JP4773757B2 - 領域管理型メモリ装置 - Google Patents

領域管理型メモリ装置 Download PDF

Info

Publication number
JP4773757B2
JP4773757B2 JP2005200569A JP2005200569A JP4773757B2 JP 4773757 B2 JP4773757 B2 JP 4773757B2 JP 2005200569 A JP2005200569 A JP 2005200569A JP 2005200569 A JP2005200569 A JP 2005200569A JP 4773757 B2 JP4773757 B2 JP 4773757B2
Authority
JP
Japan
Prior art keywords
access
area
control unit
information
access information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005200569A
Other languages
English (en)
Other versions
JP2006048668A (ja
Inventor
信治 井上
卓治 前田
昌之 外山
智紹 泉
雅浩 中西
昭一 辻田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2005200569A priority Critical patent/JP4773757B2/ja
Publication of JP2006048668A publication Critical patent/JP2006048668A/ja
Application granted granted Critical
Publication of JP4773757B2 publication Critical patent/JP4773757B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、論理的に複数の領域として管理されている記憶領域をもつ領域管理型メモリ装置に関する。
近年、マルチメディア・ネットワーク技術の発展により、音楽コンテンツ等のデジタル著作物がインターネット等の通信ネットワークを通じて配信されるようになり、自宅に居ながらにして世界中の音楽等に接することが可能となってきた。例えば、パーソナルコンピュータ(以下、「PC」という。)で音楽コンテンツをダウンロードした後、PCに装着された半導体メモリカードに格納しておくことで、必要に応じて音楽を再生し楽しむことができる。また、このようにして音楽コンテンツを格納した半導体メモリカードをPCから取り出して携帯型音楽再生装置に装着しておくことで、歩きながら音楽を聴くこともできる。このような半導体メモリカードは、フラッシュメモリ等の不揮発性で、かつ、大きな記憶容量の半導体メモリを内蔵した小型軽量の便利な記憶装置である。
また、このようなカードには、音楽コンテンツの著作権を保護する機能も必要であり、その実現方法も提案されている。例えば、特許文献1では、音楽コンテンツを暗号化して格納する第1領域と、該暗号化音楽コンテンツの暗号化に使用した鍵を格納する第2領域を備えている。第1領域は、通常のアクセスコマンドによってアクセスができる領域であり、第2領域は、特殊な方法によってのみアクセスができる領域である。このような記憶装置を用いれば、特殊な方法を実装した機器のみが正常に暗号化音楽コンテンツの復号が可能であるため、音楽データを再生することが可能となり、不法な音楽コンテンツの複製を防ぐことができる。
特開平10−340487号公報
しかしある記憶装置において、第1領域にアクセスさせたくない機器に対して、第1領域へのアクセスは禁止できても、第2領域へのアクセスが禁止できないことや、逆に第1領域のみアクセスさせたい機器に対して、第2領域へのアクセスを禁止することができないことがあり、機器及びそれを使用するユーザの誤動作や誤操作によって読み取りエラーの発生や書込み時にデータが破壊されるという問題がある。
本発明ではかかる問題点に鑑み、第1領域へのアクセス制御と第2領域へのアクセス制御を連係させることによって、読み取りエラーの発生やデータの破壊を防止することを目的とする。
本発明は、不揮発性メモリと、メモリコントローラとを具備する領域管理型メモリ装置であって、前記不揮発性メモリは、別個に管理される第1領域と第2領域を持つものであり、前記メモリコントローラは、ホスト機器とコマンドやデータを送受信する制御部と、前記不揮発性メモリの第1領域へのデータの書込みと読出しを制御する第1アクセス制御部と、前記不揮発性メモリの第2領域へのデータの書込みと読出しを制御する第2アクセス制御部と、前記ホスト機器からの前記不揮発性メモリの第1領域へのアクセスの可否を判断する第1アクセス情報を格納する第1アクセス情報部と、前記第1アクセス制御部と前記第2アクセス制御部による前記第1,第2の領域への夫々のアクセスを制御する連係制御部と、を備え、前記連係制御部は、前記ホスト機器から前記第1領域への前記第1アクセス制御部によるアクセスが許可されていない場合、前記ホスト機器から前記第2領域への前記第2アクセス制御部によるアクセスを許可することなく、前記ホスト機器から前記第1領域への前記第1アクセス制御部によるアクセスが許可されている場合、前記第1アクセス制御部が前記第1領域へのアクセス可否を判断するために用いた前記第1アクセス情報に基づいて前記第2アクセス制御部による前記第2領域へのアクセスの可否を判断するものである。
ここで前記第1アクセス情報は、第1領域使用可能容量を含むものであり、前記連係制御部は、前記第1アクセス情報の第1領域使用可能容量に応じて、アクセス可否を判断するようにしてもよい。
本発明によれば、複数の領域をもつ不揮発性メモリにおいて、いずれかの領域へのアクセスの可否に応じて、もう一方の領域へのアクセスを制御することができ、誤動作、誤操作による読み取りエラーの発生やデータ破壊を防止することができる。
以下、本発明の領域管理型メモリシステム、その装置およびコントローラについて、図面を用いて説明する。
(第1の実施の形態)
図1は本発明の第1の実施の形態における領域管理型メモリシステムの構成図である。領域管理型メモリシステムは、不揮発性メモリ100とホスト機器109とメモリコントローラ110を含んで構成される。第1領域101と第2領域102は不揮発性メモリ100の記憶領域であり、ファイルシステム等によってデータが管理される。ホスト機器109は不揮発性メモリ100に対してデータの書込みや読出しを要求するものである。メモリコントローラ110はホスト機器109と不揮発性メモリ100の間でデータの読み書きを制御するものである。第1アクセス情報部103は第1領域101へのアクセス、およびアクセスの可否を判断するために必要な第1アクセス情報を格納するものである。第2アクセス情報部104は第2領域102にアクセス、およびアクセスの可否を判断するために必要な第2アクセス情報を格納するものである。第1アクセス制御部105は第1アクセス情報部103に格納された第1アクセス情報に基づいて、第1領域101へのデータの書込みと読出しを制御するものである。連係制御部106は第1アクセス情報に基づいて、第2領域102へのアクセスの可否を決定し、その結果を第2アクセス制御部に伝えるものである。第1領域101へのアクセスが許可及び禁止されている場合はそれぞれ第2領域102へのアクセスを許可及び禁止する。第2アクセス制御部107は第2アクセス情報部104に格納した第2アクセス情報に基づいて、第2領域102へのデータの書込みと読出しを制御するものである。制御部108はホスト機器109からのコマンドを受け付け、第1アクセス制御部105や第2アクセス制御部107を制御するものである。
図2は、第1アクセス情報部103に格納される第1アクセス情報の例である。第1アクセス情報201は、領域を識別するための識別IDが00000001であり、第1領域101と第2領域102を含めた全体の容量が4GB(バイト)である。そのうちの4GB−40MBが第1領域使用可能容量として確保され、第1領域が使用可能であることを示している。また、アクセス単位は16KB、消去サイズは16KB、アクセスの開始アドレスは00000000番地、単位はバイトであるということを示している。
それに対し第1アクセス情報202は、第1領域使用可能容量が0GBで、アドレスの単位がブロック(例えば512Byte)となっている。これは、第1アクセス情報202を第1アクセス情報部103に設定すると、第1領域使用可能容量が0GBであるので、第1領域101へのアクセスが不可能となることを示している。また、アドレス単位がブロックでないホストはアクセスが不可能となることも示している。
図3は、第2アクセス情報部104に格納される第2アクセス情報の例である。第2アクセス情報301は、領域を識別するためのIDが00000002であり、第1領域101と第2領域102を含めた全体の容量が4GBである。そのうちの40MBが第2領域使用可能容量として確保され、第2領域102が使用可能であることを示している。また、アクセス単位は16KB、消去サイズは16KB、アクセスするための開始アドレスはF0000000番地、単位はバイトであるということを示している。
それに対して第2アクセス情報302は、第2領域使用可能容量が0MBとなっている。これは、第2アクセス情報302を第2アクセス情報部104に設定すると、第2領域使用可能容量が0MBであるので、第2領域102へのアクセスが不可能となることを示している。
以上をもとに図4のフローチャートを用いて、本実施例における領域管理型メモリシステムの動作について説明する。まず電源を投入すると、初期化処理が行われる(S401)。初期化処理では、第1領域101、第2領域102にアクセスする準備を行い、続いて第1アクセス制御部105がホスト機器109からのコマンドを解釈しホスト機器109の機種を識別する(S402)。第1領域101へのアクセスを許可できる適正コマンドであれば、第1領域101にアクセスを可能にするよう、第1アクセス情報部103に図2の第1アクセス情報201を設定する(S403)。反対に第1領域101へのアクセスを許可できない不適正コマンドであれば、第1領域101へのアクセスを不可能にするよう、第1アクセス情報部103に図2の第1アクセス情報202を設定する(S404)。第2アクセス情報部104には、第2領域が確保されていることを示す第2アクセス情報301を、第2アクセス制御部107が設定する。
第1領域101へアクセスするときは第1アクセス制御部105が第1アクセス情報部103の情報を読み込む。第1アクセス情報部103に、第1アクセス情報201が設定されていれば、第1領域使用可能容量が4GB−40MB確保されている第1領域101へのアクセスは可能であり、許可されたことになる。反対に、第1アクセス情報202が設定されていれば、第1領域使用可能容量が0GBとなる第1領域101へのアクセスは不可能であり、禁止されたことになる。尚、この第1領域使用可能容量は不揮発性メモリの総記憶容量や、書き込まれているデータの量や、ファイルシステム等によって変化し得るので、常に4GB−40MBや0GBではない。
