CN1641517A - 电脑硬盘自动格式化方法 - Google Patents
电脑硬盘自动格式化方法 Download PDFInfo
- Publication number
- CN1641517A CN1641517A CN 200410015048 CN200410015048A CN1641517A CN 1641517 A CN1641517 A CN 1641517A CN 200410015048 CN200410015048 CN 200410015048 CN 200410015048 A CN200410015048 A CN 200410015048A CN 1641517 A CN1641517 A CN 1641517A
- Authority
- CN
- China
- Prior art keywords
- computer
- disk
- hard disk
- format
- identity validation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种电脑硬盘自动格式化方法,是在电脑基本输出入内存或硬盘中预先存录一拥有执行格式化硬盘权限的电脑管理者的身份确认资料及一格式化硬盘执行程序,在该电脑启动或加载操作系统后,侦测一执行自动格式化硬盘的启动指令是否被启动,当侦测出该启动指令被启动时并经身份确认之后,即执行该格式化硬盘执行程序,自动将该电脑中所有硬盘及所有磁盘分割区进行格式化,以在某些应用场合的紧急状况下,可通过快速下达执行格式化硬盘命令,以完全销毁硬盘中的资料。
Description
技术领域:
本发明是关于一种电脑硬盘资料保全方法,特别是指一种电脑硬盘自动格式化方法,以确保该硬盘内的机密资料不致被窃取或外泄。
背景技术:
电脑已成目前工商社会不可或缺的设备,商业书信、科技文件、数据库检索、工程设计、会计作业、企划文件、电子资料传送...等皆需电脑辅助。电脑带给使用者许多便利,但相对地,电脑资料保全更应受到重视。
另外,为了因应现代繁忙工商社会所需,可携式电脑或笔记本电脑更成为有力的辅助工具。然而,可携式电脑或笔记本电脑的资料安全性更为重要。如果未能在电脑资料安全性方面作好防护措施,则对使用者所造成的危害将无法弥补。特别是在机密商业资料方面,万一机密资料不慎外泄,则可能造成重大的商业损失。
而在军事用途方面,便携式电脑亦成为军事文件、侦测分析、数值计算、兵力调派布署、武力配置...等重要的工具,如果该军事机密资料不慎外泄,则可能造成重大的国防安全危害。在军事用途所使用电脑的设备中、或使用在情报工作电脑设备中,必需要求在短时间内完成各项布署工作及采取应变措施,在资料保全、防止机密资料不致被窃取或外泄方面,亦需在万一不及带走的紧急状况下,能在短时间内完成预定资料保全、删除或销毁动作。
以目前技术而言,要在紧急状况及在极短时间内,将电脑中硬盘资料全数删除或格式化,皆需花费很多的时间、且需要极熟悉电脑操作者才能完成该项工作,故并不符合前述需求。
因此,如何确保该电脑在某些应用场合中资料不慎外泄、并能在极为安全确认无误的状况下保全该硬盘中资料不致外泄,对于特别重要的电脑或机密资料应有其需求性。
发明内容:
本发明的目的是提供一种电脑硬盘格式化方法,以在某些应用场合紧急状况下,可通过快速下达执行格式化硬盘方式,以完全销毁硬盘中资料。
为了要达到上述目的,本发明预先存录一拥有执行格式化硬盘权限的电脑管理者身份确认资料及一格式化硬盘执行程序于该电脑中只读存储器中;在该电脑中预设指定一执行自动格式化硬盘的启动指令;在该电脑的启动程序中,侦测该执行自动格式化硬盘的指令是否被启动;当侦测出该执行自动格式化硬盘的指令被启动时,要求该启动者输入身份确认资料;当输入身份确认资料正确时,即执行该格式化硬盘执行程序,自动将该硬盘进行格式化。较佳实施例中是在电脑基本输出入内存(BIOS ROM)中预先存录一拥有执行格式化硬盘权限的电脑管理者身份确认资料及一格式化硬盘执行程序,于该电脑启动程序中,侦测一执行自动格式化硬盘指令是否被启动,当侦测出该指令被启动时并经身份确认之后,即执行该格式化硬盘执行程序,自动将该电脑中所有硬盘及所有磁盘分割区进行格式化。该身份确认资料及格式化硬盘执行程序亦可预先储存在电脑硬盘中,当该电脑完成启动程序、并加载操作系统后,将该身份确认资料及格式化硬盘执行程序自硬盘中加载至电脑常驻内存中。此后,当电脑侦测到执行自动格式化硬盘指令被启动时、并经身份确认之后,即执行该格式化硬盘执行程序,自动将该电脑中所有硬盘及所有磁盘分割区进行格式化。
通过以上所述可知,本发明确可在某些应用场合紧急状况中,在安全确认控制下,可通过快速下达执行格式化硬盘方式,以进行快速硬盘格式化动作,以确保硬盘中机密资料不致被窃取或外泄
附图说明:
图1为本发明第一实施例电脑系统方块图;
图2为本发明第一实施例控制流程图;
图3为本发明第二实施例电脑系统方块图;
图4为本发明第二实施例控制流程图。
具体实施方式:
首先参阅图1所示,为本发明第一实施例电脑系统方块图,该电脑系统主要包括有一中央处理器1、主存储器2、桥接器3(Bridge)、BIOS(BasicInput/Output System,简称BIOS)内存4、硬盘5、显示器6、输出/入控制界面7等典型电脑构件。该中央处理器1透过一系统总线11与主存储器2连接,该系统总线11包括有地址总线、数据总线及控制总线。该系统总线11透过桥接器3连接一PCI/ISA总线12。
硬盘5透过一IDE界面50连接于PCI/ISA总线12,显示器6透过一显示器界面60连接于PCI/ISA总线12。输出/入控制界面7可连接例如键盘、鼠标、软式磁盘驱动器等装置。
在本发明第一实施例中,BIOS内存4中除了储存有BIOS程序41、POST程序42(Power On Self Test,简称POST)之外,尚存录有一拥有执行格式化硬盘权限的电脑管理者身份确认资料43、以及存录有一格式化硬盘执行程序44。
在目前所广泛使用桌上型或笔记本电脑系统中,每当电脑启动时,电脑基本输出入系统(BIOS)会执行一序列启动前期程序(例如重置中央处理器、中央处理器内部缓存器测试、内存测试、加载MS-DOS驱动程序、侦测中断向量、设定BIOS资料等)、以及对电脑系统硬件进行一序列测试(例如对连接于该电脑系统显示器、键盘、内存、硬盘等进行测试)。
同时参阅图2所示本发明第一实施例控制流程图,在本发明第一实施例中,首先是在电脑BIOS内存4中存录有一拥有执行格式化硬盘权限的电脑管理者身份确认资料(步骤101)、以及存录有一格式化硬盘执行程序(步骤102)。该身份确认资料可以是拥有执行格式化权限的电脑管理者所预设的一组密码资料,亦可在该电脑适当位置处另设置一指纹辨识装置8(如图一所示),以供电脑读取使用者指纹资料、及辨识该指纹正确性。该格式化硬盘执行程序可以是MS-DOS操作系统中格式硬盘指令(FORMAT.COM)。
此外,在该电脑中预设指定一执行格式化硬盘启动指令(步骤103),例如可在该电脑适当位置设一开关、或是指定键盘上一特殊按键、或是指定键盘上可同时压按多个按键。
当配置有本发明前述身份确认资料及自动格式化硬盘执行程序的电脑在电源开启后,即进行BIOS启动前期程序(步骤104),此所谓BIOS启动前期程序是指基本输出/入系统程序在电脑启动整个程序中,完成可执行硬盘格式化执行程序最基本前段程序。
在此时,若电脑未侦测到前述预设执行格式化硬盘指令被启动(步骤105),则电脑会执行正常系统启动程序、加载操作系统、及完成各项系统设定(步骤106)。在步骤105中,若电脑侦测到前述预设执行格式化硬盘指令被启动,则会要求该启动者输入身份确认资料,并判别该身份确认资料是否正确(步骤107),如果输入身份确认资料不符(例如指纹不符),会要求重新输入并再次判断输入身份确认资料是否正确(步骤108),此时电脑会记录输入错误次数(步骤109),并在累计超过三次输入错误时(步骤110),即自动关机。
在步骤107中,若输入身份确认资料正确时,则可经过一确认步骤,以确认是否确实要执行格式化硬盘动作(步骤111),如果确实要执行,则即启动自动格式化硬盘执行程序(步骤112),将该电脑中各个硬盘皆予格式化。在进行硬盘格式化时,可以设计成连续执行格式化该电脑中所有硬盘、以及硬盘中所有磁盘分割区(Partition)。
由上述说明可知,本发明第一实施例可以在电脑的启动程序阶段时即可在正确的电脑管理者下达指令时执行硬盘格式化动作,如此可以达到最快速执行的目的。
参阅图3所示,其是显示本发明第二实施例电脑系统方块图,该电脑系统同样包括有一中央处理器1、主存储器2、桥接器3、BIOS内存4、硬盘5、显示器6、输出/入控制界面7等典型电脑构件。该系统中亦同样包括有系统总线11及PCI/ISA总线12。
然而,在此一实施例中,是在电脑中硬盘5中存录有一拥有执行格式化硬盘权限的电脑管理者身份确认资料51、以及存录一自动格式化硬盘执行程序52。
同时参阅图4所示本发明第二实施例控制流程图,在本发明第二实施例中,首先是在电脑硬盘5中存录有一拥有执行格式化硬盘权限的电脑管理者身份确认资料(步骤201)、以及存录有一格式化硬盘执行程序(步骤202)。该身份确认资料可以是拥有执行格式化权限的电脑管理者所预设一组密码资料、或是由指纹辨识装置8所输入指纹资料。
此外,于该电脑中预设指定一执行格式化硬盘指令(步骤203),例如可在该电脑适当位置设一开关、或是指定键盘上一特殊按键、或是指定键盘上可同时压按的多个按键。
当配置有本发明前述身份确认资料及自动格式化硬盘执行程序电脑在电源开启后,即进行一般BIOS启动程序及加载操作系统、及完成各项系统设定(步骤204)。在加载操作系统后(例如窗口操作系统),即可由硬盘5中将预先存录身份确认资料51以及自动格式化硬盘的执行程序52加载到电脑常驻内存中(步骤205),作为一监控常驻程序。
此后,若电脑侦测到前述预设执行格式化硬盘指令被启动(步骤206),则会要求该启动者输入身份确认资料,并判别该身份确认资料是否正确(步骤207),如果输入身份确认资料不符(例如指纹不符),会要求重新输入并再次判断输入身份确认资料是否正确(步骤208),此时电脑会记录输入错误次数(步骤209),并在累计超过三次输入错误时(步骤210),即自动关机。
在步骤207中,若输入身份确认资料正确时,则可经过一确认步骤,以确认是否确实要执行格式化硬盘动作(步骤211),如果确实要执行,则即启动自动格式化硬盘执行程序(步骤212),将该电脑中各个硬盘皆予格式化。在进行硬盘格式化时,可以设计成连续执行格式化该电脑中所有硬盘、以及硬盘中所有磁盘分割区(Partition)。
由上述可知,本发明第二实施例可以在电脑的启动程序完成后,并在电脑操作系统运作中,以常驻程序方式随时监控电脑使用状态,并在确实需要执行硬盘格式化时,即可执行硬盘格式化动作。
通过本发明上述实施例可知,本发明确可在某些应用场合紧急状况中,在安全确认控制下,可通过快速下达执行格式化硬盘方式,以进行快速硬盘格式化动作,以确保硬盘中机密资料不致被窃取或外泄。
Claims (17)
1.一种电脑硬盘自动格式化方法,用以对一电脑中硬盘进行快速格式化,其特征在于该方法包括下列步骤:
(1)预先存录一拥有执行格式化硬盘权限的电脑管理者身份确认资料及一格式化硬盘执行程序于该电脑中的只读存储器中;
(2)于该电脑中预设指定一执行自动格式化硬盘的启动指令;
(3)于该电脑的启动程序中,侦测该执行自动格式化硬盘的指令是否被启动;
(4)当侦测出该执行自动格式化硬盘的指令被启动时,要求该启动者输入身份确认资料;
(5)当输入身份确认资料正确时,即执行该格式化硬盘执行程序,自动将该硬盘进行格式化。
2.如权利要求1所述电脑硬盘自动格式化方法,其特征在于:该只读存储器是为该电脑基本输出入系统(BIOS)内存。
3.如权利要求1所述电脑硬盘自动格式化方法,其特征在于:该身份确认资料是为该拥有格式化权限的电脑管理者指纹资料或为该拥有格式化权限的电脑管理者所预设的一组密码资料。
4.如权利要求1所述电脑硬盘自动格式化方法,其特征在于:该执行自动格式化硬盘的指令是为该电脑操作键盘中一个或数个指定按键。
5.如权利要求1所述硬盘资料自动格式化方法,其特征在于:该格式化硬盘执行程序是MS-DOS操作系统中格式硬盘指令FORMAT.COM。
6.如权利要求1所述电脑硬盘自动格式化方法,其特征在于:该输入身份确认资料若不正确时,该电脑会要求重新输入并判别该身份确认资料是否正确。
7.如权利要求6所述电脑硬盘自动格式化方法,其特征在于:该输入身份确认资料错误时,电脑会记录输入错误次数,并在累计超过预定错误次数时,自动关闭该电脑。
8.如权利要求1所述电脑硬盘自动格式化方法,其特征在于:在执行该格式化硬盘执行程序之前还包括有一确认步骤,以确认是否确实要格式化硬盘。
9.如权利要求1所述电脑硬盘自动格式化方法,其特征在于:该格式化硬盘执行程序是将该电脑中所有硬盘均予格式化或是将该电脑中硬盘所有磁盘分割区均予格式化。
10.一种电脑硬盘自动格式化方法,用以对一电脑中硬盘进行快速格式化,其特征在于该方法包括下列步骤:
(1)预先存录一拥有执行格式化硬盘权限的电脑管理者身份确认资料及一格式化硬盘执行程序于该电脑中硬盘中;
(2)于该电脑中预设指定一执行自动格式化硬盘的指令;
(3)于该电脑完成启动程序后、并加载操作系统后,将该身份确认资料及格式化硬盘执行程序自硬盘中加载至电脑常驻内存中;
(4)侦测该执行自动格式化硬盘的指令是否被启动;
(5)当侦测出该执行自动格式化硬盘的指令被启动时,要求该启动者输入身份确认资料;
(6)当输入身份确认资料正确时,即执行该格式化硬盘执行程序,自动将该硬盘进行格式化。
11.如权利要求10所述电脑硬盘自动格式化方法,其特征在于:该身份确认资料是为该拥有格式化权限的电脑管理者指纹资料或为该拥有格式化权限的电脑管理者所预设的一组密码资料。
12.如权利要求10所述电脑硬盘自动格式化方法,其特征在于:该执行自动格式化硬盘的指令是为该电脑操作键盘中一个或数个指定按键。
13.如权利要求10所述硬盘资料自动格式化方法,其特征在于:该格式化硬盘执行程序是MS-DOS操作系统中格式硬盘指令FORMAT.COM。
14.如权利要求10所述电脑硬盘自动格式化方法,其特征在于:该输入身份确认资料若不正确时,该电脑会要求重新输入并判别该身份确认资料是否正确。
15.如权利要求14所述电脑硬盘自动格式化方法,其特征在于:该输入身份确认资料错误时,电脑会记录输入错误次数,并在累计超过预定错误次数时,自动关闭该电脑。
16.如权利要求10所述电脑硬盘自动格式化方法,其特征在于:在执行该格式化硬盘执行程序之前还包括有一确认步骤,以确认是否确实要格式化硬盘。
17.如权利要求10所述电脑硬盘自动格式化方法,其特征在于:该格式化硬盘执行程序是将该电脑中所有硬盘均予格式化或是将该电脑中硬盘所有磁盘分割区均予格式化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200410015048 CN1641517A (zh) | 2004-01-09 | 2004-01-09 | 电脑硬盘自动格式化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200410015048 CN1641517A (zh) | 2004-01-09 | 2004-01-09 | 电脑硬盘自动格式化方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1641517A true CN1641517A (zh) | 2005-07-20 |
Family
ID=34867886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200410015048 Pending CN1641517A (zh) | 2004-01-09 | 2004-01-09 | 电脑硬盘自动格式化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1641517A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103995719A (zh) * | 2014-05-16 | 2014-08-20 | 深圳市中兴移动通信有限公司 | 一种系统重置方法、装置和电子设备 |
CN109062515A (zh) * | 2018-08-16 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种磁盘管理方法、系统及相关组件 |
CN109388331A (zh) * | 2017-08-02 | 2019-02-26 | 学习王科技股份有限公司 | 具备数据保全功能的多用途双接口储存装置 |
-
2004
- 2004-01-09 CN CN 200410015048 patent/CN1641517A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103995719A (zh) * | 2014-05-16 | 2014-08-20 | 深圳市中兴移动通信有限公司 | 一种系统重置方法、装置和电子设备 |
CN109388331A (zh) * | 2017-08-02 | 2019-02-26 | 学习王科技股份有限公司 | 具备数据保全功能的多用途双接口储存装置 |
CN109062515A (zh) * | 2018-08-16 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种磁盘管理方法、系统及相关组件 |
CN109062515B (zh) * | 2018-08-16 | 2021-10-15 | 郑州云海信息技术有限公司 | 一种磁盘管理方法、系统及相关组件 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20140115316A1 (en) | Boot loading of secure operating system from external device | |
US5214695A (en) | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system | |
US5509120A (en) | Method and system for detecting computer viruses during power on self test | |
US8321843B2 (en) | Automatic analysis of an application's run-time settings | |
US7631357B1 (en) | Detecting and removing rootkits from within an infected computing system | |
CN100481101C (zh) | 计算机安全启动的方法 | |
US20020133702A1 (en) | Methods of granting access to a protected area | |
US20010039611A1 (en) | Setting method for installing plug and play device | |
US20070113062A1 (en) | Bootable computer system circumventing compromised instructions | |
US20050216749A1 (en) | Method and apparatus for detection of hostile software | |
CN107808094A (zh) | 检测文件中的恶意代码的系统和方法 | |
JP2000215065A (ja) | ブ―ト可能プログラムを備えたコンピュ―タ | |
US20100050257A1 (en) | Confirmation method of api by the information at call-stack | |
US20060106896A1 (en) | System and method for creating list of backup files based upon program properties | |
CN1892598A (zh) | 从口令保护硬盘进行安全操作系统引导的系统和方法 | |
KR20060109520A (ko) | 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법 | |
US20150309925A1 (en) | Method for completing a secure erase operation | |
US6907524B1 (en) | Extensible firmware interface virus scan | |
KR20140025587A (ko) | 응용 프로그램의 사용 빈도를 획득하기 위한 방법과 장치 | |
US20110055535A1 (en) | Method of Converting Personal Computers Into Thin Client Computers | |
CN1641517A (zh) | 电脑硬盘自动格式化方法 | |
CN101097519A (zh) | 一种可以快速使用硬盘数据的计算机系统 | |
WO2006119233A2 (en) | Method for securing computers from malicious code attacks | |
CN113868639A (zh) | Linux系统加固方法、装置、计算机设备和存储介质 | |
JP6912734B2 (ja) | 情報処理装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |