ES2244760T3 - Sistema y metodo para permitir activar y desactivar selectivamente el acceso a aplicaciones de software en una red. - Google Patents

Sistema y metodo para permitir activar y desactivar selectivamente el acceso a aplicaciones de software en una red.

Info

Publication number
ES2244760T3
ES2244760T3 ES02713623T ES02713623T ES2244760T3 ES 2244760 T3 ES2244760 T3 ES 2244760T3 ES 02713623 T ES02713623 T ES 02713623T ES 02713623 T ES02713623 T ES 02713623T ES 2244760 T3 ES2244760 T3 ES 2244760T3
Authority
ES
Spain
Prior art keywords
user
access
key
developer
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02713623T
Other languages
English (en)
Inventor
Eric Davis
Steve Yeung
James Appelbaum
Gerry Summey
Dan Turbeville
Dave Gittings
Dave Young
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
United Parcel Service of America Inc
United Parcel Service Inc
Original Assignee
United Parcel Service of America Inc
United Parcel Service Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by United Parcel Service of America Inc, United Parcel Service Inc filed Critical United Parcel Service of America Inc
Application granted granted Critical
Publication of ES2244760T3 publication Critical patent/ES2244760T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un sistema para proporcionar selectivamente a un usuario el acceso a una aplicación a través de una red, comprendiendo el sistema: un ordenador cliente (30); una aplicación de acceso (45) comunicada electrónicamente con dicho ordenador cliente (30) a través de una red (40); y una aplicación en red comunicada electrónicamente con dicha aplicación de acceso (45) y dicho ordenador cliente (30), caracterizado porque dicha aplicación de acceso (45) está configurada para expedir una clave de desarrollador (70) y una clave de acceso (65) a dicho ordenador cliente (30), y permitir el acceso a dicha aplicación en red tras recibir una entrada procedente del ordenador cliente (30) que incluye dichas claves de desarrollador y de acceso (70, 65).

Description

Sistema y método para permitir activar y desactivar selectivamente el acceso a aplicaciones de software en una red.
Campo de la invención
Sistemas, métodos, procedimientos y productos de programas informáticos para proporcionar acceso selectivamente a aplicaciones en red usando un procedimiento de licencia que ofrece un control mejorado y capacidad de seguimiento.
Antecedentes de la invención
El auge de Internet ha supuesto un aumento sin precedentes en el comercio en línea. En el mundo actual, a menudo es necesario que las empresas tengan presencia en línea para seguir siendo competitivos. Parte de esa presencia en línea consiste en la capacidad para ofrecer servicios en línea a los clientes. Los bancos, por ejemplo, ofrecen ahora diversos servicios a través de Internet para permitir que los clientes accedan y gestionen sus cuentas bancarias desde sus hogares.
Las aplicaciones en línea han pasado a ser una herramienta importante en la industria del transporte de paquetes. Las empresas de transportes de paquetes tales como United Parcel Service of America, Inc. (UPS) tienen ahora sitios de Internet que ofrecen servicios en línea tales como el seguimiento de paquetes, seguimiento de firmas, cálculos de tarifa y tiempo en tránsito, validación de direcciones, y envíos.
Para proporcionar servicios en línea, a menudo es necesario que la empresa dé a sus clientes acceso a una o más aplicaciones. Al mismo tiempo, para una empresa puede ser necesario controlar el acceso a sus aplicaciones y asegurarse de que los usuarios de la aplicación aceptan ciertos términos y condiciones de uso. Por ejemplo, una empresa puede ofrecer varias aplicaciones y puede que necesite restringir algunas de las aplicaciones a cierta clase de usuarios. O bien, una empresa puede ofrecer una aplicación básica para todo el mundo y ofrecer una actualización o funcionalidad extra en un sistema especial o de pago por uso. Por lo tanto, existe la necesidad de un sistema mejorado para proporcionar acceso a aplicaciones en línea y para controlar los términos y condiciones de su uso.
La capacidad de controlar y efectuar el seguimiento del uso de una aplicación en línea se complica aún más por el predominio del software ajeno, que accede a aplicaciones y servicios en línea en nombre del usuario. En la industria del transporte de paquetes, por ejemplo, muchos clientes usan sistemas de envío ajenos para gestionar los envíos de paquetes. Muchos de tales sistemas de envío incluyen un componente en línea que se conecta automáticamente a las aplicaciones en línea de la empresa de transportes y proporcionan a los usuarios las ventajas de los servicios o aplicaciones en línea de la empresa de transportes. Las empresas de transportes y otras empresas se benefician de estas aplicaciones ajenas debido a que sus servicios los usa más gente. Pero la capa extra existente entre la empresa y el usuario de las aplicaciones en línea puede hacer que sea difícil para la empresa determinar que usuarios están usando realmente sus ofertas en línea. Por lo tanto, existe la necesidad en la industria de un sistema mejorado para efectuar el seguimiento y controlar el uso de los servicios y aplicaciones en línea por parte de usuarios de aplicaciones ajenas.
Así, existe la necesidad no satisfecha de unos sistemas y procedimientos mejorados de acceso y otorgamiento de licencias para aplicaciones en línea, que superen las deficiencias de la técnica anterior, algunas de las cuales se han explicado anteriormente.
El documento WO-A-0072185 describe un proveedor de servicios para aplicaciones para proporcionar acceso selectivamente a aplicaciones en red, usando un sitio web de Internet y un servidor web.
Descripción breve de los dibujos
Habiéndose descrito así la invención en términos generales, ahora se hará referencia a los dibujos adjuntos, que no están dibujados a escala necesariamente, y en los que:
La Fig. 1 es un diagrama de alto nivel de la arquitectura de un sistema de acceso y de otorgamiento de licencias para aplicaciones en red de acuerdo con una forma de realización de la presente invención
La Fig. 2 es un diagrama de flujo de alto nivel de acuerdo con una forma de realización de la presente invención que describe un procedimiento en el que un usuario final acepta las condiciones de un acuerdo de licencia y obtiene una clave de desarrollador.
La Fig. 3 es un ejemplo de una página web de bienvenida que introduce al usuario en un sitio web operado por un proveedor de aplicaciones en red.
La Fig. 4 es un ejemplo de una página web de acuerdo con la presente invención en la que se insta al usuario a que indique si el usuario es un usuario final o un desarrollador independiente.
La Fig. 5 es un ejemplo de una página web de acuerdo con la presente invención, que insta al usuario a registrarse proporcionando información de regis-
tro.
La Fig. 6 es un ejemplo de una página web de acuerdo con la presente invención, que insta al usuario a escoger un nombre de usuario y una contraseña.
La Fig. 7 es un ejemplo de una página web de acuerdo con la presente invención, que insta al usuario a conectarse al sitio web.
Las Figs. 8A y 8B son un ejemplo de una página web de acuerdo con la presente invención, que muestra una lista de las herramientas en línea disponibles para el usuario.
La Fig. 9 es un ejemplo de una página web de acuerdo con la presente invención, que insta al usuario a proporcionar una información adicional antes de recibir una licencia.
La Fig. 10 es un ejemplo de una página web de acuerdo con la presente invención, que comunica al usuario que se ha expedido una clave de desarrollador y permite al usuario recoger la documentación acerca de una herramienta en línea.
La Fig. 11 es un diagrama de flujo de alto nivel de acuerdo con la presente invención, que describe un procedimiento en el que un desarrollador independiente puede solicitar una clave de desarrollador y aceptar las condiciones de un acuerdo de licencia.
La Fig. 12 es un diagrama de flujo de alto nivel de acuerdo con la presente invención, que describe un procedimiento en el que un usuario obtiene una clave de acceso y acepta las condiciones de un acuerdo de licencia.
La Fig. 13 es un ejemplo de una página web que insta a un usuario a especificar el tipo de clave de acceso solicitada.
Las Figs. 14A y 14B son un ejemplo de una página web que insta a un usuario a introducir una clave de desarrollador válida con el fin de obtener una clave de acceso.
La Fig. 15 es un ejemplo de una página web de acuerdo con la presente invención, que insta a un usuario a proporcionar una información adicional antes de recibir una clave de acceso.
La Fig. 16 es un ejemplo de una página web que muestra una clave de acceso.
Resumen de la invención
La presente invención proporciona sistemas y procedimientos para controlar el acceso a las aplicaciones en red. Una forma de realización de la invención describe el uso de claves de desarrollador y de acceso para validar y controlar el acceso del usuario a una o más aplicaciones de red. El sistema de acceso y otorgamiento de licencias en red descrito incluye un ordenador cliente, una o más herramientas en red, y una aplicación de acceso configurada para expedir y otorgar una licencia para el uso de las claves de desarrollador y de acceso.
De acuerdo con una forma de realización de la invención, se describe un sistema para proporcionar a un usuario el acceso a una aplicación a través de una red, que incluye un ordenador cliente, una aplicación de acceso en comunicación con el ordenador a través de una red, una o más aplicaciones en red en comunicación con la aplicación de acceso y el ordenador cliente, en el que la aplicación de acceso está configurada para expedir una clave de desarrollador y una clave de acceso al ordenador cliente y para permitir el acceso a una o más aplicaciones en red tras recibir una entrada procedente del ordenador cliente que incluye unas claves de acceso y de desarrollador válidas.
De acuerdo con otra forma de realización de la invención, se describe un sistema para proporcionar a un usuario el acceso a una aplicación a través de una red, que incluye un ordenador cliente, una aplicación de acceso en comunicación con el ordenador a través de una red, una o más aplicaciones en red en comunicación con la aplicación de acceso y el ordenador cliente, en el que la aplicación de acceso está configurada para expedir una clave de desarrollador y una clave de acceso al ordenador cliente y para permitir el acceso a una o más aplicaciones en red tras recibir una entrada procedente del ordenador cliente que incluye unas claves de acceso y de desarrollador válidas, y en el que además la aplicación de acceso está configurada también para asegurar un acuerdo de licencia con el usuario que usa el ordenador cliente.
De acuerdo con otra forma de realización de la invención, se describe un sistema para proporcionar a un usuario el acceso a una aplicación a través de una red, que incluye un ordenador cliente, una aplicación de acceso en comunicación con el ordenador a través de una red, una o más aplicaciones en red en comunicación con la aplicación de acceso y el ordenador cliente, en el que la aplicación de acceso está configurada para expedir una clave de desarrollador y una clave de acceso al ordenador cliente y para permitir el acceso a una o más aplicaciones en red tras recibir una entrada procedente del ordenador cliente que incluye unas claves de acceso y de desarrollador válidas, y en el que además la aplicación de acceso está configurada también para efectuar un seguimiento del acceso del cliente a la aplicación en red.
De acuerdo con una forma de realización de la invención, se describe un sistema para proporcionar a un usuario el acceso a una aplicación a través de una red, que incluye un ordenador cliente, una aplicación de acceso en comunicación con el ordenador a través de una red, una o más aplicaciones en red en comunicación con la aplicación de acceso y el ordenador cliente, en el que la aplicación de acceso está configurada para expedir una clave de desarrollador y una clave de acceso al ordenador cliente y para permitir el acceso a una o más aplicaciones en red tras recibir una entrada procedente del ordenador cliente que incluye unas claves de acceso y de desarrollador válidas, y en el que además la aplicación de acceso está también configurada para enviar un primer acuerdo de licencia al ordenador cliente antes de expedir la clave de desarrollador y para enviar un segundo acuerdo de licencia al ordenador cliente antes de expedir la clave de acceso.
De acuerdo con otra forma de realización de la presente invención, se describe un sistema para proporcionar al usuario el acceso a una herramienta en línea a través de una red, que incluye un ordenador cliente, una aplicación de control de acceso en comunicación con el ordenador cliente a través de la red, con la aplicación de control de acceso configurada para autorizar a un usuario el acceso a la herramienta en línea y configurada además para expedir una clave de desarrollador y una clave de acceso a un usuario autorizado, y una aplicación de seguimiento de acceso configurada para efectuar el seguimiento del acceso del usuario autorizado a la herramienta en línea.
De acuerdo con una forma de realización de la presente invención, se describe un procedimiento para limitar el acceso del usuario a una aplicación en red que incluye las etapas de expedir una primera clave a un usuario, en el que la primera clave da al usuario acceso a un formato de registro de entradas relacionado con la aplicación en red, en el que además el registro de entradas incluye un campo de la primera clave y un campo de la segunda clave, expedir una segunda clave al usuario, recibir una entrada procedente del usuario, y permitir que la aplicación en red procese la entrada si el campo de la primera clave de la entrada contiene la primera clave y el campo de la segunda clave de la entrada contiene la segunda clave.
De acuerdo con otra forma de realización más de la presente invención, se describe un procedimiento para limitar el acceso del usuario a una aplicación en red que incluye las etapas de establecer un acuerdo de licencia con el usuario, expedir una primera clave a un usuario, en el que la primera clave da al usuario acceso a un formato de registro de entradas relacionado con la aplicación en red, en el que además el registro de entradas incluye un campo de la primera clave y un campo de la segunda clave, expedir una segunda clave al usuario, recibir una entrada procedente del usuario, y permitir que la aplicación en red procese la entrada si el campo de la primera clave de la entrada contiene la primera clave y el campo de la segunda clave de la entrada contiene la segunda clave.
De acuerdo con otra forma de realización más de la presente invención, se describe un procedimiento para limitar el acceso del usuario a una aplicación en red que incluye las etapas de establecer un primer acuerdo de licencia con el usuario, expedir una primera clave a un usuario, en el que la primera clave da al usuario acceso a un formato de registro de entradas relacionado con la aplicación en red, en el que además el registro de entradas incluye un campo de la primera clave y un campo de la segunda clave, establecer un segundo acuerdo de licencia con el usuario, expedir una segunda clave al usuario, recibir una entrada procedente del usuario, y permitir que la aplicación en red procese la entrada si el campo de la primera clave de la entrada contiene la primera clave y el campo de la segunda clave de la entrada contiene la segunda clave.
De acuerdo con otra forma de realización de la presente invención, se describe un procedimiento para permitir a un proveedor de aplicaciones efectuar un seguimiento del acceso a las aplicaciones en red por parte de usuarios de software ajeno, y el procedimiento incluye las etapas de expedir una primera clave a un desarrollador de software ajeno, en el que la primera clave es común a una pluralidad de usuarios del software ajeno, expedir una segunda clave al usuario, en el que el usuario es uno de entre una pluralidad de usuarios del software ajeno, solicitar que se proporcionen la primera y la segunda claves para acceder a la aplicación en red, y efectuar un seguimiento del acceso a la aplicación en red usando la primera y segunda claves.
Descripción detallada de la invención
Ahora se describirá la presente invención con más detalle haciendo referencia en lo sucesivo a los dibujos adjuntos, en los que se muestran las formas de realización preferidas de la invención. No obstante, la presente invención puede tener muchas formas de realización diferentes y no debe interpretarse como si estuviera limitada a las formas de realización que se exponen en la presente descripción; más bien, estas formas de realización se proporcionan únicamente a fin de completar la presente descripción y aportarle rigor, y de transmitir con todo detalle el alcance de la invención a los expertos habituales en la materia. Los números similares se refieren a elementos similares a lo largo de toda la descripción.
A los expertos habituales en la materia, a los que concierne la presente invención y que se benefician de los conocimientos que se presentan en las descripciones anteriores y en los dibujos relacionados con ellas, les vendrán a la mente muchas modificaciones y otras formas de realización de la invención. Por lo tanto, debe entenderse que la invención no está limitada a las formas de realización específicas que se describen y que las modificaciones y otras formas de realización quedarán incluidas dentro del alcance de las reivindicaciones adjuntas. Aunque se empleen términos específicos en la presente descripción, éstos se usan únicamente en un sentido genérico y descriptivo y no con el fin de limitar la invención.
En los siguientes párrafos se describen sistemas y procedimientos para controlar el acceso a aplicaciones en red y otorgar licencias para las mismas. En una forma de realización preferida, existen tres etapas para obtener el acceso a una aplicación en red. En la primera etapa, el desarrollador se registra con el proveedor de la aplicación en red (10), acepta un acuerdo de licencia y se expide una clave de desarrollador, que, en una forma de realización preferente, es un identificador alfanumérico de dieciséis caracteres.
En una forma de realización preferente, el desarrollador es un tipo de usuario que posee o está desarrollando una aplicación cliente para acceder a aplicaciones en red. Cuando el desarrollador recibe una clave de desarrollador, el desarrollador obtiene el acceso a documentación acerca de las diversas aplicaciones en red que se encuentran disponibles. Además, la clave de desarrollador asocia el desarrollador con los acuerdos legales que debe aceptar el desarrollador antes de poder acceder a la documentación de la aplicación. En diversas formas de realización que se describen más adelante, el desarrollador puede ser un desarrollador independiente de software (aquel que crea software para su venta) o un desarrollador usuario final (aquel que crea software para su uso personal o el de su compañía).
En la segunda etapa del procedimiento se asigna una clave de acceso (25). En el caso de un desarrollador independiente, se asigna una clave de acceso exclusiva (25) para una instalación particular del software del desarrollador independiente. En el caso de un desarrollador usuario final, se asigna una clave exclusiva al desarrollador usuario final. En una forma de realización preferente, la clave de acceso (25), al igual que la clave de desarrollador, es un identificador alfanumérico de dieciséis caracteres.
Un usuario puede interactuar con la aplicación cliente o la aplicación cliente puede funcionar automáticamente sin intervención humana. Por ejemplo, un desarrollador podría diseñar una aplicación cliente de sistemas de envío que accediera a y usara diversas aplicaciones en red operadas por UPS. En este ejemplo, la aplicación cliente podría descargar la información del envío para una compañía o empresa particular y contactar automáticamente con las herramientas de seguimiento de UPS para efectuar el seguimiento de cada paquete enviado durante un día laboral. De esta manera, una aplicación cliente creada por un desarrollador accede a una aplicación en red sin necesidad de que intervenga el usuario. Otra posibilidad consiste en que el usuario use una aplicación cliente para acceder a una o más aplicaciones en red.
En una forma de realización preferida se asigna una clave de acceso (25) a una instalación particular de una aplicación cliente. En una forma de realización, cada instalación cliente puede estar asociada a un usuario, o de modo alternativo, múltiples usuarios pueden compartir el acceso a una única instalación de la aplicación cliente. La expresión usuario final se usa en la presente descripción para describir el desarrollador usuario final y/o el usuario de una instalación de una aplicación de un desarrollador independiente. Pero debe reconocerse que una clave de acceso (25) asignada a un desarrollador usuario final puede ser compartida por múltiples usuarios de una aplicación cliente desarrollada por el desarrollador usuario final. Igualmente, una clave de acceso (25) asignada a una instalación de una aplicación de un desarrollador independiente puede ser compartida por múltiples usuarios de esa instalación.
Sólo se puede obtener una clave de acceso (25) si se ha asignado una clave de desarrollador. En una forma de realización preferente, se asigna una única clave de desarrollador a la aplicación cliente y cada instalación de la aplicación cliente recibe una clave de acceso (25) exclusiva. En general, la clave de desarrollador identifica la aplicación cliente usada para acceder a las aplicaciones en red y la clave de acceso identifica qué usuario y/o qué instalación cliente está accediendo a las herramientas.
La tercera etapa de este procedimiento es el acceso y el uso reales de las aplicaciones en red. En una forma de realización preferente, el usuario puede acceder a una o más de las aplicaciones en red una vez que se han asignado claves de desarrollador y de acceso válidas. Una aplicación en red, tal como un paquete de herramienta de seguimiento, puede no requerir más que una combinación válida de las claves de desarrollador y/o de acceso. No obstante, otras aplicaciones pueden requerir una información adicional específica del usuario. En una forma de realización, por ejemplo, el acceso a una aplicación en red puede basarse en una clave de desarrollador válida que identifique la aplicación cliente, una clave de acceso (25) que identifique una instalación de la aplicación cliente, y un nombre de usuario y/o contraseña que identifique al usuario concreto.
En los siguientes párrafos y en las figuras a las que hacen referencia se describe cada una de las tres etapas. La fig. 1 ilustra la arquitectura de un sistema de otorgamiento de licencias y de acceso a una aplicación en red (25) de acuerdo con una forma de realización de la presente invención. En esta forma de realización, uno o más ordenadores cliente (30) están comunicados electrónicamente con un servidor proveedor de aplicaciones en red (35) a través de una red (40). La red (40) descrita en esta Fig. puede ser Internet o cualquier otra red conocida en la técnica.
En esta ilustración, la aplicación de otorgamiento de licencias y de acceso (45) reside en el servidor proveedor de aplicaciones en red (35), pero resultará evidente que la aplicación puede residir en un sitio diferente al servidor siempre que sea capaz de comunicarse con los uno o más ordenadores cliente (30). También en esta forma de realización, una o más herramientas en línea (50) residen en el servidor proveedor de aplicaciones en red (35). En las formas de realización que se describen más adelante, la expresión herramientas en línea (50) se refiere a las aplicaciones de software que prestan servicios relacionados con el seguimiento y la entrega de paquetes. Pero resultará evidente para cualquier experto habitual en la materia que la expresión herramientas en línea (50) debe definirse para abarcar cualquier aplicación empresarial, incluidas las aplicaciones sin relación alguna con la industria de transporte de paquetes. Las herramientas en línea (50) quedan a disposición del ordenador cliente (30) una vez que el usuario ha obtenido tanto la clave de desarrollador como la clave de acceso (20).
En la fig. 1 se muestra un archivo de documentación (55) de las herramientas en línea que incluye información acerca de las una o más herramientas en línea (50). El archivo de documentación (55) queda a disposición del ordenador cliente (30) una vez que se asigna una clave de desarrollador y, en una forma de realización, proporciona la documentación técnica necesaria para que el usuario acceda a las herramientas en línea 50 y las use. En una forma de realización preferida, hay un archivo de documentación diferente 55 para cada herramienta en línea 50. Pero resultará evidente para cualquier experto habitual en la materia que se puede aplicar un único archivo de documentación a múltiples herramientas o que pueden asociarse múltiples archivos de documentación con una única herramienta en línea.
Además, en la arquitectura del sistema de la fig. 1 se ilustran varios archivos, en los que se incluye un archivo de perfil de usuario 60, un archivo de clave de desarrollador 65 y un archivo de clave de acceso 70. El archivo de perfil de usuario 60 almacena información relacionada con desarrolladores independientes y usuarios finales y los archivos de las claves de desarrollador y de acceso almacenan las claves asignadas a los diversos tipos de usuarios del sistema.
La Fig. 2 es un diagrama de flujo de alto nivel del procedimiento de acuerdo con una forma de realización de la presente invención e ilustra un procedimiento en el que un usuario final 30 obtiene una clave de desarrollador y acepta las condiciones de un acuerdo de licencia a través de Internet.
En la etapa 100, un usuario usa un navegador en un ordenador 30 para conectarse al sitio web de un proveedor de aplicaciones en red 10 y se le presenta una página web de inicio que identifica el sitio (Fig. 3). En una forma de realización preferente, el acceso a las herramientas en línea es una de las varias opciones que pueden estar disponibles en el sitio y el procedimiento continúa cuando el usuario activa un enlace de hipertexto a la sección de las herramientas en línea 50 del sitio web.
En la etapa 101, se le pide al usuario que identifique si él o ella es un usuario final o un desarrollador independiente. La fig. 4 ilustra el tipo de página web que podría ver el usuario en la etapa 101. En esta forma de realización, la página web describe un usuario final como un usuario que desea integrar una o más de las herramientas en línea 50 en sus propias aplicaciones empresariales de comercio electrónico, y que las aplicaciones empresariales del usuario no se encuentran disponibles normalmente para su venta comercial. En contraste, el desarrollador independiente se identifica como el usuario que desea integrar las herramientas en línea 50 en las aplicaciones de comercio electrónico de otras compañías o en una aplicación de software que el usuario tenga intención de vender comercialmente a otros. A través de un enlace de hipertexto en la parte inferior de la página se puede obtener información adicional relativa a las expresiones usuario final y desarrollador independiente.
Los siguientes párrafos describen el flujo del procedimiento para un usuario final. El flujo del procedimiento para el tipo de usuario del desarrollador independiente se describe más adelante. Cuando el usuario es identificado como usuario final, el procedimiento avanza hasta la etapa 102, en la que se determina si el usuario se ha registrado previamente con el proveedor de aplicaciones en red 10. Si el usuario ya está registrado, el procedimiento avanza hasta el proceso de conexión de la etapa 104. Si el usuario no se ha registrado previamente, el procedimiento avanza hasta la etapa 103 y se le solicita al usuario que cumplimente un perfil de registro y se le pide que escoja un nombre de usuario y una contraseña.
La Fig. 5 es un ejemplo de una página web que podría recibir un usuario, que insta al usuario a facilitar información antes de permitir que el usuario se conecte al sistema. En este ejemplo se requiere el nombre, la dirección, el correo electrónico y el número de teléfono. Pero resultará evidente que en otras formas de realización puede requerirse una información adicional. Por ejemplo, un banco puede requerir información acerca de las cuentas corrientes y de ahorro del usuario para confirmar que el usuario es cliente del banco antes de proporcionarle acceso a sus aplicaciones.
La fig. 6 ilustra una página web de conexión que permite al usuario especificar un nombre de usuario y una contraseña. En esta forma de realización, el usuario también tiene la opción de especificar una pregunta y una respuesta de comprobación que se usarán si el usuario olvidara su contraseña más tarde. En la técnica es bien conocido el uso de tal respuesta de comprobación.
En una forma de realización preferente, la información del perfil de registro recibida del usuario es recogida por la aplicación de otorgamiento de licencias y de acceso 45 y se almacena en el archivo de perfil de usuario 60. Cuando un usuario intenta conectarse con un nombre de usuario y una contraseña de registro, el programa de otorgamiento de licencias y de acceso 45 valida el nombre de usuario y la contraseña introducidos comparándolos con la información del perfil de registro del archivo de perfil de usuario 60.
En la etapa 104 se insta al usuario a conectarse con un nombre de usuario y una contraseña válidos. La fig. 7 ilustra una página web que permite al usuario introducir su nombre de usuario y contraseña. En una forma de realización preferida, la página web de conexión contiene un enlace a una página de términos y condiciones. La página de términos y condiciones impone ciertas limitaciones y obligaciones legales que debe aceptar el usuario para acceder a las herramientas en línea 50. En una forma de realización, la aplicación de otorgamiento de licencias y de acceso 45 continúa tras recibir un nombre de usuario y una contraseña válidos. En otra forma de realización, el procedimiento no continúa a menos que el usuario active antes el enlace a la página de términos y condiciones. En otra forma de realización más, la página de conexión incluye una casilla (que no se muestra) que el usuario debe marcar para indicar de forma afirmativa que el usuario ha leído y acepta los términos y condiciones.
A continuación, en el procedimiento, el usuario tiene la opción de desconectarse (etapa 105) o editar la información del perfil de registro (etapa 106) proporcionada previamente.
Tras la confirmación de un nombre de usuario y una contraseña válidos, el procedimiento avanza hasta la etapa 107, en la que se presenta al usuario una lista de las herramientas en línea 50 disponibles. Las figs. 8A y 8B muestran una página web que podría ver el usuario en la etapa 107 y que muestra una lista de las aplicaciones disponibles (a las que se hace referencia en la presente descripción como herramientas en línea 50) con una descripción adjunta de cada una. Cada una de las herramientas en línea 50 que se ilustran están relacionadas con el seguimiento y la entrega de paquetes, pero resultará evidente para cualquier experto habitual en la materia que la presente invención resulta igualmente ventajosa con cualquier empresa que proporcione aplicaciones en línea a los usuarios a través de una red. En estas figuras se asocia un enlace de hipertexto, etiquetado como "Obtener herramienta", con cada herramienta en línea 50.
En este ejemplo, las herramientas en línea 50 disponibles para el usuario están separadas en herramientas estándar y herramientas especiales. Las herramientas estándar son gratuitas para el usuario e incluyen el seguimiento de paquetes, la selección de tarifas y servicios, los cálculos del tiempo en tránsito y la validación de direcciones. Las herramientas especiales que se encuentran disponibles a través de este proveedor 10 incluyen el seguimiento de firma y una herramienta de envío. Tal como se describe con mayor detalle más adelante, las herramientas especiales pueden no estar disponibles para todos los usuarios o pueden estar disponibles mediante un pago.
El usuario selecciona la herramienta en línea 50 deseada pulsando en el enlace asociado con la aplicación. Cuando se activa de esta manera una herramienta en línea, el procedimiento avanza hasta la etapa 108, en la que se determina si se ha asignado una clave de desarrollador al usuario. Si el usuario no ha recibido una clave de desarrollador, el procedimiento avanza hasta la etapa 109, en la que el usuario recibe un acuerdo de licencia de usuario final 85.
Los acuerdos de licencia se conocen bien en la técnica. En una forma de realización preferida, al acuerdo de licencia se le da un formato de página web y se presenta al usuario a través de su navegador. No obstante, resultará evidente que se puede proporcionar un acuerdo de licencia a un usuario a través del correo electrónico o por otros medios conocidos en la técnica. En una forma de realización preferente, la página web del acuerdo de licencia tiene una sección en la que se insta al usuario a pulsar afirmativamente en una de dos cajas para aceptar o rehusar las condiciones del acuerdo de licencia 85. Si el usuario rehúsa aceptar las condiciones de la licencia 85, el usuario es llevado de nuevo a la página web de inicio. Si el usuario acepta las condiciones de la licencia 85, el procedimiento avanza hasta la etapa 110.
En la etapa 110 se insta al usuario a proporcionar una información adicional de registro. La captura de pantalla de la página web de la fig. 9 ilustra el tipo de información que puede solicitarse en esta etapa del procedimiento. En una forma de realización preferente, la información adicional de registro es recogida por la aplicación de otorgamiento de licencias y de acceso 45 y se almacena en el archivo del perfil de usuario 60. En otra forma de realización, la información de registro adicional se almacena en un archivo aparte del de la información del perfil de usuario. Además, cualquier experto habitual en la materia reconocerá inmediatamente que algunas o todas las funciones atribuidas a la aplicación de otorgamiento de licencias y de acceso 45 pueden realizarlas diferentes aplicaciones que pueden o no residir en el mismo servidor proveedor de aplicaciones en red 35.
Tras cumplimentar los campos requeridos, se expide una clave de desarrollador al usuario (etapa 111). La fig. 10 ilustra el tipo de página web que podría recibir un usuario tras la expedición de una clave de desarrollador. En esta forma de realización, la clave de desarrollador se envía al usuario final a través del correo electrónico, pero resultará evidente que la clave de desarrollador puede mostrarse en la página web o se puede proporcionar al usuario por otros medios conocidos en la técnica.
La página web que se muestra en la fig. 10 también proporciona enlaces a la documentación de las herramientas en línea 55 para cada una de las herramientas en línea 50. En la forma de realización que se describe, la documentación 55 para cada una de las herramientas en línea 50 se pone a disposición del usuario final tras la expedición de una clave de desarrollador. Pero resultará evidente para cualquier experto habitual en la materia que la documentación 55 puesta a disposición del usuario final puede estar limitada en función de la información de registro proporcionada por el usuario. Otra posibilidad consiste en que un proveedor de aplicaciones en red 10 muestre una lista de la documentación de todas las herramientas en línea disponibles 55 pero limite el uso de las herramientas en línea a ciertos tipos de usuarios. En otra forma de realización más, se pueden expedir distintas claves de desarrollador para distintas categorías de herramientas en línea 50. Por ejemplo, se podría expedir una clave de desarrollador para herramientas en línea 50 que sean gratuitas, al tiempo que se podría usar otra clave de desarrollador para las herramientas en línea especiales 50.
Cada usuario necesita una clave de desarrollador para acceder a las herramientas en línea 50. En esta ilustración se expide automáticamente una clave de desarrollador tras haberse cumplimentado la información de registro requerida. También es posible que un proveedor de aplicaciones en red 10 requiera la autorización manual del usuario antes de expedir una clave de desarrollador. En otra posibilidad más, un tipo de usuario, tal como un desarrollador independiente, puede requerir autorización antes de expedirse una clave de desarrollador. Cualquier experto habitual en la materia reconocerá inmediatamente que parte de, o toda, la información de registro introducida por el usuario puede usarse para determinar si se expide automáticamente una clave de desarrollador o si se requiere un procedimiento de autorización manual.
Una vez que se ha expedido una clave de desarrollador a un usuario y el usuario ha seleccionado una herramienta en línea 50, el procedimiento avanza hasta la etapa 112, en la que se determina si el usuario ha seleccionado una herramienta especial 50. En una forma de realización preferida, algunas herramientas en línea 50 están disponibles únicamente para usuarios selectos. En otra forma de realización, la página web muestra una lista sólo de las herramientas en línea 50 que el usuario está autorizado a seleccionar y se evita la comprobación de solicitud de servicio especial. Una vez que la aplicación de otorgamiento de licencias y de acceso 45 determina que el usuario está autorizado para acceder a la herramienta en línea seleccionada, el procedimiento avanza hasta la etapa 114 y el usuario recibe la documentación 55 relacionada con la herramienta seleccionada 50.
En la forma de realización descrita, si el usuario solicita la documentación 55 para una herramienta en línea 50 a la que el usuario no está autorizado a acceder, se envía una solicitud de autorización 90 al proveedor de aplicaciones en red en la etapa 115. Si la solicitud de autorización 90 es aprobada, el proveedor de aplicaciones en red 10 le comunica al usuario (etapa 116) que se ha autorizado el acceso a la herramienta en línea 50. En una forma de realización preferida, los datos almacenados en el archivo de la clave de desarrollador 65 determinan las herramientas en línea 50 a las que el usuario está autorizado a acceder. Cuando se concede una solicitud de autorización 90, el archivo de la clave de desarrollador 65 se actualiza para reflejar la ampliación de los derechos de acceso del usuario (etapa 117). No obstante, cualquier experto habitual en la materia reconocerá inmediatamente que los derechos de acceso del usuario pueden almacenarse por separado o incluirse como parte de otro archivo en el sistema de la aplicación de otorgamiento de licencias y de acceso en red 25.
En una forma de realización preferida, la concesión de una solicitud de autorización 90 es una etapa manual basada en una decisión de marketing. Pero resultará evidente para cualquier experto habitual en la materia que el procedimiento de aprobación podría automatizarse y la determinación basarse en la información disponible en el perfil de usuario o basarse en la información adicional solicitada al usuario.
La documentación de la aplicación en línea 55 recibida por el usuario en la etapa 114 puede adoptar muchas formas. En una forma de realización preferente, la documentación 55 explica en detalle cómo acceder a la herramienta en línea y cómo usarla. Por ejemplo, la documentación 55 puede incluir un manual de usuario 95, los datos técnicos 100 y uno o más formatos de archivo 105, tales como los formatos de registro de salidas y de entradas.
Las etapas anteriores describen el procedimiento mediante el que el usuario final obtiene una clave de desarrollador. No obstante, la expresión usuario final se entiende en sentido amplio y no está limitada a un único usuario. Por ejemplo, un usuario final, tal como se usa esa expresión en la presente descripción, puede ser el desarrollador de una aplicación cliente para una compañía. En este ejemplo, el desarrollador usuario final, aunque no es un desarrollador independiente (ya que el software que va a desarrollar no va a ser puesto a la venta comercialmente) sin embargo está desarrollando una aplicación cliente que va a ser usada por otros. Así, en una compañía, múltiples usuarios podrían usar una aplicación cliente del desarrollador usuario final y compartir una clave de desarrollador expedida al usuario final.
Los siguientes párrafos describen el flujo del procedimiento de acuerdo con una forma de realización de la presente invención por el que un desarrollador independiente acepta un acuerdo de licencia de desarrollador 110 y recibe una clave de desarrollador.
En referencia al diagrama de flujo de alto nivel de la fig. 11, en la etapa 200 un usuario accede a un sitio web de un proveedor de aplicaciones en red 10 y recibe una página web de inicio. En la etapa 201, se determina si el usuario es un usuario final o un desarrollador independiente. En el caso del desarrollador independiente, el procedimiento avanza hasta la etapa 202, en la que se determina si se ha expedido una clave de desarrollador al desarrollador independiente. Si no se ha expedido una clave de desarrollador, el procedimiento avanza hasta la etapa 203 y se genera la solicitud del desarrollador independiente para obtener una clave de desarrollador y se envía al proveedor de aplicaciones en red 10.
En una forma de realización preferida, el procedimiento de aprobación de una solicitud del desarrollador independiente para obtener una clave de desarrollador es manual, ya que da al proveedor de aplicaciones en red 10 un mayor control sobre los usuarios que desean integrar el uso de las herramientas en línea 50 como parte de una aplicación comercial. En este procedimiento, el proveedor de aplicaciones en red 10 revisa manualmente la solicitud del desarrollador y toma una decisión empresarial en el sentido de si se concede o no una clave de desarrollador que se integrará finalmente en el software y se venderá al público (etapa 204). Desde luego, cualquier experto habitual en la materia reconocerá inmediatamente que el procedimiento de aprobación para los desarrolladores puede automatizarse y puede basarse en la información de registro del desarrollador o en la información adicional que el proveedor de aplicaciones en red 10 pueda requerir.
Si el proveedor de aplicaciones en red acepta la solicitud para obtener una clave de desarrollador, el procedimiento avanza hasta la etapa 205, en la que el desarrollador independiente recibe un acuerdo de licencia de desarrollador 110. Debido a que la clave de desarrollador se expide para su uso en software comercial, la etapa de establecer un acuerdo de licencia de desarrollador 110 con un desarrollador independiente puede ser manual para proporcionar al proveedor de aplicaciones en red 10 un mayor control sobre la transacción. Desde luego, resultará evidente para cualquier experto habitual en la materia que las etapas involucradas en el otorgamiento de la licencia a un desarrollador independiente pueden automatizarse fácilmente.
Si el desarrollador independiente acepta el acuerdo de licencia de desarrollador 110 y posee un nombre de usuario válido (etapa 206), el procedimiento avanza hasta la etapa 207 y el proveedor de aplicaciones en red 10 actualiza uno o más ficheros para proporcionar el acceso apropiado a la aplicación a los usuarios que tengan tal clave de desarrollador 15. En la forma de realización que se describe, la clave de desarrollador expedida a un desarrollador independiente se integrará en un software comercial y todos los usuarios de ese software usarán la misma clave de desarrollador. En la forma de realización, el archivo de la clave de desarrollador 65 se actualiza cuando se expide una clave de desarrollador para su uso en software comercial y se colocan banderas para indicar que la clave será usada por múltiples usuarios. Resultará evidente que se puede mantener un archivo distinto para las claves de desarrollador expedidas a desarrolladores independientes y que algunos o todos los datos pueden residir en uno o más de los otros archivos de un sistema de una aplicación de otorgamiento de licencias y de acceso en red 25.
De nuevo en referencia a la fig. 11, cuando se determina que un usuario posee una clave de desarrollador válida, se insta al usuario a conectarse (etapa 208) y a seleccionar una herramienta en línea 50 (etapa 209) para la que el usuario solicita la documentación 55. Como parte del procedimiento de conexión de la etapa 208, el usuario tiene las opciones de desconectarse del sistema (210) o actualizar la información de su perfil de usuario (211). En el caso de los desarrolladores independientes, el usuario que se conecta al sistema en la etapa 208 puede ser el desarrollador independiente o cualquiera de los usuarios que adquieren y usan el software de otras compañías vendido por el desarrollador independiente. Otra posibilidad consiste en que el usuario en la etapa 208 pueda ser cualquiera de entre varios usuarios autorizados para usar una instalación específica de una instalación de un desarrollador independiente. Los usuarios de software ajeno comparten la clave de desarrollador que se expidió para el desarrollador independiente que desarrolló el software. No obstante, a cada instalación de ese software se le asigna una clave de acceso exclusiva 25.
Cuando un usuario selecciona una herramienta en línea 50, el procedimiento avanza hasta la etapa 212, en la que se determina si el usuario tiene acceso a la herramienta seleccionada 50. La aplicación de otorgamiento de licencias y de acceso 45 procesa la solicitud del usuario para obtener la documentación 55 relacionada con la herramienta en línea seleccionada 50.
En una forma de realización, un archivo de clave de desarrollador 65 incluye una lista de herramientas en línea 50 que pueden usarse para una clave de desarrollador dada. En esta forma de realización, todos los usuarios del software ajeno y/o todas las instalaciones cliente del software tienen el mismo nivel de autorización. En otra forma de realización, el nivel de autorización para un conjunto de herramientas 50 se determina en el nivel de la clave de acceso 25 y la determinación de si un usuario tiene acceso a una herramienta dada se basa en la clave de acceso 25 para ese usuario. En otra forma de realización más, múltiples usuarios tienen acceso a una instalación concreta de una aplicación desarrollada de forma independiente y la determinación de si un usuario tiene acceso a la herramienta en línea 50 depende de la identidad del usuario individual.
En otra forma de realización más, un usuario puede tener acceso a la documentación 55 para todas las herramientas en línea 50, pero puede estar autorizado a acceder sólo a algunas de las herramientas. Otra posibilidad consiste en conservar un archivo distinto de usuarios autorizados para cada herramienta en línea 50 y usarlo para determinar si un usuario dado está autorizado a solicitar la documentación 55 para una herramienta en línea 50 dada. De nuevo, el acceso a las aplicaciones en red puede controlarse en el nivel de la clave de desarrollador, en el nivel de la clave de acceso o en el nivel de usuario individual. Cualquier experto habitual en la materia reconocerá inmediatamente que en la técnica existen muchos procedimientos para controlar el acceso del usuario y se encuentran disponibles para su uso con la presente invención.
Si el usuario está autorizado para la herramienta en línea seleccionada 50, el procedimiento avanza hasta la etapa 213 y el usuario obtiene acceso a la documentación 55 de las herramientas en línea para la herramienta seleccionada 50. Si el usuario no está autorizado a acceder a la documentación 55 para la herramienta en línea seleccionada 50, el procedimiento avanza hasta la etapa 214, en la que se comunica al usuario que él o ella carece de autorización para la herramienta seleccionada 50.
La fig. 12 es un diagrama de flujo que describe el procedimiento de asignación de una clave de acceso 25. El procedimiento que se describe en los siguientes párrafos se aplica a usuarios individuales a los que se les asigna una clave de acceso 25. El procedimiento también se aplica a la asignación de claves de acceso 25 a instalaciones individuales de aplicaciones comerciales ajenas (que pueden ser operadas por un único usuario o por múltiples usuarios). En la etapa 300, al usuario se le presenta una página web de bienvenida y se le presenta un enlace para solicitar una clave de acceso 20. En la fig. 4 éste se observa en el enlace "Obtener clave de acceso" situado a la izquierda de la página web. Cuando el usuario pulsa en el enlace "Obtener clave de acceso", el usuario recibe una página web similar a la ilustrada en la fig. 13 y se le insta a solicitar una clave de acceso en un lenguaje de marcas de hipertexto (en lo sucesivo clave de acceso HTML 115) o una clave de acceso en un lenguaje de marcas extensible (en lo sucesivo clave de acceso XML 120). HTML y XML son estándares que se conocen bien en la técnica y se usan para definir elementos en una página web y en documentos entre empresas. Los dos formatos comparten una estructura de etiquetas similar pero mientras que el HTML define el modo en que se presentan en la pantalla los elementos de un documento, XML define el contenido de los elementos. El uso de HTML y XML tiene fines ilustrativos, y en la técnica se conocen otros formatos de datos y/o lenguajes y pueden usarse con la presente invención.
El usuario selecciona la clave de acceso HTML 115 o la clave de acceso XML 120 pulsando sobre el enlace asociado. Cuando el usuario selecciona uno de los dos tipos de claves de acceso, el procedimiento avanza hasta la etapa 301, en la que el usuario recibe una página web similar a la que se muestra en la fig. 14A, si el usuario solicita una clave de acceso HTML 115, o en la fig. 14B, si el usuario solicita una clave de acceso XML 120. En la etapa 301 se insta al usuario a introducir su clave de desarrollador. En otra forma de realización, al usuario de una instalación de software ajeno no se le exige una clave de desarrollador, ya que se envía automáticamente una clave válida cuando el software ajeno se conecta al sistema de la aplicación de otorgamiento de licencias y de acceso en red 25. De hecho, es posible que los usuarios de instalaciones de software ajeno ni siquiera sean conscientes de la clave de desarrollador asociada con el software que están usando. De hecho, en algunas formas de realización, la comunicación entre el software ajeno y/o el del usuario final y la aplicación de otorgamiento de licencias y de acceso 45 puede ser automática y no contar con la intervención humana en absoluto.
La clave de desarrollador transmitida por una aplicación de usuario o cliente es recogida por la aplicación de otorgamiento de licencias y de acceso 45 y validada contrastándola con el archivo de la clave de desarrollador 65. Si se recibe una clave de desarrollador válida, el procedimiento avanza hasta la etapa 302.
En la etapa 302 se le muestra al usuario un acuerdo de licencia de acceso 125 y se le insta a aceptar o rechazar las condiciones del acuerdo 125. Si el usuario acepta las condiciones del acuerdo de licencia de acceso 125, el procedimiento avanza hasta la etapa 303 y se insta al usuario a proporcionar una información adicional de usuario. La fig. 15 ilustra el tipo de información adicional que puede requerirse del usuario que busca una clave de acceso. En una forma de realización preferente, los campos obligatorios se muestran en negrita. Cualquier experto habitual en la materia reconocerá inmediatamente que se pueden requerir distintos tipos de información de usuario dependiendo de las necesidades empresariales del proveedor de aplicaciones en red 10 y de la herramienta en línea 50 para la que el usuario solicita el acceso. Además, la información solicitada del usuario puede diferir basándose en el tipo de usuario o de la herramienta en línea 50 que se ha solicitado.
Cuando se proporciona la información necesaria, el procedimiento avanza hasta la etapa 304 y se genera y se asigna una clave de acceso 20. En una forma de realización preferente, la clave de acceso 20 es generada por la aplicación de otorgamiento de licencias y de acceso 45 y se almacena en el archivo de la clave de acceso 70. Pero resultará evidente que la clave de acceso 20 puede ser generada por una aplicación diferente y/o almacenarse en otro archivo o base de datos en el sistema de la aplicación de otorgamiento de licencias y de acceso en red 25. Igualmente, se puede generar automáticamente una clave de acceso 20 cuando el procedimiento alcanza la etapa 304, o el procedimiento puede incluir una etapa de autorización manual en el que el proveedor de aplicaciones en red 10 efectúa un escrutinio de cada solicitud antes de asignar una clave de acceso 20. La etapa manual puede requerir, por ejemplo, un acuerdo de licencia de acceso 125 firmado, antes de expedir una clave de acceso 20.
La fig. 16 ilustra el tipo de página web que podría usar un proveedor de aplicaciones en red para presentar una clave de acceso 20. La clave de acceso 20 puede proporcionarse mediante una página web, o a través de correo electrónico u otros procedimientos de transmisión de datos bien conocidos por cualquier experto habitual en la materia.
Tras recibir tanto una clave de desarrollador como una clave de acceso 20, el usuario tiene acceso a una o más de las herramientas en línea 50. En una forma de realización preferente, la documentación 55 que recibe el usuario para una herramienta en línea seleccionada describe el formato de los datos que se introducen en la herramienta 50. Cada formato de registro incluye campos para la clave de desarrollador y la clave de acceso 20 del usuario. Cuando un usuario accede a una herramienta en línea 50 se realiza una comprobación para confirmar que el registro de entradas incluye una clave de desarrollador y una clave de acceso 20 válidas. Si las dos claves son válidas, la herramienta en línea 50 procesará los datos de entrada. Si una o más de las claves resultan no ser válidas, se devolverá un mensaje de error.
En otra forma de realización, un registro de entradas sólo contiene una clave de acceso 20 y la aplicación de otorgamiento de licencias y de acceso 45 obtiene la clave de desarrollador a partir de un archivo o base de datos que asocia las claves de acceso expedidas a claves de desarrollador. En una forma de realización preferida, sólo se pasa la clave de acceso 20 en una transacción XML, y en una transacción HTML se pasan tanto la clave de desarrollador como la de acceso.
En una forma de realización preferente, la aplicación de otorgamiento de licencias y de acceso 45 realiza la comprobación de las claves de desarrollador y de acceso 20 antes de pasar los datos de entrada a la herramienta en línea 50. Pero resultará evidente para cualquier experto habitual en la materia que una aplicación diferente puede realizar esta comprobación de validez o que la herramienta en línea 50 puede realizar esta rutina de validación antes de procesar los datos del usuario. En otra forma de realización, la selección de la herramienta 50 determina si la rutina de validación de claves la realiza una herramienta en línea 50 o una aplicación distinta.
También puede formar parte de la rutina de validación de claves una función de seguimiento. Así, cada vez que un usuario acceda a una herramienta en línea 50, o cada vez que se use una instalación cliente de una aplicación comercial ajena para acceder a una herramienta en línea 50, se actualiza un archivo de seguimiento con la clave de desarrollador y la clave de acceso 20 usadas para acceder a la herramienta 50. En una forma de realización preferente se usa una única base de datos para efectuar el seguimiento de todos los accesos a cada una de las herramientas en línea 50. Pero resultará evidente para cualquier experto habitual en la materia que puede asociarse un archivo de seguimiento diferente con cada herramienta en línea 50 o con cada clave de desarrollador o de acceso.
En el procedimiento descrito anteriormente se asigna una clave de desarrollador a cada aplicación cliente que se use para acceder a un conjunto de herramientas en línea 50. Cada usuario de una aplicación cliente dada usa la clave de desarrollador asociada con la aplicación cliente. En una forma de realización preferente, la clave de desarrollador está integrada en la aplicación cliente, pero resultará evidente que también puede instarse a los usuarios a suministrar la clave de desarrollador como parte de la operación de la aplicación cliente.
A diferencia de la clave de desarrollador, se asigna una clave de acceso exclusiva 25 para identificar las múltiples instalaciones de la aplicación cliente. En una forma de realización puede asignarse a cada usuario de una aplicación cliente una clave de acceso exclusiva 25. En otra forma de realización se asigna una clave de acceso 25 a una única instalación de una aplicación cliente que sea usada por más de un usuario. Así, en esta otra forma de realización, el usuario comparte con otros usuarios tanto la clave de desarrollador como la clave de acceso 25.
En muchos casos, un proveedor de aplicaciones en red 10 puede no requerir información específica del usuario y puede permitir el acceso a una o más herramientas en línea 50 basándose exclusivamente en la combinación de las claves de desarrollador y de acceso. No obstante, en otras formas de realización, el acceso a una o más herramientas en línea 50 puede requerir que los usuarios individuales proporcionen información específica del usuario. En tal caso, se puede instar a los usuarios a proporcionar un nombre de usuario y/o contraseña además de la combinación de clave de desarrollador y de acceso antes de permitir el acceso.
Este enfoque basado en claves de desarrollador y de acceso para tratar el acceso de un usuario a aplicaciones en red dota al proveedor de aplicaciones en red 10 de una gran flexibilidad en el seguimiento y el control del acceso a las herramientas en línea 50. La clave de acceso 20 permite a la aplicación de otorgamiento de licencias y de acceso 45 efectuar un seguimiento de los usuarios y/o las instalaciones de software comercial que se estén usando para acceder a las herramientas 50. Así, permite a su vez al proveedor de aplicaciones 10 llevar a cabo un seguimiento y un control de la frecuencia con la que los usuarios usan las diferentes aplicaciones cliente.
Este sistema de dos claves indica así al proveedor de aplicaciones en red 10 cuándo existe una relación comercial entre un usuario específico y un desarrollador independiente. Desde luego, resultará evidente para cualquier experto habitual en la materia que las etapas involucradas en el establecimiento de esta relación entre dos o más partes podrían adaptarse fácilmente para cualquier proveedor de aplicaciones de Internet.
Este enfoque de dos claves del acceso al otorgamiento de licencias y a las aplicaciones también ofrece al proveedor de aplicaciones en red 10 una gran flexibilidad para controlar dinámicamente el acceso a sus herramientas en línea 50. El proveedor 10 posee la capacidad de conceder o inhabilitar dinámicamente el acceso a sus herramientas en el nivel de la clave de desarrollador o en el nivel de la clave de acceso 25. En una forma de realización preferente, el proveedor 10 puede inhabilitar a todos los usuarios de una aplicación cliente inhabilitando una clave de desarrollador. Otra posibilidad consiste en que el proveedor 10 inhabilite las instalaciones individuales de los usuarios de una aplicación cliente inhabilitando la clave de acceso 25. Esta funcionalidad permite al proveedor de aplicaciones en red 10 supervisar y ajustar dinámicamente su relación con usuarios individuales y grupos de usuarios según las necesidades.
Cualquier experto habitual en la materia reconocerá inmediatamente que la presente invención resulta igualmente ventajosa usando más de dos claves. En otra forma de realización, por ejemplo, se puede asignar una primera clave al desarrollador de una aplicación cliente, una segunda clave a una instalación específica de la aplicación cliente y una tercera clave a un usuario específico de la instalación. De este modo, la presente invención permite a un proveedor de aplicaciones 10 efectuar un seguimiento y un control dinámico del acceso a las herramientas en línea 50 en el nivel del desarrollador, el cliente o el usuario.
La invención resulta así igualmente ventajosa siempre que uno o más usuarios accedan a una aplicación en red a través de software en nombre de otro usuario o entidad. La presente invención permite a un proveedor de aplicaciones efectuar un seguimiento del acceso de un usuario individual a las aplicaciones incluso cuando los usuarios acceden a las aplicaciones a través de un software común a una empresa o compañía. En otra forma de realización, por ejemplo, una empresa o compañía puede asignar una primera clave a un departamento, una segunda clave a los empleados en nómina de ese departamento, y una tercera clave a los empleados temporales del departamento. En esta forma de realización, la compañía puede llevar a cabo un seguimiento y un control del acceso a sus herramientas 50 por departamento y clasificación de los empleados. Estas formas de realización tienen fines ilustrativos y resultará evidente para cualquier experto habitual en la materia que la capacidad de llevar a cabo un seguimiento y un control del acceso a las aplicaciones en línea usando la presente invención resultará igualmente ventajosa en muchos otros contextos.
Al concluir la descripción detallada, debería observarse que resultará obvio para los expertos habituales en la materia que se pueden realizar muchas variaciones y modificaciones en la forma de realización preferente sin alejarse sustancialmente de los principios de la presente invención. Además, tales variaciones y modificaciones quedarán incluidas en la presente descripción dentro del alcance de la presente invención tal como se expone en las reivindicaciones adjuntas. Además, en las siguientes reivindicaciones, las estructuras, materiales, actos y equivalentes de todos los medios o elementos de función adicional de etapas tienen la finalidad de incluir cualquier estructura, material o acto para llevar a cabo sus funciones citadas.

Claims (13)

1. Un sistema para proporcionar selectivamente a un usuario el acceso a una aplicación a través de una red, comprendiendo el sistema:
un ordenador cliente (30);
una aplicación de acceso (45) comunicada electrónicamente con dicho ordenador cliente (30) a través de una red (40); y
una aplicación en red comunicada electrónicamente con dicha aplicación de acceso (45) y dicho ordenador cliente (30), caracterizado porque dicha aplicación de acceso (45) está configurada para expedir una clave de desarrollador (70) y una clave de acceso (65) a dicho ordenador cliente (30), y permitir el acceso a dicha aplicación en red tras recibir una entrada procedente del ordenador cliente (30) que incluye dichas claves de desarrollador y de acceso (70, 65).
2. El sistema de la reivindicación 1, en el que dicha aplicación de acceso (45) está configurada también para conservar un registro del acceso de dicho ordenador cliente a dicha aplicación en red.
3. El sistema de la reivindicación 1, en el que dicha aplicación de acceso (45) está configurada adicionalmente para enviar un acuerdo de licencia (85) a dicho ordenador cliente (30).
4. El sistema de la reivindicación 1, en el que dicha aplicación de acceso (45) está configurada adicionalmente para enviar un primer acuerdo de licencia a dicho ordenador cliente antes de expedir dicha clave de desarrollador (70), y está configurada también para enviar un segundo acuerdo de licencia a dicho ordenador cliente antes de expedir dicha clave de acceso (65).
5. Un procedimiento para proporcionar selectivamente al usuario el acceso a una aplicación en red, comprendiendo las etapas de:
expedir una primera clave a un usuario, en la que dicha primera clave da a dicho usuario acceso a un formato de registro de entradas asociado con dicha aplicación en red, en el que además dicho formato de registro de entradas incluye un campo de la primera clave y un campo de la segunda clave;
expedir una segunda clave a dicho usuario;
recibir una entrada de dicho usuario, estando dicha entrada asociada a dicha aplicación y dándose un formato de acuerdo con dicho formato de registro de entradas; y
permitir que dicha aplicación en red procese dicha entrada si dicho campo de la primera clave de dicha entrada contiene dicha primera clave y dicho campo de la segunda clave contiene dicha segunda clave.
6. El procedimiento de la reivindicación 5, en el que dicha primera clave es una clave de desarrollador y dicha segunda clave es una clave de acceso.
7. El procedimiento de la reivindicación 5 o la reivindicación 6, que comprende además la etapa de establecer un acuerdo de licencia antes de expedir dicha primera clave a dicho usuario.
8. El procedimiento de la reivindicación 5, que comprende además la etapa de establecer un acuerdo de licencia antes de expedir dicha segunda clave a dicho usuario.
9. El procedimiento de la reivindicación 5, que comprende además las etapas de establecer un primer acuerdo de licencia antes de expedir dicha primera clave a dicho usuario, y establecer un segundo acuerdo de licencia antes de expedir dicha segunda clave a dicho usuario.
10. El procedimiento de la reivindicación 5, en el que dicho usuario es un usuario final.
11. El procedimiento de la reivindicación 5, en el que dicho usuario es un usuario de un software de un desarrollador independiente.
12. El procedimiento de la reivindicación 5, en el que dichas primera y segunda claves expedidas a dicho usuario son exclusivas para dicho usuario.
13. El procedimiento de la reivindicación 5, en el que dicha primera clave es común a otros usuarios y dicha segunda clave es exclusiva para dicho usuario.
ES02713623T 2001-02-16 2002-02-15 Sistema y metodo para permitir activar y desactivar selectivamente el acceso a aplicaciones de software en una red. Expired - Lifetime ES2244760T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US26961301P 2001-02-16 2001-02-16
US269613P 2001-02-16

Publications (1)

Publication Number Publication Date
ES2244760T3 true ES2244760T3 (es) 2005-12-16

Family

ID=23027977

Family Applications (3)

Application Number Title Priority Date Filing Date
ES05011574T Expired - Lifetime ES2289622T3 (es) 2001-02-16 2002-02-15 Sistemas que permiten activar y desactivar selectivamente el acceso a aplicaciones de software a traves de una red y sus metodos de uso.
ES05011570T Expired - Lifetime ES2289621T3 (es) 2001-02-16 2002-02-15 Sistemas que permiten activar y desactivar selectivamente el acceso a aplicaciones de software a traves de una red y sus metodos de uso.
ES02713623T Expired - Lifetime ES2244760T3 (es) 2001-02-16 2002-02-15 Sistema y metodo para permitir activar y desactivar selectivamente el acceso a aplicaciones de software en una red.

Family Applications Before (2)

Application Number Title Priority Date Filing Date
ES05011574T Expired - Lifetime ES2289622T3 (es) 2001-02-16 2002-02-15 Sistemas que permiten activar y desactivar selectivamente el acceso a aplicaciones de software a traves de una red y sus metodos de uso.
ES05011570T Expired - Lifetime ES2289621T3 (es) 2001-02-16 2002-02-15 Sistemas que permiten activar y desactivar selectivamente el acceso a aplicaciones de software a traves de una red y sus metodos de uso.

Country Status (12)

Country Link
US (1) US20020196944A1 (es)
EP (1) EP1360567B1 (es)
JP (1) JP4267921B2 (es)
CN (1) CN100350342C (es)
AT (3) ATE298433T1 (es)
AU (1) AU2002245463A1 (es)
CA (1) CA2438075C (es)
DE (3) DE60221300T2 (es)
DK (1) DK1360567T3 (es)
ES (3) ES2289622T3 (es)
MX (1) MXPA03007375A (es)
WO (1) WO2002067090A2 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8005727B2 (en) 2001-12-27 2011-08-23 United Parcel Service Of America, Inc. Distributed-user shipping system
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
DE10249678A1 (de) * 2002-10-24 2004-05-13 Siemens Ag Progressive Lizenzierung komponenten-basierter MES-Software
US7877605B2 (en) 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
WO2006122315A2 (en) * 2005-05-11 2006-11-16 Feeva Technology, Inc. Developing customer relationships with a network access point
US20080005806A1 (en) * 2006-06-30 2008-01-03 Nokia Corporation Apparatus, network entity and associated methods and computer program products for selectively enabling features subject to digital rights management
EP2663931A4 (en) * 2010-09-02 2015-07-22 Ronald Henry Tse SYSTEM AND METHOD FOR CARRYING OUT APPLICATIONS ON A PLATFORM
CN102123382A (zh) * 2010-12-24 2011-07-13 北京三星通信技术研究有限公司 应用程序的网络数据业务使用管理方法及电子设备
US9779435B2 (en) 2012-01-11 2017-10-03 United Parcel Service Of America, Inc. Systems, methods, and computer program products for mobile processing of package shipment orders at a point of sale
JP5750497B2 (ja) * 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
US10813572B2 (en) 2015-12-11 2020-10-27 Electronic Caregiver, Inc. Intelligent system for multi-function electronic caregiving to facilitate advanced health diagnosis, health monitoring, fall and injury prediction, health maintenance and support, and emergency response
US10321313B2 (en) * 2016-09-09 2019-06-11 Dell Products L.P. Enabling remote access to a service controller having a factory-installed unique default password
US11213224B2 (en) 2018-03-19 2022-01-04 Electronic Caregiver, Inc. Consumer application for mobile assessment of functional capacity and falls risk
US11923058B2 (en) * 2018-04-10 2024-03-05 Electronic Caregiver, Inc. Mobile system for the assessment of consumer medication compliance and provision of mobile caregiving
US11488724B2 (en) 2018-06-18 2022-11-01 Electronic Caregiver, Inc. Systems and methods for a virtual, intelligent and customizable personal medical assistant
KR20210133228A (ko) 2019-02-05 2021-11-05 일렉트로닉 케어기버, 아이앤씨. 강화 학습을 이용한 3d 환경 위험 식별
US11113943B2 (en) 2019-05-07 2021-09-07 Electronic Caregiver, Inc. Systems and methods for predictive environmental fall risk identification

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058392A (en) * 1996-11-18 2000-05-02 Wesley C. Sampson Revocable Trust Method for the organizational indexing, storage, and retrieval of data according to data pattern signatures
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
EP0895148B1 (en) * 1997-07-31 2003-09-17 Siemens Aktiengesellschaft Software rental system and method for renting software
US6148402A (en) * 1998-04-01 2000-11-14 Hewlett-Packard Company Apparatus and method for remotely executing commands using distributed computing environment remote procedure calls
EP1016960A4 (en) * 1998-05-14 2002-04-03 Sega Enterprises Kk INFORMATION PROCESSOR, INFORMATION PROCESSING METHOD, INFORMATION RECORDING MEDIUM, AND INFORMATION PROCESSING SYSTEM
AU5167100A (en) * 1999-05-26 2000-12-12 Get2Chip Behavioral-synthesis electronic design automation tool business-to-business application service provider
US6665796B1 (en) * 1999-08-18 2003-12-16 Sun Microsystems, Inc. Microprocessor instruction result obfuscation
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置

Also Published As

Publication number Publication date
ATE367602T1 (de) 2007-08-15
ES2289622T3 (es) 2008-02-01
JP4267921B2 (ja) 2009-05-27
ES2289621T3 (es) 2008-02-01
CN100350342C (zh) 2007-11-21
US20020196944A1 (en) 2002-12-26
WO2002067090A3 (en) 2003-09-12
DE60204757T2 (de) 2006-05-18
MXPA03007375A (es) 2004-09-14
CA2438075C (en) 2007-07-31
WO2002067090A2 (en) 2002-08-29
JP2004530970A (ja) 2004-10-07
DE60221300D1 (de) 2007-08-30
DK1360567T3 (da) 2005-10-10
EP1360567A2 (en) 2003-11-12
DE60221299D1 (de) 2007-08-30
CA2438075A1 (en) 2002-08-29
CN1695101A (zh) 2005-11-09
DE60221299T2 (de) 2008-05-15
ATE298433T1 (de) 2005-07-15
DE60221300T2 (de) 2008-05-15
DE60204757D1 (de) 2005-07-28
ATE367603T1 (de) 2007-08-15
AU2002245463A1 (en) 2002-09-04
EP1360567B1 (en) 2005-06-22

Similar Documents

Publication Publication Date Title
ES2244760T3 (es) Sistema y metodo para permitir activar y desactivar selectivamente el acceso a aplicaciones de software en una red.
JP6957482B2 (ja) ブロックチェーンベースにおけるエンティティのセキュアな移転のための方法およびシステム
TWI499988B (zh) Point system, point system control method, point management device, computer program products, and information memory media
USRE45371E1 (en) Method for online information sharing for completing electronic forms
US7469233B2 (en) Method and system for facilitating the anonymous purchase of goods and services from an e-commerce website
US8447630B2 (en) Systems and methods for managing permissions for information ownership in the cloud
JP2015518614A (ja) データ及びアイデンティティの検証及び認証のためのシステム及び方法
US20020138445A1 (en) Payment instrument authorization technique
US7849005B2 (en) Electronic funds transfer method
MX2008013116A (es) Autentificacion para una transaccion comercial utilizando un modulo movil.
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
KR20070120125A (ko) 온라인 거래 허가 방법, 시스템 및 장치
MX2008011021A (es) Metodo y sistema para realizar autenticacion de dos factores en transacciones de ordenes por correo y ordenes por telefono.
KR20140016158A (ko) 처리 서버 및 양도 관리 방법
US11908004B2 (en) Method and system for obtaining credit
US20060195401A1 (en) Systems for selectively enabling and disabling access to software applications over a network and methods for using same
Le et al. Implementation of a blockchain-based event reselling system
KR20110114872A (ko) 통합인증 시스템 및 방법
US20150066766A1 (en) Secure Generation of a User Account in a Service Server
US20200342425A1 (en) Account balance sharing system
JP7206075B2 (ja) 決済サービス連携システム、連携データ照合サーバ、決済アプリケーション端末、決済サービス連携方法及びプログラム
US20220230168A1 (en) Systems and methods for transaction privacy shield
CA2582134A1 (en) Systems and methods for integrating multiple interaction arrangements
JP7399672B2 (ja) 金融機関システム
KR20000030542A (ko) 본인인증정보로 지문조합정보를 이용한 전자 상거래 방법