KR20070007704A - Data structure for re-arranging file allocation index by memory block - Google Patents

Data structure for re-arranging file allocation index by memory block Download PDF

Info

Publication number
KR20070007704A
KR20070007704A KR1020060019387A KR20060019387A KR20070007704A KR 20070007704 A KR20070007704 A KR 20070007704A KR 1020060019387 A KR1020060019387 A KR 1020060019387A KR 20060019387 A KR20060019387 A KR 20060019387A KR 20070007704 A KR20070007704 A KR 20070007704A
Authority
KR
South Korea
Prior art keywords
data
file
allocation table
data structure
file allocation
Prior art date
Application number
KR1020060019387A
Other languages
Korean (ko)
Other versions
KR100794328B1 (en
Inventor
밍-충 치앙
Original Assignee
기가 바이트 커뮤니케이션즈 인코퍼레이티드
기가 바이트 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기가 바이트 커뮤니케이션즈 인코퍼레이티드, 기가 바이트 테크놀러지 컴퍼니 리미티드 filed Critical 기가 바이트 커뮤니케이션즈 인코퍼레이티드
Publication of KR20070007704A publication Critical patent/KR20070007704A/en
Application granted granted Critical
Publication of KR100794328B1 publication Critical patent/KR100794328B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems

Abstract

A data structure for advancing data encoding through a memory block is provided to offer more security when a plug-and-play storage device stores the data by encoding the data through the data block. A double FAT(File Allocation Table)(50,60) advances encoding of each FAT entry and a cluster matched with each fat entry, and hides an encoded index file to a reserved entry with a specific encoding mode. A root directory(70) deletes a file entry of original data. A data area(80) stores the file entry, the FAT entry, and the matched cluster by a storage path of the index file. An MBR(Master Boot Record)(10) stores encoding record of the encoding mode.

Description

메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조{DATA STRUCTURE FOR RE-ARRANGING FILE ALLOCATION INDEX BY MEMORY BLOCK}DATA STRUCTURE FOR RE-ARRANGING FILE ALLOCATION INDEX BY MEMORY BLOCK}

도 1은 종래의 메모리 블록의 데이터 구조 설명도이며;1 is a diagram illustrating a data structure of a conventional memory block;

도 2는 본 발명의 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조 설명도이며;2 is an explanatory diagram of a data structure for performing data encryption through a memory block of the present invention;

도 3의 (a)는 메모리 블록의 더블 파일 할당 테이블 암호화 이전의 데이터 구조 설명도이며;3 (a) is an explanatory diagram of a data structure before double file allocation table encryption of a memory block;

도 3의 (b)는 메모리 블록의 더블 파일 할당 테이블 암호화 이후의 데이터 구조 설명도이며;3 (b) is an explanatory diagram of the data structure after double file allocation table encryption of a memory block;

도 4의 (a)는 메모리 블록의 루트 디렉터리 암호화 이전의 데이터 구조 설명도이며;4 (a) is an explanatory diagram of the data structure before root directory encryption of a memory block;

도 4의 (b)는 메모리 블록의 루트 디렉터리 암호화 이후의 데이터 구조 설명도이며;4 (b) is an explanatory diagram of the data structure after root directory encryption of a memory block;

도 5의 (a)는 메모리 블록의 데이터 영역 암호화 이전의 데이터 구조 설명도이며;5 (a) is an explanatory diagram of a data structure before data area encryption of a memory block;

도 5의 (b)는 메모리 블록의 데이터 영역 암호화 이후의 데이터 구조 설명도이다.5B is an explanatory diagram of the data structure after data region encryption of the memory block.

*도면의 주요부분에 대한 부호의 설명** Explanation of symbols for main parts of drawings *

10 마스터 부트 레코드10 master boot record

20 제1 보류 레코드20 First Pending Record

30 슬레이브 부트 레코드30 slave boot record

40 제2 보류 레코드40 second pending record

50 제1 파일 할당 테이블50 First File Allocation Table

60 제2 파일 할당 테이블60 Second File Allocation Table

70 루트 디렉터리70 root directory

80 데이터 영역80 data areas

본 발명은 데이터 암호화를 진행하는 데이터 구조에 관한 것으로서, 구체적으로는, 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조에 관한 것이다.The present invention relates to a data structure for data encryption, and more particularly, to a data structure for data encryption through a memory block.

일반적으로 플러그 앤 플레이 저장 장치(예를 들면 SD 카드)의 데이터 배치는 표준적인 형식을 가지고 있기 때문에, 서로 다른 회사 브랜드의 카드 리더기(reader) 장치에서 모두 데이터를 읽어낼 수 있으며, 또한 바로 플러그 앤 플레이 저장 장치의 체적이 작고 설치가 간편하기 때문에, 예를 들면 핸드폰, PDA, 디지털카메라 등 개인 소형 전자제품에서 저장 매체로 자주 사용된다. 그러나 이런 전자 제품은 주로 개인 데이터 저장에 사용되기 때문에, 이런 데이터들을 플러그 앤 플레이 저장 장치에 저장하였을 때, 주의하지 않아 분실하거나 또는 다른 사람에게 도둑 맞게 되면, 그 안에 있던 데이터들은 리더기가 있는 사람에게는 그 누구에게라도 매우 쉽게 읽혀지게 된다. 때문에, 플러그 앤 플레이 저장 장치는 매우 편리한 반면, 표준화의 결과로 개인의 비밀 데이터를 보호할 수 없게 된다.In general, the data layout of Plug and Play storage devices (such as SD cards) has a standard format, which means that all data can be read from card reader devices of different company brands and can also be directly plugged and played. Due to the small volume and easy installation of the play storage device, it is frequently used as a storage medium in personal small electronic products such as mobile phones, PDAs and digital cameras. However, because these electronics are primarily used for personal data storage, when you store these data in a plug and play storage device and you are not careful and lose it or get stolen by others, the data in it will not be available to anyone with a reader. It can be read very easily by anyone. Because of this, plug and play storage devices are very convenient, but as a result of standardization, private secret data cannot be protected.

저장 장치에 저장된 오리지널 데이터의 데이터 구조는, 도 1에 나타내는 것과 같으며, 메모리 블록은 마스터 부트 레코드(10), 제1 보류 레코드(20), 슬레이브 부트 레코드(30), 제2보류 레코드(40), 제1 파일 할당 테이블(50), 제2 파일 할당 테이블(60), 루트 디렉터리(70) 및 데이터 영역을 포함한다. 따라서, 어떻게 저장 장치로 하여금 오리지널 데이터를 저장할 때 더욱 보안성을 가지게 할 것인가 하는 것이 주요한 이슈로 되고 있다.The data structure of the original data stored in the storage device is as shown in FIG. 1, and the memory block includes a master boot record 10, a first pending record 20, a slave boot record 30, and a second hold record 40. ), A first file allocation table 50, a second file allocation table 60, a root directory 70, and a data area. Therefore, the main issue is how to make the storage device more secure when storing the original data.

본 발명의 목적은 이상에서 언급한 종래 기술의 문제점을 해결하기 위한 것으로서, 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조를 제공하기 위한 것이다. An object of the present invention is to solve the above-mentioned problems of the prior art, and to provide a data structure for performing data encryption through a memory block.

이상과 같은 목적을 달성하기 위하여, 본 발명에 따른 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조는 다음과 같이 구성된다. 적어도 하나의 보류 레코드; 암호화 방법으로 각각의 파일 할당 테이블 엔트리 및 대응하는 클러스터에 대해 암호화를 진행하고, 암호화한 인덱스 파일을 예비 엔트리에 숨기는 더블 파일 할당 테이블; 오리지널 데이터의 파일 엔트리 비우기를 진행하는 루트 디렉토리; 인덱스 파일의 저장 경로에 의해 상기 파일 엔트리, 파일 할당 테이블 엔트리 및 대응하는 클러스터를 저장하는 데이터 영역; 및 상기 암호화 방법의 암호화 기록을 저장하는 마스터 부트 레코드를 포함한다.In order to achieve the above object, a data structure for performing data encryption through a memory block according to the present invention is configured as follows. At least one pending record; A double file allocation table which encrypts each file allocation table entry and a corresponding cluster by an encryption method and hides the encrypted index file in a spare entry; A root directory for emptying file entries of original data; A data area for storing the file entry, file allocation table entry and corresponding cluster by a storage path of an index file; And a master boot record for storing an encryption record of the encryption method.

본 발명은 또한 제2 암호화 방법으로 파일 엔트리, 파일 할당 테이블 엔트리 및 대응하는 클러스터에 대해 암호화를 진행할 수 있으며, 동시에 데이터 영역에 저장하여, 오리지널 데이터로 하여금 더욱 보안성을 가지게 한다.The present invention can also encrypt files entries, file allocation table entries and corresponding clusters with a second encryption method and simultaneously store them in the data area, making the original data more secure.

본 발명에 따른 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조는, 예를 들면 하드 디스크 또는 플러그 앤 플레이 저장 장치 등 임의의 메모리장치에 적용될 수 있으며, 그 중 플러그 앤 플레이 저장 장치는 현재 시장에 나와 있는 여러 가지 상이한 메모리 카드 형식을 모두 지원한다. 예를 들면, CF, MicroDrive(TypeⅠ, TypeⅡ), SM, MMC, SD, MS, MS Pro 등등이다. 하지만 이것들로 본 발명의 응용 범위가 한정되는 것은 아니다.The data structure for encrypting data through the memory block according to the present invention may be applied to any memory device such as a hard disk or a plug and play storage device, among which a plug and play storage device is currently on the market. It supports all of several different memory card formats. For example, CF, MicroDrive (Type I, Type II), SM, MMC, SD, MS, MS Pro and the like. However, these are not intended to limit the scope of application of the present invention.

이하에서, 첨부된 도면을 참조하여 본 발명의 구성 및 동작을 설명한다.Hereinafter, with reference to the accompanying drawings will be described the configuration and operation of the present invention.

도 2를 참조하면, 본 발명에 따른 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조는, 도 2에 나타내는 바와 같이 플러그 앤 플레이 저장 장치로 설명하면 다음과 같다. 플러그 앤 플레이 저장 장치의 데이터 구조상의 파일 할당 테이블(FAT)의 오리지널 데이터 연결을 특수 처리하여 스페이스(空) 디렉터리의 상태를 만들며 오리지널 데이터는 훼손 방식으로 기록하기 때문에, 일반 카드 리더기 시스템에서는 오리지널 데이터이의 파일명 또는 연결 상황을 읽어낼 수 없게 된다. 오리지널 FAT 시스템은 암호화하지 않은 데이터가 있는 상황에서, 파일1, 파일2 메모리 데이터 블록이 연결되어, 루트 디렉터리가 예를 들면 파일명, 파일 길이 등 파일 내용을 기술하게 되지만, 암호화 이후에는 파일1, 파일2의 데이터 연결 블록이 모두 훼손된 것으로 표시되어 루트 디렉터리 블록도 비우기가 되어 있다. 파일 할당 테이블은 훼손 블록 xxx를 더 나타내지만 실제로 이 훼손 블록은 정상적인 것으로 오리지널 데이터 연결 및 그 파일 기술을 기록하기 위한 것이다. 암호화한 일부 관련 정보 예를 들면 비밀번호, 오리지널 데이터 기록 위치 등은 마스터 부트 레코드(Master Boot Record;MBR) 내의 시스템에 사용되지 않는 영역에 기록된다. Referring to FIG. 2, a data structure for encrypting data through a memory block according to the present invention will be described as a plug and play storage device as shown in FIG. 2. The original data connection of the file allocation table (FAT) in the data structure of the plug and play storage device is specially processed to create the state of the empty directory, and the original data is recorded in a corrupt manner. The file name or connection status will not be read. In the original FAT system, when there is unencrypted data, the file 1 and file 2 memory data blocks are concatenated so that the root directory describes the file contents such as the file name and the file length. All of the data link blocks in Figure 2 are marked as corrupted and the root directory block is also empty. The file allocation table further shows the corrupt block xxx, but in practice this corrupt block is normal and is intended to record the original data connection and its file description. Some relevant information encrypted, for example, passwords, original data recording positions, etc., are recorded in areas not used by the system in the Master Boot Record (MBR).

이미 암호화된 파일 데이터는 일반적인 카드 리더기에서는 읽어낼 수 없게 되며, 암호화된 플러그 앤 플레이 저장 장치의 남은 공간은 여전히 일반적인 카드 리더기 또는 기타 리드 가능 메모리 카드 전자 장치에서 저장 공간으로 사용될 수 있으며, 또한 암호화 되지 않은 데이터는 이미 암호화 된 데이터와 합병될 수 있으며, 플러그 앤 플레이 저장 장치는 암호화 시 실제 응용에서 SIM 카드 및 휴대전화를 함께 사용하여 그 중 하나를 선택하여(SIM 카드 또는 휴대전화) 암호화 된 데이터를 열 수(읽어낼 수) 있다.File data already encrypted cannot be read by a normal card reader, and the remaining space on an encrypted plug and play storage device can still be used as a storage space on a conventional card reader or other rewritable memory card electronics, and is not encrypted. Unencrypted data can be merged with data that is already encrypted, and plug-and-play storage devices can use the SIM card and the mobile phone together in a real-world application to select one (SIM card or mobile phone) to encrypt Can be opened (read).

이하에서, 바람직한 실시예를 통하여 본 발명을 설명한다.Hereinafter, the present invention will be described through preferred embodiments.

도 3의 (a)를 참조하면, 도 3의 (a)는 메모리 블록의 더블 파일 할당 테이블 암호화 이전의 데이터 구조 설명도이다. 이른바 더블 파일 할당 테이블(FTA)는 국제표준화기구/국제전기표준화위원회(ISO/IEC)9293 표준에 부합되는 두 개의 파일 할당 테이블(FAT)로 조성되었으며, 각각의 파일 할당 테이블은 여러 개의 파일 할당 테이블 엔트리(FAT entry)를 포함하며, 한 개의 파일 할당 테이블 엔트리는 한 개의 클러스터(cluster)에 접속되며, 각각의 파일 할당 테이블 엔트리는 상응하는 클러스터가 사용되고 있는지 여부를 지시한다. 예를 들면 이 클러스터가 사용되지 않고 있다면 상기 파일 할당 테이블 엔트리를 미사용으로 설정되며, 상기 클러스터가 사용되고 있다면 상기 파일 할당 테이블 엔트리를 클러스터 번호로 설정되고, 상기 클러스터 번호는 상기 클러스터가 읽고자 하는 다음 클러스터에 바로 접하는 접속을 가리키는 것으로서, 도 1에 나타내는 바와 같이, 3→5→7→9 등 이러한 각각의 파일 할당 테이블 엔트리에 부속되어 있는 숫자는 상응하는 클러스터의 클러스터 번호를 표시한다. Referring to FIG. 3A, FIG. 3A is an explanatory diagram of a data structure before double file allocation table encryption of a memory block. The so-called Double File Allocation Table (FTA) consists of two File Allocation Tables (FATs) conforming to the International Organization for Standardization / ISO / IEC 9293 standard, each file allocation table being a multiple file allocation table. An entry (FAT entry), one file allocation table entry is connected to one cluster, and each file allocation table entry indicates whether a corresponding cluster is being used. For example, if this cluster is not being used, the file allocation table entry is set to unused, if the cluster is being used, the file allocation table entry is set to a cluster number, and the cluster number is the next cluster to be read by the cluster. As shown in Fig. 1, a number attached to each of these file allocation table entries, such as 3 → 5 → 7 → 9, indicates the cluster number of the corresponding cluster.

도 3의 (b)를 참조하면, 도 3의 (b)는 메모리 블록의 더블 파일 할당 테이블 암호화 이후의 데이터 구조 설명도이다. 제1 암호화 방법으로 각각의 파일 할당 테이블 엔트리 및 대응하는 클러스터에 대해 암호화를 진행하고, 암호화 한 인덱스 파일을 예비 엔트리에 숨긴다.Referring to FIG. 3B, FIG. 3B is a diagram illustrating a data structure after double file allocation table encryption of a memory block. Encryption is performed for each file allocation table entry and the corresponding cluster by the first encryption method, and the encrypted index file is hidden in the spare entry.

도 4의 (a)를 참조하면 도 4의 (a)는 메모리 블록의 루트 디렉터리 암호화 이전의 데이터 구조 설명도이다. 루트 디렉터리 하에는 여러 개의 루트 디렉터리 엔트리(root directory entry)를 포함하며, 상기 루트 디렉터리 엔트리는 가이드 디렉터리 중에 존재하는 여러 개의 파일에 대응되는 여러 개의 파일 엔트리(file entry)를 포함하며, 각각의 파일 엔트리는 파일명, 파일 식별 부호, 파일 초기화 시점에 존재하는 클러스터 번호, 파일 속성, 기록 시간, 기록 날짜 및 파일 길이 등을 포함한다.Referring to FIG. 4A, FIG. 4A is a diagram illustrating a data structure before root directory encryption of a memory block. Under the root directory include several root directory entries, which include several file entries corresponding to several files in the guide directory, each file entry Includes a file name, a file identification code, a cluster number existing at the time of file initialization, a file attribute, a recording time, a recording date and a file length, and the like.

도 4의 (b)를 참조하면, 도 4의 (b)는 메모리 블록의 루트 디렉터리 암호화 이후의 데이터 구조 설명도이다. 본 발명에 따른 암호화 방법에 의해 오리지널 데이터의 파일 엔트리 비우기를 진행한다.Referring to FIG. 4B, FIG. 4B is a diagram illustrating a data structure after root directory encryption of a memory block. The file entry of the original data is emptied by the encryption method according to the present invention.

도 5의 (a)를 참조하면, 도 5의 (a)는 메모리 블록의 데이터 영역 암호화 이전의 데이터 구조 설명도이다. 그 안에 사용자의 데이터를 저장하였으며, 일반적으로 데이터 영역으로 불린다.Referring to FIG. 5A, FIG. 5A is a diagram illustrating a data structure before data region encryption of a memory block. The user's data is stored in it, usually called the data area.

도 5의 (b)를 참조하면, 도 5의 (b)는 메모리 블록의 데이터 영역 암호화 이후의 데이터 구조 설명도이다. 인덱스 파일의 저장 경로에 의해 파일 엔트리, 파일 할당 테이블 엔트리 및 대응하는 클러스터를 저장한다.Referring to FIG. 5B, FIG. 5B is a diagram illustrating a data structure after data region encryption of a memory block. The storage path of the index file stores file entries, file allocation table entries, and corresponding clusters.

마스터 부트 레코드는 상기 제1 암호화 방법의 제1 암호화 기록(예를 들면 비밀번호 등)을 저장한다.The master boot record stores a first encryption record (e.g. password) of the first encryption method.

본 발명의 다른 바람직한 실시예는, 또한 제2 암호화 방법으로 파일 엔트리, 파일 할당 테이블 엔트리 및 대응하는 클러스터에 대해 암호화를 진행할 수 있으며, 동시에 데이터 영역에 저장하여, 오리지널 데이터로 하여금 더욱 보안성을 가지게 한다. 따라서 이 방식을 응용하면 마스터 부트 레코드는 제2 암호화 방법의 제2 암호화 기록을 저장할 필요가 더 있다.Another preferred embodiment of the present invention is also capable of encrypting file entries, file allocation table entries and corresponding clusters in a second encryption method, and simultaneously storing them in a data area, making the original data more secure. do. Therefore, applying this method, the master boot record further needs to store the second encrypted record of the second encryption method.

상기 제1 암호화 방법 또는 제2 암호화 방법은 어떠한 암호화 연산 방법이라도 좋으며, 특정의 암호화 연산법에 한정되지 않는다. 실제 응용에서는 특정한 머신 코드(예를 들면 IMEI 코드) 또는 SIM 카드(예를 들면 IMSI 코드)를 유일한 골드 키로 하여, 오리지널 데이터에 대해 보호적 방범(防範)을 할 수 있다. The first encryption method or the second encryption method may be any encryption calculation method, and is not limited to a specific encryption calculation method. In practical applications, it is possible to protect the original data with a specific machine code (eg IMEI code) or SIM card (eg IMSI code) as the only gold key.

본 발명에 따른 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조는, 예를 들면 하드 디스크 또는 플러그 앤 플레이 저장 장치 등 임의의 메모리장치에 적용될 수 있으며, 그 중 플러그 앤 플레이 저장 장치는 현재 시장에 나와 있는 여러 가지 상이한 메모리카드 격식을 모두 지원한다. 예를 들면, CF, MicroDrive(TypeⅠ, TypeⅡ), SM, MMC, SD, MS, MS Pro 등등이다. 하지만 이것들로 본 발명의 응용 범위가 한정되는 것은 아니다.The data structure for encrypting data through the memory block according to the present invention may be applied to any memory device such as a hard disk or a plug and play storage device, among which a plug and play storage device is currently on the market. It supports all the different different memory card formats. For example, CF, MicroDrive (Type I, Type II), SM, MMC, SD, MS, MS Pro and the like. However, these are not intended to limit the scope of application of the present invention.

이상에서 설명한 본 발명에 따른 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조는 저장 장치로 하여금 오리지널 데이터를 저장할 때 더욱 보안성을 가지게 한다.The data structure for performing data encryption through the memory block according to the present invention described above makes the storage device more secure when storing the original data.

위에서 본 발명의 바람직한 실시예에 관해서 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 당해 분야에서 통상의 지식을 가진 자에게 있어 자명하다 할 것이다.Although the preferred embodiment of the present invention has been described above, it will be apparent to those skilled in the art that various modifications are possible without departing from the scope of the present invention.

Claims (12)

적어도 하나의 보류 레코드;At least one pending record; 암호화 방법으로 각각의 파일 할당 테이블 엔트리 및 대응하는 클러스터에 대해 암호화를 진행하고, 암호화한 인덱스 파일을 예비 엔트리에 숨기는 더블 파일 할당 테이블;A double file allocation table which encrypts each file allocation table entry and a corresponding cluster by an encryption method and hides the encrypted index file in a spare entry; 오리지널 데이터의 파일 엔트리 비우기를 진행하는 루트 디렉토리;A root directory for emptying file entries of original data; 상기 인덱스 파일의 저장 경로에 의해 상기 파일 엔트리, 상기 파일 할당 테이블 엔트리 및 대응하는 상기 클러스터를 저장하는 데이터 영역; 및A data area for storing the file entry, the file allocation table entry and the corresponding cluster by a storage path of the index file; And 상기 암호화 방법의 암호화 기록을 저장하는 마스터 부트 레코드를 포함하는 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.And a master boot record for storing an encrypted record of the encryption method. 제1항에 있어서, The method of claim 1, 상기 데이터 구조는 슬레이브 부트 레코드를 더 포함하는 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.The data structure is a data structure for performing data encryption through a memory block further comprises a slave boot record. 제1항에 있어서, The method of claim 1, 상기 더블 파일 할당 테이블은 제1 파일 할당 테이블 및 제2 파일 할당 테이블을 더 포함하는 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.The double file allocation table further comprises a first file allocation table and a second file allocation table. 제1항에 있어서, The method of claim 1, 상기 데이터 구조는 하드 디스크 또는 플러그 앤 플레이 저장 장치에 적용되는 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.Wherein said data structure is applied to a hard disk or a plug and play storage device. 제1항에 있어서, The method of claim 1, 상기 암호화 방법의 골드키는 머신 코드인 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.The gold key of the encryption method is a data structure for encrypting data through a memory block, characterized in that the machine code. 제1항에 있어서, The method of claim 1, 상기 암호화 방법의 골드키는 SIM 카드인 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.The gold key of the encryption method is a data structure for encrypting data through a memory block, characterized in that the SIM card. 적어도 하나의 보류 레코드;At least one pending record; 제1 암호화 방법으로 각각의 파일 할당 테이블 엔트리 및 대응하는 클러스터에 대해 암호화를 진행하고, 암호화한 인덱스 파일을 예비 엔트리에 숨기는 더블 파일 할당 테이블;A double file allocation table for encrypting each file allocation table entry and a corresponding cluster with a first encryption method, and hiding the encrypted index file in a spare entry; 오리지널 데이터의 파일 엔트리 비우기를 진행하는 루트 디렉토리;A root directory for emptying file entries of original data; 상기 인덱스 파일의 저장 경로에 의해 제2 암호화 방법으로 상기 파일 엔트 리, 상기 파일 할당 테이블 엔트리 및 대응하는 상기 클러스터에 대해 암호화를 진행하는 데이터 영역; 및A data area for encrypting the file entry, the file allocation table entry, and the corresponding cluster by a second encryption method by a storage path of the index file; And 상기 제1 암호화 방법의 암호화 기록 및 상기 제2 암호화 방법의 제2암호화 기록을 저장하는 마스터 부트 레코드를 포함하는 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.And a master boot record for storing an encrypted record of the first encryption method and a second encrypted record of the second encryption method. 제7항에 있어서, The method of claim 7, wherein 상기 데이터 구조는 슬레이브 부트 레코드를 더 포함하는 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.The data structure is a data structure for performing data encryption through a memory block further comprises a slave boot record. 제7항에 있어서, The method of claim 7, wherein 상기 더블 파일 할당 테이블은 제1 파일 할당 테이블 및 제2 파일 할당 테이블을 더 포함하는 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.The double file allocation table further comprises a first file allocation table and a second file allocation table. 제7항에 있어서, The method of claim 7, wherein 상기 데이터 구조는 하드 디스크 또는 플러그 앤 플레이 저장 장치에 적용되는 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.Wherein said data structure is applied to a hard disk or a plug and play storage device. 제7항에 있어서, The method of claim 7, wherein 상기 암호화 방법의 골드키는 머신 코드인 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.The gold key of the encryption method is a data structure for encrypting data through a memory block, characterized in that the machine code. 제7항에 있어서, The method of claim 7, wherein 상기 암호화 방법의 골드키는 SIM 카드인 것을 특징으로 하는 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조.The gold key of the encryption method is a data structure for encrypting data through a memory block, characterized in that the SIM card.
KR1020060019387A 2005-07-11 2006-02-28 Data structure for re-arranging file allocation index by memory block KR100794328B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW094123415A TW200702989A (en) 2005-07-11 2005-07-11 Data structure using memory blocks to encrypt data
TW094123415 2005-07-11

Publications (2)

Publication Number Publication Date
KR20070007704A true KR20070007704A (en) 2007-01-16
KR100794328B1 KR100794328B1 (en) 2008-01-15

Family

ID=38010240

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060019387A KR100794328B1 (en) 2005-07-11 2006-02-28 Data structure for re-arranging file allocation index by memory block

Country Status (2)

Country Link
KR (1) KR100794328B1 (en)
TW (1) TW200702989A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107908967A (en) * 2017-10-30 2018-04-13 上海威固信息技术股份有限公司 A kind of file hiding and restoration methods of Exfat file system
CN108228849A (en) * 2018-01-10 2018-06-29 浙江理工大学 Ciphertext sorted search method based on classification packet index in cloud network

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100320180B1 (en) * 1999-02-09 2002-01-10 구자홍 Encryption method for digital data file
JP3528701B2 (en) 1999-09-21 2004-05-24 カシオ計算機株式会社 Security management system
US20030028765A1 (en) 2001-07-31 2003-02-06 Cromer Daryl Carvis Protecting information on a computer readable medium
JP2004258713A (en) 2003-02-24 2004-09-16 Victor Co Of Japan Ltd Content recording/reproduction system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107908967A (en) * 2017-10-30 2018-04-13 上海威固信息技术股份有限公司 A kind of file hiding and restoration methods of Exfat file system
CN108228849A (en) * 2018-01-10 2018-06-29 浙江理工大学 Ciphertext sorted search method based on classification packet index in cloud network

Also Published As

Publication number Publication date
KR100794328B1 (en) 2008-01-15
TW200702989A (en) 2007-01-16
TWI297830B (en) 2008-06-11

Similar Documents

Publication Publication Date Title
CN1983227B (en) Removable computer with mass storage
CN100464313C (en) Mobile memory device and method for accessing encrypted data in mobile memory device
US8862052B2 (en) NFC mobile communication device and NFC reader
US20090019291A1 (en) Backup and restoration of drm security data
JPH10334205A (en) Ic card and memory package
US7404523B2 (en) IC card with a cipher key conversion function
US20030154375A1 (en) Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards
CN104298926B (en) A kind of method and apparatus for running encryption file
US8983072B2 (en) Portable data carrier featuring secure data processing
US20100031059A1 (en) Security device, secure memory system and method using a security device
CN101595488A (en) Be used for content is tied to the method and apparatus of independent storage arrangement
CN105095945A (en) SD card capable of securely storing data
US8219824B2 (en) Storage apparatus, memory card accessing apparatus and method of reading/writing the same
CN108809920A (en) Data center adopting encryption technology and data center operation method
KR100794328B1 (en) Data structure for re-arranging file allocation index by memory block
US20090285397A1 (en) Media processor and recording medium control method
US7840745B2 (en) Data accessing system, controller and storage device having the same, and operation method thereof
WO2006027769A2 (en) Method and apparatus for securing data stored within a non-volatile memory
CN106855923A (en) A kind of electronic installation based on biological identification technology
US20090132603A1 (en) Data processing apparatus
US8276188B2 (en) Systems and methods for managing storage devices
CN109815711B (en) Storage device, data storage method and data reading method
US20070088770A1 (en) Structure for re-arranging file allocation index by memory block
JP2011060136A (en) Portable electronic apparatus, and data management method in the same
CN100533411C (en) Memory device encryption method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111209

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130102

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee