JP3918195B2 - 不揮発性メモリへのデータ書込み - Google Patents

不揮発性メモリへのデータ書込み Download PDF

Info

Publication number
JP3918195B2
JP3918195B2 JP52289394A JP52289394A JP3918195B2 JP 3918195 B2 JP3918195 B2 JP 3918195B2 JP 52289394 A JP52289394 A JP 52289394A JP 52289394 A JP52289394 A JP 52289394A JP 3918195 B2 JP3918195 B2 JP 3918195B2
Authority
JP
Japan
Prior art keywords
data
circuit device
integrated circuit
memory
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP52289394A
Other languages
English (en)
Other versions
JPH07508120A (ja
Inventor
デビッド ビー. エベレット
キース エム. ジャクソン
イアン ミラー
Original Assignee
モンデックス インターナショナル リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モンデックス インターナショナル リミテッド filed Critical モンデックス インターナショナル リミテッド
Publication of JPH07508120A publication Critical patent/JPH07508120A/ja
Application granted granted Critical
Publication of JP3918195B2 publication Critical patent/JP3918195B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1441Resetting or repowering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7807System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
    • G06F15/7821Tightly coupled to memory, e.g. computational memory, smart memory, processor in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • G11C16/105Circuits or methods for updating contents of nonvolatile memory, especially with 'security' features to ensure reliable replacement, i.e. preventing that old data is lost before new data is reliably written

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Read Only Memory (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Stored Programmes (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Packaging Of Annular Or Rod-Shaped Articles, Wearing Apparel, Cassettes, Or The Like (AREA)
  • Credit Cards Or The Like (AREA)

Description

本発明は不揮発性メモリへのデータ書込みに関するものである。不揮発性メモリは供給電力が維持されていないでデータを保持するメモリである。特に、本発明はデータの入力及び出力に一時的に結合されると共に端末装置に接続することで使用される伝送用集積回路装置でのメモリへのデータ書込みに関する。
そのような伝送装置の一例では周知の「スマートカード」のような集積回路カード(ICC)がある。スマートカードは電力、クロック信号、リセット信号及びシリアルデータ信号がカードに供給する端末装置にインタフェースの手段によって接続される。一般にインタフェースは直接に一時的な電気的な結合における電気的な接続の設定を組み入れている。しかし、電磁誘電技術を使用する誘導非導電性インタフェースが提案される。そのような配列のクロック信号、リセット信号及びデータ信号が電磁的に又は赤外線あるいは超音波技術によって結合される。伝送集積回路装置はカード形状より他の印として含まれる。形状にかかわらず、そのような装置は集積回路カード(ICCs)に起因する。ICCsの困難さは、電力、リセット信号又はクロック信号の過渡現象又は停止によって誤った書込みがもたらされることになる書込み中のインタフェースの攪乱によって、ICCにデータを書込むことが干渉され得ることである。
本発明に係るスマートカードは特に金融金額又は「電子的現金」システムでの提案である。ここでのスマートカードでのデータは銀行とオンラインで、かつカード間のオフラインで伝送され得る値を示す。そのようなシステムは特許出願番号WO91/16691及びWO93/08545に開示されている。電力又はデータラインの取扱いによって誘発された偶然又はたぶん故意に誤ったデータの書込みの影響を防ぐためことはそのような提案に示されているように明らかに重要である。本発明はそれを解決する方法を提案する。
本発明における集積回路装置における不揮発性メモリにデータを書込む方法において、装置は端末ユニットに一時的な接続するためのインタフェース、マイクロプロセッサ、ランダムアクセスメモリ(RAM)及び不揮発性メモリを有し、書込みデータに対して不揮発性メモリの第1の領域を割り当て、書込み状態情報に対して不揮発性メモリの第2の領域を割り当て、前記第1の領域にデータを書込むためにデータ書込み動作を実行し、有効なデータ書込みに重要な前記第2の領域に情報を書込み、データ書込み動作は有効に実行される。
マイクロプロセッサ環境において、RAM領域間での、及びRAMからEEPROMへのデータやプログラム情報を伝送するための多くのコピーと書込み処理がある。オペレーティングシステムレベル又はそれより高いレベルにおいて、通常、コピー又は書込み動作の有効性を確かめるために利用可能な照合技術がある。これはコピーされた、又は書込まれたものをオリジナル、又はより通常には、チェックサムルーチンの値と自動的に比較することを伴っていてもよい。ここで、チェックサムルーチンは、データに1又は1以上のチェックサムビットを付加し、特別なアルゴリズムにしたがって、書込み又はコピー計算が実行されなかったことを確認するために照合可能なデータへのリンクを形成する。破損が検出されたならば動作は良好になるまで繰り返される。本発明はそのような技術に関するものではなく、それに付加され、提供するものである。しかし、そのような固有の技術は書込み動作がメモリの前記第2の領域の中に適切な情報を書込むために確実に行われるか否かを検出するための基本として使用される。そして、例えばもしデータが固有の書込み照合技術をもってICCに確実に書込まれるならば書込み処理の結果がメモリの第2の領域に書込まれる適切なデータを実現するために確実な書込みの表示として得られる。
もっともスマートカードに一般に使用される不揮発性メモリのタイプは電気的に消去可能なプログラマブルリードオンリメモリ(EEPROM)であり、本発明は特に提案され得るがこれに主として提案する。読出し及び書込み処理に関するかぎり、EEPROMは一般的にページに分割されており、読出し又は書込みは一度に1ページ実行される。一時的な書込みエラーが、他のページではなく1ページの内容を破損させることが予期され得る。よって、前記第1及び第2の領域は異なるページ上であることが好ましい。
本発明によれば、不揮発性メモリが、装置の顕著な書込みエラーがあるか否かを記録し、さらにリセット信号の適用において、装置が再び使用される場合に対応して処理を行うことが可能となる。一般的には、リセット、リセットに対する回答、電力及びクロック信号などを規定するプロトコルISO7816が使用されている。もし失敗が一時的である場合、中断された処理が再開されるようにリセット信号が直ちに供給される。一方、一時的ではない場合、次に装置を使用する試みがなされる時に、リセット信号が供給される。好ましくは、本発明の見地に従って前述したように書込まれるデータに対する集積回路装置の利用の方法であって、通常の環境下で特定のアプリケーションを実行するためにマイクロプロセッサを制御するアプリケーションプログラムを不揮発性メモリに含む装置を利用する方法において、まず、書込み状態情報を引き出すために不揮発性メモリの第2の領域を読み出し、書込み状態情報が不完全な書込み動作を示す場合に、このアプリケーションプログラムを迂回するステップを含む。
このように、顕著な書込みエラーが(例えば)スマートカードに現れる場合に有効な動作は、アプリケーションプログラムの実行を継続的に失敗させることによってカードを使用不能にすることである。これはカードのソフトウエアの無効である。変更態様として、ハードウエアの無効は、カード内のヒューズリンクに過電流を供給することによって可能となり、そしてヒューズが飛びかつカードを無効にする。しかし、カードの無効は無駄であり、好ましくは、本利用方法が、不完全な書込み動作の検出において、直前のデータの書込みが正常であってメモリの第2の領域での状態情報がこれを反映している状態に装置を復元するのに有効なデータリカバリ処理を含む。データのリカバリ処理が失敗した場合、カードを無効とする前述したソフトウエア又はハードウエアステップがなされる。
発明における方法の不徹底な例として、3つの特別な方法が提供される。
方法1
この方法を用いることにおいて不揮発性メモリの各々及び分離された領域が、
(a) 第2のメモリ領域であるシーケンスレジスタ、
(b) データコピーバッファ、
(c) サイズレジスタ、及び
(d) アドレスレジスタ
として割り当てられており、
(e) データ増分バッファ
としてRAM又は不揮発性メモリの領域を割り当てており、不揮発性メモリ(7)の第1の領域が、メモリ領域(c)及び(d)に書込まれたデータによってサイズ及びアドレスを識別され、書込み方法が、
1.バッファ(e)が有効なデータ増分を含むことを確認し、
2.更新されるべきデータのコピーをバッファ(b)に配置し、
3.レジスタ(a)を増分し、
4.第1のメモリ領域のデータをバッファ(e)における量だけ増分して、第1のメモリ領域にその増分した量を書込み、
5.シーケンスレジスタ(a)を増分する
ことからなる。
この方法を用いてリカバリ動作はレジスタ(a)が必要とされるリカバリを示す時メモリの前記第1の領域にバッファ(b)からオリジナル(非変造された)データをコピーすることを含む。これは不完全な書込み動作前の位置に状態を復元する。
方法2
この方法を用いることにおいて不揮発性メモリの各々及び分離された領域が、
(f) 第2のメモリ領域であるライトインプログレスフラグレジスタ、
(g) 作業領域ポインタレジスタ、
(h) サイズレジスタ、及び
(i) データポインタレジスタ
として割り当てられており、
(j) 新規データポインタレジスタ
としてRAM又は不揮発性メモリの領域を割り当てており、不揮発性メモリ(7)の第1の領域が、メモリ領域(g)及び(h)に書込まれたデータによってサイズ及び位置を識別され、書込み方法が、
1.レジスタ(g)内の作業領域ポインタを、レジスタ(h)内のサイズセットに対応する連続したデータセットを保持するのに十分である不揮発性メモリの作業領域のアドレスにセットし、
2.レジスタ(j)の新規データポインタによってアドレスを、さらにレジスタ(h)のサイズデータによってサイズを識別された新規データのコピーを作業領域にコピーし、
3.レジスタ(f)のライトインプログレスフラグをセットし、
4.データポインタレジスタ(i)内のアドレスを作業領域のアドレスにセットし、
5.レジスタ(f)内のライトインプログレスフラグをクリアする
ことからなる。
ここで、エラーは、データポインタレジスタが好ましく書込まれなかったことを示すので、リカバリ動作は直前の2つのステップ(4及び5)の繰り返しを含む。
方法3
この方法を用いることにおいて不揮発性メモリの各々及び分離された領域が、
(k) 第2のメモリ領域である状態フラグレジスタ、
(l) サイズレジスタ、
(m) アドレスレジスタ、及び
(n) 更新コピーバッファ
として割り当てられており、
第1の領域が、レジスタ領域(1)及び(m)に書込まれたデータによってサイズ及び位置を識別され、書込み方法が、
1.書込まれるべき新規データをバッファ(n)にコピーし、
2.レジスタ(k)内の状態フラグをセットし、
3.この書込まれるべき新規データを不揮発性メモリの第1の領域に書込み、
4.レジスタ(k)内の状態フラグをクリアすることからなる。
ここで、新規のデータは一般的にRAMから直接に書込まれ、コピーは更新コピーバッファ(n)に取り込まれる。新規のデータが蓄積されてもしリカバリが必要となるならばリカバリ動作はEEPROM(例えば)に要求されたアドレスにこれをコピーする。
本発明は次の図に基づいて説明される。
図1は本発明におけるデータ書込み及びリカバリの第1の方法を構成するEEPROMを有するスマートカードを示す図であり、
図2は図1のカードに使用される方法に関するフローチャートであり、
図3は図1に類似した図であって本発明におけるデータ書込み及びリカバリの第2の方法に関する図であり、
図4は第2の方法に関するフローチャートであり、
図5は図1及び図3に類似した図であって本発明におけるデータ書込み及びリカバリの第3の方法に関する図であり、
図6は第3の方法に関するフローチャートである。
以下、本発明の実施例を図面に基づいて説明する。
図1において、端末装置4に接続されるために接点3のセットを含むインタフェース2を有するスマートカード1が示されている。プロトコルISO7816に従って、端末ユニットは電力、クロック信号、リセット信号及びシリアルデータ信号をカードに供給する。カードはマイクロプロセッサ5、RAM6及びEEPROM7を含むICC装置である。
EEPROM7はページ8のセットに分割され、オペレーティングシステムプログラムOS、アプリケーションプログラムAPに実行され、読出されかつ再度書込まれるデータを保持するデータ領域DRを有する。
本発明の第1の実施例はEEPROMでデータの更新を増やすためである方法1に示される。EEPROMのデータ領域DRの各々及び個々の領域は、
(a)シーケンスレジスタ、
(b)データコピーバッファ、
(c)サイズレジスタ、
(d)アドレスレジスタ、
として割り当てられている。
RAMの領域は(e)データ増分バッファとして割り当てられるが、これは変更態様としてEEPROMにおいても可能である。
図2(a)に参照して方法1に従ってデータの書込みにプログラムをフローすることが示されている。そのステップは、
1.バッファ(e)が有効なデータ増分を含むことを確認し(ステップ9)、
2.オリジナル位置を付与するサイズ及びアドレスレジスタ(c),(d)を参照して更新されるEEPROMデータ(オリジナルデータ)を識別し(ステップ10)、
3.バッファ(b)にオリジナルデータをコピーし(ステップ11)、
4.シーケンスレジスタ(a)を増分し(ステップ12)、
5.オリジナルデータ及びデータ増分バッファ(e)内のデータを参照してRAMにおいて新規のデータを計算し、この新規データをEEPROM内のオリジナル位置に書込み戻し(ステップ13)、
6.レジスタ(a)を増分する(ステップ14)。
EEPROMは蓄積されたデータが不正化され得、EEPROMの内容が電力ラインを変えられ、又はクロック信号が割り込まれる。配列の前述された説明をもって、データの保全は照合処理に接続でのデータコピーバッファの使用によって供給される。書込み照合処理に基づいて、もし動作システムが書込み処理13の完了を示すならば書込まれる情報が適切でシーケンスレジスタ(a)が適切に更新され得ることが事実だとされ得る。もし書込み動作が供給ライン又はクロック信号の分裂によって割り込まれたならば、例えばシーケンスレジスタが試みられた書込みに適切された前の状態に保持される。
本発明の見地に関して、カードが任意の時間にリセット信号を受信するとチェック及びリカバリ処理に利用できる。図2(b)にはこれが開示されている。ステップ15にリセット上でシーケンスレジスタが書込み失敗が示されたかどうかを検出するステップ16にチェックされる。もしチェックされないならば、アプリケーションプログラムAP(図1)はステップ17を実行する。もし失敗が最後に試みられる書込み動作の前にオリジナルのデータを示されたならばオリジナルのデータアドレス(c),(d)にコピーされるデータコピーバッファ(b)に保持される。このステップはステップ18に示される。試みられた書込み動作前の状態が復元される。
この方法はマルチステージ動作処理に適応され、実際のデータでマルチステージでシリアルインタフェースによって端末にフィードバック及び前に戻す。シーケンスレジスタは中断が行うシーケンスでのステージに情報を保持する。もし端末にオリジナルな内部結合が属しているならば動作シーケンスが再び始められ、再度の同期処理が置き換えられ、ステップ19にコピー/再度の同期は成功されるか否かを検出するためのチェックがある。もし成功されたときにはアプリケーションプログラムAPが実行される。もし成功しないときにはソフトウエアがシーケンスレジスタの状態からオンカードに提供のソフトウエアとシリアルラインを介してスマートカードに伝達するソフトウエアを再度同期するかどうかを決めなければならない。ステップ20に示されているようにもしデータがデータコピーバッファから検索されることができないならばシーケンスレジスタはこのデータが利用でき、そしてスマートカードが使用されないことが示されている。
これはアプリケーションプログラムを実行することを続く失敗によって、又はポジティブなステップが固有のヒューズを飛ばすことによって例えばカードを無効にする。
データコピーバッファ(b)とデータ増分バッファ(e)がこの方法を使用するEEPROMに書込まれる大きな可能なデータブロックに保持するために十分に大きさである。蓄積の余分の5バイトは要求される(サイズ=2バイト、アドレス=2バイト、シーケンスレジスタ=1バイト(少なくとも))。もしサイズが255より大きくないならば単一のバイトに蓄積され得る。
カードが書込みで1時間当たりページ8(図1)の1つのみに動作し、保全はEEPROMページ(合計での3つ)がデータコピーバッファ、データ増分バッファを使用され、付加データのリセットのために使用される。
EEPROMに書込むこの方法を使用することで、EEPROMに実際に書込まれるバイトの数はもしリカバリが生じない(オリジナルデータがEEPROM書込みを開始する前にデータコピーバッファに蓄積されなければならない)。総オーバーヘッドはEEPROMに書込まれなければならないサイズ、アドレス及びシーケンスレジスタ情報としてこれより明らかに多い。
図3に示すようにスマートカード(図1のものと類似する)が本発明に係る方法2を用いるために構成のEEPROMを示されている。EEPROMの各々及び個々の領域(各々ページ8での)は次のように割り当てられている。
(f)ライトインプログレスフラグレジスタ、
(g)作業領域ポインタレジスタ、
(h)サイズレジスタ、及び
(i)データポインタレジスタ。
RAMにおいて、新規のデータポインタレジスタとして領域(j)が割り当てられる。変更態様として、EEPROMにおいてであってもよい。
方法2での書込み処理のためのフローチャートが図4(a)に示される。これは次のステップを含む。
1.レジスタ(g)内の作業領域ポインタを、レジスタ(h)でサイズセットに相当する連続したデータセットを保持するのに十分なサイズを有するEEPROMでの作業領域のアドレスにセットし(ステップ21)、
2.レジスタ(h)によってサイズを、さらにレジスタ(i)によって位置を識別されたRAM又はEEPROM内の領域の新規データのコピーを作業領域にコピーし(ステップ22)、
3.ライトインプログレスフラグ(f)をセットし(ステップ23)、
4.レジスタ(i)内のアドレスをこの作業領域のアドレスにセットし(ステップ24)、
5.レジスタ(f)内のライトインプログレスフラグをクリアする。
方法2におけるチェック及びリカバリ処理が図4(b)に示される。ステップ25でのリセットでプログレスフラグでの書込みはステップ26でチェックされる。もしクリアであればアプリケーションプログラムAPはステップ27で実行される。もし実行されないならば書込み処理の最後の2つのステージ(4及び5)が繰り返される。そして、ワークスペースポインタ(g)に等しいデータポインタ(i)がステップ28でセットされ、プログレスフラグ(f)での書込みがステップ29でクリアされる。もしこの書込み処理が正しい(ステップ30でチェック)ならばプログラムAPが実行される。正しくなければスマートカードは使用され得ない(ステップ31)。
EEPROMの領域がわかるのでEEPROM書込みは、この方法は使用されないとするこの領域をマークするためのスマートカード供給ソフトウエアを簡単に実現され、データ蓄積のための他の領域を選択する。これは一般にスマートカードの寿命(スマートカードが形成されることを伸ばすことができるが、これはEEPROMに最大可能数によって限定される)を伸ばすが、これはEEPROMに蓄積された各データ構成にポインタ(2バイトのオーバーヘッド)を保持することを失うことである。
通常の状態下で、プログレスフラグでの書込みがEEPROMにポインタを更新することを要求する時間にセットのみである。これは最小の可能な論理上更新時間であり、リカバリメカニズムが大変めったに実際にされないことを確実にすることを補助する。これはEEPROMに試みられた書込み数を最小にし、スマートカードの寿命を伸ばすこととなる。
この方法を使用してEEPROMに書込まれた各データの構成がデータに対するポインタが連続して保持されたので2バイトによって拡大される。ポインタを介してアクセスされるべきであるこの方法を使用してのすべてのデータとして読出す各EEPROM上で小さいオーバーヘッドがある。
ワークスペースポインタによってポイントされたEEPROMはこの方法を使用するEEPROMに書込まれる最も可能なデータの構成を保持するために十分大きくなければならない。このスペースは離れるEEPROMの蓄積の等価な長さ(オリジナルデータを保持するために使用される)にEEPROMの書込みが完全に組み込まれるまで要求される。また、蓄積の余分な7バイトが要求される(プログレスフラグでの書込み=1バイト、新規データのポインタ=2バイト、ワークスペースポインタ=2バイト、サイズ=2バイト)。もしサイズが255以上となることができないならば、単一バイトで蓄積され得る。
3つのポインタは更新されなければならない(新規データポインタ、ワークスペースポインタ及びデータポインタの値)がEEPROMに書込むこの方法を使用してデータの構成はEEPROMに書込まれる。サイズ、アドレス及びシーケンスレジスタ情報がEEPROMに書込まれなければならない。
図5を参照して、本発明を実行する方法3のためのEEPROMの配分が示されている。図5のEEPROMは図1のスマートカードに類似した他のスマートカードに組み込まれていることがわかる。図5において、EEPROM(分離されたページ8上)の分離された領域が次のように割り当てられている。
(k)状態フラグレジスタ、
(l)サイズレジスタ、
(m)アドレスレジスタ、
(n)更新コピーバッファ。
方法3での書込み処理は図6(a)に示されている。次のようなステップが実行される。
1.新規データをバッファ(n)にコピーし(ステップ32)、
2.状態フラグ(k)をセットし(ステップ33)、
3.この新規のデータを、サイズ(1)とアドレス(m)とによって識別されるEEPROMの領域にコピーし(ステップ34)、
4.状態フラグ(k)をクリアする(ステップ35)。
図6(b)に示されるチェック及びリカバリ処理はステップ36でのチェックとステップ37での状態フラグ(k)のセッティングのためのチェックを有する。もしフラグがセットされないならばアプリケーションプログラムAPはステップ38で実行される。一方、バッファ(n)に具備する新規データはステップ39で領域(l),(m)にコピーされ、状態フラグ(k)はステップ40でクリアされる。もし有効となるならば、アプリケーションプログラムは実行される。もし有効でないならば、カードは不使用となる(ステップ41)。
付加されるデータ領域(バッファn)は5バイト(サイズ=2バイト、アドレス=2バイト、状態フラグ=1バイト)をEEPROMに書込まれるデータの最大の量を蓄積するために大きな十分でなければならない。もしサイズは255より大きいならば単一バイトで蓄積され得る。
このEEPROMへの書込み方法を使用すると、リカバリが有効とならない場合においてさえ、実際にEEPROMに書込まれるバイトの数は倍となる(なぜならデータのコピーがEEPROMに書込まれなければならないからである)。すべての付加されたものはEEPROMに書込まれなければならないサイズ、アドレスとして実際にわずかに多い。
変更されないデータを表すことができるためにエラー検知技術は実行されなければならない。通常のエラー検知はデータが更新される否かのチェックの和を算出することから構成され、連続のデータ読出し中に修正されることを確実にする。エラー検知のチェックを算出するために使用される実行方法はこの処理の目的のために重要でなく、真のスマートカードはEEPROMのハードウエアの中に組み立てられたエラー検知工程を有し、動作のそれらの特別な方法は知られていない。
エラー検知システムが適切に更新され、正確に確実にするときのみ、EEPROM書込みは組み込まれることとみなされる。
正確に機能することを停止する前にEEPROMの各バイトは時間の有限個に変更され得る。これは有限の105〜106の書込みサイクルである。よって、EEPROMに備わっている一方で変更されたデータの有限数を有し、エラー検知システムがデータが変更されないことを確実にするならばEEPROMは確かに容認されなければならない。もしエラーがEEPROM読出し中に検出されたならばスマートカードのEEPROMで1又はそれ以上のバイトが寿命の終わりに達することを意味する。
前述したEEPROMに書込む方法の1つを使用して、エラー修正(エラー検知に反対して)が要求されていないことを確実にする。EEPROMの動作が有効に起動し、又はスマートカードは不使用となる。エラーが修正される必要があることにあまり重要でない。これはソフトウエアを簡易化し、データ蓄積要求を減らし、エラー修正は計算上増大し、エラー検知より蓄積の要するバイトを多く要求する。
前述したEEPROMに書込むデータの3つの方法の1つ(方法番号1)はEEPROMに書込み中に形成された動作の一連で最後の有効な動作の認識を蓄積するカウンタ(シーケンスレジスタ)を明瞭に保つ。方法2及び方法3は有効な組み立てられたEEPROMに書込まれないか否かに示す情報を保持するフラグを応答するのでこのタイプのカウンタをあまり要求されない。
EEPROMに書込まれる方法がカウンタを常に明らかに要求されないように任意の種類の割り込む動作が再起動され得るのでそのようなカウンタを保持する必要があることが明らかに記されている。もし修正されないならば割り込み動作を再起動するために試みるスマートカードアプリケーションのソフトウエアによって応答されないこととなる。

Claims (8)

  1. 端末ユニット(4)への一時的な接続のためのインタフェース(2)と、マイクロプロセッサ(5)と、ランダムアクセスメモリ(6)と、不揮発性メモリ(7)とを備えた集積回路装置(1)の利用方法において、
    書込まれるべきデータに対して前記不揮発性メモリ(7)の第1の領域を割り当て、さらに、書込み状態情報に対して該不揮発性メモリの第2の領域を割り当て、該第1の領域にデータを書込むためにデータ書込み動作を実行し、該データ書込み動作が有効に実行された場合に、有効なデータの書込みであることを表す情報を該第2の領域に書込むことからなる、該不揮発性メモリ(7)へのデータの書込み方法を含む集積回路装置の利用方法であって、
    前記書込み状態情報をそこから引き出すために、最初に、前記不揮発性メモリ(7)の前記第2の領域を読み出し、該書込み状態情報が不完全な書込み動作を示す場合に、前記集積回路装置(1)の無効をイネーブルにすることによって該集積回路装置(1)のリセットに応答するステップをさらに含み、
    前記第2の領域が状態レジスタであって、前記書込み状態情報が、マルチステージ動作シーケンスにおける有効に実行されたすぐ前のステージを示しており、データのリカバリ処理が、該状態レジスタによって示されるように、失敗したステージから該マルチステージ動作シーケンスをリカバリするために有効となり、
    前記不揮発性メモリ(7)の個々の分離した領域が、
    (a) 前記第2のメモリ領域であるシーケンスレジスタ、
    (b) データコピーバッファ、
    (c) サイズレジスタ、及び
    (d) アドレスレジスタ
    として割り当てられており、さらに、
    (e) データ増分バッファ
    として前記ランダムアクセスメモリ(6)又は該不揮発性メモリ(7)の領域が割り当てられていて、該不揮発性メモリ(7)の前記第1の領域が、メモリ領域(c)及び(d)に書込まれたデータによってサイズ及びアドレスを識別されており、
    前記書込み方法が、
    1.前記データ増分バッファ(e)が有効なデータ増分を含むことを確認し、
    2.更新されるべきデータのコピーを前記データコピーバッファ(b)に配置し、
    3.前記シーケンスレジスタ(a)を増分し、
    4.前記第1のメモリ領域のデータを該データ増分バッファ(e)における量だけ増分して、該第1のメモリ領域にその増分した量を書込み、
    5.該シーケンスレジスタ(a)を増分する
    ことからなることを特徴とする集積回路装置の利用方法。
  2. 前記リカバリ処理が、前記データバッファ(b)から前記第1のメモリ領域にデータをコピーすることを含むことを特徴とする請求項に記載の集積回路装置の利用方法。
  3. 前記不揮発性メモリ(7)にデータのリカバリを行い、前記集積回路装置(1)の無効が、該リカバリの失敗においてのみもたらされるステップを含むことを特徴とする請求項1又は2に記載の集積回路装置の利用方法。
  4. 前記不揮発性メモリ(7)が、正常な環境下において特定のアプリケーションを実行するために前記マイクロプロセッサ(5)を制御するアプリケーションプログラム(AP)を含んでおり、前記集積回路装置の無効が、該アプリケーションプログラムが迂回されることになるソフトウエアの無効であることを特徴とする請求項1から3のいずれか1項に記載の集積回路装置の利用方法。
  5. 前記集積回路装置(1)の無効が、該装置のハードウエアを無能にすることによってもたらされることを特徴とする請求項項1から3のいずれか1項に記載の集積回路装置の利用方法。
  6. 前記不揮発性メモリ(7)がページ(8)に分割されており、書込み動作が一度に1つのページ上のみで実行され、前記第1及び第2のメモリ領域が異なったページ上に存在することを特徴とする請求項1からのいずれか1項に記載の集積回路装置の利用方法。
  7. 前記不揮発性メモリ(7)が、電気的に消去可能なプログラマブルリードオンリメモリ(EEPROM)であることを特徴とする請求項1からのいずれか1項に記載の集積回路装置の利用方法。
  8. 端末ユニット(4)への一時的な接続のためのインタフェース(2)と、マイクロプロセッサ(5)と、ランダムアクセスメモリ(6)と、不揮発性メモリ(7)とを備えた集積回路装置(1)であって、該不揮発性メモリが、マイクロプロセッサを制御して請求項1からのいずれか1項に記載の集積回路装置の利用方法をもたらすプログラムを含むことを特徴とする集積回路装置。
JP52289394A 1993-04-13 1994-04-13 不揮発性メモリへのデータ書込み Expired - Lifetime JP3918195B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9307623.0 1993-04-13
GB939307623A GB9307623D0 (en) 1993-04-13 1993-04-13 Data writing to eeprom
PCT/GB1994/000775 WO1994024673A1 (en) 1993-04-13 1994-04-13 Data writing to non-volatile memory

Publications (2)

Publication Number Publication Date
JPH07508120A JPH07508120A (ja) 1995-09-07
JP3918195B2 true JP3918195B2 (ja) 2007-05-23

Family

ID=10733749

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52289394A Expired - Lifetime JP3918195B2 (ja) 1993-04-13 1994-04-13 不揮発性メモリへのデータ書込み

Country Status (17)

Country Link
US (1) US5715431A (ja)
EP (1) EP0645046B1 (ja)
JP (1) JP3918195B2 (ja)
KR (1) KR100343377B1 (ja)
CN (1) CN1049516C (ja)
AT (1) ATE219857T1 (ja)
AU (1) AU676731B2 (ja)
BR (1) BR9404989A (ja)
CA (1) CA2137683C (ja)
CR (1) CR5712A (ja)
DE (1) DE69430859D1 (ja)
GB (1) GB9307623D0 (ja)
MD (1) MD960344A (ja)
PL (1) PL173398B1 (ja)
RU (1) RU2146399C1 (ja)
WO (1) WO1994024673A1 (ja)
ZA (1) ZA942553B (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
FR2730833B1 (fr) * 1995-02-16 1997-03-28 Gemplus Card Int Procede de mise a jour securisee de memoire eeprom
US5734894A (en) * 1995-04-25 1998-03-31 Honeywell Inc. Methods and apparatus for protecting the integrity of process data stored on a removable storage medium
CN1075216C (zh) * 1995-05-15 2001-11-21 蒙德克斯国际有限公司 金额值转移系统
GB2314663B (en) * 1995-05-15 1998-10-07 Mondex Int Ltd Transaction recovery in a value transfer system
US5559957A (en) * 1995-05-31 1996-09-24 Lucent Technologies Inc. File system for a data storage device having a power fail recovery mechanism for write/replace operations
FR2740237B1 (fr) * 1995-10-18 1997-11-14 Schlumberger Ind Sa Composant electronique a memoire synchronisee
EP0831433A1 (en) * 1996-09-24 1998-03-25 Koninklijke KPN N.V. Method of making recoverable smart card transactions, a method of recovering such a transaction, as well as a smart card allowing recoverable transactions
FR2757978B1 (fr) * 1996-12-27 1999-01-29 Schlumberger Ind Sa Procede de securisation d'une donnee dans une memoire reinscriptible
JP3667920B2 (ja) * 1997-02-21 2005-07-06 ローム株式会社 Icカード
US6005942A (en) * 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
JPH117505A (ja) * 1997-06-17 1999-01-12 Fujitsu Ltd カード型記憶媒体
JP3056131B2 (ja) * 1997-06-25 2000-06-26 日本電気アイシーマイコンシステム株式会社 システムのリセット方式
FR2775375A1 (fr) 1998-02-23 1999-08-27 Solaic Sa Chargement de programmes informatiques en blocs
WO1999064996A1 (en) 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
JP4146006B2 (ja) * 1998-09-28 2008-09-03 富士通株式会社 フラッシュメモリを有する電子機器
FR2784483B1 (fr) * 1998-10-13 2000-12-29 Innovatron Electronique Procede d'echange de donnees entre un automate et un objet portatif, notamment une carte a microcircuit, susceptible d'etre debite par l'automate en contrepartie de la delivrance d'un bien ou d'un service
JP4314702B2 (ja) * 1998-11-26 2009-08-19 セイコーエプソン株式会社 印刷装置、書込方法およびプリンタ
DE19858840A1 (de) * 1998-12-19 2000-06-21 Orga Kartensysteme Gmbh Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte
FR2790324B1 (fr) * 1999-02-25 2001-12-28 St Microelectronics Sa Dispositif d'acces securise a des applications d'une carte a puce
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US6789159B1 (en) * 2002-05-08 2004-09-07 Broadcom Corporation System and method for programming non-volatile memory
DE19928939A1 (de) * 1999-06-24 2001-01-11 Giesecke & Devrient Gmbh Datenträger sowie Verfahren zur Datenübertragung und zur Speicherverwaltung
FR2795835B1 (fr) * 1999-07-01 2001-10-05 Bull Cp8 Procede de verification de transformateurs de codes pour un systeme embarque, notamment sur une carte a puce
DE19931184A1 (de) * 1999-07-07 2001-01-11 Bosch Gmbh Robert Verfahren und Vorrichtung zur Veränderung des Speicherinhalts von Steuergeräten
JP3822768B2 (ja) * 1999-12-03 2006-09-20 株式会社ルネサステクノロジ Icカードの製造方法
JP2002123806A (ja) * 2000-10-17 2002-04-26 Fujitsu Ltd Icカード、データ更新制御方法、データ/メッセージ復元制御方法、および制御プログラムを記録した記録媒体
DE10060912A1 (de) * 2000-12-07 2002-06-27 Infineon Technologies Ag Datenträger und Verfahren zu dessen Entwertung
DE10143142A1 (de) * 2001-09-04 2003-01-30 Bosch Gmbh Robert Verfahren zum Betreiben einer Schaltungsanordnung, die einen Mikrocontroller und ein EEPROM enthält
US7043493B2 (en) * 2001-09-17 2006-05-09 Fujitsu Limited Hierarchical file system and anti-tearing algorithm for a limited-resource computer such as a smart card
FR2833093A1 (fr) * 2001-12-03 2003-06-06 Schlumberger Systems & Service Procede d'echange de blocs de donnees, procede d'echange et de traitement de blocs de donnees, objet portatif, et automate pour la mise en oeuvre de procede
EP1331600B1 (en) * 2002-01-24 2006-06-07 Matsushita Electric Industrial Co., Ltd. Memory card
FR2835628A1 (fr) * 2002-02-01 2003-08-08 Schlumberger Systems & Service Gestion de la mise a jour d'informations encodees en memoire
US6912633B2 (en) 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
US6996802B2 (en) 2002-03-18 2006-02-07 Sun Microsystems, Inc. Method and apparatus for deployment of high integrity software using initialization order and calling order constraints
US7010783B2 (en) 2002-03-18 2006-03-07 Sun Microsystems, Inc. Method and apparatus for deployment of high integrity software using reduced dynamic memory allocation
US7181737B2 (en) 2002-03-18 2007-02-20 Sun Microsystems, Inc. Method and apparatus for deployment of high integrity software using static procedure return addresses
EP1392052A1 (en) * 2002-05-08 2004-02-25 Broadcom Corporation System and method for secure controlling the configuration of device functions
EP1435576B1 (en) * 2003-01-03 2013-03-20 Austria Card Plastikkarten und Ausweissysteme GmbH Method and apparatus for block-oriented memory management provided in smart card controllers
DE10322723B3 (de) * 2003-05-20 2004-10-14 Infineon Technologies Ag Vorrichtung und Verfahren zum Behandeln eines Zustands eines Speichers
CN1947140A (zh) * 2004-04-27 2007-04-11 比特瓦雷特股份有限公司 货币终端处理服务器、货币终端处理方法、货币终端、运算指令输入装置、及金额变更信息输入装置
JP2006024012A (ja) 2004-07-08 2006-01-26 Fujitsu Ltd 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法
US7366436B2 (en) * 2004-07-12 2008-04-29 Kyocera Mita Corporation Processing unit having a panel supported movably with respect to a unit main body
FR2875080B1 (fr) * 2004-09-09 2006-10-27 Gemplus Sa Mise a jour optimisee d'une valeur deterministe dans un dispositif de communication
EP1670000A1 (fr) * 2004-12-13 2006-06-14 Axalto S.A. Procédé de sécurisation de l'écriture en mémoire contre des attaques par rayonnement ou autres.
KR100649882B1 (ko) * 2005-07-19 2006-11-27 삼성전자주식회사 비정상 조건 검출회로, 집적회로 카드, 및 cpu 작동방법
EP1941469A1 (fr) * 2005-10-14 2008-07-09 Gemplus SA. Personnalisation de carte a puce
FR2924262B1 (fr) * 2007-11-26 2009-12-11 Sagem Securite Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant
JP2009211870A (ja) * 2008-03-03 2009-09-17 Ushio Inc 紫外線照射用光源
US8055936B2 (en) * 2008-12-31 2011-11-08 Pitney Bowes Inc. System and method for data recovery in a disabled integrated circuit
US8060453B2 (en) * 2008-12-31 2011-11-15 Pitney Bowes Inc. System and method for funds recovery from an integrated postal security device
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
FR2959586B1 (fr) 2010-04-30 2012-06-22 Proton World Int Nv Procede d'ecriture et de lecture dans une memoire d'atomicite
EP2386958A1 (en) 2010-05-13 2011-11-16 Assa Abloy AB Method for incremental anti-tear garbage collection
EP2495690B1 (en) * 2011-03-01 2015-05-13 Nxp B.V. Transponder and method for monitoring access to application data in the transponder
US9135970B2 (en) 2013-02-08 2015-09-15 Everspin Technologies, Inc. Tamper detection and response in a memory device
US9218509B2 (en) 2013-02-08 2015-12-22 Everspin Technologies, Inc. Response to tamper detection in a memory device
EP3079065B1 (en) 2015-04-08 2019-06-12 Huawei Technologies Co., Ltd. Redo-logging for partitioned in-memory datasets
US10146644B2 (en) 2016-06-16 2018-12-04 Oracle International Corporation Integrity of transactional memory of card computing devices in case of card tear events
US11099949B2 (en) * 2018-08-03 2021-08-24 Cirrus Logic, Inc. Method apparatus for resuming and recovery checking from interrupted programming of one-time programmable memory device
KR102234825B1 (ko) 2019-03-29 2021-04-02 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 암호 동작들의 안전한 수행
CN114115755B (zh) * 2022-01-28 2022-04-01 北京紫光青藤微系统有限公司 用于数据写入的方法及装置、存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5637883A (en) * 1979-09-04 1981-04-11 Fanuc Ltd Information rewrite system
JPS63226752A (ja) * 1987-03-16 1988-09-21 Omron Tateisi Electronics Co Idシステムのデ−タ書込み方式
US4922456A (en) * 1988-04-29 1990-05-01 Scientific-Atlanta, Inc. Method of reducing wearout in a non-volatile memory with double buffer
US5200600A (en) * 1988-08-29 1993-04-06 Hitachi Maxell, Ltd. IC card and method for writing information therein
EP0398545A1 (en) * 1989-05-19 1990-11-22 Delco Electronics Corporation Method and apparatus for storing data in a non-volatile memory
US5195100A (en) * 1990-03-02 1993-03-16 Micro Technology, Inc. Non-volatile memory storage of write operation identifier in data sotrage device
JP2941361B2 (ja) * 1990-06-07 1999-08-25 株式会社東芝 携帯可能電子装置
FR2666425A1 (fr) * 1990-08-31 1992-03-06 Gemplus Card Int Procede et dispositif de mise a jour d'informations dans une memoire et leur utilisation dans les cartes a memoire.
JPH04137081A (ja) * 1990-09-28 1992-05-12 Fuji Photo Film Co Ltd Eepromを有するicメモリカード
DE69021732T2 (de) * 1990-12-04 1996-01-18 Hewlett Packard Ltd Wiederprogrammierbare Datenspeicherungsanlage.
JPH05233464A (ja) * 1992-02-25 1993-09-10 Fuji Photo Film Co Ltd Eepromのデータ書換方法およびeepromカード

Also Published As

Publication number Publication date
EP0645046A1 (en) 1995-03-29
CA2137683C (en) 1999-02-23
AU6507794A (en) 1994-11-08
US5715431A (en) 1998-02-03
RU2146399C1 (ru) 2000-03-10
MD960344A (ro) 1997-06-30
CA2137683A1 (en) 1994-10-27
CR5712A (es) 1998-08-31
CN1110488A (zh) 1995-10-18
KR950702061A (ko) 1995-05-17
KR100343377B1 (ko) 2002-12-18
EP0645046B1 (en) 2002-06-26
ZA942553B (en) 1995-06-05
PL306763A1 (en) 1995-04-18
AU676731B2 (en) 1997-03-20
DE69430859D1 (de) 2002-08-01
ATE219857T1 (de) 2002-07-15
WO1994024673A1 (en) 1994-10-27
BR9404989A (pt) 1999-06-15
CN1049516C (zh) 2000-02-16
GB9307623D0 (en) 1993-06-02
JPH07508120A (ja) 1995-09-07
PL173398B1 (pl) 1998-02-27

Similar Documents

Publication Publication Date Title
JP3918195B2 (ja) 不揮発性メモリへのデータ書込み
US6535997B1 (en) Data integrity in smartcard transactions
EP0907128B1 (en) Storage devices, and data processing systems and methods
JP2846739B2 (ja) Eepromメモリの安全更新方法
WO2005111812A1 (ja) 不揮発性記憶装置のためのエラー訂正方法
RU2269814C2 (ru) Способ надежной записи указателя для кольцевой памяти
US5590298A (en) Method of restoring and updating records in a disk cache system during disk drive idle time using start and end addresses
JPH10240873A (ja) Icカード
US7257030B2 (en) Operating a storage component
JP3675375B2 (ja) 不揮発性メモリ並びに不揮発性メモリのデータ書き換え方法
US7849279B2 (en) Method for the secure updating data areas in non volatile memory, device to perform such a method
JP3620478B2 (ja) 記憶装置、この記憶装置を用いたデータ処理システム及びデータ読み出し方法
JP2000357216A (ja) Icカード
JP4195822B2 (ja) Icカード及びicカードプログラム
JPH0784894A (ja) 不揮発性メモリの書き込み方法
JP4596602B2 (ja) 不揮発性メモリのデータ管理方法
JP3593818B2 (ja) 非接触icカード
JP3775697B2 (ja) 携帯可能情報記憶媒体
JP2003178281A (ja) Icカード及びその情報処理方法
JP2744247B2 (ja) データ保全処理方式
NO317927B1 (no) Fremgangsmate ved innskriving av data til ikke-flyktige lagre
TW388029B (en) Method of utilisation of an integrated circuit device and integrated circuit card device
JP2004152056A (ja) Icカード
JP2000076394A (ja) 半導体メモリシステムの制御方法
JPH04169950A (ja) メモリカード制御方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050606

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060626

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100223

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110223

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120223

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130223

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130223

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140223

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term