オンラインアカウントへのアクセスを委任するシステムおよび方法
オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される方法が開示される。一実施形態では、オンラインアカウントへのアクセスを委任する方法は、第1のオンラインアカウントへのアクセスを第1の委任者に委任する要求を受信すること、第1のオンラインアカウントを識別すること、第1の委任者の連絡記録を識別すること、および第1の委任者の連絡記録を第1のオンラインアカウントに関連付けることにより、第1のオンラインアカウントへのアクセスを第1の委任者に委任することを含む。対応するシステムおよびコンピュータ可読媒体も開示される。
【発明の詳細な説明】
【技術分野】
【0001】
個人は一般に、インターネットを使用して、銀行口座、クレジットカードアカウント、ウェブベースの電子メールアカウント、およびこれらと同様のもの等のオンラインアカウントにアクセスする。特定の状況では、ユーザが、他人によるこれらオンラインアカウントへのアクセスを可能にしたい場合がある。例えば、夫が、妻と銀行口座を共有したい場合、親が子供とクレジットカードアカウントを共有したい場合、ユーザが自分の金融口座を納税の時期中に会計士と共有したい場合などである。
【背景技術】
【0002】
現在、ユーザは通常、各自のログイン情報(または「クレデンシャル」)を別のユーザ(「委任者」)と相互に共有することにより、オンラインアカウントへのアクセスを共有する。残念ながら、一旦共有されると、ユーザはもはや、委任者によるクレデンシャルの使用を制御することができず、様々なセキュリティ問題が生じる恐れがある。例えば、委任者が、クレデンシャルの記憶に安全ではない機構を使用する恐れがある。例えば、委任者が、パスワードを自分のコンピュータに安全ではない様式(暗号化されていないテキストファイル等)で記憶する恐れ、または安全ではない様式で保管されている用紙にパスワードを書く(委任者のコンピュータに貼り付けられたか、または委任者のコンピュータの近傍に残された付箋紙等)恐れがある。
【発明の概要】
【発明が解決しようとする課題】
【0003】
さらに、オンラインアカウントへの委任者によるアクセスを無効化するために使用される従来の機構は、非効率的であり安全ではない恐れがある。例えば、特定のオンラインアカウントの場合、ユーザは、オンラインアカウントへの委任者のアクセスを無効化するために、ログイン情報の変更が求められ得る。さらに、ユーザは多くの場合、複数のオンラインアカウントに同一のログイン情報を使用するため、1つのアカウントのクレデンシャルを委任者と共有するアカウント所有者は、故意にではなく、他のアカウントのクレデンシャルも同様に共有する恐れがある。
【課題を解決するための手段】
【0004】
さらに詳細に後述するように、本開示の実施形態は、ユーザが各自のオンラインアカウントへのアクセスを安全に委任できるようにし得る。同様に、本開示の実施形態は、委任者が、アカウント所有者によりアクセスを委任されたオンラインアカウントに安全にアクセスできるようにし得る。
【0005】
例えば、オンラインアカウントへのアクセスを委任するためにコンピュータにより実施される方法は、ユーザのオンラインアカウントへのアクセスを委任者に委任する要求を受信することを含み得る。次に、サーバが、委任者をユーザのオンラインアカウントに関連付けることにより、アクセスを委任者に委任し得る。一例では、サーバは、ユーザのオンラインアカウントと委任者との関連を識別するエントリをデータベース内に作成することにより、委任者にユーザのオンラインアカウントを関連付け得る。
【0006】
一例では、ユーザは、オンラインアカウントへの委任者のアクセスが期限切れし得る日付を指定し得る。さらに、ユーザは、委任者とオンラインアカウントとの関連の解消をサーバに要求することにより、オンラインアカウントへの委任者のアクセスを無効化し得る。少なくとも1つの実施形態では、オンラインアカウントへのアクセスを委任者に委任すると、サーバは、委任者がアクセスを認可されたオンラインアカウントを識別する通知を委任者に送信し得る。
【0007】
本開示の実施形態は、委任者がオンラインアカウントに安全にアクセスできるようにもし得る。例えば、サーバは、オンラインアカウントのクレデンシャルをクレデンシャルデータベースから検索し、クレデンシャルを使用してオンラインアカウントにアクセスし、次に、オンラインアカウントと委任者との間のトラフィックを代理することにより、委任者によるオンラインアカウントへのアクセス要求に対する便宜を図り得る。あるいは、委任者のコンピュータで実行されるモジュール(プラグイン等)が、オンラインアカウントのクレデンシャルをデータベースから検索し、これらクレデンシャルを使用して、クレデンシャルを委任者に対して露出せずにオンラインアカウントにアクセスし得る。
【0008】
本開示の実施形態は、本明細書において説明される様々なシステムおよび方法へのアクセスを簡便化するウェブサイトを提供することも含み得る。対応するシステムおよびコンピュータ可読媒体も開示される。
【0009】
上記実施形態のうちの任意の実施形態からの特徴は、本明細書において説明される一般原理に従って互いに組み合わせて使用し得る。これらおよび他の実施形態、特徴、および利点が、添付の図面および特許請求の範囲と併せて以下の詳細な説明を読むことにより、より十分に理解される。
【0010】
添付図面は、いくつかの例示的な実施形態を示し、本明細書の一部である。以下の説明と併せて、これら図面は、本開示の様々な原理を実証し説明する。
【図面の簡単な説明】
【0011】
【図1】少なくとも1つの実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なシステムのブロック図である。
【図2A】特定の実施形態による、オンラインアカウントクレデンシャル、ユーザアカウント認証情報、連絡記録、およびアカウント−委任者関連を記憶する例示的なデータベースのブロック図である。
【図2B】アカウント−委任者関連を含む例示的な委任アカウント表およびアクセス可能アカウント表のブロック図である。
【図3】少なくとも1つの実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なネットワークベースのシステムのブロック図である。
【図4】少なくとも1つの実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法の流れ図である。
【図5A】さらなる実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なコンピュータにより実施される例示的な方法の流れ図である。
【図5B】さらなる実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なコンピュータにより実施される例示的な方法の流れ図である。
【図6】少なくとも1つの実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なウェブページのブロック図である。
【図7】さらなる実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法の流れ図である。
【図8】少なくとも1つの実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なウェブページのブロック図である。
【図9】少なくとも1つの実施形態による、オンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法の流れ図である。
【図10】本明細書において説明され、かつ/または図示される実施形態のうちの1つまたは複数を実施可能な例示的な計算システムのブロック図である。
【図11】本明細書において説明され、かつ/または図示される実施形態のうちの1つまたは複数を実施可能な例示的な計算ネットワークのブロック図である。
【0012】
図面全体を通して、同一の参照文字および説明は、同様であるが必ずしも同一である必要はない要素を示す。本明細書において説明される例示的な実施形態には様々な変更および代替の形態が可能であるが、特定の実施形態が例として図面に示されており、それら特定の実施形態について本明細書において詳細に説明する。しかし、本明細書において説明される例示的な実施形態は、開示される特定の形態への限定を意図しない。むしろ、本開示は、添付の特許請求の範囲内に入るすべての変更、均等物、および代替を包含する。
【発明を実施するための形態】
【0013】
さらに詳細に後述するように、本開示の実施形態は、ユーザが各自のオンラインアカウントへのアクセスを安全に委任できるようにし得る。同様に、本開示の実施形態は、委任者が、アカウント所有者によりアクセスを委任されたオンラインアカウントに安全にアクセスできるようにし得る。
【0014】
以下に、図1〜図3を参照して、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なシステムの詳細な説明を提供する。このようなシステムへのユーザアクセスを簡便化する例示的なウェブサイトの説明も、図8と併せて提供する。さらに、対応するコンピュータにより実施される例示的な方法の詳細な説明も、図4〜図7および図9と併せて提供する。
【0015】
図1は、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なシステム100のブロック図である。この図に示すように、例示的なシステム100は、1つまたは複数のタスクを実行する1つまたは複数のモジュールを備え得る。例えば、例示的なシステム100は、オンラインアカウントクレデンシャルおよびユーザアカウント認証情報を管理するクレデンシャル管理モジュール104を備え得る。例示的なシステム100は、ユーザの連絡記録を管理するコミュニティ管理モジュール106およびオンラインアカウントと委任者との間に確立される関係(以下、「アカウント−委任者関連」)を管理する委任モジュール108も備え得る。さらに、例示的なシステム100は、オンラインアカウントクレデンシャルを使用してオンラインアカウントにアクセスする認証モジュール110も備え得る。
【0016】
図1に示すように、例示的なシステム100は、1つまたは複数のデータベース112も含み得る。例えば、例示的なシステム100は、オンラインアカウントクレデンシャルおよびユーザアカウント認証情報を記憶するクレデンシャルデータベース114を含み得る。例示的なシステム100は、ユーザの連絡記録を記憶する委任者コミュニティデータベース116およびアカウント−委任者関連を記憶するアカウント−委任者関連データベース118も含み得る。別個の装置として示されるが、データベース112のうちの1つまたは複数は、単一のデータベースまたは単一の計算装置の部分を表してもよい。
【0017】
本明細書において使用する語句「オンラインアカウントクレデンシャル」は一般に、オンラインアカウントにアクセスするために使用し得るログイン情報または認証情報を指し得る。オンラインアカウントクレデンシャルの例としては、ユーザ名、パスワード、または他の任意の形態のログインまたは認証情報が挙げられるが、これらに限定されない。語句「オンラインアカウント」は一般に、オンラインサービスのユーザアカウントを指す。オンラインサービスの例としては、ウェブサイト(オンラインバンキングウェブサイト等)、ウェブベースの電子メールサービス、インスタントメッセージングサービス、ファイル配布サービス、または他の任意のオンラインサービスが挙げられるが、これらに限定されない。さらに、本明細書において使用する語句「ユーザアカウント認証情報」は一般に、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する、図1のシステム100等のシステムを使用して、ユーザの識別情報を認証するために使用される情報を指す。ユーザアカウント認証情報の例としては、ユーザ名、パスワード、または他の任意の潜在的に有用な認証情報もしくはログイン情報が挙げられるが、これらに限定されない。
【0018】
特定の実施形態では、モジュール102のうちの1つまたは複数は、計算装置により実行されると、計算装置に、オンラインアカウントへのアクセスを委任し、かつ/または委任されたオンラインアカウントにアクセスするために必要な1つまたは複数のタスクを実行させ得る1つまたは複数のソフトウェアアプリケーションまたはプログラムを表し得る。例えば、さらに詳細に後述するように、モジュール102のうちの1つまたは複数は、図3のクライアント302、図3のサーバ308、図10の計算システム1010、および/または図11の例示的なネットワークアーキテクチャ1100の部分等の1つまたは複数の計算装置で実行されるように構成されたソフトウェアモジュールを表し得る。モジュール102のうちの1つまたは複数は、オンラインアカウントへのアクセスを委任し、かつ/または委任されたオンラインアカウントにアクセスするために必要な1つまたは複数のタスクを実行するように構成された1つまたは複数の専用コンピュータのすべてまたは部分も表し得る。
【0019】
さらに、データベース112のうちの1つまたは複数は、1つまたは複数の計算装置の部分を表すこともできる。例えば、データベース112のうちの1つまたは複数は、図3のクライアント302の部分、図3のサーバ308、図10の例示的な計算システム1010、および/または図11の例示的なネットワークアーキテクチャ1100の部分を表すこともできる。あるいは、データベース112のうちの1つまたは複数は、図3のクライアント302、図3のサーバ308、図10の計算システム1010、および/または図11の例示的なネットワークアーキテクチャ1100の部分等の計算装置がアクセス可能な1つまたは複数の物理的に別個の装置を表すこともできる。
【0020】
図2Aは、図1のデータベース112のさらに詳細なブロック図である。この図に示すように、クレデンシャルデータベース114は、1つまたは複数のユーザアカウント120に関連する1つまたは複数のオンラインアカウントクレデンシャル122を含み得る。この例では、オンラインアカウントクレデンシャル122は、ユーザのアカウントのログイン情報または認証情報を表し得る。例えば、オンラインアカウントクレデンシャル122は、ユーザのオンライン銀行口座のログイン情報、ユーザのウェブベースの電子メールアカウントのログイン情報、またはこれらと同様のものを表し得る。
【0021】
同様に、委任者コミュニティデータベース116は、1つまたは複数のユーザアカウント130に関連する1つまたは複数の連絡記録132を含み得る。語句「連絡記録」は一般に、友人、家族、またはユーザの知人に関する連絡情報を含むデータ記録を指し得る。連絡記録に含まれ得る連絡情報の種類の例としては、連絡名、連絡用の電子メールアドレス、連絡用の電話番号、連絡用のファックス番号、連絡用の郵便住所、連絡用のウェブサイトアドレス、または他の任意の潜在的に有用な情報が挙げられるが、これらに限定されない。
【0022】
図2Aに示すように、アカウント−委任者関連データベース118は、委任アカウント表142およびアクセス可能アカウント表144をそれぞれ含み得る1つまたは複数のユーザアカウント140を含み得る。さらに詳細に後述すると共に、図2Bに示すように、委任アカウント表142は、1)ユーザのオンラインアカウント、2)それらオンラインアカウントへのアクセスを委任された個人、および3)オンラインアカウントへの委任者のアクセスが無効化される日付または期間(以下、「委任期限切れ日」)を識別する情報を含み得る。同様に、アクセス可能アカウント表144は、ユーザがアクセスを委任したオンラインアカウントのそれぞれを識別する情報を含み得る。例えば、アクセス可能アカウント表144は、ユーザがアクセスを委任した1つまたは複数のオンラインアカウント、オンラインアカウントへのユーザアクセスを認可した個人(「委任依頼者」とも呼ばれる)、および委任期限切れ日を識別し得る。
【0023】
図1〜図2Bの例示的なシステム100は、様々な方法で配備し得る。例えば、例示的なシステム100のすべてまたは部分は、ネットワークベースのシステムの部分を表し得る。図3は、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なネットワークベースのシステム300の図である。この図に示すように、例示的なシステム300は、ネットワーク304を介してオンラインアカウント306およびサーバ308と通信するクライアント302を含み得る。
【0024】
クライアント302は一般に、コンピュータ可読命令を実行可能な任意の種類または形態のクライアント側計算装置を表す。特定の実施形態では、クライアント302は、図1の例示的なシステム100の1つまたは複数の部分を含み得る。例えば、図1のモジュール102のうちの1つまたは複数は、クライアント302に記憶され、クライアント302で実行されるように構成し得る。
【0025】
少なくとも1つの実施形態では、クライアント302は、ネットワーク304を介してオンラインアカウント306およびサーバ308と通信し得る。ネットワーク304は一般に、例えば、イントラネット、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、またはインターネットを含む任意の種類の通信ネットワークまたは計算ネットワークを表す。
【0026】
オンラインアカウント306は一般に、オンラインサービスの任意の種類または形態のユーザアカウントを表す。オンラインアカウント306の例としては、ウェブサイト(オンラインバンキングウェブサイト等)、ウェブベースの電子メールサービス、インスタントメッセージングサービス、ファイル配布サービス、または他の任意のオンラインサービスのユーザアカウントが挙げられるが、これらに限定されない。
【0027】
図3に示すように、例示的なシステム300はサーバ308も含み得る。サーバ308は一般に、任意の種類または形態のサーバ側計算装置を表す。特定の実施形態では、サーバ308は、図1の例示的なシステム100の1つまたは複数の部分を含み得る。例えば、図1からのモジュール102のうちの1つまたは複数をサーバ308に記憶し、サーバ308で実行するように構成し得る。同様に、サーバ308は、図1のデータベース112のうちの1つまたは複数を含み得る。
【0028】
図4は、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法400の流れ図である。この図に示すように、ステップ402において、図3のサーバ308等の計算装置は、ユーザに関連する第1のオンラインアカウントへのアクセスを第1の委任者に委任する要求を受信し得る。例えば、図3のサーバ308は、ユーザが操作し得るクライアント302から、ユーザのオンラインアカウント306へのアクセスを第1の委任者に委任する要求を受信し得る。
【0029】
ステップ404において、計算装置は、ユーザの第1のオンラインアカウントを識別し得る。ユーザのオンラインアカウントは、様々な方法で識別し得る。例えば、図3のサーバ308は、オンラインアカウント306に関連付けられた、図2Aのクレデンシャルデータベース114に記憶されているオンラインアカウントクレデンシャル122を識別し得る。ステップ406において、計算装置は、第1の委任者の連絡記録を識別し得る。例えば、サーバ308は、第1の委任者に対応する、図2Aの委任者コミュニティデータベース116に記憶されている連絡記録132を識別し得る。
【0030】
ステップ412において、計算装置は、第1の委任者の連絡記録を第1のオンラインアカウントに関連付けることにより、第1のオンラインアカウントへのアクセスを第1の委任者に委任し得る。オンラインアカウントへのアクセスは様々な方法で委任し得る。例えば、特定の実施形態では、委任者の連絡記録をオンラインアカウントに関連付けることは、ユーザのオンラインアカウントと委任者との関係を識別するエントリを図2Bのユーザの委任アカウント表142内に作成することを含み得る。
【0031】
委任アカウント表142は、アカウント−委任者関係に関する委任期限切れ日を指定するエントリも含み得る。詳細に上述したように、委任期限切れ日により、ユーザは、オンラインアカウントへの委任者のアクセスが無効化される日付または期間を指定することができる。例えば、ユーザは、納税の時期中のみ、ユーザのオンラインバンキング情報へのアクセスを会計士に委任し得、その後、ユーザのオンラインバンキング情報への会計士のアクセスは自動的に無効化される。
【0032】
さらなる実施形態では、ステップ408において、第1の委任者の連絡記録を第1のオンラインアカウントに関連付けることは、委任者のアクセス可能アカウント表内にエントリを作成することを含み得る。例えば、サーバ308は、アカウント−委任者関連データベース118内の委任者ユーザアカウント140からアクセス可能アカウント表144を検索することにより、オンラインアカウント306へのアクセスを委任者に委任し得る。次に、サーバ308は、オンラインアカウント306およびオンラインアカウント306へのアクセスを委任する委任依頼者の氏名を識別するエントリを委任者アクセス可能アカウント表144内に作成し得る。特定の実施形態では、サーバ308は、委任期限切れ日を指定するエントリもアクセス可能アカウント表144内に作成し得る。図4の408の完了後、例示的な方法400を終了し得る。
【0033】
明確にするために、単なる例として、以下の詳細な説明において、図1〜図4を参照して、例示的な方法400をどのように実施し得るかの説明を提供する。この例では、図3のクライアント302はユーザのPCを表し得、オンラインアカウント306はオンラインバンキングウェブサイトのユーザアカウントを表し得る。図1のモジュール102のうちの1つまたは複数は、サーバ308にインストールされ、サーバ308で実行されるように構成し得、サーバ308は、データベース112のうちの1つまたは複数も含み得る。
【0034】
この例では、図4のステップ402において、サーバ308は、図1のクライアント302から、オンラインアカウント306へのアクセスを委任者に委任する要求を受信し得る。特定の実施形態では、図5と併せてさらに詳細に後述するように、図3のクライアント302から受信される要求は、サーバ308を使用してクライアント302のユーザを認証するために使用されるユーザアカウント認証情報を含み得る。
【0035】
ステップ404において、サーバ308は、ユーザアカウント120内の、オンラインアカウント306に関連付けられたオンラインアカウントクレデンシャル122を識別し得る。ステップ406において、サーバ308は、オンラインアカウント306へのアクセスを委任すべき委任者を識別する、ユーザアカウント130内に含まれる連絡記録132を識別し得る。
【0036】
ステップ408において、サーバ308は、委任者の連絡記録132をオンラインアカウント306に関連付けることにより、オンラインアカウント306へのアクセスを委任者に委任し得る。例えば、サーバ308は、図2Aのアカウント−委任者関係データベース118内の委任者ユーザアカウント140から、委任者の委任アカウント表142を検索し得る。次に、サーバ308は、オンラインアカウント306と委任者との関連を識別するエントリを委任者の委任アカウント表142内に作成し得る。
【0037】
サーバ308は、図2Aのアカウント−委任者関連データベース118内の委任者のユーザアカウント140から、委任者のアクセス可能アカウント表144を検索することもできる。次に、サーバ308は、オンラインアカウントおよびオンラインアカウントへのアクセスを委任する委任依頼者の氏名を識別するエントリをアクセス可能アカウント表144内に作成し得る。ステップ408の完了後、図4の例示的な方法400を終了し得る。
【0038】
図5は、さらなる実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法500の流れ図である。この図に示すように、ステップ502において、図3のサーバ308等の計算装置は、第1の委任者のユーザアカウント認証情報を受信し得る。詳細に上述したように、このユーザアカウント認証情報を使用して、サーバ308を使用して委任者の識別情報を認証し得る。例えば、図3のサーバ308は、委任者から受信したユーザアカウント認証情報が、クレデンシャルデータベース114内に含まれるユーザアカウント認証情報に一致するか否かを判断し得る。計算装置が委任者を認証できた場合、制御は、判断ステップ504からステップ506に進む。その他の場合、例示的な方法500の制御は終了する。
【0039】
ステップ506において、計算装置は、計算装置から、第1の委任者による第1のオンラインアカウントへのアクセスを可能にする要求を受信し得る。例えば、図3のサーバ308は、委任者が操作し得るクライアント302から、委任者によるオンラインアカウント306へのアクセスを可能にする要求を受信し得る。示されていないが、特定の実施形態では、サーバ308は、この要求をクライアント302から受信すると、図2Aのアカウント−委任者関連データベース118内の委任者のユーザアカウント140内の委任者のアクセス可能アカウント表144にアクセスして、委任者によるオンラインアカウント306へのアクセスが認可されているか否かを判断し得る。
【0040】
委任者に第1のオンラインアカウントへのアクセスが委任されている場合、ステップ508において、計算装置は、クレデンシャルデータベースから第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索し得る。例えば、図3のサーバ308は、図2Aのクレデンシャルデータベース114内の委任者のユーザアカウント120から、オンラインアカウントクレデンシャル122を検索し得る。
【0041】
ステップ510において、計算装置は、第1のオンラインアカウントと計算装置との間のトラフィックを代理すべきか否かを判断し得る。代理すべき場合、制御はステップ512に進み、計算装置は、クレデンシャルデータベースから検索されたオンラインアカウントクレデンシャルを使用して、第1のオンラインアカウントにアクセスする。例えば、図3のサーバ308は、オンラインアカウント306に関連付けられたオンラインアカウントクレデンシャル122を使用して、オンラインアカウント306にアクセスし得る。ステップ514において、計算装置は、第1のオンラインアカウントと計算装置との間のトラフィックを代理し得る。例えば、図3のサーバ308は、ネットワーク304を介してオンラインアカウント306とクライアント302との間のトラフィックを代理し得る。
【0042】
計算装置は、様々な方法でオンラインアカウントと計算装置との間のトラフィックを代理し得る。例えば、図3のサーバ308は、クライアント302からオンラインアカウント306への要求および/またはオンラインアカウント306からクライアント302に受信されるデータを代理し得る。特定の実施形態では、サーバ308は、図6のウェブページ604等のウェブページを検索し、次に、このウェブページを図6のウェブページまたはサブフレーム602等の追加のウェブページまたはサブフレーム内に埋め込むことにより、オンラインアカウント306とクライアント302との間のトラフィックを代理し得る。サーバ308は次に、埋め込まれたウェブページ604を含むウェブページ602をクライアント302に送信し得る。
【0043】
図5に戻り、ステップ510において、計算装置が、第1のオンラインアカウントと計算装置との間のトラフィックを代理する必要がないと判断した場合、ステップ516において、計算装置は、クレデンシャルデータベースから検索された第1のオンラインアカウントのオンラインアカウントクレデンシャルを計算装置に送信し得る。例えば、サーバ308は、オンラインアカウント306のオンラインアカウントクレデンシャル122を図3のクライアント302に送信し得る。ステップ514および/または516の完了後、例示的な方法500を終了し得る。
【0044】
詳細に上述したように、本開示の実施形態は、ユーザが様々なタスクを実行できるようにするウェブサイトを提供することも含み得る。図7は、ユーザが様々なタスクを実行できるようにし得る、図8のウェブサイト800等のウェブサイトを提供するためにコンピュータにより実施される例示的な方法の流れ図である。図8に示すように、ウェブサイト800は、ユーザが、1つまたは複数のオンラインアカウント802および1つまたは複数の委任者804に関連して1つまたは複数の動作806を実行できるようにし得る。例えば、ユーザは、ウェブサイト800を使用して1つまたは複数の委任者を追加することにより、ユーザのオンライン銀行口座へのアクセスを委任し得る。ユーザは、ユーザのオンライン銀行口座へのアクセスに使用されるオンラインアカウントクレデンシャルの追加、変更、および/または削除を行うこともできる。
【0045】
ユーザは、ウェブサイト800とインタフェースすることにより、委任者からのオンラインアカウントへのアクセスを無効化し、かつ/またはオンラインアカウントへの委任者のアクセスを変更することもできる。例えば、ユーザは、ウェブサイト800とインタフェースすることにより、委任者Susan B. Brownからのアクセス権を無効化し得る。同様に、ユーザは、ウェブサイト800とインタフェースすることにより、委任者John R. Smithのアクセス権を変更し得る。例えば、ユーザは、委任者John R. Smithに関連付けられた委任期限切れ日を変更し得る。
【0046】
図7に戻り、ステップ704において、計算装置は、ユーザのユーザアカウント認証情報を受信し得る。この実施形態では、このユーザアカウント認証情報は、図8のウェブサイト800を介して受信し得る。ステップ706において、計算装置は、図8のウェブサイト800を介して、第1のオンラインアカウントへのアクセスを第1の委任者に委任する要求を受信し得る。例えば、図8のウェブサイト800のユーザは、ウェブサイト800とインタフェースすることにより、委任者Jason Robertsにユーザの電子メールアカウントへのアクセスを委任することを要求し得る。
【0047】
ステップ708において、計算装置は、第1のオンラインアカウントを識別し得る。例えば、図3のサーバ308は、クレデンシャルデータベース114内のユーザアカウント120にアクセスし、ユーザの電子メールアカウントのオンラインアカウントクレデンシャル122を識別し得る。ステップ710において、計算装置は、第1の委任者の連絡記録を識別し得る。例えば、図3のサーバ308は、図2Aの委任者コミュニティデータベース116内のユーザアカウント130にアクセスし、委任者Jason Robertsに関連付けられた連絡記録132を識別し得る。
【0048】
ステップ712において、計算装置は、連絡記録または第1の委任者を第1のオンラインアカウントに関連付けることにより、第1のオンラインアカウントへのアクセスを第1の委任者に委任し得る。例えば、図3のサーバ308は、アカウント−委任者関連データベース118内のユーザアカウント140にアクセスし、このユーザのアカウント140から委任アカウント表142を検索し得る。次に、サーバ308は、例えば、ユーザの電子メールアカウントと委任者Jason Robertsとの関係を識別するエントリを委任アカウント表142内に作成し得る。さらに、サーバ308は、図2Aのアカウント−委任者関連データベース118内の委任者のユーザアカウント140から、アクセス可能アカウント表144を検索し、次に、ユーザ/委任依頼者の氏名およびユーザ/委任依頼者の電子メールアカウントを識別するエントリを委任者のアクセス可能アカウント表144内に作成し得る。
【0049】
ステップ714において、計算装置は、委任通知を第1の委任者に送信し得る。例えば、図3のサーバ308は、Robertsがアクセスを委任された電子メールアカウントを識別する電子メール通知または他の形態のメッセージを委任者Jason Robertsに送信し得る。ステップ714の完了後、図7の例示的な方法700を終了し得る。
【0050】
示されていないが、例示的な方法500および/または700は、第1のオンラインアカウントへのアクセスを第2の委任者に委任することも含み得る。例えば、例示的な方法500および/または700は、ユーザの第1のオンラインアカウントへのアクセスを第2の委任者に委任する第2の要求を受信すること、第1のオンラインアカウントを識別すること、第2の委任者の連絡記録を識別すること、および第2の委任者の連絡記録に第1のオンラインアカウントを関連付けることにより、第1のオンラインアカウントへのアクセスを第2の委任者に委任することを含み得る。
【0051】
詳細に上述したように、本開示の1つまたは複数の実施形態は、オンラインアカウントへの委任者のアクセスを簡便化することもできる。図9は、少なくとも1つの実施形態により、オンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法900の流れ図である。この例では、図1のモジュール102のうちの1つまたは複数は、図3のクライアント302およびサーバ308の両方にインストールされ、それらで実行されるように構成し得る。さらに、サーバ308はデータベース112のうちの1つまたは複数を含み得る。
【0052】
図9に示すように、ステップ902において、図3のクライアント302等の計算装置は、ユーザアカウント認証情報を第1のユーザから受信し得る。ステップ904において、計算装置は、第1のユーザから受信したユーザアカウント認証情報をクレデンシャルデータベースに送信することにより、クレデンシャルデータベースを使用して第1のユーザを認証し得る。例えば、図3のクライアント302は、ユーザから受信したユーザアカウント認証情報をサーバ308に送信することにより、クライアント302のユーザを認証し得る。
【0053】
ステップ906において、計算装置は、第2のユーザのオンラインアカウントを識別し得る。第2のユーザのオンラインアカウントは様々な方法で識別し得る。例えば、特定の実施形態では、図3のクライアント302で実行されている、ブラウザプラグイン等のソフトウェアアプリケーションまたはプラグインが、クライアント302のユーザがオンラインウェブサイトを訪問する際に、オンラインウェブサイトにアクセスするために必要なアカウントが第2のユーザ(すなわち、クライアント302のユーザと異なるユーザ)に関連付けられることを決定し得る。
【0054】
第2のユーザのオンラインアカウントを識別した後、ステップ908において、計算装置は、クレデンシャルデータベースから第2のユーザのオンラインアカウントのオンラインアカウントクレデンシャルを要求し得る。例えば、図3のクライアント302は、サーバ308からオンラインアカウント306のオンラインアカウントクレデンシャルを要求し得る。ステップ910において、計算装置は、クレデンシャルデータベースから第2のユーザのオンラインアカウントのオンラインアカウントクレデンシャルを受信し得る。例えば、図3のクライアント302は、図3のネットワーク304を介してサーバ308からオンラインアカウント306のオンラインアカウントクレデンシャルを受信し得る。
【0055】
ステップ912において、計算装置は、クレデンシャルデータベースから受信したオンラインアカウントクレデンシャルを使用して、第2のユーザのオンラインアカウントにアクセスし得る。例えば、クライアント302は、サーバ308から受信したオンラインアカウント306のオンラインアカウントクレデンシャルを使用して、オンラインアカウント306にアクセスし得る。特定の実施形態では、第2のユーザのオンラインアカウントにアクセスすることは、オンラインアカウントクレデンシャルを第1のユーザに露出せずに、第2のユーザのオンラインアカウントに自動的にログインすることを含み得る。例えば、図1の認証モジュール110をクライアント302にインストールし、クライアント302で実行されるように構成し得る。この例では、認証モジュール110は、サーバ308から図3のオンラインアカウント306のオンラインアカウントクレデンシャルを受信した後、これらオンラインアカウントクレデンシャルをクライアント302のユーザの露出せずに、これらオンラインアカウントクレデンシャルを使用してオンラインアカウントにアクセスし得る。この例では、認証モジュール110は、クライアント302のユーザに透過的に動作する、ブラウザプラグイン等のソフトウェアアプリケーションまたはプラグインを表し得る。図9のステップ912が完了した後、例示的な方法900を終了し得る。
【0056】
図10は、本明細書において説明し、かつ/または示した実施形態のうちの1つまたは複数を実施可能な例示的な計算システム1010のブロック図である。計算システム1010は、コンピュータ可読命令を実行可能な任意のシングルプロセッサまたはマルチプロセッサ計算装置またはシステムを広く表す。計算装置1010の例としては、ワークステーション、ラップトップ、クライアント側端末、サーバ、分散計算システム、ハンドヘルド装置、または他の任意の計算システムもしくは装置が挙げられるが、これらに限定されない。最も基本的な構成では、計算システム1010は、少なくとも1つのプロセッサ1014およびシステムメモリ1016を備え得る。
【0057】
プロセッサ1014は一般に、データを処理するか、または命令を解釈し実行することが可能な任意の種類または形態の処理ユニットを表す。特定の実施形態では、プロセッサ1014は、ソフトウェアアプリケーションまたはモジュールから命令を受信し得る。これら命令は、本明細書において説明し、かつ/または図示する例示的な実施形態のうちの1つまたは複数の機能をプロセッサ1014に実行させ得る。例えば、プロセッサ1014は、単独で、または他の要素と併せて、本明細書において説明する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップのうちの1つまたは複数を実行し得、かつ/またはそれを実行する手段であり得る。プロセッサ1014は、本明細書において説明され、かつ/または示される他の任意のステップ、方法、またはプロセスを実行してもよく、かつ/またはそれ(ら)を実行する手段であってもよい。
【0058】
システムメモリ1016は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の揮発性または不揮発性の記憶装置または媒体を表す。システムメモリ1016の例としては、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、フラッシュメモリ、または他の任意の適したメモリ装置が挙げられるが、これらに限定されない。必須ではないが、特定の実施形態では、計算システム1010は、揮発性メモリユニット(例えば、システムメモリ1016等)および不揮発性記憶装置(例えば、詳細に後述する一次記憶装置1032等)の両方を備え得る。
【0059】
特定の実施形態では、例示的な計算システム1010は、プロセッサ1014およびシステムメモリ1016の他に、1つまたは複数の構成要素または要素も備え得る。例えば、図10に示すように、計算システム1010は、メモリコントローラ1018、入出力(I/O)コントローラ1020、および通信インタフェース1022を備え得、これらはそれぞれ、通信基盤1012を介して相互接続し得る。通信基盤1012は一般に、計算装置の1つまたは複数の構成要素間の通信に役立つことが可能な任意の種類または形態の基盤を表す。通信基盤1012の例としては、通信バス(ISA、PCI、PCIe、または同様のバス等)およびネットワークが挙げられるが、これらに限定されない。
【0060】
メモリコントローラ1018は一般に、メモリもしくはデータの処理が可能であるか、または計算システム1010の1つもしくは複数の構成要素間の通信を制御可能な任意の種類または形態の装置を表す。例えば、特定の実施形態では、メモリコントローラ1018は、通信基盤1012を介するプロセッサ1014、システムメモリ1016、および/またはI/Oコントローラ1020の間の通信を制御し得る。特定の実施形態では、メモリコントローラは、単独で、または他の要素と併せて、受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップ等の本明細書において説明し、かつ/または図示するステップまたは特徴のうちの1つまたは複数を実行し得、かつ/またはそれを実行する手段であり得る。
【0061】
I/Oコントローラ1020は一般に、計算装置の入力機能および出力機能を調整し、かつ/または制御することが可能な任意の種類または形態のモジュールを表す。例えば、特定の実施形態では、I/Oコントローラは、プロセッサ1014、システムメモリ1016、通信インタフェース1022、ディスプレイアダプタ1026、入力インタフェース1030、およびストレージインタフェース1034等の計算システム1010の1つまたは複数の要素間のデータの転送を制御するか、または転送に役立ち得る。I/Oコントローラ1020は、例えば、単独で、または他の要素と併せて、本明細書において説明する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップのうちの1つまたは複数を実行するため、またはそれ(ら)を実行する手段として使用し得る。I/Oコントローラ1020は、本開示において説明する他のステップおよび特徴を実行するため、またはそれ(ら)を実行する手段としても使用し得る。
【0062】
通信インタフェース1022は、例示的な計算システム1010と1つまたは複数の追加の装置との通信に役立つことが可能な任意の種類または形態の通信装置またはアダプタを広く表す。例えば、特定の実施形態では、通信インタフェース1022は、計算システム1010と追加の計算システムを含む私設ネットワークまたは公衆ネットワークとの通信に役立ち得る。通信インタフェース1022の例としては、有線ネットワークインタフェース(ネットワークインタフェースカード等)、無線ネットワークインタフェース(無線ネットワークインタフェースカード等)、モデム、および他の任意の適したインタフェースが挙げられるが、これらに限定されない。少なくとも1つの実施形態では、通信インタフェース1022は、インターネット等のネットワークへの直接リンクを介して遠隔サーバへの直接接続を提供し得る。通信インタフェース1022は、例えば、ローカルエリアネットワーク(イーサネットネットワーク等)、パーソナルエリアネットワーク(ブルートゥースネットワーク等)、電話回線網もしくはケーブル網、セルラ電話接続、衛星データ接続、または他の任意の適した接続を通してこのような接続を間接的に提供することもできる。
【0063】
特定の実施形態では、通信インタフェース1022は、外部バスまたは通信チャネルを介する計算システム1010と1つまたは複数の追加のネットワークもしくは記憶装置との通信に役立つように構成されたホストアダプタを表すこともできる。ホストアダプタの例としては、SCSIホストアダプタ、USBホストアダプタ、IEEE1394ホストアダプタ、SATAおよびeSATAホストアダプタ、ATAおよびPATAホストアダプタ、ファイバチャネルインタフェースアダプタ、イーサネットアダプタ、またはこれらと同様のものが挙げられるが、これらに限定されない。通信インタフェース1022は、計算システム1010が分散計算または遠隔計算を行えるようにもし得る。例えば、通信インタフェース1022は、遠隔装置から命令を受信し、または遠隔装置に実行する命令を送信し得る。特定の実施形態では、通信インタフェース1022は、単独で、または他の要素と併せて、本明細書において開示する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップのうちの1つまたは複数を実行し得、かつ/またはそれを実行する手段であり得る。通信インタフェース1022は、本開示において説明する他のステップおよび特徴を実行するため、またはそれ(ら)を実行する手段としても使用し得る。
【0064】
図10に示すように、計算システム1010は、ディスプレイアダプタ1026を介して通信基盤1012に結合された少なくとも1つの表示装置1024も備え得る。表示装置1024は一般に、ディスプレイアダプタ1026により転送された情報を視覚的に表示可能な任意の種類または形態の装置を表す。同様に、ディスプレイアダプタ1026は一般に、表示装置1024上に表示するために、グラフィックス、テキスト、および他のデータを通信基盤1012から(または当分野において既知のように、フレームバッファから)転送するように構成された任意の種類または形態の装置を表す。
【0065】
図10に示すように、例示的な計算システム1010は、入力インタフェース1030を介して通信基盤1012に結合された少なくとも1つの入力装置1028も備え得る。入力装置1028は一般に、コンピュータまたは人間により生成された入力を例示的な計算システム1010に提供可能な任意の種類または形態の入力装置を表す。入力装置1028の例としては、キーボード、ポインティングデバイス、音声認識装置、または他の任意の入力装置が挙げられるが、これらに限定されない。少なくとも1つの実施形態では、入力装置1028は、単独で、または他の要素と併せて、本明細書において開示する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップのうちの1つまたは複数を実行し得、かつ/またはそれを実行する手段であり得る。入力装置1028は、本開示において説明する他のステップおよび特徴を実行するため、またはそれ(ら)を実行する手段としても使用し得る。
【0066】
図10に示すように、例示的な計算システム1010は、ストレージインタフェース1012を介して通信基盤1012に結合された一次記憶装置1032およびバックアップ記憶装置1033も備え得る。記憶装置1032および1033は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の記憶装置または媒体を表す。例えば、記憶装置1032および1033は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュドライブ、またはこれらと同様のものであり得る。ストレージインタフェース1034は一般に、記憶装置1032および1033と通信システム1010の他の構成要素との間でデータを転送する任意の種類または形態のインタフェースまたは装置を表す。
【0067】
特定の実施形態では、記憶装置1032および1033は、コンピュータソフトウェア、データ、または他のコンピュータ可読情報を記憶するように構成されたリムーバブル記憶ユニットを対象とした読み出しおよび/または書き込みを行うように構成し得る。適したリムーバブル記憶ユニットの例としては、フロッピーディスク、磁気テープ、光ディスク、フラッシュメモリ装置、またはこれらと同様のものが挙げられるが、これらに限定されない。記憶装置1032および1033は、コンピュータソフトウェア、データ、または他のコンピュータ可読命令を計算システム1010にロードできるようにする他の同様の構造または装置も含み得る。例えば、記憶装置1032および1033は、ソフトウェア、データ、または他のコンピュータ可読情報の読み書きを行うように構成し得る。記憶装置1032および1033は、計算システム1010の部分であってもよく、または他のインタフェースシステムを通してアクセスされる別個の装置であってもよい。
【0068】
特定の実施形態では、本明細書において開示する例示的なファイルシステムは、一次記憶装置1032に記憶し得、その一方で、本明細書において開示する例示的なファイルシステムバックアップは、バックアップ記憶装置1033に記憶し得る。記憶装置1032および1033は、例えば、単独で、または他の要素と併せて、本明細書において開示する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップのうちの1つまたは複数を実行するため、かつ/またはそれ(ら)を実行する手段としても使用し得る。記憶装置1032および1033は、本開示において説明する他のステップおよび特徴を実行するため、またはそれ(ら)を実行する手段としても使用し得る。
【0069】
他の多くの装置またはサブシステムを計算システム1010に接続し得る。逆に、本明細書において説明し、かつ/または図示する実施形態を実施するために、図10に示す構成要素および装置のすべてが存在する必要はない。上記参照した装置およびサブシステムは、図10に示す方法と異なる方法で相互接続されてもよい。計算システム1010は、任意の数のソフトウェア構成、ファームウェア構成、および/またはハードウェア構成を利用してもよい。例えば、本明細書において開示する例示的な実施形態のうちの1つまたは複数は、コンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、またはコンピュータ制御論理とも呼ばれる)としてコンピュータ可読媒体に符号化し得る。語句「コンピュータ可読媒体」は一般に、コンピュータ可読命令を記憶または搬送することが可能な任意の形態または装置、キャリア、または媒体を指す。コンピュータ可読媒体の例としては、搬送波等の伝送型媒体ならびに磁気記憶媒体(例えば、ハードディスクドライブおよびフロッピーディスク)、光学記憶媒体(例えば、CD−ROMまたはDVD−ROM)、電子記憶媒体(例えば、固体状態ドライブおよびフラッシュメディア)、および他の分散システム等の物理的媒体が挙げられるが、これらに限定されない。
【0070】
コンピュータプログラムを含むコンピュータ可読媒体は、計算システム1010にロードし得る。次に、コンピュータ可読媒体に記憶されたコンピュータプログラムのすべてまたは部分を、システムメモリ1016ならびに/あるいは記憶装置1032および1033の様々な部分に記憶し得る。プロセッサ1014により実行されると、計算システム1010にロードされたコンピュータプログラムは、本明細書において説明し、かつ/または図示する例示的な実施形態のうちの1つまたは複数の機能をプロセッサ1014に実行させ得、かつ/またはプロセッサ1014を、それ(ら)機能を実行する手段にし得る。追加または代替として、本明細書において説明し、かつ/または図示する例示的な実施形態のうちの1つまたは複数は、ファームウェアおよび/またはハードウェアで実施し得る。例えば、計算システム1010は、本明細書において開示する例示的な実施形態のうちの1つまたは複数を実施するように構成された特定用途向け集積回路(ASIC)として構成され得る。
【0071】
図11は、クライアントシステム1110、1120、および1130ならびにサーバ1140および1145をネットワーク1150に結合し得る例示的なネットワークアーキテクチャ100のブロック図である。クライアントシステム1110、1120、および1130は一般に、図10の例示的な計算システム1010等の任意の種類または形態の計算装置またはシステムを表す。同様に、サーバ1140および1145は一般に、様々なデータベースサービスを提供し、かつ/または特定のソフトウェアアプリケーションを実行するように構成された、アプリケーションサーバまたはデータベースサーバ等の計算装置またはシステムを表す。ネットワーク1150は一般に、任意の通信ネットワークまたはコンピュータネットワークを表し、例えば、イントラネット、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、またはインターネットを含む。
【0072】
図11に示すように、1つまたは複数の記憶装置1160(1)〜(N)は、サーバ1140に直接取り付け得る。同様に、1つまたは複数の記憶装置1190(1)〜(N)は、サーバ1145に直接取り付け得る。記憶装置1160(1)〜(N)および記憶装置1190(1)〜(N)は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の記憶装置または媒体を表す。特定の実施形態では、記憶装置1160(1)〜(N)および記憶装置1190(1)〜(N)は、NFS、SMB、またはCIFS等の様々なプロトコルを使用してサーバ1140および1145と通信するように構成されたネットワーク接続記憶装置(NAS)を表し得る。
【0073】
サーバ1140および1145は、ストレージエリアネットワーク(SAN)ファブリック1180にも接続し得る。SANファブリック1180一般に、複数の記憶装置間の通信を助けることが可能な任意の種類または形態のコンピュータネットワークまたはアーキテクチャを表す。SANファブリック1180は、サーバ1140および1145、複数の記憶装置1190(1)〜(N)、および/またはインテリジェントストレージアレイ1195の間の通信を助け得る。SANファブリック1180は、装置1190(1)〜(N)およびアレイ1195がクライアントシステム1110、1120、および1130にローカルに取り付けられた装置として見えるように、ネットワーク1150ならびにサーバ1140および1150を介して、クライアントシステム1110、1120、および1130、記憶装置1190(1)〜(N)、ならびに/あるいはインテリジェントストレージアレイ1195間の通信も助け得る。記憶装置1160(1)〜(N)および記憶装置1170(1)〜(N)と同様に、記憶装置1190(1)〜(N)およびインテリジェントストレージアレイ1195は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の記憶装置または媒体を表す。
【0074】
図10の例示的な計算システム1010を参照すると、特定の実施形態では、図10の通信インタフェース1022等の通信インタフェースを使用して、クライアントシステム1110、1120、および1130、ならびにネットワーク1150のそれぞれ間に接続を提供し得る。クライアントシステム1110、1120、および1130は、例えば、ウェブブラウザまたは他のクライアントソフトウェアを使用して、サーバ1140または1145上の情報にアクセス可能であり得る。このようなソフトウェアは、クライアントシステム1110、1120、および1130が、サーバ1140、サーバ1145、記憶装置1160(1)〜(N)、記憶装置1170(1)〜(N)、記憶装置1190(1)〜(N)、またはインテリジェントストレージアレイ1195によりホストされるデータにアクセスできるようにし得る。図11は、データの交換にネットワーク(インターネット等)を使用することを示すが、本明細書に説明し、かつ/または図示する実施形態はインターネットに基づく環境または特定のいかなるネットワークに基づく環境にも限定されない。
【0075】
少なくとも1つの実施形態では、本明細書に開示する例示的な実施形態のうちの1つまたは複数のすべてまたは部分は、コンピュータプログラムとして符号化し、サーバ1140、サーバ1145、記憶装置1160(1)〜(N)、記憶装置1170(1)〜(N)、記憶装置1190(1)〜(N)、インテリジェントストレージアレイ1195、またはこれらの任意の組み合わせにロードし、これらにより実行され得る。本明細書において開示する例示的な実施形態のうちの1つまたは複数のすべてまたは部分は、コンピュータプログラムとして符号化し、サーバ1140に記憶され、サーバ1145により実行され、ネットワーク1150を介してクライアントシステム1110、1120、および1130に分配してもよい。したがって、ネットワークアーキテクチャ1100は、単独で、または他の要素と併せて、本明細書において開示する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップを実行し得、かつ/またはそれ(ら)を実行する手段であり得る。ネットワークアーキテクチャ1100は、本開示において説明する他のステップおよび特徴を実行するため、またはそれ(ら)を実行する手段としても使用し得る。
【0076】
詳細に上述したように、計算システム1010および/またはネットワークアーキテクチャ1100の構成要素のうちの1つもしくは複数は、単独で、または他の要素と併せて、本明細書において説明し、かつ/または図示する例示的な方法の1つまたは複数のステップを実行し得、かつ/またはそれ(ら)を実行する手段であり得る。一実施形態では、このコンピュータにより実施される例示的な方法は、ユーザの第1のオンラインアカウントへのアクセスを第1の委任者に委任する要求を受信すること、第1のオンラインアカウントを識別すること、第1の委任者の連絡記録を識別すること、および第1の委任者の連絡記録に第1のオンラインアカウントを関連付けることにより、第1のオンラインアカウントへのアクセスを第1の委任者に委任することを含み得る。
【0077】
この方法は、要求を受信する前、ユーザのユーザアカウント認証情報を受信することも含み得る。さらに、第1の委任者の連絡記録に第1のオンラインアカウントを関連付けることは、ユーザの委任アカウント表内にエントリを作成することを含み得る。特定の実施形態では、このエントリは、第1のオンラインアカウントと委任者との関係を識別し得る。さらに、第1の委任者の連絡記録に第1のオンラインアカウントを関連付けることは、第1の委任者のアクセス可能アカウント表内にエントリを作成することを含み得る。
【0078】
少なくとも1つの実施形態では、要求は委任期限切れ日を指定し得る。さらに、この方法は、第1の委任者の連絡記録と第1のオンラインアカウントとの関連付けを解除することにより、第1の委任者による第1のオンラインアカウントへのアクセスを無効化することをさらに含み得る。この方法は、計算装置から第1のオンラインアカウントにアクセスする要求を受信すること、第1のオンラインアカウントのオンラインアカウントクレデンシャルをクレデンシャルデータベースから検索すること、オンラインアカウントクレデンシャルを使用して第1のオンラインアカウントにアクセスすること、第1のオンラインアカウントからデータを受信すること、および第1のオンラインアカウントから受信したデータの少なくとも部分を計算装置に送信することもさらに含み得る。
【0079】
特定の実施形態では、第1のオンラインアカウントからデータを受信することは、第1のオンラインアカウントからウェブページを検索することを含み得る。さらに、第1のオンラインアカウントから受信したデータを計算装置に送信することは、第1のオンラインアカウントから検索されたウェブページを埋め込むこと、および埋め込まれたウェブページを計算装置に送信することを含み得る。この方法は、第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索する前に、計算装置からユーザアカウント認証情報を受信することも含み得る。
【0080】
特定の実施形態では、この方法は、計算装置で実行されている認証モジュールから第1のオンラインアカウントにアクセスする要求を受信すること、クレデンシャルデータベースから第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索すること、および第1のオンラインアカウントのオンラインアカウントクレデンシャルを、計算装置で実行されている認証モジュールに送信することをさらに含み得る。少なくとも1つの実施形態では、要求は、第1の委任者のユーザアカウント認証情報を含み得る。
【0081】
この方法は、第1のオンラインアカウントへのアクセスを第2の委任者に委任する要求を受信すること、第1のオンラインアカウントを識別すること、第2の委任者の連絡記録を識別すること、および第2の委任者の連絡記録を第1のオンラインアカウントに関連付けることにより、第1のオンラインアカウントへのアクセスを第2の委任者に委任することを含み得る。
【0082】
この方法は、ユーザが、1)オンラインアカウントクレデンシャルの追加、変更、および削除、2)委任者の連絡記録の追加、変更、および削除、3)委任者に対するオンラインアカウントへのアクセスの認可、4)委任者からオンラインアカウントへのアクセスの無効化、ならびに5)オンラインアカウントへの委任者アクセスの変更を行えるようにするウェブサイトを提供することも含み得る。この方法は、委任通知を第1の委任者に送信することも含み得る。
【0083】
さらに、委任されたオンラインアカウントにアクセスするためにコンピュータにより実施される方法は、第1のユーザからユーザアカウント認証情報を受信すること、第1のユーザのユーザアカウント認証情報をクレデンシャルデータベースに送信することにより、クレデンシャルデータベースを使用して第1のユーザを認証すること、第2のユーザのオンラインアカウントを識別すること、クレデンシャルデータベースから第2のユーザのオンラインアカウントのオンラインアカウントクレデンシャルを要求すること、クレデンシャルデータベースから第2のユーザのオンラインアカウントのオンラインアカウントクレデンシャルを受信すること、および第2のユーザのオンラインアカウントのオンラインアカウントクレデンシャルを使用して、第2のユーザのオンラインアカウントにアクセスすることを含み得る。
【0084】
特定の実施形態では、第2のユーザのオンラインアカウントにアクセスすることは、第2のオンラインアカウントのオンラインアカウントクレデンシャルを第1のユーザに露出せずに、第2のユーザのオンラインアカウントに自動的にログインすることを含み得る。さらに、この方法は、第1のユーザと第2のユーザのオンラインアカウントとのアカウント−委任者関連を識別することを含み得る。
【0085】
計算システム1010および/またはネットワークアーキテクチャ1100の構成要素のうちの1つもしくは複数は、図1の例示的なシステム100のすべてまたは部分を表すこともできる。例えば、計算システム1010および/またはネットワークアーキテクチャ1100の構成要素のうちの1つもしくは複数は、1)ユーザの第1のオンラインアカウントへのアクセスを第1の委任者に委任する要求を受信し、2)第1のオンラインアカウントを識別し、3)第1の委任者の連絡記録を識別し、4)第1の委任者の連絡記録を第1のオンラインアカウントに関連付けることにより、第1のオンラインアカウントへのアクセスを第1の委任者に委任する委任モジュールを含むオンラインアカウントへのアクセスを委任するシステムの部分を表し得る。
【0086】
このシステムは、オンラインアカウントクレデンシャルおよびユーザアカウント認証情報を記憶するクレデンシャルデータベース、ユーザの連絡記録を記憶する委任者コミュニティデータベース、およびアカウント−委任者関連を記憶するアカウント−委任者関連データベースも備え得る。システムは、オンラインアカウントクレデンシャルおよびユーザアカウント認証情報を管理するクレデンシャル管理モジュールも備え得る。さらに、システムは、連絡記録を管理するコミュニティ管理モジュール、アカウント−委任者関連を管理する委任モジュール、およびオンラインアカウントクレデンシャルを使用してオンラインアカウントにアクセスする認証モジュールを備え得る。
【0087】
上記開示に、特定のブロック図、フローチャート、および例を使用して様々な実施形態を説明したが、本明細書において説明され、かつ/または図示される各ブロック図の構成要素、フローチャートのステップ、動作、および/または構成要素は、独立して、かつ/または集合的に、広範囲のハードウェア構成、ソフトウェア構成、またはファームウェア構成(またはこれらの任意の組み合わせ)を使用して実施し得る。さらに、他の構成要素内に含まれる構成要素のいかなる開示も、同じ機能を達成するために、他の多くの構造を実施可能なため、例示的な性質のものであるとみなされるべきである。
【0088】
本明細書において説明され、かつ/または図示されるプロセスパラメータおよびステップシーケンスは、単なる例として与えられ、必要に応じて変更が可能である。例えば、本明細書において図示され、かつ/または説明されるステップは、特定の順序で図示または説明され得るが、これらのステップは、必ずしも図示または説明された順序で実行される必要はない。本明細書において説明され、かつ/または図示される例示的な様々な方法は、本明細書において説明されるか、もしくは図示されるステップのうちの1つもしくは複数を省いてもよく、または開示されるステップに加えて他のステップを含んでもよい。
【0089】
さらに、様々な実施形態を完全に機能する計算システムの文脈の中で本明細書において説明し、かつ/または図示したが、配布を実際に実行するために使用されるコンピュータ可読媒体の特定の種類に関係なく、これら例示的な実施形態のうちの1つまたは複数を様々な形態のプログラム製品として配布してもよい。本明細書に開示される実施形態は、特定のタスクを実行するソフトウェアモジュールを使用して実施してもよい。これらソフトウェアモジュールは、コンピュータ可読記憶媒体または計算システムに記憶可能なスクリプト、バッチ、または他の実行可能ファイルを含み得る。いくつかの実施形態では、これらソフトウェアモジュールは、本明細書において開示された例示的な実施形態のうちの1つまたは複数を実行するように、計算システムを構成し得る。
【0090】
上記説明は、当業者が、本明細書において開示した例示的な実施形態の様々な態様を最良に利用できるようにするために提供された。この例示的な説明は、網羅的であることを意図しない。すなわち、開示されるいかなる厳密な形態にも限定されないことを意図する。多くの変更および変形が、本開示の主旨および範囲から逸脱せずに可能である。本明細書において開示する実施形態は、すべての点で限定ではなく例示として考えられるべきである。本開示の範囲を決定する際には、添付の特許請求の範囲およびその均等物を参照されたい。
【0091】
別段に記される場合を除き、本明細書および特許請求の範囲において使用される場合、用語「a」または「an」は、「少なくとも1つの」を意味するものと解釈されるべきである。さらに、使いやすさのために、単語「含む」および「有する」は、本明細書および特許請求の範囲において使用される場合、単語「備える」と同義であり、同じ意味を有する。
【技術分野】
【0001】
個人は一般に、インターネットを使用して、銀行口座、クレジットカードアカウント、ウェブベースの電子メールアカウント、およびこれらと同様のもの等のオンラインアカウントにアクセスする。特定の状況では、ユーザが、他人によるこれらオンラインアカウントへのアクセスを可能にしたい場合がある。例えば、夫が、妻と銀行口座を共有したい場合、親が子供とクレジットカードアカウントを共有したい場合、ユーザが自分の金融口座を納税の時期中に会計士と共有したい場合などである。
【背景技術】
【0002】
現在、ユーザは通常、各自のログイン情報(または「クレデンシャル」)を別のユーザ(「委任者」)と相互に共有することにより、オンラインアカウントへのアクセスを共有する。残念ながら、一旦共有されると、ユーザはもはや、委任者によるクレデンシャルの使用を制御することができず、様々なセキュリティ問題が生じる恐れがある。例えば、委任者が、クレデンシャルの記憶に安全ではない機構を使用する恐れがある。例えば、委任者が、パスワードを自分のコンピュータに安全ではない様式(暗号化されていないテキストファイル等)で記憶する恐れ、または安全ではない様式で保管されている用紙にパスワードを書く(委任者のコンピュータに貼り付けられたか、または委任者のコンピュータの近傍に残された付箋紙等)恐れがある。
【発明の概要】
【発明が解決しようとする課題】
【0003】
さらに、オンラインアカウントへの委任者によるアクセスを無効化するために使用される従来の機構は、非効率的であり安全ではない恐れがある。例えば、特定のオンラインアカウントの場合、ユーザは、オンラインアカウントへの委任者のアクセスを無効化するために、ログイン情報の変更が求められ得る。さらに、ユーザは多くの場合、複数のオンラインアカウントに同一のログイン情報を使用するため、1つのアカウントのクレデンシャルを委任者と共有するアカウント所有者は、故意にではなく、他のアカウントのクレデンシャルも同様に共有する恐れがある。
【課題を解決するための手段】
【0004】
さらに詳細に後述するように、本開示の実施形態は、ユーザが各自のオンラインアカウントへのアクセスを安全に委任できるようにし得る。同様に、本開示の実施形態は、委任者が、アカウント所有者によりアクセスを委任されたオンラインアカウントに安全にアクセスできるようにし得る。
【0005】
例えば、オンラインアカウントへのアクセスを委任するためにコンピュータにより実施される方法は、ユーザのオンラインアカウントへのアクセスを委任者に委任する要求を受信することを含み得る。次に、サーバが、委任者をユーザのオンラインアカウントに関連付けることにより、アクセスを委任者に委任し得る。一例では、サーバは、ユーザのオンラインアカウントと委任者との関連を識別するエントリをデータベース内に作成することにより、委任者にユーザのオンラインアカウントを関連付け得る。
【0006】
一例では、ユーザは、オンラインアカウントへの委任者のアクセスが期限切れし得る日付を指定し得る。さらに、ユーザは、委任者とオンラインアカウントとの関連の解消をサーバに要求することにより、オンラインアカウントへの委任者のアクセスを無効化し得る。少なくとも1つの実施形態では、オンラインアカウントへのアクセスを委任者に委任すると、サーバは、委任者がアクセスを認可されたオンラインアカウントを識別する通知を委任者に送信し得る。
【0007】
本開示の実施形態は、委任者がオンラインアカウントに安全にアクセスできるようにもし得る。例えば、サーバは、オンラインアカウントのクレデンシャルをクレデンシャルデータベースから検索し、クレデンシャルを使用してオンラインアカウントにアクセスし、次に、オンラインアカウントと委任者との間のトラフィックを代理することにより、委任者によるオンラインアカウントへのアクセス要求に対する便宜を図り得る。あるいは、委任者のコンピュータで実行されるモジュール(プラグイン等)が、オンラインアカウントのクレデンシャルをデータベースから検索し、これらクレデンシャルを使用して、クレデンシャルを委任者に対して露出せずにオンラインアカウントにアクセスし得る。
【0008】
本開示の実施形態は、本明細書において説明される様々なシステムおよび方法へのアクセスを簡便化するウェブサイトを提供することも含み得る。対応するシステムおよびコンピュータ可読媒体も開示される。
【0009】
上記実施形態のうちの任意の実施形態からの特徴は、本明細書において説明される一般原理に従って互いに組み合わせて使用し得る。これらおよび他の実施形態、特徴、および利点が、添付の図面および特許請求の範囲と併せて以下の詳細な説明を読むことにより、より十分に理解される。
【0010】
添付図面は、いくつかの例示的な実施形態を示し、本明細書の一部である。以下の説明と併せて、これら図面は、本開示の様々な原理を実証し説明する。
【図面の簡単な説明】
【0011】
【図1】少なくとも1つの実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なシステムのブロック図である。
【図2A】特定の実施形態による、オンラインアカウントクレデンシャル、ユーザアカウント認証情報、連絡記録、およびアカウント−委任者関連を記憶する例示的なデータベースのブロック図である。
【図2B】アカウント−委任者関連を含む例示的な委任アカウント表およびアクセス可能アカウント表のブロック図である。
【図3】少なくとも1つの実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なネットワークベースのシステムのブロック図である。
【図4】少なくとも1つの実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法の流れ図である。
【図5A】さらなる実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なコンピュータにより実施される例示的な方法の流れ図である。
【図5B】さらなる実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なコンピュータにより実施される例示的な方法の流れ図である。
【図6】少なくとも1つの実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なウェブページのブロック図である。
【図7】さらなる実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法の流れ図である。
【図8】少なくとも1つの実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なウェブページのブロック図である。
【図9】少なくとも1つの実施形態による、オンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法の流れ図である。
【図10】本明細書において説明され、かつ/または図示される実施形態のうちの1つまたは複数を実施可能な例示的な計算システムのブロック図である。
【図11】本明細書において説明され、かつ/または図示される実施形態のうちの1つまたは複数を実施可能な例示的な計算ネットワークのブロック図である。
【0012】
図面全体を通して、同一の参照文字および説明は、同様であるが必ずしも同一である必要はない要素を示す。本明細書において説明される例示的な実施形態には様々な変更および代替の形態が可能であるが、特定の実施形態が例として図面に示されており、それら特定の実施形態について本明細書において詳細に説明する。しかし、本明細書において説明される例示的な実施形態は、開示される特定の形態への限定を意図しない。むしろ、本開示は、添付の特許請求の範囲内に入るすべての変更、均等物、および代替を包含する。
【発明を実施するための形態】
【0013】
さらに詳細に後述するように、本開示の実施形態は、ユーザが各自のオンラインアカウントへのアクセスを安全に委任できるようにし得る。同様に、本開示の実施形態は、委任者が、アカウント所有者によりアクセスを委任されたオンラインアカウントに安全にアクセスできるようにし得る。
【0014】
以下に、図1〜図3を参照して、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なシステムの詳細な説明を提供する。このようなシステムへのユーザアクセスを簡便化する例示的なウェブサイトの説明も、図8と併せて提供する。さらに、対応するコンピュータにより実施される例示的な方法の詳細な説明も、図4〜図7および図9と併せて提供する。
【0015】
図1は、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なシステム100のブロック図である。この図に示すように、例示的なシステム100は、1つまたは複数のタスクを実行する1つまたは複数のモジュールを備え得る。例えば、例示的なシステム100は、オンラインアカウントクレデンシャルおよびユーザアカウント認証情報を管理するクレデンシャル管理モジュール104を備え得る。例示的なシステム100は、ユーザの連絡記録を管理するコミュニティ管理モジュール106およびオンラインアカウントと委任者との間に確立される関係(以下、「アカウント−委任者関連」)を管理する委任モジュール108も備え得る。さらに、例示的なシステム100は、オンラインアカウントクレデンシャルを使用してオンラインアカウントにアクセスする認証モジュール110も備え得る。
【0016】
図1に示すように、例示的なシステム100は、1つまたは複数のデータベース112も含み得る。例えば、例示的なシステム100は、オンラインアカウントクレデンシャルおよびユーザアカウント認証情報を記憶するクレデンシャルデータベース114を含み得る。例示的なシステム100は、ユーザの連絡記録を記憶する委任者コミュニティデータベース116およびアカウント−委任者関連を記憶するアカウント−委任者関連データベース118も含み得る。別個の装置として示されるが、データベース112のうちの1つまたは複数は、単一のデータベースまたは単一の計算装置の部分を表してもよい。
【0017】
本明細書において使用する語句「オンラインアカウントクレデンシャル」は一般に、オンラインアカウントにアクセスするために使用し得るログイン情報または認証情報を指し得る。オンラインアカウントクレデンシャルの例としては、ユーザ名、パスワード、または他の任意の形態のログインまたは認証情報が挙げられるが、これらに限定されない。語句「オンラインアカウント」は一般に、オンラインサービスのユーザアカウントを指す。オンラインサービスの例としては、ウェブサイト(オンラインバンキングウェブサイト等)、ウェブベースの電子メールサービス、インスタントメッセージングサービス、ファイル配布サービス、または他の任意のオンラインサービスが挙げられるが、これらに限定されない。さらに、本明細書において使用する語句「ユーザアカウント認証情報」は一般に、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する、図1のシステム100等のシステムを使用して、ユーザの識別情報を認証するために使用される情報を指す。ユーザアカウント認証情報の例としては、ユーザ名、パスワード、または他の任意の潜在的に有用な認証情報もしくはログイン情報が挙げられるが、これらに限定されない。
【0018】
特定の実施形態では、モジュール102のうちの1つまたは複数は、計算装置により実行されると、計算装置に、オンラインアカウントへのアクセスを委任し、かつ/または委任されたオンラインアカウントにアクセスするために必要な1つまたは複数のタスクを実行させ得る1つまたは複数のソフトウェアアプリケーションまたはプログラムを表し得る。例えば、さらに詳細に後述するように、モジュール102のうちの1つまたは複数は、図3のクライアント302、図3のサーバ308、図10の計算システム1010、および/または図11の例示的なネットワークアーキテクチャ1100の部分等の1つまたは複数の計算装置で実行されるように構成されたソフトウェアモジュールを表し得る。モジュール102のうちの1つまたは複数は、オンラインアカウントへのアクセスを委任し、かつ/または委任されたオンラインアカウントにアクセスするために必要な1つまたは複数のタスクを実行するように構成された1つまたは複数の専用コンピュータのすべてまたは部分も表し得る。
【0019】
さらに、データベース112のうちの1つまたは複数は、1つまたは複数の計算装置の部分を表すこともできる。例えば、データベース112のうちの1つまたは複数は、図3のクライアント302の部分、図3のサーバ308、図10の例示的な計算システム1010、および/または図11の例示的なネットワークアーキテクチャ1100の部分を表すこともできる。あるいは、データベース112のうちの1つまたは複数は、図3のクライアント302、図3のサーバ308、図10の計算システム1010、および/または図11の例示的なネットワークアーキテクチャ1100の部分等の計算装置がアクセス可能な1つまたは複数の物理的に別個の装置を表すこともできる。
【0020】
図2Aは、図1のデータベース112のさらに詳細なブロック図である。この図に示すように、クレデンシャルデータベース114は、1つまたは複数のユーザアカウント120に関連する1つまたは複数のオンラインアカウントクレデンシャル122を含み得る。この例では、オンラインアカウントクレデンシャル122は、ユーザのアカウントのログイン情報または認証情報を表し得る。例えば、オンラインアカウントクレデンシャル122は、ユーザのオンライン銀行口座のログイン情報、ユーザのウェブベースの電子メールアカウントのログイン情報、またはこれらと同様のものを表し得る。
【0021】
同様に、委任者コミュニティデータベース116は、1つまたは複数のユーザアカウント130に関連する1つまたは複数の連絡記録132を含み得る。語句「連絡記録」は一般に、友人、家族、またはユーザの知人に関する連絡情報を含むデータ記録を指し得る。連絡記録に含まれ得る連絡情報の種類の例としては、連絡名、連絡用の電子メールアドレス、連絡用の電話番号、連絡用のファックス番号、連絡用の郵便住所、連絡用のウェブサイトアドレス、または他の任意の潜在的に有用な情報が挙げられるが、これらに限定されない。
【0022】
図2Aに示すように、アカウント−委任者関連データベース118は、委任アカウント表142およびアクセス可能アカウント表144をそれぞれ含み得る1つまたは複数のユーザアカウント140を含み得る。さらに詳細に後述すると共に、図2Bに示すように、委任アカウント表142は、1)ユーザのオンラインアカウント、2)それらオンラインアカウントへのアクセスを委任された個人、および3)オンラインアカウントへの委任者のアクセスが無効化される日付または期間(以下、「委任期限切れ日」)を識別する情報を含み得る。同様に、アクセス可能アカウント表144は、ユーザがアクセスを委任したオンラインアカウントのそれぞれを識別する情報を含み得る。例えば、アクセス可能アカウント表144は、ユーザがアクセスを委任した1つまたは複数のオンラインアカウント、オンラインアカウントへのユーザアクセスを認可した個人(「委任依頼者」とも呼ばれる)、および委任期限切れ日を識別し得る。
【0023】
図1〜図2Bの例示的なシステム100は、様々な方法で配備し得る。例えば、例示的なシステム100のすべてまたは部分は、ネットワークベースのシステムの部分を表し得る。図3は、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化する例示的なネットワークベースのシステム300の図である。この図に示すように、例示的なシステム300は、ネットワーク304を介してオンラインアカウント306およびサーバ308と通信するクライアント302を含み得る。
【0024】
クライアント302は一般に、コンピュータ可読命令を実行可能な任意の種類または形態のクライアント側計算装置を表す。特定の実施形態では、クライアント302は、図1の例示的なシステム100の1つまたは複数の部分を含み得る。例えば、図1のモジュール102のうちの1つまたは複数は、クライアント302に記憶され、クライアント302で実行されるように構成し得る。
【0025】
少なくとも1つの実施形態では、クライアント302は、ネットワーク304を介してオンラインアカウント306およびサーバ308と通信し得る。ネットワーク304は一般に、例えば、イントラネット、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、またはインターネットを含む任意の種類の通信ネットワークまたは計算ネットワークを表す。
【0026】
オンラインアカウント306は一般に、オンラインサービスの任意の種類または形態のユーザアカウントを表す。オンラインアカウント306の例としては、ウェブサイト(オンラインバンキングウェブサイト等)、ウェブベースの電子メールサービス、インスタントメッセージングサービス、ファイル配布サービス、または他の任意のオンラインサービスのユーザアカウントが挙げられるが、これらに限定されない。
【0027】
図3に示すように、例示的なシステム300はサーバ308も含み得る。サーバ308は一般に、任意の種類または形態のサーバ側計算装置を表す。特定の実施形態では、サーバ308は、図1の例示的なシステム100の1つまたは複数の部分を含み得る。例えば、図1からのモジュール102のうちの1つまたは複数をサーバ308に記憶し、サーバ308で実行するように構成し得る。同様に、サーバ308は、図1のデータベース112のうちの1つまたは複数を含み得る。
【0028】
図4は、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法400の流れ図である。この図に示すように、ステップ402において、図3のサーバ308等の計算装置は、ユーザに関連する第1のオンラインアカウントへのアクセスを第1の委任者に委任する要求を受信し得る。例えば、図3のサーバ308は、ユーザが操作し得るクライアント302から、ユーザのオンラインアカウント306へのアクセスを第1の委任者に委任する要求を受信し得る。
【0029】
ステップ404において、計算装置は、ユーザの第1のオンラインアカウントを識別し得る。ユーザのオンラインアカウントは、様々な方法で識別し得る。例えば、図3のサーバ308は、オンラインアカウント306に関連付けられた、図2Aのクレデンシャルデータベース114に記憶されているオンラインアカウントクレデンシャル122を識別し得る。ステップ406において、計算装置は、第1の委任者の連絡記録を識別し得る。例えば、サーバ308は、第1の委任者に対応する、図2Aの委任者コミュニティデータベース116に記憶されている連絡記録132を識別し得る。
【0030】
ステップ412において、計算装置は、第1の委任者の連絡記録を第1のオンラインアカウントに関連付けることにより、第1のオンラインアカウントへのアクセスを第1の委任者に委任し得る。オンラインアカウントへのアクセスは様々な方法で委任し得る。例えば、特定の実施形態では、委任者の連絡記録をオンラインアカウントに関連付けることは、ユーザのオンラインアカウントと委任者との関係を識別するエントリを図2Bのユーザの委任アカウント表142内に作成することを含み得る。
【0031】
委任アカウント表142は、アカウント−委任者関係に関する委任期限切れ日を指定するエントリも含み得る。詳細に上述したように、委任期限切れ日により、ユーザは、オンラインアカウントへの委任者のアクセスが無効化される日付または期間を指定することができる。例えば、ユーザは、納税の時期中のみ、ユーザのオンラインバンキング情報へのアクセスを会計士に委任し得、その後、ユーザのオンラインバンキング情報への会計士のアクセスは自動的に無効化される。
【0032】
さらなる実施形態では、ステップ408において、第1の委任者の連絡記録を第1のオンラインアカウントに関連付けることは、委任者のアクセス可能アカウント表内にエントリを作成することを含み得る。例えば、サーバ308は、アカウント−委任者関連データベース118内の委任者ユーザアカウント140からアクセス可能アカウント表144を検索することにより、オンラインアカウント306へのアクセスを委任者に委任し得る。次に、サーバ308は、オンラインアカウント306およびオンラインアカウント306へのアクセスを委任する委任依頼者の氏名を識別するエントリを委任者アクセス可能アカウント表144内に作成し得る。特定の実施形態では、サーバ308は、委任期限切れ日を指定するエントリもアクセス可能アカウント表144内に作成し得る。図4の408の完了後、例示的な方法400を終了し得る。
【0033】
明確にするために、単なる例として、以下の詳細な説明において、図1〜図4を参照して、例示的な方法400をどのように実施し得るかの説明を提供する。この例では、図3のクライアント302はユーザのPCを表し得、オンラインアカウント306はオンラインバンキングウェブサイトのユーザアカウントを表し得る。図1のモジュール102のうちの1つまたは複数は、サーバ308にインストールされ、サーバ308で実行されるように構成し得、サーバ308は、データベース112のうちの1つまたは複数も含み得る。
【0034】
この例では、図4のステップ402において、サーバ308は、図1のクライアント302から、オンラインアカウント306へのアクセスを委任者に委任する要求を受信し得る。特定の実施形態では、図5と併せてさらに詳細に後述するように、図3のクライアント302から受信される要求は、サーバ308を使用してクライアント302のユーザを認証するために使用されるユーザアカウント認証情報を含み得る。
【0035】
ステップ404において、サーバ308は、ユーザアカウント120内の、オンラインアカウント306に関連付けられたオンラインアカウントクレデンシャル122を識別し得る。ステップ406において、サーバ308は、オンラインアカウント306へのアクセスを委任すべき委任者を識別する、ユーザアカウント130内に含まれる連絡記録132を識別し得る。
【0036】
ステップ408において、サーバ308は、委任者の連絡記録132をオンラインアカウント306に関連付けることにより、オンラインアカウント306へのアクセスを委任者に委任し得る。例えば、サーバ308は、図2Aのアカウント−委任者関係データベース118内の委任者ユーザアカウント140から、委任者の委任アカウント表142を検索し得る。次に、サーバ308は、オンラインアカウント306と委任者との関連を識別するエントリを委任者の委任アカウント表142内に作成し得る。
【0037】
サーバ308は、図2Aのアカウント−委任者関連データベース118内の委任者のユーザアカウント140から、委任者のアクセス可能アカウント表144を検索することもできる。次に、サーバ308は、オンラインアカウントおよびオンラインアカウントへのアクセスを委任する委任依頼者の氏名を識別するエントリをアクセス可能アカウント表144内に作成し得る。ステップ408の完了後、図4の例示的な方法400を終了し得る。
【0038】
図5は、さらなる実施形態による、オンラインアカウントへのアクセスを委任し、それらオンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法500の流れ図である。この図に示すように、ステップ502において、図3のサーバ308等の計算装置は、第1の委任者のユーザアカウント認証情報を受信し得る。詳細に上述したように、このユーザアカウント認証情報を使用して、サーバ308を使用して委任者の識別情報を認証し得る。例えば、図3のサーバ308は、委任者から受信したユーザアカウント認証情報が、クレデンシャルデータベース114内に含まれるユーザアカウント認証情報に一致するか否かを判断し得る。計算装置が委任者を認証できた場合、制御は、判断ステップ504からステップ506に進む。その他の場合、例示的な方法500の制御は終了する。
【0039】
ステップ506において、計算装置は、計算装置から、第1の委任者による第1のオンラインアカウントへのアクセスを可能にする要求を受信し得る。例えば、図3のサーバ308は、委任者が操作し得るクライアント302から、委任者によるオンラインアカウント306へのアクセスを可能にする要求を受信し得る。示されていないが、特定の実施形態では、サーバ308は、この要求をクライアント302から受信すると、図2Aのアカウント−委任者関連データベース118内の委任者のユーザアカウント140内の委任者のアクセス可能アカウント表144にアクセスして、委任者によるオンラインアカウント306へのアクセスが認可されているか否かを判断し得る。
【0040】
委任者に第1のオンラインアカウントへのアクセスが委任されている場合、ステップ508において、計算装置は、クレデンシャルデータベースから第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索し得る。例えば、図3のサーバ308は、図2Aのクレデンシャルデータベース114内の委任者のユーザアカウント120から、オンラインアカウントクレデンシャル122を検索し得る。
【0041】
ステップ510において、計算装置は、第1のオンラインアカウントと計算装置との間のトラフィックを代理すべきか否かを判断し得る。代理すべき場合、制御はステップ512に進み、計算装置は、クレデンシャルデータベースから検索されたオンラインアカウントクレデンシャルを使用して、第1のオンラインアカウントにアクセスする。例えば、図3のサーバ308は、オンラインアカウント306に関連付けられたオンラインアカウントクレデンシャル122を使用して、オンラインアカウント306にアクセスし得る。ステップ514において、計算装置は、第1のオンラインアカウントと計算装置との間のトラフィックを代理し得る。例えば、図3のサーバ308は、ネットワーク304を介してオンラインアカウント306とクライアント302との間のトラフィックを代理し得る。
【0042】
計算装置は、様々な方法でオンラインアカウントと計算装置との間のトラフィックを代理し得る。例えば、図3のサーバ308は、クライアント302からオンラインアカウント306への要求および/またはオンラインアカウント306からクライアント302に受信されるデータを代理し得る。特定の実施形態では、サーバ308は、図6のウェブページ604等のウェブページを検索し、次に、このウェブページを図6のウェブページまたはサブフレーム602等の追加のウェブページまたはサブフレーム内に埋め込むことにより、オンラインアカウント306とクライアント302との間のトラフィックを代理し得る。サーバ308は次に、埋め込まれたウェブページ604を含むウェブページ602をクライアント302に送信し得る。
【0043】
図5に戻り、ステップ510において、計算装置が、第1のオンラインアカウントと計算装置との間のトラフィックを代理する必要がないと判断した場合、ステップ516において、計算装置は、クレデンシャルデータベースから検索された第1のオンラインアカウントのオンラインアカウントクレデンシャルを計算装置に送信し得る。例えば、サーバ308は、オンラインアカウント306のオンラインアカウントクレデンシャル122を図3のクライアント302に送信し得る。ステップ514および/または516の完了後、例示的な方法500を終了し得る。
【0044】
詳細に上述したように、本開示の実施形態は、ユーザが様々なタスクを実行できるようにするウェブサイトを提供することも含み得る。図7は、ユーザが様々なタスクを実行できるようにし得る、図8のウェブサイト800等のウェブサイトを提供するためにコンピュータにより実施される例示的な方法の流れ図である。図8に示すように、ウェブサイト800は、ユーザが、1つまたは複数のオンラインアカウント802および1つまたは複数の委任者804に関連して1つまたは複数の動作806を実行できるようにし得る。例えば、ユーザは、ウェブサイト800を使用して1つまたは複数の委任者を追加することにより、ユーザのオンライン銀行口座へのアクセスを委任し得る。ユーザは、ユーザのオンライン銀行口座へのアクセスに使用されるオンラインアカウントクレデンシャルの追加、変更、および/または削除を行うこともできる。
【0045】
ユーザは、ウェブサイト800とインタフェースすることにより、委任者からのオンラインアカウントへのアクセスを無効化し、かつ/またはオンラインアカウントへの委任者のアクセスを変更することもできる。例えば、ユーザは、ウェブサイト800とインタフェースすることにより、委任者Susan B. Brownからのアクセス権を無効化し得る。同様に、ユーザは、ウェブサイト800とインタフェースすることにより、委任者John R. Smithのアクセス権を変更し得る。例えば、ユーザは、委任者John R. Smithに関連付けられた委任期限切れ日を変更し得る。
【0046】
図7に戻り、ステップ704において、計算装置は、ユーザのユーザアカウント認証情報を受信し得る。この実施形態では、このユーザアカウント認証情報は、図8のウェブサイト800を介して受信し得る。ステップ706において、計算装置は、図8のウェブサイト800を介して、第1のオンラインアカウントへのアクセスを第1の委任者に委任する要求を受信し得る。例えば、図8のウェブサイト800のユーザは、ウェブサイト800とインタフェースすることにより、委任者Jason Robertsにユーザの電子メールアカウントへのアクセスを委任することを要求し得る。
【0047】
ステップ708において、計算装置は、第1のオンラインアカウントを識別し得る。例えば、図3のサーバ308は、クレデンシャルデータベース114内のユーザアカウント120にアクセスし、ユーザの電子メールアカウントのオンラインアカウントクレデンシャル122を識別し得る。ステップ710において、計算装置は、第1の委任者の連絡記録を識別し得る。例えば、図3のサーバ308は、図2Aの委任者コミュニティデータベース116内のユーザアカウント130にアクセスし、委任者Jason Robertsに関連付けられた連絡記録132を識別し得る。
【0048】
ステップ712において、計算装置は、連絡記録または第1の委任者を第1のオンラインアカウントに関連付けることにより、第1のオンラインアカウントへのアクセスを第1の委任者に委任し得る。例えば、図3のサーバ308は、アカウント−委任者関連データベース118内のユーザアカウント140にアクセスし、このユーザのアカウント140から委任アカウント表142を検索し得る。次に、サーバ308は、例えば、ユーザの電子メールアカウントと委任者Jason Robertsとの関係を識別するエントリを委任アカウント表142内に作成し得る。さらに、サーバ308は、図2Aのアカウント−委任者関連データベース118内の委任者のユーザアカウント140から、アクセス可能アカウント表144を検索し、次に、ユーザ/委任依頼者の氏名およびユーザ/委任依頼者の電子メールアカウントを識別するエントリを委任者のアクセス可能アカウント表144内に作成し得る。
【0049】
ステップ714において、計算装置は、委任通知を第1の委任者に送信し得る。例えば、図3のサーバ308は、Robertsがアクセスを委任された電子メールアカウントを識別する電子メール通知または他の形態のメッセージを委任者Jason Robertsに送信し得る。ステップ714の完了後、図7の例示的な方法700を終了し得る。
【0050】
示されていないが、例示的な方法500および/または700は、第1のオンラインアカウントへのアクセスを第2の委任者に委任することも含み得る。例えば、例示的な方法500および/または700は、ユーザの第1のオンラインアカウントへのアクセスを第2の委任者に委任する第2の要求を受信すること、第1のオンラインアカウントを識別すること、第2の委任者の連絡記録を識別すること、および第2の委任者の連絡記録に第1のオンラインアカウントを関連付けることにより、第1のオンラインアカウントへのアクセスを第2の委任者に委任することを含み得る。
【0051】
詳細に上述したように、本開示の1つまたは複数の実施形態は、オンラインアカウントへの委任者のアクセスを簡便化することもできる。図9は、少なくとも1つの実施形態により、オンラインアカウントへの委任者のアクセスを簡便化するためにコンピュータにより実施される例示的な方法900の流れ図である。この例では、図1のモジュール102のうちの1つまたは複数は、図3のクライアント302およびサーバ308の両方にインストールされ、それらで実行されるように構成し得る。さらに、サーバ308はデータベース112のうちの1つまたは複数を含み得る。
【0052】
図9に示すように、ステップ902において、図3のクライアント302等の計算装置は、ユーザアカウント認証情報を第1のユーザから受信し得る。ステップ904において、計算装置は、第1のユーザから受信したユーザアカウント認証情報をクレデンシャルデータベースに送信することにより、クレデンシャルデータベースを使用して第1のユーザを認証し得る。例えば、図3のクライアント302は、ユーザから受信したユーザアカウント認証情報をサーバ308に送信することにより、クライアント302のユーザを認証し得る。
【0053】
ステップ906において、計算装置は、第2のユーザのオンラインアカウントを識別し得る。第2のユーザのオンラインアカウントは様々な方法で識別し得る。例えば、特定の実施形態では、図3のクライアント302で実行されている、ブラウザプラグイン等のソフトウェアアプリケーションまたはプラグインが、クライアント302のユーザがオンラインウェブサイトを訪問する際に、オンラインウェブサイトにアクセスするために必要なアカウントが第2のユーザ(すなわち、クライアント302のユーザと異なるユーザ)に関連付けられることを決定し得る。
【0054】
第2のユーザのオンラインアカウントを識別した後、ステップ908において、計算装置は、クレデンシャルデータベースから第2のユーザのオンラインアカウントのオンラインアカウントクレデンシャルを要求し得る。例えば、図3のクライアント302は、サーバ308からオンラインアカウント306のオンラインアカウントクレデンシャルを要求し得る。ステップ910において、計算装置は、クレデンシャルデータベースから第2のユーザのオンラインアカウントのオンラインアカウントクレデンシャルを受信し得る。例えば、図3のクライアント302は、図3のネットワーク304を介してサーバ308からオンラインアカウント306のオンラインアカウントクレデンシャルを受信し得る。
【0055】
ステップ912において、計算装置は、クレデンシャルデータベースから受信したオンラインアカウントクレデンシャルを使用して、第2のユーザのオンラインアカウントにアクセスし得る。例えば、クライアント302は、サーバ308から受信したオンラインアカウント306のオンラインアカウントクレデンシャルを使用して、オンラインアカウント306にアクセスし得る。特定の実施形態では、第2のユーザのオンラインアカウントにアクセスすることは、オンラインアカウントクレデンシャルを第1のユーザに露出せずに、第2のユーザのオンラインアカウントに自動的にログインすることを含み得る。例えば、図1の認証モジュール110をクライアント302にインストールし、クライアント302で実行されるように構成し得る。この例では、認証モジュール110は、サーバ308から図3のオンラインアカウント306のオンラインアカウントクレデンシャルを受信した後、これらオンラインアカウントクレデンシャルをクライアント302のユーザの露出せずに、これらオンラインアカウントクレデンシャルを使用してオンラインアカウントにアクセスし得る。この例では、認証モジュール110は、クライアント302のユーザに透過的に動作する、ブラウザプラグイン等のソフトウェアアプリケーションまたはプラグインを表し得る。図9のステップ912が完了した後、例示的な方法900を終了し得る。
【0056】
図10は、本明細書において説明し、かつ/または示した実施形態のうちの1つまたは複数を実施可能な例示的な計算システム1010のブロック図である。計算システム1010は、コンピュータ可読命令を実行可能な任意のシングルプロセッサまたはマルチプロセッサ計算装置またはシステムを広く表す。計算装置1010の例としては、ワークステーション、ラップトップ、クライアント側端末、サーバ、分散計算システム、ハンドヘルド装置、または他の任意の計算システムもしくは装置が挙げられるが、これらに限定されない。最も基本的な構成では、計算システム1010は、少なくとも1つのプロセッサ1014およびシステムメモリ1016を備え得る。
【0057】
プロセッサ1014は一般に、データを処理するか、または命令を解釈し実行することが可能な任意の種類または形態の処理ユニットを表す。特定の実施形態では、プロセッサ1014は、ソフトウェアアプリケーションまたはモジュールから命令を受信し得る。これら命令は、本明細書において説明し、かつ/または図示する例示的な実施形態のうちの1つまたは複数の機能をプロセッサ1014に実行させ得る。例えば、プロセッサ1014は、単独で、または他の要素と併せて、本明細書において説明する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップのうちの1つまたは複数を実行し得、かつ/またはそれを実行する手段であり得る。プロセッサ1014は、本明細書において説明され、かつ/または示される他の任意のステップ、方法、またはプロセスを実行してもよく、かつ/またはそれ(ら)を実行する手段であってもよい。
【0058】
システムメモリ1016は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の揮発性または不揮発性の記憶装置または媒体を表す。システムメモリ1016の例としては、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、フラッシュメモリ、または他の任意の適したメモリ装置が挙げられるが、これらに限定されない。必須ではないが、特定の実施形態では、計算システム1010は、揮発性メモリユニット(例えば、システムメモリ1016等)および不揮発性記憶装置(例えば、詳細に後述する一次記憶装置1032等)の両方を備え得る。
【0059】
特定の実施形態では、例示的な計算システム1010は、プロセッサ1014およびシステムメモリ1016の他に、1つまたは複数の構成要素または要素も備え得る。例えば、図10に示すように、計算システム1010は、メモリコントローラ1018、入出力(I/O)コントローラ1020、および通信インタフェース1022を備え得、これらはそれぞれ、通信基盤1012を介して相互接続し得る。通信基盤1012は一般に、計算装置の1つまたは複数の構成要素間の通信に役立つことが可能な任意の種類または形態の基盤を表す。通信基盤1012の例としては、通信バス(ISA、PCI、PCIe、または同様のバス等)およびネットワークが挙げられるが、これらに限定されない。
【0060】
メモリコントローラ1018は一般に、メモリもしくはデータの処理が可能であるか、または計算システム1010の1つもしくは複数の構成要素間の通信を制御可能な任意の種類または形態の装置を表す。例えば、特定の実施形態では、メモリコントローラ1018は、通信基盤1012を介するプロセッサ1014、システムメモリ1016、および/またはI/Oコントローラ1020の間の通信を制御し得る。特定の実施形態では、メモリコントローラは、単独で、または他の要素と併せて、受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップ等の本明細書において説明し、かつ/または図示するステップまたは特徴のうちの1つまたは複数を実行し得、かつ/またはそれを実行する手段であり得る。
【0061】
I/Oコントローラ1020は一般に、計算装置の入力機能および出力機能を調整し、かつ/または制御することが可能な任意の種類または形態のモジュールを表す。例えば、特定の実施形態では、I/Oコントローラは、プロセッサ1014、システムメモリ1016、通信インタフェース1022、ディスプレイアダプタ1026、入力インタフェース1030、およびストレージインタフェース1034等の計算システム1010の1つまたは複数の要素間のデータの転送を制御するか、または転送に役立ち得る。I/Oコントローラ1020は、例えば、単独で、または他の要素と併せて、本明細書において説明する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップのうちの1つまたは複数を実行するため、またはそれ(ら)を実行する手段として使用し得る。I/Oコントローラ1020は、本開示において説明する他のステップおよび特徴を実行するため、またはそれ(ら)を実行する手段としても使用し得る。
【0062】
通信インタフェース1022は、例示的な計算システム1010と1つまたは複数の追加の装置との通信に役立つことが可能な任意の種類または形態の通信装置またはアダプタを広く表す。例えば、特定の実施形態では、通信インタフェース1022は、計算システム1010と追加の計算システムを含む私設ネットワークまたは公衆ネットワークとの通信に役立ち得る。通信インタフェース1022の例としては、有線ネットワークインタフェース(ネットワークインタフェースカード等)、無線ネットワークインタフェース(無線ネットワークインタフェースカード等)、モデム、および他の任意の適したインタフェースが挙げられるが、これらに限定されない。少なくとも1つの実施形態では、通信インタフェース1022は、インターネット等のネットワークへの直接リンクを介して遠隔サーバへの直接接続を提供し得る。通信インタフェース1022は、例えば、ローカルエリアネットワーク(イーサネットネットワーク等)、パーソナルエリアネットワーク(ブルートゥースネットワーク等)、電話回線網もしくはケーブル網、セルラ電話接続、衛星データ接続、または他の任意の適した接続を通してこのような接続を間接的に提供することもできる。
【0063】
特定の実施形態では、通信インタフェース1022は、外部バスまたは通信チャネルを介する計算システム1010と1つまたは複数の追加のネットワークもしくは記憶装置との通信に役立つように構成されたホストアダプタを表すこともできる。ホストアダプタの例としては、SCSIホストアダプタ、USBホストアダプタ、IEEE1394ホストアダプタ、SATAおよびeSATAホストアダプタ、ATAおよびPATAホストアダプタ、ファイバチャネルインタフェースアダプタ、イーサネットアダプタ、またはこれらと同様のものが挙げられるが、これらに限定されない。通信インタフェース1022は、計算システム1010が分散計算または遠隔計算を行えるようにもし得る。例えば、通信インタフェース1022は、遠隔装置から命令を受信し、または遠隔装置に実行する命令を送信し得る。特定の実施形態では、通信インタフェース1022は、単独で、または他の要素と併せて、本明細書において開示する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップのうちの1つまたは複数を実行し得、かつ/またはそれを実行する手段であり得る。通信インタフェース1022は、本開示において説明する他のステップおよび特徴を実行するため、またはそれ(ら)を実行する手段としても使用し得る。
【0064】
図10に示すように、計算システム1010は、ディスプレイアダプタ1026を介して通信基盤1012に結合された少なくとも1つの表示装置1024も備え得る。表示装置1024は一般に、ディスプレイアダプタ1026により転送された情報を視覚的に表示可能な任意の種類または形態の装置を表す。同様に、ディスプレイアダプタ1026は一般に、表示装置1024上に表示するために、グラフィックス、テキスト、および他のデータを通信基盤1012から(または当分野において既知のように、フレームバッファから)転送するように構成された任意の種類または形態の装置を表す。
【0065】
図10に示すように、例示的な計算システム1010は、入力インタフェース1030を介して通信基盤1012に結合された少なくとも1つの入力装置1028も備え得る。入力装置1028は一般に、コンピュータまたは人間により生成された入力を例示的な計算システム1010に提供可能な任意の種類または形態の入力装置を表す。入力装置1028の例としては、キーボード、ポインティングデバイス、音声認識装置、または他の任意の入力装置が挙げられるが、これらに限定されない。少なくとも1つの実施形態では、入力装置1028は、単独で、または他の要素と併せて、本明細書において開示する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップのうちの1つまたは複数を実行し得、かつ/またはそれを実行する手段であり得る。入力装置1028は、本開示において説明する他のステップおよび特徴を実行するため、またはそれ(ら)を実行する手段としても使用し得る。
【0066】
図10に示すように、例示的な計算システム1010は、ストレージインタフェース1012を介して通信基盤1012に結合された一次記憶装置1032およびバックアップ記憶装置1033も備え得る。記憶装置1032および1033は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の記憶装置または媒体を表す。例えば、記憶装置1032および1033は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュドライブ、またはこれらと同様のものであり得る。ストレージインタフェース1034は一般に、記憶装置1032および1033と通信システム1010の他の構成要素との間でデータを転送する任意の種類または形態のインタフェースまたは装置を表す。
【0067】
特定の実施形態では、記憶装置1032および1033は、コンピュータソフトウェア、データ、または他のコンピュータ可読情報を記憶するように構成されたリムーバブル記憶ユニットを対象とした読み出しおよび/または書き込みを行うように構成し得る。適したリムーバブル記憶ユニットの例としては、フロッピーディスク、磁気テープ、光ディスク、フラッシュメモリ装置、またはこれらと同様のものが挙げられるが、これらに限定されない。記憶装置1032および1033は、コンピュータソフトウェア、データ、または他のコンピュータ可読命令を計算システム1010にロードできるようにする他の同様の構造または装置も含み得る。例えば、記憶装置1032および1033は、ソフトウェア、データ、または他のコンピュータ可読情報の読み書きを行うように構成し得る。記憶装置1032および1033は、計算システム1010の部分であってもよく、または他のインタフェースシステムを通してアクセスされる別個の装置であってもよい。
【0068】
特定の実施形態では、本明細書において開示する例示的なファイルシステムは、一次記憶装置1032に記憶し得、その一方で、本明細書において開示する例示的なファイルシステムバックアップは、バックアップ記憶装置1033に記憶し得る。記憶装置1032および1033は、例えば、単独で、または他の要素と併せて、本明細書において開示する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップのうちの1つまたは複数を実行するため、かつ/またはそれ(ら)を実行する手段としても使用し得る。記憶装置1032および1033は、本開示において説明する他のステップおよび特徴を実行するため、またはそれ(ら)を実行する手段としても使用し得る。
【0069】
他の多くの装置またはサブシステムを計算システム1010に接続し得る。逆に、本明細書において説明し、かつ/または図示する実施形態を実施するために、図10に示す構成要素および装置のすべてが存在する必要はない。上記参照した装置およびサブシステムは、図10に示す方法と異なる方法で相互接続されてもよい。計算システム1010は、任意の数のソフトウェア構成、ファームウェア構成、および/またはハードウェア構成を利用してもよい。例えば、本明細書において開示する例示的な実施形態のうちの1つまたは複数は、コンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、またはコンピュータ制御論理とも呼ばれる)としてコンピュータ可読媒体に符号化し得る。語句「コンピュータ可読媒体」は一般に、コンピュータ可読命令を記憶または搬送することが可能な任意の形態または装置、キャリア、または媒体を指す。コンピュータ可読媒体の例としては、搬送波等の伝送型媒体ならびに磁気記憶媒体(例えば、ハードディスクドライブおよびフロッピーディスク)、光学記憶媒体(例えば、CD−ROMまたはDVD−ROM)、電子記憶媒体(例えば、固体状態ドライブおよびフラッシュメディア)、および他の分散システム等の物理的媒体が挙げられるが、これらに限定されない。
【0070】
コンピュータプログラムを含むコンピュータ可読媒体は、計算システム1010にロードし得る。次に、コンピュータ可読媒体に記憶されたコンピュータプログラムのすべてまたは部分を、システムメモリ1016ならびに/あるいは記憶装置1032および1033の様々な部分に記憶し得る。プロセッサ1014により実行されると、計算システム1010にロードされたコンピュータプログラムは、本明細書において説明し、かつ/または図示する例示的な実施形態のうちの1つまたは複数の機能をプロセッサ1014に実行させ得、かつ/またはプロセッサ1014を、それ(ら)機能を実行する手段にし得る。追加または代替として、本明細書において説明し、かつ/または図示する例示的な実施形態のうちの1つまたは複数は、ファームウェアおよび/またはハードウェアで実施し得る。例えば、計算システム1010は、本明細書において開示する例示的な実施形態のうちの1つまたは複数を実施するように構成された特定用途向け集積回路(ASIC)として構成され得る。
【0071】
図11は、クライアントシステム1110、1120、および1130ならびにサーバ1140および1145をネットワーク1150に結合し得る例示的なネットワークアーキテクチャ100のブロック図である。クライアントシステム1110、1120、および1130は一般に、図10の例示的な計算システム1010等の任意の種類または形態の計算装置またはシステムを表す。同様に、サーバ1140および1145は一般に、様々なデータベースサービスを提供し、かつ/または特定のソフトウェアアプリケーションを実行するように構成された、アプリケーションサーバまたはデータベースサーバ等の計算装置またはシステムを表す。ネットワーク1150は一般に、任意の通信ネットワークまたはコンピュータネットワークを表し、例えば、イントラネット、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、またはインターネットを含む。
【0072】
図11に示すように、1つまたは複数の記憶装置1160(1)〜(N)は、サーバ1140に直接取り付け得る。同様に、1つまたは複数の記憶装置1190(1)〜(N)は、サーバ1145に直接取り付け得る。記憶装置1160(1)〜(N)および記憶装置1190(1)〜(N)は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の記憶装置または媒体を表す。特定の実施形態では、記憶装置1160(1)〜(N)および記憶装置1190(1)〜(N)は、NFS、SMB、またはCIFS等の様々なプロトコルを使用してサーバ1140および1145と通信するように構成されたネットワーク接続記憶装置(NAS)を表し得る。
【0073】
サーバ1140および1145は、ストレージエリアネットワーク(SAN)ファブリック1180にも接続し得る。SANファブリック1180一般に、複数の記憶装置間の通信を助けることが可能な任意の種類または形態のコンピュータネットワークまたはアーキテクチャを表す。SANファブリック1180は、サーバ1140および1145、複数の記憶装置1190(1)〜(N)、および/またはインテリジェントストレージアレイ1195の間の通信を助け得る。SANファブリック1180は、装置1190(1)〜(N)およびアレイ1195がクライアントシステム1110、1120、および1130にローカルに取り付けられた装置として見えるように、ネットワーク1150ならびにサーバ1140および1150を介して、クライアントシステム1110、1120、および1130、記憶装置1190(1)〜(N)、ならびに/あるいはインテリジェントストレージアレイ1195間の通信も助け得る。記憶装置1160(1)〜(N)および記憶装置1170(1)〜(N)と同様に、記憶装置1190(1)〜(N)およびインテリジェントストレージアレイ1195は一般に、データおよび/または他のコンピュータ可読命令を記憶可能な任意の種類または形態の記憶装置または媒体を表す。
【0074】
図10の例示的な計算システム1010を参照すると、特定の実施形態では、図10の通信インタフェース1022等の通信インタフェースを使用して、クライアントシステム1110、1120、および1130、ならびにネットワーク1150のそれぞれ間に接続を提供し得る。クライアントシステム1110、1120、および1130は、例えば、ウェブブラウザまたは他のクライアントソフトウェアを使用して、サーバ1140または1145上の情報にアクセス可能であり得る。このようなソフトウェアは、クライアントシステム1110、1120、および1130が、サーバ1140、サーバ1145、記憶装置1160(1)〜(N)、記憶装置1170(1)〜(N)、記憶装置1190(1)〜(N)、またはインテリジェントストレージアレイ1195によりホストされるデータにアクセスできるようにし得る。図11は、データの交換にネットワーク(インターネット等)を使用することを示すが、本明細書に説明し、かつ/または図示する実施形態はインターネットに基づく環境または特定のいかなるネットワークに基づく環境にも限定されない。
【0075】
少なくとも1つの実施形態では、本明細書に開示する例示的な実施形態のうちの1つまたは複数のすべてまたは部分は、コンピュータプログラムとして符号化し、サーバ1140、サーバ1145、記憶装置1160(1)〜(N)、記憶装置1170(1)〜(N)、記憶装置1190(1)〜(N)、インテリジェントストレージアレイ1195、またはこれらの任意の組み合わせにロードし、これらにより実行され得る。本明細書において開示する例示的な実施形態のうちの1つまたは複数のすべてまたは部分は、コンピュータプログラムとして符号化し、サーバ1140に記憶され、サーバ1145により実行され、ネットワーク1150を介してクライアントシステム1110、1120、および1130に分配してもよい。したがって、ネットワークアーキテクチャ1100は、単独で、または他の要素と併せて、本明細書において開示する受信するステップ、識別するステップ、委任するステップ、関連付けるステップ、関連付けを解除するステップ、作成するステップ、無効化するステップ、検索するステップ、アクセスするステップ、送信するステップ、認証するステップ、要求するステップ、およびログインするステップを実行し得、かつ/またはそれ(ら)を実行する手段であり得る。ネットワークアーキテクチャ1100は、本開示において説明する他のステップおよび特徴を実行するため、またはそれ(ら)を実行する手段としても使用し得る。
【0076】
詳細に上述したように、計算システム1010および/またはネットワークアーキテクチャ1100の構成要素のうちの1つもしくは複数は、単独で、または他の要素と併せて、本明細書において説明し、かつ/または図示する例示的な方法の1つまたは複数のステップを実行し得、かつ/またはそれ(ら)を実行する手段であり得る。一実施形態では、このコンピュータにより実施される例示的な方法は、ユーザの第1のオンラインアカウントへのアクセスを第1の委任者に委任する要求を受信すること、第1のオンラインアカウントを識別すること、第1の委任者の連絡記録を識別すること、および第1の委任者の連絡記録に第1のオンラインアカウントを関連付けることにより、第1のオンラインアカウントへのアクセスを第1の委任者に委任することを含み得る。
【0077】
この方法は、要求を受信する前、ユーザのユーザアカウント認証情報を受信することも含み得る。さらに、第1の委任者の連絡記録に第1のオンラインアカウントを関連付けることは、ユーザの委任アカウント表内にエントリを作成することを含み得る。特定の実施形態では、このエントリは、第1のオンラインアカウントと委任者との関係を識別し得る。さらに、第1の委任者の連絡記録に第1のオンラインアカウントを関連付けることは、第1の委任者のアクセス可能アカウント表内にエントリを作成することを含み得る。
【0078】
少なくとも1つの実施形態では、要求は委任期限切れ日を指定し得る。さらに、この方法は、第1の委任者の連絡記録と第1のオンラインアカウントとの関連付けを解除することにより、第1の委任者による第1のオンラインアカウントへのアクセスを無効化することをさらに含み得る。この方法は、計算装置から第1のオンラインアカウントにアクセスする要求を受信すること、第1のオンラインアカウントのオンラインアカウントクレデンシャルをクレデンシャルデータベースから検索すること、オンラインアカウントクレデンシャルを使用して第1のオンラインアカウントにアクセスすること、第1のオンラインアカウントからデータを受信すること、および第1のオンラインアカウントから受信したデータの少なくとも部分を計算装置に送信することもさらに含み得る。
【0079】
特定の実施形態では、第1のオンラインアカウントからデータを受信することは、第1のオンラインアカウントからウェブページを検索することを含み得る。さらに、第1のオンラインアカウントから受信したデータを計算装置に送信することは、第1のオンラインアカウントから検索されたウェブページを埋め込むこと、および埋め込まれたウェブページを計算装置に送信することを含み得る。この方法は、第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索する前に、計算装置からユーザアカウント認証情報を受信することも含み得る。
【0080】
特定の実施形態では、この方法は、計算装置で実行されている認証モジュールから第1のオンラインアカウントにアクセスする要求を受信すること、クレデンシャルデータベースから第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索すること、および第1のオンラインアカウントのオンラインアカウントクレデンシャルを、計算装置で実行されている認証モジュールに送信することをさらに含み得る。少なくとも1つの実施形態では、要求は、第1の委任者のユーザアカウント認証情報を含み得る。
【0081】
この方法は、第1のオンラインアカウントへのアクセスを第2の委任者に委任する要求を受信すること、第1のオンラインアカウントを識別すること、第2の委任者の連絡記録を識別すること、および第2の委任者の連絡記録を第1のオンラインアカウントに関連付けることにより、第1のオンラインアカウントへのアクセスを第2の委任者に委任することを含み得る。
【0082】
この方法は、ユーザが、1)オンラインアカウントクレデンシャルの追加、変更、および削除、2)委任者の連絡記録の追加、変更、および削除、3)委任者に対するオンラインアカウントへのアクセスの認可、4)委任者からオンラインアカウントへのアクセスの無効化、ならびに5)オンラインアカウントへの委任者アクセスの変更を行えるようにするウェブサイトを提供することも含み得る。この方法は、委任通知を第1の委任者に送信することも含み得る。
【0083】
さらに、委任されたオンラインアカウントにアクセスするためにコンピュータにより実施される方法は、第1のユーザからユーザアカウント認証情報を受信すること、第1のユーザのユーザアカウント認証情報をクレデンシャルデータベースに送信することにより、クレデンシャルデータベースを使用して第1のユーザを認証すること、第2のユーザのオンラインアカウントを識別すること、クレデンシャルデータベースから第2のユーザのオンラインアカウントのオンラインアカウントクレデンシャルを要求すること、クレデンシャルデータベースから第2のユーザのオンラインアカウントのオンラインアカウントクレデンシャルを受信すること、および第2のユーザのオンラインアカウントのオンラインアカウントクレデンシャルを使用して、第2のユーザのオンラインアカウントにアクセスすることを含み得る。
【0084】
特定の実施形態では、第2のユーザのオンラインアカウントにアクセスすることは、第2のオンラインアカウントのオンラインアカウントクレデンシャルを第1のユーザに露出せずに、第2のユーザのオンラインアカウントに自動的にログインすることを含み得る。さらに、この方法は、第1のユーザと第2のユーザのオンラインアカウントとのアカウント−委任者関連を識別することを含み得る。
【0085】
計算システム1010および/またはネットワークアーキテクチャ1100の構成要素のうちの1つもしくは複数は、図1の例示的なシステム100のすべてまたは部分を表すこともできる。例えば、計算システム1010および/またはネットワークアーキテクチャ1100の構成要素のうちの1つもしくは複数は、1)ユーザの第1のオンラインアカウントへのアクセスを第1の委任者に委任する要求を受信し、2)第1のオンラインアカウントを識別し、3)第1の委任者の連絡記録を識別し、4)第1の委任者の連絡記録を第1のオンラインアカウントに関連付けることにより、第1のオンラインアカウントへのアクセスを第1の委任者に委任する委任モジュールを含むオンラインアカウントへのアクセスを委任するシステムの部分を表し得る。
【0086】
このシステムは、オンラインアカウントクレデンシャルおよびユーザアカウント認証情報を記憶するクレデンシャルデータベース、ユーザの連絡記録を記憶する委任者コミュニティデータベース、およびアカウント−委任者関連を記憶するアカウント−委任者関連データベースも備え得る。システムは、オンラインアカウントクレデンシャルおよびユーザアカウント認証情報を管理するクレデンシャル管理モジュールも備え得る。さらに、システムは、連絡記録を管理するコミュニティ管理モジュール、アカウント−委任者関連を管理する委任モジュール、およびオンラインアカウントクレデンシャルを使用してオンラインアカウントにアクセスする認証モジュールを備え得る。
【0087】
上記開示に、特定のブロック図、フローチャート、および例を使用して様々な実施形態を説明したが、本明細書において説明され、かつ/または図示される各ブロック図の構成要素、フローチャートのステップ、動作、および/または構成要素は、独立して、かつ/または集合的に、広範囲のハードウェア構成、ソフトウェア構成、またはファームウェア構成(またはこれらの任意の組み合わせ)を使用して実施し得る。さらに、他の構成要素内に含まれる構成要素のいかなる開示も、同じ機能を達成するために、他の多くの構造を実施可能なため、例示的な性質のものであるとみなされるべきである。
【0088】
本明細書において説明され、かつ/または図示されるプロセスパラメータおよびステップシーケンスは、単なる例として与えられ、必要に応じて変更が可能である。例えば、本明細書において図示され、かつ/または説明されるステップは、特定の順序で図示または説明され得るが、これらのステップは、必ずしも図示または説明された順序で実行される必要はない。本明細書において説明され、かつ/または図示される例示的な様々な方法は、本明細書において説明されるか、もしくは図示されるステップのうちの1つもしくは複数を省いてもよく、または開示されるステップに加えて他のステップを含んでもよい。
【0089】
さらに、様々な実施形態を完全に機能する計算システムの文脈の中で本明細書において説明し、かつ/または図示したが、配布を実際に実行するために使用されるコンピュータ可読媒体の特定の種類に関係なく、これら例示的な実施形態のうちの1つまたは複数を様々な形態のプログラム製品として配布してもよい。本明細書に開示される実施形態は、特定のタスクを実行するソフトウェアモジュールを使用して実施してもよい。これらソフトウェアモジュールは、コンピュータ可読記憶媒体または計算システムに記憶可能なスクリプト、バッチ、または他の実行可能ファイルを含み得る。いくつかの実施形態では、これらソフトウェアモジュールは、本明細書において開示された例示的な実施形態のうちの1つまたは複数を実行するように、計算システムを構成し得る。
【0090】
上記説明は、当業者が、本明細書において開示した例示的な実施形態の様々な態様を最良に利用できるようにするために提供された。この例示的な説明は、網羅的であることを意図しない。すなわち、開示されるいかなる厳密な形態にも限定されないことを意図する。多くの変更および変形が、本開示の主旨および範囲から逸脱せずに可能である。本明細書において開示する実施形態は、すべての点で限定ではなく例示として考えられるべきである。本開示の範囲を決定する際には、添付の特許請求の範囲およびその均等物を参照されたい。
【0091】
別段に記される場合を除き、本明細書および特許請求の範囲において使用される場合、用語「a」または「an」は、「少なくとも1つの」を意味するものと解釈されるべきである。さらに、使いやすさのために、単語「含む」および「有する」は、本明細書および特許請求の範囲において使用される場合、単語「備える」と同義であり、同じ意味を有する。
【特許請求の範囲】
【請求項1】
オンラインアカウントへのアクセスを委任するためにコンピュータにより実施される方法であって、
ユーザの第1のオンラインアカウントへのアクセスを委任する要求を受信するステップであって、前記要求は第1の委任者を指定するステップ、
前記第1のオンラインアカウントを識別するステップ、
前記第1の委任者の連絡記録を識別するステップ、
前記第1の委任者の前記連絡記録を前記第1のオンラインアカウントに関連付けるステップであって、それにより前記第1のオンラインアカウントへのアクセスを前記第1の委任者に委任するステップ
を含む、方法。
【請求項2】
前記要求を受信する前に、前記ユーザのユーザアカウント認証情報を受信するステップをさらに含む、請求項1に記載の方法。
【請求項3】
前記第1の委任者の前記連絡記録を前記第1のオンラインアカウントに関連付けるステップは、前記ユーザに関連付けられた委任アカウント表内にエントリを作成するステップを含む、請求項1に記載の方法。
【請求項4】
前記エントリは、前記第1のオンラインアカウントと前記委任者との関係を識別する、請求項1に記載の方法。
【請求項5】
前記第1の委任者の前記連絡記録を前記第1のオンラインアカウントに関連付けるステップは、前記第1の委任者に関連付けられたアクセス可能アカウント表内にエントリを作成するステップを含む、請求項1に記載の方法。
【請求項6】
前記要求は委任期限切れ日を指定する、請求項1に記載の方法。
【請求項7】
前記第1の委任者の前記連絡記録と前記第1のオンラインアカウントとの関連付けを解除することにより、前記第1の委任者からの前記第1のオンラインアカウントへのアクセスを無効化するステップをさらに含む、請求項1に記載の方法。
【請求項8】
計算装置から前記第1のオンラインアカウントにアクセスする要求を受信するステップ、
クレデンシャルデータベースから前記第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索するステップ、
前記オンラインアカウントクレデンシャルを使用して前記第1のオンラインアカウントにアクセスするステップ、
前記第1のオンラインアカウントからデータを受信するステップ、
前記第1のオンラインアカウントから受信した前記データの少なくとも部分を前記計算装置に送信するステップ
をさらに含む、請求項1に記載の方法。
【請求項9】
前記第1のオンラインアカウントからデータを受信するステップは、前記第1のオンラインアカウントからウェブページを検索するステップを含み、
前記第1のオンラインアカウントから受信したデータを前記計算装置に送信するステップは、前記第1のオンラインアカウントから検索された前記ウェブページを埋め込み、前記埋め込まれたウェブページを前記計算装置に送信するステップを含む、請求項8に記載の方法。
【請求項10】
前記第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索する前に、前記計算装置からユーザアカウント認証情報を受信するステップをさらに含む、請求項8に記載の方法。
【請求項11】
計算装置で実行されている認証モジュールから前記第1のオンラインアカウントにアクセスする要求を受信するステップであって、前記要求は、前記第1の委任者のユーザアカウント認証情報を含むステップ、
クレデンシャルデータベースから前記第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索するステップ、
前記第1のオンラインアカウントの前記オンラインアカウントクレデンシャルを、前記計算装置で実行されている前記認証モジュールに送信するステップ
をさらに含む、請求項1に記載の方法。
【請求項12】
前記第1のオンラインアカウントへのアクセスを委任する第2の要求を受信するステップであって、前記要求は第2の委任者を指定するステップ、
前記第1のオンラインアカウントを識別するステップ、
前記第2の委任者の連絡記録を識別するステップ、
前記第2の委任者の前記連絡記録を前記第1のオンラインアカウントに関連付けるステップであって、それにより前記第1のオンラインアカウントへのアクセスを前記第2の委任者に委任するステップ
をさらに含む、請求項1に記載の方法。
【請求項13】
ユーザが、
オンラインアカウントクレデンシャルの追加、変更、および削除、
委任者の連絡記録の追加、変更、および削除、
委任者によるオンラインアカウントへのアクセスの認可、
委任者からのオンラインアカウントへのアクセスの無効化、
オンラインアカウントへの委任者のアクセスの変更
を行えるようにするウェブサイトを提供するステップをさらに含む、請求項1に記載の方法。
【請求項14】
委任通知を前記第1の委任者に送信するステップをさらに含む、請求項1に記載の方法。
【請求項15】
委任されたオンラインアカウントにアクセスするためにコンピュータにより実施される方法であって、
第1のユーザからユーザアカウント認証情報を受信するステップ、
前記第1のユーザの前記ユーザアカウント認証情報を前記クレデンシャルデータベースに送信するステップであって、それによりクレデンシャルデータベースを使用して前記第1のユーザを認証するステップ、
第2のユーザのオンラインアカウントを識別するステップ、
前記クレデンシャルデータベースから前記第2のユーザの前記オンラインアカウントのオンラインアカウントクレデンシャルを要求するステップ、
前記クレデンシャルデータベースから前記第2のユーザの前記オンラインアカウントのオンラインアカウントクレデンシャルを受信するステップ、
前記第2のユーザの前記オンラインアカウントの前記オンラインアカウントクレデンシャルを使用して、前記第2のユーザの前記オンラインアカウントにアクセスするステップ
を含む、方法。
【請求項16】
前記第2のユーザの前記オンラインアカウントにアクセスするステップは、前記第2のユーザの前記オンラインアカウントの前記オンラインアカウントクレデンシャルを前記第1のユーザに露出せずに、前記第2のユーザの前記オンラインアカウントに自動的にログインするステップを含む、請求項15に記載の方法。
【請求項17】
前記第1のユーザと前記第2のユーザの前記オンラインアカウントとのアカウント−委任者関連を識別するステップをさらに含む、請求項15に記載の方法。
【請求項18】
オンラインアカウントへのアクセスを委任するシステムであって、
ユーザの第1のオンラインアカウントへのアクセスを委任する要求を受信することであって、前記要求は第1の委任者を指定すること、
前記第1のオンラインアカウントを識別すること、
前記第1の委任者の連絡記録を識別すること、
前記第1の委任者の前記連絡記録を前記第1のオンラインアカウントに関連付けることにより、前記第1のオンラインアカウントへのアクセスを前記第1の委任者に委任すること
を行う委任モジュールを備える、システム。
【請求項19】
オンラインアカウントクレデンシャルおよびユーザアカウント認証情報を記憶するクレデンシャルデータベース、
ユーザの連絡記録を記憶する委任者コミュニティデータベース、
アカウント−委任者関連を記憶するアカウント−委任者関連データベース
をさらに備える、請求項18に記載のシステム。
【請求項20】
前記オンラインアカウントクレデンシャルおよび前記ユーザアカウント認証情報を管理するクレデンシャル管理モジュール、
前記連絡記録を管理するコミュニティ管理モジュール、
前記アカウント−委任者関連を管理する委任モジュール
をさらに備える、請求項18に記載のシステム。
【請求項1】
オンラインアカウントへのアクセスを委任するためにコンピュータにより実施される方法であって、
ユーザの第1のオンラインアカウントへのアクセスを委任する要求を受信するステップであって、前記要求は第1の委任者を指定するステップ、
前記第1のオンラインアカウントを識別するステップ、
前記第1の委任者の連絡記録を識別するステップ、
前記第1の委任者の前記連絡記録を前記第1のオンラインアカウントに関連付けるステップであって、それにより前記第1のオンラインアカウントへのアクセスを前記第1の委任者に委任するステップ
を含む、方法。
【請求項2】
前記要求を受信する前に、前記ユーザのユーザアカウント認証情報を受信するステップをさらに含む、請求項1に記載の方法。
【請求項3】
前記第1の委任者の前記連絡記録を前記第1のオンラインアカウントに関連付けるステップは、前記ユーザに関連付けられた委任アカウント表内にエントリを作成するステップを含む、請求項1に記載の方法。
【請求項4】
前記エントリは、前記第1のオンラインアカウントと前記委任者との関係を識別する、請求項1に記載の方法。
【請求項5】
前記第1の委任者の前記連絡記録を前記第1のオンラインアカウントに関連付けるステップは、前記第1の委任者に関連付けられたアクセス可能アカウント表内にエントリを作成するステップを含む、請求項1に記載の方法。
【請求項6】
前記要求は委任期限切れ日を指定する、請求項1に記載の方法。
【請求項7】
前記第1の委任者の前記連絡記録と前記第1のオンラインアカウントとの関連付けを解除することにより、前記第1の委任者からの前記第1のオンラインアカウントへのアクセスを無効化するステップをさらに含む、請求項1に記載の方法。
【請求項8】
計算装置から前記第1のオンラインアカウントにアクセスする要求を受信するステップ、
クレデンシャルデータベースから前記第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索するステップ、
前記オンラインアカウントクレデンシャルを使用して前記第1のオンラインアカウントにアクセスするステップ、
前記第1のオンラインアカウントからデータを受信するステップ、
前記第1のオンラインアカウントから受信した前記データの少なくとも部分を前記計算装置に送信するステップ
をさらに含む、請求項1に記載の方法。
【請求項9】
前記第1のオンラインアカウントからデータを受信するステップは、前記第1のオンラインアカウントからウェブページを検索するステップを含み、
前記第1のオンラインアカウントから受信したデータを前記計算装置に送信するステップは、前記第1のオンラインアカウントから検索された前記ウェブページを埋め込み、前記埋め込まれたウェブページを前記計算装置に送信するステップを含む、請求項8に記載の方法。
【請求項10】
前記第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索する前に、前記計算装置からユーザアカウント認証情報を受信するステップをさらに含む、請求項8に記載の方法。
【請求項11】
計算装置で実行されている認証モジュールから前記第1のオンラインアカウントにアクセスする要求を受信するステップであって、前記要求は、前記第1の委任者のユーザアカウント認証情報を含むステップ、
クレデンシャルデータベースから前記第1のオンラインアカウントのオンラインアカウントクレデンシャルを検索するステップ、
前記第1のオンラインアカウントの前記オンラインアカウントクレデンシャルを、前記計算装置で実行されている前記認証モジュールに送信するステップ
をさらに含む、請求項1に記載の方法。
【請求項12】
前記第1のオンラインアカウントへのアクセスを委任する第2の要求を受信するステップであって、前記要求は第2の委任者を指定するステップ、
前記第1のオンラインアカウントを識別するステップ、
前記第2の委任者の連絡記録を識別するステップ、
前記第2の委任者の前記連絡記録を前記第1のオンラインアカウントに関連付けるステップであって、それにより前記第1のオンラインアカウントへのアクセスを前記第2の委任者に委任するステップ
をさらに含む、請求項1に記載の方法。
【請求項13】
ユーザが、
オンラインアカウントクレデンシャルの追加、変更、および削除、
委任者の連絡記録の追加、変更、および削除、
委任者によるオンラインアカウントへのアクセスの認可、
委任者からのオンラインアカウントへのアクセスの無効化、
オンラインアカウントへの委任者のアクセスの変更
を行えるようにするウェブサイトを提供するステップをさらに含む、請求項1に記載の方法。
【請求項14】
委任通知を前記第1の委任者に送信するステップをさらに含む、請求項1に記載の方法。
【請求項15】
委任されたオンラインアカウントにアクセスするためにコンピュータにより実施される方法であって、
第1のユーザからユーザアカウント認証情報を受信するステップ、
前記第1のユーザの前記ユーザアカウント認証情報を前記クレデンシャルデータベースに送信するステップであって、それによりクレデンシャルデータベースを使用して前記第1のユーザを認証するステップ、
第2のユーザのオンラインアカウントを識別するステップ、
前記クレデンシャルデータベースから前記第2のユーザの前記オンラインアカウントのオンラインアカウントクレデンシャルを要求するステップ、
前記クレデンシャルデータベースから前記第2のユーザの前記オンラインアカウントのオンラインアカウントクレデンシャルを受信するステップ、
前記第2のユーザの前記オンラインアカウントの前記オンラインアカウントクレデンシャルを使用して、前記第2のユーザの前記オンラインアカウントにアクセスするステップ
を含む、方法。
【請求項16】
前記第2のユーザの前記オンラインアカウントにアクセスするステップは、前記第2のユーザの前記オンラインアカウントの前記オンラインアカウントクレデンシャルを前記第1のユーザに露出せずに、前記第2のユーザの前記オンラインアカウントに自動的にログインするステップを含む、請求項15に記載の方法。
【請求項17】
前記第1のユーザと前記第2のユーザの前記オンラインアカウントとのアカウント−委任者関連を識別するステップをさらに含む、請求項15に記載の方法。
【請求項18】
オンラインアカウントへのアクセスを委任するシステムであって、
ユーザの第1のオンラインアカウントへのアクセスを委任する要求を受信することであって、前記要求は第1の委任者を指定すること、
前記第1のオンラインアカウントを識別すること、
前記第1の委任者の連絡記録を識別すること、
前記第1の委任者の前記連絡記録を前記第1のオンラインアカウントに関連付けることにより、前記第1のオンラインアカウントへのアクセスを前記第1の委任者に委任すること
を行う委任モジュールを備える、システム。
【請求項19】
オンラインアカウントクレデンシャルおよびユーザアカウント認証情報を記憶するクレデンシャルデータベース、
ユーザの連絡記録を記憶する委任者コミュニティデータベース、
アカウント−委任者関連を記憶するアカウント−委任者関連データベース
をさらに備える、請求項18に記載のシステム。
【請求項20】
前記オンラインアカウントクレデンシャルおよび前記ユーザアカウント認証情報を管理するクレデンシャル管理モジュール、
前記連絡記録を管理するコミュニティ管理モジュール、
前記アカウント−委任者関連を管理する委任モジュール
をさらに備える、請求項18に記載のシステム。
【図1】
【図2A】
【図2B】
【図3】
【図4】
【図5A】
【図5B】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2A】
【図2B】
【図3】
【図4】
【図5A】
【図5B】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公表番号】特表2011−521307(P2011−521307A)
【公表日】平成23年7月21日(2011.7.21)
【国際特許分類】
【出願番号】特願2010−540759(P2010−540759)
【出願日】平成20年12月11日(2008.12.11)
【国際出願番号】PCT/US2008/086410
【国際公開番号】WO2009/088638
【国際公開日】平成21年7月16日(2009.7.16)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.イーサネット
2.フロッピー
【出願人】(501113353)シマンテック コーポレーション (78)
【氏名又は名称原語表記】Symantec Corporation
【Fターム(参考)】
【公表日】平成23年7月21日(2011.7.21)
【国際特許分類】
【出願日】平成20年12月11日(2008.12.11)
【国際出願番号】PCT/US2008/086410
【国際公開番号】WO2009/088638
【国際公開日】平成21年7月16日(2009.7.16)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.イーサネット
2.フロッピー
【出願人】(501113353)シマンテック コーポレーション (78)
【氏名又は名称原語表記】Symantec Corporation
【Fターム(参考)】
[ Back to top ]