JP2024511236A - コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 - Google Patents

コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 Download PDF

Info

Publication number
JP2024511236A
JP2024511236A JP2024502243A JP2024502243A JP2024511236A JP 2024511236 A JP2024511236 A JP 2024511236A JP 2024502243 A JP2024502243 A JP 2024502243A JP 2024502243 A JP2024502243 A JP 2024502243A JP 2024511236 A JP2024511236 A JP 2024511236A
Authority
JP
Japan
Prior art keywords
computer
file
encryption algorithm
storage medium
readable storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2024502243A
Other languages
English (en)
Inventor
洪 陳
中奎 劉
亜斌 張
Original Assignee
傲然技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 傲然技術有限公司 filed Critical 傲然技術有限公司
Publication of JP2024511236A publication Critical patent/JP2024511236A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体であって、コンピュータテクノロジーセキュリティの分野に属し、データストレージセキュリティの問題を解決するために使用される。前記暗号化および復号化方法は、コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータが平文ファイルまたは暗号文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって暗号化または復号化操作を実行し、その後、当該コンピュータ読み取り可能な記憶媒体が暗号文ファイルまたは平文ファイルをコンピュータに送信する。本発明の有益な効果は、以下のとおりである。ファイルの暗号化方法および復号化方法がコンピュータ読み取り可能な記憶媒体に記録され、ユーザーは、当該コンピュータ読み取り可能な記憶媒体を持つだけでよく、不正なユーザーが、当該コンピュータ読み取り可能な記憶媒体によって暗号化されたすべてのデータを復号化することはできず、また、ユーザーは、必要なすべての鍵となる秘密鍵を覚えたり、他の手段で保存したりする必要がない。【選択図】図1

Description

本発明は、コンピュータ技術セキュリティの分野に属し、具体的に、コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体に関する。
現在、保護する必要があるセンシティブ情報ファイルのほとんどは、比較的閉鎖的な内部ネットワーク環境にあるコンピュータに保存されているが、ハッカーがネットワークの脆弱性を利用して内部ネットワーク環境に侵入すると、コンピュータに保存されているセンシティブ情報ファイルが簡単に取得されてしまい、ハッカーは、データファイルが保存されているコンピュータやファイル自体を攻撃する必要はない。保護する必要があるセンシティブ情報ファイルを暗号化し、必要に応じてパスワードで復号化する場合、ユーザーは、パスワードを覚えておく必要があるが、忘れてしまう可能性がある。また、人間の記憶力により、ユーザーが設定するパスワードは通常、それほど複雑ではなく、総当たり攻撃されやすい。
上述の問題を解決するために、本発明は、コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体を提供する。
本発明は、次の技術的解決手段を採用する。
コンピュータファイルのセキュリティ暗号化方法であって、
コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータは、平文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって暗号化操作を実行し、当該コンピュータ読み取り可能な記憶媒体は、平文ファイルを暗号化してコンピュータに送信し、前記暗号化方法は、
S1、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して、非対称秘密鍵のペア(s,p)を生成して保存するステップにおいて、sはプライベート鍵であり、pは公開鍵であるステップと、
S2、コンピュータから平文ファイルxを受信し、128ビット、即ち16バイトの乱数rを生成して保存するステップと、
S3、乱数rを国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4の対称秘密鍵として使用し、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4を使用して平文ファイルxを暗号化し、xの暗号文x’を取得するステップと、
S4、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の暗号化公開鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2および公開鍵pを使用して対称秘密鍵rを暗号化し、対称秘密鍵rの暗号文r’を取得するステップと、
S5、暗号文x’と暗号文r’に対してデータ結合を実行し、データx’+r’を取得するステップと、
S6、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用し、データx’+r’を計算してダイジェストhを取得して保存するステップと、
S7、プライベート鍵sを使用して国産暗号化アルゴリズムの非対称アルゴリズムSM2の署名プライベート鍵とし、国産暗号化アルゴリズムの非対称アルゴリズムSM2およびプライベート鍵sを使用してダイジェストhに署名し、署名値signを取得するステップと、
S8、暗号文x’、暗号文r’、データダイジェストhおよび署名値signを組み合わせて、内容がx’+r’+h+signの暗号化された暗号文ファイルを取得するステップと、
S9、暗号文ファイルをコンピュータに返すと、コンピュータは、暗号化された暗号文ファイルを記憶するステップとを含む。
上記の暗号化方法に対応するコンピュータファイルのセキュリティ復号化方法であって、コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータが、暗号文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって復号化操作を実行し、その後、当該コンピュータ読み取り可能な記憶媒体が、暗号文ファイルを復号化してコンピュータに送信し、前記復号化方法は、
S1、コンピュータから、内容がx’+r’+h+signの暗号文ファイルを受信するステップと、
S2、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用して、x’+r’のダイジェストデータを算出してダイジェストhと比較し、比較が成功すると、次のステップに進み、比較が失敗すると、暗号文ファイルデータが解読されたのではなく破損していることを意味するステップと、
S3、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の署名検証用プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用してsignデータを検証し、検証が成功すると、次のステップに進み、検証が失敗すると、暗号文のファイルデータが解読されたのではなく破損しているかまたは、正規ユーザーのファイル暗号化および復号化装置が使用されていないことを意味するステップと、
S4、プライベート鍵sを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の復号プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して暗号文r’のデータを復号化し、復号化した後、対称秘密鍵rを取得するステップと、
S5、対称秘密鍵rを使用して暗号文x’を復号化し、平文データxを取得するステップと、
S6、復号化された平文データxをコンピュータに返し、コンピュータによって復号化された平文ファイルを記憶するステップとを含むことを特徴とする。
コンピュータ読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから平文ファイルおよび暗号化タスクを受信すると、前記コンピュータプログラムが、上述のコンピュータファイルのセキュリティ暗号化方法を実行して、暗号化された暗号文ファイルをコンピュータに返すように、プロセッサによって制御される。
前記読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから暗号文ファイルおよび復号化タスクを受信すると、前記コンピュータプログラムが、上述のコンピュータファイルのセキュリティ復号化方法を実行して、復号化された平文ファイルをコンピュータに返すように、プロセッサによって制御される。
本発明の有益な効果は、以下のとおりである。ファイルの暗号化方法および復号化方法がコンピュータ読み取り可能な記憶媒体に記録され、ユーザーが、当該コンピュータ読み取り可能な記憶媒体を持つだけでよく、不正なユーザーが、当該コンピュータ読み取り可能な記憶媒体によって暗号化されたすべてのデータを復号化することはできず、それは、ファイルを復号化するには対称秘密鍵rが必要であり、対称秘密鍵rを取得するにはプライベート鍵sを使用しなければならず、プライベート鍵sがコンピュータ読み取り可能な記憶媒体にのみ存在し、かつランダムに生成され、不正なユーザーがプライベート鍵を取得できないからであり、また、ゆーザーは、必要なすべての鍵となる秘密鍵を覚えたり、他の手段で保存したりする必要はない。
図1は、本発明のコンピュータおよびコンピュータ読み取り可能な記憶媒体の構造ブロック図である。
本発明の目的、技術的解決手段および利点をより明確にするために、添付の図面および実施例を参照して、本発明を以下にさらに詳細に説明する。ここで説明される具体的な実施例は、本発明を説明するためにのみ使用され、本発明を限定するものではないことを理解されたい。
図1に示すように、コンピュータファイルのセキュリティ暗号化方法であって、コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータは、平文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって暗号化操作を実行し、その後、当該コンピュータ読み取り可能な記憶媒体が、平文ファイルを暗号化してコンピュータに送信し、前記暗号化方法は、
S1、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して、非対称秘密鍵のペア(s,p)を生成して保存するステップにおいて、ここで、sはプライベート鍵であり、pは公開鍵であるステップと、
S2、コンピュータから平文ファイルxを受信し、128ビット、即ち、16バイトの乱数rを生成して保存するステップと、
S3、乱数rを国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4の対称秘密鍵として使用し、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4を使用して平文ファイルxを暗号化し、xの暗号文x’を取得するステップと、
S4、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の暗号化公開鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2および公開鍵pを使用して対称秘密鍵rを暗号化し、対称秘密鍵rの暗号文r’を取得するステップと、
S5、暗号文x’と暗号文r’に対してデータ結合を実行し、データx’+r’を取得するステップと、
S6、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用し、データx’+r’を計算してダイジェストhを取得して保存するステップと、
S7、プライベート鍵sを使用して国産暗号化アルゴリズムの非対称アルゴリズムSM2の署名プライベート鍵とし、国産暗号化アルゴリズムの非対称アルゴリズムSM2およびプライベート鍵sを使用してダイジェストhに署名し、署名値signを取得するステップと、
S8、暗号文x’、暗号文r’、データダイジェストhおよび署名値signを組み合わせて、内容がx’+r’+h+signの暗号化された暗号文ファイルを取得するステップと、
S9、暗号文ファイルをコンピュータに返すと、コンピュータは、暗号化された暗号文ファイルを記憶するステップとを含む。
上記の暗号化方法を通じて、コンピュータは、平文ファイルxを暗号化側に送信し、暗号化側によって暗号文ファイルx’+r’+h+signに暗号化することができる。
図1に示すように、上記暗号化方法に対応するコンピュータファイルのセキュリティ復号化方法であって、コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータが、暗号文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって復号化操作を実行し、その後、当該コンピュータ読み取り可能な記憶媒体が、暗号文ファイルを復号化してコンピュータに送信し、前記復号化方法は、
S1、コンピュータから、内容がx’+r’+h+signの暗号文ファイルを受信するステップと、
S2、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用して、x’+r’のダイジェストデータを算出してダイジェストhと比較し、比較が成功すると、次のステップに進み、比較が失敗すると、暗号文ファイルデータが解読されたのではなく破損していることを意味するステップと、
S3、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の署名検証用プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用してsignデータを検証し、検証が成功すると、次のステップに進み、検証が失敗すると、暗号文のファイルデータが解読されたのではなく破損しているかまたは、正規ユーザーのファイル暗号化および復号化装置が使用されていないことを意味するステップと、
S4、プライベート鍵sを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の復号プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して暗号文r’のデータを復号化し、復号化した後、対称秘密鍵rを取得するステップと、
S5、対称秘密鍵rを使用して暗号文x’を復号化し、平文データxを取得するステップと、
S6、復号化された平文データxをコンピュータに返し、コンピュータによって復号化された平文ファイルを記憶する。
図1に示すように、前記読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから平文ファイルおよび暗号化タスクを受信すると、前記コンピュータプログラムが、上記コンピュータファイルのセキュリティ暗号化方法を実行して、暗号化された暗号文ファイルをコンピュータに返すように、プロセッサによって制御される。
図1に示すように、コンピュータ読み取り可能な記憶媒体であって、前記読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから暗号文ファイルおよび復号化タスクを受信すると、前記コンピュータプログラムが、上記コンピュータファイルのセキュリティ復号化方法を実行して、復号化された平文ファイルをコンピュータに返すようにプロセッサによって制御される。
前記コンピュータ読み取り可能な記憶媒体は、ファイルの暗号化または復号化が必要な場合にのみコンピュータに挿入され、それ以外のときはコンピュータとは別に保管される。本実施例において、前記コンピュータ読み取り可能な記憶媒体は、USBフラッシュドライブであってもよく、USBインターフェースを介してコンピュータと通信し、両者が互いにファイルを送信する。ファイルを暗号化するとき、コンピュータは、平文ファイルをUSBフラッシュドライブに送信し、USBフラッシュドライブは、平文ファイルを暗号化して、USBインターフェイスを介してコンピュータに返す。ファイルを復号化するとき、コンピュータは、暗号文ファイルをUSBフラッシュドライブに送信し、USBフラッシュドライブは、暗号文ファイルを復号化してUSBインターフェイスを介してコンピュータに返す。
前記ファイル暗号化および復号化チップは、従来の一般的な暗号化および復号化制御チップを採用できる。本発明の有益な効果は、以下のとおりである。ファイルの暗号化方法および復号化方法がコンピュータ読み取り可能な記憶媒体に記録され、ユーザーは、当該コンピュータ読み取り可能な記憶媒体を持つだけでよく、不正なユーザーは、当該コンピュータ読み取り可能な記憶媒体によって暗号化されたすべてのデータを復号化することはできず、それは、ファイルを復号化するには対称秘密鍵rが必要であり、対称秘密鍵rを取得するにはプライベート鍵sを使用しなければならず、プライベート鍵sが、コンピュータ読み取り可能な記憶媒体にのみ存在し、かつランダムに生成され、不正なユーザーがプライベート鍵を取得できないからであり、また、ユーザーは、必要なすべての鍵となる秘密鍵を覚えたり、他の手段で保存したりする必要はない。

Claims (4)

  1. コンピュータファイルのセキュリティ暗号化方法であって、
    コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータは、平文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって暗号化操作を実行し、当該コンピュータ読み取り可能な記憶媒体が、平文ファイルを暗号化してコンピュータに送信し、前記暗号化方法は、
    S1、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して、非対称秘密鍵のペア(s,p)を生成して保存するステップにおいて、ここで、sはプライベート鍵であり、pは公開鍵であるステップと、
    S2、コンピュータから平文ファイルxを受信し、128ビット、即ち16バイトの乱数rを生成して保存するステップと、
    S3、乱数rを国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4の対称秘密鍵として使用し、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4を使用して平文ファイルxを暗号化し、xの暗号文x’を取得するステップと、
    S4、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の暗号化公開鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2および公開鍵pを使用して対称秘密鍵rを暗号化し、対称秘密鍵rの暗号文r’を取得するステップと、
    S5、暗号文x’と暗号文r’に対してデータ結合を実行し、データx’+r’を取得するステップと、
    S6、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用し、データx’+r’を計算してダイジェストhを取得して保存するステップと、
    S7、プライベート鍵sを使用して国産暗号化アルゴリズムの非対称アルゴリズムSM2の署名プライベート鍵とし、国産暗号化アルゴリズムの非対称アルゴリズムSM2およびプライベート鍵sを使用してダイジェストhに署名し、署名値signを取得するステップと、
    S8、暗号文x’、暗号文r’、データダイジェストhおよび署名値signを組み合わせて、内容がx’+r’+h+signの暗号化された暗号文ファイルを取得するステップと、
    S9、暗号文ファイルをコンピュータに返すと、コンピュータは、暗号化された暗号文ファイルを記憶するステップとを含む、ことを特徴とするコンピュータファイルのセキュリティ暗号化方法。
  2. コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータは、暗号文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって復号化操作を実行し、その後、当該コンピュータ読み取り可能な記憶媒体は、暗号文ファイルを復号化してコンピュータに送信し、前記復号化方法は、
    S1、コンピュータから、内容がx’+r’+h+signの暗号文ファイルを受信するステップと、
    S2、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用して、x’+r’のダイジェストデータを算出してダイジェストhと比較し、比較が成功すると、次のステップに進み、比較が失敗すると、暗号文ファイルデータが解読されたのではなく破損していることを意味するステップと、
    S3、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の署名検証用プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用してsignデータを検証し、検証が成功すると、次のステップに進み、検証が失敗すると、暗号文のファイルデータが解読されたのではなく破損しているかまたは、正規ユーザーのファイル暗号化および復号化装置が使用されていないことを意味するステップと、
    S4、プライベート鍵sを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の復号プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して暗号文r’のデータを復号化し、復号化した後、対称秘密鍵rを取得するステップと、
    S5、対称秘密鍵rを使用して暗号文x’を復号化し、平文データxを取得するステップと、
    S6、復号化された平文データxをコンピュータに返し、コンピュータは、復号化された平文ファイルを記憶する、ことを特徴とする請求項1に記載の暗号化方法に対応するコンピュータファイルのセキュリティ復号化方法。
  3. 前記読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから平文ファイルおよび暗号化タスクを受信すると、前記コンピュータプログラムは、請求項1に記載のコンピュータファイルのセキュリティ暗号化方法を実行して、暗号化された暗号文ファイルをコンピュータに返すように、プロセッサによって制御される、ことを特徴とするコンピュータ読み取り可能な記憶媒体。
  4. 前記読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから暗号文ファイルおよび復号化タスクを受信すると、前記コンピュータプログラムは、請求項2に記載のコンピュータファイルセキュリティ復号化方法を実行して、復号化された平文ファイルをコンピュータに返すように、プロセッサによって制御される、ことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2024502243A 2021-11-30 2022-11-04 コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 Pending JP2024511236A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202111438582.8 2021-11-30
CN202111438582.8A CN114186249A (zh) 2021-11-30 2021-11-30 一种计算机文件安全加密方法、解密方法和可读存储介质
PCT/CN2022/129707 WO2023098389A1 (zh) 2021-11-30 2022-11-04 一种计算机文件安全加密方法、解密方法和可读存储介质

Publications (1)

Publication Number Publication Date
JP2024511236A true JP2024511236A (ja) 2024-03-12

Family

ID=80602943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2024502243A Pending JP2024511236A (ja) 2021-11-30 2022-11-04 コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体

Country Status (6)

Country Link
US (1) US20240187217A1 (ja)
EP (1) EP4300338A4 (ja)
JP (1) JP2024511236A (ja)
KR (1) KR20230175184A (ja)
CN (1) CN114186249A (ja)
WO (1) WO2023098389A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114186249A (zh) * 2021-11-30 2022-03-15 傲然技术有限公司 一种计算机文件安全加密方法、解密方法和可读存储介质
CN116881869B (zh) * 2023-09-07 2023-12-26 麒麟软件有限公司 一种Linux系统上可执行程序的加密保护方法及系统
CN117118756B (zh) * 2023-10-23 2024-01-16 中关村芯海择优科技有限公司 数据交互方法、装置、计算机设备及计算机可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4764639B2 (ja) * 2005-01-28 2011-09-07 株式会社オーク情報システム ファイルの暗号化・復号化プログラム、プログラム格納媒体
CN102082790B (zh) * 2010-12-27 2014-03-05 北京握奇数据系统有限公司 一种数字签名的加/解密方法及装置
CN110505050A (zh) * 2019-08-27 2019-11-26 北京电子科技学院 一种基于国密算法的安卓信息加密系统及方法
CN112865969A (zh) * 2021-02-07 2021-05-28 广东工业大学 一种数据加密卡的加密方法及装置
CN113132099B (zh) * 2021-04-06 2022-08-09 鼎铉商用密码测评技术(深圳)有限公司 一种基于硬件密码设备的传输文件加解密方法及装置
CN114205090B (zh) * 2021-11-30 2024-01-30 傲然技术有限公司 一种基于国密算法的安全的文件共享方法和系统
CN114186249A (zh) * 2021-11-30 2022-03-15 傲然技术有限公司 一种计算机文件安全加密方法、解密方法和可读存储介质

Also Published As

Publication number Publication date
EP4300338A1 (en) 2024-01-03
US20240187217A1 (en) 2024-06-06
WO2023098389A1 (zh) 2023-06-08
KR20230175184A (ko) 2023-12-29
CN114186249A (zh) 2022-03-15
EP4300338A4 (en) 2024-08-14

Similar Documents

Publication Publication Date Title
US9911010B2 (en) Secure field-programmable gate array (FPGA) architecture
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
US8462955B2 (en) Key protectors based on online keys
US8607070B2 (en) Secure storage system and method of use
US9043610B2 (en) Systems and methods for data security
CN109379387B (zh) 一种物联网设备间的安全认证和数据通信系统
US20140006806A1 (en) Effective data protection for mobile devices
US11874935B2 (en) Protecting data from brute force attack
US20200259637A1 (en) Management and distribution of keys in distributed environments
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
JP2024511236A (ja) コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体
CN107453880B (zh) 一种云数据安全存储方法和系统
CN102567688B (zh) 一种安卓操作系统上的文件保密系统及其保密方法
KR20080025121A (ko) 비대칭 개인키로부터 비밀키 생성
CN110233729B (zh) 一种基于puf的加密固态盘密钥管理方法
CN111614467B (zh) 系统后门防御方法、装置、计算机设备和存储介质
TWI476629B (zh) Data security and security systems and methods
CN111949999A (zh) 管理数据的设备和方法
CN107911221A (zh) 固态盘数据安全存储的密钥管理方法
CN112787996A (zh) 一种密码设备管理方法及系统
Yi et al. An Improved Data Backup Scheme Based on Multi-Factor Authentication
CN114036541A (zh) 一种复合加密存储用户私密内容的应用方法
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム
Tsai et al. Cloud encryption using distributed environmental keys
Sarma An Asymmetric Key based Disk Encryption Scheme

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240911