JP6318073B2 - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
JP6318073B2
JP6318073B2 JP2014215949A JP2014215949A JP6318073B2 JP 6318073 B2 JP6318073 B2 JP 6318073B2 JP 2014215949 A JP2014215949 A JP 2014215949A JP 2014215949 A JP2014215949 A JP 2014215949A JP 6318073 B2 JP6318073 B2 JP 6318073B2
Authority
JP
Japan
Prior art keywords
storage
file
address
data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014215949A
Other languages
English (en)
Other versions
JP2016085498A (ja
Inventor
正人 瀧澤
正人 瀧澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alpine Electronics Inc
Original Assignee
Alpine Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alpine Electronics Inc filed Critical Alpine Electronics Inc
Priority to JP2014215949A priority Critical patent/JP6318073B2/ja
Publication of JP2016085498A publication Critical patent/JP2016085498A/ja
Application granted granted Critical
Publication of JP6318073B2 publication Critical patent/JP6318073B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、電子機器の起動に用いるOSイメージの保護に関するものである。
二次記憶装置であるストレージにOSイメージのファイルを格納しておき、電源投入時にOSイメージをストレージから一次記憶装置であるRAMに転送して、オペレーティングシステムを稼働させる電子機器が知られている(特許文献1)。
特開2013-45382号公報
ストレージは、オペレーティングシステム上で稼働する各アプリケーションによっても利用されるため、アプリケーションの誤動作によってストレージ上のOSイメージのファイルが破損してしまう可能性を排除できない。そして、ストレージ上のOSイメージファイルが破損してしまうと、電子機器を起動することができなくなったり、その他の深刻な不具合が発生してしまうことがある。
そこで、本発明は、ストレージに格納したOSイメージを用いてオペレーティングシステムを稼働する電子機器において、ストレージに格納したOSイメージをアプリケーションから保護することを課題とする。
前記課題達成のために、本発明は、一次記憶装置であるRAMと、二次記憶装置であるストレージとを備え、電源投入時に、ストレージに格納されているOSイメージをRAMに展開してオペレーティングシステムを稼働させる電子機器を提供する。ただし、前記ストレージには、前記OSイメージが記憶された隠蔽領域と、ファイルが記憶されるデータ領域とが、当該順序で設ける。また、前記電子機器には、前記オペレーティングシステム上で稼働するアプリケーションと、前記ストレージの先頭から前記隠蔽領域の末尾までのサイズをオフセットとして、前記ストレージに記憶された各ファイルに対応するアドレスとして、当該ファイルのストレージ上のアドレスから前記オフセットを減じたアドレスを管理するファイル管理手段と、前記アプリケーションから前記ファイルのデータのアクセスを要求するファイルデータアクセス要求が発生したときに、前記ファイル管理手段が管理している当該ファイルに対応するアドレスを、当該ファイルのストレージ上のアドレスと見なした場合の、当該データの前記ストレージ上のアドレスをアクセス先アドレスとする入出力命令を発行するアクセス先アドレス生成手段と、発行された入出力命令に応答して、前記ストレージの、前記アクセス先アドレスに前記オフセットを加算したアドレスのデータにアクセスするストレージアクセス手段とを設ける。
このような電子機器によれば、ストレージアクセス手段は、アプリケーションのファイルデータアクセス要求に応答して生成されたアクセス先アドレスにオフセットを加えたストレージのアドレスにアクセスするので、アプリケーションのファイルデータアクセス要求によって、ストレージのオフセット以前のアドレスへのアクセスが発生することはない。したがって、ストレージのオフセット以前のアドレスに記憶されているOSイメージは、アプリケーションの誤動作から保護される。なお、アプリケーションのファイルデータアクセス要求に応答して生成されるアクセス先アドレスは、ファイルのストレージ上のアドレスからオフセットを減じた値であるので、アクセス先アドレスにオフセットを加えたストレージのアドレスにアクセスすることにより、正しく、アプリケーションからアクセスを要求されたファイルのデータにアクセスすることができる。
ここで、このような電子機器は、前記ストレージアクセス手段は、前記アプリケーションから発行された前記ストレージの特定のアドレスへのアクセスを要求するデータアクセス要求に応答して、前記ストレージの前記特定のアドレスにアクセスするように構成してもよい。また、この場合には、電子機器に、前記アプリケーションとして、前記ファイルデータアクセス要求を発行して前記ストレージのファイルのデータにアクセスする第1のアプリケーションと、前記ストレージの前記隠蔽領域内のアドレスへのアクセスを要求する前記データアクセス要求を発行して、前記隠蔽領域のOSイメージを更新する第2のアプリケーションとを備えるようにしてもよい。
このように、直接ストレージのアドレスを指定するデータアクセス要求を設けることにより、ファイルデータアクセス要求によるアクセスが上述のように禁止される隠蔽領域のOSイメージの更新等を行うことができるようになる。
ここで、以上の電子機器には、前記アプリケーションからストレージの容量情報の取得要求が発行されたときに、前記ストレージの容量から前記オフセットを減じた容量を前記ストレージの容量として示す容量情報を応答するストレージ容量情報通知手段を有することも好ましい。このようにすることにより、ファイル管理手段が示すストレージの容量と、容量情報の取得要求に対して応答する容量情報との間の食い違いを無くすことができる。
以上のように、本発明によれば、ストレージに格納したOSイメージを用いてオペレーティングシステムを稼働する電子機器において、ストレージに格納したOSイメージをアプリケーションから保護することができる。
本発明の実施形態に係る電子機器の構成を示すブロック図である。 本発明の実施形態に係る電子機器の半導体ストレージの記憶内容とファイルシステムが管理するファイルの仮想物理アドレスとの対応を示す図である。 本発明の実施形態に係るストレージドライバの動作を示す図である。
以下、本発明の実施形態について説明する。
図1に、本実施形態に係る電子機器の構成を示す。
図示するように、本実施形態に係る電子機器は、コンピュータとしての基本構成を備えている。
すなわち、電子機器は、バス1で接続されたCPU2、DMAC3(DMAコントローラ3)、メモリコントローラ4、グラフィックコントローラ5、I/Oコントローラ6とを有している。
また、電子機器は、メモリコントローラ4によってリード/ライトやバス1との間の入出力が制御されるRAM7と不揮発性メモリ8を備えており、CPU2やDMAC3は、メモリコントローラ4を介して、RAM7や不揮発性メモリ8にアクセスすることができる。ここで、RAM7は一次記憶装置であり、RAM7としてはSDRAMなどを用いることができる。また、不揮発性メモリ8としてはNOR Flashメモリなどを用いることができる。
また、電子機器は、グラフィックコントローラ5による表示出力が行われるディスプレイ9を備えており、CPU2は、グラフィックコントローラを介して、ディスプレイ9の表示を制御することができる。
また、電子機器は、I/Oコントローラ6に接続した入力装置10、半導体ストレージ11、その他の周辺装置12を備えており、CPU2やDMAC3は、I/Oコントローラ6を介して、半導体ストレージ11との間の入出力を行うことができる。なお、半導体ストレージ11は二次記憶装置であり、半導体ストレージ11としては、たとえば、eMMCなどを用いることができる。
また、このような構成において、DMAC3は、CPU2の要求に応えて、RAM7や半導体ストレージ11などの装置相互間の、CPU2を介さないデータ転送であるダイレクトメモリアクセス転送を行う。
次に、半導体ストレージ11の記憶内容を、半導体ストレージ11に論理ボリューム(パーティション)が一つだけ形成されている場合を例にとり示す。
図2aに示すように、半導体ストレージ11は、半導体ストレージ11上の論理ボリュームの管理情報等が記録されたストレージ管理領域と、隠蔽領域と、論理ボリューム領域とが、半導体ストレージ11の先頭より、ストレージ管理領域、隠蔽領域と、論理ボリューム領域の順序で設けられている。
そして、隠蔽領域には、OSイメージが記憶されている。
また、論理ボリューム領域には、論理ボリューム管理領域と、データ領域とが設けられている。
そして、論理ボリューム領域のデータ領域には、プログラムファイルやデータファイルを記憶することができる。また、論理ボリューム管理領域には、データ領域に記憶された各ファイルの物理アドレス(セクタ番号等)を示すFile Allocation Tableやディレクトリエントリなどの、論理ボリュームのファイルの管理情報であるファイルシステム情報などが記憶されている。なお、ファイルシステム情報の一部がデータ領域に記憶される場合もある。また、データ領域のファイルは、データ領域内に分散して記憶されている場合もある。
なお、半導体ストレージ11に論理ボリュームが複数形成されている場合には、以上の論理ボリューム領域が、隠蔽領域の後に複数設けられることとなる。
次に、図2bに、本実施形態において、論理ボリュームのファイルシステム情報が示すファイルと物理アドレスとの関係を示す。
図示するように、論理ボリュームのファイルシステム情報は、論理ボリューム領域のデータ領域中の各ファイルの仮想物理アドレスを示す。また、ファイルシステム情報が示す各ファイルの仮想物理アドレスは、そのファイルの半導体ストレージ11上の物理アドレスから、半導体ストレージ11の先頭から隠蔽領域の末尾までのサイズnを減算したアドレスとする。ここで、以下では、このサイズをオフセットnと称する。
さて、電子機器に電源が投入されると、CPU2は、不揮発性メモリ8に記憶されている初期プログラムを実行し半導体ストレージ11の隠匿領域に記憶されているOSイメージを、DMAC3を利用してRAM7上に展開し、オペレーティングシステムを稼働する。ただし、隠匿領域に記憶されているOSイメージのRAM7上への展開は、不揮発性メモリ8に記憶されている初期プログラムで起動される半導体ストレージ11上のブートプログラムによって行われるものであってよい。ファイルシステム情報を用いずに行われる。
なお、半導体ストレージ11の隠匿領域に、OSイメージと共に他のデータやプログラムを記憶しておき、OSイメージをRAM7上へ展開する際に、当該他のデータやプログラムも、OSイメージと共にRAM7上へ展開するようにしてもよい。
次に、このようにして稼働を開始したオペレーティングシステムは、起動されオペレーティングシステム上で稼働する各アプリケーションの半導体ストレージ11のアクセスを以下のように制御する。
図3に示すように、オペレーティングシステム100上で稼働するアプリケーションには、隠匿領域のOSイメージ等の内容を更新するアップデートアプリケーション200と、その他の通常のアプリケーション300とがある。
また、オペレーティングシステム100は、半導体ストレージ11のアクセスを行うストレージドライバ101と、後述する関数R/Wを処理するファイル操作API102と、後述する関数SP R/Wを処理するダイレクトアクセスAPI103と、ファイルシステム104とを有する。また、オペレーティングシステム100の初期動作によって、半導体ストレージ11の論理ボリュームのファイルシステム情報が、半導体ストレージ11から読み出されオペレーティングシステム100のファイルシステム104に組み込まれる。
このような構成において、通常のアプリケーション300は、半導体ストレージ11のアクセスに、ファイル操作API102がサポートする、ファイルのリード/ライト用の所定の関数を用いる。ここでは、通常のアプリケーション300が半導体ストレージ11のアクセスに用いる、ファイルのリード用の関数をR、ファイルのライト用の関数をWで表す。なお、関数R/W、ファイル操作API102はオペレーティングシステム標準の関数、APIである。
さて、通常のアプリケーション300の関数R/Wを用いたファイルのアクセスは、上述した関数R/Wまたは関数R/Wに先だってファイル操作API102に発行した他の関数で、アクセスするファイルとアクセスするデータのファイル内の位置を示すアドレスとアクセスするデータのサイズとを指定して行う。いま、図3では、関数R/Wでアクセスするファイル(FILE)をJ、リード/ライトするデータのファイル内位置を示すアドレス(ADR)をKで表している。
さて、ファイル操作API102は、アプリケーション300からファイルJのアドレスKのデータへのリード/ライトを要求する関数R/W(file=J,ADR=K)が発行されたならば、ファイルシステム104に、ファイルJのアドレスKのデータの入力/出力の要求IOREQ R/W (file=J,ADR=K)を発行する。
そして、ファイルJのアドレスKのデータの入力/出力の要求IOREQ R/W (file=J,ADR=K)を受けた、ファイルシステム104は、ファイルシステム情報が示すファイルJのアドレスKに対応する仮想物理アドレスXを取得し、ストレージドライバ101に、仮想物理アドレスXの入力/出力を要求するコマンドIOCTL R/W (ADR=X)を発行する。
ストレージドライバ101は、コマンドIOCTL R/W (ADR=X)を受け取ったならば、コマンドIOCTL R/W (ADR=X)で指定された仮想物理アドレスXに、オフセットnを加算した物理アドレス(X+n)を生成し、半導体ストレージ11に、物理アドレス(X+n)のデータのリード/ライトを行う命令IO R/W (ADR=X+n)を発行し、半導体ストレージ11の物理アドレス(X+n)のデータのリード/ライトを行う。
ここで、仮想物理アドレスXにオフセットnを加算した物理アドレス(X+n)は、ファイルの仮想物理アドレスがファイルの物理アドレスからオフセットnを減算したアドレスであることより、アプリケーション300がリード/ライトを要求したデータの正しい物理アドレスとなる。したがって、通常のアプリケーション300は、半導体ストレージ11の仮想データ領域の各ファイルに関数R/Wを用いて正しくアクセスすることができる。
一方、上述のように、通常のアプリケーション300が発行する関数R/Wに応答してファイルシステム104が発行するIOCTL R/W (ADR=X)に対しては、常に、ストレージドライバ101において、オフセットnが加算された物理アドレスがアクセスする物理アドレスとして生成される。したがって、半導体ストレージ11の先頭から物理アドレスnまでの物理アドレスがアクセス先の物理アドレスとして生成されることはないので、通常のアプリケーション300が誤動作したとしても、半導体ストレージ11の先頭から物理アドレスnまでの間に設けられている隠蔽領域に記憶されているOSイメージ等に、関数R/Wによって半導体ストレージ11にアクセスする通常のアプリケーション300はアクセスすることができない。
よって、本実施形態によれば、半導体ストレージ11に記憶したOSイメージを、関数R/Wによって半導体ストレージ11にアクセスする通常のアプリケーション300から保護することができる。
次に、アップデートアプリケーション200は、以下のようにして隠蔽領域のOSイメージ等を更新する。
すなわち、アップデートアプリケーション200は、隠蔽領域のアクセスに、ダイレクトアクセスAPI103がサポートする特別な関数SP Rと、SP Wとを用いる。ここで、SP Rが隠蔽領域のリード用の関数であり、SP Wが隠蔽領域のライト用の関数である。
また、関数SP R/Wではアクセスするデータを、関数SP R/W、または、関数SP R/Wに先だってダイレクトアクセスAPI103に発行した関数で設定した、当該データの物理アドレスで直接指定する。なお、関数SP R/W、ダイレクトアクセスAPI103は、オペレーティングシステム100の標準構成に追加した関数、APIである。
いま、図3では、関数SP R/Wでアクセスするデータの物理アドレスをYで表す。
さて、ダイレクトアクセスAPI103は、アップデートアプリケーション200から物理アドレスYのデータへのリード/ライトを要求する関数SP R/W(ADR=Y)が発行されたならば、ストレージドライバ101に、物理アドレスYの入力/出力を要求する特別なコマンドSP IOCTL R/W (ADR=Y)を発行する。なお、SP IOCTL R/Wも、オペレーティングシステム100の標準構成に追加したコマンドである。
ストレージドライバ101は、コマンドSP IOCTL R/W (ADR=Y)を受け取ったならば、半導体ストレージ11に物理アドレスYのデータのリード/ライトを行う命令IO R/W (ADR=Y)を発行し、半導体ストレージ11に物理アドレスYのデータのリード/ライトを行う。
このように、本実施形態では、ファイルシステム104を介さずに、半導体ストレージ11の物理アドレスに直接アクセスする関数SP R/Wを設け、アップデートアプリケーション200において関数SP R/Wを用いて半導体ストレージ11にアクセスするようにしたので、アップデートアプリケーション200は隠蔽領域にアクセスすることができる。よって、アップデートアプリケーション200によって、隠蔽領域に記憶したOSイメージ等の更新を行うことができる。
次に、ストレージドライバ101は、通常のアプリケーション300等からオペレーティングシステム100の標準の容量情報取得用の関数で、半導体ストレージ11の容量の情報を要求された場合に、半導体ストレージ11の実際の容量から、オフセットnを減じた容量を、半導体ストレージ11の容量の情報として応答する処理なども行う。これにより、ファイルシステム104がファイルシステム情報で表す半導体ストレージ11の容量と、通常のアプリケーション300等が認識する半導体ストレージ11の容量との間に齟齬が生じないようにすることができる。
また、ストレージドライバ101は、標準の容量情報取得用の関数とは別にオペレーティングシステム100に追加した容量情報取得用の関数で、半導体ストレージ11の容量の情報を要求された場合には、半導体ストレージ11の実際の容量を、半導体ストレージ11の容量の情報として応答する処理なども行う。これにより、アップデートアプリケーション300等は、追加した容量情報取得用の関数を用いて半導体ストレージ11の容量を正しく認識することができるようになる。
以上、本発明の実施形態について説明した。
なお、本実施形態は、半導体ストレージ11に代えて、半導体以外の記憶媒体を用いるストレージを用いる場合にも同様に適用することができる。
1…バス、2…CPU、3…DMAC、4…メモリコントローラ、5…グラフィックコントローラ、6…I/Oコントローラ、7…RAM、8…不揮発性メモリ、9…ディスプレイ、10…入力装置、11…半導体ストレージ、12…周辺装置、100…オペレーティングシステム、101…ストレージドライバ、102…ファイル操作API、103…ダイレクトアクセスAPI、104…ファイルシステム、200…アップデートアプリケーション、300…アプリケーション。

Claims (4)

  1. 一次記憶装置であるRAMと、二次記憶装置であるストレージとを備え、電源投入時に、ストレージに格納されているOSイメージをRAMに展開してオペレーティングシステムを稼働させる電子機器であって、
    前記ストレージには、前記OSイメージが記憶された隠蔽領域と、ファイルが記憶されるデータ領域とが、当該順序で設けられており、
    前記電子機器は、
    前記オペレーティングシステム上で稼働するアプリケーションと、
    前記ストレージの先頭から前記隠蔽領域の末尾までのサイズをオフセットとして、前記ストレージに記憶された各ファイルに対応するアドレスとして、当該ファイルのストレージ上のアドレスから前記オフセットを減じたアドレスを管理するファイル管理手段と、
    前記アプリケーションから前記ファイルのデータのアクセスを要求するファイルデータアクセス要求が発生したときに、前記ファイル管理手段が管理している当該ファイルに対応するアドレスを、当該ファイルのストレージ上のアドレスと見なした場合の、当該データの前記ストレージ上のアドレスをアクセス先アドレスとする入出力命令を発行するアクセス先アドレス生成手段と、
    発行された入出力命令に応答して、前記ストレージの、前記アクセス先アドレスに前記オフセットを加算したアドレスのデータにアクセスするストレージアクセス手段とを有することを特徴とする電子機器。
  2. 請求項1記載の電子機器であって、
    前記ストレージアクセス手段は、前記アプリケーションから発行された前記ストレージの特定のアドレスへのアクセスを要求するデータアクセス要求に応答して、前記ストレージの前記特定のアドレスにアクセスすることを特徴とする電子機器。
  3. 請求項2記載の電子機器であって、
    前記アプリケーションとして、
    前記ファイルデータアクセス要求を発行して前記ストレージのファイルのデータにアクセスする第1のアプリケーションと、
    前記ストレージの前記隠蔽領域内のアドレスへのアクセスを要求する前記データアクセス要求を発行して、前記隠蔽領域のOSイメージを更新する第2のアプリケーションとを有することを特徴とする電子機器。
  4. 請求項1、2または3記載の電子機器であって、
    前記アプリケーションからストレージの容量情報の取得要求が発行されたときに、前記ストレージの容量から前記オフセットを減じた容量を前記ストレージの容量として示す容量情報を応答するストレージ容量情報通知手段を有することを特徴とする電子機器。
JP2014215949A 2014-10-23 2014-10-23 電子機器 Active JP6318073B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014215949A JP6318073B2 (ja) 2014-10-23 2014-10-23 電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014215949A JP6318073B2 (ja) 2014-10-23 2014-10-23 電子機器

Publications (2)

Publication Number Publication Date
JP2016085498A JP2016085498A (ja) 2016-05-19
JP6318073B2 true JP6318073B2 (ja) 2018-04-25

Family

ID=55972967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014215949A Active JP6318073B2 (ja) 2014-10-23 2014-10-23 電子機器

Country Status (1)

Country Link
JP (1) JP6318073B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7215794B1 (ja) 2022-11-04 2023-01-31 有限会社サニー商事 こませかご及び釣り針のかご外部への放出方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106445589A (zh) * 2016-09-08 2017-02-22 百富计算机技术(深圳)有限公司 嵌入式小系统的应用程序加载方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08272541A (ja) * 1995-03-29 1996-10-18 Sony Corp 情報記録媒体及び情報再生装置
JPH10222316A (ja) * 1997-02-12 1998-08-21 Sony Corp 再生システム、再生装置、再生方法
JP2004127040A (ja) * 2002-10-03 2004-04-22 Internatl Business Mach Corp <Ibm> 情報処理装置、制御方法、プログラム、及び記録媒体
JP4525357B2 (ja) * 2005-01-19 2010-08-18 ヤマハ株式会社 オーディオデータの記録再生装置
US20080140946A1 (en) * 2006-12-11 2008-06-12 Mark Charles Davis Apparatus, system, and method for protecting hard disk data in multiple operating system environments
US8180995B2 (en) * 2009-01-21 2012-05-15 Micron Technology, Inc. Logical address offset in response to detecting a memory formatting operation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7215794B1 (ja) 2022-11-04 2023-01-31 有限会社サニー商事 こませかご及び釣り針のかご外部への放出方法

Also Published As

Publication number Publication date
JP2016085498A (ja) 2016-05-19

Similar Documents

Publication Publication Date Title
US10452562B2 (en) File access method and related device
CN103198450B (zh) 图像形成装置
JP2009276853A (ja) フラッシュメモリ装置
US11620066B2 (en) Storage device with expandible logical address space and operating method thereof
US20190188130A1 (en) Data Storage Device and Non-Volatile Memory Control Method
JP6746747B2 (ja) 記憶システム
US10769074B2 (en) Computer memory content movement
JP4745465B1 (ja) 半導体記憶装置及び半導体記憶装置の制御方法
US20150220452A1 (en) System, Method and Computer-Readable Medium for Dynamically Mapping a Non-Volatile Memory Store
US8380920B2 (en) Flash storage device and data access method of flash memory
CN110597742A (zh) 用于具有持久系统存储器的计算机系统的改进存储模型
JP6791967B2 (ja) 参照値を使ってメモリデバイスの有効なアクションを確保する
US9904622B2 (en) Control method for non-volatile memory and associated computer system
JP6318073B2 (ja) 電子機器
JP4966418B1 (ja) 情報処理装置及び書き込み制御方法
KR20180044095A (ko) 전자 시스템 및 그것의 동작 방법
EP3136245B1 (en) Computer
JP5204265B2 (ja) 半導体記憶装置及び半導体記憶装置の制御方法
US11366775B2 (en) Data storage device with an exclusive channel for flag checking of read data, and non-volatile memory control method
US20210208808A1 (en) Host Supported Partitions in Storage Device
US20170090947A1 (en) Electronic apparatus and booting method thereof
US20160054943A1 (en) Information processing apparatus
JP2012014493A (ja) メモリ管理装置、メモリ管理方法及びプログラム
US20120210078A1 (en) Arbiter, storage device, information processing device and computer program product
JP2007213473A (ja) 不揮発性記憶装置を用いるデータ処理装置およびデータ処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180402

R150 Certificate of patent or registration of utility model

Ref document number: 6318073

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150