WO2000072322A1 - Removable memory and removable memory drive - Google Patents

Removable memory and removable memory drive Download PDF

Info

Publication number
WO2000072322A1
WO2000072322A1 PCT/JP2000/003250 JP0003250W WO0072322A1 WO 2000072322 A1 WO2000072322 A1 WO 2000072322A1 JP 0003250 W JP0003250 W JP 0003250W WO 0072322 A1 WO0072322 A1 WO 0072322A1
Authority
WO
WIPO (PCT)
Prior art keywords
sector
data
removable memory
track
predetermined
Prior art date
Application number
PCT/JP2000/003250
Other languages
French (fr)
Japanese (ja)
Inventor
Kimiharu Kan
Nobuhiro Umebayashi
Original Assignee
Hitachi Maxell Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Limited filed Critical Hitachi Maxell Limited
Priority to AU46153/00A priority Critical patent/AU4615300A/en
Publication of WO2000072322A1 publication Critical patent/WO2000072322A1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1833Error detection or correction; Testing, e.g. of drop-outs by adding special lists or symbols to the coded information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/30Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on the same track as the main recording
    • G11B27/3027Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on the same track as the main recording used signal is digitally coded
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1218Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
    • G11B2020/1232Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc sector, i.e. the minimal addressable physical data unit
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1287Synchronisation pattern, e.g. VCO fields
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers

Definitions

  • the present invention generally relates to an information record carrier and a driving device thereof, and more particularly to a removable memory having a predetermined format and a removable memory drive for recording and / or reproducing the removable memory.
  • the removable memory of the present invention is suitable, for example, as a sector format for current and next-generation magnetic disks, optical disks, and floppy disks using an optical support system.
  • the removable memory of the present invention can store data such as video information, audio information, text information, and software, and security information for accessing these data.
  • the present invention also relates to a security management method using the removable memory and the removable memory drive. Such a security management method includes a method of generating, storing, and using the security information.
  • disks optical disks and magnetic disks (hereinafter simply referred to as “disks”) are required to have a large capacity for storing image files and moving image files, and have improved reliability to prevent data loss as much as possible. Is required.
  • the disc is divided into a plurality of tracks in the circumferential direction, and each track is divided into a plurality of sectors.
  • the sector arrangement (physical format) is known in the CLV (Constant Linguistic Velocity) method, CAV (Constant Angu1ar Velocity) method, and Z CAV (Zone Constant Angular Velocity) method. Have been.
  • the rotation speed (angular speed) is almost constant at the inner and outer circumferences, and the synchronous clock frequency for recording and reproduction is changed.
  • the rotation speed is changed to change the clock between bands. Frequency is the same.
  • Each sector (or sometimes referred to as a "block") consists of an ID section, a gap, It has a part and a gap in order.
  • the ID section is an area that can be written only by the media manufacturer, and is formed only during physical formatting.
  • the ID section identifies the ID section and stores ID data.
  • the ID data generally stores information such as a synchronization section (Sync), a track number, a sector number, and an (operation) bad sector (that is, a defective sector) flag.
  • Sync synchronization section
  • the conventional independent ID section has a size of, for example, about 28 bytes
  • the ID data has a size of, for example, about 7 bytes.
  • the data section identifies the data section and stores predetermined data (user data). Therefore, the ID section and the data section have a one-to-one correspondence.
  • the data section has an error detection code (EDC) and an error correction code (ECC). EDC detects whether the data in the data section is correct, but does not correct any errors. EDC (or an alternative functionally similar cyclic redundancy check code (CRCC)) is also included in the ID part, and it detects whether the ID data is correct or not, but corrects the error. Do not.
  • ECC cyclic redundancy check code
  • the gap is inserted for length adjustment as a kind of buffer to absorb the buffer between sectors.
  • a magnetic disk having a high storage capacity further has a sector mark for identifying a sector before the ID section.
  • Disk drives store logical blocks addresses (or sometimes referred to as "user serial numbers") to their sectors (Logical Block Address: LB A) to store data at random locations. They can be read and written directly regardless of the order in which they are performed. In such an access method, for example, if all data in block 2 of data recorded in sectors (blocks) 1 to 3 is erased, the next new data is not block 4 but block 4. Recorded in 2. As a result, there are cases where the data stored in block 2 is stored later than the data recorded in block 3.
  • a disc has a recording management area (DMA) provided at the innermost and / or outermost circumference in the disc radial direction (track direction), and is sandwiched between the recording management areas. With multiple bands.
  • DMA recording management area
  • the recording management area is sometimes called a disc management information area or disc matching area.
  • a disk management table (Disk Management Table: DMT) is formed in all or a part of the DMA. Therefore, DMA and DMT are sometimes used interchangeably.
  • DIT is also sometimes called disk management (or mapping) track (or table).
  • the DMA is sometimes called a lead-in area and Z or a read-write area. However, which of the outer circumference and the inner circumference becomes the lead-in area is a matter of specifications and is optional.
  • the DMA is formed at the time of disk format and is an area used by manufacturers and drive systems that users cannot access.
  • the DMT stores information such as the recording / reproducing method of the entire disc, the position of the data area (for example, replacement information), and other management information (for example, security data).
  • the DMT is redundantly recorded in two areas on the inner and outer circumferences, and further, there is a case where the DMT is typically recorded twice even in one DMA. This is to prevent all DMTs from becoming unrecognizable even if the disk is eroded by a disk.
  • each band is an area that can be accessed by the user, and typically includes one data area and a corresponding spare area.
  • the data area is an area for storing a predetermined data recorded by the user, and the disk drive has an LBA for the data stored in the data area.
  • the replacement area stores a replacement block (replacement block) for the defective block existing in the user area. Therefore, if there is no defect in the data area, no data is written in the replacement area. The address of the replacement area is written to the DMT. The reason why the band is divided into the data area and the spare area is that if a spare block is provided in the data area, the LBA already attached is lost.
  • the disk is typically managed by an operating system (OS) of an external device (eg, a personal computer) to which the disk drive is connected.
  • OS operating system
  • the OS To access a predetermined data on the disk, the OS notifies the control unit of the disk drive of the LBA, and based on this, the control unit moves the head to the section having the LBA and performs recording and playback. Perform the operation. Disclosure of the invention
  • the present inventor has reviewed the currently used disk formats and drafted a simpler format, thereby increasing the disk capacity. We sought to increase the capacity by storing more user data and / or to store data redundantly to improve the reliability. Therefore, as a result of intensive studies on the conventional format method, the present inventor has found that identification of the data section does not necessarily require the ID section and ID data having the above-described size. In addition, the inventor has found that DMT has room for improvement in order to realize a simpler format.
  • a removable memory has a plurality of sectors each having a data portion, and the data portion has an ID of the corresponding sector.
  • ID data ID data
  • user data that can be recorded and reproduced by the user
  • an error correction code that can correct errors in both the ID data and the user data.
  • the error correction code extends to the ID data which did not work on the conventional magnetic disk, so that the data in the sector is maintained.
  • a removable memory includes:
  • the user data section includes a user data recordable and reproducible by the user, an error detection code for detecting an error of the user data, and an error detection code.
  • An error correction code which is arranged in a predetermined positional relationship and can correct the error in the data, and a resynchronization unit which functions as a trigger for reading the error detection code.
  • the resynchronization unit prevents the error detection code read position from being shifted due to an error existing in the data portion, and enables the error detection code to be read.
  • the error correction code since it is known from the error detection code that the error correction code is arranged in a predetermined positional relationship (for example, adjacent), if the error detection code can be detected, the error correction code is also detected. can do. As a result, reading of the user data can be secured by the error detection code and the error correction code.
  • a removable memory has a plurality of sectors each having an ID part and a data part, wherein the ID part identifies an ID of the corresponding sector, and the data part Is an ID data representing the ID of the corresponding sector, user data recordable and reproducible by a user, and an error correction capable of correcting both the ID data and the user data error.
  • Code e.g.
  • a removable memory includes a plurality of sectors each having a data portion, wherein the data portion includes user data recordable and reproducible by a user, and the user data
  • An error detection code for detecting an error in the error detection code; an error correction code arranged in a predetermined positional relationship from the error detection code to correct the error in the error;
  • a boost synchronization unit that functions as a trigger for reading the desired field of the unit in the backward direction.
  • the post-synchronization section prevents a shift in the signal reading position of the desired field due to an error existing in the data section, and reverses the desired field (for example, an error correction code). Enables direction reading.
  • a removable memory is a magnetic disk having a plurality of sectors each having an ID portion and a data portion, wherein the ID portion has an ID data representing an ID of the corresponding sector.
  • An ID error detection code for detecting an error of the ID data, and a post-synchronization unit functioning as a trigger for reading a desired field of the ID unit in a backward direction.
  • the overnight section has a user data that can be recorded and reproduced by the user.
  • the post synchronization unit prevents a signal reading position of a desired field from being shifted due to an error existing in the ID unit, and performs reverse reading of a desired field (for example, ID data or ID error detection code). enable. As a result, the ID data can be read again in the reverse direction.
  • a desired field for example, ID data or ID error detection code
  • a removable memory includes a plurality of sectors each including a sector mark for identifying a sector and a data portion, and the data portion includes an ID of the corresponding sector.
  • a user database that allows the user to record and play back.
  • each sector does not have an independent ID section unlike the conventional one, so that the storage capacity can be increased.
  • further user data may be stored to achieve a large capacity, or management information may be redundantly stored to improve reliability.
  • a removable memory drive as an exemplary embodiment of the present invention capable of driving such a removable memory has the same effect.
  • a method comprising: storing a plurality of sectors; a management area capable of storing management data related to the sector and not rewriting by a user; Forming an area different from the management area in the removable memory; and, when the management area becomes unreadable, referencing the defective sector information stored in an area different from the management area. Repairing the area. According to this method, it is possible to restore a management area that could not be restored conventionally.
  • a method of calculating a sector address includes a plurality of tracks each having a plurality of sectors, a number of operable sectors included in each track, and a reference address of each sector included in each track. Area that can store the number of offsets from Forming an ID data for storing the ID of the sector in the removable memory; and referencing the area when accessing a predetermined sector among the plurality of sectors, and setting the address of the predetermined sector. The total number of operable sectors included from the first track to the track immediately before the predetermined track including the predetermined sector, and the offset number of the predetermined sector from the start address of the predetermined track. Calculating.
  • a read method includes a step of receiving a predetermined address to be accessed, a plurality of tracks each having a plurality of sectors, and the number of operable sectors included in each track.
  • a removable memory capable of storing an offset number from a reference address of each sector included in each track and ID data for storing an ID of the sector, a predetermined sector having the predetermined address from a first track.
  • a writing method including a step of receiving a predetermined address to be accessed, a plurality of tracks each having a plurality of sectors, and the number of operable sectors included in each track. The number of offsets from the reference address of each sector included in each track, the operability of each sector, and a removable memory capable of storing ID data for storing the ID of the sector. Immediately before a predetermined track to which a predetermined sector having an address belongs.
  • Identifying the predetermined track by calculating a total of the total number of operable sectors included up to the track and the offset number of the predetermined sector from the start address of the predetermined track;
  • a mapping step of checking the operability of each section of the predetermined track a step of moving the head to the start address of the predetermined track calculated in the specific step, and moving the head, Reading the ID of a sector on the predetermined track to determine whether the sector is located immediately before the predetermined sector; and, if the predetermined sector is an operable sector, the predetermined sector Therefore, if the predetermined sector is a defective sector, the predetermined data is written by the head from the first operable sector after the predetermined sector.
  • This method also calculates the sector address based on the total number of operable sectors and the total number of offsets more easily than in the past.
  • a removable memory drive according to an exemplary embodiment of the present invention having such a method as firmware in a memory has a similar effect.
  • FIG. 1 is a schematic block diagram showing a format of a sector as a first exemplary embodiment of the present invention.
  • FIG. 2 is a schematic block diagram of an exemplary format structure that can be added to the sectors shown in FIG.
  • FIG. 3 is a schematic block diagram showing the format of a sector as a second exemplary embodiment of the present invention.
  • FIG. 4 is a schematic block diagram showing the format of a sector as a third exemplary embodiment of the present invention.
  • FIG. 5 is a schematic block diagram showing a modification of the ID section of the sector shown in FIG.
  • FIG. 6 is a plan view of a removable memory as an exemplary embodiment of the present invention embodied as a floppy disk employing an optical servo system.
  • FIG. 7 is a schematic diagram for explaining the zone structure of the removable memory shown in FIG. WO 00/72322 1 Q PCT / JPOO / 03250 Plan view.
  • FIG. 8 is a schematic plan view for explaining a zone structure of the removable memory shown in FIG.
  • FIG. 9 is a block diagram showing the structure of the zone management sector shown in FIG.
  • FIG. 10 is a block diagram showing the structure of the overnight sector shown in FIG.
  • FIG. 11 is a schematic block diagram of a removable memory drive as an exemplary embodiment of the present invention.
  • FIG. 12 is a flowchart for explaining an example of security management executed by the removable memory drive shown in FIG.
  • FIG. 13 is a flowchart for explaining another example of security management executed by the removable memory drive shown in FIG.
  • FIG. 13 is a flowchart showing a security formatting method performed by the removable memory drive shown in FIG.
  • FIG. 14 is a flowchart showing a reading method executed by the removable memory drive.
  • FIG. 15 is a flowchart showing a writing method executed by the removable memory drive.
  • FIG. 1 is a schematic block diagram of one sector.
  • the sector 1 of the present invention includes a data section (Data) section 100 and a gap (Gap) 200.
  • the data section 100 has an ID ′ section 110 and a Data ′ section 120.
  • the data section corresponds to the conventional data section in that it is a field in which the ECC 128 described later functions.
  • ID, part 110 has ID data 112
  • Data at part 120 has user data 122
  • resynchronization part (Resync Byte)
  • EDC error detection code
  • ECC Error Correction Code
  • the magnetic head not shown is shown in Fig. 1 and other figures. It is assumed that the sectors are read from left to right.
  • the ID section 110 includes the ID section 112, but does not include the ID synchronization section (IDSync) and the ID mark (IDMark) as in the conventional ID section.
  • ID synchronization section is a read trigger for hardware (for example, a PLL circuit) for finding the ID mark, and has a function of identifying that the ID mark is the ID section.
  • the ID ′ section does not include the ID synchronization section and the ID mark because the ID ′ section 110 is arranged not in the ID section but in the data section 100.
  • the ID 'section may have an EDC or a cyclic redundancy check code (CRCC) functionally similar to the EDC.
  • the ID data 112 represents the ID of the corresponding sector 1 and has a size of, for example, 7 bytes.
  • the drive device (not shown) of the magnetic disk having the sector 1 recognizes in advance by a software program that the first few bytes of the sector 1 are the ID 'section 110.
  • the “first few bytes of sector 1” are generally determined if the maximum number of sectors is determined.
  • User data 1 2 2 user is capable of recording and reproducing predetermined de Isseki.
  • the resynchronization unit 124 functions as an EDC read trigger as described later.
  • the EDC 126 detects whether or not the user data 122 is correct, but does not correct the error.
  • ⁇ ECC 128, as described later, corrects the error between the ID data 112 and the user data 122. Can be restored to the original night.
  • the gap 200 is inserted for adjusting the length as a kind of buffer for absorbing the section buffer.
  • the ID section provided independently in the conventional magnetic disk is removed, and instead, an ID 'section 110 including ID data 112 is provided in the data section 100.
  • the EDC 128 is configured to operate on the ID server 112.
  • the ECC 128 is applied to the ID 'section 110 by regarding the section from the ID' section 110 to the Data 'section 120 as the data section. Since the ECC 128 extends to the ID data 112 that did not work on the conventional magnetic disk, if there is an error, it can be corrected by the ECC 128. In the past, if there was an error in the ID section, it could not be corrected, and as a result, the ID information could not be read, so that all the data in the sector could not be used.
  • the ECC 128 if there is an error in the ID 'section, the ECC 128 generates a user data. Maintained at 122 overnight, improving reliability.
  • the storage capacity can be expanded. In the expanded capacity, further user data may be stored to achieve a large capacity, or management information may be redundantly stored to improve reliability.
  • the sector 1 can have a data synchronization section (Data Sync) 130 and a data mark (Data Mark) 132 shown in FIG. 2 before the data section 100.
  • the data synchronizer 130 is a read trigger for hardware (eg, a PLL circuit) for finding the data mark 132.
  • the data mark 132 identifies the data part 100.
  • a sector synchronization and a sector mark will be further provided before the data synchronization section 130 and the data mark 1 32 shown in FIG. .
  • sector 1 has resynchronization section 124.
  • the resynchronization unit 124 was not provided on the conventional magnetic disk.
  • the resynchronization unit 124 is composed of a single frequency that returns to the original pattern because of repetition of the same frequency.
  • Resynchronizing unit 1 24 Interview - Zadeta 1 2 If the error one occurs in 2 indicating that reading the EDC 1 26 now over synchronization in response to a specific signal hardware (e.g., P LL circuit) Trigger for reading.
  • the magnetic head of the driving device (not shown) reads the EDC 126 in the forward direction after the resynchronization unit 124 (that is, from left to right in FIG. 1). Be placed.
  • a post-synchronization unit described later which is arranged after the EDC 126, can be used.
  • the specific signal is generated automatically in a magnetic disk drive (not shown) such that the specific signal is automatically generated unless the number of bytes excluding EDC 126 and ECC 128 of the data section 100 is 5 12 bytes. It can be generated by software.
  • one resynchronization unit 124 is arranged immediately before the EDC 126, but a plurality of resynchronization units may be provided inside the Data ′ unit 120. Further, the resynchronization unit 124 may be provided between the ID unit 110 and the Data at unit 120 (the EDC 126 thereof).
  • errors occurring in the user data 122 are as follows: (1) User data 122 And (2) the position from which the signal is read is out of alignment. If the signal cannot be read, ECC 128 corrects it. That is, by specifying the addresses of EDC 126 and ECC 128 and operating them, the error of the user data 122 can be corrected.
  • the resynchronization unit 124 operates when the signal position shifts, and confirms that the error in the user data 122 (that is, the shift of the signal reading position) propagates to the EDC 126 and the ECC 128. This prevents EDC 126 from being read out reliably. More specifically, if the position of the signal is shifted, for example, by 20 bytes, the user data will shift from the resynchronization unit 124 to the ECC 128 after the user data is shifted. Even if the address is shifted and the address is specified to operate EDC or ECC, it may not be the actual address of EDC 126 or ECC 128.
  • the resynchronization unit 124 determines the position of the EDC 126 so that the EDC 126 and the ECC 128 can be read.
  • ECC 126 is either adjacent to EDC 126 as shown in Figure 1 or separated by a predefined distance, so if EDC 126 can be read, ECC 128 must also be read. Can be.
  • the EDC 126 and ECC 128 can perform error calculation even if the signal reading position is slightly shifted (for example, within 20 bytes). For this reason, the resynchronization unit 124 will operate if the signal deviation from the EDC 126 or ECC 128 error calculation exceeds the allowable value.
  • the magnetic head (not shown) of the sector 1 shown in FIG. 1 writes information to the user data 122 .
  • the magnetic head recognizes in advance that the first few bytes of the sector 1 are the ID 'section 110 by a software program. If the ID and part 112 can be read, and if the D at a 'part 120 can be read without problems (that is, if the read information can be understood), the magnetic head sends the information to the user 122 After writing, go to the next sector through the gap 200.
  • the magnetic head passes through the resynchronization part 124 to the EDC.
  • 1 Access EDC 126 and ECC 128 or specify EDC 126 and ECC 128 addresses and operate them.
  • ECC 128 performs error correction.
  • the ECC 128 can correct the ID data that could not be corrected if there was an error, so that the reliability in the evening is improved. Note that reading of the user data 122 is also the same, and therefore the description is omitted.
  • FIG. 3 is a schematic block diagram of one of the sectors. Note that, in FIG. 3, the same elements as those shown in FIG. 1 are denoted by the same reference numerals, and redundant description will be omitted.
  • the sector 2 of the present invention is composed of a data section 100a (that is, a data section 100 in FIG. 1 and a data synchronization section 130 and a data mark 1332 shown in FIG. 2 added to the data section 100).
  • the point marked with 200 is the same as the sector described with reference to FIGS. 1 and 2, except that the ID section 300 is connected via a gap 200 before the data section 100a. It differs from sector 1 in that it is located. That is, sector 2 has an independent ID section 300.
  • the ID section 300 is composed of an ID synchronization section (IDSync) 310, an ID mark (IDMark) 320, an ID data 330, and an ID error detection code (IDEDC).
  • IDSync ID synchronization section
  • IDMark ID mark
  • IDEDC ID error detection code
  • the ID synchronization section 310 is a read trigger for hardware (for example, a PLL circuit) for finding the ID mark 320, and the ID mark 320 is an ID section 300.
  • the ID data 330 may store the same information as the ID data 112, or the ID data 112 may be a part of the ID data 330.
  • the ID data may be only the sector address.
  • the ID data 330 includes the information of the read ID and the track 'start' logical 'address (TSLBA).
  • TSLBA track 'start' logical 'address
  • TS LA is the first OS or command based logical address information of the track in the concentric circle
  • the current LBA is TSLBA + sector address.
  • ID EDC 340 checks if ID data 330 is correct But does not correct the error.
  • Sector 2 has a feature that the recording / reproducing speed by the magnetic head can be higher than that of sector 1 if the ID section 300 operates normally. This is because the magnetic head is ready for recording and reproduction as soon as the ID data 330 of the ID section 300 can be read.
  • sector 1 the magnetic head starts reading and writing to user data 122 before reading the data section 100 (the reading of the data section 100 cannot be interrupted).
  • the ID section 300 is broken, the recording / reproducing speed of sector 2 may be lower than that of sector 1.
  • the byte number of the ID section 300 seems to be long, but is actually as short as several bytes.
  • the magnetic head When a magnetic head (not shown) reads the sector 2 shown in FIG. 2, first, the magnetic head reads the ID data 330 of the ID section 300. If the ID data 330 can be read properly, the magnetic head starts to write the user data 122 of the data section 100a. The magnetic head recognizes in advance that the first few bytes after reading the data mark 132 are ID, part 110.
  • the ID data 112 of the ID ′ section of the data section 100a is read.
  • the ID data 112 may be present before or after the user data 122 or may be randomly present between the data mark 132 and the resynchronization unit 124. If the magnetic head can read the ID data 112, the writing to the user data 122 starts in the same manner.
  • the resynchronization part 1 2 Access EDC 126 and ECC 128 via 4 or specify the address of EDC 126 and ECC 128 to operate them.
  • ECC 128 performs error correction.
  • ECC 128 performs error correction.
  • the ECC 128 operates, error correction is performed for the entire ID 'section 110 and Data' section 120 (excluding the ECC 128 itself).
  • the magnetic head starts writing to the user data 122.
  • the ID data that could not be corrected if there was an error can be corrected by the ECC 128, thereby improving the reliability of the data.
  • reading of user data 1 2 2 The description is omitted because it is completely the same.
  • the resynchronization unit 124 used in this embodiment is completely independent of whether the ID 'unit 110 in sectors 1 and 2 is part of the data unit 100 (or 100a). It will be appreciated that it can be applied independently to the traditional sector structure in that it independently ensures that the magnetic head has access to EDC 126 and ECC 128 at one time.
  • the resynchronization unit 124 is a force that facilitates the forward readout of the EDC 126 by the magnetic head.
  • the post-synchronization unit (Post Sync) 140 that facilitates the backward readout of the EDC 126 explain.
  • a sector 3 of a magnetic disk which is a removable memory has a data portion 100b and a gap 200 as shown in FIG.
  • the data section 100 Ob has two post synchronization sections 140 different from the data section 100a.
  • the boost synchronizer 140 allows the magnetic head to read the desired field in the reverse direction.
  • the post-synchronizer 140 has not been provided on a conventional magnetic disk.
  • the post-synchronization section 140 is composed of a single frequency that returns to the original pattern because the same frequency is repeated.
  • the post-synchronizer 140 synchronizes in response to a specific signal when an error occurs in the ID data 112 or the user data 122 and requests the ID data 112, ECC 128, etc.
  • Read trigger for hardware eg, PLL circuit
  • the magnetic field of the drive unit (not shown) reads the post-synchronous unit 140 in the reverse direction (ie, from right to left in FIG. 4). Is done.
  • two post synchronization units 140 are provided.
  • the post-synchronization unit 140 on the right side is used to read the ECC 128 and correct the ID data 112 when there is an error in the ID data 112, for example.
  • the boss synchronization section 140 on the left side is used, for example, when the reading position of the ID data 112 is shifted and corrected and read again. This means that even if you can access the user data 122, if you don't know which sector, you can actually read and record information. Is not possible. It is needless to say that the position and number of the post-synchronous unit 140 shown in FIG. 4 are merely examples.
  • the ID section 300 shown in FIG. 3 can be replaced with the ID section 300a shown in FIG.
  • the same post synchronization section 350 as the post synchronization section 140 is arranged after the IDEDC 340, and when the read position of the ID section 300 is shifted, this is performed. It is used when correcting and reading again. This is because even if the user data 122 can be accessed, information cannot be practically reproduced and recorded without knowing which sector.
  • FIGS. 4 and 5 indicate that the ID 'section 110 is a part of the data section 1100 (or 100a). It can be seen that it can be applied to conventional sector structures in that it ensures that the magnetic head accesses the desired field in the event of an error.
  • a floppy disk (magnetic disk) using an optical servo system as another embodiment of the removable memory of the present invention will be described with reference to FIGS.
  • the removable memory widely includes optical disks, magneto-optical disks, and the like.
  • FIG. 6 is a plan view of the removable memory 400 of the present invention embodied as a magnetic disk adopting the optical servo method.
  • FIG. 7 is a management area (DMA) 41 shown in FIG. It is a schematic block diagram which shows the structure of 0a and 410b.
  • FIG. 8 is a schematic plan view for explaining the zone structure of the removable memory 400 shown in FIG.
  • the magnetic disk 400 has management areas 410 a and 410 b, a data area 450 located between them, and a group 480.
  • the disk 400 features a laser servo, which irradiates the group 480 with a laser beam and detects the intensity of the reflected light that changes depending on the presence or absence of the group 480 to detect the tracking servo.
  • a laser servo which irradiates the group 480 with a laser beam and detects the intensity of the reflected light that changes depending on the presence or absence of the group 480 to detect the tracking servo.
  • the number of groups 480 is, for example, 166 / lap, 930 Z-planes, and 50% of duty ratio.
  • the management area 410a is, for example, an area where the head of a removable memory drive described later first accesses the disk 100, and the management area 410b is, for example, For example, it is a buffer area that indicates the end of reading, and is provided at the innermost circumference or the outermost circumference facing the management area 410a.
  • the management area may be only one of the management areas 410a and 410b, or may be provided more.
  • the management area 410 is an area that the user cannot access. "Inaccessible" means that the user cannot access the device using a normal removable memory drive, for example, if the user modifies the drive or uses the same equipment as the manufacturer. It should be noted that this does not always mean that rewriting is impossible.
  • each of the management areas 410a and 410b (hereinafter, the reference number 410 is to be summarized unless otherwise specified) has two DMTs each. 420a and 420b (hereinafter, unless otherwise noted, the reference number 420 is used to summarize them) and, optionally, a security table (ST) 4330a And 43Ob (hereinafter, unless otherwise specified, the reference numeral 430 is intended to summarize them) in a redundant manner.
  • the present invention does not prevent the management areas 410a and 410b from having zero or a different number of DMTs 20.
  • the DMT 420 stores the management data
  • the ST 430 stores the security data.
  • the same management data is redundantly stored in the four DMTs 420, but one or more DMTs 420 may store different management data.
  • the ST 430 is located at the head in the management area 410, but it is needless to say that the ST 430 is not limited to this.
  • Table 1 shows an example of management data and security data. Also, in FIG. 7 and Table 1, ST 430 is placed at the beginning of DMA 410, but the information of ST 430 is divided into pieces or collectively in DMT 420. It is needless to say that the present invention is not limited to this, such as being arranged in one place or in multiple places.
  • DMT segment 24 bytes 5 1 2 Reallocation L B A 0 (L S B)
  • Management data is generally control information of disk 400, test information, replacement block information, bad sector flag information, etc. Contains.
  • USN is the update serial number (Update Serial Number)
  • DSC is the data sector capacity.
  • Event RSC indicates Reassign Sector Count
  • TSA Zone X indicates track start address in Zone X
  • RSA indicates reassignment sector address
  • LBA indicates logical block address.
  • management data different from the conventional one can be constructed at the time of formatting.
  • the security area is provided in the management area 10.
  • the security area is provided in an area that cannot be accessed by a user. This is because (1) If the removable memory 400 of the present embodiment is of a rewritable type, if the security area is provided in the data area 450, it may be erroneously used for writing user data. Therefore, it is necessary to prevent this, and (2) it is possible to function as a confidentiality-only area if it is not an area normally accessed by the user.
  • the area that the user cannot access is not limited to the management area 410.
  • the security area is not limited to a part of the management area 410.
  • ST 30 has a security write count, which is the number of rewrites of ST 30, a security flag that indicates the presence or absence of a security area, and a security drive SZN that displays the serial number of drive 800 with the last security.
  • the passcode length indicates the length of the passcode to be stored in the security code.
  • the security code has 36 bytes and can be written using any cryptographic method, including simple ASCII codes. The security day ends at the 16th byte, but it goes without saying that it is not limited to this byte.
  • Security level 1 is, for example, a predetermined number of comparison tests between a password entered by a user and a pass-pad stored in advance on a disk. Exceeds Eject disk 400 from drive 800.
  • Security level 2 defines, for example, the number of times a user has failed to enter a passcode, and deletes the DMT 420 when the number exceeds the specified number.
  • Security level 3 for example, prohibits reading from drives other than those with security.
  • Other security levels may require additional information (user name, company name, phone number, biometric data, external institution authentication code, etc.).
  • Security data is recorded at a plurality of locations at physical distances according to the number of DMT 420.
  • the contents of the management data recorded in a plurality of locations can be the same and / or different. Recording the same security data redundantly at multiple locations avoids data loss due to security data defects and increases reliability.
  • the security data stored in the second DMT 200a in the management area 410a shown in Fig. 7 is the redundancy of the security data stored in the first DMT 420a. Is also good.
  • security data should be redundantly recorded in both the management areas 410a and 410b. Is preferred.
  • the security area is formed as a result of the user selecting the security format when formatting the disk. Since only the physical format is changed instead of the disk structure, the present invention can use the conventional removable memory, or use the original removable memory 400 shown in FIG. You can also.
  • the information of ST 430 may be divided or collectively arranged in DMT 420 at one place or in multiple places. Recording security data with different contents in multiple places enhances the reliability of the data, because a meaningful security day will not be available unless all security data is discovered. If necessary, there may be special methods for combining the data segments of each security device. For example, in the management area 410a, two security data in the DMT 420a are combined from left to right as shown in Fig. 7, and in the management area 410b, two security data are stored from right to left. Security in DMT 420b—evening is combined. Optionally, if any data segment is other May be defined.
  • security Since security access controls access to user access, it has the effect of maintaining confidentiality of user access.
  • level of confidentiality depends on the existence of security measures and the difficulty of determining security measures.
  • the level of confidentiality generally increases with the complexity of the system, but a complex system adds cost and reduces reliability. Reliability levels and costs are generally higher with simpler systems.
  • the security system of this embodiment basically includes only the security flag and the password as essential components. As a result, it is possible to reduce the amount of information on the security day so that the existence of the security data itself is not detected. If no security data is found, the security data is not identified, and if the amount of information is small, it can be simplified.
  • the security data of the present embodiment does not require the information amount of the conventional management area such as the control track of the Iso standard magneto-optical disk. However, the present invention does not exclude an increase in the amount of data in a security session.
  • the recording area of the security data is limited to a part of the track, it is effective to make the existence of the security data inconspicuous. Therefore, the security area does not need to cover the entire circumference (circumference) of the disk 400, and it is sufficient to secure only an area necessary and sufficient for recording the ST430.
  • the removable memory 400 is an optical disk, a malicious actor who examines with a microscope or the like in order to determine the existence of security data for each track, sees only a part of the track of the disk 400 of the present embodiment and performs security. You may decide that there isn't one, or you may give up the investigation of Security Day.
  • the data area 440 is an area that can be used by the user, and the recordable / reproducible disk 440 uses this area for video information, audio information, text information, software and other information (user data). Can be recorded.
  • Each data area 440 can have the sector structure shown in FIGS. 1 to 5, but it is needless to say that the present invention is not limited to this.
  • FIG. 9 is a block diagram showing the structure of the zone management sector 500 shown in FIG.
  • FIG. 10 is a block diagram showing the structure of the data sector 600 shown in FIG.
  • the data area 440 is divided into a plurality of (eg, 110) zones. Each zone has, by way of example, 32 tracks, and each track has 256 sectors. Therefore, the removable memory has 3520 tracks.
  • the data storage area 440 includes a zone management sector (Zone Management Sector: ZMS) 500, a data sector (Data Sector: DS) 600, and a gap (GAP). With 700. The desired number of gaps 700 are provided at desired positions regardless of FIG.
  • ZMS 500 and DS 600 have the same sector structure as shown in FIG. 9 (second from the top) and FIG. Characteristically, they do not include a separate ID section, similar to the sector structure shown in FIG.
  • the storage capacity after formatting (that is, the total capacity of all the data areas 640 described later) is 90% or more of the storage capacity before formatting. Compared with a magnetic disk having the same, the storage capacity can be increased by about + 5%.
  • the conventional format having an independent ID section the actual usable capacity becomes smaller than the original storage capacity of the removable memory.
  • the present inventor considers that the cause is to provide an independent ID section in which information cannot be recorded, and has achieved the formatting efficiency and the reliability assurance with the removable memory 400.
  • Further data may be stored in the expanded capacity to achieve a large capacity, or management information, ZMS, EDC and / or ECC may be stored redundantly to improve reliability.
  • ZMS management information
  • EDC electrospray Detection Dial
  • ECC Error Correction Code
  • Each ZMS 500 manages one track in the corresponding zone.
  • 32 ZMSs 500 of ZMS 0 to 31 are provided.
  • ZMS 0 manages a track having a track number 0 included in the zone.
  • ZMS 5 The number 00 indicates the track number included in the zone.
  • a plurality of Z MSs 500 are provided adjacent to each other in numerical order (but via a gap 700), and then a DS 600 is provided adjacently. (But via the gap 700).
  • the uppermost diagram in FIG. 9 is a schematic block diagram in which the ZMS 500 and the data sector 600 shown in FIG. 8 are arranged in a line. Such an arrangement of ZMS has the advantage that if the first 32 ZMS500s are read, the 32 tracks contained in the zone can be managed.
  • the ZMS 500 has a sector mark (Selector Mark) 510 and a data (Data) section 520, and does not include an independent ID section.
  • the sector mark 5100 is a trigger for hardware (for example, a PLL circuit) included in the drive 800 for recognizing the data section 5200.
  • the data section 520 includes a data preamble (Data preamble) 522, a data overnight synchronization section 524, and a ZMS field type code (Field field code).
  • Data preamble data preamble
  • ZMS field type code Field field code
  • ID data 528 ID data 528
  • resynchronization unit 530 ID data 528
  • data area 540 data EDC 580
  • data ECC 590 data ECC 590.
  • the second diagram from the top in FIG. 9 is a schematic block diagram showing the structure of ZMS500.
  • the data preamble 522 is a trigger for detecting the data synchronization section 524 by a hardware (eg, PLL circuit) PLL circuit included in the drive 800. In this embodiment, the size of the data preamble 522 can be reduced as much as possible (for example, 8 bytes).
  • the data synchronizer 524 is a read trigger for hardware (for example, a PLL circuit) for detecting the ZMS field type code 526.
  • ZMS FTC 526 is a code for identifying that the information that the head is currently trying to read is that of the ZMS 500.
  • the ID data 528 includes a zone number for identifying the zone number, a track number in the zone for identifying a track in the zone (that is, a ZMS number), and a reference address in the track (that is, the track to which the sector belongs). It consists of a sector number that identifies the number of offsets from the start address (LBA) of the LTE. The inventor calculates the position of the sector. I found that it was practically enough for these three days to get out. The method of calculating the sector address will be described later. Each of these is sufficient for one byte, so ID data-evening 528 needs three bytes in total. Therefore, the present inventor has succeeded in expressing information that has been spent 28 bytes in the ID section of the conventional sector structure in substantially 3 bytes. For this reason, ID Data 528 further improves the ID data 112.
  • ID data 528 also retains the advantages of ID data 112. That is, it is configured so that ECC 590 operates at ID 528. Since the ECC 590 extends to the ID data 528 that did not work on the conventional magnetic disk, any errors can be corrected by the ECC 590, improving reliability.
  • the resynchronization unit 530 is a read trigger for hardware (for example, a PLL circuit) for detecting the data recovery area 540.
  • the data overnight area 540 includes a resynchronization unit like the user data 122 including the resynchronization unit 124 shown in FIG.
  • De-Evening area 540 layout 54 1 is shown in the third from the top in Figure 9.
  • the data storage area 540 includes a side track code 542, a track start LBA 542, the number of operable sectors 546, and sector 0 to sector x + n information 550a to 550 x + n (hereinafter referred to as “550” unless otherwise specified), and a reserved region 578.
  • these fields are subjected to error correction by ECC590.
  • the side track code 542 identifies whether it is the front surface or the back surface of the rim-bubble memory 400.
  • Track start The LBA 542 and the start address of the track managed by the ZMS 500 are identified.
  • the number of operable sectors 546 identifies an operable sector (that is, a sector that is not a defective sector) included in the track managed by the ZMS 500.
  • the sector information 550 stores information for managing each sector included in the corresponding track.
  • the layout 551 of the sector information 550 is shown in the fourth from the top in FIG.
  • a sector number 552 As shown in the figure, a sector number 552, a reserved area 554, an operable / defect flag 562, a replacement information (PDZSD) flag 564, a write attribute (WRT) flag 566, and a read attribute (RD) Flags 568.
  • PDZSD replacement information
  • WRT write attribute
  • RD read attribute
  • Sector number 552 identifies the number of the sector (for example, “0” for sector 0 information 550a).
  • the reserved area 554 is an area reserved for future use.
  • the operable Z defect flag 562 identifies whether the sector is an operable sector or a defective sector. For example, if the flag 562 identifies the sector as an operable sector, in a write operation described later, a head 830 described later will write data to the sector. If the flag 562 identifies the sector as a defective sector, in a write operation described later, a head 830 described later writes data to the next operable sector after the sector.
  • a head 830 described later writes data to the next operable sector after the sector.
  • the replacement information flag 564 identifies the replacement information (that is,? 0 and 30) of the sector.
  • the operable Z defect flag 562 identifies a defect and, if there is an alternative section, the address of that section.
  • Such a replacement scheme is generally stored in DMT420 as SDL.
  • the replacement information 564 is used for repairing when all the DMTs 420 are destroyed (for example, when scratches are made over the tracks).
  • the replacement information flag 564 is formed in the de-embedding portion 5200 to which the ECC 590 extends, but does not extend to the DMT 4 20. For this reason, the present embodiment enables error correction of DMT 420 information that could not be corrected before because of ECC 590.
  • the above-mentioned reserved area 5554 may be configured so that the ECC 590 extends to include the other management data of the DMT 420.
  • the write attribute (WRT) flag 566 identifies whether the corresponding sector is read-only (read only) or rewritable.
  • the write attribute flag 566 has a size of about several bits.
  • the conventional ID data has a size of 7 bytes, but since about 20 bits are not used, the write attribute flag 566 uses the unused portion. Thus, it can be provided in a conventional structure. If the write attribute flag 5 6 6 is identified as read-only, the corresponding The data 640 described later of the sector becomes read-only and cannot be rewritten.
  • write attribute flag 566 identifies that it is rewritable, the data 640 described later of the sector is provided to the user in a rewritable manner.
  • the read attribute (RD) flag 568 identifies whether reading to the corresponding sector is security-restricted. For example, if the read attribute flag 568 is set, the user needs to input a passcode and security data such as Z or a user name to read the data 640 of the corresponding sector.
  • the reserved area 578 is an area reserved for future use in this embodiment.
  • EDC 580 and ECC 590 are the same as EDC 126 and ECC 590, respectively, and thus description thereof will be omitted.
  • the capacity relating to the ID can be reduced by 26% by providing the ZMS 500 instead of the conventional independent ID section.
  • the ZMS500 is redundantly provided for the capacity expanded because it does not have an independent ID section, for example, the sector information of the track before and after the track corresponding to the data area 540 is stored in the sector information 550. It can be configured to have.
  • Such a triple structure not only greatly improves reliability, but also contributes to securing high-speed access.
  • the DS 600 like the ZMS 500, has a sector mark (Selector Mark) 610 and a data (Data) section 620, and does not include an independent ID section.
  • the sector mark 6100 is a trigger for hardware (for example, a PLL circuit) included in the drive 800 for recognizing the data section 620.
  • the data storage section 620 includes a data preamble (Data Preamble) 622, a data synchronization section 624, and a field type code (Field Type Code).
  • FTC field type code
  • ID data 628 ID data 628
  • resynchronization section 630 data storage area 640
  • data storage EDC 650 data ECC 660 Having.
  • the data preamble 622 is the same as the data preamble 522
  • the data synchronizer 624 is the same as the data synchronizer 524, and a description thereof will be omitted.
  • FTC 626 is a code that identifies that the information that is currently being read belongs to the DS 600.
  • the ID data 628 and the resynchronizing unit 630 are the same as the ID data 528 and the resynchronizing unit 530, and therefore description thereof is omitted.
  • the data area 640 is the same as the user data 122 and 124, and a description thereof will be omitted.
  • EDC 650 and ECC 660 are the same as EDC 580 and ECC 590, and a description thereof will be omitted.
  • a track management sector (Track Manag eme n t Sec Sec or TMS) provided for each track having the same information as the ZMS 500 may be provided. Further, part or all of the information of the ZMS 500 may be stored in the DMT 420.
  • the case where a part of the information of the ZMS 500 is stored in the DMT 420 is, for example, the case where the DMT 420 stores information on the number of operable sectors of each track and the number of offsets of each sector from a reference address. In this case, both the DMT 420 and the ZMS 500 are referred to when calculating the address of the target sector described later.
  • the address (LBA) of the target sector is A
  • the start address of the track to which the target sector belongs is B
  • the target address is the first track of the removable memory 400.
  • the method of the present invention is reduced by calculating the total number of operable sectors included from the first track of the memory 400 to the track immediately before the track to which the target sector belongs.
  • the number of operable sectors can be considered as the number of sectors to which LBA is attached in each track.
  • the processing performed by the DMT using the conventional PDL method with respect to the number of operating sectors and the DMT as an exemplary embodiment of the present invention storing all or a part of the information of the ZMS will be considered. For example, when the total number of sectors included in each track is 100 and the sector 10 included in the track 0 is the next defective sector, the conventional DMT writes the sector 10 as the PDL. Will write 99 to track 0. For this reason, it is understood that the number of operable sectors is not displayed in the conventional case.
  • the ZMS 500 can operate. ⁇
  • the defect flag 562 will display ⁇ FF '' indicating the defect, and the DMT 420 If 0 stores all the information of the ZMS 500, the sector 10 and the FF are associated and stored in the DMT 420.
  • FIG. 11 is a schematic block diagram of the removable memory drive 800.
  • the removable memory drive 800 is configured as a magnetic disk drive connected to an external device 900 embodied as a personal computer in this embodiment, and includes a control unit 8100 and a memory 8200. , A head 840 and a signal processing device 840.
  • the drive 800 can include input means (not shown) such as a keyboard and keyboard, and display means such as a liquid crystal display.
  • the control unit 8100 controls the operation of the head 830 and the signal processing device 840 under the control of the firmware stored in the memory 820.
  • firmware refers to software stored in the memory 820 regardless of its name.
  • the firmware includes a utility program for formatting the disk 400, a utility program for reading the disk 400, and a disk 400. It includes a utility program for writing data and a security program for security management.
  • the utility program and the security program are programs supplied from the manufacturer of the drive 800 or a company entrusted by the manufacturer. According to the present embodiment, the user can use the normal format and the security format.
  • the purpose of the security program is to prevent a user who does not have an authorized right from accessing not only user data but also the disk 100. Details of the firmware processing will be described later.
  • the head 840 reads the management data, security data, and user data of the disk 400 and sends them to the signal processing device 840.
  • the head 830 of the present embodiment uses the control unit 8100 according to the firmware stored in the memory 8200.
  • security data or management data is extracted first, and after performing predetermined processing, access to the user data by the external device 900 is permitted.
  • the signal processing device 840 is connected to the SCS I interface 912 of the external device 900, and can demodulate management data, security data and user data to extract original information.
  • the external device 300 includes a PCI bus 310, a SCSI interface 912, an IDE bus 910, a main memory 920, a control unit 930, and a hard disk drive 940. , A removable memory drive 950, a removable memory 952, and a display 960. In addition, the removable memory 952 and 400 and the removable memory drive 950 and 800 may be the same.
  • the PCI bus 910, the SCSI interface 912, and the IDE interface 914 are well known in the art and will not be described in detail here.
  • the main memory 920 includes, for example, a RAM, a ROM, and the like, and a keyboard required for temporarily operating or not showing programs necessary for the operation of the control unit 930 from the hard disk 940. It temporarily stores input from input means such as a mouse and joystick, and stores information necessary for system operation.
  • the control section 9 The operation of the units is controlled, and the hard disk 940 stores programs such as Windows 98 and other programs (such as various drivers) necessary for the operation of each unit.
  • the removable memory drive 950 and the removable memory 952 can be used for recording and playback of user data.
  • the display is composed of, for example, a CRT display.
  • FIG. 12 is a flowchart illustrating an example of security management of the removable memory drive 800
  • FIG. 13 is a flowchart illustrating another example of security management of the removable memory drive 800.
  • the controller 810 instructs the head 830 to read the ST430 of the DMT420 according to the firmware (step 1002).
  • the control unit 810 is a detection unit that detects whether or not the disk 400 has been inserted by using a mechanical means provided in the drive 800, such as engaging the disk 400, or an optical means using an LED or the like. Can be determined by communicating with In the present embodiment, it is assumed that the disk 400 has a security flag.
  • the drive 800 is a disk that does not have the security flag set even though it has undergone the security format described later and a disk that has passed the normal format. Can also be configured to be compatible.
  • the control unit 8110 can execute the below-described step 1008 if the security flag is not set (if it is off) or if it is determined that the ST 430 does not exist.
  • Check Condition is checked from drive 800 when flag is present. This is the first code.
  • the drive 800 itself or in cooperation with the external device 900 requests the user to enter a password (step 1004).
  • the pass-mode request to the user can be displayed on the display 960 or by using a liquid crystal display, a speaker, or other output means provided in the drive 800.
  • the user can use an input device such as a button provided on the drive 800 or an unillustrated input means (keyboard, mouse, etc.) connected to the external device 900. Enter your password.
  • the control unit 8110 may prompt input of additional data together with a passcode according to the security level. At this time, even if a malicious person with specialized knowledge tries to cancel security by accessing it with a command or the like, if the correct password cannot be entered with the mode sense, mode selector, etc., the disk 400 itself will be accessed as described later. You can't do that.
  • control unit 8100 determines whether or not the security data stored in advance in the security code of the ST430 and the passcode input by the user match (step 106).
  • “match” does not require that the password and the security code be completely the same.
  • a security code may be a list of allowed passwords. In that case, just enter one of the passwords listed in the table. If necessary, the security level may be changed every night and multiple passwords may be required for data with a high security level.
  • control unit 8100 determines that the security data and the pass code match, the control unit 8100 reads out the DMT 4 0 0 of the DMA 4 10 and reproduces the management data by the signal processing unit 8
  • the data is transmitted to the external device 900 through the SCSI interface 912 (step 1108).
  • the external device 900 can access the disk 400 and record and reproduce user data.
  • the control unit 8100 prompts the user to re-enter the password, and if the passwords do not match within a predetermined number of times, or if the passwords do not match, immediately, the disk 400 (Step 1 0 1 0). More specifically, the head WO 00/72322 o Q PCT / JPOO / 03250
  • the 830 cannot read the security data successfully, if the read security data cannot be understood, or if the passcode entered by the user is incorrect, an error process is performed. In the case of error processing, the fact is displayed on the display 960 to prompt retry, but in any case, the signal processing device 940 cannot reproduce the user data in the error processing. As a result, the leakage of the user data to the outside can be prevented.
  • the control unit 8100 ejects the disk 400. Even if the disk 400 in which the password has not been input a predetermined number of times is input to the drive 800 again, the control unit 8100 can immediately determine the error and eject it. As a result, no information about the disk 400 is transmitted from the drive 800 to the external device 900, so that the control unit 930 cannot recognize even the presence of the disk 400.
  • the management area may be read out first (step 1102), and then steps 1002 to 1004 may be performed. Thereafter, if the control unit 8100 determines that they match, the control unit 8100 reproduces the management data that has already been read out by the signal processing device 8400 and transmits it to the external device 900 via the SCSI interface 912 ( Step 1 0 1 4). As a result, the external device 900 can access the disk 400 and record and reproduce user data. If steps 1102 and 11014 are adopted, the read management data will be temporarily stored in the memory 820 or other storage unit.
  • the security data is managed not by the OS stored in the hard disk 9400 of the external device 900 but by the firmware of the drive 800. That is, the external device 900 cannot access the rim-bubble memory 400 unless the control unit 8100 determines that the security data matches the passcode.
  • the accessibility of the external device 900 to the removable memory 400 is determined without the intervention of the OS of the external device 900. Since the firmware of the removable memory drive 800 can only be understood by those who have expert knowledge unless it is the designer of the drive 800, the security management of user data confidentiality using the conventional ⁇ S From method Can also be enhanced.
  • FIG. 14 is a flowchart showing a security formatting method (that is, a formatting method for forming the ST430) executed by the removable memory drive 800.
  • a security formatting method that is, a formatting method for forming the ST430
  • the control unit 810 prompts the user to select a format in the same manner as in step 104 (step 1102).
  • the user can use an input device such as a button provided in the drive 800 or an input device (not shown) connected to the external device 900. Use a keyboard, mouse, etc.) to select the formatting process. If it has already been formatted according to normal OS (eg, Windows 98), the user will want to use the security format in step 1104 described below. Also, if the security format has already been done, the user will want to use the normal format in step 1104 described later. If the security format has already been performed, the user executes the processing shown in FIG. 12 or FIG. 13 and inputs the password and other information, so that the external device 900 transfers the data to the removable memory 400. Access must be secured. Changing the format usually involves erasing the user data. For example, it can be used as a normal non-security disk by converting it to meaningless data such as EE. However, alternatively, only DMT420 could be changed without erasing the user data.
  • normal OS eg, Windows 98
  • control unit 8110 determines whether the format input by the user is a normal format or a security format (step 1104).
  • the “security format” refers to the physical format that forms ST430 shown in FIG. Means. If the user selects a normal format (including quick format) (step 1104), the management area and data area are set according to a known formatting method, and the management area 410 A DMT containing no ST430 is formed (step 1106).
  • the control unit 8100 sets the management area 410 and the data area 4440, and sets the management area 4100.
  • a DMT 420 including the ST 430 is formed in the step (step 110).
  • the disk 400 becomes a logical security disk.
  • the ST 430 may be formed in the overnight region 440.
  • the control unit 8110 sets a security flag (step 1110). More specifically, even if a security format is selected, if the user does not enter a password in step 1 1 1 or 2 described later, the security flag is regarded as substantially the same as a normal format. It is also possible not to set up. The fact that the user did not enter the password can be determined by the password length. Alternatively, the security format may require a password in any case and set the security flag.
  • the control unit 810 inputs the user's password and other necessary data (eg, setting of security level, necessity of encryption, type of encryption used, necessity of biometric data). And prompts the user for additional data (user name, company name, phone number, etc.), the need for authentication from an external certification authority, and stores it when input (Step 1 1 1 2) ).
  • a well-known cryptographic protocol can be involved in security data.
  • the data stored in the removable memory drive is transmitted online (such as INN Yuichi Net or a commercial online line), and a digital signature and a public Z-private key are used.
  • the removable memory 400 having the security format applied thereto can be driven only by the dedicated removable memory drive 800 capable of supporting the security format. Therefore, even if the removable memory 400 is stolen, if the stealer does not have the dedicated removable memory drive 800, the stealer cannot do so.
  • the confidentiality of the user data has been improved because the data stored in the data cannot be obtained.
  • the user can change the password once set. It is also possible to invalidate a previously entered password under predetermined conditions if the password is forgotten.
  • the drive 800 can perform not only reproduction of the disk 400 but also recording. If the disc 400 is of a rewritable type, the user can add a desired data to the previous user data.
  • the disc 400 and the drive 800 may selectively input and collate additional information during recording to increase the confidentiality compared to when reproducing. Thereby, for example, it is possible to prevent a disk 400 in which part of the information is rewritten with incorrect information from being distributed. Access is permitted. Only the authenticated user can record the user data overnight, thereby preventing the previously recorded user data from being changed unprotected.
  • 0 can be used for, for example, electronic medical records for each patient in a hospital, insured data of an insurance company, business activity data of a company, and a management ledger of a public organization.
  • the present invention can select an ID format method as an exemplary embodiment.
  • the selection of the ID format method includes forming a format having ZMS 500, forming a format having DMT storing all or a part of the information, forming a format having TMS, This means selecting whether to form a format having a conventional independent ID portion.
  • the control unit 8100 prompts the user to select the ID format, and the user is provided in the drive 800.
  • a format process is selected using an input device (keyboard, mouse, etc.) (not shown) connected to an input device such as a button or an external device 900.
  • FIG. 15 is a flowchart showing a reading method executed by the removable memory drive 800.
  • the reading method according to an exemplary embodiment of the present invention is stored in the memory 820 of the drive 800 as firmware.
  • the drive 800 receives the address LBA of the target sector from $ S of the external device 900 (step 1202). Now assume that the address is 903.
  • the control unit 8100 of the drive 800 calculates which zone of which track the address belongs to (step 1204).
  • the control unit 810 calculates the zone number and the track number in accordance with the above-described sector address calculation method based on the number of operable sectors and the number of offsets of each track stored in the TMS, the ZMS 500 and the DMT 420. I do.
  • the control unit 8110 recognizes that the target sector (target address) is located at the track number 9 of the zone 0, and that the target sector has three offsets from the start address of the track 9.
  • the control unit 8 1 If 0, the zone number and track number can be calculated immediately in step 1204. However, in that case, the drive 800 will need a large amount of RAM to temporarily store the contents of the DMT 420. However, if there is a TMS, a ZMS 500 or a DMT that stores some information of the ZMS 500, the head 830 must access the TMS or the ZMS 500 in step 1204. This is after The same applies to the writing method described below.
  • the control section 8100 moves the head 830 to the start address (start sector) of the track (target track) to which the target sector belongs (step 1206). Whether the target sector belongs to the zone and the track that has the head 830 is determined by reading the zone number and track number included in the ID data 528 of the sector read by the head 830. . Thereafter, the head 830 reads the header 1 of the sector (that is, the number of offsets of the sector included in the ID data 628) in order from the start sector to determine whether the current sector is the target sector. Judge whether or not.
  • the sector with LBA 93 Is the fourth sector from the start sector. That is, in this embodiment, the number of offsets is the number of offsets from the start sector when the defective sector is excluded from the start sector. (If the start sector is a defective sector, the immediately operable sector is the start sector. Needless to say). However, an offset number including a defective sector may be used instead.
  • FIG. 16 is a flowchart showing a writing method executed by the removable memory drive 800.
  • the writing method according to an exemplary embodiment of the present invention is implemented as firmware. It is stored in the memory 820 of the drive 800.
  • the drive 800 receives, from 0S of the external device 900, the address LBA of the target sector to which a predetermined data is to be written (step 122). Now suppose that address is 903.
  • the control unit 8100 calculates the zone number and the track number as described above (step 1204).
  • the control unit 8100 maps the ZMS500 (or TMS) of the target track.
  • the mapping step is a step of confirming the operability of each sector of the target track.
  • the control unit 8110 determines that, for example, the start sector of the target track, the second, third, and fourth sectors from the start sector are operable sectors, operable sectors, defective sectors, and operable sectors. recognize.
  • a write operation it is necessary to perform a read operation in order to confirm the operability of each sector in order to write data in an operable sector.
  • the head 830 will try to write data to the third sector from the start sector of the target track, and an error operation will occur.
  • a write preparation operation read all the sectors of the target sector once before writing the data, confirm their operability, and return to the start sector to start the write operation. It is also possible to do. However, in this case, it is necessary to always read the target track as a preparation operation at the time of the write operation, and it takes a long time to write.
  • the ZMS 500 has sector information 550, and it is necessary to read all the sectors of the target track by reading the ZMS 500 that manages the target track. Sex is excluded.
  • control unit 810 moves the head 830 to the start address (start sector) of the track to which the target sector belongs (step 1206), and the currently accessed sector is the offset number. It is determined whether or not they match (step 1208).
  • the removable memory of the present invention can achieve various effects.
  • An exemplary effect of the present invention is that the error correction is performed by applying the ECC to the ID data by including the ID portion including the ID data in the data portion, so that the ID data is lost due to the error. This prevents all user data in the sector from becoming unavailable. This has improved the reliability of the data.
  • the resynchronization unit clarifies the position of the error detection code and prevents the signal read position due to the error from reaching the error detection code (and error correction code). This allows the error detection code (and error correction code) to always be operational if they are not themselves corrupted, improving data reliability.
  • a post-synchronization unit instead of, or together with, the resynchronization unit, it is possible to read out the desired fields (eg, ID field, error detection code and error correction code) again. I have.
  • the present invention achieves an increase in storage capacity by removing an independent ID section.
  • the expanded capacity may store more user data to achieve a larger capacity, or may store error detection codes, error correction codes, ZMS, TMS, etc. to improve reliability. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

A disklike recording medium such that the whole data in a sector can be retained even if the ID data includes an error. The ID data is included in a data section, so that the error correcting codes have effect on the ID codes. A re-synchronizing section is provided so that the error detecting codes and error correcting codes can be accessed even if the data includes an error.

Description

明 細 書 リムーバブルメモリ及びリム一バブルメモリ ドライブ  Description Removable memory and removable memory drive
技術分野 Technical field
本発明は、 一般に、 情報記録担体及びその駆動装置に係り、 特に、 所定のフォ 一マツトを有するリム一バブルメモリと当該リムーバブルメモリを記録及び Z又 は再生するリムーバブルメモリ ドライブに関する。 本発明のリムーバブルメモリ は、 例えば、 現在及び次世代の磁気ディスク、 光ディスク、 光サ一ポ方式を利用 するフロッピ一ディスクなどのセクタフォーマッ トとして好適である。 また、 本 発明のリムーバブルメモリは映像情報、 音声情報、 テキスト情報、 ソフトウェア などのデータとこれらのデータにアクセスするためセキュリティ情報を格納する ことができる。 また、 本発明は、 前記リム一バブルメモリ及びリム一バブルメモ リ ドライブを利用したセキュリティ管理方法にも関する。 かかるセキュリティ管 理方法は、 前記セキュリティ情報の生成、 格納及び利用方法を含むものである。  The present invention generally relates to an information record carrier and a driving device thereof, and more particularly to a removable memory having a predetermined format and a removable memory drive for recording and / or reproducing the removable memory. The removable memory of the present invention is suitable, for example, as a sector format for current and next-generation magnetic disks, optical disks, and floppy disks using an optical support system. Further, the removable memory of the present invention can store data such as video information, audio information, text information, and software, and security information for accessing these data. The present invention also relates to a security management method using the removable memory and the removable memory drive. Such a security management method includes a method of generating, storing, and using the security information.
技術背景 Technology background
近年の光ディスクや磁気ディスク (以下、 単に 「ディスク」 という。) は、 画像 ファイルや動画ファイルを格納するために大容量化が要求され、 また、 データの 損失をできるだけ防止するように信頼性を向上することが要求されている。 ディ スクは、 周回方向が複数のトラックに分割され、 各トラックは複数のセクタに分 割されている。 セクタの並べ方 (物理フォーマツ ト) には CL V (C o n s t a n t L i n e a r Ve l o c i t y) 方式、 CAV (C o n s t a n t A n g u 1 a r Ve l o c i t y)方式及び Z CAV (Z o n e C o n s t a n t A n g u l a r V e l o c i t y)方式が知られている。 例えば、 C AV方式や Z CAV方式では回転速度 (角速度) が内外周でほぼ一定で記録再生用の同期クロ ック周波数を変更しており、 CLV方式は回転速度を変化させてバンド間のクロ ック周波数を同一にしている。  In recent years, optical disks and magnetic disks (hereinafter simply referred to as “disks”) are required to have a large capacity for storing image files and moving image files, and have improved reliability to prevent data loss as much as possible. Is required. The disc is divided into a plurality of tracks in the circumferential direction, and each track is divided into a plurality of sectors. The sector arrangement (physical format) is known in the CLV (Constant Linguistic Velocity) method, CAV (Constant Angu1ar Velocity) method, and Z CAV (Zone Constant Angular Velocity) method. Have been. For example, in the CAV system and Z CAV system, the rotation speed (angular speed) is almost constant at the inner and outer circumferences, and the synchronous clock frequency for recording and reproduction is changed. In the CLV system, the rotation speed is changed to change the clock between bands. Frequency is the same.
各セクタ (又は 「ブロック」 と呼ばれる場合もある。) は、 I D部とギャップと デ一夕部とギャップを順に有している。 I D部はメディァ製造業者のみだけに書 込可能な領域であり物理フォーマット時にのみ形成される。 I D部は、 I D部で あることを識別すると共に I Dデータを格納している。 I Dデ一夕は、 一般に、 同期部 (S y n c)、 トラック番号、 セクタ番号、 (動作) 不良セクタ (即ち、 欠 陥セクタ) フラグなどの情報を格納している。 なお、 本出願においては、 このよ うにデ一夕部と対に存在する I D部を「独立した I D部」と参照する場合がある。 従来の独立した I D部は、 例えば、 約 28バイ トの大きさを有し、 I Dデータに は、 例えば、 約 7バイ トの大きさが割り当てられていた。 Each sector (or sometimes referred to as a "block") consists of an ID section, a gap, It has a part and a gap in order. The ID section is an area that can be written only by the media manufacturer, and is formed only during physical formatting. The ID section identifies the ID section and stores ID data. The ID data generally stores information such as a synchronization section (Sync), a track number, a sector number, and an (operation) bad sector (that is, a defective sector) flag. Note that, in the present application, such an ID part that exists in a pair with the data part may be referred to as an “independent ID part”. The conventional independent ID section has a size of, for example, about 28 bytes, and the ID data has a size of, for example, about 7 bytes.
データ部はデータ部であることを識別すると共に所定のデータ(ユーザデ一夕) を格納している。 従って、 I D部とデータ部は 1対 1で対応している。 また、 デ —夕部はエラー検出コード (EDC) とエラ一訂正コ一ド (ECC) を有してい る。 EDCはデータ部のデータが正しいかどうかを検出するが、 エラ一の訂正は しない。 なお、 EDC (又はこれに代替する機能的に類似のサイクリック冗長チ エック符号 (CRCC)) は I D部にも含まれており、 I Dデ一夕が正しいかどう かを検出するがエラーの訂正はしない。 ECCは、 デ一夕部のデータのエラー訂 正を行って原データを復元することができる。  The data section identifies the data section and stores predetermined data (user data). Therefore, the ID section and the data section have a one-to-one correspondence. The data section has an error detection code (EDC) and an error correction code (ECC). EDC detects whether the data in the data section is correct, but does not correct any errors. EDC (or an alternative functionally similar cyclic redundancy check code (CRCC)) is also included in the ID part, and it detects whether the ID data is correct or not, but corrects the error. Do not. The ECC can recover the original data by correcting errors in the data in the data area.
ギヤップはセクタ間の緩衝を吸収する一種のバッファとして長さ調整のために 挿入される。 なお、 高記憶容量の磁気ディスクは I D部の前にセクタであること を識別するセクタマークを更に有する。  The gap is inserted for length adjustment as a kind of buffer to absorb the buffer between sectors. Note that a magnetic disk having a high storage capacity further has a sector mark for identifying a sector before the ID section.
ディスクドライブは、 セクタに論理ブロックァドレス (又は 「ユーザ通し番号」 と呼ばれる場合もある) (L o g i c a l B l o c k Ad d r e s s : LB A) を割り当てることによって、 任意の位置のデ一夕をデ一夕の格納されている順番 とは関係なく直接に読み込み及び書き込みが可能である。 このようなアクセス方 クセス方式においては、 例えば、 セクタ (ブロック) 1乃至 3に記録されている データのうちブロック 2の全デ一夕が消去されれば次の新たなデータはブロック 4ではなくブロック 2に記録される。 この結果、 ブロック 3に記録されているデ —夕よりもブロック 2に記録されているデータが格納されている順番が後という 場合が存在する。 ディスクは、 典型的に、 ディスク径方向 (トラック方向) に関して、 最内周及 び/又は最外周に設けられている記録管理領域 (D i s k Ma n a g eme n t A r e a : DMA) と、 その間に挟まれている複数のバンドとを有する。 記録管 理領域はディスク管理情報領域やディスクマツビング領域などと呼ばれる場合も ある。 DMAは、 その全部又は一部にディスク管理テーブル (D i s k Ma n a g e m e n t T a b l e : DMT) が形成されている。 従って、 DMAと DMT が同義で使用される場合もある。 また、 D ITは、 ディスク管理 (又はマツピン グ) トラック (又はテ一ブル) と呼ばれる場合もある。 なお、 DMAはリ一ドィ ン領域及び Z又はリードァゥト領域と呼ばれることもあるが、 外周及び内周のど ちらがリードイン領域となるかは仕様の問題であり、 選択的である。 Disk drives store logical blocks addresses (or sometimes referred to as "user serial numbers") to their sectors (Logical Block Address: LB A) to store data at random locations. They can be read and written directly regardless of the order in which they are performed. In such an access method, for example, if all data in block 2 of data recorded in sectors (blocks) 1 to 3 is erased, the next new data is not block 4 but block 4. Recorded in 2. As a result, there are cases where the data stored in block 2 is stored later than the data recorded in block 3. Typically, a disc has a recording management area (DMA) provided at the innermost and / or outermost circumference in the disc radial direction (track direction), and is sandwiched between the recording management areas. With multiple bands. The recording management area is sometimes called a disc management information area or disc matching area. In the DMA, a disk management table (Disk Management Table: DMT) is formed in all or a part of the DMA. Therefore, DMA and DMT are sometimes used interchangeably. DIT is also sometimes called disk management (or mapping) track (or table). Note that the DMA is sometimes called a lead-in area and Z or a read-write area. However, which of the outer circumference and the inner circumference becomes the lead-in area is a matter of specifications and is optional.
DMAはディスクフォ一マツト時に形成され、 ユーザがアクセスできない製造 業者及びドライブシステムが使用する領域である。 DMTは、 ディスク全体の記 録再生方式、 データ領域の位置(例えば、 交替情報) その他の管理情報(例えば、 セキュリティデータ) などの情報を格納している。 DMTは、 内外周の 2つの領 域に冗長的に記録され、 更に、 一の DMA内でも典型的に 2重に DMTが記録さ れる場合がある。 これは、 ディスクが錡により侵食される場合にも全ての DMT が認識不能になることを防止するためである。  DMA is formed at the time of disk format and is an area used by manufacturers and drive systems that users cannot access. The DMT stores information such as the recording / reproducing method of the entire disc, the position of the data area (for example, replacement information), and other management information (for example, security data). The DMT is redundantly recorded in two areas on the inner and outer circumferences, and further, there is a case where the DMT is typically recorded twice even in one DMA. This is to prevent all DMTs from becoming unrecognizable even if the disk is eroded by a disk.
一方、 各バンドはユーザがアクセス可能な領域であり、 典型的に、 一のデータ 領域とこれに対応する交替領域とから構成されている。 データ領域はユーザが記 録する所定のデ一夕を格納する領域であり、 データ領域に格納されるデ一夕に対 してディスクドライブは LB Aを付することになる。 交替領域はユーザ領域内に 存在する欠陥ブロックに代替的なブロック (交替ブロック) を格納している。 従 つて、 データ領域に欠陥が存在しなければ交替領域にはデータは書き込まれない ことになる。 交替領域のアドレスは上述の DMTに書き込まれる。 このようにバ ンドがデ一夕領域と交替領域に分割されているのは、 データ領域に交替ブロック を設ければ、 既に付されている L B Aが狂うためである。  On the other hand, each band is an area that can be accessed by the user, and typically includes one data area and a corresponding spare area. The data area is an area for storing a predetermined data recorded by the user, and the disk drive has an LBA for the data stored in the data area. The replacement area stores a replacement block (replacement block) for the defective block existing in the user area. Therefore, if there is no defect in the data area, no data is written in the replacement area. The address of the replacement area is written to the DMT. The reason why the band is divided into the data area and the spare area is that if a spare block is provided in the data area, the LBA already attached is lost.
一般にディスクには 2種類の交替管理方式が採用されている。 製造業者がディ スク出荷前に行う初期検査時において欠陥ブロックをデータ領域に発見すれば、 まだ何のデ一タもデ一夕領域に格納されていないため欠陥ブロックの次のアドレ スを有するプロックを欠陥ブロックに代替してァドレス付けすることができ、 こ の交替情報は DMTに格納される。 この交替方式は交替領域を介在せず、 一次欠 陥リスト (P r i ma r y D e f e c t L i s t : PDL) として一般に知ら れている。 一方、 ユーザがディスク使用中にデータ領域に欠陥ブロックが生じた 場合には交替領域が交替ブロックを提供する。 この交替方式は、 二次欠陥リスト (S e c o n d a r y D e f e c t L i s t : SDL) として一般には知られ ている。 Generally, two types of replacement management methods are adopted for disks. If the manufacturer finds a defective block in the data area during the initial inspection before the disk is shipped, since no data has been stored in the data area yet, the address following the defective block is not yet stored. A block having a defective block can be replaced with a defective block and addressed, and this replacement information is stored in the DMT. This replacement method does not involve a replacement area and is generally known as a Primary Defect List (PDL). On the other hand, if a defective block occurs in the data area while the user is using the disk, the replacement area provides a replacement block. This replacement scheme is commonly known as the Secondary Defect List (SDL).
ディスクは、 典型的には、 ディスクドライブが接続された外部装置 (例えば、 パーソナルコンピュータ) のオペレーションシステム (OS) により管理されて いる。 ディスク上の所定のデ一夕にアクセスするには OSから L BAがディスク ドライブの制御部に通知され、 これに基づいて制御部は当該 L B Aを有するセク 夕にへッドを移動して記録再生動作を行う。 発明の開示  The disk is typically managed by an operating system (OS) of an external device (eg, a personal computer) to which the disk drive is connected. To access a predetermined data on the disk, the OS notifies the control unit of the disk drive of the LBA, and based on this, the control unit moves the head to the section having the LBA and performs recording and playback. Perform the operation. Disclosure of the invention
近年のディスクの大容量化及び信頼性向上の要請に鑑み、 本発明者は現在使用 採用されているディスクフォーマツトを見直してより簡略なフォーマツ トを立案 し、 これによりディスクの容量を増加させ、 かかる増加した部分を更なるユーザ データの格納による大容量化、 及び/又は、 冗長的にデータを格納して信頼性の 向上を達成しようと考えた。 そこで、 本発明者は、 従来のフォーマット方式につ いて鋭意検討した結果、 データ部の識別には必ずしも上述した大きさの I D部及 び I Dデータを必要としないことを発見した。 また、 本発明者は、 DMTもより 簡略なフォーマツト実現のために改善の余地があることを発見した。  In view of recent demands for increasing the capacity of disks and improving reliability, the present inventor has reviewed the currently used disk formats and drafted a simpler format, thereby increasing the disk capacity. We sought to increase the capacity by storing more user data and / or to store data redundantly to improve the reliability. Therefore, as a result of intensive studies on the conventional format method, the present inventor has found that identification of the data section does not necessarily require the ID section and ID data having the above-described size. In addition, the inventor has found that DMT has room for improvement in order to realize a simpler format.
また、 従来のディスクにおいてデ一夕エラーが発生した場合、 エラーがデ一夕 部であれば E CCがエラー訂正を行って原デ一夕を復元することができる。 しか し、 E C Cは I D部に対しては作用しないように構成されているので I Dデ一夕 にエラ一があればこれを訂正することができず、 セクタの I D情報が読み出せな いために、 セクタ内のデ一夕全体が失われてしまう。 更に、 I Dデ一夕は数バイ 卜と短いため、 ECCを I D部に設けても円滑に動作しないという技術的問題を 有していた。 なお、 代替的に、 公開特許公報昭和 58年第 1 9 7 1 2号は、 EC じが I D部に対して作用する技術を開示しているが、 同公報の構成は E C Cが作 用する I D部のデータ量が不必要に大きく高速処理(例えば、 リアルタイム処理) が不可能になる。 また、 これに伴い、 E C Cの容量も大きくしなければならず、 全体として容量が大きくなり、 処理速度がますます低下する。 In addition, when a data error occurs on a conventional disk, if the error is a data error, the ECC can correct the error and restore the original data. However, since the ECC is configured not to act on the ID part, if there is an error in the ID data, it cannot be corrected, and the ID information of the sector cannot be read. The entire data in a sector is lost. Furthermore, since the ID data is only a few bytes long, there is a technical problem that the operation does not work smoothly even if the ECC is provided in the ID part. Alternatively, the published patent publication No. 197 1 1982 may be Although the same technology discloses a technique that operates on the ID part, the structure of the publication makes the ID part operated by the ECC unnecessarily large and makes high-speed processing (for example, real-time processing) impossible. . In conjunction with this, the capacity of the ECC must be increased, and the capacity as a whole increases, and the processing speed further decreases.
また、 現在、 高記憶容量を有する光サーボ方式のフロッピ一ディスクなどの書 換え可能なディスクにソフトウエアを格納して販売する需要がある。この場合に、 コピ一品において従来のメディアに存在しない機能を実現することができれば受 注拡大の一助となり得る。 その一方、 ディスクに付加されたそのような新たな情 報をユーザが自由に書きかえることができれば違法コピ一などの問題を招くため 好ましくない。 また、 ュ一ザが誤ってソフトウェアを消去することを防止するこ とができれば好ましい。 更に、 かかるソフトウェアがコンピュータウィルスに感 染しないような構成を採用することが好ましい。 例えば、 従来からオペレーショ ンシステム (O S ) もファイル単位で属性情報を持たせているが、 これは O S上 で改変可能でありコンピュータウィルスに対して有効な対抗手段とはならなかつ た。  At present, there is a demand for storing and selling software on a rewritable disk such as an optical servo type floppy disk having a high storage capacity. In this case, if functions that do not exist in the conventional media can be realized in the copy product, it can help to expand orders. On the other hand, if the user can freely rewrite such new information added to the disc, it is not preferable because it causes problems such as illegal copying. Further, it is preferable that a user can be prevented from erroneously erasing software. Further, it is preferable to adopt a configuration that does not infect such software with a computer virus. For example, the operation system (OS) conventionally has attribute information on a file-by-file basis, but this can be modified on the OS and is not an effective countermeasure against computer viruses.
そこで、 本発明は、 このような従来の課題を解決する新規かつ有用なリムーバ ブルメモリ及びリムーバブルメモリ ドライブを提供することを概括的な例示的目 的とする。  Accordingly, it is an exemplary purpose of the present invention to provide a new and useful removable memory and a removable memory drive that solve such conventional problems.
より特定的には、 本発明は、 従来よりも簡略なフォーマッ ト形式を有するリム 一バブルメモリ及びかかるリム一バブルメモリを駆動するリムーバブルメモリ ド ライブを提供することを例示的目的とする。  More specifically, it is an exemplary object of the present invention to provide a removable memory having a simpler format than before and a removable memory drive for driving such a removable memory.
上記目的を達成するために、 本発明の例示的一態様としてのリム一バブルメモ リは、 デ一夕部をそれぞれ有する複数のセクタを有し、 前記データ部は、 対応す る前記セクタの I Dを表す I Dデータと、 ユーザが記録再生可能なユーザデータ と、 前記 I Dデータと前記ユーザデータの両方のエラーの訂正をすることができ るエラ一訂正コードとを有する。 かかるリム一バブルメモリによれば、 エラー訂 正コードが従来の磁気ディスクにおいては作用しなかった I Dデータにも及ぶた め、 セクタ内のデ一夕は維持される。  In order to achieve the above object, a removable memory according to an exemplary embodiment of the present invention has a plurality of sectors each having a data portion, and the data portion has an ID of the corresponding sector. ID data, user data that can be recorded and reproduced by the user, and an error correction code that can correct errors in both the ID data and the user data. According to such a removable memory, the error correction code extends to the ID data which did not work on the conventional magnetic disk, so that the data in the sector is maintained.
本発明の別の例示的一態様としてのリム一バブルメモリは、 デ一夕部をそれぞ れ有する複数のセクタを有し、 前記デ一夕部は、 ユーザが記録再生可能なユーザ デ一夕と、 当該ユーザデ一夕のエラ一を検出するエラ一検出コードと、 当該エラ —検出コードから所定の位置関係で配置されて前記デ一夕のエラ一の訂正をする ことができるエラー訂正コードと、 前記エラー検出コードの読み出し用トリガと して機能する再同期部とを有する。 かかるリム一バブルメモリによれば、 再同期 部は、 データ部に存在するエラ一によりエラー検出コードの読み出し位置がずれ ることを防止し、 エラ一検出コードの読み出しを可能にする。 また、 エラー訂正 コードはエラー検出コードから所定の位置関係 (例えば、 隣接して) で配置され ていることが分かっているので、 エラ一検出コードを検出することができればェ ラ一訂正コードも検出することができる。 この結果、 エラ一検出コードとエラ一 訂正コードによりユーザデータの読み出しは確保することができる。 A removable memory according to another exemplary embodiment of the present invention includes: The user data section includes a user data recordable and reproducible by the user, an error detection code for detecting an error of the user data, and an error detection code. An error correction code which is arranged in a predetermined positional relationship and can correct the error in the data, and a resynchronization unit which functions as a trigger for reading the error detection code. According to such a removable memory, the resynchronization unit prevents the error detection code read position from being shifted due to an error existing in the data portion, and enables the error detection code to be read. Also, since it is known from the error detection code that the error correction code is arranged in a predetermined positional relationship (for example, adjacent), if the error detection code can be detected, the error correction code is also detected. can do. As a result, reading of the user data can be secured by the error detection code and the error correction code.
本発明の別の例示的一態様としてのリムーバブルメモリは、 I D部とデー夕部 とをそれぞれ有する複数のセクタを有し、 前記 I D部は、 対応する前記セクタの I Dを識別し、 前記データ部は、 対応する前記セクタの前記 I Dを表す I Dデ一 夕と、 ユーザが記録再生可能なユーザデータと、 前記 I Dデータと前記ユーザデ —夕の両方のエラ一の訂正をすることができるエラ一訂正コ一ドとを有する。 か かるリム一バブルメモリによれば、 最初の I D部を検出することができれば直ち にユーザデータの書き込みが可能となるため書き込み速度が速いという特徴を有 する。  A removable memory according to another exemplary embodiment of the present invention has a plurality of sectors each having an ID part and a data part, wherein the ID part identifies an ID of the corresponding sector, and the data part Is an ID data representing the ID of the corresponding sector, user data recordable and reproducible by a user, and an error correction capable of correcting both the ID data and the user data error. Code. According to such a removable memory, writing of user data can be performed as soon as the first ID section can be detected, so that the writing speed is high.
本発明の別の例示的一態様としてのリム一バブルメモリは、 データ部をそれぞ れ有する複数のセクタを有し、 前記データ部は、 ユーザが記録再生可能なユーザ データと、 当該ユーザデ一夕のエラ一を検出するエラ一検出コ一ドと、 当該エラ 一検出コードから所定の位置関係で配置されて前記デ一夕のエラーの訂正をする ことができるエラー訂正コードと、 前記デ一夕部の希望フィールドを逆方向読み 出しするためのトリガとして機能するボスト同期部とを有する。 かかるリムーバ ブルメモリによれば、 ポスト同期部が、 データ部に存在するエラ一による希望フ ィ一ルドの信号読み出し位置のずれを防止し、 希望フィ一ルド (例えば、 エラ一 訂正コードなど) の逆方向読み出しを可能にする。 この結果、 エラー訂正コード によりユーザデ一夕の読み出しは確保することができる。 本発明の別の例示的一態様としてのリムーバブルメモリは、 I D部とデータ部 とをそれぞれ有する複数のセクタを有する磁気ディスクであって、前記 I D部は、 対応する前記セクタの I Dを表す I Dデ一夕と、 当該 I Dデ一夕のエラ一を検出 する I Dエラ一検出コードと、 前記 I D部の希望フィールドを逆方向読み出しす るためのトリガとして機能するポスト同期部とを有し、 前記デ一夕部は、 ユーザ が記録再生可能なユーザデ一夕を有する。 かかるリムーバブルメモリによれば、 ボスト同期部が、 I D部に存在するエラーによる希望フィールドの信号読み出し 位置のずれることを防止し、 希望フィールド (例えば、 I Dデータや I Dエラー 検出コード) の逆方向読み出しを可能にする。 この結果、 I Dデータの再度逆方 向読み出しすることができる。 A removable memory according to another exemplary embodiment of the present invention includes a plurality of sectors each having a data portion, wherein the data portion includes user data recordable and reproducible by a user, and the user data An error detection code for detecting an error in the error detection code; an error correction code arranged in a predetermined positional relationship from the error detection code to correct the error in the error; And a boost synchronization unit that functions as a trigger for reading the desired field of the unit in the backward direction. According to such a removable memory, the post-synchronization section prevents a shift in the signal reading position of the desired field due to an error existing in the data section, and reverses the desired field (for example, an error correction code). Enables direction reading. As a result, reading of the user data can be ensured by the error correction code. A removable memory according to another exemplary embodiment of the present invention is a magnetic disk having a plurality of sectors each having an ID portion and a data portion, wherein the ID portion has an ID data representing an ID of the corresponding sector. An ID error detection code for detecting an error of the ID data, and a post-synchronization unit functioning as a trigger for reading a desired field of the ID unit in a backward direction. The overnight section has a user data that can be recorded and reproduced by the user. According to such a removable memory, the post synchronization unit prevents a signal reading position of a desired field from being shifted due to an error existing in the ID unit, and performs reverse reading of a desired field (for example, ID data or ID error detection code). enable. As a result, the ID data can be read again in the reverse direction.
本発明の別の例示的一態様としてのリム一バブルメモリは、 セクタを識別する セクタマークとデータ部とからなる前記セクタを複数有し、 前記デ一夕部は、 対 応する前記セクタの I Dを格納する I Dデ一夕と、 ユーザが記録再生可能なユー ザデ一夕とを有する。 かかるリム一バブルメモリによれば、 各セクタは、 従来と は異なり、 独立した I D部を有さないので記憶容量の拡大を図ることができる。 拡大した容量には更なるユーザデータを格納して大容量化を達成してもよいし、 冗長的に管理情報を格納して信頼性を向上してもよい。 また、 かかるリム一パブ ルメモリを駆動可能な本発明の例示的一態様としてのリムーバブルメモリ ドライ ブも同様の効果を有する  A removable memory according to another exemplary embodiment of the present invention includes a plurality of sectors each including a sector mark for identifying a sector and a data portion, and the data portion includes an ID of the corresponding sector. And a user database that allows the user to record and play back. According to such a removable memory, each sector does not have an independent ID section unlike the conventional one, so that the storage capacity can be increased. In the expanded capacity, further user data may be stored to achieve a large capacity, or management information may be redundantly stored to improve reliability. Further, a removable memory drive as an exemplary embodiment of the present invention capable of driving such a removable memory has the same effect.
本発明の別の例示的一態様としての方法は、 複数のセクタと、 当該セクタに関 する管理データを格納可能でユーザが書換え不能な管理領域と、 前記管理データ の少なくとも一部を格納する前記管理領域とは異なる領域とをリム一バブルメモ リに形成する工程と、 前記管理領域が読み出し不能となった場合に前記管理領域 とは異なる領域に格納された前記欠陥セクタ情報を参照して前記管理領域を修復 する工程とを有する。 かかる方法によれば、 従来は修復できなかった管理領域を 修復することができる。  According to another exemplary aspect of the present invention, there is provided a method comprising: storing a plurality of sectors; a management area capable of storing management data related to the sector and not rewriting by a user; Forming an area different from the management area in the removable memory; and, when the management area becomes unreadable, referencing the defective sector information stored in an area different from the management area. Repairing the area. According to this method, it is possible to restore a management area that could not be restored conventionally.
本発明の別の例示的一態様としてのセクタアドレス算出方法は、 各々複数のセ ク夕を有する複数のトラックと、 各トラックに含まれる動作可能セクタ数及び各 トラックに含まれる各セクタの基準ァドレスからのオフセッ ト数を格納可能な領 域と、 前記セクタの I Dを格納する I Dデータをリムーバブルメモリに形成する 工程と、 前記複数のセクタの中で所定のセクタにアクセスする際に前記領域を参 照し、 前記所定のセクタのアドレスを、 最初のトラックから前記所定のセクタを 含む所定のトラックの直前のトラックまでに含まれる動作可能セクタ数の総数と、 前記所定のトラックの開始ァドレスから前記所定のセクタのオフセット数との合 計によって算出する工程とを有する。 かかる方法は、 従来よりも容易に、 動作可 能セクタ数の総数とオフセット数の合計によってセクタアドレスを算出している。 本発明の別の例示的一態様としての読み出し方法は、 アクセスすべき所定のァ ドレスを受信する工程と、 各々複数のセクタを有する複数のトラックを有し、 各 トラックに含まれる動作可能セクタ数と、 各トラックに含まれる各セクタの基準 アドレスからのオフセット数と、 前記セクタの I Dを格納する I Dデータを格納 可能なリム一バブルメモリにおいて、 最初のトラックから前記所定のァドレスを 有する所定のセクタが属する所定のトラックの直前のトラックまでに含まれる動 作可能セクタ数の総数と前記所定のトラックの開始ァドレスから前記所定のセク 夕のオフセット数との合計を計算することにより、 前記所定のトラックを特定す る工程と、 前記特定工程により特定された前記所定のトラックの開始ァドレスに ヘッドを移動する工程と、 前記ヘッドを移動させながら、 前記所定のトラック上 にあるセクタの前記 I Dを読み出して前記所定のセクタの 1つ前のセクタにある かどうかを判断する工程と、 前記へッ ドにより前記所定のセクタに格納されてい るデータを読み出す工程とを有する。 かかる方法も、 従来よりも容易に、 動作可 能セクタ数の総数とオフセット数の合計によってセクタアドレスを算出している。 また、 かかる方法をファームウェアとしてメモリに有する本発明の例示的一態様 としてのリム一バブルメモリ ドライブも同様の作用を奏する。 A method of calculating a sector address according to another exemplary embodiment of the present invention includes a plurality of tracks each having a plurality of sectors, a number of operable sectors included in each track, and a reference address of each sector included in each track. Area that can store the number of offsets from Forming an ID data for storing the ID of the sector in the removable memory; and referencing the area when accessing a predetermined sector among the plurality of sectors, and setting the address of the predetermined sector. The total number of operable sectors included from the first track to the track immediately before the predetermined track including the predetermined sector, and the offset number of the predetermined sector from the start address of the predetermined track. Calculating. This method calculates the sector address based on the total number of operable sectors and the total number of offsets more easily than before. A read method according to another exemplary aspect of the present invention includes a step of receiving a predetermined address to be accessed, a plurality of tracks each having a plurality of sectors, and the number of operable sectors included in each track. In a removable memory capable of storing an offset number from a reference address of each sector included in each track and ID data for storing an ID of the sector, a predetermined sector having the predetermined address from a first track. By calculating the total of the total number of operable sectors included up to the track immediately before the predetermined track to which the track belongs and the offset number of the predetermined sector from the start address of the predetermined track, the predetermined track is calculated. And moving the head to the start address of the predetermined track specified by the specifying step. Reading the ID of a sector on the predetermined track while moving the head, and determining whether or not the sector is located immediately before the predetermined sector; and Reading data stored in the predetermined sector. In this method, the sector address is calculated more easily than in the past by using the total number of operable sectors and the total number of offsets. Also, a removable memory drive as an exemplary embodiment of the present invention having such a method in a memory as firmware has a similar effect.
本発明の別の例示的一態様としての書き込み方法は、 アクセスすべき所定のァ ドレスを受信する工程と、 各々複数のセクタを有する複数のトラックを有し、 各 トラックに含まれる動作可能セクタ数と、 各トラックに含まれる各セクタの基準 アドレスからのオフセッ ト数と、 各セクタの動作可能性と、 前記セクタの I Dを 格納する I Dデータを格納可能なリムーバブルメモリにおいて、 最初のトラック から前記所定のァドレスを有する所定のセクタが属する所定のトラックの直前の トラックまでに含まれる動作可能セクタ数の総数と前記所定のトラックの開始ァ ドレスから前記所定のセクタのオフセッ ト数との合計を計算することにより、 前 記所定のトラックを特定する工程と、 前記所定のトラックの各セク夕の動作可能 性を確認するマツピング工程と、 前記特定工程により算出された前記所定のトラ ックの開始アドレスにヘッ ドを移動する工程と、 ヘッ ドを移動させながら、 前記 所定のトラック上にあるセクタの前記 I Dを読み出して前記所定のセクタの 1つ 前のセクタにあるかどうかを判断する工程と、 前記所定のセクタが動作可能セク 夕であれば前記所定のセクタから、 前記所定のセクタが欠陥セクタであれば前記 所定のセクタ後の最初の動作可能セクタから、 所定のデータを前記へッドにより 書き込む工程とを有する。 かかる方法も、 従来よりも容易に、 動作可能セクタ数 の総数とオフセッ ト数の合計によってセクタァドレスを算出している。 かかる方 法をファームウェアとしてメモリに有する本発明の例示的一態様としてのリム一 バブルメモリ ドライブも同様の作用を奏する。 According to another exemplary aspect of the present invention, there is provided a writing method including a step of receiving a predetermined address to be accessed, a plurality of tracks each having a plurality of sectors, and the number of operable sectors included in each track. The number of offsets from the reference address of each sector included in each track, the operability of each sector, and a removable memory capable of storing ID data for storing the ID of the sector. Immediately before a predetermined track to which a predetermined sector having an address belongs. Identifying the predetermined track by calculating a total of the total number of operable sectors included up to the track and the offset number of the predetermined sector from the start address of the predetermined track; A mapping step of checking the operability of each section of the predetermined track, a step of moving the head to the start address of the predetermined track calculated in the specific step, and moving the head, Reading the ID of a sector on the predetermined track to determine whether the sector is located immediately before the predetermined sector; and, if the predetermined sector is an operable sector, the predetermined sector Therefore, if the predetermined sector is a defective sector, the predetermined data is written by the head from the first operable sector after the predetermined sector. And a process. This method also calculates the sector address based on the total number of operable sectors and the total number of offsets more easily than in the past. A removable memory drive according to an exemplary embodiment of the present invention having such a method as firmware in a memory has a similar effect.
本発明の他の目的及び更なる特徴は、 以下、 添付図面を参照して説明される実 施例により明らかにされるであろう。 図面の簡単な説明  Other objects and further features of the present invention will become apparent from the embodiments described below with reference to the accompanying drawings. BRIEF DESCRIPTION OF THE FIGURES
第 1図は、 本発明の第 1の例示的態様としてのセクタのフォーマツ トを示す概 略プロック図である。  FIG. 1 is a schematic block diagram showing a format of a sector as a first exemplary embodiment of the present invention.
第 2図は、 図 1に示すセクタに付加可能な例示的なフォーマッ ト構造の概略ブ ロック図である。  FIG. 2 is a schematic block diagram of an exemplary format structure that can be added to the sectors shown in FIG.
第 3図は、 本発明の第 2の例示的態様としてのセクタのフォーマツトを示す概 略ブロック図である。  FIG. 3 is a schematic block diagram showing the format of a sector as a second exemplary embodiment of the present invention.
第 4図は、 本発明の第 3の例示的態様としてのセクタのフォーマツトを示す概 略ブロック図である。  FIG. 4 is a schematic block diagram showing the format of a sector as a third exemplary embodiment of the present invention.
第 5図は、 図 3に示すセクタの I D部の変形例を示す概略ブロック図である。 第 6図は、 光サーボ方式を採用するフロッピ一ディスクとして具現化された本 発明の例示的一態様としてのリム一バブルメモリの平面図である。  FIG. 5 is a schematic block diagram showing a modification of the ID section of the sector shown in FIG. FIG. 6 is a plan view of a removable memory as an exemplary embodiment of the present invention embodied as a floppy disk employing an optical servo system.
第 7図は、 図 6に示すリムーバブルメモリのゾーン構造を説明するための概略 WO 00/72322 1 Q PCT/JPOO/03250 平面図である。 FIG. 7 is a schematic diagram for explaining the zone structure of the removable memory shown in FIG. WO 00/72322 1 Q PCT / JPOO / 03250 Plan view.
第 8図は、 図 6に示すリム一バブルメモリのゾーン構造を説明するための概略 平面図である。  FIG. 8 is a schematic plan view for explaining a zone structure of the removable memory shown in FIG.
第 9図は、 図 8に示すゾーン管理セクタの構造を示すブロック図である。  FIG. 9 is a block diagram showing the structure of the zone management sector shown in FIG.
第 1 0図は、 図 8に示すデ一夕セクタの構造を示すブロック図である。  FIG. 10 is a block diagram showing the structure of the overnight sector shown in FIG.
第 1 1図は、 本発明の例示的一態様としてのリムーバブルメモリ ドライブの概 略ブロック図である。  FIG. 11 is a schematic block diagram of a removable memory drive as an exemplary embodiment of the present invention.
第 1 2図は、 図 1 1に示すリムーバブルメモリ ドライブが実行するセキュリテ ィ管理の一例を説明するフローチヤ一トである。  FIG. 12 is a flowchart for explaining an example of security management executed by the removable memory drive shown in FIG.
第 1 3図は、 図 1 1に示すリム一バブルメモリ ドライブが実行するセキユリテ ィ管理の別の例を説明するフローチヤ一トである。  FIG. 13 is a flowchart for explaining another example of security management executed by the removable memory drive shown in FIG.
第 1 3図は、 図 1 1に示すリム一バブルメモリ ドライブが実行するセキユリテ ィフォーマツト方法を示すフロ一チヤ一トである。  FIG. 13 is a flowchart showing a security formatting method performed by the removable memory drive shown in FIG.
第 14図は、 リムーバブルメモリ ドライブが実行する読み出し方法を示すフロ —チャートである。  FIG. 14 is a flowchart showing a reading method executed by the removable memory drive.
第 1 5図は、 リムーバブルメモリ ドライブが実行する書き込み方法を示すフロ —チャートである。 発明を実施するための最良の形態  FIG. 15 is a flowchart showing a writing method executed by the removable memory drive. BEST MODE FOR CARRYING OUT THE INVENTION
以下、 図 1を参照して、 本発明の例示的一態様であるリムーバブルメモリであ る磁気ディスクのセクタ 1のフォーマツ ト構造について説明する。 磁気ディスク は複数のセクタを有するが、 図 1は、 このうち一のセクタの概略ブロック図であ る。 本発明のセクタ 1は、 デ一夕 (D a t a) 部 1 00とギャップ (G a p) 2 00とから構成されている。 データ部 1 00は、 I D'部 1 1 0と、 D a t a '部 1 20とを有している。 デ一タ部は、 後述する E C C 1 28が機能するフィールド であるという点で従来のデ一夕部に相当する。 I D,部 1 1 0は I Dデ一夕 1 1 2 を有し、 D a t a'部 1 20はユーザデ一夕 1 2 2、 再同期部 (R e s y n c B y t e)、 エラ一検出コード (EDC) 1 2 6、 エラ一訂正コード (ECC) 1 2 8とを有している。 なお、 図示しない磁気ヘッ ドは図 1及びその他の図における セクタを左から右に読んでいくものとする。 Hereinafter, the format structure of sector 1 of a magnetic disk as a removable memory according to an exemplary embodiment of the present invention will be described with reference to FIG. A magnetic disk has a plurality of sectors, and FIG. 1 is a schematic block diagram of one sector. The sector 1 of the present invention includes a data section (Data) section 100 and a gap (Gap) 200. The data section 100 has an ID ′ section 110 and a Data ′ section 120. The data section corresponds to the conventional data section in that it is a field in which the ECC 128 described later functions. ID, part 110 has ID data 112, Data at part 120 has user data 122, resynchronization part (Resync Byte), error detection code (EDC) 1 26, and Error Correction Code (ECC) 128. The magnetic head not shown is shown in Fig. 1 and other figures. It is assumed that the sectors are read from left to right.
I D,部 1 1 0は I Dデ一夕 1 1 2を含んでいるが、 従来の I D部のように I D 同期部 ( I D S y n c) と I Dマーク ( I D Ma r k) は含んでいない。 ここ で、 I D同期部は I Dマークを見つけるためのハードウェア (例えば、 PLL回 路) のための読み出し用トリガであり、 I Dマークは I D部であることを識別す る機能を有する。 I D'部が I D同期部と I Dマークは含んでいないのは、 I D' 部 1 1 0が配置されているのは I D部ではなくデ一夕部 1 00だからである。 但 し、 I D'部は、 EDC又はこれと機能的に類似するサイクリック冗長チェック符 号 (C R C C) を有していてもよい。 I Dデータ 1 1 2は対応するセクタ 1の I Dを表しており、 例えば、 7バイ トの大きさを有する。 また、 セクタ 1を有する 磁気ディスクの図示しない駆動装置は、 セクタ 1の最初の数バイ 卜は I D'部 1 1 0であると事前にソフトウェアプログラムにより認識している。 「セクタ 1の最 初の数バイト」 は、 一般に、 最大セクタ数が決定されれば決定される。  The ID section 110 includes the ID section 112, but does not include the ID synchronization section (IDSync) and the ID mark (IDMark) as in the conventional ID section. Here, the ID synchronization section is a read trigger for hardware (for example, a PLL circuit) for finding the ID mark, and has a function of identifying that the ID mark is the ID section. The ID ′ section does not include the ID synchronization section and the ID mark because the ID ′ section 110 is arranged not in the ID section but in the data section 100. However, the ID 'section may have an EDC or a cyclic redundancy check code (CRCC) functionally similar to the EDC. The ID data 112 represents the ID of the corresponding sector 1 and has a size of, for example, 7 bytes. In addition, the drive device (not shown) of the magnetic disk having the sector 1 recognizes in advance by a software program that the first few bytes of the sector 1 are the ID 'section 110. The “first few bytes of sector 1” are generally determined if the maximum number of sectors is determined.
ユーザデータ 1 22はユーザが記録再生可能な所定のデ一夕である。 再同期部 1 24は、 後述するように EDCの読み出し用トリガとして機能する。 EDC 1 26はユーザデ一夕 1 22が正しいかどうかを検出するが、 エラーの訂正はしな レ^ E C C 1 28は、 後述するように、 I Dデータ 1 1 2とユーザデータ 1 22 のエラ一訂正を行って原デ一夕を復元することができる。 ギャップ 2 00はセク 夕間の緩衝を吸収する一種のバッファとして長さ調整のために挿入される。 User data 1 2 2 user is capable of recording and reproducing predetermined de Isseki. The resynchronization unit 124 functions as an EDC read trigger as described later. The EDC 126 detects whether or not the user data 122 is correct, but does not correct the error. ^ ECC 128, as described later, corrects the error between the ID data 112 and the user data 122. Can be restored to the original night. The gap 200 is inserted for adjusting the length as a kind of buffer for absorbing the section buffer.
セクタ 1は、 従来の磁気ディスクにおいて独立して設けられていた I D部を除 去し、 代わりに I Dデ一夕 1 1 2を含む I D'部 1 1 0をデータ部 1 00の中に設 けることによって、 I Dデ一夕 1 1 2に E C C 1 28が作用するように構成して いる。即ち、 セクタ 1は I D'部 1 1 0から D a t a '部 1 20までをデータ部とみ なすことによって E C C 1 28を I D'部 1 1 0にかけている。 E C C 1 2 8が従 来の磁気ディスクにおいては作用しなかった I Dデータ 1 1 2にも及ぶため、 ェ ラ一があれば E C C 1 28により訂正することができるようになる。 従来は I D 部にエラーがあればそれを訂正することができず、 その結果、 I D情報が読み出 せないためにセクタ内の全データが使用できない場合があった。 本実施例のセク 夕 1は、 I D'部にエラ一があれば E C C 1 28が生成することによってユーザデ 一夕 1 22を維持し、 信頼性を向上している。 また、 従来のように独立した I D 部を必要としないので記憶容量を拡張することができる。 拡大した容量には更な るユーザデータを格納して大容量化を達成してもよいし、 冗長的に管理情報を格 納して信頼性を向上してもよい。 In sector 1, the ID section provided independently in the conventional magnetic disk is removed, and instead, an ID 'section 110 including ID data 112 is provided in the data section 100. In this way, the EDC 128 is configured to operate on the ID server 112. In other words, in sector 1, the ECC 128 is applied to the ID 'section 110 by regarding the section from the ID' section 110 to the Data 'section 120 as the data section. Since the ECC 128 extends to the ID data 112 that did not work on the conventional magnetic disk, if there is an error, it can be corrected by the ECC 128. In the past, if there was an error in the ID section, it could not be corrected, and as a result, the ID information could not be read, so that all the data in the sector could not be used. In section 1 of this embodiment, if there is an error in the ID 'section, the ECC 128 generates a user data. Maintained at 122 overnight, improving reliability. In addition, since an independent ID section is not required unlike the conventional case, the storage capacity can be expanded. In the expanded capacity, further user data may be stored to achieve a large capacity, or management information may be redundantly stored to improve reliability.
好ましくは、 セクタ 1は、 データ部 1 00の前に図 2に示すデータ同期部 (D a t a S y n c) 1 30とデ一夕マーク (D a t a Ma r k) 1 32とを有す ることができる。 データ同期部 1 30はデ一夕マーク 1 32を見つけるためのハ 一ドウエア (例えば、 PLL回路) のための読み出し用トリガである。 データマ —ク 1 32は、 データ部 1 00であることを識別している。 なお、 光サ一ポ方式 を利用するフロッピーディスクであれば、 図 2に示すデータ同期部 1 30とデ一 夕マーク 1 32の前に、 セクタ同期とセクタマークを更に有することになるであ ろう。  Preferably, the sector 1 can have a data synchronization section (Data Sync) 130 and a data mark (Data Mark) 132 shown in FIG. 2 before the data section 100. . The data synchronizer 130 is a read trigger for hardware (eg, a PLL circuit) for finding the data mark 132. The data mark 132 identifies the data part 100. In the case of a floppy disk using the optical support method, a sector synchronization and a sector mark will be further provided before the data synchronization section 130 and the data mark 1 32 shown in FIG. .
さて、 セクタ 1は再同期部 1 24を有している。 再同期部 1 24は従来の磁気 ディスクには設けられていなかった。 再同期部 1 24は、 同一周波数の繰り返し であるために原パターンに戻る単一周波数で構成されている。再同期部 1 24は、 ュ—ザデータ 1 22にエラ一が発生した場合に特定信号に応答して同期をかけて これから EDC 1 26を読み出すことを知らせるハードウェア (例えば、 P LL 回路) のための読み出し用トリガである。 図示しない駆動装置の磁気ヘッドは再 同期部 1 24後に順方向に (即ち、 図 1の左から右へ) EDC 1 2 6を読み出す ために、 再同期部 1 24は EDC 1 26よりも前段に配置される。 磁気へッドの 逆方向読み込みにより EDC 1 26を読む場合には E DC 1 26よりも後段に配 置された後述のボスト同期部を使用することができる。 Now, sector 1 has resynchronization section 124. The resynchronization unit 124 was not provided on the conventional magnetic disk. The resynchronization unit 124 is composed of a single frequency that returns to the original pattern because of repetition of the same frequency. Resynchronizing unit 1 24 Interview - Zadeta 1 2 If the error one occurs in 2 indicating that reading the EDC 1 26 now over synchronization in response to a specific signal hardware (e.g., P LL circuit) Trigger for reading. The magnetic head of the driving device (not shown) reads the EDC 126 in the forward direction after the resynchronization unit 124 (that is, from left to right in FIG. 1). Be placed. When reading the EDC 126 by reading the magnetic head in the reverse direction, a post-synchronization unit described later, which is arranged after the EDC 126, can be used.
特定信号は、 例えば、 データ部 1 00の EDC 1 26及び EC C 1 28を除い たバイ 卜数が 5 1 2バイ卜なければ自動的に生成されるように、 図示しない磁気 ディスクの駆動装置においてソフトウェア的に生成されることができる。 なお、 本実施例では、 再同期部 1 24は ED C 1 26の直前に一つ配置されているが、 D a t a'部 1 20の内部に複数設けられてもよい。 また、 再同期部 1 24は、 I D,部 1 1 0と D a t a'部 1 20 (の EDC 1 26) との間に設けられてもよい。 ここで、ュ一ザデータ 1 2 2に発生するエラ一は、 ( 1 )ユーザデータ 1 22か ら信号が読み出し不能 (即ち、 壊れている) であること、 及び、 (2) 信号の読み 出し位置がずれていることの 2つを少なくとも含んでいる。 このうち、 信号が読 み出し不能の場合には E C C 1 2 8が訂正することになる。 即ち、 E D C 1 26 や E C C 1 28のアドレスを指定してこれらを動作させて、 ユーザデ一夕 1 22 のエラーを訂正することができる。 The specific signal is generated automatically in a magnetic disk drive (not shown) such that the specific signal is automatically generated unless the number of bytes excluding EDC 126 and ECC 128 of the data section 100 is 5 12 bytes. It can be generated by software. In the present embodiment, one resynchronization unit 124 is arranged immediately before the EDC 126, but a plurality of resynchronization units may be provided inside the Data ′ unit 120. Further, the resynchronization unit 124 may be provided between the ID unit 110 and the Data at unit 120 (the EDC 126 thereof). Here, errors occurring in the user data 122 are as follows: (1) User data 122 And (2) the position from which the signal is read is out of alignment. If the signal cannot be read, ECC 128 corrects it. That is, by specifying the addresses of EDC 126 and ECC 128 and operating them, the error of the user data 122 can be corrected.
一方、 再同期部 1 24は、 信号位置がずれる場合に動作してユーザデータ 1 2 2内のエラー (即ち、 信号の読み出し位置のずれ) が EDC 1 26と ECC 1 2 8に伝播することを防止し、 EDC 1 26を確実に読み出すことを可能にしてい る。 より詳細には、 信号の位置が、 例えば、 20バイトずれた場合にはユーザデ —夕 1 22内のずれはその後の再同期部 1 24から ECC 1 28にまで及ぶため EDC 1 26や ECC 1 28の位置もずれてしまい E D Cや E C Cを動作させよ うとしてァドレス指定してもそれは実際の E DC 1 26や ECC 1 28のァドレ スではないことがある。 そこで再同期部 1 24が EDC 1 26の位置を明らかに して EDC 1 26と ECC 1 28を読めるようにする。 E C C 1 28は、 EDC 126に対して図 1に示すように隣接しているか、 あるいは、 予め定義された距 離だけ離間しているので ED C 1 26を読み出すことができれば E C C 1 28も 読み出すことができる。  On the other hand, the resynchronization unit 124 operates when the signal position shifts, and confirms that the error in the user data 122 (that is, the shift of the signal reading position) propagates to the EDC 126 and the ECC 128. This prevents EDC 126 from being read out reliably. More specifically, if the position of the signal is shifted, for example, by 20 bytes, the user data will shift from the resynchronization unit 124 to the ECC 128 after the user data is shifted. Even if the address is shifted and the address is specified to operate EDC or ECC, it may not be the actual address of EDC 126 or ECC 128. Therefore, the resynchronization unit 124 determines the position of the EDC 126 so that the EDC 126 and the ECC 128 can be read. ECC 126 is either adjacent to EDC 126 as shown in Figure 1 or separated by a predefined distance, so if EDC 126 can be read, ECC 128 must also be read. Can be.
なお、 より具体的には、 EDC 1 26や E C C 1 28は信号の読み出し位置が 多少 (例えば、 20バイト以内) ずれていてもエラ一計算を行うことができる。 このため、 再同期部 1 24が動作するのは、 EDC 1 26や ECC 1 28のエラ —計算に対する信号のずれが許容値を超えた場合になるであろう。  More specifically, the EDC 126 and ECC 128 can perform error calculation even if the signal reading position is slightly shifted (for example, within 20 bytes). For this reason, the resynchronization unit 124 will operate if the signal deviation from the EDC 126 or ECC 128 error calculation exceeds the allowable value.
図 1に示すセクタ 1を図示しない磁気へッドがユーザデータ 1 22に情報を書 き込む場合の動作について説明する。 まず、 上述したように、 セクタ 1の最初の 数バイトは I D'部 1 1 0である旨を事前に磁気へッドはソフトウェアプロダラ ムにより認識している。 I D,部 1 1 2が読み込めれば、 D a t a'部 1 20を問題 なく読み込めれば(即ち、 読み込んだ情報が理解できれば)、 磁気へッドはュ一ザ デ一夕 122に情報を書きこんでギヤップ 200を経て次のセクタへ進む。  The operation when the magnetic head (not shown) of the sector 1 shown in FIG. 1 writes information to the user data 122 will be described. First, as described above, the magnetic head recognizes in advance that the first few bytes of the sector 1 are the ID 'section 110 by a software program. If the ID and part 112 can be read, and if the D at a 'part 120 can be read without problems (that is, if the read information can be understood), the magnetic head sends the information to the user 122 After writing, go to the next sector through the gap 200.
一方、 磁気へッドは、 I D,部 1 1 0の I Dデータ 1 1 2及び Z又は D a t a' 部 1 20のユーザデ一夕 1 22にエラ一があれば再同期部 1 24を経て ED C 1 2 6と E C C 1 2 8にアクセスするか EDC 1 2 6と E C C 1 2 8のアドレスを 指定してこれらを動作させる。 この結果、 E C C 1 2 8がエラー訂正を行う。 な お、 E C C 1 2 8は一旦動作すると、 I D'部 1 1 0と D a t a'部 1 2 0の全体(但 し、 E C C 1 2 8自身は除く) に対してエラー訂正を行うことになる。 その後、 磁気ヘッ ドは上述したように書き込み動作を行う。 この結果、 従来はエラ一があ れば訂正できなかった I Dデータを EC C 1 2 8が訂正することができるのでデ —夕の信頼性が向上する。 なお、 ユーザデータ 1 2 2の読み出しも同様であるの で説明は省略する。 On the other hand, if there is an error in the ID, the ID data 112 of the part 110 and the user data 122 of the Z or Data 'part 120, the magnetic head passes through the resynchronization part 124 to the EDC. 1 Access EDC 126 and ECC 128 or specify EDC 126 and ECC 128 addresses and operate them. As a result, ECC 128 performs error correction. Once the ECC 128 operates, error correction must be performed on the entire ID 'section 110 and Data' section 120 (excluding the ECC 128 itself). become. Thereafter, the magnetic head performs the write operation as described above. As a result, the ECC 128 can correct the ID data that could not be corrected if there was an error, so that the reliability in the evening is improved. Note that reading of the user data 122 is also the same, and therefore the description is omitted.
次に、 図 3を参照して、 本発明の別の例示的一態様としてのリムーバブルメモ リである磁気ディスクのセクタ 2のフォーマッ ト構造について説明する。 磁気デ イスクは複数のセクタを有するが、 図 3は、 このうち一のセクタの概略ブロック 図である。 なお、 図 3において、 図 1に示す要素と同一の要素は同一の参照符号 を付して重複説明は省略する。  Next, with reference to FIG. 3, a description will be given of a format structure of sector 2 of a magnetic disk which is a removable memory as another exemplary embodiment of the present invention. A magnetic disk has a plurality of sectors, and FIG. 3 is a schematic block diagram of one of the sectors. Note that, in FIG. 3, the same elements as those shown in FIG. 1 are denoted by the same reference numerals, and redundant description will be omitted.
本発明のセクタ 2は、 データ部 1 0 0 a (即ち、 図 1にデータ部 1 0 0に図 2 に示すデータ同期部 1 3 0とデータマーク 1 3 2が付加したもの) の後にギヤッ プ 2 0 0がついている点は図 1及び図 2を参照して説明したセクタと同一である が、 デ一夕部 1 0 0 aの前にギヤップ 2 0 0を介して I D部 3 0 0が配置されて いる点でセクタ 1と異なる。即ち、セクタ 2は独立の I D部 3 0 0を有している。  The sector 2 of the present invention is composed of a data section 100a (that is, a data section 100 in FIG. 1 and a data synchronization section 130 and a data mark 1332 shown in FIG. 2 added to the data section 100). The point marked with 200 is the same as the sector described with reference to FIGS. 1 and 2, except that the ID section 300 is connected via a gap 200 before the data section 100a. It differs from sector 1 in that it is located. That is, sector 2 has an independent ID section 300.
I D部 3 0 0は、 I D同期部 ( I D S y n c) 3 1 0と、 I Dマ一ク ( I D M a r k) 3 2 0と、 I Dデータ 3 30と、 I Dエラ一検出コード ( I D EDC) The ID section 300 is composed of an ID synchronization section (IDSync) 310, an ID mark (IDMark) 320, an ID data 330, and an ID error detection code (IDEDC).
340とを有する。 I D同期部 3 1 0は I Dマ一ク 3 2 0を見つけるためのハ一 ドウエア (例えば、 PL L回路) のための読み出し用トリガであり、 I Dマーク 32 0は I D部 3 0 0であることを識別する機能を有する。 I Dデータ 3 3 0は、 I Dデ一夕 1 1 2と同一の情報を格納しているか、 I Dデータ 1 1 2は I Dデ一 夕 3 3 0の一部でもよい。 例えば、 I Dデータはセクタアドレスだけでもよい。 340. The ID synchronization section 310 is a read trigger for hardware (for example, a PLL circuit) for finding the ID mark 320, and the ID mark 320 is an ID section 300. Has the function of identifying The ID data 330 may store the same information as the ID data 112, or the ID data 112 may be a part of the ID data 330. For example, the ID data may be only the sector address.
I Dデータ 3 3 0は、 リード I Dとトラック 'スタート 'ロジカル'アドレス ( T S L BA) の情報を含んでいる。 T S LAは、 同心円にあるトラックの一番最初 の OS又はコマンドベースの論理ァドレス情報であり、 現在の L BAは T S L B A +セクタアドレスである。 I D EDC 340は I Dデータ 3 3 0が正しいかど うかを検出するが、 エラーの訂正はしない。 The ID data 330 includes the information of the read ID and the track 'start' logical 'address (TSLBA). TS LA is the first OS or command based logical address information of the track in the concentric circle, and the current LBA is TSLBA + sector address. ID EDC 340 checks if ID data 330 is correct But does not correct the error.
セクタ 2は、 I D部 3 0 0が正常に動作していれば、 セクタ 1よりも磁気へッ ドによる記録再生速度を速くすることができるという特徴を有している。 なぜな ら、 磁気へッドは I D部 3 0 0の I Dデータ 3 3 0を読み取ることができればす ぐに記録再生準備が整うからである。 一方、 セクタ 1においては、 磁気ヘッドは (データ部 1 0 0の読み込みを途中で中断することができず) ギヤップ 2 0 0ま で読み込んでからユーザデータ 1 2 2への記録再生を開始する。 もっとも I D部 3 0 0が壊れている場合には、 セクタ 2はセクタ 1よりも記録再生速度が遅くな る場合もある点を留意する必要がある。 なお、 図 3においては、 I D部 3 0 0の バイト数は長いように見えるが実際には数バイ卜と短い。  Sector 2 has a feature that the recording / reproducing speed by the magnetic head can be higher than that of sector 1 if the ID section 300 operates normally. This is because the magnetic head is ready for recording and reproduction as soon as the ID data 330 of the ID section 300 can be read. On the other hand, in sector 1, the magnetic head starts reading and writing to user data 122 before reading the data section 100 (the reading of the data section 100 cannot be interrupted). However, it should be noted that if the ID section 300 is broken, the recording / reproducing speed of sector 2 may be lower than that of sector 1. In FIG. 3, the byte number of the ID section 300 seems to be long, but is actually as short as several bytes.
図 2に示すセクタ 2を図示しない磁気ヘッドが読み込む場合には、 まず、 磁気 ヘッドは I D部 3 0 0の I Dデータ 3 3 0を読み出す。 I Dデータ 3 3 0が適切 に読み出せれば、 磁気へッドはデータ部 1 0 0 aのユーザデ一夕 1 2 2への書き 込みを開始する。 なお、 磁気ヘッドは、 データマーク 1 3 2を読み取った後最初 の数バイトは I D,部 1 1 0である旨を事前に認識している。  When a magnetic head (not shown) reads the sector 2 shown in FIG. 2, first, the magnetic head reads the ID data 330 of the ID section 300. If the ID data 330 can be read properly, the magnetic head starts to write the user data 122 of the data section 100a. The magnetic head recognizes in advance that the first few bytes after reading the data mark 132 are ID, part 110.
一方、 I D部 3 0 0の I Dデータ 3 3 0がエラーにより読み出せなければ、 デ —夕部 1 0 0 aの I D'部の I Dデータ 1 1 2を読み出す。 I Dデ一夕 1 1 2はュ —ザデータ 1 2 2の前後に存在するかランダムにデータマーク 1 3 2乃至再同期 部 1 2 4の間に存在すればよい。 磁気へッドは I Dデ一夕 1 1 2を読み出すこと ができれば、 同様に、 ユーザデータ 1 2 2への書き込みを開始する。  On the other hand, if the ID data 330 of the ID section 300 cannot be read due to an error, the ID data 112 of the ID ′ section of the data section 100a is read. The ID data 112 may be present before or after the user data 122 or may be randomly present between the data mark 132 and the resynchronization unit 124. If the magnetic head can read the ID data 112, the writing to the user data 122 starts in the same manner.
磁気へッドは、 I D,部 1 1 0の I Dデ一夕 1 1 2及び/又は D a t a '部 1 2 0 のュ一ザデ一夕 1 2 2にエラ一があれば再同期部 1 2 4を経て E D C 1 2 6と E C C 1 2 8にアクセスするか E D C 1 2 6と E C C 1 2 8のァドレスを指定して これらを動作させる。 この結果、 E C C 1 2 8がエラ一訂正を行う。 なお、 E C C 1 2 8は一旦動作すると、 I D '部 1 1 0と D a t a '部 1 2 0の全体 (但し、 E C C 1 2 8自身は除く) に対してエラー訂正を行うことになる。 その後、 同様に して磁気へッドはュ一ザデータ 1 2 2への書き込みを開始する。 この結果、 従来 はエラ一があれば訂正できなかった I Dデータを E C C 1 2 8が訂正することが できるのでデ一夕の信頼性が向上する。 なお、 ユーザデータ 1 2 2の読み込みも 全く同様であるので説明は省略する。 If there is an error in the ID header of the ID, part 110, and / or the user data of the data part 120, the resynchronization part 1 2 Access EDC 126 and ECC 128 via 4 or specify the address of EDC 126 and ECC 128 to operate them. As a result, ECC 128 performs error correction. Once the ECC 128 operates, error correction is performed for the entire ID 'section 110 and Data' section 120 (excluding the ECC 128 itself). Thereafter, similarly, the magnetic head starts writing to the user data 122. As a result, the ID data that could not be corrected if there was an error can be corrected by the ECC 128, thereby improving the reliability of the data. In addition, reading of user data 1 2 2 The description is omitted because it is completely the same.
本実施例で使用されている再同期部 1 24は、 セクタ 1及び 2において I D' 部 1 1 0がデ一夕部 1 00 (又は 1 00 a) の一部であるかどうかということと 全く独立に、 エラ一時に磁気へッドが EDC 1 26及び ECC 1 28にアクセス することを確保しているという点で従来のセクタ構造にも適用することができる ことが理解できるであろう。 再同期部 1 24は、 磁気へッドによる EDC 1 26 の順方向読み出しを容易にしている力 以下、 EDC 1 26の逆方向読み出しを 容易にするポスト同期部 (P o s t S yn c) 140について説明する。  The resynchronization unit 124 used in this embodiment is completely independent of whether the ID 'unit 110 in sectors 1 and 2 is part of the data unit 100 (or 100a). It will be appreciated that it can be applied independently to the traditional sector structure in that it independently ensures that the magnetic head has access to EDC 126 and ECC 128 at one time. The resynchronization unit 124 is a force that facilitates the forward readout of the EDC 126 by the magnetic head. The post-synchronization unit (Post Sync) 140 that facilitates the backward readout of the EDC 126 explain.
例えば、 本発明の別の例示的一態様としてのリムーバブルメモリである磁気デ イスクのセクタ 3は、 図 4に示すように、 データ部 1 00 bとギャップ 200と を有する。 なお、 図 4において、 他の図に示す要素と同一の要素は同一の参照符 号を付して重複説明は省略する。 データ部 1 0 O bは、 データ部 1 00 aと異な り 2つのボスト同期部 140を有している。 ボスト同期部 1 40は磁気へッドに よる希望フィールドの逆方向読み出しを可能にする。  For example, a sector 3 of a magnetic disk which is a removable memory according to another exemplary embodiment of the present invention has a data portion 100b and a gap 200 as shown in FIG. Note that, in FIG. 4, the same elements as those shown in the other figures are denoted by the same reference numerals, and redundant description will be omitted. The data section 100 Ob has two post synchronization sections 140 different from the data section 100a. The boost synchronizer 140 allows the magnetic head to read the desired field in the reverse direction.
ポスト同期部 140は従来の磁気ディスクには設けられていなかった。 ポスト 同期部 140は、 同一周波数の繰り返しであるために原パターンに戻る単一周波 数で構成されている。 ポスト同期部 140は、 I Dデ一夕 1 1 2やユーザデータ 1 22にエラ一が発生した場合に特定信号に応答して同期をかけてこれから I D データ 1 1 2や ECC 1 2 8などの希望フィールドを逆方向に読み出すことを知 らせるハードウェア (例えば、 PL L回路) のための読み出し用トリガである。 図示しない駆動装置の磁気ヘッドはポスト同期部 140を逆方向に (即ち、 図 4 の右から左へ)読み出すために、希望フィールドはボス卜同期部 140の左側(順 方向読み込みの前段) に配置される。  The post-synchronizer 140 has not been provided on a conventional magnetic disk. The post-synchronization section 140 is composed of a single frequency that returns to the original pattern because the same frequency is repeated. The post-synchronizer 140 synchronizes in response to a specific signal when an error occurs in the ID data 112 or the user data 122 and requests the ID data 112, ECC 128, etc. Read trigger for hardware (eg, PLL circuit) that signals that the field should be read in the reverse direction. The magnetic field of the drive unit (not shown) reads the post-synchronous unit 140 in the reverse direction (ie, from right to left in FIG. 4). Is done.
図 4においては、 ポスト同期部 140は 2ケ所設けられている。 右側のポスト 同期部 140は例えば I Dデ一夕 1 1 2にエラーがある場合に E C C 1 28を読 み出して I Dデ一夕 1 1 2を訂正するのに使用される。 左側のボス卜同期部 14 0は I Dデータ 1 1 2の読み出し位置がずれている場合にこれを修正して再度読 み出す場合などに使用される。 これはたとえユーザデ一夕 1 22にアクセスでき たとしてもどのセクタか分からなければ情報を実質的には再生及び記録すること ができないからである。 なお、 図 4に示すポスト同期部 1 4 0の位置と数は単な る例示に過ぎないことはいうまでもない。 In FIG. 4, two post synchronization units 140 are provided. The post-synchronization unit 140 on the right side is used to read the ECC 128 and correct the ID data 112 when there is an error in the ID data 112, for example. The boss synchronization section 140 on the left side is used, for example, when the reading position of the ID data 112 is shifted and corrected and read again. This means that even if you can access the user data 122, if you don't know which sector, you can actually read and record information. Is not possible. It is needless to say that the position and number of the post-synchronous unit 140 shown in FIG. 4 are merely examples.
同様に、 図 3に示す I D部 3 0 0は、 図 5に示す I D部 3 0 0 aと置換するこ とができる。 I D部 3 0 0 aは、 ポスト同期部 1 4 0と同一のポスト同期部 3 5 0を I D E D C 3 4 0の後段に配置し、 I D部 3 0 0の読み出し位置がずれてい る場合にこれを修正して再度読み出す場合などに使用される。 これはたとえユー ザデータ 1 2 2にアクセスできたとしてもどのセクタか分からなければ情報を実 質的には再生及び記録することができないからである。  Similarly, the ID section 300 shown in FIG. 3 can be replaced with the ID section 300a shown in FIG. In the ID section 300a, the same post synchronization section 350 as the post synchronization section 140 is arranged after the IDEDC 340, and when the read position of the ID section 300 is shifted, this is performed. It is used when correcting and reading again. This is because even if the user data 122 can be accessed, information cannot be practically reproduced and recorded without knowing which sector.
図 4及び図 5で説明したボスト同期部 1 4 0及び 3 5 0は、 I D '部 1 1 0がデ —夕部 1 0 0 (又は 1 0 0 a ) の一部であるかどうかということと全く独立に、 エラー時に磁気へッドが希望フィールドにアクセスすることを確保しているとい う点で従来のセクタ構造にも適用することができることが理解できるであろう。 次に、 図 6乃至図 1 0を参照して、 本発明のリムーバブルメモリの別の一態様 としての光サーボ方式を利用するフロッピーディスク (磁気ディスク) について 説明する。 もちろんリム一バブルメモリは、 光ディスク、 光磁気ディスクなどを 広く含むことはいうまでもない。 ここで、 図 6は、 光サーボ方式を採用する磁気 ディスクとして具現化された本発明のリム一バブルメモリ 4 0 0の平面図である 図 7は、 図 6に示す管理領域 (D M A ) 4 1 0 a及び 4 1 0 bの構成を示す概略 ブロック図である。 図 8は、 図 6に示すリムーバブルメモリ 4 0 0のゾ一ン構造 を説明するための概略平面図である。  The boost synchronization sections 140 and 350 described in FIGS. 4 and 5 indicate that the ID 'section 110 is a part of the data section 1100 (or 100a). It can be seen that it can be applied to conventional sector structures in that it ensures that the magnetic head accesses the desired field in the event of an error. Next, a floppy disk (magnetic disk) using an optical servo system as another embodiment of the removable memory of the present invention will be described with reference to FIGS. Of course, it goes without saying that the removable memory widely includes optical disks, magneto-optical disks, and the like. Here, FIG. 6 is a plan view of the removable memory 400 of the present invention embodied as a magnetic disk adopting the optical servo method. FIG. 7 is a management area (DMA) 41 shown in FIG. It is a schematic block diagram which shows the structure of 0a and 410b. FIG. 8 is a schematic plan view for explaining the zone structure of the removable memory 400 shown in FIG.
まず、 図 6を参照するに、 磁気ディスク 4 0 0は、 管理領域 4 1 0 a及び 4 1 0 bとその間に存在するデータ領域 4 4 0とグループ 4 8 0とを有している。 デ イスク 4 0 0は特徴的にレーザーサ一ボを採用し、 グループ 4 8 0にレーザ一光 を照射して、 グループ 4 8 0の有無によって変化する反射光の強弱を検出してト ラッキングサ一ボを行い、 例えば、 2, 4 9 0 t p iの光トラック密度を実現して いる。 グループ 4 8 0の数は、 例えば、 1 6 6 6 /周、 9 3 0本 Z面、 デューテ ィ一比 5 0 %である。  First, referring to FIG. 6, the magnetic disk 400 has management areas 410 a and 410 b, a data area 450 located between them, and a group 480. The disk 400 features a laser servo, which irradiates the group 480 with a laser beam and detects the intensity of the reflected light that changes depending on the presence or absence of the group 480 to detect the tracking servo. To achieve an optical track density of, for example, 2,490 tpi. The number of groups 480 is, for example, 166 / lap, 930 Z-planes, and 50% of duty ratio.
管理領域 4 1 0 aは、 例えば、 最初に後述するリム一バブルメモリ ドライブの ヘッドがディスク 1 0 0をアクセスする領域であり、 管理領域 4 1 0 bは、 例え ば、 読み終わりを示すバッファ領域であり、 管理領域 4 1 0 aと対峙する最内周 又は最外周に設けられている。 管理領域は、 管理領域 4 1 0 a及び 4 1 0 bのい ずれか一方のみであってもよいし、 更に多く設けられてもよい。 管理領域 4 1 0 はュ一ザがアクセスできない領域である。 「アクセスができない」 とは、ユーザが 通常のリム一バブルメモリ ドライブを使用した場合にはアクセスできないことを 意味し、 例えば、 ユーザがドライブを改造したり、 製造業者と同様の設備を用い た場合にも常に書換えが不能であるという意味ではないことに留意する必要があ る。 The management area 410a is, for example, an area where the head of a removable memory drive described later first accesses the disk 100, and the management area 410b is, for example, For example, it is a buffer area that indicates the end of reading, and is provided at the innermost circumference or the outermost circumference facing the management area 410a. The management area may be only one of the management areas 410a and 410b, or may be provided more. The management area 410 is an area that the user cannot access. "Inaccessible" means that the user cannot access the device using a normal removable memory drive, for example, if the user modifies the drive or uses the same equipment as the manufacturer. It should be noted that this does not always mean that rewriting is impossible.
管理領域 4 1 0 a及び 4 1 0 b (以下、 特に断らない限り、 参照番号 4 1 0は これらを総括するものとする。) の各々は、 図 7に示すように、 それぞれ、 2つの DMT 4 2 0 a及び 4 2 0 b (以下、 特に断らない限り、 参照番号 4 2 0はこれ らを総括するものとする。) と、 選択的に一のセキュリティ ·テーブル (S T) 4 3 0 a及び 4 3 O b (以下、 特に断らない限り、 参照番号 4 3 0はこれらを総括 するものとする。) とを冗長的に有している。 もっとも、 本発明は管理領域 4 1 0 aと 4 1 0 bがゼロ又は異なる数の DMT 2 0を有することを妨げるものではな い。 DMT 4 2 0は管理デ一夕を格納し、 S T 4 3 0はセキュリティデ一夕を格 納する。 本実施例では、 4つの DMT 4 2 0には同一の管理データを冗長的に格 納されているが、 一又は複数の DMT 4 2 0は異なる管理データを格納していて もよい。 また、 図 7においては、 S T 4 3 0は管理領域 4 1 0内で先頭に配置さ れているが、 これに限定されないことはいうまでもない。  As shown in Fig. 7, each of the management areas 410a and 410b (hereinafter, the reference number 410 is to be summarized unless otherwise specified) has two DMTs each. 420a and 420b (hereinafter, unless otherwise noted, the reference number 420 is used to summarize them) and, optionally, a security table (ST) 4330a And 43Ob (hereinafter, unless otherwise specified, the reference numeral 430 is intended to summarize them) in a redundant manner. However, the present invention does not prevent the management areas 410a and 410b from having zero or a different number of DMTs 20. The DMT 420 stores the management data, and the ST 430 stores the security data. In this embodiment, the same management data is redundantly stored in the four DMTs 420, but one or more DMTs 420 may store different management data. Further, in FIG. 7, the ST 430 is located at the head in the management area 410, but it is needless to say that the ST 430 is not limited to this.
管理データ及びセキュリティデ一夕の一例を表 1に示す。 また、 図 7及び表 1 において、 S T 4 3 0は DMA4 1 0内で先頭に配置されているが、 S T 4 3 0 の情報は、 ばらばらに分割されて又は一括して DMT 4 2 0の中に一個所に又は 複数点在して配置されるなど、 これに限定されないことはいうまでもない。  Table 1 shows an example of management data and security data. Also, in FIG. 7 and Table 1, ST 430 is placed at the beginning of DMA 410, but the information of ST 430 is divided into pieces or collectively in DMT 420. It is needless to say that the present invention is not limited to this, such as being arranged in one place or in multiple places.
S T 3 0 バイ卜 0 セキュリティ書込みカウントST 30 bytes 0 Security write count
5 1 2バイ卜 バイト 1 セキュリティフラグ 5 1 2 bytes Byte 1 Security flag
バイト 2— 3 4 セキュリティ ドライブ SZN バイト 3 5 パスヮ一ドレングス  Byte 2—3 4 Security drive SZN Byte 3 5 Pass-length
バイト 3 6 セキュリティレベル 1 バイ卜 3 7 セキュリティレベル 2 バイ ト 38 セキュリティレベル 3 Byte 3 6 security level 1 byte 3 7 security level 2 Byte 38 Security Level 3
バイ ト 39 セキュリティレベル 4 バイ ト 40 セキュリティレベル 5 バイ 卜 4 1 セキュリティ レベル 6 バイ ト 42 セキュリティレベル 7 バイ ト 43 セキュリティレベル 8 バイ 卜 44 セキユリティレベル 9 バイ ト 45 - 1 27 リザーブド  Byte 39 Security Level 4 Byte 40 Security Level 5 Byte 4 1 Security Level 6 Byte 42 Security Level 7 Byte 43 Security Level 8 Byte 44 Security Level 9 Byte 45-1 27 Reserved
バイ 卜 1 28 - 1 64 セキュリティコ一ド  Byte 1 28-1 64 Security code
バイ ト 1 65 F F  Byte 1 65 F F
バイ ト 1 66— 5 1 1 0  Byte 1 66—5 1 1 0
DMTセグメント 22 バイ 卜 0 U S N  DMT segment 22 bytes 0 U S N
5 1 2バイ ト バイ ト 1 D S C (L S B)  5 1 2 bytes 1 D S C (L S B)
バイ 卜 2 D S C  Bytes 2 D S C
バイ 卜 3 D S C (MS B)  Byte 3 D S C (MS B)
バイ ト 4 R S C  Byte 4 R S C
バイ 卜 5— 1 2 7 0  Byte 5— 1 2 7 0
バイ 卜 1 28 T S Aゾーン 0 (L S B) バイ 卜 1 29 T S Aゾーン 0  Byte 1 28 T S A zone 0 (L S B) Byte 1 29 T S A zone 0
バイ ト 1 30 T S Aゾーン 0 (MSB) バイ ト 1 3 1 T S Aゾーン 1 (し SB) バイ 卜 1 32 T S Aゾーン 1  Byte 1 30 T S A Zone 0 (MSB) Byte 1 3 1 T S A Zone 1 (Next SB) Byte 1 32 T S A Zone 1
バイ ト 1 33 T S Aゾ一ン 1 (MSB) バイ ト 1 34— 454  Byte 1 33 T S A Zone 1 (MSB) Byte 1 34— 454
バイ ト 455 T S Aゾーン 1 09 (L S B) バイ ト 456 T S Aゾーン 1 09  Byte 455 T S A zone 1 09 (L S B) Byte 456 T S A zone 1 09
バイ 卜 457 T S Aゾーン 1 09 (MS B) バイ 卜 458— 5 1 1 0  Bit 457 T S A Zone 1 09 (MS B) Bit 458—5 1 1 0
DMTセグメント 24 バイ 卜 5 1 2 再割当 L B A 0 (L S B) DMT segment 24 bytes 5 1 2 Reallocation L B A 0 (L S B)
5 1 2バイ ト ノ ィ 卜 5 1 3 再割当 L B A 0 5 1 2 byte note 5 1 3 reallocation L B A 0
バイ 卜 5 14 再割当 L B A 0 (MSB) ノ ィ 卜 5 1 5 再割当 L B A 1 (L S B) バイ ト 5 1 6 再割当 L B A 1  Byte 5 14 Reallocation LBA 0 (MSB) Note 5 1 5 Reallocation LBA 1 (LSB) Byte 5 16 Reallocation LBA 1
バイ ト 5 1 7 再割当 L B A 1 (MS B) バイ ト 5 1 8— 1 0 1 8  Byte 5 1 7 Reallocation L B A 1 (MS B) Byte 5 1 8—1 0 1 8
バイ ト 1 0 1 9 再割当 L B A 1 69 (L S B) バイ 卜 1 020 再割当 L B A 1 69  Byte 1 0 1 9 Reallocation L B A 1 69 (LSB) Byte 1 020 Reallocation L B A 1 69
バイ ト 1 02 1 再割当 L B A 1 69 (MS B) バイ ト 1 022一 1 0 23 0 管理デ一夕は、 一般に、 ディスク 40 0の制御情報、 テスト情報、 交替ブロッ ク情報、 不良セクタフラグ情報などを含んでいる。 表 1において、 USNは更新 通し番号(Up d a t e S e r i a l N u m b e r )、 D S Cはデータセクタ力 ゥント、 R S Cは再割当セク夕カウント (R e a s s i g n S e c t o r C o u n t )、 T S Aゾーン Xはゾーン Xにおけるトラックス夕一トアドレス、 R S A は再割当セクタアドレス、 L B Aは論理ブロックアドレスを示している。 なお、 本発明においては後述する別実施例において詳細に説明されるように従来とは異 なる管理データをフォーマツ 卜時に構築することができる。 Byte 1 02 1 Reallocation LBA 169 (MS B) Byte 102 22 1 1 0 23 0 Management data is generally control information of disk 400, test information, replacement block information, bad sector flag information, etc. Contains. In Table 1, USN is the update serial number (Update Serial Number), and DSC is the data sector capacity. Event, RSC indicates Reassign Sector Count, TSA Zone X indicates track start address in Zone X, RSA indicates reassignment sector address, and LBA indicates logical block address. In the present invention, as will be described in detail in another embodiment described later, management data different from the conventional one can be constructed at the time of formatting.
セキュリティデータが格納される S T 4 3 0は広義にはセキュリティ領域に配 置されると考えることができる。 本実施例ではセキュリティ領域は管理領域 1 0 内に設けられている。 このように、 セキュリティ領域はュ一ザがアクセスできな い領域に設けられることが好ましい。 これは、 ( 1 )本実施例のリム一バブルメモ リ 4 0 0が書換え可能型であればセキュリティ領域がデータ領域 4 4 0に設けら れれば誤ってユーザデータの書き込みに使用される場合があるのでこれを防止す る必要があること、 ( 2 )ユーザが通常アクセスする領域ではなければ機密保持専 用の領域として機能することが可能であることなどによる。 但し、 ユーザがァク セスできない領域は管理領域 4 1 0に限定されるものではない。 例えば、 データ 領域 4 4 0内であってもユーザデ一夕の記録再生に使用されない所定の目的用に 留保された (リザーブド) 領域をセキュリティ領域に割り当てることが可能であ る。 従って、 セキュリティ領域は管理領域 4 1 0の一部に限定されるものではな い。  ST430 in which security data is stored can be considered to be arranged in the security area in a broad sense. In this embodiment, the security area is provided in the management area 10. As described above, it is preferable that the security area is provided in an area that cannot be accessed by a user. This is because (1) If the removable memory 400 of the present embodiment is of a rewritable type, if the security area is provided in the data area 450, it may be erroneously used for writing user data. Therefore, it is necessary to prevent this, and (2) it is possible to function as a confidentiality-only area if it is not an area normally accessed by the user. However, the area that the user cannot access is not limited to the management area 410. For example, even within the data area 440, a (reserved) area reserved for a predetermined purpose that is not used for recording and reproduction of the user data overnight can be allocated to the security area. Therefore, the security area is not limited to a part of the management area 410.
S T 3 0は、 S T 3 0の書き換え回数であるセキュリティ書込みカウント、 セ キユリティ領域の有無を表示するセキュリティフラグ、 最後のセキュリティを加 えたドライブ 8 0 0の通し番号を表示するセキュリティ ドライブ S Z Nを有して いる。 パスヮードレングスはセキュリティコ一ドに格納されるべきパスヮ一ドの 長さを表している。 セキュリティコードは 3 6バイ トを有して単純なアスキーコ ―ドを含む任意の暗号方法を利用して書き込まれることができる。 1 6 5バイ卜 目でセキュリティデ一夕は終了するが、 このバイ トに限定されないことはいうま でもない。  ST 30 has a security write count, which is the number of rewrites of ST 30, a security flag that indicates the presence or absence of a security area, and a security drive SZN that displays the serial number of drive 800 with the last security. I have. The passcode length indicates the length of the passcode to be stored in the security code. The security code has 36 bytes and can be written using any cryptographic method, including simple ASCII codes. The security day ends at the 16th byte, but it goes without saying that it is not limited to this byte.
セキュリティ 1乃至 9には様々なセキュリティ レベルを設定することができる セキュリティレベル 1は、 例えば、 ュ一ザが入力するパスワードと予めディスク に格納されているパスヮ一ドとの比較テスト回数が所定の回数を超えた場合にデ イスク 4 0 0をドライブ 8 0 0から排出する。セキュリティ レベル 2は、例えば、 ユーザによるパスヮ一ド入力の失敗回数を定義し、 規定回数を超えた場合に D M T 4 2 0を消去する。 セキュリティ レベル 3は、 例えば、 セキュリティを加えた ドライブ以外の読み出しを禁止する。 その他のセキュリティレベルは更に付加的 情報 (ユーザ名、 会社名、 電話番号、 バイオメトリックデータ、 外部機関の認証 コードなど) を要求することができる。 Various security levels can be set for security 1 to security 9. Security level 1 is, for example, a predetermined number of comparison tests between a password entered by a user and a pass-pad stored in advance on a disk. Exceeds Eject disk 400 from drive 800. Security level 2 defines, for example, the number of times a user has failed to enter a passcode, and deletes the DMT 420 when the number exceeds the specified number. Security level 3, for example, prohibits reading from drives other than those with security. Other security levels may require additional information (user name, company name, phone number, biometric data, external institution authentication code, etc.).
セキュリティデータは、 D M T 4 2 0の数に応じて複数の箇所に物理的な距離 を隔てて記録されている。 複数の個所に記録される管理デ一夕の内容は同一及び /又は相違することができる。 同一のセキュリティデータを複数の個所に冗長的 に記録することはセキュリティデータの欠陥によるデータの損失を回避して信頼 性を高める。 例えば、 図 7に示す管理領域 4 1 0 aの 2番目の D M T 2 0 aに格 納されているセキュリティデータは最初の D M T 4 2 0 aに格納されているセキ ユリティデ一夕の冗長であってもよい。 特に、 ディスク媒体は外周又は内周から 鲭により侵食されてデータが失なわれる危険性が高いので、 セキユリティデータ を冗長的に管理領域 4 1 0 a及び 4 1 0 bの両方に記録することが好ましい。 本実施例においては、 セキュリティ領域は、 ディスクのフォーマッ ト時にユー ザがセキュリティフォーマツトを選択した結果として形成される。 ディスクの構 造ではなく物理フォーマツトのみを変更するだけであるため、 本発明は従来のリ ム一バブルメモリを使用することもできるし、 図 8に示す本発明独自のリムーバ ブルメモリ 4 0 0を使用することもできる。  Security data is recorded at a plurality of locations at physical distances according to the number of DMT 420. The contents of the management data recorded in a plurality of locations can be the same and / or different. Recording the same security data redundantly at multiple locations avoids data loss due to security data defects and increases reliability. For example, the security data stored in the second DMT 200a in the management area 410a shown in Fig. 7 is the redundancy of the security data stored in the first DMT 420a. Is also good. In particular, since there is a high risk that data will be lost due to erosion of the disk medium from the outer or inner circumference by 鲭, security data should be redundantly recorded in both the management areas 410a and 410b. Is preferred. In this embodiment, the security area is formed as a result of the user selecting the security format when formatting the disk. Since only the physical format is changed instead of the disk structure, the present invention can use the conventional removable memory, or use the original removable memory 400 shown in FIG. You can also.
上述したように、 S T 4 3 0の情報は、 ばらばらに分割されて又は一括して D M T 4 2 0の中に一個所に又は複数点在して配置されてもよい。 相違する内容の セキュリティデータを複数の個所に記録することは全てのセキュリテイデ一夕を 発見しないと意味のあるセキュリテイデー夕が手に入らないことになるためにデ —夕の信頼性を高める。 必要があれば、 各セキュリティデ一夕のデータセグメン 卜の結合方法に特徵があってもよい。 例えば、 管理領域 4 1 0 aにおいては図 7 に示す左から右に 2つの D M T 4 2 0 a内のセキュリティデ一夕が結合され、 管 理領域 4 1 0 bにおいては右から左に 2つの D M T 4 2 0 b内のセキュリテイデ —夕が結合されるなどである。 選択的に、 いずれかのデータセグメントがその他 の管理デ一夕セグメントの結合方法を定義していてよい。 As described above, the information of ST 430 may be divided or collectively arranged in DMT 420 at one place or in multiple places. Recording security data with different contents in multiple places enhances the reliability of the data, because a meaningful security day will not be available unless all security data is discovered. If necessary, there may be special methods for combining the data segments of each security device. For example, in the management area 410a, two security data in the DMT 420a are combined from left to right as shown in Fig. 7, and in the management area 410b, two security data are stored from right to left. Security in DMT 420b—evening is combined. Optionally, if any data segment is other May be defined.
セキュリティデ一夕はュ一ザデ一夕へのアクセスを管理するのでュ一ザデ一夕 の機密保持を図る効果を有する。 一般に、 機密性 (安全性) のレベルは、 セキュ リテイデ一夕が存在すること、 及び、 セキュリティデ一夕の判別の困難性に依存 する。 機密性のレベルは一般にシステムが複雑であればあるほど高くなるが、 複 雑なシステムはコスト高を招き、 信頼性の低下も招く。 信頼性のレベルとコスト は一般にシステムが単純であればあるほど高くなる。  Since security access controls access to user access, it has the effect of maintaining confidentiality of user access. In general, the level of confidentiality (security) depends on the existence of security measures and the difficulty of determining security measures. The level of confidentiality generally increases with the complexity of the system, but a complex system adds cost and reduces reliability. Reliability levels and costs are generally higher with simpler systems.
かかる問題を解決するために本実施例のセキュリティデ一夕は基本的にはセキ ユリティフラグとパスワードのみを必須の構成要素としている。 この結果、 セキ ュリテイデー夕の情報量をセキュリティデータの存在自体を発見されないほど少 なくすることが可能である。 セキュリティデータが発見されなければセキュリテ イデー夕は判別されず、 また、 その情報量が少なくければ単純にすることができ る。 セキュリティデータの機能を考慮すると、 本実施例のセキュリティデータに は I s o標準光磁気ディスクの制御トラックのような従来の管理領域の情報量は 不要である。 もっとも、 本発明はセキュリティデ一夕のデータ量を増やすことを 排除するものではない。  In order to solve such a problem, the security system of this embodiment basically includes only the security flag and the password as essential components. As a result, it is possible to reduce the amount of information on the security day so that the existence of the security data itself is not detected. If no security data is found, the security data is not identified, and if the amount of information is small, it can be simplified. Considering the function of the security data, the security data of the present embodiment does not require the information amount of the conventional management area such as the control track of the Iso standard magneto-optical disk. However, the present invention does not exclude an increase in the amount of data in a security session.
また、 本実施例ではセキュリティデータの記録領域をトラックの一部に限定し ているのでセキュリティデ一夕の存在を目立たなくするのに効果的である。 従つ て、 セキュリティ領域はディスク 4 0 0の全周 (周回) に亘る必要がなく、 S T 4 3 0を記録するのに必要充分な領域だけ確保すればよい。 この結果、 リムーバ ブルメモリ 4 0 0が光ディスクである場合にトラック毎にセキュリティデータの 存在を判別しょうとして顕微鏡などで調べる悪意者は本実施例のディスク 4 0 0 のトラックの一部のみを見てセキュリテイデ一夕は存在しないと判断するか、 セ キユリティデ一夕の調査をあきらめるかもしれない。  Further, in this embodiment, since the recording area of the security data is limited to a part of the track, it is effective to make the existence of the security data inconspicuous. Therefore, the security area does not need to cover the entire circumference (circumference) of the disk 400, and it is sufficient to secure only an area necessary and sufficient for recording the ST430. As a result, when the removable memory 400 is an optical disk, a malicious actor who examines with a microscope or the like in order to determine the existence of security data for each track, sees only a part of the track of the disk 400 of the present embodiment and performs security. You may decide that there isn't one, or you may give up the investigation of Security Day.
一方、 データ領域 4 4 0はユーザが利用できる領域であり、 記録再生可能なデ イスク 4 0 0はこの領域を使用して映像情報、 音声情報、 テキスト情報、 ソフト ウェアその他の情報 (ユーザデータ) を記録することができる。 各デ一夕領域 4 4 0は、 図 1乃至図 5に示すセクタ構造を有することができるが、 これに限定さ れないことは言うまでもない。 以下、 データ領域 4 4 0に適用可能なセクタ構造 の変形例について図 8乃至図 1 0を参照して詳しく説明する。 ここで、 図 9は、 図 8に示すゾーン管理セクタ 500の構造を示すブロック図である。 図 1 0は、 図 8に示すデ一夕セクタ 600の構造を示すプロック図である。 On the other hand, the data area 440 is an area that can be used by the user, and the recordable / reproducible disk 440 uses this area for video information, audio information, text information, software and other information (user data). Can be recorded. Each data area 440 can have the sector structure shown in FIGS. 1 to 5, but it is needless to say that the present invention is not limited to this. Below, the sector structure applicable to the data area 440 The modified example will be described in detail with reference to FIGS. Here, FIG. 9 is a block diagram showing the structure of the zone management sector 500 shown in FIG. FIG. 10 is a block diagram showing the structure of the data sector 600 shown in FIG.
データ領域 440は、 複数 (例示的に 1 1 0個) のゾーンに分割され、 各ゾー ンは例示的に 32本のトラックを有し、 各トラックは 256本のセクタを有して いる。 従って、 リム一バブルメモリは 3520本のトラックを有する。 図 8に示 すように、 デ一夕領域 440は、 ゾーン管理セクタ (Z o n e Ma n a g eme n t S e c t o r : ZMS) 500と、 データセクタ (D a t a S e c t o r : D S) 600と、 ギャップ (GAP) 700とを有する。 なお、 ギャップ 700 は図 8に拘らず所望の位置に所望の数だけ設けられる。  The data area 440 is divided into a plurality of (eg, 110) zones. Each zone has, by way of example, 32 tracks, and each track has 256 sectors. Therefore, the removable memory has 3520 tracks. As shown in FIG. 8, the data storage area 440 includes a zone management sector (Zone Management Sector: ZMS) 500, a data sector (Data Sector: DS) 600, and a gap (GAP). With 700. The desired number of gaps 700 are provided at desired positions regardless of FIG.
ZMS 500及び D S 600は図 9 (の上から 2番目) 及び図 1 0に示すよう に、 同一のセクタ構造を有している。 これらは特徴的に、 図 1に示すセクタ構造 と同様に、 独立した I D部を含んでいない。 本実施例のリムーバブルメモリ 40 0は、 フォーマット後の記憶容量 (即ち、 後述する全てのデータ領域 640の合 計容量) はフォーマット前の記憶容量の 90 %以上であり、 従来の独立した I D 部を有する磁気ディスクに比較して、 + 5 %程度の記憶容量の拡大が達成できて いる。 独立した I D部を有する従来のフォーマッ トによれば、 リムーバブルメモ リの本来の記憶容量よりも実際に使用可能な容量が小さくなつてしまう。 本発明 者は、 この原因を情報の記録ができない独立した I D部を設けるためであると考 えて、 リムーバブルメモリ 400によりフォーマッ トの効率化と信頼性の確保を 達成している。 拡大した容量には更なるデータを格納して大容量化を達成しても よいし、 冗長的に管理情報、 ZMS、 EDC及び/又は ECCを格納して信頼性 を向上してもよい。 また、 同一形態の構造を有しているので ZMS 500にエラ —が発生したとしても D S 600に情報を退避させることが可能になり信頼性が 向上する。  ZMS 500 and DS 600 have the same sector structure as shown in FIG. 9 (second from the top) and FIG. Characteristically, they do not include a separate ID section, similar to the sector structure shown in FIG. In the removable memory 400 of the present embodiment, the storage capacity after formatting (that is, the total capacity of all the data areas 640 described later) is 90% or more of the storage capacity before formatting. Compared with a magnetic disk having the same, the storage capacity can be increased by about + 5%. According to the conventional format having an independent ID section, the actual usable capacity becomes smaller than the original storage capacity of the removable memory. The present inventor considers that the cause is to provide an independent ID section in which information cannot be recorded, and has achieved the formatting efficiency and the reliability assurance with the removable memory 400. Further data may be stored in the expanded capacity to achieve a large capacity, or management information, ZMS, EDC and / or ECC may be stored redundantly to improve reliability. In addition, because of the same structure, even if an error occurs in the ZMS 500, it is possible to save information to the DS 600, thereby improving reliability.
各 ZMS 500は対応するゾーンに含まれる 1 トラックを管理している。 本実 施例では一つのゾーンに 32本のトラックが設けられるので、 ZMS 0乃至 3 1 の 32個の ZMS 500が設けられている。 例えば、 ZMS 0は当該ゾーンに含 まれるトラック番号 0を有するトラックを管理している。 換言すれば、 ZMS 5 00の番号は当該ゾーンに含まれるトラック番号を表している。 また、 本実施例 では、 図 9の 1番上の図に示すように、 複数の Z MS 500が番号順に隣接して (但し、ギャップ 7 00を介して)設けられ、その後に DS 600が隣接して(但 し、 ギャップ 700を介して) 設けられている。 ここで、 図 9の 1番上の図は図 8に示す ZMS 500とデータセクタ 600とを一列に並べた概略ブロック図で ある。 このような Z MSの配列は、 最初の 32個の Z M S 500を読めば当該ゾ —ンに含まれる 32本のトラックを管理することができるという長所を有する。 Each ZMS 500 manages one track in the corresponding zone. In this embodiment, since 32 tracks are provided in one zone, 32 ZMSs 500 of ZMS 0 to 31 are provided. For example, ZMS 0 manages a track having a track number 0 included in the zone. In other words, ZMS 5 The number 00 indicates the track number included in the zone. Further, in the present embodiment, as shown in the uppermost diagram in FIG. 9, a plurality of Z MSs 500 are provided adjacent to each other in numerical order (but via a gap 700), and then a DS 600 is provided adjacently. (But via the gap 700). Here, the uppermost diagram in FIG. 9 is a schematic block diagram in which the ZMS 500 and the data sector 600 shown in FIG. 8 are arranged in a line. Such an arrangement of ZMS has the advantage that if the first 32 ZMS500s are read, the 32 tracks contained in the zone can be managed.
ZMS 500は、 図 9に示すように、 セクタマーク (S e c t o r Ma r k) 5 1 0と、 データ (D a t a) 部 520とを有しており、 独立した I D部は含ん でいない。 セクタマーク 5 1 0は、 データ部 52 0を認識するためのドライブ 8 00に含まれるハードウェア (例えば、 PLL回路) 用トリガである。  As shown in FIG. 9, the ZMS 500 has a sector mark (Selector Mark) 510 and a data (Data) section 520, and does not include an independent ID section. The sector mark 5100 is a trigger for hardware (for example, a PLL circuit) included in the drive 800 for recognizing the data section 5200.
データ部 520は、 図 9の上から 2番目の図に示すように、 データプリアンプ ル (D a t a P r e amb l e) 522と、 デ一夕同期部 524と、 ZMSフィ —ルド種類コード (F i e l d Ty p e C o d e : FTC) 526と、 I Dデ —タ 528と、再同期部 530と、データ領域 540と、データ EDC 580と、 データ ECC 590とを有する。 ここで、 図 9の上から 2番目の図は、 ZMS 5 00の構造を示す概略ブロック図である。  As shown in the second diagram from the top of FIG. 9, the data section 520 includes a data preamble (Data preamble) 522, a data overnight synchronization section 524, and a ZMS field type code (Field field code). (Type Code: FTC) 526, ID data 528, resynchronization unit 530, data area 540, data EDC 580, and data ECC 590. Here, the second diagram from the top in FIG. 9 is a schematic block diagram showing the structure of ZMS500.
データプリアンブル 522は、 デ一夕同期部 5 24をドライブ 800に含まれ るハードウェア (例えば、 PL L回路) P L L回路が検出するためのトリガであ る。 なお、 本実施例においてはデ一夕プリアンブル 522の大きさを極力小さく することを可能にしている (例えば、 8バイト)。 データ同期部 524は、 ZMS フィールド種類コード 526を検出するためのハードウェア (例えば、 PLL回 路) のための読み出し用トリガである。 ZMS FTC 526は、 現在へッドが読 み取ろうとしている情報が Z MS 500のものであることを識別するためのコ一 ドである。  The data preamble 522 is a trigger for detecting the data synchronization section 524 by a hardware (eg, PLL circuit) PLL circuit included in the drive 800. In this embodiment, the size of the data preamble 522 can be reduced as much as possible (for example, 8 bytes). The data synchronizer 524 is a read trigger for hardware (for example, a PLL circuit) for detecting the ZMS field type code 526. ZMS FTC 526 is a code for identifying that the information that the head is currently trying to read is that of the ZMS 500.
I Dデータ 528は、 ゾーンの番号を識別するゾーン番号と、 ゾーン内のトラ ックを識別するゾーン内トラック番号 (即ち、 ZMSの番号) と、 トラック内の 基準アドレス (即ち、 当該セクタが属するトラックの開始アドレス (LBA)) か らのオフセット数を識別するセクタ番号からなる。 本発明者はセクタの位置を算 出するには実質的にこれら 3つのデ一夕で足りることを発見した。 セクタァドレ スの算出方法については後述する。 これらは各々 1バイ トで足りるため、 I Dデ —夕 528は合計 3バイ トで足りる。 従って、 本発明者は、 従来のセクタ構造の I D部において 28バイ ト費やしていた情報を実質的に 3バイ 卜で表現すること に成功している。 このため、 I Dデ一夕 5 28は I Dデータ 1 1 2を更に改善し ている。 The ID data 528 includes a zone number for identifying the zone number, a track number in the zone for identifying a track in the zone (that is, a ZMS number), and a reference address in the track (that is, the track to which the sector belongs). It consists of a sector number that identifies the number of offsets from the start address (LBA) of the LTE. The inventor calculates the position of the sector. I found that it was practically enough for these three days to get out. The method of calculating the sector address will be described later. Each of these is sufficient for one byte, so ID data-evening 528 needs three bytes in total. Therefore, the present inventor has succeeded in expressing information that has been spent 28 bytes in the ID section of the conventional sector structure in substantially 3 bytes. For this reason, ID Data 528 further improves the ID data 112.
I Dデータ 528は、 I Dデータ 1 1 2の長所も保持している。 即ち、 I Dデ —夕 528に ECC 5 90が作用するように構成している。 ECC 590が従来 の磁気ディスクにおいては作用しなかった I Dデータ 528にも及ぶため、 エラ —があれば ECC 590により訂正することができるようになり、 信頼性を向上 している。  ID data 528 also retains the advantages of ID data 112. That is, it is configured so that ECC 590 operates at ID 528. Since the ECC 590 extends to the ID data 528 that did not work on the conventional magnetic disk, any errors can be corrected by the ECC 590, improving reliability.
再同期部 530は、デ一夕領域 540を検出するためのハードウエア(例えば、 PLL回路) のための読み出し用トリガである。 デ一夕領域 540は図 1に示す 再同期部 1 24を含むユーザデータ 1 22のように、 再同期部を含んでいる。 デ —夕領域 540のレイアウト 54 1を図 9の上から 3番目に示す。 同図に示すよ うに、 デ一夕領域 540は、 サイ ドトラックコード 542と、 トラック開始 LB A 542と、 動作可能セクタ数 546と、 セクタ 0乃至セクタ x + n情報 5 50 a乃至 550 x + n (以下、 特に断らない限り参照番号 「 5 50」 で総括する。) と、 リザーブド領域 578とを有する。 本実施例では、 これらのフィールドに対 しては E C C 590によるエラー訂正が及んでいる。  The resynchronization unit 530 is a read trigger for hardware (for example, a PLL circuit) for detecting the data recovery area 540. The data overnight area 540 includes a resynchronization unit like the user data 122 including the resynchronization unit 124 shown in FIG. De-Evening area 540 layout 54 1 is shown in the third from the top in Figure 9. As shown in the figure, the data storage area 540 includes a side track code 542, a track start LBA 542, the number of operable sectors 546, and sector 0 to sector x + n information 550a to 550 x + n (hereinafter referred to as “550” unless otherwise specified), and a reserved region 578. In this embodiment, these fields are subjected to error correction by ECC590.
サイ ドトラックコード 542は、 リム一バブルメモリ 400の表面か裏面であ るかを識別する。 トラック開始 LBA 542と、 当該 ZMS 500が管理するト ラックの開始アドレスを識別する。 動作可能セクタ数 546は、 当該 ZMS 50 0が管理する卜ラックに含まれる動作可能なセクタ (即ち、 欠陥セクタではない セクタ) を識別している。 セクタ情報 5 50は、 対応するトラックに含まれる各 セクタを管理するための情報を格納している。 セクタ情報 550のレイァゥ卜 5 5 1を図 9の上から 4番目に示す。 同図に示すように、 セクタ番号 5 52と、 リ ザーブド領域 554と、 動作可能/欠陥フラグ 562と、 交替情報 (PDZS D) フラグ 564と、 書き込み属性 (WRT) フラグ 5 66と、 読み出し属性 (RD) フラグ 5 6 8とを有する。 本実施例では、 これらのフィールドに対しては E C C 5 9 0によるエラー訂正が及んでいる。 The side track code 542 identifies whether it is the front surface or the back surface of the rim-bubble memory 400. Track start The LBA 542 and the start address of the track managed by the ZMS 500 are identified. The number of operable sectors 546 identifies an operable sector (that is, a sector that is not a defective sector) included in the track managed by the ZMS 500. The sector information 550 stores information for managing each sector included in the corresponding track. The layout 551 of the sector information 550 is shown in the fourth from the top in FIG. As shown in the figure, a sector number 552, a reserved area 554, an operable / defect flag 562, a replacement information (PDZSD) flag 564, a write attribute (WRT) flag 566, and a read attribute ( RD) Flags 568. In the present embodiment, these fields are subjected to error correction by the ECC 590.
セクタ番号 5 5 2は、 当該セクタの番号 (例えば、 セクタ 0情報 5 5 0 aであ れば 「0」 など) を識別する。 リザ一ブド領域 5 5 4は、 本実施例では、 将来の 使用のために確保されている領域である。 動作可能 Z欠陥フラグ 5 6 2は、 当該 セクタが動作可能セクタか欠陥セクタかを識別する。 例えば、 フラグ 5 6 2が当 該セクタを動作可能セクタであると識別していれば、 後述する書き込み動作にお いて、 後述するヘッド 8 3 0は当該セクタにデータを書き込むであろう。 また、 フラグ 5 6 2が当該セクタを欠陥セクタであると識別していれば、 後述する書き 込み動作において、 後述するヘッ ド 8 3 0は当該セクタの次の動作可能セクタに データを書き込むであろう。  Sector number 552 identifies the number of the sector (for example, “0” for sector 0 information 550a). In this embodiment, the reserved area 554 is an area reserved for future use. The operable Z defect flag 562 identifies whether the sector is an operable sector or a defective sector. For example, if the flag 562 identifies the sector as an operable sector, in a write operation described later, a head 830 described later will write data to the sector. If the flag 562 identifies the sector as a defective sector, in a write operation described later, a head 830 described later writes data to the next operable sector after the sector. Would.
交替情報フラグ 5 6 4は、 当該セクタの交替情報 (即ち、 ?0し及び3 0 ) を識別する。 例えば、 動作可能 Z欠陥フラグ 5 6 2が欠陥を識別してその代替セ ク夕が存在すればそのセク夕のアドレスを識別する。 かかる交替方式は S D Lと して一般に D M T 4 2 0に格納されている。 しかし、 本実施例では交替情報 5 6 4を全ての D M T 4 2 0が破壊した場合(トラックに亘つて傷がついた場合など) にこれを修復するのに使用している。交替情報フラグ 5 6 4は、上述したように、 E C C 5 9 0が及ぶデ一夕部 5 2 0に形成されているが、 D M T 4 2 0には E C C 5 9 0は及ばない。 このため、 本実施例は、 従来は E C C 5 9 0が及ばずにェ ラ一訂正できなかった D M T 4 2 0の情報に対するエラー訂正を可能にしている。 もちろん、 選択的に、 上述したリザ一ブド領域 5 5 4に D M T 4 2 0のその他の 管理データを含めて E C C 5 9 0が及ぶように構成してもよいことはいうまでも ない。  The replacement information flag 564 identifies the replacement information (that is,? 0 and 30) of the sector. For example, the operable Z defect flag 562 identifies a defect and, if there is an alternative section, the address of that section. Such a replacement scheme is generally stored in DMT420 as SDL. However, in the present embodiment, the replacement information 564 is used for repairing when all the DMTs 420 are destroyed (for example, when scratches are made over the tracks). As described above, the replacement information flag 564 is formed in the de-embedding portion 5200 to which the ECC 590 extends, but does not extend to the DMT 4 20. For this reason, the present embodiment enables error correction of DMT 420 information that could not be corrected before because of ECC 590. Of course, it goes without saying that the above-mentioned reserved area 5554 may be configured so that the ECC 590 extends to include the other management data of the DMT 420.
書き込み属性 (W R T ) フラグ 5 6 6は、 対応するセクタが読出し専用 (リ一 ドオンリ) か書換え可能かを識別する。 書き込み属性フラグ 5 6 6は数ビッ ト程 度の大きさを有している。 一方、 従来の I Dデ一夕は 7バイ トの大きさを有して いるが、 その 2 0ビッ ト程度は使用されていなかったため、 書き込み属性フラグ 5 6 6は、かかる未使用部を利用して従来の構造においても設けることができる。 書き込み属性フラグ 5 6 6は、 読出し専用と識別している場合には、 対応するセ クタの後述するデータ 640が読出し専用になり、 書換えができなくなる。 ここ で、 「書換えができない」 とは、 ユーザが通常のリムーバブルメモリ ドライブを使 用した場合には書換え不能であることを意味し、 例えば、 ユーザがリムーバブル メモリ ドライブを改造したり、 製造業者と同様の設備を用いた場合にも常に書換 えが不能であるという意味ではないことに留意する必要がある。 書き込み属性フ ラグ 566が書換え可能と識別している場合には、 当該セクタの後述するデ一夕 640は書換え可能にユーザに提供される。 The write attribute (WRT) flag 566 identifies whether the corresponding sector is read-only (read only) or rewritable. The write attribute flag 566 has a size of about several bits. On the other hand, the conventional ID data has a size of 7 bytes, but since about 20 bits are not used, the write attribute flag 566 uses the unused portion. Thus, it can be provided in a conventional structure. If the write attribute flag 5 6 6 is identified as read-only, the corresponding The data 640 described later of the sector becomes read-only and cannot be rewritten. Here, "cannot be rewritten" means that rewriting is not possible if the user uses a normal removable memory drive, for example, if the user modifies the removable memory drive, or It should be noted that rewriting is not always possible even if the above equipment is used. If the write attribute flag 566 identifies that it is rewritable, the data 640 described later of the sector is provided to the user in a rewritable manner.
読み出し属性 (RD) フラグ 568は、 対応するセクタへの読み出しがセキュ リティ上制限されているかどうかを識別する。 例えば、 読み出し属性フラグ 56 8が立っている場合には、 ユーザは対応するセクタのデ一夕 640を読み出すの にパスヮ一ド及び Z又はユーザ名などのセキュリティデ一夕の入力が必要となる。 リザーブド領域 578は、 本実施例では、 将来の使用のために確保されている 領域である。 ED C 580及び E C C 590は、 それぞれ E D C 1 2 6及び E C C 590と同様であるため、 その説明は省略する。  The read attribute (RD) flag 568 identifies whether reading to the corresponding sector is security-restricted. For example, if the read attribute flag 568 is set, the user needs to input a passcode and security data such as Z or a user name to read the data 640 of the corresponding sector. The reserved area 578 is an area reserved for future use in this embodiment. EDC 580 and ECC 590 are the same as EDC 126 and ECC 590, respectively, and thus description thereof will be omitted.
本実施例のリム一バブルメモリ 400によれば、 従来の独立した I D部の代わ りに ZMS 500を設けることによって I Dに係る容量を 26 %圧縮することが できた。 独立した I D部を有しないために拡張した容量には Z MS 500を冗長 的に設ける場合には、 例えば、 デ一夕領域 540が対応するトラックの前後のト ラックのセクタ情報をセクタ情報 550に有するように構成することができる。 かかる三重化構造は信頼性を大幅に向上させるだけでなく、 高速アクセスを確保 するのにも資するものである。  According to the removable memory 400 of the present embodiment, the capacity relating to the ID can be reduced by 26% by providing the ZMS 500 instead of the conventional independent ID section. When the ZMS500 is redundantly provided for the capacity expanded because it does not have an independent ID section, for example, the sector information of the track before and after the track corresponding to the data area 540 is stored in the sector information 550. It can be configured to have. Such a triple structure not only greatly improves reliability, but also contributes to securing high-speed access.
DS 600は、 ZMS 500と同様に、セクタマーク(S e c t o r Ma r k) 6 1 0と、 データ (D a t a) 部 620とを有しており、 独立した I D部は含ん でいない。 セクタマーク 6 1 0は、 データ部 620を認識するためのドライブ 8 00に含まれるハードウェア (例えば、 PLL回路) 用トリガである。  The DS 600, like the ZMS 500, has a sector mark (Selector Mark) 610 and a data (Data) section 620, and does not include an independent ID section. The sector mark 6100 is a trigger for hardware (for example, a PLL circuit) included in the drive 800 for recognizing the data section 620.
デ一夕部 620は、 図 1 0に示すように、 データプリアンブル (D a t a P r e amb l e) 622と、 デ一夕同期部 624と、 フィ一ルド種類コ一ド (F i e l d Ty p e C o d e : FTC) 62 6と、 I Dデ一タ 628と、 再同期部 630と、 デ一夕領域 640と、 デ一夕 EDC 6 50と、 データ ECC 660と を有する。デ一夕プリアンブル 622はデータプリアンブル 522と同様であり、 データ同期部 624はデータ同期部 524と同様であるので説明は省略する。 F TC 626は、 現在読み取ろうとしている情報が D S 600のものであることを 識別するためのコードである。 I Dデータ 628及び再同期部 6 30は、 I Dデ 一夕 528及び再同期部 530と同様であるので説明は省略する。 データ領域 6 40は、 ユーザデータ 1 22及び 1 24と同様であるので説明は省略する。 ED C 650及び E C C 660は、 EDC 580及び E C C 590と同様であるので 説明は省略する。 As shown in FIG. 10, the data storage section 620 includes a data preamble (Data Preamble) 622, a data synchronization section 624, and a field type code (Field Type Code). : FTC) 626, ID data 628, resynchronization section 630, data storage area 640, data storage EDC 650, data ECC 660 Having. The data preamble 622 is the same as the data preamble 522, and the data synchronizer 624 is the same as the data synchronizer 524, and a description thereof will be omitted. FTC 626 is a code that identifies that the information that is currently being read belongs to the DS 600. The ID data 628 and the resynchronizing unit 630 are the same as the ID data 528 and the resynchronizing unit 530, and therefore description thereof is omitted. The data area 640 is the same as the user data 122 and 124, and a description thereof will be omitted. EDC 650 and ECC 660 are the same as EDC 580 and ECC 590, and a description thereof will be omitted.
本発明の Z MS 500の代わりに、 Z MS 500と同様の情報を有する各トラ ック毎に設けられるトラック管理セクタ (T r a c k Ma n a g eme n t S e c t o r : TMS) を設けてもよい。 また、 D M T 420に Z M S 500の一 部又は全部の情報を格納してもよい。 DMT 420に ZMS 500の一部の情報 を格納する場合は、 例えば、 DMT 420が各トラックの動作可能セクタ数の情 報と各セクタの基準ァドレスからのオフセット数を格納する場合である。 この場 合、 後述する目的のセクタのアドレスを算出する際には DMT420と ZMS 5 00の両方が参照されることになる。 また、 DMT 420に ZMS 500の全部 の情報を格納する場合は、 後述する目的のセクタのァドレスを算出する際には D MT420のみが参照されることになる。 この場合は、 全てのトラック及びセク 夕の情報をメモリに格納しなければならないために大容量のメモリが必要となる が目的セクタへの高速アクセスが期待できる。  Instead of the ZMS 500 of the present invention, a track management sector (Track Manag eme n t Sec Sec or TMS) provided for each track having the same information as the ZMS 500 may be provided. Further, part or all of the information of the ZMS 500 may be stored in the DMT 420. The case where a part of the information of the ZMS 500 is stored in the DMT 420 is, for example, the case where the DMT 420 stores information on the number of operable sectors of each track and the number of offsets of each sector from a reference address. In this case, both the DMT 420 and the ZMS 500 are referred to when calculating the address of the target sector described later. When storing all information of the ZMS 500 in the DMT 420, only the DMT 420 is referred to when calculating the address of a target sector described later. In this case, a large-capacity memory is required because information on all tracks and sectors must be stored in the memory, but high-speed access to the target sector can be expected.
次に、 本発明の例示的一態様としてのセクタアドレス算出方法について説明す る。 本発明の方法によれば、 目的セクタのアドレス (LBA) は、 目的のセクタ が属するトラックの開始ァドレスを A、 当該開始ァドレスからのオフセット数を B、 リム一バブルメモリ 400の最初のトラックから目的のセクタが属するトラ ックの直前のトラックまでに含まれる動作可能セクタ数の総計を Cとすると、 A と Cは等しいので、 L B Aは以下の式によって算出される。  Next, a sector address calculation method as one exemplary embodiment of the present invention will be described. According to the method of the present invention, the address (LBA) of the target sector is A, the start address of the track to which the target sector belongs, B is the offset number from the start address, and the target address is the first track of the removable memory 400. Assuming that the total number of operable sectors included up to the track immediately before the track to which this sector belongs is C, A and C are equal, so LBA is calculated by the following formula.
数 1  Number 1
LBA=C + B (·,·Α =  LBA = C + B (
本発明の方法は、 各トラックの開始アドレスを記憶する代わりに、 リム一パブ ルメモリ 4 0 0の最初のトラックから目的のセクタが属するトラックの直前のト ラックまでに含まれる動作可能セクタ数の総計を計算することによって、 記憶す べき情報量を削減している。 Instead of storing the start address of each track, the method of the present invention The amount of information to be stored is reduced by calculating the total number of operable sectors included from the first track of the memory 400 to the track immediately before the track to which the target sector belongs.
ここで、 動作可能セクタ数については、 各トラックにおいて L B Aが付される セクタ個数として考えることができる。 以下、 動作セクタ数に関して従来の P D L方式を利用する D M Tと、 Z M Sの情報の全部又は一部を格納した本発明の例 示的一態様としての D M Tとが行う処理について考えてみる。 例えば、 各トラッ クに含まれる総セクタ数が 1 0 0個で、 トラック 0に含まれるセクタ 1 0がー次 欠陥セクタである場合、 従来の D M Tは P D Lとしてセクタ 1 0を書き込むが、 本発明の D M T 4 2 0はトラック 0に対しては 9 9を書き込むことになる。 この ため、 従来の の場合には動作可能セクタ数は表示されないことが理解され る。 D M T 4 2 0が Z M S 5 0 0の情報の一部を格納していれば Z M S 5 0 0動 作可能 Ζ欠陥フラグ 5 6 2は欠陥を表す 「F F」 を表示することになり、 D M T 4 2 0が Z M S 5 0 0の情報の全部を格納していればセクタ 1 0と F Fとが関連 付けられて D M T 4 2 0に格納される。  Here, the number of operable sectors can be considered as the number of sectors to which LBA is attached in each track. Hereinafter, the processing performed by the DMT using the conventional PDL method with respect to the number of operating sectors and the DMT as an exemplary embodiment of the present invention storing all or a part of the information of the ZMS will be considered. For example, when the total number of sectors included in each track is 100 and the sector 10 included in the track 0 is the next defective sector, the conventional DMT writes the sector 10 as the PDL. Will write 99 to track 0. For this reason, it is understood that the number of operable sectors is not displayed in the conventional case. If the DMT 420 stores a part of the information of the ZMS 500, the ZMS 500 can operate.Ζ The defect flag 562 will display `` FF '' indicating the defect, and the DMT 420 If 0 stores all the information of the ZMS 500, the sector 10 and the FF are associated and stored in the DMT 420.
以下、 リムーバブルメモリ 4 0 0と互換性のある本発明の例示的一態様として のリム一バブルメモリ ドライブ 8 0 0の概略的な構成について図 1 1を参照して 説明する。 ここで、 図 1 1は、 リム一バブルメモリ ドライブ 8 0 0の概略ブロッ ク図である。 リムーバブルメモリ ドライブ 8 0 0は、 本実施例ではパーソナルコ ンピュー夕として具現化されている外部装置 9 0 0に接続された磁気ディスクド ライブとして構成され、 制御部 8 1 0と、 メモリ 8 2 0と、 ヘッド 8 3 0と、 信 号処理装置 8 4 0とを有している。 その他、 ドライブ 8 0 0は、 図示しないポ夕 ンゃキーポードなどの入力手段、 液晶ディスプレイなどの表示手段を有すること ができる。  Hereinafter, a schematic configuration of a removable memory drive 800 as an exemplary embodiment of the present invention which is compatible with the removable memory 400 will be described with reference to FIG. Here, FIG. 11 is a schematic block diagram of the removable memory drive 800. The removable memory drive 800 is configured as a magnetic disk drive connected to an external device 900 embodied as a personal computer in this embodiment, and includes a control unit 8100 and a memory 8200. , A head 840 and a signal processing device 840. In addition, the drive 800 can include input means (not shown) such as a keyboard and keyboard, and display means such as a liquid crystal display.
制御部 8 1 0は、 メモリ 8 2 0に格納されたファームウェアの制御の下、 へッ ド 8 3 0及び信号処理装置 8 4 0の動作を制御する。 ここで、 「ファームウェア」 は名称の如何を問わずメモリ 8 2 0に格納されているソフトウエアをいう。 ファ —ムウェアは、 ディスク 4 0 0のフォーマツ トを行うュ一ティ リティプログラム と、 ディスク 4 0 0の読み出し用ユーティ リティプログラムと、 ディスク 4 0 0 の書き込み用ユーティリティプログラムと、 セキュリティ管理を行うセキユリテ ィプログラムとを含んでいる。 The control unit 8100 controls the operation of the head 830 and the signal processing device 840 under the control of the firmware stored in the memory 820. Here, “firmware” refers to software stored in the memory 820 regardless of its name. The firmware includes a utility program for formatting the disk 400, a utility program for reading the disk 400, and a disk 400. It includes a utility program for writing data and a security program for security management.
ユーティリティプログラム及びセキュリティプログラムは、 ドライブ 8 0 0の 製造業者又は製造業者から委託をうけた業者から供給されるプログラムである。 本実施例によれば、 ユーザは通常フォーマッ トとセキュリティフォーマッ トを利 用することができる。 セキュリティプログラムは、 正当な権限を有しないユーザ がユーザデータのみならずディスク 1 0 0にアクセスすることを排除することを 目的とするものである。 ファームウェアの処理の詳細については後述する。  The utility program and the security program are programs supplied from the manufacturer of the drive 800 or a company entrusted by the manufacturer. According to the present embodiment, the user can use the normal format and the security format. The purpose of the security program is to prevent a user who does not have an authorized right from accessing not only user data but also the disk 100. Details of the firmware processing will be described later.
ヘッ ド 8 3 0は、 ディスク 4 0 0の管理データ、 セキュリティデ一夕及びユー ザデ一夕を読み出して、 信号処理装置 8 4 0に送信する。 もっとも、 後述するよ うに、 本実施例のヘッ ド 8 3 0は、 セキュリティデ一夕がディスク 4 0 0に存在 する場合には、 メモリ 8 2 0に格納されたファームウェアに従って制御部 8 1 0 の制御の下、 セキュリティデータ又は管理データを最初に抽出して所定の処理を 行った後に外部装置 9 0 0によるユーザデ一夕へのアクセスを許容するため、 管 理デ一夕、 セキュリティデータ及びユーザデータが同時に信号処理装置 8 4 0に 供給されることはない。 信号処理装置 8 4 0は、 外部装置 9 0 0の S C S Iイン 夕一フェース 9 1 2に接続されており、 管理データ、 セキュリティデータ及びュ 一ザデータを復調して原情報を取り出すことができる。  The head 840 reads the management data, security data, and user data of the disk 400 and sends them to the signal processing device 840. However, as will be described later, when the security data is present on the disk 400, the head 830 of the present embodiment uses the control unit 8100 according to the firmware stored in the memory 8200. Under the control, security data or management data is extracted first, and after performing predetermined processing, access to the user data by the external device 900 is permitted. Are not supplied to the signal processing device 840 at the same time. The signal processing device 840 is connected to the SCS I interface 912 of the external device 900, and can demodulate management data, security data and user data to extract original information.
外部装置 3 0 0は、 P C Iバス 3 1 0と、 S C S Iイン夕一フェース 9 1 2と、 I D Eバス 9 1 4と、 メインメモリ 9 2 0と、 制御部 9 3 0と、 ハードディスク ドライブ 9 4 0と、 リムーバブルメモリ ドライブ 9 5 0と、 リム一バブルメモリ 9 5 2と、 ディスプレイ 9 6 0とを有している。 なお、 リムーバブルメモリ 9 5 2と 4 0 0、 リム一バブルメモリ ドライブ 9 5 0と 8 0 0は同一でもよい。  The external device 300 includes a PCI bus 310, a SCSI interface 912, an IDE bus 910, a main memory 920, a control unit 930, and a hard disk drive 940. , A removable memory drive 950, a removable memory 952, and a display 960. In addition, the removable memory 952 and 400 and the removable memory drive 950 and 800 may be the same.
P C Iバス 9 1 0、 S C S Iインターフェース 9 1 2、 I D Eイン夕一フエ一 ス 9 1 4は当業界で周知であるのでここでは詳しい説明は省略する。 メインメモ リ 9 2 0は、 例えば、 R A Mや R O Mなどを含んでおり、 制御部 9 3 0の動作に 必要なプログラムがハードディスク 9 4 0から一時的に口一ドされたり図示しな いキーボード、 マウス、 ジョイスティックなどの入力手段からの入力が一時的に 格納されたり、 システム動作に必要な情報を格納したりする。 制御部 9 3 0は各 部の動作を制御し、 ハードディスク 940はウィンドウズ 98などの〇 Sその他 各部の動作に必要なプログラム (各種ドライバ一など) を格納している。 リム一 バブルメモリ ドライブ 9 50とリム一バブルメモリ 9 52は、 ユーザデ一夕の記 録再生に使用することができる。 ディスプレイは、 例えば、 CRTディスプレイ から構成される。 The PCI bus 910, the SCSI interface 912, and the IDE interface 914 are well known in the art and will not be described in detail here. The main memory 920 includes, for example, a RAM, a ROM, and the like, and a keyboard required for temporarily operating or not showing programs necessary for the operation of the control unit 930 from the hard disk 940. It temporarily stores input from input means such as a mouse and joystick, and stores information necessary for system operation. The control section 9 The operation of the units is controlled, and the hard disk 940 stores programs such as Windows 98 and other programs (such as various drivers) necessary for the operation of each unit. The removable memory drive 950 and the removable memory 952 can be used for recording and playback of user data. The display is composed of, for example, a CRT display.
1 セキュリティ管理 以下、 図 1 2及び図 1 3を参照して、 リム一バブルメモリ ドライブ 200のセ キユリティ管理について説明する。 ここで、 図 1 2はリムーバブルメモリ ドライ ブ 800のセキュリティ管理の一例を説明するフローチャートであり、 図 1 3は リム一バブルメモリ ドライブ 800のセキュリティ管理の別の例を説明するフロ —チャートである。 1 Security Management Hereinafter, security management of the removable memory drive 200 will be described with reference to FIG. 12 and FIG. Here, FIG. 12 is a flowchart illustrating an example of security management of the removable memory drive 800, and FIG. 13 is a flowchart illustrating another example of security management of the removable memory drive 800.
図 1 2を参照するに、ディスク 400がドライブ 800に挿入されると、まず、 制御部 8 1 0はファームウェアに従ってへッド 830に DMT420の ST43 0を読み出すように命令して(ステップ 1 002)、 セキュリティフラグが立って いるかどうか (オンかどうか) を判断する。 制御部 8 1 0は、 ディスク 400が 挿入されたかどうかを、 ドライブ 800に設けられてディスク 400の挿入を係 合などの機械的手段や L EDなどを利用した光学的手段などにより検出する検出 部と交信することによって判断することができる。 本実施例では、 ディスク 40 0にはセキュリティフラグが立っていると仮定されているが、 ドライブ 800は 後述するセキュリティフォーマツトを経たにも拘らずセキュリティフラグが立つ ていないディスク及び通常フォーマツトを経たディスクにも互換性あるように構 成することができる。 かかる場合、 制御部 8 1 0は、 セキュリティフラグが立つ ていない場合 (オフの場合) 又は S T 430が存在しないと判断すると、 後述の ステップ 1008を実行することができる。  Referring to FIG. 12, when the disk 400 is inserted into the drive 800, first, the controller 810 instructs the head 830 to read the ST430 of the DMT420 according to the firmware (step 1002). Judge whether the security flag is on (on or not). The control unit 810 is a detection unit that detects whether or not the disk 400 has been inserted by using a mechanical means provided in the drive 800, such as engaging the disk 400, or an optical means using an LED or the like. Can be determined by communicating with In the present embodiment, it is assumed that the disk 400 has a security flag. However, the drive 800 is a disk that does not have the security flag set even though it has undergone the security format described later and a disk that has passed the normal format. Can also be configured to be compatible. In such a case, the control unit 8110 can execute the below-described step 1008 if the security flag is not set (if it is off) or if it is determined that the ST 430 does not exist.
さて、制御部 8 1 0はセキュリティフラグが立っていると判断すると、 「チエツ ク · コンディシヨン (Ch e c k C o n d i t i o n)」 と呼ばれる処理に移行 する。 チェック · コンディションはフラグがある場合のドライブ 800からのェ ラ一コードである。 このエラーが発生した場合、 ドライブ 8 0 0はそれ自体で、 又は外部装置 9 0 0と協同して、 ユーザにパスワードの入力を要求する (ステツ プ 1 0 0 4 )。ユーザへのパスヮ一ド要求はディスプレイ 9 6 0にその旨を表示す るか、 ドライブ 8 0 0に設けられている液晶ディスプレイ、 スピーカ一その他の 出力手段を利用して行うことができる。 また、 赤ランプや警告音などその旨を直 接的に表現しなくてもよい。 これに応答して、 ユーザは、 ドライブ 8 0 0に設け られているボタンなどの入力装置又は外部装置 9 0 0に接続されている図示しな い入力手段 (キーボード、 マウスなど) を利用してパスワードを入力する。 制御 部 8 1 0はセキュリティレベルに応じてパスヮ一ドと共に追加データの入力を促 してもよい。 この際、 仮に専門知識を有する悪意者がセキュリティを解除しょう とコマンドなどでアクセスしょうとしてもモードセンス、 モードセレクタなどで 正確なパスヮードを入力できなければ後述するようにディスク 4 0 0そのものへ アクセスすることができなくなる。 When the control unit 8100 determines that the security flag is set, the control unit 8100 shifts to a process called “Check Condition”. Check condition is checked from drive 800 when flag is present. This is the first code. When this error occurs, the drive 800 itself or in cooperation with the external device 900 requests the user to enter a password (step 1004). The pass-mode request to the user can be displayed on the display 960 or by using a liquid crystal display, a speaker, or other output means provided in the drive 800. In addition, it is not necessary to directly express that effect using a red lamp or a warning sound. In response, the user can use an input device such as a button provided on the drive 800 or an unillustrated input means (keyboard, mouse, etc.) connected to the external device 900. Enter your password. The control unit 8110 may prompt input of additional data together with a passcode according to the security level. At this time, even if a malicious person with specialized knowledge tries to cancel security by accessing it with a command or the like, if the correct password cannot be entered with the mode sense, mode selector, etc., the disk 400 itself will be accessed as described later. You can't do that.
次いで、 制御部 8 1 0は、 S T 4 3 0のセキュリティコードに予め格納されて いるセキュリティデータとユーザが入力したパスヮ一ドがー致するかどうかを判 断する (ステップ 1 0 0 6 )。 なお、 「一致」 とはパスワードとセキュリティコ一 ドが完全に同一であることを要求するものではない。 例えば、 セキュリティコ一 ドは許容されるパスヮードの一覧表である場合があるからである。その場合には、 その表に挙げられている一のパスワードを入力すればよい。 必要があれば、 ユー ザデ一夕毎にセキュリティ レベルを変更してセキュリティレベルの高いのデータ には複数のパスワードを要求してもよい。 制御部 8 1 0は、 セキュリティデータ とパスヮ一ドが一致していると判断すれば D M A 4 1 0の D M T 4 2 0を読み出 して管理データを信号処理装置 8 4 0で再生してから外部装置 9 0 0に S C S I インタ一フェース 9 1 2を介して送信する (ステップ 1 0 0 8 )。 この結果、 外部 装置 9 0 0はディスク 4 0 0にアクセスしてュ一ザデータの記録再生を行うこと ができる。  Next, the control unit 8100 determines whether or not the security data stored in advance in the security code of the ST430 and the passcode input by the user match (step 106). Note that “match” does not require that the password and the security code be completely the same. For example, a security code may be a list of allowed passwords. In that case, just enter one of the passwords listed in the table. If necessary, the security level may be changed every night and multiple passwords may be required for data with a high security level. If the control unit 8100 determines that the security data and the pass code match, the control unit 8100 reads out the DMT 4 0 0 of the DMA 4 10 and reproduces the management data by the signal processing unit 8 The data is transmitted to the external device 900 through the SCSI interface 912 (step 1108). As a result, the external device 900 can access the disk 400 and record and reproduce user data.
一方、 制御部 8 1 0は、 不一致と判断すればユーザにパスワードの再入力を促 して所定回数以内に一致しなければ、 又は、 不一致と判断すれば即座に、 自動的 にディスク 4 0 0をィジェク卜する (ステップ 1 0 1 0 )。 より詳細には、 へッ ド WO 00/72322 o Q PCT/JPOO/03250On the other hand, if it is determined that the passwords do not match, the control unit 8100 prompts the user to re-enter the password, and if the passwords do not match within a predetermined number of times, or if the passwords do not match, immediately, the disk 400 (Step 1 0 1 0). More specifically, the head WO 00/72322 o Q PCT / JPOO / 03250
8 3 0がセキュリティデータをうまく読み取れなかった場合、 読み取ったセキュ リティデ一夕が理解不能の場合、 そしてユーザが入力したパスヮ一ドが正しくな い場合にはエラ一処理が行われる。 エラー処理の場合にはディスプレイ 9 6 0に その旨表示されて再試行などが促されるがいずれにしてもエラー処理においては、 信号処理装置 9 4 0はユーザデータを再生することができない。 これにより、 ュ 一ザデータの外部への流出を防止することができる。 If the 830 cannot read the security data successfully, if the read security data cannot be understood, or if the passcode entered by the user is incorrect, an error process is performed. In the case of error processing, the fact is displayed on the display 960 to prompt retry, but in any case, the signal processing device 940 cannot reproduce the user data in the error processing. As a result, the leakage of the user data to the outside can be prevented.
エラーが確定すれば制御部 8 1 0はディスク 4 0 0をイジェクトする。 所定回 数のパスワードの入力が失敗したディスク 4 0 0は再度ドライブ 8 0 0に入力さ れても制御部 8 1 0は直ちにエラーを確定してイジェク卜することができる。 こ の結果、 外部装置 9 0 0にはディスク 4 0 0に関して何の情報もドライブ 8 0 0 から送信されなくなるので、 制御部 9 3 0はディスク 4 0 0が存在することすら 認識できなくなる。  If the error is determined, the control unit 8100 ejects the disk 400. Even if the disk 400 in which the password has not been input a predetermined number of times is input to the drive 800 again, the control unit 8100 can immediately determine the error and eject it. As a result, no information about the disk 400 is transmitted from the drive 800 to the external device 900, so that the control unit 930 cannot recognize even the presence of the disk 400.
代替的に、 図 1 3に示すように、 管理領域を先に読み出して (ステップ 1 0 1 2 )、 その後にステップ 1 0 0 2から 1 0 0 4を行ってもよい。 その後、 制御部 8 1 0は一致と判断すれば既に読み出した管理データを信号処理装置 8 4 0で再生 してから外部装置 9 0 0に S C S Iイン夕一フェース 9 1 2を介して送信する (ステップ 1 0 1 4 )。 この結果、 外部装置 9 0 0はディスク 4 0 0にアクセスし てユーザデータの記録再生を行うことができる。 ステップ 1 0 1 2及び 1 0 1 4 を採用する場合には、 読み出した管理データはメモリ 8 2 0その他の記憶部に一 時的に格納することになるであろう。  Alternatively, as shown in FIG. 13, the management area may be read out first (step 1102), and then steps 1002 to 1004 may be performed. Thereafter, if the control unit 8100 determines that they match, the control unit 8100 reproduces the management data that has already been read out by the signal processing device 8400 and transmits it to the external device 900 via the SCSI interface 912 ( Step 1 0 1 4). As a result, the external device 900 can access the disk 400 and record and reproduce user data. If steps 1102 and 11014 are adopted, the read management data will be temporarily stored in the memory 820 or other storage unit.
本発明の例示的一態様としてのセキュリティ管理方法によれば、 セキュリティ デ一夕は外部装置 9 0 0のハードディスク 9 4 0に格納された O Sではなく ドラ イブ 8 0 0のファームウェアによって管理される。 即ち、 制御部 8 1 0がセキュ リテイデ一夕とパスヮ一ドの一致があると判断しない限り外部装置 9 0 0はリム —バブルメモリ 4 0 0にアクセスすることができない。 外部装置 9 0 0のリム一 バブルメモリ 4 0 0へのアクセス可能性は、 外部装置 9 0 0の O Sを介在しない で判断している。 リムーバブルメモリ ドライブ 8 0 0のファームウェアはドライ ブ 8 0 0の設計者でなければ専門知識を有する者であっても理解することができ ないためにユーザデータの機密性を従来の〇 Sによるセキュリティ管理方式より も高めることができる。 According to the security management method as an exemplary embodiment of the present invention, the security data is managed not by the OS stored in the hard disk 9400 of the external device 900 but by the firmware of the drive 800. That is, the external device 900 cannot access the rim-bubble memory 400 unless the control unit 8100 determines that the security data matches the passcode. The accessibility of the external device 900 to the removable memory 400 is determined without the intervention of the OS of the external device 900. Since the firmware of the removable memory drive 800 can only be understood by those who have expert knowledge unless it is the designer of the drive 800, the security management of user data confidentiality using the conventional 〇S From method Can also be enhanced.
2 セキュリティフォ一マツ卜 次に、 図 1 4を参照して、 本発明の例示的一態様としてのセキュリティフォー マット方法を説明する。 ここで、 図 1 4は、 リムーバブルメモリ ドライブ 8 0 0 が実行するセキュリティフォーマット方法 (即ち、 S T 4 3 0を形成するための フォーマット方法) を示すフロ一チヤ一トである。 まず、 ュ一ザはドライブ 8 0 0にフォーマツ卜されていない又は既にフォーマツ卜されているディスク 4 0 0 を挿入する。 これに応答して、 制御部 8 1 0は、 フォーマッ ト形式の選択をュ一 ザにステップ 1 0 0 4などと同様に促す (ステップ 1 1 0 2 )。 2 Security Format Next, with reference to FIG. 14, a security format method as an exemplary embodiment of the present invention will be described. Here, FIG. 14 is a flowchart showing a security formatting method (that is, a formatting method for forming the ST430) executed by the removable memory drive 800. First, the user inserts an unformatted or already formatted disc 400 into drive 800. In response to this, the control unit 810 prompts the user to select a format in the same manner as in step 104 (step 1102).
なお、 既にフォ一マットがなされているディスクが挿入された場合、 ユーザは ドライブ 8 0 0に設けられているポタンなどの入力装置又は外部装置 9 0 0に接 続されている図示しない入力手段 (キーボード、 マウスなど) を利用してフォー マット処理を選択する。 既に通常の O S (例えば、 ウィンドウズ 9 8 ) に準拠し てフォーマットされていれば、 後述するステップ 1 1 0 4ではユーザはセキユリ ティフォーマットを希望することになるであろう。 また、 既にセキュリティフォ —マツトがなされていれば、 後述するステップ 1 1 0 4ではュ一ザは通常のフォ —マツトを希望することになるであろう。 セキュリティフォーマツ卜が既にされ ていれば、 ユーザは図 1 2又は図 1 3に示す処理を実行してパスワードその他の 情報を入力することによって、 外部装置 9 0 0によるリムーバブルメモリ 4 0 0 へのアクセスを確保しておく必要がある。 フォーマツト形式を変更する場合には 通常はユーザデータの消去を伴う。 例えば、 E Eなどの意味のないデータに変換 することによって通常のノンセキュリティディスクとして使用することができる。 しかし、 代替的に、 ユーザデータを消去しないで D M T 4 2 0のみを変更するこ とができるであろう。  When a disk that has already been formatted is inserted, the user can use an input device such as a button provided in the drive 800 or an input device (not shown) connected to the external device 900. Use a keyboard, mouse, etc.) to select the formatting process. If it has already been formatted according to normal OS (eg, Windows 98), the user will want to use the security format in step 1104 described below. Also, if the security format has already been done, the user will want to use the normal format in step 1104 described later. If the security format has already been performed, the user executes the processing shown in FIG. 12 or FIG. 13 and inputs the password and other information, so that the external device 900 transfers the data to the removable memory 400. Access must be secured. Changing the format usually involves erasing the user data. For example, it can be used as a normal non-security disk by converting it to meaningless data such as EE. However, alternatively, only DMT420 could be changed without erasing the user data.
次に、 制御部 8 1 0は、 ユーザが入力したフォーマツト形式が通常のフォーマ ッ卜かセキユリティフォ一マツ卜かを判断する(ステツプ 1 1 0 4 )。ここで、 「セ キユリティフォーマット」 とは、 図 3に示す S T 4 3 0を形成する物理フォーマ ットをいう。 ュ一ザが (クイックフォーマッ トを含む) 通常のフォーマッ トを選 択すれば(ステップ 1 1 0 4 )、既知のフォーマツ ト方法により管理領域とデータ 領域が設定され、 管理領域 4 1 0には S T 4 3 0を含まない D M Tが形成される (ステップ 1 1 0 6 )。 Next, the control unit 8110 determines whether the format input by the user is a normal format or a security format (step 1104). Here, the “security format” refers to the physical format that forms ST430 shown in FIG. Means. If the user selects a normal format (including quick format) (step 1104), the management area and data area are set according to a known formatting method, and the management area 410 A DMT containing no ST430 is formed (step 1106).
一方、 ュ一ザがセキュリティフォーマッ トを選択すれば (ステップ 1 1 0 4 )、 制御部 8 1 0は、 管理領域 4 1 0とデ一夕領域 4 4 0が設定され、 管理領域 4 1 0には S T 4 3 0を含む D M T 4 2 0が形成されることになる (ステップ 1 1 0 8 )。 この結果、 ディスク 4 0 0は論理セキュリティディスクになる。 なお、 上述 したように、 S T 4 3 0はデ一夕領域 4 4 0に形成されても良いことに留意する 必要がある。 次に、 制御部 8 1 0はセキュリティフラグを立てる (ステップ 1 1 1 0 )。 より詳細には、 セキュリティフォーマツ 卜が選択されてもユーザがパスヮ —ドを後述するステップ 1 1 1 2で入力しない場合には実質的に通常のフォーマ ットと同様であるとみなしてセキュリティフラグを立てないことも可能である。 ユーザがパスワードを入力しなかったことはパスワードレングスにより判断する ことができる。 代替的に、 いかなる場合にもセキュリティフォーマットにおいて はパスヮードを要求してセキュリティフラグを立ててもよい。  On the other hand, if the user selects the security format (step 1104), the control unit 8100 sets the management area 410 and the data area 4440, and sets the management area 4100. A DMT 420 including the ST 430 is formed in the step (step 110). As a result, the disk 400 becomes a logical security disk. It should be noted that, as described above, the ST 430 may be formed in the overnight region 440. Next, the control unit 8110 sets a security flag (step 1110). More specifically, even if a security format is selected, if the user does not enter a password in step 1 1 1 or 2 described later, the security flag is regarded as substantially the same as a normal format. It is also possible not to set up. The fact that the user did not enter the password can be determined by the password length. Alternatively, the security format may require a password in any case and set the security flag.
次に、 制御部 8 1 0は、 ユーザにパスワードその他に必要なオプションデ一夕 の入力 (例えば、 セキュリティレベルの設定、 暗号の必要性、 使用される暗号の 種類、 バイオメトリックデ一夕の必要性、 その他の付加的データ (ユーザ名、 会 社名、 電話番号など) の必要性、 外部認証機関からの認証の必要性) を促して、 入力があるとこれを格納する (ステップ 1 1 1 2 )。 例えば、 周知の暗号プロトコ ルをセキュリティデータに関与させることができる。 例えば、 リムーバブルメモ リ ドライブに格納されるデ一タをオンライン (ィン夕一ネットゃ商業オンライン 回線など) により送信し、 ディジタル署名とパブリック Zプライべ一トキ一を使 用するなどである。  Next, the control unit 810 inputs the user's password and other necessary data (eg, setting of security level, necessity of encryption, type of encryption used, necessity of biometric data). And prompts the user for additional data (user name, company name, phone number, etc.), the need for authentication from an external certification authority, and stores it when input (Step 1 1 1 2) ). For example, a well-known cryptographic protocol can be involved in security data. For example, the data stored in the removable memory drive is transmitted online (such as INN Yuichi Net or a commercial online line), and a digital signature and a public Z-private key are used.
このようにセキュリティフォーマツ 卜が施されたリム一バブルメモリ 4 0 0は セキュリティフォーマツ トに対応可能な専用のリムーバブルメモリ ドライブ 8 0 0においてのみ駆動可能となる。 従って、 仮にリム一バブルメモリ 4 0 0が盗ま れても窃取者は専用のリム一バブルメモリ ドライブ 8 0 0を有していなければそ れに格納されたデータを得ることができないため、 ユーザデータの機密性は向上 している。 Thus, the removable memory 400 having the security format applied thereto can be driven only by the dedicated removable memory drive 800 capable of supporting the security format. Therefore, even if the removable memory 400 is stolen, if the stealer does not have the dedicated removable memory drive 800, the stealer cannot do so. The confidentiality of the user data has been improved because the data stored in the data cannot be obtained.
図 1 4には記載されていないが、 ユーザは一旦設定したパスワードを変更する ことができる。 また、 パスワードを忘れてしまった場合に、 所定の条件の下以前 に入力されたパスヮ一ドを無効にすることも可能である。  Although not shown in Fig. 14, the user can change the password once set. It is also possible to invalidate a previously entered password under predetermined conditions if the password is forgotten.
ドライブ 8 0 0は、ディスク 4 0 0の再生のみでなく記録も行うことができる。 ディスク 4 0 0が書換え可能型であればユーザは以前のユーザデ一夕に所望のデ 一夕を付加することができる。 ディスク 4 0 0及びドライブ 8 0 0は、 記録の際 には、 選択的に、 追加的情報の入力と照合を行って再生時よりも機密性を高めて もよい。 これにより、 例えば、 情報の一部が誤った情報に書き換えられたデイス ク 4 0 0が頒布されることを防止することができる。 アクセスが許可 ·認証され たユーザにのみがユーザデ一夕に記録をすることができるので以前に記録された ユーザデ—夕が無防備に変更されることは防止される。 リム—バブルメモリ 4 0  The drive 800 can perform not only reproduction of the disk 400 but also recording. If the disc 400 is of a rewritable type, the user can add a desired data to the previous user data. The disc 400 and the drive 800 may selectively input and collate additional information during recording to increase the confidentiality compared to when reproducing. Thereby, for example, it is possible to prevent a disk 400 in which part of the information is rewritten with incorrect information from being distributed. Access is permitted. Only the authenticated user can record the user data overnight, thereby preventing the previously recorded user data from being changed unprotected. Rim-bubble memory 4 0
0は、 例えば、 病院の各患者毎の電子カルテ、 保険会社の被保険者データ、 企業 の営業活動データ、 公的機関の管理台帳などに使用することができる。 0 can be used for, for example, electronic medical records for each patient in a hospital, insured data of an insurance company, business activity data of a company, and a management ledger of a public organization.
3 I Dフォ一マツ卜の選択 3 ID format selection
次に、 本発明は、 例示的一態様として、 I Dフォーマット方法を選択すること ができる。 I Dフォーマット方法の選択とは、 Z M S 5 0 0を有するフォーマツ トを形成するか、 その情報の全部又は一部を格納する D M Tを有するフォーマツ トを形成するか、 T M Sを有するフォーマットを形成するか、 従来の独立した I D部を有するフォーマツトを形成するかを選択することをいう。 Next, the present invention can select an ID format method as an exemplary embodiment. The selection of the ID format method includes forming a format having ZMS 500, forming a format having DMT storing all or a part of the information, forming a format having TMS, This means selecting whether to form a format having a conventional independent ID portion.
これも、図 1 5に示すセキュリティフォーマツトと同様に考えることができる。 また、 I Dフォーマッ トの選択はセキュリティフォーマットと独立に行われるこ とができるから、 ステツプ 1 1 0 6及びステツプ 1 1 1 2に続くものと考えるこ とができると共にセキュリティフォーマツトの選択を有しないフォーマツトにお いても行うことができる。 これらの場合、 同様にして、 制御部 8 1 0は、 I Dフ ォ一マツト形式の選択をユーザに促し、 ユーザはドライブ 8 0 0に設けられてい るポタンなどの入力装置又は外部装置 900に接続されている図示しない入力手 段 (キーボード、 マウスなど) を利用してフォーマッ ト処理を選択する。 This can be considered in the same manner as the security format shown in FIG. In addition, since the selection of the ID format can be performed independently of the security format, it can be considered to follow steps 1106 and 111, and there is no selection of the security format. This can also be done in the format. In these cases, similarly, the control unit 8100 prompts the user to select the ID format, and the user is provided in the drive 800. A format process is selected using an input device (keyboard, mouse, etc.) (not shown) connected to an input device such as a button or an external device 900.
4 読み出し方法 次に、 図 1 5を参照して、 本発明の TMS、 ZMS及び Z又は DMTを有する リム一バブルメモリ 400の読み出し方法について説明する。ここで、図 1 5は、 リム一バブルメモリドライブ 800が実行する読み出し方法を示すフローチヤ一 トである。 本発明の例示的一態様としての読み出し方法はファームウェアとして ドライブ 800のメモリ 820に格納されている。 4 Read Method Next, a read method of the removable memory 400 having the TMS, the ZMS and the Z or the DMT of the present invention will be described with reference to FIG. Here, FIG. 15 is a flowchart showing a reading method executed by the removable memory drive 800. The reading method according to an exemplary embodiment of the present invention is stored in the memory 820 of the drive 800 as firmware.
まず、 ドライブ 800は外部装置 900の〇Sから目的セクタのアドレス LB Aを受信する(ステップ 1 202)。今、そのァドレスが 90 3であると仮定する。 次に、 ドライブ 800の制御部 8 1 0は、 当該アドレスがいずれのゾーンのいず れのトラックに属するかを算出する (ステップ 1 204)。 制御部 8 1 0は、 TM S、 ZMS 500及びノ又は DMT 420に格納された各トラックの動作可能セ クタ数とオフセット数に基づいて上述したセクタアドレス算出方法に従ってゾー ン番号とトラック番号を算出する。 例えば、 各ゾーンが 32個のトラックを有し て、 各トラックが 1 00個のセクタを有している場合に、 ゾーン番号 0のトラッ ク番号 0乃至 8までに欠陥セクタがない場合には、 制御部 8 1 0は、 ゾーン 0の トラック番号 9に目的セクタ (目的アドレス) があり、 目的セクタはトラック 9 の開始ァドレスからのオフセット数は 3であると認識する。  First, the drive 800 receives the address LBA of the target sector from $ S of the external device 900 (step 1202). Now assume that the address is 903. Next, the control unit 8100 of the drive 800 calculates which zone of which track the address belongs to (step 1204). The control unit 810 calculates the zone number and the track number in accordance with the above-described sector address calculation method based on the number of operable sectors and the number of offsets of each track stored in the TMS, the ZMS 500 and the DMT 420. I do. For example, if each zone has 32 tracks and each track has 100 sectors, and if there are no defective sectors in track numbers 0 to 8 of zone number 0, The control unit 8110 recognizes that the target sector (target address) is located at the track number 9 of the zone 0, and that the target sector has three offsets from the start address of the track 9.
なお、 DMT420はリム一バブルメモリ 400をドライブ 800に挿入する と最初にへッド 830が読み出す個所であるので、 DMT 420に ZMS 500 の情報の全部が格納されている場合には制御部 8 1 0はステップ 1 204におい て直ちにゾーン番号とトラック番号を算出することができる。 もっとも、 その場 合はドライブ 800は DMT 420の内容を一時的に記憶する大容量の RAMが 必要となるであろう。 しかし、 TMS、 ZMS 500又は ZMS 500の一部の 情報を格納した DMTが設けられている場合には、 ステップ 1 204においてへ ッド 8 30は TMS又は ZMS 5 00にアクセスしなければならない。 これは後 述する書き込み方法においても同様である。 Since the DMT 420 is a place where the head 830 reads first when the removable memory 400 is inserted into the drive 800, if the DMT 420 stores all the information of the ZMS 500, the control unit 8 1 If 0, the zone number and track number can be calculated immediately in step 1204. However, in that case, the drive 800 will need a large amount of RAM to temporarily store the contents of the DMT 420. However, if there is a TMS, a ZMS 500 or a DMT that stores some information of the ZMS 500, the head 830 must access the TMS or the ZMS 500 in step 1204. This is after The same applies to the writing method described below.
次に、 制御部 8 1 0はヘッド 8 3 0を目的セクタが属するトラック (目的トラ ック) の開始アドレス (開始セクタ) に移動させる (ステップ 1 2 0 6 )。 なお、 目的セクタが属するゾーンとトラックにへッ ド 8 3 0があるかどうかはへッ ド 8 3 0が読み取るセクタの I Dデータ 5 2 8に含まれるゾーン番号とトラック番号 を読み取ることによってなされる。 その後、 ヘッド 8 3 0は、 開始セクタから順 番にセクタのヘッダ一 (即ち、 I Dデータ 6 2 8に含まれる当該セクタのオフセ ット数) を読み込むことによって現在のセクタが目的セクタであるかどうかを判 断する。 例えば、 目的トラックの開始セクタ、 開始セクタから 2番目、 3番目及 び 4番目のセクタが動作可能セクタ、 欠陥セクタ、 動作可能セクタ、 動作可能セ クタであれば、 L B A = 9 0 3となるセクタは開始セクタから 4番目のセクタと なる。 即ち、 本実施例では、 オフセッ ト数は開始セクタから欠陥セクタを除いた 場合の開始セクタからのオフセッ ト数である (開始セクタが欠陥セクタであれば その直後の動作可能セクタが開始セクタになることは言うまでもない)。但し、代 替的に、 欠陥セクタを含めたオフセット数にしてもよい。  Next, the control section 8100 moves the head 830 to the start address (start sector) of the track (target track) to which the target sector belongs (step 1206). Whether the target sector belongs to the zone and the track that has the head 830 is determined by reading the zone number and track number included in the ID data 528 of the sector read by the head 830. . Thereafter, the head 830 reads the header 1 of the sector (that is, the number of offsets of the sector included in the ID data 628) in order from the start sector to determine whether the current sector is the target sector. Judge whether or not. For example, if the start sector of the target track, the second, third, and fourth sectors from the start sector are operable, defective, operable, and operable sectors, the sector with LBA = 93 Is the fourth sector from the start sector. That is, in this embodiment, the number of offsets is the number of offsets from the start sector when the defective sector is excluded from the start sector. (If the start sector is a defective sector, the immediately operable sector is the start sector. Needless to say). However, an offset number including a defective sector may be used instead.
ステップ 1 2 0 8が終了すると、 へッ ド 8 3 0は実際には L B A = 9 0 2のセ クタ上にあり、 セクタ 9 0 3のセクタマークを読み出す直前にあることが理解さ れる。 このため、 ヘッ ド 8 3 0がセクタ 9 0 3のセクタマーク 6 1 0を読み出す とデータ領域 6 4 0が格納するユーザデータを読み出す(ステップ 1 2 1 0 )。読 み出されたユーザデータは信号処理装置 8 4 0を介して再生されて、 外部装置 9 0 0に S C S Iィンタ一フェース 9 1 2を介して送信され、 リム一バブルメモリ 9 5 2などに格納することができる。  At the end of step 122, it can be seen that head 8330 is actually on the sector at LBA = 902, just before reading the sector mark for sector 903. For this reason, when the head 830 reads the sector mark 610 of the sector 903, the user data stored in the data area 640 is read (step 1210). The read user data is reproduced via the signal processing device 840, transmitted to the external device 900 via the SCSI interface 912, and stored in the removable bubble memory 952 or the like. can do.
5 書き込み方法 次に、 図 1 6を参照して、 本発明の T M S、 Z M S及び/又は D M Tを有する リムーバブルメモリ 4 0 0の書き込み方法について説明する。ここで、図 1 6は、 リムーバブルメモリ ドライブ 8 0 0が実行する書き込み方法を示すフローチヤ一 トである。 本発明の例示的一態様としての書き込み方法はファームウェアとして ドライブ 8 0 0のメモリ 8 2 0に格納されている。 5 Writing Method Next, with reference to FIG. 16, a writing method of the removable memory 400 having the TMS, the ZMS and / or the DMT of the present invention will be described. Here, FIG. 16 is a flowchart showing a writing method executed by the removable memory drive 800. The writing method according to an exemplary embodiment of the present invention is implemented as firmware. It is stored in the memory 820 of the drive 800.
まず、 ドライブ 8 0 0は外部装置 9 0 0の 0 Sから所定のデ一夕を書き込むベ き目的セクタのアドレス L B Aを受信する (ステップ 1 2 0 2 )。 今、 そのアドレ スが 9 0 3であると仮定する。 次に、 制御部 8 1 0は、 上述したように、 ゾーン 番号とトラック番号を算出する (ステップ 1 2 0 4 )。  First, the drive 800 receives, from 0S of the external device 900, the address LBA of the target sector to which a predetermined data is to be written (step 122). Now suppose that address is 903. Next, the control unit 8100 calculates the zone number and the track number as described above (step 1204).
次に、 制御部 8 1 0は、 目的トラックの Z M S 5 0 0 (又は T M S ) をマツピ ングする。 マッピング工程は、 目的トラックの各セクタの動作可能性を確認する 工程である。 これにより、 制御部 8 1 0は、例えば、 目的トラックの開始セクタ、 開始セクタから 2番目、 3番目及び 4番目のセクタが動作可能セクタ、 動作可能 セクタ、 欠陥セクタ、 動作可能セクタであることを認識する。 書き込み動作にお いては動作可能セクタにデ一夕を書き込むために各セクタの動作可能性を確認す るために読み込み動作も行う必要がある。  Next, the control unit 8100 maps the ZMS500 (or TMS) of the target track. The mapping step is a step of confirming the operability of each sector of the target track. With this, the control unit 8110 determines that, for example, the start sector of the target track, the second, third, and fourth sectors from the start sector are operable sectors, operable sectors, defective sectors, and operable sectors. recognize. In a write operation, it is necessary to perform a read operation in order to confirm the operability of each sector in order to write data in an operable sector.
各セクタの動作可能状況が分からなければ、 ヘッド 8 3 0は目的トラックの開 始セクタから 3番目のセクタにデータを書き込もうとしてしまいエラー動作が発 生してしまう。 一方、 これを回避するために、 書き込み準備動作としてデ一夕書 き込み前に目的セクタの全セクタを一旦読み込んでそれらの動作可能性を確認し てから開始セクタに帰還した後に書き込み動作を開始することも考えられる。 し かし、 これでは、 書き込み動作の際に常に目的トラックを準備動作として読み出 すことが必要となり、 書き込みに長時間を要する。  If the operational status of each sector is not known, the head 830 will try to write data to the third sector from the start sector of the target track, and an error operation will occur. On the other hand, in order to avoid this, as a write preparation operation, read all the sectors of the target sector once before writing the data, confirm their operability, and return to the start sector to start the write operation. It is also possible to do. However, in this case, it is necessary to always read the target track as a preparation operation at the time of the write operation, and it takes a long time to write.
かかる問題を回避するために、 本実施例では Z M S 5 0 0はセクタ情報 5 5 0 を有して、 目的トラックを管理する Z M S 5 0 0を読み込むことにより目的トラ ックの全セクタを読み込む必要性を排除している。  In order to avoid such a problem, in this embodiment, the ZMS 500 has sector information 550, and it is necessary to read all the sectors of the target track by reading the ZMS 500 that manages the target track. Sex is excluded.
次に、 制御部 8 1 0はへッ ド 8 3 0を目的セクタが属するトラックの開始アド レス (開始セクタ) に移動させ (ステップ 1 2 0 6 )、 現在アクセスしているセク 夕がオフセット数に一致しているかどうかを判断する (ステップ 1 2 0 8 )。 ステップ 1 2 0 8が終了すると、 へッ ド 8 3 0は実際には L B A = 9 0 2のセ クタ上にあり、 セクタ 9 0 3のセクタマークを読み出す直前にあることが理解さ れる。 このため、 ヘッ ド 8 3 0がセクタ 9 0 3のセクタマーク 6 1 0を読み出す とデータ領域 6 4 0に外部装置 9 0 0から S C S Iインターフェース 9 1 2を介 して送信された所定のユーザデ一夕を書き込む (ステップ 1 2 2 4 )。 Next, the control unit 810 moves the head 830 to the start address (start sector) of the track to which the target sector belongs (step 1206), and the currently accessed sector is the offset number. It is determined whether or not they match (step 1208). At the end of step 122, it can be seen that head 830 is actually on the sector at LBA = 902, just before reading the sector mark for sector 903. For this reason, when the head 830 reads the sector mark 610 of the sector 903, the data is read from the external device 900 to the data area 640 via the SCSI interface 912. Then, the predetermined user data transmitted is written (step 122).
以上、 本発明の好ましい実施例について説明したが、 本発明はこれらの実施例 に限定されず、 その要旨を逸脱しない限り、 様々な変形及び変更を行うことがで さる。  The preferred embodiments of the present invention have been described above. However, the present invention is not limited to these embodiments, and various modifications and changes can be made without departing from the gist of the present invention.
本発明のリムーバブルメモリは様々な効果を達成することができる。 本発明の 例示的効果としては、 I Dデ一夕を含む I D部をデ一夕部に含めることによって I Dデータに E C Cをかけてエラ一訂正を行っているので、 I Dデータがエラ一 によって失われ、 セクタ内の全ユーザデータが利用できなくなることを防止して いる。 これによつて、 データの信頼性を向上している。 また、 再同期部がエラー 検出コードの位置を明確にし、 エラ一による信号の読み出し位置がエラ一検出コ —ド (及びエラ一訂正コード) に及ぶことを防止している。 これによつて、 エラ —検出コード (及びエラ一訂正コード) は、 それら自体が壊れていなければ、 常 に動作可能にすることができ、 データの信頼性を向上している。 更に、 再同期部 に代わり、 又は再同期部と共に、 ポスト同期部を設けることによって希望フィ一 ルド (例えば、 I Dフィールド、 エラ一検出コード及びエラ一訂正コード) を再 度読み出すことを可能にしている。  The removable memory of the present invention can achieve various effects. An exemplary effect of the present invention is that the error correction is performed by applying the ECC to the ID data by including the ID portion including the ID data in the data portion, so that the ID data is lost due to the error. This prevents all user data in the sector from becoming unavailable. This has improved the reliability of the data. Also, the resynchronization unit clarifies the position of the error detection code and prevents the signal read position due to the error from reaching the error detection code (and error correction code). This allows the error detection code (and error correction code) to always be operational if they are not themselves corrupted, improving data reliability. In addition, by providing a post-synchronization unit instead of, or together with, the resynchronization unit, it is possible to read out the desired fields (eg, ID field, error detection code and error correction code) again. I have.
また、 本発明は独立した I D部を除去することにより記憶容量の拡大を図って いる。 拡大した容量には更なるユーザデータを格納して大容量化を達成しても良 いし、 エラ一検出コード、 エラー訂正コード、 Z M S、 T M Sなどを格納して信 頼性を向上してもよい。  In addition, the present invention achieves an increase in storage capacity by removing an independent ID section. The expanded capacity may store more user data to achieve a larger capacity, or may store error detection codes, error correction codes, ZMS, TMS, etc. to improve reliability. .

Claims

請 求 の 範 囲 The scope of the claims
1 . データ部をそれぞれ有する複数のセクタを有するリムーバブルメモリであ つて、 1. Removable memory having a plurality of sectors each having a data portion,
前記デ一夕部は、 対応する前記セクタの I Dを表す I Dデータと、 ユーザが記 録再生可能なユーザデータと、 前記 I Dデータと前記ユーザデ一夕の両方のエラ —の訂正をすることができるエラ一訂正コードとを有するリム一バブルメモリ。 The data section can correct ID data representing the ID of the corresponding sector, user data that can be recorded and reproduced by a user, and errors in both the ID data and the user data. A removable bubble memory having an error correction code.
2 . 前記データ部は、 2. The data section is
前記ユーザデ一夕のエラ一を検出するエラ一検出コードと、  An error detection code for detecting an error of the user data,
前記 I Dデ一夕と前記エラ一検出コードとの間に配置され、 前記エラー検出コ ―ドの読み出し用トリガとして機能する再同期部を更に有する請求項 1記載のリ ム一バブルメモリ。  2. The removable bubble memory according to claim 1, further comprising a resynchronization unit disposed between the ID data and the error detection code, and functioning as a trigger for reading the error detection code.
3 . データ部をそれぞれ有する複数のセクタを有するリム一バブルメモリであ つて、  3. Removable memory having a plurality of sectors each having a data portion,
前記デ一夕部は、 ユーザが記録再生可能なユーザデータと、 当該ユーザデータ のエラーを検出するエラー検出コードと、 当該エラ一検出コードから所定の位置 関係で配置されて前記データのエラ一の訂正をすることができるエラ一訂正コー ドと、 前記エラー検出コードの読み出し用トリガとして機能する再同期部とを有 するリム一バブルメモリ。  The data section includes user data that can be recorded and reproduced by a user, an error detection code that detects an error in the user data, and an error detection code that is arranged in a predetermined positional relationship from the error detection code. A removable memory having an error correction code capable of performing correction and a resynchronization unit functioning as a trigger for reading the error detection code.
4 . I D部とデ一夕部とをそれぞれ有する複数のセクタを有するリム一バブル メモリであって、 4. A removable memory having a plurality of sectors each having an ID section and a data section,
前記 I D部は、 対応する前記セクタの I Dを識別し、  The ID section identifies an ID of the corresponding sector,
前記データ部は、 対応する前記セクタの前記 I Dを表す I Dデータと、 ユーザ が記録再生可能なユーザデータと、 前記 I Dデ一夕と前記ユーザデータの両方の エラーの訂正をすることができるエラ一訂正コードとを有するリム一バブルメモ リ。  The data section includes ID data indicating the ID of the corresponding sector, user data that can be recorded and reproduced by a user, and an error that can correct both the ID data and the user data. A removable memory having a correction code.
5 . 前記セクタの前記 I Dは、 前記セクタの読み出し及び書き込みに共通に使 用される I Dである請求項 4記載のリムーバブルメモリ。  5. The removable memory according to claim 4, wherein the ID of the sector is an ID commonly used for reading and writing of the sector.
6 . I D部とデータ部とをそれぞれ有する複数のセクタを有するリム一バブル メモリであって、 6. Removable bubble with multiple sectors each having an ID part and a data part Memory,
前記 I D部は、 対応する前記セクタの I Dを識別し、  The ID section identifies an ID of the corresponding sector,
前記デ一夕部は、 対応する前記セクタを表すセクタアドレスと、 ユーザが記録 再生可能なユーザデ一夕と、 前記セクタァドレスと前記ユーザデ一夕の両方のェ δ ラ一の訂正をすることができるエラー訂正コードとを有するリム一バブルメモリ。  The data section can correct a sector address indicating the corresponding sector, a user data recordable and reproducible by a user, and an error of both the sector address and the user data. Removable memory having an error correction code.
7 . 前記リム一バブルメモリは磁気デイスクである請求項 4又は 6記載のリム —バブルメモリ。  7. The rim-bubble memory according to claim 4, wherein the rim-bubble memory is a magnetic disk.
8 . 前記データ部は、  8. The data part is
前記ユーザデ一夕のエラ一を検出するエラー検出コードと、 An error detection code for detecting an error in the user data,
0 前記エラー検出コードの読み出し用トリガとして機能する再同期部を更に有す る請求項 4又は 6記載のリム一バブルメモリ。 7. The removable memory according to claim 4, further comprising a resynchronization unit that functions as a trigger for reading the error detection code.
9 . 前記データ部は、 当該データ部の I Dデ一夕の逆方向読み出し用トリガと して機能するボスト同期部を更に有する請求項 4又は 6記載のリムーバブルメモ '」。 9. The removable memo ′ according to claim 4 or 6, wherein the data section further includes a boost synchronization section that functions as a trigger for reading the data section in the reverse direction in the ID data.
5 1 0 . 前記再同期部は単一周波数を有する請求項 2、 3及び 8のうちいずれか 一項記載のリムーバブルメモリ。 5 10. The removable memory according to claim 2, wherein the resynchronization unit has a single frequency.
1 1 . データ部をそれぞれ有する複数のセクタを有するリムーバブルメモリで あって、  1 1. Removable memory having a plurality of sectors each having a data portion,
前記データ部は、 ユーザが記録再生可能なユーザデータと、 当該ユーザデータ0 のエラーを検出するエラ一検出コードと、 当該エラ一検出コードから所定の位置 関係で配置されて前記データのエラ一の訂正をすることができるエラ一訂正コー ドと、 前記デ一夕部の希望フィールドを逆方向読み出しするためのトリガとして 機能するポスト同期部とを有するリム一バブルメモリ。  The data section includes user data that can be recorded and reproduced by the user, an error detection code for detecting an error in the user data 0, and an error detection code arranged in a predetermined positional relationship from the error detection code. A removable memory having an error correction code capable of performing correction, and a post-synchronization section functioning as a trigger for reading out a desired field in the data section in a backward direction.
1 2 . I D部とデータ部とをそれぞれ有する複数のセクタを有するリムーパブ5 ルメモリであって、  12. A removable memory having a plurality of sectors each having an ID section and a data section,
前記 I D部は、 対応する前記セクタの I Dを表す I Dデータと、 当該 I Dデ一 夕のエラ一を検出する I Dエラー検出コードと、 前記 I D部の希望フィ一ルドを 逆方向読み出しするためのトリガとして機能するボスト同期部とを有し、  The ID section includes ID data representing the ID of the corresponding sector, an ID error detection code for detecting an error in the ID data, and a trigger for reading the desired field of the ID section in the reverse direction. And a boost synchronizing unit functioning as
前記デ一夕部は、 ユーザが記録再生可能なュ一ザデ一夕を有するリム一バブル メモリ。 The de-installation section is a removable bubble having a user-settable record and reproducible by a user. memory.
1 3 . 前記ポスト同期部は単一周波数を有する請求項 9、 1 1及び 1 2のうち いずれか一項記載のリムーバブルメモリ。  13. The removable memory according to claim 9, wherein the post-synchronization unit has a single frequency.
1 4 . セクタを識別するセクタマークとデ一夕部とからなる前記セクタを複数 有するリム一バブルメモリであって、  14. Removable memory having a plurality of sectors each including a sector mark for identifying a sector and a data portion,
前記デ一夕部は、 対応する前記セクタの I Dを格納する I Dデータと、 ユーザ が記録再生可能なユーザデ一夕とを有するリムーバブルメモリ。  The removable memory includes ID data for storing the ID of the corresponding sector, and user data that can be recorded and reproduced by a user.
1 5 . 前記リム一バブルメモリは前記複数のセクタをそれぞれ格納する複数の ゾーンに分割され、 各ゾーンは各々複数のトラックを有し、 各トラックは複数の セクタを有し、  15. The removable memory is divided into a plurality of zones each storing the plurality of sectors, each zone has a plurality of tracks, each track has a plurality of sectors,
前記 I Dデータは各ゾーン毎に設けられる請求項 1 4記載のリムーバブルメモ 'J。  15. The removable memo 'J according to claim 14, wherein said ID data is provided for each zone.
1 6 . 前記リムーバブルメモリは前記複数のセクタをそれぞれ格納する複数の ゾーンに分割され、 各ゾーンは各々複数のトラックを有し、 各トラックは複数の セクタを有し、  16. The removable memory is divided into a plurality of zones each storing the plurality of sectors, each zone has a plurality of tracks, each track has a plurality of sectors,
前記データ部は、  The data section includes:
それぞれ一のトラックを管理する複数のゾーン管理セクタと、  A plurality of zone management sectors each managing one track,
それぞれ前記ユーザデータを格納する複数のデータセクタとを有する請求項 1 6記載のリム一バブルメモリ。  17. The removable memory according to claim 16, comprising a plurality of data sectors each storing said user data.
1 7 . 前記データ部は、 ゾーン管理セクタとデータセクタとを識別するコード を更に有する請求項 1 4記載のリム一バブルメモリ。  17. The removable memory according to claim 14, wherein the data section further has a code for identifying a zone management sector and a data sector.
1 8 . 前記複数のゾーン管理セクタは互いに隣接して設けられ、 その後に前記 データセクタが隣接して設けられる請求項 1 6記載のリム一バブルメモリ。  18. The removable memory according to claim 16, wherein the plurality of zone management sectors are provided adjacent to each other, and thereafter, the data sectors are provided adjacent to each other.
1 9 . 前記ゾーン管理セクタは、 前記リムーバブルメモリの表裏情報を格納す る請求項 1 6記載のリムーバブルメモリ。  19. The removable memory according to claim 16, wherein said zone management sector stores front and back information of said removable memory.
2 0 . 前記ゾーン管理セクタは、 対応するトラックの開始アドレスを格納する 請求項 1 6記載のリムーバブルメモリ。  20. The removable memory according to claim 16, wherein said zone management sector stores a start address of a corresponding track.
2 1 . 前記ゾーン管理セクタは、 対応するトラックに含まれる動作可能セクタ 数を格納する請求項 1 6記載のリム一バブルメモリ。 WO 00/72322 A Δ PCT/JPOO/0325021. The removable memory according to claim 16, wherein the zone management sector stores the number of operable sectors included in a corresponding track. WO 00/72322 A Δ PCT / JPOO / 03250
2 2 . 前記ゾーン管理セクタは、 対応するトラックに含まれる各セクタを管理 するための情報を格納する請求項 1 6記載のリムーバブルメモリ。 22. The removable memory according to claim 16, wherein said zone management sector stores information for managing each sector included in a corresponding track.
2 3 . 前記リムーバブルメモリは、 前記複数のセクタをそれぞれ格納する複数 のトラックに分割され、 各トラック毎に当該トラックを管理するための情報が設 けられる請求項 1 4記載のリム一バブルメモリ。 23. The removable memory according to claim 14, wherein the removable memory is divided into a plurality of tracks each storing the plurality of sectors, and information for managing the track is provided for each track.
2 4 . 前記情報は、 前記リム一バブルメモリの表裏情報を含む請求項 2 3記載 のリム一バブルメモリ。  24. The removable memory according to claim 23, wherein the information includes front and back information of the removable memory.
2 5 . 前記情報は、 対応するトラックの開始アドレスを含む請求項 2 3記載の リムーバブルメモリ。  25. The removable memory according to claim 23, wherein the information includes a start address of a corresponding track.
2 6 . 前記情報は、 対応するトラックに含まれる動作可能セクタ数を含む請求 項 2 5記載のリムーバブルメモリ。 26. The removable memory according to claim 25, wherein the information includes the number of operable sectors included in a corresponding track.
2 7 . 前記情報は、 前記セクタの基準アドレスからのオフセット数を含む請求 項 2 3記載のリムーバブルメモリ。  27. The removable memory according to claim 23, wherein the information includes an offset number from a reference address of the sector.
2 8 . 前記情報は、 対応するトラックに含まれる各セクタを管理するための情 報を含む請求項 2 3記載のリム一バブルメモリ。  28. The removable memory according to claim 23, wherein the information includes information for managing each sector included in a corresponding track.
2 9 . 前記リムーバブルメモリはユーザがアクセス不能な管理領域を更に有し、 当該管理領域は前記リムーバブルメモリの表裏情報を格納する請求項 1 4記載の リム一バブルメモリ。  29. The removable memory according to claim 14, wherein the removable memory further has a management area that is inaccessible to a user, and the management area stores front and back information of the removable memory.
3 0 . 前記リムーバブルメモリはユーザがアクセス不能な管理領域を更に有し、 当該管理領域は対応するトラックの開始アドレスを格納する請求項 1 4記載のリ ムーバブルメモリ。  30. The removable memory according to claim 14, wherein the removable memory further has a management area inaccessible to a user, and the management area stores a start address of a corresponding track.
3 1 . 前記リム一バブルメモリはユーザがアクセス不能な管理領域を更に有し、 当該管理領域は対応するトラックに含まれる動作可能セクタ数を格納する請求項 1 4記載のリムーバブルメモリ。  31. The removable memory according to claim 14, wherein the removable memory further has a management area inaccessible to a user, and the management area stores the number of operable sectors included in a corresponding track.
3 2 . 前記リム一バブルメモリはユーザがアクセス不能な管理領域を更に有し、 当該管理領域は前記セクタの基準ァドレスからのオフセット数を格納する請求項 1 6記載のリム一バブルメモリ。 32. The removable memory according to claim 16, wherein the removable memory further has a management area inaccessible to a user, and the management area stores the number of offsets of the sector from a reference address.
3 3 . 前記リム一バブルメモリはユーザがアクセス不能な管理領域を更に有し、 当該管理領域は対応するトラックに含まれる各セクタを管理するための情報を格 納する請求項 1 4記載のリム一バブルメモリ。 3 3. The removable memory further has a management area inaccessible to the user, and the management area stores information for managing each sector included in the corresponding track. Claim 1. A removable bubble memory according to claim 14.
3 4 . 前記セクタを管理するための情報は、 当該セクタのセクタ番号を含む請 求項 2 2 、 2 8及び 3 3のうちいずれか一項記載のリム一バブルメモリ。  34. The removable memory according to any one of claims 22, 28 and 33, wherein the information for managing the sector includes a sector number of the sector.
3 5 . 前記セクタを管理するための情報は、 当該セクタが動作可能セクタか欠 陥セクタかであるかを含む請求項 2 2 、 2 8及び 3 3のうちいずれか一項記載の リムーバブルメモリ。 35. The removable memory according to any one of claims 22, 28 and 33, wherein the information for managing the sector includes whether the sector is an operable sector or a defective sector.
3 6 . 前記セクタを管理するための情報は、 当該セクタの交替情報を含む請求 項 2 2 、 2 8及び 3 3のうちいずれか一項記載のリム一バブルメモリ。  36. The removable memory according to any one of claims 22, 28 and 33, wherein the information for managing the sector includes replacement information of the sector.
3 7 . 前記セクタを管理するための情報は、 対応する当該セクタが読出し専用 か書換え可能かを識別する属性識別子を更に含み、  37. The information for managing the sector further includes an attribute identifier for identifying whether the corresponding sector is read-only or rewritable,
前記属性識別子が読出し専用と識別している場合には対応する前記ユーザデ一 夕を読み出すことができるが書換えはできず、 前記属性識別子が書換え可能と識 別している場合には対応する前記ユーザデータを書換えることができる請求項 2 2、 2 8及び 3 3のうちいずれか一項記載のリムーバブルメモリ。  When the attribute identifier identifies that the data is read-only, the corresponding user data can be read but cannot be rewritten. When the attribute identifier is identified as rewritable, the corresponding user data can be read. The removable memory according to any one of claims 22, 28, and 33, which can be rewritten.
3 8 . 前記セクタを管理するための情報は、 対応する当該セクタの読出しが制 限されているかどうかを識別する属性識別子を更に含み、 38. The information for managing the sector further includes an attribute identifier for identifying whether reading of the corresponding sector is restricted,
前記属性識別子が読出し制限と識別している場合には対応する前記ユーザデ一 夕を読み出すのに所定のセキュリティデータの入力が必要となる請求項 2 2、 2 8及び 3 3のうちいずれか一項記載のリムーバブルメモリ。  4. The method according to claim 2, wherein when the attribute identifier identifies the read restriction, input of predetermined security data is required to read the corresponding user data. The removable memory described.
3 9 . 前記ゾーン管理セクタは前記リムーバブルメモリに冗長的に設けられる 請求項 1 6記載のリムーバブルメモリ。 39. The removable memory according to claim 16, wherein the zone management sector is provided redundantly in the removable memory.
4 0 . 前記ゾーン管理セクタと前記データセクタは同一形態である請求項 1 6 記載のリム一バブルメモリ。  40. The removable memory according to claim 16, wherein said zone management sector and said data sector have the same form.
4 1 . 前記ゾーン管理セクタは、 前後に配置されたゾーン管理セクタの内容も 冗長的に格納する請求項 1 8記載のリムーバブルメモリ。  41. The removable memory according to claim 18, wherein the zone management sector also redundantly stores contents of zone management sectors arranged before and after.
4 2 . 前記 I Dデ一夕は、 4 2. The ID Day
ゾーンの番号を識別するゾーン番号と、  A zone number that identifies the zone number;
前記ゾーン内のトラックを識別するゾーン内トラック番号と、  An in-zone track number identifying a track in the zone;
前記トラック内の基準ァドレスからのオフセット数を識別するセクタ番号から なる請求項 1 6記載のリムーバブルメモリ。 From the sector number that identifies the offset number from the reference address in the track 17. The removable memory according to claim 16, wherein:
4 3 . 前記 I Dデータと前記ユーザデータとの間にユーザデータを識別するト リガとしての再同期部を更に有する請求項 1 4記載のリム一バブルメモリ。  43. The removable memory according to claim 14, further comprising a resynchronization unit as a trigger for identifying user data between the ID data and the user data.
4 4 . 前記リムーバブルメモリはディスク状媒体である請求項 1から 4 3のう ちいずれか一項記載のリムーバブルメモリ。  44. The removable memory according to any one of claims 1 to 43, wherein the removable memory is a disk-shaped medium.
4 5 . 前記リム一バブルメモリは光サ一ポ方式を利用する磁気ディスクである 請求項 1から 4 3のうちいずれか一項記載のリムーバブルメモリ。  45. The removable memory according to any one of claims 1 to 43, wherein the removable memory is a magnetic disk using an optical support system.
4 6 . 前記データ部は、 エラ一訂正コード及び/又はエラー検出コードを冗長 的に有する請求項 1 4記載のリム一バブルメモリ。  46. The removable memory according to claim 14, wherein the data section redundantly has an error correction code and / or an error detection code.
4 7 . 複数のセクタと、 当該セクタに関する管理デ一夕を格納可能でュ一ザが 書換え不能な管理領域と、 前記管理デ一夕の少なくとも一部を格納する前記管理 領域とは異なる領域とをリム一バブルメモリに形成する工程と、 47. A plurality of sectors, a management area that can store management data relating to the sector and cannot be rewritten by a user, and an area that is different from the management area that stores at least a part of the management data. Forming in a removable memory;
前記管理領域が読み出し不能となった場合に前記管理領域とは異なる領域に格 納された前記欠陥セクタ情報を参照して前記管理領域を修復する工程とを有する 方法。  Repairing the management area by referring to the defective sector information stored in an area different from the management area when the management area becomes unreadable.
4 8 . 前記リム一バブルメモリはエラー訂正コードを更に有し、 前記形成工程 は、 前記管理領域とは異なる領域をエラー訂正コ一ドが及ぶ領域内に設ける請求 項 4 7記載の方法。  48. The method according to claim 47, wherein the removable memory further has an error correction code, and wherein the forming step includes providing an area different from the management area in an area covered by the error correction code.
4 9 . 各々複数のセクタを有する複数のトラックと、 各トラックに含まれる動 作可能セクタ数及び各トラックに含まれる各セクタの基準ァドレスからのオフセ ット数を格納可能な領域と、 前記セクタの I Dを格納する I Dデ一夕をリムーバ ブルメモリに形成する工程と、  49. A plurality of tracks each having a plurality of sectors, an area capable of storing the number of operable sectors included in each track and the number of offsets from a reference address of each sector included in each track, and the sector Forming the ID data to be stored in the removable memory,
前記複数のセクタの中で所定のセクタにアクセスする際に前記領域を参照し、 前記所定のセクタのァドレスを、 最初のトラックから前記所定のセクタを含む所 定のトラックの直前のトラックまでに含まれる動作可能セクタ数の総数と、 前記 所定のトラックの開始ァドレスから前記所定のセクタのオフセット数との合計に よって算出する工程とを有するセクタァドレス算出方法。  Referring to the area when accessing a predetermined sector among the plurality of sectors, the address of the predetermined sector is included from a first track to a track immediately before a predetermined track including the predetermined sector. And calculating the total number of operable sectors to be operated and a total number of offsets of the predetermined sector from a start address of the predetermined track.
5 0 . アクセスすべき所定のァドレスを受信する工程と、  50. receiving a predetermined address to be accessed;
各々複数のセクタを有する複数のトラックを有し、 各トラックに含まれる動作 可能セクタ数と、 各トラックに含まれる各セクタの基準ァドレスからのオフセッ ト数と、 前記セクタの I Dを格納する I Dデ一夕を格納可能なリムーバブルメモ リにおいて、 最初のトラックから前記所定のァドレスを有する所定のセクタが属 する所定のトラックの直前のトラックまでに含まれる動作可能セクタ数の総数と 前記所定のトラックの開始ァドレスから前記所定のセクタのオフセット数との合 計を計算することにより、 前記所定のトラックを特定する工程と、 Operation having a plurality of tracks each having a plurality of sectors, each track having The number of possible sectors, the number of offsets from the reference address of each sector included in each track, and the removable memory capable of storing the ID data for storing the ID of the sector, from the first track to the predetermined address. By calculating the total of the total number of operable sectors included up to the track immediately before the predetermined track to which the predetermined sector having the following belongs and the offset number of the predetermined sector from the start address of the predetermined track. Identifying the predetermined track;
前記特定工程により特定された前記所定のトラックの開始ァドレスにへッドを 移動する工程と、  Moving a head to a start address of the predetermined track specified by the specifying step;
前記へッドを移動させながら、 前記所定のトラック上にあるセクタの前記 I D を読み出して前記所定のセクタの 1つ前のセクタにあるかどうかを判断する工程 と、  Reading the ID of a sector on the predetermined track while moving the head, and determining whether or not the ID is in a sector immediately before the predetermined sector;
前記へッドにより前記所定のセクタに格納されているデ一夕を読み出す工程と を有する読み出し方法。  Reading the data stored in the predetermined sector by the head.
5 1 . 前記リム一バブルメモリは前記複数のセクタをそれぞれ格納する複数の ゾーンに分割され、 各ゾーンは各々複数のトラックを有し、 各トラックは複数の セクタを有し、 ·  5 1. The removable memory is divided into a plurality of zones each storing the plurality of sectors, each zone has a plurality of tracks, each track has a plurality of sectors,
前記特定工程は、 前記所定のセクタが属する所定のゾーンと前記所定のトラッ クを特定する請求項 5 0記載の読み出し方法。  55. The reading method according to claim 50, wherein the specifying step specifies a predetermined zone to which the predetermined sector belongs and the predetermined track.
5 2 . アクセスすべき所定のアドレスを受信する工程と、  5 2. receiving a predetermined address to be accessed;
各々複数のセクタを有する複数のトラックを有し、 各トラックに含まれる動作 可能セクタ数と、 各トラックに含まれる各セクタの基準ァドレスからのオフセッ ト数と、 各セクタの動作可能性と、 前記セクタの I Dを格納する I Dデータを格 納可能なリムーバブルメモリにおいて、 最初のトラックから前記所定のアドレス を有する所定のセクタが属する所定のトラックの直前のトラックまでに含まれる 動作可能セクタ数の総数と前記所定の卜ラックの開始ァドレスから前記所定のセ クタのオフセット数との合計を計算することにより、 前記所定のトラックを特定 する工程と、  A plurality of tracks each having a plurality of sectors, the number of operable sectors included in each track, the number of offsets from the reference address of each sector included in each track, the operability of each sector, In a removable memory capable of storing ID data for storing a sector ID, the total number of operable sectors included from a first track to a track immediately before a predetermined track to which a predetermined sector having the predetermined address belongs is included. Calculating the sum of the predetermined track and the offset number of the predetermined sector from the start address of the predetermined track, thereby specifying the predetermined track;
前記所定の卜ラックの各セクタの動作可能性を確認するマッピング工程と、 前記特定工程により算出された前記所定のトラックの開始ァドレスにへッ ドを 移動する工程と、 A mapping step for confirming the operability of each sector of the predetermined track; and a head at a start address of the predetermined track calculated in the specifying step. Moving step;
へッドを移動させながら、 前記所定のトラック上にあるセクタの前記 I Dを読 み出して前記所定のセクタの 1つ前のセクタにあるかどうかを判断する工程と、 前記所定のセクタが動作可能セクタであれば前記所定のセクタから、 前記所定 のセクタが欠陥セクタであれば前記所定のセクタ後の最初の動作可能セクタから、 所定のデータを前記へッドにより書き込む工程とを有する書き込み方法。  Reading the ID of a sector on the predetermined track while moving the head to determine whether or not the sector is located immediately before the predetermined sector; and operating the predetermined sector. Writing predetermined data by the head from the predetermined sector if the sector is a possible sector, or from the first operable sector after the predetermined sector if the predetermined sector is a defective sector. .
5 3 . 前記リム一バブルメモリは前記複数のセクタをそれぞれ格納する複数の ゾーンに分割され、 各ゾーンは各々複数のトラックを有し、 各トラックは複数の セクタを有し、  5 3. The removable memory is divided into a plurality of zones each storing the plurality of sectors, each zone has a plurality of tracks, each track has a plurality of sectors,
前記特定工程は、 前記所定のセクタが属する所定のゾーンと前記所定のトラッ クを特定する請求項 5 2記載の書き込み方法。  The writing method according to claim 52, wherein the specifying step specifies a predetermined zone to which the predetermined sector belongs and the predetermined track.
5 4 . セクタを識別するセクタマークとデータ部とからなる前記セクタを各々 複数有する複数のトラックを有し、 前記データ部は対応する前記セクタの I Dを 格納する I Dデータとユーザが記録再生可能なユーザデータとを有するようにリ ム一バブルメモリをフォーマツ卜する方法であって、  54. A plurality of tracks each having a plurality of sectors each including a sector mark for identifying a sector and a data portion, wherein the data portion is capable of recording and reproducing ID data for storing an ID of the corresponding sector and a user. A method of formatting a remove bubble memory to have user data,
前記トラック及び前記セクタの各々を管理するための情報を、 前記リムーバブ ルメモリを各々複数のトラックを有する複数のゾーンに分割して各ゾーン毎に管 理するか、 各トラック毎に管理するか、 一括して管理するかをユーザに選択させ る工程と、  The information for managing each of the track and the sector is divided into a plurality of zones each having a plurality of tracks, and the removable memory is managed for each zone. The user to select whether to manage
前記選択工程で選択された管理方法に基づいて前記リムーバブルメモリをフォ —マツ卜する工程とを有する方法。  Formatting the removable memory based on the management method selected in the selecting step.
5 5 . セクタを識別するセクタマークとデータ部とからなる前記セクタを複数 有し、 前記データ部は、 対応する前記セクタの I Dを格納する I Dデ一夕と、 ュ —ザが記録再生可能なユーザデ一夕とを有するリムーバブルメモリを駆動するリ ム一バブルメモリ ドライブ。  55. A plurality of sectors each including a sector mark for identifying a sector and a data portion, wherein the data portion stores an ID data for storing an ID of the corresponding sector, and a user can record and reproduce. A removable memory drive for driving a removable memory having user data.
5 6 . 各々複数のセクタを有する複数のトラックを有し、 各トラックに含まれ る動作可能セクタ数と、 各トラックに含まれる各セクタの基準ァドレスからのォ フセット数と、 前記セクタの I Dを格納する I Dデ一夕を格納可能なリム一パブ ルメモリを駆動するリムーバブルメモリ ドライブであって、 外部装置との通信部と、 5 6. It has a plurality of tracks each having a plurality of sectors, the number of operable sectors included in each track, the number of offsets from the reference address of each sector included in each track, and the ID of the sector. A removable memory drive for driving a rim-ready memory capable of storing the ID data to be stored, A communication unit with an external device;
前記リムーバブルメモリを再生可能なへッドと、  A head capable of reproducing the removable memory,
前記へッドに接続されて当該へッ ドの出力を処理する信号処理装置と、 読み出し動作を管理するファームウェアを格納したメモリとを有し、 前記通信部がアクセスすべき所定のァドレスを前記外部装置から受信すると、 前記リムーバブルメモリの最初のトラックから前記所定のァドレスを有する所定 のセクタが属する所定のトラックの直前のトラックまでに含まれる動作可能セク タ数の総数と前記所定のトラックの開始ァドレスから前記所定のセクタのオフセ ット数との合計を前記信号処理装置が計算して前記所定のトラックを特定し、 前 記特定された前記所定のトラックの開始アドレスにヘッドが移動し、 前記信号処 理装置が前記所定のトラック上にあるセクタの前記 I Dを読み出して前記所定の セクタの 1つ前のセクタにあるかどうかを判断し、 前記へッ ドにより前記所定の セクタに格納されているデ一夕を前記信号処理装置が読み出すように、 前記ファ —ムウェアは設計されるリムーバブルメモリ ドライブ。  A signal processing device connected to the head for processing the output of the head; and a memory storing firmware for managing a read operation, wherein a predetermined address to be accessed by the communication unit is stored in the external device. When received from the device, the total number of operable sectors included from the first track of the removable memory to the track immediately before the predetermined track to which the predetermined sector having the predetermined address belongs, and the start address of the predetermined track The signal processor calculates the sum of the offset and the number of offsets of the predetermined sector to specify the predetermined track, moves the head to the start address of the predetermined track specified above, The processor reads the ID of the sector on the predetermined track and determines whether the ID is in the sector immediately before the predetermined sector. Determine the Isseki de stored in said given sector by head to the so that the signal processing device reads the file - firmware removable memory drive is designed.
5 7 . 各々複数のセクタを有する複数のトラックを有し、 各トラックに含まれ る動作可能セクタ数と、 各トラックに含まれる各セクタの基準ァドレスからのォ フセッ ト数と、 前記セクタの I Dを格納する I Dデータを格納可能なリム一バブ ルメモリを駆動するリムーバブルメモリ ドライブであって、 57. There are a plurality of tracks each having a plurality of sectors, the number of operable sectors included in each track, the number of offsets from the reference address of each sector included in each track, and the ID of the sector. A removable memory drive that drives a removable bubble memory capable of storing ID data.
外部装置との通信部と、  A communication unit with an external device;
前記リムーバブルメモリを再生可能なへッドと、  A head capable of reproducing the removable memory,
前記へッドに接続されて当該へッドの出力を処理する信号処理装置と、 書き込み動作を管理するファームウェアを格納したメモリとを有し、 前記通信部がアクセスすべき所定のァドレスを前記外部装置から受信すると、 前記リム一バブルメモリの最初のトラックから前記所定のアドレスを有する所定 のセクタが属する所定のトラックの直前のトラックまでに含まれる動作可能セク 夕数の総数と前記所定のトラックの開始アドレスから前記所定のセクタのオフセ ッ ト数との合計を前記信号処理装置が計算して前記所定のトラックを特定し、 前 記信号処理装置が前記所定のトラックの各セクタの動作可能性を確認し、 前記特 定された前記所定のトラックの開始ァドレスにへッ ドが移動し、 前記所定のトラ WO 00/72322 5 Q PCT/JPOO/03250 ック上にあるセクタの前記 I Dを読み出して前記所定のセクタの 1つ前のセクタ にあるかどうかを前記信号処理装置が判断し、 前記所定のセクタが動作可能セク 夕であれば前記所定のセクタから、 前記所定のセクタが欠陥セクタであれば前記 所定のセクタ後の最初の動作可能セクタから、 前記信号処理装置が所定のデ一夕 を前記ヘッドにより書き込むように、前記ファームウェアは設計されるドライブ。 A signal processing device connected to the head for processing the output of the head; and a memory storing firmware for managing a write operation, wherein a predetermined address to be accessed by the communication unit is stored in the external device. When received from the device, the total number of operable sections included from the first track of the removable memory to the track immediately before the predetermined track to which the predetermined sector having the predetermined address belongs, and the The signal processing device calculates the sum of the offset and the number of offsets of the predetermined sector from the start address to identify the predetermined track, and the signal processing device determines the operability of each sector of the predetermined track. The head is moved to the specified start address of the specified track, and the specified track is WO 00/72322 5 Q PCT / JPOO / 03250 The signal processing device reads the ID of a sector on the disk and judges whether the sector is located immediately before the predetermined sector, and the signal processing device determines If the predetermined sector is an operable sector, the signal processing device starts the predetermined data from the first operable sector after the predetermined sector if the predetermined sector is a defective sector. The firmware is designed to be written by the drive.
PCT/JP2000/003250 1999-05-20 2000-05-22 Removable memory and removable memory drive WO2000072322A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU46153/00A AU4615300A (en) 1999-05-20 2000-05-22 Removable memory and removable memory drive

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP14013199 1999-05-20
JP11/140131 1999-05-20
JP11/301542 1999-10-22
JP30154299 1999-10-22

Publications (1)

Publication Number Publication Date
WO2000072322A1 true WO2000072322A1 (en) 2000-11-30

Family

ID=26472742

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/003250 WO2000072322A1 (en) 1999-05-20 2000-05-22 Removable memory and removable memory drive

Country Status (2)

Country Link
AU (1) AU4615300A (en)
WO (1) WO2000072322A1 (en)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58215709A (en) * 1982-06-09 1983-12-15 Oki Electric Ind Co Ltd Method for storing data of magnetic disc
JPS62242222A (en) * 1986-04-14 1987-10-22 Nec Corp Software protection system for fixed magnetic disk device
JPS63140461A (en) * 1986-12-02 1988-06-13 Nec Corp Exchange type medium recording system
JPH02149974A (en) * 1988-12-01 1990-06-08 Canon Inc Information recording and reproducing device
EP0558848A2 (en) * 1992-03-03 1993-09-08 Pioneer Video Corporation Recording medium and system for reproducing recorded information therefrom
JPH05282792A (en) * 1992-03-31 1993-10-29 Toshiba Corp Disk device
JPH0713705A (en) * 1993-06-16 1995-01-17 Hitachi Ltd Disk device
JPH0785604A (en) * 1993-09-14 1995-03-31 Nikon Corp Information recording medium, recording device and reproducing device using the medium
JPH07169197A (en) * 1993-10-21 1995-07-04 Sony Corp Access method for disk shaped recording medium
JPH07287968A (en) * 1994-04-14 1995-10-31 Hitachi Ltd Disk device
JPH07311949A (en) * 1994-03-19 1995-11-28 Sony Corp Optical disc recording medium and recording method, and optical disc recorder and player
EP0685845A2 (en) * 1994-04-14 1995-12-06 Kabushiki Kaisha Toshiba Recording medium and reproducing apparatus thereof
JPH08167148A (en) * 1994-12-13 1996-06-25 Matsushita Electric Ind Co Ltd Device and method for optically recording/reproducing
JPH08180588A (en) * 1994-12-20 1996-07-12 Sony Corp Reproduced data extracting apparatus
US5592452A (en) * 1992-10-05 1997-01-07 Mitsuishi Denki Kabushiki Kaisha Optical disk with logical tracks formed thereon and optical disk drive device
JPH09251721A (en) * 1996-03-13 1997-09-22 Mitsubishi Electric Corp Optical disk medium and optical disk device

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58215709A (en) * 1982-06-09 1983-12-15 Oki Electric Ind Co Ltd Method for storing data of magnetic disc
JPS62242222A (en) * 1986-04-14 1987-10-22 Nec Corp Software protection system for fixed magnetic disk device
JPS63140461A (en) * 1986-12-02 1988-06-13 Nec Corp Exchange type medium recording system
JPH02149974A (en) * 1988-12-01 1990-06-08 Canon Inc Information recording and reproducing device
EP0558848A2 (en) * 1992-03-03 1993-09-08 Pioneer Video Corporation Recording medium and system for reproducing recorded information therefrom
JPH05282792A (en) * 1992-03-31 1993-10-29 Toshiba Corp Disk device
US5592452A (en) * 1992-10-05 1997-01-07 Mitsuishi Denki Kabushiki Kaisha Optical disk with logical tracks formed thereon and optical disk drive device
JPH0713705A (en) * 1993-06-16 1995-01-17 Hitachi Ltd Disk device
JPH0785604A (en) * 1993-09-14 1995-03-31 Nikon Corp Information recording medium, recording device and reproducing device using the medium
JPH07169197A (en) * 1993-10-21 1995-07-04 Sony Corp Access method for disk shaped recording medium
JPH07311949A (en) * 1994-03-19 1995-11-28 Sony Corp Optical disc recording medium and recording method, and optical disc recorder and player
EP0685845A2 (en) * 1994-04-14 1995-12-06 Kabushiki Kaisha Toshiba Recording medium and reproducing apparatus thereof
JPH07287968A (en) * 1994-04-14 1995-10-31 Hitachi Ltd Disk device
JPH08167148A (en) * 1994-12-13 1996-06-25 Matsushita Electric Ind Co Ltd Device and method for optically recording/reproducing
JPH08180588A (en) * 1994-12-20 1996-07-12 Sony Corp Reproduced data extracting apparatus
JPH09251721A (en) * 1996-03-13 1997-09-22 Mitsubishi Electric Corp Optical disk medium and optical disk device

Also Published As

Publication number Publication date
AU4615300A (en) 2000-12-12

Similar Documents

Publication Publication Date Title
JP2776006B2 (en) Information recording / reproducing device
KR100525940B1 (en) Information recording medium, information recording method and information reproduction method
US7584150B2 (en) Recording method, recording medium, and recording system
RU2358336C2 (en) Recording/playback device for executing rmw for low, recording/playback method thereof and information storage medium thereof
RU2353983C2 (en) Data medium, recording-playback device and method for recording/playback
RU2343567C2 (en) Data carrier, write/read device and method
JP2002056632A (en) Method for verifying disk deffect management area information and test device for preforming the same
RU2471255C2 (en) Information medium, device for recording/reproduction and method of recording/reproduction
JP2575988B2 (en) Optical disk copy prevention method, optical disk and optical disk apparatus
JP2002074832A (en) Device and method for checking alteration of data and recording medium
JP2008171559A (en) Recording medium with overlapping segment information thereon and apparatus and methods for forming, recording and reproducing the recording medium
JP4769881B2 (en) Digital data recording method, recording apparatus and reproducing apparatus
JP2001351337A (en) Method for confirming defect management area information on optical disk
JP2001325773A (en) Information recording medium, information recording method, and information reproducing method
JPH06314174A (en) Information recording medium and information recording and reproducing device
KR100677120B1 (en) Optical recording medium, recording/reproducing apparatus, recording/reproducing method, initializing method and re-initializing method
US20020051631A1 (en) Read-only optical disk, optical-disk playback apparatus, and optical-disk playback method
JP4821731B2 (en) Optical disk device
WO2000072322A1 (en) Removable memory and removable memory drive
JP4713140B2 (en) Digital data recording method, recording apparatus and reproducing apparatus
JP2001189055A (en) Removable memory and removable memory drive
JP3849235B2 (en) Recording medium and recording medium formatting method
JP2001035092A (en) Removable memory, removable memory drive and security control method
JP3281063B2 (en) Optical disk certification method
JPH08286840A (en) Information recording medium and information reproducing device

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase