JP4807683B2 - データ記憶装置 - Google Patents

データ記憶装置 Download PDF

Info

Publication number
JP4807683B2
JP4807683B2 JP2007549836A JP2007549836A JP4807683B2 JP 4807683 B2 JP4807683 B2 JP 4807683B2 JP 2007549836 A JP2007549836 A JP 2007549836A JP 2007549836 A JP2007549836 A JP 2007549836A JP 4807683 B2 JP4807683 B2 JP 4807683B2
Authority
JP
Japan
Prior art keywords
file
block
host device
memory
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007549836A
Other languages
English (en)
Other versions
JP2008527511A (ja
Inventor
プラカ デニス
Original Assignee
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2008527511A publication Critical patent/JP2008527511A/ja
Application granted granted Critical
Publication of JP4807683B2 publication Critical patent/JP4807683B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0607Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0661Format or protocol conversion arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0664Virtualisation aspects at device level, e.g. emulation of a storage device or system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、包括的には、デジタルデータ記憶システムの分野に関する。
本発明は、特に、データファイルレベルでデータ記憶装置に含まれているデータのセキュリティを管理する手段を含むデータ記憶装置に関する。
現在、多くの半導体メモリカード(スマートメディアカード(SMC)、コンパクトフラッシュ(登録商標)(CF)カード、セキュアデジタル(SD)カード等)およびハードディスク型の磁気記憶装置は、複数のブロックに細分された記憶空間を有している。したがって、そのような記憶装置がホスト装置と協働する場合、典型的にはファイルシステムの形態のデータを記憶し編成できるようにメモリブロックの管理を行うのはホスト装置だと言える。このため、記憶装置とホスト装置との間のインタフェースは、従来、メモリからデータブロックを読み取りおよびメモリにデータブロックを書き込むブロック型コマンドに基づくプロトコルを実施する。データブロックをメモリから消去するために使用されるブロック型コマンドを提供することもできる。
図1は、ホスト装置から見た、アクセスがメモリブロック読み書きコマンドを介して行われる記憶装置のメモリ編成を示し、この例では、1〜nで参照される各種メモリブロックに書き込まれた、パーティション情報、ファイルアロケーションテーブル(FAT)、ルートディレクトリ、およびファイル1、2、3を有する。このように、図1は、ファイルの管理および操作が可能なように、データがメモリ内で物理的にどのように編成されるかを示している。
記憶装置のメモリ空間のこのフォーマットに基づいて、ホスト装置はファイル構造を検索することが可能である。特に、アプリケーションがファイルシステムを、たとえば、図2に示すようにファイルがディレクトリおよびサブディレクトリセットに階層的に編成される論理木構造の形態で使用できるように、ホスト装置のオペレーティングシステムがこの方法でフォーマットされたメモリブロックの管理を扱う。こうして、ファイルシステムは、使用されるメモリの下層にある物理的な編成を隠せるようにする。
このようなファイルシステムを構築し編成するために、ホスト装置は、ブロック読み取りコマンドおよびブロック書き取りコマンドを通してメモリにアクセスする。その結果、記憶装置それ自体は、メモリブロックレベルでのアクセスをロックしない限り、しかしファイルに対していかなる関連性も有することなしに、メモリ内のファイルへのアクセスに対する制御を有さない。このため、この型の記憶装置でのメモリへのアクセス権は、現在、存在するすべてのブロックのレベルまたはブロック群単位で管理されており、この場合、メモリ空間を異なるアクセス権を有する複数のブロック群に分ける必要がある。
ファイルレベルでのメモリへのアクセスを制御することができない記憶装置に関連するこの態様の他に、このようなブロック型メモリ管理により呈される問題は、ブロックを管理する際にメモリ型の特異性を考慮することができないことである。たとえば、フラッシュ型のメモリカードが耐えられるのは、限られた回数の消去/書き込みサイクルだけであることが分かっている。そのため、その特徴を考慮しながら、ひいては頻繁な変更を受ける情報をメモリの固定位置に記憶するのを回避しながら(これは、たとえば、FATシステムでのファイルアロケーションファイルに当てはまる)、ファイルシステムを編成することが有利であり得る。この型のメモリの寿命が特定のブロックの老化現象によって制限されるのを回避するために、先行技術による一解決策では、頻繁な変更を受ける情報を書き込みが行われる都度異なる物理アドレスに記憶できるように、記憶装置の外部から見えるメモリブロックのメモリアドレスを可視化するために提供される、一般に「フラッシュトランスレーションレイヤ」と呼ばれるソフトウェアレイヤの追加を含む記憶装置が提供される。
不都合なことに、このような記憶装置は、ブロック型アクセスを管理するホスト装置と併用されるとき、特に、各記憶装置のメモリ内のデータへのアクセス権を管理するためにより高度なセキュリティ機能を記憶装置に追加することによってインテリジェンスを高めたい場合に制約を受ける。この型の装置に対するアクセス権の管理は、メモリに存在するブロックのレベルでしか行うことができない。
これとは対照的に、電気的消去可能プログラム可能読み取り専用メモリ(EEPROM)が埋め込まれているスマートカード型の記憶装置では、メモリに収容されているデータへのアクセス権の管理は、データファイルレベルで行われる。換言すれば、この型の記憶装置は各自のファイルシステムを管理する。したがって、ホスト装置によるスマートカードへのアクセスおよびデータへのアクセス制御は、ファイルの開、読み取り、および書き込みを可能にするファイル型コマンドを通してファイルレベルで行われるように設計される。したがって、この型のデータアクセスは、アクセスがブロック読み取りコマンドおよびブロック書き込みコマンドを通して行われる上記記憶装置と比較して、非常に細かく非常に柔軟なセキュリティ制御を所望の用途に応じて実現できるようにするため、メモリ内のデータへのアクセスに対するセキュリティ管理の観点からはるかに好都合である。記憶装置に存在するファイルの数と同数の異なるデータアクセス条件を提供することが可能である。
この場合、ホスト装置は、カード内の内部メモリの編成を見ることはできず、カード内のデータにアクセスするためには、ファイル型アクセスプロトコルを実施可能な、カードとの適応インタフェースを有さなければならない。したがって、スマートカード型記憶装置は、ブロック型メモリを管理するように設計されたホスト装置と協働することができない。
したがって、ホスト装置と協働して記憶装置のメモリ空間にアクセスする2つの上記技術(一方はブロック読み出しコマンドおよび書き込みコマンドに基づき、他方はファイル読み出しコマンドおよびファイル書き込みコマンドに基づく)に対してこれら2つの技術の互換性を相互に持たせるには、ブロック型またはファイル型のいずれか一方のプロトコルを実施するインタフェースが必要である。
したがって、たとえば、ファイル型メモリアクセス管理を必要とする各自のファイルマネージャを有するスマートカード型の記憶装置を、ブロック型メモリを管理するように設計されたホスト装置で使用することは不可能である。さらに、ブロック型とファイル型とのインタフェース構造の違い、およびデータの記憶方法およびデータへのアクセス方法により、記憶装置は、ブロック型およびファイル型の両方のアクセスシステムに向けてではなく、ブロック型アクセスシステムまたはファイル型アクセスシステムのいずれか一方に向けて構造化される。
データ記憶装置を、それぞれのメモリをより細かくより安全に管理できるようにすることによってより高度化したい場合には、装置に収容されているデータのセキュリティ管理がデータファイルレベルで行われるように、このような装置が各自のファイルシステムを、スマートカード型の装置でのように管理する必要がある。より高度な装置を得るためのこのようなアップグレードは次に、ブロック型メモリを管理するように設計されている既存のホスト装置との互換性という問題にぶつかる。
したがって、本発明の目的は、メモリに収容されているデータへのアクセスをファイルレベルで制御できるようにするとともに、ブロック型コマンドフォーマットを有する標準インタフェースを使用するホスト装置と協働可能な記憶装置を提案することにより、上記2つの型のメモリ管理技術を両立させることである。
このために、本発明は、メモリブロックに細分されたメモリ空間、およびデータをファイル構造の形態で記憶するように上記メモリブロックを編成する内部ファイルシステムを管理する管理手段を備えたデータ記憶装置であって、上記管理手段は、ファイル型コマンドフォーマットを使用してメモリ内のデータへのアクセスを制御し、上記データ記憶装置は、ファイルシステムを管理する上記管理手段とブロック型コマンドフォーマットを使用して該記憶装置のメモリ内のデータにアクセスする手段を含むホスト装置との間にプロトコル変換インタフェースをさらに備えることを特徴とするデータ記憶装置を提供する。
実施形態では、プロトコル変換インタフェースは、内部ファイルシステムの論理編成に基づいて動作して、上記ホスト装置がアクセス可能なファイルのブロック型メモリイメージをシミュレートする手段を含み、上記ホスト装置は上記メモリイメージを見ることができる。
好都合なことに、プロトコル変換インタフェースは、ホスト装置から受け取ったブロック型コマンドを、宛先がファイルシステムを管理する管理手段であるファイル型コマンドに変換する手段を含む。
好ましくは、ブロック型コマンドをファイル型コマンドに変換する手段は、内部ファイルシステムのシステムゾーン、ファイルアロケーションテーブル(FAT)ゾーン、およびファイルゾーンの中からアクセスされるブロックの型を判断する手段を含む。
好都合なことに、プロトコル変換インタフェースは、まず、変換されたブロック型コマンドをファイルシステム管理手段に送り、次に対応するブロック型応答をホスト装置に送る手段を含む。
実施形態では、プロトコル変換インタフェースは、ホスト装置に関連するアクセス権に応じてブロック型応答を構築する手段を含む。
好都合なことに、プロトコル変換インタフェースは、アクセスされるデータの型またはホスト装置に関連するアクセス権あるいはその両方に応じてホスト装置によりアクセスされるデータを変更する手段を含む。
好ましくは、プロトコル変換インタフェースは、ファイルシステム管理手段の制御下にあるソフトウェアの形態である。
本発明の他の特徴および利点が、非限定例として、添付図面を参照することにより以下の説明を読むことでより明白になる。
したがって、本発明は、ブロック読み出しコマンドおよびブロック書き込みコマンドに基づいてデータアクセスプロトコルを実施することにより、メモリカード型のデータ記憶装置の内部に提供されるファイルシステムマネージャを外部インタフェースと併用できるようにすることを目的とする。
図3に示すように、本発明の記憶装置10は、典型的にデータ記憶のためにメモリブロックに細分されたメモリ空間20を含む。記憶装置は、メモリブロックを編成し、規定の構造を使用するメモリファイルシステム、たとえば、FAT16型またはFAT32型のファイルシステムを構築するファイルシステムマネージャ30をサポートするオペレーティングシステムを組み込んでいる。
ファイルシステムマネージャ30により、記憶装置はファイルを内部管理するそれ自体の手段を有し、それにより、装置は、典型的に以下の型のコマンド、すなわち、「ファイルを開く」、「ファイルを読み取る」、および「ファイルに書き込む」を通してメモリファイルへのアクセスおよびファイルへのアクセス権を制御することができる。こうして、装置のメモリ空間20に収容されているデータのセキュリティ管理は、各データファイルに定義できるアクセス権を使用してデータファイルレベルで行われる。そのため、各ファイルには、第三者がファイルに対して実行を許可されている操作を記憶したアクセス制御リストが関連付けられる。
このような記憶装置10は、たとえば、挿入されたホスト装置40と協働するように設計される。ホスト装置40は、ファイルシステムを実施してメモリ内のデータファイルの管理および操作を扱えるようにするために、協働する記憶装置のメモリ空間を規定の構成にフォーマットするように標準的に設計されるそれ自体のオペレーティングシステムであるサポート手段50を含む。そして、ホスト装置のアプリケーション60が上記ファイルシステムを使用して、記憶装置上のデータを操作することができる。
本発明の文脈の中では、ファイルシステムをホスト装置40のオペレーティングシステムにより実施させることは、記憶装置のメモリブロックの管理に基づく。したがって、ホスト装置は、上記メモリを使用して、ブロック型のコマンドを通してファイルシステムを実施するために、図1に示すように(上述)、ブロックセットとして記憶装置のメモリ空間を見るように設計される。
したがって、ホスト装置40と記憶装置10との間のインタフェースは、従来、メモリ内のデータブロックの読み書きのブロック型のコマンドフォーマットに基づくプロトコル70を実施する。
したがって、このようなホスト装置40は、それ自体のファイルシステムをすでに管理しているため、記憶装置10と共に使用すべきではなく、メモリへのアクセスおよびデータへのアクセス制御は、ファイル型のコマンドを通してデータファイルレベルで行われるべきである。ホスト装置40はこのようなプロトコルに対応することができない。
この非互換性を緩和するために、本発明によれば、記憶装置10に、記憶装置内部のファイルシステムの管理を扱うソフトウェアレイヤ30の制御下の追加のソフトウェアレイヤの形態のプロトコル変換インタフェース80が設けられる。このため、変換インタフェース80の機能は、記憶装置でブロック型アクセスを有するメモリをシミュレートすることによってホスト装置40に向けてブロック型のインタフェースをエミュレートすることであり、それにより、ブロック型のアクセスを管理するように設計されたホスト装置40と共にファイル型のアクセスを有する記憶装置10を使用することが可能になる。
記憶装置10に実装されるプロトコル変換インタフェース80はそうして、記憶装置外の環境、特に記憶装置が挿入されたホスト装置に向けて、記憶装置内のファイルシステムの論理編成に基づき、ホスト装置に関連するアクセス権に応じて、ホスト装置がアクセス可能なファイルのブロック型メモリイメージをシミュレートできるようにする。したがって、ホスト装置は、アクセス権に応じてホスト装置がアクセス可能なファイルのみをメモリブロックの形態で見ることができる。
そして、変換インタフェース80は、ホスト装置40から受け取るブロック型コマンドの、記憶装置内のファイル管理手段30に向けたファイル型コマンドへの変換を処理する。換言すれば、変換インタフェース80は、ブロック読み/書きコマンドの形態のホスト装置からの要求を解釈して、内部ファイルシステムに向けたコマンド、すなわち、通常はファイル開/ファイル作成/ファイル読み取り/ファイル書き込み型のコマンドに変換する。ホスト装置からのコマンドメッセージに型に応じて、プロトコル変換インタフェースは次に、適当な場合、ブロック型の応答を内部ファイルシステム管理手段からホスト装置に送る。
その結果、記憶装置は、ホスト装置に関連するアクセス権を考慮することによってファイルシステムを編成することができ、ひいてはブロック型のアクセスコマンドを受け取った場合であってもファイルレベルでアクセスを制御することができる。
記憶装置10は、使用されるメモリ型の仕様を考慮に入れることによりファイルシステムを編成することもできる。変換インタフェース80は、好都合なことに、書き込みが行われる都度、記憶装置外から見えるメモリブロックアドレスの可視化を可能にして、上記ブロックを異なる物理アドレスに記憶できるようにする。この態様は、耐えられる消去/書き込みサイクル数が限られているフラッシュメモリに対して特に好都合である。
変換インタフェース80の厳密な実装は、ホスト装置に向けてシミュレートすべきファイルシステムの型に依存する。
従来、特にパーティションおよびブートセクタを有するシステムゾーン、FATゾーン、およびファイルゾーンである種々の異なるゾーンが識別されるブロック型のメモリ構成になるFAT型のファイルシステムという最も一般的な場合に基づいた実施例について以下検討する。他のファイル編成システムも、本発明の範囲を超えることなく考慮することができる。
たとえば、変換インタフェース80は以下の動作を実行する。ホスト装置からメモリブロックに対する読み取りまたは書き込みアクセス要求を受け取ると、上記変換インタフェースはまず、アクセスされるブロックの型、すなわち上記ブロックがシステムゾーンに属するのか、FATゾーンに属するのか、それともファイルゾーンに属するのかを判断する。このために、変換インタフェース80は、内部ファイルシステムマネージャ30を介して提供され、メモリアドレスとファイルシステムの各種ゾーンとの対応性を記述したメモリ20のフォーマットについての情報を使用する。このように、アクセスされるブロックのアドレスに基づいて、変換インタフェースは型を推定する。
この予備ステップ後、アクセスされるブロックの型および要求されるアクションに応じて、インタフェース80はブロック型の応答を送り、これは本質的には、ホスト装置に返送するデータブロックを動的に構築すること、またはホスト装置が求める変更を反映するように内部ファイル構造を変更することである。
したがって、ブロックのメモリアドレスに応じて、ホスト装置から受け取ったブロック型コマンドが、システムゾーンからデータを読み取るデータ読み取りコマンドに対応する場合、変換インタフェースは一定のブロックをホスト装置に返送する。逆に、システムゾーンへのデータの書き込みに対応するブロック書き込みコマンドは、変換インタフェースによって無視される。
ホスト装置から受け取った、FATからのデータ読み出しに対応するブロック読み取りコマンドに応答するには、変換インタフェースによって適用される処理は、本質的に、内部ファイルマネージャに送られるファイル型コマンドを通して、内部ファイルリストに基づいてテーブルデータを構築して、対応するデータにアクセスしテーブルをホスト装置に送れるようにすることにあり、こうすれば、ホスト装置はテーブルをブロックセットとして見ることができるようになる。さらに、特定のファイルはホスト装置から不可視であり得るため、テーブルはホスト装置のアクセス権に基づいて構築される。
FATへの書き込みに対応するホスト装置から受け取るブロック書き込みコマンドは、変換インタフェースにより、宛先が内部ファイルマネージャであるファイル型コマンドに変換され、内部ファイルシステムを更新できるようにする(ファイルの消去、作成、変更)。
ファイルシステムの適当なデータゾーンの読み取りに対応するホスト装置から受け取るブロック読み取りコマンドに応答するには、変換インタフェースは、ブロック番号およびホスト装置に前に送られたFATに基づいてどのファイルがアクセスされるかを判断しなければならない。次に、ブロック読み取りコマンドは、記憶装置の内部ファイルシステムに関わるファイル部を読み取る読み取りコマンドに変換インタフェースによって変換され、インタフェースは、ホスト装置に関連するアクセス権に応じて、適当な場合には変更された対応するブロックをホスト装置に返送する。
ホスト装置から受け取る、ファイルシステムのデータゾーンへの書き込みに対応するブロック書き込みコマンドは、問題となっているブロックが、すでに存在するファイルに関わるか否か、または上記ブロックが以前に割り振られたか否かに応じて変換インタフェースにより別様に処理される。データブロックがすでに存在するファイルに関わる場合、変換インタフェースは、上記ブロック書き込みコマンドを内部ファイル変更コマンドに変換する。逆に、データブロックが以前に割り振られていなかった場合、変換インタフェースはブロックコマンドを、ブロックに基づいて一時ファイルを作成するコマンドに変換する。一時ファイルは、ホスト装置によりファイルアロケーションテーブルの更新中に再び組み立てられる。
こうして、本発明は、内部ファイルシステムが備えられ、ブロック型のメモリアクセスを実施するホスト装置と協働する記憶装置でアクセス権をファイルレベルで管理できるようにする。メモリへのアクセスおよび上記メモリの使用を、アクセスをブロックで管理するホスト装置との互換性を保ちながらファイルレベルで制御できるようにするというこの可能性は、多くの有望な用途を切り開く。特に、本発明の用途例は、第三者が使用する上記型の記憶装置の制御に関わる。この型の構成では、第三者ユーザは、記憶装置にデータを記憶する権利および消去する権利を有することができるが、上記ユーザが以前に記憶したデータの部分に対してしかアクセスすることができない。アクセス権を享受する記憶装置の所有者だけが、記憶されているすべてのデータを検索することができ、たとえば、記憶装置の第三者ユーザに対して、このサービスへの料金を支払わせることができる。記憶装置に提供されるフォーマット変換インタフェースにより、この種の用途が、記憶装置のユーザのホスト装置を変更することなく可能になる。
たとえば、記憶装置の所有者は、メモリカードを写真記憶のためにユーザに供給する写真プリントアウトサービスプロバイダであることができる。ユーザは、メモリカードをデジタルカメラ型のホスト装置に挿入してから、メモリを使用して写真を記憶することができる。カード内部で、各写真はファイルに対応するため、カードに実装される変換インタフェースにより処理するとともに、アクセスを制御することができる。たとえば、ユーザにファイルへの完全アクセスを許可しない場合、カードに、意図的に変更または劣化させた品質(バナーが写真を横切って追加されたより小さなフォーマット等)でのみホスト装置のファイルアクセスを許可させることが可能である。こうして、料金を考慮して、プリントアウトサービスプロバイダのみが、カードからの認証後、完全な品質でファイルを検索し、ユーザに向けてプリントアウトすることができる。
本発明は、カードがそれ自体のファイルシステムを内部で管理する場合は常に、すべてのフォーマットのメモリカードに適用するように設計される。
図1はブロック型メモリ内のデータの物理編成を示す図である。 図2はファイルシステムの論理編成を示す図である。 図3はホスト装置と協働している、本発明の記憶装置のアーキテクチャの例を示す図である。

Claims (6)

  1. メモリブロックに細分されたメモリ空間(20)およびファイル構造の形態でデータを記憶するように前記メモリブロックを編成する内部ファイルシステムを管理する管理手段(30)を備えたデータ記憶装置(10)であって、
    前記管理手段(30)は、ファイル型コマンドフォーマットを使用して前記メモリ空間(20)内の前記データへのアクセスを制御し、
    前記データ記憶装置(10)は、前記管理手段(30)とブロック型コマンドフォーマットを使用して前記メモリ空間内のデータにアクセスする手段(70)を含むホスト装置(40)との間にプロトコル変換インタフェース(80)をさらに備え、
    前記プロトコル変換インタフェース(80)は、
    前記ホスト装置(40)から受け取るブロック型コマンドを、宛先が前記ファイルシステムを管理する前記管理手段(30)であるファイル型コマンドに変換する手段を含み、
    前記ブロック型コマンドをファイル型コマンドに変換する手段は、
    前記ホスト装置(40)によってアクセス要求される前記メモリブロックが、前記内部ファイルシステムのシステムゾーン、ファイルアロケーションテーブル(FAT)ゾーン、またはファイルゾーンのいずれのゾーンに属するかを示すブロックの型を判断する手段を含み、
    判断された前記ブロックの型に応じて前記ファイル構造を変更することを特徴とする記憶装置。
  2. 前記プロトコル変換インタフェース(80)は、
    階層的編成を示す論理編成に基づいて動作して、前記ホスト装置(40)がアクセス可能な前記ファイルのブロック型メモリイメージをシミュレートする手段を含み、前記メモリイメージは前記ホスト装置(40)により可視であることを特徴とする、請求項1に記載の記憶装置。
  3. 前記プロトコル変換インタフェース(80)は、
    前記変換されたブロック型コマンドを前記ファイルシステム管理手段(30)に送り、次に対応するブロック型応答を前記ホスト装置(40)に送る手段を含むことを特徴とする、請求項1に記載の記憶装置。
  4. 前記プロトコル変換インタフェース(80)は、前記ホスト装置(40)に関連するアクセス権に応じて前記ブロック型応答を構築する手段を含むことを特徴とする、請求項3に記載の記憶装置。
  5. 前記プロトコル変換インタフェース(80)は、アクセスされるデータの型または前記ホスト装置(40)に関連するアクセス権あるいはその両方に応じて、前記ホスト装置(40)によりアクセスされる前記データを変更する手段を含むことを特徴とする、請求項1乃至4のいずれか1項に記載の記憶装置。
  6. 前記プロトコル変換インタフェース(80)は、前記ファイルシステム管理手段(30)の制御下のソフトウェアの形態であることを特徴とする、請求項1乃至5のいずれか1項に記載の記憶装置。
JP2007549836A 2005-01-06 2005-11-15 データ記憶装置 Expired - Fee Related JP4807683B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0500109 2005-01-06
FR0500109A FR2880444B1 (fr) 2005-01-06 2005-01-06 Dispositif de stockage de donnees
PCT/EP2005/055972 WO2006072500A1 (fr) 2005-01-06 2005-11-15 Dispositif de stockage de donnees

Publications (2)

Publication Number Publication Date
JP2008527511A JP2008527511A (ja) 2008-07-24
JP4807683B2 true JP4807683B2 (ja) 2011-11-02

Family

ID=34954319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007549836A Expired - Fee Related JP4807683B2 (ja) 2005-01-06 2005-11-15 データ記憶装置

Country Status (5)

Country Link
US (1) US20080005531A1 (ja)
EP (1) EP1849054A1 (ja)
JP (1) JP4807683B2 (ja)
FR (1) FR2880444B1 (ja)
WO (1) WO2006072500A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4781033B2 (ja) * 2004-08-10 2011-09-28 キヤノン株式会社 認証システム、処理方法、プログラム及び記録媒体
JP4575410B2 (ja) * 2007-08-29 2010-11-04 株式会社東芝 半導体記憶装置およびその動作方法
US8239395B2 (en) * 2008-12-26 2012-08-07 Sandisk Il Ltd. Storage device presenting to hosts only files compatible with a defined host capability
US20100169395A1 (en) * 2008-12-26 2010-07-01 Sandisk Il Ltd. Device and method for filtering a file system
US8166067B2 (en) * 2008-12-26 2012-04-24 Sandisk Il Ltd. Method and apparatus for providing access to files based on user identity
US8943409B2 (en) * 2008-12-26 2015-01-27 Sandisk Il Ltd. Storage device managing playable content
WO2011026530A1 (en) * 2009-09-07 2011-03-10 Tomtom International B.V. Navigation apparatus and method of supporting hands-free voice communication
CA2778969A1 (en) * 2009-10-26 2011-05-12 Wearable, Inc. Concurrent access to a memory pool shared between a block access device and a graph access device
US8321703B2 (en) * 2009-12-12 2012-11-27 Microsoft Corporation Power aware memory allocation
DE102011106608A1 (de) * 2011-06-16 2012-12-20 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium mit Zugriffsschutz sowie Verfahren zum Betreiben eines solchen Speichermediums
TW201327161A (zh) * 2011-12-23 2013-07-01 Ibm 記憶體控制方法與實施此方法之電腦系統
TWI465814B (zh) * 2012-04-23 2014-12-21 Au Optronics Corp 液晶顯示面板
US10169149B2 (en) * 2016-09-06 2019-01-01 International Business Machines Corporation Standard and non-standard dispersed storage network data access

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07141479A (ja) * 1993-11-18 1995-06-02 Toshiba Corp Icメモリカードおよびそのicメモリカードを使用したファイル管理システム
JPH11110306A (ja) * 1997-09-30 1999-04-23 Sony Corp 記憶装置、データ処理システム並びにデータ処理方法
JP2001265664A (ja) * 1991-11-26 2001-09-28 Hitachi Ltd フラッシュメモリを記憶媒体とした半導体ディスク
JP2001282596A (ja) * 2000-03-30 2001-10-12 Sony Corp ファイル管理方法、ファイル管理装置
WO2004015521A2 (en) * 2002-08-09 2004-02-19 Network Appliance, Inc. Multi-protocol storage appliance that provides integrated support for file and block access protocols

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393517B1 (en) * 1999-08-31 2002-05-21 Sony Corporation SCSI port filter driver for enhanced audio data
ATE247296T1 (de) * 1999-10-25 2003-08-15 Sun Microsystems Inc Speichersystem mit unterstützung von dateistufenzugriffen und blockstufenzugriffen
WO2001041058A1 (fr) * 1999-11-30 2001-06-07 Kabushiki Kaisha Toshiba Carte a circuit integre et procede de gestion de la memoire volatile de la carte a circuit integre
US6868417B2 (en) * 2000-12-18 2005-03-15 Spinnaker Networks, Inc. Mechanism for handling file level and block level remote file accesses using the same server
US6779063B2 (en) * 2001-04-09 2004-08-17 Hitachi, Ltd. Direct access storage system having plural interfaces which permit receipt of block and file I/O requests
JP2004220216A (ja) * 2003-01-14 2004-08-05 Hitachi Ltd San/nas統合型ストレージ装置
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
JP4146380B2 (ja) * 2004-03-29 2008-09-10 東芝ソリューション株式会社 ストレージシステム、ブロック再配置制御方法及びプログラム
JP4943081B2 (ja) * 2006-07-27 2012-05-30 株式会社日立製作所 ファイル格納制御装置及び方法
JP2008152695A (ja) * 2006-12-20 2008-07-03 Hitachi Ltd 電子的な保護対象に要求される保護能力で該保護対象を保護する記憶制御装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265664A (ja) * 1991-11-26 2001-09-28 Hitachi Ltd フラッシュメモリを記憶媒体とした半導体ディスク
JPH07141479A (ja) * 1993-11-18 1995-06-02 Toshiba Corp Icメモリカードおよびそのicメモリカードを使用したファイル管理システム
JPH11110306A (ja) * 1997-09-30 1999-04-23 Sony Corp 記憶装置、データ処理システム並びにデータ処理方法
JP2001282596A (ja) * 2000-03-30 2001-10-12 Sony Corp ファイル管理方法、ファイル管理装置
WO2004015521A2 (en) * 2002-08-09 2004-02-19 Network Appliance, Inc. Multi-protocol storage appliance that provides integrated support for file and block access protocols
JP2005535961A (ja) * 2002-08-09 2005-11-24 ネットワーク・アプライアンス・インコーポレイテッド ファイル・アクセス・プロトコルとブロック・アクセス・プロトコルの統合サポートを提供するマルチプロトコル・ストレージ・アプライアンス

Also Published As

Publication number Publication date
FR2880444B1 (fr) 2007-03-09
EP1849054A1 (fr) 2007-10-31
FR2880444A1 (fr) 2006-07-07
JP2008527511A (ja) 2008-07-24
US20080005531A1 (en) 2008-01-03
WO2006072500A1 (fr) 2006-07-13

Similar Documents

Publication Publication Date Title
JP4807683B2 (ja) データ記憶装置
KR100951107B1 (ko) 최적의 성능을 위한 파일 관리 방법
JP5129156B2 (ja) アクセス装置、および、ライトワンス記録システム
JP4155463B2 (ja) 順次書き込みのみを用いるフラッシュ管理システムを有するシステム、及びその方法
JP5295778B2 (ja) フラッシュメモリ管理方法
KR100877448B1 (ko) 비휘발성 기억 시스템
US8661186B2 (en) Nonvolatile memory device, access device, and nonvolatile memory system
US20100169393A1 (en) Storage device presenting to hosts only files compatible with a defined host capability
WO2007034706A1 (ja) 情報記録媒体アクセス装置、及びデータ記録方法
WO2009096180A1 (ja) メモリコントローラ、不揮発性記憶装置、及び、不揮発性記憶システム
US20050169058A1 (en) Data management apparatus and method used for flash memory
TW201126338A (en) Flash memory device and data access method for flash memories
JP4401863B2 (ja) ストレージシステム
US8595426B2 (en) Handling commands within a write-once read-many storage device configuration
US11132134B2 (en) Flexible over-provisioning of storage space within solid-state storage devices (SSDs)
JP4714291B2 (ja) 情報記録装置、情報記録方法及び情報記録用プログラム
JP4599450B2 (ja) 電子機器、ファイルシステムの記憶領域割当法、および記憶領域割当プログラム
US7533225B1 (en) Method and apparatus for enabling adaptive endianness
ES2917252T3 (es) Establecimiento dinámico de una compatibilidad de sistemas de archivos en tiempo real
JP2009205590A (ja) アクセスモジュール、情報記録モジュール、コントローラ、及び情報記録システム
JP5161989B2 (ja) 情報記録装置、情報記録方法及び情報記録用プログラム
US20210303212A1 (en) Data processing method and memory controller utilizing the same
KR20100051350A (ko) 하이브리드 저장 장치 및 하이브리드 저장 장치에서 저장 성능을 개선하기 위한 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110808

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees