10.03.2016
216.014.bdeb

СПОСОБ И СИСТЕМА ДЛЯ ПОСЕЩЕНИЯ ПРИЛОЖЕНИЯ ТРЕТЬЕЙ СТОРОНЫ ЧЕРЕЗ ОБЛАЧНУЮ ПЛАТФОРМУ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002576479
Дата охранного документа
10.03.2016
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к области посещения приложения третьей стороны через облачную платформу. Техническим результатом является повышение уровня безопасности пользователя для посещения приложения третьей стороны. Система для аутентификации пользователя сервером приложения третьей стороны через сервер облачной платформы содержит сервер облачной платформы, сервер информации связывания и сервер приложения третьей стороны; при этом сервер облачной платформы выполнен с возможностью назначения идентификатора для выпущенного приложения третьей стороны, приема информации пароля облачной платформы и учетной записи облачной платформы, введенной пользователем; запроса таблицы отображения информации связывания пользователя, сохраненной в сервере информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации пароля облачной платформы, и передачи информации учетной записи приложения третьей стороны и информации доступа серверу приложения третьей стороны; и приема информации успешной аутентификации, возвращенной сервером приложения третьей стороны; при этом сервер информации связывания выполнен с возможностью хранения таблицы отображения информации связывания пользователя, причем таблица отображения информации связывания содержит информацию учетной записи облачной платформы пользователя, идентификатор приложения третьей стороны, соответствующий приложению третьей стороны, зарегистрированному пользователем, информацию учетной записи приложения третьей стороны и информацию доступа, не содержащую незашифрованный пароль, сгенерированную и выпущенную сервером приложения третьей стороны; и при этом сервер приложения третьей стороны выполнен с возможностью приема информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, переданных сервером облачной платформы, и аутентификации пользователя согласно информации учетной записи приложения третьей стороны и информации доступа, причем информация доступа, не содержащая незашифрованный пароль, является информацией маркера доступа, соответствующей паролю приложения третьей стороны, или зашифрованной информацией пароля приложения третьей стороны. 2 н. и 5 з.п. ф-лы, 4 ил.
Реферат Свернуть Развернуть

ОБЛАСТЬ ТЕХНИКИ

[0001] Настоящее раскрытие относится к компьютерным технологиям связи, и, в частности, к способу и системе для посещения приложения третьей стороны через облачную платформу.

УРОВЕНЬ ТЕХНИКИ

[0002] С развитием компьютерных технологий связи все больше пользователей посещает приложения с услугами через Интернет. Например, пользователь может посетить Интернет для использования таких приложений, как распространение и поиск информации, загрузка музыки, обмен мгновенными сообщениями и т.д.

[0003] В целом, облачная платформа загружает приложение третьей стороны по принципу плавающего фрейма («iframe»), так что операторы третьей стороны могут распространять свои приложения на облачной платформе.

Приложение третьей стороны может иметь свою собственную систему учетных записей и взаимодействовать с пользователями через облачную платформу.

Если пользователь хочет посетить приложение третьей стороны, он осуществляет вход в облачную платформу с использованием прежде всего учетной записи для облачной платформы и пароля облачной платформы.

Затем пользователь вводит информацию пароля приложения третьей стороны и учетной записи приложения третьей стороны в интерфейсе приложения третьей стороны, отображаемого на облачной платформе.

Учетная запись приложения третьей стороны и информация пароля приложения третьей стороны передаются на платформу приложения третьей стороны через облачную платформу.

После того, как аутентификация платформой приложения третьей стороны выполнена успешно, пользователь осуществляет вход в приложение третьей стороны.

РАСКРЫТИЕ ИЗОБРЕТЕНИЯ

[0004] Примеры настоящего раскрытия предлагают систему для посещения приложения третьей стороны через облачную платформу, так чтобы уменьшить сложность, когда пользователь часто осуществляет вход в приложение третьей стороны, и повысить уровень безопасности пользователя при посещении приложения третьей стороны.

[0005] Различные примеры настоящего раскрытия также предлагают способ посещения приложение третьей стороны через облачную платформу, так чтобы понизить сложность, когда пользователь часто осуществляет вход в приложение третьей стороны, и повысить уровень безопасности пользователя при посещении приложения третьей стороны.

[0006] Согласно одной особенности настоящего раскрытия, предлагается система для посещения приложение третьей стороны через облачную платформу.

Система содержит: сервер облачной платформы, сервер информации связывания и сервер приложения третьей стороны; при этом сервер облачной платформы выполнен с возможностью назначения идентификатора для выпущенного приложения третьей стороны, приема информации пароля облачной платформы и учетной записи облачной платформы, введенной пользователем; запроса сервера информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации пароля облачной платформы, и передачи информации учетной записи приложения третьей стороны и информации доступа на сервер приложения третьей стороны; и приема информации успешной аутентификации, возвращенной сервером приложения третьей стороны; сервер информации связывания выполнен с возможностью хранения таблицы отображения информации связывания пользователя, причем таблица отображения информации связывания содержит информацию учетной записи облачной платформы пользователя, идентификатор приложения третьей стороны, соответствующий приложению третьей стороны, зарегистрированному пользователем, информацию учетной записи приложения третьей стороны и информацию доступа, не содержащую незашифрованный пароль, сгенерированную и выпущенную сервером приложения третьей стороны; и сервер приложения третьей стороны выполнен с возможностью приема информации учетной записи приложения третьей стороны и информации доступа, не содержащую незашифрованный пароль, переданных сервером облачной платформы, и аутентификации пользователя согласно информации учетной записи приложения третьей стороны и информации доступа.

[0007] Согласно еще одной особенности настоящего раскрытия предложен способ посещения приложения третьей стороны через облачную платформу. Способ включает этапы, на которых: принимают информацию учетной записи облачной платформы и пароля облачной платформы, введенную пользователем; осуществляют поиск сохраненной таблицы отображения информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации учетной записи облачной платформы, и передают информацию учетной записи приложения третьей стороны и информацию доступа на сервер приложения третьей стороны; при этом сервер приложения третьей стороны аутентифицирует пользователя согласно информации учетной записи приложения третьей стороны и информации доступа; и принимают информацию успешной аутентификации, возвращенную сервером приложения третьей стороны.

[0008] Из вышеупомянутого технического решения можно заметить, что в системе и способе посещения приложения третьей стороны через облачную платформу, предложенных посредством примеров настоящего раскрытия, принимаются учетная запись облачной платформы и информация пароля облачной платформы, введенные пользователем.

Согласно приложению третьей стороны, выбранному пользователем, осуществляется поиск таблицы отображения информации связывания для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации учетной записи облачной платформы.

Информация учетной записи приложения третьей стороны и информация доступа передаются на сервер приложения третьей стороны, который аутентифицирует пользователя согласно информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, и возвращает результат аутентификации.

Согласно техническому решению настоящего раскрытия сервер облачной платформы может связывать информацию учетной записи облачной платформы и информацию учетной записи приложения третьей стороны, что является удобным для пользователей и уменьшает сложность действий пользователя при частом осуществлении входа.

В то же время сервер облачной платформы не сохраняет незашифрованный пароль, с помощью которого пользователь осуществляет вход в приложение третьей стороны, и незашифрованный пароль не передается при осуществлении связи по сети, что эффективно повышает уровень безопасности пользователя при посещении приложения третьей стороны.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0009] Фиг.1 является блок-схемой, изображающей способ посещения приложения третьей стороны через облачную платформу согласно известной системе.

[0010] Фиг.2 является принципиальной схемой, изображающей систему для посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия.

[0011] Фиг.3 является блок-схемой, изображающей способ посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия.

[0012] Фиг.4 является блок-схемой, изображающей подробный способ посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия.

ПОДРОБНОЕ ОПИСАНИЕ

[0013] Настоящее раскрытие будет описано более подробно в дальнейшем со ссылкой на сопроводительные чертежи и примеры для более ясного понимания данного технического решения и его достоинств.

[0014] Фиг.1 является блок-схемой, иллюстрирующей способ посещения приложения третьей стороны через облачную платформу согласно известной системе. Как показано на Фиг.1, способ включает следующее.

[0015] На этапе 101 пользователь осуществляет вход в облачную платформу с использованием учетной записи облачной платформы и информации пароля облачной платформы. После того, как пользователь выбирает приложение третьей стороны, облачная платформа отображает интерфейс приложения третьей стороны пользователю.

[0016] На этапе 102 пользователь вводит информацию пароля и учетной записи приложения третьей стороны через облачную платформу.

[0017] На этапе 103 облачная платформа инициирует процесс аутентификации с сервером приложения третьей стороны с использованием учетной записи приложения третьей стороны и информация пароля.

[0018] На этапе 104 сервер приложения третьей стороны аутентифицирует пользователя согласно информации учетной записи приложения третьей стороны и пароля. Если аутентификация выполнена успешно, сервер приложения третьей стороны оказывается в состоянии функционирования.

[0019] На этапе 105 облачная платформа извлекает электронное письмо из сервера приложения третьей стороны и отображает его пользователю.

[0020] Из вышеупомянутого можно заметить, что в известном способе посещения приложения третьей стороны через облачную платформу от пользователя требуется вводить информацию учетной записи приложения третьей стороны и информацию пароля в облачной платформе каждый раз, когда пользователь осуществляет вход в приложение третьей стороны, что вызывает трудности, когда пользователь часто осуществляет вход.

В то же время облачной платформе необходимо вводить и передавать информацию учетной записи приложения третьей стороны и информацию пароля, которые пользователь использует для осуществления входа, что может быть рискованным в отношении информационной безопасности пользователя.

[0021] В известном способе посещения приложения третьей стороны через облачную платформу от пользователя требуется вводить информацию учетной записи приложения третьей стороны и информацию пароля, используемых для осуществления входа в приложение третьей стороны.

Таким образом, пользователи, занимающиеся противоправными действиями, могут получить информацию пароля приложения третьей стороны пользователя через облачную платформу.

Кроме того, в течение передачи информации пароля третьей стороны от облачной платформы на сервер приложения третьей стороны информация пароля третьей стороны может быть перехвачена, что делает небезопасным посещение приложения третьей стороны.

[0022] Протокол OAUTH предоставляет безопасный, открытый и простой стандарт для аутентификации ресурсов пользователя.

При аутентификации OAUTH, которая отличается от принципов известной аутентификации, третья сторона не соприкасается с информацией пароля пользователя, то есть, третья сторона может получить аутентификацию ресурсов пользователя без информации пароля пользователя.

Поэтому, OAUTH является безопасным.

Подробную информацию о OAUTH можно получить по соответствующим ссылкам, и она не будет описываться в данном документе.

В различных примерах настоящего раскрытия сервер приложения третьей стороны аутентифицирует пользователя из облачной платформы на основе протокола OAUTH, либо облачная платформа передает зашифрованную информацию пароля, так чтобы повысить уровень безопасности пользователя.

[0023] Фиг.2 является принципиальной схемой, изображающей систему для посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия.

Как показано на Фиг.2, система содержит: сервер 201 облачной платформы, сервер 202 информации связывания и сервер 203 приложения третьей стороны.

[0024] Сервер 201 облачной платформы выполнен с возможностью назначения идентификатора для выпущенного приложения третьей стороны, приема информации пароля облачной платформы и учетной записи облачной платформы, введенной пользователем, и отображения приложений, предоставленных облачной платформой; и выполнен с возможностью запрашивания сервера 202 информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации учетной записи облачной платформы, и передачи их на сервер 203 приложения третьей стороны; и выполнен с возможностью приема информации успешной аутентификации, возвращенной сервером 203 приложения третьей стороны, извлечения приложения третьей стороны из сервера 203 приложения третьей стороны и отображения приложения третьей стороны пользователю.

В одном примере настоящего раскрытия информация доступа, не содержащая незашифрованный пароль, может быть информацией маркера доступа, соответствующей паролю приложения третьей стороны, или зашифрованной информацией пароля приложения третьей стороны.

[0025] Сервер 202 информации связывания выполнен с возможностью хранения таблицы отображения информации связывания, причем таблица отображения информации связывания содержит информацию учетной записи облачной платформы пользователя, идентификатор приложения третьей стороны, соответствующий приложению третьей стороны, которое зарегистрировал пользователь, информацию учетной записи приложения третьей стороны и информацию доступа, не содержащую незашифрованный пароль, сгенерированную и выпущенную сервером 203 приложения третьей стороны, например, информацию маркера доступа или зашифрованную информацию пароля приложения третьей стороны.

[0026] В данном примере сервер 202 информации связывания может хранить таблицу отображения информации связывания по принципу Ключ-Значение.

[0027] Информация учетной записи облачной платформы и идентификатор приложения третьей стороны являются Ключами.

Информация учетной записи приложения третьей стороны и информация доступа, не содержащая незашифрованный пароль, с помощью которых пользователь осуществляет вход в приложение третьей стороны, являются Значениями.

Например, Значение может быть информацией учетной записи приложения третьей стороны и маркером доступа/ используемыми для осуществления входа в приложение третьей стороны, или, может быть информацией учетной записи приложения третьей стороны и зашифрованной информацией пароля третьей стороны.

[0028] Сервер 203 приложения третьей стороны выполнен с возможностью приема информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, переданных сервером 201 облачной платформы, например, приема информации учетной записи приложения третьей стороны и информации маркера доступа, либо приема информации учетной записи приложения третьей стороны и зашифрованной информации пароля приложения третьей стороны, и выполнен с возможностью аутентификации пользователя и возвращения информации успешной аутентификации на сервер 201 облачной платформы, если аутентификация выполнена успешно.

[0029] В примерах настоящего раскрытия сервер 203 приложения третьей стороны осуществляет поиск таблицы отношения отображения между маркерами доступа и информацией пароля приложения третьей стороны согласно принятой информации маркера доступа, получает информацию пароля третьей стороны, соответствующую маркеру доступа, или дешифрует зашифрованную информацию пароля приложения третьей стороны для получения информации пароля приложения третьей стороны.

Затем пользователь аутентифицируется согласно информации учетной записи приложения третьей стороны и информации пароля приложения третьей стороны.

Подробный процесс аутентификации может быть получен из соответствующих ссылок и не будет описан в данном документе.

[0030] В одном практическом применении, после того, как сервер 201 облачной платформы запрашивает сервер 202 информации связывания, если информация учетной записи приложения третьей стороны, соответствующая информации учетной записи облачной платформы, не найдена, облачная платформа дополнительно выполнена с возможностью приема информации учетной записи приложения третьей стороны и информации пароля приложения третьей стороны, введенных пользователем, шифрования информации пароля приложения третьей стороны и передачи запроса регистрации на сервер 203 приложения третьей стороны, причем запрос регистрации переносит информацию учетной записи приложения третьей стороны и зашифрованную информацию пароля приложения третьей стороны.

После аутентификации регистрации сервера 203 приложения третьей стороны информация доступа, не содержащая незашифрованный пароль, соответствующая информации пароля приложения третьей стороны, генерируется и выводится на сервер 201 облачной платформы.

Например, после того, как информация маркера доступа, соответствующая информации пароля приложения третьей стороны, сгенерирована согласно протоколу OAUTH, или после того, как дешифрованная информация пароля приложения третьей стороны зашифрована заново, информация маркера доступа или зашифрованная информация пароля приложения третьей стороны выводятся на сервер 201 облачной платформы.

Сервер 201 облачной платформы генерирует таблицу отображения информации связывания согласно информации маркера доступа или зашифрованной информации пароля приложения третьей стороны, возвращенных сервером 203 приложения третьей стороны, и выводит таблицу отображения информации связывания на сервер 202 информации связывания.

[0031] В дальнейшем примеры настоящего раскрытия описываются на основе Фиг.2.

[0032] Фиг.3 является блок-схемой, изображающей способ посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия. Как показано на Фиг.3, способ включает следующее.

[0033] На этапе 301 принимается информация пароля облачной платформы и учетной записи облачной платформы, введенная пользователем, и приложения, предоставляемые облачной платформой, отображаются пользователю.

[0034] На данном этапе пользователь вводит информацию имени пользователя и информацию пароля облачной платформы через браузер пользовательского устройства.

После аутентификации сервер 201 облачной платформы отображает приложения, предоставляемые облаком, содержащие различные приложения, выпущенные различными серверами 203 приложений третьих сторон на сервере 201 облачной платформы.

[0035] Предпочтительно, сервер 201 облачной платформы выделяет идентификатор для каждого приложения третьей стороны, выпущенного серверами 203 приложений третьих сторон.

[0036] На этапе 302 осуществляется поиск сохраненной таблицы отображения информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации маркера доступа, соответствующей приложению третьей стороны и информации учетной записи облачной платформы, или получения информации учетной записи приложения третьей стороны и зашифрованной информации пароля приложения третьей стороны, при этом полученная информация передается на сервер 203 приложения третьей стороны.

[0037] На данном этапе сервер 202 информации связывания хранит таблицу отображения информации связывания, которая содержит информацию учетной записи облачной платформы пользователя, идентификатор приложения третьей стороны, соответствующего приложению третьей стороны, которое регистрирует пользователь, информацию учетной записи приложения третьей стороны и информацию маркера доступа, сгенерированную и выпущенную сервером 203 приложения третьей стороны, или зашифрованную информацию пароля приложения третьей стороны.

[0038] Таблица отображения информации связывания хранит отношение отображения по принципу Ключ-Значение.

Информация учетной записи облачной платформы и идентификатор приложения третьей стороны являются Ключами в таблице отображения информации связывания.

Информация учетной записи приложения третьей стороны и маркер доступа, с помощью которых пользователь осуществляет вход в приложение третьей стороны, или информация учетной записи приложения третьей стороны и зашифрованная информация пароля приложения третьей стороны являются

Значениями в таблице отображения информации связывания.

[0039] Поиск сохраненной таблицы отображения информации связывания дополнительно включает следующее.

[0040] Если таблица отображения информации связывания не содержит информацию учетной записи приложения третьей стороны, соответствующую информации учетной записи облачной платформы, осуществляется предложение пользователю выполнить процедуру регистрации; осуществляется прием информации учетной записи приложения третьей стороны и информации пароля приложения третьей стороны, введенных пользователем, осуществляется шифрование информации пароля приложения третьей стороны и передача запроса регистрации на сервер 203 приложения третьей стороны, причем запрос регистрации содержит информацию учетной записи приложения третьей стороны и зашифрованную информацию пароля приложения третьей стороны; после выполнения аутентификации регистрации, сервер 203 приложения третьей стороны генерирует маркер доступа/ соответствующий информации пароля приложения третьей стороны, согласно протоколу OAUTH, или заново шифрует дешифрованную информацию пароля приложения третьей стороны и выводит маркер доступа или повторно зашифрованную информацию пароля приложения третьей стороны на сервер 201 облачной платформы; и сервер 201 облачной платформы генерирует таблицу отображения информации связывания и сохраняет таблицу отображения информации связывания согласно маркеру доступа или перешифрованной информации пароля приложения третьей стороны, возвращенных сервером 203 приложения третьей стороны.

[0041] На этапе 303 принимается информация успешной аутентификации, возвращенная сервером 203 приложения третьей стороны.

Приложение третьей стороны извлекается из сервера 203 приложения третьей стороны и отображается пользователю.

[0042] На данном этапе сервер 203 приложения третьей стороны осуществляет поиск сохраненной таблицы отношения отображения между маркерами доступа и информацией пароля приложения третьей стороны согласно принятой информации маркера доступа, получает информацию пароля приложения третьей стороны, соответствующую информации маркера доступа, или дешифрует зашифрованную информацию пароля приложения третьей стороны для получения информации пароля приложения третьей стороны.

Затем, пользователь аутентифицируется согласно информации учетной записи приложения третьей стороны, информации пароля приложения третьей стороны и предварительно сохраненной базе данных информации регистрации пользователя.

После того, как аутентификация выполнена успешно, информация успешной аутентификации возвращается на сервер 201 облачной платформы.

[0043] Фиг.4 является блок-схемой, изображающей подробный процесс посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия.

Как показано на Фиг.4, облачная платформа QQ взята в качестве примера облачной платформы в данном примере.

Следует отметить, что решение настоящего раскрытия применимо для всех облачных платформ и не ограничивается облачной платформой QQ.

Способ включает следующее.

[0044] На этапе 401 пользователь осуществляет вход в сервер облачной платформы QQ с использованием учетной записи QQ.

[0045] На данном этапе учетная запись QQ включает: информацию имени пользователя QQ (число QQ) и информацию пароля QQ.

[0046] На этапе 402 сервер облачной платформы QQ принимает запускающую приложение третьей стороны информацию, введенную пользователем, осуществляет поиск таблицы отображения информации связывания, сохраненной на сервере информации связывания, если информация учетной записи приложения третьей стороны, соответствующая приложению третьей стороны, и информация учетной записи QQ найдены, выполняется этап 409; иначе, выполняется этап 403.

[0047] На данном этапе пользователь выбирает приложение, в которое следует осуществить вход, из приложений, отображаемых сервером облачной платформы QQ, и осуществляет запуск для ввода запускающей приложение третьей стороны информации на сервер облачной платформы QQ.

Сервер облачной платформы QQ осуществляет поиск таблицы отображения информации связывания, сохраненной на сервере информации связывания, согласно информации учетной записи QQ, используемой для осуществления входа в приложение третьей стороны, и идентификатору приложения третьей стороны, соответствующего приложению третьей стороны, выбранному пользователем, на наличие информации учетной записи приложения третьей стороны, соответствующей приложению третьей стороны, выбранному пользователем, и информации учетной записи QQ.

Если информация учетной записи приложения третьей стороны найдена, это указывает, что пользователь осуществляет вход не в первый раз, и отношение связывания между учетной записью приложения третьей стороны и учетной записью QQ уже сконфигурировано.

Если информация учетной записи приложения третьей стороны, соответствующая приложению третьей стороны, выбранному пользователем, и информации учетной записи QQ, не найдена, это указывает, что пользователь осуществляет вход в приложение третьей стороны впервые.

Когда пользователь осуществляет вход в приложение третьей стороны с использованием учетной записи приложения третьей стороны, пользователю может быть предложено связать учетную запись приложения третьей стороны с учетной записью QQ, так что пользователю не потребуется вводить учетную запись приложения третьей стороны и информацию пароля приложения третьей стороны каждый раз, когда он осуществляет вход в приложение третьей стороны, что может уменьшить количество действий пользователя и понизить риск того, что информация пароля будет перехвачена в течение передачи.

[0048] На этапе 403 пользователю предлагается выбрать, связать ли учетную запись приложения третьей стороны с учетной записью QQ; если пользователь выбирает связывание, то выполняется этап 404; иначе, способ продолжается известным образом.

[0049] На этапе 404 принимается информация пароля приложения третьей стороны и учетной записи приложения третьей стороны, введенная пользователем, и пароль приложения третьей стороны шифруется согласно предварительно сконфигурированному алгоритму шифрования.

[0050] На данном этапе сервер облачной платформы QQ шифрует пароль приложения третьей стороны, введенный пользователем, и может сохранить зашифрованный пароль приложения третьей стороны. Может быть внедрен существующий алгоритм шифрования. Таким образом риск, того, что пароль приложения третьей стороны окажется перехваченным, может быть понижен.

[0051] На этапе 405 учетная запись приложения третьей стороны и зашифрованный пароль приложения третьей стороны переносятся в запросе регистрации и передаются на сервер приложения третьей стороны.

[0052] На этапе 406 сервер приложения третьей стороны дешифрует зашифрованную информацию пароля приложения третьей стороны для получения информации пароля приложения третьей стороны и выполняет регистрацию согласно учетной записи приложения третьей стороны и дешифрованной информации пароля приложения третьей стороны.

[0053] На данном этапе процедура регистрации на сервере приложения третьей стороны может быть получена из соответствующих ссылок и не будет описываться в данном документе.

[0054] На этапе 407 информация подтверждения регистрации возвращается на сервер облачной платформы QQ согласно предварительно сконфигурированной политике.

[0055] На данном этапе сервер приложения третьей стороны генерирует маркер доступа, соответствующий информации пароля приложения третьей стороны, согласно протоколу OAUTH на основе дешифрованной информации пароля приложения третьей стороны согласно предварительно сконфигурированной политике, например, политике для повышения уровня безопасности пользователя при посещении приложения третьей стороны. Устанавливается отношение отображения между маркером доступа и паролем приложения третьей стороны.

Отношение отображения между паролем приложения третьей стороны и маркером доступа сохраняется, и информация учетной записи приложения третьей стороны также сохраняется.

Сервер приложения третьей стороны помещает информацию маркера доступа в информацию подтверждения регистрации и передает информацию подтверждения регистрации на сервер облачной платформы QQ по принципу плавающего фрейма или по принципу Протокола Передачи Гипертекста по Защищенному Уровню Сокета (Hypertext Transfer Protocol over Secure Socket Layer (HTTPS)). Несомненно, маркер доступа может быть зашифрован.

[0056] HTTPS является туннелем HTTP, который предназначен для обеспечения безопасности, то есть, HTTPS является безопасной версией HTTP.

Основа безопасности HTTPS состоит в SSL, который является абстрактной схемой URL.

Синтаксис SSL подобен синтаксису схемы HTTP. Он используется для предоставления шифрования и аутентификации личности для безопасной передачи данных HTTP.

Он широко используется для требующих высокой степени безопасности сообщений в Интернете, например, при относящихся к торговле или оплате действиях.

[0057] Следует отметить, что серверу приложения третьей стороны необходимо только сгенерировать случайный маркер и сохранить учетную запись приложения третьей стороны и пароль приложения третьей стороны пользователя посредством использования случайного маркера в качестве значения.

Не требуется, чтобы маркер был сгенерирован согласно протоколу OAUTH.

[0058] В одном практическом применении сервер приложения третьей стороны может также использовать первоначально зашифрованную информацию пароля приложения третьей стороны или может заново зашифровать дешифрованную информацию пароля приложения третьей стороны, и берет зашифрованную информацию пароля приложения третьей стороны в качестве части информации аутентификации для осуществления входа в приложение третьей стороны.

Кроме того, может существовать один или более серверов приложения третьей стороны, каждый из которых имеет логические функции для реализации услуги, предоставляемой приложением.

Подробное описание может быть получено из соответствующих ссылок и не будет описываться в данном документе.

[0059] На этапе 408 сервер облачной платформы QQ принимает информацию подтверждения регистрации, генерирует и сохраняет таблицу отображения информации связывания,

Затем выполняется этап 412.

[0060] На данном этапе, если информация подтверждения регистрации включает информацию маркера доступа, генерируется таблица отображения информации связывания по принципу Ключ-Значение, при этом информация учетной записи QQ и идентификатор приложения третьей стороны являются Ключами в таблице отображения информации связывания, информация учетной записи приложения третьей стороны и маркер доступа, с помощью которых пользователь осуществляет вход в приложение третьей стороны, являются Значениями в таблице отображения информации связывания.

Если информация подтверждения регистрации включает зашифрованную информацию пароля приложения третьей стороны, то информация учетной записи приложения третьей стороны, с помощью которой пользователь осуществляет вход в приложение третьей стороны, и зашифрованная информация пароля третьей стороны соответствуют Значениям в таблице отображения информации связывания. Если информация подтверждения регистрации не включает ни информацию маркера доступа, ни зашифрованную информацию пароля приложения третьей стороны, то информация учетной записи приложения третьей стороны, с помощью которой пользователь осуществляет вход в приложение третьей стороны, и сохраненная зашифрованная информация пароля приложения третьей стороны соответствуют Значениям в таблице отображения информации связывания.

[0061] В одном практическом применении для каждого приложения третьей стороны, которое пользователю нужно посетить, может быть сгенерирована соответствующая таблица отображения информации связывания.

Маркеры доступа и повторно зашифрованная информация пароля приложения третьей стороны в различных таблицах отображения информации связывания являются различными.

Таким образом, даже если пользователь, занимающийся противоправными действиями, получает данную информацию, он может посетить только соответствующее приложение третьей стороны, что эффективно защищает другие приложения третьей стороны пользователя.

[0062] После того, как таблица отображения информации связывания сгенерирована, вызывается Интерфейс Прикладного Программирования (Application Programming Interface (API)) сервера облачной платформы QQ для вывода таблицы отображения информации связывания на сервер информации связывания для сохранения, так чтобы облегчить пользователю использование приложения третьей стороны в следующий раз.

Когда приложение третьей стороны загружено, сервер облачной платформы QQ извлекает связанную учетную запись приложения третьей стороны и информацию маркера доступа согласно учетной записи QQ, или извлекает учетную запись приложения третьей стороны и зашифрованную информацию пароля приложения третьей стороны.

Учетная запись приложения третьей стороны и информация маркера доступа, либо учетная запись приложения третьей стороны и зашифрованная информация пароля приложения третьей стороны передаются на сервер приложения третьей стороны по принципу плавающего фрейма или по принципу HTTPS.

[0063] На этапе 409 информация учетной записи приложения третьей стороны и информация маркера доступа в таблице отображения информации связывания получаются и передаются на сервер приложения третьей стороны по принципу плавающего фрейма или по принципу HTTPS, или информация учетной записи приложения третьей стороны и зашифрованная информация пароля приложения третьей стороны в таблице отображения информации связывания получаются и передаются на сервер приложения третьей стороны по принципу плавающего фрейма или по принципу HTTPS.

[0064] На данном этапе, когда упомянутая информация передается по принципу плавающего фрейма или по принципу HTTPS, может использоваться информация Унифицированного Указателя Ресурсов (Uniform Resource Locator (URL)). Например, HTTPS://www.abc.com/webstore/load?appid=1001&abc u =aaa&abc p=papapa, где www.abc.com обозначает доменное имя приложения третьей стороны, 1001 обозначает идентификатор приложения для приложения третьей стороны, aaa обозначает учетную запись приложения третьей стороны пользователя для осуществления входа в приложение третьей стороны, рарара обозначает зашифрованный пароль приложения третьей стороны.

[0065] Кроме того, сервер облачной платформы QQ может предоставлять интерфейс хранения для маркера доступа или зашифрованного пароля, так чтобы содействовать разработчикам приложения третьей стороны осуществлять обращения.

[0066] На этапе 410 сервер приложения третьей стороны аутентифицирует допустимость осуществления входа пользователем согласно принятой информации и возвращает информацию результата аутентификации на сервер облачной платформы QQ.

[0067] На данном этапе, если то, что принимается сервером приложения третьей стороны, является информацией учетной записи приложения третьей стороны и информацией маркера доступа, то получают информацию пароля приложения третьей стороны согласно информации маркера доступа.

Если то, что принимается сервером приложения третьей стороны является информацией учетной записи приложения третьей стороны и зашифрованной информацией пароля приложения третьей стороны, то зашифрованная информация пароля приложения третьей стороны дешифруется для получения настоящей информации пароля приложения третьей стороны.

Допустимость осуществления входа пользователем аутентифицируется согласно информации учетной записи приложения третьей стороны и полученной информации пароля приложения третьей стороны.

Если осуществление входа допустимо, информация результата аутентификации, указывающая что аутентификация выполнена успешно, возвращается на сервер облачной платформы QQ.

Если осуществление входа недопустимо, то информация результата аутентификации, указывающая, что аутентификация не выполнена, возвращается на сервер облачной платформы QQ.

[0068] На этапе 411 сервер облачной платформы QQ принимает информацию результата аутентификации, если определено, что аутентификация выполнена успешно, выполняется этап 412; иначе, способ завершается.

[0069] На этапе 412 сервер приложения третьей стороны извлекает приложение третьей стороны и отображает приложение третьей стороны пользователю.

[0070] Из вышеупомянутого можно заметить, что в системе и способе посещения приложения третьей стороны через облачную платформу, предложенных примерами настоящего раскрытия, принимаются учетная запись облачной платформы и информация пароля облачной платформы, введенные пользователем.

Приложения, предоставляемые облачной платформой, отображаются пользователю.

Согласно приложению третьей стороны, выбранному пользователем, осуществляется поиск таблицы отображения информации связывания для получения информации учетной записи приложения третьей стороны и информации маркера доступа, соответствующей приложению третьей стороны и информации учетной записи облачной платформы, или получения информации учетной записи приложения третьей стороны и зашифрованной информации пароля приложения третьей стороны.

Информация учетной записи приложения третьей стороны и информация маркера доступа или зашифрованная информация пароля приложения третьей стороны передаются на сервер приложения третьей стороны.

Принимается результат аутентификации, возвращенный сервером приложения третьей стороны.

Приложение третьей стороны извлекается из сервера приложения третьей стороны и отображается пользователю.

Таким образом, сервер облачной платформы может связывать информацию учетной записи облачной платформы и информацию учетной записи приложения третьей стороны, что является удобным для пользователей и уменьшает сложность действий пользователя при частом осуществлении входа.

В то же время, сервер облачной платформы не хранит незашифрованный пароль, используемый для осуществления входа в приложение третьей стороны, и незашифрованный пароль не передается при осуществлении связи по сети.

Кроме того, маркер доступа и/или зашифрованный пароль приложения третьей стороны передаются согласно HTTPS, что гарантирует, что маркер доступа и/или зашифрованный пароль приложения третьей стороны не будут перехвачены, подделаны, или произойдет их утечка.

Так как настоящий пароль приложения третьей стороны дешифруется или извлекается сервером приложения третьей стороны, то облачная платформа становится более надежной.

Кроме того, при практическом применении пользователь может использовать множество приложений третьих сторон и сконфигурировать одну и ту же информацию пароля для них.

Приложение третьей стороны может также объединять множество систем учетных записей других платформ.

В примерах настоящего раскрытия сервер приложения третьей стороны может генерировать маркер доступа по отношению к паролю приложения третьей стороны.

Таким образом, даже если маркер доступа крадется «Троянским конем» в браузере пользователя, похититель не может осуществлять вход в другие серверы приложений третьих сторон за исключением приложения третьей стороны, связанного с облачной платформой, что эффективно гарантирует безопасность пользователя при посещении других приложений третьей стороны и защищает работу пользователя от вредоносного воздействия.

[0071] Вышеупомянутые примеры могут быть реализованы посредством аппаратного обеспечения, программного обеспечения, встроенного микропрограммного обеспечения или при помощи их сочетания.

Например, различные способы, процессы и функции, описанные в данном документе, могут быть реализованы посредством процессора (термин процессор следует интерпретировать широко для включения в него CPU, модуль обработки или логический модуль и т.д.).

Процессы, способы и функции могут выполняться одиночным процессором или могут быть разделены между несколькими процессорами; ссылка в данном раскрытии или формуле изобретения на «процессор» должна таким образом интерпретироваться так, чтобы означать «один или более процессоров».

Процессы, способы и функции реализуются в качестве машиночитаемых команд, исполняемых программа одним или более процессорами, логической схемой аппаратного обеспечения упомянутого одного или более процессоров или их сочетанием.

Дополнительно, примеры, раскрытые в данном документе, могут быть реализованы в виде программного продукта.

Продукт программного обеспечения компьютера хранится на постоянном носителе хранения информации и содержит множество команд для предписания компьютерному устройству (которое может быть персональным компьютером, сервером или сетевым устройством и т.д.) реализовывать способ, изложенный в примерах настоящего раскрытия.

[0072] То, что было описано и изображено в данном документе, является одним предпочтительным примером раскрытия наряду с некоторыми из его изменений.

Термины, описания и фигуры, используемые в данном документе, излагаются лишь в качестве иллюстраций и не должны рассматриваться в качестве ограничений.

В пределах сущности и объема раскрытия возможны различные изменения, которые, как предполагается, заданы следующими пунктами формулы изобретения - и их эквивалентами - в которой все термины следует понимать в их самых широких соответствующих смыслах, если это не указано каким-либо иным образом.


СПОСОБ И СИСТЕМА ДЛЯ ПОСЕЩЕНИЯ ПРИЛОЖЕНИЯ ТРЕТЬЕЙ СТОРОНЫ ЧЕРЕЗ ОБЛАЧНУЮ ПЛАТФОРМУ
СПОСОБ И СИСТЕМА ДЛЯ ПОСЕЩЕНИЯ ПРИЛОЖЕНИЯ ТРЕТЬЕЙ СТОРОНЫ ЧЕРЕЗ ОБЛАЧНУЮ ПЛАТФОРМУ
СПОСОБ И СИСТЕМА ДЛЯ ПОСЕЩЕНИЯ ПРИЛОЖЕНИЯ ТРЕТЬЕЙ СТОРОНЫ ЧЕРЕЗ ОБЛАЧНУЮ ПЛАТФОРМУ
СПОСОБ И СИСТЕМА ДЛЯ ПОСЕЩЕНИЯ ПРИЛОЖЕНИЯ ТРЕТЬЕЙ СТОРОНЫ ЧЕРЕЗ ОБЛАЧНУЮ ПЛАТФОРМУ
Источник поступления информации: Роспатент

Показаны записи 1-10 из 78.
20.01.2013
№216.012.1dc1

Способ динамической компоновки программы на встроенной платформе и встроенная платформа

Изобретение относится к области динамической компоновки программы на встроенной платформе. Техническим результатом является повышение скорости динамической компоновки программы. Раскрываются способ динамической компоновки программы на встроенной платформе и встроенная платформа. Встроенная...
Тип: Изобретение
Номер охранного документа: 0002473111
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1e05

Система и способ управления аватаром на платформе мгновенного обмена сообщениями

Изобретение в области мгновенного обмена информацией, в котором предложены система и способ управления виртуальным изображением. Техническим результатом является расширение функциональных возможностей управления аватаром за счет сокращения времени обновления компоновки аватара. Способ основан...
Тип: Изобретение
Номер охранного документа: 0002473179
Дата охранного документа: 20.01.2013
10.02.2013
№216.012.24fc

Способ и устройство блокировки нежелательных сообщений электронной почты

Изобретение относится к области сетевых технологий связи, а именно к блокировке нежелательных сообщений электронной почты. Техническим результатом является повышение скорости и эффективности сканирования, а также реализации фильтрации сообщений электронной почты в режиме реального времени даже...
Тип: Изобретение
Номер охранного документа: 0002474970
Дата охранного документа: 10.02.2013
20.05.2013
№216.012.4247

Клиент для рабочего стола, клиентская платформа и игровой объект в системе многопользовательских сетевых игр для рабочего стола

Изобретение относится к области проведения сетевых игр. Технический результат заключается в снижении времени перезагрузки многопользовательских сетевых игр. Система включает клиентскую платформу и игровой объект клиента для рабочего стола, а также игровой сервер. Клиента для рабочего стола в...
Тип: Изобретение
Номер охранного документа: 0002482537
Дата охранного документа: 20.05.2013
10.07.2013
№216.012.5530

Способ и устройство для изменения формы губ и получения анимации губ в управляемой голосом анимации

Изобретение относится к области компьютерных технологий и раскрывает способ и устройство для изменения формы губ и получения анимации губ в управляемой голосом анимации. Технический результат заключается в упрощении алгоритма изменения формы губ в управляемой голосом анимации. Такой результат...
Тип: Изобретение
Номер охранного документа: 0002487411
Дата охранного документа: 10.07.2013
10.07.2013
№216.012.5531

Способ и устройство для создания видеоанимации

Изобретение относится к устройству и способу создания видеоанимации. Техническим результатом является уменьшение затрачиваемого времени на создание видеоанимации за счет сокращения объема вычислений. Способ создания видеоанимации включает этапы, на которых принимают переданную пользователем...
Тип: Изобретение
Номер охранного документа: 0002487412
Дата охранного документа: 10.07.2013
20.08.2013
№216.012.6259

Система и способ передачи файла от нескольких источников при мгновенном обмене сообщениями

Изобретение относится к технологиям обработки цифровых данных, в частности к системе и способу передачи файла от нескольких источников при мгновенном обмене сообщениями. Технический результат заключается в увеличении скорости передачи файла и повышении степени использования полосы пропускания....
Тип: Изобретение
Номер охранного документа: 0002490809
Дата охранного документа: 20.08.2013
27.08.2013
№216.012.6575

Способ и устройство для инерционного перемещения оконного объекта

Изобретение относится к технологии разработки в области программного операционного интерфейса устройства с сенсорным экраном. Технический результат заключается в реализации эффекта инерционного перемещения оконного объекта на основании линейной скорости и угловой скорости, что способствует...
Тип: Изобретение
Номер охранного документа: 0002491610
Дата охранного документа: 27.08.2013
10.10.2013
№216.012.74b6

Система, способ и клиент для присоединения к группе

Заявленное изобретение относится к области обмена мгновенными сообщениями, в частности к системе, способу и клиенту для присоединения к группе. Технический результат заключается в предоставлении возможности любому пользователю, т.е. когда он даже и не является администратором группы, добавлять...
Тип: Изобретение
Номер охранного документа: 0002495535
Дата охранного документа: 10.10.2013
27.10.2013
№216.012.7b8f

Способ и система передачи информации в социальной сети

Настоящее изобретение относится к компьютерным технологиям, в частности к способу и системе передачи информации в социальной сети. Технический результат заключается в снижении затрат на передачу информации среди пользователей. Технический результат достигается за счет способа, который...
Тип: Изобретение
Номер охранного документа: 0002497293
Дата охранного документа: 27.10.2013
Показаны записи 1-10 из 78.
20.01.2013
№216.012.1dc1

Способ динамической компоновки программы на встроенной платформе и встроенная платформа

Изобретение относится к области динамической компоновки программы на встроенной платформе. Техническим результатом является повышение скорости динамической компоновки программы. Раскрываются способ динамической компоновки программы на встроенной платформе и встроенная платформа. Встроенная...
Тип: Изобретение
Номер охранного документа: 0002473111
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1e05

Система и способ управления аватаром на платформе мгновенного обмена сообщениями

Изобретение в области мгновенного обмена информацией, в котором предложены система и способ управления виртуальным изображением. Техническим результатом является расширение функциональных возможностей управления аватаром за счет сокращения времени обновления компоновки аватара. Способ основан...
Тип: Изобретение
Номер охранного документа: 0002473179
Дата охранного документа: 20.01.2013
10.02.2013
№216.012.24fc

Способ и устройство блокировки нежелательных сообщений электронной почты

Изобретение относится к области сетевых технологий связи, а именно к блокировке нежелательных сообщений электронной почты. Техническим результатом является повышение скорости и эффективности сканирования, а также реализации фильтрации сообщений электронной почты в режиме реального времени даже...
Тип: Изобретение
Номер охранного документа: 0002474970
Дата охранного документа: 10.02.2013
20.05.2013
№216.012.4247

Клиент для рабочего стола, клиентская платформа и игровой объект в системе многопользовательских сетевых игр для рабочего стола

Изобретение относится к области проведения сетевых игр. Технический результат заключается в снижении времени перезагрузки многопользовательских сетевых игр. Система включает клиентскую платформу и игровой объект клиента для рабочего стола, а также игровой сервер. Клиента для рабочего стола в...
Тип: Изобретение
Номер охранного документа: 0002482537
Дата охранного документа: 20.05.2013
10.07.2013
№216.012.5530

Способ и устройство для изменения формы губ и получения анимации губ в управляемой голосом анимации

Изобретение относится к области компьютерных технологий и раскрывает способ и устройство для изменения формы губ и получения анимации губ в управляемой голосом анимации. Технический результат заключается в упрощении алгоритма изменения формы губ в управляемой голосом анимации. Такой результат...
Тип: Изобретение
Номер охранного документа: 0002487411
Дата охранного документа: 10.07.2013
10.07.2013
№216.012.5531

Способ и устройство для создания видеоанимации

Изобретение относится к устройству и способу создания видеоанимации. Техническим результатом является уменьшение затрачиваемого времени на создание видеоанимации за счет сокращения объема вычислений. Способ создания видеоанимации включает этапы, на которых принимают переданную пользователем...
Тип: Изобретение
Номер охранного документа: 0002487412
Дата охранного документа: 10.07.2013
20.08.2013
№216.012.6259

Система и способ передачи файла от нескольких источников при мгновенном обмене сообщениями

Изобретение относится к технологиям обработки цифровых данных, в частности к системе и способу передачи файла от нескольких источников при мгновенном обмене сообщениями. Технический результат заключается в увеличении скорости передачи файла и повышении степени использования полосы пропускания....
Тип: Изобретение
Номер охранного документа: 0002490809
Дата охранного документа: 20.08.2013
27.08.2013
№216.012.6575

Способ и устройство для инерционного перемещения оконного объекта

Изобретение относится к технологии разработки в области программного операционного интерфейса устройства с сенсорным экраном. Технический результат заключается в реализации эффекта инерционного перемещения оконного объекта на основании линейной скорости и угловой скорости, что способствует...
Тип: Изобретение
Номер охранного документа: 0002491610
Дата охранного документа: 27.08.2013
10.10.2013
№216.012.74b6

Система, способ и клиент для присоединения к группе

Заявленное изобретение относится к области обмена мгновенными сообщениями, в частности к системе, способу и клиенту для присоединения к группе. Технический результат заключается в предоставлении возможности любому пользователю, т.е. когда он даже и не является администратором группы, добавлять...
Тип: Изобретение
Номер охранного документа: 0002495535
Дата охранного документа: 10.10.2013
27.10.2013
№216.012.7b8f

Способ и система передачи информации в социальной сети

Настоящее изобретение относится к компьютерным технологиям, в частности к способу и системе передачи информации в социальной сети. Технический результат заключается в снижении затрат на передачу информации среди пользователей. Технический результат достигается за счет способа, который...
Тип: Изобретение
Номер охранного документа: 0002497293
Дата охранного документа: 27.10.2013

Похожие РИД в системе