次に、連係制御部106が第1アクセス情報部103の第1アクセス情報を取り込む(S405)。読み込んだ第1アクセス情報において、第1領域使用可能容量≦Th(Th:閾値)でないとき(S406)は、連係制御部106が、第2アクセス情報部104に、アクセスが可能となる第2アクセス情報を設定する(S407)。例えば第2アクセス情報301を設定すれば、第2領域使用可能容量は40MBであり、第2領域102へのアクセスが可能となる。この第2アクセス情報301の設定は、第2アクセス制御部107が連係制御部106の命令に従って行ってもよい。
連係制御部106が第1アクセス情報202を取り込んだときは、第1領域使用可能容量≦Th(Th:閾値)となる(S406)ので、第2領域102へのアクセスを禁止するための第2アクセス情報を第2アクセス情報部104に設定する(S408)。例えば第2アクセス情報302を設定すれば、第2領域使用可能容量は0MBであり、第2領域102へのアクセスを禁止することになる。この第2アクセス情報302の設定も、連係制御部106が行ってもよいし、第2アクセス制御部107を介してもよい。
この一連の処理では、第1領域101へのアクセスを禁止したときは、第2領域102へのアクセスも禁止となる。その場合は、ホスト機器109からいずれの領域へのアクセス要求があっても、制御部108がエラーを返す等の処理を行う。
本実施例では、第1領域101へのアクセスの可否を、第1アクセス情報の第1領域使用可能容量によって決定していたが、他の方法によってもアクセスの可否を決定することができる。例えば、図2の第1アクセス情報203のようにアクセス可否フラグを設けてもよい。アクセス可否フラグを第1アクセス情報部103に設定することで、アクセスの可否を決定することができる。つまり、アクセス可否フラグが“0”であればアクセスの許可、“1”であればアクセスの禁止を示すことにすれば、第1領域使用可能容量を特に0GB等とすることなく、実際の値を示したままで、第1領域101へのアクセス可否を決定することができる。第2領域102についても図3に示す第2アクセス情報303のように、アクセス可否フラグを設けることでアクセスの可否も決定することができる。
ここでは、アクセス可否フラグの情報が第1、第2アクセス情報中の一項目となっているが、それぞれのアクセス情報部が、アクセス可否フラグの情報だけを独立に持っていても同じ効果が得られる。
以上のようなシステムによれば、第1、第2アクセス制御部の連係を図ることができ、その結果、ホスト機器による第1領域、第2領域に対してデータ破壊の恐れがあるアクセスを禁止することができる。
(第2の実施の形態)
図5は本発明の第2の実施の形態における領域管理型メモリシステムの構成図である。領域管理型メモリシステムは、不揮発性メモリ500とホスト機器509とメモリコントローラ510を含んで構成される。第1領域501と第2領域502は不揮発性メモリ500の記憶領域であり、ファイルシステム等によってデータが管理される。ホスト機器509は不揮発性メモリ500に対してデータの書込みや読出しを要求するものである。メモリコントローラ510はホスト機器509と不揮発性メモリ500の間でデータの読み書きを制御するものである。第1アクセス情報部503は第1領域501にアクセス、およびアクセスの可否を判断するために必要な第1アクセス情報を格納するものである。第2アクセス情報部504は第2領域502にアクセス、およびアクセスの可否を判断するために必要な第2アクセス情報を格納するものである。第1アクセス制御部505は第1アクセス情報部503に格納された第1アクセス情報に基づいて、第1領域501へのデータの書込みと読出しを制御するものである。連係情報部506は第1領域へのアクセスの可否と第2領域502へのアクセスの可否の組み合わせを連係情報としてもち、その情報を第2アクセス制御部507へ伝えるものである。第2アクセス制御部507は第1アクセス情報と連係情報から第2領域502へのアクセスの可否を決定し、第2アクセス情報部504に格納した第2アクセス情報に基づいて、第2領域502へのデータの書込みと読出しを制御するものである。制御部508はホスト機器509からのコマンドを受け付け、第1アクセス制御部505と第2アクセス制御部507を制御するものである。図2、図3についての説明は第1の実施の形態と同じである。
続いて図6のフローチャートを用いて、本実施例における領域管理型メモリシステムについて説明する。まず電源を投入すると、第1の実施の形態と同様に初期化から、第1領域501へのアクセスの可否の決定までを行う(S601〜S604)。その後、第2アクセス制御部507は第1アクセス情報部503から第1アクセス情報、連係情報部506から連係情報を取り入れる(S605、606)。続いて第1領域501へのアクセスの可否と連係情報から第2領域502へのアクセスの可否を判断する。
連係情報の例を図7、図8に示す。図7は、第1領域501へのアクセスが可能(Y)な場合、第2領域502へのアクセスも可能(Y)であることを示し、第1領域501へのアクセスが不可能(N)な場合であっても、第2領域502へのアクセスが可能(Y)であることを示している。図8は、第1領域501へのアクセスが可能(Y)な場合に限り第2領域502へのアクセスを可能(Y)とする例を示している。このような連係情報に基づいて、第2の領域502へのアクセスの可否を判断する(S607)。
