JP2006120082A - メモリカード、半導体装置、及びメモリカードの制御方法 - Google Patents

メモリカード、半導体装置、及びメモリカードの制御方法 Download PDF

Info

Publication number
JP2006120082A
JP2006120082A JP2004309751A JP2004309751A JP2006120082A JP 2006120082 A JP2006120082 A JP 2006120082A JP 2004309751 A JP2004309751 A JP 2004309751A JP 2004309751 A JP2004309751 A JP 2004309751A JP 2006120082 A JP2006120082 A JP 2006120082A
Authority
JP
Japan
Prior art keywords
block
program
memory
card
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004309751A
Other languages
English (en)
Other versions
JP4828816B2 (ja
Inventor
Tetsuya Murakami
哲也 村上
Takashi Oshima
貴志 大嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004309751A priority Critical patent/JP4828816B2/ja
Priority to US11/079,250 priority patent/US7379334B2/en
Publication of JP2006120082A publication Critical patent/JP2006120082A/ja
Priority to US12/102,649 priority patent/US7639538B2/en
Priority to US12/626,787 priority patent/US7898862B2/en
Application granted granted Critical
Publication of JP4828816B2 publication Critical patent/JP4828816B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/14Circuits for erasing electrically, e.g. erase voltage switching circuits
    • G11C16/16Circuits for erasing electrically, e.g. erase voltage switching circuits for erasing blocks, e.g. arrays, words, groups
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/04Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS
    • G11C16/0483Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS comprising cells having several storage transistors connected in series
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】ROMに格納されたプログラムの機能修正を効率的に行えるようにする。
【解決手段】転送機能41は、ホスト20側から送られてくるベンダーコマンドを受信すると、当該ベンダーコマンド含まれる修正用ファームウェア及び割り込みベクタを取得し、それらをフラッシュメモリ3の集中管理ブロック44の中の所定の領域に書き込む。ロード機能42は、ホスト20側の電源部32からの電源供給を示すイベントなどに対応するトリガ信号に応答し、ROM9に格納されているファームウェア40だけでなく、フラッシュメモリ3の集中管理ブロック44に格納されている修正用ファームウェア45や割り込みベクタ46などをRAM10上に展開し、CPU8などにその旨を割り込み信号として通知する。これにより、割り込み信号を受けたCPU8は、RAM10上に存在する割り込みベクタに示される情報(RAM領域上のアドレスなど)に従って、ファームウェア40の中の該当する機能や修正用ファームウェア45を実行する。
【選択図】 図15

