[go: up one dir, main page]

RU2008152079A - Независимое вычислительное окружение и инициализация функциональности вычислительного устройства - Google Patents

Независимое вычислительное окружение и инициализация функциональности вычислительного устройства Download PDF

Info

Publication number
RU2008152079A
RU2008152079A RU2008152079/09A RU2008152079A RU2008152079A RU 2008152079 A RU2008152079 A RU 2008152079A RU 2008152079/09 A RU2008152079/09 A RU 2008152079/09A RU 2008152079 A RU2008152079 A RU 2008152079A RU 2008152079 A RU2008152079 A RU 2008152079A
Authority
RU
Russia
Prior art keywords
computing device
access
functionality
web services
list
Prior art date
Application number
RU2008152079/09A
Other languages
English (en)
Inventor
Джеймс ДАФФЬЮС (US)
Джеймс ДАФФЬЮС
Томас Г. ФИЛЛИПС (US)
Томас Г. ФИЛЛИПС
Александр ФРЭНК (US)
Александр ФРЭНК
Уилльям Дж. ВЕСТЕРИНЕН (US)
Уилльям Дж. ВЕСТЕРИНЕН
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2008152079A publication Critical patent/RU2008152079A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

1. Способ, содержащий этап, на котором приводят в исполнение модуль (120) инициализации в независимом вычислительном окружении (118), которое содержится, по меньшей мере, частично в одном или более аппаратных компонентах вычислительного устройства (104), чтобы привязывать сетевой доступ вычислительного устройства (104) к одной или более веб-службам. ! 2. Способ по п.1, в котором модуль инициализации привязывает вычислительное устройство к одной или более веб-службам посредством использования списка включения. ! 3. Способ по п.1, в котором модуль инициализации привязывает вычислительное устройство к одной или более веб-службам посредством использования списка исключения. ! 4. Способ по п.1, в котором: ! вычислительное устройство привязывают так, что доступ к одной или более веб-службам становится действительным без использования персональной идентификационной информации пользователя и ! доступ к другой веб-службе становится действительным с использованием персональной идентификационной информации. ! 5. Способ по п.1, в котором независимое вычислительное окружение защищают от неавторизованного доступа посредством других модулей вычислительного устройства, включая операционную систему. ! 6. Способ, содержащий этапы, на которых ! предоставляют вычислительное устройство (104), привязанное к доступу к одной или более веб-службам (116(w)) поставщика услуг посредством использования модуля (120) инициализации, который приводят в исполнение в независимом вычислительном окружении (118), содержащемся, по меньшей мере, частично в одном или более аппаратных компонентах вычислительного устройства (104); и ! субсидируют, по меньшей мере, час

Claims (20)

1. Способ, содержащий этап, на котором приводят в исполнение модуль (120) инициализации в независимом вычислительном окружении (118), которое содержится, по меньшей мере, частично в одном или более аппаратных компонентах вычислительного устройства (104), чтобы привязывать сетевой доступ вычислительного устройства (104) к одной или более веб-службам.
2. Способ по п.1, в котором модуль инициализации привязывает вычислительное устройство к одной или более веб-службам посредством использования списка включения.
3. Способ по п.1, в котором модуль инициализации привязывает вычислительное устройство к одной или более веб-службам посредством использования списка исключения.
4. Способ по п.1, в котором:
вычислительное устройство привязывают так, что доступ к одной или более веб-службам становится действительным без использования персональной идентификационной информации пользователя и
доступ к другой веб-службе становится действительным с использованием персональной идентификационной информации.
5. Способ по п.1, в котором независимое вычислительное окружение защищают от неавторизованного доступа посредством других модулей вычислительного устройства, включая операционную систему.
6. Способ, содержащий этапы, на которых
предоставляют вычислительное устройство (104), привязанное к доступу к одной или более веб-службам (116(w)) поставщика услуг посредством использования модуля (120) инициализации, который приводят в исполнение в независимом вычислительном окружении (118), содержащемся, по меньшей мере, частично в одном или более аппаратных компонентах вычислительного устройства (104); и
субсидируют, по меньшей мере, часть покупной цены вычислительного устройства (104).
7. Способ по п.6, в котором вычислительное устройство привязывают так, что доступ к одной или более веб-службам становится действительным без использования персональной идентификационной информации пользователя.
8. Способ по п.6, в котором субсидирование выполняют посредством поставщика услуг.
9. Способ по п.6, в котором субсидирование выполняют посредством сбора дохода от рекламы посредством поставщика услуг.
10. Способ по п.6, в котором:
субсидирование выполняют посредством сбора оплат от пользователя вычислительного устройства, чтобы поддерживать баланс в вычислительном устройстве; и
баланс используют посредством модуля инициализации для того, чтобы администрировать доступ к функциональности вычислительного устройства.
11. Способ по п.6, в котором привязывание выполняют посредством использования списка включения, который задает веб-службы, которым разрешено осуществлять доступ посредством вычислительного устройства, и списка исключения, который задает веб-службы, к которым не разрешен доступ посредством вычислительного устройства.
12. Вычислительное устройство (104), содержащее
защищенное устройство (214) хранения, выполненное с возможностью хранить
список (218) включения, который представляет функциональность, к которой разрешен доступ посредством вычислительного устройства; и
список (220) исключения, который представляет функциональность, к которой не разрешен доступ посредством вычислительного устройства; и
один или более аппаратных компонентов, выполненных с возможностью предоставлять независимое вычислительное окружение (118), в котором модуль (120) инициализации приводится в исполнение, чтобы идентифицировать функциональность и определять, разрешен ли доступ к идентифицированной функциональности, посредством использования списков включения и исключения.
13. Вычислительное устройство по п.12, в котором
защищенное устройство хранения дополнительно выполнено с возможностью хранить условия и
модуль инициализации приводится в исполнение, чтобы определять, как доступ должен быть разрешен к идентифицированной функциональности, когда идентифицированная функциональность не указана ссылкой посредством списка включения и списка исключения.
14. Вычислительное устройство по п.13, в котором условия разрешают идентифицированной функциональности приводиться в исполнение в процессоре в течение указанного числа циклов, после чего приведение в исполнение блокируется.
15. Вычислительное устройство по п.13, в котором независимое вычислительное окружение защищается от неавторизованного доступа посредством других модулей вычислительного устройства, включая операционную систему.
16. Вычислительное устройство по п.13, в котором срок действия списка включения или списка исключения истекает после предварительно определенного количества времени, после чего режим аппаратной блокировки реализуется посредством модуля инициализации.
17. Вычислительное устройство по п.13, в котором список включения или список исключения включает в себя одно или более условий, касающихся активации конкретной функциональности.
18. Вычислительное устройство по п.17, в котором, по меньшей мере, одно из условий задает
конкретное количество времени, в течение которого доступ к определенной функциональности разрешен; или
что оплата должна быть собрана поставщиком услуг до активирования конкретной функциональности.
19. Вычислительное устройство по п.17, в котором, по меньшей мере, одно из условий задает подтверждение потребления рекламы.
20. Вычислительное устройство по п.13, в котором
конкретная функциональность идентифицируется с помощью первой методики для определения, указана ли ссылкой конкретная функциональность в списке включения;
конкретная функциональность идентифицируется с помощью второй методики для определения, указана ли ссылкой конкретная функциональность в списке исключения; и
первая методика отличается от второй методики.
RU2008152079/09A 2006-06-29 2007-06-07 Независимое вычислительное окружение и инициализация функциональности вычислительного устройства RU2008152079A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/427,666 US20080005560A1 (en) 2006-06-29 2006-06-29 Independent Computation Environment and Provisioning of Computing Device Functionality
US11/427,666 2006-06-29

Publications (1)

Publication Number Publication Date
RU2008152079A true RU2008152079A (ru) 2010-07-10

Family

ID=38878281

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008152079/09A RU2008152079A (ru) 2006-06-29 2007-06-07 Независимое вычислительное окружение и инициализация функциональности вычислительного устройства

Country Status (8)

Country Link
US (1) US20080005560A1 (ru)
EP (1) EP2033110A4 (ru)
CN (1) CN101479716A (ru)
BR (1) BRPI0712867A2 (ru)
MX (1) MX2008016351A (ru)
RU (1) RU2008152079A (ru)
TW (1) TW200822654A (ru)
WO (1) WO2008005148A1 (ru)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539647B2 (en) * 2005-08-25 2009-05-26 Microsoft Corporation Using power state to enforce software metering state
US8121957B1 (en) 2007-10-01 2012-02-21 Google Inc. Discrete verification of payment information
EP2235657B1 (en) * 2007-12-21 2014-11-26 Motorola Mobility LLC System and method for preventing unauthorised use of digital media
US9219603B2 (en) * 2008-01-09 2015-12-22 International Business Machines Corporation System and method for encryption key management in a mixed infrastructure stream processing framework
US20090288071A1 (en) * 2008-05-13 2009-11-19 Microsoft Corporation Techniques for delivering third party updates
US8522015B2 (en) * 2008-06-27 2013-08-27 Microsoft Corporation Authentication of binaries in memory with proxy code execution
US8572692B2 (en) * 2008-06-30 2013-10-29 Intel Corporation Method and system for a platform-based trust verifying service for multi-party verification
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
CN101872305B (zh) * 2010-06-08 2013-01-09 用友软件股份有限公司 Ui表现和业务逻辑分离方法和系统
US8700895B1 (en) 2010-06-30 2014-04-15 Google Inc. System and method for operating a computing device in a secure mode
US9118666B2 (en) 2010-06-30 2015-08-25 Google Inc. Computing device integrity verification
US9009856B2 (en) * 2011-12-16 2015-04-14 Dell Products L.P. Protected application programming interfaces
US9811827B2 (en) 2012-02-28 2017-11-07 Google Inc. System and method for providing transaction verification
US9800647B1 (en) * 2013-11-06 2017-10-24 Veritas Technologies Llc Systems and methods for provisioning computing systems with applications
US9401954B2 (en) * 2013-11-06 2016-07-26 International Business Machines Corporation Scaling a trusted computing model in a globally distributed cloud environment
US10320790B1 (en) * 2014-09-02 2019-06-11 Amazon Technologies, Inc. Temporarily providing a software product access to a resource
US9607165B2 (en) * 2015-02-13 2017-03-28 Red Hat Israel, Ltd. Watchdog code for virtual machine functions
US10409734B1 (en) * 2017-03-27 2019-09-10 Symantec Corporation Systems and methods for controlling auxiliary device access to computing devices based on device functionality descriptors

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69330691T2 (de) * 1992-06-03 2002-07-04 Sun Microsystems, Inc. Dynamisch konfigurierbares Kernsystem
US5412575A (en) * 1993-10-07 1995-05-02 Hewlett-Packard Company Pay-per-use access to multiple electronic test capabilities
US6363436B1 (en) * 1997-01-27 2002-03-26 International Business Machines Corporation Method and system for loading libraries into embedded systems
US5826090A (en) * 1997-03-17 1998-10-20 International Business Machines Corporation Loadable hardware support
US6272636B1 (en) * 1997-04-11 2001-08-07 Preview Systems, Inc Digital product execution control and security
US20050203835A1 (en) * 1998-01-30 2005-09-15 Eli Nhaissi Internet billing
US6243692B1 (en) * 1998-05-22 2001-06-05 Preview Software Secure electronic software packaging using setup-external unlocking module
US6357007B1 (en) * 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6499110B1 (en) * 1998-12-23 2002-12-24 Entrust Technologies Limited Method and apparatus for facilitating information security policy control on a per security engine user basis
US7171686B1 (en) * 1998-12-28 2007-01-30 Nortel Networks Corporation Operating system extension to provide security for web-based public access services
US6449110B1 (en) * 1999-02-03 2002-09-10 Cirrus Logic, Inc. Optimizing operation of a disk storage system by increasing the gain of a non-linear transducer and correcting the non-linear distortions using a non-linear correction circuit
US6618810B1 (en) * 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
US20010034762A1 (en) * 1999-12-08 2001-10-25 Jacobs Paul E. E-mall software and method and system for distributing advertisements to client devices that have such e-mail software installed thereon
US7085928B1 (en) * 2000-03-31 2006-08-01 Cigital System and method for defending against malicious software
US6810438B1 (en) * 2000-04-05 2004-10-26 Microsoft Corporation Method for enabling value-added feature on hardware devices using a confidential mechanism to access hardware registers in a batch manner
US6985946B1 (en) * 2000-05-12 2006-01-10 Microsoft Corporation Authentication and authorization pipeline architecture for use in a web server
US7024696B1 (en) * 2000-06-14 2006-04-04 Reuben Bahar Method and system for prevention of piracy of a given software application via a communications network
AU728317B3 (en) * 2000-06-15 2001-01-04 Alan Robert Richards A rental appliance hiring system
US20020147633A1 (en) * 2000-06-19 2002-10-10 Kambiz Rafizadeh Interactive advertisement and reward system
US20020042882A1 (en) * 2000-10-10 2002-04-11 Dervan R. Donald Computer security system
US7062567B2 (en) * 2000-11-06 2006-06-13 Endeavors Technology, Inc. Intelligent network streaming and execution system for conventionally coded applications
US7028184B2 (en) * 2001-01-17 2006-04-11 International Business Machines Corporation Technique for digitally notarizing a collection of data streams
US20020108054A1 (en) * 2001-02-02 2002-08-08 Moore Christopher S. Solid-state memory device storing program code and methods for use therewith
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US7069330B1 (en) * 2001-07-05 2006-06-27 Mcafee, Inc. Control of interaction between client computer applications and network resources
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US7047565B2 (en) * 2001-10-31 2006-05-16 International Business Machines Corporation Method and system for capturing in-service date information
WO2003058410A1 (en) * 2001-12-28 2003-07-17 Access Co., Ltd. Usage period management system for applications
US6947723B1 (en) * 2002-01-14 2005-09-20 Cellco Partnership Postpay spending limit using a cellular network usage governor
US7571143B2 (en) * 2002-01-15 2009-08-04 Hewlett-Packard Development Company, L.P. Software pay-per-use pricing
US8271400B2 (en) * 2002-01-15 2012-09-18 Hewlett-Packard Development Company, L.P. Hardware pay-per-use
BR0303378A (pt) * 2002-03-14 2004-03-23 Koninkl Philips Electronics Nv Método e aparelho para descobrir automaticamente serviços de rede
US20040006610A1 (en) * 2002-07-05 2004-01-08 Anjali Anagol-Subbarao Architecture and method for configuration validation web service
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US8051172B2 (en) * 2002-09-30 2011-11-01 Sampson Scott E Methods for managing the exchange of communication tokens
US7228545B2 (en) * 2003-01-23 2007-06-05 Hewlett-Packard Development Company, L.P. Methods and apparatus for managing the execution of a task among a plurality of autonomous processes
US7373497B2 (en) * 2003-01-23 2008-05-13 Hewlett-Packard Development Company, L.P. Methods and apparatus for rapidly activating previously inactive components in a computer system
US7146496B2 (en) * 2003-01-23 2006-12-05 Hewlett-Packard Development Company, L.P. Methods and apparatus for managing temporary capacity in a computer system
SE0300252D0 (sv) * 2003-02-03 2003-02-03 Hamid Delalat Blueguards
US7409544B2 (en) * 2003-03-27 2008-08-05 Microsoft Corporation Methods and systems for authenticating messages
US7653698B2 (en) * 2003-05-29 2010-01-26 Sonicwall, Inc. Identifying e-mail messages from allowed senders
JP2005070968A (ja) * 2003-08-21 2005-03-17 Toshiba Corp 情報処理装置およびプログラム
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7137016B2 (en) * 2003-09-10 2006-11-14 Intel Corporation Dynamically loading power management code in a secure environment
US20050160035A1 (en) * 2003-11-17 2005-07-21 Nobukazu Umamyo Credit transaction system
JP2005196286A (ja) * 2003-12-26 2005-07-21 Okuma Corp リアルタイムアプリケーションプログラムを動作可能なオペレーティングシステム及びその制御方法、共有ライブラリをロードする方法
US7281008B1 (en) * 2003-12-31 2007-10-09 Google Inc. Systems and methods for constructing a query result set
US7784063B2 (en) * 2004-01-09 2010-08-24 Hewlett-Packard Development Company, L.P. Method and apparatus for system caller authentication
US7210014B2 (en) * 2004-05-27 2007-04-24 Microsoft Corporation Alternative methods in memory protection
US7788713B2 (en) * 2004-06-23 2010-08-31 Intel Corporation Method, apparatus and system for virtualized peer-to-peer proxy services
US7444625B2 (en) * 2004-10-12 2008-10-28 Picsel (Research) Limited Concurrent code loading mechanism
US20060165227A1 (en) * 2004-11-15 2006-07-27 Microsoft Corporation System and method for distribution of provisioning packets
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US7853927B2 (en) * 2005-02-03 2010-12-14 Hewlett-Packard Development Company, L.P. Methods and tools for executing and tracing user-specified kernel instructions
EP1696321A1 (en) * 2005-02-23 2006-08-30 Deutsche Thomson-Brandt Gmbh Method and apparatus for executing software applications
JP2006236193A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd 起動プログラム実行方法、デバイス、記憶媒体及びプログラム
DE102005014524B3 (de) * 2005-03-30 2006-12-07 Siemens Ag Verfahren zur Abwehr unerwünschter Telefonwerbung für Kommunikationsnetze
US7779073B2 (en) * 2005-03-31 2010-08-17 British Telecommunications Plc Computer network
US8898162B2 (en) * 2005-04-01 2014-11-25 International Business Machines Corporation Methods, systems, and computer program products for providing customized content over a network
US20060236084A1 (en) * 2005-04-15 2006-10-19 Dune-Ren Wu Method and system for providing an auxiliary bios code in an auxiliary bios memory utilizing time expiry control
US8098823B2 (en) * 2005-05-03 2012-01-17 Ntt Docomo, Inc. Multi-key cryptographically generated address
US20090222907A1 (en) * 2005-06-14 2009-09-03 Patrice Guichard Data and a computer system protecting method and device
US9286388B2 (en) * 2005-08-04 2016-03-15 Time Warner Cable Enterprises Llc Method and apparatus for context-specific content delivery
US20070143159A1 (en) * 2005-12-16 2007-06-21 Dillard Robin A R System and method for outcomes-based delivery of services
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
CA2647250A1 (en) * 2006-03-24 2008-11-01 Metabank Information management system and method
US8190682B2 (en) * 2006-03-31 2012-05-29 Amazon Technologies, Inc. Managing execution of programs by multiple computing systems
US8572266B2 (en) * 2006-04-03 2013-10-29 Disney Enterprises, Inc. Group management and graphical user interface for associated electronic devices
US20070293169A1 (en) * 2006-06-14 2007-12-20 Maggio Frank S Method for controlling advertising content in an automobile
GB2450144A (en) * 2007-06-14 2008-12-17 Cvon Innovations Ltd System for managing the delivery of messages
US20080319841A1 (en) * 2007-06-21 2008-12-25 Robert Ian Oliver Per-Machine Based Shared Revenue Ad Delivery Fraud Detection and Mitigation
US8730946B2 (en) * 2007-10-18 2014-05-20 Redshift Internetworking, Inc. System and method to precisely learn and abstract the positive flow behavior of a unified communication (UC) application and endpoints
US20100058446A1 (en) * 2008-08-26 2010-03-04 Thwaites Richard D Internet monitoring system

Also Published As

Publication number Publication date
MX2008016351A (es) 2009-01-16
EP2033110A4 (en) 2012-01-18
BRPI0712867A2 (pt) 2013-04-24
TW200822654A (en) 2008-05-16
US20080005560A1 (en) 2008-01-03
CN101479716A (zh) 2009-07-08
WO2008005148A1 (en) 2008-01-10
EP2033110A1 (en) 2009-03-11

Similar Documents

Publication Publication Date Title
RU2008152079A (ru) Независимое вычислительное окружение и инициализация функциональности вычислительного устройства
CN102843430B (zh) 一种基于移动互联网的广告推送方法
DE60137038D1 (de) Applikation-diensteanbieter, verfahren und vorrichtung
JP6756905B2 (ja) Urlベースの二次元コードに関連付けたサービスの管理
WO2008122964A3 (en) A grid accounting method and system
CN102549576A (zh) 审核设备
CN109768961A (zh) 基于一账通的微信小程序登录方法、装置及存储介质
WO2014025687A2 (en) Systems and methods for provisioning and using multiple trusted security zones on an electronic device
TW201015307A (en) Virtualization of a central processing unit measurement facility
US20130254742A1 (en) Software Portfolio Management Based on Feature Usage
US20090254465A1 (en) Recording Resource Usage
CN109614766A (zh) 一种通过文件获取对网页进行区块链存证的方法及装置
CN109726571A (zh) 文档的电子签章方法、装置、存储介质和电子设备
EP1867158A4 (en) Tool pack structure and contents execution device
CN101567110A (zh) 一种消费者进行社会化零现金支付的方法和系统
CN113947490A (zh) 数据处理方法、装置、电子设备和存储介质
WO2018072405A1 (zh) 一种推广计费方法、装置、设备和计算机存储介质
CN108762854A (zh) 基于操作系统的呼出二维码的方法及其系统、存储介质
Rajagopalan et al. Profile-directed optimization of event-based programs
CN111784330B (zh) 基于数据库的伪队列结算方法、系统及电子设备
US20080271140A1 (en) Verification for Computer Programs that Include External Call References
CN108133325A (zh) 一种合伙人管理方法及装置
CN108900482A (zh) 脚本的执行方法、服务器管理系统及存储介质
CN112288487A (zh) 电子券处理方法、装置及系统
Lin et al. A Measurement Investigation of ERC-4337 Smart Contracts on Ethereum Blockchain

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20100608