JP2017041908A - データ符号化方法及び符号化方法 - Google Patents
データ符号化方法及び符号化方法 Download PDFInfo
- Publication number
- JP2017041908A JP2017041908A JP2016216495A JP2016216495A JP2017041908A JP 2017041908 A JP2017041908 A JP 2017041908A JP 2016216495 A JP2016216495 A JP 2016216495A JP 2016216495 A JP2016216495 A JP 2016216495A JP 2017041908 A JP2017041908 A JP 2017041908A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encoding
- coding
- command
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 239000012634 fragment Substances 0.000 claims abstract description 58
- 230000004044 response Effects 0.000 claims description 36
- 230000008859 change Effects 0.000 claims description 20
- 238000013500 data storage Methods 0.000 description 152
- 238000010586 diagram Methods 0.000 description 19
- 238000012423 maintenance Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 5
- 230000006854 communication Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 230000000630 rising effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/40—Specific encoding of data in memory or cache
- G06F2212/402—Encrypted data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Human Computer Interaction (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Detection And Correction Of Errors (AREA)
Abstract
【解決手段】本発明のデータ符号化方法は、ユーザの入力に基づいて一つ以上の符号化モードの符号化率を変更する段階と、符号化モードを選択する段階と、符号化されたデータを生成するために、選択された符号化モードに基づいてメモリ部からの出力データを符号化する段階と、を有する。
【選択図】図3
Description
本発明の目的は、符号化出力の際、出力されるデータの符号化率などのコーディングポリシーを反映できるデータ符号化方法及び符号化方法を提供することにある。
本発明の目的は、元データを簡単に抽出できないようにデータを符号化するデータ符号化方法及び符号化方法を提供することにある。
符号化されたデータを生成するために前記選択された符号化モードに基づいてメモリ部からの出力データを符号化する段階と、を有する。
少なくとも一つの符号化モードは、前記符号化データを受信する装置で符号化データを元の状態にデコードすることを許容し、少なくとも一つの符号化モードは、前記符号化データを受信する装置で符号化データを元の状態にデコードすることを許容しないようにし得る。
前記データ符号化方法は、入力コマンドに基づいて前記コーディングポリシーを設定する段階を更に含み得る。
前記データ符号化方法は、メモリ部のデータの領域に基づいて前記コーディングポリシーを設定する段階を更に含み得る。
前記データ符号化方法は、コーディングポリシー格納部からコーディングポリシーのリストをロードし、前記リストから前記コーディングポリシーを選択する段階を更に含み得る。
前記データ符号化方法は、前記コーディングポリシーとして、チェンジコマンドに応答して異なるコーディングポリシーを設定する段階を更に含み得る。
前記符号化モードは、第1符号化モード及び第2符号化モードを含み、前記符号化モードを選択する段階で第1符号化モードを選択する場合、前記符号化データは、元の状態にデコード可能であり、前記符号化モードを選択する段階で第2符号化モードを選択する場合、前記符号化データは、元の状態にデコード不可能であり得る。
前記コーディングポリシーは、第1符号化モードを選択する比率を示し得る。
前記符号化モードを選択する段階は、前記コーディングポリシーに基づくランダム発生器を構成する段階と、前記ランダム発生器を用いて前記第1符号化モード及び前記第2符号化モードのうちの一つを示す符号化モードインジケータをランダムに生成する段階と、を含み得る。
それぞれのパターンは、少なくとも一つの第1符号化データフラグメントを有し得る。
前記複数の符号化データフラグメントセットのうちの少なくとも2つのセットは、同一個数の第1符号化データフラグメントを含み得る。
前記符号化方法は、第1符号化データフラグメントの最大個数を示すコーディングポリシーを取得する段階を更に含み、前記複数のセットを生成する段階は、前記コーディングポリシーに基づいて前記複数の符号化データフラグメントセットを生成し得る。
その他の実施形態の具体的な内容は詳細な説明及び図面に含まれている。
12 メモリ部
14 制御部
16 符号化部
18 内部リード信号
19 内部トリガー信号
20 符号化対象データ
22 元データ
30 符号化データ
40 コントローラ
50 データ格納システム
60 ホスト装置
70、80 コンピュータシステム
120 保安領域
140 コマンドデコーダ
160 符号化決定部
161 符号化モード決定器
162 符号化器制御信号生成器
163 コーディングポリシーリスト格納部
164 コーディングポリシーリストロード部
165、175、176 ランダムデータ生成器
168 符号化器
169、170、172 符号化モジュール
171 MUX
173 バイパスバス
174 プログラマブル符号化モジュール
178 被演算子維持データ出力器
179 プログラマブルランダムデータ生成部
180 論理演算
602 第1コマンド
604 第2コマンド
606 第3コマンド
606a tSW
620、622、624、626、630、632、634 符号化対象データフラグメント
Claims (17)
- ユーザの入力に基づいて一つ以上の符号化モードの符号化率を変更する段階と、
符号化モードを選択する段階と、
符号化されたデータを生成するために前記選択された符号化モードに基づいてメモリ部からの出力データを符号化する段階と、を有することを特徴とするデータ符号化方法。 - 前記符号化モードを選択する段階は、
複数の符号化モードのそれぞれに対する選択確率を示すコーディングポリシーに基づくランダム発生器を構成する段階と、
前記ランダム発生器を用いて前記複数の符号化モードのうちの一つを示す符号化モードインジケータをランダムに生成する段階と、を含むことを特徴とする請求項1に記載のデータ符号化方法。 - 少なくとも一つの符号化モードは、前記符号化データを受信する装置で符号化データを元の状態にデコードすることを許容し、
少なくとも一つの符号化モードは、前記符号化データを受信する装置で符号化データを元の状態にデコードすることを許容しないことを特徴とする請求項1に記載のデータ符号化方法。 - 複数の符号化モードのそれぞれに対する選択確率を示すコーディングポリシーに基づいて複数の符号化モードから一つの符号化モードを選択する段階と、
符号化データを生成するために前記選択された符号化モードによってデータを符号化する段階と、を有することを特徴とするデータ符号化方法。 - 前記符号化モードを選択する段階と前記データを符号化する段階とは、繰り返して行われることを特徴とする請求項4に記載のデータ符号化方法。
- 入力コマンドに基づいて前記コーディングポリシーを設定する段階を更に含むことを特徴とする請求項4に記載のデータ符号化方法。
- メモリ部のデータの領域に基づいて前記コーディングポリシーを設定する段階を更に含むことを特徴とする請求項4に記載のデータ符号化方法。
- コーディングポリシー格納部からコーディングポリシーのリストをロードし、前記リストから前記コーディングポリシーを選択する段階を更に含むことを特徴とする請求項4に記載のデータ符号化方法。
- 前記コーディングポリシーとして、チェンジコマンドに応答して異なるコーディングポリシーを設定する段階を更に含むことを特徴とする請求項4、6、7、又は8に記載のデータ符号化方法。
- 前記符号化モードは、第1符号化モード及び第2符号化モードを含み、
前記符号化モードを選択する段階で第1符号化モードを選択する場合、前記符号化データは、元の状態にデコード可能であり、
前記符号化モードを選択する段階で第2符号化モードを選択する場合、前記符号化データは、元の状態にデコード不可能であることを特徴とする請求項4に記載のデータ符号化方法。 - 前記コーディングポリシーは、第1符号化モードを選択する比率を示すことを特徴とする請求項10に記載のデータ符号化方法。
- 前記符号化モードを選択する段階は、
前記コーディングポリシーに基づくランダム発生器を構成する段階と、
前記ランダム発生器を用いて前記第1符号化モード及び前記第2符号化モードのうちの一つを示す符号化モードインジケータをランダムに生成する段階と、を含むことを特徴とする請求項11に記載のデータ符号化方法。 - 複数の符号化データフラグメントセットを生成する段階を有し、
それぞれのセットは、同一の元データを代表し、
それぞれのセットは、少なくとも第1符号化データフラグメント及び第2符号化データフラグメントのパターンを含み、
前記第1符号化データフラグメントは、前記第2符号化データフラグメントに比べて符号化がより少なく、
前記複数のセットを生成する段階は、一つのセットで示されるパターンと他のセットで示されるパターンとが異なるように複数のセットを生成することを特徴とする符号化方法。 - 前記第1符号化データフラグメントは、元の状態にデコード可能であり、
前記第2符号化データフラグメントは、元の状態にデコード不可能であることを特徴とする請求項13に記載の符号化方法。 - それぞれのパターンは、少なくとも一つの第1符号化データフラグメントを有することを特徴とする請求項14に記載の符号化方法。
- 前記複数の符号化データフラグメントセットのうちの少なくとも2つのセットは、同一個数の第1符号化データフラグメントを含むことを特徴とする請求項13に記載の符号化方法。
- 第1符号化データフラグメントの最大個数を示すコーディングポリシーを取得する段階を更に含み、
前記複数のセットを生成する段階は、前記コーディングポリシーに基づいて前記複数の符号化データフラグメントセットを生成することを特徴とする請求項16に記載の符号化方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20110046405 | 2011-05-17 | ||
KR10-2011-0046405 | 2011-05-17 | ||
KR1020110081308A KR101824044B1 (ko) | 2011-05-17 | 2011-08-16 | 부호화 출력 기능을 구비한 데이터 저장 장치 및 시스템 |
KR10-2011-0081308 | 2011-08-16 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012113143A Division JP6039237B2 (ja) | 2011-05-17 | 2012-05-17 | 符号化部とこれを含むデータ格納装置及びデータ格納システム並びにコンピュータシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017041908A true JP2017041908A (ja) | 2017-02-23 |
JP6431022B2 JP6431022B2 (ja) | 2018-11-28 |
Family
ID=47088265
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012113143A Active JP6039237B2 (ja) | 2011-05-17 | 2012-05-17 | 符号化部とこれを含むデータ格納装置及びデータ格納システム並びにコンピュータシステム |
JP2016216495A Active JP6431022B2 (ja) | 2011-05-17 | 2016-11-04 | データ符号化方法及び符号化方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012113143A Active JP6039237B2 (ja) | 2011-05-17 | 2012-05-17 | 符号化部とこれを含むデータ格納装置及びデータ格納システム並びにコンピュータシステム |
Country Status (6)
Country | Link |
---|---|
US (2) | US9373005B2 (ja) |
JP (2) | JP6039237B2 (ja) |
KR (1) | KR101824044B1 (ja) |
CN (2) | CN107256369B (ja) |
DE (1) | DE102012103577A1 (ja) |
TW (1) | TWI539281B (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105468996A (zh) * | 2014-09-05 | 2016-04-06 | 深圳市同盛绿色科技有限公司 | 计算机 |
JP6465732B2 (ja) * | 2015-04-24 | 2019-02-06 | リンナイ株式会社 | ガス燃焼装置 |
KR102506838B1 (ko) * | 2016-09-30 | 2023-03-08 | 에스케이하이닉스 주식회사 | 반도체 장치 및 그의 동작 방법 |
CN108076351B (zh) * | 2016-11-16 | 2020-12-08 | 杭州海康威视数字技术股份有限公司 | 一种音视频数据编码方法、装置及电子设备 |
KR102513328B1 (ko) * | 2016-12-08 | 2023-03-24 | 에스케이하이닉스 주식회사 | 반도체 장치, 반도체 시스템 및 그의 동작 방법 |
CN108052285B (zh) * | 2017-12-12 | 2018-12-11 | 清华大学 | 一种自适应编码长度的时序数据存储的方法和装置 |
US10747891B2 (en) * | 2018-06-13 | 2020-08-18 | EMC IP Holding Company LLC | Floating data protection |
CN109032619B (zh) * | 2018-07-13 | 2021-12-24 | 上海艾为电子技术股份有限公司 | 确定熔丝烧录编码的方法及装置 |
TWI773442B (zh) * | 2021-07-20 | 2022-08-01 | 宇瞻科技股份有限公司 | 儲存裝置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11328034A (ja) * | 1998-05-11 | 1999-11-30 | Mega Chips Corp | 半導体メモリおよびゲーム装置 |
JP2001156772A (ja) * | 1999-11-30 | 2001-06-08 | Victor Co Of Japan Ltd | 暗号化情報再生方法及び暗号化情報再生装置 |
JP2004070049A (ja) * | 2002-08-07 | 2004-03-04 | Denso Corp | データの暗号化方法及び装置、データの復号化方法及び装置、プログラム |
US20060107072A1 (en) * | 2004-11-15 | 2006-05-18 | Ryuji Umezu | Semiconductor memory device |
JP2006139884A (ja) * | 2004-11-15 | 2006-06-01 | Ikuo Yamaguchi | 半導体メモリ装置 |
JP2007190069A (ja) * | 2006-01-17 | 2007-08-02 | Nintendo Co Ltd | ゲームプログラムおよびゲーム装置 |
WO2009075180A1 (ja) * | 2007-12-11 | 2009-06-18 | Nec Corporation | 認証装置、認証システム、認証方法及びプログラム |
JP2010252084A (ja) * | 2009-04-16 | 2010-11-04 | Nec System Technologies Ltd | スクランブル装置、スクランブル方法及びプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6598166B1 (en) * | 1999-08-18 | 2003-07-22 | Sun Microsystems, Inc. | Microprocessor in which logic changes during execution |
EP1130600A1 (en) | 2000-03-01 | 2001-09-05 | Hewlett-Packard Company, A Delaware Corporation | Data balancing scheme in solid state storage devices |
CN1592877B (zh) * | 2001-09-28 | 2010-05-26 | 高密度装置公司 | 用于对大容量存储设备上数据加密/解密的方法和装置 |
US20030226029A1 (en) * | 2002-05-29 | 2003-12-04 | Porter Allen J.C. | System for protecting security registers and method thereof |
EP1758395A1 (en) * | 2004-06-28 | 2007-02-28 | Matsushita Electric Industrial Co., Ltd. | Program creation device, program test device, program execution device, information processing system |
JP2007172508A (ja) * | 2005-12-26 | 2007-07-05 | Sony Corp | 着脱式記憶装置及び認証方法 |
EP2037694B1 (en) * | 2006-06-19 | 2014-01-15 | NTT DoCoMo, Inc. | Base station and scheduling method |
CN101247506A (zh) * | 2007-02-14 | 2008-08-20 | 中国科学院声学研究所 | 在数字媒体播放系统中的文件加密方法及加密文件结构 |
JP5260203B2 (ja) | 2008-05-30 | 2013-08-14 | 日立アプライアンス株式会社 | 冷蔵庫 |
FR2937711B1 (fr) | 2008-10-27 | 2010-11-19 | Saint Gobain | Module a diodes electroluminescentes pour vehicule, support a diodes |
CN101882995B (zh) * | 2009-05-06 | 2013-08-07 | 中兴通讯股份有限公司 | 数据发送、接收和传输方法及装置 |
US9026803B2 (en) * | 2009-11-30 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Computing entities, platforms and methods operable to perform operations selectively using different cryptographic algorithms |
CN101984574B (zh) * | 2010-11-29 | 2012-09-05 | 北京卓微天成科技咨询有限公司 | 一种数据加解密方法及装置 |
JP2012227899A (ja) * | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
-
2011
- 2011-08-16 KR KR1020110081308A patent/KR101824044B1/ko active IP Right Grant
-
2012
- 2012-04-12 US US13/445,197 patent/US9373005B2/en active Active
- 2012-04-24 DE DE102012103577A patent/DE102012103577A1/de active Pending
- 2012-05-17 JP JP2012113143A patent/JP6039237B2/ja active Active
- 2012-05-17 CN CN201710505691.4A patent/CN107256369B/zh active Active
- 2012-05-17 CN CN201210154029.6A patent/CN102789560B/zh active Active
- 2012-05-17 TW TW101117600A patent/TWI539281B/zh active
-
2016
- 2016-06-15 US US15/183,319 patent/US10133680B2/en active Active
- 2016-11-04 JP JP2016216495A patent/JP6431022B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11328034A (ja) * | 1998-05-11 | 1999-11-30 | Mega Chips Corp | 半導体メモリおよびゲーム装置 |
JP2001156772A (ja) * | 1999-11-30 | 2001-06-08 | Victor Co Of Japan Ltd | 暗号化情報再生方法及び暗号化情報再生装置 |
JP2004070049A (ja) * | 2002-08-07 | 2004-03-04 | Denso Corp | データの暗号化方法及び装置、データの復号化方法及び装置、プログラム |
US20060107072A1 (en) * | 2004-11-15 | 2006-05-18 | Ryuji Umezu | Semiconductor memory device |
JP2006139884A (ja) * | 2004-11-15 | 2006-06-01 | Ikuo Yamaguchi | 半導体メモリ装置 |
JP2007190069A (ja) * | 2006-01-17 | 2007-08-02 | Nintendo Co Ltd | ゲームプログラムおよびゲーム装置 |
WO2009075180A1 (ja) * | 2007-12-11 | 2009-06-18 | Nec Corporation | 認証装置、認証システム、認証方法及びプログラム |
JP2010252084A (ja) * | 2009-04-16 | 2010-11-04 | Nec System Technologies Ltd | スクランブル装置、スクランブル方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN102789560A (zh) | 2012-11-21 |
JP6039237B2 (ja) | 2016-12-07 |
TWI539281B (zh) | 2016-06-21 |
JP6431022B2 (ja) | 2018-11-28 |
KR20120128530A (ko) | 2012-11-27 |
DE102012103577A1 (de) | 2012-11-22 |
JP2012243320A (ja) | 2012-12-10 |
CN107256369A (zh) | 2017-10-17 |
US9373005B2 (en) | 2016-06-21 |
TW201248407A (en) | 2012-12-01 |
CN107256369B (zh) | 2021-06-01 |
US20170017582A1 (en) | 2017-01-19 |
US20120297150A1 (en) | 2012-11-22 |
KR101824044B1 (ko) | 2018-01-31 |
CN102789560B (zh) | 2017-07-21 |
US10133680B2 (en) | 2018-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6431022B2 (ja) | データ符号化方法及び符号化方法 | |
US10043573B2 (en) | Apparatus and method for endurance friendly programming using lower voltage thresholds | |
CN104637534B (zh) | 半导体存储器件及操作其的方法 | |
US11184033B2 (en) | Data storage device | |
TWI738097B (zh) | 具有密碼學組件的記憶體裝置 | |
US8347116B2 (en) | Semiconductor device having multi access level and access control method thereof | |
KR20190019728A (ko) | 에러 정정 회로, 그것의 동작 방법 및 그것을 포함하는 데이터 저장 장치 | |
US10693498B2 (en) | Parity check matrix generator, operating method thereof and error correction circuit using parity check matrix generated by the same | |
US10511334B2 (en) | Error correction circuit, operating method thereof and data storage device including the same | |
US20180090201A1 (en) | Method and apparatus for programming non-volatile memory using a multi-cell storage cell group to provide error location information for retention errors | |
CN111290705A (zh) | 包括现场可编程门阵列的存储器系统及其操作方法 | |
JP4323527B2 (ja) | 半導体記憶装置 | |
US11880457B2 (en) | Device intrusion detection via variable code comparison |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180116 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6431022 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |