<Desc/Clms Page number 1>
EMI1.1
"Procédé de sécurité pour le contrôle d'accès au disque d'une disquette double face/ quadruple densité- L'invention concerne un procédé de sécurité spécial pour le contrôle d'accès au disque d'une disquette double face/quadruple densité, destiné à reproduire un disque à double état qui présente deux structures parallèles et au fonctionnement alternatif, la structure primaire pour l'état ouvert et la structure secondaire pour l'état fermé, et trois zones, à savoir la zone des données destinée au stockage de données habituel, la zone de codes destinée à conserver les informations et les fonctions relatives au contrôle d'accès au disque et à stocker les copies des deux structures, et la zone de sécurité destinée à séparer la zone des données et la zone de codes.
Le changement d'état peut être aisément réalisé en modifiant les valeurs des paramètres dans le registre d'amorçage par l'intermédiaire des fonctions de contrôle d'accès au disque stockées dans la zone de codes.
Actuellement, la disquette double face/quadruple densité de 1,44 Mb de 3,5 pouces est l'un des moyens de stockage portatifs de petite taille largement utilisés. A l'intérieur d'une enveloppe plastique carrée d'une disquette se trouve un circuit imprimé multicouche circulaire en plastique dur recouvert d'un agent magnétique.
Dans la technologie de formatage actuelle, une disquette double face/quadruple densité est formatée physiquement par un contrôleur de disques, en bas niveau, avec 80 cylindres/80 x 2 pistes qui sont une série de cercles concentriques portant un numéro croissant à partir de 0 sur le bord externe de la surface de la disquette en direction du centre sur chaque face de la disquette Chaque piste est en outre divisée en 18 secteurs numérotés à partir de 1. Les deux faces de la disquette sont également numérotées par des têtes de lecture/écriture de la conduite de disques par 0 et 1. La manière dont les données sont écrites sur la disquette est le résultat naturel de la géométrie de la structure de la disquette. L'emplacement physique des données peut être fourni par une coordonnée tridimensionnelle unique (tête, piste, secteur).
En haut niveau, une disquette formatée est divisée et comprend une zone réservée qui consiste en un registre d'amorçage, deux copies de la table d'allocation des fichiers, et un
<Desc/Clms Page number 2>
répertoire racine, de même qu'une zone de données qui consiste en des groupes numérotés (secteurs logiques) débutant après le répertoire racine Les groupes sont numérotés à partir de 2. Toute disquette formatée est considérée par le système d'exploitation comme une séquence linéaire de secteurs logiques. L'emplacement physique de chaque secteur logique est obtenu en effectuant un calcul avec les paramètres du BPB (BIOS parameter block) dans le registre d'amorçage.
Ces données se trouvent toutes sous une forme de codage qui n'est pas évidente pour l'observateur normal Les informations contenues dans la zone réservée sont utilisées par la conduite de disques afin de contrôler les entrées et les sorties de données sur le disque.
Les différents disques formatés par la technologie actuelle ne présentent qu'une seule structure pour un état de fonctionnement unique-l'état ouvert. Etant donné que les disquettes sont un moyen de stockage des données portable et qu'elles sont largement utilisées afin d'enregistrer et de transporter des données en ce compris certains types d'informations sensibles sur la vie professionnelle et privée, l'exigence d'un contrôle d'accès aux données de la disquette provint du risque de perdre les données en égarant la disquette ou du fait d'un accès non autorisé aux données La petite taille et l'espace limité rendent également l'utilisation des disquettes difficile dans des schémas d'encryptage de données compliqués et de large dimension, ce qui entraîne aussi le risque d'endommager les données dans des cas imprévisibles D'autre part,
dans une disquette formatée, il y a physiquement toujours un certain espace inutilisé entre le centre de la disquette et le cylindre le plus au centre de celleci. Cette partie est plus proche du noyau en fer du centre de la disquette et reçoit dès lors une intensité magnétomotrice plus élevée pour enregistrer les informations encodées magnétiquement. Des expérimentations prouvent également que les têtes de lecture/écriture de la conduite de disquettes peuvent atteindre ladite partie afin de lire et d'écrire les données sans aucun problème. De plus, la seconde copie de la table d'allocation des fichiers et la dernière partie du répertoire racine ne sont généralement
<Desc/Clms Page number 3>
pas utilisées en pratique.
Dans ladite invention, la structure d'origine est prise comme structure primaire pour l'état ouvert, et la zone réservée avec l'aire de données sont prises comme zone de données, en se servant du dit espace inutilisé, le procédé de sécurité reproduit sur la disquette une structure secondaire pour l'état fermé, laquelle structure est parallèle à la structure primaire et fonctionne en alternance avec celle-ci, et reproduit deux zones spécifiques situées entre la zone de données et le centre de la disquette, une zone circulaire formatée comme zone de codes utilisée pour le stockage des informations et des fonctions de contrôle d'accès et des copies des deux structures,
et une zone circulaire non formatée comme zone de sécurité destinée à séparer la zone de codes et la zone de données pour des raisons de sécurité et pour les utilisations potentielles dans le futur. Basé sur cette nouvelle conception, le contrôle d'accès au disque peut être aisément obtenu en changeant d'état par la modification des valeurs des paramètres du BPB dans le registre d'amorçage afin que les secteurs virtuels non formatés soient insérés dans la séquence du secteur logique et que le répertoire racine virtuel de la structure secondaire reçoive l'adresse logique du répertoire racine normal pour bloquer le disque, et en restorant les valeurs d'origine des paramètres du BPB afin de renforcer l'état ouvert du disque.
Ces étapes sont réalisées par les fonctions de contrôle d'accès au disque dans la zone de codes Grâce à l'invention, le disque à double état reproduit par le procédé de sécurité présente manifestement un avantage par rapport aux disques à état unique traditionnels en fournissant un contrôle d'accès au disque supplémentaire pour la sécurité des données. Essentiellement, ladite méthode de contrôle d'accès prend le stockage des données comme l'objet de ses fonctions par sa nature, évitant ainsi les opérations prenant les fichiers comme objet, comme le font les programmes d'encryptage courants, et réduisant la complexité, les risques et la durée du contrôle d'accès au disque.
En raison du fait que les fonctions de contrôle principales peuvent être contenues dans la zone de codes, le disque à double état traité offre pratiquement
<Desc/Clms Page number 4>
le même espace que l'original pour le stockage des données.
La fig. 1 montre un exemple d'un disque de sécurité à double état 1 traité, basé selon l'invention sur une disquette double face/quadruple densité 2 normale de 1,44 Mb 3,5 pouces comme l'original. Le disque à double état est traité en trois parts : la zone de données 2 destinée au stockage normal des données, pourvue de deux structures parallèles et au fonctionnement alternatif pour le contrôle d'accès au disque dans son premier cylindre, d'une largeur Wd = 80 cylindres (2 x 80 pistes) ; la zone de codes 4 destinée au stockage des informations et des fonctions relatives au contrôle d'accès au disque et des copies des deux structures, d'une largeur de 1 = < Wc = < 5 pistes ; une zone de sécurité 3 destinée à séparer la zone de données 2 et la zone de codes 4, d'une largeur de 1 = < Ws = < 5 pistes. Ici, Wc + Ws = < 6 pistes.
La fig 2 montre un détail de la représentation physique des deux structures dans le premier cylindre de la zone de données 2. La piste 5 se trouve sur le premier cylindre, face 0 de la disquette et la piste 6 se trouve sur le premier cylindre, face 1 de la disquette. Le secteur d'amorçage 7, la première table d'allocation des fichiers 8 et la seconde table d'allocation des fichiers 9 forment une zone de superposition des deux structures. Le répertoire racine virtuel 10 de la structure secondaire occupe le dernier secteur de la table d'allocation des fichiers 9 et est suivi par le répertoire racine normal 11. Le numéro 12 désigne une zone de données virtuelle longue de un secteur destinée à accéder au fichier de contrôle, suivie du début de la zone de données normale 13.
Les éléments de la zone de codes sont au moins : les informations de contrôle d'accès au disque qui comprennent au moins : le mot de passe l'identification du disque les messages
<Desc/Clms Page number 5>
les copies pour la structure primaire, qui inclut au moins, le registre d'amorçage normal le premier secteur de la table d'allocation des fichiers normale les copies pour la structure secondaire, qui inclut au moins, le registre d'amorçage virtuel la table d'allocation des fichiers virtuelle le code pour la gestion du mot de passe qui a au moins pour fonction de vérifier le mot de passe changer le mot de passe le code de changement d'état qui a au moins pour fonction de passer de la structure primaire à la structure secondaire passer de la structure secondaire à la structure primaire Les éléments de la structure secondaire sont :
le registre d'amorçage virtuel dans lequel la valeur S2 du paramètre, le nombre de secteurs par piste, dans le BIOS parameter block (BPB) est prédéterminée en S2 = SI + 1 dans cet exemple, où SI est la valeur du même paramètre dans le registre d'amorçage normal de la structure primaire ; le répertoire racine virtuel qui contient un fichier long de un secteur pour le contrôle d'accès au disque la table d'allocation des fichiers virtuelle qui est longue de un secteur, contient au moins les données d'allocation pour le fichier de contrôle d'accès au disque
<Desc/Clms Page number 6>
la zone de données virtuelle qui renferme le code du fichier de contrôle d'accès au disque.
Le mécanisme de changement d'état dans ledit exemple est le suivant : passage de l'état ouvert à l'état fermé en installant simplement la table d'allocation des fichiers virtuelle dans la zone de codes 4 dans le premier secteur de la table d'allocation des fichiers 8 et en plaçant le registre d'amorçage virtuel dans le secteur d'amorçage 7.
Etant donné que la valeur du paramètre S2 est S2 = SI + 1 dans le BPB du registre d'amorçage virtuel : chaque partie des secteurs SI + 1 dans la séquence logique présente un secteur virtuel non formaté qui rompt la continuité de l'enchaînement d'adresse logique de la disquette ; la tête de lecture/écriture de la conduite de disques déplace physiquement un secteur dans la piste 6 pour lire ou écrire des données, ce qui signifie que le répertoire racine virtuel est pris comme un répertoire racine courant et que la zone de données virtuelle est considérée comme le début de la zone de données courante tous les fichiers normaux sur le disque ont disparu (sont cachés) car le répertoire racine virtuel et la table d'allocation des fichiers virtuelle ne contiennent que les informations pour le fichier de contrôle d'accès au disque.
Ainsi, l'état actuel de la disquette passe à l'état fermé. passage de l'état fermé à l'état ouvert en installant à l'inverse le registre d'amorçage normal et la table d'allocation des fichiers normale de la zone de codes dans le 7 et le 8 de la piste 5, passant ainsi de l'état
<Desc/Clms Page number 7>
fermé à l'état ouvert, suivant la réalisation de cet exemple.
<Desc / Clms Page number 1>
EMI1.1
"Security method for controlling access to the disk of a double-sided / quadruple density diskette The invention relates to a special security method for controlling access to the disk of a double-sided / quadruple density diskette, intended to reproduce a dual-state disc which has two parallel and alternative structures, the primary structure for the open state and the secondary structure for the closed state, and three areas, namely the data area intended for data storage usual, the code zone intended to preserve the information and the functions relating to the access control to the disc and to store the copies of the two structures, and the security zone intended to separate the data zone and the code zone.
The change of state can be easily carried out by modifying the values of the parameters in the boot register via the disk access control functions stored in the code area.
One of the most widely used small portable storage devices is the 1.44 Mb 3.5-inch double-sided / quadruple density floppy disk. Inside a square plastic envelope of a floppy disk is a circular multilayer hard plastic circuit board covered with a magnetic agent.
In current formatting technology, a double-sided / quadruple density floppy disk is physically formatted by a low-level disk controller with 80 cylinders / 80 x 2 tracks which are a series of concentric circles increasing in number from 0 on the outer edge of the surface of the floppy disk towards the center on each side of the floppy disk Each track is further divided into 18 sectors numbered from 1. The two sides of the floppy disk are also numbered by read heads / writing of the disk line by 0 and 1. The way in which the data is written on the diskette is a natural result of the geometry of the structure of the diskette. The physical location of the data can be provided by a unique three-dimensional coordinate (head, track, sector).
At the top level, a formatted floppy disk is divided and includes a reserved area which consists of a boot log, two copies of the file allocation table, and a
<Desc / Clms Page number 2>
root directory, as well as a data area which consists of numbered groups (logical sectors) starting after the root directory Groups are numbered from 2. Any formatted floppy disk is considered by the operating system as a linear sequence logical sectors. The physical location of each logical sector is obtained by performing a calculation with the parameters of the BPB (BIOS parameter block) in the boot register.
These data are all in a form of coding which is not obvious to the normal observer. The information contained in the reserved zone is used by the disc management in order to control the inputs and outputs of data on the disc.
The different disks formatted by current technology have only one structure for a single operating state - the open state. Since floppy disks are a portable means of data storage and are widely used for storing and transporting data including certain types of sensitive business and personal information, the requirement for control of access to the data on the floppy disk arose from the risk of losing data by losing the floppy disk or due to unauthorized access to data The small size and limited space also make the use of floppy disks difficult in Large and complicated data encryption schemes, which also leads to the risk of data damage in unpredictable cases On the other hand,
in a formatted floppy disk, there is always physically some unused space between the center of the floppy disk and the cylinder most in the center of it. This part is closer to the iron core in the center of the floppy disk and therefore receives a higher magnetomotor intensity to record the magnetically encoded information. Experiments also prove that the read / write heads of the floppy disk drive can reach said part in order to read and write the data without any problem. In addition, the second copy of the file allocation table and the last part of the root directory are generally not
<Desc / Clms Page number 3>
not used in practice.
In said invention, the original structure is taken as the primary structure for the open state, and the area reserved with the data area are taken as the data area, using said unused space, the security method reproduced on the diskette a secondary structure for the closed state, which structure is parallel to the primary structure and operates in alternation with the latter, and reproduces two specific zones located between the data zone and the center of the diskette, a circular zone formatted as a code area used for storing information and access control functions and copies of the two structures,
and a circular area not formatted as a security area for separating the code area and the data area for security reasons and for potential future uses. Based on this new design, disk access control can be easily obtained by changing state by modifying the BPB parameter values in the boot register so that unformatted virtual sectors are inserted into the sequence of the logical sector and that the virtual root directory of the secondary structure receives the logical address of the normal root directory to block the disk, and restoring the original values of the BPB parameters in order to reinforce the open state of the disk.
These steps are carried out by the disk access control functions in the code area. Thanks to the invention, the dual state disk reproduced by the security process clearly has an advantage compared to traditional single state disks by providing additional disk access control for data security. Essentially, said access control method takes the storage of data as the object of its functions by its nature, thus avoiding the operations taking files as object, as do the current encryption programs, and reducing the complexity, risks and duration of disk access control.
Due to the fact that the main control functions can be contained in the code area, the processed dual state disc offers practically
<Desc / Clms Page number 4>
the same space as the original for data storage.
Fig. 1 shows an example of a treated double state safety disk 1, based on the invention on a normal double-sided / quadruple density 2 floppy disk of 1.44 Mb 3.5 inches like the original. The dual-state disk is treated in three parts: the data area 2 intended for normal data storage, provided with two parallel structures and with alternative operation for controlling access to the disk in its first cylinder, of width Wd = 80 cylinders (2 x 80 tracks); code area 4 intended for the storage of information and functions relating to the access control to the disk and copies of the two structures, with a width of 1 = <Wc = <5 tracks; a security zone 3 intended to separate the data zone 2 and the code zone 4, with a width of 1 = <Ws = <5 tracks. Here, Wc + Ws = <6 tracks.
Fig 2 shows a detail of the physical representation of the two structures in the first cylinder of data area 2. Track 5 is on the first cylinder, face 0 of the floppy disk and track 6 is on the first cylinder, side 1 of the floppy disk. The boot sector 7, the first file allocation table 8 and the second file allocation table 9 form an overlap zone of the two structures. The virtual root directory 10 of the secondary structure occupies the last sector of the file allocation table 9 and is followed by the normal root directory 11. The number 12 designates a virtual data zone long of a sector intended for accessing the file followed by the start of the normal data area 13.
The elements of the code zone are at least: the disk access control information which includes at least: the password the identification of the disk the messages
<Desc / Clms Page number 5>
copies for the primary structure, which includes at least the normal boot register, the first sector of the normal file allocation table copies for the secondary structure, which includes at least, the virtual boot register, the table virtual file allocation code for password management which has at least the function of checking the password change the password the change of state code which has at least the function of switching from the structure primary to secondary structure move from secondary structure to primary structure The elements of the secondary structure are:
the virtual boot register in which the S2 value of the parameter, the number of sectors per track, in the BIOS parameter block (BPB) is predetermined in S2 = SI + 1 in this example, where SI is the value of the same parameter in the normal priming register of the primary structure; the virtual root directory which contains a sector long file for disk access control the virtual file allocation table which is sector long, contains at least the allocation data for the control file disk access
<Desc / Clms Page number 6>
the virtual data area that contains the code for the disk access control file.
The state change mechanism in said example is as follows: passage from the open state to the closed state by simply installing the virtual file allocation table in the code area 4 in the first sector of the table d allocation of files 8 and placing the virtual boot registry in boot sector 7.
Given that the value of the parameter S2 is S2 = SI + 1 in the BPB of the virtual boot register: each part of the sectors SI + 1 in the logic sequence presents an unformatted virtual sector which breaks the continuity of the sequence d 'logical address of the floppy disk; the disk drive read / write head physically moves a sector in track 6 to read or write data, which means that the virtual root directory is taken as the current root directory and that the virtual data area is considered like the start of the current data area all normal files on disk have disappeared (are hidden) because the virtual root directory and the virtual file allocation table contain only the information for the access control file. disk.
Thus, the current state of the diskette changes to the closed state. passage from the closed state to the open state by installing the normal boot register and the normal file allocation table of the code zone in the 7 and 8 of the track 5, thereby passing of State
<Desc / Clms Page number 7>
closed in the open state, according to the embodiment of this example.