JPH09506460A - Eepromメモリの安全更新方法 - Google Patents

Eepromメモリの安全更新方法

Info

Publication number
JPH09506460A
JPH09506460A JP8524718A JP52471896A JPH09506460A JP H09506460 A JPH09506460 A JP H09506460A JP 8524718 A JP8524718 A JP 8524718A JP 52471896 A JP52471896 A JP 52471896A JP H09506460 A JPH09506460 A JP H09506460A
Authority
JP
Japan
Prior art keywords
data
zone
backup
memory
indicator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8524718A
Other languages
English (en)
Other versions
JP2846739B2 (ja
Inventor
ラグ,アンヌ
バラド,ジャン−マリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JPH09506460A publication Critical patent/JPH09506460A/ja
Application granted granted Critical
Publication of JP2846739B2 publication Critical patent/JP2846739B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • G11C16/105Circuits or methods for updating contents of nonvolatile memory, especially with 'security' features to ensure reliable replacement, i.e. preventing that old data is lost before new data is reliably written

Abstract

(57)【要約】 この発明は、不揮発性メモリ、特に、マイクロプロセッサをベースにしたチップカードに関する。メモリ内のデータの更新中、例えば、更新操作中に電源供給の遮断が生じた場合、機密扱いデータの喪失を防止するために、本発明による更新方法では、更新されるべきデータがバックアップゾーンにバックアップされ、このゾーンの記述子フィールドがプログラムされ、そして、(その後の更新操作のために)バックアップメモリの次のゾーンの記述子フィールドが消去される。バックアップゾーンに対応するインディケータが活動化され、データが更新され、そして、全てが適切に行われるとインディケータが非活動化される。バックアップがなされるゾーンは各時間で異なる。これは、バックアップメモリを操作することによって規定される。記述子が消去されるのはバックアップメモリの第1のゾーンである。カードが再び電源供給されたとき、活動化インディケータの存在がルーチン的に検証され、そして、対応するゾーン内のバックアップされたデータは、メインメモリ内に戻される。

Description

【発明の詳細な説明】 EEPROMメモリの安全更新方法 本発明は、EEPROMのような不揮発性メモリ及びこのようなメモリに記憶 されるデータの安全更新を可能にする関連回路に関する。 データの更新とは、メモリの特定アドレスで、古いデータを新しいデータに置 換することである。この操作は所定の期間持続する。この更新操作の間にメモリ の電源電圧が遮断される事態は偶発的に生じる。このようなことが現実にあれば 、古いデータも新しいデータも失われる。 記録されるべきデータが、「機密扱い」データ、つまり、考慮されているアプ リケーションに極めて大事に保存されるデータである場合には、このような状況 は受容し得ない。 アプリケーションの例として、メモリがチップカードのメモリである場合が挙 げられる。データは、チップカードに記録される経済的価値を表している。これ らのデータは機密扱いである。これらのデータは、製品やサービスを得るために カードリーダにて利用される。更新操作の際不意に(折悪しく)カードがカード リーダからもぎ取られたような場合には、カードの残余価値を表すデータが失わ れて、カード所持者やサービス提供者に損害を与えることになる。 このような状況を回避するために、既に提案されているメモリ更新システムで は、各更新操作毎に、新しいデータを所望ア ドレスに更新する前に、古いデータを不揮発性メモリの新しい位置にバックアッ プするための操作が開始されるようになされている。更新操作が誤って進行して も、少なくとも古いデータ値は保存される。 このようなシステムを作るに当って困難なことの一つは、古いデータをバック アップするのに使用されるべきメモリ空間の管理がある。バックアップされた情 報を記憶するメモリゾーンの位置を示すのには、一般に、不揮発性ポインタ(E EPROMメモリレジスタ)が用いられる。 フランス特許第2665791号明細書に記載された従来技術を参照すると、 ここでも、アドレスポインタを用いて情報の最新値を記憶しているアドレスを指 示するようにしている。 このフランス特許第2665791号明細書には、バックアップ操作のための メモリ空間を管理する難しさが図示されている。この特許で提案された解決策は 、記憶されるべき各情報について、この情報の連続するN個の値をバックアップ 乃至保管をすることができるN個のメモリゾーンを使用することにある。情報の 最新値を識別するには、付加的な(ポインタ)ゾーンが使用される。 各更新操作において、ポインタの値は変更される。古い値及び最新の値のみが 保存される場合は、2つのゾーンが設定されてこれらの値が記憶され、ポインタ が交番的に状態“1”から状態“0”なって、これらの2つのゾーンのうち、最 新値が見出されたゾーンを指示する。 提案された更新方法は、完全に満足のいくものではなく、かつ、誤動作の危険 を伴う。このような危険は、特に、ポインタ(または、参照される他の方法の場 合には、インディケータ) を形成するメモリセルの激しい使用のために生じる。これらのメモリセルは、消 去及びプログラミング操作があまりにも頻繁になされると、エージングを受け、 そして、信頼性を喪失するのである。 本発明の目的は、でき得る限り誤動作の危険をなくし、従って、このようなデ ータの更新中に機密扱いデータ喪失の危険をなくすことにある。 この目的のために、本発明に従うと、機密扱いデータのバックアップに用いら れる種々のメモリにおいて、物理的ポインタを何ら備えることがなく、更新操作 による疲労ができ得る限り生じることのないように工夫された方法が提案される 。 従って、本発明によって提供されるのは、不揮発性メインメモリ内の機密扱い データの更新方法であって、 古いデータ値を不揮発性バックアップメモリにバックアップすること、 バックアップインディケータを活動化(起動)して、データがバックアップさ れたこと、及び、機密扱いデータの変更が進行中であることを指示するようにす ること、 前記メインメモリ内の機密扱いデータを変更すること、そして、 前記データの変更が適切に行われた場合、前記バックアップインディケータを 非活動化すること からなる方法において、 前記バックアップメモリが複数のメモリゾーンに分割され、 以前のゾーンとは異なる各メモリゾーンが新しい更新操作毎に使用されて、古 いデータを前記バックアップメモリにバックアップするようにし、そして、 前記バックアップメモリのゾーンの少なくとも1つの「記述子(ディスクタプ タ)フィールド」と呼ばれるフィールドが用いられて、更新操作中に使用される べきバックアップメモリゾーンを識別するようにする ことを特徴とする方法である。 本発明の好ましい実施例によると、更新操作は、バックアップメモリにおいて 、特徴的な値をもつ記述子フィールド(実際には、これは完全に消去されるフィ ールドである。)を備えた第1のメモリゾーンを探索することで開始するが、古 いデータをバックアップする操作には、古いデータのためのバックアップゾーン の記述子フィールドを変更することが含まれ、また、このゾーンに直接後続する 第1のメモリゾーンの記述子フィールド中に前記特徴的な値を記録することも含 まれる。 実際の機密扱いデータの更新には、次の事項が含まれる: 第1のゾーン(ここで、第1のゾーンの記述子フィールドは消去されている) が見出されるまでバックアップメモリの記述子フィールドをルーチン読出しする こと; 更新されるべき機密扱いデータの古い値をこのゾーンにてバックアップするこ と; 次のバックアップ操作のために第1のゾーンに後続する第2のゾーンを消去す ること; データが第1のゾーンにバックアップされたことを指示する第1ゾーン用イン ディケータを活動化すること; メインメモリ内の機密扱いデータを変更すること; この変更が正常に行われた場合にインディケータを非活動化すること。 機密扱いデータをバックアップするのに使用されるゾーンが常に同一のメモリ ゾーンであるとは限らない。使用可能な異なるゾーンが順次用いられる。全ての ゾーンが使用されてしまった場合には、再度第1のゾーンから開始するようにす ることができる。すなわち、最後のゾーンが使用されたとき、第1のゾーンが消 去される。指定の時間にどのゾーンが使用されなければならないのかを指示する のための不揮発性のポインタはなく、使用されるべきゾーンを決定するのは、当 該ゾーンの内容である。従って、単に、ポインタに頻繁に書込むことによる疲労 及びエラーの危険が完全になくなるだけでなく、バックアップの疲労も、異なる ゾーンに順次書込むことにより、そして、全てのゾーンが使用されてしまった場 合にのみ或るゾーンへの書込み操作を再開することにより、最小化することがで きる。 バックアップインディケータは、古い機密扱いデータ値がバックアップされて いるバックアップゾーンの一部であることが好ましい。 メモリが再度電源供給されたとき、ルーチン監視プログラムが実行される。つ まり、バックアップメモリにて活動化されたインディケータを探索することがお こなわれ、そして、活動化されたインディケータにより指定されたゾーンにバッ クアップされた古いデータがメインメモリに再書込みされる。 ある場合には、分離して更新されるべきではない密着した1組の機密扱いデー タを更新するように試みられる。さもなければ、アプリケーションコンテキスト の密着性が損なわれること になる。しかし、メモリは、一度に、たった1つのデータについて消去及び書込 みを実行するのに用いられる。 本発明は、このような場合においても、次のようにして適用することができる 。つまり、各機密扱いデータがそれぞれのゾーンにバックアップされるともに、 各タイミングにて、次のゾーンの記述子フィールドの消去、及び、バックアップ されるデータを記憶しているゾーンのバックアップインディケータの活動化が併 せて行われる。それから、対応する機密扱いデータが変更される。その後、これ らの操作が第“R”ランクのゾーンにバックアップされた最後のデータについて 実行された後、次の第“R+1”ランクのゾーンが消去されて、付加インディケ ータが活動化される。これが第“R+1”ランクのゾーンのインディケータであ る。そして最後に、以前に活動化されたインディケータは、最後のインディケー タから開始し、先行するインディケータに向けて逆方向に追跡して行き、付加イ ンディケータで終了するように、順次、非活動化される。 このことによって、全てのデータが変更されてしまわない限り、そして、バッ クアップインディケータがリセットされてしまわない限り、全ての古い内容を保 存することができる。 本発明の特別の実施例では、バックアップメモリに妥当性レジスタを対応付け 、この妥当性レジスタの内容によって、異なるバックアップゾーンが操作状態に あるかどうかを定義するようにすることができる。これらの異なるゾーンが信頼 不能状態(各プログラミングにて、プログラムされるべき内容と実際にプログラ ムされた内容を比較することにより、検出される或る一つの状態)になると、こ のことは妥当性レジスタに指示される。この場合、次のバックアップゾーンが将 来の更新操作に備 えて(その記述子フィールドは消去)準備されるとき、考慮される次のゾーンは 次の有効なゾーンである。すなわち、妥当性レジスタが使用されるべきではない ことを指示しているゾーンは、次のゾーンであると考慮されない。 本発明は、特に、マイクロプロセッサ及び不揮発性メインメモリ(一般的には 、EEPROM)を具備するチップカードに適用することができる。このような チップカードは、システムプログラム及び再記憶プログラムを有しており、シス テムプログラムにより、前述のように規定された方法に従って、機密扱い情報の 更新のための操作の実行が定義される。再記憶プログラムは、電源が再度供給状 態になったとき、データを再記憶するためのプログラムであり、バックアップイ ンディケータの状態のルーチン検証、インディケータの状態に応じたバックアッ プされるデータの再記録、及び、活動化されたインディケータの非活動化から成 っている。 本発明の他の特徴及び利点は、添付した次の図面を参照してなされる以下の詳 細な説明から明らかになろう: 図1は、本発明を適用することができるマイクロプロセッサをベースにしたメ モリカード回路を示し、 図2は、機密扱いデータのバックアップのために用いられるメモリの構成を示 し、 図3は、第1の実施例における本発明による更新方法のフローチャートを示し 、そして、 図4は、データの1データグループを密着して更新することができる別の実施 例におけるフローチャートを示す。 本発明は、主として、チップカードに適用することができるものなので、ここ ではこのような状況で説明される。さらに、本発明は、可変データを記憶するた めの不揮発性メモリだけでなく、カードの内部及び外部間におけるデータ交換を 管理するためのマイクロプロセッサをも具備するマイクロプロセッサをベースに したカードにおいて実行されることが好ましい。しかしながら、以下に説明する タスクは、もしこれらのタスクが実行されるようにカード内に設計された適当な ワイヤードオートマトンがあるとすれば、マイクロプロセッサなしにカードにて 実行することができることが理解されよう。 図1には、マイクロプロセッサをベースにしたチップカードが示されている。 このマイクロプロセッサMPは、バスBを介して、カードの種々のメモリ及びカ ードの入出力ポートに接続される。図1には或る1つの入出力ポートI/Oが示 されている。 このようなメモリとしては、一般的に、次の要素がある: チップカードのアプリケーションにて有用なデータ(このようなデータはカー ドの連続利用中に変更され、そのなかには機密扱いデータがあって、これがデー タ更新中に不意に喪失されるようなことがあり得る)を記録するためのプログラ ム可能で電気的消去可能な不揮発性メインメモリMNVP; マイクロプロセッサをベースにしたシステムに存在するランダムアクセスメモ リのようなメモリであって、カードの利用中に必要な中間的データを格納するた めの揮発性作業メモリRAM; カードの実行を可能化するシステムプログラム(これらのプログラムは、カー ドの1つの利用から別の利用へと変化することがない)を記憶している読出専用 メモリROM; メインメモリ内のデータの更新中にデータの古い値を保存するために必要なプ ログラム可能で電気的消去可能な不揮発性バックアップメモリMNVS。 この最後のメモリは、簡潔化のために、メインメモリとは別のメモリとして示 されている。しかしながら、このメモリが物理的には上記の目的のためにリザー ブされたメインメモリの一部に形成されることが理解されよう。この場合、所定 数のアドレスがこのバックアップメモリ用にリザーブされる。ただ一つの制約は 、メモリMNVSの内容を一定の順序でシーケンシャルに容易に探査することが できるようにするために、これらのアドレスが互いに連続して続かなければなら ないことである。 図1には、また、光学的な不揮発性レジスタRVが示されており、このレジス タは、後述するように、「妥当性レジスタ」と呼ばれ、その有用性について更に 説明がなされる。このレジスタは、また、メモリMNVP又はメモリMNVSの 一部分をけいせいする。 本発明の目的は、再述すると、古いデータを保存している間にメモリMNVP の任意の機密扱いデータを更新することができるようにして、更新操作の進行が その実行の完了前に不意に中断されるようなことがあっても、それを再利用する ようにすることにある。 バックアップメモリMNVSの構成は、図2に示されるように、N個のバック アップゾーンから成っている。各ゾーンは、 機密扱いデータのバックアップを可能にする。これらのゾーンは順々に使用され る。すなわち、或るゾーンが或るバックアップ操作に対して使用されてしまって いるとき、次のバックアップ操作に対して使用されるのは、別のゾーンである。 全てのゾーンが使用されてしまうと、循環式に再開することができる。しかし、 N個のゾーンが消費された後カードにもはや使用できる場所がなく、さらには、 更新により安全性がなくなるような場合に備えることもできる。 更新前に機密扱いデータのバックアップを確実にするために、各バックアップ ゾーンには数個のフィールドが備えられる。1ゾーンのフィールドは、次のよう なものが好ましい: データが正にバックアップされてしまい、更新が正しく終端にまで行われなか った場合にはデータを回復することができるということを示すバックアップイン ディケータフィールドF1(1ビットで十分である); 次のようなフィールドのデータに関する情報を与えるゾーン記述子フィールド F2:データ長、検証コード、等々、及び、より一般的には、ゾーンに格納され たデータの解釈及びこれらのデータの完全性の監視に必要な全ての記述子フィー ルド;特別の例では、記述子フィールドが更にゾーンにバックアップされるデー タのもとのアドレスを含むことが考えられるであろう。しかしながら、このアド レスは記述子フィールド以外のフィールドに存在し得ることが理解されるべきで ある。もとのアドレスは、もし記述子フィールドがバックアップされたデータと このデータのもとのアドレスとを識別するのに用いられるならば、特別に、後記 フィールド(データフィールド)に存在する; バックアップされるデータのフィールドF3;原則としてし てただ1つのフィールドであり、バックアップされなければならないデータの最 大サイズに応じたサイズにされる。 記述子フィールドF2は、図示の例では、次の4つのサブフィールドをもつ: CHKS=ゾーンには格納されたデータの完全性についての監視を可能化する 7ビットの符号化情報;これは、例えば、先ず記述子フィールドの次のサブフィ ールドに、次いでこのデータフィールドに記録される; LNG=バックアップされたデータの実長さを符号化するバイト; ADh,ADb=バックアップされたデータの原アドレスに関係するバイト( 最上位及び最下位);このアドレスは、もし更新が正しく実行されなかった場合 に、バックアップされたデータを再記憶するために必要である。 〔機密扱いデータの更新手順〕 図3のフローチャートには、データのバックアップがまったく個別的である場 合、すなわち、数個のデータの密着性に注意を払う必要がない場合の更新手順が 、示されている。 もしバックアップされるべきデータが機密扱いである場合には、この手順は、 次のステップから成る: メモリMNVSを常に同一順序でシステマティックに走査して、記述子フィー ルドが予め定義された特性値をもっているゾーンを探索すること;この特性値は 、当該記述子フィールドの全体の消去に対応して、「0」(全てのビットの「0 」を伴う)であることが好ましく、メモリMNVSが走査される順序を決定する のは、原則として、ROM内のシステムプログラムであ り、“R”(“1”〜“N”の範囲にわたる)は消去される記述子フィールドと 共に見出される第1のゾーンのランクである; バックアップされるべき古い値を第“R”ランクのゾーンに書込んで、この古 い値をバックアップすること;データはデータフィールドに書込まれ、従って、 記述子フィールドは変更され、データの原アドレスは記述子フィールドにバック アップされ、完全性の検証のための他のデータが記述子フィールドに書込まれ、 好ましくは、バックアップゾーンへの書込みに続き、書込まれてしまったものを 直ちに検証する; 次のバックアップ操作のために、次のゾーン、即ち、第“R+1”ランクのゾ ーンから記述子フィールドを消去すること、或いは、一般的には、このフィール ド内の特性値が「0」でない場合、この特性値をプログラミングすること;この 記述子フィールドは少なくとも消去されるが、この第“R+1”ランクのゾーン からデータフィールドを消去するための準備を行うことも可能である; バックアップインディケータを活動化すること;後述するように、インディケ ータはたった1ビットであり、その初期値は論理「1」の状態にあり、活動化は このビットをこの「1」の状態に置くことにあるものとされる;あるゾーンのイ ンディケータの活動化は、問題の場合に再利用することができる被バックアップ データがこのゾーンに存在することを表している; 機密扱いデータを実効的に更新すること、すなわち、メインメモリMNVP内 のこのデータを変更すること;この変更は、原則として、検証のために、変更さ れたデータを即時に読出す操作を含んでいる; 操作の実行が一方の終了から他方の終了へと正規に行われた 場合に、活動化インディケータを非活動化すること(状態「0」への復帰)。 実行が正規に行われた場合には、カードはリーダから引出され正規に再使用す ることができ、カードには更新されたデータが記録されている。 次の項では、手順及び古いデータの再記憶に異常な中断があった場合について 説明される。この中断は、実際には、例えば、カードの不意の引出しによる電源 供給の遮断である。 〔異常中断時の再記憶〕 活動化インディケータが「1」にセットされる前にこのような異常な中断が生 じた場合は、電力が再度オンに投入されたとき、特定の操作は何ら実行する必要 がない。というのは、データは更新され始めることがないからである。もちろん 、バックアップゾーンに書込みを始めてしまうことができるが、メインメモリM NVPは損壊されてはいないであろう。まるでカードが使用されなかったかのよ うである。カードには、以前に既に記憶されていたデータが記憶されている。こ れらのデータは喪失されていないのである。 これとは逆に、活動化インディケータが「1」にセットされている間に異常な 中断が生じた場合には、メインメモリでの更新が始まっていることを意味する。 そのときメインメモリに記憶されているのが、古いデータなのか或いは新しいデ ータなのか、それとも例えば、再書込み前のデータの全体的な消去に起因する空 きゾーンのような他の使用不能の情報なのかは、分からない。 カードが再度電源供給されるときはいつでも、カードの(ROMにある)シス テムプログラムにより、メモリMNVPの活動化のフィールドの状態をルーチン 的に確かめられる理由は、こういうことだからである。インディケータが或るゾ ーンについて「1」であることが見出されると、このゾーンのデータフィールド の内容は、メインメモリに、対応する記述子フィールドにて指示されるアドレス で再書込みされる。それから、活動化インディケータはリセットされる。メイン メモリは更新の試みに失敗する前の状態に復帰する。 最後に、活動化インディケータがリセットされた後、不意の中断が生じた場合 には、この中断はまったく影響を与えず、更新は完全に行われる。古いデータを 再記憶する用意をする必要はない。 〔所定バックアップゾーンの無効化〕 バックアップメモリMNVSの所定のゾーンは、欠陥があると認識された場合 に、無効化することができるものであることが好ましい。 これは、例えば、これらのゾーンがサイクリックに用いられてその結果ある程 度エージングを受けているケースである。欠陥があると認識されたこれらのゾー ンは、もはや、機密扱いデータをバックアップするのに用いるべきではない。 このためには、書込み乃至読出しの問題が或るバックアップゾーンにて検出さ れたときに、そのゾーンが、バックアップゾーンの「妥当性レジスタ」と呼ばれ る不揮発性レジスタ(図1におけるレジスタRV)によって、操作の外に置かれ る。問題の存在は、原理的には、プログラミング操作後に読出されたデ ータと記録されたであろうデータとの比較によって、検出される。一般的には、 この不揮発性レジスタへの書込み操作は、原則として、検証読出し操作が後続す る。 妥当性レジスタは、各バックアップゾーンに対するビットを格納する。このレ ジスタは、さらに、まさにメモリMNVSそれ自体内部の付加的なフィールドに よって形成することもできる。例えば、「1」のビットは対応するゾーンが無効 であり用いられるべきでないコトを指示する。 この場合、上述した手順の間、或るゾーンから次のゾーンへの移行が先ず第一 にこのゾーンの妥当性の検証にあることが分かる。もし第“R”ランクのゾーン に後続するゾーンが無効であるなら、第“R+1”ランクのゾーンは、この無効 なゾーンではなく、第“R”ランクのゾーンに後続する最初のゾーンである。そ れで、例えば、この「後続ゾーン」の記述子フィールドが消去されるべきである と説明されるとき、関係するのは後続する有効なゾーンである。 妥当性レジスタがプログラムされるのは極めて稀でありプログラムビットはも はや消去されないので、妥当性レジスタはエージングプロセスに従属するもので はない。 〔全ての有効ゾーンが使用された場合〕 有効なゾーン(妥当性レジスタが存在するときに有効なゾーン)が全て用いら れてしまった場合には、カードがもはや機能することができなくするように企図 することができる。さもなくば、さらに、データを何らバックアップすることな く更新操作が以後実行されることになることが想像される。しかしながら、ゾー ンの探索及び使用をサイクリックに行うこと、すなわ ち、情報がメモリMNVSの最後のゾーンにバックアップされなければならいと き、次のゾーンの消去プログラムによって、このメモリの最初の(有効な)ゾー ンの消去を実行することも考えられる。従ってメモリMNVSは第二回目に使用 される。限定的な或いは無制限の回数のサイクルだけ実行することが可能である 。この使用サイクル数が限定的である場合、実行されるサイクル数を記録するた めに不揮発性カウンタを用意する必要があることが分かるであろう。 〔機密扱いコンテキストにおける複数データのバックアップ及び再記憶〕 個々のデータが機密扱いであるだけでなく数個のデータが密着性が維持されな ければならない統一体をも形成している場合について検討してみよう。つまり、 このことは、或る1つのデータを更新することは、密着したグループの他のデー タが更新されなければ、不可能であることを意味している。 しかしながら、例えば、これらのデータの長さによって、そして、これらのデ ータが種々のアドレスに位置するという事実によって、データは1つずつしか更 新することができない。 このような場合には次の手順が実行される: 第一に、個々のデータの活動化インディケータが各データの更新後直ちにはリ セットされず、全てのデータの更新が待機させられ、 第二に、密着したグループの存在に対して特別の付加インディケータが活動化 されて、このグループのデータ全体が更新されたことを指示する。 この付加インディケータは、密着したグループの最後の個別 データのバックアップがゾーンに格納された直後に、消去されたゾーンのインデ ィケータフィールドによって形成されるのが好ましい。 より特定的には、この場合、密着したグループの更新のための手順は、図4の フローチャートに示されるように、次のステップから成っている: (a)記述子フィールドが消去される第1のゾーンを探索すること;見出され たゾーンは第“R+i”ランクを有し、ここで、“i”は、密着したグループに おける各個別データの更新順位を表す指標であってこの手順の開始では「0」に 等しく、既に使用されてしまった全てのメモリは、さらに上記のように取り扱わ れて、同じように、つまり、カードの無効化、バックアップなしの更新、或いは 、メモリMNVSのサイクリックな操作に、分解することができる; (b)この第“R+i”ランクのゾーン内の個別データを、対応する記述子フ ィールドプログラム(合計検証バイト、長さバイト、データのもとのアドレスに 関係するバイト)によって、バックアップすること; (c)このバックアップゾーンに後続する第“R+1+1”ランクの有効ゾー ンを探索し、この後続ゾーンの記述子を消去すること; (d)前記バックアップゾーン(第“R+1”ランク)のバックアップインデ ィケータを活動化すること; (e)古いデータがこのようにして適切にバックアップされた機密扱いデータ を、メインメモリMNVPにて、変更すること; (f)“i”をインクリメントし、もし同一密着グループの 一部を構成する別の個別データが更新されなければならない場合には、ステップ (a)にリターンし、 或いは、逆に、もし同一密着グループの最後の個別データが更新されてしま った場合には、次のステップ(g)に進むこと; (g)第“R+p”ランクの(消去)ゾーンのバックアップインディケータを 消去すること;第“R+p−1”ランクは最後に更新された個別データのバック アップゾーンのランクであり、“p”は密着グループの一部を構成する個別デー タの数であり、この付加的な活動化インディケータは、上述した「付加インディ ケータ」であって、消去されるゾーンに関連付けられるがバックアップとして使 用されるゾーンには関連せず、さらに後で説明されるように、グループの更新の 密着性を保証するのに使用される; (h)異なるバックアップゾーンのバックアップインディケータを、活動化と は逆の順序で、すなわち、第“R+p−1”ランクから開始して第“R”ランク に到達するように、順次、非活動化(リセット)すること; (i)第“R+p”ランクの消去ゾーンに関連付けられた付加インディケータ を非活動化すること。 〔進行中の更新の中断〕 ステップ(a)〜(f)において電源供給の中断があった場合には、所定のデ ータが更新されているが必ずしもその全ては更新されない。インディケータが「 1」であるバックアップゾーンには、古いバックアップ済データが格納されてい る。インディケータが依然として「0」であるゾーンには、不確定な情 報が格納されているが、この場合、古いデータはまだメインメモリに存在する。 グループの密着性の故に、インディケータが「0」であるゾーンのデータのため にメインメモリに作用したり、インディケータが「1」であるゾーンのデータを メインメモリに再記憶する必要はない。グループの密着性は保持されている。デ ータは全ての古い値を保持している。 ステップ(g)及び(f)の間に電源供給の中断が生じる場合、付加インディ ケータ(第“R+p”ランク)に「1」が存在することにより知られる事実によ り、グループの全てのデータが更新されたことがはっきり示される。たとえ、ゾ ーン“R”〜“R+p−1”の所定インディケータが依然として「1」であると しても、新しい値のための密着性が存在し古い値を再記憶する必要がない。 そして、付加インディケータが「0」に復帰した場合〔ステップ(i)及びそ の後〕には、密着した更新が完全に終了し、なすべき作業は何もないと考えるこ とができる。 〔電源供給の切断後の再記憶] その後再度電力供給がなされたときに必ず自動的に実行されるシステムプログ ラムは、次のステップから成っている: (a1)バックアップインディケータが「1」であるバックアップゾーン(第 “R”〜“R+p−1”のランクを有するゾーン)を探索すること; (b1)インディケータが「1」であるべき消去ゾーン(第“R+p”のラン ク)を探索すること; (c1)もし、消去ゾーンが存在しない場合、或いは、活動化インディケータ が「0」(不活動化状態)である場合には、 ステップ(d1)に進み、 他の場合には、ステップ(d2)に進むこと; (d1)インディケータが活動化されているゾーンにバックアップされた各デ ータをメインメモリMNVPに再記憶し、各時間に、対応するインディケータを 、最後に使用されたゾーンから開始し最初に使用されたゾーンで終了するような 態様で、非活動化すること(バックアップはゾーンの順位で行われることを参照 );ステップ(c1)において消去ゾーンがおそらく見出されないということを 考慮して、バックアップとして使用された最後のゾーンに後続するゾーンの記述 子を消去することによって、終了することができる。というのは、その後の更新 操作のために消去ゾーンが必要とされるからである; (d2)使用されたバックアップゾーンの全てのインディケータを、最後に活 動化されたインディケータから開始し、最初に活動化されたディケータに向かっ て逆に辿り、記述子が消去されたゾーンの付加インディケータで終了するような 態様で、順次消去すること。 このように、密着したグループの異なるバックアップゾーンを識別するのに、 不揮発性ポインタを用意する必要なく、数個のデータの密着した更新が可能であ ることが注目される。

Claims (1)

  1. 【特許請求の範囲】 1.不揮発性メインメモリ(MNVP)内の機密扱いデータについてのデータ 更新方法であって、 前記データの古い値を不揮発性バックアップメモリ(MNVS)にバックアッ プすること、 バックアップインディケータを活動化して、データがバックアップされたこと 、及び、機密扱いデータの変更が進行中であることを指示するようにすること、 前記メインメモリ内の機密扱いデータを変更すること、そして、 前記データの変更が適切に行われた場合、前記バックアップインディケータを 非活動化すること からなる方法において、 前記バックアップメモリが複数のメモリゾーンに分割され、 以前のゾーンとは異なる各メモリゾーンが新しい更新操作毎に使用されて、古 いデータを前記バックアップメモリにバックアップするようにし、そして、 前記バックアップメモリのゾーンの少なくとも1つの「記述子フィールド」と 呼ばれるフィールドが用いられて、更新操作中に使用されるべきバックアップメ モリゾーンを識別するようにする ことを特徴とする方法。 2.前記更新操作は、バックアップメモリにおいて、所定の特徴的な値をもつ 記述子フィールドを備えた第1のメモリゾーンを探索することで開始し、 前記古いデータをバックアップする操作には、古いデータのためのバックアッ プゾーンの記述子フィールドを変更することが含まれ、さらに、このゾーンに直 接後続する第1のメモリゾーンの記述子フィールド中に前記特徴的な値を記録す ることが含まれる ことを特徴とする請求項1に記載のデータ更新方法。 3.前記記述子フィールドの特徴的な値は、このフィールドの全体の消去に対応 する「0」値であることを特徴とする請求項1に記載のデータ更新方法。 4.前記バックアップゾーンは記述子フィールド及びデータフィールドを含み、 この記述子フィールドは、中断を指示し、該データフィールドに記録されたデー タの全体の監視を指示するものであることを特徴とする請求項1又は2に記載の データ更新方法。 5.前記バックアップの記述子フィールドは、このゾーンにバックアップされた 古いデータのもとのアドレスを含むことを特徴とする請求項3に記載のデータ更 新方法。 6.或る更新操作のためのバックアップインディケータは、更新操作の間に使用 されるバックアップゾーンの一部を形成し、個のゾーンがバックアップされるデ ータを有しているかどうかを指示するためのビットから成っていることを特徴と する請求項3又は4に記載のデータ更新方法。 7.第一に、前記バックアップメモリには妥当性レジスタを関連付けられ、この 妥当性レジスタは、バックアップメモリの各ゾーンの有効性に関する情報を格納 し、第二に、次のデータのバックアップのために使用されるべきゾーンが、古い データのバックアップゾーンに後続する第1の有効なゾーンであることを特徴と する請求項1乃至6の何れか1項に記載のデータ更新方法。 8.メモリが中断後再び電源供給されたときには必ず、前記バックアップメモリ において活動化されたインディケータの存在の探索がなされ、活動化されたイン ディケータに対応するバックアップメモリゾーンにバックアップされた古いデー タが前記メインメモリに再書込みされることを特徴とする請求項1乃至7の何れ か1項に記載のデータ更新方法。 9.分離して更新されてはならない数個の機密扱いデータからなる密着したデー タ組を更新するものであって、次のステップが実行されることを特徴とする請求 項1乃至8の何れか1項に記載のデータ更新方法: (a)記述子フィールドが前記特徴的な値を有する第1のバックアップメモリ ゾーンを探索すること、 (b)このゾーン内の機密扱いデータをバックアップすること、 (c)このバックアップゾーンに後続するゾーンの記述子フィールドを前記特 徴的な値にプログラミングすること、 (d)前記バックアップゾーンのインディケータを活動化すること、 (e)前記機密扱いデータを変更すること、 (f)他の機密扱いデータが依然として前記密着したデータ組にて更新されな ければならない場合には、ステップ(a)にリターンし、このデータ組の最後の 個別データが更新されてしまった場合には、次のステップ(g)に進むこと、 (g)記述子フィールドが前記特徴的な値にプログラムされてしまったゾーン 、すなわち、使用された最後のバックアップゾーンに後続するゾーンのインディ ケータである付加インディケータを活動化すること、 (h)使用された異なるバックアップゾーンの活動化インディケータを、最後 のインディケータから開始して使用されたゾーンの最初のインディケータに戻る ように、順次非活動化すること、そして、 (i)付加インディケータを非活動化すること。 10.カードが再び電源供給されたときには必ず、次の操作が実行されることを 特徴とする請求項8に記載のデータ更新方法: (a1)インディケータが活動化されているバックアップゾーンを探索するこ と、 (b1)記述子フィールドが前記特徴的な値であるゾーンをを探索すること、 (c1)このゾーンの「付加インディケータ」と呼ばれるインディケータの状 態を探索すること、 (d1)もし、付加インディケータ活動化された状態にない場合には、インデ ィケータが活動化されているバックアップゾーンにバックアップされた各データ をメインメモリに再記憶すること、そして、 (d2)もし、付加インディケータ活動化されている場合には、活動化されて いる全てのインディケータを、最後に使用されたゾーンから開始して最初にしよ うされたゾーンに戻るように、順次非活動化し、それから、前記付加インディケ ータを非活動化すること。 11.ステップ(b1)でゾーンが見出されない場合には、ステップ(d1)が 実行され、前記特徴的な値でプログラミングするゾーンの付加なステップがその 後の更新操作のために実行されることを特徴とする請求項9に記載のデータ更新 方法。 12.バックアップメモリの全てのゾーン機密扱いデータをバックアップするの に使用されたとき、前記バックアップメモリの使用可能な最後のゾーンでのバッ クアップ操作には、このバックアップメモリの再利用のために、バックアップメ モリの第1のゾーンの記述子フィールドの消去が含まれることを特徴とする請求 項1乃至6の何れか1項に記載のデータ更新方法。 13.マイクロプロセッサ及び不揮発性メインメモリを具備するとともに、請求 項1乃至12の何れか1項に記載のデータ更新方法に従う機密扱いデータの更新 のための操作の実行を定義する記憶化システムプログラム、及び、電源が再び供 給状態になったとき、データを再記憶するためのプログラムを有するチップカー ドであって、この再記憶するためのプログラムは、前記バックアップインディケ ータの状態をルーチン的に検証する操作、インディケータの状態に応じてバック アップされたデータを再記録する操作、及び、活動化インディケータを非活動化 する操作を含むことを特徴とするチップカード。
JP8524718A 1995-02-16 1996-02-15 Eepromメモリの安全更新方法 Expired - Fee Related JP2846739B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR95/01791 1995-02-16
FR9501791A FR2730833B1 (fr) 1995-02-16 1995-02-16 Procede de mise a jour securisee de memoire eeprom

Publications (2)

Publication Number Publication Date
JPH09506460A true JPH09506460A (ja) 1997-06-24
JP2846739B2 JP2846739B2 (ja) 1999-01-13

Family

ID=9476204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8524718A Expired - Fee Related JP2846739B2 (ja) 1995-02-16 1996-02-15 Eepromメモリの安全更新方法

Country Status (9)

Country Link
EP (1) EP0756746B1 (ja)
JP (1) JP2846739B2 (ja)
AU (1) AU691406B2 (ja)
CA (1) CA2188033C (ja)
DE (1) DE69609256T2 (ja)
ES (1) ES2150104T3 (ja)
FR (1) FR2730833B1 (ja)
WO (1) WO1996025743A1 (ja)
ZA (1) ZA961123B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120085A (ja) * 1997-10-15 1999-04-30 Matsushita Electric Works Ltd 制御システム
KR20190094778A (ko) * 2018-02-06 2019-08-14 엘에스산전 주식회사 이중 메모리 구조 및 이를 이용한 plc의 메시지 처리 방법

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2757978B1 (fr) * 1996-12-27 1999-01-29 Schlumberger Ind Sa Procede de securisation d'une donnee dans une memoire reinscriptible
JP3702923B2 (ja) 1997-02-28 2005-10-05 ソニー株式会社 情報処理方法および情報処理装置
JPH117505A (ja) * 1997-06-17 1999-01-12 Fujitsu Ltd カード型記憶媒体
JP3721725B2 (ja) * 1997-07-09 2005-11-30 ソニー株式会社 情報処理方法および情報処理装置
JP3233079B2 (ja) 1997-09-30 2001-11-26 ソニー株式会社 データ処理システム及びデータ処理方法
DE19858840A1 (de) * 1998-12-19 2000-06-21 Orga Kartensysteme Gmbh Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte
JP3726663B2 (ja) * 2000-09-07 2005-12-14 日産自動車株式会社 電子制御装置の制御データ記憶装置
JP2002123806A (ja) * 2000-10-17 2002-04-26 Fujitsu Ltd Icカード、データ更新制御方法、データ/メッセージ復元制御方法、および制御プログラムを記録した記録媒体
FR2818426A1 (fr) * 2000-12-18 2002-06-21 Schlumberger Systems & Service Dispositif et procede de securisation de zones de donnees dans une carte a puce
JP2002278850A (ja) * 2001-03-14 2002-09-27 Nec Corp 半導体装置
EP1244078B1 (fr) * 2001-03-23 2007-07-04 PROTON WORLD INTERNATIONAL en abrégé PWI Procédé de mise à jour d'un document électronique
EP1276116B1 (de) * 2001-07-12 2008-09-10 Siemens Aktiengesellschaft Verfahren zur Speicherung zusammengehöriger Datensätze
FR2838536B1 (fr) * 2002-04-16 2005-06-24 A S K Procede de modification des donnees d'une carte a memoire lors d'une transaction
DE102004005290B3 (de) * 2004-02-03 2005-07-21 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zur Absicherung von Daten in einem nichtflüchtigen Datenspeicher
CN1820260B (zh) * 2004-06-14 2010-09-29 索尼株式会社 信息管理设备和信息管理方法
FR2875080B1 (fr) * 2004-09-09 2006-10-27 Gemplus Sa Mise a jour optimisee d'une valeur deterministe dans un dispositif de communication
WO2007026209A1 (en) * 2005-08-31 2007-03-08 Axalto S.A. A personal token with security arrangement for avoiding mistaken deletion of data.
CN100535935C (zh) * 2006-12-26 2009-09-02 北京握奇数据系统有限公司 Cpu与逻辑加密双用智能卡及其数据同步方法
CN110888605B (zh) * 2019-12-11 2023-10-20 重庆超力高科技股份有限公司 Eeprom的数据写入方法、装置和电子设备
CN111105563B (zh) * 2019-12-17 2021-08-24 厦门计讯物联科技有限公司 防数据丢失的水卡数据写入方法、装置、设备及存储介质
CN113688773B (zh) * 2021-09-03 2023-09-26 重庆大学 一种基于深度学习的储罐穹顶位移数据修复方法及其装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2665791B1 (fr) * 1990-08-13 1994-11-10 Didier Mazingue Procede de mise a jour d'une memoire eeprom.
FR2666425A1 (fr) * 1990-08-31 1992-03-06 Gemplus Card Int Procede et dispositif de mise a jour d'informations dans une memoire et leur utilisation dans les cartes a memoire.
JPH05233426A (ja) * 1992-02-20 1993-09-10 Fujitsu Ltd フラッシュ・メモリ使用方法
GB9307623D0 (en) * 1993-04-13 1993-06-02 Jonhig Ltd Data writing to eeprom
FR2705820B1 (fr) * 1993-05-26 1995-08-11 Solaic Sa Procédé pour sécuriser les écritures de données sensibles dans la mémoire de stockage de données EEPROM d'une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé.

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120085A (ja) * 1997-10-15 1999-04-30 Matsushita Electric Works Ltd 制御システム
KR20190094778A (ko) * 2018-02-06 2019-08-14 엘에스산전 주식회사 이중 메모리 구조 및 이를 이용한 plc의 메시지 처리 방법

Also Published As

Publication number Publication date
AU691406B2 (en) 1998-05-14
DE69609256D1 (de) 2000-08-17
FR2730833B1 (fr) 1997-03-28
CA2188033C (fr) 2000-09-26
ZA961123B (en) 1996-08-23
EP0756746A1 (fr) 1997-02-05
DE69609256T2 (de) 2001-10-18
FR2730833A1 (fr) 1996-08-23
ES2150104T3 (es) 2000-11-16
WO1996025743A1 (fr) 1996-08-22
EP0756746B1 (fr) 2000-07-12
AU4835296A (en) 1996-09-04
JP2846739B2 (ja) 1999-01-13

Similar Documents

Publication Publication Date Title
JPH09506460A (ja) Eepromメモリの安全更新方法
EP0686976B1 (en) Data management system for programming-limited type semiconductor memory and IC memory card having the data management system
EP1739535B1 (en) File system storing transaction records in flash-like media
CA2549694C (en) File system having deferred verification of data integrity
CN100419894C (zh) 信息记录装置和信息记录方法
CA2550974C (en) Optimized start-up verification of file system integrity
CA2550871C (en) File system having inverted hierarchical structure
JP2990181B1 (ja) フラッシュメモリ、フラッシュメモリを備えたマイクロコンピュータおよびフラッシュメモリへのプログラム格納方法
US20020085433A1 (en) Data management system and data management method
JPH07508120A (ja) 不揮発性メモリへのデータ書込み
US7725646B2 (en) Method of using a flash memory for a circular buffer
WO2008026466A1 (fr) Système de fichiers
KR20030043691A (ko) 플래시 디바이스에서 부분적으로 소거된 유닛을 검출하는방법
JPH1139801A (ja) 情報記録方法
JP2008059228A (ja) ファイルシステム
CN101216789A (zh) 数据更新方法、装置及系统
US5590298A (en) Method of restoring and updating records in a disk cache system during disk drive idle time using start and end addresses
US6718466B1 (en) Data medium with restorable original base data content, and method for its production
CN100364013C (zh) 在闪存中存放校验码的方法及装置
JP3675375B2 (ja) 不揮発性メモリ並びに不揮発性メモリのデータ書き換え方法
GB2393273A (en) Method and apparatus for detecting an error in writing to persistent memory
CN114721602B (zh) 一种基于FreeRTOS的Nor Flash滚动存储方法及装置
EP2267725A1 (en) Memory device for managing the recovery of a non volatile memory
JP4060245B2 (ja) メモリ管理装置およびこれを備えたicカード
JP2001084180A (ja) ファイル管理装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071030

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081030

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091030

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101030

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111030

Year of fee payment: 13

LAPS Cancellation because of no payment of annual fees