第2領域502へのアクセスが可能な場合は、第2アクセス制御部507が第2アクセス情報部504に第2アクセス情報301を設定してアクセスを許可し(S608)、不可能な場合は第2アクセス情報302を設定し第2領域502へのアクセスを禁止する(S609)。
連係情報の第1領域501と第2領域502のアクセス可否の組み合わせは、システムの必要に応じて予め決まっているものであるが、ホスト機器から変更することもできる。
また本実施例でも、第1の実施の形態で示したように、アクセス可否フラグを用いても第1領域501と第2領域502へのアクセスの可否を決定することができる。
このように連係情報を用いることで、第1および第2領域へのアクセスを制御することができ、第1領域、第2領域ともに誤動作や、誤操作によるデータ破壊の恐れがあるアクセスを禁止することができる。
(第3の実施の形態)
図9は本発明の第3の実施の形態における領域管理型メモリシステムの構成図である。領域管理型メモリシステムは、不揮発性メモリ900とホスト機器909とメモリコントローラ910を含んで構成される。第1領域901と第2領域902は不揮発性メモリ900の記憶領域であり、ファイルシステム等によってデータが管理される。ホスト機器909は不揮発性メモリ900に対してデータの書込みや読出しを要求するものである。メモリコントローラ910はホスト機器909と不揮発性メモリ900の間でデータの読み書きを制御するものである。第1アクセス情報部903は第1領域901にアクセス、およびアクセスの可否を判断するために必要な第1アクセス情報を格納するものである。第2アクセス情報部904は第2領域902にアクセス、およびアクセスの可否を判断するために必要な第2アクセス情報を格納するものである。第1アクセス制御部905は第1アクセス情報部903に格納された第1アクセス情報に基づいて、第1領域901へのデータの書込みと読出しを制御するものである。第2アクセス制御部907は第2アクセス情報部904に格納した第2アクセス情報に基づいて、第2領域902へのデータの書込みと読出しを制御するものである。制御部908はホスト機器909からのコマンドを受け付け、第1アクセス制御部905や第2アクセス制御部907を制御するものである
連係制御部906は第1アクセス情報に基づいて、第1領域901へのアクセスの許可及び禁止に従って夫々第2領域902へのアクセスの許可及び禁止を決定するものである。特にこのシステムではホスト機器909内の連係制御部906で、第2領域902へのアクセスの可否を判断する。
図10のフローチャートを用いて領域管理型メモリシステムの動作について説明する。まず電源を投入すると、ホスト機器909が初期化コマンドを発行する(S1001)。続いて第1アクセス制御部905がホスト機器909からのコマンドを解釈しホスト機器909の機種を識別する。第1領域901へのアクセスを許可できる適正コマンドであれば、第1領域901にアクセスを可能にするよう、第1アクセス情報部903に図2の第1アクセス情報201を設定する(S1002)。反対に第1領域901へのアクセスを許可できない不適正コマンドであれば、第1領域901へのアクセスを不可能にするよう、第1アクセス情報部903に図2の第1アクセス情報202を設定する(S1002)。第2アクセス情報部904には、第2領域が確保されていることを示す第2アクセス情報301を、第2アクセス制御部907が設定する(S1003)。次に、初期化が完了したことをホスト機器909に通知し(S1004)、初期化を完了する。
その後、ホスト機器909が第1アクセス情報を取得するためのコマンドを発行し(S1005)、第1アクセス情報部903に設定した第1アクセス情報がホスト機器909内の連係制御部906に届く(S1006)。連係制御部906は第1アクセス情報の第1領域使用可能容量が、第1領域使用可能容量≦Th(Th:閾値)となるか判断し(S1007)、閾値より大きければ、第2領域902へのアクセスを許可する(S1008)。反対に閾値以下であれば第2領域902へのアクセスを禁止する(S1009)。
つまり、第1領域901へのアクセスが禁止であれば、第2領域902へのアクセスも禁止であり、第1領域901へのアクセスが許可となれば、第2領域902へのアクセスも許可となる。この後、連係制御部906がアクセスの許可、禁止のいずれかを第2アクセス制御部907に送り、第2アクセス制御部907を介して第2アクセス情報部904にアクセスの可否を含む第2アクセス情報を設定することにより、第2領域へのアクセスを制御する。また、このように第2アクセス情報部904に情報を設定しなくても、連係制御部906が第2領域へのアクセス禁止を判定した場合、ホスト機器909側で第2領域へのアクセスを実施しないことにより、同様の第2領域へのアクセス制御を実現することができる。
このようにすれば、メモリコントローラ内に連係制御部が無い場合でも、ホスト機器の連係制御部と接続することで第1領域と第2領域のアクセスを制御することが可能であり、ホスト機器による第1領域、第2領域に対してデータ破壊の恐れがあるアクセスを禁止することができる。
(第4の実施の形態)
図11は本発明の第4の実施の形態における領域管理型メモリシステムの構成図である。領域管理型メモリシステムは、不揮発性メモリ1100とホスト機器1109とメモリコントローラ1111を含んで構成される。第1領域1101と第2領域1102は不揮発性メモリ1100の記憶領域であり、ファイルシステム等によってデータが管理される。ホスト機器1109は不揮発性メモリ1100に対してデータの書込みや読出しを要求するものである。メモリコントローラ1111はホスト機器1109と不揮発性メモリ1100の間でデータの読み書きを制御するものである。第1アクセス情報部1103は第1領域1101にアクセス、およびアクセスの可否を判断するために必要な第1アクセス情報を格納するものである。第2アクセス情報部1104は第2領域1102にアクセス、およびアクセスの可否を判断するために必要な第2アクセス情報を格納するものである。第1アクセス制御部1105は第1アクセス情報部1103に格納された第1アクセス情報に基づいて、第1領域1101へのデータの書込みと読出しを制御するものである。連係情報部1106は第1領域1101へのアクセスの可否と第2領域1102へのアクセスの可否の組み合わせを連係情報として持っているものである。第2アクセス制御部1107は第2アクセス情報部1104に格納した第2アクセス情報に基づいて、第2領域1102へのデータの書込みと読出しを制御するものである。制御部1108はホスト機器1109からのコマンドを受け付け、第1アクセス制御部1105と第2アクセス制御部1107を制御するものである。
連係制御部1110は、第1アクセス情報と連係情報から第2領域1102へのアクセスの可否を決定するものである。特にこのシステムでは、ホスト機器1109内の連係制御部1110で第2領域1102へのアクセスの可否を判断する。
図12のフローチャートを用いて領域管理型メモリシステムの動作について説明する。電源を投入すると、第3の実施の形態と同様に第1領域アクセス情報と第2領域アクセス情報の設定までを行い、初期化を完了する(S1201〜S1204)。
その後、ホスト機器1109が第1アクセス情報を取得するためのコマンドを発行し(S1205)、制御部1108は第1アクセス情報部1103に設定した第1アクセス情報をホスト機器1109内の連係制御部1110に送る(S1206)。
続いて、ホスト機器1109が連係情報を取得するためのコマンドを発行し(S1207)、制御部1108は連係情報部1106の連係情報をホスト機器1109内の連係制御部1110に送る(S1208)。連係制御部1110では第1アクセス情報について、第3の実施の形態と同じく、第1領域使用可能容量≦Th(Th:閾値)の判定を行い、その結果と連係情報に基づき、第1領域1101へのアクセスの可否と第2領域1102へのアクセスの可否を判断する(S1209)。例えば、第1領域1101へのアクセスを許可した場合、連係情報が図8のものであれば、第2領域1102へのアクセスも許可する。連係情報の第1領域1101と第2領域1102のアクセス可否の組み合わせは図8のものだけではないが、システムの必要に応じた組み合わせで用いられる。
このような形態でも、ホスト機器の連係制御部によって第1領域と第2領域のアクセスを制御することが可能であり、ホスト機器による第1領域、第2領域に対してデータ破壊の恐れがあるアクセスを行うことを禁止することができる。
以上全ての実施の形態において、第1アクセス情報は、電源投入後初期化に続いて設定したが、設定後にホスト機器から別の設定に変更してもよいし、連係情報をホスト機器から変更してもよい。また、第2領域にアクセスする際にセキュリティの認証を要するプロセスを第2アクセス制御部が含んでいてもよい。さらには、第1領域と第2領域が異なるファイルシステムであったり、第1領域と第2領域が各実施の形態のようにフラッシュメモリだけではなく、異なる媒体であったりする場合でも、本願発明により領域管理を行うことができる。
本発明は、複数の記憶領域を持つ不揮発性記憶装置において、それぞれの記憶領域へのアクセスの可否を連係させて制御するものであって、不適当な機器からのアクセスを防ぐことができる。そのため、規格の適合しない機器での使用を防ぐ必要のある記憶装置に使用することができる。
本発明の第1の実施の形態における領域管理型メモリシステム及び装置を示す図 本発明の第1の実施の形態における第1アクセス情報のデータ例を示す図 本発明の第1の実施の形態における第2アクセス情報のデータ例を示す図 本発明の第1の実施の形態における領域管理型メモリシステムを示すフローチャート 本発明の第2の実施の形態における領域管理型メモリシステム及び装置を示す図 本発明の第2の実施の形態における領域管理型メモリシステムを示すフローチャート 本発明の第2の実施の形態における連係判定情報の例を示す図 本発明の第2の実施の形態における連係判定情報の例を示す図 本発明の第3の実施の形態における領域管理型メモリシステム及び装置を示す図 本発明の第3の実施の形態における領域管理型メモリシステムを示すフローチャート 本発明の第4の実施の形態における領域管理型メモリシステム及び装置を示す図 本発明の第4の実施の形態における領域管理型メモリシステムを示すフローチャート
符号の説明
100 不揮発性メモリ
101 第1領域
102 第2領域
103 第1アクセス情報部
104 第2アクセス情報部
105 第1アクセス制御部
106 連係制御部
107 第2アクセス制御部
108 制御部
109 ホスト
110 メモリコントローラ
201〜203 第1アクセス情報
301〜303 第2アクセス情報
506 連係情報部

Claims (2)

  1. 不揮発性メモリと、メモリコントローラとを具備する領域管理型メモリ装置であって、
    前記不揮発性メモリは、別個に管理される第1領域と第2領域を持つものであり、
    前記メモリコントローラは、
    ホスト機器とコマンドやデータを送受信する制御部と、
    前記不揮発性メモリの第1領域へのデータの書込みと読出しを制御する第1アクセス制御部と、
    前記不揮発性メモリの第2領域へのデータの書込みと読出しを制御する第2アクセス制御部と、
    前記ホスト機器からの前記不揮発性メモリの第1領域へのアクセスの可否を判断する第1アクセス情報を格納する第1アクセス情報部と、
    前記第1アクセス制御部と前記第2アクセス制御部による前記第1,第2の領域への夫々のアクセスを制御する連係制御部と、
    を備え、
    前記連係制御部は、
    前記ホスト機器から前記第1領域への前記第1アクセス制御部によるアクセスが許可されていない場合、前記ホスト機器から前記第2領域への前記第2アクセス制御部によるアクセスを許可することなく、
    前記ホスト機器から前記第1領域への前記第1アクセス制御部によるアクセスが許可されている場合、前記第1アクセス制御部が前記第1領域へのアクセス可否を判断するために用いた前記第1アクセス情報に基づいて前記第2アクセス制御部による前記第2領域へのアクセスの可否を判断する、
    領域管理型メモリ装置。
  2. 前記第1アクセス情報は、第1領域使用可能容量を含むものであり、
    前記連係制御部は、前記第1アクセス情報の第1領域使用可能容量に応じて、アクセス可否を判断する、
    請求項1に記載の領域管理型メモリ装置。
JP2005200569A 2004-07-09 2005-07-08 領域管理型メモリ装置 Expired - Fee Related JP4773757B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005200569A JP4773757B2 (ja) 2004-07-09 2005-07-08 領域管理型メモリ装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004202851 2004-07-09
JP2004202851 2004-07-09
JP2005200569A JP4773757B2 (ja) 2004-07-09 2005-07-08 領域管理型メモリ装置

Publications (2)

Publication Number Publication Date
JP2006048668A JP2006048668A (ja) 2006-02-16
JP4773757B2 true JP4773757B2 (ja) 2011-09-14

Family

ID=36027095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005200569A Expired - Fee Related JP4773757B2 (ja) 2004-07-09 2005-07-08 領域管理型メモリ装置

Country Status (1)

Country Link
JP (1) JP4773757B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3981215B2 (ja) * 1999-01-26 2007-09-26 株式会社リコー データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4282223B2 (ja) * 2000-12-22 2009-06-17 Necエレクトロニクス株式会社 フラッシュメモリ搭載型シングルチップマイクロコンピュータ

Also Published As

Publication number Publication date
JP2006048668A (ja) 2006-02-16

Similar Documents

Publication Publication Date Title
CN100580642C (zh) 通用串行总线存储设备及其访问控制方法
JP7508531B2 (ja) ストレージ装置及び制御方法
US20090228639A1 (en) Data storage device and data management method thereof
US20080022415A1 (en) Authority limit management method
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
US20030041253A1 (en) Recording apparatus, medium, method, and related computer program
US20100017446A1 (en) File system configuration method and apparatus for data security and for accessing same, and storage device accessed by same
KR20110097802A (ko) 저장 장치의 어드레스 범위에 대한 액세스 관리 방법
KR19990021939A (ko) 게임프로그램 공급시스템 및 프로그램 재기록 시스템
JPH11213548A (ja) 情報記憶装置及びその制御方法
US20020026580A1 (en) System for access control to hidden storage area in a disk drive
US7167943B2 (en) Memory apparatus
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
JP4773757B2 (ja) 領域管理型メモリ装置
JP2006065503A (ja) 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法
JP3730432B2 (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP2000250817A (ja) 記憶システム、記憶装置及び記憶データ保護方法
US20130007365A1 (en) Method for protecting a solid state memory
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
US20060007738A1 (en) Area management type memory system, area management type memory unit and area management type memory controller
JP4648196B2 (ja) 情報記録媒体、情報記録媒体に対するアクセス装置及び領域設定方法
JP2010079426A (ja) 半導体記憶装置
TW201327254A (zh) 非揮發性記憶裝置、記錄媒體及記憶控制方法
JP2008059380A (ja) 記憶媒体
JP2006344104A (ja) ファイル管理プログラム、及びファイル管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110624

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4773757

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees