RU2798361C2 - Method and system of user authentication in electronic service for transfer of digital objects - Google Patents

Method and system of user authentication in electronic service for transfer of digital objects Download PDF

Info

Publication number
RU2798361C2
RU2798361C2 RU2019125706A RU2019125706A RU2798361C2 RU 2798361 C2 RU2798361 C2 RU 2798361C2 RU 2019125706 A RU2019125706 A RU 2019125706A RU 2019125706 A RU2019125706 A RU 2019125706A RU 2798361 C2 RU2798361 C2 RU 2798361C2
Authority
RU
Russia
Prior art keywords
user
profile
digital object
network protocol
request
Prior art date
Application number
RU2019125706A
Other languages
Russian (ru)
Other versions
RU2019125706A (en
RU2019125706A3 (en
Inventor
Дмитрий Николаевич Ковега
Екатерина Александровна Андреева
Original Assignee
Общество С Ограниченной Ответственностью «Яндекс»
Filing date
Publication date
Application filed by Общество С Ограниченной Ответственностью «Яндекс» filed Critical Общество С Ограниченной Ответственностью «Яндекс»
Priority to RU2019125706A priority Critical patent/RU2798361C2/en
Publication of RU2019125706A publication Critical patent/RU2019125706A/en
Publication of RU2019125706A3 publication Critical patent/RU2019125706A3/ru
Application granted granted Critical
Publication of RU2798361C2 publication Critical patent/RU2798361C2/en

Links

Images

Abstract

FIELD: user authentication systems.
SUBSTANCE: present technology relates to methods and systems for processing a user's access to a service, more specifically, to methods and systems for authenticating a user in an electronic digital object transfer service. The technical result consists in the creation of new methods and systems for user authentication in an electronic service for the transfer of digital objects and is achieved due to the following. A method and system for user authentication in an electronic digital object transfer service is proposed. The method includes: receiving a request to grant access to the profile, in response to the fact that at least one user behaviour parameter differs from the user behaviour parameters stored in the user profile, creating a digital object with a check action indicator; transmitting a digital object with a check action indicator using a native network protocol to the client application from which a request was sent to provide access to the profile, and the check action is performed using a non-native network protocol; after confirming the verification action, providing access to the user profile in the electronic service through the client application.
EFFECT: creation of new methods and systems for user authentication in an electronic service for the transfer of digital objects and is achieved due to the following.
45 cl, 3 dwg

Description

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

[01] Настоящая технология относится к способам и системам обработки доступа пользователя к сервису, конкретнее к способам и системам для аутентификации пользователя в электронном сервисе передачи цифровых объектов. [01] The present technology relates to methods and systems for processing a user's access to a service, and more specifically, to methods and systems for authenticating a user in an electronic digital object transfer service.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION

[02] В наши дни обычный пользователь электронного устройства имеет доступ ко множеству приложений, каждое из множества приложений нацелено на то, чтобы помочь пользователю решать конкретные задачи. Например, почтовое приложение направлено на то, чтобы позволить пользователю отправлять и получать электронные сообщения, как рабочие, так и личные. Веб-браузер позволяет пользователю просматривать Интернет на предмет наличия ресурсов, удовлетворяющих запросам пользователю, опять же, для рабочих или личных целей. [02] Today, the average user of an electronic device has access to many applications, each of the many applications is aimed at helping the user to solve specific problems. For example, the mail application aims to allow the user to send and receive email messages, both work and personal. The web browser allows the user to browse the Internet for resources that suit the user's needs, again for work or personal purposes.

[03] Обычный поставщик услуг предоставляет пользователю множество электронных сервисов передачи цифровых объектов, таких как, сервис электронной почты, сервис облачного хранения данных, сервис обмена мгновенными сообщениями, и так далее. [03] The conventional service provider provides the user with a plurality of electronic digital object transmission services, such as an email service, a cloud storage service, an instant messaging service, and so on.

[04] Пользователь имеет доступ ко множеству электронных устройств (таких как настольный компьютер, ноутбук, беспроводное устройство связи, умное ТВ и тому подобное). Большинство этих устройств соединено с Интернетом, что помогает пользователю решать одну или несколько задач с помощью доступа в интернет и поиска ресурсов, направленных на помощь в решении пользовательских задач. К сожалению, некоторые злоумышленники пользуются подобным широким распространением электронных устройств, связанных с сетью интернет, для достижения своих целей. [04] The user has access to a plurality of electronic devices (such as a desktop computer, laptop, wireless communication device, smart TV, and the like). Most of these devices are connected to the Internet, which helps the user to perform one or more tasks by accessing the Internet and searching for resources aimed at helping to solve user problems. Unfortunately, some attackers take advantage of this widespread use of Internet-connected electronic devices to achieve their goals.

[05] Например, подобные индивидуумы и даже организации "взламывают" различные учетные записи пользователей и используют их, в частности, для получения доступа к конфиденциальным данным пользователя, распространения вредоносных электронных сообщений (также известных как спам), и др.[05] For example, such individuals and even organizations "hack" various user accounts and use them, in particular, to gain access to confidential user data, distribute malicious email (also known as spam), and others.

[06] Для предотвращения несанкционированного доступа к учетной записи пользователя существуют различные инструменты. Одним из таких инструментов является создание профиля пользователя, включающего в себя среду пользователя (параметры поведения пользователя), которая используется пользователем для доступа к сервису. Примерами параметров поведения пользователя могут быть, в частности, данные геолокации, IP адрес, браузер, операционная система, и др. Если пользователь пытается получить доступ к сервису с необычным параметром поведения пользователя, например, из местоположения, отличного от профиля пользователя, то сервис предлагает пользователю пройти дополнительное проверочное действие. Например, проверочное действие может представлять собой предложение указать номер телефона, или ответить на другой проверочный вопрос, или, например, отправку сообщения на мобильный телефон и предложение ввести проверочный код из сообщения для осуществления доступа к сервису. [06] Various tools exist to prevent unauthorized access to a user account. One such tool is the creation of a user profile, which includes the user environment (user behavior parameters) that the user uses to access the service. Examples of user behavior parameters can be, in particular, geolocation data, IP address, browser, operating system, etc. If the user tries to access the service with an unusual user behavior parameter, for example, from a location different from the user profile, then the service offers the user to go through an additional verification step. For example, the verification action may be an invitation to provide a phone number, or to answer another verification question, or, for example, sending a message to a mobile phone and prompting you to enter a verification code from the message to access the service.

[07] В существующих веб-интерфейсах сервисов передачи цифровых объектов широко известны различные проверочные действия. Однако многие электронные сервисы передачи цифровых объектов доступны пользователю через клиентское приложение, то есть специальное приложение для доступа к одному или нескольким электронным сервисам передачи цифровых объектов. Например, пользователь может получить доступ к сервису электронной почты Gmai™ посредством браузерного приложения (Microsoft™ IE, Mozilla Firefox™, Safari™, Google™ Chrome™, Yandex.Browser™, и др.) через веб-интерфейс (https://mail.***.com). Дополнительно пользователь может получить доступ к сервису электронной почты Gmail™ посредством клиентского приложения (Microsoft Outlook™, Mozilla Thunderbird™, The Bat! ™, и др.) через по меньшей мере один нативный сетевой протокол для отправки и получения электронных сообщений (например, POP3, SMTP, IMAP). В случае получения доступа к сервису электронной почты посредством клиентского приложения параметр поведения пользователя в известных технических решениях не учитывается, а отправка и выполнение проверочных действий в клиентском приложении не предусмотрены, таким образом возможный несанкционированный пользователь может получить доступ к профилю пользователя. [07] Various verification activities are widely known in existing web interfaces for digital object transfer services. However, many electronic digital object transfer services are available to the user through a client application, that is, a dedicated application for accessing one or more electronic digital object transfer services. For example, a user can access the Gmai™ email service via a browser application (Microsoft™ IE, Mozilla Firefox™, Safari™, Google™ Chrome™, Yandex.Browser™, etc.) via a web interface (https://mail.***.com). Additionally, the user can access the Gmail™ email service via a client application (Microsoft Outlook™, Mozilla Thunderbird™, The Bat! ™, etc.) through at least one native network protocol for sending and receiving electronic messages (for example, POP3, SMTP, IMAP). In the case of obtaining access to the e-mail service through the client application, the user behavior parameter in known technical solutions is not taken into account, and sending and performing verification actions in the client application are not provided, so a possible unauthorized user can gain access to the user profile.

[08] Аналогичным образом, отмеченное выше может быть справедливо и для других электронных сервисов передачи цифровых объектов, таких как, например, сервис мгновенных сообщений, сервис персонального облачного хранилища. [08] Similarly, the above may be true for other electronic services for the transfer of digital objects, such as, for example, an instant messaging service, a personal cloud storage service.

[09] В патенте Китая № CN 104348626 (опубл. 11.02.2015) раскрыт способ применения цифрового сертификата в области сетевых коммуникаций. Способ включает в себя следующие этапы: после получения учетных данных электронной почты, введенных пользователем в клиентском приложении электронной почты, отправка запроса на получение цифрового сертификата на сервер, сервер отправляет сообщение проверки цифрового сертификата; после получения сообщения о проверке цифрового сертификата в клиентском приложении электронной почты, идентификация сообщения о проверке цифрового сертификата, и отправка проверочного сообщения, извлеченных из данных аутентификации цифрового сертификата; на основании информации о проверке, доступ к переписке с сервера данных аутентификации Цифровой сертификат; после получения с сервера автоматически устанавливается.[09] Chinese Patent No. CN 104348626 (published Feb. 11, 2015) discloses a method for applying a digital certificate in the field of network communications. The method includes the following steps: after receiving the email credentials entered by the user in the email client application, sending a digital certificate request to the server, the server sends a digital certificate verification message; after receiving the digital certificate verification message in the email client application, identifying the digital certificate verification message, and sending the verification message extracted from the digital certificate authentication data; based on verification information, access to correspondence from the authentication data server Digital certificate; after receiving from the server is automatically installed.

[10] Из патентной заявки США № US 20070244973 (опубл. 18.10.2007) Система для отправки электронной почты через веб-приложение поставщика услуг электронной почты, с использованием веб-приложения включает в себя сервер веб-приложений и сервер веб-приложений электронной почты. Сервер веб-приложений отображает веб-страницы в клиенте, имеющем по меньшей мере одну выбираемую ссылку, принимает команду от клиента, запрашивающего по электронной почте путем выбора выбираемой ссылки, создает сообщение перенаправления для доступа к веб-приложению поставщика услуг электронной почты, и посылает сообщение перенаправления клиенту. Сервер веб-приложения электронной почты получает сообщения о перенаправлении, отображает веб-страницу создания нового электронного сообщения на клиенте, получает заполненное электронную письмо от клиента, и отправляет заполненное электронное письмо от клиента на сервер электронной почты для доставки.[10] From U.S. Patent Application No. US 20070244973 (published Oct. 18, 2007) A system for sending email via an email service provider web application using a web application includes a web application server and an email web application server . The web application server renders web pages in a client having at least one selectable link, receives a command from an email requesting client by selecting the selectable link, generates a redirect message to access the email service provider's web application, and sends the message redirect to the client. The email web application server receives the redirect messages, displays a new email compose web page on the client, receives the completed email from the client, and sends the completed email from the client to the email server for delivery.

РАСКРЫТИЕDISCLOSURE

[11] Задачей предлагаемой технологии является расширение арсенала средств указанного назначения и предложить новые способы и системы для аутентификации пользователя в электронном сервисе передачи цифровых объектов. Также технология в некоторых своих вариантах реализации позволяет устранить ряд недостатков, которые присущи известному уровню техники.[11] The objective of the proposed technology is to expand the arsenal of means for this purpose and offer new methods and systems for user authentication in the electronic service for the transfer of digital objects. Also, the technology in some of its embodiments makes it possible to eliminate a number of disadvantages that are inherent in the prior art.

[12] Первым объектом настоящей технологии является cпособ аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере, причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение, выполняемое на клиентском устройстве, клиентское устройство выполнено с возможностью получать доступ к серверу по сети передачи данных. Способ включает в себя: получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с указателем проверочного действия; передачу цифрового объекта с указателем проверочного действия с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя, причем выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола; в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. [12] The first object of the present technology is a method for authenticating a user in an electronic digital object transfer service located on a server, wherein the electronic digital object transfer service is available to the user through a client application running on a client device, the client device is configured to access the server over a network data transmission. The method includes: receiving a request from a client device to provide access to a user profile in an electronic digital object transfer service, wherein the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes including user credentials and at least one user behavior parameter; in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a check action indicator; transmitting a digital object with a check action indicator using a native network protocol to the client application through which a request was sent to provide access to the user profile, and the check action is performed using at least one non-native network protocol; in response to confirmation of the verification action, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic object transfer service.

[13] Возможен вариант осуществления способа, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису.[13] An embodiment of the method is possible in which the user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access a service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service; temporary user template in which the service is typically accessed.

[14] Возможен вариант осуществления способа, в котором после получения запроса на предоставление доступа к профилю пользователя выполняют извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[14] An embodiment of the method is possible, in which, after receiving a request to provide access to a user profile, the user profile is retrieved and at least one user behavior parameter is compared from the received request and the user behavior parameters previously stored in the user profile based on a plurality of user interactions .

[15] Возможен вариант осуществления способа, в котором выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола в другом приложении. Возможен вариант осуществления способа, в котором другое приложение является браузерным приложением.[15] An embodiment of the method is possible in which the verification action is performed using at least one non-native network protocol in another application. An embodiment of the method is possible in which the other application is a browser application.

[16] Возможен вариант осуществления способа, в котором ненативный сетевой протокол представляет собой одно из: HTTP, HTTPS.[16] An embodiment of the method is possible in which the non-native network protocol is one of: HTTP, HTTPS.

[17] Возможен вариант осуществления способа, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, указатель проверочного действия, представляет собой ссылку на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов.[17] An embodiment of the method is possible in which the digital object transfer service is further available to the user through the web interface, the check action pointer is a link to the check action in the web interface of the digital object transfer electronic service.

[18] Возможен вариант осуществления способа, в котором в ответ на подтверждение проверочного действия параметр поведения пользователя, полученный в запросе на предоставление доступа сохраняют в профиле пользователя.[18] An embodiment of the method is possible, in which, in response to confirmation of the verification action, the user behavior parameter received in the access request is stored in the user profile.

[19] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют создание дополнительного цифрового объекта с указанием на дополнительное проверочное действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя.[19] An embodiment of the method is possible, in which, in response to the absence of confirmation of the verification action, the creation of an additional digital object is performed with an indication of the additional verification action, and the transmission of the additional digital object using a native network protocol to the client application through which the request for provision was sent access to the user profile.

[20] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.[20] An embodiment of the method is possible, in which, in response to the lack of confirmation of the verification action, blocking access to the user profile through the client application in the electronic digital object transfer service is performed.

[21] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой сервис мгновенного обмена сообщениями, причем нативный сетевой протокол представляет собой протокол XMPP.[21] An embodiment of the method is possible in which the electronic digital object transfer service is an instant messaging service, and the native network protocol is the XMPP protocol.

[22] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой сервис электронной почты причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3, SMTP, IMAP.[22] An embodiment of the method is possible in which the electronic digital object transfer service is an email service, wherein the native network protocol is at least one of the following: POP3, SMTP, IMAP.

[23] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой персональное облачное хранилище, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: WebDav, FTP, SSH, RSync, SCP, SFTP и FTPS.[23] An embodiment of the method is possible in which the electronic digital object transfer service is a personal cloud storage, and the native network protocol is at least one of the following: WebDav, FTP, SSH, RSync, SCP, SFTP and FTPS.

[24] Возможен вариант осуществления способа, в котором до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении к псевдо-профилю пользователя. Возможен вариант осуществления способа, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, инициируют отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[24] An embodiment of the method is possible, in which, prior to confirming the verification action, a user's pseudo-profile is created and the user's pseudo-profile is granted access in the client application. An embodiment of the method is possible, in which, after transmitting a digital object with a check action indicator via a native network protocol to a client application, the display of a digital object with a check action indicator in the user's pseudo-profile is initiated.

[25] Возможен вариант осуществления способа, в котором в ответ на создание дополнительного цифрового объекта с указанием на дополнительное проверочной действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, инициируют отображение дополнительного цифрового объекта с указанием на дополнительное проверочное действие в клиентском приложении в псевдо-профиле пользователя.[25] An embodiment of the method is possible in which, in response to creating an additional digital object indicating an additional check action, and transmitting an additional digital object using a native network protocol to a client application, initiate a display of an additional digital object indicating an additional check action in client application in the user's pseudo-profile.

[26] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.[26] An embodiment of the method is possible in which digital objects are hidden in the user's pseudo-profile from the user's profile in the electronic digital object transfer service.

[27] Возможен вариант осуществления способа, в котором в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[27] An embodiment of the method is possible in which at least a portion of the digital objects from the user's profile in the electronic digital object transfer service is hidden in the user's pseudo-profile.

[28] Другим объектом настоящей технологии является сервер для аутентификации пользователя в сервисе передачи цифровых объектов. Сервер включает в себя процессор, функционально связанный с модулем клиентского доступа, модулем управления доступом, и модулем проверки, причем процессор выполнен с возможностью осуществлять: получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с указателем проверочного действия; передачу цифрового объекта с указателем проверочного действия с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя, причем выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола; в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. [28] Another object of the present technology is a server for authenticating a user in a digital object transfer service. The server includes a processor operably associated with a client access module, an access control module, and a verification module, wherein the processor is configured to: through a client application configured to send and receive data using at least one native network protocol, the request includes user credentials and at least one user behavior parameter; in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a check action indicator; transmitting a digital object with a check action indicator using a native network protocol to the client application through which a request was sent to provide access to the user profile, and the check action is performed using at least one non-native network protocol; in response to confirmation of the verification action, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic object transfer service.

[29] Возможен вариант осуществления сервера, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. [29] An embodiment of a server is possible, in which the user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access a service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service; temporary user template in which the service is typically accessed.

[30] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять после получения запроса на предоставление доступа к профилю пользователя извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[30] An embodiment of a server is possible, in which the processor is configured to, after receiving a request to provide access to a user profile, retrieve the user profile and compare at least one user behavior parameter from the received request and user behavior parameters previously stored in the user profile on based on multiple user interactions.

[31] Возможен вариант осуществления сервера, в котором выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола в другом приложении.[31] A server embodiment is possible in which the verification action is performed using at least one non-native network protocol in another application.

[32] Возможен вариант осуществления сервера, в котором другое приложение является браузерным приложением.[32] A server embodiment is possible in which the other application is a browser application.

[33] Возможен вариант осуществления сервера, в котором ненативный сетевой протокол представляет собой одно из: HTTP, HTTPS.[33] An embodiment of a server is possible, in which the non-native network protocol is one of: HTTP, HTTPS.

[34] Возможен вариант осуществления сервера, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, указатель проверочного действия, представляет собой ссылку на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов.[34] An embodiment of a server is possible in which the digital object transfer service is further available to the user through a web interface, the check action pointer is a link to the check action in the web interface of the digital object transfer electronic service.

[35] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять в ответ на подтверждение проверочного действия сохранение в профиле пользователя параметра поведения пользователя, полученного в запросе на предоставление доступа.[35] A server embodiment is possible, in which the processor is configured to, in response to confirmation of the verification action, store in the user profile the user behavior parameter received in the access request.

[36] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять в ответ на отсутствие подтверждения проверочного действия создание дополнительного цифрового объекта с указанием на дополнительное проверочное действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя. [36] An embodiment of a server is possible, in which the processor is configured to, in response to the absence of confirmation of the check action, create an additional digital object with an indication of the additional check action, and transmit the additional digital object using a native network protocol to the client application through which it was a request has been sent to grant access to the user profile.

[37] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять в ответ на отсутствие подтверждения проверочного действия блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.[37] An embodiment of a server is possible, in which the processor is configured to block access to the user profile through the client application in the electronic digital object transfer service in response to the lack of confirmation of the check action.

[38] Возможен вариант осуществления сервера, в котором электронный сервис передачи цифровых объектов представляет собой сервис мгновенного обмена сообщениями, причем нативный сетевой протокол представляет собой протокол XMPP.[38] An embodiment of a server is possible, in which the electronic digital object transfer service is an instant messaging service, and the native network protocol is the XMPP protocol.

[39] Возможен вариант осуществления сервера, в котором электронный сервис передачи цифровых объектов представляет собой сервис электронной почты причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3, SMTP, IMAP. [39] A server embodiment is possible, wherein the electronic digital object transfer service is an email service, wherein the native network protocol is at least one of the following: POP3, SMTP, IMAP.

[40] Возможен вариант осуществления сервера, в котором электронный сервис передачи цифровых объектов представляет собой персональное облачное хранилище, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: WebDav, FTP, SSH, RSync, SCP, SFTP и FTPS.[40] A server embodiment is possible in which the electronic digital object transfer service is a personal cloud storage, and the native network protocol is at least one of the following: WebDav, FTP, SSH, RSync, SCP, SFTP, and FTPS.

[41] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять до подтверждения проверочного действия предоставление доступа в клиентском приложении к псевдо-профилю пользователя.[41] An embodiment of a server is possible, in which the processor is configured to grant access in the client application to the user's pseudo-profile before confirming the check action.

[42] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью инициировать после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[42] An embodiment of the server is possible, in which the processor is configured to initiate, after transmitting the digital object with the check action indicator through the native network protocol to the client application, the display of the digital object with the check action indicator in the user's pseudo-profile.

[43] Возможен вариант осуществления сервера, в котором в ответ на создание дополнительного цифрового объекта с указанием на дополнительное проверочной действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, процессор выполнен с возможностью инициировать отображение дополнительного цифрового объекта с указанием на дополнительное проверочное действие в клиентском приложении в псевдо-профиле пользователя.[43] A server embodiment is possible, in which, in response to creating an additional digital object indicating an additional check action, and transmitting an additional digital object using a native network protocol to a client application, the processor is configured to initiate the display of an additional digital object indicating additional validation action in the client application in the user's pseudo-profile.

[44] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью инициировать скрытие в псевдо-профиле пользователя цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[44] A server embodiment is possible in which the processor is configured to initiate hiding digital objects in the user's pseudo-profile from the user's profile in the digital object electronic transfer service.

[45] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью инициировать скрытие в псевдо-профиле пользователя по меньшей мере части цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[45] A server embodiment is possible, in which the processor is configured to initiate hiding in the user's pseudo-profile at least a portion of the digital objects from the user's profile in the electronic digital object transfer service.

[46] Еще одним объектом настоящей технологии является способ аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере, причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение, выполняемое на клиентском устройстве, клиентское устройство выполнено с возможностью получать доступ к серверу по сети передачи данных. Способ включает в себя: получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с проверочным действием; передачу цифрового объекта с проверочным действием с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя; получение ответа на проверочное действие, отправленного через клиентское приложение с использованием нативного сетевого протокола; причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP; в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[46] Another object of the present technology is a method for authenticating a user in an electronic digital object transfer service located on a server, wherein the electronic digital object transfer service is available to the user through a client application running on a client device, the client device is configured to access the server via data networks. The method includes: receiving a request from a client device to provide access to a user profile in an electronic digital object transfer service, wherein the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes including user credentials and at least one user behavior parameter; in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a verification action; transferring a digital object with a verification action using a native network protocol to a client application through which a request was sent to provide access to the user profile; receiving a response to the verification action sent through the client application using the native network protocol; wherein the native network protocol is at least one of the following: POP3; SMTP IMAP; in response to confirmation of the verification action, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic object transfer service.

[47] Возможен вариант осуществления способа, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису, временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. [47] An embodiment of the method is possible in which the user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access a service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service, the user's temporary template in which the service is usually accessed.

[48] Возможен вариант осуществления способа, в котором после получения запроса на предоставление доступа к профилю пользователя выполняют извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[48] An embodiment of the method is possible, in which, after receiving a request to provide access to a user profile, the user profile is retrieved and compared at least one user behavior parameter from the received request and user behavior parameters previously stored in the user profile based on a plurality of user interactions .

[49] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.[49] An embodiment of the method is possible, in which, in response to the lack of confirmation of the verification action, blocking access to the user profile through the client application in the electronic digital object transfer service is performed.

[50] Возможен вариант осуществления способа, в котором до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении к псевдо-профилю пользователя.[50] An embodiment of the method is possible, in which, prior to confirming the verification action, a user's pseudo-profile is created and the user's pseudo-profile is granted access in the client application.

[51] Возможен вариант осуществления способа, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, инициируют отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[51] An embodiment of the method is possible, in which, after transmitting the digital object with the check action indicator via the native network protocol to the client application, the display of the digital object with the check action indicator in the user's pseudo-profile is initiated.

[52] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.[52] An embodiment of the method is possible in which digital objects are hidden in the user's pseudo-profile from the user's profile in the electronic digital object transfer service.

[53] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[53] An embodiment of the method is possible in which at least a portion of the digital objects from the user's profile in the electronic digital object transfer service is hidden in the user's pseudo-profile.

[54] Еще одним объектом настоящей технологии является сервер для аутентификации пользователя в сервисе передачи цифровых объектов, сервер включает в себя процессор, функционально связанный с модулем клиентского доступа, модулем управления доступом, и модулем проверки, причем процессор выполнен с возможностью осуществлять: получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с проверочным действием; передачу цифрового объекта с проверочным действием с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя; получение ответа на проверочное действие, отправленного через клиентское приложение с использованием нативного сетевого протокола; причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP; в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[54] Another object of the present technology is a server for authenticating a user in a digital object transfer service, the server includes a processor operatively associated with a client access module, an access control module, and a verification module, and the processor is configured to perform: receiving a request from client device to provide access to a user profile in an electronic digital object transfer service, where the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes user credentials and at least at least one user behavior parameter; in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a verification action; transferring a digital object with a verification action using a native network protocol to a client application through which a request was sent to provide access to the user profile; receiving a response to the verification action sent through the client application using the native network protocol; wherein the native network protocol is at least one of the following: POP3; SMTP IMAP; in response to confirmation of the verification action, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic object transfer service.

[55] Возможен вариант осуществления сервера, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису, временной шаблон пользователя, в котором обычно осуществляется доступ к сервису.[55] An embodiment of a server is possible, in which the user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access a service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service, the user's temporary template in which the service is usually accessed.

[56] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять после получения запроса на предоставление доступа к профилю пользователя извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[56] An embodiment of a server is possible, in which the processor is configured to, after receiving a request to provide access to a user profile, retrieve the user profile and compare at least one user behavior parameter from the received request and the user behavior parameters previously stored in the user profile on based on multiple user interactions.

[57] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять в ответ на отсутствие подтверждения проверочного действия блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.[57] A server embodiment is possible in which the processor is configured to block access to a user profile through a client application in a digital object transfer service in response to a lack of verification action confirmation.

[58] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении к псевдо-профилю пользователя.[58] An embodiment of the server is possible, in which the processor is configured to create a pseudo user profile and provide access in the client application to the pseudo user profile before confirming the verification action.

[59] Возможен вариант осуществления сервера, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, процессор выполнен с возможностью инициировать отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[59] An embodiment of a server is possible in which, after transmitting the digital object with the check action indicator over the native network protocol to the client application, the processor is configured to initiate the display of the digital object with the check action indicator in the user's pseudo-profile.

[60] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью инициировать скрытие в псевдо-профиле пользователя цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[60] A server embodiment is possible, in which the processor is configured to initiate hiding digital objects in the user's pseudo-profile from the user's profile in the electronic digital object transfer service.

[61] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью инициировать скрытие в псевдо-профиле пользователя по меньшей мере части цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[61] A server embodiment is possible in which the processor is configured to initiate hiding in the user's pseudo-profile at least a portion of the digital objects from the user's profile in the electronic digital object transfer service.

[62] Еще одним объектом настоящей технологии является способ аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере, причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение, выполняемое на клиентском устройстве, клиентское устройство выполнено с возможностью получать доступ к серверу по сети передачи данных, способ включает в себя: получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием нативного сетевого протокола XMPP, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с проверочным действием;передачу цифрового объекта с проверочным действием с использованием нативного сетевого протокола XMPP в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя; получение ответа на проверочное действие, отправленного через клиентское приложение с использованием нативного сетевого протокола XMPP; в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[62] Another object of the present technology is a method for authenticating a user in an electronic digital object transfer service located on a server, wherein the electronic digital object transfer service is available to the user through a client application running on a client device, the client device is configured to access the server via data transmission network, the method includes: receiving a request from a client device to provide access to a user profile in an electronic digital object transfer service, and the request was sent through a client application configured to send and receive data using the native XMPP network protocol, the request includes user credentials and at least one user behavior parameter; in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a verification action; a request was sent to grant access to the user profile; receiving a response to the verification action sent through the client application using the native XMPP network protocol; in response to confirmation of the verification action, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic object transfer service.

[63] В контексте настоящего описания, если четко не указано иное, «сервер» подразумевает под собой компьютерную программу, работающую на соответствующем оборудовании, которая способна получать запросы (например, от электронных устройств) по сети и выполнять эти запросы или инициировать выполнение этих запросов. Оборудование может представлять собой один физический компьютер или одну физическую компьютерную систему, но ни то, ни другое не является обязательным для данной технологии. В контексте настоящей технологии использование выражения «сервер» не означает, что каждая задача (например, полученные инструкции или запросы) или какая-либо конкретная задача будет получена, выполнена или инициирована к выполнению одним и тем же сервером (то есть одним и тем же программным обеспечением и/или аппаратным обеспечением); это означает, что любое количество элементов программного обеспечения или аппаратных устройств может быть вовлечено в прием/передачу, выполнение или инициирование выполнения любого запроса или последствия любого запроса, связанного с клиентским устройством, и все это программное и аппаратное обеспечение может являться одним сервером или несколькими серверами, оба варианта включены в выражение «по меньшей мере один сервер».[63] As used herein, unless expressly stated otherwise, "server" means a computer program running on appropriate hardware that is capable of receiving requests (e.g., from electronic devices) over a network and fulfilling those requests or causing those requests to be executed. . The hardware may be a single physical computer or a single physical computer system, but neither is required for this technology. In the context of this technology, the use of the term "server" does not imply that every task (for example, received instructions or requests) or any particular task will be received, executed, or initiated for execution by the same server (i.e., the same software software and/or hardware); this means that any number of pieces of software or hardware devices may be involved in receiving/transmitting, executing or initiating the execution of any request or the consequences of any request associated with a client device, and all of this software and hardware may be a single server or multiple servers , both options are included in the expression "at least one server".

[64] В контексте настоящего описания «клиентское устройство» подразумевает под собой аппаратное устройство, способное работать с программным обеспечением, подходящим к решению соответствующей задачи. Таким образом, примерами клиентских устройств (среди прочего) могут служить персональные компьютеры (настольные компьютеры, ноутбуки, нетбуки и т.п.) смартфоны, планшеты, а также сетевое оборудование, такое как маршрутизаторы, коммутаторы и шлюзы. Следует иметь в виду, что устройство, ведущее себя как клиентское устройство в настоящем контексте, может вести себя как сервер по отношению к другим клиентским устройствам. Использование выражения «клиентское устройство» не исключает возможности использования множества клиентских устройств для получения/отправки, выполнения или инициирования выполнения любой задачи или запроса, или же последствий любой задачи или запроса, или же этапов любого вышеописанного способа.[64] In the context of the present description, "client device" means a hardware device capable of working with software suitable for solving the corresponding task. Thus, examples of client devices include (among others) personal computers (desktops, laptops, netbooks, etc.), smartphones, tablets, and network equipment such as routers, switches, and gateways. It should be appreciated that a device behaving as a client device in the present context may behave as a server to other client devices. The use of the term "client device" does not preclude the use of multiple client devices to receive/send, perform or initiate any task or request, or the consequences of any task or request, or the steps of any method described above.

[65] В контексте настоящего описания, если четко не указано иное, «указание» информационного элемента может представлять собой сам информационный элемент или указатель, отсылку, ссылку или другой косвенный способ, позволяющий получателю указания найти сеть, память, базу данных или другой машиночитаемый носитель, из которого может быть извлечен информационный элемент. Например, указание файла может включать в себя сам файл (т.е. его содержимое), или же оно может являться уникальным дескриптором файла, идентифицирующим файл по отношению к конкретной файловой системе, или какими-то другими средствами передавать получателю указание на сетевую папку, адрес памяти, таблицу в базе данных или другое место, в котором можно получить доступ к файлу. Как будет понятно специалистам в данной области техники, степень точности, необходимая для такого указания, зависит от степени первичного понимания того, как должна быть интерпретирована информация, которой обмениваются получатель и отправитель указания. Например, если до передачи данных между отправителем и получателем понятно, что указание информационного элемента принимает вид ключа базы данных для записи в конкретной таблице заранее установленной базы данных, включающей в себя информационный элемент, то передача ключа базы данных - это все, что необходимо для эффективной передачи информационного элемента получателю, несмотря на то, что сам по себе информационный элемент не передавался между отправителем и получателем указания.[65] As used herein, unless expressly stated otherwise, an "indication" of an information element may be the information element itself or a pointer, referral, reference, or other indirect method that allows the recipient of the indication to locate a network, memory, database, or other machine-readable medium. An from which the information item can be retrieved. For example, a file reference may include the file itself (i.e., its contents), or it may be a unique file descriptor that identifies the file with respect to a particular file system, or by some other means convey to the recipient a reference to a network folder, a memory address, a table in a database, or another location where the file can be accessed. As will be appreciated by those skilled in the art, the degree of precision required for such an indication depends on the degree of prior understanding of how the information exchanged between the recipient and sender of the indication is to be interpreted. For example, if it is understood prior to the transmission of data between the sender and receiver that the indication of the information element takes the form of a database key for an entry in a particular table of the pre-installed database that includes the information element, then the transmission of the database key is all that is needed to effectively transmission of the information element to the recipient, despite the fact that the information element itself was not transmitted between the sender and the recipient of the indication.

[66] В контексте настоящего описания, если четко не указано иное, термин «информация» включает в себя информацию любую информацию, которая может храниться в базе данных. Таким образом, информация включает в себя, среди прочего, аудиовизуальные произведения (изображения, видео, звукозаписи, презентации и т.д.), данные (данные о местоположении, цифровые данные, имена пользователей, пароли, адреса электронной почты и т.д.), текст (мнения, комментарии, вопросы, сообщения и т.д.), документы, таблицы и т.д.[66] In the context of the present description, unless expressly stated otherwise, the term "information" includes information any information that can be stored in a database. Thus, information includes, among other things, audiovisual works (images, videos, sound recordings, presentations, etc.), data (location data, digital data, usernames, passwords, e-mail addresses, etc.). ), text (opinions, comments, questions, messages, etc.), documents, tables, etc.

[67] В контексте настоящего описания, если четко не указано иное, «база данных» подразумевает под собой любой структурированный набор данных, не зависящий от конкретной структуры, программного обеспечения по управлению базой данных, аппаратного обеспечения компьютера, на котором данные хранятся, используются или иным образом оказываются доступны для использования. База данных может находиться на том же оборудовании, которое выполняет процесс, который сохраняет или использует информацию, хранящуюся в базе данных, или же она может находиться на отдельном оборудовании, например, выделенном сервере или множестве серверов.[67] As used herein, unless expressly stated otherwise, "database" means any structured set of data, regardless of the particular structure, database management software, computer hardware on which the data is stored, used, or are otherwise available for use. The database may reside on the same hardware that runs the process that stores or uses the information stored in the database, or it may reside on separate hardware, such as a dedicated server or multiple servers.

[68] В контексте настоящего описания, если четко не указано иное, термин «модуль» подразумевает под собой программное обеспечение (соответствующее конкретному аппаратному контексту), которое является необходимым и достаточным для выполнения конкретной(ых) указанной(ых) функции(й).[68] In the context of the present description, unless expressly stated otherwise, the term "module" means software (corresponding to a specific hardware context) that is necessary and sufficient to perform a specific(s) specified(s) function(s).

[69] В контексте настоящего описания, если конкретно не указано иное, слова «первый», «второй», «третий» и т.д. используются в виде прилагательных исключительно для того, чтобы отличать существительные, к которым они относятся, друг от друга, а не для целей описания какой-либо конкретной связи между этими существительными. Так, например, следует иметь в виду, что использование терминов «первый сервер» и «третий сервер» не подразумевает какого-либо порядка, отнесения к определенному типу, хронологии, иерархии или ранжирования (например) серверов/между серверами, равно как и их использование (само по себе) не предполагает, что некий «второй сервер» обязательно должен существовать в той или иной ситуации. В дальнейшем, как указано здесь в других контекстах, упоминание «первого» элемента и «второго» элемента не исключает возможности того, что это один и тот же фактический реальный элемент. Так, например, в некоторых случаях, «первый» сервер и «второй» сервер могут являться одним и тем же программным и/или аппаратным обеспечением, а в других случаях они могут являться разным программным и/или аппаратным обеспечением. [69] In the context of the present description, unless specifically indicated otherwise, the words "first", "second", "third", etc. are used as adjectives solely to distinguish the nouns they refer to from each other, and not for the purpose of describing any particular relationship between those nouns. Thus, for example, it should be noted that the use of the terms "first server" and "third server" does not imply any order, type, chronology, hierarchy, or ranking (for example) of/between servers, or their the use (by itself) does not imply that some "second server" must necessarily exist in any given situation. Hereinafter, as indicated herein in other contexts, the mention of the "first" element and the "second" element does not exclude the possibility that these are the same actual real element. Thus, for example, in some cases, the "first" server and the "second" server may be the same software and/or hardware, and in other cases they may be different software and/or hardware.

[70] В контексте настоящего описания, если конкретно не указано иное, браузерное приложение может подразумевать под собой программное приложение, реализованное на клиентском устройстве, используемое для извлечения, представления и переходов по различным информационным ресурсам, в частности, веб-интерфейсам электронных сервисов передачи цифровых объектов. Браузерное приложение может подразумевать под собой самостоятельное приложение или может являться частью другого приложения, которое дает возможность просматривать веб-контент на устройстве. [70] In the context of the present description, unless specifically indicated otherwise, a browser application may mean a software application implemented on a client device used to retrieve, present and navigate through various information resources, in particular, web interfaces of electronic digital transmission services. objects. A browser application may be a standalone application or may be part of another application that allows you to view web content on your device.

[71] В контексте настоящего описания, если конкретно не указано иное, клиентское приложение (или «клиент») может подразумевать под собой программное приложение, реализованное на клиентском устройстве, предназначенное для доступа к конкретному типу электронного сервиса передачи цифровых объектов с использованием по меньшей мере одного нативного сетевого протокола. Неограничивающими примерами клиентских приложений электронных сервисов передачи цифровых объектов являются: клиентские приложения электронной почты (например, Microsoft Outlook™, Mozilla Thunderbird™, The Bat! ™), клиентские приложения мгновенных сообщений (Google Talk, ICQ, WhatsApp), клиентские приложения персональных облачных хранилищ (Microsoft Onedrive, Dropbox, Яндекс.Диск). [71] As used herein, unless specifically noted otherwise, a client application (or “client”) may refer to a software application implemented on a client device for accessing a particular type of digital object transfer electronic service using at least one native network protocol. Non-limiting examples of client applications for electronic digital object transfer services are: email client applications (eg, Microsoft Outlook™, Mozilla Thunderbird™, The Bat! ™), instant messaging client applications (Google Talk, ICQ, WhatsApp), personal cloud storage client applications (Microsoft Onedrive, Dropbox, Yandex.Disk).

[72] Под нативным сетевым протоколом, если конкретно не указано иное, в контексте настоящего описания понимается сетевой протокол или сетевые протоколы, используемые клиентским приложением для передачи и/или получения цифровых объектов. Неограничивающими примерами нативных сетевых протоколов являются: для клиентских приложений электронной почты (POP3, SMTP, IMAP), для клиентских приложений мгновенных сообщений (XMPP), для клиентских приложений персональных облачных хранилищ (WebDav, FTP, SSH, RSync, SCP, SFTP, FTPS). [72] Native network protocol, unless specifically indicated otherwise, in the context of the present description refers to the network protocol or network protocols used by the client application to transmit and/or receive digital objects. Non-limiting examples of native network protocols are: for email client applications (POP3, SMTP, IMAP), for instant messaging client applications (XMPP), for personal cloud storage client applications (WebDav, FTP, SSH, RSync, SCP, SFTP, FTPS) .

[73] Под ненативным сетевым протоколом, если конкретно не указано иное, в контексте настоящего описания понимаются иные протоколы, не используемые клиентским приложением для обмена цифровыми объектами с электронным сервисом передачи цифровых объектов, либо протоколы, которые не используются клиентским приложением вовсе. Ненативные протоколы могут так же поддерживаться клиентским приложением для выполнения иных задач, либо требуют вызова иного приложения, например, браузерного приложения, установленного на клиентском устройстве. Неограничивающим примером ненативного сетевого протокола в контексте настоящего описания являются сетевые протоколы (HTTP, HTTPS).[73] A non-native network protocol, unless specifically noted otherwise, in the context of this description refers to other protocols that are not used by the client application for exchanging digital objects with an electronic digital object transfer service, or protocols that are not used by the client application at all. Non-native protocols may also be supported by the client application to perform other tasks, or require a call to another application, such as a browser application installed on the client device. A non-limiting example of a non-native network protocol in the context of the present description are network protocols (HTTP, HTTPS).

[74] Дополнительные и/или альтернативные характеристики, аспекты и преимущества вариантов осуществления настоящей технологии станут очевидными из последующего описания, прилагаемых чертежей и прилагаемой формулы технологии.[74] Additional and/or alternative features, aspects, and advantages of embodiments of the present technology will become apparent from the following description, the accompanying drawings, and the accompanying technology claims.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

[75] Для лучшего понимания настоящей технологии, а также других ее аспектов и характерных черт сделана ссылка на следующее описание, которое должно использоваться в сочетании с прилагаемыми чертежами, где:[75] For a better understanding of the present technology, as well as its other aspects and characteristics, reference is made to the following description, which should be used in conjunction with the accompanying drawings, where:

[76] На Фиг. 1 представлена система, реализованная в соответствии с неограничивающими вариантами осуществления настоящей технологии. [76] FIG. 1 depicts a system implemented in accordance with non-limiting embodiments of the present technology.

[77] На Фиг. 2 представлена блок-схема способа аутентификации пользователя в электронном сервисе передачи цифровых объектов, выполненного в соответствии с вариантами осуществления настоящей технологии, не ограничивающими ее объем. [77] FIG. 2 is a flow diagram of a method for authenticating a user in an electronic digital object transfer service implemented in accordance with non-limiting embodiments of the present technology.

[78] На Фиг. 3 представлена блок-схема способа аутентификации пользователя в электронном сервисе передачи цифровых объектов, выполненного в соответствии с другим вариантом осуществления настоящей технологии, не ограничивающими ее объем. [78] FIG. 3 is a flowchart of a method for authenticating a user in an electronic digital object transfer service implemented in accordance with another non-limiting embodiment of the present technology.

ОСУЩЕСТВЛЕНИЕ IMPLEMENTATION

[79] На Фиг. 1 схематично представлена система 100. Важно иметь в виду, что система 100 является только одним из вариантов осуществления настоящей технологии. Таким образом, все последующее описание представлено только как описание иллюстративного примера настоящей технологии. Это описание не предназначено для определения объема или установления границ настоящей технологии. Некоторые полезные примеры модификаций компьютерной системы 100 также могут быть охвачены нижеследующим описанием. [79] FIG. 1 is a schematic representation of system 100. It is important to keep in mind that system 100 is only one embodiment of the present technology. Thus, the entire following description is presented only as a description of an illustrative example of the present technology. This description is not intended to define the scope or set the boundaries of the present technology. Some useful examples of modifications to computer system 100 may also be covered by the following description.

[80] Целью этого является также исключительно помощь в понимании, а не определение объема и границ настоящей технологии. Эти модификации не представляют собой исчерпывающий список, и специалистам в данной области техники будет понятно, что возможны и другие модификации. Кроме того, это не должно интерпретироваться так, что там, где не были изложены примеры модификаций, никакие модификации невозможны, и/или что то, что описано, является единственным вариантом осуществления этого элемента настоящей технологии. Как будет понятно специалисту в данной области техники, это, скорее всего, не так. Кроме того, следует иметь в виду, что система 100 представляет собой в некоторых конкретных проявлениях достаточно простой вариант осуществления настоящей технологии, и в подобном случае представлен здесь с целью облегчения понимания. Как будет понятно специалисту в данной области техники, многие варианты осуществления настоящей технологии будут обладать гораздо большей сложностью.[80] The purpose of this is also solely to aid in understanding, and not to define the scope and boundaries of the present technology. These modifications are not an exhaustive list, and those skilled in the art will recognize that other modifications are possible. Furthermore, it should not be interpreted to mean that where no examples of modifications have been set forth, no modifications are possible and/or that what is described is the only embodiment of that element of the present technology. As one skilled in the art will appreciate, this is most likely not the case. In addition, it should be appreciated that system 100 is, in some specific instances, a fairly simple embodiment of the present technology, and as such is presented here for ease of understanding. As one skilled in the art will appreciate, many embodiments of the present technology will be much more complex.

[81] На Фиг. 1 представлена система 100 в соответствии с одним вариантом осуществления настоящей технологии. Система 100 включает в себя клиентское устройство 102. Клиентское устройство 102 обычно связано с пользователем (не показан) и, таким образом, иногда может упоминаться как «пользовательское устройство». Следует отметить, что тот факт, что клиентское устройство 102 связано с пользователем, не подразумевает какого-либо конкретного режима работы, равно как и необходимости входа в систему, быть зарегистрированным, или чего-либо подобного.[81] In FIG. 1 depicts a system 100 in accordance with one embodiment of the present technology. System 100 includes a client device 102. Client device 102 is typically associated with a user (not shown) and thus may sometimes be referred to as a "user device". It should be noted that the fact that the client device 102 is associated with a user does not imply any particular mode of operation, nor does it imply a need to log in, be registered, or anything like that.

[82] Варианты осуществления клиентского устройства 102 конкретно не ограничены, но в качестве примера клиентского устройства 102 могут использоваться персональные компьютеры (настольные компьютеры, ноутбуки, нетбуки и т.п.), беспроводные электронные устройства (мобильные телефоны, смартфоны, планшеты и т.п.). Общий вариант осуществления клиентского устройства 102 известен в области техники, и поэтому не будет здесь подробно описан. Достаточно сказать, что клиентское устройство 102 содержит пользовательский интерфейс ввода (например, клавиатуру, мышь, сенсорную панель, сенсорный экран и т.п.) для получения пользовательского ввода; пользовательский интерфейс вывода (например, экран, сенсорный экран, принтер и т.п.) для предоставления визуального или звукового вывода пользователю; интерфейс сетевой связи (например, модем, сетевую карту и т.п.) для двусторонней связи по сети 120 передачи данных; и процессор, соединенный с пользовательским интерфейсом ввода, пользовательским интерфейсом вывода и интерфейсом сетевой связи, который выполнен с возможностью выполнять различные процедуры, включая те, что описаны ниже. С этой целью процессор может сохранять или иметь доступ к машиночитаемым командам, выполнение которых инициирует процессор выполнять различные описанные здесь процедуры. [82] Embodiments of the client device 102 are not particularly limited, but as an example of the client device 102, personal computers (desktops, laptops, netbooks, etc.), wireless electronic devices (mobile phones, smartphones, tablets, etc.) P.). The general embodiment of the client device 102 is known in the art and therefore will not be described in detail here. Suffice it to say that the client device 102 includes an input user interface (eg, keyboard, mouse, touch pad, touch screen, etc.) for receiving user input; an output user interface (eg, screen, touch screen, printer, etc.) for providing visual or audible output to the user; a network communication interface (eg, modem, network card, etc.) for two-way communication over the data network 120; and a processor connected to the input user interface, the output user interface, and the network communication interface, which is configured to perform various procedures, including those described below. To this end, the processor may store or have access to machine-readable instructions, the execution of which causes the processor to perform the various procedures described herein.

[83] В качестве иллюстративного примера на Фиг. 1 клиентское устройство 102 представляет собой ноутбук. Клиентское устройство 102 включает в себя аппаратное и/или прикладное программное, и/или системное программное обеспечение (или их комбинацию), для выполнения, соответственно клиентского приложения 104 и браузерного приложения 106. В общем случае, клиентское приложение 104 предназначено для доступа к конкретному типу электронного сервиса передачи цифровых объектов с использованием по меньшей мере одного нативного сетевого протокола. Неограничивающими примерами клиентских приложений 104 электронных сервисов передачи цифровых объектов являются: клиентские приложения электронной почты (например, Microsoft Outlook™, Mozilla Thunderbird™, The Bat! ™), клиентские приложения мгновенных сообщений (Google Talk, ICQ, WhatsApp), клиентские приложения персональных облачных хранилищ (Microsoft Onedrive, Dropbox, Яндекс.Диск).[83] As an illustrative example, in FIG. 1 client device 102 is a laptop. Client device 102 includes hardware and/or application software and/or system software (or a combination thereof) for executing client application 104 and browser application 106, respectively. In general, client application 104 is designed to access a particular type of an electronic service for the transfer of digital objects using at least one native network protocol. Non-limiting examples of client applications 104 of electronic digital object transfer services are: email client applications (eg, Microsoft Outlook™, Mozilla Thunderbird™, The Bat! ™), instant messaging client applications (Google Talk, ICQ, WhatsApp), personal cloud storage client applications (Microsoft Onedrive, Dropbox, Yandex.Disk).

[84] В общем случае браузерное приложение 106 предназначено для извлечения, представления и переходов по различным информационным ресурсам, в частности, веб-ресурсам, веб-интерфейсам электронных сервисов передачи цифровых объектов. Неограничивающими примерами браузерного приложения 106 являются: Microsoft™ Internet Explorer™, Mozilla Firefox™, Safari™, Google™ Chrome™, Yandex.Browser™, и др. Браузерное приложение 106 может подразумевать под собой самостоятельное приложение или может являться частью другого приложения, которое дает возможность просматривать веб-контент на клиентском устройстве 102. Кроме того, клиентское приложение 104 выполнено с возможностью вызывать браузерное приложение 106, например, для осуществления перехода по ссылке на веб-ресурс. [84] In general, the browser application 106 is designed to retrieve, present and navigate through various information resources, in particular, web resources, web interfaces of electronic digital object transfer services. Non-limiting examples of browser application 106 are: Microsoft™ Internet Explorer™, Mozilla Firefox™, Safari™, Google™ Chrome™, Yandex.Browser™, etc. Browser application 106 may be a stand-alone application or may be part of another application that allows web content to be viewed on the client device 102. In addition, the client application 104 is configured to call the browser application 106, for example, to navigate to a link to a web resource.

[85] Система 100 включает в себя сеть 120 передачи данных. В некоторых вариантах осуществления настоящей технологии, не ограничивающих ее объем, сеть 120 передачи данных может представлять собой Интернет. В других вариантах осуществления настоящей технологии, сеть 120 передачи данных может быть реализована иначе - в виде глобальной сети связи, локальной сети связи, частной сети связи и т.п.[85] System 100 includes a data network 120. In some non-limiting embodiments of the present technology, data network 120 may be the Internet. In other embodiments of the present technology, data communication network 120 may be implemented in other ways, such as a wide area network, a local area network, a private network, and the like.

[86] Клиентское устройство 102 соединено с сетью 120 передачи данных через линию передачи данных (отдельно не пронумерована). То, как именно реализована линия передачи данных, никак конкретно не ограничено, и будет зависеть только от того, как именно реализовано клиентское устройство 102. [86] The client device 102 is connected to the data network 120 via a data line (not separately numbered). How the data link is implemented is not specifically limited in any way, and will only depend on how the client device 102 is implemented.

[87] Например, клиентское устройство 102 представляет собой, в данном примере, ноутбук, первая линия передачи данных может быть как беспроводной (беспроводной интернет Wireless Fidelity или коротко WiFi®, Bluetooth® и т.п) так и проводной (соединение на основе сети EthernetTM). [87] For example, client device 102 is, in this example, a laptop, the first data line can be either wireless (Wireless Fidelity wireless Internet® or WiFi® for short, Bluetooth®, etc.) or wired (network-based connection EthernetTM).

[88] Или, например, клиентское устройство может представляет собой смартфон, тогда вторая линия передачи данных может быть как беспроводной (беспроводной интернет Wireless Fidelity или коротко WiFi®, Bluetooth® и т.п) так и сотовой (например, 3G, LTE и так далее). [88] Or, for example, the client device can be a smartphone, then the second data link can be either wireless (Wireless Fidelity or short WiFi®, Bluetooth®, etc.) or cellular (for example, 3G, LTE, etc.). etc).

[89] Система 100 дополнительно включает в себя сервер 108, соединенный с сетью 120 передачи данных через линию передачи данных (отдельно не пронумерована). Сервер 108 может представлять собой обычный компьютерный сервер. В примере варианта осуществления настоящей технологии, сервер 108 может представлять собой сервер Dell™ PowerEdge™, на котором используется операционная система Microsoft™ Windows Server™. Излишне говорить, что сервер 108 может представлять собой любое другое подходящее аппаратное и/или прикладное программное, и/или системное программное обеспечение или их комбинацию. В представленном варианте осуществления настоящей технологии, не ограничивающем ее объем, сервер 108 является одиночным сервером. В других вариантах осуществления настоящей технологии, не ограничивающих ее объем, функциональность сервера 108 может быть разделена, и может выполняться с помощью нескольких серверов. С учетом представленных выше примеров клиентского приложения 104, которое может быть реализовано как клиентское приложение электронной почты, клиентское приложение мгновенных сообщений, клиентское приложение персональных облачных хранилищ, то сервер 108 может быть реализован как почтовый сервер, сервер сервиса мгновенных сообщений, сервер сервиса персональных облачных хранилищ соответственно. Возможен вариант осуществления настоящей технологии, в котором сервер 108 может быть выполнен с возможностью совмещения нескольких назначений.[89] The system 100 further includes a server 108 connected to the data network 120 via a data line (not separately numbered). Server 108 may be a conventional computer server. In an exemplary embodiment of the present technology, server 108 may be a Dell™ PowerEdge™ server running a Microsoft™ Windows Server™ operating system. Needless to say, the server 108 may be any other suitable hardware and/or application software and/or system software, or a combination thereof. In the present non-limiting embodiment of the present technology, the server 108 is a single server. In other non-limiting embodiments of the present technology, the functionality of the server 108 may be segregated, and may be performed by multiple servers. Given the above examples of client application 104, which can be implemented as an email client application, instant messaging client application, personal cloud storage client application, the server 108 can be implemented as a mail server, an instant messaging service server, a personal cloud storage service server. respectively. An embodiment of the present technology is possible in which the server 108 can be configured to accommodate multiple assignments.

[90] Вариант осуществления сервера 108 хорошо известен. Тем не менее, вкратце, сервер 108 содержит интерфейс связи (не показан), который настроен и выполнен с возможностью устанавливать соединение с различными элементами (например, клиентским устройством 102 и другими устройствами, потенциально присоединенными к сети 120 передачи данных) через сеть 120 передачи данных и компьютерный процессор 110, функционально соединенный с интерфейсом связи, настроенный и выполненный с возможностью выполнять различные процессы, описанные здесь. Дополнительно сервер 108 согласно неограничивающему варианту осуществления настоящей технологии может включать в себя: модуль клиентского доступа 112, модуль управления доступом 114 и модуль проверки 116. Возможен неограничивающий вариант осуществления настоящей технологии, в котором сервер 108 включает в себя модуль клиентского доступа 112 и выполнен с возможностью иметь доступ к модулю управления доступом 114 и модулю проверки 116, расположенным на по меньшей мере одном другом сервере (не показано).[90] The embodiment of the server 108 is well known. However, briefly, the server 108 includes a communication interface (not shown) that is configured and configured to communicate with various elements (eg, client device 102 and other devices potentially connected to the data network 120) via the data network 120 and a computer processor 110 operatively coupled to the communications interface configured and configured to perform the various processes described herein. Additionally, the server 108 according to a non-limiting embodiment of the present technology may include: a client access module 112, an access control module 114, and a verification module 116. A non-limiting embodiment of the present technology is possible, in which the server 108 includes a client access module 112 and is configured to have access to the access control module 114 and the verification module 116 located on at least one other server (not shown).

[91] В общем случае каждый или по меньшей мере один из упомянутых модулей (модуль клиентского доступа 112, модуль управления доступом 114 и модуль проверки 116) может быть в данном контексте физическим устройством, аппаратом или множеством модулей, выполненных с использованием аппаратного обеспечения, например, с помощью, интегральной схемы специального назначения (ASIC) или программируемой логической интегральной схемы (FPGA), или же комбинации аппаратного и программного обеспечения, например, с помощью микропроцессорной системы и набора инструкций, реализующих функционал модуля, которые (при выполнении) трансформируют микропроцессорную систему в устройство специального назначения. Каждый или по меньшей мере один из упомянутых модулей также может быть реализован в виде комбинации аппаратного и программного обеспечения, причем некоторые конкретные функции реализуются за счет аппаратного обеспечения, а другие функции реализуются комбинацией аппаратного и программного обеспечения. [91] In general, each or at least one of the mentioned modules (client access module 112, access control module 114 and verification module 116) can be in this context a physical device, apparatus or a plurality of modules made using hardware, for example , using an application specific integrated circuit (ASIC) or a programmable logic integrated circuit (FPGA), or a combination of hardware and software, for example, using a microprocessor system and a set of instructions that implement the functionality of the module, which (when executed) transform the microprocessor system to a dedicated device. Each or at least one of these modules may also be implemented as a combination of hardware and software, with some specific functions implemented by hardware and other functions implemented by a combination of hardware and software.

[92] В других вариантах осуществления настоящей технологии каждый или по меньшей мере один из упомянутых модулей может также быть реализован как программное обеспечение для выполнения различными типами процессоров. Модуль может, например, включать один или несколько физических или логических блоков компьютерных инструкций, которые могут быть организованы, например, как объект, процедура или функция. Однако данные исполнимые модули не обязательно должны быть физически расположены вместе, и они могут включать в себя различные инструкции, сохраненные в различных местах, которые, при логическом соединении друг с другом, включают в себя данный модуль и выполняют заявленную задачу для данного модуля. [92] In other embodiments of the present technology, each or at least one of these modules may also be implemented as software for execution by various types of processors. A module may, for example, include one or more physical or logical blocks of computer instructions, which may be organized as an object, procedure, or function, for example. However, these executable modules do not have to be physically located together, and they may include various instructions stored in various locations that, when logically connected to each other, include the given module and perform the stated task for the given module.

[93] Клиентское устройство 102 при выполнении клиентского приложения 104 выполнено с возможностью создания запроса 140 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. Запрос 140 включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя. Учетные данные, например, могут представлять собой комбинацию логина и пароля. Параметр поведения пользователя может быть, например, одним или несколькими параметрами из следующих: сетевой адрес; данные геолокации, связанные с текущим местоположением клиентского устройства; версию операционной системы клиентского устройства; время отправки запроса, версию клиентского приложения 104. [93] The client device 102, when executing the client application 104, is configured to create a request 140 to provide access to a user profile in an electronic digital object transfer service. Request 140 includes user credentials and at least one user behavior parameter. Credentials, for example, can be a combination of a username and password. The user behavior parameter may be, for example, one or more of the following: network address; geolocation data associated with the current location of the client device; operating system version of the client device; the time the request was sent, the version of the client application is 104.

[94] Клиентское устройство 102 при выполнении клиентского приложения 104 выполнено с возможностью отправки запроса 140 по сети передачи данных 120 с использованием нативного сетевого протокола клиентского приложения 104. Нативный сетевой протокол представляет собой сетевой протокол или сетевые протоколы, используемые клиентским приложением 102 для передачи и/или получения цифровых объектов. Неограничивающими примерами нативных сетевых протоколов являются: для клиентских приложений электронной почты (POP3, SMTP, IMAP), для клиентских приложений мгновенных сообщений (XMPP), для клиентских приложений персональных облачных хранилищ (WebDav, FTP, SSH, RSync, SCP, SFTP, FTPS). Например, для случая, когда клиентское приложение представляет собой клиентское приложение электронной почты, запрос 140 может быть отправлен серверу 108 по сети передачи данных 120 с использованием нативного сетевого протокола SMTP.[94] The client device 102, when executing the client application 104, is configured to send a request 140 over the data network 120 using the native network protocol of the client application 104. The native network protocol is the network protocol or network protocols used by the client application 102 to transmit and/ or receiving digital objects. Non-limiting examples of native network protocols are: for email client applications (POP3, SMTP, IMAP), for instant messaging client applications (XMPP), for personal cloud storage client applications (WebDav, FTP, SSH, RSync, SCP, SFTP, FTPS) . For example, for the case where the client application is an email client application, request 140 may be sent to server 108 over data network 120 using native network protocol SMTP.

[95] Сервер 108 посредством процессора 110 и модуля клиентского доступа 112 выполнен с возможностью получения запроса 140 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов по сети передачи данных 120. Сервер 108 посредством процессора 110 и модуля клиентского доступа 112 выполнен с возможностью извлечения учетных данных пользователя и по меньшей мере одного параметра поведения пользователя из запроса 140. [95] Server 108 via processor 110 and client access module 112 is configured to receive a request 140 to grant access to a user profile in an electronic digital object transfer service over data network 120. Server 108 via processor 110 and client access module 112 is configured to extracting user credentials and at least one user behavior parameter from request 140.

[96] Возможен вариант осуществления настоящей технологии, в котором запрос 140 включает в себя только учетные данные пользователя, при этом по меньшей мере один параметр поведения пользователя может быть извлечен сервером 108 при получении запроса 140. Так, например, сетевой адрес, с которого был получен запрос 140, время получения запроса могут быть извлечены сервером 108.[96] An embodiment of the present technology is possible in which request 140 includes only user credentials, wherein at least one user behavior parameter can be retrieved by server 108 upon receipt of request 140. For example, the network address from which the user was a request 140 is received, the time the request was received can be retrieved by the server 108.

[97] Сервер 108 выполнен с возможностью передачи полученных учетных данных и по меньшей мере одного параметра поведения пользователя модулю управления доступом 114. Модуль управления доступом 114 имеет доступ к по меньшей мере одной базе данных 130, включающей в себя профили зарегистрированных пользователей, причем каждый профиль включает в себя учетные данные пользователя и, полученные на основе множества предыдущих пользовательских взаимодействий, параметры поведения пользователя. Модуль управления доступом 114 выполнен с возможностью осуществлять в ответ на получение учетных данных зарегистрированного пользователя и по меньшей мере одного параметра поведения пользователя извлечение профиля данного зарегистрированного пользователя из базы данных 130. Модуль управления доступом 114 выполнен с возможностью осуществлять сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя в базе данных 130 на основе множества пользовательских взаимодействий.[97] The server 108 is configured to transmit the received credentials and at least one user behavior parameter to the access control module 114. The access control module 114 has access to at least one database 130 including profiles of registered users, with each profile includes the user's credentials and, derived from a plurality of previous user interactions, user behavior parameters. The access control module 114 is configured to, in response to receiving the credentials of a registered user and at least one user behavior parameter, retrieve the profile of that registered user from the database 130. The access control module 114 is configured to compare at least one user behavior parameter from the received request and the user behavior parameters previously stored in the user profile in the database 130 based on the plurality of user interactions.

[98] Возможен вариант осуществления настоящей технологии, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. Альтернативно или дополнительно параметр поведения пользователя может представлять собой численное значение, полученное на основе множества параметров поведения пользователя, каждому из которых был предварительно присвоен соответствующий весовой коэффициент.[98] An embodiment of the present technology is possible in which the user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access a service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service; temporary user template in which the service is usually accessed. Alternatively or additionally, the user behavior parameter may be a numerical value derived from a plurality of user behavior parameters, each of which has been pre-assigned an appropriate weighting factor.

[99] В ответ на то, что параметр поведения пользователя из полученного запроса 140 совпадает с одним из параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий, модуль управления доступом 114 выполнен с возможностью передачи инструкций модулю клиентского доступа 112 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение 104 клиентского устройства 102, от которого был получен запрос 140 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. [99] In response to the fact that the user behavior parameter from the received request 140 matches one of the user behavior parameters previously stored in the user profile based on a plurality of user interactions, the access control module 114 is configured to instruct the client access module 112 to provide access to the user profile in the electronic object transfer service through the client application 104 of the client device 102 from which the request 140 was received to provide access to the user profile in the electronic object transfer service.

[100] В ответ на то, что по меньшей мере один параметр поведения пользователя из полученного запроса 140 не совпадает ни с одним из параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий, модуль управления доступом 114 выполнен с возможностью осуществлять передачу модулю проверки 116 инструкций на создание проверочного действия, ассоциированного с профилем пользователя. Кроме того, модуль управления доступом 114 выполнен с возможностью осуществлять передачу модулю клиентского доступа 112 указания на проверочное действие. [100] In response to the fact that at least one user behavior parameter from the received request 140 does not match any of the user behavior parameters previously stored in the user profile based on a plurality of user interactions, the access control module 114 is configured to transmit the validation module 116 is instructed to create a validation action associated with the user profile. In addition, the access control module 114 is configured to transmit to the client access module 112 an indication of the verification action.

[101] Вид создаваемого проверочного действия, ассоциированного с профилем пользователя никак конкретно не ограничен. В качестве неограничивающего варианта осуществления настоящей технологии проверочное действие может представлять собой контрольный вопрос, ответ на который ранее был задан пользователем (например, девичья фамилия матери, кличка домашнего животного, любимый фильм и др.). В качестве неограничивающего варианта осуществления настоящей технологии проверочное действие может представлять собой контрольный вопрос, сгенерированный системой на основе множества пользовательских взаимодействий (например, для случая когда сервис представляет собой сервис мгновенных сообщений или сервис электронной почты - адресат последнего отправленного исходящего сообщения, или, например, для случая когда сервис представляет персональное облачное хранилище - например, название последнего загруженного файла). В качестве неограничивающего варианта осуществления настоящей технологии проверочное действие может представлять собой контрольное действие, например, ввод секретного кода, сгенерированного системой и направленного на мобильный телефон, ассоциированный с пользователем. Представленные выше примеры проверочных действий являются иллюстративными и не ограничивают объем настоящей технологии. [101] The kind of generated verification action associated with the user profile is not specifically limited in any way. As a non-limiting embodiment of the present technology, the verification action may be a security question, the answer to which was previously set by the user (for example, mother's maiden name, pet name, favorite movie, etc.). As a non-limiting embodiment of the present technology, the verification action may be a security question generated by the system based on a plurality of user interactions (for example, for the case when the service is an instant messaging service or an email service is the destination of the last outgoing message sent, or, for example, for when the service represents a personal cloud storage - for example, the name of the last uploaded file). As a non-limiting embodiment of the present technology, the verification action may be a control action, such as entering a system-generated secret code directed to a mobile phone associated with the user. The examples of verification steps presented above are illustrative and do not limit the scope of the present technology.

[102] Модуль клиентского доступа 112 выполнен с возможностью передачи цифрового объекта 150 с указанием на проверочное действие в клиентское приложение 104 на клиентское устройство 102 с использованием нативного сетевого протокола. Возможен вариант осуществления настоящей технологии, в котором нативный сетевой протокол, используемый для отправки запроса 140 и получения цифрового объекта 150 с указанием на проверочное действие, могут совпадать или отличаться. Так, например, для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис мгновенных сообщений в качестве нативного сетевого протокола для отправки запроса 140 и нативного сетевого протокола для получения цифрового объекта 150 может быть использован единый нативный сетевой протокол (например, XMPP). Для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис электронной почты в качестве нативного сетевого протокола для отправки запроса 140 может быть использован один нативный сетевой протокол (например, SMTP), а для получения цифрового объекта 150 может быть использован другой нативный сетевой протокол (например, IMAP или POP3). Для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис персонального облачного хранилища в качестве нативного сетевого протокола для отправки запроса 140 и нативного сетевого протокола для получения цифрового объекта 150 может быть использован единый нативный сетевой протокол или различные нативные сетевые протоколы (например, из следующих: WebDav, FTP, SSH, RSync, SCP, SFTP, FTPS).[102] The client access module 112 is configured to transmit the digital object 150 indicating the verification action to the client application 104 on the client device 102 using a native network protocol. An embodiment of the present technology is possible in which the native network protocol used to send the request 140 and receive the digital object 150 indicating the verification action may be the same or different. So, for example, for the case when the electronic transfer service of digital objects is an instant messaging service, a single native network protocol (for example, XMPP) can be used as a native network protocol for sending a request 140 and a native network protocol for receiving a digital object 150. For the case when the electronic service for transferring digital objects is an email service, one native network protocol (for example, SMTP) can be used as a native network protocol to send a request 140, and another native network protocol can be used to receive a digital object 150 ( e.g. IMAP or POP3). For the case where the electronic digital object transfer service is a personal cloud storage service, as a native network protocol for sending a request 140 and a native network protocol for receiving a digital object 150, a single native network protocol or various native network protocols can be used (for example, from the following : WebDav, FTP, SSH, RSync, SCP, SFTP, FTPS).

[103] Возможен вариант осуществления настоящей технологии, в котором указание на проверочное действие представляет собой указатель, отсылку, ссылку или другой косвенный способ, позволяющий получателю указания получить доступ к проверочному действию. Возможен вариант осуществления настоящей технологии, в котором указатель проверочного действия является ссылкой на проверочное действие, доступное клиентскому устройству 102 с использованием по меньшей мере одного ненативного сетевого протокола. Возможен вариант осуществления настоящей технологии, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, указатель проверочного действия, представляет собой ссылку на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов. Причем выполнение проверочного действия может быть осуществлено только с использованием по меньшей мере одного ненативного сетевого протокола, и не может быть осуществлено с использованием нативного сетевого протокола. [103] An embodiment of the present technology is possible in which the verification action indication is a pointer, referral, reference, or other indirect method that allows the recipient of the indication to access the verification action. An embodiment of the present technology is possible in which the check action pointer is a reference to a check action available to client device 102 using at least one non-native network protocol. An embodiment of the present technology is possible, in which the digital object transfer service is additionally available to the user through the web interface, the check action pointer is a link to the check action in the web interface of the electronic digital object transfer service. Moreover, the execution of the verification action can only be carried out using at least one non-native network protocol, and cannot be carried out using a native network protocol.

[104] В другом варианте осуществления настоящей технологии указание на проверочное действие может представлять собой само проверочное действие.[104] In another embodiment of the present technology, the verification action indication may be the verification action itself.

[105] Цифровой объект 150 с указанием на проверочное действие, передаваемый в клиентское приложение 104 на клиентское устройство 102 может представлять собой, например, мгновенное сообщение с указанием на проверочное действие (для случая электронного сервиса мгновенных сообщений), сообщение электронной почты, включающее в себя указание на проверочное действие (для случая электронного сервиса электронной почты), файл с указанием на проверочное действие (для случая электронного сервиса персонального облачного хранилища). [105] The digital object 150 indicating the verification action transmitted to the client application 104 on the client device 102 may be, for example, an instant message indicating the verification action (for the case of an electronic instant messaging service), an email message including an indication of the verification action (for the case of an electronic e-mail service), a file with an indication of the verification action (for the case of an electronic service of a personal cloud storage).

[106] До подтверждения проверочного действия сервер 108 выполнен с возможностью создания псевдо-профиля пользователя и предоставления доступа клиентскому приложению 104 клиентского устройства 102 к псевдо-профилю пользователя. Псевдо-профиль пользователя представляет собой сокращенную версию профиля пользователя, в которой скрыта по меньшей мере часть данных из профиля пользователя. Таким образом в случае корректного ввода данных аутентификации (например, логина и пароля), но при отличии параметра поведения пользователя в запросе 140 от параметров поведения в профиле пользователя пользователь получает доступ в клиентском приложении 104 на клиентском устройстве 102 к псевдо-профилю пользователя. После передачи цифрового объекта 150 с указанием на проверочное действие, клиентское приложение 104 выполнено c возможностью предоставления доступа к цифровому объекту 150 с указанием на проверочное действие в псевдо-профиле пользователя. Возможен вариант осуществления настоящей технологии, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов. Например, для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис мгновенных сообщений в псевдо-профиле пользователя, недоступны (не отображаются в пользовательском интерфейсе вывода) никакие сообщения кроме сообщения(ий) со ссылкой на проверочное действие. Для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис электронной почты в псевдо-профиле пользователя в папке входящих сообщений доступен (отображается) только сообщение(ия) электронной почты со ссылкой на проверочное действие. Для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис персонального облачного хранилища в псевдо-профиле пользователя отображается только файл(ы) со ссылкой на проверочное действие и не отображаются файлы из профиля пользователя. [106] Prior to confirming the verification action, the server 108 is configured to create a pseudo user profile and grant access to the client application 104 of the client device 102 to the user's pseudo profile. A pseudo user profile is a shortened version of a user profile that hides at least some of the data from the user profile. Thus, if the authentication data is entered correctly (for example, login and password), but if the user behavior parameter in the request 140 differs from the behavior parameters in the user profile, the user gets access in the client application 104 on the client device 102 to the user's pseudo-profile. After transmitting the digital object 150 indicating the verification action, the client application 104 is configured to provide access to the digital object 150 indicating the verification action in the user's pseudo-profile. An embodiment of the present technology is possible in which digital objects are hidden in a user's pseudo-profile from a user's profile in an electronic digital object transfer service. For example, for the case where the electronic digital object transfer service is an instant messaging service in a pseudo user profile, no messages are available (not displayed in the output user interface) other than the message(s) with reference to the verification action. For the case where the electronic digital object transfer service is an email service in the user's pseudo-profile, only the email message(s) with a link to the verification action is available (displayed) in the inbox. For the case when the electronic digital object transfer service is a personal cloud storage service, only the file(s) with a link to the verification action are displayed in the user's pseudo-profile and files from the user's profile are not displayed.

[107] Возможен вариант осуществления настоящей технологии, в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов. Например, в псевдо-профиле пользователя доступны (отображаются) ранее загруженные цифровые объекты, но новые цифровые объекты из профиля пользователя не отображаются. В качестве нового цифрового объекта отображается только цифровой объект 150. Например, для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис электронной почты в псевдо-профиле пользователя доступны ранее загруженные (старые) сообщения электронной почты, а ранее не загруженные (новые) сообщения электронной почты, которые были получены почтовым сервером не загружаются. При этом, в качестве нового сообщения в псевдо-профиле пользователя отображается цифровой объект 150 (сообщение электронной почты с указанием на проверочное действие). [107] An embodiment of the present technology is possible in which at least a portion of the digital objects from a user profile in an electronic digital object transfer service is hidden in a user's pseudo-profile. For example, in a user's pseudo-profile, previously uploaded digital objects are available (displayed), but new digital objects from the user profile are not displayed. Only digital object 150 is displayed as the new digital object. For example, for the case where the electronic digital object transfer service is an email service, previously downloaded (old) email messages are available in the pseudo user profile, but not previously downloaded (new) messages e-mails that were received by the mail server are not downloaded. At the same time, digital object 150 (an email message indicating the verification action) is displayed as a new message in the user's pseudo-profile.

[108] Клиентское приложение 104 клиентского устройства 102 выполнено с возможностью получения цифрового объекта 150 со ссылкой на проверочное действие. [108] The client application 104 of the client device 102 is configured to receive the digital object 150 with reference to the verification action.

[109] Модуль проверки 116 выполнен с возможностью предоставления доступа клиентскому устройству 102 к проверочному действию, ассоциированному с профилем пользователя посредством указателя на проверочное действие с использованием ненативного сетевого протокола. Стоит отметить, что в данном контексте под ненативным протоколом понимаются иные протоколы, не используемые клиентским приложением 104 для обмена цифровыми объектами с электронным сервисом передачи цифровых объектов. Ненативные протоколы могут так же поддерживаться клиентским приложением 104 для выполнения иных задач, либо требуют вызова иного приложения, например, браузерного приложения 106, установленного на клиентском устройстве 102. Неограничивающим примером ненативного сетевого протокола в контексте настоящей технологии являются сетевые протоколы (HTTP, HTTPS). [109] The validation module 116 is configured to grant access to the client device 102 to a validation action associated with a user profile via a validation action pointer using a non-native network protocol. It is worth noting that, in this context, a non-native protocol refers to other protocols not used by the client application 104 for exchanging digital objects with an electronic digital object transfer service. Non-native protocols may also be supported by the client application 104 to perform other tasks, or require another application to be invoked, such as a browser application 106 installed on the client device 102. A non-limiting example of a non-native network protocol in the context of the present technology are network protocols (HTTP, HTTPS).

[110] Клиентское устройство 102 выполнено с возможностью осуществления доступа к проверочному действию и отправки данных выполнения проверочного действия 160 модулю проверки 116 с использованием ненативного сетевого протокола по сети 120 передачи данных. После получения цифрового объекта 150 с указанием на проверочное действие пользователь клиентского устройства 102 может инициировать установку соединения с модулем проверки 116 и передачу данных выполнения проверочного действия 160. Данные выполнения проверочного действия 160 никак конкретно не ограниченны и будут зависеть от исполнения проверочного действия, созданного модулем проверки 116. В качестве неограничивающего варианта осуществления настоящей технологии данные выполнения проверочного действия 160 могут представлять собой ответ, на по меньшей мере один контрольный вопрос. Ответ введен пользователем клиентского устройства 102 посредством интерфейса ввода. В качестве неограничивающего варианта осуществления настоящей технологии данные выполнения проверочного действия 160 могут представлять собой контрольное действие, например, ввод секретного кода, сгенерированного системой и направленного на мобильный телефон, ассоциированный с пользователем. Представленные выше примеры данных выполнения проверочных действий 160 являются иллюстративными и не ограничивают объем настоящей технологии. [110] The client device 102 is configured to access the verification action and send execution data of the verification action 160 to the verification module 116 using a non-native network protocol over the communication network 120 . Upon receipt of the digital object 150 indicating the verification action, the user of the client device 102 may initiate a connection to the verification module 116 and transmission of verification action 160 execution data. 116. As a non-limiting embodiment of the present technology, the performance data of the verification action 160 may be an answer to at least one security question. The response is entered by the user of the client device 102 via the input interface. As a non-limiting embodiment of the present technology, the execution data of the verification action 160 may be a control action, such as entering a system generated secret code and directed to a mobile phone associated with the user. The above data examples of the execution of the verification steps 160 are illustrative and do not limit the scope of the present technology.

[111] Например, для случая, когда цифровой объект 150 с указанием на проверочное действие представляет собой сообщение электронной почты со ссылкой на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов возможен вариант осуществления настоящей технологии, в котором пользователь клиентского устройства 102 осуществляет переход по ссылке, который сопровождаться вызовом браузерного приложения 106. В окне браузерного приложения 106 выполняется отображение страницы проверочного действия. При выполнении пользователем проверочного действия, посредством интерфейса ввода клиентского устройства 102, на модуль проверки 116 передаются данные выполнения проверочного действия 160 по сети 120 передачи данных с использованием ненативного сетевого протокола (например, HTTP или HTTPS). Аналогичным образом указанное выше справедливо для случая, когда цифровой объект 150 с указанием на проверочное действие представляет собой мгновенное сообщение со ссылкой или файл со ссылкой на проверочное действие.[111] For example, for the case where the digital object 150 indicating the verification action is an email message with a reference to the verification action in the web interface of the electronic digital object transfer service, an embodiment of the present technology is possible in which the user of the client device 102 performs a transition by a link, which is accompanied by a call to the browser application 106. In the window of the browser application 106, a page of the verification action is displayed. When a user performs a verification action, through the input interface of the client device 102, the execution data of the verification action 160 is transmitted to the verification module 116 over the communication network 120 using a non-native network protocol (eg, HTTP or HTTPS). Similarly, the above is true for the case where the digital object 150 indicating the check action is an instant message with a link or a file with a link to the check action.

[112] Стоит отметить, что ненативный сетевой протокол (например, HTTP или HTTPS) позволяет выполнять существенно больший перечень различных проверочных действий по сравнению с нативными сетевыми протоколами (в частности POP3, SMTP, IMAP). Например, для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис электронной почты, а цифровой объект 150 с указанием на проверочное действие представляет собой сообщение электронной почты, то проверочное действие, доступ к которому осуществляется по ненативному сетевому протоколу, может включать в себя, например, проверочные действия на основе видео, изображения, звуков, интерактивных анимаций и/или их комбинации и др. Кроме того, данные выполнения проверочного действия 160 в ненативном протоколе помимо текстового ввода могут включать в себя движения указателя мыши, выбор различных элементов в веб-интерфейсе и т.д. В нативных сетевых протоколах (POP3, SMTP, IMAP), используемых клиентскими приложениями электронной почты невозможно выполнение по меньшей мере части перечисленного, а также затруднено выполнение комплексного проверочного действия, включающего в себя несколько различных проверочных действий. [112] It is worth noting that a non-native network protocol (for example, HTTP or HTTPS) allows you to perform a significantly larger list of various verification actions compared to native network protocols (in particular, POP3, SMTP, IMAP). For example, for the case where the electronic digital object transfer service is an email service and the check action indication digital object 150 is an email message, the check action accessed over a non-native network protocol may include, for example, check actions based on video, images, sounds, interactive animations and/or combinations thereof, etc. In addition, the execution data of check action 160 in a non-native protocol, in addition to text input, may include mouse pointer movements, selection of various elements in the web interface, etc. In the native network protocols (POP3, SMTP, IMAP) used by email client applications, it is impossible to perform at least part of the above, and it is also difficult to perform a complex verification action that includes several different verification actions.

[113] В другом варианте осуществления настоящей технологии, в котором указание на проверочное действие представляет собой само проверочное действие. Модуль проверки 116 выполнен с возможностью получения данных выполнения проверочного действия 160 в виде запроса с использованием нативного сетевого протокола. Причем данные выполнения проверочного действия 160 могут быть переданы модулю проверки 116 клиентским приложением 104 клиентского устройства 102 через модуль клиентского доступа 112. [113] In another embodiment of the present technology, wherein the check action indication is the check action itself. The verification module 116 is configured to receive execution data of the verification action 160 as a request using a native network protocol. Moreover, the execution data of the verification action 160 can be transmitted to the verification module 116 by the client application 104 of the client device 102 through the client access module 112.

[114] Например, для случая, когда цифровой объект 150 с указанием на проверочное действие представляет собой сообщение электронной почты с контрольным вопросом, то данные выполнения проверочного действия 160 могут представлять собой ответное сообщение электронной почты, включающее в себя ответ на вопрос, введенный пользователем с использованием интерфейса ввода клиентского устройства 102 и отправляемый через клиентское приложение 104 с использованием нативного сетевого протокола (SMTP, IMAP, POP3). Аналогичным образом, для случая, когда цифровой объект 150 с указанием на проверочное действие представляет собой мгновенное сообщение с контрольным вопросом, то данные выполнения проверочного действия 160 могут представлять собой ответное мгновенное сообщение, включающее в себя ответ на вопрос, введенный пользователем с использованием интерфейса ввода клиентского устройства 102 и отправляемый через клиентское приложение 104 с использованием нативного сетевого протокола (XMPP). Преимуществом данного варианта осуществления является более высокая скорость выполнения проверочного действия, поскольку отсутствует необходимость в вызове браузерного приложения 106 и перехода по указанию в веб-интерфейс по ненативному сетевому протоколу (HTTP, HTTPS) для выполнения проверочного действия. [114] For example, for the case where the digital object 150 indicating the verification action is an e-mail message with a security question, then the execution data of the verification action 160 may be an e-mail response message, including the answer to the question entered by the user with using the input interface of the client device 102 and sent through the client application 104 using a native network protocol (SMTP, IMAP, POP3). Similarly, for the case where the digital object 150 indicating the verification action is an instant message with a security question, then the execution data of the verification action 160 may be a response instant message, including the answer to the question entered by the user using the client input interface. device 102 and sent through the client application 104 using native network protocol (XMPP). This embodiment has the advantage of faster execution of the verification action, since there is no need to call the browser application 106 and navigate to the non-native network protocol (HTTP, HTTPS) web interface to perform the verification action.

[115] Модуль проверки 116 выполнен с возможностью получения и проверки данных выполнения проверочного действия 160 от клиентского устройства 102. В ответ на подтверждение проверочного действия модуль проверки 116 выполнен с возможностью отправки подтверждения модулю управления доступом 114. То, как именно выполняется проверка данных выполнения проверочного действия 160 никак конкретно не ограничено. В общем случае модуль проверки 116 выполнен с возможностью сравнения полученных данных выполнения проверочного действия 160 с контрольным ответом. [115] Verification module 116 is configured to receive and verify verification action execution data 160 from client device 102. In response to confirmation of the verification action, verification module 116 is configured to send a confirmation to access control module 114. action 160 is not specifically limited. In general, the verification module 116 is configured to compare the received execution data of the verification action 160 with a control response.

[116] Возможен вариант осуществления настоящей технологии, в котором в ответ на подтверждение проверочного действия параметр поведения пользователя, полученный в запросе на предоставление доступа сохраняют в профиле пользователя посредством модуля управления доступом 114 в базе данных 130. [116] An embodiment of the present technology is possible, in which, in response to confirmation of the verification action, the user behavior parameter received in the access request is stored in the user profile by the access control module 114 in the database 130.

[117] В ответ на подтверждение проверочного действия модуль управления доступом 114 выполнен с возможностью осуществлять передачу модулю клиентского доступа 112 инструкций на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение 104 клиентского устройства 102, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. [117] In response to confirmation of the verification action, the access control module 114 is configured to transmit instructions to the client access module 112 to grant access to the user profile in the electronic digital object transfer service through the client application 104 of the client device 102 from which the request for granting was received. access to the user profile in the electronic digital object transfer service.

[118] Возможен вариант осуществления настоящей технологии, в котором в ответ на отсутствие подтверждения проверочного действия посредством модуля управления доступом 114 выполняют блокировку доступа к профилю пользователя через клиентское приложение 104 в электронном сервисе передачи цифровых объектов. В случае неверного выполнения проверочного действия или в случае отсутствия выполнения проверочного действия в течении заданного временного промежутка (например, 30 минут, 1 час, 5 минут, и т.д.) после отправки цифрового объекта 150 с указанием на проверочное действие доступ к профилю пользователя через клиентское приложение 104 может быть заблокирован с целью пресечения попыток несанкционированного доступа. При этом, для случая, когда сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, возможен вариант осуществления настоящей технологии, в котором в случае блокировки доступа через клиентское приложение доступ к сервису передачи цифровых объектов через веб-интерфейс не блокируется. [118] An embodiment of the present technology is possible, in which, in response to the lack of confirmation of the verification action, the access control module 114 blocks access to the user profile through the client application 104 in the electronic digital object transfer service. In case of incorrect execution of the verification action or in case of failure to perform the verification action within a specified time period (for example, 30 minutes, 1 hour, 5 minutes, etc.) after sending the digital object 150 indicating the verification action, access to the user profile through the client application 104 can be blocked in order to prevent unauthorized access attempts. At the same time, for the case when the digital object transfer service is additionally available to the user through the web interface, an embodiment of the present technology is possible in which, in case of blocking access through the client application, access to the digital object transfer service through the web interface is not blocked.

[119] Возможен вариант осуществления настоящей технологии, в котором в ответ на отсутствие подтверждения проверочного действия модуль управления доступом 114 выполнен с возможностью осуществлять передачу модулю проверки 116 инструкций на создание дополнительного проверочного действия, ассоциированного с профилем пользователя. Кроме того, модуль управления доступом 114 выполнен с возможностью осуществлять передачу модулю клиентского доступа 112 указания на дополнительное проверочное действие. В свою очередь модуль клиентского доступа 112 выполнен с возможностью передачи дополнительного цифрового объекта (не показан) с использованием нативного сетевого протокола в клиентское приложение 104, через которое был направлен запрос на предоставление доступа к профилю пользователя. [119] An embodiment of the present technology is possible in which, in response to a lack of verification action confirmation, the access control module 114 is configured to instruct the verification module 116 to create an additional verification action associated with the user profile. In addition, the access control module 114 is configured to transmit to the client access module 112 an indication of an additional verification action. In turn, the client access module 112 is configured to send an additional digital object (not shown) using a native network protocol to the client application 104 through which the request for access to the user profile was sent.

[120] Дополнительный цифровой объект (не показан) с указанием на дополнительное проверочное действие может быть выполнен аналогичным образом как цифровой объект 150. Процедура передачи дополнительного цифрового объекта в клиентское приложение 104 клиентского устройства 102 и получение данных выполнения (не показано) дополнительного проверочного действия могут быть осуществлены аналогичным образом, как описано выше, для цифрового объекта 150 и данных выполнения проверочного действия 160.[120] An additional digital object (not shown) indicating an additional check action may be performed in a similar manner as the digital object 150. be carried out in the same way as described above for the digital object 150 and the execution data of the check action 160.

[121] С учетом описанной выше архитектуры, возможно выполнение способа аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере, причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение, выполняемое на клиентском устройстве, клиентское устройство выполнено с возможностью получать доступ к серверу по сети передачи данных. На Фиг. 2 представлена блок-схема способа 200, который выполняется в соответствии с не ограничивающими вариантами осуществления настоящей технологии. Способ 200 может быть выполнен на сервере 108 и, конкретнее, процессором 110 сервера 108. [121] Considering the architecture described above, it is possible to perform a user authentication method in an electronic digital object transfer service located on a server, wherein the electronic digital object transfer service is available to the user through a client application running on a client device, the client device is configured to access server over the data network. On FIG. 2 is a flow diagram of a method 200 that is performed in accordance with non-limiting embodiments of the present technology. Method 200 may be performed on server 108, and more specifically, processor 110 of server 108.

[122] Этап 202 - получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе переда чи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя[122] Step 202 - receiving a request from a client device to provide access to a user profile in an electronic digital object transfer service, where the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes the user's credentials and at least one user behavior parameter

[123] Способ 200 начинается на этапе 202, где сервер 108 получает запрос 140 от клиентского устройства 102 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. Причем запрос 140 был направлен через клиентское приложение 104 клиентского устройства 102, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола. Запрос 140 включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя. [123] Method 200 begins at step 202 where server 108 receives a request 140 from client device 102 to grant access to a user profile in an electronic digital object transfer service. Moreover, the request 140 was sent through the client application 104 of the client device 102, configured to send and receive data using at least one native network protocol. Request 140 includes user credentials and at least one user behavior parameter.

[124] Запрос 140 может представлять собой отправку данных аутентификации, например, отправку логина и пароля для входа в электронный сервис передачи цифровых объектов. Вместе с запросом 140 получают по меньшей мере один параметр поведения пользователя. Параметр поведения пользователя может быть, например, одним или несколькими параметрами из следующих: сетевой адрес; данные геолокации, связанные с текущим местоположением клиентского устройства; версию операционной системы клиентского устройства; время отправки запроса, версию клиентского приложения 104.[124] The request 140 may be sending authentication data, such as sending a username and password to enter an electronic digital object transfer service. Together with the request 140, at least one user behavior parameter is received. The user behavior parameter may be, for example, one or more of the following: network address; geolocation data associated with the current location of the client device; operating system version of the client device; the time the request was sent, the version of the client application is 104.

[125] Перед этапом 202 предварительно создают профиль пользователя, включающий в себя учетные данные пользователя и, полученные на основе множества предыдущих пользовательских взаимодействий, параметры поведения данного пользователя. Причем профиль пользователя был сохранен в базе данных 130. Параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. [125] Prior to step 202, a user profile is preliminarily created, including the user's credentials and, based on a plurality of previous user interactions, the behavioral parameters of the given user. Moreover, the user profile has been stored in the database 130. The user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access the service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service; temporary user template in which the service is usually accessed.

[126] Возможен вариант осуществления способа, в котором после получения запроса 140 на предоставление доступа к профилю пользователя процессор 110 посредством модуля управления доступом 114 выполняется извлечение профиля пользователя из базы данных 130 и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса 140 и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[126] An embodiment of the method is possible in which, after receiving a request 140 to provide access to a user profile, the processor 110, through the access control module 114, retrieves the user profile from the database 130 and compares at least one user behavior parameter from the received request 140 and parameters user behaviors previously stored in a user profile based on multiple user interactions.

[127] Затем способ переходит к этапу 204.[127] The method then proceeds to step 204.

[128] Этап 204 - в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с указателем проверочного действия[128] Step 204 - in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a check action indicator

[129] На этапе 204 процессор 110 посредством модуля клиентского доступа 112 создает цифровой объект с указателем проверочного действия в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя. [129] At step 204, the processor 110, through the client access module 112, creates a digital object with a check action indicator in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile.

[130] Затем способ 200 переходит к этапу 206.[130] Method 200 then proceeds to step 206.

[131] Этап 206 - передача цифрового объекта с указателем проверочного действия с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя, причем выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола;[131] Step 206 - transmitting a digital object with a check action indicator using a native network protocol to the client application through which a request was sent to provide access to the user profile, and the check action is performed using at least one non-native network protocol;

[132] На этапе 206 процессор 110 посредством модуля клиентского доступа 112 передает цифровой объект 150 с указателем проверочного действия с использованием нативного сетевого протокола по сети передачи данных 120 в клиентское приложение 104, через которое был направлен запрос 140 и интерфейса на предоставление доступа к профилю пользователя.[132] At step 206, the processor 110, through the client access module 112, transmits a digital object 150 with a check action indicator using a native network protocol over a data network 120 to the client application 104 through which the request 140 and interface was sent to provide access to the user profile .

[133] Выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола. Сервер 108 получает данные выполнения проверочного действия 160 посредством модуля проверки 116 от клиентского устройства 102 с использованием по меньшей мере одного ненативного сетевого протокола. Данные выполнения проверочного действия 160 направляют посредством клиентского приложения 104 по сети передачи данных 120. [133] The verification action is performed using at least one non-native network protocol. The server 108 receives the execution data of the verification action 160 via the verification module 116 from the client device 102 using at least one non-native network protocol. The execution data of the verification action 160 is sent by the client application 104 over the data network 120.

[134] Возможен вариант осуществления способа, в котором выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола в другом приложении. Возможен вариант осуществления способа, в котором другое приложение является браузерным приложением 106. Возможен вариант осуществления способа, в котором ненативный сетевой протокол представляет собой одно из: HTTP, HTTPS.[134] An embodiment of the method is possible in which the verification action is performed using at least one non-native network protocol in another application. An embodiment of the method is possible in which the other application is a browser application 106. An embodiment of the method is possible in which the non-native network protocol is one of: HTTP, HTTPS.

[135] Возможен вариант осуществления способа, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, указатель проверочного действия, представляет собой ссылку на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов.[135] An embodiment of the method is possible in which the digital object transfer service is further available to the user through the web interface, the check action pointer is a link to the check action in the web interface of the digital object transfer electronic service.

[136] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой сервис мгновенного обмена сообщениями, причем нативный сетевой протокол представляет собой протокол XMPP.[136] An embodiment of the method is possible in which the electronic digital object transfer service is an instant messaging service, and the native network protocol is the XMPP protocol.

[137] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой сервис электронной почты, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3, SMTP, IMAP. [137] An embodiment of the method is possible in which the electronic digital object transfer service is an email service, and the native network protocol is at least one of the following: POP3, SMTP, IMAP.

[138] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой персональное облачное хранилище, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: WebDav, FTP, SSH, RSync, SCP, SFTP и FTPS.[138] An embodiment of the method is possible in which the electronic digital object transfer service is a personal cloud storage, and the native network protocol is at least one of the following: WebDav, FTP, SSH, RSync, SCP, SFTP and FTPS.

[139] Затем способ 200 переходит к этапу 208.[139] Method 200 then proceeds to step 208.

[140] Этап 208 - в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов[140] Step 208 - in response to confirming the verification action, granting access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to grant access to the user profile in the electronic object transfer service

[141] На этапе 208 процессор 110 сервера 108 посредством модуля проверки 116 выполняет проверку данных выполнения проверочного действия 160. В ответ на подтверждение проверочного действия процессор 110 посредством модуля управления доступом 114 и модуля клиентского доступа 112 выполняет предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение 104 клиентского устройства 102, от которого был получен запрос 140 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[141] At step 208, the processor 110 of the server 108, through the verification module 116, checks the execution data of the verification action 160. digital objects through the client application 104 of the client device 102 from which a request 140 has been received to provide access to a user profile in an electronic digital object transfer service.

[142] Возможен вариант осуществления способа, котором в ответ на подтверждение проверочного действия параметр поведения пользователя, полученный в запросе на предоставление доступа сохраняют в профиле пользователя в базе данных 130.[142] An embodiment of the method is possible in which, in response to confirmation of the verification action, the user behavior parameter received in the access request is stored in the user profile in the database 130.

[143] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют создание дополнительного цифрового объекта с указанием на дополнительное проверочное действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя.[143] An embodiment of the method is possible, in which, in response to the lack of confirmation of the verification action, the creation of an additional digital object is performed with an indication of the additional verification action, and the transmission of the additional digital object using a native network protocol to the client application through which the request for provision was sent access to the user profile.

[144] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.[144] An embodiment of the method is possible, in which, in response to the lack of confirmation of the verification action, blocking access to the user profile through the client application in the electronic digital object transfer service is performed.

[145] Возможен вариант осуществления способа, в котором до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении 102 к псевдо-профилю пользователя.[145] An embodiment of the method is possible, in which, prior to confirming the verification action, a user's pseudo-profile is created and access in the client application 102 to the user's pseudo-profile is possible.

[146] Возможен вариант осуществления способа, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, инициируют отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[146] An embodiment of the method is possible, in which, after transmitting a digital object with a check action indicator via a native network protocol to a client application, displaying a digital object with a check action indicator in a pseudo user profile is initiated.

[147] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.[147] An embodiment of the method is possible in which digital objects are hidden in the user's pseudo-profile from the user's profile in the electronic digital object transfer service.

[148] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[148] An embodiment of the method is possible in which at least a portion of the digital objects from the user's profile in the electronic digital object transfer service is hidden in the user's pseudo-profile.

[149] Способ 200 далее завершается или возвращается к выполнению этапа 202. [149] Method 200 then ends or returns to step 202.

[150] С учетом описанной выше архитектуры возможно выполнить другой способ аутентификации пользователя в электронном сервисе передачи цифровых объектов. На Фиг. 3 представлена блок-схема способа 300, который выполняется в соответствии с другими не ограничивающими вариантами осуществления настоящей технологии. Способ 300 может быть выполнен на сервере 108 и, конкретнее, процессором 110 сервера 108.[150] In view of the architecture described above, it is possible to perform another method for authenticating a user in an electronic digital object transfer service. On FIG. 3 is a flow diagram of a method 300 that is performed in accordance with other non-limiting embodiments of the present technology. Method 300 may be performed on server 108, and more specifically, processor 110 of server 108.

[151] Этап 302 - получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя[151] Step 302 - receiving a request from a client device to provide access to a user profile in an electronic digital object transfer service, and the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes user credentials and at least one user behavior setting

[152] Способ 300 начинается на этапе 302, где сервер 108 получает запрос 140 от клиентского устройства 102 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. Причем запрос 140 был направлен через клиентское приложение 104 клиентского устройства 102, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола. Запрос 140 включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя. [152] Method 300 begins at step 302 where server 108 receives a request 140 from client device 102 to grant access to a user profile in an electronic digital object transfer service. Moreover, the request 140 was sent through the client application 104 of the client device 102, configured to send and receive data using at least one native network protocol. Request 140 includes user credentials and at least one user behavior parameter.

[153] Запрос 140 может представлять собой отправку данных аутентификации, например, отправку логина и пароля для входа в электронный сервис передачи цифровых объектов. Вместе с запросом 140 получают по меньшей мере один параметр поведения пользователя. Параметр поведения пользователя может быть, например, одним или несколькими параметрами из следующих: сетевой адрес; данные геолокации, связанные с текущим местоположением клиентского устройства; версию операционной системы клиентского устройства; время отправки запроса, версию клиентского приложения 104.[153] The request 140 may be sending authentication data, such as sending a login and password to enter an electronic digital object transfer service. Together with the request 140, at least one user behavior parameter is received. The user behavior parameter may be, for example, one or more of the following: network address; geolocation data associated with the current location of the client device; operating system version of the client device; the time the request was sent, the version of the client application is 104.

[154] Перед этапом 302 предварительно создают профиль пользователя, включающий в себя учетные данные пользователя и, полученные на основе множества предыдущих пользовательских взаимодействий, параметры поведения данного пользователя. Причем профиль пользователя был сохранен в базе данных 130. Параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. [154] Prior to step 302, a user profile is preliminarily created, including the user's credentials and, based on a plurality of previous user interactions, the behavioral parameters of a given user. Moreover, the user profile has been stored in the database 130. The user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access the service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service; temporary user template in which the service is usually accessed.

[155] Возможен вариант осуществления способа, в котором после получения запроса 140 на предоставление доступа к профилю пользователя процессор 110 посредством модуля управления доступом 114 выполняется извлечение профиля пользователя из базы данных 130 и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса 140 и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[155] An embodiment of the method is possible in which, after receiving a request 140 to provide access to a user profile, the processor 110, through the access control module 114, retrieves the user profile from the database 130 and compares at least one user behavior parameter from the received request 140 and parameters user behaviors previously stored in a user profile based on multiple user interactions.

[156] Затем способ переходит к этапу 304.[156] The method then proceeds to step 304.

[157] Этап 304 - в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с указателем проверочного действия[157] Step 304 - in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a check action indicator

[158] На этапе 304 процессор 110 посредством модуля клиентского доступа 112 создает цифровой объект с указателем проверочного действия в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя. [158] At step 304, the processor 110 through the client access module 112 creates a digital object with a check action indicator in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile.

[159] Затем способ 300 переходит к этапу 306.[159] Method 300 then proceeds to step 306.

[160] Этап 306 - передача цифрового объекта с указателем проверочного действия с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя[160] Step 306 - transmitting a digital object with a check action indicator using a native network protocol to the client application through which the request was sent to provide access to the user profile

[161] На этапе 306 процессор 110 посредством модуля клиентского доступа 112 передает цифровой объект 150 с указателем проверочного действия с использованием нативного сетевого протокола по сети передачи данных 120 в клиентское приложение 104, через которое был направлен запрос 140 и интерфейса на предоставление доступа к профилю пользователя.[161] At step 306, the processor 110, through the client access module 112, transmits a digital object 150 with a check action indicator using a native network protocol over a data network 120 to the client application 104 through which the request 140 and the interface were sent to provide access to the user profile .

[162] Затем способ 300 переходит к этапу 308.[162] Method 300 then proceeds to step 308.

[163] Этап 308 - получение ответа на проверочное действие, отправленного через клиентское приложение с использованием нативного сетевого протокола; причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP [163] Step 308 - receiving the response to the verification action sent through the client application using the native network protocol; wherein the native network protocol is at least one of the following: POP3; SMTP IMAP

[164] На этапе 308 процессор 110 посредством модуля клиентского доступа 112 и модуля проверки 116 выполняет получение ответа на проверочное действие, отправленного через клиентское приложение 104 с использованием нативного сетевого протокола. Причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP.[164] At step 308, the processor 110, through the client access module 112 and the verification module 116, receives the response to the verification action sent through the client application 104 using the native network protocol. Moreover, the native network protocol is at least one of the following: POP3; SMTP IMAP.

[165] Затем способ 300 переходит к этапу 310.[165] Method 300 then proceeds to step 310.

[166] Этап 310 - в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов[166] Step 310 - in response to confirming the verification action, granting access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to grant access to the user profile in the electronic object transfer service

[167] На этапе 310 процессор 110 сервера 108 посредством модуля проверки 116 выполняет проверку ответа на проверочное действие. В ответ на подтверждение проверочного действия процессор 110 посредством модуля управления доступом 114 и модуля клиентского доступа 112 выполняет предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение 104 клиентского устройства 102, от которого был получен запрос 140 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[167] At step 310, the processor 110 of the server 108, through the verification module 116, checks the response to the verification action. In response to confirmation of the verification action, the processor 110, through the access control module 114 and the client access module 112, performs granting access to the user profile in the electronic digital object transfer service through the client application 104 of the client device 102 from which the request 140 for granting access to the user profile was received in an electronic digital object transfer service.

[168] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение 104 в электронном сервисе передачи цифровых объектов.[168] An embodiment of the method is possible, in which, in response to the lack of confirmation of the verification action, blocking access to the user profile through the client application 104 in the electronic digital object transfer service is performed.

[169] Возможен вариант осуществления способа, в котором до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении 102 к псевдо-профилю пользователя.[169] An embodiment of the method is possible, in which, prior to confirming the verification action, a pseudo user profile is created and access is made in the client application 102 to the user's pseudo profile.

[170] Возможен вариант осуществления способа, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, инициируют отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[170] An embodiment of the method is possible, in which, after transmitting a digital object with a check action indicator via a native network protocol to a client application, displaying a digital object with a check action indicator in a pseudo user profile is initiated.

[171] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.[171] An embodiment of the method is possible in which digital objects are hidden in the user's pseudo-profile from the user's profile in the electronic digital object transfer service.

[172] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[172] An embodiment of the method is possible in which at least a portion of the digital objects from the user's profile in the electronic digital object transfer service is hidden in the user's pseudo-profile.

[173] С некоторой точки зрения, варианты осуществления настоящей технологии можно изложить следующим образом, структурированно, пронумерованными пунктами:[173] From a certain point of view, embodiments of the present technology can be summarized as follows, structured, numbered paragraphs:

[174] ПУНКТ 1. Способ (200) аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере (108), причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение (104), выполняемое на клиентском устройстве (102), клиентское устройство (102) выполнено с возможностью получать доступ к серверу (108) по сети передачи данных, способ (200) включает в себя:[174] ITEM 1. A method (200) for authenticating a user in an electronic digital object transfer service located on a server (108), wherein the electronic digital object transfer service is available to the user through a client application (104) running on a client device (102), the client the device (102) is configured to access the server (108) over a data network, the method (200) includes:

[175] получение (202) запроса (140) от клиентского устройства (102) на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос (140) был направлен через клиентское приложение (104), выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос (140) включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя;[175] receiving (202) a request (140) from a client device (102) to provide access to a user profile in an electronic digital object transfer service, and the request (140) was sent through a client application (104) configured to send and receive data using at least one native network protocol, the request (140) includes user credentials and at least one user behavior parameter;

[176] в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание (204) цифрового объекта (150) с указателем проверочного действия;[176] in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating (204) a digital object (150) with a check action indicator;

[177] передачу (206) цифрового объекта (150) с указателем проверочного действия с использованием нативного сетевого протокола в клиентское приложение (104), через которое был направлен запрос (140) на предоставление доступа к профилю пользователя, причем выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола;[177] transmission (206) of a digital object (150) with a check action indicator using a native network protocol to the client application (104) through which a request (140) was sent to provide access to the user profile, and the check action is performed using at least one non-native network protocol;

[178] в ответ на подтверждение проверочного действия предоставление (208) доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение (104) клиентского устройства (102), от которого был получен запрос (140) на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. [178] in response to confirmation of the verification action, providing (208) access to the user profile in the electronic digital object transfer service through the client application (104) of the client device (102) from which the request (140) was received to provide access to the user profile in electronic transmission service of digital objects.

[179] ПУНКТ 2. Способ (200) по п.1, в котором ненативный сетевой протокол представляет собой одно из: HTTP, HTTPS.[179] Item 2. The method (200) of claim 1, wherein the non-native network protocol is one of: HTTP, HTTPS.

[180] ПУНКТ 3. Способ (200) по любому из пп. 1-2, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, указатель проверочного действия, представляет собой ссылку на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов.[180] ITEM 3. The method (200) according to any one of paragraphs. 1-2, in which the digital object transfer service is further available to the user through the web interface, the check action pointer is a reference to the check action in the web interface of the electronic digital object transfer service.

[181] ПУНКТ 4. Способ (200) по любому из пп.1-3, в котором в ответ на отсутствие подтверждения проверочного действия выполняют создание дополнительного цифрового объекта с указанием на дополнительное проверочное действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение (104), через которое был направлен запрос (140) на предоставление доступа к профилю пользователя. [181] Item 4. The method (200) according to any one of claims 1 to 3, wherein in response to the absence of confirmation of the check action, the creation of an additional digital object with an indication of the additional check action is performed, and the transmission of the additional digital object using a native network protocol to the client application (104) through which the request (140) was sent to provide access to the user profile.

[182] ПУНКТ 5. Способ (200) по любому из пп. 1-4, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение (104) в электронном сервисе передачи цифровых объектов.[182] ITEM 5. The method (200) according to any one of paragraphs. 1-4, in which, in response to the lack of confirmation of the verification action, blocking access to the user profile through the client application (104) in the electronic digital object transfer service is performed.

[183] ПУНКТ 6. Способ (200) по любому из пп. 1-5, в котором электронный сервис передачи цифровых объектов представляет собой сервис мгновенного обмена сообщениями, причем нативный сетевой протокол представляет собой протокол XMPP.[183] ITEM 6. The method (200) according to any one of paragraphs. 1-5, in which the electronic digital object transfer service is an instant messaging service, and the native network protocol is the XMPP protocol.

[184] ПУНКТ 7. Способ (200) по любому из пп. 1-6, в котором электронный сервис передачи цифровых объектов представляет собой сервис электронной почты причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3, SMTP, IMAP. [184] ITEM 7. The method (200) according to any one of paragraphs. 1-6, wherein the electronic digital object transfer service is an email service, wherein the native network protocol is at least one of the following: POP3, SMTP, IMAP.

[185] ПУНКТ 8. Способ (200) по любому из пп. 1-7, в котором электронный сервис передачи цифровых объектов представляет собой персональное облачное хранилище, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: WebDav, FTP, SSH, RSync, SCP, SFTP и FTPS.[185] ITEM 8. The method (200) according to any one of paragraphs. 1-7, wherein the digital object electronic transfer service is a personal cloud storage, wherein the native network protocol is at least one of WebDav, FTP, SSH, RSync, SCP, SFTP, and FTPS.

[186] ПУНКТ 9. Способ (200) по любому из пп. 1-8, в котором до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении (104) к псевдо-профилю пользователя.[186] ITEM 9. The method (200) according to any one of paragraphs. 1-8, in which, prior to confirming the verification action, a pseudo user profile is created and access is made in the client application (104) to the pseudo user profile.

[187] ПУНКТ 10. Способ (200) по п. 9, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение (104), инициируют отображение цифрового объекта (150) с указателем проверочного действия в псевдо-профиле пользователя.[187] ITEM 10. The method (200) of claim 9, wherein after transmitting the digital object with the check action indicator over the native network protocol to the client application (104), the display of the digital object (150) with the check action indicator in the pseudo- user profile.

[188] ПУНКТ 11. Способ (200) по п. 9, в котором в ответ на создание дополнительного цифрового объекта с указанием на дополнительное проверочной действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение (104), инициируют отображение дополнительного цифрового объекта с указанием на дополнительное проверочное действие в клиентском приложении (104) в псевдо-профиле пользователя.[188] Item 11. The method (200) of claim 9, wherein, in response to creating an additional digital object indicating an additional check action, and transmitting the additional digital object using a native network protocol to the client application (104), initiating a display an additional digital object indicating an additional verification action in the client application (104) in the user's pseudo-profile.

[189] ПУНКТ 12. Способ (200) по п. 9, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.[189] ITEM 12. The method (200) of claim 9, wherein the user's pseudo-profile hides digital objects from the user's profile in the electronic digital object transfer service.

[190] ПУНКТ 13. Способ (200) по п. 9, в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[190] ITEM 13. The method (200) of claim 9, wherein the pseudo user profile hides at least a portion of the digital objects from the user profile in the digital object electronic transfer service.

[191] ПУНКТ 14. Способ (300) аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере (108), причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение (104), выполняемое на клиентском устройстве (102), клиентское устройство (102) выполнено с возможностью получать доступ к серверу (108) по сети передачи данных, способ (300) включает в себя: [191] ITEM 14. A method (300) for authenticating a user in an electronic digital object transfer service located on a server (108), wherein the electronic digital object transfer service is available to the user through a client application (104) running on the client device (102), the client the device (102) is configured to access the server (108) over a data network, the method (300) includes:

[192] получение (302) запроса (140) от клиентского устройства (102) на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос (140) был направлен через клиентское приложение (104), выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос (140) включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя;[192] receiving (302) a request (140) from a client device (102) to provide access to a user profile in an electronic digital object transfer service, and the request (140) was sent through a client application (104) configured to send and receive data using at least one native network protocol, the request (140) includes user credentials and at least one user behavior parameter;

[193] в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание (304) цифрового объекта (150) с проверочным действием;[193] in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating (304) a digital object (150) with a verification action;

[194] передачу (306) цифрового объекта (150) с проверочным действием с использованием нативного сетевого протокола в клиентское приложение (104), через которое был направлен запрос (140) на предоставление доступа к профилю пользователя; [194] transmitting (306) a digital object (150) with a verification action using a native network protocol to the client application (104) through which the request (140) was sent to provide access to the user profile;

[195] получение (308) ответа на проверочное действие (160), отправленного через клиентское приложение (104) с использованием нативного сетевого протокола;[195] receiving (308) a response to a check action (160) sent via a client application (104) using a native network protocol;

[196] причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP; [196] wherein the native network protocol is at least one of the following: POP3; SMTP IMAP;

[1987] в ответ на подтверждение проверочного действия предоставление (310) доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение (104) клиентского устройства (102), от которого был получен запрос (140) на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[1987] in response to confirmation of the verification action, granting (310) access to the user profile in the electronic digital object transfer service through the client application (104) of the client device (102) from which the request (140) was received to grant access to the user profile in electronic transmission service of digital objects.

[198] ПУНКТ 15. Сервер (108) для аутентификации пользователя в сервисе передачи цифровых объектов включающий в себя процессор, выполненный с возможностью осуществлять способы (200, 300) по пп. 1-14. [198] ITEM 15. A server (108) for authenticating a user in a digital object transfer service, including a processor configured to implement the methods (200, 300) of claims 1-14.

[199] Некоторые из этих этапов, а также передача-получение сигнала хорошо известны в данной области техники и поэтому для упрощения были опущены в конкретных частях данного описания. Сигналы могут быть переданы-получены с помощью оптических средств (например, оптоволоконного соединения), электронных средств (например, проводного или беспроводного соединения) и механических средств (например, на основе давления, температуры или другого подходящего параметра).[199] Some of these steps, as well as transmission-reception of a signal, are well known in the art and therefore, for simplicity, have been omitted in specific parts of this description. Signals can be transmitted/received by optical means (eg, fiber optic connection), electronic means (eg, wired or wireless connection), and mechanical means (eg, based on pressure, temperature, or other suitable parameter).

[200] С учетом вышеописанных вариантов осуществления настоящего технического решения, которые были описаны и показаны со ссылкой на конкретные этапы, выполненные в определенном порядке, следует иметь в виду, что эти этапы могут быть совмещены, разделены, обладать другим порядком выполнения - все это не выходит за границы настоящего технического решения. Соответственно, порядок и группировка этапов не является ограничением для настоящего технического решения.[200] In view of the above embodiments of the present technical solution, which have been described and shown with reference to specific steps performed in a certain order, it should be borne in mind that these steps can be combined, separated, have a different execution order - all this is not goes beyond the scope of this technical solution. Accordingly, the order and grouping of steps is not a limitation to the present technical solution.

[201] В настоящем описании выражение "получение данных" от пользователя подразумевает получение электронным устройством или другим электронным устройством данных от пользователя в виде электронного (или другого) сигнала. Кроме того, специалисты в данной области техники поймут, что отображение данных пользователю через графический интерфейс пользователя (например, экран компьютерного устройства и тому подобное) может включать в себя передачу сигнала графическому интерфейсу пользователя, этот сигнал содержит данные, которые могут быть обработаны, и по меньшей мере часть этих данных может отображаться пользователю через графический интерфейс пользователя.[201] As used herein, "receiving data" from a user refers to the receipt by an electronic device or other electronic device of data from a user in the form of an electronic (or other) signal. In addition, those skilled in the art will appreciate that displaying data to a user via a graphical user interface (e.g., the screen of a computer device, and the like) may include transmitting a signal to the graphical user interface, that signal contains data that can be processed, and at least some of this data may be displayed to the user via a graphical user interface.

[202] Важно иметь в виду, что не все упомянутые здесь технические результаты могут проявляться в каждом из вариантов осуществления настоящего технического решения. Например, варианты осуществления настоящего технического решения могут быть выполнены без проявления некоторых технических результатов, другие могут быть выполнены с проявлением других технических результатов или вовсе без них.[202] It is important to keep in mind that not all of the technical results mentioned here may appear in each of the embodiments of the present technical solution. For example, embodiments of the present technical solution can be performed without showing some technical results, others can be performed with or without showing other technical results.

[203] Модификации и улучшения вышеописанных вариантов осуществления настоящего технического решения будут ясны специалистам в данной области техники. Предшествующее описание представлено только в качестве примера и не несет никаких ограничений. Таким образом, объем настоящего технического решения ограничен только объемом прилагаемой формулы изобретения.[203] Modifications and improvements to the above embodiments of the present technical solution will be clear to experts in this field of technology. The foregoing description is provided by way of example only and is not intended to be limiting in any way. Thus, the scope of the present technical solution is limited only by the scope of the appended claims.

Claims (79)

1. Способ аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере, причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение, выполняемое на клиентском устройстве, клиентское устройство выполнено с возможностью получать доступ к серверу по сети передачи данных, способ включает в себя:1. A method for authenticating a user in an electronic digital object transfer service located on a server, wherein the electronic digital object transfer service is available to the user through a client application running on the client device, the client device is configured to access the server over a data network, the method includes: myself: получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов с использованием по меньшей мере одного нативного сетевого протокола, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя, при этом нативный сетевой протокол представляет собой сетевой протокол, используемый клиентским приложением для передачи и/или получения цифровых объектов, а параметр поведения пользователя является одним или более из: сетевого адреса; данных геолокации, связанных с текущим местоположением клиентского устройства; версии операционной системы клиентского устройства; времени отправки запроса, версии клиентского приложения;receiving a request from a client device to provide access to a user profile in an electronic digital object transfer service using at least one native network protocol, wherein the request was sent through a client application configured to send and receive data using at least one native network protocol protocol, the request includes user credentials and at least one user behavior parameter, wherein the native network protocol is a network protocol used by the client application to transmit and/or receive digital objects, and the user behavior parameter is one or more of: network address; geolocation data associated with the current location of the client device; version of the operating system of the client device; the time the request was sent, the version of the client application; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с указателем проверочного действия, при этом указатель проверочного действия является ссылкой на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов;in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a check action pointer, where the check action pointer is a link to the check action in the web interface of the digital transmission electronic service objects; создание псевдопрофиля пользователя, где псевдопрофиль представляет собой сокращенную версию профиля пользователя, при этом псевдопрофиль пользователя включает в себя часть данных профиля пользователя, которая включает в себя ранее загруженные цифровые объекты и цифровой объект с указателем проверочного действия,creating a user pseudo-profile, where the pseudo-profile is a shortened version of the user profile, while the user pseudo-profile includes a part of the user profile data, which includes previously downloaded digital objects and a digital object with a check action indicator, предоставление доступа к псевдопрофилю пользователя с использованием по меньшей мере одного нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя, при этом цифровой объект с указателем проверочного действия, доступный в псевдопрофиле пользователя, обеспечивает возможность выполнения клиентским устройством проверочного действия с использованием по меньшей мере одного ненативного сетевого протокола, при этом ненативный сетевой протокол представляет собой протокол, не используемый клиентским приложением для обмена цифровыми объектами с электронным сервисом передачи цифровых объектов;granting access to the user pseudo-profile using at least one native network protocol to the client application through which the request for granting access to the user profile was sent, while the digital object with the check action indicator available in the user pseudo-profile allows the client device to perform a check actions using at least one non-native network protocol, wherein the non-native network protocol is a protocol not used by the client application for exchanging digital objects with an electronic digital object transfer service; в ответ на подтверждение проверочного действия с использованием по меньшей мере одного ненативного сетевого протокола предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. in response to confirmation of the verification action using at least one non-native network protocol, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic digital object transfer service. 2. Способ по п. 1, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: 2. The method of claim 1, wherein the user behavior parameter stored in the user profile is at least one of the following: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версия операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. the network address that is typically used to access the service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service; temporary user template in which the service is usually accessed. 3. Способ по п. 1, в котором после получения запроса на предоставление доступа к профилю пользователя выполняют извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.3. The method according to claim 1, wherein after receiving a request to provide access to a user profile, the user profile is retrieved and at least one user behavior parameter is compared from the received request and user behavior parameters previously stored in the user profile based on a plurality of user interactions . 4. Способ по п. 1, в котором выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола в другом приложении.4. The method of claim 1, wherein the verification action is performed using at least one non-native network protocol in another application. 5. Способ по п. 4, в котором другое приложение является браузерным приложением.5. The method of claim 4, wherein the other application is a browser application. 6. Способ по любому из пп. 1-5, в котором ненативный сетевой протокол представляет собой одно из: HTTP, HTTPS.6. The method according to any one of paragraphs. 1-5, in which the non-native network protocol is one of: HTTP, HTTPS. 7. Способ по п. 1, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс.7. The method according to claim 1, in which the digital object transfer service is additionally available to the user via a web interface. 8. Способ по п. 1, в котором в ответ на подтверждение проверочного действия параметр поведения пользователя, полученный в запросе на предоставление доступа, сохраняют в профиле пользователя.8. The method of claim. 1, in which, in response to confirming the verification action, the user behavior parameter received in the access request is stored in the user profile. 9. Способ по п. 1, в котором в ответ на отсутствие подтверждения проверочного действия выполняют создание дополнительного цифрового объекта с указанием на дополнительное проверочное действие и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя. 9. The method according to claim 1, in which, in response to the lack of confirmation of the verification action, an additional digital object is created with an indication of the additional verification action and the additional digital object is transmitted using a native network protocol to the client application through which the access request was sent to the user profile. 10. Способ по п. 1, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.10. The method according to claim 1, in which, in response to the lack of confirmation of the verification action, blocking access to the user profile through the client application in the electronic digital object transfer service is performed. 11. Способ по п. 1, в котором электронный сервис передачи цифровых объектов представляет собой сервис мгновенного обмена сообщениями, причем нативный сетевой протокол представляет собой протокол XMPP.11. The method of claim 1, wherein the electronic digital object transfer service is an instant messaging service, wherein the native network protocol is XMPP. 12. Способ по п. 1, в котором электронный сервис передачи цифровых объектов представляет собой сервис электронной почты, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3, SMTP, IMAP. 12. The method of claim 1, wherein the electronic digital object transfer service is an email service, wherein the native network protocol is at least one of the following: POP3, SMTP, IMAP. 13. Способ по п. 1, в котором электронный сервис передачи цифровых объектов представляет собой персональное облачное хранилище, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: WebDav, FTP, SSH, RSync, SCP, SFTP и FTPS.13. The method of claim 1, wherein the electronic digital object transfer service is a personal cloud storage, wherein the native network protocol is at least one of WebDav, FTP, SSH, RSync, SCP, SFTP, and FTPS. 14. Способ по п. 1, в котором в ответ на создание дополнительного цифрового объекта с указанием на дополнительное проверочное действие и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение инициируют отображение дополнительного цифрового объекта с указанием на дополнительное проверочное действие в клиентском приложении в псевдопрофиле пользователя.14. The method according to claim 1, in which in response to the creation of an additional digital object with an indication of an additional check action and the transfer of an additional digital object using a native network protocol to a client application, the display of an additional digital object is initiated with an indication of an additional check action in the client application in the user's pseudo-profile. 15. Способ по п. 1, в котором в псевдопрофиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.15. The method of claim 1, wherein the user's pseudo-profile hides the digital objects from the user's profile in the electronic digital object transfer service. 16. Способ по п. 1, в котором в псевдопрофиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.16. The method of claim 1, wherein the pseudo-profile of the user hides at least a portion of the digital objects from the user's profile in the electronic digital object transfer service. 17. Сервер для аутентификации пользователя в сервисе передачи цифровых объектов, сервер включает в себя процессор, функционально связанный с модулем клиентского доступа, модулем управления доступом и модулем проверки, причем процессор выполнен с возможностью осуществлять: 17. A server for authenticating a user in a digital object transfer service, the server includes a processor operably associated with a client access module, an access control module, and a verification module, the processor being configured to perform: получение запроса от клиентского устройства с использованием по меньшей мере одного нативного сетевого протокола на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя, при этом нативный сетевой протокол представляет собой сетевой протокол, используемый клиентским приложением для передачи и/или получения цифровых объектов, а параметр поведения пользователя является одним или более из: сетевого адреса; данных геолокации, связанных с текущим местоположением клиентского устройства; версии операционной системы клиентского устройства; времени отправки запроса, версии клиентского приложения;receiving a request from a client device using at least one native network protocol to provide access to a user profile in an electronic digital object transfer service, and the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes user credentials and at least one user behavior parameter, wherein the native network protocol is a network protocol used by the client application to transmit and/or receive digital objects, and the user behavior parameter is one or more of: network address; geolocation data associated with the current location of the client device; version of the operating system of the client device; the time the request was sent, the version of the client application; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с указателем проверочного действия, при этом указатель проверочного действия является ссылкой на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов;in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a check action pointer, where the check action pointer is a link to the check action in the web interface of the digital transmission electronic service objects; создание псевдопрофиля пользователя, где псевдопрофиль представляет собой сокращенную версию профиля пользователя, при этом псевдопрофиль пользователя включает в себя часть данных профиля пользователя, которая включает в себя ранее загруженные цифровые объекты и цифровой объект с указателем проверочного действия, creating a user pseudo-profile, where the pseudo-profile is a shortened version of the user profile, while the user pseudo-profile includes a part of the user profile data, which includes previously downloaded digital objects and a digital object with a check action indicator, предоставление доступа к псевдопрофилю пользователя с использованием по меньшей мере одного нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя, при этом цифровой объект с указателем проверочного действия, доступный в псевдопрофиле пользователя, обеспечивает возможность выполнения клиентским устройством проверочного действия с использованием по меньшей мере одного ненативного сетевого протокола, при этом ненативный сетевой протокол представляет собой протокол, не используемый клиентским приложением для обмена цифровыми объектами с электронным сервисом передачи цифровых объектов;granting access to the user pseudo-profile using at least one native network protocol to the client application through which the request for granting access to the user profile was sent, while the digital object with the check action indicator available in the user pseudo-profile allows the client device to perform a check actions using at least one non-native network protocol, wherein the non-native network protocol is a protocol not used by the client application for exchanging digital objects with an electronic digital object transfer service; в ответ на подтверждение проверочного действия с использованием по меньшей мере одного ненативного сетевого протокола предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. in response to confirmation of the verification action using at least one non-native network protocol, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic digital object transfer service. 18. Сервер по п. 17, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: 18. The server of claim 17, wherein the user behavior parameter stored in the user profile is at least one of the following: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версия операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. the network address that is typically used to access the service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service; temporary user template in which the service is usually accessed. 19. Сервер по п. 17, в котором процессор выполнен с возможностью осуществлять после получения запроса на предоставление доступа к профилю пользователя извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.19. The server according to claim 17, in which the processor is configured to perform, after receiving a request to provide access to the user profile, extracting the user profile and comparing at least one user behavior parameter from the received request and the user behavior parameters previously stored in the user profile on based on multiple user interactions. 20. Сервер по п. 17, в котором выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола в другом приложении.20. The server of claim 17, wherein the verification action is performed using at least one non-native network protocol in another application. 21. Сервер по п. 20, в котором другое приложение является браузерным приложением.21. The server of claim 20, wherein the other application is a browser application. 22. Сервер по любому из пп. 17-21, в котором ненативный сетевой протокол представляет собой одно из: HTTP, HTTPS.22. The server according to any one of paragraphs. 17-21, in which the non-native network protocol is one of: HTTP, HTTPS. 23. Сервер по п. 17, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс.23. The server according to claim 17, in which the service for transferring digital objects is additionally available to the user through a web interface. 24. Сервер по п. 17, в котором процессор выполнен с возможностью осуществлять в ответ на подтверждение проверочного действия сохранение в профиле пользователя параметра поведения пользователя, полученного в запросе на предоставление доступа.24. The server of claim 17, wherein the processor is configured, in response to confirmation of the verification action, to store in the user profile the user behavior parameter received in the access request. 25. Сервер по п. 17, в котором процессор выполнен с возможностью осуществлять в ответ на отсутствие подтверждения проверочного действия создание дополнительного цифрового объекта с указанием на дополнительное проверочное действие и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя. 25. The server according to claim 17, in which the processor is configured to, in response to the absence of confirmation of the check action, create an additional digital object with an indication of the additional check action and transfer the additional digital object using a native network protocol to the client application through which it was sent request to grant access to the user profile. 26. Сервер по п. 17, в котором процессор выполнен с возможностью осуществлять в ответ на отсутствие подтверждения проверочного действия блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.26. The server of claim. 17, wherein the processor is configured to block access to the user profile through the client application in the electronic digital object transfer service in response to the lack of verification action confirmation. 27. Сервер по п. 17, в котором электронный сервис передачи цифровых объектов представляет собой сервис мгновенного обмена сообщениями, причем нативный сетевой протокол представляет собой протокол XMPP.27. The server of claim 17, wherein the electronic digital object transfer service is an instant messaging service, wherein the native network protocol is XMPP. 28. Сервер по п. 17, в котором электронный сервис передачи цифровых объектов представляет собой сервис электронной почты, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3, SMTP, IMAP. 28. The server of claim 17, wherein the electronic digital object transfer service is an email service, wherein the native network protocol is at least one of the following: POP3, SMTP, IMAP. 29. Сервер по п. 17, в котором электронный сервис передачи цифровых объектов представляет собой персональное облачное хранилище, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: WebDav, FTP, SSH, RSync, SCP, SFTP и FTPS.29. The server of claim 17, wherein the electronic digital object transfer service is a personal cloud storage, wherein the native network protocol is at least one of the following: WebDav, FTP, SSH, RSync, SCP, SFTP, and FTPS. 30. Сервер по п. 19, в котором в ответ на создание дополнительного цифрового объекта с указанием на дополнительное проверочной действие и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение процессор выполнен с возможностью инициировать отображение дополнительного цифрового объекта с указанием на дополнительное проверочное действие в клиентском приложении в псевдопрофиле пользователя.30. The server according to claim 19, in which, in response to creating an additional digital object indicating an additional check action and transmitting an additional digital object using a native network protocol to a client application, the processor is configured to initiate the display of an additional digital object indicating an additional check an action in the client application in the user's pseudo-profile. 31. Сервер по п. 30, в котором процессор выполнен с возможностью инициировать скрытие в псевдопрофиле пользователя цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.31. The server of claim 30, wherein the processor is configured to initiate the hiding of the digital objects in the user's pseudo-profile from the user's profile in the electronic digital object transfer service. 32. Сервер по п. 30, в котором процессор выполнен с возможностью инициировать скрытие в псевдопрофиле пользователя по меньшей мере части цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.32. The server of claim 30, wherein the processor is configured to initiate hiding in the user's pseudo-profile at least a portion of the digital objects from the user's profile in the electronic digital object transfer service. 33. Способ аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере, причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение, выполняемое на клиентском устройстве, клиентское устройство выполнено с возможностью получать доступ к серверу по сети передачи данных, способ включает в себя: 33. A method for authenticating a user in an electronic digital object transfer service located on a server, wherein the electronic digital object transfer service is available to the user through a client application running on the client device, the client device is configured to access the server over a data network, the method includes myself: получение запроса от клиентского устройства с использованием по меньшей мере одного нативного сетевого протокола на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя, при этом нативный сетевой протокол представляет собой сетевой протокол, используемый клиентским приложением для передачи и/или получения цифровых объектов, а параметр поведения пользователя является одним или более из: сетевого адреса; данных геолокации, связанных с текущим местоположением клиентского устройства; версии операционной системы клиентского устройства; времени отправки запроса, версии клиентского приложения;receiving a request from a client device using at least one native network protocol to provide access to a user profile in an electronic digital object transfer service, and the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes user credentials and at least one user behavior parameter, wherein the native network protocol is a network protocol used by the client application to transmit and/or receive digital objects, and the user behavior parameter is one or more of: network address; geolocation data associated with the current location of the client device; version of the operating system of the client device; the time the request was sent, the version of the client application; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с проверочным действием;in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a verification action; создание псевдопрофиля пользователя, где псевдопрофиль представляет собой сокращенную версию профиля пользователя, при этом псевдопрофиль пользователя включает в себя часть данных профиля пользователя, которая включает в себя ранее загруженные цифровые объекты и цифровой объект с указанием на проверочное действие, при этом цифровой объект с указанием на проверочное действие представляет собой сообщение электронной почты с контрольным вопросом,creation of a user pseudo-profile, where the pseudo-profile is a shortened version of the user profile, while the user pseudo-profile includes a part of the user profile data, which includes previously downloaded digital objects and a digital object indicating the verification action, while the digital object indicating the verification the action is an email message with a security question, предоставление доступа к псевдопрофилю пользователя с использованием по меньшей мере одного нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя;granting access to the user's pseudo-profile using at least one native network protocol to the client application through which the request to grant access to the user's profile was sent; получение ответа на проверочное действие, отправленного через клиентское приложение с использованием по меньшей мере одного нативного сетевого протокола;receiving a response to the verification action sent through the client application using at least one native network protocol; причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP; wherein the native network protocol is at least one of the following: POP3; SMTP IMAP; в ответ на подтверждение проверочного действия с использованием по меньшей мере одного нативного сетевого протокола предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.in response to confirmation of the verification action using at least one native network protocol, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic object transfer service. 34. Способ по п. 33, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: 34. The method of claim 33, wherein the user behavior parameter stored in the user profile is at least one of the following: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версия операционной системы устройства пользователя при осуществлении доступа к сервису, временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. the network address that is typically used to access the service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service, the user's temporary template in which the service is usually accessed. 35. Способ по п. 33, в котором после получения запроса на предоставление доступа к профилю пользователя выполняют извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.35. The method according to claim 33, wherein after receiving a request to provide access to a user profile, extracting a user profile and comparing at least one user behavior parameter from the received request and user behavior parameters previously stored in the user profile based on a plurality of user interactions . 36. Способ по п. 33, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.36. The method according to claim 33, wherein in response to the lack of confirmation of the verification action, blocking access to the user profile through the client application in the electronic digital object transfer service is performed. 37. Способ по п. 33, в котором в псевдопрофиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.37. The method of claim 33, wherein the pseudo-profile of the user hides the digital objects from the user's profile in the electronic digital object transfer service. 38. Способ по п. 33, в котором в псевдопрофиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.38. The method of claim 33, wherein the pseudo-profile of the user hides at least a portion of the digital objects from the user's profile in the electronic digital object transfer service. 39. Сервер для аутентификации пользователя в сервисе передачи цифровых объектов, сервер включает в себя процессор, функционально связанный с модулем клиентского доступа, модулем управления доступом и модулем проверки, причем процессор выполнен с возможностью осуществлять:39. A server for authenticating a user in a digital object transfer service, the server includes a processor operably associated with a client access module, an access control module, and a verification module, the processor being configured to perform: получение запроса от клиентского устройства с использованием по меньшей мере одного нативного сетевого протокола на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя, при этом нативный сетевой протокол представляет собой сетевой протокол, используемый клиентским приложением для передачи и/или получения цифровых объектов, а параметр поведения пользователя является одним или более из: сетевого адреса; данных геолокации, связанных с текущим местоположением клиентского устройства; версии операционной системы клиентского устройства; времени отправки запроса, версии клиентского приложения;receiving a request from a client device using at least one native network protocol to provide access to a user profile in an electronic digital object transfer service, and the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes user credentials and at least one user behavior parameter, wherein the native network protocol is a network protocol used by the client application to transmit and/or receive digital objects, and the user behavior parameter is one or more of: network address; geolocation data associated with the current location of the client device; version of the operating system of the client device; the time the request was sent, the version of the client application; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с проверочным действием;in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a verification action; создание псевдопрофиля пользователя, где псевдопрофиль представляет собой сокращенную версию профиля пользователя, при этом псевдопрофиль пользователя включает в себя часть данных профиля пользователя, которая включает в себя ранее загруженные цифровые объекты и цифровой объект с указанием на проверочное действие, при этом цифровой объект с указанием на проверочное действие представляет собой сообщение электронной почты с контрольным вопросом, creation of a user pseudo-profile, where the pseudo-profile is a shortened version of the user profile, while the user pseudo-profile includes a part of the user profile data, which includes previously downloaded digital objects and a digital object indicating the verification action, while the digital object indicating the verification the action is an email message with a security question, предоставление доступа к псевдопрофилю пользователя с использованием по меньшей мере одного нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя; granting access to the user's pseudo-profile using at least one native network protocol to the client application through which the request to grant access to the user's profile was sent; получение ответа на проверочное действие, отправленного через клиентское приложение с использованием по меньшей мере одного нативного сетевого протокола;receiving a response to the verification action sent through the client application using at least one native network protocol; причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP; wherein the native network protocol is at least one of the following: POP3; SMTP IMAP; в ответ на подтверждение проверочного действия с использованием по меньшей мере одного нативного сетевого протокола предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.in response to confirmation of the verification action using at least one native network protocol, granting access to the user profile in the electronic digital object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic digital object transfer service. 40. Сервер по п. 39, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: 40. The server of claim 39, wherein the user behavior parameter stored in the user profile is at least one of the following: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версия операционной системы устройства пользователя при осуществлении доступа к сервису, временной шаблон пользователя, в котором обычно осуществляется доступ к сервису.the network address that is typically used to access the service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service, the user's temporary template in which the service is usually accessed. 41. Сервер по п. 39, в котором процессор выполнен с возможностью осуществлять после получения запроса на предоставление доступа к профилю пользователя извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.41. The server according to claim 39, in which the processor is configured to perform, after receiving a request to provide access to the user profile, extracting the user profile and comparing at least one user behavior parameter from the received request and the user behavior parameters previously stored in the user profile on based on multiple user interactions. 42. Сервер по п. 39, в котором процессор выполнен с возможностью осуществлять в ответ на отсутствие подтверждения проверочного действия блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.42. The server of claim 39, wherein the processor is configured to block access to the user's profile through the client application in the digital object transfer service in response to the lack of confirmation of the verification action. 43. Сервер по п. 39, в котором процессор выполнен с возможностью инициировать скрытие в псевдопрофиле пользователя цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.43. The server of claim 39, wherein the processor is configured to initiate hiding digital objects in the user's pseudo-profile from the user's profile in the electronic digital object transfer service. 44. Сервер по п. 39, в котором процессор выполнен с возможностью инициировать скрытие в псевдопрофиле пользователя по меньшей мере части цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.44. The server of claim 39, wherein the processor is configured to initiate hiding in the user's pseudo-profile at least a portion of the digital objects from the user's profile in the electronic digital object transfer service. 45. Способ аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере, причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение, выполняемое на клиентском устройстве, клиентское устройство выполнено с возможностью получать доступ к серверу по сети передачи данных, способ включает в себя: 45. A method for authenticating a user in an electronic digital object transfer service located on a server, wherein the electronic digital object transfer service is available to the user through a client application running on the client device, the client device is configured to access the server over a data network, the method includes myself: получение запроса от клиентского устройства с использованием по меньшей мере одного нативного сетевого протокола на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием нативного сетевого протокола XMPP, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя, при этом нативный сетевой протокол представляет собой сетевой протокол, используемый клиентским приложением для передачи и/или получения цифровых объектов, а параметр поведения пользователя является одним или более из: сетевого адреса; данных геолокации, связанных с текущим местоположением клиентского устройства; версии операционной системы клиентского устройства; времени отправки запроса, версии клиентского приложения;receiving a request from a client device using at least one native network protocol to provide access to a user profile in an electronic digital object transfer service, and the request was sent through a client application configured to send and receive data using the native XMPP network protocol, the request includes user credentials and at least one user behavior parameter, wherein the native network protocol is a network protocol used by the client application to transmit and/or receive digital objects, and the user behavior parameter is one or more of: a network address; geolocation data associated with the current location of the client device; version of the operating system of the client device; the time the request was sent, the version of the client application; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с проверочным действием;in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a verification action; создание псевдопрофиля пользователя, где псевдопрофиль представляет собой сокращенную версию профиля пользователя, при этом псевдопрофиль пользователя включает в себя часть данных профиля пользователя, которая включает в себя ранее загруженные цифровые объекты и цифровой объект с указанием на проверочное действие, при этом цифровой объект с указанием на проверочное действие представляет собой мгновенное сообщение с контрольным вопросом,creation of a user pseudo-profile, where the pseudo-profile is a shortened version of the user profile, while the user pseudo-profile includes a part of the user profile data, which includes previously downloaded digital objects and a digital object indicating the verification action, while the digital object indicating the verification the action is an instant message with a security question, предоставление доступа к псевдопрофилю пользователя с использованием по меньшей мере одного нативного сетевого протокола XMPP в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя; granting access to the user's pseudo-profile using at least one native XMPP network protocol to the client application through which the request to grant access to the user's profile was sent; получение ответа на проверочное действие, отправленного через клиентское приложение с использованием по меньшей мере одного нативного сетевого протокола XMPP;receiving a response to the verification action sent through the client application using at least one native XMPP network protocol; в ответ на подтверждение проверочного действия с использованием по меньшей мере одного нативного сетевого протокола предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.in response to confirmation of the verification action using at least one native network protocol, granting access to the user profile in the electronic digital object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic digital object transfer service.
RU2019125706A 2019-08-14 Method and system of user authentication in electronic service for transfer of digital objects RU2798361C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019125706A RU2798361C2 (en) 2019-08-14 Method and system of user authentication in electronic service for transfer of digital objects

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019125706A RU2798361C2 (en) 2019-08-14 Method and system of user authentication in electronic service for transfer of digital objects

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2016136719A Division RU2016136719A (en) 2016-09-13 2016-09-13 METHOD AND SYSTEM OF AUTHENTICATION OF USER IN ELECTRONIC SERVICE FOR TRANSFER OF DIGITAL OBJECTS

Publications (3)

Publication Number Publication Date
RU2019125706A RU2019125706A (en) 2021-02-15
RU2019125706A3 RU2019125706A3 (en) 2021-02-15
RU2798361C2 true RU2798361C2 (en) 2023-06-21

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2374778C2 (en) * 2005-02-04 2009-11-27 Квэлкомм Инкорпорейтед Protected bootstrapping for wireless communication
US20110047608A1 (en) * 2009-08-24 2011-02-24 Richard Levenberg Dynamic user authentication for access to online services
US20110059727A1 (en) * 2009-09-10 2011-03-10 Michael-Anthony Lisboa Simple Mobile Registration: A mechanism enabling people to use electronic mobile devices and their messaging capabilities-instead of the traditionally used personal computer-to sign-up or register in real time for access to services and applications delivered via mobile devices
US20110258305A1 (en) * 2010-04-18 2011-10-20 Voxeo Corporation Servlet API and Method for XMPP Protocol
US20130347067A1 (en) * 2012-06-21 2013-12-26 Microsoft Corporation Dynamic human interactive proof
US20140156417A1 (en) * 2012-12-05 2014-06-05 Niket Biswas Generating a Description of User Interaction With a Brand Based on Social Networking System Data for the User

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2374778C2 (en) * 2005-02-04 2009-11-27 Квэлкомм Инкорпорейтед Protected bootstrapping for wireless communication
US20110047608A1 (en) * 2009-08-24 2011-02-24 Richard Levenberg Dynamic user authentication for access to online services
US20110059727A1 (en) * 2009-09-10 2011-03-10 Michael-Anthony Lisboa Simple Mobile Registration: A mechanism enabling people to use electronic mobile devices and their messaging capabilities-instead of the traditionally used personal computer-to sign-up or register in real time for access to services and applications delivered via mobile devices
US20110258305A1 (en) * 2010-04-18 2011-10-20 Voxeo Corporation Servlet API and Method for XMPP Protocol
US20130347067A1 (en) * 2012-06-21 2013-12-26 Microsoft Corporation Dynamic human interactive proof
US20140156417A1 (en) * 2012-12-05 2014-06-05 Niket Biswas Generating a Description of User Interaction With a Brand Based on Social Networking System Data for the User

Similar Documents

Publication Publication Date Title
RU2580432C1 (en) Method for processing a request from a potential unauthorised user to access resource and server used therein
RU2610280C2 (en) Method for user authorization in a network and server used therein
EP3566411B1 (en) Enhanced email service
EP3333744A1 (en) Authorization code flow for in-browser applications
RU2637999C1 (en) Method and system for creating user profile and user authentication
US11711354B2 (en) System and method for cloud-based analytics
CN103036902B (en) Log-in control method and system based on Quick Response Code
US10084734B2 (en) Automated spam filter updating by tracking user navigation
US10601762B2 (en) Techniques for coordinating a messaging experience across platforms
EP4152188B1 (en) Methods, systems, and apparatuses for improved multi-factor authentication in a multi-app communication system
US10447633B2 (en) Method and system for optimizing and preventing failure of sender policy framework (SPF) lookups
US10326714B2 (en) Instant messaging with non subscriber users
US10990657B2 (en) Platform agnostic object processing
US20130086187A1 (en) System and method for indicating valid sender
US10757051B2 (en) Integrating different messaging applications without relying on messaging protocols
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
RU2798361C2 (en) Method and system of user authentication in electronic service for transfer of digital objects
US10454960B2 (en) Method of and system for user authentication in electronic service for transmission of digital objects
JP2022504575A (en) Systems and methods for transmitting and retrieving messages using the blockchain
US9104846B2 (en) Access provisioning via communication applications
US10931670B1 (en) Uniform resource locator (URL) transformation and redirection with access control
CN112087369B (en) Mail filtering method, device, equipment and storage medium
AU2014101079A4 (en) Secure communication method
US20140297760A1 (en) Managing e-mail messages between related accounts
US20180205737A1 (en) System and method for capturing identity related information of the link visitor in link-based sharing