JP2008146682A - アカウント管理のための方法およびシステム - Google Patents

アカウント管理のための方法およびシステム Download PDF

Info

Publication number
JP2008146682A
JP2008146682A JP2008048661A JP2008048661A JP2008146682A JP 2008146682 A JP2008146682 A JP 2008146682A JP 2008048661 A JP2008048661 A JP 2008048661A JP 2008048661 A JP2008048661 A JP 2008048661A JP 2008146682 A JP2008146682 A JP 2008146682A
Authority
JP
Japan
Prior art keywords
user
identifier
application
resource
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008048661A
Other languages
English (en)
Other versions
JP5398155B2 (ja
Inventor
Steve Bush
ブッシュ スティーブ
Edward Jung
ジャング エドワード
Holly Knight
ナイト ホリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OpenDesign Inc
Original Assignee
OpenDesign Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OpenDesign Inc filed Critical OpenDesign Inc
Publication of JP2008146682A publication Critical patent/JP2008146682A/ja
Application granted granted Critical
Publication of JP5398155B2 publication Critical patent/JP5398155B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Abstract

【課題】アプリケーションに対するアクセス制限をできるようにする。
【解決手段】アプリケーション識別子をもうけ、アクセスを許可するユーザ識別子と関連付ける。ログイン時にユーザ識別子の関連付けを使用して、アクセスの可否を判定する。
【選択図】図8

Description

説明されている技術は一般にアカウントの管理に関し、詳細には、様々なノードからコンピュータリソースにアクセスするためのアカウントの管理に関する。
コンピュータリソース(たとえば、アプリケーションプログラムおよびコンピュータデータ)にアクセスするための技術では、アクセスするユーザがコンピュータリソースにアクセスすることを許可されることが必要である。許可は通常ログオン手順を使用して検証され、ここでユーザは自分のクレデンシャル(たとえば、ユーザ識別子およびパスワード)を、コンピュータリソースへのアクセスをコントロールするシステムに供給する。システムは、クレデンシャルを受信した場合、ユーザのリソースへのアクセスを許可するか否かを判定する(たとえば、ユーザ識別子に関連付けられた機能をチェックすることによる)。許可された場合、システムはユーザによるコンピュータリソースへのアクセスを可能にする。たとえば、データベースプログラムはユーザに、データベース内のデータにアクセス(たとえば、読み取りおよび書き込み)する前に自分のユーザ識別子およびパスワードを供給するように求めることができる。
コンピュータリソースにアクセスするためのこのような技術は、コンピュータリソース(たとえば、データベース内のデータ)が単一のソースによって提供される環境に、よく適合されている。たとえば、通信社は、ユーザがログオンセッション中にいずれかのニュース記事にアクセスする前に、ユーザにログオンすることを求めることができる。次いで、通信社はユーザに、月毎にアクセスされたすべてのニュース記事について、毎月請求することができる。コンピュータリソースの各プロバイダは通常、それら自体のログオン手順を開発する。このような開発の問題は、各プロバイダがそれら自体のログオン手順を開発する場合に他のプロバイダの努力を繰り返すことである。このような開発のもう1つの問題は、各プロバイダが異なるタイプのログオン手順を使用する可能性があり、これによってユーザを混乱させる傾向があることである。たとえば、あるプロバイダはパスワードを少なくとも8文字にすることを求める可能性があるが、別のプロバイダはパスワードを5文字から7文字にすることを求める可能性がある。したがって、両方のプロバイダのコンピュータリソースにアクセスするユーザは異なるパスワードを記憶している必要がある。異なるプロバイダが同じログオン手順を使用しようとする場合であっても、ユーザは各プロバイダから別々の請求書を受け取るはずであるという問題がなお存在する。この問題は、ユーザが少数のプロバイダのみのコンピュータリソースを使用する場合には重大とならないかもしれないが、ユーザ(たとえば、インターネットユーザ)が多数の異なるプロバイダ(たとえば、異なる報道機関および協会)のコンピュータリソースにアクセスする場合には重大である。
これらの問題は、プロバイダに関係しないログオン組織によって手順が提供された場合、解決することができる。たとえば、ユーザはログオンを組織を通じて単一のセットのクレデンシャルによりログオンし、次いで、異なるプロバイダについてのコンピュータリソースにアクセスする。しかし、プロバイダは通常、それらのログオン手順が無関係のソースによって提供されることが、いくつかの理由のために望ましくないと感ずる。第1に、プロバイダはそれらのユーザのログオンに関連付けられた表示を、開発者によって提供されたユーザインターフェイスのルックアンドフィールと統合させることを好む。第2に、プロバイダは、プロバイダのサービスおよびリソースにアクセスする場合にプロバイダアカウントが使用されることを好む可能性がある。ログオン組織の利点を結合させてこれらの難点を回避し、しかもプロバイダが、確立されたアカウントおよびプロバイダが供給したログオン要素を使用することができる技術を有することが望ましいであろう。
異なるプロバイダのリソースへのアクセスをコントロールする、アカウントを管理するための方法およびシステムが提供される。一実施形態では、アカウント管理システムは、アカウント管理サーバを通じてプロバイダが共通ログオン手順を使用することを可能にする。アカウント管理システムは、ユーザがリソースにアクセスすることを要求する場合、動的にアカウントを作成する。リソースにアクセスするため、ユーザは自分のクレデンシャル(たとえば、ユーザ識別子およびパスワード)を、ある所(たとえば、クライアントコンピュータ)を通じて提供し、リソース(たとえば、アプリケーション)を識別する。アカウント管理システムは、アカウントがすでにこれらのクレデンシャルについて作成されているか否かを判定する。そうでない場合、アカウント管理システムはユーザを認証し、これらのクレデンシャルについての新しいアカウントを作成(すなわち、登録)し、識別されたリソースをアカウントに関連付ける。アカウントがすでにこれらのクレデンシャルについて作成されている場合、アカウント管理システムは、識別されたリソースをそのアカウントに関連付ける。次いで、アカウント管理システムはプロバイダに、ユーザがリソースにアクセスすることを許可されていることを通知する。このようにして、リソースにアクセスする場合、アカウントが自動的に作成され、同じクレデンシャルを使用した異なるリソースへのアクセスが自動的にリソースを同じアカウントに結び付ける。異なるプロバイダによって提供された異なるリソースにアクセスするため、ユーザは再度自分のクレデンシャルを提供し、異なるリソースを識別する。アカウントがすでにこれらのクレデンシャルについて作成されているので、アカウント管理システムは単純に、異なるリソースをそのアカウントに、すでに関連付けられていない場合は関連付ける。各プロバイダは、受け入れ可能なクレデンシャルについてアカウント管理システムによって定義された手順をプロバイダが厳守する限り、それらのログオン手順をカスタマイズすることができる。それらのログオン手順をカスタマイズすることによって、プロバイダはアカウント管理システムを、それらのユーザがアカウント管理システムに気付くことさえないような方法で使用することができる。2つの異なるプロバイダのリソースが単一のアカウントに関連付けられるので、アカウント管理システムはユーザについて、ユーザによる両方のリソースへのアクセスを反映する単一のレポート(たとえば、請求書)を生成することができる。
アカウント管理システムの一態様は、ユーザが異なるリソースにアクセスするために異なるクレデンシャルを提供する場合、たとえば、同じユーザがあるユーザ識別子を使用してあるリソースにアクセスし、次いで別のユーザ識別子を使用して別のリソースにアクセスする場合などに、共通アカウントを識別するための技術を提供する。一般に、アカウント管理システムは各ユーザについて別々のアカウントを作成し、ユーザは多数の一意のセットのクレデンシャルを有することができる。アカウント管理システムはアカウントをノードまたは位置に関連付ける。ユーザがあるノードからリソースに、別のノードに関連付けられたアカウントのクレデンシャルを使用してアクセスし、ユーザがリソースにアクセス中である元のノードがすでにそれに関連付けられたアカウントを有する場合、アカウント管理システムは共通アカウントを識別しようと試みる。アカウント管理システムがアカウントを作成する場合、そのアカウントを、それを通じてユーザがリソースにアクセスすることを要求しているノード(たとえば、コンピュータ)に関連付ける。アカウント管理システムが、そのノードのユーザから、別のノードに関連付けられた別のアカウントのリソースにアクセスするための要求を受信する場合、そのノードに関連付けられたアカウントおよび他のノードに関連付けられたアカウントが同じアカウントであると見なされるべきであるか否かを判定する。たとえば、ある世帯は2台のコンピュータを有する可能性がある。ある家族はあるコンピュータからリソースに、それら自体の識別子を使用してアクセスしている可能性があり、別の家族は別のリソース(または同じリソース)に他のコンピュータから、それら自体の識別子を使用してアクセスしている可能性がある。アカウント管理システムは2つのアカウントを作成し、これらのアカウントを異なるコンピュータに関連付ける。ある家族が他のコンピュータを通じてリソースに、それら自体の識別子を使用してアクセスしようと試みる場合、アカウント管理システムは、そのコンピュータに関連付けられたアカウントおよび他のコンピュータに関連付けられたアカウントが、場合によっては共通のアカウントであることを検出する。アカウント管理システムはユーザに、異なるユーザ識別子が実際には同じアカウントを表すべきであるかどうかを示すように促すことができる。そうであった場合、アカウント管理システムはそのレコードを更新して、2つのユーザ識別子が同じアカウントを表すことを反映する。このような場合、ユーザは各リソースに自分自身のユーザ識別子を使用してアクセスする。両方のリソースへのアクセスが単一のアカウントに結び付けられるので、このようなアクセスに関係する情報(たとえば、請求書発送、通知およびプリファレンス)を結合することができる。アカウント管理システムは、1人のユーザが2つの異なるユーザ識別子を使用する場合、類似の方法で共通のアカウントを識別する。代替実施形態では、アカウント管理システムはリソースへのアクセスを、そのクレデンシャルのペアがすでにそのリソースに関連付けられているかどうかに基づいて許可する。そうであった場合、アカウント管理システムはリソースへのアクセスを許可する。この実施形態では、アカウント管理システムはクレデンシャルおよびリソースの組合せを追跡することができる。したがって、1つのアカウント内で異なるセットのクレデンシャル(たとえば、異なるユーザ名およびパスワード)を使用して、異なるリソースまたは同じリソースにもアクセスすることができる。しかし、ユーザの混乱を回避するため、アカウント管理システムは、アカウントの別のリソースを異なるセットのクレデンシャルに関連付けることができるとしても、アカウントに関連付けられた各リソースがただ1つの許可されたセットのクレデンシャルを有することを必要とする。したがって、ある家族のクレデンシャルを使用して共通アカウントのリソースにアクセスすることは、そのリソースが他の家族のクレデンシャルに関連付けられている場合、できない。
もう1つの態様のアカウント管理システムでは、ユーザが自分のアカウントに異なるノードからアクセスすることができる。ユーザがノードを使用してリソースにアクセスすることを要求し、ユーザのアカウントが現在はそのノードに関連付けられていない場合、アカウント管理システムはアカウントをそのノードに関連付ける。たとえば、ユーザがそのノードを訪問中であるので、ユーザが、そのノードを通じたそのアクセスが一時的なベースでしかないと指定する場合、リソースへのアクセスに関係するすべての情報が、リソースへのアクセスが完了した後にノードから除去される。一時的なベースでのノードの使用は一般に「ローミング」と呼ばれる。
図1A〜1Cは、一実施形態におけるアカウント管理システムによって提供された表示ページを例示する。図1Aは、ユーザ識別子の入力のための表示ページを例示する。この表示ページは通常、アプリケーションが開始されるとすぐにそれによって表示される。表示ページ100は、ユーザ識別子フィールド101、パスワードフィールド102、既存のユーザボタン103および新しいユーザボタン104を含む。既存のユーザボタンが選択された場合、アカウント管理システムはユーザをアプリケーションへ、ユーザ識別子およびパスワードを使用してログオンさせようと試みる。新しいユーザボタンが選択された場合、アカウント管理システムはユーザを登録し(すでに登録されていない場合)、一時的パスワードをユーザに送信して、ユーザが既存のユーザとして一時的パスワードを使用してログオンできるようにする。一時的パスワードを、電子メールメッセージまたは電話によるなど、異なる通信チャネルを通じて送信することができる。そのユーザに関連付けられることが知られている異なる通信チャネルの使用は、詐称者がユーザ識別子を使用中でないことを保証する助けとなる。一実施形態では、ユーザ識別子はユーザの電子メールアドレスである。このようにして、アカウント管理システムは電子メールメッセージを、ユーザ識別子によって表されたアドレスに送信することができる。図1Bは、それを通じてユーザが自分の一時的パスワードを変更することができる表示画面を例示する。表示ページ110は、一時的パスワードフィールド111、新しいパスワードフィールド112、パスワード確認フィールド113および継続ボタン114を含む。ユーザが一時的パスワードを受信した後、ユーザはこれを一時的パスワードフィールドに入力し、新しいパスワードを入力し、継続ボタンを選択する。ユーザによって入力された一時的パスワードが、アカウント管理システムによって生成された一時的パスワードに合致すると仮定すると、新しいアカウントがユーザ識別子について確認され、識別されたアプリケーションへのアクセスが許可される。この確認処理は、ユーザの最初の認証の助けとなる。図1Cは、共通アカウントを識別するための表示ページを例示する。アカウント管理システムは、すでに要求側ノードに割り当てられていないアカウントのアプリケーション(すなわち、特定のタイプのリソース)にアクセスすることをユーザが要求し、少なくとも1つのアカウントがすでに要求側ノードに割り当てられている場合に、この表示ページを表示する。表示ページ120は、ラジオボタン付きのアカウント選択エリア121および継続ボタン122を含む。アカウント選択エリアは、2つのアカウントが現在は要求側ノードに割り当てられていることを示す。アカウントをユーザの名前によって識別することができる。ユーザは、アクセスされるべきアプリケーションに関連付けられたアカウントが、表示されたアカウントのうちの1つと同じアカウントであるべきであるかどうかを示す。一実施形態では、アカウント管理システムはユーザに、選択されたアカウントに関連付けられたパスワードを入力するように求めて、詐称者がそのアカウントが共通であるべきであることを指示中でないことを保証することができる。
図2は、一実施形態におけるアカウント管理システムを例示するブロック図である。クライアントコンピュータ210がサーバコンピュータ220に、インターネット230を介して接続される。コンピュータは中央処理装置、メモリ、入力デバイス(たとえば、キーボードおよびポインティングデバイス)、出力デバイス(たとえば、表示デバイス)および記憶デバイス(たとえば、ディスクドライブ)を含むことができる。メモリおよび記憶デバイスはコンピュータ可読媒体であり、アカウント管理システムを実施する命令を含むことができる。加えて、データ構造およびメッセージ構造を格納することができ、あるいは通信リンク上の信号など、データ伝送媒体を介して伝送することができる。インターネット以外の様々な通信チャネルを使用することができ、これはローカルエリアネットワーク、広域ネットワーク、またはポイントツーポイント、ダイアルアップ接続などである。サーバコンピュータは、サーバエンジン221、ノード登録コンポーネント222、ノード接続コンポーネント223、ノード切断コンポーネント224、登録要求処理コンポーネント(新しいユーザ)225、ログオン要求処理コンポーネント(既存のユーザ)226およびアカウントデータベース227を含む。サーバエンジンはクライアントコンピュータから要求を受信し、要求を処理するために適切なコンポーネントを呼び出す。ノード登録コンポーネントは、クライアントコンピュータをアカウント管理システムに登録するための要求を受信する。各ノードは、そのノードからのリソースへのアクセスが許可される前に、アカウント管理システムに登録する。ノード接続およびノード切断コンポーネントは、クライアントコンピュータをサーバコンピュータに接続することをコントロールする。登録要求処理コンポーネントが呼び出されて、クライアントコンピュータから受信される新しいユーザからの登録要求が処理される。登録は、新しいユーザ識別子を新しいアカウントに割り当てる処理を指す。ログオン要求処理コンポーネントは、既存のユーザのログオンをコントロールする。ログオンは、ユーザがアプリケーション、アカウントまたはリソースにアクセスすることを認証する処理を指す。アカウントデータベースは、アカウントを管理するための様々なテーブルを含む。
