FR2972317A1 - Procede d'etablissement d'une session securisee entre plusieurs entites - Google Patents

Procede d'etablissement d'une session securisee entre plusieurs entites Download PDF

Info

Publication number
FR2972317A1
FR2972317A1 FR1100653A FR1100653A FR2972317A1 FR 2972317 A1 FR2972317 A1 FR 2972317A1 FR 1100653 A FR1100653 A FR 1100653A FR 1100653 A FR1100653 A FR 1100653A FR 2972317 A1 FR2972317 A1 FR 2972317A1
Authority
FR
France
Prior art keywords
entities
entity
key
parameters
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1100653A
Other languages
English (en)
Inventor
Mohamed Bacha
Rouba Borghol
Irbahim Hajjeh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INEOVATION Sas
Original Assignee
INEOVATION Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INEOVATION Sas filed Critical INEOVATION Sas
Priority to FR1100653A priority Critical patent/FR2972317A1/fr
Publication of FR2972317A1 publication Critical patent/FR2972317A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un procédé d'établissement place d'une session sécurisée et de génération d'une seule clé permettant la sécurisation de données échangées entre plusieurs entités raccordées à un réseau de transmission d'informations.

Description

Procédé d'établissement d'une session sécurisée entre plusieurs entités La présente invention concerne un procédé d'établissement d'une session sécurisée et de génération d'une clé pour protéger de données échangées entre plusieurs entités.
Dans le cadre de l'invention, le terme "entité" doit être compris dans le sens le 10 plus général. Il désigne un ordinateur ou un appareil informatique (PDA, portable, téléphone mobile, carte à puce, porte USB, MMC,...) géré par un système d'exploitation ou d'information. Il est équipé d'une ou plusieurs interfaces de communication, par exemple Ethernet, sans fil, mobile ou radio.
15 Les termes "entité voisine gauche", "entité voisine droite", "entité centrale", "entité intermédiaire", "entité origine" et "entité destinataire" sont des entités.
Enfin, et dans le cadre de l'invention, le terme "réseau" englobe les réseaux privés d'entreprises ou similaires, les réseaux Internet, les réseaux sans fil et mobiles, 20 les réseaux locaux et les réseaux "extranets". 2972317 -2 Plusieurs protocoles de sécurité comme par exemple SSL (Secure Sockets Layer), TLS (Transport Layer Security) et SSH (Secure Shell) sont définis pour l'authentification et la sécurisation des échanges de données entre entités. Par exemple, le protocole TLS est très probablement le protocole utilisé par votre navigateur lorsque vous effectuez des achats sécurisés sous Internet. Il est actuellement intégré sur n'importe quel équipement informatique équipé d'un navigateur Internet, puisque ce dernier s'en sert pour établir des communications web sécurisées.
Ces protocoles sont adaptés à la sécurisation de différents types de trafic et 10 d'échange. Parmi ces types, nous citons le transfert de fichiers, la transmission des emails, l'accès à distance, l'accès aux répertoires, l'accès aux objets, etc.
Ces protocoles fournissent une connexion sécurisée de bout en bout entre deux entités. Par conception, ils ne définissent pas de moyes pour la sécurisation des 15 échanges entre plusieurs entités.
La solution classique pour échanger de données de manière sécurisée entre plusieurs entités en utilisant un de ces protocoles est d'établir une session sécurisée entre toutes deux entités ou entre toute entité et chacune de ses entités voisines. 20 Cependant, chacune de sessions sécurisées établies est indépendante des autres sessions chaque session a ses propres clés et fonctions cryptographiques. Cela veut dire que chaque entité intermédiaire doit déchiffrer les données reçues avant de les renvoyer chiffrées avec une autre clé.
25 Ces protocoles fournissent de cadres extensibles pour l'intégration de nouveaux services et des nouvelles méthodes de chiffrement et d'authentification. Ils définissent des mécanismes d'authentification basés sur l'échange de certificats, de clés partagées ou de mots de passe. Durant la phase de la négociation, les entités échangent leurs certificats ou les identifiants de clés partagés. 30 Pour mieux présenter cette invention, nous supposons avoir N entités dont 2 entités (l'entité origine et l'entité destinataire) ont une seule entité voisine, tandis que les autres entités ont deux entités voisines, l'entité voisine gauche et l'entité voisine droite. Il est possible qu'une entité ait plusieurs entités voisines, on détaille ce cas plus loin. 35 2972317 -3- En référence à la figure 1, l'entité intermédiaire (2) est l'entité voisine gauche de l'entité intermédiaire (3) et l'entité voisine droite de l'entité origine (1).
L'entité origine (1) peut demander selon l'invention l'établissement d'une session sécurisée avec plusieurs entités en envoyant à son entité voisine droite (2) une liste des options cryptographiques (comme par exemple les méthodes d'échange de clés, les algorithmes de chiffrement et les fonctions de hachage) permettant l'établissement d'une session sécurisée selon la présente invention.
10 L'entité voisine droite (2) choisit les options cryptographiques supportées qui seront utilisées aussi par les autres entités (3, 4, ..., N-2, N-1, N). Les autres entités reçoivent les options cryptographiques choisies ; l'entité i renvoie ces options a l'entité i+1 pout tout i plus grand que 2 et plus petit que N.
15 A la réception de ces options cryptographiques, l'entité destinataire (N) envoi son certificat à l'entité voisine gauche (N-1), qui à son tour le renvoi avec son propre certificat à l'entité voisine gauche. Chacune des entités intermédiaires (2, 3, ..., N-1) renvoie à sa voisine gauche son certificat et le certificat de l'entité destinataire (N).
20 A la réception du certificat de l'entité destinataire (N) et du certificat de l'entité voisin droite (2), l'entité origine (1) génère une valeur aléatoire V et la chiffre séparément avec : - La clé publique extraite du certificat de l'entité voisine droite (2), le résultat du chiffrement est transmis à l'entité voisine droite (2). 25 - La clé publique extraite du certificat de l'entité destinataire (N), le résultat obtenu V2 est également transmis à l'entité voisine droite (2) ;
Sauf l'entité voisine (N-1) de l'entité destinataire (N), chaque entité intermédiaire (2, 3, ... N-2) reçoit deux valeurs chiffrées ; la première est chiffrée avec sa clé publique 30 tandis que la deuxième est chiffrée avec la clé publique de l'entité destinataire (N). Chacune des entités intermédiaires (2, 3, ..., N-1) déchiffre la première valeur chiffrée en utilisant sa clé privée pour avoir la valeur V, puis chiffre V avec la clé publique extraite du certificat de l'entité voisine droite. Le résultat du chiffrement de la valeur V et la valeur V2 reçue de l'entité voisine gauche sont ensuite transmis à l'entité voisine 35 droite.
L'entité voisine gauche (N-1) de l'entité destinataire (N) déchiffre la première valeur chiffrée en utilisant sa clé privée pour avoir la valeur V, puis renvoi à l'entité destinataire (N) la deuxième valeur chiffrée (la valeur V2). L'entité destinataire (N) utilise sa clé privée pour déchiffrer la valeur V2 et récupérer la valeur V.
A ce point, toutes les entités partagent la même valeur V. Les entités dérivent les clés cryptographiques en utilisant la valeur V. Ces clés seront utilisées jointement avec les options cryptographiques négociées pour protéger les données échangées entre les 10 différentes entités.
A titre d'exemple, la figure 3 illustre un exemple d'authentification entre trois entités en utilisant de certificats et de clés publiques.
15 L'entité origine (400) initialise la session en envoyant les fonctions et les algorithmes cryptographiques (401) à l'entité intermédiaire (402). L'entité intermédiaire choisit les fonctions et les algorithmes supportés et les renvoie (403) à l'entité destinataire (404). L'entité destinataire (404) envoie (405) à l'entité intermédiaire les fonctions et les algorithmes choisis et doit envoyer à l'entité intermédiaire soit son 20 certificat, soit un message contenant sa clé publique. L'entité intermédiaire renvoie (406) à l'entité origine (400) les données reçues (405) de l'entité destinataire (404) et doit envoyer (406) à l'entité origine (400) soit son certificat, soit un message contenant sa clé publique. L'entité origine (400) génère une valeur aléatoire et la chiffre avec la clé publique de l'entité destinataire (404) et envoie (407) le résultat à l'entité intermédiaire 25 (402). L'entité origine (400) chiffre cette même valeur aléatoire avec la clé publique de l'entité intermédiaire (402) et envoie (408) le résultat à l'entité intermédiaire (402). L'entité intermédiaire (402) renvoie (409) le premier résultat à l'entité destinataire (404) et déchiffre le deuxième résultat en utilisant sa clé privée. A la réception du premier résultat, l'entité destinataire (404) le déchiffre en utilisant sa clé privée. A ce point, les 30 entités (400, 402, 404) partagent la même valeur aléatoire, elles l'utilisent pour dériver les clés nécessaires pour protéger les données échangées entre les entités (400, 402, 404) en utilisant les clés dérivées jointement avec les fonctions et les algorithmes cryptographiques choisis. 2972317 -5- Comme nous avons indiqué auparavant, il est possible qu'une entité ait plusieurs entités voisines. Dans ce cas, cette entité renvoie les paramètres reçus d'une de ces entités voisines aux autres entités voisines. Si une entité reçoit de paramètres identiques de plusieurs entités voisines, ces paramètres ne sont transmis qu'une seule fois par cette entité aux autres entités voisines. Cette entité ne traite ces paramètres qu'une seule fois. Si une entité reçoit plusieurs valeurs chiffrées par sa clé publique de plusieurs entités voisines, ces valeurs chiffrées sont égales et l'entité les recevant ne déchiffre qu'une d'eux. Si une entité reçoit le certificat d'une entité donnée de plusieurs entités voisines, ce certificat ne sera envoyé qu'une seule fois aux autres entités 0 voisines. Nous référençons maintenant à la figure 2. La présente invention définit une deuxième solution pour partager une clé sécrète entre plusieurs entités (aO, a1, ... , aN), dont une entité est définie comme une entité centrale (aO). Dans cette partie, une entité 15 quelconque (a1, ..., aN) peut demander une négociation sécurisée avec un ensemble d'entités, à travers l'entité centrale (aO). L'authentification et la génération de clés peuvent se baser sur l'usage de certificats, de clés partagées ou de login/mot de passe.
Nous décrivons ici la méthode basée sur l'usage de certificats. Avec cette 20 méthode, l'entité centrale (aO) génère un secret et le chiffre séparément avec la clé publique extraite du certificat de chaque entité (a1, a2, ..., aN) concernée par la négociation et le résultat du chiffrement est ensuite transmis à l'entité possédant la clé privée correspondante à la clé publique utilisée par l'entité centrale (aO) ;
25 Chacune entité (a1, a2, ..., aN) déchiffre le secret chiffré en utilisant sa clé privée.
L'entité centrale (aO) et les autres entités (a1, a2, ... , aN) dérivent les clés cryptographiques en utilisant le même secret. Ces clés seront utilisées jointement avec 30 les fonctions cryptographiques choisies protéger les données échangées entre les différentes entités (aO, a1, a2, ..., aN).
Nous décrivons maintenant la méthode basée sur l'usage de Iogin et mot de passe. Avec cette méthode, l'unité centrale (aO) partage un login et un mot de passe 35 avec chacune des autres entités (a1, a2, ... , aN). Le rôle de l'entité centrale (aO) est de trouver de fonctions mathématiques ou cryptographiques et de générer de valeurs aléatoires de manière que pour tout mot de passe partagé entre l'entité centrale (aO) et l'une des autres entités (a1, a2, ..., aN), il existe une fonction et une valeur aléatoire de telle façon que le résultat de l'application de la fonction sur la valeur aléatoire et le mot de passe est égale à la valeur R. Par exemple, si on a une entité centrale Ec partageant un mot de passe P1 avec l'entité El et un mot de passe P2 avec l'entité E2, le rôle de l'entité centrale Ec est de trouver deux fonctions f1 et f2 et deux valeurs aléatoires w1 et w2 de telle façon que f1(P1, w1) = f2(P2, w2) = R. Nous citons ici que fl (P1, w1) fournit le résultat de l'application f1 sur P1 et w1. '10 Chacune des autres entités (a1, a2, ..., aN) utilise la fonction et la valeur aléatoire (reçues de l'entité centrale (aO)) avec le mot de passe partagé avec l'entité centrale (aO) pour calculer la valeur R. L'entité centrale (aO) et les autres entités (a1, a2, aN) dérivent les clés cryptographiques en utilisant la valeur R. Ces clés seront 15 utilisées jointement avec les fonctions cryptographiques choisies protéger les données échangées entre les différentes entités (aO, a1, a2, ..., aN).
A titre d'exemple, la figure 4 illustre un exemple d'authentification entre trois entités en utilisant de certificats et de clés publiques. 20 L'entité centrale (500) initialise la session en envoyant les fonctions et les algorithmes cryptographiques (501, 504) aux autres entités (502, 503). Chacune des autres entités (502, 503) envoie (507, 508) à l'entité centrale (500) soit son certificat, soit un message contenant sa clé publique. L'entité centrale (500) génère une valeur 25 aléatoire et la chiffre avec la clé publique de l'entité 1 (502) et envoie le résultant (509) puis chiffre la même valeur avec la clé publique de l'entité 2 (503) et envoie le résultat (510).
Chacune des autres entités (502, 503) déchiffre la valeur chiffrée en utilisant sa 30 clé privée. A ce point, les entités (500, 502, 503) partagent la même valeur aléatoire, elles l'utilisent pour dériver les clés nécessaires. Les clés dérivées sont utilisées jointement avec les fonctions et les algorithmes cryptographiques choisis pour protéger les données échangées entres les différentes entités (500, 502, 504). 35 15 2 0 25 30 35

Claims (5)

  1. REVENDICATIONS1) procédé d'authentification entre plusieurs entités (1, 2, ..., N) raccordées à un réseau de transmission d'informations (60), ledit procédé comprenant : - une étape de négociation de paramètres de sécurité (300) entres les entités (1, 2, ..., N) ; lesdits paramètres comprennent notamment la négociation de fonctions cryptographiques (200) ; - une étape de génération d'un secret (900) par l'entité origine (1), ledit secret est chiffré avec la clé publique de l'entité destinataire (N) pour obtenir une valeur chiffrée (700), ladite valeur chiffrée (700) est ensuite transmise à ladite entité destinataire (N) à travers le réseau (60) et les entités intermédiaires (2, 3,...,N-1); - une étape de chiffrement par ladite entité origine (1) dudit secret (900) avec la clé publique de l'entité voisine droite (2), le résultat du chiffrement est transmis à ladite entité voisine droite (2) à travers le réseau (60) ; - une étape répétée par chaque entité intermédiaire (2, 3, N-1) comprenant : - une étape de déchiffrement de ladite valeur chiffrée en utilisant sa clé privée correspondante à la clé publique utilisée par ladite entité voisine gauche pour calculer ladite valeur chiffrée ; - une étape de chiffrement du secret (900) en utilisant la clé publique de l'entité voisine droite, le résultat du chiffrement est transmis à l'entité voisine droite à travers le réseau (60) ; - une étape de transmission à l'entité voisine droite de ladite valeur chiffrée (700) reçue de l'entité voisine gauche et générée par ladite entité origine (1) ; - une étape de génération d'une clé (800) par toutes lesdites entités (1, 2, ..., N), en appliquant des fonctions mathématiques ou cryptographiques (200) audit secret (900) ; 10 15 20 25 .30 2972317 -8- - une étape de vérification que toutes lesdites entités (1, 2, ..., N) ont généré la même clé (800) en appliquant jointement ladite clé (800) et lesdites fonctions mathématiques ou cryptographiques (200) sur de données échangées entre lesdites entités.
  2. 2) procédé d'authentification en utilisant de certificats et de partage d'une clé entre une entité centrale (aO) et plusieurs entités (a1, a2, ..., aN) raccordées à un réseau de transmission d'informations (60), ledit procédé comprenant : - une étape de négociation de paramètres de sécurité entre l'entité centrale (aO) et les autres entités (a1, a2, ..., aN); lesdits paramètres (b2) comprennent notamment la négociation de fonctions cryptographiques permettant aux entités (aO, a1, a2, ..., aN) de générer une clé (b1) ; lesdits paramètres (b2) sont les mêmes partagés par lesdites entités (aO, a1, a2, ..., aN); - une étape de génération d'un secret (b0) par l'entité centrale (aO), ledit secret (bO) est chiffré séparément avec la clé publique de chacune desdites autres entités (a1, a2, ..., aN), le résultat du chiffrement est ensuite transmis à l'entité possédant la clé privée correspondante à la clé publique utilisée par l'entité centrale (aO) ; - une étape du déchiffrement dudit résultat du chiffrement par chacune des autres entités (a1, a2, ... , aN) en utilisant sa clé privée ; - une étape de génération d'une clé (b3) par toutes les entités (aO, a1, a2, ... , aN), en utilisant lesdits paramètres (b2) et ledit secret (bO) ; - une étape de vérification que toutes lesdites entités (aO, a1, a2, ..., aN) possèdent la même clé (b3) en appliquant ladite clé (b3) et lesdits paramètres (b2) sur de données échangées entre lesdites autres entités (a1, a2, ..., aN) et ladite entité centrale (aO). 5 15 20 25 30 2972317 -9-
  3. 3) procédé d'authentification en utilisant de mots de passe partagés entre une entité centrale (aO) et plusieurs entités (a1, a2, ..., aN) raccordées à un réseau de transmission d'informations (60), ledit procédé comprenant : - une étape de négociation de paramètres de sécurité entre l'entité centrale (aO) et les autres entités (a1, a2, , aN); lesdits paramètres (c2) comprennent notamment la négociation de fonctions cryptographiques permettant aux entités (aO, a1, a2, ..., aN) de générer une clé (c1) ; lesdits paramètres (c2) sont les mêmes partagés par lesdites entités (aO, a1, a2, ..., aN) ; - une étape de trouver par l'entité centrale (aO) de fonctions mathématiques ou cryptographiques et de valeurs aléatoires, caractérisées en ce que : - pour chaque mot de passe partagé entre l'entité centrale (aO) et l'une des autres entités (a1, a2, ... , aN), il existe une fonction et une valeur aléatoire de telle façon que le résultat de l'application de cette fonction sur la valeur aléatoire et le mot de passe est égale à une valeur R ; - une phase de transmission par l'entité centrale (aO) à chacune des autres entités la fonction et la valeur aléatoire permettant de calculer la valeur R comme décrit par l'étape précédente ; - une étape de génération d'une clé (dl) par chacune desdites autres entités (a1, a2, ..., aN), en appliquant la fonction reçue de l'entité centrale (aO) sur la valeur aléatoire reçue de l'entité centrale (aO) et son mot de passe partagé avec l'entité centrale (aO) ; - une étape de vérification que toutes lesdites entités (aO, a1, a2, ..., aN) possèdent la même clé (d1) en appliquant ledit résultat R et lesdits paramètres (c2) sur de données échangées entre lesdites autres entités (a1, a2, ..., aN) et ladite entité centrale (aO). 2972317 -10-
  4. 4) Des entités qui implémentent l'un des mécanismes définis par l'une des trois premières revendications et sont munies d'au moins une interface de communication.
  5. 5
FR1100653A 2011-03-04 2011-03-04 Procede d'etablissement d'une session securisee entre plusieurs entites Withdrawn FR2972317A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1100653A FR2972317A1 (fr) 2011-03-04 2011-03-04 Procede d'etablissement d'une session securisee entre plusieurs entites

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1100653A FR2972317A1 (fr) 2011-03-04 2011-03-04 Procede d'etablissement d'une session securisee entre plusieurs entites

Publications (1)

Publication Number Publication Date
FR2972317A1 true FR2972317A1 (fr) 2012-09-07

Family

ID=46690889

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1100653A Withdrawn FR2972317A1 (fr) 2011-03-04 2011-03-04 Procede d'etablissement d'une session securisee entre plusieurs entites

Country Status (1)

Country Link
FR (1) FR2972317A1 (fr)

Similar Documents

Publication Publication Date Title
CN108352015B (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
EP3506556B1 (fr) Méthode d'échange de clés authentifié par chaine de blocs
US9008312B2 (en) System and method of creating and sending broadcast and multicast data
US11736304B2 (en) Secure authentication of remote equipment
CN107105060A (zh) 一种实现电动汽车信息安全的方法
WO2019178942A1 (fr) Procédé et système d'exécution de négociation ssl
CA2661922A1 (fr) Procede et systeme de prestation de service d'authentification concernant des utilisateurs d'internet
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CN113806772A (zh) 基于区块链的信息加密传输方法及装置
TW201537937A (zh) 統一身份認證平臺及認證方法
FR3044499A1 (fr) Methode d'etablissement d'une communication securisee de bout en bout entre le terminal d'un utilisateur et un objet connecte
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
KR20090098542A (ko) 프록시를 이용한 암호화 데이터 통신시스템 및 암호화데이터 통신방법
Job et al. A modified secure version of the Telegram protocol (MTProto)
WO2009018510A1 (fr) Systèmes et procédés visant à mettre en oeuvre des protocoles internet de sécurité en mutation
CN110730071A (zh) 一种配电通信设备安全接入认证方法、装置及设备
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
CN117914483A (zh) 安全通信方法、装置、设备和介质
CN109194650B (zh) 基于文件远距离加密传输系统的加密传输方法
US20070266251A1 (en) Circuit Arrangement And Method For Securing Communication Within Communication Networks
US7290280B2 (en) Method and apparatus to facilitate virtual transport layer security on a virtual network
FR2972317A1 (fr) Procede d'etablissement d'une session securisee entre plusieurs entites
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
FR2901084A1 (fr) Une methode de protection de l'identite avec tls (transport layer security) ou avec une de ses versions
CN118523964B (zh) 一种隐私数据多级链路加密传输系统

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20151130