WO2003071430A1 - Méthode de stockage de blocs de données dans une mémoire - Google Patents

Méthode de stockage de blocs de données dans une mémoire Download PDF

Info

Publication number
WO2003071430A1
WO2003071430A1 PCT/IB2003/000621 IB0300621W WO03071430A1 WO 2003071430 A1 WO2003071430 A1 WO 2003071430A1 IB 0300621 W IB0300621 W IB 0300621W WO 03071430 A1 WO03071430 A1 WO 03071430A1
Authority
WO
WIPO (PCT)
Prior art keywords
memory
block
length
available
blocks
Prior art date
Application number
PCT/IB2003/000621
Other languages
English (en)
Inventor
Cédric GROUX
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagracard Sa filed Critical Nagracard Sa
Priority to DE60322031T priority Critical patent/DE60322031D1/de
Priority to AU2003206023A priority patent/AU2003206023A1/en
Priority to EP03702906A priority patent/EP1483673B1/fr
Priority to US10/505,151 priority patent/US7206250B2/en
Publication of WO2003071430A1 publication Critical patent/WO2003071430A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7211Wear leveling

Definitions

  • the present invention is in the field of data storage in a rewritable semiconductor digital memory which retains its content in the event of a power failure. More particularly, the invention relates to the management of the available memory space by a method of storing data blocks in the memory.
  • Semiconductor memories are used in all applications including microprocessors for which it is necessary to store the program and the data necessary for their operation.
  • the data are, in general, introduced into the memory at predetermined addresses, that is to say defined during processing. d, program or either sequentially, that is to say by successive blocks to. thereafter, data already present in the memory h. These blocks can also be rewritten, in place of other blocks present in order to renew obsolete Revenues data.
  • a block is a series of bits or bytes of predefined length or size comprising a header containing an identifier of the block and a number defining its length.
  • data is stored in memory at locations defined by addresses. These are set by parameters contained in the program. These reserved locations are located in any area of the memory, the limits of which are defined by a range of addresses. This interval thus determined corresponds to the available capacity which is generally greater than the maximum amount of data that can be stored there. '"•" * "
  • the aim of the present invention is to propose a method for secure storage of data in a memory so as to avoid counterfeits by analyzing its content.
  • Another object consists in limiting the wear of the memory by an improved management of the data read / write zones.
  • available area is understood to mean an area of the memory which is free of data or which contains data replaceable with new ones as in the case of an update for example.
  • the method according to the invention allows the storage of data blocks in always different memory locations even if the program performs a sequence of identical operations. For example, a debit operation of 10 units on a card will not have the same effect on the structure of the content of the memory each time the same debit is executed. In addition, two identical cards which perform an identical operation will have a completely different structure of the content of their memory. Thus, an analysis of the data on one card does not make it possible to reproduce an image of the operations of the first card on the other and vice versa.
  • the method of the invention allows, thanks to reading / writing in randomly selected zones, a better distribution of the wear of the memory. There will therefore be no regions in the memory which wear out faster than others as in the case where many cycles of reading / writing of data would always take place in a reserved place in the memory.
  • the random choice of an available memory area can be made according to several variants:
  • the result obtained after exploring the memory constitutes a list of addresses corresponding to available areas. This list is temporarily stored in a random access memory. An address is then chosen randomly from this list, then the data block is stored in the memory area indicated by this address.
  • a variant of this method consists in permanently maintaining a table of the available areas and in choosing a random address from among them.
  • the memory exploration determines the maximum number of available zones. A random choice of a number n between 1 and the number of zones found designates the zone where the block must be stored. For example 20 available zones are found, the random choice of a number between 1 and 20 gives 8, the block is then stored in the 8 th available zone.
  • N is determined randomly between 1 and the maximum number of possible zones.
  • the memory manager sequentially searches for the Nth available area and if the end of the memory is reached before this area is found, the manager resumes searching from the start of the memory until the Nth area available be found.
  • FIG. 1 shows the storage of blocks of data of equal length in a portion of memory.
  • FIG. 2 shows the storage of blocks of variable length.
  • FIG. 3 illustrates the storage of blocks taking account of a predetermined pitch.
  • FIG. 1 illustrates a case where the data blocks all have an equal length I. They are stored randomly in available areas, the length of which corresponds to a multiple of the length of a block to be stored. For example, the blocks are all 10 bytes long, they can be randomly distributed in locations of 10, 20, 30, 40, etc. bytes. The available area can be larger than the block to be memorized. For example, a 10-byte block B8 can be placed in a space e2 of 30 bytes and with an offset of 20 bytes from the start of the available location, that is to say 20 bytes from the previous block B5.
  • the memory manager When storing a new block Bn, according to the first variant of the invention, the memory manager will explore the memory and deduce therefrom the available addresses of e1, e2,1, e2,2, e3 and e4, it being understood that space e2 can store two blocks of fixed length. Once these addresses have been determined, a random variable can be used to define the address of the available area where the block Bn will be stored.
  • the manager finds 5 available zones whose length corresponds to that of the blocks to be stored. A random selection of a number between 1 and 5 gives 3 Bn block will be stored in the 3rd zone, i.e. in E2.2.
  • the maximum number of available zones Z is 13.
  • the manager randomly determines a number N between 1 and 13, for example 8, then it scans the memory to find the 8 th place available. A first pass reveals that 5 zones are available and a second pass from the start determines that the location e2,2 (the 3 rd ) corresponds to the 8 th place.
  • the rank of the free space is defined by the random number N modulo the number of places available P.
  • the random number N can be redefined until a value N modulo P different from zero is obtained.
  • FIG. 2 a) represents the case where the blocks have a variable length and are separated or not by free zones. For example, a 20-byte block B2 starts 5 bytes from the previous block and ends 5 bytes before block B4. The areas or free spaces e1 and e2 around B2 may be occupied if B2 and B4 for example have to be replaced. The same goes for all the other free spaces which are either occupied or move during the storage of new blocks Bn in place of the previous ones.
  • a new block Bn can be stored in the remaining free spaces or replace one or more blocks already present and which have become useless.
  • the space thus freed allows the storage of several smaller blocks or of a larger block occupying all or part of the space.
  • Figures b) and c) show an example of an update: a new block B12 has been stored in the free space e4. B10 is replaced by a larger block B11 thus occupying all the space e9 freed between B7 and B9. The blocks B2 and B4 have been replaced by B13 occupying half of the space e10 freed up. The new free space e11 thus created will be used during the next block storage.
  • the program determines a current length m of the data blocks to be stored. This value can correspond to the most frequent length of the blocks or in certain cases to the average length of the blocks.
  • the block will be memorized either directly following a block already present in the case where this block is of length equal to or greater than this length m, or with an offset of n bytes so that the length of the block and the offset n is equal to the length m.
  • This variant allows, when erasing this block, to free up a space which will be used very quickly. Without this offset planned during storage, the space freed up by this block will have very little chance of being reused.
  • the current length m of the blocks is 15 bytes, the blocks have lengths varying between 5 and 20 bytes. There are two cases:
  • Bn is stored at a step m from the previous block so as to leave a free space equal to the difference between m and the length of Bn.
  • Figure 3 a) shows blocks separated by available areas.
  • a block B6 is stored in the free space e2, the length of B6 being smaller than the current length m, B6 is placed at a step m from the preceding block B2.
  • the space e5 between B2 and B6 is equivalent to the difference in length between m and the length of B6.
  • Bn is placed immediately after the previous block.
  • B7 is larger than the value m, so it is placed in e4 following B5 without leaving any free space between them.
  • the method according to the invention can also be applied to larger memories having a table or matrix-shaped structure allowing direct access to the data blocks.
  • pointers define the locations available in the memory. The latter are chosen randomly before the data blocks are stored in the memory.
  • the data whose blocks have been stored according to the method of the invention can be reconstructed by analysis, either of identifiers contained in the block headers, or of the addresses of each block contained in a table previously stored.
  • the table containing the direct access pointers is contained in a second secure memory. It is thus possible that the main memory is not secure such as a memory of a computer and the table of pointers is stored in a security module (a smart card or similar element).
  • a security module a smart card or similar element.
  • Each data block includes an identifier which will be transmitted to the card with possibly the size of the data.
  • the card randomly determines a pointer from among the free pointers as described above and returns this pointer to the host computer.
  • the map stores the data identifier with the value of the pointer.
  • the identifier When read, the identifier is transmitted to the card which searches its secure memory for the corresponding pointer, a pointer which will be returned to the host computer to access the data blocks in the main memory.
  • each main memory content is unique and cannot be transported from one computer to another. It must be accompanied by the security element which stores the table of pointers.

Abstract

La présente invention décrit une méthode de stockage d'une pluralité de blocs de données dans une mémoire numérique ô semi-conducteurs réinscriptible pilotée par un gestionnaire de mémoire caractérisée par les étapes suivantes:- déterminer aléatoirement une zone disponible,- stocker le bloc de données dans la zone ainsi choisie.Cette méthode de stockage de données s'applique de préférence aux cartes ô puce et ô des modules électroniques similaires. Elle empêche la reproduction des fonctionnalités de la carte suite ô une analyse du contenu de la mémoire. De plus, elle assure une meilleure répartition de l'usure de la mémoire.

Description

MÉTHODE DE STOCKAGE DE BLOCS DE DONNÉES DANS UNE MÉMOIRE
La présente invention est du domaine du stockage de données dans une mémoire numérique réinscriptible à semi-conducteurs qui conserve son contenu en cas de coupure de courant. Plus particulièrement, l'invention concerne la gestion de la place mémoire disponible par une méthode de stockage de blocs de données dans la mémoire.
Les mémoires à semi-conducteurs sont utilisées dans toutes les applications comprenant des microprocesseurs pour lesquelles il est nécessaire de stocker le programme et les données nécessaires à leur fonctionnement.
Les données sont, en général, introduites dans la mémoire à des adresses prédéterminées c'est-à-dire définies lors de l'élaboration. d, programme ou soit de manière séquentielle c'est-à-dire par blocs successifs à. la suite, des données déjà présentes dans, la h mémoire. Ces blocs peuvent également .être, réinscrits, à la place d'autres blocs présents dans le but de renouveler des données Revenues obsolètes. Un bloc est une suite de bit ou d'octets de longueur ou de taille prédéfinie comportant une entête contenant un identificateur du bloc et un nombre définissant sa longueur.
Suivant les instructions du programme, les données sont stockées dans la mémoire à des emplacements définis par des adresses. Ces dernières sont fixées par des paramètres contenus dans le programme. Ces emplacements réservés sont situés dans une zone quelconque de la mémoire dont les limites sont définies par une plage d'adresses. Cet intervalle ainsi déterminé correspond à la capacité disponible qui est en général plus grande que la quantité maximale de données pouvant y être stockée. '" •"*"
De nombreuses applications de traitement de données , def plus, en rplus sophistiquées sont embarquées sur des supports physiques de taille de plus en plus réduite. Par conséquent, la capacité des mémoires utilisées par les microprocesseurs devra être optimisée au maximum. Ces cas se présentent par exemple dans différents modules électroniques comme les cartes à puces ou tout autre support comportant des composants de traitement numérique de données miniaturisés. Certaines applications notamment de contrôle d'accès, d'identification d'un utilisateur ou de paiement électronique, doivent répondre à des exigences de sécurité de plus en plus élevées afin d'éviter les fraudes. En effet, les fonctionnalités d'une carte peuvent être révélées suite à des analyses approfondies du contenu de la mémoire associée au processeur. Par exemple, le mécanisme d'un débit sur une carte de paiement produit un ensemble de données qui vont être stockées à des emplacements de la mémoire prédéterminés par le programme. A chaque opération effectuée par la carte correspond une configuration bien définie des données dans la mémoire. Cette situation laisse une porte ouverte au piratage des cartes dont les fonctionnalités peuvent être copiées ou simulées sur d'autres cartes.
Le but de la présente invention est de proposer une méthode de stockage sécurisé de données dans une mémoire de manière à éviter les contrefaçons par analyse de son contenu. Un autre but consiste à limiter l'usure de la mémoire par une gestion améliorée des zones de lecture / écriture des données.
Ce but est atteint par une méthode de stockage d'une pluralité de blocs de données dans une mémoire numérique à semi-conducteurs réinscriptible pilotée par un gestionnaire de mémoire caractérisée par les étapes suivantes:
- déterminer aléatoirement une zone disponible, , .
- stocker le bloc de données dans la zone ainsi choisie.
On entend par zone disponible une zone de la mémoire libre de données ou qui contient des données remplaçables par de nouvelles comme dans le cas d'une mise à jour par exemple.
La méthode selon l'invention permet le stockage de blocs de données dans des emplacements de mémoire toujours différents même si le programme effectue une suite d'opérations identiques. Par exemple une opération de débit de 10 unités sur une carte n'aura pas le même effet sur la structure du contenu de la mémoire à chaque exécution du même débit. De plus deux cartes identiques qui exécutent une opération identique auront une structure du contenu de leur mémoire complètement différente. Ainsi une analyse des données d'une carte ne permet pas de reproduire une image des opérations de la première carte sur l'autre et vice versa. En plus de l'aspect sécurité, la méthode de l'invention permet, grâce à la lecture / écriture dans des zones choisies aléatoirement, une meilleure répartition de l'usure de la mémoire. Il n'y aura donc pas de régions dans la mémoire qui s'usent plus rapidement que d'autres comme dans le cas où de nombreux cycles de lecture / écriture de données s'effectueraient toujours à un endroit réservé dans la mémoire.
Le choix aléatoire d'une zone mémoire disponible peut s'effectuer selon plusieurs variantes:
1- Le résultat obtenu après l'exploration de la mémoire constitue une liste d'adresses correspondant à des zones disponibles. Cette liste est conservée temporairement dans une mémoire vive. Une adresse est ensuite choisie aléatoirement dans cette liste, puis le bloc de données est stocké dans la zone de la mémoire indiquée par cette adresse. Une variante de cette méthode consiste à maintenir en permanence une table des zones disponibles et de choisir une adresse aléatoirement parmi celles-ci.
2- L'exploration de la mémoire détermine le nombre maximum de zones disponibles. Un choix aléatoire d'un nombre n compris entre 1 et le nombre de zones trouvées désigne la zone où le bloc doit être stocké. Par exemple 20 zones disponibles sont trouvées, le choix aléatoire d'un nombre compris entre 1 et 20 donne 8, le bloc est alors stocké dans la 8eme zone disponible.
3- Un nombre N est déterminé aléatoirement entre 1 et le nombre maximum de zones possibles. Le gestionnaire de mémoire cherche séquentiellement la Nlème zone disponible et si la fin de la mémoire est atteinte avant que cette zone ne soit trouvée, le gestionnaire reprend la recherche depuis le début de la mémoire jusqu'à ce que la N'è e zone disponible soit trouvée.
L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère aux dessins annexés qui sont donnés à titre d'exemple nullement limitatif, à savoir:
La figure 1 montre le stockage de blocs de données de longueur égale dans une portion de mémoire.
La figure 2 montre le stockage de blocs de longueur variable. La figure 3 illustre le stockage de blocs en tenant compte d'un pas prédéterminé.
La figure 1 illustre un cas où les blocs de données ont tous une longueur I égale. Ils sont mémorisés aléatoirement dans des zones disponibles dont la longueur correspond à un multiple de la longueur d'un bloc à mémoriser. Par exemple les blocs ont tous une longueur de 10 octets, ils pourront être répartis au hasard dans des emplacements de 10, 20, 30, 40, etc. octets. La zone disponible peut être plus grande que le bloc à mémoriser. Par exemple un bloc de 10 octets B8 peut être placé dans un espace e2 de 30 octets et avec un décalage de 20 octets par rapport au début de l'emplacement disponible, c'est-à-dire à 20 octets du bloc précédent B5.
Lors du stockage d'un nouveau bloc Bn, selon la première variante de l'invention, le gestionnaire de mémoire va explorer la mémoire et en déduire les adresses disponibles de e1 , e2,1 , e2,2, e3 et e4 étant entendu que l'espace e2 permet de stocker deux blocs de longueur fixe. Une fois ces adresses déterminées, une variable aléatoire peut être utilisée pour définir l'adresse de la zone disponible où sera stocké le bloc Bn.
Selon la seconde variante, le gestionnaire trouve 5 zones disponibles dont la longueur correspond à celle des blocs à stocker. Un choix au hasard d'un nombre compris entre 1 et 5 donne 3, le bloc Bn sera donc stocké dans la 3ème zone, c'est-à- dire dans e2,2.
Selon la troisième variante, le nombre de maximum de zones disponibles Z est 13. Le gestionnaire détermine aléatoirement un nombre N entre 1 et 13, par exemple 8 puis il parcourt la mémoire pour trouver la 8éme place disponible. Une première passe permet de révéler que 5 zones sont disponibles et une seconde passe depuis le début détermine que l'emplacement e2,2 (le 3ème) correspond à la 8è e place. En résumé, si le nombre aléatoire N déterminé est plus grand que le nombre de places disponibles P, le rang de l'espace libre est défini par le nombre aléatoire N modulo le nombre de places P disponibles. Ici dans l'exemple, N=8 étant plus grand que P=5, alors le bloc sera stocké à la place 8 modulo 5 = 3ème place. Dans le cas particulier où N modulo P donne 0, le bloc peut être placé à la première ou à la dernière place. Selon une autre variante, le nombre aléatoire N peut être redéfini jusqu'à obtenir une valeur N modulo P différente de zéro. La figure 2 a) représente le cas où les blocs ont une longueur variable et sont séparés ou non par des zones libres. Par exemple un bloc B2 de 20 octets débute à 5 octets du bloc précédent et se termine 5 octets avant le bloc B4. Les zones ou espaces libres e1 et e2 autour de B2 pourront être occupés si B2 et B4 par exemple doivent être remplacés. Il en va de même pour tous les autres espaces libres qui sont soit occupés, soit se déplacent lors du stockage de nouveaux blocs Bn à la place des précédents.
Un nouveau bloc Bn pourra être stocké dans les espaces libres restants ou se substituer à un ou plusieurs blocs déjà présents et devenus inutiles. L'espace ainsi libéré permet le stockage de plusieurs blocs plus petits ou d'un bloc plus grand occupant tout ou partie de l'espace. Les figures b) et c) montrent un exemple de mise à jour: un nouveau bloc B12 a été stocké dans l'espace libre e4. B10 est remplacé par un bloc B11 plus grand occupant ainsi tout l'espace e9 libéré entre B7 et B9. Les blocs B2 et B4 ont été remplacés par B13 occupant la moitié de l'espace e10 libéré. Le nouvel espace libre e11 ainsi créé sera exploité lors d'un prochain stockage de blocs.
Selon une autre variante de la méthode de l'invention illustrée par la figure 3, le programme détermine une longueur courante m des blocs de données à mémoriser. Cette valeur peut correspondre à la longueur la plus fréquente des blocs ou dans certains cas à la longueur moyenne des blocs. Après le choix aléatoire de la zone de stockage disponible, le bloc sera mémorisé soit directement à la suite d'un bloc déjà présent dans le cas où ce bloc serait de longueur égale ou supérieure à cette longueur m, soit avec un décalage de n octets afin que la longueur du bloc et du décalage n soit égale à la longueur m. Cette variante permet, lors de l'effacement de ce bloc, de libérer un espace qui sera très rapidement utilisé. Sans ce décalage prévu lors du stockage, la place libérée par ce bloc aura très peu de chance d'être réutilisée.
Selon notre exemple la longueur courante m des blocs est de 15 octets, les blocs ont des longueurs variant entre 5 et 20 octets. Deux cas se présentent:
Si la longueur du bloc Bn à stocker est plus petite que la longueur m courante, Bn est stocké à un pas m du bloc précédent de façon à laisser un espace libre égal à la différence entre m et la longueur de Bn. Selon l'exemple ci-dessus, un bloc de 10 octets se place à 15-10 = 5 octets du bloc précédent. La figure 3 a) montre des blocs séparés par des zones disponibles. Dans la figure 3 b), un bloc B6 est stocké dans l'espace libre e2, la longueur de B6 étant plus petite que la longueur courante m, B6 se place à un pas m à partir du bloc précédent B2. L'espace e5 entre B2 et B6 équivaut à la différence de longueur entre m et la longueur de B6.
Si la longueur du bloc Bn à stocker est plus grande ou égale à la longueur m courante, Bn se place immédiatement après le bloc précédent. Dans la figure 3 b), B7 est plus grand que la valeur m, il se place donc dans e4 à la suite de B5 sans laisser d'espace libre entre eux.
La méthode selon l'invention peut aussi s'appliquer à des mémoires plus importantes ayant une structure en forme de table ou de matrice permettant un accès direct aux blocs de données. Des pointeurs définissent dans ce cas les emplacements disponibles dans la mémoire. Ces derniers sont choisis aléatoirement avant le stockage des blocs de données dans la mémoire.
Les données dont les blocs ont été stockés selon la méthode de l'invention peuvent être reconstituées par l'analyse, soit des identificateurs contenus dans les entêtes des blocs, soit des adresses de chaque bloc contenues dans une table préalablement mémorisée.
Dans une forme de l'invention, la table contenant -les pointeurs d'accès direct est contenue dans une seconde mémoire sécurisée. Il est ainsi possible que la mémoire principale soit non sécurisée telle qu'une mémoire d'un ordinateur et la table de pointeurs est stockées dans un module de sécurité (une carte à puce ou élément similaire). Chaque bloc de données comprend un identifiant qui sera transmis à la carte avec éventuellement la taille des données. En retour, la carte détermine aléatoirement un pointeur parmi les pointeurs libres tels que décrit plus haut et retourne ce pointeur à l'ordinateur hôte. Parallèlement, la carte stocke l'identifiant des données avec la valeur du pointeur.
On constate dès lors qu'il est possible de ne plus stocker l'identifiant avec le bloc de données dans la mémoire principale, cette information étant uniquement dans la mémoire sécurisée. Le fait de stocker dans la mémoire principale des blocs dépourvus leur identifiant empêchera donc toute identification de ces blocs par analyse de la mémoire.
En cas de lecture, l'identifiant est transmis à la carte qui recherche dans sa mémoire sécurisée le pointeur correspondant, pointeur qui sera retourné à l'ordinateur hôte pour accéder aux blocs de données dans la mémoire principale.
Ainsi, chaque contenu de mémoire principale est unique et ne peut être transporté d'un ordinateur vers un autre. Il doit être impérativement accompagné de l'élément de sécurité qui stocke la table de pointeurs.

Claims

REVENDICATIONS
1. Méthode de stockage d'une pluralité de blocs de données dans une mémoire numérique à semi-conducteurs réinscriptible pilotée par un gestionnaire de mémoire caractérisée par les étapes suivantes:
- déterminer aléatoirement une zone disponible,
- stocker le bloc de données dans la zone ainsi choisie.
2. Méthode selon la revendication 1 caractérisée en ce qu'elle comprend une étape préalable d'exploration de la mémoire effectuée par le gestionnaire, ladite exploration déterminant les zones disponibles.
3. Méthode selon la revendication 2 caractérisée en ce que le résultat obtenu après l'exploration de la mémoire constitue une liste d'adresses de zones disponibles conservée temporairement dans une seconde mémoire, une adresse est ensuite choisie aléatoirement dans ladite liste, puis le bloc de données est stocké dans la zone de la mémoire indiquée par cette adresse.
4. Méthode selon la revendication 2 caractérisée en ce que l'exploration de la mémoire détermine le nombre de zones disponibles, un choix aléatoire d'un nombre compris entre 1 et le nombre de zones trouvé désigne la zone où le bloc doit être stocké.
5. Méthode selon la revendication 1 caractérisée en ce qu'un nombre N est déterminé aléatoirement compris 1 et le nombre maximum de zones disponibles possibles, le gestionnaire de mémoire cherche séquentiellement la Nlème zone disponible et si la fin de la mémoire est atteinte avant que ladite zone ne soit trouvée, le gestionnaire reprend la recherche depuis le début de la mémoire jusqu'à ce que la Nlème zone disponible soit trouvée.
6. Méthode selon les revendications 1 à 5 caractérisée en ce que les blocs sont de longueur variable, le stockage d'un bloc dans la mémoire s'effectue dans une zone disponible de longueur égale ou supérieure à la longueur du bloc.
7. Méthode selon les revendications 1 à 5 caractérisée en ce que les blocs de données sont tous de même longueur, les zones de mémoire disponibles ayant une longueur égale ou supérieure à un multiple de la longueur des blocs.
8. Méthode selon les revendications 1 à 6 caractérisée en ce qu'elle comporte une étape préalable de détermination de la longueur courante m des blocs à mémoriser, les blocs Bn de longueur plus petite que ladite valeur courante sont stockés à un pas m du bloc précédent de façon à laisser un espace libre égal à la différence entre la longueur courante (m) et la longueur du bloc (Bn), les blocs (Bn) de longueur égale ou plus grande que la longueur courante (m) sont stockés immédiatement après le bloc précédent.
9. Méthode selon la revendication 1 caractérisée en ce que la mémoire est à accès direct aux données au moyen d'une table de pointeurs, lesdits pointeurs sont choisis aléatoirement avant le stockage des blocs de données dans la mémoire.
10. Méthode selon la revendication 9, caractérisée en ce que la table de pointeurs est stockée dans une mémoire sécurisée distincte de la mémoire principale, chaque pointeur étant associé à un identifiant du bloc de données.
11. Méthode selon la revendication 10, caractérisée en ce que cette mémoire sécurisée distincte est placée dans un module de sécurité amovible telle qu'une carte à puce.
PCT/IB2003/000621 2002-02-20 2003-02-18 Méthode de stockage de blocs de données dans une mémoire WO2003071430A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE60322031T DE60322031D1 (de) 2002-02-20 2003-02-18 Verfahren zur speicherung von daten in einem speicher
AU2003206023A AU2003206023A1 (en) 2002-02-20 2003-02-18 Method for storing data blocks in a memory
EP03702906A EP1483673B1 (fr) 2002-02-20 2003-02-18 Methode de stockage de blocs de donnees dans une memoire
US10/505,151 US7206250B2 (en) 2002-02-20 2003-02-18 Method for storing data blocks in a memory

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH0294/02 2002-02-20
CH2942002 2002-02-20

Publications (1)

Publication Number Publication Date
WO2003071430A1 true WO2003071430A1 (fr) 2003-08-28

Family

ID=27740047

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2003/000621 WO2003071430A1 (fr) 2002-02-20 2003-02-18 Méthode de stockage de blocs de données dans une mémoire

Country Status (9)

Country Link
US (1) US7206250B2 (fr)
EP (1) EP1483673B1 (fr)
AR (1) AR038559A1 (fr)
AT (1) ATE400846T1 (fr)
AU (1) AU2003206023A1 (fr)
DE (1) DE60322031D1 (fr)
ES (1) ES2309296T3 (fr)
TW (1) TWI259366B (fr)
WO (1) WO2003071430A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007110426A3 (fr) * 2006-03-28 2009-03-05 Vodafone Holding Gmbh Gestion de memoire de cartes a puce

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0517026A (pt) 2004-10-25 2008-09-30 Rick L Orsini método e sistema analisador de dados seguros
EP1952575B1 (fr) 2005-11-18 2017-12-27 Security First Corp. Procédé et système analyseur syntaxique de données sécurisées
EP2100404B1 (fr) 2006-11-07 2016-01-27 Security First Corp. Systèmes et procédés pour distribuer et sécuriser des données
CA2670597A1 (fr) 2006-12-05 2008-06-12 Don Martin Procede ameliore de sauvegarde sur bande
BRPI0816772A2 (pt) 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
ES2449790T3 (es) 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
TWI406130B (zh) * 2009-03-10 2013-08-21 Phison Electronics Corp 資料處理系統、控制器及其搜尋特定記憶體區的方法
WO2011068738A2 (fr) 2009-11-25 2011-06-09 Orsini Rick L Systèmes et procédés pour la sécurisation de données en mouvement
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
CN103229450B (zh) 2010-08-11 2016-09-28 安全第一公司 用于安全多租户数据存储的系统和方法
WO2012021839A2 (fr) 2010-08-12 2012-02-16 Orsini Rick L Systèmes et procédés pour un stockage distant sécurisé
CN103270516B (zh) 2010-08-18 2016-10-12 安全第一公司 用于安全保护虚拟机计算环境的系统和方法
CA2882602A1 (fr) 2010-09-20 2012-03-29 Rick L. Orsini Systemes et procedes pour un partage securise de donnees
CN106407766A (zh) 2011-03-07 2017-02-15 安全第公司 安全文件共享方法与系统
EP2834768B1 (fr) 2012-04-06 2018-05-09 Security First Corp. Dispositifs et procédés pour sécuriser et restaurer des machines virtuelles
US11083344B2 (en) 2012-10-11 2021-08-10 Roman Tsibulevskiy Partition technologies
CA2900504A1 (fr) 2013-02-13 2014-08-21 Security First Corp. Systemes et procedes pour une couche de systeme de fichier cryptographique
CN105809066B (zh) * 2014-12-29 2019-02-01 深圳Tcl数字技术有限公司 加密数据的存储方法及终端
EP3803796A4 (fr) 2018-05-29 2021-06-23 Curiouser Products Inc. Appareil d'affichage vidéo réfléchissant pour formation et démonstration interactives, et procédés d'utilisation associés
EP4143809A1 (fr) 2020-04-30 2023-03-08 Curiouser Products Inc. Appareil d'affichage vidéo réfléchissant permettant un apprentissage et une démonstration interactifs et ses procédés d'utilisation
US11167172B1 (en) 2020-09-04 2021-11-09 Curiouser Products Inc. Video rebroadcasting with multiplexed communications and display via smart mirrors

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5568423A (en) * 1995-04-14 1996-10-22 Unisys Corporation Flash memory wear leveling system providing immediate direct access to microprocessor
WO2000036511A1 (fr) * 1998-12-11 2000-06-22 Bull Cp8 Procede de stockage et d'exploitation d'unites d'information dans un module de securite, et module de securite associe
US6115799A (en) * 1996-07-19 2000-09-05 Canon Kabushiki Kaisha Information processing apparatus and associated method for managing a memory using a next fit and for reducing a memory fragmentation problem
US6249802B1 (en) * 1997-09-19 2001-06-19 Silicon Graphics, Inc. Method, system, and computer program product for allocating physical memory in a distributed shared memory network

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408359B1 (en) * 1996-04-30 2002-06-18 Matsushita Electric Industrial Co., Ltd. Storage device management system and method for distributively storing data in a plurality of storage devices
US6041001A (en) * 1999-02-25 2000-03-21 Lexar Media, Inc. Method of increasing data reliability of a flash memory device without compromising compatibility
JP2001075848A (ja) * 1999-09-09 2001-03-23 Nec Corp ファイルシステムのファイル管理方法
US6584541B2 (en) * 2000-09-15 2003-06-24 Matrix Semiconductor, Inc. Method for storing digital information in write-once memory array
US6687767B2 (en) * 2001-10-25 2004-02-03 Sun Microsystems, Inc. Efficient direct memory access transfer of data and check information to and from a data storage device
KR100453053B1 (ko) * 2002-06-10 2004-10-15 삼성전자주식회사 플래쉬 메모리용 파일 시스템
US6938140B2 (en) * 2002-08-29 2005-08-30 Micron Technology, Inc. System and method for linear object reallocation in place

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5568423A (en) * 1995-04-14 1996-10-22 Unisys Corporation Flash memory wear leveling system providing immediate direct access to microprocessor
US6115799A (en) * 1996-07-19 2000-09-05 Canon Kabushiki Kaisha Information processing apparatus and associated method for managing a memory using a next fit and for reducing a memory fragmentation problem
US6249802B1 (en) * 1997-09-19 2001-06-19 Silicon Graphics, Inc. Method, system, and computer program product for allocating physical memory in a distributed shared memory network
WO2000036511A1 (fr) * 1998-12-11 2000-06-22 Bull Cp8 Procede de stockage et d'exploitation d'unites d'information dans un module de securite, et module de securite associe

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BIGET P ET AL: "How smart cards can benefit from object-oriented technologies", FUTURE GENERATIONS COMPUTER SYSTEMS, ELSEVIER SCIENCE PUBLISHERS. AMSTERDAM, NL, vol. 13, no. 1, 1 July 1997 (1997-07-01), pages 75 - 90, XP004081711, ISSN: 0167-739X *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007110426A3 (fr) * 2006-03-28 2009-03-05 Vodafone Holding Gmbh Gestion de memoire de cartes a puce
US8090922B2 (en) 2006-03-28 2012-01-03 Vodafone Holding Gmbh Chip cards and related method for memory management

Also Published As

Publication number Publication date
EP1483673A1 (fr) 2004-12-08
US20050099867A1 (en) 2005-05-12
AU2003206023A1 (en) 2003-09-09
US7206250B2 (en) 2007-04-17
TW200303463A (en) 2003-09-01
ES2309296T3 (es) 2008-12-16
AR038559A1 (es) 2005-01-19
ATE400846T1 (de) 2008-07-15
TWI259366B (en) 2006-08-01
EP1483673B1 (fr) 2008-07-09
DE60322031D1 (de) 2008-08-21

Similar Documents

Publication Publication Date Title
EP1483673B1 (fr) Methode de stockage de blocs de donnees dans une memoire
BE1001068A4 (fr) Methode d'ouverture rapide de fichiers a disques identifies par la denomination de chemins.
FR2787601A1 (fr) Systeme de memorisation comprenant des moyens de gestion d'une memoire avec anti-usure et procede de gestion anti-usure d'une memoire
EP1918822A1 (fr) Système et procédé d'indexation de mémoire
FR2681165A1 (fr) Procede de transmission d'information confidentielle entre deux cartes a puces.
EP2130147A2 (fr) Procede de gestion de fichiers
EP0263014A1 (fr) Procédé de gestion de fichiers sur un support d'information non-effacable
EP3293637A1 (fr) Gestion d'index dans une mémoire flash
FR2787216A1 (fr) Procede de stockage et d'exploitation d'unites d'information dans un module de securite, et module de securite associe
FR2701578A1 (fr) Procédé d'écriture dans une mémoire non volatile, notamment dans une carte à mémoire.
EP2901291B1 (fr) Procédé de gestion des ressources mémoire d'un dispositif de sécurité, tel qu'une carte à puce, et dispositif de sécurité mettant en oeuvre ledit procédé.
FR2767399A1 (fr) Procede de determination du temps de demarrage d'un systeme informatique
WO2009040204A1 (fr) Procede de generation de masques dans un objet communiquant et objet communiquant correspondant
EP3732560A1 (fr) Procede de stockage de donnees et procede d'execution d'application avec reduction du temps d'acces aux donnees stockees
FR3045857A1 (fr) Procede et dispositif de classement d'un ensemble d'elements informatiques
FR2935502A1 (fr) Procede d'optimisation de la duree de vie d'une memoire non volatile reinscriptible.
EP1677219A2 (fr) Indexation par transposition de matrice de grande dimension
WO2020193761A1 (fr) Système de stockage redondant de données, procédé et programme d'ordinateur correspondants
FR2775114A1 (fr) Memoire programmable non-volatile et procede de programmation d'une telle memoire
FR2957168A1 (fr) Procedes, systemes et dispositifs de verification biometrique.
FR2933791A1 (fr) Procede de verification de l'integralite d'une memoire eeprom
FR2812116A1 (fr) Procede et dispositif d'inscription securisee de donnees dans une memoire reinscriptible
FR2830667A1 (fr) Procede de determination d'une zone stable dans une memoire et dispositif de gestion d'une memoire associe
WO2006063911A1 (fr) Procede de positionnement de donnees elementaires d'une structure de donnees dans une memoire
FR2789774A1 (fr) Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 10505151

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003702906

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003702906

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

WWG Wipo information: grant in national office

Ref document number: 2003702906

Country of ref document: EP