Nothing Special   »   [go: up one dir, main page]

WO2000067130A1 - File managing system - Google Patents

File managing system Download PDF

Info

Publication number
WO2000067130A1
WO2000067130A1 PCT/JP1999/002324 JP9902324W WO0067130A1 WO 2000067130 A1 WO2000067130 A1 WO 2000067130A1 JP 9902324 W JP9902324 W JP 9902324W WO 0067130 A1 WO0067130 A1 WO 0067130A1
Authority
WO
WIPO (PCT)
Prior art keywords
recording medium
medium
management information
confidentiality
computer
Prior art date
Application number
PCT/JP1999/002324
Other languages
French (fr)
Japanese (ja)
Inventor
Jun Kamada
Etsuo Ono
Bintatsu Noda
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2000615902A priority Critical patent/JP3866519B2/en
Priority to PCT/JP1999/002324 priority patent/WO2000067130A1/en
Publication of WO2000067130A1 publication Critical patent/WO2000067130A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0607Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Definitions

  • the present invention relates to a storage medium format and a storage medium file management system.
  • Portable media typified by floppy disks and magneto-optical disks such as M ⁇ , which have recently attracted attention, have the feature that files can be easily exchanged between multiple computers. There is a problem that the information you want to access is easily accessed on other computers.
  • the conventional technology has a problem that, when confidentiality is not required so much, processing load is too heavy to encrypt each file, which is inconvenient in actual use.
  • the present invention based on the medium ID unique to the medium, the drive device ID unique to the drive device, the computer ID unique to the computer, etc., the storage destination of the file management information of the file on the medium (the block number on the medium) ), And encrypting management information based on these IDs provides a method that allows access to the file only on a specific medium, a specific drive, or a specific computer. I do. Disclosure of the invention
  • an object of the present invention is to provide a confidential data storage method that can access required data only by using a specific medium or a specific device.
  • the device of the present invention is a device for formatting a recording medium or accessing a file recorded on the recording medium, and reads an identifier of the recording medium or the device, and reads the identifier based on the identifier.
  • Confidentiality imparting / cancelling means for imparting confidentiality to the recording medium, or canceling confidentiality of the recording medium; and when imparting the confidentiality to the recording medium, or confidentiality of the recording medium.
  • recording medium access for accessing the recording medium when is released.
  • the method of the present invention comprises the steps of: formatting a recording medium or recording on the recording medium (A) reading an identifier of the recording medium or the device and giving the recording medium confidentiality based on the identifier, or Removing the confidentiality of the medium; and (b) accessing the recording medium when the confidentiality is given to the recording medium or when the confidentiality of the recording medium is released. It is characterized by having. According to the present invention, it is possible to impart confidentiality to a recording medium from which data is to be read or an identifier unique to the device, so that data is read from a specific recording medium. In other words, the data cannot be accessed except by reading the data overnight using a specific device.
  • the identifier is not rewritable by an ordinary method, and furthermore, it is set so that it cannot be read by an ordinary method. This makes it possible to prevent the identifier from being copied even if the contents of the recording medium are illegally copied, thereby preventing unauthorized use of the data.
  • confidentiality can be imparted to the recording medium with faster and lighter processing than the conventional method.
  • FIG. 1 is a diagram showing a typical layout of files and file management information on a medium.
  • FIG. 2 is a configuration diagram of the device according to the first embodiment of the present invention.
  • FIG. 3 is a flowchart showing the flow of the format process of FIG.
  • FIG. 4 is a configuration diagram of an apparatus according to the second embodiment of the present invention.
  • FIG. 5 is a flowchart showing the flow of processing of the file system of FIG.
  • FIG. 6 is a diagram showing a layout of a storage medium on which a logical format is performed in a format according to the first embodiment.
  • FIG. 5 is a configuration diagram of an apparatus according to a third embodiment of the present invention.
  • FIG. 8 is a flowchart showing a processing flow in the third embodiment.
  • FIG. 9 is a configuration diagram of the device according to the fourth embodiment of the present invention.
  • FIG. 10 is a flowchart showing the flow of processing in the fourth embodiment.
  • FIG. 11 is a configuration diagram of an apparatus according to a fifth embodiment of the present invention.
  • FIG. 12 is a flowchart showing the flow of processing in the fifth embodiment.
  • FIG. 13 is a configuration diagram of an apparatus according to a sixth embodiment of the present invention.
  • FIG. 14 is a flowchart showing the flow of processing in the sixth embodiment.
  • FIG. 15 is a configuration diagram of an apparatus according to the seventh embodiment of the present invention.
  • FIG. 16 is a configuration diagram of the device according to the eighth embodiment of the present invention.
  • FIG. 17 is a configuration diagram showing an apparatus according to a ninth embodiment of the present invention.
  • FIG. 18 is a configuration diagram showing an apparatus according to a tenth embodiment of the present invention.
  • FIG. 19 is a flowchart showing a processing flow according to the eleventh embodiment of the present invention.
  • FIG. 20 is a flowchart showing a processing flow according to the 12th embodiment of the present invention.
  • FIG. 21 is a flowchart showing a processing flow according to the thirteenth embodiment of the present invention.
  • FIG. 22 is a diagram showing a configuration diagram of the device according to the fourteenth embodiment of the present invention.
  • FIG. 23 is a flowchart showing a processing flow in the fourteenth embodiment of the present invention.
  • FIG. 24 is a configuration diagram showing a device configuration of the fifteenth embodiment of the present invention.
  • FIG. 25 is a flowchart showing a processing flow in the fifteenth embodiment. You.
  • FIG. 26 is a diagram illustrating an example of the encryption / decryption circuit in the fourteenth and fifteenth embodiments.
  • FIG. 27 is a diagram showing a layout on a medium logically formatted by the format according to the fourteenth embodiment.
  • FIG. 28 is a diagram showing a configuration diagram of the device according to the sixteenth embodiment of the present invention.
  • FIG. 29 is a configuration diagram of an apparatus according to a seventeenth embodiment of the present invention.
  • FIG. 30 is a diagram showing a hardware configuration required when the embodiment of the present invention is realized by a program.
  • FIG. 1 is a diagram showing a typical layout of files and file management information on a medium.
  • the section management information manages the start B N (Block Number: section start position) of the section, which is a continuous area, and its length (section length).
  • the volume management information manages which partitions constitute a volume that can be used by the user (list of used partitions), and has a link to the root directory management information in the volume. In this example, a volume is composed of one partition.
  • the root directory management information has a list of block numbers of the root directory that exists fragmented on the medium (a list of used blocks).
  • the root directory is fragmented into three.
  • the file management information has, as a list, the block numbers of the files that are fragmented on the medium.
  • the file is fragmented into three Is becoming
  • the subdirectory management information has a list of used blocks used by the subdirectory.
  • the subdirectory stores the names of the files stored in the subdirectory and the file management. Has links to information. Of course, if the subdirectory includes a lower subdirectory, the name of the lower subdirectory and a link to management information are stored.
  • management information outside the plot is placed in a fixed location.
  • the storage destinations of the partition management information and the volume management information which are management information outside the partition, are defined as a medium ID (medium identifier), a device ID (device identifier), and a computer ID ( By changing the ID according to the computer identifier, or encrypting the management information using these IDs as keys, file hair access on the medium cannot be easily performed.
  • a medium ID medium identifier
  • a device ID device identifier
  • a computer ID By changing the ID according to the computer identifier, or encrypting the management information using these IDs as keys, file hair access on the medium cannot be easily performed.
  • FIG. 2 is a configuration diagram of the device according to the first embodiment of the present invention.
  • the medium 1 has a non-rewritable medium ID 2 and a read / write area 3.
  • the drive device 4 includes a medium ID reading section 5 for reading the medium ID 2, a medium ID transfer section 6 for transferring the medium ID 2 read by the medium ID reading section 5 to the computer 11, and a readable / writable area.
  • the format 11 operating on the computer 11 includes a medium ID reading unit 7 that receives the medium ID 2 transferred from the medium ID transferring unit 6 and a medium ID 2 read by the medium ID reading unit 7. Determine the block number (block number) for storing the management information
  • There is a storage destination determining unit 8 for storing the management information in a block having the block number determined by the storage destination determining unit 8.
  • the non-rewritable medium ID 2 is recorded in a different area from the normal readable / writable area 3 on the medium 1 and at a position on the medium 1 which can be read only by a special method. This is because if the medium ID 2 is written in the same part as the normal readable / writable area 3, for example, even if write protection is performed, it will be rewritten by some method, and only the rewritten person will write the file. It will be possible to make it accessible. Therefore, if the medium ID 2 of a file that should be accessible only by the owner of the medium 1 has been rewritten, the owner will not be able to access the file, and the medium ID 2 will be changed. Only the rewritten person can access the file.
  • a malicious user can illegally access the owner's medium 1 and change the medium ID 2 so that only the user can access the file.
  • the medium ID 2 is stored in a readable area by a normal access method, the medium ID 2 is easily stolen, and confidentiality cannot be maintained.
  • the drive device 4 is specially provided with a medium ID reading unit 5 for reading the medium ID 2.
  • the medium ID 2 read by the medium ID reading unit 5 is sent to the medium ID transfer unit 6 and sent to the computer 11 to which the drive device 4 is connected.
  • the medium ID reading unit 7 of the formatter 10 operating on the computer 11 receives the medium ID 2 and sends it to the storage destination determining unit 8.
  • the storage destination determination unit 8 determines the number of the block in which the partition management information and the poly- ume management information are to be stored, using the transmitted medium ID 2 or a number corresponding to the medium ID 2 on a one-to-one basis. Then, it instructs the readable / writable area access unit 9 to write the partition management information and the volume management information.
  • the instruction from the readable / writable area access unit 9 of 0 is passed to the readable / writable area access unit 12 of the drive device 4, and the above instruction of the readable / writable area 3 on the medium 1 is given by the readable / writable area access unit 12.
  • Partition management information and volume management information are written in the block having the block number.
  • FIG. 3 is a flowchart showing the flow of the format 10 process of FIG.
  • the formatter 10 When the formatter 10 starts processing, it reads out the medium ID 2 (step S 1; for example, in the case of the figure, the medium ID is “1 2 3 4 5”).
  • the BN (block number) of the block in which the partition management information is to be stored is determined based on the medium ID2 (step S2).
  • the notation “ID% 64” indicates a remainder obtained by dividing the medium ID2 by 64.
  • the method of determining the block number (B N) for storing the block management information is not limited to the above method, and should be appropriately determined by a person skilled in the art in order to further increase confidentiality.
  • the block management information is written in the block number determined above (step S3).
  • the block number of the storage destination of the volume management information is determined in the same manner as the partition management information (step S4), and this is written in the block (step S5).
  • the storage destination block number of the volume management information is determined by adding the remainder obtained by dividing the medium ID 2 by 64 to 5 13.
  • the method of determining the storage destination block number is not limited to this method.
  • FIG. 4 is a configuration diagram of an apparatus according to the second embodiment of the present invention.
  • the medium 1 has a non-rewritable medium ID 2 and a read / write area 3.
  • the drive device 4 calculates the medium ID reading unit 5 and the read medium ID 2
  • the file system 15 on the computer 11 has a medium ID reading unit 7, a storage unit that determines the number of a block for storing management information based on the read medium ID 2, and a read destination determining unit 8, which has been determined.
  • the file system 15 performs processing in response to a medium use request from the application 16.
  • the application 16 may be a professional software, a file management tool, or various other applications. That is, all applications that have the function of accessing the medium 1 are applicable.
  • a medium ID reading section 5, a medium ID transfer section 6, a medium ID reading section 7, and a readable / writable area access section 12 have the same functions as in FIG.
  • the storage Z read destination determining unit 8 ′ does not specify the block number to store the partition management information and the volume management information, as shown in format 10 in FIG.
  • the block number storing the partition management information and the volume management information of the accessed file is calculated from the medium ID 2, and the calculated block number is used as the read / write area access unit. 9 '.
  • the readable / writable area access unit 9 ′ writes and reads a file to / from the medium 1 in accordance with a medium use request from the application 16.
  • the application 16 is a formatter 10 as shown in FIG. 2 or an application having the function, and performs a logical format together with a physical format. It also includes the task of writing information and volume management information to the medium 1.
  • FIG. 5 is a flowchart showing a processing flow of the file system 15 in FIG.
  • File system 15 is activated by media usage request from application 16 Start the mounting process (preparation of medium 1 in drive device 4 and preparation for reading data of medium 1).
  • the BN (block number) in which the partition management information is stored is determined based on the medium ID 2 (step S11).
  • a value obtained by adding the modulo 64 of the medium ID to the base value Basel (BN 5 12 if the same as in FIG. 3) is used.
  • Basel is appropriately determined by those skilled in the art using the present embodiment, and the processing form of adding the remainder obtained by dividing the medium ID by 64 to Basel should also be appropriately changed. It is.
  • the partition management information is read from the determined block number (step S12), and the storage location of the volume management information is determined in the same manner as the partition management information (step S13), and this is determined.
  • Read step S14.
  • the storage location of the volume management information is calculated by adding the value obtained by dividing the medium ID by 64 to Base 2 (5 13 in FIG. 3). The method of determining the storage destination of the file should be appropriately changed by those skilled in the art using the present embodiment.
  • FIG. 6 is a diagram illustrating a layout of a storage medium on which a logical format is performed in a format according to the first embodiment.
  • the partition management information is arranged in the block of block number 569, and the volume management information is arranged in the block of block number 570.
  • the section management information records the start position and the section length of the section, and the volume management information records a list of used sections and a link to the root directory management information.
  • the root directory stores file names and links to file management information, subdirectory names and links to subdirectory management information.
  • the method of determining the recording positions of the partition management information and the volume management information is changed, and even if the method of calculating the recording position of either the partition management information or the volume management information is known, the method of calculating the other recording position is preferable. Not understand. However, in this case, it is necessary that the recording positions of the block management information and the volume management information do not overlap.
  • FIG. 7 is a configuration diagram of an apparatus according to the third embodiment of the present invention.
  • the drive device ID on the drive device 4 ' is used without using the medium ID on the medium.
  • the ID of the drive device 4 ′ is stored in the device ID storage unit 17.
  • the device ID is written in a part of the firmware written in the ROM (not shown) of the drive device 4 ′, and can be read as needed.
  • the device ID stored in the device ID storage unit 17 is read out by the device ID transfer unit 6 and passed to the device ID reading unit 7 of the format server 1OA that operates on the computer 11. Then, the device ID is passed from the device ID reading unit 7 to the storage destination determining unit 8, and the storage location determining unit 8 determines the storage location of the partition management information / polyume management information as in the first embodiment.
  • the readable / writable area access unit 9 issues an instruction to the readable / writable area access unit 12 of the drive device 4 ′, and stores partition management information and volume management information in the readable / writable area 3 ′ of the medium 1 ′.
  • the medium 1 ′ does not need to record the medium ID, but the medium ID is recorded on the medium 1 ′ as in the first embodiment, as in an embodiment described later. If necessary, combine the device ID and media ID, and set the partition management information. When calculating the recording position of the information and the recording position of the volume management information, the medium ID and the device ID may be used.
  • FIG. 8 is a flowchart showing a processing flow in the third embodiment. In the steps shown in the figure, the same steps as those in FIG. 3 are denoted by the same step symbols.
  • step S 1 ′ the device ID is read. In the example of the figure, it is ID-1 2 3 4 5.
  • the storage location of the partition management information is determined (step S2).
  • the storage destination B N partition management information storage destination B N
  • the partition management information is stored in the storage location determined in step S2 (step S3).
  • step S4 the storage destination of the volume management information is determined.
  • the storage destination BN is obtained by adding the remainder obtained by dividing the device ID by 64 to Base2.
  • the volume management information is stored in the storage location determined in this way (step S5), and the format processing ends.
  • Basel and Base2 are values to be set arbitrarily, and the method of obtaining the storage destination BN is not limited to this embodiment.
  • FIG. 9 is a configuration diagram of the device according to the fourth embodiment of the present invention.
  • the configuration shown in the figure shows a case where the computer 11 accesses the medium 1 ′ using the application 16 and the file system 15 in the third embodiment.
  • applications 16 are conceivable, but examples include word processors, spreadsheet software, and drawing software.
  • the present invention is not limited to these, and as described above, anything may be used as long as it writes data on the medium 1 ′ and reads data from the medium 1 ′.
  • the media use request from the application 16 is sent to the readable / writable area of the file system 15A. Sent to area access unit 9 '.
  • the device ID of the drive device 4 ′ is read from the device ID storage unit 17, and is transferred by the device ID transfer unit 6 to the device ID read unit 7 of the file system 15 A operating on the computer 11. You.
  • the device ID obtained by the device ID reading unit 7 is sent to the storage Z read destination determining unit 8 ′, and the storage Z read destination determining unit 8 ′ stores or blocks the partition management information and the volume management information.
  • BN is determined.
  • the BN determined by the storage Z read destination determining unit 8 ′ is sent to the readable / writable area access unit 9 ′, and an instruction to access the medium 1 ′ is output from the readable / writable area access unit 9 ′ to the drive device 4 ′. .
  • FIG. 10 is a flowchart showing the flow of processing in the fourth embodiment.
  • the same steps as those in FIG. 5 are denoted by the same step numbers.
  • step S10 ' the device ID is read.
  • ID 12345.
  • step S11 the storage location of the partition management information is determined.
  • the method of calculating the storage destination BN is the same as in FIG.
  • step S13 the BN for storing the volume management information is determined.
  • the volume management information is read from the volume management information storage destination BN.
  • FIG. 11 is a configuration diagram of an apparatus according to a fifth embodiment of the present invention.
  • the same components as those in FIG. 7 are denoted by the same reference numerals.
  • the computer ID on the computer 11 ' is used without using the medium ID on the medium 1'.
  • the computer ID the computer 11 1 ′ is uniquely identified, such as the CPU ID, the ID assigned to dedicated hardware inserted in the expansion slot, etc. Any ID can be used.
  • the computer ID reading unit 19 stores the computer ID in the computer ID storage unit.
  • the computer ID read from c is input to the storage location determination unit 8 and is used to determine the storage location BN of the partition management information and the volume management information.
  • the storage destination BN determined by the storage destination determination unit 8 is input to the readable / writable area access unit 9 and sent to the readable / writable area access unit 12 of the drive device 4 ′′ together with an instruction to access the medium 1 ′.
  • the read / write area access unit 12 of the drive device 4 ′′ that has received the access instruction to the medium 1 ′ refers to the received storage destination BN, and writes the block indicated by the storage destination BN of the read / write area 3 ′ Partition management information ⁇ Volume Write the management information and end the logical format.
  • FIG. 12 is a flowchart showing a processing flow in the fifth embodiment.
  • the same steps as those in FIG. 3 are denoted by the same step numbers.
  • step S 1 ′′ the computer ID is read.
  • step S2 the BN of the partition management information storage destination is determined, and in step S3, the partition management information is stored.
  • the partition management information storage destination BN may be determined by adding a remainder obtained by dividing the computer ID by 64 to a predetermined value, Base 1, or by another method.
  • step S4 the BN for storing the volume management information is determined.
  • the BN is obtained by adding a remainder obtained by dividing the computer ID by 64 to a predetermined value Base2, but other methods may be used.
  • the volume management information is stored in the block having the determined storage destination BN on the medium 1 '(step S5), and the logical format is terminated.
  • FIG. 13 is a configuration diagram of an apparatus according to a sixth embodiment of the present invention.
  • the same components as those in FIGS. 9 and 11 are denoted by the same reference numerals.
  • the computer ID may be anything such as a CPU—ID or an ID provided in a dedicated hardware inserted in an expansion slot.
  • the request is received by the read / write area access unit 9 ′ of the file system 15 B.
  • the computer ID reading section 19 reads the computer ID from the computer ID storage section 18 and outputs it to the storage Z reading destination determining section 8 '.
  • the storage Z read destination determination unit 8 ′ uses a computer ID to identify the storage location of the partition management information and the policy management information on the medium 1 ′ by a predetermined method, and sends it to the readable / writable area access unit 9 ′. give.
  • the read / write area access section 9 ′ receives the input of the storage position and the medium use request from the application 16, and sends the medium 1 ′ to the read / write area access section 12 of the drive 4 ′.
  • FIG. 14 is a flowchart showing the flow of processing in the sixth embodiment.
  • the same steps as those in FIG. 5 are denoted by the same step numbers.
  • the computer ID is read in step S 10 ′ ′′.
  • the ID is set to 1 2 3 4 5.
  • step S 11 B in the storage destination of the partition management information Determine N.
  • the remainder of the computer ID divided by 64 is added to the predetermined value Base 1 to obtain the storage destination BN, but the present invention is not necessarily limited to this.
  • step S12 the partition management information is read.
  • step S13 the BN for storing the volume management information is determined.
  • the value obtained by adding the remainder obtained by dividing the computer ID by 64 to the predetermined value Base 2 is obtained, but is not necessarily limited to this.
  • the volume management information storage destination When the BN of the volume management information storage destination is specified, the volume management information is read from this storage destination on the medium 1 '(step S14). As a result, the data necessary for reading the data on the medium 1 'are prepared, so that data such as a file can be read or written in the same manner as a normal medium.
  • the data format of the medium 1 'in the third to sixth embodiments is the same as that shown in FIG.
  • FIG. 15 is a configuration diagram of an apparatus according to the seventh embodiment of the present invention.
  • an external ID is used without using a medium ID on a medium or an ID attached to another device to be used.
  • the external ID can be input to the computer 11 ', such as the ID given by the application, the ID given by the user, or the ID in the PC card inserted in the PC card slot, for example. Any ID will do.
  • the formatter 10C When formatting the medium 1 ′, the formatter 10C first obtains an external ID. This is read by the external ID reading unit 20. The read external ID is used for calculation in the storage destination determination unit 8. The storage destination determining unit 8 determines in which position of the readable / writable area 3 ′ on the medium 1 ′ the partition management information and the volume management information are to be written by a predetermined method using the external ID. Decision The stored storage destination is input to the readable / writable area access unit 9 and is passed as a part of the access instruction to the readable / writable area access unit 12 of the drive device 4 ".
  • the readable / writable area access unit of the drive device 4 '" 1 2 accesses the medium 1 ′ based on an access instruction from the readable / writable area access unit 9 of the formatter 10 C, and stores partition management information and volume management information in the determined storage position in the readable / writable area 3 ′. Write and terminate the logical format.
  • FIG. 16 is a configuration diagram of the device according to the eighth embodiment of the present invention.
  • This figure shows a case where the medium 1 'is accessed via the application 16 and the file system 15C in the seventh embodiment.
  • the medium use request of the application 16 is input to the read / write area access unit 9 'of the file system 15C.
  • the external ID is read by the external ID reading unit 20 as an output of another application or a manual input by the user.
  • the external ID is passed to the storage / readout destination determining unit 8 ', and the BN of the readable / writable area 3' in which the partition management information and the volume management information are stored is calculated.
  • the calculated BN is input to the readable / writable area access unit 9 '.
  • An instruction to access medium 1 ′ is output to access section 12.
  • the read / write area access unit 12 reads the partition management information and the partition management information stored in the read / write area 3 ′ on the medium 1 ′. Reads volume management information and reads and writes files.
  • the ID reading step is an external ID reading step.
  • FIG. 17 is a configuration diagram showing an apparatus according to a ninth embodiment of the present invention.
  • the storage position is determined by using both. Is what you want.
  • the external ID is read by the external ID reading unit 20. Then, the read external ID is input to the ID conversion unit 21.
  • the medium ID reading section 5 of the drive device 4 reads the medium ID 2 from the medium 1 and sends it to the medium ID reading section 7 of the formatter 10 ′ via the medium ID transfer section 6.
  • the medium ID reading unit 7 outputs the received medium ID 2 to the ID conversion unit 21.
  • the ID converter 21 combines the external ID and the medium ID 2 to generate a new code. For example, a new code with the external ID as the upper part of the code and the medium ID 2 as the lower part is generated.
  • This new code is sent to the storage destination determining unit 8, and the storage destination determining unit 8 determines the storage destination of the partition management information and the volume management information.
  • these storage destinations are input to the read / write area access unit 9 of the format 10D.
  • the readable / writable area access unit 9 outputs an access instruction including the storage destination information to the medium 1 to the readable / writable area access unit 12 of the drive device 4.
  • the read / write area access unit 12 of the drive device 4 accesses the read / write area 3 of the medium 1 and stores the partition management information and the volume in the storage destination determined by the storage destination determination unit 8. Stores management information. And Format the other partition and end the logical format.
  • FIG. 18 is a configuration diagram showing an apparatus according to a tenth embodiment of the present invention.
  • the medium 1 is accessed via the application 16 and the file system 15C instead of the formatter in the embodiment of FIG.
  • the readable / writable area access unit 9 waits for the input of the storage position of the partition management information and the volume management information from the storage Z read destination determination unit 8 '.
  • the medium ID reading unit 5 of the drive device 4 reads the medium ID 2 of the medium 1 and transmits the medium ID 2 to the medium ID reading unit 7 of the file system 15C via the medium ID transfer unit 6.
  • the medium ID reading unit 7 outputs this to the ID conversion unit 21.
  • the external ID reading section 20 receives the external ID and inputs the same to the ID conversion section 21 again.
  • the ID conversion unit 21 performs the same processing as that performed by the formatter 10D in the ninth embodiment on the medium ID 2 and the external ID, and generates a new code. For example, a new code is generated that has an external ID in the upper part of the code and a medium ID 2 in the lower part. This new code should be the same as used at the time of formatting. If the same code cannot be obtained, the medium 1 cannot be accessed.
  • the new code generated by the ID conversion unit 21 is input to the storage Z read destination determination unit 8 ', and the storage destination of the partition management information and the volume management information is determined.
  • the same method used for formatting is used in the storage Determine the storage destination using the same method. If the storage destination is obtained using a different method, the storage destination obtained at the time of formatting is not reproduced, and the medium 1 cannot be accessed. These things are the same also about the above-mentioned embodiment.
  • the storage destination determined by the storage / readout destination determination unit 8 ′ is input to the read / write area access unit 9 of the file system 15 C, and the medium access instruction is sent to the read / write area access unit 12 of the drive device 4.
  • Sent with The readable / writable area access unit 1 2 of the drive 4 accesses the readable / writable area 3 of the medium 1 based on the received storage destination and reads the partition management information and the volume management information, thereby enabling reading / writing of the medium 1 Writes a file to area 3 or reads a file.
  • FIG. 19 is a flowchart showing a processing flow according to the first embodiment of the present invention.
  • a selection unit for selecting one of a plurality of IDs is provided.
  • Other configurations are basically the same as those of the above-described first to eighth embodiments. Since the configuration can be realized with the same configuration, illustration and description of the device configuration are omitted.
  • step S20 information indicating the type of ID to be used is obtained from the application.
  • step S21 it is determined which ID is to be used based on the acquired information. If the medium ID is used, proceed to step S22 to read the medium ID.
  • step S23 the device ID.
  • the computer ID it is stored in the computer, for example, the ID of the processor or a dedicated board inserted in the expansion slot.
  • step S24 or step S25 one of the above IDs is read.
  • step S26 the storage destination of the partition management information BN is determined based on the read ID, and in step S27, the partition management information is stored in the storage destination on the medium.
  • step S28 based on the read ID, the storage location BN of the volume management information is determined.
  • step S29 the volume management information is stored in the storage location on the medium, and the logical format is set.
  • the BN of the storage location of the partition management information is obtained by adding the remainder obtained by dividing the read ID by 64 to 5 12, and the storage location of the volume management information is 5 13 The remainder is obtained by dividing the read ID by 64.
  • FIG. 20 is a flowchart showing a processing flow according to the 12th embodiment of the present invention.
  • step S20 information indicating which ID is to be used is obtained from the application, and in step S21, which ID is to be used is determined.
  • step S21 which ID is to be used is determined.
  • the process proceeds to step S22 to read the ID from the medium.
  • the device ID is read in step S23.
  • the selected ID is read out in step S24 or step S25.
  • step S26 the BN (position) of the storage location of the partition management information is determined (step S26), and in step S30, the partition management information is stored from the storage location on the medium.
  • step S28 the BN of the storage destination of the volume management information is determined based on the selected ID.
  • step S31 The volume management information is read from the storage destination on the medium.
  • the BN of the storage destination is determined by the same method as that used at the time of formatting.
  • FIG. 21 is a flowchart showing a processing flow according to the thirteenth embodiment of the present invention.
  • This embodiment is a diagram for explaining the operation of a tool for removing a fragment of a medium formatted in the format of the above embodiment.
  • the process for performing fragment disassembly is known as "defragmentation" included as a tool in, for example, Windows 95 or the like, which is a product of Microsoft Corporation, and thus a detailed description thereof will be omitted.
  • step S10 ID reading is performed.
  • the ID may be any of a medium ID stored in a medium, a device ID of a drive device, a computer ID given to a computer, or an external ID input from an application or a user. .
  • an arbitrary plurality of IDs may be selected and read.
  • the storage destination BN of the partition management information is determined from the read ID.
  • 5 1 2 is added to the remainder obtained by dividing the read ID by 64.
  • a plurality of read IDs may be combined to create a new code, and the storage location of the partition management information may be determined based on the new code.
  • the partition management information is read from the storage destination in step S12.
  • the BN for storing the volume management information is determined.
  • the volume management information is read from the storage destination with reference to the BN of the storage destination of the determined volume management information.
  • FIG. 22 is a diagram showing a configuration diagram of the device according to the fourteenth embodiment of the present invention.
  • the medium 1 has a non-rewritable medium ID 2 and a readable / writable area 3.
  • the drive device 4 includes a medium ID reading unit 5, a medium ID transfer unit 6, and a readable / writable area access unit 12.
  • the formatter 10 E operating on the computer 11 includes a medium ID reading unit 7, a management information encryption unit 30 that encrypts management information using the medium ID read by the medium ID reading unit 7 as a key, There is a readable / writable area access unit 9 for storing the encrypted management information.
  • the medium ID reading unit 5 of the drive device 4 reads the medium ID 2 of the medium 1 and outputs the medium ID 2 to the medium ID transfer unit 6.
  • the medium ID transfer unit 6 transmits the read medium ID to the medium ID reading unit 7 of the formatter 10E of the calculator 11.
  • the medium ID reading unit 7 outputs the received medium ID to the management information encryption Z storage destination determination unit 30.
  • the medium ID management information encryption Z storage destination determination unit 30 encrypts management information such as partition management information and volume management information using the input medium ID as a key, and calculates the storage destination BN of the management information. And outputs them to the readable / writable area access unit 9.
  • the above-mentioned encryption method may use a conventionally known DES (Data Encryption on Standard) or the like.
  • the encryption method is not particularly limited, and a code corresponding to the medium ID one-to-one is used. If you encrypt using It is not necessary to use the medium ID itself as a key.
  • the ID to be used is not limited to the medium ID, and it is also possible to use a computer ID, a drive device ID, or a combination thereof.
  • the storage location of the management information is movable by the medium ID, but the storage location of the management information may be fixed.
  • the root directory that encrypts only the management information, the management information included therein, and the file and the management information thereof may be encrypted together.
  • the root directory or file may or may not be encrypted using the media ID.
  • files are encrypted using a known encryption method, and the media ID is known to a third party. However, even when the medium 1 becomes accessible, the file may be kept confidential.
  • the readable / writable area access section 9 Upon receiving the management information storage location and the encrypted management information, the readable / writable area access section 9 transmits these to the readable / writable area access section 12 of the drive device 4 and reads / writes the read / write area of the medium 1. Record in 3. In this way, a more confidential logical format of the medium 1 can be performed.
  • FIG. 23 is a flowchart showing a processing flow in the fourteenth embodiment of the present invention.
  • the formatter 10E in FIG. 22 reads out the medium ID 2 from the medium 1 (step S40).
  • the partition management information is encrypted using the medium ID 2 as a key (step S41).
  • the storage location of the partition management information is obtained (step S42), and the encrypted partition management information is written to the storage location (step S43).
  • the volume management information is encrypted (step S44), the storage destination of the volume management information is obtained (step S45), and the encrypted management information is stored in the storage destination. (Step S46).
  • FIG. 24 is a configuration diagram showing a device configuration of the fifteenth embodiment of the present invention.
  • the medium formatted in the fourteenth embodiment is accessed, and file writing and reading are performed.
  • Medium 1 has a non-rewritable medium ID 2 and a read / write area 3.
  • the drive device 4 includes a medium ID reading unit 5, a medium ID transfer unit 6 that transfers the medium ID 2 read by the medium ID reading unit 5 to a computer, and a readable / writable area access unit 12.
  • the file system 15D on the computer 11 has a medium ID reading unit 7, a readable / writable area access unit 9, a management information decryption unit that decrypts the read management information using the medium ID 2 as a key, and a Z storage destination determination unit 30. There is. Further, the file system 15 D performs processing by inputting a medium use request from the application 16.
  • the medium use request from the application 16 is input to the readable / writable area access unit 9.
  • the medium ID 2 is read from the medium ID reading unit 5 of the drive device 4 and sent to the medium ID reading unit 7 included in the file system 15 D of the computer 11 by the medium ID transfer unit 6.
  • the medium ID reading unit 7 outputs the received medium ID 2 to the management information decryption data storage destination determination unit 30.
  • the management information decryption Z storage destination determination unit 30 determines the storage destination of the management information from the received medium ID 2 and gives the information to the readable / writable area access unit 9.
  • the readable / writable area access unit 9 issues a read command to the readable / writable area access unit 12 of the drive device 4 based on the received storage destination.
  • the encrypted management information read from the readable / writable area 3 of the medium 1 by the readable / writable area access unit 12 is decrypted into the management information via the readable / writable area access unit 9 of the file system 15D, and is stored in the Z.
  • the information is input to the destination determining unit 30 and decrypted by the management information 7 storage destination determining unit 30. Access to the medium 1 is performed based on the decrypted management information. It is.
  • the decoding process in the management information decoding Z storage destination determining unit 30 needs to correspond to the encoding process performed at the time of formatting in the 14th embodiment.
  • FIG. 25 is a flowchart showing the flow of processing in the fifteenth embodiment.
  • the file system 15 D in FIG. 24 starts mounting processing in response to a medium use request of the application 16. That is, first, the medium ID2 is read (step S40). Next, the storage location of the partition management information is obtained from the medium ID 2 (step S42), the partition management information is read from the storage location (step S50), and this is decrypted using the medium ID 2 as a key. (Step S51). Next, the storage location of the volume management information is obtained in the same manner as the partition management information (step S45), and the volume management information is read from the storage location (step S52). Decrypt (step S53).
  • the case where the storage location of the management information is determined, and the encryption and decryption are performed by reading the medium ID 2 has been described.
  • ID it is also possible to use the device ID of the drive device or the computer ID.
  • these read IDs do not have to be used as they are as encryption keys, and a plurality of IDs may be combined to generate a new code, which may be used for encryption and decryption.
  • a code corresponding to one or a plurality of IDs on a one-to-one basis may be prepared in advance, and this may be used for encryption / decryption, or may be used for determining a storage destination.
  • FIG. 26 shows an example of the encryption / decryption circuit in the fourteenth and fifteenth embodiments.
  • the encryption key used in the above encryption is input to each of the DES processing units 50-1 to 50-n.
  • the encryption key is, for example, the medium ID.
  • the encrypted data is input to the shaded portion in the figure, and is divided into 64 bits. Then, it is input to the DES processing units 50-1 to 50-n together with the encryption key. In this case, the decoding process is performed from the data E1 toward the data En. The decoded data M 1 output from the DE processing unit 50-1 is subtracted from the decoded data of E 2 output from the DE processing unit 50-2 in the exclusive OR circuit 51-1. Then, decryption data M2 is obtained.
  • FIG. 27 is a diagram showing a layout on the medium 1 logically formatted by the format 10E of the fourteenth embodiment.
  • the hatched portion is encrypted by the medium ID 2 in units of management information.
  • the management information is encrypted in the 14th embodiment, a specific area may be defined as a management information-dedicated area, and the entire area may be encrypted. This can be used when the management information storage destination is fixed.
  • the data in the section in which the root directory and the like are stored may be encrypted in the same manner as the management information.
  • By performing such encryption as described above it is possible to further enhance the confidentiality by performing encryption different from the encryption of the management information, the root directory, and the management information.
  • FIG. 28 is a diagram showing a configuration diagram of a drive device according to the sixteenth embodiment of the present invention.
  • the same components as those in FIG. 2 are denoted by the same reference numerals.
  • the computer 61 does not have to be a computer for personal or office use such as a so-called “personal computer” or “workstation”, but is mounted on a home appliance equipped with a microprocessor and flash memory for storing firmware. It may be something like a “computer for embedded devices”. Furthermore, a configuration using hardware that is connected and logically possible is also possible.
  • the drive device 60 includes a player dedicated to DVDs and music CDs, and the like. When the medium 1 is formatted, the medium ID reading unit 5 reads the medium ID 2 from the medium 1.
  • the medium ID transfer unit 6 transfers the medium ID to the medium ID reading unit 7 of the formatter 62 which operates on the computer 61 inside the drive device 60.
  • the medium ID reading unit 7 sends the received medium ID 2 to the storage destination determining unit 8.
  • the storage destination determining unit 8 determines the storage destination of the management information using the received medium ID 2, and This is transmitted to the readable / writable area access unit 9.
  • the readable / writable area access unit 9 issues an access instruction to the medium 1 to the readable / writable area access unit 12 of the drive device 60 based on the received storage destination information.
  • the read / write area access unit 12 having received the access instruction accesses the read / write area 3 of the medium 1 and stores the management information in the storage destination determined by the storage destination determination unit 8.
  • the method for determining the storage destination in the storage destination determining unit 8 is, for example, the method described in the first embodiment.
  • the ID to be used is not limited to the medium ID, and the device ID of the drive device 60 may be used.
  • the computer 61 incorporated in the drive device 60 may have an ID different from that of the drive device 60. If is attached, the computer ID may be used.
  • management information and the like may be stored after being encrypted.
  • the storage location of the management information can be a fixed position that does not depend on the read ID.
  • FIG. 29 is a configuration diagram of an apparatus according to a seventeenth embodiment of the present invention.
  • This embodiment corresponds to the sixteenth embodiment, and the meaning of the computer 61 and the drive device OA is as described above.
  • the computer 61 is a PC card having a microprocessor and a memory
  • all or a part of the functions of the drive device 60 can be executed on the PC card side. This is the same in the sixteenth embodiment.
  • the medium ID reading unit 5 of the drive device 60A reads the medium ID 2 of the medium 1 and transmits this to the medium ID transfer unit 6.
  • the medium ID transfer unit 6 inputs the received medium ID to the storage Z read destination determination unit 8 ′ via the medium ID read unit 7 included in the file system 63 of the computer 63.
  • Storage Z read destination determination unit 8 ′ determines the storage location of the management information from the received medium ID 2 and outputs it to the read / write area access unit 9 ′ of the file system 63.
  • the readable / writable area access unit 9 ′ issues an access instruction to the medium 1 to the readable / writable area access unit 12 of the drive unit 6 OA. put out.
  • the readable / writable area access unit 12 accesses the readable / writable area 3 of the medium 1, reads management information from the medium 1, and enables file access to the medium 1.
  • the ID to be used is not limited to the medium ID, and a device ID of the drive device 6OA and a computer ID of the computer 61 can be used. Also, encryption may be performed together as in the fourteenth and fifteenth embodiments.
  • the medium ID, the device ID, and the computer ID are used as the IDs.
  • the ID given to the application it is also possible to use the ID given to the application. . According to this, only the user who accesses the medium using a specific application can operate the contents of the medium.
  • FIG. 30 is a diagram illustrating a hardware configuration required when each of the above embodiments of the present invention is implemented by a program.
  • the CPU 71 exchanges data with other components via the bus 70, and executes a program for realizing each embodiment of the present invention.
  • the program is recorded on a ROM 73, an external recording device 77 such as a hard disk, or a portable recording medium 79.
  • the program stored in the portable recording medium 79 is read into the RAM 72 via the drive device 78 on which the portable recording medium 79 is mounted.
  • the program recorded in the ROM 73 or the external recording device 77 is directly read into the RAM 72.
  • CPU 71 is loaded into RAM 72 in an executable state. Execute the program.
  • the input of the ID from the user and the output of the processing result are performed by the input / output device 80.
  • the input / output device 80 includes a keyboard, a mouse, a display and the like.
  • the communication interface 74 accesses the information provider 76 via the network 75, downloads a program for realizing the embodiment of the present invention from the information provider 76 to the external recording device 77, etc. It is a network connection device that enables the CPU 71 to execute on a low-powered computer. Alternatively, the information provider 76 executes the program, and the communication interface 74 receives only the execution processing result from the information provider 76 via the network # 5. Embodiments of the invention can be implemented by remote access. Industrial applicability
  • the storage location of the management information on the medium By making the storage location of the management information on the medium movable based on information unique to the medium and the device used, even if all data on the medium is illegally copied to another medium, The storage location of the management information cannot be obtained from the information unique to the copy destination medium or device, and unauthorized access to the file can be prevented. A similar effect can be obtained by encrypting the management information using such unique information as a key.
  • the range in which a file stored on a medium can be correctly accessed can be limited according to the confidentiality level of the file.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

A non-rewritable medium ID (2) recorded in a specific area of a medium (1) is read by a medium ID read section (5) of a drive (4) when the medium (1) is formatted, and the medium ID (2) is transmitted to a medium ID read section (7) included in a formatter (10) installed in a computer (11) through a medium ID transfer section (6). The medium ID is inputted into a storage destination determining section (8). According to the medium ID, the number of the block where management information to be written in a readable/writable area (3) of the medium (1) in a logical format is found by calculation. The block number is sent to readable/writable area access sections (9, 12), and management information is stored in a determined storage destination of the readable/writable area (3). In place of the medium ID, the ID of the drive (4) or the ID of the computer (11) can be used.

Description

明 細  Details
技術分野 Technical field
本発明は、 記憶媒体のフォーマツ夕及び記憶媒体のファイル管理システムに 関する。 背景技術  The present invention relates to a storage medium format and a storage medium file management system. Background art
今日、 情報化社会の進展に伴い、 情報を相互に交換できることがますます重 要となっている。 このような情報の相互交換には、 現在では L ANなどを使用 した、 ネットワークを介してのデータ転送が頻繁に使用される。 しかし、 一部 には、 大量のデータをネットワークを介して送信しょうとすると時間がかかり すぎる等の問題があり、 フロッピーディスクなどに記録して運搬する形態の情 報交換も盛んに利用されている。 また、 プログラムなどのソフトウェア商品を 販売する場合には、 C D— R O M等に記憶させて、 ユーザに自分のパソコンに インストールさせる方式を採用している場合が多い。 また、 最近では、 計算機 上で動作するプログラムの頒布のみならず、 MD、 音楽 C D、 D V Dにより、 画像や音声、 音楽や映画など様々なソフ卜が頒布されるようになってきている。 フロッピーディスクや、 最近注目されている M〇等の光磁気ディスクに代表さ れる可搬型媒体は、 複数の計算機間でのファイル交換を容易にするという特徴 がある一方、 機密情報などの本来隠しておきたい情報が他の計算機上で容易に アクセスされてしまうという問題がある。  Today, with the progress of the information society, the ability to exchange information with each other has become increasingly important. For the exchange of such information, data transfer via networks, such as LAN, is frequently used nowadays. However, in some cases, it takes too much time to send a large amount of data via a network, and information exchange in the form of recording and transporting on floppy disks is also actively used. . Also, when selling software products such as programs, a method is often adopted in which the software is stored in a CD-ROM or the like and the user installs it on his or her personal computer. In recent years, not only distribution of programs running on computers, but also various kinds of software such as images, audio, music, and movies have been distributed by MD, music CD, and DVD. Portable media typified by floppy disks and magneto-optical disks such as M〇, which have recently attracted attention, have the feature that files can be easily exchanged between multiple computers. There is a problem that the information you want to access is easily accessed on other computers.
可搬型媒体による情報交換の際の秘匿性を高める方式として、 従来では、 可 搬型媒体に記憶されるファイルを暗号化する方式が取られる。 これは、 現在で は、 一般的な方法であるが、 ディレクトリなどのファイル管理情報は暗号化さ れていないためファイルの存在が分かってしまい、 故意に上書き、 削除される 等の問題がある。 従来のファイルを暗号化して記憶し、 秘匿性を高める方法の 詳細に関しては、 マイクロソフト社発行 「Wi ndows NT Server] 1 9 9 8年 を参照されたい。 Conventionally, as a method for enhancing confidentiality when exchanging information with a portable medium, a method of encrypting a file stored in the portable medium has been adopted. This is currently the common practice, but file management information such as directories is encrypted. Since the file is not deleted, the existence of the file is known, and there are problems such as intentional overwriting and deletion. For more information on how to encrypt and store traditional files to increase confidentiality, see Microsoft's Windows NT Server, 1998.
また、 従来技術では、 それほど秘匿性が要求されない場合には、 1つ 1つの フアイルを暗号化するには処理の負担が重すぎて、 実際の使用に際して不便で あるという問題がある。  In addition, the conventional technology has a problem that, when confidentiality is not required so much, processing load is too heavy to encrypt each file, which is inconvenient in actual use.
そこで、 本発明では媒体に固有の媒体 I D、 ドライブ装置に固有のドライブ 装置 I D、 計算機に固有の計算機 I D等を元に、 ファイルのファイル管理情報 の媒体上での格納先 (媒体上のブロック番号) を決定したり、 これらの I Dを 元に管理情報を暗号化することで、 特定の媒体上、 特定のドライブ装置上、 ま たは特定の計算機上等でしかそのファイルにアクセスできない方式を提供する。 発明の開示  Therefore, in the present invention, based on the medium ID unique to the medium, the drive device ID unique to the drive device, the computer ID unique to the computer, etc., the storage destination of the file management information of the file on the medium (the block number on the medium) ), And encrypting management information based on these IDs provides a method that allows access to the file only on a specific medium, a specific drive, or a specific computer. I do. Disclosure of the invention
従って、 本発明の課題は、 特定の媒体あるいは特定の装置を用いてしか必要 なデータにアクセスすることができない、 秘匿性を有するデータの記憶方式を 提供することである。  Therefore, an object of the present invention is to provide a confidential data storage method that can access required data only by using a specific medium or a specific device.
本発明の装置は、 記録媒体をフォーマットする、 あるいは、 該記録媒体に記 録されているファイルにアクセスする装置であって、 該記録媒体、 あるいは、 該装置の識別子を読み取り、 該識別子に基づいて、 該記録媒体に秘匿性を持た せる、 あるいは、 該記録媒体の秘匿性を解除する秘匿性付与/解除手段と、 該 秘匿性を該記録媒体に付与する場合、 あるいは、 該記録媒体の秘匿性が解除さ れる場合に、 該記録媒体にアクセスする記録媒体アクセス手段とを備えること を特徴とする。  The device of the present invention is a device for formatting a recording medium or accessing a file recorded on the recording medium, and reads an identifier of the recording medium or the device, and reads the identifier based on the identifier. Confidentiality imparting / cancelling means for imparting confidentiality to the recording medium, or canceling confidentiality of the recording medium; and when imparting the confidentiality to the recording medium, or confidentiality of the recording medium. And recording medium access means for accessing the recording medium when is released.
本発明の方法は、 記録媒体をフォーマットする、 あるいは、 該記録媒体に記録 されているファイルにアクセスする方法であって、 (a ) 該記録媒体、 あるい は、 該装置の識別子を読み取り、 該識別子に基づいて、 該記録媒体に秘匿性を 持たせる、 あるいは、 該記録媒体の秘匿性を解除するステップと、 (b ) 該秘 匿性を該記録媒体に付与する場合、 あるいは、 該記録媒体の秘匿性が解除され る場合に、 該記録媒体にアクセスするステップとを備えることを特徴とする。 本発明によれば、 データを読み込もうとする記録媒体、 あるいは、 装置に固 有の識別子を用いて、 秘匿性を記録媒体に持たせることが可能となるので、 特 定の記録媒体からデータを読み出す場合、 あるいは、 特定の装置を使って、 デ 一夕を読み出す以外には、 データにアクセスすることができない。 特に、 記録 媒体に秘匿性を持たせる方法としては、 例えば、 ファイルなどの管理情報を上 記識別子に基づいた演算に従って移動したり、 上記識別子を使って暗号化する などが考えられる。 上記識別子はこの場合、 通常の方法では書き換え不可能で あることが好ましく、 更には、 通常の方法では読み出せないようにしておく。 これにより、 記録媒体の内容を不正コピーしても、 上記識別子はコピーされな いようにできるので、 不正にデータを利用されることを防ぐことができる。 し かも、 秘匿性を備えるために必要となる処理が単純であるので、 従来の方法に 比べて、 より速く軽い処理で、 秘匿性を記録媒体に与えることができる。 図面の簡単な説明 The method of the present invention comprises the steps of: formatting a recording medium or recording on the recording medium (A) reading an identifier of the recording medium or the device and giving the recording medium confidentiality based on the identifier, or Removing the confidentiality of the medium; and (b) accessing the recording medium when the confidentiality is given to the recording medium or when the confidentiality of the recording medium is released. It is characterized by having. According to the present invention, it is possible to impart confidentiality to a recording medium from which data is to be read or an identifier unique to the device, so that data is read from a specific recording medium. In other words, the data cannot be accessed except by reading the data overnight using a specific device. In particular, as a method of imparting confidentiality to a recording medium, for example, it is conceivable to move management information such as a file in accordance with an operation based on the above-mentioned identifier, or to encrypt using the identifier. In this case, it is preferable that the identifier is not rewritable by an ordinary method, and furthermore, it is set so that it cannot be read by an ordinary method. This makes it possible to prevent the identifier from being copied even if the contents of the recording medium are illegally copied, thereby preventing unauthorized use of the data. Moreover, since the processing required to provide confidentiality is simple, confidentiality can be imparted to the recording medium with faster and lighter processing than the conventional method. BRIEF DESCRIPTION OF THE FIGURES
図 1は、 媒体上のファイル及びファイル管理情報の代表的なレイアウトを示す 図である。 FIG. 1 is a diagram showing a typical layout of files and file management information on a medium.
図 2は、 本発明の第 1の実施形態に従った装置の構成図である。  FIG. 2 is a configuration diagram of the device according to the first embodiment of the present invention.
図 3は、 図 2のフォーマツ夕の処理の流れを示したフローチャートである。 図 4は、 本発明の第 2の実施形態に従った装置の構成図である。  FIG. 3 is a flowchart showing the flow of the format process of FIG. FIG. 4 is a configuration diagram of an apparatus according to the second embodiment of the present invention.
図 5は、 図 4のファイルシステムの処理の流れを示したフローチャートである。 図 6は、 第 1の実施形態に従ったフォ一マツ夕で論理フォーマツトを行った 記憶媒体のレイアウトを示す図である。 FIG. 5 is a flowchart showing the flow of processing of the file system of FIG. FIG. 6 is a diagram showing a layout of a storage medium on which a logical format is performed in a format according to the first embodiment.
図 Ίは、 本発明の第 3の実施形態に従った装置の構成図である。  FIG. 5 is a configuration diagram of an apparatus according to a third embodiment of the present invention.
図 8は、 第 3の実施形態における処理の流れを示すフローチヤ一トである。 図 9は、 本発明の第 4の実施形態の装置の構成図である。  FIG. 8 is a flowchart showing a processing flow in the third embodiment. FIG. 9 is a configuration diagram of the device according to the fourth embodiment of the present invention.
図 1 0は、 第 4の実施形態における処理の流れを示すフローチャートである。 図 1 1は、 本発明の第 5の実施形態の装置の構成図である。  FIG. 10 is a flowchart showing the flow of processing in the fourth embodiment. FIG. 11 is a configuration diagram of an apparatus according to a fifth embodiment of the present invention.
図 1 2は、 第 5の実施形態における処理の流れを示すフローチャートである。 図 1 3は、 本発明の第 6の実施形態の装置の構成図である。  FIG. 12 is a flowchart showing the flow of processing in the fifth embodiment. FIG. 13 is a configuration diagram of an apparatus according to a sixth embodiment of the present invention.
図 1 4は、 第 6の実施形態における処理の流れを示すフローチャートである。 図 1 5は、 本発明の第 7の実施形態に従った装置の構成図である。  FIG. 14 is a flowchart showing the flow of processing in the sixth embodiment. FIG. 15 is a configuration diagram of an apparatus according to the seventh embodiment of the present invention.
図 1 6は、 本発明の第 8の実施形態の装置の構成図である。  FIG. 16 is a configuration diagram of the device according to the eighth embodiment of the present invention.
図 1 7は、 本発明の第 9の実施形態の装置を示す構成図である。  FIG. 17 is a configuration diagram showing an apparatus according to a ninth embodiment of the present invention.
図 1 8は、 本発明の第 1 0の実施形態の装置を示す構成図である。  FIG. 18 is a configuration diagram showing an apparatus according to a tenth embodiment of the present invention.
図 1 9は、 本発明の第 1 1の実施形態に従った処理の流れを示すフローチヤ ―トである。  FIG. 19 is a flowchart showing a processing flow according to the eleventh embodiment of the present invention.
図 2 0は、 本発明の第 1 2の実施形態に従った処理の流れを示すフローチヤ 一卜である。  FIG. 20 is a flowchart showing a processing flow according to the 12th embodiment of the present invention.
図 2 1は、 本発明の第 1 3の実施形態に従った処理の流れを示すフローチヤ —トである。  FIG. 21 is a flowchart showing a processing flow according to the thirteenth embodiment of the present invention.
図 2 2は、 本発明の第 1 4の実施形態の装置の構成図を示す図である。  FIG. 22 is a diagram showing a configuration diagram of the device according to the fourteenth embodiment of the present invention.
図 2 3は、 本発明の第 1 4の実施形態における処理の流れを示すフローチヤ ―卜である。  FIG. 23 is a flowchart showing a processing flow in the fourteenth embodiment of the present invention.
図 2 4は、 本発明の第 1 5の実施形態の装置構成を示す構成図である。  FIG. 24 is a configuration diagram showing a device configuration of the fifteenth embodiment of the present invention.
図 2 5は、 第 1 5の実施形態における処理の流れを示すフローチャートであ る。 FIG. 25 is a flowchart showing a processing flow in the fifteenth embodiment. You.
図 2 6は、 第 1 4及び第 1 5の実施形態における暗号化 ·復号回路の一例を 示す図である。  FIG. 26 is a diagram illustrating an example of the encryption / decryption circuit in the fourteenth and fifteenth embodiments.
図 2 7は、 第 1 4の実施形態のフォーマツ夕によって論理フォーマツ卜され た媒体上のレイアウトを示す図である。  FIG. 27 is a diagram showing a layout on a medium logically formatted by the format according to the fourteenth embodiment.
図 2 8は、 本発明の第 1 6の実施形態の装置の構成図を示す図である。  FIG. 28 is a diagram showing a configuration diagram of the device according to the sixteenth embodiment of the present invention.
図 2 9は、 本発明の第 1 7の実施形態に従った装置の構成図である。  FIG. 29 is a configuration diagram of an apparatus according to a seventeenth embodiment of the present invention.
図 3 0は、 本発明の実施形態をプログラムで実現する際に必要とされるハー ドウエア構成を示す図である。 発明を実施するための最良の形態  FIG. 30 is a diagram showing a hardware configuration required when the embodiment of the present invention is realized by a program. BEST MODE FOR CARRYING OUT THE INVENTION
図 1は、 媒体上のファィル及びファィル管理情報の代表的なレイアウトを示 す図である。  FIG. 1 is a diagram showing a typical layout of files and file management information on a medium.
区画管理情報は、 連続領域である区画の先頭 B N (B l ock Number:区画開 始位置) とその長さ (区画長) を管理している。 ボリューム管理情報は、 ユー ザが使用できる領域であるボリュームがどの区画から構成されているかを管理 し (使用区画のリスト)、 そのボリューム内のルートディレクトリ管理情報へ のリンクを持つ。 この例では、 一つの区画でボリュームを構成している。  The section management information manages the start B N (Block Number: section start position) of the section, which is a continuous area, and its length (section length). The volume management information manages which partitions constitute a volume that can be used by the user (list of used partitions), and has a link to the root directory management information in the volume. In this example, a volume is composed of one partition.
ルートディレクトリ管理情報は、 媒体上に断片化して存在するルートディ レクトリのブロック番号をリストとして持つ (使用ブロックのリスト)。 この 例では、 ルートディレクトリを 3つに断片化している。 ルートディレクトリ内 には、 ファイルのファイル名とそのファイル管理情報へのリンク、 及び、 サブ ディレクトリを有する場合には、 サブディレクトリ名とサブディレクトリ管理 情報へのリンクを持つ。 ファイル管理情報は、 媒体上に断片化して存在するフ アイルのブロック番号をリス卜として持つ。 この例ではファイルを 3つに断片 化している。 サブディレクトリ管理情報は、 ルートディレクトリ管理情報と同 様に、 サブディレクトリが使用している使用ブロックのリストを有しており、 サブディレクトリは、 当該サブディレクトリに置かれているファイルの名前や ファイル管理情報へのリンクを持つ。 もちろん、 当該サブディレクトリに更に 下位のサブディレクトリが含まれる場合には、 その下位のサブディレクトリの 名前と管理情報へのリンクが格納される。 The root directory management information has a list of block numbers of the root directory that exists fragmented on the medium (a list of used blocks). In this example, the root directory is fragmented into three. In the root directory, there is a file name of the file and a link to the file management information, and if there is a subdirectory, a subdirectory name and a link to the subdirectory management information. The file management information has, as a list, the block numbers of the files that are fragmented on the medium. In this example, the file is fragmented into three Is becoming Like the root directory management information, the subdirectory management information has a list of used blocks used by the subdirectory. The subdirectory stores the names of the files stored in the subdirectory and the file management. Has links to information. Of course, if the subdirectory includes a lower subdirectory, the name of the lower subdirectory and a link to management information are stored.
通常、 区画外の管理情報は固定位置に置かれる。 この例では、 区画管理情報 は B N = iに、 ボリューム管理情報は B N = j ' に置かれている。 従って、 同図 のようなデータフォーマツトを有する媒体上のファイルにアクセスする場合に は、 予め定められた固定位置に存在する区画管理情報やボリューム管理情報を 読みとつて、 そのファイルの存在するブロックの番号 (ブロック番号) を特定 する。  Normally, management information outside the plot is placed in a fixed location. In this example, the partition management information is located at B N = i, and the volume management information is located at B N = j '. Therefore, when accessing a file on a medium having a data format as shown in the figure, the partition management information and volume management information existing at a predetermined fixed position are read, and the block in which the file exists is read. Identify the block number (block number).
そこで、 本実施形態に於いては、 区画外の管理情報である区画管理情報とボ リューム管理情報の格納先を媒体 I D (媒体の識別子)、 装置 I D (装置の識 別子)、 計算機 I D (計算機の識別子) に応じて変化させたり、 これら I Dを 鍵として管理情報を暗号化することによって、 容易には媒体上のファイルヘア クセスできないようにする。  Therefore, in the present embodiment, the storage destinations of the partition management information and the volume management information, which are management information outside the partition, are defined as a medium ID (medium identifier), a device ID (device identifier), and a computer ID ( By changing the ID according to the computer identifier, or encrypting the management information using these IDs as keys, file hair access on the medium cannot be easily performed.
図 2は、 本発明の第 1の実施形態に従つた装置の構成図である。  FIG. 2 is a configuration diagram of the device according to the first embodiment of the present invention.
媒体 1上には書き換え不可能な媒体 I D 2と読み書き可能領域 3がある。 ド ライブ装置 4には、 媒体 I D 2を読み出す媒体 I D読み出し部 5と、 媒体 I D 読み出し部 5により読み出された媒体 I D 2を計算機 1 1に転送する媒体 I D 転送部 6、 及び、 読み書き可能領域アクセス部 1 2がある。 計算機 1 1上で動 作するフォーマツ夕 1 0には、 媒体 I D転送部 6から転送される媒体 I D 2を 受け取る媒体 I D読み出し部 7、 媒体 I D読み出し部 7により読み出された媒 体 I D 2を元に管理情報を格納するブロックの番号 (ブロック番号) を決定す る格納先決定部 8、 格納先決定部 8により決定されたプロック番号を有するブ ロックに管理情報を格納する読み書き可能領域アクセス部 9がある。 The medium 1 has a non-rewritable medium ID 2 and a read / write area 3. The drive device 4 includes a medium ID reading section 5 for reading the medium ID 2, a medium ID transfer section 6 for transferring the medium ID 2 read by the medium ID reading section 5 to the computer 11, and a readable / writable area. There is an access unit 12. The format 11 operating on the computer 11 includes a medium ID reading unit 7 that receives the medium ID 2 transferred from the medium ID transferring unit 6 and a medium ID 2 read by the medium ID reading unit 7. Determine the block number (block number) for storing the management information There is a storage destination determining unit 8 for storing the management information in a block having the block number determined by the storage destination determining unit 8.
書き換え不可能な媒体 I D 2は、 媒体 1上の通常の読み書き可能領域 3とは 別の領域であって、 特別な方法によってのみ読み込みができるような媒体 1上 の位置に記録される。 これは、 媒体 I D 2が通常の読み書き可能領域 3と同様 な部分に書き込まれていると、 例えば、 書き込み保護を行っていたとしても、 何らかの方法により書き換えられてしまい、 書き換えた本人だけがファイルに アクセスできるようにすることが可能となってしまう。 従って、 本来媒体 1の 所有者のみがアクセスできるべきものであるファイルの媒体 I D 2が書き換え られてしまった場合には、 その所有者はファイルにアクセスすることができな くなり、 媒体 I D 2を書き換えた本人のみがファイルにアクセスできるように なる。 従って、 悪意を持つユーザが、 所有者の媒体 1に不正にアクセスして、 自分だけがファイルにアクセスできるように媒体 I D 2を変えることができて しまう。 また、 媒体 I D 2が通常のアクセス方法で、 読み込み可能な領域に記 憶されていると、 容易に媒体 I D 2が盗まれてしまい、 秘匿性を維持すること ができなくなってしまう。  The non-rewritable medium ID 2 is recorded in a different area from the normal readable / writable area 3 on the medium 1 and at a position on the medium 1 which can be read only by a special method. This is because if the medium ID 2 is written in the same part as the normal readable / writable area 3, for example, even if write protection is performed, it will be rewritten by some method, and only the rewritten person will write the file. It will be possible to make it accessible. Therefore, if the medium ID 2 of a file that should be accessible only by the owner of the medium 1 has been rewritten, the owner will not be able to access the file, and the medium ID 2 will be changed. Only the rewritten person can access the file. Therefore, a malicious user can illegally access the owner's medium 1 and change the medium ID 2 so that only the user can access the file. In addition, if the medium ID 2 is stored in a readable area by a normal access method, the medium ID 2 is easily stolen, and confidentiality cannot be maintained.
従って、 ドライブ装置 4には、 媒体 I D 2を読み出すための媒体 I D読み出 し部 5が特別に設けられる。 媒体 I D読み出し部 5によって読み出された媒体 I D 2は、 媒体 I D転送部 6に送られ、 ドライブ装置 4が接続されている計算 機 1 1に送られる。 計算機 1 1では、 計算機 1 1上で動作するフォーマッタ 1 0の媒体 I D読み出し部 7で媒体 I D 2を受け取り、 格納先決定部 8に送る。 格納先決定部 8では、 送られてきた媒体 I D 2を用いて、 あるいは、 媒体 I D 2に一対一に対応する番号を用いて、 区画管理情報やポリユーム管理情報を 記憶すべきブロックの番号を決定し、 読み書き可能領域アクセス部 9に、 区画 管理情報やボリューム管理情報を書き込むように指示を出す。 フォーマッタ 1 0の読み書き可能領域アクセス部 9からの指示は、 ドライブ装置 4の読み書き 可能領域アクセス部 1 2に渡され、 読み書き可能領域アクセス部 1 2により媒 体 1上の読み書き可能領域 3の上記指示されたプロック番号を有するプロック に区画管理情報やボリューム管理情報が書き込まれる。 Therefore, the drive device 4 is specially provided with a medium ID reading unit 5 for reading the medium ID 2. The medium ID 2 read by the medium ID reading unit 5 is sent to the medium ID transfer unit 6 and sent to the computer 11 to which the drive device 4 is connected. In the computer 11, the medium ID reading unit 7 of the formatter 10 operating on the computer 11 receives the medium ID 2 and sends it to the storage destination determining unit 8. The storage destination determination unit 8 determines the number of the block in which the partition management information and the poly- ume management information are to be stored, using the transmitted medium ID 2 or a number corresponding to the medium ID 2 on a one-to-one basis. Then, it instructs the readable / writable area access unit 9 to write the partition management information and the volume management information. Formatter 1 The instruction from the readable / writable area access unit 9 of 0 is passed to the readable / writable area access unit 12 of the drive device 4, and the above instruction of the readable / writable area 3 on the medium 1 is given by the readable / writable area access unit 12. Partition management information and volume management information are written in the block having the block number.
図 3は、 図 2のフォーマツ夕 1 0の処理の流れを示したフローチャートであ る。  FIG. 3 is a flowchart showing the flow of the format 10 process of FIG.
フォーマッタ 1 0は処理を開始すると、 媒体 I D 2を読み出す (ステップ S 1 ;例えば、 同図の場合、 媒体 I Dは、 「 1 2 3 4 5」 である)。 次に媒体 I D 2を元に区画管理情報を格納すべきブロックの B N (ブロック番号) を決定す る (ステップ S 2 )。 この例では、 B Nを媒体 I D 2のモジュロ 6 4を、 ベー スとなる (オフセットブロック番号である) B N = 5 1 2に足した値にしてい る。 ここで、 「 I D % 6 4」 という表記は、 媒体 I D 2を 6 4で割った余りを 示している。 ただし、 区画管理情報格納先のブロック番号 (B N) の決定の仕 方は、 上記方法には限定されず、 より秘匿性を高めるために、 当業者によって 適宜定められるべきものである。 そして、 区画管理情報を、 上記決定されたブ ロック番号に書き込む (ステップ S 3 )。 次に、 区画管理情報と同様にしてボ リューム管理情報の格納先のブロック番号を決定 (ステップ S 4 ) し、 これを 該ブロックに書き込む (ステップ S 5 )。 なお、 同図では、 ボリューム管理情 報の格納先ブロック番号は、 媒体 I D 2を 6 4で割った余りを 5 1 3に加えて 決定している。 しかし、 区画管理情報の場合に述べたように、 上記格納先プロ ック番号を決定する方法は、 この方法には限定されない。  When the formatter 10 starts processing, it reads out the medium ID 2 (step S 1; for example, in the case of the figure, the medium ID is “1 2 3 4 5”). Next, the BN (block number) of the block in which the partition management information is to be stored is determined based on the medium ID2 (step S2). In this example, BN is set to a value obtained by adding the modulo 64 of the medium ID2 to the base (offset block number) BN = 512. Here, the notation “ID% 64” indicates a remainder obtained by dividing the medium ID2 by 64. However, the method of determining the block number (B N) for storing the block management information is not limited to the above method, and should be appropriately determined by a person skilled in the art in order to further increase confidentiality. Then, the block management information is written in the block number determined above (step S3). Next, the block number of the storage destination of the volume management information is determined in the same manner as the partition management information (step S4), and this is written in the block (step S5). In the figure, the storage destination block number of the volume management information is determined by adding the remainder obtained by dividing the medium ID 2 by 64 to 5 13. However, as described in the case of the partition management information, the method of determining the storage destination block number is not limited to this method.
図 4は、 本発明の第 2の実施形態に従った装置の構成図である。  FIG. 4 is a configuration diagram of an apparatus according to the second embodiment of the present invention.
なお、 同図に於いて、 図 2と同じ構成要素には同じ参照符号を付してある。 媒体 1上には書き換え不可能な媒体 I D 2と読み書き可能領域 3がある。 ド ライブ装置 4には、 媒体 I D読み出し部 5と、 読み出された媒体 I D 2を計算 機 1 1に転送する媒体 I D転送部 6、 及び読み書き可能領域アクセス部 1 2が ある。 計算機 1 1上のファイルシステム 1 5には、 媒体 I D読み出し部 7、 読 み出した媒体 I D 2を元に管理情報を格納するプロックの番号を決定する格納 Z読み出し先決定部 8、 決定されたブロック番号のブロックにアクセスする読 み書き可能領域アクセス部 9 ' がある。 また、 ファイルシステム 1 5はアプリ ケーシヨン 1 6からの媒体使用要求によって処理を行う。 In this figure, the same components as those in FIG. 2 are denoted by the same reference numerals. The medium 1 has a non-rewritable medium ID 2 and a read / write area 3. The drive device 4 calculates the medium ID reading unit 5 and the read medium ID 2 There is a medium ID transfer unit 6 for transferring data to the device 11 and a read / write area access unit 12. The file system 15 on the computer 11 has a medium ID reading unit 7, a storage unit that determines the number of a block for storing management information based on the read medium ID 2, and a read destination determining unit 8, which has been determined. There is a read / write area access unit 9 'that accesses the block with the block number. The file system 15 performs processing in response to a medium use request from the application 16.
アプリケーション 1 6としては、 ヮ一プロソフト、 ファイル管理ツール、 そ の他様々なアプリケーションが考えられる。 すなわち、 媒体 1にアクセスする 機能を有する全てのアプリケーションが該当する。 同図において、 媒体 I D読 み出し部 5、 媒体 I D転送部 6、 媒体 I D読み出し部 7、 読み書き可能領域ァ クセス部 1 2は、 図 2の場合と同様の機能を有する。 格納 Z読み出し先決定部 8 ' は、 図 2のフォーマツ夕 1 0のように、 区画管理情報とボリューム管理情 報を記憶するためにブロック番号を特定するのではなく、 アプリケーション 1 6からの媒体 1上のファイルへのアクセス要求に対しても、 該アクセスされた フアイルの区画管理情報とボリュ一ム管理情報が格納されているブロック番号 を、 媒体 I D 2から算出し、 それを読み書き可能領域アクセス部 9 ' に通知す るものである。 読み書き可能領域アクセス部 9 ' は、 アプリケーション 1 6か らの媒体使用要求に従って、 媒体 1へファイルの書き込みや、 読み出しを行う。 この場合、 アプリケーション 1 6には、 図 2のようなフォーマッタ 1 0もしく はその機能を有するアプリケーションであり、 物理フォーマットと共に論理フ ォーマツトを行うものであって、 ファイルシステム 1 5を介して区画管理情報 やボリューム管理情報を媒体 1に書き込むような作業をするものも含まれる。 図 5は、 図 4のファイルシステム 1 5の処理の流れを示したフローチヤ一ト である。  The application 16 may be a professional software, a file management tool, or various other applications. That is, all applications that have the function of accessing the medium 1 are applicable. In the figure, a medium ID reading section 5, a medium ID transfer section 6, a medium ID reading section 7, and a readable / writable area access section 12 have the same functions as in FIG. The storage Z read destination determining unit 8 ′ does not specify the block number to store the partition management information and the volume management information, as shown in format 10 in FIG. In response to an access request to the above file, the block number storing the partition management information and the volume management information of the accessed file is calculated from the medium ID 2, and the calculated block number is used as the read / write area access unit. 9 '. The readable / writable area access unit 9 ′ writes and reads a file to / from the medium 1 in accordance with a medium use request from the application 16. In this case, the application 16 is a formatter 10 as shown in FIG. 2 or an application having the function, and performs a logical format together with a physical format. It also includes the task of writing information and volume management information to the medium 1. FIG. 5 is a flowchart showing a processing flow of the file system 15 in FIG.
ファイルシステム 1 5はアプリケーション 1 6からの媒体使用要求によって マウント処理 (ドライブ装置 4に媒体 1を設定し、 媒体 1のデ一夕を読み込む 準備) を開始する。 次に、 媒体 I D 2を読み出す (ステップ S 1 0、 同図の場 合 I D= 1 2 345)。 次に媒体 I D 2を元に区画管理情報が格納されている BN (ブロック番号) を決定する (ステップ S 1 1)。 同図の例では、 媒体 I Dのモジュロ 64をべ一スとなる Basel (図 3の場合と同じとすれば B N 5 1 2) に足した値にしている。 なお、 前述したように、 Baselは、 本実施形態を 利用する当業者によって適宜定められるものであり、 また、 媒体 I Dを 64で 割った余りを Baselに加えるという処理形態も適宜変更されるべきものである。 次に、 区画管理情報を、 上記決定されたブロック番号から読み出す (ステップ S 1 2)o そして、 区画管理情報と同様にしてボリューム管理情報の格納先を 決定 (ステップ S 1 3) し、 これを読み出す (ステップ S 14)。 なお、 ボリ ュ一ム管理情報の格納先を、 同図では、 Base 2 (図 3の場合 5 1 3) に、 媒体 I Dを 64で割った値を加えて算出しているが、 ボリューム管理情報の格納先 の決定方法は本実施形態を使用する当業者によって適宜変更されるべきもので ある。 File system 15 is activated by media usage request from application 16 Start the mounting process (preparation of medium 1 in drive device 4 and preparation for reading data of medium 1). Next, the medium ID 2 is read (step S 10, ID = 1 2 345 in the case of the figure). Next, the BN (block number) in which the partition management information is stored is determined based on the medium ID 2 (step S11). In the example shown in the figure, a value obtained by adding the modulo 64 of the medium ID to the base value Basel (BN 5 12 if the same as in FIG. 3) is used. As described above, Basel is appropriately determined by those skilled in the art using the present embodiment, and the processing form of adding the remainder obtained by dividing the medium ID by 64 to Basel should also be appropriately changed. It is. Next, the partition management information is read from the determined block number (step S12), and the storage location of the volume management information is determined in the same manner as the partition management information (step S13), and this is determined. Read (step S14). In this figure, the storage location of the volume management information is calculated by adding the value obtained by dividing the medium ID by 64 to Base 2 (5 13 in FIG. 3). The method of determining the storage destination of the file should be appropriately changed by those skilled in the art using the present embodiment.
図 6は、 第 1の実施形態に従ったフォーマツ夕で論理フォーマツトを行った 記憶媒体のレイアウトを示す図である。  FIG. 6 is a diagram illustrating a layout of a storage medium on which a logical format is performed in a format according to the first embodiment.
図 3の計算式により、 媒体 I Dを " 1 2345" とすると、 区画管理情報は ブロック番号 56 9のブロックに、 ボリューム管理情報はブロック番号 57 0 のブロックに配置される。 図 1で説明したように、 区画管理情報には、 区画の 開始位置や区画長が記録され、 ボリューム管理情報には、 使用区画のリスト及 びルートディレクトリ管理情報へのリンクが記録される。 ルートディレクトリ には、 ファイル名やファイル管理情報へのリンク、 サブディレクトリ名やサブ ディレクトリ管理情報へのリンクが格納される。  Assuming that the medium ID is “1 2345” according to the calculation formula in FIG. 3, the partition management information is arranged in the block of block number 569, and the volume management information is arranged in the block of block number 570. As described in FIG. 1, the section management information records the start position and the section length of the section, and the volume management information records a list of used sections and a link to the root directory management information. The root directory stores file names and links to file management information, subdirectory names and links to subdirectory management information.
第 1及び第 2の実施形態に従った方式を使用した場合、 区画管理情報やボリ ユーム管理情報の記録位置は、 媒体 I D 2が変化することによって移動するの で、 媒体 1に記録されているデータを他の媒体にコピーしても、 媒体 I D 2が コピーされなければ、 該他の媒体からデ一夕を読み込むことは不可能となり、 情報の秘匿性を獲得することができる。 好ましくは、 区画管理情報とボリユー ム管理情報の記録位置の決定方法を変えて、 区画管理情報あるいはボリューム 管理情報のいずれか一方の記録位置の算出方法が分かっても、 他方の記録位置 の算出方法が分からないようにする。 ただし、 この場合、 区画管理情報とボリ ユーム管理情報の記録位置が重ならないようにしておく必要がある。 If the method according to the first and second embodiments is used, the partition management information and volume Since the recording position of the space management information moves as the medium ID 2 changes, if the data recorded on the medium 1 is copied to another medium and the medium ID 2 is not copied, the other It is no longer possible to read the data from the medium, and the confidentiality of the information can be obtained. Preferably, the method of determining the recording positions of the partition management information and the volume management information is changed, and even if the method of calculating the recording position of either the partition management information or the volume management information is known, the method of calculating the other recording position is preferable. Not understand. However, in this case, it is necessary that the recording positions of the block management information and the volume management information do not overlap.
図 7は、 本発明の第 3の実施形態に従った装置の構成図である。  FIG. 7 is a configuration diagram of an apparatus according to the third embodiment of the present invention.
本実施形態においては、 媒体 上の媒体 I Dを使用せずに、 ドライブ装置 4 ' 上のドライブ装置 I Dを使用する。 ドライブ装置 4 ' の I Dは、 装置 I D 記憶部 1 7に記憶される。 実際には、 例えば、 ドライブ装置 4 ' の R O M (不 図示) に書き込まれているファームウェアの一部に装置 I Dを書き込んでおき、 必要に応じて読み出せるようにしておく。 装置 I D記憶部 1 7に記憶された装 置 I Dは、 装置 I D転送部 6によって読み出され、 計算機 1 1上で動作するフ ォーマツ夕 1 O Aの装置 I D読み出し部 7に渡される。 そして、 装置 I D読み 出し部 7から格納先決定部 8に装置 I Dが渡され、 前述した第 1の実施形態の ように、 格納先決定部 8により区画管理情報ゃポリユーム管理情報を格納する 位置を決定し、 読み書き可能領域アクセス部 9に渡す。 読み書き可能領域ァク セス部 9は、 ドライブ装置 4 ' の読み書き可能領域アクセス部 1 2に指示を出 して、 媒体 1 ' の読み書き可能領域 3 ' に区画管理情報やボリューム管理情報 を格納する。  In the present embodiment, the drive device ID on the drive device 4 'is used without using the medium ID on the medium. The ID of the drive device 4 ′ is stored in the device ID storage unit 17. Actually, for example, the device ID is written in a part of the firmware written in the ROM (not shown) of the drive device 4 ′, and can be read as needed. The device ID stored in the device ID storage unit 17 is read out by the device ID transfer unit 6 and passed to the device ID reading unit 7 of the format server 1OA that operates on the computer 11. Then, the device ID is passed from the device ID reading unit 7 to the storage destination determining unit 8, and the storage location determining unit 8 determines the storage location of the partition management information / polyume management information as in the first embodiment. Determined and passed to the readable / writable area access unit 9. The readable / writable area access unit 9 issues an instruction to the readable / writable area access unit 12 of the drive device 4 ′, and stores partition management information and volume management information in the readable / writable area 3 ′ of the medium 1 ′.
本実施形態に於いては、 媒体 1 ' は媒体 I Dを記録している必要はないが、 後述の実施形態のように、 媒体 1 ' に第 1の実施形態のように媒体 I Dを記録 しておき、 必要に応じて、 装置 I Dと媒体 I Dを組み合わせたり、 区画管理情 報の記録位置とボリユーム管理情報の記録位置を算出する際に、 媒体 I Dと装 置 I Dをそれぞれ使用するということを行っても良い。 In the present embodiment, the medium 1 ′ does not need to record the medium ID, but the medium ID is recorded on the medium 1 ′ as in the first embodiment, as in an embodiment described later. If necessary, combine the device ID and media ID, and set the partition management information. When calculating the recording position of the information and the recording position of the volume management information, the medium ID and the device ID may be used.
図 8は、 第 3の実施形態における処理の流れを示すフローチヤ一トである。 なお、 同図に示すステップにおいて、 図 3と同様のステップには同じステツ プ符号を付してある。  FIG. 8 is a flowchart showing a processing flow in the third embodiment. In the steps shown in the figure, the same steps as those in FIG. 3 are denoted by the same step symbols.
ステップ S 1 ' で、 装置 I Dを読み出す。 同図の例では、 I D - 1 2 3 4 5 である。 次に、 区画管理情報格納先を決定する (ステップ S 2 )。 同図では、 格納先 B N (区画管理情報格納先の B N) を、 Base lに装置 I Dを 6 4で割つ た余りを加算して求めている。 区画管理情報を、 ステップ S 2で求めた格納先 に格納する (ステップ S 3 )。 次に、 ステップ S 4で、 ボリューム管理情報格 納先を決定する。 ここでは、 格納先 B Nは、 Base 2に装置 I Dを 6 4で割った 余りを加算して求めている。 そして、 このようにして求められた格納先に、 ボ リューム管理情報を格納して (ステップ S 5 )、 フォーマット処理を終了する。 なお、 前述したように、 Base l 、 Base 2は任意に設定されるべき値であり、 格納先 B Nを求める方法も本実施形態に限定されるものではない。  In step S 1 ′, the device ID is read. In the example of the figure, it is ID-1 2 3 4 5. Next, the storage location of the partition management information is determined (step S2). In this figure, the storage destination B N (partition management information storage destination B N) is obtained by adding the remainder obtained by dividing the device ID by 64 to Base l. The partition management information is stored in the storage location determined in step S2 (step S3). Next, in step S4, the storage destination of the volume management information is determined. Here, the storage destination BN is obtained by adding the remainder obtained by dividing the device ID by 64 to Base2. Then, the volume management information is stored in the storage location determined in this way (step S5), and the format processing ends. As described above, Basel and Base2 are values to be set arbitrarily, and the method of obtaining the storage destination BN is not limited to this embodiment.
図 9は、 本発明の第 4の実施形態の装置の構成図である。  FIG. 9 is a configuration diagram of the device according to the fourth embodiment of the present invention.
なお、 同図に於いて、 第 2及び第 3の実施形態と同様の構成要素には同じ参 照符号を付してある。  In the figure, the same components as those in the second and third embodiments are denoted by the same reference numerals.
同図の構成は、 第 3の実施形態に於いて、 計算機 1 1がアプリケーション 1 6及びファイルシステム 1 5を用いて、 媒体 1 ' にアクセスする場合を示して いる。 アプリケーション 1 6としては、 様々なものが考えられるが、 一例を挙 げれば、 ワープロや表計算ソフト、 描画ソフトなどである。 しかし、 これらに 限定されるものではなく、 前述したように、 媒体 1 ' にデータを書き込んだり、 媒体 1 ' からデータを読み込んだりするものであれば何でも良い。 アプリケー シヨン 1 6からの媒体使用要求は、 ファイルシステム 1 5 Aの読み書き可能領 域アクセス部 9'に送られる。 The configuration shown in the figure shows a case where the computer 11 accesses the medium 1 ′ using the application 16 and the file system 15 in the third embodiment. A variety of applications 16 are conceivable, but examples include word processors, spreadsheet software, and drawing software. However, the present invention is not limited to these, and as described above, anything may be used as long as it writes data on the medium 1 ′ and reads data from the medium 1 ′. The media use request from the application 16 is sent to the readable / writable area of the file system 15A. Sent to area access unit 9 '.
一方、 ドライブ装置 4' の装置 I Dは、 装置 I D記憶部 1 7から読み出され、 装置 I D転送部 6によって、 計算機 1 1上で動作するファイルシステム 1 5 A の装置 I D読み出し部 7に転送される。 装置 I D読み出し部 7が取得した装置 I Dは、 格納 Z読み出し先決定部 8 ' に送られ、 格納 Z読み出し先決定部 8' により区画管理情報やボリユーム管理情報の格納先あるいは読み出し先のプロ ックの BNが決定される。 格納 Z読み出し先決定部 8 ' で決定された BNは、 読み書き可能領域アクセス部 9' に送られ、 読み書き可能領域アクセス部 9' からドライブ装置 4'へ媒体 1 ' へのアクセス指示が出力される。 媒体 1 ' へ のアクセス指示を受信したドライブ装置 4' の読み書き可能領域アクセス部 1 2は、 取得した BNを元に、 媒体 1 ' の読み書き可能領域 3' にアクセスする。 図 10は、 第 4の実施形態における処理の流れを示すフローチャートである。 なお、 同図で、 図 5と同じステップには、 同じステップ符号を付してある。 まず、 ステップ S 10 ' で、 装置 I Dを読み出す。 同図では、 I D = 123 45。 次に、 区画管理情報格納先を決定する (ステップ S 1 1)。 格納先の B Nの算出の仕方は、 図 5と同様である。 格納先の BNが決定されると、 区画管 理情報が格納されている位置が分かるので、 ステップ S 12で、 区画管理情報 を読み込む。 ステップ S 13で、 ボリューム管理情報格納先の BNを決定する。 そして、 ステップ S 14で、 ボリューム管理情報格納先の BNからボリューム 管理情報を読み込む。  On the other hand, the device ID of the drive device 4 ′ is read from the device ID storage unit 17, and is transferred by the device ID transfer unit 6 to the device ID read unit 7 of the file system 15 A operating on the computer 11. You. The device ID obtained by the device ID reading unit 7 is sent to the storage Z read destination determining unit 8 ′, and the storage Z read destination determining unit 8 ′ stores or blocks the partition management information and the volume management information. BN is determined. The BN determined by the storage Z read destination determining unit 8 ′ is sent to the readable / writable area access unit 9 ′, and an instruction to access the medium 1 ′ is output from the readable / writable area access unit 9 ′ to the drive device 4 ′. . The read / write area access unit 12 of the drive device 4 'that has received the instruction to access the medium 1' accesses the read / write area 3 'of the medium 1' based on the acquired BN. FIG. 10 is a flowchart showing the flow of processing in the fourth embodiment. In this figure, the same steps as those in FIG. 5 are denoted by the same step numbers. First, in step S10 ', the device ID is read. In the figure, ID = 12345. Next, the storage location of the partition management information is determined (step S11). The method of calculating the storage destination BN is the same as in FIG. When the storage destination BN is determined, the position where the block management information is stored can be known, and the block management information is read in step S12. In step S13, the BN for storing the volume management information is determined. Then, in step S14, the volume management information is read from the volume management information storage destination BN.
図 1 1は、 本発明の第 5の実施形態の装置の構成図である。  FIG. 11 is a configuration diagram of an apparatus according to a fifth embodiment of the present invention.
なお、 同図において、 図 7と同じ構成要素には同じ参照符号を付してある。 本実施形態に於いては、 媒体 1 '上の媒体 I Dを使用せずに、 計算機 1 1 '上 の計算機 I Dを使用する。 計算機 I Dとしては、 CPU— I D、 拡張スロット に挿入された専用のハードウェアに持たせた I D等、 計算機 1 1 ' を固有に特 定することのできる I Dであればよい。 In the figure, the same components as those in FIG. 7 are denoted by the same reference numerals. In the present embodiment, the computer ID on the computer 11 'is used without using the medium ID on the medium 1'. As the computer ID, the computer 11 1 ′ is uniquely identified, such as the CPU ID, the ID assigned to dedicated hardware inserted in the expansion slot, etc. Any ID can be used.
計算機 1 1 ' 上にインストールされているフォ一マツ夕 10 Bが媒体 1 ' を フォーマットする場合には、 まず、 媒体 1 ' を物理的にフォーマットした後、 計算機 I D読み出し部 19が計算機 I D記憶部 18から計算機 I Dを読み出す c 読み出された計算機 I Dは、 格納先決定部 8に入力され、 区画管理情報やボリ ユーム管理情報の格納先 BNの決定に使用される。 格納先決定部 8によって決 定された格納先 BNは、 読み書き可能領域アクセス部 9に入力され、 媒体 1 ' へのアクセス指示と共に、 ドライブ装置 4'' の読み書き可能領域アクセス部 12に送られる。 媒体 1 ' へのアクセス指示を受けたドライブ装置 4" の読 み書き可能領域アクセス部 12は、 受信した格納先 BNを参照して、 読み書き 可能領域 3' の格納先 BNで示されるブロックに、 区画管理情報ゃポリューム 管理情報を書き込んで、 論理フォーマットを終了する。 When the media 10B installed on the computer 1 1 'formats the medium 1', first, the medium 1 'is physically formatted, and then the computer ID reading unit 19 stores the computer ID in the computer ID storage unit. The computer ID read from c is input to the storage location determination unit 8 and is used to determine the storage location BN of the partition management information and the volume management information. The storage destination BN determined by the storage destination determination unit 8 is input to the readable / writable area access unit 9 and sent to the readable / writable area access unit 12 of the drive device 4 ″ together with an instruction to access the medium 1 ′. The read / write area access unit 12 of the drive device 4 ″ that has received the access instruction to the medium 1 ′ refers to the received storage destination BN, and writes the block indicated by the storage destination BN of the read / write area 3 ′ Partition management information ゃ Volume Write the management information and end the logical format.
図 12は、 第 5の実施形態における処理の流れを示すフローチャートである。 なお、 同図に於いて、 図 3と同じステップには同じステップ符号を付してあ る。  FIG. 12 is a flowchart showing a processing flow in the fifth embodiment. In this figure, the same steps as those in FIG. 3 are denoted by the same step numbers.
まず、 ステップ S 1 '' で、 計算機 I Dを読み出す。 次に、 ステップ S 2で、 区画管理情報格納先の BNを決定し、 ステップ S 3で、 区画管理情報を格納す る。 区画管理情報格納先 BNの決定方法は、 同図に示されるように、 所定の値 である Base 1に計算機 I Dを 64で割った余りを加えて求めても良いし、 他の 方法でも良い。 次に、 ステップ S 4で、 ボリューム管理情報の格納先の BNを 決定する。 同図では、 該 BNを所定の値である Base2に、 計算機 I Dを 64で 割った余りを加算して求めているが、 これ以外の方法でも良い。 そして、 媒体 1 '上の求められた格納先 B Nを有するプロックにボリユーム管理情報を格納 して (ステップ S 5)、 論理フォーマットを終了する。  First, in step S 1 ″, the computer ID is read. Next, in step S2, the BN of the partition management information storage destination is determined, and in step S3, the partition management information is stored. As shown in the figure, the partition management information storage destination BN may be determined by adding a remainder obtained by dividing the computer ID by 64 to a predetermined value, Base 1, or by another method. Next, in step S4, the BN for storing the volume management information is determined. In the figure, the BN is obtained by adding a remainder obtained by dividing the computer ID by 64 to a predetermined value Base2, but other methods may be used. Then, the volume management information is stored in the block having the determined storage destination BN on the medium 1 '(step S5), and the logical format is terminated.
図 13は、 本発明の第 6の実施形態の装置の構成図である。 なお、 同図に於いて、 図 9及び図 1 1と同じ構成要素には、 同じ参照符号を 付してある。 FIG. 13 is a configuration diagram of an apparatus according to a sixth embodiment of the present invention. In this figure, the same components as those in FIGS. 9 and 11 are denoted by the same reference numerals.
本実施形態に於いては、 第 5の実施形態に基づいてフォーマツ卜された媒体 1 ' にファイルシステム 1 5 Bとアプリケーション 1 6を介してアクセスする 場合を示している。 計算機 I Dとしては、 C P U— I D、 拡張スロットに挿入 された専用の八一ドウエアに持たせた I D等何でも良い。  In the present embodiment, a case is shown in which the medium 1 ′ formatted based on the fifth embodiment is accessed via the file system 15 B and the application 16. The computer ID may be anything such as a CPU—ID or an ID provided in a dedicated hardware inserted in an expansion slot.
アプリケーション 1 6から媒体使用要求が出力されると、 その要求はフアイ ルシステム 1 5 Bの読み書き可能領域アクセス部 9 ' において受信される。 一 方、 計算機 I D読み出し部 1 9は、 計算機 I D記憶部 1 8から計算機 I Dを読 み出し、 それを格納 Z読み出し先決定部 8 ' に出力する。 格納 Z読み出し先決 定部 8 ' は、 所定の方法により、 計算機 I Dを使って、 区画管理情報とポリュ —ム管理情報の媒体 1 ' 上の格納位置を特定し、 読み書き可能領域アクセス部 9 ' に与える。 読み書き可能領域アクセス部 9 ' は、 この格納位置の入力とァ プリケ一ション 1 6からの媒体使用要求の入力を受けて、 ドライブ装置 4 ' ' の読み書き可能領域アクセス部 1 2に、 媒体 1 ' の読み書き可能領域 3 ' への アクセスを指示する。 読み書き可能領域アクセス部 1 2は、 格納 Z読み出し先 決定部 8 ' において特定された、 区画管理情報とボリューム管理情報の格納位 置を取得することができるので、 読み書き可能領域 3 ' 内のどこを読めば良い かが分かり、 データあるいはファイルを正常に読み出すことができる。 また、 ファイルやデータを媒体 1 ' に書き込む場合も同様である。  When the medium use request is output from the application 16, the request is received by the read / write area access unit 9 ′ of the file system 15 B. On the other hand, the computer ID reading section 19 reads the computer ID from the computer ID storage section 18 and outputs it to the storage Z reading destination determining section 8 '. The storage Z read destination determination unit 8 ′ uses a computer ID to identify the storage location of the partition management information and the policy management information on the medium 1 ′ by a predetermined method, and sends it to the readable / writable area access unit 9 ′. give. The read / write area access section 9 ′ receives the input of the storage position and the medium use request from the application 16, and sends the medium 1 ′ to the read / write area access section 12 of the drive 4 ′. To access the read / write area 3 'of the Since the readable / writable area access unit 12 can acquire the storage locations of the partition management information and the volume management information specified by the storage Z read destination determination unit 8 ′, the location in the readable / writable area 3 ′ You can see if you can read it, and you can read the data or file normally. The same applies when writing files and data to the medium 1 '.
図 1 4は、 第 6の実施形態における処理の流れを示すフローチャートである。 なお、 同図に於いて、 図 5と同じステップには、 同じステップ符号を付して ある。  FIG. 14 is a flowchart showing the flow of processing in the sixth embodiment. In this figure, the same steps as those in FIG. 5 are denoted by the same step numbers.
まず、 ステップ S 1 0 ' ' で、 計算機 I Dを読み出す。 ここで、 該 I Dは、 1 2 3 4 5としている。 次に、 ステップ S 1 1で、 区画管理情報の格納先の B Nを決定する。 ここでは、 所定の値である Base 1に、 計算機 I Dを 64で割つ た余りを加算して、 格納先の BNを求めているが、 必ずしもこれには限定され ない。 格納先の BNが決定されると、 この格納先の BNで示される位置に区画 管理情報が書き込まれていることが分かるので、 ステップ S 1 2で、 区画管理 情報を読み込む。 次に、 ステップ S 1 3で、 ボリューム管理情報格納先の BN を決定する。 ここでは、 所定の値 Base 2に、 計算機 I Dを 64で割った余りを 加算して求めているが、 必ずしもこれには限られない。 ボリューム管理情報格 納先の B Nが特定されると、 媒体 1 '上のこの格納先からボリユーム管理情報 を読み込む (ステップ S 14)。 これにより、 媒体 1'上のデ一夕を読み込むの に必要なデ一夕が揃うので、 通常の媒体と同様にファイルなどのデータを読み 出したり、 書き込むことができる。 First, the computer ID is read in step S 10 ′ ″. Here, the ID is set to 1 2 3 4 5. Next, in step S 11, B in the storage destination of the partition management information Determine N. Here, the remainder of the computer ID divided by 64 is added to the predetermined value Base 1 to obtain the storage destination BN, but the present invention is not necessarily limited to this. When the storage destination BN is determined, it is known that the partition management information has been written at the position indicated by the storage destination BN. Therefore, in step S12, the partition management information is read. Next, in step S13, the BN for storing the volume management information is determined. Here, the value obtained by adding the remainder obtained by dividing the computer ID by 64 to the predetermined value Base 2 is obtained, but is not necessarily limited to this. When the BN of the volume management information storage destination is specified, the volume management information is read from this storage destination on the medium 1 '(step S14). As a result, the data necessary for reading the data on the medium 1 'are prepared, so that data such as a file can be read or written in the same manner as a normal medium.
なお、 上記第 3〜第 6の実施形態における媒体 1'のデータフォ一マツトは、 図 6に与えられるものと同様である。  The data format of the medium 1 'in the third to sixth embodiments is the same as that shown in FIG.
図 1 5は、 本発明の第 7の実施形態に従った装置の構成図である。  FIG. 15 is a configuration diagram of an apparatus according to the seventh embodiment of the present invention.
なお、 同図において、 図 1 1と同じ構成要素には同じ参照符号を付してある。 本実施形態に於いては、 媒体 上の媒体 I Dや、 その他使用する機器に付 属する I Dを使用せずに、 外部 I Dを使用する。 外部 I Dとしては、 アプリケ —シヨンから与えられた I D、 ュ一ザから与えられた I D、 または、 例えば、 P Cカードスロッ卜に挿入された P Cカード内の I D等、 計算機 1 1 'に入力 可能な I Dなら何でもよい。  In the figure, the same components as those in FIG. 11 are denoted by the same reference numerals. In the present embodiment, an external ID is used without using a medium ID on a medium or an ID attached to another device to be used. The external ID can be input to the computer 11 ', such as the ID given by the application, the ID given by the user, or the ID in the PC card inserted in the PC card slot, for example. Any ID will do.
フォーマッタ 1 0 Cは、 媒体 1 ' をフォーマットする場合、 まず、 外部 I D を取得する。 これは、 外部 I D読み出し部 20によって読み込まれる。 読み込 まれた外部 I Dは、 格納先決定部 8において演算に使用される。 格納先決定部 8では、 媒体 1 ' 上の読み書き可能領域 3 ' のどの位置に区画管理情報とボリ ユーム管理情報を書き込むかを外部 I Dを用いて所定の方法で決定する。 決定 された格納先は、 読み書き可能領域アクセス部 9に入力され、 ドライブ装置 4 " の読み書き可能領域アクセス部 1 2にアクセス指示の一部として渡され る。 ドライブ装置 4 ' ' の読み書き可能領域アクセス部 1 2は、 フォーマッタ 1 0 Cの読み書き可能領域アクセス部 9からのアクセス指示に基づき、 媒体 1 ' にアクセスし、 読み書き可能領域 3 ' 内の決定された格納位置に区画管理 情報とボリューム管理情報を書き込み、 論理フォーマツトを終了する。 When formatting the medium 1 ′, the formatter 10C first obtains an external ID. This is read by the external ID reading unit 20. The read external ID is used for calculation in the storage destination determination unit 8. The storage destination determining unit 8 determines in which position of the readable / writable area 3 ′ on the medium 1 ′ the partition management information and the volume management information are to be written by a predetermined method using the external ID. Decision The stored storage destination is input to the readable / writable area access unit 9 and is passed as a part of the access instruction to the readable / writable area access unit 12 of the drive device 4 ". The readable / writable area access unit of the drive device 4 '" 1 2 accesses the medium 1 ′ based on an access instruction from the readable / writable area access unit 9 of the formatter 10 C, and stores partition management information and volume management information in the determined storage position in the readable / writable area 3 ′. Write and terminate the logical format.
本実施形態に基づいた処理の流れは、 前述の実施形態の記載から明らかであ るので、 説明を省略する。  The flow of processing based on the present embodiment is clear from the description of the above-described embodiment, and thus the description will be omitted.
図 1 6は、 本発明の第 8の実施形態の装置の構成図である。  FIG. 16 is a configuration diagram of the device according to the eighth embodiment of the present invention.
なお、 同図において、 図 1 3及び図 1 5と同じ構成要素には同じ参照符号を 付している。  In the figure, the same components as those in FIGS. 13 and 15 are denoted by the same reference numerals.
同図は、 第 7の実施形態に於いて、 媒体 1 ' に対し、 アプリケーション 1 6 及びファイルシステム 1 5 Cを介してアクセスする場合を示している。 アプリ ケーシヨン 1 6の媒体使用要求は、 ファイルシステム 1 5 Cの読み書き可能領 域アクセス部 9 'に入力される。 また、 別のアプリケーションの出力、 あるい は、 ユーザによる手入力として、 外部 I Dが外部 I D読み出し部 2 0によって 読み込まれる。 外部 I Dは、 格納/読み出し先決定部 8 ' に渡され、 区画管理 情報やボリューム管理情報が格納されている、 読み書き可能領域 3 ' の B Nの 算出が行われる。 算出された B Nは、 読み書き可能領域アクセス部 9 'に入力 される。  This figure shows a case where the medium 1 'is accessed via the application 16 and the file system 15C in the seventh embodiment. The medium use request of the application 16 is input to the read / write area access unit 9 'of the file system 15C. Further, the external ID is read by the external ID reading unit 20 as an output of another application or a manual input by the user. The external ID is passed to the storage / readout destination determining unit 8 ', and the BN of the readable / writable area 3' in which the partition management information and the volume management information are stored is calculated. The calculated BN is input to the readable / writable area access unit 9 '.
ファイルシステム 1 5の読み書き可能領域アクセス部 9 'は、 アプリケーシ ヨン 1 6からの媒体使用要求と、 格納/読み出し先決定部 8 ' からの B Nの入 力に従って、 ドライブ装置 4 ' ' の読み書き可能領域アクセス部 1 2に媒体 1 ' へのアクセス指示を出力する。 読み書き可能領域アクセス部 1 2は、 指示に基 づいて、 媒体 1 ' 上の読み書き可能領域 3 ' に格納されている区画管理情報や ボリューム管理情報を読み込み、 ファイルの読み出しや書き込みを行う。 The read / write area access section 9 ′ of the file system 15, according to the medium use request from the application 16 and the BN input from the storage / read destination determination section 8 ′, can read and write the drive apparatus 4 ′ ′. An instruction to access medium 1 ′ is output to access section 12. Based on the instruction, the read / write area access unit 12 reads the partition management information and the partition management information stored in the read / write area 3 ′ on the medium 1 ′. Reads volume management information and reads and writes files.
なお、 本実施形態の処理の流れは、 前述の実施形態と同様なので説明を省略 する。 本実施形態の場合は、 I Dの読み込みステップが、 外部 I Dの読み込み ステップとなる。  Note that the flow of the process of this embodiment is the same as that of the above-described embodiment, and a description thereof will be omitted. In the case of the present embodiment, the ID reading step is an external ID reading step.
図 1 7は、 本発明の第 9の実施形態の装置を示す構成図である。  FIG. 17 is a configuration diagram showing an apparatus according to a ninth embodiment of the present invention.
なお、 図 2及び図 1 5と同じ構成要素には同じ参照符号を付してある。  The same components as those in FIGS. 2 and 15 are denoted by the same reference numerals.
本実施形態に於いては、 媒体 I Dまたは外部 I Dをそのまま単独で用いて区 画管理情報やボリューム管理情報の格納位置を算出するのに使うのではなくて、 両方を使用して該格納位置を求めるものである。  In the present embodiment, instead of using the medium ID or the external ID as it is to calculate the storage position of the partition management information or the volume management information, the storage position is determined by using both. Is what you want.
まず、 計算機 1 1 ' ' のフォーマッタ 1 0 Dが起動されると、 外部 I Dが外 部 I D読み出し部 2 0によって読み込まれる。 そして、 読み込まれた外部 I D は、 I D変換部 2 1に入力される。 一方、 ドライブ装置 4の媒体 I D読み出し 部 5は、 媒体 1から媒体 I D 2を読み出し、 それを媒体 I D転送部 6を介して、 フォーマッタ 1 0 ' の媒体 I D読み出し部 7に送る。 媒体 I D読み出し部 7は、 受け取った媒体 I D 2を I D変換部 2 1に出力する。 I D変換部 2 1では、 外 部 I Dと媒体 I D 2を組み合わせて、 新しい符号を生成する。 例えば、 外部 I Dを符号の上位部分に、 媒体 I D 2を下位部分に持つ新しい符号を生成する。 この新しい符号は、 格納先決定部 8に送られ、 格納先決定部 8により区画管理 情報とボリユーム管理情報の格納先が決定される。 それぞれの格納先が決定さ れると、 これらの格納先は、 フォ一マツ夕 1 0 Dの読み書き可能領域アクセス 部 9に入力される。 読み書き可能領域アクセス部 9では、 媒体 1への上記格納 先情報を含むアクセス指示をドライブ装置 4の読み書き可能領域アクセス部 1 2に出力する。 ドライブ装置 4の読み書き可能領域アクセス部 1 2は、 この指 示を受けて、 媒体 1の読み書き可能領域 3にアクセスし、 格納先決定部 8で決 定された格納先に、 区画管理情報とボリューム管理情報を格納する。 そして、 他の区画のフォーマツトを行って、 論理フォーマツトを終了する。 First, when the formatter 10 D of the computer 11 ′ ″ is started, the external ID is read by the external ID reading unit 20. Then, the read external ID is input to the ID conversion unit 21. On the other hand, the medium ID reading section 5 of the drive device 4 reads the medium ID 2 from the medium 1 and sends it to the medium ID reading section 7 of the formatter 10 ′ via the medium ID transfer section 6. The medium ID reading unit 7 outputs the received medium ID 2 to the ID conversion unit 21. The ID converter 21 combines the external ID and the medium ID 2 to generate a new code. For example, a new code with the external ID as the upper part of the code and the medium ID 2 as the lower part is generated. This new code is sent to the storage destination determining unit 8, and the storage destination determining unit 8 determines the storage destination of the partition management information and the volume management information. When the storage destinations are determined, these storage destinations are input to the read / write area access unit 9 of the format 10D. The readable / writable area access unit 9 outputs an access instruction including the storage destination information to the medium 1 to the readable / writable area access unit 12 of the drive device 4. In response to this instruction, the read / write area access unit 12 of the drive device 4 accesses the read / write area 3 of the medium 1 and stores the partition management information and the volume in the storage destination determined by the storage destination determination unit 8. Stores management information. And Format the other partition and end the logical format.
図 1 8は、 本発明の第 1 0の実施形態の装置を示す構成図である。  FIG. 18 is a configuration diagram showing an apparatus according to a tenth embodiment of the present invention.
なお、 同図に於いて、 図 1 6及び図 1 7と同じ構成要素には同じ参照符号を 付してある。  In this figure, the same components as those in FIGS. 16 and 17 are denoted by the same reference numerals.
本実施形態においては、 図 1 7の実施形態に於いて、 フォーマッタではなく、 アプリケーション 1 6及びファイルシステム 1 5 Cを介して、 媒体 1にァクセ スする。  In the present embodiment, the medium 1 is accessed via the application 16 and the file system 15C instead of the formatter in the embodiment of FIG.
計算機 1 1 C上で動作するアプリケーション 1 6から媒体使用要求が発生す ると、 これは、 同じく計算機 1 1 C上で動作するファイルシステム 1 5 Cの読 み書き可能領域アクセス部 9に入力される。 読み書き可能領域アクセス部 9は、 格納 Z読み出し先決定部 8 ' からの区画管理情報とボリユーム管理情報の格納 位置の入力を待つ。 ドライブ装置 4の媒体 I D読み出し部 5は、 媒体 1の媒体 I D 2を読み出し、 媒体 I D転送部 6を介して、 ファイルシステム 1 5 Cの媒 体 I D読み出し部 7へ媒体 I D 2を送信する。 媒体 I D読み出し部 7は、 媒体 I Dを受け取ると、 これを I D変換部 2 1に出力する。 一方、 外部 I D読み出 し部 2 0は、 外部 I Dを受け取り、 これをやはり I D変換部 2 1に入力する。  When a medium use request is generated from the application 16 running on the computer 11C, this is input to the read / write area access unit 9 of the file system 15C also running on the computer 11C. You. The readable / writable area access unit 9 waits for the input of the storage position of the partition management information and the volume management information from the storage Z read destination determination unit 8 '. The medium ID reading unit 5 of the drive device 4 reads the medium ID 2 of the medium 1 and transmits the medium ID 2 to the medium ID reading unit 7 of the file system 15C via the medium ID transfer unit 6. Upon receiving the medium ID, the medium ID reading unit 7 outputs this to the ID conversion unit 21. On the other hand, the external ID reading section 20 receives the external ID and inputs the same to the ID conversion section 21 again.
I D変換部 2 1は、 第 9の実施形態でフォーマッタ 1 0 Dが行った処理と同じ 処理を媒体 I D 2と外部 I Dに対して施し、 新しい符号を生成する。 例えば、 符号の上位部分に外部 I Dを、 下位部分に媒体 I D 2を有するような新しい符 号を生成する。 この新しい符号は、 フォーマットの時点で使用したものと同じ になるようにする。 もし、 同じ符号が得られない場合には、 媒体 1にはァクセ スできないからである。  The ID conversion unit 21 performs the same processing as that performed by the formatter 10D in the ninth embodiment on the medium ID 2 and the external ID, and generates a new code. For example, a new code is generated that has an external ID in the upper part of the code and a medium ID 2 in the lower part. This new code should be the same as used at the time of formatting. If the same code cannot be obtained, the medium 1 cannot be accessed.
I D変換部 2 1により生成された新しい符号は、 格納 Z読み出し先決定部 8 ' に入力され、 区画管理情報とボリューム管理情報の格納先が決定される。 格納 Z読み出し先決定部 8 ' においても、 フォーマット時に使用した方法と同 じ方法で格納先を求めるようにする。 異なる方法を用いて格納先を求めると、 フォーマツト時に得られた格納先が再現されず、 媒体 1にアクセスできないこ とになってしまう。 これらのことは前述の実施形態についても同様である。 格納 /読み出し先決定部 8 ' によって決定された格納先は、 ファイルシステ ム 1 5 Cの読み書き可能領域アクセス部 9に入力され、 ドライブ装置 4の読み 書き可能領域アクセス部 1 2へ、 媒体アクセス指示と共に送信される。 ドライ ブ装置 4の読み書き可能領域アクセス部 1 2は、 受信した格納先を元に、 媒体 1の読み書き可能領域 3にアクセスし、 区画管理情報とボリユーム管理情報を 読みとることによって、 媒体 1の読み書き可能領域 3へのファイルの書き込み、 あるいは、 ファイルの読み出しを実行する。 The new code generated by the ID conversion unit 21 is input to the storage Z read destination determination unit 8 ', and the storage destination of the partition management information and the volume management information is determined. The same method used for formatting is used in the storage Determine the storage destination using the same method. If the storage destination is obtained using a different method, the storage destination obtained at the time of formatting is not reproduced, and the medium 1 cannot be accessed. These things are the same also about the above-mentioned embodiment. The storage destination determined by the storage / readout destination determination unit 8 ′ is input to the read / write area access unit 9 of the file system 15 C, and the medium access instruction is sent to the read / write area access unit 12 of the drive device 4. Sent with The readable / writable area access unit 1 2 of the drive 4 accesses the readable / writable area 3 of the medium 1 based on the received storage destination and reads the partition management information and the volume management information, thereby enabling reading / writing of the medium 1 Writes a file to area 3 or reads a file.
なお、 本実施形態における処理の流れは、 前述の実施形態から明らかである ので説明を省略する。  It should be noted that the flow of processing in this embodiment is clear from the above-described embodiment, and a description thereof will be omitted.
図 1 9は、 本発明の第 1 1の実施形態に従った処理の流れを示すフローチヤ ―卜である。  FIG. 19 is a flowchart showing a processing flow according to the first embodiment of the present invention.
なお、 第 1 1の実施形態では、 複数ある I Dのいずれを使用するかの選択部 が設けられるだけで、 その他の構成については前述の第 1〜第 8の実施形態の 装置構成と基本的に同じ構成で実現可能であるので、 装置構成の図示及びその 説明は省略する。  In the first embodiment, only a selection unit for selecting one of a plurality of IDs is provided. Other configurations are basically the same as those of the above-described first to eighth embodiments. Since the configuration can be realized with the same configuration, illustration and description of the device configuration are omitted.
本実施形態での、 フォーマッタの処理の流れを説明する。 まず、 ステップ S 2 0で、 アプリケーションから、 使用する I Dの種類を示す情報を取得する。 次に、 ステップ S 2 1で、 上記取得情報を基にどの I Dを使用するかを判断す る。 媒体 I Dを使用する場合には、 ステップ S 2 2に進み、 媒体 I Dを読み出 す。 ドライブ装置の I Dを使用する場合には、 ステップ S 2 3に進んで、 装置 I Dを読み出す。 計算機 I Dを使用する場合には、 計算機に保持されている、 例えば、 プロセッサの I Dや拡張スロットに挿入される専用のボードが保持す る I Dのいずれを使用するかを判断し、 ステップ S 2 4あるいはステップ S 2 5で、 上記いずれかの I Dを読み出す。 The flow of the processing of the formatter in the present embodiment will be described. First, in step S20, information indicating the type of ID to be used is obtained from the application. Next, in step S21, it is determined which ID is to be used based on the acquired information. If the medium ID is used, proceed to step S22 to read the medium ID. When the ID of the drive device is used, the process proceeds to step S23 to read the device ID. When using the computer ID, it is stored in the computer, for example, the ID of the processor or a dedicated board inserted in the expansion slot. In step S24 or step S25, one of the above IDs is read.
そして、 ステップ S 2 6で、 読み出した I Dを元に、 区画管理情報の格納先 の B Nを決定し、 ステップ S 2 7で、 媒体上の該格納先に区画管理情報を格納 する。 次に、 ステップ S 2 8で、 読み出した I Dを元に、 ボリューム管理情報 の格納先の B Nを決定し、 ステップ S 2 9で媒体上の該格納先にボリューム管 理情報を格納して論理フォーマットを終了する。 なお、 ここでは、 区画管理情 報の格納先の B Nは、 5 1 2に、 読み込んだ I Dを 6 4で割った余りを加えて 得ており、 ボリューム管理情報の格納先は、 5 1 3に、 読み込んだ I Dを 6 4 で割った余りを加えて得ている。  Then, in step S26, the storage destination of the partition management information BN is determined based on the read ID, and in step S27, the partition management information is stored in the storage destination on the medium. Next, in step S28, based on the read ID, the storage location BN of the volume management information is determined. In step S29, the volume management information is stored in the storage location on the medium, and the logical format is set. To end. Here, the BN of the storage location of the partition management information is obtained by adding the remainder obtained by dividing the read ID by 64 to 5 12, and the storage location of the volume management information is 5 13 The remainder is obtained by dividing the read ID by 64.
図 2 0は、 本発明の第 1 2の実施形態に従った処理の流れを示すフローチヤ ートである。  FIG. 20 is a flowchart showing a processing flow according to the 12th embodiment of the present invention.
なお、 同図に於いては、 図 1 9と同じステップには同じステップ符号を付し てある。  In this figure, the same steps as those in FIG. 19 are denoted by the same step numbers.
同図の処理は、 ファイルシステムが行う処理である。 まず、 ステップ S 2 0 で、 アプリケーションからどの I Dを使用するかを示す情報を取得し、 ステツ プ S 2 1で、 どの I Dを使用するかを判断する。 媒体 I Dを使用する場合には、 ステップ S 2 2に進んで、 媒体から I Dの読み出しを行う。 ドライブ装置の I Dを使用する場合には、 ステップ S 2 3で、 装置 I Dの読み出しを行う。 計算 櫟に設定されている複数の I Dの内いずれかを使用する場合には、 ステップ S 2 4またはステップ S 2 5で、 選択された I Dを読み出す。  The processing in the figure is the processing performed by the file system. First, in step S20, information indicating which ID is to be used is obtained from the application, and in step S21, which ID is to be used is determined. When the medium ID is used, the process proceeds to step S22 to read the ID from the medium. When using the ID of the drive device, the device ID is read in step S23. When using any one of a plurality of IDs set for calculation, the selected ID is read out in step S24 or step S25.
続いて、 該選択された I Dを元に、 区画管理情報の格納先の B N (位置) を 決定し (ステップ S 2 6 )、 ステップ S 3 0で、 媒体上の該格納先から区画管 理情報の読み込みを行う。 次に、 ステップ S 2 8で、 選択された I Dを元に、 ボリューム管理情報の格納先の B Nを決定する。 そして、 ステップ S 3 1で、 媒体上の該格納先からボリューム管理情報を読み込む。 ここで、 ステップ S 2 6と S 2 8の格納先の決定に於いては、 フォーマツト時に使用した方法と同じ 方法によって格納先の B Nを決定する。 Then, based on the selected ID, the BN (position) of the storage location of the partition management information is determined (step S26), and in step S30, the partition management information is stored from the storage location on the medium. To read Next, in step S28, the BN of the storage destination of the volume management information is determined based on the selected ID. Then, in step S31, The volume management information is read from the storage destination on the medium. Here, in determining the storage destination in steps S26 and S28, the BN of the storage destination is determined by the same method as that used at the time of formatting.
図 2 1は、 本発明の第 1 3の実施形態に従った処理の流れを示すフローチヤ ートである。  FIG. 21 is a flowchart showing a processing flow according to the thirteenth embodiment of the present invention.
なお、 同図に於いて、 図 5と同じステップには同じステップ符号を付してあ る。  In this figure, the same steps as those in FIG. 5 are denoted by the same step numbers.
本実施形態は、 上記実施形態のフォーマツ夕でフォーマツ卜された媒体のフ ラグメント解消を行うツールの動作を説明する図である。 なお、 フラグメント 解消を行うための処理は、 例えば、 マイクロソフト社の製品であるウィンドウ ズ 9 5等にツールとして含まれている 「デフラグ」 として公知であるので詳細 な説明は省略する。  This embodiment is a diagram for explaining the operation of a tool for removing a fragment of a medium formatted in the format of the above embodiment. Note that the process for performing fragment disassembly is known as "defragmentation" included as a tool in, for example, Windows 95 or the like, which is a product of Microsoft Corporation, and thus a detailed description thereof will be omitted.
まず、 ステップ S 1 0において、 I D読み出しを行う。 ここで、 I Dは、 媒 体に記憶された媒体 I D、 ドライブ装置の装置 I D、 計算機に与えられた計算 機 I D、 あるいは、 アプリケーションやユーザから入力される外部 I Dのいず れであってもよい。 また、 上記第 9及び第 1 0の実施形態のように、 任意の複 数の I Dを選択して読み込むようにしても良い。 ステップ S 1 1では、 読み込 んだ I Dから区画管理情報の格納先の B Nを決定する。 ここでは、 読み込んだ I Dを 6 4で割った余りに、 5 1 2を加算して求めている。 また、 ステップ S 1 1の直前に、 読み込んだ複数の I Dを組み合わせて、 新しい符号を作成し、 これを元に、 区画管理情報の格納先を決定するようにしても良い。  First, in step S10, ID reading is performed. Here, the ID may be any of a medium ID stored in a medium, a device ID of a drive device, a computer ID given to a computer, or an external ID input from an application or a user. . Further, as in the ninth and tenth embodiments, an arbitrary plurality of IDs may be selected and read. In step S11, the storage destination BN of the partition management information is determined from the read ID. Here, 5 1 2 is added to the remainder obtained by dividing the read ID by 64. Immediately before step S11, a plurality of read IDs may be combined to create a new code, and the storage location of the partition management information may be determined based on the new code.
そして、 ステップ S 1 1で決定された格納先の B Nを参照して、 ステップ S 1 2で、 該格納先から区画管理情報を読み込む。 次に、 ステップ S 3 5で読み 込んだ I Dを元に、 ボリューム管理情報の格納先の B Nを決定する。 ここでは、 I Dを 6 4で割った余りに 5 1 3を加算して求めている力^ 複数の I Dを組み 合わせて新しい符号を生成し、 この新しい符号に基づいてボリューム管理情報 の格納先の B Nを決定しても良い。 このようにして、 決定されたボリューム管 理情報の格納先の B Nを参照して、 ステップ S 1 4で、 該格納先からボリユー ム管理情報の読み込みを行う。 以上で、 媒体に対するアクセスが可能となる。 次に、 ステップ S 3 6で、 区画管理情報やボリューム管理情報からルートディ レクトリを経て、 目的のファイル管理情報に到達後、 該管理情報を基に既知の デフラグメント処理を実行する。 Then, referring to the BN of the storage destination determined in step S11, the partition management information is read from the storage destination in step S12. Next, based on the ID read in step S35, the BN for storing the volume management information is determined. Here, we divide the ID by 6 4 and add 5 1 3 to obtain the force ^ Combining multiple IDs In addition, a new code may be generated, and the BN for storing the volume management information may be determined based on the new code. In step S14, the volume management information is read from the storage destination with reference to the BN of the storage destination of the determined volume management information. Thus, access to the medium becomes possible. Next, in step S36, after reaching the target file management information via the root directory from the partition management information and the volume management information, a known defragmentation process is executed based on the management information.
図 2 2は、 本発明の第 1 4の実施形態の装置の構成図を示す図である。  FIG. 22 is a diagram showing a configuration diagram of the device according to the fourteenth embodiment of the present invention.
なお、 同図に於いて、 図 2と同じ構成要素には同じ参照符号を付してある。 媒体 1上には書き換え不可能な媒体 I D 2と読み書き可能領域 3がある。 ド ライブ装置 4には、 媒体 I D読み出し部 5、 媒体 I D転送部 6、 及び、 読み書 き可能領域アクセス部 1 2がある。 計算機 1 1上で動作するフォーマッタ 1 0 Eには、 媒体 I D読み出し部 7、 媒体 I D読み出し部 7により読み出された媒 体 I Dを鍵として管理情報を暗号化する管理情報暗号化部 3 0、 該暗号化した 管理情報を格納する読み書き可能領域アクセス部 9がある。  In this figure, the same components as those in FIG. 2 are denoted by the same reference numerals. The medium 1 has a non-rewritable medium ID 2 and a readable / writable area 3. The drive device 4 includes a medium ID reading unit 5, a medium ID transfer unit 6, and a readable / writable area access unit 12. The formatter 10 E operating on the computer 11 includes a medium ID reading unit 7, a management information encryption unit 30 that encrypts management information using the medium ID read by the medium ID reading unit 7 as a key, There is a readable / writable area access unit 9 for storing the encrypted management information.
ドライブ装置 4の媒体 I D読み出し部 5は、 媒体 1の媒体 I D 2を読み出し、 媒体 I D転送部 6に出力する。 媒体 I D転送部 6は、 読み出した媒体 I Dを計 算機 1 1のフォーマッタ 1 0 Eの媒体 I D読み出し部 7に送信する。 媒体 I D 読み出し部 7は、 受信した媒体 I Dを管理情報暗号化 Z格納先決定部 3 0に出 力する。 媒体 I D管理情報暗号化 Z格納先決定部 3 0は、 入力された媒体 I D を鍵として、 区画管理情報やボリユーム管理情報などの管理情報を暗号化する と共に、 管理情報の格納先 B Nを算出して、 それらを読み書き可能領域ァクセ ス部 9に出力する。 上記暗号化の方法は、 従来知られている D E S (Dat a Encrypt i on S tandard) 等を用いれば良く、 特に暗号化方法は限定されるもの ではなく、 媒体 I Dに一対一に対応する符号を使用して暗号化すれば、 暗号化 鍵として媒体 I Dそのものを使用しなくても良い。 The medium ID reading unit 5 of the drive device 4 reads the medium ID 2 of the medium 1 and outputs the medium ID 2 to the medium ID transfer unit 6. The medium ID transfer unit 6 transmits the read medium ID to the medium ID reading unit 7 of the formatter 10E of the calculator 11. The medium ID reading unit 7 outputs the received medium ID to the management information encryption Z storage destination determination unit 30. The medium ID management information encryption Z storage destination determination unit 30 encrypts management information such as partition management information and volume management information using the input medium ID as a key, and calculates the storage destination BN of the management information. And outputs them to the readable / writable area access unit 9. The above-mentioned encryption method may use a conventionally known DES (Data Encryption on Standard) or the like.The encryption method is not particularly limited, and a code corresponding to the medium ID one-to-one is used. If you encrypt using It is not necessary to use the medium ID itself as a key.
また、 使用する I Dは媒体 I Dだけに限定されず、 計算機 I Dやドライブ装置 の装置 I Dを使用したり、 これらの組み合わせを使用したりすることも可能で ある。 Further, the ID to be used is not limited to the medium ID, and it is also possible to use a computer ID, a drive device ID, or a combination thereof.
また、 本実施形態では、 管理情報の暗号化の他に、 管理情報の格納位置を媒 体 I Dによって移動可能としているが、 管理情報の格納位置は固定でも構わな い。 また、 更に、 本実施形態では、 管理情報のみを暗号化すようにしているカ^ ルートディレクトリとそこに含まれる管理情報、 及びファイルとその管理情報 も一緒に暗号化しても良い。 ルートディレクトリやファイルの暗号化は、 媒体 I Dを使っても使わなくても良く、 特に、 ファイルに関しては、 既知の暗号化 方法を用いて暗号化しておき、 第三者に媒体 I Dが知られて、 媒体 1にァクセ ス可能となった場合にも、 ファイルの秘匿性は保たれるように構成しても良い。 読み書き可能領域アクセス部 9は、 管理情報の格納位置と、 暗号化された管 理情報を受け取ると、 ドライブ装置 4の読み書き可能領域アクセス部 1 2に、 これらを送信し、 媒体 1の読み書き可能領域 3に記録させる。 このようにして、 より秘匿性の高い媒体 1の論理フォーマツトを行うことができる。  Further, in the present embodiment, in addition to encrypting the management information, the storage location of the management information is movable by the medium ID, but the storage location of the management information may be fixed. Further, in the present embodiment, the root directory that encrypts only the management information, the management information included therein, and the file and the management information thereof may be encrypted together. The root directory or file may or may not be encrypted using the media ID. Particularly, files are encrypted using a known encryption method, and the media ID is known to a third party. However, even when the medium 1 becomes accessible, the file may be kept confidential. Upon receiving the management information storage location and the encrypted management information, the readable / writable area access section 9 transmits these to the readable / writable area access section 12 of the drive device 4 and reads / writes the read / write area of the medium 1. Record in 3. In this way, a more confidential logical format of the medium 1 can be performed.
図 2 3は、 本発明の第 1 4の実施形態における処理の流れを示すフローチヤ 一卜である。  FIG. 23 is a flowchart showing a processing flow in the fourteenth embodiment of the present invention.
図 2 2のフォーマッタ 1 0 Eは処理を開始すると、 媒体 1から媒体 I D 2を 読み出す (ステップ S 4 0 )。 次に、 媒体 I D 2を鍵として区画管理情報を暗 号化する (ステップ S 4 1 )。 次に区画管理情報の格納先を取得し (ステップ S 4 2 )、 該格納先に暗号化した区画管理情報を書き込む (ステップ S 4 3 )。 更に、 区画管理情報と同様にボリューム管理情報を暗号化 (ステップ S 4 4 ) し、 ボリューム管理情報の格納先を取得して (ステップ S 4 5 )、 上記暗号化 された管理情報を該格納先に書き込む (ステップ S 4 6 )。 図 2 4は、 本発明の第 1 5の実施形態の装置構成を示す構成図である。 When the process starts, the formatter 10E in FIG. 22 reads out the medium ID 2 from the medium 1 (step S40). Next, the partition management information is encrypted using the medium ID 2 as a key (step S41). Next, the storage location of the partition management information is obtained (step S42), and the encrypted partition management information is written to the storage location (step S43). Further, like the partition management information, the volume management information is encrypted (step S44), the storage destination of the volume management information is obtained (step S45), and the encrypted management information is stored in the storage destination. (Step S46). FIG. 24 is a configuration diagram showing a device configuration of the fifteenth embodiment of the present invention.
なお、 図 4及び図 2 2と同じ構成要素には同じ参照符号を付してある。  The same components as those in FIGS. 4 and 22 are denoted by the same reference numerals.
本実施形態に於いては、 第 1 4の実施形態に於いてフォーマツ卜された媒体 に対してアクセスし、 フアイルの書き込みや読み出し等を行う。  In the present embodiment, the medium formatted in the fourteenth embodiment is accessed, and file writing and reading are performed.
媒体 1には書き換え不可能な媒体 I D 2と読み書き可能領域 3がある。 ドラ イブ装置 4には、 媒体 I D読み出し部 5と、 媒体 I D読み出し部 5により読み 出された媒体 I D 2を計算機に転送する媒体 I D転送部 6、 及び読み書き可能 領域アクセス部 1 2がある。 計算機 1 1上のファイルシステム 1 5 Dには、 媒 体 I D読み出し部 7、 読み書き可能領域アクセス部 9、 読み出した管理情報を 媒体 I D 2を鍵として復号する管理情報復号 Z格納先決定部 3 0がある。 また、 ファイルシステム 1 5 Dはアプリケ一ション 1 6からの媒体使用要求の入力に よって処理を行う。  Medium 1 has a non-rewritable medium ID 2 and a read / write area 3. The drive device 4 includes a medium ID reading unit 5, a medium ID transfer unit 6 that transfers the medium ID 2 read by the medium ID reading unit 5 to a computer, and a readable / writable area access unit 12. The file system 15D on the computer 11 has a medium ID reading unit 7, a readable / writable area access unit 9, a management information decryption unit that decrypts the read management information using the medium ID 2 as a key, and a Z storage destination determination unit 30. There is. Further, the file system 15 D performs processing by inputting a medium use request from the application 16.
アプリケーション 1 6からの媒体使用要求は、 読み書き可能領域アクセス部 9に入力される。 また、 媒体 I D 2は、 ドライブ装置 4の媒体 I D読み出し部 5から読み出され、 媒体 I D転送部 6によって、 計算機 1 1のファイルシステ ム 1 5 Dに含まれる媒体 I D読み出し部 7に送られる。 媒体 I D読み出し部 7 は受け取った媒体 I D 2を、 管理情報復号ダ格納先決定部 3 0に出力する。 管 理情報復号 Z格納先決定部 3 0は、 受信した媒体 I D 2から管理情報の格納先 を決定し、 その情報を読み書き可能領域アクセス部 9に与える。 読み書き可能 領域アクセス部 9は、 受信した格納先に基づいて、 ドライブ装置 4の読み書き 可能領域アクセス部 1 2に読み出し命令を出す。 読み書き可能領域アクセス部 1 2が、 媒体 1の読み書き可能領域 3から読み出された暗号化された管理情報 は、 ファイルシステム 1 5 Dの読み書き可能領域アクセス部 9を介して、 管理 情報復号 Z格納先決定部 3 0に入力され、 管理情報復号 7格納先決定部 3 0に より復号される。 この復号された管理情報を元に、 媒体 1へのアクセスが行わ れる。 The medium use request from the application 16 is input to the readable / writable area access unit 9. The medium ID 2 is read from the medium ID reading unit 5 of the drive device 4 and sent to the medium ID reading unit 7 included in the file system 15 D of the computer 11 by the medium ID transfer unit 6. The medium ID reading unit 7 outputs the received medium ID 2 to the management information decryption data storage destination determination unit 30. The management information decryption Z storage destination determination unit 30 determines the storage destination of the management information from the received medium ID 2 and gives the information to the readable / writable area access unit 9. The readable / writable area access unit 9 issues a read command to the readable / writable area access unit 12 of the drive device 4 based on the received storage destination. The encrypted management information read from the readable / writable area 3 of the medium 1 by the readable / writable area access unit 12 is decrypted into the management information via the readable / writable area access unit 9 of the file system 15D, and is stored in the Z. The information is input to the destination determining unit 30 and decrypted by the management information 7 storage destination determining unit 30. Access to the medium 1 is performed based on the decrypted management information. It is.
なお、 容易に分かるように、 管理情報復号 Z格納先決定部 3 0における復号 処理は、 第 1 4の実施形態においてフォーマツト時に行われる符号化処理に対 応したものである必要がある。  As can be easily understood, the decoding process in the management information decoding Z storage destination determining unit 30 needs to correspond to the encoding process performed at the time of formatting in the 14th embodiment.
図 2 5は、 第 1 5の実施形態における処理の流れを示すフローチャートであ る。  FIG. 25 is a flowchart showing the flow of processing in the fifteenth embodiment.
なお、 同図に於いては、 図 2 3のステップと同様のステップには同じステツ プ符号を付してある。  In the figure, the same steps as those in FIG. 23 are denoted by the same step numbers.
図 2 4のファイルシステム 1 5 Dは、 アプリケーション 1 6の媒体使用要求 によってマウント処理を開始する。 すなわち、 まず、 媒体 I D 2を読み出す (ス テツプ S 4 0 )。 次に、 媒体 I D 2から区画管理情報の格納先を取得し (ステ ップ S 4 2 )、 該格納先から区画管理情報を読み出し (ステップ S 5 0 )、 これ を媒体 I D 2を鍵として復号する (ステップ S 5 1 )。 次に、 区画管理情報と 同様にボリューム管理情報の格納先を取得し (ステップ S 4 5 )、 該格納先か らボリューム管理情報を読み出し (ステップ S 5 2 )、 これを媒体 I D 2を鍵 として復号する (ステップ S 5 3 )。  The file system 15 D in FIG. 24 starts mounting processing in response to a medium use request of the application 16. That is, first, the medium ID2 is read (step S40). Next, the storage location of the partition management information is obtained from the medium ID 2 (step S42), the partition management information is read from the storage location (step S50), and this is decrypted using the medium ID 2 as a key. (Step S51). Next, the storage location of the volume management information is obtained in the same manner as the partition management information (step S45), and the volume management information is read from the storage location (step S52). Decrypt (step S53).
なお、 第 1 4及び第 1 5の実施形態に於いては、 媒体 I D 2を読みとること によって、 管理情報の格納先を決定したり、 暗号化、 復号を行っている場合を 示したが、 媒体 I Dの他にも、 ドライブ装置の装置 I Dや計算機 I Dを使用す ることも可能である。 また、 読み出したこれらの I Dをそのまま暗号鍵として 使用しなくてもよく、 複数の I Dを組み台わせて、 新しい符号を生成し、 これ を使って暗号化及び復号を行っても良い。 あるいは、 これらの単一あるいは複 数の I Dに一対一に対応する符号を予め用意しておき、 これを暗号化ゃ復号に 用いても良いし、 格納先の決定に使用しても良い。  In the fourteenth and fifteenth embodiments, the case where the storage location of the management information is determined, and the encryption and decryption are performed by reading the medium ID 2 has been described. In addition to the ID, it is also possible to use the device ID of the drive device or the computer ID. In addition, these read IDs do not have to be used as they are as encryption keys, and a plurality of IDs may be combined to generate a new code, which may be used for encryption and decryption. Alternatively, a code corresponding to one or a plurality of IDs on a one-to-one basis may be prepared in advance, and this may be used for encryption / decryption, or may be used for determining a storage destination.
図 2 6は、 第 1 4及び第 1 5の実施形態における暗号化 ·復号回路の一例を 示す図である。 FIG. 26 shows an example of the encryption / decryption circuit in the fourteenth and fifteenth embodiments. FIG.
同図は、 055の。8じ (Cipher Block Chaining) モードを利用した暗 号化 '復号回路を示している。 媒体 2へのデータの書き込みや読み出しは 5 1 2ビット単位であるが、 同図に示す DE Sでの暗号化や復号は 64ビット単位 で行われるので、 暗号化する場合には、 上記データを M l〜Mnのように 64 ビット毎に分割して暗号化 ·復号回路 52に入力する。 まず、 デ一夕 M 1が D ES処理部 50— 1に入力される。 DES処理部 50 - 1により暗号化された データは、 暗号化データ E 1として出力される。 次に、 データ M2が入力され る。 これは、 排他的論理和回路 5 1— 1において、 暗号化されたデ一夕 Ml (= E l) と加算され、 DES処理部 50— 2に入力され、 DES処理部 50— 2 により暗号化されて、 暗号化データ E 2として出力される。 以下、 同様の手順 で、 前のブロックが次のブロックのデータに影響を与える形で暗号化が進めら れ、 最後の暗号化データ En (n=8) まで出力した時点で、 媒体 2への書き 込み単位である 5 1 2ビットのデ一夕ができあがるので、 E 1〜Enからなる 暗号化デ一夕が媒体 2に書き込まれる。 上記暗号化で使用される暗号鍵は、 各 DES処理部 50— 1〜50— nにそれぞれ入力される。 暗号鍵は、 例えば、 媒体 I Dである。  The figure is 055. 8 shows an encryption / decryption circuit using Cipher Block Chaining mode. Writing and reading of data to / from the medium 2 is performed in 512-bit units, but encryption and decryption by DES shown in the figure are performed in 64-bit units. The data is divided into 64 bits such as Ml to Mn and input to the encryption / decryption circuit 52. First, the data M 1 is input to the DES processing section 50-1. The data encrypted by the DES processing unit 50-1 is output as encrypted data E1. Next, data M2 is input. This is added to the encrypted data Ml (= El) in the exclusive OR circuit 51-1, input to the DES processing unit 50-2, and encrypted by the DES processing unit 50-2. And output as encrypted data E2. Hereinafter, in the same procedure, the encryption proceeds with the previous block affecting the data of the next block, and when the last encrypted data En (n = 8) is output, the data is transferred to the medium 2 Since data of 512 bits, which is a writing unit, is completed, an encrypted data consisting of E1 to En is written to the medium 2. The encryption key used in the above encryption is input to each of the DES processing units 50-1 to 50-n. The encryption key is, for example, the medium ID.
復号する場合には、 同図の網掛けの部分に暗号化されたデータが入力され、 64ビット毎に分割される。 そして、 DES処理部 50— 1〜50— nに、 暗 号鍵と共に入力される。 この場合、 復号処理は、 データ E 1の方からデータ E nに向かって行われる。 DE S処理部 50— 1から出力された、 復号デ一夕 M 1は、 排他論理和回路 5 1— 1において、 DE S処理部 50— 2から出力され た E 2の復号デ一夕から減算され、 復号デ一夕 M2が得られる。 以下、 同様に して、 入力された暗号化データ 5 1 2ビットを全て処理し終わった時点で、 1 回の復号処理が終了する。 図 2 7は、 第 1 4の実施形態のフォーマツ夕 1 0 Eによって論理フォーマツ トされた媒体 1上のレイァゥ卜を示す図である。 In the case of decryption, the encrypted data is input to the shaded portion in the figure, and is divided into 64 bits. Then, it is input to the DES processing units 50-1 to 50-n together with the encryption key. In this case, the decoding process is performed from the data E1 toward the data En. The decoded data M 1 output from the DE processing unit 50-1 is subtracted from the decoded data of E 2 output from the DE processing unit 50-2 in the exclusive OR circuit 51-1. Then, decryption data M2 is obtained. Hereinafter, similarly, when all of the input encrypted data 512 bits have been processed, one decryption process is completed. FIG. 27 is a diagram showing a layout on the medium 1 logically formatted by the format 10E of the fourteenth embodiment.
図中、 斜線部分が管理情報単位に媒体 I D 2で暗号化されている。 なお、 第 1 4の実施形態では、 管理情報単位に暗号化を行っているが、 特定の領域を管 理情報専用領域として定義し、 この領域全体を暗号化してもよい。 これは、 管 理情報格納先が固定の場合に使用できる。  In the figure, the hatched portion is encrypted by the medium ID 2 in units of management information. Although the management information is encrypted in the 14th embodiment, a specific area may be defined as a management information-dedicated area, and the entire area may be encrypted. This can be used when the management information storage destination is fixed.
また、 ルートディレクトリなどが格納される区画内のデータについても、 第 1 4の実施形態の説明で述べたように、 管理情報と同様に暗号化しても良く、 特に、 ファイルについては、 従来採用されているような暗号化を行うことによ り、 管理情報やルートディレクトリやその管理情報の暗号化とは異なる暗号化 を行うことにより、 より秘匿性を高めることができる。  Further, as described in the description of the fourteenth embodiment, the data in the section in which the root directory and the like are stored may be encrypted in the same manner as the management information. By performing such encryption as described above, it is possible to further enhance the confidentiality by performing encryption different from the encryption of the management information, the root directory, and the management information.
図 2 8は、 本発明の第 1 6の実施形態に従ったドライブ装置の構成図を示す 図である。  FIG. 28 is a diagram showing a configuration diagram of a drive device according to the sixteenth embodiment of the present invention.
なお、 同図に於いて、 図 2と同様の構成要素には同じ参照符号を付してある。 ここで、 計算機 6 1はいわゆる 「パーソナルコンピュータ」 や 「ワークステ ーシヨン」 等の個人やオフィス用途向けのコンピュータでなくても良く、 マイ クロプロセッサとファームウェアを格納するフラッシュメモリを備えた、 家電 などに実装される 「組み込み機器用コンピュータ」 的なものであっても良い。 更に、 結線論理されたハードウェアによる構成も可能である。 また、 ドライブ 装置 6 0としては、 D V Dや音楽 C D専用のプレーヤ等も含まれるものとする。 媒体 1をフォーマツ卜する場合、 媒体 I D読み出し部 5が媒体 1から媒体 I D 2を読み出す。 そして、 これを媒体 I D転送部 6がドライブ装置 6 0内部の 計算機 6 1上で動作するフォーマッタ 6 2の媒体 I D読み出し部 7に転送する。 媒体 I D読み出し部 7は、 受信した媒体 I D 2を格納先決定部 8に送る。 格納 先決定部 8は、 受信した媒体 I D 2を用いて、 管理情報の格納先を決定し、 こ れを読み書き可能領域アクセス部 9へ送信する。 読み書き可能領域アクセス部 9は、 受信した格納先情報を基にドライブ装置 6 0の読み書き可能領域ァクセ ス部 1 2に媒体 1へのアクセス指示を出す。 アクセス指示を受けた読み書き可 能領域アクセス部 1 2は、 媒体 1の読み書き領域 3にアクセスし、 格納先決定 部 8で決定された格納先に管理情報を格納する。 格納先決定部 8における格納 先の決定方法は、 例えば、 第 1の実施形態に示したような方法である。 In this figure, the same components as those in FIG. 2 are denoted by the same reference numerals. Here, the computer 61 does not have to be a computer for personal or office use such as a so-called “personal computer” or “workstation”, but is mounted on a home appliance equipped with a microprocessor and flash memory for storing firmware. It may be something like a “computer for embedded devices”. Furthermore, a configuration using hardware that is connected and logically possible is also possible. In addition, the drive device 60 includes a player dedicated to DVDs and music CDs, and the like. When the medium 1 is formatted, the medium ID reading unit 5 reads the medium ID 2 from the medium 1. Then, the medium ID transfer unit 6 transfers the medium ID to the medium ID reading unit 7 of the formatter 62 which operates on the computer 61 inside the drive device 60. The medium ID reading unit 7 sends the received medium ID 2 to the storage destination determining unit 8. The storage destination determining unit 8 determines the storage destination of the management information using the received medium ID 2, and This is transmitted to the readable / writable area access unit 9. The readable / writable area access unit 9 issues an access instruction to the medium 1 to the readable / writable area access unit 12 of the drive device 60 based on the received storage destination information. The read / write area access unit 12 having received the access instruction accesses the read / write area 3 of the medium 1 and stores the management information in the storage destination determined by the storage destination determination unit 8. The method for determining the storage destination in the storage destination determining unit 8 is, for example, the method described in the first embodiment.
なお、 使用する I Dは、 媒体 I Dに限られず、 ドライブ装置 6 0の装置 I D を用いても良く、 あるいは、 ドライブ装置 6 0に内蔵される計算機 6 1に、 ド ライブ装置 6 0とは異なる I Dが付されている場合には、 計算機 I Dを使用し ても良い。  The ID to be used is not limited to the medium ID, and the device ID of the drive device 60 may be used. Alternatively, the computer 61 incorporated in the drive device 60 may have an ID different from that of the drive device 60. If is attached, the computer ID may be used.
更に、 第 1 4及び第 1 5の実施形態で述べたように、 管理情報などを暗号化 して格納するようにしても良い。 暗号化する場合には、 管理情報の格納先は読 み出された I Dにはよらない固定位置とすることも可能である。  Furthermore, as described in the fourteenth and fifteenth embodiments, management information and the like may be stored after being encrypted. In the case of encryption, the storage location of the management information can be a fixed position that does not depend on the read ID.
図 2 9は、 本発明の第 1 7の実施形態に従った装置の構成図である。  FIG. 29 is a configuration diagram of an apparatus according to a seventeenth embodiment of the present invention.
なお、 同図に於いて、 図 4と同じ構成要素には同じ参照符号を付してある。 また、 本実施形態は、 第 1 6の実施形態に対応するものであり、 計算機 6 1 及びドライブ装置 6 O Aの意味するところは、 前述したとおりである。  In this figure, the same components as those in FIG. 4 are denoted by the same reference numerals. This embodiment corresponds to the sixteenth embodiment, and the meaning of the computer 61 and the drive device OA is as described above.
また、 計算機 6 1がマイクロプロセッサとメモリを備えた P Cカードのよう なものの場合、 ドライブ装置 6 0が持つ機能の全てまたは一部を P Cカード側 で実行することが可能である。 これは、 第 1 6の実施形態に於いても同様であ る。  When the computer 61 is a PC card having a microprocessor and a memory, all or a part of the functions of the drive device 60 can be executed on the PC card side. This is the same in the sixteenth embodiment.
ドライブ装置 6 0 Aの媒体 I D読み出し部 5は、 媒体 1の媒体 I D 2を読み 出し、 これを媒体 I D転送部 6に送信する。 媒体 I D転送部 6は、 受信した媒 体 I Dを計算機 6 3のファイルシステム 6 3に含まれる媒体 I D読み出し部 7 を介して、 格納 Z読み出し先決定部 8 ' に入力する。 格納 Z読み出し先決定部 8 ' は、 受信した媒体 I D 2から管理情報の格納先を決定し、 それをファイル システム 63の読み書き可能領域アクセス部 9 ' に出力する。 読み書き可能領 域アクセス部 9 ' は、 管理情報の格納先とアプリケーション 1 6からの媒体使 用要求を受け取ると、 ドライブ装置 6 OAの読み書き可能領域アクセス部 1 2 に、 媒体 1へのアクセス指示を出す。 読み書き可能領域アクセス部 1 2は、 指 示を受け取ると、 媒体 1の読み書き可能領域 3にアクセスし、 媒体 1から管理 情報を読み出して、 媒体 1へのファイルアクセスを可能とする。 The medium ID reading unit 5 of the drive device 60A reads the medium ID 2 of the medium 1 and transmits this to the medium ID transfer unit 6. The medium ID transfer unit 6 inputs the received medium ID to the storage Z read destination determination unit 8 ′ via the medium ID read unit 7 included in the file system 63 of the computer 63. Storage Z read destination determination unit 8 ′ determines the storage location of the management information from the received medium ID 2 and outputs it to the read / write area access unit 9 ′ of the file system 63. Upon receiving the management information storage destination and the medium use request from the application 16, the readable / writable area access unit 9 ′ issues an access instruction to the medium 1 to the readable / writable area access unit 12 of the drive unit 6 OA. put out. Upon receiving the instruction, the readable / writable area access unit 12 accesses the readable / writable area 3 of the medium 1, reads management information from the medium 1, and enables file access to the medium 1.
なお、 第 1 6の実施形態の説明でも述べたように、 使用する I Dは、 媒体 I Dに限定されず、 ドライブ装置 6 OAの装置 I Dや計算機 6 1の計算機 I Dな どを使用可能である。 また、 第 14、 1 5の実施形態のように暗号化を合わせ て行っても良い。  As described in the description of the sixteenth embodiment, the ID to be used is not limited to the medium ID, and a device ID of the drive device 6OA and a computer ID of the computer 61 can be used. Also, encryption may be performed together as in the fourteenth and fifteenth embodiments.
上記各実施形態の説明に於いては、 I Dとして、 媒体 I D、 装置 I D、 計算 機 I Dを使用することを述べたが、 このほかにもアプリケーションに与えられ る I Dを使用することも可能である。 これによれば、 特定のアプリケーション を使って媒体にアクセスするユーザだけが、 媒体の内容を操作することができ るようにすることができる。  In the description of each of the above embodiments, the medium ID, the device ID, and the computer ID are used as the IDs. However, it is also possible to use the ID given to the application. . According to this, only the user who accesses the medium using a specific application can operate the contents of the medium.
図 30は、 本発明の上記各実施形態をプログラムで実現する場合に必要とさ れるハードウエア構成を説明する図である。  FIG. 30 is a diagram illustrating a hardware configuration required when each of the above embodiments of the present invention is implemented by a program.
CPU 7 1は、 バス 70を介して、 他のコンポーネントとデータ交換をし、 本 発明の各実施形態を実現するプログラムを実行する。 プログラムは、 ROM 7 3、 ハードディスクなどの外部記録装置 7 7、 あるいは、 可搬型記録媒体 7 9 に記録される。 可搬型記録媒体 79に格納されたプログラムは、 可搬型記録媒 体 79が装着されるドライブ装置 78を介して RAM 7 2に読み込まれる。 R OM7 3あるいは、 外部記録装置 7 7に記録されたプログラムは、 直接 RAM 72に読み込まれる。 C P U 7 1は、 RAM 72に実行可能な状態に展開され たプログラムを実行する。 ユーザからの I D入力や処理結果の出力は、 入出力 装置 8 0によって行われる。 入出力装置 8 0は、 キーボード、 マウス、 デイス プレイなどからなる。 通信インタフェース 7 4は、 ネットワーク 7 5を介して、 情報提供者 7 6にアクセスし、 情報提供者 7 6から本発明の実施形態を実現す るプログラムを外部記録装置 7 7等にダウンロードして、 C P U 7 1がロー力 ルな計算機上で実行可能なようにするネットワーク接続機器である。 あるいは、 プログラムを、 情報提供者 7 6側で実行し、 その実行処理結果などのみを通信 ィン夕フェース 7 4がネットワーク Ί 5を介して、 情報提供者 7 6から受信す ることにより、 本発明の実施形態をリモートアクセスにより実現することも可 能である。 産業上の利用可能性 The CPU 71 exchanges data with other components via the bus 70, and executes a program for realizing each embodiment of the present invention. The program is recorded on a ROM 73, an external recording device 77 such as a hard disk, or a portable recording medium 79. The program stored in the portable recording medium 79 is read into the RAM 72 via the drive device 78 on which the portable recording medium 79 is mounted. The program recorded in the ROM 73 or the external recording device 77 is directly read into the RAM 72. CPU 71 is loaded into RAM 72 in an executable state. Execute the program. The input of the ID from the user and the output of the processing result are performed by the input / output device 80. The input / output device 80 includes a keyboard, a mouse, a display and the like. The communication interface 74 accesses the information provider 76 via the network 75, downloads a program for realizing the embodiment of the present invention from the information provider 76 to the external recording device 77, etc. It is a network connection device that enables the CPU 71 to execute on a low-powered computer. Alternatively, the information provider 76 executes the program, and the communication interface 74 receives only the execution processing result from the information provider 76 via the network # 5. Embodiments of the invention can be implemented by remote access. Industrial applicability
媒体上での管理情報の格納先を、 媒体や使用する装置にユニークな情報に基 づいて移動可能とすることで、 媒体上の全データを他の媒体に丸ごと不正コピ 一したとしても、 不正コピー先の媒体あるいは装置にユニークな情報からは管 理情報の格納場所を得ることができず、 ファイルに不正にアクセスすることを 防止することができる。 また、 これらのユニークな情報を鍵として管理情報を 暗号化することで同様の効果を得ることができる。  By making the storage location of the management information on the medium movable based on information unique to the medium and the device used, even if all data on the medium is illegally copied to another medium, The storage location of the management information cannot be obtained from the information unique to the copy destination medium or device, and unauthorized access to the file can be prevented. A similar effect can be obtained by encrypting the management information using such unique information as a key.
以上により、 媒体上に格納されたファイルの機密レベルに応じてそのフアイ ルに正しくアクセスできる範囲を制限することができる。  As described above, the range in which a file stored on a medium can be correctly accessed can be limited according to the confidentiality level of the file.

Claims

請 求 の 範 囲 The scope of the claims
1 . 記録媒体をフォーマットする、 あるいは、 該記録媒体に記録されているフ アイルにアクセスする装置であって、 1. A device for formatting a recording medium or accessing a file recorded on the recording medium,
該記録媒体、 あるいは、 該装置の識別子を読み取り、 該識別子に基づいて、 該記録媒体に秘匿性を持たせる、 あるいは、 該記録媒体の秘匿性を解除する秘 匿性付与 Z解除手段と、  Reading the identifier of the recording medium or the device, and imparting confidentiality to the recording medium based on the identifier, or confidentiality imparting Z releasing means for releasing confidentiality of the recording medium,
該秘匿性を該記録媒体に付与する場合、 あるいは、 該記録媒体の秘匿性が解 除される場合に、 該記録媒体にアクセスする記録媒体アクセス手段と、 を備えることを特徴とする装置。  A recording medium accessing means for accessing the recording medium when the confidentiality is given to the recording medium or when the confidentiality of the recording medium is released.
2 . 前記秘匿性付与 Z解除手段は計算機に含まれ、 前記記録媒体アクセス手段 は、 前記記録媒体のドライブ装置に含まれることを特徴とする請求の範囲第 1 項に記載の装置。 2. The apparatus according to claim 1, wherein the confidentiality imparting Z release means is included in a computer, and the recording medium access means is included in a drive device of the recording medium.
3 . 前記秘匿性の付与は、 前記記録媒体に格納されるファイルに関する管理情 報の格納先を移動することによって行うことを特徴とする請求の範囲第 2項に 記載の装置。 3. The apparatus according to claim 2, wherein the confidentiality is provided by moving a storage location of management information on a file stored in the recording medium.
4 . 前記格納先は、 前記記録媒体に固有に与えられる識別子に基づいた演算に よって得られた、 該記録媒体上の位置情報を使用して決定することを特徴とす る請求の範囲第 3項に記載の装置。 4. The storage destination according to claim 3, wherein the storage destination is determined using position information on the recording medium obtained by an operation based on an identifier uniquely given to the recording medium. The device according to item.
5 . 前記格納先は、 前記ドライブ装置に固有に与えられる識別子に基づいた演 算によって得られた、 該記録媒体上の位置情報を使用して決定することを特徴 とする請求の範囲第 3項に記載の装置。 5. The storage location is determined using position information on the recording medium obtained by an operation based on an identifier uniquely given to the drive device. The apparatus according to claim 3, wherein
6 . 前記格納先は、 前記計算機に固有に与えられる識別子に基づいた演算によ つて得られた、 該記録媒体上の位置情報を使用して決定することを特徴とする 請求の範囲第 3項に記載の装置。 6. The storage location is determined using position information on the recording medium obtained by an operation based on an identifier uniquely given to the computer. An apparatus according to claim 1.
7 . 前記格納先は、 前記計算機に対して外部から入力される識別子に基づいた 演算によって得られた、 該記録媒体上の位置情報を使用して決定されることを 特徴とする請求の範囲第 3項に記載の装置。 7. The storage destination is determined using position information on the recording medium obtained by an operation based on an identifier externally input to the computer. The device according to item 3.
8 . 前記格納先は、 前記記録媒体、 前記ドライブ装置、 及び前記計算機にそれ ぞれ固有に与えられる識別子を組み合わせて生成された符号に基づく演算によ つて得られた、 該記録媒体上の位置情報を使用して決定することを特徴とする 請求の範囲第 3項に記載の装置。 8. The storage location is a position on the recording medium obtained by an operation based on a code generated by combining identifiers uniquely given to the recording medium, the drive device, and the computer, respectively. The device according to claim 3, wherein the determination is performed using information.
9 . 前記秘匿性の解除は、 前記管理情報が格納されている位置を特定し、 該特 定された位置から、 該管理情報を正常に読みとることによつて行われることを 特徴とする請求の範囲第 3項に記載の装置。 9. The confidentiality is released by specifying a position where the management information is stored, and reading the management information from the specified position normally. The apparatus of claim 3 wherein:
1 0 . 前記秘匿性の付与は、 前記記録媒体に格納されるファイルなどの管理情 報の格納先を移動することによって行うことを特徴とする請求の範囲第 1項に 記載の装置。 10. The apparatus according to claim 1, wherein the confidentiality is given by moving a storage location of management information such as a file stored in the recording medium.
1 1 . 前記格納先は、 前記記録媒体に固有に与えられる識別子に基づいた演算 によって得られた、 該記録媒体上の位置情報を使用して決定することを特徴と する請求の範囲第 1 0項に記載の装置。 11. The storage destination is determined using position information on the recording medium obtained by an operation based on an identifier uniquely given to the recording medium. The apparatus according to claim 10, wherein:
1 2 . 前記格納先は、 前記装置に固有に与えられる識別子に基づいた演算によ つて得られた、 該記録媒体上の位置情報を使用して決定することを特徴とする 請求の範囲第 1 0項に記載の装置。 12. The storage destination is determined using position information on the recording medium obtained by an operation based on an identifier uniquely given to the device. Device according to paragraph 0.
1 3 . 前記格納先は、 前記記録媒体、 及び前記装置にそれぞれ固有に与えられ る識別子を組み合わせて生成された符号に基づく演算によって得られた、 該記 録媒体上の位置情報を使用して決定することを特徴とする請求の範囲第 1 0項 に記載の装置。 13. The storage destination uses position information on the recording medium obtained by an operation based on a code generated by combining identifiers uniquely given to the recording medium and the device. Apparatus according to claim 10, characterized in that it is determined.
1 4 . 前記秘匿性の解除は、 前記管理情報が格納されている位置を特定し、 該 特定された位置から、 該管理情報を正常に読みとることによって行われること を特徴とする請求の範囲第 1 0項に記載の装置。 14. The release of the confidentiality is performed by specifying a position where the management information is stored and reading the management information normally from the specified position. Item 10. The apparatus according to Item 10.
1 5 . 前記秘匿性の付与は、 ファイルに関する管理情報、 及び Zあるいは、 フ アイル自身等を暗号化する事によって行うことを特徴とする請求の範囲第 1項 記載の装置。 15. The apparatus according to claim 1, wherein the confidentiality is given by encrypting management information about the file, Z, or the file itself. 15.
1 6 . 前記暗号化は、 前記装置あるいは、 前記記録媒体に与えられる識別子に 対応した暗号鍵を使って行うことを特徴とする請求の範囲第 1 5項に記載の装 16. The apparatus according to claim 15, wherein the encryption is performed using an encryption key corresponding to an identifier given to the device or the recording medium.
1 7 . 前記暗号化は、 前記装置あるいは、 前記記録媒体に与えられる識別子の 組み合わせを暗号鍵として使用することを特徴とする請求の範囲第 1 5項に記 17. The encryption according to claim 15, wherein the encryption uses a combination of identifiers given to the device or the recording medium as an encryption key.
1 8 . 前記秘匿性付与/解除手段は計算機に含まれ、 前記記録媒体アクセス手 段は、 前記記録媒体のドライブ装置に含まれることを特徴とする請求の範囲第 1 5項に記載の装置。 18. The apparatus according to claim 15, wherein said confidentiality imparting / cancelling means is included in a computer, and said recording medium access means is included in a drive device of said recording medium.
1 9 . 前記暗号化は、 前記計算機、 前記ドライブ装置あるいは、 前記記録媒体 に固有に与えられる識別子に対応した暗号鍵を使って行うことを特徴とする請 求の範囲第 1 8項に記載の装置。 19. The claim according to claim 18, wherein the encryption is performed using an encryption key corresponding to an identifier uniquely given to the computer, the drive device, or the recording medium. apparatus.
2 0 . 前記暗号化は、 前記計算機、 前記ドライブ装置あるいは、 前記記録媒体 に与えられる識別子の組み合わせを暗号鍵として使用することを特徴とする請 求の範囲第 1 8項に記載の装置。 20. The apparatus according to claim 18, wherein the encryption uses a combination of identifiers given to the computer, the drive device, or the recording medium as an encryption key.
2 1 . 前記秘匿性付与 Z解除手段は、 前記記録媒体をフォーマットするフォー マツ夕に含まれることを特徴とする請求の範囲第 1項に記載の装置。 21. The apparatus according to claim 1, wherein said confidentiality imparting Z canceling means is included in a format for formatting said recording medium.
2 2 . 前記秘匿性付与/解除手段は、 前記記録媒体にアクセスするファイルシ ステムに含まれることを特徴とする請求の範囲第 1項に記載の装置。 22. The apparatus according to claim 1, wherein the confidentiality imparting / releasing means is included in a file system for accessing the recording medium.
2 3 . 前記秘匿性付与 κ解除手段は、 前記記録媒体のデフラクグメンテーショ ン処理を行うシステムに含まれることを特徴とする請求の範囲第 1項に記載の 23. The method according to claim 1, wherein the confidentiality imparting κ canceling means is included in a system for performing a defractionation process on the recording medium.
2 4 . 記録媒体からの読み出し、 あるいは該記録媒体への書き込みを行うドラ イブ装置を少なくとも有するシステムに使用される記録媒体であつて、 該ドライブ装置に固有に与えられる識別子、 あるいは、 該記録媒体に固有に 与えられる識別子に基づいて算出された該記録媒体上の位置に、 該記録媒体に 記録されるべきファイルに関する管理情報を記録したことを特徴とする記録媒 体。 2 4. A driver that reads from or writes to a recording medium. A recording medium used in a system having at least an electronic device, wherein an identifier uniquely assigned to the drive device or a position on the recording medium calculated based on an identifier uniquely assigned to the recording medium is provided. A recording medium characterized by recording management information on a file to be recorded on the recording medium.
2 5 . 前記システムは、 更に、 計算機を含み、 25. The system further includes a calculator,
前記管理情報が、 該計算機に固有に与えられる識別子、 あるいは、 外部から 入力される識別子に基づいて算出された格納先に記録されていることを特徴と することを特徴とする請求の範囲第 2 4項に記載の記録媒体。  3. The method according to claim 2, wherein the management information is recorded in an identifier uniquely given to the computer or in a storage location calculated based on an identifier input from the outside. The recording medium according to item 4.
2 6 . 記録媒体からの読み出し、 あるいは該記録媒体への書き込みを行うドラ イブ装置を少なくとも有するシステムに使用される記録媒体であって、 該ドライブ装置あるいは該記録媒体に固有に与えられる識別子に基づいて、 該記録媒体に記録されるファイルに関する管理情報を暗号化したものを記録し たことを特徴とする記録媒体。 26. A recording medium used in a system having at least a drive device for reading from or writing to the recording medium, based on an identifier uniquely given to the drive device or the recording medium. Recording information obtained by encrypting management information on files recorded on the recording medium.
2 7 . 前記システムは、 更に、 計算機を含み、 27. The system further includes a calculator,
該計算機に固有に与えられる識別子に基づいて、 該記録媒体に記録されるフ アイルなどの管理情報を暗号化することを特徴とする請求の範囲第 2 6項記載 の記録媒体。  27. The recording medium according to claim 26, wherein management information such as a file recorded on said recording medium is encrypted based on an identifier uniquely given to said computer.
2 8 . 記録媒体をフォーマツ 卜する、 あるいは、 該記録媒体に記録されている ファイルにアクセスする方法であって、 28. A method of formatting a recording medium or accessing a file recorded on the recording medium,
( a ) 該記録媒体、 あるいは、 該装置に識別子を読み取り、 該識別子に基づ いて、 該記録媒体に秘匿性を持たせる、 あるいは、 該記録媒体の秘匿性を解除 するステップと、 (a) An identifier is read into the recording medium or the device, and based on the identifier, And giving the recording medium confidentiality, or canceling the confidentiality of the recording medium,
( b ) 該秘匿性を該記録媒体に付与する場合、 あるいは、 該記録媒体の秘匿 性が解除される場合に、 該記録媒体にアクセスするステップと、  (b) accessing the recording medium when the confidentiality is given to the recording medium or when the confidentiality of the recording medium is released;
を備えることを特徴とする方法。 A method comprising:
2 9 . 前記ステップ (a ) は計算機で実行され、 前記ステップ (b ) は、 前記 記録媒体のドライブ装置で実行されることを特徴とする請求の範囲第 2 8項に 記載の方法。 29. The method according to claim 28, wherein the step (a) is performed by a computer, and the step (b) is performed by a drive device of the recording medium.
3 0 . 前記秘匿性の付与は、 前記記録媒体に格納されるファイルなどの管理情 報の格納先を移動することによって行うことを特徴とする請求の範囲第 2 9項 に記載の方法。 30. The method according to claim 29, wherein the confidentiality is provided by moving a storage location of management information such as a file stored in the recording medium.
3 1 . 前記格納先は、 前記記録媒体に固有に与えられる識別子に基づいた演算 によって得られた、 該記録媒体上の位置情報を使用して決定することを特徴と する請求の範囲第 3 0項に記載の方法。 31. The storage device according to claim 30, wherein the storage destination is determined using position information on the recording medium obtained by an operation based on an identifier uniquely given to the recording medium. The method described in the section.
3 2 . 前記格納先は、 前記ドライブ装置に固有に与えられる識別子に基づいた 演算によって得られた、 該記録媒体上の位置情報を使用して決定することを特 徴とする請求の範囲第 3 0項に記載の方法。 32. The storage device according to claim 3, wherein the storage destination is determined using position information on the recording medium obtained by an operation based on an identifier uniquely given to the drive device. The method according to item 0.
3 3 . 前記格納先は、 前記計算機に固有に与えられる識別子に基づいた演算に よって得られた、 該記録媒体上の位置情報を使用して決定することを特徴とす る請求の範囲第 3 0項に記載の方法。 33. The storage device according to claim 3, wherein the storage location is determined using position information on the recording medium obtained by an operation based on an identifier uniquely given to the computer. The method according to item 0.
3 4 . 前記格納先は、 前記計算機上に対して外部から入力される識別子に基づ いた演算によって得られた、 該記録媒体上の位置情報を使用して決定されるこ とを特徴とする請求の範囲第 3 0項に記載の方法。 34. The storage destination is determined using position information on the recording medium obtained by an operation based on an identifier externally input to the computer. 30. The method according to claim 30.
3 5 . 前記格納先は、 前記記録媒体、 前記ドライブ装置、 及び前記計算機にそ れぞれ与えられる識別子を組み合わせて生成された符号に基づく演算によって 得られた、 該記録媒体上の位置情報を使用して決定することを特徴とする請求 の範囲第 3 0項に記載の方法。 35. The storage destination stores position information on the recording medium obtained by an operation based on a code generated by combining identifiers given to the recording medium, the drive device, and the computer, respectively. 31. The method of claim 30 wherein the method is used to determine.
3 6 . 前記秘匿性の解除は、 前記管理情報が格納されている位置を特定し、 該 特定された位置から、 該管理情報を正常に読みとることによつて行われること を特徴とする請求の範囲第 3 0項に記載の方法。 36. The release of the confidentiality is performed by specifying a position where the management information is stored and reading the management information normally from the specified position. The method according to paragraph 30.
3 7 . 前記秘匿性の付与は、 前記記録媒体に格納されるファイルに関する管理 情報の格納先を移動することによって行うことを特徴とする請求の範囲第 2 8 項に記載の方法。 37. The method according to claim 28, wherein the confidentiality is provided by moving a storage location of management information regarding a file stored in the recording medium.
3 8 . 前記格納先は、 前記記録媒体に固有に与えられる識別子に基づいた演算 によって得られた、 該記録媒体上の位置情報を使用して決定することを特徴と する請求の範囲第 3 7項に記載の方法。 38. The storage destination according to claim 37, wherein the storage destination is determined using position information on the recording medium obtained by an operation based on an identifier uniquely given to the recording medium. The method described in the section.
3 9 . 前記格納先は、 前記装置に固有に与えられる識別子に基づいた演算によ つて得られた、 該記録媒体上の位置情報を使用して決定することを特徴とする 請求の範囲第 3 7項に記載の方法。 39. The storage destination is determined using position information on the recording medium obtained by an operation based on an identifier uniquely given to the device. 7. The method according to item 7.
4 0 . 前記格納先は、 前記記録媒体、 及び前記装置にそれぞれ固有に与えられ る識別子を組み合わせて生成された符号に基づく演算によって得られた、 該記 録媒体上の位置情報を使用して決定することを特徴とする請求の範囲第 3 7項 に記載の方法。 40. The storage destination is obtained by using position information on the recording medium obtained by an operation based on a code generated by combining identifiers uniquely given to the recording medium and the device. 38. The method of claim 37, wherein the determining is performed.
4 1 . 前記秘匿性の解除は、 前記管理情報が格納されている位置を特定し、 該 特定された位置から、 該管理情報を正常に読みとることによって行われること を特徴とする請求の範囲第 3 7項に記載の方法。 41. The confidentiality release is performed by specifying a position where the management information is stored and reading the management information normally from the specified position. 37 Method according to clause 7.
4 2 . 前記秘匿性の付与は、 ファイルに関する管理情報、 及び Zあるいは、 フ アイル自身等を暗号化する事によって行うことを特徴とする請求の範囲第 2 8 項記載の方法。 42. The method according to claim 28, wherein the confidentiality is provided by encrypting management information about the file, Z, or the file itself.
4 3 . 前記暗号化は、 前記装置あるいは、 前記記録媒体に与えられる識別子に 対応した暗号鍵を使って行うことを特徴とする請求の範囲第 4 2項に記載の方 法。 43. The method according to claim 42, wherein the encryption is performed using an encryption key corresponding to an identifier given to the device or the recording medium.
4 4 . 前記暗号化は、 前記装置あるいは、 前記記録媒体に与えられる識別子の 組み合わせを暗号鍵として使用することを特徴とする請求の範囲第 4 2項に記 載の方法。 44. The method according to claim 42, wherein the encryption uses a combination of identifiers given to the device or the recording medium as an encryption key.
4 5 . 前記ステップ (a ) は計算機で実行され、 前記ステップ (b ) は、 前記 記録媒体のドライブ装置で実行されることを特徴とする請求の範囲第 4 2項に 記載の方法。 45. The method according to claim 42, wherein the step (a) is performed by a computer, and the step (b) is performed by a drive device of the recording medium.
4 6 . 前記暗号化は、 前記計算機、 前記ドライブ装置あるいは、 前記記録媒体 に与えられる識別子に対応した暗号鍵を使って行うことを特徴とする請求の範 囲第 4 2項に記載の方法。 46. The method according to claim 42, wherein the encryption is performed using an encryption key corresponding to an identifier given to the computer, the drive device, or the recording medium.
4 7 . 前記暗号化は、 前記計算機、 前記ドライブ装置あるいは、 前記記録媒体 に与えられる識別子の組み合わせを暗号鍵として使用することを特徴とする請 求の範囲第 4 2項に記載の方法。 47. The method according to claim 42, wherein said encryption uses a combination of an identifier given to said computer, said drive device, or said recording medium as an encryption key.
4 8 . 前記ステップ (a ) は、 前記記録媒体をフォーマットするフォーマツ夕 で実行されることを特徴とする請求の範囲第 2 8項に記載の方法。 48. The method according to claim 28, wherein said step (a) is performed in a format for formatting said recording medium.
4 9 . 前記ステップ (a ) は、 前記記録媒体にアクセスするファイルシステム で実行されることを特徴とする請求の範囲第 2 8項に記載の方法。 49. The method according to claim 28, wherein said step (a) is performed in a file system for accessing said recording medium.
5 0 . 前記ステップ (a ) は、 前記記録媒体のデフラクグメンテーシヨン処理 を行うシステムで実行されることを特徴とする請求の範囲第 2 8項に記載の方 法。 50. The method according to claim 28, wherein said step (a) is performed by a system for performing a defractionation process on said recording medium.
5 1 . コンピュータに、 記録媒体をフォーマットする、 あるいは、 該記録媒体 に記録されているファイルにアクセスする処理を実行させるプログラムを記録 した記録媒体であって、 51. A recording medium which records a program for causing a computer to format a recording medium or execute a process of accessing a file recorded on the recording medium,
該処理は、  The processing is
( a ) 該記録媒体、 あるいは、 該装置の識別子を読み取り、 該識別子に基づ いて、 該記録媒体に秘匿性を持たせる、 あるいは、 該記録媒体の秘匿性を解除 するステップと、 (a) Read the identifier of the recording medium or the device and make the recording medium confidential or release the confidentiality of the recording medium based on the identifier. Steps to
( b ) 該秘匿性を該記録媒体に付与する場合、 あるいは、 該記録媒体の秘匿 性が解除される場合に、 該記録媒体にアクセスするステップと、  (b) accessing the recording medium when the confidentiality is given to the recording medium or when the confidentiality of the recording medium is released;
を備えることを特徴とする記録媒体。 A recording medium comprising:
PCT/JP1999/002324 1999-04-30 1999-04-30 File managing system WO2000067130A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000615902A JP3866519B2 (en) 1999-04-30 1999-04-30 File management system
PCT/JP1999/002324 WO2000067130A1 (en) 1999-04-30 1999-04-30 File managing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP1999/002324 WO2000067130A1 (en) 1999-04-30 1999-04-30 File managing system

Publications (1)

Publication Number Publication Date
WO2000067130A1 true WO2000067130A1 (en) 2000-11-09

Family

ID=14235610

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1999/002324 WO2000067130A1 (en) 1999-04-30 1999-04-30 File managing system

Country Status (2)

Country Link
JP (1) JP3866519B2 (en)
WO (1) WO2000067130A1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006510958A (en) * 2002-08-23 2006-03-30 イグジット−キューブ,インク. Cryptographic operating system
US7035882B2 (en) 2002-08-01 2006-04-25 Hitachi, Ltd. Data storage system
US7237124B2 (en) 2002-01-18 2007-06-26 Victor Company Of Japan Limited Contents recorder/reproducer
JP2009080772A (en) * 2007-09-27 2009-04-16 Toppan Printing Co Ltd Software starting system, software starting method and software starting program
US8219823B2 (en) 2005-03-04 2012-07-10 Carter Ernst B System for and method of managing access to a system using combinations of user information
JP2012169983A (en) * 2011-02-16 2012-09-06 Kddi Corp Data processing apparatus and program
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01309120A (en) * 1988-06-07 1989-12-13 Nec Corp Medium protection control system
JPH04163768A (en) * 1990-10-29 1992-06-09 Hitachi Ltd Disk security system and apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01309120A (en) * 1988-06-07 1989-12-13 Nec Corp Medium protection control system
JPH04163768A (en) * 1990-10-29 1992-06-09 Hitachi Ltd Disk security system and apparatus

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237124B2 (en) 2002-01-18 2007-06-26 Victor Company Of Japan Limited Contents recorder/reproducer
US7035882B2 (en) 2002-08-01 2006-04-25 Hitachi, Ltd. Data storage system
US7415490B2 (en) 2002-08-01 2008-08-19 Hitachi, Ltd. Data storage system
JP2006510958A (en) * 2002-08-23 2006-03-30 イグジット−キューブ,インク. Cryptographic operating system
JP4777651B2 (en) * 2002-08-23 2011-09-21 イグジット−キューブ,インク. Computer system and data storage method
US8407761B2 (en) 2002-08-23 2013-03-26 Exit-Cube, Inc. Encrypting operating system
US9098712B2 (en) 2002-08-23 2015-08-04 Exit-Cube (Hong Kong) Limited Encrypting operating system
US8219823B2 (en) 2005-03-04 2012-07-10 Carter Ernst B System for and method of managing access to a system using combinations of user information
US9449186B2 (en) 2005-03-04 2016-09-20 Encrypthentica Limited System for and method of managing access to a system using combinations of user information
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
JP2009080772A (en) * 2007-09-27 2009-04-16 Toppan Printing Co Ltd Software starting system, software starting method and software starting program
JP2012169983A (en) * 2011-02-16 2012-09-06 Kddi Corp Data processing apparatus and program

Also Published As

Publication number Publication date
JP3866519B2 (en) 2007-01-10

Similar Documents

Publication Publication Date Title
US9767322B2 (en) Data transcription in a data storage device
JP4169822B2 (en) Data protection method for storage medium, apparatus therefor, and storage medium therefor
US8392727B2 (en) System and method for transparent disk encryption
JP3073590B2 (en) Electronic data protection system, licensor's device and user's device
JP4219681B2 (en) System, method and device for playing audio, video or other content recorded from non-volatile memory card, compact disc or other media
WO2004051483A1 (en) License movement device and program
JP2004510367A (en) Protection by data chunk address as encryption key
JP2008108039A (en) Storage sub-system equipped with encryption function
JP2010237480A (en) Content protection device and content protection method
JPH0383132A (en) Software protection control system
JP2000330870A (en) Contents processing system and method for protecting contents
JP4608931B2 (en) Information processing apparatus and method, program, and recording medium
TWI271618B (en) Apparatus and method for reading or writing user data
US20070077022A1 (en) Data transfer method, data transfer source apparatus, data transfer destination apparatus, storage medium for recording data transfer program and storage medium for recording transferred-data recording program
JP3866519B2 (en) File management system
JP2002334559A (en) Information recording medium, information management system and copyright protection method
US20070283169A1 (en) Method for controlling file access on computer systems
KR100859651B1 (en) Storage medium of recording data structure for storing variable size data, method of storing variable size data, and computer-readable storage medium of storing program for executing method of storing variable size data
US9251382B2 (en) Mapping encrypted and decrypted data via key management system
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP2006004068A (en) Disk system
JP2003345660A (en) Apparatus and method for information processing, system and method for content input/output processing, and computer program
US20060149973A1 (en) Digital information copying management apparatus
JP5539024B2 (en) Data encryption apparatus and control method thereof
JPH10240517A (en) Method and device for preventing duplication of software

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CA CN JP KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): DE FR GB IT NL

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref country code: JP

Ref document number: 2000 615902

Kind code of ref document: A

Format of ref document f/p: F

122 Ep: pct application non-entry in european phase