JP4766656B2 - データ記録装置 - Google Patents

データ記録装置 Download PDF

Info

Publication number
JP4766656B2
JP4766656B2 JP2005114529A JP2005114529A JP4766656B2 JP 4766656 B2 JP4766656 B2 JP 4766656B2 JP 2005114529 A JP2005114529 A JP 2005114529A JP 2005114529 A JP2005114529 A JP 2005114529A JP 4766656 B2 JP4766656 B2 JP 4766656B2
Authority
JP
Japan
Prior art keywords
recording
password
recording medium
data
sdc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005114529A
Other languages
English (en)
Other versions
JP2006293745A (ja
JP2006293745A5 (ja
Inventor
英靖 高尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005114529A priority Critical patent/JP4766656B2/ja
Priority to EP06251892A priority patent/EP1720111B1/en
Priority to DE602006005734T priority patent/DE602006005734D1/de
Priority to US11/399,960 priority patent/US7590814B2/en
Priority to CN2006100735056A priority patent/CN1848272B/zh
Publication of JP2006293745A publication Critical patent/JP2006293745A/ja
Publication of JP2006293745A5 publication Critical patent/JP2006293745A5/ja
Application granted granted Critical
Publication of JP4766656B2 publication Critical patent/JP4766656B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、複数のメディア装着部に装着された記録メディアに、RAID(Redundant Array of Inexpensive Disks)記録方式により、データを記録するデータ記録装置に関する。
従来、カードスロット等のメディア装着部を複数備え、各メディア装着部に装着された記録メディアに、RAID記録方式により、データを記録するデータ記録装置が知られている。例えば、記録装置としての、デジタルカメラやデジタルビデオカメラ等の撮像装置は、SDメモリカード等の記録メディアを挿抜することができ、挿入された記録メディアは、撮影した画像や撮影画像を編集した画像等をデータとして保存することができる。また、通信機能を有する撮像装置は、通信機能を有する情報処理装置に対して、記録メディア内に保存した画像データ等を転送し、情報処理装置で再生させることができる。また、リムーバブルな記録メディアを撮像装置から抜去し、記録メディアにアクセスすることが可能なコントローラを有する情報処理装置に、上記抜去された記録メディアを挿入し、そして、情報処理装置において、挿入された記録メディアから記録されたデータを読み取って再生することが実現されている。
ところで、近年、ライトプロテクト機能を有する記録メディアが実現されている。この記録メディアには、記録メディア自体に書込み禁止・許可を設定したり、ある領域について書込み禁止・許可を設定したり、ハードウェアのスイッチ、あるいはパスワードにより、記録メディア自体に書込み禁止・許可を設定したりするものがある。
一方、近年、撮像装置においては、固体撮像素子(CCD等)の性能向上に伴い、出力された画像のサイズや、画面全体の単位時間当たりのフレーム数が増加している。また、撮影後、記録メディアへの画像転送が終了し、次の撮影が可能になるまでの時間、つまり撮影間隔を短くすることが求められている。これらの要因に伴って記録メディアへのデータ転送速度の高速化が求められている。
そこで、従来、連続撮影された場合等には、撮像装置内の内部メモリに一時的に撮影画像を保存しておき、すべての撮影が終了した時点で、内部メモリから記録メディアに撮影画像を転送することにより、撮影間隔を短くすることが行われていた。しかし、内部メモリリソースには限界があり、内部メモリがすべて使用されていると撮影ができないといった問題が発生していた。
この問題を解消するために、下記特許文献1のデータ記録装置では、機能別及び性能別に定義されたRAID記録方式で記録メディアを制御することにより高速な転送速度に対応すると共に、記録メディアの空き領域がなくなった場合は、次に挿入された記録メディアに続きの情報を記録するように記録媒体の着脱を制御する。
特開平9−245415号公報
しかしながら、上記特許文献1のデータ記録装置では、記録メディアにはRAID記録方式でデータが記録されているため、データ記録装置から記録メディアを抜去して、他の情報処理装置に挿入しても、その記録メディアのデータを読むことはできないが、上記情報処理装置が誤動作を起こしたり、あるいは記録メディアのデータを破壊したりしてしまうおそれがあるという問題があった。
さらには、上記特許文献1のデータ記録装置では、リムーバブルな記録メディアが挿入されるカードスロット自体に、RAID記録方式でアクセスする順番を意味付けているため、記録メディアが一旦抜かれ、これが、同じデータ記録装置の別のカードスロットに挿入されると、RAID記録方式でアクセスできない。そのため、ユーザは、記録メディアを一旦抜き去り、再度挿入して使用する際、各記録メディアが抜き去り時に何処のカードスロットに挿入されていたのかを記憶しておく必要があった。
本発明は上記従来技術の問題を解決するためになされたものであり、その目的は、データの読み書きを高速で行えると共に、記録メディアに記録されたデータを保護することができるデータ記録装置を提供することにある。
上記目的を達成するために本発明の請求項1のデータ記録装置は、パスワードロック機能を有する記録メディアを着脱可能な複数のメディア装着部と、前記複数のメディア装着部に装着された個々の記録メディアにパスワードを設定するパスワード設定手段と、前記パスワード設定手段により設定されたパスワードを記憶する記憶手段と、前記複数のメディア装着部に装着された個々の記録メディアがRAID記録方式によりアクセス可能であるか否かの認証を、前記記憶手段により記憶されたパスワードを用いて行う認証手段と、前記認証手段により前記複数のメディア装着部に装着された個々の記録メディアが前記RAID記録方式によりアクセス可能であると認証された場合に、前記各記録メディアに対して前記RAID記録方式によるデータの読み書きを行う制御手段とを有し、前記制御手段は、前記複数のメディア装着部に装着された記録メディアにRAID記録方式により順番にアクセスし、前記認証手段は、前記制御手段によるアクセスの順番を規定する所定情報が前記各記録メディアに記録されている場合に、前記すべての記録メディアがRAID記録方式によりアクセス可能に組み合わされたものであると認証するものであり、前記各記録メディアに記録される前記所定情報には、当該記録メディアの固有情報と、当該記録メディアに対して記録の順番が次である記録メディアの固有情報とが含まれていることを特徴とする。
本発明の請求項1によれば、データの読み書きを高速で行えると共に、記録メディアに記録されたデータを保護することができる。
本発明の請求項3によれば、RAID記録用に組み合わされた記録メディア以外の記録メディアを、RAID記録用に用いることができるようにすることができる。
以下、本発明の実施の形態を図面を参照して説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係るデータ記録装置の構成を示すブロック図である。本データ記録装置は、例えば、撮像装置として構成される。この撮像装置1は、メモリ制御回路17、システム制御部28、撮影レンズ11、絞り機能を備えるシャッタ12、光学像を電気信号に変換する撮像素子13、撮像素子13のアナログ信号出力をデジタル信号に変換するA/D変換器15、撮像素子13及びA/D変換器15にクロック信号や制御信号を供給するタイミング発生回路14、並びに画像処理回路16を備える。タイミング発生回路14は、メモリ制御回路17及びシステム制御部28により制御される。
画像処理回路16は、A/D変換器15からのデータ、あるいはメモリ制御回路17からのデータに対して、所定の画素補間処理や色変換処理を行う。また、画像処理回路16においては、撮像した画像データを用いて所定の演算処理を行い、得られた演算結果に基づいてシステム制御部28により露光、測距制御がなされる、TTL(スルー・ザ・レンズ)方式のAF(オートフォーカス)処理、AE(自動露出)処理、EF(フラッシュプリ発行)処理が行われる。画像処理回路16においては、さらに、撮像した画像データを用いて所定の演算処理を行い、得られた演算結果に基づいてTTL方式のAWB(オートホワイトバランス)処理も行われる。
撮像装置1はまた、メモリ制御回路17、タイミング発生回路14、画像表示回路19、メモリ20、圧縮・伸長回路21及び通信部22を備え、メモリ制御回路17は、A/D変換器15、タイミング発生回路14、画像処理回路16、画像表示回路19、メモリ20、圧縮・伸長回路21を制御する。画像表示回路19に接続された画像表示部18は、LCD等から成り、メモリ20に書き込まれた表示用の画像データが、メモリ制御回路17、画像表示回路19を介して画像表示部18に表示される。画像表示部18を用いて、撮像した画像データを遂時表示すれば、電子ビューファインダ(EVF)機能を実現することが可能である。通信部22は、例えば、RS232CやUSB、IEEE1394、モデム、LAN等の有線通信、あるいは、IrDA等の赤外線通信、Bluetooth、802.11b等の無線通信の機能のいずれかまたは複数を有する。
メモリ20は、撮影された静止画像や動画像を格納し、多数の静止画像や長時間の動画像を格納するのに十分な記憶容量を備えており、複数枚の画像を連続して撮影する場合にも、高速かつ大量の画像書き込みをメモリ20に対して行うことが可能である。また、メモリ20は、システム制御部28の作業領域としても使用することが可能である。
圧縮・伸長回路21は、適応離散コサイン変換(ADCT)、ウェーブレット変換等により画像データを圧縮伸長する。圧縮・伸長回路21は、メモリ20に格納された画像を読み込んで圧縮処理或いは伸長処理を行い、処理を終えたデータをメモリ20に書き込む。システム制御部28は、本撮像装置1全体を制御する。
撮像装置1はまた、RAM30、ROM29、操作部26、シャッタ27を備える。RAM30は、システム制御部28の動作用定数、変数等を記憶する。ROM29は、システム制御部28の動作プログラムやパラメータ等を記憶する。操作部26、シャッタ27は、システム制御部28の各種動作指示を入力するために設けられ、スイッチやダイヤル、タッチパネル等複数の組み合わせで構成される。
撮像装置1はまた、ディスクアレイコントローラ23を備え、ディスクアレイコントローラ23は、複数のカードI/F24を介して、複数のSDメモリカードやハードディスク等の外部記憶媒体である記録メディアSDC(SDC(1)〜SDC(5))にアクセスする。各カードI/F24には、1つの記録メディアSDCが挿入可能であり、ディスクアレイコントローラ23は、機能別/性能別に定義されたRAID1〜RAID5の記録方式により、カードI/F24を介して記録メディアSDCに対してデータの読み書きを行うようになっている。なお、カードI/F24は、複数であればよく、その数は限定されない。従来、ディスクアレイシステムにおけるRAID1〜RAID5のうち、RAID1、RAID3、RAID5が実際に用いられている。
次に、図2〜図5で、RAID1、RAID3、RAID5の記録方式について一般的な説明を行う。
図2は、ミラーリング方式を用いてデータの記録が行われるRAID1の記録方式の概念図である。図2〜図4において、ディスクドライブ200〜204、300〜304、400〜404が、記録メディアSDC(1)〜SDC(5)に相当する。
データ1、データ2、データ3・・・からなる一連のデータ206を、安全性を重視して記録する場合、RAID1の記録方式であるミラーリング方式を用いてデータの記録が行われる。このミラーリング方式では、ディスクドライブ200をマスタディスクとし、残りのディスクドライブ201〜204を予備ディスクとする。そして、各予備ディスクに、マスタディスクと全く同じデータ(データ1、データ2、データ3・・・)を記録するものである。これにより、マスタディスクが故障等してトラブルが発生し、正常にデータが記録されなくても、残る予備ディスクには、マスタディスクと全く同じデータが記憶されることから、データの安全性を確保することができる。
一方、一連のデータをデータ転送速度を重視して記録する場合、RAID3またはRAID5の記録方式であるストライピンング方式を用いてデータの記録が行われる。
図3は、ストライピング方式を用いてデータの記録が行われるRAID3の記録方式の概念図である。RAID3のストライピング方式では、複数のディスクドライブのうち、特定のディスクドライブをパリティデータ用とし使用するものである。例えば、ディスクドライブ304がパリティデータ用のディスクドライブとして用いられる。このストライピング方式では、一連のデータ306の記録に際し、ディスクドライブ300がデータ1、データ5、データ9・・・をそれぞれ記憶し、ディスクドライブ301がデータ2、データ6、データ10・・・をそれぞれ記憶し、ディスクドライブ302がデータ3、データ7、データ11・・・をそれぞれ記憶し、ディスクドライブ303がデータ4、データ8、データ12・・・をそれぞれ記憶する。ディスクドライブ304には、上記データ1〜4のパリティデータ、データ5〜8のパリティデータ、データ9〜12のパリティデータが記憶される。これにより、上記一連のデータ306を各ディスクドライブにより並列に記録できるため、高速な転送速度のデータに対応することができる。
図4は、ストライピング方式を用いてデータの記録が行われるRAID5の記録方式の概念図である。RAID5のストライピング方式では、上記パリティデータを複数のディスクドライブに分散して記憶するものである。このストライピング方式では、ディスクドライブ400〜403が、それぞれデータ1〜4を記憶すると共に、ディスクドライブ404が、データ1〜4のパリティデータを記憶する。次に、ディスクドライブ400〜402、404のディスクドライブが、それぞれデータ5〜7、データ8を記憶すると共に、ディスクドライブ403が、データ5〜8のパリティデータを記録する。次に、ディスクドライブ400、401、403、404が、それぞれデータ9、10、11、12を記憶すると共に、ディスクドライブ402が、データ9〜12のパリティデータを記憶する。これにより、上記一連のデータを各ディスクドライブで並列的に記録することができるため、高速な転送速度のデータに対応することができる。
RAID3の記録方式(図3参照)では、パリティデータをディスクドライブ304にのみ記憶させるようにしているため、同時に異なるディスクドライブでデータの書き込みを行うことはできない。一方、RAID5の記録方式(図4参照)では、パリティデータを各ディスクドライブで分散して記録するようにしているため、同時に異なるディスクドライブでデータの書き込みを行うことができ、全体の性能を向上させることができる。
このようなディスクアレイシステムにおけるRAID1、RAID3、RAID5の各記録方式は、記録するデータに応じて、あるいはユーザの希望に応じて選択可能となっている。このため、画像データを記録対象とする本撮像装置1のように、高速なデータ転送速度を必要とする場合は、RAID3またはRAID5が採用される。
図5は、記録メディアSDCに記録される画像ファイルシステムの階層構造を示す概念図であり、例えば階層L1〜L4で構成される。
同図において、最上位の階層L1はユーザアプリケーションである。このユーザアプリケーションは、撮像装置1内部で起動するソフトウェアであり、ファイルをファイル名でオープンして読み書きした後、クローズする。
階層L2は、ファイルシステムAPI(Application Program Interface)層であり、ユーザアプリケーションからファンクションコールによって呼び出される。階層L2がドライブ名とファイルシステムを関連付けて管理している。ドライブ毎にファイルシステムアーキテクチャ層(階層L3)がマウントされるように構成されているため、複数のファイルシステムアーキテクチャ(例えばFAT(File Allocation Table)、NFS(Net work File System)、NTFS(NT File System)等)が混在されることが可能となっている。なお、ファイルシステムアーキテクチャ層(階層L3)が、実際のファイル管理を行う部分である。最下位の階層L4がブロックデバイス層である。
ファイルシステムアーキテクチャ層は、ブロックデバイス層が提供するサービスを利用してファイル入出力を実現している。なお、ブロックデバイス層では、データを512バイト等のセクタという単位で管理している。該ブロックデバイス層でデバイスごとの入出力の違いと、ヘッドやシリンダ等のパラメータの違いを吸収している。これにより、同時に複数の種類のデバイスを混在させたカメラシステムを構築することが出来る。
本実施の形態における撮像装置1では、外部記憶媒体である記録メディアSDCのブロックデバイスがファイルシステムへ提供するサービスには、次のサービス(B.1)〜(B.3)がある。
(B.1):論理的なセクタ番号で指定したセクタからのデータの読み出し。
(B.2):論理的なセクタ番号で指定したセクタへのデータの書き込み。
(B.3):論理的なセクタ番号で指定したセクタのイレース。
用いられる外部記憶媒体は、サービス(B.1)〜(B.3)の内、少なくともサービス(B.1)と(B.2)とを提供可能なものであることを前提とする。
さらに、外部記憶媒体は、アクセスロックが可能であることも前提としている。該アクセスロックは、少なくともサービス(B.2)と(B.3)を利用不可にすることで内部データの変更を不可にし、さらに、アクセスロックを設定したシステム以外では、ユーザによる入力等がなければ自動的には解除できないものである。例えば、パスワードによるアクセスロック等である。
記録メディアSDCは、上記前提を満たしている。本実施の形態では、記録メディアとして、パスワードによりアクセスをロックするパスワードロック機能を具備する記録メディアSDCを用い、ファイルシステムアーキテクチャとしてFATファイルシステムを用いた例を説明する。
次に、記録メディアSDCの上記パスワードロック機能について説明する。上記パスワードロック機能は、記録メディアSDC内のデータ変更を伴うすべてのアクセスを不可にする。ただし、少なくともパスワードロックの解除のためのアクセスは可能である。なお、パスワードは一つしか登録できず、多重ロックには対応していない。
記録メディアSDCにおいて、パスワード制御に関わるカードアクセスとして、次のパスワード制御サービス(C.1)〜(C.6)が提供されている。
サービス(C.1):パスワードが設定されていない場合に、新パスワードを指定することによるパスワードの設定。
サービス(C.2):パスワードが既に設定されている場合に、旧パスワードと新パスワードを指定することによるパスワードの変更。
サービス(C.3):パスワードが設定されている場合に、同じパスワードを指定することによるパスワードの削除。
サービス(C.4):パスワードが設定されている場合に、同じパスワードを指定することによるパスワードロックの実行。
サービス(C.5):パスワードによるロックがかけられている場合に、同じパスワードを指定することによるパスワードロック解除の実行。ただし、この動作によりパスワードは削除されない。
サービス(C.6):パスワードによるロックがかけられている場合に、パスワードを指定せず、パスワードロック解除とカード内全データの削除を同時に行うパスワードロック強制解除の実行。
図6は、カードアクセスサービス(C.1)の動作を示したフローチャート図である。
まず、記録メディアSDCが装着された撮像装置1において、システム制御部28は、パスワードを取得する(ステップS601)。パスワードの取得方法は、例えばユーザからの入力による方法、またはカード属性情報やID等から自動生成する方法等があるが、いずれを採用してもよい。以降、パスワードの取得において、特に言及がない場合は、同様の方法で取得しているものとする。次に、ステップS602で、該記録メディアSDCに対し、上記取得したパスワード設定を実行する。以下のステップS603〜S605の処理は、記録メディアSDC内の内蔵コントローラ(図示せず)により、自動的に実行される。
パスワード設定の実行対象となった記録メディアSDCは、自身に既にパスワードが設定されているかを判別し(ステップS603)、既にパスワードが設定されている場合は、パスワード設定が失敗であるとして(ステップS605)、本処理を終了する。一方、未だパスワードが設定されていない場合は、今回、設定が実行されたパスワードを新たに設定し(ステップS604)、本処理を終了する。なお、設定したパスワードは、メモリ20等の記憶される。
図7は、カードアクセスサービス(C.2)の動作を示したフローチャート図である。記録メディアSDCが装着された撮像装置1において、システム制御部28は、まず、ステップS701で、現在設定されているパスワード(旧パスワード)を取得する。この旧パスワードは、メモリ20から読み出すことで取得される。次に、ステップS702で、新たに設定する新パスワードを取得する。さらに、ステップS703で、記録メディアSDCに対してパスワード変更を実行する。以降の処理は、記録メディアSDC内の内蔵コントローラにより自動的に実行される。
パスワード変更の実行対象となった記録メディアSDCは、既に自身にパスワードが設定されているかを判別し(ステップS704)、既にパスワードが設定されている場合は、その設定されているパスワードが、上記取得された旧パスワードと一致するかを判別する(ステップS705)。その判別の結果、両者が一致する場合は、その時点で自身にパスワードロックがかけられているか否かを判別し(ステップS706)、パスワードロックがかけられていない場合は、上記取得された旧パスワードに代えて、上記新パスワードを設定して(ステップS707)、本処理を終了する。
一方、前記ステップS704の判別の結果、未だパスワードが設定されていない場合、前記ステップS705の判別の結果、既に設定されているパスワードが上記取得された旧パスワードと一致しない場合、または、前記ステップS706の判別の結果、パスワードロックがかけられている場合は、いずれも、パスワード変更が失敗であるとして(ステップS708)、本処理を終了する。
図8は、カードアクセスサービス(C.3)の動作を示したフローチャート図である。記録メディアSDCが装着された撮像装置1において、システム制御部28は、まず、ステップS801でパスワードを取得する。次に、ステップS802で、記録メディアSDCに対してパスワード削除を実行する。以降の処理は、記録メディアSDC内の内蔵コントローラにより自動的に実行される。
パスワード削除の実行対象となった記録メディアSDCは、その時点で既に自身にパスワードが設定されているかを判別する(ステップS803)。その判別の結果、既にパスワードが設定されている場合は、ステップS804で、該設定されているパスワードが上記取得されたパスワードと一致するか否かを判別する。その判別の結果、両者が一致する場合は、ステップS805で、その時点で自身にパスワードロックがかけられているか否かを判別する。そして、パスワードロックがかけられていない場合は、ステップS806で、自身のパスワードを削除し、本処理を終了する。
一方、前記ステップS803の判別の結果、未だパスワードが設定されていない場合、前記ステップS804の判別の結果、設定されているパスワードが上記取得されたパスワードと一致しない場合、または、前記ステップS805の判別の結果、その時点でパスワードロックがかけられている場合は、いずれも、パスワード削除が失敗したとして(ステップS807)、本処理を終了する。
図9は、カードアクセスサービス(C.4)の動作を示したフローチャート図である。記録メディアSDCが装着された撮像装置1において、システム制御部28は、まず、ステップS901で、パスワードを取得する。次に、ステップS902で、記録メディアSDCに対してパスワードロックを実行する。以降の処理は、記録メディアSDC内の内蔵コントローラにより自動的に実行される。
パスワードロックの実行対象となった記録メディアSDCは、ステップS903〜S905で、図8の前記ステップS803〜S805と同様の処理を実行する。前記ステップS905の判別の結果、パスワードロックがかけられていない場合は、ステップS906で、自身をパスワードロックし、本処理を終了する。
一方、前記ステップS903の判別の結果、パスワードが設定されていない場合、前記ステップS904の判別の結果、既に設定されているパスワードが上記取得されたパスワードと一致しない場合、または、前記ステップS905の判別の結果、自身にパスワードロックがかけられている場合は、いずれも、パスワードロックが失敗した(あるいはロック済みである)として(ステップS907)、本処理を終了する。
図10は、カードアクセスサービス(C.5)の動作を示したフローチャート図である。記録メディアSDCが装着された撮像装置1において、システム制御部28は、まず、ステップS1001で、パスワードを取得する。次に、ステップS1002で、記録メディアSDCに対してパスワードロック解除を実行する。以降の処理は、記録メディアSDC内の内蔵コントローラにより自動的に実行される。
パスワードロック解除の実行対象となった記録メディアSDCは、ステップS1003〜S1005で、図8の前記ステップS803〜S805と同様の処理を実行する。前記ステップS1005の判別の結果、パスワードロックがかけられていない場合は、ステップS1006で、自身のパスワードロックを解除し、本処理を終了する。
前記ステップS1003の判別の結果、未だパスワードが設定されていない場合、前記ステップS1004の判別の結果、設定されているパスワードが上記取得されたパスワードと一致しない場合、または、前記ステップS1005の判別の結果、パスワードロックがかけられていない場合は、いずれも、パスワードロックの解除が失敗した(あるいは解除済みである)として(ステップS1007)、本処理を終了する。
図11は、カードアクセスサービス(C.6)の動作を示したフローチャート図である。記録メディアSDCが装着された撮像装置1において、システム制御部28は、まず、ステップS1101で、記録メディアSDCに対してパスワードロック強制解除を実行する。以降の処理は、記録メディアSDC内の内蔵コントローラにより自動的に実行される。
パスワードロック強制解除の実行対象となった記録メディアSDCは、その時点で既に自身にパスワードが設定されているか否かを判別し(ステップS1102)、既にパスワードが設定されている場合は、ステップS1103で、現在、パスワードロックがかけられているか否かを判別する。その判別の結果、パスワードロックがかけられている場合は、自身の全データの削除を実行し(ステップS1104)、全データの削除が完了したら、自身のパスワードロックを解除し(ステップS1105)、さらに、パスワードを削除して(ステップS1106)、本処理を終了する。
一方、前記ステップS1102の判別の結果、パスワードが設定されていない場合、または、前記ステップS1103の判別の結果、パスワードロックがかけられていない場合は、パスワードロック強制解除が失敗したとして(ステップS1107)、本処理を終了する。
次に、上記パスワード制御サービスについて説明する。記録メディアSDCの上記パスワード制御サービス(C.1)〜(C.6)は、システム制御部28の制御により、記録メディアSDCへ、コマンドとそれに続くパスワード制御データを送信することで行われる。
図12は、記録メディアSDCに対するパスワード制御のフローチャートである。図13は、パスワード制御サービス(C.1)、(C.3)〜(C.5)におけるパスワード制御データの構造を示す概念図である。図14は、パスワード制御サービス(C.2)におけるパスワード制御データの構造を示す概念図である。図15は、パスワード制御サービス(C.6)におけるパスワード制御データの構造を示す概念図である。
まず、パスワード制御データの構造を説明する。図13〜図15において、各行が1バイト(Byte)分のデータを示している。バイト番号(Byte#)と各バイトにおけるビット(Bit0〜Bit7)番号は、すべて0から始まる番号が振られている。また、括弧内の数字(0または1)は、具体的な数値(ビット値)を示している。
図13に示す、LOCK_UNLOCK(Byte0:Bit2)は、パスワードロックを行うかを示すビットであり、ビット値の「1」はパスワードロックを、「0」はアンロックをそれぞれ示す。上記パスワード制御サービス(C.4)では、該ビットに「1」を入れ、それ以外の制御では0を入れる。CLEAR_PASSWORD(Byte0:Bit1)は、パスワードを削除するかを示すビットであり、ビット値の「1」はパスワード削除を示す。上記パスワード制御サービス(C.3)では、該ビットに「1」を入れ、それ以外の制御では、「0」を入れる。
SET_PASSWORD(Byte0:Bit0)は、パスワードを設定するかを示すビットであり、ビット値の「1」はパスワードの設定を示す。上記パスワード制御サービス(C.1)では、該ビットに「1」を入れ、それ以外の制御では、「0」を入れる。
CUR_PWD_LEN(Byte1)には、パスワードの長さをバイト数で入れ、2バイト目以降はパスワード本体を入れる。
図14に示す、SET_PASSWORD、CLEAR_PASSWORD、LOCK_UNLOCK、ERASEは、図の括弧内の数値(1、0、0、0)を入れる。CUR_PWD_LEN(Byte1)には、現在設定されているパスワードの長さをバイト数で入れ、2バイト目から現在のパスワード本体を入れる。さらに、(CUR_PWD_LEN+1)バイト目には、新たに設定するパスワードの長さをバイト数で入れ、(CUR_PWD_LEN+2)バイト目から新たに設定するパスワード本体を入れる。
図15に示す、ERASE(Byte0:Bit3)は、パスワードの強制解除を示すビットであり、ビット値「1」は強制解除実行を示す。上記パスワード制御サービス(C.6)では、該ビットに「1」を入れる。SET_PASSWORD、CLEAR_PASSWORD、LOCK_UNLOCKは、図の括弧内の数値(0、0、0)を入れる。
次に、図12のパスワード制御処理を説明する。記録メディアSDCが装着された撮像装置1において、システム制御部28は、まず、ステップS1201で、装着された記録メディアSDCにパスワード制御用コマンドを送信し、ステップS1202で、該コマンドに対するレスポンスを受信する。次に、ステップS1203で、レスポンスエラーが発生したか否かを判別する。その判別の結果、レスポンスエラーが発生していない場合は、ステップS1204で、上記パスワード制御データを送信する。
その後、ステップS1205で、ステータスコマンドを送信し、ステップS1206で、それに対するレスポンスを受信する。該レスポンスには、パスワード制御が成功したかどうかを示すステータスが含まれている。続くステップS1207では、レスポンスエラーがあったか否かによりパスワード制御が成功したか否かを判別する。
その判別の結果、レスポンスエラーがない場合は、パスワード制御が正常に成功したとして、正常終了する。一方、前記ステップS1203の判別の結果、または、前記ステップS1207の判別の結果、レスポンスエラーがあった場合は、パスワード制御が正常に成功しなかったとして、エラー終了する。
ところで、記録メディアSDCのパスワード制御に関わるカードアクセスは同期処理されるため、パスワードロックがかけられている場合にパスワードが変更、もしくは削除されることはない。さらに、記録メディアSDCには、パスワードが設定されている場合に電力供給が開始されたとき(例えば、撮像装置1の電源がON状態において記録メディアSDCが装着された場合や、電源OFF状態で且つ記録メディアSDCが装着されている状態で電源がONになった場合等)は、該記録メディアSDCにパスワードロックが自動的にかかる「自動パスワードロック機能」が具備されている。
図16は、自動パスワードロック機能処理のフローチャートである。記録メディアSDCが装着された撮像装置1において、システム制御部28は、まず、ステップS1601で、装着された記録メディアSDCに対し電力供給を開始する。以降の処理は、記録メディアSDC内の内蔵コントローラにより自動的に実行される。
次に、ステップS1602で、電力供給を受けた記録メディアSDCは、自身のセットアップ処理の途中までを実行する。この時、該記録メディアSDCは、初期化処理命令の受付を開始していない。次に、ステップS1603で、記録メディアSDCは、自身にパスワードが設定されているかを判別する。その判別の結果、パスワードが設定されていない場合は、ステップS1605で、上記セットアップ処理の残りを実行し、本処理を終了する。一方、前記ステップS1603の判別の結果、パスワードが設定されている場合は、ステップS1604で、自身にパスワードロックをかけ、前記ステップS1605を実行する。ステップS1605の実行により、上記初期化処理命令の受付が開始される。
本処理により、パスワードが設定された記録メディアSDCは、撮像装置1に挿入されて電力供給されたとき、自動的にパスワードロック状態となる。これは、他の撮像装置に挿入されたときも同様である。
図17は、カードアクセスサービス(C.1)〜(C.6)が実行され成功した場合における記録メディアSDCのパスワード及びパスワードロックの設定状態を示す図である。
同図に示すように、サービス(C.1)〜(C.6)が成功した後に、他のサービスが実行されないで、電力供給が一旦終了し、その後、電力供給が再度なされた場合は、次のような状態となる。すなわち、サービス(C.1)、(C.2)、(C.4)、(C.5)の成功後であった場合は、パスワードの設定状態は、「設定」、パスワードロックの設定状態は「ロック」となる。また、サービス(C.3)、(C.6)、の成功後であった場合は、パスワードの設定状態は、「未設定」、パスワードロックの設定状態は「ロック解除」となる。
次に、FATファイルシステムのファイルアクセスについて説明する。図18は、FATファイルシステムでフォーマットされた記録メディアSDCの記憶領域の構造を示す図である。同図に示すように、記憶領域には、PBR(Partition Boot Record)2301、第1FAT(FAT1)2302、第2FAT(FAT2)2303、ディレクトリエントリ2304及びユーザデータ領域2305が含まれる。
図19は、PBR2301の詳細構造を示す図である。PBR2301には、ジャンプ命令2401、BPB(BIOS Parameter Block)2402、IPL(Initial Program Loader)2403、シグニチャ2404が含まれる。ジャンプ命令2401には、IPL2403へのジャンプ命令が格納されている。IPL2403には、パーティションの起動プログラムが収められている。BPB2402には、ファイルシステムの情報、特にこのパーティションに特化した情報が記録されている。図20に、BPB2402に含まれるパラメータが示されている。
図18に示す第1FAT2302、第2FAT2303には、ユーザデータ領域2305に格納されているファイルの位置情報が収められている。FATファイルシステムは、第1、第2FAT2302、2303により、パーティションに格納されているファイルの位置情報を取得する。そのため、ユーザデータ領域2305にファイルが格納されていても、第1、第2FAT2302、2303に該ファイルの位置情報が格納されていなければ、ファイルとして認識できない。ディレクトリエントリ2304には、ルートディレクトリに格納されたファイルの管理情報が収められている。ユーザデータ領域2305には、ファイルの本体が格納されている。
FATファイルシステムに対するファイルアクセスにおいては、少なくとも次のファイルアクセス手段(a)〜(g)が存在する。
(a):新規に空のファイルを作成するファイル作成手段。ファイル作成によって作成されたファイルはオープンされた状態となる。
(b):既に存在するファイルを削除するファイル削除手段。
(c):既に存在するファイルをオープンするファイルオープン手段。ファイルオープン時はファイルの先頭を認識している。
(d):オープンされているファイルをクローズするファイルクローズ手段。
(e):オープンされているファイルにおいて、その時点で認識している場所から指定サイズ分、ファイル内容をリードするファイルリード手段。
(f):オープンされているファイルにおいて、その時点で認識している場所から指定サイズ分、指定データをライトするファイルライト手段。このとき認識している場所がファイルの終端でなければ現在のファイルの内容に対して上書きを行うこととなる。
(g):オープンされているファイルにおいて、認識する場所を移動させるファイルシーク手段。現在認識している場所からの相対位置やファイルの先頭等の絶対位置等を指定して、認識する場所を移動させることができる。
FATファイルシステムは、上記ファイルアクセス手段(a)〜(g)が利用された場合、利用されたファイルアクセス手段によるファイルアクセスを、最下位の上記ブロックデバイス層(階層L4)(図5参照)が提供するサービス(B.1)〜(B.3)に分解し、該ブロックデバイス層に対して命令として発行することで、記録メディアSDC内にファイルデータを格納する。
記録メディアSDC内にファイルデータを格納するファイル格納処理を実行する場合には、上記第1、第2FAT2302、2303へのファイル位置情報の書き込み動作であるFATライトアクセスと、上記ユーザデータ領域2305へのファイル内容データの書き込み動作であるファイルライトアクセスが行われる。このとき、FATライトアクセスは少なくとも1回以上の上記サービス(B.2)に分解され、上記ファイルライトアクセスは少なくとも1回以上の上記サービス(B.2)に分解され、命令として上記ブロックデバイス層に対して発行される。上記ブロックデバイス層は該命令を受けると、記録メディアSDCにデータアクセスを行う。
以上のような方法で、FATファイルシステムは記録メディアSDC内にファイルをデータとして格納する。上記ファイル格納処理において上記ブロックデバイス層に発行される少なくとも2回以上の上記サービス(B.2)を含むサービス群は、すべて実行されて初めてFATファイルシステムとしてファイルを認識可能となる。
以下、本実施の形態において、複数の記録メディアSDCを用い、RAID記録方式でアクセスする処理を説明する。
図21は、本実施の形態におけるRAIDアクセスのメイン処理のフローチャートである。本処理は、撮像装置1の電源がONされたとき、システム制御部28により実行される。
まず、ステップS2101で、各カードI/F24に対する記録メディアSDCの挿入状態を取得する。次に、ステップS2102で、すべてのカードI/F24に、記録メディアSDCが挿入されているか否かを判別する。その判別の結果、いずれかのカードI/F24に記録メディアSDCが挿入されていない場合は、ステップS2103で、ユーザに対して、記録メディアSDCが存在しない旨を、GUI(グラフィカルユーザインターフェース)等を用い画像表示部18に表示させる等によって通知する。
一方、すべての記録メディアSDCが挿入されている場合は、ステップS2104で、挿入された記録メディアSDCに対して、後述する図22のパスワードロック解除・設定処理を実行する。次に、ステップS2105では、前記ステップS2104においてパスワードロックの解除・設定が正常終了したか否かを判別する。その判別の結果、正常終了しなかった場合は、ステップS2106で、ユーザにパスワードロック解除・設定ができなかった旨を、GUI等を用い通知する。
一方、前記ステップSS2105の判別の結果、パスワードロックの解除・設定が正常終了した場合は、ステップS2107に進み、挿入されている記録メディアSDCがRAID記録方式でデータアクセスできるか否かを確認するための、後述する図23のアクセス可能確認処理を実行する。そして、その結果に基づき、記録メディアSDCがRAID記録方式でデータアクセスできるか否かを判別する(ステップS2108)。
その判別の結果、RAID記録方式でデータアクセスできない場合は、ステップS2109に進み、ユーザに、RAID記録方式でデータアクセスできない旨をGUI等を用いて通知する。一方、RAID記録方式でデータアクセスできる場合は、ステップS2110で、RAID記録方式で記録メディアSDCにデータアクセスし、撮影画像等のデータをRAID記録方式で記録メディアSDCに保存する。本実施の形態では、一例として、RAID3が採用されるとする。
図22は、図21のステップS2104で実行されるパスワードロック解除・設定処理のフローチャートである。この処理では、挿入されている全記録メディアSDCに対して、パスワードの設定、及びパスワードロックの解除が行われる。
まず、ステップS2201では、予め用意したRAID記録方式用パスワードを取得する。このパスワードは、上述のように、例えば、ユーザによる入力または自動生成によって用意される。また、パスワードは、すべて(ここではカードI/F24の数である5つ分)の記録メディアSDCに対して同一であってもよいが、本実施の形態では、各記録メディアSDC毎に異なるパスワードが用意される。従って、本実施の形態では、5つ用意される。
次に、ステップS2202では、上記RAID記録方式用パスワードを用いて、上記サービス(C.5)によるパスワードロック解除の実行を行う。次に、ステップS2203では、パスワードロック解除ができたか否かを判別する。ここで、挿入されている記録メディアSDCが、当該撮像装置1においてRAID記録方式用パスワードでパスワード設定され、且つパスワードロック状態とされたものであったとすれば、パスワードロックの解除が可能である。前記ステップS2203の判別の結果、パスワードロック解除ができた場合は、ステップS2212に進み、パスワードロック解除・設定処理を正常終了し、本処理を終了する。
一方、パスワードロック解除ができなかった場合は、ステップS2204で、RAID記録方式用パスワードを用いて上記サービス(C.1)による新パスワード設定の実行を行う。次に、ステップS2205では、新パスワードの設定ができたか否かを判別する。ここで、挿入されている記録メディアSDCに、パスワードが設定されていなければ、新パスワードを設定可能である。前記ステップS2205の判別の結果、新パスワードの設定ができた場合は、前記ステップS2212を実行する。
一方、新パスワードの設定ができなかった場合は、ステップS2206に進み、ユーザに、当該記録メディアSDCはRAID記録方式でアクセスできない旨を、GUI等を用いて通知する。
RAID記録方式でアクセスできない記録メディアSDCを、RAID記録方式でアクセスできるようにするには、当該記録メディアSDCのパスワードを変更するか、または記録されている全データ及びパスワードの強制削除をする必要がある。そこで、続くステップS2207では、GUI等を用いて、「パスワード変更」または「全データ及びパスワードの強制削除」のいずれかを選択させるための選択メニューを表示し、ユーザに選択させる。
そして、「パスワード変更」が選択された場合は、ステップS2208に進み、GUI等を用いてユーザに所望のパスワードを入力させる。そして、ステップS2209で、入力されたパスワードとRAID記録方式用パスワードを用い、上記サービス(C.2)によるパスワード変更の実行を行い、前記ステップS2212を実行する。これにより、挿入されている記録メディアSDCが、RAID記録用に組み合わされた記録メディアSDCでなかった場合であっても、パスワード変更により、RAID記録用に用いることができるようにすることができる。
一方、「全データ及びパスワードの強制削除」が選択された場合は、ステップS2210に進み、上記サービス(C.6)による全データ及びパスワードの強制削除の実行を行う。これにより、当該記録メディアSDCは、一旦、パスワード未設定の状態になる(図17参照)。その後、ステップS2211で、RAID記録方式用パスワードを用い、上記サービス(C.1)による新パスワード設定の実行を行い、前記ステップS2212を実行する。これにより、挿入されている記録メディアSDCが、RAID記録用に組み合わされた記録メディアSDCでなかった場合であっても、新パスワードを設定して、RAID記録用に用いることができるようにすることができる。
また、前記ステップS2207において、パスワード変更、全データ及びパスワードの強制削除のどちらも選択されなかった場合は、パスワードロックの解除もパスワードの変更もいずれもできなかったので、ステップS2213に進み、パスワードロック解除・設定処理を異常終了し、本処理を終了する。
図23は、図21のステップS2107で実行されるアクセス可能確認処理のフローチャートである。図24は、図21のステップS2110において、RAID3の記録方式(ストライピング方式)で、FATファイルシステムを用いてデータを記録メディアSDCに記録する場合の、各記録メディアSDCの記憶内容を示す概念図である。なお、同図では、説明を簡単にするために、挿入されている記録メディアSDCが3つ(SDC(1)〜SDC(3))である場合を示している。
図24において、記録メディアSDC(1)〜SDC(3)には、それぞれ自身の固有情報1703、1706、1709が記録されている。これら固有情報には、属性情報(ドライブ)や製造番号等が存在し、これら固有情報は、パスワードロック状態でもアクセス可能な領域に格納されている。
また、記録メディアSDC(1)〜SDC(3)には、それぞれ、固有情報ファイル1704、1707、1710が記録されている。「固有情報ファイル」は、次にデータ記録する記録メディアSDCの固有情報をファイルとしたものである。従って、各記録メディアSDCにおいて、自身の次にアクセスがなされる記録メディアSDCが、自身に記録されている固有情報ファイルによって定まる。従って、自身の固有情報と固有情報ファイルとが、RAID記録方式によるアクセスの順番を規定する情報(所定情報)となる。システム制御部28は、固有情報ファイルを用いて、データアクセスする順番を決定する。
同図の例では、記録メディアSDCが3つとしたので、固有情報ファイル1704、1707、1710は、それぞれ、記録メディアSDC(2)、SDC(3)、SDC(1)、の固有情報1706、1709、1703をファイルとした情報である。記録メディアSDCが5つの場合は、記録メディアSDC(4)、SDC(5)には、例えば、それぞれ、次にデータ記録される、記録メディアSDC(5)、SDC(1)の固有情報をファイルとした情報が記録される。
また、記録メディアSDC(1)〜SDC(3)の各領域1705、1708、1711には、それぞれ、自身のRAIDデータファイルが格納される。各記録メディアSDC内に記録されたRAIDデータファイルの名前は同名とされる。RAID記録方式としてアクセスするときは、ファイル名を指定し、各記録メディアSDCに対しファイルアクセスすることによりアクセスが実現される。また、RAID3記録方式では、上述のように、データ1、データ2、パリティデータの順番に各記録メディアSDCに記録するため、記録メディアSDC(1)にはデータ1、データ3・・・、記録メディアSDC(2)にはデータ2、データ4・・・、記録メディアSDC(3)にはパリティデータが記録されている。
図23において、まず、ステップS2301で、挿入されている全記録メディアSDCの固有情報を取得する。次に、ステップS2302では、記録メディアSDC内にアクセス順が次である記録メディアSDCの固有情報ファイルが存在するか、すなわち、該固有情報ファイルをオープンできたか否かを判別する。その判別の結果、固有情報ファイルをオープンできた場合は、ステップS2303に進み、その固有情報ファイルを読み出す。前記ステップS2302〜ステップS2308の処理は、挿入されている各記録メディアSDCについて個々に行われる。
次に、ステップS2304では、読み出した固有情報ファイルの内容と合致する記録メディアSDCの固有情報を、前記ステップS2301で取得した複数の固有情報の中から検索し、その中に、上記合致する固有情報が存在するか否かを判別する(ステップS2305)。その判別の結果、上記合致する固有情報が存在しない場合は、ステップS2306に進み、RAID記録方式として動作不可能である旨を、ユーザにGUI等を用いて通知して(ステップS2306)、ステップS2309に進む。
一方、存在する場合は、ステップS2307に進んで、データのアクセスをする順番を定め、それを記憶する。この順番は、前記ステップS2301で取得した固有情報と、前記ステップS2303で読み出した固有情報ファイルとに基づき定められる。その後、前記ステップS2309に進む。
一方、前記ステップS2302の判別の結果、固有情報ファイルをオープンできなかった場合は、ステップS2308に進み、当該記録メディアSDCには固有情報ファイルが存在しなかった旨を記憶して、前記ステップS2309に進む。
ステップS2309では、全記録メディアSDCに対する固有情報ファイルの確認(チェック)が済んだか否かを判別する。全記録メディアSDCについて、固有情報ファイルの確認が済むまで、前記ステップS2302〜S2309の処理を繰り返す。そして、全記録メディアSDCの固有情報ファイルの確認が済んだら、ステップS2310に進み、全記録メディアSDCに固有情報ファイルが存在しないか否かを判別する。
その判別の結果、いずれかの記録メディアSDCにおいて固有情報ファイルが存在する場合は、ステップS2312に進み、データを記録する順番が正常に記憶されているか否かを確認する。その判別の結果、順番が正常に記憶されている場合は、RAID記録方式としてデータアクセス可能であるとして(ステップS2313)、本処理を終了する。
一方、順番が正常に記憶されていない場合は、ステップS2314に進んで、RAID記録方式として動作不可能である旨を、ユーザにGUI等を用いて通知して、本処理を終了する。
一方、前記ステップS2310の判別の結果、いずれの記録メディアSDCにおいても固有情報ファイルが存在しない場合は、ステップS2311に進み、全記録メディアSDCに対して、次にデータを書き込む記録メディアSDCの固有情報をファイルとして作成し、それを保存する。これにより、今回挿入されたいずれの記録メディアSDCも、RAID記録用にフォーマットされたものでなかったとしても、それらの記録メディアSDCを、RAID記録用にフォーマットして用いることができるようにすることができる。その後、RAID記録方式としてデータアクセス可能であるとして(ステップS2313)、本処理を終了する。
図25は、RAID3記録方式でFATファイルシステムを用い、データを記録する場合のデータ記録処理のフローチャートである。本処理は、ユーザアプリケーション(階層L1)(図5参照)からデータ記録要求が発生したとき、システム制御部28により実行される。
まず、RAID3記録方式でデータを記録する記録メディアSDCの順番を取得し(ステップS2501)、複数の記録メディアSDCに対して順番通りにアクセスする。図24の例によれば、記録メディアSDC(1)→記録メディアSDC(2)→記録メディアSDC(3)の順番でアクセスされる。以下、この順番を例にとって説明する。
次に、同一のファイル名で全記録メディアSDCのファイルをオープンし(ステップS2502)、順番が最初である記録メディアSDC(1)にデータを記録し(ステップS2503)、次に、順番が記録メディアSDC(1)の次である記録メディアSDC(2)にデータを記録する(ステップS2504)。
そして、パリティデータを作成し(ステップS2505)、順番が記録メディアSDC(2)の次である記録メディアSDC(3)に、上記作成したパリティデータを記録する(ステップS2506)。次に、要求された全データを記録したか否かを判別し(ステップS2507)、全データを記録するまで、前記ステップS2503〜S2507の処理を繰り返す。そして、全データを記録した場合は、全記録メディアSDCのファイルをクローズして(ステップS2508)、本処理を終了する。
図26は、RAID3記録方式でFATファイルシステムを用い、データを取得する(読み出す)データ取得処理のフローチャートである。本処理は、ユーザアプリケーションからデータ取得要求が発生したとき、システム制御部28により実行される。
まず、ステップS2601では、RAID3記録方式でデータを記録する記録メディアSDCの順番を取得し、順番通りアクセスする。順番は、図25の処理で説明したのと同じとする。
次に、ステップS2602では、同一のファイル名で全記録メディアSDCのファイルをオープンする。次に、ステップS2603では、順番が最初である記録メディアSDC(1)からデータを取得し、ステップS2604で、記録メディアSDC(2)からデータを取得する。次に、ステップS2605で、記録メディアSDC(3)からパリティデータを取得し、ステップS2606で、パリティチェックを行う。次に、ステップS2607で、パリティエラーが発生したか否かを判別し、パリティエラーが発生した場合は、ステップS2610に進み、リードエラーが発生した旨を、ユーザに通知して、本処理を終了する。
一方、パリティエラーが発生しなかった場合は、ステップS2608に進み、要求された全データを取得したか否かを判別する。その判別の結果、全データを取得していない場合は、前記ステップS2603〜S2608の処理を繰り返す。一方、全データを取得した場合は、全記録メディアSDCのファイルをクローズして(ステップS2609)、本処理を終了する。
なお、データアクセスする記録メディアSDCの順番は変更でき、パリティデータを格納・チェックする記録メディアSDCを変更することにより、RAID3記録方式以外のRAID記録方式にも対応できる。
図27(a)、(b)は、記録メディアSDCの挿抜時の処理を示したフローチャート図である。図27(a)の処理は、記録メディアSDCが抜去されたとき、図27(b)の処理は、記録メディアSDCが挿入されたときに、システム制御部28によりそれぞれ実行される。
RAID記録方式でアクセス可能であるということは、記録メディアSDCの状態は、パスワードが設定され且つパスワードロックが解除された状態である。記録メディアSDCがカードI/F24から一旦抜かれると、まず、図27(a)のステップS2700で、抜かれた記録メディアSDC以外の記録メディアSDCに対して、RAID記録方式用パスワードを用いて上記サービス(C.4)によるパスワードロックの実行を行う。これにより、パスワードロックした記録メディアSDCは、不正にアクセスされるおそれが小さくなる。
ところで、記録メディアSDCに、RAID記録方式でデータが記録された後、電力供給が停止し、電力供給が再度行われると、図17に示すように、各記録メディアSDCは、パスワードが設定され且つパスワードロック状態となる。この状態で、これらの記録メディアSDCを、撮像装置1から抜いて、撮像装置1以外の他の装置のカードスロットに挿入したとしても、パスワードロックされており、アクセス不可能状態であることから、データが破損したり、上記他の装置が誤動作を起こしたりするおそれが小さくなる。
次に、挿入時の動作を説明する。記録メディアSDCがカードI/F24に挿入されると、図27(b)のステップS2701で、予め用意したRAID記録方式用パスワードを取得する。次に、ステップS2702で、上記RAID記録方式用パスワードを用い、上記サービス(C.5)によるパスワードロック解除の実行を行う。次に、ステップS2703で、パスワードロック解除ができたか否かを判別する。
その判別の結果、パスワードロック解除ができなかった場合は、ステップS2704に進み、今回挿入された記録メディアSDCが、異なる記録メディアSDCである、すなわち、RAID記録方式による組み合わせでない旨を、ユーザにGUI等を用いて通知する。一方、パスワードロック解除ができた場合は、ステップS2705に進み、今回挿入された記録メディアSDC(例えば、図24の例で、記録メディアSDC(1)とする)から固有情報を取得する。
次に、ステップS2706で、上記取得した固有情報と合致する内容を有する固有情報ファイル(例えば、図24の例では、記録メディアSDC(1)の固有情報ファイル1710)が、他のカードI/F24に挿入されている他の記録メディアSDC内に存在するか否かを判別し(ステップS2706)、存在しなければ、ステップS2704に進み、今回挿入された記録メディアSDCが、異なる記録メディアSDCである、すなわち、RAID記録方式による組み合わせでない旨を、ユーザにGUI等を用いて通知して、本処理を終了する。
一方、前記ステップS2706の判別の結果、上記取得した固有情報と合致する内容を有する固有情報ファイルが、他の記録メディアSDC内に存在する場合は、ステップS2707に進み、上記合致する固有情報ファイルが存在する他の記録メディアSDC(例えば、図24の例では記録メディアSDC(3))から、その固有情報ファイルを読み出す。そして、ステップS2708で、上記読み出した固有情報ファイルの内容と合致する固有情報(例えば、図24の例では、記録メディアSDC(1)の固有情報1703)が、今回、固有情報ファイルが読み出された記録メディアSDC以外の他の記録メディアSDC内に存在するか否かを判別する。
その判別の結果、存在しない場合は、前記ステップS2704を実行する。一方、存在する場合(例えば、記録メディアSDC(1)に存在)は、ステップS2709に進んで、全記録メディアSDCのRAID記録方式用パスワードを用い、上記サービス(C.5)により、今回挿入された記録メディアSDCに対してパスワードロック解除の実行を行い、RAID記録方式でのデータアクセスを可能にする。
以上のように、RAID記録用に組み合わされた記録メディアSDCが、RAID記録用の組み合わせを設定した撮像装置1に揃って挿入された場合にのみ、撮像装置1において適切にアクセスでき、その適否は、パスワードと、固有情報及び固有情報ファイルによって判断される。従って、データアクセス時には、RAID記録用の組み合わせが保証されるので、不適切なアクセスがなされない。
本実施の形態によれば、撮像装置1に挿入された記録メディアSDCが、RAID記録方式によりアクセス可能な組み合わせであるか否かの認証を、パスワードを用いて行い、認証されない場合は、RAID記録方式によるデータの読み書きができない。従って、記録メディアSDCが抜去されて、他の撮像装置等に挿入されても、記録されたデータが破壊されるおそれが小さい。また、抜去された記録メディアSDC以外の記録メディアSDCについても、図27(a)の処理によりパスワードロックされるので、不正にアクセスされない。よって、記録メディアが抜去されても記録メディアに記録されたデータを保護することができる。しかも、データの記録は、RAID記録方式で行われるので、データの読み書きを高速で行える。
また、RAID記録方式による組み合わせに係る各記録メディアSDCに、固有情報及び固有情報ファイルを記憶させるので、RAID記録用に組み合わされた記録メディアSDCであれば、どのカードI/F24に挿入しても、常に適切な順番でデータを読み書きすることができ、データの整合性を確保することができる。
また、挿入された記録メディアSDCのパスワードロック解除ができない場合であっても、ユーザの選択により、記録メディアSDCに設定されているパスワードの変更または再設定する手段を設けたので、RAID記録用に組み合わされた記録メディアSDC以外の記録メディアSDCを、RAID記録用に用いることができるようにすることができる。
(第2の実施の形態)
上記第1の実施の形態では、図21のステップS2110においては、RAID記録方式で記録メディアSDCにデータ記録し、複数の記録メディアSDCのうち1つでもメモリフル(記憶容量無し)になったら、その後はデータ記録が行えなかった。これに対し、本発明の第2の実施の形態では、図21のステップS2110で、後述する図28のRAID記録処理を実行することで、メモリフルになった記録メディアSDCが生じても、空き領域が存在する記録メディアSDCでRAIDフォーマットを再設定し、記録を継続する。その他の構成は、第1の実施の形態と同様である。本第2の実施の形態では、第1の実施の形態に対して、図28を加え、さらに、図24に代えて図29を用いて説明する。
図28は、図21のステップS2110で、RAID記録方式で記録処理を行う際に実行されるRAID記録処理のフローチャートである。この処理開始時には、挿入されている各記録メディアSDCのパスワードが作成され、パスワードのロックが解除され、しかも、各記録メディアSDCがRAID記録方式で記録可能な状態となっている。
まず、撮像装置1において、GUI操作等でユーザが撮影を行うと、ステップS2801で、撮影画像を取得し、ステップS2802で、上記取得した撮影画像の画像サイズを計算する。次に、ステップS2803で、RAID記録方式で記録可能な「空き領域」を取得する。ここで、上記空き領域は、全記録メディアSDCのうち、個々の記録メディアSDCにおける残りの空き領域(以下、「残メモリサイズ」と称する)が最小である記録メディアSDCの残メモリサイズと、全記録メディアSDCの総数とを掛け合わせた容量である。
次に、ステップS2804で、上記計算した画像サイズと、上記取得した空き領域とを比較し、画像サイズが該空き領域より大きいか否かを判別する。その判別の結果、画像サイズ≦空き領域である場合は、問題なく記録処理が行えるので、ステップS2805に進み、RAID記録方式で撮影画像を記録する。
一方、画像サイズ>空き領域である場合は、ステップS2806に進み、挿入されている各記録メディアSDCの残メモリサイズを取得する。次に、ステップS2807では、全記録メディアSDCのうち残メモリサイズが最小である記録メディアSDCを除いた、残りの複数の記録メディアSDCだけで、RAID記録方式の組み合わせを新たに構築したと仮定した場合における、上記「空き領域」を計算する。これは、残メモリサイズが最小である記録メディアSDCを使用しないで、残メモリサイズが大きい記録メディアSDCのみを組み合わせてRAID記録方式を実現することで、記録可能な領域である空き領域が増加する場合があるからである。
そして、上記画像サイズと前記ステップS2807で計算された空き領域とを比較し、画像サイズが該空き領域より大きいか否かを判別する。その判別の結果、画像サイズ>空き領域である場合は、メモリフルである旨を、GUI等を使用してユーザに知らせる(ステップS2809)。
一方、画像サイズ≦空き領域となった場合は、ステップS2810に進んで、新たに組み合わされた複数の記録メディアSDCに対して、RAID記録方式のための情報(固有情報ファイル等)を記憶、すなわち、RAID記録方式のフォーマットを再設定する。
次に、ステップS2811で、上記再設定したRAID記録方式で、新たな組み合わせの各記録メディアSDCに対してデータの記録を継続し、ステップS2812で、これら記録メディアSDCのすべてのパスワードをロックする。
なお、前記ステップS2807、S2808では、残メモリサイズが最小である記録メディアSDCを除いて組み合わせても、依然として、画像サイズ>空き領域であった場合は、さらに次に残メモリサイズが小さい記録メディアSDCも除いて、再度、残りの記録メディアSDCで組み合わせ、空き領域を計算してもよい。これにより、空き領域が増加する場合がある。
図29は、記録メディアSDCがメモリフルになった後に、RAID記録方式が再設定された各記録メディアSDCの記憶内容を示す概念図である。同図において、図24と同じ要素には同じ符号が付してある。
図29に示すように、例えば、記録メディアSDC(2)が、他2つの記録メディアSDC(SDC(1)、SDC(3))と比較して、残メモリサイズが最小であったとする。RAID記録方式でデータを記録処理しているときに、記録メディアSDC(2)の残メモリサイズが少なくなると、データの記録が継続できなくなる。
そこで、記録メディアSDC(2)を除いた残りの記録メディアSDC(1)、SDC(3)を新たに組み合わせ、RAID記録方式のフォーマットを、記録メディアSDC(1)、SDC(3)における、データ領域として使用した領域に記憶させる。
記録メディアSDC(1)、SDC(3)には、それぞれ、固有情報ファイル2712、2714が新たに記録される。固有情報ファイル2712、2714はそれぞれ、記録メディアSDC(3)、SDC(1)の固有情報1709、1703をファイルとした情報である。従って、これらRAID記録方式の情報の記憶後は、データアクセスの順番も変わることになる。RAID記録方式の情報を記憶した後に、記録メディアSDC(1)、SDC(3)のそれぞれの領域2713、2715に、データが記録される。
本実施の形態によれば、第1の実施の形態と同様の効果を奏することができる。さらに、残メモリサイズがなくなった記録メディアSDCが生じても、他の複数の記録メディアSDCをRAID記録用に新たに組み合わせて、データの記録を継続することができる。
なお、上記第1、第2の実施の形態では、カメラシステムを例にとり、データ記録装置が撮像装置1であるとしたが、これに限るものではない。例えば、記録メディアSDCが着脱可能な装置であれば適用可能である。
なお、記録メディアとして、SDメモリカード等を例示したが、パスワードによるアクセスロック機能と、上記自動パスワードロック機能を具備する着脱可能な外部記憶媒体であれば、本発明を適用することができる。さらに、パスワードによるアクセスロック機能と、上記自動パスワードロック機能を具備する記録メディアを例にあげたが、強制抜去後にパスワードロックを記録メディアにかけることが可能であれば、本発明を適用することができる。
また、記録メディアのアクセスロック手段として、パスワードによるロック手段を例に挙げたが、いずれのアクセスロック手段においても、他システムにおいてユーザの意図無しに自動的に解除できないことを保証できるアクセスロック手段を有する記録メディアであれば、本発明を適用することができる。
さらに、記録メディアの強制抜去から再装着までの間に内部データへの変更が行われないことを保証する機能として、パスワードロック機能を例に挙げたが、この機能に限られず、強制抜去から再挿入までの間に内部データへの変更が行われないことの保証ができる機能が存在する場合、本発明を適用することができる。
なお、記録の対象となるデータは、画像データに限られず、テキストデータ、音声データ等であってもよい。
本発明の第1の実施の形態に係るデータ記録装置の構成を示すブロック図である。 ミラーリング方式を用いてデータの記録が行われるRAID1の記録方式の概念図である。 ストライピング方式を用いてデータの記録が行われるRAID3の記録方式の概念図である。 ストライピング方式を用いてデータの記録が行われるRAID5の記録方式の概念図である。 記録メディアに記録される画像ファイルシステムの階層構造を示す概念図である。 カードアクセスサービス(C.1)の動作を示したフローチャート図である。 カードアクセスサービス(C.2)の動作を示したフローチャート図である。 カードアクセスサービス(C.3)の動作を示したフローチャート図である。 カードアクセスサービス(C.4)の動作を示したフローチャート図である。 カードアクセスサービス(C.5)の動作を示したフローチャート図である。 カードアクセスサービス(C.6)の動作を示したフローチャート図である。 記録メディアに対するパスワード制御のフローチャートである。 パスワード制御サービス(C.1)、(C.3)〜(C.5)におけるパスワード制御データの構造を示す概念図である。 パスワード制御サービス(C.2)におけるパスワード制御データの構造を示す概念図である。 パスワード制御サービス(C.6)におけるパスワード制御データの構造を示す概念図である。 自動パスワードロック機能処理のフローチャートである。 カードアクセスサービス(C.1)〜(C.6)が実行され成功した場合における記録メディアのパスワード及びパスワードロックの設定状態を示す図である。 FATファイルシステムでフォーマットされた記録メディアの記憶領域の構造を示す図である。 PBRの詳細構造を示す図である。 BPBに含まれるパラメータを示す図である。 RAIDアクセスのメイン処理のフローチャートである。 図21のステップS2104で実行されるパスワードロック解除・設定処理のフローチャートである。 図21のステップS2107で実行されるアクセス可能確認処理のフローチャートである。 図21のステップS2110において、RAID3の記録方式(ストライピング方式)で、FATファイルシステムを用いてデータを記録メディアに記録する場合の、各記録メディアの記憶内容を示す概念図である。 RAID3記録方式でFATファイルシステムを用い、データを記録する場合のデータ記録処理のフローチャートである。 RAID3記録方式でFATファイルシステムを用い、データを取得する(読み出す)データ取得処理のフローチャートである。 記録メディアが抜去されたときの処理(図(a))、及び記録メディアが挿入されたときの処理(図(b))のフローチャートである。 本発明の第2の実施の形態において、図21のステップS2110で、RAID記録方式で記録処理を行う際に実行されるRAID記録処理のフローチャートである。 記録メディアがメモリフルになった後に、RAID記録方式が再設定された各記録メディアの記憶内容を示す概念図である。
符号の説明
1 撮像装置
20 メモリ(記憶手段)
23 ディスクアレイコントローラ
24 カードI/F(メディア装着部)
28 システム制御部(パスワード設定手段、認証手段、制御手段)
SDC 記録メディア

Claims (6)

  1. パスワードロック機能を有する記録メディアを着脱可能な複数のメディア装着部と、
    前記複数のメディア装着部に装着された個々の記録メディアにパスワードを設定するパスワード設定手段と、
    前記パスワード設定手段により設定されたパスワードを記憶する記憶手段と、
    前記複数のメディア装着部に装着された個々の記録メディアがRAID記録方式によりアクセス可能であるか否かの認証を、前記記憶手段により記憶されたパスワードを用いて行う認証手段と、
    前記認証手段により前記複数のメディア装着部に装着された個々の記録メディアが前記RAID記録方式によりアクセス可能であると認証された場合に、前記各記録メディアに対して前記RAID記録方式によるデータの読み書きを行う制御手段とを有し、
    前記制御手段は、前記複数のメディア装着部に装着された記録メディアにRAID記録方式により順番にアクセスし、前記認証手段は、前記制御手段によるアクセスの順番を規定する所定情報が前記各記録メディアに記録されている場合に、前記すべての記録メディアがRAID記録方式によりアクセス可能に組み合わされたものであると認証するものであり、
    前記各記録メディアに記録される前記所定情報には、当該記録メディアの固有情報と、当該記録メディアに対して記録の順番が次である記録メディアの固有情報とが含まれていることを特徴とするデータ記録装置。
  2. 前記認証手段は、前記記憶手段により記憶されたパスワードと前記複数のメディア装着部に装着された個々の記録メディアに設定されているパスワードとの合致を条件として、RAID記録方式によりアクセス可能であると認証することを特徴とする請求項1記載のデータ記録装置。
  3. 前記記憶手段により記憶されたパスワードと前記複数のメディア装着部に装着された記録メディアに設定されているパスワードの両者が一致しない場合は、前記記録メディアに設定されているパスワードの変更または再設定により、前記両者を一致させるパスワード変更/再設定手段を有することを特徴とする請求項2記載のデータ記録装置。
  4. 前記制御手段は、記録メディアがどのメディア装着部に装着されたとしても、装着された各記録メディアに記録された前記所定情報に基づき規定される順番で、RAID記録方式によるデータの読み書きを行うことを特徴とする請求項記載のデータ記録装置。
  5. 前記制御手段は、RAID記録方式によるデータの記録において、前記複数のメディア装着部に装着された複数の記録メディアのうち、メモリフルになったものが発生した場合は、空き領域を有する他の複数の記録メディアに対して、RAID記録方式のフォーマットを再設定し、該フォーマット再設定後の複数の記録メディアに対して、RAID記録方式により残りのデータの記録を継続することを特徴とする請求項1〜のいずれか1項に記載のデータ記録装置。
  6. パスワードロック機能を有する記録メディアを着脱可能な複数のメディア装着部と、
    前記複数のメディア装着部に装着された個々の記録メディアにパスワードを設定するパスワード設定手段と、
    前記パスワード設定手段により設定されたパスワードを記憶する記憶手段と、
    前記複数のメディア装着部に装着された個々の記録メディアがRAID記録方式によりアクセス可能であるか否かの認証を、前記記憶手段により記憶されたパスワードを用いて行う認証手段と、
    前記認証手段により前記複数のメディア装着部に装着された個々の記録メディアが前記RAID記録方式によりアクセス可能であると認証された場合に、前記各記録メディアに対して前記RAID記録方式によるデータの読み書きを行う制御手段とを有し、
    前記制御手段は、RAID記録方式によるデータの記録において、前記複数のメディア装着部に装着された複数の記録メディアのうち、メモリフルになったものが発生した場合は、空き領域を有する他の複数の記録メディアに対して、RAID記録方式のフォーマットを再設定し、該フォーマット再設定後の複数の記録メディアに対して、RAID記録方式により残りのデータの記録を継続することを特徴とするデータ記録装置。
JP2005114529A 2005-04-12 2005-04-12 データ記録装置 Expired - Fee Related JP4766656B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005114529A JP4766656B2 (ja) 2005-04-12 2005-04-12 データ記録装置
EP06251892A EP1720111B1 (en) 2005-04-12 2006-04-04 Data recording device and access control method
DE602006005734T DE602006005734D1 (de) 2005-04-12 2006-04-04 Datenaufzeichnungsvorrichtung und Zugangssteuerungsverfahren
US11/399,960 US7590814B2 (en) 2005-04-12 2006-04-07 Data recording device and access control method using password authentication
CN2006100735056A CN1848272B (zh) 2005-04-12 2006-04-12 数据记录设备和访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005114529A JP4766656B2 (ja) 2005-04-12 2005-04-12 データ記録装置

Publications (3)

Publication Number Publication Date
JP2006293745A JP2006293745A (ja) 2006-10-26
JP2006293745A5 JP2006293745A5 (ja) 2008-05-22
JP4766656B2 true JP4766656B2 (ja) 2011-09-07

Family

ID=36660762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005114529A Expired - Fee Related JP4766656B2 (ja) 2005-04-12 2005-04-12 データ記録装置

Country Status (5)

Country Link
US (1) US7590814B2 (ja)
EP (1) EP1720111B1 (ja)
JP (1) JP4766656B2 (ja)
CN (1) CN1848272B (ja)
DE (1) DE602006005734D1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219824B2 (en) * 2007-06-29 2012-07-10 Phison Electronics Corp. Storage apparatus, memory card accessing apparatus and method of reading/writing the same
CN101377760B (zh) * 2007-08-30 2010-06-02 佛山普立华科技有限公司 影像文件保护系统及其方法
EP2187333A4 (en) 2007-09-05 2011-09-07 Panasonic Corp ELECTRONIC DEVICE, PASSWORD CONTROL METHOD AND PROGRAM
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
DE102009023997A1 (de) * 2008-09-19 2010-04-08 Dallmeier Electronic Gmbh & Co. Kg Bild- und/oder Tondaten-Verarbeitungs- und Speicherungssystem und Überwachungssystem
JP6032889B2 (ja) * 2011-12-15 2016-11-30 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
CN102843363A (zh) * 2012-08-09 2012-12-26 鸿富锦精密工业(深圳)有限公司 网络数据安全存储系统及方法
JP6293216B2 (ja) * 2016-08-05 2018-03-14 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
JP7051769B2 (ja) * 2019-09-04 2022-04-11 キヤノン株式会社 情報処理装置、制御方法、及びプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993006695A1 (en) * 1991-09-23 1993-04-01 Z-Microsystems Enhanced security system for computing devices
JP3090384B2 (ja) * 1993-06-29 2000-09-18 株式会社日立製作所 着脱可能な記憶媒体を用いる外部記憶装置
US5822782A (en) * 1995-10-27 1998-10-13 Symbios, Inc. Methods and structure to maintain raid configuration information on disks of the array
US5900010A (en) 1996-03-05 1999-05-04 Sony Corporation Apparatus for recording magneto-optic disks
JP3544297B2 (ja) * 1998-04-08 2004-07-21 富士通株式会社 アクセス制御方法、記憶装置及び記憶媒体
BR9911409A (pt) * 1998-06-22 2001-09-04 Colin Constable Sistema virtual para armazenamento de dados (vds)
JP2001023300A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JP4587648B2 (ja) * 2002-06-27 2010-11-24 パナソニック株式会社 記録媒体ホルダー及び電子カードシステム
TWI235997B (en) * 2002-12-12 2005-07-11 Via Tech Inc Examining method of array configuration for system of multiple disk arrays
JP2004355246A (ja) * 2003-05-28 2004-12-16 Canon Inc ディスクアレイシステム
JP2004362450A (ja) * 2003-06-06 2004-12-24 Canon Inc ファイリング装置及びそのデータ管理方法
IES20030722A2 (en) * 2003-10-01 2005-04-06 Yqa Now Ltd A data storage device
JP2006092154A (ja) * 2004-09-22 2006-04-06 Hitachi Ltd ストレージシステム及びストレージ制御方法

Also Published As

Publication number Publication date
CN1848272A (zh) 2006-10-18
JP2006293745A (ja) 2006-10-26
US7590814B2 (en) 2009-09-15
EP1720111A1 (en) 2006-11-08
US20060230285A1 (en) 2006-10-12
DE602006005734D1 (de) 2009-04-30
EP1720111B1 (en) 2009-03-18
CN1848272B (zh) 2010-11-17

Similar Documents

Publication Publication Date Title
JP4766656B2 (ja) データ記録装置
CN100438603C (zh) 数码相机
US7457827B2 (en) Information file recording apparatus
CN100469119C (zh) 图像记录装置
KR101234988B1 (ko) 정보 처리 장치 및 방법, 및 기록 매체
JP4971660B2 (ja) 画像処理装置、画像処理方法、コンピュータプログラム、記憶媒体
CN100469124C (zh) 具有在存储介质上记录拍摄的图像数据功能的数码相机
CN102227136B (zh) 摄像设备
KR20080060155A (ko) 정보 처리 장치, 정보 처리 방법, 프로그램
CN100556109C (zh) 数码相机
KR20070026205A (ko) 정보 처리 장치 및 방법 및 프로그램
JP2005174263A (ja) 画像入力装置
JP4269557B2 (ja) デジタルカメラ
CN100581231C (zh) 图像管理装置
JP4310958B2 (ja) デジタルカメラ
JP4277474B2 (ja) デジタルカメラ
JP5561950B2 (ja) 記録装置、ファイル管理方法及びプログラム
JP4727115B2 (ja) デジタルカメラ
JPH07302230A (ja) 画像記録装置及び画像記録方法
JP4333073B2 (ja) 画像蓄積装置、デジタルカメラ及び制御プログラム
JP4269558B2 (ja) デジタルカメラ
JP5318177B2 (ja) 画像処理装置、画像処理装置の制御方法及びコンピュータプログラム
JP5142537B2 (ja) データ処理装置、データ処理方法、プログラムおよび記憶媒体
JP3957775B2 (ja) デジタルカメラ及びその記録方法
JP3869873B2 (ja) データの管理方法及び装置

Legal Events

Date Code Title Description
RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110610

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees