KR100470413B1 - 대용량 메모리 저장 장치 분할 방법 - Google Patents

대용량 메모리 저장 장치 분할 방법 Download PDF

Info

Publication number
KR100470413B1
KR100470413B1 KR10-2002-0045867A KR20020045867A KR100470413B1 KR 100470413 B1 KR100470413 B1 KR 100470413B1 KR 20020045867 A KR20020045867 A KR 20020045867A KR 100470413 B1 KR100470413 B1 KR 100470413B1
Authority
KR
South Korea
Prior art keywords
host
controller
storage device
drive
password
Prior art date
Application number
KR10-2002-0045867A
Other languages
English (en)
Other versions
KR20030093079A (ko
Inventor
구마오얀
첸양창
Original Assignee
솔리드 스테이트 시스템(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 솔리드 스테이트 시스템(주) filed Critical 솔리드 스테이트 시스템(주)
Publication of KR20030093079A publication Critical patent/KR20030093079A/ko
Application granted granted Critical
Publication of KR100470413B1 publication Critical patent/KR100470413B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0664Virtualisation aspects at device level, e.g. emulation of a storage device or system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 대용량 메모리 저장 장치 분할 방법에 관한 것이다. 본 발명의 분할 작업은 상기 대용량 메모리 저장 장치 내의 콘트롤러에 의해 수행되는 바, 콘트롤러는 상기 메모리 저장 장치의 논리적 공간을 각 영역이 특정 드라이브에 속하는 여러 영역으로 분할하는 단계와; 상기 콘트롤러는 상기 메모리 저장 장치의 논리적 공간을 동일한 드라이브에 속하는 공개 영역과 보안 영역으로 분할하는 단계와; 상기 콘트롤러는 공개 영역과 보안 영역을 포함하는 한편 여러 드라이브에 속하는 여러 영역으로 분할하는 단계로 구성된다.
본 발명에 따르면, 분할 정보의 결함이나 컴퓨터 바이러스 감염의 가능성이 감소된다. 아울러, 드라이브는 여러 영역들로 다시 나누어지는데, 일부는 사용자에 의해 자유롭게 접근되고, 나머지는 패스워드 확인을 거친 특정 사용자들만이 접근이 허용되므로 데이터 보호 또는 보안 기능이 구현된다.

