CN103597492A - 基于增强的安全功能的云服务系统以及支持该系统的方法 - Google Patents
基于增强的安全功能的云服务系统以及支持该系统的方法 Download PDFInfo
- Publication number
- CN103597492A CN103597492A CN201280005702.8A CN201280005702A CN103597492A CN 103597492 A CN103597492 A CN 103597492A CN 201280005702 A CN201280005702 A CN 201280005702A CN 103597492 A CN103597492 A CN 103597492A
- Authority
- CN
- China
- Prior art keywords
- cloud service
- terminal
- service equipment
- safety
- normal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Telephone Function (AREA)
Abstract
本发明涉及云服务支持技术。具体地讲,一种基于增强的安全功能的云服务系统包括:终端,其包括可信平台,并被构造为基于由所述可信平台提供的加密信息执行安全验证,基于预先注册的ID和密码信息执行正常验证,并根据所述安全验证和所述正常验证来使用云服务;以及云服务设备,其被构造为在完成对包括所述可信平台的所述终端的所述安全验证和所述正常验证之后,向所述终端提供所述云服务。还公开了服务设备、终端以及支持它们的方法。
Description
技术领域
本发明涉及云服务支持技术,更具体地讲,涉及基于增强的安全功能使得能够安全且方便地使用云服务的系统和方法。
背景技术
以便携形式制造的通信终端由于其使用方便和良好的便携性已经用在非常多的领域中。近来,这些通信终端已发展为具有各种用户功能的智能电话的形式,从而提供许多便利和很多娱乐。
此外,具有多个终端以及智能电话的用户已关注对存储在各个终端中的数据进行共享。另外,如今智能电话的普及带来对用户之间共享数据的持续关注。出于这些原因,云服务开始再次吸引市场的注意力。
传统云服务基于预先注册的ID和密码来执行验证处理以从终端进行访问。然而,ID和密码可能容易泄露,因此对云服务的安全性的担忧增加。具体地讲,由于云服务的使用往往会保存个人信息,所以信息泄露的问题变得更严重。因此,需要能够可靠地支持用户的数据共享,而不必担忧信息泄露的更加增强的技术。
发明内容
技术问题
因此,本发明的一个方面在于提供一种仅支持基于安全功能验证了的用户使用云服务的基于增强的安全性的云服务系统以及支持该系统的方法。
本发明的另一方面在于提供一种基于增强的安全性的云服务系统,其通过根据验证等级不同地执行信息安全处理来支持以各种形式使用云服务。
技术方案
本发明的一个方面提供了一种基于增强的安全功能的云服务系统。所述系统包括:终端,其包括可信平台并被构造为基于由所述可信平台提供的加密信息执行安全验证,基于预先注册的ID和密码信息执行正常验证,并根据安全验证和正常验证来使用云服务;以及云服务设备,其被构造为在完成对包括所述可信平台的所述终端的安全验证和正常验证之后向所述终端提供云服务。
本发明的另一方面提供了一种基于增强的安全功能的云服务设备。所述设备包括:设备通信单元,其被构造为建立用于包括可信平台的终端进行访问的通信信道;设备控制单元,其被构造为执行安全验证和正常验证中的至少一个,并根据安全验证和正常验证支持云服务,所述安全验证基于由所述可信平台提供的加密信息,所述正常验证基于预先注册的ID和密码信息;以及设备存储单元,其被构造为存储用于支持云服务的数据库。
所述设备存储单元还可被构造为存储:安全数据库,其被构造为实现根据安全验证可访问的安全区域;正常数据库,其被构造为实现根据正常验证可访问的正常区域;以及验证信息,其用于验证请求访问的终端。
所述设备控制单元还可被构造为:向执行正常验证的终端分配访问正常区域的权限;向执行安全验证的终端分配访问安全区域的权限或访问安全区域和正常区域这两者的权限;或者向执行正常验证和安全验证这两者的终端分配访问安全区域的权限或访问安全区域和正常区域这两者的权限。
所述设备控制单元还可被构造为向不包括可信平台并执行正常验证的终端分配访问正常区域的权限。
本发明的另一方面提供了一种用于支持基于增强的安全功能的云服务的终端,所述终端包括:通信单元,其被构造为建立用于访问云服务设备的通信信道;以及控制单元,其包括用于提供基于可信平台的加密信息的安全区以及用于通过与所述安全区通信来支持基于安全功能的用户功能的非安全区,并被构造为在访问所述云服务设备时控制正常验证和安全验证中的至少一个,并支持由所述云服务设备提供的云服务,所述正常验证基于预先注册的ID和密码信息,所述安全验证基于所述加密信息。
所述终端还可包括输入单元,该输入单元被构造为从非安全区接收进入安全区所需的预定安全号码以便使用所述加密信息,并且所述安全区被构造为在验证所述安全号码之后通过响应于使用所述加密信息的请求对分配给可信平台的公共密钥进行加密来创建所述加密信息,并将所述加密信息发送给非安全区。
所述终端还可包括:显示单元,其被构造为显示在执行正常验证和安全验证中的至少一个时提供的云服务画面,并且所述显示单元还可被构造为显示以下项中的至少一个:正常区域访问画面,其由所述云服务设备在执行正常验证时提供;安全区域访问画面,其由所述云服务设备在执行安全验证时提供;以及用于安全区域访问和正常区域访问这两者的统一区域访问画面,其由所述云服务设备在执行安全验证时提供。
所述控制单元还可被构造为响应于特定输入信号,将显示在安全区域中的数据传送至正常区域,或者将显示在正常区域中的数据传送至安全区域。
所述正常区域访问画面可包含显示在所述画面的一部分处的安全键映射,以便在正常验证完成之后请求安全验证。
本发明的另一方面提供了一种用于支持基于增强的安全功能的云服务的方法,该方法包括以下步骤:在终端处,请求访问云服务设备;基于包括由所述终端为了访问所述云服务设备而预先注册的ID和密码的基本验证信息执行正常验证;在执行所述正常验证之后,基于加密信息执行安全验证,所述加密信息基于所述终端的可信平台;以及根据执行正常验证和安全验证的结果,操作由所述云服务设备提供的云服务。
所述方法还可包括以下步骤:执行为了执行安全验证而预先确定的安全号码的输入。
所述操作步骤可包括以下步骤中的至少一个:在所述云服务设备处,向执行正常验证的终端分配基于正常数据库的正常区域可访问权限;在所述云服务设备处,向执行安全验证的终端分配基于安全数据库的安全区域可访问权限;以及在所述云服务设备处,向执行正常验证和安全验证这两者的终端分配基于正常数据库的正常区域可访问权限和基于安全数据库的安全区域可访问权限这两者。
所述方法还可包括以下步骤中的至少一个:在所述终端处,显示由所述云服务设备在执行正常验证时提供的正常区域访问画面;在所述正常区域访问画面的一部分处显示用于请求安全验证的安全键映射;以及在所述终端处,显示所述正常区域访问画面以及由所述云服务设备在执行安全验证时提供的安全区域访问画面中的至少一个。
本发明的另一方面提供了一种具有程序的计算机可读介质,该程序执行以下步骤:请求访问云服务设备;基于包括由所述终端为了访问所述云服务设备而预先注册的ID和密码的基本验证信息执行正常验证;在执行了正常验证之后,基于加密信息执行安全验证,所述加密信息基于所述终端的可信平台;以及根据执行正常验证和安全验证的结果,操作由所述云服务设备提供的云服务。
有益效果
根据本发明的基于增强的安全功能的云服务系统以及用于支持该系统的方法,本发明不仅通过提高可由多个终端访问的云服务的安全性而防止了信息泄露,而且加强了用户之间的信息共享功能。
附图说明
图1是示出根据本发明的实施方式的云服务系统的构造的示意图。
图2是示出根据本发明的实施方式的终端的构造的框图。
图3是示出根据本发明的实施方式的终端的控制单元的构造的框图。
图4是示出根据本发明的实施方式的用于操作支持云服务的终端的方法的流程图。
图5是示例性地示出本发明的云服务中提供的终端的屏幕界面的示图。
图6是示出本发明的云服务设备的构造的框图。
图7是示出本发明的用于操作云服务设备的方法的流程图。
图8是示出根据本发明的实施方式的用于操作云服务系统的方法的流程图。
具体实施方式
以下将参照附图详细描述本发明的实施方式。
为了避免使本发明的主题变得模糊,下面的描述和附图中将省略公知技术。另外,尽管示出在不同的图中,相同的元件将用相同的标号指代。
尽管附图表示本发明的示例性实施方式,但是这些图不必按比例,特定特征可能被夸大或省略以便更好地示出和说明本发明。
图1是示出根据本发明的实施方式的云服务系统的构造的示意图。
参照图1,本发明的云服务系统10可包括支持云服务的云服务设备200以及访问云服务设备200并使用云服务的一个或更多个终端101、102和103。
云服务系统10使得一个或更多个终端101、102和103能够访问云服务,但仅许可通过检查预定义的验证信息验证的终端的访问。具体地讲,云服务系统10仅许可具有可信平台的终端访问云服务设备200,或者对具有可信平台的终端和没有可信平台的终端不同地应用云服务设备200的可访问信息区。
为此,当从终端101、102和103中的特定一个接收到访问请求时,云服务设备200针对访问许可检查包括预定义的ID和密码的基本验证信息。另外,云服务设备200还可基于可信平台检查至少一个终端提供的加密信息。如果加密信息与预先注册的信息相同,则云服务设备200可许可提供该加密信息的终端使用云服务。另外,云服务设备200可将基于基本验证信息的正常验证与基于加密信息的安全验证相区分,从而针对仅执行正常验证的终端和执行安全验证的终端不同地建立数据库访问区。
具体地讲,云服务设备200允许执行基于基本验证信息的正常验证处理和基于加密信息的安全验证处理这两者的第一终端101访问正常区域和安全区域这两者。相比之下,云服务设备200仅允许执行正常验证处理的第二终端102和第三终端103仅访问正常区域。即,云服务设备200根据其安全类型向终端101、102和103不同地应用可用等级的云服务。因此,能够执行更可靠的安全功能的终端可基于更强的安全性以各种形式存储和共享信息。
如上所述,终端可分为具有可信平台的更可靠的终端(即,第一终端101)和不具有可信平台的正常终端(即,第二终端102和第三终端103)。除了能够支持高可靠的用户功能的可信平台之外,第一终端101的物理和软件构造可与第二终端102和第三终端103相同。此外,第一终端101可被设计为具有彼此独立并通过特定接口彼此通信的安全区和非安全区。第一终端101利用存储在安全区中的终端标识符信息来支持安全用户功能。具体地讲,为了访问云服务设备200,第一终端101可对终端标识符信息进行加密并支持加密信息的使用。将参照图2和图3详细描述第一终端101。
第二终端102和第三终端103中的每一个可以是不具有可信平台的正常终端。第二终端102和第三终端103可通过无线通信模块访问云服务设备200,并且响应于来自云服务设备200的请求,基于预先注册的基本验证信息执行正常验证处理。例如,第二终端102和第三终端103可向云服务设备200发送包括预先注册的ID信息和密码信息的基本验证信息。
此外,第二终端102和第三终端103可根据云服务设备200的策略接收针对附加加密信息的请求,然后自动通知云服务设备200无法发送附加信息。另外,第二终端102和第三终端103可根据云服务设备200的设计策略获得针对预定义的正常区域的访问许可,然后仅访问正常区域。第二终端102和第三终端103可执行通过正常区域编辑、删除或上传特定图像信息、音频信息和文本信息的功能,并且还下载然后存储或播放记录在正常区域中的图像信息、音频信息和文本信息中的至少一个。
如上所述,根据终端101、102和103是否具有可信平台或者终端101、102和103是否提供终端标识符信息及其加密信息,本发明的实施方式中的云服务系统10限制使用云服务,或者许可使用整个云服务。因此,本发明的云服务系统10不仅可根据终端101、102和103之间的可靠性支持对云服务的增强的访问,而且可通过可访问区的分类灵活地采用存储并共享信息的功能。
图2是示出根据本发明的实施方式的具有可信平台的第一终端101的构造的框图。
参照图2,第一终端101可包括通信单元110、输入单元120、音频处理单元130、显示单元140、存储单元150和控制单元160。另外,控制单元160可具有以物理形式提供的可信平台161。
第一终端101在访问云服务设备200以使用云服务时首先基于基本验证信息执行正常验证处理,然后基于可信平台161所支持的加密信息执行安全验证处理。通过这样,第一终端101可支持更可靠的安全访问。另外,通过执行根据用户的选择检查验证信息的步骤,第一终端101可选择性地使用由云服务设备200提供的分级可访问性。
为此,通信单元110可支持通信信道的建立以用于访问云服务设备200。实际上,可在云服务设备200与终端101、102和103之间提供用于支持云服务的任何网络系统。该网络系统用于在云服务设备200与终端101、102和103之间形成通信信道。如果第一终端101的通信单元110由移动通信模块形成,则网络系统可被构造为支持该移动通信模块。此外,通信单元110可由许多种类型的有线或无线通信模块形成,相应地,该网络系统可由相关的通信网络装置形成。例如,通信单元110可由支持2G、3G或4G通信系统的各种通信模块(例如,CDMA、GSM、WCDMA、OFDMA等)中的至少一个形成。
通信单元110可响应于用户的请求将加密信息(例如,加密的终端标识符信息)发送给任何特定装置。即,通信单元110可支持与使用加密信息的金融服务器或者需要加密信息作为验证信息的任何其它服务器建立信道。具体地讲,通信单元110可支持基于加密信息建立信道以用于访问云服务设备200。在建立信道的处理中,通信单元110可在控制单元160的控制下将加密信息发送给相关服务器。另外,通信单元110可执行将加密信息或终端标识符信息注册在云服务设备200中的处理。在该处理中,通信单元110可利用云服务设备200所发布的公共密钥来对终端标识符信息进行加密,然后将加密信息提供给云服务设备200。
输入单元120可由键按钮等形成。如果第一终端101采用全触摸屏,则输入单元120可由侧键、热键等形成,并且还可包括显示在触摸屏上的键映射。另外,输入单元120可包括多个输入键和功能键以用于创建字母或数字输入信号并设置各种功能。具体地讲,输入单元120可根据用户的操纵创建各种输入信号以用于访问云服务设备200。
例如,输入单元120可根据用户的输入动作创建用于输入云服务设备200的地址信息或请求访问云服务设备200的输入信号,以及用于响应于来自云服务设备200的请求输入ID和密码的输入信号。另外,输入单元120可响应于来自控制单元160的请求,创建用于使用基于可信平台的加密信息的输入信号以及用于在云服务设备200验证了加密信息之后使用云服务设备200所提供的云服务的输入信号。上述输入信号可递送给控制单元160并用作执行相关功能的指令。
音频处理单元130可包括用于输出在第一终端101的操作期间生成的各种音频数据的扬声器(SPK)以及用于收集音频数据的麦克风(MIC)。具体地讲,音频处理单元130可支持与访问云服务设备200关联的各种音频数据的输出。例如,音频处理单元130可支持与云服务设备200检查基本验证信息的处理关联的反馈声音或声音效果的输出,以及针对云服务设备200检查加密信息的处理的反馈声音或声音效果的输出。根据用户的设置等,这样的反馈声音或声音效果的输出可省略。
显示单元140显示正由用户输入或要提供给用户的信息,包括第一终端101的各种菜单。即,显示单元140可提供与第一终端101的使用有关的各种画面,例如闲置画面、菜单画面、消息创建画面、呼叫画面、终端关闭画面、终端启动画面等。显示单元140可由液晶显示器(LCD)、有机发光二极管(OLED)或任何其它等同物形成。显示单元140可以按照显示面板与触摸面板的组合形式制造。
具体地讲,显示单元140可提供用于访问云服务设备200的屏幕界面。例如,显示单元140可在访问云服务设备200时提供用于支持执行正常验证处理所需的ID和密码的输入的屏幕界面,在正常验证处理完成之后提供用于显示对正常区域的访问以及云服务设备200所提供的有关功能的屏幕界面。另外,显示单元140可提供用于执行基于可信平台检查加密信息的处理的屏幕界面,并在检查加密信息的处理完成之后提供用于显示对正常区域的访问、对安全区域的访问以及云服务设备200所提供的有关功能的屏幕界面。另外,显示单元140可输出由云服务设备200提供的设置上述正常验证所需的基本验证信息的设置屏幕界面以及注册加密信息的设置屏幕界面。
存储单元150存储执行特定功能所需的应用或程序、要显示在显示单元140上的屏幕图像等。如果显示单元140由触摸屏形成,则存储单元150可存储用于使用触摸屏的键映射或菜单映射。在这种情况下,键映射或菜单映射可具有各种布局。具体地讲,键映射可为3×4键映射、标准键盘键映射或者适用于当前运行的应用的控制键映射。类似地,菜单映射可适用于当前运行的应用。存储单元150可存储用于启动和操作第一终端101的操作系统(OS)以及用于支持各种用户功能(例如,第一终端101的呼叫功能、播放数字声音的MP3用户功能、输出诸如照片的图像的图像查看器功能、视频回放功能等)的应用。
具体地讲,存储单元150可存储用于访问云服务设备200的浏览器151。第一终端101可提供用于启动浏览器151的任何图标或菜单项,并且响应于对这样的项的选择,浏览器151被载入控制单元160中,然后支持访问云服务设备200的功能。另外,浏览器151可支持用于正常验证处理的数据的发送或接收以用于访问由云服务设备200提供的正常区域。类似地,浏览器151可支持用于基于加密信息的安全验证处理的数据的发送或接收以用于访问由云服务设备200提供的安全区域。
当接收到访问安全区域的请求时,或者默认地,浏览器151可支持输入用于检索由可信平台支持的加密信息的安全号码的处理。如果输入的安全号码与预定义的特定信息相同,则浏览器151向可信平台发送对加密信息的请求,从可信平台接收加密信息,然后将其发送给云服务设备200。此后,浏览器151可通过访问云服务设备200所提供的正常区域或安全区域来支持数据的注册、修改或下载。
控制单元160控制向第一终端101的各个元件供电,并执行这些元件的初始化处理。另外,控制单元160可包括可信平台161,该可信平台161发送或接收读取加密信息所需的各种消息以及用于访问云服务设备200的信号。为此,控制单元160可具有如图3所示的构造。
图3是示出本发明的控制单元160的构造的框图。
参照图3,控制单元160可包括非安全区30、安全区40和硬件平台35。
非安全区30可包括用于不需要加密信息的用户功能的开放操作系统(OS)。非安全区30可根据从输入单元120或从具有触摸屏功能的显示单元140接收到的输入信号控制特定用户功能的执行。例如,如果接收到启动相机功能的输入信号,则非安全区30可控制诸如相机启动、图像采集、图像保存等有关功能。非安全区30可包括应用层31、TEE功能API层32、TEE客户机API层33和通用OS层34。
安全区40响应于非安全区30的调用被载入控制单元160中,并执行提供加密信息的功能。例如,如果非安全区30需要加密信息以用于在音乐播放功能中购买音乐文件,则安全区40可被非安全区30调用。在这一处理中,非安全区30可将关于所需加密信息的检索信息递送给安全区40。安全区40可包括可信应用层41、TEE内部API层42、可信核心环境层43、可信功能层44和硬件安全资源层46。这里,TEE内部API层42、可信核心环境层43和可信功能层44可被设置在TEE内核层45上,硬件安全资源层46可被设置在硬件平台35上。
在该基于上述可信平台的控制单元160中,如果在TEE客户机API层33通过应用层31执行特定用户功能的同时存在对加密信息的请求时,TEE功能API层32将相关调用递送给TEE客户机API层33。然后,TEE客户机API层33通过与TEE内部API层42的消息通信来请求安全功能所需的任何加密信息。然后,TEE内部API层42通过可信功能层44收集存储在硬件安全资源中的加密信息,并将所收集的信息发送给TEE客户机API层33。结果,非安全区30调用被加密并存储在硬件安全资源层46(其仅可通过位于安全区40中的可信平台161来访问)中的终端标识符信息,然后将其递送给云服务设备200。在该处理中,可信功能层44可执行检查为了确保对加密信息的调用的可靠性而预定义的安全号码的处理,非安全区30可支持显示单元140显示安全号码输入画面以使用加密信息。
如果输入了安全号码并且如果可信平台161正确地检查了有关信息,则将加密信息递送给非安全区30。另选地,安全区40可被临时授权执行非安全区30的对加密信息的检查处理,然后通过通信单元110的直接控制来直接地控制与云服务设备200的数据通信。
图4是示出根据本发明的实施方式的用于操作支持云服务的第一终端101的方法的流程图。
参照图4,在供电之后,第一终端101的控制单元160可对第一终端101的各个元件进行初始化或者保持初始化状态。然后,在步骤401中,根据预定调度信息,第一终端101处于闲置状态。在该闲置状态下,显示单元140可显示预定闲置画面(也称为初始画面或主画面)。另选地,闲置状态可用根据用户的控制执行特定用户功能的任何其它状态来代替。因此,闲置状态可对应于终端准备好使用云服务的状态。
此外,当从输入单元120或具有输入功能的显示单元140接收到输入信号时,第一终端101可在步骤403检查所接收到的输入信号是否为用于访问云服务设备200的输入信号。如果所接收到的输入信号不与对云服务设备200的访问关联,则在步骤405,第一终端101可响应于所接收到的输入信号执行特定功能。例如,第一终端101可根据输入信号的类型执行运行选择的文件、呼叫功能、文件编辑功能、文件搜索功能等的功能。
如果在步骤403,所接收到的输入信号用于访问云服务设备200,则第一终端101在步骤407检查要与云服务设备200执行的验证的类型。在该步骤,为了创建用于访问云服务设备200的输入信号,第一终端101可提供用于执行云服务的图标、微件(widget)或菜单项。该图标、微件或菜单项可具有云服务设备200的地址信息的链接。如果存在可从第一终端101访问的两个或更多个云服务设备200,则第一终端101可提供用于访问各个云服务设备200的图标、微件或菜单项。另选地,在这种情况下,第一终端101可提供基本图标,然后,如果基本图标被选择,则提供云服务设备200的列表。
验证的类型可包括正常验证和安全验证。即,在步骤407执行的验证检查处理可包括输入与基本验证信息对应的ID和密码这两者的正常验证处理以及检查由可信平台提供的加密信息的安全验证处理。
对于正常验证,第一终端101从云服务设备200接收用于检查基本验证信息的必要数据,并输出用于输入基本验证信息的屏幕界面。例如,第一终端101可输出使得用户能够输入ID和密码这两者(已预先注册在云服务设备200中)的特定屏幕界面。
对于安全验证,第一终端101从云服务设备200接收用于检查加密信息的必要数据,并输出用于输入加密信息的屏幕界面。在该步骤,第一终端101可输出用于输入使用可信平台所支持的加密信息所需的安全号码的画面,即,用于从非安全区30进入安全区40中的安全号码输入画面或者用于使用安全区40中的加密信息的安全号码输入画面。
此外,如果在步骤407仅执行正常验证,则第一终端101可在步骤409基于正常验证执行云服务。具体地讲,第一终端101可从云服务设备200获得对正常区域的可访问权限,然后从云服务设备200接收有关正常区域的数据,并输出所接收到的数据。正常区域可指由云服务设备200提供给成功执行正常验证的终端的虚拟数据共享空间。第一终端101可将数据上传至正常区域或者选择性地下载设置在正常区域中的数据。
这种正常区域访问服务可根据云服务设备200的策略而变化。如果云服务设备200被设计为对于仅执行正常验证的终端不允许任何云服务,则第一终端101可从云服务设备200接收不允许云服务的消息或者需要安全验证的消息。
如果在步骤407执行安全验证,则第一终端101可在步骤411使用由云服务设备200提供的特定云服务。具体地讲,第一终端101可从云服务设备200获得对正常区域和安全区域中的至少一个的可访问权限,然后通过选择的区使用数据共享服务。例如,执行安全验证的第一终端101可向安全区域或从安全区域上传或下载数据,或从安全区域至正常区域传送数据,反之亦然。可通过输入安全号码以将可信平台所提供的加密信息发送给云服务设备200的处理来执行安全验证处理。即,在第一终端101处,安全验证处理可以是输入安全号码以从非安全区30访问安全区40的处理。
在安全验证处理中,如果从第一终端101接收到加密信息,则云服务设备200可检查所接收到的信息是否与预定义的信息相同。为此,云服务设备200可预先存储要与第一终端101的加密信息进行比较的任何信息。
尽管上面描述了步骤407的验证处理被独立执行,但是这仅是示例性的,不应被认为是对本发明的限制。另选地,可在执行了正常验证处理之后另外执行安全验证处理。在这种情况下,第一终端101可在步骤409之后在步骤411执行安全验证处理。
在访问正常区域并执行有关功能之后,或者在访问安全区域并执行有关功能之后,第一终端101在步骤413检查是否接收到用于结束对云服务设备200的访问或者用于结束云服务的使用的输入信号。如果云服务的使用被维持,则第一终端101可返回步骤403,并根据验证的类型使用云服务。如果接收到上述结束信号,则第一终端101可返回步骤401,并再次执行上述程序。
如上所述,基于增强的安全功能的云服务的终端和方法可支持在验证处理中以更高的可靠性使用可信平台161的加密信息。另外,即使在不具有可信平台161的终端的情况下,也可支持根据服务策略以恰当的等级使用云服务。
图5是示例性地示出根据本发明的实施方式的云服务中所提供的第一终端101的屏幕界面的示图。
参照图5,如屏幕截图501所示,第一终端101可根据预定调度信息或响应于用户的输入在显示单元140上提供输出用于访问云服务设备200的图标51的画面。另选地,代替该图标51,可提供微件或菜单项。
当用户选择图标51以执行对云服务设备200的访问时,如屏幕截图503所示,第一终端101可在显示单元140上输出接收用于访问云服务设备200的ID和密码的输入的画面。此时,响应于用于选择图标51的输入信号,第一终端101可获取链接到图标51的云服务设备200的地址信息,启动通信单元110,然后将访问请求消息发送给云服务设备200。为此,第一终端101可将可访问的云服务设备200的地址信息链接至图标51。
此外,第一终端101可从云服务设备200接收用于请求与正常验证关联的基本验证信息的消息,然后基于所接收到的消息,可构建接收ID和密码的输入的基本信息输入画面510,如屏幕截图503所示。第一终端101可将这种ID和密码预先注册在云服务设备200中。如果云服务设备200中没有预先注册的ID和密码,则第一终端101可通过云服务设备200所提供的独立的注册处理来创建和存储ID和密码。这些ID和密码可存储在云服务设备200中,然后将在第一终端101请求访问时用作验证信息。
当如屏幕截图503所示输入ID和密码时,第一终端101将所输入的ID和密码提供给云服务设备200。然后,如果这些ID和密码是有效信息,则云服务设备200可基于正常验证向第一终端101提供允许云服务的正常区域可访问权限。当然,云服务设备200可基于包括ID和密码的基本验证信息仅对执行正常验证的第一终端101提供正常区域可访问权限。
然后,如屏幕截图505所示,第一终端101可在显示单元140上输出正常区域访问画面520,该正常区域访问画面520实现有关包含在正常区域中的数据的信息的接收、数据的上传或下载。具体地讲,具有可信平台161的第一终端101可在正常区域访问画面520的一部分上输出允许获取云服务设备200所提供的安全区域可访问权限的安全按钮映射53。
如果如屏幕截图505所示用户选择了安全按钮映射53,则如屏幕截图507所示,为了使用加密信息,第一终端101可在显示单元140上输出安全号码输入画面530。针对非安全区30向安全区40发送对加密信息的请求的验证处理提供安全号码输入画面530。用户可预先确定安全号码,第一终端101可响应于对加密信息的请求输出安全号码输入画面530以确认预定安全号码。
在如屏幕截图507所示输入有效安全号码之后,第一终端101检查存储在安全区40中的终端标识符信息,并将其加密以创建加密信息。然后,第一终端101可将加密信息发送给云服务设备200。此时,第一终端101可利用公共密钥来对终端标识符信息进行加密,然后将其发送给云服务设备200。另选地,第一终端101可利用与云服务设备200预先商定的对称密钥来对终端标识符信息进行加密,然后将其递送给云服务设备200。在该处理中,如屏幕截图509所示,第一终端101可输出指示基于加密信息的验证的进度的画面。
在完成验证之后,第一终端101从云服务设备200接收与安全区域访问画面540对应的数据,然后基于所接收到的数据,在显示单元140上输出安全区域访问画面540,如屏幕截图511所示。此外,如果从用户接收到页面改变请求,则第一终端101可输出包括安全区域访问画面540和正常区域访问画面520这二者的统一区域访问画面550作为单一画面,如屏幕截图513所示。另选地,代替屏幕截图511所示的安全区域访问画面540,默认地,第一终端101可在显示单元140上输出如屏幕截图513所示的统一区域访问画面550。
如屏幕截图513所示,用户可从安全区域访问画面540至正常区域访问画面520传送(如,通过拖曳)特定数据(如,安全照片55)。然后,第一终端101可创建有关安全照片55的传送的消息并将其发送给云服务设备200。当接收到该有关数据传送的消息时,云服务设备200可调节分别存储在正常区域和安全区域中的数据的位置。类似地,第一终端101可响应于用户的请求从正常区域至安全区域传送数据,将有关消息发送给云服务设备200,并支持由数据传送引起的画面修改。
尽管上面描述了云服务设备200允许对正常区域或安全区域的单独访问,但是这仅是示例性的,而不应被认为是对本发明的限制。另选地,根据服务策略,云服务设备200可对于仅利用基本验证信息执行正常验证的终端不提供云服务,而要求安全验证。在这种情况下,第一终端101可不提供上述屏幕截图505。
图6是示出根据本发明的实施方式的云服务设备200的构造的框图。
参照图6,云服务设备200可包括设备通信单元210、设备存储单元250和设备控制单元260。
设备通信单元210被构造为与请求访问云服务设备200的终端101、102和103建立通信信道,然后支持通过该信道发送或接收云服务所需的各种信号。例如,设备通信单元210可在设备控制单元260的控制下向访问请求终端101、102或103发送请求正常验证所需的基本验证信息的消息。另外,设备通信单元210可从访问请求终端101、102或103接收基本验证信息,并将其递送给设备控制单元260。另外,设备通信单元210可从具有可信平台161的终端(如,第一终端101)接收加密信息,并将其递送给设备控制单元260。
设备存储单元250可存储用于标识请求访问以进行云服务的终端101、102或103的验证信息251。另外,根据云服务设备200的服务策略,设备存储单元250可包括用于支持正常区域的正常数据库253以及用于支持安全区域的安全数据库255。验证信息251可包括各个终端101、102和103的基本验证信息,并且还包括具有可信平台161的终端的加密信息。加密信息可包含用作终端标识符信息的公共密钥信息。另外,设备存储单元250可存储要用于加密信息的解密的各种加密算法(如,公共密钥算法或对称密钥算法)。
正常数据库253是基于基本验证信息任何终端(具有或不具有可信平台161)可访问的存储部分。正常数据库253仅允许执行正常验证的终端101、102和103访问,并可支持通过这种访问上传或下载数据。
安全数据库255是仅具有可信平台161的终端可访问的存储部分。为此,安全数据库255可独立于正常数据库253构建,并可支持针对执行安全验证或执行正常验证和安全验证这两者的终端的数据上传或数据下载。
此外,云服务设备200可仅使用安全数据库255而不使用正常数据库253。在这种情况下,基于安全数据库255,终端101、102和103当中仅具有可信平台161的终端可使用云服务设备200所提供的云服务。
设备控制单元260控制云服务设备200的操作所需的各种信号流,尤其是,可基于验证控制云服务。具体地讲,根据云服务设备200的服务策略,设备控制单元260可通过从访问请求终端接收基本验证信息来执行正常验证,并且还通过从该终端接收加密信息来执行安全验证。另外,设备控制单元260可授权通过正常验证和安全验证这两者的终端访问数据库以进行云服务。
此外,根据云服务策略,设备控制单元260可授权通过正常验证的终端101、102和103访问正常数据库253。另外,设备控制单元260可授权通过安全验证的终端访问安全数据库255。具体地讲,设备控制单元260可授权通过安全验证的终端访问正常数据库253和安全数据库255这两者,并且还授予在正常数据库253与安全数据库255之间进行数据交换的权限。
图7是示出根据本发明的实施方式的用于操作云服务设备200的方法的流程图。
参照图7,在步骤701,云服务设备200可保持在准备好由终端101、102和103使用云服务的闲置状态。为此,云服务设备200可启动操作系统并进入允许终端101、102和103通过网络系统访问的闲置状态。
接下来,在步骤703,云服务设备200检查是否存在来自终端的访问。如果未接收到与终端访问对应的消息,则云服务设备200可返回步骤701。实际上,云服务设备200可保持在闲置状态,并在从终端接收到访问请求消息时,执行后续处理。
此外,如果在步骤703存在来自终端的访问请求,则云服务设备200可在步骤705检查访问请求终端的验证类型。在该步骤,如果访问请求终端仅执行正常验证,即,基于具有预先注册的ID和密码的基本验证信息执行验证,则云服务设备200可在步骤707支持基于正常验证的云服务。即,云服务设备200可提供正常区域可访问权限,使得通过正常验证的终端可基于正常数据库253访问正常区域。
如果在步骤705访问请求终端执行安全验证或者执行正常验证和安全验证这两者,则云服务设备200可向终端提供基于安全数据库255对安全区域的可访问权限。另选地,云服务设备200可提供对正常区域和安全区域这两者的可访问权限。
接下来,在步骤711,云服务设备200可检查来自终端的访问是否结束。如果未接收到结束访问的消息,则云服务设备200可返回步骤705,并再次执行后续步骤。此时,具有可信平台161的终端可仅获得正常区域可访问权限,然后通过基于正常区域进一步执行云服务中的安全验证,可获得安全区域可访问权限。
