CN106605231A - 帐户控制 - Google Patents

帐户控制 Download PDF

Info

Publication number
CN106605231A
CN106605231A CN201580048911.4A CN201580048911A CN106605231A CN 106605231 A CN106605231 A CN 106605231A CN 201580048911 A CN201580048911 A CN 201580048911A CN 106605231 A CN106605231 A CN 106605231A
Authority
CN
China
Prior art keywords
account
application
user
user account
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580048911.4A
Other languages
English (en)
Other versions
CN106605231B (zh
Inventor
K.辛赫
S.辛哈
S.N.马希达
A.刘
G.肯南
N.J.伊德
T.尤雷彻
S.N.萨卡尔
A.拉杜特斯基
E.M.贾
K.拉马苏布拉马尼安
Y.王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN106605231A publication Critical patent/CN106605231A/zh
Application granted granted Critical
Publication of CN106605231B publication Critical patent/CN106605231B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/282Hierarchical databases, e.g. IMS, LDAP data stores or Lotus Notes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/1085Resource delivery mechanisms involving dynamic management of active down- or uploading connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

这里所讨论的技术可以便利用户帐户管理而同时保护用户的个人可识别信息(PII)。用户的PII存储在诸如安全的操作系统区域的受保护区域中。该技术显示能够随应用一起使用的用户帐户。该技术进一步提供了在接收到帐户的选择时向应用输送提示,其中该提示指示哪个用户帐户被选择,而并不向该应用泄漏用户的任何PII。

Description

帐户控制
背景技术
许多软件应用允许用户随应用一起使用一个或多个不同的用户帐户。例如,当用户在膝上型或移动设备上运行电子邮件应用时,用户可以指定可以与该电子邮件应用进行通信的基于web的电子邮件提供方,以便显示该用户的电子邮件帐户的电子邮件。例如,电子邮件应用能够提供不同的基于web的电子邮件提供方(Microsoft®、Google®、Yahoo®、AOL®等)的列表。用户可以选择基于web的电子邮件提供方,输入用户的电子邮件帐户的登录信息,并且作为响应,电子邮件应用能够与用户的电子邮件帐户进行同步。
在邮件应用与用户的电子邮件帐户同步之后,该邮件应用就可以在用户下次启动该邮件应用时同步到同一帐户。例如,如果用户在第二天启动相同的邮件应用,则该邮件应用可以与先前所指定的帐户同步,并且显示自前一天以来所接收到的所有新电子邮件。然而,如果用户决定启动之前未被使用过的新的邮件应用,则该新的邮件应用可能并不知晓用户的任何电子邮件帐户。因此,存储在一个应用中的该用户的个人可识别信息(PII)通常并不可用于其它应用。因此,用户将需要重新选择基于web的电子邮件提供方并重新输入用户的电子邮件帐户的登录信息,而使得该新的邮件应用可以与用户的电子邮件帐户进行同步。
发明内容
这里所讨论的技术便利了用户帐户管理,同时还对用户的个人可识别信息(PII)加以保护。用户的PII存储在诸如安全的操作系统区域的受保护区域中。该技术还可以实施代理处理以访问用户的PII。该技术显示能够随应用一起使用的用户帐户。该技术进一步提供了在接收到帐户的选择时向应用输送提示,其中该提示指示哪个用户帐户被选择,而并不向该应用泄漏用户的任何PII。
提供该发明内容而以简化形式对下文在具体实施方式中进一步进行描述的概念的选择进行介绍。该发明内容并非意在用于帮助确定所请求保护的主题的范围。术语“技术”例如可以是指(多个)系统、(多种)方法、计算机可读媒体/指令、(多个)模块、算法、硬件逻辑(例如,现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)),和/或如上文以及贯穿本文档而被允许的(多种)技术。
附图说明
详细描述参考附图而进行描述。在图中,附图标记中最左侧的(多个)数字标示出该附图标记首次出现的图。不同图中使用同样的附图标记来指示相似或相同的事项。
图1图示了各种实施例能够在其中进行操作的示例性操作环境。
图2图示了允许邮件应用请求对用户的web帐户进行访问的示例性图形用户接口。
图3图示了示出邮件应用有权进行访问的web帐户的示例性图形用户接口。
图4是图示用于管理用户帐户并且保护用户相关数据的示例处理的框图。
图5是图示用于保护用户相关数据的示例处理的框图。
图6是图示用于管理用户帐户并且保护用户相关数据的示例处理的流程图。
具体实施方式
概述
本公开涉及用于在保护用户相关数据的同时管理用户帐户的技术。这里所描述的示例提供了便利用户帐户管理同时还保护用户的个人可识别信息(PII)(帐户信息、电子邮件等)不被应用所知的技术。与先前的方法相反,该技术并不需要用户重新输入用户帐户信息以便随用于多个软件应用一起使用。相反,用户的PII可以被存储在应用所无法进行访问的受保护区域(诸如安全的操作系统区域)中,并且能够使用代理来访问用户的PII。该代理可以是单独的软件应用、操作系统处理,或者包括软件和/或硬件的其它适当模块。该代理可以使得能够随应用一起使用的用户的web帐户进行显示。例如,该代理可以使得基于web的电子邮件帐户的列表进行显示。
响应于接收到对web帐户的选择,该代理可以向邮件应用输送提示以指示哪个用户帐户被选择。在一些示例中,该提示并不包括用户的任何PII。由于该代理并未向进行调用的应用泄露用户的PII,因此可以保持高级别的帐户安全性。同时,可以提高用户效率和可靠性,因为用户可以从显示在图形用户接口上的可用帐户的列表中选择帐户,而不需要用户重新输入帐户登录信息。此外,该技术可以消除与数据的重新输入相关联的错误。因此,实施代理以访问受保护的帐户数据为用户提供了一种选择用于随应用一起使用的帐户的有效而安全的方法。
这里所描述的技术和系统可以以多种方式来实施。下文参考下图提供示例实施方式。这里描述的实施方式、示例和说明可以进行组合。
说明性环境
图1图示了操作环境100,其包括具有一个或多个处理器104和计算机可读媒体106的计算机102。(多个)处理器104能够访问和/或执行计算机可读媒体106。(多个)处理器104可以经由总线访问计算机可读媒体106,在一些情况下,上述总线可以包括系统总线、数据总线、地址总线、PCI总线、迷你PCI总线中的一种或多种,以及任意各种本地、外围和/或独立总线,或者经由另一个可操作连接来访问。
在各种示例中,(多个)处理器104可以表示硬件处理单元或软件处理器模块。软件处理器模块可以包括由硬件执行的软件指令。 硬件可以包括电路、晶体管、存储器、总线,以及与执行和存储指令相关联的任意其它物理设备。因此,(多个)处理器104可以包括软件和硬件的组合,其中软件在硬件上执行并存储在硬件上(例如,在台式机、膝上型计算机、移动设备或服务器上执行的软件)。在一些示例中,(多个)处理器104可以是指在硬件上执行以完成特定功能的模块或代码部分。因此,(多个)处理器104可以包括一个或多个子处理器,每个子处理器执行代码的特定部分或提供特定功能。
在硬件处理单元的一些示例中,(多个)处理器104表示一个或多个物理硬件设备,诸如一个或多个CPU、GPU、微处理器、芯片、模具(die)、可编程阵列和/其它物理设备。如这里所使用的,虽然硬件处理单元能够执行软件处理器模块,但是硬件处理单元并不包括软件处理模块。
计算机可读媒体106包括具有相关联的数据存储110的操作系统108。操作系统108能够管理计算机102上的应用和任务。操作系统108可以包括数据存储110或者与数据存储110相关联,数据存储110能够存储包括帐户信息的用户的PII。在一些示例中,帐户信息的至少一部分被存储在分布式计算环境(例如,云)并从那里检索取回。例如,可以从分布式计算环境下载具有经更新的用户帐户信息的数据存储的经更新的版本。分布式计算环境可以包括能够通过有线和/或无线网络互相通信的服务器、存储设备和各种其它计算设备,在下文将更详细地进行描述。
计算机102还可以包括帐户控制112。帐户控制112是能够从数据存储110访问PII并向用户提供信息的应用或代理处理。在一些示例中,帐户控制112是可以在操作系统108上运行的处理。在一些示例中,帐户控制112可以在显示器114上呈现用于随应用116一起使用的用户帐户的列表。例如,帐户控制112可以显示能够随邮件应用一起使用的web电子邮件帐户(Microsoft®、Google®、Yahoo®、AOL®等)的列表。
(多个)网络118可以包括诸如互联网的公用网络,诸如机构和/或个人内部网络的专用网络,或者专用和公用网络的某种组合。(多个)网络118还可以包括任意类型的有线和/或无线网络,包括但并不局限于局域网(LAN)、广域网(WAN)、卫星网络、电缆网络、Wi-Fi网络、WiMAX网络、移动通信网络(例如,3G、4G等),或者它们的任意组合。(多个)网络118可以采用多种通信协议,包括基于分组的和/或基于数据报的协议,诸如互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP),或者其它类型的协议。此外,(多个)网络118还可以包括便利网络通信和/或形成网络的硬件基础的多个设备,诸如交换机、路由器、网关、接入点、防火墙、基站、中继器、骨干设备,等等。
在一些示例中,(多个)网络118可以进一步包括使得能够连接至无线网络的设备,诸如无线接入点(WAP)。通过WAP给出支持连接性的示例,其通过各种电磁频率(例如,射频)发送和接收数据,包括支持电气电子工程师协会(IEEE)1302.11标准(例如,1302.11g、1302.11n等)以及其它标准的WAP。
在各种示例中,一个或多个帐户提供方120能够经由网络118与计算机102进行通信。帐户提供方120能够为用户提供服务和数据。例如,帐户提供方120能够为用户提供web电子邮件服务。此外,每个帐户提供方120可以包括类似于计算机102的计算机或服务器。
计算机可读媒体106可以包括至少两种类型的计算机可读媒体,也就是计算机存储媒体和通信媒体。计算机存储媒体可以包括以用于存储诸如计算机(或其它电子设备)可读指令、数据结构、程序模块或其它数据的信息(以压缩或未压缩形式)从而执行这里所描述的处理或方法的任意方法或技术所实施的易失性和非易失性、非暂时性机器可读、可移除和非可移除媒体。计算机存储媒体可以包括但并不局限于硬盘、软盘、光盘、CD-ROM、DVD、只读存储器(ROM)、随机访问存储器(RAM)、EPROM、EEPROM、闪存、磁性或光学卡、固态存储器设备,或者适于存储电子指令的其它类型的媒体/机器可读介质。
与此相反,通信媒体可以以诸如载波或其它传输机制的调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据。如这里所定义的,计算机存储媒体并不包括通信媒体。
计算机102可以包括但并不局限于台式计算机、服务器计算机、web服务器计算机、个人计算机、移动计算机、膝上计算机、平板计算机、可穿戴计算机、植入式计算设备、电信设备、车用计算机、支持网络的电视、瘦客户端、终端、个人数字助理(PDA)、游戏机、游戏设备、工作站、媒体播放器、个人录像机(PVR)、机顶盒、摄影机、用于包括在计算设备中的集成组件、电器,或者任意其它种类的计算设备,诸如一个或多个单独的处理器设备,诸如CPU类型的处理器(例如,微处理器)、GPU或(多个)加速器设备。
计算机102可以进一步包括一个或多个输入/输出(I/O)接口122,从而允许计算机102与输入/输出设备进行通信,上述输入/输出设备诸如包括外围输入设备(例如,键盘、鼠标、笔、游戏控制器、语音输入设备、触摸输入设备、手势输入设备等)的用户输入设备和/或包括外围输出设备(例如,显示器、打印机、音频扬声器、触觉输出等)的输出设备。计算机102还可以包括一个或多个网络接口124,从而使得能够在计算机102和诸如帐户提供方120的其它联网设备之间进行通信。这样的(多个)网络接口124可以包括一个或多个网络接口控制器(NIC)或者其它类型的收发器设备以便通过网络发送和接收通信。此外,在一些示例中,如以下更为详细描述的,标识提供方(IDP)插件126能够检索取回(retrieve)用于随用户帐户一起使用的令牌。
说明性用户接口
图2图示了能够允许邮件应用请求对用户的web帐户进行访问的示例性图形用户接口200。图形用户接口200可以包括所保存的帐户202和其它帐户204。所保存的帐户202可以包括保存在操作系统108中的web帐户。例如,所保存的帐户202可以存储在数据存储110中。所保存的信息可以包括用户名、一个或多个凭证(例如,密码)、图片、照片,以及用于与用户的帐户进行关联的任意其它适当信息。因此,在一些示例中,图形用户接口200可以接收对所保存的帐户的选择以便随应用116一起使用,而无需输入诸如用户名、密码或任意其它PII的敏感数据或凭证。
图形用户接口200的其它帐户204部分可以用于添加并未存储在数据存储110中的帐户。换句话说,其它帐户204可以用于指定存储在独立于数据存储110或操作系统108的另一个位置并且能够由应用116使用或者针对应用116进行配置的帐户。在该示例中,其它帐户204可以包括特定于系统的帐户206和特定于应用的帐户208。特定于系统的帐户206可以包括被操作系统108所知晓或辨识的帐户提供方120或帐户类型。例如,操作系统108可以辨识Microsoft®帐户、Google®帐户、Yahoo®帐户和AOL®帐户。在一些示例中,响应于经由与图形用户接口200中所表示的信息相对应的I/O接口接收到对特定于系统的帐户206之一的选择,帐户控制112启动诸如软件插件的软件程序以将新的帐户添加到操作系统108或数据存储110。
另一方面,特定于应用的帐户208可以包括被应用116所知晓或辨识但是并不被操作系统108所知晓或辨识的帐户提供方120或帐户类型。因此,可以通过使用应用116自身来添加特定于应用的帐户208。在一些示例中,应用116可以存储特定于应用的帐户的帐户信息。在其它示例中,操作系统108或数据存储110可以在应用116添加新帐户之后存储一些或全部相关联的帐户信息。此外,在一些示例中,操作系统108可以被配置为知晓或辨识特定于应用的帐户208,这能够允许操作系统108或数据存储110对帐户进行存储以供之后使用。
图3图示了示出邮件应用有权进行访问的web帐户的示例性图形用户接口300。图形用户接口300包括应用116有权进行访问的帐户。图形用户接口300可以允许新的帐户被添加至应用116。在一些示例中,帐户可以是如上所述的特定于应用的帐户208。然而,对于随帐户控制112一起使用的应用而言,并不需要图形用户接口300。换句话说,能够与帐户控制112对接的应用可以随如上所述的图形用户接口200一起使用。因此,能够减少应用开发时间,同时在不同应用之间提供更为一致的用户体验。
说明性处理
图4是图示用于管理用户帐户并且保护用户相关数据的示例处理400的示图。在启动应用116之后(例如,通过从用户接收对启动的选择),应用116可以与帐户控制112进行通信。例如,应用116可以查询或发送请求(例如,经由API调用 )到帐户控制112或操作系统108以向帐户控制112提供用户帐户信息。在一些示例中,帐户控制112随后可以针对操作系统108知晓的可以随应用116一起使用的任意帐户的帐户数据向操作系统108进行查询或发送请求。操作系统108随后能够从数据存储器110获得该帐户的数据并且将该数据返回至帐户控制112。在一些示例中,帐户控制112能够直接对数据存储110进行查询或者发送请求。
在一些示例中,至少一些数据存储110位于分布式计算环境(例如,云)中。此外,在一些示例中,诸如Microsoft®和Google®的帐户提供方可以直接与数据存储110或与帐户控制112进行通信。
在从操作系统108或数据存储110接收帐户数据之后,帐户控制112可以经由图形用户接口200显示该帐户。如上所述,图形用户接口200可以从用户接收对所保存的帐户的选择或者添加新帐户。
帐户控制112还能够将提示映射至每个所保存的帐户。该提示可以是数字、字母、符号、字符、这些中的一个或多个的组合,或者并不泄露用户的任何PII的任意其它适当的标识符。然而,在一些示例中,用户的电子邮件或用户的PII的另一部分可以被用作提示。在一些示例中,PII和非PII数据的组合能够被用作提示。 该提示可以是全局唯一标识符(GUID)或者独立于PII的任意其它适当类型的标识符。
从图形用户接口200接收对所保存的帐户的选择能够导致调用以及该提示和针对要调用的哪个IDP插件126或哪个令牌代理插件的标识符一起返回至应用116,。可以通过鼠标点击、键盘、触摸(例如,接触或预定义用户手势)或者针对用户接口的任意其它适当的选择方法来实现对所保存的帐户的选择的接收。响应于接收到对所保存的帐户的选择,应用116可以请求令牌并且在提示中进行输送。响应于对令牌的请求,操作系统108可以启动适当的IDP插件126,后者随后可以使用该提示来检索取回适当的帐户。因此,IDP插件126可以将提示映射到适当的帐户。在一些示例中,IDP插件126可以检索取回用于用户帐户的令牌并返回。因此,应用116可以从帐户提供方120检索取回帐户信息。
在一些示例中,应用116能够向帐户控制112指示该应用支持哪些帐户提供方120。例如,应用116可以指示其支持Microsoft®和Google®帐户。作为响应,帐户控制112可以向操作系统108查询Microsoft®和Google®帐户。操作系统108可以从数据存储110检索取回Microsoft®和Google®帐户,并且可以将相关帐户信息返回至帐户控制112。如上所述,该帐户控制随后可以在图形用户接口200中显示Microsoft®和Google®帐户。
在一些示例中,因为还没有针对特定帐户提供方的任何所存储帐户,所以图形用户接口200可以仅针对由应用116所指示的帐户提供者120的子集而显示所保存的帐户。例如,如果还没有任何存储的Google®帐户,则图形用户接口200可以不在所保存的帐户202下显示任何Google®帐户。然而,该图形用户接口能够在其它帐户204下显示Google®,诸如在特定于系统的帐户206或特定于应用的帐户208下进行显示。
在一些示例中,数据存储110可以存在于操作系统之外的保护区域中,或者存在于与计算机102分离的另一个位置或计算机(例如,服务器、云等)之中。此外,在一些示例中,帐户控制112可以直接与每个帐户提供方120进行通信,而并非与数据存储110通信。例如,帐户控制112可以直接与Google®通信以检索取回Google®帐户以便在图形用户接口200中进行显示,并且能够直接与Microsoft®通信以检索取回Microsoft®帐户以便在图形用户接口200中进行显示。在一些示例中,一个或多个帐户提供方120可以提供与图形用户接口200相关联的显示功能。例如,Google®可以提供关于Google®帐户的图形用户接口200。类似地,诸如Microsoft®、Yahoo®和AOL®的其它提供方均可以提供它们自己的图形用户接口200。例如,用户可以选择跳过Google®帐户并且随后选择Microsoft®以便随应用116一起使用。因此,图形用户接口200能够接收对用于随应用116一起使用的特定于应用或特定于提供方的帐户的选择。
在一些示例中,数据存储110可以位于云中或者另一个受保护的可访问位置。因此,多个设备能够访问数据存储以便下载到设备。例如,用户的膝上计算机和移动电话都能够访问云中的数据存储110,并且因此为两个设备提供一致的用户体验。因此,在用户使用一个设备将新帐户保存到数据存储110之后,数据存储110的经更新的版本就可以被下载到用户所拥有或使用的任意其它设备。
图5是图示用于保护用户相关数据的示例处理500的示图。在说明性示例中,操作系统108能够向数据分配三个安全级别:低、中和高。然而,在其它示例中,可以分配任意其它数量的多个安全级别。完整性级别(integrity level,IL)边界502表示低级别安全性和中级别安全性之间的边界。然而,在其它示例中,IL边界502可以表示任意较低级别安全性和高于该较低级别安全性的任意其它级别的安全性之间的边界。因此,存储在应用116之中或者与应用116相关联的数据能够与低级别的安全性相关联,而随帐户控制112、操作系统108和数据存储一起进行存储或与它们相关联的数据可以至少与中级别的安全性相关联。
在低安全性环境(IL边界502的低侧)进行操作的应用可能无法访问驻留在中或高安全性环境(IL边界502的中侧)之中的数据。然而,帐户控制112可以充当应用116和操作系统108之间的信息代理。帐户控制112可以向应用116提供应用116原本无法使用的数据。因此,在一些示例中,帐户控制112可以是与应用116的处理分离的代理处理。
在一些示例中,帐户控制112可以将元数据输送回应用116,诸如能够映射到用户帐户的ID/提示。因此,应用116诸如可以通过API进行调用以获取能够用于web服务的令牌,诸如从帐户提供方120获得用户帐户信息。因此,在一些示例中,操作系统108能够将提示映射到令牌而不向应用泄露任何PII。因此,帐户控制112能够显示图形用户接口200,后者包括应用116无法访问的PII。换句话说,虽然图形用户接口200可以显示电子邮件地址和其它PII以允许用户选择帐户,但是应用116可能并不知晓或无权访问正在图形用户接口200上进行显示的PII。
说明性操作
图6是用于管理用户帐户并保护用户相关数据的说明性处理600的示图。该处理被图示为逻辑流程图中的块的集合,逻辑流程图表示可以以硬件、软件或其组合所实施的操作序列。在软件上下文中,框表示存储在一个或多个计算机可读存储媒体上的计算机可执行指令,其在被一个或多个处理器执行时实施所提到的操作。计算机可执行指令可以包括完成特定功能或实施特定抽象数据类型的例程、程序、对象、组件、数据结构等。对操作进行描述的顺序并非意在被解释为限制,而是可以以任意顺序和/或并行地组合任意数量的所描述的框,来实施所图示的处理。这里所描述的一个或多个处理可以独立发生或者以任意顺序相关地发生,而无论是按顺序的还是并行的。图6是来自这里所描述的处理的多个方面的示例结果。
处理600参考说明性环境100进行描述,并且可以由计算机102或任意其它设备或设备的组合来执行。当然,处理600(以及这里所描述的其它处理)可以在其它环境中和/或由其它设备来执行。这些各种环境和设备示例被描述为“计算资源”,其可以包括“计算设备”。
在至少一个示例中,在602,诸如帐户控制112的计算资源可以接收对于要随应用116一起使用的可用用户帐户的请求。例如,邮件应用可以请求可用的基于web的电子邮件帐户(Microsoft®、Google®、Yahoo®、AOL®等)。在604,帐户控制112可以检索取回可用用户帐户。例如,帐户控制112可以从操作系统108或者从存储在操作系统108之内或存在于操作系统108之外的数据存储110检索取回可用用户帐户的列表。在606,帐户控制112可以向每个可用用户帐户分配唯一的提示。例如,数字“1”可以被分配给第一用户帐户,数字“2”可以被分配给第二用户帐户,等等。在608,帐户控制112可以显示可用用户帐户的列表。在610,帐户控制112可以接收对可用用户帐户的选择。例如,用户可以选择所显示的第一用户帐户。在612,帐户控制112可以向应用提供对应于所选择的用户帐户的提示。因此,如果用户选择了第一用户帐户,则可以向应用提供数字“1”。
示例条款
A. 一种方法,包括:从应用接收对于要随所述应用一起使用的可用用户帐户的信息的请求;检索取回可用用户帐户的信息,该信息无法被该应用所访问;向每个可用用户帐户分配唯一提示;显示可用用户帐户的列表;接收从该列表对用户帐户的选择;以及向该应用提供提示,该提示对应于所选择的用户帐户。
B. 如段落A所述的方法,其中可用用户帐户的信息包括个人可识别信息(PII)。
C. 如段落B所述的方法,其中该唯一提示不包括PII。
D. 如段落B或C所述的方法,其中该唯一提示至少包括数字、字符或符号。
E. 如段落A-D中任一段所述的方法,其中可用用户帐户的信息能够被操作系统所访问。
F. 如段落A-E中任一段所述的方法,其中该应用与比可用用户帐户的信息更低的安全级别相关联。
G. 如段落A-F中任一段所述的方法,其中显示可用用户帐户的列表进一步包括显示由操作系统所辨识的帐户类型的列表。
H. 如段落A-G中任一段所述的方法,其中可用用户帐户的信息被存储在与操作系统相关联的数据存储中。
I. 如段落A-H中任一段所述的方法,其中可用用户帐户的信息被存储在分布式计算环境中。
J. 一种设备,包括:一个或多个处理单元;其上具有模块的计算机可读媒体,该模块包括:帐户控制模块,其被配置为:向操作系统查询要随应用一起使用的所保存的用户帐户;向每个所保存的用户帐户分配提示;显示所保存的用户帐户的列表;接收从该列表对用户帐户的选择;以及向该应用提供提示,该提示对应于所选择的用户帐户。
K. 如段落J所述的设备,其中与所保存的用户帐户相关联的个人可识别信息(PII)无法被该应用所访问。
L. 如段落J或K所述的设备,其中该应用与比关联于所保存的用户帐户的安全级别更低的安全级别相关联。
M. 如段落J-L中任一段所述的设备,其中该帐户控制模块与关联于所保存的用户帐户的安全级别相同的安全级别相关联。
N. 如段落J-M中任一段所述的设备,其中所保存的帐户被存储在数据存储中,其中该数据存储至少部分独立于该操作系统。
O. 根据段落J-N中任一段所述的设备,其中该帐户控制模块接收能够随应用一起使用的帐户类型的指示。
P. 一个或多个存储计算机可执行指令的计算机可读媒体,该计算机可执行指令在一个或多个处理器上执行时对计算机进行配置以执行包括以下动作的动作:接收针对要随应用一起使用的所保存的用户帐户的请求,该所保存的用户帐户无法被该应用所访问;从数据存储检索取回所保存的用户帐户;显示所保存的用户帐户的列表;接收从该列表对用户帐户的选择;向该应用提供所选择的用户帐户的指示。
Q. 如段落P所述的计算机可读媒体,其中该动作进一步包括向每个可用用户帐户分配唯一提示,并且其中向该应用提供所选择的用户帐户的指示包括向该应用提供对应于所选择的用户帐户的提示。
R. 如段落P或Q所述的计算机可读媒体,其中该数据存储与比该应用更高的安全级别相关联。
S. 如段落P-R中任一段所述的计算机可读媒体,其中该数据存储与和该操作系统相同的安全级别相关联。
T. 如段落P-S中任一段所述的计算机可读媒体,其中从该数据存储检索取回所保存的用户帐户包括从分布式计算环境下载该数据存储的经更新的版本。
结论
虽然已经以特定于结构特征和/或方法动作的语言对主题进行了描述,但是应当理解的是,在所附权利要求中定义的主题并非必然被局限于所描述的具体特征或动作。相反,该具体特征和步骤是作为实施权利要求的示例性形式而被公开。
以上所描述的所有方法和处理可以以一个或多个通用计算机或处理器所执行的软件代码模块来体现并且经由其被完全自动化。代码模块可以被存储在任意类型的计算机可读介质或者其它计算机存储设备中。可替换地,一些或全部方法可以以专用计算机硬件来体现。
除非以其它方式特别声明,否则除其它之外,诸如“能”、“能够”、“可能”或“可以”的条件语言在上下文中被理解为陈述某些示例包括某些特征、要素和/或步骤,而其它示例则并不包括该特征、要素和/或步骤。因此,这样的条件语言总体上并非意在暗示某些特征、要素和/或步骤以任何方式被一个或多个示例所要求或者一个或多个示例必然包括用于在具有或没有用户输入或提示的情况下决定某些特征、要素和/或步骤是否被包括或者要在任何特定示例中被执行。
除非另外特别声明,否则诸如短语“X、Y或Z中的至少一个”的连接语言要被理解为陈述事项、术语等可以是X、Y或Z或者它们的组合。
这里描述的流程图中和/或附图描绘的任何例程(routine)描述、元素或框都应当被理解为可能表示代码的模块、分段或部分,其包括用于实施例程中的具体逻辑功能或元素的一个或多个可执行指令。可替换的实施方式被包括在这里所描述的示例的范围之内,其中如本领域技术人员将要理解的,元素或功能可以根据所涉及的功能性而被删除或者以不同于所示出或讨论的顺序来执行,包括基本上同时执行或逆序执行。
应当强调的是可以针对以上所描述的示例进行各种变化和修改,其元素要被理解为属于其它可接受的示例。所有这样的修改和变化意在被包括在这里本公开的范围之内并且被以下权利要求所保护。

Claims (15)

1.一种方法,包括:
从应用接收对于要随所述应用一起使用的可用用户帐户的信息的请求;
检索取回可用用户帐户的信息,该信息无法被该应用所访问;
向每个可用用户帐户分配唯一提示;
显示可用用户帐户的列表;
接收从该列表对用户帐户的选择;并且
向该应用提供提示,该提示对应于所选择的用户帐户。
2.如权利要求1所述的方法,其中可用用户帐户的信息包括个人可识别信息(PII)。
3.如权利要求2所述的方法,其中该唯一提示不包括PII。
4.如权利要求1所述的方法,其中该唯一提示至少包括数字、字符或符号。
5.如权利要求1所述的方法,其中该应用与比可用用户帐户的信息更低的安全级别相关联。
6.一种设备,包括:
一个或多个处理单元;
其上具有模块的计算机可读媒体,该模块包括:
帐户控制模块,其被配置为:
向操作系统查询要随应用一起使用的所保存的用户帐户;
向每个所保存的用户帐户分配提示;
显示所保存的用户帐户的列表;
接收从该列表对用户帐户的选择;以及
向该应用提供提示,该提示对应于所选择的用户帐户。
7.如权利要求6所述的设备,其中与所保存的用户帐户相关联的个人可识别信息(PII)无法被该应用所访问。
8.如权利要求6所述的设备,其中该应用与比关联于所保存的用户帐户的安全级别更低的安全级别相关联。
9.如权利要求6所述的设备,其中所保存的帐户被存储在数据存储中,其中该数据存储至少部分独立于该操作系统。
10.如权利要求6所述的设备,其中该帐户控制模块接收能够随应用一起使用的帐户类型的指示。
11.一个或多个存储计算机可执行指令的计算机可读媒体,该计算机可执行指令在一个或多个处理器上执行时对计算机进行配置以执行包括以下动作的动作:
接收针对要随应用一起使用的所保存的用户帐户的请求,该所保存的用户帐户无法被该应用所访问;
从数据存储检索取回所保存的用户帐户;
显示所保存的用户帐户的列表;
接收从该列表对用户帐户的选择;以及
向该应用提供所选择的用户帐户的指示。
12.如权利要求11所述的计算机可读媒体,其中该动作进一步包括向每个可用用户帐户分配唯一提示,并且其中向该应用提供所选择的用户帐户的指示包括向该应用提供对应于所选择的用户帐户的提示。
13.如权利要求11所述的计算机可读媒体,其中该数据存储与比该应用更高的安全级别相关联。
14.如权利要求11所述的计算机可读媒体,其中该数据存储与和该操作系统相同的安全级别相关联。
15.如权利要求11所述的计算机可读媒体,其中从该数据存储检索取回所保存的用户帐户包括从分布式计算环境下载该数据存储的经更新的版本。
CN201580048911.4A 2014-09-12 2015-09-11 帐户控制 Active CN106605231B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/485,615 US20160080293A1 (en) 2014-09-12 2014-09-12 Accounts Control
US14/485615 2014-09-12
PCT/US2015/049537 WO2016040711A1 (en) 2014-09-12 2015-09-11 Accounts control

Publications (2)

Publication Number Publication Date
CN106605231A true CN106605231A (zh) 2017-04-26
CN106605231B CN106605231B (zh) 2019-11-05

Family

ID=54251723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580048911.4A Active CN106605231B (zh) 2014-09-12 2015-09-11 帐户控制

Country Status (4)

Country Link
US (1) US20160080293A1 (zh)
EP (1) EP3192027A1 (zh)
CN (1) CN106605231B (zh)
WO (1) WO2016040711A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113168440A (zh) * 2018-11-26 2021-07-23 微软技术许可有限责任公司 利用有限目的帐户更改设备行为

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697349B2 (en) 2014-10-26 2017-07-04 Microsoft Technology Licensing, Llc Access blocking for data loss prevention in collaborative environments
CN106201748A (zh) * 2016-07-21 2016-12-07 北京奇虎科技有限公司 一种基于移动终端的消息处理的方法、装置及移动终端
CN106843868B (zh) * 2017-01-13 2020-09-01 北京安云世纪科技有限公司 一种多账号登录的方法、装置以及移动终端
US10812465B2 (en) * 2017-09-20 2020-10-20 Hisense Mobile Communications Technology Co., Ltd. Method for logging into account on mobile device, mobile device, and non-transitory computer readable storage medium
US11087028B2 (en) * 2018-09-04 2021-08-10 International Business Machines Corporation Multi-layered data security in mobile personal computing devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120198017A1 (en) * 2005-07-01 2012-08-02 Email2 Scp Solutions Inc. Secure Electronic Mail System
CN102984199A (zh) * 2011-09-12 2013-03-20 微软公司 资源访问授权
US20140115710A1 (en) * 2012-10-19 2014-04-24 Pearson Education, Inc. Privacy Server for Protecting Personally Identifiable Information
US8789147B1 (en) * 2012-10-16 2014-07-22 Google Inc. Central account manager

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627507B1 (en) * 1999-08-10 2009-12-01 Fmr Llc Providing one party access to an account of another party

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120198017A1 (en) * 2005-07-01 2012-08-02 Email2 Scp Solutions Inc. Secure Electronic Mail System
CN102984199A (zh) * 2011-09-12 2013-03-20 微软公司 资源访问授权
US8789147B1 (en) * 2012-10-16 2014-07-22 Google Inc. Central account manager
US20140115710A1 (en) * 2012-10-19 2014-04-24 Pearson Education, Inc. Privacy Server for Protecting Personally Identifiable Information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113168440A (zh) * 2018-11-26 2021-07-23 微软技术许可有限责任公司 利用有限目的帐户更改设备行为
CN113168440B (zh) * 2018-11-26 2024-09-24 微软技术许可有限责任公司 利用有限目的帐户更改设备行为

Also Published As

Publication number Publication date
CN106605231B (zh) 2019-11-05
EP3192027A1 (en) 2017-07-19
US20160080293A1 (en) 2016-03-17
WO2016040711A1 (en) 2016-03-17

Similar Documents

Publication Publication Date Title
US9563613B1 (en) System and method for dynamic portable document file generation
CN106605231B (zh) 帐户控制
US8819698B2 (en) Cross-platform web-based native device feature access
CN103155513B (zh) 加速认证的方法和装置
CN109165050B (zh) 程序的运行方法、装置、计算设备以及存储介质
US10050899B2 (en) Data processing method, apparatus, client, server and system
CN105302587B (zh) 数据更新方法及装置
US11956239B2 (en) Identity misconfiguration detection for role-based access control
CN104754062B (zh) 基于互联网的信息推广方法、服务器及用户终端
US20170371625A1 (en) Content delivery method
JP7111907B2 (ja) 自動的なリンクベースのメッセージ検証
US11523260B2 (en) Delivery of configuration information for cross-platform application integration
CN106713004B (zh) 一种路由器适配方法及系统
CN106648627B (zh) 将直播应用软件移植到火狐浏览器的方法及装置
CN110007936B (zh) 数据处理方法和装置
US10368243B1 (en) System and method for authentication and sharing of subscriber data
US20200287915A1 (en) Automated generation and deployment of honey tokens in provisioned resources on a remote computer resource platform
CN102710737A (zh) 跨平台服务通知
CN110928571A (zh) 业务程序开发方法和装置
CN103841157B (zh) 文件分享装置及方法
CN111859223A (zh) 一种基于移动中台的网页数据调取方法、装置和存储介质
CN104750805B (zh) 一种信息处理方法及电子设备
KR102245358B1 (ko) 네트워크 리소스 요청을 제로 레이팅 네트워크 요청으로 변환하는 기술
CN109391658B (zh) 一种账号数据同步方法及其设备、存储介质、终端
CN106095886B (zh) 一种数据处理方法及其装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant