CN101952848A - 用于委托对于在线账户的访问权的系统及方法 - Google Patents

用于委托对于在线账户的访问权的系统及方法 Download PDF

Info

Publication number
CN101952848A
CN101952848A CN2008801228751A CN200880122875A CN101952848A CN 101952848 A CN101952848 A CN 101952848A CN 2008801228751 A CN2008801228751 A CN 2008801228751A CN 200880122875 A CN200880122875 A CN 200880122875A CN 101952848 A CN101952848 A CN 101952848A
Authority
CN
China
Prior art keywords
online account
trustee
user
account
online
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2008801228751A
Other languages
English (en)
Inventor
K·纽斯塔特
S·库利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of CN101952848A publication Critical patent/CN101952848A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

在此披露了用于委托在线账户的访问权以及协助受托人访问这些在线账户的计算机实施的方法。在一个实施方案中,一种用于委托在线账户的访问权的方法包括:接收将对一个第一在线账户的访问权委托给一个第一受托人的一个请求,识别该第一在线账户,识别用于该第一受托人的一个联系人记录,并且通过使用于该第一受托人的联系人记录与该第一在线账户相关联将对该第一在线账户的访问权委托给该第一受托人。在此还披露了相应的系统以及计算机可读媒介。

Description

用于委托对于在线账户的访问权的系统及方法
背景技术
人们经常使用互联网来访问在线账户,如银行账户、信用卡账户、基于网络的电子邮箱账户,以及类似账户。在某些情况下,一个用户可能想要允许其他人访问这些在线账户。例如,一位丈夫可能想要与他的妻子共享一个银行账户,一位父母可能想要与其子女共享一个信用卡账户,一个用户在税务季节期间可能想要与一个会计师共享他或她的财务账户。
目前,用户们典型地是通过与另一个用户(“受托人(delegate)”)手动分享他们的登录信息(或“资格(credentials)”)来共享对他们的在线账户的访问权。不幸的是,一旦进行了共享,用户们就不再能够控制由受托人使用这些资格,这可能导致多种安全的顾虑。例如,受托人们可能使用不安全机构来存储资格。例如,受托人们可能在他们的计算机上不安全地存储密码(例如在一个未加密的文本文件中)或在未安全保管的纸张上写下密码(例如粘贴在或遗留在受托人的计算机附近的粘性签)。
此外,用于撤销一个受托人对一个在线账户的访问权的常规机制可能是低效率的和不安全的。例如,对于某些在线账户,可能要求一个用户改变他或她的登录信息,以便撤销该受托人对该在线账户的访问权。此外,因为用户们经常对多个在线账户使用相同的登录信息,所以与一个受托人共享用于一个账户的资格的一位账户所有人可能会无意中同样共享了用于其他账户的资格。
发明内容
正如将在以下更详细地说明,本披露的多个实施方案可以使用户能够安全地委托对他们的在线账户的访问权。类似地,本披露的多个实施方案可以使一个受托人能够安全地访问已经由账户所有人对他或她委托了访问权的多个在线账户。
例如,用于委托对在线账户的访问权的一种计算机实施的方法可以包括接收一个请求以便将对一个用户的在线账户的访问权委托给一个受托人。然后一台服务器可以通过使该受托人与该用户的在线账户相关联将访问权委托给该受托人。在一个实例中,该服务器可以通过在一个数据库中创建一个条目来使该受托人与该用户的在线账户相关联,该条目识别了在该用户在线账户与该受托人之间的一种关联。
在一个实例中,一个用户可以指定一个日期,届时受托人对该在线账户的访问权可以期满。此外,一个用户可以通过请求一台服务器使该受托人与该在线账户解除关联来撤销受托人对于在线账户的访问权。在至少一个实施方案中,在将对一个在线账户的访问权委托给一个受托人时,该服务器可以对该受托人发送一个通知,该通知识别了受托人已经被授予访问权的在线账户.
本披露的多个实施方案还可以使一个受托人能够安全地访问多个在线账户。例如,一台服务器可以协助一个受托人请求访问一个在线账户,这是通过从一个资格数据库中检索用于该在线账户的资格,使用该资格访问该在线账户,并且然后在该在线账户与该受托人之间代理业务流通。可替代地,在一个受托人的计算机上运行的一个模块(例如一个插件)可以从一个数据库中检索用于一个在线账户的资格,并且然后使用这些资格访问该在线账户而不将该资格暴露给受托人。
本披露的多个实施方案还可以包括提供用于协助访问不同系统的一个网站以及在此说明的方法。在此还披露了相应的系统以及计算机可读媒介。
来自上述任一个实施方案的多种特征可根据在此说明的通用原理彼此相互结合使用。通过阅读以下的详细说明连同附图和权利要求,将会更加全面地理解这些以及其他的实施方案、特征、以及优点。
附图说明
这些附图展示了多个示例性实施方案并且是本说明书的一部分。这些附图与以下的说明一起展现并解释了本披露的不同原理。
图1是根据至少一个实施方案的一种示例性系统的框图,该系统用于委托对于在线账户的访问权并且用于协助受托人访问这些在线账户。
图2A是根据某些实施方案的一个示例性数据库的框图,该数据库用于存储在线账户的资格、用户账户验证信息、联系人记录、以及账户受托人关联。
图2B是一个示例性已委托账户表和一个包括账户受托人关联的可访问账户表的框图。
图3是根据至少一个实施方案的一个示例性的基于网络的系统的框图,该系统用于委托对在线账户的访问权并且用于协助受托人访问这些在线账户。
图4是根据至少一个实施方案的一种示例性计算机实施的方法的流程图,该方法用于委托对在线账户的访问权并且用于协助受托人访问这些在线账户。
图5是根据一个令外的实施方案的一种示例性计算机实施的方法的流程图,该方法用于委托对在线账户的访问权并且用于协助受托人访问这些在线账户。
图6是根据至少一个实施方案的一个示例性网页的框图,该网页用于委托对在线账户的访问权并且用于协助受托人访问这些在线账户。
图7是根据一个另外的实施方案的一种示例性计算机实施的方法的流程图,该方法用于委托对在线账户的访问权并且用于协助受托人访问这些在线账户。
图8是根据至少一个实施方案的一个示例性网页的框图,该网页用于委托对在线账户的访问权并且用于协助受托人访问这些在线账户。
图9是根据至少一个实施方案的一个示例性的计算机实施的方法的流程图,该方法用于协助受托人访问这些在线账户。
图10是一个示例性的计算系统的框图,该系统能够实施在此说明和/或展示的一个或多个实施方案。
图11是一个示例性计算网络的框图,该网络能够实施在此说明和/或展示的一个或多个实施方案。
贯穿这些附图,同样的参考符号以及说明表示相似的但并不一定完全相同的元件。虽然在此说明的这些示例性实施方案可容许进行不同的修改以及多种替代形式,在此仍在附图中以举例的方式示出多个具体的实施方案并且对其进行了详细的说明。然而,在此说明的多个示例性实施方案并非旨在被限于所披露的这些特定形式。相反,本披露覆盖落入所附权利要求范围内的所有修改、等效物、以及替代方案。
具体实施方式
正如将在以下更详细地说明的,本披露的多个实施方案可以使用户能够安全地委托对他们的在线账户的访问权。类似地,本披露的多个实施方案可以使一个受托人能够安全地访问已经由一个账户所有人对他或她委托了访问权的多个在线账户。
下面将通过参见图1至3提供用于委托对在线账户的访问权并且用于协助受托人访问这些在线账户的多个示例性系统的详细说明。还将结合图8提供一个用于协助用户访问此类系统的示例性网站的说明。此外,还将结合图4至7和9来提供相应的多个示例性计算机实施的方法的详细说明。
图1是一个示例性系统100的框图,该系统用于委托对在线账户的访问权并且用于协助受托人对这些在线账户的访问。如图中所示,示例性系统100可以包括用于执行一或多个任务的一个或多个模块。例如,示例性系统100可以包括用于管理在线账户资格和用户账户验证信息的一个资格管理模块104。示例性系统100还可以包括用于管理多个用户的联系人记录的一个社区管理模块106和用于管理在线账户和受托人之间建立的关联(此后称为“用户受托人关联”)的一个委托模块108。此外,示例性系统100还可以包括使用在线账户资格用于访问在线账户的一个验证模块110。
如图1所示,示例性系统100还可以包括一个或多个数据库112。例如,示例性系统100可以包括用于存储在线账户资格以及用户账户验证信息的一个资格数据库114。示例性系统100还可以包括用于存储用户联系人记录的一个受托人社区数据库116和用于存储账户受托人关联的一种账户受托人关联数据库118。虽然被展示为多个分离的装置,但是一个或多个数据库112可以代表一个单一数据库或一个单一计算装置的多个部分。
如在此使用的,短语“在线账户资格”总体上是指可被用于访问在线账户的登录或验证信息。在线账户资格的实例包括:但不限于,用户名、密码、或任何其他形式的登录或验证信息。短语“在线账户”总体上是指用于一种在线服务的一个用户账户。在线服务的实例包括:但不限于,网站(例如在线银行网站)、基于网络的电子邮件服务、即时信息服务、文件分发服务、或任何其他的在线服务。此外,如在此使用的,短语“用户账户验证信息”总体上是指通过一种系统用于验证一位用户的身份的信息,例如图1中的用于委托对在线账户的访问权并且用于协助受托人对这些在线账户的访问权的系统100。用户账户验证信息的实例包括:但不限于,用户名、密码或任何其他潜在有用的验证或登录信息。
在某些实施方案中,一个或多个102的模块可以代表一个或多个软件应用或程序,即,当被计算装置执行时,它们可以使该计算装置执行一个或多个任务,这些任务是委托对在线账户的访问权和/或访问已委托在线账户所要求的。例如,正如将在以下更详细说明的,一个或多个模块102可以代表被配置为在一个或多个计算装置上运行的软件模块,如图3中的客户端302,图3中的服务器308,图10中的计算系统1010,和/或图11中的示例性网络体系结构1100中的多个部分。一个或多个模块102还可以代表一个或多个特殊目的计算机的全部或多个部分,这些计算机被配置为用于执行一个或多个任务,这些任务是委托对于多个在线账户的访问权和/或访问已委托多个在线账户所要求的。
此外,一个或多个数据库112可代表一个或多个计算装置的一部分。例如,一个或多个数据库112可以代表图3中的客户端302、图3中的服务器308、图10中的示例性计算系统1010的一部分,和/或图11中的示例性网络体系结构1100中的多个部分。可替代地,一个或多个数据库112可以代表能够被计算装置访问的一个或多个物理上分离的装置,如图3中的客户端302,图3中的服务器308,图10中的计算系统1010,和/或图11中的示例性网络体系结构1100中的多个部分。
图2A是图1中数据库112的进一步详细的框图。如此图所示,资格数据库114可以包括与一个或多个用户账户120关联的一种或多种在线账户资格122。在这个实例中,在线账户资格122可代表用于一个用户账户的登录信息或验证信息。例如,在线账户资格122可以代表用于一个用户的在线银行账户的登录信息、用于一个用户的基于网络的电子邮件账户的登录信息,或类似信息。
类似地,受托人社区数据库116可以包括与一个或多个用户账户130相关联的一个或多个联系人记录132。短语“联系人记录”总体上可以是指一个数据记录,它包括用于一个用户的朋友、家庭成员或熟人的联系信息。可以包括在一个联系人记录内的此类联系信息的实例包括:但不限于,一个联系人名字、一个联系人的电子邮件地址、一个联系人的手机号码、一个联系人的传真号码、一个联系人的邮寄地址、一个联系人一个网站地址、或任何其他潜在有用的信息。
如图2A所示,账户受托人关联数据库118可以包括一个或多个用户账户140,它们每一个都可以包括一个已委托的账户表142以及一个可访问账户表144。如将在以下更详细说明的,并且入图2B所示,已委托账户表142可以包括以下信息,该信息识别:1)一个用户的多个在线账户,2)已经委托了对于这些在线账户的访问权的多个个人,和3)一个日期或一段时间,此后一个受托人对该在线账户的访问权将被取消(此后称为“委托期满日期”)。类似地,可访问账户表144可以包括识别一个用户已经对其访问权进行委托的每一个在线账户的信息。例如,可访问账户表144可以识别:一个用户已经被委托了访问权的一个或多个在线账户,授予该用户对该在线账户的访问权的多个个人名字(也被称为“委托者”),以及一个委托期满日期。
图示l至2B中的示例性系统100可以用多种方法来部署例如,示例性系统100的全部或一部分可以代表一个基于网络的系统的多个部分。图3是一个基于网络的示例性系统300的图示,该系统用于委托对在线账户的访问权并且用于协助受托人对这些在线账户的访问。正如图中展示的,示例性系统300可以包括通过网络304与一个在线账户306以及一台服务器308通信的一个客户端302。
客户端302总体上代表了能够执行计算机可读指令的任何类型或形式的客户端计算装置。在某些实施方案中,客户302可以包括图1中的示例性系统100的一个或多个部分。例如,图1中的一个或多个模块102可以被存储并配置为在客户端302上运行。
在至少一个实施方案中,客户端302可以通过网络304与在线账户306和服务器308通信。网络304总体上代表任何类型的通信或计算网络;例如,包括一个企业内部网,一个广域网(WAN),一个局域网(LAN),一个个人局域网(PAN),或互联网。
在线账户306通常代表用于一种在线服务的任何类型或形式的用户账户。在线账户306的实例包括:但不限于,用于网站(例如在线银行网站)、基于网络的电子邮件服务、即时信息服务、文件分布服务、或任何其他在线服务的用户账户。
如图3所示,示例性系统300还可以包括一个服务器308。服务器308总体上代表任何类型或形式的服务器端计算装置。在某些实施方案中,服务器308可以包括图1中示例性系统100的一个或多个部分。例如,图1中一个或多个模块102可以被存储和配置为在服务器308上运行。类似地,服务器308可以包括图1中的一个或多个数据库112。
图4是一个示例性计算机实施的方法400的流程图,该方法用于委托对在线账户的访问权并且用于协助受托人对这些在线账户的访问。如图所示,在步骤402,一种计算装置(如图3中的服务器308)可接收一个请求以便对一个第一受托人委托对于与一个用户关联的一个第一在线账户的访问权。例如,图3中的服务器308可接收到来自客户端302的一个请求,这个请求可以由一个用户所操作,用于将对该用户的在线账户306的访问权委托给一个第一受托人。
在步骤404,一种计算装置可以识别该用户的这个第一在线账户。可以用多种方法来识别多个用户的多个在线账户。例如,图3中的服务器308可以识别存储在图2A的资格数据库114中的一种在线账户资格122,该资格是与在线账户306相关联的。在步骤406,一种计算装置可以识别用于该第一受托人的一个联系人记录。例如,服务器308可以识别存储于图2A的受托人社区数据库116中的一个联系人记录132,该记录对应于该第一受托人。
在步骤412中,计算装置可以通过使第一受托人的联系人记录与第一在线账户相关联来委托该第一受托人对该第一在线账户的访问权。对多个在线账户的访问权能够以多种方式来进行委托。例如,在某些实施方案中,是用于一个受托人的一个联系人记录与一个在线账户相关联可以包括在图2B中的一个用户已委托账户表142中创建一个条目,该条目识别在该用户的在线账户与一个受托人之间的一种关系。
已委托账户表142还可以包括一个条目,该条目指定用于该账户委托关联的一个委托期满日期。如以上详述的,委托期满日期允许一个用户指定一个日期或一段时间,此后一个受托人对该在线账户的访问权将被取消。例如,一个用户可以仅在税务季节时期内将对于该用户的在线银行信息的访问权委托给他或她的会计师,此后这位会计师对于用户的在线银行信息的访问权将自动地被取消。
在另一个的实施方案中,在步骤408中,使该第一受托人的联系人记录与该第一在线账户相关联可以包括在一个受托人的可访问账户表中创建一个条目。例如,服务器308可以通过从账户受托人关联数据库118中的一个受托人用户账户140中检索一个可访问账户表144将对在线账户306的访问权委托给一个受托人。然后服务器308可以在该受托人可访问账户表144中创建一个条目,该条目识别在线账户306以及已委托了对于在线账户306的访问权的委托者的名字。在某些实施方案中,服务器308还可在可访问账户表144中创建一个条目,该条目指定一个委托期满日期。当图4中的步骤408完成时,示例性方法400可以终止。
为了清晰起见,并且仅通过举例的方式,以下详细说明将参考图1至4提供示例性方法400可以如何实施的说明。在本实例中图3中的客户端302可以代表一个用户的个人计算机并且在线账户306可以代表用于一个在线银行网站的一个用户账户。图1中的一个或多个模块102可以被安装并配置为在服务器308上运行,该服务器可以包括一个或多个数据库112。
在本实例中,在图4中步骤402,服务器308可以从图1中的客户端302接收一个请求将对在线账户306的访问权委托给一个受托人。在某些实施方案中,并且如以下结合图5将做出的更详细的说明,从图3客户端302中接收的请求可以包括通过服务器308用于验证客户端302的一个用户的用户账户验证信息。
在步骤404,服务器308可以识别在用户账户120中的在线账户资格122,该资格是与在线账户306相关联的。在步骤406,服务器308可以识别包括在用户账户130内的一个联系人记录132,该记录可以识别将被委托对在线账户306的访问权的这个受托人。
在步骤408,服务器308可以通过使该受托人联系人记录132与在线账户306相关联将对于在线账户306的访问权委托给该受托人。例如,服务器308可以从图2A中的账户受托人关联数据库118中的该受托人用户账户140检索出一个委托者的已委托账户表142。于是服务器308可以在该受托人已委托账户表142中创建一个条目,该条目识别在线账户306与该受托人之间的一种关联。
服务器308还可以从图2A中的账户受托人关联数据库118的该受托人用户账户140中检索一个受托人的可访问账户表144。于是服务器308可以在可访问账户表144中创建一个条目,该条目识别该在线账户以及已委托对该在线账户的访问权的委托者的名字。在完成步骤408时,图4中的示例性方法400可以终止。
图5是根据一个另外的实施方案的一个示例性计算机实施的方法500的流程图,该方法用于委托对在线账户的访问权并且用于协助受托人对这些在线账户的访问。如图所示,在步骤502,一种计算装置(例如图3中的服务器308)可以接收用于一个第一受托人的用户账户验证信息。如以上所详述,这个用户账户验证信息可被用于通过服务器308来验证该受托人的身份。例如,图3中的服务器308可以确定从该受托人接收的用户账户验证信息与资格数据库114中包含的用户账户验证信息是否匹配。如果该计算装置能验证该受托人,那么控制从决定步骤504进行至步骤506。否则,示例性方法500的控制将终止。
在步骤506,该计算装置还可以从一种计算装置接收一个请求以允许该第一受托人访问该第一在线账户。例如,图3中的服务器308可以从客户端302接收一个请求,这个请求可以是由一个受托人操作的,以允许该受托人访问在线账户306。尽管没有展示,在某些实施方案中,当从客户端302接收这一请求时,服务器308可以在图2A中账户受托人关联数据库118的受托人用户账户中140访问该受托人的可访问账户表144来确定该受托人是否已经被授予对在线账户306的访问权。
如果该受托人已经被委托了对该第一在线账户的访问权,那么在步骤508该计算装置可以从该资格数据库中检索用于该第一在线账户的在线账户资格。例如,图3中的服务器308可以从图2A中的资格数据库114的委托者的用户账户120中检索在线账户资格122。
在步骤510,计算装置可以确定是否代理该第一在线账户与该计算装置间的业务流通。如果是,则控制继续至步骤512,其中该计算装置使用从资格数据库中检索到的在线账户资格来访问该第一在线账户。例如,图3中的服务器308使用与在线账户306相关联的在线账户资格122可以访问在线账户306。在步骤514,计算装置可以代理在第一在线账户与计算装置之间的业务流通。例如,图3中的服务器308通过网络304可以代理在线账户306和客户端302间的业务流通。
一种计算装置能够以多种方式来代理在一个在线账户与一种计算装置间的业务流通。例如,图3中的服务器308可以代理来自客户端302对于在线账户306的请求和/或从在线账户306接收的倒客户端302的数据。在某些实施方案中,服务器308通过检索网页,例如图6中的网页604,可以代理在线账户306和客户端302间的业务流通,并且然后将这一网页嵌入一个另外的网页或子框架之中,例如图6中的网页或子框架602。然后服务器308可以将包括嵌入网页604的网页602传送至客户端302。
回到图5,如果在510步骤,该计算装置确定不要求在该第一在线账户与该计算装置之间代理业务流通,于是在步骤516,该计算装置可将从资格数据库检索到的用于该第一在线账户的在线账户资格传送给该计算装置。例如,服务器308可将用于在线账户306的在线账户资格122传送给图3中的客户端302。在完成步骤514和/或516时,示例性方法500可以终止。
如以上所详述,本披露的多个实施方案还可以包括提供允许用户执行不同任务的一个网站。图7是用于提供一个网站(如图8的网站800)的示例性计算机实施的方法的流程图,该网站可以允许一个用户执行不同的任务。如图8说明的,网站800可以允许一个用户执行与一个或多个在线账户802和一个或多个受托人804相关的一个或多个操作806。例如,用户可以使用网站800通过添加一个或多个受托人来委托对该用户的在线银行账户的访问权。用户还可添加、修改、和/或删除用于访问该用户在线银行账户的在线账户资格。
一个用户还可通过与网站800的连接来撤销多个受托人对在线账户的访问权和/或修改多个受托人对在线账户的访问权。例如,一个用户通过与网站800的连接可以撤销受托人Susan B.Brown的访问权限。类似地,一个用户通过与网站800的连接可以修改受托人John R.Smith的访问权限。例如,一个用户可修改与受托人John R.Smith相关联的委托期满日期。
回到图7,在步骤704,一种计算装置可接收用于一个用户的用户账户验证 信息。在这个实施方案中,可以通过图8中的网站800接收这种用户账户验证信息。在步骤706,该计算装置通过图8中的网站800可以接收一个请求将对于一个第一在线账户的访问权委托给一个第一受托人。例如,图8中网站800的一个用户通过与网站800连接可以请求将对于该用户的电子邮件账户的访问权委托给受托人Jason Roberts。
在步骤708,该计算装置可识别该第一在线账户。例如,图3中的服务器308可在资格数据库114访问该用户的账户120并且识别用于该用户电子邮件账户的在线账户资格122。在步骤710,该计算装置可识别用于该第一受托人的联系人记录。例如,图3中的服务器308可在图2A中的受托人社区数据库116中访问该用户账户130并且识别与受托人Jason Roberts相关联的一个联系人记录132。
在步骤712,该计算装置通过使该第一受托人的联系人记录与该第一在线账户相关联可以将对于该第一在线账户的访问权委托给该第一受托人。例如,图3中服务器308可在账户受托人关联数据库118中访问一个用户账户140并且从这个用户账户140中检索一个已委托账户表142。然后服务器308可以在已委托账户表142中创建一个条目,该条目用于识别(例如)该用户的电子邮件账户与该受托人Jason Roberts之间的一种关系。此外,服务器308可从图2A中的账户受托人关联数据库118中该受托人的用户账户140检索一个可访问账户表144,并且然后在该受托人的可访问账户表144中创建一个条目,该条目识别该用户/委托者的名字以及该用户/委托者的电子邮件账户。
在步骤714,该计算装置可将一个受托人通知传送给该第一受托人。例如,图3中的服务器308可将一个电子邮件通知或其他形式的消息传送给受托人Jason Roberts,该通知或信息识别已经委托给Mr.Roberts访问权的这个电子邮件账户。当步骤714完成时,图7中的示例性方法700可以终止。
虽然没有展示,示例性方法500和/或700还可以包括将对于一个第一在线账户的访问权委托给一个第二受托人。例如,示例性方法500和/或700可以包括:接收一个第二请求以便将对于一个用户的第一在线账户的访问权委托给一个第二受托人,识别该第一在线账户,识别用于该第二受托人的一个联系人记录,并且通过使该第二受托人的联系人记录与该第一在线账户相关联将对于该第一在线账户的访问权委托给该第二受托人。
如以上所详述,本披露的一个或多个实施方案还可协助一个受托人对多个在线账户的访问权。图9是根据至少一个实施方案的一个示例性计算机实施的方法900的流程图,该方法用于协助多个受托人对多个在线账户的访问。在这个实例中,可安装和配置图1的一个或多个模块102以便在图3中的客户端302和服务器308二者上运行。此外,服务器308可以包括一个或多个数据库112。
如图9所示,在步骤902,一个计算机装置(如在图3中的客户端302)可以从一个第一用户接收用户账户验证信息。在步骤904,该计算装置可以通过将从该第一用户接收到的用户账户验证信息传送给一个资格数据库来利用该资格数据库验证该第一用户。例如,图3中客户端302可通过将从该用户接收到的用户账户验证信息传送给服务器308来验证客户端302的一个用户。
在步骤906,该计算装置可识别一个第二用户的一个在线账户。可以用不同种方式识别该第二用户的多个在线账户。例如,在某些实施方案中,一个软件应用程序或插件(如图3中在客户端302上运行的一个浏览器插件)可以在客户端302的一个用户访问一个在线网站时确定要求访问该在线网站的一个账户是否与一个第二用户关联(这就是说,与该客户端302的用户不同的一个用户)。
当识别一个第二用户的一个在线账户时,在步骤908,该计算装置可从该资格数据库请求用于该第二用户的在线账户的在线账户资格。例如,图3中的客户端302可从服务器308请求用于在线账户306的在线账户资格。在步骤910,该计算装置可从该资格数据库接收用于该第二用户的在线账户的在线账户资格。例如,图3中客户端302可通过图3中网络304从服务器308接收用于在线账户的在线账户资格。
在步骤912,该计算装置使用从该资格数据库接收到的在线账户资格可以访问该第二用户的在线账户。例如,客户端302使用从服务器308接收到的在线账户306的在线账户资格可以访问在线账户306。在某些实施方案中,访问用于该第二用户的在线账户可以包括自动地登录进入该第二用户的在线账户而不将该在线账户资格暴露给该第一用户。例如,图1的验证模块110可以安装和配置为在客户端302上运行。在这个实例中,验证模块110当从服务器308接收到图3中在线账户306的在线账户资格的时候可以使用这些在线账户资格访问在线账户而不将这些在线账户资格暴露给客户端302的一个用户。在这个实例中,验证模块110可代表一个软件应用程序或插件(例如一个浏览器插件),它以一种对于客户端302的用户透明的方式来工作。当完成图9中的步骤912时,示例性方法900可以终止。
图10是一个示例性的计算系统1010的框图,该系统能够实施在此说明和/或展示的一个或多个实施方案。计算系统1010广义上代表能够执行计算机可读指令的任何单处理器或多处理器的计算装置或系统。计算系统1010的多个实例包括:但不限于,工作站、膝上计算机、客户侧终端、服务器、分布式计算系统、手持装置、或任何其他计算系统或装置。在其最基本的配置中,计算系统1010可以包括至少一个处理器1014以及一个系统内存1016。
处理器1014总体上代表能够处理数据或解释并执行多个指令的任何类型或形式的处理单元。在某些实施方案中,处理器1014可从一个软件应用程序或模块中接收指令。这些指令可致使处理器1014执行在此所说明和/或展示的一个或多个示例性实施方案的功能。例如,处理器1014可单独地或与其他元件相结合地执行和/或作为一种手段来执行在此说明的接收、识别、委托、关联、解除关联、创建、撤销、检索、访问、传送、验证、请求、以及登录步骤中的一项或多项。处理器1014还可执行和/或作为一种手段来执行在此所说明和/或展示的任何其他步骤、方法、或进程。
系统内存1016总体上代表能够存储数据和/或其他计算机可读指令的任何类型或形式的易失性或非易失性存储装置或媒介。系统内存1016的多个实例包括:但不限于,随机存取存储器(RAM)、只读存储器(ROM)、闪存、或任何其他适当的存储装置。尽管没有要求,在某些实施方案中计算系统1010可既包括一个易失性内存单元(例如像系统内存1016)又包括一个非易失性存储装置(例如像下面更加详细说明的主存储装置1032)。]在某些实施方案中,示例性计算系统1010除了处理器1014和系统内存1016外还可以包括一个或多个部件或元件。例如,如图10所示,计算系统1010可以包括一个内存控制器1018、一个输入/输出(I/O)控制器1020、以及一个通信接口1022,它们各自均可通过一个通信基础结构1012而互联。通信基础结构1012总体上代表能够协助一种计算装置的一个或多个部件之间通信的任何类型或形式的基础结构。通信基础结构1012的实例包括:但不限于,一条通信总线(例如ISA、PCI、PCIe、或类似总线)和一个网络。
内存控制器1018总体上代表能够处理内存或数据或能够控制计算系统1010的一个或多个部件之间通信的任何类型或形式的装置。例如,在某些实施方案中内存控制器1018通过通信基础结构1012可以控制处理器1014、系统内存1016与I/O控制器1020之间的通信。在某些实施方案中,内存控制器可单独地或与其他元件相结合地执行和/或作为一种手段来执行在此说明和/或展示一个或多个步骤或特征,例如接收、识别、委托、关联、解除关联、创建、撤销、检索、访问、传送、验证、请求、以及登录进入。
I/O控制器1020总体上代表能够协调和/或控制一种计算装置的输入和输出功能的任何类型或形式的模块。例如,在某些实施方案中I/O控制器可控制或协助计算系统1010的一个或多个元件(如处理器1014、系统内存1016、通信接口1022、显示适配器1026、输入接口1030、以及存储接口1034)之间的数据传输。例如,I/O控制器1020可单独地或与其他元件相结合地执行和/或作为一种手段来执行在此说明的接收、识别、委托、关联、解除关联、创建、撤销、检索、访问、传送、验证、请求、以及登录步骤中的一项或多项。I/O控制器1020还可用于执行和/或作为一种手段用于执行本披露中提出的其他步骤和特征。
通信接口1022广义地代表能够协助示例性的计算系统1010与一个或多个另外的装置之间进行通信的任何类型或形式的通信装置或适配器。例如,在某些实施方案中,通信接口1022可协助计算系统1010与包括多个另外的计算系统的一个私人或公共网络之间的通信。通信接口1022的实例包括:而不限于:一种有线网络接口(例如一个网络接口卡)、一种无线网络接口(例如一种无线网络接口卡)、一种调制解调器、以及任何其他合适的接口。在至少一个实施方案中,通信接口1022可通过到一个网络(如互联网)的一种直接链接来提供到一台远程服务器的直接连接。通信接口1022还可间接地提供这种连接,例如,通过一个局域网(如一个以太网)、一个个人局域网(如一个蓝牙网)、一个电话或缆线网络、一种蜂窝电话连接、一种卫星数据连接、或任何其他合适的连接。
在某些实施方案中,通信接口1022还可代表一种主机适配器,它被配置为用于通过一条外部总线或通信信道协助计算系统1010与一个或多个附加网络或存储装置之间的通信。主机适配器的实例包括:而不限于,SCSI主机适配器、USB主机适配器、IEEE 1394主机适配器、SATA和eSATA主机适配器、ATA和PATA主机适配器、光纤通道接口适配器、以太网适配器、或类似适配器。通信接口1022还可以允许计算系统1010参与分布式计算或远程计算。例如通信接口1022可接收来自一个远程装置的指令或向一个远程装置发送用于执行的指令。在某些实施方案中,通信接口1022可单独地或与其他元件相结合地执行和/或作为一种手段来执行在此披露的接收、识别、委托、关联、解除关联、创建、撤销、检索、访问、传送、验证、请求、以及登录步骤中的一项或多项。通信接口1022还可用于执行和/或作为一种手段用于执行本披露中提出的其他步骤和特征。
如图10所示,计算系统1010还可以包括通过一种显示适配器1026连接到通信基础结构1012上的至少一个显示装置1024。显示装置1024总体上代表能够视觉上显示由适配器1026发来的信息的任何类型或形式的装置。类似地,显示适配器1026总体上代表被配置为用于传送来自通信基础结构1012(或来自一个帧缓冲器,如本领域中已知的)的图形、文本、以及其他数据用于在显示装置1024上进行显示的任何类型或形式的装置。
如图10所示,示例性的计算系统1010还可以包括通过一个输入接口1030连接到通信基础结构1012上的至少一个输入装置1028。输入装置1028总体上代表能够将计算机产生或者人产生的输入提供到示例性计算系统1010上的任何类型或者形式的输入装置。输入装置1028的实例包括(而不限于):一种键盘、一种指向装置、一种语音识别装置、或任何其他输入装置。在至少一个实施方案中。输入装置1028可单独地或与其他元件相结合地执行和/或作为一种手段来执行在此披露的接收、识别、委托、关联、解除关联、创建、撤销、检索、访问、传送、验证、请求、以及登录步骤中的一项或多项。输入装置1028还可用于执行和/或作为一种手段来执行本披露中提出的其他步骤和特征。
如图10所示,示例性的计算系统1010还可以包括通过一个存储接口1034连接到通信基础结构1012上的一个主存储装置1032以及一个后备存储装置1033。存储装置1032和1033总体上代表能够存储数据和/或其他计算机可读指令的任何类型或形式的存储装置或媒介。例如,存储装置1032与1033可以是一种磁盘驱动器(例如,一种所谓的硬盘驱动器)、一种软盘驱动器、一种磁带驱动器、一种光盘驱动器、一种闪存驱动器、或者类似装置。存储接口1034总体上代表用于在存储装置1032和1033与计算系统1010的其他部件之间传送数据的任何类型或形式的接口或装置。
在某些实施方案中,存储装置1032和1033可被配置为用于读取自和/或写入到一个可装卸的存储单元,该可装卸存储单元被配置为用于存储计算机软件、数据、或其他计算机可读信息。合适的可装卸存储单元的实例包括(而不限于):一种软盘、一盘磁带、一种光盘、一种闪存装置,或诸如此类。存储装置1032和1033还可以包括允许将计算机软件、数据、或其他计算机可读指令载入计算系统1010的其他类似的结构或装置。例如,存储装置1032和1033可被配置用于读取和写入软件、数据、或其他计算机可读信息。存储装置1032和1033还可作为计算系统1010的一部分或可以是通过其他接口系统访问的一个分离的装置。
在某些实施方案中,在此披露的该示例性文件系统可存储在主存储装置1032中,而在此披露的文件系统的备份可存储在后备存储装置1033中。例如,存储装置1032和1033还可以单独地或与其他元件相结合地被用于执行和/或作为一种手段来执行在此披露的接收、识别、委托、关联、解除关联、创建、撤销、检索、访问、传送、验证、请求以及登录步骤中的一项或多项。存储装置1032和1033还可被用于执行和/或作为一种手段用于执行本披露提出的其他步骤和特征。
许多其他装置或子系统可以被连接到计算系统1010上。相反地,图10所示的所有部件和装置不需要都存在以实施在此说明和/或展示的这些实施方案。以上提及的装置和子系统还能够以不同于图10所示的多种方式进行互联。计算系统1010还可以使用任意数目的软件、固件和/或硬件配置。例如,在此披露的一个或多个示例性实施方案可以作为一种计算机可读媒介上的计算机程序(还可称为计算机软件、软件应用程序、计算机可读指令、或计算机控制逻辑)进行编码。短语“计算机可读媒介”总体上是指能够存储或携带计算机可读指令的任何形式的装置、载体、或媒介。计算机可读媒介的实例包括:而不限于,传输型媒介,如载波,以及物理媒介,如磁性存储媒介(例如硬盘驱动器和软盘驱动器)、光学存储媒介(例如CD-ROM或DVD-ROM)、电子存储媒介(例如固态驱动器和闪存媒介),以及其他分布式系统。
包括计算机程序的计算机可读媒介可被载入计算系统1010中。然后在计算机可读媒介上存储的全部或一部分计算机程序可被存储到系统内存1016和/或存储装置1032和1033的不同部分中。当由处理器1014执行时,载入到计算系统1010中的一个计算机程序可致使处理器1014执行和/或作为一种手段用于执行在此所说明和/或展示的一个或多个示例性实施方案的多种功能。额外地或可替代地,在此所说明和/或展示的一个或多个示例性实施方案可以在固件和/或硬件中实施。例如计算系统1010可被配置用作一种专用集成电路(ASIC),它被适配为用于实施在此所说明的一个或多个示例性实施方案。
图11是一个示例性的网络体系结构1100的框图,其中客户系统1110、1120、以及1130与服务器1140和1145可以被连接到一个网络1150上。客户系统1110、1120、和1130总体上代表任何类型或形式的计算装置或系统,如图10中的示例性计算系统1010。类似地,服务器1140和1145总体上代表被配置为用于提供不同的数据库服务和/或运行某种软件应用程序的计算装置或系统,如应用服务器或数据库服务器。网络1150总体上代表任何电信或计算机网络;例如,它包括:一种内部网、一种广域网(WAN)、一种局域网(LAN)、一种个人区域网(PAN)、或互联网。
如图11所示,一个或多个存储装置1160(1)-(N)可直接附接到服务器1140上。类似地,一个或多个存储装置1190(1)-(N)可直接附接到服务器1145上。存储装置1160(1)-(N)和存储装置1190(1)-(N)总体上代表能够存储数据和/或其他计算机可读指令的任何类型或形式的存储装置或媒介。在某些实施方案中,存储装置1160(1)-(N)和存储装置1190(1)-(N)可代表被配置为用于使用不同协议(例如NFS、SMB、或CIFS)来与服务器1140和1145进行通信的网络附联存储(NAS)装置。
服务器1140和1145还可以被连接到一种存储器区域网络(SAN)光纤通道1180上。SAN光纤通道1180总体上代表能够协助多个存储装置之间互相通信的任何类型或形式的计算机网络或体系结构。SAN光纤通道1180可协助在服务器1140和1145与多个存储装置1190(1)-(N)和/或一个智能存储阵列1195之间的通信。SAN光纤通道1180还可以通过网络1150以及服务器1140和1145协助客户系统1110、1120、和1130与存储装置1190(1)-(N)和/或智能存储阵列1195之间的通信,其方式为使得装置1190(1)-(N)以及阵列1195对于客户系统1110、1120和1130而言表现为好像是本地附联的装置。如同存储装置1160(1)-(N)和存储装置1170(1)-(N),存储装置1190(1)-(N)和智能存储阵列1195总体上代表能够存储数据和/或其他计算机可读指令的任何类型或形式的存储装置或媒介。
在某些实施方案中,并参见图10的示例性计算系统1010,一个通信接口,如图10中的通信接口1022,可被用于在每个客户系统1110、1120、和1130以及网络1150之间提供连接性。例如,客户系统1110、1120、和1130通过一个网络浏览器或其他客户软件可以访问服务器1140和1145上的信息。此类软件可允许客户系统1110、1120、和1130访问由服务器1140、服务器1145、存储装置1160(1)-(N)、存储装置1170(1)-(N)、存储装置1190(1)-(N)、或智能存储阵列1195托管的数据。虽然图11描绘了使用一个网络(如互联网)用于交换数据,在此说明和/或展示的这些实施方案并不局限于互联网或任何特定的基于网络的环境。
在至少一个实施方案中,在此披露的一个或多个示例性实施方案的全部或一部分可被编码为一种计算机程序并且由服务器1140、服务器1145、存储装置1160(1)-(N)、存储装置1170(1)-(N)、存储装置1190(1)-(N)、或智能存储阵列1195、或它们中任意的组合上载入并执行。在此披露的一个或多个示例性实施方案的全部或一部分可被编码成为一种计算机程序,它存储在服务器1140中,由服务器1145来运行,并在网络1150上分发给客户系统1110、1120、和1130。相应地,网络体系结构1100可单独地或与其他元件相结合地执行和/或作为一种手段来执行在此披露的接收、识别、委托、关联、解除关联、创建、撤销、检索、访问、传送、验证、请求、以及登录步骤中的一项或多项。网络体系结构1100还可被用于执行和/或作为一种手段用于执行本披露中提出的其他步骤和特征。
如以上所详述,计算系统1010和/或网络体系结构1100的一个或者多个部件可以执行和/或作为一种手段用于执行(单独地或者与其他元件相结合)在此说明和/或展示的这些示例性实施方案的一个或者多个步骤。在一个实施方案中,这种示例性计算机实施的方法可以包括:接收一个请求将对一个用户的一个第一在线账户的访问权委托给一个第一受托人,识别该第一在线账户,识别用于该第一受托人的一个联系人记录,并且通过使该第一受托人的该联系人记录与该第一在线账户相关联将该第一在线账户的访问权委托给该第一受托人。
该方法还可以包括:在接受该请求之前,接收用于该用户的用户账户验证信息。此外,将该第一受托人的该联系人记录与该第一在线账户相关联可以包括在该用户的已委托账户表中创建一个条目。在某些实施方案中,这个条目可识别该第一个在线账户与该受托人之间的一种关系。此外,将该第一受托人的该联系人记录与该第一在线账户相关联可以包括在该第一受托人的可访问账户表中创建一个条目。
在至少一个实施方案中,一个请求可以指定一个委托期满日期。此外,该方法可以进一步包括通过使该第一在线账户与用于该第一受托人的联系人记录解除关联来撤销该第一受托人对该第一在线账户的访问权。该方法还可进一步包括:接收一个请求以便从一种计算装置访问该第一在线账户,从一种资格数据库中检索用于该第一在线账户的在线账户资格,使用该在线账户资格访问该第一在线账户,从该第一在线账户接收数据,并且将从该第一在线账户接收的数据的至少一部分传送给该计算装置。
在某些实施方案,从该第一在线账户接收数据可以包括从该第一在线账户检索一个网页。此外,将从该第一在线账户接收的数据传送给该计算装置可以包括:嵌入从该第一在线账户检索到的该网页并且将该嵌入网页传送到该计算装置上。该方法还可以包括:在检索用于该第一在线账户的在线账户资格之前,从该计算装置接收用户账户验证信息。
在某些实施方案中,该方法可以进一步包括接收一个请求以便从在一种计算装置运行的一个验证模块上访问该第一在线账户,从一个资格数据库检索用于该第一在线账户的在线账户资格,并且将用于该第一在线账户的在线账户资格传送给在该计算装置上运行的该验证模块。在至少一个实施方案中,该请求可以包括用于该第一受托人的用户账户验证信息。
该方法还可以包括:接收一个第二请求以便将对该第一在线账户的访问权委托给一个第二受托人,识别该第一在线账户,识别该第二受托人的一个联系人记录,并且通过使用于该第二受托人的联系人记录与该第一在线账户相关联将对该第一在线账户的访问权委托给该第二受托人。
该方法还可以包括提供一个网站,该网站允许一个用户1)添加、修改、以及删除在线账户资格,2)添加、修改、以及删除用于多个受托人的多个联系人记录,3)将对于多个在线账户的访问权授予多个受托人,4)撤销多个受托人对多个在线账户的访问权,并且5)修改多个受托人对多个在线账户的访问权。该方法还可以包括将一个受托人通知传送给该第一受托人。
此外,一种用于访问已委托的在线账户的计算机实施的方法可以包括:从一个第一用户接收用户账户验证信息,通过将用于该第一用户的用户账户验证信息传送给一个资格数据库利用资格数据库来验证该第一用户,识别一个第二用户的一个在线账户,从该资格数据库请求用于该第二用户的在线账户的在线账户资格,从该资格数据库接收用于该第二用户的在线账户的在线账户资格,并且使用该第二用户的用于在线账户的在线账户资格访问该第二用户的在线账户。
在某个实施方案中,访问该第二用户的在线账户可以包括自动地登录进入该第二用户的在线账户而不将用于该第二用户在线账户的在线账户资格暴露给该第一用户。此外,该方法可以包括识别在该第一用户与该第二用户在线账户之间的一种账户受托人关联。
计算装置1010和/或网络体系结构1100的一个或多个网络部件还可代表图1所示示例性系统100的全部或多个部分。例如,计算装置1010和/或网络体系结构1100的一个或多个网络部件可代表用于委托对在线账户的访问权的一个系统的多个部分,该系统包括一个委托模块,用于1)接收一个请求以便将对于一个用户的一个第一在线账户的访问权委托给一个第一受托人,2)识别该第一在线账户,3)识别用于该第一受托人的一个联系人记录,和4)通过使该第一受托人的联系人记录与该第一在线账户相关联将对该第一在线账户的访问权委托给该第一受托人。
本系统还可以包括用于存储在线账户资格和用户账户验证信息的一种资格数据库,用于存储用于多个用户的多个联系人记录的一个受托人社区数据库,以及用于存储多种账户受托人关联的一种账户受托人关联数据库。该系统还可以包括用于管理这些在线账户资格与该用户账户验证信息的一个资格管理模块。此外,该系统还可以包括用于管理这些联系人记录的一个社区管理模块,用于管理这些账户受托人关联的一个委托模块,以及使用这些在线账户资格来访问多个在线账户的一种验证模块。
虽然以上披露使用了多个具体的框图、流程图、以及实例阐明了不同的实施方案,在此说明和/或展示的每个框图部件、流程图步骤、操作、和/或部件都可以单独地和/或共同地使用一个大范围的硬件、软件、或者固件(或者它们的任何组合)配置来实施。另外,在其他部件之中所包括的任何部件的披露都应该看作本质上是示例性的,因为可以实施许多其他的体系结构来实施同样的功能。
在此说明和/或展示的进程的参数以及步骤的顺序仅仅是以举例的方式给出并且可以按希望来更改。例如,虽然在此展示和/或说明的这些步骤可以按照一个具体的顺序来示出或讨论,但这些步骤并非必须按照所展示或者所讨论的顺序来执行。在此说明和/或展示的不同的示例性方法还可以省略在此说明或展示的一个或者多个步骤或者还可以包括除所披露的那些之外的额外步骤。
此外,虽然不同的实施方案在此已经在全功能性计算系统的背景下进行了说明和/或展示,这些示例性实施方案中的一个或者多个能够以多种形式作为一个程序产品来分发,不管实际用于进行该分发的计算机可读媒介的具体形式如何。在此披露的这些实施方案还可以使用执行某些特定任务的软件模块来实施。这些软件模块可以包括脚本、批处理、或可以存储在计算机可读存储介质或计算系统中的其他可执行文件。在某些实施方案中,这些软件模块可以将一个计算系统配置为用于实施在此披露的一个或者多个示例性的实施方案。<0}
已经提供了以上说明用于使本领域的其他普通技术人员能够最好地使用在此披露的这些示例性实施方案的不同方面。这种示例性说明并非旨在是穷尽性的或者被限制在所披露的任何准确的形式上。许多修改与变更都是可能的而不背离本披露的精神与范围。应该认为在此披露的这些实施方案在所有方面是展示性的而非限制性的。应该参考所附权利要求及其等效物来确定本披露的范围。
除非另外说明,如在本说明书与权利要求中所使用的,术语“一种”(“a”或“an”)应被解释为含义是“至少一个”。此外,为便于使用,如在本说明书以及权利要求中所使用的单词“包含”和“具有”是可以互换的并且具有与单词“包括”相同的含义。

Claims (20)

1.一种用于委托对于在线账户的访问权的计算机实施的方法:包括:
接收一个请求以便委托对一个用户的一个第一在线账户的访问权,该请求指定了一个第一受托人;
识别该第一在线账户;
识别该第一受托人的一个联系人记录;
通过使用于该第一受托人的联系人记录与该第一在线账户相关联将对该第一在线账户的访问权委托给该第一受托人。
2.如权利要求l所述的方法,进一步包括:在接收该请求之前,接收用于该用户的用户账户验证信息。
3.如权利要求1所述的方法,其中使用于该第一受托人的联系人记录与该第一在线账户相关联包括在与该用户关联的一个委托账户表中创建一个条目。
4.如权利要求l所述的方法,其中该条目识别在该第一在线账户与该受托人之间的一种关系。
5.如权利要求1所述的方法,其中使用于该第一受托人的联系人记录与该第一在线账户相关联包括在与该第一受托人关联的一个可访问账户表中创建一个条目。
6.如权利要求1所述的方法,其中该请求指定了一个委托期满日期。
7.如权利要求1所述的方法,进一步包括:通过使用于该第一受托人的联系人记录与该第一在线账户解除关联撤销该第一受托人对该第一在线账户的访问权。
8.如权利要求l所述的方法,进一步包括:
接收一个请求以从一种计算装置访问该第一在线账户;
从一个资格数据库中检索用于该第一在线账户的在线账户资格;
使用该在线账户资格访问该第一在线账户;
从该第一在线账户接收数据;
将从该第一在线账户接收的数据的至少一部分传送给该计算装置。
9.如权利要求8所述的方法,其中:
从该第一在线账户接收数据包括从该第一在线账户检索出一个网页;
将从该第一在线账户接收到的数据传送给该计算装置包括嵌入从该第一在线账户检索到的该网页以及将该嵌入网页传送给该计算装置。
10.如权利要求8所述的方法,进一步包括:在检索用于该第一在线账户的在线账户资格之前,从该计算装置接收用户账户验证信息。
11.如权利要求1所述的方法,进一步包括:
从在一种计算装置上运行的一个验证模块接收一个请求以访问该第一在线账户,该请求包括用于该第一受托人的用户账户验证信息;
从一个资格数据库中检索用于该第一在线账户的在线账户资格;
将用于该第一在线账户的在线账户资格传送给在该计算装置上运行的验证模块。
12.如权利要求1所述的方法,进一步包括:
接收一个第二请求以便委托对该第一在线账户的访问权,该请求指定了一个第二受托人;
识别该第一在线账户;
识别用于该第二受托人的一个联系人记录;
通过使用于该第二受托人的联系人记录与该第一在线账户相关联将对于该第一在线账户的访问权委托给该第二受托人。
13.如权利要求1所述的方法,进一步包括提供一个网站,该网站允许一个用户:
补充、修改、和删除在线账户资格;
补充、修改、和删除用于多个受托人的多条联系人记录;
将对于多个在线账户的访问权授予多个受托人;
撤销多个受托人对多个在线账户的访问权;
修改多个受托人对多个在线账户的访问权。
14.如权利要求1所述的方法,进一步包括将一个委托通知传送给该第一受托人。
15.一种用于访问已委托的在线账户的计算机实施的方法,该方法包括:
从一个第一用户接收用户账户验证信息;
使用一个资格数据库来验证该第一个用户,这是通过将用于该第一用户的用户账户验证信息传送到该资格数据库中;
识别一个第二用户的一个在线账户;
从该资格数据库中请求用于该第二用户的在线账户的在线账户资格;
从该资格数据库中接收用于该第二用户的在线账户的在线账户资格;
使用该第二用户的用于该在线账户的在线账户资格访问该第二用户的在线账户。
16.如权利要求15所述的方法,其中访问该第二用户的在线账户包括:自动地登录进入该第二用户的在线账户而不将用于该第二用户的在线账户的该在线账户资格暴露给该第一用户。
17.如权利要求15所述的方法,进一步包括:识别在该第一用户与该第二用户的在线账户之间的一种账户受托人关联。
18.一种用于委托对于在线账户的访问权的系统,该系统包括:
一个委托模块,该委托模块用于:
接收一个请求以便委托对一个用户的一个第一在线账户的访问权,该请求指定了一个第一受托人;
识别该第一在线账户;
识别用于该第一受托人的一条联系人记录;
通过使用于该第一受托人的联系人记录与该第一在线账户相关联将对该第一在线账户的访问权委托给该第一受托人。
19.如权利要求18所述的系统,进一步包括:
用于存储在线账户资格和用户账户验证信息的一个资格数据库;
用于存储用于多个用户的多条联系人记录的一个受托人社区数据库;
用于存储多种账户受托人关联的一个账户受托人关联数据库。
20.如权利要求18所述的系统,进一步包括:
用于管理这些在线账户资格与该用户账户验证信息的一个资格管理模块;
用于管理这些联系人记录的一个社区管理模块;
用于管理这些账户受托人关联的一个委托模块;
使用这些在线账户资格用于访问多个在线账户的一个资格模块。
CN2008801228751A 2007-12-31 2008-12-11 用于委托对于在线账户的访问权的系统及方法 Pending CN101952848A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/967631 2007-12-31
US11/967,631 US8266306B2 (en) 2007-12-31 2007-12-31 Systems and methods for delegating access to online accounts
PCT/US2008/086410 WO2009088638A1 (en) 2007-12-31 2008-12-11 Systems and methods for delegating access to online accounts

Publications (1)

Publication Number Publication Date
CN101952848A true CN101952848A (zh) 2011-01-19

Family

ID=40413280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801228751A Pending CN101952848A (zh) 2007-12-31 2008-12-11 用于委托对于在线账户的访问权的系统及方法

Country Status (5)

Country Link
US (1) US8266306B2 (zh)
EP (1) EP2240899B1 (zh)
JP (1) JP5698539B2 (zh)
CN (1) CN101952848A (zh)
WO (1) WO2009088638A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475570A (zh) * 2013-09-25 2013-12-25 国家电网公司 经授权后代登录账户、代发送和代接收邮件的方法及装置
CN107395558A (zh) * 2012-07-03 2017-11-24 脸谱公司 用于通信的方法、系统及计算机可读非临时性存储介质
CN108881190A (zh) * 2018-05-31 2018-11-23 联想(北京)有限公司 一种信息处理方法及装置
CN109818962A (zh) * 2019-01-31 2019-05-28 泰康保险集团股份有限公司 业务数据处理方法及装置、电子设备、存储介质

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US20110191809A1 (en) 2008-01-30 2011-08-04 Cinsay, Llc Viral Syndicated Interactive Product System and Method Therefor
US11227315B2 (en) 2008-01-30 2022-01-18 Aibuy, Inc. Interactive product placement system and method therefor
US8312486B1 (en) 2008-01-30 2012-11-13 Cinsay, Inc. Interactive product placement system and method therefor
US8726358B2 (en) * 2008-04-14 2014-05-13 Microsoft Corporation Identity ownership migration
US20100125894A1 (en) * 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
US9124566B2 (en) * 2009-06-23 2015-09-01 Microsoft Technology Licensing, Llc Browser plug-in for secure credential submission
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US9258312B1 (en) 2010-12-06 2016-02-09 Amazon Technologies, Inc. Distributed policy enforcement with verification mode
EP2498529A1 (en) * 2011-03-08 2012-09-12 Trusted Logic Mobility SAS User authentication method for accessing an online service
US8869244B1 (en) * 2011-05-03 2014-10-21 Symantec Corporation Techniques for providing role-based access control using dynamic shared accounts
EP2521329B1 (en) * 2011-05-04 2013-07-10 Alcatel Lucent A server, a system, a method, a computer program and a computer program product for accessing a server in a computer network
US8769642B1 (en) * 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US8973108B1 (en) 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
CN103179164B (zh) * 2011-12-23 2016-08-17 宇龙计算机通信科技(深圳)有限公司 存储页面信息的方法及其通信终端
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
FR2993688B1 (fr) 2012-07-20 2015-08-28 Oberthur Technologies Delegation des droits d'acces a un compte apres disparition de l'utilisateur
US20140090036A1 (en) * 2012-09-25 2014-03-27 Sigkat Corporation Online credential platform
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
JP6166596B2 (ja) * 2013-06-21 2017-07-19 キヤノン株式会社 認可サーバーシステムおよびその制御方法、並びにプログラム
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
CN105580012A (zh) 2013-09-11 2016-05-11 辛赛股份有限公司 视频内容的动态绑定
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
CN105580042B (zh) 2013-09-27 2022-03-11 艾拜公司 用于支持与内容供应相关联的关系的装置和方法
KR20160064093A (ko) 2013-09-27 2016-06-07 신세이, 인크. 보조 콘텐츠의 n 레벨 복제
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9652604B1 (en) * 2014-03-25 2017-05-16 Amazon Technologies, Inc. Authentication objects with delegation
US10050787B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
CN105989494A (zh) * 2015-05-27 2016-10-05 中国银联股份有限公司 一种代理支付方法、装置以及电子设备
KR101780860B1 (ko) * 2015-06-10 2017-09-21 강찬고 클라우드 서비스와 이메일 서비스가 융합된 시스템 및 그 방법
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US9942238B2 (en) 2015-08-28 2018-04-10 Bank Of America Corporation Configuring access to online accounts for third parties not associated with the online account
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10715513B2 (en) * 2017-06-30 2020-07-14 Microsoft Technology Licensing, Llc Single sign-on mechanism on a rich client
EP3483760A1 (en) * 2017-11-10 2019-05-15 ETH Zurich Brokered delegation of credentials using trusted execution environments
US10999135B2 (en) * 2018-09-19 2021-05-04 Google Llc Fast provisioning in cloud computing environments
US11050749B2 (en) * 2018-12-31 2021-06-29 Paypal, Inc. Credential storage manager for protecting credential security during delegated account use
US11489842B1 (en) 2019-12-27 2022-11-01 United Services Automobile Association (Usaa) Methods and systems for managing delegates for secure account fund transfers
US11416868B1 (en) * 2019-12-27 2022-08-16 United Services Automobile Association (Usaa) Methods and systems for third-party approval of secure account fund transfer
US11295313B1 (en) 2019-12-30 2022-04-05 United Services Automobile Association (Usaa) Financial management system with account guardian oversight

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195657B1 (en) * 1996-09-26 2001-02-27 Imana, Inc. Software, method and apparatus for efficient categorization and recommendation of subjects according to multidimensional semantics
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US7113994B1 (en) * 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US8086508B2 (en) * 2000-07-24 2011-12-27 Cashedge, Inc. Method and apparatus for delegating authority
JP2002169898A (ja) * 2000-11-30 2002-06-14 Ricoh Co Ltd 情報記憶カード、医療情報処理システム、データベースセンタにおけるコンピュータ・システム、医療情報処理方法、及び医療情報保管処理方法
JP2004013533A (ja) * 2002-06-06 2004-01-15 Ohbayashi Corp アカウント管理方法、アカウント管理装置
GB2411253A (en) 2003-06-05 2005-08-24 Clink Systems Ltd Network on which a user classifies resources held in their account using a realm name created by them to give access to other users to the resources
US8700523B2 (en) * 2005-06-10 2014-04-15 American Express Travel Related Services Company, Inc. System and method for delegating management of a financial transaction account to a designated assistant
JP2006350691A (ja) * 2005-06-16 2006-12-28 Oki Electric Ind Co Ltd 支払システム
JP4855727B2 (ja) * 2005-07-22 2012-01-18 富士通株式会社 生体認証装置の委任事項変更方法、生体認証方法及び生体認証装置
US8151116B2 (en) * 2006-06-09 2012-04-03 Brigham Young University Multi-channel user authentication apparatus system and method
US8327428B2 (en) * 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts
US8539046B2 (en) * 2007-06-15 2013-09-17 Microsoft Corporation Delegated pre-configuration

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395558A (zh) * 2012-07-03 2017-11-24 脸谱公司 用于通信的方法、系统及计算机可读非临时性存储介质
CN107395558B (zh) * 2012-07-03 2019-08-02 脸谱公司 用于通信的方法、系统及计算机可读非临时性存储介质
CN103475570A (zh) * 2013-09-25 2013-12-25 国家电网公司 经授权后代登录账户、代发送和代接收邮件的方法及装置
CN103475570B (zh) * 2013-09-25 2017-02-22 国家电网公司 经授权后代登录账户、代发送和代接收邮件的方法及装置
CN108881190A (zh) * 2018-05-31 2018-11-23 联想(北京)有限公司 一种信息处理方法及装置
CN108881190B (zh) * 2018-05-31 2020-12-18 联想(北京)有限公司 一种信息处理方法及装置
CN109818962A (zh) * 2019-01-31 2019-05-28 泰康保险集团股份有限公司 业务数据处理方法及装置、电子设备、存储介质

Also Published As

Publication number Publication date
JP5698539B2 (ja) 2015-04-08
EP2240899B1 (en) 2020-04-22
US8266306B2 (en) 2012-09-11
US20090172793A1 (en) 2009-07-02
JP2011521307A (ja) 2011-07-21
WO2009088638A1 (en) 2009-07-16
EP2240899A1 (en) 2010-10-20

Similar Documents

Publication Publication Date Title
CN101952848A (zh) 用于委托对于在线账户的访问权的系统及方法
US20220198410A1 (en) Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
US11520922B2 (en) Method for personal data administration in a multi-actor environment
CN107077546A (zh) 用于更新持有因素凭据的系统和方法
US9230094B2 (en) Managing password strength
CN1236592C (zh) 智能卡安全信息结构和恢复系统
US20130166325A1 (en) Apparatuses, systems and methods for insurance quoting
CN105051675B (zh) 复制目标服务
CN101833617A (zh) 将父母控制政策应用于媒体文件的方法和系统
CN101785017A (zh) 用于为软件应用提供社交上下文的平台
CN104603776A (zh) 归档数据存储系统
US20130282714A1 (en) Personalized Redirection Identifiers
CN104364790A (zh) 用于实施多因素认证的系统和方法
US10217178B2 (en) Customer identity verification
WO2019100150A1 (en) Devices, systems, and methods for securely storing and managing sensitive information
CN108021585B (zh) 分布式数据存储方法和装置
US9613382B1 (en) Systems and methods for automatically synchronizing online communities
CN102469074A (zh) 一种网站的访问方法和系统
US20190050438A1 (en) System and method for updating information
US20180157795A1 (en) Multilevel object file storage
US20160117787A1 (en) System and method for testator-mediated inheritor-driven inheritance planning
KR102551143B1 (ko) 다중 인증 금융 관리 서버 및 그 서버의 동작 방법
US11861028B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
CN108595924A (zh) 一种业务权限管理方法、装置、计算机设备及存储介质
JP7470159B2 (ja) システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110119