JP6347055B2 - 不揮発性メモリ装置 - Google Patents

不揮発性メモリ装置 Download PDF

Info

Publication number
JP6347055B2
JP6347055B2 JP2016509929A JP2016509929A JP6347055B2 JP 6347055 B2 JP6347055 B2 JP 6347055B2 JP 2016509929 A JP2016509929 A JP 2016509929A JP 2016509929 A JP2016509929 A JP 2016509929A JP 6347055 B2 JP6347055 B2 JP 6347055B2
Authority
JP
Japan
Prior art keywords
access
access information
storage area
memory device
user data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016509929A
Other languages
English (en)
Other versions
JPWO2015145932A1 (ja
Inventor
須藤 正人
正人 須藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2015145932A1 publication Critical patent/JPWO2015145932A1/ja
Application granted granted Critical
Publication of JP6347055B2 publication Critical patent/JP6347055B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3485Performance evaluation by tracing or monitoring for I/O devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0608Saving storage space on storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/064Management of blocks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/88Monitoring involving counting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems

Description

本開示は、不揮発性メモリ装置に対するアクセス情報を取得する方法に関する。
特許文献1は、ホスト機器によるアクセス状況を取得可能なメモリカードを開示する。このメモリカードはユーザデータ領域とアクセス回数格納領域を備え、ユーザデータ領域に対するホスト機器のアクセス回数を特定のブロック単位で記録することができる。これにより、ユーザデータ領域に格納されている個々のコンテンツに対するアクセス状況を示す情報を得ることができる。得られたアクセス状況を示す情報から、アクセスが行われない不要なコンテンツを判別できる。よって、不要なコンテンツを削除してメモリカードの空き容量を増加させることができる。
特開2006−31106号公報
本開示における不揮発性メモリ装置は、外部装置と接続可能であって、不揮発性メモリ及びメモリコントローラを備える。不揮発性メモリは、外部装置のアクセスに応じてデータの書込みと読出しが可能なユーザデータ領域と、同アクセスを示すアクセス情報を格納するアクセス情報格納領域とを有する。メモリコントローラは、不揮発性メモリに接続され、アクセスがあったときアクセス情報をアクセス情報格納領域に格納するアクセス情報書込み部を有する。アクセス情報は、少なくともデータの書込み、データの読出し、データの消去および前記メモリコントローラの初期化を含むアクセスの種別と、ユーザデータ領域におけるデータのアドレスと、データのサイズとを含む。アクセス情報書込み部は、アクセスに応じたメモリコントローラによる処理が実行された順番を取得できるようにアクセス情報をアクセス情報格納領域に格納する。
本開示における不揮発性メモリ装置は、不揮発性メモリへのアクセス状況を正確に把握するのに有効である。
図1は、実施の形態1に係る不揮発性メモリ装置の構成を示す模式図である。 図2は、不揮発性メモリの内部構成を示す模式図である。 図3は、アクセス情報格納領域の内部構成を示す模式図である。 図4Aは、システム情報格納領域の内部構成を示す模式図である。 図4Bは、システム情報格納領域の内部構成を示す模式図である。 図5は、不揮発性メモリ装置の初期化処理を説明するためのフローチャートである。 図6は、不揮発性メモリ装置のユーザデータ書込み処理を説明するためのフローチャートである。 図7は、不揮発性メモリ装置のユーザデータ読出し処理を説明するためのフローチャートである。 図8は、不揮発性メモリ装置のユーザデータ消去処理を説明するためのフローチャートである。 図9は、不揮発性メモリ装置のアクセス禁止処理を説明するためのフローチャートである。 図10は、不揮発性メモリ装置のアクセス許可処理を説明するためのフローチャートである。 図11は、不揮発性メモリ装置のコマンド処理回数読出し処理を説明するためのフローチャートである。 図12は、不揮発性メモリ装置のアクセス情報読出し処理を説明するためのフローチャートである。 図13は、他の実施の形態に係るシステム情報格納領域の内部構成を示す模式図である。 図14は、別の実施の形態に係るシステム情報格納領域の内部構成を示す模式図である。 図15は、更に別の実施の形態に係る不揮発性メモリ装置の構成を示す模式図である。
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
なお、添付図面および以下の説明は、当業者が本開示を十分に理解するために、提供されるのであって、これらにより請求の範囲に記載の主題を限定することは意図されていない。
(実施の形態1)
以下、図1〜図12を用いて、実施の形態1を説明する。
[1−1.構成]
[1−1−1.メモリ装置の構成]
図1は、実施の形態1に係る不揮発性メモリ装置の構成を模式的に示す。
不揮発性メモリ装置101(不揮発性メモリ装置の一例)はメモリカードであり、メモリコントローラ103(メモリコントローラの一例)と不揮発性メモリ104(不揮発性メモリの一例)を備える。不揮発性メモリ装置101は、コンテンツのデジタルデータ(以降、コンテンツデータとする)を格納することができる。不揮発性メモリ装置101はホスト装置102と接続可能である。
ホスト装置102(外部装置の一例)はコンテンツデータを不揮発性メモリ装置101に記録する装置である。ホスト装置102は、例えばデジタルカメラである。
メモリコントローラ103は、ホスト装置102からのコマンドを受信して不揮発性メモリ104に対するコンテンツデータの書込み及び読出しを制御する半導体回路により構成される。半導体回路は、所定の機能をハードウェア構成のみで実現してもよいし、またはソフトウェア(プログラム)と協働して所定の機能を実現するように構成されてもよい。例えば、半導体回路は、ASIC、FPGA、CPU、MPU、マイクロコンピュータで構成される。
不揮発性メモリ104は、電源無しでコンテンツデータの保持が可能な記録媒体である。不揮発性メモリ104は、例えばNANDフラッシュメモリである。
メモリコントローラ103は、ホストインターフェース部111と、メモリ制御部112と、コマンド処理回数カウント部113(アクセス回数カウント部の一例)と、アクセス情報書込み部114(アクセス情報書込み部の一例)と、アクセス情報読出し部115を備える。本実施の形態においては、メモリコントローラ103の各部は、図1に示すように、バス120を介して接続されている。
ホストインターフェース部111は、ホスト装置102との間でコマンドやコンテンツデータの送受信を行う。
メモリ制御部112は、不揮発性メモリ104に対するコンテンツデータの書込み、読出し、消去を制御する。
