CN101458755A - 一种数据加密方法、系统及计算机 - Google Patents
一种数据加密方法、系统及计算机 Download PDFInfo
- Publication number
- CN101458755A CN101458755A CNA2007101250659A CN200710125065A CN101458755A CN 101458755 A CN101458755 A CN 101458755A CN A2007101250659 A CNA2007101250659 A CN A2007101250659A CN 200710125065 A CN200710125065 A CN 200710125065A CN 101458755 A CN101458755 A CN 101458755A
- Authority
- CN
- China
- Prior art keywords
- encryption
- memory device
- data
- decryption software
- software piece
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明适用于计算机技术领域,提供了一种数据加密方法、系统及计算机,所述方法包括下述步骤:将加解密软件与硬盘进行绑定;接收用户对存储设备的访问,并对所述存储设备进行数据加密。在本发明实施例中,利用硬盘与加解密软件GWSS进行捆绑,对其他存储设备进行整盘加密或实时加密,防止存储设备遗失造成数据泄露,所有存储数据均以密文形式存储,即使存储设备遗失,由于缺少相应密钥,存储设备中数据无法解密,从而保证了数据安全。
Description
技术领域
本发明属于计算机技术领域,尤其涉及一种数据加密方法、系统及计算机。
背景技术
计算机信息安全问题一直是计算机行业领域内最为关心的问题之一,信息安全问题的范围广泛,如黑客入侵、木马病毒破坏、系统漏洞等信息安全威胁;计算机管理漏洞和权限漏洞造成数据损坏丢失;由于硬盘等存储设备遗失造成数据泄露等。
目前计算机服务器领域,针对黑客入侵、木马病毒破坏、系统漏洞、管理漏洞等问题,很多业内公司都有相应成熟的解决方案。
然而,对于硬盘等存储设备遗失造成的数据泄露问题,属业内空白。
发明内容
本发明实施例的目的在于提供一种数据加密方法,旨在解决现有技术中硬盘等存储设备遗失造成的数据泄露的问题。
本发明实施例是这样实现的,一种数据加密方法,所述方法包括下述步骤:
将加解密软件与硬盘进行绑定;
接收用户对存储设备的访问,并对所述存储设备进行数据加密。
本发明实施例的另一目的在于提供一种数据加密系统,所述系统包括:
绑定模块,用于将加解密软件与硬盘进行绑定;以及
存储设备加密模块,用于接收用户对存储设备的访问,并对所述存储设备进行数据加密。
本发明实施例的另一目的在于提供一种计算机,所述计算机包括一数据加密系统,所述系统包括:
绑定模块,用于将加解密软件与硬盘进行绑定;以及
存储设备加密模块,用于接收用户对存储设备的访问,并对所述存储设备进行数据加密。
在本发明实施例中,利用硬盘与加解密软件GWSS进行捆绑,对其他存储设备进行整盘加密或实时加密,防止存储设备遗失造成数据泄露,所有存储数据均以密文形式存储,即使存储设备遗失,由于缺少相应密钥,存储设备中数据无法解密,从而保证了数据安全。
附图说明
图1是本发明实施例提供的数据加密方法的实现流程图;
图2是本发明实施例提供的用户身份认证的实现流程图;
图3是本发明实施例提供的数据加密系统框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1示出了本发明实施例提供的数据加密方法的实现流程图,其详细步骤如下所述:
在步骤S101中,将加解密软件与硬盘进行绑定,该硬盘包括安全硬盘。
该加解密软件可以为GWSS软件,也可以是用户根据实际需要选择已有的加密算法,或者根据需要定制专门的加密算法,该硬盘与主板绑定,且该硬盘只能使用在该绑定主板上,当该硬盘被移植到其他主板时,硬盘无法使用,且该软件含有密钥/公钥等关键加解密数据,为了防止GWSS软件本身遭到恶意破坏,故强制将GWSS软件也必须安装在硬盘上,以保证GWSS软件的可靠。
在本发明实施例中,GWSS软件运行需依靠于Windows系统环境,因此将加解密软件与Windows系统进行绑定。
在步骤S102中,硬盘、操作系统以及加解密软件分别对用户进行身份验证。
在步骤S103中,当对用户身份验证之后,接收用户对存储设备的访问。
在本发明实施例中,该存储设备包括RAID、移动硬盘、U盘、以及固态硬盘等非易失性存储器。
在步骤S104中,判断该存储设备是否为第一次使用,是则执行步骤S105,否则执行步骤S108。
在步骤S105中,当该存储设备为第一次使用时,判断是否对该存储设备的数据进行整盘加密,是则执行步骤S106,否则GWSS软件不做任何处理操作,存储设备的数据以明文的形式存储,不受任何保护。
在步骤S106中,GWSS软件对存储设备的数据进行整盘加密。
在步骤S107中,对存储设备的数据进行整盘加密后,根据用户对该存储设备数据的操作,进行部分的实时加密。
在本发明实施例中,用户对存储设备数据的操作包括复制、粘贴以及剪切等,当用户实施该操作后,GWSS软件自动对操作的数据进行加密,实现实时加密。
在步骤S108中,判断该存储设备的数据是否已经加密,是则执行步骤S109,否则不做任何处理。
在步骤S109中,GWSS软件对存储设备的数据进行解密操作,供用户进行数据操作,并返回执行步骤S107。
作为本发明的一个实施例,图2示出了本发明实施例提供的用户身份认证的实现流程,其详细步骤如下所述:
在步骤S201中,主机自检,加载硬盘。
在步骤S202中,接收用户输入的硬盘指令,其中该指令为硬盘使用的验证指令。
在步骤S203中,判断该安全指令是否合法,是则执行步骤S206,否则执行步骤S204。
在步骤S204中,判断用户输入的硬盘指令是否达到规定超过的次数,是则执行步骤S205,否则执行继续步骤S202。
在步骤S205中,硬盘锁定,禁止任何操作。当用户输入的硬盘指令超过10次(包含)次才执行该操作。
在步骤S206中,该指令合法,系统加载操作系统,即Windows系统。
在步骤S207中,接收用户输入的指令,该指令为进入Windows系统的必需指令。
在步骤S208中,判断该指令是否合法,是则执行步骤S209,否则返回执行步骤S207。
在步骤S209中,登陆到Windows系统,同时加载GWSS软件。
在步骤S210中,接收用户输入的应用指令,该指令为应用该GWSS软件的指令。
在步骤S211中,判断用户输入的应用指令是否合法,是则执行步骤S212,否则执行步骤S213。
在步骤S212中,该用户合法,允许用户对存储设备的数据进行操作。
在步骤S213中,判断用户输入的应用指令是否达到规定超过的次数,是则执行步骤S214,否则执行继续步骤S210。
在步骤S214中,系统死锁,无法操作。
图3示出了本发明实施例提供的数据加密系统的框图,为了便于说明,图中仅示出了与本发明实施例相关的部分,该数据加密系统内置于计算机的软件单元、硬件单元或者软硬件结合单元。
该数据加密系统包括绑定模块11、身份验证模块12、存储设备加密模块13以及解密模块14。
绑定模块11将加解密软件与硬盘进行绑定。
身份验证模块12根据硬盘、操作系统以及加解密软件分别对用户进行身份验证。
当该绑定验证通过之后,存储设备加密模块13接收用户对存储设备的访问,并对所述存储设备进行数据加密。
在本发明实施例中,加密类型判断模块131判断对该存储设备的加密类型,该存储设备的加密类型包括整盘加密以及实时加密;当该存储设备第一次被使用且整盘加密,整盘加密模块132则通过加解密软件对存储设备的数据进行整盘加密;当存储设备已被加密或者被加密后需要实时加密,则实时加密模块133根据用户对该存储设备数据的操作,通过加解密软件对存储设备中的数据进行实时加密。
在本发明实施例中,当存储设备已经通过加解密软件加密后,解密模块14通过加解密软件对存储设备的数据进行解密操作。
在本发明实施例中,利用硬盘与加解密软件GWSS进行捆绑,对其他存储设备进行整盘加密或实时加密,防止存储设备遗失造成数据泄露,所有存储数据均以密文形式存储,即使存储设备遗失,由于缺少相应密钥,存储设备中数据无法解密,从而保证了数据安全。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (12)
1、一种数据加密方法,其特征在于,所述方法包括下述步骤:
将加解密软件与硬盘进行绑定;
接收用户对存储设备的访问,并利用所述加解密软件对所述存储设备的数据进行数据加密。
2、如权利要求1所述的数据加密方法,其特征在于,所述方法还包括下述步骤:
判断对所述存储设备的加密类型,所述存储设备的加密类型包括整盘加密以及实时加密;
当判断所述存储设备需要整盘加密,则通过所述加解密软件进行整盘加密;
当判断所述存储设备需要实时加密,则根据用户对所述存储设备数据的操作,通过所述加解密软件对所述数据进行实时加密。
3、如权利要求1所述的数据加密方法,其特征在于,所述方法还包括下述步骤:
当所述存储设备已经通过所述加解密软件加密后,当用户对所述存储数据进行操作时,所述加解密软件对所述存储设备中的数据进行解密操作。
4、如权利要求1所述的数据加密方法,其特征在于,所述方法还包括下述步骤:
对用户进行身份验证。
5、一种数据加密系统,其特征在于,所述系统包括:
绑定模块,用于将加解密软件与硬盘进行绑定;以及
存储设备加密模块,用于接收用户对存储设备的访问,并利用所述加解密软件对所述存储设备的数据进行数据加密。
6、如权利要求5所述的数据加密系统,其特征在于,所述存储设备加密模块具体包括:
加密类型判断模块,用于判断对所述存储设备的加密类型,所述存储设备的加密类型包括整盘加密以及实时加密;
整盘加密模块,用于当所述加密类型判断模块判断所述存储设备的加密类型为整盘加密时,通过所述加解密软件进行整盘加密;以及
实时加密模块,用于当所述加密类型判断模块判断所述存储设备的加密类型为实时加密时,根据用户对所述存储设备数据的操作,通过所述加解密软件对所述数据进行实时加密。
7、如权利要求5所述的数据加密系统,其特征在于,所述系统还包括:
解密模块,用于当所述存储设备已经通过所述加解密软件加密后,当用户对存储数据进行操作时,加解密软件对所述数据进行解密操作。
8、如权利要求5所述的数据加密系统,其特征在于,所述系统还包括:
身份验证模块,用于对用户进行身份验证。
9、一种计算机,其特征在于,所述计算机包括一数据加密系统,所述系统包括:
绑定模块,用于将加解密软件与硬盘进行绑定;以及
存储设备加密模块,用于接收用户对存储设备的访问,并利用所述加解密软件对所述存储设备的数据进行数据加密。
10、如权利要求9所述的计算机,其特征在于,所述存储设备加密模块具体包括:
加密类型判断模块,用于判断对所述存储设备的加密类型,所述存储设备的加密类型包括整盘加密以及实时加密;
整盘加密模块,用于当所述加密类型判断模块判断所述存储设备的加密类型为整盘加密时,通过所述加解密软件进行整盘加密;以及
实时加密模块,用于当所述加密类型判断模块判断所述存储设备的加密类型为实时加密时,根据用户对所述存储设备数据的操作,通过所述加解密软件对所述数据进行实时加密。
11、如权利要求9所述的计算机,其特征在于,所述系统还包括:
解密模块,用于当所述存储设备已经通过所述加解密软件加密后,当用户对存储数据进行操作时,所述加解密软件对所述存储设备中的数据进行解密操作。
12、如权利要求9所述的计算机,其特征在于,所述系统还包括:
身份验证模块,用于对用户进行身份验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101250659A CN101458755A (zh) | 2007-12-13 | 2007-12-13 | 一种数据加密方法、系统及计算机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101250659A CN101458755A (zh) | 2007-12-13 | 2007-12-13 | 一种数据加密方法、系统及计算机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101458755A true CN101458755A (zh) | 2009-06-17 |
Family
ID=40769607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101250659A Pending CN101458755A (zh) | 2007-12-13 | 2007-12-13 | 一种数据加密方法、系统及计算机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101458755A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102073597A (zh) * | 2009-11-19 | 2011-05-25 | 北京明朝万达科技有限公司 | 一种基于用户身份认证的操作系统盘全盘加密方法 |
-
2007
- 2007-12-13 CN CNA2007101250659A patent/CN101458755A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102073597A (zh) * | 2009-11-19 | 2011-05-25 | 北京明朝万达科技有限公司 | 一种基于用户身份认证的操作系统盘全盘加密方法 |
CN102073597B (zh) * | 2009-11-19 | 2016-04-13 | 北京明朝万达科技股份有限公司 | 一种基于用户身份认证的操作系统盘全盘加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104951409B (zh) | 一种基于硬件的全盘加密系统及加密方法 | |
CN102624699B (zh) | 一种保护数据的方法和系统 | |
US8909932B2 (en) | Method and apparatus for security over multiple interfaces | |
CN101441601B (zh) | 一种硬盘ata指令的加密传输的方法及系统 | |
CN107908574B (zh) | 固态盘数据存储的安全保护方法 | |
CN105745661A (zh) | 对权限管理的内容的基于策略的受信任的检测 | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
CN103154963A (zh) | 对地址的加扰和对需存储于存储设备中的写入数据的加密 | |
CN101470789A (zh) | 一种计算机的加解密方法及装置 | |
CN101452514A (zh) | 一种安全计算机的用户数据保护方法 | |
CN101122942A (zh) | 数据安全读取方法及其安全存储装置 | |
US20100095132A1 (en) | Protecting secrets in an untrusted recipient | |
US20130124860A1 (en) | Method for the Cryptographic Protection of an Application | |
CN103440462A (zh) | 一种提高安全微处理器安全保密性能的嵌入式控制方法 | |
CN102799539A (zh) | 一种安全优盘及其数据主动防护方法 | |
CN101114319A (zh) | 剪切板信息保护装置和方法 | |
US20100077230A1 (en) | Protecting a programmable memory against unauthorized modification | |
JP2008005408A (ja) | 記録データ処理装置 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
CN110855429A (zh) | 一种基于tpm的软件密钥保护方法 | |
CN101478538B (zh) | 管理安全设备的存储方法、装置或系统 | |
CN101458755A (zh) | 一种数据加密方法、系统及计算机 | |
Yashiro et al. | T-Kernel/SS: a secure filesystem with access control protection using tamper-resistant chip | |
Vila et al. | Data protection utilizing trusted platform module | |
KR100740658B1 (ko) | 다형성 및 탬퍼방지 지원 암호처리방법 및 암호모듈 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090617 |