TW200302419A - Memory device, terminal apparatus, and data repair system - Google Patents

Memory device, terminal apparatus, and data repair system Download PDF

Info

Publication number
TW200302419A
TW200302419A TW092101495A TW92101495A TW200302419A TW 200302419 A TW200302419 A TW 200302419A TW 092101495 A TW092101495 A TW 092101495A TW 92101495 A TW92101495 A TW 92101495A TW 200302419 A TW200302419 A TW 200302419A
Authority
TW
Taiwan
Prior art keywords
data
aforementioned
inspection
information
memory
Prior art date
Application number
TW092101495A
Other languages
English (en)
Inventor
Yoshiaki Nakanishi
Osamu Sasaki
Yoshihiko Takagi
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Publication of TW200302419A publication Critical patent/TW200302419A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)

Description

200302419 玖、發明說明 (發明說明應敘明:發明所屬之技術領域、先前技術、内容、實施方式及圖式簡單說明) I[發明所屬技術領域]| 發明領域 本發明係有關於一種用以修復已下載之資料之損壞處 之修復系統、構成其系統之記憶裝置及終端裝置,特別是 一種可有效率地修復業經記錄於記憶裝置之資料者。 I[先前3 發明背景 以往,將用以規定終端裝置之處理之程式等資料由伺 1〇服裔透過網際網路而下載於終端裝置是一種普遍的行為, 而儲存於終端裝置之記憶機構之資料因為下載時之送信異 ¥、硬體裝置之故障、病毒所致之資料消失、及由外部攻 擊所致之破壞等種種原因而會有損壞。 k種貝料之知壞可藉由词服器檢查與資料同時傳送之 b核對和等檢查資訊與由儲存於記憶機構之資料所計算之核 對和之一致而發現。 由於來自外之破壞或竄改而必須保護已儲存之資料 時,則將資料儲存於具有如IC卡等耐擾性(對於來自外部 之攻擊之耐性)之記憶機構。耐擾性係作成設有虛擬電路, 並將處理時間限制在-定時間内,且不會受到熱或電磁波 之影響之構造而實現。 有”已_之、射料4侧⑼號公報中記載 貝…料之方法,其係當發現資料之里常時, 终端襄置會向伺服器發出 + 一 執罟衣,亚由伺服器重新接受 20 200302419 玖、發明說明 程式資料之下載之方式。 又,日本專利公開公報特開平11-1剛5 f虎公報記載 有種方式,即,終端裳置具有第1及第2記憶機構,且 將已下載之資料重複儲存於這些記憶機構之雙方,並在第 5 1記憶機構所記憶之資料有指琼栌蔣m 2 τ寸胥ί貝壞a守,將弟2圮憶機構所記 憶之資料寫入於第1記憶機構。 严’耐擾性之記憶裝置成本高’又,不能確保較大
的記憶容量。因此,儲存資料量多之音樂資料是不可能的 〇 10、X ’發現到貧料之損壞時由伺服器重新接受資料之下 載之方式中,則有為了下載而需要很多的通信時間之問題 又,重複保持貧料之方式中,則有終端農置必須具有 設有很大的記憶量之記憶機構之問題。 15 X,近年使用攜冑終端來進行物品或ά吳樂内容資料之
訂購、網路銀行等EC(電子商務)開始普及。又,也使用在 位址帳號或行程管理之用途上。雖然可在網際網路上之飼 服器管理這些資訊,但是也會有網際網路故障時無法存取 必要之資訊這樣的問題。因此,包含這些資訊且在攜帶終 端處理之資料之記憶媒體非常需要可立刻存取且具有足夠 容量之卡裝置。但是,在同時,卡裝置之資訊有損壞時, 若不能以讀實且較少之成本(包含時間)修復資訊,不僅對 廷些資訊處理造成障礙,還會對使用者不利,並對新服務 的普及有很大的阻礙。又,不能進行擴大新的服務,亦對 7 玖、發明說明 資訊技術(Information Technology,IT)技術的發展有所妨 礙。 【發明内容2 發明之揭示 本發明之目的,即在提供一種可有效率地進行有損壞 之資料之修復之資料修復系統、實現其系統之記憶裝置及 終端裝置。 且,藉由於記憶裝置設置耐擾性之記憶領域與非耐擾 ί*生之圮憶領域,並將資料儲存於非耐擾性之記憶領域,而 用以檢查前述資料之損壞之檢查資訊則儲存於耐擾性之記 憶領域以達成該目的。 圖式簡單說明 第1圖係顯示本發明之實施形態1中之資料修復系統 之全體構成圖。 第2圖係顯示本發明之實施形態丨中之記憶裝置之硬 體構成圖。 第3圖係顯示本發明之實施形態1中之檢查資訊之第 1資料構成例者。 第4圖係顯示本發明之實施形態1中之檢查資訊之第 2資料構成例者。 第5圖係顯示本發明之實施形態1中之記憶裝置之資 料處理動作者。 第6圖係顯示本發明之實施形態1中之記憶裝置之寫 2〇〇3〇24l9 玖、發明說明 入步驟之流程圖。 第7圖係顯示本發明之實施形態1中之伴卩返5己憶裝置 之資料損壞檢查之寫入步驟之流程圖。 ‘ 第8圖係顯示本發明之實施形態1中之$己丨思裝置之資 · 5 料損壞檢查步驟之流程圖。 第9圖係顯示本發明之實施形態1中之έ己憶裝置之資 料修復處理動作者。 第10圖係顯示本發明之實施形態1中在資料修復系統 · 之修正資訊取得動作者。 1 〇 第11圖係顯示本發明之實施形態1中之記憶裝置之修 正資料寫入步驟之流程圖。 第12圖係顯示本發明之實施形態1中之記憶裝置之資 料讀出步驟之流程圖。 、 第13圖係顯示本發明之實施形態2中之記憶裝置之硬 15 體構成圖。 第14圖係顯示本發明之實施形態2中對於記憶裝置之 鲁 加密資料之處理動作1者。 第15圖係顯示本發明之實施形態2中對於記憶裝置之 加密資料之處理動作2者。 · 2 0 第16圖係顯示本發明之實施形態3中記憶裝置之附有 署名之檢查資訊之寫入動作者。 第17圖係顯示本發明之實施形態3中在記憶裝置之加 密通信路所傳送之檢查資訊之寫入動作者。 第18圖係顯示本發明之實施形態4中記憶裝置之附有 9 200302419 玖、發明說明 · 署名之檢查資訊之寫入動作者。 第19圖係顯示本發明之實施形態4中記憶裝置之無署 名之檢查資訊之寫入動作者。 第20圖係顯示本發明之實施形態5中之記憶裝置之資 5 料處理動作者。 * 第21圖係顯示本發明之實施形態5中在系統之内容分 配動作者。 【實施方式;J · 較佳實施例之詳細說明 1〇 以下,使用圖式對本發明之實施形態加以說明。再者 ’本δ兒明中所謂資料之損壞係指資料由本來的資料產生變 化且資料有遺漏者。 - (實施形態1) . 本發明之實施形態丨中之資料修復系統係如第丨圖所 15不,由用以管理下載對象之資料之伺服器10、確保與伺服 1§ 10之傳送路且接受下載之資料之終端20、及安裝於終 · 端20且記憶下載之資料之記憶裝置3〇所構成。 下載對象之資料係使用者不容許資料變更之程式資料 或音樂資料、地圖資料等不變資料。伺服器1〇係將這些資 · 20料分割成多數個區塊,且於各區塊生成對於其區塊之資料 之檢查資訊(散列值、核對和、循環冗餘檢查(Cydic Redimdancy Check,CRC)、署名等),並保持、管理其資料 本體與檢查資訊。而且,由終端2〇要求資料時,則將其資 料之資料本體與檢查資訊下載至終端。 10 200302419 玖、發明說明 第3圖係顯示有檢查資訊之一例。該檢查資訊包含有 顯示資料之檔案名稱'資料取得地點之伺服器名稱或網址 (Uniform Resource Locator,URL)、資料發行公司名稱等 ‘ 之發行來源之資訊、各區塊之區塊大小、及各區塊之散列 5 值。 記憶裝置30係稱作記憶卡等記憶媒體,且具有一由快 閃記憶體等構成之記憶體3 1、一控制往記憶體31之資料 之寫入/讀出之記憶體控制器32。記憶體控制器32雖具有 · 耐擾性,但記憶體31是非耐擾。業經由伺服器1〇下載之 10 資料中,資料本體係儲存於記憶體裝置30之記憶體31之 領域,而檢查資訊係儲存於記憶體控制器32。 第2圖係顯示記憶裝置30之硬體構造。記憶體控制器 32係包含有:一用以控制記憶裝置30之動作之中央處理 · 單元(Central Processing Unit,CPU)323、CPU323 作為作業 15 領域使用之隨機存取記憶體(Random Access Memory, RAM)322、一業經儲存用以規定CPU323之動作之程式之 ® 唯讀記憶體(Read Only Memory,ROM)321、一由電子可抹 私 除可程式化唯讀記憶體(Electrically Erasable Programmable Read Only Memory,EEPROM)等構成之具有耐擾性之内部 20 不揮發性記憶體324、一在與終端20之間輸出輸入資料之 輸出輸入部(1/0)325、及一與記憶體31之間之I/O 326。 第5圖係模式地顯示記憶裝置30中之資料處理。記憶 體控制器32係具有一將資料本體寫入記憶體31,並將檢 查資訊寫入内部不揮發性記憶體324之寫入部327、一使 11 200302419 玖、發明說明 用檢查資訊檢查資料本體夕> 貝了十不奴之知壞之檢查部%8、及一於外 部讀出業經儲存於記情# 2 j 仔己隱肢31之資料本體之讀出部329。該 寫入部327、檢查部328 久喝出部329之各機能係藉 CPU323進行程式所規定之處理而實現。 5 10 由飼服器1G將下載之資料寫人記憶裝置%時,終端 2〇也同時對記憶裝置3〇輸出寫入由伺服器㈣得之資料 本體與檢查資訊之要求。
寫入部327係如第6圖之流程圖所示: 步驟ST1 :將包含各區塊之散列值資訊之檢查資訊寫 入内部不揮發性記憶體324。 步驟ST2 ·將擋案之資料本體寫入記憶體31。 當该寫入處理結束時,寫入部327則對終端Μ輸出寫 入完成通知。 又,由記憶裝置30讀出資料時,係檢查應讀出之資料 15有無損壞。該情況是由終端2G對記憶裝置3()輸入選擇之
檔案之資料損壞之檢查要求,且檢查部328進行第8圖之 流程圖所示之處理。 步驟ST10 :由内部不揮發性記憶體324讀出檢查資訊 ,並以其中之,,區塊大小,,之資訊為基來確認各區塊之範圍 20 ,且計算對於業經儲存於記憶體31之資料本體著眼之區塊 之資料之散列值。 步驟ST11 :比較已算出之散列值與檢查資訊所含之符 β之區塊之散列值’當其等不一致時,則進入步驟ST 13。 ν <1^ ST 13 ·作成包含特定其區塊位置之資訊、區塊大 12 200302419 玖、發明說明 ’ 小、及發行來源之資訊之錯誤報告,並將該錯誤報告當作 檢查結果而朝終端20輸出。 又,步驟ST11中,已算出之散列值與檢查資訊所含 · 之符合區塊之散列值一致時則進入步驟ST12。 5 步驟ST12 :在到達最後區塊之前,依序變更區塊且反 復進行步驟ST10以下之處理’並在到達最後區塊時結束 檢查處理,且將表示,,正常,,之檢查結果朝終端2〇輸出。 接文錯誤之檢查結果之終端2〇由伺服器1〇取得包含 隹 損壞資料之區塊之資料,而記憶ϋ 3〇|lH吏用該資料來修 10復e憶體31之資料。第9圖係模式地顯示有該資料修復處 理之步驟。該記憶裝置30之記憶體控制器32除了包含有 内部不揮發性記憶體324及檢查部328之外,還包含有用 · 以修復已儲存於記憶體31之資料之修正部33〇。該修正部 , 330之機能係藉CPU323進行程式所規定之處理而實現。 15 由終端20輸入損壞資料之檢查要求時(1),記憶裝置 30之檢查部328係依照第8圖之步驟,將包含特定產生彳 φ 貝料知壞之區塊位置之資訊、區塊大小及發行來源資訊之 錯誤報告當作檢查結果而朝終端20輸出(2)。 · 終端20則以該錯誤報告為起始點,對發行來源之飼服 · 时ίο要求產生有貧料損壞之區塊之資料。伺服器係由 吕理之貝料s中買出符合區塊之資料本體且下載於終端 20(3) 〇 第1〇圖係核式地顯示該情況。終端20係以由記憶裝 置30接收之發仃來源⑴叫、包含損壞資料之區塊位置及 13 200302419 玖、發明說明 區塊大小為基,對伺服器ίο要求包含損壞資料之區塊之正 常資料(部分資料)(①)。伺服器10則參照檢查資訊並將業 經要求之部分資料送返終端20(②)。如此由伺服器上之檔 · 案之特定位置取得特定大小部分之資訊係已知之技術,亦 β 5 有在原有之槽案傳送協定(File Transfer Protocol,FTP)或超 文件傳送協定(Hypertext Transfer Protocol,HTTP)祠服器 進行。 取得應修正之區塊之資料本體之終端20作成包含該資 · 料本體與指定應修正區塊之資訊之部分修正資訊,且同時 10 對記憶裝置30輸出修正要求(4)。 已接受部分修正資訊之記憶裝置30之修正部330係依 照第11圖所示之步驟執行資料之修復。 步驟ST20 :計算部分修正資訊所含之區塊之資料本體 _ 之散列值。 15 步驟ST21 :比較已算出之散列值與儲存於内部不揮發 性記憶體324之檢查資訊所含之符合區塊之散列值。當其 ® 等不一致時,則進入步驟ST24。 篇 步驟ST24:進行促進於終端20再次取得其區塊之資 料本體之”再寫入用前處理”,且再次取得資料本體時,則 20 反覆進行由步驟ST20之步驟。 又,步驟ST21中,當已算出之散列值與檢查資訊所 含之符合區塊之散列值一致時,則進入步驟ST22。 步驟ST22 :將其資料本體寫入記憶體31。 步驟ST23 :部分修正資訊中包含其他區塊之資料本體 14 200302419 玖、發明說明 時,則反覆進行步驟ST20以後之步驟,若部分修正資訊 中沒有應寫入之資料本體則結束修復處理。 如此,當資料之修復處理結束時,修正部33〇則朝終 端20輸出修正完成通知。 5 資料已修復時,檢查部328之檢查結果為,,正常”。 當終端20要求由記憶裝置3〇得到,,正常,,之檢查結果 之檐案資料之讀出時’記憶裝置3G之讀出部,係由記憶 體31讀出符合之資料本體且朝終端2〇輸出。 又’終端2G未在$憶裝置3〇經過資料損壞之檢查, 1〇而要求樓案資料之讀出時,則由讀出部329對檢查部328 發出針對將要讀出之各區塊之資料損壞之檢查要求,並依 序咕出知到正$之檢查結果之區塊之資料。第12圖之流 程圖係顯示該讀出處理之動作。 步驟ST30:已接受檐案資料之讀出要求之讀出部, 15將要求之槽案名稱傳送至檢查冑328,且要求檐案資料之 損壞之檢查。 接受由讀出部329之檢查要求之檢查部328係由内部 不揮發性記憶體324讀出符合之權案之檢查資訊,並由區 塊大小確認各區塊之範圍,再計算對於業經儲存於記憶體 2〇 31之資料本體著眼之區塊之資料之散列值。 步驟ST31 : Λ較已算出之散列值與檢查資訊所含之符 合區塊之散列值。當其等不-致時,則進入步驟ST34。 步驟ST34:作成包含特定其區塊位置之資訊、區塊大 小及發行來源之資訊之錯誤報告,並將該錯誤報告作為檢 15 200302419 玖、發明說明 . 查結果而朝讀出部329輸出。接受錯誤報告之讀出部329 係將錯誤報告朝終端2〇輸出。 •又乂驟ST31中,當已計算之散列值與檢查資訊所 含之該區塊之散列值一致時,進入步驟灯32。 · 5 步驟ST32 ··檢查部328係將特定區塊位置之資訊、及 " 表丁’、區塊為正㈢t貧訊包含於檢查結果而傳送至讀出 部329,而讀出部329則由記憶體31讀出其區塊之資料本 體〇 步驟ST33 ·在到達業經指定之槽案之最終區塊之前, 10依^變更區塊且反覆進行步驟咖以後之處理,並在到 達最後區塊時結束讀出處理。 又,接受由讀出部329之錯誤報告之終端2〇則將該錯 ‘ 誤報告當作起始點,且由發行來源之飼服器1〇取得產生冑 · 貧料損壞之區塊之資料本體,而記憶裝置3〇則使用該資料 b來進行資料之修復處理。該處理係與第9圖及第U圖所示 者相同。而且,業經修復之資料之檢查結果為,,正常,,,且 · 讀出部329由記憶體31讀出業經修復之資料本體。 該讀出處理中,由於係立刻讀出檢查結果判定為,,正常 ”之區塊之資料本體,因此檢查結束開始至資料讀出期間, · 20可使產生資料損壞之可能性為〇。 如此,由於該資料修復系統中,儲存於記憶裝置之資 料有損壞時,係由外部取得正常資料且加以修復,因此與 重複且保持支援用之資料之情況比較,可提高記憶裝置之 儲存效率。又,由於將檢查資訊之生成單位當作區塊單位 16 200302419 玖、發明說明 而不是資料全體,因此可將資料損壞處限定在較小範圍, 並可縮短由外部取得修復用之正常資料時之資料通信時間 又,由於該檢查資訊係儲存於記憶裝置之耐擾性之儲 5存領域’而資料本體儲存於記憶裝置之非耐擾性之儲存領 域,因此與如ic卡將全部之資訊儲存於耐擾性之儲存領域 之情況比較,可將記憶裝置之構造簡單化,並可以低成本 製造。又,由於儲存於耐擾性之儲存領域之檢查資訊可保 護資料遭到破壞或竄改,因此即使資料本體損壞時亦可使 10用該檢查資訊確實地檢測資料損壞,並可由外部取得正常 資料且完全地修復。 再者,第3圖中雖顯示包含檔案名稱之檢查資訊之例 ,但亦可如第4圖所示,檢查資訊不包含槽案名。該情況 是若作成表示檔案取得地點之URL作為發行來源之資訊, 15則依檔案而URL有所不同,且由於在URL可特定檔案, 因此不需要έ己述播案名稱於檢查資訊。 又,在檢查資訊指定儲存各區塊之資料本體之記憶裝 置之記憶領域,並如帛4目騎,若可對絲示其記憶領 20
域之區塊號碼、與儲存於其記憶領域之資料本體之散列值 ,且記述於檢查資訊,則記憶裝置30之檢查部328在進行 確認業賴存於記憶體31之:㈣本體之損壞時,其處理可 容易進行。 又,第6圖係顯示有關首先將由伺服器1〇下載之資 寫入記憶裝置3G且讀出時檢測資料損壞之情況之寫入步, 17 200302419 玖、發明說明 仁亦可作成在資料之寫入時進行確認資料損壞,並寫入 正¥之貝料。該情況是藉第5圖之寫入部327及檢查部 328進行第7圖之流程圖所示之寫入處理。 步私ST40 :記憶裝置30之寫入部327係將包含各區 鬼之政列值貧訊之檢查資訊寫入内部不揮發性記憶體324 ’並進入步驟ST41。 v知ST41 ·將一個區塊之資料本體寫入記憶體3 j。 步驟ST42 :檢查部328計算該區塊之資料本體之散列 值並進入步驟ST43。 v驟ST43 .比較已异出之散列值與業經儲存於内部不 ^紐記憶體324之檢查資訊所含之符合區塊之散列值。 當其等不一致時則進入步驟ST45。 15 20
步驟ST45 ··促進於終端2〇再取得其區塊之資料本體 :又,進行由寫入有原本之資料本體之記憶體31上之位置 變更成再取得之資料本體之寫人位置之,,再寫人用前處理” ,當再取得資料本體時’則反覆進行由步驟伽開始之 :驟。再者’資料本體之寫入位置之變更係因為產生資料 知壞之5己憶領域有物理性損壞之可能性而設置之措施。 ^ 〇异(政列值與檢查資訊所. 之付σ區塊之散列值—致時,則進人步驟s丁料。 田步1^ ST44:係用以識別其區塊是否為最終區塊,若; 是最終區塊則反霜;隹γ 丨 ㈣反復進仃步驟_以後之步驟,若為最* 區塊則結束寫入處理。 、 寫入處理結束時,寫入部327則朝終端2〇輸出寫入完 18 200302419 玖、發明說明 成'、灰藉由如此之處理,可保證未包含資料損壞之資料 本體之寫入,且在資料讀出時之檢查中,可減少資料損壞 產生之比例。 又,其中終端係由記憶裝置接受錯誤報告,然後執行 匕含資料損壞之區塊資料之再取得,但此亦可說是記憶裝 置對終端指定資料之發行來源與區塊位置且發出對發行來 原之刀配要求命令,且終端依據其命令而由發行來源再取 得資料之形態。 又,由於該資料修復系統中,係將檢查資訊之生成單 10位虽作區塊單位,並將資料損壞處限定成較小範圍,因此 可收木、解析資料有損壞之區塊之資訊且可得到有益之資 訊。 、 欠伺服器可由各終端為了資料恢復而要求之區塊之統計 資訊來進行以下之解析。 15 在多數使用者發生固定資料之同-處之損壞時,則有 ①因為程式錯賴狀資料破壞之可能性,流傳資料(例 如,音樂檔案等)之不正當利用方法。 又,在多數使用者發生程式之同一處之損壞時,則有 ①病毒所狀程式竄改之可祕。②流料正當改造程式 20之方法之可能性。 又,屢次發生同一使用者所致之修正時。則有記憶裝 置之硬體故障之可能性,並可提供以該解析結果為基,將 建議記憶裝置之修理或交換之資訊送至終端等的服務。 田來自。己f思衣置之錯誤報告之次數超過限定值時 19 200302419 砍、發明說明 ,或接受在一定時間内超過限定值之錯誤報告時,終端觀 察到有記憶裝置之硬體故障或來自外部之攻擊之可能性, 則可採取①停止來自記憶裝置之錯誤報告之收發,②停止 · 錯誤報告往飼服器之送出,③停止來自伺服器之修復資料 5之取得,④交換記憶裝置等措施。 又’當記憶裝置之利用次數超過限定值時,在記憶裝 置之壽命結束之前,終端亦可採取將資料轉移至新的記憶 裝置之措施。 Φ 又,根據資料損壞之頻率,記憶裝置本身亦可停止資 10料修復之自律機能。戶斤謂自律機能之停止係使寫入部K7 、檢查部328、讀出部329等之對於資料取得或讀出必要 之記憶裝置内之全部或一部份之各機能停止。自律機能停 ‘ 止之條件是當貧料損壞之檢測次數超過限定值時,或在一 . 定期間内檢測出超過限定值之資料損壞情況等,而停止之 15形態係①停止一定期間(一定週期),②停止直到下次之復 原,③完全停止(該情況是依賴專門業者以求機能回復)等 · 〇 (實施形態2) · 實施形恶2係針對將業經加密之資料本體儲存於記憶 · 2 〇 裝置之記憶修復系統加以說明。 該記憶裝置係如第13圖所示,記憶體控制器32具有 將加密資料解碼之加密處王里!! 331。其他構造與實施形態 1(第2圖)相同。 第14圖係模式地顯示該記憶裝置3〇中之資料處理。 20 200302419 玖、發明說明 記憶體控制器32除了具有寫入部327、檢查部328、讀出 部329及内部不揮發性記憶體似之外,還具有將加密資 料解碼之解碼部332。該解碼部说之機能是藉加密處㊣ · 器3 31而實現。 5 $系統之飼服器10係將槽案資料加密後,分割成多數 · 個區塊’亚生成對於各區塊之資料之檢查資訊(散列值、核 對和、CRC、署名等),且保持、管理其加密資料與檢查資 Λ而且,由終端20要求資料時,則將加密資料與檢查資 春 訊下載於終端20。 且、、、端20同時對記憶裝置3〇要求寫入由伺服器取 得之加Φ資料與檢查資訊之要求。 記憶體控制器3 2之寫入部3 2 7係依照第6圖或第7圖 所不之步驟,將檢查資訊寫入内部不揮發性記憶體324, - 又,將加密資料寫入記憶體31。 15 °己憶體控制器32之檢查部328檢查加密資料之損壞時 ’則計异業經儲存於記憶體31之各區塊之加密資料之散歹· 值並比車又已异出之散列值與業經儲存於内部不揮發性記 1*體324之檢查資訊所含之符合區塊之散列值。而且,當 其等一致時則輸出,,正常,,之檢查結果,不一致時則輸出錯 ’ 20 誤報告。 又靖出業經儲存於記憶裝置之資料時,檢查部 328之;^查結果為”正常”之區塊之加密資料係在解碼部如 解碼,並由讀出部329讀出。 其他動作與實施形態1相同。 21 200302419 玖、發明說明 又,第15圖係顯示將資料解碼時之其他形態。 該系統之祠服器1〇將檔案資料分割成多數個區塊,並 在生成對各區塊之資料之檢查資訊之後,將各區塊之資料 加密,並保持、官理其加密資料與檢查資訊。而且,由終 5端2〇要求資料時,則將加密資料與檢查資訊下載於終端 20 ° 終端20也同時對記憶裝置30輸出寫入由伺服器1〇取 得之加密資料與檢查資訊之要求。 記憶體控制器32之寫入部327係與第14圖之情況同 10樣地,將檢查資訊寫入内部不揮發性記憶體324,又,將 加密資料寫入記憶體31。 記憶體控制器32之檢查部328檢查加密資料之損壞時 ,係在解碼部332將業經儲存於記憶體31之各區塊之加密 資料解碼,並汁异所得之資料之散列值,然後與檢查資訊 15所含之符合區塊之散列值作比較。而且,當其等一致時則 輸出正^之檢查結果,不一致時則輸出錯誤報告。 又,讀出部329在檢查部328之檢查結果為,,正常,,時 ,於外部讀出業經在解碼部322解碼之資料。 其他動作與實施形態1相同。 20 如此,第14圖係使用已加密之資料之檢查資訊來檢查 資料損壞’而第15圖係使用已解碼之f料之檢查資訊來檢 查資料損壞’但不論哪種情況,若要解碼且讀出加密資料 ’都必須通過檢查部之檢查步驟。 該系統中,在伺服器與終端之間,將資料加密且傳送 22 200302419 玖、發明說明 又由於將貝料加密且儲存於記憶裝置之非耐擾之記憶 領域,因此可保護資料之安全。 再者,以上雖已針對於記憶體控制器32設置加密處理 裔331之形態加以說明,但cpu323亦可取代加密處理器 5 331之機能來進行。 (實施形態3) /心3係針對採取防止竄改檢查資訊之措施之資 料修復系統加以說明。 該系統係當伺服器對終端下載分割成區塊之資料與附 10上署名之才欢查貧訊,且記憶裝置儲存檢查資訊時,對其署 名進行認證。 第16圖係模式地顯示該記憶裝置3〇之資料處理。記 憶體控制器32除了具有寫入部327及内部不揮發性記憶體 324之外,還具有用以認證檢查資訊之署名之署名認證部 I5 333。該署名認證部333之機能係藉cpu323進行程式所規 定之處理而實現。 該系統之贿n 1G係㈣、管理㈣❹數個區塊之 資料與其檢查資訊,並在由終端2G要求資料時,將資料本 體與附有署名之檢查資訊下載於終端2〇。 2〇 終端20也同時對記憶裝置3〇輸出寫入由伺服器1〇取 得之資料與附有署名之檢查資訊之要求。 記憶體控制器32之寫入部327係將附有署名之檢查資 訊傳至署名認證部333,並將資料本體寫入記憶體31。 署名認證部333係在認證附於檢查資訊之署名並確認 23 200302419 玖、發明說明 ’ 檢查資訊未被竄改之後’將檢查資訊儲存於内部不揮發性 記憶體324。 其他處理與實施形態1相同。 該系統係藉對附於檢查資訊之署名進行認證,而可防 5止由伺服器發送之檢查資訊儲存於記憶裝置之耐擾性之記 , 憶領域之前遭到惡意之第3者竄改之情況。 又,第17 @係顯示為防止檢查:#訊之竄改而藉加密通 信路傳送檢查資訊之情況。 Φ 該記憶體控制器32包含有將資料寫入記憶體31之資 H)料寫入部]、及將檢查資訊寫入内部不揮發性記憶體似 之檢查資訊寫入部335。該資料寫入部336及檢查資訊寫 入部335之機能係藉CPU323進行程式所規定之處理而實 . 現。 - 該系統中’檢«訊係㈣服器i G通過暗號通信路傳 Π送至記憶裝置30之檢查資訊寫入部335。該暗號通信路係 與IC卡中之加密電子訊息等同樣地,直接構築祠服器1〇 « 與檢查資訊寫入部335。檢查資訊寫入部335係將已接收 · 之檢查資訊寫入耐擾性之内部不揮發性記憶體324。 又’資㈣由舰ϋ 1G#I-般之傳料騎至記憶裝 · 2〇置30’資料寫入部336係將已接收之資料寫入記憶體31。 由於該系統係藉加密通信路傳送檢查資訊,因此可防 止檢查資訊儲存於記憶裝置之耐擾性之記憶領域之前,遭 到惡意之第3者竄改之情況。 (實施形態4) 24 200302419 玖、發明說明 實施形態4係針對提高财擾性之記憶領域之使用效率 之資料修復系統加以說明。 當儲存於記憶裝置之資料變大時,對應於其而檢查資 - 訊之資料量也增大,且將檢查資訊寫入耐擾性之記憶領域 · 5係困難的。因此,該系統係作成將檢查資訊寫入記憶裝置 之非耐擾之記憶領域,並將用以檢查其檢查資訊之資料損 壞之檢查資訊(檢查資訊用檢查資訊)寫入記憶裝置之耐擾 性之記憶領域。 · 第18圖係模式地顯示該記憶裝置3〇之資料處理。記 1〇憶體控制器32係與第16圖之情況同樣地,具有寫入部 327、署名認證部333及内部不揮發性記憶體324。又,由 飼服器10下載資料本體與附有署名之檢查資訊。 忒圮憶體控制器32之寫入部327將附有署名之檢查資 訊傳送至署名認證部,當署名認證部333對附於檢查資訊 15之署名進行認證,且確認檢查資訊未遭到竄改時,寫入部 327則將附有署名之檢查資訊與資料本體寫入記憶體η。 · 另一方面,署名認證部333算出對於檢查資訊及署名 之散列值(即,檢查資訊用檢查資訊),並將該檢查資訊用 檢查資訊儲存於内部不揮發性記憶體324。 · 2〇 該情況是當檢查部328檢查區塊之資料損壞時,由記 憶體讀出附有署名之檢查資訊,並使用業經儲存於内部 不揮發性記憶體324之檢查資訊用檢查資訊來確認於其檢 '未產生有損壞。其後之檢查處理係與實施形態1相 同。又,當檢查資訊有損壞時係由伺服器取得且修正檢查 25 200302419 玫、發明說明 ^ 資訊。 又,第19圖係模式地顯示有記憶裝置3〇由伺服器接 受資料本體與無署名之檢查資訊時之資料處理。該記憶ϋ · 控制器32具有寫入部327及内部不揮發性記憶體324之外 · 5,還具有生成檢查資訊用檢查資訊之檢查資訊用檢查資訊 生成部337。該檢查資訊用檢查資訊生成部337之機能係 藉CPU323進行程式所規定之處理而實現。 該系統之伺服器10係將資料本體與無署名之檢查資訊 鲁 下載於終端20。再者,該檢查資訊亦可如第17圖所示, 10 使用暗號通信路傳送。 當該記憶體控制器32之寫入部327接受資料本體與檢 查資訊時,則將檢查資訊傳送至檢查資訊用檢查資訊生成 部337,同時將該檢查資訊與資料本體寫入記憶體31。 _ 檢查資訊用檢查資訊生成部337算出對於檢查資訊之 15資料之散列值(即,檢查資訊用檢查資訊),並將該檢查資 訊用檢查資訊儲存於内部不揮發性記憶體324。 _ δ亥情況是當檢查部328檢查業經儲存於記憶體31之資 , 料本體之貧料損壞時,則由記憶體31讀出檢查資訊,並使 用業經儲存於内部不揮發性記憶體324之檢查資訊用檢查 資Λ來確忍其檢查資訊未有損壞。其後之檢查處理係與實 施形態1相同。又,當檢查資訊有損壞時,係由伺服器取 得並修正檢查資訊。該系統係藉將檢查資訊置於非耐擾之 。己憶體31而可削減耐擾性之記憶領域之使用量。該情況是 儲存於非耐擾之記憶體31之檢查資訊具有由寫入開始至讀 26 200302419 玖、發明說明 出之間產生資料損壞之可能性,但可藉在耐擾性之記憶領 域保持檢查資訊用檢查資訊而判定檢查資訊是否正常,並 可在檢查資訊為不正常時,藉由伺服器修改檢查資訊而可 i吊’使用沒有錯誤之檢查資訊來檢查資料本體之損壞。 5 (實施形態5) 實施形態5係針對為利用資料修復之機能之系統,且 為僅先下載檢查資訊,且在資料本體使用時下載之系統加 以說明。 第20圖係模式地顯示該系統之記憶裝置3〇之資料處 1〇理。記憶體控制器32除了具備有檢查部328、讀出部329 、修正部330及内部不揮發性記憶體324之外,還具有用 以進行檢查資訊處理之檢查資訊更新部334。該檢查資訊 更新部334之機能係藉CPU323進行程式所規定之處理而 實現。 15 該系統之伺服器係例如將已重新製成之程式資料分 吾1J成多數個區塊,並保持、管理各區塊之資料本體與其檢 查資訊。而且,順應來自終端2〇之要求,或藉按鈕型之服 務,僅將其新規之檢查資訊下載於終端2〇。 終端20係將由伺服器1〇取得之新檢查資訊與檢查資 20訊之更新要求同時朝記憶裝置30輸出。 δ己憶體控制器32之檢查資訊更新部334係將新檢查資 訊寫入内部不揮發性記憶體324。對應於該新檢查資訊之 程式資料尚未儲存於記憶體31。 使用者使用該新的程式資料時,係根據使用者之操作 27 200302419 玖、發明說明 由終端20向記憶裝置30輸出資料之讀出要求(1)。 已接受讀出要求之記憶體控制器32之讀出部329係依 據第12圖所示之步驟對檢查部32〇輸出檢查要求。檢查部 328係由内部不揮發性記憶體324讀出新檢查資訊,又, 5項出業經儲存於記憶體31之資料本體,且計算其資料之散 列值。可是,由於記憶體31未儲存符合之資料,因此將錯 誤報告當作檢查結果朝讀出部329輸出。接受錯誤報告之 讀出部329則將之對終端20輸出(2)。 終端20將該錯誤報告當作起始點,且對發行來源之伺 10服器10要求對應於檢查資訊之程式資料,而伺服器10則 將其程式貧料下載於終端2〇。取得該資料之終端2〇係作 成包含該資料之部分修正資訊並同時對記憶裝置3〇輸出修 正要求。 接叉部分修正資訊之記憶裝置3〇之修正部33〇係依照 15第11圖所示之步驟將程式資料寫入記憶體31,並對終端 20輸出修正完成通知(4)。 且’藉程式資料寫入記憶體31,檢查部328將其資料 為’’正常’’之主旨之檢查結果傳送至讀出部329,而讀出部 329則由記憶體3丨讀出其程式資料且對終端2〇輸出。 20 如此’該系統則先行更新記憶裝置内保持之檢查資訊 ,並可將對應其檢查資訊之資料本體之更新延遲至其使用 〇 第21圖係顯示該系統之應用例為伺服器1〇先行將檢 查資訊與目錄資訊下載於終端20,並在使用者期望以目錄 28 200302419 玫、發明說明 貝汛顯示之内容時,將其内容之資料下載於終端2〇之系統 之步驟。首先,①終端20由伺服器10取得目錄資訊與檢 查資訊。 0終端20將已取得之目錄資訊與檢查資訊寫入於記憶 I置30。目錄資訊及檢查資訊係寫入記憶裝置3〇之耐擾 性之記憶領域。 ③ 終、20參知、業經儲存於記憶裝置3〇之目錄資訊。 ④ 終端20進行由記憶裝置30對應目錄資訊之内容資 料之讀出。 ⑤ 記憶裝置30將錯誤報告送返終端2〇。 ⑤終端20對伺服器10要求内容資料,且伺服器將 内容分配至終端20。 ⑦ 終端20將内容資料寫入記憶裝置3〇之非耐擾之記 憶領域。 ⑧ 記憶裝置30進行資料之損壞確認,同時於終端2〇 讀出内容資料。 再者’①中,目錄資訊與檢查資訊亦可預先儲存於記 憶裝置内。又,0中,目錄資訊亦可儲存於非耐擾之記憶 領域。 如此,該系統可將資料本體延遲至資料本體為必要。 又’該系統中,已分配之内容之資料有損壞時,終端 可以檢查資訊為基自動復原内容資料。因此,藉販售該檢 查資訊’可在内容資料損壞時,提供可復原之内容分配服 務,並提供以資料修補為目的之服務,且成立新的商務。 29 200302419 玖、發明說明 ’ 再者,各實施形態中’係針對記憶裝置根據來自外部 之起始點(檢查要求、讀出要求),進行資料損壞之檢查之 情況加以說明,但記憶體控制器係自動地(例如,以一定之 . 週期)進行資料損壞之檢查’亦可在資料有損壞時對外絲 . 5 告其檢查結果。 又,雖已就各實施形態中,由伺服器下載儲存於記憶 裝置之資料及檢查資訊之情況加以說明,但該資料及/或檢 查資訊亦可在記憶裝置製造時或分發時寫入。 · 又,雖已就各實施形態以區塊單位檢查資料之情況加 10 以說明,但本發明並非限定於區塊單位者。 又’本發明中之記憶裝置不僅為卡形態者,,亦包含硬 碟等其他形態之記憶裝置。 ^由以上說明可清楚明自,本發明之記憶裝置係將檢4 - 資訊儲存於耐擾性之儲存領域,將資料本體儲存於非耐擾 15性之儲存領域,因此與將全部之資訊儲存於耐擾性之儲存 領域之形態比較,可儲存很多之資料,又,可以低成本製 · 仏。又,即使貧料本體有損壞時,亦可使用儲存於耐擾性 _ 之儲存領域之檢查資訊而確實檢測資料損壞,並可完全修 復。 ^ · !0 又,由於本發明之系統在儲存於記憶裝置之資料有損 壞8才,可由外部取得正常資料而進行修復,因此,不必重 複且保持在記憶裝置内支援用之資料,而可提高記憶裝置 之儲存效率。又,由於係將檢查資訊之生成單位當作區塊 單位而不是資料全體,因此可將資料損壞處限定在較小範 30 200302419 玖、發明說明 圍’並可縮短由外部取得修德用 — K又用之正常賁料時之資料通信 時間。 又,可利用本發明之資料修復系統之機能,提供將資 料本體之分配延遲至資料本體為必要之内容分配服務,並 5提供資料損壞時可自動復原之内容分配服務,《,提供以 資料修補為目的之服務,而可展開新的商務。 本說明書係根據2002年1月31日申請之專利申請 2002-023704者。該内容包含於此。 10產業上之可利用性 本發明係適合使用於例如將規定終端裝置之處理之程 式等資料由伺服器通過網際網路而下載於終端裝置之系統 〇 【圖式簡單說明】 15 第1圖係顯示本發明之實施形態1中之資料修復系統 之全體構成圖。 第2圖係顯示本發明之實施形態1中之記憶裝置之硬 體構成圖。 第3圖係顯示本發明之實施形態1中之檢查資訊之第 20 1資料構成例者。 第4圖係顯示本發明之實施形態1中之檢查資汛之第 2資料構成例者。 第5圖係顯示本發明之實施形態1中之圮’丨思裒置之貧 料處理動作者。 31 200302419 玖、發明說明 第6圖係顯示本發明之實施形態1中之記憶裝置之寫 入步驟之流程圖。 弟7圖係顯示本發明之實施形態1中之伴卩現g己憶裝置 之資料損壞檢查之寫入步驟之流程圖。 5 第8圖係顯示本發明之實施形態1中之記憶裝置之資 料損壞檢查步驟之流程圖。 第9圖係顯示本發明之實施形態1中之記憶裝置之資 料修復處理動作者。 第1〇圖係顯示本發明之實施形態1中在資料修復系統 10 之修正資訊取得動作者。 第11圖係顯示本發明之實施形態1中之記憶裝置之修 正資料寫入步驟之流程圖。 第12圖係顯示本發明之實施形態1中之記憶裝置之資 料讀出步驟之流程圖。 15 第13圖係顯示本發明之實施形態2中之記憶裝置之硬 體構成圖。 第14圖係顯示本發明之實施形態2中對於記憶裝置之 加密資料之處理動作1者。 第15圖係顯示本發明之實施形態2中對於記憶裝置之 20 加密資料之處理動作2者。 第16圖係顯示本發明之實施形態3中記憶裝置之附有 署名之檢查資訊之寫入動作者。 第17圖係顯示本發明之實施形態3中在記憶裝置之加 密通信路所傳送之檢查資訊之寫入動作者。 200302419 玖、發明說明 第18圖係顯示本發明之實施形態4中記憶裝置之附有 署名之檢查資訊之寫入動作者。 第19圖係顯示本發明之實施形態4中記憶裝置之無署 名之檢查資訊之寫入動作者。 5 第20圖係顯示本發明之實施形態5中之記憶裝置之資 料處理動作者。
第21圖係顯示本發明之實施形態5中在系統之内容分 配動作者。 【圖式之主要元件代表符號表】
10…伺服器 331…加密處理器 20…終端 332···解碼部 30…記憶裝置 333...署名認證部 31···記憶體 334…檢查資訊更新部 32…記憶體控制器 335…檢查資訊寫入部 321...ROM 336…資料寫入部 322...RAM 337...檢查資訊用檢查資訊生成部 323 …CPU 324...内部不揮發性記憶體 325…輸出輸入部 326...I/0 327…寫入部 328...檢查部 329...讀出部 330···修正部 33

Claims (1)

  1. 200302419 拾、申請專利範圍 一種記憶裝置,包含有:耐擾性 :性之5己憶領域與非耐擾 性記憶領域,且將資料儲存於前述非耐擾性之記憶領 :,並將用以檢查前述資料之損壞之檢查資訊儲存於 前述财擾性之記憶領域。 10 15 20 2· —種記憶裝置,包含有··, 一非耐擾性之第1 f障 °己u項域,係用以儲存資料 者; ' 耐擾性之第2記憶領域,係用以儲存用於檢 查資料損壞之檢查資訊者; 寫入機構,係將由外部取得之資料寫入於前 述弟1 δ己憶領域,並牌命u人左次外# I將則述檢查資訊寫入前述第2記 憶領域者; ° 才欢查機構,係使用前述檢查資訊來檢查資 損壞者;及 ' 志出機構,係用以讀出前述檢查機構判定為 正常之資料者; 八中"亥松查機構係以區塊單位判定由外部取得 之前述資料正常與否。 3 ·如申請專利範圊筮 車巳W弟2項之記憶裝置,其中該檢查資 包含由外部取媒+ & 、 , 則述資料之區塊卓位之檢查資訊 而寫人機構係將前述檢查資訊寫人於前述第2 憶領域。 4.如申凊專利範圖 y W弟2項之記憶裝置,其中該寫入機 構係通過加密】s …通^路取得前述檢查資訊,並將前述 訊 記 34 200302419 拾、申請專利範圍 檢查資訊寫入前述第2記憶領域。 5·如申請專利範圍第3項之記憶裝置,其中該寫入機 構係通過加密通信路取得前述檢查資訊,並將前述 檢查資訊寫入前述第2記憶領域。 5 6·如申請專利範圍第3項之記憶裝置,其中該寫入機 構係對附於由外取得之前述檢查資訊之署名進行認 證後’將前述檢查資訊寫入前述第2記憶領域。 7·如申凊專利範圍第2項之記憶裝置,其中該寫入機 構係取得用於檢查資料損壞之檢查資訊後,再作成 1〇 用以對前述檢查資訊進行認證之認證用檢查資訊, 並將該認證用檢查資訊寫入前述第2記憶領域,且 將用於檢查資料損壞之前述檢查資訊寫入前述第工 記憶領域。 8·如申請專利範圍第7項之記憶裝置,其中該寫入機 15 構係取得附有署名之前述檢查資訊後,再作成用以 對丽述附有署名之檢查資訊認證之認證用檢查資吒 ,並將該認證用檢查資訊寫入前述第2記憶領域, 且將前述附有署名之檢查資訊寫入前述第丨記憶領 域。 2〇 9·如申請專利範圍第2項之記憶裝置,其中該寫入機 構係使用前述檢查資訊來檢查寫入前述第丨記情領 域之資料之損壞,並將正常之資料寫入前述第^記 憶領域。 10.如申請專利範圍第2項之記憶裝置,其中該檢查資 35 200302419 拾、申請專利範圍 ίο ^含顯示檢查對象之f料之取得地點之發行來源 貝'^述檢查機構在使用前述檢查資訊檢測出 產生^料損壞之區塊單位時,則輸出包含前述發行 來源資訊與顯示前述區塊單位之資訊之 H·如申請專利範圍第3項之記憶裝置,其中該檢查資 S顯不檢查對象之f料之取得地點之發行來源 貝^而前述檢查機構在使用前述檢查資訊檢測出 產生資料損壞之區塊單位時,則輸出包含前述發行 來源資衹與顯不前述區塊單位之資訊之錯誤報告。 12·如申請專利範圍第2項之記憶農置,其中該檢查資 訊包含顯示檢查對象之資料之取得地點之發行來源 資訊,而前述檢查機構在使用前述檢查資訊檢測出 產生貧料損壞之區塊單位時,則輸出對前述區塊單 位之資料之前述發行來源之分配要求。
    15 20 13·如申請專利範圍第3項之記憶裝置,其中該檢查資 亿〇 S顯示檢查對象之資料之取得地點之發行來源 資訊,而前述檢查機構在使用前述檢查資訊檢測出 產生貧料損壞之區塊單位時,則輸出對前述區塊單 位之資料之前述發行來源之分配要求。 14·如申請專利範圍第10項之記憶裝置,其中該檢查機 構係自動地進行產生有資料損壞之區塊單位之檢查
    15·如申請專利範圍第1〗項之記憶裝置,其中該檢查機 構係自動地進行產生有資料損壞之區塊單位之檢查 36 200302419 拾、申請專利範圍 Ο 16·如申請專利範圍第12項之記憶裝置,其中該檢查機 構係自動地進行產生資料損壞之區塊單位之檢查。 · 17·如申請專利範圍第13項之記憶裝置,其中該檢查機 · 5 構係自動地進行產生有資料損壞之區塊單位之檢查 〇 M·如申請專利範圍第2項之記憶裝置,當前述用以檢 測產生有資料損壞之區塊單位之檢查機構之檢測次 鲁 數超過限定值時,則停止動作。 1〇 I9·如申請專利範圍第2項之記憶裝置,前述讀出機構 係依序讀出前述檢查機構判定為正常之區塊單位之 資料。 _ 2〇.如申請專利範圍第2項之記憶裝置,設有一修正機 · 構,其係當使用前述檢查資訊來檢查已由外部取得 15 之前述區塊單位之資料,且前述資料為正常時,則 將該資訊寫入前述第i記憶領域。 · 21·如申請專利範圍第1〇項之記憶裝置,設有一修正機 構,其係當由外部取得對應於前述錯誤報告之區塊 早位之資料,並使用前述檢查資訊來檢查前述資料 · '〇 ,且前述資料為正常時,則將該資料寫入前述第工 記憶領域。 22·如申請專利範圍第n項之記憶農置,設有一修正機 構,其係當由外部取得對應於前述錯誤報告之區塊 單位之資料,並使用前述檢查資訊來檢查前述資料 37 拾、申請專利範圍 ’且前述資料為正常時,則將該資料寫 記憶領域。 23·如申請專利範圍第2項之記 入前述第1 憶裝置,設有一用以將 加密資料解碼之解碼機構,w述解碼機構係僅將 河述檢查機構判定為正常之加密賴之區塊單位解 之區塊單位 碼’而前述讀出機構則依序讀出已解碼 之資料。
    24·如申請專利範圍第2項之記憶裝置,設有-用以將 ^密資料解碼之解碼機構,且前述檢查機構係使用 别述檢查該,來檢查前述解碼機構已解碼之區塊 單,之資料所含之資料損壞’而前述讀出機構則依 序讀出前述檢查機構判定為正常之區塊單位之資料 25.如申請專利範圍第2()項之記憶裝置,設有—對檢查 對象之貝料先行更新前述檢查資訊之檢查資訊更新
    機構,且前述修正機構係進行將前述資料寫入前述 第1記憶領域。 26·一種終端裝置,係將資料儲存於記憶裝置之非耐擾 性之記憶領域,並將用於檢查前述資料之損壞之檢 一資Λ儲存於别述記憶裝置之耐擾性之記憶領域者 27· 一種終端裴置,係由伺服器取得依區塊單位區分之 貝料、及用以檢查各區塊之資料損壞之檢查資訊, 亚將前述資料儲存於記憶裝置中之非耐擾性之第ι 38 200302419 拾、申請專利箪爸圍 記憶領域’而將前述檢查資訊儲存於前述記憶裝置 中之耐擾性之第2記憶領域者。 28. 如申請專利範圍第27項之終料置,係由前述記憶 裝置取得顯示產生有資料損壞之區塊之錯誤報告, 5 再由前述伺服器取得㈣塊之資料,㈣存於前述 吕己憶裝置之第1記憶領域。 29. 如申請專利範圍第27項之終端襄置,由前述記憶裝 置輸出對於產生有資料損壞之區塊單位之資料之發 仃來源之分配要求時,則由前述發行來源之祠服器 10 取得該區塊之資料’並儲存於前述記憶裝置之第1 記憶領域。 30. 如申請專利範圍第28項之終端褒置,當來自前述記 憶裝置之前述錯誤報告之次數或前述分配要求之次 數超過限定值時,則停止來自前述伺服器之資料取 15 得。 31·如申請專利範圍第29項之終端裝置,當來自前述記 憶裝置之前述錯誤報告之次數或前述分配要求之次 數超過限定值時,則停止來自前述飼服器之資料取 得。 2 0 n 32· —種資料修復系統,包含有·· 一飼服裔’係用以管理資料與用以檢查前述資 料之損壞之檢查資訊者; 、、冬知衣置,係由前述伺服器取得前述資料及 檢查資訊者;及 . 39 200302419 拾、申請專利範圍 一記憶裝置,係用以將前述終端裝置由前述伺 服器取得之前述資料儲存於非耐擾性之記憶領域, 並將前述檢查資訊儲存於耐擾性之記懷領域; 其中該記憶t置係使用冑述檢查資m來檢測前 述資料之損壞,而前述終端裝置係由前述伺服器取 知業經檢測出有彳貝壞之資料,且前述記憶裝置係使 用前述終端裝置已取得之資料來修復資料之損壞。 3 3 · —種貧料修復糸統,包含有: 一伺服器,係用以管理以區塊單位區分之資料 與用以檢查各區塊之資料損壞之檢查資訊者; 一終端裝置,係由前述伺服器取得前述資料與 前述檢查資訊者;及 一記憶裝置,係將前述終端襞置已取得之前述 資料儲存於非耐擾性之第丨記憶領域,並將前述檢 查資訊儲存於耐擾性之第2記憶領域者; 其中4 ό己憶裝置係使用前述檢查資訊來檢測產 生有貧料損壞之區塊,而前述終端裝置係由前述伺 服器取得業經檢測之前述區塊之資料,且前述記憶 裝置係使用前述終端裝置已取得之資料來修復資料 之損壞。 34·如申請專利範圍第33項之資料修復系統,其中該終 端裝置係由前述伺服器對前述資料先行取得前述檢 寅料而如述έ己憶裝置係儲存前述檢查資訊並在 要求嗔出蝻述資料時,將未儲存之前述資料當作產 40 200302419 拾、申請專利範圍 生有資料損壞之資料來檢測,而已接受該資料之前 述終端裝置則由前述伺服器取得前述資料且儲存於 前述記憶裝置。 35。一種記憶裝置,包含有·· 非而ί擾性之第1記憶領域,係用以儲存資料者; 10 一耐擾性之第2記憶領域,係用以儲存用於檢 查資料損壞之檢查資訊者; 一寫入機構,係將由外部取得之資料寫入於前 述第1記憶領域,並將前述檢查資訊寫入於前述第2 記憶領域者;
    15 -檢查機構,係使用冑述檢查資訊來檢查前述 由外部取得之資料之損壞者;及 -讀出機構,係讀出前述檢查機構判定為正常 之資料者。 20 。一種終端裝置,係由舰器取得資料與用以檢查該 資料之損壞之檢查資訊’並將前述資料儲存於記憶 裝置中之非耐擾性之第1記憶領域,而將前述檢查 資訊儲存於前述記憶裝罟φ夕4 m 1 c u在置中之耐擾性之第2記憶領 域0
    37· 一種資料修復系統,包含有: 一伺服器,係用以瞢採眘相^ 里貝枓及用以檢查該資料 之損壞之檢查資訊者; 一終端裝置’係由前述伺服器取得前述資料與 41 200302419 拾、申請專利範圍 前述檢查資訊者;及 一 °己裝置’係將前述終端裝置已取得之前 資料儲存於非耐擾性之繁 & ㈣之弟“己憶領域,並將前述檢 一貪訊儲存於耐擾性之第2記憶領域者; · 其中該記憶裝置係使用前述檢查資訊來檢測前 · 述資料損壞之有無,而前述終端裝置係由前述伺服 器取得前述業經檢測出有損壞之資料,且前述記憶 裝置係使用前述終端裝置已取得之資料來修復㈣ # 損壞。 15
    42
TW092101495A 2002-01-31 2003-01-23 Memory device, terminal apparatus, and data repair system TW200302419A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002023704 2002-01-31

Publications (1)

Publication Number Publication Date
TW200302419A true TW200302419A (en) 2003-08-01

Family

ID=27654466

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092101495A TW200302419A (en) 2002-01-31 2003-01-23 Memory device, terminal apparatus, and data repair system

Country Status (7)

Country Link
US (1) US20040073846A1 (zh)
EP (1) EP1471429A4 (zh)
JP (1) JPWO2003065225A1 (zh)
KR (1) KR20040080936A (zh)
CN (1) CN1308849C (zh)
TW (1) TW200302419A (zh)
WO (1) WO2003065225A1 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060015753A1 (en) * 2004-07-15 2006-01-19 International Business Machines Corporation Internal RAM for integrity check values
JP4315876B2 (ja) * 2004-08-17 2009-08-19 富士通株式会社 ファイル管理プログラム、ファイル管理方法、及びファイル管理装置
US7904706B2 (en) * 2004-12-01 2011-03-08 Innovation First, Inc. System and method for processing encrypted source code updates
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
WO2007124939A1 (de) * 2006-04-28 2007-11-08 Giesecke & Devrient Gmbh Verfahren und vorrichtung zur personalisierung tragbarer datenträger
US8127203B2 (en) * 2007-09-17 2012-02-28 Infineon Technologies Ag Method, data processing apparatus and wireless device
US8276024B2 (en) * 2008-03-25 2012-09-25 Sony Computer Entertainment America Llc Method and system for error correction of a storage media
US7937625B2 (en) * 2008-09-26 2011-05-03 Microsoft Corporation Evaluating effectiveness of memory management techniques selectively using mitigations to reduce errors
JP2010250700A (ja) * 2009-04-17 2010-11-04 Daikin Ind Ltd Eepromのデータエラーチェック方法、及び制御ユニット
EP2270758B1 (en) * 2009-06-30 2013-11-27 Kabushiki Kaisha Toshiba Portable electronic apparatus, processing apparatus for portable electronic apparatus, and data processing method in portable electronic apparatus
US8510615B2 (en) 2009-10-22 2013-08-13 Xerox Corporation Virtual repair of digital media
JP5740646B2 (ja) * 2010-01-12 2015-06-24 日本電産サンキョー株式会社 ソフトウェアのダウンロード方法
EP2495690B1 (en) * 2011-03-01 2015-05-13 Nxp B.V. Transponder and method for monitoring access to application data in the transponder
JP5762139B2 (ja) * 2011-05-30 2015-08-12 株式会社メガチップス 情報処理端末及び管理サーバ
US10108537B2 (en) 2011-11-29 2018-10-23 Red Hat, Inc. Mechanisms for reproducing storage system metadata inconsistencies in a test environment
US9280301B2 (en) 2013-08-28 2016-03-08 Huawei Technologies Co., Ltd. Method and device for recovering erroneous data
CN103455386B (zh) * 2013-08-28 2016-11-23 华为技术有限公司 一种修复出错数据的方法和设备
KR102190340B1 (ko) 2014-05-07 2020-12-14 삼성전자주식회사 피커 어셈블리
CN104463796B (zh) * 2014-11-21 2018-04-10 深圳市华宝电子科技有限公司 一种车载视频修复方法及装置
JP6761280B2 (ja) * 2016-05-30 2020-09-23 ローム株式会社 データ保持装置およびデータ保持システム
JP6475210B2 (ja) * 2016-10-14 2019-02-27 Necプラットフォームズ株式会社 フラッシュメモリ装置
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
US10768849B2 (en) * 2017-03-29 2020-09-08 Amazon Technologies, Inc. Migration of information via storage devices
CN109117081A (zh) * 2017-06-23 2019-01-01 中兴通讯股份有限公司 数据存储方法及装置、多功能卡、存储介质
JP7052325B2 (ja) * 2017-12-04 2022-04-12 大日本印刷株式会社 デバイス、セキュアエレメント、プログラム、情報処理システム及び情報処理方法
US10754989B2 (en) * 2018-03-27 2020-08-25 International Business Machines Corporation Runtime self-correction for blockchain ledgers
JP7287026B2 (ja) * 2019-03-18 2023-06-06 富士フイルムビジネスイノベーション株式会社 情報処理装置、ファイル管理装置、ファイル管理システム及びプログラム
CN114726884B (zh) * 2022-06-06 2022-09-27 深圳市佑荣信息科技有限公司 一种金融级文件安全存储方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3693721B2 (ja) * 1995-11-10 2005-09-07 Necエレクトロニクス株式会社 フラッシュメモリ内蔵マイクロコンピュータ及びそのテスト方法
EP0825530A3 (en) * 1996-06-20 2004-06-02 Sharp Kabushiki Kaisha Computer apparatus having electrically rewritable nonvolatile memory, and nonvolatile semiconductor memory
US5870759A (en) * 1996-10-09 1999-02-09 Oracle Corporation System for synchronizing data between computers using a before-image of data
US6092229A (en) * 1996-10-09 2000-07-18 Lsi Logic Corporation Single chip systems using general purpose processors
US6381741B1 (en) * 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
JPH11289526A (ja) * 1998-04-03 1999-10-19 Toshiba Corp 不正データ検出方法及び同方法を用いた有料放送受信装置
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6351810B2 (en) * 1999-06-30 2002-02-26 Sun Microsystems, Inc. Self-contained and secured access to remote servers
AU6104800A (en) * 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US6606660B1 (en) * 1999-08-31 2003-08-12 Accenture Llp Stream-based communication in a communication services patterns environment
US6615253B1 (en) * 1999-08-31 2003-09-02 Accenture Llp Efficient server side data retrieval for execution of client side applications
JP2001290648A (ja) * 2000-04-05 2001-10-19 Hitachi Ltd プログラム/データのローディングチェック方式

Also Published As

Publication number Publication date
US20040073846A1 (en) 2004-04-15
CN1308849C (zh) 2007-04-04
WO2003065225A1 (fr) 2003-08-07
KR20040080936A (ko) 2004-09-20
CN1498371A (zh) 2004-05-19
JPWO2003065225A1 (ja) 2005-05-26
EP1471429A1 (en) 2004-10-27
EP1471429A4 (en) 2007-09-12

Similar Documents

Publication Publication Date Title
TW200302419A (en) Memory device, terminal apparatus, and data repair system
TWI299449B (en) A system and method to proactively detect software tampering
US20080201520A1 (en) Flash firmware management
EP2446388B1 (en) Data verification method
CN110633323A (zh) 业务数据存储方法、装置、存储介质和计算机设备
US9075958B2 (en) Use of fingerprint with an on-line or networked auction
CN109614766B (zh) 一种通过文件获取对网页进行区块链存证的方法及装置
JP2009003855A (ja) 情報セキュリティ装置およびカウンタ制御方法
CN113850600B (zh) 基于区块链的交易共识方法、装置、设备及存储介质
US20140137265A1 (en) System and Method For Securing Critical Data In A Remotely Accessible Database
CN110851535A (zh) 基于区块链的数据处理方法、装置、存储介质及终端
EP2568655B1 (en) Method for authenticating a storage device, machine-readable storage medium, and host device
JP2007257348A (ja) Webページ改竄検知システムと同システムを構成するWebサーバ
CA2998543C (en) Processing method for obtaining target data, server, and online financing method
JP2001202436A (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
CA2998517C (en) Processing method for acquiring target data, server, and online funding method
CN109002710A (zh) 一种检测方法、装置及计算机可读存储介质
JP2006209686A (ja) 信号処理回路及びコンテンツ制御装置
DE102009060807B4 (de) Speichersystem
JP2008257279A (ja) ファイルシステムの完全性強化方法
CN106130740B (zh) 数字证书同步方法、数字签名服务器及数字证书同步系统
CN112822013B (zh) 一种区块链共识方法、装置及存储介质
US20240094938A1 (en) Electronic apparatus, system, and method for erasing data stored in storage device of electronic apparatus
TW201427369A (zh) 電子文件與載具互相認證方法與系統
EP3684026B1 (en) Method and apparatus for sending form request