Description

대용량 메모리 저장 장치 분할 방법{Method for Partitioning Memory Mass Storage Device}
본 발명은 대용량 저장 장치에 관한 것으로, 특히 대용량 메모리 저장 장치를 분할하는 방법에 관한 것이다.
하드 디스크 드라이브가 현재 사용되고 있는 컴퓨터 시스템에 널리 사용되고 있지만, 이러한 회전 자기 대용량 저장 장치들과 관련해서 하드 디스크 드라이브에 접근하는 동안의 고유 회전 지연, 높은 전력 소모, 그리고 물리적 충격을 견디지 못하는 점과 휴대용 컴퓨터 기기에 비해 무게가 많이 나가는 점 등과 같은 여전히 다양한 단점들이 존재하고 있다.
플래시(flash) 메모리와 같은 비 휘발성 대용량 메모리 저장 장치는 하드 디스크를 대체하기 위한 좋은 대안이다. 각각의 대용량 메모리 저장 장치는 항상 두 부분으로 구성된다. 그 중 한 부분은 구동부이고, 나머지 한 부분은 메모리 모듈이다. 이러한 메모리 저장 장치는 반도체 기술을 이용하여 각종 물리적 충격에 견딜수 있게 되며 전력 소모나 무게를 줄일 수 있게 된다. 이러한 플래시 메모리 저장 장치들은 또한 널리 사용되고 있으며, 탁상용 퍼스널 컴퓨터, 휴대용 퍼스널 컴퓨터, PDA, DSC 등의 모든 컴퓨터 기기에 적용된다.
하드 디스크 드라이브나 메모리 저장 장치에 상관없이 현재의 각 대량 저장 장치는 항상 호스트에 의해 대용량 저장 드라이브로 구성된다. 이러한 드라이브는 호스트에 의해 복수 개의 "논리" 드라이브들로 분할될 수 있다. 예를 들어, 상기 호스트가 소정의 "분할 프로그램"을 실행시키면 분할 정보가 상기 드라이브에 기록된다. 그런 다음 전원이 켜지면, 상기 호스트에 의해 분할된 드라이브가 '논리' 드라이브로서 인식되어질 것이다.
호스트의 관점에서 보면, 상기 드라이브는 복수 개의 논리적 블록들로 구성되고, 상기 분할 정보는 일반적으로 논리적 블록 어드레스 0(LBA 0)인 첫째 블록에 위치한다. 만약 상기 첫째 블록이 결함을 가지거나 컴퓨터 바이러스에 의해 감염이 된다면, 분할 정보에 의해 지시된 모든 논리 드라이브가 호스트에 의해 검색되지는 않을 것이다. 호스트에 의해 여러 논리 드라이브로 분할된 드라이브는 위험이 존재한다.
게다가, 호스트가 모든 데이터에 자유롭게 접근 하는 것이 용이하므로, 시스템 파일들과 같은 중요한 파일들이 사용자의 부주의에 의해 삭제될 수도 있다. 이 경우의 다른 측면에서 보면, 데이터 접근 권한이 너무 개방되어 있기 때문에 개인적인 보안 요건을 충족시킬 수 없다. 또한 다른 위험이나 불편함이 야기되기도 한다.
본 발명은 이러한 종래 기술의 문제점을 해결하기 위하여 안출한 것으로, 본 발명의 목적은 메모리 저장 장치를 여러 드라이브들로 분할하는 방법을 제공하는데 있다. 이러한 방법은 호스트 대신에 컨트롤러에 의해 수행된다. 상기 여러 드라이브들의 각각은 논리 드라이브는 아니지만 호스트를 위한 드라이브이다. 각 드라이브를 분할하기 위해 상기 호스트가 "분할 프로그램"을 실행하면, 복사된 분할 정보가 각 드라이브의 첫째 블록에 기록될 것이다. 그럼으로써, 분할 정보의 결함이나 컴퓨터 바이러스 감염의 가능성이 감소된다.
게다가, 드라이브는 여러 영역들로 다시 나누어지는데, 일부는 사용자에 의해 자유롭게 접근되고, 나머지는 패스워드 확인을 거친 특정 사용자들만이 접근된다. 그럼으로써, 데이터 보호 또는 보안 기능이 구현될 수 있다.
도1은 메모리 저장 장치를 구비한 컴퓨터 시스템 구성도.도2는 종래의 논리적 공간의 사용과 메모리 저장 장치의 구성도.도3은 호스트에 의해 수행되는 종래의 디스크 분할 구조를 도시한 도면.도4는 콘드롤러가 메모리 저장 장치의 논리적 공간을 2 개의 드라이브로 분 할하는 것을 도시한 도면.도5는 본 발명에 따른 정보 블록의 데이터 구조를 도시한 도면.도6은 콘트롤러가 대용량 기억 장치의 논리적 공간을 동일한 드라이브에 속 하는 공개 영역과 보안 영역으로 분할한 것을 도시한 도면.도7은 상기 보안 영역이 패스워드 확인을 거친 후에 호스트에 의해 접근되는 것을 도시한 도면.도8은 본 발명에 따른 정보 블록의 데이터 구조를 도시한 도면.도9는 콘트롤러가 메모리 저장 장치의 논리적 공간을 각각 공개 영역과 보안 영역을 포함하는 두개의 드라이브로 분할하는 한편 각 드라이브의 공개 영역이 호스트에 의해 자유롭게 접근될 수 있는 것을 도시한 도면.도10은 패스워드 확인을 거친 후에 첫번째 드라이브의 보안 영역이 호스트에 의해 접근되는 것을 도시한 도면.도11은 본 발명에 따른 정보 블록의 데이터 구조를 도시한 도면.도12는 메모리 모듈을 구비하거나 구비하지 않은 메모리 저장 장치의 상태 흐름도.도13은 공개 영역과 보안 영역을 전환되는 상태 천이를 나타내는 도면.
본 발명의 다양한 목적 및 이점들은 첨부된 도면을 참조하여 다음의 상세한 설명으로부터 쉽게 이해될 것이다.
메모리 저장 장치는 크게 콘트롤러와 메모리 모듈의 두 부분으로 구성된다. 도 1에 도시된 바와 같이, 메모리 저장 장치(106)의 구조는 콘트롤러(102)와 메모리 모듈(104)로 구성된다. 콘트롤러(102)는 호스트 단(100)에 연결되고 메모리 인터페이스(110)에 의해 메모리 모듈(104)에 연결된다. 콘트롤러(102)의 역할은 호스트 단(100)과 통신하고 메모리 모듈(104)을 운영하는 것이다. 메모리 모듈(104)은 데이터를 저장하기 위한 플래시 메모리, PROM, ROM 또는 EEPROM와 같은 적어도 하나의 메모리 칩을 포함한다.
(논리적 공간에서 물리적 공간으로의 맵핑)
도 2에 도시한 바와 같이, 메모리 저장 장치는 호스트에 의해 드라이브(204)로 구성된다. 호스트의 관점에서 보면, 이러한 드라이브(204)는 각각이 호스트에 의해 어드레스가 지정되는 복수 개의 논리적 블록들을 포함한다. 즉, 상기 호스트가 논리적 블록 0, 논리적 블록 1, . . ., 논리적 블록 M-1을 포함하는 모든 논리적 공간(200)에 접근할 수 있다.
메모리 칩은 크게 블록들과 같은 복수 개의 저장 단위들로 분할된다. 도 2와 같이, 메모리 모듈(104)의 물리적 공간은 물리적 블록 0, 물리적 블록1, . . ., 물리적 블록 N-1을 포함한다. 호스트에 의해 이용되는 논리적 공간(200)은 물리적 블록들의 일부가 결함을 가지거나 메모리 모듈의 운영을 위해 콘트롤러에 의해 사용되므로, 항상 물리적 공간(202)보다 작다. 콘트롤러의 역할은 호스트 접근을 위해 논리적 공간(200)을 만드는 것이다. 실제로, 콘트롤러가 논리적 블록들과 물리적 블록들 사이의 맵핑 관계를 유지시키도록 호스트는 물리적 공간(202)에 직접적으로 어드레스를 할당 지정할 수 없다. 이러한 맵핑 정보는 항상 맵핑 테이블로 불리우며, 특정 물리적 블록들에 저장되거나 콘트롤러 내의 SRAM에 적재된다. 호스트가 특정 논리적 블록을 읽기를 요청하면, 콘트롤러는 접근할 물리적 블록을 확인하기 위해 상기 맵핑 테이블을 조사하고, 물리적 블록으로부터 데이터를 그 자신에게 이송하는 한편, 상기 그 자신으로부터 상기 데이터를 호스트로 이송한다.
(호스트에 의해 수행되는 분할)
도 2에 도시된 바와 같은 종래 기술에 있어서, 호스트에 의해 사용되는 드라이브(204)의 크기가 논리적 공간(200)의 크기와 동일하도록 컨트롤러는 일반적으로 모든 논리적 공간(200)을 드라이브(204)에 할당한다. 다양한 파일들을 관리하기 위해서, 호스트는 드라이브(204)를 여러 논리 드라이브들로 분할한 다음, 데이터를 저장하기 위해 상기 논리 드라이브들을 사용한다. 도 3과 같이, 하드 디스크나 메모리 저장 장치와 같은 저장 장치는 호스트에 의해 4개의 논리 드라이브들로 분할된다. 분할 구조는 논리 DOS 분할 영역과 양립이 가능하며, 분할 테이블(301)이라 불리는 분할 정보는 논리적 공간의 초기 영역인 논리적 블록 어드레스 0(LBA 0)에 저장된다. 초기 영역은 또한 마스터 부트 레코드(MBR;Master Boot Record)라 불리며, 분할 테이블(301) 뿐만 아니라 호스트 부팅을 위한 몇몇 정보가 그곳에 저장된다.
분할 테이블(301)의 내용은 각 분할부가 위치한 곳을 가리킨다. 호스트가 콘트롤러에 의해 제공된 논리적 공간을 분할한 후에 4개의 논리적 드라이브들을 완전히 사용할 수 있도록, 상기 분할부는 논리적 드라이브로서 작용한다. 그러나 호스트에 의해 수행된 이 분할 방법은 다양한 결함을 야기한다. 예를 들어, MBR의 분할 테이블(301)이 결함을 가지거나 컴퓨터 바이러스에 의해 감염되면, 모든 논리 드라이브들은 더 이상 검색되지 않는다. 게다가, 호스트에 의해 수행된 분할 구조는 개방 표준이므로, 호스트를 사용하는 어떠한 사용자라도 쉽게 논리 드라이브에 있는 파일들을 자유롭게 접근이 용이할 것이다. 따라서 시스템 파일들과 같은 중요한 파일들은 부주의한 최종 사용자들의 의해 삭제 가능하며, 재정정보와 같은 개인적인 극비 문서가 고의적인 사용자에 의해 발견될 수 있다. 결국, 이러한 호스트에 의해수행되는 분할 방법에 대해서 보안 기능 및 데이터 보호 기능이 존재하지 않는다.
(콘트롤러에 의해 수행되는 분할)
본 발명에서, 도 4에 도시한 바와 같이, 메모리 저장 장치 내의 콘트롤러는 호스트가 메모리 저장 장치를 사용하기 전에 논리적 공간(200)을 여러 영역으로 분할한다. 각 영역은 호스트와 함께 사용하기 위해서 각 드라이브에 할당되어 있다. 도 4와 같이, 논리적 공간(200)은 콘트롤러에 의해 드라이브(400)에 할당되는 영역0(404)과 드라이브(402)에 할당되는 영역1(406)의 두 영역으로 분할된다. 상기 분할 정보는 정보 블록(408)이라 불리는 특정 물리적 블록에 저장된다. 도 5는 본 발명에 따른 정보 블록의 데이터 구조를 나타낸다. 메모리 칩 정보(500)는 메모리 저장 장치 내에 존재하는 메모리 칩들의 수와 메모리 칩들의 크기를 기록한다. 드라이브의 수(502)는 호스트에 의해 사용될 수 있는 총 드라이브 갯수이다. 이 경우, 드라이브의 수(502)는 2이다. 각 드라이브의 분할 정보(504)는 드라이브 0(505)와 드라이브 1(509)를 포함한다. 도 4를 참조해 보면, 도 5의 드라이브 0(505)는 영역0 시작 어드레스(506), 길이(508), 그리고 속성(510)을 포함한다. 상기 시작 어드레스(506)와 길이(508)는 영역0(404)의 범위를 결정한다. 상기 속성(510)은 읽기-전용(read-only) 또는 풀 엑세스 모드(full access mode)와 같은 호스트에 대한 영역0(404) 접근 모드를 특정한다. 드라이브 1(509)는 영역1 시작 어드레스(512), 길이(514), 그리고 속성(516)을 포함한다. 그 기능은 앞의 서술과 유사하다. 상기 시작 어드레스(512)와 길이(514)는 영역1(406)의 범위를 결정한다. 상기 속성(516)은 읽기-전용 또는 풀 엑세스 모드와 같은 호스트에 대한 영역1(406) 접근 모드를 특정한다.
일단 메모리 저장 장치가 호스트에 부착된 슬롯에 꽂히면, 초기 전원이 켜진 후에 콘트롤러는 정보 블록을 콘트롤러내의 SRAM로 읽어온다. 이 메모리 저장 장치를 정확하게 구성하기 위해, 호스트는 드라이브의 수와 각 드라이브의 사이즈와 같은 메모리 저장 장치에 대한 몇몇 기본 정보를 요청할 것이다. 그러면 SRAM으로 적재된 상기 정보 블록에 따라, 컨트롤러는 호스트의 요청에 응답할 것이다. 그 결과, 영역0(404)은 호스트에 의해 구성된 드라이브(400)에 할당되고, 영역1(406)은 호스트에 의해 구성된 드라이브(402)에 할당된다. 도 2의 종래 기술과 비교할 때, 본 발명은 콘트롤러가 메모리 저장 장치의 전체 논리적 공간을 드라이브들에 각각 속하는 영역들로 분할한다. 이러한 여러 드라이브들은 호스트에 의해 생성된 논리 드라이브들 대신 모두 독립적인 드라이브들이다. 호스트가 적어도 하나의 논리 드라이브를 생성하기 위해서 각각 독립적인 드라이브로 분할하기 위해서 "분할 프로그램"을 실행하면, 복사된 분할 정보가 각각의 독립적인 드라이브의 첫째 블록에 기록되고, 따라서 각각의 독립적인 드라이브는 그 자신의 분할 정보를 가지게 된다. 그럼으로써, 분할 정보의 결함이나 컴퓨터 바이러스 감염의 가능성이 줄어든다.
(보안 드라이브)
콘트롤러에 의해 수행된 논리적 공간 분할의 동일한 개념을 사용해서 메모리 저장 장치는 보안 기능을 증대시킬 수 있다. 도 6에 도시된 바와같은 본 발명의 또 다른 바람직한 실시예에 있어서, 콘트롤러는 논리적 공간(200)을 영역0(602)과 영역1(604)의 두부분으로 분할한다. 쉽게 말해, 영역1(602)은 호스트 또는 임의의 최종 사용자에 의해 자유로이 접근될 수 있는 공개 영역으로 불리워지고, 영역1(604)은 호스트 또는 특정 최종 사용자의 영역1(604)의 접근 권한을 제어하기 위한 패스워드 확인을 거친 후에 호스트 또는 특정 최종 사용자에 의해 접근될 수 있는 보안 영역으로 불리워진다. 이러한 두 영역은 호스트에 의해 사용되는 동일한 드라이브(600)에 속하지만, 호스트는 한번에 두 영역중 하나에만 접근 할 수 있다.
도 8은 상기 분할에 대한 정보 블록의 데이터 구조를 보여준다. 메모리 칩 정보(800)는 메모리 저장 장치 내에 존재하는 메모리 칩들의 수와 메모리 칩들의 크기를 기록한다. 드라이브의 수(802)는 호스트에 의해 사용될 수 있는 총 드라이브 수이다. 이 경우, 드라이브의 수(802)는 1이다. 각 드라이브의 분할 정보(804)는 단지 드라이브0(805)을 포함한다. 도 6을 참조하여 보면, 또한 도 8의 드라이브 0(805)은 공개 영역0 시작 어드레스 및 길이(806), 보안 영역1 시작 어드레스 및 길이(808), 패스워드(810), 그리고 속성(812)를 포함한다. 참조번호 806과 808은 공개 영역0(602)와 보안 영역1(604)의 각 범위를 결정한다. 패스워드(810)는 보안 영역1(604)의 접근 권한을 제어하기 위한 것이다. 속성(812)는 읽기-전용 또는 풀 엑세스 모드와 같은 호스트에 대한 각 영역 접근 모드를 특정한다.
일단 메모리 저장 장치가 호스트에 부착된 슬롯에 꽂히면, 초기 전원이 켜진 후에 콘트롤러는 정보 블록을 읽어 콘트롤러내에 SRAM에 적재한다. 그러면 SRAM으로 적재된 정보 블록에 따라, 컨트롤러는 메모리 저장 장치를 구성하기 위해 호스트의 요청에 응답할 것이다. 이 경우, 드라이브의 수는 1이고, 드라이브(600)의 크기는 공개 영역0(602)의 크기와 같다. 따라서, 드라이브1(600)의 공개 영역0(602)은 호스트에 의해 자유로이 접근되어질 수 있지만, 보안 영역1(604)는 초기 구성 후에 호스트나 임의의 최종 사용자에 의해 노출되지 않게 된다.
한편, 보안 관리 프로그램은 보안 기능을 관리하기 위해 사용된다. 특정 최종 사용자가 드라이브(600)의 보안 영역1(604)에 접근하기를 원한다면, 먼저 상기 보안 관리 프로그램이 실행되고, 그런 다음 특정 최종 사용자가 수행된 프로그램에 패스워드를 입력한다. 최종적으로, 이 보안 관리 프로그램은 호스트로 하여금 보안 영역1(604)에 접근하기 위한 메모리 저장 장치에 패스워드를 보내도록 한다. 상기 보안 관리 프로그램은 메모리 저장 장치의 임의의 공개 영역에 저장되고, 이러한 보안 기능을 이용하기 위한 휴대용 툴이된다.
이와 같이, 콘트롤러가 호스트로부터 패스워드를 입력받으면, 콘트롤러는 호스트 입력 패스워드와 콘트롤러의 SRAM에 적재된 패스워드(810)를 비교한다. 즉 도7에 도시한 바와 같이, 호스트가 패스워드 확인을 거치면, 드라이브(600)의 보안 영역1(604)이 호스트나 특정 최종 사용자에 의해 접근될 수 있다. 이러한 보안 기능을 사용하는 상기 최종 사용자들을 위해, 몇몇 중요한 파일은 부주의하거나 의도적인 사용자로부터 개인적인 데이터를 삭제 또는 복사되는 것으로부터 방지하기 위해 보안 영역1(604)에 저장될 수 있다.
(보안 기능을 구비한 여러 드라이브)
본 발명의 또 다른 실시예에서, 상기의 2가지 기술들의 조합을 통해 메모리 저장 장치를 각각 보안 기능을 구비한 여러 드라이브들로 분할이 가능하도록 한다.도9와 같이, 처음에, 콘트롤러는 논리적 공간(200)을 두개의 드라이브로 분할한 다음, 각 드라이브를 공개 영역과 보안 영역으로 분할한다. 도11은 이러한 분할을 위한 정보 블록의 데이터 구조를 도시한 것이다. 메모리 칩 정보(1100)는 메모리 저장 장치에 존재하는 메모리 칩의 수와 메모리 칩의 크기를 기록한다. 드라이브의 수(1102)는 호스트에 의해 사용될 수 있는 총 드라이브 수이다. 이러한 경우, 드라이브의 수(1102)는 2이다. 각 드라이브의 분할 정보(104)는 드라이브0(1105)와 드라이브1(1111)을 포함한다. 드라이브0(1105)는 공개 영역0 시작 어드레스 및 길이(1106), 보안 영역1 시작 어드레스 및 길이(1108), 패스워드(1110), 그리고 속성(1112)을 포함한다. 참조번호 1106과 1108은 각각 도9의 드라이브(902) 내의 공개 영역0(906)과 보안 영역1(908)의 범위를 결정한다. 패스워드(1110)는 보안 영역1(908)의 접근 권한을 제어하기 위한 것이다. 속성(1112)은 읽기-전용 또는 풀 엑세스 모드와 같이, 호스트에 대한 각 영역 엑세스 모드를 특정한다. 드라이브1(1111)은 보안 영역2 시작 어드레스 및 길이(1114), 보안 영역3 시작 어드레스 및 길이(1116), 패스워드(1118), 그리고 속성(1120)을 포함한다. 참조번호 1114과 1116은 각각 도9의 드라이브(904)내의 공개 영역2(910)과 보안 영역3(912)의 범위를 결정한다. 패스워드(1118)는 보안 영역3(908)의 접근 권한을 제어하기 위한 것이다. 속성(1120)는 읽기-전용 또는 풀 엑세스 모드와 같이, 호스트에 대한 각 영역 엑세스 모드를 특정한다.
일단 메모리 저장 장치가 호스트에 부착된 슬롯에 꽂히면, 초기 전원이 켜진 후에 콘트롤러는 정보 블록을 콘트롤러 내의 SRAM에 읽어온다. SRAM으로 적재된 정보 블록 데이터에 따라, 컨트롤러는 메모리 저장 장치를 구성하기 위한 호스트의 요청에 응답할 것이다. 이 경우, 드라이브의 수는 2이고, 드라이브(902)의 크기는 공개 영역0(906)의 크기와 같으며, 또한 드라이브(904)의 크기는 공개 영역2(910)의 크기와 같다. 따라서, 드라이브(902)의 공개 영역0(906)과 드라이브(904)의 공개 영역2(910)는 호스트에 의해 자유로이 접근되어질 수 있지만, 드라이브(902)의 보안 영역1(908)과 드라이브(904)의 보안 영역3(912)은 초기 구성 후에 호스트나 임의의 최종 사용자에 의해 노출되지 않게 된다.
만약 특정 최종 사용자가 드라이브(902)의 보안 영역1(908)에 접근하기를 원한다면, 상기 보안 관리 프로그램이 먼저 수행된 다음, 특정 최종 사용자가 실행된 프로그램에 패스워드를 입력한다. 최종적으로, 이 보안 관리 프로그램은 호스트로 하여금 보안 영역1(908)에 접근할 수 있도록 하기 위해 메모리 저장 장치로 패스워드를 보낸다. 이와 같이 콘트롤러는 호스트로부터 패스워드를 받은 후에, 호스트 입력 패스워드와 콘트롤러의 SRAM에 적재된 패스워드를 비교한다. 즉 도 10에 도시한 바와 같이, 호스트가 패스워드 확인을 거치면, 드라이브(902)의 보안 영역1(908)은 호스트나 특정 최종 사용자에 의해 접근이 가능하다. 이러한 분할은 MBR 결함이나 컴퓨터 바이러스 감염을 감소시킬 뿐 아니라, 대용량 메모리 저장 장치의 보안 기능을 실현시킨다.
그러나, 본 발명에 있어서, 보안 영역 또는 공개 영역의 크기는 조정이 가능하다. 필요에 따라, 공개 영역의 크기는 0으로 세팅되어 질 수 있으며, 이때는 보안 영역만이 특정 드라이브로 존재하게 된다.
(제거 가능한 메모리 모듈)
본 발명에 있어서, 여러 보안 드라이브로 분할된 메모리 저장 장치는 내부에 콘트롤러를 구비한 어댑터라 불리우는 것과 복수 개의 메모리 칩들을 포함하는 제거 가능한 메모리 모듈의 두 부분으로 나누어진다. 이러한 구조는 상기 최종 사용자들에게 유리하다. 최종 사용자가 전 메모리 저장 장치의 용량을 업그레이드 하기를 원하면, 단지 원래의 메모리 모듈을 제거한 다음 새롭고 크기가 큰 메모리 모듈을 삽입하기만 하면 된다. 정보 블록 데이터는 삽입 전에 반드시 새 메모리 모듈에 저장 되어야 한다.
도 12는 메모리 모듈은 구비하거나 구비하지 않은 메모리 저장 장치에 대한 콘트롤러 상태 흐름을 도시하고 있다. 먼저, 콘트롤러는 임의의 메모리 모듈이 존재하는지 체크한다(1202). 메모리 모듈이 존재하면, 정보 블록을 콘트롤러의 SRAM으로 읽어온 다음 드라이브 1 상태(1206)와 드라이브 n 상태(1208)의 상태와 같은 각 드라이브 상태를 판단한다(1204). 도 13은 도 12에 연속되는 흐름도로서, 공개 영역과 보안 영역을 전환하기 위한 동작들을 설명한다. 드라이브 m 상태(1300)는 임의의 드라이브 상태를 나타낸다. 각 드라이브의 디폴트 상태는 초기 전원이 켜진 후에 공개 영역이 호스트 명령(CMD) 입력(1310)에 의해 자유로이 접근될 수 있는 공개 상태(1304)이다. 만약 호스트가 특정 드라이브 m의 보안 영역을 접근하기 위한 패스워드를 입력하면, 패스워드 확인을 거친 후에 드라이브 m의 공개 상태(1304)가 보안 상태(1308)로 전환될 것이다. 따라서, 드라이브 m이 보안 상태에 있으면, 보안 영역이 호스트 명령 입력(1302)에 의해 접근이 가능하다. 또한,호스트가 잠금(lock) 명령(1312)를 입력하면, 보안 상태는 공개 상태로 돌아갈 것이다.
이에 반해 플러그인된 메모리 모듈이 존재하지 않으면, 콘트롤러는 상태 A(1210)으로 갈 것이다. 상태 A(1210) 동안 호스트가 호스트 명령 입력(1212)에 의해 데이터 접근을 요구하면, 콘트롤러는 항상 미디어가 존재하지 않는다는 메세지를 보내게 된다. 그러나 일단 메모리 모듈이 어댑터에 꽂히게 되면, 상태 A(210)는 단계 1204로 진행될이다. 따라서, 콘트롤러는 정보 블록을 읽고, 상기 서술한 바와 같이 보안 기능들을 수행하게 된다.
상기 실시예는 플래스 메모리 이외에 본 발명의 범위와 사상에서 벗어나지 않는 범위내에서 플래시 메모리, ROM, PROM, EPROM, EEPROM, 하드디스크와 같은 다양한 메모리에도 적용한다.
본 발명은 이상과 같이 기술되었으며, 여러가지 방식으로 변경될 수 있다는 것은 명백하다. 이러한 변경들은 본 발명의 사상과 범위를 벗어나는 것으로 간주되지 않으며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명백한 바와 같이 모든 수정은 첨부된 특허청구범위의 범위에 포함된 것으로 간주한다.
이상에서 기술된 바와같은, 본 발명은 메모리 저장 장치를 여러 드라이브들로 분할하는 방법을 제공한다. 이러한 방법은 호스트 대신에 컨트롤러에 의해 수행된다. 상기 여러 드라이브들의 각각은 논리 드라이브는 아니지만 호스트를 위한 드라이브이다. 각 드라이브를 분할하기 위해 상기 호스트가 "분할 프로그램"을 실행하면, 복사된 분할 정보가 각 드라이브의 첫째 블록에 기록될 것이다. 이 결과, 분할 정보의 결함이나 컴퓨터 바이러스 감염의 가능성이 감소된다.
아울러, 드라이브는 여러 영역들로 다시 나누어지는데, 일부는 사용자에 의해 자유롭게 접근되고, 나머지는 패스워드 확인을 거친 특정 사용자들만이 접근된다. 그럼으로써, 데이터 보호 또는 보안 기능이 구현된다.

Claims (4)

  1. 적어도 하나의 메모리 칩을 구비한 메모리 모듈을 포함하는 메모리 저장 장치 내에서의 콘트롤러의 지시에 따른 메모리 저장 장치 분할 방법에 있어서,
    상기 메모리 저장 장치의 논리적 공간을 호스트와 함께 사용하도록 각각 드라이브에 할당되는 복수의 영역으로 분할하는 단계;
    상기 논리적 공간의 분할 정보를 상기 메모리 모듈내의 정보 블록에 저장하는 단계;
    초기 전원이 켜진 후에 상기 메모리 모듈내의 상기 정보 블록을 상기 콘트롤러로 읽어오는 단계; 및
    상기 콘트롤러로 적재된 상기 정보 블록의 내용들에 따라서 상기 메모리 저장 장치에 관한 기본 정보를 읽기 위한 호스트 입력에 응답하는 단계로 이루어지는 것을 특징으로 하는 메모리 저장 장치 분할 방법.
  2. 적어도 하나의 메모리 칩을 구비한 메모리 모듈을 포함하는 메모리 저장 장치 내에서의 콘트롤러의 지시에 따른 메모리 저장 장치 분할 방법에 있어서,
    논리적 공간을 호스트와 함께 사용하도록 특정 드라이브에 할당되는 적어도 하나의 보안 영역으로 분할하는 단계;
    상기 보안 영역에 접근하기 위한 패스워드를 포함하는 상기 논리적 공간의 분할 정보를 상기 메모리 모듈내의 상기 정보 블록에 저장하는 단계; 및
    초기 전원이 켜진 후에 상기 메모리 모듈내의 상기 정보 블록을 상기 콘트롤러로 읽어오는 한편, 상기 정보 블록내의 패스워드가 상기 콘트롤러로 함께 적재되는 단계; 및
    상기 보안 영역에 접근하기 위한 호스트 입력 패스워드에 응답하는 한편, 상기 호스트 패스워드와 상기 콘트롤러에 적재된 패스워드를 비교하는 단계로 이루어지며; 또한
    초기 전원이 켜진 후에 상기 특정 드라이브의 보안 영역은 상기 호스트에 의해 접근이 불가능하며, 또한 상기 특정 드라이브의 보안 영역은 패스워드 확인을 거친 후에 상기 호스트에 의해 접근이 가능한 것을 특징으로 하는 메모리 저장 장치 분할 방법.
  3. 상기 제 2 항에 있어서,
    상기 논리적 공간을 상기 호스트와 함께 사용하기 위해 상기 특정 드라이브에 할당되는 적어도 하나의 공개 영역으로 분할하는 단계;
    상기 특정 드라이브의 상기 공개 영역에 관한 분할 정보를 상기 메모리 모듈 내의 상기 정보 블록에 저장하는 단계;
    초기 전원이 켜진 후에 상기 메모리 모듈내의 상기 정보블록을 상기 콘트롤러로 읽어오는 단계; 및
    상기 콘트롤러로 적재된 상기 정보 블록의 내용들에 따라 상기 메모리 저장 장치에 관한 기본 정보를 읽기 위한 호스트 입력에 응답하는 단계를 더 포함하며;또한
    초기 전원이 켜진 후에 상기 특정 드라이브의 공개 영역이 상기 호스트에 의해 접근될 수 있는 것을 특징으로 하는 메모리 저장 장치 분할 방법.
  4. 호스트와 함께 사용하기 위한 보안 메모리 저장 장치에 있어서,
    데이터를 저장하기 위한 적어도 하나의 메모리 칩을 포함하며, 또한 분할 정보를 저장하기 위한 적어도 하나의 정보 블록을 포함하는 복수 개의 블록들로 나누어지는 메모리 모듈; 및
    상기 보안 메모리 저장 장치의 논리적 영역을 분할하기 위한 콘트롤러로 이루어지며, 상기 콘트롤러는,
    상기 논리적 공간을 상기 호스트와 함께 사용하기 위해 특정 드라이브에 할당되는 적어도 하나의 보안 영역으로 나누고,
    상기 보안 영역에 접근하기 위한 패스워드를 포함하는 상기 논리적 공간의 분할 정보를 상기 메모리 모듈 내의 상기 정보 블록에 저장하고,
    초기 전원이 켜진 후에 상기 메모리 모듈내의 상기 정보 블록을 상기 콘트롤러로 읽어오며, 또한 상기 정보 블록내의 패스워드를 상기 콘트롤러로 적재하고,
    상기 보안 영역에 접근하기 위한 호스트 입력 패스워드에 응답하며, 또한 상기 호스트 입력 패스워드와 상기 콘트롤러에 적재된 패스워드를 비교하는 방식으로 동작하며;
    상기 특정 드라이브의 보안 영역은 초기 전원이 켜진 후에 상기 호스트에 의해 접근이 불가능하며, 상기 특정 드라이브의 보안 영역은 패스워드 확인을 거친 후에 상기 호스트에 의해 접근이 될 수 있는 것을 특징으로 하는 보안 메모리 저장장치.
KR10-2002-0045867A 2002-06-01 2002-08-02 대용량 메모리 저장 장치 분할 방법 KR100470413B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/160,519 2002-06-01
US10/160,519 US7114051B2 (en) 2002-06-01 2002-06-01 Method for partitioning memory mass storage device

Publications (2)

Publication Number Publication Date
KR20030093079A KR20030093079A (ko) 2003-12-06
KR100470413B1 true KR100470413B1 (ko) 2005-02-05

Family

ID=29583178

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0045867A KR100470413B1 (ko) 2002-06-01 2002-08-02 대용량 메모리 저장 장치 분할 방법

Country Status (5)

Country Link
US (2) US7114051B2 (ko)
JP (1) JP2004030551A (ko)
KR (1) KR100470413B1 (ko)
CN (1) CN100419713C (ko)
TW (1) TWI282496B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738551B2 (en) 2011-06-20 2014-05-27 Hyundai Motor Company Method for storing data in memory

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
JP3513147B2 (ja) * 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
US7114051B2 (en) * 2002-06-01 2006-09-26 Solid State System Co., Ltd. Method for partitioning memory mass storage device
US20040088513A1 (en) * 2002-10-30 2004-05-06 Biessener David W. Controller for partition-level security and backup
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
CN100483374C (zh) * 2003-06-16 2009-04-29 Nxp股份有限公司 包括存储器的数据处理电路及相关方法
US7447911B2 (en) * 2003-11-28 2008-11-04 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
FR2864741A1 (fr) * 2003-12-30 2005-07-01 Koninkl Philips Electronics Nv Dispositif et methode de stockage de donnees audio/video dans un reseau domestique.
US20060026422A1 (en) * 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment
US7478246B2 (en) * 2004-07-29 2009-01-13 International Business Machines Corporation Method for providing a scalable trusted platform module in a hypervisor environment
US20060143417A1 (en) * 2004-12-23 2006-06-29 David Poisner Mechanism for restricting access of critical disk blocks
TWI296787B (en) * 2005-01-19 2008-05-11 Lightuning Tech Inc Storage device and method for protecting data stored therein
JP2006221288A (ja) * 2005-02-08 2006-08-24 Olympus Imaging Corp 画像記録装置
KR100676087B1 (ko) * 2005-03-24 2007-02-01 케이비 테크놀러지 (주) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
US8799680B2 (en) * 2005-09-15 2014-08-05 Microsoft Corporation Transactional sealed storage
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US7634629B2 (en) 2005-12-19 2009-12-15 Intel Corporation Mechanism to control access to a storage device
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US7624283B2 (en) * 2006-02-13 2009-11-24 International Business Machines Corporation Protocol for trusted platform module recovery through context checkpointing
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US9198025B2 (en) * 2006-05-04 2015-11-24 Sandisk Il Ltd. High-capacity SIM storage control
US7509441B1 (en) 2006-06-30 2009-03-24 Siliconsystems, Inc. Systems and methods for segmenting and protecting a storage subsystem
US7447807B1 (en) 2006-06-30 2008-11-04 Siliconsystems, Inc. Systems and methods for storing data in segments of a storage subsystem
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security
JP2008102774A (ja) * 2006-10-19 2008-05-01 Sony Corp データ記憶装置及びデータ制御方法
US20080140946A1 (en) * 2006-12-11 2008-06-12 Mark Charles Davis Apparatus, system, and method for protecting hard disk data in multiple operating system environments
US8549236B2 (en) 2006-12-15 2013-10-01 Siliconsystems, Inc. Storage subsystem with multiple non-volatile memory arrays to protect against data losses
US7966355B2 (en) 2007-02-13 2011-06-21 Modu Ltd. Interface for extending functionality of memory cards
JP4561759B2 (ja) * 2007-02-21 2010-10-13 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7900012B2 (en) 2007-04-13 2011-03-01 Phison Electronics Corp. Secure storage apparatus and method for controlling the same
KR20080097766A (ko) * 2007-05-03 2008-11-06 삼성전자주식회사 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치
US20090037678A1 (en) * 2007-07-31 2009-02-05 Giles Chris M Protected portion of partition memory for computer code
TWI344612B (en) * 2007-10-23 2011-07-01 Asustek Comp Inc Method for data protection
KR100990973B1 (ko) * 2007-11-14 2010-11-19 한국전력공사 이동형 데이터 저장 장치의 로우 영역을 이용하여 보안 기능을 구현한 데이터 처리 장치
FR2933790B1 (fr) * 2008-07-10 2010-09-10 Oberthur Technologies Gestion d'une memoire physique partitionnee dans une entite electronique : procede et dispositif.
KR100956255B1 (ko) * 2008-10-10 2010-05-06 순천향대학교 산학협력단 이동형 저장 장치의 데이터 보호를 위한 보안 방법
KR101014149B1 (ko) * 2008-11-13 2011-02-14 (주)인디링스 메모리 뱅크로의 접근을 제어하는 고체 상태 디스크를 위한컨트롤러
US8825940B1 (en) 2008-12-02 2014-09-02 Siliconsystems, Inc. Architecture for optimizing execution of storage access commands
US9176859B2 (en) * 2009-01-07 2015-11-03 Siliconsystems, Inc. Systems and methods for improving the performance of non-volatile memory operations
KR101031072B1 (ko) * 2009-02-16 2011-04-25 에스티에스반도체통신 주식회사 휴대 저장 장치
US10079048B2 (en) * 2009-03-24 2018-09-18 Western Digital Technologies, Inc. Adjusting access of non-volatile semiconductor memory based on access time
US20100287217A1 (en) * 2009-04-08 2010-11-11 Google Inc. Host control of background garbage collection in a data storage device
US8447918B2 (en) * 2009-04-08 2013-05-21 Google Inc. Garbage collection for failure prediction and repartitioning
US20100262979A1 (en) * 2009-04-08 2010-10-14 Google Inc. Circular command queues for communication between a host and a data storage device
US8566508B2 (en) * 2009-04-08 2013-10-22 Google Inc. RAID configuration in a flash memory data storage device
CN101866323B (zh) * 2009-04-15 2014-05-28 黑莓有限公司 在存储设备中使文件系统或分区保持私密
US8775770B2 (en) * 2009-04-15 2014-07-08 Blackberry Limited Keeping file systems or partitions private in a memory device
EP2251807A1 (en) * 2009-05-14 2010-11-17 METADAT IT-Beratungs- und Entwicklungs-GmbH Computer system to improve the control of access to data
US20110082989A1 (en) * 2009-10-01 2011-04-07 Solid State System Co., Ltd. Structure and method for making a storage card
CN101847126B (zh) * 2009-10-27 2012-08-22 深圳市朗科科技股份有限公司 存储设备分区装置及存储设备分区方法
US8874981B2 (en) * 2010-05-12 2014-10-28 Mediatek Inc. Method of creating target storage layout table referenced for partitioning storage space of storage device and related electronic device and machine-readable medium
TWI426385B (zh) * 2010-06-29 2014-02-11 Genesys Logic Inc 支援大容量儲存裝置存取之方法與系統
CN102096641A (zh) * 2010-12-13 2011-06-15 沈晖 一种面向移动存储介质数据安全的双因子影子密码保护方法
WO2012106931A1 (zh) * 2011-07-26 2012-08-16 华为技术有限公司 一种应用程序的内存错误修复方法
TWI486765B (zh) * 2012-06-11 2015-06-01 Phison Electronics Corp 記憶體管理方法、記憶體控制器與記憶體儲存裝置
US20140281322A1 (en) * 2013-03-15 2014-09-18 Silicon Graphics International Corp. Temporal Hierarchical Tiered Data Storage
US9858006B1 (en) * 2015-10-13 2018-01-02 Xilinx, Inc. Context driven memory circuits

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06223000A (ja) * 1992-12-17 1994-08-12 Ncr Internatl Inc システムプラットフォームの保安方法及び保安装置
JPH10307687A (ja) * 1998-05-20 1998-11-17 Hitachi Ltd ディスクアレイ装置
JP2000112835A (ja) * 1998-10-01 2000-04-21 Sony Corp メモリ装置、データ記録再生装置及びコンピュータシステム
JP2002108708A (ja) * 2000-09-27 2002-04-12 Toshiba Corp Raid制御装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5022077A (en) * 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
US5974517A (en) * 1996-09-17 1999-10-26 Compaq Computer Corporation Method and system for mounting a system partition as a logical drive while an operating system is operational by modifying a partition table
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US6532535B1 (en) * 1998-02-24 2003-03-11 Adaptec, Inc. Method for managing primary and secondary storage devices in an intelligent backup and restoring system
JP2001023301A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
US6763458B1 (en) * 1999-09-27 2004-07-13 Captaris, Inc. System and method for installing and servicing an operating system in a computer or information appliance
US6633962B1 (en) * 2000-03-21 2003-10-14 International Business Machines Corporation Method, system, program, and data structures for restricting host access to a storage space
CN1340765A (zh) * 2000-08-29 2002-03-20 廖瑞民 使一个硬盘分割为多个完全独立分区的方法
US6973517B1 (en) * 2000-08-31 2005-12-06 Hewlett-Packard Development Company, L.P. Partition formation using microprocessors in a multiprocessor computer system
US20020157027A1 (en) * 2001-04-24 2002-10-24 International Business Machines Corporation Method and system for providing a trusted boot source in a partition
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
US6636958B2 (en) * 2001-07-17 2003-10-21 International Business Machines Corporation Appliance server with a drive partitioning scheme that accommodates application growth in size
US6647481B1 (en) * 2002-01-31 2003-11-11 Western Digital Ventures, Inc. Method for accessing data storage locations having addresses within a hidden logical address range
US7114051B2 (en) * 2002-06-01 2006-09-26 Solid State System Co., Ltd. Method for partitioning memory mass storage device
AU2002953325A0 (en) * 2002-12-13 2003-01-09 Executive Computing Holdings Pty Ltd Means for providing protection for digital assets

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06223000A (ja) * 1992-12-17 1994-08-12 Ncr Internatl Inc システムプラットフォームの保安方法及び保安装置
JPH10307687A (ja) * 1998-05-20 1998-11-17 Hitachi Ltd ディスクアレイ装置
JP2000112835A (ja) * 1998-10-01 2000-04-21 Sony Corp メモリ装置、データ記録再生装置及びコンピュータシステム
JP2002108708A (ja) * 2000-09-27 2002-04-12 Toshiba Corp Raid制御装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738551B2 (en) 2011-06-20 2014-05-27 Hyundai Motor Company Method for storing data in memory

Also Published As

Publication number Publication date
CN1461999A (zh) 2003-12-17
TWI282496B (en) 2007-06-11
KR20030093079A (ko) 2003-12-06
US20030225960A1 (en) 2003-12-04
JP2004030551A (ja) 2004-01-29
US20050177698A1 (en) 2005-08-11
TW200307868A (en) 2003-12-16
US7114051B2 (en) 2006-09-26
CN100419713C (zh) 2008-09-17

Similar Documents

Publication Publication Date Title
KR100470413B1 (ko) 대용량 메모리 저장 장치 분할 방법
US6999913B2 (en) Emulated read-write disk drive using a protected medium
US9785370B2 (en) Method and system for automatically preserving persistent storage
US7054990B1 (en) External storage device using non-volatile semiconductor memory
CN100580642C (zh) 通用串行总线存储设备及其访问控制方法
KR100714709B1 (ko) 숨김 영역 관리 장치 및 방법
CN100570601C (zh) 基于秘密模式来切换要访问的文件夹的方法及计算机系统
US9477487B2 (en) Virtualized boot block with discovery volume
US8380666B2 (en) File management device and storage device for managing mapping information between a first file system and a second file system
EP0978040B1 (en) Memory device
JPH0242528A (ja) Icメモリカード
US6591356B2 (en) Cluster buster
JP4521865B2 (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
US20080140946A1 (en) Apparatus, system, and method for protecting hard disk data in multiple operating system environments
US20060136690A1 (en) Storage device having independent storage areas and password protection method thereof
EP2293195A2 (en) Memory drive that can be operated like optical disk drive and method for virtualizing memory drive as optical disk drive
US7900012B2 (en) Secure storage apparatus and method for controlling the same
JP2005196793A (ja) メモリを予約するための方法、システム、および製品
WO2022068298A1 (zh) U盘访问方法及u盘
JPH0619716B2 (ja) ディスクによるシステム起動方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121221

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140117

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150105

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20170120

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee