Способ и система для посещения приложения третьей стороны через облачную платформу

Изобретение относится к области посещения приложения третьей стороны через облачную платформу. Техническим результатом является повышение уровня безопасности пользователя для посещения приложения третьей стороны. Система для аутентификации пользователя сервером приложения третьей стороны через сервер облачной платформы содержит сервер облачной платформы, сервер информации связывания и сервер приложения третьей стороны; при этом сервер облачной платформы выполнен с возможностью назначения идентификатора для выпущенного приложения третьей стороны, приема информации пароля облачной платформы и учетной записи облачной платформы, введенной пользователем; запроса таблицы отображения информации связывания пользователя, сохраненной в сервере информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации пароля облачной платформы, и передачи информации учетной записи приложения третьей стороны и информации доступа серверу приложения третьей стороны; и приема информации успешной аутентификации, возвращенной сервером приложения третьей стороны; при этом сервер информации связывания выполнен с возможностью хранения таблицы отображения информации связывания пользователя, причем таблица отображения информации связывания содержит информацию учетной записи облачной платформы пользователя, идентификатор приложения третьей стороны, соответствующий приложению третьей стороны, зарегистрированному пользователем, информацию учетной записи приложения третьей стороны и информацию доступа, не содержащую незашифрованный пароль, сгенерированную и выпущенную сервером приложения третьей стороны; и при этом сервер приложения третьей стороны выполнен с возможностью приема информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, переданных сервером облачной платформы, и аутентификации пользователя согласно информации учетной записи приложения третьей стороны и информации доступа, причем информация доступа, не содержащая незашифрованный пароль, является информацией маркера доступа, соответствующей паролю приложения третьей стороны, или зашифрованной информацией пароля приложения третьей стороны. 2 н. и 5 з.п. ф-лы, 4 ил.

 

ОБЛАСТЬ ТЕХНИКИ

[0001] Настоящее раскрытие относится к компьютерным технологиям связи, и, в частности, к способу и системе для посещения приложения третьей стороны через облачную платформу.

УРОВЕНЬ ТЕХНИКИ

[0002] С развитием компьютерных технологий связи все больше пользователей посещает приложения с услугами через Интернет. Например, пользователь может посетить Интернет для использования таких приложений, как распространение и поиск информации, загрузка музыки, обмен мгновенными сообщениями и т.д.

[0003] В целом, облачная платформа загружает приложение третьей стороны по принципу плавающего фрейма («iframe»), так что операторы третьей стороны могут распространять свои приложения на облачной платформе.

Приложение третьей стороны может иметь свою собственную систему учетных записей и взаимодействовать с пользователями через облачную платформу.

Если пользователь хочет посетить приложение третьей стороны, он осуществляет вход в облачную платформу с использованием прежде всего учетной записи для облачной платформы и пароля облачной платформы.

Затем пользователь вводит информацию пароля приложения третьей стороны и учетной записи приложения третьей стороны в интерфейсе приложения третьей стороны, отображаемого на облачной платформе.

Учетная запись приложения третьей стороны и информация пароля приложения третьей стороны передаются на платформу приложения третьей стороны через облачную платформу.

После того, как аутентификация платформой приложения третьей стороны выполнена успешно, пользователь осуществляет вход в приложение третьей стороны.

РАСКРЫТИЕ ИЗОБРЕТЕНИЯ

[0004] Примеры настоящего раскрытия предлагают систему для посещения приложения третьей стороны через облачную платформу, так чтобы уменьшить сложность, когда пользователь часто осуществляет вход в приложение третьей стороны, и повысить уровень безопасности пользователя при посещении приложения третьей стороны.

[0005] Различные примеры настоящего раскрытия также предлагают способ посещения приложение третьей стороны через облачную платформу, так чтобы понизить сложность, когда пользователь часто осуществляет вход в приложение третьей стороны, и повысить уровень безопасности пользователя при посещении приложения третьей стороны.

[0006] Согласно одной особенности настоящего раскрытия, предлагается система для посещения приложение третьей стороны через облачную платформу.

Система содержит: сервер облачной платформы, сервер информации связывания и сервер приложения третьей стороны; при этом сервер облачной платформы выполнен с возможностью назначения идентификатора для выпущенного приложения третьей стороны, приема информации пароля облачной платформы и учетной записи облачной платформы, введенной пользователем; запроса сервера информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации пароля облачной платформы, и передачи информации учетной записи приложения третьей стороны и информации доступа на сервер приложения третьей стороны; и приема информации успешной аутентификации, возвращенной сервером приложения третьей стороны; сервер информации связывания выполнен с возможностью хранения таблицы отображения информации связывания пользователя, причем таблица отображения информации связывания содержит информацию учетной записи облачной платформы пользователя, идентификатор приложения третьей стороны, соответствующий приложению третьей стороны, зарегистрированному пользователем, информацию учетной записи приложения третьей стороны и информацию доступа, не содержащую незашифрованный пароль, сгенерированную и выпущенную сервером приложения третьей стороны; и сервер приложения третьей стороны выполнен с возможностью приема информации учетной записи приложения третьей стороны и информации доступа, не содержащую незашифрованный пароль, переданных сервером облачной платформы, и аутентификации пользователя согласно информации учетной записи приложения третьей стороны и информации доступа.

[0007] Согласно еще одной особенности настоящего раскрытия предложен способ посещения приложения третьей стороны через облачную платформу. Способ включает этапы, на которых: принимают информацию учетной записи облачной платформы и пароля облачной платформы, введенную пользователем; осуществляют поиск сохраненной таблицы отображения информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации учетной записи облачной платформы, и передают информацию учетной записи приложения третьей стороны и информацию доступа на сервер приложения третьей стороны; при этом сервер приложения третьей стороны аутентифицирует пользователя согласно информации учетной записи приложения третьей стороны и информации доступа; и принимают информацию успешной аутентификации, возвращенную сервером приложения третьей стороны.

[0008] Из вышеупомянутого технического решения можно заметить, что в системе и способе посещения приложения третьей стороны через облачную платформу, предложенных посредством примеров настоящего раскрытия, принимаются учетная запись облачной платформы и информация пароля облачной платформы, введенные пользователем.

Согласно приложению третьей стороны, выбранному пользователем, осуществляется поиск таблицы отображения информации связывания для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации учетной записи облачной платформы.

Информация учетной записи приложения третьей стороны и информация доступа передаются на сервер приложения третьей стороны, который аутентифицирует пользователя согласно информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, и возвращает результат аутентификации.

Согласно техническому решению настоящего раскрытия сервер облачной платформы может связывать информацию учетной записи облачной платформы и информацию учетной записи приложения третьей стороны, что является удобным для пользователей и уменьшает сложность действий пользователя при частом осуществлении входа.

В то же время сервер облачной платформы не сохраняет незашифрованный пароль, с помощью которого пользователь осуществляет вход в приложение третьей стороны, и незашифрованный пароль не передается при осуществлении связи по сети, что эффективно повышает уровень безопасности пользователя при посещении приложения третьей стороны.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0009] Фиг.1 является блок-схемой, изображающей способ посещения приложения третьей стороны через облачную платформу согласно известной системе.

[0010] Фиг.2 является принципиальной схемой, изображающей систему для посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия.

[0011] Фиг.3 является блок-схемой, изображающей способ посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия.

[0012] Фиг.4 является блок-схемой, изображающей подробный способ посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия.

ПОДРОБНОЕ ОПИСАНИЕ

[0013] Настоящее раскрытие будет описано более подробно в дальнейшем со ссылкой на сопроводительные чертежи и примеры для более ясного понимания данного технического решения и его достоинств.

[0014] Фиг.1 является блок-схемой, иллюстрирующей способ посещения приложения третьей стороны через облачную платформу согласно известной системе. Как показано на Фиг.1, способ включает следующее.

[0015] На этапе 101 пользователь осуществляет вход в облачную платформу с использованием учетной записи облачной платформы и информации пароля облачной платформы. После того, как пользователь выбирает приложение третьей стороны, облачная платформа отображает интерфейс приложения третьей стороны пользователю.

[0016] На этапе 102 пользователь вводит информацию пароля и учетной записи приложения третьей стороны через облачную платформу.

[0017] На этапе 103 облачная платформа инициирует процесс аутентификации с сервером приложения третьей стороны с использованием учетной записи приложения третьей стороны и информация пароля.

[0018] На этапе 104 сервер приложения третьей стороны аутентифицирует пользователя согласно информации учетной записи приложения третьей стороны и пароля. Если аутентификация выполнена успешно, сервер приложения третьей стороны оказывается в состоянии функционирования.

[0019] На этапе 105 облачная платформа извлекает электронное письмо из сервера приложения третьей стороны и отображает его пользователю.

[0020] Из вышеупомянутого можно заметить, что в известном способе посещения приложения третьей стороны через облачную платформу от пользователя требуется вводить информацию учетной записи приложения третьей стороны и информацию пароля в облачной платформе каждый раз, когда пользователь осуществляет вход в приложение третьей стороны, что вызывает трудности, когда пользователь часто осуществляет вход.

В то же время облачной платформе необходимо вводить и передавать информацию учетной записи приложения третьей стороны и информацию пароля, которые пользователь использует для осуществления входа, что может быть рискованным в отношении информационной безопасности пользователя.

[0021] В известном способе посещения приложения третьей стороны через облачную платформу от пользователя требуется вводить информацию учетной записи приложения третьей стороны и информацию пароля, используемых для осуществления входа в приложение третьей стороны.

Таким образом, пользователи, занимающиеся противоправными действиями, могут получить информацию пароля приложения третьей стороны пользователя через облачную платформу.

Кроме того, в течение передачи информации пароля третьей стороны от облачной платформы на сервер приложения третьей стороны информация пароля третьей стороны может быть перехвачена, что делает небезопасным посещение приложения третьей стороны.

[0022] Протокол OAUTH предоставляет безопасный, открытый и простой стандарт для аутентификации ресурсов пользователя.

При аутентификации OAUTH, которая отличается от принципов известной аутентификации, третья сторона не соприкасается с информацией пароля пользователя, то есть, третья сторона может получить аутентификацию ресурсов пользователя без информации пароля пользователя.

Поэтому, OAUTH является безопасным.

Подробную информацию о OAUTH можно получить по соответствующим ссылкам, и она не будет описываться в данном документе.

В различных примерах настоящего раскрытия сервер приложения третьей стороны аутентифицирует пользователя из облачной платформы на основе протокола OAUTH, либо облачная платформа передает зашифрованную информацию пароля, так чтобы повысить уровень безопасности пользователя.

[0023] Фиг.2 является принципиальной схемой, изображающей систему для посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия.

Как показано на Фиг.2, система содержит: сервер 201 облачной платформы, сервер 202 информации связывания и сервер 203 приложения третьей стороны.

[0024] Сервер 201 облачной платформы выполнен с возможностью назначения идентификатора для выпущенного приложения третьей стороны, приема информации пароля облачной платформы и учетной записи облачной платформы, введенной пользователем, и отображения приложений, предоставленных облачной платформой; и выполнен с возможностью запрашивания сервера 202 информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации учетной записи облачной платформы, и передачи их на сервер 203 приложения третьей стороны; и выполнен с возможностью приема информации успешной аутентификации, возвращенной сервером 203 приложения третьей стороны, извлечения приложения третьей стороны из сервера 203 приложения третьей стороны и отображения приложения третьей стороны пользователю.

В одном примере настоящего раскрытия информация доступа, не содержащая незашифрованный пароль, может быть информацией маркера доступа, соответствующей паролю приложения третьей стороны, или зашифрованной информацией пароля приложения третьей стороны.

[0025] Сервер 202 информации связывания выполнен с возможностью хранения таблицы отображения информации связывания, причем таблица отображения информации связывания содержит информацию учетной записи облачной платформы пользователя, идентификатор приложения третьей стороны, соответствующий приложению третьей стороны, которое зарегистрировал пользователь, информацию учетной записи приложения третьей стороны и информацию доступа, не содержащую незашифрованный пароль, сгенерированную и выпущенную сервером 203 приложения третьей стороны, например, информацию маркера доступа или зашифрованную информацию пароля приложения третьей стороны.

[0026] В данном примере сервер 202 информации связывания может хранить таблицу отображения информации связывания по принципу Ключ-Значение.

[0027] Информация учетной записи облачной платформы и идентификатор приложения третьей стороны являются Ключами.

Информация учетной записи приложения третьей стороны и информация доступа, не содержащая незашифрованный пароль, с помощью которых пользователь осуществляет вход в приложение третьей стороны, являются Значениями.

Например, Значение может быть информацией учетной записи приложения третьей стороны и маркером доступа/ используемыми для осуществления входа в приложение третьей стороны, или, может быть информацией учетной записи приложения третьей стороны и зашифрованной информацией пароля третьей стороны.

[0028] Сервер 203 приложения третьей стороны выполнен с возможностью приема информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, переданных сервером 201 облачной платформы, например, приема информации учетной записи приложения третьей стороны и информации маркера доступа, либо приема информации учетной записи приложения третьей стороны и зашифрованной информации пароля приложения третьей стороны, и выполнен с возможностью аутентификации пользователя и возвращения информации успешной аутентификации на сервер 201 облачной платформы, если аутентификация выполнена успешно.

[0029] В примерах настоящего раскрытия сервер 203 приложения третьей стороны осуществляет поиск таблицы отношения отображения между маркерами доступа и информацией пароля приложения третьей стороны согласно принятой информации маркера доступа, получает информацию пароля третьей стороны, соответствующую маркеру доступа, или дешифрует зашифрованную информацию пароля приложения третьей стороны для получения информации пароля приложения третьей стороны.

Затем пользователь аутентифицируется согласно информации учетной записи приложения третьей стороны и информации пароля приложения третьей стороны.

Подробный процесс аутентификации может быть получен из соответствующих ссылок и не будет описан в данном документе.

[0030] В одном практическом применении, после того, как сервер 201 облачной платформы запрашивает сервер 202 информации связывания, если информация учетной записи приложения третьей стороны, соответствующая информации учетной записи облачной платформы, не найдена, облачная платформа дополнительно выполнена с возможностью приема информации учетной записи приложения третьей стороны и информации пароля приложения третьей стороны, введенных пользователем, шифрования информации пароля приложения третьей стороны и передачи запроса регистрации на сервер 203 приложения третьей стороны, причем запрос регистрации переносит информацию учетной записи приложения третьей стороны и зашифрованную информацию пароля приложения третьей стороны.

После аутентификации регистрации сервера 203 приложения третьей стороны информация доступа, не содержащая незашифрованный пароль, соответствующая информации пароля приложения третьей стороны, генерируется и выводится на сервер 201 облачной платформы.

Например, после того, как информация маркера доступа, соответствующая информации пароля приложения третьей стороны, сгенерирована согласно протоколу OAUTH, или после того, как дешифрованная информация пароля приложения третьей стороны зашифрована заново, информация маркера доступа или зашифрованная информация пароля приложения третьей стороны выводятся на сервер 201 облачной платформы.

Сервер 201 облачной платформы генерирует таблицу отображения информации связывания согласно информации маркера доступа или зашифрованной информации пароля приложения третьей стороны, возвращенных сервером 203 приложения третьей стороны, и выводит таблицу отображения информации связывания на сервер 202 информации связывания.

[0031] В дальнейшем примеры настоящего раскрытия описываются на основе Фиг.2.

[0032] Фиг.3 является блок-схемой, изображающей способ посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия. Как показано на Фиг.3, способ включает следующее.

[0033] На этапе 301 принимается информация пароля облачной платформы и учетной записи облачной платформы, введенная пользователем, и приложения, предоставляемые облачной платформой, отображаются пользователю.

[0034] На данном этапе пользователь вводит информацию имени пользователя и информацию пароля облачной платформы через браузер пользовательского устройства.

После аутентификации сервер 201 облачной платформы отображает приложения, предоставляемые облаком, содержащие различные приложения, выпущенные различными серверами 203 приложений третьих сторон на сервере 201 облачной платформы.

[0035] Предпочтительно, сервер 201 облачной платформы выделяет идентификатор для каждого приложения третьей стороны, выпущенного серверами 203 приложений третьих сторон.

[0036] На этапе 302 осуществляется поиск сохраненной таблицы отображения информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации маркера доступа, соответствующей приложению третьей стороны и информации учетной записи облачной платформы, или получения информации учетной записи приложения третьей стороны и зашифрованной информации пароля приложения третьей стороны, при этом полученная информация передается на сервер 203 приложения третьей стороны.

[0037] На данном этапе сервер 202 информации связывания хранит таблицу отображения информации связывания, которая содержит информацию учетной записи облачной платформы пользователя, идентификатор приложения третьей стороны, соответствующего приложению третьей стороны, которое регистрирует пользователь, информацию учетной записи приложения третьей стороны и информацию маркера доступа, сгенерированную и выпущенную сервером 203 приложения третьей стороны, или зашифрованную информацию пароля приложения третьей стороны.

[0038] Таблица отображения информации связывания хранит отношение отображения по принципу Ключ-Значение.

Информация учетной записи облачной платформы и идентификатор приложения третьей стороны являются Ключами в таблице отображения информации связывания.

Информация учетной записи приложения третьей стороны и маркер доступа, с помощью которых пользователь осуществляет вход в приложение третьей стороны, или информация учетной записи приложения третьей стороны и зашифрованная информация пароля приложения третьей стороны являются

Значениями в таблице отображения информации связывания.

[0039] Поиск сохраненной таблицы отображения информации связывания дополнительно включает следующее.

[0040] Если таблица отображения информации связывания не содержит информацию учетной записи приложения третьей стороны, соответствующую информации учетной записи облачной платформы, осуществляется предложение пользователю выполнить процедуру регистрации; осуществляется прием информации учетной записи приложения третьей стороны и информации пароля приложения третьей стороны, введенных пользователем, осуществляется шифрование информации пароля приложения третьей стороны и передача запроса регистрации на сервер 203 приложения третьей стороны, причем запрос регистрации содержит информацию учетной записи приложения третьей стороны и зашифрованную информацию пароля приложения третьей стороны; после выполнения аутентификации регистрации, сервер 203 приложения третьей стороны генерирует маркер доступа/ соответствующий информации пароля приложения третьей стороны, согласно протоколу OAUTH, или заново шифрует дешифрованную информацию пароля приложения третьей стороны и выводит маркер доступа или повторно зашифрованную информацию пароля приложения третьей стороны на сервер 201 облачной платформы; и сервер 201 облачной платформы генерирует таблицу отображения информации связывания и сохраняет таблицу отображения информации связывания согласно маркеру доступа или перешифрованной информации пароля приложения третьей стороны, возвращенных сервером 203 приложения третьей стороны.

[0041] На этапе 303 принимается информация успешной аутентификации, возвращенная сервером 203 приложения третьей стороны.

Приложение третьей стороны извлекается из сервера 203 приложения третьей стороны и отображается пользователю.

[0042] На данном этапе сервер 203 приложения третьей стороны осуществляет поиск сохраненной таблицы отношения отображения между маркерами доступа и информацией пароля приложения третьей стороны согласно принятой информации маркера доступа, получает информацию пароля приложения третьей стороны, соответствующую информации маркера доступа, или дешифрует зашифрованную информацию пароля приложения третьей стороны для получения информации пароля приложения третьей стороны.

Затем, пользователь аутентифицируется согласно информации учетной записи приложения третьей стороны, информации пароля приложения третьей стороны и предварительно сохраненной базе данных информации регистрации пользователя.

После того, как аутентификация выполнена успешно, информация успешной аутентификации возвращается на сервер 201 облачной платформы.

[0043] Фиг.4 является блок-схемой, изображающей подробный процесс посещения приложения третьей стороны через облачную платформу согласно одному примеру настоящего раскрытия.

Как показано на Фиг.4, облачная платформа QQ взята в качестве примера облачной платформы в данном примере.

Следует отметить, что решение настоящего раскрытия применимо для всех облачных платформ и не ограничивается облачной платформой QQ.

Способ включает следующее.

[0044] На этапе 401 пользователь осуществляет вход в сервер облачной платформы QQ с использованием учетной записи QQ.

[0045] На данном этапе учетная запись QQ включает: информацию имени пользователя QQ (число QQ) и информацию пароля QQ.

[0046] На этапе 402 сервер облачной платформы QQ принимает запускающую приложение третьей стороны информацию, введенную пользователем, осуществляет поиск таблицы отображения информации связывания, сохраненной на сервере информации связывания, если информация учетной записи приложения третьей стороны, соответствующая приложению третьей стороны, и информация учетной записи QQ найдены, выполняется этап 409; иначе, выполняется этап 403.

[0047] На данном этапе пользователь выбирает приложение, в которое следует осуществить вход, из приложений, отображаемых сервером облачной платформы QQ, и осуществляет запуск для ввода запускающей приложение третьей стороны информации на сервер облачной платформы QQ.

Сервер облачной платформы QQ осуществляет поиск таблицы отображения информации связывания, сохраненной на сервере информации связывания, согласно информации учетной записи QQ, используемой для осуществления входа в приложение третьей стороны, и идентификатору приложения третьей стороны, соответствующего приложению третьей стороны, выбранному пользователем, на наличие информации учетной записи приложения третьей стороны, соответствующей приложению третьей стороны, выбранному пользователем, и информации учетной записи QQ.

Если информация учетной записи приложения третьей стороны найдена, это указывает, что пользователь осуществляет вход не в первый раз, и отношение связывания между учетной записью приложения третьей стороны и учетной записью QQ уже сконфигурировано.

Если информация учетной записи приложения третьей стороны, соответствующая приложению третьей стороны, выбранному пользователем, и информации учетной записи QQ, не найдена, это указывает, что пользователь осуществляет вход в приложение третьей стороны впервые.

Когда пользователь осуществляет вход в приложение третьей стороны с использованием учетной записи приложения третьей стороны, пользователю может быть предложено связать учетную запись приложения третьей стороны с учетной записью QQ, так что пользователю не потребуется вводить учетную запись приложения третьей стороны и информацию пароля приложения третьей стороны каждый раз, когда он осуществляет вход в приложение третьей стороны, что может уменьшить количество действий пользователя и понизить риск того, что информация пароля будет перехвачена в течение передачи.

[0048] На этапе 403 пользователю предлагается выбрать, связать ли учетную запись приложения третьей стороны с учетной записью QQ; если пользователь выбирает связывание, то выполняется этап 404; иначе, способ продолжается известным образом.

[0049] На этапе 404 принимается информация пароля приложения третьей стороны и учетной записи приложения третьей стороны, введенная пользователем, и пароль приложения третьей стороны шифруется согласно предварительно сконфигурированному алгоритму шифрования.

[0050] На данном этапе сервер облачной платформы QQ шифрует пароль приложения третьей стороны, введенный пользователем, и может сохранить зашифрованный пароль приложения третьей стороны. Может быть внедрен существующий алгоритм шифрования. Таким образом риск, того, что пароль приложения третьей стороны окажется перехваченным, может быть понижен.

[0051] На этапе 405 учетная запись приложения третьей стороны и зашифрованный пароль приложения третьей стороны переносятся в запросе регистрации и передаются на сервер приложения третьей стороны.

[0052] На этапе 406 сервер приложения третьей стороны дешифрует зашифрованную информацию пароля приложения третьей стороны для получения информации пароля приложения третьей стороны и выполняет регистрацию согласно учетной записи приложения третьей стороны и дешифрованной информации пароля приложения третьей стороны.

[0053] На данном этапе процедура регистрации на сервере приложения третьей стороны может быть получена из соответствующих ссылок и не будет описываться в данном документе.

[0054] На этапе 407 информация подтверждения регистрации возвращается на сервер облачной платформы QQ согласно предварительно сконфигурированной политике.

[0055] На данном этапе сервер приложения третьей стороны генерирует маркер доступа, соответствующий информации пароля приложения третьей стороны, согласно протоколу OAUTH на основе дешифрованной информации пароля приложения третьей стороны согласно предварительно сконфигурированной политике, например, политике для повышения уровня безопасности пользователя при посещении приложения третьей стороны. Устанавливается отношение отображения между маркером доступа и паролем приложения третьей стороны.

Отношение отображения между паролем приложения третьей стороны и маркером доступа сохраняется, и информация учетной записи приложения третьей стороны также сохраняется.

Сервер приложения третьей стороны помещает информацию маркера доступа в информацию подтверждения регистрации и передает информацию подтверждения регистрации на сервер облачной платформы QQ по принципу плавающего фрейма или по принципу Протокола Передачи Гипертекста по Защищенному Уровню Сокета (Hypertext Transfer Protocol over Secure Socket Layer (HTTPS)). Несомненно, маркер доступа может быть зашифрован.

[0056] HTTPS является туннелем HTTP, который предназначен для обеспечения безопасности, то есть, HTTPS является безопасной версией HTTP.

Основа безопасности HTTPS состоит в SSL, который является абстрактной схемой URL.

Синтаксис SSL подобен синтаксису схемы HTTP. Он используется для предоставления шифрования и аутентификации личности для безопасной передачи данных HTTP.

Он широко используется для требующих высокой степени безопасности сообщений в Интернете, например, при относящихся к торговле или оплате действиях.

[0057] Следует отметить, что серверу приложения третьей стороны необходимо только сгенерировать случайный маркер и сохранить учетную запись приложения третьей стороны и пароль приложения третьей стороны пользователя посредством использования случайного маркера в качестве значения.

Не требуется, чтобы маркер был сгенерирован согласно протоколу OAUTH.

[0058] В одном практическом применении сервер приложения третьей стороны может также использовать первоначально зашифрованную информацию пароля приложения третьей стороны или может заново зашифровать дешифрованную информацию пароля приложения третьей стороны, и берет зашифрованную информацию пароля приложения третьей стороны в качестве части информации аутентификации для осуществления входа в приложение третьей стороны.

Кроме того, может существовать один или более серверов приложения третьей стороны, каждый из которых имеет логические функции для реализации услуги, предоставляемой приложением.

Подробное описание может быть получено из соответствующих ссылок и не будет описываться в данном документе.

[0059] На этапе 408 сервер облачной платформы QQ принимает информацию подтверждения регистрации, генерирует и сохраняет таблицу отображения информации связывания,

Затем выполняется этап 412.

[0060] На данном этапе, если информация подтверждения регистрации включает информацию маркера доступа, генерируется таблица отображения информации связывания по принципу Ключ-Значение, при этом информация учетной записи QQ и идентификатор приложения третьей стороны являются Ключами в таблице отображения информации связывания, информация учетной записи приложения третьей стороны и маркер доступа, с помощью которых пользователь осуществляет вход в приложение третьей стороны, являются Значениями в таблице отображения информации связывания.

Если информация подтверждения регистрации включает зашифрованную информацию пароля приложения третьей стороны, то информация учетной записи приложения третьей стороны, с помощью которой пользователь осуществляет вход в приложение третьей стороны, и зашифрованная информация пароля третьей стороны соответствуют Значениям в таблице отображения информации связывания. Если информация подтверждения регистрации не включает ни информацию маркера доступа, ни зашифрованную информацию пароля приложения третьей стороны, то информация учетной записи приложения третьей стороны, с помощью которой пользователь осуществляет вход в приложение третьей стороны, и сохраненная зашифрованная информация пароля приложения третьей стороны соответствуют Значениям в таблице отображения информации связывания.

[0061] В одном практическом применении для каждого приложения третьей стороны, которое пользователю нужно посетить, может быть сгенерирована соответствующая таблица отображения информации связывания.

Маркеры доступа и повторно зашифрованная информация пароля приложения третьей стороны в различных таблицах отображения информации связывания являются различными.

Таким образом, даже если пользователь, занимающийся противоправными действиями, получает данную информацию, он может посетить только соответствующее приложение третьей стороны, что эффективно защищает другие приложения третьей стороны пользователя.

[0062] После того, как таблица отображения информации связывания сгенерирована, вызывается Интерфейс Прикладного Программирования (Application Programming Interface (API)) сервера облачной платформы QQ для вывода таблицы отображения информации связывания на сервер информации связывания для сохранения, так чтобы облегчить пользователю использование приложения третьей стороны в следующий раз.

Когда приложение третьей стороны загружено, сервер облачной платформы QQ извлекает связанную учетную запись приложения третьей стороны и информацию маркера доступа согласно учетной записи QQ, или извлекает учетную запись приложения третьей стороны и зашифрованную информацию пароля приложения третьей стороны.

Учетная запись приложения третьей стороны и информация маркера доступа, либо учетная запись приложения третьей стороны и зашифрованная информация пароля приложения третьей стороны передаются на сервер приложения третьей стороны по принципу плавающего фрейма или по принципу HTTPS.

[0063] На этапе 409 информация учетной записи приложения третьей стороны и информация маркера доступа в таблице отображения информации связывания получаются и передаются на сервер приложения третьей стороны по принципу плавающего фрейма или по принципу HTTPS, или информация учетной записи приложения третьей стороны и зашифрованная информация пароля приложения третьей стороны в таблице отображения информации связывания получаются и передаются на сервер приложения третьей стороны по принципу плавающего фрейма или по принципу HTTPS.

[0064] На данном этапе, когда упомянутая информация передается по принципу плавающего фрейма или по принципу HTTPS, может использоваться информация Унифицированного Указателя Ресурсов (Uniform Resource Locator (URL)). Например, HTTPS://www.abc.com/webstore/load?appid=1001&abc u =aaa&abc p=papapa, где www.abc.com обозначает доменное имя приложения третьей стороны, 1001 обозначает идентификатор приложения для приложения третьей стороны, aaa обозначает учетную запись приложения третьей стороны пользователя для осуществления входа в приложение третьей стороны, рарара обозначает зашифрованный пароль приложения третьей стороны.

[0065] Кроме того, сервер облачной платформы QQ может предоставлять интерфейс хранения для маркера доступа или зашифрованного пароля, так чтобы содействовать разработчикам приложения третьей стороны осуществлять обращения.

[0066] На этапе 410 сервер приложения третьей стороны аутентифицирует допустимость осуществления входа пользователем согласно принятой информации и возвращает информацию результата аутентификации на сервер облачной платформы QQ.

[0067] На данном этапе, если то, что принимается сервером приложения третьей стороны, является информацией учетной записи приложения третьей стороны и информацией маркера доступа, то получают информацию пароля приложения третьей стороны согласно информации маркера доступа.

Если то, что принимается сервером приложения третьей стороны является информацией учетной записи приложения третьей стороны и зашифрованной информацией пароля приложения третьей стороны, то зашифрованная информация пароля приложения третьей стороны дешифруется для получения настоящей информации пароля приложения третьей стороны.

Допустимость осуществления входа пользователем аутентифицируется согласно информации учетной записи приложения третьей стороны и полученной информации пароля приложения третьей стороны.

Если осуществление входа допустимо, информация результата аутентификации, указывающая что аутентификация выполнена успешно, возвращается на сервер облачной платформы QQ.

Если осуществление входа недопустимо, то информация результата аутентификации, указывающая, что аутентификация не выполнена, возвращается на сервер облачной платформы QQ.

[0068] На этапе 411 сервер облачной платформы QQ принимает информацию результата аутентификации, если определено, что аутентификация выполнена успешно, выполняется этап 412; иначе, способ завершается.

[0069] На этапе 412 сервер приложения третьей стороны извлекает приложение третьей стороны и отображает приложение третьей стороны пользователю.

[0070] Из вышеупомянутого можно заметить, что в системе и способе посещения приложения третьей стороны через облачную платформу, предложенных примерами настоящего раскрытия, принимаются учетная запись облачной платформы и информация пароля облачной платформы, введенные пользователем.

Приложения, предоставляемые облачной платформой, отображаются пользователю.

Согласно приложению третьей стороны, выбранному пользователем, осуществляется поиск таблицы отображения информации связывания для получения информации учетной записи приложения третьей стороны и информации маркера доступа, соответствующей приложению третьей стороны и информации учетной записи облачной платформы, или получения информации учетной записи приложения третьей стороны и зашифрованной информации пароля приложения третьей стороны.

Информация учетной записи приложения третьей стороны и информация маркера доступа или зашифрованная информация пароля приложения третьей стороны передаются на сервер приложения третьей стороны.

Принимается результат аутентификации, возвращенный сервером приложения третьей стороны.

Приложение третьей стороны извлекается из сервера приложения третьей стороны и отображается пользователю.

Таким образом, сервер облачной платформы может связывать информацию учетной записи облачной платформы и информацию учетной записи приложения третьей стороны, что является удобным для пользователей и уменьшает сложность действий пользователя при частом осуществлении входа.

В то же время, сервер облачной платформы не хранит незашифрованный пароль, используемый для осуществления входа в приложение третьей стороны, и незашифрованный пароль не передается при осуществлении связи по сети.

Кроме того, маркер доступа и/или зашифрованный пароль приложения третьей стороны передаются согласно HTTPS, что гарантирует, что маркер доступа и/или зашифрованный пароль приложения третьей стороны не будут перехвачены, подделаны, или произойдет их утечка.

Так как настоящий пароль приложения третьей стороны дешифруется или извлекается сервером приложения третьей стороны, то облачная платформа становится более надежной.

Кроме того, при практическом применении пользователь может использовать множество приложений третьих сторон и сконфигурировать одну и ту же информацию пароля для них.

Приложение третьей стороны может также объединять множество систем учетных записей других платформ.

В примерах настоящего раскрытия сервер приложения третьей стороны может генерировать маркер доступа по отношению к паролю приложения третьей стороны.

Таким образом, даже если маркер доступа крадется «Троянским конем» в браузере пользователя, похититель не может осуществлять вход в другие серверы приложений третьих сторон за исключением приложения третьей стороны, связанного с облачной платформой, что эффективно гарантирует безопасность пользователя при посещении других приложений третьей стороны и защищает работу пользователя от вредоносного воздействия.

[0071] Вышеупомянутые примеры могут быть реализованы посредством аппаратного обеспечения, программного обеспечения, встроенного микропрограммного обеспечения или при помощи их сочетания.

Например, различные способы, процессы и функции, описанные в данном документе, могут быть реализованы посредством процессора (термин процессор следует интерпретировать широко для включения в него CPU, модуль обработки или логический модуль и т.д.).

Процессы, способы и функции могут выполняться одиночным процессором или могут быть разделены между несколькими процессорами; ссылка в данном раскрытии или формуле изобретения на «процессор» должна таким образом интерпретироваться так, чтобы означать «один или более процессоров».

Процессы, способы и функции реализуются в качестве машиночитаемых команд, исполняемых программа одним или более процессорами, логической схемой аппаратного обеспечения упомянутого одного или более процессоров или их сочетанием.

Дополнительно, примеры, раскрытые в данном документе, могут быть реализованы в виде программного продукта.

Продукт программного обеспечения компьютера хранится на постоянном носителе хранения информации и содержит множество команд для предписания компьютерному устройству (которое может быть персональным компьютером, сервером или сетевым устройством и т.д.) реализовывать способ, изложенный в примерах настоящего раскрытия.

[0072] То, что было описано и изображено в данном документе, является одним предпочтительным примером раскрытия наряду с некоторыми из его изменений.

Термины, описания и фигуры, используемые в данном документе, излагаются лишь в качестве иллюстраций и не должны рассматриваться в качестве ограничений.

В пределах сущности и объема раскрытия возможны различные изменения, которые, как предполагается, заданы следующими пунктами формулы изобретения - и их эквивалентами - в которой все термины следует понимать в их самых широких соответствующих смыслах, если это не указано каким-либо иным образом.

1. Система для аутентификации пользователя сервером приложения третьей стороны через сервер облачной платформы, содержащая:
сервер облачной платформы,
сервер информации связывания и
сервер приложения третьей стороны; при этом
сервер облачной платформы выполнен с возможностью
назначения идентификатора для выпущенного приложения третьей стороны,
приема информации пароля облачной платформы и учетной записи облачной платформы, введенной пользователем;
запроса таблицы отображения информации связывания пользователя, сохраненной в сервере информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации пароля облачной платформы,
и передачи информации учетной записи приложения третьей стороны и информации доступа серверу приложения третьей стороны; и
приема информации успешной аутентификации, возвращенной сервером приложения третьей стороны;
при этом сервер информации связывания выполнен с возможностью хранения таблицы отображения информации связывания пользователя,
причем таблица отображения информации связывания содержит информацию учетной записи облачной платформы пользователя,
идентификатор приложения третьей стороны, соответствующий приложению третьей стороны, зарегистрированному пользователем,
информацию учетной записи приложения третьей стороны и информацию доступа, не содержащую незашифрованный пароль, сгенерированные и выпущенные сервером приложения третьей стороны; и
при этом сервер приложения третьей стороны выполнен с возможностью приема информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, переданных сервером облачной платформы, и аутентификации пользователя согласно информации учетной записи приложения третьей стороны и информации доступа,
причем информация доступа, не содержащая незашифрованный пароль, является информацией маркера доступа, соответствующей паролю приложения третьей стороны, или зашифрованной информацией пароля приложения третьей стороны.

2. Система по п. 1, в которой сервер информации связывания выполнен с возможностью хранения таблицы отображения информации связывания по принципу Ключ-Значение,
при этом информация учетной записи облачной платформы и идентификатор приложения третьей стороны являются Ключами,
а информация учетной записи приложения третьей стороны, с помощью которой пользователь осуществляет вход в приложение третьей стороны, и информация доступа, не содержащая незашифрованный пароль, являются Значениями.

3. Система по п. 2, в которой сервер облачной платформы дополнительно выполнен с возможностью
приема, если информация учетной записи приложения третьей стороны, соответствующая информации учетной записи облачной платформы, не получена после запроса сервера информации связывания, информации учетной записи приложения третьей стороны и информации пароля приложения третьей стороны, введенных пользователем,
шифрования информации пароля приложения третьей стороны,
помещения информации учетной записи приложения третьей стороны и зашифрованной информации пароля приложения третьей стороны в запрос регистрации,
передачи запроса регистрации серверу приложения третьей стороны, при этом сервер приложения третьей стороны генерирует информацию доступа, не содержащую незашифрованный пароль, соответствующую информации пароля приложения третьей стороны, после выполнения аутентификации регистрации и выводит информацию доступа на сервер облачной платформы; и
генерирования таблицы отображения информации связывания согласно информации доступа, не содержащей незашифрованный пароль, возвращенной сервером приложения третьей стороны, и вывода таблицы отображения информации связывания серверу информации связывания.

4. Способ для аутентификации пользователя сервером приложения третьей стороны через сервер облачной платформы, содержащий этапы, на которых:
принимают информацию пароля облачной платформы и учетной записи облачной платформы, введенную пользователем;
осуществляют поиск сохраненной таблицы отображения информации связывания согласно приложению третьей стороны, выбранному пользователем, для получения информации учетной записи приложения третьей стороны и информации доступа, не содержащей незашифрованный пароль, соответствующей приложению третьей стороны и информации учетной записи облачной платформы,
и передают информацию учетной записи приложения третьей стороны и информацию доступа серверу приложения третьей стороны; при этом сервер приложения третьей стороны аутентифицирует пользователя согласно информации учетной записи приложения третьей стороны и информации доступа, и
принимают информацию успешной аутентификации, возвращенную сервером приложения третьей стороны,
причем информация доступа, не содержащая незашифрованный пароль, является информацией маркера доступа, соответствующей паролю приложения третьей стороны, или зашифрованной информацией пароля приложения третьей стороны,
причем таблица отображения информации связывания содержит:
информацию учетной записи облачной платформы пользователя,
идентификатор приложения третьей стороны, соответствующий приложению третьей стороны, зарегистрированному пользователем,
информацию учетной записи приложения третьей стороны и
информацию доступа, не содержащую незашифрованный пароль, сгенерированный и выпущенный сервером приложения третьей стороны.

5. Способ по п. 4, в котором таблица отображения информации связывания хранится по принципу Ключ-Значение, при этом информация учетной записи облачной платформы и идентификатор приложения третьей стороны являются Ключами,
а информация учетной записи приложения третьей стороны, с помощью которой пользователь осуществляет вход в приложение третьей стороны, и информация доступа, не содержащая незашифрованный пароль, являются Значениями.

6. Способ по п. 5, в котором этап поиска таблицы отображения информации связывания дополнительно содержит этапы, на которых:
если информация учетной записи приложения третьей стороны, соответствующая информации учетной записи облачной платформы, не найдена в таблице отображения информации связывания, пользователю предлагают произвести процедуру регистрации;
принимают информацию учетной записи приложения третьей стороны и информацию пароля приложения третьей стороны, введенных пользователем,
шифруют информацию пароля приложения третьей стороны,
помещают информацию учетной записи приложения третьей стороны и зашифрованную информацию пароля приложения третьей стороны в запрос регистрации и передают запрос регистрации серверу приложения третьей стороны;
после того, как аутентификация регистрации выполнена успешно,
генерируют посредством сервера приложения третьей стороны информацию доступа, не содержащую незашифрованный пароль, соответствующую информации пароля приложения третьей стороны, и выводят информацию доступа на сервер облачной платформы; и
генерируют и сохраняют посредством сервера облачной платформы таблицу отображения информации связывания согласно информации доступа, не содержащей незашифрованный пароль, возвращенной сервером приложения третьей стороны.

7. Способ по п. 4, дополнительно содержащий этапы, на которых:
после того, как сервер облачной платформы передает информацию учетной записи приложения третьей стороны и информацию доступа в сервер приложения третьей стороны,
осуществляют поиск посредством сервера приложения третьей стороны сохраненной таблицы отношения отображения между маркерами доступа и информацией пароля приложения третьей стороны согласно принятой информации маркера доступа,
получают информацию пароля приложения третьей стороны, соответствующую информации маркера доступа, или дешифруют зашифрованную информацию пароля приложения третьей стороны посредством сервера приложения третьей стороны для получения информации пароля приложения третьей стороны; и
аутентифицируют пользователя посредством сервера приложения третьей стороны согласно информации учетной записи приложения третьей стороны, информации пароля приложения третьей стороны и предварительно сохраненной базе данных информации регистрации пользователя,
и возвращают информацию успешной аутентификации серверу облачной платформы после того, как аутентификация выполнена успешно.



 

Похожие патенты:

Группа изобретений относится к устройствам и способу инициализации беспроводных устройств для работы в одной или более сетей. Техническим результатом является обеспечение возможности выбора подходящего поставщика беспроводного обслуживания с учетом выбора пользователя.

Изобретение относится к технологии Интернет-приложений. Технический результат - обеспечение отображения информации о деятельности пользователя совместно с географическим положением пользователя.

Изобретение относится к передаче мультимедийных потоков. Техническим результатом является уменьшение передачи ненужных данных.

Изобретение относится к устройству обработки изображений, выполненному с возможностью регистрации пункта назначения данных изображения в сети передачи данных. Техническим результатом является предотвращение регистрации пункта назначения, соответствующего протоколу передачи, который задан для пользователя как заблокированный.

Изобретение относится к средствам управления сеансом определения местоположения. Технический результат заключается в повышении конфиденциальности данных местоположения.

Изобретение относится к области установки и обновления программного обеспечения. Техническим результатом является повышение надежности установки и обновления программного обеспечения прикладного терминала в домашней сети.

Изобретение относится к способу назначений спецификаций ридера (СОР) и ридеру. Технический результат направлен на улучшение функционирования ридера, когда спецификации конфликтуют, и предотвращает потерю инициированными спецификациями возможности исполнения.

Группа изобретений относится к способу и компоненту сети для кэширования контента. Технический результат заключается в повышении производительности сети за счет кэширования контента.

Изобретение относится к средствам для манипуляции трафиком данных. Технический результат заключается в повышении надежности доставки данных.

Изобретение относится к управлению возможностью соединения, в частности к агрегированию услуг приложений с помощью встроенного управления связностью. Техническими результатами являются обеспечение возможности обработки связности в качестве характеристики услуги или приложения, а не в качестве характеристики устройства, для предоставления гибкости доступа пользователю, а также обеспечение эффективной модуляризации бизнеса обслуживания и бизнеса предоставления связности.

Изобретение относится к области медицинского мониторинга. Техническим результатом является обеспечение бесперебойной доставки данных с использованием беспроводных и проводных инфраструктур. Способ содержит этапы, на которых: устанавливают линию связи между многорежимным устройством мониторинга пациентов и множеством сетей Интернет-протокола (IP); собирают физиологические данные, собираемые посредством устройства мониторинга пациентов; генерируют пакеты данных из собранных физиологических данных; дублируют сгенерированные пакеты данных; передают дублированные пакеты данных по множеству сетей; принимают переданные дублированные пакеты данных; и пересылают единственный набор данных из дублированных пакетов данных к конечному приложению. 4 н. и 11 з.п. ф-лы, 15 ил.

Изобретение относится к области геофизики и может быть использовано при регистрации сейсмических данных. Заявлена сейсмическая регистрирующая система. Согласно одному воплощению сейсмическая регистрирующая система включает в себя регистратор, имеющий запоминающее устройство, снабженное прикладной программой протокола связи, сохраняемой в нем, и один или несколько блоков чувствительных элементов, находящихся на связи с регистратором по сети связи. Каждый блок чувствительных элементов может включать в себя запоминающее устройство, снабженное прикладной программой протокола связи, сохраняемой в нем. Технический результат - повышение точности и достоверности данных сейсморазведки. 3 н. и 8 з.п. ф-лы, 4 ил.

Изобретение относится к области управления данными поисковых систем. Технический результат - обеспечение непрерывного просмотра страниц на любом электронном устройстве при синхронизации посредством отображения хранящейся на сервере истории. Способ синхронизации первой и второй сессии просмотра страниц, причем первая сессия просмотра страниц выполняется на первом электронном устройстве, включает: получение сервером через сеть передачи данных запроса на вторую сессию просмотра страниц от одного из электронных устройств в момент времени после начала первой сессии просмотра страниц; в ответ на подключение пользователем функции синхронизации, инициирование сервером через сеть передачи данных отображения второй сессии просмотра страниц на одном из электронных устройств, причем вторая сессия просмотра страниц включает в себя хранящуюся на сервере историю, связанную с пользовательскими взаимодействиями в рамках первой сессии просмотра страниц, выполненной до упомянутого получения, хранящаяся на сервере история включает по меньшей мере одно пользовательское взаимодействие, которое является невидимым для браузерной истории, хранящейся на одном из электронных устройств. 2 н. и 28 з.п. ф-лы, 7 ил.

Изобретение относится к офтальмологическим линзам с электропитанием и более конкретно к протоколам беспроводной передачи данных для применения в офтальмологических линзах с электропитанием и других устройствах, сверхмалых и ограниченных по мощности. Технический результат - уменьшение времени вхождения в синхронизм и уменьшение необходимого времени пребывания приемника во включенном состоянии. В настоящем документе описан протокол беспроводной передачи данных для системы передачи данных, который может применяться для передачи данных между передатчиком и приемником по любому типу канала передачи данных. Протокол беспроводной передачи данных предусматривает уменьшение времени пребывания приемника в активном или включенном состоянии, что, в свою очередь, снижает потребление питания. Протокол беспроводной передачи данных позволяет уменьшить сложность и размер приемника. В методологии, использованной в протоколе, применяется уникальный кадр сообщения в сочетании с повторной передачей и периодическим поиском, выполняемым приемником. 5 н. и 20 з.п. ф-лы, 6 ил.

Изобретение относится к тиражированию данных, в частности к тиражированию данных в одноранговой сети мобильных устройств. Технический результат изобретения заключается в увеличении тиражирования данных при экономии памяти устройства. Каждое устройство хранит множество элементов данных. Когда два устройства входят в зону действия, решение относительно того, тиражировать ли элемент данных, принимается в зависимости от степени, с которой этот элемент данных запрашивался другими устройствами, и степени, с которой этот элемент данных тиражировался на других устройствах. Таким образом, учитывается как спрос, так и предложение на элемент данных. 2 н. и 16 з.п. ф-лы, 3 ил.

Изобретение относится к технологии отправки сообщения по сети. Технический результат заключается в повышении эффективности отправки сообщений посредством группы пользователей. В способе осуществляют синтаксический анализ принятого сообщения на наличие «@идентификатора группы», получают список пользователей, являющихся участниками группы, и рассылают сообщение участникам этой группы, при этом, прежде чем разослать сообщение участникам группы, посредством обслуживающей стороны выявляют, является ли пользователь, отправляющий сообщение, участником этой группы. 3 н. и 5 з.п. ф-лы, 2 ил.

Изобретение относится к системам беспроводной связи. Технический результат заключается в повышении безопасности передачи данных. Межмашинный шлюз содержит: объект доступности, адресации и хранилища (RAR), выполненный с возможностью приема запроса от другого объекта RAR и агрегирования данных из множества устройств М2М, причем RAR включает в себя таблицу отображения, выполненную с возможностью ведения устройств М2М и соответствующих сетевых адресов, где конкретные устройства из устройств М2М ассоциированы с названием группы, и таблица отображения ведет сетевые адреса для каждого устройства М2М, ассоциированного с названием группы; и объект управления устройством М2М и шлюзом М2М (MDGM), причем объект RAR и объект MDGM предоставляют услуги подключенным устройствам М2М. 2 н. и 11 з.п. ф-лы, 8 ил.

Изобретение относится к области связи. Технический результат - повышение гибкости сетевых технологий для поддержки одноранговой связи. Предложены система, устройство и способ выбора одной или более синхронизирующих станций, или ведущих станций, в среде одноранговой связи. Синхронизирующие станции передают в режиме широкого вещания периодические синхронизирующие кадры для объявления будущих окон доступности, во время которых устройства взаимодействуют для обнаружения и связи. Устройства, которые могут действовать в качестве синхронизирующих станций, объявляют свои параметры предпочтительности, указывающие степень предпочтительности этих устройств или пригодности их для этой роли. Все устройства применяют один и тот же алгоритм для сортировки параметров предпочтительности и идентификации первичной синхронизирующей станции и любого числа вторичных синхронизирующих станций; конечные устройства синхронизируются с первичной или вторичной синхронизирующей станцией. Такой способ пассивной синхронизации позволяет индивидуальным устройствам сберегать энергию, поскольку им не нужно активно обнаруживать другие устройства и сервисы, так что они могут выключать свои радиоприемопередатчики на целые периоды времени без ущерба для обнаруживаемости. 4 н. и 16 з.п. ф-лы, 20 ил., 1 табл.

Изобретение относится к интернет-технологиям, а именно к совместному использованию информации. Технический результат - улучшенная возможность работы в реальном времени процесса совместного использования данных. Способ содержит этапы, на которых: инициируют приложение совместного использования данных на первом терминале; вставляют файл, который будет совместно использоваться, в веб-страницу приложения совместного использования данных на первом терминале и формируют указатель URL для файла в приложении совместного использования данных; приложение совместного использования данных первого терминала передает указатель URL другому терминалу, с тем, чтобы другие терминалы могли совместно использовать файл через указатель URL. 5 н. и 13 з.п. ф-лы, 9 ил.

Группа изобретений относится к беспроводным медицинским устройствам, в частности к беспроводным сетям датчиков, и может быть использована для контроля физиологических параметров пациента и передачи данных в систему управления. Беспроводное медицинское устройство (12) включает в себя по меньшей мере один датчик (14, 18, 22), контролирующий физиологические данные пациента, и привод (26), доставляющий терапию пациенту. Беспроводной приемопередатчик (16, 20, 24, 28) передает и принимает информационные пакеты, связанные по меньшей мере с одним из контролируемых физиологических данных или доставляемой терапии. Беспроводной приемопередатчик имеет ограничение по рабочему циклу, представляющее собой максимальное время включенной передачи в течение предварительно определенного временного окна. Модуль (50) рабочего цикла определяет параметры рабочего цикла для беспроводного приемопередатчика в соответствии с ограничением по рабочему циклу. Модуль (60) связи управляет приемопередатчиком, чтобы широковещательно передавать по меньшей мере один параметр рабочего цикла, когда передается информационный пакет или когда подтверждается прием информационного пакета от соседнего беспроводного медицинского устройства. Группа изобретений обеспечивает повышение надежности работы беспроводных медицинских устройств посредством улучшенного соблюдения установленных требований и оптимизации передачи критической медицинской информации. 4 н. и 11 з.п. ф-лы, 4 ил.
Наверх