CN109769004A - 基于保留格式加密的匿名通信方法、设备及系统 - Google Patents
基于保留格式加密的匿名通信方法、设备及系统 Download PDFInfo
- Publication number
- CN109769004A CN109769004A CN201910250758.3A CN201910250758A CN109769004A CN 109769004 A CN109769004 A CN 109769004A CN 201910250758 A CN201910250758 A CN 201910250758A CN 109769004 A CN109769004 A CN 109769004A
- Authority
- CN
- China
- Prior art keywords
- address
- router
- path
- anonymous
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种基于保留格式加密的匿名通信方法、设备及系统,其中源端与目的端通过包含加密地址的匿名路径进行通信,该匿名路径是基于保留格式加密算法进行加密得到的,从而使源端和目的端传输数据时经过的路由路径不会直接暴露在网络中,能够保护用户的隐私安全。
Description
技术领域
本公开涉及匿名通信技术,尤其涉及一种基于保留格式加密的匿名通信方法、设备及系统。
背景技术
近年来,随着我国网络信息化建设的不断推进及信息技术的广泛应用,网络用户可以通过互联网进行沟通、交易、甚至重要事宜的洽谈。
但是,网络技术发展同时,也带来了十分突出的网络安全问题。用户隐私泄露是当前互联网用户面临的一大网络安全问题,用户隐私泄露可能进一步带来因为网络诈骗等而造成的财产损失,严重情况下可能会危及人身安全。
因此,设计必要的隐私防护手段,在用户使用网络进行通信过程中保护用户身份、保护用户使用网络的隐私信息是本领域技术人员亟需解决的技问题。
发明内容
本公开提供一种基于保留格式加密的匿名通信方法、设备及系统,以实现在用户使用网络进行通信过程中保护用户身份、保护用户使用网络的隐私信息的效果。
本公开的第一个方面是提供一种基于保留格式加密的匿名通信方法,包括:
管理服务器接收源端发送的路径请求消息,其中,所述路径请求消息包括目的IP地址;
所述管理服务器根据所述路径请求消息确定源IP地址,并根据所述源IP地址、所述目的IP地址、路由器信息确定路由路径;
所述管理服务器基于保留格式加密算法,根据所述路由器信息对所述路由路径进行加密,并将加密后的匿名路径发送给所述源端,以使所述源端根据所述匿名路径发送消息;
其中,所述管理服务器中存储有所述路由器信息。
本公开的第二个方面是提供一种基于保留格式加密的匿名通信方法,包括:
源端向管理服务器发送路径请求消息,以使所述管理服务器根据存储的路由器信息、所述路径请求消息确定匿名路径;其中,所述路径请求消息包括目的IP地址;
所述源端接收所述管理服务器发送的匿名路径,并根据所述匿名路径发送消息;
其中,所述匿名路径中的第一个地址为未加密的路由器IP地址,所述匿名路径中的其他地址为基于保留格式加密算法进行加密后的IP地址。
本公开的第三个方面是提供一种基于保留格式加密的匿名通信方法,包括:
路由器接收发送端发送的数据包,所述数据包中包括至少一个基于保留格式加密算法进行加密的加密IP地址;
所述路由器根据保留格式加密的解密算法对所述加密IP地址进行解密,并确定下一个路由地址;
所述路由器根据接收的所述数据包确定当前数据包,并将所述当前数据包发送到所述下一个路由地址。
本公开的第四个方面是提供一种基于保留格式加密的匿名通信设备,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并配置为由所述处理器执行以实现如上述第一方面或第二方面或第三方面所述的基于保留格式加密的匿名通信方法。
本公开的第五方面是提供一种匿名通信系统,包括用于执行第一方面所述的匿名通信方法的第一通信设备;
用于执行第二方面所述的匿名通信方法的第二通信设备;
至少一个用于执行第三方面所述的匿名通信方法的第三通信设备。。
本公开提供的基于保留格式加密的匿名通信方法、设备及系统的技术效果是:
本公开提供的基于保留格式加密的匿名通信方法、设备及系统中,源端与目的端通过包括加密地址的匿名路径进行通信,该匿名路径是基于保留格式加密算法进行加密得到的,从而使源端和目的端传输数据时经过的路由路径不会直接暴露在网络中,能够保护用户的隐私安全。
附图说明
图1为本发明一示例性实施例示出的通信系统架构图;
图2为本发明第一示例性实施例示出的匿名通信方法的流程图;
图3为本发明第二示例性实施例示出的匿名通信方法的流程图;
图3A为本发明一示例性实施例示出的对地址进行加密的示意图;
图4为本发明第三示例性实施例示出的匿名通信方法的流程图;
图5为本发明第四示例性实施例示出的匿名通信方法的流程图;
图5A为本发明一示例性实施例示出的匿名路径的解密示意图;
图6为本发明第五示例性实施例示出的匿名通信方法的流程图;
图7为本发明一示例性实施例示出的匿名通信设备的结构图。
具体实施方式
图1为本发明一示例性实施例示出的通信系统架构图。
如图1所示,在通信系统中,包括管理服务器11,匿名路由器12,源端13,目的端14,可选的,通信系统中还可以设置有普通路由器15。源端13可以向目的端14发送消息,具体可以通过通信系统中设置的路由器将消息发送到目的端14。首先,源端13可以向管理服务器11发送路径请求消息,该消息中可以包括目的端14的地址,由管理服务器11生成用于传递消息的路径,并对该路径进行加密,从而形成匿名路径,再将该匿名路径发送给源端13,从而使源端13基于该匿名路径向目的端14发送消息。该匿名路径中,至少包括一个匿名路由器12作为节点。
图2为本发明第一示例性实施例示出的匿名通信方法的流程图。
如图2所示,本实施例提供的匿名通信方法包括:
步骤201,管理服务器接收源端发送的路径请求消息,其中,路径请求消息包括目的IP地址。
本实施例提供的匿名通信方法可以应用在如图1所述的通信系统中,具体可以由通信系统中的管理服务器执行。该管理服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
其中,源端和目的端可以是两个终端设备,例如,可以是用户使用的电子设备。用户可以通过终端设备与其他用户进行通信。本实施例提供的方法中,源端是指发起通信的终端设备,目的端是指接收消息的终端设备。对于同一个终端设备来说,当使用该终端设备发送消息时,其在通信系统中的角色是源端,当使用该终端设备接收消息时,其在通信系统中的角色是目的端。
具体的,源端在向目的端发送消息之前,需要先向管理服务器发送路径请求消息,该路径请求消息中包括目的端对应的IP地址,从而使管理服务器接收到源端发送的包括目的IP地址的路径请求消息。
IP地址是指互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。
步骤202,管理服务器根据路径请求消息确定源IP地址,并根据源IP地址、目的IP地址、路由器信息确定路由路径。
进一步的,管理服务器中存储有路由器信息,具体是指通信系统中包括的路由器信息。路由器信息中可以包括各个路由器对应的IP地址,例如,通信系统中包括10个路由器,则在路由器信息中可以存储这10个路由器对应的IP地址。
实际应用时,本实施例提供的方法中,通信系统中还包括匿名路由器。匿名路由器对应的信息可以用来对通信路径进行加密,因此,路由器信息中还可以包括匿名路由器对应的用于加密通信路径的信息。例如,可以包括各个匿名路由器对应的加密算法,还可以包括加密时所需的密钥种子。
其中,管理服务器在接收到源端发送的路径请求消息后,可以从消息中解析出该消息对应的发送地址,从而确定源端的IP地址。再根据目的IP地址、源端IP地址以及存储的路由器信息,确定路由路径。
具体的,管理服务器可以根据路由器信息确定通信系统中各个路由器的IP地址,再将源端IP地址作为起点,将目的IP地址作为终点,在起点和终点中间,确定出至少一个路由器IP地址作为路径节点。例如,从源端依次经过路由器A、路由器B、路由器C,将消息发送到目的端。
步骤203,管理服务器基于保留格式加密算法,根据路由器信息对路由路径进行加密,并将加密后的匿名路径发送给源端,以使源端根据匿名路径发送消息。
进一步的,若源端与目的端的消息路由路径被直接暴露在网络中,则容易保护用户的隐私。因此,本实施例提供的方法中,还可以对路由路径进行加密。
实际应用时,管理服务器可以在路由路径中确定其中包括的匿名路由器,并在路由器信息中获取与匿名路由器对应的加密信息。例如,若路由路径中的路由器A、B、C均为匿名路由器,则可以分别获取其对应的加密信息A、加密信息B、加密信息C。
其中,可以使用路由路径中最后一个匿名路由节点对应的加密信息对该节点之后的节点IP地址进行加密,再用倒数第二个匿名路由节点对应的加密信息,对其后未被加密的节点IP地址进行加密,依次类推,直到采用第一个匿名路由器的加密信息对其他地址进行加密为止。在这种实施方式中,可以得到多个加密的IP地址,以及至少一个未加密的匿名路由器地址。
具体的,管理服务器采用的加密算法是保留格式加密算法,具体可以采用基于Feistel网络的保留格式加密算法对IP地址进行加密。通过保留格式加密算法对路径进行加密,能够使得合法的IP地址加密后,依然是合法的IP地址,并且保证IP地址的类型不变,例如,A类的IP地址加密后依旧是A类IP地址,B类IP地址加密后依旧是B类加密地址。使得加密后的匿名路径隐蔽性更好。
例如,在路由路径中包括的路由器A、B、C均为匿名路由器,则可以使用加密信息C对目的IP地址进行加密,用加密信息B为C的IP地址进行加密,用加密信息A为B的IP地址进行加密,从而得到匿名路径中包括路由器A的IP地址、路由器B的加密IP地址、路由器C的加密IP地址、目的IP的加密地址。
再例如,在路由路径中包括路由器A、M、B、C,其中,A、B、C为匿名路由器,此时,则可以用路由器A的加密信息分别对路由器M、B的IP地址进行加密,得到的匿名路径包括:路由器A的IP地址、路由器M的加密IP地址、路由器B的加密IP地址、路由器C的加密IP地址、目的IP的加密地址。
在另一种实施方式中,也可以针对路由路径中的地址进行层层加密。例如,使用路由路径中最后一个匿名路由节点对应的加密信息对该节点之后的节点IP地址进行加密,再用倒数第二个匿名路由节点对应的加密信息,对其后未被加密的节点IP地址以及已经加密的地址进行加密,依次类推,直到采用第一个匿名路由器的加密信息对其后面的节点地址均进行加密为止。
例如,在路由路径中包括的路由器A、B、C均为匿名路由器,则可以使用加密信息C对目的IP地址进行加密,用加密信息B为C的IP地址以及目的IP的一次加密地址进行加密,用加密信息A为B的IP地址、C的一次加密地址、目的IP地址的二次加密地址进行加密,从而得到匿名路径中包括路由器A的IP地址、路由器B的一次加密IP地址、路由器C的二次加密IP地址、目的IP的三次加密地址。
具体的,管理服务器可以将匿名路径发送给源端,以使源端基于该匿名路径向目的端发送消息。
进一步的,本实施例提供的方法中,基于路由路径中的匿名路由器,对该匿名路由器之后的路由节点地址进行加密。因此,在向源端反馈的匿名路径中,包括未被加密的匿名路由器地址。
实际应用时,源端在接收到匿名路径后,可以提取其中包括第一个路由地址,并将剩余的地址与需要发送的消息内容进行打包,生成数据包,再将该数据包发送到提取的路由地址。例如,源端可以提取匿名路径中的第一个地址,基于改地址,可以将数据包发送到匿名路由器A中。
其中,匿名路由器A接收到数据包后,可以提取其中包括的第一个路由地址。在匿名路由器中,设置有对应的保留格式加密的解密算法。从而使路由器A在可以对提取的路由地址进行解密,从而还原出真实地址。路由器A还可以将剩余的路由地址以及消息内容重新打包生成数据包,再基于解密后的路由地址将数据包发送到B。相似的,匿名路由器B还可以再基于接收的内容生成数据包,并将数据包发送到匿名路由器C。匿名路由器C接收的数据包中,仅包括一个地址,相似的,C也可以对该地址进行解密,从而还原出最后一个IP地址,也就是目的IP地址,并将生成的数据包发送到目的IP地址中。
具体的,若匿名路径是层层加密得到的,则匿名路由器可以对数据包中携带的每个地址都进行解密处理,并在接收的地址中提取第一个地址,其他地址继续随同消息内容进行转发,直到数据包中仅包括一个地址时,将消息内容转发至目的IP地址为止。
可选的,源端在路径请求消息中还可以包括消息序列号,该消息序列号可以用于表示需要发送的消息的标识,管理服务在确定了匿名路径后,向源端返回匿名路径时,还可以同时返回该消息序列号,以使源端能够确定与消息序列号对应的匿名路径。例如,源端同时需要发送的消息较多时,不同消息对应的匿名路径可能不同,此时,就可以基于消息序列号来区分各个匿名路径。
本实施例提供的方法用于匿名通信,该方法由设置有本实施例提供的方法的设备执行,该设备通常以硬件和/或软件的方式来实现。
本实施例提供的匿名通信方法,包括:管理服务器接收源端发送的路径请求消息,其中,路径请求消息包括目的IP地址;管理服务器根据路径请求消息确定源IP地址,并根据源IP地址、目的IP地址、路由器信息确定路由路径;管理服务器基于保留格式加密算法,根据路由器信息对路由路径进行加密,并将加密后的匿名路径发送给源端,以使源端根据匿名路径发送消息;其中,管理服务器中存储有路由器信息。本实施例提供的方法中,管理服务器可以根据源端IP地址、目的端IP地址以及存储的路由器信息确定消息传输的路由路径,还可以基于保留格式加密算法、路由器信息对路由路径进行加密,从而使源端和目的端传输数据时经过的路由路径不会直接暴露在网络中,能够保护用户的隐私安全。
图3为本发明第二示例性实施例示出的匿名通信方法的流程图。
如图3所示,本实施例提供的匿名通信方法,包括:
步骤301,管理服务器接收路由器发送的注册请求,注册请求中包括加密信息、路由器IP地址。
步骤302,管理服务器将加密信息、路由器IP地址存储为路由器对应的路由器信息。
其中,本实施例提供的方法中,可以先部署如图1所示的通信系统,部署完毕后,可以由各个路由器向管理服务器发送注册请求,从而使管理服务器根据注册请求存储各个路由器对应的信息。
在通信系统部署完毕后,还可以在系统中添加新的路由器,此时,新添加的路由器也可以向管理服务器发送注册请求。在另一种实时方式中,若撤销系统中的路由器时,路由器还可以向管理服务器发送注销请求,以使管理服务器删除相应的路由器信息。
具体的,路由器向管理服务器发送注册请求时,该请求信息中包括加密信息、路由器对应的IP地址,可选的,还可以包括设备信息等。
进一步的,管理服务器从注册信息中提取路由器信息,并进行存储。
实际应用时,加密信息中包括密钥种子、加密算法。管理服务器可以基于路由器的加密信息对路由路径进行加密,从而形成匿名的路径。在路由器内,还可以设置与该加密算法对应的解密算法,从而使其能够对匿名路径进行识别。例如,加密算法可以是基于Feistel网络的保留格式加密算法,而密钥种子可以是路由器生成的随机数,管理服务器可以基于路由器对应的加密算法和密钥种子对路由路径进行加密。
其中,不同路由器对应的加密算法可以不同,相应的,解密算法也可以不同。
步骤303,管理服务器接收源端发送的路径请求消息,其中,路径请求消息包括目的IP地址。
步骤303与步骤201的具体原理和实现方式类似,此处不再赘述。
步骤304,管理服务器根据路径请求消息确定源IP地址。
步骤304与步骤202中确定源IP地址的具体原理和实现方式类似,此处不再赘述
步骤305,管理服务器根据源IP地址、目的IP地址在路由器信息中确定匹配的路由器IP地址。
其中,本实施例提供的方法中,源端发送的路径请求消息中还可以包括路径长度,用于限定路由路径的最大长度。管理服务器可以基于该路径长度确定出路由路径。
具体的,管理服务器可以将源IP地址作为起点,将目的IP地址作为终点,确定能够将起点和终点连接起来的路由器节点,即路由器IP地址。
步骤306,管理服务器根据源IP地址、路由器IP地址、目的IP地址确定长度小于或等于路径长度的路由路径。
进一步的,可能存在多组路由器IP地址,能够与起点为源IP地址、终点为目的IP地址构成路由路径。可以在其中确定出长度小于或等于路径请求消息中路径长度的路由路径。
实际应用时,若包括多个满足要求的路由路径,则还可以根据通信系统的网络拓扑结构,选择网络延时较小的路径作为最终的路由路径。
步骤307,获取路由路径中第k个路由器IP地址对应的加密信息。
其中,假设路由路径中包括k个路由器IP地址,具体可以包括k个匿名路由器地址,k大于或等于1。
具体的,路由路径中可以包括多个节点,每个节点为一个IP地址,从源端到目的端之间,可以设置多个节点,这些节点中,包括至少1个匿名路由器节点。在本实施例提供的方法中,可以认为路由路径中的路由器均为匿名路由器。
管理服务器可以在存储的路由器信息中,获取路由路径中最后一个匿名路由器IP地址对应的加密信息,即第k个路由器的加密信息。可以在路由器信息中搜索出与第k个路由器IP地址相同的路由器信息,并获取该路由器信息对应的加密信息。
步骤308,基于保留格式加密算法,根据加密信息对目的IP地址进行加密,得到加密地址。
进一步的,可以使用保留格式加密算法,根据获取的加密信息对目的IP地址进行加密,从而使得目的IP地址被隐藏起来。
实际应用时,该加密信息如步骤302中所记载的,是由路由器向管理服务器发送的。该加密信息中可以包括加密算法以及用于加密的密钥种子。
步骤309,判断k是否等于1。
若否,则执行步骤310,若是,执行步骤313。
步骤310,获取路由路径中第k-1个路由器IP地址对应的加密信息。
步骤311,基于保留格式加密算法,根据当前加密信息对得到的加密地址、第k个路由器IP地址分别加密,得到新的加密地址。
若k不等于1,则可以认为路由路径中还包括其他IP地址需要被加密,因此,可以获取倒数第二个路由器IP地址对应的加密信息。并使用保留格式加密算法,基于当前获得的加密信息对得到的加密地址进行再次加密,并对第k个路由器IP地址进行首次加密。例如,路由路径中包括A、B、C三个路由器IP地址,则k=3。可以先获取第3个路由器IP地址对应的加密信息C,并用其对目的IP地址进行加密,得到一次加密的目的地址。此时,可以判断当前k(当前值为3)是否等于1,若否,则可以继续获取第k-1(当前值为2)个路由器IP地址对应的加密信息B,并用加密信息B对一次加密的目的地址再次加密,得到二次加密的目的地址。同时,还用加密信息B对路由器C的IP地址进行加密,得到一次加密的C地址。
步骤312,将k更新为k-1。
将k设置为k-1对应的值,例如,将3更新为2,并继续执行步骤309,判断k是否等于1。
步骤313,根据第1个路由器IP地址、得到的加密地址确定匿名路径。
其中,若k等于1,则可以认为路由路径中需要加密的IP地址都完成了加密操作,此时,可以根据第1个路由器IP地址以及得到的加密地址确定匿名路径。
如上描述的例子中,将3更新为2后,继续执行步骤309,由于k不等于1,还会进入步骤311,根据第一个路由器IP地址对应的加密信息A对得到的加密地址以及第二个路由器IP地址进行分别加密,具体为,根据加密信息A对二次加密的目的地址再次加密,得到三次加密的目的地址。同时,还用加密信息A对路由器C的一次加密的C地址进行再次加密,得到二次加密的C地址,同时,还用加密信息A对路由器B的地址进行首次加密,得到一次加密的B地址。
此后,执行步骤312,将2更新为1,继续执行步骤309,判断k的结果为1,进而执行步骤313。根据第一个路由器IP地址以及得到的加密地址确定匿名路径。
进一步的,路径是具有方向性的,例如,路径中包括A、B、C三个路由器IP地址,数据包的传递方向应当是经过源端依次经过路由器A、B、C,最后进入目的端。因此,在确定匿名路径时,可以基于原路由路径中的方向进行确定,即匿名路径可以是路由器A的IP地址、一次加密的B地址、二次加密的C地址、三次加密的目的地址。
图3A为本发明一示例性实施例示出的对地址进行加密的示意图。
其中,用IP1表示源端到目的端的路径上的第一个匿名路由器的IP地址,IP2表示路径上的第二个匿名路由器的IP地址,依次类推IPK表示目的端的IP地址,key(i)表示路径上第i个匿名路由器的密钥种子,FPE_key(i)表示以key(i)和源端消息序列号为参数的保留格式加密,IPj表示这个IP地址经过j次加密,首先用路径上最后一个匿名路由器的密钥种子key(K-1)和保留格式加密算法对目的端IP地址IPk进行加密,得到包含一个合法IP地址IP1 K的加密路径。然后,在加密路径前添加最后一个匿名路由器的IP地址IPk-1,得到包含两个IP地址的路径数据IP1 k和IPk-1,再用倒数第二个匿名路由器的密钥种子key(K-2)和保留格式加密算法对这个路径数据进行加密,得到包含两个合法IP地址IP2 k和IP1 k-1的加密路径。以此类推,直到用路径上第一个匿名路由器的密钥种子key(1)和保留格式加密算法完成路径数据的加密。
步骤314,将加密后的匿名路径发送给源端,以使源端根据匿名路径发送消息。
步骤314与步骤203中发送匿名路径的具体原理和实现方式类似,此处不再赘述。
图4为本发明第三示例性实施例示出的匿名通信方法的流程图。
如图4所示,本实施例提供的匿名通信方法包括:
步骤401,源端向管理服务器发送路径请求消息,以使管理服务器根据存储的路由器信息、路径请求消息确定匿名路径;其中,路径请求消息包括目的IP地址。
本实施例提供的匿名通信方法可以应用在如图1所述的通信系统中,具体可以由通信系统中的源端执行。源端可以是用户使用的电子设备。用户可以通过终端设备与其他用户进行通信。本实施例提供的方法中,源端是指发起通信的终端设备,目的端是指接收消息的终端设备。对于同一个终端设备来说,当使用该终端设备发送消息时,其在通信系统中的角色是源端,当使用该终端设备接收消息时,其在通信系统中的角色是目的端。
具体的,源端在向目的端发送消息之前,需要先向管理服务器发送路径请求消息,该路径请求消息中包括目的端对应的IP地址,从而使管理服务器根据存储的路由器信息以及该路径请求消息确定匿名路径。
IP地址是指互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。
进一步的,管理服务器中存储有路由器信息,具体是指通信系统中包括的路由器信息。路由器信息中可以包括各个路由器对应的IP地址,例如,通信系统中包括10个路由器,则在路由器信息中可以存储这10个路由器对应的IP地址。
实际应用时,本实施例提供的方法中,通信系统中还包括匿名路由器。匿名路由器对应的信息可以用来对通信路径进行加密,因此,路由器信息中还可以包括匿名路由器对应的用于加密通信路径的信息。例如,可以包括加密时所需的密钥种子。
其中,管理服务器在接收到源端发送的路径请求消息后,可以从消息中解析出该消息对应的发送地址,从而确定源端的IP地址。再根据目的IP地址、源端IP地址以及存储的路由器信息,确定路由路径。
进一步的,若源端与目的端的消息路由路径被直接暴露在网络中,则容易保护用户的隐私。因此,本实施例提供的方法中,可以由通信系统中的管理服务器对路由路径进行加密。
实际应用时,管理服务器可以在路由路径中确定其中包括的匿名路由器,并在路由器信息中获取与匿名路由器对应的加密信息。例如,若路由路径中的路由器A、B、C均为匿名路由器,则可以分别获取其对应的加密信息A、加密信息B、加密信息C。
其中,可以使用路由路径中上一个路由器节点的加密信息对下一个节点的地址进行加密,例如,用加密信息A对路由器B的地址进行加密。在这种实施方式中,可以得到多个加密的IP地址,以及至少一个未加密的匿名路由器地址。管理服务器可以将加密后的地址以及未加密的路由器IP地址进行连接,形成匿名路径,并将其发送到源端。
具体的,管理服务器采用的加密算法是保留格式加密算法,具体可以采用基于Feistel网络的保留格式算法对IP地址进行加密。通过保留格式加密算法对路径进行加密,能够使得合法的IP地址加密后,依然是合法的IP地址,并且保证IP地址的类型不变,例如,A类的IP地址加密后依旧是A类IP地址,B类IP地址加密后依旧是B类加密地址。使得加密后的匿名路径隐蔽性更好。
具体的,管理服务器还可以采用层层加密的方式,例如,可以用最后一个路由器加密信息对目的地址进行加密,得到一次加密地址,再用倒数第二个路由器对该一次加密地址进行二次加密,直到使用第一个路由器加密信息对该目的地址进行多次加密。相似的,对于最后一个路由器地址来说,也可以使用之前的路由器加密信息对其层层进行加密。
步骤402,源端接收管理服务器发送的匿名路径,并根据匿名路径发送消息;其中,匿名路径中的第一个地址为未加密的路由器IP地址,匿名路径中的其他地址为基于保留格式加密算法进行加密后的IP地址。
源端在接收到匿名路径后,可以提取其中包括第一个路由地址,并将剩余的地址与需要发送的消息内容进行打包,生成数据包,再将该数据包发送到提取的路由地址。例如,源端可以提取匿名路径中的第一个地址,基于该地址,可以将数据包发送到匿名路由器A中。
其中,匿名路由器A接收到数据包后,可以提取其中包括的第一个路由地址。在匿名路由器中,还可以设置有对应的保留格式加密的解密算法。从而使路由器A在可以对提取的路由地址进行解密,从而还原出真实地址。
具体的,在管理服务器设置匿名路径时,可以基于上一个路由器的加密信息对下一个节点地址进行加密,因此,可以由上一个路由器对下一个节点地址进行解密。
路由器A还可以将剩余的路由地址以及消息内容重新打包生成数据包,再基于解密后的路由地址将数据包发送到B。相似的,匿名路由器B还可以再基于接收的内容生成数据包,并将数据包发送到匿名路由器C。匿名路由器C接收的数据包中,仅包括一个地址,相似的,C也可以对该地址进行解密,从而还原出最后一个IP地址,也就是目的IP地址,并将生成的数据包发送到目的IP地址中。
可选的,源端在路径请求消息中还可以包括消息序列号,该消息序列号可以用于表示需要发送的消息的标识,管理服务在确定了匿名路径后,向源端返回匿名路径时,还可以同时返回该消息序列号,以使源端能够确定与消息序列号对应的匿名路径。例如,源端同时需要发送的消息较多时,不同消息对应的匿名路径可能不同,此时,就可以基于消息序列号来区分各个匿名路径。
本实施例提供的方法用于匿名通信,该方法由设置有本实施例提供的方法的设备执行,该设备通常以硬件和/或软件的方式来实现。
本实施例提供的匿名通信方法,包括:源端向管理服务器发送路径请求消息,以使管理服务器根据存储的路由器信息、路径请求消息确定匿名路径;其中,路径请求消息包括目的IP地址;源端接收管理服务器发送的匿名路径,并根据匿名路径发送消息;其中,匿名路径中的第一个地址为未加密的路由器IP地址,匿名路径中的其他地址为基于保留格式加密算法进行加密后的IP地址。本实施例提供的方法中,管理服务器可以根据源端IP地址、目的端IP地址以及存储的路由器信息确定消息传输的路由路径,还可以根据路由器信息对路由路径进行加密,从而使源端和目的端传输数据时经过的路由路径不会直接暴露在网络中,能够保护用户的隐私安全。
图5为本发明第四示例性实施例示出的匿名通信方法的流程图。
如图5所示,本实施例提供的匿名通信方法包括:
步骤501,源端向管理服务器发送路径请求消息,以使管理服务器根据存储的路由器信息、路径请求消息确定匿名路径;其中,路径请求消息包括目的IP地址。
步骤501与步骤401的具体原理和实现方式类似,此处不再赘述。
其中,路径请求消息中还可以包括路径长度,以使管理服务器确定长度小于或等于路径长度的匿名路径。路径长度用于限定路由路径的最大长度。管理服务器可以基于该路径长度确定出路由路径。
具体的,管理服务器可以将源IP地址作为起点,将目的IP地址作为终点,确定能够将起点和终点连接起来的路由器节点,即路由器IP地址。可能存在多组路由器IP地址,能够与起点为源IP地址、终点为目的IP地址构成路由路径。可以在其中确定出长度小于或等于路径请求消息中路径长度的路由路径。
步骤502,源端接收管理服务器发送的匿名路径。
其中,匿名路径中的第一个地址为未加密的路由器IP地址,匿名路径中的其他地址为基于保留格式加密算法进行加密后的IP地址。
步骤502与步骤402中接收匿名路径的具体原理和实现方式类似,此处不再赘述。
步骤503,源端获取匿名路径中包括的第一个路由器IP地址。
具体的,源端可以提取匿名路径中的第一个路由器IP地址,该IP地址为真实的、未加密的IP地址。源端可以将这个IP地址作为数据包当前的目的地址。
步骤504,源端根据消息、匿名路径中的其他IP地址确定数据包。
进一步的,源端可以将需要发送的消息内容以及匿名路径中除第一个路由器IP地址以外的IP地址进行打包,形成数据包。这些其他IP地址可以认为是加密后的地址,源端无法直接识别出其对应的源地址。
步骤505,源端将数据包发送到第一个路由器IP地址,以使第一个路由器IP地址对应的路由器根据数据包中的其他IP地址进行路由。
实际应用时,源端可以将打包形成的数据包发送到提取的第一个路由器IP地址,即源端将需要发送的消息以及一条加密的匿名路径发送到了第一个路由器中。
其中,第一个路由器可以对数据包中的IP地址进行解密。在一种实施方式中,若匿名路径中采用的层层加密方式,则该第一个路由器可以对数据包中的所有IP地址进行解密;在另一种实施方式中,若匿名路径中仅基于上一个路由器加密信息对下一个节点地址进行加密,则第一个路由器可以仅对数据包中的第一个IP地址进行解密。
具体的,第一个路由器可以在数据包中提取第一个节点地址,并将数据包中包括的消息内容以及其他IP地址进行打包,发送到提取的第一个路由器地址中。从整个匿名路径来看,此时,第一个路由器将数据包发送到了第二路由器中,而对于第一个路由器本身来说,其发送数据的目的地是其接收数据包中的第一个路由器地址。
图5A为本发明一示例性实施例示出的匿名路径的解密示意图。
图5A中包括的内容含义与图3A类似,不再赘述。
源端将路径上第一个匿名路由器地址IP1作为下一个目标的地址写入IP数据包的目的地址字段,并从路径中将IP1去掉,将剩余的路径数据写入IP数据包的源路由选项中并发送到网络上。路径上第一个匿名路由器收到数据包后用会话密钥Key(1)和对应保留格式加密的解密算法将IP数据包源路由选项中的路径数据解密。然后它将路径上第二个匿名路由器地址IP2作为下一个目标的地址写入IP数据包的目的地址字段,并从路径中将IP2去掉,将剩余的路径数据写入IP数据包的源路由选项中并发送到网络上。依次执行,直到路径上第K-1个匿名路由器收到数据包后用会话密钥Key(K-1)和保留格式解密算法将IP数据包源路由选项中的路径数据解密得到目的端IP地址IPk,并将其作为下一个目标的地址写入IP数据包的目的地址字段,发送到网络上。
图6为本发明第五示例性实施例示出的匿名通信方法的流程图。
如图6所示,本实施例提供的匿名通信方法包括:
步骤601,路由器接收发送端发送的数据包,数据包中包括至少一个基于保留格式加密算法进行加密的加密IP地址。
本实施例提供的匿名通信方法可以应用在如图1所述的通信系统中,具体可以由通信系统中的匿名路由器执行。
其中,发送端可以是其他路由器,也可以是通信系统中的源端。
源端和目的端可以是两个终端设备,例如,可以是用户使用的电子设备。用户可以通过终端设备与其他用户进行通信。本实施例提供的方法中,源端是指发起通信的终端设备,目的端是指接收消息的终端设备。对于同一个终端设备来说,当使用该终端设备发送消息时,其在通信系统中的角色是源端,当使用该终端设备接收消息时,其在通信系统中的角色是目的端。
具体的,源端在向目的端发送消息之前,需要先向管理服务器发送路径请求消息,以使管理服务器向其反馈匿名路径,在该匿名路径中,包括至少一个未加密的IP地址,源端可以根据该未加密的IP地址发送数据包。匿名路径中,还可以包括至少一个基于保留格式加密算法进行加密的加密IP地址。
管理服务器采用的加密算法是保留格式加密算法,具体可以采用基于Feistel网络的保留格式加密算法对IP地址进行加密。通过保留格式加密算法对路径进行加密,能够使得合法的IP地址加密后,依然是合法的IP地址,并且保证IP地址的类型不变,例如,A类的IP地址加密后依旧是A类IP地址,B类IP地址加密后依旧是B类加密地址。使得加密后的匿名路径隐蔽性更好。
进一步的,源端在接收到匿名路径后,可以提取其中包括第一个路由地址,并将剩余的地址与需要发送的消息内容进行打包,生成数据包,再将该数据包发送到提取的路由地址。例如,源端可以提取匿名路径中的第一个地址,基于该地址,可以将数据包发送到匿名路由器A中。在这种情况下,发送端可以是源端。
其中,匿名路由器A接收到数据包后,可以提取其中包括的第一个路由地址。在匿名路由器中,还可以设置有对应的保留格式加密的解密算法。从而使路由器A在可以对提取的路由地址进行解密,从而还原出真实地址。此时,若真实地址是下一个路由器地址,例如,下一个路由器是B,则发送端可以是指路由器A。
IP地址是指互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。
步骤602,路由器根据保留格式加密的解密算法对加密IP地址进行解密,并确定下一个路由地址。
其中,若管理服务器在确定匿名路径时,是基于层层加密得到的匿名路径,则路由器接收到数据包后,可以对其中包括的所有IP地址都进行解密操作;若管理服务器在确定匿名路径时,仅基于上一个路由器加密信息对下一个节点地址进行加密,则路由器接收到数据包后,可以只对数据包中的第一个加密地址进行解密。
具体的解密算法是与保留格式加密方法对应的解密算法,实际应用时,是与管理服务器中设置的加密算法对应的解密算法,从而能够对管理服务器加密的IP地址进行还原,得到真实IP地址。
具体的,匿名路径可以具有方向性,因此,可以将第一个地址作为路径中的下一个节点地址。例如,若路由器对每个加密地址都进行解密,则将解密后的第一个IP地址作为下一个路由地址。
进一步的,在路由器中,设置有对应的保留格式加密的解密算法。从而使路由器可以对数据包中的路由地址进行解密,从而还原出真实地址。
步骤603,路由器根据接收的数据包确定当前数据包,并将当前数据包发送到下一个路由地址。
进一步的,路由器可以从数据包中提取出下一个路由地址,并基于数据包中其他内容,确定当前数据包,再将当前数据包发送到下一个路由地址。
在一种实施方式中,路由器可能是整个匿名路径中的中间节点,在该路由器之后还包括其他路由器节点,则数据包中还会包括其他路由器节点对应的地址。在这种情况下,路由器可以将数据包中需要传送的数据内容以及其他路由地址进行打包,得到当前数据包。
在另一种实施方式中,路由器可能是整个匿名路径中最后一个路由器节点,在其之后便是目的端。在这种情况下,路由器提取出下一个路由地址后,该数据包不包括其他路由地址,此时,可以将数据包中需要传送的内容进行打包,并直接发送到下一个路由地址中。
实际应用时,路由器获可以先取数据包中的数据内容,并判断数据包中是否包括除下一个路由地址外的其他地址;若包括,则路由器根据数据内容、其他地址确定当前数据包;若不包括,则路由器根据数据内容确定当前数据包。
其中,路由器也可以先判断数据包中的地址信息,例如,是否包括多个地址,若包括,则可以基于除第一个地址外的其他地址以及数据内容共同确定当前数据包;若不包括,则认为数据包中的地址就是目的地址,则将数据包中包括的数据内容进行打包,形成当前数据包。
此外,本实施例提供的方法中,路由器还可以向通信系统中的管理服务器发送注册请求,注册请求中包括路由器对应的加密信息、路由器IP地址;从而使管理服务器将加密信息、路由器IP地址存储为路由器对应的路由器信息。当管理服务器接收源端发送的路径请求消息时,可以根据该路由器信息向源端反馈匿名路径。
图7为本发明一示例性实施例示出的匿名通信设备的结构图。
如图7所示,本实施例提供的匿名通信设备包括:
存储器71;
处理器72;以及
计算机程序;
其中,所述计算机程序存储在所述存储器71中,并配置为由所述处理器72执行以实现如上所述的任一种匿名通信方法。
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,
所述计算机程序被处理器执行以实现如上所述的任一种匿名通信方法。
此外,本实施例还提供一种匿名通信系统,包括:
用于执行如图2或3所示的匿名通信方法的第一通信设备;
用于执行如图4或图5所示的匿名通信方法的第二通信设备;
至少一个用于执行如图6所示的匿名通信方法的第三通信设备。
可选的,第一通信设备可以是服务器,第二通信设备可以是用于发送消息的源端,第三通信设备可以是用于路由消息的路由器。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种基于保留格式加密的匿名通信方法,其特征在于,包括:
管理服务器接收源端发送的路径请求消息,其中,所述路径请求消息包括目的IP地址;
所述管理服务器根据所述路径请求消息确定源IP地址,并根据所述源IP地址、所述目的IP地址、路由器信息确定路由路径;
所述管理服务器基于保留格式加密算法,根据所述路由器信息对所述路由路径进行加密,并将加密后的匿名路径发送给所述源端,以使所述源端根据所述匿名路径发送消息;
其中,所述管理服务器中存储有所述路由器信息。
2.根据权利要求1所述的方法,其特征在于,所述路径请求消息还包括路径长度,所述根据所述源IP地址、所述目的IP地址、路由器信息确定路由路径,包括:
所述管理服务器根据所述源IP地址、所述目的IP地址在所述路由器信息中确定匹配的路由器IP地址;
所述管理服务器根据所述源IP地址、所述路由器IP地址、所述目的IP地址确定长度小于或等于所述路径长度的所述路由路径。
3.根据权利要求2所述的方法,其特征在于,所述路由器信息中还包括各个路由器对应的加密信息;所述路由路径中包括k个所述路由器IP地址;k大于或等于1;
所述管理服务器基于保留格式加密算法,根据所述路由器信息对所述路由路径进行加密,包括:
获取所述路由路径中第k个所述路由器IP地址对应的所述加密信息;
基于所述保留格式加密算法,根据所述加密信息对所述目的IP地址进行加密,得到加密地址;
判断k是否等于1,若否,则获取所述路由路径中第k-1个所述路由器IP地址对应的加密信息;
基于所述保留格式加密算法,根据当前加密信息对得到的所述加密地址、所述第k个所述路由器IP地址分别加密,得到新的加密地址;
将k更新为k-1,并继续执行所述判断k是否等于1的步骤;
若判断k等于1,则根据第1个所述路由器IP地址、所述加密地址确定所述匿名路径。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述管理服务器接收所述路由器发送的注册请求,所述注册请求中包括所述加密信息、所述路由器IP地址;
所述管理服务器将所述加密信息、所述路由器IP地址存储为所述路由器对应的所述路由器信息。
5.一种基于保留格式加密的匿名通信方法,其特征在于,包括:
源端向管理服务器发送路径请求消息,以使所述管理服务器根据存储的路由器信息、所述路径请求消息确定匿名路径;其中,所述路径请求消息包括目的IP地址;
所述源端接收所述管理服务器发送的匿名路径,并根据所述匿名路径发送消息;
其中,所述匿名路径中的第一个地址为未加密的路由器IP地址,所述匿名路径中的其他地址为基于保留格式加密算法进行加密后的IP地址。
6.根据权利要求5所述的方法,其特征在于,所述根据所述匿名路径发送消息,包括:
所述源端获取所述匿名路径中包括的第一个路由器IP地址;
所述源端根据所述消息、所述匿名路径中的其他IP地址确定数据包;
所述源端将所述数据包发送到所述第一个路由器IP地址,以使所述第一个路由器IP地址对应的路由器根据所述数据包中的其他IP地址进行路由。
7.一种基于保留格式加密的匿名通信方法,其特征在于,包括:
路由器接收发送端发送的数据包,所述数据包中包括至少一个基于保留格式加密算法进行加密的加密IP地址;
所述路由器根据保留格式加密的解密算法对所述加密IP地址进行解密,并确定下一个路由地址;
所述路由器根据接收的所述数据包确定当前数据包,并将所述当前数据包发送到所述下一个路由地址。
8.根据权利要求7所述的方法,其特征在于,所述路由器根据接收的所述数据包确定当前数据包,包括:
所述路由器获取所述数据包中的数据内容,并判断所述数据包中是否包括除所述下一个路由地址外的其他地址;
若包括,则所述路由器根据所述数据内容、所述其他地址确定所述当前数据包;
若不包括,则所述路由器根据所述数据内容确定所述当前数据包。
9.一种基于保留格式加密的匿名通信设备,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并配置为由所述处理器执行以实现如权利要求1-8任一种所述的方法。
10.一种基于保留格式加密的匿名通信系统,其特征在于,包括:
用于执行如权利要求1-4任一项所述的匿名通信方法的第一通信设备;
用于执行如权利要求5或6所述的匿名通信方法的第二通信设备;
至少一个用于执行如权利要求7或8所述的匿名通信方法的第三通信设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910250758.3A CN109769004B (zh) | 2019-03-29 | 2019-03-29 | 基于保留格式加密的匿名通信方法、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910250758.3A CN109769004B (zh) | 2019-03-29 | 2019-03-29 | 基于保留格式加密的匿名通信方法、设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109769004A true CN109769004A (zh) | 2019-05-17 |
CN109769004B CN109769004B (zh) | 2021-11-02 |
Family
ID=66460228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910250758.3A Active CN109769004B (zh) | 2019-03-29 | 2019-03-29 | 基于保留格式加密的匿名通信方法、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109769004B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1564508A (zh) * | 2004-03-22 | 2005-01-12 | 西安电子科技大学 | 宽带无线ip网络匿名连接方法 |
CN101714974A (zh) * | 2008-10-08 | 2010-05-26 | 华为技术有限公司 | 一种在匿名网络中提高匿名度的方法和网络设备 |
US20120096541A1 (en) * | 1998-10-30 | 2012-04-19 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US20150381487A1 (en) * | 2014-06-25 | 2015-12-31 | International Business Machines Corporation | Cloud-based anonymous routing |
CN105827665A (zh) * | 2016-06-06 | 2016-08-03 | 南开大学 | 一种sdn网络控制器与交换机之间的流表消息敏感数据加密方法 |
CN106453428A (zh) * | 2016-12-15 | 2017-02-22 | 中国科学院上海微系统与信息技术研究所 | 一种适用于manet网络层的匿名安全通信方法 |
CN107733686A (zh) * | 2017-09-05 | 2018-02-23 | 南京邮电大学 | 一种匿名通信系统及通信过程中二次优化通信路径的方法 |
-
2019
- 2019-03-29 CN CN201910250758.3A patent/CN109769004B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120096541A1 (en) * | 1998-10-30 | 2012-04-19 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
CN1564508A (zh) * | 2004-03-22 | 2005-01-12 | 西安电子科技大学 | 宽带无线ip网络匿名连接方法 |
CN101714974A (zh) * | 2008-10-08 | 2010-05-26 | 华为技术有限公司 | 一种在匿名网络中提高匿名度的方法和网络设备 |
US20150381487A1 (en) * | 2014-06-25 | 2015-12-31 | International Business Machines Corporation | Cloud-based anonymous routing |
CN105827665A (zh) * | 2016-06-06 | 2016-08-03 | 南开大学 | 一种sdn网络控制器与交换机之间的流表消息敏感数据加密方法 |
CN106453428A (zh) * | 2016-12-15 | 2017-02-22 | 中国科学院上海微系统与信息技术研究所 | 一种适用于manet网络层的匿名安全通信方法 |
CN107733686A (zh) * | 2017-09-05 | 2018-02-23 | 南京邮电大学 | 一种匿名通信系统及通信过程中二次优化通信路径的方法 |
Non-Patent Citations (1)
Title |
---|
龚俭 等: "《计算机网络安全导论 第2版》", 30 September 2007 * |
Also Published As
Publication number | Publication date |
---|---|
CN109769004B (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101936758B1 (ko) | 정보 조회 기록의 무결성을 위한 암호화 장치, 방법 및 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치 | |
CN106713320A (zh) | 终端数据传输的方法和装置 | |
CN102088441B (zh) | 消息中间件的数据加密传输方法和系统 | |
CN104160674A (zh) | 内容中心网络 | |
CN105262737B (zh) | 一种基于跳通道模式的抵御ddos攻击的方法 | |
CN102088352B (zh) | 消息中间件的数据加密传输方法和系统 | |
CN101714974A (zh) | 一种在匿名网络中提高匿名度的方法和网络设备 | |
CN109379345B (zh) | 敏感信息传输方法及系统 | |
CN102377571A (zh) | 一种实现iec104报文传输的方法和系统 | |
CN109510832A (zh) | 一种基于动态黑名单机制的通信方法 | |
CN111194541B (zh) | 用于数据传输的装置和方法 | |
CN102447626A (zh) | 具有策略驱动路由的主干网 | |
CN101309270B (zh) | 实施因特网安全协议的方法、系统、网关及网络节点 | |
CN111683093A (zh) | 基于IPv6网络的动态隐蔽通信方法 | |
Leshov et al. | Content name privacy in tactical named data networking | |
CN115733683A (zh) | 采用量子密钥分发的以太链路自组织加密隧道实现方法 | |
CN109769004A (zh) | 基于保留格式加密的匿名通信方法、设备及系统 | |
CN114765546B (zh) | 端到端硬加密方法、系统、加密设备、密钥管理服务器 | |
JP2023042903A (ja) | 通信装置、通信方法および通信システム | |
US11451518B2 (en) | Communication device, server device, concealed communication system, methods for the same, and program | |
Watanabe et al. | Representative system and security message transmission using re-encryption scheme based on symmetric-key cryptography | |
CN106254425A (zh) | 用于移动设备向云端传送数据的方法及系统、移动终端 | |
KR20130003616A (ko) | 세션 키 및 클러스터 키 생성 방법 및 그 장치 | |
RU2472217C1 (ru) | Способ обработки дейтаграмм сетевого трафика для защиты информационно-вычислительных сетей (варианты) | |
Faisal et al. | Investigation of security challenges from the perspective of stakeholders in IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |