RU2450349C2 - Method and computing device for protecting data - Google Patents

Method and computing device for protecting data Download PDF

Info

Publication number
RU2450349C2
RU2450349C2 RU2009143913/08A RU2009143913A RU2450349C2 RU 2450349 C2 RU2450349 C2 RU 2450349C2 RU 2009143913/08 A RU2009143913/08 A RU 2009143913/08A RU 2009143913 A RU2009143913 A RU 2009143913A RU 2450349 C2 RU2450349 C2 RU 2450349C2
Authority
RU
Russia
Prior art keywords
key
data
control module
link
command
Prior art date
Application number
RU2009143913/08A
Other languages
Russian (ru)
Other versions
RU2009143913A (en
Inventor
Хун-Чиэнь ЧОУ (CN)
Хун-Чиэнь ЧОУ
Original Assignee
Хун-Чиэнь ЧОУ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хун-Чиэнь ЧОУ filed Critical Хун-Чиэнь ЧОУ
Priority to RU2009143913/08A priority Critical patent/RU2450349C2/en
Publication of RU2009143913A publication Critical patent/RU2009143913A/en
Application granted granted Critical
Publication of RU2450349C2 publication Critical patent/RU2450349C2/en

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: method involves configuring a hardware control module (1) so as to store data in a hidden region (31) which is not identifiable, not readable and not writable for the operating system unit (4) which supports communication with the hardware control module (1); and upon reception of a restoration request command from an input device (2) which supports direct communication with the hardware control module (1), the hardware control module (1) is configured such that, when a certain predetermined condition is satisfied, the restoration request command (22) is executed so as to transfer data from the hidden region (31) into a working region (32) which is identifiable, readable and writable for the operating system unit (4).
EFFECT: improved method for efficient protection of data from interference or destruction by computer viruses and malicious software.
16 cl, 4 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Изобретение относится к способу и устройству защиты, а более конкретно, к способу защиты данных и вычислительному устройству для его осуществления.The invention relates to a protection method and device, and more particularly, to a data protection method and a computing device for its implementation.

Уровень техникиState of the art

С широким использованием компьютерной технологии в повседневной жизни многие люди столкнулись с аварийным завершением работы операционных систем, сбоями в компьютерах или случайно стерли или отформатировали важные данные и т.д. Кроме того, появление Интернета дает инструмент для распространения компьютерных вирусов, которые могут привести к повреждениям или уничтожению данных, иногда вызывая неисправимые потери.With the widespread use of computer technology in everyday life, many people have crashed operating systems, crashed computers, or accidentally erased or formatted important data, etc. In addition, the advent of the Internet provides a tool for the spread of computer viruses that can lead to data corruption or destruction, sometimes causing fatal losses.

В настоящее время двумя основными способами защиты данные являются следующие:Currently, two main ways to protect data are as follows:

(1) Использование ключа для охраны доступа к данным: для важных данных, таких как личная информация, используется ключ, предотвращающий несанкционированный доступ к этой информации. Однако это не защищает данные от повреждений или уничтожения из-за компьютерных вирусов или других связанных с человеком факторов и случайностей.(1) Use of a key to protect access to data: for important data, such as personal information, a key is used to prevent unauthorized access to this information. However, this does not protect data from damage or destruction due to computer viruses or other human factors and accidents.

(2) Использование карты восстановления: карта восстановления предоставляет возможность восстанавливать данные, потерянные в результате заражения компьютера вирусом, удаления файлов или форматирования жесткого диска. Однако для восстановления данных на жестком диске требуется управляющая программа, установленная в операционной системе. Другими словами, резервное копирование и восстановление данных производятся этой управляющей программой. Следовательно, когда операционная система разрушается вредоносными программными средствами, работа управляющей программы может быть нарушена таким образом, что может произойти вмешательство в резервную копию данных, и они даже могут быть уничтожены, оставив компьютер уязвимым для неизвестных рисков.(2) Using the recovery card: The recovery card provides the ability to recover data lost as a result of a virus infection on a computer, deleting files, or formatting a hard disk. However, data recovery on the hard disk requires a control program installed in the operating system. In other words, data backup and recovery are performed by this management program. Therefore, when the operating system is destroyed by malicious software, the operation of the control program may be disrupted in such a way that interference with the data backup may occur, and they may even be destroyed, leaving the computer vulnerable to unknown risks.

Следовательно, одна из задач, которую стремятся решить специалисты в области вычислительной техники, заключается в том, каким образом эффективно защитить данные от вмешательства или уничтожения со стороны компьютерных вирусов и вредоносных программных средств.Therefore, one of the tasks that specialists in the field of computer technology are striving to solve is how to effectively protect data from interference or destruction by computer viruses and malicious software.

Тайваньский патент на изобретение номер 282923 раскрывает устройство и способ для охраны и защиты данных, но требуется его дальнейшее усовершенствование.Taiwanese Patent No. 282923 discloses a device and method for protecting and protecting data, but further improvement is required.

Сущность изобретенияSUMMARY OF THE INVENTION

По этой причине цель настоящего изобретения заключается в том, чтобы предложить способ защиты данных, который использует для выполнения резервного копирования данных и восстановления операционных систем модуль аппаратных средств.For this reason, an object of the present invention is to provide a data protection method that uses a hardware module to perform data backup and restore operating systems.

Согласно одному аспекту настоящего изобретения предусматривается способ защиты данных, который включает в себя этапы, на которых: (а) по получении запускающей команды конфигурируют модуль управления аппаратными средствами таким образом, чтобы сохранять данные в скрытой области, которая является неидентифицируемой, нечитаемой и незаписываемой для блока операционной системы, поддерживающего связь с модулем управления аппаратными средствами; и (b) по получении команды запроса восстановления от устройства ввода, поддерживающего прямую связь с модулем управления аппаратными средствами, конфигурируют модуль управления аппаратными средствами таким образом, чтобы в случае, когда удовлетворяется некоторое предварительно заданное условие, исполнять команду запроса восстановления, так чтобы переносить данные из скрытой области в рабочую область, которая является идентифицируемой, читаемой и записываемой для блока операционной системы.According to one aspect of the present invention, there is provided a data protection method that includes the steps of: (a) upon receipt of a triggering command, configure the hardware control module in such a way as to store data in a hidden area that is unidentifiable, unreadable and not writable to the unit an operating system that communicates with the hardware management module; and (b) upon receipt of the recovery request command from the input device that is in direct communication with the hardware control module, configure the hardware control module so that when a certain predetermined condition is satisfied, execute the restore request command so as to transfer data from a hidden area to a work area that is identifiable, readable, and writable for the operating system unit.

Согласно другому аспекту настоящего изобретения предусматривается вычислительное устройство, которое включает в себя: блок операционной системы, устройство хранения данных и модуль управления аппаратными средствами. Устройство хранения данных включает в себя скрытую область, которая является неидентифицируемой, нечитаемой и незаписываемой для блока операционной системы, и рабочую область, которая является идентифицируемой, читаемой и записываемой для блока операционной системы. Модуль управления аппаратными средствами поддерживает связь с блоком операционной системы и реагирует на запускающую команду для сохранения данных в скрытой области устройства хранения данных. Модуль управления аппаратными средствами, кроме того, реагирует на команду запроса восстановления, поступающую от устройства ввода, для исполнения команды запроса восстановления таким образом, чтобы переносить данные из скрытой области в рабочую область, в случае, когда модулем управления аппаратными средствами определено, что удовлетворяется некоторое предварительно заданное условие.According to another aspect of the present invention, there is provided a computing device, which includes: an operating system unit, a data storage device, and a hardware control module. The data storage device includes a hidden area that is unidentifiable, unreadable and unrecordable for the operating system unit, and a work area that is identifiable, readable and writable for the operating system unit. The hardware control module communicates with the operating system unit and responds to a start command to save data in a hidden area of the data storage device. The hardware control module also responds to the recovery request command from the input device to execute the restore request command in such a way as to transfer data from the hidden area to the work area, when it is determined by the hardware control module that some predefined condition.

Краткое описание чертежейBrief Description of the Drawings

Другие признаки и преимущества настоящего изобретения станут очевидны из нижеследующего подробного описания предпочтительных вариантов реализации изобретения при обращении к прилагаемым чертежам, на которых:Other features and advantages of the present invention will become apparent from the following detailed description of preferred embodiments of the invention when referring to the accompanying drawings, in which:

фиг.1 представляет собой структурную схему вычислительного устройства согласно первому и второму предпочтительным вариантам реализации настоящего изобретения;figure 1 is a structural diagram of a computing device according to the first and second preferred embodiments of the present invention;

фиг.2 представляет собой блок-схему алгоритма, иллюстрирующую способ защиты данных согласно первому предпочтительному варианту реализации настоящего изобретения; и2 is a flowchart illustrating a data protection method according to a first preferred embodiment of the present invention; and

фиг.3А и фиг.3В представляют собой блок-схемы алгоритма, иллюстрирующие способ защиты данных согласно второму предпочтительному варианту реализации настоящего изобретения.3A and FIG. 3B are flowcharts illustrating a data protection method according to a second preferred embodiment of the present invention.

Подробное описаниеDetailed description

Прежде чем настоящее изобретение будет описано более подробно, следует отметить, что аналогичные элементы обозначаются на протяжении всего раскрытия одинаковыми ссылочными позициями.Before the present invention will be described in more detail, it should be noted that similar elements are denoted throughout the disclosure by the same reference position.

На фиг.1, соответствующей первому и второму предпочтительным вариантам реализации настоящего изобретения, вычислительное устройство включает в себя блок (4) операционной системы, устройство (3) хранения данных и модуль (1) управления аппаратными средствами.1, corresponding to the first and second preferred embodiments of the present invention, the computing device includes an operating system unit (4), a data storage device (3), and a hardware control module (1).

Устройство (3) хранения данных включает в себя скрытую область (31), которая является неидентифицируемой, нечитаемой и незаписываемой для блока (4) операционной системы, и рабочую область (32), которая является идентифицируемой, читаемой и записываемой для блока (4) операционной системы. Устройство (3) хранения данных может представлять собой устройство из числа: жесткого диска, флэш-памяти, полупроводникового диска (SSD-диска) или любых других устройств, делающих возможным хранение данных.The data storage device (3) includes a hidden area (31), which is unidentifiable, unreadable and unrecordable for the operating system unit (4), and a work area (32), which is identifiable, readable and writable for the operating unit (4) system. The data storage device (3) may be a device from among: a hard disk, a flash memory, a semiconductor disk (SSD), or any other device that makes it possible to store data.

Модуль (1) управления аппаратными средствами поддерживает связь с блоком (4) операционной системы и реагирует на запускающую команду для сохранения данных в скрытой области (31) устройства (3) хранения данных.The hardware control module (1) communicates with the operating system unit (4) and responds to a start command to save data in a hidden area (31) of the data storage device (3).

Модуль (1) управления аппаратными средствами, кроме того, реагирует на команду (22) запроса восстановления, поступающую из устройства (2) ввода, для исполнения команды (22) запроса восстановления таким образом, чтобы переносить данные из скрытой области (31) в рабочую область (32), когда модулем (1) управления аппаратными средствами определено, что удовлетворяется некоторое предварительно заданное условие. Устройство (2) ввода может представлять собой устройство из числа: клавиатуры, мыши, сенсорной панели или любых других устройств, делающих возможным ввод информации.The hardware control module (1) also responds to the restore request command (22) coming from the input device (2) to execute the restore request command (22) in such a way as to transfer data from the hidden area (31) to the workspace region (32) when the hardware control module (1) determines that a certain predetermined condition is satisfied. The input device (2) may be a device from among: a keyboard, mouse, touchpad, or any other device that makes it possible to input information.

В частности, по получении команды (22) запроса восстановления модуль (1) управления аппаратными средствами конфигурируется таким образом, чтобы генерировать запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения (например, жидкокристаллическом дисплее (ЖКД)) через блок (4) операционной системы, для того, чтобы запросить у пользователя ввод (23) ключа. По получении введенного ключа (23) модуль (1) управления аппаратными средствами конфигурируется таким образом, чтобы определить, соответствует ли введенный ключ (23) предварительно заданному ключу. Когда определено, что введенный ключ (23) соответствует предварительно заданному ключу, модуль (1) управления аппаратными средствами конфигурируется таким образом, чтобы исполнять команду (22) запроса восстановления, так чтобы переносить данные из скрытой области (31) в рабочую область (32).In particular, upon receipt of a restore request command (22), the hardware control module (1) is configured to generate a key confirmation request (131) displayed on the display device (5) (e.g., a liquid crystal display (LCD)) via the unit ( 4) the operating system, in order to request the user to enter (23) a key. Upon receipt of the entered key (23), the hardware control module (1) is configured to determine whether the entered key (23) corresponds to the predefined key. When it is determined that the entered key (23) corresponds to the predefined key, the hardware control module (1) is configured to execute the restore request command (22) so as to transfer data from the hidden area (31) to the working area (32) .

В частности, модуль (1) управления аппаратными средствами включает в себя звено (13) управления, звено (12) проверки ключа и звено (11) аппаратно-реализованных программных средств. Звено (13) управления приспособлено для того, чтобы соединяться с устройством (2) ввода для получения оттуда команды (22) запроса восстановления, соединено с блоком (4) операционной системы и генерирует запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения через блок (4) операционной системы по получении команды (22) запроса восстановления, для того, чтобы запросить у пользователя ввод (23) ключа. Звено (12) проверки ключа соединено со звеном (13) управления, определяет по получении введенного пользователем ключа (23), соответствует ли введенный ключ (23) предварительно заданному ключу, и передает результат сравнения звену (13) управления. Звено (11) аппаратно-реализованных программных средств соединено со звеном (13) управления и устройством (3) хранения данных.In particular, the hardware control module (1) includes a control link (13), a key verification link (12) and hardware-implemented software link (11). The control link (13) is adapted to connect to the input device (2) to receive a restore request command (22) from there, is connected to the operating system unit (4) and generates a key confirmation request (131) displayed on the device (5) display through the block (4) of the operating system upon receipt of the command (22) of the restore request, in order to request the user to enter (23) the key. The key verification link (12) is connected to the control link (13), determines upon receipt of the key entered by the user (23) whether the entered key (23) corresponds to the predefined key, and transmits the comparison result to the control link (13). The link (11) of the hardware-implemented software is connected to the link (13) of the control and the data storage device (3).

В случае когда звено (12) проверки ключа определяет, что введенный ключ (23) соответствует предварительно заданному ключу, звено (12) проверки ключа конфигурируется таким образом, чтобы передавать звену (13) управления сообщение (122) об успешной проверке ключа, и звено (13) управления исполняет команду (22) запроса восстановления, управляя блоком (11) аппаратно-реализованных программных средств таким образом, чтобы по получении из устройства (2) ввода команды (22) запроса восстановления переносить данные из скрытой области (31) в рабочую область (32).In the case where the key verification link (12) determines that the key entered (23) corresponds to a predefined key, the key verification link (12) is configured to transmit to the control link (13) a message about the successful verification of the key, and the link (13) the control executes the restore request command (22), controlling the hardware-implemented software unit (11) so that upon receipt of the restore request command (22) from the device (2), transfer data from the hidden area (31) to the working area area (32).

В случае когда звено (12) проверки ключа определяет, что введенный ключ (23) не соответствует предварительно заданному ключу, звено (12) проверки ключа конфигурируется таким образом, чтобы передавать звену (13) управления сообщение (121) о неудачной проверке ключа, и по получении сообщения (121) о неудачной проверке ключа звено (13) управления конфигурируется таким образом, чтобы отказывать в исполнении команды (22) запроса восстановления.In the case where the key verification link (12) determines that the key entered (23) does not correspond to a predefined key, the key verification link (12) is configured to transmit a message (121) about the failed key verification to the control link (13), and upon receipt of a message (121) about the failed key verification, the control link (13) is configured so as to refuse to execute the restore request command (22).

Здесь следует отметить, что на практике по получении команды (22) запроса восстановления звено (13) управления может генерировать список, состоящий из, по меньшей мере, одной точки восстановления для выбора пользователем, где каждая точка восстановления соответствует моменту времени, в который данные сохранены в скрытой области (31). Когда определено, что введенный ключ (23) соответствует предварительно заданному ключу, данные, соответствующие выбранной точке восстановления, переносятся из скрытой области (31) в рабочую область (32). Такие разновидности изобретения должны быть вполне очевидны для специалистов в данной области техники, и приводимое здесь раскрытие изобретения не должно восприниматься как ограничивающее объем настоящего изобретения.It should be noted here that in practice, upon receipt of the restore request command (22), the control link (13) can generate a list consisting of at least one recovery point for selection by the user, where each recovery point corresponds to the point in time at which the data is saved in a hidden area (31). When it is determined that the entered key (23) corresponds to the predefined key, the data corresponding to the selected recovery point is transferred from the hidden area (31) to the work area (32). Such variations of the invention should be readily apparent to those skilled in the art, and the disclosure of the invention provided herein should not be construed as limiting the scope of the present invention.

Согласно первому предпочтительному варианту реализации изобретения по получении запускающей команды звено (13) управления управляет звеном (11) аппаратно-реализованных программных средств таким образом, чтобы сохранять данные в скрытой области (31) устройства (3) хранения данных.According to a first preferred embodiment of the invention, upon receipt of a triggering command, the control unit (13) controls the hardware component (11) in such a way as to store data in a hidden area (31) of the data storage device (3).

Согласно второму предпочтительному варианту реализации изобретения запускающая команда представляет собой команду (21) скрывающего резервного копирования данных, получаемую от устройства (2) ввода. По получении команды (21) скрывающего резервного копирования данных звено (13) управления генерирует запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения через блок (4) операционной системы, для того, чтобы запросить у пользователя ввод (23) ключа. По получении введенного пользователем ключа (23) звено (12) проверки ключа определяет, соответствует ли введенный ключ (23) предварительно заданному ключу.According to a second preferred embodiment of the invention, the triggering command is a hidden data backup command (21) received from the input device (2). Upon receipt of the command (21) hiding the data backup, the control link (13) generates a key confirmation request (131) displayed on the display device (5) through the operating system unit (4) in order to request the user to enter the key (23) . Upon receipt of the key entered by the user (23), the key verification link (12) determines whether the entered key (23) corresponds to the predefined key.

Когда звеном (12) проверки ключа определено, что введенный ключ (23) соответствует предварительно заданному ключу, звено (12) проверки ключа конфигурируется таким образом, чтобы передавать звену (13) управления сообщение (122) об успешной проверке ключа, и модуль (1) управления аппаратными средствами конфигурируется таким образом, чтобы исполнять команду (21) скрывающего резервного копирования данных, при этом звено (13) управления управляет звеном (11) аппаратно-реализованных программных средств таким образом, чтобы сохранять данные в скрытой области (31) устройства (3) хранения данных.When it is determined by the key verification link (12) that the entered key (23) corresponds to the predefined key, the key verification link (12) is configured to transmit to the control link (13) a message about the successful verification of the key, and module (1) ) hardware control is configured so that to execute the command (21) hiding data backup, while the control link (13) controls the link (11) of hardware-implemented software in such a way as to store data in a hidden area and (31) of the device (3) storing data.

Когда звено (12) проверки ключа определяет, что введенный ключ (23) не соответствует предварительно заданному ключу, звено (12) проверки ключа конфигурируется таким образом, чтобы передавать звену (13) управления сообщение (121) о неудачной проверке ключа, и по получении сообщения (121) о неудачной проверке ключа звено (13) управления конфигурируется таким образом, чтобы отказывать в исполнении команды (21) скрывающего резервного копирования данных.When the key verification link (12) determines that the key entered (23) does not match the predefined key, the key verification link (12) is configured to transmit a message (121) about the failed key verification to the control link (13), and upon receipt messages (121) about the failed key verification, the control link (13) is configured in such a way as to refuse to execute the command (21) that hides the data backup.

Здесь следует отметить, что во втором предпочтительном варианте реализации изобретения команда (21) скрывающего резервного копирования данных подается пользователем вручную через устройство (2) ввода. Однако на практике команда (21) скрывающего резервного копирования данных может генерироваться автоматически после запуска работы вычислительного устройства или один раз каждый заданный промежуток времени (например, 10 минут) во время работы вычислительного устройства таким образом, чтобы осуществлять резервное копирование данных системы. Такие разновидности изобретения должны быть вполне очевидны для специалистов в данной области техники, и приводимое здесь раскрытие изобретения не должно восприниматься как ограничивающее объем настоящего изобретения.It should be noted here that in the second preferred embodiment of the invention, the command (21) of the hidden data backup is manually submitted by the user through the input device (2). However, in practice, a command to hide the data backup can be automatically generated after the computing device starts up or once every set period of time (for example, 10 minutes) during the operation of the computing device in such a way as to back up system data. Such variations of the invention should be readily apparent to those skilled in the art, and the disclosure of the invention provided herein should not be construed as limiting the scope of the present invention.

Кроме того, здесь следует отметить, что вводимый ключ (23), предоставляемый пользователем, предоставляется только модулю (1) управления аппаратными средствами, что сравнение ключей выполняется звеном (12) проверки ключа, входящим в состав модуля (1) управления аппаратными средствами, и что блоку (4) операционной системы предоставляется только результат этого сравнения ("соответствуют" или "не соответствуют"). Следовательно, даже если блок (4) операционной системы подвергнется атаке со стороны вредоносных программных средств, то ключ, необходимый для выполнения резервного копирования данных или восстановления системы, не будет захвачен, подделан или уничтожен этими вредоносными программными средствами.In addition, it should be noted here that the input key (23) provided by the user is provided only to the hardware control module (1), that the key comparison is performed by the key verification link (12) included in the hardware control module (1), and that the operating system block (4) is provided with only the result of this comparison (“match” or “don't match”). Therefore, even if the block (4) of the operating system is attacked by malicious software, the key needed to perform data backup or restore the system will not be captured, tampered with or destroyed by these malicious software.

Обратимся далее к фиг.2, согласно которой способ защиты данных согласно первому предпочтительному варианту реализации настоящего изобретения включает в себя следующие этапы.Referring next to FIG. 2, the data protection method according to the first preferred embodiment of the present invention includes the following steps.

На этапе 60 по получении команды (21) скрывающего резервного копирования данных звено (13) управления конфигурируется таким образом, чтобы управлять звеном (11) аппаратно-реализованных программных средств так, чтобы сохранять данные в скрытой области (31), которая является неидентифицируемой, нечитаемой и незаписываемой для блока (4) операционной системы.At step 60, upon receipt of a command (21) to hide the data backup, the control link (13) is configured to control the link (11) of the hardware implemented software so as to store data in a hidden area (31) that is unidentifiable, unreadable and an unwritable operating system block (4).

На этапе 61 по получении от устройства (2) ввода команды (22) запроса восстановления звено (13) управления конфигурируется таким образом, чтобы генерировать запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения, для того, чтобы запросить у пользователя ввод (23) ключа.At step 61, upon receipt of the restore request from the device (2), the recovery link (13) is configured to generate a key confirmation request (131) displayed on the display device (5) in order to request from the user input (23) key.

В этом варианте реализации изобретения звено (13) управления конфигурируется таким образом, чтобы передавать запрос (131) подтверждения ключа контролирующей соединительной программе (41), установленной в блоке (4) операционной системы для отображения запроса (131) подтверждения ключа на устройстве (5) отображения. Контролирующая соединительная программа (41) способна содействовать связи между модулем (1) управления аппаратными средствами и блоком (4) операционной системы, тем самым содействуя сохранению данных в скрытой области (31), такому, чтобы защитить данные от возможно пораженного блока (4) операционной системы, и восстановлению блока (4) операционной системы с использованием данных, которые перенесены из скрытой области (31) в рабочую область (32), когда такое восстановление затребовано пользователем.In this embodiment, the control unit (13) is configured to transmit the key confirmation request (131) to the control connecting program (41) installed in the operating system unit (4) to display the key confirmation request (131) on the device (5) display. A control connection program (41) is capable of facilitating communication between the hardware control module (1) and the operating system unit (4), thereby facilitating the storage of data in a hidden area (31), such as to protect data from a possibly damaged operating unit (4) system, and restoring the operating system unit (4) using data that has been transferred from the hidden area (31) to the work area (32) when such recovery is requested by the user.

На этапе 62 по получении введенного ключа (23) звено (12) проверки ключа конфигурируется таким образом, чтобы определять, удовлетворяется ли предварительно заданное условие, определяя, соответствует ли введенный ключ (23) предварительно заданному ключу.In step 62, upon receipt of the entered key (23), the key verification link (12) is configured to determine whether a predetermined condition is satisfied by determining whether the entered key (23) matches the predetermined key.

В случае когда на этапе (62) определено, что введенный ключ (23) соответствует предварительно заданному ключу, управление передается на этап (63), на котором звено (12) проверки ключа конфигурируется таким образом, чтобы передавать звену (13) управления сообщение (122) об успешной проверке ключа.In the case where it is determined in step (62) that the entered key (23) corresponds to a predefined key, control is transferred to step (63), where the key verification link (12) is configured to transmit a message to the control link (13) ( 122) about successful key verification.

На этапе 64 звено (13) управления конфигурируется таким образом, чтобы исполнять команду (22) запроса восстановления, управляя звеном (11) аппаратно-реализованных программных средств так, чтобы переносить данные из скрытой области (31) в рабочую область (32).At step 64, the control link (13) is configured to execute the restore request command (22) by controlling the hardware link (11) of the hardware so as to transfer data from the hidden area (31) to the work area (32).

На этапе 65 звено (13) управления, входящее в состав модуля (1) управления аппаратными средствами, конфигурируется таким образом, чтобы использовать эти данные для восстановления блока (4) операционной системы.At step 65, the control link (13) included in the hardware control module (1) is configured to use this data to restore the operating system block (4).

Здесь следует отметить, что между этапами (64) и (65) может находиться этап (69), на котором звено (13) управления конфигурируется таким образом, чтобы генерировать список из, по меньшей мере, одной точки восстановления для выбора пользователем, и позже на этапе (65) блок (4) операционной системы восстанавливается с использованием данных, соответствующих выбранной точке восстановления. Каждая точка восстановления соответствует моменту времени, в который исполняется команда (21) скрывающего резервного копирования данных.It should be noted here that between steps (64) and (65) there may be a step (69) at which the control link (13) is configured to generate a list from at least one restore point for selection by the user, and later in step (65), the operating system block (4) is restored using data corresponding to the selected recovery point. Each recovery point corresponds to the point in time at which the command (21) hiding the data backup is executed.

В случае когда на этапе (62) определено, что введенный ключ (23) не соответствует предварительно заданному ключу, управление передается на этап (66), на котором звено (12) проверки ключа конфигурируется таким образом, чтобы передавать звену (13) управления сообщение (122) о неудачной проверке ключа.In the case when it is determined in step (62) that the key entered (23) does not correspond to the predefined key, control is transferred to step (66), where the key verification link (12) is configured to transmit a message to the control link (13) (122) about unsuccessful key verification.

На этапе 67 звено (13) управления конфигурируется таким образом, чтобы отказывать в исполнении команды (22) запроса восстановления.At step 67, the control link (13) is configured to refuse to execute the restore request command (22).

Для того чтобы лучше проиллюстрировать первый предпочтительный вариант реализации настоящего изобретения, ниже со ссылкой на фиг.1 представлен практический рабочий вариант применения.In order to better illustrate the first preferred embodiment of the present invention, a practical operational application is presented below with reference to FIG.

Сначала, когда пользователь хочет передать данные из рабочей области (32) в скрытую область (31) для того, чтобы предотвратить порчу данных со стороны компьютерных вирусов, вредоносных программных средств или вследствие других факторов, пользователь через устройство ввода вводит команду (21) скрывающего резервного копирования данных в звено (13) управления модуля (1) управления аппаратными средствами.First, when the user wants to transfer data from the workspace (32) to the hidden area (31) in order to prevent data viruses from being damaged by computer viruses, malware, or due to other factors, the user enters a hide backup command (21) through the input device copying data to the control link (13) of the hardware control module (1).

Вслед за этим по получении команды (21) скрывающего резервного копирования данных звено (13) управления управляет звеном (11) аппаратно-реализованных программных средств таким образом, чтобы сохранять данные в скрытой области (31), которая является неидентифицируемой, нечитаемой и незаписываемой для блока (4) операционной системы.Following this, upon receipt of a command (21) that hides data backup, the control link (13) controls the link (11) of the hardware-implemented software in such a way as to store data in a hidden area (31), which is unidentifiable, unreadable and unwritten for the block (4) operating system.

Затем, когда пользователь хочет выполнить восстановление на блоке (4) операционной системы, пользователь через устройство ввода вводит команду (22) запроса восстановления в звено (13) управления модуля (1) управления аппаратными средствами.Then, when the user wants to perform recovery on the operating system block (4), the user through the input device enters the restore request command (22) into the control link (13) of the hardware control module (1).

После этого звено (13) управления генерирует запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения, для того, чтобы запросить у пользователя ввод ключа. После того как пользователь, используя устройство (2) ввода, вводит вводимый ключ, звено (12) проверки ключа сравнивает введенный ключ с предварительно заданным ключом и сообщает звену (13) управления о результате проверки, избирательно передавая звену (13) управления сообщение (122) об успешной проверке ключа или сообщение (121) о неудачной проверке ключа.After that, the control link (13) generates a key confirmation request (131) displayed on the display device (5) in order to request the user to enter the key. After the user, using the input device (2), enters the input key, the key verification link (12) compares the entered key with the predefined key and informs the control link (13) of the verification result, selectively transmitting the message (122) to the control link (13) ) about a successful key verification or a message (121) about a failed key verification.

Если результат проверки показывает, что ключ соответствует предварительно заданному ключу, то звено (13) управления исполняет команду (22) запроса восстановления, управляя звеном (11) аппаратно-реализованных программных средств таким образом, чтобы передавать данные из скрытой области (31) в рабочую область (32), и взаимодействует с блоком (4) операционной системы таким образом, чтобы выполнять операцию восстановления, использующую эти данные.If the verification result shows that the key corresponds to the predefined key, then the control link (13) executes the restore request command (22), controlling the hardware-implemented software link (11) in such a way as to transfer data from the hidden area (31) to the workspace area (32), and interacts with the block (4) of the operating system so as to perform a restore operation using this data.

Обратимся к фиг.1, фиг.3А и фиг.3B, согласно которым способ защиты данных, соответствующий второму предпочтительному варианту реализации настоящего изобретения, аналогичен первому предпочтительному варианту реализации изобретения. Единственная разность между первым и вторым предпочтительными вариантами реализации изобретения заключается в том, что согласно второму предпочтительному варианту реализации изобретения в случае, когда удовлетворяется предварительно заданное условие, идентичное условию для команды (22) запроса восстановления, модуль (1) управления аппаратными средствами исполняет только команду (21) скрывающего резервного копирования данных. Другими словами, этап 60' второго предпочтительного варианта реализации изобретения включает в себя следующие подэтапы.Referring to FIG. 1, FIG. 3A and FIG. 3B, the data protection method according to the second preferred embodiment of the present invention is similar to the first preferred embodiment of the invention. The only difference between the first and second preferred embodiments of the invention is that according to the second preferred embodiment of the invention, when a predetermined condition identical to the condition for the restore request command (22) is satisfied, the hardware control module (1) only executes the command (21) hiding data backup. In other words, step 60 ′ of the second preferred embodiment of the invention includes the following sub-steps.

На подэтапе 601' по получении команды (21) скрывающего резервного копирования данных звено (13) управления конфигурируется таким образом, чтобы генерировать запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения для того, чтобы запросить у пользователя ввод (23) ключа.In sub-step 601 ', upon receipt of a data backup hiding command (21), the control link (13) is configured to generate a key confirmation request (131) displayed on the display device (5) in order to prompt the user for input (23) the key.

На подэтапе 602' по получении введенного ключа (23) звено (12) проверки ключа конфигурируется таким образом, чтобы определять, удовлетворяется ли предварительно заданное условие, определяя, соответствует ли введенный ключ (23) предварительно заданному ключу.In sub-step 602 ', upon receipt of the entered key (23), the key verification link (12) is configured to determine whether a predetermined condition is satisfied by determining whether the entered key (23) corresponds to the predefined key.

В случае когда на подэтапе 602' определено, что введенный ключ (23) соответствует предварительно заданному ключу, управление передается на подэтап 603', на котором звено (12) проверки ключа конфигурируется таким образом, чтобы передавать звену (13) управления сообщение (122) об успешной проверке ключа.In the case where it is determined in sub-step 602 'that the entered key (23) corresponds to a predefined key, control is transferred to sub-step 603', in which the key verification link (12) is configured to transmit a message (122) to the control link (13) about successful key verification.

На подэтапе 604' звено (13) управления конфигурируется таким образом, чтобы исполнять команду (21) скрывающего резервного копирования данных, управляя звеном (11) аппаратно-реализованных программных средств так, чтобы сохранять данные в скрытой области (31).In sub-step 604 ′, the control link (13) is configured to execute a data backup hidden command (21) by controlling the hardware-implemented software link (11) to store data in a hidden area (31).

В случае когда на подэтапе 602' определено, что введенный ключ не соответствует предварительно заданному ключу, управление передается на подэтап 605', на котором звено (12) проверки ключа конфигурируется таким образом, чтобы передавать звену (13) управления сообщение (122) о неудачной проверке ключа.In the case where it is determined in sub-step 602 'that the key entered does not correspond to the predefined key, control is transferred to sub-step 605', in which the key verification link (12) is configured so as to transmit a failure message (122) to the control link (13) key verification.

На подэтапе 606' звено (13) управления конфигурируется таким образом, чтобы отказывать в исполнении команды (21) скрывающего резервного копирования данных.In sub-step 606 ′, the control link (13) is configured to refuse to execute the data backup hiding command (21).

Здесь следует отметить, что данные, сохраненные в скрытой области (31), не ограничены данными обычного файлового формата, но могут также быть записью, по меньшей мере, одной рабочей команды, введенной с устройства (2) ввода, такой как команда выбора или команда ввода ключа с клавиатуры или последовательности рабочих команд от "мыши". Поэтому, соответственно, когда в данных, скопированных в скрытую область (31), записана рабочая команда, введенная с устройства (2) ввода, после того, как модуль (1) управления аппаратными средствами исполняет команду (22) запроса восстановления, так что данные переносятся в рабочую область (32), блок (4) операционной системы восстанавливается назад в состояние, непосредственно предшествующее исполнению записанной рабочей команды, путем аннулирования последствий исполнения записанной рабочей команды. Кроме того, при одном таком обстоятельстве восстановление блока (4) операционной системы может быть представлено в форме изображений, такой как визуальное возвращение по трассе последовательности рабочих команд "мышью" на устройстве (5) отображения.It should be noted here that the data stored in the hidden area (31) is not limited to the data of the usual file format, but can also be a record of at least one work command entered from the input device (2), such as a select command or command enter a key from the keyboard or a sequence of working commands from the mouse. Therefore, accordingly, when the working command entered from the input device (2) is recorded in the data copied to the hidden area (31) after the hardware control module (1) executes the restore request command (22), so that the data transferred to the work area (32), the operating system block (4) is restored back to the state immediately preceding the execution of the recorded work command by canceling the consequences of the execution of the recorded work command. In addition, under one such circumstance, the restoration of the operating system block (4) can be represented in the form of images, such as visual returning along the route the sequence of working commands with the mouse on the display device (5).

Подводя итог вышесказанному, способ зашиты данных и вычислительное устройство по настоящему изобретению решают задачу предотвращения порчи данных вследствие заражения компьютера вирусом или присутствию вредоносных программных средств, что обеспечивается тем, что перенос данных из скрытой области (31) в рабочую область (32) запоминающего устройства (3) охраняется модулем (1) управления аппаратными средствами с предварительно заданным ключом, причем команда (22) запроса восстановления: (или даже команда (21) скрывающего резервного копирования данных) верифицируется только тогда, когда ключ, введенный пользователем, соответствует предварительно заданному ключу, тем, что ключ, введенный пользователем, доступен только модулю (1) управления аппаратными средствами, причем проверка ключа выполняется только звеном (12) проверки ключа, входящим в состав модуля (1) управления аппаратными средствами, и тем, что блоку (4) операционной системы предоставляется только результат проверки ("соответствует" или "не соответствует"). Следовательно, даже если блок (4) операционной системы подвергнется атаке со стороны вредоносных программных средств, данные, хранящиеся в скрытой области (31), необходимые для выполнения некоторых функций (таких, как восстановление блока (4) операционной системы), не будут повреждены или испорчены вредоносными программными средствами.To summarize the above, the data protection method and the computing device of the present invention solve the problem of preventing data corruption due to virus infection of the computer or the presence of malicious software, which is ensured by transferring data from the hidden area (31) to the working area (32) of the storage device ( 3) it is protected by the hardware control module (1) with a predefined key, and the restore request command (22): (or even the hide backup command (21) data) is verified only when the key entered by the user corresponds to the predefined key, so that the key entered by the user is available only to the hardware control module (1), and the key is checked only by the key verification link (12) included in the key a hardware control module (1), and the fact that only the result of the check is provided to the operating system block (4) (“matches” or “doesn't match”). Therefore, even if the block (4) of the operating system is attacked by malicious software, the data stored in the hidden area (31) necessary to perform certain functions (such as restoring the block (4) of the operating system) will not be damaged or corrupted by malware.

Хотя настоящее изобретение было описано в связи с теми вариантами, которые рассматриваются как наиболее практичные и предпочтительные варианты его реализации, подразумевается, что данное изобретение не ограничено раскрытыми вариантами своей реализации, но предназначено для того, чтобы охватывать различные конфигурации, находящиеся в рамках сущности и объема изобретения в их самой широкой интерпретации, охватывающей все такие изменения и эквивалентные конфигурации.Although the present invention has been described in connection with those options that are considered the most practical and preferred options for its implementation, it is understood that this invention is not limited to the disclosed options for its implementation, but is intended to cover various configurations that are within the essence and scope inventions in their broadest interpretation, encompassing all such changes and equivalent configurations.

Claims (16)

1. Способ защиты данных, содержащий этапы на которых:
(a) по получении запускающей команды конфигурируют модуль (1) управления аппаратными средствами таким образом, чтобы сохранять данные в скрытой области (31), которая является неидентифицируемой, нечитаемой и незаписываемой для блока (4) операционной системы, поддерживающего связь с модулем (1) управления аппаратными средствами; и
(b) по получении команды запроса восстановления от устройства (2) ввода, поддерживающего прямую связь с модулем (1) управления аппаратными средствами, конфигурируют модуль (1) управления аппаратными средствами таким образом, чтобы в случае, когда удовлетворяется некоторое предварительно заданное условие, исполнять команду (22) запроса восстановления так, чтобы переносить данные из скрытой области (31) в рабочую область (32), которая является идентифицируемой, читаемой и записываемой для блока (4) операционной системы.
1. A data protection method, comprising the steps of:
(a) upon receipt of the launch command, configure the hardware control module (1) in such a way as to store data in a hidden area (31), which is unidentifiable, unreadable and unrecordable for the operating system unit (4) that communicates with the module (1) hardware management; and
(b) upon receipt of the restore request command from the input device (2), which is in direct communication with the hardware control module (1), configure the hardware control module (1) so that when a certain predetermined condition is satisfied, execute a restore request command (22) so as to transfer data from a hidden area (31) to a work area (32) that is identifiable, readable, and writable for the operating system unit (4).
2. Способ защиты данных по п.1, в котором этап (b), включает в себя подэтапы, на которых:
(b-1) по получении команды (22) запроса восстановления конфигурируют модуль (1) управления аппаратными средствами таким образом, чтобы генерировать запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения, для того, чтобы запросить у пользователя ввод (23) ключа;
(b-2) по получении введенного ключа (23) конфигурируют модуль (1) управления аппаратными средствами таким образом, чтобы определять, удовлетворяется ли предварительно заданное условие, определяя, соответствует ли введенный ключ (23) предварительно заданному ключу; и
(b-3) в случае, когда определено, что введенный ключ (23) соответствует предварительно заданному ключу, конфигурируют модуль (1) управления аппаратными средствами таким образом, чтобы исполнять команду (22) запроса восстановления так, чтобы переносить данные из скрытой области (31) в рабочую область (32).
2. The data protection method according to claim 1, in which step (b) includes sub-steps in which:
(b-1) upon receipt of the restore request command (22), configure the hardware control module (1) so as to generate a key confirmation request (131) displayed on the display device (5) in order to request input from the user ( 23) key;
(b-2) upon receipt of the entered key (23), configure the hardware control module (1) so as to determine whether a predetermined condition is satisfied by determining whether the entered key (23) corresponds to the predetermined key; and
(b-3) in the case where it is determined that the entered key (23) corresponds to the predefined key, the hardware control module (1) is configured to execute the restore request command (22) so as to transfer data from the hidden area ( 31) to the work area (32).
3. Способ защиты данных по п.1 или 2, в котором на этапе (а) данные сохраняются в скрытой области (31) звеном (11) аппаратно-реализованных программных средств, входящим в состав модуля (1) управления аппаратными средствами, и на этапе (b) данные сохраняются в рабочей области (32) звеном (11) аппаратно-реализованных программных средств.3. The data protection method according to claim 1 or 2, wherein in step (a), the data is stored in a hidden area (31) by a link (11) of hardware-implemented software included in the hardware control module (1), and step (b) the data is stored in the work area (32) by the link (11) of the hardware-implemented software. 4. Способ защиты данных по п.2, дополнительно содержащий этап, на котором:
(с) в случае, когда на подэтапе (b-2) определено, что введенный ключ (23) не соответствует предварительно заданному ключу, конфигурируют модуль (1) управления аппаратными средствами таким образом, чтобы отказывать в исполнении команды (22) запроса восстановления.
4. The data protection method according to claim 2, further comprising the step of:
(c) in the case where it is determined in sub-step (b-2) that the entered key (23) does not correspond to the predefined key, the hardware control module (1) is configured in such a way as to refuse to execute the restore request command (22).
5. Способ защиты данных по п.1, в котором на этапе (а) запускающая команда представляет собой команду (21) скрывающего резервного копирования данных, получаемую из устройства (2) ввода.5. The data protection method according to claim 1, in which, at step (a), the launch command is a command (21) to hide the data backup received from the input device (2). 6. Способ защиты данных по п.5, в котором этап (а) включает в себя подэтапы, на которых:
(а-1) по получении команды (21) скрывающего резервного копирования данных конфигурируют модуль (1) управления аппаратными средствами таким образом, чтобы генерировать запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения, для того, чтобы запросить у пользователя ввод (23) ключа;
(а-2) по получении введенного ключа (23) конфигурируют модуль (1) управления аппаратными средствами таким образом, чтобы определять, соответствует ли введенный ключ (23) предварительно заданному ключу; и
(а-3) в случае, когда определено, что введенный ключ (23) соответствует предварительно заданному ключу, конфигурируют модуль (1) управления аппаратными средствами таким образом, чтобы сохранять данные в скрытой области (31).
6. The data protection method according to claim 5, in which step (a) includes sub-steps in which:
(a-1) upon receipt of a data backup hiding command (21), configure the hardware control module (1) in such a way as to generate a key confirmation request (131) displayed on the display device (5) in order to request from the user input (23) key;
(a-2) upon receipt of the entered key (23), the hardware control module (1) is configured in such a way as to determine whether the entered key (23) matches the predefined key; and
(a-3) in the case where it is determined that the entered key (23) corresponds to a predefined key, the hardware control module (1) is configured in such a way as to store data in a hidden area (31).
7. Способ защиты данных по п.6, в котором этап (а) дополнительно включает в себя подэтап (а-4), на котором в случае, когда определено, что введенный ключ (23) не соответствует предварительно заданному ключу, конфигурируют модуль (1) управления аппаратными средствами таким образом, чтобы отказывать в записи данных в скрытой области (31).7. The data protection method according to claim 6, in which step (a) further includes a sub-step (a-4), in which, when it is determined that the entered key (23) does not correspond to the predefined key, the module is configured ( 1) hardware control in such a way as to refuse to write data in a hidden area (31). 8. Способ защиты данных по п.1, дополнительно содержащий этап, на котором:
(d) конфигурируют модуль (1) управления аппаратными средствами таким образом, чтобы использовать эти данные для восстановления блока (4) операционной системы.
8. The data protection method according to claim 1, further comprising the step of:
(d) configure the hardware control module (1) so as to use this data to restore the operating system block (4).
9. Способ защиты данных по п.6 или 7, в котором на подэтапе (а-1) модуль (1) управления аппаратными средствами конфигурируют таким образом, чтобы передавать запрос (131) подтверждения ключа контролирующей соединительной программе (41), установленной в блоке (4) операционной системы, для отображения запроса (131) подтверждения ключа на устройстве (5) отображения.9. The data protection method according to claim 6 or 7, in which, in the sub-step (a-1), the hardware control module (1) is configured to transmit the key confirmation request (131) to the control connecting program (41) installed in the block (4) an operating system for displaying a key confirmation request (131) on a display device (5). 10. Вычислительное устройство, включающее в себя:
блок (4) операционной системы;
устройство (3) хранения данных, включающее в себя скрытую область (31), которая является неидентифицируемой, нечитаемой и незаписываемой для упомянутого блока (4) операционной системы, и рабочую область (32), которая является идентифицируемой, читаемой и записываемой для упомянутого блока (4) операционной системы; и модуль (1) управления аппаратными средствами, поддерживающий связь с упомянутым блоком (4) операционной системы и реагирующий на запускающую команду для сохранения данных в упомянутой скрытой области (31) упомянутого устройства (3) хранения данных;
при этом упомянутый модуль (1) управления аппаратными средствами, кроме того, реагирует на команду (22) запроса восстановления, поступающую от устройства (2) ввода, для исполнения команды (22) запроса восстановления таким образом, чтобы переносить данные из упомянутой скрытой области (31) в упомянутую рабочую область (32) в случае, когда упомянутым модулем (1) управления аппаратными средствами определено, что удовлетворяется некоторое предварительно заданное условие.
10. A computing device, including:
block (4) of the operating system;
a data storage device (3) including a hidden area (31), which is unidentifiable, unreadable and unrecordable for said block (4) of the operating system, and a work area (32), which is identifiable, readable and writable for said block ( 4) operating system; and a hardware control module (1) in communication with said operating system unit (4) and responsive to a triggering command for storing data in said hidden area (31) of said data storage device (3);
wherein said hardware control module (1) also responds to a restore request command (22) from an input device (2) to execute a restore request command (22) so as to transfer data from said hidden area ( 31) to said work area (32) in the case when it is determined by said hardware control module (1) that some predetermined condition is satisfied.
11. Вычислительное устройство по п.10, в котором:
по получении команды (22) запроса восстановления упомянутый модуль (1) управления аппаратными средствами конфигурируется таким образом, чтобы генерировать запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения через упомянутый блок (4) операционной системы, для того, чтобы запросить у пользователя ввод (23) ключа;
по получении введенного ключа (23) упомянутый модуль (1) управления аппаратными средствами конфигурируется таким образом, чтобы определять, удовлетворяется ли предварительно заданное условие; и
в случае, когда определено, что введенный ключ (23) соответствует предварительно заданному ключу, упомянутый модуль (1) управления аппаратными средствами конфигурируется таким образом, чтобы исполнять команду (22) запроса восстановления так, чтобы переносить данные из упомянутой скрытой области (31) в упомянутую рабочую область (32).
11. The computing device of claim 10, in which:
upon receipt of the restore request command (22), said hardware control module (1) is configured to generate a key confirmation request (131) displayed on the display device (5) through said operating system unit (4) in order to request user input (23) key;
upon receipt of the entered key (23), said hardware control module (1) is configured to determine whether a predetermined condition is satisfied; and
in the case when it is determined that the entered key (23) corresponds to a predefined key, said hardware control module (1) is configured to execute a restore request command (22) so as to transfer data from said hidden area (31) to the mentioned work area (32).
12. Вычислительное устройство по п.11, в котором упомянутый модуль (1) управления аппаратными средствами включает в себя:
звено (13) управления, приспособленное для того, чтобы соединяться с устройством (2) ввода для получения оттуда команды (22) запроса восстановления, соединяться с упомянутым блоком (4) операционной системы и генерировать запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения через упомянутый блок (4) операционной системы по получении команды (22) запроса восстановления, для того, чтобы запросить у пользователя ввод ключа (23);
звено (12) проверки ключа, соединенное с упомянутым звеном (13) управления, определяющее, по получении введенного пользователем ключа (23), соответствует ли введенный ключ (23) предварительно заданному ключу, и передающее результат сравнения упомянутому звену (13) управления; и звено (11) аппаратно-реализованных программных средств, соединенное с упомянутым звеном (13) управления и упомянутым устройством (3) хранения данных;
при этом по получении запускающей команды упомянутое звено (13) управления управляет упомянутым звеном (11) аппаратно-реализованных программных средств таким образом, чтобы сохранять данные в упомянутой скрытой области (31) упомянутого устройства (3) хранения данных;
при этом в случае, когда упомянутым звеном (12) проверки ключа определено, что введенный ключ (23) соответствует предварительно заданному ключу, упомянутое звено (13) управления исполняет команду (22) запроса восстановления, управляя упомянутым блоком (11) аппаратно-реализованных программных средств таким образом, чтобы по получении из устройства (2) ввода команды (22) запроса восстановления переносить данные из упомянутой скрытой области (31) в упомянутую рабочую область (32).
12. The computing device according to claim 11, wherein said hardware control module (1) includes:
a control link (13) adapted to connect to an input device (2) to receive a restore request command (22) from there, connect to said operating system unit (4) and generate a key confirmation request (131) displayed on the device ( 5) displaying through the said block (4) the operating system upon receipt of the command (22) of the recovery request in order to request the user to enter the key (23);
a key verification link (12) connected to said control link (13), determining, upon receipt of a key entered by a user (23), whether the entered key (23) corresponds to a predetermined key and transmitting a comparison result to said control link (13); and a link (11) of hardware-implemented software connected to said control link (13) and said data storage device (3);
upon receipt of the launch command, said control unit (13) controls said component (11) of hardware-implemented software so as to store data in said hidden area (31) of said data storage device (3);
in this case, when it is determined by the key verification link (12) that the entered key (23) corresponds to a predetermined key, said control link (13) executes the restore request command (22), controlling the aforementioned hardware-implemented software block (11) means so that upon receipt of a restore request command (22) from the device (2), transfer data from said hidden area (31) to said working area (32).
13. Вычислительное устройство по п.12, в котором упомянутое звено (12) проверки ключа конфигурируется таким образом, чтобы передавать упомянутому звену (13) управления сообщение (121) о неудачной проверке ключа в случае, когда упомянутое звено (12) проверки ключа определяет, что введенный ключ (23) не соответствует предварительно заданному ключу, и по получении сообщения (121) о неудачной проверке ключа упомянутое звено (13) управления конфигурируется таким образом, чтобы отказывать в исполнении команды (22) запроса восстановления.13. The computing device according to claim 12, wherein said key verification link (12) is configured to transmit to said control link (13) a failed key verification message when said key verification link (12) determines that the entered key (23) does not correspond to the predefined key, and upon receipt of a message (121) about the failed key verification, the mentioned control link (13) is configured to refuse to execute the restore request command (22). 14. Вычислительное устройство по п.10, в котором запускающая команда представляет собой команду (21) скрывающего резервного копирования данных, получаемую из устройства (2) ввода.14. The computing device according to claim 10, in which the starting command is a command (21) hiding the backup of data received from the input device (2). 15. Вычислительное устройство по п.14, в котором:
по получении команды (21) скрывающего резервного копирования данных упомянутый модуль (1) управления аппаратными средствами конфигурируется таким образом, чтобы генерировать запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения через упомянутый блок (4) операционной системы, для того, чтобы запросить у пользователя ввод (23) ключа;
по получении введенного ключа (23) упомянутый модуль (1) управления аппаратными средствами конфигурируется таким образом, чтобы определять, соответствует ли введенный ключ (23) предварительно заданному ключу; и
в случае, когда определено, что введенный ключ (23) соответствует предварительно заданному ключу, упомянутый модуль (1) управления аппаратными средствами конфигурируется таким образом, чтобы исполнять команду (21) скрывающего резервного копирования данных, так чтобы сохранять данные в упомянутой скрытой области (31).
15. The computing device according to 14, in which:
upon receipt of a data backup hiding command (21), said hardware control module (1) is configured to generate a key confirmation request (131) displayed on the display device (5) through said operating system block (4), in order to to request the user to enter (23) a key;
upon receipt of the entered key (23), said hardware control module (1) is configured to determine whether the entered key (23) corresponds to a predetermined key; and
in the case when it is determined that the entered key (23) corresponds to a predefined key, said hardware control module (1) is configured to execute a data backup hidden command (21) so as to store data in said hidden area (31) )
16. Вычислительное устройство по п.15, в котором упомянутый модуль (1) управления аппаратными средствами включает в себя:
звено (13) управления, соединенное с упомянутым блоком (4) операционной системы и генерирующее, по получении команды (21) скрывающего резервного копирования данных, запрос (131) подтверждения ключа, отображаемый на устройстве (5) отображения через упомянутый блок (4) операционной системы, для того, чтобы запросить у пользователя ввод (23) ключа;
звено (12) проверки ключа, соединенное с упомянутым звеном (13) управления, определяющее, по получении введенного пользователем ключа (23), соответствует ли введенный ключ (23) предварительно заданному ключу, и передающее результат сравнения упомянутому звену (13) управления; и звено (11) аппаратно-реализованных программных средств, соединенное с упомянутым звеном (13) управления и упомянутым устройством (3) хранения данных;
при этом в случае, когда упомянутым звеном (12) проверки ключа определено, что введенный ключ (23) соответствует предварительно заданному ключу, упомянутое звено (13) управления управляет упомянутым звеном (11) аппаратно-реализованных программных средств таким образом, чтобы сохранять данные в упомянутой скрытой области (31) упомянутого устройства (3) хранения данных.
16. The computing device according to clause 15, wherein said hardware control module (1) includes:
the control link (13) connected to the said block (4) of the operating system and generating, upon receipt of the command (21) hiding the data backup, a key confirmation request (131) displayed on the display device (5) through the said block (4) of the operating system, in order to request from the user input (23) key;
a key verification link (12) connected to said control link (13), determining, upon receipt of a key entered by a user (23), whether the entered key (23) corresponds to a predetermined key and transmitting a comparison result to said control link (13); and a link (11) of hardware-implemented software connected to said control link (13) and said data storage device (3);
in this case, when it is determined by the key verification link (12) that the entered key (23) corresponds to a predetermined key, said control link (13) controls said link (11) of the hardware implemented software in such a way as to store data in said hidden area (31) of said data storage device (3).
RU2009143913/08A 2009-11-26 2009-11-26 Method and computing device for protecting data RU2450349C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009143913/08A RU2450349C2 (en) 2009-11-26 2009-11-26 Method and computing device for protecting data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009143913/08A RU2450349C2 (en) 2009-11-26 2009-11-26 Method and computing device for protecting data

Publications (2)

Publication Number Publication Date
RU2009143913A RU2009143913A (en) 2011-06-10
RU2450349C2 true RU2450349C2 (en) 2012-05-10

Family

ID=44736199

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009143913/08A RU2450349C2 (en) 2009-11-26 2009-11-26 Method and computing device for protecting data

Country Status (1)

Country Link
RU (1) RU2450349C2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2159953C1 (en) * 1999-12-27 2000-11-27 Закрытое акционерное общество "ЛУКОЙЛ ИНФОРМ" Method for copy protection of software
RU2265882C2 (en) * 2000-04-20 2005-12-10 Майкрософт Корпорейшн Software masking of memorizing devices
RU2283510C2 (en) * 2002-07-23 2006-09-10 Самсунг Электроникс Ко., Лтд. Index structure of meta-data, method for providing indexes of meta-data, and also method for finding meta-data and device, using indexes of meta-data
RU2322693C2 (en) * 2005-10-21 2008-04-20 Леонид Сергеевич Раткин Method for concealing computer information by repeatedly including a message in private steganographic containers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2159953C1 (en) * 1999-12-27 2000-11-27 Закрытое акционерное общество "ЛУКОЙЛ ИНФОРМ" Method for copy protection of software
RU2265882C2 (en) * 2000-04-20 2005-12-10 Майкрософт Корпорейшн Software masking of memorizing devices
RU2283510C2 (en) * 2002-07-23 2006-09-10 Самсунг Электроникс Ко., Лтд. Index structure of meta-data, method for providing indexes of meta-data, and also method for finding meta-data and device, using indexes of meta-data
RU2322693C2 (en) * 2005-10-21 2008-04-20 Леонид Сергеевич Раткин Method for concealing computer information by repeatedly including a message in private steganographic containers

Also Published As

Publication number Publication date
RU2009143913A (en) 2011-06-10

Similar Documents

Publication Publication Date Title
US9898368B1 (en) Computing device with recovery mode
US20080155216A1 (en) Protection and Recovery System for Automatic Disk Recovery
US10783041B2 (en) Backup and recovery of data files using hard links
JP5319830B2 (en) Data protection method and computer apparatus
EP3627368B1 (en) Auxiliary memory having independent recovery area, and device applied with same
CN106716333B (en) Method for completing secure erase operation
US9405756B1 (en) Cloud-based point-in-time restore of computer data
WO2014167721A1 (en) Data erasing device, data erasing method, program, and storage medium
US20090138969A1 (en) Device and method for blocking autorun of malicious code
US20070143591A1 (en) Method for non-destructive restoration of a corrupted operating system
CN110287061B (en) Information maintenance system based on computer
US20040107357A1 (en) Apparatus and method for protecting data on computer hard disk and computer readable recording medium having computer readable programs stored therein
RU2450349C2 (en) Method and computing device for protecting data
JP2005352535A (en) Method of protecting data
CN101789058A (en) Method for protecting data hiding and hardware thereof
CN110457899B (en) Operating system protection system and method
KR101008939B1 (en) System for the protection of data delete base firmware and method thereof
CN108108635B (en) Data security processing method, device and system
JP2018139025A (en) Data erasing method, data erasing program, computer with data erasing program and data erasing management server
JP6999044B2 (en) LAN booting environment infrastructure A device for file security and centralization, a computer-readable recording medium on which a method for this and a program for performing this method are recorded.
CN104516791A (en) Data processing method and device and electronic device
US20240152469A1 (en) Self-Detecting and Data Rewriting System and Application Method Thereof
WO2006087695A2 (en) Protection and recovery system for automatic disk drive recovery
CN110622163B (en) Auxiliary storage device with independent recovery area and equipment suitable for same
KR101763189B1 (en) File recovery method using backup

Legal Events

Date Code Title Description
TC4A Altering the group of invention authors

Effective date: 20121010