国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      數據隱藏保護方法及其硬件的制作方法

      文檔序號:6480949閱讀:132來源:國知局
      專利名稱:數據隱藏保護方法及其硬件的制作方法
      技術領域
      本發(fā)明涉及一種保護方法及其硬件,特別是涉及一種數據隱藏保護方法及其硬件。
      背景技術
      由于現(xiàn)今信息科技的發(fā)達與普及,幾乎大部分的計算機使用者皆曾面臨計算機開
      機不正常或不能開機、操作系統(tǒng)運作發(fā)生問題甚至當機、不小心刪除或格式化重要檔案等
      不佳經驗;加上,因特網的蓬勃發(fā)展,計算機病毒的傳播與破壞威力也與日倶增,使得眾多
      計算機使用者因為計算機中毒、重要數據感染病毒,而造成個人重要數據如相關金融數據
      等外泄或重要數據受到破壞而毀損,導致無法彌補的重大損失。 所以,目前針對數據保護所普遍使用的方式主要有二類( — )對數據進行加密防護針對個人重要數據執(zhí)行加密作業(yè),以防止有心人士得 知該重要數據的內容,但是,此舉對于計算機病毒侵害或是其它人為或意外等因素所造成 檔案毀損,無任何實質上的預防及彌補幫助。 (二)借由還原卡的備份輔助能夠讓計算機使用者對于寫入硬盤的數據,在事后 還能有機會決定是要保留、暫存或是恢復。因此防止數據遭到修改、刪除或被格式化而無法 挽回,從而達到保護硬盤數據的效果。但是,由于還原卡仍須透過安裝于一操作系統(tǒng)內的相 關控制程序來進行對硬盤數據的控制和管理,也就是說,當計算機系統(tǒng)要對數據進行輸出 或輸入動作時,仍會透過此還原卡的相關控制程序來完成,因此,還原卡在進行相關還原或 備份工作時,仍有很大的機率遭受到已受病毒感染或惡意程序控制的操作系統(tǒng)的媒介,而 使得這些病毒或惡意程序對該備份或還原等操作產生干擾,甚至發(fā)生惡意竄改或破壞數據 等無法預知的風險。 因此,如何提出一種真正不受病毒或其它惡意程序侵擾、破壞的數據保護方法,便 成為相關學者和技術人員所欲努力研究的方向。

      發(fā)明內容
      本發(fā)明的目的是在提供一種利用硬件對數據進行隱藏的保護方法。
      本發(fā)明數據隱藏保護方法,包含以下步驟 (a)硬件內的控制單元將數據存儲于與該硬件相連的存儲裝置的與該硬件相連的 操作系統(tǒng)無法辨識與讀寫的隱藏區(qū)內。
      (b)借由與該硬件相連的輸入裝置對該硬件內的控制單元傳送還原請求指令。
      (c)該控制單元將該數據自該存儲裝置的隱藏區(qū)轉至該操作系統(tǒng)可辨識與讀取的 工作區(qū)。 本發(fā)明的另一個目的是在提供一種對數據進行隱藏保護的硬件。 本發(fā)明數據隱藏保護硬件,適用于接收與該硬件相連的輸入裝置的請求,而對與
      該硬件相連且具有隱藏區(qū)及工作區(qū)的存儲裝置進行數據的存取,且該隱藏區(qū)是操作系統(tǒng)所無法辨識與讀寫的,該硬件包含固件單元及控制單元。 該固件單元與該存儲裝置連接,并對存儲于該存儲裝置內的數據進行該隱藏區(qū)及 該工作區(qū)的轉換。 該控制單元分別與該固件單元、該輸入裝置及該操作系統(tǒng)連接,當該控制單元接 收到來自該輸入裝置所傳送的還原請求指令時,該控制單元令該固件單元將該數據自該存 儲裝置的隱藏區(qū)轉至該操作系統(tǒng)可辨識與讀寫的工作區(qū)。 本發(fā)明的有益效果在于該控制單元借由對該固件單元的控制,完成該數據于該 存儲裝置的隱藏區(qū)及工作區(qū)的轉換,進而達到真正防止病毒、惡意程序或系統(tǒng)自身不穩(wěn)定 所產生的數據惡意讀取、竄改或破壞的目的。


      圖1是本發(fā)明數據隱藏保護硬件的第一、二較佳實施例的各組件配置的方塊圖; 圖2是該第一較佳實施例的操作流程圖; 圖3是該第二較佳實施例的操作流程圖的上半部分; 圖4是接續(xù)圖3的操作流程圖的下半部分。
      具體實施例方式
      下面結合附圖及實施例對本發(fā)明進行詳細說明 參閱圖l,本發(fā)明數據隱藏保護硬件的第一較佳實施例,適用于接收與該硬件1相 連的輸入裝置2的請求,而對與該硬件1相連且具有隱藏區(qū)31及工作區(qū)32的存儲裝置3 進行數據20的存取,且該隱藏區(qū)31是操作系統(tǒng)4所無法辨識與讀寫的,該硬件1包含固件 單元11、密碼驗證單元12及控制單元13。 該固件單元11與該存儲裝置3連接,并對存儲于該存儲裝置3內的數據20進行
      該隱藏區(qū)31及該工作區(qū)32的轉換。 該密碼驗證單元12具有密碼比對功能。 該控制單元13分別與該固件單元11、該密碼驗證單元12、該輸入裝置2及該操作 系統(tǒng)4連接。 當該控制單元13接收到來自該輸入裝置2所傳送的數據隱藏備份指令21時,令 該固件單元11將該數據20存儲至該存儲裝置3的隱藏區(qū)31內。 值得一提的是,前述的控制單元13所接收的數據隱藏備份指令21,在本較佳實施 例中,是透過手動方式并借由該輸入裝置2所傳送的,然而,在實際應用上,該數據隱藏備 份指令21也可以是當計算機系統(tǒng)一開機啟動后,立刻自動發(fā)出此數據隱藏備份指令21,或 是借由系統(tǒng)自動排程的設定,定時或定期地(就是每一時間間隔地)自動發(fā)出此數據隱藏 備份指令21,以進行該數據20的隱藏備份操作,此為具有相關背景者所易于思及而變化運 用,所以不應受該較佳實施例的特定范例為限。 而當該控制單元13接收到來自該輸入裝置2所傳送的還原請求指令22時,該控 制單元13回傳確認密碼請求信息131,并于接收密碼響應信息23后,將該密碼響應信息23 傳送至該密碼驗證單元12進行比對。 當密碼比對正確時,該密碼驗證單元12回傳比對成功信息122至該控制單元13,該控制單元13令該固件單元11將該數據20自該存儲裝置3的隱藏區(qū)31轉至該操作系統(tǒng)4可辨識與讀寫的工作區(qū)32。 再者,在實踐中,該控制單元13于接收到來自該輸入裝置2所傳送的還原請求指令22時,也可以先產生一包括至少一還原點的還原清單供選擇,并于該還原點被選定后,再令該固件單元11將該數據20自該存儲裝置3的隱藏區(qū)31轉至該操作系統(tǒng)4可辨識與讀寫的工作區(qū)32。 當密碼比對錯誤時,該密碼驗證單元12回傳比對失敗信息121至該控制單元13,該控制單元13于接收到該密碼驗證單元12所回傳的比對失敗信息121后,拒絕進行該還原請求指令22。 值得注意的是,在本較佳實施例中,該密碼響應信息23的傳遞及驗證,只發(fā)生于該硬件1內,因此,該操作系統(tǒng)4無從得知該密碼響應信息23,進而避免該密碼響應信息23受到病毒或其它惡意程序的窺知、竄改或破壞等風險。 參閱圖1及圖2,與該系統(tǒng)第一較佳實施例對應的方法,依序進行步驟60至69。
