JP2012238331A - データ保護方法とコンピュータ装置 - Google Patents
データ保護方法とコンピュータ装置 Download PDFInfo
- Publication number
- JP2012238331A JP2012238331A JP2012178019A JP2012178019A JP2012238331A JP 2012238331 A JP2012238331 A JP 2012238331A JP 2012178019 A JP2012178019 A JP 2012178019A JP 2012178019 A JP2012178019 A JP 2012178019A JP 2012238331 A JP2012238331 A JP 2012238331A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- control module
- input
- hardware control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】(a)トリガーコマンドを受信すると、ハードウェア制御モジュール(1)と通信状態にあるオペレーティング・システムブロック(4)による識別不可、読み取り不可、書き込み不可である隠れゾーン(31)内にデータを保存するようにハードウェア制御モジュール(1)を設定し、(b)ハードウェア制御モジュール(1)と直接的な通信状態にある入力装置(2)から復元要求コマンド(22)を受信すると、既定条件が満たされたとき、隠れゾーン(31)からオペレーティング・システムブロック(4)による識別可能、読み取り可能、書き込み可能な作業ゾーン(32)にデータを転送するために、復元要求コマンド(22)を実行するようにハードウェア制御モジュール(1)を設定する、ステップを有するデータ保護方法である。
【選択図】図1
Description
(1)データアクセスを管理するためにキーを使用: 個人情報など重要なデータに対し、そこへの不正アクセスを防止するためにキーが使用される。しかし、これは、コンピュータウイルス、又はその他の人的要因、及び事故による損傷、又は破壊からデータを保護できない。
(2)リカバリカードを使用: リカバリカードは、コンピュータウイルス感染、ファイル削除、又はハードドライブのフォーマットから失われたデータを復元するための機会を提供する。しかし、オペレーティング・システム内に導入される制御プログラムは、ハードドライブ内のデータを復元するように要求される。言い換えると、データのバックアップと復元は、制御プログラムにより実施される。従って、オペレーティング・システムが悪意あるソフトウェアにより破損されると、制御プログラムの作業は干渉されるかもしれず、それによりバックアップデータが改ざんされ、更に破壊され、コンピュータを未知の危険に対し無防備な状態にする可能性がある。
Claims (16)
- (a)トリガーコマンドを受信すると、ハードウェア制御モジュール(1)と通信状態にあるオペレーティング・システムブロック(4)による識別不可、読み取り不可、及び書き込み不可な隠れゾーン(31)内にデータを保存するように該ハードウェア制御モジュール(1)を設定するステップ、及び
(b)前記ハードウェア制御モジュール(1)と直接的な通信状態にある入力装置(2)から復元要求コマンド(22)を受信すると、既定条件が満たされたとき、前記隠れゾーン(31)から前記オペレーティング・システムブロック(4)による識別可能、読み取り可能、及び書き込み可能な作業ゾーン(32)に前記データを転送するために、該復元要求コマンド(22)を実行するように前記ハードウェア制御モジュール(1)を設定するステップ、
により特徴付けられるデータ保護方法。 - 前記ステップ(b)が、
(b−1)前記復元要求コマンド(22)を受信すると、ユーザにキー入力(23)を指示するために、ディスプレイ装置(5)上に表示させるためのキー確認要求(131)を生成するように前記ハードウェア制御モジュール(1)を設定するステップ、
(b−2)前記キー入力(23)を受信すると、該キー入力(23)が所定のキーに一致するかを決定することにより、前記既定条件が満たされたかを決定するように前記ハードウェア制御モジュール(1)を設定するステップ、
(b−3)前記キー入力(23)が前記所定のキーに一致することが決定された時、前記隠れゾーン(31)から前記作業ゾーン(32)に前記データを転送するため、前記復元要求コマンド(22)を実行するように前記ハードウェア制御モジュール(1)を設定するステップ、
を有することを特徴とする、請求項1に記載のデータ保護方法。 - 前記ステップ(a)において、前記ハードウェア制御モジュール(1)のファームウェアユニット(11)により、前記データが前記隠れゾーン(31)内に保存され、前記ステップ(b)において、該ファームウェアユニット(11)により、前記データが前記作業ゾーン(32)内に保存されることを特徴とする、請求項1又は2に記載のデータ保護方法。
- (c)前記ステップ(b−2)において、前記キー入力(23)が前記所定のキーに一致しないことが決定された時、前記復元要求コマンド(22)を実行することを拒絶するように前記ハードウェア制御モジュール(1)を設定するステップ、
により更に特徴付けられる、請求項2に記載のデータ保護方法。 - 前記ステップ(a)において、前記トリガーコマンドは、前記入力装置(2)から受信されるデータ隠しバックアップコマンド(21)であることを特徴とする、請求項1−4のいずれか1項に記載のデータ保護方法。
- 前記ステップ(a)が、
(a−1)前記データ隠しバックアップコマンド(21)を受信すると、ユーザにキー入力(23)を指示するために、ディスプレイ装置(5)上に表示させるためのキー確認要求(131)を生成するように前記ハードウェア制御モジュール(1)を設定するステップ、
(a−2)前記キー入力(23)を受信すると、該キー入力(23)が所定のキーに一致するかを決定するように前記ハードウェア制御モジュール(1)を設定するステップ、
(a−3)前記キー入力(23)が前記所定のキーに一致することが決定された時、前記隠れゾーン(31)内に前記データを保存するように前記ハードウェア制御モジュール(1)を設定するステップ、
を有することを特徴とする、請求項5に記載のデータ保護方法。 - 前記キー入力(23)が前記所定のキーに一致しないことが決定された時、前記隠れゾーン(31)内に前記データを保存することを拒絶するように前記ハードウェア制御モジュール(1)を設定するステップ(a−4)を前記ステップ(a)が更に有することを特徴とする、請求項6に記載のデータ保護方法。
- (d)前記オペレーティング・システムブロック(4)を復元するために、前記データを使用するように前記ハードウェア制御モジュール(1)を設定するステップ、
により更に特徴付けられる、請求項1−7のいずれか1項に記載のデータ保護方法。 - 前記ステップ(a−1)において、前記ハードウェア制御モジュール(1)は、前記ディスプレイ装置(5)上に前記キー確認要求(131)を表示するために、前記オペレーティング・システムブロック(4)内に組み込まれたモニタリング・ブリッジプログラム(41)に前記キー確認要求(131)を送信するように設定されることを特徴とする、請求項6又は7に記載のデータ保護方法。
- オペレーティング・システムブロック(4)、
前記オペレーティング・システムブロック(4)による識別不可、読み取り不可、及び書き込み不可な隠れゾーン(31)、及び前記オペレーティング・システムブロック(4)による識別可能、読み取り可能、及び書き込み可能な作業ゾーン(32)を有するデータ記憶装置(3)、並びに、
前記オペレーティング・システムブロック(4)と通信状態にあり、前記データ記憶装置(3)の前記隠れゾーン(31)内にデータを保存するようにトリガーコマンドに応答するハードウェア制御モジュール(1)、
により特徴付けられるコンピュータ装置であって、
既定条件が満たされたことが前記ハードウェア制御モジュール(1)により決定された時、前記隠れゾーン(31)から前記作業ゾーン(32)に前記データを転送するために、前記ハードウェア制御モジュール(1)は、復元要求コマンド(22)を実行するように入力装置(2)からの該復元要求コマンド(22)に更に応答することを特徴とする、コンピュータ装置。 - 前記復元要求コマンド(22)を受信すると、ユーザにキー入力(23)を指示するために、前記オペレーティング・システムブロック(4)を介してディスプレイ装置(5)上に表示させるためのキー確認要求(131)を生成するように前記ハードウェア制御モジュール(1)が設定され、
前記キー入力(23)を受信すると、該キー入力(23)が所定のキーに一致するかを決定するように前記ハードウェア制御モジュール(1)が設定され、及び
前記キー入力(23)が前記所定のキーに一致することが決定された時、前記隠れゾーン(31)から前記作業ゾーン(32)に前記データを転送するため、前記復元要求コマンド(22)を実行するように前記ハードウェア制御モジュール(1)が設定される、
ことを特徴とする、請求項10に記載のコンピュータ装置。 - 前記ハードウェア制御モジュール(1)が、
前記復元要求コマンド(22)を前記入力装置(2)から受信するために該入力装置(2)に接続され、前記オペレーティング・システムブロック(4)に接続されるよう適合され、前記復元要求コマンド(22)を受信すると、ユーザに前記キー入力(23)を指示するために、前記オペレーティング・システムブロック(4)を介して前記ディスプレイ装置(5)上に表示させるための前記キー確認要求(131)を生成する制御ユニット(13)、
前記制御ユニット(13)に接続され、前記ユーザによる前記キー入力(23)を受信すると、該キー入力(23)が前記所定のキーに一致するかを決定し、前記制御ユニット(13)に比較結果を送信するキー照合ユニット(12)、及び
前記制御ユニット(13)と前記データ記憶装置(3)に接続されるファームウェアユニット(11)、
を有することを特徴とし、
前記トリガーコマンドを受信すると、前記制御ユニット(13)が、前記データ記憶装置(3)の前記隠れゾーン(31)内にデータを保存するように前記ファームウェアユニット(11)を制御することを特徴とし、
前記キー入力(23)が前記所定のキーに一致することが前記キー照合ユニット(12)により決定された時、前記入力装置(2)からの前記復元要求コマンド(22)を受信すると、前記隠れゾーン(31)から前記作業ゾーン(32)に前記データを転送するよう前記ファームウェアユニット(11)を制御することにより、前記制御ユニット(13)が前記復元要求コマンド(22)を実行することを特徴とする、請求項11に記載のコンピュータ装置。 - 前記キー入力(23)が前記所定のキーに一致しないことが前記キー照合ユニット(12)により決定された時、該キー照合ユニット(12)は、前記制御ユニット(13)にキー照合失敗メッセージ(121)を送信するように設定され、及び、該キー照合失敗メッセージ(121)を受信すると、前記制御ユニット(13)は、前記復元要求コマンド(22)を実行することを拒絶するように設定されることを特徴とする、請求項12に記載のコンピュータ装置。
- 前記トリガーコマンドは、前記入力装置(2)から受信されるデータ隠しバックアップコマンド(21)であることを特徴とする、請求項10に記載のコンピュータ装置。
- 前記データ隠しバックアップコマンド(21)を受信すると、ユーザにキー入力(23)を指示するために、前記オペレーティング・システムブロック(4)を介してディスプレイ装置(5)上に表示させるためのキー確認要求(131)を生成するように前記ハードウェア制御モジュール(1)が設定され、
前記キー入力(23)を受信すると、該キー入力(23)が所定のキーに一致するかを決定するように前記ハードウェア制御モジュール(1)が設定され、及び
前記キー入力(23)が前記所定のキーに一致することが決定された時、前記隠れゾーン(31)内に前記データを保存するために、前記データ隠しバックアップコマンド(21)を実行するように前記ハードウェア制御モジュール(1)が設定される、
ことを特徴とする、請求項14に記載のコンピュータ装置。 - 前記ハードウェア制御モジュール(1)が、
前記オペレーティング・システムブロック(4)に接続され、前記データ隠しバックアップコマンド(21)を受信すると、ユーザに前記キー入力(23)を指示するために、前記オペレーティング・システムブロック(4)を介して前記ディスプレイ装置(5)上に表示させるための前記キー確認要求(131)を生成する制御ユニット(13)、
前記制御ユニット(13)に接続され、前記ユーザによる前記キー入力(23)を受信すると、該キー入力(23)が前記所定のキーに一致するかを決定し、前記制御ユニット(13)に比較結果を送信するキー照合ユニット(12)、及び
前記制御ユニット(13)と前記データ記憶装置(3)に接続されるファームウェアユニット(11)、
を有することを特徴とし、
前記キー入力(23)が前記所定のキーに一致することが前記キー照合ユニット(12)により決定された時、前記制御ユニット(13)が、前記データ記憶装置(3)の前記隠れゾーン(31)内にデータを保存するように前記ファームウェアユニット(11)を制御することを特徴とする、請求項15に記載のコンピュータ装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW097146246 | 2008-11-28 | ||
TW097146246A TWI409634B (zh) | 2008-11-28 | 2008-11-28 | Data hiding protection method and its hardware |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009270258A Division JP2010129095A (ja) | 2008-11-28 | 2009-11-27 | データ保護方法とコンピュータ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012238331A true JP2012238331A (ja) | 2012-12-06 |
JP5319830B2 JP5319830B2 (ja) | 2013-10-16 |
Family
ID=42016948
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009270258A Pending JP2010129095A (ja) | 2008-11-28 | 2009-11-27 | データ保護方法とコンピュータ装置 |
JP2012178019A Active JP5319830B2 (ja) | 2008-11-28 | 2012-08-10 | データ保護方法とコンピュータ装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009270258A Pending JP2010129095A (ja) | 2008-11-28 | 2009-11-27 | データ保護方法とコンピュータ装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20100138932A1 (ja) |
EP (1) | EP2194479A1 (ja) |
JP (2) | JP2010129095A (ja) |
KR (1) | KR20100061351A (ja) |
AU (1) | AU2009233652A1 (ja) |
BR (1) | BRPI0904495A2 (ja) |
TW (1) | TWI409634B (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101332811B1 (ko) * | 2012-02-24 | 2013-11-27 | 주식회사 팬택 | 메시지 숨김 기능을 갖는 단말과 그 메시지 숨김 및 복원 방법 |
US20150180655A1 (en) * | 2013-12-20 | 2015-06-25 | Huawei Technologies Co., Ltd. | Data storing and reading methods, apparatuses and devices |
CN104732166A (zh) * | 2013-12-20 | 2015-06-24 | 华为技术有限公司 | 一种数据存储、读取方法、装置及设备 |
US10216449B1 (en) * | 2016-12-23 | 2019-02-26 | EMC IP Holding Company LLC | Extended snapshot using backup and microservice |
TWI641958B (zh) * | 2017-05-05 | 2018-11-21 | 兆豐國際商業銀行股份有限公司 | 報表管理伺服器及報表管理方法 |
CN110532817B (zh) * | 2019-08-29 | 2021-09-10 | 北京计算机技术及应用研究所 | 一种预安装软件隐藏运行的安全防护方法 |
US11893259B2 (en) * | 2021-01-07 | 2024-02-06 | EMC IP Holding Company LLC | Storage system configured with stealth drive group |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002268828A (ja) * | 2001-03-05 | 2002-09-20 | Zuimin Ryo | ハードディスクのデータ保護回復デバイス |
JP2004078265A (ja) * | 2002-08-09 | 2004-03-11 | Logsun Industrial Co Ltd | 記憶装置の防火壁制御装置及び制御方法 |
JP2007065945A (ja) * | 2005-08-31 | 2007-03-15 | Sony Corp | 情報処理装置および方法、並びにプログラム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5586301A (en) * | 1994-11-09 | 1996-12-17 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
US6792517B1 (en) * | 2001-06-18 | 2004-09-14 | Maxtor Corporation | Firmware controlled backup in disk drives |
TW569131B (en) * | 2001-11-16 | 2004-01-01 | Legend Beijing Ltd | Hard disk data backup and recovery method |
JP2004227057A (ja) * | 2003-01-20 | 2004-08-12 | Toshiba Corp | 電子機器およびデータ保護方法 |
WO2004090722A1 (en) * | 2003-04-11 | 2004-10-21 | Star Softcomm Pte Ltd | Data isolation system and method |
EP1503284A1 (en) * | 2003-08-01 | 2005-02-02 | Hewlett-Packard Development Company, L.P. | Data processing system and method |
TWI267785B (en) * | 2004-09-15 | 2006-12-01 | Acer Inc | Installation method and the re-installation method of an operation system |
US20060200639A1 (en) * | 2005-03-07 | 2006-09-07 | Arco Computer Products, Llc | System and method for computer backup and recovery using incremental file-based updates applied to an image of a storage device |
US7827376B2 (en) * | 2005-06-27 | 2010-11-02 | Lenovo (Singapore) Pte. Ltd. | System and method for protecting hidden protected area of HDD during operation |
KR100714709B1 (ko) * | 2006-01-11 | 2007-05-04 | 삼성전자주식회사 | 숨김 영역 관리 장치 및 방법 |
US7757112B2 (en) * | 2006-03-29 | 2010-07-13 | Lenovo (Singapore) Pte. Ltd. | System and method for booting alternate MBR in event of virus attack |
US20080046997A1 (en) * | 2006-08-21 | 2008-02-21 | Guardtec Industries, Llc | Data safe box enforced by a storage device controller on a per-region basis for improved computer security |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US7941405B2 (en) * | 2007-03-30 | 2011-05-10 | Data Center Technologies | Password protection for file backups |
TWI451740B (zh) * | 2008-09-24 | 2014-09-01 | Shrisinha Technology Corp | Hardware Password Verification Method and Its System |
TWI409665B (zh) * | 2008-10-23 | 2013-09-21 | Shrisinha Technology Corp | Enter the information instantly against the protection method and its hardware |
US8788842B2 (en) * | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
-
2008
- 2008-11-28 TW TW097146246A patent/TWI409634B/zh not_active IP Right Cessation
-
2009
- 2009-11-04 AU AU2009233652A patent/AU2009233652A1/en not_active Abandoned
- 2009-11-16 BR BRPI0904495-7A patent/BRPI0904495A2/pt not_active IP Right Cessation
- 2009-11-19 US US12/621,583 patent/US20100138932A1/en not_active Abandoned
- 2009-11-24 KR KR1020090113663A patent/KR20100061351A/ko not_active Application Discontinuation
- 2009-11-25 EP EP09090020A patent/EP2194479A1/en not_active Ceased
- 2009-11-27 JP JP2009270258A patent/JP2010129095A/ja active Pending
-
2012
- 2012-08-10 JP JP2012178019A patent/JP5319830B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002268828A (ja) * | 2001-03-05 | 2002-09-20 | Zuimin Ryo | ハードディスクのデータ保護回復デバイス |
JP2004078265A (ja) * | 2002-08-09 | 2004-03-11 | Logsun Industrial Co Ltd | 記憶装置の防火壁制御装置及び制御方法 |
JP2007065945A (ja) * | 2005-08-31 | 2007-03-15 | Sony Corp | 情報処理装置および方法、並びにプログラム |
Non-Patent Citations (2)
Title |
---|
CSND200500019007; 高橋 秀和: '作らない,見せない,使わせない セキュリティ・ホールとの新たな闘い Part4 見せない 機密データ' NIKKEI BYTE No.254, 20040622, p.44-p.47, 日経BP社 * |
JPN6012060258; 高橋 秀和: '作らない,見せない,使わせない セキュリティ・ホールとの新たな闘い Part4 見せない 機密データ' NIKKEI BYTE No.254, 20040622, p.44-p.47, 日経BP社 * |
Also Published As
Publication number | Publication date |
---|---|
TW201020778A (en) | 2010-06-01 |
US20100138932A1 (en) | 2010-06-03 |
JP5319830B2 (ja) | 2013-10-16 |
BRPI0904495A2 (pt) | 2011-02-08 |
JP2010129095A (ja) | 2010-06-10 |
EP2194479A1 (en) | 2010-06-09 |
KR20100061351A (ko) | 2010-06-07 |
AU2009233652A1 (en) | 2010-06-17 |
TWI409634B (zh) | 2013-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5319830B2 (ja) | データ保護方法とコンピュータ装置 | |
US9898368B1 (en) | Computing device with recovery mode | |
JP4048382B1 (ja) | 情報処理システムおよびプログラム | |
JP5673417B2 (ja) | データ復旧方法,データ復旧装置およびデータ復旧プログラム | |
US10783041B2 (en) | Backup and recovery of data files using hard links | |
KR101828600B1 (ko) | 상황 인식 기반의 랜섬웨어 탐지 | |
US10817211B2 (en) | Method for completing a secure erase operation | |
KR101997254B1 (ko) | 고립된 사용자컴퓨팅부를 갖는 컴퓨터 | |
US20210117110A1 (en) | Data processing method and storage device | |
CN110622163A (zh) | 具有独立恢复区域的辅助存储装置及适用其的设备 | |
JPWO2014167721A1 (ja) | データ消去装置、データ消去方法、プログラム、記憶媒体 | |
CN109657490B (zh) | 一种办公文件透明加解密方法及系统 | |
CN109902490B (zh) | 一种Linux内核级别的文件系统防篡改应用方法 | |
CN101789058A (zh) | 数据隐藏保护方法及其硬件 | |
KR101008939B1 (ko) | 펌웨어기반 데이터 삭제 방지 시스템 및 방법 | |
TWI709044B (zh) | 儲存裝置管理方法以及儲存裝置管理系統 | |
RU2450349C2 (ru) | Способ и вычислительное устройство защиты данных | |
US20240152469A1 (en) | Self-Detecting and Data Rewriting System and Application Method Thereof | |
JP4120702B2 (ja) | 情報処理システムおよびプログラム | |
US8042176B2 (en) | Computer readable medium on which is stored a program for preventing the unauthorized use of program data | |
CN110490010B (zh) | 一种基于多因子环境感知的数据自动销毁方法 | |
KR102008953B1 (ko) | 메모리 오염 감시 장치 및 방법 | |
CN115328393A (zh) | 一种数据存储方法及系统 | |
TW200949599A (en) | System data protection method utilizing comparison technique | |
KR20050119283A (ko) | 보안키의 복구가 가능한 컴퓨터 및 그 제어방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121010 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121127 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130222 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130711 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5319830 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |