CN1188786C - 文件管理方法及采用该方法的存储卡和终端装置 - Google Patents
文件管理方法及采用该方法的存储卡和终端装置 Download PDFInfo
- Publication number
- CN1188786C CN1188786C CNB021297363A CN02129736A CN1188786C CN 1188786 C CN1188786 C CN 1188786C CN B021297363 A CNB021297363 A CN B021297363A CN 02129736 A CN02129736 A CN 02129736A CN 1188786 C CN1188786 C CN 1188786C
- Authority
- CN
- China
- Prior art keywords
- zone
- disposal system
- write
- memory unit
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供能不向终端泄漏卡内处理系统生成、存储的信息,防止存储卡记录的文件与终端管理的文件管理信息不一致的文件管理方法。采用本方法,具有被两处理系统(100、300)访问的快擦写存储器(200),第1处理系统(100)请求第2处理系统(300)确保快擦写存储器(200)的使用区域,接受该请求的第2处理系统对存储部件的区域进行确保处理,将确保的区域的信息反映于文件管理信息(230)。第1处理系统对由第2处理系统确保的区域进行数据写入处理。这样能防止终端装置管理的文件管理信息与存储卡的存储部件实际记录的文件的不一致,对于利用卡内处理记录的卡专用文件的使用区域,能实现避免终端的直接访问的互斥控制。
Description
技术领域
本发明涉及文件管理方法及采用该文件管理方法的存储卡和终端装置,特别是涉及防止存储卡实际记录的文件与文件管理信息不一致的方法。
背景技术
近年来,IC卡用作交通卡、电话卡或现金卡等,存储卡用于个人电脑(PC)、数字照像机及音乐播放机的存储媒体等,两者都在许多方面获得应用。
利用存储卡的目的在于作为数字照像机及音乐播放机等的内存区的补充以及利用其可移动性。例如,将数字照像机拍摄图像的电子数据存放在安装的存储卡中,将该存储卡安装到PC上,就能够在PC上观看图像。
另外,如图1所示,内装有存储器及CPU的IC卡20具有能够写入及读出数据的由IC存储器构成的存储部件22、以及通过接口(I/F)23与存储部件22连接并控制对存储部件22的数据写入及读出的、由CPU构成的卡内处理系统21。卡内处理系统21承担存储部件22的文件管理功能。另外,终端10在对IC卡20写入数据或从IC卡20读出数据时,通过相互的通信部件11及24,对卡内处理系统21发送写入或读出请求,并通过卡内处理系统21对存储部件22写入数据,或从存储部件22读出数据。
这时,卡内处理系统21在确认该终端10是对存储部件22存储的数据具有处理资格的正当终端之后,对来自终端10的写入请求或读出请求作出响应。因此,在该卡例如是现金卡的情况下,除了银行终端以外,拒绝对该卡存储的数据进行访问,保持卡中存储数据的安全。
这样,利用的IC卡是通过对终端进行确认,来保持存储数据的安全性,除了使用这样的IC卡外,最近正在开发一种包含IC卡功能的多功能存储卡,它能够将一张卡用于多种目的,使得用户也可以不要带多张卡。
这种卡(下面称为“安全卡”)如图2所示,具有存储部件32、以及通过接口(I/F)33与存储部件32连接,控制对存储部件32的数据写入及读出的卡内处理系统31,而且终端10还能够通过接口(I/F)34对存储部件32直接进行访问。
在终端10对安全卡30的存储部件32直接进行访问时,由于与上述IC卡20不同,不同时进行确认,因此任何终端10都能够读出数据。这满足多用途卡的要求,但不能保持数据的安全。为此,对于要求保密的数据必须形成不能直接进行访问的结构。
作为这种结构,可以考虑采用下述方式,即卡内处理系统31对保密性强的数据文件进行管理,将该文件管理信息对所有终端10都不公开,该文件的数据写入及读出仅仅由接受了卡内处理系统31确认的终端10经由卡内处理系统31进行,另外,保密性不强的数据文件的文件管理信息则对终端10公开,该文件的写入及读出由终端10直接进行。
采用这种方式的安全卡的使用范围涉及许多方面。即可以适用于PC、数字照像机、音频视频播放机等的存储卡、银行终端使用的电子存折和现金卡、商店终端使用的信用卡及充值卡、或电子货币结账/电子发票领取保存/使用履历记录用卡等。另外,能够存储音乐配送内容,同时能够利用卡内的信用/充值等结账功能支付该费用。
在上述使用范围中,例如在PC或数字照像机使用安全卡作为存储卡那样的情况下,若特意对使用者进行识别,将有损其方便性。因此,在这样的使用情况下,允许不进行使用者识别等确认,终端10能够直接访问卡的存储部件32。
但是,若在某一商店领取的电子发票在其他商店能够自由参考,或者电子存折的内容能够在商店的终端读出,则从保护隐私的观点看来都是成问题的。为此,利用安全卡30的卡内处理系统31进行文件管理,使得电子发票的数据只有所有者或开发票的店能够访问,而电子存折只有银行终端能够访问。
另外,在音乐配送的例子中,对编码内容进行解码用的解码密钥,经由卡内处理系统31存储在存储部件32中,以使得不被盗用,另外,被编码的内容本身,由于若没有解码密钥,也就没有意义,因此保存在存储部件32能够直接访问。
图3所示为终端10直接访问安全卡30的存储部件32进行的数据写入及安全卡30的卡内处理系统31进行的数据写入的示意图。另外,在对文件进行管理的系统中,已知有使用FAT(File Allocation Table,文件分配表)的FAT文件系统、NTFS(Windows(注册商标)NT File System)及UFS(Unix(注册商标)FileSystem)等,在这里,对使用FAT对文件进行管理的情况进行说明。
在图3中,安全卡30具有将管理文件用的目录登记表(directory entry)及FAT33作为文件管理信息进行记录的存储部件32、以及卡内处理系统31,终端10具有控制对存储部件32进行直接访问的终端处理系统11、以及将数据暂时存储的终端超高速缓冲存储器12。
若安全卡30装在终端10上,从终端10开始访问安全卡30,则首先将存储部件32记录的目录登记表及FAT33读出至终端超高速缓冲存储器12(41)。在图3中,将读出的目录登记表及FAT记为FAT13。在终端处理系统11将数据(DAT2)写入安全卡30的存储部件32的情况下,对FAT13追加DAT2的文件管理信息(42),同时将DAT2写入超高速缓冲存储器12(43),超高速缓冲存储器12适时地用FAT13重写FAT33(44),同时根据FAT13描述的文件管理信息,将DAT2存储在存储部件32(45)。
另外,安全卡30的卡内处理系统31在将数据(DAT1)写入安全卡30的存储部件32时,自然对管理文件用的目录登记表及FAT34追加DAT1的文件管理信息(46),同时根据FAT34描述的文件管理信息,将DAT1存储在存储部件32(47)。
在前述的音乐配送的例子中,有可能几乎同时利用卡内处理系统31将解码密钥(与DAT1对应)存入存储部件32并利用终端处理系统11将编码的内容本身(与DAT2对应)存入存储部件32。
另外,卡内处理系统31也可以如图4所示,自然存储管理文件用的目录登记表及FAT作为存储部件32中扩展(Extension)的文件管理信息、即EXT-目录登记表及EXT-FAT35。
但是,在该安全卡的情况下,由于在终端处理系统11能够知道的存储部件32的文件管理信息(即FAT33及FAT13)中,不包含利用卡内处理系统31管理的文件管理信息(即FAT34),例如如图5所示,因此有可能终端处理系统1会用FAT13将利用卡内处理系统31存储DAT1的区域指定为DAT2的存储区域。
即使卡内处理系统31将有关写入DAT1区域的信息对FAT33进行追加及更新,终端10由于访问被读出于终端超高速缓冲存储器12的FAT13,因此终端不能够知道DAT1的写入区域。还有,由于利用FAT13对FAT33进行重写,因此卡内处理系统31更新的FAT33的内容变成无效。
在这种情况下,若按照用终端处理系统11更新的FAT13的文件管理信息写入DAT2,则DAT1被删除。
这样的情况是由于用终端进行管理的文件管理信息(FAT13)与实际存储部件32记录的文件状态不一致而产生的。
