[go: up one dir, main page]

KR20080097766A - 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치 - Google Patents

기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치 Download PDF

Info

Publication number
KR20080097766A
KR20080097766A KR1020070043030A KR20070043030A KR20080097766A KR 20080097766 A KR20080097766 A KR 20080097766A KR 1020070043030 A KR1020070043030 A KR 1020070043030A KR 20070043030 A KR20070043030 A KR 20070043030A KR 20080097766 A KR20080097766 A KR 20080097766A
Authority
KR
South Korea
Prior art keywords
storage area
command
access
recording medium
area
Prior art date
Application number
KR1020070043030A
Other languages
English (en)
Inventor
정성훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070043030A priority Critical patent/KR20080097766A/ko
Priority to US12/032,177 priority patent/US20080276065A1/en
Publication of KR20080097766A publication Critical patent/KR20080097766A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/04Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS
    • G11C16/0483Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS comprising cells having several storage transistors connected in series

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 기록매체의 저장영역을 분리하는 방법과 이를 이용한 기록매체 및 기록매체에 접근하는 방법 및 이를 이용한 기록장치에 관한 것으로, 기록매체에 포함된 소정의 저장영역을 다수의 저장영역들로 분리하기 위한 분리정보를 기록매체 상의 제 1 저장영역에 저장하고, 분리된 저장영역들 중 어느 하나의 저장영역에 접근하라는 접근명령이 저장영역에 접근할 권한이 있는지를 나타내는 권한정보를 기록매체 상의 제 2 저장영역에 저장함으로써, 사용자 관점에서 보면 낸드 플래시 메모리에 ROM 영역과 RAM 영역을 동시에 제공받고, 컨텐츠 제공자 관점에서 보면 원하는 컨텐츠에 대한 삭제를 방지하고, 추가되는 컨텐츠를 저장할 별도의 공간을 확보할 수 있다는 이점이 있다.

Description

기록매체의 저장영역을 분리하는 방법과 이를 이용한 기록매체 및 기록매체에 접근하는 방법 및 이를 이용한 기록장치{Method for separating storage space of writable medium, writable medium using the same and method for accessing writable medium, writable appratus using the same}
도 1은 종래의 낸드 플래시 메모리에 다양한 콘텐츠를 저장하는 것을 나타내는 개념도이다.
도 2a-2b는 일반적인 낸드 플래시 메모리에서 기록권한을 제한하는 방법을 나타내는 개념도이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 기록매체 및 기록장치의 구성도이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 기록매체의 저장영역을 분리하는 방법의 흐름도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 기록매체에 접근하는 방법의 흐름도이다.
도 6은 본 발명의 바람직한 다른 실시예에 따른 기록매체에 접근하는 방법의 흐름도이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 낸드 플래시 메모리의 저장영 역을 분리한 일 실시예를 나타낸 것이다.
본 발명은 기록매체의 저장영역을 분리하는 방법과 이를 이용한 기록매체 및 기록매체에 접근하는 방법 및 이를 이용한 기록장치에 관한 것으로, 특히 낸드 플래시 메모리의 저장영역을 분리하는 방법 및 낸드 플래시에 접근하는 방법에 관한 것이다.
낸드 플래시 메모리(Nand Flash Memory)를 기반으로 하는 저장장치에 컨텐츠(contents)를 저장하고, 배포하는 경우가 많아지고 있다. 낸드 플래시 메모리 단가가 향후 하락하면, 다양한 컨텐츠 배포용 매체로 낸드 플래시 메모리를 기반으로 하는 저장장치가 이용될 것으로 예상된다. 낸드 플래시 메모리를 이용하는 예를 보면, 컨텐츠 다운로드 서비스로서 키오스크(kiosk) 등을 이용하여 원하는 컨텐츠를 낸드 플래시 메모리에 기록할 수 있다. 키오스크란, 공공장소에 설치된 터치스크린 방식의 정보전달 시스템을 말한다. 예를 들면, portoMedia의 영화 다운로드 서비스를 들 수 있다. 다른 예로 BD(Blu-ray Disc), HD-DVD(High Definition DVD), DVD(Digital Versatile Disc), CD(Compact Disc) 등의 ROM 타입의 저장매체를 이용한 영화 또는 음악 타이틀을 소형화된 낸드 플래시 메모리 카드로 대체하여 소형화된 패키지 컨텐츠 타이틀을 제작할 수도 있다. 또 다른 예로, 기존 CD를 이용한 기업이나 제품 광고성 컨텐츠 배포용 미디어를 낸드 플래시 메모리로 대체함으로써 다양한 광고 컨텐츠(영상, 음악, 이미지, 텍스트 등)를 배포할 수 있다.
도 1은 종래의 낸드 플래시 메모리에 다양한 콘텐츠를 저장하는 것을 나타내는 개념도이다.
종래의 낸드 플래시 메모리에 다양한 컨텐츠를 저장할 수 있다. 상기 컨텐츠는 사용자가 구입한 컨텐츠, 플레이어에서 생성된 정보, 컨텐츠 제공자가 제공한 부가 컨텐츠, 사용자 커뮤니티에서 제공한 다른 사용자가 공유한 부가 컨텐츠 또는 사용자가 직접 생성한 컨텐츠 등 일 수 있다. 낸드 플래시 메모리를 이용하여 다양한 컨텐츠를 저장하는 장치를 패키지 컨텐츠 미디어(packaged contents media)라고 하기로 한다. 상기 사용자가 구입한 컨텐츠는 낸드 플래시 메모리 구입시에 기본적으로 저장된 컨텐츠이다. 플레이이어에서 생성된 정보의 예로는 북마크(bookmark)를 들 수 있다.
도 2a-2b는 일반적인 낸드 플래시 메모리에서 기록권한을 제한하는 방법을 나타내는 개념도이다.
도 2(a)를 참조하면, 일반적으로 낸드 플래시 메모리를 이용한 메모리 카드는 기록방지 스위치(Write Protection Switch)를 제공하고, 상기 기록방지 스위치가 활성화(Enable)된 경우 메모리 전체에 대하여 기록을 제한한다. 또한 도 2(b)를 참조하면, 플래시 메모리 칩의 경우에는 기록방지 핀(Write Protection Pin,WP Pin)을 제공하고, 상기 기록방지 핀이 활성화된 경우 칩 전체에 대하여 기록이 제한된다. 따라서, 낸드 플래시 메모리를 이용한 메모리 카드 또는 낸드 플래시 메모리 칩은 세부적인 저장 영역별로 기록을 방지하는 것을 불가능하였다. 다수의 낸드 플래시 메모리 칩을 사용하는 낸드 플래시 메모리의 경우, 칩의 개수가 제한적이므로 세부적으로 저장 영역을 분할하는 것에 어려움이 있었다. 칩(chip)간 인터리빙(interleaving)을 이용하여 고속 입출력을 지원하는 경우에도 어드레스(address) 영역이 다수의 칩에 분산되어 세부적으로 저장 영역을 분할하는 데에 어려움이 있었다.
한편, 낸드 플래시 메모리에 대해서 기록권한을 제한하는 방법은 호스트(host)에 존재하는 파일 시스템(File System)에 의해서도 가능할 수 있다. 그러나 파일 시스템이 메모리 기록권한을 제한하는 기능이 없는 경우도 있고, 있는 경우에도 사용자가 기록권한을 제한하는 것을 선택하는 것이 일반적이다. 따라서 컨텐츠 제공자가 메모리의 저장 영역에 대해서 사용자의 기록권한을 제한하는 것은 어려움이 있다. 또한 기록권한을 제한하는 설정을 사용자가 변경하지 못하도록 컨텐츠 제공자가 파일 시스템을 패치한다고 하여도, 파일 시스템은 일반적으로 호스트에서 동작하는 소프트웨어이므로 쉽게 크랙커(cracker)에 의해 패치(patch)가 가능하다. 따라서 종래의 파일 시스템을 이용하여 기록권한을 제한하는 방법은 기록권한을 제한하는 설정을 사용자의 의도에 따라 해제하는 것이 용이하다.
종래에는 컨텐츠 배포 후에 컨텐츠 제공자가 추가적으로 컨텐츠를 제공하고자 할 때, 상기 제공된 컨텐츠를 기록하기 위한 영역을 확보하는 경우, 하드웨어 레벨의 저장영역 확보방안은 어려우므로, 소프트웨어의 도움이 필요하며, 소프트웨어의 도움을 받는 경우에는 파일 시스템을 패치하여 쉽게 크랙킹 가능하다는 문제점이 있다.
요컨대, 종래기술에서는 하드웨어 레벨에서 기록권한을 제한하는 경우, 메모리 카드 또는 플래시 메모리 칩 단위로 기록권한을 제한하는 방법을 사용하였으나, 저장영역의 세부 영역별 기록권한 제한이 어렵고 컨텐츠 제공자를 위한 전용 저장영역을 할당하기 어려운 문제점이 있었다. 소프트웨어 레벨에서 기록권한을 제한하는 경우, 호스트의 파일 시스템을 이용하기 때문에 사용자의 의도에 따라 크랙킹이 가능하므로 기록권한을 제한하는 설정을 해제하기 용이하다는 문제점이 있었다. 결과적으로 종래에는 컨텐츠 제공자가 낸드 플래시 메모리에 저장/판매한 컨텐츠에 대해서 사용자에 의한 삭제 및 기록을 상기 컨텐츠 제공자가 제한하고자 할 때 낸드 플래시 메모리 전체에 대한 기록을 제한하는 방법밖에 없어서, 사용자가 낸드 플래시 메모리을 활용하는 데에 불편함이 있었다.
본 발명이 이루고자 하는 기술적 과제는 컨텐츠 배포용 기록매체에 저장된 컨텐츠가 권한없는 자에 의해 삭제되는 것을 방지하고, 컨텐츠 배포 후, 컨텐츠 제공자가 추가로 제공하는 정보를 저장하기 위한 전용 영역을 할당하는 기능을 제공하기 위해, 기록매체의 저장영역을 분리하는 방법과 이를 이용한 기록매체 및 기록매체에 접근하는 방법 및 이를 이용한 기록장치를 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 기록매체는 상기 기록매체에 포함된 소정의 저장영역을 다수의 저장영역들로 분리하기 위한 분리정보가 저장된 제 1 저장영역; 상기 분리된 저장영역들 중 어느 하나의 저장영역에 접근하라 는 접근명령이 상기 저장영역에 접근할 권한이 있는지를 나타내는 권한정보가 저장된 제 2 저장영역; 및 상기 분리된 저장영역들 중 컨텐츠가 저장되는 제 3 저장영역을 포함한다.
상기 다른 기술적 과제를 해결하기 위하여, 본 발명에 따른 기록장치는 분리된 저장영역들 중 어느 하나의 저장영역에 접근하라는 접근명령에 대하여, 상기 접근명령이 상기 저장영역에 접근할 권한이 있는지를 나타내는 권한정보가 저장된 기록매체; 상기 기록매체에 저장된 권한정보를 바탕으로 상기 접근명령이 상기 저장영역에 접근할 권한이 있는지 여부를 판단하고, 상기 판단 결과 상기 접근할 권한이 있는 경우에 제어신호를 출력하는 명령어 제어부; 및 상기 명령어 제어부로부터 상기 제어신호를 수신하면, 상기 기록매체를 제어하는 데이터 제어부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명에 따른 기록매체의 저장영역 분리방법은 (a) 기록매체에 포함된 소정의 저장영역을 다수의 저장영역들로 분리하기 위한 분리정보를 상기 기록매체 상의 제 1 저장영역에 저장하는 단계; 및 (b) 상기 분리된 저장영역들 중 어느 하나의 저장영역에 접근하라는 접근명령이 상기 저장영역에 접근할 권한이 있는지를 나타내는 권한정보를 상기 기록매체 상의 제 2 저장영역에 저장하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명에 따른 분리된 저장영역들 중 어느 하나의 저장영역에 접근하라는 접근명령에 대하여, 상기 접근명령이 상기 저장영역에 접근할 권한이 있는지를 나타내는 권한정보가 저장된 기록매체에 접근하는 방법에 있어서, (a) 상기 기록매체의 소정의 저장영역에 접근하라는 접근명령을 수신하는 단계; (b) 상기 기록매체에 저장되어 있는 권한정보로부터 상기 수신된 접근명령이 상기 소정의 저장영역에 접근할 권한을 갖고 있는지 판단하는 단계; 및 (c) 상기 접근명령이 접근할 권한을 갖고 있으면, 상기 접근명령에 대응하여 상기 기록매체를 제어하는 단계를 포함한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 기록매체 및 기록장치의 구성도이다.
도 3을 참조하면, 본 실시예에 따른 기록매체(340)는 제 1 저장영역(310), 제 2 저장영역(320), 및 제 3 저장영역(330)으로 구성된다. 또한 본 실시예에 따른 기록장치(390)는 기록매체(340), 호스트(350), 호스트 인터페이스(360), 명령어 제어부(370), 및 데이터 제어부(380)로 구성된다.
기록매체(340)는 데이터가 저장되는 장치이고, 기록장치(390)는 기록매체(340)를 포함하는 장치로서 기록매체(340)에 데이터를 기록하는 장치이다. 기록매체(340)가 플래시 메모리인 경우, 기록장치(390)는 플래시 메모리 카드이다.
제 1 저장영역(310)은 기록매체(340)에 포함된 소정의 저장영역을 다수의 저장영역들로 분리하기 위한 분리정보가 저장되어 있는 영역이다. 제 1 저장영역(310)은 기록매체(340)의 MBR(master boot record)에 대응할 수 있다. 상기 분리정보는 상기 기록매체(340)의 저장영역을 분리하는 개수를 나타내는 엔트리(entry) 개수 및 상기 분리된 저장영역들의 물리적인 주소들을 포함한다. 상기 저장영역마 다 독립적인 파일 시스템이 존재하는 것이 바람직하다. 상기 MBR(master boot record)이란, 기록매체(340)의 맨 앞에 기록되어 있는 시스템 기동용 영역을 말한다. 일반적으로 상기 MBR에는 512 바이트(byte)가 할당되어 있다.
제 2 저장영역은(320)은 제 1 저장영역(310)에 저장된 분리정보에 따라 분리된 저장영역들 중 어느 하나의 저장영역에 접근하라는 접근명령이 상기 저장영역에 접근할 권한이 있는지를 나타내는 권한정보가 저장되어 있는 영역이다. 상기 접근 명령은 상기 저장영역에 기록하라는 기록명령 또는 저장영역의 내용을 삭제하라는 삭제명령일 수 있다. 제 2 저장영역(320)은 플래시 메모리의 파일시스템으로 사용되는 FTL(Flash Translation Layer)이 사용하는 메타데이터 영역임이 바람직하다. 상기 FTL의 메타데이터 영역은 낸드 플래시 메모리 상에 존재할 수 있다. 상기 FTL의 메타데이터 영역에는 상기 분리된 저장영역들의 물리적인 주소들과 대응하는 논리 섹터 어드레스들(Logical Sector Address)이 테이블 형태로 저장되어 있는 것이 바람직하다. 상기 논리 섹터 어드레스는 상기 분리된 저장영역마다 연속적인 값을 갖는다. 상기 플래시 변환계층(Flash Translation Layer, FTL)은 플래시 메모리를 FAT(file allocation table) 디스크처럼 보이도록 해주는 소프트웨이일 수 있다. 또한 FTL은 플래시 메모리의 삭제연산을 감추기 위한 미들웨어로 호스트 시스템의 파일시스템과 플래시 메모리 사이에 위치한다. 또한 쓰기 연산시 파일 시스템이 생성한 논리 주소를 플래시 메모리 상의 이미 삭제연산을 수행한 영역에 대한 물리 주소로 변환하는 역할을 수행한다. 상기 FTL은 낸드 플래시 메모리를 이용한 저장장치에 포함되며, ROM과 같은 메모리에 저장되어 있는 것이 바람직하다.
제 3 저장영역(330)은 제 1 저장영역(310)에 저장된 분리정보에 따라 분리된 저장영역들 중 컨텐츠가 저장되는 영역이다. 제 1 저장영역(310)에 저장된 분리정보에 따라 소정 개수의 데이터 저장영역들로 분리되며, 상기 분리된 데이터 저장영역들에 접근할 수 있는 명령들은 제 2 저장영역에 저장된 권한정보에 의해 권한을 부여받는다. 제 3 저장영역을 3개의 저장영역들로 분리하는 경우, 보호영역(protected area), 조건부 영역(conditional area), 및 자유영역(free area)으로 나누는 것이 바람직하다. 상기 보호영역(protected area)은 사용자가 구입한 기본 컨텐츠가 저장되는 영역으로 사용자에 의한 기록명령 또는 삭제명령이 차단되는 영역이다. 그러나 컨텐츠 공급자(contents provider)는 상기 보호영역에 접근할 수 있도록 하는 것이 바람직하다. 상기 조건부 영역(conditional area)은 컨텐츠 공급자가 제공한 부가 컨텐츠 또는 컨텐츠 플레이어(player)에서 생성된 부가정보가 저장되는 영역으로서 인증된 기기에서만 기록명령 또는 삭제명령이 허용되는 영역이다. 상기 자유영역(free area)은 사용자가 원하는 모든 정보가 기록 또는 삭제될 수 있는 영역으로 DCM(digital contents management) 기술이 이용될 수 있는 영역이다. 상기 DCM이란 디지털 정보의 진화해가는 라이프 사이클을 지원하는 일련의 과정 및 기술을 의미한다.
호스트(350)는 인터넷, PC 또는 컨텐츠를 재생하는 플레이어를 통해 기록장치(390)에 접근하는 장치를 포괄하는 장치이다.
호스트 인터페이스(360)는 호스트(350)로부터 수신한 기록명령 또는 삭제명령을 명령어 제어부(370)로 출력하고, 호스트(350)로부터 수신한 데이터를 데이터 제어부(380)로 출력한다.
명령어 제어부(370)는 제 2 저장영역(320)에 저장된 권한정보를 바탕으로, 수신된 접근명령이 분리된 저장영역들 중 접근하려는 저장영역에 접근할 권한이 있는지 여부를 판단하고, 상기 판단 결과 접근할 권한이 있는 경우에는 데이터 제어부(380)로 제어신호를 출력한다. 만일 판단 결과 접근할 권한이 없는 경우에는 데이터 제어부(380)로 어떠한 제어신호를 출력하지 않음으로써, 기록매체에 접근하지 않도록 할 수 있다. 명령어 제어부(370)는 FTL(flash translation layer)임이 바람직하고, 상기 FTL은 기록장치(390)내의 ROM(read only memory)에 저장되어 있을 수 있다.
데이터 제어부(380)는 명령어 제어부(370)로부터 제어신호를 수신하고, 상기 수신된 제어신호가 제 1 제어신호이면, 수신된 데이터를 기록하고자 하는 저장영역에 기록하고, 제 2 제어신호이면, 삭제하고자 하는 저장영역의 데이터를 삭제한다. 기록매체(340)가 플래시 메모리인 경우, 데이터 제어부(380)는 플래시 메모리 컨트롤러(flash memory controller)임이 바람직하다.
도 4는 본 발명의 바람직한 일 실시예에 따른 기록매체의 저장영역을 분리하는 방법의 흐름도이다. 도 3 및 도 4를 참조하여, 본 발명에 따른 기록매체의 저장영역을 분리하는 방법을 살펴보기로 한다.
410 단계에서 데이터 제어부(380)는 기록매체(340)의 제 1 저장영역(310)에 기록매체(340)의 저장영역을 분리하는 분리정보를 저장한다. 데이터 제어부(380)는 명령어 제어부(370)의 제어에 따라서 기록매체(340)의 제 1 저장영역(310)에 상기 분리정보를 기록한다. 기록매체(340)가 낸드 플래시 메모리인 경우, 제 1 저장영역은 낸드 플래시 메모리의 MBR(master boot record) 영역이고, 데이터 제어부(380)는 낸드 플래시 메모리 컨트롤러일 수 있다. 상기 분리정보는 상기 낸드 플래시 메모리를 분할하는 개수를 나타내는 엔트리(entry) 개수 및 상기 저장영역의 물리적인 주소를 포함한다. 상기 저장영역별로 독립적인 파일 시스템이 존재하는 것이 바람직하다. 상기 MBR(master boot record)이란, 저장장치의 맨 앞에 기록되어 있는 시스템 기동용 영역으로 0의 논리섹터를 가진다.
420 단계에서 데이터 제어부(380)는 기록매체(340)의 제 2 저장영역(320)에 권한정보를 저장한다. 상기 권한정보는 410 단계에서 저장된 분리정보에 의해 분리된 저장영역들 중 어느 하나의 저장영역에 접근하라는 접근명령이 상기 저장영역에 접근할 권한이 있는지를 나타내는 정보이다. 기록매체(340)가 낸드 플래시 메모리인 경우, 제 2 저장영역은 FTL(Flash Translation Layer)의 메타데이터 영역일 수 있다. 상기 FTL의 메타데이터 영역은 낸드 플래시 메모리 상에 존재하고, 상기 FTL의 메타데이터 영역에는 MBR에 저장된 저장영역의 물리적인 주소와 대응하는 논리 섹터 어드레스(Logical Sector Address)가 테이블 형태로 저장되어 있는 것이 바람직하다. 상기 저장영역별로 논리 섹터 어드레스는 연속적인 값을 갖는다. 상기 플래시 변환계층(Flash Translation Layer, FTL)은 플래시 메모리를 FAT(file allocation table) 디스크처럼 보이도록 해준다. 상기 FTL은 낸드 플래시 메모리를 이용한 저장장치에 포함되며, ROM과 같은 메모리에 저장되어 있는 것이 바람직하다.
도 5는 본 발명의 바람직한 일 실시예에 따른 기록매체에 접근하는 방법의 흐름도이다. 도 3 및 도 5를 참조하여, 본 발명에 따른 기록매체에 접근하는 방법을 살펴보기로 한다.
510 단계에서 명령어 제어부(270)는 접근 명령을 호스트 인터페이스(360)로부터 수신한다. 기록매체(340)가 플래시 메모리인 경우, 명령어 제어부(370)는 FTL임이 바람직하다. 상기 접근 명령은 기록매체(340)의 저장영역들 중 어느 하나에 기록하라는 기록명령 또는 저장영역들 중 어느 하나의 저장영역에 있는 내용을 삭제하라는 삭제명령을 포함한다. 상기 FTL은 기록장치(390)내에 포함된 ROM과 같은 내부 메모리에 저장된 소프트웨어일 수 있다. 상기 기록장치(390)는 예를 들어 낸드 플래시 메모리 카드일 수 있다.
520 단계에서 명령어 제어부(370)는 510 단계에서 수신된 접근 명령이 접근하고자 하는 저장영역의 논리 섹터 어드레스를 추출하고, 제 2 저장영역(320)에 저장된 정보를 이용하여 상기 추출된 논리 섹터 어드레스로부터 기록매체(340)의 어느 저장영역에 기록하고자 하는 것인지 결정한다. 상기 기록매체의 저장영역들은 제 1 저장영역, 제 2 저장영역 및 제 3 저장영역으로 나눌 수 있다. 특히 제 3 저장영역은 또다시 몇 개의 데이터 저장영역들로 나눌 수 있다. 예를 들어, 상기 데이터 저장영역들은 보호 영역, 조건부 영역 또는 자유 영역으로 구분될 수 있다. 상기 데이터 저장영역들 중에서 컨텐츠 제공자가 판매하고자 하는 컨텐츠를 저장하는 영역을 보호 영역(protected area)으로, 컨텐츠 제공자가 향후 추가로 제공하는 컨텐츠를 기록하는 영역을 조건부 영역(conditional area)으로, 사용자가 자유롭게 기록할 수 있는 영역을 자유 영역(free area)으로 설정할 수 있다. 또 다른 예로, 이동용 다운로드 서비스(move download service)에서 플래시 메모리를 사용하는 경우, 다운로드 전용기기에서 컨텐츠를 기록하기 위한 저장공간을 조건부 영역으로, 사용자가 자유롭게 기록할 수 있는 저장공간을 자유영역으로 설정할 수 있다. 상기 보호 영역이란, 사용자가 플래시 메모리에 기록하도록 명령하는 것이 제한되는 영역이다. 상기 조건부 영역이란, 사용자가 인증된 기기를 사용하는 경우에는 낸드 플래시 메모리에 기록하도록 명령하는 것이 허용되는 영역이다. 상기 자유 영역이란, 모든 사용자가 낸드 플래시 메모리에 기록하도록 명령하는 것이 허용되는 영역이다. 상기 플래시 메모리의 분리된 저장영역의 개수와 크기는 컨텐츠 제공자가 용도에 따라 설정할 수 있도록 함이 바람직하다.
530 단계에서 명령어 제어부(370)는 510 단계에서 수신된 접근명령이 520 단계에서 결정된 저장영역에 접근할 권한이 있는지 판단한다. 상기 접근명령이 권한이 있는지를 판단하기 위해, 상기 접근명령을 보낸 장치를 식별함으로써 권한이 있는지를 판단할 수 있다. 상기 장치를 식별하는 방법으로 명령어 제어부(370)는 상기 수신된 접근명령을 보낸 장치를 인증을 통해 확인하는 방법이 있다. 상기 인증은 종래의 DRM(Digital Rights Management) 기술을 이용하는 것이 바람직하다. 상기 인증은 예를 들어, CPU ID Number 등을 이용하여 인증할 수 있다. 상기 접근명령을 보낸 장치를 식별하면, 상기 식별된 장치가 520 단계에서 결정된 저장영역에 기록할 권한이 있는지 제 2 저장영역(320)에 저장된 권한정보로부터 판단한다. 상기 판단 결과 접근할 권한이 없으면 540 단계로 진행하고, 기록할 권한이 있으면 550 단계로 진행한다.
상기 수신된 접근명령이 저장영역에 접근할 권한이 있는지 판단하는 방법은 상기 권한을 4레벨로 나누어 판단하는 것이 바람직하다. 상기 장치가 0 레벨의 장치인 것으로 판단되면, 자유 영역에 대한 기록을 허용한다. 상기 장치가 1 레벨인 것으로 판단되면, 자유 영역과 조건부 영역에 대한 기록을 허용한다. 상기 장치가 2 레벨인 것으로 판단되면, 자유 영역, 조건부 영역 및 보호영역에 대한 기록을 허용한다. 상기 장치가 3 레벨인 것으로 판단되면, 제 1 저장영역과 제 2 저장영역을 포함한 모든 영역에 대한 기록을 허용한다. 0 레벨에 해당하는 장치에는 제한을 둘 필요가 없으며, 1 레벨에 해당하는 장치는 컨텐츠 제공자가 정한 특정 플레이어 또는 특정 장치인 경우로 한정할 수 있다. 2 레벨에 해당하는 장치는 컨텐츠 제공자가 사용하는 장치에 한하는 것이 바람직하며, 3 레벨에 해당하는 장치는 역시 컨텐츠 제공자가 사용하는 장치에 한하는 것이 바람직하나 2 레벨과 다른 것은 제 1 저장영역과 제 2 저장영역에 접근하여 플래시 메모리의 저장영역을 분리하는 분리정보 및 권한정보를 변경할 수 있다는 점이 다르다.
540 단계에서 530 단계에서 판단한 결과 510 단계에서 수신된 접근명령이 520 단계에서 결정된 저장영역에 접근할 권한이 없으면, 명령어 제어부(370)는 접근명령을 차단한다. 상기 접근명령의 차단은 상기 접근명령을 수신한 명령어 제어부(370)가 기록할 데이터를 수신한 데이터 제어부(380)에 어떠한 제어신호도 보내지 않음으로써, 차단될 수 있다.
550 단계에서 530 단계에서 판단한 결과 510 단계에서 수신된 접근명령이 520 단계에서 결정된 저장영역에 접근할 권한이 있으면, 명령어 제어부(370)가 보내는 제어신호에 따라 데이터 제어부(380)는 상기 접근할 권한이 있는 저장영역에 수신한 데이터를 기록하거나 상기 저장영역에 기록된 내용을 삭제한다.
예를 들면, 520 단계에서 추출된 논리 섹터 어드레스가 제 1 저장영역 또는 보호 영역 또는 조건부 영역 중 어느 한 저장영역에 속한 경우에는 상기 기록명령을 보낸 장치가 상기 저장영역에 기록할 권한이 있는지 판단한 후에 접근권한이 있는 장치에 한해서 접근을 허용한다. 그러나 520 단계에서 구해진 논리 섹터 어드레스가 자유 영역인 경우에는 상기 접근명령을 보낸 장치가 권한이 있는 장치인지를 판단할 필요없이 접근명령에 따라 접근할 수 있다.
도 6은 본 발명의 바람직한 다른 실시예에 따른 기록매체에 접근하는 방법의 흐름도이다. 도 3 및 도 6를 참조하여, 본 발명에 따른 기록매체에 접근하는 방법을 살펴보기로 한다.
610 단계에서 명령어 제어부(370)는 호스트 인터페이스(360)로부터 영역설정정보 변경명령을 수신한다. 본 발명에 따른 기록장치(390)와 호스트(350) 간의 프로토콜(protocol)에 영역설정정보를 변경하라는 영역설정정보 변경명령을 추가할 수 있다. 상기 영역설정정보 변경명령의 파라미터(parameter)는 분리할 영역의 수(partition number)와 영역 형태(area type)을 포함한다. 상기 영역 형태는 보호영역, 조건부 영역, 및 자유영역을 포함한다. 상기 영역설정정보란, 기록매체(340)의 제 3 저장영역(330)을 몇 개의 저장영역들로 분리할 것인지와 상기 분리된 저장영역들의 영역형태는 어떤 영역형태인지를 포함하는 정보이다. 상기 영역설정정보 는 제 2 저장영역(320)에 존재할 수 있다. 제 1 저장영역을 포함한 모든 영역에 대한 기록을 허용하는 3 레벨에 해당하는 장치가 제 2 저장영역(320)에 저장된 영역설정정보를 변경할 수 있도록 한다.
620 단계에서 명령어 제어부(370)는 610 단계에서 수신된 영역설정정보 변경명령이 영역설정정보를 변경할 권한이 있는지 판단한다. 영역설정정보 변경명령을 보낸 장치를 인증을 통해 확인함으로써, 상기 영역설정정보 변경명령이 영역설정정보를 변경할 권한이 있는지 판단할 수 있다. 상기 인증을 통해 확인한 장치가 3 레벨인 경우 영역설정정보의 변경이 가능하도록 하는 것이 바람직하다.
630 단계에서 620 단계에서 판단한 결과 상기 수신된 영역설정정보 변경명령이 영역설정정보를 변경할 권한이 있는 경우, 명령어 제어부(370)는 데이터 제어부(380)로 제어신호를 출력하고, 상기 제어신호를 받은 데이터 제어부(380)는 제 2 저장영역(320)에 기록된 영역설정정보를 업데이트(update)한다.
640 단계에서 620 단계에서 판단한 결과 상기 수신된 영역설정정보 변경명령이 영역설정정보를 변경할 권한이 없는 경우, 명령어 제어부(370)는 영역설정정보 변경명령을 무시한다.
도 7은 본 발명의 바람직한 일 실시예에 따른 낸드 플래시 메모리의 저장영역을 분리한 일 실시예를 나타낸 것이다.
도 7를 참조하면, 낸드 플래시 메모리 저장 영역들 중 파티션 0을 보호 영역(protected area)으로, 파티션 1을 조건부 영역(conditional area)으로, 파티션 2를 자유 영역(free area)으로 나눌 수 있다. 또한 MBR 영역과 FTL 메타데이터 영 역이 낸드 플래시 메모리 상에 존재한다.
상기 보호 영역은 사용자가 기록 명령을 하는 것이 차단되는 영역으로 파일 시스템 #0에 의해 운영된다. 상기 보호 영역의 논리 섹터 주소를 살펴보면, 논리 섹터 주소가 1~L로 할당되어 있으며, 상기 할당된 주소는 연속적임을 알 수 있다. 상기 보호 영역은 컨텐츠 제공자가 판매한 기본 컨텐츠를 저장하는 영역으로, 사용자에 의한 삭제 또는 기록을 제한할 필요가 있는 영역이다.
상기 조건부 영역은 인증된 장치에서만 기록명령이 가능한 영역으로 파일 시스템 #1에 의해 운영된다. 상기 조건부 영역의 논리 섹터 주소를 살펴보면, 논리 섹터 주소가 L+1~M으로 할당되어 있으며, 상기 할당된 주소는 연속적임을 알 수 있다. 상기 조건부 영역은 컨텐츠 제공자가 제공한 부가 컨텐츠, 플레이어에서 생성된 정보를 저장하는 영역일 수 있다. 상기 플레이어에서 생성된 정보는 북마크를 예로 들 수 있다.
상기 자유 영역은 모든 장치에서 기록명령이 가능한 영역으로 파일 시스템 #2에 의해 운영된다. 상기 조건부 영역의 논리 섹터 주소를 살펴보면, 논리 섹터 주소가 M+1~N으로 할당되어 있으며, 상기 할당된 주소는 연속적임을 알 수 있다. 상기 자유영역에는 누구나 원하는 모든 정보를 기록할 수 있다. 한편, 상기 파일 시스템 #0 ~ #2는 서로 독립적인 파일 시스템으로써, 동일할 수도 있고 다를 수도 있다.
상기 MBR 영역은 시스템 기동용 영역으로 상기 파티션 0~2의 물리적인 주소가 기록된 영역이다. 상기 MBR 영역의 논리 섹터 주소는 0으로 할당되어 있으며, 보통의 경우 512 바이트가 할당된다.
상기 FTL 메타데이터 영역은 낸드 플래시 메모리 상에 위치하는 영역으로 FTL(flash translation layer)에 의해 제어되는 영역이다. 상기 FTL 메타데이터 영역은 사용자가 접근할 수 있는 논리 섹터 주소가 존재하지 않기 때문에 사용자의 크랙킹(cracking)으로부터 보호될 수 있다. 상기 FTL 메타데이터 영역에는 물리적인 주소와 논리 섹터 주소 간의 대응관계를 나타내는 테이블 및 분리정보에 의해 분리된 영역들에 접근할 권한을 나타내는 권한정보가 저장될 수 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 사용자의 부주의 또는 기타 외적 요인에 의하여 컨텐츠 제공자가 제공한 컨텐츠가 삭제되는 것을 방지하고, 하나의 플래시 메모리를 다양한 용도로 영역을 분리할 수 있다. 또한 상기 분리된 영역에 접근 권한 레벨을 대응시킴으로써, 사용자에 따라 차등적인 접근권한을 갖게 된다. 예를 들어, 일반 사용자의 PC, 컨텐츠 제공자가 인증한 플레이어(TV, STB, PMP)에 대하여 차등적인 접근권한을 부여할 수 있다. 컨텐츠 제공자는 컨텐츠 배포 후 추가 컨텐츠를 제공함에 있어서, 인증된 플레이어를 통해서만 추가 컨텐츠를 제공할 수도 있고, 추가 컨텐츠를 저장할 플래시 메모리 상의 영역을 미리 할당해 놓을 수 있다.
사용자 관점에서 보면 플래시 메모리에 ROM 영역과 RAM 영역을 동시에 제공하고, 컨텐츠 제공자 관점에서 보면 원하는 컨텐츠에 대한 삭제를 방지하고, 추가되는 컨텐츠를 저장할 별도의 공간을 확보할 수 있다는 이점이 있다.
플래시 메모리로의 접근을 제한하는 방법을 수행하는 FTL은 플래시 메모리를 이용한 저장장치 내에 위치하므로 호스트의 접근이 어려워 크랙킹에 대비하는데 있어서 파일 시스템에 비해 안전하다.

Claims (18)

  1. 기록매체에 있어서,
    상기 기록매체에 포함된 소정의 저장영역을 다수의 저장영역들로 분리하기 위한 분리정보가 저장된 제 1 저장영역;
    상기 분리된 저장영역들 중 어느 하나의 저장영역에 접근하라는 접근명령이 상기 저장영역에 접근할 권한이 있는지를 나타내는 권한정보가 저장된 제 2 저장영역; 및
    상기 분리된 저장영역들 중 컨텐츠가 저장되는 제 3 저장영역을 포함하는 것을 특징으로 하는 기록매체.
  2. 제 1항에 있어서,
    상기 제 3 저장영역은 상기 분리정보에 따라 소정 개수의 데이터 저장영역들로 분리되는 것을 특징으로 하고,
    상기 데이터 저장영역들에 접근할 수 있는 명령들은 상기 권한정보에 의해 권한을 부여받는 것을 특징으로 하는 기록매체.
  3. 제 1항에 있어서,
    상기 제 2 저장영역은 상기 분리정보에 따라 분리된 저장영역들 각각의 물리적 주소에 대응하는 논리 섹터 주소를 더 포함하는 영역임을 특징으로 하는 기록매 체.
  4. 제 1항에 있어서,
    상기 분리정보는 상기 저장영역을 분할하는 개수를 나타내는 숫자와 상기 분할된 저장영역들의 물리적인 주소를 포함함을 특징으로 하는 기록매체.
  5. 제 1항에 있어서,
    상기 기록매체는 플래시 메모리임을 특징으로 하고,
    상기 제 2 저장영역은 상기 플래시 메모리의 파일시스템으로 사용되는 FTL(Flash Translation Layer)이 사용하는 메타데이터 영역임을 특징으로 하는 기록매체.
  6. 제 1항 내지 제 5항 중 어느 한 항에 있어서,
    상기 접근명령은 저장영역에 기록하라는 기록명령 또는 저장영역의 내용을 삭제하라는 삭제명령임을 특징으로 하는 기록매체.
  7. 분리된 저장영역들 중 어느 하나의 저장영역에 접근하라는 접근명령에 대하여, 상기 접근명령이 상기 저장영역에 접근할 권한이 있는지를 나타내는 권한정보가 저장된 기록매체;
    상기 기록매체에 저장된 권한정보를 바탕으로 상기 접근명령이 상기 저장영 역에 접근할 권한이 있는지 여부를 판단하고, 상기 판단 결과 상기 접근할 권한이 있는 경우에 제어신호를 출력하는 명령어 제어부; 및
    상기 명령어 제어부로부터 상기 제어신호를 수신하면, 상기 기록매체를 제어하는 데이터 제어부를 포함함을 특징으로 하는 기록장치.
  8. 제 7항에 있어서,
    상기 접근명령은 저장영역에 기록하라는 기록명령이고,
    상기 명령어 제어부는 상기 판단 결과 상기 기록할 권한이 있는 경우에 제 1 제어신호를 출력하고,
    상기 데이터 제어부는 상기 출력된 제 1 제어신호를 수신하면, 수신한 데이터를 상기 저장영역에 기록하는 것을 특징으로 하는 기록장치.
  9. 제 7항에 있어서,
    상기 접근명령은 저장영역에 저장된 내용을 삭제하라는 삭제명령이고,
    상기 명령어 제어부는 상기 판단 결과 상기 삭제할 권한이 있는 경우에 제 2 출력하고,
    상기 데이터 제어부는 상기 출력된 제 2 제어신호를 수신하면, 상기 저장영역에 저장된 데이터를 삭제하는 것을 특징으로 하는 기록장치.
  10. (a) 기록매체에 포함된 소정의 저장영역을 다수의 저장영역들로 분리하기 위 한 분리정보를 상기 기록매체 상의 제 1 저장영역에 저장하는 단계; 및
    (b) 상기 분리된 저장영역들 중 어느 하나의 저장영역에 접근하라는 접근명령이 상기 저장영역에 접근할 권한이 있는지를 나타내는 권한정보를 상기 기록매체 상의 제 2 저장영역에 저장하는 단계를 포함함을 특징으로 하는 기록매체의 저장영역 분리방법.
  11. 제 10항에 있어서,
    상기 제 1 저장영역과 상기 제 2 저장영역을 제외한 나머지 저장영역을 상기 분리정보에 따라 소정 개수의 데이터 저장영역들로 분리하고, 상기 데이터 저장영역들에 접근할 수 있는 명령들을 상기 권한정보에 저장하는 단계를 더 포함함을 특징으로 하는 기록매체의 저장영역 분리방법.
  12. 제 10항에 있어서,
    상기 제 1 저장영역은 저장영역이 분리된 기록매체의 첫번째 섹터인 MBR(Master Boot Record) 영역임을 특징으로 하는 기록매체의 저장영역 분리방법.
  13. 제 10항에 있어서,
    상기 제 2 저장영역은 상기 분리정보에 따라 분리된 저장영역들 각각의 물리적 주소에 대응하는 논리 섹터 주소를 더 포함하는 영역임을 특징으로 하는 기록매체의 저장영역 분리방법.
  14. 제 10항에 있어서,
    상기 분리정보는 상기 저장영역을 분할하는 개수를 나타내는 숫자와 상기 분할된 저장영역들의 물리적인 주소를 포함함을 특징으로 하는 기록매체의 저장영역 분리방법.
  15. 제 10항 내지 제 14항 중 어느 한 항에 있어서,
    상기 접근명령은 저장영역에 기록하라는 기록명령 또는 저장영역의 내용을 삭제하라는 삭제명령임을 특징으로 하는 기록매체의 저장영역 분리방법.
  16. 분리된 저장영역들 중 어느 하나의 저장영역에 접근하라는 접근명령에 대하여, 상기 접근명령이 상기 저장영역에 접근할 권한이 있는지를 나타내는 권한정보가 저장된 기록매체에 접근하는 방법에 있어서,
    (a) 상기 기록매체의 소정의 저장영역에 접근하라는 접근명령을 수신하는 단계;
    (b) 상기 기록매체에 저장되어 있는 권한정보로부터 상기 수신된 접근명령이 상기 소정의 저장영역에 접근할 권한을 갖고 있는지 판단하는 단계; 및
    (c) 상기 접근명령이 접근할 권한을 갖고 있으면, 상기 접근명령에 대응하여 상기 기록매체를 제어하는 단계를 포함함을 특징으로 하는 기록매체 접근 방법.
  17. 제 16항에 있어서,
    상기 접근명령은 저장영역에 기록하라는 기록명령이고,
    상기 (c) 단계는
    상기 기록명령이 기록할 권한을 갖고 있으면, 상기 기록명령에 대응하는 데이터를 상기 소정의 저장영역에 기록하는 것을 특징으로 하는 기록매체 접근 방법.
  18. 제 16항에 있어서,
    상기 접근명령은 저장영역에 저장된 내용을 삭제하라는 삭제명령이고,
    상기 (c) 단계는
    상기 삭제명령이 삭제할 권한을 갖고 있으면, 상기 저장영역에 저장된 데이터를 삭제하는 것을 특징으로 하는 기록매체 접근 방법.
KR1020070043030A 2007-05-03 2007-05-03 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치 KR20080097766A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070043030A KR20080097766A (ko) 2007-05-03 2007-05-03 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치
US12/032,177 US20080276065A1 (en) 2007-05-03 2008-02-15 Method of partitioning storage area of recording medium and recording medium using the method, and method of accessing recording medium and recording device using the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070043030A KR20080097766A (ko) 2007-05-03 2007-05-03 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치

Publications (1)

Publication Number Publication Date
KR20080097766A true KR20080097766A (ko) 2008-11-06

Family

ID=39940403

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070043030A KR20080097766A (ko) 2007-05-03 2007-05-03 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치

Country Status (2)

Country Link
US (1) US20080276065A1 (ko)
KR (1) KR20080097766A (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9515538B2 (en) * 2008-05-29 2016-12-06 Nidec Motor Corporation Dynamoelectric machine assemblies having memory for use by external devices
US9852218B1 (en) * 2010-01-01 2017-12-26 Joseph Alan Epstein System and method for distributing media via portable storage
US10163135B2 (en) * 2010-03-09 2018-12-25 Sandisk Il Ltd. Combining user content with supplemental content at a data storage device
TWI437430B (zh) * 2010-04-07 2014-05-11 Phison Electronics Corp 動態切換分割區方法、記憶卡控制器與記憶卡儲存系統及電腦程式產品
CN102236612B (zh) * 2010-04-22 2014-11-19 群联电子股份有限公司 动态切换分割区方法、记忆卡控制器与记忆卡储存系统
DE102011016974A1 (de) * 2011-04-13 2012-11-15 Continental Automotive Gmbh Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit
DE102011106608A1 (de) 2011-06-16 2012-12-20 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium mit Zugriffsschutz sowie Verfahren zum Betreiben eines solchen Speichermediums
US9495562B2 (en) * 2011-07-25 2016-11-15 Lenovo (Singapore) Pte. Ltd. Removable storage device data protection
DE102012006457A1 (de) 2012-03-30 2013-10-02 Giesecke & Devrient Gmbh Verfahren zum Verschlüsseln von Daten auf einem Speichermedium
JP6719508B2 (ja) * 2018-07-02 2020-07-08 キヤノン株式会社 メモリ制御装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3718578B2 (ja) * 1997-06-25 2005-11-24 ソニー株式会社 メモリ管理方法及びメモリ管理装置
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
EP1329800A1 (en) * 2002-01-22 2003-07-23 Hewlett-Packard Company Data storage medium
US7114051B2 (en) * 2002-06-01 2006-09-26 Solid State System Co., Ltd. Method for partitioning memory mass storage device
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications

Also Published As

Publication number Publication date
US20080276065A1 (en) 2008-11-06

Similar Documents

Publication Publication Date Title
KR20080097766A (ko) 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치
CN100470548C (zh) 管理隐藏区域的装置和方法
KR100859922B1 (ko) 기록장치, 기록매체, 기록방법
EP2510430B1 (en) Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
US8583888B2 (en) Method to qualify access to a block storage device via augmentation of the device'S controller and firmware flow
JP4561759B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8239395B2 (en) Storage device presenting to hosts only files compatible with a defined host capability
US9477487B2 (en) Virtualized boot block with discovery volume
CN101430700B (zh) 文件系统管理装置和方法以及存储装置
US7900012B2 (en) Secure storage apparatus and method for controlling the same
CN114722379A (zh) U盘识别方法、管控方法、系统、电子设备及存储介质
CN110321740B (zh) 一种存储设备的数据操作方法以及存储设备
US20060136690A1 (en) Storage device having independent storage areas and password protection method thereof
KR20070006669A (ko) 애플리케이션에 대한 저장 할당
KR20180001990A (ko) 저장 매체의 동작 방법, 저장 매체를 제어하는 호스트의 동작 방법, 및 저장 매체 및 호스트를 포함하는 사용자 시스템의 동작 방법
US7567980B2 (en) Removable recording medium and file control method therefor
US20110078391A1 (en) Information recording apparatus, information recording method, and computer-readable medium
KR101110293B1 (ko) 파일 저장 장치의 파티션 액세스 제어 방법 및 제어 장치, 그 기록매체
KR100637350B1 (ko) 응용 프로그램의 실행 인증 방법과, 이를 저장한 컴퓨터로읽을 수 있는 기록매체 및 외장형 저장 장치
KR100838513B1 (ko) 단일 영역을 갖는 기록매체의 활성화 방법 및 상기 방법을실행하기 위한 프로그램을 저장한 기록매체, 상기프로그램을 네트웍을 통해 다운로드 하기 위한 시스템

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20070503

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20100326

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20070503

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20110512

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20110725

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20110512

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I