CN114205171A - 一种物联网paas平台系统 - Google Patents

一种物联网paas平台系统 Download PDF

Info

Publication number
CN114205171A
CN114205171A CN202111575791.7A CN202111575791A CN114205171A CN 114205171 A CN114205171 A CN 114205171A CN 202111575791 A CN202111575791 A CN 202111575791A CN 114205171 A CN114205171 A CN 114205171A
Authority
CN
China
Prior art keywords
things
internet
information
node
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111575791.7A
Other languages
English (en)
Inventor
姚云
夏鸣
蒋克勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Allianz Cloud Service Co ltd
Original Assignee
Anhui Allianz Cloud Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Allianz Cloud Service Co ltd filed Critical Anhui Allianz Cloud Service Co ltd
Priority to CN202111575791.7A priority Critical patent/CN114205171A/zh
Publication of CN114205171A publication Critical patent/CN114205171A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种物联网paas平台系统,包括系统客户端、以及连接系统服务端的系统服务端,系统客户端和系统服务端之间通过通信模块连接,且通信模块传输的数据通过加密传输;系统服务端包括设备管理模块、以及用户管理模块,设备管理模块用于设备实时信息和历史信息的查询和记录;用户管理模块用于用户本身信息的注册编辑;加密传输通过构建椭圆曲线密码理论加密模型对传输的数据进行加密;本发明通过对网络通信的加密能够有效保证信息的安全性,加强了物联网的隐私性。

Description

一种物联网paas平台系统
技术领域
本发明涉及物联网系统技术领域,具体为一种物联网paas平台系统。
背景技术
PAAS平台即(Platform-as-a-Service:平台即服务),把应用服务的运行和开发环境作为一种服务提供的商业模式;通过网络进行程序提供的服务称之为SaaS(SoftwareasaService),而云计算时代相应的服务器平台或者开发环境作为服务进行提供就成为了PaaS(PlatformasaService)。
事实上,PaaS是位于IaaS和SaaS模型之间的一种云服务,它提供了应用程序的开发和运行环境。IaaS主要提供了虚拟计算、存储、数据库等基础设施服务,SaaS为用户提供了基于云的应用,PaaS则为开发人员提供了构建应用程序的环境。借助于PaaS服务,你无须过多的考虑底层硬件,并可以方便的使用很多在构建应用时的必要服务,比如安全认证等;不同的PaaS服务支持不同的编程语言,比如.Net、Java、Ruby等,而有些PaaS支持多种开发语言。由于PaaS层位于IaaS和SaaS之间,所以很多IaaS及SaaS服务商很自然的就在本身的服务中加入了PaaS,打造成一站式的服务体系。
随着物联网技术的发展,物联网边缘设备和服务器之间的通信安全问题备受关注。现阶段,物联网中设备和服务器之间传输的数据大部分直接以明文形式传输,没有对数据做任何加密处理,容易被攻击和篡改,安全性低。
发明内容
针对上述技术问题,本发明提供一种物联网paas平台系统,通过对网络通信的加密能够有效保证信息的安全性,加强了物联网的隐私性。
为实现上述目的,本发明提供如下技术方案:一种物联网paas平台系统,包括系统客户端、以及连接所述系统服务端的系统服务端,所述系统客户端和所述系统服务端之间通过通信模块连接,且所述通信模块传输的数据通过加密传输;
所述系统服务端包括设备管理模块、以及用户管理模块,所述设备管理模块用于设备实时信息和历史信息的查询和记录;所述用户管理模块用于用户本身信息的注册编辑;
所述加密传输通过构建椭圆曲线密码理论加密模型对传输的数据进行加密。
优选的,所述通信模块包括无线网络连接和有线网络连接,所述无线网络连接和所述有线网络连接可基于跨国专线访问所有国外paas平台和访问所有国内paasa平台。
优选的,所述椭圆曲线密码理论加密模型构建过程如下:
步骤一:初始化通信网络,对通信网络进行初始化操作,用于提供数据给加密模型进行构建;
步骤二:根据椭圆曲线密码的相关理论构建系统加密模型。
优选的,所述初始化通信网络步骤如下:
第一步:随机选取长度为k-bit的素数p即椭圆曲线参数组用{Fp,E(Fp),G}表示,Fp为有p个元素组成的有限域,E(Fp)为在Fp上的椭圆曲线E上所包含的全部有理点集合,G为E上的基点之一;
第二步:随机选取
Figure BDA0003424758960000021
并计算P=x·G,其中,x表示系统的主密钥,p表示与x相应的系统公共参数;
第三步:分别选取两个密码哈希函数:
Figure BDA0003424758960000022
第四步:确定系统公开的系统参数为params={Fp,E(Fp),G,P,H1,H2};
第五步:选取任一函数式
Figure BDA0003424758960000031
且f(0)=s;随机选择n个大型网络通信中的网络节电IDV作为预选节电,并计算主密钥分量sV=f(IDV)modq进行分配,并验证参数Ws V=sVP∈G1
优选的,所述初始化通信网络过程中,KGC为节点生成部分私钥DV=sH1(IDV//phase0)=sQV,假设节点IDV选取的秘密值为
Figure BDA0003424758960000032
则IDv的完整私钥为SKV=xVDV,其中公钥为PKV=xVPpub
优选的,所述椭圆曲线密码理论加密模型的构建过程如下:
(1)、节点IDA选取任意数
Figure BDA0003424758960000033
并对PK=xAP,R=τP进行计算;
(2)、由IDA计算QA=H1(IDA//phasei),则对节点集V广播私钥更新请求相关消息Rupdate={QA,R,PK,IDA};
(3)、通过预选节点IDX接收(2)内消息,判断节点是否撤销,是则结束;不是则需要对节点的有效性进行检验;对节点IDA的部分私钥mA=sXQA进行计算,其中sA表示主密钥共享;
(4)、通过IDX对(3)内消息进行加运算、容易选取随机数τv,返回验证参数Ws x及相关部分更新应答消息密文:cA=<U,V>=<mAVR,τVP>;
(5)、IDA依据收到应答消息计算IDX所签发的私钥消息:mA=U-τV=sxQA
(6)、重新对部分私钥DA=∑λX(0)svQA=sQA进行构造,根据节点IDA计算私钥SKA=xDA
优选的,所述步骤(3)中的检验公式为
Figure BDA0003424758960000034
其中检验结果不成立时,则结束。
优选的,所述用户管理模块包括用户注册、用户登录、密码修改、以及用户信息编辑,所述用户编辑自身信息的过程为:首先用户输入账号信息、邮箱以及密码信息进行登录,若账号未注册或无效则返回输入账号注册,注册完成后通过邮箱对账号进行验证,通过邮箱发送验证码进行验证,最后将账号的信息进行编辑即可。
本发明的有益效果:系统客户端与系统服务端之间通过通信模块连接,其中包括无线网络连接和有线网络连接且各个连接方式在信息的传输时均需要对信息进行加密,通过构建改进椭圆曲线密码理论加密模型,以排除的形式获取合法有效的节点私钥,简化加密过程,对信息进行加密,避免了一旦网络规模较大,存在大量无效节点的情况下,需要对所有节点以安全方式进行密钥交换,一旦节点过多,造成的加解密速度慢、密钥尺寸大的缺点,也通过对网络通信的加密能够有效保证信息的安全性,加强了物联网的隐私性。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制,在附图中:
图1为本发明提出的物联网paas平台系统简易结构示意图。
图2为本发明的用户编辑自身信息流程结构示意图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施例和附图,进一步阐述本发明,但下述实施例仅为本发明的优选实施例,并非全部。基于实施方式中的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得其它实施例,都属于本发明的保护范围。
请参阅图1-2,一种物联网paas平台系统,包括系统客户端、以及连接系统服务端的系统服务端,系统客户端和系统服务端之间通过通信模块连接,且通信模块传输的数据通过加密传输;
系统服务端包括设备管理模块、以及用户管理模块,设备管理模块用于设备实时信息和历史信息的查询和记录;用户管理模块用于用户本身信息的注册编辑;
加密传输通过构建椭圆曲线密码理论加密模型对传输的数据进行加密。
通信模块包括无线网络连接和有线网络连接,无线网络连接和有线网络连接可基于跨国专线访问所有国外paas平台和访问所有国内paasa平台。
如图1-2所示,其中通过网络的加密过程根据相关理论进行系统初始化操作,根据改进椭圆曲线密码算法构建系统加密模型,获取合法有效的节点私钥,对系统的各个相关安全属性进行评析、验证密钥的安全性,实现大型网络通信的加密优化,利用改进算法进行大型网络通信中无证书公钥密码体制下的加密优化,能够简化密码系统部署,极大的提高了加密系统的效率与密钥的安全性。
也通过对网络通信的加密能够有效保证信息的安全性,加强了物联网的隐私性。
椭圆曲线密码理论加密模型构建过程如下:
步骤一:初始化通信网络,对通信网络进行初始化操作,用于提供数据给加密模型进行构建;
步骤二:根据椭圆曲线密码的相关理论构建系统加密模型。
初始化通信网络步骤如下:
第一步:随机选取长度为k-bit的素数p即椭圆曲线参数组用{Fp,E(Fp),G}表示,Fp为有p个元素组成的有限域,E(Fp)为在Fp上的椭圆曲线E上所包含的全部有理点集合,G为E上的基点之一;
第二步:随机选取
Figure BDA0003424758960000051
并计算P=x·G,其中,x表示系统的主密钥,p表示与x相应的系统公共参数;
第三步:分别选取两个密码哈希函数:
Figure BDA0003424758960000052
第四步:确定系统公开的系统参数为params={Fp,E(Fp),G,P,H1,H2};
第五步:选取任一函数式
Figure BDA0003424758960000061
且f(0)=s;随机选择n个大型网络通信中的网络节电IDV作为预选节电,并计算主密钥分量sV=f(IDV)modq进行分配,并验证参数Ws V=sVP∈G1
初始化通信网络过程中,KGC为节点生成部分私钥DV=sH1(IDV//phase0)=sQV,假设节点IDV选取的秘密值为
Figure BDA0003424758960000062
则IDv的完整私钥为SKV=xVDV,其中公钥为PKV=xVPpub
椭圆曲线密码理论加密模型的构建过程如下:
(1)、节点IDA选取任意数
Figure BDA0003424758960000063
并对PK=xAP,R=τP进行计算;
(2)、由IDA计算QA=H1(IDA//phasei),则对节点集V广播私钥更新请求相关消息Rupdate={QA,R,PK,IDA};
(3)、通过预选节点IDX接收(2)内消息,判断节点是否撤销,是则结束;不是则需要对节点的有效性进行检验;对节点IDA的部分私钥mA=sXQA进行计算,其中sA表示主密钥共享;
(4)、通过IDX对(3)内消息进行加运算、容易选取随机数τv,返回验证参数Ws x及相关部分更新应答消息密文:cA=<U,V>=<mAVR,τVP>;
(5)、IDA依据收到应答消息计算IDX所签发的私钥消息:mA=U-τV=sxQA
(6)、重新对部分私钥DA=∑λX(0)svQA=sQA进行构造,根据节点IDA计算私钥SKA=xDA
步骤(3)中的检验公式为
Figure BDA0003424758960000064
其中检验结果不成立时,则结束。
用户管理模块包括用户注册、用户登录、密码修改、以及用户信息编辑,用户编辑自身信息的过程为:首先用户输入账号信息、邮箱以及密码信息进行登录,若账号未注册或无效则返回输入账号注册,注册完成后通过邮箱对账号进行验证,通过邮箱发送验证码进行验证,最后将账号的信息进行编辑即可。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的仅为本发明的优选例,并不用来限制本发明,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (8)

1.一种物联网paas平台系统,包括系统客户端、以及连接所述系统服务端的系统服务端,其特征在于,所述系统客户端和所述系统服务端之间通过通信模块连接,且所述通信模块传输的数据通过加密传输;
所述系统服务端包括设备管理模块、以及用户管理模块,所述设备管理模块用于设备实时信息和历史信息的查询和记录;所述用户管理模块用于用户本身信息的注册编辑;
所述加密传输通过构建椭圆曲线密码理论加密模型对传输的数据进行加密。
2.根据权利要求1所述的一种物联网paas平台系统,其特征在于:所述通信模块包括无线网络连接和有线网络连接,所述无线网络连接和所述有线网络连接可基于跨国专线访问所有国外paas平台和访问所有国内paasa平台。
3.根据权利要求1所述的一种物联网paas平台系统,其特征在于:所述椭圆曲线密码理论加密模型构建过程如下:
步骤一:初始化通信网络,对通信网络进行初始化操作,用于提供数据给加密模型进行构建;
步骤二:根据椭圆曲线密码的相关理论构建系统加密模型。
4.根据权利要求3所述的一种物联网paas平台系统,其特征在于:所述初始化通信网络步骤如下:
第一步:随机选取长度为k-bit的素数p即椭圆曲线参数组用{Fp,E(Fp),G}表示,Fp为有p个元素组成的有限域,E(Fp)为在Fp上的椭圆曲线E上所包含的全部有理点集合,G为E上的基点之一;
第二步:随机选取
Figure FDA0003424758950000011
并计算P=x·G,其中,x表示系统的主密钥,p表示与x相应的系统公共参数;
第三步:分别选取两个密码哈希函数:
Figure FDA0003424758950000021
第四步:确定系统公开的系统参数为params={Fp,E(Fp),G,P,H1,H2};
第五步:选取任一函数式
Figure FDA0003424758950000022
且f(0)=s;随机选择n个大型网络通信中的网络节电IDV作为预选节电,并计算主密钥分量sV=f(IDV)mod q进行分配,并验证参数Ws V=sVP∈G1
5.根据权利要求4所述的一种物联网paas平台系统,其特征在于:所述初始化通信网络过程中,KGC为节点生成部分私钥DV=sH1(IDV//phase0)=sQV,假设节点IDV选取的秘密值为
Figure FDA0003424758950000023
则IDv的完整私钥为SKV=xVDV,其中公钥为PKV=xVPpub
6.根据权利要求4所述的一种物联网paas平台系统,其特征在于:所述椭圆曲线密码理论加密模型的构建过程如下:
(1)、节点IDA选取任意数
Figure FDA0003424758950000024
并对PK=xAP,R=τP进行计算;
(2)、由IDA计算QA=H1(IDA//phasei),则对节点集V广播私钥更新请求相关消息Rupdate={QA,R,PK,IDA};
(3)、通过预选节点IDX接收(2)内消息,判断节点是否撤销,是则结束;不是则需要对节点的有效性进行检验;对节点IDA的部分私钥mA=sXQA进行计算,其中sA表示主密钥共享;
(4)、通过IDX对(3)内消息进行加运算、容易选取随机数τv,返回验证参数Ws x及相关部分更新应答消息密文:cA=<U,V>=<mAVR,τVP>;
(5)、IDA依据收到应答消息计算IDX所签发的私钥消息:mA=U-τV=sxQA
(6)、重新对部分私钥DA=∑λX(0)svQA=sQA进行构造,根据节点IDA计算私钥SKA=xDA
7.根据权利要求6所述的一种物联网paas平台系统,其特征在于:所述步骤(3)中的检验公式为
Figure FDA0003424758950000031
其中检验结果不成立时,则结束。
8.根据权利要求6所述的一种物联网paas平台系统,其特征在于:所述用户管理模块包括用户注册、用户登录、密码修改、以及用户信息编辑,所述用户编辑自身信息的过程为:首先用户输入账号信息、邮箱以及密码信息进行登录,若账号未注册或无效则返回输入账号注册,注册完成后通过邮箱对账号进行验证,通过邮箱发送验证码进行验证,最后将账号的信息进行编辑即可。
CN202111575791.7A 2021-12-21 2021-12-21 一种物联网paas平台系统 Pending CN114205171A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111575791.7A CN114205171A (zh) 2021-12-21 2021-12-21 一种物联网paas平台系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111575791.7A CN114205171A (zh) 2021-12-21 2021-12-21 一种物联网paas平台系统

Publications (1)

Publication Number Publication Date
CN114205171A true CN114205171A (zh) 2022-03-18

Family

ID=80655929

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111575791.7A Pending CN114205171A (zh) 2021-12-21 2021-12-21 一种物联网paas平台系统

Country Status (1)

Country Link
CN (1) CN114205171A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170171174A1 (en) * 2015-12-11 2017-06-15 Amazon Technologies, Inc. Key exchange through partially trusted third party
CN109104288A (zh) * 2018-07-31 2018-12-28 淮北师范大学 一种基于公钥密码系统的认证协议设计及其实现方法
CN112836200A (zh) * 2021-02-02 2021-05-25 嘉应学院 一种物联网Paas平台系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170171174A1 (en) * 2015-12-11 2017-06-15 Amazon Technologies, Inc. Key exchange through partially trusted third party
CN109104288A (zh) * 2018-07-31 2018-12-28 淮北师范大学 一种基于公钥密码系统的认证协议设计及其实现方法
CN112836200A (zh) * 2021-02-02 2021-05-25 嘉应学院 一种物联网Paas平台系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
袁泓;李继国;: "无线网络安全通信加密算法仿真研究", 计算机仿真, no. 03, pages 332 - 333 *

Similar Documents

Publication Publication Date Title
Feng et al. Efficient and secure data sharing for 5G flying drones: A blockchain-enabled approach
Fu et al. NPP: A new privacy-aware public auditing scheme for cloud data sharing with group users
Chen et al. Verifiable computation over large database with incremental updates
Chen et al. New publicly verifiable databases with efficient updates
Park et al. BPPS: Blockchain-enabled privacy-preserving scheme for demand-response management in smart grid environments
Li et al. OPoR: Enabling proof of retrievability in cloud computing with resource-constrained devices
CN112104619B (zh) 基于外包密文属性加密的数据访问控制系统和方法
Tysowski et al. Hybrid attribute-and re-encryption-based key management for secure and scalable mobile applications in clouds
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
Karati et al. Provably secure and lightweight identity-based authenticated data sharing protocol for cyber-physical cloud environment
CN116491098A (zh) 使用后量子密码学的基于证书的安全性
CN106991148B (zh) 一种支持全更新操作的数据库验证系统及方法
CN110910110B (zh) 一种数据处理方法、装置及计算机存储介质
WO2014114080A1 (zh) 数据加密保护方法及系统
CN112152778A (zh) 一种节点管理方法、装置、及电子设备
CN107347073B (zh) 一种资源信息处理方法
Jamal et al. Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling
Dey et al. An integrated model to make cloud authentication and multi-tenancy more secure
Kanimozhi et al. Secure sharing of IOT data in cloud environment using attribute-based encryption
CN116561820B (zh) 可信数据处理方法及相关装置
CN111552950B (zh) 一种软件授权方法、装置及计算机可读存储介质
Feng et al. One-stop efficient PKI authentication service model based on blockchain
CN115706729B (zh) 一种服务提供方法及装置、设备、存储介质
CN114205171A (zh) 一种物联网paas平台系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220318

RJ01 Rejection of invention patent application after publication