CN1848272B - 数据记录设备和访问控制方法 - Google Patents

数据记录设备和访问控制方法 Download PDF

Info

Publication number
CN1848272B
CN1848272B CN2006100735056A CN200610073505A CN1848272B CN 1848272 B CN1848272 B CN 1848272B CN 2006100735056 A CN2006100735056 A CN 2006100735056A CN 200610073505 A CN200610073505 A CN 200610073505A CN 1848272 B CN1848272 B CN 1848272B
Authority
CN
China
Prior art keywords
recording medium
password
data
register system
corresponding recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006100735056A
Other languages
English (en)
Other versions
CN1848272A (zh
Inventor
高尾英靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1848272A publication Critical patent/CN1848272A/zh
Application granted granted Critical
Publication of CN1848272B publication Critical patent/CN1848272B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

根据本发明的数据记录设备从密码存储单元获取附连到多个介质附连单元的单独记录介质的密码,其中密码存储单元存储对具有密码锁定功能的记录介质设置的密码,该设备通过使用所获取的密码来判断单独记录介质是否可由RAID记录系统访问,并且在该介质可由RAID记录系统访问的情况下,该设备通过RAID记录系统访问每个记录介质的数据。

Description

数据记录设备和访问控制方法
技术领域
本发明涉及一种关于多个记录介质的数据访问技术。
背景技术
存在一种公知的数据记录设备,其装备有多个介质附连单元如卡槽,并且通过独立盘冗余阵列(RAID)记录系统将数据记录到附连到各个介质附连单元的记录介质中。例如,在图像拾取设备(诸如数字照相机或数字视频摄像机等记录设备)中,可以插入和移除诸如安全数字(SD)存储卡(注册商标)的记录介质。所插入的记录介质可以存储所拍摄的图像、通过编辑所拍摄的图像而获得的图像等作为数据。具有通信功能的图像拾取设备可以将存储在记录介质中的图像数据等传输到具有通信功能的图像处理设备,以便可以由图像处理设备再现该数据。可以从图像拾取设备移除可移除记录介质,并且可以将其插入到包括能够访问该记录介质的控制器的图像处理设备中。此外,图像处理设备可以从所插入的记录介质读取和再现所记录的数据。
另外,近年来,实现了一种具有写保护功能的记录介质。对于该记录介质,将写禁止和许可设置到记录介质本身,或者可以将写禁止和许可设置到特定区域。该记录介质还具有硬件开关或密码,以便将写禁止和许可设置到记录介质本身。
另一方面,近年来,随着固态图像拾取设备(CCD等)的性能提高,在图像拾取设备中输出图像的尺寸以及整屏中每单位时间的帧数已经大增。另外,要求缩短从拍摄结束时开始直至下一拍摄变得可能的时间,即拍摄间隔。由于这些因素,需要提高向记录介质传输数据的速度。
迄今为止,为了解决该问题,在连续拍摄图像的情况下,可以将所拍摄的图像临时存储在图像拾取设备的内部存储器中,并且在所有拍摄结束的时候,才将所拍摄的图像从内部存储器传输到记录介质。这可以缩短拍摄间隔。然而,存在对内部存储器资源的限制,并且出现了这样的问题,即如果用尽了内部存储器,则不能进行拍摄。
为了解决该问题,日本专利申请公开No.9-245415、对应的美国专利No.5900010和6233654的数据记录设备可以使用由功能和性能定义的RAID记录系统来控制记录介质,以适应高传输速度。该设备控制记录介质的附连和脱离,以便在记录介质中没有任何空区域的情况下将后续信息记录在下一个被插入记录介质中。
在上述文献的数据记录设备中使用了RAID记录系统。因此,即使当从数据记录设备移除记录介质,并且将其插入到另一个图像处理设备中时,也不能读取该记录介质的数据。然而,存在这样的问题,即图像处理设备和记录介质可能引起不正确的操作。
此外,在上述专利文献的数据记录设备中,为插入了可移除记录介质的每个卡槽本身设定RAID记录系统的访问次序。因此,当一旦移除记录介质并且将其插入到同一数据记录设备的另一个卡槽中时,该槽不能被RAID记录系统访问。因此,当一旦移除记录介质并且再次插入该介质以便使用时,用户需要记忆被移除的记录介质已被插入的卡槽。
发明内容
本发明是为了解决上述问题而开发的,并且其目的是提供一种可以高速地读取和写入数据并且可以保护记录在记录介质中的数据的数据记录设备和访问控制方法。
根据本发明的第一方面,提供一种数据记录设备,包括:多个单独记录介质附连单元;密码存储单元,用于存储与所述单独记录介质附连单元相关联的密码;获取单元,获取附连到所述多个介质附连单元的单独记录介质的所述密码,该单独记录介质具有密码锁定功能;访问认证单元,使用存储在密码存储单元中的密码来判断附连到该多个介质附连单元的单独记录介质是否可由RAID记录系统访问;以及访问控制单元,在访问认证单元认证了附连到该多个介质附连单元的单独记录介质可由RAID记录系统访问的情况下,使用RAID记录系统从每个记录介质访问数据。
根据本发明的第二方面,提供一种访问控制方法,包括:获取步骤,从密码存储单元获取附连到多个介质附连单元的单独记录介质的密码,该记录介质具有密码锁定功能,其中密码存储单元存储对记录介质设置的密码;访问认证步骤,通过使用由获取步骤获取的密码来判断附连到该多个介质附连单元的单独记录介质是否可由RAID记录系统访问;以及访问控制步骤,在访问认证步骤认证了附连到该多个介质附连单元的单独记录介质可由RAID记录系统访问的情况下,使用RAID记录系统访问每个记录介质的数据。
根据下面对示例性实施例的描述(参考附图),本发明的其它特征将会变得清楚。
附图说明
图1是示出第一实施例的数据记录设备的方框图;
图2是使用镜像系统记录数据的RAID1记录系统的概念图;
图3是使用分条(striping)系统记录数据的RAID3记录系统的概念图;
图4是使用分条系统记录数据的RAID5记录系统的概念图;
图5是记录在记录介质中的图像文件系统的分层结构的概念图;
图6是示出卡访问服务(C.1)的操作的流程图;
图7是示出第二卡访问服务(C.2)的操作的流程图;
图8是示出第三卡访问服务(C.3)的操作的流程图;
图9是示出第四卡访问服务(C.4)的操作的流程图;
图10是示出第五卡访问服务(C.5)的操作的流程图;
图11是示出第六卡访问服务(C.6)的操作的流程图;
图12是关于记录介质的密码控制的流程图;
图13是示出密码控制服务(C.1)和(C.3)到(C.5)中的密码控制数据的结构的概念图;
图14示出密码控制服务(C.2)中的密码控制数据的结构概念图;
图15是示出密码控制服务(C.6)中的密码控制数据的结构的概念图;
图16是自动密码锁定功能处理的流程图;
图17是示出在成功地执行卡访问服务(C.1)到(C.6)的情况下记录介质密码和密码锁定的设置状态的图;
图18是示出在文件分配表(FAT)文件系统中格式化的记录介质的存储区域的结构的图;
图19是示出分区引导记录(PBR)的详细结构的图;
图20是示出包括在BIOS参数块(BPB)中的参数的图;
图21是RAID访问的主处理的流程图;
图22是在图21的步骤S2104中执行的密码解锁和设置处理的流程图;
图23是在图21的步骤S2107中执行的可访问性确认处理的流程图;
图24是示出在图21的步骤S2110中,在RAID3记录系统(分条系统)中使用FAT文件系统在每个记录介质中记录数据的情况下记录介质的存储内容的概念图;
图25是在RAID3记录系统中使用FAT文件系统记录数据的情况下的数据记录处理的流程图;
图26是在RAID3记录系统中使用FTT文件系统获取(读)数据的数据获取处理的流程图;
图27A和27B是示出记录介质被移除时的处理(图27A)和记录介质被插入时的处理(图27B)的流程图;
图28是在第二实施例中,在图21的步骤S2110中由RAID记录系统执行记录处理时所执行的RAID记录处理的流程图;以及
图29是示出在记录介质的存储器变满之后重新设置了RAID记录系统的每个记录介质的存储内容的概念图。
具体实施方式
以下将参考附图描述本发明的实施例。
(第一实施例)
图1是示出第一实施例中的数据记录设备的方框图。本数据记录设备构造为诸如数字照相机的图像拾取设备。该图像拾取设备1包括:存储器控制电路17;系统控制单元28;拍摄透镜11;具有光圈功能的快门12;以及将光图像转换成电信号的图像拾取元件13。该设备还包括:A/D转换器15,其将图像拾取元件13的模拟信号输出转换成数字信号;定时生成电路14,其将时钟信号或控制信号提供给图像拾取元件13和A/D转换器15;以及图像处理电路16。定时生成电路14由存储器控制电路17和系统控制单元28控制。
图像处理电路16对来自A/D转换器15或存储器控制电路17的数据执行预定像素插值处理或颜色转换处理。图像处理电路16使用所拍摄的图像数据执行预定计算处理,并且系统控制单元28基于所获得的计算结果而控制曝光和范围调整(ranging)。这里,例如执行通过透镜(TTL,through-the-lens)系统的自动聚焦(AF)处理、自动曝光(AE)处理、以及闪光预发射(EF)处理。图像处理电路16还使用所拍摄的图像数据执行预定的计算处理,并且还基于所得到的计算结果而执行自动白平衡(AWB)处理。
图像拾取设备1还包括:存储器控制电路17;定时生成电路14;图像显示电路19;存储器20;压缩和扩展电路21;以及通信单元22。存储器控制电路17控制A/D转换器15、定时生成电路14、图像处理电路16、图像显示电路19、存储器20、以及压缩和扩展电路21。连接到图像显示电路19的图像显示单元18是LCD等,并且通过存储器控制电路17和图像显示电路19将写入在存储器20中的系统的图像数据显示在图像显示单元18中。当使用图像显示单元18显示所拍摄的图像数据时,可以实现电子取景器(EVF)功能。通信单元22具有RS232C、USB、IEEE1394、调制解调器、诸如LAN的电缆通信、诸如IrDA的红外线通信、以及诸如蓝牙和802.11b的无线电通信中的任何或多个功能。
存储器20存储所拍摄的静态和动态图像,并且具有足够用于长时间地存储大量静态图像和动态图像的存储容量,并且甚至在连续拍摄多个图像的情况下,也有可能高速地将大量图像写入到存储器20中。存储器20还可用作系统控制单元28的操作区域。
压缩和扩展电路21通过自适应离散余弦变换(ADCT)、小波变换等来压缩和扩展图像数据。压缩和扩展电路21读出存储在存储器20中的图像,以执行压缩或扩展处理,并且将处理后的数据写入到存储器20中。系统控制单元28控制整个图像拾取设备1。
图像拾取设备1还包括RAM30、ROM29、操作单元26以及快门27。RAM30存储用于系统控制单元28的操作的常量、变量等。ROM29存储用于系统控制单元28的操作程序、参数等。操作单元26和快门27被布置成输入系统控制单元28的各种操作指令,并且通过组合多个开关、拨盘(dial)、触摸面板等来构成。
图像拾取设备1还包括盘阵列控制器23。盘阵列控制器23通过多个卡接口(I/F)24访问记录介质(SDC(1)到SDC(5)),其中记录介质(SDC(1)到SDC(5))是诸如安全数字(SD)存储卡(注册商标)和硬盘的外部存储设备。一个记录介质SDC可插入到每个卡I/F24中。盘阵列控制器23通过由功能和性能定义的独立盘冗余阵列(RAID1到5)记录系统,经由卡I/F24对记录介质SDC读取和写入数据。应当注意,可以使用多个卡I/F24,并且对卡I/F的数目不存在任何限制。迄今为止,在RAID1-RAID5盘阵列系统当中,实际上仅仅使用了RAID1、RAID3和RAID5。
接下来,将参考图2到4从总体上描述RAID1、RAID3和RAID5记录系统。
图2是使用镜像系统记录数据的RAID1记录系统的概念图。在图2到4中,盘驱动器200到204、300到304以及400到404对应于记录介质SDC(1)到SDC(5)。
在RAID1记录系统中,使用镜像系统记录由数据1、数据2、数据3...构成的数据项系列206。在该镜像系统中,盘驱动器200被认为是主盘,并且盘驱动器201到204被认为是预备盘。此外,在每个预备盘中记录与主盘相同的数据(数据1、数据2、数据3...)。从而,因为在预备盘上存储了与主盘相同的数据,所以即使当主盘损坏时,也能保护数据的安全性。
另一方面,在数据传输速度被认为重要时记录数据流的情况下,使用作为根据RAID3或RAID5协议的记录系统的分条系统记录数据。
图3是使用分条系统记录数据的RAID3记录系统的概念图。在RAID3的分条系统中,使用多个盘驱动器当中的特定盘驱动器来存储奇偶校验数据。例如,使用盘驱动器304作为用于存储奇偶校验数据的盘驱动器。在该分条系统中,在记录数据项系列306的期间,盘驱动器300分别存储数据1、数据5、数据9、...。盘驱动器301分别存储数据2、数据6、数据10、...。盘驱动器302分别存储数据3、数据7、数据11、...。盘驱动器303分别存储数据4、数据8、数据12、...。盘驱动器304存储数据1到4、数据5到8、以及数据9到12的奇偶校验数据。从而,由于可以将数据系列306并行记录在各个盘驱动器中,因此可以实现较高的传输速度。
图4是使用不同的分条系统记录数据的RAID5记录系统的概念图。在RAID5分条系统中,将奇偶校验数据分布并存储在多个盘驱动器中。在该分条系统中,盘驱动器400到403分别存储数据1到4,并且盘驱动器404存储数据1到4的奇偶校验数据。接下来,盘驱动器400到402以及404分别存储数据5到7以及8,并且盘驱动器403记录数据5到8的奇偶校验数据。接下来,盘驱动器400、401、403和404存储数据9、10、11和12,并且盘驱动器402存储数据9到12的奇偶校验数据。从而,由于可以将数据系列并行记录在各个盘驱动器中,因此可以实现较高的传输速度。
在RAID3记录系统(参见图3)中,将奇偶校验数据仅仅存储在盘驱动器304中。因此,不能由不同的盘驱动器同时写入数据。另一方面,在RAID5记录系统(参见图4)中,将奇偶校验数据分布并记录在各个盘驱动器中。因此,可以由不同的盘驱动器同时写入数据,并且可以提高整体性能。
在这样的盘阵列系统中,可以根据要记录的数据或者用户需要来选择相应的RAID1、RAID3和RAID5记录系统。因此,在如在其记录对象是图像数据的本图像拾取设备1中需要高数据传输速度的情况下,可以采用RAID3或RAID5系统。
图5是示出记录在记录介质SDC中的图像文件系统的分层结构的概念图。该结构例如由层L1到L4构成。
在图5中,最高层L1是用户应用程序。该用户应用程序是在图像拾取设备1中启动的软件。在通过使用文件名打开文件之后,读或写数据,然后关闭文件。
层L2是文件系统应用程序接口(API)层,并且通过函数调用从用户应用程序调用。层L2将驱动器名称与文件系统相关联,以管理它们。在每个驱动器中安装文件系统架构层(层L3)。因此,可以混合多种文件系统架构(例如,文件分配表(FAT)、网络文件系统(NFS)、以及NT文件系统(NTFS)等)。应当注意,文件系统架构层(层L3)是执行实际文件管理的部分。最低层L4是块设备层。
文件系统架构层通过使用由块设备层提供的服务来实现文件输入和输出。应当注意,块设备层以512字节等的扇区为单位管理数据。块设备层吸收每个设备的输入和输出之间的差异,以及头(head)、柱面等的参数之间的差异。因此,有可能构造与多种设备相混合的照相机系统。
在本实施例的图像拾取设备1中,从作为外部存储设备的记录介质SDC块设备将下面的服务(B.1)到(B.3)提供给文件系统。
(B.1)从由逻辑扇区号指定的扇区读取数据;
(B.2)将数据写入到由逻辑扇区号指定的扇区中;
(B.3)擦除由逻辑扇区号指定的扇区。
假定所使用的外部存储设备可以提供服务(B.1)到(B.3)当中的至少服务(B.1)和(B.2)。
还假定在外部存储设备中访问锁定是可能的。在访问锁定中,至少服务(B.2)和(B.3)被设成不可用,从而禁止内部数据的改变。此外,在除了施加了访问锁定的系统之外的系统中,除非存在来自用户的输入等,否则不能自动执行解锁。例如,存在通过密码等的访问锁定。
记录介质SDC满足上述条件。在本实施例中,将描述一个示例,其中使用记录介质SDC作为记录介质,该记录介质SDC具有用于通过密码锁定访问的密码锁定功能,并且使用FAT文件系统作为文件系统架构。
接下来,将描述记录介质SDC的密码锁定功能。密码锁定功能禁止涉及记录介质SDC中的数据改变的所有访问。然而,至少用于密码解锁的访问是可能的。应当注意,可以登记仅仅一个密码,并且不支持多重锁定。
对与记录介质SDC中的密码控制相关的卡访问提供下面密码控制服务(C.1)到(C.6)。
服务(C.1):在没有设置密码的情况下,通过指定新密码来设置密码。
服务(C.2):在已经设置了密码的情况下,通过指定旧和新密码来改变密码。
服务(C.3):在设置了密码的情况下,通过指定相同的新密码来删除密码。
服务(C.4):在设置了密码的情况下,通过指定相同密码来执行密码锁定。
服务(C.5):在通过密码施加了锁定的情况下,通过指定相同密码来执行密码解锁。然而,任何密码不被该操作删除。
服务(C.6):在通过密码施加了锁定的情况下,通过同时执行密码解锁和从卡中删除所有数据而不指定任何密码来执行强制密码解锁。
图6是示出卡访问服务(C.1)的操作的流程图。
首先,在记录介质SDC所附连的图像拾取设备1中,系统控制单元28获取密码(步骤S601)。获取密码的方法的例子包括通过用户输入获取密码的方法,以及从卡属性信息、ID等自动生成密码的方法,并且可以采用任一方法。此后,除非另有说明,假定通过类似方法来获取密码。接下来,在步骤S602中,对记录介质SDC设置所获取的密码。步骤S603到S605的后续处理由内置于记录介质SDC中的控制器(未示出)自动执行。
作为密码设置对象的记录介质SDC判断是否已经在该介质本身中设置了密码(步骤S603)。当已经设置了密码时,判定为密码设置失败(步骤S605),从而结束本处理。另一方面,在尚未设置密码的情况下,新设置此时设置的密码(步骤S604),从而结束本处理。应当注意,所设置的密码被存储在存储器20等中。
图7是示出卡访问服务(C.2)的操作的流程图。在记录介质SDC所附连的图像拾取设备1中,系统控制单元28首先在步骤S701中获取目前设置的密码(旧密码)。该旧密码是从存储器20读取并获取的。接下来,在步骤S702中,获取新设置的新密码。此外在步骤S703中,对记录介质SDC执行密码改变。后续处理由内置于记录介质SDC中的控制器自动执行。
作为密码改变执行对象的记录介质SDC判断是否已经在该介质本身中设置了密码(步骤S704)。这里,在已经设置了密码的情况下,判断所设置的密码是否与所获取的旧密码一致(步骤S705)。作为判断结果,在这些密码相互一致的情况下,判断此时是否对记录介质本身施加了密码锁定(步骤S706)。这里,在没有施加密码锁定的情况下,设置新密码来代替所获取的旧密码(步骤S707),从而结束本处理。
另一方面,作为步骤S704的判断结果,在尚未设置密码的情况下,判定为密码改变失败(步骤S708),从而结束本处理。作为步骤S705的判断结果,甚至在已经设置的密码与所获取的旧密码不一致的情况下,本处理也结束。作为步骤S706的判断结果,甚至在施加了密码锁定的情况下,本处理也结束。
图8是示出卡访问服务(C.3)的操作的流程图。在记录介质SDC所附连的图像拾取设备1中,系统控制单元28首先在步骤S801中获取密码。该旧密码是从存储器20读取并且获取的。接下来,在步骤S802中,从记录介质SDC中删除密码。后续处理由内置于记录介质SDC中的控制器自动执行。
作为密码删除执行对象的记录介质SDC判断是否已经在该介质本身中设置了密码(步骤S803)。作为判断结果,在已经设置了密码的情况下,在步骤S804中判断所设置的密码是否与所获取的密码一致。作为判断结果,在这些密码相互一致的情况下,在步骤S805中判断此时是否对记录介质本身施加了密码锁定。此外,在没有施加密码锁定的情况下,在步骤S806中删除密码,从而结束本处理。
另一方面,作为步骤S803的判断结果,在尚未设置密码的情况下,判定为密码删除失败(步骤S807),从而结束本处理。作为步骤S804的判断结果,在所设置的密码与所获取的密码不一致的情况下,本处理结束。作为步骤S805的判断结果,在此时施加了密码锁定的情况下,本处理结束。
图9是示出卡访问服务(C.4)的操作的流程图。在记录介质SDC所附连的图像拾取设备1中,系统控制单元28首先在步骤S901中获取密码。接下来,在步骤S902中,对记录介质SDC执行密码锁定。后续处理由内置于记录介质SDC中的控制器自动执行。
作为密码锁定执行对象的记录介质SDC在步骤S903到S905执行与图8的步骤S803到S805类似的处理。作为步骤S905的判断结果,在没有施加密码锁定的情况下,对该介质本身进行密码锁定,从而结束本处理。
另一方面,作为步骤S903的判断结果,在没有设置密码的情况下,判定为密码锁定失败(或者已经设置了锁定)(步骤S907),从而结束本处理。作为步骤S904的判断结果,在已经设置的密码与所获取的密码不一致的情况下,本处理结束。作为步骤S905的判断结果,在对该介质本身进行了密码锁定的情况下,本处理结束。
图10是示出卡访问服务(C.5)的操作的流程图。在记录介质SDC所附连的图像拾取设备1中,系统控制单元28首先在步骤S1001中获取密码。接下来,在步骤S1002中,对记录介质SDC执行密码解锁。后续处理由内置于记录介质SDC中的控制器自动执行。
作为密码解锁执行对象的记录介质SDC在步骤S1003到S1005执行与图8的步骤S803到S805类似的处理。作为步骤S1005的判断结果,在没有施加密码锁定的情况下,取消密码锁定,从而结束本处理。
作为步骤S1003的判断结果,在没有设置密码的情况下,判定为密码解锁失败(或者已经设置了密码解锁)(步骤S1007),从而结束本处理。作为步骤S1004的判断结果,在所设置的密码与所获取的密码不一致的情况下,本处理结束。作为步骤S1005的判断结果,在没有施加密码锁定的情况下,本处理结束。
图11是示出卡访问服务(C.6)的操作的流程图。在记录介质SDC所附连的图像拾取设备1中,系统控制单元28首先在步骤S1101中对记录介质SDC执行强制密码解锁。后续处理由内置于记录介质SDC中的控制器自动执行。
作为强制密码解锁执行对象的记录介质SDC判断此时是否对其本身设置了密码(步骤S1102)。这里,在已经设置了密码的情况下,在步骤S1103中判断目前是否施加了密码锁定。作为判断结果,在施加了密码锁定的情况下,从其本身删除所有数据(步骤S1104)。此外,当完成了所有数据的删除时,取消其密码锁定(步骤S1105)。此外,删除密码(步骤S1106),从而结束本处理。
另一方面,作为步骤S1102的判断结果,在没有设置密码的情况下,判定为强制密码解锁失败(步骤S1107),从而结束本处理。作为步骤S1103的判断结果,甚至在没有施加密码锁定的情况下,本处理结束。
接下来,将描述密码控制服务。通过在系统控制单元28的控制下将命令和后续密码控制数据传送到记录介质SDC,执行记录介质SDC的密码控制服务(C.1)到(C.6)。
图12是关于记录介质SDC的密码控制的流程图。图13是示出密码控制服务(C.1)和(C.3)到(C.5)中的密码控制数据的结构的概念图。图14是示出密码控制服务(C.2)中的密码控制数据的结构的概念图。图15是示出密码控制服务(C.6)中的密码控制数据的结构的概念图。
首先,将描述密码控制数据的结构。在图13到15中,每行表示一个字节的数据。将以0开始的号码分配给字节号(字节#)以及每个字节中的位(位0到位7)号。括号内的数值(0或1)表示特定数值(位值)。
在图13中,LOCK_UNLOCK 1301(字节0:位2)是表示是否执行密码锁定的位,位值“1”表示密码锁定,并且“0”表示解锁。在密码控制服务(C.4)中,将“1”放置到该位中,并且在其它控制中放置“0”。CLEAR_PASSWORD 1302(字节0:位1)是表示是否删除密码的位,并且位值“1”表示密码删除。在密码控制服务(C.3)中,将“1”放置到该位中,并且在其它控制中放置“0”。
SET_PASSWORD 1303(字节0:位0)是表示是否设置密码的位,并且位值“1”表示密码设置。在密码控制服务(C.1)中,将“1”放置到该位中,并且在其它控制中放置“0”。在CUR_PWD_LEN(字节1)1304中,按照字节数放置密码的长度,并且将密码主体放置在第二字节之中和之后。
在图14中,括号(1,0,0,0)内的数值被放置在SET_PASSWORD1403、CLEAR_PASSWORD 1402、LOCK_UNLOCK 1401以及ERASE1405中。在CUR_PWD_LEN(字节1)中,按照字节数放置当前设置的密码的长度,并且将当前密码主体放置在第二字节之中和之后。此外,按照字节数将新设置的密码的长度放置在第(CUR_PWD_LEN+2)字节中,并且从第(CUR_PWD_LEN+3)字节开始放置新设置的密码主体。
在图15中,ERASE_1505(字节0:位3)是表示强制密码解锁的位,并且位值“1”表示强制解锁执行。在密码控制服务(C.6)中,将“1”放置在该位中。在该图中,将括号(0,0,0)内的数值放置在SET_PASSWODD1503、CLEAR_PASSWORD 1502、以及LOCK_UNLOCK 1501中。
接下来,将参考图12描述密码控制处理。在记录介质SDC所附连的图像拾取设备1中,系统控制单元28首先在步骤S1201中将用于密码控制的命令传送到所附记录介质SDC,并且该单元在步骤S1202中接收对该命令的响应。接下来,在步骤S1203中判断是否发生了响应错误。作为判断结果,在没有发生响应错误的情况下,在步骤S1204中传送密码控制数据。
此后,在步骤S1205中传送状态命令,并且在步骤S1206中接收对该命令的响应。该响应包括表示密码控制是否已经成功的状态。在后续步骤S1207中,根据是否存在响应错误,判断密码控制是否成功。
作为判断结果,在不存在任何响应错误的情况下,判定为密码控制正常地成功,并且该处理正常地结束。另一方面,作为步骤S1203或S1207的判断结果,在存在响应错误的情况下,判定为密码控制未正常地成功,并且该处理由于该错误而结束。
另外,由于同步处理与记录介质SDC的密码控制相关的卡访问,因此在施加了密码锁定的情况下不改变或删除密码。存在有时对设置了密码的记录介质SDC启动电源的情况。该情况的例子包括记录介质SDC在关断电源时附连到图像拾取设备1的情况。对于这种情况,记录介质SDC具有“自动密码锁定功能”,其中自动地对记录介质SDC施加密码锁定。
图16是自动密码锁定功能处理的流程图。在记录介质SDC所附连的图像拾取设备1中,系统控制单元28首先在步骤S1601中供电给所附连的记录介质SDC。
接下来,在步骤S1602中,通电的记录介质SDC执行其设置处理到中途。此时,记录介质SDC没有开始接受初始化命令。接下来,在步骤S1603中,记录介质SDC判断是否在该介质本身中设置了密码。作为判断结果,在没有设置任何密码的情况下,在步骤S1605中执行剩余设置处理,从而结束本处理。另一方面,作为步骤S1603的判断结果,在设置了密码的情况下,在步骤S1604中由其自己施加密码锁定,然后执行步骤S1605。步骤S1605的执行开始接受初始化命令。
根据本处理,在将已经设置了密码的记录介质SDC插入到图像拾取设备1中并且向该设备供电的情况下,自动地使该介质进入密码锁定状态。这也适用于将介质插入到另一个图像拾取设备中的情况。
图17是示出在成功地执行卡访问服务(C.1)到(C.6)的情况下记录介质的密码和密码锁定的设置状态的图。
如图所示,在成功地执行了服务(C.1)到(C.6)之后,不执行任何其它服务,并且移除供电。此后当再次供电时,产生下面状态。也就是,在服务(C.1)、(C.2)、(C.4)和(C.5)成功之后,密码设置状态为“设置”,并且密码锁定设置状态为“锁定”。在执行了服务(C.3)和(C.6)之后,密码设置状态为“未设置”,并且密码锁定设置状态为“未锁定”。
接下来,将描述文件分配表(FAT)文件系统中的文件访问。图18是示出在FAT文件系统中格式化的记录介质SDC的存储区域的结构的图。如图所示,存储区域包括分区引导记录(PBR)2301、第一FAT(FAT1)2302、第二FAT(FAT2)2303、目录条目2304、以及用户数据区域2305。
图19是示出PBR2301的详细结构的图。PBR2301包括跳转命令2401、BIOS参数块(BPB)2402、初始程序加载器(IPL)2403、以及签名2404。在跳转命令2401中,存储了到IPL2403的跳转命令。在IPL2403中,存储了分区启动程序。在BPB2402中,记录了关于文件系统的信息,特别是特定于该分区的信息。图20示出了包括在BPB2402中的参数。
在图18所示的第一FAT2302和第二FAT2303中,存储了存储在用户数据区域2305中的文件的位置信息。在FAT文件系统中,从第一和第二FAT2302、2303获取存储在分区中的文件的位置信息。因此,甚至在用户数据区域2305中存储了文件的情况下,除非在第一和第二FAT2302、2303中存储了该文件的位置信息,否则不能识别该文件。在目录条目2304中,存储了存储在根目录中的文件的管理信息。在用户数据区域2305中,存储了文件主体。
在对于FAT文件系统的文件访问中,至少存在如下的文件访问服务(a)到(g)。
(a):文件准备服务,准备新空文件。使所准备的文件进入打开状态。
(b):文件删除服务,删除已经存在的文件。
(c):文件打开服务,打开已经存在的文件。在打开文件的时候识别文件的开头。
(d):文件关闭服务,关闭已打开文件。
(e):文件读服务,从已打开文件中此时识别的位置开始读取文件内容直至指定的大小。
(f):文件写服务,从已打开文件中此时识别的位置开始写入指定的数据直至指定的大小。当此时识别的位置不是文件的末端时,将数据覆写在当前文件内容上。
(g):文件定位服务,移动在打开文件中要被识别的位置。可以指定与当前识别的位置的相对位置、文件开头等的绝对位置等,以移动要被识别的位置。
在FAT文件系统中,在利用上述文件访问服务(a)到(g)的情况下,将通过该服务的文件访问分解成由最低块设备层(层L4)提供的服务(B.1)到(B.3)(参见图5)。此外,FAT文件系统将文件数据作为命令发布到块设备层,从而将数据存储在记录介质SDC中。
例如,假定在记录介质SDC中执行存储文件数据的文件存储处理。在这种情况下,执行了FAT写访问,其是将文件位置信息写入到第一和第二FAT2302、2303中的操作。还执行了文件写访问,其是将文件内容数据写入到用户数据区域2305中的操作。此时,FAT写访问被分解成至少一个服务(B.2)。将文件写访问分解成至少一个服务(B.2),并且作为命令发布到块设备层。在接收到该命令时,块设备层访问记录介质SDC的数据。
FAT文件系统通过上述方法将该文件作为数据存储在记录介质SDC中。在上述文件存储处理中,该文件不能被FAT文件系统识别,直至执行了发布到块设备层的、包括至少两个或更多个服务(B.2)的服务组。
下面将描述在使用多个记录介质(在本实施例中为SDC)的RAID记录系统中访问数据的处理。
图21是本实施例中的RAID访问的主处理的流程图。当接通图像拾取设备1的电源时,由系统控制单元28执行本处理。
首先在步骤S2101中,获取关于每个卡I/F24的记录介质SDC的插入状态。接下来,在步骤S2102中判断是否已经将记录介质SDC插入到所有卡I/F24中。作为判断结果,当没有将记录介质SDC插入到任一个卡I/F24中时,在步骤S2103中向用户通知不是所有记录介质SDC都被插入。通知方法的例子包括使用图形用户界面(GUI)等在图像显示单元18中显示通知的方法。
另一方面,在插入了所有记录介质SDC的情况下,在步骤S2104中对所插入的记录介质SDC执行后述图22的密码锁定取消/设置处理。接下来,在步骤S2105中判断密码锁定取消/设置处理在步骤S2104中是否正常结束。作为判断结果,在该处理没有正常结束的情况下,在步骤S2106中通过使用GUI等向用户通知该处理没有正常结束。
另一方面,作为步骤S2105的判断结果,在密码锁定取消/设置处理正常结束的情况下,该处理前进到步骤S2107。此外,执行后面参考图23所述的可访问性确认处理,以确认所插入的记录介质SDC的数据是否可由RAID记录系统访问。此外,基于结果而判断记录介质SDC的数据是否可由RAID记录系统访问(步骤S2108)。
作为判断结果,在数据不可由RAID记录系统访问的情况下,该处理前进到步骤S2109,以通过使用GUI等向用户通知数据不能由RAID记录系统访问。另一方面,当数据能够由RAID记录系统访问时,在步骤S2110中,由RAID记录系统访问记录介质SDC的数据,并且由RAID记录系统将诸如拍摄图像的数据存储在记录介质SDC中。在本实施例中作为示例假定采用RAID3。
图22是在图21的步骤S2104中执行的密码锁定取消/设置处理的流程图。在该处理中,对于所有被插入记录介质SDC,设置密码,并且取消密码锁定。
首先,在步骤S2201中,获取为RAID记录系统预先准备的密码。例如,该密码如上所述由用户输入,或者自动地准备。密码对于所有记录介质SDC(这里,与卡I/F24一样多的五个介质)可以相同,但是在本实施例中为各个记录介质SDC准备不同的密码。因此,在本实施例中准备五个密码。
接下来在步骤S2202中,使用RAID记录系统的密码执行通过上述服务(C.5)进行的密码解锁。接下来,在步骤S2203中判断是否可以执行密码解锁。这里,当在图像拾取设备1中通过使用RAID记录系统的密码对所插入的记录介质SDC设置了密码,并且实现了密码锁定状态时,密码锁定的取消是可能的。作为步骤S2203的判断结果,在可以取消密码锁定的情况下,该处理前进到步骤S2212,并且密码锁定取消/设置处理正常结束,从而结束本处理。
另一方面,在不能取消密码锁定的情况下,在步骤S2204中,使用RAID记录系统的密码执行通过上述服务(C.1)进行的新密码设置。接下来,在步骤S2205中判断是否可以设置新密码。这里,当没有对所插入的记录介质SDC设置任何密码时,可以设置新密码。作为步骤S2205的判断结果,在可以设置新密码的情况下,执行步骤S2212。
另一方面,在不能设置新密码的情况下,该处理前进到步骤S2206,并且使用GUI等向用户通知记录介质SDC不能由RAID记录系统访问。
为了将不能由RAID记录系统访问的记录介质SDC设置成可由RAID记录系统访问,改变记录介质SDC的密码,或者需要强制删除所有记录数据和密码。在后续步骤S2207中,通过使用GUI等,显示选择菜单,以便允许用户选择“密码改变”或者“所有数据和密码强制删除”。
此外,当选择“密码改变”时,该处理前进到步骤S2208,并且允许用户通过使用GUI等来输入期望的密码。此外,在步骤S2209中,通过使用输入密码和RAID记录系统的密码来执行通过服务(C.2)进行的密码改变,然后执行步骤S2212。因此,甚至在所插入的记录介质SDC不是被组合用于RAID记录的记录介质SDC的情况下,该介质也能用于RAID记录。
另一方面,当选择“所有数据和密码强制删除”时,该处理前进到步骤S2210,并且执行通过上述服务(C.6)进行的所有数据和密码强制删除。从而,使记录介质SDC进入密码未设置状态(参见图17)。此后,在步骤S2211中,使用RAID记录系统的密码来执行通过上述服务(C.1)进行的新密码设置,然后执行步骤S2212。从而,甚至在所插入的记录介质SDC不是被组合用于RAID记录的记录介质SDC的情况下,也设置新密码,并且该介质可以用于RAID记录。
此外,在步骤S2207中既未选择密码改变也未选择所有数据和密码强制删除的情况下,该处理前进到步骤S2213。也就是,由于不能执行密码锁定取消或者密码改变,因此密码锁定取消/设置处理异常结束,从而结束本处理。
图23是在图21的步骤S2107中执行的可访问性确认处理的流程图。图24是示出在RAID3记录系统(分条系统)中使用FAT文件系统在每个记录介质中记录数据的情况下每个记录介质SDC的存储内容的概念图。应当注意,在附图中,为了简化描述,示出了存在三个被插入记录介质SDC(SDC(1)到SDC(3))的情况。
在图24中,在记录介质SDC(1)到SDC(3)中,存在在这些介质中固有的记录信息1703、1706以及1709。该固有信息包括属性信息(驱动器)、制造号等,并且固有信息被存储在甚至在密码锁定状态下也可访问的区域中。
此外,固有信息文件1704、1707、以及1710分别地被记录在记录介质SDC(1)到SDC(3)中。通过将接下来记录数据的记录介质SDC的固有信息形成到文件中来获得“固有信息文件”。因此,在每个记录介质SDC之后访问的记录介质SDC通过记录在记录介质本身中的固有信息文件来确定。因此,记录介质的固有信息和固有信息文件形成定义RAID记录系统的访问次序的信息(预定信息)。系统控制单元28通过使用固有信息文件来确定数据访问次序。
在所示示例中,布置了三个记录介质SDC。因此,固有信息文件1704、1707和1710分别包含记录介质SDC(2)、SDC(3)和SDC(1)的文件化固有信息1706、1709和1703。在布置了五个记录介质SDC的情况下,在记录介质SDC(4)和SDC(5)中,分别记录了接下来记录数据的记录介质SDC(5)和SDC(1)的文件化固有信息。
此外,RAID数据文件分别被存储在记录介质SDC(1)到SDC(3)的区域1705、1708和1711中。假定记录在各个记录介质SDC中的RAID数据文件相同。为了在RAID记录系统中访问数据,指定文件名,并且访问每个记录介质SDC的文件以实现数据访问。在RAID3记录系统中,如上所述将数据1、数据2以及奇偶校验数据按照这个次序记录在每个记录介质SDC中。因此,将数据1、数据3、...记录在记录介质SDC(1)中,将数据2、数据4、...记录在记录介质SDC(2)中,并且将奇偶校验数据记录在记录介质SDC(3)中。
在图23中,首先在步骤S2301中,获取来自所有被插入记录介质SDC的固有信息。接下来,在步骤S2302中判断接下来访问的记录介质SDC的固有信息文件是否存在于记录介质SDC中,也就是,是否可以打开固有信息文件。作为判断结果,在可以打开固有信息文件的情况下,该处理前进到步骤S2302,并且读出固有信息文件。对各个被插入记录介质SDC顺序地执行步骤S2303到S2308的处理。
接下来,在步骤S2304中,从在步骤S2301中获取的多条固有信息中搜索与所读取的固有信息文件的内容一致的记录介质SDC的固有信息。此外,判断是否存在一致的固有信息(步骤S2305)。作为判断结果,在不存在一致的固有信息的情况下,该处理前进到步骤S2306,使用GUI等向用户通知该系统不作为RAID记录系统工作(步骤S2306),并且该处理前进到步骤S2309。
另一方面,在存在该信息的情况下,该处理前进到步骤S2307,并且确定和存储访问数据次序。该次序基于在步骤S2301中获取的固有信息以及在步骤S2303中读取的固有信息文件而确定。此后,该处理前进到步骤S2309。
作为步骤S2302的判断结果,在不能打开固有信息文件的情况下,该处理前进到步骤S2308。存储在记录介质SDC中不存在任何固有信息文件的信息,并且该处理前进到步骤S2309。
在步骤S2309中判断是否对于所有记录介质SDC完成了固有信息文件的确认(检查)。重复步骤S2302到S2309的处理,直至对于所有记录介质SDC完成了固有信息文件的检查。此外,在完成了所有记录介质SDC的固有信息文件的检查之后,该处理前进到步骤S2310,并且判断固有信息文件是否存在于所有记录介质SDC中。
作为判断结果,在固有信息文件存在于任何记录介质SDC中的情况下,该处理前进到步骤S2312,以判断是否正常存储了数据记录次序。作为判断结果,在正常存储了该次序的情况下,判定为数据可由RAID记录系统访问(步骤S2313),从而结束本处理。
另一方面,在没有正常存储该次序的情况下,该处理前进到步骤S2314,以通过使用GUI等向用户通知该系统不作为RAID记录系统工作,从而结束本处理。
另一方面,作为步骤S2310的判断结果,在固有信息文件没有存在于所有记录介质SDC中的情况下,该处理前进到步骤S2311。此外,对于所有记录介质SDC,将接下来写入数据到其中的记录介质SDC的信息准备为文件,并且进行存储。因此,当没有针对RAID记录而格式化任何目前插入的记录介质SDC时,可以针对RAID记录而格式化该记录介质SDC以便使用。此后,判定数据可由RAID记录系统访问(步骤S2313),从而结束本处理。
图25是在RAID3记录系统中使用FAT文件系统记录数据的情况下的数据记录处理的流程图。当从用户应用程序(层L1)(图5)生成数据记录请求时,由系统控制单元28执行本处理。
首先,获取要由RAID3记录系统记录数据的记录介质SDC的次序,并且按次序访问多个记录介质SDC。根据图24的示例,按照记录介质SDC(1)→记录介质SDC(2)→记录介质SDC(3)的次序访问介质。以下将作为示例描述该次序。
接下来,通过使用相同文件名打开所有记录介质SDC的文件(步骤S2502)。此外,在顺序位于第一位的记录介质SDC(1)中记录数据(步骤S2503),随后在记录介质SDC(2)中记录数据(步骤S2504)。
然后,准备奇偶校验数据(步骤S2505),并且在记录介质SDC(2)之后,在记录介质SDC(3)中记录所准备的奇偶校验数据(步骤S2506)。接下来,判断是否记录了所有被请求数据(步骤S2507)。重复步骤S2503到S2507的处理,直至记录了所有数据。此外,在记录了所有数据的情况下,关闭所有记录介质SDC的文件(步骤S2508),从而结束本处理。
图26是在RAID3记录系统中使用FAT文件系统获取(读出)数据的数据获取处理的流程图。本处理在从用户应用程序生成数据获取请求的时候由系统控制单元28执行。
首先,在步骤S2601中,获取要由RAID3记录系统记录数据的记录介质SDC的次序,并且按次序访问介质。该次序与在图25的处理中所述相同。
接下来,在步骤S2602中,通过使用相同的文件名打开所有记录介质SDC的文件。接下来,在步骤S2603中,从顺序位于第一位的记录介质SDC(1)获取数据,并且在步骤S2604中,从记录介质SDC(2)获取数据。接下来,在步骤S2605中,从记录介质SDC(3)获取奇偶校验数据,并且在步骤S2606中执行奇偶校验检查。接下来,在步骤S2607中判断是否发生了奇偶校验错误。在发生了奇偶校验错误的情况下,该处理前进到步骤S2610,以向用户通知发生了读取错误,从而结束本处理。
另一方面,在没有发生奇偶校验错误的情况下,该处理前进到步骤S2608,以判断是否获取了所有被请求数据。作为判断结果,在没有获取所有数据的情况下,重复步骤S2603到S2608的处理。另一方面,在获取了所有数据的情况下,关闭所有记录介质SDC的文件(步骤S2609),从而结束本处理。
应当注意,可以改变要访问其数据的记录介质SDC的次序,并且可以改变存储和检查奇偶校验数据的记录介质SDC,从而支持除了RAID3记录系统之外的RAID记录系统。
图27A和27B是示出记录介质被插入和移除时的处理的流程图。当记录介质SDC被移除时,由系统控制单元28执行图27A的处理,并且当记录介质SDC被插入时,由系统控制单元执行图27B的处理。
当数据可由RAID记录系统访问时,记录介质SDC具有设置了密码并且取消了密码锁定的状态。当一旦从卡I/F24移除记录介质SDC时,该处理首先前进到图27A的步骤S2700。这里,对于除了被移除的记录介质SDC之外的记录介质SDC,使用RAID记录系统的密码执行通过上述服务(C.4)进行的密码锁定。这降低了非法访问已被密码锁定的记录介质SDC的可能性。
另外,在由RAID记录系统将数据记录在记录介质SDC中之后,停止供电。然后,如图17所示,当恢复供电时,对每个记录介质SDC设置密码,并且使介质进入密码锁定状态。即使当在这种状态中从图像拾取设备1移除这些记录介质SDC,并且将它们插入到除了图像拾取设备1之外的设备的卡槽中时,施加密码锁定,并且数据是不可访问的。因此,减小了数据损坏以及其它设备不正确地操作的可能性。
接下来,将描述插入介质时的操作。当将记录介质SDC插入到卡I/F24中时,在图27B的步骤S2701中获取预先准备的RAID记录系统的密码。接下来,在步骤S2702中,使用RAID记录系统的密码来执行通过上述服务(C.5)进行的密码解锁。接下来,在步骤S2703中判断是否可以执行密码解锁。
作为判断结果,在不能执行密码解锁的情况下,该处理前进到步骤S2704。此外,使用GUI等向用户通知目前插入的记录介质SDC是不同的记录介质SDC,也就是,该介质不被RAID记录系统识别。另一方面,在可以执行密码解锁的情况下,该处理前进到步骤S2705,以从目前插入的记录介质SDC(例如,图24的示例中的记录介质SDC(1))获取固有信息。
接下来,在步骤S2706中判断在插入到另一个卡I/F24中的另一个记录介质SDC中是否存在具有与所获取的固有信息的内容一致的内容的固有信息文件(步骤S2706)。例如,在图24的示例中,判断记录介质SDC(1)的固有信息文件1710是否存在于另一个记录介质SDC中。如果不存在该文件,则该处理前进到步骤S2704。此外,使用GUI等向用户通知目前插入的记录介质SDC是不同的记录介质SDC,也就是,该介质不被RAID记录系统识别。从而,本处理结束。
另一方面,作为步骤S2706的判断结果,在具有与所获取的固有信息的内容一致的内容的固有信息文件存在于另一个记录介质SDC中的情况下,该处理前进到步骤S2707。此外,从存在一致的固有信息文件的其它记录介质SDC(例如,图24的示例中的记录介质SDC(3))读取固有信息文件。此外,在步骤S2708中判断与所读取的固有信息文件的内容一致的固有信息是否存在于除了目前从其读取固有信息文件的记录介质SDC之外的记录介质SDC中。
例如,在图24的示例中,判断记录介质SDC(1)的固有信息1703目前是否存在于其它记录介质SDC中。作为判断结果,在固有信息不存在的情况下,执行步骤S2704。另一方面,在(例如,在记录介质SDC(1)中)存在该信息的情况下,该处理前进到步骤S2709。此外,使用所有记录介质SDC的RAID记录系统的密码,通过上述服务(C.5)对目前插入的记录介质SDC执行密码解锁。这使得有可能由RAID记录系统进行数据访问。
如上所述,仅仅在被组合用于RAID记录的记录介质SDC全都被插入到设置了用于RAID记录的组合的图像拾取设备1中的情况下,在图像拾取设备1中数据才是适当可访问的。通过密码、固有信息以及固有信息文件判断数据访问的适当性。因此,由于在访问数据的时候确保了用于RAID记录的组合,因此不进行任何不适当的访问。
根据本实施例,使用密码判断插入到图像拾取设备1中的记录介质SDC是否是可由RAID记录系统访问的组合。当这一点未被认证时,RAID记录系统不能读或写数据。因此,即使当移除记录介质SDC并且将其插入到其它图像拾取设备等中时,破坏记录数据的可能性也小。由于甚至对于除了被移除的记录介质SDC之外的记录介质SDC,也通过图27A的处理执行密码锁定,因此数据不被非法访问。因此,即使当移除记录介质时,也能保护记录在记录介质中的数据。另外,由于数据由RAID记录系统记录,因此可以高速地读或写数据。
此外,固有信息和固有信息文件被存储在由RAID记录系统组合的各个记录介质SDC中。因此,即使当被组合用于RAID记录的记录介质SDC被插入到任何卡I/F24中时,也能以适当的次序不变地读或写数据,从而可以保证数据的一致性。
此外,设置了这样的功能,即甚至在不能对所插入的记录介质SDC执行密码解锁的情况下,也根据用户的选择改变对记录介质SDC设置的密码或者再次设置密码。因此,除了被组合用于RAID记录的记录介质SDC之外的记录介质SDC可以用于RAID记录。
(第二实施例)
在第一实施例中,在图21的步骤S2110中,由RAID记录系统将数据记录在记录介质SDC中。这里,如果多个记录介质SDC中的甚至一个的存储器变满(没有任何存储容量),则不能够再记录数据。另一方面,在第二实施例中,在图21的步骤S2110中执行在后述图28所示的RAID记录处理。从而,即使发生了具有已满存储器的记录介质SDC,对具有空区域的记录介质SDC再次设置RAID格式,并且继续记录。第二实施例的组件类似于第一实施例的组件。将参考图28、以及与第一实施例相比替换图24的图29,附加地描述第二实施例。
图28是在由RAID记录系统执行记录处理的情况下,在图21的步骤S2110中执行的RAID记录处理的流程图。当开始该处理时,准备每个被插入记录介质SDC的密码。取消密码锁定。另外,每个记录介质SDC对于通过RAID记录系统的记录准备就绪。
首先,当用户通过在图像拾取设备1中操作GUI等来执行拍摄时,在步骤S2801中获取所拍摄的图像,并且在步骤S2802中计算所获取的拍摄图像的大小。接下来,在步骤S2803中,获取可由RAID记录系统记录的“空区域”。这里,空区域具有通过将在所有记录介质SDC当中的各记录介质SDC中其剩余空区域(以下被称作“剩余存储器大小”)最小的记录介质SDC的剩余存储器大小乘以所有记录介质SDC的总数而获得的容量。
接下来,在步骤S2804中,将算出的图像大小与所获取的空区域相比较,并且判断图像大小是否大于空区域。作为判断结果,当图像大小≤空区域时,可以没有任何问题地执行记录处理。因此,该处理前进到步骤S2805,以由RAID记录系统记录所拍摄的图像。
另一方面,在图像大小>空区域的情况下,该处理前进到步骤S2806,以获取每个被插入记录介质SDC的剩余存储器大小。接下来,在步骤S2807中,关注(note)所有记录介质SDC当中将其剩余存储器大小为最小的记录介质SDC排除在外的多个余下的记录介质SDC。此外,在RAID记录系统的组合由该多个剩余记录介质SDC重新构成的情况下计算“空区域”。这是因为当在不使用其剩余存储器大小最小的记录介质SDC的情况下仅仅组合具有大剩余存储器大小的记录介质SDC来实现RAID记录系统时,作为可记录区域的空区域有时增大。
此外,将图像大小与在步骤S2807中算出的空区域相比较,并且判断图像大小是否大于空区域。作为判断结果,在图像大小>空区域的情况下,使用GUI等向用户通知存储器已满(步骤S2809)。
另一方面,在图像大小≤空区域的情况下,该处理前进到步骤S2810。将用于RAID记录系统的信息(固有信息文件等)存储在多个重新组合的记录介质SDC中,也就是,重新设置RAID记录系统的格式。
接下来,在步骤S2811中,由所设RAID记录系统在记录介质SDC的新组合中继续记录数据,并且在步骤S2812中,锁定这些记录介质SDC的所有密码。
应当注意,即使当在步骤S2807和S2808中组合排除了具有最小剩余存储器大小的记录介质SDC的记录介质SDC时,有时仍然保持图像大小>空区域的关系。在这种情况下,可以再次组合排除了具有次小剩余存储器大小的记录介质SDC的剩余记录介质SDC,并且可以计算空区域。从而,空区域有时增大。
图29是示出在记录介质SDC的存储器变满之后重新设置了RAID记录系统的每个记录介质SDC的存储内容的概念图。在该图中,与图24的单元相同的单元以相同的标号表示。
如图29所示,例如,假定与其它两个记录介质SDC(SDC(1)和SDC(3))相比,记录介质SDC(2)的剩余存储器大小最小。如果在由RAID记录系统记录和处理数据的时候减小了记录介质SDC(2)的剩余存储器大小,则不能继续数据的记录。
为了解决该问题,重新组合排除了记录介质SDC(2)的剩余记录介质SDC(1)和SDC(3),并且将RAID记录系统的格式记录在用作记录介质SDC(1)和SDC(3)的数据区域的区域中。
将固有信息文件2712和2714分别新记录在记录介质SDC(1)和SDC(3)中。固有信息文件2712和2714是通过将记录介质SDC(3)和SDC(1)的固有信息1709和1703形成到文件中而获得的信息。因此,在存储了这些RAID记录系统的信息之后,改变了数据访问次序。在存储了RAID记录系统的信息之后,将数据分别记录在记录介质SDC(1)和SDC(3)的区域2713和2715中。
根据本实施例,可以产生类似于第一实施例的效果。此外,即使用尽记录介质SDC剩余存储器大小,多个记录介质SDC也被重新组合用于RAID记录,从而可以继续数据记录。
应当注意,根据照相机系统的示例描述了上述第一和第二实施例,并且上面将图像拾取设备1描述为数据记录设备,但是本发明不局限于这些实施例。例如,只要记录介质SDC是可释放的安全设备,本发明就适用。
应当注意,SD存储卡等已被示出为记录介质,但是只要记录介质是具有通过密码的访问锁定功能以及自动密码锁定功能的可拆装的附连外部存储设备,本发明就适用。对于所使用的多个记录介质,不仅可以组合相同类型的介质,而且可以组合不同类型的介质。此外,作为示例描述了具有通过密码的访问锁定功能以及自动密码锁定功能的记录介质,但是只要在强制移除记录介质之后可以对该介质施加密码锁定,本发明就适用。
此外,上面作为记录介质的访问锁定功能的示例描述了通过密码的锁定功能。然而,只要记录介质具有任何这样的访问锁定装置,其能够确保在没有用户意图的情况下不能在另一个系统中自动地取消该装置,本发明就适用。
此外,密码锁定功能已被描述为确保从强制移除记录介质时开始直至再次附连该介质为止不改变内部数据的功能的示例。然而,在存在能够确保从强制移除介质时开始直至再次插入该介质为止不改变内部数据的功能的情况下,本发明也适用而与该功能无关。
应当注意,作为记录对象的数据不局限于图像数据,并且文本数据、语音数据等可以是记录对象。
虽然参考示例性实施例描述了本发明,但是应当理解,本发明不局限于所公开的示例性实施例。所附权利要求的范围应当被给予最宽的解释,以便囊括所有这样的修改以及等价结构和功能。

Claims (20)

1.一种数据记录设备,包括:
多个单独记录介质附连单元,每个单独记录介质附连单元被配置为附连有相应记录介质;
密码存储单元,用于存储与所述多个单独记录介质附连单元相关联的每个相应记录介质的密码;
获取单元,获取附连到所述多个介质附连单元的相应记录介质的所存储密码,其中每一个相应记录介质具有密码锁定功能;
访问认证单元,使用存储在密码存储单元中的用于识别进行分条记录操作和镜像记录操作中至少一个的介质组的密码来判断附连到该多个介质附连单元的一组相应记录介质是否是可由记录系统访问的预定组,所述记录系统执行分条记录操作和镜像记录操作中的至少一个;以及
访问控制单元,在访问认证单元认证了附连到该多个介质附连单元的相应记录介质可由所述记录系统访问的情况下,使用所述记录系统从每个相应记录介质访问数据。
2.根据权利要求1所述的数据记录设备,还包括:
密码设置单元,对附连到该多个介质附连单元的相应记录介质设置密码,
其中密码存储单元存储由密码设置单元设置的密码。
3.根据权利要求2所述的数据记录设备,其中如果存储在密码存储单元中的密码与对附连到该多个介质附连单元中相应介质附连单元的相应记录介质设置的密码一致,则访问认证单元认证是否每个相应记录介质可由所述记录系统访问。
4.根据权利要求3所述的数据记录设备,还包括:
密码改变/重设单元,在存储在密码存储单元中的密码与对附连到该多个介质附连单元中每一个的每个相应记录介质设置的密码不一致的情况下,改变或重设对每个相应记录介质设置的密码以使上述不一致的密码相互一致。
5.根据权利要求1所述的数据记录设备,其中根据是否组合了附连到该多个介质附连单元的所有相应记录介质以便可由所述记录系统访问,访问认证单元执行认证。
6.根据权利要求5所述的数据记录设备,其中在由所述记录系统格式化了附连到该多个介质附连单元的所有相应记录介质的情况下,访问认证单元认证组合所有相应记录介质以便可由所述记录系统访问。
7.根据权利要求5所述的数据记录设备,其中访问控制单元按次序访问附连到该多个介质附连单元的相应记录介质,并且在定义访问控制单元的访问次序的预定信息被记录在每个相应记录介质中的情况下,访问认证单元认证组合了所有相应记录介质以便可由所述记录系统访问。
8.根据权利要求7所述的数据记录设备,其中甚至在相应记录介质附连到所述多个介质附连单元中的任何一个的情况下,访问控制单元也按照基于记录在每个附连的相应记录介质中的预定信息而定义的次序,使用所述记录系统读和写数据。
9.根据权利要求7所述的数据记录设备,其中记录在每个记录介质中的预定信息包括该记录介质的固有信息、以及其记录次序在该记录介质之后的记录介质的固有信息。
10.根据权利要求1所述的数据记录设备,其中在由所述记录系统记录数据的期间,在附连到该多个介质附连单元的多个相应记录介质当中发生了其存储器变满的记录介质的情况下,访问控制单元对具有空区域的多个相应记录介质重新设置记录系统的格式,并且对于重新设置了该格式的该多个相应记录介质,使用所述记录系统继续记录剩余数据。
11.一种数据记录设备的访问控制方法,该数据记录设备包括:多个单独记录介质附连单元,每个单独记录介质附连单元被配置为附连有相应记录介质;密码存储单元,用于存储与所述多个记录介质附连单元相关联的每个相应记录介质的密码;获取单元,获取附连到所述多个介质附连单元的相应记录介质的所存储密码,其中每一个相应记录介质具有密码锁定功能;访问认证单元,使用存储在密码存储单元中的用于识别进行分条记录操作和镜像记录操作中至少一个的介质组的密码来判断附连到该多个介质附连单元的一组相应记录介质是否是可由记录系统访问的预定组,所述记录系统执行分条记录操作和镜像记录操作中的至少一个;以及访问控制单元,使用所述记录系统从每个相应记录介质访问数据,所述方法包括:
获取步骤,从密码存储单元获取附连到所述多个介质附连单元的相应记录介质的密码;
访问认证步骤,通过使用所获取的密码来判断附连到该多个介质附连单元的一组相应记录介质是否可由所述记录系统访问;以及
访问控制步骤,在访问认证步骤认证了附连到该多个介质附连单元的相应记录介质可由所述记录系统访问的情况下,使用所述记录系统访问每个相应记录介质的数据。
12.根据权利要求11所述的访问控制方法,还包括:
密码设置步骤,对附连到该多个介质附连单元的相应记录介质设置密码,
其中密码存储单元存储通过密码存储步骤设置的密码。
13.根据权利要求12所述的访问控制方法,其中如果存储在密码存储单元中的密码与对附连到该多个介质附连单元中的各个介质附连单元的相应记录介质设置的密码一致,则访问认证步骤认证是否每个相应记录介质可由所述记录系统访问。
14.根据权利要求13所述的访问控制方法,还包括:
密码改变/重设步骤,在存储在密码存储单元中的密码与对附连到该多个介质附连单元中的每一个的每个相应记录介质设置的密码不一致的情况下,改变或重设对每个相应记录介质设置的密码以使上述不一致的密码相互一致。
15.根据权利要求11所述的访问控制方法,其中根据是否组合了附连到该多个介质附连单元的所有相应记录介质以便可由所述记录系统访问,访问认证步骤执行认证。
16.根据权利要求15所述的访问控制方法,其中在由所述记录系统格式化了附连到该多个介质附连单元的所有相应记录介质的情况下,访问认证步骤认证组合了所有相应记录介质以便可由所述记录系统访问。
17.根据权利要求15所述的访问控制方法,其中访问控制步骤通过所述记录系统按次序访问附连到该多个介质附连单元的相应记录介质,并且在定义访问控制步骤的访问次序的预定信息被记录在每个相应记录介质中的情况下,访问认证步骤认证组合了所有相应记录介质以便可由所述记录系统访问。
18.根据权利要求17所述的访问控制方法,其中甚至在相应记录介质附连到所述多个介质附连单元中的任何一个的情况下,访问控制步骤也按照基于记录在每个附连的相应记录介质中的预定信息而定义的次序通过所述记录系统读和写数据。
19.根据权利要求17所述的访问控制方法,其中记录在每个记录介质中的预定信息包括该记录介质的固有信息,以及其记录次序在该记录介质之后的记录介质的固有信息。
20.根据权利要求11所述的访问控制方法,其中在由所述记录系统记录数据的期间,在附连到该多个介质附连单元的多个相应记录介质当中发生了其存储器变满的记录介质的情况下,访问控制步骤对具有空区域的多个相应记录介质重新设置所述记录系统的格式,并且对于重新设置了该格式的该多个相应记录介质,通过所述记录系统继续记录剩余数据。
CN2006100735056A 2005-04-12 2006-04-12 数据记录设备和访问控制方法 Expired - Fee Related CN1848272B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005114529 2005-04-12
JP2005-114529 2005-04-12
JP2005114529A JP4766656B2 (ja) 2005-04-12 2005-04-12 データ記録装置

Publications (2)

Publication Number Publication Date
CN1848272A CN1848272A (zh) 2006-10-18
CN1848272B true CN1848272B (zh) 2010-11-17

Family

ID=36660762

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100735056A Expired - Fee Related CN1848272B (zh) 2005-04-12 2006-04-12 数据记录设备和访问控制方法

Country Status (5)

Country Link
US (1) US7590814B2 (zh)
EP (1) EP1720111B1 (zh)
JP (1) JP4766656B2 (zh)
CN (1) CN1848272B (zh)
DE (1) DE602006005734D1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219824B2 (en) * 2007-06-29 2012-07-10 Phison Electronics Corp. Storage apparatus, memory card accessing apparatus and method of reading/writing the same
CN101377760B (zh) * 2007-08-30 2010-06-02 佛山普立华科技有限公司 影像文件保护系统及其方法
EP2187333A4 (en) 2007-09-05 2011-09-07 Panasonic Corp ELECTRONIC DEVICE, PASSWORD CONTROL METHOD AND PROGRAM
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
DE102009023997A1 (de) 2008-09-19 2010-04-08 Dallmeier Electronic Gmbh & Co. Kg Bild- und/oder Tondaten-Verarbeitungs- und Speicherungssystem und Überwachungssystem
JP6032889B2 (ja) 2011-12-15 2016-11-30 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
CN102843363A (zh) * 2012-08-09 2012-12-26 鸿富锦精密工业(深圳)有限公司 网络数据安全存储系统及方法
JP6293216B2 (ja) * 2016-08-05 2018-03-14 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
JP7051769B2 (ja) * 2019-09-04 2022-04-11 キヤノン株式会社 情報処理装置、制御方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822782A (en) * 1995-10-27 1998-10-13 Symbios, Inc. Methods and structure to maintain raid configuration information on disks of the array
EP1521268A2 (en) * 2003-10-01 2005-04-06 YQA Now Limited A data storage device
EP0949556B1 (en) * 1998-04-08 2007-03-21 Fujitsu Limited Access control method, storage apparatus and storage medium

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993006695A1 (en) * 1991-09-23 1993-04-01 Z-Microsystems Enhanced security system for computing devices
JP3090384B2 (ja) * 1993-06-29 2000-09-18 株式会社日立製作所 着脱可能な記憶媒体を用いる外部記憶装置
US5900010A (en) 1996-03-05 1999-05-04 Sony Corporation Apparatus for recording magneto-optic disks
WO1999067713A1 (en) * 1998-06-22 1999-12-29 Colin Constable Virtual data storage (vds) system
JP2001023300A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JP4587648B2 (ja) * 2002-06-27 2010-11-24 パナソニック株式会社 記録媒体ホルダー及び電子カードシステム
TWI235997B (en) * 2002-12-12 2005-07-11 Via Tech Inc Examining method of array configuration for system of multiple disk arrays
JP2004355246A (ja) * 2003-05-28 2004-12-16 Canon Inc ディスクアレイシステム
JP2004362450A (ja) * 2003-06-06 2004-12-24 Canon Inc ファイリング装置及びそのデータ管理方法
JP2006092154A (ja) * 2004-09-22 2006-04-06 Hitachi Ltd ストレージシステム及びストレージ制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822782A (en) * 1995-10-27 1998-10-13 Symbios, Inc. Methods and structure to maintain raid configuration information on disks of the array
EP0949556B1 (en) * 1998-04-08 2007-03-21 Fujitsu Limited Access control method, storage apparatus and storage medium
EP1521268A2 (en) * 2003-10-01 2005-04-06 YQA Now Limited A data storage device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
说明书附图2,3,4,6.

Also Published As

Publication number Publication date
EP1720111B1 (en) 2009-03-18
CN1848272A (zh) 2006-10-18
JP4766656B2 (ja) 2011-09-07
JP2006293745A (ja) 2006-10-26
DE602006005734D1 (de) 2009-04-30
EP1720111A1 (en) 2006-11-08
US7590814B2 (en) 2009-09-15
US20060230285A1 (en) 2006-10-12

Similar Documents

Publication Publication Date Title
CN1848272B (zh) 数据记录设备和访问控制方法
CN100469119C (zh) 图像记录装置
CN100438603C (zh) 数码相机
CN101494729B (zh) 信息处理设备和方法
US7295230B2 (en) Camera with a temporary delete folder for storing images that are deleted when the memory becomes full
CN100469124C (zh) 具有在存储介质上记录拍摄的图像数据功能的数码相机
US20080180532A1 (en) Image manager and digital camera
US8456533B2 (en) Image capturing apparatus and control method of the same
CN1574931A (zh) 记录装置、再现装置以及个人隐私保护方法
CN100556109C (zh) 数码相机
CN101394476A (zh) 拍摄装置及其拍摄和影像浏览方法
CN101315798B (zh) 适配器设备及其控制方法以及信息处理设备
CN1906934B (zh) 摄像设备
CN100581231C (zh) 图像管理装置
JP3907227B2 (ja) デジタルカメラ、その記録方法及びその記録再生方法
JP5534790B2 (ja) 記録システム
JP5561950B2 (ja) 記録装置、ファイル管理方法及びプログラム
JPH07302230A (ja) 画像記録装置及び画像記録方法
CN101472041B (zh) 数码相机
JP2005352898A (ja) 情報記録装置及びその制御方法
KR101063768B1 (ko) 영상 데이터 저장시 카메라 이름 동시 저장 방법
KR100510734B1 (ko) 디지털 화상 저장장치의 다중 접속방법 및 이 방법을기록한 기록매체
JP3957775B2 (ja) デジタルカメラ及びその記録方法
JPH1145510A (ja) デジタルレコーダ
CN101394528B (zh) 数码相机

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101117

Termination date: 20200412

CF01 Termination of patent right due to non-payment of annual fee