CN103984889A - 禁用移动设备中的至少一应用的方法和***以及移动设备 - Google Patents

禁用移动设备中的至少一应用的方法和***以及移动设备 Download PDF

Info

Publication number
CN103984889A
CN103984889A CN201410033999.XA CN201410033999A CN103984889A CN 103984889 A CN103984889 A CN 103984889A CN 201410033999 A CN201410033999 A CN 201410033999A CN 103984889 A CN103984889 A CN 103984889A
Authority
CN
China
Prior art keywords
application
mobile device
certificate
forbidding
geographic area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410033999.XA
Other languages
English (en)
Inventor
S·R·克劳泽尔
G·D·米勒
N·M·纳萨尔
T·纳萨尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/763,166 external-priority patent/US20140229603A1/en
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103984889A publication Critical patent/CN103984889A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种禁用移动设备中的至少一应用的方法和***以及移动设备。本发明的一个实施例提供一种用于禁用移动设备中的至少一个应用的方法,其中所述移动设备的通信组件接收用于禁用所述应用的请求和证书。所述证书定义其中禁用所述应用的地理区域。使用所述移动设备中的定位组件确定所述移动设备的地理位置;所述移动设备中的处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以判定所述移动设备的所述地理位置是否在所述地理区域内。所述处理器验证所述证书以判定用于禁用所述应用的所述请求是否被授权。当所述证书有效并且当所述移动设备的所述地理位置在所述地理区域内时,所述移动设备中的控制器禁用所述应用。

Description

禁用移动设备中的至少一应用的方法和***以及移动设备
技术领域
本发明的领域是用于验证地理上有界空间中的移动设备的服务管理请求的***、方法和计算机程序产品。
背景技术
对移动电子设备(例如移动电话、电子阅读器和平板计算机)的改进使得它们得以广泛使用而不考虑使用位置。能够在几乎任何地方获得和使用这些移动电子设备非常方便,但使用这些设备的时间和地点可能不适当或危险。通常使用警告标志和公告指示用户在限制区域中关闭这些设备,但遵守这些指示主要取决于用户。
发明内容
本发明的一个实施例提供一种用于禁用移动设备中的至少一个应用的方法,其中所述移动设备的通信组件接收用于禁用所述应用的请求和证书。所述证书定义其中禁用所述应用的地理区域。使用所述移动设备中的定位组件确定所述移动设备的地理位置;所述移动设备中的处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以判定所述移动设备的所述地理位置是否在所述地理区域内。所述处理器验证所述证书以判定用于禁用所述应用的所述请求是否被授权。当所述证书有效并且当所述移动设备的所述地理位置在所述地理区域内时,所述移动设备中的控制器禁用所述应用。
本发明的另一个实施例提供一种用于禁用移动设备中的应用的方法,其中服务中心的通信组件接收用于禁用所述应用的请求和证书,并且其中所述证书定义其中要禁用所述应用的地理区域。使用所述服务中心内的定位组件确定所述移动设备的地理位置;以及使用所述服务中心内的处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以便判定所述移动设备的所述地理位置是否在所述地理区域内。所述处理器还验证所述证书以便判定用于禁用所述应用的所述请求是否被授权。当用于禁用所述应用的所述请求被授权并且当所述移动设备的所述地理位置在所述地理区域内时,所述服务中心内的控制器远程禁用所述应用。
本发明的另一个实施例提供一种包括至少一个应用的移动设备,所述移动设备包括:通信组件,所述通信组件接收用于禁用所述至少一个应用的请求和证书,所述证书定义其中要禁用所述至少一个应用的地理区域;连接到所述通信组件的定位组件,所述定位组件确定所述移动设备的地理位置;连接到所述定位组件的处理器,所述处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以便判定所述移动设备的所述地理位置是否在所述地理区域内,所述处理器验证所述证书以便判定用于禁用所述至少一个应用的所述请求是否被授权;以及连接到所述处理器的控制器,当所述证书有效并且当所述移动设备的所述地理位置在所述地理区域内时,所述控制器禁用所述至少一个应用。
本发明的另一个实施例提供一种包括至少一个应用的移动设备,所述移动设备包括:通信组件,所述通信组件接收用于禁用所述至少一个应用的请求和证书,所述证书定义其中要禁用所述至少一个应用的地理区域;连接到所述通信组件的定位组件,所述定位组件确定所述移动设备的地理位置;连接到所述定位组件的处理器,所述处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以便判定所述移动设备的所述地理位置是否在所述地理区域内,所述处理器验证所述证书以便判定是否在有效证书注册表中列出所述证书;以及连接到所述处理器的控制器,当未在有效证书注册表中列出所述证书时,所述控制器拒绝用于禁用所述应用的所述请求。
本发明的另一个实施例提供一种用于禁用移动设备中的应用的***,所述***包括:通信组件,所述通信组件接收用于禁用所述应用的请求和证书,所述证书定义其中要禁用所述应用的地理区域;连接到所述通信组件的定位组件,所述定位组件确定所述移动设备的地理位置;连接到所述定位组件的处理器,所述处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以便判定所述移动设备的所述地理位置是否在所述地理区域内,所述处理器验证所述证书以便判定用于禁用所述应用的所述请求是否被授权;以及连接到所述处理器的控制器,当用于禁用所述应用的所述请求被授权并且当所述移动设备的所述地理位置在所述地理区域内时,所述控制器远程禁用所述应用。
附图说明
参考附图描述本发明。在附图中,相同的参考标号指示相同或功能类似的元素,这些附图是:
图1是示出根据本发明的一个实施例的移动设备和服务代理之间的无线服务协商的示意图;
图2是示出根据本发明的一个实施例的用于验证移动设备的服务管理请求的方法的流程图;
图3是示出根据本发明的一个实施例的用于禁用移动设备中的应用的方法的流程图;
图4是示出根据本发明的另一个实施例的用于禁用移动设备中的应用的方法的流程图;
图5示出根据本发明的一个实施例的用于禁用移动设备中的应用的设备;
图6示出根据本发明的另一个实施例的用于禁用移动设备中的应用的***;
图7是示出根据本发明的一个实施例的用于集成的***和方法的示意图;
图8是示出根据本发明的一个实施例的用于按需的***和方法的示意图;
图9是示出根据本发明的一个实施例的用于虚拟专用网络服务的***和方法的示意图;以及
图10示出根据本发明的一个实施例的计算机程序产品。
具体实施方式
下面详细讨论本发明的示例性、非限制性实施例。虽然讨论特定配置以便提供清晰的理解,但应该理解,仅出于示例目的而提供所公开的配置。所属技术领域的普通技术人员将认识到,可以使用其它配置而不偏离本发明的精神和范围。
本发明的一个实施例提供一种用于验证地理上有界空间中的移动设备的服务管理请求的***和方法。所述***可以在设备的操作***(OS)级别控制设备,其负责管理设备的服务(在此也称为“应用”)。为了能够关闭设备中的服务,实施了安全性和隐私性机制。当从请求方发出信号以便关闭设备(例如,照相机)的服务时,将证书与信号一起传递。证书必须被批准以便允许组织或个人(即,请求方)使用此能力。在允许所请求的关闭服务之前,设备将验证证书。
证书还包含在创建证书时设置的地理围栏的参数。当设备接收到用于关闭服务的信号时,在证书中定义的边界必须与地理围栏信号(单独从位置发送以便禁用服务)的边界匹配。这将防止某人获得证书,并且在不同地点使用证书禁用移动设备中的服务。
为了防止某人欺骗关闭信号和地理围栏以使凭据匹配,额外的安全层(例如,针对银行)包括将位置注册到手动验证信息的注册表。在该实施例中,凭据、地理围栏和注册表(其具有凭据信息)必须全部匹配,以便允许关闭移动设备中的服务。
在本发明的至少一个实施例中,在从发送用于禁用服务的信号的设备接收证书时,移动设备根据证书颁发机构执行证书的验证。证书颁发机构(在此也称为“注册表”)可以存储在移动设备上的存储器件(例如,闪存)中,或者存储在无线连接到移动设备的远程数据库中。如在此使用的,术语“连接”包括在操作上连接、在逻辑上连接、通信、在物理上连接、结合、耦合、接触、链接、贴附和附加。可以向个体和/或实体(例如,建筑物、公司等)颁发证书,并且证书可以具有与其关联的日期(例如,到期日期、诸如事件之类的特定日期)。要创建的证书可以由个体请求并且验证。然后证书可以由颁发机构颁发并且由个体和/或实体使用。
在恶意攻击中,还可能因为上述欺骗而存在多个冲突信号。在这种情况下,注册表中的凭据可以提供主密钥以便确认正确的信号和地理围栏。因此,可以需要多个步骤以便验证移动设备中的服务关闭请求,从而确保请求起初不是恶意的并且用户可以信任请求。
在本发明的至少一个实施例中,移动设备进入管理服务边界(在此也称为“边界”),并且广播可实现服务列表。例如,如图1中所示,蜂窝电话100广播其能够执行照相机、文本消息传送和语音录制应用,但不能执行视频录制应用。在另一个实施例中,移动设备仅广播其制造商和型号。
管理服务边界指任何地理上或电子上有界的区域,该区域提供受管服务监管以便实现可接受的移动设备功能(特权)。实例可以包括其中不可接受视频录制的电影院,或者其中移动设备不可以记录敏感材料的机密会议。在至少一个实施例中,当在管理服务边界内受保护时,针对图书馆实现诸如铃声抑制之类的礼貌功能。其它管理服务边界实例包括学校、教堂、办公室、音乐馆以及体育场或竞技场。
服务代理101确认蜂窝电话100和可实现服务列表。服务代理101还向蜂窝电话100发送禁止应用列表。当在管理服务边界内时,蜂窝电话100禁用所述禁止应用列表上的应用。
图2是示出根据本发明的一个实施例的用于验证移动设备的服务管理请求的方法的流程图。移动设备接收用于禁用应用的信号(110)。所述信号包括证书,读取和验证证书(120)。如果证书有效,则从证书中读取管理服务边界的地理坐标(130)。
从移动设备接收指示移动设备的位置的地理围栏信号(140)。将地理围栏信号与管理服务边界的地理坐标相比较(150)。如果地理围栏信号与管理服务边界的地理坐标匹配,则禁用在请求信号中列出的应用(160)。
图3是示出根据本发明的一个实施例的用于禁用移动设备中的应用(在此也称为“服务”)的方法的流程图。移动设备的通信组件接收用于禁用(结束、关闭)应用的请求和证书(310),其中证书(例如,X.509证书)定义其中要禁用应用的地理区域(例如,建筑物地址)。因此,证书仅针对在地理区域中禁用应用有效。地理区域可以通过GPS坐标、街道地址(多个)、邮政编码(多个)、区域代码(多个)和/或地图上的区域定义。
在本发明的至少一个实施例中,移动设备是电话、电子媒体播放器、支持网络的照相机、便携式游戏设备、平板计算机和/或膝上型计算机。应用的实例包括但不限于照相机应用、文本消息传送应用、图片消息传送应用、视频消息传送应用、因特网浏览器应用、网络应用、电子邮件应用、电话应用、通信应用和/或扬声器应用。
使用移动设备中的定位组件确定移动设备的地理位置(320)。可以将地理区域标识为GPS坐标、街道地址、邮政编码、区域代码和/或地图上的点。移动设备中的处理器将移动设备的地理位置与在证书中定义的地理区域相比较,以便判定移动设备的地理位置是否在地理区域中(330)。例如,处理器可以确定移动设备位于555号大街上的建筑物中,该大街在证书中的GPS坐标指定的地理区域中。
此外,处理器验证证书以便判定用于禁用应用的请求是否被授权(340)。在至少一个实施例中,这包括查询有效证书注册表以便判定是否在注册表中列出了所接收的证书。
当证书有效(即,用于禁用应用的请求被授权)并且当移动设备的地理位置在地理区域中时,使用移动设备中的控制器禁用应用(350A)。当未在有效证书注册表中列出证书时和/或当移动设备的地理位置未在地理区域中时,处理器拒绝用于禁用应用的请求(350B)。因此,所接收的证书必须有效,并且证书必须用于移动设备所在的区域。例如,用于在体育竞技场中禁用移动设备的证书可能针对在银行中禁用移动设备无效。当未在有效证书注册表中列出证书时,使用处理器拒绝用于禁用应用的请求。在至少一个实施例中,控制器控制移动设备的操作***。
在本发明的另一个实施例中,移动设备的通信组件接收用于超控应用的禁用的命令。如果在地理位置中发生紧急事件(例如,火灾、警方或医疗紧急事件),则可以使用该超控命令重新激活应用。在进一步实施例中,作为重新激活的一部分,可以提供有关紧急事件的信息。所述信息的实例包括描述、退出指令、地图等。
图4是示出根据本发明的另一个实施例的用于禁用移动设备中的应用的方法的流程图。在服务中心的通信组件中接收从第三方用户发送的用于禁用应用的请求和证书(410)。证书定义其中要禁用应用的地理区域;因此,证书仅针对在地理区域中禁用应用有效。
服务中心内的定位组件确定移动设备的地理位置(420);以及服务中心内的处理器将移动设备的地理位置与在证书中定义的地理区域相比较(430)。执行该操作以便判定移动设备的地理位置是否在证书中定义的地理区域中。处理器还判定用于禁用应用的请求是否被授权(440)。这可以通过判定是否在有效证书注册表中列出证书来执行。
当用于禁用应用的请求被授权并且当移动设备的地理位置在证书中定义的地理区域中时,使用服务中心内的控制器远程禁用应用(450A)。当未在有效证书注册表中列出证书时和/或当移动设备的地理位置未在地理区域中时,处理器拒绝用于禁用应用的请求(450B)。
可以通过从服务中心内的控制器(例如,通过服务中心的通信组件)向移动设备发送禁用命令而远程禁用应用。在本发明的至少一个实施例中,在服务中心的通信组件中(例如,从第三方用户)接收用于超控禁用命令的请求。可以从服务中心内的控制器向移动设备发送超控命令,其中超控命令取消禁用命令。因此,如果在地理位置中发生紧急事件,则超控命令可以重新激活应用。
图5示出根据本发明的一个实施例的包括至少一个应用的移动设备500,其中所述移动设备可以是电话、电子媒体播放器、支持网络的照相机、便携式游戏设备、平板计算机和/或膝上型计算机。所述应用可以是照相机应用、文本消息传送应用、图片消息传送应用、视频消息传送应用、因特网浏览器应用、网络应用、电子邮件应用、电话应用、通信应用和/或扬声器应用。
移动设备包括通信组件510和定位组件520。如在此使用的,术语“通信组件”包括接收用于禁用应用的请求和证书的计算机硬件设备(例如,天线)。证书定义其中要禁用应用的地理区域。因此,证书仅针对在地理区域中禁用应用有效,其中地理区域可以通过GPS坐标、街道地址、邮政编码、区域代码和/或地图上的点定义。在至少一个实施例中,通信组件510接收用于超控应用的禁用的命令。如在此使用的,术语“定位组件”包括连接到通信组件510的用于确定移动设备的地理位置的计算机硬件设备(例如,GPS设备)。
移动设备还包括处理器530和控制器540。如在此使用的,术语“处理器”包括连接到通信组件510和/或定位组件520的用于将移动设备的地理位置与在证书中定义的地理区域相比较的计算机硬件设备。执行该比较以便判定移动设备的地理位置是否在地理区域中。处理器530还可以验证证书以便判定用于禁用应用的请求是否被授权。例如,处理器530可以判定是否在有效证书注册表中列出证书。
如在此使用的,术语“控制器”包括连接到处理器530的、当证书有效并当移动设备的地理位置在地理区域中时禁用应用的计算机硬件设备。具体地说,控制器540可以控制移动设备的操作***。当未在有效证书注册表中列出证书时,控制器540可以拒绝用于禁用应用的请求。
图6示出根据本发明的一个实施例的用于禁用移动设备中的应用的***600(在此也称为“服务中心”),其中***600包括连接到定位组件620的通信组件610。如在此使用的,术语“通信组件”包括服务中心内的从请求方接收用于禁用应用的请求和证书的计算机硬件设备(例如,天线)。证书定义其中要禁用应用的地理区域。因此,证书仅针对在地理区域中禁用应用有效。如在此使用的,术语“定位组件”包括服务中心内的确定移动设备的地理位置的计算机硬件设备(例如,三角测量设备、GPS***)。
***600还包括连接到控制器640的处理器630。如在此使用的,术语“处理器”包括服务中心内的连接到定位组件620和/或通信组件610的计算机硬件设备。处理器630将移动设备的地理位置与在证书中定义的地理区域相比较,以便判定移动设备的地理位置是否在地理区域中。处理器630还验证证书以便判定用于禁用应用的请求是否被授权。具体地说,处理器630可以判定是否在有效证书注册表中列出证书。当未在有效证书注册表中列出证书时,处理器630可以拒绝用于禁用应用的请求。
如在此使用的,术语“控制器”包括服务中心内的当用于禁用应用的请求被授权并且当移动设备的地理位置在地理区域中时远程禁用应用的计算机硬件设备。具体地说,控制器640可以通过向移动设备发送禁用命令,控制移动设备的操作***。在至少一个实施例中,通信组件610(例如,从原始请求方或者从另一方)接收用于超控的请求,并且控制器640向移动设备发送超控命令,其中超控命令取消禁用命令。
图7是示出根据本发明的一个实施例的用于集成的***和方法的示意图。将处理软件集成到客户端、服务器和网络环境中,方法是提供处理软件使其与应用、操作***和网络操作***软件共存,然后将处理软件安装在其中运行处理软件的环境中的客户端和服务器上。
第一步骤是标识其中部署处理软件的客户端和服务器上的任何软件(包括网络操作***),这些软件是处理软件需要的或者与处理软件协同工作。这包括网络操作***,它是通过添加网络特性增强基本操作***的软件。
接下来,标识软件应用和版本号,并且将它们与经过测试可与处理软件一起工作的软件应用和版本号的列表相比较。使用正确版本号升级那些缺少或者与正确版本不匹配的软件应用。检查将参数从处理软件传递到软件应用的程序指令,以便确保参数列表与处理软件需要的参数列表匹配。相反,检查软件应用传递到处理软件的参数,以便确保参数与处理软件需要的参数匹配。标识客户端和服务器操作***(包括网络操作***),并且将它们与经过测试可与处理软件一起工作的操作***、版本号和网络软件的列表相比较。在客户端和服务器上,将那些与经过测试的操作***和版本号的列表不匹配的操作***、版本号和网络软件升级到所需级别。
在确保其中部署处理软件的软件具有正确版本级别(其经过测试可与处理软件一起工作)之后,通过将处理软件安装在客户端和服务器上而完成集成。
步骤220开始处理软件的集成。第一件事是判定是否具有在一个或多个服务器上执行的任何处理软件程序(221)。如果没有,则集成继续到227。如果有,则标识服务器地址(222)。检查服务器以便查看它们是否包含以下软件:其包括使用处理软件测试的操作***(OS)、应用和网络操作***(NOS)及其版本号(223)。还检查服务器以便判定是否存在处理软件需要的任何缺少的软件(223)。
判定版本号是否与使用处理软件测试的OS、应用和NOS的版本号匹配(224)。如果所有版本都匹配,并且没有缺少的所需软件,则集成在227继续。
如果一个或多个版本号不匹配,则在一个或多个服务器上使用正确版本更新不匹配的版本(225)。此外,如果存在缺少的所需软件,则在一个或多个服务器上更新该软件(225)。通过安装处理软件而完成服务器集成(226)。
在221、224或226之后的步骤227判定是否具有在客户端上执行的任何处理软件程序。如果没有处理软件程序在客户端上执行,则集成继续到230并且退出。如果有,则标识客户端地址(228)。
检查客户端以便查看它们是否包含以下软件:其包括使用处理软件测试的操作***(OS)、应用和网络操作***(NOS)及其版本号(229)。还检查客户端以便判定是否存在处理软件需要的任何缺少的软件(229)。
判定版本号是否与使用处理软件测试的OS、应用和NOS的版本号匹配(231)。如果所有版本都匹配,并且没有缺少的所需软件,则集成继续到230并且退出。
如果一个或多个版本号不匹配,则在客户端上使用正确版本更新不匹配的版本(232)。此外,如果存在缺少的所需软件,则在客户端上更新该软件(232)。通过将处理软件安装在客户端上而完成客户端集成(233)。集成过程继续到230并且退出。
图8是示出根据本发明的一个实施例的用于按需的***和方法的示意图。处理软件被共享,从而以灵活、自动的方式同时服务于多个客户。它被标准化,从而需要很少的定制,并且它可扩展,从而以即买即用(pay-as-you-go)模型按需提供容量。
处理软件可以存储在可从一个或多个服务器访问的共享文件***上。通过事务执行处理软件,这些事务包含使用被访问服务器上的CPU单位的数据和服务器处理请求。CPU单位是服务器的中央处理器上的时间单位,例如分钟、秒、小时。此外,被访问服务器可以发出需要CPU单位的其它服务器请求。CPU单位是仅表示一种使用度量的实例。其它使用度量包括但不限于网络带宽、存储器使用、存储装置使用、分组传输、完整事务等。
当多个客户使用同一处理软件应用时,通过包括在事务中的参数区分其事务,这些参数标识唯一客户和该客户的服务类型。记录所有CPU单位以及用于每个客户的服务的其它使用度量。当去往任何一个服务器的事务数量达到开始影响该服务器性能的某一数量时,访问其它服务器以便增加容量并且共享工作负载。同样,当诸如网络带宽、存储器使用、存储装置使用之类的其它使用度量接近某一容量以致影响性能时,添加额外的网络带宽、存储器使用、存储装置等以便共享工作负载。
将用于每个服务和客户的使用度量发送到收集服务器,该服务器针对在提供处理软件共享执行的服务器网络中的任何位置处理的每个服务,计算每个客户的使用度量总和。将总计的使用单位度量定期乘以单位成本,并且备选地将生成的总处理软件应用服务成本发送给客户或者在客户访问网站上指示,客户然后向服务提供方支付款项。
在另一个实施例中,服务提供方直接从客户在银行或金融机构中的账户请求支付。
在另一个实施例中,如果服务提供方也是使用处理软件应用的客户的客户,则协调应付给服务提供方的款项与服务提供方应支付的款项,以便最小化款项转移。
步骤240开始按需过程。创建事务,该事务包含唯一客户标识、被请求的服务类型以及进一步指定服务类型的任何服务参数(241)。然后将事务发送到主服务器(242)。在按需环境中,主服务器最初可以是仅有的服务器,然后随着容量的使用,向按需环境中添加其它服务器。
查询按需环境中的服务器中央处理单元(CPU)容量(243)。估计事务的CPU要求,然后将按需环境中的服务器可用CPU容量与事务CPU要求相比较,以便查看在任意服务器中是否具有足够的CPU可用容量以便处理事务(244)。如果没有足够的服务器CPU可用容量,则分配额外的服务器CPU容量以便处理事务(248)。如果已经具有足够的可用CPU容量,则将事务发送到选定服务器(245)。
在执行事务之前,检查剩余的按需环境以便判定环境是否具有足够的可用容量以处理事务。该环境容量例如包括但不限于以下事物:网络带宽、处理器存储器、存储装置等(246)。如果没有足够的可用容量,则向按需环境中添加容量(247)。接下来,访问处理事务所需的软件,将其加载到存储器中,然后执行事务(249)。
记录使用度量(250)。使用度量包括按需环境中用于处理事务的那些功能的各个部分。记录例如包括但不限于网络带宽、处理器存储器、存储装置和CPU周期的功能的使用。计算使用度量总和,将其乘以单位成本,然后将其记录为向请求客户收取的费用(251)。
如果客户请求将按需成本发布到网站(252),则发布按需成本(253)。如果客户请求将按需成本通过电子邮件发送到客户地址(254),则发送按需成本(255)。如果客户请求直接从客户账户支付按需成本(256),则直接从客户账户接收付款(257)。最后一个步骤是退出按需过程。
图9是示出根据本发明的一个实施例的用于虚拟专用网络服务的***和方法的示意图。可以通过使用虚拟专用网络(VPN)部署、访问和执行处理软件,虚拟专用网络是可以用于通过否则不安全或不可信的网络保护连接的技术的任意组合。使用VPN是为了提高安全性并且降低运营成本。VPN使用公共网络(通常为因特网)将远程站点或用户连接在一起。VPN使用通过因特网从公司的专用网络路由到远程站点或员工的“虚拟”连接,而不是使用专用的实际连接(例如租用线路)。可以通过具体构造VPN,将通过VPN对软件的访问提供为服务,以便传送或执行处理软件(即,软件位于其它位置),其中根据支付金额将VPN的使用期限限于给定时间段或给定数量的部署。
可以通过远程访问或站点到站点VPN来部署、访问和执行处理软件。当使用远程访问VPN时,经由公司专用网络和远程用户之间的通过第三方服务提供商的安全、加密的连接来部署、访问和执行处理软件。企业服务提供商(ESP)设置网络访问服务器(NAS),并且为远程用户的计算机提供桌面客户端软件。远程工作者然后可以拨打免费号码或者直接通过电缆或DSL调制解调器连接以便到达NAS,并且使用其VPN客户端软件访问公司网络并访问、下载和执行处理软件。
当使用站点到站点VPN时,通过使用专用设备和大规模加密来部署、访问和执行处理软件,这些设备和加密用于通过公共网络(例如因特网)连接公司的多个固定站点。
通过VPN经由隧道传输处理软件,这是将整个分组放在另一个分组中并且通过网络发送的过程。网络和两个点了解外部分组的协议,这两个点称为隧道接口,分组通过这些接口进入和离开网络。
步骤260开始虚拟专用网络(VPN)处理。进行判定以便查看是否需要用于远程访问的VPN(261)。如果不需要,则继续到262。如果需要,则判定是否存在远程访问VPN(264)。
如果存在,则继续到265。否则,标识第三方提供商,其在公司的专用网络和公司的远程用户之间提供安全、加密的连接(276)。标识公司的远程用户(277)。第三方提供商然后设置网络访问服务器(NAS)(278),该网络访问服务器允许远程用户拨打免费号码或者直接通过电缆或DSL调制解调器连接以便访问、下载和安装用于远程访问VPN的桌面客户端软件(279)。
构建远程访问VPN之后,或者如果先前已安装远程访问VPN,远程用户然后可以通过拨号到NAS或者直接通过电缆或DSL调制解调器连接到NAS来访问处理软件(265)。这允许进入公司网络,可在其中访问处理软件(266)。通过网络经由隧道将处理软件传输给远程用户的桌面。即,将处理软件分成分组,并且将包括数据和协议的每个分组放在另一个分组中(267)。当处理软件到达远程用户的桌面时,将处理软件从分组取出,进行重构,然后在远程用户的桌面上执行(268)。
进行判定以便查看是否需要用于站点到站点访问的VPN(262)。如果不需要,则继续以便退出过程(263)。否则,判定是否存在站点到站点VPN(269)。如果存在,则继续到272。否则,安装建立站点到站点VPN所需的专用设备(270)。然后将大规模加密内置于VPN中(271)。
构建站点到站点VPN之后,或者如果先前已建立站点到站点VPN,用户通过VPN访问处理软件(272)。通过网络经由隧道将处理软件传输给站点用户。即,将处理软件分成分组,并且将包括数据和协议的每个分组放在另一个分组中(274)。当处理软件到达远程用户的桌面时,将处理软件从分组中取出,进行重构,然后在站点用户的桌面上执行(275)。继续以便退出过程(263)。
所属技术领域的技术人员知道,本发明的各个方面可以实现为***、方法或计算机程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“***”。此外,本发明的各个方面还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是—但不限于—电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括例如在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括—但不限于—电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括—但不限于—无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的各个方面的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照根据本发明实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其它可编程数据处理装置、或其它设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品(article ofmanufacture)。
也可以把计算机程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程装置上执行的指令提供实现流程图和/或框图中的一个或多个方框中规定的功能/动作的过程。
现在参考图10,其中示出用于实现本发明的至少一个实施例的代表性硬件环境。该示意图示出根据本发明的至少一个实施例的信息处理/计算机***的硬件配置。所述***包括至少一个处理器或中央处理单元(CPU)10。CPU10通过***总线12与诸如随机存取存储器(RAM)14、只读存储器(ROM)16和输入/输出(I/O)适配器18之类的各种设备互连。I/O适配器18可以连接到***设备,例如磁盘机11和磁带驱动器13,或者可由所述***读取的其它程序存储设备。所述***可以读取程序存储设备上的本发明指令并且执行这些指令,以便执行本发明的至少一个实施例的方法。所述***还包括用户接口适配器19,其将键盘15、鼠标17、扬声器24、麦克风22和/或其它用户接口设备(例如触摸屏设备,未示出)连接到总线12以便收集用户输入。此外,通信适配器20将总线12连接到数据处理网络25,显示适配器21将总线12连接到显示设备23,显示设备23例如可以实现为诸如显示器、打印机或发送器之类的输出设备。
附图中的流程图和框图显示了根据本发明的不同实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
在此使用的术语只是为了描述特定的实施例并且并非旨在作为本发明的限制。如在此使用的,单数形式“一”、“一个”和“该”旨在同样包括复数形式,除非上下文明确地另有所指。还将理解,当在此说明书中使用时,根术语“包括”和/或“具有”指定了声明的特性、整数、步骤、操作、元素和/或组件的存在,但是并不排除至少一个其它特性、整数、步骤、操作、元素、组件和/或其组合的存在或增加。
下面权利要求中的对应结构、材料、操作以及所有功能性限定的装置的等同替换,旨在包括任何用于与在权利要求中具体指出的其它元件相组合地执行该功能的结构或材料。出于示例和说明目的给出了对本发明的描述,但所述描述并非旨在是穷举的或是将本发明限于所公开的形式。在不偏离本发明的范围和精神的情况下,对于所属技术领域的普通技术人员来说许多修改和变化都将是显而易见的。实施例的选择和描述是为了最佳地解释本发明的原理和实际应用,并且当适合于所构想的特定使用时,使得所属技术领域的其它普通技术人员能够理解本发明的具有各种修改的各种实施例。

Claims (49)

1.一种用于禁用移动设备中的至少一个应用的方法,所述方法包括:
在所述移动设备的通信组件中接收用于禁用所述至少一个应用的请求和证书,所述证书定义其中要禁用所述至少一个应用的地理区域;
使用所述移动设备中的定位组件确定所述移动设备的地理位置;
使用所述移动设备中的处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以便判定所述移动设备的所述地理位置是否在所述地理区域内;
使用所述处理器验证所述证书以便判定用于禁用所述至少一个应用的所述请求是否被授权;以及
当所述证书有效并且当所述移动设备的所述地理位置在所述地理区域内时,使用所述移动设备中的控制器禁用所述至少一个应用。
2.根据权利要求1的方法,其中所述控制器控制所述移动设备的操作***。
3.根据权利要求1的方法,其中所述地理区域包括以下项中的至少一个:GPS坐标、街道地址、邮政编码、区域代码以及地图上的点。
4.根据权利要求1的方法,其中验证所述证书包括判定是否在有效证书注册表中列出所述证书。
5.根据权利要求1的方法,其中所述应用包括以下项中的至少一个:照相机应用、文本消息传送应用、图片消息传送应用、视频消息传送应用、因特网浏览器应用、网络应用、电子邮件应用、电话应用、通信应用以及扬声器应用。
6.根据权利要求1的方法,其中所述移动设备包括以下项中的至少一个:电话、电子媒体播放器、支持网络的照相机、便携式游戏设备、平板计算机以及膝上型计算机。
7.根据权利要求1的方法,还包括接收用于超控所述应用的禁用的命令。
8.一种用于禁用移动设备中的应用的方法,所述方法包括:
在所述移动设备的通信组件中接收用于禁用所述应用的请求和证书,所述证书定义其中要禁用所述应用的地理区域;
使用所述移动设备中的定位组件确定所述移动设备的地理位置;
使用所述移动设备中的处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以便判定所述移动设备的所述地理位置是否在所述地理区域内;
使用所述处理器验证所述证书以便判定是否在有效证书注册表中列出所述证书;以及
当未在有效证书注册表中列出所述证书时,使用所述处理器拒绝用于禁用所述应用的所述请求。
9.根据权利要求8的方法,其中所述证书仅针对在所述地理区域中禁用所述应用有效。
10.根据权利要求8的方法,其中为了禁用所述应用,所述证书必须被验证,并且所述证书必须被授权为在所述移动设备的所述地理位置中禁用所述应用。
11.根据权利要求8的方法,其中所述应用包括以下项中的至少一个:照相机应用、文本消息传送应用、图片消息传送应用、视频消息传送应用、因特网浏览器应用、网络应用、电子邮件应用、电话应用以及扬声器应用。
12.根据权利要求8的方法,其中所述移动设备包括以下项中的至少一个:电话、电子媒体播放器、支持网络的照相机、便携式游戏设备、平板计算机以及膝上型计算机。
13.一种用于禁用移动设备中的应用的方法,所述方法包括:
在服务中心的通信组件中接收用于禁用所述应用的请求和证书,所述证书定义其中要禁用所述应用的地理区域;
使用所述服务中心内的定位组件确定所述移动设备的地理位置;
使用所述服务中心内的处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以便判定所述移动设备的所述地理位置是否在所述地理区域内;
使用所述处理器验证所述证书以便判定用于禁用所述应用的所述请求是否被授权;以及
当用于禁用所述应用的所述请求被授权并且当所述移动设备的所述地理位置在所述地理区域内时,使用所述服务中心内的控制器远程禁用所述应用。
14.根据权利要求13的方法,其中所述控制器控制所述移动设备的操作***。
15.根据权利要求13的方法,其中所述证书仅针对在所述地理区域中禁用所述应用有效。
16.根据权利要求13的方法,其中验证所述证书包括判定是否在有效证书注册表中列出所述证书。
17.根据权利要求13的方法,其中所述应用包括以下项中的至少一个:照相机应用、文本消息传送应用、图片消息传送应用、视频消息传送应用、因特网浏览器应用、网络应用、电子邮件应用、电话应用、通信应用以及扬声器应用。
18.根据权利要求13的方法,其中所述移动设备包括以下项中的至少一个:电话、电子媒体播放器、支持网络的照相机、便携式游戏设备、平板计算机以及膝上型计算机。
19.根据权利要求13的方法,其中远程禁用所述应用包括从所述服务中心内的所述控制器向所述移动设备发送禁用命令。
20.根据权利要求19的方法,还包括从所述服务中心内的所述控制器向所述移动设备发送超控命令,所述超控命令取消所述禁用命令。
21.一种用于禁用移动设备中的应用的方法,所述方法包括:
在服务中心的通信组件中接收用于禁用所述应用的请求和证书,所述证书定义其中要禁用所述应用的地理区域;
使用所述服务中心内的定位组件确定所述移动设备的地理位置;
使用所述服务中心内的处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以便判定所述移动设备的所述地理位置是否在所述地理区域内;
使用所述处理器验证所述证书以便判定是否在有效证书注册表中列出所述证书;以及
当未在有效证书注册表中列出所述证书时,使用所述处理器拒绝用于禁用所述应用的所述请求。
22.根据权利要求21的方法,其中所述证书仅针对在所述地理区域中禁用所述应用有效。
23.根据权利要求21的方法,其中所述应用包括以下项中的至少一个:照相机应用、文本消息传送应用、图片消息传送应用、视频消息传送应用、因特网浏览器应用、网络应用、电子邮件应用、电话应用以及扬声器应用。
24.根据权利要求21的方法,其中所述移动设备包括以下项中的至少一个:电话、电子媒体播放器、支持网络的照相机、便携式游戏设备、平板计算机以及膝上型计算机。
25.根据权利要求21的方法,其中为了禁用所述应用,所述证书必须被验证,并且所述证书必须被授权为在所述移动设备的所述地理位置中禁用所述应用。
26.一种包括至少一个应用的移动设备,所述移动设备包括:
通信组件,所述通信组件接收用于禁用所述至少一个应用的请求和证书,所述证书定义其中要禁用所述至少一个应用的地理区域;
连接到所述通信组件的定位组件,所述定位组件确定所述移动设备的地理位置;
连接到所述定位组件的处理器,所述处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以便判定所述移动设备的所述地理位置是否在所述地理区域内,所述处理器验证所述证书以便判定用于禁用所述至少一个应用的所述请求是否被授权;以及
连接到所述处理器的控制器,当所述证书有效并且当所述移动设备的所述地理位置在所述地理区域内时,所述控制器禁用所述至少一个应用。
27.根据权利要求26的移动设备,其中所述控制器控制所述移动设备的操作***。
28.根据权利要求26的移动设备,其中所述证书仅针对在所述地理区域中禁用所述应用有效。
29.根据权利要求26的移动设备,其中所述地理区域包括以下项中的至少一个:GPS坐标、街道地址、邮政编码、区域代码以及地图上的点。
30.根据权利要求26的移动设备,其中所述处理器判定是否在有效证书注册表中列出所述证书。
31.根据权利要求26的移动设备,其中所述应用包括以下项中的至少一个:照相机应用、文本消息传送应用、图片消息传送应用、视频消息传送应用、因特网浏览器应用、网络应用、电子邮件应用、电话应用、通信应用以及扬声器应用。
32.根据权利要求26的移动设备,其中所述移动设备包括以下项中的至少一个:电话、电子媒体播放器、支持网络的照相机、便携式游戏设备、平板计算机以及膝上型计算机。
33.根据权利要求26的移动设备,其中所述通信组件接收用于超控所述应用的禁用的命令。
34.一种包括至少一个应用的移动设备,所述移动设备包括:
通信组件,所述通信组件接收用于禁用所述至少一个应用的请求和证书,所述证书定义其中要禁用所述至少一个应用的地理区域;
连接到所述通信组件的定位组件,所述定位组件确定所述移动设备的地理位置;
连接到所述定位组件的处理器,所述处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以便判定所述移动设备的所述地理位置是否在所述地理区域内,所述处理器验证所述证书以便判定是否在有效证书注册表中列出所述证书;以及
连接到所述处理器的控制器,当未在有效证书注册表中列出所述证书时,所述控制器拒绝用于禁用所述应用的所述请求。
35.根据权利要求34的移动设备,其中所述控制器控制所述移动设备的操作***。
36.根据权利要求34的移动设备,其中所述证书仅针对在所述地理区域中禁用所述应用有效。
37.根据权利要求34的移动设备,其中所述地理区域包括以下项中的至少一个:GPS坐标、街道地址、邮政编码、区域代码以及地图上的点。
38.根据权利要求34的移动设备,其中为了禁用所述应用,所述证书必须被验证,并且所述证书必须被授权为在所述移动设备的所述地理位置中禁用所述应用。
39.根据权利要求34的移动设备,其中所述应用包括以下项中的至少一个:照相机应用、文本消息传送应用、图片消息传送应用、视频消息传送应用、因特网浏览器应用、网络应用、电子邮件应用、电话应用、通信应用以及扬声器应用。
40.根据权利要求34的移动设备,其中所述移动设备包括以下项中的至少一个:电话、电子媒体播放器、支持网络的照相机、便携式游戏设备、平板计算机以及膝上型计算机。
41.根据权利要求34的移动设备,其中所述通信组件接收用于超控所述应用的禁用的命令。
42.一种用于禁用移动设备中的应用的***,所述***包括:
通信组件,所述通信组件接收用于禁用所述应用的请求和证书,所述证书定义其中要禁用所述应用的地理区域;
连接到所述通信组件的定位组件,所述定位组件确定所述移动设备的地理位置;
连接到所述定位组件的处理器,所述处理器将所述移动设备的所述地理位置与在所述证书中定义的所述地理区域相比较,以便判定所述移动设备的所述地理位置是否在所述地理区域内,所述处理器验证所述证书以便判定用于禁用所述应用的所述请求是否被授权;以及
连接到所述处理器的控制器,当用于禁用所述应用的所述请求被授权并且当所述移动设备的所述地理位置在所述地理区域内时,所述控制器远程禁用所述应用。
43.根据权利要求42的***,其中所述控制器控制所述移动设备的操作***。
44.根据权利要求42的***,其中所述证书仅针对在所述地理区域中禁用所述应用有效。
45.根据权利要求42的***,其中所述处理器判定是否在有效证书注册表中列出所述证书。
46.根据权利要求42的***,其中所述应用包括以下项中的至少一个:照相机应用、文本消息传送应用、图片消息传送应用、视频消息传送应用、因特网浏览器应用、网络应用、电子邮件应用、电话应用以及扬声器应用。
47.根据权利要求42的***,其中所述移动设备包括以下项中的至少一个:电话、电子媒体播放器、支持网络的照相机、便携式游戏设备、平板计算机以及膝上型计算机。
48.根据权利要求42的***,其中所述控制器向所述移动设备发送禁用命令。
49.根据权利要求44的***,其中所述控制器向所述移动设备发送超控命令,所述超控命令取消所述禁用命令。
CN201410033999.XA 2013-02-08 2014-01-23 禁用移动设备中的至少一应用的方法和***以及移动设备 Pending CN103984889A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US13/763,166 US20140229603A1 (en) 2013-02-08 2013-02-08 Validation of service management requests of a mobile device in a geographically bounded space
US13/763,166 2013-02-08
US13/789,048 US20140230040A1 (en) 2013-02-08 2013-03-07 Validation of Service Management Requests of a Mobile Device in a Geographically Bounded Space
US13/789,048 2013-03-07

Publications (1)

Publication Number Publication Date
CN103984889A true CN103984889A (zh) 2014-08-13

Family

ID=51276857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410033999.XA Pending CN103984889A (zh) 2013-02-08 2014-01-23 禁用移动设备中的至少一应用的方法和***以及移动设备

Country Status (1)

Country Link
CN (1) CN103984889A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168390A (zh) * 2014-08-29 2014-11-26 惠州Tcl移动通信有限公司 基于移动终端的自动关闭应用程序的方法及***
CN104700645A (zh) * 2015-03-23 2015-06-10 航天科技控股集团股份有限公司 基于记录仪管理平台端电子围栏的验证方法及电子围栏的验证装置
CN105893454A (zh) * 2015-02-13 2016-08-24 国际商业机器公司 用于选择性地向虚拟周界内的用户提供内容的方法和***

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168390A (zh) * 2014-08-29 2014-11-26 惠州Tcl移动通信有限公司 基于移动终端的自动关闭应用程序的方法及***
CN105893454A (zh) * 2015-02-13 2016-08-24 国际商业机器公司 用于选择性地向虚拟周界内的用户提供内容的方法和***
CN105893454B (zh) * 2015-02-13 2019-02-15 国际商业机器公司 用于选择性地向虚拟周界内的用户提供内容的方法和***
US10477011B2 (en) 2015-02-13 2019-11-12 International Business Machines Corporation Selectively providing content to users located within a virtual perimeter
US10728382B2 (en) 2015-02-13 2020-07-28 Daedalus Blue Llc Selectively providing content to users located within a virtual perimeter
CN104700645A (zh) * 2015-03-23 2015-06-10 航天科技控股集团股份有限公司 基于记录仪管理平台端电子围栏的验证方法及电子围栏的验证装置
CN104700645B (zh) * 2015-03-23 2017-01-11 航天科技控股集团股份有限公司 基于记录仪管理平台端电子围栏的验证方法

Similar Documents

Publication Publication Date Title
CN102904869B (zh) 用于远程认证的方法和设备
US11348387B2 (en) Smart management device, lock, and identification method
US20140230040A1 (en) Validation of Service Management Requests of a Mobile Device in a Geographically Bounded Space
CN105612543A (zh) 用于为移动设备供应支付凭证的方法和***
CN102281286A (zh) 用于分布式混合企业的灵活端点顺从和强认证
CN108199852A (zh) 一种鉴权方法、鉴权***和计算机可读存储介质
JP6997217B2 (ja) 遠隔サービスシステム
KR20010114230A (ko) 이동 기기의 법정 요건에 합치시킬 수 있는 컴퓨터프로그램 및 컴퓨팅 장치
CN102523089B (zh) 用于批处理***的第二凭证
CN110535807B (zh) 一种业务鉴权方法、装置和介质
WO2019195957A1 (zh) 一种移动终端的访问控制方法、装置、终端及存储介质
US9514288B2 (en) Information processing device, information processing method, program and storage medium
CN110908786A (zh) 一种智能合约调用方法、装置及介质
KR102190192B1 (ko) 오픈뱅킹 환경에서의 개방형 인증 중개 서비스 제공 방법, 시스템 및 애플리케이션
WO2003027800A2 (en) Method and apparatus for secure mobile transaction
CN103984889A (zh) 禁用移动设备中的至少一应用的方法和***以及移动设备
KR20040028086A (ko) 무선단말에서의 컨텐츠 저작권 관리 시스템 및 그 방법
KR101120059B1 (ko) 클라우드 컴퓨팅 과금 공증장치, 과금 시스템 및 과금방법
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
KR20100006811A (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
CN110619566A (zh) 通过链上数字货币结算的链上质押资产返还***和方法
CN110504008A (zh) 一种医疗信息管理方法、***、计算机设备及存储介质
CN109891450B (zh) 支付方法及***
CN101888623B (zh) 一种基于安全服务的移动网络安全防护方法
KR100859968B1 (ko) 모바일 콘텐츠 다운로드 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20140813

RJ01 Rejection of invention patent application after publication