図3は、一実施形態におけるアカウントデータベースのテーブルを例示するブロック図である。アカウントデータベースは、登録済ノードテーブル301、アカウントテーブル302、アプリケーションテーブル303、ユーザテーブル304および登録済の接続済ノードテーブル305を含む。登録済ノードテーブルは、各登録済ノードについてのエントリを含み、そのノードに関連付けられたアカウントを示す。たとえば、登録済ノードテーブルの第1のエントリは、ノード識別子「Home」を有するノードがアカウント「A1」およびアカウント「A2」に関連付けられることを示す。この関連付けは、両方のアカウントに関連付けられたすべてのアプリケーションにそのノードからアクセスできることを意味する。アカウントテーブルは、各アカウントについてのエントリを含み、そのアカウントに関連付けられたアプリケーションを示す。たとえば、アカウントテーブルの第1のエントリは、アプリケーション「O1」、「O2」および「O3」がアカウント「A1」に関連付けられることを示す。この関連付けは、これらの3つのアプリケーションへのアクセスが共通アカウントに結び付けられることを意味する。アカウントテーブルはまた、各アカウントの各アプリケーションに関連付けられたクレデンシャルも示すことができる。各アプリケーションについてのクレデンシャルを提供することによって、共通アカウントの複数のユーザはアプリケーションへのアクセスを、そのアプリケーションに関連付けられたクレデンシャルを知っている者に制限させることができる。アプリケーションテーブルは、ユーザによってアクセスするために使用可能である各アプリケーションについてのエントリを含み、アプリケーションが格納される所を示す参照を含むことができる。ユーザテーブルは、各ユーザ(またはより正確には各ユーザ識別子)についてのエントリを含み、パスワードおよび関連付けられたアカウントを含む。たとえば、ユーザテーブルの第1のエントリは、ユーザ「U1」がアカウント「A1」に関連付けられることを示す。これらのテーブルにおける関連付けは、ユーザ「U1」がアカウント「A1」のアプリケーションに、ノード「Home」および「Work1」を通じてアクセスできることを意味する。接続済ノードテーブルは、現在サーバコンピュータに接続されている各ノードについてのエントリを含む。たとえば、第1のエントリは、ノード「Home」が現在サーバコンピュータに接続されていることを示す。
最初に、ノードテーブル、アカウントテーブルおよびユーザテーブルは空であり、アプリケーションテーブルは各使用可能アプリケーション(たとえば、アプリケーション「O1」、「O2」、「O3」および「O4」)についてのエントリを含む。ユーザ「U1」がアプリケーション「O1」にアクセスすることを要求する場合、アカウント管理システムは最初に登録済ノードテーブルに、関連付けられたアカウントを有していないノード「Home」についてのエントリを追加して、ノードの登録を実施する。次いで、アカウント管理システムはアカウントテーブルに、アプリケーション「O1」との関連付けを示すアカウント「A1」についてのエントリを追加し、ユーザテーブルに、アカウント「A1」との関連付けを示すユーザ「U1」についてのエントリを追加し、登録済ノードテーブルのノード「Home」についての登録済ノードテーブルについてのエントリを更新して、これをアカウント「A1」と関連付けてユーザの登録を実施する。次いで、ユーザ「U1」は、アプリケーション「O2」へノード「Home」からアクセスすることを要求することができる。応答において、アカウント管理システムは、ユーザ「U1」についてのエントリがすでにユーザテーブルにあること、そのユーザがアカウント「A1」に関連付けられていること、および登録済ノードテーブルにおけるノード「Home」についてのエントリがすでにアカウント「A1」に関連付けられていることを示す。次いで、アカウント管理システムはアカウントテーブルにおけるアカウント「A1」についてのエントリを更新して、これをアプリケーション「O2」に関連付ける。次いで、ユーザ「U1」はアプリケーション「O3」にノード「Work1」からアクセスしようと試みる。ノード「Work1」はまだ登録されていないので、アカウント管理システムは登録済ノードテーブルにノード「Work1」についてのエントリを、アカウントへのいかなる関連付けもなしに追加する。アカウント管理システムは、ユーザテーブルがユーザ「U1」についてのエントリを含むこと、およびそのユーザがアカウント「A1」に関連付けられていることを決定する。次いで、アカウント管理システムは登録済ノードテーブルにおけるノード「Work1」についてのエントリを更新して、これをアカウント「A1」に関連付け、アカウントテーブルにおけるアカウント「A1」についてのエントリを更新して、これをアプリケーション「O3」に関連付ける。次いで、ユーザ「U1」はアプリケーション「O1」、「O2」および「O3」に、ノード「Home」および「Work1」からアクセスすることができる。次いで、ユーザ「U2」はアプリケーション「O1」にノード「Home」からアクセスすることを要求する。ユーザ「U2」は新しいので、アカウント管理システムはアカウントテーブルに、アプリケーション「O1」に関連付けられた新しいアカウント「A2」についてのエントリを追加し、ユーザテーブルに、アカウント「A2」に関連付けられたユーザ「U2」についてのエントリを追加し、登録済ノードテーブルにおけるノード「Home」についてのエントリを更新して、これをアカウント「A2」に関連付けてユーザの登録を実施する。次いで、ユーザ識別子「U2」を使用した人物は、アプリケーション「O4」にノード「Work2」から、ユーザ識別子「U2’」を使用してアクセスすることを要求する。「U2」および「U2’」は同じユーザ識別子ではないので、アカウント管理システムはこれらのユーザが異なると仮定する。アカウント管理システムは最初に登録済ノードテーブルに、ノード「Work2」についてのエントリを、いかなるアカウントにも関連付けられることなく追加する。次いで、アカウント管理システムはアカウントテーブルに、アカウント「A3」についてのエントリを追加し、これをアプリケーション「O4」に関連付け、ユーザテーブルにユーザ「U2’」についてのエントリを追加して、これをアカウント「A3」に関連付け、登録済ノードテーブルにおけるノード「Work2」についてのエントリを更新して、これをアカウント「A3」に関連付ける。次いで、ユーザがアプリケーション「O1」にノード「Work2」から、ユーザ識別子「U2」を使用してアクセスしようと試みた場合、アカウント管理システムはユーザに、アカウント「A2」およびアカウント「A3」が共通アカウントであるかどうかを示すように促す。ユーザが肯定的に応答した場合、アカウント管理システム(テーブルには図示せず)はユーザテーブルにおけるユーザ「U2’」についてのエントリを更新して、これをアカウント「A2」に関連付け、これをアカウント「A3」から関連付け解除し、アカウントテーブルにおけるアカウント「A2」についてのエントリを更新して、これをアプリケーション「O4」に関連付け、登録ノードテーブルにおけるノード「Work2」についてのエントリを更新して、これをアカウント「A3」ではなくアカウント「A2」に関連付ける。次いで、アカウント管理システムはアカウントテーブルにおけるアカウント「A3」についてのエントリを削除する。
図4は、一実施形態におけるクライアントコンピュータのコンポーネントを例示するブロック図である。クライアントコンピュータは、オペレーティングシステム410、アプリケーションプラットフォーム420およびアプリケーション記憶領域430を含む。アプリケーションプラットフォームは、アカウント管理システムのクライアント側の部分を含み、これはアプリケーション開始コンポーネント421、ノード接続コンポーネント422、ユーザ登録コンポーネント423、ユーザログオンコンポーネント424、ログオン応答処理コンポーネント425およびキャッシュ426を含む。アプリケーション開始コンポーネントは、ユーザがアプリケーションを開始することを示す場合、呼び出される。ノード接続コンポーネントが呼び出されて、クライアントコンピュータがサーバコンピュータに接続され、クライアントコンピュータがアカウント管理システムに、すでに登録されていない場合は登録される。ユーザ登録コンポーネントが呼び出されて、ユーザがアカウント管理システムに登録され、ユーザログオンコンポーネントが呼び出されて、登録済ユーザがアプリケーションにログオンされる。ログオン応答処理コンポーネントは、クライアントコンピュータがサーバコンピュータからログオン要求への応答を受信する場合、呼び出される。キャッシュは、そのクライアントコンピュータに関係するアカウントデータベースの部分のコピーを含むことができる。このデータのキャッシングにより、クライアントコンピュータは、サーバコンピュータが使用可能でない場合、クライアントコンピュータに関連付けられるアカウントのアプリケーションへのアクセスを許可することができる。
図5〜14は、一実施形態のアカウント管理システムの処理を例示する流れ図である。図5〜9は、クライアントコンピュータのコンポーネントの流れ図である。図5は、クライアントコンピュータのアプリケーション開始コンポーネントの処理を例示する流れ図である。このコンポーネントはクライアントコンピュータをサーバコンピュータに接続し、ユーザを、ユーザによって識別されたアプリケーションにログオンさせる。このコンポーネントは、ユーザがラウンチしたアプリケーションによって呼び出される。ブロック501で、コンポーネントがノード接続コンポーネントを呼び出すことによって、クライアントコンピュータをサーバコンピュータに接続する。接続処理の一部として、クライアントコンピュータが登録されていない場合、これがサーバコンピュータに登録される。判断ブロック501aで、接続が失敗した場合、ブロック508で、コンポーネントがエラーをレポートして終了するか、そうでなければコンポーネントがブロック502に進む。ブロック502で、コンポーネントが、ユーザが新しいユーザであるか既存のユーザであるかの指示を入力する。ユーザがすでに存在する場合、コンポーネントがユーザ識別子およびパスワードを入力する。判断ブロック502aで、今回が初めて、アカウント管理システムを使用するいずれかのアプリケーションがクライアントコンピュータでラウンチ中である(次いで、クライアントコンピュータがいかなるユーザについての情報も有していない)か、あるいはユーザが、これらが新しいと示した場合、コンポーネントがブロック503に進み、そうでなければ、コンポーネントがブロック504に進む。ブロック503で、コンポーネントがユーザ登録コンポーネントを呼び出すことによって、新しいユーザを登録し、これによりまたユーザをアプリケーションにログオンさせる。ブロック504で、コンポーネントがユーザログオンコンポーネントを呼び出すことによって、ユーザをアプリケーションにログオンさせる。判断ブロック505で、ユーザがうまくログオンされた場合、コンポーネントがブロック507に進み、そうでなければブロック506で、コンポーネントがエラーをユーザにレポートし、ブロック502にループして、ユーザをアプリケーションにログオンさせようと試みることを開始する。ブロック507で、コンポーネントがアプリケーションプログラムをラウンチし、次いで終了する。
図6は、クライアントコンピュータのノード接続コンポーネントの流れ図である。このコンポーネントは、コンピュータがアカウント管理システムに登録されているか否かを判定する。そうでない場合、コンポーネントは、アカウント管理システムへのクライアントコンピュータの登録を実施する。次いで、コンポーネントはクライアントコンピュータをサーバコンピュータに接続する。登録処理は自動的にクライアントコンピュータをサーバコンピュータに接続する。ブロック601で、コンポーネントが、クライアントコンピュータがアカウント管理システムに登録されていた場合、およびその時点に格納されたノード識別子を検索する。ノードの登録を、アカウント管理システムから分離しているノード管理システムによって処理することができる。ノード識別子を、オペレーティングシステムによって提供されたレジストリに格納することができる。ブロック602で、コンポーネントがノード識別子を妥当性検査する。判断ブロック603で、ノード識別子が有効であった場合、コンポーネントがブロック612に進み、そうでなければコンポーネントがブロック604に進む。ブロック604で、コンポーネントが現在のノード識別子をクリアする。ブロック605〜611で、コンポーネントがクライアントコンピュータをアカウント管理システムまたはノード管理システムに登録する。ブロック605で、コンポーネントがノード登録要求をサーバコンピュータに送信する。ブロック606で、コンポーネントがサーバコンピュータから、ノード識別子を含む応答を受信する。ブロック判断607で、応答が成功を示した場合、コンポーネントがブロック608に進み、そうでなければコンポーネントがブロック609に進む。ブロック608で、コンポーネントが、受信されたノード識別子を格納して、ブロック601でコンポーネントが次に呼び出される場合にこれが使用可能であるようにし、次いで成功の指示を返す。ブロック609で、コンポーネントが、ノードをユーザに登録することができなかったことをレポートする。判断ブロック610で、コンポーネントが、登録がある期間の後に検索されるべきであるか否かを判定する。そうであった場合、コンポーネントがブロック611に進み、そうでなければコンポーネントが失敗の指示を返す。ブロック611で、コンポーネントがタイマをセットし(あるいは、ある他の遅延メカニズムを使用し)、タイマが満了した場合、コンポーネントがブロック605に進んで登録をリトライする。ブロック612で、コンポーネントが接続要求をサーバコンピュータに送信する。接続要求はノード識別子およびノードアドレスを含む。ブロック613で、コンポーネントがサーバからの応答を待機する。判断ブロック614で、応答が接続の成功を示した場合、コンポーネントが成功の指示を返し、そうでなければコンポーネントが失敗の指示を返す。
図7は、クライアントコンピュータのユーザ登録コンポーネントの処理を例示する流れ図である。ユーザ登録コンポーネントは、クライアントコンピュータに対して新しいユーザの登録を調整する。クライアントコンピュータがすでにユーザ識別子に遭遇している場合、コンポーネントがユーザに、ユーザが本当に同じユーザであるかどうかを確かめるように促す。同じであった場合、コンポーネントがユーザをアプリケーションにログオンさせ始め、そうでなければコンポーネントがエラーを返す。ユーザ識別子がクライアントコンピュータに対して新しかった場合、コンポーネントがユーザをサーバコンピュータに登録し、返しにアカウント識別子を受信し、ユーザをアプリケーションにログオンさせ始める。ブロック701で、コンポーネントが、図1Aの表示を通じて受信されたユーザ識別子を入力する。コンポーネントはまたいくつかの追加の登録情報も入力することができ、これはユーザの名前および請求書発送情報などである。判断ブロック702で、ユーザ識別子がクライアントコンピュータのキャッシュ内にある場合、ユーザ識別子は新しくなく、コンポーネントがブロック703に進み、そうでなければ、コンポーネントがブロック707に進む。ブロック703で、コンポーネントがユーザに、ユーザが本当にこのユーザ識別子を別のアプリケーションについて使用した者と同じユーザであるかどうかを尋ねる。判断ブロック704で、ユーザが、これらが同じでないと示した場合、ブロック706で、重複したユーザ識別子のためにコンポーネントがエラーをユーザにレポートし、次いでエラーを返し、そうでなければコンポーネントがブロック705に進む。ブロック705で、コンポーネントがユーザログオンコンポーネントを呼び出してユーザをアプリケーションにログオンさせ、次いでログオンの結果を返す。ブロック707〜712は、ユーザ識別子が実際にクライアントコンピュータに対して新しい場合に実行される。ブロック707で、コンポーネントが登録要求をサーバコンピュータに送信してユーザを登録する。この要求は、アプリケーション識別子、ユーザ識別子およびノード識別子を含むが、アカウント識別子を含まず、これはこのユーザについてのいずれもが知られていないからである。ブロック708で、コンポーネントがサーバコンピュータからの登録要求への応答を待機する。判断ブロック709で、この応答が、新しいユーザの登録が成功したことを示した場合、応答はアカウント識別子を含み、コンポーネントがブロック710に進み、そうでなければコンポーネントがブロック711に進む。ブロック710で、コンポーネントが新しい識別子、ユーザ識別子およびアプリケーション識別子をキャッシュし、ブロック705に進んでユーザをアプリケーションにログオンさせる。判断ブロック711で、ユーザ識別子がすでに使用中であった場合、コンポーネントがブロック703に進んで、ユーザが本当に同じであるかどうかを確かめ、そうでなければコンポーネントがブロック712に進んである他のエラーをレポートし、次いで失敗の指示を返す。
図8は、ユーザログオンコンポーネントの処理を例示する流れ図である。コンポーネントはアプリケーションへのユーザのログオンを調整する。このコンポーネントは、新しいユーザがうまく登録されたか、あるいはユーザが、それらが既存のユーザであることを示した後に呼び出される。ユーザが登録されていなかった場合、コンポーネントがエラーを返す。ユーザがクライアントコンピュータに知られていた場合、コンポーネントがアカウント識別子をログオン要求と共にサーバコンピュータに送信する。ユーザがクライアントコンピュータに知られていなかった場合、コンポーネントがログオン要求をアカウント識別子なしで送信する。サーバコンピュータがうまくユーザをアプリケーションにログオンさせた場合、サーバコンピュータがアカウント識別子を返す。アカウント識別子が、クライアントコンピュータに知られているアカウントに合致した場合、コンポーネントがユーザのクレデンシャルをキャッシュし、そうでなければ、コンポーネントがユーザの要求でこれらのアカウントを結合する。ユーザはアカウントを結合するか、あるいはノードに対して新しいアカウントを使用して開始することを選択することができる。ログオンが成功しなかった場合、コンポーネントがそのアカウントについてのユーザ識別子パスワードのそのキャッシュをクリアする。このコンポーネントは、すでにクライアントコンピュータからアクセスされているアプリケーションにユーザがアクセスすることを要求する場合、または、新しいアプリケーションが、すでにクライアントコンピュータで使用されているユーザ識別子を使用してアクセス中である場合、呼び出される。ブロック801で、コンポーネントがユーザ識別子およびパスワードを入力する。判断ブロック802で、サーバコンピュータが使用可能であった場合、コンポーネントがブロック803に進み、そうでなければコンポーネントがブロック817に進む。ブロック803〜816で、コンポーネントがサーバコンピュータに、ユーザをアプリケーションにログオンさせるように要求する。ブロック803で、コンポーネントがログオン要求をサーバコンピュータに送信する。ログオン要求は、ノード識別子、アプリケーション識別子、ユーザ識別子およびパスワードを含む。このログオン要求は、クライアントコンピュータによってキャッシュされている可能性のあるアカウント識別子を含んでいない。ブロック804で、コンポーネントがサーバコンピュータからそのユーザ識別子についての応答を待機する。たとえば、前にクライアントコンピュータで使用されていないユーザ識別子が使用中である場合、ログオン要求はアカウント識別子を含まない。この応答は、ユーザ識別子に関連付けられたアカウント識別子を含む。ブロック805で、コンポーネントがログオン応答処理コンポーネントを呼び出すことによって、ログオン応答を処理する。判断ブロック806で、ログオンが成功した場合、コンポーネントがブロック807に進み、そうでなければコンポーネントがブロック813に進む。判断ブロック807で、応答において返されたアカウント識別子が、クライアントコンピュータに知られているアカウント識別子に合致した場合、コンポーネントがブロック808に進み、そうでなければコンポーネントがブロック809に進む。ブロック808で、コンポーネントがアカウント識別子に関連したユーザクレデンシャル(ユーザ識別子およびパスワード)をキャッシュし、次いで成功の指示を返す。ブロック809でコンポーネントが、返されたアカウントが実際に、アカウントのうちクライアントコンピュータに知られている物であるかどうかを、図1Cの表示ページを表示することによってユーザに尋ねた。判断ブロック810で、ユーザが知られているアカウントを選択した場合、コンポーネントがブロック812に進み、そうでなければコンポーネントがブロック811に進む。ブロック811で、コンポーネントが新しいアカウント識別子をキャッシュし、ブロック808に進む。ブロック812で、コンポーネントが返されたアカウントおよびユーザ選択アカウントを単一のアカウントに圧縮し、ブロック802に進んで再ログイン要求をユーザ選択アカウントと共にサーバコンピュータに送信して、2つのアカウントを圧縮する。サーバコンピュータは、ユーザ識別子がここでユーザ選択アカウントに関連付けられており、それが返されたアカウントとは異なることを検出し、2つのアカウントを、ユーザ選択アカウントによって識別された共通アカウントに圧縮する。判断ブロック813で、アカウント識別子が応答において返されなかった場合、ユーザはまだ登録されていないか、あるいはユーザの登録がキャンセルされており、コンポーネントがブロック815に進み、そうでなければコンポーネントがブロック814に進む。判断ブロック814で、ログオン要求において送信されたパスワードが無効であった場合、コンポーネントがブロック815に進み、そうでなければコンポーネントがブロック816に進む。ブロック815で、コンポーネントがそのアカウントについての無効なユーザ識別子およびパスワードのキャッシュをクリアし、ブロック820に進んでエラーをレポートする。ブロック816で、コンポーネントが、サーバコンピュータによってレポートされたエラーを処理し、次いで失敗の指示を返す。ブロック817〜820で、コンポーネントが識別されたアプリケーションへのアクセス(ユーザをログオンさせること)をローカルで許可しようと試みる。ブロック817で、コンポーネントがユーザ識別子およびアプリケーション識別子についてキャッシュされたクレデンシャルを検索する。判断ブロック818で、キャッシュされたクレデンシャルが発見された場合、コンポーネントがブロック819に進み、そうでなければコンポーネントがブロック820に進んでエラーをレポートする。判断ブロック819で、入力パスワードが、キャッシュされたクレデンシャルのパスワードに合致した場合、コンポーネントが成功の指示を返し、そうでなければコンポーネントがブロック820に進む。ブロック820で、コンポーネントがエラーをユーザにレポートし、失敗の指示を返す。
図9は、クライアントコンピュータのログオン応答処理コンポーネントの処理を例示する流れ図である。このコンポーネントは、ログオン要求への応答がサーバコンピュータから受信される場合に呼び出される。ブロック901で、コンポーネントが応答を検索する。判断ブロック902で、コンポーネントが、ログオンが成功したことを応答が示すか否かを判定する。ログオン要求は、要求において送信されたアカウント識別子が無効であるか、要求において送信されたパスワードが無効であったか、他のサーバコンピュータエラーが起こった場合、不成功になる可能性がある。ログオンが成功した場合、コンポーネントが成功の指示を返し、そうでなければコンポーネントが失敗の指示を返す。
図10〜14は、サーバコンピュータのコンポーネントの流れ図である。図10は、サーバコンピュータのノード登録コンポーネントの処理の流れ図である。このコンポーネントは、サーバコンピュータがクライアントコンピュータから、ノードを登録するための要求を受信する場合、呼び出される。このコンポーネントはまた、クライアントコンピュータをサーバコンピュータに接続する。ブロック1001で、コンポーネントが一意のノード識別子を生成する。ブロック1002で、コンポーネントがノード識別子を登録済ノードテーブルに追加して、クライアントコンピュータを登録する。ブロック1003で、コンポーネントがノード識別子およびノードアドレス(たとえば、IPアドレスおよびポートアドレス)を接続済ノードテーブルに追加して、クライアントコンピュータをサーバコンピュータに接続する。ブロック1004で、コンポーネントが、ノード識別子を含む応答をクライアントコンピュータに送信する。次いで、コンポーネントが終了する。
図11は、サーバコンピュータのノード接続コンポーネントの処理の流れ図である。このコンポーネントは、サーバコンピュータがクライアントコンピュータに接続するための要求を受信する場合、呼び出される。接続要求は、クライアントコンピュータのノード識別子およびノードアドレスを含む。ブロック1101で、コンポーネントがノード識別子を登録済ノードテーブルにおけるエントリと比較することによって、ノード識別子を妥当性検査する。判断ブロック1102で、ノード識別子が登録済ノードテーブルにあった場合、コンポーネントがブロック1103に進み、そうでなければコンポーネントがブロック1104に進む。ブロック1103で、コンポーネントがノード識別子およびノードアドレスのペアについてのエントリを接続済ノードテーブルに追加し、次いで成功の指示を返す。ブロック1104で、コンポーネントがエラーメッセージをクライアントコンピュータに送信し、接続を閉じ、終了する。
図12は、サーバコンピュータのノード切断コンポーネントの処理の流れ図である。このコンポーネントは、サーバコンピュータが、接続を閉じる要求をクライアントコンピュータから受信する場合、呼び出される。ブロック1201で、コンポーネントがノード識別子およびノードアドレスのペアについてのエントリを接続済ノードテーブルから除去する。ブロック1202で、コンポーネントがクライアントコンピュータとの接続を閉じ、閉じたことをログし、次いで終了する。
図13は、サーバコンピュータのユーザ登録コンポーネントの処理の流れ図である。このコンポーネントは、サーバコンピュータが、新しいユーザを登録するための要求をクライアントコンピュータから受信する場合、呼び出される。この要求は、ユーザ識別子およびノード識別子を含む。ユーザ識別子がすでに登録されている場合、コンポーネントは、アカウント番号を示し、ユーザ識別子がすでに使用中であることを示す応答を送信する。ユーザ識別子が登録されていない場合、コンポーネントが登録を実施し、一時的パスワードをユーザへ、電子メールを介して送信する。判断ブロック1301で、受信されたノード識別子が接続済ノード識別子テーブルにあった場合、クライアントコンピュータが接続され、コンポーネントがブロック1303に進み、そうでなければブロック1302で、コンポーネントがエラー応答を送信し、次いで終了する。ブロック1303で、コンポーネントが、ユーザ識別子がユーザ識別子テーブルにあるか否かを判定する。ブロック1304で、受信されたユーザ識別子についてのエントリがユーザ識別子テーブルにあった場合、ユーザ識別子がサーバコンピュータに知られており、コンポーネントがブロック1305に進み、そうでなければコンポーネントがブロック1309に進む。ブロック1305で、コンポーネントが、ユーザ識別子についてのアカウント識別子をアカウントテーブルから検索する。次いで、コンポーネントが応答を送信して、ユーザ識別子がすでに登録されていることを示し、次いで終了する。判断ブロック1309で、アカウント識別子が、受信された要求に存在した場合、コンポーネントがブロック1310に進み、そうでなければコンポーネントがブロック1311に進む。ブロック1310で、ユーザ識別子は新しいが、アカウント識別子は登録要求に含まれていた。結果として、コンポーネントが応答をクライアントコンピュータに送信して登録失敗を示し、これによりクライアントに、ユーザにログオンするように求めさせ、次いで終了する。ブロック1311で、コンポーネントが新しいアカウント識別子をアカウントテーブルにおいて作成する。ブロック1312で、コンポーネントがアプリケーション識別子、ユーザ識別子およびノード識別子をアカウントテーブルに追加する。ブロック1313で、コンポーネントが一時的パスワードを生成する。ブロック1314で、コンポーネントが電子メールメッセージをユーザに送信し、一時的パスワードを示す。次いで、コンポーネントが終了する。
図14は、サーバコンピュータのログオン要求処理コンポーネントの処理の流れ図である。このコンポーネントは、サーバコンピュータがログオン要求をクライアントコンピュータから受信する場合、呼び出される。ログオン要求は、アプリケーション識別子、ユーザ識別子、パスワード、ノード識別子、およびオプショナルでアカウント識別子を含む。アカウント識別子が要求に含まれ、有効であるが、サーバコンピュータがユーザ識別子と関連付けているアカウント識別子に合致しない場合、サーバコンピュータは2つのアカウントを、受信されたアカウント識別子によって識別される単一のアカウントに圧縮する。そのユーザ識別子が先にクライアントコンピュータで使用されていない場合、アカウント識別子が含まれない。判断ブロック1401で、アカウント識別子が存在した場合、コンポーネントがブロック1402に進み、そうでなければコンポーネントがブロック1408に進む。判断ブロック1402で、アカウントテーブルが、受信されたアカウント識別子についてのエントリを含む場合、アカウント識別子は有効であり、コンポーネントがブロック1403に進み、そうでなければコンポーネントがブロック1409に進んでエラーをレポートする。ブロック1403で、ユーザテーブルが、受信されたユーザ識別子についてのエントリを含む場合、ユーザ識別子は有効であり、コンポーネントがブロック1404に進み、そうでなければコンポーネントがブロック1407に進む。判断ブロック1404で、ユーザ識別子についてのパスワードが有効である場合、コンポーネントがブロック1405に進み、そうでなければコンポーネントがブロック1409に進んでエラーをレポートする。判断ブロック1405で、ユーザ識別子に関連付けられたアカウント識別子が、受信されたアカウント識別子に合致した場合、コンポーネントがブロック1412に進み、そうでなければコンポーネントがブロック1406に進む。ブロック1406で、コンポーネントが2つのアカウントを、受信されたアカウント識別子によって識別された共通アカウントに圧縮し、ブロック1412に進む。ブロック1407で、コンポーネントが、アプリケーション識別子およびユーザ識別子をアカウント識別子にマップするエントリを、アカウントテーブルに追加し、ユーザ識別子を一時的パスワードにマップするエントリをユーザテーブルに追加する。ブロック1407aで、コンポーネントが一時的パスワードをユーザに、電子メールを介して送信し、失敗を示す応答をクライアントコンピュータに送信し、次いで終了する。ブロック1408〜1414は、アカウント識別子が応答に含まれない場合に実行される。判断ブロック1408で、パスワードがユーザ識別子について有効であった場合、コンポーネントがブロック1410に進み、そうでなければコンポーネントがブロック1409に進む。ブロック1409で、コンポーネントがエラー応答をサーバコンピュータに送信し、次いで終了する。ブロック1410で、コンポーネントがユーザテーブルから、ユーザ識別子に関連付けられたアカウント識別子を検索する。判断ブロック1411で、要求におけるノード識別子が、検索されたアカウント識別子に関連付けられた場合、コンポーネントがブロック1414に進み、そうでなければコンポーネントがブロック1412に進む。ブロック1412で、コンポーネントがアカウントテーブルに、アカウント識別子をノード識別子にマップするエントリを追加する。ブロック1413で、コンポーネントがノードテーブルに、ノード識別子をアカウント識別子にマップするエントリを追加し、次いでブロック1413に進む。ブロック1414で、コンポーネントがアプリケーション識別子を、アカウントテーブルにおけるアカウントについてのエントリに追加し、次いでクライアントコンピュータに、アカウント識別子を含む応答を送信し、次いで終了する。
上の説明から、技術の特定の実施形態を例示のために説明したが、様々な変更を、本発明の精神および範囲から逸脱することなく行うことができることは理解されよう。一実施形態では、ユーザ識別子およびパスワードのペア以外のクレデンシャルを使用することができる。たとえば、各ユーザはある情報を、公開および秘密鍵のペアのうち自分の秘密鍵により暗号化することができる。サーバコンピュータは公開鍵を使用して情報を解読して、それが正しい秘密鍵により暗号化されたことを保証することができる。また、認証を、分離した認証サーバによって実行することができ、結果がサーバコンピュータまたは直接クライアントコンピュータに送信され戻される。もう1つの実施形態では、各アカウントを、そのアカウントに割り当てられるユーザ識別子によって識別することができる。したがって、アカウントを、1つまたは複数のユーザ識別子のグループと見なすことができる。また、リソースがコンピュータリソースに限定される必要はない。たとえば、リソースには、人々、グループまたはコミュニティ、物質的な物品、通信サービス(たとえば、電話、ビデオ)などが含まれる可能性がある。したがって、特許請求の範囲は、付属の特許請求の範囲以外によって限定されない。
ユーザ識別子の入力のための表示ページを例示する図である。 それを通じてユーザが自分の一時的パスワードおよび新しいパスワードを入力する表示ページを例示する図である。 共通アカウントを識別するための表示ページを例示する図である。 一実施形態におけるアカウント管理システムを例示するブロック図である。 一実施形態におけるアカウントデータベースのテーブルを例示するブロック図である。 一実施形態におけるクライアントコンピュータのコンポーネントを例示するブロック図である。 クライアントコンピュータのアプリケーション開始コンポーネントの処理を例示する流れ図である。 クライアントコンピュータのノード接続コンポーネントの流れ図である。 クライアントコンピュータのユーザ登録コンポーネントの処理を例示する流れ図である。 一実施形態におけるユーザログオンコンポーネントの処理を例示する流れ図である。 クライアントコンピュータのログオン応答処理コンポーネントの処理を例示する流れ図である。 サーバコンピュータのノード登録コンポーネントの処理の流れ図である。 サーバコンピュータのノード接続コンポーネントの処理の流れ図である。 サーバコンピュータのノード切断コンポーネントの処理の流れ図である。 サーバコンピュータのユーザ登録コンポーネントの処理の流れ図である。 サーバコンピュータのログオン要求処理コンポーネントの処理の流れ図である。

Claims (42)

  1. コンピュータシステムにおいてアプリケーションへのアクセスを許可するための方法であって、各アプリケーションはアプリケーション識別子を有し、
    複数のユーザ識別子およびアプリケーション識別子のペアを受信するステップと、
    各受信されたペアについて、前記アプリケーション識別子に関連した前記ユーザ識別子を格納するステップと、
    アプリケーションにアクセスするための要求を受信するステップであって、前記要求はユーザ識別子およびアプリケーション識別子のペアを含み、前記アプリケーション識別子はアクセスされるべき前記アプリケーションを識別するステップと、
    前記要求の前記ユーザ識別子およびアプリケーション識別子のペアが、格納されたユーザ識別子およびアプリケーション識別子のペアに合致する場合、前記アプリケーションへのアクセスが許可されることを示すステップと
    を含むことを特徴とする方法。
  2. 前記要求されたアクセスは前記アプリケーションの実行であることを特徴とする請求項に記載の方法。
  3. 前記複数のユーザ識別子およびアプリケーション識別子のペアが、前記ペアの前記アプリケーション識別子によって識別された前記アプリケーションにアクセスするための要求において受信されることを特徴とする請求項に記載の方法。
  4. 前記要求の前記ユーザ識別子およびアプリケーション識別子のペアが、格納されたユーザ識別子およびアプリケーション識別子のペアに合致しない場合、前記アプリケーションへのアクセスが許可されないことを示すステップを含むことを特徴とする請求項に記載の方法。
  5. アクセスが、異なるアプリケーション開発者によって開発されたアプリケーションについて許可されることを特徴とする請求項に記載の方法。
  6. 前記要求が受信され、前記要求されたアプリケーションの実行を開始する前に、前記許可が示されることを特徴とする請求項に記載の方法。
  7. 受信された要求が複数のクライアントコンピュータによって送信されることを特徴とする請求項に記載の方法。
  8. 各アプリケーション識別子およびユーザ識別子のペアはパスワードを含み、前記要求が、前記複数のアプリケーション識別子およびユーザ識別子のペアのうちの前記アプリケーション識別子およびユーザ識別子のペアについての前記パスワードに合致するパスワードを含む場合にのみ、前記アプリケーションへのアクセスが許可されることを示すステップを含むことを特徴とする請求項に記載の方法。
  9. コンピュータシステムにおいて異なるアプリケーションへのアクセスを許可するための方法であって、各アプリケーションはアプリケーション識別子を有し、
    複数のユーザ識別子およびアプリケーション識別子のペアを受信するステップと、
    各受信されたペアについて、
    前記受信されたユーザ識別子およびアプリケーション識別子のペアを許可システムに送信するステップと、
    前記許可システムから、前記アプリケーション識別子によって識別された前記アプリケーションへのアクセスが許可されるかどうかの指示を受信するステップと
    を含むことを特徴とする方法。
  10. 前記許可システムは、前記ユーザ識別子によって識別されたユーザが、前記アプリケーション識別子によって識別された前記アプリケーションにアクセスすることを許可されることを示す、ユーザ識別子およびアプリケーション識別子のペアを維持することを特徴とする請求項に記載の方法。
  11. 前記受信するステップは、前記許可システムに送信されるパスワードを受信するステップを含み、前記送信されたパスワードが、前記送信されたユーザ識別子およびアプリケーション識別子のペアについて前記許可システムで格納されたパスワードに合致する場合にのみ、許可が示されることを特徴とする請求項に記載の方法。
  12. コンピュータシステムにおいてリソースへのアクセスを許可するための方法であって、各リソースはリソース識別子を有し、
    複数のユーザ識別子およびリソース識別子のペアを提供するステップであって、各ユーザ識別子およびリソース識別子のペアは、前記識別されたユーザが前記識別されたリソースにアクセスすることを許可されることを示すステップと、
    リソースにアクセスするための要求を受信するステップであって、前記要求はユーザ識別子およびリソース識別子のペアを含み、前記リソース識別子はアクセスされるべき前記リソースを識別するステップと、
    前記受信された要求の前記ユーザ識別子およびリソース識別子のペアが、提供されたユーザ識別子およびリソース識別子のペアに合致する場合、前記リソースへのアクセスが許可されることを示すステップと
    を含むことを特徴とする方法。
  13. 前記リソースはコンピュータデータであることを特徴とする請求項12に記載の方法。
  14. 前記リソースは通信チャネルであることを特徴とする請求項12に記載の方法。
  15. 前記リソースへのアクセスが許可されることを示す前記ステップは、前記識別されたユーザについての許可を実行した後に起こることを特徴とする請求項12に記載の方法。
  16. 前記許可は、受信されたパスワードを、前記合致されたユーザ識別子およびリソース識別子のペアに関連付けられたパスワードと比較するステップを含むことを特徴とする請求項15に記載の方法。
  17. コンピュータシステムにおいてアカウントを管理するための方法であって、
    アカウントをノードに割り当てるステップと、
    前記ノードから、前記ノードに割り当てられていないアカウントに関連付けられるコンピュータリソースにアクセスするための要求を受信するステップと、
    前記要求を受信するステップに応答して、前記コンピュータリソースに関連付けられた前記アカウントを前記ノードに割り当て、前記コンピュータリソースに前記ノードからアクセスできるようにするステップと
    を含むことを特徴とする方法。
  18. 前記コンピュータリソースはアプリケーションであることを特徴とする請求項17に記載の方法。
  19. 前記コンピュータリソースへのアクセスが完了した後、前記コンピュータリソースに関連付けられた前記アカウントを前記ノードから割り当て解除するステップを含むことを特徴とする請求項17に記載の方法。
  20. 前記ノードに関連付けられた前記アカウントは、異なるユーザのアカウントを表すことを特徴とする請求項17に記載の方法。
  21. 前記ノードはコンピュータであることを特徴とする請求項17に記載の方法。
  22. 前記コンピュータリソースはコンピュータデータであることを特徴とする請求項17に記載の方法。
  23. 前記コンピュータリソースはユーザであることを特徴とする請求項17に記載の方法。
  24. 前記コンピュータリソースは通信チャネルであることを特徴とする請求項17に記載の方法。
  25. コンピュータシステムにおいてコンピュータリソースにアクセスする方法であって、
    異なるアカウントを複数の各ノードに割り当てるステップと、
    ノードから、別のノードに割り当てられているアカウントに関連付けられるコンピュータリソースにアクセスすることをユーザが要求しているという通知を受信するステップと、
    前記通知を受信するステップに応答して、前記コンピュータリソースに関連付けられた前記アカウントを前記ノードに一時的に割り当て、前記ユーザが前記コンピュータリソースに前記ノードからアクセスできるようにするステップと
    を含むことを特徴とする方法。
  26. 前記コンピュータリソースへのアクセスが完了した後、前記一時的に割り当てられたアカウントに関係するすべての情報が前記ノードから除去されることを特徴とする請求項25に記載の方法。
  27. 前記コンピュータリソースへのアクセスが完了した後、前記アカウントを前記ノードから割り当て解除するステップを含むことを特徴とする請求項25に記載の方法。
  28. コンピュータシステムにおいてアプリケーションの使用を追跡するための方法であって、
    アプリケーションにアクセスするための要求をクライアントコンピュータから受信するステップであって、前記要求はアプリケーション識別子およびユーザ識別子を含むステップと、
    前記ユーザ識別子がアカウントに関連付けられているか否かを判定するステップと、
    前記ユーザ識別子がアカウントに関連付けられている場合、
    許可コンピュータに、前記アプリケーションへのアクセスを許可するための要求を送信するステップであって、前記要求は前記ユーザ識別子を含むステップと、
    アクセスが許可されることを示す応答を受信すると、前記クライアントコンピュータに、アクセスが許可されることを示す応答を送信するステップと
    を含むことを特徴とする方法。
  29. 前記クライアントコンピュータから受信された前記要求は、前記許可システムに送信されるパスワードを含むことを特徴とする請求項28に記載の方法。
  30. 前記アプリケーション識別子を前記許可システムに送信するステップを含むことを特徴とする請求項28に記載の方法。
  31. コンピュータシステムにおいてアカウントを管理するための方法であって、
    複数のユーザ識別子を受信するステップと、
    前記ユーザ識別子を単一のアカウントに関連付けるステップと、
    ユーザが、前記単一のアカウントに関連付けられた前記ユーザ識別子のうちの1つにログオンされる場合、属性を受信するステップと、
    ユーザが、前記単一のアカウントに関連付けられた前記ユーザ識別子のうちの別の物にログオンされる場合、これらの受信された属性を提供するステップと
    を含むことを特徴とする方法。
  32. 前記属性は、アプリケーションへのアクセスに関係するプリファレンスを含むことを特徴とする請求項31に記載の方法。
  33. 前記属性が、単一のユーザ識別子ではなく前記単一のアカウントに関連付けられることを特徴とする請求項31に記載の方法。
  34. コンピュータシステムをコントロールして、異なるアプリケーションへのアクセスを許可するための命令を含むコンピュータ可読媒体であって、各アプリケーションはアプリケーション識別子を有し、
    複数のユーザ識別子およびアプリケーション識別子のペアを受信するステップと、
    各受信されたペアについて、
    前記受信されたユーザ識別子およびアプリケーション識別子のペアを許可システムに送信するステップと、
    前記許可システムから、前記アプリケーション識別子によって識別された前記アプリケーションへのアクセスが許可されるかどうかの指示を受信するステップと
    を含む方法によることを特徴とするコンピュータ可読媒体。
  35. 前記許可システムは、前記ユーザ識別子によって識別されたユーザが、前記アプリケーション識別子によって識別された前記アプリケーションにアクセスすることを許可されることを示す、ユーザ識別子およびアプリケーション識別子のペアを維持することを特徴とする請求項34に記載のコンピュータ可読媒体。
  36. 前記受信するステップは、前記許可システムに送信されるパスワードを受信するステップを含み、前記送信されたパスワードが、前記送信されたユーザ識別子およびアプリケーション識別子のペアについて前記許可システムで格納されたパスワードに合致する場合にのみ、許可が示されることを特徴とする請求項34に記載のコンピュータ可読媒体。
  37. コンピュータシステムをコントロールして、リソースへのアクセスを許可するためのコンピュータ可読媒体であって、各リソースはリソース識別子を有し、
    複数のユーザ識別子およびリソース識別子のペアを提供するステップであって、各ユーザ識別子およびリソース識別子のペアは、前記識別されたユーザが前記識別されたリソースにアクセスすることを許可されることを示すステップと、
    リソースにアクセスするための要求を受信するステップであって、前記要求はユーザ識別子およびリソース識別子のペアを含み、前記リソース識別子はアクセスされるべき前記リソースを識別するステップと、
    前記受信された要求の前記ユーザ識別子およびリソース識別子のペアが、提供されたユーザ識別子およびリソース識別子のペアに合致する場合、前記リソースへのアクセスが許可されることを示すステップと
    を含む方法によることを特徴とするコンピュータ可読媒体。
  38. 前記リソースはコンピュータデータであることを特徴とする請求項37に記載のコンピュータ可読媒体。
  39. 前記リソースは通信チャネルであることを特徴とする請求項37に記載のコンピュータ可読媒体。
  40. 前記リソースへのアクセスが許可されることを示す前記ステップは、前記識別されたユーザについての許可を実行した後に起こることを特徴とする請求項37に記載のコンピュータ可読媒体。
  41. 前記許可は、受信されたパスワードを、前記合致されたユーザ識別子およびリソース識別子のペアに関連付けられたパスワードと比較するステップを含むことを特徴とする請求項37に記載のコンピュータ可読媒体。
  42. クライアントコンピュータにおいて、サーバコンピュータへのユーザの登録を調整するための方法であって、
    ユーザ識別子、および、前記ユーザが新しいユーザであるという指示を受信するステップと、
    前記クライアントコンピュータが先にそのユーザ識別子をキャッシュしている場合、
    前記ユーザに、前記ユーザが前記先にキャッシュされたユーザ識別子に関連付けられた前記ユーザと同じであるかどうかを示すように促すステップと、
    前記ユーザが、前記ユーザが同じでないことを示す場合、前記ユーザが新しいユーザ識別子を入力できるようにするステップと、
    前記ユーザが、前記ユーザが同じユーザであることを示す場合、前記ユーザのログオンを調整するステップと、
    前記クライアントコンピュータが先にそのユーザ識別子をキャッシュしていない場合、
    前記ユーザを登録するステップと、
    前記登録が成功する場合、
    前記ユーザ識別子をキャッシュし、前記ユーザのログオンを調整するステップと
    を含むことを特徴とする方法。
JP2008048661A 2000-12-22 2008-02-28 アカウント管理のための方法およびシステム Expired - Fee Related JP5398155B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/747,307 2000-12-22
US09/747,307 US20020083012A1 (en) 2000-11-16 2000-12-22 Method and system for account management

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002553624A Division JP2005502931A (ja) 2000-12-22 2001-12-19 アカウント管理のための方法およびシステム

Publications (2)

Publication Number Publication Date
JP2008146682A true JP2008146682A (ja) 2008-06-26
JP5398155B2 JP5398155B2 (ja) 2014-01-29

Family

ID=25004533

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2002553624A Pending JP2005502931A (ja) 2000-12-22 2001-12-19 アカウント管理のための方法およびシステム
JP2008048661A Expired - Fee Related JP5398155B2 (ja) 2000-12-22 2008-02-28 アカウント管理のための方法およびシステム
JP2008048660A Expired - Fee Related JP4887315B2 (ja) 2000-12-22 2008-02-28 アカウント管理のための方法およびシステム
JP2009256057A Expired - Fee Related JP5368942B2 (ja) 2000-12-22 2009-11-09 アカウント管理のための方法およびシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2002553624A Pending JP2005502931A (ja) 2000-12-22 2001-12-19 アカウント管理のための方法およびシステム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2008048660A Expired - Fee Related JP4887315B2 (ja) 2000-12-22 2008-02-28 アカウント管理のための方法およびシステム
JP2009256057A Expired - Fee Related JP5368942B2 (ja) 2000-12-22 2009-11-09 アカウント管理のための方法およびシステム

Country Status (6)

Country Link
US (3) US20020083012A1 (ja)
EP (1) EP1346273A2 (ja)
JP (4) JP2005502931A (ja)
AU (1) AU2002231002A1 (ja)
CA (1) CA2432468A1 (ja)
WO (1) WO2002052390A2 (ja)

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7398225B2 (en) * 2001-03-29 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
US7676829B1 (en) * 2001-10-30 2010-03-09 Microsoft Corporation Multiple credentials in a distributed system
US7233927B1 (en) * 2002-11-27 2007-06-19 Microsoft Corporation Method and system for authenticating accounts on a remote server
US20040225604A1 (en) * 2003-04-29 2004-11-11 Foss Sheldon H. System for providing a checkless checking account
US8626642B2 (en) * 2003-08-22 2014-01-07 Compucredit Intellectual Property Holdings Corp. Iii System and method for dynamically managing a financial account
US20050027713A1 (en) * 2003-08-01 2005-02-03 Kim Cameron Administrative reset of multiple passwords
US20060289621A1 (en) * 2003-10-14 2006-12-28 Compucredit Dynamic fee structuring in a stored valude card program
US7387238B2 (en) * 2003-10-14 2008-06-17 Foss Jr Sheldon H Customer enrollment in a stored value card program
US7204412B2 (en) * 2003-10-14 2007-04-17 Compucredit Intellectual Property Holdings Corp. Iii Family stored value card program
US7656870B2 (en) * 2004-06-29 2010-02-02 Damaka, Inc. System and method for peer-to-peer hybrid communications
US7933260B2 (en) 2004-06-29 2011-04-26 Damaka, Inc. System and method for routing and communicating in a heterogeneous network environment
US7623476B2 (en) * 2004-06-29 2009-11-24 Damaka, Inc. System and method for conferencing in a peer-to-peer hybrid communications network
US7778187B2 (en) * 2004-06-29 2010-08-17 Damaka, Inc. System and method for dynamic stability in a peer-to-peer hybrid communications network
US8050272B2 (en) * 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US20060206310A1 (en) * 2004-06-29 2006-09-14 Damaka, Inc. System and method for natural language processing in a peer-to-peer hybrid communications network
US7623516B2 (en) * 2004-06-29 2009-11-24 Damaka, Inc. System and method for deterministic routing in a peer-to-peer hybrid communications network
US7570636B2 (en) * 2004-06-29 2009-08-04 Damaka, Inc. System and method for traversing a NAT device for peer-to-peer hybrid communications
US20070078720A1 (en) * 2004-06-29 2007-04-05 Damaka, Inc. System and method for advertising in a peer-to-peer hybrid communications network
US20060095365A1 (en) * 2004-06-29 2006-05-04 Damaka, Inc. System and method for conducting an auction in a peer-to peer network
US8009586B2 (en) 2004-06-29 2011-08-30 Damaka, Inc. System and method for data transfer in a peer-to peer hybrid communication network
US7643005B2 (en) 2005-01-20 2010-01-05 Searete, Llc Semi-permanent electronic paper
US7856555B2 (en) * 2005-01-20 2010-12-21 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7774606B2 (en) * 2005-01-20 2010-08-10 The Invention Science Fund I, Inc Write accessibility for electronic paper
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US8063878B2 (en) * 2005-01-20 2011-11-22 The Invention Science Fund I, Llc Permanent electronic paper
US8640259B2 (en) * 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US7865734B2 (en) 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
US8281142B2 (en) * 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US20070043713A1 (en) * 2005-08-12 2007-02-22 Videonary, L.L.C. Video directory
US20070056024A1 (en) * 2005-09-05 2007-03-08 Ho-Hsiung Hsu Method for remote server login
US20070208619A1 (en) * 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing targeted advertising to communications devices
US20070209065A1 (en) * 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing network convergence of applications and devices
US8223938B2 (en) * 2005-09-30 2012-07-17 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for providing caller identification services
US8804695B2 (en) * 2005-09-30 2014-08-12 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for providing alerts and notifications
US7890552B2 (en) * 2005-09-30 2011-02-15 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for implementing media content analysis, distribution, and re-allocation services
US20070209054A1 (en) 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing communications services
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US7996885B2 (en) * 2007-04-19 2011-08-09 International Business Machines Corporation Password application
US7991695B2 (en) * 2007-06-14 2011-08-02 Harold Chanin Interactive financial card system uniquely suited for conducting financial transactions on the internet
CA2701894C (en) 2007-09-03 2015-11-17 Damaka, Inc. Device and method for maintaining a communication session during a network transition
WO2009043016A2 (en) 2007-09-28 2009-04-02 Damaka, Inc. System and method for transitioning a communication session between networks that are not commonly controlled
WO2009070718A1 (en) 2007-11-28 2009-06-04 Damaka, Inc. System and method for endpoint handoff in a hybrid peer-to-peer networking environment
US20090281833A1 (en) * 2008-05-09 2009-11-12 Tele Video Md, Inc. System and method for secure multi-party medical conferencing
US9501635B2 (en) 2008-06-25 2016-11-22 Microsoft Technology Licensing, Llc Isolation of services or processes using credential managed accounts
WO2010028705A1 (en) * 2008-09-10 2010-03-18 Nec Europe Ltd. Method for enabling limitation of service access
US9026456B2 (en) * 2009-01-16 2015-05-05 Oracle International Corporation Business-responsibility-centric identity management
US9047450B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US20100333213A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Systems and Methods for Determining Authorization to Operate Licensed Software Based on a Client Device Fingerprint
US8776214B1 (en) 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US8296403B2 (en) * 2009-10-23 2012-10-23 Novell, Inc. Network address allocation using a user identity
WO2011081852A2 (en) * 2009-12-14 2011-07-07 Ceelox, Inc. Enterprise biometric authentication system for a windows biometric framework
US8725895B2 (en) 2010-02-15 2014-05-13 Damaka, Inc. NAT traversal by concurrently probing multiple candidates
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8874785B2 (en) 2010-02-15 2014-10-28 Damaka, Inc. System and method for signaling and data tunneling in a peer-to-peer environment
US8689307B2 (en) * 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US9043488B2 (en) 2010-03-29 2015-05-26 Damaka, Inc. System and method for session sweeping between devices
US9191416B2 (en) 2010-04-16 2015-11-17 Damaka, Inc. System and method for providing enterprise voice call continuity
US9628583B2 (en) 2010-04-29 2017-04-18 Nokia Technologies Oy Method and apparatus for coordinating service information across multiple server nodes
US8352563B2 (en) 2010-04-29 2013-01-08 Damaka, Inc. System and method for peer-to-peer media routing using a third party instant messaging system for signaling
US8446900B2 (en) 2010-06-18 2013-05-21 Damaka, Inc. System and method for transferring a call between endpoints in a hybrid peer-to-peer network
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8468010B2 (en) 2010-09-24 2013-06-18 Damaka, Inc. System and method for language translation in a hybrid peer-to-peer environment
US8743781B2 (en) 2010-10-11 2014-06-03 Damaka, Inc. System and method for a reverse invitation in a hybrid peer-to-peer environment
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
KR20120123210A (ko) * 2011-04-19 2012-11-08 삼성전자주식회사 애플리케이션의 저장 공간을 제공하기 위한 제어 방법과 그를 위한 단말 및 서버
US8694587B2 (en) 2011-05-17 2014-04-08 Damaka, Inc. System and method for transferring a call bridge between communication devices
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
US8478890B2 (en) 2011-07-15 2013-07-02 Damaka, Inc. System and method for reliable virtual bi-directional data stream communications with single socket point-to-multipoint capability
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US9767262B1 (en) 2011-07-29 2017-09-19 Amazon Technologies, Inc. Managing security credentials
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
US9756021B2 (en) * 2011-11-11 2017-09-05 Soprano Design Limited Secure messaging
US8776194B2 (en) 2012-02-01 2014-07-08 Amazon Technologies, Inc. Authentication management services
US8863250B2 (en) 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
US8745705B2 (en) 2012-02-01 2014-06-03 Amazon Technologies, Inc. Account management for multiple network sites
CA2974536C (en) * 2012-02-01 2018-03-20 Amazon Technologies, Inc. Authentication management services
US8819795B2 (en) 2012-02-01 2014-08-26 Amazon Technologies, Inc. Presenting managed security credentials to network sites
US8955065B2 (en) 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
US9160816B2 (en) * 2012-02-02 2015-10-13 Apple Inc. Methods and systems for fast account setup
CN103051449A (zh) * 2012-12-10 2013-04-17 鸿富锦精密工业(深圳)有限公司 访问权限管控系统及访问权限管控方法
US9282098B1 (en) 2013-03-11 2016-03-08 Amazon Technologies, Inc. Proxy server-based network site account management
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
US9027032B2 (en) 2013-07-16 2015-05-05 Damaka, Inc. System and method for providing additional functionality to existing software in an integrated manner
US9357016B2 (en) 2013-10-18 2016-05-31 Damaka, Inc. System and method for virtual parallel resource management
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
US9838424B2 (en) * 2014-03-20 2017-12-05 Microsoft Technology Licensing, Llc Techniques to provide network security through just-in-time provisioned accounts
CN104954330B (zh) * 2014-03-27 2018-03-16 华为软件技术有限公司 一种对数据资源进行访问的方法、装置和系统
JP6190775B2 (ja) * 2014-07-28 2017-08-30 京セラドキュメントソリューションズ株式会社 電子機器
CA2956617A1 (en) 2014-08-05 2016-02-11 Damaka, Inc. System and method for providing unified communications and collaboration (ucc) connectivity between incompatible systems
US10257185B2 (en) * 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US20160180413A1 (en) * 2014-12-23 2016-06-23 Abbyy Development Llc Methods and systems that aggregate multi-media reviews of products and services
US9853981B2 (en) * 2015-04-11 2017-12-26 International Business Machines Corporation Handling potential service load interruptions by presenting action items for service requester to complete to increase time to address potential service load interruption
US10636085B1 (en) * 2015-09-11 2020-04-28 Wells Fargo Bank, N.A. Contextual graphical user interfaces
US10091025B2 (en) 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
JP6668934B2 (ja) * 2016-05-12 2020-03-18 株式会社リコー サービス提供システム、サービス提供装置、サービス提供方法、プログラム
NL2017032B1 (en) * 2016-06-23 2018-01-19 Mindyourpass Holding B V Password generation device and password verification device
WO2018005829A1 (en) * 2016-06-30 2018-01-04 Amazon Technologies, Inc. On-demand code execution using cross-account aliases
US10116653B2 (en) * 2016-08-03 2018-10-30 American Megatrends, Inc. System and method for securing IPMI remote authenticated key-exchange protocol (RAKP) over hash cracks
US9817967B1 (en) * 2017-01-13 2017-11-14 Accenture Global Solutions Limited Integrated robotics and access management for target systems
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
CN109978033B (zh) * 2019-03-15 2020-08-04 第四范式(北京)技术有限公司 同操作人识别模型的构建与同操作人识别的方法和装置
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
CN112104612A (zh) * 2020-08-24 2020-12-18 宁波奥克斯电气股份有限公司 账号合并方法、装置及服务器
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240687A (ja) * 1997-02-28 1998-09-11 Tec Corp ネットワークシステム
JP2000172646A (ja) * 1998-12-04 2000-06-23 Toshiba Corp アプリケーション機能指定装置及び記憶媒体
JP2000267995A (ja) * 1999-03-17 2000-09-29 Nec Corp セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69332633T2 (de) * 1992-07-20 2003-11-06 Compaq Computer Corp Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US5768519A (en) * 1996-01-18 1998-06-16 Microsoft Corporation Method and apparatus for merging user accounts from a source security domain into a target security domain
US6193155B1 (en) * 1996-12-09 2001-02-27 Walker Digital, Llc Method and apparatus for issuing and managing gift certificates
JPH10177552A (ja) * 1996-12-17 1998-06-30 Fuji Xerox Co Ltd 認証応答方法およびその方法を用いた認証応答装置
US5864830A (en) * 1997-02-13 1999-01-26 Armetta; David Data processing method of configuring and monitoring a satellite spending card linked to a host credit card
US5950174A (en) * 1997-04-25 1999-09-07 At&T Corp. Affiliation-based arrangement for billing
US6032135A (en) * 1997-04-29 2000-02-29 Diebold, Incorporated Electronic purse card value system terminal programming system and method
US6330544B1 (en) * 1997-05-19 2001-12-11 Walker Digital, Llc System and process for issuing and managing forced redemption vouchers having alias account numbers
US6105009A (en) * 1997-06-16 2000-08-15 Cuervo; Vincent Automated teller machine dispenser of debit cards
US6044465A (en) * 1997-07-07 2000-03-28 International Business Machines Corporation User profile storage on and retrieval from a non-native server domain for use in a client running a native operating system
US6363361B1 (en) * 1997-07-22 2002-03-26 Patent & Trademark Fee Management, Llc Computerized patent and trademark fee payment method and system for law firms
US6144959A (en) * 1997-08-18 2000-11-07 Novell, Inc. System and method for managing user accounts in a communication network
US6035404A (en) * 1997-09-09 2000-03-07 International Business Machines Corporation Concurrent user access control in stateless network computing service system
JP3483441B2 (ja) * 1997-10-16 2004-01-06 富士通株式会社 電子マネーの管理所有装置および管理所有方法
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US7050996B1 (en) * 1998-04-24 2006-05-23 First Data Corporation Method for linking accounts corresponding to different products together to create a group
US6315196B1 (en) * 1998-04-28 2001-11-13 Citibank, N.A. Method and system for debt deferment
JP3445153B2 (ja) * 1998-06-04 2003-09-08 富士通株式会社 電話番号一時的使用装置及び方法
US6615189B1 (en) * 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US6282523B1 (en) * 1998-06-29 2001-08-28 Walker Digital, Llc Method and apparatus for processing checks to reserve funds
US6393411B1 (en) * 1998-07-21 2002-05-21 Amdahl Corporation Device and method for authorized funds transfer
US6343279B1 (en) * 1998-08-26 2002-01-29 American Management Systems, Inc. System integrating credit card transactions into a financial management system
CN1348568A (zh) * 1998-11-17 2002-05-08 普里内特公司 利用中间帐户的电子付款系统
US6032136A (en) * 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US6032134A (en) * 1998-11-18 2000-02-29 Weissman; Steven I. Credit card billing system for identifying expenditures on a credit card account
US6478976B1 (en) * 1998-12-30 2002-11-12 Stmicroelectronics, Inc. Apparatus and method for contacting a conductive layer
JP2000293490A (ja) * 1999-04-05 2000-10-20 Nec Informatec Systems Ltd パスワード自動入力代行システム
US6609113B1 (en) * 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
US6704714B1 (en) * 1999-05-03 2004-03-09 The Chase Manhattan Bank Virtual private lock box
US6575361B1 (en) * 1999-08-19 2003-06-10 E-2 Interactive, Inc. System and method for managing stored-value card data
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US7222097B2 (en) * 2000-01-18 2007-05-22 Bellosguardo Philippe A Anonymous credit card
US6615190B1 (en) * 2000-02-09 2003-09-02 Bank One, Delaware, National Association Sponsor funded stored value card
US6867789B1 (en) * 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
CA2400931A1 (en) * 2000-02-22 2001-08-30 Insun Yun Method and system for maximizing credit card purchasing power and minimizing interest costs over the internet
US6941279B1 (en) * 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
TW550477B (en) * 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
US6915277B1 (en) * 2000-05-10 2005-07-05 General Electric Capital Corporation Method for dual credit card system
US6618858B1 (en) * 2000-05-11 2003-09-09 At Home Liquidating Trust Automatic identification of a set-top box user to a network
US20020049806A1 (en) * 2000-05-16 2002-04-25 Scott Gatz Parental control system for use in connection with account-based internet access server
US7370011B2 (en) * 2000-06-28 2008-05-06 Yahoo! Inc. Financial information portal
US6769605B1 (en) * 2000-07-21 2004-08-03 Jason P. Magness Money transfer system
AU2001282995A1 (en) * 2000-07-28 2002-02-13 Union Carbide Chemicals And Plastics Technology Corporation Transport logistics systems and methods
WO2002013444A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Trusted authentication digital signature (tads) system
US6578761B1 (en) * 2000-08-18 2003-06-17 Donald Spector Method for issuance of satellite credit and debit cards
US6631849B2 (en) * 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
US7899742B2 (en) * 2001-05-29 2011-03-01 American Express Travel Related Services Company, Inc. System and method for facilitating a subsidiary card account
US7249092B2 (en) * 2001-05-29 2007-07-24 American Express Travel Related Services Company, Inc. System and method for facilitating a subsidiary card account with controlled spending capability
US6796497B2 (en) * 2002-04-23 2004-09-28 American Express Travel Related Services Company, Inc. System and method for facilitating a subsidiary card account
US20030004876A1 (en) * 2001-06-29 2003-01-02 David Jacobson Mobile terminal incorporated with a credit card
US6945453B1 (en) * 2001-08-13 2005-09-20 Bank One Delaware N.A. System and method for funding a collective account by use of an electronic tag
US6805287B2 (en) * 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240687A (ja) * 1997-02-28 1998-09-11 Tec Corp ネットワークシステム
JP2000172646A (ja) * 1998-12-04 2000-06-23 Toshiba Corp アプリケーション機能指定装置及び記憶媒体
JP2000267995A (ja) * 1999-03-17 2000-09-29 Nec Corp セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体

Also Published As

Publication number Publication date
WO2002052390A2 (en) 2002-07-04
JP2008192161A (ja) 2008-08-21
US20020083012A1 (en) 2002-06-27
EP1346273A2 (en) 2003-09-24
JP2010033601A (ja) 2010-02-12
CA2432468A1 (en) 2002-07-04
AU2002231002A1 (en) 2002-07-08
US20070078785A1 (en) 2007-04-05
JP2005502931A (ja) 2005-01-27
US9171308B2 (en) 2015-10-27
JP5368942B2 (ja) 2013-12-18
JP5398155B2 (ja) 2014-01-29
WO2002052390A8 (en) 2003-03-27
US20160119352A1 (en) 2016-04-28
JP4887315B2 (ja) 2012-02-29

Similar Documents

Publication Publication Date Title
JP4887315B2 (ja) アカウント管理のための方法およびシステム
JP6898297B2 (ja) サービス処理方法、装置、及びサーバ
JP4551369B2 (ja) サービスシステムおよびサービスシステム制御方法
US8635679B2 (en) Networked identity framework
CN105659558A (zh) 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录
WO2003036412A9 (en) Method and system for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address related applications
KR20040037029A (ko) 디지털 콘텐츠 및 스트리밍 미디어에 대한 액세스 제어 방법
US7188252B1 (en) User editable consent
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
JP2007257426A (ja) 認証強度の異なるサーバに対応した連携型認証方法及びシステム
JP4932154B2 (ja) アイデンティティ管理ネットワークにおいてユーザーの認証をメンバーサイトに与える方法及びシステム、アイデンティティ管理ネットワークに属するホームサイトでユーザーの認証を行う方法、コンピュータ読み取り可能な媒体、ならびに、階層的分散アイデンティティ管理のためのシステム
JP4551367B2 (ja) サービスシステムおよびサービスシステム制御方法
JP2003069595A (ja) アクセス制御システム
JPH0779243A (ja) ネットワーク接続装置およびネットワーク接続方法
JP5384462B2 (ja) 認証システムおよび認証方法
JP2003345280A (ja) 広告配信方法、及び仮想コミュニティシステム
CN116405266B (zh) 基于零信任联盟系统的信任评估方法及系统
JP2003323407A (ja) サーバ間で認証情報を共有するための認証システムと、この認証システムに用いる記憶装置及び認証要求装置
JP2005293088A (ja) 認証システム及び認証方法
JP2023120720A (ja) 認証装置、及び認証方法
KR20000049385A (ko) 인터넷 사이트에 대한 대체인증 서비스 방법
JP2002366551A (ja) 個人情報管理方法、個人情報管理装置、個人情報管理システム、それを実現するプログラム、および、そのプログラムが記録された記録媒体
CN117668907A (zh) 基于分权分域的权限控制方法、装置、设备及介质
JP2001092555A (ja) ユーザ認証方法および装置
JPH11102345A (ja) 認証データベース管理方法および認証データベース管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110726

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110729

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110826

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110831

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110926

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120314

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121003

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20121003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131022

R150 Certificate of patent or registration of utility model

Ref document number: 5398155

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees