JP2006054008A - データ記録装置及び方法、データ記録システム - Google Patents
データ記録装置及び方法、データ記録システム Download PDFInfo
- Publication number
- JP2006054008A JP2006054008A JP2004235618A JP2004235618A JP2006054008A JP 2006054008 A JP2006054008 A JP 2006054008A JP 2004235618 A JP2004235618 A JP 2004235618A JP 2004235618 A JP2004235618 A JP 2004235618A JP 2006054008 A JP2006054008 A JP 2006054008A
- Authority
- JP
- Japan
- Prior art keywords
- data
- mode
- recording
- area
- management table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】 着脱可能なメディアに記録したデータを保護する。
【解決手段】 データの供給を行うホスト装置2と、データが記録されるHDD4のシステム領域SA_hと、システム領域SAと、ユーザ領域UAとからなるディスク11を有するHDD4を備え、ホスト装置が論理ブロックアドレス、クラスタ番号を用いてファイルの管理を行うPCモードと、ファイルの連結情報に関してHDDが管理を行うAVモードとをモード変更パスワードにより切り替え、AVモードからPCモードに移行する際に、HDD4のシステム領域SA_hのFAT'に書き込まれている連結情報に基づいて、クラスタの読み出し順序が正しくない連結情報を生成し、生成した連結情報をシステム領域SAのFATに書き込む。
【選択図】 図1
【解決手段】 データの供給を行うホスト装置2と、データが記録されるHDD4のシステム領域SA_hと、システム領域SAと、ユーザ領域UAとからなるディスク11を有するHDD4を備え、ホスト装置が論理ブロックアドレス、クラスタ番号を用いてファイルの管理を行うPCモードと、ファイルの連結情報に関してHDDが管理を行うAVモードとをモード変更パスワードにより切り替え、AVモードからPCモードに移行する際に、HDD4のシステム領域SA_hのFAT'に書き込まれている連結情報に基づいて、クラスタの読み出し順序が正しくない連結情報を生成し、生成した連結情報をシステム領域SAのFATに書き込む。
【選択図】 図1
Description
本発明は、ホスト装置からの制御によりAVデータなどの各種のデータをファイルとして管理して記録するデータ記録装置及び方法、ホスト装置及びデータ記録装置からなるデータ記録システムに関する。
近年、動画や音声などを記録するために、取り外し可能(リムーバブル)な大容量のストレージが広範に用いられるようになってきた。例えば、デジタルカメラで撮影された画像のデータをメモリカードや超小型のHDDに記録した後に、当該メモリカードや超小型のHDDをデジタルカメラから取り外してPCに装着し、その画像データをPC上で読み出して、再生したり編集することが行われている。
ところで、これらのメモリカードや超小型のHDD等の記録装置は、コンパクトで取り扱いが容易なため、紛失や盗難などに合う機会が高く、保存されているデータの保護が必要とされるようになってきた。
現在、パスワードなどを用いて記憶装置全体に対してのアクセス制御を行うATA(AT Attachment)-7のSecurity Mode Feature Setを利用する方法や、保護するデータやファイルのみを暗号化して記録する方法や、記憶装置内部にCPUを備えることによりファイルへのアクセス制御を行うなどの方法(例えば、特許文献1参照。)が提案されている。
また、特許文献2では、記憶装置内部の秘密データを管理するFAT(File Allocation Table)を通常のFATとは別に作成して秘密データの配置情報を管理し、通常のFATには、秘密データが配置される領域にダミーファイルを作成することによりセキュアを向上する技術が提案されている。
しかしながら、秘密データには、当該秘密データを管理するFATの認識が可能な記憶装置のみがアクセスすることができ、パーソナルコンピュータ等の外部の機器からは一切のアクセスが不能となってしまう。そのため、上述したような技術では、秘密データが含まれている記録装置をオープンな環境で用いる場合や、特定のユーザに対してアクセスを認めたい場合には適さない。
本発明は、このような従来の実情に鑑みて提案されたものであり、デジタルデータをファイル管理する記録再生システムにおいて、保護対象のデータのアクセスに必要なアドレス情報の制御を行う機能と、外部機器と相互に認証する機能を持ち、保護対象のデータを認証されない相手から守ることができるデータ記録装置及び方法、並びにデータ記録システムを提供する。
本発明に係るデータ記録装置は、上述した課題を解決するために、ホスト装置から供給されたデータを記録するデータ記録装置であって、データに付されている第1のアドレスを管理する第1の管理テーブルが格納されてなる第1の領域と、データに付されている第1のアドレスとは異なる第2のアドレスを管理する第2の管理テーブルが格納されてなる第2の領域と、所定サイズのデータが記録される複数のクラスタからなるデータ記録領域とを有する記録媒体と、記録媒体に第1のアドレスに基づいてアクセスする第1のモードと、記録媒体に第2のアドレスに基づいてアクセスする第2のモードとの何れかを選択するモード選択手段と、データ記録領域の空きクラスタに、ホスト装置から供給されるデータを記録する記録手段と、記録手段によりデータ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報をモード選択手段で選択されたモードに応じて、第1の管理テーブル又は第2の管理テーブルに書き込む第1の書込手段と、第1の領域に格納されている第1の管理テーブルに書き込まれている連結情報に基づいて、データ記録領域に記録されているデータを正しい順序で読み出せないように、当該連結情報を改変した改変連結情報を生成する改変連結情報生成手段と、改変連結情報生成手段で生成された改変連結情報を第2の領域に格納されている第2の管理テーブルに書き込む第2の書込手段とを備え、モード選択手段により第1のモードが選択された場合、第1の書込手段は、記録手段によりデータ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を第1の管理テーブルに書き込み、モード選択手段により第2のモードが選択された場合、第1の書込手段は、記録手段によりデータ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を第2の管理テーブルに書き込む。
また、本発明に係るデータ記録装置は、モード選択手段で第1のモードが選択された場合に所定の認証作業を行う認証手段を備える。
また、本発明に係るデータ記録装置は、ホスト装置から供給されるデータを暗号化する暗号化手段を備え、暗号化手段は、モード選択手段により第1のモードが選択された場合にホストから供給されるデータを暗号化し、記録手段は、暗号化手段で暗号化されたデータをデータ記録領域の空きクラスタに記録する。
また、本発明に係るデータ記録装置は、モード選択手段により第1のモードが選択された場合、所定のデータサイズでデータを供給することをホスト装置に命ずるコマンドを生成するコマンド生成手段を備える。
また、本発明に係るデータ記録装置は、ホスト装置のデータ保護の要求に応じて、データの記録が開始される開始クラスタ番号をデータ記録領域に登録する登録手段を備える。
また、本発明に係るデータ記録装置は、モード選択手段により第2のモードから第1のモードにモードが変更された場合、第1の領域に格納されている第1の管理テーブルに書き込まれている連結情報と、第2の領域に格納されている第2の管理テーブルに書き込まれている連結情報とを比較する比較手段を備える。
本発明に係るデータ記録方法は、上述した課題を解決するために、ホスト装置から供給されたデータを記録するデータ記録方法であって、データに付されている第1のアドレスを管理する第1の管理テーブルが格納されてなる第1の領域と、データに付されている第1のアドレスとは異なる第2のアドレスを管理する第2の管理テーブルが格納されてなる第2の領域と、所定サイズのデータが記録される複数のクラスタからなるデータ記録領域とを有する記録媒体に対して、第1のアドレスに基づいてアクセスする第1のモードと、第2のアドレスに基づいてアクセスする第2のモードとの何れかを選択するモード選択工程と、データ記録領域の空きクラスタに、ホスト装置から供給されるデータを記録する記録工程と、記録工程によりデータ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報をモード選択工程で選択されたモードに応じて、第1の管理テーブル又は第2の管理テーブルに書き込む第1の書込工程と、第1の領域に格納されている第1の管理テーブルに書き込まれている連結情報に基づいて、データ記録領域に記録されているデータを正しい順序で読み出せないように、当該連結情報を改変した改変連結情報を生成する改変連結情報生成工程と、改変連結情報生成工程で生成された改変連結情報を第2の領域に格納されている第2の管理テーブルに書き込む第2の書込工程とを備え、モード選択工程により第1のモードが選択された場合、第1の書込工程は、記録工程によりデータ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を第1の管理テーブルに書き込み、モード選択工程により第2のモードが選択された場合、第1の書込工程は、記録工程によりデータ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を第2の管理テーブルに書き込む。
また、本発明に係るデータ記録方法は、モード選択工程で第1のモードが選択された場合に所定の認証作業を行う認証工程を備える。
また、本発明に係るデータ記録方法は、ホスト装置から供給されるデータを暗号化する暗号化工程を備え、暗号化工程は、モード選択工程により第1のモードが選択された場合にホストから供給されるデータを暗号化し、記録工程は、暗号化工程で暗号化されたデータをデータ記録領域の空きクラスタに記録する。
また、本発明に係るデータ記録方法は、モード選択工程により第1のモードが選択された場合、所定のデータサイズでデータを供給することをホスト装置に命ずるコマンドを生成するコマンド生成工程を備える。
また、本発明に係るデータ記録方法は、ホスト装置のデータ保護の要求に応じて、データの記録が開始される開始クラスタ番号をデータ記録領域に登録する登録工程を備える。
また、本発明に係るデータ記録方法は、モード選択工程により第2のモードから第1のモードにモードが変更された場合、第1の領域に格納されている第1の管理テーブルに書き込まれている連結情報と、第2の領域に格納されている第2の管理テーブルに書き込まれている連結情報とを比較する比較工程を備える。
本発明に係るデータ記録システムは、上述した課題を解決するために、データを供給するホスト装置と、ホスト装置から供給されたデータを記録する記録装置からなるデータ記録システムにおいて、データに付されている第1のアドレスを管理する第1の管理テーブルが格納されてなる第1の領域と、データに付されている第1のアドレスとは異なる第2のアドレスを管理する第2の管理テーブルが格納されてなる第2の領域と、所定サイズのデータが記録される複数のクラスタからなるデータ記録領域とを有する記録媒体と、記録媒体に第1のアドレスに基づいてアクセスする第1のモードと、記録媒体に第2のアドレスに基づいてアクセスする第2のモードとの何れかを選択するモード選択手段と、データ記録領域の空きクラスタに、ホスト装置から供給されるデータを記録する記録手段と、記録手段によりデータ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報をモード選択手段で選択されたモードに応じて、第1の管理テーブル又は第2の管理テーブルに書き込む第1の書込手段と、第1の領域に格納されている第1の管理テーブルに書き込まれている連結情報に基づいて、データ記録領域に記録されているデータを正しい順序で読み出せないように、当該連結情報を改変した改変連結情報を生成する改変連結情報生成手段と、改変連結情報生成手段で生成された改変連結情報を第2の領域に格納されている第2の管理テーブルに書き込む第2の書込手段とを備え、モード選択手段により第1のモードが選択された場合、第1の書込手段は、記録手段によりデータ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を第1の管理テーブルに書き込み、モード選択手段により第2のモードが選択された場合、第1の書込手段は、記録手段によりデータ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を第2の管理テーブルに書き込む。
本発明では、データの供給を行うホスト装置と、データが記録されるHDDのシステム領域SA_hと、システム領域SAと、ユーザ領域UAとからなるディスクを有するHDDを備え、ホスト装置が論理ブロックアドレス、クラスタ番号を用いてファイルの管理を行うPCモードと、ファイルの連結情報に関してHDDが管理を行うAVモードとをモード変更パスワードにより切り替え、AVモードからPCモードに移行する際に、HDDのシステム領域SA_hのFAT'に書き込まれている連結情報に基づいて、クラスタの読み出し順序が正しくない連結情報を生成し、生成した連結情報をシステム領域SAのFATに書き込むので、認証されていないホスト装置がHDDに不正なアクセスを行った場合に、データを保護することができる。
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。本実施の形態は、本発明を、ホスト装置と、少なくともハードディスクや書換え可能な光ディスクなどの回転記録媒体を有するデータ記録装置とからなり、回転記録媒体上に記録されたデータへアクセスする際のシーク動作や回転待ち時間による遅延があってもデータ転送速度を保障することができる記録再生システムに適用したものである。また、本実施の形態における記録再生システムは、AVデータ等を含む全てのデータをファイルとして管理するファイルシステムを採用する。ここで、本実施の形態におけるデータ転送時間とは、ヘッドのシーク動作及びディスクの回転待ち時間からなる移動時間と、実際にデータを書き込むデータ書き込み時間とを含み、データ転送速度とは、転送データをこのデータ転送時間で除したものとなる。
本実施の形態においては、データ記録装置はハードディスクなどの磁気記録媒体を有するものとして説明するが、他の記録媒体、例えばCD、DVDなどの光ディスクなどであっても同様の処理が可能である。また、本実施の形態においては、記録媒体としてハードディスク装置(HDD)を、また、ファイルシステムとしてMS−DOS互換FATファイルシステムを適用した場合について説明するが、データをファイルとして管理するシステムであればMS−DOS互換FATファイルシステムに限らずどのようなシステムでも適用することができる。例えば、UNIX(登録商標)でよく用いられるextファイルシステムのように存在するファイルについてのみ配置情報(連結情報)を持つ方法に対しても用いることができる。
ここで、FATファイルシステムとは、PC(Personal Computer)などのホスト装置における、例えばハードディスクドライブ装置(HDD)、又は不揮発性固体メモリを記録媒体としたメディア(ソニー製:メモリースティック(登録商標)、東芝製;スマートメディア(登録商標)、サンディスク製:コンパクトフラッシュ(登録商標)、マルチメディアカード等)などの外部記憶装置で採用されているファイルシステムである。
図1は、本実施の形態における記録再生システムを示すブロック図である。図1に示すように、記録再生システム1は、例えば、PC又はAV機器などホスト装置2と、これにIDE(Integrated Drive Electronics)、SCSI(Small Computer System Interface)、FC(Fibre Channel)、USB(Universal Serial Bus)などのインターフェース3を介して接続されたデータ記録装置としてのHDD4とからなる。
HDD4は、ホスト装置2より出力される各種のデータをハードディスクなどの磁気記録媒体としてのディスク11に記録するものであり、ディスク11と、ディスク11を回転駆動するスピンドルモータ12と、ディスク11に対して信号の読出し、書き込みを行う磁気ヘッドをディスク11の半径方向にフィードするボイスコイルモータ13と、スピンドルモータ12及びボイスコイルモータ13の駆動制御を行うサーボ制御部14と、ディスク11へ書き込むデータの符号化及びディスク11から読み出したデータの復号を行うリードライトチャネル部15とを有する。
更に、HDD4は、ディスク11上のデータを管理するディスク制御部16と、ディスク11から読出したデータ及びディスク11へ書き込むデータをバッファリングするバッファメモリ17と、ホスト装置2との間で送受信するデータ、制御コマンド等の入出力回路を構成するインターフェース制御部18と、ディスク11上のFAT領域上の内容を記憶するメモリ19と、これらを制御するCPU(Central Processing Unit)20とを有し、これらがバス21を介して接続されている。
また、不揮発性固体メモリ22を更に設け、データ記録装置4における記録領域をディスク11及び不揮発性固体メモリ22からなる記録領域とし、ハイブリッド記憶装置として構成してもよい。また、不揮発性固体メモリ22は、ホスト装置2からのデータを一時的に格納するキャッシュとして利用したり、起動時に使用されるプログラムを格納したり、さらに、ユーザデータを格納するユーザ領域の一部として使用したりすることができる。この不揮発性固体メモリ22は、データへのアクセスが速いため、例えばディスク11にデータを書き込むまたはディスク11からデータを読み出す際のシーク動作の間に、不揮発性固体メモリ22に書き込み又は読み出しを行えば、データの転送速度を更に向上することができる。
HDD4は、インターフェース3を介してホスト装置3より発行されたコマンドをインターフェース制御部18にて受けとり、インターフェース制御部18はその内容を理解してHDD4内のCPU20に通知する。CPU20は通知内容に基づいてディスク制御部16、リードライトチャンネル部15、サーボ制御部14に対して必要なコマンド及びパラメータを設定して、それらの動作を実行させる。また、後述するディスクキャッシュ領域における欠陥セクタの代替処理を行う。
サーボ制御部14はスピンドルモータ9及びボイスコイルモータ11の駆動制御を行って、ディスク11の所定のトラック、セクタに対してヘッドを移動させる。リードライトチャンネル部15はディスク11への書き込み時、送られてきたユーザデータを記録再生系の特性に適したデジタルビット系列に符号化(変調)する。また読み出し時にはヘッドから読み出された再生信号から高域ノイズを除去してからアナログ信号からデジタル信号への変換を行い、さらに最尤復号法を用いてデータの推定を行った後、復調を行いユーザデータの再生を行う。
また、ディスク制御部16は、バッファメモリ17、リードライトチャンネル部15、インターフェース制御部18のそれぞれの間におけるデータのやり取りを管理し、データのフォーマットに係る処理を行う。その際に誤り訂正符号による符号化と誤り検出および誤り訂正に係る処理も併せて行う。
これに対応してホスト装置2においては、メモリ31にワークエリアを確保した中央処理ユニット(CPU)32の処理により、上位のコントローラからの指示に応じてHDD4に種々のコマンド等を送出する。
この処理においてCPU32は、電源起動時、所定の処理手順の実行により、ディスク11のシステム領域に記録されてなる管理用データであるブート領域、FAT領域、ディレクトリ領域のデータをメモリ31にアップロードし、このアップロードしたデータを基準にしたパラメータの設定により種々のコマンドを送出する。
次に、本実施の形態におけるデータの管理方法について説明する。ディスク11に記録されるデータは、ホスト装置2とHDD4とでは異なるアドレス空間上で管理される。図2Aの左図は、それぞれホスト装置2からみたアドレス空間を示すLBA空間Pを示す図であり、図2Aの右図は、HDD4からみたアドレス空間を示す論理セクタ空間Qとを示す図である。
HDD4においてデータを記録する最小の単位はセクタと呼ばれ、そのサイズは通常512byteである。HDD4では、ディスク11の記録領域を、セクタの単位で、物理アドレス、物理セクタ番号、論理セクタ番号の3つで管理する。物理アドレスは面番号、トラック番号、セクタ番号の3つからなる。ここで、物理セクタ番号とは、全てのセクタをディスク11の外側から内側に向けて順番に番号をつけたものである。また、論理セクタ番号とは、読み書きができない欠陥セクタに対して代替処理によってアドレスを割り当てたものである。
一方、ホスト装置2は、上記論理セクタ番号ではなく、論理ブロックアドレス(Logical Block Address:LBA)を使用してディスク11のアクセスを行う。また、ファイルを管理するファイルシステムは複数のセクタ(N個)を1クラスタとして読み書きの最小単位としている。以後の説明ではN=16とし、1クラスタを8KByteとする。したがって、クラスタ番号は、LBAを単純にでNで割ったものとなる。
また、本実施の形態においては、特にAVデータに対して特別なアクセスサイズを設定する。以下、これをスーパークラスタという。1つのスーパークラスタは複数のクラスタ(クラスタの整数倍)からなり、本願発明では、16クラスタ(128KByte)を1スーパークラスタとして設定する。また、スーパークラスタのアドレスは、クラスタ番号の16分の1、すなわち16進表示で最後の1桁を削除したものとなる。
ここで、ディスク11の記録領域は、HDD4用のシステム領域SA_h、システム領域SA、ユーザ領域UAの3つに分けられており、システム領域SAおよびユーザ領域UAのみがホスト装置2から見たLBA空間Pに図2Aの左図に示すように割り当てられる。
HDD4用のシステム領域SA_hは、ホスト装置2からはアクセスが不能であり、詳細は後述するAVモード時にユーザ領域UAに記録されるデータに応じて生成されるFAT'が記録されるFAT'領域を有する。
システム領域SAは、マスターブートレコードが記録される領域MBRと、システムのブート時(起動時)に必要なプログラムであるIPL(Initial Program Loader)が記録される領域と、FATが記録されるFAT領域とを有する。マスターブートレコードMBRは、ホスト装置2から見てLBAが0のセクタであり、ここにはブートストラップ・コードやパーティション・テーブルが記録されている。
ここで、FATについて説明する。FAT(File Allocation Table)は、ファイルがクラスタにどのように格納されているかを示す連結情報が記録してあるテーブルであり、FATを用いて管理を行うファイルシステムがFATファイルシステムと呼ばれるものである。このFATファイルシステムは、個々のファイルが記録媒体上どこに配置されているかを示すのに用いられるFATと、ディレクトリに関する情報とファイルに関する情報を持つディレクトリ項目との2つのデータを使用する。
通常、図2Aに示すように、ディスク11上にFATとルートディレクトリ用の領域Aが専用に設けてあり、ホスト装置2はファイルアクセスに必要なそれらの情報をHDD4からPCインターフェースを介して(SCSI(Small Computer System Interface),IDE(Integrated Drive Electronics),IEEE1394,USB(Universal Serial Bus)等)受信し、それらを基に記録再生制御を行う。
例えば、HDD4にファイルを書き込む時には空きクラスタにそのデータを書き込み、書き込みが終了したら、次にどのクラスタが使われるかを示す情報をFAT項目に書き込む。ファイルを消去する場合には、書き込まれているデータはそのままにして、使用されているクラスタに対応するFAT項目を空きクラスタとする。
また、読み出し時にはディレクトリ項目からファイルの開始クラスタ番号を探し出して、それに対応するFAT項目を読み出し、どのクラスタに読み出すファイルのデータがあるかを知り、この情報に基づきディスク11からユーザ領域UAに記録されているデータの読み出しを行う。図2BにFATの一例を示す。例えば、図2Aに示すFale1の第1スーパークラスタから第2スーパークラスタは、LBAが連続しておらず1234Fhから32350hへ飛ぶような場合であっても、HDD4は、ディレクトリ情報からFile1の開始クラスタ番号(12340h)を取得し、FATを参照することで、開始クラスタ番号からファイルが終了するクラスタアドレス(EOFまで)を取得して第1スーパークラスタから第5スーパークラスタからなるFile1を読み出すことができる。
ユーザ領域UAは、ファイルの情報を管理するディレクトリ領域項目と実際のデータが入る。なお、FAT32以前のFATファイルシステムにおいては、ルートディレクトリはシステム領域SAに属する。ディレクトリ項目には、各ディレクトリ(各ファイル)に関して、ファイル名、拡張子、属性、最新更新時間、開始クラスタ番号、及びファイルサイズなどが格納されている。
HDD4用のシステム領域SA_hは、HDD4内のCPU20がブートコードや各種テーブルを格納するため、または代替処理用の領域として使用するものであり、図2Aの左図に示す論理セクタ空間Pにおいては、論理セクタ番号で000000hから07FFFFhまでの領域(256MByte)がそれにあたる。したがって、ホスト装置2から見たLBA空間とは異なり、論理セクタ空間では、マスターブートレコードMBRの論理セクタ番号は080000hとなる。この領域に対して通常ホスト装置2は直接アクセスすることができない。後述するAVモードで記録されたデータの保護を行うときに用いるFAT'がこの領域に配置される。
次に、本実施の形態におけるデータ書込み方法について説明する。先ず、ディスク11の記録領域について説明する。データを書き込むためのスーパークラスタは、ルートディレクトリ領域などを除き、ユーザ領域UAの先頭から順に隙間をあけることなく配置される。それによって、個々のスーパークラスタの先頭は、円周方向で見てほぼ均等に配置されることになる。なぜなら、近年のHDDではディスクを例えば10〜20などの複数のゾーンにわけ、各ゾーン内で同じ書き込み周波数と記録再生用のパラメータ(波形等価フィルタの係数など)を用いるゾーンビットレコーディングが一般的に行われため、ディスクの内側のトラックと外側のトラックとでその中に含まれるセクタの数が異なるからである。
その一例を図3に示す(Hitachi 4GB Micro drive 3K-4、Hard Disk Drive Specifications)。なお、1スーパークラスタのセクタ数と1トラックのセクタ数とがあまり大きな最大公約数を持つとスーパークラスタの先頭が円周方向でみてばらばらに配置されなくなるので注意する必要がある。
そして、本実施の形態においては、このようにスーパークラスタが配置されたディスクをさらに、ほぼ同じ容量をもつ複数の部分領域としてのエリアに分割する。図4は、エリアの数が4の場合の例を示す図である。各エリアの容量は、データの連続転送速度に基づきほぼ同じ容量になるよう区分するため、各エリアの幅がディスクの外周側に向かうほど狭くなっている。図4では全容量4GB、各エリアを1GBとし、LBAが000000hから1FFFFFhまでをエリアE1、LBAが200000hから3FFFFFhまでをエリアE2、LBAが400000hから5FFFFFhまでをエリアE3、LBAが600000hから7FFFFFhまでをエリアE4とする場合を示す。
次に、このような記録領域にデータを書き込む動作について図5に示すフローチャートにしたがって説明する。通常、ディスク11のファイルを管理するアドレス情報の管理は、ホスト装置2にて行われる(以下、PCモードという。)が、本実施の形態においては、HDD4がホスト装置2の許可を得た場合にはFAT及びその管理を実行することができる動作モードを設ける。以下、この動作モードをAVモードという。
HDD4は、AVモードであれば、HDD4自身がFAT及びその管理を行うことができる。ここで、HDD4でのAVモードにおけるFAT及びその管理は、システム領域SA上に記録されたFAT領域のデータを図1に示すHDD4内のメモリ19に読み込み、このメモリ19上でFATを更新し、必要に応じてシステム領域SA上のFATを更新するなどの管理を行い、PCモードに移行する際に、メモリ19上で更新されたFATをシステム領域SAのFAT領域に書き戻すことで、HDD4がホスト装置2とFAT及びその管理を排他的に共用するものである。
すなわち、ファイルを管理するアドレス情報を管理するためには、システム領域SA上のFATとその管理、及びディレクトリ情報とその管理を行う必要があり、前者は、ホスト装置2がPCモードとAVモードとを切り替えることでそれぞれホスト装置2とHDD4とが排他的に共有する。また、後者においては、HDD4は管理せず、ホスト装置2がいつでも、すなわちPCモードであってもAVモードであってもシステム領域SAに直接アクセスして管理できるようにするため専用のコマンドを設定するものとする。
本実施の形態においては、データの書き込みは、ファイルを管理するアドレス情報の管理がHDD4で行われているAVモードの時に実施される。上述したように、記録再生システム1は、FAT情報をホスト装置2及びHDD4で共有するが、FAT及びその管理をHDD4に委ねる。従って、データの書き込みを行うために先ずAVモードに移行する必要がある。
PCモードからAVモードに移行する際にパスワードを設定するためには、PCモードでコマンドを発行する。その例として、ATA-7のSecurity Set Passwordコマンドを拡張したコマンドを図6に示す。図6のコマンドは、ホスト装置2から送信されるData Contentsの「Word0」の「Bit1」に新しいモードを導入したものである。コマンドの発行時に「Bit0」を「0」(set User password)にセットし、かつ、「Bit1」を「1」にセットした場合、AVモードに移行するためのパスワードの設定が可能となる。なお、ATA-7のSecurity Mode Feature Setにおいて、パスワードが有効となるのは、パスワードの設定後に電源を立ち上げなおしたときか、あるいはリセットした後である。
ホスト装置2は、PCモードからAVモードに移るために、HDD4のディスク11に存在するシステム領域SAのFATを最新のものに更新した後、PCモードからAVモードに移行させるコマンドを発行する。HDD4の中の制御部16は、インターフェース制御部18を通してその内容を知った後に、モード変更パスワードが設定されているかどうかを確認する(ステップS1)。モード変更パスワードが設定されていない場合には、ステップS5に進む。また、パスワードが設定されている場合は、ホスト装置2に対してパスワードの入力を要求する(ステップS2)。ホスト装置2は、パスワードの入力の要求にしたがってパスワードを入力する。
HDD4は、入力されたパスワードが正しいかどうかを判断する(ステップS3)。HDD4は、ホスト装置2から間違ったパスワードが入力された場合には、エラーを返して終了する。また、正しいパスワードが入力された場合には、ホスト装置2から書き込まれたシステム領域SA上のFATと、HDDのシステム領域SA_hに存在するFAT'との整合性を検証する(ステップS4)。FATとFAT'が整合していれば、それをメモリ上に展開し、HDD4はAVモードに移行する(ステップS5)。
AVモードに移行したHDD4は、システム領域SA_h上のFAT'を読み出しメモリ19上に展開し(ステップS6)、AVモードを示すフラグを立て、ホスト装置2にAVモードに移行したことを知らせる(ステップS7)。
次に、AVモードに移行後、ホスト装置2が書き込みをする場合について説明する。ここでは、例えばディジタルカメラにて画像が連写された場合などに、ホスト装置2からそのコンテンツデータの書き込みを要求する動作が行われた場合を例にとって説明する。ホスト装置2は、コンテンツデータのファイル名(File1)を決定し、新規にディレクトリ項目を作成し、そのディレクトリ項目をHDD4に書き込む(ステップS8)。なお、この時のディレクトリ項目は開始クラスタ番号と最新更新時間がわからないため不完全なものである。
次にホスト装置2は、コンテンツデータの書き込みに必要なパラメータの設定を行う。具体的にはファイルの開始クラスタ番号及びファイルのアクセスサイズなどを決定する。ホスト装置2は、クラスタアドレスの管理をHDD4に委ねているが、ファイルを識別するために、開始クラスタ番号を共有することが必要であり、HDD4から記録開始クラスタ番号を受信する(ステップS9)。図7(a)及び図7(b)は、それを実行するコマンドの1例(Set Write File Parameter)を示す図である。コマンドは、ATのベンダーユニークコマンドとして定義され、ファイルの書き込みを行う前に一度だけ実行される。
コマンドを受けたHDD4は、ホスト装置2に返した記録開始クラスタ番号を登録する。つぎに、HDD4のシステム領域SA_hに第1スーパークラスタ分を確保してランダムなデータを書き込む(図2AのA')。また、HDD4は、第1スーパークラスタ分のデータを書き込んだ位置の論理セクタ番号を、先の開始クラスタ番号とペアで記録しておく。図2に示したFile1の場合、その記録開始クラスタ番号は、12340hであリ、それに対応してシステム領域SAに確保されたクラスタの論理セクタ番号は010000hから0100FFhである。
記録開始クラスタ番号を受け取ったホスト装置2は、ファイル1の第1スーパークラスタSC1を書き込む。以後、ホスト装置2は、スーパークラスタ単位でデータをHDD4に対して送る。これに対して、HDD4は、最初の1スーパークラスタは、通知した記録開始クラスタ番号に書き込みを行うが、以後自ら空きクラスタを検索してディスク11への書込みを行う。なお、図2において、ファイル1の第2〜4スーパークラスタは、スーパークラスタアドレス3235h、5236h、7237hに書き込まれている。
HDD4は、ホスト装置2からのデータ転送が完了した、すなわちファイル1に相当するデータの書き込みがすべて終了した(end of file:EOF)か否かを判断する(ステップS10)。EOFでない場合には、ホスト装置2から転送されて来るデータをスーパークラスタ単位で記録し、その終了ごとにメモリ19上のFATを更新する(ステップS11)。
また、EOFである場合には、ホスト装置2は、最新更新時間と開始クラスタ番号についてディスク11上のファイル1のディレクトリ項目を更新する(ステップS12)。その後に、メモリ19上にあるFATをディスク11上に書き出す処理を行う(ステップS13)。
この時、モード変更パスワードが設定されていない場合にはメモリ19上のFATはSA内にあるFATに書き出される。一方、モード変更パスワードが設定されている場合には、HDD4はメモリ19上にあるFATをHDD4のシステム領域SA_h内にあるFAT'に書き込む。また、システム領域SA内にあるFATについては、先頭クラスタ番号が登録されたファイルが使用している全てのクラスタについて、それらに対応したFAT項目に代替処理として「0xFFFFFFFE」の値又はEOF(0xFFFFFFFF)の値を入力し、あるいはユーザ領域UAにクラスタ毎に記録されているデータを正しい順序で読み出せないようにランダムな連結情報を作成して置き換える。
ここで、図8に正しい連結情報で構成されているFATの一例を示し、また、図9に図8に示したFATと異なり、正しくない連結情報で構成されているFATの一例を示す。なお、図8及び図9では、同一のファイル名(File1)であり、同一のデータサイズ(5クラスタ(40KB))の場合を扱っている。
図8に示したFATは、正しい連結情報12340h→12347h→12352h→12353h→12354h(EOF)を示しているが、図9に示したFATでは、図8に示したFATにランダムな置換を行って、正しくない連結情報12340h→12352h→12347h→12354h→12353h(EOF)を示している。
ここで、正しくない連結情報から正しい連結情報を導こうと思えば、開始クラスタ番号以降のクラスタの並び替えをしらみつぶしに試していけば良く、上述例のように、クラスタが5つの場合には、4!=24通りを試せば正しい連結情報を導くことが可能となる。しかしながら、クラスタ数が大きくなると組み合わせの数が膨大となり、例えば、クラスタ数が20個の場合には、20!=2432902008176640000通りの組み合わせの中からたった一つの正しい連結情報を導き出す必要があり、事実上正しい連結情報を導き出すことは不可能となる。なお、クラスタ数がn(n>1)の場合には、漸近式n!≒Exp(n×logn−n)(Stirringの公式)が示すように指数関数以上の発散を示す。
また、モード変更パスワードが設定されている場合には、図8に示すような正しい連結情報が書き込まれてなるFATをHDD4のシステム領域SA_hのFAT'に書込み、図9に示すような正しくない連結情報が書き込まれてなるFATをシステム領域のFATに書き込む。ホスト装置2は、システム領域SAに書き込まれているFAT、すなわち正しくない連結情報が書き込まれてなるFATのみしか参照できないので、ディレクトリ項目に基づいて開始クラスタ番号を知ったとしても、開始クラスタ番号以降の正しいクラスタの並びが分からないで、正しいファイルを読み出すことができない。
またこのように作成された複数のファイル同士で、連結情報の途中で一部のクラスタを交換する方法、あるいは、開始クラスタ番号を含むアクセスがあった場合には、先に述べたランダムなデータが書き込まれた1クラスタ(図2のA')を返すことにより、より強固にデータの保護を行うことも可能である。
このようにして、本発明に係る記録再生システム1は、データの供給を行うホスト装置2と、データが記録されるHDD4のシステム領域SA_hと、システム領域SAと、ユーザ領域UAとからなるディスク11を有するHDD4を備え、ホストが論理ブロックアドレス、クラスタ番号を用い手ファイルの管理を行うPCモードと、ファイルの連結情報に関してHDDが管理を行うAVモードとをモード変更パスワードにより切り替え、AVモードからPCモードに移行する際に、HDD4のシステム領域SA_hのFAT'に書き込まれている連結情報に基づいて、クラスタの読み出し順序が正しくない連結情報を生成し、生成した連結情報をシステム領域SAのFATに書き込むので、認証されていないホスト装置2がHDD4に不正なアクセスを行った場合に、データを保護することができる。
ここで、例えば、モード変更パスワードが設定された後に、HDD4が盗難や紛失などでパスワードを知らない攻撃者の手に渡った例について説明する。
攻撃者によりHDD4がPC等のホスト機器2に接続され、電源が投入されると、HDD4は、PCモードで起動される。攻撃者は、モード変更パスワードを知らないため、AVモードに移行ができず、PCモードでファイルの読み出しを行うことになる。したがって、攻撃者は、正しくない関連情報が書き込まれてなるシステム領域SAのFATしかアクセスができない。攻撃者は、システム領域SAのFATに基づいて、正しい連結情報を導く必要があり、膨大なクラスタの組み合わせの中から正しいクラスタの組み合わせを導くことはほとんど不可能である。
つぎに、攻撃者によってHDD4のデータが消去されたり、改竄された後で、そのような行為が行われたことを知らない正当なユーザにHDD4が戻された場合の例について説明する。
ユーザは、HDD4をホスト機器2に接続し、電源を投入する。記録再生システム1は、HDD4をPCモードで起動した後、AVモードへ移行するための手順にしたがって、AVモードに移行する。
記録再生システム1は、HDD4のシステム領域SA_hに登録されているFAT'と、システム領域SAに登録されているFATを読み出し、FAT'に書き込まれている連結情報とFATに書き込まれている連結情報を比較し、一致するかどうかを確認する。一致しない場合には、意図的か過失かはともかく、ユーザ領域UAに記録されているデータに関してなんらかの変更が行われたことを知ることができる。
また、連結情報を変更せずに、クラスタのデータそのものが書き換えられた場合には、ホスト装置2が一方向性関数などを用いてファイルのMAC(Message Authentication Code)を作成して付加することによって対処することができる。なお、いうまでもなく同様の手法をHDD4側で行うことも可能である。また、開始クラスタ番号のクラスタの内容を変更できないものだとすれば、ディスク全体に散らばっている複数のデータから構成されるファイル全体をすりかえることは困難であるため、MACを利用することにより改竄を必ず検出することができるので、データの保護の安全性を高めることができる。
また、不整合が検出された場合には、ホスト装置2はSCANDISK等のコマンドを用いてディレクトリエントリやFATにおける矛盾を解消する必要がある。
また、本発明に係る記録再生システム1では、正当なユーザが、PCモードでデータの記録を行っている時に誤ってファイルを削除してしまったり、あるいは変更してしまったときに、その一部又は全部の復元を行うことことができる。
具体的には、PCモードからAVモードに移行し、HDD4のシステム領域SA_hのFAT'に書き込まれている連結情報に基づいてユーザ領域UAからデータを取り出し、それをホスト装置2に転送する。ホスト装置2は、HDD4から供給されたデータに基づいて、復元を試みる。データの削除を行った場合は、実際には、システム領域SAのFATの項目をクリアするだけで、ユーザ領域UAのデータそのものを消去することはほとんど無いので、HDD4のシステム領域SA_hのFAT'に書き込まれている連結情報に基づいて読み出したデータに基づいて、ファイルを完全に復元できる可能性が高い。
また、File1を消去後に、データサイズが3クラスタのFile2がユーザ領域UAに新たに記録された場合には、FATは、例えば、図10に示すようになる。図10に示すFATでは、クラスタ番号12352hのクラスタが「12347h」から「FFFFFFFh」に書き換えられているが、それ以外のデータはFAT上は消去されているがユーザ領域UA上では消去されずに残っている。そこで、HDD4のシステム領域SA_hのFAT'を利用すれば、File1の5クラスタのうち4クラスタまでのデータを復元することができる。
なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。
1 記録再生システム、2 ホスト装置、3 インターフェース、4 HDD、11 ディスク、12 スピンドルモータ、13 ボイスコイルモータ、14 サーボ制御部、15 リードライトチャネル部、16 ハードディスク制御部、17 バッファメモリ、18 インターフェース制御部、19 メモリ、20,32 CPU、21 バス、22 不揮発性固体メモリ
Claims (13)
- ホスト装置から供給されたデータを記録するデータ記録装置であって、
データに付されている第1のアドレスを管理する第1の管理テーブルが格納されてなる第1の領域と、上記データに付されている上記第1のアドレスとは異なる第2のアドレスを管理する第2の管理テーブルが格納されてなる第2の領域と、所定サイズのデータが記録される複数のクラスタからなるデータ記録領域とを有する記録媒体と、
上記記録媒体に第1のアドレスに基づいてアクセスする第1のモードと、上記記録媒体に第2のアドレスに基づいてアクセスする第2のモードとの何れかを選択するモード選択手段と、
上記データ記録領域の空きクラスタに、ホスト装置から供給されるデータを記録する記録手段と、
上記記録手段により上記データ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を上記モード選択手段で選択されたモードに応じて、上記第1の管理テーブル又は上記第2の管理テーブルに書き込む第1の書込手段と、
上記第1の領域に格納されている上記第1の管理テーブルに書き込まれている連結情報に基づいて、上記データ記録領域に記録されているデータを正しい順序で読み出せないように、当該連結情報を改変した改変連結情報を生成する改変連結情報生成手段と、
上記改変連結情報生成手段で生成された改変連結情報を上記第2の領域に格納されている第2の管理テーブルに書き込む第2の書込手段とを備え、
上記モード選択手段により第1のモードが選択された場合、上記第1の書込手段は、上記記録手段により上記データ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を上記第1の管理テーブルに書き込み、
上記モード選択手段により第2のモードが選択された場合、上記第1の書込手段は、上記記録手段により上記データ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を上記第2の管理テーブルに書き込むことを特徴とするデータ記録装置。 - 上記モード選択手段で第1のモードが選択された場合に所定の認証作業を行う認証手段を備えることを特徴とする請求項1記載のデータ記録装置。
- ホスト装置から供給されるデータを暗号化する暗号化手段を備え、
上記暗号化手段は、上記モード選択手段により第1のモードが選択された場合にホストから供給されるデータを暗号化し、
上記記録手段は、上記暗号化手段で暗号化されたデータをデータ記録領域の空きクラスタに記録することを特徴とする請求項1記載のデータ記録装置。 - 上記モード選択手段により第1のモードが選択された場合、所定のデータサイズでデータを供給することをホスト装置に命ずるコマンドを生成するコマンド生成手段を備えることを特徴とする請求項1記載のデータ記録装置。
- ホスト装置のデータ保護の要求に応じて、データの記録が開始される開始クラスタ番号を上記データ記録領域に登録する登録手段を備えることを特徴とする請求項1記載のデータ記録装置。
- 上記モード選択手段により第2のモードから第1のモードにモードが変更された場合、上記第1の領域に格納されている第1の管理テーブルに書き込まれている連結情報と、上記第2の領域に格納されている第2の管理テーブルに書き込まれている連結情報とを比較する比較手段を備えることを特徴とする請求項1記載のデータ記録装置。
- ホスト装置から供給されたデータを記録するデータ記録方法であって、
データに付されている第1のアドレスを管理する第1の管理テーブルが格納されてなる第1の領域と、上記データに付されている上記第1のアドレスとは異なる第2のアドレスを管理する第2の管理テーブルが格納されてなる第2の領域と、所定サイズのデータが記録される複数のクラスタからなるデータ記録領域とを有する記録媒体に対して、第1のアドレスに基づいてアクセスする第1のモードと、第2のアドレスに基づいてアクセスする第2のモードとの何れかを選択するモード選択工程と、
上記データ記録領域の空きクラスタに、ホスト装置から供給されるデータを記録する記録工程と、
上記記録工程により上記データ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を上記モード選択工程で選択されたモードに応じて、上記第1の管理テーブル又は上記第2の管理テーブルに書き込む第1の書込工程と、
上記第1の領域に格納されている上記第1の管理テーブルに書き込まれている連結情報に基づいて、上記データ記録領域に記録されているデータを正しい順序で読み出せないように、当該連結情報を改変した改変連結情報を生成する改変連結情報生成工程と、
上記改変連結情報生成工程で生成された改変連結情報を上記第2の領域に格納されている第2の管理テーブルに書き込む第2の書込工程とを備え、
上記モード選択工程により第1のモードが選択された場合、上記第1の書込工程は、上記記録工程により上記データ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を上記第1の管理テーブルに書き込み、
上記モード選択工程により第2のモードが選択された場合、上記第1の書込工程は、上記記録工程により上記データ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を上記第2の管理テーブルに書き込むことを特徴とするデータ記録方法。 - 上記モード選択工程で第1のモードが選択された場合に所定の認証作業を行う認証工程を備えることを特徴とする請求項7記載のデータ記録方法。
- ホスト装置から供給されるデータを暗号化する暗号化工程を備え、
上記暗号化工程は、上記モード選択工程により第1のモードが選択された場合にホストから供給されるデータを暗号化し、
上記記録工程は、上記暗号化工程で暗号化されたデータをデータ記録領域の空きクラスタに記録することを特徴とする請求項7記載のデータ記録方法。 - 上記モード選択工程により第1のモードが選択された場合、所定のデータサイズでデータを供給することをホスト装置に命ずるコマンドを生成するコマンド生成工程を備えることを特徴とする請求項7記載のデータ記録方法。
- ホスト装置のデータ保護の要求に応じて、データの記録が開始される開始クラスタ番号を上記データ記録領域に登録する登録工程を備えることを特徴とする請求項7記載のデータ記録方法。
- 上記モード選択工程により第2のモードから第1のモードにモードが変更された場合、上記第1の領域に格納されている第1の管理テーブルに書き込まれている連結情報と、上記第2の領域に格納されている第2の管理テーブルに書き込まれている連結情報とを比較する比較工程を備えることを特徴とする請求項7記載のデータ記録方法。
- データを供給するホスト装置と、ホスト装置から供給されたデータを記録する記録装置からなるデータ記録システムにおいて、
データに付されている第1のアドレスを管理する第1の管理テーブルが格納されてなる第1の領域と、上記データに付されている上記第1のアドレスとは異なる第2のアドレスを管理する第2の管理テーブルが格納されてなる第2の領域と、所定サイズのデータが記録される複数のクラスタからなるデータ記録領域とを有する記録媒体と、
上記記録媒体に第1のアドレスに基づいてアクセスする第1のモードと、上記記録媒体に第2のアドレスに基づいてアクセスする第2のモードとの何れかを選択するモード選択手段と、
上記データ記録領域の空きクラスタに、ホスト装置から供給されるデータを記録する記録手段と、
上記記録手段により上記データ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を上記モード選択手段で選択されたモードに応じて、上記第1の管理テーブル又は上記第2の管理テーブルに書き込む第1の書込手段と、
上記第1の領域に格納されている上記第1の管理テーブルに書き込まれている連結情報に基づいて、上記データ記録領域に記録されているデータを正しい順序で読み出せないように、当該連結情報を改変した改変連結情報を生成する改変連結情報生成手段と、
上記改変連結情報生成手段で生成された改変連結情報を上記第2の領域に格納されている第2の管理テーブルに書き込む第2の書込手段とを備え、
上記モード選択手段により第1のモードが選択された場合、上記第1の書込手段は、上記記録手段により上記データ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を上記第1の管理テーブルに書き込み、
上記モード選択手段により第2のモードが選択された場合、上記第1の書込手段は、上記記録手段により上記データ記録領域にデータが記録された際に、データが記録されたクラスタの順番を示す連結情報を生成し、当該連結情報を上記第2の管理テーブルに書き込むことを特徴とするデータ記録システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004235618A JP2006054008A (ja) | 2004-08-12 | 2004-08-12 | データ記録装置及び方法、データ記録システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004235618A JP2006054008A (ja) | 2004-08-12 | 2004-08-12 | データ記録装置及び方法、データ記録システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006054008A true JP2006054008A (ja) | 2006-02-23 |
Family
ID=36031384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004235618A Withdrawn JP2006054008A (ja) | 2004-08-12 | 2004-08-12 | データ記録装置及び方法、データ記録システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006054008A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100891333B1 (ko) | 2007-04-11 | 2009-03-31 | 삼성전자주식회사 | 파일 시스템에 무관하게 데이터를 기입/독출할 수 있는하드 디스크 드라이브 및 이를 이용한 데이터 기입/독출방법 |
CN112286871A (zh) * | 2020-12-31 | 2021-01-29 | 湖南源科创新科技有限公司 | 面向多主机fat文件系统的簇分配方法及系统 |
-
2004
- 2004-08-12 JP JP2004235618A patent/JP2006054008A/ja not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100891333B1 (ko) | 2007-04-11 | 2009-03-31 | 삼성전자주식회사 | 파일 시스템에 무관하게 데이터를 기입/독출할 수 있는하드 디스크 드라이브 및 이를 이용한 데이터 기입/독출방법 |
CN112286871A (zh) * | 2020-12-31 | 2021-01-29 | 湖南源科创新科技有限公司 | 面向多主机fat文件系统的簇分配方法及系统 |
CN112286871B (zh) * | 2020-12-31 | 2021-03-16 | 湖南源科创新科技有限公司 | 面向多主机fat文件系统的簇分配方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4736593B2 (ja) | データ記憶装置、データ記録方法、記録及び/又は再生システム、並びに、電子機器 | |
JP4635038B2 (ja) | 磁気記録装置、暗号化方法、および暗号化用プログラム | |
US8245003B2 (en) | Composite memory device, data processing method and data processing program | |
JP4288893B2 (ja) | 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子 | |
JP5891027B2 (ja) | 記憶装置をサニタイズする方法及び装置 | |
JP2001256113A (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
WO2002033880A1 (fr) | Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste | |
JP2010020753A (ja) | 初期ブート画像のインストール方法、初期ブート画像の更新方法、及び記憶装置 | |
EP1564738A2 (en) | Method for partitioning hard disc drive and hard disc drive adapted thereto | |
JP2000330870A (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
JP4604806B2 (ja) | 記録装置 | |
JP2005537599A (ja) | デジタル権利管理データのエントリポイント | |
US7926115B2 (en) | Information recording and reproducing apparatus and method | |
JP2002539557A (ja) | 書き込みアクセスの際に位置とキーをランダム化することによる蓄積媒体のコピー保護 | |
KR100367295B1 (ko) | 광디스크 구동장치의 지역정보 기록장치 및 기록방법 | |
US7882367B2 (en) | Information recording and reproducing apparatus and method | |
JP4802791B2 (ja) | データ記憶装置及びデータアクセス方法 | |
JP2006054008A (ja) | データ記録装置及び方法、データ記録システム | |
JP2006065503A (ja) | 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法 | |
JP2001209584A (ja) | 情報暗号化装置及びその方法 | |
JP4496790B2 (ja) | データ記憶装置及び方法、並びに記録再生システム | |
JP3909702B2 (ja) | パスワード制御方法 | |
JP2004021363A (ja) | ファイル管理方法および記録装置、再生装置及び記録媒体 | |
JP4301026B2 (ja) | データ記録装置及びデータ記録方法、並びに記録再生システム | |
JP2005301333A (ja) | 利用時間制限機能を備えた磁気ディスク装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20071106 |