CN103401872B - 基于rdp改进协议的防止和检测中间人攻击的方法 - Google Patents

基于rdp改进协议的防止和检测中间人攻击的方法 Download PDF

Info

Publication number
CN103401872B
CN103401872B CN201310337181.2A CN201310337181A CN103401872B CN 103401872 B CN103401872 B CN 103401872B CN 201310337181 A CN201310337181 A CN 201310337181A CN 103401872 B CN103401872 B CN 103401872B
Authority
CN
China
Prior art keywords
server
ciphertext
client
sent
man
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310337181.2A
Other languages
English (en)
Other versions
CN103401872A (zh
Inventor
何泾沙
徐晶
徐琛
张跃骞
刘公政
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhou Chaoyang
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201310337181.2A priority Critical patent/CN103401872B/zh
Publication of CN103401872A publication Critical patent/CN103401872A/zh
Application granted granted Critical
Publication of CN103401872B publication Critical patent/CN103401872B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明提供的基于RDP改进协议的防止和检测中间人攻击的方法,利用其独特的密文拆分并分开传输机制,同时在服务器获取密文之后检测是否存在中间人攻击,方案中可信第三方也仅仅是扮演了存储密文的角色,增强了密钥协商的安全性,也省去了多余的费用,还可以达到防范和检测中间人攻击的目的。本发明所要解决的技术问题是提供一种改进的RDP协议,通过改进RDP协议的密钥交换握手机制,有效增强数据传输的安全性,有效地防止和检测中间人攻击。

Description

基于RDP改进协议的防止和检测中间人攻击的方法
技术领域
本发明涉及计算机网络安全技术领域,尤其涉及一种基于RDP改进协议的防止和检测中间人攻击的方法。
背景技术
远程桌面是Windows操作系统的一个标准组建,它允许用户使用任何基于Windows操作系统的客户端从任何位置,通过任何连接访问另一台基于Windows的操作系统;远程桌面可让用户可靠地使用远程计算机上的所有应用程序,文件和网络资源,就如同用户本人坐在远程计算机的面前一样。不仅如此,本地运行的任何应用程序在用户使用远程合作面后任然可以正常运行。
远程桌面的这些功能是通过微软公司的远程桌面协议,即RDP(Remote DesktopProtocol)协议提供的,RDP实现Windows终端或其他任何基于Windows的客户端与Windows服务器进行通信,从而为运行在Windows上的应用程序提供远程显示和输入的能力,RDP能在任何TCP/IP的连接上运行,默认在端口3389上监听。
RDP数据通信阶段的所有通信数据均采用RC4加密算法,其密钥构建的安全性由认证阶段的操作来保证,服务器和客户端通过认证阶段的操作相互交换了随机数(Ns服务器随机数,Nc客户端随机数),并同时按照约定的算法,各自独立生成一个RC4密钥,由于数据输入和算法相同,双方的RC4密钥是等同的。而RDP在前面认证阶段的协商密钥时使用的非对称加密算法RSA,由公钥部分Es,Ms和私钥部分Ds组成,服务器发布公钥Es,Ms和服务器随机数Ns到客户端,客户端使用公钥加密自身随机数Nc发送到服务器,服务器使用私钥Ds解密得到Nc,从而完成两个随机数的交换。
从RDP协议的密钥协商过程和RDP协议的安全性分析可以看出,RDP协议存在中间人攻击漏洞,在协议的设计中客户端仅仅通过计算以服务器公钥为参数的MAC值来验证服务器公钥的正确性,由此可见,当攻击者获取MAC算法,即可通过计算已知私钥对应的公钥的MAC值,来篡改数据包,实现中间人攻击,因此,RDP协议存在中间人攻击漏洞的根源是其单向认证特性,即客户端不对服务器身份进行认证。
中间人攻击者在通过ARP欺骗等方法获得RDP客户端和服务器间的通信控制权后,可以生成自己的公钥私钥对,在连接认证阶段替换服务器的公钥,并用自己的私钥解密,即可获取会话密钥,达到中间人攻击的目的。
中间人攻击步骤如图1所示:
1,客户端向服务器提交连接请求
2,服务器接收到请求后,记录并提交请求的客户端IP,并产生Ns
3,服务器将RSA加密所需要的Es,Ms和Ns发送给客户端
4,中间人截获服务器反馈信息,提取出Ns,将服务器的公钥Es,Ms替换为自身的公钥Em,Mm后伪装成服务器继续发送给客户端
5,客户端收到中间人所伪装的服务器发回的反馈信息并产生Nc
6,使用接收到的Em,Mm对Nc进行加密,产生密文M,并发送给服务器
7,中间人截获客户端发出的数据,使用自身的私钥Dm进行解密,获得客户端随机数Nc,然后再用服务器的公钥Es,Ms对Nc进行加密,然后伪装成客户端,发送给服务器,这样中间人就获得了生成RC4密钥所需要的客户端和服务器的随机数
8,服务器使用Ds对接收到的密文进行解密,获得客户端随机数Nc
9,客户端和服务器都获得了各自和对方的随机数,开始使用RC4加密算法对通信加密,握手过程结束,这之后所有的通信数据都为RC4加密,由于中间人已经提前获得了RC4加密的密钥,所以对之后的通信数据的截取都能进行解密,从而达到监控或者篡改数据的目的。
目前对于RDP协议的改进方案都是从认证的角度入手,例如使用SSL机制,增加客户端对服务器的认证策略,利用证书和可信任的第三方认证,证书持有者在握手的时候交换数字证书,通过验证来保证对方身份的合法性。这种改进存在一定的风险,因为整个保密机制都依赖于可信任的第三方所发布的证书,一旦被中间人通过某种渠道也获取到了合法的证书,那么这种对中间人攻击的防范就可能无效化了,其次,对于中小企业的小型服务器来说,获得CA的认证会被收取一定的费用,造成了额外的开支。
门限方案(t,n)是一种密码学方案,一个数据项分成n个部分,n中的任何t项足以确定原始数据项。
因此,对于现有技术所存在的问题,迫切需要本领域技术人员解决的技术问题是提供一种在密钥交换期间的握手机制,既可以防范中间人攻击,又可以不完全依赖于第三方的证书,同时还能减少服务器端的费用,已改进现有技术存在的问题。
发明内容
本发明所要解决的技术问题是提供一种改进的RDP协议,通过改进RDP协议的密钥交换握手机制,有效增强数据传输的安全性,有效地防止和检测中间人攻击。
为了解决上述问题,本发明公开了一种基于RDP改进协议的防止和检测中间人攻击的方法,包括:
1,客户端向服务器提交连接请求;
2,服务器接收到请求后,记录下提交请求的客户端IP,并产生Ns
3,服务器将RSA加密所需要的Es,Ms和Ns发送给客户端;
4,客户端收到服务器发回的反馈信息并产生Nc
5,使用接收到的Es,Ms对Nc进行加密,产生密文M;
6,根据基于拉格朗日插值多项式的门限方案机密共享算法,
由t-1次拉格朗日插值多项式,令
P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp
其中,常量a0为共享的机密S,a0=S,P(0)=S,选择p>S,且p>n,任意选择a1,a2,···,at-2,at-1,将P(1),P(2),...P(n)作为n个影子,形成门限方案(t,n)。
将M作为共享的密钥,门限方案为(t,n),计算得到n个影子,客户端将其中的s份影子发送到可信第三方;
7,使用可信任第三方TTP的公钥Pk对n份中的s份(s<t)和服务器的IP地址进行加密,产生的加密文件发送到TTP进行保存;
8,使用Es,Ms对t-s份密文加密后发送到服务器;
9,服务器对接收到的信息进行解密,得到t-s份密文;
10,服务器向TTP发送索求前s份密文的信息;
11,TTP在对服务器的身份进行验证后,将客户端存储的s份密文发送给服务器,如果服务器没有收到密文,则返回步骤10;
12,服务器获得t份密文,使用门限方案(t,n)将密文还原回密文M;
13,服务器使用Ds对密文M进行解密;
14,解密失败的话,则表明在之前服务器与客户端之间的握手过程中存在密钥被替换的情况,证明存在中间人攻击,服务器发出警告,断开与客户端的连接;
15,解密成功后,服务器获得Nc
16,客户端和服务器都获得了各自和对方的随机数,开始使用RC4加密算法开始对通信加密,握手过程结束。
进一步的,所述的基于RDP改进协议的防止和检测中间人攻击的方法,还包括:
101,客户端向服务器提交连接请求;
102,服务器接收到请求后,记录下提交请求的客户端IP,并产生Ns
103,服务器将RSA加密所需要的Es,Ms和Ns发送给客户端;
104,中间人截获服务器反馈信息,提取出Ns,将服务器的公钥Es,Ms替换为自身的公钥Em,Mm后伪装成服务器继续发送给客户端;
105,客户端收到中间人所伪装的服务器发回的反馈信息并产生Nc
106,使用接收到的Em,Mm对Nc进行加密,产生密文M;
107,根据基于拉格朗日插值多项式的门限方案机密共享算法,
由t-1次拉格朗日插值多项式,令
P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp
其中,常量a0为共享的机密S,a0=S,P(0)=S,选择p>S,且p>n,任意选择a1,a2,···,at-2,at-1,将P(1),P(2),...P(n)作为n个影子,形成门限方案(t,n);
将M作为共享的密钥,门限方案为(t,n),计算得到n个影子,客户端将其中的s份影子发送到可信第三方;
108,使用可信任第三方TTP的公钥Pk对n份中的s份(s<t)和服务器的IP地址进行加密,产生的加密文件发送到TTP进行保存;
109,使用Em,Mm对t-s份密文加密后发送到服务器;
1010,中间人截获客户端发出的数据,使用自身的私钥Dm进行解密,获得t-s份密文,然后再用服务器的公钥Es,Ms对t-s份密文进行加密,然后伪装成客户端,发送给服务器;
1011,服务器对接收到得信息进行解密,得到t-s份的密文;
1012,服务器向TTP发送索求前s份密文的信息;
1013,TTP在对服务器的身份进行验证后,将客户端存储的s份密文发送给服务器;如果服务器没有收到密文,则返回步骤1010;
1014,服务器获得t份密文,使用门限方案(t,n)将密文还原回密文M;
1015,服务器使用Ds对密文M进行解密;
1016,由于密文M加密时所用的公钥是中间人所伪装的服务器发来的Em,Mm,所以服务器用Ds解密是肯定失败的,说明在之前服务器与客户端之间的握手过程中存在密钥被替换的情况,证明存在中间人攻击,服务器发出警告,断开与客户端的连接。
综上,本方案应用于RDP协议的密钥交换握手过程中,可以利用其独特的密文拆分并分开传输机制,大大降低了中间人获取客户端随机数的风险,同时在服务器获取密文之后检测是否存在中间人攻击,而且该方案中所提到的可信第三方也仅仅是扮演了存储密文的角色,增强了密钥协商的安全性,也省去了多余的费用,还可以达到防范和检测中间人攻击的目的。
附图说明
图1是背景技术中提到的中间人攻击步骤示意图;
图2是本发明的一种对RDP协议密钥交换期间的握手机制的改进方法的流程示意图;
图3是在通信过程中存在中间人攻击的情况下,本发明在防范和检测中间人攻击的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图与实例对本发明作进一步详细说明。但所举实例不作为对本发明的限定。
参见图2所示,本发明的一种对RDP协议密钥交换期间的握手机制的改进方法的流程,具体包括以下主要步骤:
1,客户端向服务器提交连接请求;
2,服务器接收到请求后,记录下提交请求的客户端IP,并产生Ns
3,服务器将RSA加密所需要的Es,Ms和Ns发送给客户端;
4,客户端收到服务器发回的反馈信息并产生Nc
5,使用接收到的Es,Ms对Nc进行加密,产生密文M;
6,根据基于拉格朗日插值多项式的门限方案机密共享算法,
由t-1次拉格朗日插值多项式,令
P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp
其中,常量a0为共享的机密S,a0=S,P(0)=S。选择p>S,且p>n,任意选择a1,a2,···,at-2,at-1,将P(1),P(2),...P(n)作为n个影子,形成门限方案(t,n)。
将M作为共享的密钥,门限方案为(t,n),计算得到n个影子,客户端将其中的s份影子发送到可信第三方。
7,使用可信任第三方TTP的公钥Pk对n份中的s份(s<t)和服务器的IP地址进行加密,产生的加密文件发送到TTP进行保存;
8,使用Es,Ms对t-s份密文加密后发送到服务器;
9,服务器对接收到的信息进行解密,得到t-s份密文;
10,服务器向TTP发送索求前s份密文的信息;
11,TTP在对服务器的身份进行验证后,将客户端存储的s份密文发送给服务器。如果服务器没有收到密文,则返回步骤10;
12,服务器获得t份密文,使用门限方案(t,n)将密文还原回密文M;
13,服务器使用Ds对密文M进行解密;
14,解密失败的话,则表明在之前服务器与客户端之间的握手过程中存在密钥被替换的情况,证明存在中间人攻击,服务器发出警告,断开与客户端的连接;
15,解密成功后,服务器获得Nc
16,客户端和服务器都获得了各自和对方的随机数,开始使用RC4加密算法开始对通信加密,握手过程结束。
参见图3所示,通信过程中存在中间人攻击的情况下,本发明在防范和检测中间人攻击的流程:
101,客户端向服务器提交连接请求;
102,服务器接收到请求后,记录下提交请求的客户端IP,并产生Ns
103,服务器将RSA加密所需要的Es,Ms和Ns发送给客户端;
104,中间人截获服务器反馈信息,提取出Ns,将服务器的公钥Es,Ms替换为自身的公钥Em,Mm后伪装成服务器继续发送给客户端;
105,客户端收到中间人所伪装的服务器发回的反馈信息并产生Nc
106,使用接收到的Em,Mm对Nc进行加密,产生密文M;
107,根据基于拉格朗日插值多项式的门限方案机密共享算法,
由t-1次拉格朗日插值多项式,令
P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp
其中,常量a0为共享的机密S,a0=S,P(0)=S。选择p>S,且p>n,任意选择a1,a2,···,at-2,at-1,将P(1),P(2),...P(n)作为n个影子,形成门限方案(t,n)。
将M作为共享的密钥,门限方案为(t,n),计算得到n个影子,客户端将其中的s份影子发送到可信第三方;
108,使用可信任第三方TTP的公钥Pk对n份中的s份(s<t)和服务器的IP地址进行加密,产生的加密文件发送到TTP进行保存;
109,使用Em,Mm对t-s份密文加密后发送到服务器;
1010,中间人截获客户端发出的数据,使用自身的私钥Dm进行解密,获得t-s份密文,然后再用服务器的公钥Es,Ms对t-s份密文进行加密,然后伪装成客户端,发送给服务器;
1011,服务器对接收到得信息进行解密,得到t-s份的密文;
1012,服务器向TTP发送索求前s份密文的信息;
1013,TTP在对服务器的身份进行验证后,将客户端存储的s份密文发送给服务器。如果服务器没有收到密文,则返回步骤1010;
1014,服务器获得t份密文,使用门限方案(t,n)将密文还原回密文M;
1015,服务器使用Ds对密文M进行解密;
1016,由于密文M加密时所用的公钥是中间人所伪装的服务器发来的Em,Mm,所以服务器用Ds解密是肯定失败的,说明在之前服务器与客户端之间的握手过程中存在密钥被替换的情况,证明存在中间人攻击,服务器发出警告,断开与客户端的连接。
以上对本发明所提供的基于RDP改进协议的防止和检测中间人攻击的方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (2)

1.一种基于RDP改进协议的防止和检测中间人攻击的方法,其特征在于,包括:
1,客户端向服务器提交连接请求;
2,服务器接收到请求后,记录下提交请求的客户端IP,并产生Ns
3,服务器将RSA加密所需要的Es,Ms和Ns发送给客户端;
4,客户端收到服务器发回的反馈信息并产生Nc
5,使用接收到的Es,Ms对Nc进行加密,产生密文M;
6,根据基于拉格朗日插值多项式的门限方案机密共享算法,
由t-1次拉格朗日插值多项式,令
P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp
其中,常量a0为共享的机密S,a0=S,P(0)=S,选择p>S,且p>n,任意选择a1,a2,…,at-2,at-1,将P(1),P(2),...P(n)作为n个影子,形成门限方案(t,n);
将M作为共享的密钥,门限方案为(t,n),计算得到n个影子,客户端将其中的s份影子发送到可信第三方;
7,使用可信任第三方TTP的公钥Pk对n份中的s份(s<t)和服务器的IP地址进行加密,产生的加密文件发送到TTP进行保存;
8,使用Es,Ms对t-s份密文加密后发送到服务器;
9,服务器对接收到的信息进行解密,得到t-s份密文;
10,服务器向TTP发送索求前s份密文的信息;
11,TTP在对服务器的身份进行验证后,将客户端存储的s份密文发送给服务器,如果服务器没有收到密文,则返回步骤10;
12,服务器获得t份密文,使用门限方案(t,n)将密文还原回密文M;
13,服务器使用Ds对密文M进行解密;
14,解密失败的话,则表明在之前服务器与客户端之间的握手过程中存在密钥被替换的情况,证明存在中间人攻击,服务器发出警告,断开与客户端的连接;
15,解密成功后,服务器获得Nc
16,客户端和服务器都获得了各自和对方的随机数,开始使用RC4加密算法开始对通信加密,握手过程结束。
2.一种基于RDP改进协议的防止和检测中间人攻击的方法,其特征在于,所述方法包括:
101,客户端向服务器提交连接请求;
102,服务器接收到请求后,记录下提交请求的客户端IP,并产生Ns
103,服务器将RSA加密所需要的Es,Ms和Ns发送给客户端;
104,中间人截获服务器反馈信息,提取出Ns,将服务器的公钥Es,Ms替换为自身的公钥Em,Mm后伪装成服务器继续发送给客户端;
105,客户端收到中间人所伪装的服务器发回的反馈信息并产生Nc
106,使用接收到的Em,Mm对Nc进行加密,产生密文M;
107,根据基于拉格朗日插值多项式的门限方案机密共享算法,
由t-1次拉格朗日插值多项式,令
P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)mod p
其中,常量a0为共享的机密S,a0=S,P(0)=S,选择p>S,且p>n,任意选择a1,a2,…,at-2,at-1,将P(1),P(2),...P(n)作为n个影子,形成门限方案(t,n);
将M作为共享的密钥,门限方案为(t,n),计算得到n个影子,客户端将其中的s份影子发送到可信第三方;
108,使用可信任第三方TTP的公钥Pk对n份中的s份(s<t)和服务器的IP地址进行加密,产生的加密文件发送到TTP进行保存;
109,使用Em,Mm对t-s份密文加密后发送到服务器;
1010,中间人截获客户端发出的数据,使用自身的私钥Dm进行解密,获得t-s份密文,然后再用服务器的公钥Es,Ms对t-s份密文进行加密,然后伪装成客户端,发送给服务器;
1011,服务器对接收到的信息进行解密,得到t-s份的密文;
1012,服务器向TTP发送索求前s份密文的信息;
1013,TTP在对服务器的身份进行验证后,将客户端存储的s份密文发送给服务器;如果服务器没有收到密文,则返回步骤1010;
1014,服务器获得t份密文,使用门限方案(t,n)将密文还原回密文M;
1015,服务器使用Ds对密文M进行解密;
1016,由于密文M加密时所用的公钥是中间人所伪装的服务器发来的Em,Mm,所以服务器用Ds解密是肯定失败的,说明在之前服务器与客户端之间的握手过程中存在密钥被替换的情况,证明存在中间人攻击,服务器发出警告,断开与客户端的连接。
CN201310337181.2A 2013-08-05 2013-08-05 基于rdp改进协议的防止和检测中间人攻击的方法 Active CN103401872B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310337181.2A CN103401872B (zh) 2013-08-05 2013-08-05 基于rdp改进协议的防止和检测中间人攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310337181.2A CN103401872B (zh) 2013-08-05 2013-08-05 基于rdp改进协议的防止和检测中间人攻击的方法

Publications (2)

Publication Number Publication Date
CN103401872A CN103401872A (zh) 2013-11-20
CN103401872B true CN103401872B (zh) 2016-12-28

Family

ID=49565398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310337181.2A Active CN103401872B (zh) 2013-08-05 2013-08-05 基于rdp改进协议的防止和检测中间人攻击的方法

Country Status (1)

Country Link
CN (1) CN103401872B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592121B (zh) * 2014-10-31 2018-10-02 中国科学院声学研究所 一种rdp数据采集装置及方法
CN105553966B (zh) * 2015-12-10 2018-11-09 中国联合网络通信集团有限公司 密钥交换的方法及装置
CN108737377A (zh) * 2018-04-17 2018-11-02 深圳市网心科技有限公司 数据保护方法、服务器及计算机可读存储介质
CN112702332B (zh) * 2020-12-21 2022-09-16 张华� 一种连锁密钥交换方法、客户端、服务器及系统
CN113660195B (zh) * 2021-06-29 2023-07-25 上海电力大学 一种基于104规约的aes-rsa抗中间人攻击方法
CN115086068B (zh) * 2022-07-19 2022-11-08 电子科技大学 一种网络入侵检测方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102957704A (zh) * 2012-11-09 2013-03-06 北京神州绿盟信息安全科技股份有限公司 一种确定mitm攻击的方法、装置及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8788802B2 (en) * 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102957704A (zh) * 2012-11-09 2013-03-06 北京神州绿盟信息安全科技股份有限公司 一种确定mitm攻击的方法、装置及系统

Also Published As

Publication number Publication date
CN103401872A (zh) 2013-11-20

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
US10142297B2 (en) Secure communication method and apparatus
US8302170B2 (en) Method for enhancing network application security
CN102624740B (zh) 一种数据交互方法及客户端、服务器
CN103401872B (zh) 基于rdp改进协议的防止和检测中间人攻击的方法
WO2019020051A1 (zh) 一种安全认证的方法及装置
CN105207782B (zh) 一种基于restful架构的身份验证方法
CN104506534A (zh) 安全通信密钥协商交互方案
CN103248479A (zh) 云存储安全系统、数据保护以及共享方法
CN103001976A (zh) 一种安全的网络信息传输方法
CN103763631A (zh) 认证方法、服务器和电视机
CN104660605A (zh) 一种多因子身份验证方法及其系统
CN102164033A (zh) 防止服务被攻击的方法、设备及系统
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN105681470A (zh) 基于超文本传输协议的通信方法、服务器、终端
WO2016054905A1 (zh) 一种数据处理方法
US9672367B2 (en) Method and apparatus for inputting data
CN103701787A (zh) 一种基于公开密钥算法实现的用户名口令认证方法
TWI526871B (zh) Server, user device, and user device and server interaction method
Huang et al. A secure communication over wireless environments by using a data connection core
CN105450401A (zh) 一种数据通信方法及装置
Jang-Jaccard et al. Portable key management service for cloud storage
CN110855444A (zh) 一种基于可信第三方的纯软件cava身份认证方法
Lee et al. An interactive mobile SMS confirmation method using secret sharing technique

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201116

Address after: 233000 Room 102 north, No.11, No.2 building, liukm Huayuan commercial building, Changqing Township, Yuhui District, Bengbu City, Anhui Province

Patentee after: Anhui Licha Information Technology Co.,Ltd.

Address before: 102600, room 2, building 2212, center 3, 2 Xinghua street, Daxing District, Beijing

Patentee before: BEIJING YONGBO TECHNOLOGY Co.,Ltd.

Effective date of registration: 20201116

Address after: 102600, room 2, building 2212, center 3, 2 Xinghua street, Daxing District, Beijing

Patentee after: BEIJING YONGBO TECHNOLOGY Co.,Ltd.

Address before: 100124 Chaoyang District, Beijing Ping Park, No. 100

Patentee before: Beijing University of Technology

TR01 Transfer of patent right

Effective date of registration: 20201210

Address after: Room 602, building H2, changyuandao international enterprise community, Wuqing Development Zone, Wuqing District, Tianjin

Patentee after: TIANJIN LEISHENG TECHNOLOGY Co.,Ltd.

Address before: 233000 Room 102 north, No.11, No.2 building, liukm Huayuan commercial building, Changqing Township, Yuhui District, Bengbu City, Anhui Province

Patentee before: Anhui Licha Information Technology Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211129

Address after: 314500 01, No. 4, South Zaoqiang street, No. 1, Nanmen Gongnong Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee after: Jiaxing Qiyuan Network Information Technology Co.,Ltd.

Address before: Room 602, building H2, changyuandao international enterprise community, Wuqing Development Zone, Wuqing District, Tianjin

Patentee before: TIANJIN LEISHENG TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230705

Address after: 457099 No.1, Row 36, Yard 31, Shengli East Road, Hualong District, Puyang City, Henan Province

Patentee after: Zhou Chaoyang

Address before: 314500 01, No. 4, South Zaoqiang street, No. 1, Nanmen Gongnong Road, Chongfu Town, Tongxiang City, Jiaxing City, Zhejiang Province

Patentee before: Jiaxing Qiyuan Network Information Technology Co.,Ltd.

TR01 Transfer of patent right