JP2005157542A - Recording medium, and method for restricting access to the medium - Google Patents
Recording medium, and method for restricting access to the medium Download PDFInfo
- Publication number
- JP2005157542A JP2005157542A JP2003392219A JP2003392219A JP2005157542A JP 2005157542 A JP2005157542 A JP 2005157542A JP 2003392219 A JP2003392219 A JP 2003392219A JP 2003392219 A JP2003392219 A JP 2003392219A JP 2005157542 A JP2005157542 A JP 2005157542A
- Authority
- JP
- Japan
- Prior art keywords
- recording
- password
- area
- recording medium
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、複数の記録領域を有する記録媒体、及び前記記録媒体に対する各記録領域のアクセス制限方法に関する。 The present invention relates to a recording medium having a plurality of recording areas and a method for restricting access to each recording area for the recording medium.
音楽コンテンツや動画コンテンツ、静止画コンテンツなどの各種デジタルデータ(以下、データ)を記録する記録媒体には、半導体記録媒体、磁気ディスク、光ディスク、光磁気ディスクなど、様々な種類が存在する。このうち特に、半導体記録媒体は小型化・軽量化が図れるという特徴があるために、デジタルスチルカメラや携帯電話端末などの携帯機器を中心に急速に普及しつつある。代表的な半導体記録媒体としては、SDメモリカードやメモリースティック(登録商標)、コンパクトフラッシュ(登録商標)などのメモリカードがある。 There are various types of recording media for recording various digital data (hereinafter referred to as data) such as music content, moving image content, and still image content, such as semiconductor recording media, magnetic disks, optical disks, and magneto-optical disks. Among these, semiconductor recording media are particularly popular in portable devices such as digital still cameras and mobile phone terminals because they are characterized in that they can be reduced in size and weight. Typical semiconductor recording media include memory cards such as SD memory cards, Memory Stick (registered trademark), and CompactFlash (registered trademark).
これら記録媒体の記録領域に格納されるデータの管理は、ファイルシステムにより実現されている。ファイルシステムでは、記録領域を最小アクセス単位であるセクタ、及びセクタの集合であるクラスタに分割して管理し、1つ以上のクラスタをファイルとして管理する。 Management of data stored in the recording area of these recording media is realized by a file system. In the file system, a recording area is divided into sectors that are minimum access units and clusters that are a set of sectors, and one or more clusters are managed as files.
従来使用されているファイルシステムとして、FATファイルシステムが一例に挙げられる(詳細は、非特許文献1参照)。FATファイルシステムでは、ファイルを構成するデータの物理的な格納位置をFAT(File Allocation Table)と呼ばれるテーブルにより一元管理するという特徴を持つ。このようなファイルシステムによりデータ管理された記録媒体は、同一のファイルシステムを解釈する機器間でファイルを共有することができるため、機器間でデータを授受することが可能となる。
A FAT file system is an example of a file system that has been used conventionally (see Non-Patent
FATファイルシステム以外にも、FAT32ファイルシステム、NTFS(New Technology File System)、UDF(Universal Disk Format)といったファイルシステムが存在し、その特徴も様々である。 In addition to the FAT file system, there are file systems such as the FAT32 file system, NTFS (New Technology File System), and UDF (Universal Disk Format), and their characteristics are also various.
例えば、FATファイルシステムとFAT32ファイルシステムを比較した場合、前者で管理可能な記録領域の容量の上限は2GB(2ギガバイト)であるのに対し、後者は2TB(2テラバイト)である。しかし、後者は小容量の記録領域を管理するには無駄が多いという問題がある。そのため、容量等の用途に応じたファイルシステムの使い分けが必要である。 For example, when comparing the FAT file system and the FAT32 file system, the upper limit of the capacity of the recording area that can be managed by the former is 2 GB (2 gigabytes), whereas the latter is 2 TB (2 terabytes). However, the latter has a problem that it is wasteful to manage a small capacity recording area. Therefore, it is necessary to use the file system properly according to the usage such as capacity.
現在、多くの半導体記録媒体にはFATファイルシステムが使用されている。一方で、近年、半導体記録媒体の大容量化が急速に進みつつあり、FATファイルシステムの最大管理容量である2GBを超える記録容量を有する半導体記録媒体が、近い将来実用化される可能性が高い。このような大容量半導体記録媒体をFATで管理することは不可能であるため、半導体記録媒体のファイルシステムをFATから他のファイルシステムに変更する必要がある。 Currently, the FAT file system is used for many semiconductor recording media. On the other hand, in recent years, the capacity of semiconductor recording media has been rapidly increasing, and there is a high possibility that semiconductor recording media having a recording capacity exceeding 2 GB, which is the maximum management capacity of the FAT file system, will be put into practical use in the near future. . Since it is impossible to manage such a large-capacity semiconductor recording medium by FAT, it is necessary to change the file system of the semiconductor recording medium from FAT to another file system.
しかしながら、ファイルシステムを変更すると従来のFATファイルシステムに対応した機器間でデータの授受ができなくなるという問題がある。 However, if the file system is changed, there is a problem that data cannot be exchanged between devices compatible with the conventional FAT file system.
従来、この問題を解決する方法として、記録媒体に複数のファイルシステム管理情報を格納する領域と、共通のファイルデータを格納する領域を設ける方法が提案されている(例えば、特許文献1参照)。 Conventionally, as a method for solving this problem, a method of providing an area for storing a plurality of file system management information and an area for storing common file data on a recording medium has been proposed (for example, see Patent Document 1).
但し、この従来方式では共通のファイルデータを用いるため、ファイルデータを更新するにあたり複数のファイルシステム管理情報を更新する必要性があり、単一のファイルシステムにのみ対応した機器ではファイルデータを更新できないという問題がある。そこで、記録媒体に複数の記録領域を設け、記録領域毎に異なるファイルシステムでデータを管理するという方法が考えられる。この方法を用いれば、単一のファイルシステムにのみ対応した機器であっても、その機器が対応しているファイルシステムでデータ管理されている記録領域に対しては、ファイルデータを更新することが可能となる。
しかしながら、上記の技術には次のような問題点がある。複数の記録領域の切り替え処理や複数のファイルシステムを実行可能なホスト機器では、容易に記録領域の切り替えが可能となり、各記録領域に格納されたデータにアクセスすることができる。ここで、各記録領域が複数の利用者に割当てられており、複数の利用者が記録領域を使い分けることで、1枚の半導体記録媒体を共有する場合、容易に記録領域が切り替えられることは、利用者固有のデータを他の利用者が参照したり、一旦書き込まれたデータが誤って消去されたり上書きされたりする等の問題が生じる。 However, the above technique has the following problems. A host device that can execute a plurality of recording area switching processes and a plurality of file systems can easily switch recording areas and access data stored in each recording area. Here, each recording area is allocated to a plurality of users, and when a plurality of users share a single semiconductor recording medium by properly using the recording area, the recording area can be easily switched, Problems arise such that other users refer to user-specific data, and once written data is accidentally erased or overwritten.
本発明では上記問題点に鑑み、半導体記録媒体内にある複数の記録領域のうち、各記録領域のファイルシステムへ切り替える際に、パスワードを設定する等、記録領域の切り替え等に対して制限を加えることにより、秘密保護を実施することのできる記録媒体、及び記録媒体の記録領域切り替えに係るアクセス制限方法を提供することを目的とする。 In the present invention, in view of the above problems, when switching to the file system of each recording area among a plurality of recording areas in the semiconductor recording medium, a restriction is imposed on switching of the recording area, such as setting a password. Accordingly, it is an object of the present invention to provide a recording medium that can implement secret protection and an access restriction method related to switching of recording areas of the recording medium.
本発明による記録媒体は各記録領域への切り替えを実施する際のパスワードを保存するパスワード情報格納部を備えていることを最も主要な特徴とする。 The main feature of the recording medium according to the present invention is that it includes a password information storage unit for storing a password when switching to each recording area.
本発明による記録媒体における記録領域切り替えに係るアクセス制限方法は、記録領域の切り替えを行なう際に、前記パスワード格納部の情報を参照し、パスワードが合致しているいか否かに応じて、記録領域の切り替えが行なえることを最も主要な特徴とする。 The access restriction method relating to recording area switching in the recording medium according to the present invention refers to the information in the password storage unit when switching the recording area, and the recording area depends on whether or not the password matches. The most important feature is that it can be switched.
本発明による記録媒体、及び記録媒体における記録領域切り替えに係るアクセス制限方法を用いれば、正しくパスワードの認証が成功しなければ、領域の切り替えを実施することができないことによって、秘密保護を実現した半導体記録媒体を提供することができる。 Using the recording medium according to the present invention and the access restriction method related to recording area switching in the recording medium, a semiconductor that realizes secret protection because the area cannot be switched unless the password is successfully authenticated. A recording medium can be provided.
以下、図面を用いて本発明の実施の形態について説明するが、これによって本発明の技術範囲が制限されるものではないのはもちろんである。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. However, it is a matter of course that the technical scope of the present invention is not limited thereto.
(実施の形態1)
図1は、本発明の実施の形態1における記録媒体100、及び、データ処理装置200の構成例を示すブロック図である。
(Embodiment 1)
FIG. 1 is a block diagram illustrating a configuration example of a recording medium 100 and a data processing device 200 according to
記録媒体100は、ホストインターフェース部101、領域情報格納部102、コマンド処理部103、記録領域切替部104、パスワード認証部105、メモリコントローラ106、不揮発性メモリ107から構成される。
The recording medium 100 includes a
ホストインターフェース部101は、記録媒体100のホスト機器であるデータ処理装置200と情報の受け渡しをする部分である。
The
領域情報格納部102は、不揮発性メモリ107における各記録領域の開始アドレスや領域長、アドレス決定のためのパラメータ等を格納する部分であり、不揮発性メモリで構成される。
The area
コマンド処理部103は、ホストインターフェース部101で受信したデータ処理装置200からのコマンドの解釈及び実行を行い、必要に応じてその結果をホストインターフェース部101経由でデータ処理装置200に通知する処理を行なう部分である。
The
記録領域切替部104は、データ処理装置200からの要求に応じて使用する記録領域の切り替えを行なう部分である。
The recording
パスワード認証部105は、データ処理装置か200からホストインターフェース部101を介して受信したパスワードが正しいか否かの認証を実施する部分である。
The
図中には示していないが、このようなコマンド処理部103や、記録領域切替部104や、パスワード認証部105は、記録媒体100の内部の制御を行なうCPU(中央演算処理装置)を伴うコントローラ上に実装されている機能である。
Although not shown in the figure, the
メモリコントローラ106は、不揮発性メモリ107へのアクセスを制御する部分である。
The
不揮発性メモリ107は、データを格納する部分であり、データ処理装置200からの任意のデータの読み書きが可能な領域である。不揮発性メモリ107はN個(Nは自然数)の記録領域108(記録領域#1、・・・、記録領域#N)から構成されるものとし、各記録領域のデータは各々の記録領域に応じたファイルシステムによってファイルとして管理されているものとする。
The
データ処理装置200は、記録媒体インターフェース部202、入出力処理部201から構成される。
The data processing device 200 includes a recording
入出力処理部201は、記録媒体インターフェース部202に装着された記録媒体100に対してコマンドやデータなどの情報の受け渡しを行なう部分である。
The input /
記録媒体インターフェース部202は、記録媒体100を装着するハードウェアである。
The recording
以下、本実施の形態における記録領域切り替えに係るアクセス制限方法の詳細を説明する。 Details of the access restriction method relating to recording area switching in the present embodiment will be described below.
図2は本実施の形態における領域情報格納部104のデータ構成例を示す図である。
FIG. 2 is a diagram showing a data configuration example of the area
領域情報格納部102には、前記各記録領域を一意に識別するための番号である領域識別番号、記録領域の開始アドレスを示す開始アドレス、記録領域の大きさを示す領域長、現在有効となっている記録領域を示す有効フラグ、記録領域の切り替えを行なう際に必要となるパスワードが格納されており、これらの情報を1組とした領域情報が不揮発性メモリ107内の各記録領域108に対応付けられており、記録領域の数だけ存在している。図2の例では、不揮発性メモリ107はN個の記録領域に分割されており、1番目の記録領域(記録領域#1)は不揮発性メモリ107の先頭アドレスから100MBの大きさの領域となる。同様に2番目の記録領域(記録領域#2)は不揮発性メモリ107の先頭から100MBずれた位置から開始される大きさ30MBの領域、3番目の記録領域(記録領域#3)は不揮発性メモリ107の先頭から130MBずれた位置から開始される大きさ8GBの領域、N番目の領域は不揮発性メモリ107の先頭から10GBずれた位置から開始される大きさ6GBの領域となる。
In the area
また、有効フラグは、1番目〜N番目までの記録領域の内、どの記録領域が現在(データ処理装置から)アクセス可能かを示しており、図2の例では、1番目の記録領域が現在アクセス可能と設定されている。 The valid flag indicates which recording area is currently accessible (from the data processing apparatus) among the first to Nth recording areas. In the example of FIG. 2, the first recording area is the current recording area. It is set as accessible.
また、パスワードは、1番目〜N番目までの記録領域の内、アクセスしようとする記録領域への切り替えの際に必要となるパスワードであり、図2の例では、1番目と3番目の記録領域のパスワードは“−”となっているため、パスワードが設定されておらず、利用者は自由に1番目と3番目の記録領域に切り替えることができる。一方、2番目の記録領域のパスワードは“***”となっており、2番目の記録領域に切り替える際にはパスワード“***”が必要となる。また、同様にN番目の記録領域のパスワードは“□□□”となっており、N番目の記録領域に切り替える際にはパスワード“□□□”が必要となる。 The password is a password required when switching to the recording area to be accessed among the first to Nth recording areas. In the example of FIG. 2, the first and third recording areas are used. Since the password is “−”, no password is set, and the user can freely switch to the first and third recording areas. On the other hand, the password for the second recording area is “***”, and the password “***” is required when switching to the second recording area. Similarly, the password of the Nth recording area is “□□□”, and the password “□□□” is required when switching to the Nth recording area.
図3(a)はデータ処理装置200が記録媒体100に対して送信するコマンドのコマンドフォーマット例を示す図である。この例において、コマンドは48ビット(すなわち6バイト)の長さであり、コマンド種別を格納する6ビットの領域と、前記コマンドに対応する付加情報を格納する32ビットの領域とを備えている。その他の領域に格納する情報は、例えば、データの転送方向やエラー訂正を行なうための情報である。 FIG. 3A is a diagram illustrating a command format example of a command transmitted from the data processing apparatus 200 to the recording medium 100. In this example, the command has a length of 48 bits (that is, 6 bytes), and includes a 6-bit area for storing the command type and a 32-bit area for storing additional information corresponding to the command. The information stored in the other area is, for example, information for data transfer direction and error correction.
図3(b)は各記録領域に対するパスワードを設定するためのLockPassコマンド(ロックパスコマンド)と各記録領域に対して設定されているパスワードを解除するためのUnLockPassコマンド(アンロックパスコマンド)のコマンドデータ構成例を示している。コマンド種別にはLockPass或いはUnLockPassを意味する6ビットの情報が格納されている。付加情報部分にはどの部分の記録領域に対するコマンドを実行するのかを示す領域識別番号が格納されている。 FIG. 3B shows a LockPass command (lock pass command) for setting a password for each recording area and an UnLockPass command (unlock pass command) for releasing the password set for each recording area. A data configuration example is shown. The command type stores 6-bit information meaning LockPass or UnLockPass. In the additional information part, an area identification number indicating which part of the recording area is to be executed is stored.
図3(c)は記録媒体100内のアクセスする記録領域の切り替えを実施するためのコマンドデータの構成例を示している。コマンドの種別には記録領域の切り替えを実施することを意味するAreaChange(エリアチェンジ)の6ビットの情報が格納されている。付加情報部分には(b)と同様に、どの部分の記録領域に対するコマンドを実行するのかを示す領域識別番号が格納されている。 FIG. 3C shows a configuration example of command data for switching the recording area to be accessed in the recording medium 100. In the type of command, 6-bit information “AreaChange” (area change) indicating that the recording area is switched is stored. Similar to (b), the additional information part stores an area identification number indicating which part of the recording area the command is to be executed.
図4(a)は図3で示したコマンドに続いてデータ処理装置200が記録媒体100に対して送信するデータフォーマット例を示す図である。図4(a)の例においては、ヘッダは3バイトの長さであり、コマンドの種別を示す情報や、領域を識別するための情報や、パスワードの長さを示す情報等で構成される。このパスワードの長さを示す領域に“0”が格納されている場合には、パスワードの入力を行なわないこととしてもよい。パスワードを格納する領域は該当するパスワードの情報を格納する。 FIG. 4A is a diagram showing an example of a data format that the data processing apparatus 200 transmits to the recording medium 100 following the command shown in FIG. In the example of FIG. 4A, the header has a length of 3 bytes, and is composed of information indicating a command type, information for identifying an area, information indicating a password length, and the like. When “0” is stored in the area indicating the length of the password, the password may not be input. The password storage area stores the password information.
図4(b)はデータフォーマットの具体な構成例を示している。図4(b)では、領域#1に対するLockPassを実施するコマンドに対するデータであり、パスワードの長さが20バイトで構成され、パスワードは“□□・・・△△△***”のように構成されている例を示している。
FIG. 4B shows a specific configuration example of the data format. FIG. 4B shows data for a command for executing LockPass for the
なお、ヘッダに格納される情報として、コマンドの種別や、領域を識別するための情報を図示しているが、これらの情報が含まれない構成であってもよく、データフォーマット及びサイズは特に限定されるものではない。 Note that, as information stored in the header, command type and information for identifying an area are illustrated, but such information may not be included, and the data format and size are particularly limited. Is not to be done.
続いて本実施の形態における記録媒体100の初期化処理について説明する。データ処理装置200に記録媒体100が接続されると、データ処理装置200は記録媒体100に初期化コマンドを送信し、記録媒体100の初期化を行なう。図5は、記録媒体100内の初期化処理の流れを示すフローチャートである。 Next, the initialization process of the recording medium 100 in the present embodiment will be described. When the recording medium 100 is connected to the data processing apparatus 200, the data processing apparatus 200 transmits an initialization command to the recording medium 100 to initialize the recording medium 100. FIG. 5 is a flowchart showing a flow of initialization processing in the recording medium 100.
初期化処理では、まず記録媒体100のホストインターフェース部101がデータ処理装置200からの初期化コマンドを受け取る(ステップS501)。
In the initialization process, first, the
次に、記録媒体100内の各処理部や不揮発性メモリ107を初期化し、記録媒体100の外部からアクセス可能な状態にする(ステップS502)。
Next, each processing unit in the recording medium 100 and the
次に、領域情報格納部102に含まれる複数の領域情報の内、1番目の領域情報に含まれる有効フラグを“1”(有効)に設定する(ステップS503)。
Next, the validity flag included in the first area information among the plurality of area information included in the area
次に、1番目の領域情報以外の領域情報に含まれる有効フラグを全て“0”(無効)に設定する(ステップS504)。 Next, all the valid flags included in the area information other than the first area information are set to “0” (invalid) (step S504).
最後に、初期化処理が完了したことを記録媒体100のホストインターフェース部110経由でデータ処理装置200に通知する(S505)。 Finally, the completion of the initialization process is notified to the data processing apparatus 200 via the host interface unit 110 of the recording medium 100 (S505).
上記初期化処理を完了した時点で、記録媒体100内の領域情報格納部102は図6のように1番目の領域にのみ有効フラグが設定され、データ処理装置200から1番目の記録領域のみアクセスできる状態となる。
When the initialization process is completed, the area
続いて本実施の形態のおける記録媒体内の各記録領域に対するパスワードの設定処理について説明する。パスワードの設定処理については、データ処理装置200から記録媒体100へ、パスワードを設定したい記録領域の領域識別番号を指定してパスワード設定コマンドを送信し実行する。図7は、記録媒体100内の各領域に対するパスワード設定処理の流れを示すフローチャートである。 Next, password setting processing for each recording area in the recording medium according to the present embodiment will be described. As for the password setting process, the password setting command is transmitted from the data processing device 200 to the recording medium 100 by specifying the area identification number of the recording area in which the password is to be set. FIG. 7 is a flowchart showing the flow of password setting processing for each area in the recording medium 100.
パスワード設定処理では、まず、記録媒体100のホストインターフェース部101がデータ処理装置200からパスワード設定コマンドを受け取る(ステップS701)。パスワード設定コマンドには、図3の(b)の例で示すように、パスワード設定を行ないたい領域識別番号(Num)が格納されている。
In the password setting process, first, the
次に、コマンド処理部103は記録媒体100が初期化済みであるかを判断する(ステップS702)。初期化されていない場合には、記録媒体100のホストインターフェース101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS707)。
Next, the
初期化済みである場合には、パスワード認証部105が記録領域切り替えコマンドで指定された領域指定番号から領域情報格納部102に格納されている各記録領域に対する情報を取得し、パスワードが設定済みであるか否かを判断する(ステップS703)。パスワードが既に設定されている場合には、記録媒体100のホストインターフェース101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS707)。
If it has been initialized, the
パスワードが設定されていない場合には、パスワード認証部105は、コマンド処理部103及び記録媒体100のホストインターフェース101経由でコマンド受信レスポンスをデータ処理装置200に送信する(ステップS704)。
If no password is set, the
次に、パスワード認証部105は記録媒体100のホストインターフェース部101から、設定するパスワードであるデータを受信する(ステップS705)。受信したパスワードデータは領域情報格納部102の該当記録領域のパスワードとして保存される。
Next, the
最後に、記録領域に対するパスワードの設定の処理が完了したことを記録領域100のホストインターフェース部101経由でデータ処理装置200に通知する(ステップS706)。
Finally, the data processing apparatus 200 is notified via the
なお、ここでは記録媒体100に含まれる各記録領域108に対してパスワードを設定できる例を示したが、現在有効な状態となっている記録領域に対してのみパスワードができる方法でもよい。より具体的には、図7で示したフローチャートにおける、ステップS703の処理において、領域情報格納部102内を探索しステップS701で指定された領域にパスワードが設定済みであるか否かを判断すると同時に、有効フラグが有効な状態(“1”である状態)であるか否かを判断し、現在有効な状態である記録領域でなけばパスワードが設定できない方法であっても構わない。
Although an example in which a password can be set for each
続いて本実施の形態における記録媒体内の各記録領域に対するパスワードの解除の設定処理について説明する。パスワードの解除の設定処理については、データデータ処理装置200から記録媒体100へ、パスワードの解除設定したい記録領域の領域識別番号を指定してパスワードの解除設定コマンドを送信し実行する。図8は、記録媒体100内の各領域に対するパスワード解除設定処理の流れを示すフローチャートである。 Next, password release setting processing for each recording area in the recording medium according to the present embodiment will be described. The password release setting process is executed by transmitting the password release setting command from the data data processing device 200 to the recording medium 100 by designating the area identification number of the recording area to which the password release setting is desired. FIG. 8 is a flowchart showing the flow of password release setting processing for each area in the recording medium 100.
パスワード解除設定処理では、まず、記録媒体100のホストインターフェース部101がデータ処理装置200からパスワード解除設定コマンドを受け取る(ステップS801)。パスワード解除設定コマンドは、図3の(b)の例で示すように、パスワード解除設定を行ないたい領域識別番号(Num)が格納されている。
In the password release setting process, first, the
次に、コマンド処理部103は記録媒体100が初期化済みであるかを判断する(ステップS802)。初期化されていない場合には、記録媒体100のホストインターフェース101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS808)。
Next, the
初期化済みである場合には、パスワード認証部105がパスワード解除設定コマンドで指定された領域指定番号から領域情報格納部102に格納されている各記録領域に対する情報を取得し、パスワードが設定済みであるか否かを判断する(ステップS803)。パスワードが設定されていない場合には、記録媒体100のホストインターフェース101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS808)。
If it has been initialized, the
パスワードが設定されている場合には、パスワード認証部105は、コマンド処理部103及び記録媒体100のホストインターフェース101経由でコマンド受信レスポンスをデータ処理装置200に送信する(ステップS804)。
If a password is set, the
次に、パスワード認証部105は、記録媒体100のホストインターフェース部101からパスワードであるデータを受信する(ステップS805)。パスワード認証部105は、受信したパスワードデータが領域情報格納部102の該当記録領域のパスワードと一致しているか否かの認証を行なう(ステップS806)。パスワードが一致していなかった場合には記録媒体100のホストインターフェース101経由でエラーレスポンスをデータ処理装置200に送信し処理を終了する(ステップS808)。
Next, the
パスワードが一致している場合には、パスワード認証部105は、領域情報格納部102に格納しているパスワードの削除を実施し、記録領域に対するパスワードの削除処理が可能したことを記録領域100のホストインターフェース部101経由でデータ処理装置200に通知する(ステップS807)。
If the passwords match, the
なお、ここでは記録媒体100に含まれる各記録領域108に対するパスワードの解除設定ができる例を示したが、現在有効な状態となっている記録領域に対するパスワードのみが解除できる方法でもよい。より具体的には、図8で示したフローチャートにおける、ステップS803の処理において、領域情報格納部102にステップS801で指定された領域にパスワードが設定済みであるか否かを判断すると同時に、有効フラグが有効な状態(“1”である状態)であるか否かを判断し、現在有効な状態である記録領域でなけばパスワードの削除設定処理ができない方法であっても構わない。
Here, an example has been shown in which a password can be set to be released for each
続いて本実施の形態における記録領域切り替え処理について説明する。記録領域切り替え処理は、データ処理増資200から記録媒体100へ、有効にしたい記録領域の領域識別番号を指定して記録領域切り替えコマンドを送信し実行する。図9は、記録媒体100内の記録領域切り替え処理の流れを示すフローチャートである。 Next, the recording area switching process in the present embodiment will be described. In the recording area switching process, the recording area switching command is transmitted from the data processing capital increase 200 to the recording medium 100 by specifying the area identification number of the recording area to be activated. FIG. 9 is a flowchart showing the flow of the recording area switching process in the recording medium 100.
記録領域の切り替え処理では、まず、記録媒体100のホストインターフェース部101がデータ処理装置200から記録領域切り替えコマンドを受け取る(ステップS901)。記録領域切り替えコマンドは、図3(c)に示すように、切り替えたい領域の領域識別番号(Num)が格納されている。
In the recording area switching process, first, the
次に、コマンド処理部103は記録媒体100が初期化済みであるか否かを判断する(ステップS902)。初期化されていない場合には、記録媒体100のホストインターフェース部101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS910)。
Next, the
初期化済みである場合には、パスワード認証部105が記録領域切り替えコマンドで指定された領域指定番号から領域情報格納部102に格納されている各記録領域に対する情報を取得し、パスワードが設定されている領域であるか否かを判断する(ステップS903)。パスワードが設定されていない場合には後述するステップS907の処理を実施する。
If it has been initialized, the
パスワードが設定されている場合には、パスワード認証部105がコマンド処理部103及び記録媒体100のホストインターフェース101経由でコマンド受信レスポンスをデータ処理装置200に送信する(ステップS904)。
If a password is set, the
次に、パスワード認証部105は、記録媒体100のホストインターフェース部101からパスワードデータを受信する(ステップS905)。受信したパスワードデータが領域情報格納部102に格納されているパスワードと一致するか否かの認証を実施する(ステップS906)。パスワードが一致しない場合には、記録媒体100のホストインターフェース部101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS910)。
Next, the
パスワードが一致する場合には、記録領域切替部104が記録領域切り替えコマンドで指定された領域識別番号を参照し、領域情報格納部102内の該当する記録領域に対する有効フラグを“1”(有効)に設定する(ステップS907)。
If the passwords match, the recording
次に、記録領域切替部104はステップS907で有効フラグを設定した記録領域以外の領域情報に含まれる有効フラグを全て“0”(無効)に設定する(ステップS908)。
Next, the recording
最後に、記録領域切り替え処理が完了したことを記録媒体100のホストインターフェース部101経由でデータ処理装置200に通知する(ステップS909)。
Finally, the data processing apparatus 200 is notified via the
上記記録領域切り替え処理後の、記録媒体100内の領域情報格納部102の一例を図10に示す。図10では、領域識別番号に“3”が指定された場合の例を示している。有効フラグは3番目の領域に対してのみ有効に設定されており、データ処理装置200からは3番目の領域のみアクセスできる状態となる。
An example of the area
続いて本実施の形態における記録媒体100へのアクセス手順について、データ読み込み処理を例として説明する。記録媒体100からのデータ読み込み/書き込みは、記録媒体100に対しデータ読み込み/書き込みコマンドすなわちRead/Writeコマンドを送信し実行する。図11は、記録媒体100のデータ読み込み処理の流れを示すフローチャートである。 Next, an access procedure to the recording medium 100 in the present embodiment will be described by taking a data reading process as an example. Data reading / writing from the recording medium 100 is executed by transmitting a data reading / writing command, that is, a Read / Write command, to the recording medium 100. FIG. 11 is a flowchart showing a flow of data reading processing of the recording medium 100.
データの読み込み処理では、第1に記録媒体100のホストインターフェース部101がデータ処理装置200からのReadコマンドを受け取る(ステップS1101)。ReadコマンドはRead(Offs、Size)のように第1引数Offsで読み込み開始アドレスを指定し、第2引数Sizeで読み込みサイズを指定する形式となる。
In the data reading process, first, the
次に、コマンド処理部103は記録媒体100が初期化済みであるか判定する(ステップS1102)。初期化されていない場合は、記録媒体100のホストインターフェース部101経由でエラーレスポンスをデータ処理装置200に送信し処理を終了する(ステップS1110)。
Next, the
初期化済みである場合は、コマンド処理部103が領域情報格納部102内の領域情報で、有効フラグが“1”(有効)である領域情報を探索する(ステップS1103)。
If it has been initialized, the
次に、S1103の結果から領域長ASを取得する(ステップS1104)。 Next, the area length AS is acquired from the result of S1103 (step S1104).
次に、OffsにSizeを加算したものと領域長ASを比較し、読み込み領域が全てアクセス可能な領域内に含まれているかを確認する(ステップS1105)。ASの方が小さい場合、読み込み領域がアクセス可能な領域を越えているため、記録媒体100のホストインターフェース部101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS1110)。
Next, the area length AS is compared with the value obtained by adding Size to Offs, and it is confirmed whether or not all the read areas are included in the accessible area (step S1105). If the AS is smaller, the read area exceeds the accessible area, so an error response is transmitted to the data processing apparatus 200 via the
領域長ASの方が大きいか等しい場合、探索結果の領域情報から開始アドレスA0を取得する(ステップS1106)。 When the area length AS is larger or equal, the start address A0 is acquired from the area information of the search result (step S1106).
次に、記録領域の読み込み開始位置を決定するため、Offsに開始アドレスA0を加算したOffs’を算出する(ステップS1107)。 Next, Offs ′ obtained by adding the start address A0 to Offs is calculated in order to determine the reading start position of the recording area (step S1107).
次に、Offs’の位置からSize分のデータを読み込み、記録媒体100のホストインターフェース部101経由でデータをデータ処理装置200に送信する(ステップS1108)。
Next, the data for Size is read from the position of Offs', and the data is transmitted to the data processing device 200 via the
最後に、データ読み込み処理が完了したことを記録媒体100のホストインターフェース部101経由でデータ処理装置200に通知する(ステップS1109)。
Finally, the data processing apparatus 200 is notified of the completion of the data reading process via the
このように記録媒体100内で、現在有効となっている記録領域の情報を管理し、データ処理装置200から指定されたアクセス位置を現在有効となっている記録領域の物理的なアドレスに変換することで、複数に分割された記録領域のうち特定の記録領域に対するアクセスを可能とする。 As described above, the information on the currently effective recording area is managed in the recording medium 100, and the access position designated by the data processing device 200 is converted into the physical address of the currently effective recording area. Thus, it is possible to access a specific recording area among the recording areas divided into a plurality of parts.
続いて本実施の形態における不揮発性メモリ107の各記録領域の領域長を変更(設定)する手順について説明する。領域長設定処理は、データ処理装置200から記録媒体100へ、設定したい記録領域の領域識別番号と、開始アドレス、大きさを指定して領域長設定コマンドを送信し実行する。図12は、記録媒体100内の領域長設定処理の流れを示すフローチャートである。
Next, a procedure for changing (setting) the area length of each recording area of the
領域長設定処理では、まず、記録媒体100のホストインターフェース部101がデータ処理装置200からの領域長設定コマンドを受け取る(ステップS1201)。領域長設定コマンドでは、領域長を設定したい領域の領域識別番号(Num)と、開始アドレス(A0)と、設定する領域長(Size)を指定する。図13はこれらを設定するためのコマンド例を示している。図13の例では、図13(a)に示すAreaChangeコマンドで領域指定番号(Num)を設定し、図13(b)に示すSetA0コマンドで開始アドレス(A0)を設定し、図13(c)に示すSetSizeコマンドで領域長(Size)を設定し、最後に図13(d)に示すChangeAreaSizeコマンドで、領域長設定の開始を指示する形式になっている。
In the area length setting process, first, the
次に、コマンド処理部103は記録媒体100が初期化済みであるか判定する(ステップS1201)。初期化されていない場合は、記録媒体100のホストインターフェース部110経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS1208)。
Next, the
初期化済みである場合は、コマンド処理部102が、A0、Sizeで指定された記録領域がNum番目の記録領域以外の記録領域に含まれるか確認する(ステップS1203)。記録領域が含まれていた場合、領域長設定後のNum番目の記録領域が他の記録領域と重なるため、記録媒体100のホストインターフェース部101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS1208)。
If it has been initialized, the
記録領域が含まれていない場合、領域情報格納部102からNum番目の記録領域に関する領域情報を探索する(ステップS1204)。 If the recording area is not included, area information relating to the Num-th recording area is searched from the area information storage unit 102 (step S1204).
次に、S1204で探索したNum番目の記録領域に関する領域情報の開始アドレス、領域長をそれぞれA0、Sizeに変更する(ステップS1205)。 Next, the start address and area length of the area information related to the Num-th recording area searched in S1204 are changed to A0 and Size, respectively (step S1205).
次に、S1201で指定されたSizeからアドレス属性の値を決定し、Num番目の領域に関する領域情報のアドレス属性を更新する。アドレス属性の決定の方法として、例えばある閾値(固定値)よりも小さい場合には0(バイト単位)に、大きい場合には1(セクタ単位)に決定する(ステップS1206)。 Next, the value of the address attribute is determined from the size designated in S1201, and the address attribute of the area information regarding the Num-th area is updated. As a method of determining the address attribute, for example, when it is smaller than a certain threshold (fixed value), it is determined as 0 (byte unit), and when it is larger, it is determined as 1 (sector unit) (step S1206).
最後に、領域長設定処理が完了したことを記録媒体100のホストインターフェース部101経由でデータ処理装置200に通知する(ステップS1207)。
Finally, the data processing apparatus 200 is notified via the
領域長設定処理において、設定後の記録領域が他の記録領域に重ならない場合は上記の手順により領域長の設定が可能である。アドレス属性は新しい領域長に応じて自動的に決定される。 In the area length setting process, if the recording area after setting does not overlap with other recording areas, the area length can be set by the above procedure. The address attribute is automatically determined according to the new area length.
なお、ここでは領域長設定コマンドを送信することで不揮発性メモリ107の各記録領域108の領域長を設定することができる例を示したが、これらの領域長を設定するために、領域情報格納部102にパスワードが格納されている場合には、パスワードの認証が成功することによってはじめて領域長の設定が可能となる方法であってもよい。また、逆に領域情報格納部102にパスワードが保存されている場合であって、領域を設定し直すことによってパスワードを無効にする方法であってもよい。さらには、記録領域長がより小さくなるように設定された場合に、除かれた記録領域に格納されているデータが消去される処理を実施する方法でも構わない。
Here, an example has been shown in which the area length of each
続いて本実施の形態における不揮発性メモリ107の各記録領域のうち、2つの記録領域を1つの記録領域に併合するなどの場合、設定後の記録領域が他の記録領域に重なるため、一旦2つの記録領域を削除した上で、上記の領域長設定処理を行なう必要がある。次にこの記録領域の削除処理について説明する。図14は、記録媒体100内の領域削除処理の流れを示すフローチャートである。
Subsequently, when two recording areas are merged into one recording area among the recording areas of the
領域削除処理では、第1に記録媒体100のホストインターフェース部101がデータ処理装置200からの領域削除コマンドを受け取る(ステップS1401)。領域削除コマンドは、図15の例に示すように、コマンド種別にはDelArea(デリートエリア)を意味する6ビットの情報が、付加情報には削除対象の領域の領域識別番号(Num)が格納されている。
In the area deletion process, first, the
次に、コマンド処理部103は記録媒体100が初期化済みであるか判定する(ステップS1402)。初期化されていない場合は、記録媒体100のホストインターフェース部101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS1406)。
Next, the
初期化済みである場合は、領域情報格納部102からNum番目の記録領域に関する領域情報を探索する(ステップS1403)。 If it has been initialized, area information relating to the Num-th recording area is searched from the area information storage unit 102 (step S1403).
次に、S1403で探索したNum番目の記録領域に関する領域情報の開始アドレス、領域長を共に0に変更する(ステップS1404)。 Next, both the start address and area length of the area information related to the Num-th recording area searched in S1403 are changed to 0 (step S1404).
最後に、領域削除処理が完了したことを記録媒体100のホストインターフェース部101経由でデータ処理装置200に通知する(ステップS1405)。
Finally, the data processing apparatus 200 is notified via the
なお、ここでは領域の削除処理のコマンドを送信することで不揮発性メモリ107の各記録領域108の削除処理が実現できることを示したが、これらの記録領域を削除するために、領域情報格納部102にパスワードが格納されている場合には、パスワード認証が成功することによってはじめた記録領域が削除することが可能となる方法であってもよい。さらには、記録領域が削除される場合に格納されているデータが消去される方法であってもよい。
Here, it has been shown that the deletion process of each
続いて、記録媒体の記録領域が一般のユーザがアクセスすることができる領域(ユーザ領域)と、一般ユーザによるアクセスを制限しデータをセキュアに格納することができる領域(プロテクト領域)とに分離されている場合について説明する。プロテクト領域はデータ処理装置200と記録媒体100が互いに正当な機器であることを認証する相互認証処理が成功することによってはじめてアクセス可能な領域である。このようなプロテクト領域は高度な著作権保護機能を実現するために使用され、デジタルコンテンツを暗号化した上でユーザデータ領域に格納し、暗号化に用いた鍵はプロテクト領域に格納するように利用される。 Subsequently, the recording area of the recording medium is divided into an area that can be accessed by a general user (user area) and an area where data can be stored securely by restricting access by a general user (protect area). The case will be described. The protected area is an area that can be accessed only after successful mutual authentication processing for authenticating that the data processing apparatus 200 and the recording medium 100 are mutually valid devices. Such a protected area is used to realize advanced copyright protection functions. Digital content is encrypted and stored in the user data area, and the key used for encryption is stored in the protected area. Is done.
図16に記録領域がユーザ領域とプロテクト領域に分離されている場合の領域情報格納部102に格納されている情報の一例を示す。
FIG. 16 shows an example of information stored in the area
図2で示した例と異なるのは、ユーザ領域用管理情報1601だけではなく、プロテクト領域用管理情報1602も含まれている点である。プロテクト領域もユーザ領域同様に、領域識別番号によって複数の領域が管理され、有効フラグが“1”になっている領域が有効な領域となる。例えば図16では領域識別番号2の領域はプロテクト領域の開始アドレスが1MBであり、領域長が2MBであり、この領域が有効であることを示す有効フラグが“1”であることを示している。
The difference from the example shown in FIG. 2 is that not only the user
図示はしていないが、このように、記録領域がユーザ領域とプロテクト領域に分離されている場合においては、個々の領域に領域識別番号に伴う記録領域を管理することができ、プロテクト領域もユーザ領域と同様に、プロテクト領域用の切り替えコマンドによって領域の切り替えを実施するることが可能となる。 Although not shown, when the recording area is divided into the user area and the protected area as described above, the recording area associated with the area identification number can be managed in each area. Similar to the area, the area can be switched by a protection area switching command.
なお、ここではユーザ領域とプロテクト領域は別々の領域管理情報によって管理される例を示したが、ユーザ領域とプロテクト領域が1対1に対応し、1種類の切り替えコマンドによって、ユーザ領域、プロテクト領域ともに切り替わるような方法であってもよい。 In this example, the user area and the protect area are managed by separate area management information. However, the user area and the protect area correspond to each other one-to-one, and the user area and the protect area can be obtained by one type of switching command. A method of switching both may be used.
以上に示した本発明の実施の形態1によれば、記録媒体100内のデータにアクセスする前に記録領域切り替えコマンドを発行することにより所望の記録領域に切り替えることを可能とする。また、記録領域にパスワードが設定されている場合には、パスワードの認証が成功することによって所望の記録領域に切り替えることが可能となる。そのため、記録媒体100内の不揮発性メモリ107を複数に分割し、それぞれの記録領域に異なるファイルシステムが構築されている場合に、自己のデータ処理装置200が解釈可能なファイルシステムが構築されている記録領域を選択し、アクセスすることが可能となるような構成の記録媒体において、パスワード設定による記録領域に格納されているデータの機密性や改竄を防ぐことが可能となる。
According to the first embodiment of the present invention described above, it is possible to switch to a desired recording area by issuing a recording area switching command before accessing data in the recording medium 100. In addition, when a password is set in the recording area, it is possible to switch to a desired recording area after successful password authentication. Therefore, when the
なお、本発明の実施の形態では、領域情報格納部102で各領域に対するパスワードを設定する方法について示したが、図17に示すように図1の構成に加えて新たにパスワードを格納するパスワード格納部1701を設け、図18に示すように領域情報格納部102には各記録領域に対するパスワードの設定の有無に対する情報を設け、パスワード格納部1701で図19の(a)に示すように各領域に対するパスワードを管理する方法であっても構わない。さらには、このとき、図19(b)に示すように、各領域に対するパスワードを設けずに、各領域に対するパスワードは1種類として、パスワード格納部1701に格納する方法であっても構わない。さらには、パスワードはデータ処理装置200を使用する利用者が入力するデータであってもよいが、データ処理装置200固有のIDであってもよく、特にパスワードのデータ構成が限定されるものではない。
In the embodiment of the present invention, the method for setting a password for each area in the area
さらには、本発明の実施の形態では、パスワードの設定を行なうコマンドとパスワードの設定解除を行なうコマンドが別々である一例を示したが、図示はしていないが、パスワードの解除と設定を1つのコマンドで実行する方法(パスワードの変更を行なうコマンド)や、例えば、領域を設定するコマンド内の付加情報の一つとしてパスワードの設定/削除設定ができる方法であっても構わない。また、領域切替コマンドの引数にパスワードを含めることができる等、パスワードを必要とするコマンドの引数にパスワードが含まれる方法であっても構わない。 Furthermore, in the embodiment of the present invention, an example in which the command for setting the password and the command for canceling the password setting are different is shown. There may be a method of executing by a command (command for changing a password) or a method of setting / deleting a password as one of additional information in a command for setting an area. Also, a method in which a password is included in an argument of a command that requires a password, such as a password included in an argument of the area switching command, may be used.
さらには、図示はしていないがパスワード及びパスワードの設定を行っている記録領域に格納されているデータの両方を削除するコマンドを設けて、当該コマンドを実行することによって、リセットが実行できる方法でもよいし、全記録領域に記録されているパスワードを操作することのできるマスターパスワードを設定し、当該マスターパスワードの認証によって全パスワードの操作を実行できる方法であってもよい。この場合、記録領域毎に設定されたパスワード情報の取得が実現できる方法であってもよい。 Furthermore, although not shown in the figure, there is a method in which a reset can be executed by providing a command for deleting both the password and the data stored in the recording area where the password is set, and executing the command. Alternatively, a method may be used in which a master password capable of operating passwords recorded in all recording areas is set, and all password operations can be executed by authenticating the master password. In this case, a method capable of realizing acquisition of password information set for each recording area may be used.
(実施の形態2)
図20は、本発明の実施の形態2における記録媒体100、及び、データ処理装置200の構成例を示す図である。
(Embodiment 2)
FIG. 20 is a diagram illustrating a configuration example of the recording medium 100 and the data processing device 200 according to
ここで、実施の形態1の図1で示した構成と異なるのは、メモリ属性変更部2001が加わっている点であり、その他の構成は同一であるためここでの説明は割愛する。
Here, what is different from the configuration shown in FIG. 1 of the first embodiment is that a memory
メモリ属性変更部2001は、記録領域のメモリを読み書き可能な設定或いは、読み出しのみ可能な設定に変更する処理をする部分である。
The memory
図21は、本発明の実施の形態2における記録情報格納部102のデータ構成例を示す図である。
FIG. 21 is a diagram illustrating a data configuration example of the recording
実施の形態1の図2で示した構成と異なるのは、メモリ属性に関する情報が格納されている点である。各記録領域に対して読み書き可能であることを示す“R/W”、読み出しのみ可能であることを示す“R”が格納されている。例えば図21の識別番号2で示される領域は、メモリ属性が“R”となっているため、読み出しのみが可能な記録領域であることを示す一例である。
The difference from the configuration shown in FIG. 2 of the first embodiment is that information regarding memory attributes is stored. “R / W” indicating that reading / writing is possible for each recording area and “R” indicating that only reading is possible are stored. For example, the area indicated by the
また、パスワードは、1番目〜N番目までの記録領域のうち、メモリの属性を変更する際に必要となるパスワードであり、図21の例では、1番目と3番目の記録領域のパスワードは“−”となっているため、パスワードが設定されておらず、利用者はこの記録領域の属性を自由に変更することができる。一方、2番目の記録領域のパスワードは“***”となっており、メモリの属性を現在の読み出しのみ可能な設定(“R”)から変更する際にはパスワード“***”が必要となる。同様に、N番目の記録領域のパスワードは“□□□”となっており、N番目の記録領域のメモリ属性を現在の読み出し乃至書き込み可能な設定(“R/W”)から変更する際にはパスワード“□□□”が必要となる。 Further, the password is a password required when changing the memory attribute among the first to Nth recording areas. In the example of FIG. 21, the passwords of the first and third recording areas are “ Since “-” is set, the password is not set, and the user can freely change the attribute of the recording area. On the other hand, the password for the second recording area is “***”, and the password “***” is required to change the memory attribute from the setting that allows only reading (“R”). It becomes. Similarly, the password of the Nth recording area is “□□□”, and the memory attribute of the Nth recording area is changed from the current readable / writable setting (“R / W”). Requires the password “□□□”.
図22はデータ処理装置200が記録媒体100に対して送信するコマンドのコマンドフォーマット例を示す図である。図22(c)は記録領域のメモリ属性の変更を実施するためのコマンドデータの構成例を示している。コマンドの種別には記録領域の属性の変更を実施することを意味するSet_Attributeの6ビットの情報が格納されている。付加情報にはどの領域に対するコマンドを実行するのかを示す領域識別番号が格納されている。その他の図22(a)と図22(b)は実施の形態1で示した図3の(a)及び(b)の構成と同様であるためここでの説明は割愛する。 FIG. 22 is a diagram illustrating a command format example of a command transmitted from the data processing apparatus 200 to the recording medium 100. FIG. 22C shows a configuration example of command data for changing the memory attribute of the recording area. The command type stores 6-bit information of Set_Attribute indicating that the attribute of the recording area is changed. In the additional information, an area identification number indicating which area the command is executed is stored. The other FIGS. 22A and 22B are the same as the configurations of FIGS. 3A and 3B shown in the first embodiment, and thus the description thereof is omitted here.
また、本実施の形態における各記録領域の属性に対するパスワード設定については、実施の形態1における、パスワードの設定処理或いは、パスワードの解除設定処理と同様であるためここでの説明は割愛する。 In addition, the password setting for the attribute of each recording area in the present embodiment is the same as the password setting process or the password release setting process in the first embodiment, and the description thereof is omitted here.
続いて本実施の形態における記録領域の属性設定処理について説明する。属性設定処理は、データ処理増資200から記録媒体100へ、有効にしたい記録領域の領域識別番号を指定して属性設定コマンドを送信し実行する。図23は、記録媒体100内の記録領域属性設定の流れを示すフローチャートである。 Next, the recording area attribute setting process according to the present embodiment will be described. In the attribute setting process, an attribute setting command is transmitted from the data processing capital increase 200 to the recording medium 100 by specifying the area identification number of the recording area to be activated. FIG. 23 is a flowchart showing the flow of setting the recording area attribute in the recording medium 100.
記録領域の属性設定処理では、まず、記録媒体100のホストインターフェース部101がデータ処理装置200から記録領域の属性設定コマンドを受け取る(ステップS2301)。
In the recording area attribute setting process, first, the
次に、コマンド処理部103は記録媒体100が初期化済みであるか否かを判断する(ステップS2302)。初期化されていない場合には、記録媒体100のホストインターフェース部101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS2309)。
Next, the
初期化済みである場合には、パスワード認証部105が属性設定コマンドで指定された領域指定番号から領域情報格納部102に格納されている各記録領域に対する情報を取得し、パスワードが設定されている領域であるか否かを判断する(ステップS2303)。パスワードが設定されていない場合には後述するステップS2307の処理を実施する。
If it has been initialized, the
パスワードが設定されている場合には、パスワード認証部105は、記録媒体100のホストインターフェース101経由でコマンド処理部103及び記録媒体100のホストインターフェース101経由でコマンド受信レスポンスをデータ処理装置200に送信する(ステップS2304)。
When a password is set, the
次に、パスワード認証部105は、記録媒体100のホストインターフェース部101からパスワードデータを受信する(ステップS2305)。受信したパスワードデータが領域情報格納部102に格納されているパスワードと一致するか否かの認証を実施する(ステップS2306)。パスワードが一致しない場合には、記録媒体100のホストインターフェース部101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS2309)。
Next, the
パスワードが一致する場合には、メモリ属性変更部2001が属性設定コマンドで指定された領域識別番号を参照し、領域情報格納部102内の該当する記録領域に対する属性をコマンドで指定された属性に設定する(ステップS2307)。
If the passwords match, the memory
最後に、記録領域の属性設定処理が完了したことを記録媒体100のホストインターフェース部101経由でデータ処理装置200に通知する(ステップS2308)。
Finally, the data processing device 200 is notified via the
続いて本実施の形態における記録媒体100へのアクセス手順について、データの書き込み処理を例として説明する。記録媒体100からのデータ読み込み/書き込みは、記録媒体100に対しデータ読み込み/書き込みコマンドすなわちRead/Writeコマンドを送信し実行する。図24は、記録媒体100のデータ読み込み処理の流れを示すフローチャートである。 Next, an access procedure to the recording medium 100 in the present embodiment will be described by taking a data writing process as an example. Data reading / writing from the recording medium 100 is executed by transmitting a data reading / writing command, that is, a Read / Write command, to the recording medium 100. FIG. 24 is a flowchart showing a flow of data reading processing of the recording medium 100.
データ読み込み処理では、第1に記録媒体100のホストインターフェース部101がデータ処理装置200からのWriteコマンドを受け取る(ステップS2401)。WriteコマンドはWrite(Offs、Size)のように第1引数Offsで書き込み開始アドレスを指定し、第2引数Sizeで書き込みサイズを指定する形式となる。
In the data reading process, first, the
次に、コマンド処理部102は記録媒体100が初期化済みであるか判定する(ステップS2402)。初期化されていない場合は、記録媒体100のホストインターフェース部101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS2411)。
Next, the
初期化済みである場合は、コマンド処理部103が領域情報格納部102内の領域情報で、有効フラグが“1”(有効)である領域情報を探索する(ステップS2403)。
If it has been initialized, the
次に、領域情報格納部102より、ステップS2403の結果から有効となっている記録領域が書き込み可能であるか否かを判断する(ステップS2404)。書き込み可能な領域でない場合、記録媒体100のホストインターフェース部101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS2411)。
Next, the area
書き込み可能な領域である場合には、次に、S1103の結果から領域長ASを取得する(ステップS2405)。 If it is a writable area, the area length AS is acquired from the result of S1103 (step S2405).
次に、OffsにSizeを加算したものとASを比較し、読み込み領域が全てアクセス可能な領域内に含まれているか確認する(ステップS2405)。ASの方が小さい場合、読み込み領域がアクセス可能な領域を越えているため、記録媒体100のホストインターフェース部101経由でエラーレスポンスをデータ処理装置200に送信し、処理を終了する(ステップS2411)。
Next, AS is compared with the value obtained by adding Size to Offs, and it is confirmed whether or not the read area is included in the accessible area (step S2405). If the AS is smaller, the read area exceeds the accessible area, so an error response is transmitted to the data processing device 200 via the
ASの方が大きいか等しい場合、探索結果の領域情報から開始アドレスA0を取得する(ステップS2407)。 When AS is larger or equal, start address A0 is acquired from the area information of the search result (step S2407).
次に、記録領域の書き込み開始位置を決定するため、OffsにA0を加算したOffs’を算出する(ステップS2408)。 Next, Offs ′ obtained by adding A0 to Offs is calculated in order to determine the writing start position of the recording area (step S2408).
次に、Offs’の位置からSize分のデータを、記録媒体100のホストインターフェース部101経由でデータをデータ処理装置200から受信し書き込む(ステップS2409)。
Next, the data for Size from the position of Offs' is received from the data processing apparatus 200 via the
最後に、データの書き込み処理が完了したことを記録媒体100のホストインターフェース部101経由でデータ処理装置200に通知する(S2410)。
Finally, the data processing apparatus 200 is notified via the
以上に示した本発明の実施の形態2によれば、記録領域の属性の切り替えにパスワードを設定することが可能となるため、各記録領域に格納されているデータの改竄や、誤操作による削除を防止することが実現できる。 According to the second embodiment of the present invention described above, since it is possible to set a password for switching the attributes of the recording area, the data stored in each recording area can be altered or deleted due to an erroneous operation. Prevention can be realized.
なお、本発明の実施の形態では、領域情報格納部102で各領域に対するパスワードを設定する方法について示したが、実施の形態1の図17で示した例と同様に、図25に示すように図20の構成に加えて新たにパスワードを格納するパスワード格納部1701を設け、図26に示すようにパスワードの設定の有無に対する情報を設け、パスワード格納部1701において、実施の形態1における図19(a)で示したものと同様に各記録領域に対するパスワードを管理する方法であっても構わない。このとき、図19(b)で示したものと同様に、各領域各々に対してパスワードを設けずに、各領域に対するパスワードは1種類として、パスワード格納部1701に格納する方法であってもよい。さらには、パスワードはデータ処理装置200を使用する利用者が入力するデータであってもよいが、データ処理装置200固有のIDであってもよく、特にパスワードのデータ構成が限定されるものではない。
In the embodiment of the present invention, the method for setting a password for each area in the area
さらには、本発明の実施の形態では、パスワードの設定を行なうコマンドとパスワードの設定解除を行なうコマンドが別々である一例を示したが、図示はしていないが、パスワードの解除と設定を1つのコマンドで実行する方法(パスワードの変更を行なうコマンド)や、例えば、領域を設定するコマンド内の付加情報の一つとしてパスワードの設定/削除設定ができる方法であっても構わない。また、属性変更のコマンドの引数にパスワードを含めることができる等、パスワードを必要とするコマンドの引数にパスワードが含まれる方法であっても構わない。 Furthermore, in the embodiment of the present invention, an example in which the command for setting the password and the command for canceling the password setting are different is shown. There may be a method of executing by a command (command for changing a password) or a method of setting / deleting a password as one of additional information in a command for setting an area. Also, a method in which a password is included in an argument of a command that requires a password, such as a password included in an argument of an attribute change command, may be used.
さらには、図示はしていないがパスワード及びパスワードの設定を行なっている記録領域に格納されているデータの両方を削除するコマンドを設けて、当該コマンドを実行することによって、リセットが実行できる方法でもよいし、全記録領域に記録されているパスワードを操作することのできるマスターパスワードを設定し、当該マスターパスワードの認証によって全パスワードの操作を実行できる方法であってもよい。この場合、記録領域毎に設定されたパスワード情報の取得が実現できる方法であってもよい。 Further, although not shown in the figure, there is a method in which a reset can be executed by providing a command for deleting both the password and the data stored in the recording area where the password is set, and executing the command. Alternatively, a method may be used in which a master password capable of operating passwords recorded in all recording areas is set, and all password operations can be executed by authenticating the master password. In this case, a method capable of realizing acquisition of password information set for each recording area may be used.
また、図示はしていないが、本発明では実施の形態1で領域切り替えに対するパスワードの設定の例を示し、本実施の形態で領域の属性変更に対するパスワードの設定の例を示したが、領域切り替えと属性変更の両方にパスワードが設定され、実施の形態1と本実施の形態で示した機能が同時に実現される方法であっても構わない。 Although not shown, in the present invention, an example of password setting for area switching is shown in the first embodiment, and an example of password setting for area attribute change is shown in this embodiment. The password may be set for both of the attribute change and the attribute change, and the function shown in the first embodiment and the present embodiment may be realized at the same time.
本発明にかかる記録媒体及び記録媒体における記録領域の領域切り替えに係るアクセス制限方法及び属性変更方法は、記録媒体に各記録領域に対するパスワードの情報を格納する機能を設け、記録領域切り替え処理や記録領域の属性変更に対してパスワード認証処理を伴うことにより、格納されているデータの秘密保護や改竄防止にも適用できる。 The recording medium according to the present invention and the access restriction method and the attribute change method for switching the recording area in the recording medium are provided with a function of storing password information for each recording area in the recording medium, and the recording area switching process and the recording area By accompanying the password authentication process to the attribute change, it can be applied to the confidentiality protection and tampering prevention of the stored data.
100 記録媒体
101 ホストインターフェース部
102 領域情報格納部
103 コマンド処理部
104 記録領域切替部
105 パスワード認証部
106 メモリコントローラ
107 不揮発性メモリ
108 記録領域
200 データ処理装置
201 入出力処理部
202 記録媒体インターフェース部
230 データ処理部
1701 パスワード格納部
2001 メモリ属性変更部
DESCRIPTION OF SYMBOLS 100 Recording medium 101
Claims (16)
前記記録媒体は、
前記データ処理装置からのアクセスI/Fとなりデータの送受信を行なうホストインターフェース部と、
前記データ処理装置からのコマンド乃至データを解析するコマンド処理部と、
複数の記録領域と、
前記複数の記録領域を管理する情報を格納する領域情報格納部と、
前記複数の記録領域のうち前記データ処理装置からアクセス可能な記録領域を設定する記録領域切替部と、
任意のデジタルデータであるパスワードが正当であるか否かの認証を行なうパスワード認証部とを具備し、
前記データ処理装置からアクセス可能な前記記録媒体の前記複数の記録領域の切り替えを行う記録領域切替コマンドは、前記パスワード認証部において前記パスワードが正当でなければ実行されないことを特徴とする記録媒体。 A recording medium comprising a nonvolatile memory capable of reading or writing various digital data by access from a data processing device,
The recording medium is
A host interface unit for transmitting and receiving data as an access I / F from the data processing device;
A command processing unit for analyzing commands or data from the data processing device;
Multiple recording areas;
An area information storage unit for storing information for managing the plurality of recording areas;
A recording area switching unit for setting a recording area accessible from the data processing device among the plurality of recording areas;
A password authenticating unit that authenticates whether a password that is arbitrary digital data is valid,
A recording medium switching command for switching the plurality of recording areas of the recording medium accessible from the data processing device is not executed unless the password is valid in the password authentication unit.
前記記録媒体は、
前記データ処理装置からのアクセスI/Fとなりデータの送受信を行なうホストインターフェース部と、
前記データ処理装置からのコマンド乃至データを解析するコマンド処理部と、
複数の記録領域と、
前記複数の記録領域を管理する情報を格納する領域情報格納部と、
前記複数の記録領域の個々の記録領域は前記データ処理装置からのアクセスに対して、読み出しのみ可能な設定又は読み出しも書き込みも可能な設定とするメモリ属性変更部とを具備し、
前記データ処理装置から前記複数の記録領域の個々の記録領域の属性を変更する、メモリ属性変更コマンドによって、個々の記録領域であるメモリの属性を変更できることを特徴とする記録媒体。 A recording medium comprising a nonvolatile memory capable of reading or writing various digital data by access from a data processing device,
The recording medium is
A host interface unit for transmitting and receiving data as an access I / F from the data processing device;
A command processing unit for analyzing commands or data from the data processing device;
Multiple recording areas;
An area information storage unit for storing information for managing the plurality of recording areas;
Each recording area of the plurality of recording areas includes a memory attribute changing unit configured to allow only reading or setting enabling both reading and writing for access from the data processing device,
A recording medium, wherein an attribute of a memory that is an individual recording area can be changed by a memory attribute change command that changes an attribute of each of the plurality of recording areas from the data processing device.
前記記録媒体は、
前記データ処理装置からのアクセスI/Fとなりデータの送受信を行なうホストインターフェース部と、
前記データ処理装置からのコマンド乃至データを解析するコマンド処理部と、
複数の記録領域と、
前記複数の記録領域を管理する情報を格納する領域情報格納部と、
前記複数の記録領域の個々の記録領域は前記データ処理装置からのアクセスに対して、読み出しのみ可能な設定又は読み出しも書き込みも可能な設定とするメモリ属性変更部と、
任意のデジタルデータであるパスワードが正当であるか否かの認証を行なうパスワード認証部とを具備し、
前記データ処理装置から前記複数の記録領域の個々の記録領域の属性を変更する、メモリ属性変更コマンドは、前記パスワード認証部において前記パスワードが正当でなければ実行されないことを特徴とする記録媒体。 A recording medium comprising a nonvolatile memory capable of reading or writing various digital data by access from a data processing device,
The recording medium is
A host interface unit for transmitting and receiving data as an access I / F from the data processing device;
A command processing unit for analyzing commands or data from the data processing device;
Multiple recording areas;
An area information storage unit for storing information for managing the plurality of recording areas;
A memory attribute changing unit that sets each of the plurality of recording areas to a setting that allows only reading or reading and writing for access from the data processing device;
A password authenticating unit that authenticates whether a password that is arbitrary digital data is valid,
A memory attribute change command for changing attributes of individual recording areas of the plurality of recording areas from the data processing device is not executed unless the password is valid in the password authentication unit.
複数の記録領域のうち前記データ処理装置からアクセス可能な記録領域を設定する記録領域切替ステップと、
任意のデジタルデータであるパスワードが正当であるか否かの認証を行なうパスワード認証ステップとを有し、
前記データ処理装置から入力されるアクセス可能な前記記録媒体の前記複数の記録領域の切り替えを行なう記録領域切替コマンドは、前記パスワード認証ステップにおける前記パスワードの認証結果によって実行するか否かが決定される記録媒体アクセス制限方法。 A recording area switching method for a recording medium including a nonvolatile memory capable of reading or writing various digital data by access from a data processing device,
A recording area switching step for setting a recording area accessible from the data processing device among a plurality of recording areas;
A password authentication step for authenticating whether or not a password that is arbitrary digital data is valid,
It is determined whether or not the recording area switching command for switching the plurality of recording areas of the accessible recording medium input from the data processing device is executed according to the authentication result of the password in the password authentication step. Recording medium access restriction method.
複数の記録領域の個々の記録領域は前記データ処理装置からのアクセスに対して、読み出しのみ可能な設定又は読み出しも書き込みも可能な設定とするメモリ属性変更ステップと、
任意のデジタルデータであるパスワードが正当であるか否かの認証を行なうパスワード認証ステップとを有し、
前記データ処理装置から前記複数の記録領域の個々の記録領域の属性を変更する、メモリ属性変更コマンドは、前記パスワード認証ステップにおける前記パスワードの認証結果によって実行するか否かが決定される記録媒体アクセス制限方法。 A recording area switching method for a recording medium including a nonvolatile memory capable of reading or writing various digital data by access from a data processing device,
A memory attribute changing step in which each recording area of the plurality of recording areas is set to be readable only or set to be readable and writable for access from the data processing device;
A password authentication step for authenticating whether or not a password that is arbitrary digital data is valid,
Memory medium access command for changing the attribute of each recording area of the plurality of recording areas from the data processing device is determined whether or not to execute the memory attribute change command according to the authentication result of the password in the password authentication step Restriction method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003392219A JP2005157542A (en) | 2003-11-21 | 2003-11-21 | Recording medium, and method for restricting access to the medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003392219A JP2005157542A (en) | 2003-11-21 | 2003-11-21 | Recording medium, and method for restricting access to the medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005157542A true JP2005157542A (en) | 2005-06-16 |
Family
ID=34718991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003392219A Pending JP2005157542A (en) | 2003-11-21 | 2003-11-21 | Recording medium, and method for restricting access to the medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005157542A (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007035136A (en) * | 2005-07-26 | 2007-02-08 | Buffalo Inc | External hard disk storing apparatus, control method of external hard disk storing apparatus, and control program of external hard disk storing apparatus |
JP2007066201A (en) * | 2005-09-01 | 2007-03-15 | Toshiba Corp | Processor, memory, computer system and authentication method |
US7433619B2 (en) | 2001-11-13 | 2008-10-07 | Brother Kogyo Kabushiki Kaisha | Heat fixing device capable of preventing deterioration of a temperature sensor and an image forming apparatus |
JP2008293618A (en) * | 2007-05-28 | 2008-12-04 | Mega Chips Corp | Semiconductor memory and information processing system |
JP2009129453A (en) * | 2007-11-19 | 2009-06-11 | Lenovo (Beijing) Co Ltd | Hard disk data protection device, hard disk, computer, and hard disk data protection method |
JP2010108181A (en) * | 2008-10-29 | 2010-05-13 | Toshiba Storage Device Corp | Storage device, storage system, and unlock processing method |
JP2010118077A (en) * | 2010-02-22 | 2010-05-27 | Toshiba Corp | Processor, memory, computer system and authentication method |
JP2011501932A (en) * | 2008-09-04 | 2011-01-13 | ティー―データ・システムズ(エス)ピーティーイー・リミテッド | Authentication method for memory card capable of wireless communication |
JP2014522041A (en) * | 2011-07-27 | 2014-08-28 | エルエスアイ コーポレーション | Technology for secure storage hijacking protection |
KR20150114363A (en) * | 2014-03-28 | 2015-10-12 | 삼성전자주식회사 | Storage system, and method for performing and authenticating write-protection thereof |
US10324864B2 (en) | 2014-03-28 | 2019-06-18 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
-
2003
- 2003-11-21 JP JP2003392219A patent/JP2005157542A/en active Pending
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7433619B2 (en) | 2001-11-13 | 2008-10-07 | Brother Kogyo Kabushiki Kaisha | Heat fixing device capable of preventing deterioration of a temperature sensor and an image forming apparatus |
JP2007035136A (en) * | 2005-07-26 | 2007-02-08 | Buffalo Inc | External hard disk storing apparatus, control method of external hard disk storing apparatus, and control program of external hard disk storing apparatus |
JP4502898B2 (en) * | 2005-07-26 | 2010-07-14 | 株式会社バッファロー | External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program |
JP4568196B2 (en) * | 2005-09-01 | 2010-10-27 | 株式会社東芝 | Processor, computer system and authentication method |
JP2007066201A (en) * | 2005-09-01 | 2007-03-15 | Toshiba Corp | Processor, memory, computer system and authentication method |
US8060925B2 (en) | 2005-09-01 | 2011-11-15 | Kabushiki Kaisha Toshiba | Processor, memory, computer system, and method of authentication |
JP2008293618A (en) * | 2007-05-28 | 2008-12-04 | Mega Chips Corp | Semiconductor memory and information processing system |
JP2009129453A (en) * | 2007-11-19 | 2009-06-11 | Lenovo (Beijing) Co Ltd | Hard disk data protection device, hard disk, computer, and hard disk data protection method |
JP2011501932A (en) * | 2008-09-04 | 2011-01-13 | ティー―データ・システムズ(エス)ピーティーイー・リミテッド | Authentication method for memory card capable of wireless communication |
JP2010108181A (en) * | 2008-10-29 | 2010-05-13 | Toshiba Storage Device Corp | Storage device, storage system, and unlock processing method |
JP2010118077A (en) * | 2010-02-22 | 2010-05-27 | Toshiba Corp | Processor, memory, computer system and authentication method |
US9753869B2 (en) | 2011-07-27 | 2017-09-05 | Seagate Technology Llc | Techniques for secure storage hijacking protection |
JP2014522041A (en) * | 2011-07-27 | 2014-08-28 | エルエスアイ コーポレーション | Technology for secure storage hijacking protection |
KR20150114363A (en) * | 2014-03-28 | 2015-10-12 | 삼성전자주식회사 | Storage system, and method for performing and authenticating write-protection thereof |
JP2015191670A (en) * | 2014-03-28 | 2015-11-02 | 三星電子株式会社Samsung Electronics Co.,Ltd. | Storage system and methods for performing and authenticating write-protection thereof |
US10324864B2 (en) | 2014-03-28 | 2019-06-18 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
US10528491B2 (en) | 2014-03-28 | 2020-01-07 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
US10747687B2 (en) | 2014-03-28 | 2020-08-18 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
US10783090B2 (en) | 2014-03-28 | 2020-09-22 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
KR102196971B1 (en) | 2014-03-28 | 2020-12-31 | 삼성전자주식회사 | Storage system, and method for performing and authenticating write-protection thereof |
US11354253B2 (en) | 2014-03-28 | 2022-06-07 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
US11366767B2 (en) | 2014-03-28 | 2022-06-21 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
US11615035B2 (en) | 2014-03-28 | 2023-03-28 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
US11880313B2 (en) | 2014-03-28 | 2024-01-23 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4559359B2 (en) | Information recording medium and area management method thereof | |
JP4859837B2 (en) | Information recording medium access device and data recording method | |
JP4679512B2 (en) | INFORMATION RECORDING MEDIUM, ACCESS DEVICE, AND INFORMATION RECORDING MEDIUM PROCESSING METHOD | |
JP4807683B2 (en) | Data storage | |
US20140082324A1 (en) | Method and Storage Device for Using File System Data to Predict Host Device Operations | |
JP4722704B2 (en) | INFORMATION RECORDING MEDIUM, ACCESS DEVICE AND ACCESS METHOD FOR INFORMATION RECORDING MEDIUM | |
CN102520877A (en) | Offload reads and writes | |
TW201205288A (en) | Data protecting method, memory controller and portable memory storage device | |
JP2006293834A (en) | Storage system, storage device, and log recording method | |
JP2005157542A (en) | Recording medium, and method for restricting access to the medium | |
EP2081127A1 (en) | Controller for controlling logical volume-related settings | |
US11163442B2 (en) | Self-formatting data storage device | |
JP4667014B2 (en) | Storage management device and control method thereof | |
JP2013210749A (en) | Program, control method, storage device, and system | |
JP4731325B2 (en) | Recording medium, data processing apparatus, and data processing method | |
JPWO2005050432A1 (en) | Recording medium access device and recording medium access method | |
JP2006023980A (en) | Memory controller, memory card, access device and method for switching memory card state | |
JP2007026005A (en) | Usb storage device | |
JP2009205590A (en) | Access module, information recording module, controller, and information recording system | |
JP6900835B2 (en) | Storage controller and control program | |
JP2007004782A (en) | Semiconductor memory card | |
JP2005149368A (en) | Recording media access device and access method | |
JPS58219658A (en) | Magnetic disk controller | |
JP4003709B2 (en) | File management apparatus, file management method, and file management system | |
JP2005174514A (en) | Information recording medium |