-
TECHNISCHES GEBIET
-
Systeme,
Verfahren, Prozesse und Computerprogrammprodukte zum selektiven
Bereitstellen von Zugang zu Netzwerkanwendungen unter Verwendung
eines Lizenzierungsprozesses, der verbesserte Steuer- und Tracking-Fähigkeiten
bietet.
-
ALLGEMEINER STAND DER TECHNIK
-
Der
Aufstieg des Internet hat zu einer beispiellosen Zunahme des Online-Kommerzes geführt. In
der heutigen Welt müssen
Unternehmen häufig online
präsent
sein, um konkurrenzfähig
zu bleiben. Teil dieser Online-Präsenz ist
die Möglichkeit,
Kunden Online-Dienste anzubieten. Zum Beispiel bieten Banken nunmehr
vielfältige
Dienste über
das Internet an, um es Kunden zu ermöglichen, von zuhause aus auf
ihre Bankkonten zuzugreifen und diese zu verwalten.
-
Online-Anwendungen
sind zu einem wichtigen Werkzeug in der Pakettransportindustrie
geworden. Pakettransportunternehmen wie zum Beispiel United Parcel
Services of America, Inc. (UPS), besitzen nun Internet-Websites,
die Online-Dienste anbieten, wie zum Beispiel Paketverfolgung, Unterschriftverfolgung,
Berechnung von Geschwindigkeit und Zeit im Transit, Adressenvalidierung
und Auslieferung.
-
Um
Dienste online bereitzustellen, muss ein Unternehmen seinen Kunden
häufig
Zugang zu einer oder mehreren Anwendungen geben. Gleichzeitig kann
es notwendig sein, dass ein Unternehmen den Zugang zu seinen Anwendungen
regelt und sicherstellt, dass die Benutzer der Anwendung bestimmten Konditionen
und Benutzungsbedingungen zustimmen. Zum Beispiel kann ein Unternehmen
mehrere Anwendungen anbieten und muss möglicherweise bestimmte Anwendungen
auf eine bestimmte Klasse von Benutzern beschränken. Oder ein Unternehmen kann
allen Personen eine Basisanwendung anbieten und kann über Zusatzzahlungen
oder Benutzungsgebühren
eine Aufrüstung
oder zusätzliche
Funktionalität
anbieten. Es wird deshalb ein verbessertes System benötigt, um
Zugang zu Online-Anwendungen bereitzustellen und die Konditionen
und ihre Benutzungsbedingungen zu regeln.
-
Die
Möglichkeit,
die Benutzung einer Online-Anwendung zu regeln und zu verfolgen,
wird ferner durch das Vorherrschen von Software Dritter verkompliziert,
die im Namen eines Benutzers auf Online-Dienste und – Anwendungen
zugreift. Zum Beispiel verwenden in der Pakettransportindustrie
viele Kunden Ausliefersysteme Dritter zur Verwaltung von Paketauslieferungen.
Viele solche Ausliefersysteme enthalten eine Online-Komponente,
die sich automatisch mit Transportanbieter-Online-Anwendungen verbindet
und Benutzern die Vorteile der Betreiber-Online-Dienste oder -Anwendungen
des Anbieters gibt. Transportanbieter und andere Unternehmen ziehen
von diesen Anwendungen Dritter Nutzen, weil mehr Personen ihre Dienste
in Anspruch nehmen. Durch die zusätzliche Schicht zwischen dem
Unternehmen und dem Benutzer der Online-Anwendungen kann es jedoch
für ein
Unternehmen schwierig werden, zu bestimmen, welche Benutzer tatsächlich ihre
Online-Angebote nutzen. Es wird in der Industrie deshalb ein verbessertes
System zum Verfolgen und zur Regelung der Benutzung von Online-Diensten
und -Anwendungen durch Benutzer von Anwendungen Dritter benötigt.
-
Es
besteht also ein unerfüllter
Bedarf an verbesserten Online-Anwendungslizenzierungs-
und -zugangsverfahren und -systemen, wodurch Unzulänglichkeiten
im Stand der Technik, von denen einige oben besprochen wurden, überwunden
werden.
-
Aus
WO 00/08909 ist ein Zugangssystem
mit den Merkmalen des Oberbegriffs des hier angehängten Anspruchs
1 bekannt.
-
Erfindungsgemäß wird ein
System bereitgestellt, das einem Benutzer selektiv über ein
Netzwerk Zugang zu einem Online-Werkzeug gibt, umfassend:
einen
Kundencomputer;
eine Zugangskontrollanwendung, die elektronisch über das
Netzwerk mit dem Kundencomputer kommuniziert, wobei die Zugangskontrollanwendung
so konfiguriert ist, dass sie den Benutzer für den Zugang zu dem Online-Werkzeug
autorisiert, und die Zugangskontrollanwendung ferner so konfiguriert
ist, – dass
sie einen Entwicklerschlüssel
und einen Zugangsschlüssel
an den autorisierten Benutzer ausgibt, und
eine Zugangs-Tracking-Anwendung,
die elektronisch mit der Zugangskontrollanwendung kommuniziert, wobei
die Zugangs-Tracking-Anwendung
so konfiguriert ist, dass sie den Zugang des autorisierten Benutzers
zu dem Online-Werkzeug verfolgt,
dadurch gekennzeichnet, dass
die Zugangskontrollanwendung ferner so konfiguriert ist, dass sie
nach Empfang des Entwickler- und des Zugangsschlüssels von dem Benutzer den
Zugang zu dem Online-Werkzeug
erlaubt.
-
Die
Erfindung stellt auch ein Verfahren bereit, das es einem Anwendungsanbieter
erlaubt, den Zugang zu Netzwerkanwendungen durch Benutzer von Software
Dritter zu verfolgen, wobei das Verfahren die folgenden Schritte
umfasst:
Ausgeben eines ersten Schlüssels an einen Entwickler der
Software Dritter, wobei der erste Schlüssel mehreren Benutzern der
Software Dritter gemeinsam ist;
Ausgeben eines zweiten Schlüssels an
einen Benutzer, wobei der Benutzer einer der mehreren Benutzer der
Software Dritter ist;
Erfordern, dass für Zugang zu der Netzwerkanwendung
der erste und der zweite Schlüssel
angegeben werden; und
Verfolgen des Zugangs zu der Netzwerkanwendung durch
den ersten und den zweiten Schlüssel.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Nachdem
die Erfindung nun also allgemein beschrieben wurde, wird nun auf
die beigefügten Zeichnungen
Bezug genommen, die nicht unbedingt maßstabsgetreu gezeichnet sind.
Es zeigen:
-
1 ein
Diagramm auf hoher Ebene der Architektur eines Netzwerkanwendungslizenzierungs- und
-zugangssystems gemäß einer
Ausführungsform der
vorliegenden Erfindung.
-
2 ein
Flussdiagramm auf hoher Ebene gemäß einer Ausführungsform
der vorliegenden Erfindung, das einen Prozess beschreibt, bei dem
ein Endbenutzer die Konditionen eines Lizenzvertrags annimmt und
einen Entwicklerschlüssel
erhält.
-
3 eine
beispielhafte Empfangswebseite, die einen Benutzer in eine von einem
Netzwerkanwendungsanbieter betriebene Website einführt.
-
4 ein
Beispiel für
eine Webseite gemäß der vorliegenden
Erfindung, bei der der Benutzer aufgefordert wird, anzugeben, ob
der Benutzer ein Endbenutzer oder ein Drittentwickler ist.
-
5 ein
Beispiel für
eine Webseite gemäß der vorliegenden
Erfindung, die einen Benutzer auffordert, sich durch Angabe von
Registrationsinformationen zu registrieren.
-
6 ein
Beispiel für
eine Webseite gemäß der vorliegenden
Erfindung, die einen Benutzer auffordert, eine Benutzerkennung und
ein Passwort auszuwählen.
-
7 ein
Beispiel für
eine Webseite gemäß der vorliegenden
Erfindung, die einen Benutzer zu einem Login in die Website auffordert.
-
8A und 8B ein
Beispiel für
eine Webseite gemäß der vorliegenden
Erfindung, die eine Liste von einem Benutzer verfügbaren Online-Werkzeugen anzeigt.
-
9 ein
Beispiel für
eine Webseite gemäß der vorliegenden
Erfindung, die einen Benutzer auffordert, vor dem Empfang einer
Lizenz zusätzliche
Informationen anzugeben.
-
10 ein
Beispiel für
eine Webseite gemäß der vorliegenden
Erfindung, die einen Benutzer benachrichtigt, dass ein Entwicklerschlüssel ausgegeben
wurde, und die es einem Benutzer ermöglicht, Dokumentation über ein
Online-Werkzeug abzurufen.
-
11 ein
Flussdiagramm auf hoher Ebene gemäß einer Ausführungsform
der vorliegenden Erfindung, das einen Prozess beschreibt, bei dem
ein Drittentwickler einen Entwicklerschlüssel anfordern und die Konditionen
eines Lizenzvertrags annehmen kann.
-
12 ein
Flussdiagramm auf hoher Ebene gemäß einer Ausführungsform
der vorliegenden Erfindung, das einen Prozess beschreibt, bei dem
ein Benutzer einen Zugangsschlüssel
erhält
und die Konditionen eines Lizenzvertrags annimmt.
-
13 ein
Beispiel für
eine Webseite, die einen Benutzer auffordert, die Art des angeforderten Zugangsschlüssels anzugeben.
-
14A und 14B Beispiele
für Webseiten,
die einen Benutzer auffordern, einen gültigen Entwicklerschlüssel einzugeben,
um einen Zugangsschlüssel
zu erhalten.
-
15 ein
Beispiel für
eine Webseite gemäß der vorliegenden
Erfindung, die einen Benutzer auffordert, vor dem Empfang eines
Zugangsschlüssels zusätzliche
Informationen anzugeben.
-
16 ein
Beispiel für
eine Webseite, die einen Zugangsschlüssel anzeigt.
-
KURZE DARSTELLUNG DER ERFINDUNG
-
Die
vorliegende Erfindung liefert Systeme und Verfahren zur Regelung
des Zugangs zu vernetzten Anwendungen. Eine Ausführungsform der Erfindung beschreibt
die Verwendung von Entwickler- und Zugangsschlüsseln zur Validierung und Regelung
des Benutzerzugangs zu einer oder mehreren Netzwerkanwendungen.
Das offen gelegte Netzwerkzugangs- und -lizenzierungssystem enthält einen
Kundencomputer, ein oder mehrere Netzwerkwerkzeuge und eine Zugangsanwendung,
die so konfiguriert ist, dass sie Entwickler- und Zugangsschlüssel ausgibt
und deren Verwendung lizenziert.
-
Gemäß einer
Ausführungsform
der Erfindung wird ein System offen gelegt, das einem Benutzer über ein
Netzwerk Zugang zu einer Anwendung gibt, wobei das Netzwerk einen
Kundencomputer, eine über
ein Netzwerk mit dem Kundencomputer kommunizierende Zugangsanwendung,
eine oder mehrere Netzwerkanwendungen, die mit der Zugangsanwendung
und dem Kundencomputer kommunizieren, wobei die Zugangsanwendung
so konfiguriert ist, dass sie einen Entwicklerschlüssel und
einen Zugangsschlüssel
an den Kundencomputer ausgibt und nach Erhalt von Eingaben, die
einen gültigen Entwickler-
und Zugangsschlüssel
enthalten, von dem der Kundencomputer Zugang zu der einen oder den
mehreren Netzwerkanwendungen erlaubt.
-
Gemäß einer
weiteren Ausführungsform
der Erfindung wird ein System offen gelegt, das einem Benutzer über ein
Netzwerk Zugang zu einer Anwendung gibt, wobei das System folgendes
umfasst: einen Kundencomputer, eine Zugangsanwendung, die über ein
Netzwerk mit dem Computer kommuniziert, eine oder mehrere Netzwerkanwendungen,
die mit der Zugangsanwendung und dem Kundencomputer kommunizieren,
wobei die Zugangsanwendung so konfiguriert ist, dass sie einen Entwicklerschlüssel und
einen Zugangsschlüssel
an den Kundencomputer ausgibt und nach Erhalt von Eingaben, die
den Entwickler- und Zugangsschlüssel
enthalten, von dem Kundencomputer Zugang zu der einen oder den mehreren
Netzwerkanwendungen erlaubt, und wobei die Zugangsanwendung ferner
zusätzlich
so konfiguriert ist, dass sie einen Lizenzvertrag mit dem den Kundencomputer
benutzenden Benutzer abschließt.
-
Gemäß einer
weiteren Ausführungsform
der Erfindung wird ein System offen gelegt, das einem Benutzer über ein
Netzwerk Zugang zu einer Anwendung gibt, wobei das System folgendes
umfasst: einen Kundencomputer, eine Zugangsanwendung, die über ein
Netzwerk mit dem Computer kommuniziert, eine oder mehrere Netzwerkanwendungen,
die mit der Zugangsanwendung und dem Kundencomputer kommunizieren,
wobei die Zugangsanwendung so konfiguriert ist, dass sie einen Entwicklerschlüssel und
einen Zugangsschlüssel
an den Kundencomputer ausgibt und nach Erhalt von Eingaben, die
einen gültigen Entwickler-
und Zugangsschlüssel
enthalten, von dem Kundencomputer Zugang zu der Netzwerkanwendung
erlaubt, und wobei die Zugangsanwendung ferner so konfiguriert ist,
dass sie den Kundenzugang zu der Netzwerkanwendung verfolgt.
-
Gemäß einer
Ausführungsform
der Erfindung wird ein System offen gelegt, das einem Benutzer über ein
Netzwerk Zugang zu einer Anwendung gibt, wobei das System folgendes
umfasst: einen Kundencomputer, eine Zugangsanwendung, die über ein
Netzwerk mit dem Computer kommuniziert, eine oder mehrere Netzwerkanwendungen,
die mit der Zugangsanwendung und dem Kundencomputer kommunizieren,
wobei die Zugangsanwendung so konfiguriert ist, dass sie einen Entwicklerschlüssel und
einen Zugangsschlüssel
an den Kundencomputer ausgibt und nach Erhalt von Eingaben, die
einen gültigen
Entwickler- und Zugangsschlüssel
enthalten, von dem Kundencomputer Zugang zu der einen oder den mehreren
Netzwerkanwendungen erlaubt, und wobei die Zugangsanwendung ferner
zusätzlich so
konfiguriert ist, dass sie vor dem Ausgeben des Entwicklerschlüssels einen
ersten Lizenzvertrag zu dem Kundencomputer sendet und vor dem Ausgeben
des Zugangsschlüssels
einen zweiten Lizenzvertrag zu dem Kundencomputer sendet.
-
Gemäß einer
weiteren Ausführungsform
der vorliegenden Erfindung wird ein System offen gelegt, das einem
Benutzer über
ein Netzwerk Zugang zu einem Online-Werkzeug gibt, wobei das System
folgendes umfasst: einen Kundencomputer, eine über das Netzwerk mit dem Kundencomputer
kommunizierende Zugangssteueranwendung, wobei die Zugangssteueranwendung
so konfiguriert ist, dass sie einen Benutzer autorisiert, auf das
Online-Werkzeug zuzugreifen, und ferner so konfiguriert ist, dass
sie einen Entwicklerschlüssel
und Zugangsschlüssel
an einen autorisierten Benutzer ausgibt, und eine ZugangsTracking-Anwendung,
die konfiguriert ist, dass sie den Zugang des autorisierten Benutzers
zu dem Online-Werkzeug verfolgt.
-
Gemäß einer
Ausführungsform
der vorliegenden Erfindung wird ein Verfahren beschrieben, das den
Benutzerzugang zu einer Netzwerkanwendung beschränkt, mit den folgenden Schritten:
Ausgeben eines ersten Schlüssels
an einen Benutzer, wobei der erste Schlüssel dem Benutzer Zugang zu einem
mit der Netzwerkanwendung assoziierten Eingabedatensatzformat gibt,
wobei ferner der Eingabedatensatz ein erstes Schlüsselfeld
und ein zweites Schlüsselfeld
enthält,
Ausgeben eines zweiten Schlüssels
an einen Benutzer, Empfangen einer Eingabe von dem Benutzer und
der Netzwerkanwendung erlauben, die Eingabe zu verarbeiten, wenn
das erste Schlüsselfeld
der Eingabe den ersten Schlüssel und
das zweite Schlüsselfeld
der Eingabe den zweiten Schlüssel
enthält.
-
Gemäß einer
Ausführungsform
der vorliegenden Erfindung wird ein Verfahren beschrieben, das den
Benutzerzugang zu einer Netzwerkanwendung beschränkt, mit den folgenden Schritten:
Eintreten in einen Lizenzvertrag mit dem Benutzer, Ausgeben eines
ersten Schlüssels
an einen Benutzer, wobei der erste Schlüssel dem Benutzer Zugang zu
einem mit der Netzwerkanwendung assoziierten Eingabedatensatzformat
gibt, wobei ferner das Eingabedatensatzformat ein erstes Schlüsselfeld
und ein zweites Schlüsselfeld
enthält,
Ausgeben eines zweiten Schlüssels
an einen Benutzer, Empfangen einer Eingabe von dem Benutzer und
der Netzwerkanwendung erlauben, die Eingabe zu verarbeiten, wenn
das erste Schlüsselfeld
der Eingabe den ersten Schlüssel und
das zweite Schlüsselfeld
der Eingabe den zweiten Schlüssel
enthält.
-
Gemäß einer
Ausführungsform
der vorliegenden Erfindung wird ein Verfahren beschrieben, das den
Benutzerzugang zu einer Netzwerkanwendung beschränkt, mit den folgenden Schritten:
Eintreten in einen ersten Lizenzvertrag mit dem Benutzer, Ausgeben
eines ersten Schlüssels
an einen Benutzer, wobei der erste Schlüssel dem Benutzer Zugang zu
einem mit der Netzwerkanwendung assoziierten Eingabedatensatzformat
gibt, wobei ferner das Eingabedatensatzformat ein erstes Schlüsselfeld
und ein zweites Schlüsselfeld
enthält,
Eintreten in einen zweiten Lizenzvertrag mit dem Benutzer, Ausgeben eines
zweiten Schlüssels
an einen Benutzer, Empfangen einer Eingabe von dem Benutzer und
der Netzwerkanwendung erlauben, die Eingabe zu verarbeiten, wenn
das erste Schlüsselfeld
der Eingabe den ersten Schlüssel
und das zweite Schlüsselfeld der
Eingabe den zweiten Schlüssel
enthält.
-
Gemäß einer
weiteren Ausführungsform
der vorliegenden Erfindung wird ein Verfahren offen gelegt, das
es einem Anwendungsanbieter erlaubt, den Zugang zu Netzwerkanwendungen
durch Benutzer von Software Dritter zu verfolgen, mit den folgenden Schritten:
Ausgeben eines ersten Schlüssels
an einen Entwickler der Software Dritter, wobei der erste Schlüssel einer
Vielzahl von Benutzern der Software Dritter gemeinsam ist, Ausgeben
eines zweiten Schlüssels
an einen Benutzer, wobei der Benutzer einer der Vielzahl von Benutzern
der Software Dritter ist, Anfordern, dass der erste und der zweite
Schlüssel
vorgelegt werden, um auf die Netzwerkanwendung zuzugreifen, und
Verfolgen des Zugangs zu der Netzwerkanwendung unter Verwendung
des ersten und des zweiten Schlüssels.
-
AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
-
Die
vorliegende Erfindung wird nun im folgenden ausführlich mit Bezug auf die beigefügten Zeichnungen
beschrieben, in denen bevorzugte Ausführungsformen der Erfindung
gezeigt sind. Die vorliegende Erfindung kann jedoch in vielen verschiedenen
Formen realisiert werden und sollte nicht als auf die hier dargelegten
Ausführungsformen
beschränkt aufgefasst
werden; stattdessen werden diese Ausführungsformen angegeben, damit
die vorliegende Beschreibung sorgfältig und vollständig ist,
und Fachleuten den Schutzumfang der Erfindung vollständig mitteilt.
Gleiche Zahlen verweisen durchweg auf gleiche Elemente.
-
Fachleuten
auf dem Gebiet der vorliegenden Erfindung werden anhand der in den
obigen Beschreibungen und den assoziierten Zeichnungen präsentierten
Lehren viele Modifikationen und andere Ausführungsformen der Erfindung
einfallen. Es versteht sich deshalb, dass die Erfindung nicht auf die
offen gelegten spezifischen Ausführungsformen beschränkt ist
und dass Modifikationen und andere Ausführungsformen in den Schutzumfang
der angefügten
Ansprüche
fallen sollen. Obwohl hier spezifische Begriffe verwendet werden,
werden sie nur in einem generischen und deskriptiven Sinn verwendet und
sollen nicht einschränken.
-
Die
folgenden Absätze
beschreiben Systeme und Verfahren zur Steuerung des Zugangs zu Netzwerkanwendungen
und zur Präsentation
von Lizenzen dafür.
Bei einer bevorzugten Ausführungsform
gibt es drei Stufen zum Erhalten von Zugang zu einer Netzwerkanwendung.
In der ersten Stufe registriert sich der Entwickler bei dem Netzwerkanwendungsanbieter 10,
akzeptiert einen Lizenzvertrag und erhält einen Entwicklerschlüssel, der
bei einer bevorzugten Ausführungsform
eine einfache numerische Kennung mit sechzehn Zeichen ist.
-
Bei
einer bevorzugten Ausführungsform
ist der Entwickler eine Art von Benutzer, der eine Client-Anwendung
zum Zugang zu Netzwerkanwendungen besitzt oder diese entwickelt.
Wenn der Entwickler einen Entwicklerschlüssel erhält, wird dem Entwickler Zugang
zu Dokumentation über
die verschiedenen verfügbaren
Netzwerkanwendungen gegeben. Zusätzlich
assoziiert der Entwicklerschlüssel den
Entwickler mit legalen Vereinbarungen, denen der Entwickler zustimmen
muss, bevor auf die Anwendungsdokumentation zugegriffen werden kann. Bei
verschiedenen nachfolgend beschriebenen Ausführungsformen kann der Entwickler
ein Entwickler von Software Dritter (eine Person, die Software zum Verkauf
konstruiert) oder ein Endbenutzerentwickler (eine Person, die Software
für persönliche oder
Firmenbenutzung konstruiert) sein.
-
In
der zweiten Stufe des Prozesses wird ein Zugangsschlüssel zugewiesen 25.
Im Fall eines Drittentwicklers wird einer bestimmten Installation
der Drittentwicklersoftware ein einmaliger Zugangsschlüssel 25 zugewiesen.
Im Fall eines Endbenutzerentwicklers wird dem Endbenutzerentwickler
ein einmaliger Zugangsschlüssel
zugewiesen. Bei einer bevorzugten Ausführungsform ist ein Zugangsschlüssel 25 wie
der Entwicklerschlüssel
eine alphanumerische Kennung mit sechzehn Zeichen.
-
Ein
Benutzer kann mit der Client-Anwendung in Dialog treten oder die
Client-Anwendung kann automatisch ohne menschlichen Eingriff operieren.
Zum Beispiel könnte
ein Entwickler eine Ausliefersystem-Client-Anwendung entwerfen, die auf verschiedene,
von UPS betriebene Netzwerk-Anwendungen zugreift und diese verwendet.
In diesem Beispiel könnte
die Client-Anwendung die Auslieferinformationen für eine bestimmte
Firma oder ein bestimmtes Unternehmen herunterladen und automatisch
die UPS-Tracking-Werkzeuge kontaktieren, um jedes während eines
Geschäftstags
gesendete Paket zu verfolgen. Auf diese Weise greift eine von einem
Entwickler erzeugte Client-Anwendung ohne Notwendigkeit von Benutzerintervention
auf eine Netzwerkanwendung zu. Als Alternative kann ein Benutzer
eine Client-Anwendung zum Zugriff auf eine oder mehrere Netzwerkanwendungen
verwenden.
-
Bei
einer bevorzugten Ausführungsform
wird einer bestimmten Installation einer Client-Anwendung ein Zugangsschlüssel 25 zugewiesen.
Bei einer Ausführungsform
kann jede Client-Installation mit einem Benutzer assoziiert werden
oder alternativ dazu können
sich mehrere Benutzer den Zugang zu einer einzigen Installation
der Client-Anwendung teilen. Der hier benutzte Begriff Endbenutzer
soll den Endbenutzerentwickler und/oder den Benutzer einer Installation
einer Drittentwickleranwendung beschreiben. Es versteht sich jedoch,
dass ein einem Endbenutzerentwickler zugewiesener Zugangsschlüssel 25 von
mehreren Benutzern einer von dem Endbenutzerentwickler entwickelten
Client-Anwendung gemeinsam benutzt werden kann. Ähnlich kann ein Zugangsschlüssel 25,
der einer Installation einer Drittentwickleranwendung zugewiesen
ist, von mehreren Benutzern dieser Installation gemeinsam benutzt werden.
-
Ein
Zugangsschlüssel 25 kann
nur dann erhalten werden, wenn ein Entwicklerschlüssel zugewiesen
wurde. Bei einer bevorzugten Ausführungsform wird der Client-Anwendung
ein einziger Entwicklerschlüssel
zugewiesen und jede Installation der Client-Anwendung erhält einen einmaligen Zugangsschlüssel 25.
Im allgemeinen identifiziert der Entwicklerschlüssel die Client-Anwendung,
mit der auf die vernetzten Anwendungen zugegriffen wird, und der
Zugangsschlüssel
identifiziert, welcher Benutzer und/oder welche Client-Installation
auf die Werkzeuge zugreift.
-
Bei
der dritten Stufe des Prozesses handelt es sich um tatsächlichen
Zugriff auf die Netzwerkanwendungen und ihre Verwendung. Bei einer
bevorzugten Ausführungsform
kann ein Benutzer auf eine oder mehrere Netzwerkanwendungen zugreifen,
sobald gültige
Entwickler- und Zugangsschlüssel
zugewiesen wurden. Eine vernetzte Anwendung, wie zum Beispiel ein
PaketTracking-Werkzeug, kann möglicherweise
nichts Weiteres als eine gültige
Kombination des Entwickler- und/oder Zugangsschlüssels erfordern. Andere Anwendungen
können
jedoch zusätzliche
benutzerspezifische Informationen erfordern. Bei einer Ausführungsform
kann zum Beispiel der Zugang zu einer Netzwerkanwendung von einem die
Client-Anwendung identifizierenden gültigen Entwicklerschlüssel, einem
eine Installation der Client-Anwendung identifizierenden Zugangsschlüssel 25 und
einer den spezifischen Benutzer identifizierenden Benutzerkennung
und/oder einem Passwort abhängig
gemacht werden.
-
Jede
der drei Stufen wird in den folgenden Abschnitten und den referenzierten
Figuren beschrieben. 1 zeigt die Architektur eines
Netzwerkanwendungslizenzierungs- und -zugangssystems 25 gemäß einer
Ausführungsform
der vorliegenden Erfindung. Bei dieser Ausführungsform befinden sich ein
oder mehrere Kundencomputer 30 über ein Netzwerk 40 in
elektronischer Kommunikation mit einem Netzwerkanwendungsanbieterserver 35.
Das in dieser Figur beschriebene Netzwerk 40 kann das Internet
oder ein beliebiges anderes in der Technik bekanntes Netzwerk sein.
-
Bei
dieser Darstellung ist eine Lizenzierungs- und Zugangsanwendung 45 auf
dem Netzwerkanwendungsanbieterserver 35 verankert, obwohl
es ohne weiteres ersichtlich ist, dass die Anwendung außerhalb
des Servers verankert sein kann, solange sie mit dem einen bzw.
den mehreren Kundencomputern 30 kommunizieren kann. Außerdem sind
bei dieser Ausführungsform
ein oder mehrere Online-Werkzeuge 50 auf dem Netzwerkanwendungsanbieterserver 35 verankert.
Bei den nachfolgend beschriebenen Ausführungsformen bezieht sich der
Begriff Online-Werkzeuge 50 auf
Software-Anwendungen, die mit der Paketverfolgung und -ablieferung
zusammenhängende
Dienste ausführen.
Für Durchschnittsfachleute
wird jedoch ohne weiteres ersichtlich sein, dass der Begriff Online-Werkzeuge 50 so
definiert werden sollte, dass er jede beliebige Unternehmensanwendung
umfasst, einschließlich
Anwendungen, die nicht mit der Pakettransportindustrie zusammenhängen. Online-Werkzeuge 50 werden
dem Kundencomputer 30 verfügbar, sobald der Benutzer sowohl
den Entwicklerschlüssel
als auch den Zugangsschlüssel 20 erhalten
hat.
-
1 zeigt
eine Online-Werkzeugdokumentationsdatei 55, die Informationen über eines
oder mehrere Online-Werkzeuge 50 enthält. Die Dokumentationsdatei 55 wird
dem Kundencomputer 30 verfügbar, sobald ein Entwicklerschlüssel zugewiesen
wurde, und liefert bei einer Ausführungsform die notwendige technische
Dokumentation für
den Benutzer für
den Zugriff auf die Online-Werkzeuge 50 und deren Benutzung.
Bei einer bevorzugten Ausführungsform
ist für
jedes Online-Werkzeug 50 eine
separate Dokumentationsdatei 55 verfügbar. Für Durchschnittsfachleute ist
jedoch ohne weiteres ersichtlich, dass eine einzige Dokumentationsdatei
für mehrere
Werkzeuge gelten kann oder dass mehrere Dokumentationsdateien mit
einem einzigen Online-Werkzeug assoziiert sein können.
-
Zusätzlich sind
mehrere Dateien in der Systemarchitektur von 1 dargestellt,
darunter eine Benutzerprofildatei 60, eine Entwicklerschlüsseldatei 65 und
eine Zugangsschlüsseldatei 70.
Die Benutzerprofildatei 60 speichert mit Drittentwicklern
und Endbenutzern assoziierte Informationen und die Entwickler- und
Zugangsschlüsseldateien
speichern die den verschiedenen Arten von Systembenutzern zugewiesenen
Schlüssel.
-
2 ist
ein Prozessflussdiagramm auf hoher Ebene gemäß einer Ausführungsform
der vorliegenden Erfindung und zeigt einen Prozess, bei dem ein
Endbenutzer 30 einen Entwicklerschlüssel erhält und die Konditionen eines
Lizenzvertrags über
das Internet annimmt.
-
Im
Schritt 100 verbindet sich ein Benutzer mit einem Web-Browser
auf einem Computer 30 mit der Website eines Netzwerkanwendungsanbieters 10, und
es wird ihm eine einführende
Webseite präsentiert,
die die Site identifiziert (3). Bei
einer bevorzugten Ausführungsform
ist der Zugang zu Online-Werkzeugen eine von mehreren Optionen,
die von der Site verfügbar
sein können,
und der Prozess schreitet voran, wenn der Benutzer eine Hypertext-Verknüpfung zu
dem Teil mit Online-Werkzeugen 50 der Website aktiviert.
-
Im
Schritt 101 wird der Benutzer aufgefordert, zu identifizieren,
ob er ein Endbenutzer oder ein Drittentwickler ist. 4 zeigt
die Art von Webseite, die ein Benutzer im Schritt 101 sehen
könnte.
Bei dieser Ausführungsform
beschreibt die Webseite einen Endbenutzer als einen Benutzer, der
eines oder mehrere der Online-Werkzeuge 50 in seine eigenen
zu Unternehmens-E-Commerce fähigen
Anwendungen integrieren möchte,
und dass die Geschäftsanwendungen
des Benutzers ansonsten nicht für
kommerziellen Verkauf erhältlich
sind. Im Gegensatz dazu wird ein Drittentwickler als ein Benutzer
identifiziert, der die Online-Werkzeuge 50 in E-Commerce-Anwendungen
anderer Firmen oder in eine Softwareanwendung, die der Benutzer
beabsichtigt, anderen zu verkaufen, integriert. Zusätzliche
Informationen in Bezug auf die Begriffe Endbenutzer und Drittentwickler
sind über
eine Hypertext-Verknüpfung
unten auf der Seite verfügbar.
-
Die
folgenden Abschnitte beschreiben den Prozessfluss für einen
Endbenutzer. Der Prozessfluss für
den Benutzer des Drittentwicklertyps wird später beschrieben. Wenn der Benutzer
als ein Endbenutzer identifiziert wird, schreitet der Prozess zum Schritt 102 voran,
in dem bestimmt wird, ob sich der Benutzer zuvor bei dem Netzwerkanwendungsanbieter 10 registriert
hat. Wenn der Benutzer bereits registriert ist, schreitet der Prozess
zu der Login-Prozedur von Schritt 104 voran. Wenn sich
der Benutzer noch nicht registriert hat, schreitet der Prozess zum Schritt 103 voran,
und der Benutzer wird aufgefordert, ein Registrationsprofil auszufüllen und
Userid und Passwort zu wählen.
-
5 ist
ein Beispiel für
eine Webseite, die ein Benutzer empfangen könnte und die den Benutzer nach
Informationen fragt, bevor dem Benutzer ein Logon auf das System
erlaubt wird. In diesem Beispiel sind Name, Wohnort, Email und Telefonnummer erforderlich.
Es ist jedoch ohne weiteres ersichtlich, dass bei alternativen Ausführungsformen
zusätzliche Informationen
erforderlich sein können.
Zum Beispiel könnte
eine Bank Informationen über
Benutzergiro- und Sparkonten benötigen,
um zu bestätigen,
dass der Benutzer mit der Bank affiliiert ist, bevor Zugang zu ihren
Anwendungen gegeben wird.
-
6 zeigt
eine Logon-Webseite, die es einem Benutzer ermöglicht, eine Benutzerkennung und
ein Passwort anzugeben. Bei dieser Ausführungsform hat der Benutzer
außerdem
die Möglichkeit,
eine Verifikationsfrage und -antwort anzugeben, die benutzt werden,
wenn der Benutzer später
sein Passwort vergisst. Die Benutzung einer solchen Verifikationsantwort
ist in der Technik wohlbekannt.
-
Bei
einer bevorzugten Ausführungsform
werden die von dem Benutzer empfangenen Registrationsprofilinformationen
durch die Lizenzierungs- und Zugangsanwendung 45 erfasst
und in der Benutzerprofildatei 60 gespeichert. Wenn ein
Benutzer ein Logon mit Registrations-Userid und -Passwort versucht,
validiert das Lizenzierungs- und Zugangsprogramm 45 das
eingegebene Userid und Passwort durch Vergleichen mit den Registrationsprofilinformationen
in der Benutzerprofildatei 60.
-
Im
Schritt 104 wird der Benutzer zum Logon mit gültiger Userid
und gültigem
Passwort aufgefordert. 7 zeigt eine Webseite, die es
einem Benutzer erlaubt, seine Benutzungskennung und sein Passwort
einzugeben. Bei einer bevorzugten Ausführungsform enthält die Logon-Webseite eine Verknüpfung zu
einer Seite mit Konditionen und Bedingungen. Die Seite mit Konditionen
und Bedingungen erlegt bestimmte Beschränkungen und legale Obligationen
auf, mit denen der Benutzer einverstanden sein muss, um auf die
Online-Werkzeuge 50 zuzugreifen. Bei einer Ausführungsform
schreitet die Lizenzierungs- und Zugangsanwendung 45 nach
Erhalt von gültiger
Userid und gültigem
Passwort voran. Bei einer alternativen Ausführungsform schreitet der Prozess
nur dann voran, wenn der Benutzer zuerst die Verknüpfung zu
der Webseite mit Konditionen und Bedingungen aktiviert. Bei einer
weiteren Ausführungsform
enthält
die Logon-Seite eine (nicht gezeigte) Box, die der Benutzer ankreuzen
muss, um bestätigend
anzuzeigen, dass der Benutzer die Konditionen und Bedingungen gelesen
hat und mit ihnen einverstanden ist.
-
Als
nächstes
hat der Benutzer in dem Prozess die Option zum Logout (Schritt 105)
oder zum Editieren der Registrationsprofilinformationen (Schritt 106),
die zuvor angegeben wurden.
-
Nach
Bestätigung
von gültiger
Userid und gültigem
Passwort schreitet der Prozess zum Schritt 107 voran, in
dem dem Benutzer eine Liste verfügbarer
Online-Werkzeuge 50 gezeigt wird. 8A und 8B zeigen
eine Webseite, die ein Benutzer im Schritt 107 sehen könnte und
die eine Liste verfügbarer
Anwendungen (die hier als Online-Werkzeuge 50 bezeichnet
werden) mit einer einhergehenden Beschreibung jeder anzeigt. Jedes
der dargestellten Online-Werkzeuge 50 betrifft die Paketverfolgung und
-auslieferung, es ist aber für
Durchschnittsfachleute ohne weiteres ersichtlich, dass die vorliegende Erfindung
gleichermaßen
mit jedem Unternehmen vorteilhaft ist, das Benutzern über ein
Netzwerk Online-Anwendungen
bereitstellt. In diesen Figuren ist mit jedem Online-Werkzeug 50 eine
als Get Tool bezeichnete Hypertext-Verknüpfung assoziiert.
-
Bei
diesem Beispiel werden die einem Benutzer verfügbaren Online-Werkzeuge 50 in
Standard- und Prämium-Werkzeuge
aufgeteilt. Standardwerkzeuge sind für den Benutzer kostenlos und
umfassen Paketverfolgung, Gebührenstufen-
und Dienstauswahl, Transitzeitberechnungen und Adressenvalidierung.
Prämium-Werkzeuge,
die von diesem Anbieter 10 erhältlich sind, sind zum Beispiel Unterschriftenverfolgung
und ein Auslieferwerkzeug. Wie später ausführlicher beschrieben werden
wird, können
Prämium-Werkzeuge
nicht allen Benutzern verfügbar
oder können
kostenlos verfügbar
sein.
-
Der
Benutzer wählt
ein gewünschtes
Online-Werkzeug 50 durch Anklicken der mit der Anwendung
assoziierten Verknüpfung.
Wenn somit ein Online-Werkzeug
aktiviert wird, schreitet der Prozess zum Schritt 108 voran,
in dem bestimmt wird, ob dem Benutzer ein Entwicklerschlüssel zugewiesen
wurde. Wenn der Benutzer keinen Entwicklerschlüssel erhalten hat, schreitet
der Prozess zum Schritt 109 voran, in dem der Benutzer
einen Endbenutzer-Lizenzvertrag 85 erhält.
-
Lizenzverträge sind
in der Technik wohlbekannt. Bei einer bevorzugten Ausführungsform
wird ein Lizenzvertrag als eine Webseite formatiert und dem Benutzer
durch seinen Browser präsentiert.
Es ist jedoch ohne weiteres ersichtlich, dass ein Lizenzvertrag
einem Benutzer über
Email oder durch andere in der Technik wohlbekannte Mittel übergeben
werden kann. Bei einer bevorzugten Ausführungsform enthält die Webseite
mit dem Lizenzvertrag einen Abschnitt, in dem der Benutzer aufgefordert
wird, bestätigend
eine von zwei Boxen anzuklicken, um die Konditionen des Lizenzvertrags 85 anzunehmen
oder zurückzuweisen.
Wenn der Benutzer sich weigert, den Konditionen des Vertrags 85 zuzustimmen,
wird der Benutzer zu der einführenden
Webseite zurückgeführt. Wenn
der Benutzer die Konditionen des Vertrags 85 annimmt, schreitet
der Prozess zum Schritt 110 voran.
-
Im
Schritt 110 wird der Benutzer aufgefordert, zusätzliche
Registrationsinformationen anzugeben. Der Webseiten-Schnappschuss
von 9 zeigt die Art von Informationen an, die in dieser
Stufe in dem Prozess angefordert werden können. Bei einer bevorzugten
Ausführungsform
werden die zusätzlichen
Registrationsinformationen durch die Lizenzierungs- und Zugangsanwendung 85 erfasst
und in der Benutzerprofildatei 60 gespeichert. Bei einer
alternativen Ausführungsform
werden die zusätzlichen
Registrationsinformationen in einer von dem Benutzerprofilinformationen
getrennten Datei gespeichert. Zusätzlich ist für Durchschnittsfachleute
ohne weiteres erkennbar, dass ein Teil der der Lizenzierungs- und Zugangsanwendung 45 zugeschriebenen
Funktionen oder alle diese Funktionen von anderen Anwendungen ausgeführt werden
können,
die auf demselben Netzwerkanwendungsanbieterserver 35 verankert
sein können
oder auch nicht.
-
Nach
dem Ausfüllen
der erforderlichen Felder wird dem Benutzer ein Entwicklerschlüssel ausgegeben
(Schritt 111). 10 zeigt
die Art von Webseite, die ein Endbenutzer nach dem Ausgeben eines
Entwicklerschlüssels
empfangen könnte.
Bei dieser Ausführungsform
wird dem Endbenutzer der Entwicklerschlüssel über Email gesendet, es ist
jedoch ohne weiteres ersichtlich, dass der Entwicklerschlüssel auch
auf der Webseite angezeigt oder anderweitig dem Benutzer durch andere
in der Technik bekannte Mittel zugeführt werden kann.
-
Die
in 10 gezeigte Webseite gibt außerdem Verknüpfungen
zu der Online-Werkzeugedokumentation 55 für jedes
der Online-Werkzeuge 50. Bei der offen gelegten Ausführungsform
wird die Dokumentation 55 für jedes der Online-Werkzeuge 50 dem
Endbenutzer nach dem Ausgeben eines Entwicklerschlüssels zur
Verfügung
gestellt. Für
Durchschnittsfachleute wird jedoch ohne weiteres ersichtlich sein,
dass die dem Endbenutzer zur Verfügung gestellte Dokumentation 55 auf
der Basis der von dem Benutzer angegebenen Registrationsinformationen
eingeschränkt
werden kann. Als Alternative kann ein Netzwerkanwendungsanbieter 10 alle
verfügbare Online-Werkzeugedokumentation 55 auflisten,
aber die Benutzung der Online-Werkzeuge
auf bestimmte Arten von Benutzern beschränken. Bei weiteren alternativen
Ausführungsformen
können
für verschiedene
Kategorien von Online-Werkzeugen 50 verschiedene Entwicklerschlüssel ausgegeben
werden. Zum Beispiel könnte
ein Entwicklerschlüssel
für Online-Werkzeuge 50 ausgegeben
werden, die kostenlos sind, während
für Prämium-Online-Werkzeuge 50 ein
anderer Entwicklerschlüssel
verwendet werden könnte.
-
Jeder
Benutzer benötigt
einen Entwicklerschlüssel
für den
Zugriff auf die Online-Werkzeuge 50. Bei dieser Darstellung
wird automatisch beim Abschluss der erforderlichen Registrationsinformationen
ein Entwicklerschlüssel
ausgegeben. Alternativ dazu kann ein Netzwerk anwendungsanbieter 10 eine
manuelle Autorisierung von einem Benutzer fordern, bevor ein Entwicklerschlüssel ausgegeben wird.
Bei einer weiteren Alternative kann einer Art von Benutzer, wie
zum Beispiel einem Endbenutzer, automatisch ein Entwicklerschlüssel ausgegeben
werden, während
eine andere Art von Benutzer, wie zum Beispiel ein Drittentwickler,
eine Autorisation vor der Ausgabe eines Entwicklerschlüssels erfordern
kann. Für
Durchschnittsfachleute ist ohne weiteres ersichtlich, dass beliebige
der von einem Benutzer eingegebenen Registrationsinformationen oder
alle diese verwendet werden können,
um zu bestimmen, ob ein Entwicklerschlüssel automatisch ausgegeben
wird oder einen manuellen AutorisationsProzess erfordert.
-
Nachdem
ein Entwicklerschlüssel
an einen Benutzer ausgegeben wurde und der Benutzer ein Online-Werkzeug 50 gewählt hat,
schreitet der Prozess zum Schritt 112 voran, in dem bestimmt
wird, ob der Benutzer ein Prämium-Werkzeug 50 gewählt hat. Bei
einer bevorzugten Ausführungsform
sind bestimmte Online-Werkzeuge 50 allen Benutzern verfügbar, die
einen gültigen
Entwicklerschlüssel
besitzen, während
andere Prämium-Online-Werkzeuge nur
ausgewählten
Benutzern verfügbar
sind. Bei einer alternativen Ausführungsform listet die Webseite nur
die Online-Werkzeuge 50 auf,
für deren
Auswahl der Benutzer autorisiert ist, und die Prüfung auf eine Prämium-Dienstanforderung
wird umgangen. Nachdem die Lizenzierungs- und Zugangsanwendung 45 bestimmt
hat, dass der Benutzer autorisiert ist, auf das gewählte Online-Werkzeug
zuzugreifen, schreitet der Prozess zum Schritt 114 voran
und der Benutzer erhält
die Dokumentation 55 in Bezug auf das gewählte Werkzeug 50.
-
Bei
der offen gelegten Ausführungsform wird,
wenn der Benutzer Dokumentation 55 für ein Online-Werkzeug 50 anfordert,
für deren
Zugriff der Benutzer nicht autorisiert ist, eine Autorisierungsanforderung 90 zu
dem Netzwerkanwendungsanbieter weitergeleitet (Schritt 115).
Wenn die Autorisierungsanforderung 90 genehmigt wird, benachrichtigt
der Netzwerkanwendungsanbieter 10 den Benutzer (Schritt 116),
dass der Zugriff auf das Online-Werkzeug 50 autorisiert
ist. Bei einer bevorzugten Ausführungsform
bestimmen in der Entwicklerschlüsseldatei 65 gespeicherte
Daten, auf welche Online-Werkzeuge 50 ein Benutzer zugreifen
darf. Wenn eine Autorisationsanforderung 90 gewährt wird,
wird die Entwicklerschlüsseldatei 65 aktualisiert,
um die allgemeineren Zugangsrechte des Benutzers widerzuspiegeln
(Schritt 117). Für
Durchschnittsfachleute wird jedoch ohne weiteres ersichtlich sein,
dass Benutzerzugangsrechte separat gespeichert oder als Teil einer
weiteren Datei in dem Netzwerkanwendungslizenzierungs- und -zugangssystem 25 aufgenommen
werden können.
-
Bei
einer bevorzugten Ausführungsform
ist die Gewährung
einer Autorisationsanforderung 90 ein auf einer Marketing-Entscheidung
basierender manueller Schritt. Für
Durchschnittsfachleute wird jedoch ohne weiteres ersichtlich sein,
dass der GenehmigungsProzess automatisiert werden könnte und die
Bestimmung auf Informationen basieren könnte, die in dem Benutzerprofil
verfügbar
sind, oder auf der Basis zusätzlicher,
von dem Benutzer angeforderter Informationen.
-
Die
vom Benutzer im Schritt 114 erhaltene Online-Anwendungsdokumentation 55 kann
viele Formen annehmen. Bei einer bevorzugten Ausführungsform
erläutert
die Dokumentation 55 im Einzelnen, wie auf das Online-Werkzeug
zugegriffen und wie es verwendet werden kann. Zum Beispiel kann die
Dokumentation 55 ein Benutzerhandbuch 95, technische
Spezifikationen 100 oder ein oder mehrere Dateiformate 105,
wie zum Beispiel Eingabe- und Ausgabedatensatzformate, umfassen.
-
Die
obigen Schritte beschreiben den Prozess, durch den ein Endbenutzer
einen Entwicklerschlüssel
erhält.
Der Begriff Endbenutzer soll jedoch allgemein nicht auf einzelne
Benutzer beschränkt sein.
Zum Beispiel kann ein Endbenutzer, so wie der Begriff hier verwendet
wird, ein Entwickler einer Client-Anwendung für eine Firma sein. In diesem
Beispiel ist der Endbenutzerentwickler zwar kein Drittentwickler
(weil die zu entwickelnde Software nicht kommerziell vertrieben
werden wird), entwickelt aber dennoch eine von anderen zu verwendende
Client-Anwendung. Somit könnten
mehrere Benutzer in einer Firma eine Endbenutzer-Entwickler-Client-Anwendung
benutzen und gemeinsam einen an den Endbenutzer ausgegebenen Entwicklerschlüssel benutzen.
-
Die
folgenden Abschnitte beschreiben den Prozessfluss gemäß einer
Ausführungsform
der vorliegenden Erfindung, wodurch ein Drittentwickler einem Entwicklerlizenzvertrag 110 zustimmt
und einen Entwicklerschlüssel erhält.
-
Mit
Bezug auf das Flussdiagramm auf hoher Ebene von 11 greift
im Schritt 200 ein Benutzer auf eine Website eines Netzwerkanwendungsanbieters 10 zu
und erhält
eine einführende
Webseite. Im Schritt 201 wird bestimmt, ob der Benutzer
ein Endbenutzer oder ein Drittentwickler ist. Im Fall des Drittentwicklers
schreitet der Prozess zum Schritt 202 voran, in dem bestimmt
wird, ob dem Drittentwickler ein Entwicklerschlüssel ausgegeben wurde. Wenn kein
Entwicklerschlüssel
ausgegeben wurde, schreitet der Prozess zum Schritt 203 voran
und die Anforderung eines Entwicklerschlüssels durch den Drittentwickler
wird erzeugt und zu dem Netzwerkanwendungsanbieter 10 weitergeleitet.
-
Bei
einer bevorzugten Ausführungsform
ist der Prozess des Genehmigens der Anforderung eines Entwicklerschlüssels durch
einen Drittentwickler manuell, da der Netzwerkanwendungsanbieter 10 dadurch
größere Kontrolle über die
Benutzer erhält, die
beabsichtigen, die Benutzung der Online-Werkzeuge 50 als
Teil einer kommerziellen Anwendung zu integrieren. Bei diesem Prozess
begutachtet der Netzwerkanwendungsanbieter 10 manuell die
Anforderung des Entwicklers und trifft eine Geschäftsentscheidung
darüber,
ob einem Entwickler ein Entwicklerschlüssel gewährt wird, der letztendlich
in Software integriert und an die Öffentlichkeit verkauft wird (Schritt 204).
Natürlich
ist für
Durchschnittsfachleute ohne weiteres erkennbar, dass der Genehmigungs-Prozess für Entwickler
automatisiert werden kann und auf den Entwicklerregistrationsinformationen
oder auf zusätzlichen
Informationen basieren kann, die der Netzwerkanwendungsanbieter 10 benötigen kann.
-
Wenn
der Netzwerkanwendungsanbieter die Anforderung eines Entwicklerschlüssels annimmt, schreitet
der Prozess zum Schritt 205 voran, in dem der Drittentwickler
einen Entwicklerlizenzvertrag 110 erhält. Da der Entwicklerschlüssel für die Verwendung
in kommerzieller Software ausgegeben wird, kann der Schritt des
Eintretens in einen Entwicklerlizenzvertrag 110 mit einem
Drittentwickler manuell sein, um dem Netzwerkanwendungsanbieter 10 größere Kontrolle über die
Transaktion zu geben. Natürlich
ist für
Durchschnittsfachleute ohne weiteres ersichtlich, dass die an der
Lizenzierung eines Drittentwicklers beteiligten Schritte ohne weiteres
automatisiert werden können.
-
Wenn
der Drittentwickler den Entwicklerlizenzvertrag 110 annimmt
und eine gültige
Userid besitzt (Schritt 206) schreitet der Prozess zum
Schritt 207 voran und der Netzwerkanwendungsanbieter 10 aktualisiert
eine oder mehrere Dateien, um Benutzern, die den Entwicklerschlüssel besitzen,
den entsprechenden Anwendungszugang zu geben. Bei der offen gelegten
Ausführungsform
wird der an einen Drittentwickler ausgegebene Entwicklerschlüssel in kommerzielle
Software integriert und jeder Benutzer dieser Software benutzt denselben
Entwicklerschlüssel.
Bei einer Ausführungsform
wird die Entwicklerschlüsseldatei 65 aktualisiert,
wenn ein Entwicklerschlüssel 15 für die Verwendung
in kommerzieller Software ausgegeben wird, und es werden Flags gesetzt,
um anzuzeigen, dass mehrere Benutzer den Schlüssel benutzen werden. Es ist
ohne weiteres ersichtlich, dass für an Drittentwickler ausgegebene Entwicklerschlüssel eine
separate Datei geführt
werden kann und dass bestimmte oder alle der Daten in einer oder
mehreren der anderen Dateien eines Netzwerkanwendungslizenzierungs-
und -zugangssystems 25 verankert sein kann.
-
Wieder
mit Bezug auf 11 wird, wenn bestimmt wird,
dass ein Benutzer einen gültigen
Entwicklerschlüssel
besitzt, der Benutzer zum Logon aufgefordert (Schritt 208)
und ein Online-Werkzeug 50 zu wählen (Schritt 209),
für das
der Benutzer Dokumentation 55 anfordert. Als Teil des Logon-Prozesses
von Schritt 208 hat der Benutzer die Wahl, sich aus dem
System auszuloggen (Schritt 210) oder seine Profilinformationen
zu aktualisieren (Schritt 211). Im Fall von Drittentwicklern
kann der Benutzer, der sich in das System im Schritt 208 einlogt,
der Drittentwickler sein, oder ein beliebiger der Benutzer, die
die von dem Drittentwickler vertriebene Drittsoftware erwerben.
Als Alternative kann der Benutzer im Schritt 208 ein beliebiger
von mehreren Benutzern sein, die autorisiert sind, eine spezifische
Installation einer Drittentwicklerinstallation zu verwenden. Benutzer kommerzieller
Drittsoftware teilen sich den Entwicklerschlüssel, der an den Drittentwickler
ausgegeben wurde, der die Software entwickelt hat. Jeder Installation
dieser Software wird jedoch ein einmaliger Zugangsschlüssel 25 zugewiesen.
-
Wenn
ein Benutzer ein Online-Werkzeug 50 wählt, schreitet der Prozess zum
Schritt 212 voran, in dem bestimmt wird, ob der Benutzer
Zugang zu dem gewählten
Werkzeug 50 hat. Die Lizenzierungs- und Zugangsanwendung 45 verarbeitet
die Anforderung des Benutzers der Dokumentation 55 in Bezug
auf das gewählte
Online-Werkzeug 50.
-
Bei
einer Ausführungsform
enthält
eine Entwicklerschlüsseldatei 65 eine
Liste von Online-Werkzeugen 50, die für einen gegebenen Entwicklerschlüssel benutzt
werden können.
Bei dieser Ausführungsform
besitzen alle Benutzer der Drittsoftware und/oder alle Client-Installationen
der Software dasselbe Niveau der Autorisierung. Bei einer alternativen Ausführungsform
wird das Autorisierungsniveau für eine
Menge von Werkzeugen 50 auf der Ebene des Zugangsschlüssels 25 bestimmt
und die Bestimmung, ob ein Benutzer Zugang zu einem gegebenen Werkzeug
hat, basiert auf dem Zugangsschlüssel 25 für diesen
Benutzer. Bei einer weiteren Ausführungsform haben mehrere Benutzer
Zugang zu einer bestimmten Installation einer von Dritten entwickelten Anwendung
und die Bestimmung, ob ein Benutzer Zugang zu einem Online-Werkzeug 50 hat,
richtet sich nach der Identität
des einzelnen Benutzers.
-
Bei
einer weiteren Ausführungsform
kann ein Benutzer für
alle Online-Werkzeuge 50 Zugang
zu Dokumentation 55 besitzen, kann aber möglicherweise
nur für
den Zugriff auf einen Teil der Werkzeuge autorisiert sein. Als Alternative
kann eine getrennte Datei autorisierter Benutzer für jedes
Online-Werkzeug 50 geführt
und zur Bestimmung verwendet werden, ob ein gegebener Benutzer autorisiert
ist, Dokumentation 55 für
ein gegebenes Online-Werkzeug 50 anzufordern. Wieder kann
der Zugang zu vernetzten Anwendungen auf Entwicklerschlüsselebene,
Zugangsschlüsselebene
oder auf der Einzelbenutzerebene gesteuert werden. Für Durchschnittsfachleute wird
ohne weiteres ersichtlich sein, dass viele Verfahren zur Steuerung
des Benutzerzugangs in der Technik wohlbekannt und für die Verwendung
mit der vorliegenden Erfindung verfügbar sind.
-
Wenn
der Benutzer für
das gewählte
Online-Werkzeug 50 autorisiert ist, schreitet der Prozess zum
Schritt 213 voran und der Benutzer erhält Zugang zu der Online-Werkzeugedokumentation 55 für das gewählte Werkzeug 50.
Wenn der Benutzer nicht autorisiert ist, auf Dokumentation 55 für das gewählte Werkzeug 50 zuzugreifen,
schreitet der Prozess zum Schritt 214 voran, in dem der
Benutzer benachrichtigt wird, dass ihm Autorisierung für das gewählte Werkzeug 50 fehlt.
-
12 ist
ein Flussdiagramm, das den Prozess des Zuweisens eines Zugangsschlüssels beschreibt.
Der in den folgenden Abschnitten beschriebene Prozess gilt für einzelne
Benutzer, denen ein Zugangsschlüssel 25 zugewiesen
wird. Der Prozess gilt außerdem
für die
Zuweisung von Zugangsschlüsseln 25 zu
einzelnen Installationen kommerzieller Anwendungen Dritter (die
von einem einzigen Benutzer oder mehreren Benutzern betrieben werden
können). Im
Schritt 300 wird dem Benutzer eine Willkommen-Webseite
und eine Verknüpfung
zur Anforderung eines Zugangsschlüssels 20 präsentiert.
In 4 ist dies in der Verknüpfung Get Access Key auf der
linken Seite der Webseite zu sehen. Wenn der Benutzer auf die Verknüpfung Get
Access Key klickt, erhält
der Benutzer eine Webseite wie die in 13 dargestellte
und wird aufgefordert, entweder einen Zugangsschlüssel in
Hypertext-Markup-Sprache
(im folgenden HTML-Zugangsschlüssel 115)
oder einen Zugangsschlüssel
in erweiterter Markup-Sprache (im folgenden XML-Zugangsschlüssel 120) anzufordern. HTML
und XML sind in der Technik wohlbekannte Standards, mit denen Elemente
auf einer Seite des World Wide Web und in Dokumenten von Unternehmen
zu Unternehmen definiert werden. Die beiden Formate haben eine ähnliche
Tag-Struktur, während HTML
definiert, wie die Elemente in einem Dokument angezeigt werden,
definiert XML jedoch, was die Elemente enthalten. Die Verwendung
von HTML und XML ist nur als Veranschaulichung gedacht, andere Datenformate
und/oder Sprachen sind in der Technik wohlbekannt und können mit
der vorliegenden Erfindung benutzt werden.
-
Ein
Benutzer wählt
entweder den HTML-Zugangsschlüssel 115 oder
den XML-Zugangsschlüssel 120 durch
Anklicken der assoziierten Verknüpfung.
Wenn der Benutzer eine der beiden Arten von Zugangsschlüsseln wählt, schreitet
der Prozess zum Schritt 301 voran, in dem der Benutzer
eine Webseite wie die in 14A gezeigte
erhält,
wenn der Benutzer einen HTML-Zugangsschlüssel 115 anfordert, oder
wie in 14B, wenn der Benutzer einen XML-Zugangsschlüssel 120 anfordert.
Im Schritt 301 wird der Benutzer aufgefordert, seinen Entwicklerschlüssel einzugeben.
Bei einer alternativen Ausführungsform
wird ein Benutzer einer Installation von Drittsoftware nicht zur
Eingabe eines Entwicklerschlüssels
aufgefordert, da automatisch ein gültiger Schlüssel gesendet wird, wenn sich
die Drittsoftware mit dem Netzwerkanwendungslizenzierungs- und -zugangssystem 25 verbindet.
Tatsächlich
sind sich Benutzer von Drittsoftwareinstallationen möglicherweise
nicht einmal über
den mit der Software, die sie benutzen, assoziierten Entwicklerschlüssel bewusst. Tatsächlich kann
bei bestimmten Ausführungsformen die
Kommunikation zwischen der Dritt- und/oder Endbenutzersoftware und
der Lizenzierungs- und Zugangsanwendung 45 automatisch
sein und keinerlei menschliche Intervention umfassen.
-
Der
durch eine Benutzer- oder Client-Anwendung gesendete Entwicklerschlüssel wird
von der Lizenzierungs- und Zugangsanwendung 45 erfaßt und im
Vergleich zu der Entwicklerschlüsseldatei 65 validiert.
Wenn ein gültiger
Entwicklerschlüssel empfangen
wird, schreitet der Prozess zum Schritt 302 voran.
-
Im
Schritt 302 wird dem Benutzer ein Zugangslizenzierungsvertrag 125 gezeigt
und er wird aufgefordert, die Konditionen des Vertrags 125 anzunehmen
oder zurückzuweisen.
Wenn der Benutzer die Konditionen des Zugangslizenzierungsvertrags 125 annimmt,
schreitet der Prozess zum Schritt 303 voran und der Benutzer
wird aufgefordert, zusätzliche
Benutzerinformationen anzugeben. 15 zeigt die
Art von zusätzlichen
Informationen, die von dem den Zugangsschlüssel wünschenden Benutzer angefordert
werden können.
Bei einer bevorzugten Ausführungsform
sind erforderliche Felder fett gedruckt gezeigt. Für Durchschnittsfachleute
ist ohne weiteres erkennbar, dass abhängig von den Unternehmensbedürfnissen
des Netzwerkanwendungsanbieters 10 und dem Online-Werkzeug 50,
für das
der Benutzer Zugang anfordert, verschiedene Arten von Benutzerinformationen
erforderlich sein können.
Zusätzlich können die
von dem Benutzer angeforderten Informationen auf der Basis der Art
von Benutzer oder des angeforderten Online-Werkzeugs 50 unterschiedlich sein.
-
Wenn
die erforderlichen Informationen gegeben wurden, schreitet der Prozess
zum Schritt 304 voran und es wird ein Zugangsschlüssel 20 erzeugt und
zugewiesen. Bei einer bevorzugten Ausführungsform wird der Zugangsschlüssel 20 von
der Lizenzierungs- und Zugangsanwendung 45 erzeugt und
in der Zugangsschlüsseldatei 70 gespeichert.
Es ist jedoch ohne weiteres ersichtlich, dass der Zugangsschlüssel 20 von
einer separaten Anwendung erzeugt und/oder in einer anderen Datei
oder Datenbank in dem Netzwerkanwendungslizenzierungs- und -zugangssystem 25 gespeichert
werden kann. Ähnlich
kann automatisch ein Zugangsschlüssel 20 erzeugt
werden, wenn der Prozess Schritt 304 erreicht, oder der
Prozess kann einen manuellen Autorisierungsschritt enthalten, in
dem der Netzwerkanwendungsanbieter 10 jede Anforderung
untersucht, bevor ein Zugangsschlüssel 20 zugewiesen
wird. Der manuelle Schritt kann zum Beispiel einen unterschriebenen
Zugangslizenzierungsvertrag 125 erfordern, bevor ein Zugangsschlüssel 20 ausgegeben wird.
-
16 zeigt
die Art von Webseite, die ein Netzwerkanwendungsanbieter 10 zum
Präsentieren eines
Zugangsschlüssels 20 benutzen
könnte.
Der Zugangsschlüssel 20 kann
durch eine Webseite bereitgestellt werden oder alternativ dazu über Email oder
andere Datenübertragungsverfahren,
die Durchschnittsfachleuten wohlbekannt sind.
-
Nach
Erhalt sowohl eines Entwicklerschlüssels als auch eines Zugangsschlüssels 20 hat
der Benutzer Zugang zu einem oder mehreren der Online-Werkzeuge 50.
Bei einer bevorzugten Ausführungsform
umfasst die Dokumentation 55, die der Benutzer für ein gewähltes Online-Werkzeug 55 erhält, das
Format der in das Werkzeug 50 eingegebenen Daten. Jedes
Datensatzformat enthält
Felder für
den Entwicklerschlüssel
und Zugangsschlüssel 20 des Benutzers.
Wenn ein Benutzer auf ein Online-Werkzeug 50 zugreift,
wird eine Prüfung
durchgeführt,
um zu bestätigen,
dass der Eingabedatensatz einen gültigen Entwicklerschlüssel und
Zugangsschlüssel 20 enthält. Wenn
die beiden Schlüssel
gültig
sind, verarbeitet das Online-Werkzeug 50 die Eingangsdaten. Wenn
einer oder mehrere der Schlüssel
ungültig sind,
wird eine Fehlernachricht zurückgegeben.
-
Bei
einer alternativen Ausführungsform
enthält
ein Eingabedatensatz nur einen Zugangsschlüssel 20 und die Lizenzierungs-
und Zugangsanwendung 45 erhält den Entwicklerschlüssel aus
einer Datei oder Datenbank, die ausgegebene Schlüssel mit Entwicklerschlüsseln verknüpft. Bei
einer bevorzugten Ausführungsform
wird nur der Zugangsschlüssel 20 in
einer XML-Transaktion weitergeleitet und sowohl der Zugangs- als
auch der Entwicklerschlüssel werden
in einer HTML-Transaktion
weitergeleitet.
-
Bei
einer bevorzugten Ausführungsform
führt die
Lizenzierungs- und Zugangsanwendung 45 die Prüfung der
Entwickler- und Zugangsschlüssel 20 vor
dem Weiterleiten der Eingangsdaten an das Online-Werkzeug 50 durch.
Für Durchschnittsfachleute ist
jedoch ohne weiteres ersichtlich, dass eine separate Anwendung diese
Gültigkeitsprüfung durchführen kann
oder dass das Online-Werkzeug 50 diese Validierungsroutine
vor dem Verarbeiten der Benutzerdaten durchführen kann. Bei einer alternativen Ausführungsform
bestimmt die Auswahl des Werkzeugs 50, ob die Schlüsselvalidierungsroutine
durch ein Online-Werkzeug 50 oder durch eine separate Anwendung
durchgeführt
wird.
-
Außerdem kann
eine Tracking-Funktion Teil der Schlüsselvalidierungsroutine sein.
Jedes Mal, wenn ein Benutzer auf ein Online-Werkzeug 50 zugreift, oder
als Alternative jedes Mal, wenn eine Client-Installation einer kommerziellen Anwendung
Dritter zum Zugriff auf ein Online-Werkzeug 50 verwendet
wird, wird eine Tracking-Datei mit dem Entwicklerschlüssel und
dem Zugangsschlüssel 20,
womit auf das Werkzeug 50 zugegriffen wird, aktualisiert. Bei
einer bevorzugten Ausführungsform
wird mit einer einzigen Datenbank der gesamte Zugang zu jedem Online-Werkzeug 50 verfolgt.
Es wird jedoch für Durchschnittsfachleute
ohne weiteres ersichtlich sein, dass mit jedem Online-Werkzeug 50 oder
mit jedem Entwickler- oder Zugangsschlüssel eine separate Tracking-Datei
assoziiert sein kann.
-
Bei
den oben beschriebenen Prozessen wird jeder Client-Anwendung, mit
der auf eine Menge von Online-Werkzeugen 50 zugegriffen
wird, ein Entwicklerschlüssel
zugewiesen. Jeder Benutzer einer gegebenen Client-Anwendung verwendet
den mit der Client-Anwendung assoziierten Entwicklerschlüssel. Bei
einer bevorzugten Ausführungsform
wird der Entwicklerschlüssel
in die Client-Anwendung eingebettet, es ist aber ohne weiteres ersichtlich,
dass Benutzer auch aufgefordert werden können, den Entwicklerschlüssel als
Teil des Betriebs der Client-Anwendung anzugeben.
-
Im
Gegensatz zu dem Entwicklerschlüssel wird
ein einmaliger Zugangsschlüssel 25 zum
Identifizieren der mehreren Installationen der Client-Anwendung
zugewiesen. Bei einer Ausführungsform kann
jedem Benutzer einer Client-Anwendung ein einmaliger Zugangsschlüssel 25 zugewiesen
werden. Bei einer alternativen Ausführungsform wird einer einzelnen
Installation einer Client-Anwendung, die von mehr als einem Benutzer
benutzt wird, ein Zugangsschlüssel 25 zugewiesen.
Bei dieser alternativen Ausführungsform
teilt ein Benutzer also den Entwicklerschlüssel und den Zugangsschlüssel 25 mit
anderen Benutzern.
-
In
vielen Fällen
benötigt
der Netzwerkanwendungsanbieter 10 möglicherweise keine benutzerspezifischen
Informationen und kann den Zugang zu einem oder mehreren Online-Werkzeugen 50 lediglich
auf der Basis der Kombination von Entwickler- und Zugangsschlüssel erlauben.
Bei anderen Ausführungsformen
kann der Zugang zu einem oder mehreren Online-Werkzeugen 50 jedoch
erfordern, dass einzelne Benutzer benutzerspezifische Informationen
angeben. In einem solchen Fall können
Benutzer aufgefordert werden, zusätzlich zu der Kombination von
Entwickler- und Zugangsschlüssel
eine Benutzerkennung und/oder ein Passwort anzugeben, bevor der
Zugang gewährt
wird.
-
Dieser
Ansatz mit Entwickler- und Zugangsschlüssel für den Benutzerzugang zu vernetzten
Anwendungen gibt dem Netzwerkanwendungsanbieter 10 große Flexibilität beim Verfolgen
und Steuern des Zugangs zu Online-Werkzeugen 50. Durch
den Zugangsschlüssel 20 kann
die Lizenzierungs- und Zugangsanwendung 45 verfolgen, welche
Benutzer und/oder welche Installationen kommerzieller Software zum
Zugriff auf die Werkzeuge 50 verwendet werden. Dadurch
kann der Anwendungsanbieter 10 wiederum die Häufigkeit
verfolgen und steuern, mit der verschiedene Client-Anwendungen von
Benutzern benutzt werden.
-
Dieses
System mit zwei Schlüsseln
zeigt dem Netzwerkanwendungsanbieter 10 also an, wann eine
Geschäftsbeziehung
zwischen einem spezifischen Benutzer und einem Drittentwickler besteht. Natürlich wird
Durchschnittsfachleuten ohne weiteres ersichtlich sein, dass die
Schritte beim Herstellen dieser Beziehungen zwischen zwei oder mehr
Parteien ohne weiteres für
einen beliebigen Anbieter von Internet-Anwendungen angepasst werden könnte.
-
Dieser
Ansatz mit zwei Schlüsseln
für Lizenzierung
und Anwendungszugang gibt dem Netzwerkanwendungsanbieter 10 außerdem große Flexibilität bei der
dynamischen Steuerung des Zugangs zu seinen Online-Werkzeugen 50.
Der Anbieter 10 hat die Möglichkeit, Zugang zu seinen
Werkzeugen entweder auf Entwicklerschlüsselniveau oder Zugangsschlüsselniveau 25 dynamisch
zu gewähren
oder zu verweigern. Bei einer bevorzugten Ausführungsform kann ein Anbieter 10 alle
Benutzer einer Client-Anwendung sperren, indem er einen Entwicklerschlüssel sperrt.
Alternativ dazu kann ein Anbieter 10 einzelne Installationen
oder Benutzer einer Client-Anwendung durch Sperren des Zugangsschlüssels 25 sperren.
Durch diese Funktionalität
kann ein Netzwerkanwendungsanbieter 10 seine Beziehung
mit einzelnen Benutzern und Gruppen von Benutzern je nach Bedarf überwachen
und dynamisch einstellen.
-
Für Durchschnittsfachleute
ist ohne weiteres erkennbar, dass die vorliegende Erfindung gleichermaßen vorteilhaft
mit mehr als zwei Schlüsseln
arbeiten kann. Zum Beispiel kann bei einer alternativen Ausführungsform
dem Entwickler einer Client-Anwendung ein erster Schlüssel, einer
spezifischen Installation der Client-Anwendung ein zweiter Schlüssel und
einem spezifischen Benutzer der Installation ein dritter Schlüssel zugewiesen
werden. Auf diese Weise ermöglicht
es die vorliegende Erfindung einem Anwendungsanbieter 10,
den Zugang zu Online-Werkzeugen 50 auf Entwickler-, Client-
oder Benutzerniveau zu verfolgen und dynamisch zu steuern.
-
Die
Erfindung ist also gleichermaßen
immer dann vorteilhaft, wenn ein oder mehrere Benutzer über Software
im Namen eines anderen Benutzers oder einer anderen Entität auf eine
vernetzte Anwendung zugreifen. Die vorliegende Erfindung ermöglicht es
einem Anwendungsanbieter, Einzelbenutzerzugang zu Anwendungen zu
verfolgen, auch wenn die Benutzer durch in einem Unternehmen oder
in einer Firma verbreitete Software auf die Anwendungen zugreifen.
Bei einer weiteren Ausführungsform
könnte zum
Beispiel ein Unternehmen oder eine Firma einer Abteilung einen ersten
Schlüssel,
bezahlten Angestellten in dieser Abteilung einen zweiten Schlüssel und
stündlichen
Angestellten in dieser Abteilung einen dritten Schlüssel zuweisen.
Bei dieser Ausführungsform
kann die Firma den Zugang zu ihren Werkzeugen 50 nach Abteilung
oder Klassifikation von Angestellten verfolgen und steuern. Diese
Ausführungsformen
sind lediglich als Veranschaulichung gedacht und für Durchschnittsfachleute
wird ohne weiteres ersichtlich sein, dass die Möglichkeit, den Zugang zu vernetzten
Anwendungen unter Verwendung der vorliegenden Erfindung zu verfolgen
und steuern zu können,
gleichermaßen
in vielfältigen
anderen Kontexten vorteilhaft sein wird.
-
Am
Schluss der ausführlichen
Beschreibung sollte angemerkt werden, dass es für Fachleute offensichtlich
sein wird, dass viele Varianten und Modifikationen an der bevorzugten
Ausführungsform
vorgenommen werden können,
ohne wesentlich von den Prinzipien der Erfindung abzuweichen. Außerdem sollen
alle solchen Varianten und Modifikationen in den Schutzumfang der
vorliegenden Erfindung fallen, der in den angefügten Ansprüchen definiert wird. Ferner
sollen in den folgenden Ansprüchen
die Strukturen, Materialien, Handlungen und Äquivalente aller Mittel oder
Schritt-plus-Funktionselemente beliebige Struktur, Materialien oder
Aktionen zur Durchführung ihrer
angeführten
Funktionen umfassen.