CN102546607B - 在云上提供安全服务 - Google Patents

在云上提供安全服务 Download PDF

Info

Publication number
CN102546607B
CN102546607B CN201110443138.5A CN201110443138A CN102546607B CN 102546607 B CN102546607 B CN 102546607B CN 201110443138 A CN201110443138 A CN 201110443138A CN 102546607 B CN102546607 B CN 102546607B
Authority
CN
China
Prior art keywords
digital signature
key
signature service
publisher
software kit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110443138.5A
Other languages
English (en)
Other versions
CN102546607A (zh
Inventor
林健
I·利奥库莫维奇
E·F·雷乌斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102546607A publication Critical patent/CN102546607A/zh
Application granted granted Critical
Publication of CN102546607B publication Critical patent/CN102546607B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及在云上提供安全服务。这里描述的实施例针对提供云密钥处理和签名服务、以及确保云上的软件包分发的安全。在一个实施例中,计算机***被配置成对签名软件包的签名服务进行实例化。计算机***从计算机用户接收签名请求,该签名请求要求对所选择的软件包进行签名。签名请求包括所选择软件包的所计算的散列。计算机***代表计算机用户生成私有和公共密钥对,并将所生成的密钥对中的私钥存储在安全数据存储中。

Description

在云上提供安全服务
技术领域
本发明涉及计算机领域,尤其涉及在云上提供安全服务。
背景技术
计算机已变得高度集成于工作、家庭、移动设备以及许多其他地方中。计算机可快速且有效地处理大量信息。被设计成在计算机***上运行的软件应用允许用户执行包括商业应用、学校作业、娱乐等等在内的各种各样的功能。软件应用通常被设计成执行特定任务,诸如用于草拟文档的文字处理器应用或者用于发送、接收和组织电子邮件的电子邮件程序。
在许多情况下,软件应用经由应用服务器来分发。在许多商业和其他实体中,应用服务器是内部的、可信的服务器。在这种情况下,由于服务器是可信的,因此软件应用包通常未签名且通常未加密。然而,远程应用服务器一般不能在没有这些保护的情况下进行操作。结果,远程应用服务器提高了安全实现所需的工作量。
发明内容
这里描述的实施例针对提供云密钥处理和签名服务、以及确保云上的软件包分发的安全。在一个实施例中,计算机***对被配置成签名软件包的签名服务进行实例化。计算机***从计算机用户接收签名请求,该签名请求要求对所选择的软件包进行签名。签名请求包括所选择软件包的所计算的散列。计算机***生成代表计算机用户的私有和公共密钥对,并将所生成的密钥对中的私钥存储在安全数据存储中。
在另一个实施例中,计算机***对被配置成***包的签名服务进行实例化。所选择的软件包包括加密的对称密钥。计算机***从用户接收加密的对称密钥,所述加密的对称密钥已经用公钥来加密。计算机***使用相应的已存储的私钥来对对称密钥进行解密,并且将和软件包相对应的已解密的对称密钥发送至用户供解密。用户使用已解密的对称密钥来***包,并且安装已解密的包。
提供本发明内容以便以简化的形式介绍将在以下具体实施方式中进一步描述的一些概念。本发明内容并非旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
另外的特征和优点将在以下的描述中阐述,并且部分可从该描述中显而易见,或者可以从此处的教示实践中习得。本发明的各特征和优点可以通过在所附的权利要求书中特别指出的手段和组合来实现和获得。本发明的特征将从以下描述和所附权利要求书中变得完全显而易见,或者可通过如下所述对本发明的实践而获知。
附图说明
为了进一步阐明本发明的各实施例的以上和其他优点和特征,将参考附图来呈现本发明的各实施例的更具体的描述。可以理解,这些附图只描绘本发明的典型实施例,因此将不被认为是对其范围的限制。本发明将通过使用附图用附加特征和细节来描述和解释,附图中:
图1示出一计算机体系结构,在该计算机体系结构中,本发明的各实施例可以进行以下操作,所述操作包括提供云密钥处理和签名服务、以及确保云上的软件包分发的安全。
图2示出用于提供云密钥处理和签名服务的示例方法的流程图。
图3示出用于确保云上的软件包分发的安全的示例方法的流程图。
图4示出一计算机体系结构,在该计算机体系结构中,本发明的各实施例可以进行以下操作,所述操作包括提供云密钥处理和签名服务、以及确保云上的软件包分发的安全。
具体实施方式
这里描述的实施例针对提供云密钥处理和签名服务、以及确保云上的软件包分发的安全。在一个实施例中,计算机***对被配置成签名软件包的签名服务进行实例化。计算机***从计算机用户接收签名请求,该签名请求要求对所选择的软件包进行签名。签名请求包括所选择软件包的所计算的散列。计算机***生成代表计算机用户的私有和公共密钥对,并将所生成的密钥对中的私钥存储在安全数据存储中。
在另一个实施例中,计算机***对被配置成***包的签名服务进行实例化。所选择的软件包包括加密的对称密钥。签名服务从用户接收加密的对称密钥,所述加密的对称密钥已经用一公钥来加密,所述公钥是基于软件包的散列而生成的。签名服务使用相应的已存储的私钥来对对称密钥进行解密,并且将和软件包相对应的已解密的对称密钥发送至用户供解密。用户计算机***使用已解密的对称密钥来***包,并且安装已解密的包。
以下讨论现涉及可以执行的多种方法以及方法动作。应当注意,虽然这些方法动作可能是按一定次序讨论的,或者是在流程图中被描绘为是按照特定顺序进行的,然而除非是特别声明的或者是因为一个动作依赖于另一动作在该动作被执行之前完成所需要的,否则并非必然需要特定的次序。
本发明的各实施例可包括或利用专用或通用计算机,该专用或通用计算机包括诸如例如一个或多个处理器和***存储器等计算机硬件,如以下更详细讨论的。本发明范围内的各实施例还包括用于携带或存储计算机可执行指令和/或数据结构的物理介质和其他计算机可读介质。这些计算机可读介质可以是通用或专用计算机***能够访问的任何可用介质。存储计算机可执行指令的计算机可读介质是计算机存储介质。携带计算机可执行指令的计算机可读介质是传输介质。由此,作为示例而非限制,本发明的各实施例可包括至少两种完全不同类型的计算机可读介质:计算机存储介质和传输介质。
计算机存储介质包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或可用于存储计算机可执行指令或数据结构形式的所需程序代码装置且可由通用或专用计算机访问的任何其他介质。
“网络”被定义为允许在计算机***和/或模块和/或其他电子设备之间传输电子数据的一个或多个数据链路。当信息通过网络或另一个通信连接(硬连线、无线、或者硬连线或无线的组合)传输或提供给计算机时,该计算机将该连接适当地视为传输介质。传输介质可包括可用于携带计算机可执行指令或数据结构形式的所需程序代码装置且可由通用或专用计算机访问的网络和/或数据链路。上述的组合也应被包括在计算机可读介质的范围内。
此外,在到达各种计算机***组件之后,计算机可执行指令或数据结构形式的程序代码装置可从传输介质自动传输到计算机存储介质(或反之亦然)。例如,通过网络或数据链路接收到的计算机可执行指令或数据结构可被缓存在网络接口模块(例如,“NIC”)内的RAM中,然后最终被传输到计算机***RAM和/或计算机***处的较不易失性的计算机存储介质。因而,应当理解,计算机存储介质可被包括在还利用(或甚至主要利用)传输介质的计算机***组件中。
计算机可执行指令包括,例如使通用计算机、专用计算机、或专用处理设备执行某一功能或某组功能的指令和数据。计算机可执行指令可以是例如二进制代码、诸如汇编语言之类的中间格式指令、或甚至源代码。尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述特征或动作。相反,上述特征和动作是作为实现权利要求的示例形式而公开的。
本领域的技术人员将理解,本发明可以在具有许多类型的计算机***配置的网络计算环境中实践,这些计算机***配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持式设备、多处理器***、基于微处理器的或可编程消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、寻呼机、路由器、交换机等等。本发明也可在其中通过网络链接(或者通过硬连线数据链路、无线数据链路,或者通过硬连线和无线数据链路的组合)的本地和远程计算机***两者都执行任务的分布式***环境中实践。在分布式***环境中,程序模块可位于本地和远程存储器存储设备中。
图1示出了可在其中采用本发明的原理的计算机体系结构100。计算机体系结构100包括云150。如这里所使用的,术语“云”是指可通过因特网访问的一组分布式计算资源。计算资源可以包括计算机***、软件应用、数据库或其他存储***、或被配置成向用户或其他***提供服务的任何其他硬件或软件手段。密钥处理和签名服务115被托管在云上。由此,任何被授权的用户可以通过因特网来访问服务。
在一些实施例中,密钥处理和签名服务115可用在对软件应用包签名的过程中。软件应用可以被签名,以便受到安装方信任。如果软件应用被可信方签名,用户可以信任,软件包是真实的并且尚未被改变。由此,加密处理和签名服务可以与其他计算模块交互以便对软件包进行签名。
在一些情况下,管理员或者其他计算机用户可能希望使软件包在被转出到终端用户之前被签名。由此,用户105可以从计算机***110发送签名请求113。计算机***可以发送要被签名的软件包111的散列112A,而不是将整个软件包发送至密钥处理和签名服务来进行签名。散列可以用各种散列算法中的任一种来计算。为不同软件包111计算的散列值可以被存储在计算机***中(如散列112)。密钥处理和签名服务可以接收签名请求以及附随的散列值,并且生成公共/私有密钥对121。
所签名的散列可以另外加时间戳以标识散列何时被签名。密钥对121可以被发送至云加密模块125,云加密模块125加密私钥126并且将密钥对(包括已加密的私钥)存储在数据存储130中。公钥135和所签名的散列112B以及任选的时间戳可以被返回至计算机***。计算机***生成对称密钥140A,对称密钥140A被用于加密/***包(例如111)。计算机***使用密钥处理和签名服务115来加密对称密钥并且将已加密的对称密钥发送至密钥存储服务145,密钥存储服务145以安全的方式来存储对称密钥。下面,分别针对图2和图3的方法200和300,更详细地解释这些概念。
在一些情况下,密钥和签名云服务115可以在顾客首次请求给定的服务时代表顾客来生成密钥对。所生成的密钥对可以被保存到安全数据存储(例如,数据存储130)中。私钥部分可以在其被保存至安全数据存储之前被进一步加密,至少在一些情况下,所存储的私钥不离开核心服务边界。这提供了提高的***完整性并且为顾客执行私钥管理。公钥证书141可以经由策略或经由按需检索被分发到目标计算机(例如,客户机计算机***150)。
在一个实施例中,可以在软件分发中实现基于云的密钥处理和签名服务。希望发布软件应用的客户机可能生成要被签名的软件包的散列,并将散列发送至签名服务以便被签名和加时间戳。所返回的已签名和加时间戳的签名然后可应用于原始软件包以形成签名的和加时间戳的软件包。
由于证书密钥对121在云150上被管理,因此密钥处理和签名服务115可以提供加密和解密服务。例如,在软件分发中,发布客户机可以利用加密模块123,以便用公钥来加密(或解密)对称(例如高级加密标准(AES))密钥140A,对称密钥140A用于对软件包进行加密/解密。可以实现软件分发代理,该软件分发代理调用加密模块123来用私钥对AES密钥进行解密。
公钥证书141可以经由策略或经由按需检索被分发到目标计算机(例如,150),或从目标计算机撤回。例如,软件分发代理可以调用证书同步服务来将证书安装到可信的根存储中。当要撤回或移除泄密的证书时,可以生成包含证书拇指印的策略并且经由策略工作量将该策略分发至目标计算机。软件分发代理可以定位和拇指印匹配的证书并且移除它们。
在一个实施例中,IT管理员的(或其他用户的)计算机***(例如110)可用于将软件应用(例如软件包111)发布至一个或多个不同的客户机计算机***。密钥处理和签名服务115可以在云中被实例化,以提供密钥处理和签名功能。云数据存储130可用于存储已加密的对称密钥126。计算机***110、云150和各种客户机计算机***间的网络连接可以是互相验证和加密的。该验证和加密可以用安全套接字层(SSL)和/或客户机和服务器证书来完成。
继续上面的实施例,计算机***110的用户可以有关于密钥处理和签名服务的帐户。密钥处理和签名服务115可以是多承租人服务,每个承租人(即顾客)具有一个单独的帐户。或者在首次供应用户帐户时、或者在用户首次使用密钥处理和签名服务来发布应用时,创建密钥对(公钥/私钥)121,并且将该密钥对供应给密钥处理和签名服务。然后可以将公钥证书141供应到各种客户机***150上。公钥可以被打包在软件发布证书(SPC)或其他类型的数字证书中。
当管理员(或其他用户)希望发布软件应用时,可以为应用包111计算散列(例如,安全散列算法(SHA-2)或密码上较强的散列)112A、并且将散列发送至签名服务。然后,该散列由密钥处理和签名服务签名,并被返回至计算机***110,计算机***110然后将已签名的散列附加到(现在已签名的)包。管理员的计算机***然后生成对称密钥140A(例如AES)并且对正在被发布的软件包进行加密。每个发布的包具有一个单独的对称加密密钥。由此,一个密钥不能用于多个不同的包——它仅可用于为其创建的包(即,散列已被发送至密钥处理和签名服务的包)。管理员的计算机***然后将对称加密密钥发送至密钥处理和签名服务,在密钥处理和签名服务处,加密模块123用来自公共/私有密钥对121的公钥来对其进行加密。
然后,管理员的计算机***110将已加密的对称密钥发送至密钥存储服务145,密钥存储服务145将密钥发送至云数据存储130保留,供后续由客户机***来检索。加密的对称密钥140B通过它在密钥存储服务中的包ID与软件包110相关联。软件包也可以被上载至共享数据存储130,在那里软件包可被希望安装该软件包的客户机获取。管理员可以将软件包定向至某个客户机***集合,其中软件包被存储在云数据存储中。这些定向的客户机是仅有的被允许访问所保存的软件包的客户机。
客户机可以连接至数据存储,借此向客户机通知有软件包可供其使用。客户机接收加密的对称密钥140B和软件包的统一资源定位符(URL)。如上所示,仅仅被管理员指定的客户机(即,定向的客户机)才接收所述密钥和URL。客户机可以实现SPC以证实软件包。SPC可能之前已被供应给客户机(到其密钥存储中),或者可以从密钥处理和签名服务处动态地供应。如果对称密钥被泄密或到期,SPC可能需要被撤回。
客户机连接至密钥处理和签名服务,并传递加密的对称密钥以便使密钥被解密。由于客户机是顾客帐户的已知成员,因此密钥被解密(使用公共/私有密钥对121中的私钥)并且被发送回客户机。由此,客户机具有对称密钥来***包和SPC(用于打包公钥135)以检查包签名,以便确保发布者被信任且包尚未被修改。客户机计算机***现在可以安装软件包。应当注意,上面的实施例仅仅是一个例子,也可以使用该实施例的许多变化、以及其他实施例。
考虑到以上描述的***和体系结构,参考图2和图3的流程图将更好地理解根据所公开的主题实现的方法。为了解释简明起见,这些方法被示出和描述为一系列框。然而,应该理解和了解,所要求保护的主题不受框的次序的限制,因为一些框可按不同的次序进行和/或与此处所描绘和描述的其他框同时进行。此外,并非全部所示的框都是实现下面所述的方法所必需的。
图2示出用于提供云密钥处理和签名服务的方法200的流程图。现在将频繁地分别参照图1和图4的环境100和400的组件和数据来描述方法200。
方法200包括用于对被配置成签名软件包的签名服务进行实例化的动作(动作210)。例如,密钥处理和签名服务115可以被实例化以便对各种不同的软件包111进行签名。软件包可以包括要被分发给各个不同用户的软件应用、功能、程序或程序套。在一些情况下,软件包要由管理员用户(例如用户105)分发给一个组织的多个不同用户。管理员可能希望使服务被签名,使得组织的用户将知道软件包的完整性得到确保。由此,可以实例化和实现密钥处理和签名服务以便对软件包进行签名。在一些情况下,密钥处理和签名服务可以是在云150上提供的隔离的、安全的服务。由此,服务器115可用于多个不同的用户和/或组织。
方法200包括以下动作:在签名服务处从第一计算机用户接收将所选择的软件包进行签名的签名请求,其中签名请求包括所选择软件包的所计算散列(动作220)。例如,密码处理和签名服务115可以从用户105接收要求对所选择的软件包进行签名的签名请求113。基于软件包计算的散列值112A被发送至服务,而不是发送要被签名的实际包。和发送整个软件包相比,较小尺寸的散列值可以用相对少量的带宽来发送。软件包的散列值可由计算机***110来计算。计算机***也可以被配置成存储所计算的散列112。
方法200包括签名服务代表第一计算机用户来生成私有和公共密钥对的动作(动作230)。例如,密码处理和签名服务115的密钥生成模块120可以代表用户105生成公共/私有密钥对121。密钥对121可以是用各种密钥生成算法的任一种生成的任何类型的数字密钥。这些密钥生成算法可以是公有的或专有的(或者至少在一些情况下,是两者的组合)。
方法200包括签名服务将所生成的密钥对的私有密钥存储在安全数据存储中的动作(动作240)。例如,密钥处理和签名服务115可以将密钥对121的公有和/或私有密钥存储在安全数据存储130中。在一些情况下,私有密钥还可以在被存储在安全存储之前被进一步加密。例如,云加密模块125还可以对私钥126进行加密,然后将其存储在安全数据存储中。
在一些实施例中,密钥处理和签名服务可以将所生成的公钥135以及带有相应时间戳签名的已签名的并加时间戳的散列112B发送至用户105。用户105可以将接收到的公钥和时间戳签名应用于所选择的软件包(先前由散列值112A来表示)。计算机***110可以生成对称密钥140A,对称密钥140A被用于加密/***包(例如111)。计算机***使用接收到的公钥135来加密对称密钥并且将加密的对称密钥发送至密钥存储服务145,密钥存储服务145以安全的方式来存储对称密钥。以此方式,云服务可以管理密钥生成、存储和维护。
在一些情况下,公钥可根据各种签名服务策略来取消。策略可以指示,公钥在特定的时间段之后、或者在特定的指定事件发生之后被自动取消。在一些实施例中,可以实现证书管理策略来同步用户和签名服务115之间的证书。
用于加密软件包141的对称密钥140A/140B可由终端用户的计算机***生成。为每个软件包生成一个单独的对称密钥。所生成的对称密钥可用于加密软件包。所生成的对称密钥本身可由密钥对的公钥来加密,它可以被保存为软件包的元数据的一部分。
图3示出用于确保云上的软件包分发的安全的方法300的流程图。现在将频繁地分别参照图1和图4的环境100和400的组件和数据来描述方法300。
方法300包括用于对被配置成解密已加密的对称密钥的签名服务进行实例化的动作(动作310)。例如,密钥处理和签名服务415可以在云450上实例化以便对已加密的对称密钥461进行解密。对称密钥可由公钥加密,在至少一些情况下,对称密钥可以是要被分发的软件包的元数据部分中的一部分。私钥(如431)可以被存储在云数据存储430中。
方法300包括签名服务从用户接收已加密的对称密钥的动作,其中,已加密的对称密钥使用公钥来加密(动作320)。例如,密钥处理和签名服务415可以从用户405接收已加密的对称密钥461。已加密的对称密钥可以已经用公钥(例如,所存储的公钥470)来加密。
方法300包括签名服务使用相应的已存储私钥来解密对称密钥的动作(动作330)。例如,密钥处理和签名服务415的密钥解密模块465可以用相应的已存储私钥(例如,被存储在安全数据存储430中的私钥431)来对已加密的对称密钥461进行解密。私钥以及上面的公钥可能已经由密钥处理和签名服务的密钥生成模块120来生成。这样,云上的密钥处理和签名服务可以管理密钥生成、分发、存储和维护的全部方面。
方法300还包括签名服务将和软件包相对应的已解密对称密钥发送至用户供解密的动作(动作340)。例如,密钥处理和签名服务415可以将和软件包相对应的已解密对称密钥466发送至用户105的计算机***410供解密。计算机***410的包解密模块475可以用接收到的已解密对称密钥来解密该包。在包被解密之后,用户405可以使用已存储的公钥470来证实,软件包用私钥431来签名。然后,用户可以用安装模块480来安装软件包。当知道软件包是安全的、是来自预期的源并且是尚未被篡改的,用户可以安装软件包。此外,可以通过在每个用户和云之间提供安全通信来确保软件包的安全。例如,签名服务和用户之间的每个通信可以用相互验证通过已加密的信道来实施。
因而,提供了这样的方法、***和计算机程序产品,它实例化一云密码处理和签名服务,该云密码处理和签名服务被配置成签名软件包并且维护和分发密钥。此外,提供了允许软件包在云上被安全分发的方法、***和计算机程序产品。
本发明可被具体化为其他具体形式而不背离其精神或本质特征。所描述的实施例在所有方面都应被认为仅是说明性而非限制性的。因此,本发明的范围由所附权利要求书而非前述描述指示。落入权利要求书的等效方案的含义和范围内的所有改变被权利要求书的范围所涵盖。

Claims (7)

1.在包括多个计算***的计算机联网环境中,在包括处理器和存储器的计算机***处的用于提供云密钥处理和签名服务的计算机实现的方法,所述方法包括:
对被配置成签名软件包的签名服务进行实例化的动作;
在签名服务处从发布者接收要求对所选择的软件包进行签名的签名请求的动作,其中所述签名请求包括所选择的软件包的所计算散列;
签名服务代表发布者生成私钥和公钥对的动作;以及
签名服务将所生成的密钥对的私钥存储在安全数据存储中的动作;
所述方法还包括:
所述签名服务对所述散列进行签名;
所述签名服务向所述发布者返回所生成的公钥和带有附计数器所签名的时间戳签名的已签名散列,其中所述公钥、已签名散列和时间戳签名随后被所述发布者应用于所选择的软件包;
所述签名服务在向所述发布者返回了所生成的公钥和带有附计数器所签名的时间戳签名的已签名散列后从所述发布者接收对称密钥,其中所述对称密钥被所述发布者用来对所选择的软件包进行加密,其中所述对称密钥是用所述公钥加密的。
2.如权利要求1所述的方法,其特征在于,还包括:签名服务对已加密的对称密钥进行解密的动作。
3.如权利要求2所述的方法,其特征在于,还包括:签名服务将和所选的软件包相对应的公钥证书发送至发布者以及一个或多个终端用户这两者的动作。
4.如权利要求3所述的方法,其特征在于,所述发布者发布用对称密钥加密的以及用所述私钥签名的所选择的软件包。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
签名服务使用相应的已存储私钥来解密对称密钥的动作;以及
签名服务将和软件包相对应的已解密的对称密钥发送至终端用户的计算机供解密的动作。
6.如权利要求5所述的方法,其特征在于,签名服务以及发布者间的每个通信是用相互验证而通过已加密的信道实施的。
7.一种用于提供云密钥处理和签名服务的计算机***,包括:
用于对被配置成签名软件包的签名服务进行实例化的装置;
用于在签名服务处从第一发布者接收要求对所选择的软件包进行签名的签名请求的装置,其中所述签名请求包括所选择的软件包的所计算散列;
供签名服务代表发布者生成私钥和公钥对的装置;
供签名服务将所生成的密钥对的私钥存储在安全数据存储中的装置;供所述签名服务对所述散列进行签名的装置;
供所述签名服务向所述发布者返回所生成的公钥以及带有相应时间戳签名的已签名散列的装置,其中所述公钥、已签名散列和时间戳签名随后被所述发布者应用于所选择的软件包;
供所述签名服务在向所述发布者返回了所生成的公钥以及带有相应时间戳签名的已签名散列后从所述发布者接收对称密钥的装置,其中所述对称密钥被所述发布者用来对所选择的软件包进行加密,其中所述对称密钥是用所述公钥加密的;供所述签名服务向用户中的一个或多个发送公钥证书的装置;以及
供所述发布者发布所选择的软件包的装置。
CN201110443138.5A 2010-12-15 2011-12-14 在云上提供安全服务 Active CN102546607B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/969,433 2010-12-15
US12/969,433 US8479008B2 (en) 2010-12-15 2010-12-15 Providing security services on the cloud

Publications (2)

Publication Number Publication Date
CN102546607A CN102546607A (zh) 2012-07-04
CN102546607B true CN102546607B (zh) 2015-07-01

Family

ID=46236032

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110443138.5A Active CN102546607B (zh) 2010-12-15 2011-12-14 在云上提供安全服务

Country Status (3)

Country Link
US (2) US8479008B2 (zh)
CN (1) CN102546607B (zh)
HK (1) HK1170865A1 (zh)

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8326814B2 (en) 2007-12-05 2012-12-04 Box, Inc. Web-based file management system and service
WO2011103561A2 (en) * 2010-02-22 2011-08-25 Lockify, Inc. Encryption system using web browsers and untrusted web servers
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8479008B2 (en) 2010-12-15 2013-07-02 Microsoft Corporation Providing security services on the cloud
WO2012099617A1 (en) 2011-01-20 2012-07-26 Box.Net, Inc. Real time notification of activities that occur in a web-based collaboration environment
WO2012126077A1 (en) * 2011-03-21 2012-09-27 Irdeto Canada Corporation System and method for securely binding and node-locking program execution to a trusted signature authority
US9063912B2 (en) 2011-06-22 2015-06-23 Box, Inc. Multimedia content preview rendering in a cloud content management system
GB2503625A (en) 2011-07-08 2014-01-01 Box Inc Collaboration sessions in a workspace on cloud-based content management system
EP2729877A4 (en) 2011-07-08 2015-06-17 Box Inc DESKTOP APPLICATION FOR ACCESS AND INTERACTION WITH JOBS IN A CLOUD-BASED CONTENT MANAGEMENT SYSTEM AND SYNCHRONIZATION MECHANISMS THEREFOR
US8412945B2 (en) 2011-08-09 2013-04-02 CloudPassage, Inc. Systems and methods for implementing security in a cloud computing environment
US20130067232A1 (en) * 2011-09-09 2013-03-14 Kai Chung CHEUNG METHOD AND SYSTEM FOR CREDENTIAL MANAGEMENT AND DATA ENCRYPTION FOR iOS BASED DEVICES
US9197718B2 (en) 2011-09-23 2015-11-24 Box, Inc. Central management and control of user-contributed content in a web-based collaboration environment and management console thereof
US8515902B2 (en) 2011-10-14 2013-08-20 Box, Inc. Automatic and semi-automatic tagging features of work items in a shared workspace for metadata tracking in a cloud-based content management system with selective or optional user contribution
US9098474B2 (en) 2011-10-26 2015-08-04 Box, Inc. Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience
US8990307B2 (en) 2011-11-16 2015-03-24 Box, Inc. Resource effective incremental updating of a remote client with events which occurred via a cloud-enabled platform
WO2013082320A1 (en) 2011-11-29 2013-06-06 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
US9019123B2 (en) 2011-12-22 2015-04-28 Box, Inc. Health check services for web-based collaboration environments
US9904435B2 (en) 2012-01-06 2018-02-27 Box, Inc. System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment
US11232481B2 (en) 2012-01-30 2022-01-25 Box, Inc. Extended applications of multimedia content previews in the cloud-based content management system
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US9195636B2 (en) 2012-03-07 2015-11-24 Box, Inc. Universal file type preview for mobile devices
US9054919B2 (en) 2012-04-05 2015-06-09 Box, Inc. Device pinning capability for enterprise cloud service and storage accounts
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
WO2013166520A1 (en) 2012-05-04 2013-11-07 Box, Inc. Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) * 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US9027108B2 (en) 2012-05-23 2015-05-05 Box, Inc. Systems and methods for secure file portability between mobile applications on a mobile device
US9021099B2 (en) 2012-07-03 2015-04-28 Box, Inc. Load balancing secure FTP connections among multiple FTP servers
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
US9792320B2 (en) 2012-07-06 2017-10-17 Box, Inc. System and method for performing shard migration to support functions of a cloud-based service
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
US9473532B2 (en) 2012-07-19 2016-10-18 Box, Inc. Data loss prevention (DLP) methods by a cloud service including third party integration architectures
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
US9369520B2 (en) 2012-08-19 2016-06-14 Box, Inc. Enhancement of upload and/or download performance based on client and/or server feedback information
US8745267B2 (en) 2012-08-19 2014-06-03 Box, Inc. Enhancement of upload and/or download performance based on client and/or server feedback information
US9558202B2 (en) 2012-08-27 2017-01-31 Box, Inc. Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9311071B2 (en) 2012-09-06 2016-04-12 Box, Inc. Force upgrade of a mobile application via a server side configuration file
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9894040B2 (en) 2012-09-11 2018-02-13 Microsoft Technology Licensing, Llc Trust services for securing data in the cloud
US8959351B2 (en) * 2012-09-13 2015-02-17 Microsoft Corporation Securely filtering trust services records
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US10200256B2 (en) 2012-09-17 2019-02-05 Box, Inc. System and method of a manipulative handle in an interactive mobile user interface
US9553758B2 (en) 2012-09-18 2017-01-24 Box, Inc. Sandboxing individual applications to specific user folders in a cloud-based service
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9705967B2 (en) 2012-10-04 2017-07-11 Box, Inc. Corporate user discovery and identification of recommended collaborators in a cloud platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
US9756022B2 (en) 2014-08-29 2017-09-05 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US9628268B2 (en) 2012-10-17 2017-04-18 Box, Inc. Remote key management in a cloud-based environment
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9507795B2 (en) 2013-01-11 2016-11-29 Box, Inc. Functionalities, features, and user interface of a synchronization client to a cloud-based environment
EP2757491A1 (en) 2013-01-17 2014-07-23 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
EP2962209A4 (en) * 2013-02-28 2016-11-09 Safend Ltd SYSTEM AND METHOD FOR CLOUD MEMORY ENCRYPTION WITHOUT CONFLICT
WO2014142858A1 (en) * 2013-03-14 2014-09-18 Intel Corporation Trusted data processing in the public cloud
EP2989745B1 (en) * 2013-04-24 2020-09-23 Microsoft Technology Licensing, LLC Anonymous server based user settings protection
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US9633037B2 (en) 2013-06-13 2017-04-25 Box, Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US10110656B2 (en) 2013-06-25 2018-10-23 Box, Inc. Systems and methods for providing shell communication in a cloud-based platform
US10229134B2 (en) 2013-06-25 2019-03-12 Box, Inc. Systems and methods for managing upgrades, migration of user data and improving performance of a cloud-based platform
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US8892679B1 (en) 2013-09-13 2014-11-18 Box, Inc. Mobile device, methods and user interfaces thereof in a mobile device platform featuring multifunctional access and engagement in a collaborative environment provided by a cloud-based platform
US9213684B2 (en) 2013-09-13 2015-12-15 Box, Inc. System and method for rendering document in web browser or mobile device regardless of third-party plug-in software
US10509527B2 (en) 2013-09-13 2019-12-17 Box, Inc. Systems and methods for configuring event-based automation in cloud-based collaboration platforms
US9535909B2 (en) 2013-09-13 2017-01-03 Box, Inc. Configurable event-based automation architecture for cloud-based collaboration platforms
US9704137B2 (en) 2013-09-13 2017-07-11 Box, Inc. Simultaneous editing/accessing of content by collaborator invitation through a web-based or mobile application to a cloud-based collaboration platform
GB2518298A (en) 2013-09-13 2015-03-18 Box Inc High-availability architecture for a cloud-based concurrent-access collaboration platform
CN105556498B (zh) 2013-09-27 2018-08-17 英特尔公司 经由覆盖网络进行通信的计算设备及机器可读介质
CN103946856B (zh) * 2013-09-30 2016-11-16 华为技术有限公司 加解密处理方法、装置和设备
US10866931B2 (en) 2013-10-22 2020-12-15 Box, Inc. Desktop application for accessing a cloud collaboration platform
US10187358B2 (en) * 2013-12-03 2019-01-22 Amazon Technologies, Inc. Data transfer optimizations
US10679212B2 (en) * 2014-05-26 2020-06-09 The Toronto-Dominion Bank Post-manufacture configuration of pin-pad terminals
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US9602514B2 (en) 2014-06-16 2017-03-21 Box, Inc. Enterprise mobility management and verification of a managed application by a content provider
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
US10574442B2 (en) 2014-08-29 2020-02-25 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
US9667628B2 (en) * 2014-11-06 2017-05-30 Intel Corporation System for establishing ownership of a secure workspace
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
US10191860B2 (en) * 2015-03-04 2019-01-29 Schneider Electric Software, Llc Securing sensitive historian configuration information
US11050734B2 (en) * 2015-03-04 2021-06-29 Aveva Software, Llc Computer system security server system and method
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10191828B2 (en) * 2015-05-07 2019-01-29 Vmware, Inc. Methods and apparatus to control a monitoring agent in a computing environment
CN104821884B (zh) * 2015-05-14 2019-01-22 收付宝科技有限公司 基于非对称密钥体系的私钥保护方法
US10027683B2 (en) * 2015-07-28 2018-07-17 Entit Software Llc Shared symmetric key encryption
US10311240B1 (en) * 2015-08-25 2019-06-04 Google Llc Remote storage security
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
EP3291504B1 (en) * 2016-08-30 2020-03-11 Wacom Co., Ltd. Authentication and secure transmission of data between signature devices and host computers using transport layer security
US10250572B2 (en) * 2016-09-29 2019-04-02 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US10615971B2 (en) * 2017-05-22 2020-04-07 Microsoft Technology Licensing, Llc High integrity logs for distributed software services
US10657261B2 (en) 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
WO2019136736A1 (zh) * 2018-01-15 2019-07-18 福建联迪商用设备有限公司 软件加密终端、支付终端、软件包加密及解密方法及***
WO2020117549A1 (en) 2018-12-06 2020-06-11 Mocana Corporation System and method for zero touch provisioning of iot devices
US10942920B2 (en) 2019-06-03 2021-03-09 Advanced New Technologies Co., Ltd. Service processing system and method based on blockchain
CN113806749B (zh) * 2021-09-23 2024-04-05 航天信息股份有限公司 一种升级方法、装置及存储介质
CN114189326B (zh) * 2021-12-10 2024-04-26 中科计算技术西部研究院 一种插拔式加密终端的多重加密***及解密方法
CN115208567B (zh) * 2022-08-15 2024-04-09 三未信安科技股份有限公司 一种基于云密码机的可信计算模块实现***及方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868160B1 (en) 1999-11-08 2005-03-15 Bellsouth Intellectual Property Corporation System and method for providing secure sharing of electronic data
US7113996B2 (en) 2000-07-21 2006-09-26 Sandy Craig Kronenberg Method and system for secured transport and storage of data on a network
CA2551819C (en) 2004-01-09 2015-02-24 Corestreet, Ltd. Signature-efficient real time credentials for ocsp and distributed ocsp
US8365301B2 (en) 2005-02-22 2013-01-29 Microsoft Corporation Peer-to-peer network communication
US8705746B2 (en) 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US20090097657A1 (en) 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US8108912B2 (en) 2008-05-29 2012-01-31 Red Hat, Inc. Systems and methods for management of secure data in cloud-based network
CA2760251A1 (en) * 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
US8479008B2 (en) 2010-12-15 2013-07-02 Microsoft Corporation Providing security services on the cloud

Also Published As

Publication number Publication date
US8479008B2 (en) 2013-07-02
HK1170865A1 (zh) 2013-03-08
CN102546607A (zh) 2012-07-04
US20130283056A1 (en) 2013-10-24
US9059856B2 (en) 2015-06-16
US20120159178A1 (en) 2012-06-21

Similar Documents

Publication Publication Date Title
CN102546607B (zh) 在云上提供安全服务
US11997222B1 (en) Certificate authority
US9621524B2 (en) Cloud-based key management
US20140050318A1 (en) Re-encryption key generator, re-encryption apparatus, and program
US11716206B2 (en) Certificate based security using post quantum cryptography
CN109886692B (zh) 基于区块链的数据传输方法、装置、介质及电子设备
CN101005357A (zh) 一种更新认证密钥的方法和***
CN111464315B (zh) 数字签名处理方法、装置、计算机设备以及存储介质
CN101627390A (zh) 用于程序状态数据在电子设备中的安全存储的方法
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
CN114697040B (zh) 一种基于对称密钥的电子签章方法和***
CN112532656B (zh) 基于区块链的数据加解密方法、装置及相关设备
CN116601914A (zh) 混合密钥导出以保护数据
CN117061105A (zh) 数据处理方法、装置、可读介质及电子设备
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
CN114003955A (zh) 一种基于区块链的安全资信管控方法及相关设备
CN111786955B (zh) 用于保护模型的方法和装置
CN111010283B (zh) 用于生成信息的方法和装置
CN115208630B (zh) 基于区块链的数据获取方法、***及区块链***
CN109697603A (zh) 电子***的保护方法、装置、设备及介质
CN111224921A (zh) 安全传输方法和安全传输***
CN113890759A (zh) 文件传输方法、装置、电子设备和存储介质
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
CN112738008B (zh) 信息同步变更方法、装置、计算机以及可读存储介质
Malik et al. A secure migration process for mobile agents

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1170865

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150717

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150717

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1170865

Country of ref document: HK