JP2004295405A - データアクセス装置 - Google Patents

データアクセス装置 Download PDF

Info

Publication number
JP2004295405A
JP2004295405A JP2003085931A JP2003085931A JP2004295405A JP 2004295405 A JP2004295405 A JP 2004295405A JP 2003085931 A JP2003085931 A JP 2003085931A JP 2003085931 A JP2003085931 A JP 2003085931A JP 2004295405 A JP2004295405 A JP 2004295405A
Authority
JP
Japan
Prior art keywords
area
data
sector number
access device
hidden area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003085931A
Other languages
English (en)
Inventor
Hirohiko Sugiura
寛彦 杉浦
Narihiro Matoba
成浩 的場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003085931A priority Critical patent/JP2004295405A/ja
Publication of JP2004295405A publication Critical patent/JP2004295405A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】データの機密保護性を高めることができるデータアクセス装置を得ることを目的とする。
【解決手段】情報取得部2により取得されたPBR領域のLBA開始セクタ番号に所定のセクタ数を加算して、その加算結果をMBR領域に上書きすることにより、そのMBR領域とPBR領域の間に隠れ領域を設定するように構成した。これにより、他のデータアクセス装置からはアクセスできない領域に秘匿データを保存することができるようになり、その結果、データの機密保護性を高めることができる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
この発明は、データの秘匿化を図ることができるデータアクセス装置に関するものである。
【0002】
【従来の技術】
従来のデータアクセス装置は、MS−DOS(登録商標)上で動作するファイルの内容を特定の有資格者以外には秘密にするため、そのファイルのディレクトリエントリ内の先頭クラスタ番号を一定の規則にしたがって書き換え、書き換え前の正しい番号を特定の有資格者のみに伝えるようにしている(例えば、特許文献1参照)。
【0003】
【特許文献1】
特開平7−13872号公報(段落番号[0007]から[0009]、図1)
【0004】
【発明が解決しようとする課題】
従来のデータアクセス装置は以上のように構成されているので、ファイルの存在とファイルの内容の連続性を管理するFAT領域からデータの開始クラスタ番号を取得することが可能である。したがって、ファイル名とデータ内容の対応関係は必ずしも特定できないが、ファイル単位でのデータ内容の取得は可能であるため、データの機密保護性が低いなどの課題があった。
【0005】
この発明は上記のような課題を解決するためになされたもので、データの機密保護性を高めることができるデータアクセス装置を得ることを目的とする。
【0006】
【課題を解決するための手段】
この発明に係るデータアクセス装置は、開始セクタ番号取得手段により取得されたPBR領域の開始セクタ番号に所定のセクタ数を加算して、その加算結果をMBR領域に上書きすることにより、そのMBR領域とPBR領域の間に隠れ領域を設定するようにしたものである。
【0007】
【発明の実施の形態】
以下、この発明の実施の一形態を説明する。
実施の形態1.
図1はこの発明の実施の形態1によるデータアクセス装置を示す構成図であり、図において、データアクセス装置は例えば携帯情報端末やパソコンなどに搭載され、データアクセス装置には挿抜自在のメモリカード(データ記録媒体)1が挿入される。ただし、データアクセス装置に対して挿抜自在であれば、メモリカード1である必要はなく、例えば、フロッピー(登録商標)ディスクやコンパクトディスクなどのデータ記録媒体であってもよい。
情報取得部2はメモリカード1の先頭に位置するMBR領域からPBR領域の開始セクタ番号などを含む制御情報を取得する。なお、情報取得部2は開始セクタ番号取得手段を構成している。
【0008】
隠れ領域設定部3は情報取得部2により取得された制御情報に含まれているPBR領域の開始セクタ番号に所定のセクタ数(例えば、1クラスタ当たりのセクタ数)を加算して、その加算結果をMBR領域に上書きすることにより、そのMBR領域とPBR領域の間に隠れ領域を設定する。なお、隠れ領域設定部3は隠れ領域設定手段を構成している。物理セクタ番号管理部4は隠れ領域設定部3により設定された隠れ領域の物理セクタ番号を管理する。なお、物理セクタ番号管理部4は管理手段を構成している。
【0009】
データ書込部5は物理セクタ番号管理部4に管理されている物理セクタ番号を指定して、秘匿データをメモリカード1の隠れ領域に書き込むデータ書込手段を構成している。
データ読込部6は物理セクタ番号管理部4に管理されている物理セクタ番号を指定して、メモリカード1の隠れ領域から秘匿データを読み込むデータ読込手段を構成している。
【0010】
図2はMS−DOSによるFAT(File Allocation Table)型のファイルシステムのファイル構成を示す説明図であり、図2のファイルシステムはシステム領域とデータ領域に大別され、システム領域は、メディアであるメモリカード1の記録形式を規定するMBR領域(Master Boot Record)と、秘匿データを格納する隠れ領域と、パーティションに関する情報を格納するPBR領域(Partition Boot Record)と、データ領域の使用状況を管理するFAT領域と、データ領域に記録されているファイルやディレクトリの情報を管理するルートディレクトリ領域とから構成されている。
ただし、図2の隠れ領域は、図1のデータアクセス装置により特別に設定される領域であって、一般的なデータアクセス装置によるフォーマットでは設定されない領域である。
【0011】
次に動作について説明する。
最初に、FAT型ファイルシステムの概要について説明する。
FAT型ファイルシステムは、セクタと呼ばれる単位でデータを記録し、1セクタには、通常512バイトのデータを記録することが可能である。
セクタは、物理アドレスによりメディアの物理的な位置が一意に決定され、先頭のセクタより連続的な番号が振られている。
しかし、データにアクセスする際、一般的には、物理アドレスでメディアの物理的な位置を指定することはなく、論理セクタ番号でメディアの位置を指定してアクセスする。
【0012】
その理由は、メディアの種類によっては、メディアの物理構造が異なるためである。即ち、ファイルシステムにおいて、セクタを物理アドレスで管理する場合、扱うメディアが多種に渡ると、多種のメディア毎にセクタを管理する必要性が生じるためである。
そこで、アドレスを指定する際には論理アドレスを使用し、論理アドレスに対する物理アドレスは、メディアに応じたドライバが変換するようにする。これにより、ファイルシステムはメディア毎に対応しなくて済むようになる。
【0013】
次に、メディアであるメモリカード1がデータアクセス装置に装着されたとき、情報取得部2がメモリカード1の構成を認識する処理について説明する。
まず、情報取得部2は、メモリカード1が装着されると、メモリカード1の先頭に存在するMBR領域の格納内容を取得する(図3を参照)。
即ち、情報取得部2は、MBR領域の先頭に格納されている起動コードを参照して、当該領域がMBR領域であることを確認し、そのMBR領域の格納内容の分析を開始する。
【0014】
MBR領域には、メモリカード1がどのようなパーティションに分割されているかの情報が記録されており、最大で4つのパーティションテーブルエントリが存在する。各パーティションテーブルの先頭には、そのパーティションテーブルの有効性を示すアクティブフラグが格納されており、そのアクティブフラグを参照して、当該パーティションが有効であるのか、無効であるのかを判断する。
リムーバブルなメディアは、パーティションテーブルエントリ0のみを有効にすることが一般的であり、その場合、パーティションテーブルエントリ0のみに制御情報が格納される。
仮に、パーティションテーブルエントリ0のみが有効である場合、パーティションテーブルエントリ0に格納される制御情報のみで、メモリカード1の全領域を制御することになる。
【0015】
情報取得部2は、MBR領域に格納されているパーティションタイプを参照して、FATの形式がFAT(12)であるのか、FAT(16)であるのかを識別する。また、MBR領域に格納されているLBA開始セクタ番号を参照して、PBR領域の開始位置を特定する。
LBA開始セクタ番号は物理アドレスにより指定されるが、PBR領域が存在するセクタの位置を論理アドレス0のセクタ番号と設定し、以降、システム領域のデータに対するアクセスは、全て論理アドレスを用いて指定する。
【0016】
情報取得部2は、PBR領域の開始位置を特定すると、PBR領域の格納内容を取得する(図4を参照)。
次に、情報取得部2は、PBR領域とFAT領域とルートディレクトリエントリ領域が論理セクタ上で連続的に配置されているので、PBR領域の格納内容を取得することにより、FAT領域とルートディレクトリエントリ領域の先頭論理セクタ番号を特定する。
【0017】
即ち、FAT領域の先頭位置はPBR領域に連続する次の論理セクタ番号であり、ルートディレクトリ領域の先頭位置は次のようにして特定する。
情報取得部2は、PBR領域に格納されているFAT数と、1FAT当たりのセクタ数とを乗算してFAT領域で必要なセクタ数を求め、その必要なセクタ数をFAT領域の先頭を示す論理セクタ番号に加算することにより、ルートディレクトリエントリ領域の先頭論理セクタ番号を求める。
なお、FAT数は、一般的には2つであり、1つのセクタの破損によりファイルやディレクトリが読み込めなくなることを防ぐために、同じものが2つ記録されている。1FAT当たりのセクタ数は、メモリカード1内の全てのクラスタを管理するのに必要な容量が収まるセクタ数である。
【0018】
情報取得部2は、ルートディレクトリエントリ領域の開始位置を特定すると、データ領域はシステム領域と連続する論理セクタ番号で構成されているため、データ領域の先頭位置は次のようにして特定する。
即ち、PBR領域に格納されているルートディレクトリのエントリ数(エントリ数は、ルートディレクトリを表現できるファイルとディレクトリの数を示し、1つのファイルやディレクトリを表現するのに必要なディレクトリエントリは、32バイトである)に32バイトを乗算し、1セクタ当たりのバイト数で除算することにより、ルートディレクトリエントリ領域で必要なクラスタ数を求める。そして、その必要なクラスタ数をルートディレクトリエントリ領域の先頭論理セクタ番号に加算することによりデータ領域の先頭クラスタ番号を求める。
【0019】
情報取得部2は、データ領域については論理クラスタ番号により内部のデータを管理する。データの記録・消去は全てクラスタ単位となるため、データ領域の先頭論理セクタ番号は、クラスタ内での最小論理セクタ番号となるように配置されている。データ領域の先頭クラスタ番号は必ず2より始まり、1クラスタ当たりのセクタ数は、PBR領域から取得することができる。
以上のようにして、メモリカード1がデータアクセス装置に装着されると、情報取得部2がMBR領域とPBR領域の格納内容を取得して、システム領域やデータ領域の開始位置を特定する。
【0020】
次に、メモリカード1内に秘匿データを格納する隠れ領域の設定処理について説明する。
隠れ領域設定部3は、一般的なFAT型ファイルシステムではMBR領域とPBR領域が物理セクタ番号上で連続的に配置されているので、PBR領域の物理セクタ番号を、例えば1クラスタ分のサイズだけ上位アドレス側に移動させることにより、MBR領域とPBR領域の間に隠れ領域を設定する。
【0021】
即ち、隠れ領域設定部3は、例えば、1クラスタ分のサイズの隠れ領域を設定する場合、MBR領域に格納されているLBA開始セクタ番号に、PBR領域に格納されている1クラスタ当たりのセクタ数を加算して、その加算結果をLBA開始セクタ番号の格納領域に上書きする。
これにより、PBR領域の開始位置が1クラスタ当たりのセクタ数分だけ、上位アドレス側にずれるため、データ領域に書き込まれる領域が1クラスタ分だけ減少する。
【0022】
メモリカード1など媒体においては、フロッピー(登録商標)ディスクのように、トラックや面といった概念がないため、MBR領域に格納されているCHS開始セクタ番号(CHS開始セクタ番号もLBA開始セクタ番号と同様に、PBR領域の開始位置を示すデータである)は特に変更する必要がないが、CHS開始セクタ番号とLBA開始セクタ番号の整合性を図る観点から、CHS開始セクタ番号にも1クラスタ当たりのセクタ数を加算して更新する。
【0023】
次に、隠れ領域設定部3は、PBR領域の開始位置を1クラスタ当たりのセクタ数分だけ上位アドレス側に移動させた結果、パーティションサイズが1クラスタ当たりのセクタ数分だけ減少しているので、MBR領域に格納されているパーティションサイズから1クラスタ当たりのセクタ数を減算して更新する。
次に、PBR領域に格納されている隠されたセクタ数は、PBR領域の先頭セクタの前に存在する物理セクタ数を示すため、隠れ領域設定部3は、その隠されたセクタ数に1クラスタ当たりのセクタ数を加算して更新する。
これにより、MS−DOSのフォーマットに準拠した形で、1クラスタのサイズ分の隠れ領域が確保されるが、その際、物理セクタ番号管理部4が隠れ領域設定部3により設定された隠れ領域の物理セクタ番号を保存し、その隠れ領域の物理セクタ番号を管理する。
【0024】
このようにして隠れ領域が設定されると、以後、その隠れ領域に対する秘匿データの書込みや、その隠れ領域から秘匿データの読込を行うことができるようになる。
即ち、データ書込部5は、例えば、カメラ機能を実現するアプリケーションから撮影結果である静止画の秘匿化を希望する要求を受けると、物理セクタ番号管理部4に管理されている物理セクタ番号を指定して、その静止画の画像データを秘匿データとして、メモリカード1の隠れ領域に書き込む処理を実施する。
一方、データ読込部6は、カメラ機能を実現するアプリケーションから上記静止画の表示を希望する要求を受けると、物理セクタ番号管理部4に管理されている物理セクタ番号を指定して、メモリカード1の隠れ領域から静止画の画像データの読込を実施する。
【0025】
なお、第三者がデータアクセス装置からメモリカード1を抜いて、他のデータアクセス装置に装着しても、他のデータアクセス装置では、MBR領域やPBR領域の格納内容を参照しても、メモリカード1における隠れ領域の物理セクタ番号を知り得ないので、その隠れ領域に格納されている秘匿データを取得することができない。
【0026】
以上で明らかなように、この実施の形態1によれば、情報取得部2により取得されたPBR領域のLBA開始セクタ番号に所定のセクタ数を加算して、その加算結果をMBR領域に上書きすることにより、そのMBR領域とPBR領域の間に隠れ領域を設定するように構成したので、他のデータアクセス装置からはアクセスできない領域に秘匿データを保存することができるようになり、その結果、データの機密保護性を高めることができる効果を奏する。
【0027】
なお、この実施の形態1では、1クラスタ分のサイズの隠れ領域を設定するものについて示したが、PBR領域からデータ領域までの連続性を保ちつつ、データ領域の先頭セクタ番号がクラスタ内で最も小さいセクタ番号値になればよく、隠れ領域のサイズについては問わない。
【0028】
実施の形態2.
上記実施の形態1では、静止画の画像データを秘匿データとして、メモリカード1の隠れ領域に書き込むものについて示したが、これに限るものではなく、例えば、データアクセス装置に装着されるメモリカード1の識別番号を秘匿データとして隠れ領域に書き込むようにしてもよい。
このように、メモリカード1の識別番号を隠れ領域に書き込むようにすれば、データアクセス装置にメモリカード1が装着される毎に、情報取得部2がメモリカード1の格納内容を分析しなくても、隠れ領域に保存されている識別番号を参照するだけで、そのメモリカード1を特定することができるようになり、その情報取得部2の処理を軽減することができる効果を奏する。
【0029】
実施の形態3.
上記実施の形態1では、静止画の画像データを秘匿データとして、メモリカード1の隠れ領域に書き込むものについて示したが、これに限るものではなく、例えば、データアクセス装置を搭載している携帯電話が、データ領域に格納されている送信データを暗号化する際、その暗号化に用いる暗号鍵を秘匿データとして隠れ領域に書き込むようにしてもよい。
また、携帯電話がデータ領域に格納する受信データを復号化する際、その復号化に用いる暗号鍵を秘匿データとして隠れ領域に書き込むようにしてもよい。
これにより、暗号鍵の盗用が防止されるため、データの機密保護性を高めることができる効果を奏する。
【0030】
実施の形態4.
上記実施の形態1〜3では、パーティションテーブルエントリ0のみを有効にするものについて示したが、パーティションテーブルエントリ0以外のパーティションテーブルエントリも有効にして、メモリカード1を複数のパーティションに分割して使用するようにしてもよい。
このように、メモリカード1を複数のパーティションに分割して使用する場合には、各パーティションの間にも隠れ領域を設定するようにする。
【0031】
例えば、図5に示すように、パーティションテーブルエントリ0とパーティションテーブルエントリ1を有効にする場合、隠れ領域設定部3は、上記実施の形態1と同様に、パーティションテーブルエントリ0におけるLBA開始セクタ番号に1クラスタ当たりのセクタ数を加算するなどして、MBR領域とPBR領域の間に隠れ領域0を設定する。
また、隠れ領域設定部3は、パーティションテーブルエントリ1におけるLBA開始セクタ番号に1クラスタ当たりのセクタ数を加算するなどして、パーティション0とパーティション1の間に隠れ領域1を設定する。ただし、隠れ領域1の設定方法は、上記実施の形態1における隠れ領域の設定方法と同様であるため詳細説明は省略する。
【0032】
このように、複数の隠れ領域を設定することにより、秘匿データを複数の隠れ領域に分割して保存することも可能になり、データの機密保護性を一段と高めることができる効果を奏する。
【0033】
【発明の効果】
以上のように、この発明によれば、開始セクタ番号取得手段により取得されたPBR領域の開始セクタ番号に所定のセクタ数を加算して、その加算結果をMBR領域に上書きすることにより、そのMBR領域とPBR領域の間に隠れ領域を設定するように構成したので、他のデータアクセス装置からはアクセスできない領域に秘匿データを保存することができるようになり、その結果、データの機密保護性を高めることができる効果がある。
【図面の簡単な説明】
【図1】この発明の実施の形態1によるデータアクセス装置を示す構成図である。
【図2】FAT型のファイルシステムのファイル構成を示す説明図である。
【図3】MBR領域の格納内容の詳細を示す説明図である
【図4】PBR領域の格納内容の詳細を示す説明図である
【図5】複数のパーティションテーブルエントリが有効である場合のファイル構成を示す説明図である。
【符号の説明】
1 メモリカード(データ記録媒体)、2 情報取得部(開始セクタ番号取得手段)、3 隠れ領域設定部(隠れ領域設定手段)、4 物理セクタ番号管理部(管理手段)、5 データ書込部(データ書込手段)、6 データ読込部(データ読込手段)。

Claims (7)

  1. データ記録媒体の先頭に位置するMBR領域からPBR領域の開始セクタ番号を取得する開始セクタ番号取得手段と、上記開始セクタ番号取得手段により取得されたPBR領域の開始セクタ番号に所定のセクタ数を加算して、その加算結果を上記MBR領域に上書きすることにより、そのMBR領域と上記PBR領域の間に隠れ領域を設定する隠れ領域設定手段と、上記隠れ領域設定手段により設定された隠れ領域の物理セクタ番号を管理する管理手段とを備えたデータアクセス装置。
  2. 隠れ領域設定手段は、データ記録媒体が複数のパーティションに分割されている場合、各パーティションの開始セクタ番号に所定のセクタ数を加算して、その加算結果をMBR領域に上書きすることにより、各パーティションの間に隠れ領域を設定することを特徴とする請求項1記載のデータアクセス装置。
  3. 管理手段に管理されている物理セクタ番号を指定して、秘匿データを隠れ領域に書き込むデータ書込手段を設けたことを特徴とする請求項1または請求項2記載のデータアクセス装置。
  4. 管理手段に管理されている物理セクタ番号を指定して、隠れ領域から秘匿データを読み込むデータ読込手段を設けたことを特徴とする請求項3記載のデータアクセス装置。
  5. データ書込手段は、データ記録媒体の識別番号を秘匿データとして隠れ領域に書き込むことを特徴とする請求項3記載のデータアクセス装置。
  6. データ書込手段は、データ記録媒体のデータ領域に格納するデータの暗号化又は復号化に用いる暗号鍵を秘匿データとして隠れ領域に書き込むことを特徴とする請求項3記載のデータアクセス装置。
  7. データ記録媒体は、挿抜自在のメモリであることを特徴とする請求項1から請求項6のうちのいずれか1項記載のデータアクセス装置。
JP2003085931A 2003-03-26 2003-03-26 データアクセス装置 Withdrawn JP2004295405A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003085931A JP2004295405A (ja) 2003-03-26 2003-03-26 データアクセス装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003085931A JP2004295405A (ja) 2003-03-26 2003-03-26 データアクセス装置

Publications (1)

Publication Number Publication Date
JP2004295405A true JP2004295405A (ja) 2004-10-21

Family

ID=33400715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003085931A Withdrawn JP2004295405A (ja) 2003-03-26 2003-03-26 データアクセス装置

Country Status (1)

Country Link
JP (1) JP2004295405A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310447A (ja) * 2006-05-16 2007-11-29 Buffalo Inc データ記憶装置およびこの初期化方法
JP2008146642A (ja) * 2006-12-11 2008-06-26 Lenovo Singapore Pte Ltd マルチオペレーティングシステム環境下でハードディスクを保護するための装置、システム、および方法
JP2011509456A (ja) * 2007-12-27 2011-03-24 インテル・コーポレーション ポータブルメモリデバイスを使用して保護されたメディアを配信する方法
JP2014078278A (ja) * 2006-01-24 2014-05-01 Memory Technologies Llc メモリインターフェイスを利用してメモリモジュールのパーティショニングを制御する方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014078278A (ja) * 2006-01-24 2014-05-01 Memory Technologies Llc メモリインターフェイスを利用してメモリモジュールのパーティショニングを制御する方法
JP2007310447A (ja) * 2006-05-16 2007-11-29 Buffalo Inc データ記憶装置およびこの初期化方法
JP4663577B2 (ja) * 2006-05-16 2011-04-06 株式会社バッファロー データ記憶装置およびこの初期化方法
JP2008146642A (ja) * 2006-12-11 2008-06-26 Lenovo Singapore Pte Ltd マルチオペレーティングシステム環境下でハードディスクを保護するための装置、システム、および方法
JP2011509456A (ja) * 2007-12-27 2011-03-24 インテル・コーポレーション ポータブルメモリデバイスを使用して保護されたメディアを配信する方法
US8683159B2 (en) 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US9021202B2 (en) 2007-12-27 2015-04-28 Intel Corporation Delivering secured media using a portable memory device

Similar Documents

Publication Publication Date Title
US7269741B2 (en) Recording apparatus, medium, method, and related computer program
US8302178B2 (en) System and method for a dynamic policies enforced file system for a data storage device
RU2257609C2 (ru) Устройство доступа к полупроводниковой карте памяти, компьютерно-считываемый носитель записи, способ инициализации и полупроводниковая карта памяти
US7949693B1 (en) Log-structured host data storage
US7681008B2 (en) Systems for managing file allocation table information
KR101767710B1 (ko) 폐기가능 파일들의 카드-기반 관리
US7752412B2 (en) Methods of managing file allocation table information
US9324361B2 (en) Protecting stored data from traffic analysis
JP4807683B2 (ja) データ記憶装置
US7685375B2 (en) Protecting confidential information on portable storage media
US20070288717A1 (en) System and method for expandable non-volatile storage devices
US20100017446A1 (en) File system configuration method and apparatus for data security and for accessing same, and storage device accessed by same
JP2005517225A5 (ja)
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
US7024532B2 (en) File management method, and memory card and terminal apparatus that make use of the method
JP2009020871A (ja) 外部記憶装置
JP2004295405A (ja) データアクセス装置
WO2008042594A1 (en) Managing file allocation table information
JP4057858B2 (ja) ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
US20090132603A1 (en) Data processing apparatus
US8200936B2 (en) Systems and methods for recording information to a memory card
US20180088846A1 (en) Multi-user dynamic storage allocation and encryption
CN114747177A (zh) 数据存储设备加密
JP4648196B2 (ja) 情報記録媒体、情報記録媒体に対するアクセス装置及び領域設定方法
JP2005182122A (ja) リムーバブル記録媒体及びそのファイル制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071024

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071024

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071024

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090120

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090311