DE60221299T2 - System und Verfahren zur selektiven Aktivierung und Deaktivierung des Zugangs zu Software-Anwendungen über ein Netzwerk - Google Patents

System und Verfahren zur selektiven Aktivierung und Deaktivierung des Zugangs zu Software-Anwendungen über ein Netzwerk Download PDF

Info

Publication number
DE60221299T2
DE60221299T2 DE60221299T DE60221299T DE60221299T2 DE 60221299 T2 DE60221299 T2 DE 60221299T2 DE 60221299 T DE60221299 T DE 60221299T DE 60221299 T DE60221299 T DE 60221299T DE 60221299 T2 DE60221299 T2 DE 60221299T2
Authority
DE
Germany
Prior art keywords
access
user
key
developer
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60221299T
Other languages
English (en)
Other versions
DE60221299D1 (de
Inventor
Eric Davis
Steve Yeung
James Appelbaum
Gerry Summey
Dan Turbeville
Dave Gittings
Dave Young
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
United Parcel Service of America Inc
United Parcel Service Inc
Original Assignee
United Parcel Service of America Inc
United Parcel Service Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by United Parcel Service of America Inc, United Parcel Service Inc filed Critical United Parcel Service of America Inc
Application granted granted Critical
Publication of DE60221299D1 publication Critical patent/DE60221299D1/de
Publication of DE60221299T2 publication Critical patent/DE60221299T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

  • TECHNISCHES GEBIET
  • Systeme, Verfahren, Prozesse und Computerprogrammprodukte zum selektiven Bereitstellen von Zugang zu Netzwerkanwendungen unter Verwendung eines Lizenzierungsprozesses, der verbesserte Steuer- und Verfolgungsfähigkeiten bietet.
  • ALLGEMEINER STAND DER TECHNIK
  • Der Aufstieg des Internet hat zu einer beispiellosen Zunahme des Online-Kommerzes geführt. In der heutigen Welt müssen Unternehmen häufig online präsent sein, um konkurrenzfähig zu bleiben. Teil dieser Online-Präsenz ist die Möglichkeit, Kunden Online-Dienste anzubieten. Zum Beispiel bieten Banken nunmehr vielfältige Dienste über das Internet an, um es Kunden zu ermöglichen, von zuhause aus auf ihre Bankkonten zuzugreifen und diese zu verwalten.
  • Online-Anwendungen sind zu einem wichtigen Werkzeug in der Pakettransportindustrie geworden. Pakettransportunternehmen wie zum Beispiel United Parcel Services of America, Inc. (UPS), besitzen nun Internet-Websites, die Online-Dienste anbieten, wie zum Beispiel Paketverfolgung, Unterschriftverfolgung, Berechnung von Geschwindigkeit und Zeit im Transit, Adressenvalidierung und Auslieferung.
  • Um Dienste online bereitzustellen, muss ein Unternehmen seinen Kunden häufig Zugang zu einer oder mehreren Anwendungen geben. Gleichzeitig kann es notwendig sein, dass ein Unternehmen den Zugang zu seinen Anwendungen regelt und sicherstellt, dass die Benutzer der Anwendung bestimmten Konditionen und Benutzungsbedingungen zustimmen. Zum Beispiel kann ein Unternehmen mehrere Anwendungen anbieten und muss möglicherweise bestimmte Anwendungen auf eine bestimmte Klasse von Benutzern beschränken. Oder ein Unternehmen kann allen Personen eine Basisanwendung anbieten und kann über Zusatzzahlungen oder Benutzungsgebühren eine Aufrüstung oder zusätzliche Funktionalität anbieten. Es wird deshalb ein verbessertes System benötigt, um Zugang zu Online-Anwendungen bereitzustellen und die Konditionen und ihre Benutzungsbedingungen zu regeln.
  • Die Möglichkeit, die Benutzung einer Online-Anwendung zu regeln und zu verfolgen, wird ferner durch das Vorherrschen von Software Dritter verkompliziert, die im Namen eines Benutzers auf Online-Dienste und -Anwendungen zugreift. Zum Beispiel verwenden in der Pakettransportindustrie viele Kunden Ausliefersysteme Dritter zur Verwaltung von Paketauslieferungen. Viele solche Ausliefersysteme enthalten eine Online-Komponente, die sich automatisch mit Transportanbieter-Online-Anwendungen verbindet und Benutzern die Vorteile der Betreiber-Online-Dienste oder -Anwendungen des Anbieters gibt. Transportanbieter und andere Unternehmen ziehen von diesen Anwendungen Dritter Nutzen, weil mehr Personen ihre Dienste in Anspruch nehmen. Durch die zusätzliche Schicht zwischen dem Unternehmen und dem Benutzer der Online-Anwendungen kann es jedoch für ein Unternehmen schwierig werden, zu bestimmen, welche Benutzer tatsächlich ihre Online-Angebote nutzen. Es wird in der Industrie deshalb ein verbessertes System zum Verfolgen und zur Regelung der Benutzung von Online-Diensten und -Anwendungen durch Benutzer von Anwendungen Dritter benötigt.
  • Es besteht also ein unerfüllter Bedarf an verbesserten Online-Anwendungslizenzierungs- und -zugangsverfahren und -systemen, wodurch Unzulänglichkeiten im Stand der Technik, von denen einige oben besprochen wurden, überwunden werden.
  • Aus WO-A-99/03031 sind Systeme und Verfahren bekannt, um den Zugriff auf Produkte geistigen Eigentums zu verhindern, welche auf geeigneten Schlüsselcodes beruhen.
  • Nach einem ersten Aspekt stellt die Erfindung ein Verfahren zum selektiven Bereitstellen von Zugang zu Software über ein Netzwerk zur Verfügung, mit den folgenden Schritten:
    Ausgeben eines ersten Entwicklerschlüssels an einen ersten Drittentwickler und eines zweiten Entwicklerschlüssels an einen zweiten Drittentwickler, wobei der erste Drittentwickler mit einer ersten Client-Anwendung und der zweite Drittentwickler mit einer zweiten Client- Anwendung assoziiert ist;
    Ausgeben eines ersten Zugangsschlüssels an einen ersten Benutzer, wobei der erste Benutzer ein Benutzer einer ersten Vielzahl von Benutzern ist, die über die erste Client-Anwendung auf die Software zugreifen; und
    Ausgeben eines zweiten Zugangsschlüssels an einen zweiten Benutzer, wobei der zweite Benutzer ein Benutzer einer zweiten Vielzahl von Benutzern ist, die über die zweite Client-Anwendung auf die Software zugreifen;
    dadurch gekennzeichnet, dass das Verfahren ferner den folgenden Schritt umfasst:
    Bereitstellen von Zugang zu der Software für den ersten Benutzer bei Empfang einer Eingabe, die mindestens den ersten Entwicklerschlüssel und den ersten Zugangsschlüssel enthält, und Bereitstellen von Zugang zu der Software für den zweiten Benutzer bei Empfang einer Eingabe, die mindestens den zweiten Entwicklerschlüssel und den zweiten Zugangsschlüssel enthält.
  • Nach einem zweiten Aspekt der Erfindung ein System zum selektiven Freigeben und Sperren des Zugangs zu einer Softwareanwendung, wobei das System folgendes umfasst:
    eine erste Client-Anwendung für einen ersten Drittentwickler, die auf einem ersten Computersystem verankert ist, wobei das erste Computersystem aus einer Vielzahl von Benutzercomputern besteht;
    eine zweite Client-Anwendung für einen zweiten Drittentwickler, die auf einem zweiten Computersystem verankert ist; und
    eine auf einem Software-Bereitstellungssystem verankerte Zugangsanwendung;
    wobei die Zugangsanwendung dafür ausgelegt ist, einen ersten Entwicklerschlüssel mit der ersten Client-Anwendung auszugeben und einen zweiten Entwicklerschlüssel mit der zweiten Client-Anwendung auszugeben;
    wobei die Zugangsanwendung dafür ausgelegt ist, einen einzigartigen ersten Zugangsschlüssel an jeden Benutzercomputer auszugeben, der die Vielzahl von Computern des ersten Computersystems umfasst, und einen zweiten Zugangsschlüssel an das zweite Computersystem auszugeben,
    dadurch gekennzeichnet, dass die Zugangsanwendung dafür ausgelegt ist, Zugang zu der Softwareanwendung durch einen beliebigen der ersten Vielzahl von Benutzercomputern, aus denen das erste Computersystem besteht, freizugeben, wenn eine Eingabe empfangen wird, die mindestens den ersten Entwicklerschlüssel und einen beliebigen der einzigartigen Zugangsschlüssel enthält; und dafür ausgelegt ist, Zugang zu der Softwareanwendung durch das zweite Computersystem freizugeben, wenn eine Eingabe empfangen wird, die mindestens den zweiten Entwicklerschlüssel und zweiten Zugangsschlüssel enthält.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Nachdem die Erfindung nun also allgemein beschrieben wurde, wird nun auf die beigefügten Zeichnungen Bezug genommen, die nicht unbedingt maßstabsgetreu gezeichnet sind. Es zeigen:
  • 1 ein Diagramm auf hoher Ebene der Architektur eines Netzwerkanwendungslizenzierungs- und -zugangssystems gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 2 ein Flussdiagramm auf hoher Ebene gemäß einer Ausführungsform der vorliegenden Erfindung, das einen Prozess beschreibt, bei dem ein Endbenutzer die Konditionen eines Lizenzvertrags annimmt und einen Entwicklerschlüssel erhält.
  • 3 eine beispielhafte Empfangswebseite, die einen Benutzer in eine von einem Netzwerkanwendungsanbieter betriebene Website einführt.
  • 4 ein Beispiel für eine Webseite gemäß der vorliegenden Erfindung, bei der der Benutzer aufgefordert wird, anzugeben, ob der Benutzer ein Endbenutzer oder ein Drittentwickler ist.
  • 5 ein Beispiel für eine Webseite gemäß der vorliegenden Erfindung, die einen Benutzer auffordert, sich durch Angabe von Registrationsinformationen zu registrieren.
  • 6 ein Beispiel für eine Webseite gemäß der vorliegenden Erfindung, die einen Benutzer auffordert, eine Benutzerkennung und ein Passwort auszuwählen.
  • 7 ein Beispiel für eine Webseite gemäß der vorliegenden Erfindung, die einen Benutzer zu einem Login in die Website auffordert.
  • 8A und 8B ein Beispiel für eine Webseite gemäß der vorliegenden Erfindung, die eine Liste von einem Benutzer verfügbaren Online-Werkzeugen anzeigt.
  • 9 ein Beispiel für eine Webseite gemäß der vorliegenden Erfindung, die einen Benutzer auffordert, vor dem Empfang einer Lizenz zusätzliche Informationen anzugeben.
  • 10 ein Beispiel für eine Webseite gemäß der vorliegenden Erfindung, die einen Benutzer benachrichtigt, dass ein Entwicklerschlüssel ausgegeben wurde, und die es einem Benutzer ermöglicht, Dokumentation über ein Online-Werkzeug abzurufen.
  • 11 ein Flussdiagramm auf hoher Ebene gemäß einer Ausführungsform der vorliegenden Erfindung, das einen Prozess beschreibt, bei dem ein Drittentwickler einen Entwicklerschlüssel anfordern und die Konditionen eines Lizenzvertrags annehmen kann.
  • 12 ein Flussdiagramm auf hoher Ebene gemäß einer Ausführungsform der vorliegenden Erfindung, das einen Prozess beschreibt, bei dem ein Benutzer einen Zugangsschlüssel erhält und die Konditionen eines Lizenzvertrags annimmt.
  • 13 ein Beispiel für eine Webseite, die einen Benutzer auffordert, die Art des angeforderten Zugangsschlüssels anzugeben.
  • 14A und 14B Beispiele für Webseiten, die einen Benutzer auffordern, einen gültigen Entwicklerschlüssel einzugeben, um einen Zugangsschlüssel zu erhalten.
  • 15 ein Beispiel für eine Webseite gemäß der vorliegenden Erfindung, die einen Benutzer auffordert, vor dem Empfang eines Zugangsschlüssels zusätzliche Informationen anzugeben.
  • 16 ein Beispiel für eine Webseite, die einen Zugangsschlüssel anzeigt.
  • KURZE DARSTELLUNG DER ERFINDUNG
  • Die vorliegende Erfindung liefert Systeme und Verfahren zur Regelung des Zugangs zu vernetzten Anwendungen. Eine Ausführungsform der Erfindung beschreibt die Verwendung von Entwickler- und Zugangsschlüsseln zur Validierung und Regelung des Benutzerzugangs zu einer oder mehreren Netzwerkanwendungen. Das offen gelegte Netzwerkzugangs- und -lizenzierungssystem enthält einen Kundencomputer, ein oder mehrere Netzwerkwerkzeuge und eine Zugangsanwendung, die so konfiguriert ist, dass sie Entwickler- und Zugangsschlüssel ausgibt und deren Verwendung lizenziert.
  • Gemäß einer Ausführungsform der Erfindung wird ein System offen gelegt, das einem Benutzer über ein Netzwerk Zugang zu einer Anwendung gibt, wobei das Netzwerk einen Kundencomputer, eine über ein Netzwerk mit dem Kundencomputer kommunizierende Zugangsanwendung, eine oder mehrere Netzwerkanwendungen, die mit der Zugangsanwendung und dem Kundencomputer kommunizieren, wobei die Zugangsanwendung so konfiguriert ist, dass sie einen Entwicklerschlüssel und einen Zugangsschlüssel an den Kundencomputer ausgibt und nach Erhalt von Eingaben, die einen gültigen Entwickler- und Zugangsschlüssel enthalten, von dem der Kundencomputer Zugang zu der einen oder den mehreren Netzwerkanwendungen erlaubt.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird ein System offen gelegt, das einem Benutzer über ein Netzwerk Zugang zu einer Anwendung gibt, wobei das System folgendes umfasst: einen Kundencomputer, eine Zugangsanwendung, die über ein Netzwerk mit dem Computer kommuniziert, eine oder mehrere Netzwerkanwendungen, die mit der Zugangsanwendung und dem Kundencomputer kommunizieren, wobei die Zugangsanwendung so konfiguriert ist, dass sie einen Entwicklerschlüssel und einen Zugangsschlüssel an den Kundencomputer ausgibt und nach Erhalt von Eingaben, die den Entwickler- und Zugangsschlüssel enthalten, von dem Kundencomputer Zugang zu der einen oder den mehreren Netzwerkanwendungen erlaubt, und wobei die Zugangsanwendung ferner zusätzlich so konfiguriert ist, dass sie einen Lizenzvertrag mit dem den Kundencomputer benutzenden Benutzer abschließt.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird ein System offen gelegt, das einem Benutzer über ein Netzwerk Zugang zu einer Anwendung gibt, wobei das System folgendes umfasst: einen Kundencomputer, eine Zugangsanwendung, die über ein Netzwerk mit dem Computer kommuniziert, eine oder mehrere Netzwerkanwendungen, die mit der Zugangsanwendung und dem Kundencomputer kommunizieren, wobei die Zugangsanwendung so konfiguriert ist, dass sie einen Entwicklerschlüssel und einen Zugangsschlüssel an den Kundencomputer ausgibt und nach Erhalt von Eingaben, die einen gültigen Entwickler- und Zugangsschlüssel enthalten, von dem Kundencomputer Zugang zu der Netzwerkanwendung erlaubt, und wobei die Zugangsanwendung ferner so konfiguriert ist, dass sie den Kundenzugang zu der Netzwerkanwendung verfolgt.
  • Gemäß einer Ausführungsform der Erfindung wird ein System offen gelegt, das einem Benutzer über ein Netzwerk Zugang zu einer Anwendung gibt, wobei das System folgendes umfasst: einen Kundencomputer, eine Zugangsanwendung, die über ein Netzwerk mit dem Computer kommuniziert, eine oder mehrere Netzwerkanwendungen, die mit der Zugangsanwendung und dem Kundencomputer kommunizieren, wobei die Zugangsanwendung so konfiguriert ist, dass sie einen Entwicklerschlüssel und einen Zugangsschlüssel an den Kundencomputer ausgibt und nach Erhalt von Eingaben, die einen gültigen Entwickler- und Zugangsschlüssel enthalten, von dem Kundencomputer Zugang zu der einen oder den mehreren Netzwerkanwendungen erlaubt, und wobei die Zugangsanwendung ferner zusätzlich so konfiguriert ist, dass sie vor dem Ausgeben des Entwicklerschlüssels einen ersten Lizenzvertrag zu dem Kundencomputer sendet und vor dem Ausgeben des Zugangsschlüssels einen zweiten Lizenzvertrag zu dem Kundencomputer sendet.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung wird ein System offen gelegt, das einem Benutzer über ein Netzwerk Zugang zu einem Online-Werkzeug gibt, wobei das System folgendes umfasst: einen Kundencomputer, eine über das Netzwerk mit dem Kundencomputer kommunizierende Zugangssteueranwendung, wobei die Zugangssteueranwendung so konfiguriert ist, dass sie einen Benutzer autorisiert, auf das Online-Werkzeug zuzugreifen, und ferner so konfiguriert ist, dass sie einen Entwicklerschlüssel und Zugangsschlüssel an einen autorisierten Benutzer ausgibt, und eine Zugangsverfolgungsanwendung, die konfiguriert ist, dass sie den Zugang des autorisierten Benutzers zu dem Online-Werkzeug verfolgt.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung wird ein Verfahren beschrieben, das den Benutzerzugang zu einer Netzwerkanwendung beschränkt, mit den folgenden Schritten: Ausgeben eines ersten Schlüssels an einen Benutzer, wobei der erste Schlüssel dem Benutzer Zugang zu einem mit der Netzwerkanwendung assoziierten Eingabedatensatzformat gibt, wobei ferner der Eingabedatensatz ein erstes Schlüsselfeld und ein zweites Schlüsselfeld enthält, Ausgeben eines zweiten Schlüssels an einen Benutzer, Empfangen einer Eingabe von dem Benutzer und der Netzwerkanwendung erlauben, die Eingabe zu verarbeiten, wenn das erste Schlüsselfeld der Eingabe den ersten Schlüssel und das zweite Schlüsselfeld der Eingabe den zweiten Schlüssel enthält.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung wird ein Verfahren beschrieben, das den Benutzerzugang zu einer Netzwerkanwendung beschränkt, mit den folgenden Schritten: Eintreten in einen Lizenzvertrag mit dem Benutzer, Ausgeben eines ersten Schlüssels an einen Benutzer, wobei der erste Schlüssel dem Benutzer Zugang zu einem mit der Netzwerkanwendung assoziierten Eingabedatensatzformat gibt, wobei ferner das Eingabedatensatzformat ein erstes Schlüsselfeld und ein zweites Schlüsselfeld enthält, Ausgeben eines zweiten Schlüssels an einen Benutzer, Empfangen einer Eingabe von dem Benutzer und der Netzwerkanwendung erlauben, die Eingabe zu verarbeiten, wenn das erste Schlüsselfeld der Eingabe den ersten Schlüssel und das zweite Schlüsselfeld der Eingabe den zweiten Schlüssel enthält.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung wird ein Verfahren beschrieben, das den Benutzerzugang zu einer Netzwerkanwendung beschränkt, mit den folgenden Schritten: Eintreten in einen ersten Lizenzvertrag mit dem Benutzer, Ausgeben eines ersten Schlüssels an einen Benutzer, wobei der erste Schlüssel dem Benutzer Zugang zu einem mit der Netzwerkanwendung assoziierten Eingabedatensatzformat gibt, wobei ferner das Eingabedatensatzformat ein erstes Schlüsselfeld und ein zweites Schlüsselfeld enthält, Eintreten in einen zweiten Lizenzvertrag mit dem Benutzer, Ausgeben eines zweiten Schlüssels an einen Benutzer, Empfangen einer Eingabe von dem Benutzer und der Netzwerkanwendung erlauben, die Eingabe zu verarbeiten, wenn das erste Schlüsselfeld der Eingabe den ersten Schlüssel und das zweite Schlüsselfeld der Eingabe den zweiten Schlüssel enthält.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung wird ein Verfahren offen gelegt, das es einem Anwendungsanbieter erlaubt, den Zugang zu Netzwerkanwendungen durch Benutzer von Software Dritter zu verfolgen, mit den folgenden Schritten: Ausgeben eines ersten Schlüssels an einen Entwickler der Software Dritter, wobei der erste Schlüssel einer Vielzahl von Benutzern der Software Dritter gemeinsam ist, Ausgeben eines zweiten Schlüssels an einen Benutzer, wobei der Benutzer einer der Vielzahl von Benutzern der Software Dritter ist, Anfordern, dass der erste und der zweite Schlüssel vorgelegt werden, um auf die Netzwerkanwendung zuzugreifen, und Verfolgen des Zugangs zu der Netzwerkanwendung unter Verwendung des ersten und des zweiten Schlüssels.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung wird nun im folgenden ausführlich mit Bezug auf die beigefügten Zeichnungen beschrieben, in denen bevorzugte Ausführungsformen der Erfindung gezeigt sind. Die vorliegende Erfindung kann jedoch in vielen verschiedenen Formen realisiert werden und sollte nicht als auf die hier dargelegten Ausführungsformen beschränkt aufgefasst werden; stattdessen werden diese Ausführungsformen angegeben, damit die vorliegende Beschreibung sorgfältig und vollständig ist, und Fachleuten den Schutzumfang der Erfindung vollständig mitteilt. Gleiche Zahlen verweisen durchweg auf gleiche Elemente.
  • Fachleuten auf dem Gebiet der vorliegenden Erfindung werden anhand der in den obigen Beschreibungen und den assoziierten Zeichnungen präsentierten Lehren viele Modifikationen und andere Ausführungsformen der Erfindung einfallen. Es versteht sich deshalb, dass die Erfindung nicht auf die offen gelegten spezifischen Ausführungsformen beschränkt ist und dass Modifikationen und andere Ausführungsformen in den Schutzumfang der angefügten Ansprüche fallen sollen. Obwohl hier spezifische Begriffe verwendet werden, werden sie nur in einem generischen und deskriptiven Sinn verwendet und sollen nicht einschränken.
  • Die folgenden Absätze beschreiben Systeme und Verfahren zur Steuerung des Zugangs zu Netzwerkanwendungen und zur Präsentation von Lizenzen dafür. Bei einer bevorzugten Ausführungsform gibt es drei Stufen zum Erhalten von Zugang zu einer Netzwerkanwendung. In der ersten Stufe registriert sich der Entwickler bei dem Netzwerkanwendungsanbieter 10, akzeptiert einen Lizenzvertrag und erhält einen Entwicklerschlüssel, der bei einer bevorzugten Ausführungsform eine einfache alphanumerische Kennung mit sechzehn Zeichen ist.
  • Bei einer bevorzugten Ausführungsform ist der Entwickler eine Art von Benutzer, der eine Client-Anwendung zum Zugang zu Netzwerkanwendungen besitzt oder diese entwickelt. Wenn der Entwickler einen Entwicklerschlüssel erhält, wird dem Entwickler Zugang zu Dokumentation über die verschiedenen verfügbaren Netzwerkanwendungen gegeben. Zusätzlich assoziiert der Entwicklerschlüssel den Entwickler mit legalen Vereinbarungen, denen der Entwickler zustimmen muss, bevor auf die Anwendungsdokumentation zugegriffen werden kann. Bei verschiedenen nachfolgend beschriebenen Ausführungsformen kann der Entwickler ein Entwickler von Software Dritter (eine Person, die Software zum Verkauf konstruiert) oder ein Endbenutzerentwickler (eine Person, die Software für persönliche oder Firmenbenutzung konstruiert) sein.
  • In der zweiten Stufe des Prozesses wird ein Zugangsschlüssel zugewiesen 25. Im Fall eines Drittentwicklers wird einer bestimmten Installation der Drittentwicklersoftware ein einmaliger Zugangsschlüssel 25 zugewiesen. Im Fall eines Endbenutzerentwicklers wird dem Endbenutzerentwickler ein einmaliger Zugangsschlüssel zugewiesen. Bei einer bevorzugten Ausführungsform ist ein Zugangsschlüssel 25 wie der Entwicklerschlüssel eine alphanumerische Kennung mit sechzehn Zeichen.
  • Ein Benutzer kann mit der Client-Anwendung in Dialog treten oder die Client-Anwendung kann automatisch ohne menschlichen Eingriff operieren. Zum Beispiel könnte ein Entwickler eine Ausliefersystem-Client-Anwendung entwerfen, die auf verschiedene, von UPS betriebene Netzwerk-Anwendungen zugreift und diese verwendet. In diesem Beispiel könnte die Client-Anwendung die Auslieferinformationen für eine bestimmte Firma oder ein bestimmtes Unternehmen herunterladen und automatisch die UPS-Verfolgungswerkzeuge kontaktieren, um jedes während eines Geschäftstags gesendete Paket zu verfolgen. Auf diese Weise greift eine von einem Entwickler erzeugte Client-Anwendung ohne Notwendigkeit von Benutzerintervention auf eine Netzwerkanwendung zu. Als Alternative kann ein Benutzer eine Client-Anwendung zum Zugriff auf eine oder mehrere Netzwerkanwendungen verwenden.
  • Bei einer bevorzugten Ausführungsform wird einer bestimmten Installation einer Client-Anwendung ein Zugangsschlüssel 25 zugewiesen. Bei einer Ausführungsform kann jede Client-Installation mit einem Benutzer assoziiert werden oder alternativ dazu können sich mehrere Benutzer den Zugang zu einer einzigen Installation der Client-Anwendung teilen. Der hier benutzte Begriff Endbenutzer soll den Endbenutzerentwickler und/oder den Benutzer einer Installation einer Drittentwickleranwendung beschreiben. Es versteht sich jedoch, dass ein einem Endbenutzerentwickler zugewiesener Zugangsschlüssel 25 von mehreren Benutzern einer von dem Endbenutzerentwickler entwickelten Client-Anwendung gemeinsam benutzt werden kann. Ähnlich kann ein Zugangsschlüssel 25, der einer Installation einer Drittentwickleranwendung zugewiesen ist, von mehreren Benutzern dieser Installation gemeinsam benutzt werden.
  • Ein Zugangsschlüssel 25 kann nur dann erhalten werden, wenn ein Entwicklerschlüssel zugewiesen wurde. Bei einer bevorzugten Ausführungsform wird der Client-Anwendung ein einziger Entwicklerschlüssel zugewiesen und jede Installation der Client-Anwendung erhält einen einmaligen Zugangsschlüssel 25. Im allgemeinen identifiziert der Entwicklerschlüssel die Client-Anwendung, mit der auf die vernetzten Anwendungen zugegriffen wird, und der Zugangsschlüssel identifiziert, welcher Benutzer und/oder welche Client-Installation auf die Werkzeuge zugreift.
  • Bei der dritten Stufe des Prozesses handelt es sich um tatsächlichen Zugriff auf die Netzwerkanwendungen und ihre Verwendung. Bei einer bevorzugten Ausführungsform kann ein Benutzer auf eine oder mehrere Netzwerkanwendungen zugreifen, sobald gültige Entwickler- und Zugangsschlüssel zugewiesen wurden. Eine vernetzte Anwendung, wie zum Beispiel ein Paketverfolgungswerkzeug, kann möglicherweise nichts Weiteres als eine gültige Kombination des Entwickler- und/oder Zugangsschlüssels erfordern. Andere Anwendungen können jedoch zusätzliche benutzerspezifische Informationen erfordern. Bei einer Ausführungsform kann zum Beispiel der Zugang zu einer Netzwerkanwendung von einem die Client-Anwendung identifizierenden gültigen Entwicklerschlüssel, einem eine Installation der Client-Anwendung identifizierenden Zugangsschlüssel 25 und einer den spezifischen Benutzer identifizierenden Benutzerkennung und/oder einem Passwort abhängig gemacht werden.
  • Jede der drei Stufen wird in den folgenden Abschnitten und den referenzierten Figuren beschrieben. 1 zeigt die Architektur eines Netzwerkanwendungslizenzierungs- und -zugangssystems 25 gemäß einer Ausführungsform der vorliegenden Erfindung. Bei dieser Ausführungsform befinden sich ein oder mehrere Kundencomputer 30 über ein Netzwerk 40 in elektronischer Kommunikation mit einem Netzwerkanwendungsanbieterserver 35. Das in dieser Figur beschriebene Netzwerk 40 kann das Internet oder ein beliebiges anderes in der Technik bekanntes Netzwerk sein.
  • Bei dieser Darstellung ist eine Lizenzierungs- und Zugangsanwendung 45 auf dem Netzwerkanwendungsanbieterserver 35 verankert, obwohl es ohne weiteres ersichtlich ist, dass die Anwendung außerhalb des Servers verankert sein kann, solange sie mit dem einen bzw. den mehreren Kundencomputern 30 kommunizieren kann. Außerdem sind bei dieser Ausführungsform ein oder mehrere Online-Werkzeuge 50 auf dem Netzwerkanwendungsanbieterserver 35 verankert. Bei den nachfolgend beschriebenen Ausführungsformen bezieht sich der Begriff Online-Werkzeuge 50 auf Software-Anwendungen, die mit der Paketverfolgung und -ablieferung zusammenhängende Dienste ausführen. Für Durchschnittsfachleute wird jedoch ohne weiteres ersichtlich sein, dass der Begriff Online-Werkzeuge 50 so definiert werden sollte, dass er jede beliebige Unternehmensanwendung umfasst, einschließlich Anwendungen, die nicht mit der Pakettransportindustrie zusammenhängen. Online-Werkzeuge 50 werden dem Kundencomputer 30 verfügbar, sobald der Benutzer sowohl den Entwicklerschlüssel als auch den Zugangsschlüssel 20 erhalten hat.
  • 1 zeigt eine Online-Werkzeugdokumentationsdatei 55, die Informationen über eines oder mehrere Online-Werkzeuge 50 enthält. Die Dokumentationsdatei 55 wird dem Kundencomputer 30 verfügbar, sobald ein Entwicklerschlüssel zugewiesen wurde, und liefert bei einer Ausführungsform die notwendige technische Dokumentation für den Benutzer für den Zugriff auf die Online-Werkzeuge 50 und deren Benutzung. Bei einer bevorzugten Ausführungsform ist für jedes Online-Werkzeug 50 eine separate Dokumentationsdatei 55 verfügbar. Für Durchschnittsfachleute ist jedoch ohne weiteres ersichtlich, dass eine einzige Dokumentationsdatei für mehrere Werkzeuge gelten kann oder dass mehrere Dokumentationsdateien mit einem einzigen Online-Werkzeug assoziiert sein können.
  • Zusätzlich sind mehrere Dateien in der Systemarchitektur von 1 dargestellt, darunter eine Benutzerprofildatei 60, eine Entwicklerschlüsseldatei 65 und eine Zugangsschlüsseldatei 70. Die Benutzerprofildatei 60 speichert mit Drittentwicklern und Endbenutzern assoziierte Informationen und die Entwickler- und Zugangsschlüsseldateien speichern die den verschiedenen Arten von Systembenutzern zugewiesenen Schlüssel.
  • 2 ist ein Prozessflussdiagramm auf hoher Ebene gemäß einer Ausführungsform der vorliegenden Erfindung und zeigt einen Prozess, bei dem ein Endbenutzer 30 einen Entwicklerschlüssel erhält und die Konditionen eines Lizenzvertrags über das Internet annimmt.
  • Im Schritt 100 verbindet sich ein Benutzer mit einem Web-Browser auf einem Computer 30 mit der Website eines Netzwerkanwendungsanbieters 10, und es wird ihm eine einführende Webseite präsentiert, die die Site identifiziert (3). Bei einer bevorzugten Ausführungsform ist der Zugang zu Online-Werkzeugen eine von mehreren Optionen, die von der Site verfügbar sein können, und der Prozess schreitet voran, wenn der Benutzer eine Hypertext-Verknüpfung zu dem Teil mit Online-Werkzeugen 50 der Website aktiviert.
  • Im Schritt 101 wird der Benutzer aufgefordert, zu identifizieren, ob er ein Endbenutzer oder ein Drittentwickler ist. 4 zeigt die Art von Webseite, die ein Benutzer im Schritt 101 sehen könnte. Bei dieser Ausführungsform beschreibt die Webseite einen Endbenutzer als einen Benutzer, der eines oder mehrere der Online-Werkzeuge 50 in seine eigenen zu Unternehmens-E-Commerce fähigen Anwendungen integrieren möchte, und dass die Geschäftsanwendungen des Benutzers ansonsten nicht für kommerziellen Verkauf erhältlich sind. Im Gegensatz dazu wird ein Drittentwickler als ein Benutzer identifiziert, der die Online-Werkzeuge 50 in E-Commerce-Anwendungen anderer Firmen oder in eine Softwareanwendung, die der Benutzer beabsichtigt, anderen zu verkaufen, integriert. Zusätzliche Informationen in Bezug auf die Begriffe Endbenutzer und Drittentwickler sind über eine Hypertext-Verknüpfung unten auf der Seite verfügbar.
  • Die folgenden Abschnitte beschreiben den Prozessfluss für einen Endbenutzer. Der Prozessfluss für den Benutzer des Drittentwicklertyps wird später beschrieben. Wenn der Benutzer als ein Endbenutzer identifiziert wird, schreitet der Prozess zum Schritt 102 voran, in dem bestimmt wird, ob sich der Benutzer zuvor bei dem Netzwerkanwendungsanbieter 10 registriert hat. Wenn der Benutzer bereits registriert ist, schreitet der Prozess zu der Login-Prozedur von Schritt 104 voran. Wenn sich der Benutzer noch nicht registriert hat, schreitet der Prozess zum Schritt 103 voran, und der Benutzer wird aufgefordert, ein Registrationsprofil auszufüllen und Userid und Passwort zu wählen.
  • 5 ist ein Beispiel für eine Webseite, die ein Benutzer empfangen könnte und die den Benutzer nach Informationen fragt, bevor dem Benutzer ein Logon auf das System erlaubt wird. In diesem Beispiel sind Name, Wohnort, Email und Telefonnummer erforderlich. Es ist jedoch ohne weiteres ersichtlich, dass bei alternativen Ausführungsformen zusätzliche Informationen erforderlich sein können. Zum Beispiel könnte eine Bank Informationen über Benutzergiro- und -sparkonten benötigen, um zu bestätigen, dass der Benutzer mit der Bank affiliiert ist, bevor Zugang zu ihren Anwendungen gegeben wird.
  • 6 zeigt eine Logon-Webseite, die es einem Benutzer ermöglicht, eine Benutzerkennung und ein Passwort anzugeben. Bei dieser Ausführungsform hat der Benutzer außerdem die Möglichkeit, eine Verifikationsfrage und -antwort anzugeben, die benutzt werden, wenn der Benutzer später sein Passwort vergisst. Die Benutzung einer solchen Verifikationsantwort ist in der Technik wohlbekannt.
  • Bei einer bevorzugten Ausführungsform werden die von dem Benutzer empfangenen Registrationsprofilinformationen durch die Lizenzierungs- und Zugangsanwendung 45 erfasst und in der Benutzerprofildatei 60 gespeichert. Wenn ein Benutzer ein Logon mit Registrations-Userid und -Passwort versucht, validiert das Lizenzierungs- und Zugangsprogramm 45 das eingegebene Userid und Passwort durch Vergleichen mit den Registrationsprofilinformationen in der Benutzerprofildatei 60.
  • Im Schritt 104 wird der Benutzer zum Logon mit gültiger Userid und gültigem Passwort aufgefordert. 7 zeigt eine Webseite, die es einem Benutzer erlaubt, seine Benutzungskennung und sein Passwort einzugeben. Bei einer bevorzugten Ausführungsform enthält die Logon-Webseite eine Verknüpfung zu einer Seite mit Konditionen und Bedingungen. Die Seite mit Konditionen und Bedingungen erlegt bestimmte Beschränkungen und legale Obligationen auf, mit denen der Benutzer einverstanden sein muss, um auf die Online-Werkzeuge 50 zuzugreifen. Bei einer Ausführungsform schreitet die Lizenzierungs- und Zugangsanwendung 45 nach Erhalt von gültiger Userid und gültigem Passwort voran. Bei einer alternativen Ausführungsform schreitet der Prozess nur dann voran, wenn der Benutzer zuerst die Verknüpfung zu der Webseite mit Konditionen und Bedingungen aktiviert. Bei einer weiteren Ausführungsform enthält die Logon-Seite eine (nicht gezeigte) Box, die der Benutzer ankreuzen muss, um bestätigend anzuzeigen, dass der Benutzer die Konditionen und Bedingungen gelesen hat und mit ihnen einverstanden ist.
  • Als nächstes hat der Benutzer in dem Prozess die Option zum Logout (Schritt 105) oder zum Editieren der Registrationsprofilinformationen (Schritt 106), die zuvor angegeben wurden.
  • Nach Bestätigung von gültiger Userid und gültigem Passwort schreitet der Prozess zum Schritt 107 voran, in dem dem Benutzer eine Liste verfügbarer Online-Werkzeuge 50 gezeigt wird. 8A und 8B zeigen eine Webseite, die ein Benutzer im Schritt 107 sehen könnte und die eine Liste verfügbarer Anwendungen (die hier als Online-Werkzeuge 50 bezeichnet werden) mit einer einhergehenden Beschreibung jeder anzeigt. Jedes der dargestellten Online-Werkzeuge 50 betrifft die Paketverfolgung und -auslieferung, es ist aber für Durchschnittsfachleute ohne weiteres ersichtlich, dass die vorliegende Erfindung gleichermaßen mit jedem Unternehmen vorteilhaft ist, das Benutzern über ein Netzwerk Online-Anwendungen bereitstellt. In diesen Figuren ist mit jedem Online-Werkzeug 50 eine als Get Tool bezeichnete Hypertext-Verknüpfung assoziiert.
  • Bei diesem Beispiel werden die einem Benutzer verfügbaren Online-Werkzeuge 50 in Standard- und Prämium-Werkzeuge aufgeteilt. Standardwerkzeuge sind für den Benutzer kostenlos und umfassen Paketverfolgung, Gebührenstufen- und Dienstauswahl, Transitzeitberechnungen und Adressenvalidierung. Prämium-Werkzeuge, die von diesem Anbieter 10 erhältlich sind, sind zum Beispiel Unterschriftenverfolgung und ein Auslieferwerkzeug. Wie später ausführlicher beschrieben werden wird, können Prämium-Werkzeuge nicht allen Benutzern verfügbar oder können kostenpflichtig verfügbar sein.
  • Der Benutzer wählt ein gewünschtes Online-Werkzeug 50 durch Anklicken der mit der Anwendung assoziierten Verknüpfung. Wenn somit ein Online- Werkzeug aktiviert wird, schreitet der Prozess zum Schritt 108 voran, in dem bestimmt wird, ob dem Benutzer ein Entwicklerschlüssel zugewiesen wurde. Wenn der Benutzer keinen Entwicklerschlüssel erhalten hat, schreitet der Prozess zum Schritt 109 voran, in dem der Benutzer einen Endbenutzer-Lizenzvertrag 85 erhält.
  • Lizenzverträge sind in der Technik wohlbekannt. Bei einer bevorzugten Ausführungsform wird ein Lizenzvertrag als eine Webseite formatiert und dem Benutzer durch seinen Browser präsentiert. Es ist jedoch ohne weiteres ersichtlich, dass ein Lizenzvertrag einem Benutzer über Email oder durch andere in der Technik wohlbekannte Mittel übergeben werden kann. Bei einer bevorzugten Ausführungsform enthält die Webseite mit dem Lizenzvertrag einen Abschnitt, in dem der Benutzer aufgefordert wird, bestätigend eine von zwei Boxen anzuklicken, um die Konditionen des Lizenzvertrags 85 anzunehmen oder zurückzuweisen. Wenn der Benutzer sich weigert, den Konditionen des Vertrags 85 zuzustimmen, wird der Benutzer zu der einführenden Webseite zurückgeführt. Wenn der Benutzer die Konditionen des Vertrags 85 annimmt, schreitet der Prozess zum Schritt 110 voran.
  • Im Schritt 110 wird der Benutzer aufgefordert, zusätzliche Registrationsinformationen anzugeben. Der Webseiten-Schnappschuss von 9 zeigt die Art von Informationen an, die in dieser Stufe in dem Prozess angefordert werden können. Bei einer bevorzugten Ausführungsform werden die zusätzlichen Registrationsinformationen durch die Lizenzierungs- und Zugangsanwendung 85 erfasst und in der Benutzerprofildatei 60 gespeichert. Bei einer alternativen Ausführungsform werden die zusätzlichen Registrationsinformationen in einer von dem Benutzerprofilinformationen getrennten Datei gespeichert. Zusätzlich ist für Durchschnittsfachleute ohne weiteres erkennbar, dass ein Teil der der Lizenzierungs- und Zugangsanwendung 45 zugeschriebenen Funktionen oder alle diese Funktionen von anderen Anwendungen ausgeführt werden können, die auf demselben Netzwerkanwendungsanbieterserver 35 verankert sein können oder auch nicht.
  • Nach dem Ausfüllen der erforderlichen Felder wird dem Benutzer ein Entwicklerschlüssel ausgegeben (Schritt 111). 10 zeigt die Art von Webseite, die ein Endbenutzer nach dem Ausgeben eines Entwickler schlüssels empfangen könnte. Bei dieser Ausführungsform wird dem Endbenutzer der Entwicklerschlüssel über Email gesendet, es ist jedoch ohne weiteres ersichtlich, dass der Entwicklerschlüssel auch auf der Webseite angezeigt oder anderweitig dem Benutzer durch andere in der Technik bekannte Mittel zugeführt werden kann.
  • Die in 10 gezeigte Webseite gibt außerdem Verknüpfungen zu der Online-Werkzeugedokumentation 55 für jedes der Online-Werkzeuge 50. Bei der offen gelegten Ausführungsform wird die Dokumentation 55 für jedes der Online-Werkzeuge 50 dem Endbenutzer nach dem Ausgeben eines Entwicklerschlüssels zur Verfügung gestellt. Für Durchschnittsfachleute wird jedoch ohne weiteres ersichtlich sein, dass die dem Endbenutzer zur Verfügung gestellte Dokumentation 55 auf der Basis der von dem Benutzer angegebenen Registrationsinformationen eingeschränkt werden kann. Als Alternative kann ein Netzwerkanwendungsanbieter 10 alle verfügbare Online-Werkzeugedokumentation 55 auflisten, aber die Benutzung der Online-Werkzeuge auf bestimmte Arten von Benutzern beschränken. Bei weiteren alternativen Ausführungsformen können für verschiedene Kategorien von Online-Werkzeugen 50 verschiedene Entwicklerschlüssel ausgegeben werden. Zum Beispiel könnte ein Entwicklerschlüssel für Online-Werkzeuge 50 ausgegeben werden, die kostenlos sind, während für Prämium-Online-Werkzeuge 50 ein anderer Entwicklerschlüssel verwendet werden könnte.
  • Jeder Benutzer benötigt einen Entwicklerschlüssel für den Zugriff auf die Online-Werkzeuge 50. Bei dieser Darstellung wird automatisch beim Abschluss der erforderlichen Registrationsinformationen ein Entwicklerschlüssel ausgegeben. Alternativ dazu kann ein Netzwerkanwendungsanbieter 10 eine manuelle Autorisierung von einem Benutzer fordern, bevor ein Entwicklerschlüssel ausgegeben wird. Bei einer weiteren Alternative kann einer Art von Benutzer, wie zum Beispiel einem Endbenutzer, automatisch ein Entwicklerschlüssel ausgegeben werden, während eine andere Art von Benutzer, wie zum Beispiel ein Drittentwickler, eine Autorisation vor der Ausgabe eines Entwicklerschlüssels erfordern kann. Für Durchschnittsfachleute ist ohne weiteres ersichtlich, dass beliebige der von einem Benutzer eingegebenen Registrationsinformationen oder alle diese verwendet werden können, um zu bestimmen, ob ein Entwicklerschlüssel automatisch ausgegeben wird oder einen manuellen Autorisationsprozess erfordert.
  • Nachdem ein Entwicklerschlüssel an einen Benutzer ausgegeben wurde und der Benutzer ein Online-Werkzeug 50 gewählt hat, schreitet der Prozess zum Schritt 112 voran, in dem bestimmt wird, ob der Benutzer ein Prämium-Werkzeug 50 gewählt hat. Bei einer bevorzugten Ausführungsform sind bestimmte Online-Werkzeuge 50 allen Benutzern verfügbar, die einen gültigen Entwicklerschlüssel besitzen, während andere Prämium-Online-Werkzeuge nur ausgewählten Benutzern verfügbar sind. Bei einer alternativen Ausführungsform listet die Webseite nur die Online-Werkzeuge 50 auf, für deren Auswahl der Benutzer autorisiert ist, und die Prüfung auf eine Prämium-Dienstanforderung wird umgangen. Nachdem die Lizenzierungs- und Zugangsanwendung 45 bestimmt hat, dass der Benutzer autorisiert ist, auf das gewählte Online-Werkzeug zuzugreifen, schreitet der Prozess zum Schritt 114 voran und der Benutzer erhält die Dokumentation 55 in Bezug auf das gewählte Werkzeug 50.
  • Bei der offen gelegten Ausführungsform wird, wenn der Benutzer Dokumentation 55 für ein Online-Werkzeug 50 anfordert, für deren Zugriff der Benutzer nicht autorisiert ist, eine Autorisierungsanforderung 90 zu dem Netzwerkanwendungsanbieter weitergeleitet (Schritt 115). Wenn die Autorisierungsanforderung 90 genehmigt wird, benachrichtigt der Netzwerkanwendungsanbieter 10 den Benutzer (Schritt 116), dass der Zugriff auf das Online-Werkzeug 50 autorisiert ist. Bei einer bevorzugten Ausführungsform bestimmen in der Entwicklerschlüsseldatei 65 gespeicherte Daten, auf welche Online-Werkzeuge 50 ein Benutzer zugreifen darf. Wenn eine Autorisationsanforderung 90 gewährt wird, wird die Entwicklerschlüsseldatei 65 aktualisiert, um die allgemeineren Zugangsrechte des Benutzers widerzuspiegeln (Schritt 117). Für Durchschnittsfachleute wird jedoch ohne weiteres ersichtlich sein, dass Benutzerzugangsrechte separat gespeichert oder als Teil einer weiteren Datei in dem Netzwerkanwendungslizenzierungs- und -zugangssystem 25 aufgenommen werden können.
  • Bei einer bevorzugten Ausführungsform ist die Gewährung einer Autorisationsanforderung 90 ein auf einer Marketing-Entscheidung basierender manueller Schritt. Für Durchschnittsfachleute wird jedoch ohne weiteres ersichtlich sein, dass der Genehmigungsprozess automatisiert werden könnte und die Bestimmung auf Informationen basieren könnte, die in dem Benutzerprofil verfügbar sind, oder auf der Basis zusätzlicher, von dem Benutzer angeforderter Informationen.
  • Die vom Benutzer im Schritt 114 erhaltene Online-Anwendungsdokumentation 55 kann viele Formen annehmen. Bei einer bevorzugten Ausführungsform erläutert die Dokumentation 55 im Einzelnen, wie auf das Online-Werkzeug zugegriffen und wie es verwendet werden kann. Zum Beispiel kann die Dokumentation 55 ein Benutzerhandbuch 95, technische Spezifikationen 100 oder ein oder mehrere Dateiformate 105, wie zum Beispiel Eingabe- und Ausgabedatensatzformate, umfassen.
  • Die obigen Schritte beschreiben den Prozess, durch den ein Endbenutzer einen Entwicklerschlüssel erhält. Der Begriff Endbenutzer soll jedoch allgemein nicht auf einzelne Benutzer beschränkt sein. Zum Beispiel kann ein Endbenutzer, so wie der Begriff hier verwendet wird, ein Entwickler einer Client-Anwendung für eine Firma sein. In diesem Beispiel ist der Endbenutzerentwickler zwar kein Drittentwickler (weil die zu entwickelnde Software nicht kommerziell vertrieben werden wird), entwickelt aber dennoch eine von anderen zu verwendende Client-Anwendung. Somit könnten mehrere Benutzer in einer Firma eine Endbenutzer-Entwickler-Client-Anwendung benutzen und gemeinsam einen an den Endbenutzer ausgegebenen Entwicklerschlüssel benutzen.
  • Die folgenden Abschnitte beschreiben den Prozessfluss gemäß einer Ausführungsform der vorliegenden Erfindung, wodurch ein Drittentwickler einem Entwicklerlizenzvertrag 110 zustimmt und einen Entwicklerschlüssel erhält.
  • Mit Bezug auf das Flussdiagramm auf hoher Ebene von 11 greift im Schritt 200 ein Benutzer auf eine Website eines Netzwerkanwendungsanbieters 10 zu und erhält eine einführende Webseite. Im Schritt 201 wird bestimmt, ob der Benutzer ein Endbenutzer oder ein Drittentwickler ist. Im Fall des Drittentwicklers schreitet der Prozess zum Schritt 202 voran, in dem bestimmt wird, ob dem Drittentwickler ein Entwicklerschlüssel ausgegeben wurde. Wenn kein Entwicklerschlüssel ausgegeben wurde, schreitet der Prozess zum Schritt 203 voran und die Anforderung eines Entwicklerschlüssels durch den Drittentwickler wird erzeugt und zu dem Netzwerkanwendungsanbieter 10 weitergeleitet.
  • Bei einer bevorzugten Ausführungsform ist der Prozess des Genehmigens der Anforderung eines Entwicklerschlüssels durch einen Drittentwickler manuell, da der Netzwerkanwendungsanbieter 10 dadurch größere Kontrolle über die Benutzer erhält, die beabsichtigen, die Benutzung der Online-Werkzeuge 50 als Teil einer kommerziellen Anwendung zu integrieren. Bei diesem Prozess begutachtet der Netzwerkanwendungsanbieter 10 manuell die Anforderung des Entwicklers und trifft eine Geschäftsentscheidung darüber, ob einem Entwickler ein Entwicklerschlüssel gewährt wird, der letztendlich in Software integriert und an die Öffentlichkeit verkauft wird (Schritt 204). Natürlich ist für Durchschnittsfachleute ohne weiteres erkennbar, dass der Genehmigungsprozess für Entwickler automatisiert werden kann und auf den Entwicklerregistrationsinformationen oder auf zusätzlichen Informationen basieren kann, die der Netzwerkanwendungsanbieter 10 benötigen kann.
  • Wenn der Netzwerkanwendungsanbieter die Anforderung eines Entwicklerschlüssels annimmt, schreitet der Prozess zum Schritt 205 voran, in dem der Drittentwickler einen Entwicklerlizenzvertrag 110 erhält. Da der Entwicklerschlüssel für die Verwendung in kommerzieller Software ausgegeben wird, kann der Schritt des Eintretens in einen Entwicklerlizenzvertrag 110 mit einem Drittentwickler manuell sein, um dem Netzwerkanwendungsanbieter 10 größere Kontrolle über die Transaktion zu geben. Natürlich ist für Durchschnittsfachleute ohne weiteres ersichtlich, dass die an der Lizenzierung eines Drittentwicklers beteiligten Schritte ohne weiteres automatisiert werden können.
  • Wenn der Drittentwickler den Entwicklerlizenzvertrag 110 annimmt und eine gültige Userid besitzt (Schritt 206) schreitet der Prozess zum Schritt 207 voran und der Netzwerkanwendungsanbieter 10 aktualisiert eine oder mehrere Dateien, um Benutzern, die den Entwicklerschlüssel besitzen, den entsprechenden Anwendungszugang zu geben. Bei der offen gelegten Ausführungsform wird der an einen Drittentwickler ausgegebene Entwicklerschlüssel in kommerzielle Software integriert und jeder Benutzer dieser Software benutzt denselben Entwicklerschlüssel. Bei einer Ausführungsform wird die Entwicklerschlüsseldatei 65 aktualisiert, wenn ein Entwicklerschlüssel für die Verwendung in kommerzieller Software ausgegeben wird, und es werden Flags gesetzt, um anzuzeigen, dass mehrere Benutzer den Schlüssel benutzen werden. Es ist ohne weiteres ersichtlich, dass für an Drittentwickler ausgegebene Entwicklerschlüssel eine separate Datei geführt werden kann und dass bestimmte oder alle der Daten in einer oder mehreren der anderen Dateien eines Netzwerkanwendungslizenzierungs- und -zugangssystems 25 verankert sein kann.
  • Wieder mit Bezug auf 11 wird, wenn bestimmt wird, dass ein Benutzer einen gültigen Entwicklerschlüssel besitzt, der Benutzer zum Logon aufgefordert (Schritt 208) und ein Online-Werkzeug 50 zu wählen (Schritt 209), für das der Benutzer Dokumentation 55 anfordert. Als Teil des Logon-Prozesses von Schritt 208 hat der Benutzer die Wahl, sich aus dem System auszuloggen (Schritt 210) oder seine Profilinformationen zu aktualisieren (Schritt 211). Im Fall von Drittentwicklern kann der Benutzer, der sich in das System im Schritt 208 einlogt, der Drittentwickler sein, oder ein beliebiger der Benutzer, die die von dem Drittentwickler vertriebene Drittsoftware erwerben. Als Alternative kann der Benutzer im Schritt 208 ein beliebiger von mehreren Benutzern sein, die autorisiert sind, eine spezifische Installation einer Drittentwicklerinstallation zu verwenden. Benutzer kommerzieller Drittsoftware teilen sich den Entwicklerschlüssel, der an den Drittentwickler 75 ausgegeben wurde, der die Software entwickelt hat. Jeder Installation dieser Software wird jedoch ein einmaliger Zugangsschlüssel 25 zugewiesen.
  • Wenn ein Benutzer ein Online-Werkzeug 50 wählt, schreitet der Prozess zum Schritt 212 voran, in dem bestimmt wird, ob der Benutzer Zugang zu dem gewählten Werkzeug 50 hat. Die Lizenzierungs- und Zugangsanwendung 45 verarbeitet die Anforderung des Benutzers der Dokumentation 55 in Bezug auf das gewählte Online-Werkzeug 50.
  • Bei einer Ausführungsform enthält eine Entwicklerschlüsseldatei 65 eine Liste von Online-Werkzeugen 50, die für einen gegebenen Entwicklerschlüssel benutzt werden können. Bei dieser Ausführungsform besitzen alle Benutzer der Drittsoftware und/oder alle Client-Installationen der Software dasselbe Niveau der Autorisierung. Bei einer alternativen Ausführungsform wird das Autorisierungsniveau für eine Menge von Werkzeugen 50 auf der Ebene des Zugangsschlüssels 25 bestimmt und die Bestimmung, ob ein Benutzer Zugang zu einem gegebenen Werkzeug hat, basiert auf dem Zugangsschlüssel 25 für diesen Benutzer. Bei einer weiteren Ausführungsform haben mehrere Benutzer Zugang zu einer bestimmten Installation einer von Dritten entwickelten Anwendung und die Bestimmung, ob ein Benutzer Zugang zu einem Online-Werkzeug 50 hat, richtet sich nach der Identität des einzelnen Benutzers.
  • Bei einer weiteren Ausführungsform kann ein Benutzer für alle Online-Werkzeuge 50 Zugang zu Dokumentation 55 besitzen, kann aber möglicherweise nur für den Zugriff auf einen Teil der Werkzeuge autorisiert sein. Als Alternative kann eine getrennte Datei autorisierter Benutzer für jedes Online-Werkzeug 50 geführt und zur Bestimmung verwendet werden, ob ein gegebener Benutzer autorisiert ist, Dokumentation 55 für ein gegebenes Online-Werkzeug 50 anzufordern. Wieder kann der Zugang zu vernetzten Anwendungen auf Entwicklerschlüsselebene, Zugangsschlüsselebene oder auf der Einzelbenutzerebene gesteuert werden. Für Durchschnittsfachleute wird ohne weiteres ersichtlich sein, dass viele Verfahren zur Steuerung des Benutzerzugangs in der Technik wohlbekannt und für die Verwendung mit der vorliegenden Erfindung verfügbar sind.
  • Wenn der Benutzer für das gewählte Online-Werkzeug 50 autorisiert ist, schreitet der Prozess zum Schritt 213 voran und der Benutzer erhält Zugang zu der Online-Werkzeugedokumentation 55 für das gewählte Werkzeug 50. Wenn der Benutzer nicht autorisiert ist, auf Dokumentation 55 für das gewählte Werkzeug 50 zuzugreifen, schreitet der Prozess zum Schritt 214 voran, in dem der Benutzer benachrichtigt wird, dass ihm Autorisierung für das gewählte Werkzeug 50 fehlt.
  • 12 ist ein Flussdiagramm, das den Prozess des Zuweisens eines Zugangsschlüssels beschreibt. Der in den folgenden Abschnitten beschriebene Prozess gilt für einzelne Benutzer, denen ein Zugangsschlüssel 25 zugewiesen wird. Der Prozess gilt außerdem für die Zuweisung von Zugangsschlüsseln 25 zu einzelnen Installationen kommerzieller Anwendungen Dritter (die von einem einzigen Benutzer oder mehreren Benutzern betrieben werden können). Im Schritt 300 wird dem Benutzer eine Willkommen-Webseite und eine Verknüpfung zur Anforderung eines Zugangsschlüssels 20 präsentiert. In 4 ist dies in der Verknüpfung Get Access Key auf der linken Seite der Webseite zu sehen. Wenn der Benutzer auf die Verknüpfung Get Access Key klickt, erhält der Benutzer eine Webseite wie die in 13 dargestellte und wird aufgefordert, entweder einen Zugangsschlüssel in Hypertext-Markup-Sprache (im folgenden HTML-Zugangsschlüssel 115) oder einen Zugangsschlüssel in erweiterter Markup-Sprache (im folgenden XML-Zugangsschlüssel 120) anzufordern. HTML und XML sind in der Technik wohlbekannte Standards, mit denen Elemente auf einer Seite des World Wide Web und in Dokumenten von Unternehmen zu Unternehmen definiert werden. Die beiden Formate haben eine ähnliche Tag-Struktur, während HTML definiert, wie die Elemente in einem Dokument angezeigt werden, definiert XML jedoch, was die Elemente enthalten. Die Verwendung von HTML und XML ist nur als Veranschaulichung gedacht, andere Datenformate und/oder Sprachen sind in der Technik wohlbekannt und können mit der vorliegenden Erfindung benutzt werden.
  • Ein Benutzer wählt entweder den HTML-Zugangsschlüssel 115 oder den XML-Zugangsschlüssel 120 durch Anklicken der assoziierten Verknüpfung. Wenn der Benutzer eine der beiden Arten von Zugangsschlüsseln wählt, schreitet der Prozess zum Schritt 301 voran, in dem der Benutzer eine Webseite wie die in 14A gezeigte erhält, wenn der Benutzer einen HTML-Zugangsschlüssel 115 anfordert, oder wie in 14B, wenn der Benutzer einen XML-Zugangsschlüssel 120 anfordert. Im Schritt 301 wird der Benutzer aufgefordert, seinen Entwicklerschlüssel einzugeben. Bei einer alternativen Ausführungsform wird ein Benutzer einer Installation von Drittsoftware nicht zur Eingabe eines Entwicklerschlüssels aufgefordert, da automatisch ein gültiger Schlüssel gesendet wird, wenn sich die Drittsoftware mit dem Netzwerkanwendungslizenzierungs- und -zugangssystem 25 verbindet. Tatsächlich sind sich Benutzer von Drittsoftwareinstallationen möglicherweise nicht einmal über den mit der Software, die sie benutzen, assoziierten Entwicklerschlüssel bewusst. Tatsächlich kann bei bestimmten Ausführungsformen die Kommunikation zwischen der Dritt- und/oder Endbenutzersoftware und der Lizenzierungs- und Zugangsanwendung 45 automatisch sein und keinerlei menschliche Intervention umfassen.
  • Der durch eine Benutzer- oder Client-Anwendung gesendete Entwicklerschlüssel wird von der Lizenzierungs- und Zugangsanwendung 45 erfasst und im Vergleich zu der Entwicklerschlüsseldatei 65 validiert. Wenn ein gültiger Entwicklerschlüssel empfangen wird, schreitet der Prozess zum Schritt 302 voran.
  • Im Schritt 302 wird dem Benutzer ein Zugangslizenzierungsvertrag 125 gezeigt und er wird aufgefordert, die Konditionen des Vertrags 125 anzunehmen oder zurückzuweisen. Wenn der Benutzer die Konditionen des Zugangslizenzierungsvertrags 125 annimmt, schreitet der Prozess zum Schritt 303 voran und der Benutzer wird aufgefordert, zusätzliche Benutzerinformationen anzugeben. 15 zeigt die Art von zusätzlichen Informationen, die von dem den Zugangsschlüssel wünschenden Benutzer angefordert werden können. Bei einer bevorzugten Ausführungsform sind erforderliche Felder fett gedruckt gezeigt. Für Durchschnittsfachleute ist ohne weiteres erkennbar, dass abhängig von den Unternehmensbedürfnissen des Netzwerkanwendungsanbieters 10 und dem Online-Werkzeug 50, für das der Benutzer Zugang anfordert, verschiedene Arten von Benutzerinformationen erforderlich sein können. Zusätzlich können die von dem Benutzer angeforderten Informationen auf der Basis der Art von Benutzer oder des angeforderten Online-Werkzeugs 50 unterschiedlich sein.
  • Wenn die erforderlichen Informationen gegeben wurden, schreitet der Prozess zum Schritt 304 voran und es wird ein Zugangsschlüssel 20 erzeugt und zugewiesen. Bei einer bevorzugten Ausführungsform wird der Zugangsschlüssel 20 von der Lizenzierungs- und Zugangsanwendung 45 erzeugt und in der Zugangsschlüsseldatei 70 gespeichert. Es ist jedoch ohne weiteres ersichtlich, dass der Zugangsschlüssel 20 von einer separaten Anwendung erzeugt und/oder in einer anderen Datei oder Datenbank in dem Netzwerkanwendungslizenzierungs- und -zugangssystem 25 gespeichert werden kann. Ähnlich kann automatisch ein Zugangsschlüssel 20 erzeugt werden, wenn der Prozess Schritt 304 erreicht, oder der Prozess kann einen manuellen Autorisierungsschritt enthalten, in dem der Netzwerkanwendungsanbieter 10 jede Anforderung untersucht, bevor ein Zugangsschlüssel 20 zugewiesen wird. Der manuelle Schritt kann zum Beispiel einen unterschriebenen Zugangslizenzierungsvertrag 125 erfordern, bevor ein Zugangsschlüssel 20 ausgegeben wird.
  • 16 zeigt die Art von Webseite, die ein Netzwerkanwendungsanbieter 10 zum Präsentieren eines Zugangsschlüssels 20 benutzen könnte. Der Zugangsschlüssel 20 kann durch eine Webseite bereitgestellt werden oder alternativ dazu über Email oder andere Datenübertragungsverfahren, die Durchschnittsfachleuten wohlbekannt sind.
  • Nach Erhalt sowohl eines Entwicklerschlüssels als auch eines Zugangsschlüssels 20 hat der Benutzer Zugang zu einem oder mehreren der Online-Werkzeuge 50. Bei einer bevorzugten Ausführungsform umfasst die Dokumentation 55, die der Benutzer für ein gewähltes Online-Werkzeug 55 erhält, das Format der in das Werkzeug 50 eingegebenen Daten. Jedes Datensatzformat enthält Felder für den Entwicklerschlüssel und Zugangsschlüssel 20 des Benutzers. Wenn ein Benutzer auf ein Online-Werkzeug 50 zugreift, wird eine Prüfung durchgeführt, um zu bestätigen, dass der Eingabedatensatz einen gültigen Entwicklerschlüssel und Zugangsschlüssel 20 enthält. Wenn die beiden Schlüssel gültig sind, verarbeitet das Online-Werkzeug 50 die Eingangsdaten. Wenn einer oder mehrere der Schlüssel ungültig sind, wird eine Fehlernachricht zurückgegeben.
  • Bei einer alternativen Ausführungsform enthält ein Eingabedatensatz nur einen Zugangsschlüssel 20 und die Lizenzierungs- und Zugangsanwendung 45 erhält den Entwicklerschlüssel aus einer Datei oder Datenbank, die ausgegebene Schlüssel mit Entwicklerschlüsseln verknüpft. Bei einer bevorzugten Ausführungsform wird nur der Zugangsschlüssel 20 in einer XML-Transaktion weitergeleitet und sowohl der Zugangs- als auch der Entwicklerschlüssel werden in einer HTML-Transaktion weitergeleitet.
  • Bei einer bevorzugten Ausführungsform führt die Lizenzierungs- und Zugangsanwendung 45 die Prüfung der Entwickler- und Zugangsschlüssel 20 vor dem Weiterleiten der Eingangsdaten an das Online-Werkzeug 50 durch. Für Durchschnittsfachleute ist jedoch ohne weiteres ersichtlich, dass eine separate Anwendung diese Gültigkeitsprüfung durchführen kann oder dass das Online-Werkzeug 50 diese Validierungsroutine vor dem Verarbeiten der Benutzerdaten durchführen kann. Bei einer alternativen Ausführungsform bestimmt die Auswahl des Werkzeugs 50, ob die Schlüsselvalidierungsroutine durch ein Online-Werkzeug 50 oder durch eine separate Anwendung durchgeführt wird.
  • Außerdem kann eine Verfolgungsfunktion Teil der Schlüsselvalidierungsroutine sein. Jedes Mal, wenn ein Benutzer auf ein Online-Werkzeug 50 zugreift, oder als Alternative jedes Mal, wenn eine Client-Installation einer kommerziellen Anwendung Dritter zum Zugriff auf ein Online-Werkzeug 50 verwendet wird, wird eine Verfolgungsdatei mit dem Entwicklerschlüssel und dem Zugangsschlüssel 20, womit auf das Werkzeug 50 zugegriffen wird, aktualisiert. Bei einer bevorzugten Ausführungsform wird mit einer einzigen Datenbank der gesamte Zugang zu jedem Online-Werkzeug 50 verfolgt. Es wird jedoch für Durchschnittsfachleute ohne weiteres ersichtlich sein, dass mit jedem Online-Werkzeug 50 oder mit jedem Entwickler- oder Zugangsschlüssel eine separate Verfolgungsdatei assoziiert sein kann.
  • Bei den oben beschriebenen Prozessen wird jeder Client-Anwendung, mit der auf eine Menge von Online-Werkzeugen 50 zugegriffen wird, ein Entwicklerschlüssel zugewiesen. Jeder Benutzer einer gegebenen Client-Anwendung verwendet den mit der Client-Anwendung assoziierten Entwicklerschlüssel. Bei einer bevorzugten Ausführungsform wird der Entwicklerschlüssel in die Client-Anwendung eingebettet, es ist aber ohne weiteres ersichtlich, dass Benutzer auch aufgefordert werden können, den Entwicklerschlüssel als Teil des Betriebs der Client-Anwendung anzugeben.
  • Im Gegensatz zu dem Entwicklerschlüssel wird ein einmaliger Zugangsschlüssel 25 zum Identifizieren der mehreren Installationen der Client-Anwendung zugewiesen. Bei einer Ausführungsform kann jedem Benutzer einer Client-Anwendung ein einmaliger Zugangsschlüssel 25 zugewiesen werden. Bei einer alternativen Ausführungsform wird einer einzelnen Installation einer Client-Anwendung, die von mehr als einem Benutzer benutzt wird, ein Zugangsschlüssel 25 zugewiesen. Bei dieser alternativen Ausführungsform teilt ein Benutzer also den Entwicklerschlüssel und den Zugangsschlüssel 25 mit anderen Benutzern.
  • In vielen Fällen benötigt der Netzwerkanwendungsanbieter 10 möglicherweise keine benutzerspezifischen Informationen und kann den Zugang zu einem oder mehreren Online-Werkzeugen 50 lediglich auf der Basis der Kombination von Entwickler- und Zugangsschlüssel erlauben. Bei anderen Ausführungsformen kann der Zugang zu einem oder mehreren Online-Werkzeugen 50 jedoch erfordern, dass einzelne Benutzer benutzerspezifische Informationen angeben. In einem solchen Fall können Benutzer aufgefordert werden, zusätzlich zu der Kombination von Entwickler- und Zugangsschlüssel eine Benutzerkennung und/oder ein Passwort anzugeben, bevor der Zugang gewährt wird.
  • Dieser Ansatz mit Entwickler- und Zugangsschlüssel für den Benutzerzugang zu vernetzten Anwendungen gibt dem Netzwerkanwendungsanbieter 10 große Flexibilität beim Verfolgen und Steuern des Zugangs zu Online-Werkzeugen 50. Durch den Zugangsschlüssel 20 kann die Lizenzierungs- und Zugangsanwendung 45 verfolgen, welche Benutzer und/oder welche Installationen kommerzieller Software zum Zugriff auf die Werkzeuge 50 verwendet werden. Dadurch kann der Anwendungsanbieter 10 wiederum die Häufigkeit verfolgen und steuern, mit der verschiedene Client-Anwendungen von Benutzern benutzt werden.
  • Dieses System mit zwei Schlüsseln zeigt dem Netzwerkanwendungsanbieter 10 also an, wann eine Geschäftsbeziehung zwischen einem spezifischen Benutzer und einem Drittentwickler besteht. Natürlich wird Durchschnittsfachleuten ohne weiteres ersichtlich sein, dass die Schritte beim Herstellen dieser Beziehungen zwischen zwei oder mehr Parteien ohne weiteres für einen beliebigen Anbieter von Internet-Anwendungen angepasst werden könnte.
  • Dieser Ansatz mit zwei Schlüsseln für Lizenzierung und Anwendungszugang gibt dem Netzwerkanwendungsanbieter 10 außerdem große Flexibilität bei der dynamischen Steuerung des Zugangs zu seinen Online-Werkzeugen 50. Der Anbieter 10 hat die Möglichkeit, Zugang zu seinen Werkzeugen entweder auf Entwicklerschlüsselniveau oder Zugangsschlüsselniveau 25 dynamisch zu gewähren oder zu verweigern. Bei einer bevorzugten Ausführungsform kann ein Anbieter 10 alle Benutzer einer Client-Anwendung sperren, indem er einen Entwicklerschlüssel sperrt. Alternativ dazu kann ein Anbieter 10 einzelne Installationen oder Benutzer einer Client-Anwendung durch Sperren des Zugangsschlüssels 25 sperren. Durch diese Funktionalität kann ein Netzwerkanwendungsanbieter 10 seine Beziehung mit einzelnen Benutzern und Gruppen von Benutzern je nach Bedarf überwachen und dynamisch einstellen.
  • Für Durchschnittsfachleute ist ohne weiteres erkennbar, dass die vorliegende Erfindung gleichermaßen vorteilhaft mit mehr als zwei Schlüsseln arbeiten kann. Zum Beispiel kann bei einer alternativen Ausführungsform dem Entwickler einer Client-Anwendung ein erster Schlüssel, einer spezifischen Installation der Client-Anwendung ein zweiter Schlüssel und einem spezifischen Benutzer der Installation ein dritter Schlüssel zugewiesen werden. Auf diese Weise ermöglicht es die vorliegende Erfindung einem Anwendungsanbieter 10, den Zugang zu Online-Werkzeugen 50 auf Entwickler-, Client- oder Benutzerniveau zu verfolgen und dynamisch zu steuern.
  • Die Erfindung ist also gleichermaßen immer dann vorteilhaft, wenn ein oder mehrere Benutzer über Software im Namen eines anderen Benutzers oder einer anderen Entität auf eine vernetzte Anwendung zugreifen. Die vorliegende Erfindung ermöglicht es einem Anwendungsanbieter, Einzelbenutzerzugang zu Anwendungen zu verfolgen, auch wenn die Benutzer durch in einem Unternehmen oder in einer Firma verbreitete Software auf die Anwendungen zugreifen. Bei einer weiteren Ausführungsform könnte zum Beispiel ein Unternehmen oder eine Firma einer Abteilung einen ersten Schlüssel, bezahlten Angestellten in dieser Abteilung einen zweiten Schlüssel und stündlichen Angestellten in dieser Abteilung einen dritten Schlüssel zuweisen. Bei dieser Ausführungsform kann die Firma den Zugang zu ihren Werkzeugen 50 nach Abteilung oder Klassifikation von Angestellten verfolgen und steuern. Diese Ausführungsformen sind lediglich als Veranschaulichung gedacht und für Durchschnittsfachleute wird ohne weiteres ersichtlich sein, dass die Möglichkeit, den Zugang zu vernetzten Anwendungen unter Verwendung der vorliegenden Erfindung zu verfolgen und steuern zu können, gleichermaßen in vielfältigen anderen Kontexten vorteilhaft sein wird.
  • Am Schluss der ausführlichen Beschreibung sollte angemerkt werden, dass es für Fachleute offensichtlich sein wird, dass viele Varianten und Modifikationen an der bevorzugten Ausführungsform vorgenommen werden können, ohne wesentlich von den Prinzipien der Erfindung abzuweichen. Außerdem sollen alle solchen Varianten und Modifikationen in den Schutzumfang der vorliegenden Erfindung fallen, der in den angefügten Ansprüchen definiert wird. Ferner sollen in den folgenden Ansprüchen die Strukturen, Materialien, Handlungen und Äquivalente aller Mittel oder Schritt-plus-Funktionselemente beliebige Struktur, Materialien oder Aktionen zur Durchführung ihrer angeführten Funktionen umfassen.

Claims (11)

  1. Verfahren zum selektiven Bereitstellen von Zugang zu Software über ein Netzwerk, mit den folgenden Schritten: Ausgeben eines ersten Entwicklerschlüssels (70) an einen ersten Drittentwickler und eines zweiten Entwicklerschlüssels (70) an einen zweiten Drittentwickler, wobei der erste Drittentwickler mit einer ersten Client-Anwendung und der zweite Drittentwickler mit einer zweiten Client-Anwendung assoziiert ist; Ausgeben eines ersten Zugangsschlüssels (65) an einen ersten Benutzer, wobei der erste Benutzer ein Benutzer einer ersten Vielzahl von Benutzern ist, die über die erste Client-Anwendung auf die Software zugreifen; und Ausgeben eines zweiten Zugangsschlüssels (65) an einen zweiten Benutzer, wobei der zweite Benutzer ein Benutzer einer zweiten Vielzahl von Benutzern ist, die über die zweite Client-Anwendung auf die Software zugreifen; dadurch gekennzeichnet, dass das Verfahren ferner den folgenden Schritt umfasst: Bereitstellen von Zugang zu der Software für den ersten Benutzer bei Empfang einer Eingabe, die mindestens den ersten Entwicklerschlüssel (70) und den ersten Zugangsschlüssel (65) enthält, und Bereitstellen von Zugang zu der Software für den zweiten Benutzer bei Empfang einer Eingabe, die mindestens den zweiten Entwicklerschlüssel (70) und den zweiten Zugangsschlüssel (65) enthält.
  2. Verfahren nach Anspruch 1, ferner mit den folgenden Schritten: Verfolgen von Zugang zu der Software durch den ersten und den zweiten Benutzer; Behalten von mit dem ersten und dem zweiten Benutzer assoziierten Verfolgungsdaten; und Vergleichen der mit dem ersten Benutzer assoziierten Verfolgungsdaten mit den mit dem zweiten Benutzer assoziierten Verfolgungsdaten.
  3. Verfahren nach Anspruch 1, ferner mit den folgenden Schritten: Verfolgen von Zugang zu der Software durch die erste und die zweite Vielzahl von Benutzern; Behalten von mit der ersten und der zweiten Vielzahl von Benutzern assoziierten Verfolgungsdaten; und Assoziieren der mit der ersten Vielzahl von Benutzern assoziierten Verfolgungsdaten mit dem ersten Drittentwickler und Assoziieren der mit der zweiten Vielzahl von Benutzern assoziierten Verfolgungsdaten mit dem zweiten Drittentwickler; Vergleichen der mit dem ersten Drittentwickler assoziierten Verfolgungsdaten mit den mit dem zweiten Drittentwickler assoziierten Verfolgungsdaten.
  4. Verfahren nach Anspruch 1, ferner mit dem Schritt des Sperrens des Zugangs zu der Software durch den ersten Benutzer, ohne den Zugang zu der Software durch den zweiten Benutzer zu beeinträchtigen.
  5. Verfahren nach Anspruch 1, ferner mit dem Schritt des Sperrens des Zugangs zu der Software durch den ersten Benutzer, ohne den Zugang zu der Software durch andere Benutzer in der ersten Vielzahl von Benutzern, die über die erste Client-Anwendung auf die Software zugreifen, zu beeinträchtigen.
  6. Verfahren nach Anspruch 1, ferner mit dem Schritt des Sperrens des Zugangs zu der Software durch die erste Vielzahl von Benutzern, ohne den Zugang zu der Software durch die zweite Vielzahl von Benutzern zu beeinträchtigen.
  7. System zum selektiven Freigeben und Sperren des Zugangs zu einer Softwareanwendung, wobei das System folgendes umfasst: eine erste Client-Anwendung für einen ersten Drittentwickler, die auf einem ersten Computersystem verankert ist, wobei das erste Computersystem aus einer Vielzahl von Benutzercomputern besteht; eine zweite Client-Anwendung für einen zweiten Drittentwickler, die auf einem zweiten Computersystem verankert ist; und eine auf einem Software-Bereitstellungssystem verankerte Zugangsanwendung; wobei die Zugangsanwendung dafür ausgelegt ist, einen ersten Entwicklerschlüssel (70) mit der ersten Client-Anwendung auszugeben und einen zweiten Entwicklerschlüssel (70) mit der zweiten Client-Anwendung auszugeben; wobei die Zugangsanwendung dafür ausgelegt ist, einen einzigartigen ersten Zugangsschlüssel (65) an jeden Benutzercomputer auszugeben, der die Vielzahl von Computern des ersten Computersystems umfasst, und einen zweiten Zugangsschlüssel (65) an das zweite Computersystem auszugeben, dadurch gekennzeichnet, dass die Zugangsanwendung dafür ausgelegt ist, Zugang zu der Softwareanwendung durch einen beliebigen der ersten Vielzahl von Benutzercomputern, aus denen das erste Computersystem besteht, freizugeben, wenn eine Eingabe empfangen wird, die mindestens den ersten Entwicklerschlüssel (70) und einen beliebigen der einzigartigen Zugangsschlüssel (65) enthält; und dafür ausgelegt ist, Zugang zu der Softwareanwendung durch das zweite Computersystem freizugeben, wenn eine Eingabe empfangen wird, die mindestens den zweiten Entwicklerschlüssel (70) und zweiten Zugangsschlüssel (65) enthält.
  8. System nach Anspruch 7, wobei die Zugangsanwendung dafür ausgelegt ist, Zugang zu dem ersten Computersystem zu sperren, ohne den Zugang zu der Softwareanwendung durch die zweiten Computersysteme zu beeinträchtigen.
  9. wobei die Zugangsanwendung dafür ausgelegt ist, Zugang zu dem zweiten Computersystem zu sperren, ohne den Zugang zu der Softwareanwendung durch das erste Computersystem zu beeinträchtigen.
  10. System nach Anspruch 7, wobei die Zugangsanwendung dafür ausgelegt ist, Zugang zu der Softwareanwendung durch das erste und das zweite Computersystem zu verfolgen.
  11. System nach Anspruch 10, wobei die Zugangsanwendung dafür ausgelegt ist, mit dem ersten und dem zweiten Computersystem assoziierte Verfolgungsdaten zu sammeln und zu vergleichen.
DE60221299T 2001-02-16 2002-02-15 System und Verfahren zur selektiven Aktivierung und Deaktivierung des Zugangs zu Software-Anwendungen über ein Netzwerk Expired - Lifetime DE60221299T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US26961301P 2001-02-16 2001-02-16
US269613P 2001-02-16

Publications (2)

Publication Number Publication Date
DE60221299D1 DE60221299D1 (de) 2007-08-30
DE60221299T2 true DE60221299T2 (de) 2008-05-15

Family

ID=23027977

Family Applications (3)

Application Number Title Priority Date Filing Date
DE60221299T Expired - Lifetime DE60221299T2 (de) 2001-02-16 2002-02-15 System und Verfahren zur selektiven Aktivierung und Deaktivierung des Zugangs zu Software-Anwendungen über ein Netzwerk
DE60221300T Expired - Lifetime DE60221300T2 (de) 2001-02-16 2002-02-15 System und Verfahren zur selektiven Aktivierung und Deaktivierung des Zugangs zu Software-Anwendungen über ein Netzwerk
DE60204757T Expired - Lifetime DE60204757T2 (de) 2001-02-16 2002-02-15 System und Verfahren zur selektiven Aktivierung und Deaktivierungszugang zu Software-Anwendungen über ein Netzwerk

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE60221300T Expired - Lifetime DE60221300T2 (de) 2001-02-16 2002-02-15 System und Verfahren zur selektiven Aktivierung und Deaktivierung des Zugangs zu Software-Anwendungen über ein Netzwerk
DE60204757T Expired - Lifetime DE60204757T2 (de) 2001-02-16 2002-02-15 System und Verfahren zur selektiven Aktivierung und Deaktivierungszugang zu Software-Anwendungen über ein Netzwerk

Country Status (12)

Country Link
US (1) US20020196944A1 (de)
EP (1) EP1360567B1 (de)
JP (1) JP4267921B2 (de)
CN (1) CN100350342C (de)
AT (3) ATE298433T1 (de)
AU (1) AU2002245463A1 (de)
CA (1) CA2438075C (de)
DE (3) DE60221299T2 (de)
DK (1) DK1360567T3 (de)
ES (3) ES2244760T3 (de)
MX (1) MXPA03007375A (de)
WO (1) WO2002067090A2 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8005727B2 (en) 2001-12-27 2011-08-23 United Parcel Service Of America, Inc. Distributed-user shipping system
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
DE10249678A1 (de) * 2002-10-24 2004-05-13 Siemens Ag Progressive Lizenzierung komponenten-basierter MES-Software
US7877605B2 (en) 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
WO2006122315A2 (en) * 2005-05-11 2006-11-16 Feeva Technology, Inc. Developing customer relationships with a network access point
US20080005806A1 (en) * 2006-06-30 2008-01-03 Nokia Corporation Apparatus, network entity and associated methods and computer program products for selectively enabling features subject to digital rights management
EP2663931A4 (de) * 2010-09-02 2015-07-22 Ronald Henry Tse System und verfahren zur ausführung von anwendungen auf einer plattform
CN102123382A (zh) * 2010-12-24 2011-07-13 北京三星通信技术研究有限公司 应用程序的网络数据业务使用管理方法及电子设备
US9779435B2 (en) 2012-01-11 2017-10-03 United Parcel Service Of America, Inc. Systems, methods, and computer program products for mobile processing of package shipment orders at a point of sale
JP5750497B2 (ja) * 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
US10813572B2 (en) 2015-12-11 2020-10-27 Electronic Caregiver, Inc. Intelligent system for multi-function electronic caregiving to facilitate advanced health diagnosis, health monitoring, fall and injury prediction, health maintenance and support, and emergency response
US10321313B2 (en) * 2016-09-09 2019-06-11 Dell Products L.P. Enabling remote access to a service controller having a factory-installed unique default password
US11213224B2 (en) 2018-03-19 2022-01-04 Electronic Caregiver, Inc. Consumer application for mobile assessment of functional capacity and falls risk
US11923058B2 (en) * 2018-04-10 2024-03-05 Electronic Caregiver, Inc. Mobile system for the assessment of consumer medication compliance and provision of mobile caregiving
US11488724B2 (en) 2018-06-18 2022-11-01 Electronic Caregiver, Inc. Systems and methods for a virtual, intelligent and customizable personal medical assistant
EP3920797A4 (de) 2019-02-05 2022-11-02 Electronic Caregiver, Inc. Identifizierung von 3d-umgebungsrisiken unter verwendung von verstärktem lernen
US11113943B2 (en) 2019-05-07 2021-09-07 Electronic Caregiver, Inc. Systems and methods for predictive environmental fall risk identification

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058392A (en) * 1996-11-18 2000-05-02 Wesley C. Sampson Revocable Trust Method for the organizational indexing, storage, and retrieval of data according to data pattern signatures
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
DE69724946T2 (de) * 1997-07-31 2004-08-12 Siemens Ag Programmvermietungssystem und Verfahren zur Vermietung von Programmen
US6148402A (en) * 1998-04-01 2000-11-14 Hewlett-Packard Company Apparatus and method for remotely executing commands using distributed computing environment remote procedure calls
EP1016960A4 (de) * 1998-05-14 2002-04-03 Sega Enterprises Kk Prozessor, verfahren und system zur informationsverarbeitung und informationenaufzeichendes medium
JP4495865B2 (ja) * 1999-05-26 2010-07-07 ゲット2チップ 業者間アプリケーションサービスプロバイダ
US6665796B1 (en) * 1999-08-18 2003-12-16 Sun Microsystems, Inc. Microprocessor instruction result obfuscation
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置

Also Published As

Publication number Publication date
JP4267921B2 (ja) 2009-05-27
ATE367603T1 (de) 2007-08-15
AU2002245463A1 (en) 2002-09-04
CN1695101A (zh) 2005-11-09
WO2002067090A2 (en) 2002-08-29
EP1360567A2 (de) 2003-11-12
DK1360567T3 (da) 2005-10-10
JP2004530970A (ja) 2004-10-07
ATE298433T1 (de) 2005-07-15
CN100350342C (zh) 2007-11-21
DE60221299D1 (de) 2007-08-30
DE60221300T2 (de) 2008-05-15
ES2289621T3 (es) 2008-02-01
EP1360567B1 (de) 2005-06-22
CA2438075C (en) 2007-07-31
ES2289622T3 (es) 2008-02-01
ATE367602T1 (de) 2007-08-15
WO2002067090A3 (en) 2003-09-12
DE60204757D1 (de) 2005-07-28
MXPA03007375A (es) 2004-09-14
ES2244760T3 (es) 2005-12-16
DE60204757T2 (de) 2006-05-18
US20020196944A1 (en) 2002-12-26
DE60221300D1 (de) 2007-08-30
CA2438075A1 (en) 2002-08-29

Similar Documents

Publication Publication Date Title
DE60221299T2 (de) System und Verfahren zur selektiven Aktivierung und Deaktivierung des Zugangs zu Software-Anwendungen über ein Netzwerk
DE60014341T2 (de) Server, der die automatische einfügung von daten in elektronische formulare auf einem nutzer-computer ermöglicht
DE60038707T2 (de) Internet-Schnittstellensystem
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE60006451T2 (de) Verteilte Authentifizierungsmechanismen zur Behandlung von verschiedenen Authentifizierungssystemen in einem Betriebsrechnersystem
US8571898B2 (en) Computerized method, apparatus and system for issuing surety bonds
US20070124240A1 (en) On-Line Higher Education Financing System
DE10004822A1 (de) System und Verfahren zur Identifizierung und zum beschleunigten Zugriff auf Online-Dienste
US20130073457A1 (en) Agent access portal to money transfer system
DE10297409T5 (de) Persönliches Datendepot
US20100179892A1 (en) Providing One Party with Access to an Account of Another Party
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
US20060195401A1 (en) Systems for selectively enabling and disabling access to software applications over a network and methods for using same
US20070130036A1 (en) On-Line Higher Education Financing System
DE60315900T2 (de) Benutzerzugriff auf unternehmenseinheitendefinitionsregister
EP3117359B1 (de) Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität
EP3117360B1 (de) Id-provider-computersystem
DE60208280T2 (de) Verfahren und vorrichtung zur verteilung von durchsetzbaren eigentumsrechten
DE19959142A1 (de) Verfahren und Vorrichtung zum Übermitteln von Inhalten, insbesondere von Werbung
DE10336519B4 (de) Verfahren zur Durchführung von Bezahlvorgängen in einem rechnerbasierten Kommunikationsnetzwerk
DE10197183T5 (de) Computerverfahren und Server zum Vermitteln von digitalem Inhalt zwischen einem Käufer und einem Verkäufer
DE102005025489B4 (de) Verfahren und Computerprogramm zum Kontrollieren eines Zugriffs auf einen Informationsinhalt
EP1582960B1 (de) System und Verfahren zur selektiven Aktivierung und Deaktivierung des Zugangs zu Software-Anwendungen über ein Netzwerk
AU2001100580A4 (en) Aggregation service

Legal Events

Date Code Title Description
8364 No opposition during term of opposition