Description

本発明は、不揮発性半導体メモリを搭載したメモリカードに関し、特に所定の消去ブロックサイズを有する不揮発性半導体メモリを搭載したメモリカード、このカードに搭載される半導体装置、及びメモリカードの制御方法に関する。
種々あるメモリカードの中には、NAND型不揮発性半導体メモリとコントローラとを備えたものがある。コントローラは、プロトコル変換等を行うCPUと、CPUが使用するファームウェアを格納したROMと、CPUの作業エリアとして使用されるRAMとを含んでいる。
例えば、開発していたファームウェアが完成し、出荷に向けてある程度工程が進んだ段階で、不具合解消や改善などのために修正(機能の変更、追加など)を施す必要が生じる場合がある。そのような場合には、コントローラ内のROMを取り換えなければならないような事態が生じ、メモリカードを出荷するまでに時間やコストが増すことになる。また、メモリカードを出荷した後は、もはやROMの取り換えなどを行うことは困難である。
なお、メモリに格納されているプログラム等に対して修正を施す技術には、種々なものがある。例えば、特許文献1には、フラッシュメモリ上のプログラムを書きかえるためのファームウェアと、CSI(ホストからの書き換えデータの受信等を行う通信デバイス)の動作の制御プログラムのアドレスを指定する割込ベクタとを格納したROMを備え、書き換えモードのときには、CSIから割込コントローラに入力される割込要求信号を最優先でCPUに通知して書き換えを実行することが開示されている。
特開2001−43206号公報(図1、段落0038など)
しかしながら、上記文献の技術では、フラッシュメモリ上のプログラムを修正することはできるが、ROMに格納されたプログラムの機能を修正することはできない。
本発明は上記課題を解決するためになされたものであり、ROMに格納されたプログラムの機能修正を効率的に行うことができる半導体装置、メモリカード、及びメモリカードの制御方法を提供することを目的とする。
本発明に係る半導体装置は、ROM(Read Only Memory)に格納されている第1のプログラムの機能修正を行うための第2のプログラムと当該第2のプログラムを起動する際に必要な情報とを外部から受けて不揮発性半導体メモリに書き込み、この不揮発性半導体メモリに書き込まれた前記情報に基づいて前記第2のプログラムを起動することにより前記第1のプログラムの機能修正を行うことを特徴とする。
また、本発明に係るメモリカードは、第1のプログラムを格納するROM(Read Only Memory)と、不揮発性半導体メモリと、前記第1のプログラムの機能修正を行うための第2のプログラムと当該第2のプログラムを起動する際に必要な情報とを外部から受けて前記不揮発性半導体メモリに書き込む手段と、前記不揮発性半導体メモリに書き込まれた前記情報に基づいて前記第2のプログラムを起動することにより前記第1のプログラムの機能修正を行う手段とを具備することを特徴とする。
また、本発明に係るメモリカードの制御方法は、第1のプログラムを格納するROM(Read Only Memory)と不揮発性半導体メモリとを備えたメモリカードの制御方法において、前記第1のプログラムの機能修正を行うための第2のプログラムと当該第2のプログラムを起動する際に必要な情報とを前記不揮発性半導体メモリに書き込み、前記不揮発性半導体メモリに書き込まれた前記情報に基づいて前記第2のプログラムを起動することにより前記第1のプログラムの修正を行うことを特徴とする。
ROMに格納されたプログラムの機能修正を効率的に行うことができる。
以下、図面を参照して、本発明の一実施形態について説明する。
図1は、本発明の一実施形態に係るメモリカードに搭載されるデバイス類の概略構成を示す斜視図である。
本実施形態に係るメモリカード1は、図示のように、PCB(Printed Circuit Board)基板2上にNAND型フラッシュメモリ3及びコントローラ4が配置されたものとなっている。上記コントローラ4には、CPU(Central Processing Unit)8やROM(Read-Only Memory)9などの機能ブロックが搭載されている。各デバイスの詳細については後で述べる。なお、NAND型フラッシュメモリ3は、1つのメモリセルに1ビットの情報を記憶する2値メモリであっても良いし、1つのメモリセルに1ビットより多い情報(例えば2ビット)を記憶する多値メモリであっても良い。また、図1では、PCB(Printed Circuit Board)基板2上にNAND型フラッシュメモリ3及びコントローラ4が配置された場合を示したが、NAND型フラッシュメモリ3及びコントローラ4は、同一のLSI(Large-scale Integration)基板上に配置されても良い。
以下の説明において使用する用語「論理ブロックアドレス」,「物理ブロックアドレス」は、それぞれ、ブロック自体の論理アドレス,物理アドレスを意味するものである。また、「論理アドレス」,「物理アドレス」は、主に、ブロック自体の論理アドレス,物理アドレスを意味するものではあるが、ブロック単位よりも細かい分解能の単位に相当するアドレスである場合もあり得ることを示すものである。
図2は、ホストと上記メモリカードとを含む構成を示すブロック図である。なお、図1と共通する要素には同一の符号を付している。
ホスト機器(以下、ホストと称す)20は、接続されるメモリカードに対してアクセスを行うためのハードウェア及びソフトウェア(システム)を備えている。このホスト20は、メモリカード内部の物理状態(何処の物理ブロックアドレスに、何番目の論理セクタアドレスデータが含まれているか、或いは、何処のブロックが消去状態であるか)を管理し、メモリカード内のフラッシュメモリを直接制御するものとして構築されている。
また、ホスト20は、消去時の消去ブロックサイズが16kByteに定められているNAND型フラッシュメモリを使用することを前提として、16kByte単位で論理・物理アドレスの割当を行い、多くの場合、論理アドレス16kByte分に関してシーケンシャルにライトアクセスもしくはリードアクセスを行う(該当するコマンドを発行する)。
メモリカード1は、ホスト20に接続されたときに電源供給を受けて動作し、ホスト20からのアクセスに応じた処理を行う。このメモリカード1は、前述したようにNAND型フラッシュメモリ3及びコントローラ4を有する。
NAND型フラッシュメモリ3は、消去時の消去ブロックサイズ(消去単位のブロックサイズ)が256kByteに定められている不揮発性メモリであり、例えば16kByte単位でデータの書込・読出を行うようになっている。このNAND型フラッシュメモリ3は、例えば0.09μmプロセス技術を用いて製作される。即ち、NAND型フラッシュメモリ3のデザインルールは、0.1μm未満となっている。
コントローラ4は、前述したCPU8及びROM9のほかに、メモリインタフェース部5、ホストインタフェース部6、バッファ7、及びRAM(Random Access Memory)10を搭載している。
メモリインタフェース部5は、コントローラ4とNAND型フラッシュメモリ3との間のインタフェース処理を行うものである。ホストインタフェース部6は、コントローラ4とホスト20との間のインタフェース処理を行うものである。
バッファ7は、ホスト20から送られてくるデータをNAND型フラッシュメモリ3へ書き込む際に、一定量のデータ(例えば1ページ分)を一時的に記憶したり、NAND型フラッシュメモリ3から読み出されるデータをホスト20へ送り出す際に、一定量のデータを一時的に記憶したりするものである。
CPU8は、メモリカード1全体の動作を司るものである。このCPU8は、例えば、メモリカード1が電源供給を受けた際に、ROM9の中に格納されているファームウェア(制御プログラム)をRAM10上にロードして所定の処理を実行することにより、各種のテーブルをRAM10上で作成したり、ホスト20から書込コマンド,読出コマンド,消去コマンドを受けてNAND型フラッシュメモリ3上の該当領域に対するアクセスを実行したり、バッファ7を通じたデータ転送処理を制御したりする。
ROM9は、CPU8により使用される制御プログラムなどを格納するメモリである。RAM10は、CPU8の作業エリアとして使用され、制御プログラムや各種のテーブルを記憶する揮発性メモリである。
図3は、ホスト20が想定しているフラッシュメモリと、実際に使用するフラッシュメモリ(即ち、メモリカード1内のNAND型フラッシュメモリ3)との、データ配置の違いを示している。
ホスト20が想定しているフラッシュメモリでは、各ページは528Byte(512Byte分のデータ記憶部+16Byte分の冗長部)を有しており、32ページ分が1つの消去単位(即ち、16kByte+0.5kByte(ここで、kは1024))となる。以下では、このようなフラッシュメモリを搭載したカードを、「小ブロックカード」と称す場合がある。
一方、実際に使用するフラッシュメモリ3では、各ページは2112Byte(例えば512Byte分のデータ記憶部×4+10Byte分の冗長部×4+24Byte分の管理データ記憶部)を有しており、128ページ分が1つの消去単位(即ち、256kByte+8kByte)となる。以下では、このようなフラッシュメモリ3を搭載したカードを、「大ブロックカード」と称す場合がある。なお、以下の説明においては、便宜上、小ブロックカードの消去単位を16kByteと呼び、大ブロックカードの消去単位を256kByteと呼ぶ。
また、ホスト20が想定しているフラッシュメモリと、実際に使用するフラッシュメモリ3とは、それぞれ、フラッシュメモリへのデータ入出力を行うためのページバッファを備えている。ホスト20が想定しているフラッシュメモリに備えられるページバッファの記憶容量は、528Byte(512Byte+16Byte)である。一方、実際に使用するフラッシュメモリ3に備えられるページバッファの記憶容量は、2112Byte(2048Byte+64Byte)である。データ書込などの際には、各ページバッファは、フラッシュメモリに対するデータ入出力処理を、自身の記憶容量に相当する1ページ分の単位で実行する。
図3の例では、実際に使用するフラッシュメモリ3の消去ブロックサイズが、ホスト20が想定しているフラッシュメモリの消去ブロックサイズの16倍である場合を示したが、本発明はこれに限定されるものではなく、略整数倍であれば別の倍率となるように構成することも可能である。
大ブロックカードを実用上有効な製品とするためには、図3に示したフラッシュメモリ3の記憶容量は1Gビット以上であることが望ましい。フラッシュメモリ3の記憶容量が例えば1Gビットである場合、256kByteブロック(消去単位)の数は、512個となる。
また、図3においては消去単位が256kByteブロックである場合を例示しているが、消去単位が例えば128kByteブロックとなるように構築することも実用上有効である。この場合、128kByteブロックの数は、1024個となる。
また、図3の例では、実際に使用するフラッシュメモリ3の消去ブロックサイズが、ホスト20が想定しているフラッシュメモリの消去ブロックサイズよりも大きい場合を示したが、本発明はこれに限定されるものではなく、実際に使用するフラッシュメモリ3の消去ブロックサイズが、ホスト20が想定しているフラッシュメモリの消去ブロックサイズよりも小さいものとして構成することも可能である。
図4は、ホスト20側システム及びメモリカード1(大ブロックカード)の各コミュニケーション階層を示す図である。
ホスト20側のシステムは、アプリケーションソフト21、ファイルシステム22、ドライバソフト23、及び小ブロックカード物理アクセス層24を有する。一方、メモリカード1(大ブロックカード)は、小ブロックカード物理アクセス層11、小ブロックカード物理・小ブロックカード論理変換層12、小ブロックカード論理・大ブロックカード物理変換層13、及び大ブロックカード物理アクセス層14を有する。
例えば、ホスト20側のアプリケーションソフト21がファイルの書込をファイルシステム22に要求すると、ファイルシステム22は、小ブロックカードの論理ブロックアドレスに基づきシーケンシャルなセクタ書込をドライバソフト23に指示する。これを受けて、ドライバソフト23は、小ブロックカードの論理ブロックアドレスに基づく16kByteブロック毎のシーケンシャルな書込を実現するにあたり、論理・物理ブロック変換を行い、小ブロックカード物理アクセス層24を通じて、小ブロックカードの物理ブロックアドレスによるランダムな書込コマンドを大ブロックカードに対して発行し、データ転送を行う。
なお、ライトアクセスにおいては、小ブロックカードの場合も大ブロックカードの場合も、プロトコル上、(1)コマンド、(2)ページアドレス(ロウアドレス)、(3)カラムアドレス、(4)データ、(5)プログラム確認コマンド、といった順序で情報の送受が行われることが前提となっている。
大ブロックカード側における小ブロックカード物理アクセス層11は、ホスト20から小ブロックカードの物理ブロックアドレスによる書込コマンドを受けると、物理ブロックアドレスやデータのほか、これに付随する付随データに含まれている論理ブロックアドレスを取得する。
小ブロックカード物理・小ブロックカード論理変換層12は、データ読出などの際に小ブロックカードの物理ブロックアドレス(16kByteブロック分に対応)から小ブロックカードの論理ブロックアドレス(16kByteブロック分に対応)への変換処理を行うための第1のテーブルを有している。変換層12は、小ブロックカード物理アクセス層11が書込コマンドを受けて小ブロックカードの論理ブロックアドレスを取得したときにはこれを上記第1のテーブルに反映させる。物理ブロックアドレスに関しても、上記第1のテーブルに反映させる。
小ブロックカード論理・大ブロックカード物理変換層13は、データ読出などの際に小ブロックカードの論理ブロックアドレス(シーケンシャルな16kByteブロック×16個分に対応)から大ブロックカードの物理ブロックアドレス(256kByte物理ブロック分に対応)への変換処理を行うための第2のテーブルを有している。変換層12は、小ブロックカード物理アクセス層11が書込コマンドを受けて小ブロックカードの論理ブロックアドレスを取得したときにはこれを上記第2のテーブルに反映させる。
大ブロックカード物理アクセス層14は、小ブロックカード物理アクセス層11が書込コマンドを受けて取得した小ブロックカードの論理ブロックアドレスに基づき、フラッシュメモリ3内部のデータ配置を決定し、256kByte物理ブロック内において2kByte(1ページ)単位でシーケンシャルに16kByte分のデータを書き込む。また、大ブロックカード物理アクセス層14は、取得した小ブロックカードの論理ブロックアドレスや物理ブロックアドレスをフラッシュメモリ3内部における管理データ領域内の所定の領域に格納する。
このようにホスト20は小ブロックカードの物理ブロックアドレスに基づくコマンドを発行するので、大ブロックカード側では、小ブロックカードの物理ブロックアドレスに対応するデータがどの256kByte物理ブロックの中に存在するのかが分かるように管理する。具体的には、16kByteブロック毎に小ブロックカードの論理・物理ブロックアドレスの対応関係を管理すると共に、小ブロックカードの連続した256kByteブロック分の論理ブロックアドレスに対応するデータが大ブロックカード内のどの256kByte物理ブロックに格納されているかが分かるように管理する。
図5は、ホスト20側から送られてくるコマンドのフォーマットを示す図である。
ホスト20側から送られてくるコマンドのパケットは、図5(a)に示されるように、コマンド種別情報(ここでは「書込」),アドレス(物理ブロックアドレス),データ(コンテンツなどの実データ及び付随データ(512Byte+16Byte))といった各種情報を含んでいる。
このようなフォーマットのパケットにおいては、図5(b)に示されるように、付随データ16Byte中の所定の位置に小ブロックカードの「論理ブロックアドレス」(アクセス対象となる16kByteブロックに対応する論理アドレス)が配置されている。大ブロックカードは、コマンド種別情報,物理ブロックアドレス,データを取得するほか、特に上記「論理ブロックアドレス」を取得する。なお、この「論理ブロックアドレス」は、読出コマンドの場合には付加されない。
図6は、ホスト20側が想定しているブロック書込操作と、メモリカード1(大ブロックカード)側が実際に行う書込処理とを、対比して示す図である。
ホスト20側(同図の左側)では、小ブロックカードの論理アドレスに基づく16kByteブロック単位のシーケンシャルな書込操作の発生時に、小ブロックカードの物理ブロックアドレスによる16kByteブロック単位のランダムな書込操作を行う。
一方、大ブロックカード側(同図の右側)では、ホスト20側から書込コマンドを受けた場合、小ブロックカードの論理ブロックアドレスに基づく16kByteブロック単位のデータをフラッシュメモリ3内にシーケンシャルに書き込む。
前述のように、ホスト20は、小ブロックの物理アドレスによる16Byte単位のランダムな書込操作を行う。このようなランダムな書込操作では、一般に、大ブロック(256kByte)の一部のみを書き換えるための処理が多発する。NAND型フラッシュメモリではブロック単位でしか消去を行えないため、ブロックの一部のみを書き換える場合は、書き換える新データを消去済みの新ブロックに書き込み、新データに書き換えられる旧データを含む旧ブロックから、書き換えられない残りのデータを新ブロックにコピーする必要がある。このように、ブロックの一部のみを書き換える処理は、書き換えられないデータのコピー動作(以下、「巻き添えデータコピー」と称す)を伴うため、ブロックの一部のみを書き換える処理が多発すると、オーバーヘッドが非常に増大することになる。そこで、本実施形態では、ホスト20側から得られる論理アドレスの順序に従って、大ブロックカード側で物理アドレスを再度割り当てることにより、ブロックの一部のみの書込の発生を低減し、オーバーヘッドの増大を抑制している。
図7は、大ブロックカード内のNAND型フラッシュメモリ3のブロックフォーマット(消去単位である256kByte物理ブロック分)の一例を示す図である。
大ブロックカードでは、消去単位である256kByte物理ブロックの中に、ホスト20側が管理する単位である16kByteに相当するデータを書き込むためのブロック(以下、ホスト管理ブロックと称す)が16個分含まれている。データ書込の際には、小ブロックカードの論理ブロックアドレスの順に個々のデータが配置される。
各ホスト管理ブロックは、8個のページで構成される。各ページは、512Byteデータ領域を4個分含むとともに、各データ領域に対応する10ByteECC領域を含んでいる。また、ページ中の最後の512Byteデータ領域(4番目の512Byteデータ領域)の後には、24Byte管理データ領域も設けられる。このため、ページ中の最後の10ByteECC領域は、4番目の512Byteデータ領域と24Byte管理データ領域の両方に対応する構成となっている。
消去単位である256kByte物理ブロックに含まれる128個の24Byte管理データ領域のうち、例えば最後の24Byte管理データ領域には、ホスト20側から送られてくるコマンドから取得された物理ブロックアドレスに相当するアドレス情報、及び論理ブロックアドレスに相当するアドレス情報がまとめて格納されるようになっている。これらのアドレス情報は、図4で説明した小ブロックカード物理・小ブロックカード論理変換層12が有する第1のテーブルと、小ブロックカード論理・大ブロックカード物理変換層13が有する第2のテーブルとを作成する際に使用される。
図8は、図7とは異なるブロックフォーマットの例を示す図である。
図8のブロックフォーマットは、図7のブロックフォーマットに比べると、各ページにおけるECC0,ECC1,ECC2の領域の配置位置が異なる。ただし、各ページにおけるユーザデータの記憶容量は、図7のブロックフォーマットと図8のブロックフォーマットとでは同じである。即ち、図7のブロックフォーマットでは、各ページに2048Byte(512Byte+512Byte+512Byte+512Byte)の記憶領域が設けられており、図8のブロックフォーマットでは、各ページに2048Byte(518Byte+518Byte+518Byte+494Byte)の記憶領域が設けられている。以下では、図8のブロックフォーマットを採用した場合を前提にして説明を行う。
図9は、本実施形態のメモリカード1に対してホスト20が書込を行う際の、当該メモリカード1のI/OピンとR/Bピンとの信号の例を示すタイミングチャートである。
ホスト20は、メモリカードは16kByteの消去ブロックサイズを有する不揮発性メモリであると仮定してメモリカードを制御している。例えば、メモリカードに対する書込の際には、ホスト20は、シリアルデータインプットコマンド80H(Hは16進を示す)をI/Oピン1〜8へ入力する。次に、ホスト20は、カラムアドレスC/AおよびページアドレスP/Aを、I/Oピン1〜8へ入力する。なお、ここでカラムアドレスC/AおよびページアドレスP/Aは、ホスト20がメモリカード1に対して想定している仮想物理アドレス空間におけるカラムアドレスおよびページアドレスである。
更に、ホスト20は、書込データを、I/Oピン1〜8の個々に対し、528回入力する。具体的には、ホスト20はライトイネーブルピンへの入力信号を528回クロッキングしながら、それぞれのI/Oピンに対し528ビット(すべてのI/Oピン合計で528バイト)のデータを順次シフトインする。データのシフトインが完了すると、ホスト20は、プログラムコマンド10HをI/Oピン1〜8へ入力する。これに応答してメモリカードは、そのR/Bピンにロウレベルの信号を出力し、メモリカードがビジー状態であることを示す。その後、所定期間後にR/Bピンにハイレベルの信号を出力することでメモリカードがレディ状態になったことを示す。
しかしながら、図9におけるR/Bピンの状態は、あくまでもホスト20に対してメモリカード1がどのような状態かを示すものである。つまり、図9において、プログラムコマンド10Hの入力に応答して、R/Bピンがビジー状態(つまりロウレベルを出力)を示したとしても、内部でNAND型フラッシュメモリ3に対する書込動作(つまり、ページバッファからメモリセルアレイへのデータ転送)が実際に行われているとは限らない。また、R/Bピンがレディ状態に復帰したとしても、内部でNAND型フラッシュメモリ3に対する書込動作が実際に完了しているとは限らない。
図10は、本実施形態のメモリカード1内のNAND型フラッシュメモリ3に対して、当該メモリカード1内のコントローラ4が書込を行う際の、NAND型フラッシュメモリ3のI/OピンとR/Bピンとの信号の例を示すタイミングチャートである。
コントローラ4は、NAND型フラッシュメモリ3は256kByteの消去ブロックサイズを有する不揮発性メモリであると認識している。例えば、NAND型フラッシュメモリ3に対する書込の際には、コントローラ4は、シリアルデータインプットコマンド80H(Hは16進を示す)をI/Oピン1〜8へ入力する。次に、コントローラ4は、カラムアドレスC/AおよびページアドレスP/Aを、I/Oピン1〜8へ入力する。なお、ここでカラムアドレスC/AおよびページアドレスP/Aは、コントローラ4がNAND型フラッシュメモリ3に対して想定している実物理アドレス空間におけるカラムアドレスおよびページアドレスである。したがって、図9におけるカラムアドレスC/AおよびページアドレスP/Aとは必ずしも一致していない。
更に、コントローラ4は、書込データを、I/Oピン1〜8の個々に対し、2112回入力する。具体的には、コントローラ4は、ライトイネーブルピンへの入力信号を2112回クロッキングしながら、それぞれのI/Oピンに対し2112ビット(すべてのI/Oピン合計で2112バイト)のデータを順次シフトインする。データのシフトインが完了すると、コントローラ4は、プログラムコマンド10HをI/Oピン1〜8へ入力する。これに応答してメモリカードは、そのR/Bピンにロウレベルの信号を出力し、メモリカードがビジー状態であることを示す。その後、所定期間後にR/Bピンにハイレベルの信号を出力することでメモリカードがレディ状態になったことを示す。図10におけるR/Bピンの状態は、コントローラ4に対してNAND型フラッシュメモリ3が実際にどのような状態かを示すものである。
なお、上記図9および図10においては、カラムアドレスC/AおよびページアドレスP/Aの入力をそれぞれ1つのサイクルで示しているが、メモリカード1の容量またはNAND型フラッシュメモリ3の容量に応じて、適宜2サイクル以上になる場合もある。
上記図9および図10からわかるように、メモリカードがビジー状態でいられる時間には制約があるため、その間にデータ書込を行い、所定期間後には当該メモリカードがレディ状態になったことをホスト側に示さなければならない。
以下の説明では、ホスト20が想定しているフラッシュメモリにおける物理ブロックアドレス,論理ブロックアドレスをそれぞれ「xPBA」,「xLBA」と略称し、フラッシュメモリ3における物理ブロックアドレスを「PBA」と略称するものとする。
本実施形態では、ホスト20が想定しているフラッシュメモリのデータ記憶領域を複数のゾーンに分け、各ゾーンに番号を付与して管理する。具体的には、物理ブロックアドレスxPBA1〜1023に対応する1024個のブロック群をZone0、物理ブロックアドレスxPBA1024〜2047に対応する1024個のブロック群をZone1、物理ブロックアドレスxPBA2048〜3071に対応する1024個のブロック群をZone2、…のように定義し、各ゾーンに1000個のxLBAを対応付ける。なお、物理ブロックアドレスxPBA0には、当該メモリカード1に関するCIS(Card Information Structure)(後述)を記憶するブロックを対応させる。
図11は、フラッシュメモリ3上のデータブロック及び集中管理ブロックの概略構成をそれぞれ対比して示す図である。
データブロック(1物理ブロック分)は、前述の図8においても示したように128個のデータページで構成される。このようなデータブロックは、フラッシュメモリ3上に複数個存在し、ユーザデータ(ユーザが読み書きすることが可能な文書、静止画、動画などのデータ)を記憶するために使用される。なお、個々のデータブロックにおける例えば最終データページ中の所定領域には、当該データブロックのPBAに対応するxPBA及びxLBAの情報が記憶されており、アドレス変換テーブルを作成する際に利用される。
一方、集中管理ブロック(1物理ブロック分)は、1つのCIS(Card Information Structure)ページ及び複数の管理ページ0,1,2,3,…で構成される。この集中管理ブロックは、当該フラッシュメモリ3上に1個のみ存在し、フラッシュメモリ3に関する種々な管理情報(基本的にはユーザが自由に読み書きすることができず、フラッシュメモリ3の起動時などにホストやコントローラが使用する情報)を一括して記憶する特別なブロックであり、全物理領域の中でもロバスト性(robustness)が最も高い領域に設けられる。即ち、集中管理ブロックは、全物理領域の中でも最もECCエラー数の少ない領域に設けられる。
集中管理ブロック中のCISページは、例えばフラッシュメモリ3が所定のメモリカードの物理フォーマット仕様に沿ってフォーマッティングされているか否かを見分けるために使用されるページである。管理ページ0,1,2,3,…は、個々のデータブロックがそれぞれ属しているゾーンの番号(Zone No.)や個々のデータブロックのエラーに関するステータス(status)を記憶するページである。この管理ページは、テーブル作成対象ゾーンとして予め指定されているゾーンに該当するデータブロック群のPBAを知得するために使用され、アドレス変換テーブルを作成する際に利用される。
図12は、図11中に示される集中管理ブロックのフォーマットの一例を示す図である。図13は、図12中に示される主要な情報に関する説明を表にしてまとめたものである。また、図14は、図12中に示される管理ページ0における各カラムのフォーマットの一例を示す図である。以下、図12〜図14を参照して、CISページ及び管理ページ0,1,2,3,…の詳細を説明する。
図12中のCISページには、「CIS」、「CIS-PBA」、「識別番号」、「ID」、「空きBLK」、「ECC」、「Mode」、「Max PBA」、「Max PPA」、「1034B」、「4B」等で表された種々な領域がある。領域「CIS」は、ホスト20に読ませるべきカード情報構造データ(CISデータ)を記憶する領域である。領域「CIS-PBA」は、ホスト20側から見た、CISデータの格納位置を示す物理アドレス(xPBA)を記憶する領域である(ホスト20がCISデータの書き換えを行った場合に対応できるようにするため、当該物理アドレスが記憶される)。領域「識別番号」は、メモリカード1の識別番号を記憶する領域である。領域「ID」は、当該ページに書かれているデータの種類及びBadブロック属性を記憶する領域である。領域「空きBLK」は、データが消去済みである空きブロックのPBAを記憶する領域である。領域「ECC」は、カラムアドレス0-517の情報に対応するECC、カラムアドレス528-1045の情報に対応するECC、及びカラムアドレス1056-2101の情報に対応するECCを記憶する領域である。領域「Mode」、「Max PBA」、「Max PPA」、「1034B」、「4B」は、デバック時に使用される各種の情報を記憶する領域である(ここでは詳細な説明を省略する)。
一方、図12中の管理ページ0,1,2,3,…には、「Assign & Status」、「ID」、「ECC」、「19B」、「4B」等で表された複数の領域がある。領域「Assign & Status」は、データブロック毎に、当該データブロックにアサインされているゾーンの番号(Zone No.)及び当該データブロックにECCエラーが何個存在するかを示すステータス(Status)を記憶する領域である。領域「ID」は、当該ページに書かれているデータの種類及びBadブロック属性を記憶する領域である。領域「ECC」は、カラムアドレス0-517の情報に対応するECC、カラムアドレス528-1045の情報に対応するECC、カラムアドレス1056-1573の情報に対応するECC、及びカラムアドレス1584-2101の情報に対応するECCを記憶する領域である。領域「19B」及び「4B」は、空き領域(未使用領域)である。
例えば全管理ページ0,1,2,3,…のうちの管理ページ0に着目すると、図14に示されるように、管理ページ0を構成する個々のカラムCol.0, Col.1, Col.2, …には、個々のデータブロックを識別するPBA0, PBA1, PBA2, …に対応する領域が設けられ、各領域(1Byte分)には上述したZone No.(7bitのうちの上記6bit)及びStatus(2bit)の組合せが記憶されている。
図15は、図2中に示されるROM9の中に格納されているファームウェアを効率的に修正するための機能構成を示す図である。以下では、図2のハードウェア構成も参照して説明する。
図15中に示されるコントローラ4は、前述のCPU8により実行されるファームウェア40、転送機能41、ロード機能42などを有している。
コントローラ4に備えられるファームウェア40は、図2を用いて既に説明したROM9の中に格納されているファームウェアに相当し、RAM10上にロードされてCPU9により実行されるものである。このファームウェア40は、プロトコル変換(前述のアドレス変換テーブルを用いたアドレス変換処理を含む)を行うための制御プログラムを含み、複数の機能(例えば、複数のモジュール)で構成される。
フラッシュメモリ3は、データブロック43及び集中管理ブロック44(それぞれ図11〜図14を用いて既に説明したデータブロック及び集中管理ブロックに相当)を有している。集中管理ブロック44には、上記ファームウェア40の機能修正を行うための修正用ファームウェア45や、当該修正用ファームウェアを起動する際に必要な情報(RAM領域上における修正用ファームウェアのアドレスなど)を有する割り込みベクタ46を格納するための領域が備えられている。当該領域は、このような修正用ファームウェア及び割り込みベクタの組合せを複数個蓄積することができるものとなっている。
ファームウェア40(もしくはコントローラ4又はメモリカード1)のベンダーが当該ファームウェア40の機能に対してバージョンアップ等の修正(機能の変更、追加など)を図る際には、その都度、修正用ファームウェアと割り込みベクタとを作成し、それらを正当な者(製品の出荷前であればベンダー自身もしくは正当な業者等であり、出荷後であれば正当なユーザ等)に配布する。また、その際に、ファームウェア40中の修正の対象とはならない(即ち、修正の対象から外すべき)1つ又は複数の機能(モジュール)を起動する際に必要な割り込みベンダーも併せて作成するようにしてもよい。
また、上記修正用ファームウェア又は割り込みベクタには、当該修正用ファームウェアや割り込みベクタを識別するための情報のほか、修正の対象となる1つ又は複数の機能(モジュール)を識別するための情報や、修正の対象ではない1つ又は複数の機能(モジュール)を識別するための情報や、バージョン番号、変更/追加の種別などを示す情報が付加されていてもよい。
上記修正用ファームウェア及び上記割り込みベクタの配布を受けた者は、メモリカード1をホスト20に接続した状態で所定の操作を行うことによりファームウェア40の機能の修正を実行することができる。この場合、ホスト20は、通信部31を通じて、修正用ファームウェア及び対応する割り込みベクタを含むベンダーコマンドをメモリカード1側へ送る。
コントローラ4に備えられる転送機能41は、ホスト20側から送られてくるベンダーコマンドを検出することが可能であり、当該ベンダーコマンドが検出された場合にはそのベンダーコマンドに含まれる修正用ファームウェア及び割り込みベクタを取得し、それらをフラッシュメモリ3の集中管理ブロック44の中の所定の領域(例えば前述の空き領域)に書き込む。
上記転送機能41は、ベンダーコマンドに含まれる情報から、割り込みベクタや修正用ファームウェアを識別したり、修正の対象となる機能(モジュール)を識別したり、バージョン番号、変更/追加の種別などを識別したりする機能を備えていてもよい。この場合、転送機能41は、バージョン番号等に基づき、いま取得した修正用ファームウェアが以前に取得した修正用ファームウェアの改訂版であるのか、それとも新たな修正用ファームウェアであるのかを判別できる。改訂版であれば、集中管理ブロック44の中の該当する修正用ファームウェアの上に改訂版の修正用ファームウェアを上書きする(割り込みベクタに関しても上書きを行う)。一方、新版であれば、集中管理ブロック44の中の未使用領域に新たな修正用ファームウェアを書き込む(割り込みベクタも書き込む)。また、ファームウェア40中の修正の対象でない機能(モジュール)を起動する際に必要な割り込みベクタも、集中管理ブロック44の中に格納するようにしてもよい。
上記ベンダーコマンドの処理が完了した際には、メモリカード1の再起動を実行し、後述するロード機能42により、フラッシュメモリ3に書き込まれている各種の修正用ファームウェア及び割り込みベクタなどをRAM10上に展開する処理を行うようにしてもよい。
コントローラ4に備えられるロード機能42は、ホスト20側の電源部32からの電源供給を検出するイベントや上記ベンダーコマンドの処理完了を示すイベントなどに対応するトリガ信号に応じて起動される。起動されたロード機能42は、例えば、ROM9に格納されているファームウェア40や、フラッシュメモリ3の集中管理ブロック44に格納されている修正用ファームウェア45や割り込みベクタ46などをRAM10上に展開し、例えばCPU8などに割り込み信号を発行する。この場合、割り込み信号を受けたCPU8は、RAM10上に存在する割り込みベクタに示される情報(RAM領域上のアドレスなど)に従って、ファームウェア40の中の該当する機能や修正用ファームウェア45を実行する。これにより、ファームウェア40に対して所望の機能修正が行われることとなる。
図16は、CPU8により使用されるメモリマップの一例を示す図である。
ROM9には、ロード機能等50及びプロトコル変換ファームウェア51が格納されている。ロード機能等50は、図15中に示したロード機能42や転送機能41などに該当する。また、プロトコル変換ファームウェア51は、図15中に示したファームウェア40に該当する。
RAM10には、修正用プロトコル変換ファームウェア52がロードされている。修正用プロトコル変換ファームウェア52は、図15中に示した修正用ファームウェア45に該当するものである。
また、RAM10には、割り込みベクタ(A)61、割り込みベクタ(B)62、割り込みベクタ(C)63がロードされている。例えば、割り込みベクタ(A)61及び割り込みベクタ(B)62は、それぞれ、CPU8がプロトコル変換ファームウェア51における第1の機能(モジュール)及び第2の機能(モジュール)を起動するために必要な情報であり、各モジュールの位置を示すアドレスを有している。一方、割り込みベクタ(C)63は、CPU8がプロトコル変換ファームウェア51を起動するために必要な情報であり、各モジュールの位置を示すアドレスを有している。
例えば、修正用プロトコル変換ファームウェア52のバージョンアップが行われた場合には、当該修正用プロトコル変換ファームウェア52が更新され、対応する割り込みベクタ(C)63も更新されることとなる。また、修正用プロトコル変換ファームウェア52とは異なる新たな修正用プロトコル変換ファームウェアが追加された場合には、これに対応する新たな割り込みベクタ(例えば、「割り込みベクタ(D)」)も追加されることとなる。
なお、本実施形態では、プロトコル変換を行うCPU8を用いた構成においてファームウェアの機能修正を行う場合を挙げているが、CPU8の代わりに、CODEC処理を行うDSP(Digital Signal Processor)を用いた構成においてファームウェアの機能修正を行うことも可能である。なお、この場合の各種機能の構成は、図15と同様となる。
図17は、上記DSPにより使用されるメモリマップの一例を示す図である。なお、図16と共通する要素には、同一の符号を付している。
DSPを使用した場合は、図17に示されるメモリマップに示されるように、プロトコル変換ファームウェア51に代えて、CODEC処理のためのCODECファームウェア71が採用される。また、修正用プロトコル変換ファームウェア52に代えて、上記CODECファームウェア71の機能修正を行うための修正用CODECファームウェア72が採用されることとなる。
次に、図18を参照して、修正用ファームウェア及び割り込みベクタの転送処理に係わる動作を説明する。ここでは、図15等の他の図面も参照する。
コントローラ4に備えられる転送機能41は、ホスト20側から送られてくるコマンドを受信すると(ステップS11)、そのコマンドがベンダーコマンドであるか否かを判定する(ステップS12)。ベンダーコマンドでなければ(ステップS12のNo)、他の該当する処理を実行し(ステップS13)、処理を終了する。
一方、ベンダーコマンドであれば(ステップS12のYes)、当該ベンダーコマンド含まれる修正用ファームウェア及び割り込みベクタを取得し(ステップS14)、それらをフラッシュメモリ3の集中管理ブロック44の中の所定の領域に書き込み(ステップS15)、処理を終了する。
次に、図19を参照して、修正用ファームウェア及び割り込みベクタのロード処理に係わる動作を説明する。ここでは、図15等の他の図面も参照する。
コントローラ4に備えられるロード機能42は、ホスト20側の電源部32からの電源供給を示すイベントやベンダーコマンドの処理完了を示すイベントなどに対応するトリガ信号に応答する(ステップS21)。検出された信号が上記トリガ信号と異なるものであれば(ステップS22のNo)、他の該当する処理を実行し(ステップS23)、処理を終了する。
一方、検出された信号が上記トリガ信号であれば(ステップS22のYes)、ROM9に格納されているファームウェア40や、フラッシュメモリ3の集中管理ブロック44に格納されている修正用ファームウェア45や割り込みベクタ46などをRAM10上に展開し(ステップS24)、CPU8などにその旨を割り込み信号として通知する(ステップS25)。これにより、割り込み信号を受けたCPU8は、RAM10上に存在する割り込みベクタに示される情報(RAM領域上のアドレスなど)に従って、ファームウェア40の中の該当する機能や修正用ファームウェア45を実行するため、ファームウェア40に対して所望の機能修正がなされることとなる。
上述したように、ファームウェアトリガ信号が発生した場合、コントローラ4は、集中管理ブロック44に格納されている修正用ファームウェア45等をRAM10上に展開しなければならない(図19のステップS24等を参照)。このとき、集中管理ブロック44を検出するために、フラッシュメモリ3のメモリ空間すべてについてブロックを1つずつ検索していては、当該修正用ファームウェア45等の展開にかなりの時間をかけてしまい、メモリカードの仕様に定められる時間的な制約を満たさなくなることも考えられる。以下では、このような問題を解決する手法について述べる。
図20は、集中管理ブロックを短時間で検索できるようにするフォーマットの一例を説明するための図である。
フラッシュメモリ3の記憶領域は、製品出荷前に、複数のエリアArea0, Area1, Area2, …に区切られる(プリフォーマットされる)。図示の例では、エリアArea0には1024個のブロック(block0〜block1023)が含まれ、エリアArea1には1024個のブロック(block1024〜block2047)が含まれ、…といったように区切られている。
各エリアは、当該エリア内に前述の集中管理ブロックが存在するか否かを示す情報を記憶する特定ページpage0を含むデータブロック(以下、「マーキングブロック」と称す)を有する。即ち、各エリアには、1つのマーキングブロックが設けられる。図示の例では、Area0におけるマーキングブロックは、block0である。
例えば、特定ページpage0を構成する全てのカラムの値が0である場合には当該特定ページが属しているエリアには集中管理ブロックは存在せず、カラムの値が1となっているものが一つでもある場合には当該特定ページが属しているエリアには集中管理ブロックが存在することを表すように定義されている。
また、各ブロックにおけるpage127上の所定のカラム(例えば、col.2097)には、当該ブロックがBadブロック(データの記憶に使用されないブロック)であるかを示すビットが設けられる。
上記特定ページは、該当するエリアの最上位ブロックがBadブロックでなければ当該最上位ブロックの中に設けられ、一方、BadブロックであればそのBadブロックに続くブロック(Badブロックでない正常なブロック)の中に設けられる。
前述のコントローラ4(図1,図2を参照)は、集中管理ブロックの検索を行う際には、各エリアに含まれるマーキングブロックを探し、そのマーキングブロック中に含まれる特定ページを参照することによって、集中管理ブロックを短時間で検索することができるものとなっている。
具体的には、コントローラ4は、最上位エリアから最下位エリアに向けて順に検索を行い、検索対象としているエリアの最上位ブロック中のpage127を参照することにより当該ブロックがBadブロックであるか否かを判定する。Badブロックでなければ当該最上位ブロックがマーキングブロックであるものと見なし、そのマーキングブロックの中の特定ページであるpage0を参照する。一方、検索対象としているエリアの最上位ブロックがBadブロックであればそのBadブロックに続くブロックがBadブロックであるか否かを当該ブロックのpage127を参照することにより判定する。このように、検索対象としているエリアのブロックがBadブロックであるか否かを最上位ブロックから最下位ブロックに向けて順に判定し、Badブロックでない正常な最上位ブロックを探し出す。Badブロックでない最上位ブロックが探し出せた場合は、そのブロックをマーキングブロックであるものと見なし、当該マーキングブロックの中の特定ページであるpage0を参照する。参照した特定ページが集中管理データの存在を表している場合には、当該特定ページが属しているエリアの中の全ブロックに対して検索を行い、集中管理ブロックを探し出し、これを読み出す。
このようなコントローラ4による検索処理は、ROM9からRAM10上にロードされた制御プログラムを実行するCPU8やメモリインタフェース部5を通じて制御される。
ここで、図21を参照して、コントローラ4があるエリアに設けられる集中管理ブロックを検出するに至るまでの一具体例を説明する。ここでは、集中管理ブロックはblock1500に存在し、Badブロックはblock3071だけであるものとする。
コントローラ4は、Area3における最上位のブロックであるblock4095がBadブロックであるか否かを判定する。block4095はBadブロックでないため、page0における全てのカラムデータの値が0であるか否かを判定する(ステップS31)。page0における全てのカラムデータの値が0であるため、管理ブロックはArea3には無いものと見なし、次のエリアを検索対象とする。
次に、コントローラ4は、Area2における最上位のブロックであるblock3071がBadブロックであるか否かを判定する(ステップS32)。block3071はBadブロックであるため、次のblock3070がBadブロックであるか否かを判定する。block3070はBadブロックでないため、page0における全てのカラムデータの値が0であるか否かを判定する(ステップS33)。page0における全てのカラムデータの値が0であるため、管理ブロックはArea2には無いものと見なし、次のエリアを検索対象とする。
次に、コントローラ4は、Area1における最上位のブロックであるblock2047がBadブロックであるか否かを判定する。block4047はBadブロックでないため、page0における全てのカラムデータの値が0であるか否かを判定する(ステップS34)。page0における全てのカラムデータの値が0というわけではなく、値が1のカラムデータもあるため、管理ブロックはArea1の中にあるものと見なし、Area1内の最上位ブロックから順に集中管理ブロックを検索する(ステップS35)。コントローラ4は、block1500の集中管理ブロックを検出すると、これを読み出す(ステップS36)。
次に、図22を参照して、コントローラ4による集中管理ブロックの検索動作を説明する。
コントローラ4は、例えばメモリカード1の電源が投入された際には、メモリカードがビジー状態であることを示した後、以下のような検索処理を開始する。
コントローラ4は、まず、最上位エリアを検索対象エリアとし(ステップS41)、その検索対象エリアの中の最上位ブロックを検索対象ブロックとする(ステップS42)。
コントローラ4は、検索対象ブロックがBadブロックであるか否かを判定する(ステップS43)。Badブロックであれば(ステップS43のYes)、そのブロックより一つ下位のブロックを検索対象ブロックとし(ステップS44)、ステップS43の処理を繰り返す。一方、Badブロックでなければ(ステップS43のNo)、検索対象ブロックの中のpage0を読み出す(ステップS45)。
コントローラ4は、読み出したpage0における各カラムデータの値が0であるか否かを判定する(ステップS46)。全てのカラムデータの値が0であれば(ステップS46のYes)、検索対象エリアには集中管理ブロックは無いものと見なし、そのエリアより一つ下位のエリアを検索対象とし(ステップS47)、ステップS42からの処理を繰り返す。一方、一つでも値が1のカラムデータがあれば(ステップS46のNo)、検索対象エリアには集中管理ブロックがあるものと見なし、当該エリアの最上位ブロックから順に集中管理ブロックを探す。
コントローラ4は、検索対象ブロックが集中管理ブロックであるか否かを判定する(ステップS48)。集中管理ブロックでなければ(ステップS48のNo)、検索対象ブロックより一つ下位のブロックを検索対象とし(ステップS49)、検索対象ブロックの中のpage0を読み出し(ステップS50)、ステップS48からの処理を繰り返す。一方、集中管理ブロックであれば(ステップS38のYes)、当該集中管理ブロックを読み出す。
このように本実施形態によれば、製品の出荷前や出荷後においてファームウェアの機能修正を施す必要が生じても、コントローラ内のROMを取り換えたりする必要がなく、効率的に所望の機能修正を実現することができる。
また、本実施形態によれば、メモリカードに関する管理情報を分散するのではなく、単一の集中管理ブロックにより一括して管理する形態としているので、全物理領域の中でもロバスト性が最も高い領域に管理情報(修正用ファームウェアや割り込みベクタを含む)をまとめて配置することができ、重要な情報が不意に破壊されてしまうことを防止することができる。
また、本実施形態によれば、フラッシュメモリ3上の記憶領域を複数のエリアに区切るとともに、各エリアには、当該エリア内に集中管理ブロックが存在するか否かを示す情報を記憶する特定ページを含むデータブロック(即ち、マーキングブロック)を設けているので、各エリアに集中管理ブロックが存在するか否かを即座に判断することができ、集中管理ブロックの検索時間を短縮することができる。
上記実施形態の説明では、ホスト20が想定している半導体メモリにおけるアドレスと実際に使用する半導体メモリのアドレスとの対応付けの管理や制御(修正用ファームウェア及び割り込みベクタの転送処理やロード処理、集中管理ブロックの検索処理など)をコントローラ4が行う場合を例に挙げたが、代りに、当該制御をホスト20側のドライバソフト23等が行うものとして構築してもよい。
また、上記実施形態の説明では、実際に使用するフラッシュメモリ3の消去ブロックサイズが、ホスト20が想定しているフラッシュメモリの消去ブロックサイズよりも大きい場合を示したが、勿論、実際に使用するフラッシュメモリ3の消去ブロックサイズが、ホスト20が想定しているフラッシュメモリの消去ブロックサイズと同じであってもよい。
また、上記実施形態の説明では、不揮発性メモリとしてNAND型フラッシュメモリを例に挙げて説明したが、不揮発性メモリはNAND型フラッシュメモリに限られず、他の種類のメモリを適用してもよい。
本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係るメモリカードに搭載されるデバイス類の概略構成を示す斜視図。 ホストと上記メモリカードとを含む構成を示すブロック図。 ホストが想定しているフラッシュメモリと、実際に使用するフラッシュメモリとのデータ配置の違いを示す図。 ホスト側システム及びメモリカード(大ブロックカード)の各コミュニケーション階層を示す図。 ホスト側から送られてくるコマンドのフォーマットを示す図。 ホスト側が想定しているブロック書込操作とメモリカード(大ブロックカード)側が実際に行う書込処理とを対比して示す図。 大ブロックカード内のフラッシュメモリのブロックフォーマット(消去単位である256kByte物理ブロック分)の一例を示す図。 図7とは異なるブロックフォーマットの例を示す図。 本実施形態のメモリカードに対してホストが書込を行う際の、当該メモリカードのI/OピンとR/Bピンとの信号の例を示すタイミングチャート。 本実施形態のメモリカード内の不揮発性メモリに対して、当該メモリカード内のコントローラが書込を行う際の、メモリカード内の不揮発性メモリのI/OピンとR/Bピンとの信号の例を示すタイミングチャート。 フラッシュメモリ上のデータブロック及び集中管理ブロックの概略構成をそれぞれ対比して示す図。 図11中に示される集中管理ブロックのフォーマットの一例を示す図。 図12中に示される主要な情報に関する説明を表にしてまとめた図。 図12中に示される管理ページ0における各カラムのフォーマットの一例を示す図。 図2中に示されるROMの中に格納されているファームウェアを効率的に修正するための機能構成を示す図。 CPUにより使用されるメモリマップの一例を示す図。 DSPにより使用されるメモリマップの一例を示す図。 修正用ファームウェア及び割り込みベクタの転送処理に係わる動作を示すフローチャート。 修正用ファームウェア及び割り込みベクタのロード処理に係わる動作を示すフローチャート。 集中管理ブロックを短時間で検索できるようにするフォーマットの一例を説明するための図。 コントローラがあるエリアに設けられる集中管理ブロックを検出するに至るまでの一具体例を説明するための図。 コントローラによる集中管理ブロックの検索動作を示すフローチャート。
符号の説明
1…メモリカード(大ブロックカード)、2…PCB基板、3…NAND型フラッシュメモリ、4…コントローラ、5…メモリインタフェース部、6…ホストインタフェース部、7…バッファ、8…CPU、9…ROM、10…RAM、11…小ブロックカード物理アクセス層、12…小ブロックカード物理・小ブロックカード論理変換層、13…小ブロックカード論理・大ブロックカード物理変換層、14…大ブロックカード物理アクセス層、20…ホスト機器、21…アプリケーションソフト、22…ファイルシステム、23…ドライバソフト、24…小ブロックカード物理アクセス層。

Claims (7)

  1. ROM(Read Only Memory)に格納されている第1のプログラムの機能修正を行うための第2のプログラムと当該第2のプログラムを起動する際に必要な情報とを外部から受けて不揮発性半導体メモリに書き込み、この不揮発性半導体メモリに書き込まれた前記情報に基づいて前記第2のプログラムを起動することにより前記第1のプログラムの機能修正を行うことを特徴とする半導体装置。
  2. 第1のプログラムを格納するROM(Read Only Memory)と、
    不揮発性半導体メモリと、
    前記第1のプログラムの機能修正を行うための第2のプログラムと当該第2のプログラムを起動する際に必要な情報とを外部から受けて前記不揮発性半導体メモリに書き込む手段と、
    前記不揮発性半導体メモリに書き込まれた前記情報に基づいて前記第2のプログラムを起動することにより前記第1のプログラムの機能修正を行う手段とを具備することを特徴とするメモリカード。
  3. 前記情報は、前記第2のプログラムが配置される記憶領域上のアドレスを示す情報を含むことを特徴とする請求項2に記載のメモリカード。
  4. 前記第2のプログラム及び前記情報は、当該メモリカードに関する情報を一括して管理するための管理ブロックの領域に書き込まれることを特徴とする請求項2又は3のいずれか1項に記載のメモリカード。
  5. 前記第2のプログラム及び前記情報は、前記不揮発性半導体メモリの記憶領域の中で最もECCエラー数の少ない領域に設けられることを特徴とする請求項2乃至4のいずれか1項に記載のメモリカード。
  6. 前記第1のプログラムは、第1の消去ブロックサイズを有する第1の半導体メモリにおけるアドレスと前記第1の消去ブロックサイズとは異なる第2の消去ブロックサイズを有する第2の半導体メモリにおけるアドレスとのアドレス変換処理を行う機能を有するものであることを特徴とする請求項1乃至5のいずれか1項に記載のメモリカード。
  7. 第1のプログラムを格納するROM(Read Only Memory)と不揮発性半導体メモリとを備えたメモリカードの制御方法において、
    前記第1のプログラムの機能修正を行うための第2のプログラムと当該第2のプログラムを起動する際に必要な情報とを前記不揮発性半導体メモリに書き込み、
    前記不揮発性半導体メモリに書き込まれた前記情報に基づいて前記第2のプログラムを起動することにより前記第1のプログラムの修正を行うことを特徴とするメモリカードの制御方法。
JP2004309751A 2004-10-25 2004-10-25 メモリカード、半導体装置、及びメモリカードの制御方法 Expired - Fee Related JP4828816B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004309751A JP4828816B2 (ja) 2004-10-25 2004-10-25 メモリカード、半導体装置、及びメモリカードの制御方法
US11/079,250 US7379334B2 (en) 2004-10-25 2005-03-15 Memory card, semiconductor device, and method of controlling memory card
US12/102,649 US7639538B2 (en) 2004-10-25 2008-04-14 Memory card, semiconductor device, and method of controlling memory card
US12/626,787 US7898862B2 (en) 2004-10-25 2009-11-27 Memory card, semiconductor device, and method of controlling memory card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004309751A JP4828816B2 (ja) 2004-10-25 2004-10-25 メモリカード、半導体装置、及びメモリカードの制御方法

Publications (2)

Publication Number Publication Date
JP2006120082A true JP2006120082A (ja) 2006-05-11
JP4828816B2 JP4828816B2 (ja) 2011-11-30

Family

ID=36206022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004309751A Expired - Fee Related JP4828816B2 (ja) 2004-10-25 2004-10-25 メモリカード、半導体装置、及びメモリカードの制御方法

Country Status (2)

Country Link
US (3) US7379334B2 (ja)
JP (1) JP4828816B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118627A (ja) * 2010-11-29 2012-06-21 Mitsumi Electric Co Ltd マイクロプロセッサ
US9411537B2 (en) 2012-09-14 2016-08-09 Samsung Electronics Co., Ltd. Embedded multimedia card (EMMC), EMMC system including the EMMC, and method of operating the EMMC
JP2018112913A (ja) * 2017-01-12 2018-07-19 株式会社東芝 電子装置、icカードおよび情報処理システム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4828816B2 (ja) 2004-10-25 2011-11-30 株式会社東芝 メモリカード、半導体装置、及びメモリカードの制御方法
US7480836B2 (en) * 2005-04-25 2009-01-20 Hewlett-Packard Development Company, L.P. Monitoring error-handler vector in architected memory
TWI345175B (en) * 2005-06-08 2011-07-11 Winbond Electronics Corp Method for updating firmware of memory card
US7631245B2 (en) * 2005-09-26 2009-12-08 Sandisk Il Ltd. NAND flash memory controller exporting a NAND interface
US8291295B2 (en) * 2005-09-26 2012-10-16 Sandisk Il Ltd. NAND flash memory controller exporting a NAND interface
JP2008009945A (ja) * 2006-06-30 2008-01-17 Toshiba Corp メモリシステム
JP5437556B2 (ja) * 2006-07-12 2014-03-12 日本電気株式会社 情報処理装置およびプロセッサ機能変更方法
US20080046630A1 (en) * 2006-08-21 2008-02-21 Sandisk Il Ltd. NAND flash memory controller exporting a logical sector-based interface
US20080046641A1 (en) * 2006-08-21 2008-02-21 Sandisk Il Ltd. NAND flash memory controller exporting a logical sector-based interface
TW200828099A (en) * 2006-12-19 2008-07-01 Realtek Semiconductor Corp Flash memory device and renewing method, and program search method
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
TWI343577B (en) * 2007-08-28 2011-06-11 Novatek Microelectronics Corp Program and read method and program apparatus of nand type flash memory
US9720616B2 (en) * 2008-06-18 2017-08-01 Super Talent Technology, Corp. Data-retention controller/driver for stand-alone or hosted card reader, solid-state-drive (SSD), or super-enhanced-endurance SSD (SEED)
US8316201B2 (en) * 2008-12-18 2012-11-20 Sandisk Il Ltd. Methods for executing a command to write data from a source location to a destination location in a memory device
US8412880B2 (en) * 2009-01-08 2013-04-02 Micron Technology, Inc. Memory system controller to manage wear leveling across a plurality of storage nodes
US20110041039A1 (en) * 2009-08-11 2011-02-17 Eliyahou Harari Controller and Method for Interfacing Between a Host Controller in a Host and a Flash Memory Device
US20110040924A1 (en) * 2009-08-11 2011-02-17 Selinger Robert D Controller and Method for Detecting a Transmission Error Over a NAND Interface Using Error Detection Code
US8595411B2 (en) * 2009-12-30 2013-11-26 Sandisk Technologies Inc. Method and controller for performing a sequence of commands
US8443263B2 (en) * 2009-12-30 2013-05-14 Sandisk Technologies Inc. Method and controller for performing a copy-back operation
KR101735719B1 (ko) * 2010-01-12 2017-05-15 구글 인코포레이티드 운영 체제 자동 업데이트 절차
US8484542B2 (en) * 2011-02-08 2013-07-09 Sandisk Technologies Inc. Data recovery using additional error correction coding data
KR20150138528A (ko) * 2014-05-29 2015-12-10 삼성전자주식회사 플래시 메모리를 기반으로 하는 스토리지 시스템 및 그것의 동작 방법
TW201702868A (zh) * 2015-07-09 2017-01-16 捷鼎國際股份有限公司 儲存裝置之韌體更新架構及方法
KR20210046418A (ko) 2019-10-18 2021-04-28 삼성전자주식회사 보안 패치가 가능한 롬을 갖는 반도체 장치 및 그것의 패치 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998003915A2 (en) * 1996-07-19 1998-01-29 Tokyo Electron Limited Flash memory card
JPH11265283A (ja) * 1998-03-18 1999-09-28 Hitachi Ltd 記憶装置におけるファームウェアの修正方法及び記憶装置
JP2001344148A (ja) * 2000-05-30 2001-12-14 Sharp Corp ブートブロックフラッシュメモリ制御回路、およびそれを備えたicメモリカードと半導体記憶装置、並びにブートブロックフラッシュメモリの消去方法
JP2003076605A (ja) * 2001-08-31 2003-03-14 Mitsubishi Electric Corp ブロック消去型不揮発メモリを搭載した半導体記憶装置とそのデータの書込み・読出し方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998024021A1 (fr) * 1996-11-29 1998-06-04 Hitachi, Ltd. Systeme de commande de micro-ordinateur
JP2995030B2 (ja) * 1998-03-31 1999-12-27 三洋電機株式会社 コンピュータシステム、並びにコンピュータシステムにおけるプログラム及びデータの修正方法
US6450407B1 (en) * 1998-04-17 2002-09-17 Viztec, Inc. Chip card rebate system
JP4127934B2 (ja) 1999-07-28 2008-07-30 Necエレクトロニクス株式会社 マイクロコントローラ及びそのプログラムの書き換え方法
WO2001061620A1 (en) * 2000-02-18 2001-08-23 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US7228061B2 (en) * 2000-11-17 2007-06-05 Canon Kabushiki Kaisha Image display system, image reproducing apparatus, digital television apparatus, image display method, and storage medium for controlling image display based on additional information read from multiple image recording apparatuses
JP3795744B2 (ja) * 2000-11-21 2006-07-12 沖電気工業株式会社 マイクロコントローラ
US7073173B1 (en) * 2000-12-04 2006-07-04 Microsoft Corporation Code and thread differential addressing via multiplex page maps
GB0123422D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Improved memory controller
US20030227645A1 (en) * 2002-06-06 2003-12-11 Kenji Hisatomi Receiving apparatus for signals containing printing data and a printing apparatus for printing data received by the receiving apparatus
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP4828816B2 (ja) * 2004-10-25 2011-11-30 株式会社東芝 メモリカード、半導体装置、及びメモリカードの制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998003915A2 (en) * 1996-07-19 1998-01-29 Tokyo Electron Limited Flash memory card
JPH11265283A (ja) * 1998-03-18 1999-09-28 Hitachi Ltd 記憶装置におけるファームウェアの修正方法及び記憶装置
JP2001344148A (ja) * 2000-05-30 2001-12-14 Sharp Corp ブートブロックフラッシュメモリ制御回路、およびそれを備えたicメモリカードと半導体記憶装置、並びにブートブロックフラッシュメモリの消去方法
JP2003076605A (ja) * 2001-08-31 2003-03-14 Mitsubishi Electric Corp ブロック消去型不揮発メモリを搭載した半導体記憶装置とそのデータの書込み・読出し方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118627A (ja) * 2010-11-29 2012-06-21 Mitsumi Electric Co Ltd マイクロプロセッサ
US9411537B2 (en) 2012-09-14 2016-08-09 Samsung Electronics Co., Ltd. Embedded multimedia card (EMMC), EMMC system including the EMMC, and method of operating the EMMC
JP2018112913A (ja) * 2017-01-12 2018-07-19 株式会社東芝 電子装置、icカードおよび情報処理システム

Also Published As

Publication number Publication date
US7898862B2 (en) 2011-03-01
US20100074019A1 (en) 2010-03-25
US7379334B2 (en) 2008-05-27
US20060087885A1 (en) 2006-04-27
US20080198658A1 (en) 2008-08-21
US7639538B2 (en) 2009-12-29
JP4828816B2 (ja) 2011-11-30

Similar Documents

Publication Publication Date Title
JP4828816B2 (ja) メモリカード、半導体装置、及びメモリカードの制御方法
JP3892851B2 (ja) メモリカード及び半導体装置
JP4406339B2 (ja) コントローラ、メモリカード及びその制御方法
JP4245585B2 (ja) メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
US7404031B2 (en) Memory card, nonvolatile semiconductor memory, and method of controlling semiconductor memory
US7814264B2 (en) Memory card, semiconductor device, and method of controlling semiconductor memory
TWI494849B (zh) 韌體碼載入方法、記憶體控制器與記憶體儲存裝置
US7245539B2 (en) Memory card, semiconductor device, and method of controlling semiconductor memory
JP4843222B2 (ja) 半導体記憶装置の制御方法、メモリカード、及びホスト機器
JP2006243780A (ja) メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
US20130013885A1 (en) Memory storage device, memory controller, and method for identifying valid data
KR100757128B1 (ko) 플래시 메모리를 이용한 메모리 카드 및 그 제어 방법
JP2006004367A (ja) メモリカード及び半導体装置
JP4332132B2 (ja) メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法
JP2012037971A (ja) メモリコントローラ及びメモリコントローラを備える不揮発性メモリシステム、並びに不揮発性メモリの制御方法
JP2008191855A (ja) 半導体記憶装置及びメモリ制御方法
JP4498341B2 (ja) メモリシステム
JP2009026062A (ja) メモリコントローラ、メモリシステム及びメモリ制御方法
JP2008033425A (ja) システムコントローラ、システムコントローラを有するフラッシュメモリシステム、およびフラッシュメモリモジュールの制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100224

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100303

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100702

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees