KR20040080936A - 메모리 디바이스, 단말장치 및 데이터 복원 시스템 - Google Patents

메모리 디바이스, 단말장치 및 데이터 복원 시스템 Download PDF

Info

Publication number
KR20040080936A
KR20040080936A KR10-2003-7013808A KR20037013808A KR20040080936A KR 20040080936 A KR20040080936 A KR 20040080936A KR 20037013808 A KR20037013808 A KR 20037013808A KR 20040080936 A KR20040080936 A KR 20040080936A
Authority
KR
South Korea
Prior art keywords
data
inspection information
inspection
memory
memory device
Prior art date
Application number
KR10-2003-7013808A
Other languages
English (en)
Inventor
나카니시요시아키
사사키오사무
다카기요시히코
Original Assignee
마쯔시다덴기산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마쯔시다덴기산교 가부시키가이샤 filed Critical 마쯔시다덴기산교 가부시키가이샤
Publication of KR20040080936A publication Critical patent/KR20040080936A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)

Abstract

데이터와 데이터의 파손을 검사하기 위한 검사 정보를 관리하는 서버 (10)과, 서버 (10)으로부터 상기 데이터와 검사 정보를 취득하는 단말장치 (20)과, 단말장치 (20)이 취득한 데이터를 비변형억제성 메모리 영역 (31)에 격납시키고, 검사 정보를 변형억제성 메모리 영역 (32)에 격납시키는 메모리 디바이스 (30)으로 구성한다.
메모리 디바이스 (30)은, 검사 정보를 이용해 데이터 파손이 발생한 데이터를 검출하고, 단말장치 (20)은 검출된 데이터를 서버 (10)으로부터 취득하며, 메모리 디바이스 (30)은 단말장치 (20)이 취득한 데이터를 이용해 데이터 파손을 복원시킨다.
이에 의해, 메모리 디바이스 (30)의 축적 효율을 높일 수가 있으며, 또, 복원용의 정상 데이터를 서버 (10)으로부터 취득할 때의 데이터 통신 시간을 단축할 할 수가 있다.

Description

메모리 디바이스, 단말장치 및 데이터 복원 시스템{MEMORY DEVICE, TERMINAL APPARATUS AND DATA REPAIR SYSTEM}
기술 분야
본 발명은, 다운로드한 데이터의 파손 개소를 복원시키는 복원 시스템과 그 시스템을 구성하는 메모리 디바이스 및 단말장치에 관한 것으로서, 특히, 메모리 디바이스에 기록된 데이터를 효율적으로 복원시킬 수 있도록 하는 것이다.
배경 기술
종래부터, 단말장치의 처리를 규정하는 프로그램 등의 데이터를, 서버로부터 네트워크를 통해 단말장치로 다운로드시키는 것은 널리 행해지고 있다. 단말장치의 기억수단에 격납된 데이터는, 다운로드 시의 송신 이상이나, 하드장치의 고장, 바이러스에 의한 데이터 소실, 외부로부터의 공격에 의한 파괴 등 여러가지 원인으로 파손되는 경우가 있다.
이러한 데이터의 파손은, 서버가 데이터와 함께 전송한 체크 섬등의 검사 정보와 기억수단에 격납시킨 데이터로부터 계산한 체크 섬과의 일치를 검사함으로써 발견할 수 있다.
축적한 데이터를 외부로부터의 파괴나 개찬으로부터 지킬 필요가 있을 경우에는, IC카드 등의 변형억제성(tamper resistant; 외부로부터의 공격에 대한 내성)을 갖춘 기억 수단에 데이터를 격납시키는 방법이 행해지고 있다. 변형억제성은,더미 회로를 설치하거나 처리시간을 일정시간내로 제한하거나 열이나 전자파의 영향을 받지 않는 구조로 하거나 하여 실현된다.
또, 파손되어 버린 데이터를 복원시키는 방법으로서, 특개평 4-340150호 공보에는, 데이터의 이상을 발견한 경우에, 단말장치가 서버로 다운로드 요구를 발하여, 서버로부터 재차 프로그램 데이터의 다운로드를 받는 방식이 기재되어 있다.
또, 특개평 11-184705호 공보에는, 단말장치가 제1및 제2의 기억 수단을 가지고, 다운로드된 데이터를 이러한 기억 수단의 쌍방에 중복하여 격납시켜, 제1의 기억 수단으로 기억하는 데이터가 파손된 경우에, 제2의 기억 수단으로 기억하는 데이터를 제1의 기억 수단에 덮어 쓰는 방식이 기재되어 있다.
그러나, 변형억제성 기억장치는, 코스트가 높고, 또, 많은 기억용량을 확보할 수가 없다. 그 때문에, 데이터량이 많은 음악 데이터 등을 축적하는 것은 불가능하다.
또, 데이터의 파손이 발견되었을 때에 서버로부터 재차 데이터의 다운로드를 받는 방식으로는, 그 다운로드를 위해서 많은 통신 시간이 필요하게 된다고 하는 문제점이 있다.
또, 데이터를 중복하여 보관 유지하는 방식으로는, 단말장치가 많은 기억용량을 갖춘 기억 수단을 가지지 않으면 안된다는 문제점이 있다.
또, 최근 휴대단말에 의한, 물품이나 엔터테인먼트 컨텐츠 데이터의 구입, 넷 뱅킹등의 EC(전자 상거래)가 침투하기 시작하고 있다. 또, 주소장이나 스케줄 관리의 용도로도 이용되고 있다. 이러한 정보를 네트워크상의 서버에서 관리하는것도 가능하지만, 정보를 판독해 내기까지 걸리는 시간 지연(lag)이나, 네트워크 장해시에 필요한 정보로 액세스 할 수 없는 경우가 있다고 하는 문제를 안게 된다. 따라서, 이러한 정보를 포함해, 휴대단말에서 취급하는 데이터의 기억 매체로서, 금방 액세스 가능하면서 충분한 용량을 가진 카드 디바이스의 수요는 크다. 그러나, 동시에, 카드 디바이스의 정보가 파손된 때에, 확실하면서도 적은 코스트(시간 포함)로 정보를 복원할 수 없으면, 그러한 정보의 처리에 있어서 장해가 될 뿐만이 아니라, 유저에 대해서 불이익을 주어 새로운 서비스의 보급에 있어 커다란 방해가 되어 버린다. 또, 새로운 서비스가 확대해 가지 않는다는 것은, IT(Information Technology) 기술 그 자체의 발전에 있어서도 방해가 된다.
발명의 개시
본 발명의 목적은, 파손된 데이터의 복원을 효율적으로 실행할 수 있는 데이터 복원 시스템과, 그 시스템을 실현하는 메모리 디바이스 및 단말장치를 제공하는 것이다.
이 목적은, 변형억제성의 메모리 영역과 비변형억제성의 메모리 영역을 메모리데바이스에 설치하여, 비변형억제성의 메모리 영역에 데이터를 격납시키고, 변형억제성의 메모리 영역에 상기한 데이터 파손의 검사에 이용하는 검사 정보를 격납시킴으로써 달성된다.
도면의 간단한 설명
도 1은, 본 발명의 실시예 1에 있어서의, 데이터 복원 시스템의 전체 구성을 나타내는 도면,
도 2는, 본 발명의 실시예 1에 있어서의, 메모리 디바이스의 하드웨어 구성을 나타내는 도면,
도 3은, 본 발명의 실시예 1에 있어서의, 검사 정보의 제1 데이터 구성예를 나타내는 도면,
도 4는, 본 발명의 실시예 1에 있어서의, 검사 정보의 제2 데이터 구성예를 나타내는 도면,
도 5는, 본 발명의 실시예 1에 있어서의, 메모리 디바이스의 데이터 처리 동작을 나타내는 도면,
도 6은, 본 발명의 실시예 1에 있어서의, 메모리 디바이스의 기입 순서를 나타내는 흐름도,
도 7은, 본 발명의 실시예 1에 있어서의, 메모리 디바이스의 데이터 파손 검사를 수반하는 기입 순서를 나타내는 흐름도,
도 8은, 본 발명의 실시예 1에 있어서의, 메모리 디바이스의 데이터 파손 검사 순서를 나타내는 흐름도,
도 9는, 본 발명의 실시예 1에 있어서의, 메모리 디바이스의 데이터 복원 처리 동작을 나타내는 도면,
도 10은, 본 발명의 실시예 1에 있어서의, 데이터 복원 시스템에서의 수정 정보 취득 동작을 나타내는 도면,
도 11은, 본 발명의 실시예 1에 있어서의, 메모리 디바이스의 수정 데이터 기입 순서를 나타내는 흐름도,
도 12는, 본 발명의 실시예 1에 있어서의, 메모리 디바이스의 데이터 판독 순서를 나타내는 흐름도,
도 13은, 본 발명의 실시예 2에 있어서의, 메모리 디바이스의 하드웨어 구성을 나타내는 도면,
도 14는, 본 발명의 실시예 2에 있어서의, 메모리 디바이스의 암호화 데이터에 대한 처리 동작 1을 나타내는 도면,
도 15는, 본 발명의 실시예 2에 있어서의, 메모리 디바이스의 암호화 데이터에 대한 처리 동작 2를 나타내는 도면,
도 16은, 본 발명의 실시예 3에 있어서의, 메모리 디바이스의 서명 첨부 검사 정보의 기입 동작을 나타내는 도면,
도 17은, 본 발명의 실시예 3에 있어서의, 메모리 디바이스의 암호 통신로로 전송된 검사 정보의 기입 동작을 나타내는 도면,
도 18은, 본 발명의 실시예 4에 있어서의, 메모리 디바이스의 서명 첨부 검사 정보의 기입 동작을 나타내는 도면,
도19는, 본 발명의 실시예 4에 있어서의, 메모리 디바이스의 서명 없는 검사 정보의 기입 동작을 나타내는 도면,
도 20은, 본 발명의 실시예 5에 있어서의, 메모리 디바이스의 데이터 처리 동작을 나타내는 도면, 및
도 21은, 본 발명의 실시예 5에 있어서의, 시스템에서의 컨텐츠 배송 동작을 나타내는 도면이다.
발명을 실시하기 위한 최선의 형태
이하, 본 발명의 실시예에 대해, 도면을 이용해 설명한다. 또한, 본 명세서에 있어서 데이터의 파손이란, 데이터가 본래의 데이터로부터 변화하거나 데이터가 결락하거나 한 것을 말한다.
(실시예 1)
본 발명의 실시예 1에서의 데이터 복원 시스템은, 도 1에 나타낸 바와 같이, 다운로드 대상 데이터를 관리하는 서버 (10)과, 서버 (10)과의 전송로를 확보해 다운로드되는 데이터를 수신하는 단말 (20)과, 단말 (20)에 장착되어 다운로드한 데이터를 기억하는 메모리 디바이스 (30)으로 구성된다.
다운로드 대상 데이터는, 유저에 의한 데이터 변경을 허용하지 않는 프로그램 데이터나 음악 데이터, 지도 데이터 등의 불변 데이터이다. 서버 (10)은, 이러한 데이터를 복수의 블록으로 분할하여, 각 블록에, 그 블록의 데이터에 대한 검사 정보(해시값, 체크 섬, CRC(Cyclic Redundancy Check), 서명 등)를 생성하여, 그 데이터 본체와 검사 정보를 보관 유지ㆍ관리한다. 그리고, 단말 (20)으로부터 데이터의 요구가 있으면, 그 데이터의 데이터 본체와 검사 정보를 단말 (20)에 다운로드한다.
도 3은, 검사 정보의 일례를 나타내고 있다. 이 검사 정보에는, 데이터의 파일명과 데이터 취득처의 서버명이나 URL(Uniform Resource Locator), 데이터 발행회사명 등을 나타내는 발행원 정보, 파일 사이즈, 각 블록의 블록 사이즈, 각 블록의 해시값이 포함되어 있다.
메모리 디바이스 (30)은, 메모리 카드 등으로 지칭되는 기억 매체이며, 플래시 메모리등으로 이루어지는 메모리 (31)과, 메모리 (31)에의 데이터 기입/판독을 제어하는 메모리콘트롤러 (32)를 구비하고 있다. 메모리콘트롤러 (32)는, 변형억제성을 갖추고 있지만, 메모리 (31)은 비변형억제이다.
서버 (10)으로부터 다운로드된 데이터 중에, 데이터 본체는 메모리 디바이스 (30)의 메모리 (31) 영역에 격납되고, 검사 정보는 메모리콘트롤러 (32)에 격납된다.
도 2는, 메모리 디바이스 (30)의 하드 구성을 나타내고 있다.
메모리콘트롤러 (32)는, 메모리 디바이스 (30)의 동작을 제어하는 CPU(Central Processing Unit; 323)과 CPU (323)이 작업 영역으로 사용하는 RAM(Random Access Memory; 322)와 CPU (323)의 동작을 규정하는 프로그램이 격납된 ROM(Read Only Memory; 321)과 EEPROM(Electrically Erasable Programmable Read Only Memory) 등으로 이루어지는 변형억제성을 갖는 내부 불휘발성 메모리 (324)와, 단말 (20)과의 사이에서 데이터를 입출력하는 입출력부(I/O; 325)와, 메모리 (31)간의 I/O (326)를 구비하고 있다.
도 5는, 메모리 디바이스 (30)에서의 데이터 처리를 모식적으로 나타내고 있다.
메모리콘트롤러 (32)는, 메모리 (31)에 데이터 본체를 기입하고, 내부 불휘발성 메모리 (324)에 검사 정보를 기입하는 기입부 (327)과 검사 정보를 이용해 데이터 본체의 파손을 검출하는 검사부 (328)과 메모리 (31)에 격납된 데이터 본체를외부로 판독해 내는 독출부 329를 구비하고 있다.
이 기입부 (327), 검사부 (328) 및 독출부 (329)의 각 기능은, CPU (323)가 프로그램에서 규정된 처리를 실행함으로써 실현된다.
서버 (10)으로부터 다운로드된 데이터를 메모리 디바이스 (30)에 기입하는 경우, 단말 (20)은, 서버 (10)으로부터 취득한 데이터 본체와 검사 정보를 기입요구와 함께 메모리 디바이스 (30)에 출력한다.
기입부 (327)은, 도 6의 흐름도에 나타낸 바와 같이,
스텝 ST1:각 블록의 해시 정보를 포함한 검사 정보를 내부 불휘발성 메모리 (324)에 기입한다.
스텝 ST2:파일의 데이터 본체를 메모리 (31)에 기입한다.
이 기입 처리가 종료하면, 기입부 (327)은, 단말 (20)에 기입완료 통지를 출력한다.
또, 메모리 디바이스 (30)으로부터 데이터를 판독해 내는 경우는, 판독해야 할 데이터의 파손 유무가 검사된다.
이 경우, 단말 (20)으로부터 메모리 디바이스 (30)로, 선택한 파일의 데이터 파손의 검사 요구가 입력되고, 검사부 (328)은, 도 8의 흐름도에 나타내는 처리를 실행한다.
스텝 ST10:내부 불휘발성 메모리 (324)로부터 검사 정보를 판독해 내어, 그 중의 블록 사이즈 의 정보를 기초로 각 블록의 범위를 확인하고, 메모리 (31)에 격납된 데이터 본체가 주목하는 블록의 데이터에 대한 해시값을 계산한다.
스텝 ST11:산출한 해시값과 검사 정보에 포함된 해당블록의 해시값을 비교하여, 그것들이 일치하지 않을 때는, 스텝 ST13으로 진행한다.
스텝 ST13:그 블록 위치를 특정하는 정보와 블록 사이즈와, 발행원 정보를 포함한 에러 보고를 작성하고, 이 에러 보고를 검사 결과로서 단말 (20)에 출력한다. 또, 스텝 ST11에서, 산출한 해시값과 검사 정보에 포함된 해당블록의 해시값이 일치할 때는, 스텝 ST12로 진행한다.
스텝 ST12:최종 블록에 도달할 때까지, 순차적으로 블록을 바꾸어 스텝 ST10 이하의 처리를 반복하고, 최종블록에 도달한 경우는 검사처리를 종료하고, 정상 을 나타내는 검사 결과를 단말 (20)에 출력한다.에러의 검사결과를 받은 단말 (20)은, 파손 데이터를 포함한 블록의 데이터를 서버 (10)으로부터 취득하고, 메모리 디바이스 (30)은, 이것을 이용해 메모리 (31)의 데이터를 복원시킨다.
도 9는, 이 데이터 복원 처리 순서를 모식적으로 나타내고 있다.
이 메모리 디바이스 (30)의 메모리콘트롤러 (32)는, 내부 불휘발성 메모리 (324)및 검사부 (328) 외에, 메모리 (31)에 격납된 데이터를 복원하는 수정부 (330)을 구비하고 있다.
이 수정부 (330)의 기능은, CPU (323)이 프로그램으로 규정된 처리를 실행함으로써 실현된다.
단말 (20)으로부터 파손 데이터의 검사요구가 입력되면(①), 메모리 디바이스 (30)의 검사부 (328)은, 도 8의 순서에 따라, 데이터 파손이 발생한 블록 위치를 특정하는 정보, 블록 사이즈 및 발행원 정보를 포함한 에러보고를 검사 결과로서 단말 20에 출력한다(②).
단말 (20)은, 이 에러 보고를 트리거(trigger)로 하여, 데이터 파손이 발생한 블록의 데이터를 발행원의 서버 (10)에 요구한다.
서버 (10)은, 관리하는 데이터 중에서, 해당하는 블록의 데이터 본체를 판독해 내어 단말 (20)에 다운로드한다(③).
도 10은, 이 모습을 모식적으로 나타내고 있다.
단말 (20)은, 메모리 디바이스 (30)으로부터 수신한 발행원(URL), 파손 데이터를 포함하는 블록 위치, 블록 사이즈를 기초로, 서버 (10)에 대해, 파손 데이터를 포함하는 블록의 정상 데이터(부분 데이터)를 요구한다(①).서버 (10)은, 검사 정보를 참조하여, 요구된 부분데이터를 단말 (20)에 반송한다(②).
이와 같이, 서버상의 파일의 특정 위치로부터 특정 사이즈 분의 정보를 취득하는 것은 기존의 기술이며, 기존의 FTP(File Transfer Protocol)나, HTTP(Hypertext Transfer Protocol) 서버에서도 행해지고 있다.
수정해야 할 블록의 데이터 본체를 취득한 단말 (20)은, 이 데이터 본체와 수정해야 할 블록을 지정하는 정보를 포함한 부분 수정 정보를 작성하여, 수정 요구와 함께 메모리 디바이스 (30)에 출력한다(④).
부분 수정 정보를 수신한 메모리 디바이스 (30)의 수정부 (330)은, 도 11에 나타내는 순서로 데이터의 복원을 실행한다.
스텝 ST20:부분 수정 정보에 포함되는 블록의 데이터 본체의 해시값을 계산한다.
스텝 ST21:산출한 해시값과 내부 불휘발성 메모리 (324)에 격납된 검사 정보에 포함된 해당블록의 해시값을 비교한다. 그것들이 일치하지 않을 때는, 스텝 ST24로 진행한다.
스텝 ST24:단말 (20)에 그 블록의 데이터 본체를 재취득하도록 재촉하는 재기입용 사전 처리를 실행하여, 데이터 본체가 재취득되었을 경우에, 스텝 ST20부터의 순서를 반복한다. 또, 스텝 ST21에서, 산출한 해시값과 검사 정보에 포함된 해당블록의 해시값이 일치할 때는, 스텝 ST22로 진행한다.
스텝 ST22:그 데이터 본체를 메모리 (31)에 덮어쓰기 한다.
스텝 ST23:부분 수정 정보 속에 다른 블록의 데이터 본체가 포함되어 있는 경우는, 스텝 ST20 이후의 순서를 반복하여, 부분 수정 정보 속에 기입해야 할 데이터 본체가 없어지면 복원 처리를 종료한다.
이렇게 하여 데이터의 복원 처리가 종료하면, 수정부 (330)은, 단말 (20)에 수정 완료 통지를 출력한다(⑤).
데이터가 복원된, 검사부 (328)의 검사 결과는 정상이 된다.
단말 (20)이 메모리 디바이스 (30)으로부터 정상 이라는 검사 결과를 얻은 파일 데이터의 판독을 요구하면, 메모리 디바이스 (30)의 독출부 (329)는, 메모리 (31)으로부터 해당하는 데이터 본체를 판독하여 단말 (20)에 출력한다. 또, 단말 (20)이 메모리 디바이스 (30)에, 데이터 파손의 검사를 거치지 않고 , 파일 데이터의 판독을 요구한 경우에는, 독출부 (329)로부터 검사부 (328)에 대해, 판독하려고 하는 각 블록의 데이터 파손에 대한 검사 요구가 출력되어, 정상 이라는 검사 결과를 얻은 블록의 데이터가 차례로 판독된다.
그림 12의 흐름도는, 이 판독 처리의 동작을 나타내고 있다.
스텝 ST30:파일 데이터의 판독요구를 받은 독출부 (329)는, 요구된 파일명을 검사부 (328)에 전달하여, 파일 데이터의 파손 검사를 요구한다.
독출부 (329)로부터 검사요구를 받은 검사부 (328)은, 내부 불휘발성 메모리 (324)로부터 해당하는 파일의 검사 정보를 판독하여, 블록 사이즈로부터 각 블록의 범위를 확인하고, 메모리 (31)에 격납된 데이터 본체가 주목하는 블록의 데이터에 대한 해시값을 계산한다.
스텝 ST31:산출한 해시값과 검사정보에 포함된 해당 블록의 해시값을 비교한다. 그것들이 일치하지 않을 때는, 스텝 ST34로 진행한다.
스텝 ST34:그 블록 위치를 특정하는 정보와, 블록 사이즈와, 발행원의 정보를 포함하는 에러 보고를 작성해, 이 에러보고를 검사결과로서 독출부 (329)에 출력한다. 에러보고를 받은 독출부 (329)는, 에러보고를 단말 (20)에 출력한다. 또, 스텝 ST31에서, 계산한 해시값과 검사정보에 포함된 해당 블록의 해시값이 일치할 때는, 스텝 ST32로 진행한다.
스텝 ST32:검사부 (328)은, 블록 위치를 특정하는 정보와, 그 블록이 정상 임을 나타내는 정보를 검사결과에 포함시켜 독출부 (329)에 전달하고, 독출부 (329)는, 그 블록의 데이터 본체를 메모리 31로부터 판독한다.
스텝 ST33:지정된 파일의 최종블록에 도달할 때까지, 차례로 블록을 바꾸어 스텝 ST30 이하의 처리를 반복하고, 최종 블록에 도달한 경우는 판독 처리를 종료한다.
또, 독출부 (329)로부터 에러보고를 받은 단말 (20)은, 이 에러보고를 트리거(trigger)로 하여, 데이터 파손이 일어난 블록의 데이터 본체를 발행원의 서버 (10)으로부터 취득하고, 메모리 디바이스 (30)은, 그것을 이용해 데이터의 복원 처리를 실행한다.
이 처리는, 도 9 및 도 11에서 나타낸 것과 동일하다. 그리고, 복원된 데이터의 검사 결과는 정상 이 되고, 독출부 (329)는, 복원된 데이터 본체를 메모리 (31)로부터 판독한다.
이 판독처리에서는, 검사 결과가 정상 이라고 판정된 블록의 데이터 본체를 곧바로 판독해 내고 있기 때문에, 검사종료로부터 데이터 판독의 사이에 데이터 파손이 발생할 가능성을 제로로 할 수가 있다.
이와 같이, 이 데이터 복원 시스템에서는, 메모리 디바이스에 축적한 데이터가 파손되어 있을 때, 정상 데이터를 외부로부터 취득하여 복원시키기 때문에, 백업용 데이터를 중복하여 보관유지하는 경우에 비해, 메모리 디바이스의 축적효율을 높일 수가 있다. 또, 검사정보의 생성 단위를, 데이터 전체가 아닌, 블록 단위로 하고 있기때문에, 데이터 파손 개소를 작은 범위로 한정할 수가 있어, 복원용의 정상 데이터를 외부로부터 취득할 때의 데이터 통신 시간을 단축시킬 수가 있다.
또, 이 검사 정보를 메모리 디바이스의 변형억제성 축적 영역에 격납시키고, 데이터 본체를 메모리 디바이스의 비변형억제성 축적 영역에 격납시키기 때문에, IC카드와 같이 모든 정보를 변형억제성 축적 영역에 격납하는 경우에 비해, 메모리디바이스의 구성을 간소화할 수가 있어 저비용에서의 제조가 가능하게 된다. 또, 변형억제성 축적 영역에 격납한 검사정보는, 데이터 파괴나 개찬으로부터 보호할 수 있기때문에, 데이터 본체가 파손된 경우에도, 이 검사정보를 이용해 데이터 파손을 확실하게 검출할 수가 있어, 정상 데이터를 외부로부터 취득해 완전하게 복원시킬 수가 있다.
또한, 도 3에서는, 파일명을 포함하는 검사정보의 예를 나타냈지만, 도 4에 나타내듯이, 검사정보에 파일명을 포함하지 않는 것도 가능하다. 이 경우, 발행원의 정보로서 파일 취득처의 URL를 나타내도록 하면, 파일 마다 URL가 달라, URL로 파일을 특정할 수 있으므로, 검사 정보에 대한 파일명의 기술이 불필요하게 된다.
또, 검사 정보로 각 블록의 데이터 본체를 격납하는 메모리 디바이스의 메모리 영역을 지정하고, 도 4에 나타낸 바와 같이, 그 메모리 영역을 나타내는 블록 번호와 그 메모리 영역에 격납하는 데이터 본체의 해시값을 대응시켜 검사정보에 기술하도록 하면, 메모리 디바이스 (30)의 검사부 (328)이 메모리 (31)에 격납된 데이터 본체의 파손을 체크할 경우, 그 처리가 용이해 진다.
또, 도 6에서는, 서버 (10)으로부터 다운로드한 데이터를 메모리 디바이스 (30)에 우선 기입하고, 판독 시 데이터 파손을 검출하는 경우의 기입순서에 대해 나타내고 있지만, 데이터의 기입 시에 데이터 파손을 체크하여, 정상인 데이터를 기입하도록 하는 것도 가능하다.
이 경우, 도 5의 기입부 (327) 및 검사부 (328)에 의해, 그림 7의 흐름도에 나타내는 기입 처리가 실행된다.
스텝 ST40:메모리 디바이스 (30)의 기입부 (327)은, 각 블록의 해시 정보를 포함한 검사 정보를 내부 불휘발성 메모리 (324)에 기입하고, 스텝 ST41로 진행한다.
스텝 ST41:한 개의 블록 데이터 본체를 메모리 (31)에 기입한다.
스텝 ST42:검사부 (328)은, 이 블록의 데이터 본체의 해시값을 계산하여, 스텝 ST43으로 진행한다.
스텝 ST43:산출한 해시값과 내부 불휘발성 메모리 324에 격납한 검사 정보에 포함되는 해당 블록의 해시값을 비교한다. 그것들이 일치하지 않을 때는, 스텝 ST45로 진행한다.
스텝 ST45:단말 (20)에 그 블록의 데이터 본체를 재취득하도록 촉구하고, 또, 재취득한 데이터 본체의 기입 위치를 원래의 데이터 본체가 기입되어 있던 메모리 (31)상의 위치로부터 변경하는 재기입용 사전 처리 를 실행하여, 데이터 본체가 재취득되었을 경우에, 스텝 ST41부터의 순서를 반복한다. 또한, 데이터 본체의 기입 위치 변경은, 데이터 파손이 생긴 메모리 영역이 물리적으로 망가져 있을 가능성이 있어, 그것을 위한 조치이다.
또, 스텝 ST43에서, 산출한 해시값과 검사 정보에 포함되는 해당블록의 해시값이 일치할 때는, 스텝 ST44로 진행한다.
스텝 ST44:그 블록이 최종 블록인지 아닌지를 식별하여, 최종 블록이 아니면, 스텝 ST41 이후의 순서를 반복하고, 최종 블록이면 기입 처리를 종료한다.
기입 처리가 종료하면, 기입부 (327)은, 단말 (20)에 기입 완료 통지를 출력한다. 이러한 처리에 의해, 데이터 파손을 포함하지 않는 데이터 본체의 기입이 보증되고, 데이터 판독 시의 검사에서 데이터 파손이 발생하는 비율을 저감시킬 수가 있다.
또, 여기에서는, 단말이, 메모리 디바이스로부터 에러 보고를 받아, 데이터 파손을 포함하는 블록 데이터의 재취득을 실행하고 있지만, 이것은, 메모리 디바이스가, 단말에 대해, 데이터의 발행원과 블록 위치를 지정하여 발행원쪽으로 배송요구 명령을 내고, 단말이 그 명령에 따라 발행원으로부터 데이터를 재취득하는 형태이어도 좋다.
또, 이 데이터 복원 시스템에서는, 검사 정보의 생성 단위를 블록 단위로 하여, 데이터 파손 개소를 작은 범위로 한정하고 있기 때문에, 데이터가 파손한 블록의 정보를 수집, 해석하여 유익한 정보를 얻을 수 있다.
서버는, 각 단말로부터 데이터 복구를 위해 요구된 블록의 통계 정보로부터 다음과 같은 해석이 가능하다.
고정 데이터의 동일 개소 파손이 다수의 유저에서 발생하는 경우는, ① 프로그램 버그에 의한 데이터 파괴의 가능성이 있다. ② 데이터(예를 들면, 음악 파일등)의 부정 이용 방법이 유포하고 있을 가능성이 있다.
또, 프로그램의 동일 개소의 파손이 다수의 유저에서 발생하는 경우는, ① 바이러스에 의한 프로그램 개찬의 가능성이 있다. ② 프로그램 부정 개조 방법이 유포하고 있을 가능성이 있다.
또, 동일 유저에 의한 수정이 빈발한 경우는, 메모리 디바이스의 하드웨어가고장나 있을 가능성이 있고, 이 해석 결과를 토대로, 메모리 디바이스의 수리나 교환을 권유하는 정보를 단말에 보내는 등의 서비스가 가능하게 된다.
또, 단말은, 메모리 디바이스로부터의 에러 보고 회수가 임계값을 넘은 경우, 혹은, 일정시간 내에 임계값을 넘는 에러 보고를 받았을 경우에, 메모리 디바이스의 하드웨어 고장이나 외부로부터의 공격의 가능성이 있는 것이라고 보고, ① 메모리 디바이스로부터의 에러 보고 접수를 정지하고, ② 에러 보고를 서버로 송출하는 것을 정지하며, ③ 서버로부터의 복원 데이터의 취득을 정지하고, ④ 메모리 디바이스를 교환하는 등의 조치를 취할 수가 있다. 또, 단말은, 메모리 디바이스의 이용 회수가 임계값을 넘은 경우, 메모리 디바이스의 수명이 다하기 전에, 새로운 메모리 디바이스로 데이터를 옮기는 조치를 취할 수도 있다.
또, 데이터 파손의 빈도에 따라서, 메모리 디바이스 자신이 데이터 복원 자율 기능을 정지하도록 해도 좋다. 자율 기능 정지란, 기입부 (327), 검사부 (328), 독출부 (329)등의, 데이터 취득이나 판독에 필요한 메모리 디바이스내의 전부 또는 일부의 제기능을 정지시키는 것이다. 자율 기능 정지의 조건은, 데이터 파손의 검출 회수가 임계값을 넘은 경우, 혹은, 일정기간내에 임계값을 넘는 데이터 파손을 검출한 경우 등이며, 정지형태는, ① 일정기간(일정 주기) 정지하는 것, ② 다음회의 리셋트까지 정지하는 것, ③ 완전 정지하는 것(이 경우, 전문 업자에게 의뢰하여 기능 회복을 꾀한다) 등이다.
(실시예 2)
실시예 2에서는, 암호화된 데이터 본체를 메모리 디바이스에 격납시키는 데이터 복원 시스템에 대하여 설명한다.
이 메모리 디바이스는, 도 13에 나타낸 바와 같이, 메모리콘트롤러 (32)가, 암호화 데이터를 복호화 하는 암호 보조처리기 (coprocessor; 331)를 구비하고 있다. 그 외의 구성은 실시예 1(도 2)와 다름이 없다.
도 14는, 이 메모리 디바이스 (30)에 있어서의 데이터 처리를 모식적으로 나타내고 있다. 메모리콘트롤러 (32)는, 기입부 (327), 검사부 (328), 독출부 (329) 및 내부 불휘발성 메모리 (324) 외에, 암호화 데이터를 복호화 하는 복호부 (332)를 구비하고 있다. 이 복호부 (332)의 기능은, 암호 보조처리기 (coprocessor; 331)에 의해 실현된다.
이 시스템의 서버 (10)은, 파일 데이터를 암호화한 후, 복수의 블록으로 분할하고, 각 블록의 데이터에 대한 검사 정보(해시값, 체크 섬, CRC, 서명등)를 생성해, 그 암호화 데이터와 검사 정보를 보관유지ㆍ관리한다. 그리고, 단말 (20)으로부터 데이터의 요구가 있으면, 암호화 데이터와 검사 정보를 단말 (20)에 다운로드한다.
단말 (20)은, 서버 (10)으로부터 취득한 암호화 데이터와 검사 정보를 기입요구와 함께 메모리 디바이스 (30)에 출력한다.
메모리콘트롤러 (32)의 기입부 (327)은, 도 6또는 도 7에 나타낸 순서로, 검사 정보를 내부 불휘발성 메모리 324에, 또 암호화 데이터를 메모리 (31)에 기입한다.
메모리콘트롤러 (32)의 검사부 (328)은, 암호화 데이터의 파손을 검사하는경우, 메모리 (31)에 격납된 각 블록의 암호화 데이터의 해시값을 계산하고, 산출한 해시값과 내부 불휘발성 메모리 (324)에 격납된 검사 정보에 포함된 해당블록의 해시값을 비교한다. 그리고, 그것들이 일치할 때는 정상 의 검사 결과를 출력하고, 불일치할 때는 에러 보고를 출력한다.
또, 메모리 디바이스 (30)에 격납된 데이터를 판독하는 경우는, 검사부 (328)의 검사 결과가 정상 인 블록의 암호화 데이터가 복호부 (332)에서 복호화 되어 독출부 (329)로부터 판독된다. 그 외의 동작은 실시예 1과 다름이 없다.
또, 도 15는, 데이터를 암호화하는 경우의 다른 형태를 나타내고 있다.
이 시스템의 서버 (10)은, 파일 데이터를 복수의 블록으로 분할하고, 각 블록의 데이터에 대한 검사 정보를 생성한 후, 각 블록의 데이터를 암호화해, 그 암호화 데이터와 검사 정보를 보관 유지ㆍ관리한다. 그리고, 단말 (20)으로부터 데이터의 요구가 있으면, 암호화 데이터와 검사 정보를 단말 (20)에 다운로드한다.
단말 (20)은, 서버 (10)으로부터 취득한 암호화 데이터와 검사 정보를 기입요구와 함께 메모리 디바이스 (30)에 출력한다.
메모리콘트롤러 (32)의 기입부 (327)은, 도 14의 경우와 같이, 검사 정보를 내부 불휘발성 메모리 (324)에, 또, 암호화 데이터를 메모리 (31)에 기입한다. 메모리콘트롤러 (32)의 검사부 (328)은, 암호화 데이터의 파손을 검사하는 경우, 메모리 (31)에 격납된 각 블록의 암호화 데이터를 복호부 (332)에서 복호화 하고, 얻은 데이터의 해시값을 계산해, 검사 정보에 포함된 해당 블록의 해시값과 비교한다. 그리고, 그것들이 일치할 때는 정상 의 검사 결과를 출력하고, 불일치할 때는에러 보고를 출력한다.
또, 독출부 (329)는, 검사부 (328)의 검사 결과가 정상 인 경우에만, 복호부 (332)에서 복호화 된 데이터를 외부로 판독한다. 그 외의 동작은 실시예 1과 다름이 없다.
이와 같이, 도 14에서는, 암호화한 데이터의 검사 정보를 이용해 데이터 파손을 검사하고, 도 15에서는, 복호화한 데이터의 검사 정보를 이용해 데이터 파손을 검사하고 있으나, 어느 경우에서든 암호화 데이터를 복호화 해 판독하려면, 반드시 검사부의 검사 순서를 통하지 않으면 안 된다.
이 시스템에서는, 서버와 단말과의 사이에, 데이터가 암호화되어 전송되고, 또 메모리 디바이스의 비변형억제의 메모리 영역에 데이터가 암호화되어 축적되기 때문에, 데이터의 보안성을 지킬 수가 있다.
또한, 여기에서는, 메모리콘트롤러 (32)에 암호 보조처리기 (coprocessor; 331)을 설치하는 경우에 대해 설명했지만, 암호 보조처리기 (coprocessor; 331)의 기능을 CPU (323)가 대신해서 실시하도록 해도 좋다.
(실시예 3)
실시예 3에서는, 검사 정보의 개찬 방지 조치를 강구한 데이터 복원 시스템에 대해 설명한다.
이 시스템에서는, 서버가 단말에 대해, 블록으로 분할한 데이터와 서명을 첨부한 검사 정보를 다운로드하고, 메모리 디바이스는 검사 정보를 격납할 때에, 그 서명을 검증한다.
도 16은, 이 메모리 디바이스 (30)의 데이터 처리를 모식적으로 나타내고 있다. 메모리콘트롤러 (32)는, 기입부 (327) 및 내부 불휘발성 메모리 (324) 외에, 검사 정보의 서명을 검증하는 서명 검증부 333을 구비하고 있다. 이 서명 검증부 (333)의 기능은, CPU (323)가 프로그램으로 규정된 처리를 실행함으로써 실현된다.
이 시스템의 서버 (10)은, 복수의 블록으로 분할한 데이터와 그 검사 정보를 보관 유지ㆍ관리하고, 단말 (20)으로부터 데이터의 요구가 있을 때에, 데이터 본체와 서명을 첨부한 검사 정보를 단말 (20)에 다운로드한다.
단말 (20)은, 서버 (10)으로부터 취득한 데이터와 서명첨부의 검사 정보를, 기입요구와 함께 메모리 디바이스 (30)에 출력한다.
메모리콘트롤러 (32)의 기입부 (327)은, 서명 첨부의 검사 정보를 서명 검증부 (333)에 건네주고, 데이터 본체를 메모리 (31)에 기입한다.
서명 검증부 (333)은, 검사 정보에 첨부 된 서명을 검증하고, 검사 정보가 개찬되어 있지 않은 것을 확인한 후, 검사 정보를 내부 불휘발성 메모리 (324)에 격납한다. 그 외의 처리는 실시예 1과 다름이 없다.
이 시스템에서는, 검사 정보에 첨부된 서명을 검증하는 것으로, 서버로부터 송신된 검사 정보가, 메모리 디바이스의 변형억제성의 메모리 영역에 격납되기 이전에 악의의 제3자에 의해 개찬되는 사태를 방지할 수가 있다.
또, 도 17은, 검사 정보의 개찬을 방지하기 위하여, 검사 정보를 암호 통신로로 전송하는 경우를 나타내고 있다.
이 메모리콘트롤러 (32)는, 데이터를 메모리 (31)에 기입하는 데이터 기입부(336)과 검사 정보를 내부 불휘발성 메모리 (324)에 기입하는 검사 정보 기입부 (335)를 구비하고 있다. 이 데이터 기입부 (336) 및 검사 정보 기입부 (335)의 기능은, CPU (323)이 프로그램으로 규정된 처리를 실행함으로써 실현된다.
이 시스템에서는, 검사 정보가, 서버 (10)으로부터 메모리 디바이스 (30)의 검사 정보 기입부 (335)로 암호 통신로를 통해 전송된다. 이 암호 통신로는, IC카드에 있어서의 보안 메시징등과 마찬가지로, 서버 (10)과 검사 정보 기입부 (335)가 직접 구축한다. 검사 정보 기입부 (335)는, 수신한 검사 정보를 변형억제성의 내부 불휘발성 메모리 (324)에 기입한다.
또, 데이터는, 서버 (10)으로부터 메모리 디바이스 (30)에 통상의 전송로로 전송되고, 데이터 기입부 (336)은 수신한 데이터를 메모리 (31)에 기입한다.
이 시스템에서는, 검사 정보를 암호 통신로로 전송하고 있기 때문에, 검사 정보가, 메모리 디바이스의 변형억제성의 메모리 영역에 격납되기 이전에 악의의 제3자에 의해 개찬되는 사태를 막을 수가 있다.
(실시예 4)
실시예 4에서는, 변형억제성 메모리 영역의 사용 효율을 높인 데이터 복원 시스템에 대해 설명한다.
메모리 디바이스에 격납하는 데이터 그 자체가 커지게 되면, 그에 대응해 검사 정보의 데이터량도 증대하여, 검사 정보를 변형억제성 메모리 영역에 기입하는 것이 곤란해 진다. 그 때문에, 이 시스템에서는, 검사 정보를 메모리 디바이스의 비변형억제 메모리 영역에 기입하고, 그 검사 정보의 데이터 파손을 검사하기 위한검사 정보(검사 정보용 검사 정보)를 메모리 디바이스의 변형억제성의 메모리 영역에 기입하도록 하고 있다.
도 18은, 이 메모리 디바이스 (30)의 데이터 처리를 모식적으로 나타내고 있다. 메모리콘트롤러 (32)는, 도 16의 경우와 같이, 기입부 (327), 서명 검증부 (333) 및 내부 불휘발성 메모리 (324)를 구비하고 있으며, 또, 서버 (10)으로부터는, 데이터 본체와 서명을 첨부한 검사 정보가 다운로드된다.
이 메모리콘트롤러 (32)의 기입부 (327)은, 서명 첨부의 검사 정보를 서명 검증부 (333)으로 건네주어, 서명 검증부 (333)이 검사 정보에 첨부된 서명을 검증하여 검사 정보가 개찬되어 있지 않은 것을 확인하면, 기입부 (327)은 서명 첨부의 검사 정보와 데이터 본체를 메모리 (31)에 기입한다.
한편, 서명 검증부 (333)은, 검사 정보 및 서명에 대한 해시값(즉, 검사 정보용 검사 정보)를 산출하고, 이 검사 정보용 검사 정보를 내부 불휘발성 메모리 (324)에 격납한다.
이 경우, 검사부 (328)은, 블록의 데이터 파손을 검사할 때, 서명 첨부의 검사 정보를 메모리 (31)으로부터 판독하고, 그 검사 정보에 파손이 생기지 않은 것을, 내부 불휘발성 메모리 (324)에 격납된 검사 정보용 검사 정보를 이용해 확인한다. 그 후의 검사 처리는 실시예 1과 동일하다. 또, 검사 정보가 파손되어 있을 때는, 서버로부터 검사 정보를 다시 취득한다.
또, 도 19는, 메모리 디바이스 (30)이 서버로부터 데이터 본체와 서명 없는 검사 정보를 수신하는 경우의 데이터 처리를 모식적으로 나타내고 있다. 이 메모리콘트롤러 (32)는, 기입부 (327) 및 내부 불휘발성 메모리 (324) 외에 검사 정보용 검사 정보를 생성하는 검사 정보용 검사 정보 생성부 (337)을 구비하고 있다.
이 검사 정보용 검사 정보 생성부 (337)의 기능은, CPU (323)가 프로그램으로 규정된 처리를 실행함으로써 실현된다. 이 시스템의 서버 (10)은, 데이터 본체와 서명 없는 검사 정보를 단말 (20)에 다운로드한다. 또한, 이 검사 정보는, 도 17에 나타낸 바와 같이, 암호 통신로를 이용해 전송하도록 해도 좋다.
이 메모리콘트롤러 (32)의 기입부 (327)은, 데이터 본체와 검사 정보를 수신하면, 검사 정보를 검사 정보용 검사 정보 생성부 (337)에 전달함과 동시에, 이 검사 정보와 데이터 본체를 메모리 (31)에 기입한다.
검사 정보용 검사 정보 생성부 (337)은, 검사 정보의 데이터에 대한 해시값(즉, 검사 정보용 검사 정보)를 산출하고, 이 검사 정보용 검사 정보를 내부 불휘발성 메모리 (324)에 격납한다.
이 경우, 검사부 (328)은, 메모리 (31)에 격납된 데이터 본체의 데이터 파손을 검사할 때, 검사 정보를 메모리 (31)으로부터 판독하고, 그 검사 정보에 파손이 생기지 않은 것을, 내부 불휘발성 메모리 (324)에 격납된 검사 정보용 검사 정보를 이용해 확인한다. 그 후의 검사 처리는 실시예 1과 동일하다. 또, 검사 정보가 파손되어 있을 때는, 서버로부터 검사 정보를 다시 취득한다.
이 시스템에서는, 검사 정보 그 자체를 비변형억제의 메모리 31에 두는 것으로, 변형억제성 메모리 영역의 사용량을 삭감할 수가 있다. 이 경우, 비변형억제의 메모리 (31)에 격납한 검사 정보는, 기입하고 나서 판독할 때까지의 사이에 데이터 파손이 생길 가능성이 있지만, 변형억제성의 메모리 영역에서 검사 정보용 검사 정보를 보관 유지하는 것으로써, 검사 정보가 정상인지 아닌지를 판정할 수가 있으며, 검사 정보가 정상이 아닌 때에는, 서버로부터 검사 정보를 재취득함으로써, 항상 오류없는 검사 정보를 이용해 데이터 본체의 파손을 검사할 수가 있다.
(실시예 5)
실시예 5에서는, 데이터 복원 기능을 이용하는 시스템으로서, 검사 정보만을 먼저 다운로드하고, 데이터 본체는, 그것을 사용할 때에 다운로드하는 시스템에 대해 설명한다.
도 20은, 이 시스템에서의 메모리 디바이스 (30)의 데이터 처리를 모식적으로 나타내고 있다. 메모리콘트롤러 (32)는, 검사부 (328), 독출부 (329), 수정부 (330) 및 내부 불휘발성 메모리 (324) 외에, 검사 정보의 갱신 처리를 실행하는 검사 정보 갱신부 (334)를 구비하고 있다.
이 검사 정보 갱신부 (334)의 기능은, CPU (323)이 프로그램으로 규정된 처리를 실행함으로써 실현된다.
이 시스템의 서버 (10)은, 예를 들면, 신규 작성한 프로그램 데이터를 복수의 블록으로 분할하고, 각 블록의 데이터 본체와 그 검사 정보를 보관 유지ㆍ관리한다. 그리고, 단말 (20)으로부터의 요구에 응답하여, 혹은, 푸쉬형의 서비스에 의해, 그 신규한 검사 정보만을 단말 (20)에 다운로드한다.
단말 (20)은, 서버 (10)으로부터 취득한 신검사 정보를, 검사 정보의 갱신 요구와 함께 메모리 디바이스 (30)에 출력한다.
메모리콘트롤러 (32)의 검사 정보 갱신부 (334)는, 신검사 정보를 내부 불휘발성 메모리 (324)에 기입한다. 이 신검사 정보에 대응하는 프로그램 데이터는, 아직 메모리 (31)에 격납되지 않고 있다.
이 새로운 프로그램 데이터를 유저가 사용할 때, 유저의 조작에 기초하여 단말 (20)으로부터 메모리 디바이스 (30)에 데이터의 판독 요구가 출력된다(1).
판독 요구를 받은 메모리콘트롤러 (32)의 독출부 (329)는, 도 12에 나타내는 순서로, 검사부 (320)에 검사 요구를 출력한다. 검사부 (328)은, 내부 불휘발성 메모리 (324)로부터 신검사 정보를 판독하고, 또, 메모리 (31)에 격납된 데이터 본체를 판독하여, 그 데이터의 해시값을 계산하려고 한다. 그러나, 메모리 (31)에는 해당하는 데이터가 격납되어 있지 않기 때문에, 검사 결과로서 에러 보고를 독출부 (329)에 출력한다. 에러 보고를 받은 독출부 (329)는, 그것을 단말 (20)에 출력한다(2).
단말 (20)은, 이 에러 보고를 트리거(trigger)로 하여 검사 정보에 대응하는 프로그램 데이터를 발행원의 서버 (10)에 요구하고, 서버 (10)은, 그 프로그램 데이터를 단말 (20)에 다운로드한다. 이 데이터를 취득한 단말 (20)은, 이 데이터를 포함하는 부분 수정 정보를 작성하고, 수정 요구와 함께 메모리 디바이스 (30)에 출력한다(3).
부분 수정 정보를 수신한 메모리 디바이스 (30)의 수정부 (330)은, 도 11에 나타낸 순서로 프로그램 데이터를 메모리 (31)에 기입하고, 단말 (20)에 수정 완료 통지를 출력한다(4).
프로그램 데이터가 메모리 (31)에 기입된 것에 의해, 검사부 (328)은, 그 데이터가 정상 이라는 취지의 검사 결과를 독출부 (329)에 전달하고, 독출부 (329)는, 그 프로그램 데이터를 메모리 (31)로부터 판독하여 단말 (20)에 출력한다(5).
이와 같이, 이 시스템에서는, 메모리 디바이스 내에 보관 유지하는 검사 정보를 선행하여 갱신하고, 그 검사 정보에 대응하는 데이터 본체의 갱신을, 그 사용시까지 늦출 수가 있다.
도 21은, 이 시스템의 응용예로서 서버 (10)이, 검사 정보와 카탈로그 정보를 선행하여 단말 (20)에 다운로드 하고, 유저가 카탈로그 정보로 표시하는 컨텐츠를 희망한 때, 그 컨텐츠의 데이터를 단말 20에 다운로드하는 시스템의 순서를 나타내고 있다. 우선, ① 단말 (20)은, 서버 (10)으로부터 카탈로그 정보와 검사 정보를 취득한다.
② 단말 (20)은, 메모리 디바이스 (30)에, 취득한 카탈로그 정보와 검사 정보를 기입한다. 카탈로그 정보 및 검사 정보는, 메모리 디바이스 (30)의 변형억제성 메모리 영역에 기입된다.
③ 단말 (20)은, 메모리 디바이스 (30)에 격납된 카탈로그 정보를 참조한다.
④ 단말 (20)은, 메모리 디바이스 (30)으로부터 카탈로그 정보에 대응하는 컨텐츠 데이터의 판독을 실행한다.
⑤ 메모리 디바이스 (30)은, 에러 보고를 단말 (20)에 회송한다.⑥ 단말 (20)은, 컨텐츠 데이터를 서버 (10)에 요구하고, 서버 (10)은 단말 (20)으로 컨텐츠를 배송한다.
⑦ 단말 (20)은, 메모리 디바이스 (30)의 비변형억제 메모리 영역에 컨텐츠 데이터를 기입한다.
⑧ 메모리 디바이스 (30)은, 데이터의 파손 체크를 실행하면서, 컨텐츠 데이터를 단말 (20)에 판독한다.
또한, ①에서, 카탈로그 정보와 검사 정보는, 미리 메모리 디바이스 내에 격납되어 있어도 좋다. 또, ②에서, 카탈로그 정보는 비변형억제의 메모리 영역에 격납시켜도 좋다.이와 같이, 이 시스템에서는, 데이터 본체가 필요하게 될 때까지 데이터 본체의 배송을 늦출 수가 있다.
또, 이 시스템에서는, 배송한 컨텐츠의 데이터가 파손했을 때, 단말은, 검사 정보를 기초로, 컨텐츠 데이터를 자동 복원시킬 수가 있다. 그 때문에, 이 검사 정보를 판매함으로써, 컨텐츠 데이터의 파손시에 자동 복원 가능한 컨텐츠 배송 서비스를 제공하거나, 데이터 보수를 목적으로 하는 서비스를 제공하거나 하는 것이 가능하게 되어, 새로운 비지니스가 성립한다.
또한, 각 실시예에서는, 메모리 디바이스가, 외부로부터의 트리거(검사 요구, 판독 요구)에 의해, 데이터 파손의 검사를 실행하는 경우에 대해 설명했지만, 메모리콘트롤러가 자발적으로(예를 들면, 일정한 주기로) 데이터 파손의 검사를 실행하고, 데이터가 파손해 있을 경우에, 그 검사 결과를 외부에 보고하도록 해도 좋다.
또, 각 실시예에서는, 메모리 디바이스에 격납하는 데이터 및 검사 정보를 서버로부터 다운로드하는 경우에 대해 설명했지만, 이 데이터 및/또는 검사 정보는, 메모리 디바이스의 제조시나 배부시에 기입해도 좋다.
또, 각 실시예에서는, 데이터를 블록 단위로 검사하는 경우에 대해 설명했지만, 본 발명은 블록 단위로 한정되는 것은 아니다.
또, 본 발명에 있어서의 메모리 디바이스에는, 카드 형태의 것 뿐만이 아니라, 하드 디스크 등 기타 형태의 기억장치도 포함된다.
이상의 설명으로 분명해 진 바와 같이, 본 발명의 메모리 디바이스는, 검사 정보를 변형억제성의 축적 영역에 격납하고, 데이터 본체를 비변형억제성의 축적 영역에 격납하고 있기 때문에, 모든 정보를 변형억제성의 축적 영역에 격납하는 경우에 비해, 많은 데이터를 격납할 수가 있고, 또한 저비용으로 제조가 가능해 진다. 또, 데이터 본체가 파손된 경우에도, 변형억제성의 축적 영역에 격납한 검사 정보를 이용해 데이터 파손을 확실하게 검출하여, 완전하게 복원시킬 수가 있다.
또, 본 발명의 시스템에서는, 메모리 디바이스에 축적한 데이터가 파손되어 있는 때, 정상 데이터를 외부로부터 취득해 복원시키므로, 메모리 디바이스 내에 백업용 데이터를 중복해 보관 유지할 필요가 없어, 메모리 디바이스의 축적 효율을 높일 수가 있다. 또, 검사 정보의 생성 단위를, 데이터 전체가 아니고, 블록 단위로 하고 있기 때문에, 데이터 파손 개소를 작은 범위로 한정할 수가 있어, 복원용 정상 데이터를 외부로부터 취득할 때의 데이터 통신 시간을 단축할 수가 있다.
또, 본 발명의 데이터 복원 시스템의 기능을 이용해, 데이터 본체가 필요해 질 때까지 데이터 본체의 배송을 늦추는 컨텐츠 배송 서비스를 제공하거나, 컨텐츠 데이터 파손 시에 자동 복원 가능한 컨텐츠 배송 서비스를 제공하거나, 혹은, 데이터 보수를 목적으로 하는 서비스를 제공하거나 할 수가 있어, 새로운 비지니스의 전개가 가능해 진다.
본 명세서는, 2002년 1월 31 에 출원한 특허 출원 2002-023704에 기초하고 있는 것이다. 이 내용을 이에 포함시켜 놓는다.
산업상 이용 가능성
본 발명은, 예를 들면, 단말장치의 처리를 규정하는 프로그램 등의 데이터를, 서버로부터 네트워크를 통하여 단말장치로 다운로드하는 시스템에 이용하기에 매우 적합하다.

Claims (37)

  1. 변형억제성(tamper resistant) 메모리 영역과 비변형억제성 메모리 영역을 구비하고,
    상기 비변형억제성 메모리 영역에 데이터를 격납시키고,
    상기 변형억제성 메모리 영역에 상기 데이터의 파손 검사에 이용하는 검사 정보를 격납시키는 메모리 디바이스.
  2. 데이터를 격납시키는 비변형억제성 제1 메모리 영역과,
    데이터 파손의 검사에 이용하는 검사 정보를 격납시키는 변형억제성 제2 메모리 영역과,
    외부로부터 취득한 데이터를 상기 제 1 메모리 영역에 기입하고, 상기 검사 정보를 상기 제 2 메모리 영역에 기입하는 기입 수단과,
    상기 검사 정보를 이용해 데이터 파손을 검사하는 검사 수단과,
    상기 검사 수단이 정상이라고 판정한 데이터를 판독하는 판독 수단을 구비하고,
    상기 검사 수단은, 외부로부터 취득한 상기 데이터를 블록 단위로 정상인지 아닌지를 판정하는 메모리 디바이스.
  3. 제2항에 있어서,
    상기 검사 정보가, 외부로부터 취득한 상기 데이터의 블록 단위의 검사 정보를 포함하며,
    상기 기입 수단은, 상기 검사 정보를 상기 제 2 메모리 영역에 기입하는 메모리 디바이스.
  4. 제 2항에 있어서,
    상기 기입 수단은, 상기 검사 정보를 암호 통신로를 통해서 취득하며, 상기 검사 정보를 상기 제 2 메모리 영역에 기입하는 메모리 디바이스.
  5. 제3항에 있어서,
    상기 기입 수단은, 상기 검사 정보를 암호 통신로를 통해서 취득하며, 상기 검사 정보를 상기 제 2 메모리 영역에 기입하는 메모리 디바이스.
  6. 제3항에 있어서,
    상기 기입 수단은, 외부로부터 취득한 상기 검사 정보에 첨부되어 있는 서명을 검증한 후, 상기 검사 정보를 상기 제 2 메모리 영역에 기입하는 메모리 디바이스.
  7. 제 2항에 있어서,
    상기 기입 수단은, 데이터 파손의 검사에 이용하는 검사 정보를 취득하여 상기 검사 정보를 검증하는 검증용 검사 정보를 작성하고,
    상기 검증용 검사 정보를 상기 제 2 메모리 영역에 기입하고,
    데이터 파손의 검사에 이용하는 상기 검사 정보를 상기 제 1 메모리 영역에 기입하는 메모리 디바이스.
  8. 제 7항에 있어서,
    상기 기입 수단은, 서명 첨부의 상기 검사 정보를 취득하여, 상기 서명 첨부의 검사 정보를 검증하는 검증용 검사 정보를 작성하고,
    상기 검증용 검사 정보를 상기 제 2 메모리 영역에 기입하며,
    상기 서명 첨부의 검사 정보를 상기 제 1 메모리 영역에 기입하는 메모리 디바이스.
  9. 제2항에 있어서,
    상기 기입 수단은, 상기 검사 정보를 이용해 상기 제 1 메모리 영역에 기입하는 데이터의 파손을 검사하고, 정상인 데이터를 상기 제 1 메모리 영역에 기입하는 메모리 디바이스.
  10. 제2항에 있어서,
    상기 검사 정보가, 검사 대상 데이터의 취득처를 나타내는 발행원 정보를 포함하며,
    상기 검사 수단은, 상기 검사 정보를 이용하여 데이터 파손이 발생한 블록 단위를 검출했을 때, 상기 발행원 정보와 상기 블록 단위를 나타내는 정보를 포함한 에러 보고를 출력하는 메모리 디바이스.
  11. 제3항에 있어서,
    상기 검사 정보가, 검사 대상의 데이터의 취득처를 나타내는 발행원 정보를 포함하며,
    상기 검사 수단은, 상기 검사 정보를 이용하여 데이터 파손이 발생한 블록 단위를 검출했을 때, 상기 발행원 정보와 상기 블록 단위를 나타내는 정보를 포함한 에러 보고를 출력하는 메모리 디바이스.
  12. 제2항에 있어서,
    상기 검사 정보가, 검사 대상의 데이터 취득처를 나타내는 발행원 정보를 포함하며,
    상기 검사 수단은, 상기 검사 정보를 이용해 데이터 파손이 발생한 블록 단위를 검출했을 때, 상기 블록 단위의 데이터의 상기 발행원에 대한 배송 요구를 출력하는 메모리 디바이스.
  13. 제3항에 있어서,
    상기 검사 정보가, 검사 대상의 데이터 취득처를 나타내는 발행원 정보를 포함하며,
    상기 검사 수단은, 상기 검사 정보를 이용해 데이터 파손이 발생한 블록 단위를 검출했을 때, 상기 블록 단위의 데이터의 상기 발행원에 대한 배송 요구를 출력하는 메모리 디바이스.
  14. 제 10항에 있어서,
    상기 검사 수단은, 데이터 파손이 발생한 블록 단위의 검사를 자발적으로 실행하는 메모리 디바이스.
  15. 제11항에 있어서,
    상기 검사 수단은, 데이터 파손이 발생한 블록 단위의 검사를 자발적으로 실행하는 메모리 디바이스.
  16. 제12항에 있어서,
    상기 검사 수단은, 데이터 파손이 발생한 블록 단위의 검사를 자발적으로 실행하는 메모리 디바이스.
  17. 제13항에 있어서,
    상기 검사 수단은, 데이터 파손이 발생한 블록 단위의 검사를 자발적으로 실행하는 메모리 디바이스.
  18. 제2항에 있어서,
    데이터 파손이 발생한 블록 단위를 검출하는 상기 검사 수단의 검출 회수가 임계값을 초과한 때, 동작을 정지하는 메모리 디바이스.
  19. 제2항에 있어서,
    상기 판독 수단은, 상기 검사 수단이 정상이라고 판정한 블록 단위의 데이터를 순차적으로서 판독하는 메모리 디바이스.
  20. 제2항에 있어서,
    외부로부터 취득한 상기 블록 단위의 데이터를 상기 검사 정보를 이용해 검사하고, 상기 데이터가 정상인 때 해당 데이터를 상기 제 1 메모리 영역에 기입하는 수정 수단을 구비하는 메모리 디바이스.
  21. 제10항에 있어서,
    상기 에러 보고에 대응하는 블록 단위의 데이터를 외부로부터 취득하고, 상기 데이터를 상기 검사 정보를 이용해 검사하여, 상기 데이터가 정상일 때, 해당 데이터를 상기 제 1 메모리 영역에 기입하는 수정 수단을 구비하는 메모리 디바이스.
  22. 제11항에 있어서,
    상기 에러 보고에 대응한 블록 단위의 데이터를 외부로부터 취득하고, 상기 데이터를 상기 검사 정보를 이용해 검사하여, 상기 데이터가 정상일 때, 해당 데이터를, 상기 제 1 메모리 영역에 기입하는 수정 수단을 구비하는 메모리 디바이스.
  23. 제 2항에 있어서,
    암호화 데이터를 복호화 하는 복호화 수단을 구비하고,
    상기 복호화 수단은, 상기 검사 수단이 정상이라고 판정한 암호화 데이터의 블록 단위만을 복호화 하며,
    상기 판독 수단은, 상기 복호화 수단이 복호화 한 블록 단위의 데이터를 순차적으로 판독하는 메모리 디바이스.
  24. 제2항에 있어서,
    암호화 데이터를 복호화 하는 복호화 수단을 구비하고,
    상기 검사 수단은, 상기 검사 정보를 이용하여 상기 복호화 수단이 복호화한 블록 단위의 데이터에 포함되는 데이터 파손을 검사하며,
    상기 판독 수단은, 상기 검사 수단이 정상이라고 판정한 블록 단위의 데이터를 순차적으로 판독하는 메모리 디바이스.
  25. 제20항에 있어서,
    검사 대상의 데이터에 선행하여 상기 검사 정보를 갱신하는 검사 정보 갱신 수단을 구비하고,
    상기 데이터의 상기 제 1 메모리 영역에의 기입을 상기 수정 수단이 실행하는 메모리 디바이스.
  26. 데이터를 메모리 디바이스의 비변형억제성 메모리 영역에 격납하고,
    상기 데이터의 파손 검사에 이용하는 검사 정보를 상기 메모리 디바이스의 변형억제성 메모리 영역에 격납하는 단말장치.
  27. 블록 단위로 나눈 데이터와 각 블록의 데이터 파손을 검사하기 위한 검사 정보를 서버로부터 취득하고,
    상기 데이터를 메모리 디바이스의 비변형억제성 제1 메모리 영역에 격납시키고,
    상기 검사 정보를 상기 메모리 디바이스의 변형억제성 제2 메모리 영역에 격납시키는 단말장치.
  28. 제27항에 있어서,
    상기 메모리 디바이스로부터, 데이터 파손이 발생한 블록을 나타내는 에러 보고를 얻어, 해당 블록의 데이터를 상기 서버로부터 취득하고, 상기 메모리 디바이스의 제1 메모리 영역에 격납시키는 단말장치.
  29. 제27항에 있어서,
    상기 메모리 디바이스로부터, 데이터 파손이 발생한 블록 단위의 데이터의 발행원에 대한 배송 요구가 출력된 때, 해당 블록의 데이터를 상기 발행원의 서버로부터 취득하여, 상기 메모리 디바이스의 제1 메모리 영역에 격납하는 단말장치.
  30. 제28항에 있어서,
    상기 메모리 디바이스로부터의 상기 에러 보고의 회수 또는 상기 배송 요구의 회수가 임계값을 초과한 때, 상기 서버로부터의 데이터 취득을 정지하는 단말장치.
  31. 제29항에 있어서,
    상기 메모리 디바이스로부터의 상기 에러 보고의 회수 또는 상기 배송 요구의 회수가 임계값을 초과한 때, 상기 서버로부터의 데이터 취득을 정지하는 단말장치.
  32. 데이터와 상기 데이터의 파손을 검사하는 검사 정보를 관리하는 서버와,
    상기 서버로부터 상기 데이터 및 검사 정보를 취득하는 단말장치와,
    상기 단말장치가 상기 서버로부터 취득한 상기 데이터를 비변형억제성의 메모리 영역에 격납하고, 상기 검사 정보를 변형억제성의 메모리 영역에 격납하는 메모리 디바이스를 구비하고,
    상기 메모리 디바이스는, 상기 검사 정보를 이용하여 상기 데이터의 파손을 검출하고,
    상기 단말장치는, 파손이 검출된 데이터를 상기 서버로부터 취득하며,
    상기 메모리 디바이스는, 상기 단말장치가 취득한 데이터를 이용하여 데이터의 파손을 복원시키는 데이터 복원 시스템.
  33. 블록 단위로 나눈 데이터와 각 블록의 데이터 파손을 검사하기 위한 검사 정보를 관리하는 서버와
    상기 서버로부터 상기 데이터와 상기 검사 정보를 취득하는 단말장치와
    상기 단말장치가 취득한 상기 데이터를 비변형억제성 제1 메모리 영역에 격납하고, 상기 검사 정보를 변형억제성 제2 메모리 영역에 격납하는 메모리 디바이스를 구비하고,
    상기 메모리 디바이스는, 상기 검사 정보를 이용하여 데이터 파손이 발생한 블록을 검출하고,
    상기 단말장치는, 검출된 상기 블록의 데이터를 상기 서버로부터 취득하고,
    상기 메모리 디바이스는, 상기 단말장치가 취득한 데이터를 이용해 데이터 파손을 복원시키는 데이터 복원 시스템.
  34. 제33항에 있어서,
    상기 단말장치는, 상기 서버로부터 상기 검사 정보를 상기 데이터에 선행하여 취득하고,
    상기 메모리 디바이스는, 상기 검사 정보를 격납하고, 상기 데이터의 판독 요구가 있을 때에, 미축적의 상기 데이터를 데이터 파손이 발생한 데이터로서 검출하며, 이것을 받은 상기 단말장치가, 상기 데이터를 상기 서버로부터 취득하여, 상기 메모리 디바이스에 격납시키는 데이터 복원 시스템.
  35. 데이터를 격납하는 비변형억제성의 제1 메모리 영역과,
    데이터 파손의 검사에 이용하는 검사 정보를 격납하는 변형억제성의 제2 메모리 영역과,
    외부로부터 취득한 데이터를 상기 제 1메모리 영역에 기입하고, 상기 검사 정보를 상기 제 2 메모리 영역에 기입하는 기입 수단과,
    상기 외부로부터 취득한 데이터의 파손을 상기 검사 정보를 이용해 검사하는 검사 수단과,
    상기 검사 수단이 정상이라고 판정한 데이터를 판독하는 판독 수단을 구비하는 메모리데바이스.
  36. 데이터와 이 데이터의 파손을 검사하기 위한 검사 정보를 서버로부터 취득하여,
    상기 데이터를 메모리 디바이스에 있어서의 비변형억제성 제1 메모리 영역에격납하고,
    상기 검사 정보를 상기 메모리 디바이스에 있어서의 변형억제성 제2 메모리 영역에 격납하는 단말장치.
  37. 데이터와 이 데이터의 파손을 검사하기 위한 검사 정보를 관리하는 서버와,
    상기 서버로부터 상기 데이터와 상기 검사 정보를 취득하는 단말장치와,
    상기 단말장치가 취득한 상기 데이터를 비변형억제성 제1 메모리 영역에 격납하고, 상기 검사 정보를 변형억제성 제2 메모리 영역에 격납하는 메모리 디바이스를 구비하고,
    상기 메모리 디바이스는, 상기 검사 정보를 이용하여 상기 데이터의 파손 유무를 검출하며,
    상기 단말장치는, 상기 파손이 검출된 데이터를 상기 서버로부터 취득하며,
    상기 메모리 디바이스는, 상기 단말장치가 취득한 데이터를 이용해 데이터 파손을 복원하는 데이터 복원 시스템.
KR10-2003-7013808A 2002-01-31 2003-01-22 메모리 디바이스, 단말장치 및 데이터 복원 시스템 KR20040080936A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00023704 2002-01-31
JP2002023704 2002-01-31
PCT/JP2003/000500 WO2003065225A1 (fr) 2002-01-31 2003-01-22 Dispositif de memoire, appareil terminal et systeme de reparation de donnees

Publications (1)

Publication Number Publication Date
KR20040080936A true KR20040080936A (ko) 2004-09-20

Family

ID=27654466

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7013808A KR20040080936A (ko) 2002-01-31 2003-01-22 메모리 디바이스, 단말장치 및 데이터 복원 시스템

Country Status (7)

Country Link
US (1) US20040073846A1 (ko)
EP (1) EP1471429A4 (ko)
JP (1) JPWO2003065225A1 (ko)
KR (1) KR20040080936A (ko)
CN (1) CN1308849C (ko)
TW (1) TW200302419A (ko)
WO (1) WO2003065225A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9480194B2 (en) 2014-05-07 2016-10-25 Samsung Electronics Co., Ltd. Picker assembly
JP2020154425A (ja) * 2019-03-18 2020-09-24 富士ゼロックス株式会社 情報処理装置、ファイル管理装置、ファイル管理システム及びプログラム

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060015753A1 (en) * 2004-07-15 2006-01-19 International Business Machines Corporation Internal RAM for integrity check values
JP4315876B2 (ja) * 2004-08-17 2009-08-19 富士通株式会社 ファイル管理プログラム、ファイル管理方法、及びファイル管理装置
US7904706B2 (en) * 2004-12-01 2011-03-08 Innovation First, Inc. System and method for processing encrypted source code updates
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
US8544733B2 (en) * 2006-04-28 2013-10-01 Giesecke & Devrient Gmbh Method and apparatus for personalizing portable data storage media
US8127203B2 (en) * 2007-09-17 2012-02-28 Infineon Technologies Ag Method, data processing apparatus and wireless device
US8276024B2 (en) * 2008-03-25 2012-09-25 Sony Computer Entertainment America Llc Method and system for error correction of a storage media
US7937625B2 (en) * 2008-09-26 2011-05-03 Microsoft Corporation Evaluating effectiveness of memory management techniques selectively using mitigations to reduce errors
JP2010250700A (ja) * 2009-04-17 2010-11-04 Daikin Ind Ltd Eepromのデータエラーチェック方法、及び制御ユニット
EP2270758B1 (en) * 2009-06-30 2013-11-27 Kabushiki Kaisha Toshiba Portable electronic apparatus, processing apparatus for portable electronic apparatus, and data processing method in portable electronic apparatus
US8510615B2 (en) * 2009-10-22 2013-08-13 Xerox Corporation Virtual repair of digital media
JP5740646B2 (ja) * 2010-01-12 2015-06-24 日本電産サンキョー株式会社 ソフトウェアのダウンロード方法
EP2495690B1 (en) * 2011-03-01 2015-05-13 Nxp B.V. Transponder and method for monitoring access to application data in the transponder
JP5762139B2 (ja) * 2011-05-30 2015-08-12 株式会社メガチップス 情報処理端末及び管理サーバ
US10108537B2 (en) 2011-11-29 2018-10-23 Red Hat, Inc. Mechanisms for reproducing storage system metadata inconsistencies in a test environment
US9280301B2 (en) 2013-08-28 2016-03-08 Huawei Technologies Co., Ltd. Method and device for recovering erroneous data
CN103455386B (zh) * 2013-08-28 2016-11-23 华为技术有限公司 一种修复出错数据的方法和设备
CN104463796B (zh) * 2014-11-21 2018-04-10 深圳市华宝电子科技有限公司 一种车载视频修复方法及装置
JP6761280B2 (ja) * 2016-05-30 2020-09-23 ローム株式会社 データ保持装置およびデータ保持システム
JP6475210B2 (ja) * 2016-10-14 2019-02-27 Necプラットフォームズ株式会社 フラッシュメモリ装置
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
US10768849B2 (en) * 2017-03-29 2020-09-08 Amazon Technologies, Inc. Migration of information via storage devices
CN109117081A (zh) * 2017-06-23 2019-01-01 中兴通讯股份有限公司 数据存储方法及装置、多功能卡、存储介质
JP7052325B2 (ja) * 2017-12-04 2022-04-12 大日本印刷株式会社 デバイス、セキュアエレメント、プログラム、情報処理システム及び情報処理方法
US10754989B2 (en) * 2018-03-27 2020-08-25 International Business Machines Corporation Runtime self-correction for blockchain ledgers
CN114726884B (zh) * 2022-06-06 2022-09-27 深圳市佑荣信息科技有限公司 一种金融级文件安全存储方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3693721B2 (ja) * 1995-11-10 2005-09-07 Necエレクトロニクス株式会社 フラッシュメモリ内蔵マイクロコンピュータ及びそのテスト方法
EP0825530A3 (en) * 1996-06-20 2004-06-02 Sharp Kabushiki Kaisha Computer apparatus having electrically rewritable nonvolatile memory, and nonvolatile semiconductor memory
US5870759A (en) * 1996-10-09 1999-02-09 Oracle Corporation System for synchronizing data between computers using a before-image of data
US6092229A (en) * 1996-10-09 2000-07-18 Lsi Logic Corporation Single chip systems using general purpose processors
US6381741B1 (en) * 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
JPH11289526A (ja) * 1998-04-03 1999-10-19 Toshiba Corp 不正データ検出方法及び同方法を用いた有料放送受信装置
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6351810B2 (en) * 1999-06-30 2002-02-26 Sun Microsystems, Inc. Self-contained and secured access to remote servers
AU6104800A (en) * 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US6606660B1 (en) * 1999-08-31 2003-08-12 Accenture Llp Stream-based communication in a communication services patterns environment
US6615253B1 (en) * 1999-08-31 2003-09-02 Accenture Llp Efficient server side data retrieval for execution of client side applications
JP2001290648A (ja) * 2000-04-05 2001-10-19 Hitachi Ltd プログラム/データのローディングチェック方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9480194B2 (en) 2014-05-07 2016-10-25 Samsung Electronics Co., Ltd. Picker assembly
JP2020154425A (ja) * 2019-03-18 2020-09-24 富士ゼロックス株式会社 情報処理装置、ファイル管理装置、ファイル管理システム及びプログラム

Also Published As

Publication number Publication date
WO2003065225A1 (fr) 2003-08-07
EP1471429A1 (en) 2004-10-27
EP1471429A4 (en) 2007-09-12
US20040073846A1 (en) 2004-04-15
TW200302419A (en) 2003-08-01
JPWO2003065225A1 (ja) 2005-05-26
CN1308849C (zh) 2007-04-04
CN1498371A (zh) 2004-05-19

Similar Documents

Publication Publication Date Title
KR20040080936A (ko) 메모리 디바이스, 단말장치 및 데이터 복원 시스템
CN110826111B (zh) 测试监管方法、装置、设备及存储介质
CN110633323B (zh) 业务数据存储方法、装置、存储介质和计算机设备
CN110008757B (zh) 一种物联网终端固件更新中数据保护方法及系统
US8380686B2 (en) Transferring data from a primary data replication appliance in a primary data facility to a secondary data replication appliance in a secondary data facility
EP3369030B1 (en) Methods and apparatus for mobile computing device security in testing facilities
JP5749257B2 (ja) データ検証方法
US20040049700A1 (en) Distributive storage controller and method
CN111158719B (zh) 应用软件升级方法及装置
CN104331345B (zh) 一种数据恢复方法
JP2000200208A (ja) ファイルバックアップ方法,装置およびそのプログラム記録媒体
CN105550071B (zh) 系统文件升级及检测方法、通信设备
EP2568655B1 (en) Method for authenticating a storage device, machine-readable storage medium, and host device
KR100828083B1 (ko) 실시간으로 운용체제 및 데이터를 백업하여 실시간적으로시스템 장애시 운영체제 및 데이터를 복구하는 시스템 및그 제어방법
JP4124936B2 (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
CN108763934B (zh) 数据处理方法及装置、存储介质、服务器
US10275604B2 (en) Security record transfer in a computing system
EA003710B1 (ru) Способ и устройство для обеспечения сохранности и подлинности набора данных
JP2006523870A (ja) 制御装置内のソフトウェアのデータ整合性を検査する方法
CN109002710A (zh) 一种检测方法、装置及计算机可读存储介质
CN117033086B (zh) 操作系统的恢复方法、装置、存储介质和服务器管理芯片
CN109933351A (zh) 一种修复和升级Linux系统的方法与装置
JP2008123160A (ja) メモリ管理方法
CN117272302A (zh) 可信dcs上位机恶意篡改文件复原方法、系统、设备及介质
CN117435399A (zh) 一种堡垒机的备份数据管理方法、系统、存储介质及设备

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid