CN112668032A - 加解密计算机的方法及系统、计算机、服务器和移动设备 - Google Patents
加解密计算机的方法及系统、计算机、服务器和移动设备 Download PDFInfo
- Publication number
- CN112668032A CN112668032A CN202110282680.0A CN202110282680A CN112668032A CN 112668032 A CN112668032 A CN 112668032A CN 202110282680 A CN202110282680 A CN 202110282680A CN 112668032 A CN112668032 A CN 112668032A
- Authority
- CN
- China
- Prior art keywords
- identity information
- computer
- mobile equipment
- server
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本申请涉及一种加解密计算机的方法及系统、计算机、服务器和移动设备,加解密计算机的方法包括:接收移动设备发送的加密请求;将计算机系统的身份信息发送给移动设备;接收移动设备发送的移动设备的身份信息和服务器的身份信息;接收服务器通过移动设备发送的加解密指令;响应加密指令并存储解密密钥以完成加密;或者,接收移动设备发送的解密请求;对移动设备的身份信息进行验证;若移动设备合法,发送计算机系统的身份信息给移动设备;检测是否接收到解密密钥和服务器的身份信息,若接收到且服务器合法,利用解密密钥对硬盘的加密分区进行对应的解密操作。可以有效保证计算机系统的数据安全,无需用户提供密钥,安全性更高。
Description
技术领域
本申请涉及数据加解密技术领域,具体涉及一种加解密计算机的方法及系统、计算机、服务器和移动设备。
背景技术
随着个人隐私观念的加重以及商业机密保护的需要,不管是个人用户还是企业用户对于计算机保存的数据都有意识地进行了加密措施。
相关技术中,现有的加密措施可以包括:设置操作系统登录密码、设置BIOS登录密码、特定文件数据加密以及硬件电子密钥加密。然而,上述加密措施存在多种不足:设置密码登录的方式需要用户牢记密码,且现有破解密码的软件较多,密码容易被攻克;使用硬件电子密钥需要用户随身携带密钥,使用不便还容易丢失;特定文件数据加密存在忘记密码以及未及时加密文件的风险。上述不足给个人用户和企业用户都带来了诸多不便。
发明内容
有鉴于此,本申请的目的在于克服现有技术的不足,提供一种加解密计算机的方法及系统、计算机、服务器和移动设备。
为实现以上目的,本申请采用如下技术方案:
本申请的第一方面提供一种加解密计算机的方法,应用于加解密计算机的系统中,所述加解密计算机的系统包括计算机、移动设备和服务器,所述计算机包括硬盘,所述计算机通过所述硬盘与移动设备无线连接,所述移动设备与所述服务器通讯连接;所述方法包括:
接收所述移动设备发送的加密请求;响应所述加密请求,将计算机系统的身份信息发送给所述移动设备,以使所述移动设备发送给所述服务器;接收所述移动设备发送的移动设备的身份信息和所述服务器的身份信息并存储在所述硬盘中;接收所述服务器通过所述移动设备发送的加解密指令,所述加解密指令包括加密指令和解密密钥;响应所述加密指令并存储所述解密密钥,以完成加密;
或者,接收所述移动设备发送的解密请求,所述解密请求携带有所述移动设备的身份信息;对所述移动设备的身份信息进行验证,以判断所述移动设备的身份是否合法;若合法,发送计算机系统的身份信息给所述移动设备,以使所述移动设备发送给所述服务器;检测是否接收到所述移动设备发送的解密密钥和服务器的身份信息,若接收到,根据服务器的身份信息对所述服务器进行验证,以判断所述服务器是否合法;若所述服务器合法,利用所述解密密钥对所述硬盘的加密分区进行对应的解密操作,以完成解密。
可选的,所述将计算机系统的身份信息发送给所述移动设备,包括:
根据所述加密请求,利用计算机的身份信息和硬盘的身份信息生成所述计算机系统的身份信息;
将生成的所述计算机系统的身份信息发送给所述移动设备。
可选的,所述对所述移动设备的身份信息进行验证,包括:
将接收到的移动设备的身份信息与预先存储在所述硬盘中的移动设备的身份信息进行比对,检测两者是否一致;
若一致,则验证通过,所述移动设备的身份合法;若不一致,则验证不通过,所述移动设备的身份不合法。
本申请的第二方面提供一种加解密计算机的方法,应用于加解密计算机的系统中,所述加解密计算机的系统包括计算机、移动设备和服务器,所述计算机包括硬盘,所述计算机通过所述硬盘与移动设备无线连接,所述移动设备与所述服务器通讯连接;所述方法包括:
在执行加密操作时,接收所述移动设备发送的计算机系统的身份信息和移动设备的身份信息进行存储,并发送服务器的身份信息给所述移动设备,以使所述移动设备发送给所述计算机;生成加解密指令,并通过所述移动设备发送给所述计算机,以完成加密操作;
在执行解密操作时,接收所述移动设备发送的移动设备的身份信息和计算机系统的身份信息;对接收到的移动设备的身份信息和计算机系统的身份信息进行验证,以判断所述移动设备的身份和所述计算机系统的身份是否合法;若所述移动设备和所述计算机系统的身份均合法,发送解密密钥和服务器的身份信息给所述移动设备,以实现对计算机系统的解密。
可选的,所述对接收到的移动设备的身份信息和计算机系统的身份信息进行验证,包括:
将接收到的移动设备的身份信息与预先存储的移动设备的身份信息进行比对,检测两者是否一致;并且,将接收到的计算机系统的身份信息与预先存储的计算机系统的身份信息进行比对,检测两者是否一致;
若接收到的移动设备的身份信息与预先存储的移动设备的身份信息一致,则移动设备的身份合法;若接收到的计算机系统的身份信息与预先存储的计算机系统的身份信息一致,则计算机系统的身份合法。
本申请的第三方面提供一种加解密计算机的方法,应用于加解密计算机的系统中,所述加解密计算机的系统包括计算机、移动设备和服务器,所述计算机包括硬盘,所述计算机通过所述硬盘与移动设备无线连接,所述移动设备与所述服务器通讯连接;所述方法包括:
发起加密请求给所述计算机;接收所述计算机发送的计算机系统的身份信息并存储,并发送所述移动设备的身份信息和计算机系统的身份信息给所述服务器;接收所述服务器发送的服务器的身份信息并存储,并发送所述移动设备的身份信息和服务器的身份信息给所述计算机;接收所述服务器发送的加解密指令并发送给所述计算机,以完成加密;
或者,发起解密请求给所述计算机,所述解密请求携带有移动设备的身份信息;检测是否接收到计算机发送的计算机系统的身份信息,若接收到计算机系统的身份信息,对接收到的计算机系统的身份信息进行验证,以判断计算机系统的身份是否合法;若合法,发送计算机系统的身份信息和移动设备的身份信息给所述服务器;检测是否接收到所述服务器发送的解密密钥和服务器的身份信息,若接收到解密密钥和服务器的身份信息,对接收到的服务器的身份信息进行验证,以判断所述服务器的身份是否合法;若所述服务器的身份合法,发送解密密钥和服务器的身份信息给所述计算机,以实现对计算机系统的解密。
本申请的第四方面提供一种计算机,包括:
第一处理器,以及与所述第一处理器相连接的第一存储器;
所述第一存储器用于存储计算机程序;
所述第一处理器用于调用并执行所述第一存储器中的所述计算机程序,以执行如本申请的第一方面所述的方法。
本申请的第五方面提供一种服务器,包括:
第二处理器,以及与所述第二处理器相连接的第二存储器;
所述第二存储器用于存储计算机程序;
所述第二处理器用于调用并执行所述第二存储器中的所述计算机程序,以执行如本申请的第二方面所述的方法。
本申请的第六方面提供一种移动设备,包括:
第三处理器,以及与所述第三处理器相连接的第三存储器;
所述第三存储器用于存储计算机程序;
所述第三处理器用于调用并执行所述第三存储器中的所述计算机程序,以执行如本申请的第三方面所述的方法。
本申请的第七方面提供一种加解密计算机的系统,包括:如本申请的第四方面所述的计算机、如本申请的第五方面所述的移动设备和如本申请的第六方面所述的服务器,所述计算机包括硬盘,所述计算机通过所述硬盘与移动设备无线连接,所述移动设备与所述服务器通讯连接。
本申请提供的技术方案可以包括以下有益效果:
本申请的方案中,在建立计算机与移动设备的无线连接关系,以及移动设备与服务器之间的通讯连接关系后,利用计算机、移动设备和服务器进行配对来加解密计算机系统,使得解密过程中三者不可缺一,可以有效保证计算机系统的数据安全,避免其他设备冒充解密设备,当用户将移动设备带离计算机,导致计算机与移动设备无线连接中断后,计算机将无法被破解。在进行解密操作时,通过双向认证的方式来验证解密设备的身份,进一步提高了数据加解密过程的安全性。并且,采用非接触式的认证方式,既无需用户提供密钥,也避免了密钥被复制的可能,安全性更高。此外,依托于服务器的密码管理服务,可以实现多种安全级别的加密数据管理,可以应对多种不同的场景,进一步保障用户数据的安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请第一个实施例提供的一种加密计算机的方法的流程图。
图2是本申请第一个实施例提供的一种解密计算机的方法的流程图。
图3是本申请第二个实施例提供的一种加解密计算机的方法的流程图。
图4是本申请第三个实施例提供的一种加解密计算机的方法的流程图。
图5是本申请另一个实施例提供的一种计算机的结构示意图。
图6是本申请另一个实施例提供的一种服务器的结构示意图。
图7是本申请另一个实施例提供的一种移动设备的结构示意图。
图8是本申请另一个实施例提供的一种加解密计算机的系统的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将对本申请的技术方案进行详细的描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本申请所保护的范围。
本实施例提供一种加解密计算机的方法,该方法可以应用于加解密计算机的系统中,加解密计算机的系统可以包括计算机、移动设备和服务器,其中,计算机包括硬盘,计算机可以通过硬盘与移动设备无线连接,移动设备与服务器通讯连接。
其中,服务器可以是云服务器。以下实施例均以云服务器为例进行介绍。
参见图1是本申请一个实施例提供的一种加密计算机的方法的流程图,参见图2是本申请一个实施例提供的一种解密计算机的方法的流程图。
以计算机侧的执行为例,如图1所示,加密计算机的方法至少可以包括如下实施步骤:
步骤11、接收移动设备发送的加密请求。
在确定计算机通过硬盘与移动设备无线连接,且移动设备与云服务器通讯连接的情况下,用户可以利用移动设备发送加密请求,计算机侧则可以接收该加密请求,以执行后续加密操作。
步骤12、响应加密请求,将计算机系统的身份信息发送给移动设备,以使移动设备发送给云服务器。
步骤13、接收移动设备发送的移动设备的身份信息和云服务器的身份信息并存储在硬盘中。
基于此,移动设备和云服务器都可以在加密过程中接收到计算机系统的身份信息,同样的,计算机侧也可以获取到移动设备和云服务器的身份信息,为后续解密操作时认证彼此的身份提供了依据,进一步提高了数据的安全性,避免了数据的泄露。
步骤14、接收云服务器通过移动设备发送的加解密指令,加解密指令包括加密指令和解密密钥。
步骤15、响应加密指令并存储解密密钥,以完成加密。
其中,响应加密指令的具体实施方式可以参考现有相关技术,此处不再赘述。
同样的,本实施例还提供一种解密计算机的方法,该方法可以应用于计算机中,在通过上述加密计算机的方法对计算机系统进行加密后,可以利用本实施例提供的解密计算机的方法对计算机系统进行解密。以计算机侧的执行为例,如图2所示,解密计算机的方法至少可以包括如下实施步骤:
步骤21、接收移动设备发送的解密请求,解密请求携带有移动设备的身份信息。
在确定计算机通过硬盘与移动设备无线连接,且移动设备与云服务器通讯连接的情况下,用户还可以利用移动设备发送解密请求,计算机侧则可以接收该解密请求,以执行后续解密操作。
步骤22、对移动设备的身份信息进行验证,以判断移动设备的身份是否合法。
步骤23、若移动设备的身份合法,发送计算机系统的身份信息给移动设备,以使移动设备发送给云服务器。
若移动设备的身份不合法,则停止对解密请求的响应,解密失败。
步骤24、检测是否接收到移动设备发送的解密密钥和云服务器的身份信息,若接收到,根据云服务器的身份信息对云服务器进行验证,以判断云服务器的身份是否合法。
若在预设时间内没有接收到移动设备发送的解密密钥和云服务器的身份信息,则停止对解密请求的响应,解密失败。
其中,预设时间可以根据实际需求进行设定,此处不作限定。
步骤25、若云服务器的身份合法,利用解密密钥对硬盘的加密分区进行对应的解密操作,以完成解密。
同样的,若云服务器的身份不合法,则拒绝对解密请求的响应,解密失败。
本实施例中,在建立计算机与移动设备的无线连接关系,以及移动设备与云服务器之间的通讯连接关系后,利用计算机、移动设备和云服务器进行配对来加解密计算机系统,使得解密过程中三者不可缺一,可以有效保证计算机系统的数据安全,避免其他设备冒充解密设备,当用户将移动设备带离计算机,导致计算机与移动设备无线连接中断后,计算机将无法被破解。在进行解密操作时,通过双向认证的方式来验证解密设备的身份,进一步提高了数据加解密过程的安全性。并且,采用非接触式的认证方式,既无需用户提供密钥,也避免了密钥被复制的可能,安全性更高。此外,依托于云服务器的密码管理服务,可以实现多种安全级别的加密数据管理,可以应对多种不同的场景,进一步保障用户数据的安全。
具体实施时,首先建立计算机与移动设备的无线连接关系,以及移动设备与云服务器之间的通讯连接关系,基于此,计算机侧在接收到移动设备发送的加密请求后,可以将计算机系统的身份信息发送给移动设备,以通过移动设备传送给云服务器。并且,将接收移动设备发送的移动设备的身份信息和云服务器的身份信息存储在硬盘中。在确定身份信息存储完毕后,接收云服务器通过移动设备发送的加解密指令,其中,加解密指令包括加密指令和解密密钥,计算机侧响应加密指令并存储加密密钥,以完成加密操作。如此,可以实现对计算机、移动设备和云服务器的三方配对,为后续利用三方解密计算机提供了认证依据。并且,依托于云服务器的密码管理服务,可以实现多种安全级别的加密数据管理,可以应对多种不同的场景。
同样的,在接收到移动设备发送的解密请求后,可以对解密请求中携带的移动设备的身份信息进行验证,以确定该移动设备的身份是否合法,即该移动设备是否是实施加密操作时进行配对的移动设备。在确定移动设备的身份合法后,可以发送计算机系统的身份信息给移动设备,便于移动设备发送给云服务器,以使云服务器和移动设备可以对计算机的身份进行验证,为后续云服务器发送解密密钥提供依据。在发出计算机系统的身份信息后,可以检测是否接收到移动设备发送的解密密钥和云服务器的身份信息。如果移动设备和云服务器对计算机的身份验证通过,则计算机侧可以接收到解密密钥和云服务器的身份信息,并且,可以对云服务器的身份进行验证,以确保云服务器的身份合法。在验证通过后,可以利用解密密钥对硬盘的加密分区执行对应的解密操作,以完成解密。如此,实现了解密过程的双向认证,提高了保密性,并且,这种非接触式认证,无需用户提供密码,安全性更高。此外,三方认证的方式避免了其他设备的冒充,当用户将移动设备带离计算机,导致计算机与移动设备无线连接中断后,计算机将无法被破解,进一步保障了用户数据的安全。
本实施例的方案的执行主体可以是计算机,也可以是计算机中基于软件或者硬件的功能模块,还可以是其他的设备,等等。
实施时,移动设备可以是手机,也可以是iPad等带无线通讯模块的移动设备。计算机的硬盘可以内置WLAN模块,以通过WLAN的方式与手机实现无线通讯连接;也可以内置蓝牙模块,以通过蓝牙的方式与手机实现无线连接。
上述步骤23中,为了进一步保证数据的安全,在将计算机系统的身份信息发送给移动设备时,可以根据加密请求,利用计算机的身份信息和硬盘的身份信息生成计算机系统的身份信息;将生成的计算机系统的身份信息发送给移动设备。
具体实施时,在接收到移动设备发送的加密请求后,计算机侧可以利用计算机的身份信息和硬盘的身份信息组成一个新的、唯一的计算机系统的身份信息,如此,可以将硬盘与计算机进行配对,避免其他设备冒充计算机读取硬盘数据,以进一步保障用户数据的安全。
此外,将计算机系统的身份信息发送给移动设备,可以使实现计算机与移动设备的配对,为后续解密时,移动设备验证计算机的身份提供依据。
一些实施例中,上述步骤22中,对移动设备的身份信息进行验证,具体可以包括:将接收到的移动设备的身份信息与预先存储在硬盘中的移动设备的身份信息进行比对,检测两者是否一致;若一致,则验证通过,移动设备的身份合法;若不一致,则验证不通过,移动设备的身份不合法。
具体实施时,在利用上述加密计算机的方法对计算机系统进行加密的过程中,已经存储了移动设备的身份信息,即为预先存储的移动设备的身份信息。那么,在加密完成后才能对计算机系统进行解密,所以,在解密时,在接收到移动设备的身份信息后,可以将移动设备的身份信息与预先存储的移动设备的身份信息进行比对,以确定当前移动设备是否是预先配对的移动设备。如果检测两者的身份信息一致,则当前移动设备即为预先配对的移动设备,验证通过,移动设备的身份合法;反之,移动设备的身份不合法。
本申请的实施例提供一种加解密计算机的方法,该方法可以应用于加解密计算机的系统中,加解密计算机的系统可以包括计算机、移动设备和云服务器,计算机包括硬盘,计算机通过硬盘与移动设备无线连接,移动设备与云服务器通讯连接。以云服务器侧的执行为例,如图3所示,该方法至少包括如下实施步骤:
步骤31、在执行加密操作时,接收移动设备发送的计算机系统的身份信息和移动设备的身份信息进行存储,并发送云服务器的身份信息给移动设备,以使移动设备发送给计算机;生成加解密指令,并通过移动设备发送给计算机,以完成加密操作。
步骤32、在执行解密操作时,接收移动设备发送的移动设备的身份信息和计算机系统的身份信息;对接收到的移动设备的身份信息和计算机系统的身份信息进行验证,以判断移动设备的身份和计算机系统的身份是否合法;若移动设备和计算机系统的身份均合法,发送解密密钥和云服务器的身份信息给移动设备,以实现对计算机系统的解密。
本实施例中,在计算机与移动设备无线连接,且移动设备与云服务器通讯连接的情况下,可以进行加解密操作。在执行加密操作时,云服务器侧可以接收移动设备发送的计算机系统的身份信息和移动设备的身份信息并存储,同时,可以发送自身的身份信息给移动设备,以使移动设备发送给计算机,以确保三方均保存有彼此的身份信息,为后续身份认证提供依据。随后生成加解密指令,并通过移动设备发送给计算机,以完成加密操作。在执行解密操作时,可以接收移动设备发送的移动设备的身份信息和计算机系统的身份信息,以对其进行身份认证,确保数据安全。在确定移动设备和计算机的身份合法后,发送解密密钥和云服务器的身份信息给移动设备,以实现对计算机系统的解密。如此,以非接触认证的方式在加解密过程中实现对加解密设备的身份验证,既避免了密钥被复制的可能,提高了安全性,又依托于云服务器的密码管理服务,可以实现多种安全级别的加解密数据管理,进一步保障了用户数据的安全。
一些实施例中,对接收到的移动设备的身份信息和计算机系统的身份信息进行验证,具体可以包括:将接收到的移动设备的身份信息与预先存储的移动设备的身份信息进行比对,检测两者是否一致;并且,将接收到的计算机系统的身份信息与预先存储的计算机系统的身份信息进行比对,检测两者是否一致;若接收到的移动设备的身份信息与预先存储的移动设备的身份信息一致,则移动设备的身份合法;若接收到的计算机系统的身份信息与预先存储的计算机系统的身份信息一致,则计算机系统的身份合法。
本申请的实施例提供一种加解密计算机的方法,该方法可以应用于加解密计算机的系统中,加解密计算机的系统可以包括计算机、移动设备和云服务器,计算机包括硬盘,计算机通过硬盘与移动设备无线连接,移动设备与云服务器通讯连接。以移动设备侧的执行为例,如图4所示,加解密计算机的方法至少包括如下实施步骤:
步骤41、发起加密请求给计算机;接收计算机发送的计算机系统的身份信息并存储,并发送移动设备的身份信息和计算机系统的身份信息给云服务器;接收云服务器发送的云服务器的身份信息并存储,并发送移动设备的身份信息和云服务器的身份信息给计算机;接收云服务器发送的加解密指令并发送给计算机,以完成加密;
步骤42、发起解密请求给计算机,解密请求携带有移动设备的身份信息;检测是否接收到计算机发送的计算机系统的身份信息,若接收到计算机系统的身份信息,对接收到的计算机系统的身份信息进行验证,以判断计算机系统的身份是否合法;若合法,发送计算机系统的身份信息和移动设备的身份信息给云服务器;检测是否接收到云服务器发送的解密密钥和云服务器的身份信息,若接收到解密密钥和云服务器的身份信息,对接收到的云服务器的身份信息进行验证,以判断云服务器的身份是否合法;若云服务器的身份合法,发送解密密钥和云服务器的身份信息给计算机,以实现对计算机系统的解密。
本实施例中,在进行加密操作时,移动设备侧可以发起加密请求给计算机,随后接收计算机发送的计算机系统的身份信息进行存储,并将移动设备的身份信息和计算机系统的身份信息发送给云服务器,继而接收云服务器发送的云服务器的身份信息并存储,这样不仅可以为后续解密操作时对云服务器和计算机系统的身份认证提供依据,还建立了三方认证的加密体系,三者缺一不可。再接收云服务器发送的加解密指令并发送给计算机,以完成加密。在进行解密操作时,可以发起解密请求给计算机,以触发计算机响应解密请求,执行后续解密操作,随后检测是否接收到计算机发送的计算机系统的身份信息。如果计算机侧对移动设备的身份验证通过,移动设备侧就可以接收到计算机系统的身份信息并对计算机系统的身份信息进行验证。在验证通过后,发送计算机系统的身份信息和移动设备的身份信息给云服务器,以便于云服务器进行验证。并且,只有云服务器对计算机系统和移动设备的身份验证通过后,移动设备侧才可以接收到解密密钥和云服务器的身份信息,此时,移动设备侧还需要对云服务器的身份信息进行验证,以确定云服务器的身份是否合法。若合法,可以发送解密密钥和云服务器的身份信息给计算机,以实现对计算机系统的解密。如此,在加密时对移动设备、云服务器和计算机进行配对,建立三方认证的加密体系,三者缺一不可,在解密时利用三方进行双向认证,提高了保密性,并且,利用非接触式的认证方法,避免了密钥被复制的可能,为用户的数据安全提供了可靠的保障。
本申请的实施例提供一种计算机,如图5所示,该计算机具体可以包括:第一处理器501,以及与第一处理器501相连接的第一存储器502;第一存储器502用于存储计算机程序;第一处理器501用于调用并执行第一存储器502中的计算机程序,以执行如以上任意实施例所述的计算机侧的加解密计算机的方法。
本申请实施例提供的计算机的具体实施方案可以参考以上任意例所述的计算机侧的加解密计算机的方法的实施方式,此处不再赘述。
本申请的实施例提供一种云服务器,如图6所示,该云服务器可以包括:第二处理器601,以及与第二处理器601相连接的第二存储器602;第二存储器602用于存储计算机程序;第二处理器601用于调用并执行第二存储器602中的计算机程序,以执行如以上任意实施例所述的云服务器侧的加解密计算机的方法。
本申请实施例提供的计算机的具体实施方案可以参考以上任意例所述的云服务器侧的加解密计算机的方法的实施方式,此处不再赘述。
本申请的实施例提供一种移动设备,如图7所示,该移动设备可以包括:第三处理器701,以及与第三处理器701相连接的第三存储器702;第三存储器702用于存储计算机程序;第三处理器701用于调用并执行第三存储器702中的计算机程序,以执行如以上任意实施例所述的移动设备侧的加解密计算机的方法。
本申请实施例提供的计算机的具体实施方案可以参考以上任意例所述的计算机侧的加解密计算机的方法的实施方式,此处不再赘述。
本申请的实施例提供一种加解密计算机的系统,如图8所示,该系统可以包括:如以上任意实施例所述的计算机801、如以上任意实施例所述的移动设备802和如以上任意实施例所述的云服务器803,计算机801包括硬盘,计算机801通过硬盘与移动设备802无线连接,移动设备802与云服务器803通讯连接。
其中,移动设备可以是手机,也可以是其他的移动装置。
下面以计算机、云服务器和手机为例,对加解密计算机的系统的具体实现方式进行详细阐述:
在对计算机系统进行加密时,计算机上电,进入操作系统,用户可以打开手机APP,手机通过蓝牙模块与计算机的硬盘建立连接,通过WLAN与云服务器建立连接。手机发起加密硬盘指令,计算机在接收到加密硬盘指令后,硬盘将计算机的身份信息(如MAC、ID等)和自身的身份信息组成一个新的、唯一的计算机系统的身份信息,通过蓝牙传递给手机,手机通过WLAN传递计算机系统的身份信息和手机的身份信息给云服务器。云服务器存储计算机系统的身份信息和手机的身份信息,并将云服务器的身份信息通过手机传递给计算机,计算机的硬盘存储云服务器的身份信息和手机的身份信息。随后,云服务器生成一套加解密指令并通过手机发送给计算机,该加解密指令包括加密指令和解密密钥,计算机的硬盘响应加密指令并存储解密密钥。最后,硬盘操作计算机系统重启,加密成功。
在对计算机系统进行解密时,计算机上电,进行开机自检以及初始化,BIOS从硬盘中读取引导记录,由引导记录把硬盘公共区域中的小型的操作系统或者操作界面装入计算机,也即进入硬盘的公共区域,如Windows PE。用户打开可以代开手机APP,手机通过蓝牙模块与计算机的硬盘建立连接,手机还通过WLAN与云服务器建立连接。随后利用手机发起解密计算机系统的请求给计算机,该请求中携带有手机的身份信息,计算机的硬盘接收到手机的身份信息后,验证该信息,如果验证通过,响应解密请求,计算机的硬盘将计算机的身份信息和硬盘的身份信息组成一个新的、唯一的计算机系统的身份信息发送给手机,手机在对计算机系统的身份信息进行验证后,将计算机系统的身份信息和手机的身份信息发送给云服务器,云服务器对手机的身份信息和计算机系统的身份信息进行验证,在验证通过后,发送解密密钥和云服务器的身份信息给手机,继而手机对云服务器的身份信息进行验证,在验证通过后,将解密密钥和云服务器的身份信息发送给计算机。计算机的硬盘在接收到解密密钥和云服务器的身份信息后,对云服务器的身份信息进行验证,验证无误后,利用解密密钥进行对应的解密操作,实现对硬盘加密分区的解密。最后,计算机Loader加载操作系统引导程序进入操作系统,计算机系统解密成功。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种加解密计算机的方法,其特征在于,应用于加解密计算机的系统中,所述加解密计算机的系统包括计算机、移动设备和服务器,所述计算机包括硬盘,所述计算机通过所述硬盘与移动设备无线连接,所述移动设备与所述服务器通讯连接;所述方法应用于所述计算机,所述方法包括:
接收所述移动设备发送的加密请求;响应所述加密请求,将计算机系统的身份信息发送给所述移动设备,以使所述移动设备发送给所述服务器;接收所述移动设备发送的移动设备的身份信息和所述服务器的身份信息并存储在所述硬盘中;接收所述服务器通过所述移动设备发送的加解密指令,所述加解密指令包括加密指令和解密密钥;响应所述加密指令并存储所述解密密钥,以完成加密;
或者,接收所述移动设备发送的解密请求,所述解密请求携带有所述移动设备的身份信息;对所述移动设备的身份信息进行验证,以判断所述移动设备的身份是否合法;若合法,发送计算机系统的身份信息给所述移动设备,以使所述移动设备发送给所述服务器;检测是否接收到所述移动设备发送的解密密钥和服务器的身份信息,若接收到,根据服务器的身份信息对所述服务器进行验证,以判断所述服务器是否合法;若所述服务器合法,利用所述解密密钥对所述硬盘的加密分区进行对应的解密操作,以完成解密。
2.根据权利要求1所述的加解密计算机的方法,其特征在于,所述将计算机系统的身份信息发送给所述移动设备,包括:
根据所述加密请求,利用计算机的身份信息和硬盘的身份信息生成所述计算机系统的身份信息;
将生成的所述计算机系统的身份信息发送给所述移动设备。
3.根据权利要求1所述的加解密计算机的方法,其特征在于,所述对所述移动设备的身份信息进行验证,包括:
将接收到的移动设备的身份信息与预先存储在所述硬盘中的移动设备的身份信息进行比对,检测两者是否一致;
若一致,则验证通过,所述移动设备的身份合法;若不一致,则验证不通过,所述移动设备的身份不合法。
4.一种加解密计算机的方法,其特征在于,应用于加解密计算机的系统中,所述加解密计算机的系统包括计算机、移动设备和服务器,所述计算机包括硬盘,所述计算机通过所述硬盘与移动设备无线连接,所述移动设备与所述服务器通讯连接;所述方法应用于所述服务器,所述方法包括:
在执行加密操作时,接收所述移动设备发送的计算机系统的身份信息和移动设备的身份信息进行存储,并发送服务器的身份信息给所述移动设备,以使所述移动设备发送给所述计算机;生成加解密指令,并通过所述移动设备发送给所述计算机,以完成加密操作;
在执行解密操作时,接收所述移动设备发送的移动设备的身份信息和计算机系统的身份信息;对接收到的移动设备的身份信息和计算机系统的身份信息进行验证,以判断所述移动设备的身份和所述计算机系统的身份是否合法;若所述移动设备和所述计算机系统的身份均合法,发送解密密钥和服务器的身份信息给所述移动设备,以实现对计算机系统的解密。
5.根据权利要求4所述的加解密计算机的方法,其特征在于,所述对接收到的移动设备的身份信息和计算机系统的身份信息进行验证,包括:
将接收到的移动设备的身份信息与预先存储的移动设备的身份信息进行比对,检测两者是否一致;并且,将接收到的计算机系统的身份信息与预先存储的计算机系统的身份信息进行比对,检测两者是否一致;
若接收到的移动设备的身份信息与预先存储的移动设备的身份信息一致,则移动设备的身份合法;若接收到的计算机系统的身份信息与预先存储的计算机系统的身份信息一致,则计算机系统的身份合法。
6.一种加解密计算机的方法,其特征在于,应用于加解密计算机的系统中,所述加解密计算机的系统包括计算机、移动设备和服务器,所述计算机包括硬盘,所述计算机通过所述硬盘与移动设备无线连接,所述移动设备与所述服务器通讯连接;所述方法应用于所述移动设备,所述方法包括:
发起加密请求给所述计算机;接收所述计算机发送的计算机系统的身份信息并存储,并发送所述移动设备的身份信息和计算机系统的身份信息给所述服务器;接收所述服务器发送的服务器的身份信息并存储,并发送所述移动设备的身份信息和服务器的身份信息给所述计算机;接收所述服务器发送的加解密指令并发送给所述计算机,以完成加密;
或者,发起解密请求给所述计算机,所述解密请求携带有移动设备的身份信息;检测是否接收到计算机发送的计算机系统的身份信息,若接收到计算机系统的身份信息,对接收到的计算机系统的身份信息进行验证,以判断计算机系统的身份是否合法;若合法,发送计算机系统的身份信息和移动设备的身份信息给所述服务器;检测是否接收到所述服务器发送的解密密钥和服务器的身份信息,若接收到解密密钥和服务器的身份信息,对接收到的服务器的身份信息进行验证,以判断所述服务器的身份是否合法;若所述服务器的身份合法,发送解密密钥和服务器的身份信息给所述计算机,以实现对计算机系统的解密。
7.一种计算机,其特征在于,包括:
第一处理器,以及与所述第一处理器相连接的第一存储器;
所述第一存储器用于存储计算机程序;
所述第一处理器用于调用并执行所述第一存储器中的所述计算机程序,以执行如权利要求1-3任一项所述的方法。
8.一种服务器,其特征在于,包括:
第二处理器,以及与所述第二处理器相连接的第二存储器;
所述第二存储器用于存储计算机程序;
所述第二处理器用于调用并执行所述第二存储器中的所述计算机程序,以执行如权利要求4-5任一项所述的方法。
9.一种移动设备,其特征在于,包括:
第三处理器,以及与所述第三处理器相连接的第三存储器;
所述第三存储器用于存储计算机程序;
所述第三处理器用于调用并执行所述第三存储器中的所述计算机程序,以执行如权利要求6所述的方法。
10.一种加解密计算机的系统,其特征在于,包括:如权利要求7所述的计算机、如权利要求9所述的移动设备和如权利要求8所述的服务器,所述计算机包括硬盘,所述计算机通过所述硬盘与移动设备无线连接,所述移动设备与所述服务器通讯连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110282680.0A CN112668032B (zh) | 2021-03-16 | 2021-03-16 | 加解密计算机的方法及系统、计算机、服务器和移动设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110282680.0A CN112668032B (zh) | 2021-03-16 | 2021-03-16 | 加解密计算机的方法及系统、计算机、服务器和移动设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112668032A true CN112668032A (zh) | 2021-04-16 |
CN112668032B CN112668032B (zh) | 2021-06-04 |
Family
ID=75399467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110282680.0A Active CN112668032B (zh) | 2021-03-16 | 2021-03-16 | 加解密计算机的方法及系统、计算机、服务器和移动设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112668032B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113257334A (zh) * | 2021-06-30 | 2021-08-13 | 四川微巨芯科技有限公司 | 固态硬盘的测试方法、装置和系统 |
CN113486412A (zh) * | 2021-07-22 | 2021-10-08 | 北京青云科技股份有限公司 | 一种硬盘密钥管理系统及方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201681397U (zh) * | 2009-12-18 | 2010-12-22 | 燕山大学 | C/s架构下基于gpu的会计电子文档加密系统及装置 |
CN103795538A (zh) * | 2012-10-29 | 2014-05-14 | 美国博通公司 | 基于主机的内容安全与保护 |
CN106603461A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种业务认证的方法、装置和系统 |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
CN107113174A (zh) * | 2015-01-16 | 2017-08-29 | 株式会社自动网络技术研究所 | 通信系统及对照方法 |
CN109474423A (zh) * | 2018-12-10 | 2019-03-15 | 平安科技(深圳)有限公司 | 数据加解密方法、服务器及存储介质 |
CN109525989A (zh) * | 2017-09-19 | 2019-03-26 | 阿里巴巴集团控股有限公司 | 数据处理、身份认证方法及系统、终端 |
CN212322266U (zh) * | 2020-04-20 | 2021-01-08 | 深圳市江波龙电子股份有限公司 | 存储装置、鉴权端及加密存储设备 |
CN112434271A (zh) * | 2021-01-25 | 2021-03-02 | 四川微巨芯科技有限公司 | 存储设备身份的加密验证方法、装置及设备 |
-
2021
- 2021-03-16 CN CN202110282680.0A patent/CN112668032B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201681397U (zh) * | 2009-12-18 | 2010-12-22 | 燕山大学 | C/s架构下基于gpu的会计电子文档加密系统及装置 |
CN103795538A (zh) * | 2012-10-29 | 2014-05-14 | 美国博通公司 | 基于主机的内容安全与保护 |
CN107113174A (zh) * | 2015-01-16 | 2017-08-29 | 株式会社自动网络技术研究所 | 通信系统及对照方法 |
CN106603461A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种业务认证的方法、装置和系统 |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
CN109525989A (zh) * | 2017-09-19 | 2019-03-26 | 阿里巴巴集团控股有限公司 | 数据处理、身份认证方法及系统、终端 |
CN109474423A (zh) * | 2018-12-10 | 2019-03-15 | 平安科技(深圳)有限公司 | 数据加解密方法、服务器及存储介质 |
CN212322266U (zh) * | 2020-04-20 | 2021-01-08 | 深圳市江波龙电子股份有限公司 | 存储装置、鉴权端及加密存储设备 |
CN112434271A (zh) * | 2021-01-25 | 2021-03-02 | 四川微巨芯科技有限公司 | 存储设备身份的加密验证方法、装置及设备 |
Non-Patent Citations (2)
Title |
---|
杨波: "云服务中身份认证的研究及相关算法的硬件实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
蒋明达: "移动云环境下数据安全保护机制研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113257334A (zh) * | 2021-06-30 | 2021-08-13 | 四川微巨芯科技有限公司 | 固态硬盘的测试方法、装置和系统 |
CN113486412A (zh) * | 2021-07-22 | 2021-10-08 | 北京青云科技股份有限公司 | 一种硬盘密钥管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112668032B (zh) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102328725B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
US11765172B2 (en) | Network system for secure communication | |
US10826882B2 (en) | Network-based key distribution system, method, and apparatus | |
US10715654B1 (en) | Methods and devices for secure authentication to a compute device | |
KR102144528B1 (ko) | 블루투스 인터페이스를 갖는 인증 장치 | |
CN110719166A (zh) | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 | |
US20160119143A1 (en) | User identity authenticating method, terminal, and server | |
KR20190028824A (ko) | 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치 | |
US20230353363A1 (en) | Login authentication method, apparatus, and system | |
KR20160097323A (ko) | Nfc 인증 메커니즘 | |
CN109920100B (zh) | 一种智能锁开锁方法及系统 | |
EP2628133B1 (en) | Authenticate a fingerprint image | |
CN112668032B (zh) | 加解密计算机的方法及系统、计算机、服务器和移动设备 | |
CN106878122B (zh) | 一种网络接入方法及系统 | |
US11809540B2 (en) | System and method for facilitating authentication via a short-range wireless token | |
KR102088290B1 (ko) | 보안 영역 기반의 신뢰서비스 제공 방법 및 이를 이용한 장치 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
US20140025946A1 (en) | Audio-security storage apparatus and method for managing certificate using the same | |
JP2018148463A (ja) | 認証システム、認証情報生成装置、被認証装置及び認証装置 | |
CN113055157B (zh) | 生物特征验证方法、装置、存储介质与电子设备 | |
CN115037451A (zh) | 数据保护方法及电子设备 | |
WO2015131585A1 (zh) | 一种保证sd卡安全的方法和装置 | |
CN107818263B (zh) | 电子文档处理方法和装置、电子文档加密方法和装置 | |
TWI633231B (zh) | Smart lock and smart lock control method | |
CN115037455A (zh) | 数据保护方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |