CN101192915A - 基于个人证书管理器的数据信息加解密方法 - Google Patents
基于个人证书管理器的数据信息加解密方法 Download PDFInfo
- Publication number
- CN101192915A CN101192915A CNA2006101295922A CN200610129592A CN101192915A CN 101192915 A CN101192915 A CN 101192915A CN A2006101295922 A CNA2006101295922 A CN A2006101295922A CN 200610129592 A CN200610129592 A CN 200610129592A CN 101192915 A CN101192915 A CN 101192915A
- Authority
- CN
- China
- Prior art keywords
- stage
- data
- data information
- certificate
- method based
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种基于个人证书管理器的数据信息加解密方法。其包括按顺序进行的下列步骤:获取明(密)文数据位置的S10阶段;判断用于存储证书的存储元是否存在的S20阶段;判断证书是否符合要求的S30阶段;判断是否需要保留原有数据的S40阶段;和对数据进行加解密处理的S50阶段。本发明提供的基于个人证书管理器的数据信息加解密方法不仅能够使私钥的非法获得更加困难,并且无法进行复制或者猜解,从而使存储的数据信息变得更加安全。
Description
技术领域
本发明涉及一种数据信息加解密方法,特别是涉及一种基于个人证书管理器的数据信息加解密方法。
背景技术
通常,文件的加密是一种通过改变文件中的数据排列而使其变形失真,从而达到保护目的的技术,其原理是将明文通过数据处理变成密文并加以存储,而解密技术则恰好相反。随着网络技术的飞速发展,网上信息传递成为主流,但是由于网络是开放的,因此在开放的网络中保证通信安全性的一个有效解决方法就是利用加密技术。由于目前市场上常用的加解密方法只具有一般的解密功能,即存在着不能使加密过程中应用的密码源私人化或者难以获得等缺陷,因此如何确保网上传递信息的机密性、完整性、真实性和不可否认性已成为网络应用安全性的重要研究课题。
发明内容
为了解决上述问题,本发明的目的在于提供一种能够使私钥的非法获得更加困难,并且无法进行复制或者猜解,从而使存储的数据信息变得更加安全的基于个人证书管理器的数据信息加解密方法。
为了达到上述目的,本发明提供的基于个人证书管理器的数据信息加解密方法包括按顺序进行的下列步骤:
(1)获取明(密)文数据位置的S10阶段;
(2)判断用于存储证书的存储元是否存在的S20阶段;
(3)如果S20阶段的判断结果是存在存储元,则判断证书是否符合要求的S30阶段;
(4)如果S30阶段的判断结果是证书符合要求,则判断是否需要保留原有数据的S40阶段;
(5)如果S40阶段的判断结果是需要保留原有数据,则对数据进行加解密处理的S50阶段;
(6)如果S20阶段、S30阶段、S40阶段的判断结果是否定的话,立即结束操作过程。
本发明提供的基于个人证书管理器的数据信息加解密方法不仅能够使私钥的非法获得更加困难,并且无法进行复制或者猜解,从而使存储的数据信息变得更加安全。
附图说明
图1为本发明提供的基于个人证书管理器的数据信息加解密方法流程图。
具体实施方式
本发明是以移动存储的第三方硬件,即内部存储有包括加密证书和签名证书的数字证书等信息的个人证书管理器作为存储元,并将具有个人身份认证功能的证书与数据的加密技术相结合,因而能够通过网络利用计算机提取其中的可用信息而进行有效的身份认证。其中数字证书为一种数字标识,其是由权威公正的第三方机构签发的,即其是一种标志网络用户身份信息的电子文档,存储在诸如USBKey等存储硬件中。该证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密,这样就能够确保网上传递信息的机密性、完整性、交易实体身份的真实性以及签名信息的不可否认性,从而保障网络应用的安全性。
下面结合附图对本发明提供的基于个人证书管理器的数据信息加解密方法进行详细说明。如图1所示,本发明提供的基于个人证书管理器的数据信息加解密方法包括按顺序进行的下列步骤:获取明(密)文数据位置的S10阶段,即利用计算机上的鼠标在屏幕上点击文件从而获得需要加(解)密的数据位置;判断用于存储证书的存储元是否存在的S20阶段,即通过调用系统函数来判定用作存储元的硬件设备是否存在,是则进行下一阶段,否则显示硬件不存在,并提示用户,然后结束此程序流程;判断证书是否符合要求的S30阶段,即通过提取证书的部分特征信息来验证是否为证书持有者本人信息,是则进行下一阶段,否则显示证书与设置不匹配,从而结束程序;判断是否需要保留原有数据的S40阶段,即读取预存设置标记,是则标记保留原有数据,否则将标记原文件删除;对数据进行加解密处理的S50阶段,若数据加密则利用公钥对数据进行加密处理,而若数据解密则调用私钥对数据进行解密处理,然后同S40阶段一样标记删除或保留文件,进而结束整个加解密过程。
Claims (1)
1.一种基于个人证书管理器的数据信息加解密方法,其特征在于:所述的基于个人证书管理器的数据信息加解密方法包括按顺序进行的下列步骤:
(1)获取明(密)文数据位置的S10阶段;
(2)判断用于存储证书的存储元是否存在的S20阶段;
(3)如果S20阶段的判断结果是存在存储元,则判断证书是否符合要求的S30阶段;
(4)如果S30阶段的判断结果是证书符合要求,则判断是否需要保留原有数据的S40阶段;
(5)如果S40阶段的判断结果是需要保留原有数据,则对数据进行加解密处理的S50阶段;
(6)如果S20阶段、S30阶段、S40阶段的判断结果是否定的话,立即结束操作过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006101295922A CN101192915A (zh) | 2006-11-24 | 2006-11-24 | 基于个人证书管理器的数据信息加解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006101295922A CN101192915A (zh) | 2006-11-24 | 2006-11-24 | 基于个人证书管理器的数据信息加解密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101192915A true CN101192915A (zh) | 2008-06-04 |
Family
ID=39487690
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006101295922A Pending CN101192915A (zh) | 2006-11-24 | 2006-11-24 | 基于个人证书管理器的数据信息加解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101192915A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101938490A (zh) * | 2010-09-17 | 2011-01-05 | 浙江大学 | 一种移动互联网设备上的远程控制验证方法 |
CN116886319A (zh) * | 2023-09-08 | 2023-10-13 | 海马云(天津)信息技术有限公司 | 证书校验方法及装置、通信设备 |
-
2006
- 2006-11-24 CN CNA2006101295922A patent/CN101192915A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101938490A (zh) * | 2010-09-17 | 2011-01-05 | 浙江大学 | 一种移动互联网设备上的远程控制验证方法 |
CN101938490B (zh) * | 2010-09-17 | 2013-01-09 | 浙江大学 | 一种移动互联网设备上的远程控制验证方法 |
CN116886319A (zh) * | 2023-09-08 | 2023-10-13 | 海马云(天津)信息技术有限公司 | 证书校验方法及装置、通信设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10595201B2 (en) | Secure short message service (SMS) communications | |
US9253167B2 (en) | Device and system for facilitating communication and networking within a secure mobile environment | |
CN109583219A (zh) | 一种数据签名、加密及保存的方法、装置和设备 | |
CN109829269A (zh) | 基于电子印章验证电子文档的方法、装置及系统 | |
EP3324572A1 (en) | Information transmission method and mobile device | |
CN108347419A (zh) | 数据传输方法和装置 | |
CN108197485A (zh) | 终端数据加密方法和系统、终端数据解密方法和系统 | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
CN101720071A (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
US11888832B2 (en) | System and method to improve user authentication for enhanced security of cryptographically protected communication sessions | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
CN107508685B (zh) | 一种云计算环境中应用电子签名服务系统的实现方法 | |
CN112766962A (zh) | 证书的接收、发送方法及交易系统、存储介质、电子装置 | |
CN106209730B (zh) | 一种管理应用标识的方法及装置 | |
CN112738133A (zh) | 一种rsa认证方法 | |
CN109978543B (zh) | 一种合同签署的方法、装置、电子设备及存储介质 | |
CN110545325B (zh) | 一种基于智能合约的数据加密分享方法 | |
US9876774B2 (en) | Communication security system and method | |
WO2023284691A1 (zh) | 一种账户的开立方法、系统及装置 | |
CN115378623B (zh) | 身份认证方法、装置、设备及存储介质 | |
CN101192915A (zh) | 基于个人证书管理器的数据信息加解密方法 | |
CN109586917A (zh) | 基于非对称密钥池的抗量子计算的签章方法和签章系统 | |
CN114095150B (zh) | 身份鉴定方法、装置、设备及可读存储介质 | |
KR101298216B1 (ko) | 복수 카테고리 인증 시스템 및 방법 | |
US20240205204A1 (en) | Data transmission protocol execution methods and apparatuses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080604 |