CN1308849C - 存储器件、终端设备、和数据修复系统 - Google Patents

存储器件、终端设备、和数据修复系统 Download PDF

Info

Publication number
CN1308849C
CN1308849C CNB038001187A CN03800118A CN1308849C CN 1308849 C CN1308849 C CN 1308849C CN B038001187 A CNB038001187 A CN B038001187A CN 03800118 A CN03800118 A CN 03800118A CN 1308849 C CN1308849 C CN 1308849C
Authority
CN
China
Prior art keywords
data
checking information
memory device
check
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038001187A
Other languages
English (en)
Other versions
CN1498371A (zh
Inventor
中西良明
佐佐木理
高木佳彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1498371A publication Critical patent/CN1498371A/zh
Application granted granted Critical
Publication of CN1308849C publication Critical patent/CN1308849C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)

Abstract

系统包括管理数据和用于检验数据受到的损坏的检验信息的服务器10、从服务器10获取数据和检验信息的终端设备20、和把终端设备20获取的数据存储到非抗窜改存储区31中和把终端设备20获取的检验信息存储到抗窜改存储区32中的存储器件30。存储器件30利用检验信息检测已经发生数据损坏的数据。终端设备20从服务器10获取检测到的数据,并且存储器件30利用终端设备20获取的数据,修复数据损坏。这提高了存储器件30的存储效率,并且,还缩短了从服务器10获取用于修复的正常数据所花费的数据通信时间。

Description

存储器件、终端设备、和数据修复系统
                       技术领域
本发明涉及修复下载数据的受损部分的修复系统、构成该系统的存储器件和终端设备,更具体地说,本发明的目的是使存储在存储器件中的数据能够得到有效修复。
                       背景技术
传统上,通过网络把诸如支配终端设备的处理的程序之类的数据从服务器下载到终端设备是广泛接受的做法。在一些情况下,由于各种原因,包括下载期间的异常传输、设备硬件故障、病毒引起的数据丢失、外部攻击引起的数据破坏等,存储在终端设备的存储媒体中的数据受到损坏。
通过检验诸如与数据一起由服务器发送的检验和之类的检验信息与从存储在存储媒体中的数据中计算出来的检验和之间的匹配,可以检测这些类型的损坏。
当有必要保护累积数据以免受到来自外部的损坏或窜改时,把数据存储到诸如IC(集成电路)卡等之类抗窜改(抗外部攻击)的存储媒体中。抗窜改是通过提供哑电路,把处理时间限制在设置的时间间隔上,或采用不易受热或电磁波的作用影响的配置实现的。
作为修复受损数据的方法,日本待审专利公布第4-340150号描述了一旦发出数据异常,终端设备就向服务器发出下载请求,再次从服务器下载程序数据。
另外,日本待审专利公布第11-184705号描述了终端设备配有在两者中冗余地存储下载数据的第一和第二存储媒体,其中,在存储在第一存储媒体中的数据受到损坏的情况下,存储在第二存储媒体中的数据用于盖写存储在第一存储媒体中的数据。
但是,抗窜改存储器件成本高,不能提供大的存储容量。因此,抗窜改存储器件不能积累像音乐数据等那样具有大数据量的那种类型的数据。
此外,在一旦发现数据异常,就从服务器重新下载替代数据的方案中也存在问题;也就是说,重新下载需要许多通信时间。
另外,在保留冗余数据的方法中也引起不同问题;终端设备必须包括具有大存储容量的存储媒体。
最近,正如从通过使用手持终端进行的、物品或娱乐内容数据的购买和网络银行事务等中看到的那样,EC(电子商务)已经开始渗入到我们的社会。它们也用于地址指南和日程管理应用。尽管可以让网络上的服务器来管理这类的信息,但是,这样做会引起在检索信息过程中的时滞问题,或在网络故障期间访问所需信息被拒绝的另一个问题。于是,迫切需要能在提供直接访问的,以及与通过手持终端操作存储数据的存储媒体一样拥有足够容量的卡式器件中,包括这类的信息。然而,倘若对于处理卡式器件信息可能发生的任何损坏,不能保证低成本(包括时间成本)和可靠地修复受损信息,那么,这不仅妨碍这些类型的信息的处理,而且给用户带来不便,这将大大阻碍新服务的扩展。此外,新服务扩展得差反过来又会阻碍IT(信息技术)本身的发展。
                       发明内容
本发明的目的是提供一种能够有效修复受损数据的数据修复系统、以及用来实现该系统的存储器件和终端设备。
这个目的是通过在存储器件中配备抗窜改存储区和非抗窜改存储区,和在非抗窜改存储区中存储数据,而在抗窜改存储区中存储用于检验数据受到损坏的检验信息来实现的。
                       附图说明
图1是显示在本发明的第一实施例中数据修复系统的整个配置的图形;
图2是显示在本发明的第一实施例中存储器件的硬件配置的图形;
图3是显示在本发明的第一实施例中检验信息的第一数据配置的例子的图形;
图4是显示在本发明的第一实施例中检验信息的第二数据配置的例子的图形;
图5是显示在本发明的第一实施例中存储器件的数据处理操作的图形;
图6是显示在本发明的第一实施例中存储器件的写过程的流程图;
图7是显示在本发明的第一实施例中存储器件其中进一步包括数据损坏检验过程的写过程的流程图;
图8是显示在本发明的第一实施例中存储器件的数据损坏检验过程的流程图;
图9是显示在本发明的第一实施例中存储器件的数据修复处理的操作的图形;
图10是显示在本发明的第一实施例中数据修复系统的正确信息获取的操作的图形;
图11是显示在本发明的第一实施例中存储器件的正确数据写过程的流程图;
图12是显示在本发明的第一实施例中存储器件的数据读过程的流程图;
图13是显示在本发明的第二实施例中存储器件的硬件配置的图形;
图14是显示在本发明的第二实施例中存储器件对加密数据进行的处理操作1的图形;
图15是显示在本发明的第二实施例中存储器件对加密数据进行的处理操作2的图形;
图16是显示在本发明的第三实施例中存储器件的附签名检验信息的写操作的图形;
图17是显示在本发明的第三实施例中存储器件在加密通信路径上发送的检验信息的写操作的图形;
图18是显示在本发明的第四实施例中存储器件的附签名检验信息的写操作的图形;
图19是显示在本发明的第四实施例中存储器件的未附签名检验信息的写操作的图形;
图20是显示在本发明的第五实施例中存储器件的数据处理操作的图形;和
图21是显示在本发明的第五实施例中,在系统中分配内容的操作的图形。
                  优选实施例优选实施方式
下面参照附图详细描述本发明的实施例。这里,在本说明书中,把数据受到损坏定义为数据相对于它原始形式的任何改变和/或数据的任何丢失。
(第一实施例)
如图1所示,根据本申请的第一实施例的数据修复系统包括管理要下载的数据的服务器10、保护与服务器10之间的发/收的传输路径和接收要下载的数据的终端20、和被插在终端20中和存储下载数据的存储器件30。
要下载的数据是诸如程序数据、音乐数据、和地图数据等之类,不允许用户改变数据的不可变数据。服务器10把这些项目的数据分离成若干块,为每个块中的数据生成检验信息(譬如,散列值、检验和、CRC(循环冗余检验)、签名等),然后,保留和管理真数据和检验信息。然后,一旦接收到来自终端20的数据请求,服务器10就允许把请求数据的真数据和检验信息下载到终端20。
图3显示了检验信息的例子。这个检验信息包括数据文件名、指示服务器名、URL(统一资源定位符)、从中获取数据的发行公司名称等的发出源信息、文件大小、每个块的块大小、和用于每个块的散列值。
存储器件30是被称为诸如存储卡的存储媒体,并且,配有包括闪速存储器等的存储器31、和控制对存储器31的数据进/出的读/写的存储器控制器32。存储器控制器31具有抗窜改性,而存储器31不是抗窜改的。在从服务器10下载的数据当中,把真数据存储到存储器件30中存储器31的区域中,而把检验信息存储到存储器控制器32中。
图2显示了存储器件30的硬件配置。存储器控制器32包括控制存储器件30的操作的CPU(中央处理单元)323、CPU 323用作工作区的RAM(随机访问存储器)322、存储支配CPU 323的操作的程序的ROM(只读存储器)321、包含诸如EEPROM(电可擦除可编程只读存储器)的抗窜改内部非易失性存储器324、从终端20输入/输出数据的输入/输出部分(I/O)325、和与存储器31交接的I/O 326。
存储器件30的数据处理用图5来表示。存储器控制器32包括把真数据写入存储器31中和把检验信息写入内部非易失性存储器324中的写部分327、利用检验信息检测真数据受到损坏的检验部分328、和读出存储在存储器31中的真数据的读部分329。写部分327、检验部分328、和读部分329的每种功能都由CPU 323通过执行受程序支配的处理来实现。
当把从服务器10下载的数据写入存储器件30中时,终端20把从服务器10获得的真数据和检验信息与写请求一起输出到存储器件30。
写部分327执行图6中的流程图所示的如下步骤。
步骤ST1:把包括每个块的散列信息在内的检验信息写入内部非易失性存储器324中。
步骤ST2:把文件的真数据写入存储器31中。
一旦这个写处理完成了,写部分327就把写完成通告输出到终端20。
当从存储器件30当中读取数据时,检验要读出的数据是否是损坏了的。同时,从终端20把对所选文件检验数据损坏的检验请求输入存储器件30中,并且,检验部分328执行如图8中的流程图所示的处理。
步骤ST10:从内部非易失性存储器324当中读出检验信息,并且,根据包含在其中的“块大小”信息识别每个块的区域,然后,计算存储在存储器31的真数据当中目标块中的数据的散列值。
步骤ST11:将计算的散列值与包含在检验信息的相应块的散列值相比较,当它们不匹配时,处理流程转到步骤ST13。
步骤ST13:准备包含识别块的位置的信息和有关块大小和发出源的信息的错误报告,并且,把这样的错误报告作为检查结果输出到终端20。
当在步骤ST11中,计算的散列值与包含在检验信息中的相应块的散列值一致时,流程转到步骤ST12。
步骤ST12:在依次改变块的同时,重复步骤ST10及随后的处理,直到对最后一块也进行了处理为止,一旦完成最后一块的处理,就结束检验处理,把指示“正常”的检验结果输出到终端20。
一旦接收到有关错误的检验结果,终端20就从服务器10获取包含受损数据的块的数据,和存储器件30利用获取的数据修复存储器31中的数据。这个数据修复处理过程用图9来表示。除了内部非易失性存储器324和检验部分328之外,这个存储器件30中的存储器控制器32还包括修复存储在存储器31中的数据的纠正部分330。这个纠正部分330的功能由CPU 323通过执行受程序支配的处理来实现。
一旦从终端20接收到检验受损数据的检验请求的输入---(1),存储器件30中的检验部分328就沿着图8中的过程,把错误报告作为检验结果输出到终端20,其中,错误报告包含识别已经发生数据损坏的块的位置的信息,以及它的块大小和发出源的信息---(2)。
受到这个错误报告触发,终端20向发出源服务器10请求已经发生了数据受损的块的数据。在在它的管理之下的数据当中,服务器10读出相应块的真数据,并且让终端20下载读取的真数据---(3)。
这个过程用图10来表示。根据从存储器件30接收的有关发出源(URL)的信息、包含受损数据的块的位置、和它的块大小,终端20向服务器10请求包含受损数据的受影响块的正常数据(部分数据)(①)。参照检验信息,服务器10把请求的部分数据发送回到终端20(②)。以这种方式从服务器上的文件中的特定位置获取特定大小的信息是从现有FTP(文件传输协议)和HTTP(超文本传输协议)服务器上完成的已知技术。
一旦获取了要纠正的块的真数据,终端20就创建包含获取的真数据和指示要纠正的块的信息的部分纠正信息,并且把创建的信息与纠正请求一起输出到存储器件30---(4)。
一旦接收到部分纠正信息,存储器件30中的纠正部分330就进行沿着如图11所示的过程的数据修复。
步骤ST20:计算包含在部分纠正信息中的块的真数据的散列值。
步骤ST21:将计算的散列值与包含在存储在内部非易失性存储器324中的检验信息中的相应块的散列值相比较。当它们不匹配时,这个处理流程转到步骤ST24。
步骤ST24:执行提示终端20重新获取块的真数据的“重写预处理”的过程,并且,一旦重新获取真数据,就重复步骤ST20及随后的过程。
当在步骤ST21中,计算的散列值与包含在检验信息中的相应块的散列值一致时,流程转到步骤ST22。
步骤ST22:把真数据盖写到存储器31中。
步骤ST23:当在部分纠正信息中包含其它块的真数据时,重复步骤ST20及随后的过程,并且,当再也没有应该写入部分纠正信息中的真数据时,修复处理即告完成。
一旦以这种方式完成数据修复处理,纠正部分330把纠正完成通告输出到终端20---(5)。
当数据得到修复时,检验部分328输出的检验结果指示“正常”。
对存储器件30为其发出“正常”检验结果的数据,当从终端20接收到了读取文件数据的读取请求时,存储器件30中的读取部分329从存储器31中读出相应的真数据,并且把读出的真数据输出到终端20。
另外,当终端20没有经过数据受损检验过程,就向存储器件30请求读取文件数据时,读取部分329向检验部分328发出对要读出的每个块中的数据进行检验数据受损的检验请求,并且,一个接一个地读出给出“正常”检验结果的块中的数据。图12中的流程图显示了这个读出处理的操作。
步骤ST30:一旦接收到读取文件数据的读出请求,读取部分329就把所请求文件的名称通知检验部分328,请求检验文件数据所受到的损坏。
当从读取部分329接收到检验请求时,检验部分328从内部非易失性存储器324当中读取相应文件的检验信息,根据块大小信息识别每个块的区域,然后,为存储在存储器31中的真数据的目标块中的数据计算散列值。
步骤ST31:将计算的散列值与包含在检验信息中的相应块的散列值相比较。当它们不匹配时,处理流程转到步骤ST34。
步骤ST34:生成包含识别块的位置的信息和有关它的块大小和发出源的信息的错误报告,并且,把这样的错误报告作为检验结果输出到读取部分329。当接收到错误报告时,读取部分329把错误报告输出到终端20。
当在步骤ST31中,计算的散列值与包含在检验信息中的相应块的散列值相一致时,流程转到步骤ST32。
步骤ST32:检验部分328向读取部分329通知包含识别块的位置的信息和指示那个块是“正常”的信息的检验结果,并且,读取部分329从存储器31中读取该块的真数据。
步骤ST33:在依次改变块的同时,重复步骤ST30及随后的处理,直到对指定文件的最后一块也进行了处理为止,一旦完成最后一块的处理,读出处理即告完成。
一旦从读取部分329接收到用作触发的错误报告,作为触发事件,终端20就从发出源服务器10获取已经发生数据受损的块的真数据,并且存储器件30利用获取的数据修复数据。这个处理与用图9和图11表示的处理相同。然后,已修复数据的检验结果被指示成“正常”,并且读取部分329从存储器31当中读取修复过的真数据。
在这个读取处理中,直接读出其检验结果被判断为“正常”的块中的真数据,因此,可以把从检验完成开始到数据读出结束这段时间发生数据受损的可能性降到零。
如上所述,在这个数据修复系统中,当在存储在存储器件中的数据发生了损坏时,用于修复的正常数据是从外部源获取的,与以冗余方式保留备份数据的系统相比,这可以提高存储器件的存储效率。此外,还可以使数据损坏的区域局限在小区域内,并且由于以块为单位,而不是以整个数据为单位创建检验信息,缩短了从外部源获取正常修复数据所需的数据通信时间。
再进一步,由于检验信息存储在存储器件中的抗窜改存储区中,而真数据存储在存储器件中的非抗窜改存储区中,可以简化存储器件的配置,从而,与像在IC卡中那样,把所有数据都存储在抗窜改存储区中的系统相比,还可以实现低成本的产品。另外,由于防止了存储在抗窜改存储区中的检验信息受到数据破坏和窜改,因此,即使真数据受到损坏,也可以利用检验信息可靠地检测数据损坏,并且,通过从外部源获取正常数据,完全修复受损数据。
尽管图3显示了包含文件名的检验信息的例子,但是,可以像如图4所示那样,配置不包含文件名的检验信息。在这样的配置中,当每个文件获取源的URL被指示成发出源信息时,URL随每个文件而改变,并且,通过参照它的URL,可以识别文件,从而,无需把它的文件名写入检验信息中。
此外,当在检验信息中指定存储每个块中的真数据的存储器件中的存储区时,并且,如图4所示,还当以相应方式把它代表存储区的块号和存储在存储区中的真数据的散列值写入检验信息中时,当存储器件30中的检验部分328检验存储在存储器31中的真数据受到损坏时,处理将更加容易。
并且,尽管图6显示了暂时把从服务器10下载的数据写入存储器件30中,然后,在读出的时候检测数据受到损坏的写过程,但是,也可以配置在写入数据的时候检验数据损坏,以便把正常数据写入其中的方案。在这样的配置中,图5中的写部分327和检验部分328进行如图7中的流程图所示的写处理。
步骤ST40:存储器件30中的写部分327把包含每个块的散列信息的检验信息写入内部非易失性存储器324中,然后,处理流程转到步骤ST41。
步骤ST41:把一个块中的真数据写入存储器31中。
步骤ST42:检验部分328计算这个块的真数据的散列值,然后,流程转到步骤ST43。
步骤ST43:将计算的散列值与包含在存储在内部非易失性存储器324中的检验信息中的相应块的散列值相比较。当它们不匹配时,流程转到步骤ST45。
步骤ST45:执行提示终端20重新获取块的真数据和改变从存储器31上写入原始真数据的位置重新获取的真数据的写位置的、“重写预处理”的过程,并且,一旦重新获取真数据,就重复步骤ST41及随后的过程。这里,真数据的写位置的改变是一种对付存储区在受物理破坏影响的数据损坏的可能情况的措施。
当在步骤ST43中,计算的散列值与包含在检验信息中的相应块的散列值一致时,这个处理流程转到步骤ST44。
步骤ST44:判断该块是否是最后一块,如果不是最后一块时,重复步骤ST41及随后的处理,而如果是最后一块,写处理即告完成。
一旦写处理完成了,写部分327就把写完成通告输出到终端20。通过这些处理步骤,保证了未受数据损坏的真数据的写入,从而,可以降低在读出数据的时候进行的检测中发生数据损坏的百分比。
另外,尽管这里描述了一旦接收到来自存储器件的错误报告,终端就进行包含数据损坏的块数据的重新获取,但是,也可以采取为了请求来自发出源的分配,存储器件将分配请求命令与数据发出源的指定和块位置一起发送到终端,和终端根据该命令从发出源重新获取数据的配置的另一种形式。
此外,在这个数据修复系统中,由于以块为基础生成检验信息,并且使数据损坏的区域局限在小区域内,通过收集和分析有关已经发生数据损坏的块的信息,可以获得有用信息。
为了数据修复,服务器能够根据有关每个终端请求的块的统计信息,进行如下分析。
在在多个用户中出现固定数据的相同区域受损的情况下,①存在由于程序缺陷而造成数据被破坏的可能性。②这可能由数据(例如,音乐文件)的未授权使用的传播引起的。
在有多个用户中出现程序的相同区域受损的情况下,①存在程序被一些病毒窜改的可能性。②这可能由程序的未授权变更方案的传播引起的。
并且,在对同一个用户进行的纠正似乎频繁发生的情况下,存在着存储器件的硬件遭到破坏的可能性,并且,在这样的情况下,根据这种分析的结果,可以提供为了建议修复和替代存储器件而把信息发送到终端的服务。
此外,在从存储器件接收到的错误报告的次数超过阈值的情况下,或者,在在给定时间间隔内接收到错误报告在数量上大于阈值的情况下,终端认为这是可能存储器件硬件故障或可能外部攻击的征兆,然后,可以采取如下对策,应付这样的情况:①终止从存储器件进一步接收错误报告、②终止把错误报告发送到服务器、③终止从服务器获取修复数据、和④替代存储器件等。
另外,在存储器件的使用次数超过阈值的情况下,可以采取在存储器件达到的它工作寿命的终点之前,终端把数据重新分配给新存储器件的对策。
并且,取决于出现数据受损的频繁程度,存储器件本身可以使它的数据自主修复功能丧失。它的自主功能的丧失意味着通过写部分327、检验部分328、和读部分329等进行的数据获取和读出所需的存储器件中它的全部或部分功能的中止。使它的自主功能丧失的条件包括:如果检测到数据受损的次数超过阈值,或者,如果在给定时间间隔内检测到的数据受损的次数大于阈值等,那么,失去对付这样的情况的能力的情形当中有:①在设定间隔内(在设置循环期间)暂时失去能力、②暂时失去能力直到下一次复位为止、③完成中止(在这种情况下,请专门服务提供者恢复功能)等。
(第二实施例)
第二实施例给出了把加密真数据存储到存储器件中的数据修复系统的说明。
在这种存储器件中,如图13所示,存储器控制器32还包括解密加密数据的加密协处理器331。除了如上所述的之外,其配置与第一实施例(图2)的配置相同。
这个存储器件30的数据处理用图14表示。除了写部分327、检验部分328、读部分329、和内部非易失性存储器324之外,存储器控制器32还包括解密经过加密的数据的解密部分332。解密部分332的功能通过加密协处理器331来实现。
在加密了文件数据之后,这个系统中的服务器10将加密数据分离成数个块,并且,为每个块中的数据生成检验信息(譬如,散列值、检验和、CRC、签字等),然后,保留和管理加密数据和检验信息。接着,一旦接收到来自终端20的数据请求,服务器10就允许加密数据和检验信息被下载到终端20。
终端20将从服务器10获得的加密数据和检验信息与写入请求一起输出到存储器件30。
沿着如图6和图7所示的过程,存储器控制器32中的写部分327把检验信息写入内部非易失性存储器324中并且把加密数据写入存储器31中。
当检验加密数据受到的损坏的时,存储器控制器32中的检验部分328为存储在存储器31中的加密数据的每个块计算散列值,并且将计算的散列值包含在存储在内部非易失性存储器324中的检验信息中的相应块的散列值相比较。然后,当它们相匹配时,检验部分328输出“正常”检验结果,而当它们不匹配时,输出错误报告。
当读出存储在存储器件30中的数据时,解密部分332解密检验部分328为其进行检验的结果是“正常”的块的加密数据,和读取部分329读出解密数据。
除了如上所述的之外,其操作与第一实施例中的操作相同。
图15显示了加密数据的情况的另一个方面。
在这个系统中的服务器10把文件数据分离成数个块,为每个块中的数据生成检验信息,加密每个块中的数据,然后,保留和管理加密数据和检验信息。接着,一旦接收到来自终端20的数据请求,服务器10就允许加密数据和检验信息下载到终端20。
终端20将从服务器10获得的加密数据和检验信息与写入请求一起输出到存储器件30。
与如图14所示的方式相同,存储器控制器32中的写部分327把检验信息写入内部非易失性存储器324中并且把加密数据写入存储器31中。
当检验加密数据受到的损坏的时,存储器控制器32中的检验部分328为通过在解密部分332上解密存储在存储器31中的每个块的加密数据获得的解密数据计算散列值,并且将计算的散列值与包含在检验信息中的相应块的散列值相比较。然后,当它们相匹配时,检验部分328输出“正常”检验结果,而当它们不匹配时,输出错误报告。
只有在检验部分328进行检验的结果是“正常”的情况下,读部分329才读出在解密部分332上解密的数据到外部。
除了如上所述的之外,其操作与第一实施例中的操作相同。
如上所述,在图14中数据损坏是利用加密数据的检验信息检验的,而在图15中数据损坏是利用解密数据的检验信息检验的;但是,在每一种情况下,为了解密加密数据和读出它,总是有必要在检验部分上经历检验过程。
在这种系统中,由于在服务器和终端之间发送加密数据,并且,把加密数据存储在存储器件的非抗窜改存储区中,因而可以保证数据的安全性。
尽管上面描述说明了在存储器控制器32中提供了加密协处理器331的情况,但是,可选地,CPU 323可以完成加密协处理器331的功能。
(第三实施例)
第三实施例给出了配有防止检验信息受到窜改的对策的数据修复系统的说明。
在这个系统中,服务器允许终端下载分离成块的数据和附有签名的检验信息,和当存储检验信息时,存储器件验证签名。
这个存储器件30的数据处理用图16表示。除了写部分327和内部非易失性存储器324之外,存储器控制器32包括验证检验信息的签名的签名验证部分333。这个签名验证部分333的功能由CPU 323通过执行受程序支配的处理来实现。
这个系统中的服务器10保留和管理分离成数个块的数据和它们的检验信息,并且,一旦接收到来自终端20的数据请求,就让终端20下载真数据和附有签名的检验信息。
终端20把从服务器10获取的数据和签名检验信息与写入请求一起输出到存储器件30。
存储器控制器32中的写部分327把签名检验信息提供给签名验证部分333,和把真数据写入存储器31中。
签名验证部分333验证附在检验信息上的签名,并且,在确认检验信息未受到窜改之后,把检验信息存储到内部非易失性存储器324中。
除了如上所述的之外,该处理与第一实施例中的处理相同。
在这个系统中,通过验证附在检验信息上的签名,在把信息存储到存储器件中的抗窜改区中之前,可以防止从服务器发送的检验信息受到恶意第三方的窜改。
图17显示了通过加密通信路径发送检验信息,以防止检验信息受到窜改的情况。
这个存储器控制器32包括把数据写入存储器31中的数据写部分336和把检验信息写入内部非易失性存储器324中的检验信息写部分335。这个数据写部分336和检验信息写部分335的功能由CPU 323通过执行受程序支配的处理来实现。
在这个系统中,通过加密通信路径把检验信息从服务器10发送到存储器件30中的检验信息写部分335。与在IC卡等中的安全消息传送一样,这个加密通信路径是由服务器10和检验信息写部分335直接建立起来的。检验信息写部分335把接收的检验信息写入抗窜改内部非易失性存储器324中。
同时,通过普通传输路径把数据从服务器10发送到存储器件30,并且数据写部分336把接收的数据写入存储器31中。
在这个系统中,由于检验信息是通过加密传输路径发送的,在把信息存储到存储器件中的抗窜改区中之前,可以防止检验信息受到恶意第三方的窜改。
(第四实施例)
第四实施例给出了以抗窜改存储区的改善使用效率为特色的数据修复系统的说明。
随着要存储到存储器件的数据的量不断增加,检验信息的数据量也增加,这使得更难以把检验信息写入抗窜改存储区中。由于这个原因,以这样的方式配置这个系统,把检验信息写入存储器件中的非抗窜改存储区中,而把用于测试可能出现在检验信息中的数据损坏的测试信息(检验信息的测试信息)写入存储器件中的抗窜改存储区中。
这个存储器件30的数据处理用图18表示。以与如图16所示相同方式,存储器控制器32包括写部分327、签名验证部分333、和内部非易失性存储器324,并且从服务器10下载与附有签名的检验信息一起的真数据。
这个存储器控制器32中的写部分327把附带签名的检验信息提供给签名验证部分333,然后,在签名验证部分333对附在检验信息上的签名进行验证,证明检验信息没有受窜改影响之后,写部分327把附带签名的检验信息与真数据一起写入存储器31中。
同时,签名验证部分333计算检验信息和签名的散列值(即,检验信息的测试信息),并且,把计算的散列值(检验信息的测试信息)存储到内部非易失性存储器324中。
在这个时候,当检验到块受到数据损坏时,检验部分328从存储器31当中读取附带签名的检验信息,并且,利用存储在内部非易失性存储器324中的、检验信息的测试信息,核实检验信息未受到损坏。除了如上所述的之外,此后的检验处理与第一实施例中的检验处理相同。在检验信息受到损坏的情况下,从服务器重新获取检验信息。
在存储器件30从服务器接收真数据和没有附带签名的检验信息的情况下进行的数据处理用图19表示。除了写部分327和内部非易失性存储器324之外,这个存储器控制器32还包括检验信息的测试信息生成部分337。这个检验信息的测试信息生成部分337的功能由CPU 323通过执行受程序支配的处理来实现。
这个系统中的服务器10允许终端20下载真数据和不含签名的检验信息。另外,如图17所示,这个检验信息可以通过加密通信路径来发送。
一旦接收到真数据和检验信息,这个存储器控制器32中的写部分327把检验信息转发到检验信息的测试信息生成部分337,同时,把检验信息和真数据写入存储器31中。
检验信息的测试信息生成部分337计算检验信息数据的散列值(即,检验信息的测试信息),并且,把计算的散列值(检验信息的测试信息)存储到内部非易失性存储器324中。
在这个时候,当检验存储在存储器31中的真数据受到的数据损坏时,检验部分328从存储器31当中读取检验信息,并且,利用存储在内部非易失性存储器324中的、检验信息的测试信息,核实检验信息未受到损坏。除了如上所述的之外,此后的检验处理与第一实施例中的检验处理相同。在检验信息受到损坏的情况下,从服务器重新获取检验信息。
在这个系统中,把检验信息本身存储在非抗窜改存储器31中,从而能够降低抗窜改存储区的占用率。在这种情况下,尽管存在着从写到读这段时间存储在非抗窜改存储器31中的检验信息出现数据损坏的可能性,但是,利用保存在抗窜改区中的、检验信息的测试信息,可以判断检验信息是否处在正常状态下;当检验信息本身没有处在正常状态下时,仍然可以利用在任何时候都没有错误的,从服务器再次获取的检验信息,来检验真数据是否受到损坏。
(第五实施例)
第五实施例说明了利用数据修复功能,并事先只下载检验信息,而以后在需要使用的时候,再下载真数据的系统。
这个系统中的存储器件30的数据处理用图20表示。除了检验部分328、读部分329、纠正部分330、和内部非易失性存储器324之外,存储器控制器32包括更新检验信息的检验信息更新部分334。这个检验信息更新部分334的功能由CPU 323通过执行受程序支配的处理来实现。
例如,这个系统中的服务器10把新创建的程序数据分离成数个块,然后,保留和管理每个块中的真数据和它们的检验信息。然后,一旦接收到来自终端20的请求,或者,通过“推式”服务,服务器10只让新检验信息下载到终端20。
终端20把从服务器10获取的新检验信息与检验信息更新请求一起输出到存储器件30。
存储器控制器32中的检验信息更新部分334把新检验信息写入内部非易失性存储器324中。在这个时刻,与新检验信息相对应的程序数据还没有存储到存储器31中。
当用户需要这个新程序数据时,对用户的操作作出响应,把数据读出请求从终端20发送到存储器件30---(1)。
一旦接收到读出请求,存储器控制器32中的读部分329就根据如图12所示的过程,把检验请求输出到检验部分328。检验部分328从内部非易失性存储器324当中读出新检验信息,并且,试图进一步读出存储在存储器31中的真数据并计算数据的散列值。但是,由于没有相应的数据存储在存储器31中,检验部分328把检验结果作为错误报告输出到读部分329。当接收到错误报告时,读部分329把错误报告输出到终端20---(2)。
受到这个错误报告触发,终端20向发出源的服务器10请求与检验信息相对应的程序数据,然后,服务器10允许所请求的程序数据下载到终端20。当获取这个数据时,终端20创建包含这个数据的部分纠正信息,并且把创建的信息与纠正请求一起输出到存储器件30---(3)。
一旦接收到部分纠正信息,存储器件30中的纠正部分330沿着如图11所示的过程,把程序数据写入存储器31中和把纠正完成通告输出到终端20---(4)。
把程序数据写入存储器31中提示检验部分328向读部分329报告指示数据是“正常”的检验结果,然后,读部分329从存储器31当中读出程序数据,把读出的数据输出到终端20---(5)。
如上所述,在这个系统中,可以事先更新保存在存储器件中的检验信息,而把与检验信息相对应的真数据的更新延迟到用户需要它的时候再进行。
作为这个系统的应用例子,图21显示了服务器10允许检验信息和目录信息事先下载到终端20,而在以后当用户需要通过目录信息来显示的内容的时候,把用户需要的内容的内容数据下载到终端20的系统中的过程。首先,①终端20从服务器10获取目录信息和检验信息。
②终端20把获取的目录信息和检验信息写入存储器件30中。目录信息和检验信息被写入存储器件30的抗窜改存储区中。
③终端20参照存储在存储器件30中的目录信息。
④终端20尝试从存储器件30当中读取与目录信息相对应的内容数据。
⑤作为应答,存储器件30把错误报告发送回到终端20。
⑥终端20向服务器10请求内容数据,服务器10把内容分配给终端20。
⑦终端20把内容数据写入存储器件30中的非抗窜改存储区中。
⑧在进行数据损坏检验的同时,存储器件30把内容数据读出到终端20。
这里,在步骤①中,可以把目录信息和检验信息预存在存储器件中。在步骤②中,可以把目录信息存储在非抗窜改存储区中。
如上所述,在这个系统中,可以把真数据的分配延迟到需要真数据的时候再进行。
此外,在这个系统中,在分配的内容数据出现损坏时,终端能够根据检验信息,自动恢复内容数据。因此,销售这种检验信息可以提供在内容数据受到破坏的时候,这样的受损内容数据能够自动得到恢复的内容分配服务,或促使新商业涌现出来的、目的在于修复数据的另一种服务。
另外,虽然上面每一个实施例说明了存储器件响应外部触发(检验请求、读出请求),对数据损坏进行检验的一种情况,但是,存储器控制器也可以自发地(例如,每隔一定时间)对数据损坏进行检验,如果被检验的数据是损坏的,就把检验结果报告给外界。
另外,虽然上面每一个实施例说明了从服务器下载要存储到存储器件中的数据和检验信息的情况,但是,也可以在制造或分配存储器件的阶段,写入这些数据和/或检验信息。
此外,虽然上面每一个实施例说明了逐块地检验数据的情况,但是,本发明并不局限于进行逐块检验的这种情况。
此外,本发明中的存储器件不局限于卡式器件,而且还包括硬盘和其它类型的存储器件。
从上面的说明中可清楚看出,由于根据本发明的存储器件把检验信息存储到抗窜改存储区中,而把真数据存储到非抗窜改存储区中,因此,可以存储更多的数据,从而,与把所有数据都存储在抗窜改存储区中的系统相比,还可以实现低成本生产。此外,即使在真数据受到损坏的情况下,也可以利用存储在抗窜改存储区中的检验信息,可靠地检测数据损坏,并且,完全修复该损坏。
并且,在根据本发明的数据修复系统中,为了修复存储在存储器件中的数据受到的损坏(如果有的话),从外部源获取正常数据,这使系统免于不得不冗余地保留备份数据,从而,可以提高存储器件的存储效率。此外,还可以使数据损坏的区域局限在小区域内,和由于以块为单位,而不是以整个数据为单位创建检验信息,缩短了从外部源获取用于修复的正常数据所需的数据通信时间。
此外,通过利用根据本发明的数据修复系统的功能,可以提供把真数据的分配延迟到需要真数据的时候的内容分配服务,或在内容数据出现损坏的时候,内容数据能够自动得到恢复的内容分配服务,或为推进新型商业开辟道路的、目的在于数据修复的服务。
本申请基于2002年1月31日提出的日本专利申请第2002-023704号,特此全文引用,以供参考。
工业可应用性
本发明可适用于,例如,通过网络把诸如支配终端设备的处理的程序之类的数据从服务器下载到终端设备的系统。

Claims (32)

1.一种存储器件,包括:
第一存储区,用于存储数据,且不具有抗窜改性;
第二存储区,用于存储用于检验所述数据有无损坏的检验信息,且具有抗窜改性;
写部分,用于从外部源获取所述数据和所述检验信息,在获取的所述数据和所述检验信息中,将所述数据写入所述第一存储区中,把所述检验信息写入所述第二存储区中;
检验部分,它利用所述检验信息检验所述数据有无损坏;以及
读部分,用于读出被所述检验部分判断为正常的数据,
其中,所述检验部分逐块地判断从外部源获取的所述数据正常与否。
2.根据权利要求1所述的存储器件,其中,所述检验信息包含从外部源获取的所述数据以块为单位的检验信息,以及所述写部分把所述检验信息写入所述第二存储区中。
3.根据权利要求1所述的存储器件,其中,所述写部分通过加密通信路径获取所述检验信息,将获取的所述检验信息写入所述第二存储区中。
4.根据权利要求2所述的存储器件,其中,所述写部分通过加密通信路径获取所述检验信息,将获取的所述检验信息写入所述第二存储区中。
5.根据权利要求2所述的存储器件,其中,所述写部分在验证了附在从外部源获取的所述检验信息上的签名之后,将获取的所述检验信息写入所述第二存储区中。
6.根据权利要求1所述的存储器件,其中,所述写部分获取用于检验所述数据有无损坏的检验信息,创建用于核实获取的所述检验信息的测试信息,把创建的所述测试信息写入所述第二存储区中,以及把所述获取的检验信息写入所述第一存储区中。
7.根据权利要求6所述的存储器件,其中,所述写部分获取附有签名的所述检验信息,创建用于核实获取的所述附有签名的检验信息的测试信息,把创建的所述测试信息写入所述第二存储区中,以及把所述获取的附有签名的检验信息写入所述第一存储区中。
8.根据权利要求1所述的存储器件,其中,所述检验部分在所述写部分进行往所述第一存储区的数据写入时,利用所述检验信息检验将要写入所述第一存储区中的数据有无损坏,所述写部分把所述检验部分判断为正常的数据写入所述第一存储区中。
9.根据权利要求1所述的存储器件,其中,所述检验信息包含指示要检验的数据的获取源的发出源的信息,当利用所述检验信息检测到发生了数据损坏的块时,所述检验部分输出包含所述发出源信息和指示检测出的所述块的信息的错误报告。
10.根据权利要求2所述的存储器件,其中,所述检验信息包含指示要检验的数据的获取源的发出源的信息,当利用所述检验信息检测到发生了数据损坏的块时,所述检验部分输出包含所述发出源信息和指示检测出的所述块的信息的错误报告。
11.根据权利要求1所述的存储器件,其中,所述检验信息包含指示要检验的数据的获取源的发出源的信息,当利用所述检验信息检测到发生了数据损坏的块时,所述检验部分把检测出的所述块中的数据的分配请求输出到所述发出源。
12.根据权利要求2所述的存储器件,其中,所述检验信息包含指示要检验的数据的获取源的发出源的信息,当利用所述检验信息检测到发生了数据损坏的块时,所述检验部分把检测出的所述块中数据的分配请求输出到所述发出源。
13.根据权利要求9所述的存储器件,其中,所述检验部分自发检验发生数据损坏的块。
14.根据权利要求10所述的存储器件,其中,所述检验部分自发检验发生数据损坏的块。
15.根据权利要求11所述的存储器件,其中,所述检验部分自发检验发生数据损坏的块。
16.根据权利要求12所述的存储器件,其中,所述检验部分自发检验发生数据损坏的块。
17.根据权利要求1所述的存储器件,其中,当检测已经发生数据损坏的块的所述检验部分所做的检测次数超过阈值时,终止规定的操作。
18.根据权利要求1所述的存储器件,其中,所述读部分依次读出被所述检验部分判断为正常的块中的数据。
19.根据权利要求1所述的存储器件,还包括纠正部分,它利用检验信息检验从外部源获取的应纠正的块中的数据,并且当所述块的数据是正常的时候,把该正常的数据盖写到所述第一存储区中。
20.根据权利要求9所述的存储器件,还包括纠正部分,它从外部源获取与所述错误报告相对应的块中的数据,利用所述检验信息检验获取的所述块的数据,并且当所述块的数据是正常的时候,把该正常的数据盖写到所述第一存储区中。
21.根据权利要求10所述的存储器件,还包括纠正部分,它从外部源获取与所述错误报告相对应的块中的数据,利用所述检验信息检验获取的所述块的数据,并且当所述块的数据是正常的时候,把该正常的数据盖写到所述第一存储区中。
22.根据权利要求1所述的存储器件,
其中,所述数据是加密数据,还包括解密所述加密数据的解密部分,
所述检验部分利用所述检验信息逐块地检验所述加密数据有无损坏,
所述解密部分只解密被所述检验部分判断为正常的加密数据的块,以及所述读部分依次读出由所述解密部分解密的块中的数据。
23.根据权利要求1所述的存储器件,
其中,所述数据是加密数据,还包括解密所述加密数据的解密部分,
所述检验部分利用所述检验信息,逐块地检验由所述解密部分解密所述加密数据而获得的数据有无损坏,以及
所述读部分依次读出被所述检验部分判断为正常的块中的数据。
24.根据权利要求19所述的存储器件,还包括检验信息更新部分,它在检测要检验的数据之前,更新所述检验信息,
其中,所述纠正部分在数据使用时,利用更新后的所述检验信息检验从外部源获取的所述应纠正的块中的数据,并且当所述块的数据是正常的时候,把该正常的数据盖写到所述第一存储区中。
25.一种终端设备,包括如权利要求1至24的任一项所述的存储器件,该终端设备从服务器获取逐块分离的数据和用于检验每个块的数据有无损坏的检验信息,把所述数据存储在存储器件中不具有抗窜改性的第一存储区,并把所述检验信息存储在所述存储器件中具有抗窜改性的第二存储区,根据用所述检验信息进行的所述数据的检验结果获取从所述存储器件读出的正常的数据。
26.根据权利要求25所述的终端设备,一旦从所述存储器件接收到指示已经发生数据损坏的块的错误报告,该终端设备就从所述服务器获取该已经发生数据损坏的块的正常的数据,并存储在所述存储器件的第一存储区中。
27.根据权利要求25所述的终端设备,当从所述存储器件输出对已经发生数据损坏的块中的数据的发出源的分配请求时,该终端设备从所述发出源的服务器获取该已经发生数据损坏的块的正常的数据,并存储在所述存储器件的第一存储区中。
28.根据权利要求26所述的终端设备,当来自所述存储器件的所述错误报告的次数超过阈值时,该终端设备终止从所述服务器的数据获取。
29.根据权利要求27所述的终端设备,当来自所述存储器件的所述分配请求错误报告的次数超过阈值时,该终端设备终止从所述服务器的数据获取。
30.一种数据修复系统,包括:
服务器,用于管理数据和用于检验所述数据有无损坏的检验信息;
终端设备,用于从所述服务器获取所述数据和所述检验信息;以及
存储器件,用于在所述终端设备从所述服务器获取的所述数据以及所述检验信息中,将所述数据存储到非抗窜改存储区中,并把所述检验信息存储到抗窜改存储区中,根据用所述检验信息进行的所述数据的检验结果将正常的数据读出到所述终端设备,
其中,所述存储器件利用所述检验信息检测所述数据有无损坏,所述终端设备在所述存储器件检测出所述数据的损坏时,从所述服务器获取正常的数据,以及所述存储器件利用所述终端设备获取的正常的数据,修复数据的损坏。
31.一种数据修复系统,包括:
服务器,用于管理逐块分离的数据和检验每个块中的数据有无损坏的检验信息;
终端设备,用于从所述服务器获取所述数据和所述检验信息;以及
存储器件,用于在所述终端设备获取的所述数据以及所述检验信息中,将所述数据存储到不具有抗窜改性的第一存储区中,并把所述检验信息存储到具有抗窜改性的第二存储区中,根据用所述检验信息进行的所述数据的检验结果将正常的数据读出到所述终端设备,
其中,所述存储器件利用所述检验信息检测出已经发生了数据损坏的块,所述终端设备从所述服务器获取所述存储器件检测出的所述块的正常的数据,和所述存储器件利用所述终端设备获取的正常的数据,修复数据的损坏。
32.根据权利要求31所述的数据修复系统,其中,所述终端设备在获取所述数据之前,先从所述服务器获取所述检验信息,所述存储器件将所述终端设备获取的所述检验信息存储到所述第二存储区中,并且当请求读取所述数据时,将还没有存储到所述第一存储区中的所述数据检测为发生损坏的数据,所述终端设备从所述服务器获取所述存储器件检测出的所述数据的正常数据并存储在所述存储器件中。
CNB038001187A 2002-01-31 2003-01-22 存储器件、终端设备、和数据修复系统 Expired - Fee Related CN1308849C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP237042002 2002-01-31
JP2002023704 2002-01-31

Publications (2)

Publication Number Publication Date
CN1498371A CN1498371A (zh) 2004-05-19
CN1308849C true CN1308849C (zh) 2007-04-04

Family

ID=27654466

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038001187A Expired - Fee Related CN1308849C (zh) 2002-01-31 2003-01-22 存储器件、终端设备、和数据修复系统

Country Status (7)

Country Link
US (1) US20040073846A1 (zh)
EP (1) EP1471429A4 (zh)
JP (1) JPWO2003065225A1 (zh)
KR (1) KR20040080936A (zh)
CN (1) CN1308849C (zh)
TW (1) TW200302419A (zh)
WO (1) WO2003065225A1 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060015753A1 (en) * 2004-07-15 2006-01-19 International Business Machines Corporation Internal RAM for integrity check values
JP4315876B2 (ja) * 2004-08-17 2009-08-19 富士通株式会社 ファイル管理プログラム、ファイル管理方法、及びファイル管理装置
US7904706B2 (en) * 2004-12-01 2011-03-08 Innovation First, Inc. System and method for processing encrypted source code updates
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
WO2007124939A1 (de) * 2006-04-28 2007-11-08 Giesecke & Devrient Gmbh Verfahren und vorrichtung zur personalisierung tragbarer datenträger
US8127203B2 (en) * 2007-09-17 2012-02-28 Infineon Technologies Ag Method, data processing apparatus and wireless device
US8276024B2 (en) * 2008-03-25 2012-09-25 Sony Computer Entertainment America Llc Method and system for error correction of a storage media
US7937625B2 (en) * 2008-09-26 2011-05-03 Microsoft Corporation Evaluating effectiveness of memory management techniques selectively using mitigations to reduce errors
JP2010250700A (ja) * 2009-04-17 2010-11-04 Daikin Ind Ltd Eepromのデータエラーチェック方法、及び制御ユニット
EP2270758B1 (en) * 2009-06-30 2013-11-27 Kabushiki Kaisha Toshiba Portable electronic apparatus, processing apparatus for portable electronic apparatus, and data processing method in portable electronic apparatus
US8510615B2 (en) 2009-10-22 2013-08-13 Xerox Corporation Virtual repair of digital media
JP5740646B2 (ja) * 2010-01-12 2015-06-24 日本電産サンキョー株式会社 ソフトウェアのダウンロード方法
EP2495690B1 (en) * 2011-03-01 2015-05-13 Nxp B.V. Transponder and method for monitoring access to application data in the transponder
JP5762139B2 (ja) * 2011-05-30 2015-08-12 株式会社メガチップス 情報処理端末及び管理サーバ
US10108537B2 (en) 2011-11-29 2018-10-23 Red Hat, Inc. Mechanisms for reproducing storage system metadata inconsistencies in a test environment
US9280301B2 (en) 2013-08-28 2016-03-08 Huawei Technologies Co., Ltd. Method and device for recovering erroneous data
CN103455386B (zh) * 2013-08-28 2016-11-23 华为技术有限公司 一种修复出错数据的方法和设备
KR102190340B1 (ko) 2014-05-07 2020-12-14 삼성전자주식회사 피커 어셈블리
CN104463796B (zh) * 2014-11-21 2018-04-10 深圳市华宝电子科技有限公司 一种车载视频修复方法及装置
JP6761280B2 (ja) * 2016-05-30 2020-09-23 ローム株式会社 データ保持装置およびデータ保持システム
JP6475210B2 (ja) * 2016-10-14 2019-02-27 Necプラットフォームズ株式会社 フラッシュメモリ装置
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
US10768849B2 (en) * 2017-03-29 2020-09-08 Amazon Technologies, Inc. Migration of information via storage devices
CN109117081A (zh) * 2017-06-23 2019-01-01 中兴通讯股份有限公司 数据存储方法及装置、多功能卡、存储介质
JP7052325B2 (ja) * 2017-12-04 2022-04-12 大日本印刷株式会社 デバイス、セキュアエレメント、プログラム、情報処理システム及び情報処理方法
US10754989B2 (en) * 2018-03-27 2020-08-25 International Business Machines Corporation Runtime self-correction for blockchain ledgers
JP7287026B2 (ja) * 2019-03-18 2023-06-06 富士フイルムビジネスイノベーション株式会社 情報処理装置、ファイル管理装置、ファイル管理システム及びプログラム
CN114726884B (zh) * 2022-06-06 2022-09-27 深圳市佑荣信息科技有限公司 一种金融级文件安全存储方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11289526A (ja) * 1998-04-03 1999-10-19 Toshiba Corp 不正データ検出方法及び同方法を用いた有料放送受信装置
JP2001290648A (ja) * 2000-04-05 2001-10-19 Hitachi Ltd プログラム/データのローディングチェック方式

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3693721B2 (ja) * 1995-11-10 2005-09-07 Necエレクトロニクス株式会社 フラッシュメモリ内蔵マイクロコンピュータ及びそのテスト方法
EP0825530A3 (en) * 1996-06-20 2004-06-02 Sharp Kabushiki Kaisha Computer apparatus having electrically rewritable nonvolatile memory, and nonvolatile semiconductor memory
US5870759A (en) * 1996-10-09 1999-02-09 Oracle Corporation System for synchronizing data between computers using a before-image of data
US6092229A (en) * 1996-10-09 2000-07-18 Lsi Logic Corporation Single chip systems using general purpose processors
US6381741B1 (en) * 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6351810B2 (en) * 1999-06-30 2002-02-26 Sun Microsystems, Inc. Self-contained and secured access to remote servers
AU6104800A (en) * 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US6606660B1 (en) * 1999-08-31 2003-08-12 Accenture Llp Stream-based communication in a communication services patterns environment
US6615253B1 (en) * 1999-08-31 2003-09-02 Accenture Llp Efficient server side data retrieval for execution of client side applications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11289526A (ja) * 1998-04-03 1999-10-19 Toshiba Corp 不正データ検出方法及び同方法を用いた有料放送受信装置
JP2001290648A (ja) * 2000-04-05 2001-10-19 Hitachi Ltd プログラム/データのローディングチェック方式

Also Published As

Publication number Publication date
US20040073846A1 (en) 2004-04-15
TW200302419A (en) 2003-08-01
WO2003065225A1 (fr) 2003-08-07
KR20040080936A (ko) 2004-09-20
CN1498371A (zh) 2004-05-19
JPWO2003065225A1 (ja) 2005-05-26
EP1471429A1 (en) 2004-10-27
EP1471429A4 (en) 2007-09-12

Similar Documents

Publication Publication Date Title
CN1308849C (zh) 存储器件、终端设备、和数据修复系统
CN1287289C (zh) 记录设备、介质以及方法
CN1188785C (zh) 安全管理系统、数据分配设备和便携式终端设备
CN1514979A (zh) 保险系统
CN101042720A (zh) 具有启动验证功能的信息处理装置
CN101076168A (zh) 智能终端系统的管理方法和智能终端
US8510544B2 (en) Starts up of modules of a second module group only when modules of a first group have been started up legitimately
JP4844102B2 (ja) サブプログラム及びそのサブプログラムを実行する情報処理装置
CN1208193A (zh) 信息处理设备和方法及记录载体
CN1156759C (zh) 生成与使用无病毒文件证书的方法与系统
JPWO2008056700A1 (ja) 改竄検出システム、改竄検出方法、改竄検出プログラム、記録媒体、集積回路、認証情報生成装置及び改竄検出装置
CN1625105A (zh) 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法
WO2006129654A1 (ja) 電子機器、更新サーバ装置、鍵更新装置
CN100350343C (zh) 安全设备
CN1411642A (zh) 信息处理装置及信息处理方法和程序记忆媒体
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1829950A (zh) 用于判断信息的使用许可的方法以及使用该方法的内容分发系统
KR101756978B1 (ko) 트러스티드 실행 환경 기반의 어플리케이션 프로그램 보호 방법 및 시스템
CN101038489A (zh) 可编程控制器的编程设备
CN1460209A (zh) 信息处理设备
CN1902648A (zh) 时刻证明服务器、终端装置、和时刻证明方法
CN101044758A (zh) 控制接收器终端内部软件的启用的方法和装置
CN1992036A (zh) 数据传送方法、数据传送源装置以及数据传送目标装置
CN1813266A (zh) 数字信息的分布控制方法和分布控制系统
JP2007206902A (ja) Icカードのプログラム修正システム、プログラム、及びicカード

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee