RU2014136397A - Законный перехват зашифрованных обменов данными - Google Patents

Законный перехват зашифрованных обменов данными Download PDF

Info

Publication number
RU2014136397A
RU2014136397A RU2014136397A RU2014136397A RU2014136397A RU 2014136397 A RU2014136397 A RU 2014136397A RU 2014136397 A RU2014136397 A RU 2014136397A RU 2014136397 A RU2014136397 A RU 2014136397A RU 2014136397 A RU2014136397 A RU 2014136397A
Authority
RU
Russia
Prior art keywords
identifier
data exchange
node
key
specified
Prior art date
Application number
RU2014136397A
Other languages
English (en)
Other versions
RU2621617C2 (ru
Inventor
Матс НЭСЛУНД
Маурицио ИОВЬЕНО
Карл НОРРМАН
Original Assignee
Телефонактиеболагет Л М Эрикссон (Пабл)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Телефонактиеболагет Л М Эрикссон (Пабл) filed Critical Телефонактиеболагет Л М Эрикссон (Пабл)
Publication of RU2014136397A publication Critical patent/RU2014136397A/ru
Application granted granted Critical
Publication of RU2621617C2 publication Critical patent/RU2621617C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

1. Способ предоставления правоохранительному органу доступа к зашифрованному обмену данными между посылающим узлом (2) и принимающим узлом (3), содержащий этапы, на которых в функциональном звене (1) сервера управления ключами:сохраняют (S16, S20) в базе данных криптографическую информацию, используемую для шифрования обмена данными, причем криптографическая информация связана с идентификатором, используемым для идентификации зашифрованного обмена данными между посылающим узлом (2) и принимающим узлом (3);принимают (S32) запрос, исходящий от правоохранительного органа (9), на законный перехват, причем запрос включает в себя идентификационные данные объекта для законного перехвата;используют (S33) идентификационные данные объекта для определения указанного идентификатора и извлекают из базы данных криптографическую информацию, связанную с идентификатором, причем криптографическая информация выполнена с возможностью использования для дешифрования указанного зашифрованного обмена данными; иотправляют (S34) правоохранительному органу информацию, выведенную из криптографической информации, или дешифрованный обмен данными.2. Способ по п. 1, дополнительно содержащий этапы, на которых в функциональном звене (1) сервера управления ключами:принимают (S15) от посылающего узла (2) запрос на билет, причем запрос содержит криптографическую информацию, относящуюся к посылающему узлу (2);генерируют (S16) первый ключ, подлежащий использованию посылающим узлом, билет, и сохраняют первый ключ и криптографическую информацию посылающего узла, связанную с идентификатором, в базе данных;отправляют (S17) первый ключ и билет и информацию, относящуюся к идентификатору, посылающем

Claims (18)

1. Способ предоставления правоохранительному органу доступа к зашифрованному обмену данными между посылающим узлом (2) и принимающим узлом (3), содержащий этапы, на которых в функциональном звене (1) сервера управления ключами:
сохраняют (S16, S20) в базе данных криптографическую информацию, используемую для шифрования обмена данными, причем криптографическая информация связана с идентификатором, используемым для идентификации зашифрованного обмена данными между посылающим узлом (2) и принимающим узлом (3);
принимают (S32) запрос, исходящий от правоохранительного органа (9), на законный перехват, причем запрос включает в себя идентификационные данные объекта для законного перехвата;
используют (S33) идентификационные данные объекта для определения указанного идентификатора и извлекают из базы данных криптографическую информацию, связанную с идентификатором, причем криптографическая информация выполнена с возможностью использования для дешифрования указанного зашифрованного обмена данными; и
отправляют (S34) правоохранительному органу информацию, выведенную из криптографической информации, или дешифрованный обмен данными.
2. Способ по п. 1, дополнительно содержащий этапы, на которых в функциональном звене (1) сервера управления ключами:
принимают (S15) от посылающего узла (2) запрос на билет, причем запрос содержит криптографическую информацию, относящуюся к посылающему узлу (2);
генерируют (S16) первый ключ, подлежащий использованию посылающим узлом, билет, и сохраняют первый ключ и криптографическую информацию посылающего узла, связанную с идентификатором, в базе данных;
отправляют (S17) первый ключ и билет и информацию, относящуюся к идентификатору, посылающему узлу (2);
принимают (S19) от принимающего узла (3) запрос, причем сообщение с запросом включает в себя указанный билет, информацию, относящуюся к идентификатору, и дополнительную криптографическую информацию, относящуюся к принимающему узлу;
генерируют (S20) второй ключ, подлежащий использованию принимающим узлом, и криптографическую информацию принимающего узла, связанную с указанным идентификатором в базе данных;
отправляют (S21) второй ключ принимающему узлу (3).
3. Способ по п. 1 или 2, в котором функциональное звено сервера управления ключами обеспечено в более чем одном сервере управления ключами, при этом этап генерирования второго ключа содержит обмен информацией между по меньшей мере двумя из указанных более чем одного серверов управления ключами.
4. Способ по п. 1 или 2, в котором идентификатор выводят с использованием по меньшей мере какого-либо параметра из числа: временной метки, неявного знания текущего времени, порядкового номера, связанного с сеансом связи, идентификатора билета, идентификатора ключа и идентификатора сеанса связи.
5. Способ по п. 1 или 2, в котором идентификатор выводят с использованием идентификационных данных, по меньшей мере, одного узла из посылающего узла и принимающего узла.
6. Способ организации зашифрованного обмена данными между посылающим узлом (2) и принимающим узлом (3), содержащий этапы, на которых в посылающем узле (2):
отправляют серверу управления ключами запрос на билет, причем запрос содержит криптографическую информацию, относящуюся к посылающему узлу (2);
принимают от сервера управления ключами ключ и информацию, связанную с идентификатором, причем идентификатор выполнен с возможностью его использования сервером управления ключами для идентификации криптографической информации, относящейся к указанному обмену данными и хранящейся в базе данных;
отправляют принимающему узлу билет и идентификатор для организации сеанса зашифрованного обмена данными с принимающим узлом; и
включают вторую информацию, выведенную из информации, связанной с указанным идентификатором, в пакеты, отправляемые принимающему узлу во время зашифрованного обмена данными.
7. Способ организации зашифрованного обмена данными между посылающим узлом (2) и принимающим узлом (3), содержащий этапы, на которых в принимающем узле (2):
принимают от посылающего узла запрос на организацию зашифрованного обмена данными, причем запрос включает в себя билет и информацию, связанную с идентификатором, причем идентификатор выполнен с возможностью использования функциональным звеном сервера управления ключами для идентификации криптографической информации, относящейся к указанному обмену данными и хранящейся в базе данных;
отправляют функциональному звену сервера управления ключами сообщение с запросом, причем сообщение с запросом включает в себя указанную информацию, связанную с идентификатором, и дополнительную криптографическую информацию, относящуюся к принимающему узлу;
принимают от функционального звена сервера управления ключами второй ключ, подлежащий использованию принимающим узлом и хранению в базе данных, и
включают вторую информацию, выведенную из указанной информации, связанной с идентификатором, в пакеты, отправляемые во время зашифрованного обмена данными.
8. Способ по п. 7, в котором принимающий узел дополнительно отправляет посылающему узлу информацию, относящуюся к генерации второго ключа для организации зашифрованного обмена данными между посылающим узлом и принимающим узлом.
9. Способ по п. 7 или 8, в котором вторую информацию, выведенную из информации, связанной с идентификатором, отправляют в ходе зашифрованного обмена данными в любом из: поля заголовка MKI-идентификатора защищенного протокола транспортного уровня в реальном масштабе времени, заголовка расширения протокола транспортного уровня в реальном масштабе времени, тега аутентификации, дополнительного поля в заголовке защищенного протокола транспортного уровня в реальном масштабе времени, дополнительного поля в заголовке протокола транспортного уровня в реальном масштабе времени, и в качестве дополняющего источника в списке дополняющих источников в заголовке протокола транспортного уровня в реальном масштабе времени.
10. Способ обеспечения законного перехвата зашифрованного обмена данными между посылающим узлом и принимающим узлом, содержащий этапы, на которых в узле законного перехвата:
принимают пакеты, относящиеся к указанному зашифрованному обмену данными, причем пакеты включают в себя информацию, связанную с идентификатором, причем идентификатор связан с криптографической информацией, используемой для шифрования указанного обмена данными и хранящейся на сервере управления ключами;
отправляют запрос на сервер управления ключами, причем запрос включает в себя указанную информацию, связанную с идентификатором;
принимают криптографическую информацию, связанную с идентификатором, и/или дешифрованную версию указанного зашифрованного обмена данными; и
отправляют криптографическую информацию, связанную с идентификатором, и/или дешифрованную версию зашифрованного обмена данными правоохранительному органу.
11. Сервер управления ключами (KMS-сервер) (1) для использования в сети связи, содержащий:
функциональное звено (14) обработки данных для сохранения в базе (15) данных криптографической информации, используемой для шифрования обмена данными между посылающим узлом (2) и принимающий узлом (3), причем криптографическая информация связана с идентификатором;
приемник (16) для приема запроса, исходящего от правоохранительного органа, на законный перехват, причем запрос включает в себя идентификационные данные объекта для законного перехвата;
при этом функциональное звено (14) обработки данных выполнено с возможностью использовать идентификационные данные объекта для определения идентификатора и извлечения из базы данных криптографической информации, связанной с указанным идентификатором, причем криптографическая информация выполнена с возможностью использования для дешифрования указанного зашифрованного обмена данными; и
передатчик (16) для отправки криптографической информации правоохранительному органу.
12. Сервер (1) управления ключами по п. 11, в котором приемник выполнен с возможностью принимать от посылающего узла запрос на билет, причем запрос содержит криптографическую информацию, относящуюся к посылающему узлу, при этом сервер управления ключами дополнительно содержит:
функциональное звено (17) генерации для генерирования первого ключа, подлежащего использованию посылающим узлом, причем ключ и криптографическая информация посылающего узла связаны с указанным идентификатором в базе данных;
при этом передатчик (16) дополнительно выполнен с возможностью отправлять ключ, билет и информацию, относящуюся к идентификатору, посылающему узлу;
приемник дополнительно выполнен с возможностью принимать от принимающего узла запрос, причем сообщение с запросом включает в себя билет, указанную информацию, относящуюся к идентификатору, и дополнительную криптографическую информацию, относящуюся к принимающему узлу;
функциональное звено (17) генерации дополнительно выполнено с возможностью генерировать второй ключ, подлежащий использованию принимающим узлом, причем второй ключ и криптографическая информация принимающего узла связаны с указанным идентификатором в базе данных;
передатчик дополнительно выполнен с возможностью отправлять второй ключ принимающему узлу.
13. Посылающий узел (2) для использования в сети связи, содержащий:
передатчик (21) для отправки серверу (1) управления ключами запрос на билет, причем запрос содержит криптографическую информацию, относящуюся к посылающему узлу;
приемник для приема от сервера управления ключами ключа, билета и информации, связанной с идентификатором, причем идентификатор выполнен с возможностью использования сервером управления ключами для идентификации криптографической информации, относящейся к обмену данными и хранящейся в базе данных;
при этом передатчик дополнительно выполнен с возможностью отправлять принимающему узлу билет и информацию, связанную с указанным идентификатором, для организации сеанса зашифрованного обмена данными с принимающим узлом; и
процессор (22), выполненный с возможностью включать вторую информацию, выведенную из информации, связанной с указанным идентификатором, в пакеты, отправляемые принимающему узлу во время зашифрованного обмена данными.
14. Принимающий узел (3) для приема зашифрованного обмена данными от посылающего узла (2), содержащий:
приемник (26) для приема от посылающего узла запроса на организацию зашифрованного обмена данными, причем запрос включает в себя билет и информацию, связанные с идентификатором, причем идентификатор выполнен с возможностью использования функциональным звеном сервера управления ключами для идентификации криптографической информации, относящейся к указанному обмену данными и хранящейся в базе данных;
передатчик для отправки функциональному звену сервера (1) управления ключами сообщение с запросом, причем сообщение с запросом включает в себя указанный билет, информацию, связанную с идентификатором, и дополнительную криптографическая информацию, относящуюся к принимающему узлу;
при этом приемник дополнительно выполнен с возможностью приема от функционального звена сервера управления ключами второго ключа, подлежащего использованию принимающим узлом и хранящегося в базе данных; и
процессор (27), выполненный с возможностью включать вторую информацию, выведенную из информации, связанной с указанным идентификатором, в пакеты, отправляемые во время зашифрованного обмена данными.
15. Принимающий узел (3) по п. 14, в котором передатчик дополнительно выполнен с возможностью отправлять посылающему узлу информацию, относящуюся к генерации второго ключа, для организации указанного зашифрованного обмена данными.
16. Узел (10) законного перехвата для использования в сети связи, содержащий:
приемник (31) для приема пакетов, относящихся к зашифрованному обмену данными между посылающим узлом и принимающим узлом, причем пакеты включают в себя информацию, связанную с идентификатором, причем идентификатор связан с криптографической информацией, используемой для шифрования указанного обмена данными;
передатчик для отправки запроса серверу управления ключами на предоставление информации шифрования для зашифрованного обмена данными, причем запрос включает в себя информацию, связанную с указанным идентификатором;
при этом приемник дополнительно выполнен с возможностью приема криптографической информации, связанной с указанным идентификатором, и/или дешифрованной версии указанного зашифрованного обмена данными; а
передатчик дополнительно выполнен с возможностью отправлять криптографической информации, связанной с указанным идентификатором, и/или дешифрованной версии указанного зашифрованного обмена данными правоохранительному органу.
17. Компьютерная программа, содержащая машиночитаемое кодовое средство, которое, когда запущено на компьютерном устройстве, вызывает выполнение компьютерным устройством способа по любому из пп. 1-10.
18. Компьютерный программный продукт, содержащий машиночитаемый носитель информации и компьютерную программу по п. 17, причем компьютерная программа хранится на машиночитаемом носителе информации.
RU2014136397A 2012-02-07 2012-04-27 Законный перехват зашифрованных обменов данными RU2621617C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1202058.2 2012-02-07
GBGB1202058.2A GB201202058D0 (en) 2012-02-07 2012-02-07 Lawful interception of encrypted communications
PCT/EP2012/057788 WO2013117243A1 (en) 2012-02-07 2012-04-27 Lawful interception of encrypted communications

Publications (2)

Publication Number Publication Date
RU2014136397A true RU2014136397A (ru) 2016-03-27
RU2621617C2 RU2621617C2 (ru) 2017-06-06

Family

ID=45896712

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014136397A RU2621617C2 (ru) 2012-02-07 2012-04-27 Законный перехват зашифрованных обменов данными

Country Status (7)

Country Link
US (2) US10432606B2 (ru)
EP (2) EP2813047B1 (ru)
CN (1) CN104094574B (ru)
GB (1) GB201202058D0 (ru)
MY (1) MY175883A (ru)
RU (1) RU2621617C2 (ru)
WO (1) WO2013117243A1 (ru)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9591468B2 (en) * 2003-07-29 2017-03-07 Level 3 Communications, Llc System and method for monitoring communications in a network
EP2803164B1 (en) * 2012-01-12 2020-03-04 BlackBerry Limited System and method of lawful access to secure communications
US20150200972A1 (en) * 2014-01-16 2015-07-16 Qualcomm Incorporated Methods and systems for facilitating decoding of application defined or proprietary protocols in lawful intercepts
US9350662B2 (en) * 2014-07-18 2016-05-24 Qualcomm Incorporated Server mediated peer-to-peer communication offloading from network infrastructure
US10630834B2 (en) 2015-02-04 2020-04-21 Nokia Solutions And Networks Oy Interception for encrypted, transcoded media
EP3068094B1 (en) * 2015-03-11 2019-11-06 Wipro Limited System and method for improved lawful interception of encrypted message
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
US9998500B2 (en) * 2016-02-15 2018-06-12 Wipro Limited Methods and systems for performing lawful interception (LI) in communication networks involving content adulteration with colluding agents
WO2018224862A1 (en) 2017-06-07 2018-12-13 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced lawful interception
US10841096B2 (en) * 2017-10-03 2020-11-17 Salesforce.Com, Inc. Encrypted self-identification using a proxy server
FR3076149B1 (fr) * 2017-12-27 2019-11-15 Atos Integration Procede de securisation de bout en bout d'une communication
FR3076148B1 (fr) * 2017-12-27 2019-11-15 Atos Integration Procede de securisation de bout en bout d'une communication interceptable

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003049357A2 (en) * 2001-12-07 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US20060212933A1 (en) * 2004-02-11 2006-09-21 Texas Instruments Incorporated Surveillance implementation in a voice over packet network
US8934609B2 (en) * 2006-06-21 2015-01-13 Genband Us Llc Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use
CN101388801B (zh) * 2007-09-14 2011-10-05 华为技术有限公司 合法监听方法、系统和服务器
CN101442447B (zh) * 2007-11-20 2011-05-11 中兴通讯股份有限公司 Ngn监听系统中实现认证代理的方法及监听网关
KR100852146B1 (ko) * 2007-11-21 2008-08-13 한국정보보호진흥원 제 3 신뢰기관을 이용한 VoIP 보안 통신에서의 감청시스템 및 감청 방법
JP5496907B2 (ja) 2007-11-30 2014-05-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理
BRPI0919215B1 (pt) 2008-09-16 2020-10-20 Telefonaktiebolaget Lm Ericsson (Publ) método de gerenciamento de chave para um primeiro e segundo dispositivo, servidor de gerenciamento de chave, dispositivo de origem, método de gerenciamento de chave em um dispositivo de origem, e, mídia de armazenamento legível por computador
US20110135093A1 (en) * 2008-11-26 2011-06-09 Radatti Peter V Secure telephone devices, systems and methods
CN102318257B (zh) * 2008-12-15 2016-02-24 瑞典爱立信有限公司 用于信息网络的密钥分发方案
CN102055585B (zh) 2009-11-04 2012-12-19 中兴通讯股份有限公司 基于密钥管理服务器的媒体安全合法监听方法及系统
US8644510B2 (en) * 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
GB2492777B (en) * 2011-07-11 2017-11-29 Metaswitch Networks Ltd Communication session processing
WO2013104070A1 (en) * 2012-01-12 2013-07-18 Research In Motion Limited System and method of lawful access to secure communications

Also Published As

Publication number Publication date
EP3086529A1 (en) 2016-10-26
EP2813047A1 (en) 2014-12-17
WO2013117243A1 (en) 2013-08-15
EP2813047B1 (en) 2017-07-12
US20150074396A1 (en) 2015-03-12
RU2621617C2 (ru) 2017-06-06
CN104094574B (zh) 2018-08-10
CN104094574A (zh) 2014-10-08
US10432606B2 (en) 2019-10-01
GB201202058D0 (en) 2012-03-21
MY175883A (en) 2020-07-14
US20160234197A1 (en) 2016-08-11

Similar Documents

Publication Publication Date Title
RU2014136397A (ru) Законный перехват зашифрованных обменов данными
JP5432999B2 (ja) 暗号鍵配布システム
US9852300B2 (en) Secure audit logging
CN102420821B (zh) 一种提高文件传输安全性的方法和系统
CN109218825B (zh) 一种视频加密系统
CN107454079A (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN109151508B (zh) 一种视频加密方法
CN108989325A (zh) 加密通信方法、装置及系统
CN102780698A (zh) 物联网平台中用户终端安全通信的方法
CN102891843A (zh) 本地服务单元认证安卓客户端应用程序的方法
CN110121159B (zh) 车联网场景下的轻量级rfid安全认证方法、车联网通信系统
CN105207776A (zh) 一种指纹认证方法及系统
CN101931947A (zh) 基于可搜索密文的wsn数据安全处理方法
CN101521667B (zh) 一种安全的数据通信方法及装置
CN104243439A (zh) 文件传输处理方法、系统及终端
CN106789963B (zh) 非对称白盒密码加密方法和装置及设备
GB2488753A (en) Encrypted communication
CN113434474A (zh) 基于联邦学习的流量审计方法、设备、存储介质
CN113722749A (zh) 基于加密算法的区块链baas服务的数据处理方法及装置
CN114374543B (zh) 网络安全防护方法、系统、装置、安全交换机及存储介质
Tian et al. A Survey on Data Integrity Attacks and DDoS Attacks in Cloud Computing
Tomar et al. Image based authentication with secure key exchange mechanism in cloud
JP2013026954A (ja) 暗号データ検索システム、装置、方法及びプログラム
Zebboudj et al. Big data source location privacy and access control in the framework of IoT
Peng et al. A secure RFID ticket system for public transport