TWI409634B - Data hiding protection method and its hardware - Google Patents

Data hiding protection method and its hardware Download PDF

Info

Publication number
TWI409634B
TWI409634B TW097146246A TW97146246A TWI409634B TW I409634 B TWI409634 B TW I409634B TW 097146246 A TW097146246 A TW 097146246A TW 97146246 A TW97146246 A TW 97146246A TW I409634 B TWI409634 B TW I409634B
Authority
TW
Taiwan
Prior art keywords
control unit
password
data
comparison
hardware
Prior art date
Application number
TW097146246A
Other languages
English (en)
Other versions
TW201020778A (en
Original Assignee
Shrisinha Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shrisinha Technology Corp filed Critical Shrisinha Technology Corp
Priority to TW097146246A priority Critical patent/TWI409634B/zh
Priority to AU2009233652A priority patent/AU2009233652A1/en
Priority to BRPI0904495-7A priority patent/BRPI0904495A2/pt
Priority to US12/621,583 priority patent/US20100138932A1/en
Priority to KR1020090113663A priority patent/KR20100061351A/ko
Priority to EP09090020A priority patent/EP2194479A1/en
Priority to JP2009270258A priority patent/JP2010129095A/ja
Publication of TW201020778A publication Critical patent/TW201020778A/zh
Priority to JP2012178019A priority patent/JP5319830B2/ja
Application granted granted Critical
Publication of TWI409634B publication Critical patent/TWI409634B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

資料隱藏保護方法及其硬體
本發明是有關於一種保護方法及其硬體,特別是指一種資料隱藏保護方法及其硬體。
由於現今資訊科技的發達與普及,幾乎大部分的電腦使用者皆曾面臨電腦開機不正常或不能開機、作業系統運作發生問題甚至當機、不小心刪除或格式化重要檔案等不佳經驗;加上,網際網路的蓬勃發展,電腦病毒的傳播與破壞威力也與日俱增,使得眾多電腦使用者因為電腦中毒、重要資料感染病毒,而造成個人重要資料如相關金融資料等外洩或重要資料受到破壞而毀損,導致無法彌補的重大損失。
所以,目前針對資料保護所普遍使用的方式主要有二類:
(一)對資料進行加密防護:針對個人重要資料執行加密作業,以防止有心人士得知該重要資料之內容,但是,此舉對於電腦病毒侵害或是其他人為或意外等因素所造成之檔案毀損,無任何實質上的預防及彌補助益。
(二)藉由還原卡之備份輔助:能夠讓電腦使用者對於寫入硬碟的資料,在事後還能有機會決定是要保留、暫存或是恢復。因此防止資料遭到修改、刪除或被格式化而無法挽回,從而達到保護硬碟資料的效果。但是,由於還原卡仍須透過安裝於一作業系統內之相關控制程式來進行對硬 碟資料的控管,也就是說,當電腦系統要對資料進行輸出或輸入動作時,仍會透過此還原卡的相關控制程式來完成,因此,還原卡於進行相關還原或備份工作時,仍有很大的機率遭受到已受病毒感染或惡意程式控制之作業系統的媒介,而使得這些病毒或惡意程式對該備份或還原等作業產生干擾,甚至發生惡意竄改或破壞資料等無法預知之風險。
因此,如何提出一種真正不受病毒或其他惡意程式侵擾、破壞之資料保護方法,便成為相關學、業者所欲努力研究的方向。
因此,本發明之目的,即在提供一種利用硬體對資料進行隱藏之保護方法。
於是,本發明資料隱藏保護方法,包含以下步驟:
(a)一硬體內之一控制單元將一資料儲存於一與該硬體相連之儲存裝置的一與該硬體相連之作業系統無法辨識與讀寫的一隱藏區內。
(b)藉由一與該硬體相連之輸入裝置對該硬體內之控制單元傳送一還原請求指令。
(c)該控制單元將該資料自該儲存裝置之隱藏區轉至該作業系統可辨識與讀取之一工作區。
此外,本發明之另一目的,即在提供一種對資料進行隱藏保護之硬體。
於是,本發明資料隱藏保護硬體,適用於接收一與該 硬體相連之輸入裝置的請求,而對一與該硬體相連且具有一隱藏區及一工作區之儲存裝置進行一資料的存取,且該隱藏區是一作業系統所無法辨識與讀寫,該硬體包含一韌體單元及一控制單元。
該韌體單元與該儲存裝置連接,並對儲存於該儲存裝置內之資料進行該隱藏區及該工作區之轉換。
該控制單元分別與該韌體單元、該輸入裝置及該作業系統連接,當該控制單元接收到來自該輸入裝置所傳送之一還原請求指令時,該控制單元令該韌體單元將該資料自該儲存裝置之隱藏區轉至該作業系統可辨識與讀寫之工作區。
本發明之功效在於,該控制單元藉由對該韌體單元的控制,完成該資料於該儲存裝置之隱藏區及工作區的轉換,進而達到真正防止病毒、惡意程式或系統自身不穩定所產生之資料惡意讀取、竄改或破壞之目的。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之二較佳實施例的詳細說明中,將可清楚的呈現。
在本發明被詳細描述之前,要注意的是,在以下的說明內容中,類似的元件是以相同的編號來表示。
參閱圖1,本發明資料隱藏保護硬體的第一較佳實施例,適用於接收一與該硬體1相連之輸入裝置2的請求,而對一與該硬體1相連且具有一隱藏區31及一工作區32之 儲存裝置3進行一資料20的存取,且該隱藏區31是一作業系統4所無法辨識與讀寫,該硬體1包含一韌體單元11、一密碼驗證單元12及一控制單元13。
該韌體單元11與該儲存裝置3連接,並對儲存於該儲存裝置3內之資料20進行該隱藏區31及該工作區32之轉換。
該密碼驗證單元12具有密碼比對功能。
該控制單元13分別與該韌體單元11、該密碼驗證單元12、該輸入裝置2及該作業系統4連接。
當該控制單元13接收到來自該輸入裝置2所傳送之一資料隱藏備份指令21時,令該韌體單元11將該資料20儲存至該儲存裝置3之隱藏區31內。
值得一提的是,前述之控制單元13所接收的資料隱藏備份指令21,在本較佳實施例中,是透過手動方式並藉由該輸入裝置2所傳送的,然而,在實務應用上,該資料隱藏備份指令21也可以是當電腦系統一開機啟動後,隨即自動發出此資料隱藏備份指令21,或是藉由系統自動排程的設定,定時或定期地自動發出此資料隱藏備份指令21,以進行該資料20的隱藏備份作業,此為具有相關背景者所易於思及而變化運用,故不應受該較佳實施例之特定範例為限。
而當該控制單元13接收到來自該輸入裝置2所傳送之一還原請求指令22時,該控制單元13回傳一確認密碼請求訊息131,並於接收一密碼回應訊息23後,將該密碼回 應訊息23傳送至該密碼驗證單元12進行比對。
當密碼比對正確時,該密碼驗證單元12回傳一比對成功訊息122至該控制單元13,該控制單元13令該韌體單元11將該資料20自該儲存裝置3之隱藏區31轉至該作業系統4可辨識與讀寫之工作區32。
當密碼比對錯誤時,該密碼驗證單元12回傳一比對失敗訊息121至該控制單元13,該控制單元13於接收到該密碼驗證單元12所回傳之比對失敗訊息121後,拒絕進行該還原請求指令22。
值得注意的是,在本較佳實施例中,該密碼回應訊息23之傳遞及驗證,僅僅發生於該硬體1內,因此,該作業系統4無從得知該密碼回應訊息23,進而避免該密碼回應訊息23受到病毒或其他惡意程式的窺知、竄改或破壞等風險。
參閱圖1及圖2,與該系統第一較佳實施例對應之方法,依序進行步驟60至69。
首先,如步驟60所示,該硬體1內之控制單元13接收來自與該硬體1相連之輸入裝置2所傳送之資料隱藏備份指令21。
此外,前述之輸入裝置2可以為鍵盤、滑鼠或觸控面板,然而,於實際應用上,也可以採用其他類型的習知輸入裝置或未來發展出的相關輸入裝置,因為此實作方式並非本發明改良的重點,故在此不再贅述。
其次,如步驟61所示,該控制單元13將該資料20儲 存於與該硬體1相連之作業系統4無法辨識的儲存裝置3中的隱藏區31內。在本較佳實施例中,該控制單元13是控制該硬體1內之韌體單元11,使該資料20儲存於該儲存裝置3之隱藏區31內。
值得一提的是,在本較佳實施例中,該儲存裝置3可以為硬碟、快閃記憶體(Flash Memory)或矽碟(SSD),然而,於實際應用上,也可以採用其他類型的習知儲存裝置或未來發展出的相關儲存裝置,且同樣地,因為此實作方式並非本發明改良的重點,故在此亦不再予以贅述。
再來,如步驟62所示,藉由與該硬體1相連之輸入裝置2對該硬體1內之控制單元13傳送該還原請求指令22。
接著,如步驟63所示,當該控制單元13接收到該還原請求指令22時,回傳該確認密碼請求訊息131;緊接著,如步驟64所示,於接收該密碼回應訊息23後,將該密碼回應訊息23傳送至該密碼驗證單元12,比對密碼是否正確。
在此須補充說明的是,在本較佳實施例中,該控制單元13將該確認密碼請求訊息131傳送至一安裝於該作業系統4內之監控橋接程式41,再透過該監控橋接程式41及該作業系統4,將該確認密碼請求訊息131顯示於一顯示裝置5(如液晶螢幕)上。且該監控橋接程式41具有協助該硬體1與該作業系統4進行指令訊息的溝通,以輔助完成該硬體1隱藏保護該資料20,並達成還原系統之作業。
若密碼比對錯誤,則如步驟65所示,該密碼驗證單元 12則回傳該比對失敗訊息121至該控制單元13,接著,如步驟66所示,該控制單元13拒絕進行該還原請求指令22。
若密碼比對正確,則如步驟67所示,該密碼驗證單元12回傳該比對成功訊息122至該控制單元13,並進行下一步驟。
然後,如步驟68所示,該控制單元13將該資料20自該儲存裝置3之隱藏區31轉至該作業系統4可辨識與讀寫之工作區32。在本較佳實施例中,該控制單元13控制該硬體1內之韌體單元11,使該資料20該自隱藏區31轉至該工作區32。
最後,如步驟69所示,該控制單元13將該資料20還原回該作業系統4內。
在此,針對本發明資料隱藏保護方法及其硬體之第一較佳實施例,運用一實際操作例子來作一綜合性的實務說明:首先,當一電腦使用者欲針對其資料20進行隱藏備份,以防止病毒、惡意程式或其他因素導致該資料20被窺竊或破壞,即透過如鍵盤之輸入裝置2,對該硬體1之控制單元13下達該資料隱藏備份指令21。
接著,當該控制單元13接收到此資料隱藏備份指令21後,即令該硬體1內之韌體單元11將該資料20儲存至該儲存裝置3之作業系統4無法辨識與讀寫的隱藏區31內。
然後,當該電腦使用者覺得有對電腦系統進行還原必 要時,即透過該輸入裝置2對該控制單元13下達該還原請求指令22。
再來,該控制單元13便透過該顯示裝置5要求該電腦使用者輸入密碼(即確認密碼請求訊息131),待該使用者輸入其密碼(即該密碼回應訊息23)後,便藉由該密碼驗證單元12對該密碼進行比對。
假設密碼比對正確時,該密碼驗證單元12回傳一比對成功訊息122至該控制單元13,此時該控制單元13便接受該使用者之還原請求指令22。
最後,該控制單元13控制該硬體1內之韌體單元11,使該資料20該自隱藏區31轉至該工作區32,並配合該作業系統4進行後續之相關還原作業。
同樣地,參閱圖1,本發明資料隱藏保護硬體之第二較佳實施例,大致與第一較佳實施例相同,相同之處不再贅述,其不同之處在於:當該控制單元13接收到來自該輸入裝置2所傳送之資料隱藏備份指令21時,該控制單元13回傳該確認密碼請求訊息131,並於接收該密碼回應訊息23後,將該密碼回應訊息23傳送至該密碼驗證單元12進行比對,當密碼比對正確時,該密碼驗證單元12回傳該比對成功訊息122至該控制單元13,該控制單元13始執行該資料隱藏備份指令21。
再者,參閱圖1、圖3A及圖3B,與該硬體第二較佳實施例對應之方法依序進行步驟701至715。由於圖3A及圖3B中的步驟701及步驟707至715與前述圖2中的步驟60 及步驟61至69完全相同,因此在此諒可不需再加以贅述,而其不同之處如以下所述:於進行該步驟701後,續如步驟702所示,該控制單元13接收到該資料隱藏備份指令21,回傳該確認密碼請求訊息131。
接著,如步驟703所示,將該密碼回應訊息23傳送至該密碼驗證單元12,比對密碼是否正確:若密碼比對錯誤,則如步驟704所示,該密碼驗證單元12則回傳該比對失敗訊息121至該控制單元13,接著,如步驟705所示,該控制單元13拒絕進行該資料隱藏備份指令21。
若密碼比對正確,則如步驟706所示,該密碼驗證單元12回傳該比對成功訊息122至該控制單元13,並接著進行步驟707。
歸納上述,本發明資料隱藏保護方法及其硬體,藉由該控制單元13對該韌體單元11及該密碼驗證單元12的控制,使得該資料20能真正不受病毒、惡意程式或其他因系統不穩定而故障等因素所導致的資料20窺竊或毀損等風險威脅,再加上該密碼驗證單元12先對該使用者所鍵入之密碼回應訊息23的確認後,該控制單元13才認可先前所接收之資料隱藏備份指令21或該還原請求指令22的真實性,而再透過該韌體單元11對儲存於該儲存裝置3內之資料20進行該資料20的隱藏備份作業或隱藏區31至工作區32的切換,而利後續資料備份或還原作業的進行,所以確實 能夠達到本發明之目的。
惟以上所述者,僅為本發明之二較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。
1‧‧‧硬體
11‧‧‧韌體單元
12‧‧‧密碼驗證單元
121‧‧‧比對失敗訊息
122‧‧‧比對成功訊息
13‧‧‧控制單元
131‧‧‧確認密碼請求訊息
2‧‧‧輸入裝置
21‧‧‧資料隱藏備份指令
22‧‧‧還原請求指令
23‧‧‧密碼回應訊息
3‧‧‧儲存裝置
31‧‧‧隱藏區
32‧‧‧工作區
4‧‧‧作業系統
41‧‧‧監控橋接程式
5‧‧‧顯示裝置
60~69‧‧‧步驟
701~715‧‧‧步驟
圖1是一方塊圖,說明本發明資料隱藏保護硬體之第一、二較佳實施例中,各相關元件之配置;圖2是一流程圖,說明與本發明資料隱藏保護硬體之第一較佳實施例相對應之運作流程;及圖3A、3B是流程圖,說明與本發明資料隱藏保護硬體之第二較佳實施例相對應之運作流程。
60~69‧‧‧步驟

Claims (22)

  1. 一種資料隱藏保護方法,包含以下步驟:(a)一硬體內之一控制單元將一資料儲存於一與該硬體相連之儲存裝置的一與該硬體相連之作業系統無法辨識與讀寫的一隱藏區內;(b)藉由一與該硬體相連之輸入裝置對該硬體內之控制單元傳送一還原請求指令;及(c)該控制單元將該資料自該儲存裝置之隱藏區轉至該作業系統可辨識與讀寫之一工作區。
  2. 依據申請專利範圍第1項所述之資料隱藏保護方法,更包含一位於該(b)步驟與該(c)步驟間之(d)步驟,當該控制單元接收到該還原請求指令時,回傳一確認密碼請求訊息,並於接收一密碼回應訊息後,將該密碼回應訊息傳送至該硬體內之一密碼驗證單元進行比對,若密碼比對正確,則回傳一比對成功訊息至該控制單元,並進行下一步驟。
  3. 依據申請專利範圍第2項所述之資料隱藏保護方法,其中,在該(a)步驟中,該控制單元控制該硬體內之一韌體單元,使該資料儲存於該儲存裝置之隱藏區內。
  4. 依據申請專利範圍第3項所述之資料隱藏保護方法,其中,在該(c)步驟中,該控制單元控制該硬體內之韌體單元,使該資料該自隱藏區轉至該工作區。
  5. 依據申請專利範圍第2項或第4項所述之資料隱藏保護方法,其中,於該(d)步驟中,當該密碼驗證單元於該密 碼回應訊息發生比對錯誤時,則回傳一比對失敗訊息至該控制單元,且該控制單元拒絕進行該還原請求指令。
  6. 依據申請專利範圍第5項所述之資料隱藏保護方法,更包含一位於該(a)步驟前之(e)步驟,該控制單元接收來自該輸入裝置所傳送之一資料隱藏備份指令。
  7. 依據申請專利範圍第6項所述之資料隱藏保護方法,更包含一位於該(e)步驟與該(a)步驟間之(f)步驟,當該控制單元接收到該資料隱藏備份指令時,回傳該確認密碼請求訊息,並於接收該密碼回應訊息後,將該密碼回應訊息傳送至該硬體內之密碼驗證單元進行比對,若密碼比對正確,則回傳該比對成功訊息至該控制單元,並進行下一步驟。
  8. 依據申請專利範圍第7項所述之資料隱藏保護方法,其中,於該(f)步驟中,當該密碼驗證單元於該密碼回應訊息發生比對錯誤時,則回傳一比對失敗訊息至該控制單元,且該控制單元拒絕進行該資料隱藏備份指令。
  9. 依據申請專利範圍第8項所述之資料隱藏保護方法,更包含一位於該(c)步驟後之(g)步驟,該控制單元將該資料還原回該作業系統內。
  10. 依據申請專利範圍第9項所述之資料隱藏保護方法,其中,於該(d)步驟中,該控制單元將該確認密碼請求訊息傳送至一安裝於該作業系統內之監控橋接程式,再透過該監控橋接程式及該作業系統,將該確認密碼請求訊息顯示於一顯示裝置上。
  11. 依據申請專利範圍第10項所述之資料隱藏保護方法,其中,在該(a)步驟及該(c)步驟中,該儲存裝置是選自於由硬碟、快閃記憶體及矽碟所組成之群組。
  12. 依據申請專利範圍第10項所述之資料隱藏保護方法,其中,在該(b)步驟及該(f)步驟中,該輸入裝置是選自於由鍵盤、滑鼠及觸控面板所組成之群組。
  13. 一種資料隱藏保護硬體,適用於接收一與該硬體相連之輸入裝置的請求,而對一與該硬體相連且具有一隱藏區及一工作區之儲存裝置進行一資料的存取,且該隱藏區是一作業系統所無法辨識與讀寫,該硬體包含:一韌體單元,與該儲存裝置連接,並對儲存於該儲存裝置內之資料進行該隱藏區及該工作區之轉換;及一控制單元,分別與該韌體單元、該輸入裝置及該作業系統連接,當該控制單元接收到來自該輸入裝置所傳送之一還原請求指令時,該控制單元令該韌體單元將該資料自該儲存裝置之隱藏區轉至該作業系統可辨識與讀寫之工作區。
  14. 依據申請專利範圍第13項所述之資料隱藏保護硬體,更包含一與該控制單元相連之密碼驗證單元,當該控制單元接收到來自該輸入裝置所傳送之還原請求指令時,該控制單元回傳一確認密碼請求訊息,並於接收一密碼回應訊息後,將該密碼回應訊息傳送至該密碼驗證單元進行比對,當密碼比對正確時,該密碼驗證單元回傳一比對成功訊息至該控制單元。
  15. 依據申請專利範圍第14項所述之資料隱藏保護硬體,其中,該控制單元接收到該密碼驗證單元所回傳之比對成功訊息後,進行該還原請求指令。
  16. 依據申請專利範圍第14項或第15項所述之資料隱藏保護硬體,其中,該密碼驗證單元於密碼比對錯誤時,回傳一比對失敗訊息至該控制單元。
  17. 依據申請專利範圍第16項所述之資料隱藏保護硬體,其中,該控制單元接收到該密碼驗證單元所回傳之比對失敗訊息後,拒絕進行該還原請求指令。
  18. 依據申請專利範圍第17項所述之資料隱藏保護硬體,其中,該控制單元接收到來自該輸入裝置所傳送之一資料隱藏備份指令時,令該韌體單元將該資料儲存至該儲存裝置之隱藏區內。
  19. 依據申請專利範圍第17項所述之資料隱藏保護硬體,其中,當該控制單元接收到來自該輸入裝置所傳送之一資料隱藏備份指令時,該控制單元回傳該確認密碼請求訊息,並於接收該密碼回應訊息後,將該密碼回應訊息傳送至該密碼驗證單元進行比對,當密碼比對正確時,該密碼驗證單元回傳該比對成功訊息至該控制單元。
  20. 依據申請專利範圍第19項所述之資料隱藏保護硬體,其中,該控制單元接收到該密碼驗證單元所回傳之比對成功訊息後,令該韌體單元將該資料儲存至該儲存裝置之隱藏區內。
  21. 依據申請專利範圍第19項或第20項所述之資料隱藏保 護硬體,其中,該密碼驗證單元於密碼比對錯誤時,回傳該比對失敗訊息至該控制單元。
  22. 依據申請專利範圍第21項所述之資料隱藏保護硬體,其中,該控制單元接收到該密碼驗證單元所回傳之比對失敗訊息後,拒絕進行該資料隱藏備份指令。
TW097146246A 2008-11-28 2008-11-28 Data hiding protection method and its hardware TWI409634B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
TW097146246A TWI409634B (zh) 2008-11-28 2008-11-28 Data hiding protection method and its hardware
AU2009233652A AU2009233652A1 (en) 2008-11-28 2009-11-04 Data protecting method and computing apparatus
BRPI0904495-7A BRPI0904495A2 (pt) 2008-11-28 2009-11-16 método de proteção de dados e aparelho de computação
US12/621,583 US20100138932A1 (en) 2008-11-28 2009-11-19 Data protecting method and computing apparatus
KR1020090113663A KR20100061351A (ko) 2008-11-28 2009-11-24 데이터 보호 방법 및 컴퓨팅 장치
EP09090020A EP2194479A1 (en) 2008-11-28 2009-11-25 Data protecting method and computing apparatus
JP2009270258A JP2010129095A (ja) 2008-11-28 2009-11-27 データ保護方法とコンピュータ装置
JP2012178019A JP5319830B2 (ja) 2008-11-28 2012-08-10 データ保護方法とコンピュータ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW097146246A TWI409634B (zh) 2008-11-28 2008-11-28 Data hiding protection method and its hardware

Publications (2)

Publication Number Publication Date
TW201020778A TW201020778A (en) 2010-06-01
TWI409634B true TWI409634B (zh) 2013-09-21

Family

ID=42016948

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097146246A TWI409634B (zh) 2008-11-28 2008-11-28 Data hiding protection method and its hardware

Country Status (7)

Country Link
US (1) US20100138932A1 (zh)
EP (1) EP2194479A1 (zh)
JP (2) JP2010129095A (zh)
KR (1) KR20100061351A (zh)
AU (1) AU2009233652A1 (zh)
BR (1) BRPI0904495A2 (zh)
TW (1) TWI409634B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101332811B1 (ko) * 2012-02-24 2013-11-27 주식회사 팬택 메시지 숨김 기능을 갖는 단말과 그 메시지 숨김 및 복원 방법
US20150180655A1 (en) * 2013-12-20 2015-06-25 Huawei Technologies Co., Ltd. Data storing and reading methods, apparatuses and devices
CN104732166A (zh) * 2013-12-20 2015-06-24 华为技术有限公司 一种数据存储、读取方法、装置及设备
US10216449B1 (en) * 2016-12-23 2019-02-26 EMC IP Holding Company LLC Extended snapshot using backup and microservice
TWI641958B (zh) * 2017-05-05 2018-11-21 兆豐國際商業銀行股份有限公司 報表管理伺服器及報表管理方法
CN110532817B (zh) * 2019-08-29 2021-09-10 北京计算机技术及应用研究所 一种预安装软件隐藏运行的安全防护方法
US11893259B2 (en) * 2021-01-07 2024-02-06 EMC IP Holding Company LLC Storage system configured with stealth drive group

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW569131B (en) * 2001-11-16 2004-01-01 Legend Beijing Ltd Hard disk data backup and recovery method
US6792517B1 (en) * 2001-06-18 2004-09-14 Maxtor Corporation Firmware controlled backup in disk drives
TWI267785B (en) * 2004-09-15 2006-12-01 Acer Inc Installation method and the re-installation method of an operation system
US20060294298A1 (en) * 2005-06-27 2006-12-28 Peterson Nathan J System and method for protecting hidden protected area of HDD during operation

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
JP2002268828A (ja) * 2001-03-05 2002-09-20 Zuimin Ryo ハードディスクのデータ保護回復デバイス
JP2004078265A (ja) * 2002-08-09 2004-03-11 Logsun Industrial Co Ltd 記憶装置の防火壁制御装置及び制御方法
JP2004227057A (ja) * 2003-01-20 2004-08-12 Toshiba Corp 電子機器およびデータ保護方法
WO2004090722A1 (en) * 2003-04-11 2004-10-21 Star Softcomm Pte Ltd Data isolation system and method
EP1503284A1 (en) * 2003-08-01 2005-02-02 Hewlett-Packard Development Company, L.P. Data processing system and method
US20060200639A1 (en) * 2005-03-07 2006-09-07 Arco Computer Products, Llc System and method for computer backup and recovery using incremental file-based updates applied to an image of a storage device
JP4600762B2 (ja) * 2005-08-31 2010-12-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
KR100714709B1 (ko) * 2006-01-11 2007-05-04 삼성전자주식회사 숨김 영역 관리 장치 및 방법
US7757112B2 (en) * 2006-03-29 2010-07-13 Lenovo (Singapore) Pte. Ltd. System and method for booting alternate MBR in event of virus attack
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
TWI451740B (zh) * 2008-09-24 2014-09-01 Shrisinha Technology Corp Hardware Password Verification Method and Its System
TWI409665B (zh) * 2008-10-23 2013-09-21 Shrisinha Technology Corp Enter the information instantly against the protection method and its hardware
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792517B1 (en) * 2001-06-18 2004-09-14 Maxtor Corporation Firmware controlled backup in disk drives
TW569131B (en) * 2001-11-16 2004-01-01 Legend Beijing Ltd Hard disk data backup and recovery method
TWI267785B (en) * 2004-09-15 2006-12-01 Acer Inc Installation method and the re-installation method of an operation system
US20060294298A1 (en) * 2005-06-27 2006-12-28 Peterson Nathan J System and method for protecting hidden protected area of HDD during operation

Also Published As

Publication number Publication date
KR20100061351A (ko) 2010-06-07
EP2194479A1 (en) 2010-06-09
US20100138932A1 (en) 2010-06-03
AU2009233652A1 (en) 2010-06-17
JP5319830B2 (ja) 2013-10-16
JP2012238331A (ja) 2012-12-06
JP2010129095A (ja) 2010-06-10
TW201020778A (en) 2010-06-01
BRPI0904495A2 (pt) 2011-02-08

Similar Documents

Publication Publication Date Title
TWI409634B (zh) Data hiding protection method and its hardware
US9866374B2 (en) Computer programs, secret management methods and systems
US10181042B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US10178077B2 (en) Preventing persistent storage of cryptographic information using signaling
US7752457B2 (en) Method and apparatus for secure data mirroring a storage system
CN110622163B (zh) 具有独立恢复区域的辅助存储装置及适用其的设备
US10783041B2 (en) Backup and recovery of data files using hard links
KR101997254B1 (ko) 고립된 사용자컴퓨팅부를 갖는 컴퓨터
TWI451740B (zh) Hardware Password Verification Method and Its System
WO2018053988A1 (zh) 安全输入系统、方法及智能终端、存储介质
CN101789058A (zh) 数据隐藏保护方法及其硬件
KR101008939B1 (ko) 펌웨어기반 데이터 삭제 방지 시스템 및 방법
RU2450349C2 (ru) Способ и вычислительное устройство защиты данных
TW200411392A (en) Data protection method and system for storage unit
JPH11272562A (ja) コンピュータシステムの記憶内容消去方法および記録媒体
US10061923B1 (en) Safe and secure internet or network connected computing machine providing means for processing, manipulating, receiving, transmitting and storing information free from hackers, hijackers, virus, malware etc.
TW201512894A (zh) 資料存取系統及其資料與指令傳輸裝置
TWI546694B (zh) Password protection method
JP2010044545A (ja) 情報機器、プログラム及びパスワード漏洩防止方法
Preble A Software Management System

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees
MM4A Annulment or lapse of patent due to non-payment of fees