JP2012238331A - データ保護方法とコンピュータ装置 - Google Patents

データ保護方法とコンピュータ装置 Download PDF

Info

Publication number
JP2012238331A
JP2012238331A JP2012178019A JP2012178019A JP2012238331A JP 2012238331 A JP2012238331 A JP 2012238331A JP 2012178019 A JP2012178019 A JP 2012178019A JP 2012178019 A JP2012178019 A JP 2012178019A JP 2012238331 A JP2012238331 A JP 2012238331A
Authority
JP
Japan
Prior art keywords
key
data
control module
input
hardware control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012178019A
Other languages
English (en)
Other versions
JP5319830B2 (ja
Inventor
Hung-Chien Chou
ホンチェン チョウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2012238331A publication Critical patent/JP2012238331A/ja
Application granted granted Critical
Publication of JP5319830B2 publication Critical patent/JP5319830B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】データのバックアップとオペレーティング・システムの復元を実行するためのデータ保護方式を提供する。
【解決手段】(a)トリガーコマンドを受信すると、ハードウェア制御モジュール(1)と通信状態にあるオペレーティング・システムブロック(4)による識別不可、読み取り不可、書き込み不可である隠れゾーン(31)内にデータを保存するようにハードウェア制御モジュール(1)を設定し、(b)ハードウェア制御モジュール(1)と直接的な通信状態にある入力装置(2)から復元要求コマンド(22)を受信すると、既定条件が満たされたとき、隠れゾーン(31)からオペレーティング・システムブロック(4)による識別可能、読み取り可能、書き込み可能な作業ゾーン(32)にデータを転送するために、復元要求コマンド(22)を実行するようにハードウェア制御モジュール(1)を設定する、ステップを有するデータ保護方法である。
【選択図】図1

Description

本発明は、保護方法と装置に関連し、詳細には、データ保護方法とそれを実施するためのコンピュータ装置に関連する。
日常生活におけるコンピュータ技術の幅広い利用とともに、多くの人々は、オペレーティング・システムの異常なシャットダウン、コンピュータ・クラッシュ、又は重要なデータの突然の削除、若しくはフォーマット等を経験している。更に、インターネットの出現は、コンピュータウイルスに対する拡散ツールを与え、これはデータの損傷や破壊をもたらす可能性があり、時には復元不能な損失となる。
現在、データを保護する2つの主要な方法は、以下である。
(1)データアクセスを管理するためにキーを使用: 個人情報など重要なデータに対し、そこへの不正アクセスを防止するためにキーが使用される。しかし、これは、コンピュータウイルス、又はその他の人的要因、及び事故による損傷、又は破壊からデータを保護できない。
(2)リカバリカードを使用: リカバリカードは、コンピュータウイルス感染、ファイル削除、又はハードドライブのフォーマットから失われたデータを復元するための機会を提供する。しかし、オペレーティング・システム内に導入される制御プログラムは、ハードドライブ内のデータを復元するように要求される。言い換えると、データのバックアップと復元は、制御プログラムにより実施される。従って、オペレーティング・システムが悪意あるソフトウェアにより破損されると、制御プログラムの作業は干渉されるかもしれず、それによりバックアップデータが改ざんされ、更に破壊され、コンピュータを未知の危険に対し無防備な状態にする可能性がある。
このため、コンピュータウイルス、及び悪意あるソフトウェアにより改ざんされる、又は破壊されることからデータをどの様に効果的に保護するかが、コンピュータ分野の者が達成のため努力している目標である。
台湾発明特許282923号は、データを遮蔽し(shielding)、保護するための装置と方式を開示しているが、更なる改善が必要である。
台湾発明特許282923号
従って、本発明の目的は、データのバックアップとオペレーティング・システムの復元を実行するためのハードウェアモジュールを使用するデータ保護方式を提供することである。
本発明の1つの外観によれば、次のステップを含むデータ保護方式が提供される。(a)トリガーコマンドを受信すると、ハードウェア制御モジュールと通信状態にあるオペレーティング・システムブロックにより識別不可、読み取り不可、及び書き込み不可な隠れゾーン内にデータを保存するようハードウェア制御モジュールを設定する、並びに(b)ハードウェア制御モジュールと直接的な通信状態にある入力装置から復元要求コマンドを受信すると、既定の条件が満たされたとき、隠れゾーンからオペレーティング・システムブロックにより識別可能、読み取り可能、及び書き込み可能な作業ゾーンにデータを転送するために復元要求コマンドを実行するようハードウェア制御モジュールを設定する。
本発明のその他の外観によれば、オペレーティング・システムブロック、データ記憶装置、及びハードウェア制御モジュールを含むコンピュータ装置が提供される。データ記憶装置は、オペレーティング・システムブロックにより識別不可、読み取り不可、及び書き込み不可な隠れゾーン、並びにオペレーティング・システムブロックにより識別可能、読み取り可能、及び書き込み可能な作業ゾーンを有する。ハードウェア制御モジュールは、オペレーティング・システムブロックと通信状態にあり、データ記憶装置の隠れゾーン内にデータを保存するためにトリガーコマンドに応答する。ハードウェア制御モジュールは、更に、既定条件が満たされたことがハードウェア制御モジュールにより決定された時、隠れゾーンから作業ゾーンにデータを転送するために復元要求コマンドを実行するよう、入力装置からの復元要求コマンドに応答する。
本発明のその他の特徴と利点は、添付の図画を参照して、以下の好適な実施例の詳細な記載で明らかとなる。
本発明の第1及び第2の好適な実施例によるコンピュータ装置のブロックダイアグラムである。 本発明の第1の好適な実施例によるデータ保護方法を説明するフローチャートである。 本発明の第2の好適な実施例によるデータ保護方法を説明するフローチャートである。 本発明の第2の好適な実施例によるデータ保護方法を説明するフローチャートである。
本発明をより詳細に記述する前に、全ての記載に渡り、類似の要素は同一の参照番号により示されていることに注意すべきである。
図1を参照すると、本発明の第1と第2の好適な実施例によれば、コンピュータ装置は、オペレーティング・システムブロック4、データ記憶装置3、及びハードウェア制御モジュール1を有する。
データ記憶装置3は、オペレーティング・システムブロック4により識別不可、読み取り不可、及び書き込み不可な隠れゾーン31、並びにオペレーティング・システムブロック4により識別可能、読み取り可能、及び書き込み可能な作業ゾーン32を有する。データ記憶装置3は、ハードドライブ、フラッシュメモリー、ソリッドステートディスク(SSD)、又はデータの保存を可能にする任意のその他デバイスの1つとすることができる。
ハードウェア制御モジュー1は、オペレーティング・システムブロック4と通信状態にあり、データ記憶装置3の隠れゾーン31内にデータを保存するためにトリガーコマンドに応答する。
ハードウェア制御モジュール1は、更に、既定条件が満たされたことがハードウェア制御モジュール1により決定された時、隠れゾーン31から作業ゾーン32にデータを転送するために復元要求コマンド22を実行するよう、入力装置2からの復元要求コマンド22に応答する。入力装置2は、キーボード、マウス、タッチパッド、又は情報の入力を可能にする任意のその他デバイスの1つとすることができる。
具体的には、復元要求コマンド22を受信すると、ハードウェア制御モジュール1は、ユーザにキー入力23を指示するため、オペレーティング・システムブロック4を介してディスプレイ装置5(例えば、液晶ディスプレイ(LCD))上に表示させるためのキー確認要求131を生成するように設定される。キー入力23を受信すると、ハードウェア制御モジュール1は、キー入力23が所定のキーに一致するかを決定するよう設定される。キー入力23が所定のキーに一致していることが決定されると、ハードウェア制御モジュール1は、隠れゾーン31から作業ゾーン32にデータを転送するために復元要求コマンド22を実行するよう設定される。
具体的には、ハードウェア制御モジュール1は、制御ユニット13、キー照合ユニット12、及びファームウェアユニット11を有する。制御ユニット13は、入力装置2に接続し、そこから復元要求コマンド22を受信し、オペレーティング・システムブロック4に接続し、及びユーザにキー入力23を指示するため、復元要求コマンド22を受信すると、オペレーティング・システムブロック4を介してディスプレイ装置5上に表示させるためのキー確認要求131を生成するよう適合される。キー照合ユニット12は、制御ユニット13に接続し、ユーザによるキー入力23を受信すると、キー入力23が所定のキーと一致するかを決定し、制御ユニット13に比較結果を送信する。ファームウェアユニット11は、制御ユニット13とデータ記憶装置3に接続される。
キー照合ユニット12が、キー入力23が所定のキーと一致することを決定すると、キー照合ユニット12は、制御ユニット13にキー照合成功メッセージ122を送信するよう設定され、制御ユニット13は、入力装置2からの復元要求コマンド22を受信すると、隠れゾーン31から作業ゾーン32にデータを転送するようにファームウェアユニット11を制御することにより復元要求コマンド22を実行する。
キー照合ユニット12が、キー入力23が所定のキーと一致しないことを決定すると、キー照合ユニット12は、制御ユニット13にキー照合失敗メッセージ121を送信するよう設定され、制御ユニット13は、キー照合失敗メッセージ121を受信すると、復元要求コマンド22を実行することを拒絶するよう設定される。
ここで注意すべきこととして、実際には、復元要求コマンド22を受信すると、制御ユニット13は、ユーザによる選択のための少なくとも1つの復元ポイントのリストを生成することができ、各復元ポイントは、データが隠れゾーン31内に保存されている時間軸のポイントに相当する。選択された復元ポイントに相当するデータは、キー入力23が所定のキーと一致することが決定されたとき、隠れゾーン31から作業ゾーン32に転送される。このような変形は当業者には容易に明らかとなるはずであり、ここでの開示は本発明の範囲を限定するために解釈されるべきでない。
第1の好適な実施例によれば、トリガーコマンドを受信すると、制御ユニット13は、データ記憶装置3の隠れゾーン31内にデータを保存するためにファームウェアユニット11を制御する。
第2の好適な実施例によれば、トリガーコマンドは、入力装置2から受信されるデータ隠しバックアップコマンド21である。データ隠しバックアップコマンド21を受信すると、制御ユニット13は、ユーザにキー入力23を指示するため、オペレーティング・システムブロック4を介してディスプレイ装置5上に表示させるためのキー確認要求131を生成する。ユーザによるキー入力23を受信すると、キー照合ユニット12は、キー入力23が所定のキーに一致するかを決定する。
キー入力23が所定のキーに一致することが、キー照合ユニット12により決定されると、キー照合ユニット12は、制御ユニット13にキー照合成功メッセージ122を送信するように設定され、ハードウェア制御モジュール1はデータ隠しバックアップコマンド21を実行するよう設定され、制御ユニット13は、データ記憶装置3の隠れゾーン31内にデータを保存するようファームウェアユニット11を制御する。
キー入力23が所定のキーに一致しないことを、キー照合ユニット12が決定すると、キー照合ユニット12は、制御ユニット13にキー照合失敗メッセージ121を送信するように設定され、制御ユニット13は、キー照合失敗メッセージ121を受信すると、データ隠しバックアップコマンド21の実行を拒絶するよう設定される。
ここで注意すべき点として、第2の好適な実施例において、データ隠しバックアップコマンド21は、入力装置2を介してユーザにより手動で供給される。しかし、実際には、データ隠しバックアップコマンド21は、システムデータをバックアップするために、コンピュータ装置が作動のため立ち上がった時点で、又はコンピュータ装置の動作の間の既定の時間間隔(例えば、10分)毎に、自動的に生成できる。このような変形は、当業者には容易に明らかとなるはずであり、ここでの開示は本発明の範囲を限定するために解釈されるべきではない。
ここで更に注意すべき点として、ユーザにより供給されるキー入力23は、ハードウェア制御モジュール1にのみ供給され、キー比較はハードウェア制御モジュール1のキー照合ユニット12により実行され、及び比較結果(一致、又は一致しない)のみが、オペレーティング・システムブロック4に供給される。従って、オペレーティング・システムブロック4が悪意あるソフトウェアにより攻撃されたとしても、データバックアップ、又はシステム復元を実行するために必要なキーは、悪意あるソフトウェアにより盗まれたり、改ざんされたり、又は破壊されない。
更に図2を参照すると、本発明の第1の好適な実施例によるデータ保護方式は、以下のステップを含む。
ステップ60において、データ隠しバックアップコマンド21を受信すると、制御ユニット13は、オペレーティング・システムブロック4による識別不可、読み取り不可、及び書き込み不可である隠れゾーン31内にデータを保存するために、ファームウェアユニット11を制御するよう設定される。
ステップ61において、入力装置2から復元要求コマンド22を受信すると、制御ユニット13は、ユーザにキー入力23を指示するため、ディスプレイ装置5上に表示されるためのキー確認要求131を生成するよう設定される。
この実施例において、制御ユニット13は、ディスプレイ装置5上にキー確認要求131を表示させるため、オペレーティング・システムブロック4内に導入されたモニタリング・ブリッジプログラム41にキー確認要求131を送信するように設定される。モニタリング・ブリッジプログラム41は、ハードウェア制御モジュール1とオペレーティング・システムブロック4の間の通信を補助する能力を有し、それ故に、恐らく破損されたオペレーティング・システムブロック4からデータを保護するために隠れゾーン31内へのデータの保存を助け、ユーザにより復元が要求されると、隠れゾーン31から作業ゾーン32内に転送されたデータを用いてオペレーティング・システムブロック4の復元を助ける。
ステップ62において、キー入力23を受信すると、キー照合ユニット12は、キー入力23が所定のキーに一致するかを決定することにより、既定条件が満たされているかを決定するよう設定される。
キー入力23が所定のキーに一致することをステップ62において決定されると、フローはステップ63に進み、キー照合ユニット12は、制御ユニット13にキー照合成功メッセージ122を送信するよう設定される。
ステップ64において、制御ユニット13は、隠れゾーン31から作業ゾーン32にデータを転送するようファームウェアユニット11を制御することにより、復元要求コマンド22を実行するよう設定される。
ステップ65において、ハードウェア制御モジュール1の制御ユニット13は、オペレーティング・システムブロック4を復元するためデータを使用するよう設定される。
ここで注意すべきこととして、ステップ64と65の間にステップ68を置くことができ、制御ユニット13は、ユーザによる選択のために少なくとも1つの復元ポイントのリストを生成するよう設定され、その後のステップ65において、オペレーティング・システムブロック4は、選択された復元ポイントに対応するデータを用いて復元される。各復元ポイントは、データ隠しバックアップコマンド21が実行される時間上のポイントに対応する。
キー入力が所定のキーに一致しないことがステップ62において決定されると、フローはステップ66に進み、キー照合ユニット12は、制御ユニット13にキー照合失敗メッセージ122を送信するよう設定される。
ステップ67において、制御ユニット13は、復元要求コマンド22を実行することを拒絶するよう設定される。
本発明の第1の好適な実施例を詳しく説明するために、図1を参照して、実際の動作上のアプリケーションが以下で提示される。
第1に、コンピュータウイルス、悪意あるソフトウェア、又はその他要因によりデータが破損されることから保護するため、ユーザが作業ゾーン32から隠れゾーン31にデータを転送することを望む時、ユーザは、入力装置2を介してデータ隠しバックアップコマンド21をハードウェア制御モジュール1の制御ユニット13に入力する。
続いて、データ隠しバックアップコマンド21を受信すると、制御ユニット13は、オペレーティング・システムブロック4による識別不可、読み取り不可、及び書き込み不可である隠れゾーン31内にデータを保存するため、ファームウェアユニット11を制御する。
次に、ユーザがオペレーション・システムブロック4の復元の実行を望む時、ユーザは、入力装置2を介して復元要求コマンド22をハードウェア制御モジュール1の制御ユニット13に入力する。
そして、制御ユニット13は、ユーザにキー入力を指示するようディスプレイ装置5上に表示させるためのキー確認要求131を生成する。ユーザが入力装置2を用いてキー入力を入力した後、キー照合ユニット12は、キー入力と所定のキーを比較し、キー照合成功メッセージ122、又はキー照合失敗メッセージ121を制御ユニット13に選択的に送信することにより、制御ユニット13に照合結果を通知する。
キーが所定のキーに一致することを照合結果が示すならば、制御ユニット13は、隠れゾーン31から作業ゾーン32にデータを転送するようファームウェアユニット11を制御することにより、復元要求コマンド13を実行し、データを用いて復元動作を実行するためにオペレーティング・システムブロック4と協調する。
図1、図3A及び図3Bを参照すると、本発明の第2の好適な実施例によるデータ保護方式は、第1の好適な実施例に似ている。第1と第2の好適な実施例の間の唯一の差異は、第2の好適な実施例によれば、復元要求コマンド22に対する条件と同一の所定の条件が満たされるとき、データ隠しバックアップコマンド21がハードウェア制御モジュール1によってのみ実行されることである。
サブステップ601’において、データ隠しバックアップコマンド21を受信すると、制御ユニット13は、ユーザにキー入力23を指示するため、ディスプレイ装置5上に表示されるためのキー確認要求131を生成するように設定される。
サブステップ602’において、キー入力23を受信すると、キー照合ユニット12は、キー入力23が所定のキーに一致するかどうかを決定することにより、既定条件が満たされているかを決定するよう設定される。
キー入力23が所定のキーに一致することがサブステップ602’において決定されると、フローはサブステップ603’に進み、キー照合ユニット12は、キー照合成功メッセージ122を制御ユニット13に送信するよう設定される。
サブステップ604’において、制御ユニット13は、隠れゾーン31内にデータを保存するようにファームウェアユニット11を制御することにより、データ隠しバックアップコマンド21を実行するように設定される。
キー入力が所定のキーに一致しないことがサブステップ602’において決定されると、フローはサブステップ605’に進み、キー照合ユニット12は、キー照合失敗メッセージ122を制御ユニット13に送信するよう設定される。
サブステップ606’において、制御ユニット13は、データ隠しバックアップコマンド21を実行することを拒絶するように設定される。
ここで注意すべきことは、隠れゾーン31に保存されたデータは通常のファイル・フォーマットデータに制限されず、選択やキーボードからのキーインコマンド、又はマウスからの一連の動作コマンドなど、入力装置2から入力される少なくとも1つの動作コマンドの記録とすることもできる。従って、それに応じて、隠れゾーン31内にバックアップされたデータが入力装置2から入力された動作コマンドを記録するとき、ハードウェア制御モジュール1により復元要求コマンド22が実行され、データが作業ゾーン32内に転送された後、オペレーティング・システムブロック4は、記録された動作コマンドを元に戻すことにより、記録された動作コマンドを実行する直前の状態に戻り復元される。更に、1つのそのような状況において、オペレーティング・システムブロック4の復元を、ディスプレイ装置5上でマウスからの一連の動作コマンドの跡を視覚的に戻るなど、イメージの形式で提示することができる。
要約すると、本発明のデータ保護方法とコンピュータ装置は、コンピュータウイルス感染、又は悪意あるソフトウェアの存在により改ざんされることからデータを防ぐという目的を達成し、記憶装置3の隠れゾーン31から作業ゾーン32へのデータの転送が所定のキーを持つハードウェア制御モジュール1により保護されることを保証し、復元要求コマンド22(又は、データ隠しバックアップコマンド21)は、ユーザにより入力されたキーが所定のキーと一致するときにのみ照合され、ユーザにより入力されたキーはハードウェア制御モジュール1のみによりアクセス可能であることを保証し、キー照合はハードウェア制御モジュール1のキー照合ユニット12により実行され、及び照合結果(一致、又は一致しない)のみがオペレーティング・システムブロック4に供給されることを保証する。この結果、オペレーティング・システムブロック4が悪意あるソフトウェアに攻撃されたとしても、特定の機能(オペレーティング・システムブロック4を復元するなど)を実行するために必要である隠れゾーン31内に保存されたデータは、悪意あるソフトウェアにより、損傷を受けず、又は改ざんされない。
本発明は、最も実際的で好適な実施例を考慮したものに関連して記載されているが、当然のことであるが、本発明は、開示された実施例に限定されず、全てのこのような変更や同等のアレンジメントを内包するために、広い解釈の考え、及び範囲にある様々なアレンジメントを対象とすることを意図する。

Claims (16)

  1. (a)トリガーコマンドを受信すると、ハードウェア制御モジュール(1)と通信状態にあるオペレーティング・システムブロック(4)による識別不可、読み取り不可、及び書き込み不可な隠れゾーン(31)内にデータを保存するように該ハードウェア制御モジュール(1)を設定するステップ、及び
    (b)前記ハードウェア制御モジュール(1)と直接的な通信状態にある入力装置(2)から復元要求コマンド(22)を受信すると、既定条件が満たされたとき、前記隠れゾーン(31)から前記オペレーティング・システムブロック(4)による識別可能、読み取り可能、及び書き込み可能な作業ゾーン(32)に前記データを転送するために、該復元要求コマンド(22)を実行するように前記ハードウェア制御モジュール(1)を設定するステップ、
    により特徴付けられるデータ保護方法。
  2. 前記ステップ(b)が、
    (b−1)前記復元要求コマンド(22)を受信すると、ユーザにキー入力(23)を指示するために、ディスプレイ装置(5)上に表示させるためのキー確認要求(131)を生成するように前記ハードウェア制御モジュール(1)を設定するステップ、
    (b−2)前記キー入力(23)を受信すると、該キー入力(23)が所定のキーに一致するかを決定することにより、前記既定条件が満たされたかを決定するように前記ハードウェア制御モジュール(1)を設定するステップ、
    (b−3)前記キー入力(23)が前記所定のキーに一致することが決定された時、前記隠れゾーン(31)から前記作業ゾーン(32)に前記データを転送するため、前記復元要求コマンド(22)を実行するように前記ハードウェア制御モジュール(1)を設定するステップ、
    を有することを特徴とする、請求項1に記載のデータ保護方法。
  3. 前記ステップ(a)において、前記ハードウェア制御モジュール(1)のファームウェアユニット(11)により、前記データが前記隠れゾーン(31)内に保存され、前記ステップ(b)において、該ファームウェアユニット(11)により、前記データが前記作業ゾーン(32)内に保存されることを特徴とする、請求項1又は2に記載のデータ保護方法。
  4. (c)前記ステップ(b−2)において、前記キー入力(23)が前記所定のキーに一致しないことが決定された時、前記復元要求コマンド(22)を実行することを拒絶するように前記ハードウェア制御モジュール(1)を設定するステップ、
    により更に特徴付けられる、請求項2に記載のデータ保護方法。
  5. 前記ステップ(a)において、前記トリガーコマンドは、前記入力装置(2)から受信されるデータ隠しバックアップコマンド(21)であることを特徴とする、請求項1−4のいずれか1項に記載のデータ保護方法。
  6. 前記ステップ(a)が、
    (a−1)前記データ隠しバックアップコマンド(21)を受信すると、ユーザにキー入力(23)を指示するために、ディスプレイ装置(5)上に表示させるためのキー確認要求(131)を生成するように前記ハードウェア制御モジュール(1)を設定するステップ、
    (a−2)前記キー入力(23)を受信すると、該キー入力(23)が所定のキーに一致するかを決定するように前記ハードウェア制御モジュール(1)を設定するステップ、
    (a−3)前記キー入力(23)が前記所定のキーに一致することが決定された時、前記隠れゾーン(31)内に前記データを保存するように前記ハードウェア制御モジュール(1)を設定するステップ、
    を有することを特徴とする、請求項5に記載のデータ保護方法。
  7. 前記キー入力(23)が前記所定のキーに一致しないことが決定された時、前記隠れゾーン(31)内に前記データを保存することを拒絶するように前記ハードウェア制御モジュール(1)を設定するステップ(a−4)を前記ステップ(a)が更に有することを特徴とする、請求項6に記載のデータ保護方法。
  8. (d)前記オペレーティング・システムブロック(4)を復元するために、前記データを使用するように前記ハードウェア制御モジュール(1)を設定するステップ、
    により更に特徴付けられる、請求項1−7のいずれか1項に記載のデータ保護方法。
  9. 前記ステップ(a−1)において、前記ハードウェア制御モジュール(1)は、前記ディスプレイ装置(5)上に前記キー確認要求(131)を表示するために、前記オペレーティング・システムブロック(4)内に組み込まれたモニタリング・ブリッジプログラム(41)に前記キー確認要求(131)を送信するように設定されることを特徴とする、請求項6又は7に記載のデータ保護方法。
  10. オペレーティング・システムブロック(4)、
    前記オペレーティング・システムブロック(4)による識別不可、読み取り不可、及び書き込み不可な隠れゾーン(31)、及び前記オペレーティング・システムブロック(4)による識別可能、読み取り可能、及び書き込み可能な作業ゾーン(32)を有するデータ記憶装置(3)、並びに、
    前記オペレーティング・システムブロック(4)と通信状態にあり、前記データ記憶装置(3)の前記隠れゾーン(31)内にデータを保存するようにトリガーコマンドに応答するハードウェア制御モジュール(1)、
    により特徴付けられるコンピュータ装置であって、
    既定条件が満たされたことが前記ハードウェア制御モジュール(1)により決定された時、前記隠れゾーン(31)から前記作業ゾーン(32)に前記データを転送するために、前記ハードウェア制御モジュール(1)は、復元要求コマンド(22)を実行するように入力装置(2)からの該復元要求コマンド(22)に更に応答することを特徴とする、コンピュータ装置。
  11. 前記復元要求コマンド(22)を受信すると、ユーザにキー入力(23)を指示するために、前記オペレーティング・システムブロック(4)を介してディスプレイ装置(5)上に表示させるためのキー確認要求(131)を生成するように前記ハードウェア制御モジュール(1)が設定され、
    前記キー入力(23)を受信すると、該キー入力(23)が所定のキーに一致するかを決定するように前記ハードウェア制御モジュール(1)が設定され、及び
    前記キー入力(23)が前記所定のキーに一致することが決定された時、前記隠れゾーン(31)から前記作業ゾーン(32)に前記データを転送するため、前記復元要求コマンド(22)を実行するように前記ハードウェア制御モジュール(1)が設定される、
    ことを特徴とする、請求項10に記載のコンピュータ装置。
  12. 前記ハードウェア制御モジュール(1)が、
    前記復元要求コマンド(22)を前記入力装置(2)から受信するために該入力装置(2)に接続され、前記オペレーティング・システムブロック(4)に接続されるよう適合され、前記復元要求コマンド(22)を受信すると、ユーザに前記キー入力(23)を指示するために、前記オペレーティング・システムブロック(4)を介して前記ディスプレイ装置(5)上に表示させるための前記キー確認要求(131)を生成する制御ユニット(13)、
    前記制御ユニット(13)に接続され、前記ユーザによる前記キー入力(23)を受信すると、該キー入力(23)が前記所定のキーに一致するかを決定し、前記制御ユニット(13)に比較結果を送信するキー照合ユニット(12)、及び
    前記制御ユニット(13)と前記データ記憶装置(3)に接続されるファームウェアユニット(11)、
    を有することを特徴とし、
    前記トリガーコマンドを受信すると、前記制御ユニット(13)が、前記データ記憶装置(3)の前記隠れゾーン(31)内にデータを保存するように前記ファームウェアユニット(11)を制御することを特徴とし、
    前記キー入力(23)が前記所定のキーに一致することが前記キー照合ユニット(12)により決定された時、前記入力装置(2)からの前記復元要求コマンド(22)を受信すると、前記隠れゾーン(31)から前記作業ゾーン(32)に前記データを転送するよう前記ファームウェアユニット(11)を制御することにより、前記制御ユニット(13)が前記復元要求コマンド(22)を実行することを特徴とする、請求項11に記載のコンピュータ装置。
  13. 前記キー入力(23)が前記所定のキーに一致しないことが前記キー照合ユニット(12)により決定された時、該キー照合ユニット(12)は、前記制御ユニット(13)にキー照合失敗メッセージ(121)を送信するように設定され、及び、該キー照合失敗メッセージ(121)を受信すると、前記制御ユニット(13)は、前記復元要求コマンド(22)を実行することを拒絶するように設定されることを特徴とする、請求項12に記載のコンピュータ装置。
  14. 前記トリガーコマンドは、前記入力装置(2)から受信されるデータ隠しバックアップコマンド(21)であることを特徴とする、請求項10に記載のコンピュータ装置。
  15. 前記データ隠しバックアップコマンド(21)を受信すると、ユーザにキー入力(23)を指示するために、前記オペレーティング・システムブロック(4)を介してディスプレイ装置(5)上に表示させるためのキー確認要求(131)を生成するように前記ハードウェア制御モジュール(1)が設定され、
    前記キー入力(23)を受信すると、該キー入力(23)が所定のキーに一致するかを決定するように前記ハードウェア制御モジュール(1)が設定され、及び
    前記キー入力(23)が前記所定のキーに一致することが決定された時、前記隠れゾーン(31)内に前記データを保存するために、前記データ隠しバックアップコマンド(21)を実行するように前記ハードウェア制御モジュール(1)が設定される、
    ことを特徴とする、請求項14に記載のコンピュータ装置。
  16. 前記ハードウェア制御モジュール(1)が、
    前記オペレーティング・システムブロック(4)に接続され、前記データ隠しバックアップコマンド(21)を受信すると、ユーザに前記キー入力(23)を指示するために、前記オペレーティング・システムブロック(4)を介して前記ディスプレイ装置(5)上に表示させるための前記キー確認要求(131)を生成する制御ユニット(13)、
    前記制御ユニット(13)に接続され、前記ユーザによる前記キー入力(23)を受信すると、該キー入力(23)が前記所定のキーに一致するかを決定し、前記制御ユニット(13)に比較結果を送信するキー照合ユニット(12)、及び
    前記制御ユニット(13)と前記データ記憶装置(3)に接続されるファームウェアユニット(11)、
    を有することを特徴とし、
    前記キー入力(23)が前記所定のキーに一致することが前記キー照合ユニット(12)により決定された時、前記制御ユニット(13)が、前記データ記憶装置(3)の前記隠れゾーン(31)内にデータを保存するように前記ファームウェアユニット(11)を制御することを特徴とする、請求項15に記載のコンピュータ装置。
JP2012178019A 2008-11-28 2012-08-10 データ保護方法とコンピュータ装置 Active JP5319830B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW097146246 2008-11-28
TW097146246A TWI409634B (zh) 2008-11-28 2008-11-28 Data hiding protection method and its hardware

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009270258A Division JP2010129095A (ja) 2008-11-28 2009-11-27 データ保護方法とコンピュータ装置

Publications (2)

Publication Number Publication Date
JP2012238331A true JP2012238331A (ja) 2012-12-06
JP5319830B2 JP5319830B2 (ja) 2013-10-16

Family

ID=42016948

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009270258A Pending JP2010129095A (ja) 2008-11-28 2009-11-27 データ保護方法とコンピュータ装置
JP2012178019A Active JP5319830B2 (ja) 2008-11-28 2012-08-10 データ保護方法とコンピュータ装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009270258A Pending JP2010129095A (ja) 2008-11-28 2009-11-27 データ保護方法とコンピュータ装置

Country Status (7)

Country Link
US (1) US20100138932A1 (ja)
EP (1) EP2194479A1 (ja)
JP (2) JP2010129095A (ja)
KR (1) KR20100061351A (ja)
AU (1) AU2009233652A1 (ja)
BR (1) BRPI0904495A2 (ja)
TW (1) TWI409634B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101332811B1 (ko) * 2012-02-24 2013-11-27 주식회사 팬택 메시지 숨김 기능을 갖는 단말과 그 메시지 숨김 및 복원 방법
US20150180655A1 (en) * 2013-12-20 2015-06-25 Huawei Technologies Co., Ltd. Data storing and reading methods, apparatuses and devices
CN104732166A (zh) * 2013-12-20 2015-06-24 华为技术有限公司 一种数据存储、读取方法、装置及设备
US10216449B1 (en) * 2016-12-23 2019-02-26 EMC IP Holding Company LLC Extended snapshot using backup and microservice
TWI641958B (zh) * 2017-05-05 2018-11-21 兆豐國際商業銀行股份有限公司 報表管理伺服器及報表管理方法
CN110532817B (zh) * 2019-08-29 2021-09-10 北京计算机技术及应用研究所 一种预安装软件隐藏运行的安全防护方法
US11893259B2 (en) * 2021-01-07 2024-02-06 EMC IP Holding Company LLC Storage system configured with stealth drive group

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268828A (ja) * 2001-03-05 2002-09-20 Zuimin Ryo ハードディスクのデータ保護回復デバイス
JP2004078265A (ja) * 2002-08-09 2004-03-11 Logsun Industrial Co Ltd 記憶装置の防火壁制御装置及び制御方法
JP2007065945A (ja) * 2005-08-31 2007-03-15 Sony Corp 情報処理装置および方法、並びにプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
US6792517B1 (en) * 2001-06-18 2004-09-14 Maxtor Corporation Firmware controlled backup in disk drives
TW569131B (en) * 2001-11-16 2004-01-01 Legend Beijing Ltd Hard disk data backup and recovery method
JP2004227057A (ja) * 2003-01-20 2004-08-12 Toshiba Corp 電子機器およびデータ保護方法
WO2004090722A1 (en) * 2003-04-11 2004-10-21 Star Softcomm Pte Ltd Data isolation system and method
EP1503284A1 (en) * 2003-08-01 2005-02-02 Hewlett-Packard Development Company, L.P. Data processing system and method
TWI267785B (en) * 2004-09-15 2006-12-01 Acer Inc Installation method and the re-installation method of an operation system
US20060200639A1 (en) * 2005-03-07 2006-09-07 Arco Computer Products, Llc System and method for computer backup and recovery using incremental file-based updates applied to an image of a storage device
US7827376B2 (en) * 2005-06-27 2010-11-02 Lenovo (Singapore) Pte. Ltd. System and method for protecting hidden protected area of HDD during operation
KR100714709B1 (ko) * 2006-01-11 2007-05-04 삼성전자주식회사 숨김 영역 관리 장치 및 방법
US7757112B2 (en) * 2006-03-29 2010-07-13 Lenovo (Singapore) Pte. Ltd. System and method for booting alternate MBR in event of virus attack
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
TWI451740B (zh) * 2008-09-24 2014-09-01 Shrisinha Technology Corp Hardware Password Verification Method and Its System
TWI409665B (zh) * 2008-10-23 2013-09-21 Shrisinha Technology Corp Enter the information instantly against the protection method and its hardware
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268828A (ja) * 2001-03-05 2002-09-20 Zuimin Ryo ハードディスクのデータ保護回復デバイス
JP2004078265A (ja) * 2002-08-09 2004-03-11 Logsun Industrial Co Ltd 記憶装置の防火壁制御装置及び制御方法
JP2007065945A (ja) * 2005-08-31 2007-03-15 Sony Corp 情報処理装置および方法、並びにプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200500019007; 高橋 秀和: '作らない,見せない,使わせない セキュリティ・ホールとの新たな闘い Part4 見せない 機密データ' NIKKEI BYTE No.254, 20040622, p.44-p.47, 日経BP社 *
JPN6012060258; 高橋 秀和: '作らない,見せない,使わせない セキュリティ・ホールとの新たな闘い Part4 見せない 機密データ' NIKKEI BYTE No.254, 20040622, p.44-p.47, 日経BP社 *

Also Published As

Publication number Publication date
TW201020778A (en) 2010-06-01
US20100138932A1 (en) 2010-06-03
JP5319830B2 (ja) 2013-10-16
BRPI0904495A2 (pt) 2011-02-08
JP2010129095A (ja) 2010-06-10
EP2194479A1 (en) 2010-06-09
KR20100061351A (ko) 2010-06-07
AU2009233652A1 (en) 2010-06-17
TWI409634B (zh) 2013-09-21

Similar Documents

Publication Publication Date Title
JP5319830B2 (ja) データ保護方法とコンピュータ装置
US9898368B1 (en) Computing device with recovery mode
JP4048382B1 (ja) 情報処理システムおよびプログラム
JP5673417B2 (ja) データ復旧方法,データ復旧装置およびデータ復旧プログラム
US10783041B2 (en) Backup and recovery of data files using hard links
KR101828600B1 (ko) 상황 인식 기반의 랜섬웨어 탐지
US10817211B2 (en) Method for completing a secure erase operation
KR101997254B1 (ko) 고립된 사용자컴퓨팅부를 갖는 컴퓨터
US20210117110A1 (en) Data processing method and storage device
CN110622163A (zh) 具有独立恢复区域的辅助存储装置及适用其的设备
JPWO2014167721A1 (ja) データ消去装置、データ消去方法、プログラム、記憶媒体
CN109657490B (zh) 一种办公文件透明加解密方法及系统
CN109902490B (zh) 一种Linux内核级别的文件系统防篡改应用方法
CN101789058A (zh) 数据隐藏保护方法及其硬件
KR101008939B1 (ko) 펌웨어기반 데이터 삭제 방지 시스템 및 방법
TWI709044B (zh) 儲存裝置管理方法以及儲存裝置管理系統
RU2450349C2 (ru) Способ и вычислительное устройство защиты данных
US20240152469A1 (en) Self-Detecting and Data Rewriting System and Application Method Thereof
JP4120702B2 (ja) 情報処理システムおよびプログラム
US8042176B2 (en) Computer readable medium on which is stored a program for preventing the unauthorized use of program data
CN110490010B (zh) 一种基于多因子环境感知的数据自动销毁方法
KR102008953B1 (ko) 메모리 오염 감시 장치 및 방법
CN115328393A (zh) 一种数据存储方法及系统
TW200949599A (en) System data protection method utilizing comparison technique
KR20050119283A (ko) 보안키의 복구가 가능한 컴퓨터 및 그 제어방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121010

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130222

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130711

R150 Certificate of patent or registration of utility model

Ref document number: 5319830

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250