[go: up one dir, main page]

JP2013161151A - Memory device and method for avoiding data garbling - Google Patents

Memory device and method for avoiding data garbling Download PDF

Info

Publication number
JP2013161151A
JP2013161151A JP2012020658A JP2012020658A JP2013161151A JP 2013161151 A JP2013161151 A JP 2013161151A JP 2012020658 A JP2012020658 A JP 2012020658A JP 2012020658 A JP2012020658 A JP 2012020658A JP 2013161151 A JP2013161151 A JP 2013161151A
Authority
JP
Japan
Prior art keywords
data
request
patrol
cache
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012020658A
Other languages
Japanese (ja)
Other versions
JP5916204B2 (en
Inventor
Tomoko Mikami
友子 三神
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Computertechno Ltd
Original Assignee
NEC Computertechno Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Computertechno Ltd filed Critical NEC Computertechno Ltd
Priority to JP2012020658A priority Critical patent/JP5916204B2/en
Publication of JP2013161151A publication Critical patent/JP2013161151A/en
Application granted granted Critical
Publication of JP5916204B2 publication Critical patent/JP5916204B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

【課題】少ないハードウェア量で容易に不正アクセスに対する問題であるデータ化けを回避することができるメモリ装置及びメモリパトロールによるデータ化け回避方法を得る。
【解決手段】キャッシュ13のステータス14にパトロールフラグ15を設けて、パトロールリクエストにより登録されたデータであることを認識できるようにした。また、キャッシュ13から予備メモリ36に書き戻す通常の機能を流用して、不正に通常リクエストがキャッシュ13内のパトロールリクエストにより登録されたデータに発行された場合に、そのデータが使用される前に予備メモリ36に書き戻すようにした。これにより、通常リクエストが予備メモリ36に発行される不正アクセスを容易に識別して処理することができ、データ化けの課題を回避することができる。
【選択図】図1
A memory device that can easily avoid data corruption that is a problem with unauthorized access with a small amount of hardware, and a data corruption avoidance method using memory patrol.
A patrol flag 15 is provided in a status 14 of a cache 13 so that the data registered by the patrol request can be recognized. In addition, when a normal function for writing back to the spare memory 36 from the cache 13 is diverted and a normal request is illegally issued to the data registered by the patrol request in the cache 13, before the data is used The data was written back to the spare memory 36. As a result, it is possible to easily identify and process an unauthorized access in which a normal request is issued to the spare memory 36, and to avoid the problem of garbled data.
[Selection] Figure 1

Description

本発明は、メモリ装置及びメモリパトロールによるデータ化け回避方法に関する。   The present invention relates to a memory device and a method for avoiding data corruption by memory patrol.

プロセッサから発行されるリード(read)リクエストやライト(write)リクエストなどの通常リクエストが、予備メモリに発行された場合、不正アクセスとして処理されることになるが、パトロール機能によってキャッシュにデータが登録されたタイミングで発行されると、その通常リクエストを正常に扱ってしまう場合がある。このような場合が生ずると、データ化け発生の可能性が考えられる。   If a normal request such as a read request or a write request issued from the processor is issued to the spare memory, it will be processed as unauthorized access, but the data is registered in the cache by the patrol function. If issued at the same timing, the normal request may be handled normally. If such a case occurs, there is a possibility of garbled data.

前述したパトロール機能とは、一定期間に全主記憶のメモリ空間に対してリードを行い、ECC(Error Check and Correct memory)による訂正可能エラーを検出すると、データを訂正して正常なデータを書き戻す機能である。メモリ内のデータは、ECCのような訂正可能なコードと共に格納されており、パトロール機能は、メモリ内のデータが訂正不可能なビット化けになる前に、定期的にデータにアクセスすることで訂正可能なビット化けのうちに訂正して正常なデータに戻す。   With the patrol function described above, the memory space of the entire main memory is read for a certain period, and when a correctable error is detected by ECC (Error Check and Correct memory), the data is corrected and normal data is written back. It is a function. The data in the memory is stored with a correctable code such as ECC, and the patrol function corrects the data in the memory by periodically accessing the data before it becomes a bit that cannot be corrected. Correct as many bits as possible and restore normal data.

ここで、通常リクエストの不正アクセスについて、図3に示すメモリ装置を参照して説明する。図3に示すメモリ装置29は、メモリパトロール発行部31、リクエスト発行部32、キャッシュ33、メモリコントロール35及び予備メモリ36を備える。キャッシュ33にはリクエストされたデータが登録されているか否かを示すステータス34の情報が記録されている。メモリパトロール発行部31からパトロールリクエストがキャッシュ33に発行されると、キャッシュ33におけるパトロールリクエストの示すアドレスについてのステータス34が索引される。そして、キャッシュ33に対象のデータが登録されていれば、パトロールリクエストの処理が完了となり、対象のデータが登録されていなければ、メモリコントロール35を経由してパトロール対象の予備メモリ36からデータが読み出され、キャッシュ33に登録される。メモリパトロール動作後、リクエスト発行部32から誤って通常リクエストが予備メモリ36に発行された場合、該通常リクエストがキャッシュ33においてパトロールリクエストにより登録されているデータにヒットし、不正アクセスと認識されないままリクエスト発行部32に正常リプライが返却されて正常に処理される。   Here, the unauthorized access of the normal request will be described with reference to the memory device shown in FIG. The memory device 29 shown in FIG. 3 includes a memory patrol issuing unit 31, a request issuing unit 32, a cache 33, a memory control 35, and a spare memory 36. In the cache 33, status 34 information indicating whether or not the requested data is registered is recorded. When a patrol request is issued from the memory patrol issuing unit 31 to the cache 33, the status 34 for the address indicated by the patrol request in the cache 33 is indexed. If the target data is registered in the cache 33, the patrol request processing is completed. If the target data is not registered, data is read from the patrol target spare memory 36 via the memory control 35. Is registered in the cache 33. After a memory patrol operation, when a normal request is issued by mistake from the request issuing unit 32 to the spare memory 36, the normal request hits data registered by the patrol request in the cache 33, and the request is not recognized as an unauthorized access A normal reply is returned to the issuing unit 32 and processed normally.

メモリコントロール35には、予備メモリ36に通常リクエストが発行された場合に、不正アクセスを検出する機能があるが、パトロールリクエストによりキャッシュ33にデータが登録されているタイミングであるとメモリコントロール35まで通常リクエストが発行されないため、不正アクセスが検出されない。即ち、キャッシュ33にパトロール実行対象であったデータが登録されているときに、通常リクエストが誤って予備メモリ空間のパトロールと同じデータに対して発行されると、キャッシュ33にあるデータが取得されてリクエスト発行部32へ正常リプライが返却されてしまう。この結果、予備メモリ空間に通常リクエストが発行されたという不正な動作が見逃される。このようなことが生ずると、リクエスト発行部32はパトロール機能により訂正されていないデータを用いて処理を行ってしまう可能性があり、データ化け発生の可能性が生ずる。   The memory control 35 has a function of detecting unauthorized access when a normal request is issued to the spare memory 36. However, it is normal for the memory control 35 to have data registered in the cache 33 by a patrol request. Unauthorized access is not detected because the request is not issued. That is, when the data that was the target of patrol execution is registered in the cache 33, if a normal request is erroneously issued for the same data as the patrol in the spare memory space, the data in the cache 33 is acquired. A normal reply is returned to the request issuing unit 32. As a result, an illegal operation in which a normal request is issued to the spare memory space is overlooked. When this occurs, the request issuing unit 32 may perform processing using data that has not been corrected by the patrol function, which may cause data corruption.

図4に示すメモリ装置40は、通常リクエストの不正アクセスを検出可能としたものである。同図において、キャッシュ43に予備メモリ空間のレンジを保持するレンジレジスタ45と、キャッシュ43内において不正アクセスが検出された場合に、キャッシュ43からリクエスト発行部32へエラーリプライを返却するためのエラー伝達回路46とを備える。レンジレジスタ45は、予備メモリ空間のレンジ内のアドレスにリクエスト発行部32から通常リクエストが誤って発行された場合に、キャッシュ43内で不正アクセスとして検出できるように設けられたものである。   The memory device 40 shown in FIG. 4 can detect an unauthorized access of a normal request. In the figure, a range register 45 that holds the range of the spare memory space in the cache 43, and an error transmission for returning an error reply from the cache 43 to the request issuing unit 32 when an unauthorized access is detected in the cache 43. Circuit 46. The range register 45 is provided so that an illegal access can be detected in the cache 43 when a normal request is issued by mistake from the request issuing unit 32 to an address within the range of the spare memory space.

レンジレジスタ45とエラー伝達回路46により、リクエスト発行部32から通常リクエストが誤って予備メモリ空間に発行されたとしても、キャッシュ43内に設けられた予備メモリ空間のアドレスを設定したレンジレジスタ45にヒットするので、キャッシュ43内で不正アクセスが検出される。不正アクセスが検出されると、エラー伝達回路46を通じてリクエスト発行部42へエラーリプライが返却される。予備メモリ空間に通常リクエストが発行されたという不正な動作を検出することで、データ化けが回避される。   Even if a normal request is erroneously issued from the request issuing unit 32 to the spare memory space by the range register 45 and the error transmission circuit 46, the range register 45 in which the address of the spare memory space provided in the cache 43 is set is hit. Therefore, unauthorized access is detected in the cache 43. When unauthorized access is detected, an error reply is returned to the request issuing unit 42 through the error transmission circuit 46. Data corruption is avoided by detecting an illegal operation in which a normal request is issued to the spare memory space.

なお、ソフトエラーを訂正する方法として、メモリパトロール方法を使用した一例として、例えば特許文献1,2に記載されたものがある。特許文献1に記載されたメモリパトロール方式は、例えば、8バイトデータ毎にSEC−DED(1ビットエラー訂正・2ビットエラー検出)のECCコードで保証する。メモリパトロールが起動された場合、RAMBLEからのデータのリード→リードしたデータのECCコードの検査と訂正→チェックビット(データ保証ビット)の生成→RAMへの書き戻しの一連の動作を繰り返す。特許文献2に記載されたメモリパトロール方式は、パトロール主制御部がパトロールを起動すると、リード命令発生部がアドレスカウンタをカウントアップしつつパトロール単位分のリード命令を連続して出力する。このリード命令は、メモリ制御部を経てメモリ部へ伝達され、リードデータが取り出される。リードデータはECC回路で検査され、訂正可能エラーが無かった場合は、パトロール処理を終了する。訂正可能エラーがあった場合は、リード命令が完了した後に、訂正命令発生部へ起動をかける。訂正命令発生部では、まずアドレスカウンタをパトロール単位の先頭アドレスまで巻き戻し、その後、カウントアップしつつパトロール単位分の訂正命令を実行する。   As an example of using a memory patrol method as a method of correcting a soft error, for example, there are methods described in Patent Documents 1 and 2. In the memory patrol method described in Patent Document 1, for example, every 8-byte data is guaranteed with an ECC code of SEC-DED (1-bit error correction / 2-bit error detection). When the memory patrol is activated, a series of operations of reading data from the RAMBLE → checking and correcting the ECC code of the read data → generating a check bit (data guarantee bit) → writing back to the RAM is repeated. In the memory patrol method described in Patent Document 2, when the patrol main control unit starts patrol, the read command generation unit continuously outputs the read commands for the patrol unit while counting up the address counter. This read command is transmitted to the memory unit through the memory control unit, and read data is taken out. The read data is inspected by the ECC circuit, and if there is no correctable error, the patrol process is terminated. If there is a correctable error, the correction command generation unit is activated after the read command is completed. In the correction instruction generation unit, first, the address counter is rewound to the head address in the patrol unit, and then the correction instruction for the patrol unit is executed while counting up.

特開2009−116398号公報JP 2009-116398 A 特開2000−010871号公報JP 2000-010871 A

ここで、図4に示すような回路構成では、不正アクセスに対する問題を回避できるものの、追加するハードウェアが多くなってしまうことや、そのハードウェアの制御が複雑となってしまうことから、少ないハードウェア量で容易に不正アクセスに対する問題であるデータ化けを回避することができないという課題がある。   Here, the circuit configuration shown in FIG. 4 can avoid the problem of unauthorized access, but the amount of hardware to be added increases and the control of the hardware becomes complicated. There is a problem that data corruption, which is a problem with unauthorized access, cannot be avoided easily by the amount of wear.

上述した特許文献1,2には、上記課題を解決できる記述は見当たらない。   In Patent Documents 1 and 2 described above, there is no description that can solve the above problem.

本発明は上述の課題を解決することのできるメモリ装置及びメモリパトロールによるデータ化け回避方法を提供することを目的とする。   An object of the present invention is to provide a memory device and a method for avoiding data corruption by memory patrol that can solve the above-described problems.

本発明のメモリ装置は、通常リクエストを発行するリクエスト発行部と、チェック及び訂正を目的とするデータに対してパトロールリクエストを発行するメモリパトロール発行部と、予備メモリと、キャッシュ内にデータが登録されていることを示すステータスを有すると共に、前記キャッシュ内のデータが前記パトロールリクエストにより登録されたデータか前記通常リクエストにより登録されたデータかを識別するためのパトロールフラグを有するキャッシュと、を備えた。   In the memory device of the present invention, a request issuing unit that issues a normal request, a memory patrol issuing unit that issues a patrol request for data for check and correction, a spare memory, and data are registered in a cache. And a cache having a patrol flag for identifying whether the data in the cache is data registered by the patrol request or data registered by the normal request.

本発明は、少ないハードウェア量で容易に不正アクセスに対する問題であるデータ化けを回避することができる。   The present invention can easily avoid data corruption that is a problem with unauthorized access with a small amount of hardware.

本発明の一実施の形態に係るメモリ装置の概略構成を示すブロック図1 is a block diagram showing a schematic configuration of a memory device according to an embodiment of the present invention. 図1のメモリ装置の動作を説明するためのシーケンス図FIG. 1 is a sequence diagram for explaining the operation of the memory device of FIG. 通常リクエストの不正アクセスを説明するためのメモリ装置の概略構成を示すブロック図A block diagram showing a schematic configuration of a memory device for explaining an unauthorized access of a normal request 通常リクエストの不正アクセスを検出可能としたメモリ装置の概略構成を示すブロック図A block diagram showing a schematic configuration of a memory device capable of detecting unauthorized access of normal requests

以下、本発明を実施するための好適な実施の形態について、図面を参照して詳細に説明する。
図1は、本発明の一実施の形態に係るメモリ装置の概略構成を示すブロック図である。なお、同図において、前述した図1と共通する部分には同一の符号を付けている。本実施の形態に係るメモリ装置1は、メモリパトロール発行部31、リクエスト発行部32、キャッシュ13、メモリコントロール35及び予備メモリ36を備える。
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments for carrying out the invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing a schematic configuration of a memory device according to an embodiment of the present invention. In the figure, the same reference numerals are given to the portions common to FIG. 1 described above. The memory device 1 according to the present embodiment includes a memory patrol issuing unit 31, a request issuing unit 32, a cache 13, a memory control 35, and a spare memory 36.

メモリパトロール発行部31は、チェック及び訂正を目的とするデータに対してパトロールリクエストを発行する。ここで、本実施形態のメモリパトロール発行部31から発行されるパトロールリクエストは、エラーのあるデータを更新して正常な値にするためのリクエストである。リクエスト発行部32は、通常のリードやライト等のリクエストを発行する。   The memory patrol issuing unit 31 issues a patrol request for data for check and correction purposes. Here, the patrol request issued from the memory patrol issuing unit 31 of the present embodiment is a request for updating data with errors to a normal value. The request issuing unit 32 issues a request such as a normal read or write.

キャッシュ13には、各アドレスについてキャッシュ13内にデータが登録されていることを示すステータス14が記録されている。またキャッシュ13にはキャッシュ13内のデータがメモリパトロール発行部31で発行されたパトロールリクエストに基づいて登録されたデータかリクエスト発行部32で発行された通常リクエストに基づいて登録されたデータかを各アドレスについて識別するためのパトロールフラグ15が記録されている。また、キャッシュ13には、メモリパトロール発行部31で発行されたパトロールリクエストにより登録されたデータに対して、リクエスト発行部32から通常リクエストが発行された場合に、キャッシュ13が持つデータ掃き出し機能(既存のキャッシュが普通に持っている機能)を利用して、キャッシュ13内のデータ(パトロールリクエストにより登録されたデータ)を予備メモリ36に書き戻すデータ書き戻し部16も設けられている。なお、データ書き戻し部16は、図4に図示していないが従来から備えられている機能である。   The cache 13 records a status 14 indicating that data is registered in the cache 13 for each address. Each of the caches 13 indicates whether the data in the cache 13 is registered based on a patrol request issued by the memory patrol issuing unit 31 or registered based on a normal request issued by the request issuing unit 32. A patrol flag 15 for identifying the address is recorded. Further, in the cache 13, when a normal request is issued from the request issuing unit 32 to the data registered by the patrol request issued by the memory patrol issuing unit 31, the data sweeping function (existing The data write-back unit 16 is also provided which writes back the data in the cache 13 (data registered by the patrol request) to the spare memory 36 by using the function normally possessed by the cache. The data write-back unit 16 is a function that has been conventionally provided, although not shown in FIG.

メモリパトロール発行部31から発行されたパトロールリクエストは、キャッシュ13に届くと、キャッシュ13内の制御部がステータス14を索引する。そしてキャッシュ13内の制御部は、キャッシュ13にアクセス対象のデータが存在する場合はパトロールリクエストの動作を終了する。これに対し、キャッシュ13にアクセス対象のデータが存在しない場合は、キャッシュ13内の制御部は、キャッシュ13から予備メモリ36にリードリクエストを発行する。   When the patrol request issued from the memory patrol issuing unit 31 reaches the cache 13, the control unit in the cache 13 indexes the status 14. The control unit in the cache 13 ends the patrol request operation when there is data to be accessed in the cache 13. On the other hand, when there is no data to be accessed in the cache 13, the control unit in the cache 13 issues a read request from the cache 13 to the spare memory 36.

メモリコントロール35は、予備メモリ36へ通常リクエストが発行された場合に、不正アクセスを検出する機能を予め備えている。しかし、受信したリクエストがパトロールリクエストによる予備メモリ36へのリードリクエストであるため、不正アクセスで無いと判定して処理する。そしてメモリコントロール35はパトロールリクエストによる予備メモリ36へのリードリクエストを予備メモリへ転送し、その結果予備メモリ36からリードデータが返却されると、当該リードデータのキャッシュ登録時に、そのリードデータが示すアドレスについてのパトロールフラグ15をセットしてキャッシュ13に登録する。これにより、キャッシュ13内のデータがパトロールリクエストによって登録されたと識別できるようになる。その後、リクエスト発行部32から通常リクエストが発行されることで、予備メモリ36に、訂正されたデータが書き戻され、パトロールとしての動作が完了する。   The memory control 35 has a function of detecting unauthorized access in advance when a normal request is issued to the spare memory 36. However, since the received request is a read request to the spare memory 36 by a patrol request, it is determined that there is no unauthorized access and is processed. Then, the memory control 35 transfers a read request to the spare memory 36 by the patrol request to the spare memory. As a result, when the read data is returned from the spare memory 36, the address indicated by the read data at the time of cache registration of the read data. The patrol flag 15 for is set and registered in the cache 13. Thereby, it becomes possible to identify that the data in the cache 13 is registered by the patrol request. After that, when a normal request is issued from the request issuing unit 32, the corrected data is written back to the spare memory 36, and the operation as the patrol is completed.

図2は、本実施の形態に係るメモリ装置1の動作を説明するためのシーケンス図である。同図においては、まず、メモリパトロール発行部31から発行されたパトロールリクエスト40に基づいて、予備メモリ36から読み出されたデータがキャッシュ13に登録されており、また、当該パトロールリクエスト40に基づいて登録されたデータのアドレスについて、同時にパトロールフラグ15が登録されているものとする。そして、処理の不具合等により、本来ならば発行されるはずのない予備メモリ36の空間への通常リクエスト41がリクエスト発行部32から発行されて、キャッシュ13でパトロールフラグ15が登録されたデータにヒットした場合、キャッシュ13の制御部は通常リクエスト41を一旦待機させる(42)。そして、通常リクエスト41が待機されている間に、キャッシュ13の制御部は、通常リクエスト41によって参照されようとしたデータを、強制掃き出し処理によってメモリコントロール35を介して予備メモリ36に書き戻す(43)。   FIG. 2 is a sequence diagram for explaining the operation of the memory device 1 according to the present embodiment. In the figure, first, data read from the spare memory 36 is registered in the cache 13 based on the patrol request 40 issued from the memory patrol issuing unit 31, and based on the patrol request 40. It is assumed that the patrol flag 15 is registered at the same time for the registered data address. A normal request 41 to the space of the spare memory 36 that should not be issued is issued from the request issuing unit 32 due to a processing failure or the like, and hits the data in which the patrol flag 15 is registered in the cache 13 If so, the control unit of the cache 13 temporarily waits for the normal request 41 (42). Then, while the normal request 41 is waiting, the control unit of the cache 13 writes the data to be referred to by the normal request 41 back to the spare memory 36 via the memory control 35 by the forced sweep process (43 ).

その後、キャッシュ13の制御部は、待機させた通常リクエスト41を実行し、当該通常リクエスト41が示す参照データのアドレスについてのステータスを索引すると、通常リクエスト41が取りに来たデータがキャッシュ13内に存在しないためミスヒットと判定する(44)。これにより、キャッシュ13の制御部は、メモリコントロール35を経由して予備メモリ36までデータを取りに行くための通常リクエスト45を発行する。するとメモリコントロール35は、予備メモリ空間へ通常リクエスト45が発行された場合に不正アクセスと認識する機能を備えているので、通常リクエスト45を不正アクセスであると認識しキャッシュ13へエラーリプライ47を返却する。するとキャッシュ13の制御部は、エラーリプライ47をリクエスト発行部32へ返却する。   After that, the control unit of the cache 13 executes the waiting normal request 41 and indexes the status of the address of the reference data indicated by the normal request 41, so that the data that the normal request 41 has received is stored in the cache 13. Since it does not exist, it is determined as a miss hit (44). As a result, the control unit of the cache 13 issues a normal request 45 for retrieving data to the spare memory 36 via the memory control 35. Then, since the memory control 35 has a function of recognizing an unauthorized access when a normal request 45 is issued to the spare memory space, the memory control 35 recognizes the normal request 45 as an unauthorized access and returns an error reply 47 to the cache 13. To do. Then, the control unit of the cache 13 returns the error reply 47 to the request issuing unit 32.

このように本実施の形態に係るメモリ装置1によれば、キャッシュ13に各アドレスについてのステータス14とパトロールフラグ15を記録して、パトロールリクエストにより登録されたデータであることを認識できるようにしたので、通常リクエストがパトロールリクエストにより登録されたデータを誤って使用することを回避できる。また、キャッシュ13から予備メモリ36に書き戻す通常の機能を流用して、不正に通常リクエストがキャッシュ13内のパトロールリクエストにより登録されたデータに発行された場合に、その通常リクエストを待機させ、そのリクエストで要求されるデータが使用される前に予備メモリ36に書き戻すようにした。そしてこの時メモリコントロール35の機能によって発行されたエラーリプライをキャッシュ13がリクエスト発行部32へ返却するようにした。これにより、エラーリプライを返却するなどのエラー処理を行う回路をキャッシュ13に新規に設けることなく、既存でメモリコントロール35が備えているエラー処理により、通常リクエストが予備メモリ36に発行される不正アクセスを容易に識別してエラー処理することができ、データ化けの課題を回避することができる。   As described above, according to the memory device 1 according to the present embodiment, the status 14 and the patrol flag 15 for each address are recorded in the cache 13 so that the data registered by the patrol request can be recognized. Therefore, it can be avoided that the normal request mistakenly uses the data registered by the patrol request. In addition, when a normal request is diverted to the data registered by the patrol request in the cache 13 by using the normal function of writing back from the cache 13 to the spare memory 36, the normal request is made to wait, The data required in the request is written back to the spare memory 36 before being used. At this time, the cache 13 returns the error reply issued by the function of the memory control 35 to the request issuing unit 32. As a result, an illegal access in which a normal request is issued to the spare memory 36 by the error processing that the memory control 35 has already provided without newly providing a circuit for performing error processing such as returning an error reply in the cache 13. Can be easily identified and error-processed, and the problem of garbled data can be avoided.

なお、本実施の形態に係るメモリ装置1において、パトロールリクエストを予備メモリ空間に発行することで、予備メモリ36の故障を事前に検出するようにしてもよい。このようにすることで、予備メモリ36の故障によるデータ化けを未然に防ぐことができる。   In the memory device 1 according to the present embodiment, a failure of the spare memory 36 may be detected in advance by issuing a patrol request to the spare memory space. By doing so, data corruption due to the failure of the spare memory 36 can be prevented in advance.

上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。   A part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.

(付記1)通常リクエストを発行するリクエスト発行部と、
チェック及び訂正を目的とするデータに対してパトロールリクエストを発行するメモリパトロール発行部と、
予備メモリと、
キャッシュ内にデータが登録されていることを示すステータスを有すると共に、前記キャッシュ内のデータが前記パトロールリクエストにより登録されたデータか前記通常リクエストにより登録されたデータかを識別するためのパトロールフラグを有するキャッシュと、
を備えたメモリ装置。
(Appendix 1) A request issuing unit that issues a normal request;
A memory patrol issuing unit that issues a patrol request for data for check and correction purposes;
Spare memory,
A status indicating that data is registered in the cache, and a patrol flag for identifying whether the data in the cache is registered by the patrol request or data registered by the normal request Cache,
A memory device.

(付記2)前記メモリパトロール発行部で発行されたパトロールリクエストにより登録されたデータに対して前記リクエスト発行部から通常リクエストが発行された場合に、前記キャッシュが持つデータ掃き出し機能を利用して、前記キャッシュ内の前記パトロールリクエストにより登録されたデータを前記予備メモリに書き戻すデータ書き戻し部を備えた付記1に記載のメモリ装置。   (Supplementary Note 2) When a normal request is issued from the request issuing unit to the data registered by the patrol request issued by the memory patrol issuing unit, the data sweep function of the cache is used, The memory device according to appendix 1, further comprising a data write-back unit that writes data registered by the patrol request in the cache to the spare memory.

(付記3)前記データ書き戻し部は、前記キャッシュに設けられた付記2に記載のメモリ装置。   (Supplementary note 3) The memory device according to supplementary note 2, wherein the data write-back unit is provided in the cache.

(付記4)前記キャッシュと前記予備メモリとの間のデータ制御を行い、前記通常リクエストを不正アクセスと認識した場合には、前記キャッシュを通じてエラーリプライを前記リクエスト発行部へ返却するメモリコントロールを備えた付記1乃至付記3のいずれか1つに記載のメモリ装置。   (Supplementary Note 4) A memory control is provided for performing data control between the cache and the spare memory and returning an error reply to the request issuing unit through the cache when the normal request is recognized as an unauthorized access. The memory device according to any one of appendices 1 to 3.

(付記5)キャッシュ内にデータが登録されている場合に、前記キャッシュ内のデータがメモリパトロール機能により登録されたデータか通常リクエストにより登録されたデータかを識別し、パトロール機能により登録されたデータに対して、通常リクエストが発行された場合、キャッシュが持つデータ掃き出し機能を利用して、前記キャッシュ内のパトロール機能により登録されたデータを予備メモリへ書き戻すデータ化け回避方法。   (Supplementary Note 5) When data is registered in the cache, it is identified whether the data in the cache is data registered by the memory patrol function or data registered by a normal request, and the data registered by the patrol function On the other hand, when a normal request is issued, a method for avoiding garbled data by writing data registered by the patrol function in the cache to the spare memory using a data sweeping function of the cache.

(付記6)前記通常リクエストが不正アクセスである場合、通常リクエストを発行するリクエスト発行部へエラーリプライを返却する付記5に記載のデータ化け回避方法。   (Additional remark 6) The data corruption avoidance method of Additional remark 5 which returns an error reply to the request issuing part which issues a normal request, when the said normal request is unauthorized access.

(付記7)パトロールリクエストを予備メモリ空間に発行することで前記予備メモリの故障を検出する付記5又は付記6に記載のデータ化け回避方法。   (Supplementary note 7) The data corruption avoidance method according to supplementary note 5 or appendix 6, wherein a failure of the spare memory is detected by issuing a patrol request to the spare memory space.

本発明は、RAM(Randum Access Memory)等のデータ書き込み/読み出しが可能な半導体素子への適用が可能である。   The present invention can be applied to a semiconductor element capable of data writing / reading such as a RAM (Randum Access Memory).

1 メモリ装置
13 キャッシュ
14 ステータス
15 パトロールフラグ
16 データ書き戻し部
31 メモリパトロール発行部
32 リクエスト発行部
35 メモリコントロール
36 メモリ
1 Memory Device 13 Cache 14 Status 15 Patrol Flag 16 Data Write Back Unit 31 Memory Patrol Issuing Unit 32 Request Issuing Unit 35 Memory Control 36 Memory

Claims (7)

通常リクエストを発行するリクエスト発行部と、
チェック及び訂正を目的とするデータに対してパトロールリクエストを発行するメモリパトロール発行部と、
予備メモリと、
キャッシュ内にデータが登録されていることを示すステータスを有すると共に、前記キャッシュ内のデータが前記パトロールリクエストにより登録されたデータか前記通常リクエストにより登録されたデータかを識別するためのパトロールフラグを有するキャッシュと、
を備えたメモリ装置。
A request issuing unit for issuing normal requests;
A memory patrol issuing unit that issues a patrol request for data for check and correction purposes;
Spare memory,
A status indicating that data is registered in the cache, and a patrol flag for identifying whether the data in the cache is registered by the patrol request or data registered by the normal request Cache,
A memory device.
前記メモリパトロール発行部で発行されたパトロールリクエストにより登録されたデータに対して前記リクエスト発行部から通常リクエストが発行された場合に、前記キャッシュが持つデータ掃き出し機能を利用して、前記キャッシュ内の前記パトロールリクエストにより登録されたデータを前記予備メモリに書き戻すデータ書き戻し部を備えた請求項1に記載のメモリ装置。   When a normal request is issued from the request issuing unit to the data registered by the patrol request issued by the memory patrol issuing unit, the data in the cache is used by using the data sweep function. The memory device according to claim 1, further comprising a data write-back unit that writes back data registered by a patrol request to the spare memory. 前記データ書き戻し部は、前記キャッシュに設けられた請求項2に記載のメモリ装置。   The memory device according to claim 2, wherein the data write-back unit is provided in the cache. 前記キャッシュと前記予備メモリとの間のデータ制御を行い、前記通常リクエストを不正アクセスと認識した場合には、前記キャッシュを通じてエラーリプライを前記リクエスト発行部へ返却するメモリコントロールを備えた請求項1乃至請求項3のいずれか1項に記載のメモリ装置。   The memory control for performing data control between the cache and the spare memory and returning an error reply to the request issuing unit through the cache when the normal request is recognized as an unauthorized access. The memory device according to claim 3. キャッシュ内にデータが登録されている場合に、前記キャッシュ内のデータがメモリパトロール機能により登録されたデータか通常リクエストにより登録されたデータかを識別し、パトロール機能により登録されたデータに対して、通常リクエストが発行された場合、キャッシュが持つデータ掃き出し機能を利用して、前記キャッシュ内のパトロール機能により登録されたデータを予備メモリへ書き戻すデータ化け回避方法。   When data is registered in the cache, whether the data in the cache is registered by the memory patrol function or the data registered by the normal request, and for the data registered by the patrol function, A method for avoiding garbled data in which when a normal request is issued, data registered by a patrol function in the cache is written back to a spare memory by using a data sweeping function of the cache. 前記通常リクエストが不正アクセスである場合、通常リクエストを発行するリクエスト発行部へエラーリプライを返却する請求項5に記載のデータ化け回避方法。   The data corruption avoiding method according to claim 5, wherein when the normal request is unauthorized access, an error reply is returned to a request issuing unit that issues the normal request. パトロールリクエストを予備メモリ空間に発行することで前記予備メモリの故障を検出する請求項5又は請求項6に記載のデータ化け回避方法。   The data corruption avoiding method according to claim 5 or 6, wherein a failure of the spare memory is detected by issuing a patrol request to the spare memory space.
JP2012020658A 2012-02-02 2012-02-02 Memory device and method for avoiding data corruption by memory patrol Expired - Fee Related JP5916204B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012020658A JP5916204B2 (en) 2012-02-02 2012-02-02 Memory device and method for avoiding data corruption by memory patrol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012020658A JP5916204B2 (en) 2012-02-02 2012-02-02 Memory device and method for avoiding data corruption by memory patrol

Publications (2)

Publication Number Publication Date
JP2013161151A true JP2013161151A (en) 2013-08-19
JP5916204B2 JP5916204B2 (en) 2016-05-11

Family

ID=49173370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012020658A Expired - Fee Related JP5916204B2 (en) 2012-02-02 2012-02-02 Memory device and method for avoiding data corruption by memory patrol

Country Status (1)

Country Link
JP (1) JP5916204B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009048224A (en) * 2007-08-13 2009-03-05 Fujitsu Ltd Memory controller and processor system
JP2010079765A (en) * 2008-09-29 2010-04-08 Renesas Technology Corp Information processing apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009048224A (en) * 2007-08-13 2009-03-05 Fujitsu Ltd Memory controller and processor system
JP2010079765A (en) * 2008-09-29 2010-04-08 Renesas Technology Corp Information processing apparatus

Also Published As

Publication number Publication date
JP5916204B2 (en) 2016-05-11

Similar Documents

Publication Publication Date Title
US9880896B2 (en) Error feedback and logging with memory on-chip error checking and correcting (ECC)
US9830218B2 (en) Cache memory with fault tolerance
US20140068208A1 (en) Separately stored redundancy
CN207882889U (en) Storage system and electronic system
CN103026342B (en) method and system for verifying memory device integrity
US20080301528A1 (en) Method and apparatus for controlling memory
JP2010009102A (en) Cache memory, computer system, and memory access method
CN105788648A (en) NVM bad block recognition processing and error correcting method and system based on heterogeneous mixing memory
GB2582097A (en) Protecting in-memory configuration state registers
US8949694B2 (en) Address error detection
US8689079B2 (en) Memory device having multiple channels and method for accessing memory in the same
US20160313936A1 (en) Double writing map table entries in a data storage system to guard against silent corruption
US9086990B2 (en) Bitline deletion
KR101512927B1 (en) Method and apparatus for managing page of non-volatile memory
US8533560B2 (en) Controller, data storage device and program product
WO2015165202A1 (en) Hamming code-based data access method and integrated random access memory
CN103942119A (en) Method and device for processing memory errors
CN110348245B (en) NVM-based data integrity protection method, system, device and storage medium
CN112181712B (en) Method and device for improving reliability of processor core
US20050229052A1 (en) Method, system and program product for autonomous error recovery for memory devices
JP5916204B2 (en) Memory device and method for avoiding data corruption by memory patrol
US20230315302A1 (en) Complete And Fast Protection Against CID Conflict
US8359528B2 (en) Parity look-ahead scheme for tag cache memory
US10228995B2 (en) Last writers of datasets in storage array errors
CN110597656B (en) Check list error processing method of secondary cache tag array

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140804

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160404

R150 Certificate of patent or registration of utility model

Ref document number: 5916204

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees