CN111562916A - 共享算法的方法和装置 - Google Patents
共享算法的方法和装置 Download PDFInfo
- Publication number
- CN111562916A CN111562916A CN201910112195.1A CN201910112195A CN111562916A CN 111562916 A CN111562916 A CN 111562916A CN 201910112195 A CN201910112195 A CN 201910112195A CN 111562916 A CN111562916 A CN 111562916A
- Authority
- CN
- China
- Prior art keywords
- algorithm
- uploaded
- application information
- authorized
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 607
- 238000000034 method Methods 0.000 title claims abstract description 94
- 230000004044 response Effects 0.000 claims abstract description 53
- 238000011161 development Methods 0.000 claims abstract description 42
- 238000012545 processing Methods 0.000 claims abstract description 35
- 238000009434 installation Methods 0.000 claims description 51
- 238000003860 storage Methods 0.000 claims description 31
- 238000001514 detection method Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 9
- 230000002452 interceptive effect Effects 0.000 claims description 9
- 238000004806 packaging method and process Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 13
- 238000012795 verification Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/36—Software reuse
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本公开实施例公开了共享算法的方法和装置。该共享算法的方法包括:响应于获取到上传的算法,将算法进行加壳处理;将加壳后的算法安装至调试环境和/或存储至算法库中;响应于接收算法申请信息,提交算法申请信息至授权中心;响应于经由授权中心接收到已授权的算法申请信息,根据已授权的算法申请信息所包括的权限等级,将对应已授权的算法申请信息的算法的开发权限下发至算法库中。该方法提高了共享算法的效率。
Description
技术领域
本公开涉及计算机技术领域,具体涉及计算机网络技术领域,尤其涉及共享算法的方法和装置。
背景技术
在相关技术中,数据智能及AI应用越来越广泛,算法模型的开发需求也越来越旺盛,因此,存在大量的基于算法模型开发应用的需求。
目前,基于算法模型开发应用的需求,可以细分为以下两方面的需求:一方面,算法研究者、算法开发爱好者以及垂类应用积累了丰富的算法及算法应用经验,需要实现这些算法的价值;另外一方面,应用开发者急需获得基础算法进行高效开发,或者直接选取符合场景应用的算法模型投入使用。
发明内容
本公开实施例提供了共享算法的方法和装置。
第一方面,本公开实施例提供了一种共享算法的方法,包括:响应于获取到上传的算法,将算法进行加壳处理;将加壳后的算法安装至调试环境和/或存储至算法库中;响应于接收算法申请信息,提交算法申请信息至授权中心;响应于经由授权中心接收到已授权的算法申请信息,根据已授权的算法申请信息所包括的权限等级,将对应已授权的算法申请信息的算法的开发权限下发至算法库中。
在一些实施例中,上传的算法经由以下步骤获取;检测上传的算法,响应于上传的算法不包括恶意代码和攻击代码,获取上传的算法;或检测上传的算法,响应于上传的算法不包括恶意代码和攻击代码且包括以下至少一项,获取上传的算法:上传的算法的安装包中至少包括常规信息;上传的算法的安装包中包括演示案例,演示案例包括所有对外接口;上传的算法的安装包中包括说明文档,说明文档描述算法功能、算法使用方法以及算法的输入和输出。
在一些实施例中,将算法进行加壳处理包括:添加在调用算法时基于开发权限鉴权的算法;以及加密算法的源代码,得到加密的源代码。
在一些实施例中,将算法进行加壳处理包括:将上传的算法的部分代码封装于程序集中。
在一些实施例中,已授权的算法申请信息经由授权中心通过以下任意一项确定;接收算法申请信息,检测算法申请信息是否命中预先加密存储至分布式存储上的预存权限信息,响应于检测的结果为命中,生成已授权的算法申请信息;接收算法申请信息,检测算法申请信息是否命中算法申请信息所申请的算法的许可证文件,响应于检测的结果为命中,生成已授权的算法申请信息。
在一些实施例中,方法还包括:基于开发权限,从算法库中调用加壳后的算法;基于已授权的算法申请信息中的解密密钥,解密加密的源代码。
在一些实施例中,方法还包括:保存上传的算法的元数据;和/或将上传的算法的安装包备份至安装包仓库中。
在一些实施例中,方法还包括:向上传的算法的提供方提供结算交互界面;向上传的算法的应用方提供算法查询及支付界面。
第二方面,本公开实施例提供了一种共享算法的装置,包括:加壳处理单元,被配置成响应于获取到上传的算法,将算法进行加壳处理;算法准备单元,被配置成将加壳后的算法安装至调试环境和/或存储至算法库中;申请提交单元,被配置成响应于接收算法申请信息,提交算法申请信息至授权中心;权限下发单元,被配置成响应于经由授权中心接收到已授权的算法申请信息,根据已授权的算法申请信息所包括的权限等级,将对应已授权的算法申请信息的算法的开发权限下发至算法库中。
在一些实施例中,加壳处理单元中上传的算法经由以下步骤获取;检测上传的算法,响应于上传的算法不包括恶意代码和攻击代码,获取上传的算法;或检测上传的算法,响应于上传的算法不包括恶意代码和攻击代码且包括以下至少一项,获取上传的算法:上传的算法的安装包中至少包括常规信息;上传的算法的安装包中包括演示案例,演示案例包括所有对外接口;上传的算法的安装包中包括说明文档,说明文档描述算法功能、算法使用装置以及算法的输入和输出。
在一些实施例中,加壳处理单元中将算法进行加壳处理包括:添加在调用算法时基于开发权限鉴权的算法;以及加密算法的源代码,得到加密的源代码。
在一些实施例中,加壳处理单元中将算法进行加壳处理包括:将上传的算法的部分代码封装于程序集中。
在一些实施例中,权限下发单元中已授权的算法申请信息经由授权中心通过以下任意一项确定;接收算法申请信息,检测算法申请信息是否命中预先加密存储至分布式存储上的预存权限信息,响应于检测的结果为命中,生成已授权的算法申请信息;接收算法申请信息,检测算法申请信息是否命中算法申请信息所申请的算法的许可证文件,响应于检测的结果为命中,生成已授权的算法申请信息。
在一些实施例中,装置还包括:算法调用单元,被配置成基于开发权限,从算法库中调用加壳后的算法;代码解密单元,被配置成基于已授权的算法申请信息中的解密密钥,解密加密的源代码。
在一些实施例中,装置还包括:元数据保存单元,被配置成保存上传的算法的元数据;和/或安装包备份单元,被配置成将上传的算法的安装包备份至安装包仓库中。
在一些实施例中,装置还包括:上传界面提供单元,被配置成向上传的算法的提供方提供结算交互界面;应用界面提供单元,被配置成向上传的算法的应用方提供算法查询及支付界面。
第三方面,本公开实施例提供了一种设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上任一所述的方法。
第四方面,本公开实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如上任一所述的方法。
本公开实施例提供的共享算法的方法和装置,首先,响应于获取到上传的算法,将算法进行加壳处理;之后,将加壳后的算法安装至调试环境和/或存储至算法库中;之后,响应于接收算法申请信息,提交算法申请信息至授权中心;之后,响应于经由授权中心接收到已授权的算法申请信息,根据已授权的算法申请信息所包括的权限等级,将对应已授权的算法申请信息的算法的开发权限下发至算法库中。在这一过程中,将加壳后的算法安装至调试环境和/或存储至算法库中,并根据已授权的算法申请信息所包括的权限等级,下发开发权限至算法库中,以便算法库向应用开发者提供算法,提高了开发者共享复用算法的效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开可以应用于其中的示例性系统架构图;
图2是根据本公开的共享算法的方法的一个实施例的流程示意图;
图3a是根据本公开实施例的共享算法的方法的一个应用场景的示意图;
图3b示出了算法开发者和应用开发者与基于共享算法的方法架构的平台进行交互的过程;
图3c示出了应用开发者与基于共享算法的方法架构的平台进行交互的过程;
图4是根据本公开的共享算法的方法的又一个实施例的流程示意图;
图5是本公开的共享算法的装置的一个实施例的结构示意图;
图6是适于用来实现本公开实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105、106。网络104用以在终端设备101、102、103和服务器105、106之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户110可以使用终端设备101、102、103通过网络104与服务器105、106交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如算法开发类应用、视频播放类应用、即时通信工具、邮箱客户端、社交平台软件、搜索引擎类应用、购物类应用等。
终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio LayerIII,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group AudioLayer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105、106可以是提供各种服务的服务器,例如对终端设备101、102、103提供支持的后台服务器。后台服务器可以对终端提交的数据进行分析、存储或计算等处理,并将分析、存储或计算结果推送给终端设备。
需要说明的是,在实践中,本公开实施例所提供的共享算法的方法一般由服务器105、106执行,相应地,共享算法的装置一般设置于服务器105、106中。然而,当终端设备的性能可以满足该方法的执行条件或该设备的设置条件时,本公开实施例所提供的共享算法的方法也可以由终端设备101、102、103执行,共享算法的装置也可以设置于终端设备101、102、103中。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端、网络和服务器。
继续参考图2,示出了根据本公开的共享算法的方法的一个实施例的流程200。该共享算法的方法,包括以下步骤:
步骤201,响应于获取到上传的算法,将算法进行加壳处理。
在本实施例中,上述共享算法的方法的执行主体(例如图1所示的服务器或终端)可以从其它服务器或终端获取用户上传的算法,并对上传的算法进行加壳处理。
这里的加壳处理,全称是可执行程序资源压缩,压缩后的程序可以直接运行。加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是隐藏程序真正的OEP(入口点,防止被破解)。
具体地,加壳是利用特殊的算法,对可执行文件里的资源进行压缩,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。加壳后的算法附加在原程序上通过加载器载入内存后,先于原始程序执行,得到控制权,执行过程中对原始程序进行解密、还原,还原完成后再把控制权交还给原始程序,执行原来的代码部分。
