CN109643337A - 基于云的服务提供方法 - Google Patents

基于云的服务提供方法 Download PDF

Info

Publication number
CN109643337A
CN109643337A CN201780047321.9A CN201780047321A CN109643337A CN 109643337 A CN109643337 A CN 109643337A CN 201780047321 A CN201780047321 A CN 201780047321A CN 109643337 A CN109643337 A CN 109643337A
Authority
CN
China
Prior art keywords
mentioned
virtual machine
software
machine interface
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780047321.9A
Other languages
English (en)
Inventor
权五昇
崔原硕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sou Pailuo
Fasoo com Co Ltd
Original Assignee
Sou Pailuo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sou Pailuo filed Critical Sou Pailuo
Priority claimed from PCT/KR2017/008148 external-priority patent/WO2018021864A1/ko
Publication of CN109643337A publication Critical patent/CN109643337A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Abstract

本发明公开一种许可证管理服务器的软件服务提供方法。该方法包括:接收云服务器所提供的虚拟机接口的步骤;在上述虚拟机接口安装服务提供商的软件的步骤;向上述虚拟机接口传输许可证的步骤;向用户终端授予关于账号和密码的权限的步骤;以及在上述用户终端访问了上述软件的情况下,通过上述虚拟机接口而向上述用户终端提供上述软件的服务的步骤。因此,具有能够彻底防止因静态分析而引起的源代码泄漏的效果。

Description

基于云的服务提供方法
技术领域
本发明涉及一种基于云的服务提供方法,更详细地讲,涉及一种用于防止源代码泄漏的基于云的服务提供方法。
背景技术
为了在用户终端运行应用程序,须在云提供商的操作系统安装服务提供商的产品。即、服务提供商在云提供商的操作系统安装服务提供商的产品,从而能够经营应用程序相关业务。作为执行服务的一种方法,用户能够与云提供商签订关于基础设施即服务(Infrastructure as a Service,IaaS)的合同,并与服务提供商签订关于产品和许可证的合同。在该情况下,服务提供商能够在用户所签约的IaaS上安装产品,且用户利用IaaS而能够经营应用程序相关业务。这种方法由于用户须与云提供商和服务提供商均签订合同,因此存在程序繁琐的问题。
作为执行服务的另一种方法,服务提供商与云提供商签订关于IaaS的合同,且服务提供商与用户签订软件即服务(Software as a Service,SaaS)合同,服务提供商利用服务而能够经营应用程序相关业务。在该情况下,云提供商具有云系统的操作权限。想要进行静态分析的用户期望对于源代码的安全。然而,存在服务提供商有可能拦截制作应用程序的服务提供商的所有源(Source)的问题。
发明内容
技术问题
旨在解决如上所述的问题的本发明的目的在于不仅提供基于SaaS的服务还提供能够防止用户的源代码的泄漏的服务。
解决问题的方案
旨在达到上述目的的根据本发明的一个实施例的服务提供商的许可证(license)管理服务器(server)的软件服务提供方法,包括:接收云(cloud)提供商的云服务器所提供的虚拟机接口(virtual machine interface)的步骤;在上述虚拟机接口安装上述服务提供商的软件的步骤;向用户终端授予关于账号(id)和密码(password)的权限的步骤;以及在上述用户终端访问了上述软件的情况下,通过上述虚拟机接口而向上述用户终端提供上述软件的服务的步骤。
这里,许可证管理服务器的软件服务提供方法,为了对上述用户终端进行关于账号和密码的权限的认证,能够进一步包括向上述虚拟机接口传输用来对于上述软件使用权限进行认证的许可证的步骤。
这里,在已结算用于利用上述软件的费用的情况下能够授予关于上述账号和密码的权限。
这里,能够进一步包括在上述许可证已到期且从上述用户终端接收新的许可证发放请求的情况下重新授予关于上述账号和上述密码的权限的步骤。
这里,在上述许可证已到期且并未从上述用户终端接收新的许可证发放请求的情况下能够作废用于访问上述软件的上述账号和上述密码。
这里,在执行向上述虚拟机接口传输用来对于上述软件使用权限进行认证的许可证的步骤之前,能够进一步包括:从上述云服务器接收包括用户的会员加入信息的第一消息,并在发放请求管理部注册上述会员加入信息的步骤;从上述云服务器接收指示由用户标识信息所标识的新的实例信息的第二消息,并以上述新的实例信息来更新存储于许可证发放管理部的原始实例信息的步骤;向上述云服务器传输请求实例唯一标识符的第三消息的步骤;从上述云服务器接收上述实例唯一标识符的步骤;在上述发放请求管理部以从云服务器接收的实例唯一标识符来更新上述实例唯一标识符信息的步骤;以及通过上述许可证发放管理部而发放上述许可证的步骤。
这里,在上述许可证已传输至上述虚拟机接口的情况下,能够从上述虚拟机接口接收指示许可证发放完成的第四消息。
旨在达到上述目的的根据本发明的一个实施例的服务提供商的许可证(license)管理服务器(server)包括:处理器(processor);以及数据库,其存储有通过上述处理器而执行的至少一个指令,上述至少一个指令,接收云(cloud)提供商的云服务器所提供的虚拟机接口(virtual machine interface),并在上述虚拟机接口安装上述服务提供商的软件,且向用户终端授予关于账号(id)和密码(password)的权限,而且,在上述用户终端访问了上述软件的情况下,能够以通过上述虚拟机接口而向上述用户终端提供上述软件的服务的方式执行。
这里,上述至少一个指令,为了对上述用户终端进行关于账号和密码的权限的认证,进一步能够以向上述虚拟机接口传输用来对于上述软件使用权限进行认证的许可证的方式执行。
这里,在已结算用于利用上述软件的费用的情况下,能够授予关于上述账号和密码的权限。
这里,上述至少一个指令,在上述许可证已到期且从上述用户终端接收新的许可证发放请求的情况下,能够以重新授予关于上述账号和上述密码的权限的方式执行。
这里,上述至少一个指令,在上述许可证已到期且并未从上述用户终端接收新的许可证发放请求的情况下,能够以作废用于访问上述软件的上述账号和上述密码的方式执行。
这里,上述至少一个指令,在向上述虚拟机接口传输用来对于上述软件使用权限进行认证的许可证之前,从上述云服务器接收包括用户的会员加入信息的第一消息,并在发放请求管理部注册上述会员加入信息,从上述云服务器接收指示由用户标识信息所标识的新的实例信息的第二消息,并以上述新的实例信息来更新存储于许可证发放管理部的原始实例信息,向上述云服务器传输请求实例唯一标识符的第三消息,从上述云服务器接收上述实例唯一标识符,在上述发放请求管理部以从云服务器接收的实例唯一标识符来更新上述实例唯一标识符信息,而且,进一步能够以通过上述许可证发放管理部而发放上述许可证的方式执行。
这里,上述至少一个指令,在上述许可证已传输至上述虚拟机接口的情况下进一步能够以从上述虚拟机接口接收指示许可证发放完成的第四消息的方式执行。
发明效果
根据本发明,尽管是基于SaaS的使用,用户也具有对于IaaS的控制权限,因此具有将SaaS的优点和IaaS的优点均具备的效果。
具体来讲,根据本发明,通过适合于每个客户的设置而能够提供定制式服务,且具有将容易扩展硬件的SaaS的优点和能够防止泄漏用户的源代码的IaaS的优点均具备的效果。
附图说明
图1是简略地图示了支持许可证发放的系统的框图。
图2是图示了构成支持许可证发放的系统的节点的框图。
图3是关于IaaS使用的框图。
图4是关于SaaS使用的框图。
图5是关于IaaS-SaaS使用的框图。
图6是具体地图示了支持许可证发放的系统的框图。
图7是图示了向许可证管理服务器传输许可证发放所需信息的过程的序列图。
图8是图示了通过许可证发放而激活应用程序(或软件)的过程的序列图。
图9是图示了自许可证发放之后至用户终端利用服务的过程的序列图。
图10是图示了重新发放许可证的方法的序列图。
具体实施方式
发明的最佳实施方式
根据本发明的一个实施例的服务提供商的许可证(license)管理服务器(server)的软件服务提供方法包括:接收云(cloud)提供商的云服务器所提供的虚拟机接口(virtual machine interface)的步骤;在上述虚拟机接口安装上述服务提供商的软件的步骤;向用户终端授予关于账号(id)和密码(password)的权限的步骤;以及在上述用户终端访问了上述软件的情况下,通过上述虚拟机接口而向上述用户终端提供上述软件的服务的步骤。
根据本发明的一个实施例的服务提供商的许可证(license)管理服务器(server)包括:处理器(processor);以及数据库,其存储有通过上述处理器而执行的至少一个指令,上述至少一个指令,接收云(cloud)提供商的云服务器所提供的虚拟机接口(virtualmachine interface),并在上述虚拟机接口安装上述服务提供商的软件,且向用户终端授予关于账号(id)和密码(password)的权限,而且,在上述用户终端访问了上述软件的情况下,能够以通过上述虚拟机接口而向上述用户终端提供上述软件的服务的方式执行。
发明的实施方式
本发明能够实施多种变更且能够具有各种实施例,因而要在附图中例示各特定实施例并详细地进行说明。但这并不是要将本发明限定在特定的实施方式,而应当理解为包括落入本发明的思想以及技术范围的所有变更、等同物乃至替代物。
第一、第二等用语能够用于说明多种构成要素,但上述各构成要素不得由上述各用语所限定。上述各用语仅用于使一个构成要素区别于其它构成要素的目的。例如,在不逸出本发明的权利范围的情况下第一构成要素能够命名为第二构成要素,与此类似地、第二构成要素也能够命名为第一构成要素。所谓“和/或”的用语包括多个相关而记载的各项目的组合或多个相关而记载的各项目中的某一项目。
在提及到某一构成要素与另一构成要素“连接”或者“接触”的情况下,虽然能够与该另一构成要素直接连接或接触,但应当理解为在两者之间还能够存在其它构成要素。相反,在提及到某一构成要素与另一构成要素“直接连接”或者“直接接触”的情况下,应当理解为在两者之间并不存在其它构成要素。
本申请中所使用的用语只是为了说明特定的实施例而使用的,并无限定本发明的用意。单个的表达除非在文理上有明显不同的含义就包括多个的表达。在本申请中,“包括”或“具有”等用语旨在指定说明书中所记载的特征、数字、步骤、动作、构成要素、零部件或它们的组合存在,应当理解为并不是预先排除一个或其以上的其它各特征或者数字、步骤、动作、构成要素、零部件或它们的组合的存在或附加可能性。
除非另有定义,包括技术性或科学性用语在内这里所使用的全部用语具有与由本领域普通技术人员所通常理解的含义相同的含义。如通常使用的词典中所定义的用语应当解释为具有与相关技术的文理所具有的含义一致的含义,除非在本申请中明确地定义,否则不得理想地或过度地解释成形式上的含义。
以下,将参照各附图更详细地说明本发明的优选实施例。在说明本发明过程中,为了便于整体理解,对于附图中的相同的构成要素使用相同的参照标号,并对于相同的构成要素省略重复说明。以下,参照附图详细说明根据本发明的优选实施例。
图1是简略地图示了根据本发明的一个实施例的支持许可证发放的系统的框图。
参照图1,支持许可证发放的系统能够包括云服务器100、用户终端140、许可证管理服务器110、管理员终端150、会员邮件服务器120、虚拟机接口130等。虚拟机接口130可以是IaaS或VM实例等。
云服务器100通过有线网络或无线网络而能够与用户终端140、许可证管理服务器110以及会员邮件服务器120连接。例如,云服务器100通过3GPP标准所规定的长期演进(long term evolution,LTE)、先进的长期演进(long term evolution-advanced,LTE-A)等而能够与用户终端140、许可证管理服务器110以及会员邮件服务器120连接。
或者,云服务器100通过IEEE标准所规定的无线局域网(Wireless LAN,WLAN)、无线个域网(Wireless Personal Area Network,WPAN)等而能够与用户终端140、许可证管理服务器110以及会员邮件服务器120连接。
云服务器100通过有线局域网等而能够与用户终端140、许可证管理服务器110以及会员邮件服务器120连接。许可证管理服务器110通过有线网络或无线网络而能够与云服务器100和管理员终端150连接。
云服务器100能够从用户终端140、许可证管理服务器110以及会员邮件服务器120接收许可证发放所需的信息,并基于所接收的信息而能够执行运行应用程序的操作。这里,应用程序可以是软件。用户终端140、许可证管理服务器110能够向云服务器100传输许可证发放所需的信息。
用户终端140可以是可通信的台式计算机(desktop computer)、膝上型计算机(laptop computer)、平板电脑(tablet PC)、无线电话(wireless phone)、移动电话(mobile phone)、智能手机(smart phone)、智能手表(smart watch)、智能眼镜(smartglass)、电子书(e-book)阅读器、便携式多媒体播放器(portable multimedia player,PMP)、便携式游戏机、导航(navigation)装置、数码相机(digital camera)、数字多媒体广播(digital multimedia broadcasting,DMB)播放器、数字录音机(digital audiorecorder)、数字音频播放器(digital audio player)、数字图像记录仪(digital picturerecorder)、数字图像播放器(digital picture player)、数字视频记录仪(digital videorecorder)、数字视频播放器(digital video player)等。
虚拟机接口130可以是在云服务器100上运行的软件。
图2是图示了构成根据本发明的一个实施例的构成支持许可证发放的系统的节点的框图。
参照图2,节点200能够包括至少一个处理器210、存储器220以及与网络连接而执行通信的网络接口装置230。另外,节点200能够进一步包括输入接口装置240、输出接口装置250、存储装置260等。
这里,节点200可以是参照图1而说明的用户终端140、云服务器100、许可证管理服务器110、管理员终端150、会员邮件服务器120等。节点200中所包括的各个构成要素通过总线(bus)270连接而能够彼此执行通信。
处理器210能够执行存储于存储器220和/或存储装置260的程序指令(programcommand)。处理器210可以指代中央处理器(central processing unit,CPU)、图形处理器(graphics processing unit,GPU)或执行根据本发明的各方法的专用处理器。
存储器220和存储装置260能够由易失性存储介质和/或非易失性存储介质构成。例如,存储器220能够由只读存储器(read only memory,ROM)和/或随机存取存储器(random access memory,RAM)构成。
另外,在各节点中,在说明了在第一节点执行的方法(例如,消息的传输或接收)的情况下,与其对应的第二节点也能够执行与在第一节点执行的方法相应的方法(例如,消息的接收或传输)。
即、在说明了云服务器100的操作的情况下,与其对应的许可证管理服务器110能够执行与云服务器100的操作相应的操作。相反,在说明了许可证管理服务器110的操作的情况下,与其对应的云服务器100能够执行与许可证管理服务器110的操作相应的操作。
图3是关于IaaS使用的框图。
参考图3,其说明了一般的IaaS使用关系。IaaS可以是指将服务器、存储设备、网络构成为虚拟化环境并根据需要能够使用基础架构资源地提供服务。IaaS可以是虚拟机接口130。
用户终端140能够从云提供商105购买IaaS服务。即、用户终端140能够与云提供商105签订关于IaaS的合同,并能够从云提供商105获得关于IaaS的控制权限和使用权限。
用户终端140能够从服务提供商115接收服务提供商310的产品和许可证。服务提供商310的产品可以是应用程序。具体来讲,服务提供商310的产品可以是静态分析开发者的源代码的应用程序。用户终端140通过服务提供商115所提供的许可证而能够接受关于服务提供商115的产品的使用权限认证。
服务提供商115可以是图6中所记载的许可证管理服务器110的运营商。另外,云提供商105可以是图6中所记载的云服务器的运营商。服务提供商115能够在用户终端140所购买的IaaS上安装服务提供商115的产品。
在用户终端140的许可证已到期的情况下,云提供商105能够确认用户终端140的许可证续延意向。云提供商105在确认了用户终端140的许可证续延意向的情况下,通过服务提供商115而能够重新发放许可证或续延许可证。
云提供商105在确认了用户终端140的不续延许可证的意向的情况下,通过服务提供商115而能够作废许可证。
图4是关于SaaS使用的框图。
参考图4,其说明了一般的SaaS使用关系。SaaS可以是指基于云的软件。服务提供商115能够从云提供商105购买IaaS。即、服务提供商115能够与云提供商105签订关于IaaS的合同,并能够从云提供商105获得关于IaaS的控制权限和使用权限。
用户终端140能够与服务商310签订关于SaaS的合同。用户终端140通过服务提供商115的IaaS能够使用服务提供商115的产品而无需另行安装软件或应用程序。即、用户终端140能够从服务提供商115获得IaaS的使用权限。
在用户终端140的合同已到期的情况下,服务提供商115能够确认用户终端140的合同续延意向。服务提供商115在确认了用户终端140的合同续延意向的情况下能够续延合同期限。
云提供商105在确认了用户终端140的不续延合同的意向的情况下,能够作废用户终端140的使用权限。
图5是关于IaaS-SaaS使用的框图。
参考图5,其说明了IaaS-SaaS中间形式。服务提供商115能够从云提供商105购买IaaS。即、服务提供商115能够与云提供商105签订关于IaaS的合同。在该情况下,能够使用户终端140从云提供商105获得关于IaaS的控制权限。
用户终端140能够与服务商310签订关于SaaS的合同。用户终端140通过服务提供商115的IaaS能够使用服务提供商115的产品而无需另行安装软件或应用程序。即、用户终端140能够从服务提供商115获得IaaS的使用权限。
在该情况下,用户终端140能够获得关于IaaS的控制权限和使用权限。在相反的情况下,服务提供商115将得不到关于IaaS的控制权限和使用权限。因此,对于IaaS的所有控制权限转移至用户,因而服务提供商115不能拦截用户的源代码。
服务提供商115能够在购买的IaaS上安装服务提供商115的产品和许可证。服务提供商115的产品可以是静态分析工具,其基于运行语义分析引擎准确地检测出仅凭源代码语法分析就难以找出的程序运行时产生的安全漏洞和缺陷。
服务提供商115还能够预先在IaaS上安装服务提供商115的产品。服务提供商115还能够预先向IaaS传输用于运行服务提供商115的产品的许可证。
