RU2014136397A - Законный перехват зашифрованных обменов данными - Google Patents
Законный перехват зашифрованных обменов данными Download PDFInfo
- Publication number
- RU2014136397A RU2014136397A RU2014136397A RU2014136397A RU2014136397A RU 2014136397 A RU2014136397 A RU 2014136397A RU 2014136397 A RU2014136397 A RU 2014136397A RU 2014136397 A RU2014136397 A RU 2014136397A RU 2014136397 A RU2014136397 A RU 2014136397A
- Authority
- RU
- Russia
- Prior art keywords
- identifier
- data exchange
- node
- key
- specified
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Abstract
1. Способ предоставления правоохранительному органу доступа к зашифрованному обмену данными между посылающим узлом (2) и принимающим узлом (3), содержащий этапы, на которых в функциональном звене (1) сервера управления ключами:сохраняют (S16, S20) в базе данных криптографическую информацию, используемую для шифрования обмена данными, причем криптографическая информация связана с идентификатором, используемым для идентификации зашифрованного обмена данными между посылающим узлом (2) и принимающим узлом (3);принимают (S32) запрос, исходящий от правоохранительного органа (9), на законный перехват, причем запрос включает в себя идентификационные данные объекта для законного перехвата;используют (S33) идентификационные данные объекта для определения указанного идентификатора и извлекают из базы данных криптографическую информацию, связанную с идентификатором, причем криптографическая информация выполнена с возможностью использования для дешифрования указанного зашифрованного обмена данными; иотправляют (S34) правоохранительному органу информацию, выведенную из криптографической информации, или дешифрованный обмен данными.2. Способ по п. 1, дополнительно содержащий этапы, на которых в функциональном звене (1) сервера управления ключами:принимают (S15) от посылающего узла (2) запрос на билет, причем запрос содержит криптографическую информацию, относящуюся к посылающему узлу (2);генерируют (S16) первый ключ, подлежащий использованию посылающим узлом, билет, и сохраняют первый ключ и криптографическую информацию посылающего узла, связанную с идентификатором, в базе данных;отправляют (S17) первый ключ и билет и информацию, относящуюся к идентификатору, посылающем
Claims (18)
1. Способ предоставления правоохранительному органу доступа к зашифрованному обмену данными между посылающим узлом (2) и принимающим узлом (3), содержащий этапы, на которых в функциональном звене (1) сервера управления ключами:
сохраняют (S16, S20) в базе данных криптографическую информацию, используемую для шифрования обмена данными, причем криптографическая информация связана с идентификатором, используемым для идентификации зашифрованного обмена данными между посылающим узлом (2) и принимающим узлом (3);
принимают (S32) запрос, исходящий от правоохранительного органа (9), на законный перехват, причем запрос включает в себя идентификационные данные объекта для законного перехвата;
используют (S33) идентификационные данные объекта для определения указанного идентификатора и извлекают из базы данных криптографическую информацию, связанную с идентификатором, причем криптографическая информация выполнена с возможностью использования для дешифрования указанного зашифрованного обмена данными; и
отправляют (S34) правоохранительному органу информацию, выведенную из криптографической информации, или дешифрованный обмен данными.
2. Способ по п. 1, дополнительно содержащий этапы, на которых в функциональном звене (1) сервера управления ключами:
принимают (S15) от посылающего узла (2) запрос на билет, причем запрос содержит криптографическую информацию, относящуюся к посылающему узлу (2);
генерируют (S16) первый ключ, подлежащий использованию посылающим узлом, билет, и сохраняют первый ключ и криптографическую информацию посылающего узла, связанную с идентификатором, в базе данных;
отправляют (S17) первый ключ и билет и информацию, относящуюся к идентификатору, посылающему узлу (2);
принимают (S19) от принимающего узла (3) запрос, причем сообщение с запросом включает в себя указанный билет, информацию, относящуюся к идентификатору, и дополнительную криптографическую информацию, относящуюся к принимающему узлу;
генерируют (S20) второй ключ, подлежащий использованию принимающим узлом, и криптографическую информацию принимающего узла, связанную с указанным идентификатором в базе данных;
отправляют (S21) второй ключ принимающему узлу (3).
3. Способ по п. 1 или 2, в котором функциональное звено сервера управления ключами обеспечено в более чем одном сервере управления ключами, при этом этап генерирования второго ключа содержит обмен информацией между по меньшей мере двумя из указанных более чем одного серверов управления ключами.
4. Способ по п. 1 или 2, в котором идентификатор выводят с использованием по меньшей мере какого-либо параметра из числа: временной метки, неявного знания текущего времени, порядкового номера, связанного с сеансом связи, идентификатора билета, идентификатора ключа и идентификатора сеанса связи.
5. Способ по п. 1 или 2, в котором идентификатор выводят с использованием идентификационных данных, по меньшей мере, одного узла из посылающего узла и принимающего узла.
6. Способ организации зашифрованного обмена данными между посылающим узлом (2) и принимающим узлом (3), содержащий этапы, на которых в посылающем узле (2):
отправляют серверу управления ключами запрос на билет, причем запрос содержит криптографическую информацию, относящуюся к посылающему узлу (2);
принимают от сервера управления ключами ключ и информацию, связанную с идентификатором, причем идентификатор выполнен с возможностью его использования сервером управления ключами для идентификации криптографической информации, относящейся к указанному обмену данными и хранящейся в базе данных;
отправляют принимающему узлу билет и идентификатор для организации сеанса зашифрованного обмена данными с принимающим узлом; и
включают вторую информацию, выведенную из информации, связанной с указанным идентификатором, в пакеты, отправляемые принимающему узлу во время зашифрованного обмена данными.
7. Способ организации зашифрованного обмена данными между посылающим узлом (2) и принимающим узлом (3), содержащий этапы, на которых в принимающем узле (2):
принимают от посылающего узла запрос на организацию зашифрованного обмена данными, причем запрос включает в себя билет и информацию, связанную с идентификатором, причем идентификатор выполнен с возможностью использования функциональным звеном сервера управления ключами для идентификации криптографической информации, относящейся к указанному обмену данными и хранящейся в базе данных;
отправляют функциональному звену сервера управления ключами сообщение с запросом, причем сообщение с запросом включает в себя указанную информацию, связанную с идентификатором, и дополнительную криптографическую информацию, относящуюся к принимающему узлу;
принимают от функционального звена сервера управления ключами второй ключ, подлежащий использованию принимающим узлом и хранению в базе данных, и
включают вторую информацию, выведенную из указанной информации, связанной с идентификатором, в пакеты, отправляемые во время зашифрованного обмена данными.
8. Способ по п. 7, в котором принимающий узел дополнительно отправляет посылающему узлу информацию, относящуюся к генерации второго ключа для организации зашифрованного обмена данными между посылающим узлом и принимающим узлом.
9. Способ по п. 7 или 8, в котором вторую информацию, выведенную из информации, связанной с идентификатором, отправляют в ходе зашифрованного обмена данными в любом из: поля заголовка MKI-идентификатора защищенного протокола транспортного уровня в реальном масштабе времени, заголовка расширения протокола транспортного уровня в реальном масштабе времени, тега аутентификации, дополнительного поля в заголовке защищенного протокола транспортного уровня в реальном масштабе времени, дополнительного поля в заголовке протокола транспортного уровня в реальном масштабе времени, и в качестве дополняющего источника в списке дополняющих источников в заголовке протокола транспортного уровня в реальном масштабе времени.
10. Способ обеспечения законного перехвата зашифрованного обмена данными между посылающим узлом и принимающим узлом, содержащий этапы, на которых в узле законного перехвата:
принимают пакеты, относящиеся к указанному зашифрованному обмену данными, причем пакеты включают в себя информацию, связанную с идентификатором, причем идентификатор связан с криптографической информацией, используемой для шифрования указанного обмена данными и хранящейся на сервере управления ключами;
отправляют запрос на сервер управления ключами, причем запрос включает в себя указанную информацию, связанную с идентификатором;
принимают криптографическую информацию, связанную с идентификатором, и/или дешифрованную версию указанного зашифрованного обмена данными; и
отправляют криптографическую информацию, связанную с идентификатором, и/или дешифрованную версию зашифрованного обмена данными правоохранительному органу.
11. Сервер управления ключами (KMS-сервер) (1) для использования в сети связи, содержащий:
функциональное звено (14) обработки данных для сохранения в базе (15) данных криптографической информации, используемой для шифрования обмена данными между посылающим узлом (2) и принимающий узлом (3), причем криптографическая информация связана с идентификатором;
приемник (16) для приема запроса, исходящего от правоохранительного органа, на законный перехват, причем запрос включает в себя идентификационные данные объекта для законного перехвата;
при этом функциональное звено (14) обработки данных выполнено с возможностью использовать идентификационные данные объекта для определения идентификатора и извлечения из базы данных криптографической информации, связанной с указанным идентификатором, причем криптографическая информация выполнена с возможностью использования для дешифрования указанного зашифрованного обмена данными; и
передатчик (16) для отправки криптографической информации правоохранительному органу.
12. Сервер (1) управления ключами по п. 11, в котором приемник выполнен с возможностью принимать от посылающего узла запрос на билет, причем запрос содержит криптографическую информацию, относящуюся к посылающему узлу, при этом сервер управления ключами дополнительно содержит:
функциональное звено (17) генерации для генерирования первого ключа, подлежащего использованию посылающим узлом, причем ключ и криптографическая информация посылающего узла связаны с указанным идентификатором в базе данных;
при этом передатчик (16) дополнительно выполнен с возможностью отправлять ключ, билет и информацию, относящуюся к идентификатору, посылающему узлу;
приемник дополнительно выполнен с возможностью принимать от принимающего узла запрос, причем сообщение с запросом включает в себя билет, указанную информацию, относящуюся к идентификатору, и дополнительную криптографическую информацию, относящуюся к принимающему узлу;
функциональное звено (17) генерации дополнительно выполнено с возможностью генерировать второй ключ, подлежащий использованию принимающим узлом, причем второй ключ и криптографическая информация принимающего узла связаны с указанным идентификатором в базе данных;
передатчик дополнительно выполнен с возможностью отправлять второй ключ принимающему узлу.
13. Посылающий узел (2) для использования в сети связи, содержащий:
передатчик (21) для отправки серверу (1) управления ключами запрос на билет, причем запрос содержит криптографическую информацию, относящуюся к посылающему узлу;
приемник для приема от сервера управления ключами ключа, билета и информации, связанной с идентификатором, причем идентификатор выполнен с возможностью использования сервером управления ключами для идентификации криптографической информации, относящейся к обмену данными и хранящейся в базе данных;
при этом передатчик дополнительно выполнен с возможностью отправлять принимающему узлу билет и информацию, связанную с указанным идентификатором, для организации сеанса зашифрованного обмена данными с принимающим узлом; и
процессор (22), выполненный с возможностью включать вторую информацию, выведенную из информации, связанной с указанным идентификатором, в пакеты, отправляемые принимающему узлу во время зашифрованного обмена данными.
14. Принимающий узел (3) для приема зашифрованного обмена данными от посылающего узла (2), содержащий:
приемник (26) для приема от посылающего узла запроса на организацию зашифрованного обмена данными, причем запрос включает в себя билет и информацию, связанные с идентификатором, причем идентификатор выполнен с возможностью использования функциональным звеном сервера управления ключами для идентификации криптографической информации, относящейся к указанному обмену данными и хранящейся в базе данных;
передатчик для отправки функциональному звену сервера (1) управления ключами сообщение с запросом, причем сообщение с запросом включает в себя указанный билет, информацию, связанную с идентификатором, и дополнительную криптографическая информацию, относящуюся к принимающему узлу;
при этом приемник дополнительно выполнен с возможностью приема от функционального звена сервера управления ключами второго ключа, подлежащего использованию принимающим узлом и хранящегося в базе данных; и
процессор (27), выполненный с возможностью включать вторую информацию, выведенную из информации, связанной с указанным идентификатором, в пакеты, отправляемые во время зашифрованного обмена данными.
15. Принимающий узел (3) по п. 14, в котором передатчик дополнительно выполнен с возможностью отправлять посылающему узлу информацию, относящуюся к генерации второго ключа, для организации указанного зашифрованного обмена данными.
16. Узел (10) законного перехвата для использования в сети связи, содержащий:
приемник (31) для приема пакетов, относящихся к зашифрованному обмену данными между посылающим узлом и принимающим узлом, причем пакеты включают в себя информацию, связанную с идентификатором, причем идентификатор связан с криптографической информацией, используемой для шифрования указанного обмена данными;
передатчик для отправки запроса серверу управления ключами на предоставление информации шифрования для зашифрованного обмена данными, причем запрос включает в себя информацию, связанную с указанным идентификатором;
при этом приемник дополнительно выполнен с возможностью приема криптографической информации, связанной с указанным идентификатором, и/или дешифрованной версии указанного зашифрованного обмена данными; а
передатчик дополнительно выполнен с возможностью отправлять криптографической информации, связанной с указанным идентификатором, и/или дешифрованной версии указанного зашифрованного обмена данными правоохранительному органу.
17. Компьютерная программа, содержащая машиночитаемое кодовое средство, которое, когда запущено на компьютерном устройстве, вызывает выполнение компьютерным устройством способа по любому из пп. 1-10.
18. Компьютерный программный продукт, содержащий машиночитаемый носитель информации и компьютерную программу по п. 17, причем компьютерная программа хранится на машиночитаемом носителе информации.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1202058.2 | 2012-02-07 | ||
GBGB1202058.2A GB201202058D0 (en) | 2012-02-07 | 2012-02-07 | Lawful interception of encrypted communications |
PCT/EP2012/057788 WO2013117243A1 (en) | 2012-02-07 | 2012-04-27 | Lawful interception of encrypted communications |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014136397A true RU2014136397A (ru) | 2016-03-27 |
RU2621617C2 RU2621617C2 (ru) | 2017-06-06 |
Family
ID=45896712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014136397A RU2621617C2 (ru) | 2012-02-07 | 2012-04-27 | Законный перехват зашифрованных обменов данными |
Country Status (7)
Country | Link |
---|---|
US (2) | US10432606B2 (ru) |
EP (2) | EP2813047B1 (ru) |
CN (1) | CN104094574B (ru) |
GB (1) | GB201202058D0 (ru) |
MY (1) | MY175883A (ru) |
RU (1) | RU2621617C2 (ru) |
WO (1) | WO2013117243A1 (ru) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9591468B2 (en) * | 2003-07-29 | 2017-03-07 | Level 3 Communications, Llc | System and method for monitoring communications in a network |
EP2803164B1 (en) * | 2012-01-12 | 2020-03-04 | BlackBerry Limited | System and method of lawful access to secure communications |
US20150200972A1 (en) * | 2014-01-16 | 2015-07-16 | Qualcomm Incorporated | Methods and systems for facilitating decoding of application defined or proprietary protocols in lawful intercepts |
US9350662B2 (en) * | 2014-07-18 | 2016-05-24 | Qualcomm Incorporated | Server mediated peer-to-peer communication offloading from network infrastructure |
US10630834B2 (en) | 2015-02-04 | 2020-04-21 | Nokia Solutions And Networks Oy | Interception for encrypted, transcoded media |
EP3068094B1 (en) * | 2015-03-11 | 2019-11-06 | Wipro Limited | System and method for improved lawful interception of encrypted message |
US9667600B2 (en) | 2015-04-06 | 2017-05-30 | At&T Intellectual Property I, L.P. | Decentralized and distributed secure home subscriber server device |
US9998500B2 (en) * | 2016-02-15 | 2018-06-12 | Wipro Limited | Methods and systems for performing lawful interception (LI) in communication networks involving content adulteration with colluding agents |
WO2018224862A1 (en) | 2017-06-07 | 2018-12-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced lawful interception |
US10841096B2 (en) * | 2017-10-03 | 2020-11-17 | Salesforce.Com, Inc. | Encrypted self-identification using a proxy server |
FR3076149B1 (fr) * | 2017-12-27 | 2019-11-15 | Atos Integration | Procede de securisation de bout en bout d'une communication |
FR3076148B1 (fr) * | 2017-12-27 | 2019-11-15 | Atos Integration | Procede de securisation de bout en bout d'une communication interceptable |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003049357A2 (en) * | 2001-12-07 | 2003-06-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception of end-to-end encrypted data traffic |
US20060212933A1 (en) * | 2004-02-11 | 2006-09-21 | Texas Instruments Incorporated | Surveillance implementation in a voice over packet network |
US8934609B2 (en) * | 2006-06-21 | 2015-01-13 | Genband Us Llc | Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use |
CN101388801B (zh) * | 2007-09-14 | 2011-10-05 | 华为技术有限公司 | 合法监听方法、系统和服务器 |
CN101442447B (zh) * | 2007-11-20 | 2011-05-11 | 中兴通讯股份有限公司 | Ngn监听系统中实现认证代理的方法及监听网关 |
KR100852146B1 (ko) * | 2007-11-21 | 2008-08-13 | 한국정보보호진흥원 | 제 3 신뢰기관을 이용한 VoIP 보안 통신에서의 감청시스템 및 감청 방법 |
JP5496907B2 (ja) | 2007-11-30 | 2014-05-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュアな通信のための鍵管理 |
BRPI0919215B1 (pt) | 2008-09-16 | 2020-10-20 | Telefonaktiebolaget Lm Ericsson (Publ) | método de gerenciamento de chave para um primeiro e segundo dispositivo, servidor de gerenciamento de chave, dispositivo de origem, método de gerenciamento de chave em um dispositivo de origem, e, mídia de armazenamento legível por computador |
US20110135093A1 (en) * | 2008-11-26 | 2011-06-09 | Radatti Peter V | Secure telephone devices, systems and methods |
CN102318257B (zh) * | 2008-12-15 | 2016-02-24 | 瑞典爱立信有限公司 | 用于信息网络的密钥分发方案 |
CN102055585B (zh) | 2009-11-04 | 2012-12-19 | 中兴通讯股份有限公司 | 基于密钥管理服务器的媒体安全合法监听方法及系统 |
US8644510B2 (en) * | 2011-05-11 | 2014-02-04 | Alcatel Lucent | Discovery of security associations for key management relying on public keys |
GB2492777B (en) * | 2011-07-11 | 2017-11-29 | Metaswitch Networks Ltd | Communication session processing |
WO2013104070A1 (en) * | 2012-01-12 | 2013-07-18 | Research In Motion Limited | System and method of lawful access to secure communications |
-
2012
- 2012-02-07 GB GBGB1202058.2A patent/GB201202058D0/en not_active Ceased
- 2012-04-27 MY MYPI2014702170A patent/MY175883A/en unknown
- 2012-04-27 EP EP12718968.6A patent/EP2813047B1/en active Active
- 2012-04-27 WO PCT/EP2012/057788 patent/WO2013117243A1/en active Application Filing
- 2012-04-27 US US14/370,862 patent/US10432606B2/en active Active
- 2012-04-27 EP EP16172684.9A patent/EP3086529A1/en not_active Withdrawn
- 2012-04-27 CN CN201280069260.3A patent/CN104094574B/zh active Active
- 2012-04-27 RU RU2014136397A patent/RU2621617C2/ru active
-
2016
- 2016-04-19 US US15/132,496 patent/US20160234197A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP3086529A1 (en) | 2016-10-26 |
EP2813047A1 (en) | 2014-12-17 |
WO2013117243A1 (en) | 2013-08-15 |
EP2813047B1 (en) | 2017-07-12 |
US20150074396A1 (en) | 2015-03-12 |
RU2621617C2 (ru) | 2017-06-06 |
CN104094574B (zh) | 2018-08-10 |
CN104094574A (zh) | 2014-10-08 |
US10432606B2 (en) | 2019-10-01 |
GB201202058D0 (en) | 2012-03-21 |
MY175883A (en) | 2020-07-14 |
US20160234197A1 (en) | 2016-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2014136397A (ru) | Законный перехват зашифрованных обменов данными | |
JP5432999B2 (ja) | 暗号鍵配布システム | |
US9852300B2 (en) | Secure audit logging | |
CN102420821B (zh) | 一种提高文件传输安全性的方法和系统 | |
CN109218825B (zh) | 一种视频加密系统 | |
CN107454079A (zh) | 基于物联网平台的轻量级设备认证及共享密钥协商方法 | |
CN109151508B (zh) | 一种视频加密方法 | |
CN108989325A (zh) | 加密通信方法、装置及系统 | |
CN102780698A (zh) | 物联网平台中用户终端安全通信的方法 | |
CN102891843A (zh) | 本地服务单元认证安卓客户端应用程序的方法 | |
CN110121159B (zh) | 车联网场景下的轻量级rfid安全认证方法、车联网通信系统 | |
CN105207776A (zh) | 一种指纹认证方法及系统 | |
CN101931947A (zh) | 基于可搜索密文的wsn数据安全处理方法 | |
CN101521667B (zh) | 一种安全的数据通信方法及装置 | |
CN104243439A (zh) | 文件传输处理方法、系统及终端 | |
CN106789963B (zh) | 非对称白盒密码加密方法和装置及设备 | |
GB2488753A (en) | Encrypted communication | |
CN113434474A (zh) | 基于联邦学习的流量审计方法、设备、存储介质 | |
CN113722749A (zh) | 基于加密算法的区块链baas服务的数据处理方法及装置 | |
CN114374543B (zh) | 网络安全防护方法、系统、装置、安全交换机及存储介质 | |
Tian et al. | A Survey on Data Integrity Attacks and DDoS Attacks in Cloud Computing | |
Tomar et al. | Image based authentication with secure key exchange mechanism in cloud | |
JP2013026954A (ja) | 暗号データ検索システム、装置、方法及びプログラム | |
Zebboudj et al. | Big data source location privacy and access control in the framework of IoT | |
Peng et al. | A secure RFID ticket system for public transport |