JP2017215732A - メモリおよび情報処理装置 - Google Patents

メモリおよび情報処理装置 Download PDF

Info

Publication number
JP2017215732A
JP2017215732A JP2016108545A JP2016108545A JP2017215732A JP 2017215732 A JP2017215732 A JP 2017215732A JP 2016108545 A JP2016108545 A JP 2016108545A JP 2016108545 A JP2016108545 A JP 2016108545A JP 2017215732 A JP2017215732 A JP 2017215732A
Authority
JP
Japan
Prior art keywords
memory
information
access
unit
access information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016108545A
Other languages
English (en)
Other versions
JP6673021B2 (ja
Inventor
義嗣 後藤
Yoshiji Goto
義嗣 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016108545A priority Critical patent/JP6673021B2/ja
Priority to US15/600,848 priority patent/US10490243B2/en
Publication of JP2017215732A publication Critical patent/JP2017215732A/ja
Application granted granted Critical
Publication of JP6673021B2 publication Critical patent/JP6673021B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/10Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
    • G11C7/1015Read-write modes for single port memories, i.e. having either a random port or a serial port
    • G11C7/1018Serial bit line access mode, e.g. using bit line address shift registers, bit line address counters, bit line burst counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/06Address interface arrangements, e.g. address buffers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/12Group selection circuits, e.g. for memory block selection, chip selection, array selection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/18Address timing or clocking circuits; Address control signal generation or management, e.g. for row address strobe [RAS] or column address strobe [CAS] signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/04Arrangements for selecting an address in a digital store using a sequential addressing device, e.g. shift register, counter

Abstract

【課題】 メモリに搭載されるメモリ部のアクセス情報を効率的に読み出す。【解決手段】 メモリは、情報を記憶するメモリ部と、アクセス制御部と、メモリ部に関するメモリ情報を保持するメモリ情報保持部と、アクセス制御部によりアクセスされたメモリ部のアクセス情報が格納されるアクセス情報保持部と、アクセス情報保持部に格納されるアクセス情報の格納位置を示す格納情報を保持する格納情報保持部と、格納情報保持部に保持された格納情報を用いて、アクセス情報保持部から読み出された情報からアクセス情報を含むアクセス情報コードを抽出する抽出部と、読み出し要求に基づいて、メモリ情報保持部に保持されたメモリ情報を出力し、読み出し要求の要求元から出力されるメモリ情報の受信応答に基づいて、受信応答の受信サイクル中に、抽出部が抽出したアクセス情報コードを出力する入出力制御部とを備える。【選択図】 図1

Description

本発明は、メモリおよび情報処理装置に関する。
クロック線とデータ線とを用いて、複数の装置間で情報を送受信するシリアル通信インタフェースとして、IC(Inter-Integrated Circuit:登録商標)バス等が知られている。この種のシリアル通信インタフェースでは、マスタが送信したコマンドのエラーを検出したスレーブは、ノットアクノリッジを直ちに出力することで、エラーを通知するためのデータを送信することなくマスタにエラーを通知する(例えば、特許文献1参照)。また、スレーブが、クロックの立ち上がりに同期してデータを受信し、クロックの立ち下がりに同期してチップイネーブル信号またはデータの種別を識別する識別フラグを受信することで、データの転送に掛かるクロック数が削減される(例えば、特許文献2参照)。
一方、クロックを重畳したデータをマスタからスレーブに送信するシリアル通信インタフェースが知られている。この種のシリアル通信インタフェースでは、データをマスタからスレーブに送信する期間のうち、クロックの抽出期間と受信データの判定期間とを除く期間に、スレーブからマスタにデータを送信することで、双方向通信が実現される(例えば、特許文献3参照)。
特開2014−216738号公報 特開2001−127827号公報 特開2015−5962号公報
ところで、近時、サーバ等の情報処理装置の処理性能を向上し、部品の実装密度を高めるために、HMC(Hybrid Memory Cube)またはHBM(High Band with Memory)等のメモリが情報処理装置に搭載される場合がある。この種のメモリは、積層された複数のメモリチップと、メモリチップのアクセスを制御するメモリ制御部とを有する。例えば、メモリ制御部は、メモリチップの動作の解析を容易にするために、メモリチップのアクセス情報を格納するアクセス情報保持部を有する。情報処理装置に搭載される各種部品を制御する制御装置は、メモリチップのアクセス時にエラーが発生した場合、ICバス等のシリアル通信インタフェースを介して、アクセス情報保持部に保持されたメモリチップのアクセス情報を読み出す。しかしながら、シリアル通信インタフェースを介して、この種のメモリからアクセス情報を効率的に読み出す手法は提案されていない。
1つの側面では、本件開示のメモリおよび情報処理装置は、メモリに搭載されるメモリ部のアクセス情報を効率的に読み出すことを目的とする。
一つの観点によれば、メモリは、情報を記憶するメモリ部と、メモリ部のアクセスを制御するアクセス制御部と、メモリ部に関するメモリ情報を保持するメモリ情報保持部と、アクセス制御部によりアクセスされたメモリ部のアクセス情報が格納されるアクセス情報保持部と、アクセス情報保持部に格納されるアクセス情報の格納位置を示す格納情報を保持する格納情報保持部と、格納情報保持部に保持された格納情報を用いて、アクセス情報保持部から読み出された情報からアクセス情報を含むアクセス情報コードを抽出する抽出部と、読み出し要求に基づいて、メモリ情報保持部に保持されたメモリ情報を出力し、読み出し要求の要求元から出力されるメモリ情報の受信応答に基づいて、受信応答の受信サイクル中に、抽出部が抽出したアクセス情報コードを出力する入出力制御部とを備える。
別の観点によれば、メモリと、メモリにアクセスするプロセッサと、メモリを制御する制御装置とを備える情報処理装置において、メモリは、情報を記憶するメモリ部と、プロセッサからのメモリアクセス要求に基づいて、メモリ部のアクセスを制御するアクセス制御部と、メモリ部に関するメモリ情報を保持するメモリ情報保持部と、アクセス制御部によりアクセスされたメモリ部のアクセス情報が格納されるアクセス情報保持部と、アクセス情報保持部に格納されるアクセス情報の格納位置を示す格納情報を保持する格納情報保持部と、格納情報保持部に保持された格納情報を用いて、アクセス情報保持部から読み出された情報からアクセス情報を含むアクセス情報コードを抽出する抽出部と、読み出し要求に基づいて、メモリ情報保持部に保持されたメモリ情報を出力し、読み出し要求の要求元から出力されるメモリ情報の受信応答に基づいて、受信応答のサイクル中に、抽出部が抽出したアクセス情報コードを出力するメモリ側入出力制御部とを備え、制御装置は、プロセッサにより検出されたメモリ部のエラーに基づいて、読み出し要求をメモリに出力し、メモリからのメモリ情報の受信に基づく受信応答の出力後、受信応答のサイクル中にアクセス情報コードを受信する装置側入出力制御部と、装置側入出力制御部がメモリから受信したアクセス情報コードを記憶するコード記憶部とを備える。
本件開示のメモリおよび情報処理装置は、メモリに搭載されるメモリ部のアクセス情報を効率的に読み出すことができる。
メモリおよび情報処理装置の一実施形態を示す図である。 図1に示す情報処理装置の動作の一例を示す図である。 メモリおよび情報処理装置の別の実施形態を示す図である。 図3に示すメモリ制御部の一例を示す図である。 図4に示すレジスタ部の一例を示す図である。 図4に示すコード対応表およびマスク対応表の一例を示す図である。 図4に示す抽出部の一例を示す図である。 図3に示すシステム制御装置に搭載されるシステムコントローラの一例を示す図である。 図3に示す情報処理装置の動作の一例を示す図である。 図9に示す動作の続きを示す図である。 図9および図10に示す動作におけるメモリ制御部の処理フローの一例を示す図である。 図11に示すステップS24の処理の一例を示す図である。 図3に示すシステムコントローラの動作の一例を示す図である。 図3に示すメモリで発生したメモリエラーの原因を特定する処理の一例を示す図である。
以下、図面を用いて実施形態を説明する。信号が伝達される信号線には、信号名と同じ符号を使用する。
図1は、メモリおよび情報処理装置の一実施形態を示す。図1に示す情報処理装置IPE1は、例えば、サーバであり、メモリ1と、メモリ1にアクセスするプロセッサ2と、メモリ1を制御する制御装置3とを有する。メモリ1は、メモリ部4、アクセス制御部5、アクセス情報保持部6、メモリ情報保持部7、格納情報保持部8、抽出部9および入出力制御部10を有する。制御装置3は、入出力制御部11およびコード記憶部12を有する。
メモリ部4は、プロセッサ2が処理するデータ等を記憶する。メモリ部4は、プロセッサ2が実行するプログラムを記憶してもよい。アクセス制御部5は、プロセッサ2が出力するメモリアクセス要求MREQに基づいて、メモリ部4のアクセスを制御する。メモリアクセス要求MREQがメモリ部4にデータを書き込むライト要求を示す場合、アクセス制御部5は、メモリアクセス要求MREQとともに、データ線DTを介してメモリ部4に書き込むデータをプロセッサ2から受信する。メモリアクセス要求MREQがメモリ部4からデータを読み出すリード要求を示す場合、アクセス制御部5は、メモリアクセス要求MREQに基づいてメモリ部4から読み出したデータを、データ線DTを介してプロセッサ2に出力する。
アクセス制御部5は、メモリアクセス要求MREQに基づいてメモリ部4にアクセスした内容を含むアクセス情報AINFをアクセス情報保持部6に格納する。例えば、アクセス情報AINFは、アクセスアドレス、リード/ライト種別、読み出しデータ等のアクセスログの情報を含む。また、アクセス制御部5は、アクセス情報保持部6、メモリ情報保持部7、格納情報保持部8、抽出部9および入出力制御部10の動作を制御する。
アクセス情報保持部6は、アクセス制御部5によりアクセスされたメモリ部4のアクセス情報AINFが格納される複数のアクセス情報保持領域を有する。メモリ情報保持部7は、メモリ部4に関するメモリ情報MINFを保持する複数のメモリ情報保持領域を有する。例えば、メモリ情報MINFは、メモリ部4の記憶容量およびデータ端子数等の構成情報と、クロック周波数、アクセス速度および消費電力等の電気的特性情報とを含む。
格納情報保持部8は、アクセス情報保持部6に格納されるアクセス情報AINFの格納位置を示す格納情報MSKを保持する複数の格納情報保持領域を有する。メモリ情報MINFおよび格納情報MSKは、メモリ1の製造メーカが、メモリ1の製造工程(試験工程)において、メモリ情報保持部7および格納情報保持部8にそれぞれ格納する。格納情報保持部8に格納された格納情報MSKは、非公開であるため、メモリ情報MINFを保持するメモリ情報保持領域は、制御装置3およびプロセッサ2により認識されない。
抽出部9は、格納情報保持部8に保持された格納情報MSKを用いて、アクセス情報保持部6から読み出された情報からアクセス情報を含むアクセス情報コードAINFCを抽出する。入出力制御部10は、制御装置3から出力される読み出し要求RREQに基づいて、メモリ情報保持部7に保持されたメモリ情報MINFを出力する。入出力制御部10は、読み出し要求RREQの要求元である制御装置3から出力されるメモリ情報MINFの受信応答ACKに基づいて、受信応答のサイクル中に、抽出部9が生成したアクセス情報コードAINFCを出力する。これにより、アクセス情報コードAINFCを出力するサイクルを設けることなく、アクセス情報コードAINFCをメモリ1から制御装置3に出力することができる。
制御装置3の入出力制御部11は、例えば、プロセッサ2により検出されたメモリ部4のエラーに基づいて、読み出し要求RREQをメモリ1に出力する。入出力制御部11は、メモリ1からのメモリ情報MINFの受信に基づく受信応答の出力後、受信応答のサイクル中にアクセス情報コードAINFCを受信する受信モードに切り替わる。そして、入出力制御部11は、受信応答のサイクル中にアクセス情報コードAINFCを受信し、受信したアクセス情報コードAINFCをコード記憶部12に格納する。コード記憶部12は、入出力制御部11から出力されるアクセス情報コードAINFCを記憶する記憶領域を有する。
図2は、図1に示す情報処理装置IPE1の動作の一例を示す。まず、プロセッサ2は、メモリアクセス要求MREQをメモリ1に出力し、メモリ1にアクセスする(図2(a))。アクセス制御部5は、メモリアクセス要求MREQに基づいて図1に示すメモリ部4にアクセスし、メモリ部4へのアクセス毎に、メモリ部4へのアクセスを示すアクセス情報AINFをアクセス情報保持部6に格納する(図2(b))。
プロセッサ2は、メモリアクセス要求MREQによるメモリ1へのアクセスが失敗した場合、メモリエラーを検出し、メモリエラーの検出を制御装置に通知する(図2(c))。例えば、メモリエラーは、メモリアクセス要求MREQに対して、メモリ1からエラーが通知された場合、または、メモリアクセス要求MREQの出力から所定時間が経過してもメモリ1から応答がない場合に検出される。
メモリエラーの通知を受信した制御装置3は、読み出し要求RREQをメモリ1に出力する(図2(d))。読み出し要求RREQを受信した入出力制御部10は、受信した読み出し要求RREQをアクセス制御部5に転送する(図2(e))。読み出し要求RREQを受信したアクセス制御部5は、メモリ情報保持部7にメモリ情報MINFを出力させ、アクセス情報保持部6にアクセス情報AINFを含む情報を出力させ、格納情報保持部8に格納情報MSKを出力させる(図2(f)、(g)、(h))。
入出力制御部10は、メモリ情報保持部7から出力されたメモリ情報MINFのうちの一部である部分メモリ情報MINF(1)を制御装置3に出力する(図2(i))。抽出部9は、格納情報保持部8から出力された格納情報MSKを用いて、アクセス情報保持部6から読み出された情報からアクセス情報AINFを含むアクセス情報コードAINFCを抽出する。そして、抽出部9は、抽出したアクセス情報コードAINFCを入出力制御部10に出力する(図2(j))。
制御装置3の入出力制御部11は、部分メモリ情報MINF(1)を受信したことに基づいて、受信応答ACKをメモリ1に出力する(図2(k))。例えば、入出力制御部11のモードは、受信応答ACKの出力後、受信応答の受信サイクル中にアクセス情報コードAINFCを受信する受信モードに切り替わる。入出力制御部10は、受信応答ACKの受信に基づいて、受信応答のサイクル中に、抽出部9が生成したアクセス情報コードAINFCのうちの一部である部分アクセス情報コードAINFC(1)を出力する(図2(l))。なお、入出力制御部10は、受信応答ACKをアクセス制御部5に通知し、アクセス制御部5からの指示に基づいて、受信応答の受信サイクル中に部分アクセス情報コードAINFC(1)を出力してもよい。
入出力制御部11は、メモリ1から受信した部分アクセス情報コードAINFC(1)をコード記憶部12に格納する。例えば、入出力制御部11のモードは、部分アクセス情報コードAINFC(1)の受信後、アクセス情報コードAINFCの受信モードから通常の受信モードに切り替わる。入出力制御部10は、受信応答ACKのサイクル後、メモリ情報MINFのうちの別の一部である部分メモリ情報MINF(2)を制御装置3に出力する(図2(m))。制御装置3の入出力制御部11は、部分メモリ情報MINF(2)を受信したことに基づいて、受信応答ACKをメモリ1に出力する(図2(n))。例えば、入出力制御部11のモードは、受信応答ACKの出力後、受信応答のサイクル中にアクセス情報コードAINFCを受信する受信モードに切り替わる。
入出力制御部10は、受信応答ACKの受信に基づいて、受信応答のサイクル中に、アクセス情報コードAINFCのうちの別の一部である部分アクセス情報コードAINFC(2)を出力する(図2(o))。制御装置3の入出力制御部11は、メモリ1から受信した部分アクセス情報コードAINFC(2)をコード記憶部12に格納する。例えば、入出力制御部11のモードは、部分アクセス情報コードAINFC(2)の受信後、アクセス情報コードAINFCの受信モードから通常の受信モードに切り替わる。
以降、図2(i)と、図2(k)から図2(o)とに示す動作と同様の動作が実行される。すなわち、メモリ1は、部分メモリ情報MINF(3)、部分アクセス情報コードAINFC(3)、部分メモリ情報MINF(4)および部分アクセス情報コードAINFC(4)を、制御装置3に出力する(図2(p)、(q))。そして、制御装置3の入出力制御部11は、メモリ1から受信した部分アクセス情報コードAINFC(3)、AINFC(4)をコード記憶部12に格納し、メモリエラーが検出された場合の動作が終了する。
なお、制御装置3の入出力制御部11は、全ての部分アクセス情報コードAINFC(1)−AINFC(4)を受信した後、アクセス情報コードAINFCをコード記憶部12に格納してもよい。また、入出力制御部11は、アクセス情報コードAINFCとともに、メモリ情報MINFをコード記憶部12に格納してもよい。さらに、制御装置3は、受信していないメモリ情報MINFおよびアクセス情報コードAINFCがある場合、読み出し要求RREQをメモリ1に出力し、図2(e)から図2(q)に示す動作を繰り返し実行してもよい。また、メモリ1は、メモリ情報MINFを、部分メモリ情報MINF(1)−MINF(4)に分けずに制御装置3に出力し、アクセス情報コードAINFCを、部分アクセス情報コードAINFC(1)−AINFC(4)に分けずに制御装置3に出力してもよい。
以上、図1および図2に示す実施形態では、メモリ1は、メモリ情報MINFの受信に伴って制御装置3から出力される受信応答のサイクル中に、抽出部9が生成したアクセス情報コードAINFCを出力する。これにより、アクセス情報コードAINFCを出力するサイクルを設けることなく、アクセス情報コードAINFCをメモリ1から制御装置3に出力することができる。換言すれば、メモリ情報MINFの読み出しに掛かる時間を利用して、アクセス情報AINFを読み出すことができる。この結果、制御装置3は、メモリ1に搭載されるメモリ部4のアクセス情報AINFをアクセス情報コードAINFCとして効率的に読み出すことができる。
メモリ情報MINFが部分メモリ情報MINF(1)−MINF(4)に分けて出力される場合、部分メモリ情報MINF(1)−MINF(4)の各々の受信応答のサイクル中に部分アクセス情報コードAINFC(1)−AINFC(4)が出力される。例えば、図2では、部分アクセス情報コードAINFC(1)−AINFC(4)を出力するための4サイクルを省略することができる。
図3は、メモリおよび情報処理装置の別の実施形態を示す。図1および図2に示す実施形態で説明した要素と同一または同様の要素については、同一の符号を付し、これ等については、詳細な説明は省略する。
図3に示す情報処理装置IPE2は、例えば、サーバであり、メモリ20、CPU(Central Processing Unit)等のプロセッサ30、チップセット36およびHDD38(Hard Disk Drive)が搭載されたシステム基板100を有する。また、情報処理装置IPE2は、システム制御装置として機能する制御基板110、キーボード120、マウス130および表示装置140を有する。以下の説明では、制御基板110は、システム制御装置110とも称される。システム制御装置110は、メモリを制御する制御装置の一例である。
メモリ20は、プロセッサ30に接続され、プロセッサ30は、チップセット36を介してHDD38、キーボード120、マウス130および表示装置140に接続される。例えば、HDD38は、システム基板100に取り付けられた図示しないカードスロットを介してチップセット36に接続される。なお、システム基板100には、プロセッサ30等の動作を管理するBMC(Baseboard Management Controller)またはUSB(Universal Serial Bus)規格のインタフェース部等が設けられてもよい。
メモリ20は、複数のメモリチップが積層されたメモリ部22、メモリ部22のアクセスを制御するメモリ制御部24および入出力インタフェース部26を有する。例えば、メモリ20は、HMCまたはHBM等であり、メモリ部22に搭載されるメモリチップは、SDRAM(Synchronous Dynamic Random Access Memory)チップである。プロセッサ30は、プロセッサコア32およびメモリアクセスコントローラ34を有する。
メモリ制御部24は、メモリ部22の各メモリチップにアクセスコマンドを出力し、各メモリチップに対するデータの読み書きを制御するとともに、各メモリチップのアクセス情報(アクセスログ)を取得する。また、メモリ制御部24は、システム制御装置110からの読み出し要求に基づいて、各メモリチップのメモリ仕様を示す情報とともにアクセス情報を、通信インタフェースCIFを介してシステム制御装置110に出力する機能を有する。メモリ制御部24の例は、図4に示される。例えば、メモリ制御部24は、半導体チップ(半導体パッケージ)の形態を有し、メモリ部22の複数のメモリチップのアクセスを制御する制御チップの一例である。
例えば、メモリ制御部24は、ECC(Error Checking and Correction)機能を有する。例えば、メモリ制御部24は、メモリ部22に書き込むデータのエラーを検出、訂正するエラー訂正コードを生成し、データとともにメモリ部22に書き込み、メモリ部22から読み出したデータを、エラー訂正コードを用いて訂正する。メモリ制御部24がECC機能を有するため、メモリアクセスコントローラ34は、ECC機能を持たない。
入出力インタフェース部26は、プロセッサ30のメモリアクセスコントローラ34から出力されるメモリアクセス要求を、メモリ制御部24の動作仕様に合わせて変換し、変換したメモリアクセス要求をメモリ制御部24に出力する。また、入出力インタフェース部26は、メモリ制御部24を介してメモリ部22から出力される読み出しデータを、メモリアクセスコントローラ34の動作仕様に合わせて変換し、変換した読み出しデータをメモリアクセスコントローラ34に出力する。
システム制御装置110は、システムコントローラ40、HDD42および入出力部44を有する。システムコントローラ40は、ICバス等の通信インタフェースCIFを介して、システム基板100に搭載されるメモリ20、プロセッサ30、チップセット36およびHDD38等の電子部品の状態を制御する機能を有する。例えば、システムコントローラ40は、ICバスのマスタとして動作し、プロセッサ30、メモリ20、チップセット36およびHDD38は、ICバスのスレーブとして動作する。
また、システムコントローラ40は、メモリ20、プロセッサ30、チップセット36およびHDD38の動作状態を示す情報をHDD42に格納する機能を有する。例えば、システムコントローラ40は、メモリ部22にアクセスエラーが発生したことを示すエラー通知をプロセッサ30から受信したことに基づいて、メモリ制御部24に保持されたメモリ部22のアクセス情報を読み出してHDD42に格納する機能を有する。システムコントローラ40は、入出力制御部の一例であり、HDD42は、図4に示すアクセス情報コードAINFCを記憶するコード記憶部の一例である。
例えば、プロセッサ30は、リトライしても回復しないエラーが発生した場合、専用の信号線または割り込みパケット等により、アクセスエラーの通知をシステムコントローラ40に出力する。なお、アクセスエラーの通知は、メモリ20からシステムコントローラ40に直接出力されてもよい。以下の説明では、メモリ部22に発生したアクセスエラーは、メモリエラーとも称される。
また、システムコントローラ40は、システム制御装置110に接続された保守端末等からの指示に基づいて、HDD42に格納した情報を入出力部44に接続されたUSBメモリ等の外部記憶装置に格納する機能を有する。システムコントローラ40の例は、図8に示される。
図4は、図3に示すメモリ制御部24の一例を示す。メモリ制御部24の動作の例は、図9および図10に示される。メモリ制御部24は、アクセス制御部50、受信制御部52、送信制御部54、クロック逓倍部56、エラー検出コード生成部58、抽出部60、レジスタ部70、コード対応表72およびマスク対応表74を有する。レジスタ部70は、図3に示すメモリ部22の構成情報および各メモリチップの仕様を保持するメモリ情報保持部76と、メモリ部22のアクセスログ等のアクセス情報AINFを保持するアクセス情報保持部78とを有する。メモリ情報保持部76およびアクセス情報保持部78の例は、図5に示される。コード対応表72およびマスク対応表74の例は、図6に示される。
アクセス制御部50は、入出力インタフェース部26を介してプロセッサ30が受信するメモリアクセス要求に基づいてメモリ部22のアクセスを制御し、メモリ部22に対してデータを入出力する。アクセス制御部50は、メモリ部22にアクセスする毎に、メモリ部22のアクセス情報をアクセス情報保持部78に格納する。
アクセス制御部50は、受信制御部52および送信制御部54を制御し、システムコントローラ40との間でデータSDAを送受信する。アクセス制御部50は、プロセッサ30によるメモリエラーの検出に基づいてシステムコントローラ40から出力される読み出し要求に基づいて、読み出し要求に含まれるアドレスAD1を用いてメモリ情報保持部76にアクセスする。そして、アクセス制御部50は、メモリ情報保持部76におけるアドレスAD1が示すメモリ情報保持領域からメモリ情報MINFを読み出す。
また、アクセス制御部50は、読み出し要求に基づいて、コード対応表72におけるアドレスAD1に対応する領域からアドレスAD2、バイト番号BTNおよびマスクコードMCを読み出す。アクセス制御部50は、読み出したマスクコードMCに対応するマスクビットMSKをマスク対応表74から読み出す。アクセス制御部50は、コード対応表72から読み出したアドレスAD2およびバイト番号BTNに対応するアクセス情報保持部78のアクセス情報保持領域に保持されたアクセス情報AINFを読み出す。
エラー検出コード生成部58は、メモリ情報保持部76から読み出されるメモリ情報MINFのCRC(Cyclic Redundancy Check)コードを生成し、生成したCRCコードを送信制御部54に出力する。なお、エラー検出コード生成部58は、メモリ情報MINFおよびアクセス情報コードAINFCのCRCコードを生成してもよく、CRCコードの代わりに、パリティコード等の他のエラー検出コードを生成してもよい。さらに、エラー検出コード生成部58は、エラーが訂正可能なエラー訂正コードを生成してもよい。
抽出部60は、マスク対応表74から読み出されるマスクビットMSKを用いて、アクセス情報保持部78から読み出されるアクセス情報AINFから有効な情報を抽出し、アクセス情報コードAINFCを生成する。抽出部60は、生成したアクセス情報コードAINFCを送信制御部54に出力する。抽出部60の例は、図7に示される。
受信制御部52は、シリアルクロック線SCLを介してシステムコントローラ40から出力されるシリアルクロックSCLに同期して、シリアルデータ線SDAを介して伝送される読み出し要求等の情報を受信し、受信した情報をアクセス制御部50に出力する。送信制御部54は、シリアルクロックSCLに同期して、所定数のメモリ情報MINFと、CRCとをシリアルデータ線SDAに出力する。また、送信制御部54は、メモリ情報MINFの出力の間に逓倍クロックH−SCLに同期してアクセス情報コードAINFCをシリアルデータ線SDAに出力する。受信制御部52および送信制御部54は、入出力制御部の一例である。クロック逓倍部56は、クロックSCLの周波数を逓倍した逓倍クロックH−SCLを生成する。以下の説明では、シリアルクロックSCLは、単にクロックSCLとも称され、シリアルデータSDAは、単にデータSDAとも称される。
なお、抽出部60と送信制御部54との間に、抽出部60が生成したアクセス情報コードAINFCを符号化する符号化部を設けてもよい。この場合、送信制御部54は、符号化部により符号化されたアクセス情報コードAINFCを、シリアルデータ線SDAを介して図3に示すシステムコントローラ40に出力する。システムコントローラ40は、符号化されたアクセス情報コードAINFCをHDD42に格納する。アクセス情報コードAINFCを符号化することで、アクセス情報コードAINFCが、図14に示すメモリ20の製造業者に渡される前に他者に知られることを抑止することができる。
図5は、図4に示すレジスタ部70の一例を示す。メモリ情報保持部76は、4バイトのメモリ情報MINF(部分メモリ情報MINF3、MINF2、MINF1、MINF0)を保持する複数のメモリ情報保持領域を有する。各メモリ情報保持領域には、アドレスAD1が割り当てられる。メモリ情報保持部76は、EPROM(Erasable Programmable Read-Only Memory)等の不揮発性のメモリ素子を有し、電源が遮断された状態でもメモリ情報MINFを保持する。例えば、メモリ情報保持部76には、メモリ部22に搭載される各メモリチップの種別および記憶容量、データ端子数等の構成情報と、クロック周波数およびアクセス速度等の電気的特性を示す情報とが、メモリの製造工程(試験工程)において格納される。メモリ情報保持部76は、不揮発性であるため、メモリ20の電源が遮断された場合にも、製造工程で格納された情報を失うことなく保持し続ける。
アクセス情報保持部78は、4バイトのアクセス情報AINF(部分アクセス情報AINF3、AINF2、AINF1、AINF0)を保持する複数のアクセス情報保持領域を有する。アクセス情報保持部78は、ラッチ回路またはSRAM(Static Random Access Memory)等の揮発性の要素を有し、電源が供給されている間、アクセス情報AINFを保持する。アクセス情報保持部78には、メモリ20の製造メーカで使用される情報が、製造メーカでのメモリ20の試験時または情報処理装置IPE2に搭載されたメモリ20の動作時に格納される。例えば、アクセス情報保持部78に格納されるアクセス情報AINFは、アクセスアドレス、リード/ライト種別、読み出しデータ、誤りを訂正したデータのアクセスアドレス等のアクセスログの情報を含む。
なお、メモリ20に接続されたプロセッサ30およびシステムコントローラ40は、アクセス制御部50を介して、アクセス情報保持部78に保持された情報を読み出すことができるが、アクセス情報保持部78への情報の書き込みは禁止される。また、アクセス情報保持部78において、アクセス情報AINFが格納されるアクセス情報保持領域の位置は、公開されていない。また、例えば、アクセス情報AINFは、アクセス情報保持部78の一部の領域に保持され、アクセス情報AINFが保持されるアクセス情報保持領域の数は、メモリ情報保持部76のメモリ情報保持領域の数より少ない。
図5に示す例では、メモリ情報保持部76の各メモリ情報保持領域は、アドレス0x000000から順に割り当てられ、アクセス情報保持部78の各アクセス情報保持領域は、アドレス0x001000から順に割り当てられる。ここで、符号”0x”は、符号に続く6桁の数値が16進数であることを示す。以下の説明では、メモリ情報保持部76に割り当てられたアドレスは、アドレスAD1とも称され、アクセス情報保持部78に割り当てられたアドレスは、アドレスAD2とも称される。アドレスAD2は、複数のアクセス情報保持領域のいずれかを示す位置情報の一例である。例えば、アクセス情報保持部78の記憶容量は、メモリ情報保持部76の記憶容量の20倍である。
図6は、図4に示すコード対応表72およびマスク対応表74の一例を示す。コード対応表72は、メモリ情報保持部76に割り当てられたアドレスAD1に対応する複数の格納情報保持領域を有する。すなわち、コード対応表72は、メモリ情報保持部76のメモリ情報保持領域に対応する複数の格納情報保持領域を有する。
各格納情報保持領域は、アクセス情報保持部78のアクセス情報保持領域を示すアドレスAD2と、部分アクセス情報AINF3−AINF0のいずれかを示すバイト番号BTNと、マスクコードMCとを保持する。バイト番号BTNは、アクセス情報保持部78に保持されるアクセス情報AINFのバイト位置を示し、図5に示す部分アクセス情報AINF3―AINF0の末尾の数字を示す。マスクコードMCは、マスク対応表74に保持されるマスクビットMSK[7:0]を示す。
このように、コード対応表72は、メモリ情報MINFとともにシステムコントローラ40が出力する部分アクセス情報AINFが保持されたアクセス情報保持領域の位置と、部分アクセス情報AINF中の有効なビットを示す情報とを保持する。これにより、アクセス情報保持部78の記憶容量がメモリ情報保持部76の記憶容量の20倍の場合にも、コード対応表72を参照することで、アクセス情報AINFが保持されたアクセス情報保持領域のみにアクセスすることができる。この結果、全てのアクセス情報保持領域にアクセスする場合に比べて、アクセス情報AINFの読み出しに掛かる時間を短縮することができる。
例えば、アクセス情報AINFは、メモリ部22で発生したメモリエラーに基づいて読み出されるため、緊急性を要する場合がある。また、アクセス情報保持部78は、ラッチ回路等の揮発性の要素で構築されるため、電源が遮断された場合、保持されたアクセス情報AINFは失われる。例えば、メモリ情報保持部76の全領域の読み出しに5分掛かる場合、メモリ情報保持部76の20倍の記憶容量を有するアクセス情報保持部78の全領域の読み出しには、1時間40分掛かる。コード対応表72により、アクセス情報AINFが保持されたアクセス情報保持領域のみにアクセスすることで、アクセス情報保持部78の全領域を読み出す場合に比べて、アクセス情報AINFの読み出し時間を短縮することができる。例えば、コード対応表72により、メモリ情報保持部76の全領域に対応するアクセス情報保持領域からアクセス情報AINFを読み出す場合、読み出しに掛かる時間は、5分で済む。これにより、電源の遮断よりアクセス情報AINFが失われる可能性を、アクセス情報保持部78の全領域を読み出す場合に比べて、低くすることができる。
マスクビットMSK[7:0]に対応するマスクコードMCをコード対応表72に格納することで、アドレスAD2で示されるアクセス情報保持領域毎に、マスクビットMSK[7:0]の値を相違させることができる。これにより、アクセス情報保持部78に保持されるアクセス情報AINFのうち、どのビットがアクセス情報コードAINFCであるかという秘匿性を、マスクビットMSK[7:0]をアクセス情報AINFで共通にする場合に比べて向上することができる。
マスク対応表74は、4ビットのマスクコードMCにより識別される16種類のマスクビットMSK[7:0]を保持する複数の領域を有する。すなわち、マスク対応表74は、マスクコードMCに対応するマスクビットMSK[7:0]を保持する。マスクビットMSK[7:0]は、コード対応表72に基づいてアクセス情報保持部78から読み出す1バイトのアクセス情報AINFから有効な4ビットを抽出するために使用され、”1”が有効を示し、”0”が無効を示す。すなわち、マスクビットMSK[7:0]は、アクセス情報保持部78の各アクセス情報保持領域において、有効なアクセス情報AINFが保持されたビットを示す。
マスクビットMSK[7:0]は、アクセス情報保持部78に格納されるアクセス情報AINFの格納位置を示す格納情報の一例であり、抽出部60によるアクセス情報コードAINFCの抽出に使用される。マスクコードMCは、アクセス情報保持領域に保持されるアクセス情報AINF毎に、抽出部60によるアクセス情報AINFの符号化に使用されるマスクビットMSK[7:0]を対応付ける対応コードの一例である。コード対応表72およびマスク対応表74は、格納情報保持部の一例である。マスクビットMSK[7:0]は、アクセス情報保持部78に格納されるアクセス情報AINFの格納位置を示す格納情報の一例である。マスク対応表74は、複数のマスクコードMCのそれぞれに対応するマスクビットMSK[7:0]を保持する情報連結部の一例である。
コード対応表72は、アドレスAD1の入力に基づいて、アドレスAD2、バイト番号BTNおよびマスクコードMCを出力する論理回路により構築される。マスク対応表74は、マスクコードMCの入力に基づいて、マスクビットMSK[7:0]を出力する論理回路により構築される。なお、コード対応表72およびマスク対応表74は、揮発性メモリを用いて構築されてもよい。
コード対応表72に保持されるマスクコードMCのビット数(4ビット)は、マスクビットMSK[7:0]のビット数(8ビット)より少ない。このため、マスクコードMCを保持するコード対応表72の規模を、マスクビットMSK[7:0]をコード対応表72に保持する場合に比べて小さくすることができる。なお、コード対応表72の規模の増大が許容される場合、コード対応表72のマスクコードMCの欄に、マスクビットMSK[7:0]が直接保持されてもよい。この場合、レジスタ部70は、マスク対応表74を持たない。
図7は、図4に示す抽出部60の一例を示す。抽出部60は、デコーダ62およびコード選択部64を有する。デコーダ62は、マスク対応表74から読み出されるマスクビットMSK7−MSK0に基づいて、選択信号SEL(SEL3−SEL0)を生成する。コード選択部64は、選択信号SELに基づいて、複数ビットのアクセス情報AINF7−AINF0のうちの有効な4ビットを選択し、選択した4ビットをアクセス情報コードAINFC(AINFC3−AINFC0)として出力する。
例えば、マスクビットMSK[7:0]が”01100110”の場合、アクセス情報AINF6、AINF5、AINF2、AINF1がアクセス情報コードAINFC3、AINFC2、AINFC1、AINFC0として抽出される。この場合、選択信号SEL3はアクセス情報AINF6の選択を示し、選択信号SEL2はアクセス情報AINF5の選択を示し、選択信号SEL1はアクセス情報AINF2の選択を示し、選択信号SEL0はアクセス情報AINF1の選択を示す。
マスクビットMSK[7:0]が”00101110”の場合、アクセス情報AINF5、AINF3、AINF2、AINF1がアクセス情報コードAINFC3、AINFC2、AINFC1、AINFC0として抽出される。この場合、選択信号SEL3はアクセス情報AINF5の選択を示し、選択信号SEL2はアクセス情報AINF3の選択を示し、選択信号SEL1はアクセス情報AINF2の選択を示し、選択信号SEL0はアクセス情報AINF1の選択を示す。
このように、抽出部60は、論理1の4ビットのマスクビットMSKに対応する4ビットのアクセス情報AINFを、アクセス情報コードAINFC3−AINFC0として出力する。換言すれば、抽出部60は、アクセス情報保持部78から読み出された8ビットのアクセス情報AINF7−AINF0のうち、有効なアクセス情報AINFを保持する4ビットを選択することで、アクセス情報コードAINFCを生成する。
図8は、図3に示すシステム制御装置110に搭載されるシステムコントローラ40の一例を示す。システムコントローラ40は、アクセス制御部80と、クロック生成部82、送信制御部84および受信制御部86を含む送受信部88とを有する。アクセス制御部80は、HDD42および入出力部44のそれぞれに情報を入出力する。また、アクセス制御部80は、送受信部88を制御し、通信インタフェースCIFを介して、図3に示すシステム基板100に搭載されたメモリ20およびプロセッサ30等の電子部品に対して情報を送受信する。この実施形態の通信インタフェースCIFでは、クロックSCLとデータSDAとを用いて、ICバス仕様にしたがって情報が送受信される。
クロック生成部82は、クロックSCLを生成する。送信制御部84は、アクセス制御部80から受信した情報を、クロックSCLに同期してシリアルデータ線SDAに出力する。受信制御部86は、シリアルデータ線SDAを介して伝送される情報を、クロックSCLに同期して受信し、受信した情報をアクセス制御部80に出力する。なお、図10で説明するように、受信制御部86は、メモリ制御部24からメモリ情報MINFを受信した場合、アクノリッジAをアクノリッジサイクルの前半に出力し、アクノリッジサイクルの後半にアクセス情報コードAINFCを受信する機能を有する。
図9および図10は、図3に示す情報処理装置IPE2の動作の一例を示す。図10は、図9の動作の続きを示す。図9および図10に示す動作は、システムコントローラ40がプロセッサ30からメモリエラーを示す情報を受信した場合に開始され、システムコントローラ40(マスタ)とメモリ制御部24(スレーブ)との間で実行される。データ線SDAには、システムコントローラ40(マスタ)とメモリ制御部24等のスレーブとの間で、データが双方向に転送される。このため、図9および図10では、システムコントローラ40が出力するデータSDAと、メモリ制御部24が出力するデータSDAとを上下に分けて示す。クロックSCLの波形の上に付けた数値は、クロックサイクルの番号を示す。
プロセッサ30からメモリエラーを示す情報を受信した場合、システムコントローラ40は、スタートコンディションSをクロックSCLに同期してデータ線SDAに出力する(図9(a))。スタートコンディションSは、クロックSCLがハイレベルの期間にデータSDAをハイレベルからロウレベルに変化させることで認識される。次に、システムコントローラ40は、メモリ20を識別するスレーブアドレスSLVAD[7:0]と、書き込みを示すフラグW(ロウレベル)とを、クロックSCLに同期してデータ線SDAに順次出力する(図9(b)、(c))。フラグWは、システムコントローラ40から出力するデータSDAをメモリ制御部24に受信させることを示す。スタートコンディションSおよびストップコンディションPを除くデータSDAは、クロックSCLのハイレベル期間に論理が確定するように出力される。例えば、システムコントローラ40およびメモリ制御部24は、クロックSCLの立ち下がりエッジをクロックSCLの4分の1周期程度遅延させたタイミングでデータSDAを出力し、クロックSCLの立ち下がりエッジに同期してデータSDAの出力を停止する。
自身に割り当てられたスレーブアドレスSLVAD[7:0]を受信したメモリ制御部24は、フラグWを検出したことに基づいて、アクノリッジA(ロウレベル)をデータ線SDAに出力する(図9(d))。アクノリッジAを受信したシステムコントローラ40は、メモリ20から読み出すメモリ情報MINFが保持されたメモリ情報保持領域のアドレスAD1(32ビット)を、アドレスCFGADとして順次出力する(図9(e)、(f)、(g)、(h))。メモリ制御部24は、アドレスCFGADを8ビット受信する毎にアクノリッジAをデータ線SDAに出力する(図9(i)、(j)、(k)、(l))。例えば、プロセッサ30からメモリエラーを示す情報を受信した後に最初に出力されるアドレスAD1は、図5に示す”0x000000”である。
47番目のクロックSCLに同期してアクノリッジAを受信したシステムコントローラ40は、データSDAの転送方向を切り替えるために、リピートスタートコンディションSrをデータ線SDAに出力する(図9(m))。次に、システムコントローラ40は、メモリ20を識別するスレーブアドレスSLVAD[7:0]と、読み出しを示すフラグR(ハイレベル)をデータ線SDAに順次出力する(図9(n)、(o))。フラグRは、データSDAをメモリ制御部24に送信させることを示す。システムコントローラ40が出力するスタートコンディションSからフラグRまでの情報は、メモリ20からメモリ情報MINFおよびアクセス情報コードAINFCを読み出すための読み出し要求の一例である。
メモリ制御部24は、読み出し要求を検出したことに基づいて、アクノリッジAをデータ線SDAに出力する(図9(p))。また、メモリ制御部24は、読み出し要求の受信に基づいて、32ビットのアドレスCFGAD(すなわち、アドレスAD1)で示されるメモリ情報保持領域から4バイトのメモリ情報MINF3−MINF0を読み出す。メモリ制御部24は、例えば、CRC−8生成多項式(x+x+x+x)にしたがって、メモリ情報保持領域から読み出したメモリ情報MINF3−MINF0のCRCコードを生成する。
さらに、メモリ制御部24は、32ビットのアドレスCFGAD(すなわち、アドレスAD1)で示されるコード対応表72の格納情報保持領域からアドレスAD2とバイト番号BTNとマスクコードMCとを読み出す。コード対応表72から読み出したアドレスAD2は、メモリ情報MINFとともにシステムコントローラ40に出力するアクセス情報コードAINFCを含むアクセス情報AINFが格納されたアクセス情報保持部78のアクセス情報保持領域(4バイト)を示す。コード対応表72から読み出したバイト番号BTNは、メモリ情報MINFとともにシステムコントローラ40に出力するアクセス情報コードAINFCを含むアクセス情報AINFが格納された4バイトのアクセス情報保持領域内のいずれか1バイトを示す。
メモリ制御部24は、コード対応表72から読み出したアドレスAD2とバイト番号BTNを用いて、アクセス情報保持部78から1バイトのアクセス情報AINFを読み出す。メモリ制御部24は、マスク対応表74を参照し、コード対応表72から読み出したマスクコードMCに対応するマスクビットMSKを読み出す。そして、メモリ制御部24は、図7で説明したように、マスクビットMSKを使用して、8ビットのアクセス情報AINFから4ビットのアクセス情報コードAINFCを抽出する。
次に、メモリ制御部24は、メモリ情報保持部76から読み出した32ビットのメモリ情報MINF3−MINF0のうち、8ビットのメモリ情報MINF3をデータ線SDAに順次出力する(図9(q))。システムコントローラ40は、メモリ情報MINF3を受信した後、67番目のクロックサイクルにおいて、クロックSCLの立ち上がりエッジを挟む期間にアクノリッジAを出力する(図9(r))。システムコントローラ40がメモリ情報MINFの受信に基づいて出力するアクノリッジAは、メモリ情報MINFの受信応答を示す。
アクノリッジAを受信したメモリ制御部24は、アクノリッジAを受信したクロックサイクルであるアクノリッジサイクル中に、アクセス情報コードAINFC3をデータ線SDAに出力する(図9(s))。アクセス情報コードAINFC3は、抽出部60により抽出した4ビットのアクセス情報コードAINFC3−AINFC0のうちの1ビットである。
この後の68番目から76番目のクロックサイクルの動作は、59番目から67番目のクロックサイクルの動作と同様である。すなわち、メモリ制御部24は、メモリ情報保持部76から読み出したメモリ情報MINF3−MINF0のうち、8ビットのメモリ情報MINF2を順次出力する(図9(t))。また、メモリ制御部24は、アクノリッジAを受信した後の逓倍クロックH−SCLの立ち下がりエッジに同期して、4ビットのアクセス情報コードAINFC3−AINFC0のうち、アクセス情報コードAINFC2を出力する(図9(u))。
図10における77番目から85番目のクロックサイクルの動作は、メモリ制御部24がメモリ情報MINF1およびアクセス情報コードAINFC1を出力することを除き、59番目から67番目のクロックサイクルの動作と同様である(図10(a))。86番目から94番目のクロックサイクルの動作は、メモリ制御部24がメモリ情報MINF0およびアクセス情報コードAINFC0を出力することを除き、59番目から67番目のクロックサイクルの動作と同様である(図10(b))。メモリ情報MINF3−MINF0は、部分メモリ情報の一例であり、アクセス情報コードAINFC3−AINFC0は、部分アクセス情報コードの一例である。
以下では、85番目のクロックサイクルを用いて、メモリ情報MINFの受信応答であるシステムコントローラ40からのアクノリッジAの出力タイミングと、メモリ制御部24からのアクセス情報コードAINFCの出力タイミングとの関係が説明される。システムコントローラ40は、クロックSCLの立ち上がりエッジに対して、クロックSCLの4分の1周期程度のセットアップ時間と、クロックSCLの8分の1周期程度のホールド時間を有するアクノリッジAを出力する(図10(c))。これにより、メモリ制御部24は、クロックSCLの立ち上がりエッジに同期してアクノリッジAを確実に受信できる。
メモリ制御部24は、アクノリッジAを受信した後の逓倍クロックH−SCLの立ち下がりエッジに同期して、逓倍クロックH−SCLがロウレベルの期間に、アクセス情報コードAINFC1を出力する(図10(d))。アクノリッジAのクロックSCLの立ち上がりエッジに対するホールド時間は、クロックSCLの8分の1周期程度である。このため、メモリ制御部24がアクセス情報コードAINFC1を出力するときに、システムコントローラ40は、アクノリッジAの出力を完了している。したがって、アクノリッジAとアクセス情報コードAINFC1とがクロックSCLの1周期内にデータ線SDAに相互に伝送される場合にも、アクノリッジAとアクセス情報コードAINFC1とが衝突することを抑止することができる(図10(e))。さらに、アクセス情報コードAINFC1を逓倍クロックH−SCLに同期して出力することで、アクセス情報コードAINFC1をクロックSCLに同期して出力する場合に比べて、衝突の可能性を低くすることができる。
システムコントローラ40は、85番目のクロックサイクルの立ち上がりエッジから所定時間tDを遅延させたタイミングに同期して、アクセス情報コードAINFC1を受信する(図10(f))。所定時間tDは、クロックSCLの3分の1周期程度である。これにより、アクノリッジAとアクセス情報コードAINFC1とがクロックSCLの1周期内にデータ線SDAに相互に伝送される場合にも、システムコントローラ40は、アクセス情報コードAINFCを正常に送受信することができる。
メモリ情報MINF3−MINF0とともにアクセス情報コードAINFC3−AINFC0を受信したシステムコントローラ40は、CRCコードを受信するために、リピートスタートコンディションSrをデータ線SDAに出力する(図10(g))。リピートスタートコンディションSrは、スタートコンディションSと同様に、クロックSCLがハイレベルの期間にデータSDAをハイレベルからロウレベルに変化させることで認識される。メモリ制御部24は、リピートスタートコンディションSrの受信に基づいて、CRCコードをデータ線SDAに出力する(図10(h))。
システムコントローラ40は、CRCコードの受信により、アドレスCFGADに対応する全ての情報を受信したため、ノットアクノリッジNAをデータ線SDAに出力する(図10(i))。ノットアクノリッジNAは、クロックSCLのハイレベル期間に、データ線SDAをハイレベルに設定することで認識される。次に、システムコントローラ40は、ストップコンディションPをデータ線SDAに出力し、アドレスCFGADに対応する情報の受信動作を完了する(図10(j))。ストップコンディションPは、クロックSCLがハイレベルの期間にデータSDAをロウレベルからハイレベルに変化させることで認識される。
この後、メモリ情報保持部76に保持されたメモリ情報MINFと、アクセス情報保持部78に保持されたアクセス情報AINFに含まれるアクセス情報コードAINFCとを読み出すために、図9および図10に示す動作が繰り返し実行される。すなわち、メモリ情報保持部76のメモリ情報保持領域を示すアドレスAD1を示すアドレスCFGADが順次更新され、図9および図10に示す動作が繰り返し実行される。
図11は、図9および図10に示す動作におけるメモリ制御部24の処理フローの一例を示す。
まず、ステップS10において、メモリ制御部24のアクセス制御部50は、アドレスAD1(図9に示すアドレスCFGAD[31:0])の受信を待ち、アドレスAD1を受信した場合、処理をステップS12に移行する。ステップS12において、アクセス制御部50は、アドレスAD1が示すメモリ情報保持部76のメモリ情報保持領域からメモリ情報MINF3−MINF0を読み出す。
次に、ステップS14において、メモリ制御部24のエラー検出コード生成部58は、メモリ情報保持部76から読み出したメモリ情報MINF3−MINF0のCRCコードを生成する。次に、ステップS16において、アクセス制御部50は、アドレスAD1に対応するアドレスAD2とバイト番号BTNとマスクコードMCとをコード対応表72から読み出す。次に、ステップS18において、アクセス制御部50は、アドレスAD2により示されるアクセス情報保持領域に保持された4バイトのアクセス情報AINF3−AINF0のうち、バイト番号BTNで示される1バイトのアクセス情報AINFを読み出す。
次に、ステップS20において、アクセス制御部50は、マスクコードMCに対応するマスクビットMSKをマスク対応表74から読み出す。次に、ステップS22において、メモリ制御部24の抽出部60は、アクセス情報保持部78から読み出したアクセス情報AINFとマスク対応表74から読み出したマスクビットMSKとを用いて、アクセス情報コードAINFC3−AINFC0を生成する。そして、ステップS24において、メモリ制御部24の送信制御部54は、メモリ情報MINF3−MINF0と、アクセス情報コードAINFC3−AINFC0と、CRCコードとをシステムコントローラ40に送信し、処理を終了する。
図12は、図11に示すステップS24の処理の一例を示す。図12は、図9および図10に示す動作のうち、図9に示す59番目のクロックサイクル以降にメモリ制御部24が実行する処理を示す。
まず、ステップS240において、メモリ制御部24のアクセス制御部50は、送信制御部54に、メモリ情報MINF3[7:0]を順次出力させる。次に、ステップS242において、アクセス制御部50は、メモリ情報MINF3[7:0]に対する受信応答を示すアクノリッジAを受信制御部52が受信するまで待ち、受信制御部52がアクノリッジAを受信した場合、処理をステップS244に移行する。ステップS244において、アクセス制御部50は、送信制御部54に、アクノリッジAを受信した後の逓倍クロックH−SCLの立ち下がりエッジに同期してアクセス情報コードAINFC3を出力させる。
次に、ステップS246において、アクセス制御部50は、送信制御部54に、メモリ情報MINF2[7:0]を順次出力させる。次に、ステップS248において、アクセス制御部50は、メモリ情報MINF2[7:0]に対する受信応答を示すアクノリッジAを受信制御部52が受信するまで待ち、受信制御部52がアクノリッジAを受信した場合、処理をステップS250に移行する。ステップS250において、アクセス制御部50は、送信制御部54に、アクノリッジAを受信した後の逓倍クロックH−SCLの立ち下がりエッジに同期してアクセス情報コードAINFC2を出力させる。
ステップS252からステップS256の処理、およびステップS258からステップS262の処理は、送信するメモリ情報MINFとアクセス情報コードAINFCとが異なることを除き、ステップS240からステップS244の処理と同様である。この実施形態では、図5に示すコード対応表72により、図5に示すレジスタ部70においてメモリ情報MINFを保持するメモリ情報保持領域と、アクセス情報AINFを保持するアクセス情報保持領域とが対応付けられる。これにより、ステップS240からステップS262に示すように、メモリ情報MINFの出力とともに、アクセス情報AINFに含まれるアクセス情報コードAINFCを出力することができる。
ステップS262の後、ステップS264において、アクセス制御部50は、受信制御部52がリピートスタートコンディションSrを受信するまで待ち、受信制御部52がリピートスタートコンディションSrを受信した場合、処理をステップS266に移行する。ステップS266において、アクセス制御部50は、送信制御部54にコードCRC[7:0]を順次出力させる。次に、ステップS268において、アクセス制御部50は、ノットアクノリッジNAとストップコンディションPとを受信制御部52が受信するまで待ち、受信制御部52がノットアクノリッジNAとストップコンディションPとを受信した場合、処理を終了する。
図13は、図3に示すシステムコントローラ40の動作の一例を示す。なお、図13は、メモリ20でメモリエラーが発生した場合に実行する動作を示しており、システムコントローラ40は、図13に示す動作以外にも、システム基板100に搭載される電子部品の状態を管理する動作を実行する。
まず、ステップS30において、システムコントローラ40は、プロセッサ30からのメモリエラーの通知を待ち、メモリエラーの通知を受信した場合、処理をステップS32に移行する。
ステップS32において、システムコントローラ40は、アドレスAD1(図9に示すアドレスCFGAD[31:0])をメモリ制御部24に出力する。この後、システムコントローラ40は、図9および図10に示すように、メモリ情報MINF3、アクセス情報コードAINFC3、メモリ情報MINF2、アクセス情報コードAINFC2、メモリ情報MINF1を、メモリ制御部24から順に受信する。さらに、システムコントローラ40は、アクセス情報コードAINFC1、メモリ情報MINF0、アクセス情報コードAINFC0およびCRCコードを、メモリ制御部24から順に受信する。
次に、ステップS34において、システムコントローラ40は、メモリ制御部24から受信したCRCコードを用いて、メモリ制御部24から受信したメモリ情報MINF3−MINF0にエラーがあるか否かを検出する。システムコントローラ40は、メモリ情報MINF3−MINF0にエラーがある場合、メモリ情報MINF3−MINF0、アクセス情報コードAINFC3−AINFC0、CRCコードをメモリ制御部24に再送させるために、処理をステップS32に戻す。システムコントローラ40は、メモリ情報MINF3−MINF0にエラーがない場合、処理をステップS36に移行する。
ステップS36において、システムコントローラ40は、メモリ制御部24から受信したメモリ情報MINF3−MINF0およびアクセス情報コードAINFC3−AINFC0を、HDD42に格納する。次に、ステップS38において、システムコントローラ40は、全てのメモリ情報MINFを受信したか否かを判定する。全てのメモリ情報MINFを受信した場合、処理は終了し、全てのメモリ情報MINFを受信していない場合、処理をステップS40に移行する。ステップS40において、システムコントローラ40は、次のメモリ情報MINFおよびアクセス情報コードAINFCを受信するためにアドレスAD1を更新し、処理をステップS32に戻す。
図14は、図3に示すメモリ20で発生したメモリエラーの原因を特定する処理の一例を示す。まず、ユーザ環境下で動作する情報処理装置IPE2にメモリエラーが発生し、システム制御装置110は、図9および図10に示すように、メモリ20からメモリ情報MINF、アクセス情報コードAINFCおよびCRCコードを読み出す(図14(a))。システム制御装置110は、メモリ20から読み出したメモリ情報MINFおよびアクセス情報コードAINFCをHDD42に格納する(図14(b))。メモリ情報MINFおよびアクセス情報コードAINFCをHDD42に格納した情報処理装置IPE2は、情報処理装置IPE2の製造業者に送付される(図14(c))。
情報処理装置IPE2の製造業者は、情報処理装置IPE2を起動した後、情報処理装置IPE2に接続した保守端末装置を操作する。そして、保守端末装置は、システム制御装置110のHDD42からUSBメモリ等の外部記憶装置(記録媒体)にメモリ情報MINFとアクセス情報コードAINFCとを転送する(図14(d))。次に、情報処理装置IPE2の製造業者は、情報処理装置IPE2からメモリ20を取り外す(図14(e))。そして、情報処理装置IPE2の製造業者は、メモリ情報MINFとアクセス情報コードAINFCとが格納された外部記憶装置と、情報処理装置IPE2から取り外したメモリ20とをメモリ20の製造業者に送付する(図14(f))。なお、メモリ情報MINFおよびアクセス情報コードAINFCは、インターネット等のネットワークを経由して情報処理装置IPE2の製造業者からメモリ20の製造業者に送付されてもよい。
メモリ20の製造業者は、LSIテスタ等の試験装置に返品されたメモリ20を装着し、外部記憶装置に記憶されたアクセス情報コードAINFCを試験装置に読み込む。なお、外部記憶装置に記憶されたメモリ情報MINFは、返品されたメモリ20の構成情報と電気的特性情報とを認識するために使用される。試験装置は、コード対応表72およびマスク対応表74に格納された情報と同じ情報を用いて、外部記憶装置に格納されたアクセス情報コードAINFCから元のアクセス情報AINF(アクセスログ)を復元する(図14(g))。なお、アクセス情報AINFの復元は、試験装置以外の情報処理装置により実行されてもよい。そして、試験装置は、復元したアクセス情報AINFに基づいて、メモリエラーが発生した状況と同じ状況下で、返品されたメモリ20を動作させ、メモリエラーを再現し、メモリエラーの原因を特定する不良解析を実施する(図14(h))。なお、図4に示す抽出部60と送信制御部54との間に符号化部が設けられる場合、試験装置または情報処理装置は、符号化されたアクセス情報コードAINFCを復号し、復号したアクセス情報コードAINFCから元のアクセス情報AINFを復元する。
以上、図3から図14に示す実施形態においても、図1および図2に示す実施形態と同様の効果を得ることができる。すなわち、アクセス情報コードAINFCを出力するクロックサイクルを設けることなく、アクセス情報コードAINFCをメモリ20からシステム制御装置110に出力することができる。換言すれば、メモリ情報MINFの読み出しに掛かる時間を利用して、アクセス情報コードAINFCを読み出すことができる。この結果、システム制御装置110は、メモリ部22に搭載されるメモリチップのアクセス情報AINFをアクセス情報コードAINFCとして効率的に読み出すことができる。図9および図10に示す例では、部分メモリ情報MINF3−MINF0の各々の受信応答を示すアクノリッジサイクル中に、部分アクセス情報コードAINFC3−AINFC0が出力される。したがって、出力するアクセス情報コードAINFCの数が多いほど、アクセス情報コードAINFCを出力するためのクロックサイクルを省略することができ、アクセス情報コードAINFCの転送効率を向上することができる。
さらに、図3から図14に示す実施形態では、メモリ情報MINFを保持するメモリ情報保持領域と、アクセス情報AINFを保持するアクセス情報保持領域とが、コード対応表72により対応付けられる。これにより、図9および図10に示すように、メモリ情報MINFの出力とともに、アクセス情報AINFに含まれるアクセス情報コードAINFCを出力することができる。
コード対応表72に保持されるマスクコードMCとマスクビットMSK[7:0]とを対応付けるマスク対応表74を設けることで、コード対応表72の規模を、マスクビットMSK[7:0]をコード対応表72に保持する場合に比べて小さくすることができる。コード対応表72により、アドレスAD2で示されるアクセス情報保持領域毎にマスクビットMSK[7:0]の値を相違させることができ、アクセス情報保持部78に保持されるアクセス情報コードAINFCの秘匿性を向上することができる。
メモリ制御部24は、アクセス情報コードAINFC1を逓倍クロックH−SCLに同期して出力する。これにより、アクセス情報コードAINFC1をクロックSCLに同期して出力する場合に比べて、アクノリッジAとアクセス情報コードAINFC1とが衝突する可能性を低くすることができる。
以上の詳細な説明により、実施形態の特徴点および利点は明らかになるであろう。これは、特許請求の範囲がその精神および権利範囲を逸脱しない範囲で前述のような実施形態の特徴点および利点にまで及ぶことを意図するものである。また、当該技術分野において通常の知識を有する者であれば、あらゆる改良および変更に容易に想到できるはずである。したがって、発明性を有する実施形態の範囲を前述したものに限定する意図はなく、実施形態に開示された範囲に含まれる適当な改良物および均等物に拠ることも可能である。
1…メモリ;2…プロセッサ;3…制御装置;4…メモリ部;5…アクセス制御部;6…アクセス情報保持部;7…メモリ情報保持部;8…格納情報保持部;9…抽出部;10、11…入出力制御部;12…コード記憶部;20…メモリ;22…メモリ部;24…メモリ制御部;26…入出力インタフェース部;30…プロセッサ;32…プロセッサコア;34…メモリアクセスコントローラ;36…チップセット;38…HDD;40…システムコントローラ;42…HDD;44…入出力部;50…アクセス制御部;52…受信制御部;54…送信制御部;56…クロック逓倍部;58…エラー検出コード生成部;60…抽出部;62…デコーダ;64…コード選択部;70…レジスタ部;72…コード対応表;74…マスク対応表;76…メモリ情報保持部;78…アクセス情報保持部;80…アクセス制御部;82…クロック生成部;84…送信制御部;86…受信制御部;88…送受信部;100…システム基板;110…制御基板;120…キーボード;130…マウス;140…表示装置;ACK…受信応答;AD1、AD2…アドレス;AINF…アクセス情報;AINFC…アクセス情報コード;AINFC(0)−AINFC(3)…部分アクセス情報コード;BTN…バイト番号;CIF…通信インタフェース;DT…データ線;H−SCL…逓倍クロック;IPE1、IPE2…情報処理装置;MC…マスクコード;MINF…メモリ情報;MINF(0)−MINF(3)…部分メモリ情報;MREQ…メモリアクセス要求;MSK…マスクビット;RREQ…読み出し要求;SDA…データ;SEL0−SEL3…選択信号

Claims (9)

  1. 情報を記憶するメモリ部と、
    前記メモリ部のアクセスを制御するアクセス制御部と、
    前記メモリ部に関するメモリ情報を保持するメモリ情報保持部と、
    前記アクセス制御部によりアクセスされた前記メモリ部のアクセス情報が格納されるアクセス情報保持部と、
    前記アクセス情報保持部に格納されるアクセス情報の格納位置を示す格納情報を保持する格納情報保持部と、
    前記格納情報保持部に保持された格納情報を用いて、前記アクセス情報保持部から読み出された情報からアクセス情報を含むアクセス情報コードを抽出する抽出部と、
    読み出し要求に基づいて、前記メモリ情報保持部に保持されたメモリ情報を出力し、前記読み出し要求の要求元から出力されるメモリ情報の受信応答に基づいて、受信応答の受信サイクル中に、前記抽出部が抽出したアクセス情報コードを出力する入出力制御部と
    を備えることを特徴とするメモリ。
  2. 前記入出力制御部は、前記読み出し要求に基づいて、前記メモリ情報保持部に保持されたメモリ情報を複数の部分メモリ情報に分けて出力し、前記複数の部分メモリ情報の出力にそれぞれに対応する受信応答の受信サイクル中に、アクセス情報コードを複数に分けた部分アクセス情報コードのそれぞれを出力すること
    を特徴とする請求項1記載のメモリ。
  3. 前記格納情報保持部は、前記アクセス情報保持部に設けられる複数のアクセス情報保持領域のいずれかを示す位置情報と、前記抽出部によるアクセス情報コードの抽出に使用される格納情報とを、前記メモリ情報保持部に設けられる複数のメモリ情報保持領域のそれぞれに対応して保持する複数の格納情報保持領域を有し、
    前記アクセス制御部は、前記読み出し要求により示されるメモリ情報保持領域に保持されたメモリ情報を前記入出力制御部に出力させ、前記読み出し要求により示されるメモリ情報保持領域に対応する格納情報保持領域に保持された位置情報と格納情報とを読み出し、読み出した位置情報により示されるアクセス情報保持領域に保持されたアクセス情報に基づいて前記抽出部に抽出させたアクセス情報コードを前記入出力制御部に出力させること
    を特徴とする請求項1または請求項2記載のメモリ。
  4. 前記複数の格納情報保持領域の各々は、複数の対応コードを格納情報として保持し、
    前記格納情報保持部は、さらに、複数の対応コードのそれぞれに対応する格納情報を保持する情報連結部を備えること
    を特徴とする請求項3記載のメモリ。
  5. 前記複数の格納情報保持領域の各々に保持される格納情報は、アクセス情報保持領域において有効なアクセス情報が保持されたビットを示し、
    前記抽出部は、格納情報に基づいて、前記アクセス情報保持部から読み出された複数ビットのアクセス情報のうち、有効なアクセス情報を含む所定数のビットを抽出することで、アクセス情報コードを生成すること
    を特徴とする請求項3または請求項4記載のメモリ。
  6. クロックの周波数を逓倍して逓倍クロックを生成するクロック逓倍部を備え、
    前記入出力制御部は、クロックに同期してメモリ情報を出力し、クロックに同期して前記受信応答を受信し、受信応答を受信したクロックサイクル中に、逓倍クロックに同期してアクセス情報コードを出力すること
    を特徴とする請求項1ないし請求項5のいずれか1項記載のメモリ。
  7. 前記メモリ部に搭載される複数のメモリチップと、
    前記アクセス制御部、前記メモリ情報保持部、前記アクセス情報保持部、前記格納情報保持部、前記抽出部および前記入出力制御部を含み、前記複数のメモリチップのアクセスを制御する制御チップと
    を備えることを特徴とする請求項1ないし請求項6のいずれか1項記載のメモリ。
  8. 前記入出力制御部は、読み出し要求を示すデータを、双方向のシリアルデータ線を介してクロックに同期して受信し、前記メモリ情報保持部から読み出したメモリ情報を、クロック線を介して受信するクロックに同期して前記シリアルデータ線に出力し、前記クロックに同期して前記シリアルデータ線を介して受信した前記受信応答に基づいて、前記アクセス情報コードを前記シリアルデータ線に出力すること
    を特徴とする請求項1ないし請求項7のいずれか1項記載のメモリ。
  9. メモリと、メモリにアクセスするプロセッサと、メモリを制御する制御装置とを備える情報処理装置において、
    前記メモリは、
    情報を記憶するメモリ部と、
    前記プロセッサからのメモリアクセス要求に基づいて、前記メモリ部のアクセスを制御するアクセス制御部と、
    前記メモリ部に関するメモリ情報を保持するメモリ情報保持部と、
    前記アクセス制御部によりアクセスされた前記メモリ部のアクセス情報が格納されるアクセス情報保持部と、
    前記アクセス情報保持部に格納されるアクセス情報の格納位置を示す格納情報を保持する格納情報保持部と、
    前記格納情報保持部に保持された格納情報を用いて、前記アクセス情報保持部から読み出された情報からアクセス情報を含むアクセス情報コードを抽出する抽出部と、
    読み出し要求に基づいて、前記メモリ情報保持部に保持されたメモリ情報を出力し、前記読み出し要求の要求元から出力されるメモリ情報の受信応答に基づいて、受信応答のサイクル中に、前記抽出部が抽出したアクセス情報コードを出力するメモリ側入出力制御部と
    を備え、
    前記制御装置は、
    前記プロセッサにより検出された前記メモリ部のエラーに基づいて、前記読み出し要求を前記メモリに出力し、前記メモリからのメモリ情報の受信に基づく受信応答の出力後、受信応答のサイクル中にアクセス情報コードを受信する装置側入出力制御部と、
    前記装置側入出力制御部が前記メモリから受信したアクセス情報コードを記憶するコード記憶部と
    を備えることを特徴とする情報処理装置。
JP2016108545A 2016-05-31 2016-05-31 メモリおよび情報処理装置 Expired - Fee Related JP6673021B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016108545A JP6673021B2 (ja) 2016-05-31 2016-05-31 メモリおよび情報処理装置
US15/600,848 US10490243B2 (en) 2016-05-31 2017-05-22 Memory device and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016108545A JP6673021B2 (ja) 2016-05-31 2016-05-31 メモリおよび情報処理装置

Publications (2)

Publication Number Publication Date
JP2017215732A true JP2017215732A (ja) 2017-12-07
JP6673021B2 JP6673021B2 (ja) 2020-03-25

Family

ID=60418804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016108545A Expired - Fee Related JP6673021B2 (ja) 2016-05-31 2016-05-31 メモリおよび情報処理装置

Country Status (2)

Country Link
US (1) US10490243B2 (ja)
JP (1) JP6673021B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019093375A1 (ja) 2017-11-08 2019-05-16 積水化学工業株式会社 プラズマ式治療装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10887074B1 (en) * 2019-08-02 2021-01-05 Infineon Technologies Ag Full duplex communication using edge timing in a signal

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11250006A (ja) * 1998-03-02 1999-09-17 Fujitsu Ltd シリアルバス高速化回路
JP2002507042A (ja) * 1998-03-11 2002-03-05 セルゲイヴィッチ デミドフ,ヴァディン 中間記憶装置バッファを備えた高速メモリ試験システムおよび試験方法
US20030037291A1 (en) * 2001-08-17 2003-02-20 International Business Machines Corporation Method, system and program for handling errors occurring in function calls
US20110083047A1 (en) * 2009-10-05 2011-04-07 Ross John Stenfort System, method, and computer program product for sending failure information from a serial ata (sata) solid state drive (ssd) to a host device
JP2014048782A (ja) * 2012-08-30 2014-03-17 Fujitsu Ltd 情報処理装置、及び情報処理装置の障害処理方法
JP2016045957A (ja) * 2014-08-19 2016-04-04 三星電子株式会社Samsung Electronics Co.,Ltd. メモリシステム及びその動作方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305328A (ja) * 1996-05-13 1997-11-28 Fujitsu Ltd ディスクアレイ装置
JP4010718B2 (ja) 1999-10-29 2007-11-21 ローム株式会社 データ転送方式
KR100604836B1 (ko) * 2004-02-26 2006-07-26 삼성전자주식회사 어드레스 버스 라인 상에 동시 양방향 입출력(sbdi/o)회로를 채용하는 메모리 시스템
JP2008090442A (ja) * 2006-09-29 2008-04-17 Fujitsu Ltd メモリ制御装置
JP4247262B2 (ja) * 2006-09-29 2009-04-02 株式会社東芝 集積回路装置
KR101397549B1 (ko) * 2007-08-16 2014-05-26 삼성전자주식회사 고속 프로그램이 가능한 불휘발성 반도체 메모리 시스템 및그것의 독출 방법
JP5346354B2 (ja) * 2011-05-17 2013-11-20 シャープ株式会社 不揮発性半導体記憶装置
US8773904B2 (en) * 2011-12-28 2014-07-08 Apple Inc. Optimized threshold search in analog memory cells
JP6232733B2 (ja) 2013-04-24 2017-11-22 セイコーエプソン株式会社 通信回路、物理量測定装置、電子機器、移動体、通信方法
JP5849997B2 (ja) 2013-06-24 2016-02-03 株式会社デンソー データ通信システム、スレーブ及びマスタ
US9697075B2 (en) * 2015-09-08 2017-07-04 Apple Inc. Efficient search for optimal read thresholds in flash memory

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11250006A (ja) * 1998-03-02 1999-09-17 Fujitsu Ltd シリアルバス高速化回路
JP2002507042A (ja) * 1998-03-11 2002-03-05 セルゲイヴィッチ デミドフ,ヴァディン 中間記憶装置バッファを備えた高速メモリ試験システムおよび試験方法
US20030037291A1 (en) * 2001-08-17 2003-02-20 International Business Machines Corporation Method, system and program for handling errors occurring in function calls
US20110083047A1 (en) * 2009-10-05 2011-04-07 Ross John Stenfort System, method, and computer program product for sending failure information from a serial ata (sata) solid state drive (ssd) to a host device
JP2014048782A (ja) * 2012-08-30 2014-03-17 Fujitsu Ltd 情報処理装置、及び情報処理装置の障害処理方法
JP2016045957A (ja) * 2014-08-19 2016-04-04 三星電子株式会社Samsung Electronics Co.,Ltd. メモリシステム及びその動作方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019093375A1 (ja) 2017-11-08 2019-05-16 積水化学工業株式会社 プラズマ式治療装置

Also Published As

Publication number Publication date
US20170345472A1 (en) 2017-11-30
JP6673021B2 (ja) 2020-03-25
US10490243B2 (en) 2019-11-26

Similar Documents

Publication Publication Date Title
KR102393427B1 (ko) 반도체장치 및 반도체시스템
US10860258B2 (en) Control circuit, memory device including the same, and method
JP6139727B2 (ja) Eccで保護されたメモリを用いる使用のためのmbistデバイス
JP2004280790A (ja) Ecc制御装置
TW201603040A (zh) 以記憶體控制器來處理資料錯誤事件之方法、設備及系統
US9396079B2 (en) Semiconductor memory device and semiconductor system including the same
TWI729239B (zh) 半導體裝置
US11507718B1 (en) Chip verification system and verification method therefor
US20180341545A1 (en) Data storage system and associated method
JP6673021B2 (ja) メモリおよび情報処理装置
US10496422B2 (en) Serial device emulator using two memory levels with dynamic and configurable response
US20100153622A1 (en) Data Access Controller and Data Accessing Method
US8291270B2 (en) Request processing device, request processing system, and access testing method
US11531496B2 (en) Memory modules and memory systems having the same
CN105354107A (zh) NOR Flash的数据传输方法及系统
JP2014106969A (ja) Plcシステムでのデータ処理装置及びその方法
CN106201336B (zh) 具有回写缓存器的设备及其相关方法
US9690723B2 (en) Semiconductor device for performing test and repair operations
CN109976670B (zh) 支持数据保护功能的串行非易失性存储控制器设计方法
CN113454611B (zh) 校验地址和控制信号完整性的方法、相关产品
TWI716918B (zh) 電子裝置、記憶體裝置及其記憶資料的讀取方法
KR20180027234A (ko) 반도체장치
CN111312319B (zh) 一种数据替换的方法以及装置
JP2006133969A (ja) 情報処理装置、起動エラー検出方法、及びプログラム
CN115827304A (zh) 一种片内高速总线数据的校验系统及校验方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20170803

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20170803

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170804

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200217

R150 Certificate of patent or registration of utility model

Ref document number: 6673021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees