KR20070007704A - Data structure for re-arranging file allocation index by memory block - Google Patents
Data structure for re-arranging file allocation index by memory block Download PDFInfo
- Publication number
- KR20070007704A KR20070007704A KR1020060019387A KR20060019387A KR20070007704A KR 20070007704 A KR20070007704 A KR 20070007704A KR 1020060019387 A KR1020060019387 A KR 1020060019387A KR 20060019387 A KR20060019387 A KR 20060019387A KR 20070007704 A KR20070007704 A KR 20070007704A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- file
- allocation table
- data structure
- file allocation
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
Abstract
Description
도 1은 종래의 메모리 블록의 데이터 구조 설명도이며;1 is a diagram illustrating a data structure of a conventional memory block;
도 2는 본 발명의 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조 설명도이며;2 is an explanatory diagram of a data structure for performing data encryption through a memory block of the present invention;
도 3의 (a)는 메모리 블록의 더블 파일 할당 테이블 암호화 이전의 데이터 구조 설명도이며;3 (a) is an explanatory diagram of a data structure before double file allocation table encryption of a memory block;
도 3의 (b)는 메모리 블록의 더블 파일 할당 테이블 암호화 이후의 데이터 구조 설명도이며;3 (b) is an explanatory diagram of the data structure after double file allocation table encryption of a memory block;
도 4의 (a)는 메모리 블록의 루트 디렉터리 암호화 이전의 데이터 구조 설명도이며;4 (a) is an explanatory diagram of the data structure before root directory encryption of a memory block;
도 4의 (b)는 메모리 블록의 루트 디렉터리 암호화 이후의 데이터 구조 설명도이며;4 (b) is an explanatory diagram of the data structure after root directory encryption of a memory block;
도 5의 (a)는 메모리 블록의 데이터 영역 암호화 이전의 데이터 구조 설명도이며;5 (a) is an explanatory diagram of a data structure before data area encryption of a memory block;
도 5의 (b)는 메모리 블록의 데이터 영역 암호화 이후의 데이터 구조 설명도이다.5B is an explanatory diagram of the data structure after data region encryption of the memory block.
*도면의 주요부분에 대한 부호의 설명** Explanation of symbols for main parts of drawings *
10 마스터 부트 레코드10 master boot record
20 제1 보류 레코드20 First Pending Record
30 슬레이브 부트 레코드30 slave boot record
40 제2 보류 레코드40 second pending record
50 제1 파일 할당 테이블50 First File Allocation Table
60 제2 파일 할당 테이블60 Second File Allocation Table
70 루트 디렉터리70 root directory
80 데이터 영역80 data areas
본 발명은 데이터 암호화를 진행하는 데이터 구조에 관한 것으로서, 구체적으로는, 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조에 관한 것이다.The present invention relates to a data structure for data encryption, and more particularly, to a data structure for data encryption through a memory block.
일반적으로 플러그 앤 플레이 저장 장치(예를 들면 SD 카드)의 데이터 배치는 표준적인 형식을 가지고 있기 때문에, 서로 다른 회사 브랜드의 카드 리더기(reader) 장치에서 모두 데이터를 읽어낼 수 있으며, 또한 바로 플러그 앤 플레이 저장 장치의 체적이 작고 설치가 간편하기 때문에, 예를 들면 핸드폰, PDA, 디지털카메라 등 개인 소형 전자제품에서 저장 매체로 자주 사용된다. 그러나 이런 전자 제품은 주로 개인 데이터 저장에 사용되기 때문에, 이런 데이터들을 플러그 앤 플레이 저장 장치에 저장하였을 때, 주의하지 않아 분실하거나 또는 다른 사람에게 도둑 맞게 되면, 그 안에 있던 데이터들은 리더기가 있는 사람에게는 그 누구에게라도 매우 쉽게 읽혀지게 된다. 때문에, 플러그 앤 플레이 저장 장치는 매우 편리한 반면, 표준화의 결과로 개인의 비밀 데이터를 보호할 수 없게 된다.In general, the data layout of Plug and Play storage devices (such as SD cards) has a standard format, which means that all data can be read from card reader devices of different company brands and can also be directly plugged and played. Due to the small volume and easy installation of the play storage device, it is frequently used as a storage medium in personal small electronic products such as mobile phones, PDAs and digital cameras. However, because these electronics are primarily used for personal data storage, when you store these data in a plug and play storage device and you are not careful and lose it or get stolen by others, the data in it will not be available to anyone with a reader. It can be read very easily by anyone. Because of this, plug and play storage devices are very convenient, but as a result of standardization, private secret data cannot be protected.