      首先,如步驟60所示,該硬件1內的控制單元13接收來自與該硬件1相連的輸入裝置2所傳送的數據隱藏備份指令21。 此外,前述的輸入裝置2可以為鍵盤、鼠標或觸控面板,然而,于實際應用上,也可以采用其它類型的現(xiàn)有輸入裝置或未來發(fā)展出的相關輸入裝置,因為此實現(xiàn)方式并非本發(fā)明改良的重點,所以在此不再贅述。 再者,該數據除了是依照該輸入裝置2所下達的數據隱藏備份指令21,而進行備份外;實踐中,該數據20也可以是以每一時間間隔地(如每7秒鐘或每10分鐘等)被存儲入該存儲裝置3的隱藏區(qū)31內。 其次,如步驟61所示,該控制單元13將該數據20存儲于與該硬件1相連的操作
      系統(tǒng)4無法辨識的存儲裝置3中的隱藏區(qū)31內。在本較佳實施例中,該控制單元13是控
      制該硬件l內的固件單元ll,使該數據20存儲于該存儲裝置3的隱藏區(qū)31內。 值得一提的是,在本較佳實施例中,該存儲裝置3可以為硬盤、閃存(Flash
      Memory)或硅碟(SSD),然而,于實際應用上,也可以采用其它類型的現(xiàn)有存儲裝置或未來
      發(fā)展出的相關存儲裝置,且同樣地,因為此實現(xiàn)方式并非本發(fā)明改良的重點,所以在此也不
      再予以贅述。 再來,如步驟62所示,借由與該硬件1相連的輸入裝置2對該硬件1內的控制單元13傳送該還原請求指令22。 接著,如步驟63所示,當該控制單元13接收到該還原請求指令22時,回傳該確認密碼請求信息131 ;緊接著,如步驟64所示,于接收該密碼響應信息23后,將該密碼響應信息23傳送至該密碼驗證單元12,比對密碼是否正確。 在此須補充說明的是,在本較佳實施例中,該控制單元13將該確認密碼請求信息131傳送至一安裝于該操作系統(tǒng)4內的監(jiān)控橋接程序41 ,再透過該監(jiān)控橋接程序41及該操作系統(tǒng)4,將該確認密碼請求信息131顯示于一顯示裝置5(如液晶屏幕)上。且該監(jiān)控橋接程序41具有協(xié)助該硬件1與該操作系統(tǒng)4進行指令信息的溝通,以輔助完成該硬件1隱藏保護該數據20,并達成還原系統(tǒng)的操作。 若密碼比對錯誤,則如步驟65所示,該密碼驗證單元12則回傳該比對失敗信息121至該控制單元13,接著,如步驟66所示,該控制單元13拒絕進行該還原請求指令22。
      若密碼比對正確,則如步驟67所示,該密碼驗證單元12回傳該比對成功信息122至該控制單元13,并進行下一步驟。 然后,如步驟68所示,該控制單元13將該數據20自該存儲裝置3的隱藏區(qū)31轉至該操作系統(tǒng)4可辨識與讀寫的工作區(qū)32。在本較佳實施例中,該控制單元13控制該硬件1內的固件單元ll,使該數據20該自隱藏區(qū)31轉至該工作區(qū)32。
      最后,如步驟69所示,該控制單元13將該數據20還原回該操作系統(tǒng)4內。
      須補充說明的是,在上述步驟69中,于該控制單元13將該數據20還原回該操作系統(tǒng)4前,也可以先產生一包括至少一還原點的還原清單供選擇,如提供最新的10筆以供選擇,并于選定該還原點后,進行該還原請求指令22。而該還原點就可以是先前對該數據20所進行備份的時間點。 在此,針對本發(fā)明數據隱藏保護方法及其硬件的第一較佳實施例,使用一實際的操作例子來作一綜合性的實務說明 首先,當一計算機使用者欲針對其數據20進行隱藏備份,以防止病毒、惡意程序或其它因素導致該數據20被窺竊或破壞時,就透過如鍵盤的輸入裝置2,對該硬件1的控制單元13下達該數據隱藏備份指令21。 接著,當該控制單元13接收到此數據隱藏備份指令21后,就令該硬件1內的固件單元11將該數據20存儲至該存儲裝置3的操作系統(tǒng)4無法辨識與讀寫的隱藏區(qū)31內。
      然后,當該計算機使用者覺得有對計算機系統(tǒng)進行還原必要時,便透過該輸入裝置2對該控制單元13下達該還原請求指令22。 再來,該控制單元13便透過該顯示裝置5要求該計算機使用者輸入密碼(就是確認密碼請求信息131),待該使用者輸入其密碼(就是該密碼響應信息23)后,便借由該密碼驗證單元12對該密碼進行比對。 假設密碼比對正確時,該密碼驗證單元12回傳一比對成功信息122至該控制單元13,此時該控制單元13便接受該使用者的還原請求指令22。 最后,該控制單元13控制該硬件1內的固件單元ll,使該數據20該自隱藏區(qū)31轉至該工作區(qū)32,并配合該操作系統(tǒng)4進行后續(xù)的相關還原操作。 同樣地,參閱圖l,本發(fā)明數據隱藏保護硬件的第二較佳實施例,大致與第一較佳實施例相同,相同的地方不再贅述,其不同的地方在于當該控制單元13接收到來自該輸入裝置2所傳送的數據隱藏備份指令21時,該控制單元13回傳該確認密碼請求信息131,并于接收該密碼響應信息23后,將該密碼響應信息23傳送至該密碼驗證單元12進行比對,當密碼比對正確時,該密碼驗證單元12回傳該比對成功信息122至該控制單元13,該控制單元13開始執(zhí)行該數據隱藏備份指令21。 再者,參閱圖1、圖3及圖4,與該硬件第二較佳實施例對應的方法依序進行步驟701至715。由于圖3及圖4中的步驟701及步驟707至715與前述圖2中的步驟60及步驟61至69完全相同,因此在此不需再加以贅述,而其不同的地方如以下所述
      于進行該步驟701后,如步驟702所示,該控制單元13接收到該數據隱藏備份指令21,回傳該確認密碼請求信息131。 接著,如步驟703所示,將該密碼響應信息23傳送至該密碼驗證單元12,比對密碼
      7是否正確 若密碼比對錯誤,則如步驟704所示,該密碼驗證單元12則回傳該比對失敗信息121至該控制單元13,接著,如步驟705所示,該控制單元13拒絕進行該數據隱藏備份指令21。 若密碼比對正確,則如步驟706所示,該密碼驗證單元12回傳該比對成功信息122至該控制單元13,并接著進行步驟707。 最后,須進一步說明的是,于該第一較佳實施例或該第二較佳實施例中,備份于該存儲裝置3的隱藏區(qū)31內的數據20的內容除了是一般檔案形式的數據外,也可以是記錄該輸入裝置2的至少一操作指令,如透過鍵盤的選取或鍵入的指令,或是一連串利用鼠標的操作指令等;因此,相對地,于進行該還原請求指令22時,就回復該輸入裝置3的操作指令,也就是將該操作系統(tǒng)4內的狀態(tài)回復到該鍵盤的選取或鍵入指令前,或是回復到該鼠標所進行的一連串操作指令前;此外,前述的回復過程,可以影像模式呈現(xiàn),也就是將該鍵盤或鼠標的一連串操作軌跡,以回放的方式呈現(xiàn)于該顯示裝置5上。 由以上說明可知,本發(fā)明數據隱藏保護方法及其硬件,借由該控制單元13對該固件單元11及該密碼驗證單元12的控制,使得該數據20能真正不受病毒、惡意程序或其它因系統(tǒng)不穩(wěn)定而故障等因素所導致的數據20窺竊或毀損等風險威脅,再加上該密碼驗證單元12先對該使用者所鍵入的密碼響應信息23進行確認后,該控制單元13才認可先前所接收的數據隱藏備份指令21或該還原請求指令22的真實性,而再透過該固件單元11對存儲于該存儲裝置3內的數據20進行該數據20的隱藏備份操作或隱藏區(qū)31至工作區(qū)32的切換,而后進行數據備份或還原操作,所以確實能夠實現(xiàn)本發(fā)明的目的。
      權利要求
      一種數據隱藏保護方法,其特征在于,包含以下步驟(一)硬件內的控制單元將數據存儲于與該硬件相連的存儲裝置的、與該硬件相連的操作系統(tǒng)無法辨識與讀寫的隱藏區(qū)內;(二)借由與該硬件相連的輸入裝置對該硬件內的控制單元傳送還原請求指令;及(三)該控制單元將該數據自該存儲裝置的隱藏區(qū)轉至該操作系統(tǒng)可辨識與讀寫的工作區(qū)。
      2. 如權利要求l所述的數據隱藏保護方法,其特征在于在該步驟(二)及步驟(三)間,還包含步驟(四),當該控制單元接收到該還原請求指令時,回傳一確認密碼請求信息,并于接收密碼響應信息后,將該密碼響應信息傳送至該硬件內的密碼驗證單元進行比對,若密碼比對正確,則回傳一比對成功信息至該控制單元,并進行下一步驟。
      3. 如權利要求2所述的數據隱藏保護方法,其特征在于在該步驟(一)中,該控制單元控制該硬件內的固件單元,使該數據存儲于該存儲裝置的隱藏區(qū)內。
      4. 如權利要求3所述的數據隱藏保護方法,其特征在于在該步驟(三)中,該控制單元控制該硬件內的固件單元,使該數據自該隱藏區(qū)轉至該工作區(qū)。
      5. 如權利要求4所述的數據隱藏保護方法,其特征在于在該步驟(四)中,當該密碼驗證單元于該密碼響應信息發(fā)生比對錯誤時,回傳一比對失敗信息至該控制單元,且該控制單元拒絕進行該還原請求指令。
      6. 如權利要求5所述的數據隱藏保護方法,其特征在于在該步驟(一)前,還包含步驟(五),該控制單元接收來自該輸入裝置所傳送的數據隱藏備份指令。
      7. 如權利要求6所述的數據隱藏保護方法,其特征在于在該步驟(五)及步驟(一)間,還包含步驟(六),當該控制單元接收到該數據隱藏備份指令時,回傳該確認密碼請求信息,并于接收該密碼響應信息后,將該密碼響應信息傳送至該硬件內的密碼驗證單元進行比對,若密碼比對正確,則回傳該比對成功信息至該控制單元,并進行下一步驟。
      8. 如權利要求7所述的數據隱藏保護方法,其特征在于在該步驟(六)中,當該密碼驗證單元于該密碼響應信息發(fā)生比對錯誤時,回傳一比對失敗信息至該控制單元,且該控制單元拒絕進行該數據隱藏備份指令。
      9. 如權利要求8所述的數據隱藏保護方法,其特征在于在該步驟(三)后,還包含步驟(七),該控制單元將該數據還原回該操作系統(tǒng)內。
      10. 如權利要求9所述的數據隱藏保護方法,其特征在于該步驟(四)中,該控制單元將該確認密碼請求信息傳送至一安裝于該操作系統(tǒng)內的監(jiān)控橋接程序,再透過該監(jiān)控橋接程序及該操作系統(tǒng),將該確認密碼請求信息顯示于一顯示裝置上。
      11. 如權利要求1或9所述的數據隱藏保護方法,其特征在于在該步驟(一)中,該數據是以每一時間間隔被存儲入該存儲裝置的隱藏區(qū)內。
      12. 如權利要求9所述的數據隱藏保護方法,其特征在于在該步驟(七)中,于該控制單元將該數據還原回該操作系統(tǒng)前,先產生一包括至少一還原點的還原清單供選擇,并于選定該還原點后,進行該還原請求指令。
      13. 如權利要求9或12所述的數據隱藏保護方法,其特征在于在該步驟(一)中,備份于該存儲裝置的隱藏區(qū)內的數據的內容是該輸入裝置的至少一操作指令,而在該步驟(七)中,于進行該還原請求指令時,便回復該輸入裝置的操作指令。
      14. 一種數據隱藏保護硬件,可于接收一與該硬件相連的輸入裝置的請求,而對與該硬件相連且具有隱藏區(qū)及工作區(qū)的存儲裝置進行數據的存取,且該隱藏區(qū)是操作系統(tǒng)所無法辨識與讀寫的,包含固件單元及控制單元,該固件單元與該存儲裝置連接,而該控制單元分別與該固件單元、該輸入裝置及該操作系統(tǒng)連接;其特征在于該固件單元對存儲于該存儲裝置內的數據進行該隱藏區(qū)及該工作區(qū)的轉換;而當該控制單元接收到來自該輸入裝置所傳送的還原請求指令時,該控制單元令該固件單元將該數據自該存儲裝置的隱藏區(qū)轉至該操作系統(tǒng)可辨識與讀寫的工作區(qū)。
      15. 如權利要求14所述的數據隱藏保護硬件,其特征在于該數據隱藏保護硬件還包含一與該控制單元相連的密碼驗證單元,當該控制單元接收到來自該輸入裝置所傳送的還原請求指令時,該控制單元回傳一確認密碼請求信息,并于接收密碼響應信息后,將該密碼響應信息傳送至該密碼驗證單元進行比對,當密碼比對正確時,該密碼驗證單元回傳一比對成功信息至該控制單元。
      16. 如權利要求15所述的數據隱藏保護硬件,其特征在于該控制單元接收到該密碼驗證單元所回傳的比對成功信息后,進行該還原請求指令。
      17. 如權利要求16所述的數據隱藏保護硬件,其特征在于該密碼驗證單元于密碼比對錯誤時,回傳一比對失敗信息至該控制單元,且當該控制單元接收到該密碼驗證單元所回傳的比對失敗信息后,拒絕進行該還原請求指令。
      18. 如權利要求17所述的數據隱藏保護硬件,其特征在于該控制單元接收到來自該輸入裝置所傳送的數據隱藏備份指令時,令該固件單元將該數據存儲至該存儲裝置的隱藏區(qū)內。
      19. 如權利要求17所述的數據隱藏保護硬件,其特征在于當該控制單元接收到來自該輸入裝置所傳送的數據隱藏備份指令時,該控制單元回傳該確認密碼請求信息,并于接收該密碼響應信息后,將該密碼響應信息傳送至該密碼驗證單元進行比對,當密碼比對正確時,該密碼驗證單元回傳該比對成功信息至該控制單元。
      20. 如權利要求19所述的數據隱藏保護硬件,其特征在于該控制單元接收到該密碼驗證單元所回傳的比對成功信息后,令該固件單元將該數據存儲至該存儲裝置的隱藏區(qū)內。
      21. 如權利要求20所述的數據隱藏保護硬件,其特征在于該密碼驗證單元于密碼比對錯誤時,回傳該比對失敗信息至該控制單元,且當該控制單元接收到該密碼驗證單元所回傳的比對失敗信息后,拒絕進行該數據隱藏備份指令。
      22. 如權利要求20所述的數據隱藏保護硬件,其特征在于該控制單元于每一時間間隔,令該固件單元將該數據存儲至該存儲裝置的隱藏區(qū)內。
      23. 如權利要求14所述的數據隱藏保護硬件,其特征在于該控制單元于接收到來自該輸入裝置所傳送的還原請求指令時,先產生出一包括至少一還原點的還原清單供選擇,并于該還原點被選定后,再令該固件單元將該數據自該存儲裝置的隱藏區(qū)轉至該操作系統(tǒng)可辨識與讀寫的工作區(qū)。
      全文摘要
      一種數據隱藏保護方法及其硬件,該方法為首先,硬件內的控制單元接收來自與該硬件相連的輸入裝置所傳送的數據隱藏備份指令。其次,該控制單元將數據存儲于與該硬件相連的操作系統(tǒng)無法辨識與讀寫的存儲裝置的隱藏區(qū)。接著,借由與該硬件相連的輸入裝置對該硬件內的控制單元傳送一還原請求指令及一密碼響應信息。然后,經硬件內的密碼驗證單元進行密碼驗證并確認。最后,該控制單元將該數據自該存儲裝置的隱藏區(qū)轉至該操作系統(tǒng)可辨識與讀寫的工作區(qū)。借此,達成有效防止病毒或惡意程序破壞隱藏區(qū)內備份數據。
      文檔編號G06F21/00GK101789058SQ20091000962
      公開日2010年7月28日 申請日期2009年1月23日 優(yōu)先權日2009年1月23日
      發(fā)明者周宏建 申請人:周宏建
      網友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1