DE60309553T2 - Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang - Google Patents

Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang Download PDF

Info

Publication number
DE60309553T2
DE60309553T2 DE60309553T DE60309553T DE60309553T2 DE 60309553 T2 DE60309553 T2 DE 60309553T2 DE 60309553 T DE60309553 T DE 60309553T DE 60309553 T DE60309553 T DE 60309553T DE 60309553 T2 DE60309553 T2 DE 60309553T2
Authority
DE
Germany
Prior art keywords
user
authentication
identifier
access
network resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60309553T
Other languages
English (en)
Other versions
DE60309553D1 (de
Inventor
Isaac Kirkland Nichols
Ashok Seattle Kuppusamy
Thomas Issaquah Olsen
Richard Bellevue Roma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of DE60309553D1 publication Critical patent/DE60309553D1/de
Application granted granted Critical
Publication of DE60309553T2 publication Critical patent/DE60309553T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

  • GEBIET DER TECHNIK
  • Die vorliegende Erfindung betrifft das gemeinsame Nutzen von Netzwerk-Ressourcen mit Benutzern des Netzwerkes. Im Besonderen betrifft die vorliegende Erfindung das gemeinsame Nutzen von Netzwerk-Ressourcen mit Gastbenutzern, die momentan keinen Zugriff auf die Netzwerk-Ressourcen haben.
  • HINTERGRUND
  • Netzwerk-Ressourcen, wie beispielsweise Datendateien, Webseiten und Kollaborationstools, können in einem Computer-Netzwerk bereitgestellt werden, so dass mehrere Benutzer über das Netzwerk auf die Ressourcen zugreifen können. Netzwerk-Ressourcen werden typischerweise über einen Server-Computer an einer Netzwerkadresse bereitgestellt, auf die durch die Client-Computer der Benutzer zugegriffen werden kann. Diese Benutzer können eine Netzwerk-Ressource an der Netzwerkadresse zum Zugriff für die anderen Benutzer ins Netz stellen. Ein derartiges gemeinsames Nutzen von Netzwerk-Ressourcen erfordert jedoch häufig Sicherheitsmaßnahmen, um unberechtigten Zugriff auf Netzwerk-Ressourcen zu verhindern.
  • Um unberechtigten Zugriff zu verhindern, verwenden Netzwerkadressen, wie beispielsweise Seiten in dem weltweiten Netzwerk, Authentifizierungs- und Berechtigungsverfahren, wenn Benutzer versuchen, auf die Netzwerk-Ressource zuzugreifen. Authentifizierungsverfahren können auf verschiedene Weisen durchgeführt werden, so kann es beispielsweise erforderlich sein, einen Benutzernamen und ein Passwort für jede Netzwerkseite, die eine Netzwerk-Ressource enthält, einzutragen. Um die Durchführbarkeit der Authentifizierung zu verbessern, kann ein zentraler Authentifizierungsdienst, wie beispielsweise .NETTM PassportTM genutzt werden, um den Benutzer aufzufordern, sich mit einem Benutzernamen und einem Passwort einmal an dem Authentifizierungs-ID-Server anzumelden, um ein oder mehrere Computer-Cookies mit einer Authentifizierungs-ID zu beziehen. Die Authentifizierungs-ID des Cookies wird anschließend an ver schiedenen Netzwerkadressen überprüft, wenn der Benutzer versucht, auf die Netzwerk-Ressourcen zuzugreifen, anstatt den Benutzer erneut aufzufordern, einen Benutzernamen und ein Passwort zur Authentifizierung einzugeben.
  • Wenn der Benutzer authentifiziert ist, wird die authentifizierte Identität des Benutzers mit einer Zugriffsliste verglichen, um festzustellen, ob der Benutzer berechtigt ist, auf eine bestimmte Netzwerk-Ressource zuzugreifen. Aus diesem Grund enthält die Zugriffsliste Genehmigungen, die mit der Authentifizierungs-ID jedes Benutzers verknüpft sind, dem eine bestimmte Berechtigung erteilt wurde. Wenn die Zugriffsliste dem Benutzer die Berechtigung für eine Netzwerk-Ressource bereitstellt, wird dem Benutzer der Zugriff auf die Ressource gewährt. Wenn die Zugriffsliste einem Benutzer keine Berechtigung für eine Netzwerk-Ressource bereitstellt, wird dem Benutzer der Zugriff auf die Ressource verweigert.
  • Ein Benutzer, der Zugriff auf eine Netzwerk-Ressource hat, wie beispielsweise einer, der die Ressource ins Netz gestellt hat, kann den Wunsch haben, die Ressource gemeinsam mit einem Gastbenutzer zu nutzen. Der Zugriff auf diese Ressource kann eine Authentifizierung durch das Beziehen einer Authentifizierungs-ID von dem Authentifizierungs-ID-Server erfordern. Es kann jedoch sein, dass der Benutzer, der die Ressource gemeinsam mit einem Gastbenutzer nutzen möchte, nicht weiß, ob der Gastbenutzer einen Account bei dem Authentifizierungs-ID-Server hat. Wenn der Gastbenutzer keinen Account hat, kann für diesen Gastbenutzer kein Zugriff auf die Netzwerk-Ressource gewährt werden. Darüber hinaus kann der Benutzer, der die Netzwerk-Ressource gemeinsam mit einem Gastbenutzer nutzen möchte, nicht mit dem Einrichten einer Berechtigung für den Gastbenutzer in der Zugriffsliste fortfahren, da der Gastbenutzer keinen Authentifizierungs-ID-Account besitzt, auf den sich in der Zugriffsliste bezogen werden kann.
  • Das Dokument EP 1 089 516 A2 offenbart beispielsweise ein Benutzerzugriffssystem mit einer einmaligen Anmeldung zum Zugriff auf Webserver auf Basis von Authentifizierungs-Token.
  • ZUSAMMENFASSUNG
  • Ausführungsformen der vorliegenden Erfindung lösen diese und weitere Probleme durch das Bereitstellen eines Platzhalters in der Zugriffsliste für den Gastbenutzer. Der Platzhalter ist mit einer bekannten Kennung des Gastbenutzers verknüpft, die dem Benutzer, der die Netzwerk-Ressource gemeinsam mit einem Gastbenutzer möchte, bekannt ist. Der Gastbenutzer bezieht einen Authentifizierungs-ID-Account und die Authentifizierungs-ID für den Gastbenutzer kann anschließend in den Platzhalter eingefügt werden, der mit der bekannten Kennung des Gastbenutzers verknüpft ist. Der Platzhalter in der Zugriffsliste für den Gastbenutzer ermöglicht dem Benutzer, der die Ressource gemeinsam mit einem Gastbenutzer möchte, mit dem Einrichten einer Berechtigung für den Gastbenutzer fortzufahren, ohne Rücksicht darauf, ob der Gastbenutzer eine Authentifizierungs-ID besitzt. Nachdem der Gastbenutzer eine Authentifizierungs-ID bezogen hat, kann der Gastbenutzer authentifiziert werden und eine Berechtigung für den Zugriff auf die Netzwerk-Ressource erhalten.
  • Eine Ausführungsform ist ein Verfahren zum gemeinsamen Nutzen einer Netzwerk-Ressource mit einem Benutzer, der momentan keinen Zugriff auf die Netzwerk-Ressource hat. Das Verfahren umfasst das Erzeugen eines Platzhalters für den Benutzer in einer Zugriffsliste für die Netzwerk-Ressource, wobei der Platzhalter die bekannte Kennung enthält. Dem Benutzer wird ein Befehl erteilt, eine Authentifizierungs-Kennung zu beziehen, die mit der bekannten Kennung verknüpft ist. Die Authentifizierungs-Kennung, die mit der bekannten Kennung verknüpft ist, wird von einem Aussteller von Authentifizierungs-Kennungen an dem Computer des Benutzers in Reaktion auf den Empfang des Befehls bezogen. Die Authentifizierungs-Kennung, die mit der bekannten Kennung verknüpft ist, wird von dem Computer des Benutzers bei einem Versuch durch den Benutzer, auf die Netzwerk-Ressource zuzugreifen, bezogen, und eine Kopie der von dem Computer des Benutzers bezogenen Authentifizierungs-Kennung wird in dem Platzhalter, der die bekannte Kennung erhält, in der Zugriffsliste gespeichert.
  • Eine weitere Ausführungsform ist ein Computersystem zum gemeinsamen Nutzen einer Netzwerk-Ressource mit einem Benutzer, der momentan keinen Zugriff auf die Netzwerk-Ressource hat. Das Computersystem umfasst einen Speicher, der eine Zugriffsliste für die Netzwerk-Ressource enthält, und eine Netzwerk-Schnittstelle. Eine Verarbeitungsvorrichtung ist so konfiguriert, dass sie einen Platzhalter in der Zugriffsliste erzeugt, der die bekannte Kennung enthält, und eine Nachricht über die Netzwerk- Schnittstelle an den Benutzer erzeugt, die dem Benutzer befiehlt, eine Authentifizierungs-Kennung zu beziehen. Die Verarbeitungsvorrichtung ist darüber hinaus so konfiguriert, dass sie die Authentifizierungs-Kennung über die Netzwerk-Schnittstelle von einem Computer des Benutzers bezieht, wenn der Benutzer versucht, auf die Netzwerk-Ressource zuzugreifen, und die Authentifizierungs-Kennung in dem Platzhalter, der die bekannte Kennung enthält, in dem Speicher speichert.
  • Eine weitere Ausführungsform ist ein Netzwerksystem zum gemeinsamen Nutzen einer Netzwerk-Ressource mit einem Benutzer, der momentan keinen Zugriff auf die Netzwerk-Ressource hat. Ein erster Server-Computer stellt die Netzwerk-Ressource bereit und führt eine Zugriffsliste, die Genehmigungen für die Netzwerk-Ressource bereitstellt. Der erste Server erzeugt einen Platzhalter in der Zugriffsliste, speichert eine bekannte Kennung des Benutzers in dem Platzhalter und sendet eine Nachricht an die bekannte Kennung, die dem Benutzer befiehlt, eine Authentifizierungs-Kennung zu beziehen. Der erste Server bezieht darüber hinaus die Authentifizierungs-Kennung bei einem Versuch durch den Benutzer, auf die Netzwerk-Ressource zuzugreifen, und speichert die Authentifizierungs-Kennung in dem Platzhalter, der die bekannte Kennung enthält. Ein Client-Computer empfängt die Nachricht an der bekannten Kennung, bezieht eine mit der bekannten Kennung verknüpfte Authentifizierungs-Kennung von einem Aussteller und versucht nach Beziehen der Authentifizierungs-Kennung, auf die Netzwerk-Ressource an dem ersten Server zuzugreifen.
  • Eine weitere Ausführungsform ist ein computerlesbares Medium, das Befehle umfasst, die, wenn sie durch einen Computer ausgeführt werden, mehrere Schritte ausführen. Ein Platzhalter, der eine bekannte Kennung in dem Speicher speichert, wird erzeugt. Beim Empfangen eines Versuchs durch den Benutzer, auf eine Netzwerk-Ressource zuzugreifen, wird erfasst, ob eine Authentifizierungs-Kennung, die durch den Benutzer bereitgestellt wird, bei einem Aussteller der Authentifizierungs-Kennung bestätigt worden ist. Eine Authentifizierungs-Kennung des Ausstellers, die mit der bekannten Kennung des Benutzers verknüpft ist, wird mit der durch den Benutzer bereitgestellten Authentifizierungs-Kennung verglichen, und die bekannte Kennung des Benutzers wird mit der bekannten Kennung in dem Platzhalter verglichen. Wenn die durch den Benutzer bereitgestellte Authentifizierungs-Kennung bei dem Aussteller bestätigt worden ist und mit der Authentifizierungs-Kennung des Ausstellers übereinstimmt, die mit der bekann ten Kennung des Benutzers verknüpft ist, und wenn die bekannte Kennung des Benutzers mit der bekannten Kennung in dem Platzhalter übereinstimmt, wird die Authentifizierungs-Kennung in dem Platzhalter gespeichert.
  • BESCHREIBUNG DER ZEICHNUNGEN
  • 1 illustriert eine vernetzte Betriebsumgebung für Ausführungsformen der vorliegenden Erfindung.
  • 2 illustriert die Komponenten des Ressource-Server-Computers von 1 in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung.
  • Die 3 und 4 zeigen illustrative logische Operationen, die durch den Ressource-Server von 2 durchgeführt werden.
  • Die 5 und 6 zeigen illustrative logische Operationen, die durchgeführt werden, um eine Interaktion zwischen dem Client-Computer, dem Authentifizierungs-ID-Server und dem Ressource-Server von 1 in Bezug auf die logischen Operationen der 3 und 4 herzustellen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Ausführungsformen der vorliegenden Erfindung stellen Zugriff auf Netzwerk-Ressourcen für Gastbenutzer bereit, die momentan keinen Zugriff haben, da sie keine Authentifizierungs-ID besitzen. Ein Platzhalter, der mit einer bekannten Kennung für den Gastbenutzer verknüpft ist, wird in einer Zugriffliste erzeugt und Genehmigungen für Netzwerk-Ressourcen können dem Platzhalter in der Zugriffsliste zugewiesen werden, selbst wenn der Gastbenutzer noch keine Authentifizierungs-ID bezogen hat. Dem Benutzer wird eine Aufforderung bereitgestellt, die fordert, dass der Benutzer eine Authentifizierungs-ID bezieht. Die Authentifizierungs-ID wird in dem Platzhalter gespeichert, wenn der Benutzer die Authentifizierungs-ID bezieht und versucht, auf die Netzwerk-Ressource zuzugreifen, und die Authentifizierungs-ID wird später verwendet, um für den Benutzer, der versucht, auf die Netzwerk-Ressource zuzugreifen, eine Berechtigung bereitzustellen.
  • 1 stellt eine vernetzte Betriebsumgebung dar, in der Ausführungsformen der vorliegenden Erfindung implementiert werden können. Diese Umgebung umfasst einen Client-Computer 102, der mit einem Netzwerk 106, wie beispielsweise einem lokalen Netzwerk, einem Großraumnetzwerk oder dem globalen Internet, verbunden ist. Der Gastbenutzer, der anfänglich keinen Zugriff auf eine bestimmte Netzwerk-Ressource aufgrund einer fehlenden Authentifizierungs-ID hat, betätigt den Client-Computer 102. Der Client-Computer 102 verfügt über einen Speicher 104, wie beispielsweise ein Festplattenlaufwerk, in dem Cookies enthalten sein können.
  • Mehrere Server-Computer, wie beispielsweise ein Authentifizierungs-ID-Server 108, sind ebenfalls mit dem Netzwerk 106 verbunden. Ein Aussteller von Authentifizierungs-IDs betreibt den Authentifizierungs-ID-Server 108, um Authentifizierungs-Accounts für Benutzer bereitzustellen. Der Account ermöglicht dem Benutzer, sich an dem Authentifizierungs-ID-Server 108 mit den dem Benutzer bekannten Zugangsdaten anzumelden und anschließend Cookies zu empfangen, die eine Authentifizierungs-ID enthalten, die den Benutzer für Besuche verschiedener weiterer Netzwerkadressen authentifiziert.
  • Der Client-Computer 102 kann sich an dem Authentifizierungs-ID-Server 108 anmelden, um einen Account zu beziehen und beim Bereitstellen von Zugangsdaten damit zu beginnen, Authentifizierungs-Kennungen, die eine bekannte Kennung und ein Passwort umfassen, zu empfangen. Die bekannte Kennung kann verschiedene Formen umfassen, sie ist jedoch eine Kennung für den Benutzer, die anderen bekannt ist, wie beispielsweise eine E-Mail-Adresse, eine Telefonnummer oder eine Instant-Messaging-ID. Während dem Anmelden vergleicht der Authentifizierungs-ID-Server 108 die eingegebenen Zugangsdaten mit den gespeicherten Zugangsdaten, die der Authentifizierungs-ID-Server 108 in einem Referenzspeicher 110 führt. Wenn übereinstimmende Zugangsdaten gefunden werden, stellt der Authentifizierungs-ID-Server 108 die Cookies mit der Authentifizierungs-ID für den Benutzer aus, und stellt die Authentifizierungs-ID anderen mit dem Netzwerk 106 verbundenen Servern zur Verfügung. Der Client-Computer 102 speichert anschließend die Cookies in dem Cookiecontainer 104 zum späteren Zugriff durch die Netzwerkadressen, auf die der Client-Computer 102 versuchen könnte, zuzugreifen.
  • Ein Ressource-Server 112 ist mit dem Netzwerk 106 verbunden und stellt den Client-Computern 102, die auf die durch den Ressource-Server 112 eingerichtete Netzwerkadresse zugreifen, mehrere Ressourcen 114 bereit. Die Ressourcen können verschiedene Verzeichnisse einer Internet-Domäne umfassen, wo der Client-Computer 102 auf gespeicherte Informationen zugreifen kann und/oder wo der Client-Computer 102 Informationen für den Zugriff durch andere ins Netz stellen kann. Der Ressource-Server 112 kann dennoch Sicherheit für die Ressourcen 114 bieten, um zu verhindern, dass unberechtigte Benutzer auf private Informationen zugreifen.
  • Um unberechtigten Zugriff zu verhindern, führt der Ressource-Server 112 eine Zugriffsliste 116, die Genehmigungen für die Ressourcen 114 enthält, die mit den Authentifizierungs-IDs verknüpft sind, die durch den Authentifizierungs-ID-Server 108 bereitgestellt werden. Wenn ein Benutzer versucht, sich an dem Ressource-Server 112 anzumelden, kann der Ressource-Server 112 einen Authentifizierungsvorgang durchführen. Bei diesem Vorgang durchsucht der Server 112 den Client-Computer 102, um ein nicht abgelaufenes Cookie, das sich auf die Netzwerkadresse des Ressource-Servers 112 bezieht, zu finden. Die Authentifizierungs-ID des Cookies wird mit einer Authentifizierungs-ID verglichen, die dem Ressource-Server 112 von dem Authentifizierungs-ID-Server 108 bereitgestellt wird, und eine übereinstimmende Authentifizierungs-ID bewirkt, dass der Server 112 den Benutzer authentifiziert.
  • Nach dem Authentifizieren des Benutzers nimmt der Ressource-Server 112 Bezug auf die Zugriffsliste 116, um die für den Benutzer mit der geprüften Authentifizierungs-ID verfügbaren Genehmigungen festzustellen. Die Genehmigungen definieren, auf welche Ressourcen 114 der authentifizierte Benutzer zugreifen kann. Diese Genehmigungen können durch den Administrator des Ressource-Servers 112 und/oder durch die Benutzer, denen die verschiedenen Ressourcen gehören, festgelegt werden. Die Genehmigungen können ohne Rücksicht darauf festgelegt werden, ob ein Gastbenutzer, dem der Zugang zu einer Ressource 114 zu gewähren ist, bereits eine Authentifizierungs-ID besitzt, so dass die Person, die die Genehmigungen festlegt, nicht zuerst bestätigen muss, dass der Gastbenutzer eine Authentifizierungs-ID besitzt.
  • Um zu ermöglichen, dass ein Gastbenutzer, der momentan keine Authentifizierungs-ID besitzt, auf die Netzwerk-Ressource 114 zuzugreifen kann, erzeugt der Ressource- Server 112 einen Platzhalter in der Zugriffsliste und speichert eine bekannte Kennung, die für den Gastbenutzer bekannt ist, in dem Platzhalter. Der Platzhalter ist ein gewöhnlicher Eintrag in der Zugriffsliste 116, er enthält jedoch die bekannte Kennung und nicht die Authentifizierungs-Kennung. Die bekannte Kennung wird durch die Person bereitgestellt, die Genehmigungen für den Gastbenutzer zum gemeinsamen Nutzen der Ressource 114 festlegen möchte.
  • Der Gastbenutzer wird anschließend aufgefordert, auf die Ressource 114 zuzugreifen, indem der Gastbenutzer angewiesen wird, zuerst eine Authentifizierungs-ID zu beziehen, die die bekannte in dem Platzhalter als der Anmeldenamen verwendete bekannte Kennung für die Authentifizierungs-ID verwendet. Die Anweisung kann als eine E-Mail oder ein anderer Nachrichtentyp von dem Ressource-Server 112 an eine E-Mail-Adresse oder eine andere bekannte Kennung des Gastbenutzers gesendet werden. Die E-Mail kann einen Hyperlink zu dem Authentifizierungs-ID-Server 108 sowie einen Hyperlink zurück zu dem Ressource-Server 112 enthalten, wo auf die Ressource 114 zugegriffen werden kann. Beim Beziehen eines Authentifizierungs-ID-Accounts und beim Zugreifen auf die Netzwerk-Ressource durch den Gastbenutzer kann der Ressource-Server 112 mehrere Prüfungen durchführen, die an späterer Stelle in Bezug auf die 3 und 4 ausführlicher beschrieben werden. Wenn der Ressource-Server 112 die Prüfungen für den Gastbenutzer durchgeführt hat, speichert der Ressource-Server 112 die Authentifizierungs-ID des Gastbenutzers in dem Platzhalter in der Zugriffsliste 116 und gewährt dem Gastbenutzer Zugang zu der angeforderten Ressource 114.
  • 2 und die folgende Diskussion dienen der Bereitstellung einer kurzen und allgemeinen Beschreibung einer geeigneten Computerumgebung, in der die Erfindung in einem Server-Computer 112 implementiert werden kann. Während die Erfindung im allgemeinen Zusammenhang mit Programmmodulen beschrieben wird, die in Verbindung mit Anwendungsprogrammen ausgeführt werden, die auf einem Betriebssystem auf dem Server-Computer 112 laufen, ist es einer Person mit gewöhnlicher Erfahrung auf dem Gebiet offensichtlich, dass die Erfindung gleichermaßen in Kombination mit anderen Programmmodulen implementiert werden kann. Programmmodule umfassen im Allgemeinen Routinen, Programme, Komponenten, Datenstrukturen sowie weitere Typen von Strukturen, die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen implementieren.
  • Darüber hinaus wird es für eine Person mit gewöhnlicher Erfahrung auf dem Gebiet offensichtlich sein, dass die Erfindung mit weiteren Computersystemkonfigurationen, einschließlich tragbaren Vorrichtungen, Mehrprozessorsystemen, mikroprozessorbasierter oder programmierbarer Unterhaltungselektronik, Minicomputern, Universalcomputern oder Ähnlichem, ausgeführt werden kann. Die Erfindung, wie diese bei dem Ressource-Server-Computer 112 von 1 angewandt wird, kann ebenfalls in verteilten Computerumgebungen, in denen Aufgaben durch dezentrale Verarbeitungsvorrichtungen ausgeführt werden, die durch ein Kommunikationsnetzwerk miteinander verbunden sind, eher als in einem einfachen Server-Computer eingesetzt werden. In einer verteilten Computerumgebung können Programmmodule sowohl in lokalen als auch in dezentralen Speichervorrichtungen angeordnet sein.
  • 2 zeigt eine illustrative Computerarchitektur für den Server-Computer 112 zum Ausführen der verschiedenen Ausführungsformen der Erfindung. Die in 2 dargestellte Computerarchitektur illustriert einen herkömmlichen Server-Computer, der eine CPU 204 (Central Processing Unit [Hauptprozessor]), einen Systemspeicher 206, der einen RAM 208 (Random Access Memory [Direktzugriffsspeicher]) und einen ROM 210 [Read-Only Memory [Festspeicher]) umfasst, sowie einen Systembus 212, der den Speicher mit der CPU 204 koppelt, umfasst. Ein Basis-Eingabe-/Ausgabe-System, das die grundlegenden Routinen enthält, die helfen, Informationen zwischen Elementen in dem Computer zu übertragen, wie beispielsweise während des Hochfahrens des Computers, ist in dem ROM 210 gespeichert. Der Server-Computer 112 umfasst des Weiteren eine Massenspeichervorrichtung 214 zum Speichern eines Betriebssystems 216, einer Zugriffsliste 218 und zum Speichern von Anwendungsprogrammen. Die Massenspeichervorrichtung 214 speichert darüber hinaus eine Gastbenutzeranwendung 224, die ermöglicht, dass der Gastbenutzer in die Zugriffsliste 218 hinzugefügt werden kann, und sie kann ebenfalls Netzwerk-Ressourcendaten 226, auf die der Gastbenutzer zugreifen möchte, speichern.
  • Die Massenspeichervorrichtung 214 ist mit der CPU 204 über einen Speichercontroller (nicht dargestellt), der mit dem Bus 212 verbunden ist, verbunden. Die Massenspeichervorrichtung 214 und ihre dazugehörigen computerlesbaren Medien stellen einen nichtflüchtigen Speicher für den Server-Computer 112 bereit. Obwohl sich die hierin enthal tene Beschreibung von Massenspeichermedien auf eine Massenspeichervorrichtung, wie beispielsweise eine Festplatte oder ein CD-ROM-Laufwerk, bezieht, sollte es für eine Person mit gewöhnlicher Erfahrung auf dem Gebiet der Technik offensichtlich sein, dass computerlesbare Medien jegliche zur Verfügung stehenden Medien sein können, auf die durch den Server-Computer 112 zugegriffen werden kann.
  • Computerlesbare Medien können beispielsweise Computerspeichermedien und Kommunikationsmedien umfassen, sie sind jedoch nicht darauf beschränkt. Computerspeichermedien umfassen flüchtige und nichtflüchtige, entnehmbare und nicht entnehmbare Medien, die in jeglichen Verfahren oder Technologien zum Speichern von Informationen, wie beispielsweise von computerlesbaren Befehlen, Datenstrukturen, Programmmodulen oder weiteren Daten, implementiert sind. Computerspeichermedien umfassen, sind jedoch nicht beschränkt auf, RAM, ROM, EPROM, EEPROM, Flash-Speicher oder andere Halbleiterspeichertechnologien, CD-ROM, DVD oder andere optische Speicher, Magnetkassetten, Magnetbänder, Magnetplattenspeicher oder andere Magnetspeichervorrichtungen beziehungsweise jegliche andere Medien, die verwendet werden können, um die gewünschten Informationen zu speichern, und auf die der Computer zugreifen kann.
  • Kommunikationsmedien umfassen typischerweise computerlesbare Befehle, Datenstrukturen, Programmmodule und weitere Daten in einem modulierten Datensignal, wie beispielsweise einer Trägerwelle oder einem anderen Transportmechanismus und enthalten sämtliche Informationsbereitstellungsmedien. Der Begriff „moduliertes Datensignal" bezeichnet ein Signal, bei dem eine oder mehrere seiner Eigenschaften auf eine solche Weise eingestellt oder verändert sind, um Informationen in dem Signal zu kodieren. Kommunikationsmedien umfassen beispielsweise verdrahtete Medien, wie zum Beispiel ein verdrahtetes Netzwerk oder eine direkte Kabelverbindung, sowie drahtlose Medien, wie beispielsweise akustische, RF-, Infrarot- oder andere drahtlose Medien. Kombinationen der oben genannten Medien sind in den Umfang der computerlesbaren Medien einzubeziehen. Computerlesbare Medien können auch als Computerprogrammprodukt bezeichnet werden.
  • In Übereinstimmung mit den verschiedenen Ausführungsformen der Erfindung arbeitet der Server-Computer 112 in einer vernetzten Umgebung unter Verwendung von logi schen Verbindungen über das Netzwerk 106, wie beispielsweise das Internet, zu dezentralen Computern. Der Server-Computer 112 kann über eine Netzwerk-Schnittstelleneinheit 220, die mit dem Systembus 212 verbunden ist, mit dem Netzwerk 106 verbunden werden. Es sollte offensichtlich sein, dass die Netzwerk-Schnittstelleneinheit 220 ebenfalls verwendet werden kann, um andere Typen von Netzwerken und dezentralen Computersystemen zu verbinden. Der Server-Computer 112 kann ebenfalls eine Eingabe-Ausgabe-Steuereinrichtung 222 zum Empfangen und Verarbeiten der Eingabe von einer Anzahl von Vorrichtungen, wie beispielweise einer Tastatur oder Maus (nicht dargestellt), umfassen. Die Eingabe-Ausgabe-Steuereinrichtung 222 kann gleichermaßen einem Anzeigebildschirm, einem Drucker oder einem anderen Typ von Ausgabevorrichtung eine Ausgabe bereitstellen.
  • Wie oben bereits kurz erwähnt wurde, kann eine Anzahl von Programmmodulen und Datendateien in der Massenspeichervorrichtung 214 und dem RAM 208 des Server-Computers 112 gespeichert werden, einschließlich einem Betriebssystem 216, das zum Steuern des Betriebes eines vernetzten Server-Computers geeignet ist. Die Massenspeichervorrichtung 214 und der RAM 208 können darüber hinaus ein oder mehrere Anwendungsprogramme, wie beispielsweise die Gastbenutzer-Anwendung 224, speichern.
  • Ausführungsformen der vorliegenden Erfindung stellen Programmmodule zur Verwendung in Zusammenhang mit dem Gastbenutzer-Anwendungsprogramm 224 bereit. Die Programmmodule implementieren logische Operationen, um für den Gastbenutzer Zugriff auf die Netzwerk-Ressource bereitzustellen. Im Folgenden werden verschiedene Ausführungsformen der logischen Operationen der Programmmodule für das Gastbenutzer-Anwendungsprogramm 224 in Bezug auf die 3 und 4 beschrieben. Des Weiteren werden verschiedene Ausführungsformen von logischen Operationen, die in der Netzwerk-Umgebung von 1 durchgeführt werden, um eine Interaktion zwischen dem Client-Computer 102, dem Authentifizierungs-Kennungs-Server 108 und dem Ressource-Server 112 herzustellen, weiter unten in Bezug auf die 5 und 6 beschrieben.
  • Die illustrativen logischen Operationen von 3 beginnen mit der Aufforderungsoperation 302, bei der der Besitzer der Ressource 114 eine Aufforderung über den Res source-Server 112 zu dem Gastbenutzer erzeugt, um den Gastbenutzer aufzufordern, auf die Ressource 114 zuzugreifen. Der Ressource-Server 112 kann ein Aufforderungstool bereitstellen, das es dem Besitzer der Ressource ermöglicht, über den Client-Computer des Besitzers die Genehmigungen, über die der Gastbenutzer verfügen sollte, und die Kennung, wie beispielsweise die E-Mailadresse, die für den Gastbenutzer bekannt ist, zu spezifizieren. Der Ressource-Server 112 erfasst anschließend bei der Abfrageoperation 304, ob der Gastbenutzer bereits über einen Authentifizierungs-Account verfügt. Dies kann durch das Kommunizieren mit dem Authentifizierungs-ID-Server 108 erfolgen, um festzustellen, ob ein Account mit der bekannten Kennung auf dem Authentifizierungs-ID-Server 108 vorhanden ist.
  • Wenn bei der Abfrageoperation 304 erfasst wird, dass der Gastbenutzer bereits über einen Authentifizierungs-Account verfügt, wird die Authentifizierungs-ID des Gastbenutzers bei der ID-Operation 306 von dem Authentifizierungs-ID-Server 108 bezogen. Der Ressource-Server 112 speichert daraufhin bei der Speicheroperation 308 die Authentifizierungs-ID mit den Genehmigungen, die durch den Besitzer zugewiesen sind, in der Zugriffsliste. Der Gastbenutzer kann auf die Ressource zugreifen, wenn er mit der Authentifizierungs-ID authentifiziert wird, da die Berechtigung zum Zugriff auf die Netzwerk-Ressource in der Zugriffsliste für die Authentifizierungs-ID festgelegt wurde. Eine E-Mail oder eine andere Form der Kommunikation kann verwendet werden, um den Gastbenutzer über die Aufforderung zu informieren, und die E-Mail kann einen Hyperlink enthalten, den der Benutzer auswählen kann, um auf die Ressource zuzugreifen.
  • Wenn bei der Abfrageoperation 304 erfasst wird, dass der Gastbenutzer keine Authentifizierungs-ID besitzt, da der Authentifizierungs-ID-Server 108 keinen Account für die bekannte für den Gastbenutzer bekannte Kennung gefunden hat, geht der Prozessablauf zu der Speicheroperation 310 über. Bei der Speicheroperation 310 wird die bekannte Kennung des Gastbenutzers in einem Platzhalter in der Zugriffsliste gespeichert. Die Genehmigungen, die von dem Besitzer der Ressource beim Auffordern des Gastbenutzers bereitgestellt werden, können nun in dem Platzhalter gespeichert werden, um die Berechtigung für den Gastbenutzer vorläufig zu spezifizieren. Es kann ebenfalls ein Authentifizierungs-ID-Wert von Null in dem Platzhalter gespeichert werden, und dieser Nullwert wird durch einen tatsächlichen Authentifizierungs-ID-Wert ersetzt, nachdem der Gastbenutzer einen bezogen hat.
  • Nach dem Erzeugen des Platzhalters mit der bekannten Kennung des Gastbenutzers sendet der Ressource-Server 112 bei der E-Mail-Operation 312 eine Anweisungs-E-Mail oder einen anderen Nachrichtentyp an die E-Mail-Adresse oder eine andere Kennung, die für den Gastbenutzer bekannt ist. Die E-Mail oder der andere Nachrichtentyp kann Textanweisungen für den Gastbenutzer enthalten, die dem Gastbenutzer befehlen, eine Authentifizierungs-ID unter Verwendung einer bekannten Kennung, wie beispielsweise der E-Mail-Adresse, an die die Nachricht gesendet wurde, als die E-Mail-Adresse für den Authentifizierungs-ID-Account zu beziehen. In der E-Mail kann ein Hyperlink zu dem Authentifizierungs-ID-Server 108 bereitgestellt sein. Des Weiteren kann die E-Mail eine Anweisung für den Gastbenutzer enthalten, die den Gastbenutzer darüber informiert, dass er nach dem Erzeugen eines Authentifizierungs-ID-Accounts mit der bekannten Kennung versuchen soll, auf die Netzwerk-Ressource zuzugreifen. In der E-Mail kann ein Hyperlink zu dem Ressource-Server 112 bereitgestellt sein, um dem Gastbenutzer zu ermöglichen, durch Auswählen des Links zu versuchen, auf die Ressource zuzugreifen.
  • Als eine Alternative oder zusätzlich zum Senden einer E-Mail oder eines anderen Nachrichtentyps von dem Ressource-Server 112 zu dem Gastbenutzer können jegliche andere Formen von Kommunikation verwendet werden, um den Gastbenutzer anzuweisen, eine Authentifizierungs-ID für die bekannte Kennung zu beziehen. Beispielsweise kann ein automatischer Telefonanruf oder ein Telefonanruf von dem Besitzer der Ressource, der die Aufforderung zu dem Gastbenutzer erzeugt hat, durchgeführt werden, wenn eine Telefonnummer zur Verfügung steht. Des Weiteren kann der Besitzer der Ressource beispielsweise eine E-Mail für den Gastbenutzer an der bekannten E-Mail-Adresse erzeugen, um den Gastbenutzer anzuweisen.
  • Nach dem Senden der E-Mail oder des anderen Nachrichtentyps zu dem Gastbenutzer wartet der Ressource-Server 112 auf eine Antwort von dem Gastbenutzer. Bei der Empfangsoperation 314 empfängt der Ressource-Server 112 den Versuch durch den Gastbenutzer, auf die Ressource zuzugreifen, wobei der Client-Computer 102 des Gastbenutzers zu der Netzwerkadresse des Ressource-Servers 112 geleitet wird. An dieser Stelle versucht der Ressource-Server 112, den Gastbenutzer durch Zugreifen auf ein Cookie von dem Client-Computer 102 des Gastbenutzers zu authentifizieren. Bei die sem ersten Versuch kann es jedoch sein, dass sich der Gastbenutzer nicht an dem Authentifizierungs-ID-Server 108 angemeldet hat und er noch kein Cookie mit einer Authentifizierungs-ID für den Ressource-Server 112 besitzt.
  • Wenn der Client-Computer 102 des Gastbenutzers das Cookie mit der Authentifizierungs-ID noch nicht besitzt, verweist der Ressource-Server 112 den Client-Computer 102 des Gastbenutzers bei der Weiterleitungsoperation 316 auf den Authentifizierungs-ID-Server 108, so dass der Gastbenutzer zum Anmelden geleitet wird. Der Ressource-Server 112 wartet anschließend auf das Anmelden des Gastbenutzers und auf die Weiterleitung des Client-Computers 102 des Gastbenutzers zurück zu dem Ressource-Server 112. Beim Anmelden empfängt der Client-Computer 102 des Gastbenutzers ein Cookie, wenn der Gastbenutzer authentifiziert wurde. Wenn der Client-Computer 102 von dem Authentifizierungs-ID-Server 108 zurück zu dem Ressource-Server 112 geleitet wird, greift der Ressource-Server 112 auf das Cookie zu, das dem Client-Computer 102 des Gastbenutzers durch den Authentifizierungs-ID-Server 108 bereitgestellt wurde.
  • Wenn der Ressource-Server 112 das Cookie, das eine Authentifizierungs-ID enthält, von dem Client-Computer 102 empfängt, erfasst der Ressource-Server 112 bei der Abfrageoperation 318, ob der Authentifizierungs-Account des Gastbenutzers bestätigt wurde. Der Ressource-Server 112 kommuniziert mit dem Authentifizierungs-ID-Server 108, um festzustellen, dass der Gastbenutzer den Account, der mit der bekannten Kennung verknüpft ist, bestätigt hat. Wie an späterer Stelle in Bezug auf 5 beschrieben, wird der Gastbenutzer aufgefordert, den Account durch Beantworten einer von dem Authentifizierungs-ID-Server 108 an den Gastbenutzer gesendeten E-Mail oder eines anderen Nachrichtentyps zu bestätigen. Diese Bestätigung gewährleistet, dass tatsächlich der Gastbenutzer, dem die E-Mail-Adresse oder eine andere Kennung gehört, den Account erzeugt hat und nicht eine andere Person, die sich als der Gastbenutzer ausgeben möchte.
  • Wenn bei der Abfrageoperation 318 erfasst wird, dass der Authentifizierungs-Account nicht bestätigt wurde, verweigert der Ressource-Server 112 bei der Verweigerungsoperation 320 das Speichern der Authentifizierungs-ID in der Zugriffsliste. Des Weiteren verweigert der Ressource-Server 112 dem Gastbenutzer den Zugriff auf die Ressource. Dadurch wird verhindert, dass eine Person, die versucht, sich als der aufgeforderte Gastbenutzer auszugeben, ungewollten Zugriff auf die Ressource erhält, wie zum Beispiel in dem Fall, in dem der Imitator die Aufforderung abfängt und einen Account mit der E-Mail-Adresse oder einer anderen bekannten Kennung bezieht. Der Imitator ist jedoch nicht in der Lage, den Account zu bestätigen, da der Imitator in Wirklichkeit keine E-Mail oder keinen anderen Nachrichtentyp an der E-Mail-Adresse oder der anderen Kennung der beabsichtigten aufgeforderten Person empfängt.
  • Wenn bei der Abfrageoperation 318 erfasst wird, dass der Authentifizierungs-Account bestätigt wurde, erfasst der Ressource-Server 112 bei der Abfrageoperation 322, ob der Benutzername, der für den Account des Gastbenutzers verwendet wird, gemeinsam genutzt wird. Der Benutzername ist die bekannte Kennung, die der Gastbenutzer dem Authentifizierungs-ID-Server 108 bereitstellt, um sich anzumelden und authentifiziert zu werden, und der Gastbenutzer kann auswählen, ob er den Benutzernamen beim Einrichten des Accounts bei dem Authentifizierungs-ID-Server 108 gemeinsam mit anderen nutzen möchte oder nicht. Wenn der Benutzername gemeinsam genutzt wird, ist der Ressource-Server 112 in der Lage, den Benutzernamen von dem Cookie, das von dem Client-Computer 102 des Gastbenutzers bezogen wurde, zu beziehen und der Prozessablauf geht zu der Abfrageoperation 326 über. Wenn der Benutzername nicht gemeinsam genutzt wird, stellt der Ressource-Server 112 bei der Formularoperation 324 ein Web-Formular zur Anzeige auf dem Client-Computer 102 des Gastbenutzers bereit. Das Web-Formular fordert das Eintragen des Benutzernamens des Benutzers, und der Ressource-Server 112 empfängt anschließend den eingetragenen Benutzernamen. Der Prozessablauf geht im Anschluss daran zu der Abfrageoperation 326 über.
  • Bei der Abfrageoperation 326 erfasst der Ressource-Server 112, ob die Authentifizierungs-ID für den Benutzernamen mit der Authentifizierungs-ID in dem Cookie übereinstimmt, das von dem Client-Computer 102 des Gastbenutzers bezogen wurde, um sicherzustellen, dass das Cookie tatsächlich für diesen Benutzer durch den Authentifizierungs-ID-Server 108 bereitgestellt wurde. Die Authentifizierungs-ID für den Benutzernamen wird durch Kommunizieren mit dem Authentifizierungs-ID-Server 108 bezogen, um die Authentifizierungs-ID zu beziehen, die für den Benutzernamen, der durch das Cookie oder das Web-Formular empfangen wurde, gespeichert wurde. Wenn die Authentifizierungs-ID von dem Authentifizierungs-ID-Server 108 nicht mit der Authentifizierungs-ID von dem Client-Computer 102 übereinstimmt, kann der Ressource-Computer 112 bei der Verweigerungsoperation 320 das Speichern der Authentifizierungs-ID von dem Gastbenutzer und den Zugriff auf die Ressource verweigern. Zusätzlich oder alternativ dazu kann der Ressource-Server 112 das Web-Formular bei der Formularoperation 324 bereitstellen, um dem Gastbenutzer das erneute Eintragen des Benutzernamens zu ermöglichen, der zu verwenden ist, um eine Authentifizierungs-ID von dem Authentifizierungs-ID-Server 108 zu finden.
  • Wenn bei der Abfrageoperation 326 erfasst wird, dass eine Authentifizierungs-ID für den Benutzernamen von dem Authentifizierungs-ID-Server 108 mit der von dem Client-Computer 102 des Gastbenutzers bezogenen Authentifizierungs-ID übereinstimmt, geht der Prozessablauf zu der Abfrageoperation 328 über. Bei der Abfrageoperation 328 wird erfasst, ob der Benutzername, der zuvor empfangen und verwendet wurde, um die übereinstimmende Authentifizierungs-ID zu finden, mit einer Kennung übereinstimmt, die in der Zugriffsliste gespeichert wurde. Wenn dies nicht der Fall ist, bedeutet dies, dass niemand diesen Gastbenutzer mit dieser bekannten Kennung aufgefordert hat, auf die Ressource zuzugreifen.
  • Aus diesem Grund verweigert der Ressource-Server 112 bei der Verweigerungsoperation 320 das Speichern der Authentifizierungs-ID dieses Gastbenutzers und den Zugriff auf die Ressource.
  • Wenn der Benutzername nicht mit einer bekannten Kennung in der Zugriffsliste übereinstimmt, wird die Authentifizierungs-ID für diesen Gastbenutzer bei der Speicheroperation 330 an der Stelle des Nullwertes in dem Platzhalter, der die bekannte Kennung enthält, gespeichert. Anschließend gewährt der Ressource-Server 112 bei der Zugriffsoperation 332 dem Gastbenutzer Zugriff auf die Ressource. Bei nachfolgenden Versuchen, auf die Ressource zuzugreifen, wird das Cookie des Gastbenutzers bezogen und der Authentifizierungs-ID-Wert des Cookies wird mit den durch den Ressource-Server 112 gespeicherten Authentifizierungs-IDs verglichen, um den Benutzer zu authentifizieren. Anschließend wird die Authentifizierungs-ID verwendet, um die Genehmigungen für den Benutzer in der Zugriffsliste zu finden, um festzustellen, auf welche Ressourcen der Benutzer zugreifen kann.
  • Die in den 5 und 6 dargestellten illustrativen logischen Operationen stellen die Interaktion zwischen dem Client-Computer 102 des Gastbenutzers, dem Authentifizierungs-ID-Server 108 sowie dem Ressource-Server 112, der die logischen Operation der 3 und 4 implementiert, bereit. Diese die Interaktion bereitstellenden logischen Operationen beginnen mit der Empfangsoperation 502, bei der der Client-Computer 102 des Gastbenutzers die Anweisungs-E-Mail oder einen anderen Nachrichtentyp empfängt, der angibt, dass die Authentifizierungs-ID bezogen werden sollte, um auf die Ressource zuzugreifen. Bei der Link-Operation 504 antwortet der Gastbenutzer durch Auswählen des Links in der E-Mail, um zu dem Authentifizierungs-ID-Server 108 zu gelangen.
  • Beim Auswählen des Links bezieht der Gastbenutzer bei der Account-Operation 506 einen Account bei dem Authentifizierungs-ID-Server 108. Der Account wird mit dem Benutzernamen eingerichtet, der die E-Mail-Adresse der E-Mail oder eine bekannte Kennung eines anderen Nachrichtentyps sein kann, die durch den Ressource-Server 112 zu dem Gastbenutzer gesendet wurde. Der Authentifizierungs-ID-Server 108 sendet anschließend bei der E-Mail-Operation 508 eine Bestätigungs-E-Mail oder einen anderen Nachrichtentyp an die E-Mail-Adresse oder die andere bekannte Kennung des Accounts, die fordert, dass der Gastbenutzer auf die E-Mail oder den anderen Nachrichtentyp antwortet, um das Beziehen des Accounts zu bestätigen, für den Authentifizierungs-IDs bereitgestellt werden.
  • Um den Account zu bestätigen, antwortet der Gastbenutzer nach dem Empfangen der E-Mail oder des anderen Nachrichtentyps von dem Authentifizierungs-ID-Server 108 bei der Antwortoperation 510. Nach dem Bestätigen des Accounts durch Antworten auf die E-Mail oder auf den anderen Nachrichtentyp wählt der Gastbenutzer bei der Link-Operation 512 den Link zu der Ressource aus, der in der E-Mail oder dem anderen Nachrichtentyp von dem Ressource-Server 112 enthalten ist. Nach dem Auswählen des Links, um zu dem Ressource-Server 112 zu gelangen, wird der Client-Computer 102 des Gastbenutzers bei der Weiterleitungsoperation 514 zu dem Authentifizierungs-Login des Authentifizierungs-ID-Servers 108 geleitet. Zu diesem Zeitpunkt bezieht der Gastbenutzer das aktuelle Anmelde-Cookie.
  • Wenn sich der Gastbenutzer an dem Authentifizierungs-ID-Server 108 angemeldet hat, empfängt der Client-Computer 102 des Gastbenutzers bei der Cookie-Operation 516 das Cookie, das die Authentifizierungs-ID enthält. Auch an dieser Stelle wird das Cookie von dem Client-Computer 102 durch den Ressource-Server 112 bezogen, da der Client-Computer 102 des Gastbenutzers zurück zu dem Ressource-Server 112 geleitet wird. Bei der Empfangsoperation 518 empfängt der Authentifizierungs-ID-Server 108 anschließend die Bestätigungsabfrage von dem Ressource-Server 112. Der Authentifizierungs-ID-Server 108 antwortet durch Informieren des Ressource-Servers 112 darüber, dass der Gastbenutzer den Account bestätigt hat, wenn der Gastbenutzer auf die Bestätigungs-E-Mail oder -Nachricht geantwortet hat.
  • Zu diesem Zeitpunkt kann der Gastbenutzer bei der Empfangs-Anmeldeoperation 520 an dem Client-Computer 102 das Web-Formular von dem Ressource-Server 112 empfangen, das das Anmelden fordert. Dies ist der Fall, wenn der Gastbenutzer beim Einrichten des Accounts bei dem Authentifizierungs-ID-Server 108 nicht ausgewählt hat, den Benutzernamen über Cookies gemeinsam zu nutzen. Der Gastbenutzer füllt das Anmeldeformular aus und sendet es zu dem Ressource-Server 112.
  • Nachdem der Ressource-Server 112 den Benutzernamen von dem Web-Formular oder dem Cookie bezogen hat, empfängt der Authentifizierungs-ID-Server 108 bei der Anforderungsoperation 522 eine Anforderung für die Authentifizierungs-ID für den Benutzernamen von dem Ressource-Server 112. Der Authentifizierungs-ID-Server 108 gibt anschließend die Authentifizierungs-ID für den Benutzernamen zu dem Ressource-Server 112 zurück. Nachdem der Ressource-Server 112 die Authentifizierungs-ID und den Benutzernamen, wie vorangehend in Bezug auf 4 beschrieben wurde, analysiert hat, erhält der Gastbenutzer bei der Zugriffsoperation 524 Zugriff auf die Netzwerk-Ressource.
  • Die Erfindung wurde insbesondere in Bezug auf deren illustrative Ausführungsformen dargestellt und beschrieben, für eine Person mit gewöhnlicher Erfahrung auf dem Gebiet ist jedoch offensichtlich, dass viele weitere Änderungen in der Form und im Detail daran vorgenommen werden können, ohne vom Umfang der Erfindung abzuweichen.

Claims (28)

  1. Verfahren zum gemeinsamen Nutzen einer Netzwerk-Ressource (114) mit einem Benutzer (102), der momentan keinen Zugriff auf die Netzwerk-Ressource hat, gekennzeichnet durch die folgenden Schritte: Erzeugen eines Platzhalters für den Benutzer in einer Zugriffsliste (116) für die Netzwerk-Ressource, wobei der Platzhalter eine bekannte Kennung enthält; Erteilen eines Befehls für den Benutzer, eine Authentifizierungs-Kennung zu beziehen, die mit der bekannten Kennung verknüpft ist; Beziehen der Authentifizierungs-Kennung, die mit der bekannten Kennung verknüpft ist, von einem Aussteller von Authentifizierungs-Kennungen (108) an dem Computer des Benutzers in Reaktion auf den Empfang des Befehls; Beziehen der Authentifizierungs-Kennung, die mit der bekannten Kennung verknüpft ist, von dem Computer des Benutzers bei einem Versuch durch den Benutzer, auf die Netzwerk-Ressource zuzugreifen; und Speichern einer Kopie der von dem Computer des Benutzers bezogenen Authentifizierungs-Kennung in dem Platzhalter, der die bekannte Kennung enthält, in der Zugriffsliste.
  2. Verfahren nach Anspruch 1, das des Weiteren umfasst: Gewähren von Zugriff auf die Netzwerk-Ressource für den Benutzer nach dem Speichern der Kopie der Authentifizierungs-Kennung; und bei einem folgenden Versuch durch den Benutzer, auf die Netzwerk-Ressource zuzugreifen, Beziehen der Authentifizierungs-Kennung von dem Computer des Benutzers und Vergleichen der von dem Computer des Benutzers bezogenen Authentifizierungs-Kennung mit der in der Zugriffsliste gespeicherten Authentifizie rungs-Kennung, um dem Benutzer Zugriff auf die Netzwerk-Ressource zu gewähren.
  3. Verfahren nach Anspruch 1, wobei Anweisen des Benutzers Senden einer E-Mail zu einer E-Mail-Adresse des Benutzers umfasst.
  4. Verfahren nach Anspruch 3, wobei die E-Mail einen Link zu dem Authentifizierungs-Aussteller enthält und wobei der Benutzer durch Aktivieren des Links versucht, auf die Netzwerk-Ressource zuzugreifen.
  5. Verfahren nach Anspruch 3, wobei die E-Mail einen Link zu der Netzwerk-Ressource enthält.
  6. Verfahren nach Anspruch 1, wobei Beziehen der Authentifizierungs-Kennung von dem Aussteller umfasst: Zugreifen auf einen Computer des Ausstellers von Authentifizierungs-Kennungen mit dem Computer des Benutzers; und Senden der Authentifizierungs-Kennung von dem Computer des Ausstellers zu dem Computer des Benutzers.
  7. Verfahren nach Anspruch 1, das des Weiteren umfasst: Senden einer E-Mail von dem Aussteller von Authentifizierungs-Kennungen zu dem Benutzer, um Bestätigung des Beziehens der Authentifizierungs-Kennung anzufordern; Antworten an dem Computer des Benutzers auf die E-Mail von dem Aussteller von Authentifizierungs-Kennungen, um das Beziehen der Authentifizierungs-Kennung zu bestätigen; beim Empfangen der Anforderung zum Zugriff auf die Netzwerk-Ressource von dem Benutzer Aufnehmen von Kontakt mit dem Aussteller von Authentifizierungs- Kennungen, um festzustellen, ob der Benutzer das Beziehen der Authentifizierungs-Kennung bestätigt hat; wenn der Benutzer Beziehen der Authentifizierungs-Kennung bestätigt hat, Speichern der Authentifizierungs-Kennung in der Zugriffsliste; und wenn der Benutzer Beziehen der Authentifizierungs-Kennung nicht bestätigt hat, Verweigern des Speicherns der Authentifizierungs-Kennung in der Zugriffsliste.
  8. Verfahren nach Anspruch 1, das des Weiteren umfasst: Zuweisen von Genehmigungen für die Netzwerk-Ressource für den Benutzer in der Zugriffsliste an dem Platzhalter, der mit der bekannten Kennung verknüpft ist vor dem Speichern der Authentifizierungs-Kennung in dem Platzhalter.
  9. Verfahren nach Anspruch 1, das des Weiteren umfasst, dass, wenn der Benutzer versucht, auf die Netzwerk-Ressource zuzugreifen, der Computer des Benutzers angewiesen wird, sich bei dem Aussteller anzumelden, um die Authentifizierungs-Kennung zu beziehen.
  10. Verfahren nach Anspruch 1, das des Weiteren umfasst: Beziehen der bekannten Kennung, die mit der Authentifizierungs-Kennung des Benutzers verknüpft ist, der versucht, auf die Netzwerk-Ressource zuzugreifen; Beziehen der Authentifizierungs-Kennung, die der Aussteller mit der bezogenen bekannten Kennung verknüpft; Vergleichen der Authentifizierungs-Kennung, die der Benutzer mit der bezogenen bekannten Kennung verknüpft, mit der Authentifizierungs-Kennung, die von dem Computer des Benutzers bezogen wird, der versucht, auf die Netzwerk-Ressource zuzugreifen; und wenn die Authentifizierungs-Kennung, die der Aussteller mit der bezogenen bekannten Kennung verknüpft, mit der von dem Computer des Benutzers bezoge nen Authentifizierungs-Kennung übereinstimmt, Speichern der Kopie der Authentifizierungs-Kennung in dem Platzhalter, der die bekannte Kennung enthält.
  11. Verfahren nach Anspruch 10, wobei Beziehen der bekannten Kennung, die mit der Authentifizierungs-Kennung des Benutzers verknüpft ist, der versucht, auf die Netzwerk-Ressource zuzugreifen, umfasst: Bereitstellen eines Web-Formulars für den Computer des Benutzers, das Eintragen der bekannten Kennung fordert, die mit der Authentifizierungs-Kennung verknüpft ist; und Empfangen der durch den Benutzer in dem Web-Formular eingegebenen bekannten Kennung.
  12. Verfahren nach Anspruch 1, das des Weiteren umfasst: Beziehen der bekannten Kennung, die mit der Authentifizierungs-Kennung des Benutzers verknüpft ist, der versucht, auf die Netzwerk-Ressource zuzugreifen; Vergleichen der bekannten Kennung, die mit der Authentifizierungs-Kennung des Benutzers verknüpft ist, der versucht, auf die Netzwerk-Ressource zuzugreifen, mit der in dem Platzhalter gespeicherten bekannten Kennung; und wenn die bekannte Kennung, die mit der Authentifizierungs-Kennung des Benutzers verknüpft ist, der versucht, auf die Netzwerk-Ressource zuzugreifen, mit der in dem Platzhalter gespeicherten bekannten Kennung übereinstimmt, Speichern der Kopie der Authentifizierungs-Kennung in dem Platzhalter für die bekannte Kennung.
  13. Computersystem (112) zum gemeinsamen Nutzen einer Netzwerk-Ressource (114) mit einem Benutzer (102), der momentan keinen Zugriff auf die Netzwerk-Ressource hat, wobei es umfasst: einen Speicher (214), der eine Zugriffsliste (218) für die Netzwerk-Ressource enthält; eine Netzwerk-Schnittstelle (22a); und gekennzeichnet durch: eine Verarbeitungsvorrichtung (204), die so konfiguriert ist, das sie einen Platzhalter in der Zugriffsliste erzeugt, der eine bekannte Kennung enthält, eine Nachricht über die Netzwerk-Schnittstelle an den Benutzer erzeugt, die dem Benutzer befiehlt, eine Authentifizierungs-Kennung zu beziehen, die Authentifizierungs-Kennung über die Netzwerk-Schnittstelle von einem Computer des Benutzers bezieht, wenn der Benutzer versucht, auf die Netzwerk-Ressource zuzugreifen, und die Authentifizierungs-Kennung in dem Platzhalter, der die bekannte Kennung enthält, in dem Speicher speichert.
  14. Computersystem nach Anspruch 13, wobei die Verarbeitungsvorrichtung des Weiteren so konfiguriert ist, dass sie dem Benutzer Zugriff auf die Netzwerk-Ressource gewährt, nachdem die Kopie der Authentifizierungs-Kennung gespeichert ist, und bei einem folgenden Versuch durch den Benutzer, auf die Netzwerk-Ressource zuzugreifen, die Authentifizierungs-Kennung von dem Computer des Benutzers bezieht und die von dem Computer des Benutzers bezogene Authentifizierungs-Kennung mit der in der Zugriffsliste gespeicherten Authentifizierungs-Kennung vergleicht, um dem Benutzer Zugriff auf die Netzwerk-Ressource zu gewähren.
  15. Computersystem nach Anspruch 13, wobei die erzeugte Nachricht eine E-Mail an den Benutzer ist, die einen Link zu einem Aussteller von Authentifizierungs-Kennungen und einen Link zu der Netzwerk-Ressource enthält.
  16. Computersystem nach Anspruch 13, wobei die Verarbeitungsvorrichtung des Weiteren so konfiguriert ist, dass sie beim Empfangen der Anforderung zum Zugriff auch die Netzwerk-Ressource von dem Benutzer Kontakt mit dem Aussteller von Authentifizierungs-Kennungen aufnimmt, um festzustellen, ob der Benutzer Beziehen der Authentifizierungs-Kennung bestätigt hat, und, wenn der Benutzer Beziehen der Authentifizierungs-Kennung nicht bestätigt hat, Speicherung der Authentifizierungs-Kennung in dem Platzhalter verweigert.
  17. Computersystem nach Anspruch 13, wobei die Verarbeitungsvorrichtung des Weiteren so konfiguriert ist, dass sie eine Zuweisung von Genehmigungen für die Netzwerk-Ressource für den Benutzer empfängt und die Genehmigungen für die Netzwerk-Ressource in dem Platzhalter für die bekannte Kennung in der Zugriffsliste vor Speichern der Authentifizierungs-Kennung in dem Platzhalter speichert.
  18. Computersystem nach Anspruch 13, wobei die Verarbeitungsvorrichtung des Weiteren so konfiguriert ist, dass sie beim Empfangen des Versuchs, auf die Netzwerk-Ressource zuzugreifen, den Computer des Benutzers anweist, sich bei einem Aussteller von Authentifizierungs-Kennungen anzumelden, um die Authentifizierungs-Kennung zu beziehen.
  19. Computersystem nach Anspruch 13, wobei die Verarbeitungsvorrichtung des Weiteren so konfiguriert ist, dass sie die bekannte Kennung bezieht, die mit der Authentifizierungs-Kennung des Benutzers verknüpft ist, der versucht, auf die Netzwerk-Ressource zuzugreifen, die Authentifizierungs-Kennung bezieht, die ein Aussteller von Authentifzierungs-Kennungen mit der bezogenen bekannten Kennung verknüpft, die Authentifizierungs-Kennung, die der Aussteller mit der bezogenen bekannten Kennung verknüpft, mit der Authentifizierungs-Kennung vergleicht, die von dem Computer des Benutzers bezogen wird, der versucht, auf die Netzwerk-Ressource zuzugreifen, und Speichern der Authentifizierungs-Kennung in dem Platzhalter verweigert, wenn die Authentifizierungs-Kennung, die der Aussteller mit der bezogenen bekannten Kennung verknüpft, nicht mit der von dem Computer des Benutzers bezogenen Authentifizierungs-Kennung übereinstimmt.
  20. Computersystem nach Anspruch 13, wobei die Verarbeitungsvorrichtung des Weiteren so konfiguriert ist, das sie über die Netzwerk-Schnittstelle ein Web-Formular aus einem Speicher bereitstellt, das Eintrag der mit der Authentifizierungs-Kennung verknüpften bekannten Kennung fordert, und die in das Web-Formular eingegebene bekannte Kennung über die Netzwerk-Schnittstelle empfängt.
  21. Computersystem nach Anspruch 13, wobei die Verarbeitungsvorrichtung des Weiteren so konfiguriert ist, dass sie die bekannte Kennung bezieht, die mit der Authentifizierungs-Kennung des Benutzers verknüpft ist, der versucht, auf die Netzwerk-Ressource zuzugreifen, die bekannte Kennung, die mit der Authentifizie rungs-Kennung des Benutzers verknüpft ist, der versucht, auf die Netzwerk-Ressource zuzugreifen, mit der in dem Platzhalter gespeicherten bekannten Kennung vergleicht, und, wenn die bekannte Kennung, die mit der Authentifizierungs-Kennung des Benutzers verknüpft ist, der versucht, auf die Netzwerk-Ressource zuzugreifen, nicht mit der in dem Platzhalter gespeicherten bekannten Kennung übereinstimmt, Speichern der Kopie der Authentifizierungs-Kennung in dem Platzhalter, der die bekannte Kennung enthält, verweigert.
  22. Netzwerksystem zum gemeinsamen Nutzen einer Netzwerk-Ressource (114) mit einem Benutzer (102), der momentan keinen Zugang zu der Netzwerk-Ressource hat, wobei es umfasst: einen ersten Server-Computer (112), der so konfiguriert ist, dass er die Netzwerk-Ressource bereitstellt und eine Zugriffsliste (116) führt, die Genehmigungen für die Netzwerk-Ressource bereitstellt, und dadurch gekennzeichnet, dass der erste Server-Computer so konfiguriert ist, dass er einen Platzhalter in der Zugriffsliste erzeugt, eine bekannte Kennung des Benutzers in dem Platzhalter speichert, eine Nachricht an die bekannte Kennung sendet, die dem Benutzer befiehlt, eine Authentifizierungs-Kennung zu beziehen, bei einem Versuch durch den Benutzer, auf die Netzwerk-Ressource zuzugreifen, die Authentifizierungs-Kennung bezieht und die Authentifizierungs-Kennung in dem Platzhalter speichert, der die bekannte Kennung enthält; und einen Client-Computer (102), der so konfiguriert ist, dass er die Nachricht an der bekannten Kennung empfängt, eine mit der bekannten Kennung verknüpfte Authentifizierungs-Kennung von einem Aussteller von Authentifizierungs-Kennungen empfängt und nach Beziehen der Authentifizierungs-Kennung versucht, auf die Netzwerk-Ressource an dem ersten Server zuzugreifen.
  23. Netzwerksystem nach Anspruch 22, wobei der Client-Computer so konfiguriert ist, dass er auf eine Nachricht zu der bekannten Kennung von dem Aussteller antwortet, um Beziehen der Authentifizierungs-Kennung zu bestätigen, und wobei der erste Server so konfiguriert ist, dass er vor Speichern der Authentifizierungs-Kennung Kontakt mit dem Aussteller aufnimmt, um festzustellen, ob der Client-Computer Beziehen der Authentifizierungs-Kennung bestätigt hat.
  24. Netzwerksystem nach Anspruch 22, wobei der erste Server-Computer so konfiguriert ist, dass er vor Speichern der Authentifizierungs-Kennung die bekannte Kennung für den Benutzer bezieht und die Authentifizierungs-Kennung des Benutzers, der versucht, auf die Netzwerk-Ressource zuzugreifen, mit der von dem Aussteller für die bekannte Kennung bezogenen Authentifizierungs-Kennung vergleicht.
  25. Netzwerksystem nach Anspruch 22, wobei der erste Server-Computer so konfiguriert ist, dass er vor Speichern der Authentifizierungs-Kennung die bekannte Kennung für den Benutzer bezieht und die von dem Benutzer bezogene bekannte Kennung mit der in dem Platzhalter gespeicherten bekannten Kennung vergleicht.
  26. Computerlesbares Medium, das Befehle umfasst, die, wenn sie durch einen Computer ausgeführt werden, die Schritte ausführen, die gekennzeichnet sind durch: Erzeugen eines Platzhalters, der eine bekannte Kennung eines Benutzers (102) in einem Speicher speichert; beim Empfangen eines Versuchs durch den Benutzer, auf eine Netzwerk-Ressource (114) zuzugreifen, Erfassen, ob eine Authentifizierungs-Kennung, die durch den Benutzer bereitgestellt wird, bei einem Aussteller der Authentifizierungs-Kennung (108) bestätigt worden ist, Vergleichen einer Authentifizierungs-Kennung des Ausstellers, die mit der bekannten Kennung des Benutzers verknüpft ist, mit der durch den Benutzer bereitgestellten Authentifizierungs-Kennung und Vergleichen der bekannten Kennung des Benutzers mit der bekannten Kennung in dem Platzhalter; und wenn die durch den Benutzer bereitgestellte Authentifizierungs-Kennung bei dem Aussteller bestätigt worden ist und mit der Authentifizierungs-Kennung des Ausstellers übereinstimmt, die mit der bekannten Kennung des Benutzers verknüpft ist, und wenn die bekannte Kennung des Benutzers mit der bekannten Kennung in dem Platzhalter übereinstimmt, Speichern der Authentifizierungs-Kennung in dem Platzhalter.
  27. Computerlesbares Medium nach Anspruch 26, wobei die bekannte Kennung eine E-Mail-Adresse ist und die Befehle, wenn sie durch den Computer ausgeführt werden, die folgenden zusätzlichen Schritte durchführen: Bereitstellen einer E-Mail für den Benutzer an der E-Mail-Adresse, die dem Benutzer befiehlt, die Authentifizierungs-Kennung von dem Aussteller zu beziehen, wobei die E-Mail einen Link zu dem Aussteller und einen Link zu der Netzwerk-Ressource enthält.
  28. Computerlesbares Medium nach Anspruch 26, wobei die Befehle, wenn sie durch den Computer ausgeführt werden, die folgenden zusätzlichen Schritte durchführen: Bereitstellen eines Web-Formulars für den Benutzer, der versucht, auf die Netzwerk-Ressource zuzugreifen, das Eintragen der bekannten Kennung fordert, die durch den Aussteller mit der Authentifizierungs-Kennung verknüpft wird; und Empfangen der durch den Benutzer in das Web-Formular eingegebenen bekannten Kennung.
DE60309553T 2002-11-25 2003-11-11 Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang Expired - Lifetime DE60309553T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US304187 2002-11-25
US10/304,187 US7353282B2 (en) 2002-11-25 2002-11-25 Methods and systems for sharing a network resource with a user without current access

Publications (2)

Publication Number Publication Date
DE60309553D1 DE60309553D1 (de) 2006-12-21
DE60309553T2 true DE60309553T2 (de) 2007-06-14

Family

ID=32229951

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60309553T Expired - Lifetime DE60309553T2 (de) 2002-11-25 2003-11-11 Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang

Country Status (5)

Country Link
US (1) US7353282B2 (de)
EP (1) EP1422904B1 (de)
JP (1) JP4598386B2 (de)
AT (1) ATE345006T1 (de)
DE (1) DE60309553T2 (de)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7941533B2 (en) * 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US7885901B2 (en) * 2004-01-29 2011-02-08 Yahoo! Inc. Method and system for seeding online social network contacts
US8612359B2 (en) * 2004-01-29 2013-12-17 Yahoo! Inc. Method and system for sharing portal subscriber information in an online social network
US7269590B2 (en) * 2004-01-29 2007-09-11 Yahoo! Inc. Method and system for customizing views of information associated with a social network user
US7707122B2 (en) * 2004-01-29 2010-04-27 Yahoo ! Inc. System and method of information filtering using measures of affinity of a relationship
US20050171954A1 (en) * 2004-01-29 2005-08-04 Yahoo! Inc. Selective electronic messaging within an online social network for SPAM detection
TW200539641A (en) * 2004-02-19 2005-12-01 Matsushita Electric Ind Co Ltd Connected communication terminal, connecting communication terminal, session management server and trigger server
US20050228680A1 (en) * 2004-04-08 2005-10-13 Malik Dale W Guest account architecture
US7519708B2 (en) * 2004-04-08 2009-04-14 At&T Intellectual Property I, L.P. Guest account life cycle
US20050228723A1 (en) * 2004-04-08 2005-10-13 Malik Dale W Conveying self-expiring offers
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US20100100967A1 (en) * 2004-07-15 2010-04-22 Douglas James E Secure collaborative environment
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
EP1766839B1 (de) * 2004-07-15 2013-03-06 Anakam, Inc. System und verfahren zum blockieren eines unautorisierten netzwerk-log bei der verwendung eines gestohlenen passworts
US8799472B2 (en) * 2004-10-06 2014-08-05 Riverbed Technology, Inc. Peer signaling protocol and system for decentralized traffic management
JP4737974B2 (ja) * 2004-11-26 2011-08-03 株式会社東芝 オンラインショッピングシステムとそのユーザ管理装置、ネット店舗装置及びユーザ端末装置
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
US8078740B2 (en) 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US7734589B1 (en) * 2005-09-16 2010-06-08 Qurio Holdings, Inc. System and method for optimizing data uploading in a network based media sharing system
US7747574B1 (en) 2005-09-19 2010-06-29 Qurio Holdings, Inc. System and method for archiving digital media
US20070078466A1 (en) * 2005-09-30 2007-04-05 Restoration Robotics, Inc. Methods for harvesting follicular units using an automated system
US9141825B2 (en) * 2005-11-18 2015-09-22 Qurio Holdings, Inc. System and method for controlling access to assets in a network-based media sharing system using tagging
US7921456B2 (en) * 2005-12-30 2011-04-05 Microsoft Corporation E-mail based user authentication
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US8082442B2 (en) 2006-08-10 2011-12-20 Microsoft Corporation Securely sharing applications installed by unprivileged users
US7958117B2 (en) * 2006-11-17 2011-06-07 Yahoo! Inc. Initial impression analysis tool for an online dating service
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US8167724B2 (en) * 2007-12-10 2012-05-01 Gary Stephen Shuster Guest management in an online multi-player virtual reality game
US8156503B2 (en) * 2008-02-12 2012-04-10 International Business Machines Corporation System, method and computer program product for accessing a memory space allocated to a virtual machine
US8200819B2 (en) * 2008-03-14 2012-06-12 Industrial Technology Research Institute Method and apparatuses for network society associating
US8032930B2 (en) * 2008-10-17 2011-10-04 Intuit Inc. Segregating anonymous access to dynamic content on a web server, with cached logons
US20100162369A1 (en) * 2008-12-19 2010-06-24 Iomega Corporation Automatically Adding User Names to Server User List
US8392982B2 (en) * 2009-03-20 2013-03-05 Citrix Systems, Inc. Systems and methods for selective authentication, authorization, and auditing in connection with traffic management
US8667575B2 (en) * 2009-12-23 2014-03-04 Citrix Systems, Inc. Systems and methods for AAA-traffic management information sharing across cores in a multi-core system
WO2011088900A1 (en) * 2010-01-25 2011-07-28 Nokia Siemens Networks Oy Method for controlling access to resources
US9189615B2 (en) * 2010-04-28 2015-11-17 Openlane, Inc. Systems and methods for system login and single sign-on
WO2011149558A2 (en) 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
MX2012003203A (es) * 2010-07-02 2012-05-08 Schweitzer Engineering Lab Inc Sistemas y metodos para administracion remota de dispositivos.
US9542545B2 (en) 2011-03-21 2017-01-10 Webcetera, L.P. System, method and computer program product for access authentication
JP5596094B2 (ja) * 2012-09-07 2014-09-24 株式会社東芝 システムおよび電子機器
US10069838B2 (en) * 2012-12-18 2018-09-04 Adobe Systems Incorporated Controlling consumption of hierarchical repository data
US10489132B1 (en) * 2013-09-23 2019-11-26 Sprint Communications Company L.P. Authenticating mobile device for on board diagnostic system access
US9619631B1 (en) 2014-06-11 2017-04-11 Ansible, Inc. Role-based permissions for accessing computing resources
US9679122B1 (en) * 2014-06-11 2017-06-13 Red Hat, Inc. Methods and apparatus for using credentials to access computing resources
US10038657B2 (en) 2014-08-18 2018-07-31 Nightlight Systems Llc Unscripted digital media message generation
US20160226806A1 (en) 2014-08-18 2016-08-04 KnowMe Systems, Inc. Digital media messages and files
US20160048313A1 (en) 2014-08-18 2016-02-18 KnowMe Systems, Inc. Scripted digital media message generation
US10037185B2 (en) 2014-08-18 2018-07-31 Nightlight Systems Llc Digital media message generation
US10979905B2 (en) * 2015-01-13 2021-04-13 Collateral Opportunities, Llc Using a wireless transmitter and receiver to prevent unauthorized access to restricted computer systems
WO2017044692A1 (en) * 2015-09-10 2017-03-16 Hewlett Packard Enterprise Development Lp Guest access provisioning

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5760917A (en) * 1996-09-16 1998-06-02 Eastman Kodak Company Image distribution method and system
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US6067623A (en) * 1997-11-21 2000-05-23 International Business Machines Corp. System and method for secure web server gateway access using credential transform
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6279111B1 (en) * 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6182227B1 (en) * 1998-06-22 2001-01-30 International Business Machines Corporation Lightweight authentication system and method for validating a server access request
US6490624B1 (en) * 1998-07-10 2002-12-03 Entrust, Inc. Session management in a stateless network system
US6212640B1 (en) * 1999-03-25 2001-04-03 Sun Microsystems, Inc. Resources sharing on the internet via the HTTP
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
DE60031755T2 (de) 1999-09-24 2007-09-06 Citicorp Development Center, Inc., Los Angeles Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
JP2001188699A (ja) * 1999-12-28 2001-07-10 Ibm Japan Ltd アクセス制御機構を備えたデータ処理システム
US7054944B2 (en) * 2001-12-19 2006-05-30 Intel Corporation Access control management system utilizing network and application layer access control lists
US7117366B2 (en) * 2002-01-08 2006-10-03 International Business Machines Corporation Public key based authentication method for transaction delegation in service-based computing environments

Also Published As

Publication number Publication date
DE60309553D1 (de) 2006-12-21
EP1422904A2 (de) 2004-05-26
ATE345006T1 (de) 2006-11-15
EP1422904B1 (de) 2006-11-08
US20040103203A1 (en) 2004-05-27
JP4598386B2 (ja) 2010-12-15
JP2004178597A (ja) 2004-06-24
EP1422904A3 (de) 2004-07-14
US7353282B2 (en) 2008-04-01

Similar Documents

Publication Publication Date Title
DE60309553T2 (de) Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang
DE60027971T2 (de) Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält
DE69321654T2 (de) Einmalige Anmeldungsmittel und Verfahren für verteilte Rechnersysteme
DE602004005461T2 (de) Mobile Authentifizierung für den Netzwerkzugang
DE60006451T2 (de) Verteilte Authentifizierungsmechanismen zur Behandlung von verschiedenen Authentifizierungssystemen in einem Betriebsrechnersystem
DE69833929T2 (de) Netzzugriffsauthentifizierungssystem
DE69613948T2 (de) System und Verfahren zur Unterstützung verteilter Rechnermechanismen in einer Lokalbereichsnetz-Serverumgebung
DE69915441T2 (de) System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
DE69130657T2 (de) Verteiltes, mehrstufiges Rechnersicherheitssystem und Verfahren
DE10296804B4 (de) Verfahren und System zum Autorisieren des Zugriffs auf Betriebsmittel auf einem Server
DE602004012870T2 (de) Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
DE69818008T2 (de) Datenzugriffssteuerung
DE69430942T2 (de) Verfahren zur sicheren Kommunikation mit nicht vertrauenswürdigen Servern
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE69532736T2 (de) Betriebsverfahren für Rechnernetz
DE60220333T2 (de) Verfahren und Systeme zur Authentifizierung durch eine Vielzahl von Proxy-Servern
DE60308733T2 (de) Dienstanbieteranonymisierung in einem single sign-on system
DE60028229T2 (de) Herstellung dynamischer Sitzungen zum Tunnelzugriff in einem Kommunikationsnetzwerk
EP3764614B1 (de) Verteiltes authentifizierungssystem
DE602004012300T2 (de) Verfahren und vorrichtungen für skalierbaren sicheren fern-desktop-zugriff
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE112015005861B4 (de) Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendungen zur Verfügung zu stellen
DE112011102224B4 (de) Identitätsvermittlung zwischen Client- und Server-Anwendungen
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs

Legal Events

Date Code Title Description
8364 No opposition during term of opposition