在用户终端140的许可证已到期的情况下,服务提供商115能够确认用户终端140的许可证续延意向。若服务提供商115的产品的许可证到期,则用户能够再次请求许可证。
服务提供商115在确认了用户终端140的许可证续延意向的情况下,能够重新发放或续延许可证。服务提供商115在确认了用户终端140的不续延许可证的意向的情况下,能够作废许可证。
服务提供商115可以准备搭载了服务提供商115的产品的虚拟机接口。服务提供商115可以与云商300协作而准备产品。用户终端140能够生成(或激活)虚拟机接口。
用户终端140能够从服务提供商115接收许可证。虚拟机接口控制权对于用户终端140而言,服务提供商115不能存取能够访问虚拟机接口的账号或密码。用户终端140可以具有能够访问虚拟机接口的账号或密码。用户终端140能够使用虚拟机接口。
用户终端140能够向服务提供商115请求提供基于虚拟机接口的服务(例如,SaaS)。在已请求提供基于虚拟机接口的服务的情况下,服务提供商115与用户终端140之间能够协商收费方式。收费方式能够基于服务使用期限、使用次数、使用频率等而确定。
服务提供商115能够从云提供商105获得IaaS。服务提供商115能够从云提供商105接收请求发放许可证的信号以安装服务提供商115的产品。
能够以与记载于图7、图8以及图10的方法相同或相似的方法来发放许可证。在许可证已发放的情况下,服务提供商115为了在IaaS上安装服务提供商115的产品而能够安装许可证。服务提供商115还能够在IaaS上预先安装产品和许可证。安装有产品和许可证的IaaS可称为SaaS。能够以与参照图7、图8以及图10而要说明的许可证发放程序相同或相似的方式来生成SaaS。SaaS可以是基于发放了许可证的云而认证的软件或应用程序。
服务提供商115能够向用户终端140提供SaaS。在SaaS提供至用户终端140时,所有权限(使用/作废等)能够转移到用户终端140。在该情况下,由于对于IaaS的所有控制权限转移到用户终端140,因此,服务提供商115不能拦截用户终端140的源代码。
用户终端140能够使用SaaS。若许可证到期,则用户终端140不能使用SaaS服务。若许可证到期,则用户终端140可以作废IaaS或SaaS。
服务提供商115可以准备搭载了服务提供商115的产品的服务虚拟机接口。服务提供商115可以与云提供商105协作而准备产品。
用户终端140能够生成将使用于虚拟机接口生成的实例信息。用户终端140能够从服务提供商115接收许可证。虚拟机接口控制权对于用户终端140而言,服务提供商不能存取。用户终端140能够具有账号或密码。
图6是具体地图示了支持许可证发放的系统的框图。
参照图6,发放许可证的系统能够包括用户终端140、云服务器100、管理员终端150、会员邮件服务器120、虚拟机接口130。
云服务器100能够包括第三处理部102。许可证管理服务器110能够包括接收服务器112、第一处理部114、加入请求管理部116、许可证发放管理部118。虚拟机接口130能够包括第二处理部132、应用程序134。
许可证管理服务器110能够包括接收服务器112、第一处理部114、加入请求管理部116、许可证发放管理部118。接收服务器112和第一处理部114通过有线/无线通信方法而能够与云服务器100连接。许可证管理服务器110的第一处理部114可以是支持许可证发放程序能够自动执行的处理器。第一处理部114可以是接收服务器112的处理器。第一处理部114通过有线方式而能够与加入请求管理部116和许可证发放管理部118连接。
第一处理部114通过有线/无线通信方法而能够与虚拟机接口130的第二处理部132连接。第一处理部114通过有线/无线通信方法而能够与虚拟机接口130的第二处理部132连接。第一处理部114通过有线/无线通信方法而能够与虚拟管理员终端150连接。第一处理部114通过有线/无线通信方法而能够与会员邮件服务器120连接。许可证发放管理部118通过有线/无线通信方法而能够与虚拟机接口130的第二处理部132连接。
虚拟机接口130可以是指IaaS。IaaS可以是指将服务器、存储设备、网络构成为虚拟化环境并根据需要能够使用基础架构资源地提供服务。IaaS可以是虚拟机接口130。
另外,虚拟机接口130可以是在软件上统称虚拟的第二处理部132、应用程序134的概念。
第二处理部132通过有线/无线通信方法而能够与云服务器100的第三处理部102连接。第二处理部132能够运行应用程序134。第二处理部132通过有线/无线通信方法而能够与许可证发放管理部118和第一处理部114连接。
用户终端140通过虚拟机接口130而能够访问应用程序134。虚拟机接口130的第二处理部132可以是支持许可证认证程序能够自动执行的处理器。
云服务器100能够包括支持许可证发放的第三处理部102。第三处理部102通过有线/无线通信方法而能够与用户终端140连接。第三处理部102能够激活虚拟机接口130。
第三处理部102能够与会员邮件服务器120连接。第三处理部102在许可证认证程序中能够向会员邮件服务器120传输与许可证认证有关的邮件。云服务器100的第三处理部102通过接口而能够与用户终端140连接。
云服务器100的第三处理部102能够与虚拟机接口130的第二处理部132收发信号。第三处理部102可以是在云服务器100内部执行发放许可证的程序的处理器。
第一处理部114能够监控接收服务器112是否从与终端连接的云服务器100接收包括用户的会员加入信息的第一消息或从云服务器100接收指示由用户标识信息所标识的新的实例信息的第二消息。
在接收服务器112获得了第一消息或第二消息的情况下,第一处理部114能够从接收服务器112获得第一消息或第二消息。第一处理部114在从接收服务器112获得了第一消息或第二消息的情况下,能够在许可证管理服务器110中所包括的数据库(database)中存储第一消息或第二消息。
另外,第一处理部114在已完成许可证发放的情况下,能够在许可证管理服务器110中所包括的数据库中存储所发放的许可证。具体来讲,第一处理部114能够在许可证管理服务器110的数据库中存储第一消息、第二消息、第四消息。在存储许可证的情况下,第一处理部114能够在许可证管理服务器110中所包括的数据库中一并存储发放了许可证的时间和用户标识信息。随后,数据库基于这种存储信息而能够生成关于用户终端140访问应用程序134的大数据(big data)。
数据库能够支持应用程序接口(application programinterface,API)。云服务器100、许可证管理服务器110、虚拟机接口130各自可以包括能够存储信息的数据库。第二处理部132能够将包括许可证发放完成信息的第五消息存储到虚拟机接口130的数据库中。
第三处理部102会需要用户等的会员加入或登录等以获得用户标识信息。用户等能够访问云服务器100而进行会员加入或登录等。在用户等作为会员加入云服务器100的情况下,用户等能够将用户标识信息输入到云服务器100,在该情况下,只要用户进行登录,则第三处理部102就能够容易地获得用户的标识信息。
用户即使在并未加入会员的情况下也能够输入用户标识信息而执行许可证发放程序。在已加入为会员的会员的情况下,标识信息可以是账号和密码。另外,在非会员的情况下,标识信息能够包括用户名、地址、国籍、使用设备、认证号等。
在许可证已到期之后用户访问了应用程序134的情况下,应用程序134通过输出接口而能够向用户终端输出意即许可证已到期的消息。在应用程序134从用户终端140接受了许可证重新发放请求信号输入的情况下,第二处理部132能够向第一处理部114传输请求重新发放许可证的信号。
接收了请求重新发放许可证的信号的第一处理部114能够向管理员终端150传输请求重新发放许可证的信号。接收了请求重新发放许可证的信号的管理员终端150能够向第一处理部114传输许可证重新发放信号。接收了许可证重新发放信号的第一处理部114能够发放与用户信息对应的许可证。第一处理部114能够向第二处理部132传输所发放的许可证。第二处理部132能够复制从第一处理部114接收的许可证文件。另外,第二处理部132能够将从第一处理部114接收的许可证文件存储到应用程序134中。虚拟机接口130能够将包括许可证发放完成信息的第五消息向第一处理部114传输。
在许可证已到期的情况下,第一处理部114能够向管理员终端150传输意即许可证已到期的信号。接收了意即许可证已到期的信号的管理员终端150能够向第一处理部114传输许可证作废信号。接收了许可证作废信号的第一处理部114能够向许可证第二处理部132传输许可证作废信号。接收了许可证作废信号的第二处理部132能够作废存储于虚拟机接口130的许可证。
图7是图示了向许可证管理服务器传输许可证发放所需信息的过程的序列图。
参照图7,图7可以是许可证发放方法中许可证管理服务器100监控用户终端140向云服务器100传输的会员加入信息和实例信息的过程。
具体来讲,用户终端140能够访问云服务器100。用户终端140能够向云服务器100传输包括用户的标识信息的会员加入信息(S700)。云服务器100能够从用户终端140接收包括用户的标识信息的会员加入信息。
在已加入为会员的会员的情况下,标识信息可以是账号和密码。另外,在非会员的情况下标识信息能够包括用户名、地址、国籍、使用设备、认证号、银行名称、银行账号等。云服务器100能够向许可证管理服务器110的接收服务器112传输包括用户的会员加入信息的第一消息(S702)。
接收服务器112能够从云服务器100接收包括用户的会员加入信息的第一消息。许可证管理服务器110的第一处理部114能够监控接收服务器112是否接收了第一消息(S704)。
在接收服务器112接收了第一消息的情况下,第一处理部114能够在发放请求管理部注册会员加入信息(S706)。用户终端140能够访问云服务器100而向云服务器100传输生成由用户标识信息所标识的实例所需的信息(S708)。
云服务器100能够从用户终端140接收生成由用户标识信息所标识的实例所需的信息。在从用户终端140接收了生成由用户标识信息所标识的实例所需的信息的情况下,云服务器100基于所接收的生成实例所需的信息而能够生成实例信息(S710)。这里,实例信息可以是虚拟机接口130的标识信息。
云服务器100的第三处理部能够确认用户的结算信息。若结算信息有效且预定的结算金额已存入用户终端140的账户,则第三处理部能够生成与所存入的金额相应的其实例。云服务器100确认用户的结算信息,若结算信息并不有效,则有可能不生成实例。
在由用户标识信息所标识的信息为已注册的标识符的情况下,云服务器100能够激活用于由用户标识信息所标识的用户的虚拟机接口130(S712)。
云服务器100能够向接收服务器112传输包括新的实例信息的第二消息(S714)。接收服务器112能够从云服务器100接收包括新的实例信息的第二消息。
第二消息能够包括请求许可证发放的信号。许可证管理服务器110的第一处理部114能够监控接收服务器112是否接收了第二消息(S716)。
图8是图示了通过许可证发放而激活应用程序(或软件)的过程的序列图。
参照图8,图8可以是许可证发放方法中基于许可证管理服务器110所监控的会员加入信息和实例信息而激活虚拟机接口130的过程。
具体来讲,许可证发放管理部可以存储实例信息。许可证管理服务器110的第一处理部114能够监控接收服务器112的第二消息接收与否(S716)。在接收服务器112接收了第二消息的情况下,第一处理部114能够将接收服务器112所接收的第二消息中所包括的新的实例信息存储到许可证发放管理部(S718)。所存储的各实例信息能够用作大数据。
许可证管理服务器110的第一处理部114能够向云服务器100传输请求实例唯一标识符的第三消息(S720)。云服务器100能够从第一处理部114接收请求实例唯一标识符的第三消息。
云服务器100能够向许可证管理服务器110的第一处理部114传输实例唯一标识符而作为对于第三消息的响应(S722)。第一处理部114能够从云服务器100接收对于第三消息的响应即实例唯一标识符。
在从云服务器100接收了与第三消息对应的实例唯一标识符的情况下,第一处理部114能够将从云服务器100接收的实例唯一标识符存储到发放请求管理部(S724)。所存储的各实例唯一标识符信息能够用作大数据。
在从云服务器100接收了实例唯一标识符的情况下,第一处理部114通过许可证发放管理部的新的实例信息许可证发放管理部而能够发放许可证(S726)。在发放了许可证的情况下,第一处理部114能够向虚拟机接口130传输包括所发放的许可证的第四消息(S728)。
虚拟机接口130能够从第一处理部114接收包括所发放的许可证的第四消息。接收了第四消息的虚拟机接口130能够激活应用程序。另外,接收了第四消息的虚拟机接口130能够激活虚拟机接口130的第二处理部(S730)。
虚拟机接口130的第二处理部能够复制从第一处理部114接收的许可证文件。另外,第二处理部能够将从第一处理部114接收的许可证文件存储到应用程序中(S732)。虚拟机接口130能够向第一处理部114传输包括许可证发放完成信息的第五消息(S734)。
在第二处理部已向第一处理部114传输了包括许可证发放完成信息的第五消息的情况下,可以终止第二处理部(S736)。
在接收了第五消息的情况下,第一处理部114能够在许可证发放管理部存储关于许可证发放与否的信息。关于许可证发放与否的信息在许可证发放管理部能够表示为许可证已发放或许可证未发放等(S738)。
图9是图示了自许可证发放之后至用户终端利用服务的过程的序列图。
参照图9,图9可以是许可证发放方法中用户终端140访问虚拟机接口130而接受所期望的服务提供的过程。具体来讲,用户终端140能够访问并登录虚拟机接口130(S740)。
在用户终端140访问了虚拟机接口130的情况下,虚拟机接口130能够向云服务器100传输请求实例唯一标识符的第六消息(S742)。云服务器100能够从虚拟机接口130接收请求实例唯一标识符的第六消息。
云服务器100与第六消息对应而能够向虚拟机接口130传输实例唯一标识符(S744)。虚拟机接口130能够从云服务器100接收与第六消息对应的实例唯一标识符。
在虚拟机接口130操作的应用程序将实例唯一标识符(虚拟机接口的唯一标识符)与许可证中所包括的虚拟机接口130的唯一标识符比较而能够判断相同与否(S746)。在实例唯一标识符与许可证中所包括的虚拟机接口130的唯一标识符相同的情况下,应用程序能够启动(S748)。在实例唯一标识符与许可证唯一标识符并不相同的情况下,应用程序有可能不启动。
第一处理部114仅在从虚拟机接口130接收了许可证请求的情况下能够执行许可证发放程序。由于在该情况下后门风险小,因此有可能不执行步骤S738(终止第二处理部的步骤)。
后门是指系统设计师为了方便服务技术人员或维护程序员访问其它PC而特意制作的程序。最近后门是指称易受黑客攻击的部分的术语。
第一消息、第二消息以及第五消息存储于许可证管理服务器110中所包括的数据库,数据库能够支持应用程序接口。
图10是图示了重新发放许可证的方法的序列图。
参照图10,在许可证已到期之后用户访问了应用程序的情况下,应用程序能够输出意即许可证已到期的画面。在应用程序接收了用户所输入的许可证重新发放请求信号的情况下,许可证管理服务器110能够向第一处理部114传输包括了请求重新发放许可证的第七消息的信号(S750)。
接收了请求重新发放许可证的信号的第一处理部114能够向管理员终端150传输包括请求重新发放许可证的第七消息的信号(S752)。接收了请求重新发放许可证的信号的管理员终端150能够向第一处理部114传输包括许可证重新发放信号即第八消息的信号(S754)。
接收了许可证重新发放信号的第一处理部114通过许可证发放管理部而能够发放与用户信息对应的许可证(S756)。第一处理部114能够向虚拟机接口130传输包括所发放的许可证的第八消息(S758)。虚拟机接口130能够激活应用程序和第二处理部(S760)。
第二处理部能够复制从第一处理部114接收的许可证文件。另外,第二处理部能够将从第一处理部114接收的许可证文件存储到应用程序中(S762)。第二处理部能够向第一处理部114传输包括许可证发放完成信息即第九消息的信号(S764)。在第二处理部已向第一处理部114传输了包括许可证发放完成信息的第九消息的情况下,可以终止第二处理部(S766)。
在许可证已到期的情况下,第一处理部114能够向管理员终端150传输意即许可证已到期的信号(用户并不希望重新发放的信号)。接收了意即许可证已到期的信号的管理员终端150能够向第一处理部114传输许可证作废信号。
接收了许可证作废信号的第一处理部114能够向许可证管理服务器110传输许可证作废信号。接收了许可证作废信号的许可证管理服务器110能够作废存储于虚拟机接口130的许可证。
根据本发明的各种方法具体能够以通过各种计算机设备而能够执行的程序指令形式实现而记录在计算机可读介质上。计算机可读介质能够将程序指令、数据文件、数据结构等单独或组合而包括。记录在计算机可读介质上的程序指令可以是为了本发明而专门设计并构成的程序指令,或者,还可以是公知于计算机软件领域的技术人员而能够使用的程序指令。
计算机可读介质的例子中包括如只读存储器(rom)、随机存取存储器(ram)、闪存(flash memory)等那样专门构成为存储并执行程序指令的硬件设备。程序指令的例子中不仅包括如通过编译器(compiler)而生成的机械语言代码,还包括使用解释器(interpreter)等并通过计算机而能够执行的高级语言代码。就上述的硬件设备而言,能够构成为以至少一个软件模块来工作以执行本发明的操作,反之亦然。
以上虽然参照实施例进行了说明,但本领域技术人员能够理解在不逸出所附的权利要求书中所记载的本发明的思想及领域的范围内对本发明能够进行各种修改及变更。

Claims (14)

1.一种软件服务提供方法,涉及服务提供商的许可证管理服务器的软件服务提供方法,所述软件服务提供方法的特征在于,包括:
接收云提供商的云服务器所提供的虚拟机接口的步骤;
在上述虚拟机接口安装上述服务提供商的软件的步骤;
向用户终端授予关于账号和密码的权限的步骤;以及,
在上述用户终端访问了上述软件的情况下,通过上述虚拟机接口而向上述用户终端提供上述软件的服务的步骤。
2.根据权利要求1所述的软件服务提供方法,其特征在于,
为了对上述用户终端进行关于账号和密码的权限的认证,许可证管理服务器的软件服务提供方法进一步包括向上述虚拟机接口传输用来对于上述软件使用权限进行认证的许可证的步骤。
3.根据权利要求1所述的软件服务提供方法,其特征在于,
在已结算用于利用上述软件的费用的情况下授予关于上述账号和密码的权限。
4.根据权利要求1所述的软件服务提供方法,其特征在于,
进一步包括在上述许可证已到期且从上述用户终端接收新的许可证发放请求的情况下重新授予关于上述账号和上述密码的权限的步骤。
5.根据权利要求1所述的软件服务提供方法,其特征在于,
在上述许可证已到期且并未从上述用户终端接收新的许可证发放请求的情况下作废用于访问上述软件的上述账号和上述密码。
6.根据权利要求1所述的软件服务提供方法,其特征在于,
在执行向上述虚拟机接口传输用来对于上述软件使用权限进行认证的许可证的步骤之前,进一步包括:
从上述云服务器接收包括用户的会员加入信息的第一消息,并在发放请求管理部注册上述会员加入信息的步骤;
从上述云服务器接收指示由用户标识信息所标识的新的实例信息的第二消息,并以上述新的实例信息来更新存储于许可证发放管理部的原始实例信息的步骤;
向上述云服务器传输请求实例唯一标识符的第三消息的步骤;
从上述云服务器接收上述实例唯一标识符的步骤;
在上述发放请求管理部以从云服务器接收的实例唯一标识符来更新上述实例唯一标识符信息的步骤;以及,
通过上述许可证发放管理部而发放上述许可证的步骤。
7.根据权利要求6所述的软件服务提供方法,其特征在于,
进一步包括在上述许可证已传输至上述虚拟机接口的情况下从上述虚拟机接口接收指示许可证发放完成的第四消息的步骤。
8.一种许可证管理服务器,其特征在于,包括:
处理器;以及,
数据库,其存储有通过上述处理器而执行的至少一个指令,
上述至少一个指令,
接收云提供商的云服务器所提供的虚拟机接口,
并在上述虚拟机接口安装上述服务提供商的软件,
且向用户终端授予关于账号和密码的权限,而且,
在上述用户终端访问了上述软件的情况下,能够以通过上述虚拟机接口而向上述用户终端提供上述软件的服务的方式执行。
9.根据权利要求8所述的许可证管理服务器,其特征在于,
上述至少一个指令,
为了对上述用户终端进行关于账号和密码的权限的认证,进一步能够以向上述虚拟机接口传输用来对于上述软件使用权限进行认证的许可证的方式执行。
10.根据权利要求8所述的许可证管理服务器,其特征在于,
在已结算用于利用上述软件的费用的情况下授予关于上述账号和密码的权限。
11.根据权利要求8所述的许可证管理服务器,其特征在于,
上述至少一个指令,
在上述许可证已到期且从上述用户终端接收新的许可证发放请求的情况下,
能够以重新授予关于上述账号和上述密码的权限的方式执行。
12.根据权利要求8所述的许可证管理服务器,其特征在于,
上述至少一个指令,
在上述许可证已到期且并未从上述用户终端接收新的许可证发放请求的情况下,
能够以作废用于访问上述软件的上述账号和上述密码的方式执行。
13.根据权利要求8所述的许可证管理服务器,其特征在于,
上述至少一个指令,
在向上述虚拟机接口传输用来对于上述软件使用权限进行认证的许可证之前,
从上述云服务器接收包括用户的会员加入信息的第一消息,并在发放请求管理部注册上述会员加入信息,
从上述云服务器接收指示由用户标识信息所标识的新的实例信息的第二消息,并以上述新的实例信息来更新存储于许可证发放管理部的原始实例信息,
向上述云服务器传输请求实例唯一标识符的第三消息,
从上述云服务器接收上述实例唯一标识符,
在上述发放请求管理部以从云服务器接收的实例唯一标识符来更新上述实例唯一标识符信息,而且,
进一步能够以通过上述许可证发放管理部而发放上述许可证的方式执行。
14.根据权利要求13所述的许可证管理服务器,其特征在于,
上述至少一个指令,
在上述许可证已传输至上述虚拟机接口的情况下进一步能够以从上述虚拟机接口接收指示许可证发放完成的第四消息的方式执行。
CN201780047321.9A 2016-07-29 2017-07-28 基于云的服务提供方法 Pending CN109643337A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20160097511 2016-07-29
KR10-2016-0097511 2016-07-29
KR10-2016-0122414 2016-09-23
KR1020160122414A KR101882685B1 (ko) 2016-07-29 2016-09-23 클라우드 기반의 서비스 제공 방법
PCT/KR2017/008148 WO2018021864A1 (ko) 2016-07-29 2017-07-28 클라우드 기반의 서비스 제공 방법

Publications (1)

Publication Number Publication Date
CN109643337A true CN109643337A (zh) 2019-04-16

Family

ID=61203714

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780047321.9A Pending CN109643337A (zh) 2016-07-29 2017-07-28 基于云的服务提供方法

Country Status (4)

Country Link
US (2) US11157597B2 (zh)
JP (1) JP6821805B2 (zh)
KR (1) KR101882685B1 (zh)
CN (1) CN109643337A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102201221B1 (ko) * 2019-06-05 2021-01-12 주식회사 시큐아이 네트워크 보안 장치 및 그의 라이선스 관리 방법
KR102320258B1 (ko) * 2021-01-12 2021-10-29 박상균 웹 애플리케이션 서비스 제공 시스템 및 그 서비스 제공 방법과 이를 위한 프로그램

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189103B1 (en) * 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US20120131341A1 (en) * 2010-11-22 2012-05-24 Network Appliance, Inc. Method and system for improving storage security in a cloud computing environment
CN102833314A (zh) * 2012-07-27 2012-12-19 合肥华云通信技术有限公司 云公共服务平台
KR20130047491A (ko) * 2011-10-31 2013-05-08 삼성에스디에스 주식회사 멀티 테넌트 환경을 위한 SaaS 서비스 프로비저닝 장치 및 방법
US20130179984A1 (en) * 2010-05-21 2013-07-11 Pratyush Kumar method for controlling the execution of an application on a computer system
US20140123292A1 (en) * 2012-10-30 2014-05-01 Samsung Sds Co., Ltd. Transit control for data
CN103957237A (zh) * 2014-04-03 2014-07-30 华南理工大学 一种弹性云的体系结构

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US7676575B2 (en) * 2000-11-22 2010-03-09 Ntt Docomo, Inc. Method and device for managing access to network
US7308717B2 (en) * 2001-02-23 2007-12-11 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
JP2002333928A (ja) * 2001-05-08 2002-11-22 Being:Kk ライセンスコントロールシステム
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
KR20090022831A (ko) * 2007-08-31 2009-03-04 경원대학교 산학협력단 팩미디어 데이터를 이용한 콘텐츠 관리 시스템 및 그 관리방법
US8353012B2 (en) * 2008-02-26 2013-01-08 Alejandro Emilio Del Real Internet-based group website technology for content management and exchange (system and methods)
US8639762B2 (en) * 2009-03-23 2014-01-28 Google Inc. Providing access to a conversation in a hosted conversation system
US20100332629A1 (en) 2009-06-04 2010-12-30 Lauren Ann Cotugno Secure custom application cloud computing architecture
KR20110130538A (ko) 2009-06-04 2011-12-05 유니시스 코포레이션 보안 맞춤형 애플리케이션 클라우드 컴퓨팅 아키텍처
US8381284B2 (en) * 2009-08-21 2013-02-19 Mcafee, Inc. System and method for enforcing security policies in a virtual environment
JP2011076504A (ja) * 2009-09-30 2011-04-14 Brother Industries Ltd 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法
US9053472B2 (en) * 2010-02-26 2015-06-09 Red Hat, Inc. Offering additional license terms during conversion of standard software licenses for use in cloud computing environments
US8370899B2 (en) * 2010-08-11 2013-02-05 Emc Corporation Disposable browser for commercial banking
WO2012030624A1 (en) * 2010-08-30 2012-03-08 Vmware, Inc. Unified workspace for thin, remote, and saas applications
US8572741B2 (en) * 2010-10-14 2013-10-29 Moka5, Inc. Providing security for a virtual machine by selectively triggering a host security scan
US20120216269A1 (en) * 2011-02-18 2012-08-23 Mitel Networks Corporation Software licensing in a virtualization environment
US8966652B2 (en) * 2011-06-08 2015-02-24 International Business Machines Corporation Software utilization privilege brokering in a networked computing environment
JP2013020440A (ja) * 2011-07-11 2013-01-31 Hitachi Solutions Ltd ソフトウェアのライセンス管理システム
US9245096B2 (en) * 2012-01-24 2016-01-26 International Business Machines Corporation Software license management in a networked computing environment
US20140096208A1 (en) * 2012-07-26 2014-04-03 Mrk Networks, Inc. Automated system and method for provisioning and managing cloud desktop services
JP5970314B2 (ja) * 2012-09-26 2016-08-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 サービス制御装置およびサービス制御プログラム
EP2913956B1 (en) * 2012-11-22 2017-01-04 Huawei Technologies Co., Ltd. Management control method and device for virtual machines
US9185562B2 (en) * 2013-07-17 2015-11-10 Cisco Technology, Inc. Coordination of multipath traffic
US9411942B2 (en) * 2013-08-30 2016-08-09 D&M Holdings, Inc. Network device, system and method for rendering an interactive multimedia playlist

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189103B1 (en) * 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US20130179984A1 (en) * 2010-05-21 2013-07-11 Pratyush Kumar method for controlling the execution of an application on a computer system
US20120131341A1 (en) * 2010-11-22 2012-05-24 Network Appliance, Inc. Method and system for improving storage security in a cloud computing environment
KR20130047491A (ko) * 2011-10-31 2013-05-08 삼성에스디에스 주식회사 멀티 테넌트 환경을 위한 SaaS 서비스 프로비저닝 장치 및 방법
CN102833314A (zh) * 2012-07-27 2012-12-19 合肥华云通信技术有限公司 云公共服务平台
US20140123292A1 (en) * 2012-10-30 2014-05-01 Samsung Sds Co., Ltd. Transit control for data
KR20140056005A (ko) * 2012-10-30 2014-05-09 삼성에스디에스 주식회사 보안 관점의 분산 시스템 간의 데이터 전송 제어
CN103957237A (zh) * 2014-04-03 2014-07-30 华南理工大学 一种弹性云的体系结构

Also Published As

Publication number Publication date
US20220019644A1 (en) 2022-01-20
KR20180013647A (ko) 2018-02-07
US11157597B2 (en) 2021-10-26
US11636184B2 (en) 2023-04-25
JP2019525370A (ja) 2019-09-05
JP6821805B2 (ja) 2021-01-27
KR101882685B1 (ko) 2018-08-24
US20200167445A1 (en) 2020-05-28

Similar Documents

Publication Publication Date Title
US11461498B2 (en) Systems and methods for secured, managed, multi-party interchanges with a software application operating on a client device
US10824700B2 (en) Device, system, and method of selective activation, deactivation, and configuration of components
JP2011034582A (ja) コンピュータにて読み取り可能なコンテンツへのアクセスを、ダウンロード可能な証明書により制御するためのシステムおよび方法
CN102970274B (zh) 用于在移动设备上获得标识信息的方法和系统
US9125059B2 (en) Password-free, token-based wireless access
US9400877B2 (en) Server device and service provision method
KR20170027160A (ko) 결제 거래를 수행하는 방법 및 장치
CN107079261A (zh) 使用无线信标提供对安全网络的接入证书
EP3051755B1 (en) Installation package authorization method and device
CN110602088A (zh) 基于区块链的权限管理方法及装置、设备和介质
US20160203463A1 (en) Mobile card sharing service method and system with enhanced security
CN108846263B (zh) 软件授权处理及运行方法和装置、电子设备
CN108734005B (zh) 一种安全/身份验证方法、移动设备及存储装置
CN105376203A (zh) 交互信息的处理方法、装置及系统
US11636184B2 (en) Method for providing cloud-based service
JP6680733B2 (ja) 生成装置、生成方法及び生成プログラム
CN110366164B (zh) 远程控制终端的方法、服务器、终端及计算设备
JP2022531165A (ja) 配送箱を共有するための方法および装置
US20140379569A1 (en) Method and apparatus for combining different kinds of wallets on a mobile device
JP6108904B2 (ja) サーバ装置、携帯端末、および決済端末
US20230336551A1 (en) Method and device for providing web page using captive portal
CN115174575A (zh) 一种服务控制方法、装置、电子设备及存储介质
JP6163170B2 (ja) サービス連携システム、サービス連携装置、端末装置、サービス連携方法及びサービス連携プログラム
JP2020109691A (ja) 生成装置、生成方法及び生成プログラム
KR101886807B1 (ko) 최소 잔액을 활용한 hce 모바일 선불 교통 카드 결제 시스템 및 결제 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20231229