KR20100061351A - 데이터 보호 방법 및 컴퓨팅 장치 - Google Patents

데이터 보호 방법 및 컴퓨팅 장치 Download PDF

Info

Publication number
KR20100061351A
KR20100061351A KR1020090113663A KR20090113663A KR20100061351A KR 20100061351 A KR20100061351 A KR 20100061351A KR 1020090113663 A KR1020090113663 A KR 1020090113663A KR 20090113663 A KR20090113663 A KR 20090113663A KR 20100061351 A KR20100061351 A KR 20100061351A
Authority
KR
South Korea
Prior art keywords
key
data
control module
hardware control
key input
Prior art date
Application number
KR1020090113663A
Other languages
English (en)
Inventor
훙-치엔 초우
Original Assignee
훙-치엔 초우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 훙-치엔 초우 filed Critical 훙-치엔 초우
Publication of KR20100061351A publication Critical patent/KR20100061351A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

데이터 보호방법은 (a) 트리거링 명령을 받으면, 하드웨어 제어모듈과 통신하는 오퍼레이팅 시스템 블럭에 의해서 확인될 수 없고, 읽혀질 수 없고, 쓰여질 수 없는 숨겨진 영역에 데이터를 저장하도록 상기 하드웨어 제어모듈을 설정하는 단계, 및 (b) 상기 하드웨어 제어모듈과 직접적으로 통신하는 입력장치로부터 복원 요구 명령을 받으면, 기설정 조건이 충족된 경우, 상기 데이터를 상기 숨겨진 영역에서 확인할 수 있고, 읽혀질 수 있고, 쓰여질 수 있는 작업영역으로 이전하여 상기 복원 요구 명령을 수행하도록 상기 하드웨어 제어모듈을 설정하는 단계를 포함한다.

Description

데이터 보호 방법 및 컴퓨팅 장치{DATA PROTECTING METHOD AND COMPUTING APPARATUS}
본 발명은 보호 방법 및 장치에 관한 것으로, 보다 상세히, 데이터 보호 방법 및 이를 실행하기 위한 컴퓨팅 장치에 관한 것이다.
매일 매일의 생활에서 컴퓨팅 기술의 사용에 있어서, 많은 사람들은 오퍼레이팅 시스템들의 비정상적인 셧다운(shut down), 컴퓨터 크래쉬(computer crash), 또는 중요한 데이터가 갑작스럽게 삭제되거나 포맷되는 등의 경험을 하여 왔다. 더욱이, 인터넷이 출현함으로써, 컴퓨터 바이러스를 전파하여 데이터에 손상을 가하거나 파괴하고, 심지어 복구할 수 없는 손실을 가져왔다.
현재까지, 데이터를 보호하는 주된 두 가지 방법은 아래와 같다.
(1) 데이터 접근(data access)을 감시(guard)하는 키(key)의 사용: 개인정보와 같은 중요한 데이터의 경우, 그에 대한 권한이 없는 접근을 차단하기 위해서 키가 사용된다. 그러나, 이것은 컴퓨터 바이러스 또는 다른 인적요인(human factor) 및 사고로부터 데이터를 보호하지 못한다.
(2) 복원 카드(recovery card)의 사용: 복원 카드는 컴퓨터 바이러스, 감염, 파일 삭제 또는 하드 드라이브의 포맷으로부터 데이터 손상을 복원하는 기회를 제공한다. 그러나, 하드 드라이브 안의 데이터를 복구하기 위해 오퍼레이팅 시스템에 설치된 제어 프로그램이 요구된다. 환언하면, 데이터의 백업 및 복구는 제어 프로그램에 의해 수행된다. 따라서, 오퍼레이팅 시스템이 유해한 소프트웨어에 의해서 오류를 일으키는 경우, 미지의 위험에 취약한 상태로 컴퓨터를 남겨놓은채, 제어 프로그램의 동작이 방해받아 백업 데이터가 변경되고 심한 경우 파괴되기도 한다.
결과적으로, 데이터의 변경을 방지하거나 또는 데이터를 컴퓨터 바이러스 및 유해한 소프트웨어로부터 데이터를 효과적으로 보호하는 것이 컴퓨터 분야의 종사자들이 이루고자하는 목적이다.
따라서, 본 발명이 해결하고자 하는 과제는, 데이터의 백업과 오퍼레이팅 시스템의 복구를 수행하는 하드웨어 모듈을 사용하는 데이터 보호방법을 제공하는 것이다.
본 발명의 일 실시예에 따르면, 데이터 보호방법에 제공된다. 이러한 데이터 보호방법은 (a) 트리거링 명령을 받으면, 하드웨어 제어모듈과 통신하는 오퍼레이팅 시스템 블럭에 의해서 확인될 수 없고(unidentifiable), 읽혀질 수 없고(unreadable), 쓰여질 수 없는(unwritable) 숨겨진 영역(hidden zone)에 데이터를 저장하도록 상기 하드웨어 제어모듈을 설정하는 단계, 및 (b) 상기 하드웨어 제어모듈과 직접적으로 통신하는 입력장치로부터 복원 요구 명령을 받으면, 기설정 조건이 충족된 경우, 상기 데이터를 상기 숨겨진 영역에서 확인할 수 있고, 읽혀질 수 있고, 쓰여질 수 있는 작업영역으로 이전하여 상기 복원 요구 명령을 수행하도록 상기 하드웨어 제어모듈을 설정하는 단계를 포함한다.
본 발명의 다른 실시예에 따르면, 컴퓨팅 장치가 제공된다. 이러한 컴퓨팅 장치는 오퍼레이팅 시스템 블럭, 데이터 저장장치 및 하드웨어 제어모듈을 포함한다. 상기 데어터 저장장치는 상기 오퍼레이팅 시스템 블럭에 의해서 확인될 수 없고, 읽혀질 수 없고, 쓰여질 수 없는 숨겨진 영역 및 상기 오퍼레이팅 시스템 블럭에 의해서 확인할 수 있고, 읽혀질 수 있고, 쓰여질 수 있는 작업영역을 포함한다. 상기 하드웨어 제어모듈은 상기 오퍼레이팅 시스템 블럭과 통신하고, 데이터를 상기 데이터 저장장치의 상기 숨겨진 영역에 저장하기 위한 트리거링 명령에 응답한다. 상기 하드웨어 제어모듈은, 또한, 기 설정 조건이 충족되는 것으로 상기 하드웨어 제어모듈에 의해 판단되면, 상기 데이터를 상기 숨겨진 영역에서 상기 작업 영역으로 이전시켜서 복원요구 명령을 수행하기 위해서 입력 장치로부터의 상기 복원요구 명령에 응답한다.
따라서, 비록 오퍼레이팅 시스템 블럭이 유해한 소프트웨어에 의해 공격받는 경우에도, (오퍼레이팅 시스템 블럭을 복원하는 것과 같은) 어떠한 기능수행에 필요한 상기 숨겨진 영역에 저장된 데이터는, 유해한 소프트웨어에 의해서 손상되거나 변형되지 않는다.
본 발명의 다른 특징들 및 장점들은 도면을 참조로 설명하는 예시적인 실시예들의 상세한 설명에 의해서 보다 분명해 질 것이다.
본 발명을 보다 상세히 설명함에 앞서, 명세서 전체에 걸쳐 유사한 구성요소는 동일한 참조부호를 병기한다.
도 1을 참조하면, 본 발명의 바람직한 제1 및 제2 실시예에 의한 컴퓨팅 장치는 오퍼레이팅 시스템 블럭(4), 데이터 저장장치(3) 및 하드웨어 제어모듈(1)을 포함한다.
상기 데이터 저장장치(3)는, 오퍼레이팅 시스템 블럭(4)에 의해서 확인될 수 없고(unidentifiable), 읽혀질 수 없고(unreadable), 쓰여질 수 없는(unwritable) 숨겨진 영역(hidden zone, 31) 및 확인할 수 있고, 읽혀질 수 있고, 쓰여질 수 있는 작업 영역(working zone, 32)을 포함한다. 상기 데이터 저장장치(3)는 하드 드라이브, 플래시 메모리, 솔리드 스테이트 디스크(SSD), 또는 데이터를 저장할 수 있는 다른 장치들 중 어느 하나가 될 수 있다.
상기 하드웨어 제어모듈(1)은 상기 오퍼레이팅 시스템 블럭(4)과 통신하며, 상기 데이터 저장장치(3)의 상기 숨겨진 영역(31)에 데이터를 저장하기 위한 트리거링 명령(triggering command)에 응답한다.
기설정된 조건이 만족되었는지 하드웨어 제어모듈(1)에 의해 결정되었을 때, 상기 하드웨어 제어모듈(1)은 또한, 복원 요구 명령(22)을 실행하여 숨겨진 영역(31)으로부터 작업 영역(32)로 데이터를 전송하기 위해 입력 장치(2)로부터의 복원 요구 명령(restore request command, 22)에 응답한다. 상기 입력 장치(2)는 키보드, 마우스, 터치패드 또는 정보의 입력을 위한 그 외 다른 장치들 중 어느 하나가 될 수 있다.
특히, 상기 복원 요구 명령(22)을 받으면, 상기 하드웨어 제어모듈(1)은 키 확인 요청(key confirming request, 131)을 생성하고, 사용자의 신속한 키 입력(key input, 23)을 위해서 키 확인 요청(131)은 오퍼레이팅 시스템 블럭(4)을 통해서 표시 장치(5)에 표시된다. 예컨대, 이러한 표시 장치(5)로는 예컨대 액정표시장치(LCD)가 사용될 수 있다. 키 입력(23)을 받으면, 상기 하드웨어 제어모듈(1)은 상기 키 입력(23)이 기 정의된 키와 일치하는지 결정한다. 상기 키 입 력(23)이 기 정의된 키와 일치하면, 상기 하드웨어 제어모듈(1)은 상기 복원 요구 명령(22)을 실행하여 상기 데이터가 숨겨진 영역(31)으로부터 작업 영역(32)으로 전송된다.
특히, 상기 하드웨어 제어모듈(1)은 제어 유닛(13), 키 조회 유닛(12) 및 펌웨어(firmware) 유닛(11)을 포함한다. 상기 제어 유닛(13)은 상기 입력 장치(2)와 커플되어, 입력 장치(2)로부터 상기 복원 요구 명령(22)을 받는다. 상기 제어 유닛(13)은 또한 오퍼레이팅 시스템 블럭(4)과 커플되고, 복원 요구 명령(22)을 받으면 상기 키 확인 요청(131)을 생성하며, 사용자의 신속한 키 입력(23)을 위해서 상기 키 확인 요청(131)은 상기 오퍼레이팅 시스템 블럭(4)을 통해서 표시 장치(5)에 표시된다. 상기 키 조회 유닛(12)은 상기 제어 유닛(13)과 커플되고, 사용자에 의한 키 입력(23)을 받으면 상기 키 입력(23)이 기 정의된 키와 일치하는지 결정하고, 비교결과를 상기 제어 유닛(13)에 전송한다. 상기 펌웨어 유닛(11)은 제어 유닛(13) 및 데이터 저장장치(3)와 커플된다.
키 조회 유닛(12)에 의해서 상기 키 입력(23)이 기 정의된 키와 일치하는 것으로 결정되면, 상기 키 조회 유닛(12)은 키 조회 성공 메시지(key verification success message, 122)를 제어 유닛(13)에 전송하고, 키 조회 유닛(12)으로부터 키 조회 성공 메시지(122)를 받으면 상기 제어 유닛(13)은 상기 데이터를 숨겨진 영역(31)으로부터 작업 영역(32)으로 전송하도록 상기 펌웨어 유닛(11)을 제어함으로써 상기 복원 요구 명령(22)을 수행한다.
키 조회 유닛(12)에 의해서 상기 키 입력(23)이 기 정의된 키와 일치하지 않 는 것으로 결정되면, 상기 키 조회 유닛(12)은 키 조회 실패 메시지(key verification failure message, 121)를 제어 유닛(13)으로 전송하고, 키 조회 실패 메시지(121)을 받으면 상기 제어 유닛(13)은 상기 복원 요구 명령(22)의 실행을 거부한다.
실제로, 상기 복원 요구 명령(22)을 받았을 때, 상기 제어 유닛(13)은, 사용자의 선택을 위한, 적어도 하나의 복원 포인트의 리스트를 생성할 수 있으며, 상기 리스트의 각각의 복원 포인트는, 상기 숨겨진 영역(31) 내부에 상기 데이터가 저장되는 적절한 시기의 포인트에 대응한다. 상기 키 입력(23)이 기 정의된 키와 일치하는 것으로 판정되면, 선택된 복원 포인트에 대응하는 상기 데이터는 상기 숨겨진 영역(31)으로부터 상기 작업 영역(32)으로 이전된다. 이러한 변경(variation)은 본 기술이 속하는 분야의 당업자들에게 자명한 사항이며, 여기에서의 개시가 본 발명의 범위를 제한해서는 않된다.
바람직한 제1 실시예에 의하면, 상기 트리거링 명령을 받으면, 상기 제어 유닛(13)은 상기 데이터 저장장치(3)의 숨겨진 영역(31)에 데이터를 저장하도록 상기 펌웨어 유닛(11)을 제어한다.
바람직한 제2 실시예에 의하면, 상기 트리거링 명령은 입력장치로부터 입력된 데이터 숨김 백업 명령(21)이다. 상기 데이터 숨김 백업 명령(21)을 받으면, 상기 제어 유닛(13)은 상기 키 확인 요청(131)을 생성하고, 상기 키 확인 요청(131)은 사용자가 즉각적으로 키 입력(23)을 할 수 있도록 오퍼레이팅 시스템 블럭(4)을 통해서 표시 장치(5)에 표시된다. 사용자가 입력한 키 입력(23)을 받으 면, 키 조회 유닛(12)은 상기 키 입력(23)이 기 정의된 키와 일치 여부를 결정한다.
상기 키 조회 유닛(12)에 의해서 상기 키 입력(23)이 기 정의된 키와 일치하는 것으로 결정되면, 상기 키 조회 유닛(12)은 상기 키 조회 성공 메시지(122)를 상기 제어 유닛(13)에 전송하고, 상기 하드웨어 제어모듈(1)은 데이터 숨김 백업 명령(21)을 실행한다. 즉, 상기 하드웨어 제어모듈(1)은 펌웨어 유닛(11)을 제어하여 데이터를 상기 데이터 저장장치(3)의 숨겨진 영역(31)에 저장한다.
상기 키 조회 유닛(12)에 의해서 상기 키 입력(23)이 기 정의된 키와 일치하지 않는 것으로 결정되면, 상기 키 조회 유닛(12)은 상기 키 조회 실패 메시지(121)를 상기 제어 유닛(13)에 전송하고, 상기 키 조회 실패 메시지(121)를 받으면 상기 제어 유닛(13)은 데이터 숨김 백업 명령(21)의 실행을 거부한다.
바람직한 제2 실시예에서, 데이터 숨김 백업 명령(21)은 상기 입력 장치(2)를 통해서 사용자에 의해 수동적으로 제공됨을 주목하여야 할 것이다. 그러나, 실제적으로 데이터 숨김 백업 명령(21)은, 상기 컴퓨팅 장치가 턴온되어 동작하기 시작하거나, 또는 상기 컴퓨팅 장치의 동작중에 기 설정된 시간 간격(예컨대 10분) 마다 시스템 데이터를 백업하기 위해서 자동적으로 생성될 수 있다. 이러한 변경(variation)은 본 기술이 속하는 분야의 당업자들에게 자명한 사항이며, 여기에서의 개시가 본 발명의 범위를 제한해서는 않된다.
더욱이, 사용자에 의해 제공되는 상기 키 입력(23)은 단지 하드웨어 제어모듈(1)에만 제공되고, 상기 키 비교(key comparison)는 상기 하드웨어 제어모듈(1) 의 키 조회 유닛(12)에 의해 실행되며, 단지 비교 결과(일치 혹은 불일치)만이 오퍼레이팅 시스템 블럭(4)에 제공됨을 주목하여야 한다. 결과적으로, 비록 오퍼레이팅 시스템 블럭(4)이 유해한 소프트웨어에 의해 공격받는다 하여도, 데이터 백업에 필요한 키 또는 시스템 복구는 상기 유해한 소프트웨어에 의해서 도용되거나, 간섭되거나 또는 파괴되지 않는다.
도 2를 참조하면, 본 발명의 바람직한 제1 실시예에 의한 데이터 보호 방법은 다음의 단계들을 포함한다.
단계 60에서, 데이터 숨김 백업 명령(21)을 받으면, 상기 제어 유닛(13)은 상기 펌웨어 유닛(11)을 제어하여 데이터를, 오퍼레이팅 시스템 블럭(4)에 의해서 확인될 수 없고, 읽혀질 수 없고, 쓰여질 수 없는 상기 숨겨진 영역(31)에 저장한다.
단계 61에서, 상기 입력 장치(2)로부터 복원 요구 명령(22)을 받으면, 상기 제어 유닛(13)은 상기 키 확인 요청(131)을 생성하며, 사용자의 신속한 키 입력(23)을 위해서 상기 키 확인 요청(131)은 상기 오퍼레이팅 시스템 블럭(4)을 통해서 표시 장치(5)에 표시된다.
본 실시예에서, 상기 키 확인 요청(131)을 표시 장치(5)에 표시하기 위해서, 상기 제어 유닛(13)은 키 확인 요청(131)을 오퍼레이팅 시스템 블럭(4)에 설치된 모니터링 브릿지 프로그램(monitoring bridge program, 41)에 전송한다. 상기 모니터링 브릿지 프로그램(41)은 상기 하드웨어 제어모듈(1)과 오퍼레이팅 시스템 블럭(4) 사이의 통신을 조력하는 기능을 갖으며, 그렇게 함으로써 상기 숨겨진 영 역(31)에 데이터를 저장하는 것을 도와주어 상기 데이터를 오퍼레이팅 시스템 블럭(4)의 오류(corruption) 가능성으로부터 보호하며, 사용자의 복원 요구가 있을때 상기 숨겨진 영역(31)에서 상기 작업 영역(32)으로 전송된 데이터를 이용하여 오퍼레이팅 시스템의 복원을 도와주는 기능을 갖는다.
단계 62에서, 상기 키 입력(23)을 받으면, 상기 키 조회 유닛(12)은, 상기 키 입력(23)이 기 설정된 키와 일치하는지 여부를 판단함에 의해서 기 설정 조건이 만족되는지 결정한다.
단계 62에서 키 입력(23)이 기 설정된 키와 일치하는 것으로 결정되면, 단계 63으로 진행하고, 단계 63에서 상기 키 조회 유닛(12)은 키 조회 성공 메시지(122)를 상기 제어 유닛(13)에 전송한다.
단계 64에서, 상기 제어 유닛(13)은 상기 데이터를 숨겨진 영역(31)으로부터 작업 영역(32)으로 전송하도록 상기 펌웨어 유닛(11)을 제어함으로써 상기 복원 요구 명령(22)을 수행한다.
단계 65에서, 상기 하드웨어 제어모듈(1)의 제어 유닛(13)은 상기 오퍼레이팅 시스템 블럭(4)을 복원하기 위해서 상기 데이터를 사용한다.
여기서 단계 64와 단계 65 사이에 단계 68이 존재할 수 있음을 주목하여야 한다. 단계 68에서 상기 제어 유닛(13)은 사용자의 선택을 위하여 적어도 하나의 복원 포인트의 리스트를 생성할 수 있다. 이후, 단계 65에서 상기 오퍼레이팅 시스템 블럭(4)은, 선택된 복원 포인트에 대응하는 데이터를 이용하여 복원된다. 각각의 복원 포인트는, 상기 데이터 숨김 백업 명령(21)이 수행되는 적절한 시기의 포인트에 대응한다.
단계 62에서 키 입력(23)이 기 설정된 키와 일치하지 않는 것으로 결정되면, 단계 66으로 진행하고, 단계 66에서 상기 키 조회 유닛(12)은 키 조회 실패 메시지(121)를 상기 제어 유닛(13)에 전송한다.
단계 67에서, 상기 제어 유닛(13)은 데이터 숨김 백업 명령(21)의 실행을 거부한다.
본 발명의 바람직한 제1 실시예를 보다 상세히 기술하기 위해서, 실제적인 동작의 애플리케이션이 도 1을 참조로 아래와 같이 설명된다.
먼저, 사용자가 데이터가 컴퓨터 바이러스, 유해한 소프트웨어 또는 다른 요소들에 의해 손상되는 것을 방지하기 위해서, 상기 데이터를 작업 영역(32)으로부터 숨겨진 영역(31)으로 이전시키고자 하는 경우, 사용자는 입력장치(2)를 통해서 데이터 숨김 백업 명령(21)을 하드웨어 제어모듈(1)의 제어 유닛(13)에 입력한다.
계속해서, 데이터 숨김 백업 명령(21)을 받으면, 상기 제어 유닛(13)은, 오퍼레이팅 시스템 블럭(4)에 의해서 확인할 수 없고, 읽혀질 수 없고, 쓰여질 수 없는, 상기 데이터 저장장치(3)의 숨겨진 영역(31)에 데이터를 저장하도록 상기 펌웨어 유닛(11)을 제어한다.
다음으로, 사용자가 오퍼레이팅 시스템 블럭(4)에 복원을 수행하기를 원하는 경우, 상기 사용자는 입력장치(2)를 통해서 복원 요구 명령(22)을 하드웨어 제어모듈(1)의 제어 유닛(13)에 입력한다.