为了防止这样的文件管理信息的不一致,在以往,多个主机公用存储装置的SAN(Storage Area Network,存储区域网)中,采用服务器对文件管理信息进行一元化管理的方式,在该方式中,在公用存储装置存储数据的各客户机向服务器传送文件名及尺寸,请求确保数据区,若从服务器传送确保区域,则将数据存储在指定区域,将文件结构信息传送给服务器。
但是,在将该方式用于安全卡时,由于是可移动的媒体,因此相当于SAN的服务器的终端因状况而异。所以,卡内处理系统31管理的文件管理信息让不确定的终端知道,在确保数据安全方面存在危险。
发明内容
本发明的目的在于提供不会将卡内处理系统生成及存储的文件信息向终端泄漏,能够防止存储卡记录的文件与终端管理用的文件管理信息不一致的文件管理方法及采用该文件管理方法的存储卡及终端装置。
本发明的一种是在具有被第1处理系统及第2处理系统访问的存储部件的存储卡中使用的文件管理方法,具有所述第1处理系统请求所述第2处理系统确保所述存储部件的区域的请求步骤、所述第2处理系统接受所述请求步骤的请求,进行所述存储部件的区域的确保处理的确保步骤、所述第2处理系统将在所述确保步骤确保的区域的信息反映于文件管理信息上的反映步骤、以及所述第1处理系统对在所述确保步骤由所述第2处理系统确保的区域进行数据写入处理的写入步骤,所述第1处理系统不将利用所述写入处理产生的文件管理信息通知所述第2处理系统。
发明的另一种是在具有被第1处理系统及第2处理系统访问的存储部件的存储卡中使用的文件管理方法,具有所述第1处理系统请求所述第2处理系统确保所述存储部件的区域的请求步骤、所述第2处理系统接受所述请求步骤的请求进行所述存储部件的区域的确保处理的确保步骤、所述第2处理系统将在所述确保步骤确保的区域信息反映于自己用的文件管理信息上的反映步骤、以及所述第1处理系统对在所述确保步骤由所述第2处理系统确保的区域写入自己用的文件管理系统的数据的执行写入处理的写入步骤。
本发明的第3种是在具有被第1处理系统及第2处理系统访问的存储部件的存储卡中使用的文件管理方法,具有所述第1处理系统请求所述第2处理系统确保所述存储部件的区域的请求步骤、所述第2处理系统接受所述请求步骤的请求进行所述存储部件的区域的确保处理的确保步骤、所述第2处理系统将在所述确保步骤确保的区域的信息反映于自己用的文件管理信息上的反映步骤、以及所述第1处理系统对在所述确保步骤由所述第2处理系统确保的区域写入自己用的文件管理系统的数据的执行写入处理的写入步骤,所述第1处理系统不将利用所述写入处理产生的文件管理信息通知第2管理系统。
本发明的第4种是,在对存储卡的存储部件进行访问并进行文件管理的终端装置中,具有接收来自所述存储卡内部处理系统的确保所述存储部件的区域的确保请求的请求接收部件、根据所述请求接收部件接收的请求进行所述存储部件的区域的确保处理的区域确保部件、将所述区域确保部件确保的区域的信息反映于自己用的文件管理信息上的文件信息处理部件、以及将所述确保部件确保的区域的信息传递给所述存储卡的内部的处理系统的确保区域传递部件。
本发明的第5种是,在具有被存储卡内部处理系统及终端装置的处理系统访问的存储部件的存储卡中,所述存储卡内部处理系统具有:对所述终端装置的处理系统指定尺寸并请求确保所述存储部件的区域的区域确保请求部件、接收来自所述终端装置的处理系统的确保区域通知的确保区域接收部件、对所述存储部件的所述确保区域进行数据写入处理的写入部件、以及将写入所述确保区域的数据的写入位置信息以只有所述存储卡的内部处理系统能够访问的状态进行存储的写入位置信息存储部件。
本发明的第6种是,在具有被存储卡内部处理系统及终端装置处理系统访问的存储部件的存储卡中,所述存储卡内部处理系统具有对所述终端装置的处理系统指定尺寸并请求确保所述存储部件的区域的区域确保请求部件、接收来自所述终端装置的处理系统的确保区域的通知的确保区域接收部件、存储所述确保区域,并将从存储的所述确保区域指定写入区域后存储剩下的空白区域的空白区域存储部件、对由所述空白区域存储部件指定的所述写入区域进行数据写入处理的写入部件、以及将写入所述写入区域的数据的写入位置信息以只有所述处理系统能够访问的状态进行存储的写入位置信息存储部件。
本发明的第7种是访问存储卡的存储部件并进行文件管理的终端装置用的计算机程序,使计算机执行下述步骤,即接受来自所述存储卡的确保所述存储部件的区域的确保请求的请求接受步骤、根据在所述请求接受步骤接受的请求确保所述存储部件的区域的区域确保步骤、将在所述区域确保步骤确保的区域的信息反映于自己用的文件管理信息中的文件信息处理步骤、以及将在所述区域确保步骤确保的区域的信息传递给所述存储卡的确保区域通知步骤。
本发明的第8种是具有被存储卡内部的处理系统及终端装置处理系统访问的存储部件的存储卡用的计算机程序,使计算机执行下述步骤,即对所述终端装置指定尺寸并请求确保所述存储部件的区域的区域确保请求步骤、接收来自所述终端装置的确保区域的通知的确保区域接收步骤、将数据写入所述存储部件的所述确保区域的数据写入步骤、将写入所述确保区域的数据的写入位置信息写入所述存储部件的已经确保的区域的写入位置信息写入步骤、以及记录写入所述写入位置信息的存储位置的写入区域记录步骤。
本发明的第9种是具有被卡内的处理系统及终端装置访问的存储部件的存储卡用计算机程序,使计算机执行下述步骤,即对所述终端装置指定尺寸并请求确保所述存储部件的区域的区域确保请求步骤、接收来自所述终端装置的确保区域的通知的确保区域接收步骤、将数据写入从所述确保区域中选择的写入区域的数据写入步骤、将写入所述写入区域的数据的写入位置信息写入所述存储部件的已经确保的区域的写入位置信息写入步骤、以及记录写入所述写入位置信息的存储位置的写入区域记录步骤。
采用本发明,能够防止终端装置管理的文件管理信息与存储卡的存储部件实际记录的文件的不一致,对于利用卡内的处理记录的卡专用文件的使用区域,能够实现禁止端末直接访问的互斥控制。
附图说明
本发明的上述目的和其他目的以及特征将在下文中的结合附图对一个实施例的举例说明中更加充分得到说明。
图1所示为IC卡的一构成例。
图2所示为安全卡的一构成例。
图3为对安全卡进行数据写入处理的一个例子的说明图。
图4为对安全卡进行数据写入处理的另一例子的说明图。
图5为安全卡中存在问题的说明图。
图6所示为本发明第1实施形态的安全卡及终端装置的构成方框图。
图7所示为安全卡中实际数据记录形态的一个例子。
图8A所示为FAT的一个例子。
图8B所示为目录登记表的一个例子。
图9所示为第1实施形态中虚拟文件的缩小方法。
图10所示为第1实施形态中EXT-FAT区域的互斥控制步骤。
图11所示为第1实施形态中用管理信息检索部件保持的数据的一个例子。
图12所示为第1实施形态中卡专用文件的生成处理步骤。
图13A所示为第1实施形态中FAT的一个例子。
图13B所示为第1实施形态中目录登记表的一个例子。
图14A所示为第1实施形态中生成虚拟文件的状态的FAT的一个例子。
图14B所示为第1实施形态中生成虚拟文件的状态的目录登记表的一个例子。
图15所示为第1实施形态中虚拟文件第1生成形态。
图16所示为第1实施形态中虚拟文件第2生成形态。
图17所示为第1实施形态中虚拟文件第3生成形态。
图18A所示为第1实施形态中新设虚拟文件的状态的FAT的一个例子。
图18B所示为第1实施形态中新设虚拟文件的状态的目录登记表的一个例子。
图19A所示为第1实施形态中对虚拟文件进行追加的状态的FAT的一个例子。
图19B所示为第1实施形态中对虚拟文件进行追加的状态的目录登记表的一个例子。
图20A所示为第1实施形态中的EXT-FAT的一个例子。
图20B所示为第1实施形态中的EXT目录登记表的一个例子。
图21所示为第1实施形态中的追加处理步骤。
图22所示为第1实施形态中的区域释放处理步骤。
图23A所示为第1实施形态中释放部分虚拟文件的状态的FAT的一个例子。
图23B所示为第1实施形态中释放部分虚拟文件的状态的目录登记表的一个例子。
图24A所示为第1实施形态中将确保区域作为不良扇区(sector)的FAT的一个例子。
图24B所示为第1实施形态中将确保区域作为不良扇区的目录登记表的一个例子。
图25所示为本发明第2实施形态的安全卡及终端装置的构成方框图。
图26A所示为第2实施形态中用空白区域存储部件保持的数据的一个例子。
图26B所示为第2实施形态中用空白区域存储部件保持的数据的另一个例子。
图26C所示为第2实施形态中用空白区域存储部件保持的数据的又一个例子。
图27所示为第2实施形态中卡专用文件的数据写入步骤。
图28所示为第2实施形态中的数据删除步骤。
图29A所示为第2实施形态中的EXT-FAT的一个例子。
图29B所示为第2实施形态中的EXT目录登记表的一个例子。
图30A所示为第2实施形态中的EXT-FAT的另一个例子。
图30B所示为第2实施形态中的EXT目录登记表的另一个例子。
图31所示为第2实施形态中用管理信息检索部件保持的数据的一个例子。
具体实施方式
下面参照附图详细说明本发明的实施形态。
第1实施形态
图6所示为本发明第1实施形态的安全卡及终端装置的构成方框图。
本发明第1实施形态的安全卡如图6所示,具有利用卡内安装的应用程序实现的卡内处理系统100及快擦写存储器200(存储部件)。卡内处理系统100具有与终端装置通信的通信部件110、处理数据的数据处理部件120、将数据尺寸通知终端并请求确保及释放等改变快擦写存储器200的使用区域的区域变更请求部件130、接收来自终端装置的确保区域信息的确保区域信息接收部件140、对快擦写存储器200进行卡专用文件实体数据210的写入/删除及卡专用文件管理信息220的写入的写入/删除部件150、以及保持写入卡专用文件管理信息220的快擦写存储器200存储位置信息的管理信息检索部件160。在快擦写存储器200中,存储任何终端都能够访问的文件管理信息230及其文件的实体数据、仅卡内处理系统100能够访问的卡专用文件的实体数据210、及卡专用文件的文件管理信息220。这里,所谓“卡专用文件的文件管理信息”是卡内处理系统100用的文件管理信息,存储卡处理系统100读入或写入的文件的信息。在本说明书中,所谓“某处理系统用的文件管理信息”意味着与改写文件管理信息本身的处理系统及文件管理信息存储的位置无关,是读入或写入该文件管理信息管理的文件的处理系统用的文件管理信息。
另外,卡专用文件管理信息220、将其写入的写入/删除部件150、以及保持卡专用文件管理信息220的存储位置信息的管理信息检索部件160构成将写入确保区域的数据210的写入位置以仅卡内处理系统100能够访问的状态加以保持的“写入位置信息存储部件”。另外,仅卡内处理系统100能够访问的卡专用文件的实体数据210与卡专用文件的文件管理信息220构成卡内处理系统100的“文件管理系统”。
另外,本实施形态的终端装置如图6所示,具有终端处理系统300及超高速缓冲存储器400。终端处理系统300具有与卡内处理系统100通信的通信部件310、处理数据的数据处理部件320、对超高速缓冲存储器400保持的终端处理系统300用的文件管理信息进行更新处理的文件信息处理部件330、接收来自卡内处理系统100的区域确保请求的区域变更请求接收部件340、访问终端处理系统300用的文件管理信息以确保快擦写存储器200的空白区域的区域确保部件350、为卡内处理系统100生成确保区域的虚拟文件信息的虚拟文件信息生成部件360、以及将确保的区域传递给卡内处理系统100的确保区域通知部件370。另外,超高速缓冲存储器400具有保持从快擦写存储器200读出的终端处理系统300用的文件管理信息230的文件信息保持部件410、以及将更新的文件管理信息写入快擦写存储器200的文件信息写入部件420。
在本实施形态那样管理文件的系统中,如上所述已知有使用FAT(FileAllocation Table;文件分配表)的FAT文件系统、NTFS(Windows(注册商标)NTFile System)及UFS(Unix(注册商标)File System)等,这里将使用FAT对文件进行管理的情况作为例子进行说明。
这里先说明FAT的简要内容。
快擦写存储器200存储的数据如图7所示,以簇为单位进行记录,1簇不能包括的尺寸的文件的数据分开保存于多个簇中。另外,图中的箭头表示记录数据的簇的顺序(链接信息)。该簇的使用状况作为文件管理信息(也称为“元信息”)记录在存储器中。
FAT是对簇的使用状况进行管理的表。图8A所示为FAT的一部分,图8B所示为与FAT一起构成文件管理信息的目录登记表。目录登记表中包含文件名、尺寸、首簇等信息。FAT具有存储区域所含的簇数量的描述框(图中,上段为连续号码,下段为描述框,连续号码不包含于实际的表中),在该框中描述链接信息(当前簇的下一个簇的号码)。在图8A中,表示出簇32~143。从各框的位置能够确定描述实体数据的簇的位置。在访问文件时,根据文件名检索目录登记表,取得首簇,再访问FAT,从首簇开始依次连接。-1表示文件的结束。另外,在写入文件时,在目录登记表中登录文件名、尺寸及首簇等,在FAT中登录连接信息,根据FAT中登录的连接信息,将数据实体不断写入相应的簇中。在图6中,终端处理系统300用的文件管理信息230及卡专用文件管理信息220由上述那样的FAT及目录登记表构成。另外,快擦写存储器200记录的文件管理信息230是任何终端装置都能够读出的。终端装置通过对其读写来进行文件管理。
卡内处理系统100在对快擦写存储器200新写入数据、或追加数据、或删除数据时,将其数据尺寸传送给终端装置,请求改变数据存储区域。
在由卡内处理系统100发出数据存储区域确保请求时,终端装置在自己用的文件管理信息230上确保数据存储区域,生成虚拟设定簇的链接信息的虚拟文件信息作为关于该数据存储区域的文件管理信息,用该虚拟文件信息来更新文件管理信息230。因此,各终端装置在读出该文件管理信息230时,能够知道该数据存储区域已经使用,但不能知道文件的数据实体的正确信息。
另外,卡内处理系统100若从终端处理系统300接受到确保的数据存储区域的通知,则将卡专用文件的实体数据210写入该区域的簇中,将该卡专用文件的文件管理信息220写入快察写存储器200。另外,将表示写入卡专用文件管理信息220的快擦写存储器200的区域的位置信息保持在管理信息检索部件160,访问该管理信息检索部件160,进行卡专用文件管理信息220的写入。
卡专用文件管理信息220不让所有的终端装置知道。因此,能够保证用该卡专用文件管理信息220管理的实体数据的安全性。
下面说明卡内处理系统100请求终端处理系统300确保数据存储区域的情况下的处理步骤。另外,快擦写存储器200的文件管理信息230预先利用终端装置读出,由超高速缓冲存储器400的文件信息保持部件410保持。
首先,卡内处理系100的区域变更请求部件130将包含写入/删除部件150写入的数据的尺寸信息的利用区域变更请求通过通信部件110发送至终端处理系统300(1)。终端处理系统300的区域变更请求接收部件340将接收的利用区域变更请求传送给文件信息处理部件330,文件信息处理部件330访问文件信息保持部件410保持的终端处理系统300用的文件管理信息(2),检索快擦写存储器200的空白区域。在没有空白区域时,将出错信息送回卡内处理系统100。
在有空白区域时,区域确保部件350确保在终端处理系统300用的文件管理信息中确保利用区域变更请求中包含的尺寸的区域(3),虚拟文件信息生成部件360生成作为利用该区域用的虚拟文件管理信息(4),文件信息处理部件330将该虚拟文件信息追加在文件信息保持部件410保持的终端处理系统300用文件管理信息的目录登记表及FAT(5)。
在这种情况下,目录登记表的文件名信息可以是随机的,也可以是有规则的(终端标识符+号码等)。另外,FAT的链接信息可以是随机的,也可以是连续的。
更新的文件管理信息利用文件信息写入部件420重新写入快擦写存储器200(6)。另外,关于该文件管理信息的重写,由于取决于终端的处理方法,不限定在该时刻发生。
另外,文件信息处理部件330通过确保区域通知部件370,将确保的区域通知卡内处理系统100(7)。
卡内处理系统100的确保区域信息接收部件140接收来自终端处理系统300的确保区域信息,通知写入/删除部件150。写入/删除部件150根据确保区域信息,将实体数据210写入快擦写存储器200(8)。同时,访问管理信息检索部件160保持的存储位置信息,知道卡专用文件管理信息220的记录位置(9),将实体数据210的文件管理信息记录在卡专用文件管理信息220中(10)。
在卡专用文件管理信息220中的信息保持方法,只要是管理的实体数据能够从后面正常读出的状态,什么样的形态都行,在本说明书中所示的是以与FAT同样格式保持的情况。
下面说明卡内处理系统100请求终端处理系统300释放数据存储区域的情况(即删除数据的情况)下的处理步骤。在卡内处理系统100中,写入/删除部件150进行实体数据的删除,修正卡专用文件管理信息220。区域变更请求部件130将实体数据删除区域即指定释放位置的区域变更(释放)请求发送给终端装置。释放位置是用释放区域的首地址及尺寸指定的。或者也可以用全部地址指定。
在终端处理系统300中,一旦接收了该利用区域变更请求,文件信息处理部件330就访问文件信息保持部件410保持的终端处理系统300用的文件管理信息,检索使用请求释放区域的文件,修正该文件的文件管理信息。
这时,如图9所示,进行将虚拟文件中的删除区域从文件管理信息的链接信息避开的处理,利用该处理,在整个虚拟文件消失时,将虚拟文件的文件管理信息从终端处理系统300用的文件管理信息中删除。
下面举两个具体例子说明卡内处理系统100对终端处理系统300确保数据存储区域的处理的详细情况。
图10所示为卡内处理系统100在请求终端处理系统300确保数据存储区域时的处理示意图。这里所示的是用扩展文件管理信息即EXT-FAT对利用卡内处理系统100写入卡的快擦写存储器200(存储部件)的数据进行管理的情况。该EXT-FAT本身也必须写入快擦写存储器200,限制利用终端装置进行的直接访问。因此,必须进行处理,将EXT-FAT的区域作成虚拟文件,包含在终端处理系统300用的文件管理信息中。
图10所示为在终端处理系统300用的文件管理信息中确保EXT-FAT区域用的处理的示意图。
首先,读出快擦写存储器200存储的FAT’(与文件管理信息230对应)作为超高速缓冲存储器400中的FAT”(10)。卡内处理系统的应用程序(C-App)将EXT-FAT的尺寸通知终端处理系统300(2)。终端处理系统300进行区域确保处理,生成作为虚拟文件(下面称为“DMY”)的EXT-FAT尺寸的文件管理信息(3),对FAT”追加DMY信息(4)。终端处理系统300将确保区域通知卡内处理系统100(5)。卡内处理系统100的C-App根据通知的区域信息生成EXT-FAT(6),用卡内处理系统100保持EXT-FAT的存储位置(7)。
该EXT-FAT在终端装置利用超高速缓冲存储器400中的文件管理信息FAT”可以看成DMY。另外,通过终端装置对EXT-FAT的实体数据的访问,可利用例如每个文件/数据块设定的不可读出及不可写入等表示访问控制的信息(访问控制信息)加以拒绝。
另外,在这里,所示的仅仅是EXT-FAT,而对于EXT目录登记表的区域也与EXT-FAT同样进行处理,形成虚拟文件,包含在终端管理的文件管理信息FAT”中。另外,与EXT-FAT相同,对于EXT目录登记表,也在卡处理系统100内部保持其存储位置信息。
另外,由于EXT-FAT及关于根目录的EXT目录登记表是固定尺寸的,对于卡内处理系统100用来生成卡专用文件是必需的,因此也可以预先利用制卡机形成于不能从终端装置直接访问的固定区域。
图11所示为卡内处理系统100内部的管理信息检索部件160中保持的EXT-FAT及EXT目录登记表的存储位置信息的例子。这里表示的是EXT-FAT区域被分割成几块的情况,用对于分割的全部区域的首地址及尺寸表示EXT-FAT的区域。管理信息检索部件160将这些信息保持不能从终端访问而仅能从卡内处理系统100访问的TRM(抗干扰模块)区域内部。
图12所示为卡内处理系统100请求终端处理系统300确保数据存储区域时的其他处理的示意图。这里所示的是利用卡内处理系统100新生成卡专用文件的数据(下面称为“DAT1”)的情况。
首先,将快擦写存储器200存储的FAT’读出作为超高速缓冲存储器400中的FAT”(1)。卡内处理系统100的应用程序(C-App)将DAT1的尺寸通知终端处理系统300(2)。终端处理系统300进行区域确保处理,生成DAT1大小的文件管理信息作为虚拟文件(下面称为“DMY1”)(3),对FAT”追加DMY1的信息(4)。终端处理系统300将确保区域通知卡内处理系统100(5)。C-App根据所通知的区域信息,对EXT-FAT追加DAT1的文件管理信息(6),同时根据文件管理信息将DAT1写入(7)。
图1 3A所示为追加DMY1信息前的FAT’,图13B所示为那时的目录登记表,图14A所示为追加DMY1信息后的FAT”,图14B所示为那时的目录登记表。在图14A及L图14B中,终端处理系统300接收来自卡内处理系统100的确保14簇份额的请求,作为DMY1将称为“dummy1”的虚拟文件信息追加于FAT’。
这样,在终端处理系统300用的文件管理信息中,由于包含卡专用文件的虚拟文件,如图12所示,在终端处理系统300将数据(DAT2)的信息追加于FAT″(510)之后,随便什么时候从终端处理系统300将DAT2写入超高速缓冲存储器400(520),再进行将DAT2写入可擦写存储器200的处理(530),以及用FAT”覆盖FAT′进行重写处理(540),都能够对卡专用文件的数据(即DAT1)写入区域进行互斥控制。
另外,终端处理系统300将确保区域通知卡内处理系统100的情况下,在区域连续时,对其通知首地址及尺寸。或者由于卡内处理系统100掌握着尺寸,所以也可以仅对其通知首地址。另外,在区域分割成几块时,对其通知分割的全部区域的首地址及尺寸。或者也可以对其通知全部地址(簇号码)。
下面说明虚拟文件的生成方法。
例如在图12所示的处理中,若在记录DAT1之后有记录新的卡专用文件的数据(下面称为“DAT3”)用的区域的确保请求,则终端处理系统300按照与记录DAT1时相同的步骤对区域进行确保,生成虚拟文件,将确保区域通知卡内处理系统100。然后,卡内处理系统100接受区域确保的通知,对EXT-FAT追加DAT3的信息,同时根据通知的区域信息,将DAT3写入可擦写存储器200。
这时,终端处理系统300可以如图15所示,与已有的虚拟文件(簇1~7)另外分开地,将确保区域(簇10~12)作为新的虚拟文件,也可以如图16所示,对已有的虚拟文件追加新的链接信息,作为一个虚拟文件。另外,也可以如图17所示,以固定尺寸(在该例子中为8簇,即第1~7簇及第10簇)为单位生成一个虚拟文件。
图18A所示为利用图15所示方法生成虚拟文件时的FAT”,图18B所示为这时的目录登记表。在图18B所示的目录登记表中,“dummy1”表示已有的虚拟文件,“dummy2”表示新生成的虚拟文件。另外,图19A所示为利用图16所示方法生成虚拟文件时的FAT”,图19B所示为那时的目录登记表。在图19A所示的FAT”中,簇98~100为与已有的虚拟文件新链接的簇。
另外,图20A所示为卡专用文件的文件管理信息的EXT-FAT,图20B所示为同样是卡专用文件的文件管理信息即EXT目录登记表。这里存储实际的卡专用文件的结构信息。该信息只能由卡内处理系统100访问。图20A所示的EXT-FAT与图18A或图19A所示的FAT”相比,其链接信息不同。另外,一个虚拟文件不限于与一个卡专用文件对应。因此,只能访问FAT”的终端装置,即使能读出卡专用文件,也很难正确理解数据。这样,更增强卡专用文件数据的安全性。
下面说明利用卡内处理系统100对卡专用文件进行的追加处理以及卡专用文件的删除或缩小的情况下的处理。
图21所示为利用卡内处理系统100对卡专用文件的追加处理示意图。采用该图说明卡专用文件的数据(DAT1)中,卡内处理系统100对已记录的数据(下面称为“DAT1(1)”)追加新数据(下面称为“DAT1(2))的情况。
首先,将快擦写存储器200存储的FAT’读出作为超高速缓冲存储器400中的FAT”(1)。卡内处理系统100的应用程序(C-App)将DAT1(2)的尺寸通知终端处理系统300(2)。终端处理系统300进行区域确保处理,生成DAT1(2)大小的文件管理信息作为虚拟文件(下面称为“DMY2”)(3),对FAT”追加DMY2的信息(4)。终端处理系统300将确保区域通知卡内处理系统100(5),C-App根据通知的区域信息,更新EXT-FAT记录的DAT1的信息(6),同时将DAT1(2)写入(7)。
这样,即使是对卡专用文件的追加处理,终端处理系统300进行的处理也与图12的情况完全相同。对卡专用文件的追加的关系仅记录在只有卡内处理系统100能够访问的EXT-FAT中。
图22所示的是删除在上述处理中对DAT1(1)追加的DAT1(2)的处理的示意图。
首先,将快擦写存储器200存储的FAT’读出作为超高速缓冲存储器400中的FAT”(1)。卡内处理系统100的应用程序(C-App)删除DAT1(2),同时更新EXT-FAT上记录的DAT1的信息(3)。C-App发出DAT1(2)的位置的通知(4)。终端处理系统300根据位置信息检索该文件,找到DMY2(5)。然后,终端处理系统300对DMY2的文件管理信息进行修正(缩小/删除)(6)。
图23A所示为从图19A所示的FAT的状态接受第87~89簇的3个簇的释放请求,将虚拟文件“dummy1”的尺寸减少3个簇的份额时的FAT状态,图23B所示为那时的目录登记表的状态。
这样,采用本实施形态,通过在卡专用文件用的确保区域设定虚拟文件,能够消除终端处理系统300用的文件管理信息与实际的快擦写存储器上的数据记录不一致的情况,又能够进行互斥控制,使得在存储卡专用文件的区域不存储其他文件。
另外,在本实施形态中,是在卡专用文件用的确保区域设定虚拟文件,但也可以如图24A所示,在FAT的确保区域设定不良段(在图24A用“-2”表示),来代替设定该虚拟文件,这样也能够对卡专用文件进行互斥控制。在这种情况下,对目录登记表不追加任何信息(参照图24B),但是,EXT-FAT及ETX目录登记表与将确保区域虚拟文件化的情况相同。
第2实施形态
图25所示为本发明第2实施形态的安全卡及终端装置的构成方框图。另外,在该图中,对于与图6相同的部分附加相同的符号,并省略详细说明。
图25所示的安全卡的卡内处理系统100a采用对图6所示的安全卡的卡内处理系统100追加空白区域存储部件170及写入顺序决定部件180,并具有扩展文件管理信息检索部件190取代管理信息检索部件160。另外,图25所示的安全卡的快擦写存储器200a采用的构成是以扩展文件管理信息240代替图6所示安全卡的快擦写存储器200的卡专用文件管理信息220。
本实施形态的特征在于,卡内处理系统100将大于写入需要的数据尺寸的区域作为文件(在本实施形态中,称其为“虚拟文件”)使用的区域,例如将128千字节作为1个单位,要求确保n个单位的区域为一个虚拟文件用的区域。
空白区域存储部件170存储虚拟文件用的确保区域,从该确保区域指定用于写入的区域。
写入顺序决定部件180决定对区域写入数据的顺序(簇的链接顺序)。
另外,扩展文件管理信息检索部件190保持按照写入顺序决定部件180决定的顺序写入的卡专用文件管理信息(下面称为“扩展文件管理信息”)240的存储位置信息。
该安全卡的卡内处理系统100a如图25所示,具有存储确保区域并指定从存储的确保区域指定写入区域的空白区域存储部件170、对终端装置指定虚拟文件的尺寸并请求确保快擦写存储器200的区域的区域变更请求部件130、从终端装置接收确保区域及在该区域终端登录的虚拟文件名的信息的确保区域信息接收部件140、对利用空白区域存储部件170指定的写入区域进行实体数据210的写入/删除及扩展文件管理信息240的写入的写入/删除部件150、对写入/删除部件150指定数据写入顺序的写入顺序决定部件180、以及保持扩展文件管理信息240的存储位置信息的扩展文件管理信息检索部件190。
该扩展文件管理信息检索部件190、写入/删除部件150及扩展文件管理信息240构成该卡内处理系统100a中的“写入位置信息存储部件”。
该卡内处理系统100a的写入/删除部件150将写入的数据的尺寸通知空白区域存储部件170。空白区域存储部件170在不具有写入/删除部件150写入的数据那样尺寸的空白区域时,通过区域变更请求部件130向终端处理系统300请求确保大于该数据的尺寸与现在空白区域的尺寸的差分的区域。卡内处理系统100a的区域变更请求部件130将包含空白区域存储部件170请求的尺寸信息的利用区域变更请求发送给终端装置。
终端处理系统300的区域变更请求接收部件340将接收的利用区域变更请求传送给文件信息处理部件330,文件信息处理部件330访问文件信息保持部件410保持的终端处理系统300用的文件管理信息,检索快擦写存储器200a的空白区域。
在有空白区域时,区域确保部件350在终端处理系统300用的文件管理信息中,确保利用区域变更请求中所含的尺寸的区域,虚拟文件信息生成部件360生成要利用该区域用的虚拟文件管理信息,文件信息处理部件330将该虚拟文件信息登录在终端处理系统300用的文件管理信息中。
文件信息处理部件330通过确保区域通知部件370,将确保的区域及对应的虚拟文件名称通知卡内处理系统100a。
卡内处理系统100a的确保区域信息接收部件140将从终端处理系统300接收的包含确保区域及虚拟文件名的确保区域信息传送给空白区域存储部件170,空白区域存储部件170将确保区域信息加以存储。
空白区域存储部件170将要写入的区域通知写入顺序决定部件180。
图26A所示为空白区域存储部件170管理的数据实体的一个例子。在虚拟文件的首簇即第44簇中存储着该虚拟文件名“dummy1.dmy”及除了首簇以外的使用簇数13。另外,在图26A中,“Data”表示存储着卡专用文件,“Null”表示没有存储着数据,也就是空白区域。
由空白区域存储部件170通知要写区域的写入顺序决定部件180决定对通知的区域写入数据的顺序。
这时,写入顺序决定部件180对要写入的区域决定无规则的写入顺序,将决定的顺序通知写入/删除部件150。这里,所谓“无规则的”是指不是连续(sequential)的意思,它包含完全是随机分散的配置,或者包含逆顺序等所有的顺序。
写入/删除部件150根据写入顺序决定部件180决定的顺序,将数据实体写入可擦写存储器200a。同时访问扩展文件管理信息检索部件190中保持的扩展文件管理信息240的存储位置信息,将写入数据实体的位置记录在扩展文件管理信息240中。
另外,如第1实施形态说明的那样,记录写入数据实体的位置用的扩展文件管理信息240也记录在可擦写存储器200a中。因而,扩展文件管理信息240将可利用区域变更请求部件130请求确保区域的结果写入快擦写存储器200a的已经确保的区域。这里,所谓“已经确保的区域”意味着在扩展文件管理信息240就要写入之前根据区域变更请求部件130的请求由终端处理系统300确保的区域、以及在这之前由终端处理系统300确保的区域,包含在扩展文件管理信息240写入可擦写存储器200a的瞬间确保的全部区域。
关于该扩展文件管理信息检索部件190及扩展文件管理信息240将在后面详细叙述。
图27所示为卡内处理系统100a中具有空白区域存储部件170及写入顺序决定部件180的情况下新生成关于DAT1的文件时的处理的示意图。终端侧的处理由于与图12相同,因此在此省略。
卡内处理系统100的应用程序(C-App)检查卡内处理系统是否具有DAT1那样大小的空白区域(1),若没有DAT1那样尺寸的空白区域,则决定对终端要求的确保尺寸(2)。该尺寸比不足以存储DAT1的尺寸大,而且最好每次是相同尺寸或为某一个固定尺寸的数倍长度(例如以32k字节为基本,根据不足部分,取为32k字节的倍数长,如取为64k字节、96k字节)。
然后,C-App将(2)决定的尺寸通知终端处理系统300(3),从终端处理系统300接收确保区域信息及与确保区域对应的虚拟文件名(4)。然后,C-App将从终端处理系统300接收的确保区域信息暂时存储在空白区域存储部件170(5),空白区域存储部件170决定写入DAT1的区域,通知C-App(6)。而且,写入顺序决定部件180决定将DAT1写入到写入区域的顺序,通知C-App(7),C-App根据通知的顺序,对EXT-FAT追加DAT1的文件管理信息(8),同时根据文件管理信息写入DAT1(9)。
通过这样的步骤,可以得到不需要将卡内处理系统100a生成的文件尺寸信息向终端装置公开的效果。另外,若具有DAT1那样的尺寸的空白区域,则由于能够不向终端处理系统300发出确保请求即可写入DAT1,因此文件的写入时刻与区域确保请求时刻完全不一致,具有终端处理系统300难以了解卡内处理系统100a的文件生成动作的效果。另外,还具有减少确保处理次数、减少处理的效果。
另外,在该安全卡中,设置写入顺序决定部件180,若不追加特别处理,则将大概是通常选择的(也许是从址小的一方开始连续的)写入顺序特意变换为无规则的顺序。这样,通过公开的无规则地决定写入顺序,即使通过终端装置非法地将卡专用文件的实体数据读出,也很难推测链接信息,不能正确读出数据。也就是说具有提高保密性的效果。
另外,这里说明的是卡内处理系统100a中具有空白区域存储部件170及写入顺序决定部件180这两种部件的情况,但也可以采用仅具有某一种部件的结构。
下面说明卡内处理系统100a请求终端处理系统300释放数据存储区域时(即删除数据时)的处理步骤。
图28所示为卡内处理系统100a具有空白区域存储部件170时的释放处理的示意图。
卡内处理系统删除DAT1的数据实体(1),更新EXT-FAT(2),将删除DAT1区域作为卡内处理系统中的未使用区域(3)。
这时,若空白区域包含1个虚拟文件的整个文件的区域,则指定该虚拟文件名(4),对终端发出区域释放请求(5)。接受该请求,终端装置删除指定的虚拟文件的文件管理信息(6)。
大于判断空白区域是否包含1个虚拟文件的整个文件的区域的判断方法,是利用分别表示具有空白区域存储部件170时的EXT-FAT及EXT目录登记表的图29A及图29B、以及分别表示空白区域存储部件170保持的数据的图26A、图26B及图26C来说明的。
图29A所示的EXT-FAT中除了链接信息外,还记录确保时的虚拟文件和首簇信息。即在图29A中,上段为连续号码,中段为链接信息描述框、下段为首簇号码描述框。利用图29A所示的EXT-FAT管理的区域即第44~47簇、第64~67、86~89及96~100簇这17个簇确保为一个虚拟文件“dummy1.dmy”。另外,在作为虚拟文件“dummy1.dmy”确保的区域中,98~100为空白区域。
图26A所示为与图29A对应的数据实体。在虚拟文件的首簇即第44簇存储该虚拟文件名“dummy1.dmy”及除了首簇的使用簇数13。另外,“Data”表示卡处理系统100a内生成的文件,这里表示存储“sfile3”,“Null”表示不存储数据、即为空白区域。
图26B为从该状态删除文件“sfile3”的最后2簇即第87簇及第47簇的状态。这时,将第44簇中的使用簇数减去2,为11。
再者,图26C为删除整“sfile3”的状态。这时,将第44簇中使用的簇数减11,为0。在第44簇存储的使用簇数为0时,将同样在第44簇存储的虚拟文件名“dummy1.dmy”取出,同时删除第44簇的数据,这样能够判断一个虚拟文件整个文件成为空白区域的情况。
这样,由于终端装置将能够看作为一个虚拟文件的区域统一释放,因此具有能够利用与通常删除文件时相同的处理进行释放作业的效果。
另外,数据实体的删除时刻与对终端处理系统300的释放请求时刻不完全一致,具有使终端装置很难了解卡内处理系统100a的数据删除动作的效果。
另外,这里说明的是对于确保区域设定虚拟文件的情况,但是如第1实施形态所述,对终端处理系统300用的文件管理信息的确保区域设定不良扇区,在对卡专用文件进行互斥控制的方式中,也可以使用具有该空白区域存储部件170的安全卡。
但是,在这种情况下,由于终端装置不是称为虚拟文件的单元,是以簇为单位对区域进行确保的,因此在空白区域存储部件170也必须进行以簇为单位的使用/未使用标志的设定。另外,在释放时,也由于没有所谓文件单元的概念,因此在某一定量的连续区域为空白,或者某一定量(不限于连续区域)为空白区域等情况下,请求释放。
下面说明扩展文件管理信息240。
除了EXT-FAT外,数据及目录登记表即使利用写入顺序决定部件180随机决定写入顺序,也能够顺利读出。这是因为,由于在EXT-FAT中存储了存储位置及顺序,因此即使随机配置,也能够访问EXT-FAT,以正确的顺序读出。
但是,在随机配置EXT-FAT本身的情况下,必须有表示EXT-FAT的顺序的信息。
表示该EXT-FAT的顺序的信息由扩展文件管理信息检索部件190保持。
图30A所示为正向顺序排列的EXT-FAT的一个例子。该EXT-FAT以一定的尺寸(在该例中,是一个簇的尺寸,是保持32簇份额的链接信息的尺寸)分割,利用写入顺序决定部件180重新排列,如图中(X)所示的簇编号那样,以无规则的顺序进行存储。
这时,在扩展文件管理信息检索部件190中,如图31所示,保持包含EXT-FAT存储顺序(图30A中的(X)所示的存储簇号)及EXT-FAT1每个簇保持的链接信息数的EXT-FAT顺序信息。
在从如图30A所示以无规则的顺序存储的EXT-FAT读出文件时,如下所述进行。另外,图30A选取EXT-FAT的前面16个簇的份额(0~511号的链接信息)。
首先,利用图30B的EXT目录登记表检索想访问的文件名“sfile1”,取得文件的首簇(第322簇)。然后,为了取得与首簇链接的下一簇的号码,取得EXT-FAT中每个簇的链接信息数(在该例中为32簇的份额),根据簇号及EXT-FAT中每个簇的链接信息数,第322簇的下一簇信息根据(322+1)/32+1=11.09375,可以导出存在于EXT-FAT的第11簇即第527号簇内,再根据(322+1)-(11-1)×32=3,可以导出在第3框内描述。
这样,取得下一数据的存储簇。接下来反复进行,直到以下的文件终端(链接信息中存储-1)为止,这样能够访问整个“sfile1”。
在对EXT-FAT追加新生成的文件信息时,也根据写入顺序决定部件180指定的存储文件的簇号,与访问文件时同样,能够导出与该簇链接的下一簇的号码即应该存储链接信息的位置。
另外,在本实施形态中,扩展文件管理信息检索部件190采用保持扩展文件管理信息240的存储位置的结构,快擦写存储器200a内的数据存储位置等元数据是统一管理的,但这样的元数据也可以与数据实体一起记录在为了记录数据实体而确保的区域。
另外,在上述各实施形态中以FAT文件系统为例进行了说明,当然也可以采用NTFS或UFS等其他文件管理系统。
如上所述,采用本发明能够用本发明的文件管理方法,对于利用卡内的处理记录的卡专用文件的使用区域,实现避免终端的直接访问的互斥控制。
而且,卡专用文件的信息能够保密。
又,对于该存储卡,终端能够原封不动地利用适用于已有的存储卡的文件系统,维持相对于终端的已有的机型的互换性。
另外,卡专用文件能够使用的区域是可变的,能够有效利用存储卡的功能。
另外,为了不将卡内处理系统生成、存储的文件信息向终端泄漏,防止存储卡记录的文件与终端处理系统用的文件管理信息不一致,可考虑的一种方式是在制卡时预先以固定尺寸形成不能够直接访问的区域,但本发明与该方式相比,由于不能够直接访问的区域尺寸是可变的,对于使用履历或电子发票等很难预先设想使用的区域的尺寸,因而将尺寸固定的方式不适合的情况,也能够适应。
另外,为了保护卡内处理系统存储在快擦写存储器的实体数据,还可以考虑一种访问控制方式,即使得对于卡内处理系统写入数据的区域不能从终端处理系统直接访问的方式,但是在这种情况下,终端处理系统对数据写入区域的写入尝试,尽管被作为出错处理,但从终端可以将数据写入区域看成能够使用的区域,因此反复对同一区域进行写入尝试,估计出现错误频发的状态。但是,采用本发明,由于用终端处理系统识别卡内处理系统的确保区域,因此不会发生这样的写入尝试。
本发明不限于上述实施形态的描述,在不脱离本发明的范围,可以有不同变更和修改。
本申请是基于日本专利申请No.2001-242499(2001.8.9)的申请,其全部内容引用于此作为参考。
Claims (22)
1.一种文件管理方法,是在具有被第1处理系统及第2处理系统访问的存储部件的存储卡中使用的文件管理方法,其特征在于,
具有:所述第1处理系统请求所述第2处理系统确保所述存储部件的区域的请求步骤、
所述第2处理系统接受所述请求步骤的请求实施所述存储部件的区域的确保处理的确保步骤、
所述第2处理系统将在所述确保步骤确保的区域的信息反映于文件管理信息的反映步骤、以及
所述第1处理系统对在所述确保步骤利用所述第2处理系统确保的区域进行数据写入处理的写入步骤,
所述第1处理系统不将利用所述写入处理产生的文件管理信息扇区通知所述第2处理系统。
2.如权利要求1所述的文件管理方法,其特征在于,所述第1处理系统将使用区域的尺寸传送到所述第2处理系统,所述第2处理系统确保与从所述第1处理系统传送来的所述尺寸一致的所述存储部件的区域。
3.如权利要求1所述的文件管理方法,其特征在于,所述第1处理系统将大于使用区域的尺寸的尺寸传送到所述第2处理系统,所述第2处理系统确保与从所述第1处理系统传送到的所述尺寸一致的所述存储部件的区域,所述第1处理系统在确定的所述区域中决定使用区域。
4.如权利要求1所述的文件管理方法,其特征在于,所述第2处理系统登录虚拟文件作为在所述确保步骤确保的区域的文件管理信息,所述第1处理系统将写入所述区域的数据的写入位置信息存储在只有自己能够访问的地方。
5.如权利要求1所述的文件管理方法,其特征在于,所述第2处理系统将在所述确保步骤确保的区域作为不良区域登录在文件管理信息中,所述第1处理系统将写入所述区域的数据的写入位置信息存储在只有自己能够访问的地方。
6.如权利要求1所述的文件管理方法,其特征在于,所述第1处理系统删除所述存储部件的使用区域中存储的一部分数据,请求所述第2处理系统释放删除的数据的区域,接受该请求后,所述第2处理系统对所述存储部件的区域中删除数据的区域进行释放处理,将释放区域的信息反映在自己用的文件管理信息中。
7.如权利要求1所述的文件管理方法,其特征在于,所述第1处理系统是存储卡内部的处理系统,所述第2处理系统是能够直接访问所述存储部件的终端装置的处理系统。
8.一种文件管理方法,是在具有被第1处理系统及第2处理系统访问的存储部件的存储卡中使用的文件管理方法,其特征在于,具有
所述第1处理系统请求所述第2处理系统确保所述存储部件的区域的请求步骤、
所述第2处理系统接受所述请求步骤的请求对所述存储部件的区域实施确保处理的确保步骤、
所述第2处理系统将在所述确保步骤确保的区域的信息反映于自己用的文件管理信息上的反映步骤、以及
所述第1处理系统对在所述确保步骤利用所述第2处理系统确保的区域实施写入自己用的文件管理系统的数据的写入处理的写入步骤。
9.一种文件管理方法,是在具有被第1处理系统及第2处理系统访问的存储部件的存储卡中使用的文件管理方法,其特征在于,具有
所述第1处理系统请求所述第2处理系统确保所述存储部件的区域的请求步骤、
所述第2处理系统接受所述请求步骤的请求进行所述存储部件的区域确保处理的确保步骤、
所述第2处理系统将在所述确保步骤确保的区域的信息反映于自己用的文件管理信息上的反映步骤、以及
所述第1处理系统对在所述确保步骤利用所述第2处理系统确保的区域实施写入自己用的文件管理系统的数据的写入处理的写入步骤,
所述第1处理系统不将利用所述写入处理产生的文件管理信息通知所述第2处理系统。
10.一种终端装置,是在对存储卡的存储部件进行访问并进行文件管理的终端装置,其特征在于,具有
从所述存储卡的内部处理系统接收所述存储部件的区域的确保请求的请求接收部件、
根据所述请求接收部件接收的请求进行所述存储部件的区域的确保处理的区域确保部件、
将所述区域确保部件确保的区域的信息反映于自己用的文件管理信息上的文件信息处理部件、以及
将所述区域确保部件确保的区域的信息传送给所述存储卡的内部处理系统的确保区域传递部件。
11.如权利要求10所述的终端装置,其特征在于,所述文件信息处理部件登录虚拟文件作为所述确保部件确保的区域的文件管理信息。
12.如权利要求10所述的终端装置,其特征在于,所述文件信息处理部件将所述区域确保部件确保的区域作为不良区域登录在所述文件管理信息中。
13.一种存储卡,是具有被存储卡内部的处理系统及终端装置的处理系统访问的存储部件的存储卡,其特征在于,
所述存储卡内部的处理系统具有
对所述终端装置处理系统指定尺寸请求确保所述存储部件的区域的区域确保请求部件、
从所述终端装置的处理系统接收确保区域的通知的确保区域接收部件、
对所述存储部件的所述确保区域进行数据写入处理的写入部件、以及
将写入所述确保区域的数据的写入位置的信息以只有所述存储卡的内部的处理系统能够访问的状态进行存储的写入位置信息存储部件。
14.如权利要求13所述的存储卡,其特征在于,所述写入位置信息存储部件由将所述数据写入位置的信息写入所述存储部件的已经确保的区域的位置信息写入部件、以及存储所述位置信息写入部件将所述写入位置的信息写入的存储位置的管理信息检索部件构成。
15.如权利要求13所述的存储卡,其特征在于,还具有决定对所述确保区域写入数据的写入顺序的写入顺序决定部件,所述写入部件根据利用所述写入顺序决定部件决定的写入顺序进行数据的写入处理。
16.如权利要求14所述的存储卡,其特征在于,还具有决定对所述确保区域写入数据的写入顺序的写入顺序决定部件,将所述数据的写入位置的信息写入的位置信息写入部件,根据所述写入顺序决定部件决定的写入顺序将所述写入位置的信息写入,所述管理信息检索部件存储所述写入顺序。
17.一种存储卡,是具有被存储卡内部的处理系统及终端装置的处理系统访问的存储部件的存储卡,其特征在于,
所述存储卡内部处理系统具有
对所述终端装置的处理系统指定尺寸请求确保所述存储部件的区域的区域确保请求部件、
从所述终端装置的处理系统接收确保区域的通知的确保区域接收部件、
存储所述确保区域并将从存储的所述确保区域指定写入区域后剩下的空白区域加以存储的空白区域存储部件、
对由所述空白区域存储部件指定的所述写入区域进行数据写入处理的写入部件、以及
将写入所述写入区域的数据的写入位置的信息以只有所述存储卡内部的处理系统能够访问的状态进行存储的写入位置信息存储部件。
18.如权利要求1 7所述的存储卡,其特征在于,所述空白区域存储部件在为了重新写入数据所需要的所述存储部件的区域小于所述空白区域时,指定所述空白区域作为写入区域,在所述需要的区域大于所述空白区域时,通过所述区域确保请求部件请求所述终端装置处理系统确保新的区域。
19.如权利要求17所述的存储卡,其特征在于,所述空白区域存储部件在所述存储部件的区域存储的部分数据被删除时,将数据被删除的区域作为空白区域进行存储,在和所述数据被删除的区域同时确保的确保区域全部为空白区域时,通过所述区域确保请求部件请求所述终端装置处理系统释放所述空白区域。
20.如权利要求17所述的存储卡,其特征在于,所述写入位置信息存储部件由将所述数据的写入位置的信息写入所述存储部件的已经确保的区域的位置信息写入部件、以及存储所述位置信息写入部件将所述写入位置的信息写入的存储位置的管理信息检索部件构成。
21.如权利要求17所述的存储卡,其特征在于,还具有决定对所述确保区域写入数据的写入顺序的写入顺序决定部件,所述写入部件根据所述写入顺序决定部件决定的写入顺序进行数据的写入处理。
22.如权利要求20所述的存储卡,其特征在于,还具有决定对所述确保区域写入数据的写入顺序的写入顺序决定部件,将所述数据的写入位置的信息写入的位置信息写入部件,根据所述写入顺序决定部件决定的写入顺序将所述写入位置的信息写入,所述管理信息检索部件存储所述写入顺序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001242499 | 2001-08-09 | ||
JP2001242499 | 2001-08-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1402139A CN1402139A (zh) | 2003-03-12 |
CN1188786C true CN1188786C (zh) | 2005-02-09 |
Family
ID=19072760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021297363A Expired - Fee Related CN1188786C (zh) | 2001-08-09 | 2002-08-09 | 文件管理方法及采用该方法的存储卡和终端装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7024532B2 (zh) |
EP (1) | EP1283506A3 (zh) |
CN (1) | CN1188786C (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001166993A (ja) * | 1999-12-13 | 2001-06-22 | Hitachi Ltd | 記憶制御装置およびキャッシュメモリの制御方法 |
JP2005092870A (ja) * | 2003-08-13 | 2005-04-07 | Matsushita Electric Ind Co Ltd | 端末装置、icカード、サービス情報提供システム |
WO2005058883A1 (en) | 2003-12-15 | 2005-06-30 | Almirall Prodesfarma Ag | 2, 6 bisheteroaryl-4-aminopyrimidines as adenosine receptor antagonists |
US20050138012A1 (en) * | 2003-12-23 | 2005-06-23 | Royer Robert J.Jr. | Meta-data storage and access techniques |
JP4773828B2 (ja) * | 2004-01-26 | 2011-09-14 | パナソニック株式会社 | 半導体メモリ装置 |
US20060026350A1 (en) * | 2004-07-28 | 2006-02-02 | Lee Kyoung-Jae | Method and apparatus to automatically switch memory cards in a multi-functional device, and method of configuring a removable disc driver |
JP4655545B2 (ja) * | 2004-08-23 | 2011-03-23 | ソニー株式会社 | メモリーカード及び再生装置 |
JP4803983B2 (ja) * | 2004-09-14 | 2011-10-26 | パナソニック株式会社 | 演算処理装置 |
CN1295616C (zh) * | 2004-12-31 | 2007-01-17 | 北京中星微电子有限公司 | 一种写存储器的实现方法 |
US7644092B2 (en) * | 2005-05-03 | 2010-01-05 | Kabushiki Kaisha Toshiba | System for managing data on memory device using file system |
JP2009252036A (ja) * | 2008-04-08 | 2009-10-29 | Panasonic Corp | メモリカード |
JP2010211516A (ja) * | 2009-03-10 | 2010-09-24 | Toshiba Corp | 携帯可能電子装置および携帯可能電子装置におけるアクセス制御方法 |
JP5398761B2 (ja) | 2011-02-28 | 2014-01-29 | 株式会社東芝 | メモリシステム |
FR2983622B1 (fr) * | 2011-12-02 | 2014-01-24 | Morpho | Ecriture de donnees dans une memoire non volatile de carte a puce |
CN103489018B (zh) * | 2013-09-26 | 2017-02-08 | 李卫东 | 二维码智能文件信息处理方法、装置及文件系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3015377B2 (ja) | 1988-08-26 | 2000-03-06 | 株式会社東芝 | Icカード |
JPH05233570A (ja) | 1991-12-26 | 1993-09-10 | Internatl Business Mach Corp <Ibm> | 異オペレーティング・システム間分散データ処理システム |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
US5404485A (en) * | 1993-03-08 | 1995-04-04 | M-Systems Flash Disk Pioneers Ltd. | Flash file system |
US5638530A (en) * | 1993-04-20 | 1997-06-10 | Texas Instruments Incorporated | Direct memory access scheme using memory with an integrated processor having communication with external devices |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
US5491827A (en) * | 1994-01-14 | 1996-02-13 | Bull Hn Information Systems Inc. | Secure application card for sharing application data and procedures among a plurality of microprocessors |
JPH0895835A (ja) | 1994-09-26 | 1996-04-12 | Hitachi Software Eng Co Ltd | ファイルスペースの予約方法 |
JP3197815B2 (ja) * | 1996-04-15 | 2001-08-13 | インターナショナル・ビジネス・マシーンズ・コーポレ−ション | 半導体メモリ装置及びその制御方法 |
JP4051510B2 (ja) | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
US6467018B1 (en) * | 1999-01-04 | 2002-10-15 | International Business Machines Corporation | Method and apparatus for addressing individual banks of DRAMs on a memory card |
JP2000251035A (ja) * | 1999-02-26 | 2000-09-14 | Hitachi Ltd | メモリカード |
US6427186B1 (en) * | 1999-03-30 | 2002-07-30 | Frank (Fong-Long) Lin | Memory, interface system and method for mapping logical block numbers to physical sector numbers in a flash memory, using a master index table and a table of physical sector numbers |
JP4207335B2 (ja) * | 1999-10-26 | 2009-01-14 | ソニー株式会社 | 記録装置、記録再生システム |
JP3607153B2 (ja) | 2000-02-28 | 2005-01-05 | シャープ株式会社 | ファイル管理方法及び装置 |
US6591330B2 (en) * | 2001-06-18 | 2003-07-08 | M-Systems Flash Disk Pioneers Ltd. | System and method for flexible flash file |
-
2002
- 2002-08-05 US US10/211,586 patent/US7024532B2/en not_active Expired - Lifetime
- 2002-08-07 EP EP02017704A patent/EP1283506A3/en not_active Withdrawn
- 2002-08-09 CN CNB021297363A patent/CN1188786C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1283506A3 (en) | 2004-04-14 |
CN1402139A (zh) | 2003-03-12 |
US20030033496A1 (en) | 2003-02-13 |
US7024532B2 (en) | 2006-04-04 |
EP1283506A2 (en) | 2003-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1188786C (zh) | 文件管理方法及采用该方法的存储卡和终端装置 | |
CN1287289C (zh) | 记录设备、介质以及方法 | |
CN100347623C (zh) | 用于管理内容使用权的设备和方法 | |
CN1260665C (zh) | 用于管理可换存储媒体的设备和方法 | |
CN1295706C (zh) | 非易失存储器、记录装置和记录方法 | |
CN100347731C (zh) | 半导体存储卡及对其进行控制的程序 | |
CN1187709C (zh) | 用于智能卡个人化的系统和装置 | |
CN100336039C (zh) | 文件管理装置 | |
CN1203395C (zh) | 半导体存储卡的访问装置、计算机可读记录介质、初始化方法和半导体存储卡 | |
CN1265293C (zh) | 文件管理方法 | |
CN1514979A (zh) | 保险系统 | |
CN1231854C (zh) | 多媒体信息系统 | |
CN1243317C (zh) | 信息提供系统和识别信息添加单元 | |
CN1890644A (zh) | 文件管理装置、文件管理方法、文件管理方法程序以及记录该文件管理方法程序的记录介质 | |
CN1493026A (zh) | 存储装置及利用此存储装置的记录再生装置 | |
CN1906596A (zh) | 文件记录装置 | |
CN1119764C (zh) | 关于数据库的方法 | |
CN1946124A (zh) | 图像处理系统 | |
CN1910558A (zh) | 半导体存储器装置及其控制方法 | |
CN1293786A (zh) | 终端装置、计费系统以及数据处理方法 | |
CN1491389A (zh) | 信息分配系统和装置,用于存储和输出信息内容的方法、装置、以及计算机程序产品,以及内容数据 | |
CN101030223A (zh) | 用于处理信息的装置、方法、和计算机程序 | |
CN1527997A (zh) | 内容记录/重放装置和存储用于内容记录/重放的程序的记录介质 | |
CN1689011A (zh) | 内容分发系统的管理设备、浏览设备、程序和方法 | |
CN1483176A (zh) | 内容数据的编码系统、内容登记系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050209 Termination date: 20100809 |