JP2017528835A - アカウント情報のサーバー認証へのマッピング - Google Patents

アカウント情報のサーバー認証へのマッピング Download PDF

Info

Publication number
JP2017528835A
JP2017528835A JP2017513744A JP2017513744A JP2017528835A JP 2017528835 A JP2017528835 A JP 2017528835A JP 2017513744 A JP2017513744 A JP 2017513744A JP 2017513744 A JP2017513744 A JP 2017513744A JP 2017528835 A JP2017528835 A JP 2017528835A
Authority
JP
Japan
Prior art keywords
server
mobile device
user
authentication
account information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017513744A
Other languages
English (en)
Inventor
セト,ジュリー
スタヴロウ,エヴァン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2017528835A publication Critical patent/JP2017528835A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/174Form filling; Merging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

サーバーから発行された認証プロンプトを検出し、ユーザー・デバイス上で以前に入力されたアカウント情報にアクセスする。入力された各組のアカウント情報に対応する選択可能なディスプレイ・エレメントを表示する。所与のディスプレイ・エレメントのユーザー選択または作動を受け、対応するアカウント情報を引き出し、認証プロンプトを発行したサーバーにログオンするために使用する。【選択図】図2−1

Description

[0001] コンピューター・システムは現在広く使用されている。多くのコンピューター・システムは、ユーザーが一定の情報にアクセスするために認証メカニズムを使用する。
[0002] 例えば、ユーザーは、種々のサーバー上の情報にアクセスするためにコンピューター(デスクトップ・コンピューター、ラップトップ・コンピューター、移動体デバイス等のような)を使用することが多い。種々のサーバー上の情報にアクセスするとき、ユーザーは、異なるサーバーの全てに接続するために比較的小さな1組の資格証明を採用することが多い。多くの認証システムは、異なるサーバー上の情報にアクセスするために、ユーザー名およびパスワード情報(例えば、アカウント情報)を繰り返し(例えば、異なるサーバー毎に)入力することをユーザーに求める。これは、比較的意に沿わないユーザー体験を招く可能性がある。
[0003] また、移動体デバイスも現在広く使用されている。移動体デバイスは比較的小さい表示画面を有することが多い。これは、繰り返しパスワードを入力することに伴う問題を悪化させる可能性がある。画面が小さいデバイス上でパスワードを正確に入力するのは難しく、これがユーザー体験を更に一層煩わしくする原因となる。
[0004] また、クラウド・コンピューティングも現在では広く使用されている。繰り返しアカウント情報を入力することに伴う問題は、ユーザーがクラウド・コンピューティングの利用を増やすに連れて悪化する。例えば、ユーザーがあるクラウド上(または1つのリモート・サーバー環境内)に文書管理システムを有しに、他のクラウド上(または他のリモート・サーバー環境内)に電子メール・システムを有するということがあり得る。これは、文書にアクセスするため、電子メールにアクセスするため等に、ユーザーは繰り返し資格証明を入力しなければならないということを意味することもできる。
[0005] 以上の論述は、一般的な背景情報のために示したに過ぎず、特許請求する主題の範囲を判断するときに補助として使用されることを意図するのではない。
[0006] サーバーによって発行される許可プロンプト(authorization prompt)を検出し、ユーザー・デバイス上で以前に入力されたアカウント情報にアクセスする。以前に入力された各組のアカウント情報に対応する、選択可能な表示エレメントを表示する。所与の表示メレメントのユーザー選択または作動(actuation)を受け、対応するアカウント情報を引き出して、認証プロンプトを発行したサーバーにログオンするために使用する。
[0007] この摘要は、詳細な説明において以下で更に説明する概念から選択したものを、簡略化した形態で紹介するために設けられている。この摘要は、特許請求する主題の主要な特徴や必須の特徴を特定することを意図するのではなく、特許請求する主題の範囲を判断するときに補助として用いられることを意図するのでもない。特許請求する主題は、背景において注記した欠点の内のいずれかを解決する実施態様にも、その全てを解消する実施態様にも限定されない。
図1は、マルチサーバー・アーキテクチャの一例のブロック図である。 図2−1および図2−2(纏めて、図2)は、アカウント選出システム(account picker system)の動作の一例を示す流れ図である。 図2−1および図2−2(纏めて、図2)は、アカウント選出システム(account picker system)の動作の一例を示す流れ図である。 図2Aは、ユーザー・インターフェース・ディスプレイの例を示す。 図2Bは、ユーザー・インターフェース・ディスプレイの例を示す。 図3は、アカウント情報をサーバーに関連付けることをユーザーに許可するときのアカウント選出システムの動作の一例を示す流れ図である。 図3Aは、種々のユーザー・インターフェース・ディスプレイの例を示す。 図3Bは、種々のユーザー・インターフェース・ディスプレイの例を示す。 図3Cは、種々のユーザー・インターフェース・ディスプレイの例を示す。 図3Dは、種々のユーザー・インターフェース・ディスプレイの例を示す。 図3Eは、種々のユーザー・インターフェース・ディスプレイの例を示す。 図3Fは、種々のユーザー・インターフェース・ディスプレイの例を示す。 図4は、図1に示すアーキテクチャ がクラウド・コンピューティング・アーキテクチャにおいてデプロイされたときの一例を示す。 図5は、移動体デバイスの種々の例を示す。 図6は、移動体デバイスの種々の例を示す。 図7は、移動体デバイスの種々の例を示す。 図8は、コンピューティング環境の一例のブロック図である。
[0016] 図1は、多サーバー・アーキテクチャ100の一例のブロック図である。アーキテクチャ100は、実例として(illustratively)、1組の異なるサーバー・システム102〜104を含む。各異なるサーバー・システムは、種々のアプリケーション、サイト、システム等をホストする1つ以上のサーバーを有することができる。
[0017] また、図1は、ネットワーク108を通じてサーバー・システム102〜104にアクセスする移動体デバイス106も示す。ユーザー・デバイス106は、実例として、ユーザー114による対話処理のためのユーザー入力メカニズム112を有するユーザー・インターフェース・ディスプレイ110を生成する。ユーザー114は、実例として、移動体デバイス106を制御および操作するため、そしてサーバー・システム102〜104上の情報にアクセスするために、ユーザー入力メカニズム112と対話処理する。
[0018] 図1に示す例では、移動体デバイス106は、実例として、プロセッサー116、ディスプレイ・デバイス118、他のユーザー入力メカニズム120(ボタン、タッチ・スクリーン、スイッチ等のような)、アプリケーション122、データー・ストア124(実例として、マッピング125と、複数組の異なるサーバー・アカウント情報126〜128とを含む)、アカウント選出システム(account picker system)130、セキュリティ・コンポーネント132、ユーザー・インターフェース・コンポーネント134、通信システム136を含み、更に、他の品目(item)138も含むことができる。アーキテクチャ100の全体的な動作を更に詳しく説明する前に、アーキテクチャ100における品目のいくつかについての端的な全体像を最初に示す。
[0019] 移動体デバイス108におけるプロセッサー116は、実例として、ユーザー114が異なるサーバー・システム102〜104上の情報にアクセスすることを可能にするアプリケーション122を実行する。例えば、アプリケーション122は、ユーザー114がワード・プロセッシング文書、プレゼンテーション文書、スプレッドシート文書、メモ、または多種多様の他の情報に、サーバー・システム102〜104の内の1つにデプロイされた文書管理システムからアクセスすることを可能にするクライアント・アプリケーションとすることができる。また、アプリケーション122は、実例として、他のサーバー・システム102〜104上にデプロイされたメッセージング・システム(電子メール・システム等のような)にユーザー114がアクセスすることを可能にするメッセージング・アプリケーションも含むことができる。一例では、ユーザー114は、各サーバー・システム102〜104上の情報にアクセスするときにユーザー114が入力する必要がある少なくとも1組のアカウント情報を有する。アカウントは、ユーザー名およびパスワードのようなアカウント情報、または他の認証情報を含むことができる。
[0020] 通信システム136は、実例として、ユーザー114が移動体デバイス106を使用して他のユーザーと通信することを可能にする。通信システムは、とりわけ、セルラ通信システム、種々のタイプのメッセージング・システムとすることができる。これらの更に他の例について、図5に関して以下で説明する。
[0021] アカウント選出システム130は、実例として、認証検出器140、選出コンポーネント142、アカウント/サーバー・マッピング・コンポーネント144、自動ログイン・コンポーネント146、アカウント・フィルター・コンポーネント148を含み、更に他の品目150も含むことができる。ユーザーが所与のサーバーから認証情報を催促されていることを認証検出器140が検出したとき、選出コンポーネント142はデーター・ストア124におけるマッピング125にアクセスして、ユーザー114がいずれかのアカウント情報を、認証プロンプトを発行した所与のサーバーと既に関連付けているか否か判定する。関連付けている場合、選出コンポーネント142は、関連付けられたアカウント情報にアクセスし、このサーバーと認証するためにそれを使用する。失敗した場合(アカウント情報が無効であるため、またはアカウント情報のそのサーバーへの有効なマッピングがないため)、ユーザー・インターフェース・コンポーネント134は、ユーザー114にユーザー・インターフェース・ディスプレイを生成し、ユーザー114が既に入力した種々の組のアカウント情報をリストに示し、これらからユーザーは認証のために選択する。一例では、アカウント・フィルター・コンポーネント148が、種々のフィルタリング基準に基づいて、そのアカウント情報をフィルタリングすることができる。いくつかのフィルタリング基準について以下で説明する。次いで、ユーザー114は、所与のサーバーにログインするために使用する1組のアカウント情報を単に選択することができ、自動ログイン・コンポーネント148は、ユーザーが選択したアカウント情報を使用して、認証プロンプトを通じて、所与のサーバーに自動的にログインする。次いで、選択されたアカウント情報は、マッピング125においてそのサーバーにマッピングされる。アカウント情報は、資格証明、アカウント番号、ユーザー名、パスワード、および/またはその他の情報を含むことができる。
[0022] ユーザー114がいずれのアカウント情報もいずれのサーバーにも関連付けていないとき、またはユーザーが全く新しい資格証明を入力したいとき、アカウント/サーバー・マッピング・コンポーネント144は、ユーザーがそれを行うことを可能にするユーザー・インターフェース・ディスプレイを生成することができる。また、これは、ユーザーが新たなアカウント情報を入力することも可能にすることができ、セキュリティ・コンポーネント132によって新たなアカウント情報を安全な形態に変換することができる。例えば、コンポーネント132は、アカウント情報を暗号化し、1組の安全アカウント情報としてマッピング125(または他の場所)に格納することができる。
[0023] 図2−1および図2−2(纏めて図2と呼ぶ)は、ユーザーに認証のためのアカウントを選出させる(pick)ときにおけるアカウント選出システム130の動作の一例を表す流れ図を示す。図2Aおよび図2Bは、移動体デバイス106のディスプレイ・デバイス118上に生成することができるユーザー・インターフェース・ディスプレイの例を示す。図1〜図2Bについて、これより互いに関連付けて説明する。
[0024] 最初に図2に関して、ユーザー114は、図1において、ある目的のために認証情報を既に入力済みであると仮定する。ユーザーがどのようにアカウント情報を入力し、それをサーバーと関連付けるかについて、図3〜図3Fに関して以下で更に詳しく説明する。ここでは、ユーザーは既にアカウント情報を入力したことを言えば十分である。次いで、移動体デバイス106は、ユーザーがサーバー・システム(例えば、サーバー・システム102)にアクセスしたいことを示すユーザー入力を受ける。これは、図2においてブロック160で示されている。これは、多種多様の異なる方法で行うことができる。例えば、ユーザー114が、サーバー・システム102上にデプロイされている文書管理システムにおいて、文書にアクセスしようとしているとしてもよい。これはブロック162によって示されている。また、ユーザー114は、サーバー・システム102における文書へのリンクを有する電子メール・メッセージを受信したとしてもよい。これはブロック164によって示されている。ユーザー114は、他の理由のために、サーバー・システム102上で彼または彼女のアカウントに単にアクセスしようとしているだけでもよく、これはブロック166によって示されている。勿論、サーバー・システム102にアクセスするためのユーザー入力は、他の方法でも供給することができ、これはブロック168によって示されている。
[0025] 応答して、サーバー・システム102は、実例として、認証プロンプトをユーザーに発行し、ユーザー資格証明、またはサーバーにアクセスするためのアカウント情報を入力するようにユーザーに求める。応答して、認証検出器140は、実例として、認証プロンプトを検出し、これは図2においてブロック170によって示されている。
[0026] 次いで、選出コンポーネント142は、以前に入力されたアカウント情報にアクセスする。これはブロック172によって示されている。一例では、選出コンポーネント142は、実例として、データー・ストア124において、アカウント情報を異なるサーバーにマッピングするマッピング125にアクセスして、ユーザーが既に何らかのアカウント情報をこのサーバー・システムに関連付けているか否か判定する。尚、例えば、ユーザー114は彼または彼女のアカウント情報の部分集合だけを所与のサーバーに関連付けてもよいことを注記しておく。一例として、ユーザー114は1組のアカウント情報だけをサーバーと関連付けるのでもよい。他の例では、例えば、ユーザーが作業用アカウント(work account)を使用してある種の文書にアクセスする必要があるが、他の文書にアクセスするためには個人用アカウントを使用することもある場合、ユーザーは複数組のアカウント情報を1つのサーバーに関連付けることができる。いずれの場合でも、マッピング125は、実例として、認証プロンプトを発行したサーバーがあるとすれば、これと関連付けられた異なる複数組のセキュア・アカウント情報126〜128の全てを識別する。
[0027] このサーバーに関連付けられたアカウント情報が1組しかない場合、これが引き出されて認証のために使用される。これはブロック173および175によって示されている。
[0028] しかしながら、1組よりも多いアカウント情報がこのサーバーと関連付けられている場合、これら複数組のアカウント情報が引き出されるので、ユーザーは認証のためにどの1組を使用すべきか選択することができる。これはブロック177および179によって示されている。
[0029] ユーザーが1組のアカウント情報もこのサーバーに関連付けていないが、他の理由のためにアカウント情報を入力してある場合、全ての以前に入力されたアカウント情報が引き出される。これは図2におけるブロック181によって示されている。
[0030] 一例では、アカウント・フィルター・コンポーネント148は、異なる複数組のアカウント情報からフィルタリングされたグループ(またはフィルタリングされた資格証明のグループ)だけが識別されるように、これら複数組のアカウント情報をフィルタリングする。1組のフィルタリングされた資格証明を得るためにフィルターを適用することは、ブロック174によって示されている。フィルタリングは、多種多様のフィルタリング基準を使用して、多くの異なる方法で実行することができる。例えば、アカウント・フィルター・コンポーネント148は、ユーザーがサーバー102上でアクセスしようとしている文書のタイプに基づいて、種々の複数組のアカウント情報をフィルタリングするように構成することができるのでもよい。文書のタイプがスプレッドシート・アプリケーションである場合、これは、ユーザー114が、この文書にアクセスするためには、彼または彼女の作業用アカウントまたは組織アカウントと関連付けられた1組の資格証明を必要とすることを示すとして差し支えない。つまり、フィルター・コンポーネント148は、作業用アカウントに関連するものだけを識別するために、サーバー102と関連付けられた複数組のアカウント情報126〜128をフィルタリングすることができる。これは一例に過ぎず、ブロック176によって示されている。
[0031] 他の例では、フィルター・コンポーネント148は、特定のアプリケーション、サーバーのタイプ、または認証プロンプトを発行したホスティング組織に基づいて、アカウント情報をフィルタリングすることもできる。これはブロック178によって示されている。
[0032] 他の例では、認証検出器140は、プロンプトを発行したサーバーによって使用される認証プロトコルを検出する。例えば、プロトコルは、オープン・スタンダード認証プロトコル(open standard authorization protocol)、あるいは種々の企業固有のまたはその他のプロトコルの内任意のものでもよい。いずれの場合でも、フィルター・コンポーネント148は、アカウント情報をフィルタリングして、検出された認証プロトコルと共に使用することができる資格証明を有する情報のみを識別することができる。これは、ブロック183によって示されている。
[0033] 勿論、フィルター・コンポーネント148は、他のフィルタリング基準に基づいて同様にアカウント情報をフィルタリングすることもできる。これはブロック180によって示されている。
[0034] 次いで、選出コンポーネント142は1組の選択可能なディスプレイ・エレメントを表示するユーザー・インターフェース・ディスプレイを生成する。一例では、マッピング125によって識別された複数組のアカウントの情報の各々に対応する選択可能なディスプレイ・エレメント、または以前に入力されたアカウント情報の各組に対応する選択可能なディスプレイ・エレメントがある。フィルター・コンポーネント148がフィルターを適用する例では、選択可能なディスプレイ・エレメントは、フィルタリングされた1組の資格証明毎に表示される。選択可能なディスプレイ・エレメントを表示することは、図2におけるブロック182によって示されている。
[0035] 図2Aおよび図2Bは、これを示すための2つの異なるユーザー・インターフェース・ディスプレイを示す。例えば、図2Aは、ユーザー114が、電子メール・サーバーをサポートするサーバー・システムにアクセスして、電子メール・メッセージを開いたことを示す。メッセージは、ユーザー・インターフェース・ディスプレイ184上に全体的に示される。電子メール・メッセージ自体は、実例として、サーバー・システム102における文書管理システム上に格納されているワード・プロセッシング文書へのリンク186を含む。
[0036] ユーザーがリンク186を作動させると(タッチ感応スクリーン上でそれにタッチすることによってまたは他の方法でというようにして)、文書管理システムは、実例として、認証プロンプトを生成し、これは認証検出器140によって検出される。応答して、選出コンポーネント142は、ユーザーが選出することができる種々のアカウントを、認証に使用するために識別する。次いで、識別された各組のアカウント情報に対応する選択可能なディスプレイ・エレメントを表示する。これは図2Bに示されている。
[0037] 図2Bは、例えば、ユーザー・インターフェース・ディスプレイ188を示し、ユーザー・インターフェース・ディスプレイ188は、1組の選択可能なディスプレイ・エレメント190を示す。即ち、ユーザー114が以前に入力した各組のアカウント情報毎に対応する選択可能な1つのディスプレイ・エレメントを示す。図2Bに示す例では、ディスプレイ・エレメントは、各々、ユーザーが対応するチェック・ボックスを選択することによってこれら複数組のアカウント情報から1つを選択することができるように、チェック・ボックスが関連付けられている。例えば、図2Aにおいてリンク186によって参照される文書が、ユーザーが彼または彼女の作業資格証明を入力しようとしている文書である場合、ユーザーは図2Bにおいて、ユーザーの作業用アカウントに対応するディスプレイ・エレメントを簡単に選択することができる。
[0038] 一旦ユーザー114がディスプレイ・エレメント190から1つを選択したなら、選出コンポーネント142は対応するアカウント情報をデーター・ストア124から引き出す。所与のディスプレイ・エレメントのユーザー選択または作動を受けることは、図2におけるブロック192によって示され、選択されたディスプレイ・エレメントに対応するアカウント情報を引き出すことは、ブロック194によって示されている。
[0039] 次いで、自動ログイン・コンポーネント146は、ユーザー114がリンク186によって参照される文書を首尾良く開くことができるように、引き出された情報を使用してサーバー・システム102に自動的にログインする。サーバー・システム102に自動的にログインし、文書にアクセスしてこれを開くことは、図2におけるブロック196によって示されている。
[0040] 再度図2Bを参照して、ユーザー114が文書にアクセスするときに使用するために、追加のアカウント情報を追加することを望む場合、ユーザー114は、実例として、ユーザー入力メカニズム198を作動させる。この場合、アカウント選出システム130は、実例として、ユーザーがそうすることを可能にするユーザー体験を通じて、ユーザー114を誘導する(navigate)。これは、図3〜図3Fに関して以下で更に詳しく説明する。
[0041] 図3は、彼または彼女がサーバー・システムと関連付けたアカウントを変更するというようなアカウント管理タスク、または所与の1組のアカウント情報を所与のサーバーと関連付けるためにアカウント選出システム130を最初に設定するというようなアカウント管理タスクを、ユーザー114が実行することを可能にするときのアカウント選出システム130の動作の一例を表す流れ図を示す。図3A〜図3Fは、これを示す異なるユーザー・インターフェース・ディスプレイの例を示す。これより、図3〜図3Fについて互いに関連付けながら説明する。
[0042] 最初に、ユーザー114が移動体デバイス106に適したユーザー入力を供給して、ユーザーがアカウント情報をサーバーと関連付けたいことを示すと仮定する。これは図3におけるブロック200によって示されている。例えば、ユーザーは、アカウント管理タスクを実行するために、アカウント管理入力を供給することができる。これはブロック202によって示されている。ユーザーは、アプリケーション内部の設定メニューにアクセスして、アカウント設定動作を実行することができる。これはブロック204によって示されている。ユーザーは、ユーザーがアカウント情報をサーバーと関連付けたいことを示す他の入力も同様に供給することができ、これはブロック206によって示されている。
[0043] 次いで、アカウント/サーバー・マッピング・コンポーネント144は、ユーザーがデバイス106上で、またはユーザーのデスクトップ・コンピューター、タブレット・コンピューター、移動体デバイス等のようなユーザーの他のデバイスの内任意のものにおいて何らかのアカウント情報を既に入力したことがあるか否か判定する。情報は、全てのデバイスにアクセス可能な場所に格納することができ、あるいはデバイスに伝搬すること、または他の方法で利用可能にすることができる。これは図3におけるブロック208によって示されている。入力したことがない場合、実例として、ユーザー114にアカウント情報を催促する。これはブロック210によって示されている。例えば、ユーザー名およびパスワード、電子メール・アドレスおよびパスワード、または他のアカウント情報のホストをユーザーに催促することができる。
[0044] 次いで、セキュリティ・コンポーネント132は、丁度入力されたアカウント情報の安全な表現(secure representation)を生成する。これはブロック212によって示されている。例えば、情報を暗号化することができ、または情報の安全な表現を生成するために他のセキュリティ処理を実行することができる。
[0045] 再度ブロック208に戻り、ユーザーが既に既存のアカウント情報をデバイス106上で入力したことがある場合、選出コンポーネント142はこの以前に入力されたアカウント情報を引き出す。これはブロック214によって示されている。
[0046] 次いで、選出コンポーネント142は、入力されたアカウント情報に対応する、選択可能なディスプレイ・エレメントのリストを表示する。これはブロック216によって示されている。
[0047] 次いで、アカウント/サーバー・マッピング・コンポーネント144は、選択可能なディスプレイ・エレメントから1つ以上を選択したユーザー選択入力を受ける。これはブロック218によって示されている。次いで、コンポーネント144は、選択された1つまたは複数のアカウントをサーバーと関連付ける。これはブロック220によって示されている。例えば、選択されたアカウント情報の安全な表現をマッピング125に格納することができ、マッピング125はデーター・ストア124においてこのアカウント情報をサーバーにマッピングする。これは図3におけるブロック222によって示されている。他の方法でも同様に,選択された1つまたは複数のアカウントをサーバーと関連付けることができ、これはブロック224によって示されている。
[0048] 図3Aは、ユーザーがアカウント管理機能を実行しているときに生成することができるユーザー・インターフェース・ディスプレイ226を有する移動体デバイスの一例を示す。この例では、ユーザーが既に既存のアカウント情報を入力したと仮定する。この場合、選出コンポーネント142はそのアカウント情報を引き出し、アカウントの各々に対応する選択可能なディスプレイ・エレメントを表示し、これら複数組のアカウント情報から、ユーザーが所与のサーバーと関連付けたいものを選択するように、ユーザーに催促する。
[0049] 例えば、ユーザーはアプリケーション内部で設定メニューにナビゲートすることができ、アプリケーションはユーザー入力メカニズム228を表示し、ユーザーはこれを作動させて設定動作を実行することができる。ユーザーがこれを作動させると、アカウント/サーバー・マッピング・コンポーネント144は、実例として、図3Bに示すユーザー・インターフェース・ディスプレイ230のような、ユーザー・インターフェース・ディスプレイを生成する。
[0050] 尚、図3Bにおいて、ユーザー・インターフェース・ディスプレイ230は、実例として、選択可能なディスプレイ・エレメント232のリストを含み、各ディスプレイ・エレメント232が、既にユーザーによって入力された異なる1組のアカウント情報に対応することが分かる。また、ディスプレイ230は、実例として、プロンプト部分234も含む。プロンプト部分234は、ユーザーがこの特定のサーバーと関連付けたい1つ以上のアカウントを選択するように、ユーザーに促す。この場合も、ユーザーが追加のアカウント情報を追加したい場合、ユーザー入力メカニズム236が用意される。ユーザーはメカニズム236を作動させることができ、アカウント選出システム130は、ユーザーが追加のアカウント情報を入力することを可能にするユーザー体験にユーザーを誘導する。
[0051] ユーザーが図3Bにおけるディスプレイ・エレメント232から任意のものを選択すると、アカウント/サーバー・マッピング・コンポーネント144は、実例として、この選択されたアカウント情報を、識別されたサーバーと関連付ける。これはマッピング125において行うことができる。
[0052] 図3C〜図3Eは、ユーザーが、サーバー・システム102〜104の1つにおいてホストされているアプリケーションを開き、設定メニューを通じて、このアプリケーションをホストしているサーバーとアカウントを関連付けることをユーザーに可能にするアカウント設定ディスプレイまで進む(navigate)例を示す。図3Cに示す例では、ユーザーはワード・プロセッシング・アプリケーションを起動させて(launch)いる。したがって、図3Cにおける移動体デバイスは、240に示すような、ユーザー・インターフェース・ディスプレイを生成し、移動体デバイスがワード・プロセッシング・アプリケーションをロードしていることを示す。
[0053] 次いで、アプリケーションは、図3Dに示すディスプレイ242のような、ランディング・ページ・ディスプレイを生成する。一例では、ユーザーは、設定動作を実行することをユーザーに可能にするユーザー入力メカニズムを呼び出すことができる。例えば、ユーザーは、コマンド・バーから、またはリボンからメニュー項目を作動させることができ、あるいはユーザーはタッチ・ジェスチャまたはそれ以外のものを使用して、コマンド・バー(またはペイン)内でスライドすることができる。いずれの場合でも、一例では、アプリケーションは設定ユーザー入力メカニズム244を表示する。設定ユーザー入力メカニズム244は、アカウント設定ユーザー入力メカニズム246を見るために、ユーザーによって作動させることができる。図3Dに示す例では、アカウント設定ユーザー入力メカニズム246は、ユーザーが設定ユーザー入力メカニズム244を作動させたときに、ドロップダウン・メニュー内に表示されている。
[0054] ユーザーがアカウント設定ユーザー入力メカニズム246を作動させると、アプリケーションは、実例として、図3Eに示すディスプレイ248のような、アカウント設定ディスプレイを表示する。この場合も、選出コンポーネント142は、以前に入力されたアカウント情報の全てにアクセスし、対応する、選択可能な、ディスプレイ・エレメント250を、プロンプト252と共に表示する。プロンプト252は、ディスプレイ・エレメントの内、ユーザーがサーバーにアクセスするために使用したいのはどれか示すように、ユーザーに求める。
[0055] 図3Dに示すディスプレイと同様に、図3Eに示すディスプレイもユーザー入力メカニズム254を含む。メカニズム254は、ユーザーが望む場合、新たなアカウントを追加することを可能にする。
[0056] 図2B、図3B、または図3Eに示す例のいずれにおいても、ユーザーが新たなアカウントを追加するためにユーザー入力メカニズムにアクセスすると、アカウント選出システム130は、実例として、図3Fに示すディスプレイ256のようなユーザー・インターフェース・ディスプレイを生成する。ユーザー・インターフェース・ディスプレイ256は、実例として、ユーザーがサーバーと関連付けさせたい新たなアカウント情報を入力することをユーザーに可能にするユーザー入力メカニズムを含む。図3Fに示す例では、ユーザー入力メカニズムはユーザー名入力メカニズム258およびパスワード・メカニズム260を含む。次いで、ユーザーはユーザー入力保存メカニズム262を作動させることができる。これによって、セキュリティ・コンポーネント132にアカウント情報の安全な表現を生成させる。次いで、アカウント/サーバー・マッピング・コンポーネント144は、このアカウント情報とサーバーとの間のマッピングを生成する。
[0057] 尚、本システムは移動体デバイス自体の性能を高めるだけでなく、ユーザー114の行動(performance)も改善することが分かる。例えば、本システムは、以前に入力されたアカウント情報の全てを表出させることができるので、ユーザーは、再入力する必要なく、認証のために1組を簡単に選出することができる。一例では、本システムは、ユーザーが異なる複数組のアカウント情報を1つのサーバーに関連付けることを可能にするので、本システムは、ユーザーによってこれまでに使用されたことがあり一部は関連がない複数組の異なるアカウント情報の全てにわたって検索する必要がある場合よりも、関連するアカウント情報を素早く表出させる。例えば、ユーザーが10組以上の異なるアカウント情報を有するとしてもよい。しかしながら、ユーザーはこのアカウント情報の部分集合を所与のサーバーと関連付けることができるので、移動体デバイスは、ユーザーがサーバーにログオンまたはサインインしようとするときに、ユーザーのために、関連情報を更に素早くそして効率的に表出させることができる。
[0058] ユーザーの行動も著しく改善される。例えば、ユーザーはユーザー名およびパスワード、または他の認証情報を繰り返し入力する必要がない。これは、特に画面が小さいデバイス上では難しくそして疲労させる可能性がある。代わりに、ユーザーは、ユーザーが既に入力したことがあるアカウントのリストから、アカウントを簡単に選択することができる。これは、ユーザー体験を著しく改善し、ユーザーが種々の異なるサーバー上において関連情報にアクセスすることができる効率を高める。
[0059] 本論述では、プロセッサーおよびサーバーについて述べた。一実施形態では、プロセッサーおよびサーバーは、別個には示されない、メモリーおよびタイミング回路が付随するコンピューター・プロセッサーを含む。これらは、これらが属するシステムまたはデバイスの機能部分であり、これらのシステムにおける他のコンポーネントまたは品目によって有効化され、その機能をやり易くする。
[0060] また、多数のユーザー・インターフェース・ディスプレイについても論じた。これらは、多種多様の異なる形態を取ることができ、多種多様の異なるユーザー作動可能な入力メカニズムをその上に配置させることができる。例えば、ユーザー作動可能な入力メカニズムは、テキスト・ボックス、チェック・ボックス、アイコン、リンク、ドロップダウン・メニュー、検索ボックス等とすることができる。また、多種多様の異なる方法でこれらを作動させることもできる。例えば、ポイントおよびクリック・デバイス(トラック・ボールまたはマウスのような)を使用して、これらを作動させることができる。これらは、ハードウェアのボタン、スイッチ、ジョイスティックまたはキーボード、サム・スイッチまたはサム・パッド等を使用して作動させることができる。また、仮想キーボードまたは他の仮想アクチュエーターを使用してこれらを作動させることもできる。加えて、これらが表示される画面がタッチ感応画面である場合、タッチ・ジェスチャを使用してこれらを作動させることができる。更に、デバイスがそれをサポートする場合(自然ユーザー・インターフェースが使用される場合のように)、三次元ジェスチャ(スワイプ、ホバリング等のような)を使用してこれらを作動させることができる。また、これらを表示するデバイスが音声認識コンポーネントを有する場合、音声コマンドを使用してこれらを作動させることができる。
[0061] 多数のデーター・ストアについても論じた。尚、これらは各々複数のデーター・ストアに分割できることを注記しておく。全てが、これらにアクセスするシステムに対してローカルであることができ、全てがリモートであることができ、または一部がローカルであり、他がリモートであることもできる。これらの構成の全ては、本明細書において考えられる範囲内である。
[0062] また、図は、各ブロックに帰する機能を有する多数のブロックを示す。尚、もっと少ないコンポーネントによって機能が実行されるように、もっと少ないブロックを使用することも可能であることを注記しておく。また、もっと多くのブロックを使用し、もっと多くのコンポーネント間で機能を分散することも可能である。
[0063] 図4は、図1に示したアーキテクチャ100のブロック図であるが、そのエレメントがクラウド・コンピューティング・アーキテクチャ500内に配置されていることが異なる。クラウド・コンピューティングは、計算、ソフトウェア、データー・アクセス、およびストレージ・サービスを提供し、エンド・ユーザーはサービスを配信するシステムの物理位置や構成を知る必要がない。種々の実施形態において、クラウド・コンピューティングは、インターネットのようなワイド・エリア・ネットワークを通じて、しかるべきプロトコルを使用してサービスを配信する。例えば、クラウド・コンピューティング・プロバイダーは、ワイド・エリア・ネットワークを通じてアプリケーションを配信し、ウェブ・ブラウザまたは任意の他のコンピューティング・コンポーネントを介して アプリケーションにアクセスすることができる。アーキテクチャ100のソフトウェアまたはコンポーネント、更には対応するデーターは、離れた位置にあるサーバー上に格納することができる。クラウド・コンピューティング環境におけるコンピューティング・リソースは、離れたデーター・センター位置に統合することができ、またはこれらを分散することもできる。クラウド・コンピューティング・インフラストラクチャは、共有データー・センターを介してサービスを配信することができるが、これらはユーザーにとって1つのアクセス・ポイントのように見える。つまり、本明細書において説明するコンポーネントおよび機能は、離れた位置にあるサービス・プロバイダーから、クラウド・コンピューティング・アーキテクチャを使用して提供することができる。代わりに、これらを従来のサーバーから提供することもでき、またはこれらを直接クライアント・デバイス上にインストールすることもでき、あるいは他の方法で提供することもできる。
[0064] この説明は、パブリック・クラウド・コンピューティングおよびプライベート・クラウド・コンピューティングの双方を含むことを意図している。クラウド・コンピューティング(パブリックおよびプライベート双方)は、実質的に継ぎ目のないリソースのプーリング(pooling)を提供するだけでなく、基礎となるハードウェア・インフラストラクチャを管理および構成する必要性を低減する。
[0065] パブリック・クラウドは、ベンダーによって管理され、通例、同じインフラストラクチャを使用して複数のコンシューマーをサポートする。また、パブリック・クラウドは、プライベート・クラウドとは異なり、エンド・ユーザーをハードウェアの管理から解放することができる。プライベート・クラウドは、組織自体によって管理されるのであり、インフラストラクチャは通例他の組織とは共有されない。その上、組織は、インストールおよび修理等のように、ある程度はハードウェアを保守管理する。
[0066] 図4に示す例では、一部の品目が図1に示すそれらと同様であり、これらには同様に付番されている。具体的には、図4は、サーバー・システム102〜104をクラウド502(パブリック、プライベート、または一部がパブリックであり他がプライベートである組み合わせであることが可能である)内に配置できることを示す。したがって、ユーザー114は移動体デバイス106を使用して、これらのシステムにクラウド502を介してアクセスする。
[0067] また、図4はクラウド・アーキテクチャの他の例も示す(depict)。図4は、アーキテクチャ100の一部のエレメントがクラウド502内に配置されており、他のエレメントは配置されないことも想定されることを示す。一例として、1つ以上のサーバー・システムのデーター・ストア506は、クラウド502の外部に配置され、クラウド502を介してアクセスすることができる。他の例では、アカウント選出システム130がクラウド502の外部にあることも可能である。これらがどこに位置するかには関係なく、デバイス106によってネットワーク(ワイド・エリア・ネットワークまたはローカル・エリア・ネットワークのいずれか)を通じて直接これらにアクセスすることができ、これらを離れたサイトにおいてサービスによってホストすることができ、あるいはクラウドを介してこれらをサービスとして提供すること、またはクラウド内に存在する接続サービスによってこれらにアクセスすることができる。これらのアーキテクチャの全てが本明細書において考えられる範囲内である。
[0068] また、アーキテクチャ100、またはその一部を多種多様の異なるデバイスに配置できることも注記しておく。これらのデバイスのいくつかには、サーバー、デスクトップ・コンピューター、ラップトップ・コンピューター、タブレット・コンピューター、あるいはパーム・トップ・コンピューター、セル・フォン、スマート・フォン、マルチメディア・プレーヤー、パーソナル・ディジタル・アシスタント等のような、他の移動体デバイスが含まれる。
[0069] 図5は、本システム(またはその一部)をデプロイすることができる、ユーザーあるいはクライアントのハンドヘルド・デバイスまたは移動体デバイス16として使用することができる、ハンドヘルドまたは移動体コンピューティング・デバイスの例示的な一実施形態の簡略ブロック図である。図6および図7は、ハンドヘルドまたは移動体デバイスの例である。
[0070] 図5は、アーキテクチャ100のコンポーネントを実行することができる、またはアーキテクチャ100と相互作用する、あるいは双方であるクライアント・デバイス16のコンポーネントの全体的なブロック図を示す。デバイス16において、通信リンク13が設けられており、ハンドヘルド・デバイスが他のコンピューティング・デバイスと通信することを可能とし、更にある実施形態の下では、スキャニングによってというように、自動的に情報を受信するためのチャネルを設ける。通信リンク13の例には、赤外線ポート、シリアル/USBポート、イーサネット(登録商標)・ポートのようなケーブル・ネットワーク・ポート、1つ以上の通信プロトコルによる通信を可能にするワイヤレス・ネットワーク・ポートが含まれる。通信プロトコルには、ネットワークへのセルラ・アクセスを与えるために使用されるワイヤレス・サービスである汎用パケット無線サービス(GPRS)、LTE、HSPA、HSPA+ならびにその他の3Gおよび4G無線プロトコル、IXrtt、そしてショート・メッセージ・サービス、更にはネットワークへのローカル・ワイヤレス接続を提供するWi−FiプロトコルおよびBluetooth(登録商標)プロトコルである。
[0071] 他の実施形態の下では、SDカード・インターフェース15に接続されたリムーバブル・セキュア・ディジタル(SD)カードにおいてアプリケーションまたはシステムが受け取られる。SDカード・インターフェース15および通信リンク13は、バス19に沿ってプロセッサー17(図1からのプロセッサー116も具体化することができる)と通信し、バス19は、メモリー21および入力/出力(I/O)コンポーネント23、ならびにクロック25およびロケーション・システム27にも接続されている。
[0072] I/Oコンポーネント23は、一実施形態では、入力および出力動作を容易にするために設けられる。デバイス16の種々の実施形態のためのI/Oコンポーネント23は、ボタン、タッチ・センサー、多重タッチ・センサー、光またはビデオ・センサ、音声センサ、タッチ・スクリーン、近接センサ、マイクロフォン、傾きセンサ、および重力スイッチのような入力コンポーネント、ならびにディスプレイ・デバイス、スピーカー、および/またはプリンター・ポートのような出力コンポーネントを含むことができる。他のI/Oコンポーネント23も同様に使用することができる。
[0073] クロック25は、実例として、時刻および日にちを出力するリアル・タイム・クロック・コンポーネントを含む。また、実例として、プロセッサー17にタイミング機能を与えることができる。
[0074] ロケーション・システム27は、実例として、デバイス16の現在の地理的位置を出力するコンポーネントを含む。これは、例えば、全地球測位システム(GPS)受信機、LORANシステム、推測航法システム、セルラ三角測量システム、または他の測位システムを含むことができる。また、これは、例えば、所望の地図、ナビゲーション経路、および他の地理的機能を生成する地図作成ソフトウェアまたはナビゲーション・ソフトウェアも含むことができる。
[0075] メモリー21は、オペレーティング・システム29、ネットワーク設定31、アプリケーション33、アプリケーション・コンフィギュレーション設定35、データー・ストア37、通信ドライバー39、および通信コンフィギュレーション設定41を格納する。メモリー21は、全てのタイプの有形揮発性および不揮発性コンピューター読み取り可能メモリー・デバイスを含むことができる。また、これはコンピューター記憶媒体(以下で説明する)も含むことができる。メモリー21は、コンピューター読み取り可能命令を格納し、プロセッサー17によってこのコンピューター読み取り可能命令が実行されると、このプロセッサーに、命令にしたがってコンピューター実装ステップまたは機能を実行させる。同様に、デバイス16は、クライアント・システム24を有することができ、クライアント・システム24は種々の業務用アプリケーションを実行すること、あるいはテナント104の一部または全部を具体化することができる。プロセッサー17は、他のコンポーネントによって、それらの機能も同様にやり易くするために、有効化することができる。
[0076] ネットワーク設定31の例には、プロキシー情報、インターネット接続情報、およびマッピングのようなものが含まれる。アプリケーション・コンフィギュレーション設定35は、特定の企業またはユーザーに合わせてアプリケーションを改造する(tailor)設定を含む。通信コンフィギュレーション設定41は、他のコンピューターと通信するためのパラメーターを提供し、GPRSパラメーター、SMSパラメーター、接続ユーザー名およびパスワードのような項目を含む。
[0077] アプリケーション33は、デバイス16上に既に格納されているアプリケーション、または使用中にインストールされたアプリケーションであることが可能であるが、これらはオペレーティング・システム29の一部であること、またはデバイス16の外部でホストされることも同様に可能である。
[0078] 図6は、デバイス16がタブレット・コンピューター600である一例を示す。図6において、コンピューター600は、ユーザー・インターフェース表示画面602と共に示されている。画面602は、タッチ・スクリーン(したがって、ユーザーの指からのタッチ・ジェスチャを使用してアプリケーションと対話処理することができる)、あるいはペンまたはスタイラスからの入力を受けるペン対応インターフェースとすることができる。また、これは画面上の仮想キーボードを使用することもできる。勿論、例えば、ワイヤレス・リンクまたはUSBポートのような、適した取り付けメカニズムを介して、これをキーボードまたは他のユーザー入力デバイスに取り付けてもよい。また、実例として、コンピューター600は音声入力を受けることもできる。
[0079] デバイス16の更に他の例も同様に使用することができる。デバイス16は、フィーチャー・フォン、スマート・フォン、または移動体電話機を含むことができる。この電話機は、電話番号を入力する(dialing)ための1組のキーパッド、アプリケーション画像、アイコン、ウェブ・ページ、写真、およびビデオを含む画像を表示することができるディスプレイ、ならびにディスプレイ上に示される項目を選択するための制御ボタンを含むことができる。この電話機は、汎用パケット無線サービス(GPRS)およびIXrtt、ならびにショート・メッセージ・サービス(SMS)信号のような、セルラ・フォン信号を受信するためのアンテナを含むことができる。ある実施形態では、電話機はSDカードを受け入れるセキュア・デジタル(SD)カード・スロットを含むこともできる。
[0080] また、移動体デバイスは、パーソナル・ディジタル・アシスタント(PDA)、またはマルチメディア・プレーヤー、あるいはタブレット計算デバイス等(以後PDAと呼ぶ)であることも可能である。PDAは、誘導性画面を含むことができる。誘導性画面は、スタイラスがこの画面の上方に位置付けられると、スタイラス(またはユーザーの指のような他のポインター)の位置を検知する。これによって、ユーザーは画面上で項目を選択する、強調する、移動させることができ、更に描画および記入することができる。また、PDAは多数のユーザー入力キーまたはボタンも含むことができ、これらは、ディスプレイに接触することなく、ディスプレイ上に表示されるメニュー選択肢または他のディスプレイ選択肢全域をユーザーがスクロールすること、更にユーザーがアプリケーションを変更することまたはユーザー入力機能を選択することを可能にする。PDAは、他のコンピューターとのワイヤレス通信を可能にする内部アンテナおよび赤外線送信機/受信機、ならびに他の計算デバイスへのハードウェア接続を可能にする接続ポートを含むことができる。このようなハードウェア接続は、通例、シリアルまたはUSBポートを介して他のコンピューターに接続するクレードルを介して行われる。したがって、これらの接続はネットワーク外(non-network)接続である。
[0081] 図7は、電話機がスマート・フォン71である例を示す。スマート・フォン71は、アイコンまたはタイルあるいは他のユーザー入力メカニズム75を表示するタッチ感応ディスプレイ73を有する。メカニズム75は、アプリケーションを実行する、通話する、データー転送動作を実行する等のためにユーザーによって使用することができる。一般に、スマート・フォン71は移動体オペレーティング・システム上に構築され、フィーチャー・フォンよりも進んだ計算能力および接続機能(connectivity)を提供する。
[0082] 尚、デバイス16の他の形態も可能であることを注記しておく。
[0083] 図8は、アーキテクチャ100またはその一部(例えば)をデプロイすることができる計算環境の一実施形態である。図8を参照すると、いくつかの実施形態を実現するためのシステム例は、コンピューター810の形態とした汎用計算デバイスを含む。コンピューター810のコンポーネントは、処理ユニット820(プロセッサー116またはサーバー・システム102〜104におけるこれらを含むことができる)、システム・メモリー830、およびシステム・バス821を含むことができるが、これらに限定されるのではない。システム・バス821は、システム・メモリーから処理ユニット820までを含む種々のシステム・コンポーネントを結合する。システム・バス821は、メモリー・バスまたはメモリー・コントローラ、周辺バス、および種々のバス・アーキテクチャの内任意のものを使用するローカル・バスを含む、様々なタイプのバス構造の内任意のものとすることができる。一例として、そして限定ではなく、このようなアーキテクチャは、業界標準アーキテクチャ(ISA)バス、マイクロ・チャネル・アーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオ電子規格連合(VESA)ローカル・バス、およびMezzanineバスとしても知られる周辺コンポーネント相互接続(PCI)バスを含む。図1に関して説明したメモリーおよびプログラムは、図8の対応する部分にデプロイすることができる。
[0084] コンピューター810は、通例、種々のコンピューター読み取り可能媒体を含む。コンピューター読み取り可能媒体は、コンピューター810によってアクセスすることができる任意の入手可能な媒体とすることができ、揮発性および不揮発性双方の媒体、ならびにリムーバブルおよび非リムーバブル媒体を含む。一例として、そして限定ではなく、コンピューター読み取り可能媒体は、コンピューター記憶媒体および通信媒体を含むことができる。コンピューター記憶媒体は、変調データー信号または搬送波とは異なり、これを含まない。これは、揮発性および不揮発性双方の、リムーバブルおよび非リムーバブル媒体を含むハードウェア記憶媒体を含み、コンピューター読み取り可能命令、データー構造、プログラム・モジュール、または他のデーターというような情報の格納のための任意の方法または技術で実現される。コンピューター記憶媒体は、RAM、ROM、EEPROM、フラッシュ・メモリーまたは他のメモリー技術、CD−ROM、ディジタル・バーサタイル・ディスク(DVD)または他の光ディスク・ストレージ、磁気カセット、磁気テープ、磁気ディスク・ストレージまたは他の磁気記憶デバイス、または所望の情報を格納するために使用することができそしてコンピューター810によってアクセスすることができる他のあらゆる媒体を含むが、これらに限定されるのではない。通信媒体は、通例、コンピューター読み取り可能命令、データー構造、プログラム・モジュール、またはその他のデーターを移送メカニズム内に具体化し、任意の情報配信媒体を含む。「変調データー信号」という用語は、その信号内に情報をエンコードするような方法で、その特性の1つ以上が設定または変更された信号を意味する。一例として、そして限定ではなく、通信媒体は、有線ネットワークまたは直接有線接続というような有線媒体と、音響、RF、赤外線、および他のワイヤレス媒体というようなワイヤレス媒体とを含む。以上の内任意のものの組み合わせも、コンピューター読み取り可能媒体の範囲に含まれてしかるべきである。
[0085] システム・メモリー830は、リード・オンリー・メモリー(ROM)831およびランダム・アクセス・メモリー(RAM)832のような、揮発性および/または不揮発性メモリーの形態としたコンピューター記憶媒体を含む。基本入力/出力システム833(BIOS)は、作動中におけるように、コンピューター810内部にあるエレメント間で情報を転送するのに役立つ基本的なルーチンを含み、通例ROM831に格納される。RAM832は、通例、処理ユニット820によって直ちにアクセス可能なデーターおよび/またはプログラム・モジュール、および/または現在処理ユニット820によって処理されているデーターおよび/またはプログラム・モジュールを含む。一例として、そして限定ではなく、図8は、オペレーティング・システム834、アプリケーション・プログラム835、他のプログラム・モジュール836およびプログラム・データー837を示す。
[0086] また、コンピューター810は、他のリムーバブル/非リムーバブル、揮発性/不揮発性コンピューター記憶媒体も含むことができる。一例としてに過ぎないが、図8は、非リムーバブル、不揮発性磁気媒体に対して読み取りまたは書き込みを行うハード・ディスク・ドライブ841、およびCD−ROMまたは他の光媒体のようなリムーバブル、不揮発性光ディスク856に対して読み取りまたは書き込みを行う光ディスク・ドライブ855を示す。この動作環境例において使用することができる他のリムーバブル/非リムーバブル、揮発性/不揮発性コンピューター記憶媒体には、磁気テープ・カセット、フラッシュ・メモリー・カード、ディジタル・バーサタイル・ディスク、ディジタル・ビデオ・テープ、ソリッド・ステートRAM、ソリッド・ステートROM等が含まれるが、これらに限定されるのではない。ハード・ディスク・ドライブ841は、通例、インターフェース840のような非リムーバブル・メモリー・インターフェースを介してシステム・バス821に接続され、光ディスク・ドライブ855は、通例、インターフェース850のようなリムーバブル・メモリー・インターフェースによってシステム・バス821に接続される。
[0087] 代わりに、または加えて、本明細書において説明した機能は、少なくとも部分的に、1つ以上のハードウェア・ロジック・コンポーネントによって実行することもできる。例えば、そして限定ではなく、使用することができる例示的なタイプのハードウェア・ロジック・コンポーネントには、フィールド・プログラマブル・ゲート・アレイ(FPGA)、特定プログラム集積回路(ASIC)、特定プログラム標準製品(ASSP)、システム・オン・チップ・システム(SOC)、複合プログラマブル・ロジック・デバイス(CPLD)等を含む。
[0088] 以上で論じ図8に示すこれらのドライブおよびそれに関連するコンピューター記憶媒体は、コンピューター810のためのコンピューター読み取り可能命令、データー構造、プログラム・モジュール、および他のデーターの格納を行う。図8では、例えば、ハード・ディスク・ドライブ841は、オペレーティング・システム844、アプリケーション・プログラム845、他のプログラム・モジュール846、およびプログラム・データー847を格納することが示されている。尚、これらのコンポーネントは、オペレーティング・システム834、アプリケーション・プログラム835、他のプログラム・モジュール836、およびプログラム・データー837と同一であること、または異なることもできる。オペレーティング・システム844、アプリケーション・プログラム845、他のプログラム・モジュール846、およびプログラム・データー847は、ここでは、少なくともこれらが異なるコピーであることを示すために、異なる番号が与えられている。
[0089] ユーザーは、キーボード862、マイクロフォン863、およびマウス、トラック・ボール、またはタッチ・パッドのようなポインティング・デバイス861というような入力デバイスによって、コマンドおよび情報をコンピューター810に入力することができる。他の入力デバイス(図示せず)には、ジョイスティック、ゲーム・パッド、衛星ディッシュ、スキャナー等を含むことができる。これらおよび他の入力デバイスは、多くの場合、ユーザー入力インターフェース860を介して処理ユニット820に接続される。ユーザー入力インターフェース860は、システム・バスに結合されるが、パラレル・ポート、ゲーム・ポート、またはユニバーサル・シリアル・バス(USB)のような他のインターフェースおよびバス構造によって接続されてもよい。視覚ディスプレイ891または他のタイプのディスプレイ・デバイスも、ビデオ・インターフェース890のようなインターフェースを介して、システム・バス821に接続される。モニターに加えて、コンピューターは、スピーカー897およびプリンター896のような他の周辺出力デバイスも含むことができ、これらは出力周辺インターフェース895を介して接続することができる。
[0090] コンピューター810は、リモート・コンピューター880のような1つ以上のリモート・コンピューターへの論理接続を使用して、ネットワーク接続環境 (networked environment)において動作することもできる。リモート・コンピューター880は、パーソナル・コンピューター、ハンドヘルド・デバイス、サーバー、ルーター、ネットワークPC、ピア・デバイス、または他の一般的なネットワーク・ノードであってよく、通例、コンピューター810に関して先に説明したエレメントの多くまたは全部を含む。図8に示す論理接続は、ローカル・エリア・ネットワーク(LAN)871およびワイド・エリア・ネットワーク(WAN)873を含むが、他のネットワークを含むこともできる。このようなネットワーキング環境 は、事務所、企業規模のコンピューター・ネットワーク、イントラネット、およびインターネットでは極普通である。
[0091] LANネットワーキング環境において使用される場合、コンピューター810は、ネットワーク・インターフェースまたはアダプター870を介してLAN871に接続される。WANネットワーキング環境において使用される場合、コンピューター810は、通例、インターネットのようなWAN873を介して通信を行うモデム872または他の手段を含む。モデム872は、内蔵型でも外付けでもよく、ユーザー入力インターフェース860または他のしかるべきメカニズムを介してシステム・バス821に接続することができる。ネットワーク接続環境では、コンピューター810に関して図示したプログラム・モジュールまたはその一部が、リモート・メモリー記憶デバイスに格納されてもよい。一例として、そして限定ではなく、図8は、リモート・アプリケーション・プログラム885を、リモート・コンピューター880上に存在するものとして示す。尚、図示したネットワーク接続は一例であり、コンピューター間に通信リンクを張る他の手段を使用してもよいことは認められよう。
[0092] また、本明細書において説明した異なる実施形態を異なる方法で組み合わせることができることも注記してしかるべきである。即ち、1つ以上の実施形態の一部を1つ以上の他の実施形態の一部と組み合わせることができる。このことの全て(all of this)は、本明細書において考えられる範囲内である。
[0093] 例1は、移動体デバイスであって、以下を含む。
[0094] サーバーからの認証プロンプトを検出する認証検出器。
[0095] 以前に入力された任意の組の認証情報を識別し、識別された各組の認証情報に対応する選択可能なディスプレイ・エレメントを表示する選出コンポーネント。
[0096] ディスプレイ・エレメントを選択するユーザー選択入力を受け、選択されたディスプレイ・エレメントに対応する認証情報を使用して、サーバーからの認証プロンプトに自動的に応答するログイン・コンポーネント。
[0097] 例2は、任意のまたは全ての前述の例の移動体デバイスであり、更に、以下を含む。
[0098] フィルタリング基準に基づいて複数組の認証情報をフィルタリングするアカウント・フィルター・コンポーネントであって、複数組の認証情報に対して、選択可能なディスプレイ・エレメントが表示される。
[0099] 例3は、任意のまたは全ての前述の例の移動体デバイスであり、移動体デバイスがサーバー上の項目にアクセスしようとしたことに応答して、移動体デバイスが認証プロンプトを受け取り、アカウント・フィルター・コンポーネントが、項目のタイプに基づいて、複数組の認証情報をフィルタリングする。
[00100] 例4は、任意のまたは全ての前述の例の移動体デバイスであり、移動体デバイスがサーバー上の項目にアクセスしようとしたことに応答して、移動体デバイスが認証プロンプトを受け取り、アカウント・フィルター・コンポーネントが、認証情報の特性に基づいて、複数組の認証情報をフィルタリングする。
[00101] 例5は、任意のまたは全ての前述の例の移動体デバイスであり、更に、以下を含む。
[00102] 以前に入力された1組の認証情報をサーバーと関連付けるために作動させる(actuated)ユーザー入力メカニズムを有するユーザー・インターフェース・ディスプレイを生成するマッピング・コンポーネント。
[00103] 例6は、任意のまたは全ての前述の例の移動体デバイスであり、マッピング・コンポーネントが、以前に入力された全組の認証情報を識別し、以前に入力された全組の認証情報に対応する選択可能なディスプレイ・エレメントのリストを、サーバーと関連付けられるディスプレイ・エレメントの選択をユーザーに催促する関連付けプロンプトと共に生成する。
[00104] 例7は、任意のまたは全ての前述の例の移動体デバイスであり、マッピング・コンポーネントが、リストから選択可能なディスプレイ・エレメントを選択するユーザー選択入力を受け、選択されたディスプレイ・エレメントに対応する、以前に入力された認証情報をサーバーにマッピングするマップ・エントリーを生成する。
[00105] 例8は、任意のまたは全ての前述の例の移動体デバイスであり、マッピング・コンポーネントが、新たな認証情報を入力しそれをサーバーにマッピングするために作動させる新たな情報入力メカニズムを有するユーザー・インターフェース・ディスプレイを生成する。
[00106] 例9は、任意のまたは全ての前述の例の移動体デバイスであり、更に、以下を含む。
[00107] 新たな認証情報の暗号化表現を生成するセキュリティ・コンポーネントであって、マッピング・コンポーネントが、暗号化表現を使用して、新たな認証情報をサーバーにマッピングするマップ・エントリーを生成する。
[00108] 例10は、任意のまたは全ての前述の例の移動体デバイスであり、更に、以下を含む。
[00109] マップ・エントリーとのマッピングを格納するデーター・ストア。
[00110] 例11は、方法であり、以下を含む。
[00111] サーバーからの認証プロンプトを検出するステップ。
[00112] 複数の選択可能なディスプレイ・エレメントを表示するステップであって、各ディスプレイ・エレメントが、以前に入力された1組のアカウント情報に対応する。
[00113] 所与のディスプレイ・エレメントを選択するユーザー選択入力を受けるステップ。
[00114] 所与のディスプレイ・エレメントに対応する1組のアカウント情報を使用して、認証プロンプトに自動的に応答するステップ。
[00115] 例12は、任意のまたは全ての前述の例の方法であり、複数の選択可能なディスプレイ・エレメントを表示するステップが以下を含む。
[00116] 複数組のアカウント情報とサーバーとの間のマッピングにアクセスして、複数組のアカウント情報の内、サーバーにマッピングされているのはどれか識別するステップ。
[00117] 識別された1組のアカウント情報毎に、選択可能なディスプレイ・エレメントの1つを表示するステップ。
[00118] 例13は、任意のまたは全ての前述の例の方法であり、更に、以下を含む。
[00119] 以前に入力された1組のアカウント情報をサーバーと関連付けるために作動させる関連ユーザー入力メカニズムを表示するステップ。
[00120] 以前に入力された1組のアカウント情報とサーバーとの間のマッピングを生成するステップ。
[00121] 例14は、任意のまたは全ての前述の例の方法であり、更に、以下を含む。
[00122] 1組の新たなアカウント情報を入力し、1組の新たなアカウント情報をサーバーと関連付けるために作動させる、新たなアカウント・ユーザー入力メカニズムを表示するステップ。
[00123] 1組の新たなアカウント情報とサーバーとの間のマッピングを生成するステップ。
[00124] 例15は、任意のまたは全ての前述の例の方法であり、マッピングを生成するステップが以下を含む。
[00125] 新たなアカウント情報の安全な表現を生成するステップ。
[00126] 新たなアカウント情報の安全な表現を使用してマッピングを生成するステップ。
[00127] 例16は、移動体デバイスであり、以下を含む。
[00128] 以前に入力された複数組の認証情報を識別し、以前に入力された複数組の認証情報の部分集合をサーバーにマッピングするために作動させるマッピング・ユーザー入力メカニズムを有するマッピング・ユーザー・インターフェース・ディスプレイを生成するマッピング・コンポーネント。
[00129] サーバーからの認証プロンプトを検出し、マッピングにアクセスし、複数の選択可能なディスプレイ・エレメントを有する選出用ユーザー・インターフェース・ディスプレイを表示する選出システムであって、異なる選択可能なディスプレイ・エレメントが、部分集合において、以前に入力され識別された各組の認証情報に対応する。
[00130] 例17は、任意のまたは全ての前述の例の移動体デバイスであり、選出システムが以下を含む。
[00131] 異なる選択可能なディスプレイ・エレメントから選択された1つに対応する認証情報を得て、得られた認証情報によって、検出された認証プロンプトに自動的に応答する自動ログイン・コンポーネント。
[00132] 例18は、任意のまたは全ての前述の例の移動体デバイスであり、更に、以下を含む。
[00133] フィルタリング基準に基づいて、部分集合における複数組の以前に入力された認証情報をフィルタリングして、部分集合において識別された複数組の以前に入力された認証情報を得るフィルター・コンポーネントであって、選出システムが、部分集合において識別された複数組の以前に入力された認証情報のみに対して、選択可能なディスプレイ・エレメントを表示する。
[00134] 例19は、任意のまたは全ての前述の例の移動体デバイスであり、更に、以下を含む。
[00135] マッピングを格納するデーター・ストア。
[00136] 例20は、任意のまたは全ての前述の例の移動体デバイスであり、マッピング・コンポーネントが、新たなアカウントについての認証情報を入力しそれをサーバーにマッピングするために作動させるユーザー入力メカニズムを有する新アカウント入力ディスプレイを生成し、更に、以下を含む。
[00137] 新たなアカウントについての認証情報を暗号化して、暗号化認証情報を得るセキュリティ・システムであって、マッピング・コンポーネントが、この暗号化認証情報を使用して、新たなアカウントとサーバーとの間のマッピングを生成する。
[00138] 以上、主題について構造的特徴および/または方法論的アクトに特定的な文言で説明したが、添付する特許請求の範囲において定められる主題は、必ずしも以上で説明した具体的な特徴やアクトには限定されないことは理解されよう。逆に、以上で説明した具体的な特徴やアクトは、特許請求の範囲を実現する形態例として開示されたまでである。

Claims (15)

  1. 移動体デバイスであって、
    サーバーからの認証プロンプトを検出する認証検出器と、
    以前に入力された任意の複数組(sets)の認証情報を識別し、識別された各組の認証情報に対応する選択可能なディスプレイ・エレメントを表示する選出コンポーネントと、
    ディスプレイ・エレメントを選択するユーザー選択入力を受け、前記選択されたディスプレイ・エレメントに対応する認証情報を使用して、前記サーバーからの認証プロンプトに自動的に応答するログイン・コンポーネントと、
    を含む、移動体デバイス。
  2. 請求項1記載の移動体デバイスであって、更に、
    フィルタリング基準に基づいて前記複数組の認証情報をフィルタリングするアカウント・フィルター・コンポーネントを含み、前記複数組の認証情報に対して、選択可能なディスプレイ・エレメントが表示される、移動体デバイス。
  3. 請求項2記載の移動体デバイスにおいて、前記認証検出器が、前記認証プロンプトに対応する認証プロトコルを検出し、前記アカウント・フィルター・コンポーネントが、前記認証プロトコルに基づいて前記複数組の認証情報をフィルタリングする、移動体デバイス。
  4. 請求項2記載の移動体デバイスにおいて、前記移動体デバイスが前記サーバー上の項目にアクセスしようとしたことに応答して、前記移動体デバイスが認証プロンプトを受け取り、前記アカウント・フィルター・コンポーネントが、前記項目のタイプに基づいて、前記複数組の認証情報をフィルタリングする、移動体デバイス。
  5. 請求項2記載の移動体デバイスにおいて、前記移動体デバイスが前記サーバー上の項目にアクセスしようとしたことに応答して、前記移動体デバイスが認証プロンプトを受け取り、前記アカウント・フィルター・コンポーネントが、前記認証情報の特性に基づいて、前記複数組の認証情報をフィルタリングする、移動体デバイス。
  6. 請求項1記載の移動体デバイスであって、更に、
    以前に入力された1組の認証情報を前記サーバーと関連付けるために作動させるユーザー入力メカニズムを有するユーザー・インターフェース・ディスプレイを生成するマッピング・コンポーネントを含む、移動体デバイス。
  7. 請求項6記載の移動体デバイスにおいて、前記マッピング・コンポーネントが、以前に入力された認証情報の内、前記サーバーに関連する複数組の認証情報を識別し、前記選出コンポーネントが、以前に入力され前記サーバーに関連する前記複数組の認証情報に対応する前記選択可能なディスプレイ・エレメントを表示する、移動体デバイス。
  8. 請求項6記載の移動体デバイスにおいて、前記マッピング・コンポーネントが、新たな認証情報を入力しそれを前記サーバーにマッピングするために作動させる新情報入力メカニズムを有するユーザー・インターフェース・ディスプレイを生成する、移動体デバイス。
  9. 請求項8記載の移動体デバイスであって、更に、
    前記新たな認証情報の暗号化表現を生成するセキュリティ・コンポーネントを含み、前記マッピング・コンポーネントが、前記暗号化表現を使用して、前記新たな認証情報を前記サーバーにマッピングするマップ・エントリーを生成する、移動体デバイス。
  10. 方法であって、
    サーバーからの認証プロンプトを検出するステップと、
    複数の選択可能なディスプレイ・エレメントを表示するステップであって、各選択可能なディスプレイ・エレメントが1組のアカウント情報に対応する、ステップと、
    所与のディスプレイ・エレメントを選択するユーザー選択入力を受けるステップと、
    前記所与のディスプレイ・エレメントに対応する前記1組のアカウント情報を使用して、前記認証プロンプトに自動的に応答するステップと、
    を含む、方法。
  11. 請求項10記載の方法であって、更に、
    各組のアカウント情報を、以前に入力されたアカウント情報として識別するステップを含む、方法。
  12. 請求項10記載の方法において、複数の選択可能なディスプレイ・エレメントを表示するステップが、
    前記複数組のアカウント情報と前記サーバーとの間のマッピングにアクセスして、前記サーバーにマッピングされた複数組の異なるアカウント情報を識別するステップと、
    識別された1組のアカウント情報毎に、前記選択可能なディスプレイ・エレメントの1つを表示するステップと、
    を含む、方法。
  13. 請求項10記載の方法であって、更に、
    以前に入力された1組のアカウント情報を前記サーバーと関連付けるために作動させる関連ユーザー入力メカニズムを表示するステップと、
    前記以前に入力された1組のアカウント情報と前記サーバーとの間のマッピングを生成するステップと、
    を含む、方法。
  14. 請求項10記載の方法であって、更に、
    1組の新たなアカウント情報を入力し、前記1組の新たなアカウント情報を前記サーバーと関連付けるために作動させる、新たなアカウント・ユーザー入力メカニズムを表示するステップと、
    前記新たなアカウント情報の安全な表現を生成するステップと、
    前記新たなアカウント情報の前記安全な表現と前記サーバーとの間のマッピングを生成するステップと、
    を含む、方法。
  15. 移動体デバイスであって、
    以前に入力された複数組の認証情報を識別する第1コンポーネントと、
    前記サーバーからの認証プロンプトを検出し、前記第1コンポーネントにアクセスし、複数の選択可能なディスプレイ・エレメントを有する選出用ユーザー・インターフェース・ディスプレイを表示する選出システムであって、異なる選択可能なディスプレイ・エレメントが、識別された以前に入力された各組の認証情報に対応する、選出システムと、
    前記異なる選択可能なディスプレイ・エレメントから選択された1つに対応する認証情報を得て、前記得られた認証情報によって、前記検出された認証プロンプトに自動的に応答する自動ログイン・コンポーネントと、
    を含む、移動体デバイス。
JP2017513744A 2014-09-10 2015-09-07 アカウント情報のサーバー認証へのマッピング Pending JP2017528835A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/482,043 US9658996B2 (en) 2014-09-10 2014-09-10 Mapping account information to server authentication
US14/482,043 2014-09-10
PCT/US2015/048754 WO2016040208A1 (en) 2014-09-10 2015-09-07 Mapping account information to server authentication

Publications (1)

Publication Number Publication Date
JP2017528835A true JP2017528835A (ja) 2017-09-28

Family

ID=54147326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017513744A Pending JP2017528835A (ja) 2014-09-10 2015-09-07 アカウント情報のサーバー認証へのマッピング

Country Status (11)

Country Link
US (2) US9658996B2 (ja)
EP (1) EP3191996A1 (ja)
JP (1) JP2017528835A (ja)
KR (1) KR102354138B1 (ja)
CN (1) CN106716428B (ja)
AU (1) AU2015315405B2 (ja)
BR (1) BR112017003044A2 (ja)
CA (1) CA2959681A1 (ja)
MX (1) MX2017003145A (ja)
RU (1) RU2017107476A (ja)
WO (1) WO2016040208A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020502613A (ja) * 2017-09-08 2020-01-23 ハローファクトリー カンパニー リミテッドHelloFactory CO., LTD. アプリ基盤の仮想ボタンを用いたサービス要請システム及び方法
JP2020521206A (ja) * 2017-05-23 2020-07-16 グーグル エルエルシー Discovery and Launchプロトコルを使用するモバイルアシストテレビサインイン

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10687370B2 (en) * 2016-08-03 2020-06-16 International Business Machines Corporation Population of user identifiers based on nearby devices
US11222321B2 (en) * 2018-06-12 2022-01-11 Mastercard International Incorporated Systems and methods for use in verifying users to service providers
WO2024053764A1 (ko) * 2022-09-08 2024-03-14 엘지전자 주식회사 Tv 및 tv의 제어 방법

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5490245A (en) * 1993-08-12 1996-02-06 Ast Research, Inc. Component-based icon construction and customization system
US5768519A (en) * 1996-01-18 1998-06-16 Microsoft Corporation Method and apparatus for merging user accounts from a source security domain into a target security domain
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US6092199A (en) * 1997-07-07 2000-07-18 International Business Machines Corporation Dynamic creation of a user account in a client following authentication from a non-native server domain
US8566248B1 (en) * 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US6757673B2 (en) * 2000-10-09 2004-06-29 Town Compass Llc Displaying hierarchial relationship of data accessed via subject index
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US7676829B1 (en) * 2001-10-30 2010-03-09 Microsoft Corporation Multiple credentials in a distributed system
US7577659B2 (en) 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US8839090B2 (en) * 2004-09-16 2014-09-16 International Business Machines Corporation System and method to capture and manage input values for automatic form fill
US7810143B2 (en) 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
US8069166B2 (en) * 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US7886000B1 (en) * 2006-06-27 2011-02-08 Confluence Commons, Inc. Aggregation system for social network sites
US8549409B2 (en) * 2007-02-22 2013-10-01 Microsoft Corporation Customizable web application navigation
US7992197B2 (en) * 2007-10-29 2011-08-02 Yahoo! Inc. Mobile authentication framework
JP4470069B2 (ja) 2007-11-29 2010-06-02 Necビッグローブ株式会社 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
WO2010011731A2 (en) * 2008-07-22 2010-01-28 Next Access Technologies, Llc Methods and systems for secure key entry via communication networks
US8732588B2 (en) * 2008-09-09 2014-05-20 Applied Systems, Inc. Method and apparatus for remotely displaying screen files and efficiently handling remote operator input
US9124566B2 (en) 2009-06-23 2015-09-01 Microsoft Technology Licensing, Llc Browser plug-in for secure credential submission
US8229959B1 (en) * 2009-11-11 2012-07-24 Google Inc. Sharable search result labels
US8484241B2 (en) * 2010-10-29 2013-07-09 Russell Kent Bouse Systems and methods to consolidate and communicate user profiles and modality preferences information for content delivery or interaction experiences
US20120159612A1 (en) * 2010-11-17 2012-06-21 Sequent Software Inc. System for Storing One or More Passwords in a Secure Element
US20130067329A1 (en) * 2011-09-11 2013-03-14 Microsoft Corporation Implicit media selection
US20130254856A1 (en) * 2011-10-18 2013-09-26 Baldev Krishan Password Generation And Management
KR20130055116A (ko) * 2011-11-18 2013-05-28 주식회사 네오위즈인터넷 자동 로그인 기능을 제공하는 방법 및 서버
US8572696B1 (en) * 2011-11-23 2013-10-29 Google Inc. Contextual data aided security protection
US9887965B2 (en) * 2012-07-20 2018-02-06 Google Llc Method and system for browser identity
US9172699B1 (en) * 2012-11-30 2015-10-27 Microstrategy Incorporated Associating a device with a user account
US8910262B2 (en) * 2012-12-21 2014-12-09 Cellco Partnership Supporting multiple messaging services on mobile devices in a single user experience
CN103036899A (zh) 2012-12-25 2013-04-10 广东欧珀移动通信有限公司 一种自动登录用户账号的方法及系统
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
CN104283843B (zh) * 2013-07-02 2018-12-07 腾讯科技(深圳)有限公司 一种用户登陆的方法、装置及系统
US9369284B2 (en) * 2014-04-03 2016-06-14 Google Inc. Browser based identity with multiple login

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020521206A (ja) * 2017-05-23 2020-07-16 グーグル エルエルシー Discovery and Launchプロトコルを使用するモバイルアシストテレビサインイン
JP2021166057A (ja) * 2017-05-23 2021-10-14 グーグル エルエルシーGoogle LLC Discovery and Launchプロトコルを使用するモバイルアシストテレビサインイン
JP7148677B2 (ja) 2017-05-23 2022-10-05 グーグル エルエルシー Discovery and Launchプロトコルを使用するモバイルアシストテレビサインイン
JP2020502613A (ja) * 2017-09-08 2020-01-23 ハローファクトリー カンパニー リミテッドHelloFactory CO., LTD. アプリ基盤の仮想ボタンを用いたサービス要請システム及び方法

Also Published As

Publication number Publication date
AU2015315405A1 (en) 2017-03-09
RU2017107476A (ru) 2018-09-07
US9658996B2 (en) 2017-05-23
AU2015315405B2 (en) 2020-06-18
EP3191996A1 (en) 2017-07-19
KR102354138B1 (ko) 2022-01-20
KR20170052589A (ko) 2017-05-12
CN106716428B (zh) 2020-03-03
BR112017003044A2 (pt) 2017-11-21
MX2017003145A (es) 2017-05-23
US10067925B2 (en) 2018-09-04
US20160072780A1 (en) 2016-03-10
US20180024980A1 (en) 2018-01-25
WO2016040208A1 (en) 2016-03-17
CA2959681A1 (en) 2016-03-17
CN106716428A (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
US9699152B2 (en) Sharing content with permission control using near field communication
CN108140038B (zh) 跨数据中心交互操作和通信
EP3058685B1 (en) Granting permissions to an object when adding people to a conversation
JP6527535B2 (ja) 機械可読コードを使用したデバイスの認証およびペアリング
US10067925B2 (en) Mapping account information to server authentication
US9804749B2 (en) Context aware commands
US20150248227A1 (en) Configurable reusable controls
CN107533487B (zh) 云掌控的设置
CN106415626B (zh) 从单个项目发起的组选择
JP2017523496A (ja) 企業システムにおけるデータのフィルタ処理