CN116032467A - 基于拉格朗日秘钥分存的文档加密方法及解密方法 - Google Patents

基于拉格朗日秘钥分存的文档加密方法及解密方法 Download PDF

Info

Publication number
CN116032467A
CN116032467A CN202211668861.8A CN202211668861A CN116032467A CN 116032467 A CN116032467 A CN 116032467A CN 202211668861 A CN202211668861 A CN 202211668861A CN 116032467 A CN116032467 A CN 116032467A
Authority
CN
China
Prior art keywords
key
keys
directory
sub
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211668861.8A
Other languages
English (en)
Inventor
韩广利
侯文婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hejian Industrial Software Group Co Ltd
Original Assignee
Beijing Xinxiang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xinxiang Technology Co ltd filed Critical Beijing Xinxiang Technology Co ltd
Priority to CN202211668861.8A priority Critical patent/CN116032467A/zh
Publication of CN116032467A publication Critical patent/CN116032467A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及加密技术领域,特别是涉及一种基于拉格朗日秘钥分存的加密方法及解密方法,该加密方法包括将文档的原始秘钥作为预设的拉格朗日插值公式f(x)的常数项,根据预设的初始子秘钥和f(x)依次生成N‑1种子秘钥,能够实现将原始秘钥分别存储在N个子秘钥中的目的;将文档的每种子秘钥以及R1分别复制M个得到N×M个文档的子秘钥,能够防止秘钥丢失或者被误删;遍历指定的目录范围得到目录总数量U,将N×M个文档的子秘钥随机存储到U个目录下,能够进一步实现秘钥的随机分存并且能够同时防止多个相同类型的子秘钥同时丢失或者误删,提升文档的安全性,并且通过异或加密操作降低了计算资源消耗。

