JP2015215691A - データ処理装置及びデータ処理方法及びプログラム - Google Patents

データ処理装置及びデータ処理方法及びプログラム Download PDF

Info

Publication number
JP2015215691A
JP2015215691A JP2014096955A JP2014096955A JP2015215691A JP 2015215691 A JP2015215691 A JP 2015215691A JP 2014096955 A JP2014096955 A JP 2014096955A JP 2014096955 A JP2014096955 A JP 2014096955A JP 2015215691 A JP2015215691 A JP 2015215691A
Authority
JP
Japan
Prior art keywords
search key
data
card
temporary
regular
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014096955A
Other languages
English (en)
Other versions
JP6230480B2 (ja
Inventor
忠和 山中
Tadakazu Yamanaka
忠和 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2014096955A priority Critical patent/JP6230480B2/ja
Publication of JP2015215691A publication Critical patent/JP2015215691A/ja
Application granted granted Critical
Publication of JP6230480B2 publication Critical patent/JP6230480B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ICカード内のデータを更新する最中に障害が生じた場合にも、不整合な状態が発生しないようにする。【解決手段】データ書込部106は、更新データと、正規検索キーと異なる検索キーである仮検索キーとを関連付けてICカード3に書込む。データ削除部107は、データ書込部106による書込み後に、更新前のデータと正規検索キーとをICカード3から削除する。検索キー変換部108は、データ削除部107による削除後に、ICカード3内の仮検索キーを正規検索キーに変換する。【選択図】図1

Description

本発明は、IC(Integrated Circuit)カードを管理する技術に関する。
ICカードを発行する過程において、ICカード内のデータ記憶領域を用いて発行処理の工程管理を行うことによって、データ書き込みの最中に障害が生じてもデータの整合性を維持し、発行処理を再開できる方法が提案されている(例えば、特許文献1)。
特開2012−38143号公報
しかしながら、特許文献1に記載の方法は、工程管理情報を持つため、ICカード内のデータを更新する最中に障害が生じた場合に、処理を再開することはできるが、内部情報は不整合の状態となる。
ICカードアプリケーションはICカード内のデータを利用するために、必要なデータを検索するための検索キーとしてLABELやIDなどを利用する。
不整合な状態とは前述の検索キーが重複した状態でICカード内に存在する状態である。
より具体的には、更新前のデータと更新後のデータの両方に対して同じ検索キーが重複して関連付けられている状態である。
このような不整合な状態のICカードは正常に利用できないことがある。
本発明は、このような事情に鑑みたものであり、ICカード内のデータを更新する最中に障害が生じた場合にも、不整合な状態が発生しないようにすることを主な目的とする。
本発明に係るデータ処理装置は、
データと前記データの検索のための検索キーとして規定されている正規検索キーとが関連付けられて格納されるIC(Integrated Circuit)カードに対する更新を行うデータ処理装置であって、
前記データを更新する更新データと、前記正規検索キーと異なる検索キーである仮検索キーとを関連付けて前記ICカードに書込むデータ書込部と、
前記データ書込部による書込み後に、前記データと前記正規検索キーとを前記ICカードから削除するデータ削除部と、
前記データ削除部による削除後に、前記ICカード内の前記仮検索キーを前記正規検索キーに変換する検索キー変換部とを有することを特徴とするデータ処理装置。
本発明では、更新データは仮検索キーと関連付けられてICカードに書き込まれるため、正規検索キーが更新前のデータと更新データに重複して関連付けられるという不整合な状態を回避することができる。
実施の形態1に係るICカード更新システムの構成例を示す図。 実施の形態1に係るクライアント装置の動作例を示すフローチャート図。 実施の形態2に係るICカード更新システムの構成例を示す図。 実施の形態2に係るクライアント装置の動作例を示すフローチャート図。 実施の形態3に係るICカード更新システムの構成例を示す図。 実施の形態3に係るクライアント装置及びサーバ装置の動作例を示すフローチャート図。 実施の形態1に係るクライアント装置の動作例を示す図。 実施の形態1〜3に係るクライアント装置及び実施の形態2及び3に係るサーバ装置のハードウェア構成例を示す図。
実施の形態1.
本実施の形態及び以降の実施の形態では、内部情報の整合性を担保するために、内部情報が更新前または更新後の状態であることを判断することができるICカード更新方法を説明する。
実施の形態1におけるICカード更新システムの構成例を図1を用いて説明する。
図1において、ICカードリーダライタ2はクライアント装置1に有線接続されている。
ICカードリーダライタ2には、接触通信もしくは非接触通信に対応したICカード3が着脱可能に設けられている。
クライアント装置1は、ICカード3に対する更新を行う装置であり、データ処理装置の例に相当する。
クライアント装置1において、証明書取込部101は、ICカード3に書込む証明書を外部から取込む。
APDU生成部102は、ICカード3に対してデータ(秘密鍵、証明書)の読み取り、書込みを行うためのコマンドを生成する。
APDU送信部103は、APDU生成部102にて生成したコマンドをICカード3に送信する。
秘密鍵取込部104は、ICカード3に書込む秘密鍵を外部から取込む。
仮検索キー判定部105は、ICカード3内に仮検索キーを持つデータが存在するかを判定する。
データ書込部106は、仮検索キーでデータをICカード3に書込む。
データ削除部107は、ICカード3から、データ、正規検索キー、仮検索キーを削除する。
検索キー変換部108は、ICカード3内に保存しているデータの検索キーを仮検索キーから正規の検索キーへ変換する。
クライアント装置1による更新処理の前は、ICカード3には、データ(秘密鍵、証明書)と正規検索キーとが関連付けられて格納されている。
正規検索キーは、データを検索するためにICカード3に対して規定されている検索キー(LABELやID)であり、ICカード3ごとに固有の値である。
また、仮検索キーとは、更新データと関連付ける検索キーであり、正規検索キーと異なる検索キーである。
例えば、秘密鍵と関連付ける正規検索キーが「A1」であり、証明書と関連付ける正規検索キーが「A2」であれば、例えば、新たな秘密鍵と関連付ける仮検索キーは「B1」であり、新たな証明書と関連付ける仮検索キーは「B2」である。
次に、図2を参照して本実施の形態に係るクライアント装置1の動作例を説明する。
ICカード3内のデータ(秘密鍵、証明書)を更新する更新データ(新たな秘密鍵、新たな証明書)をICカード3に書き込むのに際して、先ず仮検索キー判定部105が、ICカード3内に仮検索キーが存在するか否かを判定する(S1)。
ICカード3内に仮検索キーが存在しない場合は、証明書取込部101が外部から証明書を取り込み、また、秘密鍵取込部104が外部から秘密鍵を取り込む(S2)。
次に、データ書込部106が仮検索キーで秘密鍵と証明書を書込むコマンドの生成をAPDU生成部102に要求し、生成したコマンドをAPDU送信部103においてICカード3に送信し、仮検索キーと関連付けて秘密鍵と証明書をICカード3に書込む(S3、S4)。
つまり、データ書込部106が、APDU生成部102及びAPDU送信部103を用いて、仮検索キーと関連付けて秘密鍵と証明書をICカード3に書込む。
前出の例では、データ書込部106は、新たな秘密鍵(S2で取り込まれた秘密鍵)を仮検索キー「B1」と関連付けてICカード3に書き込み、また、新たな証明書(S2で取り込まれた証明書)を仮検索キー「B2」と関連付けてICカード3に書き込む。
次に、データ削除部107が、更新前のデータと正規検索キーとを削除するコマンドの生成をAPDU生成部102に要求し、生成したコマンドをAPDU送信部103においてICカード3に送信し、更新前のデータと正規検索キーとを削除する(S5)。
つまり、データ削除部107が、APDU生成部102及びAPDU送信部103を用いて、更新前のデータと正規検索キーとを削除する。
前出の例では、データ削除部107は、更新前の秘密鍵と正規検索キー「A1」との対を削除し、また、更新前の証明書と正規検索キー「A2」との対を削除する。
次に、検索キー変換部108が、仮検索キーを正規検索キーへ変換するコマンドの生成をAPDU生成部102に要求し、生成したコマンドをAPDU送信部103においてICカード3に送信し、仮検索キーを正規検索キーに変更する(S6)。
つまり、検索キー変換部108が、APDU生成部102及びAPDU送信部103を用いて、仮検索キーを正規検索キーに変更する。
前出の例では、新たな秘密鍵と関連付けられた仮検索キー「B1」を正規検索キー「A1」に変換し、新たな証明書と関連付けられた仮検索キー「B2」を正規検索キー「A2」に変換する。
一方、S1において、ICカード3内に仮検索キーが存在する場合は、仮検索キー判定部105が、ICカード3内に仮検索キーと正規検索キーの両者が存在するか又は仮検索キーのみが存在するかを判定する(S7)。
S1においてICカード3内に仮検索キーが存在する場合は、前述のS3又はS4の処理が行われた後に障害が発生した場合に相当する。
仮検索キーと正規検索キーの両者が存在する場合は、データ削除部107が、仮検索キーと、当該仮検索キーと関連付けられているデータ(秘密鍵、証明書)を削除するコマンドの生成をAPDU生成部102に要求し、生成したコマンドをAPDU送信部103においてICカード3に送信し、仮検索キーとデータを削除する(S8)。
その後、証明書、秘密鍵取込みの処理(S2)へ移行する。
このように仮検索キーと正規検索キーの両者が存在する場合は、S3又はS4の処理が行われた後、S5の処理が行われる前に障害が発生した場合に相当する。
この場合には、データ削除部107が、ICカード3内の仮検索キーと仮検索キーと関連付けられている更新データを削除した後に、新たに証明書の取得及び秘密鍵の取得から処理をやり直す。
仮検索キーのみが存在する場合は、仮検索キーを正規検索キーに変更する処理(S6)に移行する。
仮検索キーのみが存在する場合は、前述のS5の処理の後、S6の処理の前に障害が発生した場合に相当する。
この場合は、S5の処理までが完了しているので、S6にて仮検索キーを正規検索キーに変更するのみで足りる。
図7は、本実施の形態に係るクライアント装置1の動作例を示す。
正規検索キーと仮検索キーとがICカード3内に存在している場合(701)は、仮検索キーと仮検索キーと関連付けられている秘密鍵及び証明書を削除する。
そして、新たな秘密鍵を取得し、新たな秘密鍵を仮検索キーとともにICカード3に書き込む(702)。
また、新たな証明書を取得し、新たな証明書を仮検索キーとともにICカード3に書き込む(703)。
次に、正規検索キーと正規検索キーと関連付けられている秘密鍵及び証明書を消去し、仮検索キーを正規検索キーに変更する(704)。
一方、702の段階、すなわち、新たな秘密鍵を仮検索キーとともにICカード3に書き込んだ段階で障害が発生して、処理が中断した場合は、仮検索キーと仮検索キーと関連付けられている秘密鍵を削除する(705)。
また、703の段階、すなわち、新たな証明書を仮検索キーとともにICカード3に書き込んだ段階で障害が発生して、処理が中断した場合は、仮検索キーと仮検索キーと関連付けられている秘密鍵及び証明書を削除する(706)。
705及び706の後は、702の処理が行われる。
以上、本実施の形態では、更新後のデータは仮検索キーと関連付けられてICカードに書き込まれるため、正規検索キーが更新前のデータと更新後のデータに重複して関連付けられるという不整合な状態を回避することができる。
また、本実施の形態では、更新前のデータと正規検索キーとを削除した後に、仮検索キーを正規検索キーに変換するため、正規検索キーが更新前のデータと更新後のデータに重複して関連付けられるという不整合な状態を回避するとともに、更新後のデータと正規検索キーとを関連付けることができ、更新後のデータを適正に検索することができる。
実施の形態2.
本実施の形態に係るICカード更新システムの構成について図3を用いて説明する。
図3では、クライアント装置1が、ネットワーク4を介してサーバ装置5と接続されている。
ICカードリーダライタ2、ICカード3は、図1に示したものと同様であり、説明を省略する。
クライアント装置1では、図1と比べて、証明書取込部101と秘密鍵取込部104が削除され、証明書要求部109が追加されている。
証明書要求部109は、サーバ装置5に証明書の生成を要求する。
サーバ装置5は、証明書生成部501と証明書応答部502が含まれる。
証明書生成部501は、クライアント装置1からの要求に応じて証明書を生成する。
証明書応答部502は、証明書生成部501が生成した証明書をネットワーク4を介してクライアント装置1に送信する。
次に、図4を参照して、本実施の形態に係るクライアント装置1及びサーバ装置5の動作例を説明する。
先ず、仮検索キー判定部105が、ICカード3内に仮検索キーが存在するかを判定する(S1)。
ICカード3内に仮検索キーが存在しない場合は、証明書要求部109がICカード3内で秘密鍵と公開鍵を生成し(S2)、公開鍵を含む証明書生成要求をサーバ装置5に送信する(S3)。
サーバ装置5では、証明書生成部501が証明書生成要求から公開鍵を取り出し、取り出した公開鍵を用いて証明書を生成し、証明書応答部502が証明書をクライアント装置1に送付する。
クライアント装置1では、証明書要求部109が、証明書を取り込む(S4)。
次に、データ書込部106が仮検索キーで秘密鍵と証明書を書込むコマンドの生成をAPDU生成部102に要求し、生成したコマンドをAPDU送信部103においてICカード3に送信し、仮検索キーを付与した秘密鍵と証明書をICカード3に書込む(S5、S6)。
次に、データ削除部107が、更新前のデータと正規検索キーとを削除するコマンドの生成をAPDU生成部102に要求し、生成したコマンドをAPDU送信部103においてICカード3に送信し、更新前のデータと正規検索キーを削除する(S7)。
次に、検索キー変換部108が、仮検索キーを正規検索キーへ変換するコマンドの生成をAPDU生成部102に要求し、生成したコマンドをAPDU送信部103においてICカード3に送信し、仮検索キーを正規検索キーに変更する(S8)。
一方、S1において、ICカード3内に仮検索キーが存在する場合は、仮検索キー判定部105が、ICカード3内に仮検索キーと正規検索キーの両者が存在するか又は仮検索キーのみが存在するかを判定する(S9)。
仮検索キーと正規検索キーの両者が存在する場合は、データ削除部107が、仮検索キーと、当該仮検索キーと関連付けられているデータ(秘密鍵、証明書)を削除するコマンドの生成をAPDU生成部102に要求し、生成したコマンドをAPDU送信部103においてICカード3に送信し、仮検索キーとデータを削除する(S10)。
その後、S2へ移行する。
仮検索キーのみが存在する場合は、仮検索キーを正規検索キーに変更する処理(S8)に移行する。
以上、本実施の形態に示す構成でも、実施の形態1と同様の効果を得ることができる。
実施の形態3.
本実施の形態に係るICカード更新システムの構成について図5を用いて説明する。
図5においても、図3と同様に、クライアント装置1がネットワーク4を介してサーバ装置5に接続されている。
しかしながら、図5では、クライアント装置1の内部構成及びサーバ装置5の内部構成が異なっている。
本実施の形態では、クライアント装置1は仮検索キー判定部105、データ書込部106、データ削除部107、検索キー変換部108、更新要求部110で構成される。
また、サーバ装置5は、証明書生成部501、秘密鍵生成部503、APDU生成部504、APDU送信部505、データ書込部506、データ削除部507、検索キー変換部508で構成される。
次に、図6を参照して、本実施の形態に係るクライアント装置1及びサーバ装置5の動作を説明する。
先ず、仮検索キー判定部105が、ICカード3内に仮検索キーが存在するかを判定する(S1)。
ICカード3内に仮検索キーが存在しない場合は、更新要求部110がサーバ装置5に対し、秘密鍵と公開鍵の生成要求を行う(S2)。
サーバ装置5では、生成要求をもとに証明書生成部501、秘密鍵生成部503にて証明書と秘密鍵を生成する(S3)。
次に、データ書込部506が仮検索キーで秘密鍵と証明書を書込むコマンドの生成をAPDU生成部504に要求し、生成したコマンドをAPDU送信部505においてクライアント装置1に送信し、クライアント装置1のデータ書込部106が、仮検索キーを付与した秘密鍵と証明書をICカード3に書込む(S4、S5)。
また、データ削除部507が、更新前のデータと正規検索キーを削除するコマンドの生成をAPDU生成部504に要求し、生成したコマンドをAPDU送信部505においてクライアント装置1に送信し、クライアント装置1のデータ削除部107が更新前のデータと正規検索キーを削除する(S6)。
また、検索キー変換部508が、仮検索キーを正規検索キーへ変換するコマンドの生成をAPDU生成部504に要求し、生成したコマンドをAPDU送信部505においてクライアント装置1に送信し、クライアント装置1の検索キー変換部108が仮検索キーを正規検索キーに変更する(S7)。
一方、S1において、仮検索キーが存在する場合は、仮検索キー判定部105が、ICカード3内に仮検索キーと正規検索キーの両者が存在するか又は仮検索キーのみが存在するかを判定する(S8)。
仮検索キーと正規検索キーの両者が存在する場合は、データ削除部507が、仮検索キーのデータを削除するコマンドの生成をAPDU生成部102に要求し、生成したコマンドをAPDU送信部103においてクライアント装置1に送信し、クライアント装置1のデータ削除部107が仮検索キーとデータを削除する(S10)。
その後、S2へ移行する。
仮検索キーのみが存在する場合は、仮検索キーを正規検索キーに変更する処理(S8)に移行する。
以上、本実施の形態に示す構成でも、実施の形態1と同様の効果を得ることができる。
最後に、実施の形態1〜3に係るクライアント装置1及び実施の形態2及び3に係るサーバ装置のハードウェア構成例を図8を参照して説明する。
クライアント装置1及びサーバ装置5はコンピュータであり、クライアント装置1及びサーバ装置5の各要素をプログラムで実現することができる。
クライアント装置1及びサーバ装置5のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、例えば、NIC(Network Interface Card)である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、図1、図3、図5に示す「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1、図3、図5に示す「〜部」の機能を実現するプログラムを実行する。
また、実施の形態1〜3の説明において、「〜の判断」、「〜の判定」、「〜の変換」、「〜の変更」、「〜の生成」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
なお、図8の構成は、あくまでもクライアント装置1及びサーバ装置5のハードウェア構成の一例を示すものであり、クライアント装置1及びサーバ装置5のハードウェア構成は図8に記載の構成に限らず、他の構成であってもよい。
また、実施の形態1〜3に示す手順により、本発明に係るデータ処理方法を実現可能である。
1 クライアント装置、2 ICカードリーダライタ、3 ICカード、4 ネットワーク、5 サーバ装置、101 証明書取込部、102 APDU生成部、103 APDU送信部、104 秘密鍵取込部、105 仮検索キー判定部、106 データ書込部、107 データ削除部、108 検索キー変換部、109 証明書要求部、110 更新要求部、501 証明書生成部、502 証明書応答部、503 秘密鍵生成部、504 APDU生成部、505 APDU送信部、506 データ書込部、507 データ削除部、508 検索キー変換部。

Claims (8)

  1. データと前記データの検索のための検索キーとして規定されている正規検索キーとが関連付けられて格納されるIC(Integrated Circuit)カードに対する更新を行うデータ処理装置であって、
    前記データを更新する更新データと、前記正規検索キーと異なる検索キーである仮検索キーとを関連付けて前記ICカードに書込むデータ書込部と、
    前記データ書込部による書込み後に、前記データと前記正規検索キーとを前記ICカードから削除するデータ削除部と、
    前記データ削除部による削除後に、前記ICカード内の前記仮検索キーを前記正規検索キーに変換する検索キー変換部とを有することを特徴とするデータ処理装置。
  2. 前記データ処理装置は、更に、
    前記仮検索キーが前記ICカード内に存在するか否かを判定する仮検索キー判定部を有し、
    前記データ書込部は、
    前記仮検索キー判定部により前記仮検索キーが前記ICカード内に存在しないと判定された場合に、前記更新データと前記仮検索キーとを関連付けて前記ICカードに書込むことを特徴とする請求項1に記載のデータ処理装置。
  3. 前記仮検索キー判定部は、
    前記仮検索キーが前記ICカード内に存在する場合に、前記正規検索キーが前記ICカード内に存在するか否かを判定し、
    前記検索キー変換部は、
    前記仮検索キー判定部により前記仮検索キーが前記ICカード内に存在するが前記正規検索キーは前記ICカード内に存在しないと判定された場合に、前記ICカード内の前記仮検索キーを前記正規検索キーに変換することを特徴とする請求項2に記載のデータ処理装置。
  4. 前記データ削除部は、
    前記仮検索キー判定部により前記仮検索キー及び前記正規検索キーが前記ICカード内に存在すると判定された場合に、前記ICカード内の前記仮検索キーを削除し、
    前記データ書込部は、
    前記データ削除部による前記仮検索キーの削除後に、前記更新データと前記仮検索キーとを関連付けて前記ICカードに書込むことを特徴とする請求項3に記載のデータ処理装置。
  5. 前記データ書込部は、
    前記ICカード及びサーバ装置のうちの少なくともいずれかにより生成された前記更新データと、前記仮検索キーとを関連付けて前記ICカードに書込むことを特徴とする請求項1に記載のデータ処理装置。
  6. 前記データ書込部は、
    サーバ装置からの指示に基づき、前記更新データと前記仮検索キーとを関連付けて前記ICカードに書込み、
    前記データ削除部は、
    前記サーバ装置からの指示に基づき、前記データ書込部による書込み後に、前記データと前記正規検索キーとを前記ICカードから削除し、
    前記検索キー変換部は、
    前記サーバ装置からの指示に基づき、前記ICカード内の前記仮検索キーを前記正規検索キーに変換することを特徴とする請求項1に記載のデータ処理装置。
  7. データと前記データの検索のための検索キーとして規定されている正規検索キーとが関連付けられて格納されるIC(Integrated Circuit)カードに対する更新を行うデータ処理方法であって、
    コンピュータが、前記データを更新する更新データと、前記正規検索キーと異なる検索キーである仮検索キーとを関連付けて前記ICカードに書込むデータ書込ステップと、
    前記コンピュータが、前記データ書込ステップによる書込み後に、前記データと前記正規検索キーとを前記ICカードから削除するデータ削除ステップと、
    前記コンピュータが、前記データ削除ステップによる削除後に、前記ICカード内の前記仮検索キーを前記正規検索キーに変換する検索キー変換ステップとを有することを特徴とするデータ処理方法。
  8. データと前記データの検索のための検索キーとして規定されている正規検索キーとが関連付けられて格納されるIC(Integrated Circuit)カードに対する更新を行うコンピュータに、
    前記データを更新する更新データと、前記正規検索キーと異なる検索キーである仮検索キーとを関連付けて前記ICカードに書込むデータ書込処理と、
    前記データ書込処理による書込み後に、前記データと前記正規検索キーとを前記ICカードから削除するデータ削除処理と、
    前記データ削除処理による削除後に、前記ICカード内の前記仮検索キーを前記正規検索キーに変換する検索キー変換処理とを実行させることを特徴とするプログラム。
JP2014096955A 2014-05-08 2014-05-08 データ処理装置及びデータ処理方法及びプログラム Active JP6230480B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014096955A JP6230480B2 (ja) 2014-05-08 2014-05-08 データ処理装置及びデータ処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014096955A JP6230480B2 (ja) 2014-05-08 2014-05-08 データ処理装置及びデータ処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015215691A true JP2015215691A (ja) 2015-12-03
JP6230480B2 JP6230480B2 (ja) 2017-11-15

Family

ID=54752541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014096955A Active JP6230480B2 (ja) 2014-05-08 2014-05-08 データ処理装置及びデータ処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6230480B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008305263A (ja) * 2007-06-08 2008-12-18 Sharp Corp 不揮発性半導体記憶装置及びメモリ管理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008305263A (ja) * 2007-06-08 2008-12-18 Sharp Corp 不揮発性半導体記憶装置及びメモリ管理方法

Also Published As

Publication number Publication date
JP6230480B2 (ja) 2017-11-15

Similar Documents

Publication Publication Date Title
CN104995627B (zh) 片上系统设备中的密钥撤消
TWI480803B (zh) 獨立作業系統間之共享檔案系統管理
US8494996B2 (en) Creation and revision of network object graph topology for a network performance management system
TWI479341B (zh) 資訊系統中轉換資料之高處理能力,可靠複寫
US9558214B1 (en) Secondary mappings to enable code changes without schema updates
US10346381B2 (en) Atomic update operations in a data storage system
US10007548B2 (en) Transaction system
CN111581154B (zh) 用于管理数据库的电子设备和方法
JP6134390B2 (ja) 動的ファームウェア更新
WO2022048358A1 (zh) 数据处理方法、装置及存储介质
CN109597796A (zh) 文件内容修改方法、装置及计算机可读存储介质
US9535713B2 (en) Manipulating rules for adding new devices
US10127270B1 (en) Transaction processing using a key-value store
CA3089289C (en) System and methods for loading objects from hash chains
JP2019528493A (ja) 電子装置、名簿エントリの重複排除方法及びコンピュータ読み取り可能な記憶媒体
WO2008137296A1 (en) Distributed search in a casual network of servers
JP6230480B2 (ja) データ処理装置及びデータ処理方法及びプログラム
US10389743B1 (en) Tracking of software executables that come from untrusted locations
US11593020B2 (en) Consistent entity tags with multiple protocol data access
JP7381290B2 (ja) 計算機システム及びデータの管理方法
US10776344B2 (en) Index management in a multi-process environment
US10331381B2 (en) Method and device for recording memory access operation information
US11681662B2 (en) Tracking users modifying a file
US20230237095A1 (en) Metadata for Graph Connected Databases
US11714954B1 (en) System for determining reliability of extracted data using localized graph analysis

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171017

R150 Certificate of patent or registration of utility model

Ref document number: 6230480

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250