JP2003502732A - 別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法 - Google Patents

別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法

Info

Publication number
JP2003502732A
JP2003502732A JP2001503056A JP2001503056A JP2003502732A JP 2003502732 A JP2003502732 A JP 2003502732A JP 2001503056 A JP2001503056 A JP 2001503056A JP 2001503056 A JP2001503056 A JP 2001503056A JP 2003502732 A JP2003502732 A JP 2003502732A
Authority
JP
Japan
Prior art keywords
memory
tag
data
data set
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001503056A
Other languages
English (en)
Other versions
JP4596715B2 (ja
Inventor
デ・ヨング,エドウアルト・カレル
ボス,ユリエン・ノルベルト・エールコ
Original Assignee
ベル・ゲイト・インベストメント・ベー・ブイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベル・ゲイト・インベストメント・ベー・ブイ filed Critical ベル・ゲイト・インベストメント・ベー・ブイ
Publication of JP2003502732A publication Critical patent/JP2003502732A/ja
Application granted granted Critical
Publication of JP4596715B2 publication Critical patent/JP4596715B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44536Selecting among different versions
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Stored Programmes (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 データの組の持続性記憶を支持するためのデータ構造を記憶するコンピューターで読み得る媒体であって、前記データ構造が、(a)第1のメモリ領域における前記データの組の少なくも最古のバージョンであって、前記第1のメモリ領域が前記最古のバージョンを特別に識別するための少なくも1個の第1のタグを有している前記最古のバージョン、及び(b)第2の別個のメモリ領域における前記データの組の少なくも最新の更新されたバージョンであって、前記第2のメモリ領域が前記最近更新バージョンを識別するための少なくも1個の第2のタグを有している前記最新更新バージョンを備えるコンピューターで読み得る媒体である。本発明は、プロセッサー及びかかるコンピューターで読み取り得る媒体を有するコンピューター配列、並びにかかるタグ付きデータ構造を有するデータの組を更新する方法にも関連する。

Description

【発明の詳細な説明】
【0001】
【発明の分野】
本発明は、メモリ領域内に少なくも1組のデータを含んだメモリ手段に関する
。メモリ手段は、揮発性RAM素子、又はEEPROM、フラッシュEPROM
、又はROMのような非揮発性シリコン素子を有し構成することができる。通常
、かかるメモリは、オペレーティングシステムソフトウエアモジュール、アプリ
ケーションプログラム及びアプリケーションデータを記憶する。本発明によるか
かるコンピューターシステムが特に有効な領域においては、オペレーティングシ
ステムソフトウエアモジュールの幾つか又は全部がROMに記憶される。
【0002】
【従来技術の説明】
あるアプリケーション、典型的には金融取引プロセスにおいては、記憶作業は
極めて安全に行わねばならない。かかる安全記憶アプリケーションは、「パーシ
ステント」記憶手段における「更新のアトミシティ(atomicity)」を
要するとして知られる。かかる安全な更新を実行するために、従来技術より更新
ログの使用が知られる。かかる更新ログは、データの組の更新期間中に変更しな
ければならないデータの組の部分を記憶する。データの組がその更新された部分
と共にメモリに記憶されたときだけ、前のバージョンのデータの組に関する全て
が除去される。
【0003】
【発明の目的】
本発明の目的は、非揮発性メモリ素子、特にEEPROM又はフラッシュEE
PROMのようなシリコン記憶素子に記憶されたデータ用の更新のアトミシティ
のための機構を提供することである。
【0004】
【発明の概要】
従って、本発明は、データの組の持続性記憶を支持するためのデータ構造を記
憶するコンピューターで読み得る媒体であって、前記データ構造が、 (a) 第1のメモリ領域における前記データの組の少なくも最古のバージョン であって、前記第1のメモリ領域が前記最古のバージョンを独自に識別す るための少なくも1個の第1のタグを有している前記最古のバージョン、 及び (b) 第2の別個のメモリ領域における前記データの組の少なくも最新の更新 されたバージョンであって、前記第2のメモリ領域が前記最新更新バージ ョンを独自に識別するための少なくも1個の第2のタグを有している前記 最新更新バージョン を備えるコンピューターで読み得る媒体に向けられる。
【0005】 異なったメモリ領域に関連するかかる特有のタグの応用により、バージョンの
一つがより古いバージョンであることを独自に識別することができる。更に、か
かるタグの応用により、同じオリジナルデータの組に関するバージョンを識別す
ることができる。そこで、ある一つのメモリにおいて、異なったデータの組の異
なったバージョンが同時に存在することができる。更に、最新更新バージョンの
更新中は、より古いバージョン並びに最新更新バージョンはメモリから削除され
ない。最新更新バージョンの更新作業の完了後においてのみ最古バージョンのデ
ータの組をメモリから削除することができる。
【0006】 更新作業が中断されたとき及び中断中は、最新更新バージョンはなおメモリ内
にあり、このため、少なくも1個の妥当なバージョンのデータの組の存在が保証
される。そこで「更新のアトミシティ」が保証される。かかるアトミックな更新
は、更新作業が中断された場合でも、データの完全置換又は先に記憶されたデー
タが変更されないことを保証する。
【0007】 一実施例においては、各バージョンのデータの組が1又はそれ以上のメモリペ
ージに記憶され、そして各メモリページは1個のタグを含み、各タグはデータの
組、バージョン番号、及びページ番号についての参照を含む。
【0008】 ページは、関係する記憶技術に対して適切なまとまりで分配された連続したメ
モリ位置のメモリ領域として定められる。各ページは、1ワードライン(wor
d line)に相当させることができ、従ってメモリユニットの読取り及び書
込み作業を容易にする。バージョン番号は異なった世代のデータの組に割り当て
られる。従って異なったバージョン番号は異なった世代に関連する。異なったペ
ージ番号は同じ世代のデータの組の中の異なったページを指す。
【0009】 本発明は、プロセッサー及び上に定められたような少なくも1個のコンピュー
ターが読み得る媒体を含んだコンピューター配列にも関連する。
【0010】 好ましくは、プロセッサーは、メモリ手段からタグを読み出した後、冗長度を
有してタグを書き込み、書込みエラーが発生したか否かを冗長度から解析するよ
うに配列される。かかる冗長度は、関連タグ及び関連タグへのデータの組が妥当
な値を有するか否かの指標として使用することができる。
【0011】 好ましくは、最新更新バージョンは複数のページよりなり、各ページは特有の
タグを有し、そしてプロセッサーは、前記データの組の前記最新更新バージョン
を更新しそして前記更新の最終段階として前記複数のページの所定のものの所定
のタグを前記メモリ手段に書き込むように配列される。最後に書き込まれた所定
のタグはプロセッサーが読み取ることができる。プロセッサーが、メモリ手段に
おけるこの所定タグの存在を検出したときは、プロセッサーは更新作業が完了し
たと結論を下すことができる。
【0012】 かかるタグの応用により幾つかの新しいオプションが提供される。例えば、少
なくも1個のタグは所有権及び使用権のような追加データを含むことができ、プ
ロセッサーはこれら追加データから所有権及び使用権を認識するように配列され
る。
【0013】 使用権はデータの組の異なった部分について違うことが可能であり、プロセッ
サーは、これら異なった部分についての異なった使用権を認識できるように配列
することができる。
【0014】 好ましくは、プロセッサーはタグ値を解析するように配列され、かつタグ値を
通した参照によってのみそのバージョンのデータの組にアクセスすることが許さ
れる。そこで、異なったバージョンのデータの組へのアクセスは、通常のプログ
ラムカウンターによるのではなくタグ番号により管理される。言い換えれば、メ
モリは内容にアドレス可能なメモリとなった。
【0015】 後の実施例においては、前記プロセッサーは、好ましくは、中央処理ユニット
及び別個のメモリ管理ユニットを備え、そしてタグ値はメモリ管理ユニットに知
られるだけでである。そこで、メモリ手段の物理的アドレス空間は、中央処理ユ
ニットのアドレス空間を含まず、特にアプリケーションプログラム又はオペレー
ティングシステムソフトウエア命令が記憶されたアドレス空間にはない。この方
法で、「探索」に対する追加の防護を得ることができる。この可能な防護を具体
化するために、メモリ管理ユニットは、タグサイズのアドレスレジスターにより
追加のインターフェースを、中央処理ユニットに機能的に提供することができる
【0016】 記憶されたデータの安全性を大きくするために、メモリ管理ユニットは、メモ
リに書き込む前に暗号キーでタグを符号化することができ、この暗号化キーはメ
モリ管理ユニットだけが知っている。かかる暗号化キーは暗号化一方向機能に関
連する。
【0017】 本発明は、データの組の持続性記憶を支持するための方法であって、 (a) 前記データの組の最古のバージョンを第1のメモリ領域内に記憶し、前 記第1のメモリ領域は前記最古のバージョンを独自に識別するための第1 のタグを有し、更に (b) 前記データの組の最新更新バージョンを第2の別個のメモリ領域内に記 憶し、前記第2のメモリ領域は前記最近更新バージョンを独自に識別する ための第2のタグを有する 諸段階を含んだ方法にも関連する。
【0018】
【好ましい実施例の説明】
以下、本発明は、これを図解するためにのみ意図されかつ本発明の範囲を限定
しない図面を参照し詳細に説明されるであろう。
【0019】 図1は、本発明による可能な一配列を示す。中央処理ユニット2が入出力手段
12、並びにROM6、RAM8、及び非揮発性メモリ10より構成し得るメモ
リに接続される。中央処理ユニット2とは別に又はこのユニット内にメモリマネ
ージャー4が配列される。マネージャー4は、非揮発性メモリ10及び好ましく
はその他のメモリ部分ROM6及びRAM8に関するメモリ機能を実行するよう
にされる。図1に示された実施例は、データ記憶装置の全ての種類の管理に関係
する。しかし、本発明は、ハードディスクではなくて非揮発性シリコン素子にお
けるデータの記憶に特に便利である。埋め込まれたコンピューターシステムの分
野、及びスマートカードにようなシングルチップコンピューターにおける応用が
重要である。
【0020】 図2は、本発明によるメモリにおけるデータ記憶の一つの可能な配列を示す。
非揮発性データメモリ10は、記憶ユニットに分けられる。この記憶ユニットは
「ページ」と呼ばれる。これらページは等しい大きさ、例えば、メモリを構成す
るために使用されるシリコン素子の「ワードライン」の大きさと等しくすること
が便利である。しかし、ページは、異なった大きさのものとすることができる。
メモリの内容は、ページごとにメモリマネージャー4により管理される。アプリ
ケーションデータ記憶の割振り、更新、及び再割振りは、1ページ又はそれ以上
の操作を含む。
【0021】 メモリは、異なった世代(又はバージョン)のアプリケーションデータ要素の
組を備える。各世代は1以上のページに記憶することができる。図2において、
アプリケーションデータ要素の1組の3個の異なった世代k、k+1、k+2を
含むメモリが示される。この例は、世代kが3個のページ1、2及び3を占め、
世代k+1が2個のページi、i+1を占め、そして世代k+2が2個のページ
n、n+1を占めることを示す。世代kは、メモリ内の最も古いバージョンのア
プリケーションデータ要素の組であり、一方、世代k+2はアプリケーションデ
ータ要素の組の最新更新バージョンである。世代k、k+1、k+2の各は、例
えば目的ソフトウエアの異なったバージョンに関係する。
【0022】 世代k、k+1、及びk+2は、「データの塊」を形成するように示される。
この用語は、ここではアプリケーションデータ要素の単一の組を呼ぶために使用
される。記憶に要するページは、ページにより占められないメモリ内の適宜の場
所からメモリマネージャー4により決められたように割り当てられる。図2に示
されたデータの塊の異なった世代k、k+1、k+2を記憶するメモリは、連続
した場所であってもよいし、そうでなくてもい。メモリマネージャー4は、異な
った世代を記憶する場所を決定するためのユニットである。一つの世代内のペー
ジを連続したページ内に記憶することは必要でない。これを図示するために、ペ
ージn及びn+1が互いに離れて置かれているとして示される(これらの間の点
により示される)。
【0023】 特に、メモリは、数個の「データの塊」、即ち、異なったデータの組の世代の
数個の組を含むであろう。
【0024】 本発明により組織化され管理されるメモリにおいては、メモリマネージャー4
により遂行される管理政策により、更新のアトミシティが提供される。後述され
るように、アプリケーションデータ要素の組のあるバージョンに関するデータは
、記憶された後は、同じメモリ領域内では決して変更されないであろう。換言す
れば、ページは一度作られたら決して変えられない。最後に更新されたアプリケ
ーションデータ要素の組を、中央処理ユニット2を走っているアプリケーション
プログラムにより修正しなければならないときは、メモリマネージャー4により
、新しいメモリ領域、例えば新しいページの組が割り当てられる。変更されなか
ったアプリケーションデータ要素の組のデータ要素の値とともに変えられたいか
なる値も、メモリマネージャー4により、この新しいメモリ領域において記憶さ
れる。この方法で、メモリ10は、常に、データの塊の少なくも1個の持続性妥
当なバージョンを保持するであろう。
【0025】 かかる更新作用は、例えばスマートカードに関連する。スマートカードにおけ
るデータ更新は非常に短い時間(例えば約3ms)を要するだけであるが、ター
ミナルとのデータの転送を完了する前にスマートカードが通信ターミナルから取
り出されることが稀に生ずることがある。このため、更新が、完了前に中断され
る可能性がある。これが発生したときも、少なくも最後に更新されたバージョン
が、スマートカードのメモリになお残る。
【0026】 一実施例においては、メモリマネージャー4は、データの組の更新が完了した
後で、最古バージョンのデータの組を記憶しているメモリ領域を再割当てするこ
とにより進行する。メモリマネージャー4は、例えば1組のアプリケーションデ
ータ要素の10バージョン以下の存在を管理することができる。実際的な具体化
の際は、中央処理ユニット2上を走っているアプリケーションプログラムは、メ
モリマネージャー4と対話して、例えば更新の完了を示すようにそのデータの更
新過程を管理する。アプリケーションプログラムは、メモリマネージャー4に更
新の完了を通知し、その後で、メモリマネージャー4がメモリ10における書込
み作業を完了する。
【0027】 メモリ内にアプリケーションデータ要素の組が数バージョンあるときは、デー
タの変更履歴がメモリマネージャー4により解析される。メモリマネージャー4
は、先行バージョンのデータ値を検査するが変更しないように中央処理ユニット
2を走っているアプリケーションプログラムのための手段を提供することにより
これを行う。
【0028】 図3は、本発明による可能なメモリページ構造を示す。メモリはページに分割
されるとする。図3は、2個のページi、i+1を示す。各ページi、i+1は
アプリケーションプログラムデータ及びタグi、i+1を含む。タグ値は、3個
の部分、即ち、「塊の識別子」chid、世代カウントgen#、及びページカ
ウントpg#よりなることが好ましい。塊の識別子は、プログラマーの記憶され
たデータのユニットを示す特有の基準として働く。世代カウンターgen#は、
記憶されたデータのバージョン番号を識別する。世代カウンターgen#により
少なくも2世代が示されるであろう。ページカウンターpg#はそのページに属
するプログラムの組の世代に関連するページのページ数を示す。ページカウンタ
ーpg#は、データの組のある世代のデータが複数ページとして記憶されること
を許す。
【0029】 本発明の特別な一実施例においては、タグ値は、例えば1に対して修飾された
ビット番号の組を有する冗長度を使用する特別な符号化を使用してメモリに記憶
される。この特別な記号化は、データ書込み作業の正誤を検査するためにメモリ
マネージャー4により使用される。メモリマネージャー4は、修飾されたビット
番号が1(又は1以上)であると検出された場合だけ、タグ値が妥当であると決
定する。この修飾されたビット番号が1に設定されない場合は、メモリマネージ
ャー4は、そのタグ値は妥当でないと決定する。かかる状況は、例えば、スマー
トカードの使用者が、金融取引の完了前にそのスマートカードをターミナルから
取り出したとき、例えばメモリデバイスに供給される電力の中断により発生する
【0030】 かかる実施例においては、最古世代のデータの組を削除する前に、メモリマネ
ージャー4は、最新の更新された世代の妥当性を判定するであろう。この特別な
タグ符号化方法は、使用されるシリコン記憶素子の物理的特性から決定すること
ができる。もしメモリ素子がページの書込みをその全体において失敗したとすれ
ば、これは、不適切な符号化となることの非常に大きい可能性を有するものを選
んだためであろう。メモリチップの設計(即ち、使用されたトランジスター技術
)に応じて、ページにおける新しいデータの書込みの前に、幾つかのメモリは、
ある特定ページの全てのメモリ位置をゼロ又は1のいずれかにまず変えるであろ
う。このため、上に示されたように、タグのビットの装飾されたビット番号が1
であるかどうかを検査することがときにはよく、一方、別の場合は、ゼロである
修飾されたビット番号の存在を調査するのがよい場合がある。そこで、タグの調
査で正しいことが見いだされた場合は、そのタグに関連するページの残りの内容
も正確に書き込まれているか否かを知る機会が問題であ。
【0031】 図4は、あるバージョンの記憶されたアプリケーションデータを更新するとき
に、中央処理ユニット2上を走っているアプリケーションプログラムにより指令
されて本発明の一実施例により行われる作業のシーケンスをまとめたものである
【0032】 a メモリ10において新しいページの組を割り当て、ステップ40 b 新しいページの組の各新しいページのタグ値を定め、ステップ42、 c 修正された形式でアプリケーションプログラムデータを書き込み、更にペ ージごとにメモリ10に対応タグを書き込み、ステップ44、 d 結果が正しい書き込まれた各ページを確認し、ステップ46、 この確認ステップは上に示されたようにタグ値の調査により実行すること ができ、 e 最古世代のデータの組を保持するページの割当てを解除する、ステップ4 8。
【0033】 新しい各ページについてのタグ値は、割り当てられた塊の識別子chid,1
だけ増加された最新更新バージョンの世代カウント値gen#、及びページカウ
ント値pg#により定められる。
【0034】 好ましくは、ページは、上のステップcにおいて示されたように、ページごと
にメモリ10に書き込まれる。1組のデータのためのページの組の所定の1ペー
ジが最後に書き込まれることが好ましく、一方その他の全てのページは適宜の順
序で書き込むことができる。この所定のページは、新しいページの組の第1ペー
ジであることが便利である。事実上、どのページも部分的に書き込むことができ
る。例えば、ページのタグ値は、そのページのアプリケーションプログラムデー
タとは別個に書くことができる。しかし、書かれた最後のページである所定のペ
ージのタグは、更新作業の最後の段階で書かれることが好ましい。これは、更新
作業が完了したことの明らかな指標である。所定ページのタグがメモリに書き込
まれるまで、新しいページのどのページに書かれたアプリケーションプログラム
データもまた変更することができる。しかし、ペグデータへの部分的な書込みと
変更とは、本発明により得られる便益を減らす可能性のあること、即ち、書込み
時間が長くなるに注意すべきである。EPROMのような非揮発性メモリ10へ
の書込みは、比較的長い時間、最近では約3msを要する。このため、データの
変更された完全な組が記憶すべく準備されたときメモリ10に一度に書き込み、
かつ連続した期間内でデータの組の変更部分を書かないことが最良である。更に
、多くの場合にそうであるように時間が取れるならば、非揮発性メモリにおいて
データの組の変更部分を書き込むことが、本技術における普通の方法である。し
かし、これは、書き込み作業の数を増やす結果となり、非揮発性メモリの不必要
な摩耗を招く。
【0035】 従って、本発明の実施例により、データの組の完全な修正に要する全てのステ
ップは、非揮発性メモリ10への修正されたデータの組の書込みより前にRAM
8におけるデータの組の作業コピーで行われることが好ましい。
【0036】 更新期間における最後の作業としての所定ページのタグ値の書込みは、多ペー
ジ更新のアトミシティに現実化における有利な尺度である。所定ページにおける
妥当なタグの有無は「コミット」フラグとして働く。所定ページにおける妥当な
タグは、書き込まれたページの妥当性及び更新の全処理の取消し不能な完了の両
者を示す。
【0037】 アプリケーションプログラムデータのメモリ記憶は、メモリに記憶されたデー
タが塊の識別子chidを使用するアプリケーションにより物理的にアドレスさ
れるだけであるときに、より安全にすることができる。このとき、メモリ10は
、「内容にアドレス可能なメモリ(CAM)」となる。
【0038】 メモリマネージャー4と中央処理ユニット2とは1個の物理的処理ユニット内
に置くことができるが、後者については、中央処理ユニット2とメモリマネージ
ャー4とが互いに通信するように配列された2個の物理的に異なったユニットで
ある装置が特に有利である。「物理的に異なった」は、単一チップ上に作られた
複数のユニットに対しても呼ぶことができる。そこで、メモリ10の物理的なア
ドレス空間は、中央処理ユニット2のアドレス空間内に含まれず、特にアプリケ
ーションプログラム及びオペレーティングシステムソフトウエア命令が記憶され
るアドレス空間に含まれない。メモリマネージャー4も(スマートカードのよう
な)書換え抵抗性に作られたならば、「探索」に対する追加の保護が得られるで
であろう。
【0039】 例えば、スマートカードについてのこの可能な追加の保護を具体化するために
、メモリマネージャー4は、例えば、タグサイズのアドレスレジスター54及び
ページデータサイズのデータレジスター52(図5参照)を含んだ追加のインタ
ーフェース機能範囲を提供することができる。このインターフェース52、54
は、メモリ10に記憶されたタグを走査し適合させる論理機能を実行するために
論理ユニット50により補完されされる。言い換えれば、論理ユニット50は、
メモリ10からタグを読み出し、タグの値を解析することによりメモリ10にア
ドレスさせることができる。
【0040】 インターフェース52、54、及び組み合わせられた論理ユニット50は、ハ
ードウエアにおいて実行することができる。
【0041】 更に、メモリ6、8、10と論理ユニット50との間、及び中央処理ユニット
2と論理ユニット50との間に、それぞれインターフェースとして特別なハード
ウエア回路56、58があるであろう、論理ユニト50は、タグ比較論理回路と
組み合わせられた専用のアドレスカウンターを提供することができる。別のハー
ドウエア回路は、少なくもタグ値を含むように保存された記憶ビットについてメ
モリページごとに設けられたCAM論理回路を含むことができる。
【0042】 この特別な符号化検知に加えて暗号技術を使ってタグ値が更に符号化されたと
き、本発明により管理されたメモリにより、更なる安全性の利益を得ることがで
きる。かかる暗号化されたタグの符号化は、タグ値に含まれる塊の識別子chi
d、世代カウントgen#、ページカウントpg#のような構造的情報に関する
アプリケーションデータを隠すことを目的とする。暗号的符号化は、本技術熟練
者の知る適宜の符号化技術により行うことができる。一つの暗号化方法は、一方
向機能段階が、メモリマネージャー4だけが知っている秘密のキーに関連する安
全暗号化された一方向機能段階の使用を含む。この方法で、メモリマネージャー
4は、先行世代の符号化されたタグ値に1回又は複数回一方向機能を適用し、そ
して最新の更新されたタグ値により得られたタグ値と比較することにより、先行
世代を認識することができる。これは、メモリデバイス内容の悪意で強制された
「ダンプ」からのアプリケーションプログラムデータの再構築を阻止するであろ
う。
【0043】 以上説明されたタグ付きメモリ構造は幾つかの有利な意見を提供する。例えば
、タグは組み合わせられたアプリケーションプログラムデータの所有権を示すた
めに追加データを含むことができる。更に、タグ値内の追加データがアプリケー
ションプログラムデータの使用権、又は異なった使用者に対する使用権の設定を
示すことができる。かかる異なった使用権は、例えば、メモリ10内の(アプリ
ケーション)プログラムデータの異なった部分についての異なったアクセス条件
に関係付けることができる。(アプリケーション)プログラムデータの一部分は
、例えば、リードオンリーと定めることができ、一方、アプリケーションプログ
ラムデータの別の部分は読取り/書込みにアクセスできると定めることができる
【0044】 本発明は、メモリが連続世代の形式で特別なアプリケーションデータ要素への
更新の履歴を含むため、メモリに記憶された処理ログを提供する。
【0045】 以上例示されたように、本発明により管理されたメモリデバイスの書込み作業
の数は、明らかにされたメモリ更新/処理ログ機構により減らされた。更に、本
発明により提供された書込み作業数の低減は、シリコン機構デバイスの使用寿命
を延ばすことによりその費用の低下をもたらす。特に、スマートカードのような
書換え抵抗性の単一チップコンピューターの非揮発性メモリに記憶されたデバイ
スの安全性が増大された。安全性の増大はソフトウエア尺度により完全に得るこ
とができる。中央処理ユニット2とは別に個別のメモリマネージャー4のような
ハードウエア尺度は、更に安全性を大きくするが、これは厳密には必須ではない
【図面の簡単な説明】
【図1】 本発明による実施例を示す。
【図2】 本発明によるメモリの可能なレイアウトを示す。
【図3】 図2による配列の可能な実施例におけるメモリページの内容を示す。
【図4】 本発明による方法を図解する。
【図5】 本発明によるメモリ管理の可能な配列を図解する。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年9月11日(2001.9.11)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】請求項1
【補正方法】変更
【補正の内容】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】請求項13
【補正方法】変更
【補正の内容】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,US,UZ,VN,YU,Z A,ZW

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 データの組の持続性記憶を支持するためのデータ構造を記憶
    するコンピューターで読み得る媒体であって、前記データ構造が、 (a) 第1のメモリ領域における前記データの組の少なくも最古のバージョン であって、前記第1のメモリ領域が前記最古のバージョンを独自に識別す るための少なくも1個の第1のタグを有している前記最古のバージョン、 及び (b) 第2の別個のメモリ領域における前記データの組の少なくも最新の更新 されたバージョンであって、前記第2のメモリ領域が前記最新更新バージ ョンを独自に識別するための少なくも1個の第2のタグを有している前記 最新更新バージョン を備えたコンピューターで読み得る媒体。
  2. 【請求項2】 前記データの組のバージョンの各が1個又はそれ以上のメモ
    リページに記憶され、そしてメモリページの各が前記データの組、バージョン番
    号、及びページ番号への参照を含んだ1個のタグを有する請求項1によるコンピ
    ューターで読み得る媒体。
  3. 【請求項3】 各ページが1ワードラインに相当する請求項2によるコンピ
    ューターで読み得る媒体。
  4. 【請求項4】 プロセッサー(2;2、4)及び先行請求項のいずれかによ
    る少なくも1個のコンピューターで読み得る媒体を有し、前記プロセッサー(2
    ;2、4)が前記データ構造を処理するように配列されているコンピューター配
    列。
  5. 【請求項5】 プロセッサー(2;2、4)が、それらの内容について冗長
    度を有してタグに書き込み、そしてメモリ手段からタグを読んだ後で、書込みエ
    ラーが発生したか否かを前記冗長度から解析するように配列された請求項4によ
    るコンピューター配列。
  6. 【請求項6】 最新更新バージョンが複数のページよりなり、各ページが特
    有のタグを有し、そしてプロセッサー(2;2、4)が、前記データの組の前記
    最新更新バージョンを更新しそして前記更新の最終ステップとして前記複数のペ
    ージの所定のものの所定のタグを前記メモリ手段に書き込むように配列された請
    求項4又は5によるコンピューター配列。
  7. 【請求項7】 前記タグの少なくも1個が所有権及び使用権を示すような追
    加のデータを含み、そしてプロセッサー(2;2、4)がこれら追加のデータか
    ら所有権及び使用権を認識するように配列された請求項4から6のいずれかによ
    るコンピューター配列。
  8. 【請求項8】 前記使用権がデータの組の異なった部分について異なり、そ
    してプロセッサー(2;2、4)がこれら異なった部分に対する異なった所有権
    を認識するように配列される請求項7によるコンピューター配列。
  9. 【請求項9】 プロセッサー(2;2、4)がタグ値を解析するように配列
    され、かつ前記タグ値を通しての参照により前記データの組の前記バージョンに
    アクセスすることだけを許すように配列された請求項4から8のいずれかによる
    コンピューター配列。
  10. 【請求項10】 前記プロセッサーが、中央処理ユニット(2)及び別個の
    メモリ管理ユニット(4)を備え、そしてタグ値はメモリ管理ユニット(4)に
    だけ知られている請求項9によるコンピューター配列。
  11. 【請求項11】 前記メモリ管理ユニット(4)がコンピューターの読み得
    る媒体にこれらを書き込む前に暗号キーでタグを符号化し、前記暗号キーはメモ
    リ管理ユニット(4)だけに知られている請求項10によるコンピューター配列
  12. 【請求項12】 前記暗号キーが暗号化された一方向機能に関連する請求項
    11によるコンピューター配列。
  13. 【請求項13】 データの組の持続性記憶を支持するための方法であって、
    (a) 前記データの組の最古のバージョンを第1のメモリ領域内に記憶し、前 記第1のメモリ領域は前記最古のバージョンを独自に識別するための第1 のタグを有し、更に (b) 前記データの組の最新更新バージョンを第2の別個のメモリ領域内に記 憶し、前記第2のメモリ領域は前記最近更新バージョンを独自に識別する ための第2のタグを有する 諸段階を含んだ方法。
  14. 【請求項14】 前記第2のタグについて実行された所定の作業により段階
    (b)における前記記憶作業を検査する更なる段階を含む請求項(13)による
    方法。
  15. 【請求項15】 最新更新バージョンが複数のページを含み、各ページが特
    有のタグを有し、そして段階(b)における前記記録作業の完了を確認するため
    に前記複数のタグの所定のものの所定のタグが段階(b)における最終段階とし
    き記憶される請求項13によるデータの組の更新方法。
  16. 【請求項16】 段階(b)に続いて、 (c) 前記メモリ手段(10)に残る少なくも2バージョンの前記データの組 を提供された前記データの組の最古のバージョンの記憶されているメモリ 領域の割当てを解除する 段階を更に含む請求項13によるデータの組の更新方法。
JP2001503056A 1999-06-10 1999-06-10 別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法 Expired - Lifetime JP4596715B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/NL1999/000360 WO2000077640A1 (en) 1999-06-10 1999-06-10 Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory

Publications (2)

Publication Number Publication Date
JP2003502732A true JP2003502732A (ja) 2003-01-21
JP4596715B2 JP4596715B2 (ja) 2010-12-15

Family

ID=19866601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001503056A Expired - Lifetime JP4596715B2 (ja) 1999-06-10 1999-06-10 別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法

Country Status (11)

Country Link
US (2) US6769053B1 (ja)
EP (1) EP1208434B1 (ja)
JP (1) JP4596715B2 (ja)
KR (1) KR20020010926A (ja)
CN (1) CN1278236C (ja)
AT (1) ATE475139T1 (ja)
AU (1) AU4294099A (ja)
BR (1) BR9917358B1 (ja)
CA (1) CA2391826A1 (ja)
DE (1) DE69942620D1 (ja)
WO (1) WO2000077640A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010701B1 (en) * 1999-10-19 2006-03-07 Sbc Properties, L.P. Network arrangement for smart card applications
KR100376435B1 (ko) * 2001-03-28 2003-03-17 주식회사 피엔에스텍 컴퓨터 하드디스크에 저장된 데이터 보호 장치 및 방법그리고 컴퓨터가 그 방법을 수행하도록 하는 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체
CA2452534A1 (en) * 2001-07-03 2003-01-16 Research In Motion Limited System and method of object-oriented persistence
ES2313922T3 (es) * 2001-07-12 2009-03-16 Siemens Aktiengesellschaft Procedimiento para el almacenamiento de registros de datos relacionados.
JP2003067208A (ja) 2001-08-23 2003-03-07 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
DE50207195D1 (de) * 2002-04-08 2006-07-27 Aladdin Knowledge Systems Deut Verfahren zur Aktualisierung und Lizenzierung von Computerprogrammen und Computer-System hierfür
US7117326B2 (en) * 2003-06-26 2006-10-03 Intel Corporation Tracking modifications to a memory
FR2864650B1 (fr) * 2003-12-24 2006-03-24 Trusted Logic Procede de mise a jour d'applications pour carte a puce
US20060101192A1 (en) * 2004-11-09 2006-05-11 Zilavy Daniel V Systems and methods of nonvolatile memory management
GB2423673B (en) * 2005-02-25 2009-05-27 Hewlett Packard Development Co Method of supplying information
US7389409B2 (en) * 2005-04-29 2008-06-17 Alcatel Lucent Electronic device configuration management systems and methods
DE102005031611B4 (de) * 2005-07-06 2007-11-22 Infineon Technologies Ag Nachweis einer Veränderung der Daten eines Datensatzes
US7761732B2 (en) * 2005-12-07 2010-07-20 International Business Machines Corporation Data protection in storage systems
US7836437B2 (en) * 2006-02-10 2010-11-16 Microsoft Corporation Semantic annotations for virtual objects
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
US20080010246A1 (en) * 2006-07-06 2008-01-10 Curtis Bryce A System and method for providing operating system component version verification
US7694091B2 (en) * 2006-10-23 2010-04-06 Hewlett-Packard Development Company, L.P. Non-volatile storage for backing up volatile storage
US8312075B1 (en) 2006-11-29 2012-11-13 Mcafee, Inc. System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer
JP4333745B2 (ja) 2007-01-15 2009-09-16 株式会社デンソー 電子制御装置
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
US7814071B2 (en) * 2007-06-19 2010-10-12 International Business Machines Corporation Apparatus, system, and method for maintaining dynamic persistent data
US20090113163A1 (en) * 2007-10-25 2009-04-30 Mitel Networks Corporation Method and apparatus for managing a memory for storing potentially configurable entries in a list
US8200914B2 (en) * 2008-01-03 2012-06-12 International Business Machines Corporation Apparatus, system, and method for a read-before-write storage controller instruction
CN101430705B (zh) * 2008-11-29 2011-01-19 中兴通讯股份有限公司 基于嵌入式数据库的存储方法和装置
US8364886B2 (en) * 2010-01-26 2013-01-29 Seagate Technology Llc Verifying whether metadata identifies a most current version of stored data in a memory space
US8397101B2 (en) 2010-06-03 2013-03-12 Seagate Technology Llc Ensuring a most recent version of data is recovered from a memory
JP5656563B2 (ja) * 2010-11-02 2015-01-21 キヤノン株式会社 文書管理システム、文書管理システムの制御方法、プログラム
US9836370B2 (en) 2010-11-18 2017-12-05 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Backup memory administration using an active memory device and a backup memory device
CN102222009A (zh) * 2011-06-02 2011-10-19 深圳市共进电子有限公司 一种家庭网关系统分类版本的生产方法
US9032183B2 (en) 2012-02-24 2015-05-12 Simplivity Corp. Method and apparatus for content derived data placement in memory
CN103246535B (zh) * 2013-04-26 2016-08-03 广州德浩科视电子科技有限公司 一种拼接屏升级系统的升级方法
US9430329B2 (en) * 2014-04-03 2016-08-30 Seagate Technology Llc Data integrity management in a data storage device
US10025669B2 (en) 2014-12-23 2018-07-17 Nuvoton Technology Corporation Maintaining data-set coherency in non-volatile memory across power interruptions
KR102227636B1 (ko) * 2014-12-31 2021-03-16 삼성디스플레이 주식회사 표시 장치용 데이터 저장 장치 및 이의 저장 방법
CN106484858B (zh) * 2016-10-09 2019-12-06 腾讯科技(北京)有限公司 热点内容推送方法和装置
US10515066B2 (en) 2017-09-27 2019-12-24 Mellanox Technologies, Ltd. Atomic updates of versioned data structures
US11592995B2 (en) 2021-04-19 2023-02-28 Western Digital Technologies, Inc. Data storage device and method for preventing accidental updates and deletions using data versioning

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61260339A (ja) * 1985-05-15 1986-11-18 Oki Electric Ind Co Ltd フアイル管理方法
JPH0785255A (ja) * 1993-09-14 1995-03-31 Dainippon Screen Mfg Co Ltd 画像処理システム
JPH0793200A (ja) * 1993-09-27 1995-04-07 Nec Corp ファイル管理システム
JPH09128165A (ja) * 1995-10-27 1997-05-16 Toshiba Corp 固体記録再生装置

Family Cites Families (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4425642A (en) 1982-01-08 1984-01-10 Applied Spectrum Technologies, Inc. Simultaneous transmission of two information signals within a band-limited communications channel
JPS61177585A (ja) 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
CN85100700A (zh) 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别系统
US4694396A (en) 1985-05-06 1987-09-15 Computer X, Inc. Method of inter-process communication in a distributed data processing system
US4757495A (en) 1986-03-05 1988-07-12 Telebit Corporation Speech and data multiplexor optimized for use over impaired and bandwidth restricted analog channels
US4874935A (en) 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
FR2600441B1 (fr) 1986-06-18 1990-09-21 France Etat Unite de gestion de memoire
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP2514954B2 (ja) 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
US4953160A (en) 1988-02-24 1990-08-28 Integrated Network Corporation Digital data over voice communication
JPH01277993A (ja) 1988-04-28 1989-11-08 Toshiba Corp 携帯可能電子装置
US5283885A (en) 1988-09-09 1994-02-01 Werner Hollerbauer Storage module including a refresh device for storing start and stop refresh addresses
JPH02156357A (ja) 1988-12-08 1990-06-15 Fujitsu Ltd プログラム破壊防止方法
US5057997A (en) 1989-02-13 1991-10-15 International Business Machines Corp. Interruption systems for externally changing a context of program execution of a programmed processor
JPH0390977A (ja) 1989-09-01 1991-04-16 Toyo Ink Mfg Co Ltd 情報識別方法
JPH04141886A (ja) 1990-10-01 1992-05-15 Nec Corp マイクロコンピュータ
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
EP0466969B1 (de) 1990-07-20 1994-01-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem
JP3007425B2 (ja) 1991-02-14 2000-02-07 凸版印刷 株式会社 Icカード
DE69226105T2 (de) 1991-02-27 1998-10-29 Ricos Kk Daten- und Sprachübertragungseinrichtung
US5148546A (en) 1991-04-22 1992-09-15 Blodgett Greg A Method and system for minimizing power demands on portable computers and the like by refreshing selected dram cells
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
DE4126213C2 (de) 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5177768A (en) 1991-11-22 1993-01-05 Bell Communications Research, Inc. Spread-time code division multiple access technique with arbitrary spectral shaping
US5249212A (en) * 1992-06-01 1993-09-28 Motorola, Inc. Object reuse protection with error correction
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JPH06119393A (ja) 1992-08-20 1994-04-28 Ricoh Co Ltd 電子ファイル装置
US5682027A (en) 1992-10-26 1997-10-28 Intellect Australia Pty Ltd. System and method for performing transactions and a portable intelligent device therefore
DE4242247C2 (de) 1992-12-15 1998-05-14 Orga Kartensysteme Gmbh Ausweiskarte mit optischem Datenträger
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5446901A (en) 1993-06-30 1995-08-29 Digital Equipment Corporation Fault tolerant distributed garbage collection system and method for collecting network objects
US5469559A (en) 1993-07-06 1995-11-21 Dell Usa, L.P. Method and apparatus for refreshing a selected portion of a dynamic random access memory
US5534372A (en) 1993-07-28 1996-07-09 Konica Corporation IC card having image information
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5517645A (en) 1993-11-05 1996-05-14 Microsoft Corporation Method and system for interfacing components via aggregate components formed by aggregating the components each with an instance of a component manager
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US6546112B1 (en) 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US5481715A (en) 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
EP0757336B1 (en) 1995-08-04 2000-11-22 Belle Gate Investment B.V. Data exchange systems comprising portable data processing units
DE69402955T2 (de) 1994-02-08 1997-08-14 Belle Gate Investment B.V., Den Haag Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
FR2717931B1 (fr) 1994-03-23 1996-05-31 Gemplus Card Int Système de vérification d'identité.
US5450490A (en) 1994-03-31 1995-09-12 The Arbitron Company Apparatus and methods for including codes in audio signals and decoding
US5404377A (en) 1994-04-08 1995-04-04 Moses; Donald W. Simultaneous transmission of data and audio signals by means of perceptual coding
JPH07336460A (ja) 1994-06-03 1995-12-22 Hitachi Ltd データ通信装置
US5641027A (en) * 1995-01-09 1997-06-24 Utd Incorporated Drilling system
US5568641A (en) * 1995-01-18 1996-10-22 Hewlett-Packard Company Powerfail durable flash EEPROM upgrade
US5930363A (en) 1995-03-17 1999-07-27 Transmo Limited Card charging systems
US5594227A (en) 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
WO1996031823A1 (en) 1995-04-07 1996-10-10 Sofmap Future Design Co., Ltd. Data processing system and method, and computer program architecture
CA2173695A1 (en) 1995-04-14 1996-10-15 Panagiotis Kougiouris Method and system for providing interoperability among processes written to execute on different operating systems
CA2218383A1 (en) 1995-05-12 1996-11-14 Gregory C. Copeland Video media security and tracking system
US5805899A (en) * 1995-07-06 1998-09-08 Sun Microsystems, Inc. Method and apparatus for internal versioning of objects using a mapfile
US6385645B1 (en) 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US5768385A (en) 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
DE19542910B4 (de) 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten
DE19600081C2 (de) 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
FR2743910B1 (fr) 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
JP4084428B2 (ja) 1996-02-02 2008-04-30 富士通株式会社 半導体記憶装置
US5905819A (en) 1996-02-05 1999-05-18 Eastman Kodak Company Method and apparatus for hiding one image or pattern within another
US5742756A (en) 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
DE19616819A1 (de) 1996-04-26 1997-10-30 Giesecke & Devrient Gmbh CD mit eingebautem Chip
JP3866376B2 (ja) 1996-05-02 2007-01-10 テキサス インスツルメンツ インコーポレイテツド 著作権付き資料のみをディジタルメディアシステム内で再生及び使用可能とする方法
KR100186412B1 (ko) 1996-05-07 1999-04-15 구자홍 메모리를 내장한 광 디스크
US5896393A (en) 1996-05-23 1999-04-20 Advanced Micro Devices, Inc. Simplified file management scheme for flash memory
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
MY126363A (en) 1996-10-25 2006-09-29 Gemalto Sa Using a high level programming language with a microcontroller
US5915027A (en) 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
US5884316A (en) 1996-11-19 1999-03-16 Microsoft Corporation Implicit session context system with object state cache
JP3145047B2 (ja) 1996-12-17 2001-03-12 松下電送システム株式会社 V.34ファクシミリ端末・制御チャネル・速度選択方法
US6198875B1 (en) 1996-12-20 2001-03-06 Texas Instruments Incorporated Tiris based bios for protection of “copyrighted” program material
FR2757661B1 (fr) 1996-12-24 1999-01-22 Gemplus Card Int Procede de transfert securise de donnees par un reseau de communication
US5790489A (en) 1997-01-21 1998-08-04 Dell Usa, L.P. Smart compact disk including a processor and a transmission element
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US5862117A (en) 1997-03-12 1999-01-19 Em Microelectronic-Marin Sa Device, in particular a compact disc, comprising a data storage medium and an integrated circuit
EP0864996A3 (en) 1997-03-13 1999-09-15 Hitachi, Ltd. Portable electronic device and method for personal identification
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6005940A (en) 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
JP4246812B2 (ja) 1997-06-12 2009-04-02 パナソニック株式会社 半導体回路及びその制御方法
US6564995B1 (en) 1997-09-19 2003-05-20 Schlumberger Malco, Inc. Smart card application-selection
TW389900B (en) 1997-10-09 2000-05-11 Victor Company Of Japan Optical disces, producing methods and production apparatus of the optical discs
US5984186A (en) 1997-10-29 1999-11-16 Psc Inc. CCD-base bar code scanner
US6484946B2 (en) 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
US6104812A (en) 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
IL123028A (en) 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
US6311186B1 (en) 1998-02-20 2001-10-30 Priority Call Management, Inc. Telecommunications switching system utilizing a channelized database access mechanism
FR2776153B1 (fr) 1998-03-10 2000-07-28 Ordicam Rech Et Dev Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede
US6241153B1 (en) 1998-03-17 2001-06-05 Cardxx, Inc. Method for making tamper-preventing, contact-type, smart cards
EP0944256A1 (en) 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
US6128627A (en) * 1998-04-15 2000-10-03 Inktomi Corporation Consistent data storage in an object cache
US6608911B2 (en) 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
JP3615390B2 (ja) 1998-05-12 2005-02-02 株式会社ニレコ オンライン用分光分析計の計測値解析方法
US6282700B1 (en) * 1998-05-21 2001-08-28 Hewlett Packard Company Mechanism for maintaining revisions of objects in flash memory
US6212633B1 (en) 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6374355B1 (en) 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
JP2000094874A (ja) 1998-09-22 2000-04-04 Canon Inc 電子部品内蔵カードとその製造方法
US6742712B1 (en) 1998-09-29 2004-06-01 Asa Systems, Inc. Information card and information card system
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6321981B1 (en) 1998-12-22 2001-11-27 Eastman Kodak Company Method and apparatus for transaction card security utilizing embedded image data
US6480831B1 (en) 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US6480935B1 (en) 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6311280B1 (en) 1999-02-22 2001-10-30 Nband Communications Low-power memory system with incorporated vector processing
US6349336B1 (en) 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6535997B1 (en) 1999-05-19 2003-03-18 International Business Machines Corporation Data integrity in smartcard transactions
US6272025B1 (en) * 1999-10-01 2001-08-07 Online Power Supply, Inc. Individual for distributed non-saturated magnetic element(s) (referenced herein as NSME) power converters
US6292874B1 (en) 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US6572025B1 (en) 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US20020112116A1 (en) * 2000-11-17 2002-08-15 Nelson Mark Edward Methods, systems, and computer program products for storing data in collections of tagged data pieces
US6745307B2 (en) * 2001-10-31 2004-06-01 Hewlett-Packard Development Company, L.P. Method and system for privilege-level-access to memory within a computer
US6808118B2 (en) 2001-12-31 2004-10-26 Zebra Atlantek, Inc. Security code verification for identification cards
US7114032B2 (en) * 2003-07-18 2006-09-26 International Business Machines Corporation Method and system for efficient fragment caching
US20050129334A1 (en) 2003-12-12 2005-06-16 Wilder Daniel V. Event photo retrieval system and method
JP2005236442A (ja) * 2004-02-17 2005-09-02 Sanyo Electric Co Ltd 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61260339A (ja) * 1985-05-15 1986-11-18 Oki Electric Ind Co Ltd フアイル管理方法
JPH0785255A (ja) * 1993-09-14 1995-03-31 Dainippon Screen Mfg Co Ltd 画像処理システム
JPH0793200A (ja) * 1993-09-27 1995-04-07 Nec Corp ファイル管理システム
JPH09128165A (ja) * 1995-10-27 1997-05-16 Toshiba Corp 固体記録再生装置

Also Published As

Publication number Publication date
CA2391826A1 (en) 2000-12-21
DE69942620D1 (de) 2010-09-02
KR20020010926A (ko) 2002-02-06
ATE475139T1 (de) 2010-08-15
JP4596715B2 (ja) 2010-12-15
EP1208434B1 (en) 2010-07-21
CN1278236C (zh) 2006-10-04
WO2000077640A8 (en) 2001-12-20
EP1208434A1 (en) 2002-05-29
US20050283579A1 (en) 2005-12-22
WO2000077640A1 (en) 2000-12-21
US6769053B1 (en) 2004-07-27
BR9917358A (pt) 2002-03-19
AU4294099A (en) 2001-01-02
CN1352769A (zh) 2002-06-05
BR9917358B1 (pt) 2012-07-24
US7360039B2 (en) 2008-04-15

Similar Documents

Publication Publication Date Title
JP2003502732A (ja) 別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法
US11782826B2 (en) Security check systems and methods for memory allocations
KR0128218B1 (ko) 일괄 소거형 비휘발성 메모리
US9251162B2 (en) Secure storage management system and method
US6539453B1 (en) Storage system including means for management of a memory with anti-attrition, and process of anti-attrition management of a memory
US6535997B1 (en) Data integrity in smartcard transactions
CN109343790B (zh) 一种基于nand flash的数据存储方法、终端设备及存储介质
US6636941B1 (en) Enhanced stable disk storage
US8983072B2 (en) Portable data carrier featuring secure data processing
CN1288566C (zh) 写入控制器结构中nv存储器的方法和系统
EP0159713A2 (en) Apparatus for controlling merging of data parts into a cache unit
JP2002544590A (ja) リングメモリ用ポインタの安全書込方法
CN114077559A (zh) 存储装置的存取管理的方法及设备
CN113778337B (zh) 一种基于闪存的固态硬盘及其数据管理方法
US8572048B2 (en) Supporting internal consistency checking with consistency coded journal file entries
JP4047281B2 (ja) キャッシュメモリをメインメモリに同期させる方法
EP1510924B1 (en) Apparatus and method for handling transactions with writes and reads to EEPROM or Flash memories
RU2235356C2 (ru) Устройство хранения различных версий набора данных в отдельных областях памяти и способ обновления набора данных в памяти
US20060117213A1 (en) Efficient maintenance of memory list
EP1344224B1 (en) Method for the secure updating of data areas in a non volatile memory and device to perform such a method
US20050204185A1 (en) Detecting and identifying data loss
US20230393769A1 (en) Memory safety with single memory tag per allocation
US6317857B1 (en) System and method for utilizing checksums to recover data
JPH0823840B2 (ja) デ−タベ−ス更新方法および装置
JPH047643A (ja) データ識別方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060608

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20090114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091002

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091009

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091102

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100713

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100921

R150 Certificate of patent or registration of utility model

Ref document number: 4596715

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term