コマンド処理回数カウント部113は、ホストインターフェース部111がホスト装置102との間でコマンドやコンテンツデータの送受信を行った回数をコマンド処理回数として数える。
アクセス情報書込み部114は、アクセスに関する情報(以下、アクセス情報と呼ぶ)を不揮発性メモリ104に書込む。アクセス情報は、後述するように、コマンド種別、アクセスセクタアドレス、アクセスセクタサイズを含む。
アクセス情報読出し部115は、不揮発性メモリ104に書込まれたアクセス情報やコマンド処理回数を読出してホスト装置102に送信する。
[1−1−2.不揮発性メモリ104の内部構成]
図2は、不揮発性メモリ104の内部構成を示す模式図である。不揮発性メモリ104は、ユーザデータ領域201(ユーザデータ領域の一例)、アクセス情報格納領域202(アクセス情報格納領域の一例)、コマンド処理回数格納領域203、システム情報格納領域204を備える。
ユーザデータ領域201は、ホスト装置102から送信されたコンテンツデータを格納する領域である。
アクセス情報格納領域202は、アクセス情報を格納する領域である。
コマンド処理回数格納領域203は、コマンド処理回数を格納する領域である。
システム情報格納領域204は、ユーザデータ領域201に対するアクセス可否情報を格納する領域である。
[1−1−3.アクセス情報格納領域202の内部構成]
図3は、アクセス情報格納領域202の内部構成を模式的に示す。アクセス情報格納領域202は、アクセス情報2021(アクセス情報の一例)として、コマンド種別2021a(アクセスの種別の一例)、アクセスセクタアドレス2021b(ユーザデータ領域におけるデータのアドレスの一例)、アクセスセクタサイズ2021c(データのサイズの一例)を複数格納可能な領域である。各アクセス情報2021は、コマンド処理順に格納される。
コマンド種別2021aは、コマンドの種類を示す情報であって、“初期化”、“シングルライト”、“マルチライト”、“シングルリード”、“マルチリード”、“シングルイレース”、“マルチイレース”、“アクセス禁止”、及び“アクセス許可”を含む。“初期化”は、不揮発性メモリ装置101を初期化するコマンドである。“シングルライト”は、ユーザデータ領域201の1セクタ(1セクタは例えば512バイト)にデータを書込むコマンドである。“マルチライト”は、ユーザデータ領域201の複数セクタにデータを書込むコマンドである。シングルリード”は、ユーザデータ領域201の1セクタからデータを読出すコマンドである。“マルチリード”は、ユーザデータ領域201の複数セクタからデータを読出すコマンドである。“シングルイレース”は、ユーザデータ領域201の1セクタのデータを消去するコマンドである。“マルチイレース”は、ユーザデータ領域201の複数セクタのデータを消去するコマンドである。“アクセス禁止”は、ユーザデータ領域201へのアクセスを禁止するコマンドである。“アクセス許可”は、ユーザデータ領域201へのアクセスを許可するコマンドである。
アクセスセクタアドレス2021bは、ユーザデータ領域201への書込みアドレス、読出しアドレス、又は消去アドレスである。アクセスセクタアドレスはセクタ単位で格納される。
アクセスセクタサイズ2021cは、ユーザデータ領域201への書込みサイズ、読出しサイズ、又は消去サイズである。アクセスセクタサイズはセクタ単位で格納される。
コンテンツデータ転送を行わないコマンドの場合には、アクセスセクタアドレスとアクセスセクタサイズを格納しない。
[1−1−4.システム情報格納領域204の内部構成]
図4A、図4Bは、システム情報格納領域204の内部構成を模式的示す。システム情報格納領域204は、アクセス設定、パスワードを格納可能な領域である。アクセス設定には、ユーザデータ領域へのアクセスが許可状態と禁止状態のいずれであるかを示す情報を格納する。パスワードには、ユーザデータ領域のアクセスを禁止から許可に変更するために必要な文字列を格納する。図4Aは、ユーザデータ領域201へのアクセスが許可されたときのシステム情報格納領域204の状態を示す。一方、図4Bは、ユーザデータ領域201へのアクセスが禁止されたときのシステム情報格納領域204の状態を示す。
[1−2.動作]
以上のように構成された不揮発性メモリ装置101について、その動作を以下説明する。
不揮発性メモリ装置101は、初期化処理、ユーザデータ書込み処理、ユーザデータ読出し処理、ユーザデータ消去処理、アクセス禁止処理、アクセス許可処理、コマンド処理回数読出し処理、及びアクセス情報読出し処理の各動作を行う。初期化処理は、不揮発性メモリ装置101を、電源を投入してコマンドやコンテンツデータの送受信を可能な状態にする。ユーザデータ書込み処理は、ユーザデータ領域201にコンテンツデータを書込む。ユーザデータ読出し処理は、ユーザデータ領域201からコンテンツデータを読出す。ユーザデータ消去処理は、ユーザデータ領域201のコンテンツデータを消去する。アクセス禁止処理は、ユーザデータ領域へアクセスを禁止する。アクセス許可処理は、ユーザデータ領域へのアクセスを許可する。コマンド処理回数読出し処理は、コマンド処理回数格納領域203からコマンド処理回数を読出す。アクセス情報読出し処理は、アクセス情報格納領域202からアクセス情報を読出す。
以下、それぞれの動作について詳細に説明する。
[1−2−1.初期化処理]
図5は、不揮発性メモリ装置101の初期化処理を説明するためのフローチャートである。
不揮発性メモリ装置101がホスト装置102と接続されると、ホスト装置102から電源が供給される(S501)。
次に、ホスト装置102から初期化コマンドが送信され、ホストインターフェース部111が初期化コマンドを受信する(S502)。
メモリ制御部112は、不揮発性メモリ104を制御するための半導体回路のリセット等の初期設定を行う(S503)。
次に、アクセス情報書込み部114は、コマンド種別を“初期化”としたアクセス情報をアクセス情報格納領域202に書込む(S504)。同アクセス情報の書込み先のアドレスは、コマンド処理回数格納領域203に格納されているコマンド処理回数とアクセス情報のサイズとを乗算することにより得られるアドレスとする。これにより、アクセス情報格納領域202にアクセス情報がコマンド処理順に格納される。
最後に、コマンド処理回数カウント部113は、コマンド処理回数格納領域203に格納されているコマンド処理回数に1を加算し、初期化処理を終了する(S505)。
[1−2−2.ユーザデータ書込み処理]
図6は、不揮発性メモリ装置101のユーザデータ書込み処理を説明するためのフローチャートである。
ホスト装置102は、コンテンツデータをユーザデータ領域201に書込む際、書込みコマンドと書込みアドレスを不揮発性メモリ装置101に送信する。不揮発性メモリ装置101のホストインターフェース部111は、ホスト装置102から送信された書込みコマンドと書込みアドレスを受信する(S601)。書込みコマンドのコマンド種別は、ユーザデータ領域201の1セクタに書込みを行う“シングルライト”、又はユーザデータ領域201の複数セクタに書込みを行う“マルチライト”である。
次に、メモリ制御部112は、システム情報格納領域204のアクセス設定を読出し、ユーザデータ領域201がアクセス許可、アクセス禁止のいずれの状態であるかを判定する(S602)。アクセス禁止の場合はホスト装置102にエラーが発生したことを通知し、ユーザデータ書込み処理を終了する。アクセス許可の場合は、S603に進む。
ホスト装置102は、書込みデータであるコンテンツデータを送信し、ホストインターフェース部111は、コンテンツデータを受信する(S603)。
メモリ制御部112は、S601で受信したユーザデータ領域201の書込みアドレスへコンテンツデータを書込む(S604)。
アクセス情報書込み部114は、アクセス情報をアクセス情報格納領域202に書込む(S605)。このアクセス情報は、S601において受信した書込みコマンドのコマンド種別と、S601において受信した書込みアドレスと、S603において受信したコンテンツデータの書込みサイズを含む。同アドレス情報の書込み先のアドレスは、図5のS504と同様に、コマンド処理回数格納領域203に格納されているコマンド処理回数とアクセス情報のサイズとを乗算することにより得られるアドレスとする。
最後に、コマンド処理回数カウント部113がコマンド処理回数格納領域203に格納されているコマンド処理回数に1を加算し、ユーザデータ書込み処理を終了する(S606)。
[1−2−3.ユーザデータ読出し処理]
図7は、不揮発性メモリ装置101のユーザデータ読出し処理を説明するためのフローチャートである。
ホスト装置102は、コンテンツデータをユーザデータ領域201から読出す際、読出しコマンドと読出しアドレスを不揮発性メモリ装置101に送信する。不揮発性メモリ装置101のホストインターフェース部111は、ホスト装置102から送信された読出しコマンドと読出しアドレスを受信する(S701)。読出しコマンドのコマンド種別は、ユーザデータ領域201の1セクタから読出しを行う“シングルリード”、又はユーザデータ領域201の複数セクタから読出しを行う“マルチリード”である。
次に、メモリ制御部112は、システム情報格納領域204のアクセス設定を読出し、ユーザデータ領域201がアクセス許可、アクセス禁止のいずれの状態であるかを判定する(S702)。アクセス禁止の場合はホスト装置102にエラーが発生したことを通知し、ユーザデータ読出し処理を終了する。アクセス許可の場合は、S703に進む。
メモリ制御部112は、S701で受信したユーザデータ領域201の読出しアドレスから読出しデータであるコンテンツデータを読出す(S703)。
ホストインターフェース部111は、S703で読出したコンテンツデータをホスト装置102に送信する(S704)。ホスト装置102はコンテンツデータを受信する。
アクセス情報書込み部114は、アクセス情報をアクセス情報格納領域202に書込む(S705)。このアクセス情報は、S701において受信した読出しコマンドのコマンド種別と、S701において受信した読出しアドレスと、S704においてホスト装置102に送信したコンテンツデータの読出しサイズを含む。同アドレス情報の書込み先のアドレスは、図5のS504と同様に、コマンド処理回数格納領域203に格納されているコマンド処理回数とアクセス情報のサイズとを乗算することにより得られるアドレスとする。
最後に、コマンド処理回数カウント部113がコマンド処理回数格納領域203に格納されているコマンド処理回数に1を加算し、ユーザデータ読出し処理を終了する(S706)。
[1−2−4.ユーザデータ消去処理]
図8は、不揮発性メモリ装置101のユーザデータ消去処理を説明するためのフローチャートである。
ホスト装置102は、ユーザデータ領域201に書込まれたコンテンツデータを消去する際、消去コマンド、消去アドレス、及び消去サイズを不揮発性メモリ装置101に送信する。不揮発性メモリ装置101のホストインターフェース部111は、ホスト装置102から送信された消去コマンド、消去アドレス、及び消去サイズを受信する(S801)。消去コマンドのコマンド種別は、ユーザデータ領域201の1セクタの消去を行う“シングルイレース”、又はユーザデータ領域201の複数セクタの消去を行う“マルチイレース”である。
次に、メモリ制御部112は、システム情報格納領域204のアクセス設定を読出し、ユーザデータ領域201がアクセス許可、アクセス禁止のいずれの状態であるかを判定する(S802)。アクセス禁止の場合はホスト装置102にエラーが発生したことを通知し、ユーザデータ消去処理を終了する。アクセス許可の場合は、S803に進む。
メモリ制御部112は、S801で受信したユーザデータ領域201の消去アドレスと消去サイズにより指定された領域を消去する(S803)。
アクセス情報書込み部114は、アクセス情報をアクセス情報格納領域202に書込む(S804)。このアクセス情報は、S801において受信した消去コマンドのコマンド種別と、S801において受信した消去アドレスと、消去サイズを含む。同アドレス情報の書込み先のアドレスは、図5のS504と同様に、コマンド処理回数格納領域203に格納されているコマンド処理回数とアクセス情報のサイズとを乗算することにより得られるアドレスとする。
最後に、コマンド処理回数カウント部113がコマンド処理回数格納領域203に格納されているコマンド処理回数に1を加算し、ユーザデータ消去処理を終了する(S805)。
[1−2−5.アクセス禁止処理]
図9は、不揮発性メモリ装置101のアクセス禁止処理を説明するためのフローチャートである。
ホスト装置102は、ユーザデータ領域201へのアクセスを禁止する際、アクセス禁止コマンドを不揮発性メモリ装置101に送信する。不揮発性メモリ装置101のホストインターフェース部111は、ホスト装置102から送信されたアクセス禁止コマンドを受信する(S901)。アクセス禁止コマンドのコマンド種別は、ユーザデータ領域201へのアクセスを禁止する“アクセス禁止”である。
次に、ホスト装置102は、パスワードを不揮発性メモリ装置101に送信し、ホストインターフェース部111はそのパスワードを受信する(S902)。パスワードは、アクセス許可処理においてアクセスを許可するために使用する。
メモリ制御部112は、受信したパスワードをシステム情報格納領域204に書込み、システム情報格納領域204のアクセス設定をアクセス禁止に変更する(S903)。この処理により、システム情報格納領域204は、図4Bに示す状態となる。
アクセス情報書込み部114は、アクセス情報をアクセス情報格納領域202に書込む(S904)。このアクセス情報は、S901において受信したアクセス禁止コマンドのコマンド種別である。同アドレス情報の書込み先のアドレスは、図5のS504と同様に、コマンド処理回数格納領域203に格納されているコマンド処理回数とアクセス情報のサイズとを乗算することにより得られるアドレスとする。
最後に、コマンド処理回数カウント部113がコマンド処理回数格納領域203に格納されているコマンド処理回数に1を加算し、ユーザデータ書込み処理を終了する(S905)。
本アクセス禁止処理によりアクセス設定がアクセス禁止に変更された後、ユーザデータ書込み処理、ユーザデータ読出し処理、ユーザデータ消去処理が行われる場合、いずれの処理も、ユーザデータ領域へのアクセスが行われずにホスト装置102にエラーが発生したことが通知され、処理を終了する。よって、本アクセス禁止処理によりユーザデータへのアクセスを禁止することができる。
[1−2−6.アクセス許可処理]
図10は、不揮発性メモリ装置101のアクセス許可処理を説明するためのフローチャートである。
ホスト装置102は、ユーザデータ領域201へのアクセスを許可する際、アクセス許可コマンドを不揮発性メモリ装置101に送信する。不揮発性メモリ装置101のホストインターフェース部111は、ホスト装置102から送信されたアクセス許可コマンドを受信する(S1001)。アクセス許可コマンドのコマンド種別は、ユーザデータ領域201へのアクセスを許可する“アクセス許可”である。
次に、ホスト装置102は、パスワードを不揮発性メモリ装置101に送信し、ホストインターフェース部111はそのパスワードを受信する(S1002)。
メモリ制御部112は、システム情報格納領域204からパスワードを読出し、S1002において受信したパスワードと一致するか否かを判定する(S1003)。一致しない場合は、ホスト装置102にエラーが発生したことを通知しアクセス許可処理を終了する。一致する場合は、S1004に進む。
メモリ制御部112は、システム情報格納領域204のパスワードを消去し、システム情報格納領域204のアクセス設定をアクセス許可に変更する(S1004)。この処理により、システム情報格納領域204は、図4Aに示す状態となる。
アクセス情報書込み部114は、アクセス情報をアクセス情報格納領域202に書込む(S1005)。このアクセス情報は、S1001において受信したアクセス許可コマンドのコマンド種別である。同アクセス情報の書込み先のアドレスは、図5のS504と同様に、コマンド処理回数格納領域203に格納されているコマンド処理回数とアクセス情報のサイズとを乗算することにより得られるアドレスとする。
最後に、コマンド処理回数カウント部113がコマンド処理回数格納領域203に格納されているコマンド処理回数に1を加算し、ユーザデータ書込み処理を終了する(S1006)。
アクセス禁止処理によりアクセス設定をアクセス禁止にした後、本アクセス許可処理によりアクセス許可に変更する。この後、ユーザデータ書込み処理、ユーザデータ読出し処理、ユーザデータ消去処理が行われる場合、いずれの処理においても、ユーザデータ領域へのアクセスが可能となる。よって、本アクセス許可処理によりユーザデータへのアクセスを許可することができる。
[1−2−7.コマンド処理回数読出し処理]
図11は、不揮発性メモリ装置101のコマンド処理回数読出し処理を説明するためのフローチャートである。
ホスト装置102は、コマンド処理回数格納領域203のコマンド処理回数を読出す際、コマンド処理回数読出しコマンドを不揮発性メモリ装置101に送信する。不揮発性メモリ装置101のホストインターフェース部111は、ホスト装置102から送信されたコマンド処理回数読出しコマンドを受信する(S1101)。
次に、アクセス情報読出し部は、コマンド処理回数格納領域203からコマンド処理回数を読出す(S1102)。
ホストインターフェース部111は、コマンド処理回数をホスト装置102へ送信し、ホスト装置102はコンテンツデータを受信してコマンド処理回数読出し処理を終了する(S1103)。
[1−2−8.アクセス情報読出し処理]
図12は、不揮発性メモリ装置101のアクセス情報読出し処理を説明するためのフローチャートである。
ホスト装置102は、アクセス情報格納領域202のアクセス情報を読出す際、アクセス情報読出しコマンドと読出しアドレスを不揮発性メモリ装置101に送信する。不揮発性メモリ装置101のホストインターフェース部111は、ホスト装置102から送信されたアクセス情報読出しコマンドと読出しアドレスを受信する(S1201)。
次に、アクセス情報読出し部は、アクセス情報格納領域202の読出しアドレスからアクセス情報を読出す(S1202)。
ホストインターフェース部111は、アクセス情報をホスト装置102へ送信し、ホスト装置102はアクセス情報を受信してアクセス情報読出し処理を終了する(S1203)。
[1−3.効果等]
以上のように、本実施の形態において、不揮発性メモリ装置101(不揮発性メモリ装置の一例)は、ホスト装置102(外部装置の一例)と接続可能であって、不揮発性メモリ104(不揮発性メモリの一例)と、メモリコントローラ103(メモリコントローラの一例)とを備える。不揮発性メモリ104は、ホスト装置102のアクセスに応じてデータの書込みと読出しが可能なユーザデータ領域201(ユーザデータ領域の一例)と、アクセスを示すアクセス情報を格納するアクセス情報格納領域202(アクセス情報格納領域の一例)と、を有する。メモリコントローラ103は、不揮発性メモリ104に接続され、アクセス情報があったときアクセス情報をアクセス情報格納領域202に格納するアクセス情報書込み部114を有する。アクセス情報2021(アクセス情報の一例)は、少なくともデータの書込み、データの読出し、データの消去およびメモリコントローラの初期化を含むコマンド種別2021a(アクセスの種別の一例)と、アクセスセクタアドレス2021b(ユーザデータ領域におけるデータのアドレスの一例)と、アクセスセクタサイズ2021c(データのサイズの一例)とを含む。アクセス情報書込み部114は、アクセスに応じたメモリコントローラによる処理が実行された順番を取得できるようにアクセス情報をアクセス情報格納領域202に格納する。
従来、不揮発性メモリ装置においては、ホスト装置からのコマンドを解析し記録するのみでは、実際に不揮発性メモリへ書込まれた回数を把握することができない。例えば、不揮発性メモリに対し4KB(1KB=1024バイト)のページ単位で書込みを行う場合、ある4KBのアドレス範囲Aに対し複数回の書込みを行った後、別の4KBのアドレス範囲Bに対し複数回の書込みを行う場合(ケース1とする)と、アドレス範囲Aとアドレス範囲Bの交互に書込みを行う場合(ケース2とする)とがある。ケース1では、4KBの揮発性メモリに一時的に書込みデータを蓄積し、NANDフラッシュメモリへはまとめてページ単位で書込むことが可能である。よって、NANDフラッシュメモリへの書込み回数を削減することができる。一方、ケース2では、4KBの揮発性メモリでは書込みデータを蓄積できないため、逐次NANDフラッシュメモリへの書込みが必要となる。よって、ケース2では、ケース1よりもNANDフラッシュメモリへの書込み回数が増大する。
本実施の形態に係る不揮発性メモリ装置101は、アクセス(コマンド)種別だけでなくアクセス(コマンド)の順番も取得することができるため、例えばケース1とケース2のような場合があっても、正確に不揮発性メモリへのアクセス状況を正確に測定することができる。また、本実施の形態に係る不揮発性メモリ装置101は、ホスト装置102に対し格別な接続インターフェースを設けることなく実現できる。
更に、本実施の形態に係る不揮発性メモリ装置101においては、メモリコントローラ103はホストインターフェース部111、メモリ制御部112、コマンド処理回数カウント部113(アクセス回数カウント部の一例)、アクセス情報書込み部114、アクセス情報読出し部115を備え、不揮発性メモリ104はユーザデータ領域201、アクセス情報格納領域202、コマンド処理回数格納領域203、システム情報格納領域204、を備える。
アクセス情報格納領域202は、ユーザデータ領域201にアクセスするコマンドを処理する際、コマンドに関するアクセス情報であるコマンド種別、アクセスセクタアドレス、アクセスセクタサイズを、コマンド処理順に、アクセス情報格納領域202に格納する。アクセス情報格納領域202に格納したアクセス情報は、アクセス情報読出し処理により読出すことができる。
また、ホスト装置102は、不揮発性メモリ装置101に対しユーザデータ領域201へのアクセスを行うため複数のコマンドを送信した後、送信したコマンドについてのコマンド種別、アクセスセクタアドレス、アクセスセクタサイズを、コマンド処理順に取り出すことができる。そのため、ユーザデータへのアクセス順番を取得できる。
また、本実施の形態において、不揮発性メモリ装置101は、コマンド処理回数取得処理により、コマンド処理回数を取得できる。コマンド処理回数にアクセス情報のサイズを乗算することにより、アクセス情報の記録済みサイズを算出できる。
また、ホスト装置102は、アクセス情報の記録済みサイズを格納するのに十分なバッファメモリを確保した上でアクセス情報読出し処理を行うことができる。そのため途中でバッファメモリの再確保が不要であり、高速なアクセス情報読出しを行うことができる。
また、本実施の形態において、アクセス禁止処理及びアクセス許可処理を行った際もアクセス情報格納領域202にアクセス情報が格納される。アクセス情報格納領域202に格納したアクセス情報は、アクセス情報読出し処理により読出すことができる。
本実施の形態において、不揮発性メモリ装置101は、ユーザデータの書込み、読出し、消去を行わないコマンド(例えば、パスワードの格納や消去)であってもアクセス情報を取得できる。そのため、より正確な不揮発性メモリ104へのアクセスを取得することができる。
(他の実施の形態)
以上のように、本出願において開示する技術の例示として、実施の形態1を説明した。しかしながら、本開示における技術は、これに限定されず、変更、置き換え、付加、省略などを行った実施の形態にも適用できる。また、上記実施の形態1で説明した各構成要素を組み合わせて、新たな実施の形態とすることも可能である。
そこで、以下、他の実施の形態を例示する。
(1)
実施の形態1では、アクセス情報格納領域202の内部構成の一例を、図3を用いて説明した。アクセス情報格納領域202の内部構成は、コマンド処理順番が判別できる構成になっていれば良く、図3に示す構成に限定されない。例えば、コマンド処理順番自体をアクセス情報として格納すれば、各アクセス情報をコマンド処理順に格納しなくとも良い。
(2)
アクセス情報には、図13に示すようにコマンド処理開始時刻やコマンド処理終了時刻を含めても良い。コマンド処理開始時刻は、ホストインターフェース部111がコマンドを受信したときの時刻である。コマンド処理終了時刻は、アクセス情報格納領域202にアクセス情報を書込むときの時刻である。コマンド処理開始時刻やコマンド処理終了時刻を取得することにより、不揮発性メモリ装置101がコマンド処理を行っている時間を算出できる。これにより、コマンド処理に伴う不揮発性メモリ装置101の消費電流等の見積もりを効率的に行うことができる。
(3)
アクセス情報には、図14に示すように、各コマンドのエラー情報を含めても良い。エラー情報を取得することによりホスト装置102から不揮発性メモリ装置101のエラー発生履歴を取得することができる。エラー発生履歴は、不揮発性メモリ装置101の製品寿命が近づいていることを早期に判断する上で有効である。
(4)
アクセス情報に含まれるアクセスセクタアドレス及びアクセスセクタサイズは、アクセス対象領域のアドレスとサイズを示すことが可能であれば良く、セクタ単位のアドレスやサイズでなくても良い。例えばバイト単位のアドレス、サイズでも良い。
(5)
実施の形態1では、システム情報格納領域204の一例を、図4A、図4Bを用いて説明した。図4A、図4Bでは、アクセス設定は1種類であり、書込み、読出し、消去の全ての許可と禁止を図4Aと図4Bのアクセス設定により管理している。これに代えて、書込み、読出し、消去の許可と禁止は、別個に管理しても良い。例えば、書込み、消去の許可と禁止を行う設定と、読出しの許可と禁止を行う設定を別個に行うことにより、書込み、消去のみを禁止可能な不揮発性メモリ装置101を実現できる。このような構成により、不揮発性メモリ装置101は、例えば画像の閲覧は許可するが改ざんを防止したいというようなセキュリティ用途を満たすため有効である。また、このような場合でも許可、禁止に関わる情報をアクセス情報としてアクセス情報格納領域202に格納することは、不揮発性メモリ104への正確なアクセス状況を取得する上で有効である。
(6)
実施の形態1に係るコマンド処理回数読出し処理及びアクセス情報読出し処理では、システム情報格納領域204のアクセス設定の状態に依らずホスト装置102にコマンド処理回数やアクセス情報を送信しているが、これに限定されない。アクセス設定がアクセス禁止の場合は、コマンド処理回数やアクセス情報を送信せず、ホスト装置102にエラーを通知して処理を終了しても良い。これにより、パスワードを所持していないホスト装置102は、不揮発性メモリ装置101からコマンド処理回数やアクセス情報が取得できなくなるため、アクセス情報の機密性を高めることができる。
(7)
実施の形態1では、アクセス情報格納領域202にアクセス情報の書込みを行う処理は、初期化処理、ユーザデータ書込み処理、ユーザデータ読出し処理、ユーザデータ消去処理、アクセス禁止処理、及びアクセス処理を含むとしたが、これ以外の処理によってもアクセス情報の書込みをしても良い。例えば、コマンド処理回数読出し処理及びアクセス情報読出し処理についても、アクセス情報格納領域202にアクセス情報として書込んでも良い。コマンド処理回数読出し処理やアクセス情報読出し処理の処理順番を取得することは、不揮発性メモリ104への正確なアクセス状況を取得する上で有効である。
(8)
不揮発性メモリ装置101は、ホスト装置102とホストインターフェース部111のクロックや電圧の変更を行う処理や、不揮発性メモリ装置101の状態を取得する処理を実施可能である場合は、これらの処理についてもアクセス情報としてアクセス情報格納領域202に書込んでも良い。これらのアクセス情報は、ホスト装置102が正常な処理を行っているかどうかを判定するために有効である。
(9)
実施の形態1では、コマンド種別“マルチライト”のコマンドは、ユーザデータ領域201への複数セクタの書込みを行うコマンドと説明した。“マルチライト”は、ユーザデータ領域201への複数セクタの書込みが可能なコマンドであれば良く、“マルチライト”のコマンドにより1セクタの書込みを行うことが可能であっても良い。同様に、“マルチリード”のコマンドは、ユーザデータ領域201からの1セクタの読出しが可能であっても良い。また、“マルチイレース”のコマンドは、ユーザデータ領域201の1セクタの消去が可能であっても良い。
(10)
実施の形態1では、ユーザデータ書込み処理、ユーザデータ読出し処理、ユーザデータ消去処理において、システム情報格納領域204のアクセス設定を読出しているが、各処理についてアクセス設定が確認できれば、アクセス設定の読出しを行わずとも良い。例えば、初期化処理において不揮発性メモリよりも高速にアクセス可能な揮発性メモリ上にシステム情報格納領域204のアクセス設定を読出し、ユーザデータ書込み処理、ユーザデータ読出し処理、ユーザデータ消去処理においては揮発性メモリに格納されたアクセス設定を参照しても良い。これにより、処理高速化に有効である。
(11)
実施の形態1では、ユーザデータとアクセス情報を同じ不揮発性メモリ104に格納しているが、異なる不揮発性メモリに格納しても良い。アクセス情報の書込みによるユーザデータを含む不揮発性メモリ104の劣化を回避できるため有効である。
(12)
実施の形態1では、不揮発性メモリ装置101は、アクセス情報をホスト装置102からのみ読出し可能としている。図15に示すように、不揮発性メモリ装置101は、二つのホスト装置(第1ホスト装置102a及び第2ホスト装置102b)に接続可能であり、第1ホスト装置102aに接続可能な第1ホストインターフェース部111aに加えて、第2ホスト装置102bを接続可能な第2ホストインターフェース部111bを備え、第2ホスト装置102bからアクセス情報を読出し可能としても良い。不揮発性メモリ装置101が第1ホスト装置102aに接着されていて第1ホスト装置102aとの接続を取り外すことが困難であり、かつ第1ホスト装置102aがアクセス情報を読出す機能を備えていない場合がある。このような構成においても、アクセス情報の取得機能を有した第2ホスト装置102bを不揮発性メモリ装置101に接続すれば、容易にアクセス情報を取得できる。
また、第2ホストインターフェース部111bに接続された第2ホスト装置102bからは、アクセス情報の読出しのみを許可し、不揮発性メモリ104のユーザデータ領域201へのアクセスを禁止しても良い。ホスト装置102以外のホスト装置がユーザデータ領域201にアクセスすることを防止することにより、ユーザデータ領域201の機密性を高めることができる。
なお、不揮発性メモリ装置101は、3以上のホストインターフェース部を備え、3以上のホスト装置に接続可能であってもよい。
(13)
図1に示す不揮発性メモリ装置101において、各ブロックは、LSIなどの半導体装置により個別に1チップ化されても良いし、一部又は全部を含むように1チップ化されても良い。不揮発性メモリ装置101の各ブロックの処理の一部または全部は、プログラムにより実現してもよい。そして、上記実施の形態の各機能ブロックの処理の一部または全部は、コンピュータにおいて、中央演算装置(CPU)により行われる。また、それぞれの処理を行うためのプログラムは、ハードディスク、ROMなどの記憶装置に格納されており、ROMにおいて、あるいはRAMに読出されて実行される。
また、実施の形態の各処理をハードウェアにより実現してもよいし、ソフトウェア(OS(オペレーティングシステム)、ミドルウェア、あるいは、所定のライブラリとともに実現される場合を含む。)により実現してもよい。さらに、ソフトウェアおよびハードウェアの混在処理により実現しても良い。
(14)
実施の形態における処理方法の実行順序は、必ずしも、上記記載に制限されるものではなく、発明の要旨を逸脱しない範囲で、実行順序を入れ替えることができる。
本開示は、不揮発性メモリ装置に適用可能である。具体的には、メモリカード、フラッシュドライブ、組込み用メモリデバイス、SSD(Solid State Drive)等に適用可能である。
101 不揮発性メモリ装置
102 ホスト装置
102a 第1ホスト装置
102b 第2ホスト装置
103 メモリコントローラ
104 不揮発性メモリ
111 ホストインターフェース部
111a 第1ホストインターフェース部
111b 第2ホストインターフェース部
112 メモリ制御部
113 コマンド処理回数カウント部
114 アクセス情報書込み部
115 アクセス情報読出し部
201 ユーザデータ領域
202 アクセス情報格納領域
203 コマンド処理回数格納領域
204 システム情報格納領域

Claims (10)

  1. 外部装置と接続可能な不揮発性メモリ装置であって、
    前記外部装置のアクセスに応じてデータの書込みと読出しが可能なユーザデータ領域と、前記アクセスを示すアクセス情報を格納するアクセス情報格納領域と、を有する不揮発性メモリ、及び
    前記不揮発性メモリに接続され、前記アクセスがあったとき前記アクセス情報を前記アクセス情報格納領域に格納するアクセス情報書込み部を有するメモリコントローラ、
    を備え、
    前記アクセス情報は、少なくともデータの書込み、データの読出し、データの消去および前記メモリコントローラの初期化を含む前記アクセスの種別と、前記ユーザデータ領域における前記データのアドレスと、前記データのサイズとを含み、
    前記アクセス情報書込み部は、前記アクセスに応じた前記メモリコントローラによる処理が実行された順番を取得できるように前記アクセス情報を前記アクセス情報格納領域に格納する、
    不揮発性メモリ装置。
  2. 前記メモリコントローラは、前記外部装置からのコマンドに応じて、前記アクセス情報格納領域に格納されたアクセス情報を前記外部装置に送信する、
    請求項1に記載の不揮発性メモリ装置。
  3. 前記メモリコントローラは、前記外部装置のアクセス回数をカウントし、カウントしたアクセス回数を前記アクセス情報格納領域に格納するアクセス回数カウント部、を更に備え、
    前記アクセス情報書込み部は、前記アクセス回数に前記アクセス情報のサイズを乗じることにより得られる第2のアドレスを取得し、前記第2のアドレスに前記アクセス情報を格納する、
    請求項1又は2に記載の不揮発性メモリ装置。
  4. 前記アクセスの種別は更に、前記ユーザデータ領域における前記不揮発性メモリに対するアクセス制限の設定を含む、
    請求項1から3のいずれかに記載の不揮発性メモリ装置。
  5. 前記アクセスの種別は更に、前記データの書込みがシングルライトかマルチライトか、又は前記データの読出しがシングルリードかマルチリードかの情報を含む、
    請求項1から4のいずれかに記載の不揮発性メモリ装置。
  6. 前記アクセス情報は更に、アクセス毎の前記メモリコントローラによる処理開始時刻と終了時刻とを含む、
    請求項1から5のいずれかに記載の不揮発性メモリ装置。
  7. 前記アクセス情報は更に、前記アクセスに対するエラーの有無を含む、
    請求項1から6のいずれかに記載の不揮発性メモリ装置。
  8. 前記アクセス情報は更に、他のアクセス情報の前記アクセス情報格納領域からの読出しを含む、
    請求項1から7のいずれかに記載の不揮発性メモリ装置。
  9. 前記メモリコントローラは、前記外部装置のアクセス回数をカウントし、カウントしたアクセス回数を前記アクセス情報格納領域に格納するアクセス回数カウント部、を更に備え、
    前記アクセス情報は更に、前記アクセス回数の前記アクセス情報格納領域からの読出しを含む、
    請求項1、2、及び4から8のいずれかに記載の不揮発性メモリ装置。
  10. 複数の外部装置が接続可能な複数の外部装置インターフェース部を更に備え、
    前記メモリコントローラは、一の外部装置からのコマンドに応じて、前記一の外部装置のみに前記アクセス情報を送信する、
    請求項1から9のいずれかに記載の不揮発性メモリ装置。
JP2016509929A 2014-03-28 2015-02-02 不揮発性メモリ装置 Active JP6347055B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2014068196 2014-03-28
JP2014068196 2014-03-28
JP2014247986 2014-12-08
JP2014247986 2014-12-08
PCT/JP2015/000435 WO2015145932A1 (ja) 2014-03-28 2015-02-02 不揮発性メモリ装置

Publications (2)

Publication Number Publication Date
JPWO2015145932A1 JPWO2015145932A1 (ja) 2017-04-13
JP6347055B2 true JP6347055B2 (ja) 2018-06-27

Family

ID=54194496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016509929A Active JP6347055B2 (ja) 2014-03-28 2015-02-02 不揮発性メモリ装置

Country Status (3)

Country Link
US (1) US20160179392A1 (ja)
JP (1) JP6347055B2 (ja)
WO (1) WO2015145932A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190106228A (ko) * 2018-03-08 2019-09-18 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 시스템의 동작 방법
CN109343792B (zh) * 2018-09-05 2022-03-29 深圳忆联信息系统有限公司 存储空间配置方法、装置、计算机设备及存储介质
WO2020079720A1 (ja) * 2018-10-15 2020-04-23 三菱電機株式会社 プログラマブルロジックコントローラ、外部機器、方法、及びプログラム
US10866747B2 (en) * 2019-02-10 2020-12-15 Hewlett Packard Enterprise Development Lp Securing a memory drive
US11893254B2 (en) * 2021-06-04 2024-02-06 International Business Machines Corporation Dynamic permission management of storage blocks
US11886735B2 (en) * 2022-03-22 2024-01-30 Micron Technology, Inc. Data movement based on address table activity

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4849924A (en) * 1985-06-13 1989-07-18 Tektronix, Inc. Event counting prescaler
US5089957A (en) * 1989-11-14 1992-02-18 National Semiconductor Corporation Ram based events counter apparatus and method
US5325499A (en) * 1990-09-28 1994-06-28 Tandon Corporation Computer system including a write protection circuit for preventing illegal write operations and a write poster with improved memory
KR970008188B1 (ko) * 1993-04-08 1997-05-21 가부시끼가이샤 히다찌세이사꾸쇼 플래시메모리의 제어방법 및 그것을 사용한 정보처리장치
JPH0950401A (ja) * 1995-08-09 1997-02-18 Toshiba Corp キャッシュメモリ及びそれを備えた情報処理装置
JPH09146849A (ja) * 1995-11-21 1997-06-06 Nec Corp 情報処理システム及びそのメモリ再構成方法
US6061759A (en) * 1996-02-09 2000-05-09 Apex Semiconductor, Inc. Hidden precharge pseudo cache DRAM
JP3994532B2 (ja) * 1998-07-24 2007-10-24 ソニー株式会社 テープドライブ装置
JP4183443B2 (ja) * 2002-05-27 2008-11-19 株式会社日立製作所 データ再配置方法及び装置
JP3778171B2 (ja) * 2003-02-20 2006-05-24 日本電気株式会社 ディスクアレイ装置
US7654466B2 (en) * 2003-09-18 2010-02-02 Panasonic Corporation Semiconductor memory card, semiconductor memory control apparatus, and semiconductor memory control method
US7277995B2 (en) * 2003-10-29 2007-10-02 Dot Hill Systems Corporation Storage controller and method for performing host access control in the host interface adapter
JP2005309653A (ja) * 2004-04-20 2005-11-04 Hitachi Global Storage Technologies Netherlands Bv ディスク装置及びキャッシュ制御方法
US20060010293A1 (en) * 2004-07-09 2006-01-12 Schnapp Michael G Cache for file system used in storage system
JP2006031106A (ja) * 2004-07-12 2006-02-02 Toshiba Corp メモリカード及びアクセス回数取得方法
WO2006126445A1 (ja) * 2005-05-23 2006-11-30 Matsushita Electric Industrial Co., Ltd. メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム及びメモリ制御方法
JP2008009803A (ja) * 2006-06-30 2008-01-17 Sony Corp 情報記憶装置、および、情報転送方法、情報転送システム、プログラム、並びに、記録媒体
US20080077590A1 (en) * 2006-09-22 2008-03-27 Honeywell International Inc. Efficient journaling and recovery mechanism for embedded flash file systems
JP2010026933A (ja) * 2008-07-23 2010-02-04 Toshiba Corp メモリシステム、ホスト装置
JP5384184B2 (ja) * 2009-04-23 2014-01-08 グローバル・オーエルイーディー・テクノロジー・リミテッド・ライアビリティ・カンパニー 表示装置
US8255642B2 (en) * 2009-12-03 2012-08-28 International Business Machines Corporation Automatic detection of stress condition
WO2011074591A1 (ja) * 2009-12-17 2011-06-23 日本電気株式会社 ストレージ装置、ストレージ制御装置、ストレージ制御方法及びプログラム
JP2012043304A (ja) * 2010-08-20 2012-03-01 Fujitsu Ltd ディスクアレイ装置およびディスクアレイ装置の制御方法
JP5595965B2 (ja) * 2011-04-08 2014-09-24 株式会社東芝 記憶装置、保護方法及び電子機器
US9335942B2 (en) * 2012-04-18 2016-05-10 Avago Technologies General IP (Technologies) Pte. Ltd. Methods and structure for LUN masking in a switching device

Also Published As

Publication number Publication date
US20160179392A1 (en) 2016-06-23
JPWO2015145932A1 (ja) 2017-04-13
WO2015145932A1 (ja) 2015-10-01

Similar Documents

Publication Publication Date Title
JP6347055B2 (ja) 不揮発性メモリ装置
TWI597605B (zh) 用於資料儲存裝置的損耗平均方法
US11112997B2 (en) Storage device and operating method thereof
US11216206B2 (en) Method of operating data storage device
US20210382864A1 (en) Key-value storage device and operating method thereof
US10209897B2 (en) Storage device and control method of the same
JP2017174387A (ja) メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム、及びメモリ制御方法
US10055356B2 (en) Memory device and method for controlling memory device
CN111984441B (zh) 瞬间断电回复处理方法及装置以及计算机可读取存储介质
TWI648739B (zh) 記憶體管理方法與儲存控制器
JP2016184402A (ja) メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム、及びメモリ制御方法
KR102330394B1 (ko) 컨트롤러의 작동 방법과 상기 컨트롤러를 포함하는 장치의 작동 방법
US20150089122A1 (en) Apparatus, control apparatus, control method and storage medium
JP5996129B2 (ja) 不揮発性半導体マスメモリを安全に消去するための方法、コンピュータシステム、及びコンピュータプログラム
US11580018B2 (en) Method and apparatus for page validity management and related storage system
US20170249092A1 (en) Apparatus having volatile memory, memory control method, and storage medium
TWI585676B (zh) 資料儲存裝置、記憶體控制器及其操作方法
JP2016062406A (ja) メモリシステム、メモリシステムの制御方法及びプログラム
JP4717907B2 (ja) フラッシュメモリ装置のアクセスを保護するシステム及びその方法
US10896004B2 (en) Data storage device and control method for non-volatile memory, with shared active block for writing commands and internal data collection
JP5943153B2 (ja) 情報処理装置、書き込み制御回路、書き込み制御方法、及び書き込み制御プログラム
JP5967308B2 (ja) 情報処理装置、制御回路、制御プログラム、及び制御方法
CN107643987B (zh) 减少固态硬盘中dram使用的方法及使用其的固态硬盘
US10353589B2 (en) Data storage device and data management method for data storage device
JP4888333B2 (ja) フラッシュディスク装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180417

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180430

R151 Written notification of patent or utility model registration

Ref document number: 6347055

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151