JP2013161151A - Memory device and method for avoiding data garbling - Google Patents
Memory device and method for avoiding data garbling Download PDFInfo
- Publication number
- JP2013161151A JP2013161151A JP2012020658A JP2012020658A JP2013161151A JP 2013161151 A JP2013161151 A JP 2013161151A JP 2012020658 A JP2012020658 A JP 2012020658A JP 2012020658 A JP2012020658 A JP 2012020658A JP 2013161151 A JP2013161151 A JP 2013161151A
- Authority
- JP
- Japan
- Prior art keywords
- data
- request
- patrol
- cache
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
【課題】少ないハードウェア量で容易に不正アクセスに対する問題であるデータ化けを回避することができるメモリ装置及びメモリパトロールによるデータ化け回避方法を得る。
【解決手段】キャッシュ13のステータス14にパトロールフラグ15を設けて、パトロールリクエストにより登録されたデータであることを認識できるようにした。また、キャッシュ13から予備メモリ36に書き戻す通常の機能を流用して、不正に通常リクエストがキャッシュ13内のパトロールリクエストにより登録されたデータに発行された場合に、そのデータが使用される前に予備メモリ36に書き戻すようにした。これにより、通常リクエストが予備メモリ36に発行される不正アクセスを容易に識別して処理することができ、データ化けの課題を回避することができる。
【選択図】図1A memory device that can easily avoid data corruption that is a problem with unauthorized access with a small amount of hardware, and a data corruption avoidance method using memory patrol.
A patrol flag 15 is provided in a status 14 of a cache 13 so that the data registered by the patrol request can be recognized. In addition, when a normal function for writing back to the spare memory 36 from the cache 13 is diverted and a normal request is illegally issued to the data registered by the patrol request in the cache 13, before the data is used The data was written back to the spare memory 36. As a result, it is possible to easily identify and process an unauthorized access in which a normal request is issued to the spare memory 36, and to avoid the problem of garbled data.
[Selection] Figure 1
Description
本発明は、メモリ装置及びメモリパトロールによるデータ化け回避方法に関する。 The present invention relates to a memory device and a method for avoiding data corruption by memory patrol.
プロセッサから発行されるリード(read)リクエストやライト(write)リクエストなどの通常リクエストが、予備メモリに発行された場合、不正アクセスとして処理されることになるが、パトロール機能によってキャッシュにデータが登録されたタイミングで発行されると、その通常リクエストを正常に扱ってしまう場合がある。このような場合が生ずると、データ化け発生の可能性が考えられる。 If a normal request such as a read request or a write request issued from the processor is issued to the spare memory, it will be processed as unauthorized access, but the data is registered in the cache by the patrol function. If issued at the same timing, the normal request may be handled normally. If such a case occurs, there is a possibility of garbled data.
前述したパトロール機能とは、一定期間に全主記憶のメモリ空間に対してリードを行い、ECC(Error Check and Correct memory)による訂正可能エラーを検出すると、データを訂正して正常なデータを書き戻す機能である。メモリ内のデータは、ECCのような訂正可能なコードと共に格納されており、パトロール機能は、メモリ内のデータが訂正不可能なビット化けになる前に、定期的にデータにアクセスすることで訂正可能なビット化けのうちに訂正して正常なデータに戻す。 With the patrol function described above, the memory space of the entire main memory is read for a certain period, and when a correctable error is detected by ECC (Error Check and Correct memory), the data is corrected and normal data is written back. It is a function. The data in the memory is stored with a correctable code such as ECC, and the patrol function corrects the data in the memory by periodically accessing the data before it becomes a bit that cannot be corrected. Correct as many bits as possible and restore normal data.
ここで、通常リクエストの不正アクセスについて、図3に示すメモリ装置を参照して説明する。図3に示すメモリ装置29は、メモリパトロール発行部31、リクエスト発行部32、キャッシュ33、メモリコントロール35及び予備メモリ36を備える。キャッシュ33にはリクエストされたデータが登録されているか否かを示すステータス34の情報が記録されている。メモリパトロール発行部31からパトロールリクエストがキャッシュ33に発行されると、キャッシュ33におけるパトロールリクエストの示すアドレスについてのステータス34が索引される。そして、キャッシュ33に対象のデータが登録されていれば、パトロールリクエストの処理が完了となり、対象のデータが登録されていなければ、メモリコントロール35を経由してパトロール対象の予備メモリ36からデータが読み出され、キャッシュ33に登録される。メモリパトロール動作後、リクエスト発行部32から誤って通常リクエストが予備メモリ36に発行された場合、該通常リクエストがキャッシュ33においてパトロールリクエストにより登録されているデータにヒットし、不正アクセスと認識されないままリクエスト発行部32に正常リプライが返却されて正常に処理される。
Here, the unauthorized access of the normal request will be described with reference to the memory device shown in FIG. The
メモリコントロール35には、予備メモリ36に通常リクエストが発行された場合に、不正アクセスを検出する機能があるが、パトロールリクエストによりキャッシュ33にデータが登録されているタイミングであるとメモリコントロール35まで通常リクエストが発行されないため、不正アクセスが検出されない。即ち、キャッシュ33にパトロール実行対象であったデータが登録されているときに、通常リクエストが誤って予備メモリ空間のパトロールと同じデータに対して発行されると、キャッシュ33にあるデータが取得されてリクエスト発行部32へ正常リプライが返却されてしまう。この結果、予備メモリ空間に通常リクエストが発行されたという不正な動作が見逃される。このようなことが生ずると、リクエスト発行部32はパトロール機能により訂正されていないデータを用いて処理を行ってしまう可能性があり、データ化け発生の可能性が生ずる。
The
図4に示すメモリ装置40は、通常リクエストの不正アクセスを検出可能としたものである。同図において、キャッシュ43に予備メモリ空間のレンジを保持するレンジレジスタ45と、キャッシュ43内において不正アクセスが検出された場合に、キャッシュ43からリクエスト発行部32へエラーリプライを返却するためのエラー伝達回路46とを備える。レンジレジスタ45は、予備メモリ空間のレンジ内のアドレスにリクエスト発行部32から通常リクエストが誤って発行された場合に、キャッシュ43内で不正アクセスとして検出できるように設けられたものである。
The
レンジレジスタ45とエラー伝達回路46により、リクエスト発行部32から通常リクエストが誤って予備メモリ空間に発行されたとしても、キャッシュ43内に設けられた予備メモリ空間のアドレスを設定したレンジレジスタ45にヒットするので、キャッシュ43内で不正アクセスが検出される。不正アクセスが検出されると、エラー伝達回路46を通じてリクエスト発行部42へエラーリプライが返却される。予備メモリ空間に通常リクエストが発行されたという不正な動作を検出することで、データ化けが回避される。
Even if a normal request is erroneously issued from the
なお、ソフトエラーを訂正する方法として、メモリパトロール方法を使用した一例として、例えば特許文献1,2に記載されたものがある。特許文献1に記載されたメモリパトロール方式は、例えば、8バイトデータ毎にSEC−DED(1ビットエラー訂正・2ビットエラー検出)のECCコードで保証する。メモリパトロールが起動された場合、RAMBLEからのデータのリード→リードしたデータのECCコードの検査と訂正→チェックビット(データ保証ビット)の生成→RAMへの書き戻しの一連の動作を繰り返す。特許文献2に記載されたメモリパトロール方式は、パトロール主制御部がパトロールを起動すると、リード命令発生部がアドレスカウンタをカウントアップしつつパトロール単位分のリード命令を連続して出力する。このリード命令は、メモリ制御部を経てメモリ部へ伝達され、リードデータが取り出される。リードデータはECC回路で検査され、訂正可能エラーが無かった場合は、パトロール処理を終了する。訂正可能エラーがあった場合は、リード命令が完了した後に、訂正命令発生部へ起動をかける。訂正命令発生部では、まずアドレスカウンタをパトロール単位の先頭アドレスまで巻き戻し、その後、カウントアップしつつパトロール単位分の訂正命令を実行する。 As an example of using a memory patrol method as a method of correcting a soft error, for example, there are methods described in Patent Documents 1 and 2. In the memory patrol method described in Patent Document 1, for example, every 8-byte data is guaranteed with an ECC code of SEC-DED (1-bit error correction / 2-bit error detection). When the memory patrol is activated, a series of operations of reading data from the RAMBLE → checking and correcting the ECC code of the read data → generating a check bit (data guarantee bit) → writing back to the RAM is repeated. In the memory patrol method described in Patent Document 2, when the patrol main control unit starts patrol, the read command generation unit continuously outputs the read commands for the patrol unit while counting up the address counter. This read command is transmitted to the memory unit through the memory control unit, and read data is taken out. The read data is inspected by the ECC circuit, and if there is no correctable error, the patrol process is terminated. If there is a correctable error, the correction command generation unit is activated after the read command is completed. In the correction instruction generation unit, first, the address counter is rewound to the head address in the patrol unit, and then the correction instruction for the patrol unit is executed while counting up.
ここで、図4に示すような回路構成では、不正アクセスに対する問題を回避できるものの、追加するハードウェアが多くなってしまうことや、そのハードウェアの制御が複雑となってしまうことから、少ないハードウェア量で容易に不正アクセスに対する問題であるデータ化けを回避することができないという課題がある。 Here, the circuit configuration shown in FIG. 4 can avoid the problem of unauthorized access, but the amount of hardware to be added increases and the control of the hardware becomes complicated. There is a problem that data corruption, which is a problem with unauthorized access, cannot be avoided easily by the amount of wear.
上述した特許文献1,2には、上記課題を解決できる記述は見当たらない。 In Patent Documents 1 and 2 described above, there is no description that can solve the above problem.
本発明は上述の課題を解決することのできるメモリ装置及びメモリパトロールによるデータ化け回避方法を提供することを目的とする。 An object of the present invention is to provide a memory device and a method for avoiding data corruption by memory patrol that can solve the above-described problems.
本発明のメモリ装置は、通常リクエストを発行するリクエスト発行部と、チェック及び訂正を目的とするデータに対してパトロールリクエストを発行するメモリパトロール発行部と、予備メモリと、キャッシュ内にデータが登録されていることを示すステータスを有すると共に、前記キャッシュ内のデータが前記パトロールリクエストにより登録されたデータか前記通常リクエストにより登録されたデータかを識別するためのパトロールフラグを有するキャッシュと、を備えた。 In the memory device of the present invention, a request issuing unit that issues a normal request, a memory patrol issuing unit that issues a patrol request for data for check and correction, a spare memory, and data are registered in a cache. And a cache having a patrol flag for identifying whether the data in the cache is data registered by the patrol request or data registered by the normal request.
本発明は、少ないハードウェア量で容易に不正アクセスに対する問題であるデータ化けを回避することができる。 The present invention can easily avoid data corruption that is a problem with unauthorized access with a small amount of hardware.
以下、本発明を実施するための好適な実施の形態について、図面を参照して詳細に説明する。
図1は、本発明の一実施の形態に係るメモリ装置の概略構成を示すブロック図である。なお、同図において、前述した図1と共通する部分には同一の符号を付けている。本実施の形態に係るメモリ装置1は、メモリパトロール発行部31、リクエスト発行部32、キャッシュ13、メモリコントロール35及び予備メモリ36を備える。
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments for carrying out the invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing a schematic configuration of a memory device according to an embodiment of the present invention. In the figure, the same reference numerals are given to the portions common to FIG. 1 described above. The memory device 1 according to the present embodiment includes a memory
メモリパトロール発行部31は、チェック及び訂正を目的とするデータに対してパトロールリクエストを発行する。ここで、本実施形態のメモリパトロール発行部31から発行されるパトロールリクエストは、エラーのあるデータを更新して正常な値にするためのリクエストである。リクエスト発行部32は、通常のリードやライト等のリクエストを発行する。
The memory
キャッシュ13には、各アドレスについてキャッシュ13内にデータが登録されていることを示すステータス14が記録されている。またキャッシュ13にはキャッシュ13内のデータがメモリパトロール発行部31で発行されたパトロールリクエストに基づいて登録されたデータかリクエスト発行部32で発行された通常リクエストに基づいて登録されたデータかを各アドレスについて識別するためのパトロールフラグ15が記録されている。また、キャッシュ13には、メモリパトロール発行部31で発行されたパトロールリクエストにより登録されたデータに対して、リクエスト発行部32から通常リクエストが発行された場合に、キャッシュ13が持つデータ掃き出し機能(既存のキャッシュが普通に持っている機能)を利用して、キャッシュ13内のデータ(パトロールリクエストにより登録されたデータ)を予備メモリ36に書き戻すデータ書き戻し部16も設けられている。なお、データ書き戻し部16は、図4に図示していないが従来から備えられている機能である。
The
メモリパトロール発行部31から発行されたパトロールリクエストは、キャッシュ13に届くと、キャッシュ13内の制御部がステータス14を索引する。そしてキャッシュ13内の制御部は、キャッシュ13にアクセス対象のデータが存在する場合はパトロールリクエストの動作を終了する。これに対し、キャッシュ13にアクセス対象のデータが存在しない場合は、キャッシュ13内の制御部は、キャッシュ13から予備メモリ36にリードリクエストを発行する。
When the patrol request issued from the memory
メモリコントロール35は、予備メモリ36へ通常リクエストが発行された場合に、不正アクセスを検出する機能を予め備えている。しかし、受信したリクエストがパトロールリクエストによる予備メモリ36へのリードリクエストであるため、不正アクセスで無いと判定して処理する。そしてメモリコントロール35はパトロールリクエストによる予備メモリ36へのリードリクエストを予備メモリへ転送し、その結果予備メモリ36からリードデータが返却されると、当該リードデータのキャッシュ登録時に、そのリードデータが示すアドレスについてのパトロールフラグ15をセットしてキャッシュ13に登録する。これにより、キャッシュ13内のデータがパトロールリクエストによって登録されたと識別できるようになる。その後、リクエスト発行部32から通常リクエストが発行されることで、予備メモリ36に、訂正されたデータが書き戻され、パトロールとしての動作が完了する。
The
図2は、本実施の形態に係るメモリ装置1の動作を説明するためのシーケンス図である。同図においては、まず、メモリパトロール発行部31から発行されたパトロールリクエスト40に基づいて、予備メモリ36から読み出されたデータがキャッシュ13に登録されており、また、当該パトロールリクエスト40に基づいて登録されたデータのアドレスについて、同時にパトロールフラグ15が登録されているものとする。そして、処理の不具合等により、本来ならば発行されるはずのない予備メモリ36の空間への通常リクエスト41がリクエスト発行部32から発行されて、キャッシュ13でパトロールフラグ15が登録されたデータにヒットした場合、キャッシュ13の制御部は通常リクエスト41を一旦待機させる(42)。そして、通常リクエスト41が待機されている間に、キャッシュ13の制御部は、通常リクエスト41によって参照されようとしたデータを、強制掃き出し処理によってメモリコントロール35を介して予備メモリ36に書き戻す(43)。
FIG. 2 is a sequence diagram for explaining the operation of the memory device 1 according to the present embodiment. In the figure, first, data read from the
その後、キャッシュ13の制御部は、待機させた通常リクエスト41を実行し、当該通常リクエスト41が示す参照データのアドレスについてのステータスを索引すると、通常リクエスト41が取りに来たデータがキャッシュ13内に存在しないためミスヒットと判定する(44)。これにより、キャッシュ13の制御部は、メモリコントロール35を経由して予備メモリ36までデータを取りに行くための通常リクエスト45を発行する。するとメモリコントロール35は、予備メモリ空間へ通常リクエスト45が発行された場合に不正アクセスと認識する機能を備えているので、通常リクエスト45を不正アクセスであると認識しキャッシュ13へエラーリプライ47を返却する。するとキャッシュ13の制御部は、エラーリプライ47をリクエスト発行部32へ返却する。
After that, the control unit of the
このように本実施の形態に係るメモリ装置1によれば、キャッシュ13に各アドレスについてのステータス14とパトロールフラグ15を記録して、パトロールリクエストにより登録されたデータであることを認識できるようにしたので、通常リクエストがパトロールリクエストにより登録されたデータを誤って使用することを回避できる。また、キャッシュ13から予備メモリ36に書き戻す通常の機能を流用して、不正に通常リクエストがキャッシュ13内のパトロールリクエストにより登録されたデータに発行された場合に、その通常リクエストを待機させ、そのリクエストで要求されるデータが使用される前に予備メモリ36に書き戻すようにした。そしてこの時メモリコントロール35の機能によって発行されたエラーリプライをキャッシュ13がリクエスト発行部32へ返却するようにした。これにより、エラーリプライを返却するなどのエラー処理を行う回路をキャッシュ13に新規に設けることなく、既存でメモリコントロール35が備えているエラー処理により、通常リクエストが予備メモリ36に発行される不正アクセスを容易に識別してエラー処理することができ、データ化けの課題を回避することができる。
As described above, according to the memory device 1 according to the present embodiment, the
なお、本実施の形態に係るメモリ装置1において、パトロールリクエストを予備メモリ空間に発行することで、予備メモリ36の故障を事前に検出するようにしてもよい。このようにすることで、予備メモリ36の故障によるデータ化けを未然に防ぐことができる。
In the memory device 1 according to the present embodiment, a failure of the
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。 A part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.
(付記1)通常リクエストを発行するリクエスト発行部と、
チェック及び訂正を目的とするデータに対してパトロールリクエストを発行するメモリパトロール発行部と、
予備メモリと、
キャッシュ内にデータが登録されていることを示すステータスを有すると共に、前記キャッシュ内のデータが前記パトロールリクエストにより登録されたデータか前記通常リクエストにより登録されたデータかを識別するためのパトロールフラグを有するキャッシュと、
を備えたメモリ装置。
(Appendix 1) A request issuing unit that issues a normal request;
A memory patrol issuing unit that issues a patrol request for data for check and correction purposes;
Spare memory,
A status indicating that data is registered in the cache, and a patrol flag for identifying whether the data in the cache is registered by the patrol request or data registered by the normal request Cache,
A memory device.
(付記2)前記メモリパトロール発行部で発行されたパトロールリクエストにより登録されたデータに対して前記リクエスト発行部から通常リクエストが発行された場合に、前記キャッシュが持つデータ掃き出し機能を利用して、前記キャッシュ内の前記パトロールリクエストにより登録されたデータを前記予備メモリに書き戻すデータ書き戻し部を備えた付記1に記載のメモリ装置。 (Supplementary Note 2) When a normal request is issued from the request issuing unit to the data registered by the patrol request issued by the memory patrol issuing unit, the data sweep function of the cache is used, The memory device according to appendix 1, further comprising a data write-back unit that writes data registered by the patrol request in the cache to the spare memory.
(付記3)前記データ書き戻し部は、前記キャッシュに設けられた付記2に記載のメモリ装置。 (Supplementary note 3) The memory device according to supplementary note 2, wherein the data write-back unit is provided in the cache.
(付記4)前記キャッシュと前記予備メモリとの間のデータ制御を行い、前記通常リクエストを不正アクセスと認識した場合には、前記キャッシュを通じてエラーリプライを前記リクエスト発行部へ返却するメモリコントロールを備えた付記1乃至付記3のいずれか1つに記載のメモリ装置。 (Supplementary Note 4) A memory control is provided for performing data control between the cache and the spare memory and returning an error reply to the request issuing unit through the cache when the normal request is recognized as an unauthorized access. The memory device according to any one of appendices 1 to 3.
(付記5)キャッシュ内にデータが登録されている場合に、前記キャッシュ内のデータがメモリパトロール機能により登録されたデータか通常リクエストにより登録されたデータかを識別し、パトロール機能により登録されたデータに対して、通常リクエストが発行された場合、キャッシュが持つデータ掃き出し機能を利用して、前記キャッシュ内のパトロール機能により登録されたデータを予備メモリへ書き戻すデータ化け回避方法。 (Supplementary Note 5) When data is registered in the cache, it is identified whether the data in the cache is data registered by the memory patrol function or data registered by a normal request, and the data registered by the patrol function On the other hand, when a normal request is issued, a method for avoiding garbled data by writing data registered by the patrol function in the cache to the spare memory using a data sweeping function of the cache.
(付記6)前記通常リクエストが不正アクセスである場合、通常リクエストを発行するリクエスト発行部へエラーリプライを返却する付記5に記載のデータ化け回避方法。 (Additional remark 6) The data corruption avoidance method of Additional remark 5 which returns an error reply to the request issuing part which issues a normal request, when the said normal request is unauthorized access.
(付記7)パトロールリクエストを予備メモリ空間に発行することで前記予備メモリの故障を検出する付記5又は付記6に記載のデータ化け回避方法。 (Supplementary note 7) The data corruption avoidance method according to supplementary note 5 or appendix 6, wherein a failure of the spare memory is detected by issuing a patrol request to the spare memory space.
本発明は、RAM(Randum Access Memory)等のデータ書き込み/読み出しが可能な半導体素子への適用が可能である。 The present invention can be applied to a semiconductor element capable of data writing / reading such as a RAM (Randum Access Memory).
1 メモリ装置
13 キャッシュ
14 ステータス
15 パトロールフラグ
16 データ書き戻し部
31 メモリパトロール発行部
32 リクエスト発行部
35 メモリコントロール
36 メモリ
1
Claims (7)
チェック及び訂正を目的とするデータに対してパトロールリクエストを発行するメモリパトロール発行部と、
予備メモリと、
キャッシュ内にデータが登録されていることを示すステータスを有すると共に、前記キャッシュ内のデータが前記パトロールリクエストにより登録されたデータか前記通常リクエストにより登録されたデータかを識別するためのパトロールフラグを有するキャッシュと、
を備えたメモリ装置。 A request issuing unit for issuing normal requests;
A memory patrol issuing unit that issues a patrol request for data for check and correction purposes;
Spare memory,
A status indicating that data is registered in the cache, and a patrol flag for identifying whether the data in the cache is registered by the patrol request or data registered by the normal request Cache,
A memory device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012020658A JP5916204B2 (en) | 2012-02-02 | 2012-02-02 | Memory device and method for avoiding data corruption by memory patrol |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012020658A JP5916204B2 (en) | 2012-02-02 | 2012-02-02 | Memory device and method for avoiding data corruption by memory patrol |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2013161151A true JP2013161151A (en) | 2013-08-19 |
| JP5916204B2 JP5916204B2 (en) | 2016-05-11 |
Family
ID=49173370
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012020658A Expired - Fee Related JP5916204B2 (en) | 2012-02-02 | 2012-02-02 | Memory device and method for avoiding data corruption by memory patrol |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5916204B2 (en) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009048224A (en) * | 2007-08-13 | 2009-03-05 | Fujitsu Ltd | Memory controller and processor system |
| JP2010079765A (en) * | 2008-09-29 | 2010-04-08 | Renesas Technology Corp | Information processing apparatus |
-
2012
- 2012-02-02 JP JP2012020658A patent/JP5916204B2/en not_active Expired - Fee Related
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009048224A (en) * | 2007-08-13 | 2009-03-05 | Fujitsu Ltd | Memory controller and processor system |
| JP2010079765A (en) * | 2008-09-29 | 2010-04-08 | Renesas Technology Corp | Information processing apparatus |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5916204B2 (en) | 2016-05-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9880896B2 (en) | Error feedback and logging with memory on-chip error checking and correcting (ECC) | |
| US9830218B2 (en) | Cache memory with fault tolerance | |
| US20140068208A1 (en) | Separately stored redundancy | |
| CN207882889U (en) | Storage system and electronic system | |
| CN103026342B (en) | method and system for verifying memory device integrity | |
| US20080301528A1 (en) | Method and apparatus for controlling memory | |
| JP2010009102A (en) | Cache memory, computer system, and memory access method | |
| CN105788648A (en) | NVM bad block recognition processing and error correcting method and system based on heterogeneous mixing memory | |
| GB2582097A (en) | Protecting in-memory configuration state registers | |
| US8949694B2 (en) | Address error detection | |
| US8689079B2 (en) | Memory device having multiple channels and method for accessing memory in the same | |
| US20160313936A1 (en) | Double writing map table entries in a data storage system to guard against silent corruption | |
| US9086990B2 (en) | Bitline deletion | |
| KR101512927B1 (en) | Method and apparatus for managing page of non-volatile memory | |
| US8533560B2 (en) | Controller, data storage device and program product | |
| WO2015165202A1 (en) | Hamming code-based data access method and integrated random access memory | |
| CN103942119A (en) | Method and device for processing memory errors | |
| CN110348245B (en) | NVM-based data integrity protection method, system, device and storage medium | |
| CN112181712B (en) | Method and device for improving reliability of processor core | |
| US20050229052A1 (en) | Method, system and program product for autonomous error recovery for memory devices | |
| JP5916204B2 (en) | Memory device and method for avoiding data corruption by memory patrol | |
| US20230315302A1 (en) | Complete And Fast Protection Against CID Conflict | |
| US8359528B2 (en) | Parity look-ahead scheme for tag cache memory | |
| US10228995B2 (en) | Last writers of datasets in storage array errors | |
| CN110597656B (en) | Check list error processing method of secondary cache tag array |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20140804 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150108 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150812 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150908 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151021 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160308 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160404 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5916204 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |