RU2798361C2 - Method and system of user authentication in electronic service for transfer of digital objects - Google Patents
Method and system of user authentication in electronic service for transfer of digital objects Download PDFInfo
- Publication number
- RU2798361C2 RU2798361C2 RU2019125706A RU2019125706A RU2798361C2 RU 2798361 C2 RU2798361 C2 RU 2798361C2 RU 2019125706 A RU2019125706 A RU 2019125706A RU 2019125706 A RU2019125706 A RU 2019125706A RU 2798361 C2 RU2798361 C2 RU 2798361C2
- Authority
- RU
- Russia
- Prior art keywords
- user
- profile
- digital object
- network protocol
- request
- Prior art date
Links
Images
Abstract
Description
ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY
[01] Настоящая технология относится к способам и системам обработки доступа пользователя к сервису, конкретнее к способам и системам для аутентификации пользователя в электронном сервисе передачи цифровых объектов. [01] The present technology relates to methods and systems for processing a user's access to a service, and more specifically, to methods and systems for authenticating a user in an electronic digital object transfer service.
УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION
[02] В наши дни обычный пользователь электронного устройства имеет доступ ко множеству приложений, каждое из множества приложений нацелено на то, чтобы помочь пользователю решать конкретные задачи. Например, почтовое приложение направлено на то, чтобы позволить пользователю отправлять и получать электронные сообщения, как рабочие, так и личные. Веб-браузер позволяет пользователю просматривать Интернет на предмет наличия ресурсов, удовлетворяющих запросам пользователю, опять же, для рабочих или личных целей. [02] Today, the average user of an electronic device has access to many applications, each of the many applications is aimed at helping the user to solve specific problems. For example, the mail application aims to allow the user to send and receive email messages, both work and personal. The web browser allows the user to browse the Internet for resources that suit the user's needs, again for work or personal purposes.
[03] Обычный поставщик услуг предоставляет пользователю множество электронных сервисов передачи цифровых объектов, таких как, сервис электронной почты, сервис облачного хранения данных, сервис обмена мгновенными сообщениями, и так далее. [03] The conventional service provider provides the user with a plurality of electronic digital object transmission services, such as an email service, a cloud storage service, an instant messaging service, and so on.
[04] Пользователь имеет доступ ко множеству электронных устройств (таких как настольный компьютер, ноутбук, беспроводное устройство связи, умное ТВ и тому подобное). Большинство этих устройств соединено с Интернетом, что помогает пользователю решать одну или несколько задач с помощью доступа в интернет и поиска ресурсов, направленных на помощь в решении пользовательских задач. К сожалению, некоторые злоумышленники пользуются подобным широким распространением электронных устройств, связанных с сетью интернет, для достижения своих целей. [04] The user has access to a plurality of electronic devices (such as a desktop computer, laptop, wireless communication device, smart TV, and the like). Most of these devices are connected to the Internet, which helps the user to perform one or more tasks by accessing the Internet and searching for resources aimed at helping to solve user problems. Unfortunately, some attackers take advantage of this widespread use of Internet-connected electronic devices to achieve their goals.
[05] Например, подобные индивидуумы и даже организации "взламывают" различные учетные записи пользователей и используют их, в частности, для получения доступа к конфиденциальным данным пользователя, распространения вредоносных электронных сообщений (также известных как спам), и др.[05] For example, such individuals and even organizations "hack" various user accounts and use them, in particular, to gain access to confidential user data, distribute malicious email (also known as spam), and others.
[06] Для предотвращения несанкционированного доступа к учетной записи пользователя существуют различные инструменты. Одним из таких инструментов является создание профиля пользователя, включающего в себя среду пользователя (параметры поведения пользователя), которая используется пользователем для доступа к сервису. Примерами параметров поведения пользователя могут быть, в частности, данные геолокации, IP адрес, браузер, операционная система, и др. Если пользователь пытается получить доступ к сервису с необычным параметром поведения пользователя, например, из местоположения, отличного от профиля пользователя, то сервис предлагает пользователю пройти дополнительное проверочное действие. Например, проверочное действие может представлять собой предложение указать номер телефона, или ответить на другой проверочный вопрос, или, например, отправку сообщения на мобильный телефон и предложение ввести проверочный код из сообщения для осуществления доступа к сервису. [06] Various tools exist to prevent unauthorized access to a user account. One such tool is the creation of a user profile, which includes the user environment (user behavior parameters) that the user uses to access the service. Examples of user behavior parameters can be, in particular, geolocation data, IP address, browser, operating system, etc. If the user tries to access the service with an unusual user behavior parameter, for example, from a location different from the user profile, then the service offers the user to go through an additional verification step. For example, the verification action may be an invitation to provide a phone number, or to answer another verification question, or, for example, sending a message to a mobile phone and prompting you to enter a verification code from the message to access the service.
[07] В существующих веб-интерфейсах сервисов передачи цифровых объектов широко известны различные проверочные действия. Однако многие электронные сервисы передачи цифровых объектов доступны пользователю через клиентское приложение, то есть специальное приложение для доступа к одному или нескольким электронным сервисам передачи цифровых объектов. Например, пользователь может получить доступ к сервису электронной почты Gmai™ посредством браузерного приложения (Microsoft™ IE, Mozilla Firefox™, Safari™, Google™ Chrome™, Yandex.Browser™, и др.) через веб-интерфейс (https://mail.***.com). Дополнительно пользователь может получить доступ к сервису электронной почты Gmail™ посредством клиентского приложения (Microsoft Outlook™, Mozilla Thunderbird™, The Bat! ™, и др.) через по меньшей мере один нативный сетевой протокол для отправки и получения электронных сообщений (например, POP3, SMTP, IMAP). В случае получения доступа к сервису электронной почты посредством клиентского приложения параметр поведения пользователя в известных технических решениях не учитывается, а отправка и выполнение проверочных действий в клиентском приложении не предусмотрены, таким образом возможный несанкционированный пользователь может получить доступ к профилю пользователя. [07] Various verification activities are widely known in existing web interfaces for digital object transfer services. However, many electronic digital object transfer services are available to the user through a client application, that is, a dedicated application for accessing one or more electronic digital object transfer services. For example, a user can access the Gmai™ email service via a browser application (Microsoft™ IE, Mozilla Firefox™, Safari™, Google™ Chrome™, Yandex.Browser™, etc.) via a web interface (https://mail.***.com). Additionally, the user can access the Gmail™ email service via a client application (Microsoft Outlook™, Mozilla Thunderbird™, The Bat! ™, etc.) through at least one native network protocol for sending and receiving electronic messages (for example, POP3, SMTP, IMAP). In the case of obtaining access to the e-mail service through the client application, the user behavior parameter in known technical solutions is not taken into account, and sending and performing verification actions in the client application are not provided, so a possible unauthorized user can gain access to the user profile.
[08] Аналогичным образом, отмеченное выше может быть справедливо и для других электронных сервисов передачи цифровых объектов, таких как, например, сервис мгновенных сообщений, сервис персонального облачного хранилища. [08] Similarly, the above may be true for other electronic services for the transfer of digital objects, such as, for example, an instant messaging service, a personal cloud storage service.
[09] В патенте Китая № CN 104348626 (опубл. 11.02.2015) раскрыт способ применения цифрового сертификата в области сетевых коммуникаций. Способ включает в себя следующие этапы: после получения учетных данных электронной почты, введенных пользователем в клиентском приложении электронной почты, отправка запроса на получение цифрового сертификата на сервер, сервер отправляет сообщение проверки цифрового сертификата; после получения сообщения о проверке цифрового сертификата в клиентском приложении электронной почты, идентификация сообщения о проверке цифрового сертификата, и отправка проверочного сообщения, извлеченных из данных аутентификации цифрового сертификата; на основании информации о проверке, доступ к переписке с сервера данных аутентификации Цифровой сертификат; после получения с сервера автоматически устанавливается.[09] Chinese Patent No. CN 104348626 (published Feb. 11, 2015) discloses a method for applying a digital certificate in the field of network communications. The method includes the following steps: after receiving the email credentials entered by the user in the email client application, sending a digital certificate request to the server, the server sends a digital certificate verification message; after receiving the digital certificate verification message in the email client application, identifying the digital certificate verification message, and sending the verification message extracted from the digital certificate authentication data; based on verification information, access to correspondence from the authentication data server Digital certificate; after receiving from the server is automatically installed.
[10] Из патентной заявки США № US 20070244973 (опубл. 18.10.2007) Система для отправки электронной почты через веб-приложение поставщика услуг электронной почты, с использованием веб-приложения включает в себя сервер веб-приложений и сервер веб-приложений электронной почты. Сервер веб-приложений отображает веб-страницы в клиенте, имеющем по меньшей мере одну выбираемую ссылку, принимает команду от клиента, запрашивающего по электронной почте путем выбора выбираемой ссылки, создает сообщение перенаправления для доступа к веб-приложению поставщика услуг электронной почты, и посылает сообщение перенаправления клиенту. Сервер веб-приложения электронной почты получает сообщения о перенаправлении, отображает веб-страницу создания нового электронного сообщения на клиенте, получает заполненное электронную письмо от клиента, и отправляет заполненное электронное письмо от клиента на сервер электронной почты для доставки.[10] From U.S. Patent Application No. US 20070244973 (published Oct. 18, 2007) A system for sending email via an email service provider web application using a web application includes a web application server and an email web application server . The web application server renders web pages in a client having at least one selectable link, receives a command from an email requesting client by selecting the selectable link, generates a redirect message to access the email service provider's web application, and sends the message redirect to the client. The email web application server receives the redirect messages, displays a new email compose web page on the client, receives the completed email from the client, and sends the completed email from the client to the email server for delivery.
РАСКРЫТИЕDISCLOSURE
[11] Задачей предлагаемой технологии является расширение арсенала средств указанного назначения и предложить новые способы и системы для аутентификации пользователя в электронном сервисе передачи цифровых объектов. Также технология в некоторых своих вариантах реализации позволяет устранить ряд недостатков, которые присущи известному уровню техники.[11] The objective of the proposed technology is to expand the arsenal of means for this purpose and offer new methods and systems for user authentication in the electronic service for the transfer of digital objects. Also, the technology in some of its embodiments makes it possible to eliminate a number of disadvantages that are inherent in the prior art.
[12] Первым объектом настоящей технологии является cпособ аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере, причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение, выполняемое на клиентском устройстве, клиентское устройство выполнено с возможностью получать доступ к серверу по сети передачи данных. Способ включает в себя: получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с указателем проверочного действия; передачу цифрового объекта с указателем проверочного действия с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя, причем выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола; в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. [12] The first object of the present technology is a method for authenticating a user in an electronic digital object transfer service located on a server, wherein the electronic digital object transfer service is available to the user through a client application running on a client device, the client device is configured to access the server over a network data transmission. The method includes: receiving a request from a client device to provide access to a user profile in an electronic digital object transfer service, wherein the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes including user credentials and at least one user behavior parameter; in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a check action indicator; transmitting a digital object with a check action indicator using a native network protocol to the client application through which a request was sent to provide access to the user profile, and the check action is performed using at least one non-native network protocol; in response to confirmation of the verification action, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic object transfer service.
[13] Возможен вариант осуществления способа, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису.[13] An embodiment of the method is possible in which the user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access a service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service; temporary user template in which the service is typically accessed.
[14] Возможен вариант осуществления способа, в котором после получения запроса на предоставление доступа к профилю пользователя выполняют извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[14] An embodiment of the method is possible, in which, after receiving a request to provide access to a user profile, the user profile is retrieved and at least one user behavior parameter is compared from the received request and the user behavior parameters previously stored in the user profile based on a plurality of user interactions .
[15] Возможен вариант осуществления способа, в котором выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола в другом приложении. Возможен вариант осуществления способа, в котором другое приложение является браузерным приложением.[15] An embodiment of the method is possible in which the verification action is performed using at least one non-native network protocol in another application. An embodiment of the method is possible in which the other application is a browser application.
[16] Возможен вариант осуществления способа, в котором ненативный сетевой протокол представляет собой одно из: HTTP, HTTPS.[16] An embodiment of the method is possible in which the non-native network protocol is one of: HTTP, HTTPS.
[17] Возможен вариант осуществления способа, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, указатель проверочного действия, представляет собой ссылку на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов.[17] An embodiment of the method is possible in which the digital object transfer service is further available to the user through the web interface, the check action pointer is a link to the check action in the web interface of the digital object transfer electronic service.
[18] Возможен вариант осуществления способа, в котором в ответ на подтверждение проверочного действия параметр поведения пользователя, полученный в запросе на предоставление доступа сохраняют в профиле пользователя.[18] An embodiment of the method is possible, in which, in response to confirmation of the verification action, the user behavior parameter received in the access request is stored in the user profile.
[19] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют создание дополнительного цифрового объекта с указанием на дополнительное проверочное действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя.[19] An embodiment of the method is possible, in which, in response to the absence of confirmation of the verification action, the creation of an additional digital object is performed with an indication of the additional verification action, and the transmission of the additional digital object using a native network protocol to the client application through which the request for provision was sent access to the user profile.
[20] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.[20] An embodiment of the method is possible, in which, in response to the lack of confirmation of the verification action, blocking access to the user profile through the client application in the electronic digital object transfer service is performed.
[21] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой сервис мгновенного обмена сообщениями, причем нативный сетевой протокол представляет собой протокол XMPP.[21] An embodiment of the method is possible in which the electronic digital object transfer service is an instant messaging service, and the native network protocol is the XMPP protocol.
[22] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой сервис электронной почты причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3, SMTP, IMAP.[22] An embodiment of the method is possible in which the electronic digital object transfer service is an email service, wherein the native network protocol is at least one of the following: POP3, SMTP, IMAP.
[23] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой персональное облачное хранилище, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: WebDav, FTP, SSH, RSync, SCP, SFTP и FTPS.[23] An embodiment of the method is possible in which the electronic digital object transfer service is a personal cloud storage, and the native network protocol is at least one of the following: WebDav, FTP, SSH, RSync, SCP, SFTP and FTPS.
[24] Возможен вариант осуществления способа, в котором до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении к псевдо-профилю пользователя. Возможен вариант осуществления способа, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, инициируют отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[24] An embodiment of the method is possible, in which, prior to confirming the verification action, a user's pseudo-profile is created and the user's pseudo-profile is granted access in the client application. An embodiment of the method is possible, in which, after transmitting a digital object with a check action indicator via a native network protocol to a client application, the display of a digital object with a check action indicator in the user's pseudo-profile is initiated.
[25] Возможен вариант осуществления способа, в котором в ответ на создание дополнительного цифрового объекта с указанием на дополнительное проверочной действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, инициируют отображение дополнительного цифрового объекта с указанием на дополнительное проверочное действие в клиентском приложении в псевдо-профиле пользователя.[25] An embodiment of the method is possible in which, in response to creating an additional digital object indicating an additional check action, and transmitting an additional digital object using a native network protocol to a client application, initiate a display of an additional digital object indicating an additional check action in client application in the user's pseudo-profile.
[26] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.[26] An embodiment of the method is possible in which digital objects are hidden in the user's pseudo-profile from the user's profile in the electronic digital object transfer service.
[27] Возможен вариант осуществления способа, в котором в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[27] An embodiment of the method is possible in which at least a portion of the digital objects from the user's profile in the electronic digital object transfer service is hidden in the user's pseudo-profile.
[28] Другим объектом настоящей технологии является сервер для аутентификации пользователя в сервисе передачи цифровых объектов. Сервер включает в себя процессор, функционально связанный с модулем клиентского доступа, модулем управления доступом, и модулем проверки, причем процессор выполнен с возможностью осуществлять: получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с указателем проверочного действия; передачу цифрового объекта с указателем проверочного действия с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя, причем выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола; в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. [28] Another object of the present technology is a server for authenticating a user in a digital object transfer service. The server includes a processor operably associated with a client access module, an access control module, and a verification module, wherein the processor is configured to: through a client application configured to send and receive data using at least one native network protocol, the request includes user credentials and at least one user behavior parameter; in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a check action indicator; transmitting a digital object with a check action indicator using a native network protocol to the client application through which a request was sent to provide access to the user profile, and the check action is performed using at least one non-native network protocol; in response to confirmation of the verification action, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic object transfer service.
[29] Возможен вариант осуществления сервера, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. [29] An embodiment of a server is possible, in which the user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access a service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service; temporary user template in which the service is typically accessed.
[30] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять после получения запроса на предоставление доступа к профилю пользователя извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[30] An embodiment of a server is possible, in which the processor is configured to, after receiving a request to provide access to a user profile, retrieve the user profile and compare at least one user behavior parameter from the received request and user behavior parameters previously stored in the user profile on based on multiple user interactions.
[31] Возможен вариант осуществления сервера, в котором выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола в другом приложении.[31] A server embodiment is possible in which the verification action is performed using at least one non-native network protocol in another application.
[32] Возможен вариант осуществления сервера, в котором другое приложение является браузерным приложением.[32] A server embodiment is possible in which the other application is a browser application.
[33] Возможен вариант осуществления сервера, в котором ненативный сетевой протокол представляет собой одно из: HTTP, HTTPS.[33] An embodiment of a server is possible, in which the non-native network protocol is one of: HTTP, HTTPS.
[34] Возможен вариант осуществления сервера, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, указатель проверочного действия, представляет собой ссылку на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов.[34] An embodiment of a server is possible in which the digital object transfer service is further available to the user through a web interface, the check action pointer is a link to the check action in the web interface of the digital object transfer electronic service.
[35] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять в ответ на подтверждение проверочного действия сохранение в профиле пользователя параметра поведения пользователя, полученного в запросе на предоставление доступа.[35] A server embodiment is possible, in which the processor is configured to, in response to confirmation of the verification action, store in the user profile the user behavior parameter received in the access request.
[36] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять в ответ на отсутствие подтверждения проверочного действия создание дополнительного цифрового объекта с указанием на дополнительное проверочное действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя. [36] An embodiment of a server is possible, in which the processor is configured to, in response to the absence of confirmation of the check action, create an additional digital object with an indication of the additional check action, and transmit the additional digital object using a native network protocol to the client application through which it was a request has been sent to grant access to the user profile.
[37] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять в ответ на отсутствие подтверждения проверочного действия блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.[37] An embodiment of a server is possible, in which the processor is configured to block access to the user profile through the client application in the electronic digital object transfer service in response to the lack of confirmation of the check action.
[38] Возможен вариант осуществления сервера, в котором электронный сервис передачи цифровых объектов представляет собой сервис мгновенного обмена сообщениями, причем нативный сетевой протокол представляет собой протокол XMPP.[38] An embodiment of a server is possible, in which the electronic digital object transfer service is an instant messaging service, and the native network protocol is the XMPP protocol.
[39] Возможен вариант осуществления сервера, в котором электронный сервис передачи цифровых объектов представляет собой сервис электронной почты причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3, SMTP, IMAP. [39] A server embodiment is possible, wherein the electronic digital object transfer service is an email service, wherein the native network protocol is at least one of the following: POP3, SMTP, IMAP.
[40] Возможен вариант осуществления сервера, в котором электронный сервис передачи цифровых объектов представляет собой персональное облачное хранилище, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: WebDav, FTP, SSH, RSync, SCP, SFTP и FTPS.[40] A server embodiment is possible in which the electronic digital object transfer service is a personal cloud storage, and the native network protocol is at least one of the following: WebDav, FTP, SSH, RSync, SCP, SFTP, and FTPS.
[41] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять до подтверждения проверочного действия предоставление доступа в клиентском приложении к псевдо-профилю пользователя.[41] An embodiment of a server is possible, in which the processor is configured to grant access in the client application to the user's pseudo-profile before confirming the check action.
[42] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью инициировать после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[42] An embodiment of the server is possible, in which the processor is configured to initiate, after transmitting the digital object with the check action indicator through the native network protocol to the client application, the display of the digital object with the check action indicator in the user's pseudo-profile.
[43] Возможен вариант осуществления сервера, в котором в ответ на создание дополнительного цифрового объекта с указанием на дополнительное проверочной действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, процессор выполнен с возможностью инициировать отображение дополнительного цифрового объекта с указанием на дополнительное проверочное действие в клиентском приложении в псевдо-профиле пользователя.[43] A server embodiment is possible, in which, in response to creating an additional digital object indicating an additional check action, and transmitting an additional digital object using a native network protocol to a client application, the processor is configured to initiate the display of an additional digital object indicating additional validation action in the client application in the user's pseudo-profile.
[44] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью инициировать скрытие в псевдо-профиле пользователя цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[44] A server embodiment is possible in which the processor is configured to initiate hiding digital objects in the user's pseudo-profile from the user's profile in the digital object electronic transfer service.
[45] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью инициировать скрытие в псевдо-профиле пользователя по меньшей мере части цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[45] A server embodiment is possible, in which the processor is configured to initiate hiding in the user's pseudo-profile at least a portion of the digital objects from the user's profile in the electronic digital object transfer service.
[46] Еще одним объектом настоящей технологии является способ аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере, причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение, выполняемое на клиентском устройстве, клиентское устройство выполнено с возможностью получать доступ к серверу по сети передачи данных. Способ включает в себя: получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с проверочным действием; передачу цифрового объекта с проверочным действием с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя; получение ответа на проверочное действие, отправленного через клиентское приложение с использованием нативного сетевого протокола; причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP; в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[46] Another object of the present technology is a method for authenticating a user in an electronic digital object transfer service located on a server, wherein the electronic digital object transfer service is available to the user through a client application running on a client device, the client device is configured to access the server via data networks. The method includes: receiving a request from a client device to provide access to a user profile in an electronic digital object transfer service, wherein the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes including user credentials and at least one user behavior parameter; in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a verification action; transferring a digital object with a verification action using a native network protocol to a client application through which a request was sent to provide access to the user profile; receiving a response to the verification action sent through the client application using the native network protocol; wherein the native network protocol is at least one of the following: POP3; SMTP IMAP; in response to confirmation of the verification action, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic object transfer service.
[47] Возможен вариант осуществления способа, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису, временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. [47] An embodiment of the method is possible in which the user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access a service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service, the user's temporary template in which the service is usually accessed.
[48] Возможен вариант осуществления способа, в котором после получения запроса на предоставление доступа к профилю пользователя выполняют извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[48] An embodiment of the method is possible, in which, after receiving a request to provide access to a user profile, the user profile is retrieved and compared at least one user behavior parameter from the received request and user behavior parameters previously stored in the user profile based on a plurality of user interactions .
[49] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.[49] An embodiment of the method is possible, in which, in response to the lack of confirmation of the verification action, blocking access to the user profile through the client application in the electronic digital object transfer service is performed.
[50] Возможен вариант осуществления способа, в котором до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении к псевдо-профилю пользователя.[50] An embodiment of the method is possible, in which, prior to confirming the verification action, a user's pseudo-profile is created and the user's pseudo-profile is granted access in the client application.
[51] Возможен вариант осуществления способа, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, инициируют отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[51] An embodiment of the method is possible, in which, after transmitting the digital object with the check action indicator via the native network protocol to the client application, the display of the digital object with the check action indicator in the user's pseudo-profile is initiated.
[52] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.[52] An embodiment of the method is possible in which digital objects are hidden in the user's pseudo-profile from the user's profile in the electronic digital object transfer service.
[53] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[53] An embodiment of the method is possible in which at least a portion of the digital objects from the user's profile in the electronic digital object transfer service is hidden in the user's pseudo-profile.
[54] Еще одним объектом настоящей технологии является сервер для аутентификации пользователя в сервисе передачи цифровых объектов, сервер включает в себя процессор, функционально связанный с модулем клиентского доступа, модулем управления доступом, и модулем проверки, причем процессор выполнен с возможностью осуществлять: получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с проверочным действием; передачу цифрового объекта с проверочным действием с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя; получение ответа на проверочное действие, отправленного через клиентское приложение с использованием нативного сетевого протокола; причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP; в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[54] Another object of the present technology is a server for authenticating a user in a digital object transfer service, the server includes a processor operatively associated with a client access module, an access control module, and a verification module, and the processor is configured to perform: receiving a request from client device to provide access to a user profile in an electronic digital object transfer service, where the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes user credentials and at least at least one user behavior parameter; in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a verification action; transferring a digital object with a verification action using a native network protocol to a client application through which a request was sent to provide access to the user profile; receiving a response to the verification action sent through the client application using the native network protocol; wherein the native network protocol is at least one of the following: POP3; SMTP IMAP; in response to confirmation of the verification action, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic object transfer service.
[55] Возможен вариант осуществления сервера, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису, временной шаблон пользователя, в котором обычно осуществляется доступ к сервису.[55] An embodiment of a server is possible, in which the user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access a service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service, the user's temporary template in which the service is usually accessed.
[56] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять после получения запроса на предоставление доступа к профилю пользователя извлечение профиля пользователя и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[56] An embodiment of a server is possible, in which the processor is configured to, after receiving a request to provide access to a user profile, retrieve the user profile and compare at least one user behavior parameter from the received request and the user behavior parameters previously stored in the user profile on based on multiple user interactions.
[57] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять в ответ на отсутствие подтверждения проверочного действия блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.[57] A server embodiment is possible in which the processor is configured to block access to a user profile through a client application in a digital object transfer service in response to a lack of verification action confirmation.
[58] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью осуществлять до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении к псевдо-профилю пользователя.[58] An embodiment of the server is possible, in which the processor is configured to create a pseudo user profile and provide access in the client application to the pseudo user profile before confirming the verification action.
[59] Возможен вариант осуществления сервера, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, процессор выполнен с возможностью инициировать отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[59] An embodiment of a server is possible in which, after transmitting the digital object with the check action indicator over the native network protocol to the client application, the processor is configured to initiate the display of the digital object with the check action indicator in the user's pseudo-profile.
[60] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью инициировать скрытие в псевдо-профиле пользователя цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[60] A server embodiment is possible, in which the processor is configured to initiate hiding digital objects in the user's pseudo-profile from the user's profile in the electronic digital object transfer service.
[61] Возможен вариант осуществления сервера, в котором процессор выполнен с возможностью инициировать скрытие в псевдо-профиле пользователя по меньшей мере части цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[61] A server embodiment is possible in which the processor is configured to initiate hiding in the user's pseudo-profile at least a portion of the digital objects from the user's profile in the electronic digital object transfer service.
[62] Еще одним объектом настоящей технологии является способ аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере, причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение, выполняемое на клиентском устройстве, клиентское устройство выполнено с возможностью получать доступ к серверу по сети передачи данных, способ включает в себя: получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием нативного сетевого протокола XMPP, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя; в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с проверочным действием;передачу цифрового объекта с проверочным действием с использованием нативного сетевого протокола XMPP в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя; получение ответа на проверочное действие, отправленного через клиентское приложение с использованием нативного сетевого протокола XMPP; в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[62] Another object of the present technology is a method for authenticating a user in an electronic digital object transfer service located on a server, wherein the electronic digital object transfer service is available to the user through a client application running on a client device, the client device is configured to access the server via data transmission network, the method includes: receiving a request from a client device to provide access to a user profile in an electronic digital object transfer service, and the request was sent through a client application configured to send and receive data using the native XMPP network protocol, the request includes user credentials and at least one user behavior parameter; in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a verification action; a request was sent to grant access to the user profile; receiving a response to the verification action sent through the client application using the native XMPP network protocol; in response to confirmation of the verification action, providing access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to provide access to the user profile in the electronic object transfer service.
[63] В контексте настоящего описания, если четко не указано иное, «сервер» подразумевает под собой компьютерную программу, работающую на соответствующем оборудовании, которая способна получать запросы (например, от электронных устройств) по сети и выполнять эти запросы или инициировать выполнение этих запросов. Оборудование может представлять собой один физический компьютер или одну физическую компьютерную систему, но ни то, ни другое не является обязательным для данной технологии. В контексте настоящей технологии использование выражения «сервер» не означает, что каждая задача (например, полученные инструкции или запросы) или какая-либо конкретная задача будет получена, выполнена или инициирована к выполнению одним и тем же сервером (то есть одним и тем же программным обеспечением и/или аппаратным обеспечением); это означает, что любое количество элементов программного обеспечения или аппаратных устройств может быть вовлечено в прием/передачу, выполнение или инициирование выполнения любого запроса или последствия любого запроса, связанного с клиентским устройством, и все это программное и аппаратное обеспечение может являться одним сервером или несколькими серверами, оба варианта включены в выражение «по меньшей мере один сервер».[63] As used herein, unless expressly stated otherwise, "server" means a computer program running on appropriate hardware that is capable of receiving requests (e.g., from electronic devices) over a network and fulfilling those requests or causing those requests to be executed. . The hardware may be a single physical computer or a single physical computer system, but neither is required for this technology. In the context of this technology, the use of the term "server" does not imply that every task (for example, received instructions or requests) or any particular task will be received, executed, or initiated for execution by the same server (i.e., the same software software and/or hardware); this means that any number of pieces of software or hardware devices may be involved in receiving/transmitting, executing or initiating the execution of any request or the consequences of any request associated with a client device, and all of this software and hardware may be a single server or multiple servers , both options are included in the expression "at least one server".
[64] В контексте настоящего описания «клиентское устройство» подразумевает под собой аппаратное устройство, способное работать с программным обеспечением, подходящим к решению соответствующей задачи. Таким образом, примерами клиентских устройств (среди прочего) могут служить персональные компьютеры (настольные компьютеры, ноутбуки, нетбуки и т.п.) смартфоны, планшеты, а также сетевое оборудование, такое как маршрутизаторы, коммутаторы и шлюзы. Следует иметь в виду, что устройство, ведущее себя как клиентское устройство в настоящем контексте, может вести себя как сервер по отношению к другим клиентским устройствам. Использование выражения «клиентское устройство» не исключает возможности использования множества клиентских устройств для получения/отправки, выполнения или инициирования выполнения любой задачи или запроса, или же последствий любой задачи или запроса, или же этапов любого вышеописанного способа.[64] In the context of the present description, "client device" means a hardware device capable of working with software suitable for solving the corresponding task. Thus, examples of client devices include (among others) personal computers (desktops, laptops, netbooks, etc.), smartphones, tablets, and network equipment such as routers, switches, and gateways. It should be appreciated that a device behaving as a client device in the present context may behave as a server to other client devices. The use of the term "client device" does not preclude the use of multiple client devices to receive/send, perform or initiate any task or request, or the consequences of any task or request, or the steps of any method described above.
[65] В контексте настоящего описания, если четко не указано иное, «указание» информационного элемента может представлять собой сам информационный элемент или указатель, отсылку, ссылку или другой косвенный способ, позволяющий получателю указания найти сеть, память, базу данных или другой машиночитаемый носитель, из которого может быть извлечен информационный элемент. Например, указание файла может включать в себя сам файл (т.е. его содержимое), или же оно может являться уникальным дескриптором файла, идентифицирующим файл по отношению к конкретной файловой системе, или какими-то другими средствами передавать получателю указание на сетевую папку, адрес памяти, таблицу в базе данных или другое место, в котором можно получить доступ к файлу. Как будет понятно специалистам в данной области техники, степень точности, необходимая для такого указания, зависит от степени первичного понимания того, как должна быть интерпретирована информация, которой обмениваются получатель и отправитель указания. Например, если до передачи данных между отправителем и получателем понятно, что указание информационного элемента принимает вид ключа базы данных для записи в конкретной таблице заранее установленной базы данных, включающей в себя информационный элемент, то передача ключа базы данных - это все, что необходимо для эффективной передачи информационного элемента получателю, несмотря на то, что сам по себе информационный элемент не передавался между отправителем и получателем указания.[65] As used herein, unless expressly stated otherwise, an "indication" of an information element may be the information element itself or a pointer, referral, reference, or other indirect method that allows the recipient of the indication to locate a network, memory, database, or other machine-readable medium. An from which the information item can be retrieved. For example, a file reference may include the file itself (i.e., its contents), or it may be a unique file descriptor that identifies the file with respect to a particular file system, or by some other means convey to the recipient a reference to a network folder, a memory address, a table in a database, or another location where the file can be accessed. As will be appreciated by those skilled in the art, the degree of precision required for such an indication depends on the degree of prior understanding of how the information exchanged between the recipient and sender of the indication is to be interpreted. For example, if it is understood prior to the transmission of data between the sender and receiver that the indication of the information element takes the form of a database key for an entry in a particular table of the pre-installed database that includes the information element, then the transmission of the database key is all that is needed to effectively transmission of the information element to the recipient, despite the fact that the information element itself was not transmitted between the sender and the recipient of the indication.
[66] В контексте настоящего описания, если четко не указано иное, термин «информация» включает в себя информацию любую информацию, которая может храниться в базе данных. Таким образом, информация включает в себя, среди прочего, аудиовизуальные произведения (изображения, видео, звукозаписи, презентации и т.д.), данные (данные о местоположении, цифровые данные, имена пользователей, пароли, адреса электронной почты и т.д.), текст (мнения, комментарии, вопросы, сообщения и т.д.), документы, таблицы и т.д.[66] In the context of the present description, unless expressly stated otherwise, the term "information" includes information any information that can be stored in a database. Thus, information includes, among other things, audiovisual works (images, videos, sound recordings, presentations, etc.), data (location data, digital data, usernames, passwords, e-mail addresses, etc.). ), text (opinions, comments, questions, messages, etc.), documents, tables, etc.
[67] В контексте настоящего описания, если четко не указано иное, «база данных» подразумевает под собой любой структурированный набор данных, не зависящий от конкретной структуры, программного обеспечения по управлению базой данных, аппаратного обеспечения компьютера, на котором данные хранятся, используются или иным образом оказываются доступны для использования. База данных может находиться на том же оборудовании, которое выполняет процесс, который сохраняет или использует информацию, хранящуюся в базе данных, или же она может находиться на отдельном оборудовании, например, выделенном сервере или множестве серверов.[67] As used herein, unless expressly stated otherwise, "database" means any structured set of data, regardless of the particular structure, database management software, computer hardware on which the data is stored, used, or are otherwise available for use. The database may reside on the same hardware that runs the process that stores or uses the information stored in the database, or it may reside on separate hardware, such as a dedicated server or multiple servers.
[68] В контексте настоящего описания, если четко не указано иное, термин «модуль» подразумевает под собой программное обеспечение (соответствующее конкретному аппаратному контексту), которое является необходимым и достаточным для выполнения конкретной(ых) указанной(ых) функции(й).[68] In the context of the present description, unless expressly stated otherwise, the term "module" means software (corresponding to a specific hardware context) that is necessary and sufficient to perform a specific(s) specified(s) function(s).
[69] В контексте настоящего описания, если конкретно не указано иное, слова «первый», «второй», «третий» и т.д. используются в виде прилагательных исключительно для того, чтобы отличать существительные, к которым они относятся, друг от друга, а не для целей описания какой-либо конкретной связи между этими существительными. Так, например, следует иметь в виду, что использование терминов «первый сервер» и «третий сервер» не подразумевает какого-либо порядка, отнесения к определенному типу, хронологии, иерархии или ранжирования (например) серверов/между серверами, равно как и их использование (само по себе) не предполагает, что некий «второй сервер» обязательно должен существовать в той или иной ситуации. В дальнейшем, как указано здесь в других контекстах, упоминание «первого» элемента и «второго» элемента не исключает возможности того, что это один и тот же фактический реальный элемент. Так, например, в некоторых случаях, «первый» сервер и «второй» сервер могут являться одним и тем же программным и/или аппаратным обеспечением, а в других случаях они могут являться разным программным и/или аппаратным обеспечением. [69] In the context of the present description, unless specifically indicated otherwise, the words "first", "second", "third", etc. are used as adjectives solely to distinguish the nouns they refer to from each other, and not for the purpose of describing any particular relationship between those nouns. Thus, for example, it should be noted that the use of the terms "first server" and "third server" does not imply any order, type, chronology, hierarchy, or ranking (for example) of/between servers, or their the use (by itself) does not imply that some "second server" must necessarily exist in any given situation. Hereinafter, as indicated herein in other contexts, the mention of the "first" element and the "second" element does not exclude the possibility that these are the same actual real element. Thus, for example, in some cases, the "first" server and the "second" server may be the same software and/or hardware, and in other cases they may be different software and/or hardware.
[70] В контексте настоящего описания, если конкретно не указано иное, браузерное приложение может подразумевать под собой программное приложение, реализованное на клиентском устройстве, используемое для извлечения, представления и переходов по различным информационным ресурсам, в частности, веб-интерфейсам электронных сервисов передачи цифровых объектов. Браузерное приложение может подразумевать под собой самостоятельное приложение или может являться частью другого приложения, которое дает возможность просматривать веб-контент на устройстве. [70] In the context of the present description, unless specifically indicated otherwise, a browser application may mean a software application implemented on a client device used to retrieve, present and navigate through various information resources, in particular, web interfaces of electronic digital transmission services. objects. A browser application may be a standalone application or may be part of another application that allows you to view web content on your device.
[71] В контексте настоящего описания, если конкретно не указано иное, клиентское приложение (или «клиент») может подразумевать под собой программное приложение, реализованное на клиентском устройстве, предназначенное для доступа к конкретному типу электронного сервиса передачи цифровых объектов с использованием по меньшей мере одного нативного сетевого протокола. Неограничивающими примерами клиентских приложений электронных сервисов передачи цифровых объектов являются: клиентские приложения электронной почты (например, Microsoft Outlook™, Mozilla Thunderbird™, The Bat! ™), клиентские приложения мгновенных сообщений (Google Talk, ICQ, WhatsApp), клиентские приложения персональных облачных хранилищ (Microsoft Onedrive, Dropbox, Яндекс.Диск). [71] As used herein, unless specifically noted otherwise, a client application (or “client”) may refer to a software application implemented on a client device for accessing a particular type of digital object transfer electronic service using at least one native network protocol. Non-limiting examples of client applications for electronic digital object transfer services are: email client applications (eg, Microsoft Outlook™, Mozilla Thunderbird™, The Bat! ™), instant messaging client applications (Google Talk, ICQ, WhatsApp), personal cloud storage client applications (Microsoft Onedrive, Dropbox, Yandex.Disk).
[72] Под нативным сетевым протоколом, если конкретно не указано иное, в контексте настоящего описания понимается сетевой протокол или сетевые протоколы, используемые клиентским приложением для передачи и/или получения цифровых объектов. Неограничивающими примерами нативных сетевых протоколов являются: для клиентских приложений электронной почты (POP3, SMTP, IMAP), для клиентских приложений мгновенных сообщений (XMPP), для клиентских приложений персональных облачных хранилищ (WebDav, FTP, SSH, RSync, SCP, SFTP, FTPS). [72] Native network protocol, unless specifically indicated otherwise, in the context of the present description refers to the network protocol or network protocols used by the client application to transmit and/or receive digital objects. Non-limiting examples of native network protocols are: for email client applications (POP3, SMTP, IMAP), for instant messaging client applications (XMPP), for personal cloud storage client applications (WebDav, FTP, SSH, RSync, SCP, SFTP, FTPS) .
[73] Под ненативным сетевым протоколом, если конкретно не указано иное, в контексте настоящего описания понимаются иные протоколы, не используемые клиентским приложением для обмена цифровыми объектами с электронным сервисом передачи цифровых объектов, либо протоколы, которые не используются клиентским приложением вовсе. Ненативные протоколы могут так же поддерживаться клиентским приложением для выполнения иных задач, либо требуют вызова иного приложения, например, браузерного приложения, установленного на клиентском устройстве. Неограничивающим примером ненативного сетевого протокола в контексте настоящего описания являются сетевые протоколы (HTTP, HTTPS).[73] A non-native network protocol, unless specifically noted otherwise, in the context of this description refers to other protocols that are not used by the client application for exchanging digital objects with an electronic digital object transfer service, or protocols that are not used by the client application at all. Non-native protocols may also be supported by the client application to perform other tasks, or require a call to another application, such as a browser application installed on the client device. A non-limiting example of a non-native network protocol in the context of the present description are network protocols (HTTP, HTTPS).
[74] Дополнительные и/или альтернативные характеристики, аспекты и преимущества вариантов осуществления настоящей технологии станут очевидными из последующего описания, прилагаемых чертежей и прилагаемой формулы технологии.[74] Additional and/or alternative features, aspects, and advantages of embodiments of the present technology will become apparent from the following description, the accompanying drawings, and the accompanying technology claims.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS
[75] Для лучшего понимания настоящей технологии, а также других ее аспектов и характерных черт сделана ссылка на следующее описание, которое должно использоваться в сочетании с прилагаемыми чертежами, где:[75] For a better understanding of the present technology, as well as its other aspects and characteristics, reference is made to the following description, which should be used in conjunction with the accompanying drawings, where:
[76] На Фиг. 1 представлена система, реализованная в соответствии с неограничивающими вариантами осуществления настоящей технологии. [76] FIG. 1 depicts a system implemented in accordance with non-limiting embodiments of the present technology.
[77] На Фиг. 2 представлена блок-схема способа аутентификации пользователя в электронном сервисе передачи цифровых объектов, выполненного в соответствии с вариантами осуществления настоящей технологии, не ограничивающими ее объем. [77] FIG. 2 is a flow diagram of a method for authenticating a user in an electronic digital object transfer service implemented in accordance with non-limiting embodiments of the present technology.
[78] На Фиг. 3 представлена блок-схема способа аутентификации пользователя в электронном сервисе передачи цифровых объектов, выполненного в соответствии с другим вариантом осуществления настоящей технологии, не ограничивающими ее объем. [78] FIG. 3 is a flowchart of a method for authenticating a user in an electronic digital object transfer service implemented in accordance with another non-limiting embodiment of the present technology.
ОСУЩЕСТВЛЕНИЕ IMPLEMENTATION
[79] На Фиг. 1 схематично представлена система 100. Важно иметь в виду, что система 100 является только одним из вариантов осуществления настоящей технологии. Таким образом, все последующее описание представлено только как описание иллюстративного примера настоящей технологии. Это описание не предназначено для определения объема или установления границ настоящей технологии. Некоторые полезные примеры модификаций компьютерной системы 100 также могут быть охвачены нижеследующим описанием. [79] FIG. 1 is a schematic representation of
[80] Целью этого является также исключительно помощь в понимании, а не определение объема и границ настоящей технологии. Эти модификации не представляют собой исчерпывающий список, и специалистам в данной области техники будет понятно, что возможны и другие модификации. Кроме того, это не должно интерпретироваться так, что там, где не были изложены примеры модификаций, никакие модификации невозможны, и/или что то, что описано, является единственным вариантом осуществления этого элемента настоящей технологии. Как будет понятно специалисту в данной области техники, это, скорее всего, не так. Кроме того, следует иметь в виду, что система 100 представляет собой в некоторых конкретных проявлениях достаточно простой вариант осуществления настоящей технологии, и в подобном случае представлен здесь с целью облегчения понимания. Как будет понятно специалисту в данной области техники, многие варианты осуществления настоящей технологии будут обладать гораздо большей сложностью.[80] The purpose of this is also solely to aid in understanding, and not to define the scope and boundaries of the present technology. These modifications are not an exhaustive list, and those skilled in the art will recognize that other modifications are possible. Furthermore, it should not be interpreted to mean that where no examples of modifications have been set forth, no modifications are possible and/or that what is described is the only embodiment of that element of the present technology. As one skilled in the art will appreciate, this is most likely not the case. In addition, it should be appreciated that
[81] На Фиг. 1 представлена система 100 в соответствии с одним вариантом осуществления настоящей технологии. Система 100 включает в себя клиентское устройство 102. Клиентское устройство 102 обычно связано с пользователем (не показан) и, таким образом, иногда может упоминаться как «пользовательское устройство». Следует отметить, что тот факт, что клиентское устройство 102 связано с пользователем, не подразумевает какого-либо конкретного режима работы, равно как и необходимости входа в систему, быть зарегистрированным, или чего-либо подобного.[81] In FIG. 1 depicts a
[82] Варианты осуществления клиентского устройства 102 конкретно не ограничены, но в качестве примера клиентского устройства 102 могут использоваться персональные компьютеры (настольные компьютеры, ноутбуки, нетбуки и т.п.), беспроводные электронные устройства (мобильные телефоны, смартфоны, планшеты и т.п.). Общий вариант осуществления клиентского устройства 102 известен в области техники, и поэтому не будет здесь подробно описан. Достаточно сказать, что клиентское устройство 102 содержит пользовательский интерфейс ввода (например, клавиатуру, мышь, сенсорную панель, сенсорный экран и т.п.) для получения пользовательского ввода; пользовательский интерфейс вывода (например, экран, сенсорный экран, принтер и т.п.) для предоставления визуального или звукового вывода пользователю; интерфейс сетевой связи (например, модем, сетевую карту и т.п.) для двусторонней связи по сети 120 передачи данных; и процессор, соединенный с пользовательским интерфейсом ввода, пользовательским интерфейсом вывода и интерфейсом сетевой связи, который выполнен с возможностью выполнять различные процедуры, включая те, что описаны ниже. С этой целью процессор может сохранять или иметь доступ к машиночитаемым командам, выполнение которых инициирует процессор выполнять различные описанные здесь процедуры. [82] Embodiments of the
[83] В качестве иллюстративного примера на Фиг. 1 клиентское устройство 102 представляет собой ноутбук. Клиентское устройство 102 включает в себя аппаратное и/или прикладное программное, и/или системное программное обеспечение (или их комбинацию), для выполнения, соответственно клиентского приложения 104 и браузерного приложения 106. В общем случае, клиентское приложение 104 предназначено для доступа к конкретному типу электронного сервиса передачи цифровых объектов с использованием по меньшей мере одного нативного сетевого протокола. Неограничивающими примерами клиентских приложений 104 электронных сервисов передачи цифровых объектов являются: клиентские приложения электронной почты (например, Microsoft Outlook™, Mozilla Thunderbird™, The Bat! ™), клиентские приложения мгновенных сообщений (Google Talk, ICQ, WhatsApp), клиентские приложения персональных облачных хранилищ (Microsoft Onedrive, Dropbox, Яндекс.Диск).[83] As an illustrative example, in FIG. 1
[84] В общем случае браузерное приложение 106 предназначено для извлечения, представления и переходов по различным информационным ресурсам, в частности, веб-ресурсам, веб-интерфейсам электронных сервисов передачи цифровых объектов. Неограничивающими примерами браузерного приложения 106 являются: Microsoft™ Internet Explorer™, Mozilla Firefox™, Safari™, Google™ Chrome™, Yandex.Browser™, и др. Браузерное приложение 106 может подразумевать под собой самостоятельное приложение или может являться частью другого приложения, которое дает возможность просматривать веб-контент на клиентском устройстве 102. Кроме того, клиентское приложение 104 выполнено с возможностью вызывать браузерное приложение 106, например, для осуществления перехода по ссылке на веб-ресурс. [84] In general, the
[85] Система 100 включает в себя сеть 120 передачи данных. В некоторых вариантах осуществления настоящей технологии, не ограничивающих ее объем, сеть 120 передачи данных может представлять собой Интернет. В других вариантах осуществления настоящей технологии, сеть 120 передачи данных может быть реализована иначе - в виде глобальной сети связи, локальной сети связи, частной сети связи и т.п.[85]
[86] Клиентское устройство 102 соединено с сетью 120 передачи данных через линию передачи данных (отдельно не пронумерована). То, как именно реализована линия передачи данных, никак конкретно не ограничено, и будет зависеть только от того, как именно реализовано клиентское устройство 102. [86] The
[87] Например, клиентское устройство 102 представляет собой, в данном примере, ноутбук, первая линия передачи данных может быть как беспроводной (беспроводной интернет Wireless Fidelity или коротко WiFi®, Bluetooth® и т.п) так и проводной (соединение на основе сети EthernetTM). [87] For example,
[88] Или, например, клиентское устройство может представляет собой смартфон, тогда вторая линия передачи данных может быть как беспроводной (беспроводной интернет Wireless Fidelity или коротко WiFi®, Bluetooth® и т.п) так и сотовой (например, 3G, LTE и так далее). [88] Or, for example, the client device can be a smartphone, then the second data link can be either wireless (Wireless Fidelity or short WiFi®, Bluetooth®, etc.) or cellular (for example, 3G, LTE, etc.). etc).
[89] Система 100 дополнительно включает в себя сервер 108, соединенный с сетью 120 передачи данных через линию передачи данных (отдельно не пронумерована). Сервер 108 может представлять собой обычный компьютерный сервер. В примере варианта осуществления настоящей технологии, сервер 108 может представлять собой сервер Dell™ PowerEdge™, на котором используется операционная система Microsoft™ Windows Server™. Излишне говорить, что сервер 108 может представлять собой любое другое подходящее аппаратное и/или прикладное программное, и/или системное программное обеспечение или их комбинацию. В представленном варианте осуществления настоящей технологии, не ограничивающем ее объем, сервер 108 является одиночным сервером. В других вариантах осуществления настоящей технологии, не ограничивающих ее объем, функциональность сервера 108 может быть разделена, и может выполняться с помощью нескольких серверов. С учетом представленных выше примеров клиентского приложения 104, которое может быть реализовано как клиентское приложение электронной почты, клиентское приложение мгновенных сообщений, клиентское приложение персональных облачных хранилищ, то сервер 108 может быть реализован как почтовый сервер, сервер сервиса мгновенных сообщений, сервер сервиса персональных облачных хранилищ соответственно. Возможен вариант осуществления настоящей технологии, в котором сервер 108 может быть выполнен с возможностью совмещения нескольких назначений.[89] The
[90] Вариант осуществления сервера 108 хорошо известен. Тем не менее, вкратце, сервер 108 содержит интерфейс связи (не показан), который настроен и выполнен с возможностью устанавливать соединение с различными элементами (например, клиентским устройством 102 и другими устройствами, потенциально присоединенными к сети 120 передачи данных) через сеть 120 передачи данных и компьютерный процессор 110, функционально соединенный с интерфейсом связи, настроенный и выполненный с возможностью выполнять различные процессы, описанные здесь. Дополнительно сервер 108 согласно неограничивающему варианту осуществления настоящей технологии может включать в себя: модуль клиентского доступа 112, модуль управления доступом 114 и модуль проверки 116. Возможен неограничивающий вариант осуществления настоящей технологии, в котором сервер 108 включает в себя модуль клиентского доступа 112 и выполнен с возможностью иметь доступ к модулю управления доступом 114 и модулю проверки 116, расположенным на по меньшей мере одном другом сервере (не показано).[90] The embodiment of the
[91] В общем случае каждый или по меньшей мере один из упомянутых модулей (модуль клиентского доступа 112, модуль управления доступом 114 и модуль проверки 116) может быть в данном контексте физическим устройством, аппаратом или множеством модулей, выполненных с использованием аппаратного обеспечения, например, с помощью, интегральной схемы специального назначения (ASIC) или программируемой логической интегральной схемы (FPGA), или же комбинации аппаратного и программного обеспечения, например, с помощью микропроцессорной системы и набора инструкций, реализующих функционал модуля, которые (при выполнении) трансформируют микропроцессорную систему в устройство специального назначения. Каждый или по меньшей мере один из упомянутых модулей также может быть реализован в виде комбинации аппаратного и программного обеспечения, причем некоторые конкретные функции реализуются за счет аппаратного обеспечения, а другие функции реализуются комбинацией аппаратного и программного обеспечения. [91] In general, each or at least one of the mentioned modules (
[92] В других вариантах осуществления настоящей технологии каждый или по меньшей мере один из упомянутых модулей может также быть реализован как программное обеспечение для выполнения различными типами процессоров. Модуль может, например, включать один или несколько физических или логических блоков компьютерных инструкций, которые могут быть организованы, например, как объект, процедура или функция. Однако данные исполнимые модули не обязательно должны быть физически расположены вместе, и они могут включать в себя различные инструкции, сохраненные в различных местах, которые, при логическом соединении друг с другом, включают в себя данный модуль и выполняют заявленную задачу для данного модуля. [92] In other embodiments of the present technology, each or at least one of these modules may also be implemented as software for execution by various types of processors. A module may, for example, include one or more physical or logical blocks of computer instructions, which may be organized as an object, procedure, or function, for example. However, these executable modules do not have to be physically located together, and they may include various instructions stored in various locations that, when logically connected to each other, include the given module and perform the stated task for the given module.
[93] Клиентское устройство 102 при выполнении клиентского приложения 104 выполнено с возможностью создания запроса 140 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. Запрос 140 включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя. Учетные данные, например, могут представлять собой комбинацию логина и пароля. Параметр поведения пользователя может быть, например, одним или несколькими параметрами из следующих: сетевой адрес; данные геолокации, связанные с текущим местоположением клиентского устройства; версию операционной системы клиентского устройства; время отправки запроса, версию клиентского приложения 104. [93] The
[94] Клиентское устройство 102 при выполнении клиентского приложения 104 выполнено с возможностью отправки запроса 140 по сети передачи данных 120 с использованием нативного сетевого протокола клиентского приложения 104. Нативный сетевой протокол представляет собой сетевой протокол или сетевые протоколы, используемые клиентским приложением 102 для передачи и/или получения цифровых объектов. Неограничивающими примерами нативных сетевых протоколов являются: для клиентских приложений электронной почты (POP3, SMTP, IMAP), для клиентских приложений мгновенных сообщений (XMPP), для клиентских приложений персональных облачных хранилищ (WebDav, FTP, SSH, RSync, SCP, SFTP, FTPS). Например, для случая, когда клиентское приложение представляет собой клиентское приложение электронной почты, запрос 140 может быть отправлен серверу 108 по сети передачи данных 120 с использованием нативного сетевого протокола SMTP.[94] The
[95] Сервер 108 посредством процессора 110 и модуля клиентского доступа 112 выполнен с возможностью получения запроса 140 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов по сети передачи данных 120. Сервер 108 посредством процессора 110 и модуля клиентского доступа 112 выполнен с возможностью извлечения учетных данных пользователя и по меньшей мере одного параметра поведения пользователя из запроса 140. [95]
[96] Возможен вариант осуществления настоящей технологии, в котором запрос 140 включает в себя только учетные данные пользователя, при этом по меньшей мере один параметр поведения пользователя может быть извлечен сервером 108 при получении запроса 140. Так, например, сетевой адрес, с которого был получен запрос 140, время получения запроса могут быть извлечены сервером 108.[96] An embodiment of the present technology is possible in which request 140 includes only user credentials, wherein at least one user behavior parameter can be retrieved by
[97] Сервер 108 выполнен с возможностью передачи полученных учетных данных и по меньшей мере одного параметра поведения пользователя модулю управления доступом 114. Модуль управления доступом 114 имеет доступ к по меньшей мере одной базе данных 130, включающей в себя профили зарегистрированных пользователей, причем каждый профиль включает в себя учетные данные пользователя и, полученные на основе множества предыдущих пользовательских взаимодействий, параметры поведения пользователя. Модуль управления доступом 114 выполнен с возможностью осуществлять в ответ на получение учетных данных зарегистрированного пользователя и по меньшей мере одного параметра поведения пользователя извлечение профиля данного зарегистрированного пользователя из базы данных 130. Модуль управления доступом 114 выполнен с возможностью осуществлять сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса и параметров поведения пользователя, предварительно сохраненных в профиле пользователя в базе данных 130 на основе множества пользовательских взаимодействий.[97] The
[98] Возможен вариант осуществления настоящей технологии, в котором параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. Альтернативно или дополнительно параметр поведения пользователя может представлять собой численное значение, полученное на основе множества параметров поведения пользователя, каждому из которых был предварительно присвоен соответствующий весовой коэффициент.[98] An embodiment of the present technology is possible in which the user behavior parameter stored in the user profile is at least one of the following: a network address that is typically used to access a service; geolocation data associated with the user's device's usual location when accessing the service; operating system version of the user's device when accessing the service; temporary user template in which the service is usually accessed. Alternatively or additionally, the user behavior parameter may be a numerical value derived from a plurality of user behavior parameters, each of which has been pre-assigned an appropriate weighting factor.
[99] В ответ на то, что параметр поведения пользователя из полученного запроса 140 совпадает с одним из параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий, модуль управления доступом 114 выполнен с возможностью передачи инструкций модулю клиентского доступа 112 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение 104 клиентского устройства 102, от которого был получен запрос 140 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. [99] In response to the fact that the user behavior parameter from the received
[100] В ответ на то, что по меньшей мере один параметр поведения пользователя из полученного запроса 140 не совпадает ни с одним из параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий, модуль управления доступом 114 выполнен с возможностью осуществлять передачу модулю проверки 116 инструкций на создание проверочного действия, ассоциированного с профилем пользователя. Кроме того, модуль управления доступом 114 выполнен с возможностью осуществлять передачу модулю клиентского доступа 112 указания на проверочное действие. [100] In response to the fact that at least one user behavior parameter from the received
[101] Вид создаваемого проверочного действия, ассоциированного с профилем пользователя никак конкретно не ограничен. В качестве неограничивающего варианта осуществления настоящей технологии проверочное действие может представлять собой контрольный вопрос, ответ на который ранее был задан пользователем (например, девичья фамилия матери, кличка домашнего животного, любимый фильм и др.). В качестве неограничивающего варианта осуществления настоящей технологии проверочное действие может представлять собой контрольный вопрос, сгенерированный системой на основе множества пользовательских взаимодействий (например, для случая когда сервис представляет собой сервис мгновенных сообщений или сервис электронной почты - адресат последнего отправленного исходящего сообщения, или, например, для случая когда сервис представляет персональное облачное хранилище - например, название последнего загруженного файла). В качестве неограничивающего варианта осуществления настоящей технологии проверочное действие может представлять собой контрольное действие, например, ввод секретного кода, сгенерированного системой и направленного на мобильный телефон, ассоциированный с пользователем. Представленные выше примеры проверочных действий являются иллюстративными и не ограничивают объем настоящей технологии. [101] The kind of generated verification action associated with the user profile is not specifically limited in any way. As a non-limiting embodiment of the present technology, the verification action may be a security question, the answer to which was previously set by the user (for example, mother's maiden name, pet name, favorite movie, etc.). As a non-limiting embodiment of the present technology, the verification action may be a security question generated by the system based on a plurality of user interactions (for example, for the case when the service is an instant messaging service or an email service is the destination of the last outgoing message sent, or, for example, for when the service represents a personal cloud storage - for example, the name of the last uploaded file). As a non-limiting embodiment of the present technology, the verification action may be a control action, such as entering a system-generated secret code directed to a mobile phone associated with the user. The examples of verification steps presented above are illustrative and do not limit the scope of the present technology.
[102] Модуль клиентского доступа 112 выполнен с возможностью передачи цифрового объекта 150 с указанием на проверочное действие в клиентское приложение 104 на клиентское устройство 102 с использованием нативного сетевого протокола. Возможен вариант осуществления настоящей технологии, в котором нативный сетевой протокол, используемый для отправки запроса 140 и получения цифрового объекта 150 с указанием на проверочное действие, могут совпадать или отличаться. Так, например, для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис мгновенных сообщений в качестве нативного сетевого протокола для отправки запроса 140 и нативного сетевого протокола для получения цифрового объекта 150 может быть использован единый нативный сетевой протокол (например, XMPP). Для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис электронной почты в качестве нативного сетевого протокола для отправки запроса 140 может быть использован один нативный сетевой протокол (например, SMTP), а для получения цифрового объекта 150 может быть использован другой нативный сетевой протокол (например, IMAP или POP3). Для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис персонального облачного хранилища в качестве нативного сетевого протокола для отправки запроса 140 и нативного сетевого протокола для получения цифрового объекта 150 может быть использован единый нативный сетевой протокол или различные нативные сетевые протоколы (например, из следующих: WebDav, FTP, SSH, RSync, SCP, SFTP, FTPS).[102] The
[103] Возможен вариант осуществления настоящей технологии, в котором указание на проверочное действие представляет собой указатель, отсылку, ссылку или другой косвенный способ, позволяющий получателю указания получить доступ к проверочному действию. Возможен вариант осуществления настоящей технологии, в котором указатель проверочного действия является ссылкой на проверочное действие, доступное клиентскому устройству 102 с использованием по меньшей мере одного ненативного сетевого протокола. Возможен вариант осуществления настоящей технологии, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, указатель проверочного действия, представляет собой ссылку на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов. Причем выполнение проверочного действия может быть осуществлено только с использованием по меньшей мере одного ненативного сетевого протокола, и не может быть осуществлено с использованием нативного сетевого протокола. [103] An embodiment of the present technology is possible in which the verification action indication is a pointer, referral, reference, or other indirect method that allows the recipient of the indication to access the verification action. An embodiment of the present technology is possible in which the check action pointer is a reference to a check action available to
[104] В другом варианте осуществления настоящей технологии указание на проверочное действие может представлять собой само проверочное действие.[104] In another embodiment of the present technology, the verification action indication may be the verification action itself.
[105] Цифровой объект 150 с указанием на проверочное действие, передаваемый в клиентское приложение 104 на клиентское устройство 102 может представлять собой, например, мгновенное сообщение с указанием на проверочное действие (для случая электронного сервиса мгновенных сообщений), сообщение электронной почты, включающее в себя указание на проверочное действие (для случая электронного сервиса электронной почты), файл с указанием на проверочное действие (для случая электронного сервиса персонального облачного хранилища). [105] The
[106] До подтверждения проверочного действия сервер 108 выполнен с возможностью создания псевдо-профиля пользователя и предоставления доступа клиентскому приложению 104 клиентского устройства 102 к псевдо-профилю пользователя. Псевдо-профиль пользователя представляет собой сокращенную версию профиля пользователя, в которой скрыта по меньшей мере часть данных из профиля пользователя. Таким образом в случае корректного ввода данных аутентификации (например, логина и пароля), но при отличии параметра поведения пользователя в запросе 140 от параметров поведения в профиле пользователя пользователь получает доступ в клиентском приложении 104 на клиентском устройстве 102 к псевдо-профилю пользователя. После передачи цифрового объекта 150 с указанием на проверочное действие, клиентское приложение 104 выполнено c возможностью предоставления доступа к цифровому объекту 150 с указанием на проверочное действие в псевдо-профиле пользователя. Возможен вариант осуществления настоящей технологии, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов. Например, для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис мгновенных сообщений в псевдо-профиле пользователя, недоступны (не отображаются в пользовательском интерфейсе вывода) никакие сообщения кроме сообщения(ий) со ссылкой на проверочное действие. Для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис электронной почты в псевдо-профиле пользователя в папке входящих сообщений доступен (отображается) только сообщение(ия) электронной почты со ссылкой на проверочное действие. Для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис персонального облачного хранилища в псевдо-профиле пользователя отображается только файл(ы) со ссылкой на проверочное действие и не отображаются файлы из профиля пользователя. [106] Prior to confirming the verification action, the
[107] Возможен вариант осуществления настоящей технологии, в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов. Например, в псевдо-профиле пользователя доступны (отображаются) ранее загруженные цифровые объекты, но новые цифровые объекты из профиля пользователя не отображаются. В качестве нового цифрового объекта отображается только цифровой объект 150. Например, для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис электронной почты в псевдо-профиле пользователя доступны ранее загруженные (старые) сообщения электронной почты, а ранее не загруженные (новые) сообщения электронной почты, которые были получены почтовым сервером не загружаются. При этом, в качестве нового сообщения в псевдо-профиле пользователя отображается цифровой объект 150 (сообщение электронной почты с указанием на проверочное действие). [107] An embodiment of the present technology is possible in which at least a portion of the digital objects from a user profile in an electronic digital object transfer service is hidden in a user's pseudo-profile. For example, in a user's pseudo-profile, previously uploaded digital objects are available (displayed), but new digital objects from the user profile are not displayed. Only
[108] Клиентское приложение 104 клиентского устройства 102 выполнено с возможностью получения цифрового объекта 150 со ссылкой на проверочное действие. [108] The
[109] Модуль проверки 116 выполнен с возможностью предоставления доступа клиентскому устройству 102 к проверочному действию, ассоциированному с профилем пользователя посредством указателя на проверочное действие с использованием ненативного сетевого протокола. Стоит отметить, что в данном контексте под ненативным протоколом понимаются иные протоколы, не используемые клиентским приложением 104 для обмена цифровыми объектами с электронным сервисом передачи цифровых объектов. Ненативные протоколы могут так же поддерживаться клиентским приложением 104 для выполнения иных задач, либо требуют вызова иного приложения, например, браузерного приложения 106, установленного на клиентском устройстве 102. Неограничивающим примером ненативного сетевого протокола в контексте настоящей технологии являются сетевые протоколы (HTTP, HTTPS). [109] The
[110] Клиентское устройство 102 выполнено с возможностью осуществления доступа к проверочному действию и отправки данных выполнения проверочного действия 160 модулю проверки 116 с использованием ненативного сетевого протокола по сети 120 передачи данных. После получения цифрового объекта 150 с указанием на проверочное действие пользователь клиентского устройства 102 может инициировать установку соединения с модулем проверки 116 и передачу данных выполнения проверочного действия 160. Данные выполнения проверочного действия 160 никак конкретно не ограниченны и будут зависеть от исполнения проверочного действия, созданного модулем проверки 116. В качестве неограничивающего варианта осуществления настоящей технологии данные выполнения проверочного действия 160 могут представлять собой ответ, на по меньшей мере один контрольный вопрос. Ответ введен пользователем клиентского устройства 102 посредством интерфейса ввода. В качестве неограничивающего варианта осуществления настоящей технологии данные выполнения проверочного действия 160 могут представлять собой контрольное действие, например, ввод секретного кода, сгенерированного системой и направленного на мобильный телефон, ассоциированный с пользователем. Представленные выше примеры данных выполнения проверочных действий 160 являются иллюстративными и не ограничивают объем настоящей технологии. [110] The
[111] Например, для случая, когда цифровой объект 150 с указанием на проверочное действие представляет собой сообщение электронной почты со ссылкой на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов возможен вариант осуществления настоящей технологии, в котором пользователь клиентского устройства 102 осуществляет переход по ссылке, который сопровождаться вызовом браузерного приложения 106. В окне браузерного приложения 106 выполняется отображение страницы проверочного действия. При выполнении пользователем проверочного действия, посредством интерфейса ввода клиентского устройства 102, на модуль проверки 116 передаются данные выполнения проверочного действия 160 по сети 120 передачи данных с использованием ненативного сетевого протокола (например, HTTP или HTTPS). Аналогичным образом указанное выше справедливо для случая, когда цифровой объект 150 с указанием на проверочное действие представляет собой мгновенное сообщение со ссылкой или файл со ссылкой на проверочное действие.[111] For example, for the case where the
[112] Стоит отметить, что ненативный сетевой протокол (например, HTTP или HTTPS) позволяет выполнять существенно больший перечень различных проверочных действий по сравнению с нативными сетевыми протоколами (в частности POP3, SMTP, IMAP). Например, для случая, когда электронный сервис передачи цифровых объектов представляет собой сервис электронной почты, а цифровой объект 150 с указанием на проверочное действие представляет собой сообщение электронной почты, то проверочное действие, доступ к которому осуществляется по ненативному сетевому протоколу, может включать в себя, например, проверочные действия на основе видео, изображения, звуков, интерактивных анимаций и/или их комбинации и др. Кроме того, данные выполнения проверочного действия 160 в ненативном протоколе помимо текстового ввода могут включать в себя движения указателя мыши, выбор различных элементов в веб-интерфейсе и т.д. В нативных сетевых протоколах (POP3, SMTP, IMAP), используемых клиентскими приложениями электронной почты невозможно выполнение по меньшей мере части перечисленного, а также затруднено выполнение комплексного проверочного действия, включающего в себя несколько различных проверочных действий. [112] It is worth noting that a non-native network protocol (for example, HTTP or HTTPS) allows you to perform a significantly larger list of various verification actions compared to native network protocols (in particular, POP3, SMTP, IMAP). For example, for the case where the electronic digital object transfer service is an email service and the check action indication
[113] В другом варианте осуществления настоящей технологии, в котором указание на проверочное действие представляет собой само проверочное действие. Модуль проверки 116 выполнен с возможностью получения данных выполнения проверочного действия 160 в виде запроса с использованием нативного сетевого протокола. Причем данные выполнения проверочного действия 160 могут быть переданы модулю проверки 116 клиентским приложением 104 клиентского устройства 102 через модуль клиентского доступа 112. [113] In another embodiment of the present technology, wherein the check action indication is the check action itself. The
[114] Например, для случая, когда цифровой объект 150 с указанием на проверочное действие представляет собой сообщение электронной почты с контрольным вопросом, то данные выполнения проверочного действия 160 могут представлять собой ответное сообщение электронной почты, включающее в себя ответ на вопрос, введенный пользователем с использованием интерфейса ввода клиентского устройства 102 и отправляемый через клиентское приложение 104 с использованием нативного сетевого протокола (SMTP, IMAP, POP3). Аналогичным образом, для случая, когда цифровой объект 150 с указанием на проверочное действие представляет собой мгновенное сообщение с контрольным вопросом, то данные выполнения проверочного действия 160 могут представлять собой ответное мгновенное сообщение, включающее в себя ответ на вопрос, введенный пользователем с использованием интерфейса ввода клиентского устройства 102 и отправляемый через клиентское приложение 104 с использованием нативного сетевого протокола (XMPP). Преимуществом данного варианта осуществления является более высокая скорость выполнения проверочного действия, поскольку отсутствует необходимость в вызове браузерного приложения 106 и перехода по указанию в веб-интерфейс по ненативному сетевому протоколу (HTTP, HTTPS) для выполнения проверочного действия. [114] For example, for the case where the
[115] Модуль проверки 116 выполнен с возможностью получения и проверки данных выполнения проверочного действия 160 от клиентского устройства 102. В ответ на подтверждение проверочного действия модуль проверки 116 выполнен с возможностью отправки подтверждения модулю управления доступом 114. То, как именно выполняется проверка данных выполнения проверочного действия 160 никак конкретно не ограничено. В общем случае модуль проверки 116 выполнен с возможностью сравнения полученных данных выполнения проверочного действия 160 с контрольным ответом. [115]
[116] Возможен вариант осуществления настоящей технологии, в котором в ответ на подтверждение проверочного действия параметр поведения пользователя, полученный в запросе на предоставление доступа сохраняют в профиле пользователя посредством модуля управления доступом 114 в базе данных 130. [116] An embodiment of the present technology is possible, in which, in response to confirmation of the verification action, the user behavior parameter received in the access request is stored in the user profile by the
[117] В ответ на подтверждение проверочного действия модуль управления доступом 114 выполнен с возможностью осуществлять передачу модулю клиентского доступа 112 инструкций на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение 104 клиентского устройства 102, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. [117] In response to confirmation of the verification action, the
[118] Возможен вариант осуществления настоящей технологии, в котором в ответ на отсутствие подтверждения проверочного действия посредством модуля управления доступом 114 выполняют блокировку доступа к профилю пользователя через клиентское приложение 104 в электронном сервисе передачи цифровых объектов. В случае неверного выполнения проверочного действия или в случае отсутствия выполнения проверочного действия в течении заданного временного промежутка (например, 30 минут, 1 час, 5 минут, и т.д.) после отправки цифрового объекта 150 с указанием на проверочное действие доступ к профилю пользователя через клиентское приложение 104 может быть заблокирован с целью пресечения попыток несанкционированного доступа. При этом, для случая, когда сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, возможен вариант осуществления настоящей технологии, в котором в случае блокировки доступа через клиентское приложение доступ к сервису передачи цифровых объектов через веб-интерфейс не блокируется. [118] An embodiment of the present technology is possible, in which, in response to the lack of confirmation of the verification action, the
[119] Возможен вариант осуществления настоящей технологии, в котором в ответ на отсутствие подтверждения проверочного действия модуль управления доступом 114 выполнен с возможностью осуществлять передачу модулю проверки 116 инструкций на создание дополнительного проверочного действия, ассоциированного с профилем пользователя. Кроме того, модуль управления доступом 114 выполнен с возможностью осуществлять передачу модулю клиентского доступа 112 указания на дополнительное проверочное действие. В свою очередь модуль клиентского доступа 112 выполнен с возможностью передачи дополнительного цифрового объекта (не показан) с использованием нативного сетевого протокола в клиентское приложение 104, через которое был направлен запрос на предоставление доступа к профилю пользователя. [119] An embodiment of the present technology is possible in which, in response to a lack of verification action confirmation, the
[120] Дополнительный цифровой объект (не показан) с указанием на дополнительное проверочное действие может быть выполнен аналогичным образом как цифровой объект 150. Процедура передачи дополнительного цифрового объекта в клиентское приложение 104 клиентского устройства 102 и получение данных выполнения (не показано) дополнительного проверочного действия могут быть осуществлены аналогичным образом, как описано выше, для цифрового объекта 150 и данных выполнения проверочного действия 160.[120] An additional digital object (not shown) indicating an additional check action may be performed in a similar manner as the
[121] С учетом описанной выше архитектуры, возможно выполнение способа аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере, причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение, выполняемое на клиентском устройстве, клиентское устройство выполнено с возможностью получать доступ к серверу по сети передачи данных. На Фиг. 2 представлена блок-схема способа 200, который выполняется в соответствии с не ограничивающими вариантами осуществления настоящей технологии. Способ 200 может быть выполнен на сервере 108 и, конкретнее, процессором 110 сервера 108. [121] Considering the architecture described above, it is possible to perform a user authentication method in an electronic digital object transfer service located on a server, wherein the electronic digital object transfer service is available to the user through a client application running on a client device, the client device is configured to access server over the data network. On FIG. 2 is a flow diagram of a
[122] Этап 202 - получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе переда чи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя[122] Step 202 - receiving a request from a client device to provide access to a user profile in an electronic digital object transfer service, where the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes the user's credentials and at least one user behavior parameter
[123] Способ 200 начинается на этапе 202, где сервер 108 получает запрос 140 от клиентского устройства 102 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. Причем запрос 140 был направлен через клиентское приложение 104 клиентского устройства 102, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола. Запрос 140 включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя. [123]
[124] Запрос 140 может представлять собой отправку данных аутентификации, например, отправку логина и пароля для входа в электронный сервис передачи цифровых объектов. Вместе с запросом 140 получают по меньшей мере один параметр поведения пользователя. Параметр поведения пользователя может быть, например, одним или несколькими параметрами из следующих: сетевой адрес; данные геолокации, связанные с текущим местоположением клиентского устройства; версию операционной системы клиентского устройства; время отправки запроса, версию клиентского приложения 104.[124] The
[125] Перед этапом 202 предварительно создают профиль пользователя, включающий в себя учетные данные пользователя и, полученные на основе множества предыдущих пользовательских взаимодействий, параметры поведения данного пользователя. Причем профиль пользователя был сохранен в базе данных 130. Параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. [125] Prior to step 202, a user profile is preliminarily created, including the user's credentials and, based on a plurality of previous user interactions, the behavioral parameters of the given user. Moreover, the user profile has been stored in the
[126] Возможен вариант осуществления способа, в котором после получения запроса 140 на предоставление доступа к профилю пользователя процессор 110 посредством модуля управления доступом 114 выполняется извлечение профиля пользователя из базы данных 130 и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса 140 и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[126] An embodiment of the method is possible in which, after receiving a
[127] Затем способ переходит к этапу 204.[127] The method then proceeds to step 204.
[128] Этап 204 - в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с указателем проверочного действия[128] Step 204 - in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a check action indicator
[129] На этапе 204 процессор 110 посредством модуля клиентского доступа 112 создает цифровой объект с указателем проверочного действия в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя. [129] At step 204, the
[130] Затем способ 200 переходит к этапу 206.[130]
[131] Этап 206 - передача цифрового объекта с указателем проверочного действия с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя, причем выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола;[131] Step 206 - transmitting a digital object with a check action indicator using a native network protocol to the client application through which a request was sent to provide access to the user profile, and the check action is performed using at least one non-native network protocol;
[132] На этапе 206 процессор 110 посредством модуля клиентского доступа 112 передает цифровой объект 150 с указателем проверочного действия с использованием нативного сетевого протокола по сети передачи данных 120 в клиентское приложение 104, через которое был направлен запрос 140 и интерфейса на предоставление доступа к профилю пользователя.[132] At
[133] Выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола. Сервер 108 получает данные выполнения проверочного действия 160 посредством модуля проверки 116 от клиентского устройства 102 с использованием по меньшей мере одного ненативного сетевого протокола. Данные выполнения проверочного действия 160 направляют посредством клиентского приложения 104 по сети передачи данных 120. [133] The verification action is performed using at least one non-native network protocol. The
[134] Возможен вариант осуществления способа, в котором выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола в другом приложении. Возможен вариант осуществления способа, в котором другое приложение является браузерным приложением 106. Возможен вариант осуществления способа, в котором ненативный сетевой протокол представляет собой одно из: HTTP, HTTPS.[134] An embodiment of the method is possible in which the verification action is performed using at least one non-native network protocol in another application. An embodiment of the method is possible in which the other application is a
[135] Возможен вариант осуществления способа, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, указатель проверочного действия, представляет собой ссылку на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов.[135] An embodiment of the method is possible in which the digital object transfer service is further available to the user through the web interface, the check action pointer is a link to the check action in the web interface of the digital object transfer electronic service.
[136] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой сервис мгновенного обмена сообщениями, причем нативный сетевой протокол представляет собой протокол XMPP.[136] An embodiment of the method is possible in which the electronic digital object transfer service is an instant messaging service, and the native network protocol is the XMPP protocol.
[137] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой сервис электронной почты, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3, SMTP, IMAP. [137] An embodiment of the method is possible in which the electronic digital object transfer service is an email service, and the native network protocol is at least one of the following: POP3, SMTP, IMAP.
[138] Возможен вариант осуществления способа, в котором электронный сервис передачи цифровых объектов представляет собой персональное облачное хранилище, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: WebDav, FTP, SSH, RSync, SCP, SFTP и FTPS.[138] An embodiment of the method is possible in which the electronic digital object transfer service is a personal cloud storage, and the native network protocol is at least one of the following: WebDav, FTP, SSH, RSync, SCP, SFTP and FTPS.
[139] Затем способ 200 переходит к этапу 208.[139]
[140] Этап 208 - в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов[140] Step 208 - in response to confirming the verification action, granting access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to grant access to the user profile in the electronic object transfer service
[141] На этапе 208 процессор 110 сервера 108 посредством модуля проверки 116 выполняет проверку данных выполнения проверочного действия 160. В ответ на подтверждение проверочного действия процессор 110 посредством модуля управления доступом 114 и модуля клиентского доступа 112 выполняет предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение 104 клиентского устройства 102, от которого был получен запрос 140 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[141] At
[142] Возможен вариант осуществления способа, котором в ответ на подтверждение проверочного действия параметр поведения пользователя, полученный в запросе на предоставление доступа сохраняют в профиле пользователя в базе данных 130.[142] An embodiment of the method is possible in which, in response to confirmation of the verification action, the user behavior parameter received in the access request is stored in the user profile in the
[143] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют создание дополнительного цифрового объекта с указанием на дополнительное проверочное действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя.[143] An embodiment of the method is possible, in which, in response to the lack of confirmation of the verification action, the creation of an additional digital object is performed with an indication of the additional verification action, and the transmission of the additional digital object using a native network protocol to the client application through which the request for provision was sent access to the user profile.
[144] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение в электронном сервисе передачи цифровых объектов.[144] An embodiment of the method is possible, in which, in response to the lack of confirmation of the verification action, blocking access to the user profile through the client application in the electronic digital object transfer service is performed.
[145] Возможен вариант осуществления способа, в котором до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении 102 к псевдо-профилю пользователя.[145] An embodiment of the method is possible, in which, prior to confirming the verification action, a user's pseudo-profile is created and access in the
[146] Возможен вариант осуществления способа, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, инициируют отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[146] An embodiment of the method is possible, in which, after transmitting a digital object with a check action indicator via a native network protocol to a client application, displaying a digital object with a check action indicator in a pseudo user profile is initiated.
[147] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.[147] An embodiment of the method is possible in which digital objects are hidden in the user's pseudo-profile from the user's profile in the electronic digital object transfer service.
[148] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[148] An embodiment of the method is possible in which at least a portion of the digital objects from the user's profile in the electronic digital object transfer service is hidden in the user's pseudo-profile.
[149] Способ 200 далее завершается или возвращается к выполнению этапа 202. [149]
[150] С учетом описанной выше архитектуры возможно выполнить другой способ аутентификации пользователя в электронном сервисе передачи цифровых объектов. На Фиг. 3 представлена блок-схема способа 300, который выполняется в соответствии с другими не ограничивающими вариантами осуществления настоящей технологии. Способ 300 может быть выполнен на сервере 108 и, конкретнее, процессором 110 сервера 108.[150] In view of the architecture described above, it is possible to perform another method for authenticating a user in an electronic digital object transfer service. On FIG. 3 is a flow diagram of a method 300 that is performed in accordance with other non-limiting embodiments of the present technology. Method 300 may be performed on
[151] Этап 302 - получение запроса от клиентского устройства на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос был направлен через клиентское приложение, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя[151] Step 302 - receiving a request from a client device to provide access to a user profile in an electronic digital object transfer service, and the request was sent through a client application configured to send and receive data using at least one native network protocol, the request includes user credentials and at least one user behavior setting
[152] Способ 300 начинается на этапе 302, где сервер 108 получает запрос 140 от клиентского устройства 102 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. Причем запрос 140 был направлен через клиентское приложение 104 клиентского устройства 102, выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола. Запрос 140 включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя. [152] Method 300 begins at
[153] Запрос 140 может представлять собой отправку данных аутентификации, например, отправку логина и пароля для входа в электронный сервис передачи цифровых объектов. Вместе с запросом 140 получают по меньшей мере один параметр поведения пользователя. Параметр поведения пользователя может быть, например, одним или несколькими параметрами из следующих: сетевой адрес; данные геолокации, связанные с текущим местоположением клиентского устройства; версию операционной системы клиентского устройства; время отправки запроса, версию клиентского приложения 104.[153] The
[154] Перед этапом 302 предварительно создают профиль пользователя, включающий в себя учетные данные пользователя и, полученные на основе множества предыдущих пользовательских взаимодействий, параметры поведения данного пользователя. Причем профиль пользователя был сохранен в базе данных 130. Параметр поведения пользователя, хранящийся в профиле пользователя, является по меньшей мере одним из следующего: сетевой адрес, который обычно используется для доступа к сервису; данные геолокации, связанные с обычным местоположением устройства пользователя при осуществлении доступа к сервису; версию операционной системы устройства пользователя при осуществлении доступа к сервису; временной шаблон пользователя, в котором обычно осуществляется доступ к сервису. [154] Prior to step 302, a user profile is preliminarily created, including the user's credentials and, based on a plurality of previous user interactions, the behavioral parameters of a given user. Moreover, the user profile has been stored in the
[155] Возможен вариант осуществления способа, в котором после получения запроса 140 на предоставление доступа к профилю пользователя процессор 110 посредством модуля управления доступом 114 выполняется извлечение профиля пользователя из базы данных 130 и сравнение по меньшей мере одного параметра поведения пользователя из полученного запроса 140 и параметров поведения пользователя, предварительно сохраненных в профиле пользователя на основе множества пользовательских взаимодействий.[155] An embodiment of the method is possible in which, after receiving a
[156] Затем способ переходит к этапу 304.[156] The method then proceeds to step 304.
[157] Этап 304 - в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание цифрового объекта с указателем проверочного действия[157] Step 304 - in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating a digital object with a check action indicator
[158] На этапе 304 процессор 110 посредством модуля клиентского доступа 112 создает цифровой объект с указателем проверочного действия в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя. [158] At
[159] Затем способ 300 переходит к этапу 306.[159] Method 300 then proceeds to step 306.
[160] Этап 306 - передача цифрового объекта с указателем проверочного действия с использованием нативного сетевого протокола в клиентское приложение, через которое был направлен запрос на предоставление доступа к профилю пользователя[160] Step 306 - transmitting a digital object with a check action indicator using a native network protocol to the client application through which the request was sent to provide access to the user profile
[161] На этапе 306 процессор 110 посредством модуля клиентского доступа 112 передает цифровой объект 150 с указателем проверочного действия с использованием нативного сетевого протокола по сети передачи данных 120 в клиентское приложение 104, через которое был направлен запрос 140 и интерфейса на предоставление доступа к профилю пользователя.[161] At
[162] Затем способ 300 переходит к этапу 308.[162] Method 300 then proceeds to step 308.
[163] Этап 308 - получение ответа на проверочное действие, отправленного через клиентское приложение с использованием нативного сетевого протокола; причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP [163] Step 308 - receiving the response to the verification action sent through the client application using the native network protocol; wherein the native network protocol is at least one of the following: POP3; SMTP IMAP
[164] На этапе 308 процессор 110 посредством модуля клиентского доступа 112 и модуля проверки 116 выполняет получение ответа на проверочное действие, отправленного через клиентское приложение 104 с использованием нативного сетевого протокола. Причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP.[164] At
[165] Затем способ 300 переходит к этапу 310.[165] Method 300 then proceeds to step 310.
[166] Этап 310 - в ответ на подтверждение проверочного действия предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение клиентского устройства, от которого был получен запрос на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов[166] Step 310 - in response to confirming the verification action, granting access to the user profile in the electronic object transfer service through the client application of the client device from which the request was received to grant access to the user profile in the electronic object transfer service
[167] На этапе 310 процессор 110 сервера 108 посредством модуля проверки 116 выполняет проверку ответа на проверочное действие. В ответ на подтверждение проверочного действия процессор 110 посредством модуля управления доступом 114 и модуля клиентского доступа 112 выполняет предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение 104 клиентского устройства 102, от которого был получен запрос 140 на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[167] At
[168] Возможен вариант осуществления способа, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение 104 в электронном сервисе передачи цифровых объектов.[168] An embodiment of the method is possible, in which, in response to the lack of confirmation of the verification action, blocking access to the user profile through the
[169] Возможен вариант осуществления способа, в котором до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении 102 к псевдо-профилю пользователя.[169] An embodiment of the method is possible, in which, prior to confirming the verification action, a pseudo user profile is created and access is made in the
[170] Возможен вариант осуществления способа, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение, инициируют отображение цифрового объекта с указателем проверочного действия в псевдо-профиле пользователя.[170] An embodiment of the method is possible, in which, after transmitting a digital object with a check action indicator via a native network protocol to a client application, displaying a digital object with a check action indicator in a pseudo user profile is initiated.
[171] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.[171] An embodiment of the method is possible in which digital objects are hidden in the user's pseudo-profile from the user's profile in the electronic digital object transfer service.
[172] Возможен вариант осуществления способа, в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[172] An embodiment of the method is possible in which at least a portion of the digital objects from the user's profile in the electronic digital object transfer service is hidden in the user's pseudo-profile.
[173] С некоторой точки зрения, варианты осуществления настоящей технологии можно изложить следующим образом, структурированно, пронумерованными пунктами:[173] From a certain point of view, embodiments of the present technology can be summarized as follows, structured, numbered paragraphs:
[174] ПУНКТ 1. Способ (200) аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере (108), причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение (104), выполняемое на клиентском устройстве (102), клиентское устройство (102) выполнено с возможностью получать доступ к серверу (108) по сети передачи данных, способ (200) включает в себя:[174] ITEM 1. A method (200) for authenticating a user in an electronic digital object transfer service located on a server (108), wherein the electronic digital object transfer service is available to the user through a client application (104) running on a client device (102), the client the device (102) is configured to access the server (108) over a data network, the method (200) includes:
[175] получение (202) запроса (140) от клиентского устройства (102) на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос (140) был направлен через клиентское приложение (104), выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос (140) включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя;[175] receiving (202) a request (140) from a client device (102) to provide access to a user profile in an electronic digital object transfer service, and the request (140) was sent through a client application (104) configured to send and receive data using at least one native network protocol, the request (140) includes user credentials and at least one user behavior parameter;
[176] в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание (204) цифрового объекта (150) с указателем проверочного действия;[176] in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating (204) a digital object (150) with a check action indicator;
[177] передачу (206) цифрового объекта (150) с указателем проверочного действия с использованием нативного сетевого протокола в клиентское приложение (104), через которое был направлен запрос (140) на предоставление доступа к профилю пользователя, причем выполнение проверочного действия осуществляют с использованием по меньшей мере одного ненативного сетевого протокола;[177] transmission (206) of a digital object (150) with a check action indicator using a native network protocol to the client application (104) through which a request (140) was sent to provide access to the user profile, and the check action is performed using at least one non-native network protocol;
[178] в ответ на подтверждение проверочного действия предоставление (208) доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение (104) клиентского устройства (102), от которого был получен запрос (140) на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов. [178] in response to confirmation of the verification action, providing (208) access to the user profile in the electronic digital object transfer service through the client application (104) of the client device (102) from which the request (140) was received to provide access to the user profile in electronic transmission service of digital objects.
[179] ПУНКТ 2. Способ (200) по п.1, в котором ненативный сетевой протокол представляет собой одно из: HTTP, HTTPS.[179] Item 2. The method (200) of claim 1, wherein the non-native network protocol is one of: HTTP, HTTPS.
[180] ПУНКТ 3. Способ (200) по любому из пп. 1-2, в котором сервис передачи цифровых объектов дополнительно доступен пользователю через веб-интерфейс, указатель проверочного действия, представляет собой ссылку на проверочное действие в веб-интерфейсе электронного сервиса передачи цифровых объектов.[180] ITEM 3. The method (200) according to any one of paragraphs. 1-2, in which the digital object transfer service is further available to the user through the web interface, the check action pointer is a reference to the check action in the web interface of the electronic digital object transfer service.
[181] ПУНКТ 4. Способ (200) по любому из пп.1-3, в котором в ответ на отсутствие подтверждения проверочного действия выполняют создание дополнительного цифрового объекта с указанием на дополнительное проверочное действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение (104), через которое был направлен запрос (140) на предоставление доступа к профилю пользователя. [181] Item 4. The method (200) according to any one of claims 1 to 3, wherein in response to the absence of confirmation of the check action, the creation of an additional digital object with an indication of the additional check action is performed, and the transmission of the additional digital object using a native network protocol to the client application (104) through which the request (140) was sent to provide access to the user profile.
[182] ПУНКТ 5. Способ (200) по любому из пп. 1-4, в котором в ответ на отсутствие подтверждения проверочного действия выполняют блокировку доступа к профилю пользователя через клиентское приложение (104) в электронном сервисе передачи цифровых объектов.[182] ITEM 5. The method (200) according to any one of paragraphs. 1-4, in which, in response to the lack of confirmation of the verification action, blocking access to the user profile through the client application (104) in the electronic digital object transfer service is performed.
[183] ПУНКТ 6. Способ (200) по любому из пп. 1-5, в котором электронный сервис передачи цифровых объектов представляет собой сервис мгновенного обмена сообщениями, причем нативный сетевой протокол представляет собой протокол XMPP.[183] ITEM 6. The method (200) according to any one of paragraphs. 1-5, in which the electronic digital object transfer service is an instant messaging service, and the native network protocol is the XMPP protocol.
[184] ПУНКТ 7. Способ (200) по любому из пп. 1-6, в котором электронный сервис передачи цифровых объектов представляет собой сервис электронной почты причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3, SMTP, IMAP. [184] ITEM 7. The method (200) according to any one of paragraphs. 1-6, wherein the electronic digital object transfer service is an email service, wherein the native network protocol is at least one of the following: POP3, SMTP, IMAP.
[185] ПУНКТ 8. Способ (200) по любому из пп. 1-7, в котором электронный сервис передачи цифровых объектов представляет собой персональное облачное хранилище, причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: WebDav, FTP, SSH, RSync, SCP, SFTP и FTPS.[185] ITEM 8. The method (200) according to any one of paragraphs. 1-7, wherein the digital object electronic transfer service is a personal cloud storage, wherein the native network protocol is at least one of WebDav, FTP, SSH, RSync, SCP, SFTP, and FTPS.
[186] ПУНКТ 9. Способ (200) по любому из пп. 1-8, в котором до подтверждения проверочного действия создают псевдо-профиль пользователя и предоставляют доступ в клиентском приложении (104) к псевдо-профилю пользователя.[186] ITEM 9. The method (200) according to any one of paragraphs. 1-8, in which, prior to confirming the verification action, a pseudo user profile is created and access is made in the client application (104) to the pseudo user profile.
[187] ПУНКТ 10. Способ (200) по п. 9, в котором после передачи цифрового объекта с указателем проверочного действия по нативному сетевому протоколу в клиентское приложение (104), инициируют отображение цифрового объекта (150) с указателем проверочного действия в псевдо-профиле пользователя.[187] ITEM 10. The method (200) of claim 9, wherein after transmitting the digital object with the check action indicator over the native network protocol to the client application (104), the display of the digital object (150) with the check action indicator in the pseudo- user profile.
[188] ПУНКТ 11. Способ (200) по п. 9, в котором в ответ на создание дополнительного цифрового объекта с указанием на дополнительное проверочной действие, и передачу дополнительного цифрового объекта с использованием нативного сетевого протокола в клиентское приложение (104), инициируют отображение дополнительного цифрового объекта с указанием на дополнительное проверочное действие в клиентском приложении (104) в псевдо-профиле пользователя.[188] Item 11. The method (200) of claim 9, wherein, in response to creating an additional digital object indicating an additional check action, and transmitting the additional digital object using a native network protocol to the client application (104), initiating a display an additional digital object indicating an additional verification action in the client application (104) in the user's pseudo-profile.
[189] ПУНКТ 12. Способ (200) по п. 9, в котором в псевдо-профиле пользователя скрыты цифровые объекты из профиля пользователя в электронном сервисе передачи цифровых объектов.[189] ITEM 12. The method (200) of claim 9, wherein the user's pseudo-profile hides digital objects from the user's profile in the electronic digital object transfer service.
[190] ПУНКТ 13. Способ (200) по п. 9, в котором в псевдо-профиле пользователя скрыта по меньшей мере часть цифровых объектов из профиля пользователя в электронном сервисе передачи цифровых объектов.[190] ITEM 13. The method (200) of claim 9, wherein the pseudo user profile hides at least a portion of the digital objects from the user profile in the digital object electronic transfer service.
[191] ПУНКТ 14. Способ (300) аутентификации пользователя в электронном сервисе передачи цифровых объектов, расположенном на сервере (108), причем электронный сервис передачи цифровых объектов доступен пользователю через клиентское приложение (104), выполняемое на клиентском устройстве (102), клиентское устройство (102) выполнено с возможностью получать доступ к серверу (108) по сети передачи данных, способ (300) включает в себя: [191] ITEM 14. A method (300) for authenticating a user in an electronic digital object transfer service located on a server (108), wherein the electronic digital object transfer service is available to the user through a client application (104) running on the client device (102), the client the device (102) is configured to access the server (108) over a data network, the method (300) includes:
[192] получение (302) запроса (140) от клиентского устройства (102) на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов, причем запрос (140) был направлен через клиентское приложение (104), выполненное с возможностью отправки и получения данных с использованием по меньшей мере одного нативного сетевого протокола, запрос (140) включает в себя учетные данные пользователя и по меньшей мере один параметр поведения пользователя;[192] receiving (302) a request (140) from a client device (102) to provide access to a user profile in an electronic digital object transfer service, and the request (140) was sent through a client application (104) configured to send and receive data using at least one native network protocol, the request (140) includes user credentials and at least one user behavior parameter;
[193] в ответ на то, что по меньшей мере один параметр поведения пользователя отличается от параметров поведения пользователя, хранящихся в профиле пользователя, создание (304) цифрового объекта (150) с проверочным действием;[193] in response to the fact that at least one user behavior parameter differs from the user behavior parameters stored in the user profile, creating (304) a digital object (150) with a verification action;
[194] передачу (306) цифрового объекта (150) с проверочным действием с использованием нативного сетевого протокола в клиентское приложение (104), через которое был направлен запрос (140) на предоставление доступа к профилю пользователя; [194] transmitting (306) a digital object (150) with a verification action using a native network protocol to the client application (104) through which the request (140) was sent to provide access to the user profile;
[195] получение (308) ответа на проверочное действие (160), отправленного через клиентское приложение (104) с использованием нативного сетевого протокола;[195] receiving (308) a response to a check action (160) sent via a client application (104) using a native network protocol;
[196] причем нативный сетевой протокол представляет собой по меньшей мере одно из следующего: POP3; SMTP; IMAP; [196] wherein the native network protocol is at least one of the following: POP3; SMTP IMAP;
[1987] в ответ на подтверждение проверочного действия предоставление (310) доступа к профилю пользователя в электронном сервисе передачи цифровых объектов через клиентское приложение (104) клиентского устройства (102), от которого был получен запрос (140) на предоставление доступа к профилю пользователя в электронном сервисе передачи цифровых объектов.[1987] in response to confirmation of the verification action, granting (310) access to the user profile in the electronic digital object transfer service through the client application (104) of the client device (102) from which the request (140) was received to grant access to the user profile in electronic transmission service of digital objects.
[198] ПУНКТ 15. Сервер (108) для аутентификации пользователя в сервисе передачи цифровых объектов включающий в себя процессор, выполненный с возможностью осуществлять способы (200, 300) по пп. 1-14. [198] ITEM 15. A server (108) for authenticating a user in a digital object transfer service, including a processor configured to implement the methods (200, 300) of claims 1-14.
[199] Некоторые из этих этапов, а также передача-получение сигнала хорошо известны в данной области техники и поэтому для упрощения были опущены в конкретных частях данного описания. Сигналы могут быть переданы-получены с помощью оптических средств (например, оптоволоконного соединения), электронных средств (например, проводного или беспроводного соединения) и механических средств (например, на основе давления, температуры или другого подходящего параметра).[199] Some of these steps, as well as transmission-reception of a signal, are well known in the art and therefore, for simplicity, have been omitted in specific parts of this description. Signals can be transmitted/received by optical means (eg, fiber optic connection), electronic means (eg, wired or wireless connection), and mechanical means (eg, based on pressure, temperature, or other suitable parameter).
[200] С учетом вышеописанных вариантов осуществления настоящего технического решения, которые были описаны и показаны со ссылкой на конкретные этапы, выполненные в определенном порядке, следует иметь в виду, что эти этапы могут быть совмещены, разделены, обладать другим порядком выполнения - все это не выходит за границы настоящего технического решения. Соответственно, порядок и группировка этапов не является ограничением для настоящего технического решения.[200] In view of the above embodiments of the present technical solution, which have been described and shown with reference to specific steps performed in a certain order, it should be borne in mind that these steps can be combined, separated, have a different execution order - all this is not goes beyond the scope of this technical solution. Accordingly, the order and grouping of steps is not a limitation to the present technical solution.
[201] В настоящем описании выражение "получение данных" от пользователя подразумевает получение электронным устройством или другим электронным устройством данных от пользователя в виде электронного (или другого) сигнала. Кроме того, специалисты в данной области техники поймут, что отображение данных пользователю через графический интерфейс пользователя (например, экран компьютерного устройства и тому подобное) может включать в себя передачу сигнала графическому интерфейсу пользователя, этот сигнал содержит данные, которые могут быть обработаны, и по меньшей мере часть этих данных может отображаться пользователю через графический интерфейс пользователя.[201] As used herein, "receiving data" from a user refers to the receipt by an electronic device or other electronic device of data from a user in the form of an electronic (or other) signal. In addition, those skilled in the art will appreciate that displaying data to a user via a graphical user interface (e.g., the screen of a computer device, and the like) may include transmitting a signal to the graphical user interface, that signal contains data that can be processed, and at least some of this data may be displayed to the user via a graphical user interface.
[202] Важно иметь в виду, что не все упомянутые здесь технические результаты могут проявляться в каждом из вариантов осуществления настоящего технического решения. Например, варианты осуществления настоящего технического решения могут быть выполнены без проявления некоторых технических результатов, другие могут быть выполнены с проявлением других технических результатов или вовсе без них.[202] It is important to keep in mind that not all of the technical results mentioned here may appear in each of the embodiments of the present technical solution. For example, embodiments of the present technical solution can be performed without showing some technical results, others can be performed with or without showing other technical results.
[203] Модификации и улучшения вышеописанных вариантов осуществления настоящего технического решения будут ясны специалистам в данной области техники. Предшествующее описание представлено только в качестве примера и не несет никаких ограничений. Таким образом, объем настоящего технического решения ограничен только объемом прилагаемой формулы изобретения.[203] Modifications and improvements to the above embodiments of the present technical solution will be clear to experts in this field of technology. The foregoing description is provided by way of example only and is not intended to be limiting in any way. Thus, the scope of the present technical solution is limited only by the scope of the appended claims.
Claims (79)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019125706A RU2798361C2 (en) | 2019-08-14 | Method and system of user authentication in electronic service for transfer of digital objects |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019125706A RU2798361C2 (en) | 2019-08-14 | Method and system of user authentication in electronic service for transfer of digital objects |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016136719A Division RU2016136719A (en) | 2016-09-13 | 2016-09-13 | METHOD AND SYSTEM OF AUTHENTICATION OF USER IN ELECTRONIC SERVICE FOR TRANSFER OF DIGITAL OBJECTS |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2019125706A RU2019125706A (en) | 2021-02-15 |
RU2019125706A3 RU2019125706A3 (en) | 2021-02-15 |
RU2798361C2 true RU2798361C2 (en) | 2023-06-21 |
Family
ID=
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2374778C2 (en) * | 2005-02-04 | 2009-11-27 | Квэлкомм Инкорпорейтед | Protected bootstrapping for wireless communication |
US20110047608A1 (en) * | 2009-08-24 | 2011-02-24 | Richard Levenberg | Dynamic user authentication for access to online services |
US20110059727A1 (en) * | 2009-09-10 | 2011-03-10 | Michael-Anthony Lisboa | Simple Mobile Registration: A mechanism enabling people to use electronic mobile devices and their messaging capabilities-instead of the traditionally used personal computer-to sign-up or register in real time for access to services and applications delivered via mobile devices |
US20110258305A1 (en) * | 2010-04-18 | 2011-10-20 | Voxeo Corporation | Servlet API and Method for XMPP Protocol |
US20130347067A1 (en) * | 2012-06-21 | 2013-12-26 | Microsoft Corporation | Dynamic human interactive proof |
US20140156417A1 (en) * | 2012-12-05 | 2014-06-05 | Niket Biswas | Generating a Description of User Interaction With a Brand Based on Social Networking System Data for the User |
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2374778C2 (en) * | 2005-02-04 | 2009-11-27 | Квэлкомм Инкорпорейтед | Protected bootstrapping for wireless communication |
US20110047608A1 (en) * | 2009-08-24 | 2011-02-24 | Richard Levenberg | Dynamic user authentication for access to online services |
US20110059727A1 (en) * | 2009-09-10 | 2011-03-10 | Michael-Anthony Lisboa | Simple Mobile Registration: A mechanism enabling people to use electronic mobile devices and their messaging capabilities-instead of the traditionally used personal computer-to sign-up or register in real time for access to services and applications delivered via mobile devices |
US20110258305A1 (en) * | 2010-04-18 | 2011-10-20 | Voxeo Corporation | Servlet API and Method for XMPP Protocol |
US20130347067A1 (en) * | 2012-06-21 | 2013-12-26 | Microsoft Corporation | Dynamic human interactive proof |
US20140156417A1 (en) * | 2012-12-05 | 2014-06-05 | Niket Biswas | Generating a Description of User Interaction With a Brand Based on Social Networking System Data for the User |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2580432C1 (en) | Method for processing a request from a potential unauthorised user to access resource and server used therein | |
RU2610280C2 (en) | Method for user authorization in a network and server used therein | |
EP3566411B1 (en) | Enhanced email service | |
EP3333744A1 (en) | Authorization code flow for in-browser applications | |
RU2637999C1 (en) | Method and system for creating user profile and user authentication | |
US11711354B2 (en) | System and method for cloud-based analytics | |
CN103036902B (en) | Log-in control method and system based on Quick Response Code | |
US10084734B2 (en) | Automated spam filter updating by tracking user navigation | |
US10601762B2 (en) | Techniques for coordinating a messaging experience across platforms | |
EP4152188B1 (en) | Methods, systems, and apparatuses for improved multi-factor authentication in a multi-app communication system | |
US10447633B2 (en) | Method and system for optimizing and preventing failure of sender policy framework (SPF) lookups | |
US10326714B2 (en) | Instant messaging with non subscriber users | |
US10990657B2 (en) | Platform agnostic object processing | |
US20130086187A1 (en) | System and method for indicating valid sender | |
US10757051B2 (en) | Integrating different messaging applications without relying on messaging protocols | |
US10032027B2 (en) | Information processing apparatus and program for executing an electronic data in an execution environment | |
RU2798361C2 (en) | Method and system of user authentication in electronic service for transfer of digital objects | |
US10454960B2 (en) | Method of and system for user authentication in electronic service for transmission of digital objects | |
JP2022504575A (en) | Systems and methods for transmitting and retrieving messages using the blockchain | |
US9104846B2 (en) | Access provisioning via communication applications | |
US10931670B1 (en) | Uniform resource locator (URL) transformation and redirection with access control | |
CN112087369B (en) | Mail filtering method, device, equipment and storage medium | |
AU2014101079A4 (en) | Secure communication method | |
US20140297760A1 (en) | Managing e-mail messages between related accounts | |
US20180205737A1 (en) | System and method for capturing identity related information of the link visitor in link-based sharing |