Description

基于拉格朗日秘钥分存的文档加密方法及解密方法
技术领域
本发明涉及加密技术领域,特别是涉及一种基于拉格朗日秘钥分存的加密方法及解密方法。
背景技术
文档加密是目前信息安全中的基本要求,目前加密算法分为对称加密和非对称加密,例如DES加密算法、IDEA机密算法、GOST加密算法、RC4加密算法等,这些机密算法的缺陷是其秘钥只有一份,即使备份了多个秘钥,备份的所有秘钥的内容相同,一旦中一份秘钥被泄露就相当于所有秘钥被泄露,安全风险很高。
目前常用的秘钥分存的方法为:将原始的秘钥经过一次第一种类型的算术运算得到第一个子秘钥,然后将第一个子秘钥再经过第二种类型的算术运算得到第二子秘钥,以此类推,计算得到X个子秘钥,将这X个子秘钥分别给不同的终端存储,得到多份不同的子秘钥,但是该秘钥分存的方法采用的算数运算对计算机的计算资源消耗很大。
发明内容
针对上述技术问题,本发明采用的技术方案为:基于拉格朗日秘钥分存的加密方法,所述方法包括:
S100,获取文档的原始秘钥Key,所述原始秘钥Key为预设的拉格朗日插值公式f(x)中的常数项。
S200,获取Key的初始子秘钥R1,根据Key的初始子秘钥R1和f(x)依次生成N-1种子秘钥R={R2,…Ri-1,Ri…,RN},Ri-1为Key的第i-1种子秘钥,Ri为Key的第i种子秘钥,i的取值范围为2到N;其中,Ri满足:Ri=f(Ri-1)⊕R1,其中,f(Ri-1)为根据f(x)生成的Key的第i-1个基础秘钥,⊕为异或操作符号。
S300,将R中Key的每种子秘钥以及R1分别复制M个,得到N×M个子秘钥。
S400,遍历指定的目录范围得到目录总数量U,且满足U≥N×M;将N×M个子秘钥随机存储到U个目录下。
另一方面,本发明实施例还提供了一种基于拉格朗日秘钥分存的文档解密方法,所述解密方法包括:
S10,解密端接收加密端发送的包含未知参数的拉格朗日插值公式f′(x)和初始子秘钥R1
S20,遍历指定的目录范围获取L个子秘钥,L个子秘钥中包括K种子秘钥,K种子秘钥构成子秘钥集合,其中K≥N/2,N为加密端生成的子秘钥的种类数量。
S30,根据R1恢复K种子秘钥分别对应的基础秘钥,其中,子秘钥集合中第j个子秘钥Rj对应的基础秘钥f(Rj),f(Rj)满足:
f(Rj)=Rj⊕R1
S40,根据得到的K个基础秘钥计算f′(x)中的未知参数,得到加密端的拉格朗日插值公式f(x),所述f(x)的常数项为解密得到的原始秘钥Key。
本发明与现有技术相比具有明显的有益效果,借由上述技术方案,本发明提供的一种……的数据处理系统可达到相当的技术进步性及实用性,并具有产业上的广泛利用价值,其至少具有以下有益效果:
第一,本发明提供了一种基于拉格朗日秘钥分存的文档加密方法,该加密方法通过将文档的原始秘钥作为预设的拉格朗日插值公式f(x)的常数项,根据预设的初始子秘钥和f(x)依次生成N-1种子秘钥,能够实现将原始秘钥分别存储在N个子秘钥中的目的,通过通过异或操作进行加密能够减少计算资源消耗;将文档的每种子秘钥以及R1分别复制M个得到N×M个文档的子秘钥,能够防止秘钥丢失或者被误删;遍历指定的目录范围得到目录总数量U,将N×M个文档的子秘钥随机存储到U个目录下,能够进一步实现秘钥的随机分存并且能够同时防止多个相同类型的子秘钥同时丢失或者误删,提升文档的安全性。
第二,本发明提供了一种基于拉格朗日秘钥分存的文档解密方法,该解密方法通过接收加密端发送的包含未知参数的拉格朗日插值公式f′(x)和初始子秘钥R1,遍历指定的目录范围获取K种子秘钥得到子秘钥集合,根据R1恢复K种子秘钥分别对应的基础秘钥;根据K个基础秘钥恢复拉格朗日插值公式f(x)并得到原始秘钥Key,通过该解密方式能够快速有效的解密,保证文档的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于拉格朗日秘钥分存的加密方法流程图;
图2为本发明实施例提供的一种基于拉格朗日秘钥分存的解密方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
请参阅图1,图1示出了一种基于拉格朗日秘钥分存的加密方法流程图,所述方法包括以
下步骤:
S100,获取文档的原始秘钥,所述原始秘钥为预设的拉格朗日插值公式f(x)中的常数项。
其中,文档的原始秘钥为完整的秘钥。
其中,预设的拉格朗日插值公式为:
f(x)=∑n i=1bi(x-a1)…(x-ai-1)(x-ai+1)…(x-an+1)/(a-a1)…(a-ai-1)(a-ai)…(a-an+1)
将f(x)展开后的常数项为原始秘钥,将原始秘钥作为该拉格朗日插值公式中的常数项,其中参数bi、a、a1、…、ai-1,ai+1、…、an+1被赋予确定的值,因此f(x)是一个确定的曲线方程。
S200,获取Key的初始子秘钥R1,根据Key的初始子秘钥R1和f(x)依次生成N-1种子秘钥R={R2,…Ri-1,Ri…,RN},Ri-1为Key的第i-1种子秘钥,Ri为Key的第i种子秘钥,i的取值范围为2到N;其中,Ri满足:Ri=f(Ri-1)⊕R1,其中,f(Ri-1)为根据f(x)生成的Key的第i-1个基础秘钥⊕为异或操作符号。通过异或操作能够对基础秘钥进行加密操作,并且异或操作加密解决了现有技术中采用算术运算进行加密导致计算资源消耗过大的问题。
可以理解的是,当原始秘钥不同时,其生成的相应子秘钥不同。在一个系统中可以生成多个相同或者不同的原始秘钥。
可选的,原始秘钥Key的初始子秘钥R1为指定值。作为一个优选实施例,Key的初始子秘钥R1为随机初始值。
可以理解的是,当x=Ri-1时,计算f(Ri-1)得到基础秘钥。根据基础秘钥f(Ri-1)与原始秘钥Key的初始子秘钥R1之间的异或操作可以进一步得到Ri,然后再将Ri作为f(x)的变量,再次计算f(Ri),再根据f(Ri)与R1计算Ri+1,以此类推,得到所有子秘钥。需要说明的是,子秘钥的数量N为预设值。
作为一个优选实施例,由R1和R组成的N种子秘钥分别具有相应的类别标识Tag={Tag1,Tag2,…,Tagi,…,TagN},Tagi为第i种子秘钥Ri的类别标识。在解密端解密时根据类别标识判断所收集的子秘钥数量是否达到解密需求。
需要说明的是,在解密时,需要获取至少N/2种类型的子秘钥才能够恢复出原始秘钥。通过该方式将原始秘钥分别存在不同的子秘钥中,每个子秘钥都不是一个完整的秘钥,即使泄露一个或者泄露小于N/2种秘钥也不会导致原始秘钥被泄露,相对于现有技术中只有一份秘钥的多个备份时任意一个秘钥被泄露则会导致原始秘钥泄露的风险得到了极大的降低,提升了文档的安全性。
S300,将R中Key的每种子秘钥以及R1分别复制M个,得到N×M个子秘钥。
需要说明的是,初始秘钥Key的初始子秘钥R1和根据R1生成的N-1个子秘钥共同作为原始秘钥的N个子秘钥,将每种类型的子秘钥分别复制相同的M个子秘钥的步骤能够防止一个5秘钥被删导致的秘钥丢失的情况,增强了秘钥的稳健性。
S400,遍历指定的目录范围得到目录总数量U,且满足U≥N×M;将N×M个Key的子秘钥随机存储到U个目录下。
可选的,指定的目录范围可以是用户根据自身需求选择的目录范围,通常选择服务器中不易被其他用户或者应用程序删掉的目录。可选的,指定的目录范围也可以是全盘存储。
0作为一个优选实施例,所述指定的目录范围为系统目录的system目录以及system目录下的一级、二级或多级子目录;或者为根目录以及根目录下的一级、二级或多级子目录。通过指定目录范围为系统目录或者根目录相对于全盘存储来说能够提高遍历以及存储的效率。
需要说明的是,将子秘钥分别随机存储到不同的子目录下能够进一步防止秘钥泄露,增强文档的安全性。
5进一步,原始秘钥可以有多个,将每个原始秘钥通过步骤S100-S300生成多种子秘钥并复制得到多份,然后根据S400将每个原始秘钥的子秘钥进行随机存储。可选的,将同一个原始秘钥对应的多个子秘钥随机存储到指定的目录范围的不同目录下,在预设时间段内不同原始秘钥的子秘钥存储在不同的目录下。作为一个优选实施例,在指定的目录范围内每个目录
下存储至少一个子秘钥,同一个目录下存储的任意两个子秘钥属于不同原始秘钥的子秘钥。0作为一个优选实施例,所述将N×M个子秘钥随机存储到U个目录下的步骤包括:
S410,按照遍历的目录顺序为每个目录编号。
S420,当U≥H0时,随机分配的第i+1个子秘钥的目录编号CONi+1满足:
CONi+1=A0×CONi mod H0
其中,A0为预设的常数,H0为预设目录总数量的最大值,CONi为随机分配的第i个子秘钥5的目录编号,mod为取模运算符。
需要说明的是,CONi的随机初始值CON0为服务器的时间戳,当A0的预设值为48271,H0的预设值为2147483647时,随机生成的目录编号序列的随机性最优。其中,S420中的公式也称为线性同余发生器,通过线性同余发生器能够生成一个随机的目录编号序列,每个目标编号则为相应的子秘钥所需要放置的位置。其中,子秘钥按照预设顺序分配到对应的目录编号中,预设顺序可以是生成子秘钥的顺序,也可以是在复制之后重新进行排列的顺序,还可以是用户指定的其他顺序。
作为一个优选实施例,所述S410之后还包括:
S430,当U<H0时,CONi+1满足:
CONi+1=A0×CONi mod U
当实际的遍历得到的目录总数量U小于预设目录总数量的最大值H0时,则根据实际遍历的目录总数量U调整线性同余发生器中模量的值,防止随机生成的编号外溢为不存在的目录编号。
可以理解的是,当每次遍历目录仅为一个原始秘钥的多个子秘钥随机分配目录编号时,则每个原始秘钥的子秘钥在进行存储时都需要遍历所有目录范围内的目录,允许同一个目录下存储不同原始秘钥的子秘钥。
作为一个优选实施例,当存在多个原始秘钥对应的子秘钥在同一时间段内发起存储请求时,根据S420或者S430为Q个原始秘钥的子秘钥依次随机分配相应的目录编号,其中2≤Q≤W,W为每次遍历储存原始秘钥的最大预设数量。存储Q个原始秘钥的子秘钥只需要遍历一次目录范围内的所有目录,能够提高遍历和存储子秘钥的效率。
需要说明的是,通过步骤S410-S420或者S410-S430生成随机的目录编号能够将子秘钥的顺序打乱并分别随机选取不同的目录进行存储,进而达到将一个原始秘钥的N×M个子秘钥随机的存储在指定的目录中,防止秘钥被泄露,同时防止秘钥被误删,保持健壮性,提升文档的安全性。
综上所述,本发明提供了一种基于拉格朗日秘钥分存的文档加密方法,将文档的原始秘钥作为预设的拉格朗日插值公式f(x)的常数项,根据预设的初始子秘钥和f(x)依次生成N-1种子秘钥,能够实现将原始秘钥分别存储在N个子秘钥中的目的;将文档的每种子秘钥以及R1分别复制M个得到N×M个文档的子秘钥,能够防止秘钥丢失或者被误删;遍历指定的目录范围得到目录总数量U,将N×M个文档的子秘钥随机存储到U个目录下,能够进一步实现秘钥的随机分存并且能够同时防止多个相同类型的子秘钥同时丢失或者误删,提升文档的安全性。
基于与上述加密方法相同的发明构思,本发明实施例还提供了一个配套的解密方法。
实施例二
请参阅图2,其示出了本发明实施例提供的一种基于拉格朗日秘钥分存的文档解密方法
流程图,所述解密方法包括:
S10,解密端接收加密端发送的包含未知参数的拉格朗日插值公式f′(x)和初始子秘钥R1
需要说明的是,f′(x)中的参数:bi、a、a1、…、ai-1,ai+1、…、an+1未知。加密端发送的
f′(x)与加密端的f(x)相比,两者的函数形式相同,f′(x)相当于一个公钥部分。f′(x)与实5施例一中的拉格朗日公式f(x)的区别在于:f′(x)中的参数是未知数,属于待解密的参数。
其中,初始子秘钥R1与实施例一中加密端的R1相同。
S20,遍历指定的目录范围获取L个子秘钥,L个子秘钥中包括K种子秘钥,K种子秘钥构成子秘钥集合,其中K≥N/2,N为加密端生成的子秘钥的种类数量。
需要说明的是,S20中遍历的指定的目录范围与实施例一S400指定的存储秘钥的范围相0同。作为一个优选实施例,指定的目录范围为加密端在发送f′(x)和R1时同时发送的目录范
围,或者为加密端和解密端之间提前指定的目录范围,加密端和解密端所传输的所有子秘钥都存储在该指定的目录范围内。
其中,遍历获取的L个子秘钥中可能包括多个同一种类型的子秘钥。若L个子秘钥中包含的秘钥类型小于N/2则不能完成解密。
5可以理解的是,由拉格朗日插值公式可知,当获取到N/2种子秘钥时即可恢复原始秘钥。
由于原始秘钥被打散至多个子秘钥中,即使被劫持了其中的某几种类型的子片段,但是没有还原公式,也无法还原出原始秘钥,因此该解密的过程能够降低子秘钥被劫持的风险。
S30,根据R1恢复K种子秘钥分别对应的基础秘钥,其中,子秘钥集合中第j个子秘钥
Rj对应的基础秘钥f(Rj-1),f(Rj-1)满足:f(Rj-1)=Rj⊕R1
0其中,⊕为异或操作,对Rj进行异或操作之后能够将f(Rj)恢复出来。由实施例一可知:
在加密端生成的第j个子秘钥Rj满足:Rj=f(Rj-1)⊕R1,在解密端对Rj再次进行异或操作,则有:Rj⊕R1=f(Rj-1)⊕R1⊕R1=f(Rj-1),也即恢复出相应的基础秘钥f(Rj-1)。
需要说明的是,在解密的过程中只需要进行简单的异或操作即可解密,降低资源消耗量,解决了解码端计算资源的消耗问题。
5S40,根据得到的K个基础秘钥计算f′(x)中的未知参数,得到加密端的拉格朗日插值公
式f(x),所述f(x)的常数项为解密得到的原始秘钥。
综上所述,实施例二提供了一种基于拉格朗日秘钥分存的文档解密方法,该解密方法通过接收加密端发送的包含未知参数的拉格朗日插值公式f′(x)和初始子秘钥R1,遍历指定的目录范围获取K种子秘钥得到子秘钥集合,根据R1恢复K种子秘钥分别对应的基础秘钥;根据K个基础秘钥恢复拉格朗日插值公式f(x)并得到原始秘钥Key,通过该解密方式能够快速有效的解密,保证文档的安全性。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员还应理解,可以对实施例进行多种修改而不脱离本发明的范围和精神。本发明开的范围由所附权利要求来限定。

Claims (10)

1.基于拉格朗日秘钥分存的加密方法,其特征在于,所述方法包括:
S100,获取文档的原始秘钥Key,所述原始秘钥Key为预设的拉格朗日插值公式f(x)中的常数项;
S200,获取Key的初始子秘钥R1,根据Key的初始子秘钥R1和f(x)依次生成N-1种子秘钥R={R2,…Ri-1,Ri…,RN},Ri-1为Key的第i-1种子秘钥,Ri为Key的第i种子秘钥,i的取值范围为2到N;其中,Ri满足:Ri=f(Ri-1)⊕R1,其中,f(Ri-1)为根据f(x)生成的Key的第i-1个基础秘钥,⊕为异或操作符号;
S300,将R中Key的每种子秘钥以及R1分别复制M个,得到N×M个子秘钥;
S400,遍历指定的目录范围得到目录总数量U,且满足U≥N×M;将N×M个子秘钥随机存储到U个目录下。
2.根据权利要求1所述的加密方法,其特征在于,所述将N×M个子秘钥随机存储到U个目录下的步骤包括:
S410,按照遍历的目录顺序为每个目录编号;
S420,当S≥H0时,随机分配的第i+1个子秘钥的目录编号CONi+1满足:
CONi+1=A0×CONi mod H0
其中,A0为预设的常数,H0为预设目录总数量的最大值,CONi为随机分配的第i个子秘钥的目录编号,mod为取模运算符。
3.根据权利要求2所述的加密方法,其特征在于,所述S410之后还包括:
S430,当U<H0时,CONi+1满足:
CONi+1=A0×CONi mod U。
4.根据权利要求2或3所述的加密方法,其特征在于,当存在多个原始秘钥对应的子秘钥在同一时间段内发起存储请求时,为Q个原始秘钥的子秘钥依次随机分配相应的目录编号,其中2≤Q≤W,W为每次遍历储存原始秘钥的最大预设数量。
5.根据权利要求1所述的加密方法,其特征在于,所述指定的目录范围为系统目录的system目录以及system目录下的一级、二级或多级子目录;或者为根目录以及根目录下的一级、二级或多级子目录。
6.根据权利要求1所述的加密方法,其特征在于,所述Key的初始子秘钥R1为随机初始值。
7.根据权利要求1所述的加密方法,其特征在于,在指定的目录范围内,每个目录下存储至少一个子秘钥,同一个目录下存储的任意两个子秘钥属于不同原始秘钥的子秘钥。
8.根据权利要求1所述的加密方法,其特征在于,所述R1和R组成的N种子秘钥分别具有相应的类别标识Tag={Tag1,Tag2,…,Tagi,…,TagN},Tagi为第i种子秘钥Ri的类别标识。
9.基于拉格朗日秘钥分存的文档解密方法,其特征在于,所述解密方法包括:
S10,解密端接收加密端发送的包含未知参数的拉格朗日插值公式f′(x)和初始子秘钥R1
S20,遍历指定的目录范围获取L个子秘钥,L个子秘钥中包括K种子秘钥,K种子秘钥构成子秘钥集合,其中K≥N/2,N为加密端生成的子秘钥的种类数量;
S30,根据R1恢复K种子秘钥分别对应的基础秘钥,其中,子秘钥集合中第j个子秘钥Rj对应的基础秘钥f(Rj),f(Rj)满足:f(Rj)=Rj⊕R1
S40,根据得到的K个基础秘钥计算f′(x)中的未知参数,得到加密端的拉格朗日插值公式f(x),所述f(x)的常数项为解密得到的原始秘钥Key。
10.根据权利要求1所述的解密方法,其特征在于,指定的目录范围为加密端在发送f′(x)和R1时同时发送的目录范围,或者为加密端和解密端之间提前指定的目录范围,加密端和解密端所传输的所有子秘钥都存储在该指定的目录范围内。
CN202211668861.8A 2022-12-21 2022-12-21 基于拉格朗日秘钥分存的文档加密方法及解密方法 Pending CN116032467A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211668861.8A CN116032467A (zh) 2022-12-21 2022-12-21 基于拉格朗日秘钥分存的文档加密方法及解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211668861.8A CN116032467A (zh) 2022-12-21 2022-12-21 基于拉格朗日秘钥分存的文档加密方法及解密方法

Publications (1)

Publication Number Publication Date
CN116032467A true CN116032467A (zh) 2023-04-28

Family

ID=86080572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211668861.8A Pending CN116032467A (zh) 2022-12-21 2022-12-21 基于拉格朗日秘钥分存的文档加密方法及解密方法

Country Status (1)

Country Link
CN (1) CN116032467A (zh)

Similar Documents

Publication Publication Date Title
JP7073268B2 (ja) 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法
US7260215B2 (en) Method for encryption in an un-trusted environment
US8000472B2 (en) Information encryption apparatus and controlling method of the same, computer program and computer readable storage medium
CN112671802B (zh) 基于不经意传输协议的数据共享方法和系统
CN107086915B (zh) 一种数据传输方法、数据发送端及数据接收端
US20030138105A1 (en) Storing keys in a cryptology device
US20030076959A1 (en) Method and system for secure key exchange
WO2002051126A2 (en) Method and system for trusted digital camera
US20060126836A1 (en) System and method for dynamic generation of encryption keys
JP4010766B2 (ja) メッセージの公開型且つ非可換性の符号化方法及び暗号化方法
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
JP3794457B2 (ja) データの暗号化復号化方法
CN116032467A (zh) 基于拉格朗日秘钥分存的文档加密方法及解密方法
CN112511498B (zh) 一种数据加密、解密方法、装置及设备
CN114036541A (zh) 一种复合加密存储用户私密内容的应用方法
Kim et al. An efficient implementation of RC4 cipher for encrypting multimedia files on mobile devices
WO2020008363A1 (en) Method for encoding, transmitting and/or storing and decoding digital information in an unbreakable manner
EP1830299A2 (en) Digital rights management system with diversified content protection process
Jacob et al. Secured and reliable file sharing system with de-duplication using erasure correction code
EP1642413B1 (fr) Procede de chiffrement/dechiffrement d un message et disposi tif associe
CN112913184B (zh) 计算基于块密码的加密方案系统和方法的密钥轮换周期
Mahalakshmi et al. “Security-as-a-Service” for files in cloud computing—A novel application model
JP2005321719A (ja) 通信システム、復号装置、復元装置、鍵生成装置及び通信方法
JP5136234B2 (ja) 復号プログラム、復号装置、復号方法、及び暗号システム
TIWARI et al. Watermarking-Based Enhanced Data Security Among Shadow Users in Cloud Computing Using ESRCC and OMESD-LWT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240326

Address after: Room 305-7, Building 2, No. 1158 Zhangdong Road and 1059 Dangui Road, China (Shanghai) Pilot Free Trade Zone, Pudong New Area, Shanghai, March 2012

Applicant after: Shanghai Hejian Industrial Software Group Co.,Ltd.

Country or region after: China

Address before: Room 1333, 3rd Floor, Block C, Building 1, Incubator, Beijing Zhongguancun Software Park, Dongbeiwang, Haidian District, Beijing, 100193

Applicant before: Beijing Xinxiang Technology Co.,Ltd.

Country or region before: China