此外,如果在步骤711访问结束,则云服务设备200可返回步骤701,并再次执行后续步骤。
图8是示出根据本发明的实施方式的用于基于具有可信平台161的第一终端101与云服务设备200之间的信号流操作云服务系统的方法的流程图。
参照图8,首先,第一终端101从输入单元120或具有输入功能的显示单元140接收使用云服务的输入信号。然后,在步骤801,第一终端101的非安全区30可执行访问云服务设备200的处理。例如,非安全区30可获取云服务设备200的地址信息并将访问请求消息发送给云服务设备200。另外,非安全区30可从云服务设备200接收对包括ID和密码的基本验证信息的请求。然后,非安全区30可在显示单元140上输出用于接收ID和密码的画面(如上述屏幕界面所示)。用户可通过输入单元120等输入ID和密码。然后,非安全区30可创建包括所接收到的ID和密码的消息,并将其发送给云服务设备200。
此后,当从云服务设备200接收到对基本验证信息的响应时,在步骤803,非安全区30可将对加密信息的请求发送给安全区40。当从非安全区30接收到加密信息请求时,在步骤805,安全区40可将输入安全号码的请求发送给非安全区30。非安全区30可构建用于接收安全号码的屏幕界面,用户可通过该屏幕界面输入安全号码。
在安全号码的输入完成之后,在步骤807,非安全区30将所输入的安全号码发送给安全区40。安全区40检查所输入的安全号码是否与预先存储的安全号码相同。然后,在步骤809,安全区40可对与终端标识符信息对应的公共密钥进行加密,并将加密信息发送给非安全区30。
在步骤811,从安全区40接收到加密信息的非安全区30可将加密信息发送给云服务设备200。然后,云服务设备200在步骤81检查该加密信息是否与预先存储的信息相同。如果相同,则在步骤815,云服务设备200可支持对访问请求终端的云服务。因此,第一终端101可通过云服务设备200来执行数据的下载、数据的搜索、上传数据的编辑或删除等。
如上面充分讨论的,根据本发明的实施方式的云服务支持方法不仅基于具有ID和密码(已由终端预先注册在云服务设备200中)的基本验证信息执行正常验证,而且基于可信平台的加密信息执行安全验证。因此,本发明的云服务支持方法可针对通过云服务使用的数据上传和下载处理增强安全功能。另外,本发明可通过根据正常验证和安全验证分开可访问区域,来支持不同地使用要通过云服务共享的数据。即,本发明的云服务系统和有关支持方法不仅增强了安全程度,而且通过根据验证等级不同地建立可访问的数据库区域,来支持数据共享功能的适当使用。
此外,上述第一终端101可基本上或选择性地包括任何其它模块或元件。例如,第一终端101还可包括短距离通信模块、有线或无线数据传输接口、互联网访问模块、数字广播接收模块等。根据目前的数字融合趋势,这些元件可以按照各种方式变化、修改和改进,并且第一终端101中可替代地或另选地配备与上述元件等同的任何其它元件。另外,本领域技术人员将理解,第一终端101中的上述元件中的一些可省略或者用另一元件代替。
另外,根据本发明的实施方式的第一终端101可包括在控制单元中具有可信平台的任何类型的电子装置。例如,第一终端101可包括便携式装置、多媒体播放器及其应用设备,尤其包括基于各种通信协议的移动通信终端,便携式多媒体播放器(PMP)、数字广播播放器、个人数字助理(PDA)、音乐播放器(如,MP3播放器)、便携式游戏机、智能电话、笔记本、手持PC等。
尽管已参照其示例性实施方式具体地示出并描述了本发明,但是本领域技术人员将理解,在不脱离本发明的主题的情况下,可在形式和细节方面对其进行各种改变。本公开和附图中所使用的具体术语出于示意性目的使用,而不应被认为是限制本发明。
工业实用性
如上所述,当应用于与便携式终端协作的云服务的领域时,本发明可提供增强安全功能。具体地讲,本发明不仅通过改进可由多个终端访问的云服务的安全性而防止了信息泄露,而且强化了用户之间的信息共享功能。因此,本发明具有工业实用性。
Claims (15)
1.一种基于增强的安全功能的云服务系统,该系统包括:
终端,其包括可信平台,并被构造为基于由所述可信平台提供的加密信息执行安全验证,基于预先注册的ID和密码信息执行正常验证,并根据所述安全验证和所述正常验证来使用云服务;以及
云服务设备,其被构造为在完成对包括所述可信平台的所述终端的所述安全验证和所述正常验证之后,向所述终端提供所述云服务。
2.一种基于增强的安全功能的云服务设备,该设备包括:
设备通信单元,其被构造为建立针对来自包括可信平台的终端的访问的通信信道;
设备控制单元,其被构造为执行安全验证和正常验证中的至少一个,并根据所述安全验证和所述正常验证支持云服务,其中,所述安全验证是基于由所述可信平台提供的加密信息的,所述正常验证是基于预先注册的ID和密码信息的;以及
设备存储单元,其被构造为存储用于支持所述云服务的数据库。
3.根据权利要求2所述的云服务设备,其中,所述设备存储单元还被构造为存储:
安全数据库,其被构造为实现根据所述安全验证可访问的安全区域;
正常数据库,其被构造为实现根据所述正常验证可访问的正常区域;以及
验证信息,其用于验证请求访问的所述终端。
4.根据权利要求3所述的云服务设备,其中,所述设备控制单元还被构造为:
向执行所述正常验证的所述终端分配访问所述正常区域的权限;
向执行所述安全验证的所述终端分配访问所述安全区域的权限或者访问所述安全区域和所述正常区域这两者的权限;或者
向执行所述正常验证和所述安全验证这两者的所述终端分配访问所述安全区域的权限或者访问所述安全区域和所述正常区域这两者的权限。
5.根据权利要求3所述的云服务设备,其中,所述设备控制单元还被构造为向不包括所述可信平台并执行所述正常验证的终端分配访问所述正常区域的权限。
6.一种用于支持基于增强的安全功能的云服务的终端,该终端包括:
通信单元,其被构造为建立用于访问云服务设备的通信信道;以及
控制单元,其包括用于提供基于可信平台的加密信息的安全区以及用于通过与所述安全区进行通信来支持基于所述安全功能的用户功能的非安全区,该控制单元被构造为在访问所述云服务设备时控制正常验证和安全验证中的至少一个,并支持由所述云服务设备提供的云服务,其中,所述正常验证是基于预先注册的ID和密码信息的,所述安全验证是基于所述加密信息的。
7.根据权利要求6所述的终端,该终端还包括:
输入单元,其被构造为从所述非安全区接收进入所述安全区所需的预定安全号码,以便使用所述加密信息,
其中,所述安全区被构造为在验证了所述安全号码之后通过响应于使用所述加密信息的请求对分配给所述可信平台的公共密钥进行加密来创建所述加密信息,并将所述加密信息发送给所述非安全区。
8.根据权利要求6所述的终端,该终端还包括:
显示单元,其被构造为显示在执行所述正常验证和所述安全验证中的至少一个时提供的云服务画面,
其中,所述显示单元还被构造为显示以下多项中的至少一个:
正常区域访问画面,其由所述云服务设备在执行所述正常验证时提供;
安全区域访问画面,其由所述云服务设备在执行所述安全验证时提供;以及
用于安全区域访问和正常区域访问这两者的统一区域访问画面,其由所述云服务设备在执行所述安全验证时提供。
9.根据权利要求8所述的终端,其中,所述控制单元还被构造为响应于特定输入信号,将显示在所述安全区域中的数据传送至所述正常区域,或者将显示在所述正常区域中的数据传送至所述安全区域。
10.根据权利要求8所述的终端,其中,所述正常区域访问画面包含显示在所述画面的一部分处的安全键映射,以便在完成了所述正常验证之后请求所述安全验证。
11.一种用于支持基于增强的安全功能的云服务的方法,该方法包括以下步骤:
在终端处,请求访问云服务设备;
基于包括由所述终端针对访问所述云服务设备而预先注册的ID和密码的基本验证信息来执行正常验证;
在执行了所述正常验证之后,基于加密信息执行安全验证,其中,所述加密信息是基于所述终端的可信平台的;以及
根据执行所述正常验证和所述安全验证的结果,操作由所述云服务设备提供的云服务。
12.根据权利要求11所述的方法,该方法还包括以下步骤:
执行针对执行所述安全验证而预先确定的安全号码的输入。
13.根据权利要求11所述的方法,其中,所述操作步骤包括以下步骤中的至少一个:
在所述云服务设备处,向执行所述正常验证的所述终端分配基于正常数据库的正常区域可访问权限;
在所述云服务设备处,向执行所述安全验证的所述终端分配基于安全数据库的安全区域可访问权限;以及
在所述云服务设备处,向执行所述正常验证和所述安全验证这两者的所述终端分配基于所述正常数据库的所述正常区域可访问权限和基于所述安全数据库的所述安全区域可访问权限这两者。
14.根据权利要求13所述的方法,该方法还包括以下步骤中的至少一个:
在所述终端处,显示由所述云服务设备在执行所述正常验证时提供的正常区域访问画面;
在所述正常区域访问画面的一部分处显示用于请求所述安全验证的安全键映射;以及
在所述终端处,显示所述正常区域访问画面以及由所述云服务设备在执行所述安全验证时提供的安全区域访问画面中的至少一个。
15.一种具有程序的计算机可读介质,该程序执行以下步骤:
请求访问云服务设备;
基于包括由所述终端针对访问所述云服务设备而预先注册的ID和密码的基本验证信息来执行正常验证;
在执行了所述正常验证之后,基于加密信息执行安全验证,其中,所述加密信息是基于所述终端的可信平台的;以及
根据执行所述正常验证和所述安全验证的结果,操作由所述云服务设备提供的云服务。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120061099A KR101874081B1 (ko) | 2012-06-07 | 2012-06-07 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
KR10-2012-0061099 | 2012-06-07 | ||
PCT/KR2012/007134 WO2013183814A1 (ko) | 2012-06-07 | 2012-09-05 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103597492A true CN103597492A (zh) | 2014-02-19 |
CN103597492B CN103597492B (zh) | 2016-08-31 |
Family
ID=49712191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280005702.8A Expired - Fee Related CN103597492B (zh) | 2012-06-07 | 2012-09-05 | 基于增强的安全功能的云服务系统以及支持该系统的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9055060B2 (zh) |
EP (1) | EP2860654A1 (zh) |
JP (1) | JP2014524091A (zh) |
KR (1) | KR101874081B1 (zh) |
CN (1) | CN103597492B (zh) |
WO (1) | WO2013183814A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227538A (zh) * | 2014-03-07 | 2016-01-06 | 优倍快网络公司 | 云设备的识别和认证 |
CN107733912A (zh) * | 2017-10-31 | 2018-02-23 | 珠海市魅族科技有限公司 | 信息加密方法、信息认证方法、终端及计算机可读存储介质 |
CN111262889A (zh) * | 2020-05-06 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 一种云服务的权限认证方法、装置、设备及介质 |
TWI724758B (zh) * | 2019-01-25 | 2021-04-11 | 南韓商卡沙韓國股份有限公司 | 透過區塊鏈外部節點處理交易之方法及執行該方法之裝置 |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
US9496620B2 (en) | 2013-02-04 | 2016-11-15 | Ubiquiti Networks, Inc. | Radio system for long-range high-speed wireless communication |
US8836601B2 (en) | 2013-02-04 | 2014-09-16 | Ubiquiti Networks, Inc. | Dual receiver/transmitter radio devices with choke |
US9495183B2 (en) | 2011-05-16 | 2016-11-15 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
US11620719B2 (en) | 2011-09-12 | 2023-04-04 | Microsoft Technology Licensing, Llc | Identifying unseen content of interest |
US20140053234A1 (en) | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9529996B2 (en) | 2011-10-11 | 2016-12-27 | Citrix Systems, Inc. | Controlling mobile device access to enterprise resources |
US8881229B2 (en) | 2011-10-11 | 2014-11-04 | Citrix Systems, Inc. | Policy-based application management |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US9389933B2 (en) | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
US8745755B2 (en) | 2012-10-12 | 2014-06-03 | Citrix Systems, Inc. | Controlling device access to enterprise resources in an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US20140109171A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Providing Virtualized Private Network tunnels |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US20140109072A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9397820B2 (en) | 2013-02-04 | 2016-07-19 | Ubiquiti Networks, Inc. | Agile duplexing wireless radio devices |
US9373885B2 (en) | 2013-02-08 | 2016-06-21 | Ubiquiti Networks, Inc. | Radio system for high-speed wireless communication |
US8849979B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9413736B2 (en) | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US8813179B1 (en) * | 2013-03-29 | 2014-08-19 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US8910264B2 (en) | 2013-03-29 | 2014-12-09 | Citrix Systems, Inc. | Providing mobile device management functionalities |
LT3055930T (lt) | 2013-10-11 | 2020-02-10 | Ubiquiti Inc. | Belaidės radijo sistemos optimizavimas atliekant nuolatinę spektro analizę |
US9368870B2 (en) | 2014-03-17 | 2016-06-14 | Ubiquiti Networks, Inc. | Methods of operating an access point using a plurality of directional beams |
CN104981941B (zh) | 2014-04-01 | 2018-02-02 | 优倍快网络公司 | 天线组件 |
CN105099984B (zh) * | 2014-04-16 | 2019-07-02 | 百度在线网络技术(北京)有限公司 | 一种app间账号互通的方法和装置 |
US9870475B2 (en) * | 2014-06-25 | 2018-01-16 | Intel Corporation | Hardware configuration reporting systems |
CN105993183B (zh) | 2014-06-30 | 2019-08-13 | 优倍快网络公司 | 用于在无线电网络的配置中使用功能图协助的方法和工具 |
US9922200B2 (en) * | 2014-06-30 | 2018-03-20 | Microsoft Technology Licensing, Llc | Securely storing content within public clouds |
PL3187002T3 (pl) | 2014-08-31 | 2021-11-08 | Ubiquiti Inc. | Sposoby i przyrządy do monitorowania i usprawniania stanu technicznego sieci bezprzewodowej |
TW201616831A (zh) * | 2014-10-27 | 2016-05-01 | Chunghwa Telecom Co Ltd | 具加解密功能之keymap存取模式雲端儲存服務 |
CN104301328A (zh) * | 2014-10-29 | 2015-01-21 | 北京思特奇信息技术股份有限公司 | 一种云计算环境下的资源操作安全认证方法及系统 |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
KR102347827B1 (ko) * | 2015-02-12 | 2022-01-07 | 삼성전자주식회사 | 보안 메시지 전송 장치 및 그 처리 방법 |
WO2017006320A1 (en) * | 2015-07-06 | 2017-01-12 | Cohen Elia | Multi profile cloud platform of hidden system |
WO2017053956A1 (en) | 2015-09-25 | 2017-03-30 | Ubiquiti Networks, Inc. | Compact and integrated key controller apparatus for monitoring networks |
CN106230769B (zh) * | 2016-06-28 | 2019-07-23 | 四川恒进依科技有限公司 | 基于移动终端信任度的移动云数据分级接入控制方法 |
US20180097809A1 (en) * | 2016-09-30 | 2018-04-05 | Intel Corporation | Securing access to cloud components |
CN106487798B (zh) * | 2016-10-25 | 2020-01-14 | Oppo广东移动通信有限公司 | 数据同步方法及装置 |
KR101709276B1 (ko) * | 2016-11-17 | 2017-02-22 | (주)세이퍼존 | 엔드 포인트 보안서버 관리 시스템 |
KR101719129B1 (ko) * | 2016-11-18 | 2017-03-24 | (주)세이퍼존 | 크로스 플랫폼 엔드포인트 보안시스템 |
KR101997106B1 (ko) * | 2018-04-05 | 2019-10-01 | 유니웹스 주식회사 | 파일 읽기 속도 향상 기능을 갖는 사설 클라우드 장치 |
CN109933968A (zh) * | 2019-02-25 | 2019-06-25 | 深兰科技(上海)有限公司 | 一种使用c/s架构的身份证识别系统 |
CN110276206B (zh) * | 2019-06-10 | 2021-03-23 | Oppo广东移动通信有限公司 | 已加密内容的查看方法及查看系统 |
CN113965579B (zh) * | 2020-06-29 | 2023-03-24 | 华为云计算技术有限公司 | 一种云服务的资源发放方法及相关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1992596A (zh) * | 2005-12-27 | 2007-07-04 | 国际商业机器公司 | 用户验证设备和用户验证方法 |
WO2011116459A1 (en) * | 2010-03-25 | 2011-09-29 | Enomaly Inc. | System and method for secure cloud computing |
CN102314566A (zh) * | 2010-07-07 | 2012-01-11 | 上鋐科技股份有限公司 | 应用于云计算的机机认证与人机认证方法 |
US20120131341A1 (en) * | 2010-11-22 | 2012-05-24 | Network Appliance, Inc. | Method and system for improving storage security in a cloud computing environment |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4181772B2 (ja) | 2001-11-30 | 2008-11-19 | キヤノン株式会社 | サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム |
US7711942B2 (en) | 2004-09-23 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US8972743B2 (en) | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
JP5309496B2 (ja) * | 2007-08-09 | 2013-10-09 | 日本電気株式会社 | 認証システムおよび認証方法 |
KR100932275B1 (ko) | 2007-12-18 | 2009-12-16 | 한국전자통신연구원 | Tpm을 이용한 가입자 식별 모듈의 사용 제한 방법 및이를 위한 이동 단말기 |
KR101263217B1 (ko) | 2009-10-15 | 2013-05-10 | 한국전자통신연구원 | 모바일 클라우드 서비스 제공을 위한 모바일 단말 및 그의 동작 방법 |
KR20110051028A (ko) | 2009-11-09 | 2011-05-17 | 주식회사 케이티 | 보안 기능이 구비된 클라우드 컴퓨팅 시스템 |
JP5589608B2 (ja) * | 2010-06-28 | 2014-09-17 | 富士通株式会社 | 生体認証装置および生体認証プログラム |
US20120030475A1 (en) * | 2010-08-02 | 2012-02-02 | Ma Felix Kuo-We | Machine-machine authentication method and human-machine authentication method for cloud computing |
US9100188B2 (en) * | 2011-04-18 | 2015-08-04 | Bank Of America Corporation | Hardware-based root of trust for cloud environments |
-
2012
- 2012-06-07 KR KR1020120061099A patent/KR101874081B1/ko active IP Right Grant
- 2012-09-05 JP JP2014520147A patent/JP2014524091A/ja active Pending
- 2012-09-05 CN CN201280005702.8A patent/CN103597492B/zh not_active Expired - Fee Related
- 2012-09-05 US US13/991,054 patent/US9055060B2/en active Active
- 2012-09-05 EP EP12850731.6A patent/EP2860654A1/en not_active Withdrawn
- 2012-09-05 WO PCT/KR2012/007134 patent/WO2013183814A1/ko active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1992596A (zh) * | 2005-12-27 | 2007-07-04 | 国际商业机器公司 | 用户验证设备和用户验证方法 |
WO2011116459A1 (en) * | 2010-03-25 | 2011-09-29 | Enomaly Inc. | System and method for secure cloud computing |
CN102314566A (zh) * | 2010-07-07 | 2012-01-11 | 上鋐科技股份有限公司 | 应用于云计算的机机认证与人机认证方法 |
US20120131341A1 (en) * | 2010-11-22 | 2012-05-24 | Network Appliance, Inc. | Method and system for improving storage security in a cloud computing environment |
Non-Patent Citations (2)
Title |
---|
P.SENTHIL ET AL: "Improving the Security of Cloud Computing using Trusted Computing Technology", 《INTERNATIONAL JOURNAL OF MODERN ENGINEERING RESEARCH (IJMER)》 * |
RAMYA DEVI M ET AL: "The Trusted Computing exemplary with Astonishing Security for Cloud Computing", 《IJCSNS INTERNATIONAL JOURNAL OF COMPUTER SCIENCE AND NETWORK SECURITY》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227538A (zh) * | 2014-03-07 | 2016-01-06 | 优倍快网络公司 | 云设备的识别和认证 |
CN105227538B (zh) * | 2014-03-07 | 2020-01-24 | 优倍快公司 | 云设备的识别和认证 |
CN107733912A (zh) * | 2017-10-31 | 2018-02-23 | 珠海市魅族科技有限公司 | 信息加密方法、信息认证方法、终端及计算机可读存储介质 |
TWI724758B (zh) * | 2019-01-25 | 2021-04-11 | 南韓商卡沙韓國股份有限公司 | 透過區塊鏈外部節點處理交易之方法及執行該方法之裝置 |
CN111262889A (zh) * | 2020-05-06 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 一种云服务的权限认证方法、装置、设备及介质 |
CN111262889B (zh) * | 2020-05-06 | 2020-09-04 | 腾讯科技(深圳)有限公司 | 一种云服务的权限认证方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
US9055060B2 (en) | 2015-06-09 |
KR101874081B1 (ko) | 2018-07-03 |
WO2013183814A1 (ko) | 2013-12-12 |
EP2860654A1 (en) | 2015-04-15 |
CN103597492B (zh) | 2016-08-31 |
US20130333005A1 (en) | 2013-12-12 |
KR20140011496A (ko) | 2014-01-29 |
JP2014524091A (ja) | 2014-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103597492A (zh) | 基于增强的安全功能的云服务系统以及支持该系统的方法 | |
CN102427457B (zh) | 对等网络的安全协议 | |
CN104115152B (zh) | 用于使用装置认证来保护数字内容的方法和设备 | |
US11720879B2 (en) | Method, device and system for the transfer of data | |
CN102984199B (zh) | 资源访问授权 | |
CN104823426B (zh) | 用于在接收内容和数据时使用网络服务的系统和方法 | |
CN108595970A (zh) | 处理组件的配置方法、装置、终端及存储介质 | |
US10142841B2 (en) | Configuration for multi-factor event authorization | |
KR101992326B1 (ko) | 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책 | |
CN102457522B (zh) | 用于迁移内容许可的方法和系统 | |
CN105378768A (zh) | 企业系统中的接近度和环境感知的移动工作空间 | |
CN101014944A (zh) | 数字版权管理的方法和设备 | |
US20140298486A1 (en) | Granting access to digital content obtained from a third-party service | |
KR20150080578A (ko) | 주소록에 플러그인을 추가하는 방법, 장치, 기기, 프로그램 및 기록매체 | |
CN103621009A (zh) | 用于基于可信平台认证开放式标识的方法、装置和系统 | |
WO2023005838A1 (zh) | 数据共享方法和电子设备 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN105912954A (zh) | 一种适用于移动终端的私密信息保护方法及系统 | |
CN103778379B (zh) | 管理设备上的应用执行和数据访问 | |
CN108293064A (zh) | 在设备之间共享受保护的用户内容 | |
CN101834883A (zh) | 适用于不同终端设备的网络服务管理系统与方法 | |
JP2010066928A (ja) | サーバシステム、電子機器、通信端末及び認証方法 | |
TWI499288B (zh) | 允許多個行動通信裝置控制同一影片解碼器的影片播放系統及相關的電腦程式產品 | |
KR101311239B1 (ko) | Nfc 매체를 이용한 단말 제어 장치 및 그 방법 | |
KR102724970B1 (ko) | 컨텐츠카드를 매개로 하는 컨텐츠 재생방법 및 컨텐츠 재생시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20170523 Address after: Seoul, South Kerean Patentee after: SK Technology Ltd Address before: Seoul, South Kerean Patentee before: SK Planet Co., ltd. |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160831 Termination date: 20180905 |
|
CF01 | Termination of patent right due to non-payment of annual fee |