저장 장치에 저장된 오리지널 데이터의 데이터 구조는, 도 1에 나타내는 것과 같으며, 메모리 블록은 마스터 부트 레코드(10), 제1 보류 레코드(20), 슬레이브 부트 레코드(30), 제2보류 레코드(40), 제1 파일 할당 테이블(50), 제2 파일 할당 테이블(60), 루트 디렉터리(70) 및 데이터 영역을 포함한다. 따라서, 어떻게 저장 장치로 하여금 오리지널 데이터를 저장할 때 더욱 보안성을 가지게 할 것인가 하는 것이 주요한 이슈로 되고 있다.The data structure of the original data stored in the storage device is as shown in FIG. 1, and the memory block includes a
본 발명의 목적은 이상에서 언급한 종래 기술의 문제점을 해결하기 위한 것으로서, 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조를 제공하기 위한 것이다. An object of the present invention is to solve the above-mentioned problems of the prior art, and to provide a data structure for performing data encryption through a memory block.
이상과 같은 목적을 달성하기 위하여, 본 발명에 따른 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조는 다음과 같이 구성된다. 적어도 하나의 보류 레코드; 암호화 방법으로 각각의 파일 할당 테이블 엔트리 및 대응하는 클러스터에 대해 암호화를 진행하고, 암호화한 인덱스 파일을 예비 엔트리에 숨기는 더블 파일 할당 테이블; 오리지널 데이터의 파일 엔트리 비우기를 진행하는 루트 디렉토리; 인덱스 파일의 저장 경로에 의해 상기 파일 엔트리, 파일 할당 테이블 엔트리 및 대응하는 클러스터를 저장하는 데이터 영역; 및 상기 암호화 방법의 암호화 기록을 저장하는 마스터 부트 레코드를 포함한다.In order to achieve the above object, a data structure for performing data encryption through a memory block according to the present invention is configured as follows. At least one pending record; A double file allocation table which encrypts each file allocation table entry and a corresponding cluster by an encryption method and hides the encrypted index file in a spare entry; A root directory for emptying file entries of original data; A data area for storing the file entry, file allocation table entry and corresponding cluster by a storage path of an index file; And a master boot record for storing an encryption record of the encryption method.
본 발명은 또한 제2 암호화 방법으로 파일 엔트리, 파일 할당 테이블 엔트리 및 대응하는 클러스터에 대해 암호화를 진행할 수 있으며, 동시에 데이터 영역에 저장하여, 오리지널 데이터로 하여금 더욱 보안성을 가지게 한다.The present invention can also encrypt files entries, file allocation table entries and corresponding clusters with a second encryption method and simultaneously store them in the data area, making the original data more secure.
본 발명에 따른 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조는, 예를 들면 하드 디스크 또는 플러그 앤 플레이 저장 장치 등 임의의 메모리장치에 적용될 수 있으며, 그 중 플러그 앤 플레이 저장 장치는 현재 시장에 나와 있는 여러 가지 상이한 메모리 카드 형식을 모두 지원한다. 예를 들면, CF, MicroDrive(TypeⅠ, TypeⅡ), SM, MMC, SD, MS, MS Pro 등등이다. 하지만 이것들로 본 발명의 응용 범위가 한정되는 것은 아니다.The data structure for encrypting data through the memory block according to the present invention may be applied to any memory device such as a hard disk or a plug and play storage device, among which a plug and play storage device is currently on the market. It supports all of several different memory card formats. For example, CF, MicroDrive (Type I, Type II), SM, MMC, SD, MS, MS Pro and the like. However, these are not intended to limit the scope of application of the present invention.
이하에서, 첨부된 도면을 참조하여 본 발명의 구성 및 동작을 설명한다.Hereinafter, with reference to the accompanying drawings will be described the configuration and operation of the present invention.
도 2를 참조하면, 본 발명에 따른 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조는, 도 2에 나타내는 바와 같이 플러그 앤 플레이 저장 장치로 설명하면 다음과 같다. 플러그 앤 플레이 저장 장치의 데이터 구조상의 파일 할당 테이블(FAT)의 오리지널 데이터 연결을 특수 처리하여 스페이스(空) 디렉터리의 상태를 만들며 오리지널 데이터는 훼손 방식으로 기록하기 때문에, 일반 카드 리더기 시스템에서는 오리지널 데이터이의 파일명 또는 연결 상황을 읽어낼 수 없게 된다. 오리지널 FAT 시스템은 암호화하지 않은 데이터가 있는 상황에서, 파일1, 파일2 메모리 데이터 블록이 연결되어, 루트 디렉터리가 예를 들면 파일명, 파일 길이 등 파일 내용을 기술하게 되지만, 암호화 이후에는 파일1, 파일2의 데이터 연결 블록이 모두 훼손된 것으로 표시되어 루트 디렉터리 블록도 비우기가 되어 있다. 파일 할당 테이블은 훼손 블록 xxx를 더 나타내지만 실제로 이 훼손 블록은 정상적인 것으로 오리지널 데이터 연결 및 그 파일 기술을 기록하기 위한 것이다. 암호화한 일부 관련 정보 예를 들면 비밀번호, 오리지널 데이터 기록 위치 등은 마스터 부트 레코드(Master Boot Record;MBR) 내의 시스템에 사용되지 않는 영역에 기록된다. Referring to FIG. 2, a data structure for encrypting data through a memory block according to the present invention will be described as a plug and play storage device as shown in FIG. 2. The original data connection of the file allocation table (FAT) in the data structure of the plug and play storage device is specially processed to create the state of the empty directory, and the original data is recorded in a corrupt manner. The file name or connection status will not be read. In the original FAT system, when there is unencrypted data, the file 1 and file 2 memory data blocks are concatenated so that the root directory describes the file contents such as the file name and the file length. All of the data link blocks in Figure 2 are marked as corrupted and the root directory block is also empty. The file allocation table further shows the corrupt block xxx, but in practice this corrupt block is normal and is intended to record the original data connection and its file description. Some relevant information encrypted, for example, passwords, original data recording positions, etc., are recorded in areas not used by the system in the Master Boot Record (MBR).
이미 암호화된 파일 데이터는 일반적인 카드 리더기에서는 읽어낼 수 없게 되며, 암호화된 플러그 앤 플레이 저장 장치의 남은 공간은 여전히 일반적인 카드 리더기 또는 기타 리드 가능 메모리 카드 전자 장치에서 저장 공간으로 사용될 수 있으며, 또한 암호화 되지 않은 데이터는 이미 암호화 된 데이터와 합병될 수 있으며, 플러그 앤 플레이 저장 장치는 암호화 시 실제 응용에서 SIM 카드 및 휴대전화를 함께 사용하여 그 중 하나를 선택하여(SIM 카드 또는 휴대전화) 암호화 된 데이터를 열 수(읽어낼 수) 있다.File data already encrypted cannot be read by a normal card reader, and the remaining space on an encrypted plug and play storage device can still be used as a storage space on a conventional card reader or other rewritable memory card electronics, and is not encrypted. Unencrypted data can be merged with data that is already encrypted, and plug-and-play storage devices can use the SIM card and the mobile phone together in a real-world application to select one (SIM card or mobile phone) to encrypt Can be opened (read).
이하에서, 바람직한 실시예를 통하여 본 발명을 설명한다.Hereinafter, the present invention will be described through preferred embodiments.
도 3의 (a)를 참조하면, 도 3의 (a)는 메모리 블록의 더블 파일 할당 테이블 암호화 이전의 데이터 구조 설명도이다. 이른바 더블 파일 할당 테이블(FTA)는 국제표준화기구/국제전기표준화위원회(ISO/IEC)9293 표준에 부합되는 두 개의 파일 할당 테이블(FAT)로 조성되었으며, 각각의 파일 할당 테이블은 여러 개의 파일 할당 테이블 엔트리(FAT entry)를 포함하며, 한 개의 파일 할당 테이블 엔트리는 한 개의 클러스터(cluster)에 접속되며, 각각의 파일 할당 테이블 엔트리는 상응하는 클러스터가 사용되고 있는지 여부를 지시한다. 예를 들면 이 클러스터가 사용되지 않고 있다면 상기 파일 할당 테이블 엔트리를 미사용으로 설정되며, 상기 클러스터가 사용되고 있다면 상기 파일 할당 테이블 엔트리를 클러스터 번호로 설정되고, 상기 클러스터 번호는 상기 클러스터가 읽고자 하는 다음 클러스터에 바로 접하는 접속을 가리키는 것으로서, 도 1에 나타내는 바와 같이, 3→5→7→9 등 이러한 각각의 파일 할당 테이블 엔트리에 부속되어 있는 숫자는 상응하는 클러스터의 클러스터 번호를 표시한다. Referring to FIG. 3A, FIG. 3A is an explanatory diagram of a data structure before double file allocation table encryption of a memory block. The so-called Double File Allocation Table (FTA) consists of two File Allocation Tables (FATs) conforming to the International Organization for Standardization / ISO / IEC 9293 standard, each file allocation table being a multiple file allocation table. An entry (FAT entry), one file allocation table entry is connected to one cluster, and each file allocation table entry indicates whether a corresponding cluster is being used. For example, if this cluster is not being used, the file allocation table entry is set to unused, if the cluster is being used, the file allocation table entry is set to a cluster number, and the cluster number is the next cluster to be read by the cluster. As shown in Fig. 1, a number attached to each of these file allocation table entries, such as 3 → 5 → 7 → 9, indicates the cluster number of the corresponding cluster.
도 3의 (b)를 참조하면, 도 3의 (b)는 메모리 블록의 더블 파일 할당 테이블 암호화 이후의 데이터 구조 설명도이다. 제1 암호화 방법으로 각각의 파일 할당 테이블 엔트리 및 대응하는 클러스터에 대해 암호화를 진행하고, 암호화 한 인덱스 파일을 예비 엔트리에 숨긴다.Referring to FIG. 3B, FIG. 3B is a diagram illustrating a data structure after double file allocation table encryption of a memory block. Encryption is performed for each file allocation table entry and the corresponding cluster by the first encryption method, and the encrypted index file is hidden in the spare entry.
도 4의 (a)를 참조하면 도 4의 (a)는 메모리 블록의 루트 디렉터리 암호화 이전의 데이터 구조 설명도이다. 루트 디렉터리 하에는 여러 개의 루트 디렉터리 엔트리(root directory entry)를 포함하며, 상기 루트 디렉터리 엔트리는 가이드 디렉터리 중에 존재하는 여러 개의 파일에 대응되는 여러 개의 파일 엔트리(file entry)를 포함하며, 각각의 파일 엔트리는 파일명, 파일 식별 부호, 파일 초기화 시점에 존재하는 클러스터 번호, 파일 속성, 기록 시간, 기록 날짜 및 파일 길이 등을 포함한다.Referring to FIG. 4A, FIG. 4A is a diagram illustrating a data structure before root directory encryption of a memory block. Under the root directory include several root directory entries, which include several file entries corresponding to several files in the guide directory, each file entry Includes a file name, a file identification code, a cluster number existing at the time of file initialization, a file attribute, a recording time, a recording date and a file length, and the like.
도 4의 (b)를 참조하면, 도 4의 (b)는 메모리 블록의 루트 디렉터리 암호화 이후의 데이터 구조 설명도이다. 본 발명에 따른 암호화 방법에 의해 오리지널 데이터의 파일 엔트리 비우기를 진행한다.Referring to FIG. 4B, FIG. 4B is a diagram illustrating a data structure after root directory encryption of a memory block. The file entry of the original data is emptied by the encryption method according to the present invention.
도 5의 (a)를 참조하면, 도 5의 (a)는 메모리 블록의 데이터 영역 암호화 이전의 데이터 구조 설명도이다. 그 안에 사용자의 데이터를 저장하였으며, 일반적으로 데이터 영역으로 불린다.Referring to FIG. 5A, FIG. 5A is a diagram illustrating a data structure before data region encryption of a memory block. The user's data is stored in it, usually called the data area.
도 5의 (b)를 참조하면, 도 5의 (b)는 메모리 블록의 데이터 영역 암호화 이후의 데이터 구조 설명도이다. 인덱스 파일의 저장 경로에 의해 파일 엔트리, 파일 할당 테이블 엔트리 및 대응하는 클러스터를 저장한다.Referring to FIG. 5B, FIG. 5B is a diagram illustrating a data structure after data region encryption of a memory block. The storage path of the index file stores file entries, file allocation table entries, and corresponding clusters.
마스터 부트 레코드는 상기 제1 암호화 방법의 제1 암호화 기록(예를 들면 비밀번호 등)을 저장한다.The master boot record stores a first encryption record (e.g. password) of the first encryption method.
본 발명의 다른 바람직한 실시예는, 또한 제2 암호화 방법으로 파일 엔트리, 파일 할당 테이블 엔트리 및 대응하는 클러스터에 대해 암호화를 진행할 수 있으며, 동시에 데이터 영역에 저장하여, 오리지널 데이터로 하여금 더욱 보안성을 가지게 한다. 따라서 이 방식을 응용하면 마스터 부트 레코드는 제2 암호화 방법의 제2 암호화 기록을 저장할 필요가 더 있다.Another preferred embodiment of the present invention is also capable of encrypting file entries, file allocation table entries and corresponding clusters in a second encryption method, and simultaneously storing them in a data area, making the original data more secure. do. Therefore, applying this method, the master boot record further needs to store the second encrypted record of the second encryption method.
상기 제1 암호화 방법 또는 제2 암호화 방법은 어떠한 암호화 연산 방법이라도 좋으며, 특정의 암호화 연산법에 한정되지 않는다. 실제 응용에서는 특정한 머신 코드(예를 들면 IMEI 코드) 또는 SIM 카드(예를 들면 IMSI 코드)를 유일한 골드 키로 하여, 오리지널 데이터에 대해 보호적 방범(防範)을 할 수 있다. The first encryption method or the second encryption method may be any encryption calculation method, and is not limited to a specific encryption calculation method. In practical applications, it is possible to protect the original data with a specific machine code (eg IMEI code) or SIM card (eg IMSI code) as the only gold key.
본 발명에 따른 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조는, 예를 들면 하드 디스크 또는 플러그 앤 플레이 저장 장치 등 임의의 메모리장치에 적용될 수 있으며, 그 중 플러그 앤 플레이 저장 장치는 현재 시장에 나와 있는 여러 가지 상이한 메모리카드 격식을 모두 지원한다. 예를 들면, CF, MicroDrive(TypeⅠ, TypeⅡ), SM, MMC, SD, MS, MS Pro 등등이다. 하지만 이것들로 본 발명의 응용 범위가 한정되는 것은 아니다.The data structure for encrypting data through the memory block according to the present invention may be applied to any memory device such as a hard disk or a plug and play storage device, among which a plug and play storage device is currently on the market. It supports all the different different memory card formats. For example, CF, MicroDrive (Type I, Type II), SM, MMC, SD, MS, MS Pro and the like. However, these are not intended to limit the scope of application of the present invention.
이상에서 설명한 본 발명에 따른 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조는 저장 장치로 하여금 오리지널 데이터를 저장할 때 더욱 보안성을 가지게 한다.The data structure for performing data encryption through the memory block according to the present invention described above makes the storage device more secure when storing the original data.
위에서 본 발명의 바람직한 실시예에 관해서 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 당해 분야에서 통상의 지식을 가진 자에게 있어 자명하다 할 것이다.Although the preferred embodiment of the present invention has been described above, it will be apparent to those skilled in the art that various modifications are possible without departing from the scope of the present invention.
Claims (12)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW094123415A TW200702989A (en) | 2005-07-11 | 2005-07-11 | Data structure using memory blocks to encrypt data |
TW094123415 | 2005-07-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070007704A true KR20070007704A (en) | 2007-01-16 |
KR100794328B1 KR100794328B1 (en) | 2008-01-15 |
Family
ID=38010240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060019387A KR100794328B1 (en) | 2005-07-11 | 2006-02-28 | Data structure for re-arranging file allocation index by memory block |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR100794328B1 (en) |
TW (1) | TW200702989A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107908967A (en) * | 2017-10-30 | 2018-04-13 | 上海威固信息技术股份有限公司 | A kind of file hiding and restoration methods of Exfat file system |
CN108228849A (en) * | 2018-01-10 | 2018-06-29 | 浙江理工大学 | Ciphertext sorted search method based on classification packet index in cloud network |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100320180B1 (en) * | 1999-02-09 | 2002-01-10 | 구자홍 | Encryption method for digital data file |
JP3528701B2 (en) | 1999-09-21 | 2004-05-24 | カシオ計算機株式会社 | Security management system |
US20030028765A1 (en) | 2001-07-31 | 2003-02-06 | Cromer Daryl Carvis | Protecting information on a computer readable medium |
JP2004258713A (en) | 2003-02-24 | 2004-09-16 | Victor Co Of Japan Ltd | Content recording/reproduction system |
-
2005
- 2005-07-11 TW TW094123415A patent/TW200702989A/en not_active IP Right Cessation
-
2006
- 2006-02-28 KR KR1020060019387A patent/KR100794328B1/en not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107908967A (en) * | 2017-10-30 | 2018-04-13 | 上海威固信息技术股份有限公司 | A kind of file hiding and restoration methods of Exfat file system |
CN108228849A (en) * | 2018-01-10 | 2018-06-29 | 浙江理工大学 | Ciphertext sorted search method based on classification packet index in cloud network |
Also Published As
Publication number | Publication date |
---|---|
KR100794328B1 (en) | 2008-01-15 |
TW200702989A (en) | 2007-01-16 |
TWI297830B (en) | 2008-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1983227B (en) | Removable computer with mass storage | |
CN100464313C (en) | Mobile memory device and method for accessing encrypted data in mobile memory device | |
US8862052B2 (en) | NFC mobile communication device and NFC reader | |
US20090019291A1 (en) | Backup and restoration of drm security data | |
JPH10334205A (en) | Ic card and memory package | |
US7404523B2 (en) | IC card with a cipher key conversion function | |
US20030154375A1 (en) | Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards | |
CN104298926B (en) | A kind of method and apparatus for running encryption file | |
US8983072B2 (en) | Portable data carrier featuring secure data processing | |
US20100031059A1 (en) | Security device, secure memory system and method using a security device | |
CN101595488A (en) | Be used for content is tied to the method and apparatus of independent storage arrangement | |
CN105095945A (en) | SD card capable of securely storing data | |
US8219824B2 (en) | Storage apparatus, memory card accessing apparatus and method of reading/writing the same | |
CN108809920A (en) | Data center adopting encryption technology and data center operation method | |
KR100794328B1 (en) | Data structure for re-arranging file allocation index by memory block | |
US20090285397A1 (en) | Media processor and recording medium control method | |
US7840745B2 (en) | Data accessing system, controller and storage device having the same, and operation method thereof | |
WO2006027769A2 (en) | Method and apparatus for securing data stored within a non-volatile memory | |
CN106855923A (en) | A kind of electronic installation based on biological identification technology | |
US20090132603A1 (en) | Data processing apparatus | |
US8276188B2 (en) | Systems and methods for managing storage devices | |
CN109815711B (en) | Storage device, data storage method and data reading method | |
US20070088770A1 (en) | Structure for re-arranging file allocation index by memory block | |
JP2011060136A (en) | Portable electronic apparatus, and data management method in the same | |
CN100533411C (en) | Memory device encryption method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20111209 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130102 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |