CN111405547A - 一种基于云加密服务的商用移动操作***信息保护方法 - Google Patents

一种基于云加密服务的商用移动操作***信息保护方法 Download PDF

Info

Publication number
CN111405547A
CN111405547A CN202010127057.3A CN202010127057A CN111405547A CN 111405547 A CN111405547 A CN 111405547A CN 202010127057 A CN202010127057 A CN 202010127057A CN 111405547 A CN111405547 A CN 111405547A
Authority
CN
China
Prior art keywords
certificate
app
service
operating system
mobile operating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010127057.3A
Other languages
English (en)
Inventor
范泽武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Caitongbao Network Technology Co ltd
Original Assignee
Shenzhen Caitongbao Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Caitongbao Network Technology Co ltd filed Critical Shenzhen Caitongbao Network Technology Co ltd
Priority to CN202010127057.3A priority Critical patent/CN111405547A/zh
Publication of CN111405547A publication Critical patent/CN111405547A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于云加密服务的商用移动操作***信息保护方法,包括以下步骤:一、移动***端证书服务与云端加密服务器初始化;二、APP通过***的证书服务和后台云加密服务器交互。为解决android移动操作***应用(app)“云(APP后台)、管(网络)、端(APP运行环境)”同时面临的威胁,本发明的创新在于***引入了证书服务,只有证书服务正常运行,APP才处于可信状态,APP所有的信息交互都通过***证书服务的进行加密,每个APP应用都有独立的加密证书;每个终端都有与硬件关联的证书;除了证书服务动态防篡改指纹,应用APP的后台还可以定义复合防篡改指纹,从而形成多因子加密和防篡改***。

Description

一种基于云加密服务的商用移动操作***信息保护方法
技术领域
本发明涉及移动操作***云加密通讯领域,特别涉及一种基于云加密服务的商用移动操作***信息保护方法。
背景技术
当前我国移动互联网高度发达,智能手机与终端普及率已经大大超过了PC,移动终端的便捷性为用户的工作生活娱乐带来更高的效率,更丰富的体验与更多的乐趣。目前智能手机主流的操作***包括安卓和IOS,安卓由于其开放性具有更多的市场渗透率。无论安卓和IOS***,最初的设计都是生活消费级产品,并没有针对企业、机构关心的信息安全方面的设计,所以在信息安全处于完全放任的状态。另外,由于***设计等原因,包括IOS和安卓的发行版本都存在大量的无修复的安全BUG。安卓是消费级别的移动操作***,在设计之初就没有考虑商业用户对安全稳定与定制开发方面的需求,同时由于安卓原码的开放性让其它完全暴露在恶意使用者的威胁之下。下面通过移动操作***设计层面问题和具体安全问题对于移动操作***面临的主要安全威胁进行介绍。
(1)应用获取ROOT权限:由于安卓开源使用得恶意使用者可以对其代码进行全面的安全漏洞研究,因此安卓曝出大量的ROOT方案,可以无刷机获取***权限,当恶意使用者获取了***最高权限,可以通过注入、欺诈、篡改和窃取等方式威胁***。
(2)XPOSED框架和APP容器:Xposed框架(Xposed Framework)是一套开源的、在Android高权限模式下运行的框架服务,可以在不修改APK文件的情况下影响程序运行(修改***)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。利用XPOSED的HOOK组件,可以轻松获取与篡改任意函数的参数返回值。
Virtual APP是APP容器比较知名的框架,利用Virtual APP框架,恶意使用者可以轻松让任意应用运行在Virtual APP的内存里,从而实现对任意应用无限制的操控和对信息的截取与篡改。
(3)应用克隆漏洞:应用克隆即在他人的手机上克隆一份APP,克隆者可以轻松获取账户权限,盗取用户账号及资金等,这听上去很可怕,但这样的“应用克隆”攻击模型已经存在,此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,基本是以主流APP为代表的应用,像订餐类,出行类等主流APP,在用户眼里这些APP可能比较成熟不会担心存在安全隐患,可往往事与愿违。
某实验室以某APP为例展示了“应用克隆”攻击的效果:在升级到最新安卓8.1.0的手机上,利用其自身的漏洞,“攻击者”向用户发送一条包含恶意链接的手机短信,用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中,然后“攻击者”就可以任意查看用户信息,并可直接操作该应用,窃取隐私信息,盗取账号及资金等。不过该实验室负责人表示,本次发现的“应用克隆”漏洞只针对安卓***。
据了解,基于该攻击模型,实验室以某个常被厂商忽略的安全问题进行检查,在200个移动应用中发现27个存在漏洞,比例超过10%。
(4)应用信息欺诈:通过在客户或网络管道篡改信息的方式造成安全事件,如
下两种二维码支付篡改窃取资金:
a.篡改二维码方式,如图1;
b.篡改交易数据方式,如图2;
(5)进程注入与信息窃取:恶意代码可以通过多种方式注入到目前进程,包括ptrace,Xposed窃取付款码原理,如图3。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供一种基于云加密服务的商用移动操作***信息保护方法,该方法结合定制的***开发框架,解决现有移动操作***应用后台服务器信息欺诈,网络传输信息被篡改窃取,APP应用端被注入加木马等问题。该方法提供了一个完整的安全方案,为商用机构用户提供安全可靠稳定的保障。
本发明的目的通过以下的技术方案实现:
一种基于云加密服务的商用移动操作***信息保护方法,包含以下步骤:
S1、移动操作***启动后与云端加密服务器完成证书服务的密钥初始化;
S2、APP用在加密服务器登记的证书ID向证书服务登记并交互获取数据的加密值和指纹;
S3、步骤S2所述证书服务获取到APP的证书ID与后台加密服务器通过步骤S1得到的初始化密钥交互获取该APP的通讯证书与盐值;
S4、证书服务在步骤S2与APP交互原始数据并通过步骤S3获取的证书加密数据并用获取的盐值(salt)产生防篡改指纹返回APP;
S5、APP将步骤S4返回的加密数据和防篡改指纹发送给APP后台服务器;
S6、APP后台服务器通过证书ID和登记的证书与后台加密服务器加密交互获取动态防篡改指纹盐值(salt)校验对步骤S5返回加密数据进行校验,并用登记的证书对加密数据进行解密。
步骤S1中,所述移动操作***启动后会启动证书服务并使用硬件特征与云加密服务器协商通讯密钥。这为后续的信息交换提供安全保障。
步骤S3中,所述APP的证书ID是在开发前向云加密服务器注册登记的,证书的加密钥和盐值的生成方式也是在注册登记时约定,具体为:
(1)向APP返回登记成功,并请求证书密钥,如果失败,则返回失败并退出;
(2)APP收到请求证书密钥后,向证书服务返回证书密钥;
(3)证书服务使用APP返回的证书密钥,解密证书;解密成功返回APP登记成功,失败返回APP登记失败。
所述步骤S4,具体包括以下步骤:
S401:证书服务接到APP数据后,确认当前盐值(salt)是否在有效期,在有效期结束处理;
S402:盐值(salt)如已超过有效期,向云加密服务器发盐值(salt)同步请求;
S403:更新盐值(salt)。
步骤S5中,所述返回的加密数据为非对称加密数据。
所述步骤S6,具体包括以下步骤:
S601:后台服务器接到APP加密数据后,确认当前盐值(salt)是否在有效期,在有效期结束处理;
S602:盐值(salt)如已超过有效期,向云加密服务器发盐值(salt)同步请求;
S603:使用盐值(salt)校验指纹;
S604:使用登记的证书私钥解密数据。
本发明与现有技术相比,具有如下优点和有益效果:
1、本发明通过云服务器实现第三方的证书机制来保证app端、网络管道、后台服务器网络数据的绝对安全,不受移动操作***环境是否安全影响,不怕网络嗅探,能够实现防篡改保护。
2、本发明采用开放性架构,方便二次开发。
3、本发明能够避免APP被重打包,加木马。
附图说明
图1是篡改二维码方式的示意图;
图2是篡改交易数据方式的示意图;
图3是ptrace,Xposed窃取付款码原理的示意图;
图4是证书服务与云端加密服务器初始化的交互流程图;
图5为APP通过***加密服务进程和后台云服务器协商加密钥的交互流程图;
图6为安全定位服务实现原理图;
图7为通用安全加密服务下发信息交互图;
图8为通用安全加密服务上传信息交互图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
为了使本发明的目的、技术方案以及优点更加清楚明白,以下结合附图及安卓***定位服务的安全方案对比和通用安全通讯接口示例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体应用示例仅仅用于解释本发明,并不用限于本发明。
近年来移动互联网的飞跃式发展,在引领了智能化的同时,也带来了诸多问题和隐患。在android原生定位服务中,应用收集到的定位信息不一定是真实的,手机用户能够通过虚拟定位软件(如Fake Location)模拟出虚拟的位置信息甚至能够模拟出移动路线。
实施例一:
如图4、5,安卓***定位服务的安全方案
1)安卓原生定位服务实现及欺诈原理
a)定位服务实现
Android定位服务融合了GPS定位、移动通信、导航等多种技术,提供与空间位置相关的综合应用服务。近些年来,基于位置的服务发展更为迅速,涉及商务、医疗、工作和生活的各个方面,为用户提供定位、追踪和敏感区域警告等一系列服务。
b)Java框架开发接口:
Android平台支持提供位置服务的API,在开发过程中主要使用LocationManager和LocationProviders对象。
-LocationManager:
用来获取当前位置,追踪设备的移动路线,或设定敏感区域,在进入或离开敏感区域时设备会发出特定警报。
-LocationProviders:
提供定位功能的组件集合,集合中的每种组件以不同的技术提供设备的当前位置,区别在于定位的精度、速度和成本等方面。
为了使开发的程序能够提供位置服务,首先的问题是如何获取LocationManager。
获取LocationManager可以通过调用android.app.Activity.getSystemService()函数获取,代码如下:
String serviceString=Context.LOCATION_SERVICE;
LocationManager locationManager=
(LocationManager)getSystemService(serviceString);
LocationManager的位置提供者有以下四种:
-GPS定位(GPS_PROVIDER),需要
android.permissions.ACCESS_FINE_LOCATION用户权限;
-网络定位(NETWORK_PROVIDER),需要权限
android.permission.ACCESS_COARSE_LOCATION
或android.permission.ACCESS_FINE_LOCATION;
-被动定位(PASSIVE_PROVIDER);
-融合定位(FUSED_PROVIDER)。
简单介绍了这四种位置提供者,选择其中一种来获取位置信息,其代码为:
String provider=LocationManager.GPS_PROVIDER;
Location location=locationManager.getLastKnownLocation(provider);
上面获取到的Location对象中,包含了可以确定位置的信息,如经度、纬度和速度等。实例代码如下:
double latitude=location.getLatitude();//纬度
double longitude=location.getLongitude();//经度
LocationManager还提供了一种便捷、高效的位置监视方法requestLocationUpdate(),代码如下:
locationManager.requestLocationUpdates(provider,2000,0,locationListener);
第一个参数是位置提供者;第二个参数是产生位置改变时间的时间间隔(微秒);第三个参数是距离条件(米);第四个参数是回调函数,用来处理位置改变时间。locationListener,提供了四个反调的成员函数:
onLocationChanged()在位置改变时被调用
onStatusChanged()在定位功能硬件状态改变时被调用
onProviderEnabled在用户启用具有定位功能的硬件时被调用
onProviderDisabled()在用户禁用具有定位功能的硬件时被调用
c)业务实现原理:
整个定位服务的架构如图6所示。该结构共分为四层:
最上面是应用层,即android.location包中包含的内容,是以Java语言提供的API。
第二层是框架层,这一层包含了***服务的实现,主要由Java语言来实现。
第三层是共享库层,本层由C以及C++语言实现,框架层与共享库层使用JNI进行衔接。
最下面一层是Linux内核层,整个Android***都是以Linux内核为基础的。
从上至下它们是逐层依赖的关系,每层依赖下面一层完成其所需提供的服务。
d)定位服务欺诈
由于定位服务的结果是通过location这个类对象输出的,所以可以通过hook住location的成员函数getLatitude和getLongitude来实现结果的欺诈。
2)基于云加密服务安全定位服务实现
在应用层为APP提供了SLocationManager和SLocation两个类;
在框架层对应有SLocationManagerService和SGpsLocationProvider;
SO库层SGpsLocationProvide通过安全证书服务(SecurityService)提供加密的定位数据与校验指纹给框架层。
3)主要开发接口与权限处理
权限处理
安全定位接口使用与原来定位接口的权限声明,但框架层对映共享库层的ISLocationManager接口大部分成员函数都需要传递当前应用的包名(packagemane),这部分内容框架处理,涉及共享库层SGpsLocationProvider与证书服务(SecurityService)交换加密数据内容。
应用层开发接口:
SLocationManager可以通过调用android.app.Activity.getSystemService()函数获取,代码如下:
String serviceString=“SERVICE_SLOCATION”;
SLocationManager slocationManager=
(SLocationManager)getSystemService(serviceString);
获取示例
String provider=SLocationManager.GPS_PROVIDER;
SLocation slocation=slocationManager.getLastKnownLocation(provider);
上面获取到的SLocation对象中,包含了可以确定位置的信息,如经度、纬度、速度和指纹等。实例代码如下:
String latitude=slocation.getLatitude();//加密纬度
String longitude=slocation.getLongitude();//加密经度
String fingerprint=slocation.getFingerprint();//校验指纹
实施例二:安全交互接口
企业用户内部普遍存在各种生产和管理***,在向移动端演进过程,面对了公开网络环境的安全威胁而没有全方面的解决方案。通过基于云加密服务的商用移动操作***信息安全保护方法提供的安全交互接口,APP能通过安全接口接入自身的信息***,从而实现一站式的移动终端安全方案,无需单独花费巨资处理移动端的信息安全交互方案。企业级安全交互接口提供一个标准化的信息接口给企业,让企业的移动应用(APP)通过安全交互接口实现安全无欺诈信息交互。
通过接口APP信息下发过程交互流程如图7所示,具体为:
后台服务器向认证服务器获取硬件序列相关的对称密钥:
a)后台服务器使用对称密钥加密数据发往App;
b)App调用***安全服务接口请求解密数据;
c)***安全服务接口根据参数通过云加密服务器获取对称密钥为App解密数据并返回。
通过接口APP信息上传过程交互流程如图所8示,具体为:
a)App通过I盾***接口获取非对称密钥公钥;
b)App使用非对称密钥公钥加密数据发往后台;
c)后台向认证服务器获取非对称密钥私钥;
d)后台通过非对称密钥私钥解密数据。
相关的开发接口
GetSymmetricKey,如表1:
表1
Figure BDA0002394718160000111
GetAsymmetricPublicKey,如表2:
表2
Figure BDA0002394718160000112
GetASymmetricPrivateKey,如表3:
表3
Figure BDA0002394718160000113
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (6)

1.一种基于云加密服务的商用移动操作***信息保护方法,其特征在于,包含以下步骤:
S1、移动操作***启动后与云端加密服务器完成证书服务的密钥初始化;
S2、APP用在加密服务器登记的证书ID向证书服务登记并交互获取数据的加密值和指纹;
S3、步骤S2所述证书服务获取到APP的证书ID与后台加密服务器通过步骤S1得到的初始化密钥交互获取该APP的通讯证书与盐值;
S4、证书服务在步骤S2与APP交互原始数据并通过步骤S3获取的证书加密数据并用获取的盐值产生防篡改指纹返回APP;
S5、APP将步骤S4返回的加密数据和防篡改指纹发送给APP后台服务器;
S6、APP后台服务器通过证书ID和登记的证书与后台加密服务器加密交互获取动态防篡改指纹盐值校验对步骤S5返回加密数据进行校验,并用登记的证书对加密数据进行解密。
2.根据权利要求1所述基于云加密服务的商用移动操作***信息保护方法,其特征在于,步骤S1中,所述移动操作***启动后会启动证书服务并使用硬件特征与云加密服务器协商通讯密钥。
3.根据权利要求1所述基于云加密服务的商用移动操作***信息保护方法,其特征在于,步骤S3中,所述APP的证书ID是在开发前向云加密服务器注册登记的,证书的加密钥和盐值的生成方式也是在注册登记时约定,具体为:
(1)向APP返回登记成功,并请求证书密钥,如果失败,则返回失败并退出;
(2)APP收到请求证书密钥后,向证书服务返回证书密钥;
(3)证书服务使用APP返回的证书密钥,解密证书;解密成功返回APP登记成功,失败返回APP登记失败。
4.根据权利要求1所述基于云加密服务的商用移动操作***信息保护方法,其特征在于,所述步骤S4,具体包括以下步骤:
S401:证书服务接到APP数据后,确认当前盐值是否在有效期,在有效期结束处理;
S402:盐值如已超过有效期,向云加密服务器发盐值(salt)同步请求;
S403:更新盐值。
5.根据权利要求1所述基于云加密服务的商用移动操作***信息保护方法,其特征在于,步骤S5中,所述返回的加密数据为非对称加密数据。
6.根据权利要求1所述基于云加密服务的商用移动操作***信息保护方法,其特征在于,所述步骤S6,具体包括以下步骤:
S601:后台服务器接到APP加密数据后,确认当前盐值是否在有效期,在有效期结束处理;
S602:盐值如已超过有效期,向云加密服务器发盐值(salt)同步请求;
S603:使用盐值校验指纹;
S604:使用登记的证书私钥解密数据。
CN202010127057.3A 2020-02-28 2020-02-28 一种基于云加密服务的商用移动操作***信息保护方法 Pending CN111405547A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010127057.3A CN111405547A (zh) 2020-02-28 2020-02-28 一种基于云加密服务的商用移动操作***信息保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010127057.3A CN111405547A (zh) 2020-02-28 2020-02-28 一种基于云加密服务的商用移动操作***信息保护方法

Publications (1)

Publication Number Publication Date
CN111405547A true CN111405547A (zh) 2020-07-10

Family

ID=71436026

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010127057.3A Pending CN111405547A (zh) 2020-02-28 2020-02-28 一种基于云加密服务的商用移动操作***信息保护方法

Country Status (1)

Country Link
CN (1) CN111405547A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422944A (zh) * 2021-11-12 2022-04-29 北京华云安信息技术有限公司 虚拟位置数据的提供方法、装置、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103428902A (zh) * 2012-05-15 2013-12-04 宇龙计算机通信科技(深圳)有限公司 终端和信息保护方法
CN103944721A (zh) * 2014-04-14 2014-07-23 天津艾宝卓越科技有限公司 一种基于web的保护终端数据安全的方法和装置
US20160105276A1 (en) * 2014-10-10 2016-04-14 Qualcomm Incorporated Rotation-based cipher
US20190297497A1 (en) * 2016-04-01 2019-09-26 Cristian FRUSINA Systems, methods and devices for secure data storage with wireless authentication
CN110620763A (zh) * 2019-08-27 2019-12-27 广东南粤银行股份有限公司 一种基于移动端app的移动身份认证方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103428902A (zh) * 2012-05-15 2013-12-04 宇龙计算机通信科技(深圳)有限公司 终端和信息保护方法
CN103944721A (zh) * 2014-04-14 2014-07-23 天津艾宝卓越科技有限公司 一种基于web的保护终端数据安全的方法和装置
US20160105276A1 (en) * 2014-10-10 2016-04-14 Qualcomm Incorporated Rotation-based cipher
US20190297497A1 (en) * 2016-04-01 2019-09-26 Cristian FRUSINA Systems, methods and devices for secure data storage with wireless authentication
CN110620763A (zh) * 2019-08-27 2019-12-27 广东南粤银行股份有限公司 一种基于移动端app的移动身份认证方法及***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422944A (zh) * 2021-11-12 2022-04-29 北京华云安信息技术有限公司 虚拟位置数据的提供方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
KR101641809B1 (ko) 일회용 비밀번호를 이용한 분산된 오프-라인 로그온을 위한 방법 및 시스템
CN111164594A (zh) 用于将去中心化标识映射到真实实体的***和方法
CN102724204B (zh) 一种安全可信的能力开放平台
WO2023030450A1 (zh) 数据共享方法和电子设备
CN106897586B (zh) 一种应用程序编程接口api权限管理方法与装置
US20140149294A1 (en) Method and system for providing secure end-to-end authentication and authorization of electronic transactions
JP2018504789A (ja) 決済認証システム、方法及び装置
JP6640869B2 (ja) スマートイメージを使用したフィッシング対策のための方法およびシステム
WO2023005838A1 (zh) 数据共享方法和电子设备
CN111475782A (zh) 基于sgx软件扩展指令的api密钥保护方法及***
CN107196943B (zh) 一种隐私数据在第三方平台的安全展示实现方法
CN115580413B (zh) 一种零信任的多方数据融合计算方法和装置
WO2020088323A1 (zh) 一种能力开放方法及装置
US9864853B2 (en) Enhanced security mechanism for authentication of users of a system
US10679183B2 (en) Method and system for distributing and tracking information
US10218713B2 (en) Global attestation procedure
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
CN111405547A (zh) 一种基于云加密服务的商用移动操作***信息保护方法
CN115801317B (zh) 服务提供方法、***、装置、存储介质及电子设备
EP2517140B1 (en) Securing execution of computational resources
CN112434284B (zh) 一种基于沙箱环境的机器学***台实现
CN114861144A (zh) 基于区块链的数据权限处理方法
CA3184096A1 (en) Personal information vault
CN115277082B (zh) 第三方应用的校验方法和装置
KR20220140638A (ko) 모델 보호 방법과 장치, 전자 기기, 모델 보호 시스템, 저장 매체 및 컴퓨터 프로그램

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20240220

AD01 Patent right deemed abandoned