JP5398761B2 - メモリシステム - Google Patents

メモリシステム Download PDF

Info

Publication number
JP5398761B2
JP5398761B2 JP2011042864A JP2011042864A JP5398761B2 JP 5398761 B2 JP5398761 B2 JP 5398761B2 JP 2011042864 A JP2011042864 A JP 2011042864A JP 2011042864 A JP2011042864 A JP 2011042864A JP 5398761 B2 JP5398761 B2 JP 5398761B2
Authority
JP
Japan
Prior art keywords
memory
fat
host
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011042864A
Other languages
English (en)
Other versions
JP2012181611A (ja
Inventor
秀一 櫻井
隆司 和久津
晋朗 伊藤
康史 津曲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011042864A priority Critical patent/JP5398761B2/ja
Priority to TW100132696A priority patent/TWI540435B/zh
Priority to CN201110275039.0A priority patent/CN102650973B/zh
Priority to US13/235,421 priority patent/US9454495B2/en
Publication of JP2012181611A publication Critical patent/JP2012181611A/ja
Application granted granted Critical
Publication of JP5398761B2 publication Critical patent/JP5398761B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Description

本発明の実施形態は、例えば無線通信機能を有するメモリシステムに関する。
メモリ機能以外のアプリケーションモジュール、例えば無線LAN等の無線通信機能を備えたメモリシステムが開発されている。このメモリシステムは、ユーザがアクセス可能な記憶部に、ユーザデータと共に、無線通信機能の動作を制御するアプリケーションソフトウェアや、コントローラの動作を制御するシステムソフトウェアが記憶されている。このため、ユーザが記憶部に保存されているアプリケーションソフトウェアやシステムソフトウェアを削除したり、改変したりする虞を有していた。
特開2002−329180号公報
本実施形態は、ユーザによるアプリケーションソフトウェアやシステムソフトウェアのアクセスを禁止することが可能なメモリシステムを提供しようとするものである。
本実施形態のメモリシステムは、アプリケーションモジュールと、ユーザデータ、前記アプリケーションモジュールの動作を制御するアプリケーションソフトウェア、これらユーザデータ及びアプリケーションソフトウェアを識別するための識別情報及びアドレスを含むFAT(File allocation table)情報を記憶した記憶部と、前記記憶部の書き込み、消去を制御する制御部と、を具備し、前記制御部は、前記記憶部から読み出されたFAT情報のうち、アクセスを禁止すべき前記アプリケーションソフトウェアの前記識別情報及びアドレスを含むFAT情報を除き、除かれた後のFAT情報内のアドレスが連続するようにFAT情報を再構築し、前記再構築されたFAT情報をホストに通知することを特徴とする。
実施形態に適用されるメモリシステムを概略的に示す構成図。 図1に示すNANDフラッシュメモリのメモリマップを示す図。 無線LAN(Local Area Network)を有したSDカードの使用例を示す構成図。 メモリデバイスが有するインターフェース機能を示す図。 Wi−Fi(登録商標) SDカードがサポートするアプリケーションの一例を示す図。 本実施形態に適用されるメモリシステムの動作を説明するために示す図。 本実施形態のメモリ管理領域の動作を説明するために示す図。
以下、実施の形態について、図面を参照して説明する。
図1は、本実施形態に係るメモリシステムを概略的に示している。
メモリシステムは、例えばSDカードのようなメモリデバイス11と、ホスト20により構成される。メモリデバイス11はSDカードとも言う。また、ホスト20はホストデバイスとも言う。尚、メモリデバイス11は必ずしもカード形状を有している必要は無く、ホスト20に対して挿抜不可能な態様で実装されていても良い。
メモリデバイス11は、ホスト20に接続されたときに電源供給を受けて動作し、ホスト20からのアクセスに応じた処理を行う。このメモリデバイス11は、カードコントローラ11aを有している。
カードコントローラ11aは、例えばホストインターフェース(I/F)12、CPU13、ROM(Read only Memory)14、RAM(Random Access Memory)15、バッファ16、拡張機能インターフェースとしての無線インターフェース(I/F)17により構成されている。これらは、バスにより接続されている。さらに、バスには、メモリコントローラ18aが接続されている。このメモリコントローラ18aには、例えばNANDフラッシュメモリ18が接続されている。無線通信インターフェース17には、拡張機能部(アプリケーションモジュール)としての無線LAN信号処理部19aが接続されている。この無線LAN信号処理部19aには、高周波信号を送受信するアンテナATaが接続されている。
尚、拡張機能部は、無線LAN信号処理部19aに限らず、その他の無線通信信号処理部19b、及びこの無線通信信号処理部19bに接続されたアンテナATbなどを増設し、マルチファンクションのSDカードを構成することが可能である。無線LAN信号処理部19aは、例えばWi−Fi(登録商標)による無線通信機能を制御し、無線通信信号処理部19bは、例えばTransferJet(登録商標)による近接無線通信機能を制御する。但し、拡張機能部の備える機能は無線通信に限定されるものではない。
ホストインターフェース12は、カードコントローラ11aとホスト20との間のインターフェース処理を行う。
一方、無線通信インターフェース17は、無線LAN信号処理部19aや無線通信信号処理部19bとの間のインターフェース処理を行う。メモリコントローラ18aは、カードコントローラ11aとNANDフラッシュメモリ18との間のインターフェース処理を行う。
CPU13は、メモリデバイス11全体の動作を司るものである。このCPU13を制御するプログラムは、ROM14の中に格納されているファームウェア(制御プログラム等)を用いるか、あるいは、RAM115上にロードして所定の処理が実行される。すなわち、CPU13は、各種のテーブルや無線通信機能を制御するための拡張レジスタをRAM18上に作成したり、ホスト20からライト(書き込み)コマンド、リード(読み出し)コマンド、イレース(消去)コマンドを受けてNANDフラッシュメモリ18上の領域をアクセスしたり、バッファ16を介してデータ転送処理を制御したりする。
ROM14は、CPU13により使用される制御プログラムなどのファームウェアの少なくとも一部を格納する。RAM15は、CPU13の作業エリアとして使用され、制御プログラムや各種のテーブルや後述する拡張レジスタを記憶する。
バッファ16は、ホスト20から送られてくるデータを、例えばNANDフラッシュメモリ18へ書き込む際、一定量のデータ(例えば1ページ分)を一時的に記憶したり、NANDフラッシュメモリ18から読み出されたデータをホスト20へ送り出す際、一定量のデータを一時的に記憶したりする。またバッファ16を介することにより、SDバスインターフェースとバックエンドを非同期に制御することができる。
NANDフラッシュメモリ18は、例えば積層ゲート構造のメモリセル、又はMONOS構造のメモリセルにより構成されている。このNANDフラッシュメモリ18は、例えばユーザデータと、無線LAN信号処理部19aや、無線通信信号処理部19bの動作を制御するためのアプリケーションソフトウェアと、カードコントローラ11aの動作を制御するシステムソフトウェアとを記憶している。これらユーザデータやアプリケーションソフトウェア、システムソフトウェアは、後述するFAT(File allocation table)により管理されている。
無線LAN信号処理部19aでは、無線LANの信号処理が行われる。無線通信I/F17を介して制御される。
ホスト20は、例えばデジタルカメラや携帯電話、パーソナルコンピュータなどが適用可能である。ホスト20は、ホストコントローラ21、CPU22、ROM23、RAM24、例えばハードディスク25(SSDを含む)により構成されている。これらはバスにより接続されている。
CPU22は、ホスト全体を制御する。ROM23は、CPU22の動作に必要なファームウェアを記憶している。RAM24は、例えばCPU22の作業領域として使用されるが、CPU22が実行可能なプログラムもここにロードされ実行される。ハードディスク25は、各種データを保持する。ホストコントローラ21は、メモリデバイス11が接続された状態において、メモリデバイス11とのインターフェース処理を行う。さらに、CPU22の指示に従って、後述する各種コマンドを発行する。
図2は、図1に示すNANDフラッシュメモリのメモリマップの一例を示している。SDメモリカードの場合、SD規格によりカード容量毎のFATフォーマットパラメータが規定されており、FAT1とFAT2を格納するFAT領域30のアドレスが定められている。
パーティション領域31は、パーティション情報などを含むパーティションテーブルを記憶する領域である。ブート領域32は、ブート情報を記憶する領域である。
FAT1、FAT2は、書き込むべきファイルがどのクラスタに分割して記憶されたかを管理するための管理情報を記憶している。FAT1、FAT2には、同一のデータが記憶されており、一方のFATに欠陥が生じた場合、他方のFATを用いてデータの修復が可能とされている。さらに、FAT1、FAT2は、ファイルに割り当てられたクラスタの情報を記憶しており、NANDフラッシュメモリ中のクラスタのリンクの関係を記憶している。FAT1、FAT2に記憶された情報をトレースすることにより、元のファイルへと復元することができる。
ルートディレクトリ領域33は、ルートディレクトリエントリの情報を記憶する。ルートディレクトリの下にサブディレクトリ35を作成する場合、このサブディレクトリ35はユーザデータエリア34に作成される。ルートディレクトリ33はアドレスが固定であるが、サブディレクトリのファイルエントリは任意の論理アドレスに設置可能とされている。
図3は、無線通信機能を有したメモリデバイス(SDカード)11の使用例を示している。メモリデバイス11は、ホストとしての例えばデジタルカメラ51、52や、サーバー53、パーソナルコンピュータ54、携帯電話55に装着される。
無線通信機能を有したメモリデバイス11は、デジタルカメラ51とともに使用することにより、写真データを無線通信ネットワーク上で他のカメラ52に送信したり、他のカメラ52から受信したりすることが可能である。また、無線通信ネットワークを介して例えば外部のサーバー53に接続し、写真データをデジタルカメラ51からサーバー53に転送することも可能である。さらに、無線通信ネットワークを介して例えばパーソナルコンピュータ54や携帯電話55などの機器に接続し、写真データをデジタルカメラ51からこれらパーソナルコンピュータ54や携帯電話55に転送することができる。
図4は、メモリデバイス11が有するインターフェース機能を示している。
無線通信機能を有したメモリデバイス11は、メモリデバイス11を制御するホストデバイスとしての例えばデジタルカメラ51とのインターフェースとなるインターフェース機能と、デジタルカメラ51と他の電子機器、例えばカメラ52や、サーバー53、パーソナルコンピュータ54、テレビ56、プリンタ57などと無線LAN接続を行うネットワークインターフェースの機能を有している。
前述したホストインターフェース(カードインターフェース)12は、SDA(SD Association)で規格化された“SD Specifications Part 1”と“SD Specifications Part 2”に従って、カード内のデータにFAT経由でアクセス(読み書き)する機能を有するとともに、無線通信機能を有するカード特有のレジスタ(例えばWi−FiSDレジスタ)にアクセスする機能を有している。ここでWi−Fi SDレジスタのアクセスには、リードコマンド(CMD48)とライトコマンド(CMD49)が用いられる。リードコマンド(CMD48)は、対象となるレジスタに対してデータをブロック単位で読み込むコマンドであり、ライトコマンド(CMD49)は対象となるレジスタからデータをブロック単位で書き込むコマンドである。
例えばホスト20がメモリデバイス11に対して、Wi−Fi SDカード特有のコマンドを発行する。又は、Wi−Fi SDカード特有のデータを書き込むためにライトコマンド(CMD49)を用いて、ホスト20がメモリデバイス11から、Wi−Fi SDカード特有のステータスやレスポンスを受け取る。また、Wi−Fi SDカード特有のデータを読み込むためにリードコマンド(CMD48)が用いられる。
無線通信インターフェース17は、物理層にIEEE802.11b/g/nを、ネットワーク層にIPv4やIPv6を、トランスポート層にTCPを、プレゼンテーション層にSSL/TLSを、アプリケーション層にHTTPやFTPをサポートすることを想定している。さらに、家庭内機器との通信のためDLNA(Digital Living Network Alliance)の機能を有する場合もある。
メモリデバイス11が2つのインターフェースを持つことにより、デジタルカメラで作成した写真データ(JPEGやRAWフォーマット)や動画データ(MPEG−2 TSやMP4フォーマット)を、HTTPプロトコルをサポートするサーバーや機器に対して送信、又は受信することが可能になる。さらに、DLNAをサポートするサーバーや機器により、写真や動画の再生が可能となるとともに、印刷を行うことも可能となる。また、写真データや動画データだけでなく、ホストデバイスが作成するデータ(XMLデータやテキストデータ)を追加して送ることにより、ホストデバイスはサーバーや周辺機器と認証作業を行ったり、メタデータの送受信を行ったりすることが可能となる。
図5は、Wi−Fi SDカードがサポートするアプリケーションソフトウェアの一例を示しており、例えばウェブサーバーへ写真データをアップロードするサーバー・アップロード・アプリケーション等を含んでいる。この様に無線LAN信号処理部19aや無線通信信号処理部19bの動作を制御するためのアプリケーションソフトウェアの少なくとも一部は、上述した通りNANDフラッシュメモリ18に記憶されている。カードコントローラ11aは、当該アプリケーションソフトウェアを実行することで、アプリケーションモジュール(拡張機能部)を制御する。
(FATのアクセス管理)
前述したように、NANDフラッシュメモリ18は、ユーザデータ、及び無線LAN信号処理部19aや無線通信信号処理部19bの動作を制御するためのアプリケーションソフトウェアや、システムソフトウェアを記憶している。このうち、アプリケーションソフトウェアやシステムソフトウェアは、ユーザにより消去されたり、改変されたりしてはならない。このため、本実施形態において、カードコントローラ11aは、メモリコントローラ18aに保持されたFATの情報のうち、アプリケーションソフトウェアやシステムソフトウェアを除く情報のみをユーザに開示するようにしている。
図6は、本実施形態の動作を示す図である。図6に示すように、ホスト20からFAT情報の読み出し指令(ファイル名表示命令)が発行されると(S1)、カードコントローラ11aは、メモリコントローラ18aにFAT情報の読み出し指令を発行する(S2)。メモリコントローラ18aは、NANDフラッシュメモリ18にFAT情報の読み出し指令を発行する(S3)。NANDフラッシュメモリ18は、メモリコントローラ18aから供給されたFAT情報の読み出し指令に基づきFAT情報を読み出し、読み出したFAT情報をメモリコントローラ18aに通知する(S4)。
図7は、メモリコントローラ18aとカードコントローラ11aの内容を示している。図7において、メモリコントローラ18aの例えばバッファに読み出されたFAT情報は、ユーザがアクセス可能なデータと、ユーザのアクセスを禁止すべき、無線通信機能のアプリケーションソフトウェアや、システムソフトウェアを含んでいる。すなわち、メモリコントローラ18aに読み出されたFAT情報は、ユーザがアクセス可能なデータと、ユーザのアクセスを禁止すべき、無線通信機能のアプリケーションソフトウェアや、システムソフトウェアを識別するための識別情報(71)と、これら識別情報に対応するデータやソフトウェアが記憶された領域を示すアドレス(72)により構成されている。
この後、メモリコントローラ18aは、上記読み出したFAT情報をカードコントローラ11aのバッファ16に転送する(S5)。このとき、メモリコントローラ18aは、図7に示すように、FAT情報のうち、ユーザのアクセスを禁止すべき、無線通信機能のアプリケーションソフトウェアや、システムソフトウェアをマスクする。すなわち、メモリコントローラ18aは、FAT情報のうち、ユーザのアクセスを禁止すべき、無線通信機能のアプリケーションソフトウェアや、システムソフトウェアを除く情報を、カードコントローラ11aのバッファ16に転送する。
この状態において、バッファ16に保持されたFAT情報は、アプリケーションソフトウェアやシステムソフトウェアが除かれているため、図7に(73)で示すように、転送された情報に付されたアドレスが不連続となっている。このため、カードコントローラ11aは、バッファ16に保持されたFAT情報を再構築する。具体的には、図7に(74)で示すように、FAT情報に含まれる識別情報(71)に対応するアドレスが連続的となるように振り直される(S6)。
このようにアドレスが振り直された状態において、カードコントローラ11aは、FAT情報をホスト20に通知する(S7)。FAT情報は、連続するアドレスを有している。このため、アプリケーションソフトウェアやシステムソフトウェアの領域はユーザに公開されず、ユーザは、アプリケーションソフトウェアやシステムソフトウェアの領域を除くFAT領域を連続したメモリ空間として管理することができる。
上記状態において、ホスト20よりデータの書き込み指令を発行する場合、ホスト20は、アプリケーションソフトウェアやシステムソフトウェアが格納された領域を指定することができない。カードコントローラ11aは、ホスト20よりデータの書き込み指令が発行された場合、図7に示すFAT情報に基づき、データを書き込むクラスタを指定し、メモリコントローラ18aへ書き込み指令を発行する。この指定されたクラスタは、アプリケーションソフトウェアやシステムソフトウェアが格納された以外の領域である。メモリコントローラ18aは、指示されたクラスタへデータを書き込むため、アプリケーションソフトウェアやシステムソフトウェアが格納されたクラスタが破壊されることを防止できる。
また、ユーザがデータの削除を指示する場合、ユーザは、アプリケーションソフトウェアやシステムソフトウェアが格納された領域を指定することができない。ユーザにより、このようなアクセス禁止領域以外のデータの削除指令が発行された場合、カードコントローラ11aは、削除指令に基づきデータを削除するクラスタを指定し、メモリコントローラ18aへデータの削除を指示する。メモリコントローラ18aは、指示されたクラスタのデータを削除する。したがって、アプリケーションソフトウェアやシステムソフトウェアが格納されたクラスタのデータが削除されることを防止できる。
さらに、ユーザがNANDフラッシュメモリ18のフォーマットを指示した場合、カードコントローラ11aは、FAT情報に基づき、アクセス禁止領域に対応するフォーマットしないクラスタを指定し、メモリコントローラ18aへフォーマット指令を発行する。メモリコントローラ18aは、指定されたクラスタを除く領域のみをフォーマットする。この後、メモリコントローラ18aは、フォーマット後のFAT情報をカードコントローラ11aへ通知する。カードコントローラ11aは、上述したようにFAT情報を再構築し、アドレスを振り直した状態でホスト20に通知する。
以後、上記と同様にして、ユーザ側からのフォーマット指示によって通信機能、および制御コントローラの動作用ソフトウェアが削除、またはフォーマットされることを防ぐことができる。
上記実施形態によれば、NANDフラッシュメモリ18から読み出されたFAT情報のうち、アプリケーションソフトウェアやシステムソフトウェアなどのアクセスを禁止すべき領域を示す識別情報及びそれに対応するアドレスを除いてホスト20に転送している。このため、アプリケーションソフトウェアやシステムソフトウェアなどの重要な情報の改変及び削除を防止することが可能である。
また、メモリコントローラ18aが読み出したFAT情報をカードコントローラ11aが再構成するようにメモリデバイスを設計することで、メモリコントローラ18aに関しては、拡張機能部を備えていない従来のメモリデバイスで使用していたコントローラと実質的に同一なものを流用することが可能である。例えば、メモリデバイス11がSDカードである場合、メモリコントローラ18aは、従来のSDメモリコントローラを流用することが可能である。
また、カードコントローラ11aにより、FAT情報が再構築され、FAT情報内のアドレスが連続となるよう振り直されている。このため、ユーザは、FAT情報の格納領域を連続したメモリ空間として管理することができるため、誤操作によるホスト20及びメモリデバイス11の誤動作を防止することが可能である。
例えば、カードコントローラ11aがアプリケーションソフトウェアやシステムソフトウェアなどのアクセスを禁止すべき領域を設定し、ホストデバイスから当該アクセス禁止領域に対するアクセスがあった場合に、アクセス不可であることを示す情報を返す構成も想定し得るが、デジタルカメラなどのホストデバイスにとってこの様な情報を取り扱うのは容易ではない。
すなわち、例えばパーソナルコンピュータ等の高度なホストデバイスの場合は、ユーザがアクセス禁止領域をアクセスしようとした場合、パーソナルコンピュータからユーザにアクセスできない旨が報知される。しかし、例えば簡単な構成のデジタルカメラなどのホストデバイスは、このようなフェイル・セーフ機能を持たない場合がある。このようなホストデバイスにおいて、メモリデバイス11のアクセス禁止領域をアクセスしようとした場合、メモリデバイス11自体がアクセス禁止とされ、メモリデバイス11を使用することができなくなることがある。
これに対して、本実施形態は、FAT情報を再構築し、FAT情報内のアドレスが連続となるよう振り直すことでアクセス禁止領域のアクセスを回避しているため、上記のような誤操作及び誤動作を防止することが可能である。したがって、メモリデバイス11が使用できなくなることを防止できる。
尚、上記実施形態は、メモリデバイス11にアプリケーションとして無線通信機能を搭載した場合について説明したが、これに限定されるものではなく、他のアプリケーションを搭載することも可能である。
その他、本発明は上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
11…メモリデバイス、13…CPU、18…NANDフラッシュメモリ、18a…メモリコントローラ、20…ホスト、30…FAT領域。

Claims (3)

  1. アプリケーションモジュールと、
    ユーザデータ、前記アプリケーションモジュールの動作を制御するアプリケーションソフトウェア、これらユーザデータ及びアプリケーションソフトウェアを識別するための識別情報及びアドレスを含むFAT(File allocation table)情報を記憶した記憶部と、
    前記記憶部の書き込み、消去を制御する制御部と、を具備し、
    前記制御部は、前記記憶部から読み出されたFAT情報のうち、アクセスを禁止すべき前記アプリケーションソフトウェアの前記識別情報及びアドレスを含むFAT情報を除き、除かれた後のFAT情報内のアドレスが連続するようにFAT情報を再構築し、前記再構築されたFAT情報をホストに通知することを特徴とするメモリシステム。
  2. 前記アプリケーションモジュールは、無線LAN信号処理部であることを特徴とする請求項1記載のメモリシステム。
  3. 前記アプリケーションソフトウェアは、前記無線LAN信号処理部を駆動するためのプログラムであることを特徴とする請求項2記載のメモリシステム。
JP2011042864A 2011-02-28 2011-02-28 メモリシステム Expired - Fee Related JP5398761B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2011042864A JP5398761B2 (ja) 2011-02-28 2011-02-28 メモリシステム
TW100132696A TWI540435B (zh) 2011-02-28 2011-09-09 記憶體系統
CN201110275039.0A CN102650973B (zh) 2011-02-28 2011-09-16 存储系统
US13/235,421 US9454495B2 (en) 2011-02-28 2011-09-18 Memory system capable of prohibiting access to application software and system software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011042864A JP5398761B2 (ja) 2011-02-28 2011-02-28 メモリシステム

Publications (2)

Publication Number Publication Date
JP2012181611A JP2012181611A (ja) 2012-09-20
JP5398761B2 true JP5398761B2 (ja) 2014-01-29

Family

ID=46692981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011042864A Expired - Fee Related JP5398761B2 (ja) 2011-02-28 2011-02-28 メモリシステム

Country Status (4)

Country Link
US (1) US9454495B2 (ja)
JP (1) JP5398761B2 (ja)
CN (1) CN102650973B (ja)
TW (1) TWI540435B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5728292B2 (ja) 2011-02-04 2015-06-03 株式会社東芝 メモリデバイス及びホストシステム
JP2013218498A (ja) 2012-04-06 2013-10-24 Toshiba Corp メモリシステム
JP5801244B2 (ja) 2012-04-06 2015-10-28 株式会社東芝 メモリシステム
CN105279094A (zh) * 2014-06-09 2016-01-27 中兴通讯股份有限公司 NAND Flash操作处理方法、装置及逻辑器件
CN109308163A (zh) * 2017-07-26 2019-02-05 英业达科技有限公司 非挥发性记忆体磁区规划方法
JPWO2020095410A1 (ja) * 2018-11-08 2021-09-24 ソニーグループ株式会社 通信装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2693575B1 (fr) 1992-07-09 1994-08-19 Gemplus Card Int Carte à mémoire de masse avec fonction entrée/sortie.
JP4053704B2 (ja) * 2000-01-05 2008-02-27 株式会社東芝 無線インタフェース機能内蔵icカード、アンテナモジュール、情報処理装置
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
US7024532B2 (en) * 2001-08-09 2006-04-04 Matsushita Electric Industrial Co., Ltd. File management method, and memory card and terminal apparatus that make use of the method
JP4057858B2 (ja) * 2001-08-09 2008-03-05 松下電器産業株式会社 ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
JP2003162433A (ja) * 2001-11-27 2003-06-06 Fujitsu Ltd メモリシステム
JP2003233534A (ja) 2002-02-07 2003-08-22 Hitachi Ltd メモリシステム
WO2003088021A2 (en) 2002-04-08 2003-10-23 Socket Communications, Inc Wireless enabled memory module
US8037229B2 (en) * 2002-11-21 2011-10-11 Sandisk Technologies Inc. Combination non-volatile memory and input-output card with direct memory access
US7197583B2 (en) 2003-01-21 2007-03-27 Zentek Technology Japan, Inc. SDIO controller
DE602004009039T3 (de) * 2003-01-31 2011-02-03 Panasonic Corp., Kadoma Halbleiterspeicherkarte und programm zu ihrer steuerung
JP4279699B2 (ja) * 2003-01-31 2009-06-17 パナソニック株式会社 半導体メモリカード、制御プログラム。
TWI268092B (en) 2003-03-07 2006-12-01 Power Digital Card Co Ltd An electronic transaction system and method with wireless transmission memory card and mobile phone transmission composed of the memory card
JP4945053B2 (ja) * 2003-03-18 2012-06-06 ルネサスエレクトロニクス株式会社 半導体装置、バスインターフェース装置、およびコンピュータシステム
US7392358B2 (en) * 2005-01-14 2008-06-24 Sandisk Corporation Delivery of a message to a user of a portable data storage device as a condition of its use
US7702821B2 (en) 2005-09-15 2010-04-20 Eye-Fi, Inc. Content-aware digital media storage device and methods of using the same
US20080141029A1 (en) * 2006-12-11 2008-06-12 Migo Software, Inc. Digital content protection
JP2010067060A (ja) 2008-09-11 2010-03-25 Toshiba Corp メモリカードおよびメモリカードの制御方法
JP5728292B2 (ja) 2011-02-04 2015-06-03 株式会社東芝 メモリデバイス及びホストシステム
US9712495B2 (en) * 2011-05-03 2017-07-18 International Business Machines Corporation Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing

Also Published As

Publication number Publication date
CN102650973A (zh) 2012-08-29
TWI540435B (zh) 2016-07-01
CN102650973B (zh) 2016-03-09
TW201235847A (en) 2012-09-01
US20120221770A1 (en) 2012-08-30
JP2012181611A (ja) 2012-09-20
US9454495B2 (en) 2016-09-27

Similar Documents

Publication Publication Date Title
JP5398761B2 (ja) メモリシステム
JP5395824B2 (ja) メモリシステム
JP5400875B2 (ja) メモリコントローラ、不揮発性記憶装置、アクセス装置、不揮発性記憶システム、データ書き込み方法、および、プログラム
US9104629B2 (en) Autonomic reclamation processing on sequential storage media
US8977802B2 (en) Access device, information recording device, controller, real time information recording system, access method, and program
CN102939593B (zh) 无限存储器
CN101796495A (zh) 存储器设备和文件系统
US20150278246A1 (en) Wireless access device and wireless access system
WO2013168336A1 (ja) デバイス装置、アクセス装置、アクセスシステム、及び、通信確立方法
JP2007035024A (ja) ローカルユーザ装置との接続を有するネットワーク接続ストレージ装置
US9170945B2 (en) Communication management apparatus, communication management method, and computer program product
JP2012203475A (ja) 通信装置及びその制御方法
US20150089122A1 (en) Apparatus, control apparatus, control method and storage medium
US20220027097A1 (en) Recording apparatus, recording method, storage medium, and memory card
US9762671B2 (en) Wireless access device and wireless access system
JP5570666B2 (ja) デバイス装置、アクセスシステム、及び、通信確立方法
JP2010049303A (ja) メモリコントローラ、不揮発性記憶装置、アクセス装置、及び不揮発性記憶システム
US20180335827A1 (en) Apparatus and method to control power-supply to a memory based on data-access states of individual memory blocks included therein
JP2012234334A (ja) メモリ装置
JP6704127B2 (ja) 情報処理装置
US11429306B2 (en) Information processing apparatus
JP2010257250A (ja) 電子機器、ファイルシステムの記憶領域割当法、および記憶領域割当プログラム
JPWO2008102610A1 (ja) メモリコントローラ、不揮発性記憶装置、及び不揮発性記憶システム
US20120254538A1 (en) Storage apparatus and computer program product
JP4881469B1 (ja) 情報処理装置、及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131022

R151 Written notification of patent or utility model registration

Ref document number: 5398761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees