WO2020228564A1 - 一种应用服务方法与装置 - Google Patents

一种应用服务方法与装置 Download PDF

Info

Publication number
WO2020228564A1
WO2020228564A1 PCT/CN2020/088644 CN2020088644W WO2020228564A1 WO 2020228564 A1 WO2020228564 A1 WO 2020228564A1 CN 2020088644 W CN2020088644 W CN 2020088644W WO 2020228564 A1 WO2020228564 A1 WO 2020228564A1
Authority
WO
WIPO (PCT)
Prior art keywords
target application
service
identification information
application
code segment
Prior art date
Application number
PCT/CN2020/088644
Other languages
English (en)
French (fr)
Inventor
谢淼
彭艺
刘家豪
李楠
王超
王寅
Original Assignee
阿里巴巴集团控股有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 阿里巴巴集团控股有限公司 filed Critical 阿里巴巴集团控股有限公司
Publication of WO2020228564A1 publication Critical patent/WO2020228564A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Definitions

  • This application provides an application service method to solve the problems of insecurity and high transmission cost in the existing application data transmission process.
  • This application also relates to an application service device.
  • a service decision result for the feedback data of the target application is obtained according to the feedback data of the target application and the decision model.
  • the service processing unit is used for processing according to the service request of the target application if the judgment result is yes.
  • Fig. 6 is a schematic diagram of an application service device according to a sixth embodiment of the application.
  • the application service method of this application includes the service registration process of the target application, the feedback data processing process, and the online decision process.
  • three embodiments are used to illustrate the three processes one by one.
  • the initial signature information is used to ensure that the service of the target application is registered and the subsequent data processing after registration and the data security during the logout process, and also to ensure the privacy of the user when using the target application. Therefore, during the registration process Need to obtain the initial signature information of the target application.
  • the initial signature information further ensures the security of the service of the target application using the system of this application.
  • a service identification that requires a registered service is generated in a trusted execution environment based on the initial signature information and initial identification information.
  • Passing the initial signature information and initial identification information of the target application into the trusted execution environment may be performed by first storing the initial signature information and initial identification information of the target application in a database in the trusted execution environment;
  • the service ID that needs to be registered is generated, that is, the service ID that needs to be registered is generated according to the initial signature information and initial identification information in the database. For example, if the target application is APP1, register the service APP1FUNC1 in it, first obtain its initial identification information as A1, initial signature information as B1, and the service ID generated from A1 and B1 as D1, then D1 is the service ID of APP1FUNC1.
  • the first step is to obtain the feedback data sample of the target application in the rich execution environment, and the feedback data sample is used to train the model to facilitate the feedback of the user using the target application data processing.
  • the filtering conditions for the feedback data are obtained, the objects that meet the filtering conditions are screened in the object collection, and the objects that meet the filtering conditions are used as candidates.
  • the target application may be to obtain all the services of the target application first, and then sequentially determine whether all the services of the target application have service identifiers. If it exists, it enters the second level of judgment, that is, it is judged whether the current identification information of the target application is consistent with the initial identification information when the target application is registered.
  • the second level of judgment is to judge whether the current identification information of the target application is consistent with the initial identification information when the target application is registered. When it is judged that the target application meets the conditions at the first level, it enters the second level of judgment.
  • the target application to be registered needs to be confirmed, that is, the target application is determined according to the current identification information.
  • the target application is determined according to the current identification information.
  • at least one code segment is selected from the code of the target application as the code segment of the target application.
  • acquiring the code segment of the target application may be a program of randomly acquiring the target application. While obtaining a section of the target application program, you can also obtain the location of the code section. Since the technology of randomly obtaining application code segments is relatively mature, I won't go into details here.
  • the initial signature information obtaining unit is specifically configured to:
  • the service judgment unit is specifically configured to:
  • At least one code segment is selected from the codes of the target application as the code segment of the target application.
  • the service decision result for the feedback data of the target application is obtained.
  • the service processing unit is specifically configured to:

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一种应用服务方法与装置,包括:在富执行环境中,判断目标应用是否存在已注册的服务,若存在,则获取目标应用的服务请求,根据服务请求获取目标应用的当前识别信息,通过当前识别信息获取目标应用的当前签名信息;判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致;若目标应用的当前识别信息与目标应用注册时的初始识别信息一致,则在可信执行环境中判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致,若是,则根据目标应用的服务请求进行处理。采用本申请的应用服务方法,通过比较目标应用的当前信息与注册时的初始信息是否一致,并在一致时对服务请求进行处理,保证用户使用目标应用服务的安全。

Description

一种应用服务方法与装置
本申请要求2019年05月16日递交的申请号为201910411135.X、发明名称为“一种应用服务方法与装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及应用服务领域,具体涉及一种应用服务方法与装置。
背景技术
近年来,在终端设备中的人工智能服务越来越多,这些人工智能服务通常需要具有非常良好的个性化功能服务才能获得消费者的青睐。对此,终端设备的制造厂商或者是互联网开发的企业,都希望在终端设备的不同层次(包括操作***层,框架层,应用层等)提供个性化服务。
现在技术中的大部分终端设备的个性化服务都是采取以下的设计思路:首先,获取用户使用终端设备的反馈数据,然后将反馈数据上传至后台服务器,后台服务器根据接收的反馈数据进行建立模型的训练;之后按照训练后的模型将反馈数据进行决策;最终将决策的结果反馈至终端设备,以便于用户接收决策结果。
上述现有的个性化服务存在着明显的技术缺陷,首先,这些服务多数需要获取用户的使用与操作日志回传到后台服务器(不限于云服务器),然后构建云端个性化模型,再通过升级软件包或者升级应用程序的方式推回到终端设备中,从而实现个性化服务功能的升级。然而这样的方式不但成本高,同时在一定程度上侵犯用户的个人隐私。即使在终端设备上搭载人工智能芯片,如果个性化服务方案设计存在缺陷,反而容易被黑客利用,导致终端设备的功能无法使用,甚至存在财产、隐私数据损失与泄露的隐患。
发明内容
本申请提供一种应用服务方法,以解决现有的应用数据传输过程中不安全以及传输成本高的问题。本申请同时涉及一种应用服务装置。
本申请提供一种应用服务方法,包括:
在富执行环境中,判断所述目标应用是否存在已注册的服务,若存在,则获取目标应用的服务请求,根据所述服务请求获取所述目标应用的当前识别信息,通过所述当前 识别信息获取所述目标应用的当前签名信息;判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致;
若所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息一致,则在可信执行环境中判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致,若是,则根据所述目标应用的服务请求进行处理。
可选的,还包括:
在富执行环境中,获取目标应用的服务注册请求,根据所述服务注册请求获取所述目标应用的初始识别信息,通过所述初始识别信息获取所述目标应用的初始签名信息;
在可信执行环境中,根据所述初始签名信息以及所述初始识别信息,生成需要注册服务的服务标识,将所述服务标识返回至所述目标应用。
可选的,所述根据所述服务注册请求,获取所述目标应用的初始识别信息,包括:
在高于所述目标应用的权限层获取所述目标应用的识别信息;
将所述识别信息作为所述目标应用的初始识别信息。
可选的,所述通过所述初始识别信息获取所述目标应用的初始签名信息,包括:
根据所述初始识别信息获取所述目标应用的代码段以及代码段位置;
根据所述代码段以及所述代码段位置获得所述目标应用的初始签名信息。
可选的,所述根据所述代码段以及所述代码段位置获得所述目标应用的初始签名信息,包括:
将所述代码段与所述代码段位置拼接,获得拼接后的代码信息;
根据所述拼接后的代码信息获得所述代码段的签名信息;
将所述代码段的签名信息作为所述目标应用的初始签名信息。
可选的,所述根据所述初始识别信息获取所述目标应用的代码段以及代码段位置,包括:
根据所述初始识别信息确定所述目标应用;
从所述目标应用的代码中选取至少一个代码段作为所述目标应用的代码段。
可选的,还包括:
判断针对所述目标应用是否具有获取代码段的权限;
所述通过所述初始识别信息获取所述目标应用的代码段,包括:
若确定针对所述目标应用具有获取代码段的权限,则通过所述初始识别信息获取所述目标应用的代码段。
可选的,所述在可信执行环境中,根据所述初始签名信息以及所述初始识别信息,生成需要注册服务的服务标识,包括:
将所述初始签名信息以及所述初始识别信息存储至所述可信执行环境的数据库中;
在所述可信执行环境中,生成所述初始签名信息与所述初始识别信息对应的需要注册服务的服务标识。
可选的,所述将所述服务标识返回至所述目标应用,包括:
在所述富执行环境中,以所述服务标识为索引,储存已注册的所述目标应用的所述初始识别信息与所述初始签名信息;将所述储存在所述富执行环境中的所述服务标识返回至所述目标应用。
可选的,所述服务注册请求包括以下至少一种信息:
所述目标应用中需要注册的服务的名称信息;
针对所述需要注册的服务是否开启数据加密的信息;
针对所述需要注册的服务的数据加密算法信息;
针对所述需要注册的服务的数据解密公钥信息。
可选的,所述目标应用的初始识别信息至少包括所述目标应用的唯一识别符,所述唯一识别符为所述目标应用在内核权限层的唯一标识。
可选的,所述判断所述目标应用是否存在已注册的服务,包括:
获得所述目标应用的所有服务的信息;
判断所述目标的应用的所有服务是否具有服务标识。
可选的,所述判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致,包括:
在高于所述目标应用的权限层获取所述目标应用的识别信息,将所述识别信息作为所述目标应用的当前识别信息;
获取所述目标应用注册时的初始识别信息;
判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致。
可选的,所述在可信执行环境中判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致,包括:
根据所述目标应用的当前识别信息获取所述目标应用的当前签名信息;
获取所述目标应用注册时的初始签名信息;
判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致。
可选的,所述根据所述目标应用的当前识别信息获取所述目标应用的当前签名信息,包括:
根据所述当前识别信息获取所述目标应用的代码段以及代码段位置;
根据所述代码段以及所述代码段位置获得所述目标应用的当前签名信息。
可选的,所述根据所述代码段以及所述代码段位置获得所述目标应用的当前签名信息,包括:
将所述代码段与所述代码段位置拼接,获得拼接后的代码信息;
根据所述拼接后的代码信息获得所述代码段的签名信息;
将所述代码段的签名信息作为所述目标应用的当前签名信息。
可选的,所述根据所述当前识别信息获取所述目标应用的代码段以及代码段位置,包括:
根据所述当前识别信息确定所述目标应用;
从所述目标应用的代码中选取至少一个代码段作为所述目标应用的代码段。
可选的,还包括:
判断针对所述目标应用是否具有获取代码段的权限;
所述通过所述当前识别信息获取所述目标应用的代码段,包括:
若确定针对所述目标应用具有获取代码段的权限,则通过所述当前识别信息获取所述目标应用的代码段。
可选的,所述获取目标应用的服务请求,包括:
在富执行环境中,获取目标应用的反馈数据样本;将所述获取目标应用的反馈数据样本作为所述获取的目标应用的服务请求;
所述根据所述目标应用的服务请求进行处理,包括:在可信执行环境中,根据所述反馈数据样本训练用于根据目标应用的反馈数据获得服务决策结果的决策模型;将所述获得的服务决策结果的决策模型作为处理结果。
可选的,还包括:
在所述富执行环境中,获取所述目标应用的反馈数据;
在所述可信执行环境中,根据所述目标应用的反馈数据以及所述决策模型,获得针对所述目标应用的反馈数据的服务决策结果。
可选的,还包括:
在所述可信执行环境中,将所述目标应用的反馈数据存储至数据库;
判断所述反馈数据是否采集完毕,若判断结果为是,删除所述数据库的所有反馈数据;
根据所述目标应用的反馈数据以及所述决策模型,获得针对所述目标应用的反馈数据的服务决策结果。
可选的,还包括:
判断所述反馈数据是否加密,若是,则将所述反馈数据进行解密;
所述根据所述目标应用的反馈数据以及所述决策模型,获得针对所述目标应用的反馈数据的服务决策结果,包括:
根据解密后的所述反馈数据以及所述决策模型,获得针对所述目标应用的反馈数据的服务决策结果。
可选的,所述获取目标应用的服务请求,包括:
在富执行环境中,获得目标应用的反馈数据,根据所述反馈数据获得候选对象,获取所述目标应用的决策请求;将所述获取所述目标应用的决策请求作为所述获取的目标应用的服务请求;
所述根据所述目标应用的服务请求进行处理,包括:在可信执行环境中,根据所述目标应用的决策请求获取用于根据所述候选对象获得决策结果的决策模型,根据所述候选对象和所述决策模型,获得决策结果;将所述获得的决策结果作为处理结果。
可选的,所述根据所述反馈数据获得候选对象,包括:
获取所述反馈数据对应的对象集合;
获得针对所述反馈数据的筛选条件,在所述对象集合筛选出符合所述筛选条件的对象,将所述符合所述筛选条件的对象作为候选对象。
可选的,所述根据所述目标应用的决策请求获取用于根据所述候选对象获得决策结果的决策模型,包括:
获取所述决策请求中包含的服务标识;
以所述服务标识为索引获得所述决策模型。
可选的,所述根据所述候选对象和所述决策模型,获得决策结果,包括:
根据所述决策模型对所述候选对象的每一个元素进行评分,获得评分结果;
根据所述评分结果对所述每一个元素进行排序,获得排序结果;
将所述评分结果以及排序结果作为决策结果。
对应地,本申请还提供一种应用服务装置,包括:
服务判断单元,用于在富执行环境中,判断所述目标应用是否存在已注册的服务,若存在,则获取目标应用的服务请求,根据所述服务请求获取所述目标应用的当前识别信息,通过所述当前识别信息获取所述目标应用的当前签名信息;判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致;若所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息一致,则在可信执行环境中判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致;
服务处理单元,用于判断结果若是,则根据所述目标应用的服务请求进行处理。
本申请还提供一种终端,包括:
服务判断单元,用于在所述终端中的富执行环境中,判断目标应用是否存在已注册的服务,若存在,则获取目标应用的服务请求,根据所述服务请求获取所述目标应用的当前识别信息,通过所述当前识别信息获取所述目标应用的当前签名信息;判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致;若所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息一致,则在所述终端中的可信执行环境中判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致;
服务处理单元,用于判断结果若是,则根据所述目标应用的服务请求进行处理。
与现有技术相比,本申请具有以下优点:
本申请提供一种应用服务方法,包括:在富执行环境中,判断目标应用是否存在已注册的服务,若存在,则获取目标应用的服务请求,根据服务请求获取目标应用的当前识别信息,通过当前识别信息获取目标应用的当前签名信息;判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致;若目标应用的当前识别信息与目标应用注册时的初始识别信息一致,则在可信执行环境中判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致,若是,则根据目标应用的服务请求进行处理。采用本申请的应用服务方法,通过比较目标应用的当前信息与注册时的初始信息是否一致,并在一致时对服务请求进行处理,从而为使用本申请的服务的目标应用提供安全保障,以防目标应用的服务在传输数据过程中被篡改,从而保证用户使用目标应用的服务的安全。
在本申请进一步改进的技术方案中,在使用本申请的应用服务之前,还需要对所述 应用进行注册,在注册本申请的目标应用的服务时,所采用的目标应用的初始识别信息是在高于所述目标应用的权限层获取的,因此进一步降低了在使用该目标应用的服务传输数据时数据被篡改的可能性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例一的应用服务方法的流程图;
图2为本申请实施例二的应用的服务注册方法的流程图;
图3为本申请实施例三的针对目标应用的反馈数据的处理方法的流程图;
图4为本申请实施例四的在线决策的方法的流程图;
图5为本申请实施例五的应用的服务注销方法的流程图;
图6为本申请实施例六的应用服务装置的示意图;
图7为本申请实施例八的一种终端的示意图;
图8为本申请实施例九的用于应用服务的***的组件示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此,本申请不受下面公开的具体实施的限制。
本申请提供一种应用服务方法与装置,以下为具体实施例:
如图1所示,其为本申请实施例一的应用服务方法实施例的流程图。所述方法包括如下步骤。
步骤S101:在富执行环境中,判断目标应用是否存在已注册的服务,若存在,则获取目标应用的服务请求,根据服务请求获取目标应用的当前识别信息,通过当前识别信息获取目标应用的当前签名信息;判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致。
步骤S102:若目标应用的当前识别信息与目标应用注册时的初始识别信息一致,则在可信执行环境中判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致,若是,则根据目标应用的服务请求进行处理。
本申请的应用服务方法包括目标应用的服务注册过程、反馈数据处理过程以及在线决策过程,在下述描述中,分别以三个实施例对三个过程进行一一说明。
如图2所示,其为本申请实施例二的应用服务方法的服务注册实施例的流程图。所述方法包括如下步骤。
步骤S201:在富执行环境中,获取目标应用的服务注册请求,根据服务注册请求获取目标应用的初始识别信息,通过初始识别信息获取目标应用的初始签名信息。
在采用本实施例的应用的服务注册方法注册应用的服务时,首先获取目标应用的服务注册请求,服务注册请求包括以下至少一种信息:目标应用中需要注册的服务的名称信息,针对需要注册的服务是否开启数据加密的信息,针对需要注册的服务的数据加密算法信息以及针对需要注册的服务的数据解密公钥信息。
以目标应用的一个服务采用该实施例的方法注册为例,假设目标应用为APP1,在实际中,APP1的服务功能可能多种多样。以其中某一服务注册为例,可以将目标应用中需要注册的服务的名称信息放置在服务注册请求,这样以便于确定是目标应用的哪个服务功能将要注册本实施例的方法。为了保证采用本实施例的方法注册后,在后续传输该目标应用的数据过程中数据免去被篡改的风险,还可以将针对需要注册的服务是否开启数据加密的信息一同放置在服务注册请求中。同样地,如果将开启数据加密的信息放置在服务注册请求中,还可同时将针对需要注册的服务的数据加密算法信息以及针对需要注册的服务的数据解密公钥信息一同放置在服务注册请求中。
具体地,服务注册请求可以是包含上述服务的名称信息、针对需要注册的服务是否开启数据加密的信息、需要注册的服务的数据加密算法信息以及针对需要注册的服务的数据解密公钥信息的请求串信息。由于加密、解密以及加密所涉及的算法已经在现有技术中研究的程度较为成熟,此处不再赘述。
之后,根据服务注册请求,获取目标应用的初始识别信息。具体地,获得目标应用的初始识别信息可以是在高于目标应用的权限层获取目标应用的识别信息,将高于目标应用的权限层的识别信息作为目标应用的初始识别信息。高于目标的权限层可以是运行该目标应用的***的内核层,或者是***的其他层,此处可以理解的是,只要高于目标 应用的权限层即可,当然,在本实施例中,这里的***是指本申请的用来注册、注销以及服务目标应用的服务的***。需要说明的是,此部分的目标应用的初始识别信息可以是目标应用在用来注册、注销以及服务目标应用的服务的***中的唯一识别符,例如可以是目标应用在该***内核权限层的唯一标识。
在获取目标应用的识别信息之后,根据初始识别信息获取目标应用的初始签名信息,具体地可通过以下的描述方式获得初始签名信息。
首先,根据初始识别信息获取目标应用的代码段以及代码段位置。
之后,根据代码段以及所述代码段位置获得目标应用的初始签名信息。具体地,作为根据代码段以及代码段位置获得目标应用的初始签名信息的方式之一,可以是将代码段与代码段位置拼接,获得拼接后的代码信息,通过HASH算法算出代码段的签名信息,将代码段的签名信息作为目标应用的初始签名信息。
在本实施例中,初始签名信息是用来保证目标应用的服务在注册以及注册之后的后续数据处理以及注销过程中数据的安全,同时也是为了保证用户在使用目标应用的隐私,因此在注册过程中需要获得目标应用的初始签名信息。在此处,初始签名信息进一步保证了目标应用的服务使用本申请的***的安全。
为获取目标应用的代码段,在根据初始识别信息获取目标应用的代码段以及代码段位置时,需要确认要注册的目标应用,即根据初始识别信息确定目标应用。例如,在多个应用同时注册服务时,在此处假如有三个应用要注册服务,三个应用依次为APP1,APP2以及APP3,那么对应三个应用肯定会存在各自的初始识别信息。假设APP1的初始识别信息为A1,APP2的初始识别信息为A2,APP3的初始识别信息为A3,那么当A1在获取目标应用的代码段以及代码段位置时,这里可以推测是要获取APP1的代码段以及代码段位置。同样的道理,当A2在获取目标应用的代码段以及代码段位置时,推测是要获取APP2的代码段以及代码段位置;以此类推,当A3在获取目标应用的代码段以及代码段位置时,推测是要获取APP3的代码段以及代码段位置。
在确定欲获取代码段的目标应用之后,从目标应用的代码中选取至少一个代码段作为目标应用的代码段。当然在获取目标应用的代码段以及代码段位置时,获取目标应用的代码段可以是随机获取目标应用的一段程序即可。在获取目标应用的一段程序同时,也可获取该代码段对应的位置。由于随机获取应用的代码段技术已比较成熟,此处不再赘述。
在本实施例中,在获取目标应用的代码段之前还需判断针对目标应用是否具有获取代码段的权限;若确定针对目标应用具有获取代码段的权限,则通过初始识别信息获取目标应用的代码段。
具体地,采用本实施例的方法对目标应用的服务进行注册时,为了确保能够获取目标应用的代码段,在获取目标应用的代码段之前,需要判断针对目标应用是否具有获取代码段的权限。此处的判断过程是为保证顺利获取目标应用的代码段。例如,若判断该实施例中服务的注册方法的执行主体判断当前的目标应用具有获取代码段的权限,则通过初始识别信息获取目标应用的代码段;否则,则不能获取目标应用的代码段。
步骤S202:在可信执行环境中,根据初始签名信息以及初始识别信息,生成需要注册服务的服务标识,将所述服务标识返回至所述目标应用。
在步骤S201获取初始签名信息与初始识别信息之后,在可信执行环境中根据初始签名信息以及初始识别信息,生成需要注册服务的服务标识。
具体地,上述生成服务标识的方式可以按照以下的描述方式。
首先,将目标应用的初始签名信息以及初始识别信息传入可信执行环境中。在本实施例的步骤S201中已提及富执行环境,本步骤中涉及可信执行环境,二者共同构成本实施例用来注册服务的操作***。富执行环境,一般指不可信运行环境,例如常见的Android操作***;而可信执行环境指特定的由硬件隔离的运行环境,虽然较富执行环境安全,但是存储与计算资源有限。因此本实施例中执行服务注册方法的操作***将二者结合,一部分的步骤在富执行环境执行,而另外一部分步骤在可信执行环境中执行,以此保证数据传输的高安全性与高运算速率。
将目标应用的初始签名信息以及初始识别信息传入可信执行环境中可以是先将目标应用的初始签名信息以及初始识别信息存储至所述可信执行环境中的数据库中;然后在所述可信执行环境中,生成需要注册服务的服务标识,即根据数据库中的初始签名信息以及初始识别信息生成需要注册服务的服务标识。例如目标应用假如为APP1,对其中的服务APP1FUNC1进行注册,首先获取其初始识别信息为A1,初始签名信息为B1,根据A1与B1生成的服务标识为D1,则D1即为APP1FUNC1的服务标识。
之后,将服务标识返回至目标应用。
在可信执行环境生成目标应用服务的服务标识后,需将服务标识返回至目标应用,以便对目标应用完成注册的服务进行标识。
具体地,将服务标识返回至目标应用的其中一种方式可以是:首先,在富执行环境中,以服务标识为索引,储存已注册的目标应用的初始识别信息与初始签名信息;之后将储存在富执行环境中的服务标识返回至所目标应用。
上述以服务标识为索引,储存已注册的目标应用的初始识别信息与初始签名信息,是将已注册的服务标识与目标应用的相关信息先建立联系,之后通过建立的相关联系将服务标识返回至目标应用。
采用本实施例的应用的服务注册方法,能够通过目标应用的初始识别信息与初始签名信息获得目标应用的服务对应的服务标识,从而为使用本申请的服务的目标应用提供安全保障,以防目标应用的服务在传输数据过程中被篡改,从而保证用户使用目标应用的服务的安全。
上述实施例二是对应用服务方法的服务注册的说明,继注册之后,本申请还提供一种针对目标应用的反馈数据的处理方法,如图3所示,其为本申请实施例三的针对目标应用服务方法的反馈数据的处理方法实施例的流程图。所述方法包括如下步骤。
步骤S301:在富执行环境中,获取目标应用的反馈数据样本,判断目标应用是否存在已注册的服务,若存在,则判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致。
若采取本实施例提供的方法对目标应用的反馈数据进行处理,首先是在富执行环境中获取目标应用的反馈数据样本,反馈数据样本用于训练模型,以便于对用户使用该目标应用的反馈数据处理。
在对反馈数据样本训练模型之前,首先对目标应用的服务进行服务注册的判断,判断过程是为了保证用户数据的安全,本实施例的判断分为三个层次,三个层次的判断在下述的描述中依次进行说明。
第一层次的判断,判断目标应用中是否具有已注册的服务。
作为判断目标应用中是否具有已注册的服务的方式之一,可以是先获得目标应用的所有服务,然后依次判断目标的应用的所有服务是否具有服务标识。
由于在实施例二中已经提及,注册成功的服务均在富执行环境中存在服务标识,因此可按照判断目标应用中是否存在具有服务标识的服务来初步判断服务的注册情形。当然,在第一层次的判断中,若在目标应用的所有服务中均无注册的服务标识,则直接退出此目标应用的判断过程。若存在,则进入第二层次的判断,即判断目标应用的当前识 别信息与目标应用注册时的初始识别信息是否一致。
第二层次的判断,判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致。
在第一层次判断目标应用符合条件时,进入第二层次的判断。
在实施例二中已经提及,注册成功的服务在注册过程中在富执行环境中存在初始识别信息,因此经过第一层次的判断符合条件时,便可在富执行环境中提取当前目标应用注册时的初始识别信息。
同样地,当判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致时,必然也可以根据当前的目标应用在富执行环境中确定当前的目标应用的当前识别信息。类似于实施例二获取初始识别信息的方式,获取当前目标应用的当前识别信息可以按照同样的方式,即在高于当前目标应用的权限层获取当前目标应用的识别信息,将识别信息作为当前目标应用的当前识别信息。
在获取当前识别信息与初始识别信息后,判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致。例如,APP1注册服务时的初始识别信息为A1,若当前识别信息也为A1,则判断目标应用的当前识别信息与目标应用注册时的初始识别信息一致;APP1注册服务时的初始识别信息为A1,若当前识别信息也为A01,则判断目标应用的当前识别信息与目标应用注册时的初始识别信息不一致。
步骤S302:若目标应用的当前识别信息与目标应用注册时的初始识别信息一致,则在可信执行环境中判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致,若是,则根据反馈数据样本训练用于根据目标应用的反馈数据获得服务决策结果的决策模型。
在步骤S301中,若判断目标应用的当前识别信息与目标应用注册时的初始识别信息一致,则进入第三层次的判断,即判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致。
第三层次的判断,判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致。
在第二层次判断目标应用符合条件时,进入第三层次的判断。
同样地,在实施例二中已经提及,注册成功的服务在注册过程中在富执行环境中存在初始签名信息,因此经过第二层次的判断符合条件时,便可在富执行环境中提取当前 目标应用注册时的初始签名信息。
当在可信执行环境中判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致时,必然也可以根据当前的目标应用的当前识别信息在富执行环境中确定当前的目标应用的当前签名信息。类似于实施例二获取初始签名信息的方式,获取当前目标应用的当前签名信息可以按照同样的方式,即根据目标应用的当前识别信息获取目标应用的当前签名信息。
作为根据目标应用的当前识别信息获取目标应用的当前签名信息的一种方式,首先根据当前识别信息获取目标应用的代码段以及代码段位置,之后根据代码段以及所述代码段位置获得目标应用的当前签名信息。
具体地,作为根据代码段以及代码段位置获得目标应用的当前签名信息的方式之一,可以是将代码段与代码段位置拼接,通过HASH算法算出代码段的签名信息,将代码段的签名信息作为目标应用的当前签名信息。
在本实施例中,当前签名信息是用来保证目标应用的服务在数据处理过程中数据的安全,同时也是为了保证用户在使用目标应用的隐私,因此在数据处理过程中需要获得目标应用的当前签名信息。在此处,当前签名信息进一步保证了目标应用的服务使用本申请的***的安全。
为获取目标应用的代码段,在根据当前识别信息获取目标应用的代码段以及代码段位置时,需要确认要注册的目标应用,即根据当前识别信息确定目标应用。例如,在多个应用同时处理数据时,假设有三个应用要处理数据,三个应用依次为APP1,APP2以及APP3,那么对应三个应用肯定会存在各自的当前识别信息。假设APP1的当前识别信息为A1,APP2的当前识别信息为A2,APP3的当前识别信息为A3,那么当A1在获取目标应用的代码段以及代码段位置时,这里可以推测是要获取APP1的代码段以及代码段位置。同样的道理,当A2在获取目标应用的代码段以及代码段位置时,推测是要获取APP2的代码段以及代码段位置;以此类推,当A3在获取目标应用的代码段以及代码段位置时,推测是要获取APP3的代码段以及代码段位置。
在确定欲获取代码段的目标应用之后,从目标应用的代码中选取至少一个代码段作为目标应用的代码段。当然在获取目标应用的代码段以及代码段位置时,获取目标应用的代码段可以是随机获取目标应用的一段程序即可。在获取目标应用的一段程序同时,也可获取该代码段对应的位置。由于随机获取应用的代码段技术已比较成熟,此处不再 赘述。
在本实施例中,在获取目标应用的代码段之前还需判断针对目标应用是否具有获取代码段的权限;若确定针对目标应用具有获取代码段的权限,则通过当前识别信息获取目标应用的代码段。
具体地,采用本实施例的方法对目标应用的服务进行注册之后的数据处理时,为了确保能够获取目标应用的代码段,在获取目标应用的代码段之前,需要判断针对目标应用是否具有获取代码段的权限。此处的判断过程是为保证顺利获取目标应用的代码段。例如,若判断当前的目标应用具有获取代码段的权限,则通过当前识别信息获取目标应用的代码段;否则,则不能获取目标应用的代码段。
在获得当前签名信息与目标应用注册时的初始签名信息后,在可信执行环境中判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致。例如,APP1注册服务时的初始签名信息为B1,若当前签名信息也为B1,则判断目标应用的当前签名信息与目标应用注册时的初始签名信息一致;APP1注册服务时的初始签名信息为B1,若当前签名信息也为B01,则判断目标应用的当前签名信息与目标应用注册时的初始签名信息不一致。需要说明的是,此判断过程是在可信执行环境中执行的,而获取签名信息是在富执行环境进行的。总之,在数据处理过程中,三个层次判断中的最后判断是在可信执行环境中执行的,以充分保证目标应用的数据在处理过程中不会被篡改。
在校验三个层次均符合条件后,即目标应用存在注册的服务,目标应用的当前识别信息与注册的初始识别信息一致,以及,目标应用的当前签名信息与注册的初始签名信息一致是,根据反馈数据样本训练用于根据目标应用的反馈数据获得服务决策结果的决策模型。
具体地,作为训练用于根据目标应用的反馈数据获得服务决策结果的决策模型的实现方式之一,首先,在所述可信执行环境中,将所述反馈数据样本采用在线处理或者批处理的方式学习。之后,获取学习之后的决策模型,以目标应用的服务标识为索引将决策模型存入可信执行环境中。
在将决策模型存入可信执行环境后,在富执行环境中,获取目标应用的反馈数据,根据目标应用的反馈数据以及决策模型,获得针对目标应用的反馈数据的服务决策结果。
在获取反馈数据时,可暂时将目标应用的反馈数据存放在可信执行环境中的数据 库。然后判断反馈数据是否采集完毕,若判断结果为是,删除数据库的所有反馈数据。这样及时删除使用完毕的反馈数据,一方面可以节省存储空间,另一方面,可以保证反馈数据的安全。
在对反馈数据处理之前,还需判断反馈数据是否加密,若是,则将反馈数据进行解密;并根据解密后的反馈数据以及决策模型,获得针对目标应用的反馈数据的服务决策结果。
采用本实施例的针对目标应用的反馈数据的处理方法,能够在安全等级较高的可信执行环境中处理数据,保证了目标应用的反馈数据的安全;由于使用本实施例的针对目标应用的反馈数据的处理方法是针对已经注册了目标应用的服务的,因此需要逐级校验目标应用是否注册服务,注册时的目标应用的初始识别信息与当前目标应用的当前识别信息是否一致,以及在可信执行环境中校验注册时的目标应用的初始签名信息与当前目标应用的当前签名信息是否一致,进一步防止目标应用的服务在传输反馈数据过程中被恶意篡改,从而进一步保证用户使用目标应用的服务的安全。
上述实施例三是对应用服务方法的反馈数据的处理的说明,继反馈数据的处理之后,本申请还提供一种针对目标应用的在线决策的方法,如图4所示,其为本申请实施例四的针对目标应用服务方法的在线决策方法实施例的流程图。所述方法包括如下步骤。
步骤S401:在富执行环境中,获得目标应用的反馈数据,根据所述反馈数据获得候选对象,获取所述目标应用的决策请求,判断所述目标应用是否已注册针对所述决策请求的服务;若是,则判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致。
在使用本实施例的方法获得决策结果时,首先是在富执行环境中获取目标应用的反馈数据,并根据反馈数据获得候选对象。
具体地,根据反馈数据获得候选对象可以按照以下描述的方式。
首先,获取反馈数据的对应的对象集合。
之后,获得针对反馈数据的筛选条件,在对象集合筛选出符合筛选条件的对象,将符合筛选条件的对象作为候选对象。
由于本实施例的方法是用于获得决策结果的方法,在获得反馈数据的同时,也同时获得触发该方法的针对目标应用的决策请求。
当然,在获取反馈数据之前,同样首先对目标应用的服务进行服务注册的判断,判断过程同样是为了保证用户数据的安全,本实施例的判断也分为三个层次,三个层次的判断同实施例三中的判断。
前两个层次的判断分别是,判断所述目标应用是否已注册针对所述决策请求的服务;若是,则判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致。具体判断的描述方式已在实施例三中详细描述,此处不再赘述,详细参见实施例三对此部分的描述。
步骤S402:若所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息一致,则在可信执行环境中判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致,若是,根据所述目标应用的决策请求获取用于根据所述候选对象获得决策结果的决策模型,根据所述候选对象和所述决策模型,获得决策结果。
同样地,若判断目标应用的当前识别信息与目标应用注册时的初始识别信息一致,则在可信执行环境中判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致,同样的,此部分的详细描述参见实施例三对应的此部分的描述,此处不再赘述。
在可信执行环境中判断目标应用的当前签名信息与目标应用注册时的初始签名信息一致后,根据目标应用的决策请求以及之前获取的候选对象获取用于根据候选对象获得决策结果的决策模型。具体获取决策模型的方式可以按照下述描述的方式。
首先,获取决策请求中包含的服务标识。在步骤S401中获取的决策请求中包括目标应用已注册服务的服务标识。
获取服务标识之后,以服务标识为索引获得反馈数据处理预存的决策模型,将决策模型作为用于根据候选对象获得决策结果的决策模型。由于在实施例三的决策模型训练之后,已将获得的决策模型以服务标识为索引存入了可信执行环境,因此在决策过程中,只需以服务标识为索引,在可信执行环境获得反馈数据处理预存的决策模型即可。
获得决策模型之后,根据候选对象和决策模型,获得决策结果。其中,获得的决策结果包括根据决策模型对候选对象的每一个元素打分,以及根据打分对每一个元素排序,并将对每一个元素的打分以及排序结果作为决策结果。
采用本实施例的在线决策的方法,同样能够在安全等级较高的可信执行环境中进行决策,由于使用本实施例的在线决策是针对已经注册了目标应用的服务的,因此需要逐 级校验目标应用是否注册服务,注册时的目标应用的初始识别信息与当前目标应用的当前识别信息是否一致,以及在可信执行环境中校验注册时的目标应用的初始签名信息与当前目标应用的当前签名信息是否一致,进一步防止目标应用的服务在决策过程中被恶意篡改,从而进一步保证用户使用目标应用的服务的安全。
对应于实施例一的服务注册,同时为了进一步确保本申请的应用服务的安全,本申请还提供一种应用的服务注销方法,如图5所示,其为本申请实施例五的应用服务的注销方法实施例的流程图。所述方法包括如下步骤。
步骤S501:在富执行环境中,获取目标应用的服务注销请求,根据服务注销请求判断目标应用是否存在已注册的服务,若存在,则判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致。
在本实施例中,采用应用的服务注销方法,首先要获取目标应用的服务注销请求,根据注销请求进行后续的操作。
同实施例三相似,在采用本实施例的注销方法时,同样要进行三个层次的判断,以下对三个层次的判断简要说明,具体详细的描述部分参见实施例三的相关描述部分。
第一层次的判断,判断目标应用中是否具有已注册的服务。
作为判断目标应用中是否具有已注册的服务的方式之一,可以是先获得目标应用的所有服务,然后依次判断目标的应用的所有服务是否具有服务标识。若存在,则进入第二层次的判断,即判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致。
第二层次的判断,判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致。在第一层次判断目标应用符合条件时,进入第二层次的判断。
具体地,上述判断判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致的其中一种方式可以是,首先,在高于目标应用本身的权限层获取目标应用的识别信息,并将识别信息作为目标应用的当前识别信息;之后,获取目标应用注册时的初始识别信息;在获得初始识别信息与当前识别消息后,判断目标应用的当前识别信息与目标应用注册时的初始识别信息是否一致。
步骤S502:若目标应用的当前识别信息与目标应用注册时的初始识别信息一致,则在可信执行环境中判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致,若是,则删除针对目标应用的反馈数据与决策模型。
在步骤S501中,若判断目标应用的当前识别信息与目标应用注册时的初始识别信息一致,则进入第三层次的判断,即判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致。
第三层次的判断,判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致。
在第二层次判断目标应用符合条件时,进入第三层次的判断。
同样地,在实施例二中已经提及,注册成功的服务在注册过程中在富执行环境中存在初始签名信息,因此经过第二层次的判断符合条件时,便可在富执行环境中提取当前目标应用注册时的初始签名信息。
当在可信执行环境中判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致时,必然也可以根据当前的目标应用的当前识别信息在富执行环境中确定当前的目标应用的当前签名信息。类似于实施例二获取初始签名信息的方式,获取当前目标应用的当前签名信息可以按照同样的方式,即根据目标应用的当前识别信息获取目标应用的当前签名信息。
作为根据目标应用的当前识别信息获取目标应用的当前签名信息的一种方式,首先根据当前识别信息获取目标应用的代码段以及代码段位置,之后根据代码段以及所述代码段位置获得目标应用的当前签名信息。
具体地,作为根据代码段以及代码段位置获得目标应用的当前签名信息的方式之一,可以是将代码段与代码段位置拼接,通过HASH算法算出代码段的签名信息,将代码段的签名信息作为目标应用的当前签名信息。
在本实施例中,当前签名信息是用来保证目标应用的服务在注销过程中数据的安全,同时也是为了保证用户在使用目标应用的隐私,因此在注销过程中需要获得目标应用的当前签名信息。在此处,当前签名信息进一步保证了目标应用的服务使用本申请的***的安全。
为获取目标应用的代码段,在根据当前识别信息获取目标应用的代码段以及代码段位置时,需要确认要注册的目标应用,即根据当前识别信息确定目标应用。在确定欲获取代码段的目标应用之后,从目标应用的代码中选取至少一个代码段作为目标应用的代码段。当然在获取目标应用的代码段以及代码段位置时,获取目标应用的代码段可以是随机获取目标应用的一段程序即可。在获取目标应用的一段程序同时,也可获取该代码 段对应的位置。由于随机获取应用的代码段技术已比较成熟,此处不再赘述。
在本实施例中,在获取目标应用的代码段之前还需判断针对目标应用是否具有获取代码段的权限;若确定针对目标应用具有获取代码段的权限,则通过当前识别信息获取目标应用的代码段。
具体地,采用本实施例的方法对目标应用的服务进行注册之后的注销时,为了确保能够获取目标应用的代码段,在获取目标应用的代码段之前,需要判断针对目标应用是否具有获取代码段的权限。此处的判断过程是为保证顺利获取目标应用的代码段。例如,若判断当前的目标应用具有获取代码段的权限,则通过当前识别信息获取目标应用的代码段;否则,则不能获取目标应用的代码段。
在获得当前签名信息与目标应用注册时的初始签名信息后,在可信执行环境中判断目标应用的当前签名信息与目标应用注册时的初始签名信息是否一致。需要说明的是,此判断过程是在可信执行环境中执行的,而获取签名信息是在富执行环境进行的。总之,在注销过程中,三个层次判断中的最后判断是在可信执行环境中执行的,以充分保证目标应用的数据在注销过程中不会被篡改。
在校验三个层次均符合条件后,即目标应用存在注册的服务,目标应用的当前识别信息与注册的初始识别信息一致,以及,目标应用的当前签名信息与注册的初始签名信息一致时,则删除针对目标应用的反馈数据与决策模型。
采用本实施例的应用服务的注销方法,同样能够在安全等级较高的可信执行环境中进行注销,由于使用本实施例的应用服务的注销方法是针对已经注册了目标应用的服务的,因此需要逐级校验目标应用是否注册服务,注册时的目标应用的初始识别信息与当前目标应用的当前识别信息是否一致,以及在可信执行环境中校验注册时的目标应用的初始签名信息与当前目标应用的当前签名信息是否一致,进一步防止目标应用的服务在注销过程中或在注销之前被恶意篡改,从而进一步保证用户使用目标应用的服务的安全。
总之,在上述的实施例二至实施例五中,将本申请的应用服务分为注册过程、数据处理过程、在线决策过程以及注销过程,并对注册后的每个阶段都进行验证,从而保证用户使用目标应用的服务的安全。
与上述的应用服务方法相对应,本申请还提供一种应用服务装置。请参考图6,其为本申请实施例六的一种应用服务装置的实施例的示意图,由于装置实施例基本相似于 方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可,下述描述的装置实施例仅仅是示意性的。本申请提供的一种应用服务装置包括如下部分。
本申请提供一种应用服务装置,包括:
服务判断单元601,用于在富执行环境中,判断所述目标应用是否存在已注册的服务,若存在,则获取目标应用的服务请求,根据所述服务请求获取所述目标应用的当前识别信息,通过所述当前识别信息获取所述目标应用的当前签名信息;判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致;若所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息一致,则在可信执行环境中判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致;
服务处理单元602,用于判断结果若是,则根据所述目标应用的服务请求进行处理。
可选的,还包括:
初始签名信息获取单元,用于在富执行环境中,获取目标应用的服务注册请求,根据所述服务注册请求获取所述目标应用的初始识别信息,通过所述初始识别信息获取所述目标应用的初始签名信息。
服务标识生成单元,用于在可信执行环境中,根据所述初始签名信息以及所述初始识别信息,生成需要注册服务的服务标识。
标识返回单元,用于将所述服务标识返回至所述目标应用。
可选的,所述初始签名信息获取单元具体用于:
在高于所述目标应用的权限层获取所述目标应用的识别信息;
将所述识别信息作为所述目标应用的初始识别信息。
可选的,所述初始签名信息获取单元具体用于:
根据所述初始识别信息获取所述目标应用的代码段以及代码段位置;
根据所述代码段以及所述代码段位置获得所述目标应用的初始签名信息。
可选的,所述初始签名信息获取单元具体用于:
将所述代码段与所述代码段位置拼接,获得拼接后的代码信息;
根据所述拼接后的代码信息获得所述代码段的签名信息;
将所述代码段的签名信息作为所述目标应用的初始签名信息。
可选的,所述初始签名信息获取单元具体用于:
根据所述初始识别信息确定所述目标应用;
从所述目标应用的代码中选取至少一个代码段作为所述目标应用的代码段。
可选的,所述初始签名信息获取单元还用于:
判断针对所述目标应用是否具有获取代码段的权限;
所述通过所述初始识别信息获取所述目标应用的代码段,包括:
若确定针对所述目标应用具有获取代码段的权限,则通过所述初始识别信息获取所述目标应用的代码段。
可选的,所述服务标识生成单元,具体用于:
将所述初始签名信息以及所述初始识别信息存储至所述可信执行环境的数据库中;
在所述可信执行环境中,生成所述初始签名信息与所述初始识别信息对应的需要注册服务的服务标识。
可选的,所述标识返回单元,具体用于:
在所述富执行环境中,以所述服务标识为索引,储存已注册的所述目标应用的所述初始识别信息与所述初始签名信息;将所述储存在所述富执行环境中的所述服务标识返回至所述目标应用。
可选的,所述注册服务请求包括以下至少一种信息:
所述目标应用中需要注册的服务的名称信息;
针对所述需要注册的服务是否开启数据加密的信息;
针对所述需要注册的服务的数据加密算法信息;
针对所述需要注册的服务的数据解密公钥信息。
可选的,所述目标应用的初始识别信息至少包括所述目标应用的唯一识别符,所述唯一识别符为所述目标应用在内核权限层的唯一标识。
可选的,所述服务判断单元,具体用于:
获得所述目标应用的所有服务的信息;
判断所述目标的应用的所有服务是否具有服务标识。
可选的,所述服务判断单元,具体用于:
在高于所述目标应用的权限层获取所述目标应用的识别信息,将所述识别信息作为所述目标应用的当前识别信息;
获取所述目标应用注册时的初始识别信息;
判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致。
可选的,所述服务判断单元,具体用于:
根据所述目标应用的当前识别信息获取所述目标应用的当前签名信息;
获取所述目标应用注册时的初始签名信息;
判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致。
可选的,所述服务判断单元,具体用于:
根据所述当前识别信息获取所述目标应用的代码段以及代码段位置;
根据所述代码段以及所述代码段位置获得所述目标应用的当前签名信息。
可选的,所述服务判断单元,具体用于:
将所述代码段与所述代码段位置拼接,获得拼接后的代码信息;
根据所述拼接后的代码信息获得所述代码段的签名信息;
将所述代码段的签名信息作为所述目标应用的当前签名信息。
可选的,所述服务判断单元,具体用于:
根据所述当前识别信息确定所述目标应用;
从所述目标应用的代码中选取至少一个代码段作为所述目标应用的代码段。
可选的,所述服务判断单元,具体用于:
判断针对所述目标应用是否具有获取代码段的权限;
若确定针对所述目标应用具有获取代码段的权限,则通过所述当前识别信息获取所述目标应用的代码段。
可选的,服务判断单元,具体用于:在富执行环境中,获取目标应用的反馈数据样本,将所述获取目标应用的反馈数据样本作为所述获取的目标应用的服务请求;
服务处理单元,具体用于:在可信执行环境中,则根据所述反馈数据样本训练用于根据目标应用的反馈数据获得服务决策结果的决策模型;将所述获得的服务决策结果的决策模型作为处理结果。
可选的,还包括决策单元,所述决策单元具体用于:
在所述富执行环境中,获取所述目标应用的反馈数据;
在所述可信执行环境中,根据所述目标应用的反馈数据以及所述决策模型,获得针 对所述目标应用的反馈数据的服务决策结果。
可选的,所述决策单元具体用于:
在所述可信执行环境中,将所述目标应用的反馈数据采集至数据库;
判断所述反馈数据是否采集完毕,若判断结果为是,删除所述数据库的所有反馈数据;
根据所述目标应用的反馈数据以及所述决策模型,获得针对所述目标应用的反馈数据的服务决策结果。
可选的,所述决策单元中还包括解密单元,所述解密单元具体用于:
判断所述反馈数据是否加密,若是,则将所述反馈数据进行解密;
所述决策单元具体用于具体用于:
根据解密后的所述反馈数据以及所述决策模型,获得针对所述目标应用的反馈数据的服务决策结果。
可选的,服务判断单元,具体用于:在富执行环境中,获得目标应用的反馈数据,根据所述反馈数据获得候选对象;获取所述目标应用的决策请求;将所述获取所述目标应用的决策请求作为所述获取的目标应用的服务请求;
服务处理单元,具体用于:在可信执行环境中,根据所述目标应用的决策请求获取用于根据所述候选对象获得决策结果的决策模型,根据所述候选对象和所述决策模型,获得决策结果;将所述获得的决策结果作为处理结果。
可选的,所述服务判断单元,具体用于:
获取所述反馈数据对应的对象集合;
获得针对所述反馈数据的筛选条件,在所述对象集合筛选出符合所述筛选条件的对象,将所述符合所述筛选条件的对象作为候选对象。
可选的,所述服务处理单元,具体用于:
获取所述决策请求中包含的服务标识;
以所述服务标识为索引获得所述决策模型。
可选的,所述服务处理单元,具体用于:
根据所述决策模型对所述候选对象的每一个元素进行评分,获得评分结果;
根据所述评分结果对所述每一个元素进行排序,获得排序结果;
将所述评分结果以及排序结果作为决策结果。
本申请的应用服务方法可应用在终端上,对应地,本申请还提供一种终端,请参考图7,其为本申请实施例七的一种终端的示意图,由于该终端实施例基本相似于方法实施例一至实施例五,所以描述得比较简单,相关之处参见实施例一至实施例五的部分说明即可,下述描述的方法实施例仅仅是示意性的。
本申请提供的终端包括如下部分。
服务判断单元701,用于在所述终端中的富执行环境中,判断目标应用是否存在已注册的服务,若存在,则获取目标应用的服务请求,根据所述服务请求获取所述目标应用的当前识别信息,通过所述当前识别信息获取所述目标应用的当前签名信息;判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致;若所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息一致,则在所述终端中的可信执行环境中判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致;
服务处理单元702,用于判断结果若是,则根据所述目标应用的服务请求进行处理。
本申请还提供一种用于应用服务的***,如图8所示,其为本申请实施例八的一种用于应用服务的***实施例的组件示意图。所述***包括如下组件:反馈数据采集器,服务管理器,端侧决策TA,反馈学习器,决策器,数据与模型管理器。
其中反馈数据采集器与服务管理器位于该***的富执行环境中。反馈数据采集器用于根据在高于目标应用的权限层的识别信息采集目标应用的反馈数据,服务管理器用于根据在高于目标应用的权限层的识别信息将服务的请求类型传入到可信执行环境。
端侧决策TA,反馈学习器,决策器以及数据与模型管理器均位于可信执行环境中。端侧决策TA用于根据服务的请求类型调用反馈学习器,决策器,数据与模型管理器,并对服务的请求类型处理。反馈学习器用于根据反馈数据样本训练用于根据目标应用的反馈数据获得服务决策结果的决策模型。决策器用于根据反馈数据与决策模型,获得针对目标应用的反馈数据的服务决策结果。所述数据与模型管理器用于存储反馈数据与决策模型。
本申请的***,将各个组件分配在不同的执行环境,保证了采用本***的应用在传输数据过程中的安全,以防目标应用的服务在传输数据过程中被篡改。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术 人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读存储媒体(non-transitory computer readable storage media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (28)

  1. 一种应用服务方法,其特征在于,包括:
    在富执行环境中,判断目标应用是否存在已注册的服务,若存在,则获取目标应用的服务请求,根据所述服务请求获取所述目标应用的当前识别信息,通过所述当前识别信息获取所述目标应用的当前签名信息;判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致;
    若所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息一致,则在可信执行环境中判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致,若是,则根据所述目标应用的服务请求进行处理。
  2. 根据权利要求1所述的应用服务方法,其特征在于,还包括:
    在富执行环境中,获取目标应用的服务注册请求,根据所述服务注册请求获取所述目标应用的初始识别信息,通过所述初始识别信息获取所述目标应用的初始签名信息;
    在可信执行环境中,根据所述初始签名信息以及所述初始识别信息,生成需要注册服务的服务标识,将所述服务标识返回至所述目标应用。
  3. 根据权利要求2所述的应用服务方法,其特征在于,所述根据所述服务注册请求,获取所述目标应用的初始识别信息,包括:
    在高于所述目标应用的权限层获取所述目标应用的识别信息;
    将所述识别信息作为所述目标应用的初始识别信息。
  4. 根据权利要求2所述的应用服务方法,其特征在于,所述通过所述初始识别信息获取所述目标应用的初始签名信息,包括:
    根据所述初始识别信息获取所述目标应用的代码段以及代码段位置;
    根据所述代码段以及所述代码段位置获得所述目标应用的初始签名信息。
  5. 根据权利要求4所述的应用服务方法,其特征在于,所述根据所述代码段以及所述代码段位置获得所述目标应用的初始签名信息,包括:
    将所述代码段与所述代码段位置拼接,获得拼接后的代码信息;
    根据所述拼接后的代码信息获得所述代码段的签名信息;
    将所述代码段的签名信息作为所述目标应用的初始签名信息。
  6. 根据权利要求4所述的应用服务方法,其特征在于,所述根据所述初始识别信息获取所述目标应用的代码段以及代码段位置,包括:
    根据所述初始识别信息确定所述目标应用;
    从所述目标应用的代码中选取至少一个代码段作为所述目标应用的代码段。
  7. 根据权利要求4所述的应用服务方法,其特征在于,还包括:
    判断针对所述目标应用是否具有获取代码段的权限;
    所述通过所述初始识别信息获取所述目标应用的代码段,包括:
    若确定针对所述目标应用具有获取代码段的权限,则通过所述初始识别信息获取所述目标应用的代码段。
  8. 根据权利要求2所述的应用服务方法,其特征在于,所述在可信执行环境中,根据所述初始签名信息以及所述初始识别信息,生成需要注册服务的服务标识,包括:
    将所述初始签名信息以及所述初始识别信息存储至所述可信执行环境的数据库中;
    在所述可信执行环境中,生成所述初始签名信息与所述初始识别信息对应的需要注册服务的服务标识。
  9. 根据权利要求2所述的应用服务方法,其特征在于,所述将所述服务标识返回至所述目标应用,包括:
    在所述富执行环境中,以所述服务标识为索引,储存已注册的所述目标应用的所述初始识别信息与所述初始签名信息;将所述储存在所述富执行环境中的所述服务标识返回至所述目标应用。
  10. 根据权利要求2所述的应用服务方法,其特征在于,所述服务注册请求包括以下至少一种信息:
    所述目标应用中需要注册的服务的名称信息;
    针对所述需要注册的服务是否开启数据加密的信息;
    针对所述需要注册的服务的数据加密算法信息;
    针对所述需要注册的服务的数据解密公钥信息。
  11. 根据权利要求2或3所述的应用服务方法,其特征在于,所述目标应用的初始识别信息至少包括所述目标应用的唯一识别符,所述唯一识别符为所述目标应用在内核权限层的唯一标识。
  12. 根据权利要求2所述的应用服务方法,其特征在于,所述判断所述目标应用是否存在已注册的服务,包括:
    获得所述目标应用的所有服务的信息;
    判断所述目标的应用的所有服务是否具有服务标识。
  13. 根据权利要求1所述的应用服务方法,其特征在于,所述判断所述目标应用的 当前识别信息与所述目标应用注册时的初始识别信息是否一致,包括:
    在高于所述目标应用的权限层获取所述目标应用的识别信息,将所述识别信息作为所述目标应用的当前识别信息;
    获取所述目标应用注册时的初始识别信息;
    判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致。
  14. 根据权利要求13所述的应用服务方法,其特征在于,所述在可信执行环境中判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致,包括:
    根据所述目标应用的当前识别信息获取所述目标应用的当前签名信息;
    获取所述目标应用注册时的初始签名信息;
    判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致。
  15. 根据权利要求14所述的应用服务方法,其特征在于,所述根据所述目标应用的当前识别信息获取所述目标应用的当前签名信息,包括:
    根据所述当前识别信息获取所述目标应用的代码段以及代码段位置;
    根据所述代码段以及所述代码段位置获得所述目标应用的当前签名信息。
  16. 根据权利要求15所述的应用服务方法,其特征在于,所述根据所述代码段以及所述代码段位置获得所述目标应用的当前签名信息,包括:
    将所述代码段与所述代码段位置拼接,获得拼接后的代码信息;
    根据所述拼接后的代码信息获得所述代码段的签名信息;
    将所述代码段的签名信息作为所述目标应用的当前签名信息。
  17. 根据权利要求15所述的应用服务方法,其特征在于,所述根据所述当前识别信息获取所述目标应用的代码段以及代码段位置,包括:
    根据所述当前识别信息确定所述目标应用;
    从所述目标应用的代码中选取至少一个代码段作为所述目标应用的代码段。
  18. 根据权利要求15所述的应用服务方法,其特征在于,还包括:
    判断针对所述目标应用是否具有获取代码段的权限;
    所述通过所述当前识别信息获取所述目标应用的代码段,包括:
    若确定针对所述目标应用具有获取代码段的权限,则通过所述当前识别信息获取所 述目标应用的代码段。
  19. 根据权利要求1所述的应用服务方法,其特征在于,所述获取目标应用的服务请求,包括:
    在富执行环境中,获取目标应用的反馈数据样本;将所述获取目标应用的反馈数据样本作为所述获取的目标应用的服务请求;
    所述根据所述目标应用的服务请求进行处理,包括:在可信执行环境中,根据所述反馈数据样本训练用于根据目标应用的反馈数据获得服务决策结果的决策模型;将所述获得的服务决策结果的决策模型作为处理结果。
  20. 根据权利要求19所述的应用服务方法,其特征在于,还包括:
    在所述富执行环境中,获取所述目标应用的反馈数据;
    在所述可信执行环境中,根据所述目标应用的反馈数据以及所述决策模型,获得针对所述目标应用的反馈数据的服务决策结果。
  21. 根据权利要求20所述的应用服务方法,其特征在于,还包括:
    在所述可信执行环境中,将所述目标应用的反馈数据存储至数据库;
    判断所述反馈数据是否采集完毕,若判断结果为是,删除所述数据库的所有反馈数据;
    根据所述目标应用的反馈数据以及所述决策模型,获得针对所述目标应用的反馈数据的服务决策结果。
  22. 根据权利要求21所述的应用服务方法,其特征在于,还包括:
    判断所述反馈数据是否加密,若是,则将所述反馈数据进行解密;
    所述根据所述目标应用的反馈数据以及所述决策模型,获得针对所述目标应用的反馈数据的服务决策结果,包括:
    根据解密后的所述反馈数据以及所述决策模型,获得针对所述目标应用的反馈数据的服务决策结果。
  23. 根据权利要求1所述的应用服务方法,其特征在于,所述获取目标应用的服务请求,包括:
    在富执行环境中,获得目标应用的反馈数据,根据所述反馈数据获得候选对象,获取所述目标应用的决策请求;将所述获取所述目标应用的决策请求作为所述获取的目标应用的服务请求;
    所述根据所述目标应用的服务请求进行处理,包括:在可信执行环境中,根据所述 目标应用的决策请求获取用于根据所述候选对象获得决策结果的决策模型,根据所述候选对象和所述决策模型,获得决策结果;将所述获得的决策结果作为处理结果。
  24. 根据权利要求23所述的应用服务方法,其特征在于,所述根据所述反馈数据获得候选对象,包括:
    获取所述反馈数据对应的对象集合;
    获得针对所述反馈数据的筛选条件,在所述对象集合筛选出符合所述筛选条件的对象,将所述符合所述筛选条件的对象作为候选对象。
  25. 根据权利要求23所述的应用服务方法,其特征在于,所述根据所述目标应用的决策请求获取用于根据所述候选对象获得决策结果的决策模型,包括:
    获取所述决策请求中包含的服务标识;
    以所述服务标识为索引获得所述决策模型。
  26. 根据权利要求23所述的应用服务方法,其特征在于,所述根据所述候选对象和所述决策模型,获得决策结果,包括:
    根据所述决策模型对所述候选对象的每一个元素进行评分,获得评分结果;
    根据所述评分结果对所述每一个元素进行排序,获得排序结果;
    将所述评分结果以及排序结果作为决策结果。
  27. 一种应用服务装置,其特征在于,包括:
    服务判断单元,用于在富执行环境中,判断目标应用是否存在已注册的服务,若存在,则获取目标应用的服务请求,根据所述服务请求获取所述目标应用的当前识别信息,通过所述当前识别信息获取所述目标应用的当前签名信息;判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致;若所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息一致,则在可信执行环境中判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致;
    服务处理单元,用于判断结果若是,则根据所述目标应用的服务请求进行处理。
  28. 一种终端,其特征在于,包括:
    服务判断单元,用于在所述终端中的富执行环境中,判断目标应用是否存在已注册的服务,若存在,则获取目标应用的服务请求,根据所述服务请求获取所述目标应用的当前识别信息,通过所述当前识别信息获取所述目标应用的当前签名信息;判断所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息是否一致;若所述目标应用的当前识别信息与所述目标应用注册时的初始识别信息一致,则在所述终端中的可信 执行环境中判断所述目标应用的当前签名信息与所述目标应用注册时的初始签名信息是否一致;
    服务处理单元,用于判断结果若是,则根据所述目标应用的服务请求进行处理。
PCT/CN2020/088644 2019-05-16 2020-05-06 一种应用服务方法与装置 WO2020228564A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910411135.X 2019-05-16
CN201910411135.XA CN111953637B (zh) 2019-05-16 2019-05-16 一种应用服务方法与装置

Publications (1)

Publication Number Publication Date
WO2020228564A1 true WO2020228564A1 (zh) 2020-11-19

Family

ID=73288833

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/088644 WO2020228564A1 (zh) 2019-05-16 2020-05-06 一种应用服务方法与装置

Country Status (2)

Country Link
CN (1) CN111953637B (zh)
WO (1) WO2020228564A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113296831A (zh) * 2021-06-11 2021-08-24 恒安嘉新(北京)科技股份公司 应用标识的提取方法、装置、计算机设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023032A (zh) * 2014-06-23 2014-09-03 北京握奇智能科技有限公司 基于可信执行环境技术的应用受限卸载方法、服务器和终端
CN105447387A (zh) * 2015-11-05 2016-03-30 工业和信息化部电信研究院 基于硬件隔离环境的可信应用检测的方法及装置
US20170264607A1 (en) * 2015-03-30 2017-09-14 Oleksii Surdu Embedded trusted network security perimeter in computing systems based on ARM processors
US20170302701A1 (en) * 2016-04-14 2017-10-19 Airwatch Llc Integrated application scanning and mobile enterprise computing management system
CN108664772A (zh) * 2018-04-27 2018-10-16 北京可信华泰信息技术有限公司 一种保证***安全性的方法
CN109150548A (zh) * 2015-12-01 2019-01-04 神州融安科技(北京)有限公司 一种数字证书签名、验签方法及***、数字证书***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105446713B (zh) * 2014-08-13 2019-04-26 阿里巴巴集团控股有限公司 安全存储方法及设备
CN107544981B (zh) * 2016-06-25 2021-06-01 华为技术有限公司 内容推荐方法及装置
EP3293656A1 (en) * 2016-09-13 2018-03-14 Gemalto Sa Method for controlling access to a trusted application in a terminal
CN108156175B (zh) * 2018-01-22 2021-05-14 中证鹏元资信评估股份有限公司 云计算平台下对共享存储信息的访问方法
CN108399329B (zh) * 2018-01-23 2022-01-21 晶晨半导体(上海)股份有限公司 一种提高可信应用程序安全的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023032A (zh) * 2014-06-23 2014-09-03 北京握奇智能科技有限公司 基于可信执行环境技术的应用受限卸载方法、服务器和终端
US20170264607A1 (en) * 2015-03-30 2017-09-14 Oleksii Surdu Embedded trusted network security perimeter in computing systems based on ARM processors
CN105447387A (zh) * 2015-11-05 2016-03-30 工业和信息化部电信研究院 基于硬件隔离环境的可信应用检测的方法及装置
CN109150548A (zh) * 2015-12-01 2019-01-04 神州融安科技(北京)有限公司 一种数字证书签名、验签方法及***、数字证书***
US20170302701A1 (en) * 2016-04-14 2017-10-19 Airwatch Llc Integrated application scanning and mobile enterprise computing management system
CN108664772A (zh) * 2018-04-27 2018-10-16 北京可信华泰信息技术有限公司 一种保证***安全性的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113296831A (zh) * 2021-06-11 2021-08-24 恒安嘉新(北京)科技股份公司 应用标识的提取方法、装置、计算机设备及存储介质
CN113296831B (zh) * 2021-06-11 2023-08-25 恒安嘉新(北京)科技股份公司 应用标识的提取方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN111953637B (zh) 2022-08-26
CN111953637A (zh) 2020-11-17

Similar Documents

Publication Publication Date Title
US11899763B2 (en) Supervised learning system for identity compromise risk computation
KR102514325B1 (ko) 모델 훈련 시스템 및 방법과, 저장 매체
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
EP3100171B1 (en) Client authentication using social relationship data
CN113574838A (zh) 通过客户端指纹过滤互联网流量的***和方法
CN109274652B (zh) 身份信息验证***、方法及装置及计算机存储介质
US10032037B1 (en) Establishing application trust levels using taint propagation as a service
US10833859B2 (en) Automating verification using secure encrypted phone verification
US20220191212A1 (en) Dynamic management of consent and premissioning between executed applications and programmatic interfaces
US11810129B2 (en) Systems and methods for provisioning embedded Internet of Things Universal IDs (IoT UIDs) in Brownfield devices
US11429565B2 (en) Terms of service platform using blockchain
WO2021098274A1 (zh) 针对隐私数据泄漏的风险评估方法及装置
US10540637B2 (en) Intelligent, context-based delivery of sensitive email content to mobile devices
RU2691228C2 (ru) Отменяемая защита возможных конфиденциальных элементов данных
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
US20180218364A1 (en) Managing distributed content using layered permissions
CN112995357B (zh) 基于云托管服务的域名管理方法、装置、介质及电子设备
WO2020228564A1 (zh) 一种应用服务方法与装置
US20230205849A1 (en) Digital and physical asset tracking and authentication via non-fungible tokens on a distributed ledger
CN114567678A (zh) 一种云安全服务的资源调用方法、装置及电子设备
CN107612763B (zh) 元数据管理方法、应用服务器、业务***、介质及控制器
CN110971606A (zh) 一种Web应用开发中的HACCP安全体系的构建方法以及应用方法
CN117195297B (zh) 基于erp的数据安全与隐私保护***及方法
US11463481B2 (en) System and method for certificate-less security management of interconnected hybrid resources
US20230101198A1 (en) Computer-implemented systems and methods for application identification and authentication

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20804914

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20804914

Country of ref document: EP

Kind code of ref document: A1