JP4596715B2 - 別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法 - Google Patents

別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法 Download PDF

Info

Publication number
JP4596715B2
JP4596715B2 JP2001503056A JP2001503056A JP4596715B2 JP 4596715 B2 JP4596715 B2 JP 4596715B2 JP 2001503056 A JP2001503056 A JP 2001503056A JP 2001503056 A JP2001503056 A JP 2001503056A JP 4596715 B2 JP4596715 B2 JP 4596715B2
Authority
JP
Japan
Prior art keywords
memory
tag
data
version
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001503056A
Other languages
English (en)
Other versions
JP2003502732A (ja
Inventor
デ・ヨング,エドウアルト・カレル
ボス,ユリエン・ノルベルト・エールコ
Original Assignee
サン・マイクロシステムズ・インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サン・マイクロシステムズ・インコーポレーテツド filed Critical サン・マイクロシステムズ・インコーポレーテツド
Publication of JP2003502732A publication Critical patent/JP2003502732A/ja
Application granted granted Critical
Publication of JP4596715B2 publication Critical patent/JP4596715B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44536Selecting among different versions
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Stored Programmes (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

【0001】
【発明の分野】
本発明は、メモリ領域内に少なくも1組のデータを含んだメモリ手段に関する。メモリ手段は、揮発性RAM素子、又はEEPROM、フラッシュEPROM、又はROMのような非揮発性シリコン素子を有し構成することができる。通常、かかるメモリは、オペレーティングシステムソフトウエアモジュール、アプリケーションプログラム及びアプリケーションデータを記憶する。本発明によるかかるコンピューターシステムが特に有効な領域においては、オペレーティングシステムソフトウエアモジュールの幾つか又は全部がROMに記憶される。
【0002】
【従来技術の説明】
あるアプリケーション、典型的には金融取引プロセスにおいては、記憶作業は極めて安全に行わねばならない。かかる安全記憶アプリケーションは、「パーシステント」記憶手段における「更新のアトミシティ(atomicity)」を要するとして知られる。かかる安全な更新を実行するために、従来技術より更新ログの使用が知られる。かかる更新ログは、データの組の更新期間中に変更しなければならないデータの組の部分を記憶する。データの組がその更新された部分と共にメモリに記憶されたときだけ、前のバージョンのデータの組に関する全てが除去される。
【0003】
【発明の目的】
本発明の目的は、非揮発性メモリ素子、特にEEPROM又はフラッシュEEPROMのようなシリコン記憶素子に記憶されたデータ用の更新のアトミシティのための機構を提供することである。
【0004】
【発明の概要】
従って、本発明は、データの組の持続性記憶を支持するためのデータ構造を記憶するコンピューターで読み得る媒体であって、前記データ構造が、
(a) 第1のメモリ領域における前記データの組の少なくも最古のバージョン
であって、前記第1のメモリ領域が前記最古のバージョンを独自に識別す
るための少なくも1個の第1のタグを有している前記最古のバージョン、
及び
(b) 第2の別個のメモリ領域における前記データの組の少なくも最新の更新
されたバージョンであって、前記第2のメモリ領域が前記最新更新バージ
ョンを独自に識別するための少なくも1個の第2のタグを有している前記
最新更新バージョン
を備えるコンピューターで読み得る媒体に向けられる。
【0005】
異なったメモリ領域に関連するかかる特有のタグの応用により、バージョンの一つがより古いバージョンであることを独自に識別することができる。更に、かかるタグの応用により、同じオリジナルデータの組に関するバージョンを識別することができる。そこで、ある一つのメモリにおいて、異なったデータの組の異なったバージョンが同時に存在することができる。更に、最新更新バージョンの更新中は、より古いバージョン並びに最新更新バージョンはメモリから削除されない。最新更新バージョンの更新作業の完了後においてのみ最古バージョンのデータの組をメモリから削除することができる。
【0006】
更新作業が中断されたとき及び中断中は、最新更新バージョンはなおメモリ内にあり、このため、少なくも1個の妥当なバージョンのデータの組の存在が保証される。そこで「更新のアトミシティ」が保証される。かかるアトミックな更新は、更新作業が中断された場合でも、データの完全置換又は先に記憶されたデータが変更されないことを保証する。
【0007】
一実施例においては、各バージョンのデータの組が1又はそれ以上のメモリページに記憶され、そして各メモリページは1個のタグを含み、各タグはデータの組、バージョン番号、及びページ番号についての参照を含む。
【0008】
ページは、関係する記憶技術に対して適切なまとまりで分配された連続したメモリ位置のメモリ領域として定められる。各ページは、1ワードライン(word line)に相当させることができ、従ってメモリユニットの読取り及び書込み作業を容易にする。バージョン番号は異なった世代のデータの組に割り当てられる。従って異なったバージョン番号は異なった世代に関連する。異なったページ番号は同じ世代のデータの組の中の異なったページを指す。
【0009】
本発明は、プロセッサー及び上に定められたような少なくも1個のコンピューターが読み得る媒体を含んだコンピューター配列にも関連する。
【0010】
好ましくは、プロセッサーは、メモリ手段からタグを読み出した後、冗長度を有してタグを書き込み、書込みエラーが発生したか否かを冗長度から解析するように配列される。かかる冗長度は、関連タグ及び関連タグへのデータの組が妥当な値を有するか否かの指標として使用することができる。
【0011】
好ましくは、最新更新バージョンは複数のページよりなり、各ページは特有のタグを有し、そしてプロセッサーは、前記データの組の前記最新更新バージョンを更新しそして前記更新の最終段階として前記複数のページの所定のものの所定のタグを前記メモリ手段に書き込むように配列される。最後に書き込まれた所定のタグはプロセッサーが読み取ることができる。プロセッサーが、メモリ手段におけるこの所定タグの存在を検出したときは、プロセッサーは更新作業が完了したと結論を下すことができる。
【0012】
かかるタグの応用により幾つかの新しいオプションが提供される。例えば、少なくも1個のタグは所有権及び使用権のような追加データを含むことができ、プロセッサーはこれら追加データから所有権及び使用権を認識するように配列される。
【0013】
使用権はデータの組の異なった部分について違うことが可能であり、プロセッサーは、これら異なった部分についての異なった使用権を認識できるように配列することができる。
【0014】
好ましくは、プロセッサーはタグ値を解析するように配列され、かつタグ値を通した参照によってのみそのバージョンのデータの組にアクセスすることが許される。そこで、異なったバージョンのデータの組へのアクセスは、通常のプログラムカウンターによるのではなくタグ番号により管理される。言い換えれば、メモリは内容にアドレス可能なメモリとなった。
【0015】
後の実施例においては、前記プロセッサーは、好ましくは、中央処理ユニット及び別個のメモリ管理ユニットを備え、そしてタグ値はメモリ管理ユニットに知られるだけでである。そこで、メモリ手段の物理的アドレス空間は、中央処理ユニットのアドレス空間を含まず、特にアプリケーションプログラム又はオペレーティングシステムソフトウエア命令が記憶されたアドレス空間にはない。この方法で、「探索」に対する追加の防護を得ることができる。この可能な防護を具体化するために、メモリ管理ユニットは、タグサイズのアドレスレジスターにより追加のインターフェースを、中央処理ユニットに機能的に提供することができる。
【0016】
記憶されたデータの安全性を大きくするために、メモリ管理ユニットは、メモリに書き込む前に暗号キーでタグを符号化することができ、この暗号化キーはメモリ管理ユニットだけが知っている。かかる暗号化キーは暗号化一方向機能に関連する。
【0017】
本発明は、データの組の持続性記憶を支持するための方法であって、
(a) 前記データの組の最古のバージョンを第1のメモリ領域内に記憶し、前
記第1のメモリ領域は前記最古のバージョンを独自に識別するための第1
のタグを有し、更に
(b) 前記データの組の最新更新バージョンを第2の別個のメモリ領域内に記
憶し、前記第2のメモリ領域は前記最近更新バージョンを独自に識別する
ための第2のタグを有する
諸段階を含んだ方法にも関連する。
【0018】
【好ましい実施例の説明】
以下、本発明は、これを図解するためにのみ意図されかつ本発明の範囲を限定しない図面を参照し詳細に説明されるであろう。
【0019】
図1は、本発明による可能な一配列を示す。中央処理ユニット2が入出力手段12、並びにROM6、RAM8、及び非揮発性メモリ10より構成し得るメモリに接続される。中央処理ユニット2とは別に又はこのユニット内にメモリマネージャー4が配列される。マネージャー4は、非揮発性メモリ10及び好ましくはその他のメモリ部分ROM6及びRAM8に関するメモリ機能を実行するようにされる。図1に示された実施例は、データ記憶装置の全ての種類の管理に関係する。しかし、本発明は、ハードディスクではなくて非揮発性シリコン素子におけるデータの記憶に特に便利である。埋め込まれたコンピューターシステムの分野、及びスマートカードにようなシングルチップコンピューターにおける応用が重要である。
【0020】
図2は、本発明によるメモリにおけるデータ記憶の一つの可能な配列を示す。非揮発性データメモリ10は、記憶ユニットに分けられる。この記憶ユニットは「ページ」と呼ばれる。これらページは等しい大きさ、例えば、メモリを構成するために使用されるシリコン素子の「ワードライン」の大きさと等しくすることが便利である。しかし、ページは、異なった大きさのものとすることができる。メモリの内容は、ページごとにメモリマネージャー4により管理される。アプリケーションデータ記憶の割振り、更新、及び再割振りは、1ページ又はそれ以上の操作を含む。
【0021】
メモリは、異なった世代(又はバージョン)のアプリケーションデータ要素の組を備える。各世代は1以上のページに記憶することができる。図2において、アプリケーションデータ要素の1組の3個の異なった世代k、k+1、k+2を含むメモリが示される。この例は、世代kが3個のページ1、2及び3を占め、世代k+1が2個のページi、i+1を占め、そして世代k+2が2個のページn、n+1を占めることを示す。世代kは、メモリ内の最も古いバージョンのアプリケーションデータ要素の組であり、一方、世代k+2はアプリケーションデータ要素の組の最新更新バージョンである。世代k、k+1、k+2の各は、例えば目的ソフトウエアの異なったバージョンに関係する。
【0022】
世代k、k+1、及びk+2は、「データの塊」を形成するように示される。この用語は、ここではアプリケーションデータ要素の単一の組を呼ぶために使用される。記憶に要するページは、ページにより占められないメモリ内の適宜の場所からメモリマネージャー4により決められたように割り当てられる。図2に示されたデータの塊の異なった世代k、k+1、k+2を記憶するメモリは、連続した場所であってもよいし、そうでなくてもい。メモリマネージャー4は、異なった世代を記憶する場所を決定するためのユニットである。一つの世代内のページを連続したページ内に記憶することは必要でない。これを図示するために、ページn及びn+1が互いに離れて置かれているとして示される(これらの間の点により示される)。
【0023】
特に、メモリは、数個の「データの塊」、即ち、異なったデータの組の世代の数個の組を含むであろう。
【0024】
本発明により組織化され管理されるメモリにおいては、メモリマネージャー4により遂行される管理政策により、更新のアトミシティが提供される。後述されるように、アプリケーションデータ要素の組のあるバージョンに関するデータは、記憶された後は、同じメモリ領域内では決して変更されないであろう。換言すれば、ページは一度作られたら決して変えられない。最後に更新されたアプリケーションデータ要素の組を、中央処理ユニット2を走っているアプリケーションプログラムにより修正しなければならないときは、メモリマネージャー4により、新しいメモリ領域、例えば新しいページの組が割り当てられる。変更されなかったアプリケーションデータ要素の組のデータ要素の値とともに変えられたいかなる値も、メモリマネージャー4により、この新しいメモリ領域において記憶される。この方法で、メモリ10は、常に、データの塊の少なくも1個の持続性妥当なバージョンを保持するであろう。
【0025】
かかる更新作用は、例えばスマートカードに関連する。スマートカードにおけるデータ更新は非常に短い時間(例えば約3ms)を要するだけであるが、ターミナルとのデータの転送を完了する前にスマートカードが通信ターミナルから取り出されることが稀に生ずることがある。このため、更新が、完了前に中断される可能性がある。これが発生したときも、少なくも最後に更新されたバージョンが、スマートカードのメモリになお残る。
【0026】
一実施例においては、メモリマネージャー4は、データの組の更新が完了した後で、最古バージョンのデータの組を記憶しているメモリ領域を再割当てすることにより進行する。メモリマネージャー4は、例えば1組のアプリケーションデータ要素の10バージョン以下の存在を管理することができる。実際的な具体化の際は、中央処理ユニット2上を走っているアプリケーションプログラムは、メモリマネージャー4と対話して、例えば更新の完了を示すようにそのデータの更新過程を管理する。アプリケーションプログラムは、メモリマネージャー4に更新の完了を通知し、その後で、メモリマネージャー4がメモリ10における書込み作業を完了する。
【0027】
メモリ内にアプリケーションデータ要素の組が数バージョンあるときは、データの変更履歴がメモリマネージャー4により解析される。メモリマネージャー4は、先行バージョンのデータ値を検査するが変更しないように中央処理ユニット2を走っているアプリケーションプログラムのための手段を提供することによりこれを行う。
【0028】
図3は、本発明による可能なメモリページ構造を示す。メモリはページに分割されるとする。図3は、2個のページi、i+1を示す。各ページi、i+1はアプリケーションプログラムデータ及びタグi、i+1を含む。タグ値は、3個の部分、即ち、「塊の識別子」chid、世代カウントgen#、及びページカウントpg#よりなることが好ましい。塊の識別子は、プログラマーの記憶されたデータのユニットを示す特有の基準として働く。世代カウンターgen#は、記憶されたデータのバージョン番号を識別する。世代カウンターgen#により少なくも2世代が示されるであろう。ページカウンターpg#はそのページに属するプログラムの組の世代に関連するページのページ数を示す。ページカウンターpg#は、データの組のある世代のデータが複数ページとして記憶されることを許す。
【0029】
本発明の特別な一実施例においては、タグ値は、例えば1に対して修飾されたビット番号の組を有する冗長度を使用する特別な符号化を使用してメモリに記憶される。この特別な記号化は、データ書込み作業の正誤を検査するためにメモリマネージャー4により使用される。メモリマネージャー4は、修飾されたビット番号が1(又は1以上)であると検出された場合だけ、タグ値が妥当であると決定する。この修飾されたビット番号が1に設定されない場合は、メモリマネージャー4は、そのタグ値は妥当でないと決定する。かかる状況は、例えば、スマートカードの使用者が、金融取引の完了前にそのスマートカードをターミナルから取り出したとき、例えばメモリデバイスに供給される電力の中断により発生する。
【0030】
かかる実施例においては、最古世代のデータの組を削除する前に、メモリマネージャー4は、最新の更新された世代の妥当性を判定するであろう。この特別なタグ符号化方法は、使用されるシリコン記憶素子の物理的特性から決定することができる。もしメモリ素子がページの書込みをその全体において失敗したとすれば、これは、不適切な符号化となることの非常に大きい可能性を有するものを選んだためであろう。メモリチップの設計(即ち、使用されたトランジスター技術)に応じて、ページにおける新しいデータの書込みの前に、幾つかのメモリは、ある特定ページの全てのメモリ位置をゼロ又は1のいずれかにまず変えるであろう。このため、上に示されたように、タグのビットの装飾されたビット番号が1であるかどうかを検査することがときにはよく、一方、別の場合は、ゼロである修飾されたビット番号の存在を調査するのがよい場合がある。そこで、タグの調査で正しいことが見いだされた場合は、そのタグに関連するページの残りの内容も正確に書き込まれているか否かを知る機会が問題であ。
【0031】
図4は、あるバージョンの記憶されたアプリケーションデータを更新するときに、中央処理ユニット2上を走っているアプリケーションプログラムにより指令されて本発明の一実施例により行われる作業のシーケンスをまとめたものである。
【0032】
a メモリ10において新しいページの組を割り当て、ステップ40
b 新しいページの組の各新しいページのタグ値を定め、ステップ42、
c 修正された形式でアプリケーションプログラムデータを書き込み、更にペ
ージごとにメモリ10に対応タグを書き込み、ステップ44、
d 結果が正しい書き込まれた各ページを確認し、ステップ46、
この確認ステップは上に示されたようにタグ値の調査により実行すること
ができ、
e 最古世代のデータの組を保持するページの割当てを解除する、ステップ4
8。
【0033】
新しい各ページについてのタグ値は、割り当てられた塊の識別子chid,1だけ増加された最新更新バージョンの世代カウント値gen#、及びページカウント値pg#により定められる。
【0034】
好ましくは、ページは、上のステップcにおいて示されたように、ページごとにメモリ10に書き込まれる。1組のデータのためのページの組の所定の1ページが最後に書き込まれることが好ましく、一方その他の全てのページは適宜の順序で書き込むことができる。この所定のページは、新しいページの組の第1ページであることが便利である。事実上、どのページも部分的に書き込むことができる。例えば、ページのタグ値は、そのページのアプリケーションプログラムデータとは別個に書くことができる。しかし、書かれた最後のページである所定のページのタグは、更新作業の最後の段階で書かれることが好ましい。これは、更新作業が完了したことの明らかな指標である。所定ページのタグがメモリに書き込まれるまで、新しいページのどのページに書かれたアプリケーションプログラムデータもまた変更することができる。しかし、ペグデータへの部分的な書込みと変更とは、本発明により得られる便益を減らす可能性のあること、即ち、書込み時間が長くなるに注意すべきである。EPROMのような非揮発性メモリ10への書込みは、比較的長い時間、最近では約3msを要する。このため、データの変更された完全な組が記憶すべく準備されたときメモリ10に一度に書き込み、かつ連続した期間内でデータの組の変更部分を書かないことが最良である。更に、多くの場合にそうであるように時間が取れるならば、非揮発性メモリにおいてデータの組の変更部分を書き込むことが、本技術における普通の方法である。しかし、これは、書き込み作業の数を増やす結果となり、非揮発性メモリの不必要な摩耗を招く。
【0035】
従って、本発明の実施例により、データの組の完全な修正に要する全てのステップは、非揮発性メモリ10への修正されたデータの組の書込みより前にRAM8におけるデータの組の作業コピーで行われることが好ましい。
【0036】
更新期間における最後の作業としての所定ページのタグ値の書込みは、多ページ更新のアトミシティに現実化における有利な尺度である。所定ページにおける妥当なタグの有無は「コミット」フラグとして働く。所定ページにおける妥当なタグは、書き込まれたページの妥当性及び更新の全処理の取消し不能な完了の両者を示す。
【0037】
アプリケーションプログラムデータのメモリ記憶は、メモリに記憶されたデータが塊の識別子chidを使用するアプリケーションにより物理的にアドレスされるだけであるときに、より安全にすることができる。このとき、メモリ10は、「内容にアドレス可能なメモリ(CAM)」となる。
【0038】
メモリマネージャー4と中央処理ユニット2とは1個の物理的処理ユニット内に置くことができるが、後者については、中央処理ユニット2とメモリマネージャー4とが互いに通信するように配列された2個の物理的に異なったユニットである装置が特に有利である。「物理的に異なった」は、単一チップ上に作られた複数のユニットに対しても呼ぶことができる。そこで、メモリ10の物理的なアドレス空間は、中央処理ユニット2のアドレス空間内に含まれず、特にアプリケーションプログラム及びオペレーティングシステムソフトウエア命令が記憶されるアドレス空間に含まれない。メモリマネージャー4も(スマートカードのような)書換え抵抗性に作られたならば、「探索」に対する追加の保護が得られるでであろう。
【0039】
例えば、スマートカードについてのこの可能な追加の保護を具体化するために、メモリマネージャー4は、例えば、タグサイズのアドレスレジスター54及びページデータサイズのデータレジスター52(図5参照)を含んだ追加のインターフェース機能範囲を提供することができる。このインターフェース52、54は、メモリ10に記憶されたタグを走査し適合させる論理機能を実行するために論理ユニット50により補完されされる。言い換えれば、論理ユニット50は、メモリ10からタグを読み出し、タグの値を解析することによりメモリ10にアドレスさせることができる。
【0040】
インターフェース52、54、及び組み合わせられた論理ユニット50は、ハードウエアにおいて実行することができる。
【0041】
更に、メモリ6、8、10と論理ユニット50との間、及び中央処理ユニット2と論理ユニット50との間に、それぞれインターフェースとして特別なハードウエア回路56、58があるであろう、論理ユニト50は、タグ比較論理回路と組み合わせられた専用のアドレスカウンターを提供することができる。別のハードウエア回路は、少なくもタグ値を含むように保存された記憶ビットについてメモリページごとに設けられたCAM論理回路を含むことができる。
【0042】
この特別な符号化検知に加えて暗号技術を使ってタグ値が更に符号化されたとき、本発明により管理されたメモリにより、更なる安全性の利益を得ることができる。かかる暗号化されたタグの符号化は、タグ値に含まれる塊の識別子chid、世代カウントgen#、ページカウントpg#のような構造的情報に関するアプリケーションデータを隠すことを目的とする。暗号的符号化は、本技術熟練者の知る適宜の符号化技術により行うことができる。一つの暗号化方法は、一方向機能段階が、メモリマネージャー4だけが知っている秘密のキーに関連する安全暗号化された一方向機能段階の使用を含む。この方法で、メモリマネージャー4は、先行世代の符号化されたタグ値に1回又は複数回一方向機能を適用し、そして最新の更新されたタグ値により得られたタグ値と比較することにより、先行世代を認識することができる。これは、メモリデバイス内容の悪意で強制された「ダンプ」からのアプリケーションプログラムデータの再構築を阻止するであろう。
【0043】
以上説明されたタグ付きメモリ構造は幾つかの有利な意見を提供する。例えば、タグは組み合わせられたアプリケーションプログラムデータの所有権を示すために追加データを含むことができる。更に、タグ値内の追加データがアプリケーションプログラムデータの使用権、又は異なった使用者に対する使用権の設定を示すことができる。かかる異なった使用権は、例えば、メモリ10内の(アプリケーション)プログラムデータの異なった部分についての異なったアクセス条件に関係付けることができる。(アプリケーション)プログラムデータの一部分は、例えば、リードオンリーと定めることができ、一方、アプリケーションプログラムデータの別の部分は読取り/書込みにアクセスできると定めることができる。
【0044】
本発明は、メモリが連続世代の形式で特別なアプリケーションデータ要素への更新の履歴を含むため、メモリに記憶された処理ログを提供する。
【0045】
以上例示されたように、本発明により管理されたメモリデバイスの書込み作業の数は、明らかにされたメモリ更新/処理ログ機構により減らされた。更に、本発明により提供された書込み作業数の低減は、シリコン機構デバイスの使用寿命を延ばすことによりその費用の低下をもたらす。特に、スマートカードのような書換え抵抗性の単一チップコンピューターの非揮発性メモリに記憶されたデバイスの安全性が増大された。安全性の増大はソフトウエア尺度により完全に得ることができる。中央処理ユニット2とは別に個別のメモリマネージャー4のようなハードウエア尺度は、更に安全性を大きくするが、これは厳密には必須ではない。
【図面の簡単な説明】
【図1】 本発明による実施例を示す。
【図2】 本発明によるメモリの可能なレイアウトを示す。
【図3】 図2による配列の可能な実施例におけるメモリページの内容を示す。
【図4】 本発明による方法を図解する。
【図5】 本発明によるメモリ管理の可能な配列を図解する。

Claims (15)

  1. データの組の持続性記憶を支持するためのデータ構造を記憶するコンピューターで読み得る非揮発性メモリ素子であって、
    前記データ構造が、
    (a)第1のメモリ領域における前記データの組の少なくも最古のバージョンであって、該第1のメモリ領域が前記最古のバージョンを独自に識別するための少なくも1個の第1のタグを有している最古のバージョン、及び
    (b)第2の別個のメモリ領域における前記データの組の少なくも最に更新されたバージョンであって該第2の別個のメモリ領域が前記最新に更新されたバージョンを独自に識別するための少なくも1個の第2のタグを有している最新に更新されたバージョン、を備えており、
    前記データの組の最古のバージョン及び最新に更新されたバージョンの各々が、1個又はそれ以上のメモリページに記憶され、そしてメモリページの各々が前記データの組、バージョン番号、及びページ番号への参照を有する1個のタグを備える、ことを特徴とするコンピューターで読み得る非揮発性メモリ素子。
  2. 各ページが1ワードラインに相当する請求項1記載のコンピューターで読み得る非揮発性メモリ素子。
  3. プロセッサー(2;2、4)、及び請求項1又は請求項2記載の少なくとも1個のコンピューターで読み得る非揮発性メモリ素子を有し、前記プロセッサー(2;2、4)が前記データ構造を処理するように配列されているコンピューターシステム。
  4. プロセッサー(2;2、4)が、タグの内容について冗長度を有してタグに書き込み、そして非揮発性メモリ素子からタグを読んだ後で、書込みエラーが発生したか否かを前記冗長度から解析するように配列された請求項3記載のコンピューターシステム。
  5. 最新更新バージョンが複数のページよりなり、各ページが特有のタグを有し、そしてプロセッサー(2;2、4)が、データの組の前記最新更新バージョンを更新して前記更新の最終ステップとして前記複数のページの所定のページの所定のタグを前記非揮発性メモリ素子に書き込むように配列された請求項又は4記載のコンピューターシステム。
  6. 前記タグの少なくも1個が所有権及び使用権を示すような追加のデータを含み、そしてプロセッサー(2;2、4)がこれら追加のデータから所有権及び使用権を認識するように配列された請求項3乃至5のいずれか1に記載のコンピューターシステム。
  7. 前記使用権がデータの組の異なった部分について異なり、そしてプロセッサー(2;2、4)がこれら異なった部分に対する異なった所有権を認識するように配列される請求項6記載のコンピューターシステム。
  8. プロセッサー(2;2、4)がタグ値を解析するように配列され、かつ前記タグ値を通しての参照により前記データの組の最古のバージョン及び最新更新バージョンにアクセスすることだけを許すように配列された請求項3乃至7のいずれか1に記載のコンピューターシステム。
  9. 前記プロセッサーが、中央処理ユニット(2)及び別個のメモリ管理ユニット(4)を備え、そしてタグ値はメモリ管理ユニット(4)にだけ知られている請求項8記載のコンピューターシステム。
  10. 前記メモリ管理ユニット(4)がコンピューターの読み得る非揮発性メモリ素子にタグを書き込む前に暗号キーでタグを符号化し、前記暗号キーはメモリ管理ユニット(4)だけに知られている請求項9記載のコンピューターシステム。
  11. 前記暗号キーが暗号化された一方向機能に関連する請求項10記載のコンピューターシステム。
  12. データの組の持続性記憶を支持するための方法であって、
    (a)データの組の最古のバージョンを独自に識別するための第1のタグを有する、非揮発性メモリ素子の第1のメモリ領域に該最古のバージョンを記憶する段階、更に
    (b)前記データの組の最新更新バージョンを独自に識別するための第2のタグを有する、非揮発性メモリ素子の第2の別個のメモリ領域に該最近更新バージョンを記憶する段階、を具備し、
    前記データの組の最古のバージョン及び最近更新バージョンの各々が、1個又はそれ以上のメモリページに記憶され、そしてメモリページの各々が前記データの組、バージョン番号、及びページ番号への参照を有する1個のタグを備える、ことを特徴とするデータの組の持続性記憶を支持するための方法。
  13. 前記第2のタグについて実行された所定の作業によって段階(b)における前記記憶作業を検査する段階を更に具備することを特徴とする請求項12記載の方法。
  14. 最新更新バージョンが複数のページを有し、各ページが特有のタグを有し、そして段階(b)における前記記憶作業の完了を確認するために前記複数のページの所定のページの所定のタグが段階(b)における最終段階として記憶されることを特徴とする請求項12記載の方法。
  15. 段階(b)に続いて、
    (c)非揮発性メモリ素子に残る少なくも2バージョンの前記データの組を提供された前記データの組の最古のバージョンの記憶されているメモリ領域の割当てを解除する段階、を更に具備することを特徴とする請求項12記載の方法。
JP2001503056A 1999-06-10 1999-06-10 別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法 Expired - Lifetime JP4596715B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/NL1999/000360 WO2000077640A1 (en) 1999-06-10 1999-06-10 Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory

Publications (2)

Publication Number Publication Date
JP2003502732A JP2003502732A (ja) 2003-01-21
JP4596715B2 true JP4596715B2 (ja) 2010-12-15

Family

ID=19866601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001503056A Expired - Lifetime JP4596715B2 (ja) 1999-06-10 1999-06-10 別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法

Country Status (11)

Country Link
US (2) US6769053B1 (ja)
EP (1) EP1208434B1 (ja)
JP (1) JP4596715B2 (ja)
KR (1) KR20020010926A (ja)
CN (1) CN1278236C (ja)
AT (1) ATE475139T1 (ja)
AU (1) AU4294099A (ja)
BR (1) BR9917358B1 (ja)
CA (1) CA2391826A1 (ja)
DE (1) DE69942620D1 (ja)
WO (1) WO2000077640A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010701B1 (en) * 1999-10-19 2006-03-07 Sbc Properties, L.P. Network arrangement for smart card applications
KR100376435B1 (ko) * 2001-03-28 2003-03-17 주식회사 피엔에스텍 컴퓨터 하드디스크에 저장된 데이터 보호 장치 및 방법그리고 컴퓨터가 그 방법을 수행하도록 하는 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체
CA2452534A1 (en) * 2001-07-03 2003-01-16 Research In Motion Limited System and method of object-oriented persistence
ATE408225T1 (de) * 2001-07-12 2008-09-15 Siemens Ag Verfahren zur speicherung zusammengehöriger datensätze
JP2003067208A (ja) 2001-08-23 2003-03-07 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
DE50207195D1 (de) * 2002-04-08 2006-07-27 Aladdin Knowledge Systems Deut Verfahren zur Aktualisierung und Lizenzierung von Computerprogrammen und Computer-System hierfür
US7117326B2 (en) * 2003-06-26 2006-10-03 Intel Corporation Tracking modifications to a memory
FR2864650B1 (fr) * 2003-12-24 2006-03-24 Trusted Logic Procede de mise a jour d'applications pour carte a puce
US20060101192A1 (en) * 2004-11-09 2006-05-11 Zilavy Daniel V Systems and methods of nonvolatile memory management
GB2423673B (en) * 2005-02-25 2009-05-27 Hewlett Packard Development Co Method of supplying information
US7389409B2 (en) * 2005-04-29 2008-06-17 Alcatel Lucent Electronic device configuration management systems and methods
DE102005031611B4 (de) * 2005-07-06 2007-11-22 Infineon Technologies Ag Nachweis einer Veränderung der Daten eines Datensatzes
US7761732B2 (en) * 2005-12-07 2010-07-20 International Business Machines Corporation Data protection in storage systems
US7836437B2 (en) * 2006-02-10 2010-11-16 Microsoft Corporation Semantic annotations for virtual objects
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
US20080010246A1 (en) * 2006-07-06 2008-01-10 Curtis Bryce A System and method for providing operating system component version verification
US7694091B2 (en) * 2006-10-23 2010-04-06 Hewlett-Packard Development Company, L.P. Non-volatile storage for backing up volatile storage
US8312075B1 (en) 2006-11-29 2012-11-13 Mcafee, Inc. System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer
JP4333745B2 (ja) 2007-01-15 2009-09-16 株式会社デンソー 電子制御装置
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
US7814071B2 (en) * 2007-06-19 2010-10-12 International Business Machines Corporation Apparatus, system, and method for maintaining dynamic persistent data
US20090113163A1 (en) * 2007-10-25 2009-04-30 Mitel Networks Corporation Method and apparatus for managing a memory for storing potentially configurable entries in a list
US8200914B2 (en) * 2008-01-03 2012-06-12 International Business Machines Corporation Apparatus, system, and method for a read-before-write storage controller instruction
CN101430705B (zh) * 2008-11-29 2011-01-19 中兴通讯股份有限公司 基于嵌入式数据库的存储方法和装置
US8364886B2 (en) * 2010-01-26 2013-01-29 Seagate Technology Llc Verifying whether metadata identifies a most current version of stored data in a memory space
US8397101B2 (en) 2010-06-03 2013-03-12 Seagate Technology Llc Ensuring a most recent version of data is recovered from a memory
JP5656563B2 (ja) * 2010-11-02 2015-01-21 キヤノン株式会社 文書管理システム、文書管理システムの制御方法、プログラム
US9836370B2 (en) 2010-11-18 2017-12-05 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Backup memory administration using an active memory device and a backup memory device
CN102222009A (zh) * 2011-06-02 2011-10-19 深圳市共进电子有限公司 一种家庭网关系统分类版本的生产方法
US9032183B2 (en) 2012-02-24 2015-05-12 Simplivity Corp. Method and apparatus for content derived data placement in memory
CN103246535B (zh) * 2013-04-26 2016-08-03 广州德浩科视电子科技有限公司 一种拼接屏升级系统的升级方法
US9430329B2 (en) * 2014-04-03 2016-08-30 Seagate Technology Llc Data integrity management in a data storage device
US10025669B2 (en) 2014-12-23 2018-07-17 Nuvoton Technology Corporation Maintaining data-set coherency in non-volatile memory across power interruptions
KR102227636B1 (ko) * 2014-12-31 2021-03-16 삼성디스플레이 주식회사 표시 장치용 데이터 저장 장치 및 이의 저장 방법
CN106484858B (zh) * 2016-10-09 2019-12-06 腾讯科技(北京)有限公司 热点内容推送方法和装置
US10515066B2 (en) 2017-09-27 2019-12-24 Mellanox Technologies, Ltd. Atomic updates of versioned data structures
US11592995B2 (en) 2021-04-19 2023-02-28 Western Digital Technologies, Inc. Data storage device and method for preventing accidental updates and deletions using data versioning

Family Cites Families (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4425642A (en) 1982-01-08 1984-01-10 Applied Spectrum Technologies, Inc. Simultaneous transmission of two information signals within a band-limited communications channel
JPS61177585A (ja) 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
CN85100700A (zh) 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别系统
US4694396A (en) * 1985-05-06 1987-09-15 Computer X, Inc. Method of inter-process communication in a distributed data processing system
JPS61260339A (ja) * 1985-05-15 1986-11-18 Oki Electric Ind Co Ltd フアイル管理方法
US4757495A (en) * 1986-03-05 1988-07-12 Telebit Corporation Speech and data multiplexor optimized for use over impaired and bandwidth restricted analog channels
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
FR2600441B1 (fr) 1986-06-18 1990-09-21 France Etat Unite de gestion de memoire
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP2514954B2 (ja) 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
US4953160A (en) 1988-02-24 1990-08-28 Integrated Network Corporation Digital data over voice communication
JPH01277993A (ja) 1988-04-28 1989-11-08 Toshiba Corp 携帯可能電子装置
US5283885A (en) 1988-09-09 1994-02-01 Werner Hollerbauer Storage module including a refresh device for storing start and stop refresh addresses
JPH02156357A (ja) 1988-12-08 1990-06-15 Fujitsu Ltd プログラム破壊防止方法
US5057997A (en) 1989-02-13 1991-10-15 International Business Machines Corp. Interruption systems for externally changing a context of program execution of a programmed processor
JPH0390977A (ja) * 1989-09-01 1991-04-16 Toyo Ink Mfg Co Ltd 情報識別方法
JPH04141886A (ja) 1990-10-01 1992-05-15 Nec Corp マイクロコンピュータ
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
ATE100229T1 (de) 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
JP3007425B2 (ja) 1991-02-14 2000-02-07 凸版印刷 株式会社 Icカード
DE69226105T2 (de) * 1991-02-27 1998-10-29 Ricos Kk Daten- und Sprachübertragungseinrichtung
US5148546A (en) 1991-04-22 1992-09-15 Blodgett Greg A Method and system for minimizing power demands on portable computers and the like by refreshing selected dram cells
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
DE4126213C2 (de) 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5177768A (en) * 1991-11-22 1993-01-05 Bell Communications Research, Inc. Spread-time code division multiple access technique with arbitrary spectral shaping
US5249212A (en) * 1992-06-01 1993-09-28 Motorola, Inc. Object reuse protection with error correction
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JPH06119393A (ja) 1992-08-20 1994-04-28 Ricoh Co Ltd 電子ファイル装置
US5682027A (en) 1992-10-26 1997-10-28 Intellect Australia Pty Ltd. System and method for performing transactions and a portable intelligent device therefore
DE4242247C2 (de) 1992-12-15 1998-05-14 Orga Kartensysteme Gmbh Ausweiskarte mit optischem Datenträger
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5446901A (en) 1993-06-30 1995-08-29 Digital Equipment Corporation Fault tolerant distributed garbage collection system and method for collecting network objects
US5469559A (en) 1993-07-06 1995-11-21 Dell Usa, L.P. Method and apparatus for refreshing a selected portion of a dynamic random access memory
US5534372A (en) * 1993-07-28 1996-07-09 Konica Corporation IC card having image information
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
JP2994922B2 (ja) * 1993-09-14 1999-12-27 大日本スクリーン製造株式会社 画像処理システム
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JP3112785B2 (ja) * 1993-09-27 2000-11-27 日本電気株式会社 ファイル管理システム
US5517645A (en) * 1993-11-05 1996-05-14 Microsoft Corporation Method and system for interfacing components via aggregate components formed by aggregating the components each with an instance of a component manager
US6546112B1 (en) * 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US5481715A (en) 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
EP0757336B1 (en) 1995-08-04 2000-11-22 Belle Gate Investment B.V. Data exchange systems comprising portable data processing units
EP0666550B1 (en) 1994-02-08 1997-05-02 Belle Gate Investment B.V. Data exchange system comprising portable data processing units
FR2717931B1 (fr) 1994-03-23 1996-05-31 Gemplus Card Int Système de vérification d'identité.
US5450490A (en) * 1994-03-31 1995-09-12 The Arbitron Company Apparatus and methods for including codes in audio signals and decoding
US5404377A (en) 1994-04-08 1995-04-04 Moses; Donald W. Simultaneous transmission of data and audio signals by means of perceptual coding
JPH07336460A (ja) 1994-06-03 1995-12-22 Hitachi Ltd データ通信装置
US5641027A (en) * 1995-01-09 1997-06-24 Utd Incorporated Drilling system
US5568641A (en) 1995-01-18 1996-10-22 Hewlett-Packard Company Powerfail durable flash EEPROM upgrade
US5930363A (en) 1995-03-17 1999-07-27 Transmo Limited Card charging systems
US5594227A (en) 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
WO1996031823A1 (en) 1995-04-07 1996-10-10 Sofmap Future Design Co., Ltd. Data processing system and method, and computer program architecture
CA2173695A1 (en) 1995-04-14 1996-10-15 Panagiotis Kougiouris Method and system for providing interoperability among processes written to execute on different operating systems
NZ309989A (en) * 1995-05-12 1999-03-29 Macrovision Corp Video media security and tracking system
US5805899A (en) * 1995-07-06 1998-09-08 Sun Microsystems, Inc. Method and apparatus for internal versioning of objects using a mapfile
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US5768385A (en) 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
JPH09128165A (ja) * 1995-10-27 1997-05-16 Toshiba Corp 固体記録再生装置
DE19542910B4 (de) 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten
DE19600081C2 (de) 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
FR2743910B1 (fr) 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
JP4084428B2 (ja) 1996-02-02 2008-04-30 富士通株式会社 半導体記憶装置
US5905819A (en) * 1996-02-05 1999-05-18 Eastman Kodak Company Method and apparatus for hiding one image or pattern within another
US5742756A (en) 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
DE19616819A1 (de) 1996-04-26 1997-10-30 Giesecke & Devrient Gmbh CD mit eingebautem Chip
DE69711755T2 (de) * 1996-05-02 2002-11-14 Texas Instruments Inc Verbesserungen in Bezug auf Sicherheitssysteme
KR100186412B1 (ko) * 1996-05-07 1999-04-15 구자홍 메모리를 내장한 광 디스크
US5896393A (en) 1996-05-23 1999-04-20 Advanced Micro Devices, Inc. Simplified file management scheme for flash memory
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
JP2000514584A (ja) 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
US5915027A (en) 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
US5884316A (en) 1996-11-19 1999-03-16 Microsoft Corporation Implicit session context system with object state cache
JP3145047B2 (ja) * 1996-12-17 2001-03-12 松下電送システム株式会社 V.34ファクシミリ端末・制御チャネル・速度選択方法
DE69720938T2 (de) 1996-12-20 2004-03-04 Texas Instruments Inc., Dallas Verbesserungen in Bezug auf Sicherheitssysteme
FR2757661B1 (fr) * 1996-12-24 1999-01-22 Gemplus Card Int Procede de transfert securise de donnees par un reseau de communication
US5790489A (en) 1997-01-21 1998-08-04 Dell Usa, L.P. Smart compact disk including a processor and a transmission element
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US5862117A (en) 1997-03-12 1999-01-19 Em Microelectronic-Marin Sa Device, in particular a compact disc, comprising a data storage medium and an integrated circuit
EP0864996A3 (en) 1997-03-13 1999-09-15 Hitachi, Ltd. Portable electronic device and method for personal identification
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6005940A (en) 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
JP4246812B2 (ja) 1997-06-12 2009-04-02 パナソニック株式会社 半導体回路及びその制御方法
US6564995B1 (en) 1997-09-19 2003-05-20 Schlumberger Malco, Inc. Smart card application-selection
TW389900B (en) * 1997-10-09 2000-05-11 Victor Company Of Japan Optical disces, producing methods and production apparatus of the optical discs
US5984186A (en) 1997-10-29 1999-11-16 Psc Inc. CCD-base bar code scanner
US6484946B2 (en) * 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
US6104812A (en) * 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
IL123028A (en) 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
US6311186B1 (en) * 1998-02-20 2001-10-30 Priority Call Management, Inc. Telecommunications switching system utilizing a channelized database access mechanism
FR2776153B1 (fr) 1998-03-10 2000-07-28 Ordicam Rech Et Dev Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede
US6241153B1 (en) * 1998-03-17 2001-06-05 Cardxx, Inc. Method for making tamper-preventing, contact-type, smart cards
EP0944256A1 (en) * 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
US6128627A (en) * 1998-04-15 2000-10-03 Inktomi Corporation Consistent data storage in an object cache
US6608911B2 (en) 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
JP3615390B2 (ja) 1998-05-12 2005-02-02 株式会社ニレコ オンライン用分光分析計の計測値解析方法
US6282700B1 (en) * 1998-05-21 2001-08-28 Hewlett Packard Company Mechanism for maintaining revisions of objects in flash memory
US6212633B1 (en) 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
JP2000094874A (ja) * 1998-09-22 2000-04-04 Canon Inc 電子部品内蔵カードとその製造方法
US6742712B1 (en) 1998-09-29 2004-06-01 Asa Systems, Inc. Information card and information card system
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6321981B1 (en) * 1998-12-22 2001-11-27 Eastman Kodak Company Method and apparatus for transaction card security utilizing embedded image data
US6480831B1 (en) 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6311280B1 (en) 1999-02-22 2001-10-30 Nband Communications Low-power memory system with incorporated vector processing
US6349336B1 (en) 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6535997B1 (en) * 1999-05-19 2003-03-18 International Business Machines Corporation Data integrity in smartcard transactions
US6272025B1 (en) * 1999-10-01 2001-08-07 Online Power Supply, Inc. Individual for distributed non-saturated magnetic element(s) (referenced herein as NSME) power converters
US6292874B1 (en) 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US6572025B1 (en) 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US20020112116A1 (en) * 2000-11-17 2002-08-15 Nelson Mark Edward Methods, systems, and computer program products for storing data in collections of tagged data pieces
US6745307B2 (en) * 2001-10-31 2004-06-01 Hewlett-Packard Development Company, L.P. Method and system for privilege-level-access to memory within a computer
US6808118B2 (en) * 2001-12-31 2004-10-26 Zebra Atlantek, Inc. Security code verification for identification cards
US7114032B2 (en) * 2003-07-18 2006-09-26 International Business Machines Corporation Method and system for efficient fragment caching
US20050129334A1 (en) * 2003-12-12 2005-06-16 Wilder Daniel V. Event photo retrieval system and method
JP2005236442A (ja) * 2004-02-17 2005-09-02 Sanyo Electric Co Ltd 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法

Also Published As

Publication number Publication date
US6769053B1 (en) 2004-07-27
WO2000077640A8 (en) 2001-12-20
KR20020010926A (ko) 2002-02-06
ATE475139T1 (de) 2010-08-15
CN1278236C (zh) 2006-10-04
EP1208434A1 (en) 2002-05-29
BR9917358B1 (pt) 2012-07-24
US20050283579A1 (en) 2005-12-22
WO2000077640A1 (en) 2000-12-21
CA2391826A1 (en) 2000-12-21
CN1352769A (zh) 2002-06-05
EP1208434B1 (en) 2010-07-21
JP2003502732A (ja) 2003-01-21
US7360039B2 (en) 2008-04-15
BR9917358A (pt) 2002-03-19
DE69942620D1 (de) 2010-09-02
AU4294099A (en) 2001-01-02

Similar Documents

Publication Publication Date Title
JP4596715B2 (ja) 別個のメモリ領域におけるデータの組の種々のバージョンを記憶する配列及びメモリ内のデータの組を更新する方法
KR0128218B1 (ko) 일괄 소거형 비휘발성 메모리
US11782826B2 (en) Security check systems and methods for memory allocations
US20180275887A1 (en) Data Storage Device and Operating Method of Data Storage Device
KR100531192B1 (ko) 비휘발성 메모리의 제어방법
US20060109725A1 (en) Apparatus and method for managing bad blocks in a flash memory
US20070245181A1 (en) Memory system and method of writing into nonvolatile semiconductor memory
CN114077559B (zh) 存储装置的存取管理的方法及设备
US7657697B2 (en) Method of controlling a semiconductor memory device applied to a memory card
CN115203065A (zh) 快闪存储器控制器的控制方法、快闪存储器控制器以及储存装置
CN112988611A (zh) 非易失性存储器的数据写入方法、终端和可读存储介质
US10445199B2 (en) Bad page management in storage devices
US20070005929A1 (en) Method, system, and article of manufacture for sector mapping in a flash device
EP1510924B1 (en) Apparatus and method for handling transactions with writes and reads to EEPROM or Flash memories
JP4047281B2 (ja) キャッシュメモリをメインメモリに同期させる方法
US6671645B2 (en) Method for in-service RAM testing
RU2235356C2 (ru) Устройство хранения различных версий набора данных в отдельных областях памяти и способ обновления набора данных в памяти
CN112988037A (zh) 静态磨损均衡方法、终端和计算机可读存储介质
EP1344224B1 (en) Method for the secure updating of data areas in a non volatile memory and device to perform such a method
US20060117213A1 (en) Efficient maintenance of memory list
US20220164135A1 (en) Apparatus, method and computer program for managing memory page updates within non-volatile memory
KR20090032690A (ko) 플래시 메모리의 오류블록 관리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060608

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20090114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091002

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091009

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091102

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100713

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100921

R150 Certificate of patent or registration of utility model

Ref document number: 4596715

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term