JP2007148566A - Data writing device and data reading device - Google Patents
Data writing device and data reading device Download PDFInfo
- Publication number
- JP2007148566A JP2007148566A JP2005339194A JP2005339194A JP2007148566A JP 2007148566 A JP2007148566 A JP 2007148566A JP 2005339194 A JP2005339194 A JP 2005339194A JP 2005339194 A JP2005339194 A JP 2005339194A JP 2007148566 A JP2007148566 A JP 2007148566A
- Authority
- JP
- Japan
- Prior art keywords
- data
- directory entry
- writing
- directory
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
この発明は、メモリ上の秘匿データの書込や読出を実施するデータ書込装置及びデータ読出装置に関するものである。 The present invention relates to a data writing device and a data reading device for writing and reading secret data on a memory.
従来のデータアクセス装置は、例えば、MS−DOS(登録商標)上で動作するファイル内のデータを特定の有資格者以外に秘密にする場合、ファイルの属性情報を保持するディレクトリエントリ内の先頭クラスタを一定の規則に従って書き換え処理を実施し、書き換え前の正しい先頭クラスタ番号を有資格者のみに伝えるようにしている(例えば、特許文献1参照)。 For example, when data in a file operating on MS-DOS (registered trademark) is kept secret except for a specific qualified person, the conventional data access device is the first cluster in the directory entry that holds the attribute information of the file. Is rewritten according to a certain rule, and the correct leading cluster number before rewriting is transmitted only to qualified persons (for example, see Patent Document 1).
これにより、ファイル内のデータの秘匿化が図られるが、このような従来の方法では、特定の有資格者以外の者であっても、ファイルの存在の有無及びファイル内のデータの連続性を管理するFAT(File Allocation Table)とファイルサイズから、ファイルの開始クラスタ番号を類推することが可能であった。その結果、ファイル名とデータ内容の相関関係は必ずしも特定できないが、FAT領域の連続性とファイルサイズが保持されているため、ファイル単位でのデータ内容の取得が可能であり、データの機密保護性が低いなどの課題があった。 As a result, the data in the file is concealed. However, in such a conventional method, the existence of the file and the continuity of the data in the file can be controlled even by a person other than a specific qualified person. It was possible to infer the start cluster number of a file from a FAT (File Allocation Table) to be managed and the file size. As a result, the correlation between the file name and the data content cannot always be specified, but since the continuity of the FAT area and the file size are retained, the data content can be obtained in units of files, and the data security can be secured. There were problems such as low.
この発明は上記のような課題を解決するためになされたもので、データの機密保護性を高めることができるデータ書込装置及びデータ読出装置を得ることを目的とする。 The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a data writing device and a data reading device that can improve the security of data.
この発明に係るデータ書込装置は、秘匿データをメモリに書き込む場合、秘匿データに対応するディレクトリエントリに特定の属性を付与する属性情報書込手段と、特定の属性が付与されたディレクトリエントリで指定されるデータ書込開始位置から秘匿データをメモリに書き込むデータ書込手段とを備えたものである。 In the data writing device according to the present invention, when secret data is written to the memory, the attribute information writing means for giving a specific attribute to the directory entry corresponding to the secret data, and the directory entry to which the specific attribute is given are designated. Data writing means for writing secret data into the memory from the data writing start position.
この発明のデータ書込装置は、特定の属性が付与されたディレクトリエントリを用いて秘匿データを書き込むようにしたので、メモリに書き込むデータの機密保護性を高めることができる。 According to the data writing apparatus of the present invention, since the secret data is written using the directory entry to which the specific attribute is given, it is possible to improve the security of the data written to the memory.
実施の形態1.
図1は、この発明の実施の形態1によるデータアクセス装置を示す構成図である。
図示のように、データアクセス装置は、データ書込装置100とデータ読出装置200から構成され、メモリカード300に対してデータの書込、読出を行う装置である。このデータアクセス装置は、例えば携帯情報端末や携帯電話等に搭載され、また、メモリカード300は、これら携帯電話等に挿抜可能なメモリである。尚、メモリとしてこのようなメモリカード300だけでなく、例えば、フロッピー(登録商標)ディスクといった記録媒体であっても同様に適用可能である。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a data access apparatus according to Embodiment 1 of the present invention.
As shown in the figure, the data access device is composed of a
データ書込装置100は、未使用領域検出部101、情報書込部102、属性設定部103、エントリ書込部104、データ書込部105を備え、データ読出装置200は、エントリ読込部201、属性解析部202、情報読込部203、データ読込部204を備えている。また、これらデータ書込装置100とデータ読出装置200に共通の構成として情報入出力制御部106を備えている。
The
未使用領域検出部101は、データ読込部204で読み込まれたメモリカード300のデータから、一般情報や秘匿データの別なく未使用領域を検出するための機能部である。ここで、一般情報は秘匿する必要のない情報であり、本発明のデータ書込装置100やデータ読出装置200の構成を備えていないデータアクセス装置においても、読込や書込が可能な情報である。情報書込部102は、情報入出力制御部106から渡された一般情報や秘匿データを書込データとしてデータ書込部105に送出する機能部である。例えば、新規書込を行う場合、未使用領域検出部101で検出された空きクラスタに一般情報または秘匿データを書き込む。
The unused
属性設定部103は、情報入出力制御部106で設定された属性をディレクトリエントリのボリュームラベルに書き込むよう設定を行う機能部である。エントリ書込部104は、属性設定部103で設定した属性情報をクラスタ内の所定の位置にエントリを配置し、データ書込部105に対して書込単位でデータを送出する機能部である。そして、これら属性設定部103とエントリ書込部104および情報入出力制御部106によって、秘匿データをメモリに書き込む場合、その秘匿データに対応するディレクトリエントリに特定の属性を付与する属性情報書込手段を構成している。データ書込部105は、情報書込部102やエントリ書込部104の書込情報に基づいて、メモリカード300に書込を行う機能部であり、このデータ書込部105と情報書込部102とで、特定の属性が付与されたディレクトリエントリで指定されるデータ書込開始位置から秘匿データをメモリに書き込むデータ書込手段を構成している。また、情報入出力制御部106は、一般情報や秘匿データのメモリカード300への書き込み制御と、メモリカード300からの一般情報や秘匿データの読込制御を行う機能部である。
The
エントリ読込部201は、データ読込部204で読み込まれたデータからディレクトリエントリの一覧を取得する機能部である。属性解析部202は、エントリ読込部201で取得したエントリ情報を解析し、秘匿データの有無の判断や秘匿データが存在する場合のファイルの属性情報を入手する機能部である。そして、これらエントリ読込部201と属性解析部202および情報入出力制御部106により、メモリからディレクトリエントリの情報を取得し、そのディレクトリエントリに特定の属性が付与されていた場合に秘匿データと判断する属性情報取得手段を構成している。情報読込部203は、属性解析部202でファイルの属性を取得した後、データをメモリカード300から読み込む機能部である。また、この情報読込部203では、属性解析部202で秘匿データを持つ属性であると判定された場合に、読み込んだデータを秘匿データとして情報入出力制御部106に渡すよう構成されている。データ読込部204は、情報入出力制御部106の指示に基づいてメモリカード300からデータを読み出す機能部である。そして、このデータ読込部204と情報読込部203とで、属性情報取得手段で秘匿データと判断された場合、そのディレクトリエントリで指定された読出開始位置よりデータを読み込むデータ読込手段を構成している。
The
図2は、MS−DOSによるFAT型のファイルシステムにおいて、ファイルやディレクトリの属性情報を管理するディレクトリエントリを示す説明図である。
図2のディレクトリエントリは32バイトで構成され、メモリカード300に格納されるファイルやディレクトリの属性情報を格納する。
ディレクトリエントリは、ディレクトリ内で一意に名称が特定されるファイル名と、ファイルの種別を示す拡張子と、ディレクトリエントリの性質を示す属性と、ファイルが格納される領域を示す予約領域と、ファイルの作成された日時や更新された日時を示す更新日時と、ファイルの格納先を示す開始クラスタ番号と、ファイルのサイズを示すファイルサイズとから構成されている。
FIG. 2 is an explanatory diagram showing directory entries for managing attribute information of files and directories in a FAT file system based on MS-DOS.
The directory entry of FIG. 2 is composed of 32 bytes, and stores file and directory attribute information stored in the
The directory entry includes a file name uniquely identified in the directory, an extension indicating the type of the file, an attribute indicating the nature of the directory entry, a reserved area indicating the area where the file is stored, a file area It consists of an update date and time indicating the date and time of creation and an update date and time, a start cluster number indicating the storage location of the file, and a file size indicating the size of the file.
次に、実施の形態1の動作について説明する。
先ず、データ読出装置200がメモリカード300に既に格納されている一般情報を読み込む際の動作を説明する。
ユーザが一般情報に関するパス付のファイル名を指定すると、情報入出力制御部106がパス付のファイル名を取得し、読込処理が実行されることを指定する。
パス付のファイル名として、例えば、下記の文字列が入力されたものとする。
/AAA/BBB.DOC
“AAA”はルートディレクトリにぶら下がっているディレクトリであり、“BBB.DOC”は“AAA”ディレクトリ内において一般情報が格納されているファイルの名称である。
Next, the operation of the first embodiment will be described.
First, an operation when the
When the user specifies a file name with a path related to the general information, the information input /
Assume that the following character string is input as a file name with a path, for example.
/ AAA / BBB. DOC
“AAA” is a directory hanging from the root directory, and “BBB.DOC” is a name of a file in which general information is stored in the “AAA” directory.
情報入出力制御部106に、パス付のファイル名が入力されると、一般情報が格納されているファイルが属するディレクトリのディレクトリエントリを探索するために、ルートディレクトリの探索より開始する。このルートディレクトリの探索を行うためには、先ず、情報入出力制御部106が、データ読込部204に対して、ルートディレクトリが格納されているクラスタをメモリカード300より読み込むよう指示し、これをエントリ読込部201に展開する。次に、属性解析部202は、パス付のファイル名を解析して、ルートディレクトリとして取得したデータよりパス名のうち“AAA”と一致するディレクトリを比較してディレクトリエントリを探し出す。
When a file name with a path is input to the information input /
ルートディレクトリより探し出すディレクトリは、パス付のファイル名で指定された文字列のうち“/”により区分されている先頭の文字列が相当するので、先頭の文字列であるディレクトリ名“AAA”と、ルートディレクトリ内に格納されているディレクトリエントリとを比較する。比較するディレクトリエントリは、ルートディレクトリ内に格納されたファイルやディレクトリの個数だけ存在しており、全てを比較対象とする。 The directory searched from the root directory corresponds to the first character string divided by “/” in the character string specified by the file name with the path, so the directory name “AAA” as the first character string, Compare directory entries stored in the root directory. There are as many directory entries to be compared as the number of files and directories stored in the root directory, and all are compared.
属性解析部202では、情報入出力制御部106より指定された文字列と、ディレクトリエントリのファイル名を比較して一致するディレクトリエントリを探し出すことにより、ディレクトリエントリを特定し、同ディレクトリエントリより、開始クラスタ番号を取得する。
The
開始クラスタ番号を特定できることで、ディレクトリAAAの内部に格納されているファイルやディレクトリの検索が可能になる。情報入出力制御部106は、データ読込部204に対して、取得した開始クラスタ番号をメモリカード300から読み込むよう指示を行い、ディレクトリAAAの内容をエントリ読込部201に展開する。属性解析部202は、パス付ファイル名で取得したファイル名を解析し、ルートディレクトリ内のディレクトリAAAに格納されているファイル、もしくはディレクトリ名を取得する。/AAAに続き“/”で区分されている文字列が次に探し出すディレクトリエントリの名前であり、入力された文字列から次は、“/”で区切られる最後尾の文字列でもある“BBB.DOC”となる。
Since the starting cluster number can be specified, it becomes possible to search for files and directories stored in the directory AAA. The information input /
ディレクトリAAAにあるディレクトリエントリにおいて、“BBB.DOC”と一致するファイル名が存在する場合、開始クラスタ番号を取得することで、入力されたパス付きファイルのデータの格納位置が確定される。これにより、情報入出力制御部106は、開始クラスタ番号のファイルをメモリカード300から読み込むよう情報読込部203に指示し、情報読込部203はデータ読込部204によって読み込まれたデータを一般情報として情報入出力制御部106に渡す。
If there is a file name that matches “BBB.DOC” in the directory entry in the directory AAA, the storage location of the data of the input file with path is determined by acquiring the start cluster number. As a result, the information input /
次に、データアクセス装置が新規に一般情報をメモリカード300に書き込む際の動作を説明する。
ユーザがメモリカード300に対してファイルの書き込み位置をパス付ファイル名で指定すると、情報入出力制御部106はパス付ファイル名を取得し、書き込み処理が実行されることを指定する。パス付ファイルは一般情報を読み込む際と同様に、パス名とファイル名により構成され、“/”により文字列が区分される構成となる。パス付のファイル名として、例えば、下記の文字列が入力されたものとする。
/AAA/CCC.DOC
“AAA”はルートディレクトリにぶら下がっているディレクトリであり、“CCC.DOC”は“AAA”ディレクトリ内に新規に作成するファイルの名称である。“AAA”はルートディレクトリ内に既に存在する必要があり、存在していない場合は書き込みエラーとなる。
Next, the operation when the data access device newly writes general information to the
When the user designates a file writing position with respect to the
/ AAA / CCC. DOC
“AAA” is a directory hanging from the root directory, and “CCC.DOC” is a name of a newly created file in the “AAA” directory. “AAA” must already exist in the root directory. If it does not exist, a write error occurs.
情報入出力制御部106にパス付のファイル名が入力されると、指定されたパス付のファイル名を解析し、ルートディレクトリ内に格納されているディレクトリエントリより“AAA”と比較する。エントリ読込部201には、ルートディレクトリエントリ内に格納されているファイルやディレクトリの各ディレクトリエントリの一覧が格納されているが、ファイルかディレクトリを問わず、名前は一意に決定する。
ディレクトリエントリの属性を属性解析部202で解析し、仮にファイル名が一致しても、属性がディレクトリでない場合はエラーとして、書き込み処理を終了する。
When a file name with a path is input to the information input /
The
属性解析部202により一致したディレクトリエントリを特定できると、情報入出力制御部106はディレクトリAAAに格納されているファイルやディレクトリを取得するために、ディレクトリエントリより開始クラスタ番号を取得する。
情報入出力制御部106は、開始クラスタ番号に基づいてディレクトリAAAのデータを読み込むようデータ読込部204に指示し、エントリ読込部201によりディレクトリAAAの格納内容を展開する。読み込まれたディレクトリAAAのディレクトリエントリの一覧から、指定されたパス付のファイル名のうち、“/”で区分される最後尾の文字列である“CCC.DOC”に該当するディレクトリエントリを探し出す。
If the
The information input /
新規にファイルを作成する場合、ディレクトリAAA内には、ファイル名が一致するディレクトリエントリが存在しないことが前提であるため、比較して一致するディレクトリエントリが存在した場合は、エラーで終了する。ディレクトリAAA内で一致しなかった場合、“CCC.DOC”のディレクトリエントリの領域を確保する。 When a new file is created, it is premised that there is no directory entry with a matching file name in the directory AAA. If there is a matching directory entry, the process ends with an error. If there is no match in the directory AAA, a directory entry area of “CCC.DOC” is secured.
情報入出力制御部106は、エントリの確保が確認されたところで、データの格納領域をメモリカード300より取得するために、未使用領域検出部101においてメモリカード300の使用クラスタを管理しているFATから、空きクラスタ番号を取得する。
The information input /
情報入出力制御部106に入力されているデータは、取得した空きクラスタへの書き込むデータとして、情報書込部102に設定される。設定された後、書き込む空きクラスタ番号と設定されたデータがデータ書込部105に渡されることで、データ書込部105はメモリカード300の該当する位置に書き込みを行うようデータ書込部105にデータを渡す。書き込むデータサイズが、クラスタサイズよりも大きい場合は、クラスタサイズを単位として、未使用領域検出部101より、必要な空きクラスタを必要な個数だけ確保して、データの書き込みを順次行う。情報入出力制御部106に入力された全てのデータを格納するにあたり、必要な空きクラスタの個数を確保できない場合は、エラーとして処理を終了する。
The data input to the information input /
未使用領域検出部101において取得した全ての空きクラスタ番号は、情報入出力制御部106により使用していることを確認した後、ファイルとしてデータの連続性を確保するようFATに追記し、情報書込部102からデータ書込部105でメモリカード300への書き込みを行う。
After confirming that all unused cluster numbers acquired in the unused
メモリカード300に書き込んだデータを保証するため、属性設定部103およびエントリ書込部104によって、ファイルCCC.DOCのために確保したディレクトリエントリの属性情報を設定する。ディレクトリエントリを構成するために、ファイル名はCCC、拡張子はDOC、属性はアーカイブファイルであれば0x20、更新日時は更新された時間、開始クラスタ番号は未使用領域検出部101で最初に取得した空きクラスタ番号、ファイルサイズは情報入出力制御部106が書き込んだサイズを、属性情報として設定する。
In order to guarantee the data written to the
エントリ読込部201で読み込んだディレクトリAAAと同一の内容がエントリ書込部104に格納され、ファイルCCC.DOCのディレクトリエントリを格納するために確保された領域に対して、属性情報を設定したディレクトリエントリを上書きする。上書きされたディレクトリエントリは、データ書込部105に対してクラスタ単位でデータが渡され、メモリカード300に書き込まれる。
ディレクトリエントリの書き込みにより、情報入出力制御部106に対して命令された一般情報の書き込みが終了する。
The same contents as the directory AAA read by the
The writing of general information instructed to the information input /
次に、メモリカード300に秘匿データを新規に書き込む際の動作を説明する。
ユーザがメモリカード300に対して、秘匿データを書き込むことを情報入出力制御部106に伝え、書き込むデータの全てを情報入出力制御部106に対して渡すことで、書き込みが開始される。初めに、データ読込部204が、メモリカード300よりルートディレクトリの読込を行う。読み込まれたルートディレクトリ内のディレクトリエントリ一覧は、エントリ読込部201に格納される。
Next, an operation when new confidential data is written to the
Writing is started when the user informs the information input /
ルートディレクトリの一覧が格納されたエントリ読込部201に対して、属性解析部202は秘匿データのエントリを書き込むための領域を検索する。一般情報ではメモリカード300に対する書き込みの際は、ファイル名により、特定ディレクトリ内の特定ディレクトリエントリを一意に決定できるようにディレクトリエントリのファイル名と拡張子に属性情報を入れて作成する。しかし、秘匿データを格納するディレクトリエントリは、ボリュームラベルの属性を持つディレクトリエントリとする。
For the
属性解析部202は、エントリ読込部201に格納されているディレクトリエントリのうち、属性情報のみに着目し、0x08即ち下位4ビット目が1である属性と一致するディレクトリエントリを検出する。
メモリカード300のボリュームラベルは、一般的にはユーザにより設定されないと作成されることのない値であり、ルートディレクトリ内に存在していない場合もある。属性値でボリュームラベルを示すディレクトリエントリが既に存在する場合は、存在しているディレクトリエントリが対象となるが、ルートディレクトリエントリ内に存在しない場合は、新規に作成するために、ディレクトリエントリが格納可能な領域を確保する。
Of the directory entries stored in the
The volume label of the
新規にディレクトリエントリを作成する場合には属性設定部103において、該当するディレクトリエントリのファイル名を任意に設定する。あわせて属性値もボリュームラベルであることを示す下位4ビット目を1に設定する。尚、設定されたファイル名は、そのままメモリカード300のボリュームラベル名に設定される。
When creating a new directory entry, the
ボリュームラベルの属性を持つディレクトリエントリが確保されると、秘匿データを格納する領域を確保するために、情報入出力制御部106は、未使用領域検出部101に対して空きクラスタ番号の要求を行い、空きクラスタ番号を取得する。
When a directory entry having a volume label attribute is secured, the information input /
情報入出力制御部106に入力されているデータは、取得した空きクラスタへの書き込む秘匿データとして、情報書込部102に設定される。設定された後、書き込む空きクラスタ番号と設定された秘匿データがデータ書込部105に渡されることで、データ書込部105はメモリカード300の該当する位置に秘匿データの書込を行う。書き込むデータサイズが、クラスタサイズよりも大きい場合は、クラスタサイズを単位として、未使用領域検出部101より、必要な空きクラスタを必要な個数だけ確保して、データの書き込みを順次行う。また、情報入出力制御部106に入力された全ての秘匿データを格納するにあたり、必要な空きクラスタの個数を確保できない場合は、エラーとして処理を終了する。
The data input to the information input /
未使用領域検出部101において取得した全ての空きクラスタ番号は、ファイルとして秘匿データの連続性を確保するようFATに追記し、情報書込部102からデータ書込部105によりメモリカード300への書き込みを行う。
All the empty cluster numbers acquired in the unused
メモリカード300に書き込んだ秘匿データを保証するため、属性設定部103とエントリ書込部104を用いて、ボリュームラベルとして確保しているディレクトリエントリに、開始クラスタ番号とファイルサイズを格納し、属性情報として設定する。ルートディレクトリ内に確保されている領域に、属性情報が設定されているボリュームラベルのディレクトリエントリを上書きする。上書きされたディレクトリエントリは、データ書込部105に対してクラスタ単位でデータが渡され、メモリカード300に書き込まれる。
ディレクトリエントリの書き込みにより、情報入出力制御部106に対して命令された秘匿データの書き込みが終了する。
In order to guarantee the confidential data written in the
The writing of the confidential data instructed to the information input /
次に、メモリカード300から秘匿データを読み込む際の動作を説明する。
ユーザがメモリカード300に対して、秘匿データを読み込むことを情報入出力制御部106に伝えることで、読込が開始される。一般情報を読み込む際に指定した、パス付のファイル名は必要としない。
秘匿データを読み込むことを情報入出力制御部106が認識すると、秘匿データの書き込みを行う際と同じ手順で、エントリ読込部201にあるルートディレクトリエントリ内のディレクトリエントリ一覧の中から、ボリュームラベルの属性であるディレクトリエントリを検索して探し出す。
Next, an operation when reading confidential data from the
Reading is started when the user tells the information input /
When the information input /
属性解析部202により、ボリュームラベルの属性を持つディレクトリエントリが発見されることで、ディレクトリエントリより開始クラスタ番号とファイルサイズを取得する。情報入出力制御部106は、開始クラスタ番号を特定できることで、データ読込部204により読み込んだ開始クラスタ番号内のデータとして格納されている秘匿データを、情報読込部203を介して取得することが可能になる。
When the
秘匿データのサイズは属性解析部202により解析されて情報入出力制御部106が取得しているが、クラスタサイズよりもサイズが大きい場合は、データ読込部204によってFATを読み込み、開始クラスタ番号より連結されているクラスタ番号の情報を入手する。情報入出力制御部106が全ての秘匿データを取得することで、秘匿データの読込が終了する。
The size of the confidential data is analyzed by the
尚、上記実施の形態1では、ボリュームラベルの属性を持つディレクトリエントリにおいて、従来のデータアクセス装置ではルートディレクトリエントリ内にあるボリュームラベルのみが有効であるため、ルートディレクトリ内にあるボリュームラベルについて説明しているが、ルートディレクトリ以下に構成されるディレクトリ内にボリュームラベルを設定しても良い。従来のデータアクセス装置では、ルートディレクトリ以外に格納されているボリュームラベルの属性を持つディレクトリエントリは無視されるので、動作に問題はない。ルートディレクトリ以外のディレクトリに存在するボリュームラベルの指定については、一般情報を指定する際と同様に、パス付ファイル名で指定しても良い。勿論、ディレクトリ内に1つのボリュームラベルしか存在しない場合は、パス名だけでも良い。 In the first embodiment, since only the volume label in the root directory entry is valid in the conventional data access apparatus in the directory entry having the attribute of the volume label, the volume label in the root directory will be described. However, a volume label may be set in a directory configured under the root directory. In the conventional data access apparatus, since the directory entry having the attribute of the volume label stored other than the root directory is ignored, there is no problem in operation. For specifying a volume label that exists in a directory other than the root directory, a file name with a path may be specified as in the case of specifying general information. Of course, if there is only one volume label in the directory, only the path name may be used.
また、秘匿データとして扱われるデータは、テキストやバイナリなど形式を問わず、暗号化の有無にも依存しない。暗号化された情報であれば、更に秘匿性を高める効果がある。 Moreover, the data handled as confidential data does not depend on the presence or absence of encryption irrespective of formats, such as a text and a binary. If it is encrypted information, there is an effect of further improving confidentiality.
また、上記実施の形態1では、パス付のファイル名の区切りを“/”で指定するように示しているが、“¥”で指定しても良い。またパス付のファイル名を絶対パスにより指定するように示したが、相対パスで指定しても良い。 In the first embodiment, the delimiter of the file name with the path is designated by “/”, but it may be designated by “¥”. In addition, the file name with the path is indicated by the absolute path, but it may be specified by the relative path.
また、手順として、新規にファイルを作成する際、ディレクトリエントリの確保が保証されてから、データを確保するためのクラスタの有無を確認しているが、クラスタの確保が保証されてから、ディレクトリエントリの確保を行っても、全く問題はない。
更に、データをメモリカード300に書き込んだ後に、属性情報が格納されたディレクトリエントリをメモリカード300に書き込んでいるが、ディレクトリエントリを書き込んだ後にデータを書きこんでも、全く問題はない。
Also, as a procedure, when creating a new file, the directory entry is guaranteed to be secured, and then the existence of a cluster for securing data is checked, but the directory entry is confirmed after the cluster is secured. There is no problem even if it is secured.
Furthermore, after writing data to the
また、データの扱う単位をクラスタとして1つのクラスタは複数のセクタより構成されることを想定しているが、1つのクラスタに対して1つのセクタで構成しても全く問題はない。 In addition, it is assumed that a data handling unit is a cluster, and one cluster is composed of a plurality of sectors. However, there is no problem even if one cluster is composed of one sector.
また、ボリュームラベルに格納する開始クラスタ番号とファイルサイズについては、書き込む位置を他のディレクトリエントリの位置に合わせる必要もなく、予約領域も含めた位置に属性設定部103が任意に設定した位置の値を、属性解析部202が取得してその値が属性情報として何を示すのか、規定しておけば問題はない。
As for the start cluster number and the file size stored in the volume label, the position value arbitrarily set by the
また、ボリュームラベルに格納する開始クラス番号は、論理ブロック番号を想定しているが、メモリカード300より物理ブロック番号指定で読み込めるようにしても問題はない。メモリカード300には、破損した際に容量の低下を補うために、論理ブロック番号が振られていないが使用可能な物理ブロックである代替ブロックが存在するので、その代替ブロックを指定しても良い。代替ブロックを指定することで、従来のデータアクセス装置において、データを操作する際にアクセスできないブロックに書き込むこととなり、データの秘匿性の効果は更に高まる。
The start class number stored in the volume label is assumed to be a logical block number, but there is no problem even if it can be read from the
更に、上記実施の形態1では、秘匿データに対応したディレクトリエントリとしてボリュームラベルのディレクトリエントリとしたが、これに限定されるものではなく、秘匿データに対応させて特定の属性を持つディレクトリエントリを決めておくことで、同様の効果を得ることができる。 Furthermore, in the first embodiment, the directory entry of the volume label is used as the directory entry corresponding to the confidential data. However, the present invention is not limited to this, and a directory entry having a specific attribute is determined in accordance with the confidential data. By doing so, the same effect can be obtained.
以上のように、実施の形態1のデータ書込装置によれば、メモリ上のデータの管理をディレクトリエントリに記載した内容を用いて行うデータ書込装置において、秘匿データをメモリに書き込む場合、秘匿データに対応するディレクトリエントリに特定の属性を付与する属性情報書込手段と、特定の属性が付与されたディレクトリエントリで指定されるデータ書込開始位置から秘匿データをメモリに書き込むデータ書込手段とを備えたので、メモリに書き込むデータの機密保護性を高めることができる。 As described above, according to the data writing device of the first embodiment, in the data writing device that manages the data on the memory using the contents described in the directory entry, Attribute information writing means for assigning a specific attribute to a directory entry corresponding to data, and data writing means for writing secret data to a memory from a data writing start position specified by the directory entry to which the specific attribute is assigned Therefore, the security of data written to the memory can be improved.
また、実施の形態1のデータ書込装置によれば、特定の属性を付与するディレクトリエントリをボリュームラベルのディレクトリエントリとしたので、本発明の秘匿データを認識しないデータ読込装置であっても読込エラー等が発生せず、このようなデータ読込装置に対して悪影響を与えることなく、データの機密保護性を高めることができる。
また、従来のデータアクセス装置では、ボリュームラベルに対しては、ファイル名と拡張子の領域のみがディレクトリエントリ内で活用されるデータであったため、残りの属性以外の箇所を値が記載されていても何も処理されず、従って、データアクセス装置として問題はない。
Further, according to the data writing device of the first embodiment, since the directory entry to which the specific attribute is assigned is the directory entry of the volume label, even if the data reading device of the present invention does not recognize the confidential data, the reading error The data security can be improved without adversely affecting such a data reading apparatus.
Further, in the conventional data access device, since only the file name and extension area are data used in the directory entry for the volume label, values other than the remaining attributes are described. Therefore, there is no problem as a data access device.
また、この実施の形態1のデータ書込装置によれば、ボリュームラベルのディレクトリエントリには本来記載されない開始クラスタ番号とファイルサイズを活用するため、ボリュームラベルが削除された場合でも、秘匿データの属性より属性情報を取得することが可能である。
ボリュームラベルが削除される場合、無効なディレクトリエントリであることを示すために、ディレクトリエントリの先頭に0xE5を設定する。ディレクトリエントリを構成する残りのデータは記載されたままであるため、削除されたディレクトリエントリであっても、ボリュームラベルを示す属性であり、開始クラスタ番号とファイルサイズより秘匿データを取得することが可能である。
Further, according to the data writing device of the first embodiment, since the start cluster number and the file size that are not originally described in the directory entry of the volume label are utilized, even if the volume label is deleted, the secret data attribute It is possible to obtain more attribute information.
When the volume label is deleted, 0xE5 is set at the head of the directory entry to indicate that the directory entry is invalid. Since the remaining data constituting the directory entry remains described, even a deleted directory entry is an attribute indicating a volume label, and secret data can be obtained from the start cluster number and file size. is there.
また、ボリュームラベルの属性を持つディレクトリエントリについては、ルートディレクトリ内に存在する1つのみが有効である。実施の形態1では、ルートディレクトリ内でボリュームラベルの属性を持つディレクトリエントリを1つとしているが、従来のデータアクセス装置では、最初に検出したボリュームラベルのディレクトリエントリのみを有効とし、残りは正常に書き込まれていても無視されるため、情報入出力制御部106により複数個作成しても問題はない。その場合、情報入出力制御部106がルートディレクトリより検出したボリュームラベルの属性を持つディレクトリエントリを全て把握することで、複数の秘匿データを管理することができる。
For directory entries having volume label attributes, only one existing in the root directory is valid. In the first embodiment, there is one directory entry having a volume label attribute in the root directory. However, in the conventional data access apparatus, only the directory entry of the volume label detected first is valid, and the rest is normally. Even if written, it is ignored, and there is no problem even if a plurality of information is created by the information input /
また、実施の形態1のデータ書込装置によれば、メモリを挿抜可能に構成したので、データ書込装置に対して挿抜可能なメモリに対して秘匿データの書込を行うことができる。 Further, according to the data writing device of the first embodiment, since the memory can be inserted and removed, the confidential data can be written into the memory that can be inserted into and removed from the data writing device.
また、実施の形態1のデータ読出装置によれば、メモリ上のデータの管理をディレクトリエントリに記載した内容を用いて行うデータ読出装置において、メモリからディレクトリエントリの情報を取得し、ディレクトリエントリに特定の属性が付与されていた場合、秘匿データと判断する属性情報取得手段と、属性情報取得手段で秘匿データと判断された場合、ディレクトリエントリで指定された読出開始位置よりデータを読み込むデータ読込手段とを備えたので、メモリ上で、特定の属性を有するディレクトリエントリによって秘匿データを示している場合でも、このような秘匿データを読み込むことが可能であり、機密保護性を高めたデータを読み込むことができる。 Further, according to the data reading device of the first embodiment, in the data reading device that manages the data on the memory using the contents described in the directory entry, the directory entry information is acquired from the memory and specified as the directory entry. Attribute information acquisition means for determining that the data is confidential data, and data reading means for reading data from the read start position specified by the directory entry if the attribute information acquisition means determines that the data is confidential data Even if secret data is indicated by a directory entry having a specific attribute on the memory, such secret data can be read, and data with improved security can be read. it can.
また、実施の形態1のデータ読出装置によれば、特定の属性を有するディレクトリエントリをボリュームラベルのディレクトリエントリとしたので、例えば、メモリに秘匿データと一般情報とが混在している場合でも、容易にそれぞれのデータを読み込むことができる。 Further, according to the data reading apparatus of the first embodiment, since the directory entry having a specific attribute is the volume label directory entry, for example, even when confidential data and general information are mixed in the memory, it is easy. Each data can be read.
実施の形態2.
上記実施の形態1では、扱う秘匿データとしてメモリカードの管理に関係ない情報を想定しているが、例えばFATといったメモリ上のデータの格納位置を管理する情報を秘匿データとすることも可能であり、これを実施の形態2として次に説明する。
In the first embodiment, information not related to the management of the memory card is assumed as the confidential data to be handled. However, for example, information for managing the storage position of data on the memory such as FAT can be used as the confidential data. This will be described below as a second embodiment.
実施の形態2において、データアクセス装置の図面上の構成は実施の形態1と同様であるため、図1を援用して説明する。即ち、実施の形態2のデータ書込装置は、FATを秘匿データとし、この秘匿データを、実施の形態1と同様に、ボリュームラベルのディレクトリエントリを用いて管理するようにしたものである。また、データ読込装置は、秘匿データがFATであった場合、そのFATに基づいてファイルの格納位置を判定するようにしたものである。 In the second embodiment, since the configuration of the data access device in the drawing is the same as that in the first embodiment, description will be made with reference to FIG. That is, the data writing apparatus according to the second embodiment uses FAT as confidential data, and manages the confidential data using the directory entry of the volume label as in the first embodiment. Further, the data reading device is configured to determine the storage location of the file based on the FAT when the confidential data is FAT.
図3は、この発明の実施の形態2によるデータアクセス装置で操作するFATの内容を示す説明図である。
図3(a)に示す秘匿用FATは、データアクセス装置がメモリカード300内の秘匿データとして入手し、情報入出力制御部106に保持される内容を示すFATで、図3(b)に示す公開用FATは、メモリカード300のFATを格納する領域に記載されている内容を示すFATである。
FIG. 3 is an explanatory diagram showing the contents of the FAT operated by the data access device according to the second embodiment of the present invention.
The confidential FAT shown in FIG. 3A is a FAT indicating the contents that the data access device obtains as confidential data in the
図3(a)(b)に示す秘匿用FAT及び公開用FATでは、ファイルA、ファイルBのクラスタを管理している状態を示しており、各FAT内の番号は、次に続くクラスタ番号が何番かを示している。FFF番は次に続くクラスタが存在せず、終端であることを示しており、0番は全く使用されていないことを示す。
The secret FAT and the public FAT shown in FIGS. 3A and 3B show a state in which the clusters of the file A and the file B are managed, and the number in each FAT is the cluster number that follows. Shows what number. The FFF number indicates that there is no subsequent cluster and is an end, and the
次に、実施の形態2の動作について説明する。
データアクセス装置にメモリカード300が挿入された際、情報入出力制御部106はメモリカード300の初期情報として、データ読込部204よりメモリカード300内に格納されているFAT、即ち、公開用FATを取得して情報読込部203に展開するよう指示する。そして、この展開したFATをメモリカード300に記録するためのFATとして情報入出力制御部106で保持する。
Next, the operation of the second embodiment will be described.
When the
また、秘匿データとして格納されているFAT、即ち秘匿用FATを取得するために、情報入出力制御部106は、メモリカード300よりルートディレクトリエントリの情報を読み出すようデータ読込部204に指示し、エントリ読込部201に展開する。次に、属性解析部202は、エントリ読込部201で取得したディレクトリエントリ一覧の中から、属性がボリュームラベルを示すディレクトリエントリを検索する。該当するディレクトリエントリが取得できると、属性解析部202は更にディレクトリエントリより開始クラスタ番号とファイルサイズの情報を取得する。FATはメモリカード300の容量により管理するクラスタ数が決まるため、ファイルサイズによりクラスタサイズを超過するFATの大きさでも問題はない。
Further, in order to obtain the FAT stored as the confidential data, that is, the confidential FAT, the information input /
情報入出力制御部106は、入手した開始クラスタ番号とファイルサイズから、データ読込部204に対して指定したクラスタの内容を情報読込部203に展開するように指示する。情報読込部203に展開された内容には、秘匿用FATが定義されているので、公開用FATと同様に情報入出力制御部106で保持する。
The information input /
メモリカード300にデータを書き込む場合、情報入出力制御部106は2つのFATを持ち、従来のデータアクセス装置でもファイルとして読込可能とするファイルにするかどうかを決定して、公開用FATと秘匿用FATに書き込むデータを決定する。
When writing data to the
従来のデータアクセス装置で正しくファイルを読込可能とする場合には、ファイルAが関連するFATに格納する番号に示すように、秘匿用FATと公開用FATで同じにする必要がある。
データの書き込みを行う際に、未使用領域検出部101で確保できたクラスタ番号をそのまま採用し、両FAT内で同じ位置に同じ番号を記載する。属性設定部103で設定するディレクトリエントリに関して設定する属性情報に関しては、一般情報を属性設定部103に設定する手順と同等である。
In order to correctly read a file with a conventional data access device, it is necessary to make the same for the confidential FAT and the public FAT, as indicated by the number stored in the FAT associated with the file A.
When writing data, the cluster number secured by the unused
従来のデータアクセス装置でファイルにアクセスした際に、ファイルの連続性が保証されず、正しくファイルを読み込めないようにする場合には、ファイルBの例で示すように、関連するFATに格納する番号を秘匿用FATと公開用FATで異なる番号にする。
ファイルのデータの書き込みを行う際、従来のデータアクセス装置でファイルが連続して正しく読み取れるFATを秘匿用FATに、その秘匿用FAT内の番号を操作したものが公開用FATとなる。FAT内の番号の操作は、情報入出力制御部106が実行する。
When a file is accessed by a conventional data access device, the continuity of the file is not guaranteed and the file cannot be read correctly. As shown in the example of the file B, the number stored in the associated FAT Are different numbers for the confidential FAT and the public FAT.
When writing data of a file, a FAT that can correctly read a file continuously with a conventional data access device is used as a confidential FAT, and a number in the confidential FAT is operated as a public FAT. The information input /
情報入出力制御部106は、秘匿用FATと公開用FATを内部に展開して保持している。そこで、ファイルの書き込みを行う際、先ず、従来のデータアクセス装置で読込可能なFATを秘匿FATに展開する。情報入出力制御部106は、データの書き込みデータを入力として受け取ると、保持する秘匿用FATから空きクラスタ番号を取得して、情報書込部102に書き込むデータを設定して、データ書込部105によりメモリカード300に書き込む。取得した空きクラスタ番号は、データを書き込むために秘匿用FATに確保済みであることを示すために、0xFFF番の終端値を設定し、次に続くクラスタがないことを示す。
The information input /
但し、書き込む情報がクラスタサイズよりも大きい場合は、更に秘匿用FATより空きクラスタを取得して、情報書込部102により連続してデータを書き込む。秘匿用FATは、その前に確保されクラスタとの連続性を確保するために、新しく確保された空きクラスタの番号が格納され、新たに確保された空きクラスタに終端値を示す0xFFFが格納される。
However, when the information to be written is larger than the cluster size, an empty cluster is further acquired from the confidential FAT, and data is continuously written by the
図3(a)において、ファイルBを作成するにあたり秘匿用FATで確保されたクラスタは、4番、5番、6番、7番のクラスタである。秘匿用FATで空きを示す0番があった場合、前から空きを検索するので、FATの先頭より空きクラスタは見つかるため、この例では前から4個のクラスタを確保でき、最終的にこれで情報入出力制御部106が全てのデータをクラスタに格納している。
In FIG. 3A, the clusters secured by the confidential FAT in creating the file B are the fourth, fifth, sixth and seventh clusters. If there is a
データの書き込み終了後、情報入出力制御部106は、属性設定部103に対して、開始クラスタ番号とファイルサイズを属性情報として設定し、エントリ書込部104で所定の位置に属性情報を設定したディレクトリエントリを上書きして、データ書込部105よりメモリカード300に書き込む。
After completing the data writing, the information input /
次に、情報入出力制御部106で保持している公開用FATに対して領域を確保する。未使用領域検出部101は、データを格納するために秘匿用FATで確保したクラスタ数と同個数のクラスタを、公開用FATより確保する。公開用FATで確保するクラスタ番号は、使用されていない箇所を検索し、秘匿用FATと異なるクラスタを抽出する。図3(a)では、ファイルBは開始クラスタ番号を4番から始まり、5番、6番、7番と続いているが、開始クラスタ番号の4番を同一として、9番、5番、7番のクラスタを連結し、情報入出力制御部106に保持されている公開用FATを更新する。ファイルの最後のクラス番号も開始クラスタと同様に、同じクラスタ番号とする。
Next, an area is secured for the public FAT held by the information input /
秘匿が必要なファイルに対して、公開用FATの更新が終了したら、公開用FATをメモリカード300に書き込む。公開用FATを書き込む位置は、メモリカード300内でFATが書き込まれる固定された領域であり、情報書込部102に展開して、データ書込部105よりメモリカード300に格納する。
When updating of the public FAT is completed for a file that needs to be concealed, the public FAT is written into the
全ての操作が終了してメモリカード300を従来のデータアクセス装置で読み込むと、秘匿されているデータの内容は、非連続なデータにより構成され、場所によっては別のファイルの内容、もしくは全くデータが書き込まれていないデータにより構成されることになる。
図3に示すファイルBの場合、本来はクラスタ番号が4番、5番、6番、7番の順でファイルの連続性が保証されるが、図3(b)に示す公開用FATによりクラスタを確認するため、4番、9番、5番、7番となり、2つめのクラスタは空のデータ、3つ目のクラスタは本来のファイルの2つ目のデータが表れることになる。
When all operations are completed and the
In the case of the file B shown in FIG. 3, the continuity of the file is originally guaranteed in the order of the
尚、上記実施の形態2では、ボリュームラベルを示すディレクトリエントリをルートディレクトリ内に1つとしたが、複数個存在しても問題はない。また、ファイルのみの秘匿の対象としたが、1つのディレクトリに多数のファイルやディレクトリを格納することで、1つのクラスタ内に全てのディレクトリエントリが格納できない場合は、ディレクトリ内を連続的に使用可能とするよう、FATを確保してつなげていくので、ディレクトリに対しても同様の処理を行い、ディレクトリの内容を秘匿化してもよい。 In the second embodiment, there is one directory entry indicating the volume label in the root directory. However, there is no problem if a plurality of directory entries exist. In addition, although only the files are concealed, if a large number of files and directories are stored in one directory and not all directory entries can be stored in one cluster, the directory can be used continuously. Since the FAT is secured and connected, the same processing may be performed on the directory to conceal the contents of the directory.
また、公開用FATをデータ書込部105からメモリカード300に対する書き込む場合、エントリ書込部104の書き込みよりも先に実施したが、メモリカード300に格納される構成が最終的に同じであれば、書き込み手順は問わない。
Further, when writing the public FAT to the
また、未使用領域検出部101において秘匿用FATの空きクラスタを検索する際に、空きの先頭から使用することを想定しているが、空いている場所であればどこでもよく、空きクラスタの番号に依存することはないので問題はない。また、空きクラスタ番号を公開用FATに設定する際に、ファイルの最終クラスタは秘匿用FATと公開用FATで同じクラスタ番号を設定しているが、同じでなくても良い。但し、最終クラスタの位置を同じにすることで、ファイルの終端が保証されるので、従来のデータアクセス装置でデータが秘匿されているファイルにアクセスした際の動作の安定性が向上する。
In addition, when the unused
また秘匿するファイルサイズが大きくなれば、接続されるクラスタの個数が増加するが、全てのクラスタに対して、格納位置が変わるように公開用FATを変更する必要はない。システムに応じて、開始クラスタから特定個数は変更しないようにしても良い。その場合、従来のデータアクセス装置では先頭より特定バイトは、正常のファイルとして読み込めるので、ファイルのヘッダ情報を記載しても良い。 If the size of the file to be concealed increases, the number of connected clusters increases. However, it is not necessary to change the public FAT so that the storage position changes for all clusters. Depending on the system, the specific number from the starting cluster may not be changed. In that case, since the specific byte from the top can be read as a normal file in the conventional data access device, the header information of the file may be described.
以上のように、実施の形態2のデータ書込装置によれば、秘匿データとして、メモリ上のデータの格納位置を管理する情報としたので、メモリに書き込むデータの機密保護性を高めることができ、また、本発明の秘匿データを認識しないデータ読込装置であっても読込エラー等が発生せず、このようなデータ読込装置に対して悪影響を与えることがない。 As described above, according to the data writing device of the second embodiment, as confidential data, the information for managing the storage position of data on the memory is used, so the security of data written to the memory can be improved. In addition, even a data reading device that does not recognize confidential data according to the present invention does not cause a reading error or the like, and does not adversely affect such a data reading device.
また、実施の形態2のデータ読出装置によれば、属性情報取得手段は、秘匿データがメモリ上のデータの格納位置を管理する情報であった場合は、その情報に基づいて、データの格納位置を判定し、データ読込手段は、属性情報取得手段で判定されたデータの格納位置から読み込むようにしたので、秘匿データをメモリ上のデータの格納位置を管理する情報としたものであっても、確実に秘匿データを読み出すことができる。 Further, according to the data reading device of the second embodiment, when the secret data is information for managing the storage position of the data on the memory, the attribute information acquisition unit is configured to store the data based on the information. Since the data reading means reads from the data storage position determined by the attribute information acquisition means, even if the secret data is information for managing the data storage position on the memory, Confidential data can be read reliably.
また、実施の形態2のデータアクセス装置によれば、情報入出力制御部106で秘匿用FATと公開用FATの2つを管理する構成にして、ファイルを書き込む際にメモリカード300のファイルの連続性が保証されていない公開用FATをメモリカード300の本来のFAT位置に書き戻し、ファイルの本来のFATである秘匿用FATをボリュームラベルに格納されている開始クラスタ番号に格納することで、従来のデータアクセス装置では、ファイルとして存在するに関わらず非連続で、内容が保証されないファイルを作成することが可能となった。その結果、実施の形態2の構成であるデータアクセス装置では、正常にファイルを操作できるにも関わらず、従来のデータアクセス装置では操作できないため、メモリカード内のデータの秘匿性を高める効果がある。また、秘匿されているファイルと秘匿されていないファイルが混在して1つのメモリカードに存在させることが可能であり、ユーザの意思により選択が可能となっているので、秘匿性を高めつつも更に利便性も高めている。
Further, according to the data access device of the second embodiment, the information input /
100 データ書込装置、101 未使用領域検出部、102 情報書込部、103 属性設定部、104 エントリ書込部、105 データ書込部、106 情報入出力制御部、200 データ読出装置、201 エントリ読込部、202 属性解析部、203 情報読込部、204 データ読込部、300 メモリカード。
DESCRIPTION OF
Claims (7)
秘匿データを前記メモリに書き込む場合、当該秘匿データに対応するディレクトリエントリに特定の属性を付与する属性情報書込手段と、
前記特定の属性が付与されたディレクトリエントリで指定されるデータ書込開始位置から当該秘匿データを前記メモリに書き込むデータ書込手段とを備えたデータ書込装置。 In a data writing apparatus that performs management of data on a memory using contents described in a directory entry,
When writing secret data to the memory, attribute information writing means for giving a specific attribute to the directory entry corresponding to the secret data;
A data writing device comprising: data writing means for writing the secret data into the memory from a data writing start position specified by the directory entry to which the specific attribute is assigned.
前記メモリからディレクトリエントリの情報を取得し、当該ディレクトリエントリに特定の属性が付与されていた場合、秘匿データと判断する属性情報取得手段と、
前記属性情報取得手段で秘匿データと判断された場合、当該ディレクトリエントリで指定された読出開始位置よりデータを読み込むデータ読込手段とを備えたデータ読出装置。 In a data reading device that performs management of data on a memory using contents described in a directory entry,
Attribute information acquisition means for acquiring directory entry information from the memory and determining that the directory entry is confidential data when a specific attribute is given to the directory entry;
A data reading device comprising data reading means for reading data from a reading start position designated by the directory entry when the attribute information acquisition means determines that the data is confidential.
データ読込手段は、前記属性情報取得手段で判定されたデータの格納位置から読み込むことを特徴とする請求項5または請求項6記載のデータ読出装置。
If the confidential data is information for managing the storage location of the data on the memory, the attribute information acquisition means determines the storage location of the data based on the information,
7. The data reading apparatus according to claim 5, wherein the data reading means reads from the data storage position determined by the attribute information acquisition means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005339194A JP2007148566A (en) | 2005-11-24 | 2005-11-24 | Data writing device and data reading device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005339194A JP2007148566A (en) | 2005-11-24 | 2005-11-24 | Data writing device and data reading device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007148566A true JP2007148566A (en) | 2007-06-14 |
Family
ID=38209943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005339194A Withdrawn JP2007148566A (en) | 2005-11-24 | 2005-11-24 | Data writing device and data reading device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007148566A (en) |
-
2005
- 2005-11-24 JP JP2005339194A patent/JP2007148566A/en not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7631022B2 (en) | Information processing apparatus and recording medium | |
US7610296B2 (en) | Prioritized files | |
US8838875B2 (en) | Systems, methods and computer program products for operating a data processing system in which a file delete command is sent to an external storage device for invalidating data thereon | |
JP3178475B2 (en) | Data processing device | |
US7908276B2 (en) | Filesystem having a filename cache | |
JP2005302038A (en) | Method and system for renaming consecutive key in b-tree | |
JP2007188501A (en) | Method of creating symbolic link capable of being compatible with file system, and method and apparatus for accessing file or directory by using symbolic link | |
CN105474200A (en) | Hydration and dehydration with placeholders | |
CN107111726B (en) | File encryption support for FAT file system | |
WO2008055010A1 (en) | Reverse name mappings in restricted namespace environments | |
JP4944033B2 (en) | Information processing system, information processing method, execution binary image creation device, execution binary image creation method, execution binary image creation program, computer-readable recording medium recording the execution binary image creation program, execution binary image execution device, execution binary image Execution method, execution binary image execution program, and computer-readable recording medium recording execution binary image execution program | |
JP4755244B2 (en) | Information generation method, information generation program, and information generation apparatus | |
JPWO2007026484A6 (en) | Apparatus, method, and program for creating and executing executable binary image, and computer-readable recording medium recording the program | |
CN112800007B (en) | Directory entry expansion method and system suitable for FAT32 file system | |
CN102280134A (en) | Method for improving data security in removable storage device | |
JP2000030375A (en) | Data processing system, access device, and recording media | |
JP2007516487A (en) | How to access files stored on removable storage media with an application | |
JP2007241378A (en) | Retrieval device and program therefor | |
JP2007148566A (en) | Data writing device and data reading device | |
JP2006164059A (en) | Data access device | |
JP4606654B2 (en) | Transfer device for restoration | |
JP3624647B2 (en) | Storage device, data management device, data management system, data management method, file management device, recording medium, and file management system | |
JP2005222483A (en) | Information recorder | |
JP4504956B2 (en) | Image storage system and image storage method | |
JP4055712B2 (en) | Data management apparatus, data management method, and data management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071003 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080625 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080812 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090312 |