CN103198263B - 借助个人计算机的外设密钥建立加/解密存储空间的方法 - Google Patents

借助个人计算机的外设密钥建立加/解密存储空间的方法 Download PDF

Info

Publication number
CN103198263B
CN103198263B CN201210416261.2A CN201210416261A CN103198263B CN 103198263 B CN103198263 B CN 103198263B CN 201210416261 A CN201210416261 A CN 201210416261A CN 103198263 B CN103198263 B CN 103198263B
Authority
CN
China
Prior art keywords
data storage
personal computer
enciphering
deciphering
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210416261.2A
Other languages
English (en)
Other versions
CN103198263A (zh
Inventor
马国强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen sidit Technology Co.,Ltd.
Original Assignee
Gaorong Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gaorong Technology Shenzhen Co Ltd filed Critical Gaorong Technology Shenzhen Co Ltd
Priority to CN201210416261.2A priority Critical patent/CN103198263B/zh
Publication of CN103198263A publication Critical patent/CN103198263A/zh
Application granted granted Critical
Publication of CN103198263B publication Critical patent/CN103198263B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

一种借助个人计算机的外设密钥建立加/解密存储空间的方法,基于个人计算机,以及存储有密钥的外部硬件装置。所述方法在所述个人计算机内操作***上底层安装数据滤网式的加/解密驱动函数;在操作***可侦测到的可用数据存储空间内建立加密数据存储分区;使得当外部硬件装置与所述个人计算机建立电连接后,所述操作***挂载加密数据存储分区,当外部硬件装置从所述个人计算机电移除后,所述操作***卸载加密数据存储分区,并且对加密数据存储分区数据交互实施加/解密。本发明实现密钥与加密数据的隔离,普通数据与加密数据的隔离,增加了加密数据的隐蔽性,确保了加密数据的安全性。

Description

借助个人计算机的外设密钥建立加/解密存储空间的方法
技术领域
本发明涉及电子数据存储设备内的数据加/解密,特别是涉及与需要借助个人计算机完成数据存储的电子数据存储设备内的数据加/解密。
背景技术
在越来越多的场合,需要对于与个人计算机有关的数据存储器内的数据实施加/解密处理。所述个人计算机包括小型计算机、便携式计算机和掌上计算机,所述小型计算机包括主机、输入设备和输出设备。所述主机内设置有主板,所述主板上电连接有中央处理器CPU,用于存储操作***和数据的硬盘,以及接口。通常的输入设备采用键盘和鼠标,通常的输出设备采用显示器。所述便携式计算机将主机显示器、键盘和鼠标合成便于携带的一体设备。所述掌上计算机用相比便携式计算机,将显示器、键盘和鼠标,即输入设备和输出设备合成为触摸式显示器,并将该触摸显示器与主机结合成更微型化的计算机。所述与个人计算机有关的数据存储器包括个人计算机内用于数据存储的硬盘,独立于个人计算机通过接口可方便拆卸地电连接在个人计算机上的外部数据存储器。所述外部数据存储器以配备通用串行总线UniversalSerialBus接口,即USB接口的便携式存储器为主要体现形式。
现有技术一种对所述数据存储器实施加/解密的方法是在硬件方面设置一个专用加/解密芯片或者板卡,对进出数据存储器的数据实施加/解密,但是该方法实现成本高,适用于高度加密需求单位,例如军队、政府机关,而不适于普及化。
现有技术另一种对所述数据存储器实施加/解密的方法是在操作***内安装加/***,需要加密数据时,先运行该加/***,输入密码后保存数据到数据存储器中,但是此种方法将密钥与加密数据都存储在同一数据存储器内,得到该数据存储器内的加密文件就意味着得到了密钥,很容易被他人解密。因此该方法的数据加密并不安全,没有做到实质性的数据加密。也是由于密钥与加密数据没有隔离,加密数据几乎没有抗计算机病毒和防木马程序入侵的能力。
现有技术加/***技术通常只是以文件形式实施上述加/解密,而没有为用户提供针对特定功能需求的加/解密操作界面,例如用户经常要直接保存用户名、帐号、密码,网址收藏信息、个人的便签信息等。另外,对于如何备份及恢复用户的数据信息、密码以及加/解密密钥等核心数据,现有技术都没有提供更好的安全性与易用性兼顾的方法。
发明内容
本发明要解决的技术问题在于避免现有技术的不足之处而提出一种软硬件结合的数据加/解密方法,借助个人加算机外设硬件实现密钥与加/***隔离,以及加密数据与普通数据的隔离,确保数据加密高可靠性,并且提供对简单数据直接加密,以及对加密数据、密码、密钥等核心数据进行备份和恢复的方法。
本发明解决所述技术问题可以通过采用以下技术方案来实现:
实施一种借助个人计算机的外设密钥建立加/解密存储空间的方法,基于个人计算机,以及独立于该个人计算机之外、具有存储能力的外部硬件装置;所述个人计算机包括主机、输入设备和输出设备,所述主机内设置有中央处理器CPU,以及其内存储有操作***和数据的硬盘;所述外部硬件装置借助个人计算机的接口能够电连接在该个人计算机上,也能够从所述个人计算机上电移除;尤其是所述方法包括如下步骤:
A.在所述个人计算机的操作***上安装加/***;在所述外部硬件装置内存入密钥;
B.在所述个人计算机的操作***上安装基于所述外部硬件装置的驱动程序,从而在操作***底层的物理设备与输入/输出管理器之间建立一个数据滤网式的加/解密驱动函数;
C.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区;使得每个加密数据存储分区都按以下条件实施数据交互,
K1.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K2.当外部硬件装置与所述个人计算机建立电连接后,所述操作***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,从所述加密数据存储分区读出数据时,所述加/解密驱动函数借助密钥对读出数据实施解密;向所述加密数据存储分区写入数据时,所述加/解密驱动函数借助密钥对写入数据实施加密;
K3.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
防止密钥重复导致失密,步骤A所述密钥与存储该密钥的外部硬件装置一一对应,即每个外部硬件装置内存储的密钥是唯一的。
具体地,所述外部硬件装置内用于存储密钥的存储空间是个人计算机的操作***无法正确读写其中数据、而加/***可以正确读写其中数据的存储空间。
特别地,所述外部硬件装置是用于在个人计算机外完成数据存储的外部数据存储装置。
具体而言,所述操作***从输入/输出管理器至物理设备之间依次设置有可安装文件***层InstallableFileSystem、文件***驱动程序层、设备驱动程序层和硬件提取层HardwareAbstractionLayer;所述数据滤网式的加/解密驱动函数建立在所述可安装文件***层IFS与所述文件***驱动程序层之间。
所述数据滤网式的加/解密驱动函数是指仅对所述加密数据存储分区与输入/输出管理器之间的数据交互过程根据密钥实施加/解密,而其它硬件设备与输入/输出管理器之间可直接完成数据交互。
所述操作***可侦测到的可用存储空间不仅包括操作***所在计算机的硬盘内的空闲存储空间,步骤C所述操作***可侦测到的可用存储空间包括来自个人计算机硬盘的可用存储空间,来自电连接在个人计算机上的外部数据存储装置的可用存储空间,以及来自所述外部硬件装置的可用存储空间。所述外部数据存储装置是独立于所述个人计算机的外部数据存储装置,借助该个人计算机的接口能够电连接在所述个人计算机上,也能够从所述个人计算机上电移除。
所述个人计算机的接口是通用串行总线UniversalSerialBus接口。
为了进一步确保加密数据存储分区的安全性,步骤C还包括如下分步骤,
C1.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为每个加密数据存储分区分别配置一个由用户输入的连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K11.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K21.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储密钥建立的加密数据存储分区存在,同时用户输入密码与为该加密数据存储分区设定的连接密码一致的情况下,所述加/***才将所述加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,从所述加密数据存储分区读出数据时,所述加/解密驱动函数借助密钥对读出数据实施解密;向所述加密数据存储分区写入数据时,所述加/解密驱动函数借助密钥对写入数据实施加密;
K31.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
进一步确保加密数据存储分区的安全性的另一方法是,步骤C还包括如下分步骤,
C2.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为基于同一密钥建立的所有加密数据存储分区配置一个由用户输入的基于密钥连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K12.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K22.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储密钥建立的加密数据存储分区存在,同时,用户输入密码与为基于同一密钥建立的加密数据存储分区设定的基于密钥连接密码一致的情况下,所述加/***才将所有基于同一密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所有基于同一密钥的加密数据存储分区;并且,从所述加密数据存储分区读出数据时,所述加/解密驱动函数借助密钥对读出数据实施解密;向所述加密数据存储分区写入数据时,所述加/解密驱动函数借助密钥对写入数据实施加密;
K32.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
进一步确保加密数据存储分区的安全性的再一种方法是,步骤C还包括如下分步骤,
C3.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区;使得每个加密数据存储分区都按以下条件实施数据交互,
K13.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K23.当外部硬件装置与所述个人计算机建立电连接后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,向所述加密数据存储分区写入文件数据时,所述加/解密驱动函数借助密钥对写入数据实施加密,并为该写入数据设定一个由用户输入的数据文件密码;从所述加密数据存储分区读出文件数据时,只有在用户输入密码与为该读出文件数据设定的数据文件密码一致的情况下,所述加/解密驱动函数才借助密钥对读出数据实施解密;
K33.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
还可以将上述其中两种方法结合,步骤C还包括如下分步骤,
C4.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为每个加密数据存储分区分别配置一个由用户输入的连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K14.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K24.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储的密钥建立的加密数据存储分区存在,同时,用户输入密码与为该加密数据存储分区设定的连接密码一致的情况下,所述加/***才将所述加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,向所述加密数据存储分区写入文件数据时,所述加/解密驱动函数借助密钥对写入数据实施加密,并为该写入数据设定一个由用户输入的数据文件密码;从所述加密数据存储分区读出文件数据时,只有在用户输入密码与为该读出文件数据设定的数据文件密码一致的情况下,所述加/解密驱动函数借助密钥对读出数据实施解密;
K34.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
另外,还可以将上述其中两种方法结合,步骤C还包括如下分步骤,
C5.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为基于同一密钥建立的所有加密数据存储分区配置一个由用户输入的基于密钥连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K15.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K25.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储的密钥建立的加密数据存储分区存在,同时,用户输入密码与为基于同一密钥建立的加密数据存储分区设定的基于密钥连接密码一致的情况下,所述加/***才将所有基于同一密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,向所述加密数据存储分区写入文件数据时,所述加/解密驱动函数借助密钥对写入数据实施加密,并为该写入数据设定一个由用户输入的数据文件密码;从所述加密数据存储分区读出文件数据时,只有在用户输入密码与为该读出文件数据设定的数据文件密码一致的情况下,所述加/解密驱动函数借助密钥对读出数据实施解密;
K35.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
为了实现简单数据形式的加/解密,例如对用户名、帐号、密码,网址收藏信息、个人的便签信息等加解密,所述方法还包括如下步骤,
D1.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将用户输入的需要保密的信息直接保存在操作***可侦测到的可用数据存储空间内。
具体地,步骤D1所述操作***可侦测到的可用存储空间包括来自个人计算机硬盘的可用存储空间,来自电连接在个人计算机上的外部数据存储装置的可用存储空间,以及来自所述外部硬件装置的可用存储空间。
更具体地,步骤D1所述操作***可侦测到的可用存储空间包括来自个人计算机硬盘的加密数据存储分区,来自电连接在个人计算机上的外部数据存储装置的加密数据存储分区,以及来自所述外部硬件装置的加密数据存储分区。
另一种实现对用户名、帐号、密码,网址收藏信息、个人的便签信息等简单数据形式的加/解密的方法,所述方法还包括如下步骤,
D2.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将用户输入的需要保密的信息直接保存在外部硬件装置内,从而令密钥和用户输入的需要保密的信息存储在同一存储空间内。
所述外部硬件装置的用于存储密钥和用户输入的需要保密的信息的存储空间是个人计算机的操作***无法正确读写其中数据、而加/***可以正确读写其中数据的存储空间。
为了实现对密钥的备份和恢复,所述方法还包括如下步骤E1,
E1.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将密钥加密地备份存储至用户指定的数据存储空间内,形成加密备份数据;当需要恢复所述加密备份数据时,将所述外部硬件装置电连接所述个人计算机,借助所述加/***将加密备份数据恢复至外部硬件装置的用于存储密钥的存储空间内。
基于在上述步骤D1后执行对密钥和用户输入的需要保密的信息的备份和恢复,所述方法在步骤D1后还包括如下步骤E2,
E2.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将密钥和步骤D1所述用户输入的需要保密的信息加密地备份存储至用户指定的数据存储空间内,形成加密备份数据;当需要恢复所述加密备份数据时,将所述外部硬件装置电连接所述个人计算机,借助所述加/***将加密备份数据恢复至外部硬件装置的用于存储密钥的存储空间内。
基于在上述步骤D2后执行对密钥和用户输入的需要保密的信息的备份和恢复,所述方法在步骤D2后还包括如下步骤E3,
E3.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将步骤D2所述密钥和用户输入的需要保密的信息加密地备份存储至用户指定的数据存储空间内,形成加密备份数据;当需要恢复所述加密备份数据时,将所述外部硬件装置电连接所述个人计算机,借助所述加/***将加密备份数据恢复至外部硬件装置的用于存储密钥的存储空间内。
具体地,上述步骤E1、E2和E3中,外部硬件装置的用于存储密钥的存储空间是个人计算机的操作***无法正确读写其中数据、而加/***可以正确读写其中数据的存储空间。
另外,上述步骤E1、E2和E3中,所述用户指定的备份存储所述加密备份数据的存储空间包括来自个人计算机硬盘的存储空间,来自电连接在个人计算机上的外部数据存储装置的存储空间,来自所述外部硬件装置的存储空间,以及来自互联网或者局域网的网络存储空间。
同现有技术相比较,本发明“借助个人计算机的外设密钥建立加/解密存储空间的方法”的技术效果在于:
1.本发明借助存储有密钥的外部硬件装置,实现密钥与加密数据的隔离,即使获得所述加密数据存储分区内的数据,也不能得到相应密钥,加密数据无法解密,确保了数据安全性;
2.本发明借助存储有密钥的外部硬件装置,实现普通数据与加密数据的隔离,增加了加密数据的隐蔽性,在没有密钥的情况下,他人不可能知道有加密数据存储分区的存在,也就不会有解密被加密数据的动机,更进一步加强了加密数据的安全性;
3.本发明所述加/解密驱动函数设置在操作***的底层,对数据实施滤网式处理,对操作***运作没有影响,在数据出入口对数据实施加密、解密,防止数据在加密前被劫取,确保数据加/解密过程的可靠性;
4.本发明所述加/***能够提供对用户特定需求的、由用户直接输入的数据实施直接加/解密,不需要将特定用户信息,例如用户名的帐号、密码、网址信息、便签信息等首先保存在文件中,再对该文件进行加/解密操作,为用户的特定功能需求提供了更好的安全性和便捷性;
5.本发明所述加/***能够对用户特定的功能需求的、由用户直接输入的数据信息,例如上网的帐号、密码、便签等数据,以及所述外部硬件设备中保存的密钥等核心加密信息进行备份以及恢复,防止因外部硬件装置丢失而导致用户加密数据不可再恢复,进一步确保加密数据的安全性。
附图说明
图1是本发明“借助个人计算机的外设密钥建立加/解密存储空间的方法”第一实施例所基于硬件的结构示意图;
图2是所述第一实施例操作***分层示意图;
图3是所述第一实施例的用户、个人计算机和外部硬件装置的流程示意图;
图4是所述第二实施例的用户、个人计算机和外部硬件装置的流程示意图。
具体实施方式
以下结合附图所示各实施例作进一步详述。
本发明提出一种借助个人计算机的外设密钥建立加/解密存储空间的方法,如图1所示,所述方法基于个人计算机,以及独立于该个人计算机之外、具有存储能力的外部硬件装置4;所述个人计算机包括主机1、输入设备和输出设备,所述主机1内设置有中央处理器CPU11,以及其内存储有操作***和数据的硬盘12。本发明第一实施例中,所述输入设备采用键盘31和鼠标32,它们借助接口14电连接在主机1上。所述输出设备采用显示器2,该显示器借助接口电连接主机1内的显卡13,所述显卡13与中央处理器CPU11完成数据交互。当然所述主机1内还可以通过主板协调连接主机1内各硬件装置。
所述外部硬件装置4借助个人计算机的接口14能够电连接在该个人计算机上,也能够从所述个人计算机上电移除。所述电移除是指外部硬件装置4与个人计算机彻底断开硬件连接,是相对下述条件K3中提及的从操作***移除方式而提出,所述从操作***移除是指软件上移除外部硬件装置4,此时有可能所述外部硬件装置4还保持硬件电连接在个人计算机上,只是操作***底层的已经将外部硬件装置卸载,操作***已经不能侦测到所述外部硬件装置4。因此所述电移除是指硬件断开连接,所述从操作***移除是指软件断开连接。
所述外部硬件装置4具有存储能力涵盖了通常情况下一件本身具备数据存储空间、完成非存储功能的特定功能的个人计算机外部装置,例如所述外部硬件装置采用显卡,显卡中就包括具备数据存储空间的显存,但显卡的主要功能是对图形数据处理并为显示器提供接口;所述外部硬件装置4具有存储能力也包括一件本身不具备数据存储空间、完成非存储功能的特定功能的、为了实现本发明目的而专门增设了数据存储能力的个人计算机外部装置,例如在通常情况下网卡不具有数据存储功能,但是为了实现本发明,可以在网卡内设置专用数据存储空间,从而支撑本发明所述具有存储能力的外部硬件装置;当然最便于应用的就是一件本身具备数据存储空间、自身功能也适用于数据存储的个人计算机外部装置,即所述外部硬件装置是用于在个人计算机外完成数据存储的外部数据存储装置,例如便携式硬盘。
为了提高密钥的隐蔽性,所述外部硬件装置4内用于存储密钥的存储空间是个人计算机的操作***无法正确读写其中数据、而加/***可以正确读写其中数据的存储空间。也就是所述存储密钥的存储空间内的数据虽然可以被个人计算机的操作***读写,但操作***不能正确的识别所述存储密钥的存储空间内的数据,即个人计算机的操作***无法确定数据类型,无法判断数据用于什么软件,进而无法判断数据的真实内容,而只有用所述加/***才能正确地识别存储密钥的存储空间内的数据,即确定数据类型、辨识数据内容。所述存储密钥的存储空间的最简单的实现方式,就是由加/***对该存储密钥的存储空间内的数据实施加/解密保护,从而令存储密钥的存储空间内的数据只能被加/***正确读写,而不能被个人计算机的操作***正确读写。所述外部硬件装置4应当是可以方便地电连接个人计算机,也可以方便地从个人计算机上电移除,即所述外部硬件装置4应当是不需要对个人计算机实施拆装就能完成外部硬件装置4的电连接和电移除。本发明第一实施例,所述用于电连接所述外部硬件装置4的接口是通用串行总线UniversalSerialBus接口,即USB接口,因而考虑大多数的应用情况,本发明第一实施例的外部硬件装置4采用具备USB接口的小容量数据存储装置,即具备USB接口的便携式硬盘,也就是俗称的U盘。所述方法包括如下步骤:
A.在所述个人计算机内操作***上安装加/***;在所述外部硬件装置4内存入密钥;本发明第一实施例中,所述密钥与存储该密钥的外部硬件装置4一一对应,即每个外部硬件装置4内存储的密钥是唯一的。所述密钥存入外部硬件装置4内可以在外部硬件装置制造完成出厂前进行。
B.在所述个人计算机内操作***上安装基于所述外部硬件装置的驱动程序,从而在操作***底层的物理设备与输入/输出管理器之间建立一个数据滤网式的加/解密驱动函数。
所述数据滤网式的加/解密驱动函数是指仅对所述加密数据存储分区与输入/输出管理器之间的数据交互过程根据密钥实施加/解密,而其它硬件设备与输入/输出管理器之间可直接完成数据交互。
本发明第一实施例,如图2所示,所述操作***从输入/输出管理器63至物理设备之间依次设置有可安装文件***层InstallableFileSystem64、文件***驱动程序层65、设备驱动程序层66和硬件提取层HardwareAbstractionLayer67。所述可安装文件***层InstallableFileSystem64简称IFS层64,所述硬件提取层HardwareAbstractionLayer67简称HAL层67。所述数据滤网式的加/解密驱动函数61建立在所述可安装文件***层IFS64与所述文件***驱动程序层65之间。所述输入输出管理器63与操作***核心62交互数据。所述加/解密驱动函数设置在操作***的底层,对数据实施滤网式处理,对操作***运作没有影响,在数据出入口对数据实施加密、解密,确保数据加/解密过程的可靠性。本发明第一实施例中,如图2所示,所述物理设备包括个人计算机的硬盘12、外部数据存储装置5和外部硬件装置4。
C.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区。
如图1和图2所示,所述操作***可侦测到的可用存储空间不仅包括操作***所在计算机的硬盘12内的空闲存储空间,所述操作***可侦测到的可用存储空间包括来自个人计算机硬盘12的可用存储空间,来自电连接在个人计算机上的外部数据存储装置5的可用存储空间,来自所述外部硬件装置4的可用存储空间。本发明第一实施例,所述加密数据存储分区建立在个人计算机的硬盘12的可用存储空间。
所述外部数据存储装置5是独立于所述个人计算机的外部数据存储装置,借助该个人计算机的接口能够电连接在所述个人计算机上,也能够从所述个人计算机上电移除。
经过上述步骤C,使得每个加密数据存储分区都按以下条件实施数据交互,
K1.当外部硬件装置4与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;此时加密数据存储分区处于隐蔽状态;
K2.当外部硬件装置4与所述个人计算机建立电连接后,所述加/***将依据该外部硬件装置4内存储的密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,从所述加密数据存储分区读出数据时,所述加/解密驱动函数借助密钥对读出数据实施解密;向所述加密数据存储分区写入数据时,所述加/解密驱动函数借助密钥对写入数据实施加密;
本发明允许存在一台个人计算机内用来自不同外部硬件装置4的不同密钥分别各自建立加密数据存储分区的情况,此种情况下,电连接一个外部硬件装置4只能令用该外部硬件装置4内存储的密钥建立的加密数据存储分区挂载于输入/输出管理器,而用其它外部硬件装置4内存储的密钥建立的加密数据存储分区还是处于隐蔽状态。也就是加密数据存储分区与建立该加密数据存储分区所依据的密钥是对应的。
K3.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
上述条件实现了密钥与加密数据的隔离,密钥存储在外部硬件装置4内,加密数据存储在加密数据存储分区内,除了外部硬件装置4的使用者本人外,他人很难同时获得密钥和加密数据,把失密可能性降到最小,令加密数据更安全。同时上述条件实现了普通数据与加密数据的隔离,通常情况下,除了外部硬件装置4的使用者本人外,他人从个人计算机的操作***上看不到加密数据存储分区,也就不知道有加密数据存在,避免他人产生窃密的动机。进一步增强了加密数据的安全性。普通数据与加密数据的隔离也令病毒和木马程序很难侵入到加密数据存储分区,令加密数据具备防病毒和抵抗木马程序的能力。
本发明第一实施例,如图3所示,体现了用户线程710、个人计算机操作***线程720和外部硬件装置线程730之间在实施加/解密过程中的具体流程。
通过流程711用户将外部硬件装置4电连接至个人计算机;流程731,外部硬件装置4与个人计算机进行设备认证,经过认证过程,流程732通过了设备验证,个人计算机读取外部硬件装置内的密钥;当操作***可侦测到的可用数据存储空间内存在依据该密钥建立的加密数据存储分区时,流程721就打开所述加密数据存储分区,操作***能够侦测到所述加密数据存储分区,也就是将加密数据存储分区挂载在操作***上。如上所述,本发明第一实施例将加密数据存储分区建立在个人计算机的硬盘内。上述过程完成用外部硬件装置4内的密钥加载加密数据存储分区过程。
当用户需要打开加密数据存储分区内的文件时,即流程712,从所述加密数据存储分区读出数据时,通过流程722,操作***从硬盘内的加密数据存储分区读取密文数据,当数据通过所述加/解密驱动函数时,该函数借助密钥对读出的密文数据实施解密,随后在流程723,操作***将加密数据存储分区内的文件明文显示给用户。上述过程完成对加密数据存储分区的读取过程。
当用户需要将文件保存至加密数据存储分区时,即流程713,向所述加密数据存储分区写入数据时,通过流程724,操作***将文件加密后存储在该硬盘内的加密数据存储分区,当数据通过所述加/解密驱动函数时,所述加/解密驱动函数借助密钥对写入的文件数据实施加密,随后在流程725,操作***给用户显示保存完成,即在加密数据存储分区可以看到所述被保存文件。上述过程完成对加密数据存储分区的写入过程。
当用户将外部硬件装置4从个人计算机上电移除时,即流程714从个人计算机上拔下外部硬件装置4,操作***获取外部硬件装置4被拔下的信息,就卸载所述加密数据存储分区,完成流程726,即在输入输出管理器上卸载加密数据存储分区,随后流程727,操作***向用户反映加密数据存储分区卸载,即操作***不能侦测到加密数据存储分区。
由于占用空间小,易携带,很多用户都将个人需要保密的信息和文件保存在外部数据存储装置5内,即在外部数据存储装置5内建立加密数据存储分区,所述外部数据存储装置5大多采用U盘。但是随身携带外部硬件装置4和外部数据存储装置5两个硬件容易令用户感到不便,因而本发明第二实施例将外部硬件装置4和外部数据存储装置5合二为一,即在外部硬件装置4内建立加密数据存储分区,所述外部硬件装置4就是用于在个人计算机外完成数据存储的外部数据存储装置。如图4所示,在外部硬件装置4内建立加密数据存储分区情况下,用户线程810、个人计算机操作***线程820和外部硬件装置线程830之间在实施加/解密过程中的具体流程。
通过流程811用户将外部硬件装置4电连接至个人计算机;流程831,外部硬件装置4与个人计算机进行设备认证,经过认证过程,流程832通过了设备验证,个人计算机读取外部硬件装置内的密钥;当操作***可侦测到的可用数据存储空间内存在依据该密钥建立的加密数据存储分区时,流程821就打开所述加密数据存储分区,操作***能够侦测到所述加密数据存储分区,也就是将加密数据存储分区挂载在操作***上。如上所述,本发明第二实施例将加密数据存储分区建立在外部硬件装置4内。上述过程完成用外部硬件装置4内的密钥在该外部硬件装置4内加载加密数据存储分区过程。
当用户需要打开加密数据存储分区内的文件时,即流程812,从所述加密数据存储分区读出数据时,通过流程833,操作***从外部硬件装置内的加密数据存储分区读取密文数据,当数据通过所述加/解密驱动函数时,该函数借助密钥对读出的密文数据实施解密,随后在流程823,操作***将加密数据存储分区内的文件明文显示给用户。上述过程完成对加密数据存储分区的读取过程。
当用户需要将文件保存至加密数据存储分区时,即流程813,向所述加密数据存储分区写入数据时,通过流程824,操作***将文件加密后存储在外部硬件装置内的加密数据存储分区,当数据通过所述加/解密驱动函数时,所述加/解密驱动函数借助密钥对写入的文件数据实施加密,随后在流程825,操作***给用户显示保存完成,即在加密数据存储分区可以看到所述被保存文件。上述过程完成对加密数据存储分区的写入过程。
当用户将外部硬件装置4从个人计算机上电移除时,即流程814从个人计算机上拔下外部硬件装置4,所述加/***获取外部硬件装置4被拔下的信息,就卸载所述加密数据存储分区,完成流程826,即在输入输出管理器上卸载加密数据存储分区,随后流程827,操作***向用户反映加密数据存储分区卸载,即操作***不能侦测到加密数据存储分区。
如上所述,所述拔下外部硬件装置4是电移除的硬件断开连接过程,而从操作***移除外部硬件装置4的软件断开过程完全可以替换所述硬件断开连接过程,即用从操作***移除外部硬件装置4替换拔下外部硬件装置4是可以替换的。
本发明还提出在密钥基础上通过连接密码进一步确保数据安全的方法,所述步骤C还包括如下分步骤,
C1.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为每个加密数据存储分区分别配置一个由用户输入的连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K11.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K21.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储密钥建立的加密数据存储分区存在,同时用户输入密码与为该加密数据存储分区设定的连接密码一致的情况下,所述加/***才将所述加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,从所述加密数据存储分区读出数据时,所述加/解密驱动函数借助密钥对读出数据实施解密;向所述加密数据存储分区写入数据时,所述加/解密驱动函数借助密钥对写入数据实施加密;
K31.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
上述方法在加密数据存储分区建立连接过程中除了密钥判别外还增加了密码判别,两者必须全部验证通过才能在操作***加载加密数据存储分区。
上述连接密码是针对各加密存储分区设置连接密码,即所述连接密码与各加密存储分区对应,用于甄别加密存储分区。按本发明上述步骤C,显然基于一个密钥可以建立多个加密数据存储分区,用存有一个密钥的外部硬件装置4可以完成对基于该密钥建立的加密数据存储分区的操作,用存有另一个密钥的外部硬件装置4可以完成对基于另一密钥建立的加密数据存储分区的操作。也就是借助外部硬件装置4并不能对所有加密数据存储分区进行操作,只能对基于一个密钥建立的加密数据存储分区进行操作。上述步骤C1能够再对基于同一密钥的各加密数据存储分区分别进行密码甄别。相当于在开启加密数据存储分区之前加了针对加密数据存储分区的“小锁”,以及在所有“小锁”之前加入一道以密钥为代表的“大锁”。开启“大锁”之后还需要针对不同的加密数据存储分区开启“小锁”,才能真正开启相应的加密数据存储分区。
本发明还提出用连接密码甄别用户的进一步确保数据安全的方法,所述步骤C还包括如下分步骤,
C2.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为基于同一密钥建立的所有加密数据存储分区配置一个由用户输入的基于密钥连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K12.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K22.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储密钥建立的加密数据存储分区存在,同时,用户输入密码与为基于同一密钥建立的加密数据存储分区设定的基于密钥连接密码一致的情况下,所述加/***才将所有基于同一密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所有基于同一密钥的加密数据存储分区;并且,从所述加密数据存储分区读出数据时,所述加/解密驱动函数借助密钥对读出数据实施解密;向所述加密数据存储分区写入数据时,所述加/解密驱动函数借助密钥对写入数据实施加密;
K32.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
上述步骤C2的连接密码表面是基于密钥连接密码,实际上完成的是对用户身份的甄别,只有密钥正确,用户身份正确,才能操作相应的加密数据存储分区。相当于在加载加密数据存储分区之前,设置了具有两个“钥匙孔”的“门锁”,只有两道“钥匙孔”内的钥匙正确,才能开启“门锁”。
本发明还提出在密钥基础上通过数据文件密码进一步确保数据安全的方法,步骤C还包括如下分步骤,
C3.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区;使得每个加密数据存储分区都按以下条件实施数据交互,
K13.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K23.当外部硬件装置与所述个人计算机建立电连接后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,向所述加密数据存储分区写入文件数据时,所述加/解密驱动函数借助密钥对写入数据实施加密,并为该写入数据设定一个由用户输入的数据文件密码;从所述加密数据存储分区读出文件数据时,只有在用户输入密码与为该读出文件数据设定的数据文件密码一致的情况下,所述加/解密驱动函数才借助密钥对读出数据实施解密;
K33.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
上述方法在加密数据存储分区的基础上还为加密数据存储分区内的加密文件实施密码保护,为加密数据存储分区内的每个文件增加了一道“锁”,进一步确保加密数据安全性。
那么,将上述步骤C1与步骤C3结合,步骤C还包括如下分步骤,
C4.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为每个加密数据存储分区分别配置一个由用户输入的连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K14.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K24.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储的密钥建立的加密数据存储分区存在,同时,用户输入密码与为该加密数据存储分区设定的连接密码一致的情况下,所述加/***才将所述加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,向所述加密数据存储分区写入文件数据时,所述加/解密驱动函数借助密钥对写入数据实施加密,并为该写入数据设定一个由用户输入的数据文件密码;从所述加密数据存储分区读出文件数据时,在用户即时输入密码与为该读出文件数据设定的数据文件密码一致的情况下,所述加/解密驱动函数借助密钥对读出数据实施解密;
K34.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
还可以将上述步骤C2与步骤C3结合,步骤C还包括如下分步骤,
C5.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为基于同一密钥建立的所有加密数据存储分区配置一个由用户输入的基于密钥连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K15.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K25.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储的密钥建立的加密数据存储分区存在,同时,用户输入密码与为基于同一密钥建立的加密数据存储分区设定的基于密钥连接密码一致的情况下,所述加/***才将所有基于同一密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,向所述加密数据存储分区写入文件数据时,所述加/解密驱动函数借助密钥对写入数据实施加密,并为该写入数据设定一个由用户输入的数据文件密码;从所述加密数据存储分区读出文件数据时,只有在用户输入密码与为该读出文件数据设定的数据文件密码一致的情况下,所述加/解密驱动函数借助密钥对读出数据实施解密;
K35.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
现有技术对于特定功能需求的个人信息,例如帐号、密码、常用网址收藏、便签等信息,为了实现加密保护,需要建立一个文件,在该文件中记录所述个人信息,然后再对文件加密处理,操作十分不方便,而且不便于用户浏览。本发明为解决此问题,所述方法还包括如下步骤,
D1.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将用户输入的需要保密的信息直接保存在操作***可侦测到的可用数据存储空间内。所述用户输入的需要保密的信息就是特定功能需求的个人信息,例如帐号、密码、常用网址收藏、便签等信息,它们是用户直接输入的信息,而非保存成文件形式的信息。
步骤D1所述操作***可侦测到的可用存储空间包括来自个人计算机硬盘的可用存储空间,来自电连接在个人计算机上的外部数据存储装置的可用存储空间,以及来自所述外部硬件装置的可用存储空间。
特别的,由于加密数据存储分区在外部硬件装置接入个人计算机时是操作***可侦测到的,那么步骤D1所述操作***可侦测到的可用存储空间包括来自个人计算机硬盘的加密数据存储分区,来自电连接在个人计算机上的外部数据存储装置的加密数据存储分区,以及来自所述外部硬件装置的加密数据存储分区,从而进一步确保信息安全性,
具体地,在加/***界面上设置简单信息加密存储区域,用户只要在加/***界面上操作就可以将这些信息保存在加密数据存储分区上。所述加/***界面可以设置账户加密区、密码加密区和/或收藏夹等便于用户在加/***界面上就可以操作实现直接对个人信息加密保护。
从信息保存位置不同的角度,所述方法还包括如下实现对用户输入的需要保密的信息加密存储的步骤D2,
D2.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将用户输入的需要保密的信息直接保存在外部硬件装置内,从而令密钥和用户输入的需要保密的信息存储在同一存储空间内。
所述外部硬件装置的用于存储密钥和用户输入的需要保密的信息的存储空间是个人计算机的操作***无法正确读写其中数据、而加/***可以正确读写其中数据的存储空间。个人计算机的操作***无法正确读写其中数据、而加/***可以正确读写其中数据的存储空间的意义在前文已经详述,此处不再赘述。这里将密钥和用户输入的需要保密的信息存储的存储空间令操作***不能侦测到,将提高密钥和用户输入的需要保密的信息的隐蔽性,令它们的安全性更高。
为了实现对密钥的备份和恢复,所述方法还包括如下步骤E1,
E1.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将密钥加密地备份存储至用户指定的数据存储空间内,形成加密备份数据;当需要恢复所述加密备份数据时,将所述外部硬件装置电连接所述个人计算机,借助所述加/***将加密备份数据恢复外部硬件装置的用于存储密钥的存储空间内。
本发明还提出基于步骤D1的数据备份和恢复步骤E2,
E2.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将密钥和步骤D1所述用户输入的需要保密的信息加密地备份存储至用户指定的数据存储空间内,形成加密备份数据;当需要恢复所述加密备份数据时,将所述外部硬件装置电连接所述个人计算机,借助所述加/***将加密备份数据恢复至外部硬件装置的用于存储密钥的存储空间内。
同理,本发明还提出基于步骤D2的数据备份和恢复步骤E3,
E3.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将步骤D2所述密钥和用户输入的需要保密的信息加密地备份存储至用户指定的数据存储空间内,形成加密备份数据;当需要恢复所述加密备份数据时,将所述外部硬件装置电连接所述个人计算机,借助所述加/***将加密备份数据恢复至外部硬件装置的用于存储密钥的存储空间内。
上述步骤E1、E2和E3主要用于防止因外部硬件装置的遗失而造成失去密钥,因而所述加密地备份应当是简单加密备份,而最好不是基于备份密钥的加密,例如只用简单的密码加密即可。由于,加密备份数据的恢复是丢失外部硬件装置的补救措施,那么常理下,恢复的位置应当是新的外部硬件装置上用于存储密钥的存储空间,当然还可以将加密备份数据恢复至用户指定的、操作***可侦测到的可用数据存储空间包括依据所述外部硬件装置内存储的密钥建立的加密数据存储分区。
具体地,对于步骤E2和E3,所述备份的内容是用户保存到外部硬件装置中的用户输入的需要保密的信息,即所述用户特定需求功能的信息,例如帐号、密码、常用网址收藏、便签等,以及该外部存储设备中的加密密钥、用户设定的密码等信息。
从提高密钥隐蔽性的角度,外部硬件装置的用于存储密钥的存储空间是个人计算机的操作***无法正确读写其中数据、而加/***可以正确读写其中数据的存储空间。个人计算机的操作***无法正确读写其中数据、而加/***可以正确读写其中数据的存储空间的意义在前文已经详述,此处不再赘述。
所述用户指定的备份存储所述加密备份数据的存储空间包括来自个人计算机硬盘的存储空间,来自电连接在个人计算机上的外部数据存储装置的存储空间,来自所述外部硬件装置的存储空间,以及来自互联网或者局域网的网络存储空间。也就是说,用户不仅可以将加密备份数据备份到个人随身存储装置上,还可以将加密备份数据备份到基于网络的存储空间上,例如电子邮箱内。

Claims (23)

1.一种借助个人计算机的外设密钥建立加/解密存储空间的方法,基于个人计算机,以及独立于该个人计算机之外、具有存储能力的外部硬件装置;所述个人计算机包括主机、输入设备和输出设备,所述主机内设置有中央处理器CPU,以及其内存储有操作***和数据的硬盘;所述外部硬件装置借助个人计算机的接口能够电连接在该个人计算机上,也能够从所述个人计算机上电移除;其特征在于所述方法包括如下步骤:
A.在所述个人计算机的操作***上安装加/***;在所述外部硬件装置内存入密钥;
B.在所述个人计算机的操作***上安装基于所述外部硬件装置的驱动程序,从而在操作***底层的物理设备与输入/输出管理器之间建立一个数据滤网式的加/解密驱动函数;
C.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区;使得每个加密数据存储分区都按以下条件实施数据交互,
K1.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K2.当外部硬件装置与所述个人计算机建立电连接后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,从所述加密数据存储分区读出数据时,所述加/解密驱动函数借助密钥对读出数据实施解密;向所述加密数据存储分区写入数据时,所述加/解密驱动函数借助密钥对写入数据实施加密;
K3.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
2.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
步骤A所述密钥与存储该密钥的外部硬件装置一一对应,即每个外部硬件装置内存储的密钥是唯一的。
3.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
所述外部硬件装置内用于存储密钥的存储空间是个人计算机的操作***无法正确读写其中数据、而加/***可以正确读写其中数据的存储空间。
4.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
所述外部硬件装置是用于在个人计算机外完成数据存储的外部数据存储装置。
5.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
所述操作***从输入/输出管理器至物理设备之间依次设置有可安装文件***层InstallableFileSystem、文件***驱动程序层、设备驱动程序层和硬件提取层HardwareAbstractionLayer;
所述数据滤网式的加/解密驱动函数建立在所述可安装文件***层IFS与所述文件***驱动程序层之间。
6.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
所述数据滤网式的加/解密驱动函数是指仅对所述加密数据存储分区与输入/输出管理器之间的数据交互过程根据密钥实施加/解密,而其它硬件设备与输入/输出管理器之间可直接完成数据交互。
7.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
步骤C所述操作***可侦测到的可用存储空间包括来自个人计算机硬盘的可用存储空间,来自电连接在个人计算机上的外部数据存储装置的可用存储空间,以及来自所述外部硬件装置的可用存储空间;
所述外部数据存储装置是独立于所述个人计算机的外部数据存储装置,借助该个人计算机的接口能够电连接在所述个人计算机上,也能够从所述个人计算机上电移除。
8.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
所述个人计算机的接口是通用串行总线UniversalSerialBus接口。
9.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
步骤C还包括如下分步骤,
C1.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为每个加密数据存储分区分别配置一个由用户输入的连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K11.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K21.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储密钥建立的加密数据存储分区存在,同时用户输入密码与为该加密数据存储分区设定的连接密码一致的情况下,所述加/***才将所述加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,从所述加密数据存储分区读出数据时,所述加/解密驱动函数借助密钥对读出数据实施解密;向所述加密数据存储分区写入数据时,所述加/解密驱动函数借助密钥对写入数据实施加密;
K31.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
10.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
步骤C还包括如下分步骤,
C2.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为基于同一密钥建立的所有加密数据存储分区配置一个由用户输入的基于密钥连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K12.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K22.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储密钥建立的加密数据存储分区存在,同时,用户输入密码与为基于同一密钥建立的加密数据存储分区设定的基于密钥连接密码一致的情况下,所述加/***才将所有基于同一密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所有基于同一密钥的加密数据存储分区;并且,从所述加密数据存储分区读出数据时,所述加/解密驱动函数借助密钥对读出数据实施解密;向所述加密数据存储分区写入数据时,所述加/解密驱动函数借助密钥对写入数据实施加密;
K32.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
11.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
步骤C还包括如下分步骤,
C3.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区;使得每个加密数据存储分区都按以下条件实施数据交互,
K13.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K23.当外部硬件装置与所述个人计算机建立电连接后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,向所述加密数据存储分区写入文件数据时,所述加/解密驱动函数借助密钥对写入数据实施加密,并为该写入数据设定一个由用户输入的数据文件密码;从所述加密数据存储分区读出文件数据时,只有在用户输入密码与为该读出文件数据设定的数据文件密码一致的情况下,所述加/解密驱动函数才借助密钥对读出数据实施解密;
K33.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
12.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
步骤C还包括如下分步骤,
C4.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为每个加密数据存储分区分别配置一个由用户输入的连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K14.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K24.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储的密钥建立的加密数据存储分区存在,同时,用户输入密码与为该加密数据存储分区设定的连接密码一致的情况下,所述加/***才将所述加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,向所述加密数据存储分区写入文件数据时,所述加/解密驱动函数借助密钥对写入数据实施加密,并为该写入数据设定一个由用户输入的数据文件密码;从所述加密数据存储分区读出文件数据时,只有在用户输入密码与为该读出文件数据设定的数据文件密码一致的情况下,所述加/解密驱动函数借助密钥对读出数据实施解密;
K34.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
13.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
步骤C还包括如下分步骤,
C5.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***根据用户设定,借助存储在所述外部硬件装置内的密钥,在操作***可侦测到的可用数据存储空间内建立至少一个加密数据存储分区,为基于同一密钥建立的所有加密数据存储分区配置一个由用户输入的基于密钥连接密码;使得每个加密数据存储分区都按以下条件实施数据交互,
K15.当外部硬件装置与所述个人计算机没有电连接时,所述加/***不加载所述加密数据存储分区,即操作***不能侦测到所述加密数据存储分区;
K25.当外部硬件装置与所述个人计算机建立电连接后,只有依据该外部硬件装置内存储的密钥建立的加密数据存储分区存在,同时,用户输入密码与为基于同一密钥建立的加密数据存储分区设定的基于密钥连接密码一致的情况下,所述加/***才将所有基于同一密钥建立的加密数据存储分区挂载于输入/输出管理器,即令操作***能够侦测到所述加密数据存储分区;并且,向所述加密数据存储分区写入文件数据时,所述加/解密驱动函数借助密钥对写入数据实施加密,并为该写入数据设定一个由用户输入的数据文件密码;从所述加密数据存储分区读出文件数据时,只有在用户输入密码与为该读出文件数据设定的数据文件密码一致的情况下,所述加/解密驱动函数借助密钥对读出数据实施解密;
K35.当外部硬件装置从所述个人计算机的操作***上移除后,所述加/***将依据该外部硬件装置内存储的密钥建立的加密数据存储分区从输入/输出管理器卸载,即令操作***不能侦测到所述加密数据存储分区。
14.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
还包括如下步骤,
D1.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将用户输入的需要保密的信息直接保存在操作***可侦测到的可用数据存储空间内。
15.根据权利要求14所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
步骤D1所述操作***可侦测到的可用存储空间包括来自个人计算机硬盘的可用存储空间,来自电连接在个人计算机上的外部数据存储装置的可用存储空间,以及来自所述外部硬件装置的可用存储空间。
16.根据权利要求14所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
步骤D1所述操作***可侦测到的可用存储空间包括来自个人计算机硬盘的加密数据存储分区,来自电连接在个人计算机上的外部数据存储装置的加密数据存储分区,以及来自所述外部硬件装置的加密数据存储分区。
17.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
还包括如下步骤,
D2.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将用户输入的需要保密的信息直接保存在外部硬件装置内,从而令密钥和用户输入的需要保密的信息存储在同一存储空间内。
18.根据权利要求17所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
所述外部硬件装置的用于存储密钥和用户输入的需要保密的信息的存储空间是个人计算机的操作***无法正确读写其中数据、而加/***可以正确读写其中数据的存储空间。
19.根据权利要求1所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
还包括如下步骤E1,
E1.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将密钥加密地备份存储至用户指定的数据存储空间内,形成加密备份数据;当需要恢复所述加密备份数据时,将所述外部硬件装置电连接所述个人计算机,借助所述加/***将加密备份数据恢复至外部硬件装置的用于存储密钥的存储空间内。
20.根据权利要求14所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
还包括如下步骤E2,
E2.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将密钥和步骤D1所述用户输入的需要保密的信息加密地备份存储至用户指定的数据存储空间内,形成加密备份数据;当需要恢复所述加密备份数据时,将所述外部硬件装置电连接所述个人计算机,借助所述加/***将加密备份数据恢复至外部硬件装置的用于存储密钥的存储空间内。
21.根据权利要求17所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
还包括如下步骤E3,
E3.在所述外部硬件装置电连接所述个人计算机的情况下,所述加/***将步骤D2所述密钥和用户输入的需要保密的信息加密地备份存储至用户指定的数据存储空间内,形成加密备份数据;当需要恢复所述加密备份数据时,将所述外部硬件装置电连接所述个人计算机,借助所述加/***将加密备份数据恢复至外部硬件装置的用于存储密钥的存储空间内。
22.根据权利要求19至21至任一所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
外部硬件装置的用于存储密钥的存储空间是个人计算机的操作***无法正确读写其中数据、而加/***可以正确读写其中数据的存储空间。
23.根据权利要求19至21至任一所述的借助个人计算机的外设密钥建立加/解密存储空间的方法,其特征在于:
所述用户指定的备份存储所述加密备份数据的存储空间包括来自个人计算机硬盘的存储空间,来自电连接在个人计算机上的外部数据存储装置的存储空间,来自所述外部硬件装置的存储空间,以及来自互联网或者局域网的网络存储空间。
CN201210416261.2A 2012-10-26 2012-10-26 借助个人计算机的外设密钥建立加/解密存储空间的方法 Active CN103198263B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210416261.2A CN103198263B (zh) 2012-10-26 2012-10-26 借助个人计算机的外设密钥建立加/解密存储空间的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210416261.2A CN103198263B (zh) 2012-10-26 2012-10-26 借助个人计算机的外设密钥建立加/解密存储空间的方法

Publications (2)

Publication Number Publication Date
CN103198263A CN103198263A (zh) 2013-07-10
CN103198263B true CN103198263B (zh) 2016-07-06

Family

ID=48720810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210416261.2A Active CN103198263B (zh) 2012-10-26 2012-10-26 借助个人计算机的外设密钥建立加/解密存储空间的方法

Country Status (1)

Country Link
CN (1) CN103198263B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104102596B (zh) * 2013-04-12 2017-11-10 联发科技股份有限公司 管理外部便携式储存装置的方法
US9514320B2 (en) 2013-04-12 2016-12-06 Mediatek Inc. Method for managing external portable storage device and related machine readable medium
CN106488454B (zh) * 2015-08-28 2020-03-17 宇龙计算机通信科技(深圳)有限公司 一种连接外接设备的方法、装置及移动终端
CN106960159A (zh) * 2017-05-09 2017-07-18 深圳市夏日晨光数码有限公司 具有安全加密功能的安全盘及安全加密方法
CN108090366B (zh) * 2017-12-05 2020-02-04 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质
CN108833090A (zh) * 2018-05-25 2018-11-16 四川斐讯信息技术有限公司 一种存储设备的加密方法、解密方法及存储设备
CN108830105A (zh) * 2018-06-15 2018-11-16 郑州信大壹密科技有限公司 支持三种分区的安全加密u盘
CN110516457B (zh) * 2019-08-27 2023-03-14 上海集成电路研发中心有限公司 一种数据存储方法及读取方法、存储设备
CN112100600A (zh) * 2020-08-24 2020-12-18 中国电子科技集团公司第三十八研究所 一种敏感数据的安全访问方法
CN113111398A (zh) * 2021-04-19 2021-07-13 龙应斌 一种防止被非法窃取的数据安全存储方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101132281A (zh) * 2007-09-18 2008-02-27 刘亚梅 一种防止密钥被窃取的网络安全认证***
CN102508791A (zh) * 2011-09-28 2012-06-20 梁守龙 一种对硬盘分区进行加密的方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101132281A (zh) * 2007-09-18 2008-02-27 刘亚梅 一种防止密钥被窃取的网络安全认证***
CN102508791A (zh) * 2011-09-28 2012-06-20 梁守龙 一种对硬盘分区进行加密的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于可安装文件***的过滤加密技术的研究与应用;刘金保;《中国优秀硕士学位论文全文数据库 信息科技辑》;20090215;正文第27-32页 *

Also Published As

Publication number Publication date
CN103198263A (zh) 2013-07-10

Similar Documents

Publication Publication Date Title
CN103198263B (zh) 借助个人计算机的外设密钥建立加/解密存储空间的方法
US10909249B2 (en) Protecting computing devices from unauthorized access
US20130268931A1 (en) Systems and methods for securing and restoring virtual machines
CN101650693B (zh) 一种移动硬盘的安全控制方法及安全移动硬盘
CN100378689C (zh) 一种计算机数据的加密保护及读写控制方法
JP2013178764A (ja) セキュリティ強化されたコンピュータシステムおよび方法
US20080022099A1 (en) Information transfer
CN109086620B (zh) 基于移动存储介质的物理隔离双***构建方法
US20070226514A1 (en) Secure biometric processing system and method of use
Müller et al. A systematic assessment of the security of full disk encryption
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
Götzfried et al. Analysing Android's Full Disk Encryption Feature.
CN106685645A (zh) 一种用于安全芯片业务密钥的密钥备份与恢复方法及***
CN106778337A (zh) 文件保护方法、装置及终端
US11735319B2 (en) Method and system for processing medical data
CN102024115B (zh) 一种具有用户安全子***的计算机
US20070226515A1 (en) Secure biometric processing system and method of use
US20220147634A1 (en) Client authentication and data management system
CN100462993C (zh) 一种无痕化信息处理外置移动存储器
CN108287988B (zh) 用于移动终端文件的安全管理***及方法
CN101420299A (zh) 提高智能密钥设备稳定性的方法和智能密钥设备
CN102768646A (zh) 串口硬盘加解密装置
CN201489538U (zh) 终端安全保护设备
Müller et al. Stark: Tamperproof Authentication to Resist Keylogging
CN101901320A (zh) 一种用于电子书阅读器的数据防泄漏方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160602

Address after: 518054 Guangdong city of Shenzhen province Nanshan District Nanshan street Qianhai Liwan 0101 Residence Du Commerce A-1911

Applicant after: Banyan Technology (Shenzhen) Co., Ltd.

Address before: 518054 sunshine Huayi tower, Nanhai Road, Guangdong, Shenzhen, Nanshan District 15B

Applicant before: Ma Guoqiang

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190828

Address after: 518000 Guangdong city of Shenzhen province Qianhai Shenzhen Hong Kong cooperation zone before Bay Road No. 1 building 201 room A (located in Shenzhen Qianhai business secretary Co. Ltd.)

Patentee after: Gaorong Technology Holdings (Shenzhen) Partnership (Limited Partnership)

Address before: 518054 Guangdong city of Shenzhen province Nanshan District Nanshan street Qianhai Liwan 0101 Residence Du Commerce A-1911

Patentee before: Banyan Technology (Shenzhen) Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200722

Address after: Room 304, 3 / F, building a (Plant No. 1), yudashun science and Technology Park, No. 15, Gaoxin North Sixth Road, songpingshan community, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Patentee after: GAORONG TECHNOLOGY (SHENZHEN) Co.,Ltd.

Address before: 518000 Guangdong city of Shenzhen province Qianhai Shenzhen Hong Kong cooperation zone before Bay Road No. 1 building 201 room A (located in Shenzhen Qianhai business secretary Co. Ltd.)

Patentee before: Gaorong Technology Holdings (Shenzhen) Partnership (L.P.)

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210112

Address after: 518000 Room 601, 6th floor, building F, 1008 Songbai Road, sunshine community, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Patentee after: SHENZHEN C-DATA TECHNOLOGY Co.,Ltd.

Address before: Room 304, 3rd floor, block a (No.1 Factory Building), yudashun science and Technology Park, 15 Gaoxin North 6th Road, songpingshan community, Xili street, Nanshan District, Shenzhen, Guangdong 518000

Patentee before: GAORONG TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: 518000 Room 601, 6th floor, building F, 1008 Songbai Road, sunshine community, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Patentee after: Shenzhen sidit Technology Co.,Ltd.

Address before: 518000 Room 601, 6th floor, building F, 1008 Songbai Road, sunshine community, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Patentee before: SHENZHEN C-DATA TECHNOLOGY CO.,LTD.

CP01 Change in the name or title of a patent holder