CN103532964A - 一种验证tcp连接安全性的方法 - Google Patents

一种验证tcp连接安全性的方法 Download PDF

Info

Publication number
CN103532964A
CN103532964A CN201310500299.2A CN201310500299A CN103532964A CN 103532964 A CN103532964 A CN 103532964A CN 201310500299 A CN201310500299 A CN 201310500299A CN 103532964 A CN103532964 A CN 103532964A
Authority
CN
China
Prior art keywords
data
tcp
bag
connection
attached
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310500299.2A
Other languages
English (en)
Other versions
CN103532964B (zh
Inventor
邱文乔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WUXI ANTENG SOFTWARE DEVELOPMENT Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201310500299.2A priority Critical patent/CN103532964B/zh
Priority to PCT/CN2013/001314 priority patent/WO2015058324A1/zh
Publication of CN103532964A publication Critical patent/CN103532964A/zh
Application granted granted Critical
Publication of CN103532964B publication Critical patent/CN103532964B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种验证TCP连接安全性的方法,利用NDIS修改客户端发起连接时的SYN包数据。在选项区或者数据区中加入额外的验证信息,服务器只有检测到此验证信息且验证信息正确的情况下,才允许进行后续的连接动作完成接入。否则挂断连接,或丢弃此包,使连接无法完成,后续的攻击及窃取等也无法完成,通过此途径,可以在第一时间有效的保护服务器的安全。

Description

一种验证TCP连接安全性的方法
技术领域
本发明涉及一种验证TCP连接安全性的方法。
背景技术
在现存的网络系统中(局域网、互联网),主要通过TCP/IP协议来连接交互数据。而TCP/IP协议在70年代确定的时候,主要是军事用途,用于封闭的网络。并没有想到会获得如此巨大的应用,当然也完全没有考虑安全性风险。
现有的防火墙等安全系统,可以比较有效的防止来自外部发起的攻击。但是对于内部信任区域的电脑,无法做出更为精确的控制。举例来说,用户想要保护一个重要的数据库系统,只有在客户端电脑中安装有杀毒软件及第三方审计软件后,才允许访问数据库。现有的防火墙等安全系统,无法对此需求给出解决方案。
发明内容
本发明所要解决的技术问题是提供一种验证TCP连接安全性的方法,第一时间有效的保护服务器的安全。
为了解决上述技术问题,本发明所提供的技术方案是:一种验证TCP连接安全性的方法,包括以下步骤:
①在客户端,当指定的程序向指定的服务器地址及端口发送TCP连接请求时,利用NDIS修改TCP连接时的数据包,使其能够附带填充数据作为验证信息;
②在服务器端,当接收到TCP客户端连接请求时,首先通过检测TCP数据包的选项区中是否有附带数据,来确定是否允许接入;如果没有附带数据,再通过检查TCP数据包的数据区是否有附带数据,来确定是否允许接入;
③在完成TCP连接后,客户端开发数据时,通过SEAL算法以及事先保存起来的密钥对数据进行加密;
④服务器在收到数据后,通过事先保存起来的密钥以及SEAL算法,对接收到的数据进行解密。
所述步骤①具体为:首先对TCP数据包填充附带数据;然后将生成的附带数据直接放置于原始SYN包的尾部,同时与原始SYN包相比,修改之后的包多了32字节的数据,为此,相应的也要修改IP包中表示IP包长度的“Total Length”字段。
所述TCP数据包中填充的附带数据可以为固定的数据,也可以为可变动的数据。
所述对TCP数据包填充可变动附带数据的具体方法为:根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节),此值放置于校验区;同时生成一随机的16字节密钥,此值放置于密钥区,(并且将此值在本机保存下来);此时得到的附带数据为明文,为保护密钥不被泄密,用RSA算法公钥加密此数据。
所述TCP数据包中填充的附带数据可以置于TCP数据包头部的选项区,也可放置于TCP数据包的数据区。
所述步骤②具体为:服务器端接收到TCP连接请求后,首先查看选项区中是否有附带数据,若有附带数据,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若没有附带数据,则判断是否有数据区,若没有数据区则拒绝接入,并丢弃此包或RST挂断连接;若有数据区,则检查数据长度;若数据长度为16字节,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若数据长度为32字节,则用RSA算法解密此数据,然后判断前16字节是否符合规则特征,若符合则允许接入,并将后16字节保存以便用于连接后传输的数据解密,若不符合则拒绝接入,并丢弃此包或RST挂断连接。
所述判断附带是否符合规则特征的具体方法为:首先用RSA算法私钥解密附带数据;然后检验TCP连接是否可信任,算法与客户端相同,根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节);如果此值与附带数据中的校验值一致,则表明连接可信任,允许接入,继续后续的连接过程,同时将附带数据中的密钥保存起来;反之,则拒绝或忽略请求。
采用了上述技术方案后,本发明具有以下的有益效果:本发明在进行数据传输之前的握手的过程中,加入对连接信息的检验,只有当含有特定信息的连接包,才允许连接,而其他普通的连接请求包,则挂断连接,或丢弃此包,使连接无法完成,后续的攻击及窃取等也无法完成,通过此途径,可以在第一时间有效的保护服务器的安全。
附图说明
为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明,其中
图1为TCP协议在连接时的时序图。
图2为标准的TCP连接时的数据包结构图。
图3为利用TCP数据包的选项区来放置附带数据的结构图。
图4为利用TCP数据包的数据区来放置附带数据的结构图。
图5为客户端生成可变动附带数据的流程图。
图6为服务端处理TCP连接时的流程图。
具体实施方式
(实施例1)
本实施例主要针对使用TCP协议的应用。对于TCP协议来说,在进行数据传输之前,必须要经过握手连接。如果在握手的过程中,加入对连接信息的检验,只有当含有特定信息的连接包,才允许连接,而其他普通的连接请求包,则挂断连接,或丢弃此包,使连接无法完成,后续的攻击及窃取等也无法完成,通过此途径,可以在第一时间有效的保护服务器的安全。
见图1至图4,根据TCP协议,TCP头部可以有选项区,其最大可以空间为40字节,而在客户端向服务器连接握手的第一个步骤中,其可能会用到的选项有:MSS最大报文段长度,Kind=2,4字节。Window Scale窗口扩大因子,Kind=3,3字节。SACK-Permit选择性确认,Kind=4,2字节,Timestamp时间戳选项,Kind=8,10字节,对齐之后,其最大可能利用的空间为20字节,即还有20字节的可用空间。可以利用这20字节的可用空间,传送一些我们指定的数据,用以检验连接的可信度。比如,约定”1234abcd”为TCP客户端和服务端双方认可的数据,则在客户端发起连接时,通过NDIS修改SYN信息,在选项区的末尾,再加入”1234abcd”。当服务器端接收到TCP连接信号时,检测选项区,如果有比正常选项区还要多的数据,并且其为”1234abcd”,则认为该连接来自一信任的电脑,反之则忽略或挂断连接。
除使用固定的数据外,还可以使用根据一定算法生成得到的值作为双方检验的依具。比如在IP层,我们可以得到源IP地址,目的IP地址。在TCP层我们可以得到源端口号,目的端口号,SEQ序号等变量,另外可再填入事先确定的干拢码,将此类变量组合,再经过MD5/SHA1等哈希算法,或者AES等可逆算法,计算后得到一个数值。然后将其填入选项区,当服务器接收到连接请求时,如果检查发现选项区中有额外的数据,则逐个得到这些变量的值,然后按照客户端相同的算法进行计算,如果其与选项中存放的值相同,则表明该TCP连接来自于可信任的客户端。反之则忽略或挂断连接。
利用上述方法,可以对此应用进一步扩展,即在验证连接是否来自信任电脑的同时,对后续的TCP传送的数据进行加密,进一步加强安全性。方法如下:客户端发起连接时,其附带的数据包含两部分,前半部为用以检测连接是否信任,后半部分用以传输密钥。当客户端发起连接请求时,首先上述方法填充用作检验区的前半部分,然后生成一个随机的值作为密钥填入后半部分(同时将此随机密钥保存起来),得到完整的附带数据(明文)。然后用RSA算法的公钥加密此数据(密文)。然后填入选项区。当服务器收到此附带数据时,用RSA算法的私钥将其解密,首先利用附带数据的前半部分检测该连接是否可信任,如果信任,则允许连接,并将后半部分的附带数据(也就是随机密钥),保存起来。当握手连接建立完成以后,客户端传送数据时,首先用其保存的密钥通过对称算法(DES\AES\SEAL\RC4等)将数据进行加密,然后再发送。当服务器接收到数据时,利用保存下来的密钥解密数据。
如果因为所需附带的数据量比较大,选项区无法全部放置。则可以在SYN时,将数据放置于TCP包的数据区。其实现过程与将附带数据放置于选项区相同。
综上所述,本实施例的验证TCP连接安全性的方法,包括以下步骤:
①在客户端,当指定的程序向指定的服务器地址及端口发送TCP连接请求时,利用NDIS修改TCP连接时的数据包,使其能够附带填充数据作为验证信息。
所述步骤①具体为:首先对TCP数据包填充附带数据;然后将生成的附带数据直接放置于原始SYN包的尾部,同时与原始SYN包相比,修改之后的包多了32字节的数据,为此,相应的也要修改IP包中表示IP包长度的“Total Length”字段。
TCP数据包中填充的附带数据可以为固定的数据,也可以为可变动的数据。
见图5,对TCP数据包填充可变动附带数据的具体方法为:根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节),此值放置于校验区;同时生成一随机的16字节密钥,此值放置于密钥区,(并且将此值在本机保存下来);此时得到的附带数据为明文,为保护密钥不被泄密,用RSA算法公钥加密此数据。
TCP数据包中填充的附带数据可以置于TCP数据包头部的选项区,也可放置于TCP数据包的数据区。
②在服务器端,当接收到TCP客户端连接请求时,首先通过检测TCP数据包的选项区中是否有附带数据,来确定是否允许接入;如果没有附带数据,再通过检查TCP数据包的数据区是否有附带数据,来确定是否允许接入。
见图6,步骤②具体为:服务器端接收到TCP连接请求后,首先查看选项区中是否有附带数据,若有附带数据,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若没有附带数据,则判断是否有数据区,若没有数据区则拒绝接入,并丢弃此包或RST挂断连接;若有数据区,则检查数据长度;若数据长度为16字节,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若数据长度为32字节,则用RSA算法解密此数据,然后判断前16字节是否符合规则特征,若符合则允许接入,并将后16字节保存以便用于连接后传输的数据解密,若不符合则拒绝接入,并丢弃此包或RST挂断连接。
其中判断附带是否符合规则特征的具体方法为:首先用RSA算法私钥解密附带数据;然后检验TCP连接是否可信任,算法与客户端相同,根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节);如果此值与附带数据中的校验值一致,则表明连接可信任,允许接入,继续后续的连接过程,同时将附带数据中的密钥保存起来;反之,则拒绝或忽略请求。
③在完成TCP连接后,客户端开发数据时,通过SEAL算法以及事先保存起来的密钥对数据进行加密。
④服务器在收到数据后,通过事先保存起来的密钥以及SEAL算法,对接收到的数据进行解密。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种验证TCP连接安全性的方法,其特征在于:包括以下步骤:
①在客户端,当指定的程序向指定的服务器地址及端口发送TCP连接请求时,利用NDIS修改TCP连接时的数据包,使其能够附带填充数据作为验证信息;
②在服务器端,当接收到TCP客户端连接请求时,首先通过检测TCP数据包的选项区中是否有附带数据,来确定是否允许接入;如果没有附带数据,再通过检查TCP数据包的数据区是否有附带数据,来确定是否允许接入;
③在完成TCP连接后,客户端开发数据时,通过SEAL算法以及事先保存起来的密钥对数据进行加密;
④服务器在收到数据后,通过事先保存起来的密钥以及SEAL算法,对接收到的数据进行解密。
2.根据权利要求1所述的一种验证TCP连接安全性的方法,其特征在于:所述步骤①具体为:首先对TCP数据包填充附带数据;然后将生成的附带数据直接放置于原始SYN包的尾部,同时与原始SYN包相比,修改之后的包多了32字节的数据,为此,相应的也要修改IP包中表示IP包长度的“Total Length”字段。
3.根据权利要求2所述的一种验证TCP连接安全性的方法,其特征在于:所述TCP数据包中填充的附带数据可以为固定的数据,也可以为可变动的数据。
4.根据权利要求3所述的一种验证TCP连接安全性的方法,其特征在于:所述对TCP数据包填充可变动附带数据的具体方法为:根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节),此值放置于校验区;同时生成一随机的16字节密钥,此值放置于密钥区,(并且将此值在本机保存下来);此时得到的附带数据为明文,为保护密钥不被泄密,用RSA算法公钥加密此数据。
5.根据权利要求2至4之一所述的一种验证TCP连接安全性的方法,其特征在于:所述TCP数据包中填充的附带数据可以置于TCP数据包头部的选项区,也可放置于TCP数据包的数据区。
6.根据权利要求1所述的一种验证TCP连接安全性的方法,其特征在于:所述步骤②具体为:服务器端接收到TCP连接请求后,首先查看选项区中是否有附带数据,若有附带数据,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若没有附带数据,则判断是否有数据区,若没有数据区则拒绝接入,并丢弃此包或RST挂断连接;若有数据区,则检查数据长度;若数据长度为16字节,则判断其是否符合规则特征,若符合则允许接入,若不符合则拒绝接入,并丢弃此包或RST挂断连接;若数据长度为32字节,则用RSA算法解密此数据,然后判断前16字节是否符合规则特征,若符合则允许接入,并将后16字节保存以便用于连接后传输的数据解密,若不符合则拒绝接入,并丢弃此包或RST挂断连接。
7.根据权利要求6所述的一种验证TCP连接安全性的方法,其特征在于:所述判断附带是否符合规则特征的具体方法为:首先用RSA算法私钥解密附带数据;然后检验TCP连接是否可信任,算法与客户端相同,根据事先设定的静态值、客户端地址、客户端端口、服务器地址、服务器端口、SYN包中的SEQ序列号、发送时间,用MD5算法将其计算出一HASH值(16字节);如果此值与附带数据中的校验值一致,则表明连接可信任,允许接入,继续后续的连接过程,同时将附带数据中的密钥保存起来;反之,则拒绝或忽略请求。
CN201310500299.2A 2013-10-22 2013-10-22 一种验证tcp连接安全性的方法 Active CN103532964B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310500299.2A CN103532964B (zh) 2013-10-22 2013-10-22 一种验证tcp连接安全性的方法
PCT/CN2013/001314 WO2015058324A1 (zh) 2013-10-22 2013-10-30 一种验证tcp连接安全性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310500299.2A CN103532964B (zh) 2013-10-22 2013-10-22 一种验证tcp连接安全性的方法

Publications (2)

Publication Number Publication Date
CN103532964A true CN103532964A (zh) 2014-01-22
CN103532964B CN103532964B (zh) 2016-09-07

Family

ID=49934643

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310500299.2A Active CN103532964B (zh) 2013-10-22 2013-10-22 一种验证tcp连接安全性的方法

Country Status (2)

Country Link
CN (1) CN103532964B (zh)
WO (1) WO2015058324A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470214A (zh) * 2016-10-21 2017-03-01 杭州迪普科技股份有限公司 攻击检测方法和装置
WO2017071511A1 (zh) * 2015-10-29 2017-05-04 阿里巴巴集团控股有限公司 防攻击数据传输方法及装置
CN110290221A (zh) * 2019-07-09 2019-09-27 中星科源(北京)信息技术有限公司 一种原始地址传输方法、系统、存储介质和处理器
TWI721086B (zh) * 2017-01-20 2021-03-11 香港商阿里巴巴集團服務有限公司 防攻擊資料傳輸方法及裝置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1679066A (zh) * 2002-07-12 2005-10-05 英格里安网络公司 网络连接加密
CN101436958A (zh) * 2007-11-16 2009-05-20 太极计算机股份有限公司 抵御拒绝服务攻击的方法
US20090323682A1 (en) * 2008-06-26 2009-12-31 Dell Products L.P. Method for Identifying the Transmission Control Protocol Stack of a Connection
JP5067362B2 (ja) * 2008-12-26 2012-11-07 富士通株式会社 通信端末、ネットワークインタフェースカード及びその方法
US8364949B1 (en) * 2005-11-01 2013-01-29 Juniper Networks, Inc. Authentication for TCP-based routing and management protocols

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1679066A (zh) * 2002-07-12 2005-10-05 英格里安网络公司 网络连接加密
US8364949B1 (en) * 2005-11-01 2013-01-29 Juniper Networks, Inc. Authentication for TCP-based routing and management protocols
CN101436958A (zh) * 2007-11-16 2009-05-20 太极计算机股份有限公司 抵御拒绝服务攻击的方法
US20090323682A1 (en) * 2008-06-26 2009-12-31 Dell Products L.P. Method for Identifying the Transmission Control Protocol Stack of a Connection
JP5067362B2 (ja) * 2008-12-26 2012-11-07 富士通株式会社 通信端末、ネットワークインタフェースカード及びその方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017071511A1 (zh) * 2015-10-29 2017-05-04 阿里巴巴集团控股有限公司 防攻击数据传输方法及装置
CN106656914A (zh) * 2015-10-29 2017-05-10 阿里巴巴集团控股有限公司 防攻击数据传输方法及装置
US11252184B2 (en) 2015-10-29 2022-02-15 Alibaba Group Holding Limited Anti-attack data transmission method and device
CN106470214A (zh) * 2016-10-21 2017-03-01 杭州迪普科技股份有限公司 攻击检测方法和装置
CN106470214B (zh) * 2016-10-21 2020-03-06 杭州迪普科技股份有限公司 攻击检测方法和装置
TWI721086B (zh) * 2017-01-20 2021-03-11 香港商阿里巴巴集團服務有限公司 防攻擊資料傳輸方法及裝置
CN110290221A (zh) * 2019-07-09 2019-09-27 中星科源(北京)信息技术有限公司 一种原始地址传输方法、系统、存储介质和处理器

Also Published As

Publication number Publication date
WO2015058324A1 (zh) 2015-04-30
CN103532964B (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
US11728972B2 (en) Methods and architectures for secure ranging
CN107105060B (zh) 一种实现电动汽车信息安全的方法
TWI469603B (zh) 一種使用信任處理技術數位權利管理
WO2021120871A1 (zh) 认证密钥协商方法、装置、存储介质及设备
US20130251152A1 (en) Key transport protocol
CN103338215A (zh) 基于国密算法建立tls通道的方法
US20160380770A1 (en) System and Method for Hash-Based Data Stream Authentication
US10263782B2 (en) Soft-token authentication system
CN103118027A (zh) 基于国密算法建立tls通道的方法
CN103428204B (zh) 一种可抵御计时攻击的数据安全实现方法及设备
WO2016019790A1 (zh) 一种安装包的校验方法、客户端、服务器及系统
CN103581173A (zh) 一种基于工业以太网的数据安全传输方法、系统及装置
CN112910650B (zh) 经认证加密和解密的方法和系统
CN103532964A (zh) 一种验证tcp连接安全性的方法
Cui et al. Lightweight encryption and authentication for controller area network of autonomous vehicles
WO2015096905A1 (en) A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
CN112703500A (zh) 在低功率模式期间保护存储在IoT装置的存储器中的数据
CN105871858A (zh) 一种保证数据安全的方法及系统
WO2019178760A1 (zh) 一种传输密钥的方法及pos终端
CN107534552B (zh) 在服务器设备、客户端设备处执行的方法及服务器设备
CN110995671A (zh) 一种通信方法及系统
JP2004194196A (ja) パケット通信認証システム、通信制御装置及び通信端末
CN113784342B (zh) 一种基于物联网终端的加密通讯方法及系统
CN114513316B (zh) 一种基于身份的匿名认证方法、服务器及用户终端设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190313

Address after: 214000 China Sensor Network International Innovation Park E2-515-1, 200 Linghu Avenue, Taihu International Science Park, Wuxi New District, Jiangsu Province

Patentee after: Wuxi Anteng Software Development Co., Ltd.

Address before: 214000 China Sensor Network International Innovation Park E2-515, 200 Linghu Avenue, Wuxi New District, Jiangsu Province

Patentee before: Qiu Wenqiao