加上外壳后,原始程序代码在磁盘文件中一般是以加密后的形式存在的,只在执行时在内存中还原,这样就可以比较有效地防止破解者对程序文件的非法修改,同时也可以防止程序被静态反编译。
加壳的程序需要阻止外部程序或软件对加壳程序本身的反汇编分析或者动态分析,以达到保护壳内原始程序以及软件不被外部程序破坏,保证原始程序正常运行。加壳的技术也常用来保护软件版权,防止软件被破解。
在本实施例的一些可选实现方式中,上传的算法经由以下步骤获取:检测上传的算法,响应于上传的算法不包括恶意代码和攻击代码,获取上传的算法。
在本实现方式中,通过在检测上传的算法不包括恶意代码和攻击代码之后获取上传的算法,可以保证上传的算法的安全性,进而保证执行主体和应用开发者在调试、测试和使用上传的算法时的安全性。
在本实施例的一些可选实现方式中,上传的算法经由以下步骤获取:检测上传的算法,响应于上传的算法不包括恶意代码和攻击代码且包括以下至少一项,获取上传的算法:上传的算法的安装包中至少包括常规信息;上传的算法的安装包中包括演示案例,演示案例包括所有对外接口;上传的算法的安装包中包括说明文档,说明文档描述算法功能、算法使用方法以及算法的输入和输出。
在本实现方式中,对上传的算法需要制定统一的规范。例如,上传的算法的安装包中首先不包括恶意代码和攻击代码。之后,上传的算法的安装包中至少可以包括常规信息;备选地或附加地,上传的算法的安装包中可以包括演示案例,演示案例可以包括所有对外接口;备选地或附加地,上传的算法的安装包中可以包括说明文档,说明文档可以描述算法功能、算法使用方法以及算法的输入和输出。其中,常规信息是基于编写算法所采用的语言所确定的安装包中通常包括的信息。
以下以采用python(简称py)语言编写的算法为例,说明如何规范和约束上传的算法。
在这里,Python whl包的形式需要符合以下内容:
1)setup.py里至少包含name、version、keywords、description、license、author、author_email,platforms、install_requires等常规信息。
2)算法的功能实现可以是源码形式,也可以是其他形式。对于python源码平台会统一做加密处理,保证源码不可读,以及拷贝到非Jarvis环境不可用。
3)Whl包里必须包含演示案例demo case,单测case可选,demo case必须覆盖所有对外提供的接口。平台在算法提交的时候会自动校验demo case是否运行成功,运行不成功不能提交。
4)Whl包里必须包含doc文档,doc文档描述算法功能和算法使用方法,明确输入和输出,让应用开发者能基于doc文档运行算法。
5)算法开发者需要遵循开发者协议,算法实现不能有恶意和攻击代码,算法上传的时候会进行检测。
在本实施例的一些可选实现方式中,将算法进行加壳处理包括:添加在调用算法时基于开发权限鉴权的算法;以及加密算法的源代码,得到加密的源代码。
在本实现方式中,对上传的算法进行加壳处理时,对算法开发者原本需要关注的算法安装、算法验证、算法安全性等问题,基于共享算法的方法所构建的平台可以提供统一方案解决。也即,算法开发者接入到算法库中的授权算法,平台可以考虑安全性,设计统一方案做到算法授权使用、代码不可读、不可拷贝和不可迁移。
以下以采用python(简称py)语言编写的算法为例,说明如何对上传的算法进行安全控制。
具体地,可以将python源码加密,做到代码不可读。将所有的py文件编译成可执行的二进制文件pyc(pyc文件是py文件编译后生成的字节码文件(byte code)),然后对pyc文件进行AES(高级加密标准)对称加密,得到pye文件,此时pye文件经过编译和加密,是不可读的。在import(import语句是用来导入模块的)对应的MODULE(模块)的时候,执行的是MODULE下对应的__init__.py文件,此时,通过定制实现的find_module和load_module接口,首先会去寻找对应的pye文件,若找到则会将文件在内存缓冲区buffer中进行解密decrypt,得到可执行的pyc的content,然后执行pyc,从而实现对MODULE的import。
对这个工具可以进一步改造,集成算法权限校验通用功能。算法调用执行时,自动获取容器对应的应用开发者(需要看下传递方式),然后根据licence或分布式存储中查询应用开发者对应算法的权限,如在有效期内或在有效调用次数内,则验证通过,否则提示算法没有访问权限,是否转到算法授权UI页面。
当算法开发者发布上线算法时,如果是公开算法,则不需要进行安全保护,如果是私有算法master利用工具对算法安装进行加壳处理,使得算法不可读。
在本实施例的一些可选实现方式中,将算法进行加壳处理包括:将上传的算法的部分代码封装于程序集中。
在本实现方式中,通过将上传的算法的部分代码封装于程序集中,可以保证算法可用不可见。例如,基于Intern SGX技术重写算法,将部分代码封装在一个程序集enclave中,可以保证算法可用不可见。
步骤202,将加壳后的算法安装至调试环境和/或存储至算法库中。
在本实施例中,对于加壳后的算法,可以将其安装至调试环境进行算法的安装和测试。备选地或附加地,可以将加壳后的算法存储至算法库中。
步骤203,响应于接收算法申请信息,提交算法申请信息至授权中心。
在本实施例中,上述执行主体可以在接收到算法申请信息之后,对算法申请信息进行权限的认证。具体地,可以将算法申请信息提交至授权中心进行权限的认证。
应用开发者在需要使用算法时,需要提交算法申请信息到授权中心,授权中心对接支付中心完成支付,之后授权中心负责跟基于共享算法的方法所构建的平台交互,将权限信息提交至基于共享算法的方法所构建的平台管理。
步骤204,响应于经由授权中心接收到已授权的算法申请信息,根据已授权的算法申请信息所包括的权限等级,将对应已授权的算法申请信息的算法的开发权限下发至算法库中。
在本实施例中,基于共享算法的方法所构建的平台收到权限信息后根据支付场景,将应用开发者的权限下发到算法库中。之后,基于共享算法的方法所构建的平台可以根据已授权的算法申请信息所包括的权限等级,将对应已授权的算法申请信息的算法的开发权限下发至算法库中。通过鉴权并下发权限至算法库中,可以确保应用开发者的身份正确,防止未经授权的应用开发者调用算法。
在本实施例的一些可选实现方式中,已授权的算法申请信息经由授权中心通过以下任意一项确定:接收算法申请信息,检测算法申请信息是否命中预先加密存储至分布式存储上的预存权限信息,响应于检测的结果为命中,生成已授权的算法申请信息;接收算法申请信息,检测算法申请信息是否命中算法申请信息所申请的算法的许可证文件,响应于检测的结果为命中,生成已授权的算法申请信息。
在本实现方式中,权限下发时,可以考虑两种方案:一种是在线权限验证,比如基于共享算法的方法所构建的平台将权限信息加密存储到分布式存储上(比如zookeeper),当应用开发者使用算法时,算法自动查询zookeeper解密验证或者直接访问基于共享算法的方法所构建的平台看是否有权限。另外一种是离线权限验证,基于共享算法的方法所构建的平台将权限生成licence文件,保存到算法库中,当应用开发者使用算法时,校验licence文件。
上述两种权限下发的方案,存在以下区别:使用分布式存储下发,需要引入存储系统,增加算法复杂度,但是这种方式可以实时更新算法调用次数,便于后续算法评估和统计,另外这种方式可以提供算法安全性,当算法被拷贝和迁移后,如果不能访问基于共享算法的方法所构建的平台或分布式存储,则算法不能提供服务。licence文件是静态文件方式,使用简单,但不利于基于共享算法的方法所构建的平台获取实时调用次数,算法能被拷贝和迁移的风险。两种方案都需要有效机制校验权限信息否真实有效,需要引入加密和解密机制,不能被应用开发者破解。对于权限信息的加密,可以基于:算法名/应用开发者/使用开始时间/使用结束时间/使用次数/random等信息加密生成。
在本实施例的一些可选实现方式中,上述方法还包括:保存上传的算法的元数据;和/或将上传的算法的安装包备份至安装包仓库中。
在本实现方式中,元数据是描述数据属性(property)的信息,用来支持如指示存储位置、历史数据、资源查找、文件记录等功能。算法安装包可以备份保存到安装包仓库中。进一步地,安装包仓库还可以只提供上传,不提供下载,以保证算法安装包的安全。
在本实施例的一些可选实现方式中,方法还包括:向上传的算法的提供方提供结算交互界面;向上传的算法的应用方提供算法查询及支付界面。
在本实现方式中,上述执行主体可以提供对外的接口,以提供结算交互界面,以及供应用开发者查询元数据。查询接口可以按算法名称、分类标签等进行模糊匹配查询,之后返回匹配算法列表。
以下结合图3,描述本公开的共享算法的方法的示例性应用场景。
如图3所示,图3示出了根据本公开的共享算法的方法的一个应用场景的示意性流程图。
如图3所示,共享算法的方法300运行于执行主体310中,可以包括:
首先,上述共享算法的方法300的执行主体310响应于获取到上传的算法301,将算法301进行加壳处理,得到加壳后的算法302;
之后,将加壳后的算法302安装至调试环境303或算法库304中;
之后,响应于接收算法申请信息305,提交算法申请信息305至授权中心306;
之后,响应于经由授权中心306接收到已授权的算法申请信息307,根据已授权的算法申请信息307所包括的权限等级308,将对应已授权的算法申请信息的算法的开发权限309下发至算法库304中。
应当理解,上述图3中所示出的共享算法的方法的应用场景,仅为对于共享算法的方法的示例性描述,并不代表对该方法的限定。例如,上述图3中示出的各个步骤,可以进一步采用更为细节的实现方法。又例如,在上述图3中所示出的应用场景的基础上,本领域的应用开发者可以经由上述执行主体310向授权中心305提交算法申请信息,授权中心305在授权通过后,向上述执行主体返回已授权的算法申请信息,从而上述执行主体基于算法库开发的算法的开发权限,向应用开发者呈现算法开发界面。
具体地,以下参见图3b和图3c,描述算法开发者和应用开发者采用上述共享算法的方法的过程。
在图3b和图3c中,上述共享算法的方法基于具体的平台实现,该平台包括:算法市场UI、算法市场服务(在线)、算法库存储系统、安装包存储系统以及工作区(可以包括交互式笔记本jupyter notebook和应用开发者容器)。
如图3b所示,图3b示出了算法开发者和应用开发者与基于共享算法的方法架构的平台进行交互的过程。
在步骤311中,算法开发者上传算法至算法市场UI;
在步骤312中,算法市场服务(在线)检测算法,并对符合要求的算法,执行步骤313、步骤314和步骤315;
在步骤313中,算法市场服务(在线)加壳保存算法的安装包至安装包存储系统(BOS);进一步地,安装包存储系统还可以仅提供上传,不提供下载,从而保证算法安装包的安全;
在步骤314中,算法市场服务(在线)将通过工作区中的应用开发者容器Container异步安装上传的算法、测试上传的算法,并在接收到测试结果后执行步骤315;
在步骤315中,算法市场服务(在线)将加壳后的算法存储至算法库存储系统(NFS/CFS);
在步骤316中,在算法安全发布时,可以将加壳后的算法可读挂载至工作区中的应用开发者容器Container中,并保证算法的源码不可见,即使算法被下载,脱离平台环境也无法使用;
在步骤317中,应用开发者从算法市场(UI)浏览搜索已发布的算法并购买算法使用权限;
在步骤318中,应用开发者可以在工作区使用算法。
如图3c所示,图3c示出了在应用开发者使用算法时,通过HTTP协议和远程master(授权中心)进行通信,对应用开发者的身份和权限进行认证和校验,只有校验通过后才能得到算法解密密钥,然后在内存里对算法进行解密,整个过程黑盒实现,应用开发者无法直接看到源码。也即,图3c中的步骤321至步骤326是对上述步骤317和步骤318的细化。
在步骤321中,应用开发者通过算法市场(UI)搜索并购买算法,之后执行步骤322;
在步骤322中,算法市场UI将授权中心已授权的算法申请信息发送至算法市场服务(在线),之后执行步骤323;
在步骤323中,算法市场服务(在线)可以调用预先从算法库存储系统加密挂载至应用者开发容器中的算法并进行身份认证,响应于身份认证通过,之后执行步骤324;
在步骤324中,算法市场服务(在线)可以对调用的算法的权限进行校验,响应于校验通过,之后执行步骤325;
在步骤325中,算法市场服务(在线)可以获取已授权的算法申请信息中的解密密钥,之后执行步骤326;
在步骤326中,算法市场服务(在线)可以在工作区的应用者开发容器中解密加密的源代码,并基于交互式笔记本jupyter notebook向应用开发者提供应用开发界面。
本公开上述实施例提供的共享算法的方法,首先响应于获取到上传的算法,将算法进行加壳处理;之后,将加壳后的算法安装至调试环境和/或算法库中;之后,响应于接收算法申请信息,提交所述算法申请信息至授权中心;之后,响应于经由授权中心接收到已授权的算法申请信息,根据已授权的算法申请信息所包括的权限等级,将对应已授权的算法申请信息的算法的开发权限下发至算法库中。在这一过程中,对上传的算法进行了加壳处理并将应用开发者的开发权限下发至算法库中,以备后续应用开发者调用,提高了上传的算法的安全性、应用开发者应用算法的安全性,并且提高了算法分享的效率。
请参考图4,其示出了根据本公开的共享算法的方法的又一个实施例的流程图。
如图4所示,本实施例的共享算法的方法的流程400,可以包括以下步骤:
在步骤401中,响应于获取到上传的算法,将算法进行加壳处理。
在本实施例中,上述共享算法的方法的执行主体(例如图1所示的服务器或终端)可以从其它服务器或终端获取用户上传的算法,并对上传的算法进行加壳处理。
在步骤402中,将加壳后的算法安装至调试环境和/或存储至算法库中。
在本实施例中,对于加壳后的算法,可以将其安装至调试环境进行算法的安装和测试。备选地或附加地,可以将加壳后的算法存储至算法库中。
在步骤403中,响应于接收算法申请信息,提交所述算法申请信息至授权中心。
在本实施例中,上述执行主体可以在接收到算法申请信息之后,对所述算法申请信息进行权限的认证。具体地,可以将算法申请信息提交至授权中心进行权限的认证。
在步骤404中,响应于经由授权中心接收到已授权的算法申请信息,根据已授权的算法申请信息所包括的权限等级,将对应已授权的算法申请信息的算法的开发权限下发至算法库中。
在本实施例中,基于共享算法的方法所构建的平台收到权限信息后根据支付场景,将应用开发者的权限下发到算法库中。之后,基于共享算法的方法所构建的平台可以根据已授权的算法申请信息所包括的权限等级,将对应已授权的算法申请信息的算法的开发权限下发至算法库中。通过鉴权并下发权限至算法库中,可以确保应用开发者的身份正确,防止未经授权的应用开发者调用算法。
应当理解,上述步骤401至步骤404与图2所示的实施例中的步骤201至步骤204相对应。因此,步骤201至步骤204中的操作和特征同样适用于步骤401至步骤404,在此不再赘述。
在步骤405中,基于开发权限,从算法库中调用加壳后的算法。
在本实施例中,上述执行主体响应于对应已授权的算法申请信息的算法的开发权限已下发至算法库中,可以基于该开发权限基于开发权限,从算法库中调用加壳后的算法。
在步骤406中,基于已授权的算法申请信息中的解密密钥,解密加密的源代码。
在本实施例中,对于调用的加壳后的算法,可以基于已授权的算法申请信息中的解密密钥,在内存中解密加壳后的算法中加密的源代码,从而使得应用开发者可以基于对该算法的调用来进行应用开发。
应当理解,上述图4中所示出的共享算法的方法的实施例,仅为对于共享算法的方法的示例性描述,并不代表对该方法的限定。例如,上述图4中所示出的步骤401至步骤404,也可以进一步采用步骤201至204中的可选的实现方式来实现。本公开对此不作限定。
本公开上述实施例中的共享算法的方法,与图2中所示的实施例不同的是:基于开发权限基于开发权限,从算法库中调用加壳后的算法;基于已授权的算法申请信息中的解密密钥,解密加密的源代码。在这一过程中,可以基于开发权限调用加壳后的算法并解密,并向应用开发者提供具有开发权限的算法,提高了算法的共享效率。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种共享算法的装置的一个实施例,该装置实施例与图2-图4所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的共享算法的装置500可以包括:加壳处理单元510,被配置成响应于获取到上传的算法,将算法进行加壳处理;算法准备单元520,被配置成将加壳后的算法安装至调试环境和/或存储至算法库中;申请提交单元530,被配置成响应于接收算法申请信息,提交算法申请信息至授权中心;权限下发单元540,被配置成响应于经由授权中心接收到已授权的算法申请信息,根据已授权的算法申请信息所包括的权限等级,将对应已授权的算法申请信息的算法的开发权限下发至算法库中。
在一些实施例中,加壳处理单元510中上传的算法经由以下步骤获取;检测上传的算法,响应于上传的算法不包括恶意代码和攻击代码,获取上传的算法;或检测上传的算法,响应于上传的算法不包括恶意代码和攻击代码且包括以下至少一项,获取上传的算法:上传的算法的安装包中至少包括常规信息;上传的算法的安装包中包括演示案例,演示案例包括所有对外接口;上传的算法的安装包中包括说明文档,说明文档描述算法功能、算法使用装置以及算法的输入和输出。
在一些实施例中,加壳处理单元510中将算法进行加壳处理包括:添加在调用算法时基于开发权限鉴权的算法;以及加密算法的源代码,得到加密的源代码。
在一些实施例中,加壳处理单元510中将算法进行加壳处理包括:将上传的算法的部分代码封装于程序集中。
在一些实施例中,权限下发单元540中已授权的算法申请信息经由授权中心通过以下任意一项确定;接收算法申请信息,检测算法申请信息是否命中预先加密存储至分布式存储上的预存权限信息,响应于检测的结果为命中,生成已授权的算法申请信息;接收算法申请信息,检测算法申请信息是否命中算法申请信息所申请的算法的许可证文件,响应于检测的结果为命中,生成已授权的算法申请信息。
在一些实施例中,装置还包括:算法调用单元550,被配置成基于开发权限,从算法库中调用加壳后的算法;代码解密单元560,被配置成基于已授权的算法申请信息中的解密密钥,解密加密的源代码。
在一些实施例中,装置还包括(图中未示出):元数据保存单元,被配置成保存上传的算法的元数据;和/或安装包备份单元,被配置成将上传的算法的安装包备份至安装包仓库中。
在一些实施例中,装置还包括(图中未示出):上传界面提供单元,被配置成向上传的算法的提供方提供结算交互界面;应用界面提供单元,被配置成向上传的算法的应用方提供算法查询及支付界面。
应当理解,装置500中记载的诸单元可以与参考图2-图4描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征同样适用于装置500及其中包含的单元,在此不再赘述。
下面参考图6,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的服务器或终端设备)600的结构示意图。本公开的实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的终端设备/服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开的实施例的方法中限定的上述功能。需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取用户肢体动作视频;基于用户肢体动作视频中的肢体关键点,建立用户关键点模型;获取目标人物视频;采用用户关键点模型,将目标人物视频中目标人物的动作映射为用户的目标动作。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括加壳处理单元,算法准备单元,申请提交单元和权限下发单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,加壳处理单元还可以被描述为“响应于获取到上传的算法,将算法进行加壳处理的单元”。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:响应于获取到上传的算法,将算法进行加壳处理;将加壳后的算法安装至调试环境和/或存储至算法库中;响应于接收算法申请信息,提交算法申请信息至授权中心;响应于经由授权中心接收到已授权的算法申请信息,根据已授权的算法申请信息所包括的权限等级,将对应已授权的算法申请信息的算法的开发权限下发至算法库中。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (18)
1.一种共享算法的方法,包括:
响应于获取到上传的算法,将所述算法进行加壳处理;
将加壳后的所述算法安装至调试环境和/或存储至算法库中;
响应于接收算法申请信息,提交所述算法申请信息至授权中心;
响应于经由授权中心接收到已授权的算法申请信息,根据所述已授权的算法申请信息所包括的权限等级,将对应所述已授权的算法申请信息的算法的开发权限下发至所述算法库中。
2.根据权利要求1所述的方法,其中,所述上传的算法经由以下步骤获取:
检测上传的算法,响应于所述上传的算法不包括恶意代码和攻击代码,获取所述上传的算法;或
检测上传的算法,响应于所述上传的算法不包括恶意代码和攻击代码且包括以下至少一项,获取所述上传的算法:所述上传的算法的安装包中至少包括常规信息;所述上传的算法的安装包中包括演示案例,所述演示案例包括所有对外接口;所述上传的算法的安装包中包括说明文档,所述说明文档描述算法功能、算法使用方法以及算法的输入和输出。
3.根据权利要求1所述的方法,其中,所述将所述算法进行加壳处理包括:
添加在调用所述算法时基于所述开发权限鉴权的算法;以及
加密所述算法的源代码,得到加密的源代码。
4.根据权利要求1-3任意一项所述的方法,其中,所述将所述算法进行加壳处理包括:
将所述上传的算法的部分代码封装于程序集中。
5.根据权利要求1所述的方法,其中,所述已授权的算法申请信息经由授权中心通过以下任意一项确定:
接收算法申请信息,检测所述算法申请信息是否命中预先加密存储至分布式存储上的预存权限信息,响应于所述检测的结果为命中,生成所述已授权的算法申请信息;
接收算法申请信息,检测所述算法申请信息是否命中所述算法申请信息所申请的算法的许可证文件,响应于所述检测的结果为命中,生成所述已授权的算法申请信息。
6.根据权利要求1-5任意一项所述的方法,其中,所述方法还包括:
基于所述开发权限,从所述算法库中调用加壳后的所述算法;
基于所述已授权的算法申请信息中的解密密钥,解密所述加密的源代码。
7.根据权利要求1-6任意一项所述的方法,其中,所述方法还包括:
保存上传的所述算法的元数据;和/或
将上传的所述算法的安装包备份至安装包仓库中。
8.根据权利要求1-7任意一项所述的方法,其中,所述方法还包括:
向所述上传的算法的提供方提供结算交互界面;
向所述上传的算法的应用方提供算法查询及支付界面。
9.一种共享算法的装置,包括:
加壳处理单元,被配置成响应于获取到上传的算法,将所述算法进行加壳处理;
算法准备单元,被配置成将加壳后的所述算法安装至调试环境和/或存储至算法库中;
申请提交单元,被配置成响应于接收算法申请信息,提交所述算法申请信息至授权中心;
权限下发单元,被配置成响应于经由授权中心接收到已授权的算法申请信息,根据所述已授权的算法申请信息所包括的权限等级,将对应所述已授权的算法申请信息的算法的开发权限下发至所述算法库中。
10.根据权利要求9所述的装置,其中,所述加壳处理单元中所述上传的算法经由以下步骤获取:
检测上传的算法,响应于所述上传的算法不包括恶意代码和攻击代码,获取所述上传的算法;或
检测上传的算法,响应于所述上传的算法不包括恶意代码和攻击代码且包括以下至少一项,获取所述上传的算法:所述上传的算法的安装包中至少包括常规信息;所述上传的算法的安装包中包括演示案例,所述演示案例包括所有对外接口;所述上传的算法的安装包中包括说明文档,所述说明文档描述算法功能、算法使用装置以及算法的输入和输出。
11.根据权利要求9所述的装置,其中,所述加壳处理单元中所述将所述算法进行加壳处理包括:
添加在调用所述算法时基于所述开发权限鉴权的算法;以及
加密所述算法的源代码,得到加密的源代码。
12.根据权利要求9-11任意一项所述的装置,其中,所述加壳处理单元中所述将所述算法进行加壳处理包括:
将所述上传的算法的部分代码封装于程序集中。
13.根据权利要求9所述的装置,其中,所述权限下发单元中所述已授权的算法申请信息经由授权中心通过以下任意一项确定:
接收算法申请信息,检测所述算法申请信息是否命中预先加密存储至分布式存储上的预存权限信息,响应于所述检测的结果为命中,生成所述已授权的算法申请信息;
接收算法申请信息,检测所述算法申请信息是否命中所述算法申请信息所申请的算法的许可证文件,响应于所述检测的结果为命中,生成所述已授权的算法申请信息。
14.根据权利要求9-13任意一项所述的装置,其中,所述装置还包括:
算法调用单元,被配置成基于所述开发权限,从所述算法库中调用加壳后的所述算法;
代码解密单元,被配置成基于所述已授权的算法申请信息中的解密密钥,解密所述加密的源代码。
15.根据权利要求9-14任意一项所述的装置,其中,所述装置还包括:
元数据保存单元,被配置成保存上传的所述算法的元数据;和/或
安装包备份单元,被配置成将上传的所述算法的安装包备份至安装包仓库中。
16.根据权利要求9-15任意一项所述的装置,其中,所述装置还包括:
上传界面提供单元,被配置成向所述上传的算法的提供方提供结算交互界面;
应用界面提供单元,被配置成向所述上传的算法的应用方提供算法查询及支付界面。
17.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
18.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910112195.1A CN111562916B (zh) | 2019-02-13 | 2019-02-13 | 共享算法的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910112195.1A CN111562916B (zh) | 2019-02-13 | 2019-02-13 | 共享算法的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111562916A true CN111562916A (zh) | 2020-08-21 |
CN111562916B CN111562916B (zh) | 2023-04-21 |
Family
ID=72074051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910112195.1A Active CN111562916B (zh) | 2019-02-13 | 2019-02-13 | 共享算法的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111562916B (zh) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101807239A (zh) * | 2010-03-29 | 2010-08-18 | 山东高效能服务器和存储研究院 | 一种防止源代码反编译的方法 |
CN103210396A (zh) * | 2010-10-20 | 2013-07-17 | 超威半导体公司 | 包括用于保护敏感代码和数据的架构的方法和装置 |
CN103595721A (zh) * | 2013-11-14 | 2014-02-19 | 福建伊时代信息科技股份有限公司 | 网盘文件安全共享方法、共享装置及共享系统 |
CN105227565A (zh) * | 2015-10-13 | 2016-01-06 | 北京娜迦信息科技发展有限公司 | 用于安卓系统的防逆向破解共享对象文件的方法和装置 |
US20160132694A1 (en) * | 2014-11-10 | 2016-05-12 | International Business Machines Corporation | Preventing Sharing of Sensitive Information Through Code Repositories |
CN105701410A (zh) * | 2015-12-31 | 2016-06-22 | 华为技术有限公司 | 一种获得源代码中信息的方法、装置及系统 |
CN106372465A (zh) * | 2016-08-30 | 2017-02-01 | 北京深思数盾科技股份有限公司 | 一种动态链接库安全管理方法、系统和电子设备 |
CN106470104A (zh) * | 2015-08-20 | 2017-03-01 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
WO2017107706A1 (zh) * | 2015-12-25 | 2017-06-29 | 北京奇虎科技有限公司 | 基于arm指令虚拟化的elf文件保护方法及系统 |
CN106960162A (zh) * | 2017-03-24 | 2017-07-18 | 北京深思数盾科技股份有限公司 | 一种数据共享方法、装置及系统 |
CN107241360A (zh) * | 2017-08-04 | 2017-10-10 | 北京明朝万达科技股份有限公司 | 一种数据安全共享交换方法和数据安全共享交换平台系统 |
CN107579865A (zh) * | 2017-10-18 | 2018-01-12 | 北京奇虎科技有限公司 | 分布式代码服务器的权限管理方法、装置及系统 |
CN108090346A (zh) * | 2017-12-04 | 2018-05-29 | 华中科技大学 | 一种基于数据流监控的代码复用攻击防御方法及系统 |
CN108304734A (zh) * | 2018-02-05 | 2018-07-20 | 成都卓观信息技术有限公司 | 一种去中心化的健康档案共享方法 |
CN108494724A (zh) * | 2018-01-26 | 2018-09-04 | 国家计算机网络与信息安全管理中心 | 基于多授权机构属性加密算法的云存储加密系统及方法 |
CN109063422A (zh) * | 2018-07-05 | 2018-12-21 | 北京奇虎科技有限公司 | 一种付费应用的下载运行方法、加固方法和服务器 |
-
2019
- 2019-02-13 CN CN201910112195.1A patent/CN111562916B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101807239A (zh) * | 2010-03-29 | 2010-08-18 | 山东高效能服务器和存储研究院 | 一种防止源代码反编译的方法 |
CN103210396A (zh) * | 2010-10-20 | 2013-07-17 | 超威半导体公司 | 包括用于保护敏感代码和数据的架构的方法和装置 |
CN103595721A (zh) * | 2013-11-14 | 2014-02-19 | 福建伊时代信息科技股份有限公司 | 网盘文件安全共享方法、共享装置及共享系统 |
US20160132694A1 (en) * | 2014-11-10 | 2016-05-12 | International Business Machines Corporation | Preventing Sharing of Sensitive Information Through Code Repositories |
CN106470104A (zh) * | 2015-08-20 | 2017-03-01 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
CN105227565A (zh) * | 2015-10-13 | 2016-01-06 | 北京娜迦信息科技发展有限公司 | 用于安卓系统的防逆向破解共享对象文件的方法和装置 |
WO2017107706A1 (zh) * | 2015-12-25 | 2017-06-29 | 北京奇虎科技有限公司 | 基于arm指令虚拟化的elf文件保护方法及系统 |
CN105701410A (zh) * | 2015-12-31 | 2016-06-22 | 华为技术有限公司 | 一种获得源代码中信息的方法、装置及系统 |
CN106372465A (zh) * | 2016-08-30 | 2017-02-01 | 北京深思数盾科技股份有限公司 | 一种动态链接库安全管理方法、系统和电子设备 |
CN106960162A (zh) * | 2017-03-24 | 2017-07-18 | 北京深思数盾科技股份有限公司 | 一种数据共享方法、装置及系统 |
CN107241360A (zh) * | 2017-08-04 | 2017-10-10 | 北京明朝万达科技股份有限公司 | 一种数据安全共享交换方法和数据安全共享交换平台系统 |
CN107579865A (zh) * | 2017-10-18 | 2018-01-12 | 北京奇虎科技有限公司 | 分布式代码服务器的权限管理方法、装置及系统 |
CN108090346A (zh) * | 2017-12-04 | 2018-05-29 | 华中科技大学 | 一种基于数据流监控的代码复用攻击防御方法及系统 |
CN108494724A (zh) * | 2018-01-26 | 2018-09-04 | 国家计算机网络与信息安全管理中心 | 基于多授权机构属性加密算法的云存储加密系统及方法 |
CN108304734A (zh) * | 2018-02-05 | 2018-07-20 | 成都卓观信息技术有限公司 | 一种去中心化的健康档案共享方法 |
CN109063422A (zh) * | 2018-07-05 | 2018-12-21 | 北京奇虎科技有限公司 | 一种付费应用的下载运行方法、加固方法和服务器 |
Non-Patent Citations (1)
Title |
---|
郭彬: "共享软件注册保护模块的设计与实现" * |
Also Published As
Publication number | Publication date |
---|---|
CN111562916B (zh) | 2023-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11100546B2 (en) | Method and system for provenance tracking in software ecosystems | |
CN110879903A (zh) | 证据存储方法、证据验证方法及装置、设备和介质 | |
CN111143869B (zh) | 应用程序包处理方法、装置、电子设备及存储介质 | |
US8959659B2 (en) | Software authorization system and method | |
CN111163095B (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
US8862892B2 (en) | System and method for detecting a security compromise on a device | |
CN109992987B (zh) | 基于Nginx的脚本文件保护方法、装置及终端设备 | |
CN110555293A (zh) | 用于保护数据的方法、装置、电子设备和计算机可读介质 | |
CN107040520B (zh) | 一种云计算数据共享系统及方法 | |
US9619653B2 (en) | System and method for detecting a security compromise on a device | |
CN111163094B (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
CN105844150A (zh) | 一种应用程序的数据保护方法和装置 | |
CN112395560A (zh) | 版权数据处理方法和装置 | |
CN114547558A (zh) | 授权方法、授权控制方法及装置、设备和介质 | |
CN110046000B (zh) | 小程序运行方法和装置 | |
US20220092155A1 (en) | Protecting an item of software | |
CN113282951B (zh) | 一种应用程序的安全校验方法、装置及设备 | |
CN111182010B (zh) | 一种本地服务提供方法及装置 | |
CN109995534B (zh) | 一种对应用程序进行安全认证的方法和装置 | |
CN111562916B (zh) | 共享算法的方法和装置 | |
CN106648770B (zh) | 一种应用程序安装包的生成方法、加载方法及装置 | |
US20130219510A1 (en) | Drm/cas service device and method using security context | |
CN113761587A (zh) | 用于签名校验的方法和装置 | |
CN115952518B (zh) | 数据请求方法、装置、电子设备及存储介质 | |
US20170147798A1 (en) | Mobile Device And Method Of Operating Mobile Device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |