CN112488721A - 一种面向用户的可信验证方法 - Google Patents
一种面向用户的可信验证方法 Download PDFInfo
- Publication number
- CN112488721A CN112488721A CN202011444471.3A CN202011444471A CN112488721A CN 112488721 A CN112488721 A CN 112488721A CN 202011444471 A CN202011444471 A CN 202011444471A CN 112488721 A CN112488721 A CN 112488721A
- Authority
- CN
- China
- Prior art keywords
- rendering
- cloud
- user
- farm
- frames
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T15/00—3D [Three Dimensional] image rendering
- G06T15/005—General purpose rendering architectures
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Graphics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种面向用户的可信验证方法,属于计算机技术领域。针对云渲染农场使用过程中可能出现的潜在威胁,本发明提出一种交叉验证的方法,也就是利用两个云渲染农场来申请云资源进行渲染,并向这两个云渲染农场提交一些相同的建模数据,然后通过对比这些相同数据的渲染时间、渲染结果图片等信息,来判断云渲染农场是否可信以及是否运行了某些后门程序。基于该交叉验证方法,本发明提出一种云渲染农场可信框架,用户通过这个框架可以以一种主动的方式验证渲染结果来应对可能存在的潜在威胁。
Description
技术领域
本发明属于计算机技术领域,具体涉及云渲染农场中一种面向用户的可信验证方法。
背景技术
最近几年,动漫影视产业迅速发展,随着三维、四维电影的兴起和高清动漫的流行,渲染作为高清电影、动漫的核心技术也遇到了挑战。渲染一些超高清、场景复杂的单帧图像需要耗费数十小时甚至数天,为了及时完成客户的渲染任务,电影、动漫公司都会搭建自己的内部渲染集群,利用渲染帧与帧之间的天然并行性,将渲染任务并行化分配给渲染节点,来缩短渲染耗费的时间。
与此同时,云计算技术的发展引起了工业界和学术界广泛的关注,最直接的驱动力量就是经济因素。云计算技术可以使用户根据自己的需求来定制构建的计算环境,用户或企业不需要购置昂贵的计算资源,只需要接上互联网,可以得到数量众多、价格低廉的计算资源。云计算在多个层次上为用户提供了多种类型的服务,这些服务主要分为:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。目前被广泛应用的是laaS,它通过虚拟化技术将物理资源池化,用户根据自己的需求获取相应计算资源。通过租用云平台中的基础设施,用户可以免除一系列构建和维护费用,这大大降低了用户的成本,同时云平台具备动态按需分配资源的能力,也就是弹性提供计算资源。
云计算的随用随付费(Pay as You Go)的模式为企业搭建低成本的廉价渲染农场提供了可能,企业不需要购买服务器即可搭建农场,这些基础设施繁琐的管理工作也将交给IaaS供应商来负责,同时按需分配的模式也最大限度地降低了使用成本。
云计算作为一个正在迅速发展的商业模式,随着云计算***的规模越来越大,带来了更开放、更复杂的环境,同时云计算在各个商业应用领域的不断扩张,使得企业的运营成本大幅降低以及资源管理效率显著提高,但云环境的安全问题面临更为严峻的挑战,因此,云计算的安全性一直是学术界和工业界的热点、难点问题,成为阻碍其更进一步发展、应用和普及的瓶颈,也是云用户的最大顾虑。这其中信任问题,也就是用户能否信任云服务提供商,是云计算应用推广中面临的重大问题。
由于使用云服务意味着用户的所有数据存储在云服务商处,而不是在自己可以掌控的机器上,用户不得不承担数据泄露、数据损坏以及失去对数据控制带来的风险,而近年来多个云计算公司的各种安全事故引发了人们对云服务的信任危机。以云渲染应用为例,数据安全是用户非常关注的话题。用户在客户端通过建模软件生成三维模型,这些建模数据是用户劳动的结晶,而经过渲染之后生成的连续帧图片或者动画涉及到影视动漫公司的版权,这些数据对他们是非常重要而且有很强的隐私性。对于一个影视公司来说,这些建模数据是核心竞争力的体现。如果存放在云端的数据被竞争对手窃取,这个公司的竞争者会将这些数据用于非法用途(例如盗版),并且有可能通过建模数据来了解这个公司产品的发展方向和创新点,这不仅仅涉及到版权问题,还关乎这个公司的生存。因此,如何选择一个可信的云平台对于公司或者普通消费者说是非常重要的,而如何建立云用户和云提供商之间的信任是一个值得研究的课题。
为保护用户与云资源的通信安全,一种加密通信信道和用户的数据的方法被提出,针对如何建立用户与云服务商之间的信任问题,利用基于域的信任模型,一种信任管理新模式用于处理用户和云服务商之间的信任事件,避免恶意的用户或者云服务商对于信任的破坏。利用可信云计算的基础框架,一种基于信任感知的方法用于验证和评估这些安全控制策略,使得用户可以被授权来决定是否信任云服务提供商。对云资源提供商进行信任的评级方面,也出现了很多方法。例如,建立基于向量的信任模型,通过分析信任因子、历史因子、时间因子对信任值的影响,然后信任值来评估云环境中的计算资源。同时,也可以通过可信的第三方来建立用户与云资源的信任通道来保证数据安全。
随着云计算应用的推广,云渲染农场被越来越多的影视动漫公司所使用,国内外的厂商纷纷推出云渲染服务来为用户缩短渲染时间和加快制作进程,而对数据敏感的云渲染应用对于安全性提出了更高的要求。通常,云渲染农场都会承诺会保护用户的数据安全,他们从***安全角度提供了一定的安全措施,但是由于云资源对用户是透明的,用户缺乏验证这种信任和安全的途径。也就是说,从用户角度看,用户怎么能够知道提供的服务是否可信呢?例如,云渲染农场通常按照用户使用云资源的时间收费,云渲染农场有可能为了多收费而刻意延长用户的资源使用时间,或者当***缺乏渲染资源时,欺骗用户说作业已经被调度。
再者,用户提交的建模数据如果渲染出错误的结果,原因是用户的建模文件错误还是云渲染农场在存储过程中造成的数据损坏。由于用户缺乏对资源的控制,用户无法在技术层面保护自身的权益不受侵犯。通常用户非常乐意信任云资源和云服务,但是如果用于无法采取一些措施来监控这些云服务商,用户的数据安全和对云服务商的信任会面临很大的威胁。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何针对渲染用户无法验证渲染源数据和结果数据的可靠性以及云资源提供商所承诺的安全性,为用户提供一种主动式验证云资源可信性的方法。
(二)技术方案
为了解决上述技术问题,本发明提供了一种面向用户的可信验证方法,该方法是一种以用户为中心用于验证云渲染农场可靠性和安全性的方法,包括以下步骤:
步骤1、进行云渲染农场使用过程中可能出现的潜在威胁分析;
步骤2、以交叉验证的方式来判断云渲染农场是否可信以及是否运行了一些后门程序;
步骤3、基于步骤2设计一种云渲染农场可信框架,用户通过这个框架以一种主动的方式验证渲染结果来应对可能存在的潜在威胁。
优选地,所述潜在威胁包括不可靠的数据、不可信的渲染结果、不可信的渲染费用。
优选地,所述潜在威胁包括不可靠的数据、不可信的渲染结果、不可信的渲染费用。
优选地,所述潜在威胁包括不可靠的数据、不可信的渲染结果、不可信的渲染费用。
优选地,步骤2具体是利用两个云渲染农场来申请云资源进行渲染,并向这两个云渲染农场提交一些相同的建模数据,然后通过对比这些相同数据的渲染时间、渲染结果图片信息,以一种交叉验证的方式来判断云渲染农场是否可信以及是否运行了一些后门程序。
优选地,步骤3中,设计一个可信中间件来调度和管理用户提交的作业、记录渲染时间以及验证渲染结果,用户提交的渲染作业中包含了一系列相互独立的帧,可信中间件收到用户的渲染请求后,将用户作业中的帧拆分,然后分配到两个云渲染农场中;然后基于所述可信中间件,在用户的提交的渲染作业中,通过一些冗余的帧来验证云渲染农场的信任,这些冗余的帧称为间谍帧。
优选地,步骤3中,基于所述可信中间件,在用户的提交的渲染作业中,通过一些冗余的帧来验证云渲染农场的信任的验证过程如下:首先可信中间件从提交给一个云渲染农场的帧序列中选出若干间谍帧,然后将这些间谍帧提交给另外一个云渲染农场,同时以同样的方式从另外一个云渲染农场的帧序列中选出间谍帧,通过这样双向***间谍帧的方式,在渲染任务结束时通过验证所有间谍帧的方式来使两个云渲染农场相互验证对方。
优选地,在验证过程中,验证依据为:如果间谍帧的渲染时间、收费以及帧的细节方面差别在预设的可接受范围内,那么判定可以信任云渲染农场,否则,判定云渲染农场不可信。
本发明还提供了一种所述方法在云计算技术领域中的应用。
本发明还提供了一种所述方法在计算机技术领域中的应用。
(三)有益效果
针对云渲染农场使用过程中可能出现的潜在威胁,本发明提出一种交叉验证的方法,也就是利用两个云渲染农场来申请云资源进行渲染,并向这两个云渲染农场提交一些相同的建模数据,然后通过对比这些相同数据的渲染时间、渲染结果图片等信息,来判断云渲染农场是否可信以及是否运行了某些后门程序。基于该交叉验证方法,本发明提出一种云渲染农场可信框架,用户通过这个框架可以以一种主动的方式验证渲染结果来应对可能存在的潜在威胁。
附图说明
图1为本发明提供的云渲染农场可信框架原理图;
图2为本发明的验证实例图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
为了降低用户使用云渲染服务的风险和对云渲染服务进行有效的评估,提出一种面向用户的可信验证方法。
云资源的透明性给用户带来开发和使用的便利性,但用户缺乏一种验证云服务的可靠度和信任度的手段,本发明提出的一种面向用户的可信验证方法,是一种以用户为中心用于验证云渲染农场可靠性和安全性的方法,该方法通过多个云渲染农场的交叉验证,为渲染用户提供一种主动式验证云资源可信性的途径。首先分析云渲染农场的潜在风险分析,然后详细介绍所提出的验证方法,具体步骤如下:
步骤1、进行潜在威胁分析
由于云资源对用户是透明的,这对于用户来说有利有弊,有利的在于用户可以不用考虑云的细节,只需把精力放在如何结合需求利用提供的服务和资源,而弊端在于用户提交的数据都在云端而不是本地,用户无法采用技术手段监控自己的数据和验证结果。通常,云资源提供商会以公司的信誉为担保,向用户确保自己的服务是可靠性和可信性,但也会带来一些信任上的问题。例如,如果云渲染农场在设计的时候就留有一些后门程序,只有用户在使用渲染服务的时候,后门程序再启动,执行一些非法操作,例如窃取或修改用户的数据等行为。云平台的透明性使得这些后门程序很容易隐藏,也很难被发现,同时也缺乏一些监管机制和验证机制。接下来结合渲染应用的特点,介绍一些潜在的威胁。
威胁1:不可靠的数据。
云渲染农场会将用户提交的建模数据存储在云端的存储设备中,如果用户的数据丢失或者损坏,云渲染农场很有可能会归咎于用户在上传数据过程中数据出错或者上传的是损坏的数据。另外,当渲染用户使用这些数据渲染图片出错时,他们也很有可能会将原因归咎于用户提交的是不完整的数据或者错误的数据,而不是他们自己的存储设备出了问题,因为一旦承认,云平台的可靠性和信任度会受到很大的质疑,很有可能会损失很多用户。
威胁2:不可信的渲染结果。
当用户接收到渲染完成的信息,获得渲染结果图片时,用户很难判断每一帧的渲染结果是否用用户指定版本的渲染软件计算出来的。通常,云渲染农场提供的渲染软件大多是商用软件,需要购买相应的license文件,甚至同一种软件不同版本的license文件都是单独付费的,对于拥有大规模渲染资源的云渲染农场,这是一部分很大的经济开支。假设用户需求的是Maya 2013版本的渲染器,云渲染农场为了节省开支,使用低版本的、价格便宜的Maya 2009来渲染用户提交的帧数据,以此来欺骗用户,向用户收取高版本的费用。
威胁3:不可信的渲染费用。
云资源的使用通常是需要支付一定费用的,计费形式一般按照使用时间和机器类型收费。由于云平台对用户的透明性,云资源提供商很有可能为了多收费而故意的延长用户的使用时间。由于计费周期通常以小时为单位,比如用户的使用时间是1小时1分钟,也会根据2小时的时间收费,因此云资源提供商很容易控制用户的使用时间来达到多收费的目的。另外,一些云资源提供商在遇到用户峰值导致资源缺乏的时候,很有可能会延迟调度新用户的作业,但却告知用户所提交的作业已经被调度,这也是一种欺骗费用的手段。
经过以上对于潜在威胁的分析,如果不采取一些监管措施,云渲染农场存在很多漏洞和潜在的安全隐患,一旦这些后门程序偷偷运行,用户很难察觉,同时用户缺乏一定技术手段去处理和应对这些威胁。
步骤2、以交叉验证的方式来判断云渲染农场是否可信以及是否运行了一些后门程序;
针对云渲染农场使用过程中可能出现的潜在威胁,本发明提出一种交叉验证的方法,也就是利用两个云渲染农场来申请云资源进行渲染,并向这两个云渲染农场提交一些相同的建模数据,然后通过对比这些相同数据的渲染时间、渲染结果图片等信息,以一种交叉验证的方式来判断云渲染农场是否可信以及是否运行了某些后门程序。一般情况下,使用一个公司的云渲染农场去渲染建模文件,可能会有一些潜在的威胁,而两个或者多个公司的云资源很难会同时存在后门程序,即使存在,也很难在同一时间运行。比如如果两个云服务提供商都会延长用户的服务时间,但延长的百分比也有很大可能是不同的。
步骤3、基于步骤2设计一种云渲染农场可信框架,用户通过这个框架以一种主动的方式验证渲染结果来应对可能存在的潜在威胁;
基于交叉验证方法,本发明提出一种云渲染农场可信框架,用户通过这个框架可以以一种主动的方式验证渲染结果来应对可能存在的潜在威胁,如附图1所示。
本发明设计了一个可信中间件(Trusted Middleware,TM)来调度和管理用户提交的作业、记录渲染时间以及验证渲染结果。通常,用户提交的渲染作业中包含了一系列相互独立的帧,可信中间件收到用户的渲染请求后,将用户作业中的帧拆分,然后分配到两个云渲染农场中,例如用户提交的一个渲染作业中包含了40帧,那么可信中间件给每个云渲染农场分配20帧的任务。为了更方便地验证,本发明提出“间谍帧”的概念,即通过一些冗余的帧来验证云渲染农场的信任。验证过程如下:首先可信中间件从提交给一个云渲染农场的帧序列中选出若干间谍帧,然后将这些间谍帧提交给另外一个云渲染农场,同时以同样的方式从另外一个云渲染农场的帧序列中选出间谍帧,通过这样双向***间谍帧的方式,在渲染任务结束时通过验证所有间谍帧的方式来使两个云渲染农场相互验证对方。如果间谍帧的渲染时间、收费以及帧的细节方面差别不大的话,那么可以信任云渲染农场,否则,云渲染农场可能执行了一些后台程序或欺骗手段来损坏用户的利益。
假设某一个用户提交的作业Ji包含14帧,可信中间件接收到用户的作业时,将用户的作业分为两组帧序列:(1-7)和(8-14),称之为常规帧。然后第一组常规帧序列中编号为(1,3,5)的帧被选为间谍帧,并被加入到第二组的帧序列中,此时第二组的帧序列编号为:(1,3,5,8-14),以相同的方法,第二组常规帧序列中编号为(8,10,12)的帧被加入到第一组帧序列中,第一组帧序列编号为:(1-7,8,10,12)。然后第一组和第二组帧序列被分配到云渲染农场A和B,对于云渲染农场来说间谍帧序列和常规帧序列是透明的。在云渲染农场完成帧序列的渲染后,用户可以比较第二组中的间谍帧(1,3,5)与第一组中对应编号的帧进行比较,同时也需要比较第一组中的间谍帧(8,10,12)与第二组中对应编号的帧比较,如果渲染时间的差异小于设定值,同时渲染图片的效果也相差不大时,可以认定云渲染农场提供的服务是可信的。
通过这种简单的冗余渲染的方式,用户能够以一种主动的方式随时验证云渲染服务的可信性,从而降低使用云渲染服务的风险。
可以看出,该方法利用多个云渲染农场的交叉验证间谍帧来达到信任验证的目的,并通过一种云渲染农场可信框架来实现该方法。由此,可以降低云渲染农场潜在威胁的风险,同时用户可以对云渲染服务进行有效的评估,也更为主动的验证用户与云平台之间的信任。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (10)
1.一种面向用户的可信验证方法,其特征在于,该方法是一种以用户为中心用于验证云渲染农场可靠性和安全性的方法,包括以下步骤:
步骤1、进行云渲染农场使用过程中可能出现的潜在威胁分析;
步骤2、以交叉验证的方式来判断云渲染农场是否可信以及是否运行了一些后门程序;
步骤3、基于步骤2设计一种云渲染农场可信框架,用户通过这个框架以一种主动的方式验证渲染结果来应对可能存在的潜在威胁。
2.如权利要求1所述的方法,其特征在于,所述潜在威胁包括不可靠的数据、不可信的渲染结果、不可信的渲染费用。
3.如权利要求2所述的方法,其特征在于,所述潜在威胁包括不可靠的数据、不可信的渲染结果、不可信的渲染费用。
4.如权利要求3所述的方法,其特征在于,所述潜在威胁包括不可靠的数据、不可信的渲染结果、不可信的渲染费用。
5.如权利要求4所述的方法,其特征在于,步骤2具体是利用两个云渲染农场来申请云资源进行渲染,并向这两个云渲染农场提交一些相同的建模数据,然后通过对比这些相同数据的渲染时间、渲染结果图片信息,以一种交叉验证的方式来判断云渲染农场是否可信以及是否运行了一些后门程序。
6.如权利要求5所述的方法,其特征在于,步骤3中,设计一个可信中间件来调度和管理用户提交的作业、记录渲染时间以及验证渲染结果,用户提交的渲染作业中包含了一系列相互独立的帧,可信中间件收到用户的渲染请求后,将用户作业中的帧拆分,然后分配到两个云渲染农场中;然后基于所述可信中间件,在用户的提交的渲染作业中,通过一些冗余的帧来验证云渲染农场的信任,这些冗余的帧称为间谍帧。
7.如权利要求6所述的方法,其特征在于,步骤3中,基于所述可信中间件,在用户的提交的渲染作业中,通过一些冗余的帧来验证云渲染农场的信任的验证过程如下:首先可信中间件从提交给一个云渲染农场的帧序列中选出若干间谍帧,然后将这些间谍帧提交给另外一个云渲染农场,同时以同样的方式从另外一个云渲染农场的帧序列中选出间谍帧,通过这样双向***间谍帧的方式,在渲染任务结束时通过验证所有间谍帧的方式来使两个云渲染农场相互验证对方。
8.如权利要求7所述的方法,其特征在于,在验证过程中,验证依据为:如果间谍帧的渲染时间、收费以及帧的细节方面差别在预设的可接受范围内,那么判定可以信任云渲染农场,否则,判定云渲染农场不可信。
9.一种如权利要求1至8中任一项所述方法在云计算技术领域中的应用。
10.一种如权利要求1至8中任一项所述方法在计算机技术领域中的应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011444471.3A CN112488721A (zh) | 2020-12-08 | 2020-12-08 | 一种面向用户的可信验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011444471.3A CN112488721A (zh) | 2020-12-08 | 2020-12-08 | 一种面向用户的可信验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112488721A true CN112488721A (zh) | 2021-03-12 |
Family
ID=74941600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011444471.3A Pending CN112488721A (zh) | 2020-12-08 | 2020-12-08 | 一种面向用户的可信验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112488721A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905461A (zh) * | 2014-04-14 | 2014-07-02 | 北京工业大学 | 一种基于可信第三方的云服务行为可信证明方法和*** |
CN104202168A (zh) * | 2014-09-19 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于可信第三方的云数据完整性验证方法 |
CN104901959A (zh) * | 2015-05-26 | 2015-09-09 | 浪潮电子信息产业股份有限公司 | 一种验证计算池可信的方法及*** |
CN106790064A (zh) * | 2016-12-20 | 2017-05-31 | 北京工业大学 | 可信根服务器‑云计算服务器模型中双方进行通信的方法 |
CN111859467A (zh) * | 2020-07-23 | 2020-10-30 | 中国工商银行股份有限公司 | 一种基于sgx的云数据完整性审计方法及装置 |
-
2020
- 2020-12-08 CN CN202011444471.3A patent/CN112488721A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905461A (zh) * | 2014-04-14 | 2014-07-02 | 北京工业大学 | 一种基于可信第三方的云服务行为可信证明方法和*** |
CN104202168A (zh) * | 2014-09-19 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于可信第三方的云数据完整性验证方法 |
CN104901959A (zh) * | 2015-05-26 | 2015-09-09 | 浪潮电子信息产业股份有限公司 | 一种验证计算池可信的方法及*** |
CN106790064A (zh) * | 2016-12-20 | 2017-05-31 | 北京工业大学 | 可信根服务器‑云计算服务器模型中双方进行通信的方法 |
CN111859467A (zh) * | 2020-07-23 | 2020-10-30 | 中国工商银行股份有限公司 | 一种基于sgx的云数据完整性审计方法及装置 |
Non-Patent Citations (1)
Title |
---|
李谦 等: "A Novel Trustworthy Framework for Cloud based Rendering Application", 《2016 IEEE TRUSTCOM-BIGDATASE-ISPA》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11127097B2 (en) | Method, apparatus, and system for copyright rights defense detection | |
CN111052112B (zh) | 内容交易共识的***和方法 | |
US11645369B2 (en) | Blockchain digital rights management streaming library | |
JP6761470B2 (ja) | ユーザのプライバシを守るデジタル著作権管理対応コンピュータ・ベースの方法、システム、コンピュータ・プログラム | |
US9658871B2 (en) | Providing configurable bootstrapping of software execution | |
US10095549B1 (en) | Ownership transfer account service in a virtual computing environment | |
Hu et al. | A review on cloud computing: Design challenges in architecture and security | |
US8966021B1 (en) | Composable machine image | |
US20160021087A1 (en) | Data custodian and curation system | |
US7174457B1 (en) | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party | |
US20120330786A1 (en) | Service for adding functionality to applications | |
Ghani et al. | Issues and challenges in cloud storage architecture: a survey | |
US20130132944A1 (en) | Methods and Apparatus for Binding Applications to a Cloud Computing Environment | |
CN111625779A (zh) | 一种基于区块链的社交网络数字内容版权保护方法 | |
JP2019525370A (ja) | クラウド基盤のサービス提供方法 | |
CN112488721A (zh) | 一种面向用户的可信验证方法 | |
Khan et al. | Cloud migration: Standards and regulatory issues with their possible solutions | |
CN109802927A (zh) | 一种安全服务提供方法及装置 | |
US12013954B2 (en) | Scalable cloning and replication for trusted execution environments | |
KR102317863B1 (ko) | 블록체인을 이용한 영상저작권 보호 방식 | |
Jian et al. | A New Method to Enhance Container with vTPM | |
Yan et al. | Stream Processing with Adaptive Edge-Enhanced Confidential Computing | |
Flinn | Security and Privacy | |
CN118349963A (zh) | 一种基于区块链的数据访问管理方法及*** | |
TW201317828A (zh) | 雲端競爭隔離系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210312 |
|
RJ01 | Rejection of invention patent application after publication |