CN109587103A - 用于执行云端系统中的应用的方法、装置及云端系统 - Google Patents

用于执行云端系统中的应用的方法、装置及云端系统 Download PDF

Info

Publication number
CN109587103A
CN109587103A CN201710912442.7A CN201710912442A CN109587103A CN 109587103 A CN109587103 A CN 109587103A CN 201710912442 A CN201710912442 A CN 201710912442A CN 109587103 A CN109587103 A CN 109587103A
Authority
CN
China
Prior art keywords
user
data
key
memory block
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710912442.7A
Other languages
English (en)
Other versions
CN109587103B (zh
Inventor
孟显涛
张彬
介鸣
阿明·鲁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to CN201710912442.7A priority Critical patent/CN109587103B/zh
Priority to US16/034,460 priority patent/US10999071B2/en
Priority to EP18183417.7A priority patent/EP3462365B1/en
Publication of CN109587103A publication Critical patent/CN109587103A/zh
Application granted granted Critical
Publication of CN109587103B publication Critical patent/CN109587103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种用于执行云端系统中的应用的方法,包括:接收第一用户针对执行云端系统中的应用的请求;从所述第一用户接收与所请求的应用的执行相关的所述第一用户的用户数据;将所接收的用户数据存储到所述云端系统的计算环境的第一存储区中;在所述计算环境中,基于所存储的所述第一用户的用户数据执行所请求的应用,以获得执行结果;将所述执行结果存储在所述计算环境的第二存储区中,其中,所述第一用户对所述第一存储区的访问权限是只写权限,以及所述第一用户对所述第二存储区的访问权限是只读权限。利用该方法,可以在云端系统上有效地提供数据私有性保护和安全。

Description

用于执行云端系统中的应用的方法、装置及云端系统
技术领域
本申请通常涉及云领域,更具体地,涉及用于执行云端系统中的应用的方法、装置及云端系统。
背景技术
近年来,云平台的发展越来越快,尤其是工业云的发展,并且正被应用于越来越多的领域。大量的公司、组织和用户经常会连接到工业云,他们正在使用海量的数据、算法和应用,这些数据、算法和应用是非常有价值的数据资产。
在用户连接到工业云并使用工业云上的应用时,一方面,该用户需要工业云上的应用程序以及其他用户的有价值的数据;另一方面,该用户也需要保护自己私有的有价值数据以防止被他人恶意获取。这是一个左右为难的问题,并且成为工业云广泛应用的障碍。
因此,如何在工业云上更有效地提供数据私有性保护和安全成为一个期待解决的问题。
发明内容
鉴于上述,本申请提供了一种用于执行云端系统中的应用的方法、装置及云端系统。利用该方法,通过在云端系统的计算环境中创建对于用户是只读型的第一存储区和对于用户是只写型的第二存储区,在接收到用户针对云端系统中的应用的请求后,将该用户提交的数据加载到第一存储区中,在计算环境中基于用户数据执行所请求的应用,并将执行结果存储到第二存储区中供用户获得,从而可以在云端系统上有效地提供数据私有性保护和安全。
根据本申请的一个方面,提供了一种用于执行云端系统中的应用的方法,其特征在于,所述方法包括:接收第一用户针对执行云端系统中的应用的请求;从所述第一用户接收与所请求的应用的执行相关的所述第一用户的用户数据;将所接收的用户数据存储到所述云端系统的计算环境的第一存储区中;在所述计算环境中,基于所存储的所述第一用户的用户数据执行所请求的应用,以获得执行结果;将所述执行结果存储在所述计算环境的第二存储区中,其中,所述第一用户对所述第一存储区的访问权限是只写权限,以及所述第一用户对所述第二存储区的访问权限是只读权限。
优选地,在上述方面的一个示例中,所述方法还可以包括:在所述执行结果被所述第一用户得到后,擦除所述第一存储区和所述第二存储区中存储的数据。
优选地,在上述方面的一个示例中,所述方法还可以包括:当接收到所述第一用户针对云端系统中的应用的请求时,从所述第一用户接收所述第一用户的访问控制密钥;利用所述第一用户的访问控制密钥来对所述第一用户执行访问控制检查,其中,在对所述第一用户的访问控制检查通过后,从所述第一用户接收与所述应用的执行相关的所述第一用户的用户数据。
优选地,在上述方面的一个示例中,所述方法还可以包括:确定所述应用的执行是否需要与所述第一用户不同的第二用户的用户数据,其中,所述第二用户对所述第一存储区的访问权限是只写权限,以及所述第二用户对所述第二存储区的访问权限是只读权限;以及当确定所述应用的执行需要所述第二用户的用户数据时,从所述第二用户接收所述第二用户的用户数据并将所接收的所述第二用户的用户数据存储到所述第一存储区中。
优选地,在上述方面的一个示例中,确定所述应用的执行是否需要第二用户的用户数据可以包括:基于所述应用的属性信息来确定所述应用的执行是否需要第二用户的用户数据。
优选地,在上述方面的一个示例中,所述方法还可以包括:在所述第二用户处,利用来自所述第一用户的授权认证消息来对所述第一用户进行针对数据使用的授权认证,以及在所述第二用户处执行的针对所述第一用户的授权认证通过后,从所述第二用户接收所述第二用户的用户数据。
优选地,在上述方面的一个示例中,所述授权认证消息包括所述第一用户的加密地址、公共密钥、所述第一用户的块链上的私有密钥签名以及所述第二用户的加密地址,其中,在所述第二用户处,利用来自所述第一用户的授权认证消息来对所述第一用户进行针对数据使用的授权认证包括:在所述第二用户处,利用所述授权认证消息中的所述第一用户的公共密钥计算所述第一用户的加密地址,并且比较所计算出的加密地址与所述授权认证消息中包含的所述第一用户的加密地址是否相同;在所述第二用户处,利用所述授权认证消息中的所述第一用户的公共密钥解码所述第一用户的块链上的私有密钥签名,并且比较所解码出的私有密钥签名与所述第二用户的块链上的最后一个块的散列值是否相同;以及当所计算出的加密地址与所述授权认证消息中包含的所述第一用户的加密地址相同并且所解码出的私有密钥签名与所述第二用户的块链上的最后一个块的散列值相同时,确认通过对第一用户进行的针对数据使用的授权认证。
优选地,在上述方面的一个示例中,所述消息是从所述第一用户经由广播的方式发送给所述第二用户的,或者所述消息是从所述第一用户经由所述云端系统发送给所述第二用户的。
优选地,在上述方面的一个示例中,与所述应用的执行相关的第一用户的用户数据是在所述第一用户处利用所述第一用户的私有密钥/公共密钥对中的私有密钥加密的数据,并且所述第一用户的公共密钥被与所述第一用户的用户身份相关联地存储在所述云端系统的数据密钥库中,以及,所述方法还可以包括:从所述第一用户获取所述第一用户的用户身份;从所述数据密钥库中获取与所获取的所述第一用户的用户身份对应的所述第一用户的私有密钥/公共密钥对中的公共密钥;将所获取的所述第一用户的公共密钥存储到所述计算环境的第三存储区中;以及在所述计算环境中,利用存储在所述第三存储区中的所述第一用户的公共密钥来对所接收的第一用户的经过加密的用户数据进行解密。
优选地,在上述方面的一个示例中,与所述应用的执行相关的第一用户的用户数据是在所述第一用户处利用所述第一用户的私有密钥/公共密钥对中的私有密钥加密的数据,与所述应用的执行相关的第二用户的用户数据是在所述第二用户处利用所述第二用户的私有密钥/公共密钥对中的私有密钥加密的数据,并且所述第一用户的公共密钥被与所述第一用户的用户身份相关联地存储在所述云端系统的数据密钥库中,所述第二用户的公共密钥被与所述第二用户的用户身份相关联地存储在所述云端系统的数据密钥库中,以及,所述方法还包括:从所述第一用户获取所述第一用户的用户身份和第二用户的用户身份;从所述数据密钥库中获取与所获取的所述第一用户的用户身份对应的所述第一用户的私有密钥/公共密钥对中的公共密钥,并从所述数据密钥库中获取与所获取的所述第二用户的用户身份对应的所述第二用户的私有密钥/公共密钥对中的公共密钥;将所获取的所述第一用户的公共密钥和第二用户的公共密钥存储到所述计算环境的第三存储区中;以及在所述计算环境中,利用存储在所述第三存储区中的所述第一用户的公共密钥和所述第二用户的公共密钥来对所接收的第一用户的经过加密的用户数据和第二用户的经过加密的用户数据进行解密。
优选地,在上述方面的一个示例中,所述方法还可以包括:将所述云端系统的数据密钥库中的数据加密密钥存储到所述计算环境的第四存储区中;在所述计算环境中,在将所述执行结果存储到所述第二存储区之前,利用存储在所述第四存储区中的所述数据加密密钥来对所述执行结果执行加密。
优选地,在上述方面的一个示例中,所述方法还可以包括:将所述执行结果以推送的方式或以用户请求的方式发送给所述第一用户。
根据本申请的另一方面,提供了一种用于执行云端系统中的应用的装置,其特征在于,所述装置包括:应用请求接收单元,用于接收第一用户针对执行云端系统中的应用的请求;用户数据接收单元,用于从所述第一用户接收与所请求的应用的执行相关的所述第一用户的用户数据;用户数据存储单元,用于将所接收的用户数据存储到所述云端系统的计算环境的第一存储区中;执行单元,用于在所述计算环境中,基于所存储的所述第一用户的用户数据执行所请求的应用,以获得执行结果;执行结果存储单元,用于将所述执行结果存储在所述计算环境的第二存储区中,其中,所述第一用户对所述第一存储区的访问权限是只写权限,以及所述第一用户对所述第二存储区的访问权限是只读权限。
优选地,在上述方面的一个示例中,所述装置还可以包括:擦除单元,用于在所述执行结果被所述第一用户得到后,擦除所述第一存储区和所述第二存储区中存储的数据。
优选地,在上述方面的一个示例中,所述装置还可以包括:访问控制密钥接收单元,用于当接收到所述第一用户针对云端系统中的应用的请求时,从所述第一用户接收所述第一用户的访问控制密钥;以及访问控制单元,用于利用所述第一用户的访问控制密钥来对所述第一用户执行访问控制检查,以及在对所述第一用户的访问控制检查通过后,所述用户数据接收单元从所述第一用户接收与所述应用的执行相关的所述第一用户的用户数据。
优选地,在上述方面的一个示例中,所述装置还可以包括:确定单元,用于确定所述应用的执行是否需要第二用户的用户数据,其中,所述第二用户对所述第一存储区的访问权限是只写权限,以及所述第二用户对所述第二存储区的访问权限是只读权限,在确定所述应用的执行需要所述第二用户的用户数据时,所述用户数据接收单元从所述第二用户接收所述第二用户的用户数据,并且所述用户数据存储单元将所接收的第二用户的用户数据存储到所述第一存储区中。
优选地,在上述方面的一个示例中,所述确定单元用于:基于所述应用的属性信息来确定所述应用的执行是否需要第二用户的用户数据。
优选地,在上述方面的一个示例中,与所述应用的执行相关的第一用户的用户数据是在所述第一用户处利用所述第一用户的私有密钥/公共密钥对中的私有密钥加密的数据,以及,所述装置还可以包括:数据密钥库,用于与所述第一用户的用户身份相关联地存储所述第一用户的私有密钥/公共密钥对中的公共密钥;用户身份获取单元,用于从所述第一用户获取所述第一用户的用户身份;密钥获取单元,用于从所述数据密钥库中获取与所获取的所述第一用户的用户身份对应的所述第一用户的私有密钥/公共密钥对中的公共密钥;密钥存储单元,用于将所获取的所述第一用户的公共密钥存储到所述计算环境的第三存储区中;以及解密单元,用于利用存储在所述第三存储区中的所述第一用户的公共密钥对所接收的第一用户的经过加密的用户数据进行解密。
优选地,在上述方面的一个示例中,与所述应用的执行相关的第一用户的用户数据是在所述第一用户处利用所述第一用户的私有密钥/公共密钥对中的私有密钥加密的数据,与所述应用的执行相关的第二用户的用户数据是在所述第二用户处利用所述第二用户的私有密钥/公共密钥对中的私有密钥加密的数据,以及,所述装置还包括:数据密钥库,用于与所述第一用户的用户身份相关联地存储所述第一用户的私有密钥/公共密钥对中的公共密钥,以及与所述第二用户的用户身份相关联地存储所述第二用户的私有密钥/公共密钥对中的公共密钥;用户身份获取单元,用于从所述第一用户获取所述第一用户和所述第二用户的用户身份;密钥获取单元,用于从所述数据密钥库中获取与所获取的所述第一用户的用户身份对应的所述第一用户的私有密钥/公共密钥对中的公共密钥,并从所述数据密钥库中获取与所获取的所述第二用户的用户身份对应的所述第二用户的私有密钥/公共密钥对中的公共密钥;密钥存储单元,用于将所获取的所述第一用户的公共密钥和第二用户的公共密钥存储到所述计算环境的第三存储区中;以及解密单元,用于在所述计算环境中,利用存储在所述第三存储区中的所述第一用户的公共密钥和所述第二用户的公共密钥来对所接收的第一用户的经过加密的用户数据和第二用户的经过加密的用户数据进行解密。
优选地,在上述方面的一个示例中,所述数据密钥库包括数据加密密钥,所述密钥存储单元还用于将所述数据密钥库中的数据加密密钥存储到所述计算环境的第四存储区中,以及所述装置还可以包括:加密单元,用于在所述计算环境中,在将所述执行结果存储到所述第二存储区之前,利用存储在所述第四存储区中的所述数据加密密钥对所述执行结果执行加密。
优选地,在上述方面的一个示例中,所述装置还可以包括:发送单元,用于将所述执行结果以推送的方式或以用户请求的方式发送给所述第一用户。
根据本申请的另一方面,提供了一种计算设备,包括:一个或多个处理器;存储器,用于存储指令,当所述指令被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上所述的用于执行云端系统中的应用的方法。
根据本申请的另一方面,提供了一种云端系统,包括:计算环境,包括用于存储用户输入的用户数据的第一存储区和用于存储应用的执行结果的第二存储区,其中,所述用户对所述第一存储区的访问权限是只写权限,以及所述用户对所述第二存储区的访问权限是只读权限;以及如上所述的用于执行云端系统中的应用的装置。
利用本申请的用于执行云端系统中的应用的方法、装置及云端系统,通过在云端系统的计算环境中创建对于用户是只读型的第一存储区和对于用户是只写型的第二存储区,在接收到用户针对云端系统中的应用的请求后,将该用户提交的数据加载到第一存储区中,在计算环境中基于用户数据执行所请求的应用,并将执行结果存储到第二存储区中以供用户获取,从而可以在云端系统上有效地提供数据私有性保护和安全。
利用本申请的用于执行云端系统中的应用的方法、装置及云端系统,通过在针对第一用户的应用请求的执行结果被第一用户得到后,擦除第一和第二存储区中存储的数据,可以避免与应用的执行相关的数据被其他用户获取,由此更有效地提供数据私有性保护和安全。
利用本申请的用于执行云端系统中的应用的方法、装置及云端系统,通过在第一和/或第二用户向计算环境提交自己的用户数据之前,执行针对第一用户的访问控制检查,可以避免未被授权的用户向计算环境提交恶意数据,由此更有效地提供数据私有性保护和安全。
利用本申请的用于执行云端系统中的应用的方法、装置及云端系统,通过在执行结果被第一用户获取之前,利用数据密钥库中的数据加密密钥对执行结果执行加密,由此使得不具有数据加密密钥的用户不能获悉执行结果,从而更有效地提供数据私有性保护和安全。
附图说明
通过参照下面的附图,可以实现对于本公开内容的本质和优点的进一步理解。在附图中,类似组件或特征可以具有相同的附图标记。
图1示出了云端系统的架构的示意图;
图2示出了具有根据本申请的用于执行云端系统中的应用的装置的云端系统的结构的一个示例的示意图;
图3示出了根据本申请的用于执行云端系统中的应用的装置的一个示例的框图;
图4示出了根据本申请的用于执行云端系统中的应用的方法的一个示例的流程图;
图5示出了具有根据本申请的用于执行云端系统中的应用的装置的云端系统的结构的一个示例的示意图;
图6示出了根据本申请的用于执行云端系统中的应用的方法的另一示例的流程图;
图7示出了根据本申请的用于执行云端系统中的应用的方法的另一示例的流程图;
图8示出了具有根据本申请的用于执行云端系统中的应用的装置的云端系统的结构的一个示例的框图;
图9示出了根据本申请的用于执行云端系统中的应用的装置的部分组件的框图;
图10示出了根据本申请的用户侧的数据结构的示例的示图;
图11示出了根据本申请的数据密钥库中的数据内容的示图;
图12示出了根据本申请的用于执行第一用户的认证的消息的示意图;
图13示出了根据本申请的用于执行云端系统中的应用的方法的另一示例的流程图;和
图14示出了根据本申请的用于执行云端系统中的应用的方法的具体实现的示图。
附图标记
10-1、10-2、10-3:用户设备-1、用户设备-2、用户设备-3
20:网络 30:云端系统 31:计算资源 33:存储区
40:计算环境 41:第一存储区
42:用于执行云端系统中的应用的装置 43:第二存储区
421:应用请求接收单元 422:用户数据接收单元
423:用户数据存储单元 424:执行单元
425:执行结果存储单元 426:用户身份获取单元
427:密钥获取单元 428:密钥存储单元
429:解密单元 50:访问控制单元 60:数据密钥库
61-1/61-N:数据公共密钥 62:数据加密密钥
310:第一用户发送针对应用的请求
315:针对第一用户的访问控制检查?
317:发送用于指示访问控制检查通过的消息
319:加密第一用户的用户数据
320:上传第一用户的用户数据
320’:上传加密后的第一用户的用户数据
321:需要第二用户的数据?
323:发送获取第二用户的数据的请求
325:对第一用户进行针对数据使用的授权认证
326:加密第二用户的用户数据
327:上传第二用户的用户数据
327’:上传加密后的第二用户的用户数据
330:将用户数据存储到第一存储区
333:获取公共密钥
335:解密第一用户和第二用户的用户数据
340:执行应用
350:存储执行结果
355:获得执行结果
360:擦除计算环境
1000:用户侧的数据 1010:访问控制密钥 1020:数据私有密钥
1030:私有数据 1200:消息 1210:第一用户的加密地址
1220:第一用户的公共密钥 1230:第一用户的块链上的私有密钥签名
1240:第二用户的加密地址 100:计算环境
1310:访问控制 1311:用户的加密数据 1312:用户的解密数据
1312:执行结果 1312:加密的执行结果
具体实施方式
现在将参考示例实施方式讨论本文描述的主题。应该理解,讨论这些实施方式只是为了使得本领域技术人员能够更好地理解从而实现本文描述的主题,并非是对权利要求书中所阐述的保护范围、适用性或者示例的限制。可以在不脱离本公开内容的保护范围的情况下,对所讨论的元素的功能和排列进行改变。各个示例可以根据需要,省略、替代或者添加各种过程或组件。例如,所描述的方法可以按照与所描述的顺序不同的顺序来执行,以及各个步骤可以被添加、省略或者组合。另外,相对一些示例所描述的特征在其它例子中也可以进行组合。
如本文中使用的,术语“包括”及其变型表示开放的术语,含义是“包括但不限于”。术语“基于”表示“至少部分地基于”。术语“一个实施例”和“一实施例”表示“至少一个实施例”。术语“另一个实施例”表示“至少一个其他实施例”。术语“第一”、“第二”等可以指代不同的或相同的对象。下面可以包括其他的定义,无论是明确的还是隐含的。除非上下文中明确地指明,否则一个术语的定义在整个说明书中是一致的。
现在结合附图来描述本申请的用于执行云端系统中的应用的方法、装置及云端系统的实施例。
图1示出了现有技术中的云端系统的结构的示意图。如图1所示,云端系统30包括计算资源31和存储区33。计算资源31是指用于执行云端系统上的应用及其他处理任务的处理资源,比如处理器、服务器等。计算资源31可以包括一个或多个处理资源。并且,在计算资源31包括多个处理资源的情况下,待执行的应用或其他处理任务可以分布在多个处理资源上处理。存储区33可以包括数据存储区和程序存储区。数据存储区用于存储从外部输入的用户数据以及计算资源31的处理结果。程序存储区用于存储云端系统上的应用程序。存储区33可以包括各种类型的易失性存储器或非易失性存储器。易失性存储器的示例例如可以包括缓存器、高速缓存等。非易失性存储器的示例例如可以包括随机存取存储器(RAM),只读存储器(ROM),可编程ROM(PROM),可擦除PROM(EPROM),电可擦除PROM(EEPROM),寄存器等。同样,存储区33可以包括一个或多个存储区。在存储区33包括多个存储区的情况下,待处理的数据可以按照分布式方式存储在多个存储区中。
当具有图1中示出的架构的云端系统运行时,云端系统30经由网络20从用户设备10接收针对执行云端系统30上的应用的请求以及来自用户设备10的用户数据,并将来自用户设备10的用户数据存储在存储区33中。然后,计算资源31获取执行所述应用所需的其它用户的用户数据并存储在存储区33中,并且利用存储区33中的用户10的用户数据以及其他用户的用户数据来执行用户10所请求的应用以获得执行结果,然后,将执行结果存储在存储区33中。用户10可以通过主动获取或被动接收的方式来从云端系统得到执行结果。这里,用户设备10可以包括能够经由网络进行通信的各种类型的设备,比如有线设备和无线设备。用户设备10的示例例如可以包括移动终端、笔记本电脑、个人计算机、个人数字助理(PDA)、上网本等。网络20可以包括有线网络和无线网络。有线网络的示例例如可以包括有线电视网络、光线通信网络等。无线网络的示例例如可以包括无线通信网络,比如GPRS网络、3G通信网络、4G通信网络、4G通信网络、WiFi网络等。
在图1中示出的云端系统架构中,由于用户10拥有对存储区33的使用权限,并且用户10的数据、其他用户的用户数据和执行结果都存储在存储区33,从而用户10可以复制存储区33中的所有数据,包括自己的数据、其他用户的用户数据和执行结果,由此导致其他用户的有价值数据被泄露。
图2示出了根据本申请的云端系统的结构的一个示例的示意图。如图2所示,云端系统包括计算环境40。计算环境40包括第一存储区41、用于执行云端系统中的应用的装置42(下文中称为应用执行装置42)和第二存储区43,第一存储区41用于存储发起应用执行请求的第一用户输入的用户数据,以及第二存储区43用于存储应用执行装置42的执行结果,以供第一用户经由网络20得到执行结果。同样,第一用户可以通过主动获取或被动接收的方式来从云端系统的第二存储区43中得到执行结果。在本申请中,第一用户对第一存储区41的访问权限是只写权限,以及第一用户对第二存储区43的访问权限是只读权限。这里,第一存储区41和第二存储区43可以包括如上所述的各种类型的非易失性存储器和易失性存储器。
图3示出了根据本申请的应用执行装置42的一个示例的框图。如图3所示,应用执行装置42包括应用请求接收单元421、用户数据接收单元422、用户数据存储单元423、执行单元424和执行结果存储单元425。应用请求接收载单元421用于从第一用户接收针对执行云端系统上的应用的请求。
用户数据接收单元422用于从第一用户接收与所述应用的执行相关的第一用户的用户数据。用户数据存储单元423用于将所接收的第一用户的用户数据存储到第一存储区41中。执行单元424用于在计算环境40中,基于所存储的第一用户的用户数据执行所请求的应用以获得执行结果。执行结果存储单元425用于将所述执行结果存储在所述计算环境的第二存储区43中。
图4示出了根据本申请的用于执行云端系统中的应用的方法的一个示例的流程图。如图4所示,在云端系统工作时,在310中,应用执行装置42从第一用户(例如,手机用户10-1)接收针对执行云端系统上的应用的请求。这里,所述请求包括所请求的应用的信息,比如应用名称等。此外,优选地,所述请求还可以包括所请求的服务的信息和/或所请求的其他用户的用户数据相关信息。
然后,在320,应用执行装置42中的用户数据接收单元422从第一用户10-1接收与所述应用的执行相关的第一用户的用户数据。这里要说明的是,用户数据接收单元422的接收操作可以是被动地从第一用户接收第一用户的用户数据,例如,在一个示例中,第一用户可以与针对执行云端系统上的应用的请求一起,向应用执行装置发送与所述应用的执行相关的第一用户的用户数据。在另一示例中,用户数据接收单元422的接收操作可以是主动地从第一用户接收第一用户的用户数据。例如,在应用请求接收单元421接收到请求后,向第一用户发送用于获取第一用户的用户数据的消息,然后第一用户响应于所接收的消息来向云端系统发送第一用户的用户数据。
在接收到第一用户10-1的用户数据后,在330,用户数据存储单元423将所接收的第一用户10-1的用户数据存储到云端系统的第一存储区41中。接着,在340,由应用执行装置42的执行单元424利用所存储的第一用户10-1的用户数据执行所请求的应用以获得执行结果。然后,在350,由应用执行装置42的执行结果存储单元425将执行结果存储在计算环境40的第二存储区43中,以供第一用户10-1得到。第一用户10-1得到执行结果的方式例如可以通过访问第二存储区43来读取,或者由云端系统自动下发给第一用户。优选地,所述方法还可以包括将所述执行结果以推送方式或以用户请求的方式发送给所述第一用户的步骤。
此外,这里要说明的是,在一个示例中,计算环境40可以是与云端系统中的其它计算环境独立的计算环境。在另一示例中,计算环境40可以是与云端系统中的其它计算环境独立的临时计算环境。在这种情况下,应用执行装置42还可以包括临时计算环境创建单元,用于在云端系统中创建临时计算环境。此外,优选地,应用执行装置42还可以包括临时计算环境释放单元,用于在第一用户从云端系统中得到执行结果后,释放所创建的临时计算环境。
利用上述方案,通过在云端系统的计算环境中创建对于用户是只读型的第一存储区和对于用户是只写型的第二存储区,在接收到用户针对执行云端系统中的应用的请求后,将该用户提交的数据加载到第一存储区中,在计算环境中基于用户数据执行所请求的应用,并将执行结果存储到第二存储区中以供用户获取,从而可以在云端系统上有效地提供数据私有性保护和安全。
此外,优选地,应用执行装置42还可以包括擦除单元(未示出),用于在所述执行结果被所述第一用户得到后,擦除第一存储区41和第二存储区43中存储的数据。在本示例中,擦除单元可以擦除第一存储区41中的用户数据和第二存储区43中的执行结果。相应的,图4中示出的方法还可以包括:在355,第一用户从云端系统中得到第二存储区43中存储的执行结果。第一用户10-1得到执行结果的方式例如可以通过访问第二存储区43来读取,或者由云端系统自动下发给第一用户。然后,在360,擦除第一存储区41和第二存储区43中存储的数据。
此外,优选地,应用执行装置42还可以包括发送单元(未示出),用于将所述执行结果以推送的方式或以用户请求的方式发送给第一用户。
利用上述方案,通过在针对第一用户的应用请求的执行结果被第一用户得到后,擦除第一存储区41和第二存储区43中存储的数据,可以避免与应用的执行相关的数据被其他用户获取,由此更有效地提供数据私有性保护和安全。
图5示出了具有根据本申请的用于执行云端系统中的应用的装置的云端系统的结构的一个示例的示意图。图6示出了根据本申请的用于执行云端系统中的应用的方法的另一示例的流程图。
图5是针对图2和图3中示出的应用执行装置的实施例的修改。与图2及图3中示出的应用执行装置42相比,不同之处在于,所述应用执行装置还包括访问控制单元50以及访问控制密钥接收单元(未示出)。在本申请的另一示例中,所述访问控制密钥也可以包括在所述请求中一起发送。访问控制密钥接收单元用于在接收到所述第一用户针对执行云端系统上的应用的请求后,从第一用户接收访问控制密钥。访问控制单元50用于利用所接收的访问控制密钥对所述第一用户执行访问控制检查。这里,访问控制单元50可以位于计算环境40中,也可以位于计算环境40之外。此外,所述访问控制检查可以利用采用本领域中的任何可用的访问控制密钥认证的方式来进行认证。例如,所述访问控制检查可以利用基于共享密钥的身份认证算法,或者利用基于MD5的身份认证算法。
相应地,在图6所示的方法中,与图4相比,在310和320之间增加了315和317。在315中,在接收到第一用户针对执行云端系统中的应用的请求以及访问控制密钥后,云端系统利用第一用户的访问控制密钥,对第一用户执行访问控制检查,以确定第一用户是否对云端系统具有访问权限。在确定第一用户对云端系统具有访问权限后,在317,向第一用户发送用于指示针对第一用户的访问控制检查通过的消息。然后,在320,将第一用户的用户数据发送到应用执行装置42中的用户数据接收单元422。如果确定第一用户对云端系统不具有访问权限,则流程结束(即,A)。
图7示出了根据本申请的用于执行云端系统中的应用的方法的另一示例的流程图。图7是对图6中所示的方法的实施例的修改。图7中示出的实施例对应于执行应用时需要一个或多个来自其他用户(即,第二用户)的用户数据的情形。
与图6中示出的方法相比,图7中示出的方法还包括321到327。为了描述简洁,在此仅仅描述不同之处。当在320中从第一用户接收到第一用户的用户数据后,在321,确定所述应用的执行是否需要第二用户的用户数据。例如,如图2中所示的用户10-2、10-3的用户数据。这里,在一个示例中,确定所述应用的执行是否需要第二用户的用户数据可以包括:基于所述应用的属性信息来确定所述应用的执行是否需要第二用户的用户数据。所述属性信息例如是用于描述应用的执行所涉及的参数的信息,比如与应用的执行相关的用户的信息。在另一示例中,所述针对执行云端系统中的应用的请求还可以包括与所请求的应用的执行相关的其他用户的用户数据相关信息。在这种情况下,确定所述应用的执行是否需要第二用户的用户数据可以包括:通过判断所述请求中是否包含与所请求的应用的执行相关的其他用户的用户数据相关信息来确定所述应用的执行是否需要第二用户的用户数据。所述第二用户的数据例如可以包括云端系统的服务提供商的产品数据、服务数据,云端系统制造商的数据、其他相关云端系统用户的用户数据等。
如果确定需要,则在323,向第二用户发送获取第二用户的用户数据的请求。然后,在325,在第二用户处,利用来自第一用户的授权认证消息来对第一用户执行针对数据使用的授权认证,即,认证第一用户是否有权使用它们的数据。所述授权认证消息例如至少包含第一用户的关于可被授权使用的用户的相关信息。所述授权认证消息可以是在第二用户执行授权认证之前从第一用户经由广播的方式发送给第二用户的,例如,在第一用户发送针对应用执行的请求时或在第一用户向云端系统发送第一用户的用户数据时等。或者,所述授权认证消息可以是从第一用户经由云端系统发送给第二用户的。例如,第一用户将所述授权认证消息发送给云端系统,在云端系统确定需要第二用户的用户数据时,将所述授权认证消息发送给第二用户。
在针对第一用户的授权认证通过后,在327,将第二用户的用户数据发送给应用执行装置42,并且在330,将第一用户和第二用户的用户数据存储在第一存储区中。然后,在340,利用第一和第二用户的用户数据执行所请求的应用,以得到执行结果。在针对第一用户的授权认证未通过时,流程结束。
这里,当第二用户包括多个第二用户时,在一个示例中,在327中,只有在所有第二用户处针对第一用户的授权认证都通过后,才将第二用户的用户数据发送到应用执行装置42。然后,在340中,利用所接收的第一和所有第二用户的用户数据执行应用。否则,流程结束。在另一示例中,在327中,也可以在所述多个第二用户中的部分第二用户针对第一用户的授权认证通过后,将通过授权认证的第二用户的用户数据发送到应用执行装置42。然后,在340中,利用所接收的第一和部分第二用户的用户数据执行应用。并且,只有在所有第二用户处的针对第一用户的授权认证都未通过时,流程结束。
此外,在其他示例中,在应用的执行需要来自第二用户的用户数据的情况下,在云端系统处除了执行针对第一用户的访问控制检查之外,优选地,与第一用户类似地,在云端系统处还可以包括执行针对第二用户的访问控制检查。
这里要说明的是,与图7中示出的方法对应的应用执行装置42还可以包括确定单元(未示出),用于确定所述应用的执行是否需要第二用户的用户数据。在确定所述应用的执行需要所述第二用户的用户数据时,用户数据接收单元422从第二用户接收第二用户的用户数据,并且用户数据存储单元423将所接收的第二用户的用户数据存储到第一存储区41中。
利用上述方案,通过在第一和/或第二用户向计算环境提交自己的用户数据之前,执行针对第一用户和/或第二用户的访问控制检查,可以避免未被授权的用户向计算环境提交恶意数据,由此更有效地提供数据私有性保护和安全。
图8示出了具有根据本申请的用于执行云端系统中的应用的装置的云端系统的结构的一个示例的框图。图9示出了根据本申请的用于执行云端系统中的应用的装置的部分组件(即,42’)的框图。图8是对图5中示出的实施例的修改,图8中的实施例对应于向云端系统提交的与应用的执行相关的第一用户的用户数据是在所述第一用户处,利用第一用户的私有密钥/公共密钥对中的私有密钥加密的数据。
与图5相比,图8中示出的装置还包括数据密钥库60,用于与所述第一用户的用户身份相关联地存储所述第一用户的私有密钥/公共密钥对中的公共密钥。此外,如图9所示,图8中的装置42’还包括用户身份获取单元426、密钥获取单元427、密钥存储单元428和解密单元429。用户身份获取单元426用于从第一用户获取第一用户的用户身份。这里,用户身份是指用于唯一标识用户的身份的信息,比如用户ID、用户所使用的终端设备的设备唯一标识码等。第一用户可以将所述用户身份信息与所述针对执行云端系统中的应用的请求一起发送给应用执行装置。在一个示例中,所述用户身份信息也可以包括在所述请求中。此外,用户身份识别过程也可以采用本领域中的其他公知技术来实现。密钥获取单元427用于从数据密钥库60中获取与所获取的所述第一用户的用户身份对应的所述第一用户的私有密钥/公共密钥对中的公共密钥。密钥存储单元428用于将所获取的所述第一用户的公共密钥存储到所述计算环境40的第三存储区中。解密单元429用于利用存储在第三存储区中的所述第一用户的公共密钥对所接收的第一用户的经过加密的用户数据进行解密。这里,第三存储区是与第一和第二存储区不同的存储区,其访问权限没有特别限制。
此外,优选地,在图8中示出的示例中,与应用的执行相关的用户数据不仅可以包括在所述第一用户处,利用第一用户的私有密钥/公共密钥对中的私有密钥加密的第一用户的用户数据,而且还可以包括在所述第二用户处,利用第二用户的私有密钥/公共密钥对中的私有密钥加密的第二用户的用户数据。在这种情况下,图8中示出的数据密钥库60用于与所述第一用户的用户身份相关联地存储所述第一用户的私有密钥/公共密钥对中的公共密钥,以及与所述第二用户的用户身份相关联地存储所述第二用户的私有密钥/公共密钥对中的公共密钥。用户身份获取单元426用于从第一用户获取第一用户和第二用户的用户身份。密钥获取单元427用于从数据密钥库60中获取与所获取的所述第一用户的用户身份对应的所述第一用户的私有密钥/公共密钥对中的公共密钥,以及与所获取的所述第二用户的用户身份对应的所述第二用户的私有密钥/公共密钥对中的公共密钥。密钥存储单元428用于将所获取的所述第一用户和第二用户的公共密钥存储到所述计算环境40的第三存储区中。解密单元429用于利用存储在第三存储区中的所述第一用户的公共密钥对所接收的第一用户的经过加密的用户数据进行解密,以及利用存储在第三存储区中的所述第二用户的公共密钥对所接收的第二用户的经过加密的用户数据进行解密。这里,第三存储区是与第一和第二存储区不同的存储区,其访问权限没有特别限制。
在上述情况下,除了访问控制密钥和用户私有数据之外,第一用户和/或第二用户还具有私有密钥/公共密钥对中的私有密钥,用于对要发送给云端系统的用户数据进行加密。图10示出了根据本申请的用户侧的数据结构900的示例的示图。如图10所示,在用户侧的数据包括访问控制密钥910、数据私有密钥920和私有数据930。
图11示出了根据本申请的数据密钥库中的数据内容的示图。如图11所示,数据密钥库60可以包括一个或多个数据公共密钥61-1、….、61-N。数据公共密钥61-1、….、61-N与用户侧的数据中的对应数据私有密钥构成公共密钥/私有密钥对,由此在计算环境中可以利用公共密钥对经过加密的用户数据进行解密。此外,数据密钥库60还可以包括数据加密密钥62,用于对计算环境40中的执行结果进行加密。通常,数据加密密钥62对于所有用户而言可以是相同的。优选地,数据加密密钥62对于每个用户而言也可以是不相同的。
此外,在该实施例中,在第二用户处执行的针对第一用户的授权认证可以基于授权认证消息来执行。所述授权认证消息是在第一用户处生成的,并且可以包括所述第一用户的加密地址、公共密钥、私有密钥签名以及所述第二用户的加密地址。如上所述,所述授权认证消息可以发送到云端系统,然后由云端系统发送到对应的第二用户。或者,所述授权认证消息也可以由第一用户广播到对应的第二用户。
图12示出了根据本申请的用于执行第一用户的授权认证的授权认证消息1200的示意图。如图12所示,授权认证消息1200可以包括第一用户的加密地址1210、第一用户的公共密钥1220、第一用户的块链上的私有密钥签名1230以及第二用户的加密地址1240。这里,用户的加密地址是指使用加密算法计算用户的私有密钥、公共密钥最终得到用户的地址。
在第二用户处执行的针对第一用户的授权认证可以包括:(1)利用第一用户的公共密钥计算第一用户的加密地址,然后,比较所计算出的加密地址与所述授权认证消息中包含的加密地址是否相同;以及(2)利用所述授权认证消息中的所述第一用户的公共密钥解码所述第一用户的块链上的私有密钥签名,并且比较所解码出的私有密钥签名与所述第二用户的块链上的最后一个块的散列值是否相同。如果上述两个过程都通过,即,在所计算出的加密地址与所述授权认证消息中包含的所述第一用户的加密地址相同并且所解码出的私有密钥签名与所述第二用户的块链上的最后一个块的散列值相同时,确认针对第一用户的授权认证通过。否则,则认为不通过。
此外,优选地,数据密钥库60还可以包括数据加密密钥62。在这种情况下,密钥获取单元427从数据密钥库60中获取数据加密密钥,并且密钥存储单元还可以将所述数据加密密钥存储到计算环境40的第四存储区中,并且所述应用执行装置还可以包括:加密单元(未示出),用于在计算环境40中,利用存储在所述第四存储区中的所述数据加密密钥对所述执行结果执行加密。然后,将加密后的执行结果存储在第二存储区43中。这里,第四存储区是与第一和第二存储区不同的存储区,其访问权限没有特别限制。在一个示例中,第三存储区可以与第四存储区是同一存储区。
图13示出了根据本申请的用于执行云端系统中的应用的方法的另一示例的流程图。图13中的实施例是针对图7中示出的实施例的修改。与图7相比,不同之处在于,图13中的实施例还可以包括319、326、333、334和335,并且对320和327执行相应修改。其它步骤与图7中的完全相同,在此不再赘述。
具体地,在319,在第一用户处,利用第一用户的私有密钥/公共密钥对中的私有密钥对第一用户的用户数据进行加密。然后,在320’,将利用第一用户的私有密钥加密的用户数据发送到应用执行装置42。
在326中,在第二用户处,利用第二用户的私有密钥/公共密钥对中的私有密钥加密第二用户的用户数据加。然后,在327’,将利用第一用户的私有密钥加密的用户数据发送到应用执行装置42。
在333,从第一用户获取第一用户和/或第二用户的用户身份。在获取第一用户和/或第二用户的用户身份后,在334,利用第一用户和/或第二用户的用户身份从数据密钥库60中获取公共密钥,并将数据密钥库60中的第一用户和/或第二用户的公共密钥存储到计算环境40的第三存储区中。接着,在335,利用第三存储区中的第一用户和/或第二用户的公共密钥对第一用户和/或第二用户的经过加密后的用户数据进行解密。然后,在340,利用解密后的第一用户和/或第二用户的用户数据执行应用。
此外,优选地,在图13中示出的示例中,在340之后,还可以包括步骤:从数据密钥库60获取数据加密密钥,将所述数据加密密钥存储到计算环境40的第四存储区中,并且在计算环境40中,利用存储在所述第四存储区中的所述数据加密密钥对所述执行结果执行加密。然后,在350,将加密后的执行结果存储到第二存储区43中。
图14示出了根据本申请的用于执行云端系统中的应用的方法的具体实现的示图。
在图14中示出了N个用户10-1、10-2、10-3、10-4和10-N,其中,N是大于等于5的自然数。这里,用户10-4是本文中的第一用户,其他用户是第二用户。用户10-4向云端系统发送针对应用的请求,所述请求包含用户10-4的访问控制密钥910-4。在云端系统利用访问控制密钥910-4进行访问控制检查1310并且通过后,用户10-4利用私有密钥920-4对私有数据930-4进行加密,并且加密后的第一用户的用户数据1311被存储到第一存储区。同时,所述应用的执行所需要的其他用户(第二用户)执行针对第一用户的授权认证。并且,在第二用户通过针对第一用户的授权认证后,在第二用户处,利用该用户的私有密钥对要发送并存储到第一存储区的第二用户的用户数据执行加密,然后,将加密后的用户数据存储到第一存储区。
接着,在计算环境40中,针对每个用户的用户数据,利用从数据密钥库60加载的对应数据公共密钥执行解密。然后,在计算环境40中,利用解密后的用户数据来执行所请求的应用,并且利用从数据密钥库加载的数据加密密钥来对执行结果进行加密,并将加密后的执行结果存储在第二存储区中,以供第一用户获取。此外,在加密后的执行结果被第一用户获取后,擦除计算环境中的第一存储区中的用户数据、第二存储区中的执行。此外,还可以擦除计算环境中加载的数据公共密钥和数据加密密钥。
此外,根据本申请的方法和装置可以利用一个或多个处理器和存储器来实现。其中,在存储器中存储计算机可执行指令,其当执行时使得一个或多个处理器用于:接收第一用户针对执行云端系统中的应用的请求;从所述第一用户接收与所请求的应用的执行相关的所述第一用户的用户数据;将所接收的用户数据存储到所述云端系统的计算环境40的第一存储区41中;在所述计算环境40中,基于所存储的所述第一用户的用户数据执行所请求的应用,以获得执行结果;将所述执行结果存储在所述计算环境40的第二存储区43中,其中,所述第一用户对所述第一存储区41的访问权限是只写权限,以及所述第一用户对所述第二存储区43的访问权限是只读权限。
应该理解,在存储器中存储的计算机可执行指令当被执行时使得一个或多个处理器进行本申请的各个实施例中描述的各种操作和功能。
此外,本申请还公开了一种云端系统,包括:计算环境,包括用于存储用户输入的用户数据的第一存储区和用于存储应用的执行结果的第二存储区,其中,所述用户对所述第一存储区的访问权限是只写权限,以及所述用户对所述第二存储区的访问权限是只读权限;以及如上所述的用于执行云端系统中的应用的装置。
上面结合附图阐述的具体实施方式描述了示例性实施例,但并不表示可以实现的或者落入权利要求书的保护范围的所有实施例。在整个本说明书中使用的术语“示例性”意味着“用作示例、实例或例示”,并不意味着比其它实施例“优选”或“具有优势”。出于提供对所描述技术的理解的目的,具体实施方式包括具体细节。然而,可以在没有这些具体细节的情况下实施这些技术。在一些实例中,为了避免对所描述的实施例的概念造成难以理解,公知的结构和装置以框图形式示出。
本公开内容的上述描述被提供来使得本领域任何普通技术人员能够实现或者使用本公开内容。对于本领域普通技术人员来说,对本公开内容进行的各种修改是显而易见的,并且,也可以在不脱离本公开内容的保护范围的情况下,将本文所定义的一般性原理应用于其它变型。因此,本公开内容并不限于本文所描述的示例和设计,而是与符合本文公开的原理和新颖性特征的最广范围相一致。

Claims (23)

1.一种用于执行云端系统中的应用的方法,其特征在于,所述方法包括:
接收第一用户针对执行云端系统中的应用的请求;
从所述第一用户接收与所请求的应用的执行相关的所述第一用户的用户数据;
将所接收的第一用户的用户数据存储到所述云端系统的计算环境(40)的第一存储区(41)中;
在所述计算环境(40)中,基于所存储的所述第一用户的用户数据执行所请求的应用,以获得执行结果;
将所述执行结果存储在所述计算环境(40)的第二存储区(43)中,
其中,所述第一用户对所述第一存储区(41)的访问权限是只写权限,以及所述第一用户对所述第二存储区(43)的访问权限是只读权限。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
在所述执行结果被所述第一用户得到后,擦除所述第一存储区(41)和所述第二存储区(43)中存储的数据。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
当接收到所述第一用户针对云端系统中的应用的请求时,从所述第一用户接收所述第一用户的访问控制密钥;
利用所述第一用户的访问控制密钥来对所述第一用户执行访问控制检查,其中,在对所述第一用户的访问控制检查通过后,从所述第一用户接收与所述应用的执行相关的所述第一用户的用户数据。
4.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
确定所述应用的执行是否需要与所述第一用户不同的第二用户的用户数据,其中,所述第二用户对所述第一存储区(41)的访问权限是只写权限,以及所述第二用户对所述第二存储区(43)的访问权限是只读权限;以及
当确定所述应用的执行需要所述第二用户的用户数据时,从所述第二用户接收所述第二用户的用户数据,并将接收的所述第二用户的用户数据存储到所述第一存储区(41)中。
5.如权利要求4所述的方法,其特征在于,确定所述应用的执行是否需要第二用户的用户数据包括:
基于所述应用的属性信息来确定所述应用的执行是否需要第二用户的用户数据。
6.如权利要求4所述的方法,其特征在于,所述方法还包括:
在所述第二用户处利用来自所述第一用户的授权认证消息来对所述第一用户进行针对数据使用的授权认证,以及
在所述第二用户处执行的针对所述第一用户的授权认证通过后,从所述第二用户接收所述第二用户的用户数据。
7.如权利要求6所述的方法,其特征在于,所述授权认证消息包括所述第一用户的加密地址、公共密钥、所述第一用户的块链上的私有密钥签名以及所述第二用户的加密地址,其中,在所述第二用户处利用来自所述第一用户的授权认证消息来对所述第一用户进行针对数据使用的授权认证的步骤包括:
在所述第二用户处,利用所述授权认证消息中的所述第一用户的公共密钥计算所述第一用户的加密地址,并且比较所计算出的加密地址与所述授权认证消息中包含的所述第一用户的加密地址是否相同;
在所述第二用户处,利用所述授权认证消息中的所述第一用户的公共密钥解码所述第一用户的块链上的私有密钥签名,并且比较所解码出的私有密钥签名与所述第二用户的块链上的最后一个块的散列值是否相同;以及
当所计算出的加密地址与所述授权认证消息中包含的所述第一用户的加密地址相同并且所解码出的私有密钥签名与所述第二用户的块链上的最后一个块的散列值相同时,确认通过对第一用户进行的针对数据使用的授权认证。
8.如权利要求6所述的方法,其特征在于,所述授权认证消息是从所述第一用户经由广播的方式发送给所述第二用户的,或者所述授权认证消息是从所述第一用户经由所述云端系统发送给所述第二用户的。
9.如权利要求1或2所述的方法,其特征在于,与所述应用的执行相关的第一用户的用户数据是在所述第一用户处利用所述第一用户的私有密钥/公共密钥对中的私有密钥加密的数据,并且所述第一用户的公共密钥被与所述第一用户的用户身份相关联地存储在所述云端系统的数据密钥库(60)中,以及,所述方法还包括:
从所述第一用户获取所述第一用户的用户身份;
从所述数据密钥库(60)中获取与所获取的所述第一用户的用户身份对应的所述第一用户的私有密钥/公共密钥对中的公共密钥;
将所获取的所述第一用户的公共密钥存储到所述计算环境(40)的第三存储区中;以及
在所述计算环境(40)中,利用存储在第三存储区中的所述第一用户的公共密钥来对所接收的第一用户的经过加密的用户数据进行解密。
10.如权利要求4所述的方法,其特征在于,与所述应用的执行相关的第一用户的用户数据是在所述第一用户处利用所述第一用户的私有密钥/公共密钥对中的私有密钥加密的数据,与所述应用的执行相关的第二用户的用户数据是在所述第二用户处利用所述第二用户的私有密钥/公共密钥对中的私有密钥加密的数据,并且所述第一用户的公共密钥被与所述第一用户的用户身份相关联地存储在所述云端系统的数据密钥库(60)中,所述第二用户的公共密钥被与所述第二用户的用户身份相关联地存储在所述云端系统的数据密钥库(60)中,以及,所述方法还包括:
从所述第一用户获取所述第一用户的用户身份和第二用户的用户身份;
从所述数据密钥库(60)中获取与所获取的所述第一用户的用户身份对应的所述第一用户的私有密钥/公共密钥对中的公共密钥,并从所述数据密钥库(60)中获取与所获取的所述第二用户的用户身份对应的所述第二用户的私有密钥/公共密钥对中的公共密钥;
将所获取的所述第一用户的公共密钥和第二用户的公共密钥存储到所述计算环境(40)的第三存储区中;以及
在所述计算环境(40)中,利用存储在所述第三存储区中的所述第一用户的公共密钥和所述第二用户的公共密钥来对所接收的第一用户的经过加密的用户数据和第二用户的经过加密的用户数据进行解密。
11.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
将所述云端系统的数据密钥库(60)中的数据加密密钥存储到所述计算环境(40)的第四存储区中,其中,在所述计算环境(40)中,在将所述执行结果存储到所述第二存储区(43)之前,利用存储在所述第四存储区中的所述数据加密密钥来对所述执行结果执行加密。
12.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
将所述执行结果以推送的方式或以用户请求的方式发送给所述第一用户。
13.一种用于执行云端系统中的应用的装置,其特征在于,所述装置包括:
应用请求接收单元(421),用于接收第一用户针对执行云端系统中的应用的请求;
用户数据接收单元(422),用于从所述第一用户接收与所请求的应用的执行相关的所述第一用户的用户数据;
用户数据存储单元(423),用于将所接收的第一用户的用户数据存储到所述云端系统的计算环境(40)的第一存储区(41)中;
执行单元(424),用于在所述计算环境(40)中,基于所存储的所述第一用户的用户数据执行所请求的应用,以获得执行结果;
执行结果存储单元(425),用于将所述执行结果存储在所述计算环境(40)的第二存储区(43)中,
其中,所述第一用户对所述第一存储区(41)的访问权限是只写权限,以及所述第一用户对所述第二存储区(43)的访问权限是只读权限。
14.如权利要求13所述的装置,其特征在于,所述装置还包括:
擦除单元,用于在所述执行结果被所述第一用户得到后,擦除所述第一存储区(41)和所述第二存储区(43)中存储的数据。
15.如权利要求13或14所述的装置,其特征在于,所述装置还包括:
访问控制密钥接收单元,用于当接收到所述第一用户针对云端系统中的应用的请求时,从所述第一用户接收所述第一用户的访问控制密钥;以及
访问控制单元(50),用于利用所述第一用户的访问控制密钥来对所述第一用户执行访问控制检查,以及
在对所述第一用户的访问控制检查通过后,所述用户数据接收单元(422)从所述第一用户接收与所述应用的执行相关的所述第一用户的用户数据。
16.如权利要求13或14所述的装置,其特征在于,所述装置还包括:
确定单元,用于确定所述应用的执行是否需要与所述第一用户不同的第二用户的用户数据,其中,所述第二用户对所述第一存储区(41)的访问权限是只写权限,以及所述第二用户对所述第二存储区(43)的访问权限是只读权限,以及
在确定所述应用的执行需要所述第二用户的用户数据时,所述用户数据接收单元(422)从所述第二用户接收所述第二用户的用户数据,并且所述用户数据存储单元(423)将所接收的第二用户的用户数据存储到所述第一存储区(41)中。
17.如权利要求16所述的装置,其特征在于,所述确定单元用于:
基于所述应用的属性信息来确定所述应用的执行是否需要所述第二用户的用户数据。
18.如权利要求13或14所述的装置,其特征在于,与所述应用的执行相关的第一用户的用户数据是在所述第一用户处利用所述第一用户的私有密钥/公共密钥对中的私有密钥加密的数据,以及,所述装置还包括:
数据密钥库(60),用于与所述第一用户的用户身份相关联地存储所述第一用户的私有密钥/公共密钥对中的公共密钥;
用户身份获取单元(426),用于从所述第一用户获取所述第一用户的用户身份;
密钥获取单元(427),用于从所述数据密钥库(60)中获取与所获取的所述第一用户的用户身份对应的所述第一用户的私有密钥/公共密钥对中的公共密钥;
密钥存储单元(428),用于将所获取的所述第一用户的公共密钥存储到所述计算环境(40)的第三存储区中;以及
解密单元(429),用于在所述计算环境(40)中,利用存储在所述第三存储区中的所述第一用户的公共密钥对所接收的第一用户的经过加密的用户数据进行解密。
19.如权利要求16所述的装置,其特征在于,与所述应用的执行相关的第一用户的用户数据是在所述第一用户处利用所述第一用户的私有密钥/公共密钥对中的私有密钥加密的数据,与所述应用的执行相关的第二用户的用户数据是在所述第二用户处利用所述第二用户的私有密钥/公共密钥对中的私有密钥加密的数据,以及,所述装置还包括:
数据密钥库(60),用于与所述第一用户的用户身份相关联地存储所述第一用户的私有密钥/公共密钥对中的公共密钥,以及与所述第二用户的用户身份相关联地存储所述第二用户的私有密钥/公共密钥对中的公共密钥;
用户身份获取单元(426),用于从所述第一用户获取所述第一用户和所述第二用户的用户身份;
密钥获取单元(427),用于从所述数据密钥库(60)中获取与所获取的所述第一用户的用户身份对应的所述第一用户的私有密钥/公共密钥对中的公共密钥,并从所述数据密钥库(60)中获取与所获取的所述第二用户的用户身份对应的所述第二用户的私有密钥/公共密钥对中的公共密钥;
密钥存储单元(428),用于将所获取的所述第一用户的公共密钥和第二用户的公共密钥存储到所述计算环境(40)的第三存储区中;以及
解密单元(429),用于在所述计算环境(40)中,利用存储在所述第三存储区中的所述第一用户的公共密钥和所述第二用户的公共密钥来对所接收的第一用户的经过加密的用户数据和第二用户的经过加密的用户数据进行解密。
20.如权利要求13或14所述的装置,其特征在于,所述数据密钥库(60)包括数据加密密钥,所述密钥存储单元(428)还用于将所述数据密钥库(60)中的数据加密密钥存储到所述计算环境(40)的第四存储区中,以及所述装置还包括:
加密单元,用于在所述计算环境(40)中,在将所述执行结果存储到所述第二存储区(43)之前,利用存储在所述第四存储区中的所述数据加密密钥对所述执行结果执行加密。
21.如权利要求13或14所述的装置,其特征在于,所述装置还包括:
发送单元,用于将所述执行结果以推送的方式或以用户请求的方式发送给所述第一用户。
22.一种计算设备,包括:
一个或多个处理器;
存储器,用于存储指令,当所述指令被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1到12中任一所述的方法。
23.一种云端系统,包括:
计算环境(40),包括用于存储用户输入的用户数据的第一存储区(41)和用于存储应用的执行结果的第二存储区(43),其中,所述用户对所述第一存储区(41)的访问权限是只写权限,以及所述用户对所述第二存储区(43)的访问权限是只读权限;以及
如权利要求13到21中任一所述的装置。
CN201710912442.7A 2017-09-29 2017-09-29 用于执行云端系统中的应用的方法、装置及云端系统 Active CN109587103B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710912442.7A CN109587103B (zh) 2017-09-29 2017-09-29 用于执行云端系统中的应用的方法、装置及云端系统
US16/034,460 US10999071B2 (en) 2017-09-29 2018-07-13 Method, apparatus, and cloud system for executing an application in a cloud system
EP18183417.7A EP3462365B1 (en) 2017-09-29 2018-07-13 Method, apparatus, and cloud system for executing an application in a cloud system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710912442.7A CN109587103B (zh) 2017-09-29 2017-09-29 用于执行云端系统中的应用的方法、装置及云端系统

Publications (2)

Publication Number Publication Date
CN109587103A true CN109587103A (zh) 2019-04-05
CN109587103B CN109587103B (zh) 2021-07-02

Family

ID=62951934

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710912442.7A Active CN109587103B (zh) 2017-09-29 2017-09-29 用于执行云端系统中的应用的方法、装置及云端系统

Country Status (3)

Country Link
US (1) US10999071B2 (zh)
EP (1) EP3462365B1 (zh)
CN (1) CN109587103B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
US10389532B2 (en) * 2017-09-22 2019-08-20 Yokogawa Electric Corporation Secure message routing in multi-tenant system without content inspection
US10425230B1 (en) * 2019-03-01 2019-09-24 Capital One Services, Llc Identity and electronic signature verification in blockchain
CN110083465B (zh) * 2019-04-26 2021-08-17 上海连尚网络科技有限公司 一种寄宿应用间的数据传递方法
US11171788B2 (en) * 2019-06-03 2021-11-09 Dell Products L.P. System and method for shared end device authentication for in-band requests
US11475453B2 (en) 2019-12-31 2022-10-18 Capital One Services, Llc System and techniques for utilizing a smart contracts library
CN111274594B (zh) * 2020-01-20 2022-09-16 上海市大数据中心 一种基于区块链的安全大数据隐私保护共享方法
CN111930846B (zh) * 2020-09-15 2021-02-23 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0956677A1 (en) * 1996-04-08 1999-11-17 Walker Asset Management Ltd. Partnership Method and apparatus for secure measurement certification
CN103198030A (zh) * 2011-12-02 2013-07-10 Nxp股份有限公司 访问安全存储器的方法、安全存储器和包括安全存储器的系统
CN103617404A (zh) * 2013-12-17 2014-03-05 天津赢达信科技有限公司 一种安全分区的存储装置
US20140137265A1 (en) * 2012-11-13 2014-05-15 DI Security Corporation System and Method For Securing Critical Data In A Remotely Accessible Database
US20140181512A1 (en) * 2009-12-18 2014-06-26 CompuGroup Medical AG Computer implemented method for performing cloud computing on data being stored pseudonymously in a database
CN106228092A (zh) * 2016-07-08 2016-12-14 苏州国芯科技有限公司 一种非易失存储器的安全保护方法
US20170230353A1 (en) * 2016-02-10 2017-08-10 Bank Of America Corporation System for control of secure access and communication with different process data networks with separate security features

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565322B1 (en) * 2000-03-29 2009-07-21 Enliven Marketing Technologies Corporation Systems and methods for serverless software licensing
AU2003902423A0 (en) * 2003-05-19 2003-06-05 Intellirad Solutions Pty. Ltd Apparatus and method
US9262594B2 (en) * 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US8806209B2 (en) * 2012-12-22 2014-08-12 Wigwag, Llc Provisioning of electronic devices
US9825949B2 (en) 2014-03-26 2017-11-21 Rockwell Automation Technologies, Inc. Device authentication to facilitate secure cloud management of industrial data
US9961048B2 (en) * 2014-09-07 2018-05-01 Definitive Data Security, Inc. System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
PL3073670T4 (pl) * 2015-03-27 2021-08-23 Black Gold Coin, Inc. System i sposób osobistej identyfikacji i weryfikacji
ES2574354B1 (es) * 2015-12-18 2017-03-23 Buy Yourself, S.L. Sistema y procedimiento para desacoplar automáticamente un dispositivo de seguridad asociado a un producto.
US10225078B2 (en) * 2017-02-09 2019-03-05 International Business Machines Corporation Managing a database management system using a blockchain database

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0956677A1 (en) * 1996-04-08 1999-11-17 Walker Asset Management Ltd. Partnership Method and apparatus for secure measurement certification
US20140181512A1 (en) * 2009-12-18 2014-06-26 CompuGroup Medical AG Computer implemented method for performing cloud computing on data being stored pseudonymously in a database
CN103198030A (zh) * 2011-12-02 2013-07-10 Nxp股份有限公司 访问安全存储器的方法、安全存储器和包括安全存储器的系统
US20140137265A1 (en) * 2012-11-13 2014-05-15 DI Security Corporation System and Method For Securing Critical Data In A Remotely Accessible Database
CN103617404A (zh) * 2013-12-17 2014-03-05 天津赢达信科技有限公司 一种安全分区的存储装置
US20170230353A1 (en) * 2016-02-10 2017-08-10 Bank Of America Corporation System for control of secure access and communication with different process data networks with separate security features
CN106228092A (zh) * 2016-07-08 2016-12-14 苏州国芯科技有限公司 一种非易失存储器的安全保护方法

Also Published As

Publication number Publication date
US20190103967A1 (en) 2019-04-04
EP3462365B1 (en) 2020-09-23
EP3462365A1 (en) 2019-04-03
CN109587103B (zh) 2021-07-02
US10999071B2 (en) 2021-05-04

Similar Documents

Publication Publication Date Title
CN109587103A (zh) 用于执行云端系统中的应用的方法、装置及云端系统
CN111033502B (zh) 经由区块链使用生物特征数据和不可逆函数进行身份验证
CN110535833B (zh) 一种基于区块链的数据共享控制方法
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
CN110011956B (zh) 一种数据处理方法和装置
CN106104563B (zh) 通过恰好准时开通的账户来提供网络安全的技术
US11741461B2 (en) Method for performing non-repudiation, and payment managing server and user device therefor
CN102685106B (zh) 一种安全验证方法及设备
CN108781210A (zh) 具有可信执行环境的移动设备
CN109074449A (zh) 在安全飞地中灵活地供应证明密钥
CN100504717C (zh) 具有基于进程的密钥库的计算装置和操作计算装置的方法
CN113079134B (zh) 移动终端接入方法、装置、计算机设备和介质
CN104620226A (zh) 确保公共的、私人的和移动的装置中的私人信息的安全
CN101300583A (zh) 用于可信赖移动电话的简单可伸缩和可配置安全启动
CN105432056A (zh) 安全混合文件共享系统
CN103929307A (zh) 密码输入方法、智能密钥设备以及客户端装置
CN106304040A (zh) 管理移动应用的方法、装置
WO2018156288A1 (en) Systems, devices, and methods for in-field authenticating of autonomous robots
EP2736214B1 (en) Controlling application access to mobile device functions
US20150180849A1 (en) Mobile token
US20190347440A1 (en) Individual data unit and methods and systems for enhancing the security of user data
CN109617703B (zh) 密钥管理方法和装置、电子设备及存储介质
CN115022091B (zh) 一种基于数字证书的自主授权方法和系统
KR101603988B1 (ko) 상황인식 서비스 시스템
Hande et al. An analysis on data Accountability and Security in cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant