云维护和授权方法及其系统的制作方法

文档序号:7866304阅读:202来源:国知局
专利名称:云维护和授权方法及其系统的制作方法
云维护和授权方法及其系统技术领域
本发明一般地涉及一种访问授权方法,用于维护在云环境中的计算系统。
本发明进一步涉及一种访问授权系统,位置授权延展,计算系统,数据处理程序,以及一种计算机程序产品。
背景技术
现在,许多计算装置通过云计算中心提供的云服务交付(具体地,公共云计算或私人云计算中心,或简单云中心)。云服务可包括技术如软件即服务,平台即服务和/或基础架构即服务(IaaS)。公共云系统典型地由云提供者操作,云提供者向被称为云服务客户或客户的私人(企业对客户,B2C)或企业客户(企业对企业,B2B)提供云服务。琐碎的云服务可以是通过安装的任何类型的操作系统对计算系统的访问,所述操作系统可以是由云服务提供者向客户提供的。通过使用像CIFS (通用网络文件系统WPNFS (网络文件系统)的标准协议或专有实施方案,无格式存储服务可以在存储云之外提供。一般,基于特定于应用的协议提供应用服务。经常,云服务中心的操作系统可不直接在实体计算系统上运行,而在管理程序上运行。
抵制使用和消费云服务的关键顾虑是安全性的不足。云服务的客户希望保护他们的数据。云客户还想要一个稳定的计算环境,这样系统一旦建立可以不被云计算中心内的服务个人的维护硬件组件所停止。
为了在云计算中心提供高标准的安全性,开发一些先进技术。文献W02010/059673A2公开了基于云的安全系统中通道的系统、方法和装置。当通道从一个处理节点向另一个处理节点移动时,安全服务的企业和处理节点之间的通道(例如数据通道)的管理通过虚拟网关节点和移动失效备援的使用而变得容易,降低了数据交换的影响。
文献US2011/0072486A1公开了一种系统,包括一个或多个与存储器和执行逻辑块相耦合的处理器。策略生命周期组件被配置成用来维持安全策略库。安全策略库包括管理访问虚拟主机和访问虚拟主机上运行的多个虚拟机器的多个策略。策略生命周期组件还被配置成用来向在虚拟主机上运行的被标识的虚拟操作系统发布混合策略。
然而,在云计算环境下管理安全维护的已知系统可能通常依赖于从非虚拟化计算中心获知的方法。因此,需要一种改进的方法用于在云环境中访问计算系统,这样向云服务客户提供高度安全性。发明内容
这种需要可以通过如独立权利要求所述的维护云环境下的计算系统,访问授权系统,位置授权延展,计算系统,和计算机程序产品的方法来解决。
依据一个实施例,可提供一种访问授权方法,用于维护云环境下的计算系统。所述方法可以包括提供管理程序,用于控制计算系统,提供位置授权延展,通信耦合到所述计算系统,特别是计算系统的中央处理单元(CPU),其中所述位置授权延展可包括用于全球定位系统的第一接收器。所述方法可进一步包括为所述位置授权延展限定第一有效范围,也提供包括用于全球定位系统的第二接收器的服务授权模块。此外,所述方法可以包括为所述服务授权模块限定第二有效范围,且基于来自第一接收器的第一位置信号和第二接收器的第二位置信号确定所述位置授权延展可以位于第一有效范围内,和所述服务授权模块可以位于第二有效范围内,其中所述服务授权模块和所述位置授权延展可以通信地耦合。最后,所述方法可包括在管理程序的控制下准许维护所述计算系统的物理访问。 具体地,所述维护可由个人服务人员完成。依据另一个实施例,可以提供一种用于在云环境下用于维护计算系统的访问授权的访问授权系统。所述访问授权系统可包括通信地耦合至计算系统的位置授权延展,其中所述位置授权延展可包括用于全球定位系统的第一接收器,用于控制计算系统的管理程序,用于为位置授权延展限定第一有效范围的第一限定单元,和用于为服务授权模块限定第二有效范围的第二限定单元。所述服务授权模块可包括用于全球定位系统的第二接收器,其中所述服务授权模块和所述位置授权延展可以通信地耦合。所述管理程序可用于根据来自第一接收器的第一位置信号和第二接收器的第二位置信号确定所述位置授权延展可以位于第一有效范围内,和所述服务授权模块可以位于第二有效范围内。进一步,可以存在准许单元。所述准许单元适于在管理程序的控制下准许用于维护计算系统的物理连接。根据上述的实施例,可以提供一种集成在计算系统的中央处理单元中的位置授权延展。所述位置授权延展可包括用于全球定位系统的接收器和用于存储密钥和有效范围的验证存储器。详细说明可以指出,服务授权模块和位置授权延展之间的通信耦合可以基于有线或无线来实现。为了建立有线连接,服务授权模块可以插入到插座中,所述插座可以与位置授权延展电连接。还可以指出,如果第一和第二有效范围相同,服务授权模块可能需要位于第一有效范围内且因此在计算系统的有效范围内。上述用于维护的访问授权方法可以具有数个优点。如果服务人员具有安全授权,位于云计算中心中的计算系统可以仅被访问用于维护,因此为了维护的目的,计算系统可以不会由于意外而停止或关闭。因为云服务客户可典型地远离云计算中心,因此可以被云服务客户实际访问的计算机的关闭或虚拟机的停止可对云服务客户和云服务提供者之间的业务关系造成不可预料的损害。所述方法可以提供一种更安全的方式来保护作为云计算环境一部分的计算系统,这样这些计算系统为了维护任务可以不被非授权地访问。因为在一些云计算服务中心中,建立有数百个计算系统,这些计算系统可能经常需要维护,很容易发生由服务人员造成的用于维护的计算系统的不当选择。这可以通过建议的解决方案而避免。另外,所述云服务客户和云服务管理中心可基于地理位置或范围被授权。在本申请的语境中,具有以下约定:访问授权-术语“访问授权”可表示对计算系统的物理访问。可在云计算中心中建立计算系统。所述计算系统可通过物理的方式得到保护,例如,上锁的机箱,机柜,或其他任何种类的对计算系统的物理保护。对这些系统的授权访问可表示解锁前述装置。另外,对系统的访问可以通过软件层级锁定,这样系统管理访问任务可以被禁用。
计算系统-术语“计算系统”可表示任何计算系统,像服务器系统,存储架(storage rack)组件,在架系统中建立的片系统,磁带系统或在计算中心,特别是典型地在云计算中心中建立的其他任何种类的装置。
管理程序-术语“管理程序”可表示在计算系统的物理硬件上建立的用于运行一个或多个虚拟机的控制程序。
位置授权延展-这个术语可表示至计算系统(特别是以上意义下的计算系统的中央处理单元(CPU))的物理硬件延展。它实质上是硬件层级的CPU的一部分或至CPU的链接。它可以例如被集成在主板上或可替换地作为一种可移动组件被提供。
全球定位系统-术语“全球定位系统”可表示一种可以允许用于全球定位系统的接收器来确定它在地球上的物理位置的系统。该位置可与接收器存储在一起的地图有关,这样位置可以在地图上标出。然而,在一些情形中,仅仅给出地理位置坐标。
范围-术语“范围”可表示二维或三维物理维度中的物理环境。所述范围可由多边形限定,其中多边形的各边可由例如地理位置坐标限定或给出。
服务授权模块-术语“服务授权模块”可表示可由维护人员携带的物理系统。在上述意义下,维护人员可具有执行云计算中心的计算系统的数个服务工作的任务。服务授权模块可以是物理装置,包括全球定位系统接收器和用于控制和通信目的的其他电子组件。它对云计算中心的计算系统的安全授权访问是有帮助的。
云环境-术语“云环境”或“云计算环境”可表示数个组件:可以存在包括多个物理计算系统的云计算中心。在云计算环境下,这些计算系统典型地运行管理程序,其每一个用于控制一个物理计算系统上的多个操作系统。不同的应用可由不同的操作系统控制。云计算客户可以访问这些应用,或这些应用的一部分作为服务。在云计算提供者一方,应用和服务可作为单或多租户服务或应用来维护。云计算服务客户典型地不包括在软件的任何操作任务、下层架构、操作系统或硬件计算系统。
维护-术语“维护”可表示对计算系统执行服务的过程。这可包括交换物理磁盘,清洁风扇,交换过滤器,替换存储器板或计算系统的其他任何物理组件。通常,维护指计算系统的操作必须停止和最后地关闭。在本文的语境中,维护可表示对计算系统的物理访问。
在所述方法的一个实施例中,服务授权模块和位置授权延展之间的通信耦合可加密。这可具有如下优点,未获授权的服务人员携带有服务授权模块,该服务授权模块可能未授权访问具有位置授权延展的计算系统,这样的服务人员不能被准许访问计算系统。
在所述方法的另一个实施例中,位置授权延展可包括验证存储器,用于存储表示在计算系统上在管理程序的控制下运行的虚拟机的图像的第一密钥,和用于与所述第一密钥一起存储所述第一有效范围。
所述密钥可以是,具体的,图像的标识符以及用于限定图像的第一有效范围的标识符。当设立计算中心和/或物理建立计算系统时可以限定所述第一有效范围。这样,位置授权延展中可存储计算系统自己的位置。随后,其可以分别与计算系统的全球定位系统接收器和/或位置授权延展的实际测量位置比较。如果计算系统的位置位于第一有效范围之外,维护访问可被拒绝。
在所述的方法的进一步的实施例中,验证存储器还可用于将第二有效范围和第一密钥存储在一起。这样,第一密钥可与第一有效范围和第二有效范围存储在一起。如上所述,所述第二有效范围可以是携带服务授权模块的服务技术人员的允许范围。结果是对于计算系统上执行的虚拟机的每一幅图片,至少包括第一密钥,第一有效范围和第二有效范围的上述数据集之一可被存储在位置授权延展的验证存储器中。这样,如果服务人员没有位于相应的范围内和计算系统没有位于其相应的范围内,则不准许对计算系统的维护访问-例如,不管是软件还是硬件。验证存储器可用于存储更多的有效范围。还可以有用于控制计算系统操作的服务中心的第三有效范围,以及用于由计算系统和/或执行图像提供的服务的客户的第四有效范围。根据所述方法的一个可替换实施例,在管理程序控制下运行的虚拟机的图像以加密的形式存储和/或传送给所述管理程序,其中所述第二密钥用于解密。这样可以增强系统的安全性。另外,第二密钥可以存储在第一密钥的数据集中。再根据所述方法的另一实施例,第一有效范围和第二有效范围每个都可以由至少三个不同的物理位置的坐标所限定,所述至少三个不同的物理位置限定了相应的有效范围的角,其中相应的有效范围可以具有2维或3维形状。如果给出三个物理位置,所述形状可以是2维的,而如果给出至少4个物理位置,所述形状可以是3维的。所述物理位置可由全球定位系统的接收器来确定。可替换地,所述范围可由通过全球定位系统确定的中心点来确定,并且由此利用该位置作为中心或角而具有地理位置坐标和周边(由半径限定)。可替换地,所述范围可以是矩形,所述矩形具有限定的侧边长度和矩形中心点的默认位置,例如,在中间,在一个角,等等。在所述方法的一个实施例中,所述方法可包括基于授权码,在管理程序上运行的虚拟机的额外的停止,具体地,授权码可由第一授权方提供,第一授权方可以是云计算中心中计算系统的控制中心,或简单来说,可以控制包括计算系统的云计算中心的服务中心。所述授权码可以通过例如无线或有线提供给管理程序。所述授权码可包括第一授权方的物理坐标。这可以确保服务人员仅在云计算中心的物理坐标可以位于限定的相应的有效范围内时(例如第三有效范围),才可以访问计算系统或它的组件,所述有效范围可被存储在位置授权延展的验证存储器中。这样,所述计算系统的虚拟机可仅仅在位置授权延展“授权”所述云计算控制中心和服务人员访问计算系统时才停止。在所述方法的附加实施例中,所述授权码还可包括第二授权方(具体地,计算系统的使用者或虚拟机)的物理坐标。这也可允许将使用者或客户的物理位置编入所述访问方法中。根据所述方法的进一步的特定实施例,所述方法可包括在停止虚拟机之前,确定第一授权方的物理坐标可位于存储在验证存储器中的第三有效范围之内。如此,所述位置授权延展可以如下方式控制对相关计算系统的访问,所述控制方式是仅当服务中心可位于被存储在验证存储器中的相应的有效范围内时(例如第三有效范围),服务中心的远程访问才被准许。以这种方式,所述计算系统可以确定所述服务中心是否可以被授权访问该系统。再次,根据所述方法的优选实施例,所述方法可另外包括在虚拟机停止之前,确定第二授权方的物理坐标可位于存储在验证存储器中的第四有效范围之内。如此,第四有效范围可与计算系统的图像的使用者或客户相关联。这样,仅当所有的物理位置(具体地,那些计算系统,例如,所述位置授权延展,所述服务授权模块,以及第一和第二授权方)可被确定位于存储在验证存储器的其相应的有效范围之内时,对计算系统的物理访问或对应用程序和所述虚拟机的软件访问才可获准许。
进一步,计算机或计算系统可包括如上所述的且涉及所述访问授权方法的访问授权模块。计算系统可以是云计算中心的组件。所述访问授权模块可具体的是对计算系统的CPU的扩展。
在另一实施例中,当可在数据处理系统上运行数据处理程序时,可提供在数据处理系统中执行的数据处理程序,其包括执行如上所述的方法的软件代码部分。所述数据处理系统可以是计算机或计算机系统。
进一步,实施例可以使用计算机程序产品的形式,所述计算程序产品可以通过提供程序代码供计算机或任何指令执行系统使用或与计算机或任何指令执行系统相关联的计算机可用或计算机可读介质访问。为了说明的目的,计算机可用或计算机可读介质可以是任何可包括用于存储,通信,传播或传送供指令执行系统、装置或设备使用或与指令执行系统、装置或设备相关联的程序的装置。
所述介质可以是用于电,磁,光,电磁,用于传播介质的红外或半导体系统。计算机可读介质的例子可包括半导体或固态存储器,磁带,可移动计算机磁盘,随机存取存储器(RAM),只读存储器(ROM),硬磁盘和光盘。光盘的现有例子包括光盘-只读存储器(CD-ROM),光盘-读/写(CD-R/W),DVD和蓝光光盘。
应该注意到本发明的实施例已经涉及不同的主题。具体地,一些实施例描述了涉及方法类的权利要求,而另一些实施例描述了涉及装置类型的权利要求。然而,无需多言,本领域技术人员有意愿收集上述和下面描述的内容,并任意合并属于一种主题类型的技术特征,也可任意合并属于不同主题类型的技术特征,具体而言,方法类型的权利要求的技术特征和装置类型的权利要求的技术特征之间的合并,这些应当认为在本文献中被公开。
上面限定的特征和本发明的进一步的特征将通过下面所描述的具体实施例呈现且参照具体实施例来阐明,但是本发明并不限于此。


本发明的优选实施例将仅通过实例的方式并结合下面附图的说明来描述。
图1示出了创造性方法的实施例的框图。
图2a和图2b示出了限定的有效范围。
图3示出了云计算环境的一个实施例的框图。
图4示出了典型的管理程序的设立。
图5示出了位置授权延展和服务授权模块的实施例。
图6示出了访问授权系统的实施例。
图7示出了包括访问授权系统的计算系统。
图8示出了位置授权延展和CPU之间的链接的实施例。
具体实施方式
下面将给出附图的详细说明。图像中的所有说明都是示意性的。首先给出了用于维护计算系统的访问授权的创造性方法的框图。随后,将描述所述方法和访问授权系统的实施例图1示出了用于维护计算系统的访问授权的创造性方法100的实施例的框图。方法100可包括102提供管理程序用于控制计算系统,104提供与计算系统通信地耦合的位置授权延展。位置授权延展可包括用于全球定位系统的第一接收器。方法还可以包括106为位置授权延展限定第一有效范围,108提供包括用于全球定位系统的第二接收器的服务授权模块,以及110为服务授权模块限定第二有效范围。进一步,方法可包括112基于来自第一接收器的第一位置信号和第二接收器的第二位置信号,由管理程序确定位置授权延展可位于第一有效范围之内和服务授权模块可位于第二有效范围之内,其中服务授权模块和位置授权延展通信地耦合,以及114在管理程序的控制下准许对计算系统的用于维护的物理访问。图2a和2b示出了限定的范围。物理位置如202,208和212所示,而环绕这些位置的范围如204,206和210所示。图2a示出了范围内的位置202,208,212,而图2b示出了在其对应范围210之外的位置212。如果212是定位服务模块的位置且210可以是相应的有效范围,则携带定位服务模块的服务技术人员将不在他的限定的有效范围之内(例如第二有效范围之内)。在这种情况下,对计算系统和/或它的组件的访问可能被拒绝。在相似的情形下,如果位置212可能是客户的位置,访问可能不会获得准许。他可能不在使用者或客户的限定的有效范围之内。他可能不被允许对计算系统进行授权访问。图3示出了云计算环境的实施例300的框图。使用者系统306,具体说是云服务客户计算系统,可通过外部网络308连接至可以提供云服务的云计算节点302。为简单起见,尽管服务可能不尽相同,但是云计算网络316的不同节点302的不同云服务304可具有相同的附图标记。系统306可通过云服务界面310访问云服务。外部网络308可以是相同全球网络的一部分,如因特网。云管理者和服务节点312可控制和管理不同的云服务304,节点302自身,从不同系统306到特定云服务304的访问权,对网络316中不同节点304的维护计划,以及在不同节点302上运行的虚拟机,操作系统和应用程序(都未在图3中显示)。这可在图4中更详细地展示。图4示出了典型的管理程序的设立。虚拟机404可用作提供不同云服务304的基础。管理程序402可在每个硬件节点302上运行且可作为每个节点302上不同虚拟机404的基础。操作系统和应用程序并未示出,因为对本领域技术人员来说这些都是已知的。图5示出了作为定位授权系统500的位置授权延展502和服务授权模块510的实施例。图5还示出了作为在节点302上的软件程序运行的管理程序402。管理程序402可在中央处理单元(CPU) 702上运行。CPU702可由位置授权延展502 (LAE)延展,位置授权延展502包括定位授权逻辑块504,定位验证存储器506,加密模块508和全球定位系统的接收器509。另外,图5示出了授权模块510,其可以是服务授权模块(SAM)。模块510可包括位置确定模块或接收器512,如用于接收全球定位系统的信号并确定自己的位置,和加密模块514。加密模块的两个实例508和514可确保安全和可信的在502和510之间的位置信息和授权信息的传送516。可使用现有的加密技术。数个服务技术人员可携带自己的服务授权模块。
创造性的位置授权延展502可提供作为位置授权延展应用程序编程界面(LAEAPI)的指令系统,用于创建、验证和删除虚拟画面的位置感知处理。LAE API可由管理程序120使用。
LAE API可以为指令系统设定数个参数。
1.Keyl(=第一密钥):
由LAE结合位置范围表创建的唯一标识符。Keyl可以与位置范围表具有1:1的关系O
2.Key2(=第二密钥):
由LAE在位置表外创建的唯一标识符。Key2可由管理程序使用,用于加密虚拟系统的图像。虚拟系统的加密防止未经之前授权而使用图像。
3.Ret:
二进制数值[O I I],作为表示操作成功的返回码。
4.{list of location ranges}
一个或多个范围的列表,其每一个由至少三个或更多个物理位置列表限定,物理位置由2维或3维范围的边界限定。
5.{list of SAM positions}
一个或多个物理位置的列表。位置可以以加密的格式提供,以在508和514之间交换。
下面的指令集可能是LAE API所需的。
Keyl=Create_Image_Localization({list of location ranges})
它可在验证存储器506中存储位置范围列表,包括生成的Keyl作为数据集,并可以返回Keyl。零密钥可被解释为指令的失败。
Ret=Update_Image_Localization({list of location ranges})
它可更新在506中的存储在由Keyl标识的数据集中的位置范围列表。它可返回指令结果。
函数Key2=Set_Image_Localization (Keyl, [Key2],{list of SAM positions})可以生成Key2。它可以用之前存储的位置范围列表验证SAM位置列表。包括位置范围列表的数据集可由Keyl寻址。指令可以生成Key2,作为在LAE之外的加密密钥使用。Key2可存储在相同的数据集中。Key2可由指令返回。零密钥可被解释为指令的失败。
函数Key2=Get_Image_Localization(Keyl, {list of SAM positions})可返回Key2用于解密。它可用之前存储的位置范围列表验证SAM位置列表。包括位置范围列表的数据集可由Keyl寻址。指令可返回之前生成的存储在数据集中的Key2。零密钥可被解释为指令的失败。
Ret=Delete_Image_Localization(Keyl, {list of SAM positions})。它可用之前存储的位置范围列表验证SAM位置列表。其可删除由Keyl标识过的且之前存储在506中的数据集。它可返回指令结果。
下表可阐述在验证存储器中的密钥和范围的组织架构的实施例。
权利要求
1.在云环境中用于维护计算系统(302)的访问授权的方法(100),所述方法(100)包括: -提供(102 )管理程序(402 ),用于控制所述计算系统(302 ), -提供(104)与所述计算系统(302)通信耦合的位置授权延展(502),其中所述位置授权延展(502)包括用于全球定位系统的第一接收器(509), -为所述位置授权延展(502)限定(106)第一有效范围(204), -提供(108)服务授权模块(510),其包括用于全球定位系统的第二接收器(512), -为服务授权模块(510)限定(I 10)第二有效范围(206,210), -根据来自第一接收器(509 )的第一位置信号和第二接收器(512)的第二位置信号,由管理程序(402 )确定(112 )所述位置授权延展(502 )位于第一有效范围(204)之内,和所述服务授权模块(510)位于第二有效范围(206,210)之内,其中所述服务授权模块(510)和所述位置授权延展(502)通信耦合,以及 -在所述管理程序(402)的控制下,准许(114)对所述计算系统(302)维护的物理访问。
2.根据权利要求1所述的方法(100),其中所述服务授权模块(510)和所述位置授权延展(502)之间的通信耦合被加密。
3.根据权利要求1或2所述的方法(100),其中所述位置授权延展(502)包括验证存储器(506 ),其用于存储表示在计算系统(302 )上在管理程序(402 )的控制下运行的虚拟机(404)的图像的第一密钥,和用于与所述第一密钥一起存储所述第一有效范围(204)。
4.根据前述任一项权利要求所述的方法(100),其中所述验证存储器(506)用于与所述第一密钥一起存储所述第二有效范围(206,210)。
5.根据权利要求3或4所述的方法(100),其中在管理程序(402)控制下运行的虚拟机(404)的图像以加密的形式存储和/或传送给所述管理程序(402),其中所述第二密钥用于解密。
6.根据前述任一项权利要求所述的方法(100),其中所述第一有效范围(204)和第二有效范围(206,210)每个都由至少三个不同的物理位置的坐标所限定,所述至少三个不同的物理位置限定了相应的有效范围(204,206,210)的角,其中相应的有效范围(204,206,210)具有2维或3维形状。
7.根据前述任一项权利要求所述的方法(100),其中所述方法(100)还包括依据提供到管理程序(402)的授权码,停止在管理程序(402)上运行的虚拟机(404),其中所述授权码包括第一授权方的物理坐标。
8.根据权利要求7所述的方法(100),其中所述授权码包括第二授权方的物理坐标。
9.根据权利要求7或8所述的方法(100),其中所述方法(100)包括在停止所述虚拟机之前,确定所述第一授权方的物理坐标位于存储在所述验证存储器(506)内的第三有效范围(210)之内。
10.根据权利要求7至9中任一项所述的方法(100),其中所述方法(100)包括在停止所述虚拟机(402)之前, 确定所述第二授权方的物理坐标位于存储在所述验证存储器(506)内的第四有效范围之内。
11.一种在云环境中用于维护计算系统(302)的访问授权的访问授权系统(500),所述访问授权系统(500)包括:-与所述计算系统(302)通信耦合的位置授权延展(502),其中所述位置授权延展(502)包括用于全球定位系统的第一接收器(509), -第一限定单元(602),用于为所述位置授权延展(502)限定第一有效范围(204), -第二限定单元(604),用于为服务授权模块(510)限定第二有效范围(206), 其中服务授权模块(510)包括用于全球定位系统的第二接收器(512),其中所述服务授权模块(510)和所述位置授权延展(502 )通信地耦合,且其中控制所述计算系统(302 )的管理程序(402)根据来自第一接收器(509)的第一位置信号和第二接收器(512)的第二位置信号确定所述位置授权模块(502)位于第一有效范围(204)之内,和所述服务授权模块(510)位于第二有效范围(206,210)之内,和 -准许单元(606),用于在所述管理程序(402)的控制下,准许对计算系统(302)维护的物理访问。
12.—种集成在计算系统(302)的中央处理单元(702)中的位置授权延展(502),所述位置授权延展(502)包括用于全球定位系统的接收器(509)和用于存储密钥和有效范围的位置验证存储器(506)。
13.一种计算系统(302),包括如权利要求12所述的位置授权延展(502)。
14.一种数据处理系统, 用于实现根据前述权利要求1至10任一项所述的方法(100)。
全文摘要
本发明提供一种计算系统维护的访问授权方法。所述方法可包括提供用于控制所述计算系统的管理程序,提供与所述计算系统通信连接的位置授权延展。所述位置授权延展可包括GPS的第一接收器。所述方法还可包括为所述位置授权延展限定第一有效范围,提供包括GPS的第二接收器的服务授权模块,和为服务授权模块限定第二有效范围。进一步地,所述方法包括确定所述位置授权延展位于第一有效范围之内和所述服务授权模块位于第二有效范围之内,和在所述管理程序的控制下,准许计算系统的维护的物理访问,其中所述服务授权模块和所述位置授权延展是通信连接的。
文档编号H04L29/06GK103152319SQ201210480319
公开日2013年6月12日 申请日期2012年11月23日 优先权日2011年12月1日
发明者J-P·阿克尔拜恩, W·穆勒-弗里特 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1