CN103733599B - 云计算系统中用于支持家庭云的装置和方法 - Google Patents

云计算系统中用于支持家庭云的装置和方法 Download PDF

Info

Publication number
CN103733599B
CN103733599B CN201280040208.5A CN201280040208A CN103733599B CN 103733599 B CN103733599 B CN 103733599B CN 201280040208 A CN201280040208 A CN 201280040208A CN 103733599 B CN103733599 B CN 103733599B
Authority
CN
China
Prior art keywords
cloud
hub
public
service
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280040208.5A
Other languages
English (en)
Other versions
CN103733599A (zh
Inventor
徐庆珠
朴重信
孙仲济
郑相洙
裵范植
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN103733599A publication Critical patent/CN103733599A/zh
Application granted granted Critical
Publication of CN103733599B publication Critical patent/CN103733599B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了云计算系统中用于用户之间的有效的数据共享的方法和装置。云计算系统包括第一云集线器和用户设备(UE)。第一云集线器向通过公共云接入连接的UE提供云服务,并且向连接至由服务提供商安装的公共个人云系统的UE提供云服务,并且第一云集线器由用户安装。UE订阅第一云集线器作为主要云,并且查询存储在第一云集线器中的数据。

Description

云计算系统中用于支持家庭云的装置和方法
技术领域
本发明涉及云计算系统。更具体地,本发明涉及云计算系统中用于支持家庭云的装置和方法。
背景技术
云计算,基于因特网的计算技术,是用于按需向客户终端提供存储在因特网上的服务器中的数据的服务。客户终端的示例是个人计算机、移动电话等。用于在云计算系统中共享数据的各种技术已经被考虑。然而,在相关领域的云计算系统结构下,当终端使用另一云服务或内容时存在限制。因此,需要在云计算系统中的用户之间共享数据的有效的方式。
作为背景信息呈现以上信息仅为了帮助对本公开的理解。至于以上的任何是否可以作为关于本发明的现有技术来使用,没有进行确定也没有进行声明。
发明内容
解决方案
本发明的各方面是要解决至少上述问题和/或缺点,以及提供至少下面的优点。因此,本发明的一方面是要提供云计算系统中用于有用户之间共享数据的装置和方法。
本发明的另一方面是要提供云计算系统中用于支持家庭云的装置和方法。
通过提供云计算系统中用于支持家庭云的装置和方法来解决以上方面。
根据本发明的一方面,提供了云计算系统中的用户设备(UE)的操作方法。该方法包括订阅(subscribe to)第一云集线器作为主要云,并且查询存储在第一云集线器中的数据和存储在公共个人云系统中的数据中的至少一个。第一云集线器由用户安装,并且向通过本地云接入来连接的UE提供云服务。公共个人云系统由服务提供商安装,并且向通过公共云接入连接的UE提供云服务。
根据本发明的另一方面,提供了云计算系统中的云集线器的操作方法。该方法包括注册公共个人云系统作为云集线器、注册第一UE作为主要订户,并且响应于从第一UE接收到的传输请求执行向第一UE提供数据的过程。云集线器由用户安装,并且向通过本地云接入来连接的UE提供云服务。公共个人云系统由服务提供商安装,并且向通过公共云接入连接的UE提供云服务。
根据本发明的又另一方面,提供了云计算系统中的的UE装置。该装置包括控制器和通信单元。控制器订阅第一云集线器作为主要云。通信单元接收存储在第一云集线器中的数据和存储在公共个人云系统中的数据中的至少一个。第一云集线器由用户安装,并且向通过本地云接入来连接的UE提供云服务。公共个人云系统由服务提供商安装,并且向通过公共云接入连接的UE提供云服务。
根据本发明的又另一方面,提供了云计算系统中的的云集线器装置。该装置包括本地通信单元、核心网络通信单元、和控制器。本地通信单元执行与至少一个UE的通信。核心网络通信单元执行与核心网络的通信。控制器注册公共个人云系统作为云集线器、注册第一UE作为主要订户,并且响应于从第一UE接收到的传输请求执行向第一UE提供数据的过程。云集线器由用户安装,并且向通过本地云接入来连接的UE提供云服务。公共个人云系统由服务提供商安装,并且向通过公共云接入连接的UE提供云服务。
从以下结合附图公开本发明的示范性实施例的详细描述中,本发明的其他方面、优点和显著特征将对本领域技术人员变得明显。
附图说明
从以下结合附图的描述,本发明的某些示范性实施例的以上和其他目标、特征和优点将变得更加明显,附图中:
图1是示意性地示出根据本发明的示范性实施例的云计算系统的环境的示图;
图2是示出根据本发明的示范性实施例的云计算系统中用于服务提供的信令的示图;
图3是示出根据本发明的示范性实施例的云计算系统中用于订阅主要云的信令的示图;
图4是示出根据本发明的示范性实施例的用于订阅家庭云的信令的示图;
图5A和图5B是示出根据本发明的示范性实施例的用于通过公共个人云接入的数据查询的信令的示图;
图6A至图6D是示出根据本发明的示范性实施例的云计算系统中用于在主要云可接入本地的环境下的数据查询的信令的示图;
图7A和图7E是示出根据本发明的示范性实施例的云计算系统中用于在家庭云可接入本地的环境下的数据查询的信令的示图;
图8是示出根据本发明的示范性实施例的云计算系统中的用户设备(UE)的结构的框图;以及
图9是示出根据本发明的示范性实施例的云计算系统中的云集线器的结构的框图。
遍及附图,应该注意到相似的参考数字用于描绘相同或相似的元件、特征和结构。
具体实施方式
提供参照附图的以下描述来帮助对如权利要求及其等同内容所限定的本发明的示范性实施例的全面理解。它包括各种特定的细节来帮助理解,但是这些应被认为仅是示范性的。因此,本领域普通技术人员将认识到,在不脱离本发明的范围和精神的情况下,可以对在此描述的实施例进行各种改变和修改。此外,为了清楚和简明,可以省略公知功能和结构的描述。
在下面的描述和权利要求中使用的术语和词汇不限于词典意义,而是仅由发明人用来使对本发明的理解能够清楚和一致。因此,对本领域技术人员来说应该显然的是,提供本发明的示范性实施例的以下描述仅用于说明性目的,而不是为了限制如所附权利要求及其等同内容所限定的发明的目的。
要理解,单数形式“一”、“一个”和“该”包括复数指代,除非上下文另外清楚地规定。因而,例如,提及“一个组件表面”包括提及一个或多个这样的表面。
本发明的示范性实施例描述了用于云计算系统中的数据共享的技术。下面的描述提出了针对因特网环境中的云服务用于促进被定义为家庭云的云之间的数据共享与使用的容易的方式,并且通过服务提供商提供的公共个人云提供被组合为家庭云的云组的安全、接入管理和数据共享。为了便于说明,例如在云计算环境的背景下描述本发明的示范性实施例。然而,本发明不限于此,并且可以类似地在使用云计算的其他环境中应用。此外,在本发明的精神和范围之内,可以多样地修改本发明的示范性实施例中的在此描述的用于管理家庭云和存储相关信息的技术。
图1示意性地示出了根据本发明的示范性实施例的云计算系统的环境。更具体地,作为示例,图1示出了形成云之间的层级关系的系统结构。
在本示范性实施例中,在因特网环境的背景下进行描述。此方法甚至可以用在演进通用地面无线电接入网络(EUTRAN)、以及诸如无线保真(WiFi)等的不管接入技术而提供因特网服务的其他类似的因特网系统环境中。
参照图1,作为提供公共个人云服务的实体的公共个人云系统110不但向直接接入到因特网网络的诸如UE3140-3的用户设备(UE),而且向通过诸如云集线器A131和云集线器B132的云集线器接入到因特网网络的诸如UE1140-1和UE2140-2的UE提供云服务,并且管理与订户(即,用户)的云服务订阅有关的信息。更具体地,根据本发明的示范性实施例,当订户尝试通过因特网网络获得到数据的接入时,公共个人云系统110使得可以查询存储在组合为家庭云的云当中的、订户已订阅的云中的数据。为此,公共个人云系统110通过与认证机构(Certificate Authority,CA),验证服务器或验证机构(下文中称为“CA”)120的配合(interoperation)来认证和验证订户的接入等。在此,UE1140-1、UE2140-2和UE3140-3可以在包括诸如例如智能手机和移动电信终端的便携式终端的电子设备中实施。
CA120执行认证和验证订户的接入等的角色。更具体地,CA120执行生成并分配用于订户的验证的相关安全密钥的角色。CA120生成公开密钥和秘密密钥。
作为用户安装在家、办公室等等中的本地云存储设备的云集线器A131和云集线器B132提供本地云服务。甚至通过公共个人云系统110也可以接入云集线器A131和云集线器B132。云集线器A131和云集线器B132可以作为供用户设备接入核心网络,例如,因特网网络的设备。例如,用于接入因特网网络的设备可以包括接入点(AP)、小基站(BS)、毫微微BS等。在用户看来,云集线器A131和云集线器B132被划分为用户已为接入、使用并具有数据管理等的权力而订阅的云集线器、以及用户作为家庭订阅的云集线器。为了便于说明,本示范性实施例将“用户为了接入和数据管理而订阅的云集线器”定义为“主要云集线器”,并将“用户作为家庭订阅的云集线器”定义为“家庭云集线器”。例如,如果用户A安装云集线器A131并作为所有者通过他/她自己的用户设备UE1140-1来订阅云集线器A131,则云集线器A131成为用于UE1140-1的主要云集线器。此外,如果用户A作为家庭通过UE1140-1订阅作为另一用户B的主要云集线器的云集线器B132,则云集线器B132成为用于UE1140-1的家庭云集线器。即,云集线器A131和云集线器B132可以将UE1140-1和UE2140-2注册为主要订户或家庭订户。
UE1140-1、UE2140-2和UE3140-3是用户设备,其示例包括诸如个人计算机、笔记本计算机等的消费电子(CE)设备,诸如移动电话、智能手机等的其中可以接入因特网的终端,以及诸如移动电视机(TV)等的设备。用户可以通过UE1140-1、UE2140-2和UE3140-3的相应一个来将数据存储在公共个人云系统110中,并且通过因特网网络查询存储在公共个人云系统110中的数据。更具体地,根据本发明的示范性实施例,UE140可以接入主要云集线器和家庭云集线器,并且直接到主要云集线器中并通过家庭云集线器或者通过外部因特网网络来查询存储在主要云集线器中的数据和内容。例如,当云集线器A131是UE1140-1的主要云集线器并且云集线器B132是UE1140-1的家庭云集线器时,UE1140-1可以具有到云集线器A131的直接接入并且查询存储在主要云集线器,即云集线器A131中的数据和内容。此外,UE1140-1可以获得到云集线器B132的接入并且查询存储在云集线器A131中的数据和内容。此外,UE1140-1可以通过外部因特网网络接入公共个人云系统110,并且查询存储在云集线器A131中的数据和内容。
如上所述,当向UE1140-1、UE2140-2和UE3140-3之一提供云服务时,UE140可以共享被定义为家庭云的云的数据或效用。并且,通过允许管理家庭云的公共个人云系统110负责接入和认证和UE1140-1、UE2140-2和UE3140-3的相应一个的验证,促进了安全和接入管理、数据管理和接入。上述方法可类似地适用于具有类似的技术背景、信道形式、网络架构、或协议的其他移动通信系统或因特网服务系统,或者通过在本发明的精神和范围之内的修改而适用于具有执行类似操作的不同的协议的其他移动通信系统或因特网服务系统。借助本公开的领域中普通技术人员的知识,这是可能的。
图2示出了根据本发明的示范性实施例的用于云计算系统中的服务提供的信令。
参照图2,在步骤201中,UE140执行与云集线器A131和公共个人云系统110的主要云集线器注册过程。主要云集线器注册过程表示其中将用户设备注册为相应云集线器的主要订户的处理。主要云集线器注册过程包括生成用户的标识符(ID)和用于云服务的口令(PWD)的处理、生成并分配用于数据加密的安全密钥的处理等等。参照还在下面的图3来描述主要云集线器注册过程的详细处理。
之后,在步骤203中,UE140执行与云集线器132和公共个人云系统110的家庭云集线器注册过程。家庭云集线器注册过程表示其中将用户设备注册为相应云集线器的家庭订户的处理。家庭云集线器注册过程包括确认用于云服务的用户的ID和PWD的处理、生成并分配用于数据加密的安全密钥的处理、更新家庭列表的处理等等。参照还在下面的图4来描述家庭云集线器注册过程的详细处理。
接下来,在步骤205中,UE140在云集线器B132是可接入的环境下从用户接收ID和PWD的输入,然后确认用户所选择的服务方案。服务方案与用于通过UE140的接入的云和服务的接收对应。服务方案包括具有到公共个人云系统110的接入的公共接入和接收服务,以及具有到当前可接入的云集线器的接入的本地接入和接收服务。此时,本示范性实施例假设UE140当前在它可接入云集线器B132的环境中。即,选择服务方案的操作是具有到位于本地云接入中的云集线器B132的接入并且选择是否从位于本地云接入中的云集线器B132接收数据服务,或者是否从作为公共个人云的公共个人云系统110接收数据服务的处理。此时,本示范性实施例假设用户选择公共接入服务方案。在这种情况中,UE140的用户可以不但从公共个人云系统110而且从他/她自己的主要云集线器(云集线器A131)、以及他/她自己当前物理接入的云集线器B132接收服务。
之后,在步骤207中,UE140向云集线器B132发送公共接入请求。然后,在步骤209中,云集线器B132向公共个人云系统110转发UE140的公共接入请求。这里,公共接入请求可以包括UE140的用户的ID和PWD。
接下来,在步骤211中,公共个人云系统110向云集线器B132发送可提供的服务/内容的列表。这里,可提供的服务/内容可以包括在公共个人云系统110中可提供的服务/内容,并且可以进一步包括在云集线器A131中可提供的服务/内容。或者,可提供的服务/内容可以进一步包括在作为家庭云的云集线器B132中可提供的服务/内容。之后,在步骤213中,已从公共个人云系统110接收到服务/内容列表的云集线器B132向UE140发送可提供的服务/内容的列表。此时,当该列表不包括在云集线器B132中可提供的服务/内容的列表时,云集线器B132可以向该列表添加在云集线器B132中可提供的服务/内容的列表。
在步骤215中,UE140使用显示器显示从云集线器B132接收到的服务/内容的列表以便用户可以看见服务/内容的列表,并且UE140确认用户的选择。例如,服务/内容的列表可以包括①表示在公共云中提供的至少一个服务/内容的项目,②表示在云集线器A131中提供的至少一个服务/内容的项目,以及③表示在云集线器B132中提供的至少一个服务/内容的项目。表示云集线器A131的至少一个服务/内容的项目可以包括在可以向UE140提供云集线器A131的至少一个服务/内容的服务/内容列表中。尽管事实是在UE140获得到云集线器132的接入的状态中但是仍可以向UE140提供云集线器A131的至少一个服务/内容的原因在于云集线器A131和云集线器B132是相互的家庭云,并且用户已作为主要订户订阅云集线器A131并且作为家庭订户订阅云集线器B132。
接下来,在步骤217中,UE140执行查询用于用户所选择的服务/内容的数据的过程。参照还在下面的图5A至7E来描述查询数据的详细过程。
图3示出了在根据本发明的示范性实施例的云计算系统中用于订阅主要云的信令。
参照图3,在步骤301中,云集线器A131执行与公共个人云系统110的云集线器注册过程。当首次安装云集线器A131时可以实现云集线器注册过程。云集线器注册过程是用于向公共个人云系统110通知云集线器A131的存在并且将云集线器A131和公共个人云系统110置于相互配合的状态的处理。可以用各种方案来完成云集线器注册过程的详细处理。例如,云集线器A131向公共个人云系统110发送云集线器A131的标识信息,并且公共个人云系统110校验云集线器A131是否能够被注册、注册云集线器A131、并且向云集线器A131通知注册的完成。例如,标识信息可以包括ID、pin码等。标识信息可以是除了那些所列的之外的唯一信息。
之后,在步骤303中,UE140根据用户的操作向云集线器A131发送订阅请求。这里,订阅请求包括用户或者UE140的标识信息。例如,标识信息可以包括UE140的标识码或标识符(这里,标识符表示在通信中使用的终端的唯一标识符,和后面提到的ID不同)、ID、媒体接入控制(MAC)地址、因特网协议(IP)地址、用户的全名、电话号码、居民注册号码等等。标识信息可以是那些所列的之外的唯一信息。
接下来,在步骤305中,云集线器A131确定关于用户的订阅信息是否存在。即,云集线器A131存储之前订阅的订户的信息,并且确定包括在订阅请求中的标识信息是否包括在订户的信息中。如果UE140的用户的订阅信息不存在,换言之,如果UE140的用户从未订阅云集线器A131,则在步骤307中,云集线器A131通过向UE140发送订阅接受来通知UE140订阅是可能的。
之后,在步骤309中,已接收到订阅接受的UE140从用户接收用于云服务的ID和PWD的输入,并且向云集线器A131发送ID和PWD。根据本发明的详细的示范性实施例,可以不同地修改ID,例如,ID可以是e-mail地址。接下来,在步骤311中,云集线器A131确定从UE140接收的ID是否可用。即,云集线器A131确定与从UE140接收的ID相同的ID是否已经被注册。这里,本示范性实施例假设从UE140接收的ID可用。据此,在步骤313中,云集线器A131向CA120发送对于生成要在向UE140的用户提供服务的时候使用的安全密钥的请求。这里,对于生成安全密钥的请求可以包括UE140的用户的ID。
在步骤315中,已接收到对于生成安全密钥的请求的CA120生成作为用户秘密密钥的用户秘密密钥1(USK1)和作为用户公开密钥的用户公开密钥1(UPK1)使得用户和云集线器A131之间的相互验证是可能的,生成作为云集线器A131的秘密密钥的CSKI和作为云集线器A131的公开密钥的CPKI使得云集线器A131和公共个人云系统110之间的相互验证是可能的,并且生成作为公开个人云系统110的秘密密钥的公开个人秘密密钥1(PPSK1)和作为公共个人云系统110的公开密钥的公共个人公开密钥1(PPPK1)使得公共个人云系统110和用户之间的相互验证是可能的。
接下来,在步骤317中,CA120可以向云集线器A131发送USK1、UPK1、CSK1和PPPK1中的至少一个以及用户的ID。据此,云集线器A131可以存储USK1、UPK1和CSK1中的至少一个。此外,云集线器A131可以存储PPPK1。并且,在步骤319中,CA120可以向公共个人云系统110发送ID、CPK1和PPSK1中的至少一个。此外,CA120可以进一步向公共个人云系统110发送UPK1。
在步骤321中,云集线器A131可以向UE140发送USK1和PPPK1中的至少一个以及用户的ID。此外,云集线器A131可以进一步向UE140发送CPK1。据此,UE140可以存储USK1和PPPK1用于后续的通信。如果从云集线器A131接收到CPK1,则UE140可以存储CPK1。
接下来,在完成安全密钥分配之后,在步骤323中,云集线器A131向公共个人云系统110发送从UE140提供的ID和PWD。据此,公共个人云系统110存储用户的ID、PWD、以及在步骤319中接收到的CPK1、PPSK1等的信息。如果从CA120接收到UPK1,则公共个人云系统110可以存储UPK1。
通过步骤317至323,UE140持有诸如USK1、PPPK1、CPK1等的安全密钥的至少一个,并且云集线器A131持有用户的ID、PWD、UPK1、CSK1和PPPK1的至少一个,并且公共个人云系统110持有用户的ID、PWD、CPK1、PPSK1和UPK1中的至少一个。
在参照图3描述的示范性实施例中,步骤321不一定非要在步骤323之前实现。根据本发明的另一示范性实施例,步骤323可以在步骤321之前或者与另一步骤同时实现。
图4示出根据本发明的示范性实施例的用于订阅家庭云的信令。
参照图4,在步骤401中,云集线器B132执行与公共个人云系统110的云集线器注册过程。当首次安装云集线器B132时可以实现云集线器注册过程。云集线器注册过程是向公共个人云系统110通知云集线器B132的存在并且将云集线器B132和公共个人云系统110置于相互配合的状态中的处理。可以用各种方案来完成云集线器注册过程的详细处理。例如,云集线器B132向公共个人云系统110发送云集线器B132的标识信息,并且公共个人云系统110确定云集线器B132是否能被注册,注册云集线器B132,并且向云集线器B132通知注册的完成。例如,标识信息可以包括ID、pin码等。标识信息可以是那些所列的之外的唯一信息。
之后,在步骤403中,UE140根据用户的操作向云集线器B132发送订阅请求。这里,订阅请求包括用户或UE140的标识信息。例如,标识信息可以包括UE140的标识码、ID、MAC地址、IP地址、用户的全名、电话号码、居民注册号等。标识信息可以是那些所列的之外的唯一信息。
接下来,在步骤405中,云集线器B132确定关于用户的订阅信息是否存在。即,云集线器B132存储之前订阅的订户的信息,并且确定包括在订阅请求中的标识信息是否包括在订户的信息中。如果UE140的用户的订阅信息不存在,换言之,如果UE140的用户从未订阅云集线器B132,则在步骤407中,云集线器B132向公共个人云系统110发送对于确认关于UE140的用户的订阅信息存在与否的请求。据此,公共个人云系统110确定关于UE140的用户的订阅信息是否存在。如果订阅信息存在,则公共个人云系统110确定用户已订阅哪个云集线器。通过这个,公共个人云系统110确认UE140的用户已订阅云集线器A131。据此,在步骤409中,公共个人云系统110向云集线器B132通知UE140的用户已订阅云集线器A131,并且向云集线器B132查询UE140的用户是否将订阅云集线器B132作为家庭云。
因此,在步骤411中,UE140执行与云集线器B132的家庭云订阅过程。家庭云订阅过程是这样的处理,其中云集线器B132查询UE140它的关于家庭云订阅与否的决定,并且当UE140要求订阅家庭云时,云集线器B132确定在主要云中是否已使用过现有的ID和PWD。例如,云集线器B132向UE140通知UE140已订阅云集线器A131,并且同时查询UE140是否注册云集线器B132作为家庭云。UE140确认用户的选择为用户将订阅云集线器B132作为家庭云,并且向云集线器B132通知选择的结果。在如上所述UE140选择订阅家庭云的情况下,云集线器B132向UE140发送对于UE140的用户已订阅云集线器A131的ID和PWD的请求,并且响应于此,UE140向云集线器B132提供ID和PWD。
接下来,在步骤413中,云集线器B132向公共个人云系统110发送对于确认ID和PWD的请求。据此,公共个人云系统110确定包括在所存储的订阅信息中的ID和PWD是否等于云集线器B132所请求的ID和PWD确认。之后,在步骤415中,已确定包括在所存储的订阅信息中的ID和PWD等于云集线器B132所请求的ID和PWD确认的公共个人云系统110向云集线器B132通知UE140能够订阅云集线器B132作为家庭云。
如果UE140能够订阅云集线器B作为家庭云,则在步骤417中,云集线器B132向CA120发送对于生成要在向UE140的用户提供服务的时候使用的安全密钥的请求。此时,因为UE140的用户已经订阅云集线器A131,所以UE140已经具有用于与云集线器A131和公共个人云系统110的服务的安全相关信息以及订阅信息。即,UE140存储了USK1、PPPK1和CPK1中的至少一个,并且云集线器A131存储了用户的ID、PWD、CSK1、UPK1和PPPK1中的至少一个,并且公共个人云系统110存储了用户的ID、PWD、CPK1、PPSK1和UPK1中的至少一个。因此,后续的步骤可以是额外地生成并分配除了之前存储的安全密钥之外的其余安全相关信息的处理。
在步骤419中,CA120生成用于接入云集线器B132的作为用户的家庭云秘密密钥的USK-F2以及作为用户的家庭云公开密钥的UPK-F2使得用户和作为家庭云的云集线器B132之间的相互验证是可能的,并且生成作为云集线器B132的秘密密钥的CSK2和作为云集线器B132的公开密钥的CPK2使得云集线器B132和公共个人云系统110之间的相互验证是可能的。之后,在步骤421中,CA120可以向云集线器B132发送用户的ID、USK-F2、UPK-F2和CSK2中的至少一个。此外,CA120可以进一步向云集线器B132发送CPK2。据此,云集线器B132可以存储UPK-F2和CSK2。此外,在步骤423中,CA120可以向公共个人云系统110发送用户的ID和CPK2。此外,CA120可以进一步向公共个人云系统110发送UPK-F2。
之后,在步骤425中,云集线器B132向公共个人云系统110发送UE140的用户的ID、PWD和通知家庭云订阅的指示符中的至少一个。根据本发明的另一示范性实施例,指示符可以省略。据此,在步骤427中,公共个人云系统110更新UE140的用户家庭云的列表。即,公共个人云系统110向用户家庭云的列表添加云集线器B132。替换地,可以将通知家庭云存在的标志设置为“开”状态。这里,根据本发明的另一示范性实施例,标志可以用能够表示家庭云的存在的其他手段来代替。此外,在步骤427中,公共个人云系统110存储在步骤423中接收到的CPK2。此外,当从CA120接收到UPK-F2时,公共个人云系统110可以存储UPK-F2。这个存储CPK2或UPK-F2的处理可以在步骤423中接收到安全密钥之后完成,或者可以在步骤427中存储相应用户的家庭云订阅信息的处理期间用存储方法来完成,等等。之后,在步骤429中,公共个人云系统110向云集线器B132发送UE140完成了成功订阅云集线器B132作为家庭云的通知。然而,根据本发明的另一示范性实施例,步骤429可以省略。
接下来,在步骤431中,已经接收到UE140完成了成功的家庭云订阅云集线器B132的通知的云集线器B132向UE140发送USK-F2。此外,云集线器B132可以进一步向UE140发送CPK2。据此,UE140可以存储USK-F2用于后续的通信。在UE140从云集线器B132接收到CPK2的情况下,UE140可以存储CPK2。
通过步骤419至步骤431,UE140通过进一步存储USK-F2和CPK2可以持有USK1、PPPK1、USK-F2以及CPK2中的至少一个,并且云集线器A131可以持有用户的ID、PWD、CSK1和UPK1中的至少一个,并且云集线器B132可以持有用户的ID、PWD、CSK2和UPK-F2中的至少一个,并且公共个人云系统110可以持有用户的ID、PWD、CPK1、PPSK1、CPK2、用户的家庭云的列表、以及表示用户已订阅家庭云订阅的标志中的至少一个。
图5A示出这样的示范性实施例,其中在接入公共个人云系统之后,通过公共个人云系统向UE提供存储在云集线器中的数据。
参照图5A,在步骤501中,UE140从用户接收ID和PWD的输入,然后确认用户所选择的接入方案。此时,本示范性实施例假设用户选择他/她通过公共个人云系统110接入。此时,如果仅有的可用接入方案是可以通过公共云接入的这个方案,换言之,如果UE140是其中它不能够接入云集线器的环境,则确认用户的选择的处理可以省略,并且UE140可以确定公共云接入。
之后,在步骤502中,UE140向公共个人云系统110发送接入请求。接入请求包括在步骤501中输入的ID和PWD中的至少一个。此时,ID和PWD可以被加密,并且加密可以使用作为公共个人云系统110的公开密钥的PPPK1来完成。在ID和PWD被加密的情况下,公共个人云系统110使用PPSK1解密ID和PWD。根据本发明的另一示范性实施例,对于ID和PWD的加密可以省略。
接下来,在步骤503中,已通过接入请求获取到ID和PWD的公共个人云系统110校验包括在接入请求中的ID和PWD。换言之,公共个人云系统110确定包括在接入请求中的ID和PWD是否包括在所存储的订阅信息中。即,公共个人云系统110确定已发送接入请求的用户是否是注册的用户。
之后,在步骤504中,公共个人云系统110向UE140发送可提供的服务/内容的列表。这里,可提供的服务/内容可以进一步包括在公共个人云系统110中可提供的服务/内容或者在云集线器A131中可提供的服务/内容。因为UE140的用户是云集线器A131的主要订户,所以他/她可以通过公共个人云系统110来查询存储在云集线器A131中的数据。因此,服务/内容的列表包括①表示在公共个人云系统110中提供的服务/内容的项目,和②表示在云集线器A131中提供的服务/内容的项目。
据此,在步骤505中,已从公共个人云系统110接收到服务/内容的列表的UE140通过显示器显示服务/内容的列表,以便用户可以观看服务/内容的列表,并且UE140接收用户的选择的输入或者接受用户选择的项目。此时,描述其中用户选择在云集线器A131中可提供的服务/内容的本示范性实施例。
如果用户选择在云集线器A131中可提供的服务/内容,则在步骤506中,UE140向公共个人云系统110发送文件传输请求。文件传输请求可以包括作为接收数据的传输的目的地地址的UE140的IP地址。此时,IP地址可以被加密,并且加密可以使用作为公共个人云系统110的公开密钥的PPPK1来完成。在IP地址被加密的情况下,公共个人云系统110可以使用PPSK1来解密IP地址。根据本发明的另一示范性实施例,对于UE140的IP地址的加密可以省略。
据此,在步骤507中,公共个人云系统110向云集线器A131发送文件传输请求。此时,可以发送文件传输请求消息,其中UE140的IP地址被设置为目的地地址。另一方面,包括在文件传输请求中的IP地址可以被加密,并且加密可以使用作为云集线器A131的公开密钥的CPK1来执行。在文件传输请求中包括的IP地址被加密的情况下,云集线器A131使用CSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于UE140的IP地址的加密可以省略。
当接收到文件传输请求时,在步骤508中,云集线器A131向公共个人云系统110发送所请求的文件。这里,文件可以被加密,并且加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在文件被加密的情况下,公共个人云系统110使用PPSK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密和解密处理可以省略。另一方面,文件可以存储在公共个人云中供用户的下一次公共个人云接入的时候使用。
之后,在步骤509中,公共个人云系统110向UE140发送文件。这里,文件可以被加密,并且加密使用作为UE140的公开密钥的UPK1来执行。在文件被加密的情况下,UE140使用USK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
图5B示出这样的示范性实施例,其中在接入公共个人云之后,从云集线器向UE提供存储在云集线器中的数据。
参照图5B,在步骤511中,UE140从用户接收ID和PWD的输入,然后确认用户所选择的接入方案。此时,本示范性实施例假设用户选择通过公共个人云接入。此时,如果仅有的可用接入方案是仅可以通过公共个人云接入的这个方案,换言之,如果UE140是其中它不能够接入云集线器的环境,则确认用户的选择的处理可以省略,并且UE140可以确定公共个人云接入。
之后,在步骤512中,UE140向公共个人云系统110发送接入请求。接入请求包括在步骤511中输入的ID和PWD。此时,ID和PWD可以被加密,并且加密可以使用作为公共个人云系统110的公开密钥的PPPK1来完成。在ID和PWD被加密的情况下,公共个人云系统110使用PPSK1解密ID和PWD。根据本发明的另一示范性实施例,对于ID和PWD的加密可以省略。
接下来,在步骤513中,已通过接入请求获取到ID和PWD的公共个人云系统110校验包括在接入请求中的ID和PWD。换言之,公共个人云系统110确定包括在接入请求中的ID和PWD是否包括在所存储的用户订阅信息中。即,公共个人云系统110确定已发送接入请求的用户是否是注册的用户。
之后,在步骤514中,公共个人云系统110向UE140发送可提供的服务/内容的列表。这里,可提供的服务/内容可以进一步包括在公共个人云系统110中可提供的服务/内容或者在云集线器A131中可提供的服务/内容。因为UE140的用户是云集线器A131的主要订户,所以他/她可以通过公共个人云系统110来查询存储在云集线器A131中的数据。因此,服务/内容的列表包括①表示在公共个人云系统110中提供的服务/内容的项目,和②表示在云集线器A131中提供的服务/内容的项目中的至少一个,或者当不存在服务/内容时,可以不包括任何服务/内容。
据此,在步骤515中,已从公共个人云系统110接收到服务/内容的列表的UE140通过显示器显示服务/内容的列表,以便用户可以观看服务/内容的列表,并且UE140接收用户的选择的输入(或者接受用户选择的项目)。此时,描述其中用户选择在云集线器A131中可提供的服务/内容的本示范性实施例。
如果用户选择在云集线器A131中可提供的服务/内容,则在步骤516中,UE140向公共个人云系统110发送文件传输请求。文件传输请求可以包括作为接收数据的传输的目地地址的UE140的IP地址。此时,IP地址可以被加密,并且加密可以使用作为公共个人云系统110的公开密钥的PPPK1来完成。在IP地址被加密的情况下,公共个人云系统110可以使用PPSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于UE140的IP地址的加密可以省略。
据此,在步骤517中,公共个人云系统110向云集线器A131发送文件传输请求消息。这里,包括在文件传输请求消息中的UE140的IP地址可以被加密,并且加密可以使用作为云集线器A131的公开密钥的CPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,云集线器A131可以使用CSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于UE140的IP地址的加密可以省略。
当接收到文件传输请求时,在步骤518中,云集线器A131向UE140发送UE140所请求的文件。这里,文件可以被加密,并且加密可以使用作为UE140的公开密钥的UPK1来执行。在文件被加密的情况下,UE140可以使用USK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
图6A示出这样的示范性实施例,其中在本地接入到云集线器之后,从云集线器向UE提供存储在云集线器中的数据。
参照图6A,在步骤601中,UE140从用户接收ID和PWD的输入,并且允许用户选择接入方案。本示范性实施例假设UE140可以在本地环境中接入云集线器A131。因此,UE140可以不但接入云集线器A131而且可以通过云集线器A131接入公共个人云系统110。此时,本示范性实施例假设用户选择通过本地接入来接入作为本地的云集线器A131。
之后,在步骤602中,UE140向云集线器A131发送接入请求。接入请求包括在步骤601中输入的ID和PWD。此时,ID和PWD可以被加密,并且加密可以使用作为云集线器A131的公开密钥的CPK1来执行。在ID和PWD被加密的情况下,云集线器A131使用CSK1来解密ID和PWD。根据本发明的另一示范性实施例,对于ID和PWD的加密可以省略。
接下来,在步骤603中,已通过接入请求获取到ID和PWD的云集线器A131校验包括在接入请求中的ID和PWD。换言之,云集线器A131确定包括在接入请求中的ID和PWD是否已被包括在所存储的订阅信息中。即,云集线器A131确定已发送接入请求的用户是否是注册的用户。
之后,在步骤604中,云集线器A131向UE140发送可提供的服务/内容的列表。这里,可提供的服务/内容包括在云集线器A131中提供的至少一个服务/内容。据此,在步骤605中,已从云集线器A131接收到服务/内容的列表的UE140通过显示器显示服务/内容的列表,以便用户可以看见服务/内容的列表,并且UE140接收用户的选择的输入。
据此,在步骤606中,UE140向云集线器A131发送文件传输请求。文件传输请求可以包括作为接收数据的传输的目的地地址的UE140的IP地址。这里,包括在文件传输请求中的IP地址可以被加密,并且该加密使用作为云集线器A131的公开密钥的CPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,云集线器A131使用CSK1来解密IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
当接收到文件传输请求时,在步骤607中,云集线器A131向UE140发送所请求的文件。这里,文件可以被加密,并且该加密可以使用作为UE140的公开密钥的UPK1来执行。在文件被加密的情况下,UE140使用USK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
图6B示出这样的示范性实施例,其中在通过云集线器接入公共个人云系统之后,从公共个人云系统向UE提供存储在公共个人云系统中的数据。
参照图6B,在步骤611中,UE140从用户接收ID和PWD的输入,然后从用户接收接入方案的输入。本示范性实施例假设UE140处于它能够接入云集线器A131的环境中。因此,此时,提供这样的示范性实施例,其中用户选择公共接入,从而,UE140可以通过云集线器A131接入公共个人云系统110。之后,在步骤612中,UE140向云集线器A131发送接入请求。并且,在步骤613中,云集线器A131向公共个人云系统110转发接入请求。接入请求可以包括在步骤611中输入的ID和PWD。此时,ID和PWD可以被加密,并且该加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在ID和PWD被加密的情况下,公共个人云系统110使用PPSK1解密ID和PWD。根据本发明的另一示范性实施例,对于ID和PWD的加密可以省略。
接下来,在步骤614中,已通过接入请求获取到ID和PWD的公共个人云系统110校验包括在接入请求中的ID和PWD。换言之,公共个人云系统110确定包括在接入请求中的ID和PWD是否包括在所存储的订阅信息中。即,公共个人云系统110确定已发送接入请求的用户是否是注册的用户。虽然在图6B中未示出,但是根据本发明的另一示范性实施例,云集线器A131可以校验ID和PWD。在这种情况下,通过步骤612接收到ID和PWD之后,云集线器A131校验ID和PWD。对于此校验,在步骤612中由UE140发送的包括ID和PWD的接入请求可以经由一个示范性实施使用PPPK1和CPK1来加密。此加密可以通过各种修改来实现,并且一个示范性实施可以是E(((ID,PWD),PPPK1)??E(((ID,PWD),CPK1)或者E(((E(ID,PWD),PPPK1),ID,PWD),CPK1)等。“??”表示级联(concatenation)。当接收到步骤612的接入请求时,云集线器A131使用CSK1校验ID和PWD,然后仅对于校验的用户允许公共接入,并且在步骤613中,云集线器A131向公共个人云系统110发送相应的接入请求。之后,在步骤614中,公共个人云系统可以通过使用PPSK1解码包括ID和PWD的接入请求来校验ID和PWD。
接下来,在步骤615中,公共个人云系统110向云集线器A131发送可提供的服务/内容的列表。这里,可提供的服务/内容可以包括在公共个人云系统110中可提供的服务/内容和在云集线器A131中可提供的服务/内容。因此,服务/内容的列表包括①表示在公共个人云系统110中提供的服务/内容的项目(下文中“项目①”),和②表示在云集线器A131中提供的服务/内容的项目(下文中,“项目②”)。并且,在步骤616中,云集线器A131向UE140发送服务/内容的列表。
当从云集线器A131接收到服务/内容的列表时,在步骤617中,UE140通过显示器显示服务/内容的列表,以便用户可以看见服务/内容的列表,并且UE140接收用户的选择的输入。此时,本示范性实施例假设用户选择在公共个人云系统110中可提供的服务/内容,即,项目①。
据此,在步骤618中,UE140向云集线器A131发送文件传输请求。并且,在步骤619中,云集线器A131向公共个人云系统110发送文件传输请求。文件传输请求可以包括作为接收数据的传输的目地地址的UE140的IP地址。这里,包括在文件传输请求中的IP地址可以被加密,并且该加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,公共个人云系统110使用PPSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
当接收到文件传输请求时,在步骤620中,公共个人云系统110向UE140发送所请求的文件。这里,文件可以被加密,并且该加密使用作为UE140的公开密钥的UPK1来执行。在文件被加密的情况下,UE140使用USK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
另一方面,在本发明的示范性实施例中,在步骤620中,公共个人云系统110可以直接向UE140发送文件,因为它知道文件要被发送到的UE140的IP地址。然而,在图中没有示出的本发明的另一示范性实施例中,可以实现这样的技术,其中公共个人云系统110向云集线器A131发送文件传输请求,并且接收到文件传输请求的云集线器A131直接向UE140发送所请求的文件。据此,公共个人云系统110可以向云集线器A131发送文件传输请求消息。这里,包括在文件传输请求消息中的UE140的IP地址可以被加密,并且该加密可以使用作为云集线器A131的公开密钥的CPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,云集线器A131可以使用CSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
当接收到文件传输请求时,在步骤620中,云集线器A131向UE140发送UE140所请求的文件。这里,文件可以被加密,并且该加密可以使用作为UE140的公开密钥的UPK1来执行。在文件被加密的情况下,UE140可以使用USK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
图6C示出这样的示范性实施例,其中在通过云集线器接入公共个人云系统之后,从云集线器向UE提供存储在云集线器中的数据。
参照图6C,在步骤621中,UE140选择由用户接收ID和PWD的输入,然后接收用户选择的接入方案的输入。本示范性实施例假设UE140在其中它能够接入云集线器A131的环境中选择公共个人云接入。因此,UE140可以通过云集线器A131接入公共个人云系统110。
之后,在步骤622中,UE140向云集线器A131发送接入请求。并且,在步骤623中,云集线器A131向公共个人云系统110转发接入请求。接入请求可以包括在步骤621中输入的ID和PWD。此时,ID和PWD可以被加密,并且该加密使用作为公共个人云系统110的公开密钥的PPPK1来执行。在ID和PWD被加密的情况下,公共个人云系统110可以使用PPSK1解密ID和PWD。根据本发明的另一示范性实施例,对于ID和PWD的加密可以省略。
接下来,在步骤624中,已通过接入请求获取到ID和PWD的公共个人云系统110校验包括在接入请求中的ID和PWD。换言之,公共个人云系统110确定包括在接入请求中的ID和PWD是否包括在所存储的订阅信息中。即,公共个人云系统110确定已发送接入请求的用户是否是注册的用户。虽然在图6C中未示出,但是根据本发明的另一示范性实施例,云集线器A131可以校验ID和PWD。在这种情况下,通过步骤622接收到ID和PWD之后,云集线器A131校验ID和PWD。对于此校验,在步骤622中由UE140发送的包括ID和PWD的接入请求可以经由一个示范性实施使用PPPK1和CPK1来加密。此加密可以通过各种修改来实现,并且一个示范性实施可以是E((ID,PWD),PPPK1)||E((ID,PWD),CPK1)或者E(((E(ID,PWD),PPPK1),ID,PWD),CPK1)等。“||”表示级联。当接收到步骤622的接入请求时,云集线器A131使用CSK1校验ID和PWD,然后仅对于校验的用户允许公共接入,并且在步骤623中,云集线器A131向公共个人云系统110发送相应的接入请求。之后,在步骤624中,公共个人云系统110可以通过使用PPSK1解码包括ID和PWD的接入请求来校验ID和PWD。
接下来,在步骤625中,公共个人云系统110向云集线器A131发送可提供的服务/内容的列表。这里,可提供的服务/内容可以包括在公共个人云系统110中可提供的服务/内容和在云集线器A131中可提供的服务/内容。因此,服务/内容的列表包括①表示在公共个人云系统110中提供的服务/内容的项目(下文中“项目①”),和②表示在云集线器A131中提供的服务/内容的项目(下文中,“项目②”)。并且,在步骤626中,云集线器A131向UE140发送服务/内容的列表。
当从云集线器A131接收到服务/内容的列表时,在步骤627中,UE140通过显示器显示服务/内容的列表,以便用户可以看见服务/内容的列表,并且UE140接收用户的选择的输入。此时,本示范性实施例假设用户选择在公共个人云系统110中可提供的服务/内容,即,项目②。
据此,在步骤628中,UE140向云集线器A131发送文件传输请求。文件传输请求可以包括作为接收数据的传输的目地地址的UE140的IP地址。这里,包括在文件传输请求中的IP地址可以被加密,并且该加密可以使用作为云集线器A131的公开密钥的CPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,云集线器A131使用CSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
当接收到文件传输请求时,在步骤629中,云集线器A131向UE140发送所请求的文件。这里,文件可以被加密,并且该加密使用作为UE140的公开密钥的UPK1来执行。在文件被加密的情况下,UE140使用USK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
图6D示出这样的示范性实施例,其中在通过云集线器接入公共个人云系统之后,从公共个人云系统向UE提供存储在云集线器中的数据。
参照图6D,在步骤631中,UE140从用户接收ID和PWD的输入,然后从用户接收接入方案的选择和输入。本示范性实施例假设UE140处于其中它能够接入云集线器A131的环境中,并且假设用户选择公共个人云接入。因此,UE140可以通过云集线器A131接入公共个人云系统110。之后,在步骤632中,UE140向云集线器A131发送接入请求。并且,在步骤633中,云集线器A131向公共个人云系统110发送接入请求。接入请求包括在步骤631中输入的ID和PWD。此时,ID和PWD可以被加密,并且该加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在ID和PWD被加密的情况下,公共个人云系统110可以使用PPSK1解密ID和PWD。根据本发明的另一示范性实施例,对于ID和PWD的加密可以省略。
接下来,在步骤634中,已通过接入请求获取到ID和PWD的公共个人云系统110校验包括在接入请求中的ID和PWD。换言之,公共个人云系统110确定包括在接入请求中的ID和PWD是否包括在所存储的订阅信息中。即,公共个人云系统110确定已发送接入请求的用户是否是注册的用户。虽然在图6D中未示出,但是根据本发明的另一示范性实施例,云集线器A131可以校验ID和PWD。在这种情况下,通过步骤632接收到ID和PWD之后,云集线器A131校验ID和PWD。对于此校验,在步骤632中由UE140发送的包括ID和PWD的接入请求可以经由一个示范性实施使用PPPK1和CPK1来加密。此加密可以通过各种修改来实现,并且一个示范性实施可以是E((ID,PWD),PPPK1)||E((ID,PWD),CPK1)或者E(((E(ID,PWD),PPPK1),ID,PWD),CPK1)等。“||”表示级联。当接收到步骤632的接入请求时,云集线器A131使用CSK1校验ID和PWD,然后仅对于校验的用户允许公共接入,并且在步骤633中,云集线器A131向公共个人云系统110发送相应的接入请求。之后,在步骤634中,公共个人云系统110可以通过使用PPSK1解码包括ID和PWD的接入请求来校验ID和PWD。
接下来,在步骤635中,公共个人云系统110向云集线器A131发送可提供的服务/内容的列表。这里,可提供的服务/内容可以包括在公共个人云系统110中可提供的服务/内容和在云集线器A131中可提供的服务/内容。因此,服务/内容的列表包括①表示在公共个人云系统110中提供的服务/内容的项目(下文中“项目①”),和②表示在云集线器A131中提供的服务/内容的项目(下文中,“项目②”)。并且,在步骤636中,云集线器A131向UE140发送服务/内容的列表。
当从云集线器A131接收到服务/内容的列表时,在步骤637中,UE140通过显示器显示服务/内容的列表,以便用户可以看见服务/内容的列表,并且UE140接收用户的选择的输入。此时,本示范性实施例假设用户选择在云集线器A131中可提供的服务/内容,即,项目②。
据此,在步骤638中,UE140向云集线器A131发送文件传输请求。并且,在步骤639中,云集线器A131向公共个人云系统110发送文件传输请求。文件传输请求可以包括作为接收数据的传输的目地地址的UE140的IP地址。这里,包括在文件传输请求中的IP地址可以被加密,并且该加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,公共个人云系统110可能使用PPSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
据此,在步骤640中,公共个人云系统110向云集线器A131发送文件传输请求。文件传输请求可以包括UE140的IP地址。这里,包括在文件传输请求消息中的UE140的IP地址可以被加密,并且该加密可以使用作为云集线器A131的公开密钥的CPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,云集线器A131可以使用CSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
当接收到文件传输请求时,在步骤641中,云集线器A131向公共个人云系统110发送所请求的文件。这里,文件可以被加密,并且该加密使用作为公共个人云系统110的公开密钥的PPPK1来执行。在文件被加密的情况下,公共个人云系统110可以使用PPSK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
当接收到文件时,在步骤642中,公共个人云系统110可以存储文件。在云集线器A131中提供文件,但是公共个人云系统110可以存储文件以备具有云集线器A131作为主要云的用户向公共个人云系统110发送对于文件的后续请求的时候。
之后,在步骤643中,公共个人云系统110向UE140发送文件。这里,文件可以被加密,并且该加密使用作为UE140的公开密钥的UPK1来执行。在文件被加密的情况下,UE140可以使用USK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
图7A示出这样的示范性实施例,其中在本地接入到云集线器之后,从云集线器向UE提供存储在云集线器中的数据。
参照图7A,在步骤701中,UE140位于其中云集线器B132可接入的环境中,并且UE140从用户接收ID和PWD的输入,然后UE140从用户接收接入方案的输入。本示范性实施例假设UE140处于其中它能够接入云集线器B132的环境中,并且假设用户选择本地接入。因此,UE140可以接入云集线器B132,或者可以通过云集线器B132接入公共个人云系统110和云集线器A131。本示范性实施例提供其中UE140具有到云集线器B132的接入的一个示范性实施。
之后,在步骤702中,UE140向云集线器B132发送接入请求。接入请求可以包括在步骤701中输入的ID和PWD。此时,ID和PWD可以被加密,并且该加密可以使用作为云集线器B132的公开密钥的CPK2来执行。在ID和PWD被加密的情况下,云集线器B132可以使用CSK2来解密ID和PWD。根据本发明的另一示范性实施例,对于ID和PWD的加密可以省略。
接下来,在步骤703中,已通过接入请求获取到ID和PWD的云集线器B132校验包括在接入请求中的ID和PWD。换言之,云集线器B132确定包括在接入请求中的ID和PWD是否已被包括在所存储的订阅信息中。即,云集线器B132确定已发送接入请求的用户是否是注册的用户。此时,如果用户没有注册云集线器B132作为主要云,则确定用户是否注册云集线器B132作为家庭云。
之后,在步骤704中,云集线器B132向UE140发送可提供的服务/内容的列表。这里,可提供的服务/内容包括表示在云集线器B132中提供的服务/内容的项目。据此,在步骤705中,已从云集线器B132接收到服务/内容的列表的UE140通过显示器显示服务/内容的列表,以便用户可以看见服务/内容的列表,并且UE140接收用户的选择的输入。
据此,在步骤706中,UE140向云集线器B132发送文件传输请求。文件传输请求可以包括作为接收数据的传输的目的地地址的UE140的IP地址。这里,包括在文件传输请求中的IP地址可以被加密,并且该加密可以使用作为云集线器B132的公开密钥的CPK2来执行。在包括在文件传输请求中的IP地址被加密的情况下,云集线器B132可以使用CSK2来解密IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
当接收到文件传输请求时,在步骤707中,云集线器B132向UE140发送所请求的文件。这里,文件可以被加密,并且该加密可以使用作为UE140的家庭云的公开密钥的UPK-F2来执行。在文件被加密的情况下,UE140可以使用USK-F2来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
图7B示出这样的示范性实施例,其中在云集线器可接入的环境中通过云集线器接入公共个人云系统之后,从公共个人云系统向UE提供存储在公共个人云系统中的数据。
参照图7B,在步骤711中,为了UE140在云集线器B132可接入的环境中通过云集线器B132获得到公共个人云系统110的接入,UE140从用户接收ID和PWD的输入,并且从用户接收接入方案的选择和输入。本示范性实施例假设UE140处于它能够接入云集线器B132的环境中。此时,本示范性实施例假设用户通过云集线器B132执行公共接入。因此,UE140可以通过云集线器B132接入公共个人云系统110。
之后,在步骤712中,UE140向云集线器B132发送接入请求。并且,在步骤713中,云集线器B132向公共个人云系统1l0发送接入请求。接入请求包括在步骤711中输入的ID和PWD。此时,ID和PWD可以被加密,并且该加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在ID和PWD被加密的情况下,公共个人云系统110使用PPSK1解密ID和PWD。根据本发明的另一示范性实施例,对于ID和PWD的加密可以省略。
接下来,在步骤714中,已通过接入请求获取到ID和PWD的公共个人云系统110校验包括在接入请求中的ID和PWD。换言之,公共个人云系统110确定包括在接入请求中的ID和PWD是否包括在所存储的订阅信息中。即,公共个人云系统110确定已发送接入请求的用户是否是注册的用户。虽然在图7B中未示出,但是根据本发明的另一示范性实施例,云集线器B132可以校验ID和PWD。在这种情况下,通过步骤712接收到ID和PWD之后,云集线器B132校验ID和PWD。对于此校验,在步骤712中由UE140发送的包括ID和PWD的接入请求可以经由一个示范性实施使用PPPK1和CPK2来加密。此加密可以通过各种修改来实现,并且一个示范性实施可以是E((ID,PWD),PPPK1)||E((ID,PWD),CPK2)或者E(((E(ID,PWD),PPPK1),ID,PWD),CPK2)等。“||”表示级联。当接收到步骤712的接入请求时,云集线器A131使用CSK2校验ID和PWD,然后仅对于校验的用户允许公共接入,并且在步骤713中,云集线器A131向公共个人云系统110发送相应的接入请求。之后,在步骤714中,公共个人云系统110可以通过使用PPSK1解码包括ID和PWD的接入请求来校验ID和PWD。
接下来,在步骤715中,公共个人云系统110向云集线器B132发送可提供的服务/内容的列表。这里,可提供的服务/内容可以包括在公共个人云系统110中可提供的服务/内容和,在云集线器A131中可提供的服务/内容,以及在云集线器B132中可提供的服务/内容。因此,服务/内容的列表可以包括①表示在公共个人云系统110中提供的服务/内容的项目(下文中“项目①”),②表示在云集线器A131中提供的服务/内容的项目(下文中,“项目②”),以及③表示在云集线器B132中提供的服务/内容的项目(下文中,“项目③”)。
并且,在步骤716中,云集线器B132向UE140发送服务/内容的列表。此时,如果服务/内容的列表仅包括①表示在公共个人云系统110中提供的服务/内容的项目(下文中“项目①”),以及②表示在云集线器A131中提供的服务/内容的项目(下文中,“项目②”),则云集线器B132可以添加③表示在云集线器B132中提供的服务/内容的项目(下文中,“项目③”)。据此,向UE140提供的服务/内容的列表可以包括项目①、项目②、和项目③。
当从云集线器B132接收到服务/内容的列表时,在步骤717中,UE140通过显示器显示服务/内容的列表,以便用户可以看见服务/内容的列表,并且UE140接收用户的选择的输入。此时,本示范性实施例假设用户选择在公共个人云系统110中可提供的服务/内容,即,项目①。
据此,在步骤718中,UE140向云集线器B132发送文件传输请求。并且,在步骤719中,云集线器B132向公共个人云系统110发送文件传输请求。文件传输请求可以包括作为接收数据的传输的目地地址的UE140的IP地址。这里,包括在文件传输请求中的IP地址可以被加密,并且该加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,公共个人云系统110可能使用PPSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
当接收到文件传输请求时,在步骤720中,公共个人云系统110向UE140发送UE140所请求的文件。这里,文件可以被加密,并且该加密使用作为UE140的公开密钥的UPK1来执行。在文件被加密的情况下,UE140可以使用USK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
图7C示出这样的示范性实施例,其中在云集线器可接入的环境中通过云集线器接入公共个人云系统之后,UE向公共个人云系统发送对于数据传输的请求,并且从另一云集线器向UE提供存储在其他云集线器中的数据。
参照图7C,在步骤721中,UE140在云集线器B132可接入的环境中通过云集线器B132已接入公共个人云系统110。即,UE140在云集线器B可接入的环境中从用户接收ID和PWD的输入,并且从用户接收接入方案的选择和输入。本示范性实施例假设UE140处于其中它能够接入云集线器B132的环境中,并且假设用户选择公共接入。因此,UE140可以通过云集线器B132接入公共个人云系统110。之后,在步骤722中,UE140向云集线器B132发送接入请求。并且,在步骤723中,云集线器B132向公共个人云系统1l0发送接入请求。接入请求包括在步骤721中输入的ID和PWD。此时,ID和PWD可以被加密,并且该加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在ID和PWD被加密的情况下,公共个人云系统110使用PPSK1解密ID和PWD。根据本发明的另一示范性实施例,对于ID和PWD的加密可以省略。
接下来,在步骤724中,已通过接入请求获取到ID和PWD的公共个人云系统110校验包括在接入请求中的ID和PWD。换言之,公共个人云系统110确定包括在接入请求中的ID和PWD是否包括在所存储的订阅信息中。即,公共个人云系统110确定已发送接入请求的用户是否是注册的用户。虽然在图7C中未示出,但是根据本发明的另一示范性实施例,云集线器B132可以校验ID和PWD。在这种情况下,通过步骤722接收到ID和PWD之后,云集线器B132校验ID和PWD。对于此校验,在步骤722中由UE140发送的包括ID和PWD的接入请求可以经由一个示范性实施使用PPPK1和CPK2来加密。此加密可以通过各种修改来实现,并且一个示范性实施可以是E((ID,PWD),PPPK1)||E((ID,PWD),CPK2)或者E(((E(ID,PWD),PPPK1),ID,PWD),CPK2)等。“||”表示级联。当接收到步骤722的接入请求时,云集线器A131使用CSK2校验ID和PWD,然后仅对于校验的用户允许公共接入,并且在步骤723中,云集线器A131向公共个人云系统110发送相应的接入请求。之后,在步骤724中,公共个人云系统110可以通过使用PPSK1解码包括ID和PWD的接入请求来校验ID和PWD。
接下来,在步骤725中,公共个人云系统110向云集线器B132发送可提供的服务/内容的列表。这里,可提供的服务/内容可以包括在公共个人云系统110中可提供的服务/内容,在云集线器A131中可提供的服务/内容,以及在云集线器B132中可提供的服务/内容。因此,服务/内容的列表可以包括①表示在公共个人云系统110中提供的服务/内容的项目(下文中“项目①”),②表示在云集线器A131中提供的服务/内容的项目(下文中,“项目②”),以及③表示在云集线器B132中提供的服务/内容的项目(下文中,“项目③”)。
并且,在步骤726中,云集线器B132向UE140发送服务/内容的列表。此时,如果显示的服务/内容的列表仅具有①表示在公共个人云系统110中提供的服务/内容的项目(下文中,“项目①”)以及②表示在云集线器A131中提供的服务/内容的项目(下文中,“项目②”),则云集线器B132可以添加③表示在云集线器B132中提供的至少一个服务/内容的项目(下文中,“项目③”)。据此,向UE140提供的服务/内容的列表可以包括项目①、项目②、项目③等。
当从云集线器B132接收到服务/内容的列表时,在步骤727中,UE140通过显示器显示服务/内容的列表,以便用户可以看见服务/内容的列表,并且UE140接收用户的选择的输入。此时,本示范性实施例假设用户选择在云集线器A131中可提供的服务/内容,即,项目②。
据此,在步骤728中,UE140向云集线器B132发送文件传输请求。并且,在步骤729中,云集线器B132向公共个人云系统110发送文件传输请求。文件传输请求可以包括作为接收数据的传输的目地地址的UE140的IP地址。这里,包括在文件传输请求中的IP地址可以被加密,并且该加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,公共个人云系统110可能使用PPSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
因此,在步骤730中,公共个人云系统110向云集线器A131发送文件传输请求。这里,包括在文件传输请求中的IP地址可以被加密,并且该加密可以使用作为云集线器A131的公开密钥的CPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,云集线器A131可以使用CSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
当接收到文件传输请求时,在步骤731中,云集线器A131向UE140发送所请求的文件。这里,文件可以被加密,并且该加密使用作为UE140的公开密钥的UPK1来执行。在文件被加密的情况下,UE140可以使用USK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
图7D示出这样的示范性实施例,其中在云集线器可接入的环境中通过云集线器接入公共个人云系统之后,UE向公共个人云系统发送对于数据传输的请求,并且从公共个人云系统向UE提供存储在另一云集线器中的数据。
参照图7D,在步骤741中,UE140在云集线器B132可接入的环境中通过云集线器B132已接入公共个人云系统110。即,UE140从用户接收ID和PWD的输入,并且从用户接收接入方案的输入。本示范性实施例假设UE140处于其中它能够接入云集线器B132的环境中,并且假设用户选择公共接入。因此,UE140可以通过云集线器B132接入公共个人云系统110。
之后,在步骤742中,UE140向云集线器B132发送接入请求。并且,在步骤743中,云集线器B132向公共个人云系统110发送接入请求。接入请求包括在步骤741中输入的ID和PWD。此时,ID和PWD可以被加密,并且该加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在ID和PWD被加密的情况下,公共个人云系统110可以使用PPSK1解密ID和PWD。根据本发明的另一示范性实施例,对于ID和PWD的加密可以省略。
接下来,在步骤744中,已通过接入请求获取到ID和PWD的公共个人云系统110校验包括在接入请求中的ID和PWD。换言之,公共个人云系统110确定包括在接入请求中的ID和PWD是否包括在所存储的订阅信息中。即,公共个人云系统110确定已发送接入请求的用户是否是注册的用户。虽然在图7D中未示出,但是根据本发明的另一示范性实施例,云集线器B132可以校验ID和PWD。在这种情况下,通过步骤742接收到ID和PWD之后,云集线器B132校验ID和PWD。对于此校验,在步骤742中由UE140发送的包括ID和PWD的接入请求可以经由一个示范性实施使用PPPK1和CPK2来加密。此加密可以通过各种修改来实现,并且一个示范性实施可以是E((ID,PWD),PPPK1)||E((ID,PWD),CPK2)或者E(((E(ID,PWD),PPPK1),ID,PWD),CPK2)等。“||”表示级联。当接收到步骤742的接入请求时,云集线器A131使用CSK2校验ID和PWD,然后仅对于校验的用户允许公共接入,并且在步骤743中,云集线器A131向公共个人云系统110发送相应的接入请求。之后,在步骤744中,公共个人云系统110可以通过使用PPSK1解码包括ID和PWD的接入请求来校验ID和PWD。
接下来,在步骤745中,公共个人云系统110向云集线器B132发送可提供的服务/内容的列表。这里,可提供的服务/内容可以包括在公共个人云系统110中可提供的服务/内容,在云集线器A131中可提供的服务/内容,以及在云集线器B132中可提供的服务/内容。因此,服务/内容的列表包括①表示在公共个人云系统110中提供的服务/内容的项目(下文中,“项目①”),②表示在云集线器A131中提供的服务/内容的项目(下文中,“项目②”),以及③表示在云集线器B132中提供的服务/内容的项目(下文中,“项目③”)。
并且,在步骤746中,云集线器B132向UE140发送服务/内容的列表。此时,如果服务/内容的列表仅包括①表示在公共个人云系统110中提供的服务/内容的项目(下文中“项目①”),以及②表示在云集线器A131中提供的服务/内容的项目(下文中,“项目②”),则云集线器B132可以添加③表示在云集线器B132中提供的服务/内容的项目(下文中,“项目③”)。据此,向UE140提供的服务/内容的列表可以包括项目①、项目②、和项目③。
当从云集线器B132接收到服务/内容的列表时,在步骤747中,UE140通过显示器显示服务/内容的列表,以便用户可以看见服务/内容的列表,并且UE140接收用户的选择的输入。此时,本示范性实施例假设用户选择在云集线器B132中可提供的服务/内容,即,项目②。
据此,在步骤748中,UE140向云集线器B132发送文件传输请求。并且,在步骤749中,云集线器B132向公共个人云系统110发送文件传输请求。文件传输请求可以包括作为接收数据的传输的目地地址的UE140的IP地址。这里,包括在文件传输请求中的IP地址可以被加密,并且该加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,公共个人云系统110可使用PPSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
据此,在步骤750中,公共个人云系统110向云集线器A131发送文件传输请求。这里,文件传输请求可以包括IP地址,并且所包括的IP地址可以被加密。该加密可以使用作为云集线器A131的公开密钥的CPK1来执行。在包括在文件传输请求中的IP地址被加密的情况下,云集线器A131可以使用CSK1来解密UE140的IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
当接收到文件传输请求时,在步骤751中,云集线器A131向公共人云系统110发送所请求的文件。这里,文件可以被加密,并且该加密使用作为公共个人云系统110的公开密钥的PPPK1来执行。在文件被加密的情况下,公共个人云系统110可以使用PPSK1来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
当接收到文件时,在步骤752中,公共个人云系统110可以存储文件。在云集线器A131中提供文件,但是公共个人云系统110可以存储文件以备将云集线器A131作为主要云的用户在后续接入公共个人云系统110时向公共个人云系统110发送对于文件的重新请求。
之后,在步骤753中,公共个人云系统110向UE140发送文件。这里,文件可以被加密,并且该加密可以使用作为UE140的公开密钥的UPK1来执行,或者使用作为UE140的家庭云的公开密钥的UPK1和UPK-F2的全部来执行。在使用UPK1和UPK-F2的全部的情况中,公共个人云系统110可以通过两个加密密钥的级联使用一个综合的密钥或者其他操作方法,或者顺序地使用每个加密密钥,来执行两次重复的(redundant)加密。使用两个加密密钥的加密可以被不同地修改。在文件被加密的情况下,UE140可以使通过USK1来解密文件。或者,在两个密钥被用于加密的情况下,UE140可以通过使用USK1和USK-F2的加密处理的逆方法来解密文件。即,在两个密钥UPK1和UPK-F2被用于重复的加密的情况下,两个密钥,即USK1和USK-F2被重复地用于解密。或者,在通过两个密钥UPK1和UPK-F2的级联而使用一个综合的密钥或者根据另一示范性实施例的其他操作方法的情况下,甚至解密也可以使用通过两个密钥(即,USK1和USK-F2)的级联使用一个综合的密钥或者其他操作方法来施加。根据本发明的另一示范性实施例,对于文件的加密可以省略。
图7E示出这样的示范性实施例,其中在云集线器可接入的环境中通过云集线器接入公共个人云系统之后,从云集线器向UE提供存储在云集线器中的数据。
参照图7E,在步骤761中,UE140从用户接收ID和PWD的输入,然后从用户接收接入方案的输入。本示范性实施例假设UE140处于其中它能够接入云集线器B132的环境中,并且假设用户选择公共接入作为接入方案。因此,UE140可以通过接入云集线器B132来接入公共个人云系统110。之后,在步骤762中,UE140向云集线器B132发送接入请求。并且,在步骤763中,云集线器B132向公共个人云系统110发送接入请求。接入请求包括在步骤761中输入的ID和PWD。此时,ID和PWD可以被加密,并且该加密可以使用作为公共个人云系统110的公开密钥的PPPK1来执行。在ID和PWD被加密的情况下,公共个人云系统110可以使用PPSK1解密ID和PWD。根据本发明的另一示范性实施例,对于ID和PWD的加密可以省略。
接下来,在步骤764中,已通过接入请求获取到ID和PWD的公共个人云系统110校验包括在接入请求中的ID和PWD。换言之,公共个人云系统110确定包括在接入请求中的ID和PWD是否包括在所存储的订阅信息中。即,公共个人云系统110确定已发送接入请求的用户是否是注册的用户。虽然在图7E中未示出,但是根据本发明的另一示范性实施例,云集线器B132可以校验ID和PWD。在这种情况下,通过步骤762接收到ID和PWD之后,云集线器B132校验ID和PWD。对于此校验,在步骤762中由UE140发送的包括ID和PWD的接入请求可以经由一个示范性实施使用PPPK1和CPK2来加密。此加密可以通过各种修改来实现,并且一个示范性实施可以是E((ID,PWD),PPPK1)??E((ID,PWD),CPK2)或者E(((E(ID,PWD),PPPK1),ID,PWD),CPK2)等。“??”表示级联。当接收到步骤762的接入请求时,云集线器A131使用CSK2校验ID和PWD,然后仅对于校验的用户允许公共接入,并且在步骤763中,云集线器B132向公共个人云系统110发送相应的接入请求。之后,在步骤764中,公共个人云系统110可以通过使用PPSK1解密包括ID和PWD的接入请求来校验ID和PWD。
接下来,在步骤765中,公共个人云系统110向云集线器B132发送可提供的服务/内容的列表。这里,可提供的服务/内容可以包括在公共个人云系统110中可提供的服务/内容、在云集线器A131中可提供的服务/内容、以及在云集线器B132中可提供的服务/内容。因此,服务/内容的列表可以包括①表示在公共个人云系统110中提供的服务/内容的项目(下文中,“项目①”),②表示在云集线器A131中提供的服务/内容的项目(下文中,“项目②”),以及③表示在云集线器B132中提供的服务/内容的项目(下文中,“项目③”)。
并且,在步骤766中,云集线器B132向UE140发送服务/内容的列表。此时,如果服务/内容的列表仅包括①表示在公共个人云系统110中提供的服务/内容的项目(下文中,“项目①”),以及②表示在云集线器A131中提供的服务/内容的项目(下文中,“项目②”),则云集线器B132可以添加③表示在云集线器B132中提供的至少一个服务/内容的项目(下文中,“项目③”)。据此,向UE140提供的服务/内容的列表可以包括项目①、项目②、和项目③。
当从云集线器B132接收到服务/内容的列表时,在步骤767中,UE140通过显示器显示服务/内容的列表,以便用户可以看见服务/内容的列表,并且UE140接收用户的选择的输入。此时,本示范性实施例假设用户选择在云集线器B132中可提供的服务/内容,即,项目③。
据此,在步骤768中,UE140向云集线器B132发送文件传输请求。文件传输请求可以包括作为接收数据的传输的目地地址的UE140的IP地址。这里,包括在文件传输请求中的IP地址可以被加密,并且该加密可以使用作为云集线器B132的公开密钥的CPK2来执行。在包括在文件传输请求中的IP地址被加密的情况下,云集线器B132可以使用CSK2来解密UE140的IP地址。根据本发明的另一示范性实施例,对于IP地址的加密可以省略。
当接收到文件传输请求时,在步骤769中,云集线器B132向UE140发送UE140所请求的文件。这里,文件可以被加密,并且该加密可以使用作为UE140的家庭云的公开密钥的UPK-F2来执行。在文件被加密的情况下,UE140使用USK-F2来解密文件。根据本发明的另一示范性实施例,对于文件的加密可以省略。
图8是示出根据本发明的示范性实施例的云计算系统中的UE的结构的框图。
参照图8,UE包括输入单元810、显示单元820、通信单元830、存储单元840、和控制器850。
输入单元810识别用户生成的输入,并且向控制器850提供与输入对应的信息。即,输入单元810通过键盘、小键盘、触摸屏、触摸板、鼠标、特殊功能键等处理用户的输入。显示单元820根据在UE的操作和应用程序的运行期间生成的状态信息来显示数字、字符、图像等。即,显示单元820在可视屏幕上显示从控制器850提供的图像数据。例如,显示单元820可以包括液晶显示器(LCD)、有机发光二极管(OLED)等。
通信单元830提供用于外部设备信号的发送/接收的接口。通信单元830支持无线接口和有线接口中的至少一个。当支持无线接口时,通信单元830包括天线,将传输数据转换为射频(RF)信号并且通过天线将RF信号发送到无线信道,并且将经由无线信道通过天线接收的RF信号转换为接收数据。此时,通信单元830根据通信系统的规则执行数据和RF信号之间的转换。当支持有线接口时,通信单元830包括用于有线电缆连接的连接端,并且将通过电缆发送/接收的信号转换为数据。
存储单元840存储用于UE的操作的基本程序、应用程序、用户内容等的数据。更具体地,存储单元840可以存储用于云服务的至少一个安全密钥。并且,存储单元840根据控制器850的请求提供所存储的数据。
控制器850控制UE的整体操作。更具体地,根据本发明的示范性实施例,控制器850控制用于支持家庭云的功能。详细地,控制器850控制UE订阅云集线器作为主要云或者家庭云集线器的过程。例如,控制器850如图3和图4中所示控制UE订阅云集线器。此外,控制器850控制UE在能够具有到主要云集线器或家庭云集线器的接入的环境中查询数据的过程。例如,控制器850如图5A至图7E中所示控制UE查询数据。
图9是示出根据本发明的示范性实施例的云计算系统中的云集线器的结构的框图。
如图9中所示,云集线器包括本地通信单元910、核心网络通信单元920、存储单元930、和控制器940。
本地通信单元910提供用于与UE的通信的接口。本地通信单元910支持无线接口和有线接口中的至少一个。当支持无线接口时,本地通信单元910包括天线,并且将传输数据转换为RF信号并且通过天线将RF信号发送到无线信道,并且将经由无线信道通过天线接收的RF信号转换为接收数据。此时,本地通信单元910根据通信系统的标准执行数据和RF信号之间的转换。当支持有线接口时,本地通信单元910包括用于有线电缆连接的连接端,并且将通过电缆发送/接收的信号转换为数据。
核心网络通信单元920提供用于云集线器的接口来获得到核心网络的接入。即,核心网络通信单元920将发送到核心网络的比特流转换为物理信号,并且将从核心网络接收的物理信号转换为比特流。例如,核心网络包括因特网网络。
存储单元930存储用于云集线器的操作的基本程序、应用程序等的数据。具体地,存储单元930可以存储用于云服务的至少一个安全密钥。此外,存储单元930可以存储已订阅云集线器作为主要云的用户的云数据、已订阅云集线器作为家庭云的用户的云数据等等。此外,存储单元930根据控制器940的请求提供所存储的数据。
控制器940控制云集线器的整体操作。更具体地,根据本发明的示范性实施例,控制器940控制用于支持家庭云的功能。详细地,控制器940控制UE订阅云集线器作为主要云集线器或者家庭云集线器的过程。例如,控制器940如图3和图4中所示控制云集线器来处理UE的订阅。此外,控制器940控制UE查询数据的过程。例如,控制器940如图5A至图7E中所示控制云集线器提供数据。
如上所述,通过云服务具有能够促进家庭组之间的数据共享、效用使用等,以及能够建立个人云的接入来克服服务器的数据损坏或者安全薄弱的优点。此外,通过根据本发明的示范性实施例来区分并操作公共云和私人云,具有这些优点:能够克服数据管理或安全上的薄弱,能够安全地保护存放到私人云的数据,以及组合并管理作为家庭的私人云,虽然用户管理的云是一个,但是能够使用作为家庭组合的私人云的各种内容。
根据权利要求和说明书中的描述的本发明的实施例可以以硬件、软件或硬件和软件的组合的形式来实现。
这样的软件可以存储在计算机可读存储介质中。计算机可读存储介质存储一个或多个程序(软件模块),一个或多个程序包括指令,当指令由电子设备中的一个或多个处理器运行时,导致电子设备执行本发明的方法。
这样的软件可以以易失性或非易失性存储器的形式存储,例如不管是否可擦除或是否可重写的诸如例如像ROM的存储设备,或者以诸如,例如,RAM、存储芯片、设备或集成电路的存储器的形式存储,或者存储在诸如,例如,CD、DVD、磁盘或磁带等的光或磁可读介质上。将理解,存储设备和存储介质是适合于存储包括指令的程序的机器可读存储器的实施例,当其中指令被运行时,实施本发明的实施例。实施例提供了包括用于实施如此说明书的任何一个权利要求中要求的装置或方法的代码的程序,以及存储这样的程序的机器可读存储器。还有,这样的程序可以经由诸如通过有线或无线连接携载的通信信号的任何介质来电传送,并且实施例适当地将其涵盖。
虽然已经参照其某些优选实施例示出和描述了本发明,但是本领域技术人员将理解,在不脱离由所附权利要求所限定的本发明的精神和范围的情况下可以在此进行形式和细节上的各种改变。

Claims (15)

1.一种云计算系统中的用户设备UE的操作方法,该方法包括:
向第一云集线器发送用于请求订阅第一云集线器作为主要云的第一消息,其中第一云集线器注册在公共个人云系统中;
从第一云集线器接收指示对订阅的接受的第二消息;
基于订阅发送用于请求存储在第一云集线器和公共个人云系统的一者中的数据的第三消息;以及
接收数据,
其中第一云集线器是由用户安装的物理云存储设备,并且向作为本地云接入连接的UE提供云服务,并且
其中公共个人云系统由服务提供商安装,并且向作为公共云接入连接的UE提供云服务。
2.如权利要求1所述的方法,进一步包括:
向第一云集线器发送用于云服务的、用户的标识符ID和口令PWD;以及
从第一云集线器接收至少一个安全密钥,
其中该至少一个安全密钥包括用户的秘密密钥、公共个人云系统的公开密钥、和第一云集线器的公开密钥中的至少一个。
3.如权利要求1所述的方法,进一步包括:
向公共个人云系统发送对于公共个人云接入的接入请求;以及
从公共个人云系统接收服务/内容的列表;
其中接入请求被使用公共个人云系统的公开密钥加密,
其中第三消息被使用公共个人云系统的公开密钥加密,并且
其中数据被使用UE的用户的公开密钥加密。
4.如权利要求1所述的方法,进一步包括:
向第一云集线器发送对于本地云接入的接入请求;以及
从第一云集线器接收服务/内容的列表,
其中接入请求被使用第一云集线器的公开密钥加密,
其中第三消息被使用第一云集线器的公开密钥加密,并且
其中数据被使用UE的用户的公开密钥加密。
5.如权利要求1所述的方法,进一步包括:
向第一云集线器发送对于公共个人云接入的接入请求;以及
从第一云集线器接收服务/内容的列表,
其中用于服务/内容的数据由用户从服务/内容的列表当中选择。
6.如权利要求1所述的方法,进一步包括:
向第二云集线器发送用于请求另外订阅第二云集线器的第四消息;
如果第四消息是要注册第二云集线器作为家庭云,则向第二云集线器发送先前注册到第一云集线器的ID和PWD;以及
从第二云集线器接收至少一个安全密钥,
其中该至少一个安全密钥包括用于用户的家庭云的秘密密钥和第二云集线器的公开密钥中的至少一个。
7.一种云计算系统中的云集线器的操作方法,该方法包括:
从第一用户设备UE接收第一消息,所述第一消息用于请求订阅云集线器作为主要云,其中所述云集线器注册在公共个人云系统中;
向第一UE发送第二消息,所述第二消息指示对所述订阅的接受;
从第一UE接收第三消息,所述第三消息用于基于所述订阅请求存储在云集线器和公共个人云系统的一者中的数据;以及
将数据发送到UE,
其中云集线器是由用户安装的本地物理云存储设备,并且向作为本地云接入连接的UE提供云服务,并且
其中公共个人云系统由服务提供商安装,并且向作为公共云接入连接的UE提供云服务。
8.如权利要求7所述的方法,其中注册到公共个人云系统的步骤包括:
向公共个人云系统发送云集线器的标识信息;以及
从公共个人云系统接收注册完成的通知。
9.如权利要求7所述的方法,其中接收第一消息包括:
如果从第一UE接收到订阅请求,则确定关于第一UE的用户的订阅信息是否存在;
如果该订阅信息不存在,则向第一UE发送接受主要订户的订阅的订阅接受;
从第一UE接收用于云服务的、用户的标识符ID和口令PWD;
如果ID是可用的,则向认证机构CA发送对于生成安全密钥的请求;以及
从CA接收至少一个安全密钥,
其中该至少一个安全密钥包括第一UE的用户的公开密钥、第一UE的用户的秘密密钥、云集线器的秘密密钥、和公共个人云系统的公开密钥中的至少一个。
10.如权利要求7所述的方法,进一步包括:
如果从第一UE接收到对于公共个人云接入的接入请求,则向公共个人云系统发送接入请求;以及
如果从公共个人云系统接收到服务/内容的列表,则向第一UE发送服务/内容的列表。
11.如权利要求10所述的方法,进一步包括:
如果从第一UE接收到对于公共个人云接入的接入请求,则校验包括在接入请求中的ID和PWD。
12.如权利要求10所述的方法,进一步包括:
当从第一UE接收到的传输请求请求用于在公共个人云系统中提供的服务/内容的数据时,向公共个人云系统发送传输请求;以及
当从第一UE接收到的传输请求请求用于在第一云集线器中提供的服务/内容的数据时,向第一UE发送该数据。
13.如权利要求7所述的方法,进一步包括:
如果从第二UE接收到订阅请求,则向公共个人云系统查询关于第二UE的用户的订阅信息是否存在;
确定第二UE是否订阅另一云集线器作为主要云;
向第二UE查询第二UE是否将订阅家庭云;
从第二UE接收当订阅其他云集线器作为主要云时已被注册的标识符ID和口令PWD;
向公共个人云系统发送所述ID和PWD;
从公共个人云系统接收到订阅接受之后,如果所述ID可用,则向认证机构CA发送对于生成安全密钥的请求;以及
从CA接收至少一个安全密钥,
其中该至少一个安全密钥包括用于第二UE的用户的家庭云的公开密钥、用于第二UE的用户的家庭云的秘密密钥、云集线器的公开密钥、和云集线器的秘密密钥中的至少一个。
14.如权利要求13所述的方法,进一步包括:
如果从第二UE接收到对于公共个人云接入的接入请求,则向公共个人云系统发送该接入请求;以及
如果从公共个人云系统接收到服务/内容的列表,则向第二UE发送该服务/内容的列表。
15.一种云计算系统中的用户设备UE装置,所述装置包括:
控制器;以及
通信单元,被配置为:
向第一云集线器发送用于请求订阅第一云集线器作为主要云的第一消息,其中第一云集线器注册在公共个人云系统中;
从第一云集线器接收指示对订阅的接受的第二消息;
基于订阅发送用于请求存储在第一云集线器和公共个人云系统的一者中的数据的第三消息;以及
接收数据,
其中第一云集线器是由用户安装的物理云存储设备,并且向作为本地云接入连接的UE提供云服务,并且
其中公共个人云系统由服务提供商安装,并且向作为公共云接入连接的UE提供云服务。
CN201280040208.5A 2011-08-18 2012-08-17 云计算系统中用于支持家庭云的装置和方法 Active CN103733599B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2011-0082486 2011-08-18
KR1020110082486A KR101819556B1 (ko) 2011-08-18 2011-08-18 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
PCT/KR2012/006583 WO2013025085A2 (en) 2011-08-18 2012-08-17 Apparatus and method for supporting family cloud in cloud computing system

Publications (2)

Publication Number Publication Date
CN103733599A CN103733599A (zh) 2014-04-16
CN103733599B true CN103733599B (zh) 2017-07-18

Family

ID=47713516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280040208.5A Active CN103733599B (zh) 2011-08-18 2012-08-17 云计算系统中用于支持家庭云的装置和方法

Country Status (5)

Country Link
US (1) US8954741B2 (zh)
EP (1) EP2745207A4 (zh)
KR (1) KR101819556B1 (zh)
CN (1) CN103733599B (zh)
WO (1) WO2013025085A2 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8879416B2 (en) * 2012-09-25 2014-11-04 Parallel Wireless, Inc. Heterogeneous mesh network and a multi-RAT node used therein
US9450784B2 (en) * 2012-09-27 2016-09-20 Blackberry Limited Communicating data among personal clouds
US9116888B1 (en) * 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud
US8914899B2 (en) * 2012-10-15 2014-12-16 International Business Machines Corporation Directing users to preferred software services
KR102069876B1 (ko) * 2012-12-21 2020-01-23 삼성전자주식회사 전자 기기, 개인 클라우드 기기, 개인 클라우드 시스템 및 이들의 개인 클라우드 기기 등록 방법
US10182041B2 (en) 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
CN105340213B (zh) * 2013-02-27 2020-04-24 希佩尔图斯公司 用于安全数据传输的方法和设备
US9515985B2 (en) * 2013-03-01 2016-12-06 Verizon Patent And Licensing Inc. Platform for private internet protocol (IP) cloud services
US20140280840A1 (en) * 2013-03-14 2014-09-18 Jiphun C. Satapathy Systems, methods, and computer program products for providing a universal persistence cloud service
CN104065680B (zh) * 2013-03-21 2017-03-08 华为终端有限公司 信息处理方法、检索方法、装置、用户终端及服务器
KR102046094B1 (ko) * 2013-04-23 2019-11-18 삼성전자주식회사 전자 기기 및 이의 개인 클라우드 기기 등록 방법
KR101547498B1 (ko) * 2013-08-08 2015-08-26 삼성전자주식회사 하이브리드 클라우드 환경에서 데이터를 분산하는 방법 및 장치
US20150341445A1 (en) * 2014-05-23 2015-11-26 Radoslav Nikolov Hybrid applications operating between on-premise and cloud platforms
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US9503508B2 (en) 2014-09-29 2016-11-22 International Business Machines Corporation Declarative and adaptive content management
KR101980249B1 (ko) * 2014-12-24 2019-05-22 (주)미래융합정보기술 클라우드 컴퓨팅 환경에서의 데이터 처리방법 및 그 장치
CN104580232B (zh) * 2015-01-11 2018-12-28 陈为人 基于家庭云即时通讯系统的注册和设置方法及其装置
US10313217B2 (en) 2015-03-13 2019-06-04 Samsung Electronics Co., Ltd. System on chip (SoC) capable of sharing resources with network device and devices having the SoC
TWI534635B (zh) * 2015-05-08 2016-05-21 廣達電腦股份有限公司 雲端服務系統及其方法
FR3048573B1 (fr) * 2016-03-01 2019-05-31 Hager-Electro Sas Procede d'initialisation et de securisation de communication bidirectionnelle d'un appareil avec un reseau domotique
KR102590165B1 (ko) * 2016-08-11 2023-10-17 삼성전자 주식회사 Cas 정보 설치 방법 및 장치
JP2018010647A (ja) * 2017-07-28 2018-01-18 インテル コーポレイション 普遍的な持続性クラウドサービスを提供するシステム、方法及びコンピュータプログラムプロダクト
US11917006B2 (en) * 2017-10-12 2024-02-27 Stanley Bruce Kinsey Cloud-based index and centralized cloud-based hub interface for cloud-stored media
US11146657B2 (en) * 2018-08-31 2021-10-12 Latticework, Inc. Binding a public cloud user account and a personal cloud user account for a hybrid cloud environment
CN109358810A (zh) * 2018-09-28 2019-02-19 深圳市网心科技有限公司 一种存储资源管理方法及相关装置
EP4032226A4 (en) * 2019-09-17 2023-06-14 Microsoft Technology Licensing, LLC CENTRALIZED REMOTE MIGRATION CUSTOMER CREDENTIAL MANAGEMENT
KR102102780B1 (ko) * 2019-11-12 2020-04-22 삼성전자주식회사 전자 기기 및 이의 개인 클라우드 기기 등록 방법
KR102133903B1 (ko) * 2020-04-14 2020-07-14 삼성전자주식회사 전자 기기 및 이의 개인 클라우드 기기 등록 방법
US11941262B1 (en) * 2023-10-31 2024-03-26 Massood Kamalpour Systems and methods for digital data management including creation of storage location with storage access ID

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011091056A1 (en) * 2010-01-19 2011-07-28 Servicemesh, Inc. System and method for a cloud computing abstraction layer

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050193103A1 (en) * 2002-06-18 2005-09-01 John Drabik Method and apparatus for automatic configuration and management of a virtual private network
US8429716B2 (en) * 2009-11-05 2013-04-23 Novell, Inc. System and method for transparent access and management of user accessible cloud assets
US9614924B2 (en) * 2008-12-22 2017-04-04 Ctera Networks Ltd. Storage device and method thereof for integrating network attached storage with cloud storage services
KR101081489B1 (ko) 2009-03-25 2011-11-08 주식회사 케이티 클라우드 컴퓨팅 기반 통합사용자환경 제공방법 및 장치
KR20110058679A (ko) 2009-11-24 2011-06-01 경희대학교 산학협력단 클라우드 컴퓨팅을 이용한 모바일 자원 서비스 시스템 및 그 방법
KR101120572B1 (ko) 2009-12-01 2012-03-09 주식회사 클루넷 클라우드 컴퓨팅 네트워크 시스템 및 그것의 파일 다운로드 방법
US8396989B2 (en) * 2009-12-11 2013-03-12 International Business Machines Corporation Resource planning and data interchange functionality within a cloud computing environment
US8468352B2 (en) * 2010-09-17 2013-06-18 Microsoft Corporation Retrieving and using cloud based storage credentials
US8260931B2 (en) * 2010-10-02 2012-09-04 Synopsys, Inc. Secure provisioning of resources in cloud infrastructure

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011091056A1 (en) * 2010-01-19 2011-07-28 Servicemesh, Inc. System and method for a cloud computing abstraction layer

Also Published As

Publication number Publication date
KR101819556B1 (ko) 2018-01-18
KR20130020090A (ko) 2013-02-27
WO2013025085A2 (en) 2013-02-21
US20130046982A1 (en) 2013-02-21
CN103733599A (zh) 2014-04-16
EP2745207A4 (en) 2015-04-15
US8954741B2 (en) 2015-02-10
EP2745207A2 (en) 2014-06-25
WO2013025085A3 (en) 2013-04-25

Similar Documents

Publication Publication Date Title
CN103733599B (zh) 云计算系统中用于支持家庭云的装置和方法
CN107683601B (zh) 用于控制器与附件之间的通信的中继服务
US8984295B2 (en) Secure access to electronic devices
JP5086426B2 (ja) セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス
JP5591232B2 (ja) 仮想入力レイアウトを用いた情報伝送
CN101123811B (zh) 管理和wpa-psk无线网络连接的站的设备和方法
KR101215343B1 (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
US8196188B2 (en) Systems and methods for providing network credentials
CN102143134A (zh) 分布式身份认证方法、装置与系统
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
CN102571766A (zh) 注册和网络接入控制
CN101772024B (zh) 一种用户身份确定方法及装置和系统
CN109992949A (zh) 一种设备认证方法、空中写卡方法及设备认证装置
JP2007004579A (ja) 情報家電製品に対するサービス制御及び機器制御方法または装置
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
JP4778250B2 (ja) コンテンツ配信システム及び方法並びにプログラム
JP2011238036A (ja) 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
EP2062129A2 (en) Systems and methods for providing network credentials
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
CN106713298B (zh) 一种通信方法及设备
KR102171377B1 (ko) 로그인 제어 방법
WO2004088557A1 (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
JP2009223389A (ja) 接続制御装置、接続制御方法及び接続制御プログラム
JP2015219822A (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant