ES2289621T3 - Sistemas que permiten activar y desactivar selectivamente el acceso a aplicaciones de software a traves de una red y sus metodos de uso. - Google Patents
Sistemas que permiten activar y desactivar selectivamente el acceso a aplicaciones de software a traves de una red y sus metodos de uso. Download PDFInfo
- Publication number
- ES2289621T3 ES2289621T3 ES05011570T ES05011570T ES2289621T3 ES 2289621 T3 ES2289621 T3 ES 2289621T3 ES 05011570 T ES05011570 T ES 05011570T ES 05011570 T ES05011570 T ES 05011570T ES 2289621 T3 ES2289621 T3 ES 2289621T3
- Authority
- ES
- Spain
- Prior art keywords
- access
- user
- developer
- key
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000004913 activation Effects 0.000 title 1
- 230000014759 maintenance of location Effects 0.000 claims 2
- 238000009434 installation Methods 0.000 description 23
- 238000013475 authorization Methods 0.000 description 11
- 230000002650 habitual effect Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Circuits Of Receivers In General (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
Procedimiento para proporcionar selectivamente el acceso a un software a través de una red, que comprende las etapas de: emisión de una primera clave de desarrollador (70) a un primer desarrollador externo y una segunda clave de desarrollador (70) a un segundo desarrollador externo, en el que dicho primer desarrollador externo está asociado con una primera aplicación cliente y dicho segundo desarrollador externo está asociado con una segunda aplicación cliente; emisión de una primera clave de acceso (65) a un primer usuario, en el que dicho primer usuario es uno de una primera pluralidad de usuarios que acceden a dicho software a través de dicha primera aplicación cliente; y emisión de una segunda clave de acceso (65) a un segundo usuario, en el que dicho segundo usuario es uno de una segunda pluralidad de usuarios que acceden a dicho software a través de dicha segunda aplicación cliente; caracterizado porque dicho procedimiento incluye además las etapas de provisión de acceso a dicho software a dicho primer usuario al recibir una entrada que contiene al menos dicha primera clave de desarrollador (70) y dicha primera clave de acceso (65), y provisión de acceso a dicho software a dicho segundo usuario al recibir una entrada que contiene al menos dicha segunda clave de desarrollador (70) y dicha segunda clave de acceso (65).
Description
Sistemas que permiten activar y desactivar
selectivamente el acceso a aplicaciones de software a través de una
red y sus métodos de uso.
Sistemas, métodos, procedimientos y productos de
programas informáticos para proporcionar acceso selectivamente a
aplicaciones en red usando un procedimiento de licencia que ofrece
un control mejorado y capacidad de seguimiento.
El auge de Internet ha supuesto un aumento sin
precedentes en el comercio en línea. En el mundo actual, a menudo
es necesario que las empresas tengan presencia en línea para seguir
siendo competitivos. Parte de esa presencia en línea consiste en la
capacidad para ofrecer servicios en línea a los clientes. Los
bancos, por ejemplo, ofrecen ahora diversos servicios a través de
Internet para permitir que los clientes accedan y gestionen sus
cuentas bancarias desde sus hogares.
Las aplicaciones en línea han pasado a ser una
herramienta importante en la industria del transporte de paquetes.
Las empresas de transportes de paquetes tales como United Parcel
Service of America, Inc. (UPS) tienen ahora sitios de Internet que
ofrecen servicios en línea tales como el seguimiento de paquetes,
seguimiento de firmas, cálculos de tarifa y tiempo en tránsito,
validación de direcciones, y envíos.
Para proporcionar servicios en línea, a menudo
es necesario que la empresa dé a sus clientes acceso a una o más
aplicaciones. Al mismo tiempo, para una empresa puede ser necesario
controlar el acceso a sus aplicaciones y asegurarse de que los
usuarios de la aplicación aceptan ciertos términos y condiciones de
uso. Por ejemplo, una empresa puede ofrecer varias aplicaciones y
puede que necesite restringir algunas de las aplicaciones a cierta
clase de usuarios. O bien, una empresa puede ofrecer una aplicación
básica para todo el mundo y ofrecer una actualización o
funcionalidad extra en un sistema especial o de pago por uso. Por lo
tanto, existe la necesidad de un sistema mejorado para proporcionar
acceso a aplicaciones en línea y para controlar los términos y
condiciones de su uso.
La capacidad de controlar y efectuar el
seguimiento del uso de una aplicación en línea se complica aún más
por el predominio del software ajeno, que accede a aplicaciones y
servicios en línea en nombre del usuario. En la industria del
transporte de paquetes, por ejemplo, muchos clientes usan sistemas
de envío ajenos para gestionar los envíos de paquetes. Muchos de
tales sistemas de envío incluyen un componente en línea que se
conecta automáticamente a las aplicaciones en línea de la empresa de
transportes y proporcionan a los usuarios las ventajas de los
servicios o aplicaciones en línea de la empresa de transportes. Las
empresas de transportes y otras empresas se benefician de estas
aplicaciones ajenas debido a que sus servicios los usa más gente.
Pero la capa extra existente entre la empresa y el usuario de las
aplicaciones en línea puede hacer que sea difícil para la empresa
determinar que usuarios están usando realmente sus ofertas en línea.
Por lo tanto, existe la necesidad en la industria de un sistema
mejorado para efectuar el seguimiento y controlar el uso de los
servicios y aplicaciones en línea por parte de usuarios de
aplicaciones
ajenas.
ajenas.
Así, existe la necesidad no satisfecha de unos
sistemas y procedimientos mejorados de acceso y otorgamiento de
licencias para aplicaciones en línea, que superen las deficiencias
de la técnica anterior, algunas de las cuales se han explicado
anteriormente.
El documento
WO-A-99/03031 describe sistemas y
métodos para negar el acceso a productos de la propiedad
intelectual, y que se basan en códigos de clave adecuados.
Según un primer aspecto, la invención ofrece un
procedimiento para proporcionar selectivamente el acceso a un
software a través de una red, que comprende las etapas de:
emisión de una primera clave de desarrollador a
un primer desarrollador externo y una segunda clave de desarrollador
a un segundo desarrollador externo, en el que dicho primer
desarrollador externo está asociado con una primera aplicación
cliente y dicho segundo desarrollador externo está asociado con una
segunda aplicación cliente;
emisión de una primera clave de acceso a un
primer usuario, en el que dicho primer usuario es uno de una primera
pluralidad de usuarios que acceden a dicho software a través de
dicha primera aplicación cliente; y
emisión de una segunda clave de acceso a un
segundo usuario, en el que dicho segundo usuario es uno de una
segunda pluralidad de usuarios que acceden a dicho software a través
de dicha segunda aplicación cliente;
caracterizado porque dicho procedimiento incluye
además las etapas de
provisión de acceso a dicho software a dicho
primer usuario al recibir una entrada que contiene al menos dicha
primera clave de desarrollador y dicha primera clave de acceso, y
provisión de acceso a dicho software a dicho segundo usuario al
recibir una entrada que contiene al menos dicha segunda clave de
desarrollador y dicha segunda clave de acceso.
Según un segundo aspecto del sistema para
activar y desactivar selectivamente el acceso a una aplicación de
software, el sistema comprende:
una primera aplicación cliente para un primer
desarrollador externo y que reside en un primer sistema informático,
en el que dicho primer sistema informático está compuesto de una
pluralidad de ordenadores de usuarios;
una segunda aplicación cliente para un segundo
desarrollador externo y que reside en un segundo sistema
informático; y
una aplicación de acceso que reside en un
sistema de provisión de software;
en el que dicha aplicación de acceso está
configurada para emitir una primera clave de desarrollador con dicha
primera aplicación cliente, y para emitir una segunda clave de
desarrollador con dicha segunda aplicación cliente;
en el que dicha aplicación de acceso está
configurada para emitir una primera clave de acceso única a cada
ordenador de usuario que comprende dicha pluralidad de ordenadores
de usuarios de dicho primer sistema informático, y emitir una
segunda clave de acceso a dicho segundo sistema informático,
caracterizado porque dicha aplicación de acceso
está configurada para activar el acceso a dicha aplicación de
software por cualquiera de dicha pluralidad de ordenadores de
usuarios que comprenden dicho primer sistema informático al recibir
una entrada que contiene al menos dicha primera clave de
desarrollador y cualquiera de dichas primeras claves de acceso
únicas; y está configurada para activar el acceso a dicha aplicación
de software por dicho segundo sistema informático al recibir una
entrada que contiene al menos dicha segunda clave de desarrollador
y dicha segunda clave de acceso.
Habiéndose descrito así la invención en términos
generales, ahora se hará referencia a los dibujos adjuntos, que no
están dibujados a escala necesariamente, y en los que:
La Fig. 1 es un diagrama de alto nivel de la
arquitectura de un sistema de acceso y de otorgamiento de licencias
para aplicaciones en red de acuerdo con una forma de realización de
la presente invención.
La Fig. 2 es un diagrama de flujo de alto nivel
de acuerdo con una forma de realización de la presente invención
que describe un procedimiento en el que un usuario final acepta las
condiciones de un acuerdo de licencia y obtiene una clave de
desarrollador.
La Fig. 3 es un ejemplo de una página web de
bienvenida que introduce al usuario en un sitio web operado por un
proveedor de aplicaciones en red.
La Fig. 4 es un ejemplo de una página web de
acuerdo con la presente invención en la que se insta al usuario a
que indique si el usuario es un usuario final o un desarrollador
independiente.
La Fig. 5 es un ejemplo de una página web de
acuerdo con la presente invención, que insta al usuario a
registrarse proporcionando información de registro.
La Fig. 6 es un ejemplo de una página web de
acuerdo con la presente invención, que insta al usuario a escoger
un nombre de usuario y una contraseña.
La Fig. 7 es un ejemplo de una página web de
acuerdo con la presente invención, que insta al usuario a conectarse
al sitio web.
Las Figs. 8A y 8B son un ejemplo de una página
web de acuerdo con la presente invención, que muestra una lista de
las herramientas en línea disponibles para el usuario.
La Fig. 9 es un ejemplo de una página web de
acuerdo con la presente invención, que insta al usuario a
proporcionar una información adicional antes de recibir una
licencia.
La Fig. 10 es un ejemplo de una página web de
acuerdo con la presente invención, que comunica al usuario que se
ha expedido una clave de desarrollador y permite al usuario recoger
la documentación acerca de una herramienta en línea.
La Fig. 11 es un diagrama de flujo de alto
nivel de acuerdo con la presente invención, que describe un
procedimiento en el que un desarrollador independiente puede
solicitar una clave de desarrollador y aceptar las condiciones de
un acuerdo de licencia.
La Fig. 12 es un diagrama de flujo de alto
nivel de acuerdo con la presente invención, que describe un
procedimiento en el que un usuario obtiene una clave de acceso y
acepta las condiciones de un acuerdo de licencia.
La Fig. 13 es un ejemplo de una página web que
insta a un usuario a especificar el tipo de clave de acceso
solicitada.
Las Figs. 14A y 14B son un ejemplo de una
página web que insta a un usuario a introducir una clave de
desarrollador válida con el fin de obtener una clave de acceso.
La Fig. 15 es un ejemplo de una página web de
acuerdo con la presente invención, que insta a un usuario a
proporcionar una información adicional antes de recibir una clave de
acceso.
La Fig. 16 es un ejemplo de una página web que
muestra una clave de acceso.
La presente invención proporciona sistemas y
procedimientos para controlar el acceso a las aplicaciones en red.
Una forma de realización de la invención describe el uso de claves
de desarrollador y de acceso para validar y controlar el acceso del
usuario a una o más aplicaciones de red. El sistema de acceso y
otorgamiento de licencias en red descrito incluye un ordenador
cliente, una o más herramientas en red, y una aplicación de acceso
configurada para expedir y otorgar una licencia para el uso de las
claves de desarrollador y de acceso.
De acuerdo con una forma de realización de la
invención, se describe un sistema para proporcionar a un usuario el
acceso a una aplicación a través de una red, que incluye un
ordenador cliente, una aplicación de acceso en comunicación con el
ordenador a través de una red, una o más aplicaciones en red en
comunicación con la aplicación de acceso y el ordenador cliente, en
el que la aplicación de acceso está configurada para expedir una
clave de desarrollador y una clave de acceso al ordenador cliente y
para permitir el acceso a una o más aplicaciones en red tras
recibir una entrada procedente del ordenador cliente que incluye
unas claves de acceso y de desarrollador válidas.
De acuerdo con otra forma de realización de la
invención, se describe un sistema para proporcionar a un usuario el
acceso a una aplicación a través de una red, que incluye un
ordenador cliente, una aplicación de acceso en comunicación con el
ordenador a través de una red, una o más aplicaciones en red en
comunicación con la aplicación de acceso y el ordenador cliente, en
el que la aplicación de acceso está configurada para expedir una
clave de desarrollador y una clave de acceso al ordenador cliente y
para permitir el acceso a una o más aplicaciones en red tras
recibir una entrada procedente del ordenador cliente que incluye
unas claves de acceso y de desarrollador válidas, y en el que
además la aplicación de acceso está configurada también para
asegurar un acuerdo de licencia con el usuario que usa el ordenador
cliente.
De acuerdo con otra forma de realización de la
invención, se describe un sistema para proporcionar a un usuario el
acceso a una aplicación a través de una red, que incluye un
ordenador cliente, una aplicación de acceso en comunicación con el
ordenador a través de una red, una o más aplicaciones en red en
comunicación con la aplicación de acceso y el ordenador cliente, en
el que la aplicación de acceso está configurada para expedir una
clave de desarrollador y una clave de acceso al ordenador cliente y
para permitir el acceso a una o más aplicaciones en red tras
recibir una entrada procedente del ordenador cliente que incluye
unas claves de acceso y de desarrollador válidas, y en el que
además la aplicación de acceso está configurada también para
efectuar un seguimiento del acceso del cliente a la aplicación en
red.
De acuerdo con una forma de realización de la
invención, se describe un sistema para proporcionar a un usuario el
acceso a una aplicación a través de una red, que incluye un
ordenador cliente, una aplicación de acceso en comunicación con el
ordenador a través de una red, una o más aplicaciones en red en
comunicación con la aplicación de acceso y el ordenador cliente, en
el que la aplicación de acceso está configurada para expedir una
clave de desarrollador y una clave de acceso al ordenador cliente y
para permitir el acceso a una o más aplicaciones en red tras
recibir una entrada procedente del ordenador cliente que incluye
unas claves de acceso y de desarrollador válidas, y en el que
además la aplicación de acceso está también configurada para enviar
un primer acuerdo de licencia al ordenador cliente antes de expedir
la clave de desarrollador y para enviar un segundo acuerdo de
licencia al ordenador cliente antes de expedir la clave de
acceso.
De acuerdo con otra forma de realización de la
presente invención, se describe un sistema para proporcionar al
usuario el acceso a una herramienta en línea a través de una red,
que incluye un ordenador cliente, una aplicación de control de
acceso en comunicación con el ordenador cliente a través de la red,
con la aplicación de control de acceso configurada para autorizar a
un usuario el acceso a la herramienta en línea y configurada además
para expedir una clave de desarrollador y una clave de acceso a un
usuario autorizado, y una aplicación de seguimiento de acceso
configurada para efectuar el seguimiento del acceso del usuario
autorizado a la herramienta en línea.
De acuerdo con una forma de realización de la
presente invención, se describe un procedimiento para limitar el
acceso del usuario a una aplicación en red que incluye las etapas de
expedir una primera clave a un usuario, en el que la primera clave
da al usuario acceso a un formato de registro de entradas
relacionado con la aplicación en red, en el que además el registro
de entradas incluye un campo de la primera clave y un campo de la
segunda clave, expedir una segunda clave al usuario, recibir una
entrada procedente del usuario, y permitir que la aplicación en red
procese la entrada si el campo de la primera clave de la entrada
contiene la primera clave y el campo de la segunda clave de la
entrada contiene la segunda clave.
De acuerdo con otra forma de realización más de
la presente invención, se describe un procedimiento para limitar el
acceso del usuario a una aplicación en red que incluye las etapas de
establecer un acuerdo de licencia con el usuario, expedir una
primera clave a un usuario, en el que la primera clave da al usuario
acceso a un formato de registro de entradas relacionado con la
aplicación en red, en el que además el registro de entradas incluye
un campo de la primera clave y un campo de la segunda clave, expedir
una segunda clave al usuario, recibir una entrada procedente del
usuario, y permitir que la aplicación en red procese la entrada si
el campo de la primera clave de la entrada contiene la primera
clave y el campo de la segunda clave de la entrada contiene la
segunda clave.
De acuerdo con otra forma de realización más de
la presente invención, se describe un procedimiento para limitar el
acceso del usuario a una aplicación en red que incluye las etapas de
establecer un primer acuerdo de licencia con el usuario, expedir
una primera clave a un usuario, en el que la primera clave da al
usuario acceso a un formato de registro de entradas relacionado con
la aplicación en red, en el que además el registro de entradas
incluye un campo de la primera clave y un campo de la segunda clave,
establecer un segundo acuerdo de licencia con el usuario, expedir
una segunda clave al usuario, recibir una entrada procedente del
usuario, y permitir que la aplicación en red procese la entrada si
el campo de la primera clave de la entrada contiene la primera
clave y el campo de la segunda clave de la entrada contiene la
segunda clave.
De acuerdo con otra forma de realización de la
presente invención, se describe un procedimiento para permitir a un
proveedor de aplicaciones efectuar un seguimiento del acceso a las
aplicaciones en red por parte de usuarios de software ajeno, y el
procedimiento incluye las etapas de expedir una primera clave a un
desarrollador de software ajeno, en el que la primera clave es
común a una pluralidad de usuarios del software ajeno, expedir una
segunda clave al usuario, en el que el usuario es uno de entre una
pluralidad de usuarios del software ajeno, solicitar que se
proporcionen la primera y la segunda claves para acceder a la
aplicación en red, y efectuar un seguimiento del acceso a la
aplicación en red usando la primera y segunda claves.
Ahora se describirá la presente invención con
más detalle haciendo referencia en lo sucesivo a los dibujos
adjuntos, en los que se muestran las formas de realización
preferidas de la invención. No obstante, la presente invención
puede tener muchas formas de realización diferentes y no debe
interpretarse como si estuviera limitada a las formas de
realización que se exponen en la presente descripción; más bien,
estas formas de realización se proporcionan únicamente a fin de
completar la presente descripción y aportarle rigor, y de transmitir
con todo detalle el alcance de la invención a los expertos
habituales en la materia. Los números similares se refieren a
elementos similares a lo largo de toda la descripción.
A los expertos habituales en la materia, a los
que concierne la presente invención y que se benefician de los
conocimientos que se presentan en las descripciones anteriores y en
los dibujos relacionados con ellas, les vendrán a la mente muchas
modificaciones y otras formas de realización de la invención. Por lo
tanto, debe entenderse que la invención no está limitada a las
formas de realización específicas que se describen y que las
modificaciones y otras formas de realización quedarán incluidas
dentro del alcance de las reivindicaciones adjuntas. Aunque se
empleen términos específicos en la presente descripción, éstos se
usan únicamente en un sentido genérico y descriptivo y no con el
fin de limitar la invención.
En los siguientes párrafos se describen sistemas
y procedimientos para controlar el acceso a aplicaciones en red y
otorgar licencias para las mismas. En una forma de realización
preferida, existen tres etapas para obtener el acceso a una
aplicación en red. En la primera etapa, el desarrollador se registra
con el proveedor de la aplicación en red 10, acepta un acuerdo de
licencia y se expide una clave de desarrollador, que, en una forma
de realización preferente, es un identificador alfanumérico de
dieciséis caracteres.
En una forma de realización preferente, el
desarrollador es un tipo de usuario que posee o está desarrollando
una aplicación cliente para acceder a aplicaciones en red. Cuando el
desarrollador recibe una clave de desarrollador, el desarrollador
obtiene el acceso a documentación acerca de las diversas
aplicaciones en red que se encuentran disponibles. Además, la clave
de desarrollador asocia el desarrollador con los acuerdos legales
que debe aceptar el desarrollador antes de poder acceder a la
documentación de la aplicación. En diversas formas de realización
que se describen más adelante, el desarrollador puede ser un
desarrollador independiente de software (aquel que crea software
para su venta) o un desarrollador usuario final (aquel que crea
software para su uso personal o el de su compañía).
En la segunda etapa del procedimiento se asigna
una clave de acceso (25). En el caso de un desarrollador
independiente, se asigna una clave de acceso exclusiva (25) para
una instalación particular del software del desarrollador
independiente. En el caso de un desarrollador usuario final, se
asigna una clave exclusiva al desarrollador usuario final. En una
forma de realización preferente, la clave de acceso (25), al igual
que la clave de desarrollador, es un identificador alfanumérico de
dieciséis caracteres.
Un usuario puede interactuar con la aplicación
cliente o la aplicación cliente puede funcionar automáticamente sin
intervención humana. Por ejemplo, un desarrollador podría diseñar
una aplicación cliente de sistemas de envío que accediera a y usara
diversas aplicaciones en red operadas por UPS. En este ejemplo, la
aplicación cliente podría descargar la información del envío para
una compañía o empresa particular y contactar automáticamente con
las herramientas de seguimiento de UPS para efectuar el seguimiento
de cada paquete enviado durante un día laboral. De esta manera, una
aplicación cliente creada por un desarrollador accede a una
aplicación en red sin necesidad de que intervenga el usuario. Otra
posibilidad consiste en que el usuario use una aplicación cliente
para acceder a una o más aplicaciones en red.
En una forma de realización preferida se asigna
una clave de acceso (25) a una instalación particular de una
aplicación cliente. En una forma de realización, cada instalación
cliente puede estar asociada a un usuario, o de modo alternativo,
múltiples usuarios pueden compartir el acceso a una única
instalación de la aplicación cliente. La expresión usuario final se
usa en la presente descripción para describir el desarrollador
usuario final y/o el usuario de una instalación de una aplicación
de un desarrollador independiente. Pero debe reconocerse que una
clave de acceso (25) asignada a un desarrollador usuario final puede
ser compartida por múltiples usuarios de una aplicación cliente
desarrollada por el desarrollador usuario final. Igualmente, una
clave de acceso (25) asignada a una instalación de una aplicación
de un desarrollador independiente puede ser compartida por
múltiples usuarios de esa
instalación.
instalación.
Sólo se puede obtener una clave de acceso (25)
si se ha asignado una clave de desarrollador. En una forma de
realización preferente, se asigna una única clave de desarrollador a
la aplicación cliente y cada instalación de la aplicación cliente
recibe una clave de acceso (25) exclusiva. En general, la clave de
desarrollador identifica la aplicación cliente usada para acceder a
las aplicaciones en red y la clave de acceso identifica qué usuario
y/o qué instalación cliente está accediendo a las herramientas.
La tercera etapa de este procedimiento es el
acceso y el uso reales de las aplicaciones en red. En una forma de
realización preferente, el usuario puede acceder a una o más de las
aplicaciones en red una vez que se han asignado claves de
desarrollador y de acceso válidas. Una aplicación en red, tal como
un paquete de herramienta de seguimiento, puede no requerir más que
una combinación válida de las claves de desarrollador y/o de acceso.
No obstante, otras aplicaciones pueden requerir una información
adicional específica del usuario. En una forma de realización, por
ejemplo, el acceso a una aplicación en red puede basarse en una
clave de desarrollador válida que identifique la aplicación
cliente, una clave de acceso (25) que identifique una instalación de
la aplicación cliente, y un nombre de usuario y/o contraseña que
identifique al usuario concreto.
En los siguientes párrafos y en las figuras a
las que hacen referencia se describe cada una de las tres etapas.
La fig. 1 ilustra la arquitectura de un sistema de otorgamiento de
licencias y de acceso a una aplicación en red (25) de acuerdo con
una forma de realización de la presente invención. En esta forma de
realización, uno o más ordenadores cliente (30) están comunicados
electrónicamente con un servidor proveedor de aplicaciones en red
(35) a través de una red (40). La red (40) descrita en esta Fig.
puede ser Internet o cualquier otra red conocida en la técnica.
En esta ilustración, la aplicación de
otorgamiento de licencias y de acceso (45) reside en el servidor
proveedor de aplicaciones en red (35), pero resultará evidente que
la aplicación puede residir en un sitio diferente al servidor
siempre que sea capaz de comunicarse con los uno o más ordenadores
cliente (30). También en esta forma de realización, una o más
herramientas en línea (50) residen en el servidor proveedor de
aplicaciones en red (35). En las formas de realización que se
describen más adelante, la expresión herramientas en línea (50) se
refiere a las aplicaciones de software que prestan servicios
relacionados con el seguimiento y la entrega de paquetes. Pero
resultará evidente para cualquier experto habitual en la materia que
la expresión herramientas en línea (50) debe definirse para abarcar
cualquier aplicación empresarial, incluidas las aplicaciones sin
relación alguna con la industria de transporte de paquetes. Las
herramientas en línea (50) quedan a disposición del ordenador
cliente (30) una vez que el usuario ha obtenido tanto la clave de
desarrollador como la clave de acceso (20).
En la fig. 1 se muestra un archivo de
documentación (55) de las herramientas en línea que incluye
información acerca de las una o más herramientas en línea (50). El
archivo de documentación (55) queda a disposición del ordenador
cliente (30) una vez que se asigna una clave de desarrollador y, en
una forma de realización, proporciona la documentación técnica
necesaria para que el usuario acceda a las herramientas en línea
(50) y las use. En una forma de realización preferida, hay un
archivo de documentación diferente (55) para cada herramienta en
línea (50). Pero resultará evidente para cualquier experto habitual
en la materia que se puede aplicar un único archivo de
documentación a múltiples herramientas o que pueden asociarse
múltiples archivos de documentación con una única herramienta en
línea.
Además, en la arquitectura del sistema de la
fig. 1 se ilustran varios archivos, en los que se incluye un
archivo de perfil de usuario (60), un archivo de clave de
desarrollador (65) y un archivo de clave de acceso (70). El archivo
de perfil de usuario (60) almacena información relacionada con
desarrolladores independientes y usuarios finales y los archivos de
las claves de desarrollador y de acceso almacenan las claves
asignadas a los diversos tipos de usuarios del sistema.
La Fig. 2 es un diagrama de flujo de alto nivel
del procedimiento de acuerdo con una forma de realización de la
presente invención e ilustra un procedimiento en el que un usuario
final (30) obtiene una clave de desarrollador y acepta las
condiciones de un acuerdo de licencia a través de Internet.
En la etapa (100), un usuario usa un navegador
en un ordenador (30) para conectarse al sitio web de un proveedor
de aplicaciones en red (10) y se le presenta una página web de
inicio que identifica el sitio (Fig. 3). En una forma de
realización preferente, el acceso a las herramientas en línea es una
de las varias opciones que pueden estar disponibles en el sitio y
el procedimiento continúa cuando el usuario activa un enlace de
hipertexto a la sección de las herramientas en línea (50) del sitio
web.
En la etapa (101), se le pide al usuario que
identifique si él o ella es un usuario final o un desarrollador
independiente. La fig. 4 ilustra el tipo de página web que podría
ver el usuario en la etapa (101). En esta forma de realización, la
página web describe un usuario final como un usuario que desea
integrar una o más de las herramientas en línea (50) en sus propias
aplicaciones empresariales de comercio electrónico, y que las
aplicaciones empresariales del usuario no se encuentran disponibles
normalmente para su venta comercial. En contraste, el desarrollador
independiente se identifica como el usuario que desea integrar las
herramientas en línea (50) en las aplicaciones de comercio
electrónico de otras compañías o en una aplicación de software que
el usuario tenga intención de vender comercialmente a otros. A
través de un enlace de hipertexto en la parte inferior de la página
se puede obtener información adicional relativa a las expresiones
usuario final y desarrollador independiente.
Los siguientes párrafos describen el flujo del
procedimiento para un usuario final. El flujo del procedimiento
para el tipo de usuario del desarrollador independiente se describe
más adelante. Cuando el usuario es identificado como usuario final,
el procedimiento avanza hasta la etapa (102), en la que se determina
si el usuario se ha registrado previamente con el proveedor de
aplicaciones en red (10). Si el usuario ya está registrado, el
procedimiento avanza hasta el proceso de conexión de la etapa
(104). Si el usuario no se ha registrado previamente, el
procedimiento avanza hasta la etapa (103) y se le solicita al
usuario que cumplimente un perfil de registro y se le pide que
escoja un nombre de usuario y una contraseña.
La Fig. 5 es un ejemplo de una página web que
podría recibir un usuario, que insta al usuario a facilitar
información antes de permitir que el usuario se conecte al sistema.
En este ejemplo se requiere el nombre, la dirección, el correo
electrónico y el número de teléfono. Pero resultará evidente que en
otras formas de realización puede requerirse una información
adicional. Por ejemplo, un banco puede requerir información acerca
de las cuentas corrientes y de ahorro del usuario para confirmar que
el usuario es cliente del banco antes de proporcionarle acceso a
sus aplicaciones.
La fig. 6 ilustra una página web de conexión que
permite al usuario especificar un nombre de usuario y una
contraseña. En esta forma de realización, el usuario también tiene
la opción de especificar una pregunta y una respuesta de
comprobación que se usarán si el usuario olvidara su contraseña más
tarde. En la técnica es bien conocido el uso de tal respuesta de
comprobación.
En una forma de realización preferente, la
información del perfil de registro recibida del usuario es recogida
por la aplicación de otorgamiento de licencias y de acceso (45) y se
almacena en el archivo de perfil de usuario (60). Cuando un usuario
intenta conectarse con un nombre de usuario y una contraseña de
registro, el programa de otorgamiento de licencias y de acceso (45)
valida el nombre de usuario y la contraseña introducidos
comparándolos con la información del perfil de registro del archivo
de perfil de usuario (60).
En la etapa (104) se insta al usuario a
conectarse con un nombre de usuario y una contraseña válidos. La
fig. 7 ilustra una página web que permite al usuario introducir su
nombre de usuario y contraseña. En una forma de realización
preferida, la página web de conexión contiene un enlace a una página
de términos y condiciones. La página de términos y condiciones
impone ciertas limitaciones y obligaciones legales que debe aceptar
el usuario para acceder a las herramientas en línea (50). En una
forma de realización, la aplicación de otorgamiento de licencias y
de acceso (45) continúa tras recibir un nombre de usuario y una
contraseña válidos. En otra forma de realización, el procedimiento
no continúa a menos que el usuario active antes el enlace a la
página de términos y condiciones. En otra forma de realización más,
la página de conexión incluye una casilla (que no se muestra) que
el usuario debe marcar para indicar de forma afirmativa que el
usuario ha leído y acepta los términos y condiciones.
A continuación, en el procedimiento, el usuario
tiene la opción de desconectarse (etapa 105) o editar la información
del perfil de registro (etapa 106) proporcionada previamente.
Tras la confirmación de un nombre de usuario y
una contraseña válidos, el procedimiento avanza hasta la etapa
(107), en la que se presenta al usuario una lista de las
herramientas en línea (50) disponibles. Las figs. 8A y 8B muestran
una página web que podría ver el usuario en la etapa (107) y que
muestra una lista de las aplicaciones disponibles (a las que se
hace referencia en la presente descripción como herramientas en
línea 50) con una descripción adjunta de cada una. Cada una de las
herramientas en línea (50) que se ilustran están relacionadas con
el seguimiento y la entrega de paquetes, pero resultará evidente
para cualquier experto habitual en la materia que la presente
invención resulta igualmente ventajosa con cualquier empresa que
proporcione aplicaciones en línea a los usuarios a través de una
red. En estas figuras se asocia un enlace de hipertexto, etiquetado
como "Obtener herramienta", con cada herramienta en línea
(50).
En este ejemplo, las herramientas en línea (50)
disponibles para el usuario están separadas en herramientas
estándar y herramientas especiales. Las herramientas estándar son
gratuitas para el usuario e incluyen el seguimiento de paquetes, la
selección de tarifas y servicios, los cálculos del tiempo en
tránsito y la validación de direcciones. Las herramientas
especiales que se encuentran disponibles a través de este proveedor
(10) incluyen el seguimiento de firma y una herramienta de envío.
Tal como se describe con mayor detalle más adelante, las
herramientas especiales pueden no estar disponibles para todos los
usuarios o pueden estar disponibles mediante un pago.
El usuario selecciona la herramienta en línea
(50) deseada pulsando en el enlace asociado con la aplicación.
Cuando se activa de esta manera una herramienta en línea, el
procedimiento avanza hasta la etapa (108), en la que se determina
si se ha asignado una clave de desarrollador al usuario. Si el
usuario no ha recibido una clave de desarrollador, el procedimiento
avanza hasta la etapa (109), en la que el usuario recibe un acuerdo
de licencia de usuario final (85).
Los acuerdos de licencia se conocen bien en la
técnica. En una forma de realización preferida, al acuerdo de
licencia se le da un formato de página web y se presenta al usuario
a través de su navegador. No obstante, resultará evidente que se
puede proporcionar un acuerdo de licencia a un usuario a través del
correo electrónico o por otros medios conocidos en la técnica. En
una forma de realización preferente, la página web del acuerdo de
licencia tiene una sección en la que se insta al usuario a pulsar
afirmativamente en una de dos cajas para aceptar o rehusar las
condiciones del acuerdo de licencia (85). Si el usuario rehúsa
aceptar las condiciones de la licencia (85), el usuario es llevado
de nuevo a la página web de inicio. Si el usuario acepta las
condiciones de la licencia (85), el procedimiento avanza hasta la
etapa (110).
En la etapa (110) se insta al usuario a
proporcionar una información adicional de registro. La captura de
pantalla de la página web de la fig. 9 ilustra el tipo de
información que puede solicitarse en esta etapa del procedimiento.
En una forma de realización preferente, la información adicional de
registro es recogida por la aplicación de otorgamiento de licencias
y de acceso (45) y se almacena en el archivo del perfil de usuario
(60). En otra forma de realización, la información de registro
adicional se almacena en un archivo aparte del de la información
del perfil de usuario. Además, cualquier experto habitual en la
materia reconocerá inmediatamente que algunas o todas las funciones
atribuidas a la aplicación de otorgamiento de licencias y de acceso
(45) pueden realizarlas diferentes aplicaciones que pueden o no
residir en el mismo servidor proveedor de aplicaciones en red
(35).
Tras cumplimentar los campos requeridos, se
expide una clave de desarrollador al usuario (etapa 111). La fig.
10 ilustra el tipo de página web que podría recibir un usuario tras
la expedición de una clave de desarrollador. En esta forma de
realización, la clave de desarrollador se envía al usuario final a
través del correo electrónico, pero resultará evidente que la clave
de desarrollador puede mostrarse en la página web o se puede
proporcionar al usuario por otros medios conocidos en la
técnica.
La página web que se muestra en la fig. 10
también proporciona enlaces a la documentación de las herramientas
en línea (55) para cada una de las herramientas en línea (50). En la
forma de realización que se describe, la documentación (55) para
cada una de las herramientas en línea (50) se pone a disposición del
usuario final tras la expedición de una clave de desarrollador.
Pero resultará evidente para cualquier experto habitual en la
materia que la documentación (55) puesta a disposición del usuario
final puede estar limitada en función de la información de registro
proporcionada por el usuario. Otra posibilidad consiste en que un
proveedor de aplicaciones en red (10) muestre una lista de la
documentación de todas las herramientas en línea disponibles (55)
pero limite el uso de las herramientas en línea a ciertos tipos de
usuarios. En otra forma de realización más, se pueden expedir
distintas claves de desarrollador para distintas categorías de
herramientas en línea (50). Por ejemplo, se podría expedir una
clave de desarrollador para herramientas en línea (50) que sean
gratuitas, al tiempo que se podría usar otra clave de desarrollador
para las herramientas en línea especiales (50).
Cada usuario necesita una clave de desarrollador
para acceder a las herramientas en línea (50). En esta ilustración
se expide automáticamente una clave de desarrollador tras haberse
cumplimentado la información de registro requerida. También es
posible que un proveedor de aplicaciones en red (10) requiera la
autorización manual del usuario antes de expedir una clave de
desarrollador. En otra posibilidad más, un tipo de usuario, tal como
un desarrollador independiente, puede requerir autorización antes
de expedirse una clave de desarrollador. Cualquier experto habitual
en la materia reconocerá inmediatamente que parte de, o toda, la
información de registro introducida por el usuario puede usarse
para determinar si se expide automáticamente una clave de
desarrollador o si se requiere un procedimiento de autorización
manual.
Una vez que se ha expedido una clave de
desarrollador a un usuario y el usuario ha seleccionado una
herramienta en línea (50), el procedimiento avanza hasta la etapa
(112), en la que se determina si el usuario ha seleccionado una
herramienta especial (50). En una forma de realización preferida,
algunas herramientas en línea (50) están disponibles únicamente
para usuarios selectos. En otra forma de realización, la página web
muestra una lista sólo de las herramientas en línea (50) que el
usuario está autorizado a seleccionar y se evita la comprobación de
solicitud de servicio especial. Una vez que la aplicación de
otorgamiento de licencias y de acceso (45) determina que el usuario
está autorizado para acceder a la herramienta en línea seleccionada,
el procedimiento avanza hasta la etapa (114) y el usuario recibe la
documentación (55) relacionada con la herramienta seleccionada
(50).
En la forma de realización descrita, si el
usuario solicita la documentación (55) para una herramienta en línea
(50) a la que el usuario no está autorizado a acceder, se envía una
solicitud de autorización (90) al proveedor de aplicaciones en red
en la etapa (115). Si la solicitud de autorización (90) es aprobada,
el proveedor de aplicaciones en red (10) le comunica al usuario
(etapa 116) que se ha autorizado el acceso a la herramienta en línea
(50). En una forma de realización preferida, los datos almacenados
en el archivo de la clave de desarrollador (65) determinan las
herramientas en línea (50) a las que el usuario está autorizado a
acceder. Cuando se concede una solicitud de autorización (90), el
archivo de la clave de desarrollador (65) se actualiza para reflejar
la ampliación de los derechos de acceso del usuario (etapa 117). No
obstante, cualquier experto habitual en la materia reconocerá
inmediatamente que los derechos de acceso del usuario pueden
almacenarse por separado o incluirse como parte de otro archivo en
el sistema de la aplicación de otorgamiento de licencias y de acceso
en red (25).
En una forma de realización preferida, la
concesión de una solicitud de autorización (90) es una etapa manual
basada en una decisión de marketing. Pero resultará evidente para
cualquier experto habitual en la materia que el procedimiento de
aprobación podría automatizarse y la determinación basarse en la
información disponible en el perfil de usuario o basarse en la
información adicional solicitada al usuario.
La documentación de la aplicación en línea (55)
recibida por el usuario en la etapa (114) puede adoptar muchas
formas. En una forma de realización preferente, la documentación
(55) explica en detalle cómo acceder a la herramienta en línea y
cómo usarla. Por ejemplo, la documentación (55) puede incluir un
manual de usuario (95), los datos técnicos (100) y uno o más
formatos de archivo (105), tales como los formatos de registro de
salidas y de entradas.
Las etapas anteriores describen el procedimiento
mediante el que el usuario final obtiene una clave de desarrollador.
No obstante, la expresión usuario final se entiende en sentido
amplio y no está limitada a un único usuario. Por ejemplo, un
usuario final, tal como se usa esa expresión en la presente
descripción, puede ser el desarrollador de una aplicación cliente
para una compañía. En este ejemplo, el desarrollador usuario final,
aunque no es un desarrollador independiente (ya que el software que
va a desarrollar no va a ser puesto a la venta comercialmente) sin
embargo está desarrollando una aplicación cliente que va a ser usada
por otros. Así, en una compañía, múltiples usuarios podrían usar
una aplicación cliente del desarrollador usuario final y compartir
una clave de desarrollador expedida al usuario final.
Los siguientes párrafos describen el flujo del
procedimiento de acuerdo con una forma de realización de la
presente invención por el que un desarrollador independiente acepta
un acuerdo de licencia de desarrollador (110) y recibe una clave de
desarrollador.
En referencia al diagrama de flujo de alto nivel
de la fig. 11, en la etapa (200) un usuario accede a un sitio web
de un proveedor de aplicaciones en red (10) y recibe una página web
de inicio. En la etapa (201), se determina si el usuario es un
usuario final o un desarrollador independiente. En el caso del
desarrollador independiente, el procedimiento avanza hasta la etapa
(202), en la que se determina si se ha expedido una clave de
desarrollador al desarrollador independiente. Si no se ha expedido
una clave de desarrollador, el procedimiento avanza hasta la etapa
(203) y se genera la solicitud del desarrollador independiente para
obtener una clave de desarrollador y se envía al proveedor de
aplicaciones en red (10).
En una forma de realización preferida, el
procedimiento de aprobación de una solicitud del desarrollador
independiente para obtener una clave de desarrollador es manual, ya
que da al proveedor de aplicaciones en red (10) un mayor control
sobre los usuarios que desean integrar el uso de las herramientas en
línea (50) como parte de una aplicación comercial. En este
procedimiento, el proveedor de aplicaciones en red (10) revisa
manualmente la solicitud del desarrollador y toma una decisión
empresarial en el sentido de si se concede o no una clave de
desarrollador que se integrará finalmente en el software y se
venderá al público (etapa 204). Desde luego, cualquier experto
habitual en la materia reconocerá inmediatamente que el
procedimiento de aprobación para los desarrolladores puede
automatizarse y puede basarse en la información de registro del
desarrollador o en la información adicional que el proveedor de
aplicaciones en red (10) pueda requerir.
Si el proveedor de aplicaciones en red acepta la
solicitud para obtener una clave de desarrollador, el procedimiento
avanza hasta la etapa (205), en la que el desarrollador
independiente recibe un acuerdo de licencia de desarrollador (110).
Debido a que la clave de desarrollador se expide para su uso en
software comercial, la etapa de establecer un acuerdo de licencia
de desarrollador (110) con un desarrollador independiente puede ser
manual para proporcionar al proveedor de aplicaciones en red (10)
un mayor control sobre la transacción. Desde luego, resultará
evidente para cualquier experto habitual en la materia que las
etapas involucradas en el otorgamiento de la licencia a un
desarrollador independiente pueden automatizarse fácilmente.
Si el desarrollador independiente acepta el
acuerdo de licencia de desarrollador (110) y posee un nombre de
usuario válido (etapa 206), el procedimiento avanza hasta la etapa
(207) y el proveedor de aplicaciones en red (10) actualiza uno o
más ficheros para proporcionar el acceso apropiado a la aplicación a
los usuarios que tengan tal clave de desarrollador (15). En la
forma de realización que se describe, la clave de desarrollador
expedida a un desarrollador independiente se integrará en un
software comercial y todos los usuarios de ese software usarán la
misma clave de desarrollador. En la forma de realización, el archivo
de la clave de desarrollador (65) se actualiza cuando se expide una
clave de desarrollador para su uso en software comercial y se
colocan banderas para indicar que la clave será usada por múltiples
usuarios. Resultará evidente que se puede mantener un archivo
distinto para las claves de desarrollador expedidas a
desarrolladores independientes y que algunos o todos los datos
pueden residir en uno o más de los otros archivos de un sistema de
una aplicación de otorgamiento de licencias y de acceso en red
(25).
De nuevo en referencia a la fig. 11, cuando se
determina que un usuario posee una clave de desarrollador válida,
se insta al usuario a conectarse (etapa 208) y a seleccionar una
herramienta en línea (50) (etapa 209) para la que el usuario
solicita la documentación (55). Como parte del procedimiento de
conexión de la etapa (208), el usuario tiene las opciones de
desconectarse del sistema (210) o actualizar la información de su
perfil de usuario (211). En el caso de los desarrolladores
independientes, el usuario que se conecta al sistema en la etapa
(208) puede ser el desarrollador independiente o cualquiera de los
usuarios que adquieren y usan el software de otras compañías
vendido por el desarrollador independiente. Otra posibilidad
consiste en que el usuario en la etapa (208) pueda ser cualquiera
de entre varios usuarios autorizados para usar una instalación
específica de una instalación de un desarrollador independiente. Los
usuarios de software ajeno comparten la clave de desarrollador que
se expidió para el desarrollador independiente que desarrolló el
software. No obstante, a cada instalación de ese software se le
asigna una clave de acceso exclusiva (25).
Cuando un usuario selecciona una herramienta en
línea (50), el procedimiento avanza hasta la etapa (212), en la que
se determina si el usuario tiene acceso a la herramienta
seleccionada (50). La aplicación de otorgamiento de licencias y de
acceso (45) procesa la solicitud del usuario para obtener la
documentación (55) relacionada con la herramienta en línea
seleccionada (50).
En una forma de realización, un archivo de clave
de desarrollador (65) incluye una lista de herramientas en línea
(50) que pueden usarse para una clave de desarrollador dada. En esta
forma de realización, todos los usuarios del software ajeno y/o
todas las instalaciones cliente del software tienen el mismo nivel
de autorización. En otra forma de realización, el nivel de
autorización para un conjunto de herramientas (50) se determina en
el nivel de la clave de acceso (25) y la determinación de si un
usuario tiene acceso a una herramienta dada se basa en la clave de
acceso (25) para ese usuario. En otra forma de realización más,
múltiples usuarios tienen acceso a una instalación concreta de una
aplicación desarrollada de forma independiente y la determinación
de si un usuario tiene acceso a la herramienta en línea (50) depende
de la identidad del usuario individual.
En otra forma de realización más, un usuario
puede tener acceso a la documentación (55) para todas las
herramientas en línea (50), pero puede estar autorizado a acceder
sólo a algunas de las herramientas. Otra posibilidad consiste en
conservar un archivo distinto de usuarios autorizados para cada
herramienta en línea (50) y usarlo para determinar si un usuario
dado está autorizado a solicitar la documentación (55) para una
herramienta en línea (50) dada. De nuevo, el acceso a las
aplicaciones en red puede controlarse en el nivel de la clave de
desarrollador, en el nivel de la clave de acceso o en el nivel de
usuario individual. Cualquier experto habitual en la materia
reconocerá inmediatamente que en la técnica existen muchos
procedimientos para controlar el acceso del usuario y se encuentran
disponibles para su uso con la presente invención.
Si el usuario está autorizado para la
herramienta en línea seleccionada (50), el procedimiento avanza
hasta la etapa (213) y el usuario obtiene acceso a la documentación
(55) de las herramientas en línea para la herramienta seleccionada
(50). Si el usuario no está autorizado a acceder a la documentación
55 para la herramienta en línea seleccionada (50), el procedimiento
avanza hasta la etapa (214), en la que se comunica al usuario que él
o ella carece de autorización para la herramienta seleccionada
(50).
La fig. 12 es un diagrama de flujo que describe
el procedimiento de asignación de una clave de acceso (25). El
procedimiento que se describe en los siguientes párrafos se aplica a
usuarios individuales a los que se les asigna una clave de acceso
(25). El procedimiento también se aplica a la asignación de claves
de acceso (25) a instalaciones individuales de aplicaciones
comerciales ajenas (que pueden ser operadas por un único usuario o
por múltiples usuarios). En la etapa (300), al usuario se le
presenta una página web de bienvenida y se le presenta un enlace
para solicitar una clave de acceso (20). En la fig. 4 éste se
observa en el enlace "Obtener clave de acceso" situado a la
izquierda de la página web. Cuando el usuario pulsa en el enlace
"Obtener clave de acceso", el usuario recibe una página web
similar a la ilustrada en la fig. 13 y se le insta a solicitar una
clave de acceso en un lenguaje de marcas de hipertexto (en lo
sucesivo clave de acceso HTML 115) o una clave de acceso en un
lenguaje de marcas extensible (en lo sucesivo clave de acceso XML
120). HTML y XML son estándares que se conocen bien en la técnica y
se usan para definir elementos en una página web y en documentos
entre empresas. Los dos formatos comparten una estructura de
etiquetas similar pero mientras que el HTML define el modo en que
se presentan en la pantalla los elementos de un documento, XML
define el contenido de los elementos. El uso de HTML y XML tiene
fines ilustrativos, y en la técnica se conocen otros formatos de
datos y/o lenguajes y pueden usarse con la presente invención.
El usuario selecciona la clave de acceso HTML
115 o la clave de acceso XML 120 pulsando sobre el enlace asociado.
Cuando el usuario selecciona uno de los dos tipos de claves de
acceso, el procedimiento avanza hasta la etapa (301), en la que el
usuario recibe una página web similar a la que se muestra en la fig.
14A, si el usuario solicita una clave de acceso HTML 115, o en la
fig. 14B, si el usuario solicita una clave de acceso XML 120. En la
etapa (301) se insta al usuario a introducir su clave de
desarrollador. En otra forma de realización, al usuario de una
instalación de software ajeno no se le exige una clave de
desarrollador, ya que se envía automáticamente una clave válida
cuando el software ajeno se conecta al sistema de la aplicación de
otorgamiento de licencias y de acceso en red (25). De hecho, es
posible que los usuarios de instalaciones de software ajeno ni
siquiera sean conscientes de la clave de desarrollador asociada con
el software que están usando. De hecho, en algunas formas de
realización, la comunicación entre el software ajeno y/o el del
usuario final y la aplicación de otorgamiento de licencias y de
acceso (45) puede ser automática y no contar con la intervención
humana en absoluto.
La clave de desarrollador transmitida por una
aplicación de usuario o cliente es recogida por la aplicación de
otorgamiento de licencias y de acceso (45) y validada contrastándola
con el archivo de la clave de desarrollador (65). Si se recibe una
clave de desarrollador válida, el procedimiento avanza hasta la
etapa (302).
En la etapa (302) se le muestra al usuario un
acuerdo de licencia de acceso (125) y se le insta a aceptar o
rechazar las condiciones del acuerdo (125). Si el usuario acepta
las condiciones del acuerdo de licencia de acceso (125), el
procedimiento avanza hasta la etapa (303) y se insta al usuario a
proporcionar una información adicional de usuario. La fig. 15
ilustra el tipo de información adicional que puede requerirse del
usuario que busca una clave de acceso. En una forma de realización
preferente, los campos obligatorios se muestran en negrita.
Cualquier experto habitual en la materia reconocerá inmediatamente
que se pueden requerir distintos tipos de información de usuario
dependiendo de las necesidades empresariales del proveedor de
aplicaciones en red (10) y de la herramienta en línea (50) para la
que el usuario solicita el acceso. Además, la información solicitada
del usuario puede diferir basándose en el tipo de usuario o de la
herramienta en línea (50) que se ha solicitado.
Cuando se proporciona la información necesaria,
el procedimiento avanza hasta la etapa (304) y se genera y se
asigna una clave de acceso (20). En una forma de realización
preferente, la clave de acceso (20) es generada por la aplicación
de otorgamiento de licencias y de acceso (45) y se almacena en el
archivo de la clave de acceso (70). Pero resultará evidente que la
clave de acceso (20) puede ser generada por una aplicación diferente
y/o almacenarse en otro archivo o base de datos en el sistema de la
aplicación de otorgamiento de licencias y de acceso en red (25).
Igualmente, se puede generar automáticamente una clave de acceso
(20) cuando el procedimiento alcanza la etapa (304), o el
procedimiento puede incluir una etapa de autorización manual en el
que el proveedor de aplicaciones en red (10) efectúa un escrutinio
de cada solicitud antes de asignar una clave de acceso (20). La
etapa manual puede requerir, por ejemplo, un acuerdo de licencia de
acceso (125) firmado, antes de expedir una clave de acceso
(20).
La fig. 16 ilustra el tipo de página web que
podría usar un proveedor de aplicaciones en red para presentar una
clave de acceso (20). La clave de acceso (20) puede proporcionarse
mediante una página web, o a través de correo electrónico u otros
procedimientos de transmisión de datos bien conocidos por cualquier
experto habitual en la materia.
Tras recibir tanto una clave de desarrollador
como una clave de acceso (20), el usuario tiene acceso a una o más
de las herramientas en línea (50). En una forma de realización
preferente, la documentación (55) que recibe el usuario para una
herramienta en línea seleccionada describe el formato de los datos
que se introducen en la herramienta (50). Cada formato de registro
incluye campos para la clave de desarrollador y la clave de acceso
(20) del usuario. Cuando un usuario accede a una herramienta en
línea (50) se realiza una comprobación para confirmar que el
registro de entradas incluye una clave de desarrollador y una clave
de acceso (20) válidas. Si las dos claves son válidas, la
herramienta en línea (50) procesará los datos de entrada. Si una o
más de las claves resultan no ser válidas, se devolverá un mensaje
de error.
En otra forma de realización, un registro de
entradas sólo contiene una clave de acceso (20) y la aplicación de
otorgamiento de licencias y de acceso (45) obtiene la clave de
desarrollador a partir de un archivo o base de datos que asocia las
claves de acceso expedidas a claves de desarrollador. En una forma
de realización preferida, sólo se pasa la clave de acceso (20) en
una transacción XML, y en una transacción HTML se pasan tanto la
clave de desarrollador como la de acceso.
En una forma de realización preferente, la
aplicación de otorgamiento de licencias y de acceso (45) realiza la
comprobación de las claves de desarrollador y de acceso (20) antes
de pasar los datos de entrada a la herramienta en línea (50). Pero
resultará evidente para cualquier experto habitual en la materia que
una aplicación diferente puede realizar esta comprobación de
validez o que la herramienta en línea (50) puede realizar esta
rutina de validación antes de procesar los datos del usuario. En
otra forma de realización, la selección de la herramienta (50)
determina si la rutina de validación de claves la realiza una
herramienta en línea (50) o una aplicación distinta.
También puede formar parte de la rutina de
validación de claves una función de seguimiento. Así, cada vez que
un usuario acceda a una herramienta en línea (50), o cada vez que se
use una instalación cliente de una aplicación comercial ajena para
acceder a una herramienta en línea (50), se actualiza un archivo de
seguimiento con la clave de desarrollador y la clave de acceso (20)
usadas para acceder a la herramienta (50). En una forma de
realización preferente se usa una única base de datos para efectuar
el seguimiento de todos los accesos a cada una de las herramientas
en línea (50). Pero resultará evidente para cualquier experto
habitual en la materia que puede asociarse un archivo de
seguimiento diferente con cada herramienta en línea (50) o con cada
clave de desarrollador o de acceso.
En el procedimiento descrito anteriormente se
asigna una clave de desarrollador a cada aplicación cliente que se
use para acceder a un conjunto de herramientas en línea (50). Cada
usuario de una aplicación cliente dada usa la clave de
desarrollador asociada con la aplicación cliente. En una forma de
realización preferente, la clave de desarrollador está integrada en
la aplicación cliente, pero resultará evidente que también puede
instarse a los usuarios a suministrar la clave de desarrollador como
parte de la operación de la aplicación cliente.
A diferencia de la clave de desarrollador, se
asigna una clave de acceso exclusiva (25) para identificar las
múltiples instalaciones de la aplicación cliente. En una forma de
realización puede asignarse a cada usuario de una aplicación
cliente una clave de acceso exclusiva (25). En otra forma de
realización se asigna una clave de acceso (25) a una única
instalación de una aplicación cliente que sea usada por más de un
usuario. Así, en esta otra forma de realización, el usuario
comparte con otros usuarios tanto la clave de desarrollador como la
clave de acceso (25).
En muchos casos, un proveedor de aplicaciones en
red (10) puede no requerir información específica del usuario y
puede permitir el acceso a una o más herramientas en línea (50)
basándose exclusivamente en la combinación de las claves de
desarrollador y de acceso. No obstante, en otras formas de
realización, el acceso a una o más herramientas en línea (50) puede
requerir que los usuarios individuales proporcionen información
específica del usuario. En tal caso, se puede instar a los usuarios
a proporcionar un nombre de usuario y/o contraseña además de la
combinación de clave de desarrollador y de acceso antes de permitir
el acceso.
Este enfoque basado en claves de desarrollador y
de acceso para tratar el acceso de un usuario a aplicaciones en red
dota al proveedor de aplicaciones en red (10) de una gran
flexibilidad en el seguimiento y el control del acceso a las
herramientas en línea (50). La clave de acceso (20) permite a la
aplicación de otorgamiento de licencias y de acceso (45) efectuar
un seguimiento de los usuarios y/o las instalaciones de software
comercial que se estén usando para acceder a las herramientas (50).
Así, permite a su vez al proveedor de aplicaciones (10) llevar a
cabo un seguimiento y un control de la frecuencia con la que los
usuarios usan las diferentes aplicaciones cliente.
Este sistema de dos claves indica así al
proveedor de aplicaciones en red (10) cuándo existe una relación
comercial entre un usuario específico y un desarrollador
independiente. Desde luego, resultará evidente para cualquier
experto habitual en la materia que las etapas involucradas en el
establecimiento de esta relación entre dos o más partes podrían
adaptarse fácilmente para cualquier proveedor de aplicaciones de
Internet.
Este enfoque de dos claves del acceso al
otorgamiento de licencias y a las aplicaciones también ofrece al
proveedor de aplicaciones en red (10) una gran flexibilidad para
controlar dinámicamente el acceso a sus herramientas en línea (50).
El proveedor (10) posee la capacidad de conceder o inhabilitar
dinámicamente el acceso a sus herramientas en el nivel de la clave
de desarrollador o en el nivel de la clave de acceso (25). En una
forma de realización preferente, el proveedor (10) puede
inhabilitar a todos los usuarios de una aplicación cliente
inhabilitando una clave de desarrollador. Otra posibilidad consiste
en que el proveedor (10) inhabilite las instalaciones individuales
de los usuarios de una aplicación cliente inhabilitando la clave de
acceso (25). Esta funcionalidad permite al proveedor de
aplicaciones en red (10) supervisar y ajustar dinámicamente su
relación con usuarios individuales y grupos de usuarios según las
necesidades.
Cualquier experto habitual en la materia
reconocerá inmediatamente que la presente invención resulta
igualmente ventajosa usando más de dos claves. En otra forma de
realización, por ejemplo, se puede asignar una primera clave al
desarrollador de una aplicación cliente, una segunda clave a una
instalación específica de la aplicación cliente y una tercera clave
a un usuario específico de la instalación. De este modo, la presente
invención permite a un proveedor de aplicaciones (10) efectuar un
seguimiento y un control dinámico del acceso a las herramientas en
línea (50) en el nivel del desarrollador, el cliente o el
usuario.
La invención resulta así igualmente ventajosa
siempre que uno o más usuarios accedan a una aplicación en red a
través de software en nombre de otro usuario o entidad. La presente
invención permite a un proveedor de aplicaciones efectuar un
seguimiento del acceso de un usuario individual a las aplicaciones
incluso cuando los usuarios acceden a las aplicaciones a través de
un software común a una empresa o compañía. En otra forma de
realización, por ejemplo, una empresa o compañía puede asignar una
primera clave a un departamento, una segunda clave a los empleados
en nómina de ese departamento, y una tercera clave a los empleados
temporales del departamento. En esta forma de realización, la
compañía puede llevar a cabo un seguimiento y un control del acceso
a sus herramientas (50) por departamento y clasificación de los
empleados. Estas formas de realización tienen fines ilustrativos y
resultará evidente para cualquier experto habitual en la materia que
la capacidad de llevar a cabo un seguimiento y un control del
acceso a las aplicaciones en línea usando la presente invención
resultará igualmente ventajosa en muchos otros contextos.
Al concluir la descripción detallada, debería
observarse que resultará obvio para los expertos habituales en la
materia que se pueden realizar muchas variaciones y modificaciones
en la forma de realización preferente sin alejarse sustancialmente
de los principios de la presente invención. Además, tales
variaciones y modificaciones quedarán incluidas en la presente
descripción dentro del alcance de la presente invención tal como se
expone en las reivindicaciones adjuntas. Además, en las siguientes
reivindicaciones, las estructuras, materiales, actos y equivalentes
de todos los medios o elementos de función adicional de etapas
tienen la finalidad de incluir cualquier estructura, material o
acto para llevar a cabo sus funciones citadas.
Claims (11)
1. Procedimiento para proporcionar
selectivamente el acceso a un software a través de una red, que
comprende las etapas de:
emisión de una primera clave de desarrollador
(70) a un primer desarrollador externo y una segunda clave de
desarrollador (70) a un segundo desarrollador externo, en el que
dicho primer desarrollador externo está asociado con una primera
aplicación cliente y dicho segundo desarrollador externo está
asociado con una segunda aplicación cliente;
emisión de una primera clave de acceso (65) a un
primer usuario, en el que dicho primer usuario es uno de una
primera pluralidad de usuarios que acceden a dicho software a través
de dicha primera aplicación cliente; y
emisión de una segunda clave de acceso (65) a un
segundo usuario, en el que dicho segundo usuario es uno de una
segunda pluralidad de usuarios que acceden a dicho software a través
de dicha segunda aplicación cliente;
caracterizado porque dicho procedimiento
incluye además las etapas de
provisión de acceso a dicho software a dicho
primer usuario al recibir una entrada que contiene al menos dicha
primera clave de desarrollador (70) y dicha primera clave de acceso
(65), y provisión de acceso a dicho software a dicho segundo
usuario al recibir una entrada que contiene al menos dicha segunda
clave de desarrollador (70) y dicha segunda clave de acceso
(65).
2. Procedimiento de la reivindicación 1, que
comprende además las etapas de:
seguimiento del acceso a dicho software por
dichos usuarios primero y segundo;
retención de los datos de seguimiento asociados
con dichos usuarios primero y segundo; y
comparación de dichos datos de seguimiento
asociados con dicho primer usuario con dichos datos de seguimiento
asociados con dicho segundo usuario.
3. Procedimiento de la reivindicación 1, que
comprende además las etapas de:
seguimiento del acceso a dicho software por
dicha pluralidad de usuarios primera y segunda;
retención de los datos de seguimiento asociados
con dicha pluralidad de usuarios primera y segunda;
asociación de dichos datos de seguimiento
asociados con dicha primera pluralidad de usuarios a dicho primer
desarrollador externo, y asociación de dichos datos de seguimiento
asociados con dicha segunda pluralidad de usuarios con dicho
segundo desarrollador externo;
comparación de dichos datos de seguimiento
asociados con dicho primer desarrollador externo con dichos datos
de seguimiento asociados con dicho segundo desarrollador
externo.
4. Procedimiento de la reivindicación 1, que
comprende además la etapa de desactivación del acceso a dicho
software por dicho primer usuario sin afectar al acceso a dicho
software por dicho segundo usuario.
5. Procedimiento de la reivindicación 1, que
comprende además la etapa de desactivación del acceso a dicho
software por dicho primer usuario sin afectar al acceso a dicho
software por otros usuarios en dicha primera pluralidad de usuarios
que están accediendo a dicho software a través de dicha primera
aplicación cliente.
6. Procedimiento de la reivindicación 1, que
comprende además la etapa de desactivación del acceso a dicho
software por dicha primera pluralidad de usuarios sin afectar al
acceso a dicho software por dicha segunda pluralidad de
usuarios.
7. Sistema para activar y desactivar
selectivamente el acceso a una aplicación de software, comprendiendo
el sistema:
una primera aplicación cliente para un primer
desarrollador externo y que reside en un primer sistema informático,
en el que dicho primer sistema informático está compuesto de una
pluralidad de ordenadores de usuarios;
una segunda aplicación cliente para un segundo
desarrollador externo y que reside en un segundo sistema
informático; y
una aplicación de acceso que reside en un
sistema de provisión de software;
en el que dicha aplicación de acceso está
configurada para emitir una primera clave de desarrollador (70) con
dicha primera aplicación cliente, y para emitir una segunda clave de
desarrollador (70) con dicha segunda aplicación cliente;
en el que dicha aplicación de acceso está
configurada para emitir una primera clave de acceso única (65) a
cada ordenador de usuario que comprende dicha pluralidad de
ordenadores de usuarios de dicho primer sistema informático, y
emitir una segunda clave de acceso (65) a dicho segundo sistema
informático,
caracterizado porque dicha aplicación de
acceso está configurada para activar el acceso a dicha aplicación
de software por cualquiera de dicha pluralidad de ordenadores de
usuarios que comprenden dicho primer sistema informático al recibir
una entrada que contiene al menos dicha primera clave de
desarrollador (70) y cualquiera de dichas primeras claves de acceso
únicas (65); y está configurada para activar el acceso a dicha
aplicación de software por dicho segundo sistema informático al
recibir una entrada que contiene al menos dicha segunda clave de
desarrollador (70) y dicha segunda clave de acceso (65).
8. Sistema de la reivindicación 7, en el que
dicha aplicación de acceso está configurada para desactivar el
acceso a dicho primer sistema informático sin afectar al acceso a
dicha aplicación de software por dichos segundos sistemas
informáticos.
9. Sistema de la reivindicación 7, en el que
dicha aplicación de acceso está configurada para desactivar el
acceso a dicho segundo sistema informático sin afectar al acceso a
dicha aplicación de software por dicho primer sistema
informático.
10. Sistema de la reivindicación 7, en el que
dicha aplicación de acceso está configurada para seguir el acceso a
dicha aplicación de software por dichos sistemas informáticos
primero y segundo.
11. El sistema de la reivindicación 10, en el
que dicha aplicación de acceso está configurada para reunir y
comparar los datos de seguimiento asociados con dichos sistemas
informáticos primero y segundo.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US26961301P | 2001-02-16 | 2001-02-16 | |
US269613P | 2001-02-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2289621T3 true ES2289621T3 (es) | 2008-02-01 |
Family
ID=23027977
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05011574T Expired - Lifetime ES2289622T3 (es) | 2001-02-16 | 2002-02-15 | Sistemas que permiten activar y desactivar selectivamente el acceso a aplicaciones de software a traves de una red y sus metodos de uso. |
ES05011570T Expired - Lifetime ES2289621T3 (es) | 2001-02-16 | 2002-02-15 | Sistemas que permiten activar y desactivar selectivamente el acceso a aplicaciones de software a traves de una red y sus metodos de uso. |
ES02713623T Expired - Lifetime ES2244760T3 (es) | 2001-02-16 | 2002-02-15 | Sistema y metodo para permitir activar y desactivar selectivamente el acceso a aplicaciones de software en una red. |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05011574T Expired - Lifetime ES2289622T3 (es) | 2001-02-16 | 2002-02-15 | Sistemas que permiten activar y desactivar selectivamente el acceso a aplicaciones de software a traves de una red y sus metodos de uso. |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02713623T Expired - Lifetime ES2244760T3 (es) | 2001-02-16 | 2002-02-15 | Sistema y metodo para permitir activar y desactivar selectivamente el acceso a aplicaciones de software en una red. |
Country Status (12)
Country | Link |
---|---|
US (1) | US20020196944A1 (es) |
EP (1) | EP1360567B1 (es) |
JP (1) | JP4267921B2 (es) |
CN (1) | CN100350342C (es) |
AT (3) | ATE367602T1 (es) |
AU (1) | AU2002245463A1 (es) |
CA (1) | CA2438075C (es) |
DE (3) | DE60221299T2 (es) |
DK (1) | DK1360567T3 (es) |
ES (3) | ES2289622T3 (es) |
MX (1) | MXPA03007375A (es) |
WO (1) | WO2002067090A2 (es) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8005727B2 (en) | 2001-12-27 | 2011-08-23 | United Parcel Service Of America, Inc. | Distributed-user shipping system |
US7784684B2 (en) | 2002-08-08 | 2010-08-31 | Fujitsu Limited | Wireless computer wallet for physical point of sale (POS) transactions |
US7801826B2 (en) | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7822688B2 (en) | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7353382B2 (en) | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US7349871B2 (en) * | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
DE10249678A1 (de) * | 2002-10-24 | 2004-05-13 | Siemens Ag | Progressive Lizenzierung komponenten-basierter MES-Software |
US7877605B2 (en) | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
US20060271690A1 (en) * | 2005-05-11 | 2006-11-30 | Jaz Banga | Developing customer relationships with a network access point |
US20080005806A1 (en) * | 2006-06-30 | 2008-01-03 | Nokia Corporation | Apparatus, network entity and associated methods and computer program products for selectively enabling features subject to digital rights management |
EP2663931A4 (en) * | 2010-09-02 | 2015-07-22 | Ronald Henry Tse | SYSTEM AND METHOD FOR CARRYING OUT APPLICATIONS ON A PLATFORM |
CN102123382A (zh) * | 2010-12-24 | 2011-07-13 | 北京三星通信技术研究有限公司 | 应用程序的网络数据业务使用管理方法及电子设备 |
US9779435B2 (en) | 2012-01-11 | 2017-10-03 | United Parcel Service Of America, Inc. | Systems, methods, and computer program products for mobile processing of package shipment orders at a point of sale |
JP5750497B2 (ja) * | 2013-12-11 | 2015-07-22 | 株式会社アイキュエス | アクセス制御装置、プログラム及びアクセス制御システム |
US10813572B2 (en) | 2015-12-11 | 2020-10-27 | Electronic Caregiver, Inc. | Intelligent system for multi-function electronic caregiving to facilitate advanced health diagnosis, health monitoring, fall and injury prediction, health maintenance and support, and emergency response |
US10321313B2 (en) * | 2016-09-09 | 2019-06-11 | Dell Products L.P. | Enabling remote access to a service controller having a factory-installed unique default password |
US11213224B2 (en) | 2018-03-19 | 2022-01-04 | Electronic Caregiver, Inc. | Consumer application for mobile assessment of functional capacity and falls risk |
US11923058B2 (en) | 2018-04-10 | 2024-03-05 | Electronic Caregiver, Inc. | Mobile system for the assessment of consumer medication compliance and provision of mobile caregiving |
US11488724B2 (en) | 2018-06-18 | 2022-11-01 | Electronic Caregiver, Inc. | Systems and methods for a virtual, intelligent and customizable personal medical assistant |
WO2020163180A1 (en) | 2019-02-05 | 2020-08-13 | Electronic Caregiver, Inc. | 3d environment risks identification utilizing reinforced learning |
US11113943B2 (en) | 2019-05-07 | 2021-09-07 | Electronic Caregiver, Inc. | Systems and methods for predictive environmental fall risk identification |
US12034748B2 (en) | 2020-02-28 | 2024-07-09 | Electronic Caregiver, Inc. | Intelligent platform for real-time precision care plan support during remote care management |
US12125137B2 (en) | 2020-05-13 | 2024-10-22 | Electronic Caregiver, Inc. | Room labeling drawing interface for activity tracking and detection |
US12127817B2 (en) | 2020-07-22 | 2024-10-29 | Electronic Caregiver, Inc. | Systems and methods for mitigating the spread of infectious diseases |
US12009083B2 (en) | 2020-11-16 | 2024-06-11 | Electronic Caregiver, Inc. | Remote physical therapy and assessment of patients |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6058392A (en) * | 1996-11-18 | 2000-05-02 | Wesley C. Sampson Revocable Trust | Method for the organizational indexing, storage, and retrieval of data according to data pattern signatures |
US6523119B2 (en) * | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
EP0895148B1 (en) * | 1997-07-31 | 2003-09-17 | Siemens Aktiengesellschaft | Software rental system and method for renting software |
US6148402A (en) * | 1998-04-01 | 2000-11-14 | Hewlett-Packard Company | Apparatus and method for remotely executing commands using distributed computing environment remote procedure calls |
TW393331B (en) * | 1998-05-14 | 2000-06-11 | Sega Enterprises Kk | Information processing device,information processing method, information storage media and information processing system |
AU5167100A (en) * | 1999-05-26 | 2000-12-12 | Get2Chip | Behavioral-synthesis electronic design automation tool business-to-business application service provider |
US6665796B1 (en) * | 1999-08-18 | 2003-12-16 | Sun Microsystems, Inc. | Microprocessor instruction result obfuscation |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
-
2002
- 2002-02-15 ES ES05011574T patent/ES2289622T3/es not_active Expired - Lifetime
- 2002-02-15 DE DE60221299T patent/DE60221299T2/de not_active Expired - Lifetime
- 2002-02-15 US US10/077,197 patent/US20020196944A1/en not_active Abandoned
- 2002-02-15 WO PCT/US2002/004763 patent/WO2002067090A2/en active IP Right Grant
- 2002-02-15 CA CA002438075A patent/CA2438075C/en not_active Expired - Lifetime
- 2002-02-15 AU AU2002245463A patent/AU2002245463A1/en not_active Abandoned
- 2002-02-15 CN CNB028050754A patent/CN100350342C/zh not_active Expired - Lifetime
- 2002-02-15 EP EP02713623A patent/EP1360567B1/en not_active Expired - Lifetime
- 2002-02-15 DE DE60221300T patent/DE60221300T2/de not_active Expired - Lifetime
- 2002-02-15 DE DE60204757T patent/DE60204757T2/de not_active Expired - Lifetime
- 2002-02-15 AT AT05011570T patent/ATE367602T1/de not_active IP Right Cessation
- 2002-02-15 ES ES05011570T patent/ES2289621T3/es not_active Expired - Lifetime
- 2002-02-15 JP JP2002566753A patent/JP4267921B2/ja not_active Expired - Fee Related
- 2002-02-15 AT AT02713623T patent/ATE298433T1/de not_active IP Right Cessation
- 2002-02-15 MX MXPA03007375A patent/MXPA03007375A/es active IP Right Grant
- 2002-02-15 AT AT05011574T patent/ATE367603T1/de not_active IP Right Cessation
- 2002-02-15 ES ES02713623T patent/ES2244760T3/es not_active Expired - Lifetime
- 2002-02-15 DK DK02713623T patent/DK1360567T3/da active
Also Published As
Publication number | Publication date |
---|---|
DE60204757D1 (de) | 2005-07-28 |
DE60204757T2 (de) | 2006-05-18 |
CA2438075C (en) | 2007-07-31 |
ATE298433T1 (de) | 2005-07-15 |
EP1360567A2 (en) | 2003-11-12 |
DE60221299T2 (de) | 2008-05-15 |
DK1360567T3 (da) | 2005-10-10 |
DE60221300D1 (de) | 2007-08-30 |
MXPA03007375A (es) | 2004-09-14 |
ES2289622T3 (es) | 2008-02-01 |
CN1695101A (zh) | 2005-11-09 |
JP2004530970A (ja) | 2004-10-07 |
AU2002245463A1 (en) | 2002-09-04 |
ES2244760T3 (es) | 2005-12-16 |
DE60221299D1 (de) | 2007-08-30 |
US20020196944A1 (en) | 2002-12-26 |
DE60221300T2 (de) | 2008-05-15 |
ATE367602T1 (de) | 2007-08-15 |
ATE367603T1 (de) | 2007-08-15 |
CN100350342C (zh) | 2007-11-21 |
JP4267921B2 (ja) | 2009-05-27 |
CA2438075A1 (en) | 2002-08-29 |
WO2002067090A2 (en) | 2002-08-29 |
WO2002067090A3 (en) | 2003-09-12 |
EP1360567B1 (en) | 2005-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2289621T3 (es) | Sistemas que permiten activar y desactivar selectivamente el acceso a aplicaciones de software a traves de una red y sus metodos de uso. | |
JP6920385B2 (ja) | 売り場の内部通信網基盤の決済システム、売り場の内部通信網基盤の決済機能を含む移動端末、売り場の内部通信網基盤の決済サービス提供方法、及びこれを実行するプログラム | |
JP6782392B1 (ja) | 決済情報処理装置、決済情報処理システムおよび決済情報処理プログラム | |
JP4927747B2 (ja) | トランザクション・システムおよび方法 | |
JP7216770B2 (ja) | チケットシステム、プログラム、および方法。 | |
RU2438172C2 (ru) | Способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону | |
US9590968B2 (en) | Methods and apparatus for transacting with multiple domains based on a credential | |
TWI499988B (zh) | Point system, point system control method, point management device, computer program products, and information memory media | |
US20110047629A1 (en) | Method and Apparatus for Enhanced Age Verification and Activity Management of Internet Users | |
KR20030019466A (ko) | 정보의 안전한 수집, 기억, 전송 방법 및 장치 | |
US11908004B2 (en) | Method and system for obtaining credit | |
US20060195401A1 (en) | Systems for selectively enabling and disabling access to software applications over a network and methods for using same | |
JP2019057004A (ja) | 認証システム、認証方法および情報処理装置 | |
JP2004126898A (ja) | 認証および決済システム | |
KR20200139528A (ko) | 컴퓨터에 의해 판독 가능한 기록매체에 저장된 통합 인증 프로그램 및 이를 포함하는 통합 업무 관리 시스템 | |
EP4046093B1 (en) | A digital, personal and secure electronic access permission | |
JP7399672B2 (ja) | 金融機関システム | |
JP7206075B2 (ja) | 決済サービス連携システム、連携データ照合サーバ、決済アプリケーション端末、決済サービス連携方法及びプログラム | |
KR20010091165A (ko) | 신용카드결재의 온라인 인증시스템 및 방법 | |
KR20000030542A (ko) | 본인인증정보로 지문조합정보를 이용한 전자 상거래 방법 | |
JP2002150085A (ja) | チケットシステム | |
JP2021092888A (ja) | 決済装置、制御方法、及びプログラム | |
KR20030022568A (ko) | 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템 | |
CA2582134A1 (en) | Systems and methods for integrating multiple interaction arrangements | |
EP1582959B1 (en) | Systems for selectively enabling and disabling access to software applications over a network and methods for using same |