그러면, 상기 제어 유닛(13)은 키 확인 요청(131)을 생성하고, 사용자의 신 속한 키 입력(23)을 위해서 키 확인 요청(131)은 오퍼레이팅 시스템 블럭(4)을 통해서 표시 장치(5)에 표시된다. 사용자가 상기 입력 장치(2)를 통해서 키 입력을 입력한 후에, 상기 키 조회 유닛(12)은 상기 키 입력을 기 설정된 키와 비교하고, 상기 제어 유닛(13)에 키 조회 성공 메시지(122) 또는 키 조회 실패 메시지(121)를 전송함으로써 상기 제어 유닛(13)에 조회결과를 통지한다.
만일 상기 조회결과가 상기 키 입력을 기 설정된 키와 일치하는 것으로 나타나면, 상기 제어 유닛(13)은 상기 데이터를 숨겨진 영역(31)으로부터 작업 영역(32)으로 전송하도록 상기 펌웨어 유닛(11)을 제어함으로써 상기 복원 요구 명령(22)을 수행하고, 상기 데이터를 사용하여 오퍼레이팅 시스템 블럭(4)이 복원 작업하는 것을 돕는다.
도 1, 3a 및 3b를 참조하면, 본 발명의 바람직한 제2 실시예에 의한 데이터 보호방법은 상기 바람직한 제1 실시예와 유사하다. 상기 제1 실시예와 제2 실시예 사이의 유일한 차이점은, 복원 요구 명령(22)을 위한 것과 동일한 상기 기 설정 조건이 충족될 때, 제2 실시예에서 상기 데이터 숨김 백업 명령(21)이 하드웨어 제어모듈(1)에 의해서만 오직 수행된다는 것이다. 환언하면, 바람직한 제2 실시예의 단계 60'은 다음의 서브 단계들을 포함한다.
서브 단계 601'에서, 상기 데이터 숨김 백업 명령(21)을 받으면, 상기 제어 유닛(13)은 키 확인 요청(131)을 생성하고, 사용자의 신속한 키 입력(key input, 23)을 위해서 키 확인 요청(131)은 표시 장치(5)에 표시된다.
서브 단계 602'에서, 키 입력(23)을 받으면, 상기 키 조회 유닛(12)은, 상기 키 입력(23)이 상기 키 설정 키와 일치하는지 결정함에 의해서 상기 키 설정조건이 충족되는지 결정한다.
서브 단계 602'에서 상기 키 입력(23)이 상기 키 설정 키와 일치하는 것으로 결정되면, 서브 단계 603'으로 진행된다. 서브 단계 603'에서 상기 키 조회 유닛(12)은 상기 제어 유닛(13)에 키 조회 성공 메시지(122)를 전송한다.
서브 단계 604'에서, 상기 제어 유닛(13)은, 상기 숨겨진 영역(31)에 데이터를 저장하도록 상기 펌웨어 유닛(11)을 제어함으로써 상기 데이터 숨김 백업 명령(21)을 수행한다.
서브 단계 602'에서 상기 키 입력(23)이 상기 키 설정 키와 일치하지 않는 것으로 결정되면, 서브 단계 605'으로 진행된다. 서브 단계 605'에서 상기 키 조회 유닛(12)은 상기 제어 유닛(13)에 키 조회 실패 메시지(121)를 전송한다.
서브 단계 606'에서, 상기 제어 유닛(13)은 상기 데이터 숨김 백업 명령(21)의 실행을 거부한다.
상기 숨겨진 영역(31)에 저장된 데이터는 보통의 파일 포맷 데이터(normal file format data)에 한정되지 않고, 키보드 또는 마우스로부터의 연속적인 동작 명령으로부터의 선택 또는 키-인 명령과 같은, 적어도 상기 입력 장치(2)를 통해서 입력된 오퍼레이팅 명령의 레코드(record)가 될 수 있다. 따라서, 상기 복원 요구 명령(22)이 상기 하드웨어 제어모듈(1)에 의해 수행되어 상기 데이터가 상기 작업 영역(32)으로 이전된 후, 상기 숨겨진 영역(31)에의 데이터 백업이 상기 입력 장치(2)로부터 입력된 오퍼레이팅 명령을 기록(record)할 때, 상기 오퍼레이팅 시스 템 블럭(4)은, 상기 기록된 오퍼레이팅 명령을 원상태로 되돌림으로써 상기 기록된 오퍼레이팅 명령을 수행하기 직전의 상태로 복원된다.
더욱이, 그러한 환경하에서, 상기 오퍼레이팅 시스템 블럭(4)의 복원은, 마우스로부터의 오퍼레이션 명령의 궤적을 역으로 진행하는 것과 같이, 상기 표시 장치(5)에 시각적으로 표시되는 이미지의 형태로 제공되어질 수 있다.
요약하면, 본 발명에 의한 데이터 보호방법 및 컴퓨팅 장치는, 기 설정 키를 이용하여, 상기 저장 장치(3)의 숨겨진 영역(31)로부터 상기 작업 영역(32)으로의 이전이 상기 하드웨어 제어모듈(1)[상기 하드웨어 제어모듈(1)에서 상기 복원 요구 명령(22)(또는 상기 데이터 숨김 백업 명령 (21)조차)이, 입력된 키가 기 설정 키와 일치될 때만 조회됨]에 의해 감시(guard)되는 것을 담보된다는 사실과, 사용자에 의해 입력된 키가 상기 하드웨어 제어모듈(1)[상기 하드웨어 제어모듈(1)에서 키 조회가 키 조회 유닛(12)에 의해서만 수행됨)에 의해서만 접근할 수 있다는 사실 및 단지 (일치하던지 또는 일치하지 않던지) 상기 조회 결과가 오퍼레이팅 시스템 블럭(4)에 제공된다는 사실을 담보함으로써, 데이터가 컴퓨터 바이러스 오염 또는 유해한 소프트웨어로부터 변형되는 것을 방지하는 목적을 달성한다. 결과적으로, 비록 오퍼레이팅 시스템 블럭(4)이 유해한 소프트웨어에 의해 공격받는 경우에도, (오퍼레이팅 시스템 블럭(4)을 복원하는 것과 같은) 어떠한 기능수행에 필요한 상기 숨겨진 영역(31)에 저장된 데이터는, 유해한 소프트웨어에 의해서 손상되거나 변형되지 않는다.
비록 본 발명이 가장 실제적이고 바람직하다고 여겨지는 실시예들과 관련하 여 기술되었지만, 본 발명은 개시된 실시예들에 의해 제한되지 아니하고, 가능한 모든 변경과 등가적인 변형을 포함히기 위한 가장 넓은 해석범위의 진의와 범위 내에서 다양한 조정을 커버하기 위해 의도된 것임을 이해하여야 한다.
도 1은 본 발명의 제1 및 제2 실시예에 의한 컴퓨팅 장치의 블럭도이다.
도 2는 본 발명의 제1 실시예에 의한 데이터 보호 방법을 도시하는 순서도이다.
도 3a 및 3b는 본 발명의 제2 실시예에 의한 데이터 보호 방법을 도시하는 순서도이다.

Claims (16)

  1. (a) 트리거링 명령을 받으면, 하드웨어 제어모듈과 통신하는 오퍼레이팅 시스템 블럭에 의해서 확인될 수 없고(unidentifiable), 읽혀질 수 없고(unreadable), 쓰여질 수 없는(unwritable) 숨겨진 영역(hidden zone, 31)에 데이터를 저장하도록 상기 하드웨어 제어모듈을 설정하는 단계; 및
    (b) 상기 하드웨어 제어모듈과 직접적으로 통신하는 입력장치로부터 복원 요구 명령을 받으면, 기설정 조건이 충족된 경우, 상기 데이터를 상기 숨겨진 영역에서 확인할 수 있고, 읽혀질 수 있고, 쓰여질 수 있는 작업영역으로 이전하여 상기 복원 요구 명령을 수행하도록 상기 하드웨어 제어모듈을 설정하는 단계;
    를 포함하는 데이터 보호방법.
  2. 제1항에 있어서, 단계(b)는,
    (b-1) 상기 복원 요구 명령을 받으면, 사용자의 신속한 키 입력을 위하여 표시 장치에 표시되는 키 확인 요청을 생성하도록 상기 하드웨어 제어모듈을 설정하는 서브 단계;
    (b-2) 상기 키 입력을 받으면, 상기 키 입력이 기 설정 키와 일치하는지를 결정함으로써 상기 기 설정 조건이 만족되는지 결정하도록 상기 하드웨어 제어모듈을 설정하는 서브 단계; 및
    (b-3) 상기 키 입력이 상기 기 설정 키와 일치하는 경우, 상기 데이터를 상 기 숨겨진 영역으로부터 상기 작업 영역으로 이전함으로써 상기 복원 요구 명령을 수행하도록 하드웨어 제어모듈을 설정하는 서브 단계;
    를 포함하는 데이터 보호방법.
  3. 제1항 또는 제2항에 있어서, 상기 단계(a)에서, 상기 데이터는 상기 하드웨어 제어모듈의 펌웨어 유닛에 의해 상기 숨겨진 영역에 저장되고,
    상기 단계(b)에서, 상기 데이터는 상기 펌웨어 유닛에 의해 상기 작업 영역에 저장되는 것을 특징으로 하는 데이터 보호방법.
  4. 제2항에 있어서,
    (c) 상기 서브 단계(b-2)에서 상기 키 입력이 상기 기 설정 키와 일치하지 않는 경우, 상기 복원 요구 명령 수행을 거부하도록 상기 하드웨어 제어모듈을 설정하는 단계;
    를 더 포함하는 것을 특징으로 하는 데이터 보호방법.
  5. 제1 내지 제4항 중 어느 한 항에 있어서, 상기 단계(a)에서, 상기 트리거링 명령은, 상기 입력 장치로부터 받은 데이터 숨김 백업 명령인 것을 특징으로 하는 데이터 보호방법.
  6. 제5항에 있어서, 상기 단계(a)는,
    (a-1) 상기 데이터 숨김 백업 명령을 받으면, 사용자의 신속한 키 입력을 위해 상기 표시 장치에 표시되는 키 확인 요청을 생성하도록 상기 하드웨어 제어모듈을 설정하는 서브 단계;
    (a-2) 상기 키 입력을 받으면, 상기 키 입력이 기 설정 키와 일치하는지 결정하도록 상기 하드웨어 제어모듈을 설정하는 서브 단계; 및
    (a-3) 상기 키 입력이 상기 기 설정 키와 일치하면 상기 데이터를 상기 숨겨진 영역에 저장하도록 상기 하드웨어 제어모듈을 설정하는 서브 단계;
    를 포함하는 것을 특징으로 하는 데이터 보호방법.
  7. 제6항에 있어서, 상기 단계(a)는,
    (a-4) 상기 키 입력이 상기 기 설정 키와 일치하지 않으면 상기 데이터를 상기 숨겨진 영역에 저장하는 것을 거부하도록 상기 하드웨어 제어모듈을 설정하는 서브 단계를 더 포함하는 것을 특징으로 하는 데이터 보호방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    (d) 상기 오퍼레이팅 시스템 블럭을 복원하기 위해서 상기 데이터를 사용하도록 상기 하드웨어 제어모듈을 설정하는 단계를 더 포함하는 것을 특징으로 하는 데이터 보호방법.
  9. 제6항 또는 제7항 중 어느 한 항에 있어서, 상기 서브 단계(a-1)에서, 상기 하드웨어 제어모듈은, 상기 키 확인 요청이 상기 표시 장치에 표시되도록 상기 오퍼레이팅 시스템 블럭에 설치된 모니터링 브릿지 프로그램에 상기 키 확인 요청을 전송하도록 설정된 것을 특징으로 하는 데이터 보호방법.
  10. 오퍼레이팅 시스템 블럭;
    상기 오퍼레이팅 시스템 블럭에 의해서 확인될 수 없고, 읽혀질 수 없고, 쓰여질 수 없는 숨겨진 영역 및 상기 오퍼레이팅 시스템 블럭에 의해서 확인할 수 있고, 읽혀질 수 있고, 쓰여질 수 있는 작업영역을 포함하는 데이터 저장장치; 및
    상기 오퍼레이팅 시스템 블럭과 통신하고, 데이터를 상기 데이터 저장장치의 상기 숨겨진 영역에 저장하기 위한 트리거링 명령에 응답하는 하드웨어 제어모듈;
    을 포함하고,
    상기 하드웨어 제어모듈은, 또한, 기 설정 조건이 충족되는 것으로 상기 하드웨어 제어모듈에 의해 판단되면, 상기 데이터를 상기 숨겨진 영역에서 상기 작업 영역으로 이전시켜서 복원요구 명령을 수행하기 위해서 입력 장치로부터의 상기 복원요구 명령에 응답하는 것을 특징으로 하는 컴퓨팅 장치.
  11. 제10항에 있어서, 상기 복원 요구 명령을 받으면, 상기 하드웨어 제어모듈은 키 확인 요청을 생성하고, 상기 키 확인 요청은, 사용자의 신속한 키 입력을 위해서 상기 오퍼레이팅 시스템 블럭을 통해서 표시장치에 표시되고,
    키 입력을 받으면, 상기 하드웨어 제어모듈은 상기 키 입력이 기 설정된 키 와 일치하는지 여부를 결정하고,
    상기 키 입력이 기 설정된 키와 일치하는 것으로 결정되는 경우, 상기 하드웨어 제어모듈은, 상기 데이터를 상기 숨겨진 영역으로부터 상기 작업 영역으로 이전시켜, 상기 복원 요구 명령을 수행하는 것을 특징으로 하는 컴퓨팅 장치.
  12. 제11항에 있어서, 상기 하드웨어 제어모듈은,
    상기 복원 요구 명령을 받기 위해서 상기 입력 장치와 커플되고, 상기 오퍼레이팅 시스템 블럭과 커플되며, 상기 복원 요구 명령을 접수하면 사용자의 신속한 키 입력을 위해, 상기 오퍼레이팅 시스템 블럭을 통해서 상기 표시장치에 표시되는 상기 키 확인 요청을 생성하는 제어 유닛;
    상기 제어 유닛과 커플되고, 사용자로부터 키 입력을 받으면 상기 키 입력이 기 설정 키와 일치하는지 결정하고, 비교 결과를 상기 제어 유닛에 전송하는 키 조회 유닛; 및
    상기 제어 유닛 및 상기 데이터 저장 장치와 커플된 펌웨어 유닛;
    을 포함하고,
    상기 트리거링 명령을 받으면, 상기 제어 유닛은, 상기 데이터를 상기 데이터 저장장치의 상기 숨겨진 영역에 저장하도록 상기 펌웨어 유닛을 제어하고,
    상기 입력 장치로부터 상기 복원 요구 명령을 받고, 상기 키 조회 유닛에 의해서 상기 키 입력이 기 설정 키와 일치하는 것으로 결정되면, 상기 제어 유닛은, 상기 펌웨어 유닛이 상기 데이터를 상기 숨겨진 영역으로부터 상기 작업 영역으로 이전하도록 제어함으로써 복원 요구 명령을 수행하는 것을 특징으로 하는 컴퓨팅 장치.
  13. 제12항에 있어서, 상기 키 조회 유닛이 상기 키 입력이 기 설정된 키와 일치하지 않는 것으로 결정하면, 상기 키 조회 유닛은 상기 제어 유닛에 키 조회 실패 메시지를 전송하고, 상기 키 조회 실패 메시지를 받으면, 상기 제어 유닛은 상기 복원 요구 명령 수행을 거부하는 것을 특징으로 하는 컴퓨팅 장치.
  14. 제10항에 있어서, 상기 트리거링 명령은 상기 입력 장치로부터 받은 데이터 숨김 백업 명령인 것을 특징으로 하는 컴퓨팅 장치.
  15. 제14항에 있어서, 상기 데이터 숨김 백업 명령을 받으면, 상기 하드웨어 제어모듈은 키 확인 요청을 생성하고, 상기 키 확인 요청은 사용자의 신속한 키 입력을 위해서 상기 오퍼레이팅 시스템 블럭을 통해 표시장치에 표시되고,
    상기 키 입력을 받으면, 상기 하드웨어 제어모듈은 상기 키 입력이 기 설정 키와 일치하는 지 결정하고,
    상기 키 입력이 기 절정 키와 일치하면, 상기 하드웨어 제어모듈은 상기 데이터를 상기 숨겨진 영역에 저장하여 데이터 숨김 백업 명령을 수행하는 것을 특징으로 하는 컴퓨팅 장치.
  16. 제15항에 있어서, 상기 하드웨어 제어모듈은,
    상기 오퍼레이팅 시스템 블럭과 커플되고, 상기 데이터 숨김 백업 명령을 받으면 사용자의 신속한 키 입력을 위해 상기 오퍼레이팅 시스템 블럭을 통해서 표시장치에 표시되는 상기 키 확인 요청을 생성하는 제어 유닛;
    상기 제어 유닛과 커플되고, 사용자로부터 키 입력을 받으면 상기 키 입력이 기 설정 키와 일치하는지 결정하고, 비교 결과를 상기 제어 유닛에 전송하는 키 조회 유닛; 및
    상기 제어 유닛 및 상기 데이터 저장 장치와 커플된 펌웨어 유닛;
    을 포함하고,
    상기 키 조회 유닛에 의해서 상기 키 입력이 기 설정 키와 일치하는 것으로 결정되면, 상기 제어 유닛은, 상기 펌웨어 유닛이 상기 데이터 저장장치의 상기 숨겨진 영역에 상기 데이터를 저장하도록 제어하는 것을 특징으로 하는 컴퓨팅 장치.
KR1020090113663A 2008-11-28 2009-11-24 데이터 보호 방법 및 컴퓨팅 장치 KR20100061351A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW097146246 2008-11-28
TW097146246A TWI409634B (zh) 2008-11-28 2008-11-28 Data hiding protection method and its hardware

Publications (1)

Publication Number Publication Date
KR20100061351A true KR20100061351A (ko) 2010-06-07

Family

ID=42016948

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090113663A KR20100061351A (ko) 2008-11-28 2009-11-24 데이터 보호 방법 및 컴퓨팅 장치

Country Status (7)

Country Link
US (1) US20100138932A1 (ko)
EP (1) EP2194479A1 (ko)
JP (2) JP2010129095A (ko)
KR (1) KR20100061351A (ko)
AU (1) AU2009233652A1 (ko)
BR (1) BRPI0904495A2 (ko)
TW (1) TWI409634B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101332811B1 (ko) * 2012-02-24 2013-11-27 주식회사 팬택 메시지 숨김 기능을 갖는 단말과 그 메시지 숨김 및 복원 방법

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150180655A1 (en) * 2013-12-20 2015-06-25 Huawei Technologies Co., Ltd. Data storing and reading methods, apparatuses and devices
CN104732166A (zh) * 2013-12-20 2015-06-24 华为技术有限公司 一种数据存储、读取方法、装置及设备
US10216449B1 (en) * 2016-12-23 2019-02-26 EMC IP Holding Company LLC Extended snapshot using backup and microservice
TWI641958B (zh) * 2017-05-05 2018-11-21 兆豐國際商業銀行股份有限公司 報表管理伺服器及報表管理方法
CN110532817B (zh) * 2019-08-29 2021-09-10 北京计算机技术及应用研究所 一种预安装软件隐藏运行的安全防护方法
US11893259B2 (en) * 2021-01-07 2024-02-06 EMC IP Holding Company LLC Storage system configured with stealth drive group

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
JP2002268828A (ja) * 2001-03-05 2002-09-20 Zuimin Ryo ハードディスクのデータ保護回復デバイス
US6792517B1 (en) * 2001-06-18 2004-09-14 Maxtor Corporation Firmware controlled backup in disk drives
TW569131B (en) * 2001-11-16 2004-01-01 Legend Beijing Ltd Hard disk data backup and recovery method
JP2004078265A (ja) * 2002-08-09 2004-03-11 Logsun Industrial Co Ltd 記憶装置の防火壁制御装置及び制御方法
JP2004227057A (ja) * 2003-01-20 2004-08-12 Toshiba Corp 電子機器およびデータ保護方法
US7305577B2 (en) * 2003-04-11 2007-12-04 Star Softcomm Pte Ltd Data isolation system and method
EP1503284A1 (en) * 2003-08-01 2005-02-02 Hewlett-Packard Development Company, L.P. Data processing system and method
TWI267785B (en) * 2004-09-15 2006-12-01 Acer Inc Installation method and the re-installation method of an operation system
US20060200639A1 (en) * 2005-03-07 2006-09-07 Arco Computer Products, Llc System and method for computer backup and recovery using incremental file-based updates applied to an image of a storage device
US7827376B2 (en) * 2005-06-27 2010-11-02 Lenovo (Singapore) Pte. Ltd. System and method for protecting hidden protected area of HDD during operation
JP4600762B2 (ja) * 2005-08-31 2010-12-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
KR100714709B1 (ko) * 2006-01-11 2007-05-04 삼성전자주식회사 숨김 영역 관리 장치 및 방법
US7757112B2 (en) * 2006-03-29 2010-07-13 Lenovo (Singapore) Pte. Ltd. System and method for booting alternate MBR in event of virus attack
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
TWI451740B (zh) * 2008-09-24 2014-09-01 Shrisinha Technology Corp Hardware Password Verification Method and Its System
TWI409665B (zh) * 2008-10-23 2013-09-21 Shrisinha Technology Corp Enter the information instantly against the protection method and its hardware
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101332811B1 (ko) * 2012-02-24 2013-11-27 주식회사 팬택 메시지 숨김 기능을 갖는 단말과 그 메시지 숨김 및 복원 방법
US9256747B2 (en) 2012-02-24 2016-02-09 Pantech Co., Ltd. Terminal and method for hiding and restoring message

Also Published As

Publication number Publication date
TWI409634B (zh) 2013-09-21
JP5319830B2 (ja) 2013-10-16
BRPI0904495A2 (pt) 2011-02-08
AU2009233652A1 (en) 2010-06-17
EP2194479A1 (en) 2010-06-09
JP2012238331A (ja) 2012-12-06
US20100138932A1 (en) 2010-06-03
TW201020778A (en) 2010-06-01
JP2010129095A (ja) 2010-06-10

Similar Documents

Publication Publication Date Title
JP5319830B2 (ja) データ保護方法とコンピュータ装置
KR101016076B1 (ko) 프로그래머블 표시기 및 제어 시스템
US20080155216A1 (en) Protection and Recovery System for Automatic Disk Recovery
US20070088737A1 (en) Storage system for managing a log of access
CN110622163B (zh) 具有独立恢复区域的辅助存储装置及适用其的设备
US10783041B2 (en) Backup and recovery of data files using hard links
US8721738B1 (en) System and method for ensuring security of data stored on data storage devices
CN110622162B (zh) 具有独立用户计算部的计算机
KR20170020324A (ko) 보안 소거 동작을 완료하기 위한 방법
KR102460078B1 (ko) 무해화(disarming) 동작에서 차이점(delta) 추출 방식을 이용한 원본 파일 백업 공간을 효율화하는 방법 및 이를 위한 장치
US8528105B1 (en) System and method for ensuring security of data stored on electronic computing devices
JP5214135B2 (ja) 作業内容記録システムおよびその方法、ならびにそのプログラム
WO2018091695A1 (en) System and method for erasing an it asset storage
KR20060058296A (ko) 시스템/데이터의 자동 백업 및 복구 통합 운영 방법
CN101789058A (zh) 数据隐藏保护方法及其硬件
KR101008939B1 (ko) 펌웨어기반 데이터 삭제 방지 시스템 및 방법
TWI709044B (zh) 儲存裝置管理方法以及儲存裝置管理系統
RU2450349C2 (ru) Способ и вычислительное устройство защиты данных
US20240152469A1 (en) Self-Detecting and Data Rewriting System and Application Method Thereof
JPH11272562A (ja) コンピュータシステムの記憶内容消去方法および記録媒体
JP4256880B2 (ja) 情報処理装置、情報処理装置制御方法及び記憶媒体
WO2006087695A2 (en) Protection and recovery system for automatic disk drive recovery
KR20210112559A (ko) 자가 보호가 가능한 클라우드 보안 시스템
JP2020004435A (ja) 情報処理装置、制御方法、及びプログラム
CN115328393A (zh) 一种数据存储方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application