BRPI0708738B1 - sistema e método para gerenciamento de conta de mensagens instantâneas - Google Patents

sistema e método para gerenciamento de conta de mensagens instantâneas Download PDF

Info

Publication number
BRPI0708738B1
BRPI0708738B1 BRPI0708738A BRPI0708738A BRPI0708738B1 BR PI0708738 B1 BRPI0708738 B1 BR PI0708738B1 BR PI0708738 A BRPI0708738 A BR PI0708738A BR PI0708738 A BRPI0708738 A BR PI0708738A BR PI0708738 B1 BRPI0708738 B1 BR PI0708738B1
Authority
BR
Brazil
Prior art keywords
answers
client terminal
questions
account
user
Prior art date
Application number
BRPI0708738A
Other languages
English (en)
Inventor
Wang Fan
Shao Xiaobo
Liu Zhao
Original Assignee
Tencent Tech Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Tech Shenzhen Co Ltd filed Critical Tencent Tech Shenzhen Co Ltd
Publication of BRPI0708738A2 publication Critical patent/BRPI0708738A2/pt
Publication of BRPI0708738B1 publication Critical patent/BRPI0708738B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

sistema e método para gerenciamento de conta de mensagens instantâneas. a presente invenção refere-se a um sistema para o gerenciamento de conta de mensagem instantânea incluindo um servidor de processo e um servidor de banco de dados, e o servidor de processo é adaptado para receber informações de associação aperfeiçoadas de pelo menos uma conta por parte de pelo menos um terminal de cliente, transmitir as informações de associação aperfeiçoadas para o servidor de banco de dados; ao receber uma solicitação de serviço de um terminal de cliente, obter as informações de associação aperfeiçoadas de uma conta correspondente ao terminal de cliente a partir do servidor de banco de dados, gerar informações de verificação de acordo com o nível de segurança da solicitação de serviço e transmitir as informações de verificação para o terminal de cliente a fim de verificar a identidade do usuário que utiliza o terminal de cliente; e o servidor de banco de dados é adaptado para salvar as informações de associação aperfeiçoadas de pelo menos uma conta. a presente invenção provê ainda um método para o gerenciamento de conta de mensagem instantânea. por meio da aplicação da presente invenção, o nível de dificuldade para se modificar a senha ou as informações sensíveis de uma conta roubada por parte de um ladrão de contas é maior. além disso, é mais fácil para o proprietário de uma conta recuperar a senha da conta. além disso, as informações de verificação são difíceis de interceptar e a segurança é garantida.

Description

Campo da Invenção [001] A presente invenção refere-se a tecnologias de Mensagem Instantânea, mais particularmente, a um sistema e a um método para o gerenciamento de conta de mensagens instantâneas.
Antecedentes da Invenção [002] Como uma ferramenta para comunicação, recreação e obtenção de informações, o serviço de Mensagens Instantâneas (IM) é cada vez mais aceito por usuários da rede e está se constituindo uma parte cotidiana em suas vidas. As ferramentas de mensagens IM são utilizadas não somente na recreação, mas também no trabalho de inúmeros usuários.
[003] Juntamente com o rápido crescimento dos grupos de usuários de mensagens IM, problemas de segurança relacionados às ferramentas do serviço de mensagens IM estão também crescendo e chamando cada vez mais a atenção do público. As quebras de segurança causadas por vírus se espalham através das ferramentas do serviço de mensagens IM ou o roubo de contas se torna uma ocorrência comum. Quando uma conta é roubada, o serviço de mensagens IM do proprietário de conta é afetado e, mais gravemente, o proprietário de conta pode também perder suas propriedades virtuais e enfrentar o vazamento de informações pessoais.
[004] As ferramentas de mensagens IM convencionais provêm serviços tais como o sistema de proteção de senha ou o sistema de pedido de senha para os usuários recuperarem contas roubadas ou perdidas. Quando um usuário registra uma conta, o usuário seleciona uma questão lembrete de senha para uma senha e configura uma resposta correspondente à pergunta lembrete de senha, de modo que o
Petição 870190053718, de 12/06/2019, pág. 7/28
2/11 usuário possa recuperar a senha ao responder à pergunta lembrete de senha corretamente quando o usuário esquece a senha.
[005] No entanto, as informações de proteção de senha são configuradas por poucos usuários e podem ser facilmente esquecidas; além disso, a pergunta lembrete de senha e a resposta correspondente são transmitidas como um texto não criptografado e podem ser facilmente interceptadas por programas do tipo Cavalo de Tróia. Adicionalmente, o usuário é geralmente habilitado a configurar apenas uma pergunta e uma resposta, o número e o nível de dificuldade das perguntas lembretes de senha não podem ser determinados de acordo com diferentes níveis de segurança, sendo assim, às vezes torna-se muito difícil recuperar uma conta roubada ou perdida.
[006] Os defeitos do sistema de pedido de senha, como, por exemplo, uma baixa razão de confirmação, exigem que os usuários preparem evidências em excesso, e a taxa de sucesso dos pedidos de senha é baixa.
[007] Nas tecnologias convencionais, a associação entre uma conta e o dono da conta é falho e uma senha pode ser usada para múltiplos serviços. Deste modo, os ladrões de conta podem facilmente se apropriar e dispor de uma conta, ou até mesmo provocar perdas maiores ao proprietário da conta.
Sumário da Invenção [008] As modalidades da presente invenção provêm um sistema e um método para o gerenciamento de conta de mensagens IM, de modo que as desvantagens das tecnologias convencionais acima apresentadas sejam superadas.
[009] As soluções providas pelas modalidades da presente invenção são explicadas como se segue.
[0010] Um sistema para o gerenciamento de conta de Mensagens
Instantâneas inclui um servidor de processo e um servidor de banco
Petição 870190053718, de 12/06/2019, pág. 8/28
3/11 de dados, e
- o servidor de processo é adaptado para receber informações de associação aperfeiçoadas de pelo menos uma conta por parte de pelo menos um terminal de cliente, transmitir as informações de associação aperfeiçoadas para o servidor de banco de dados; ao receber uma solicitação de serviço de um terminal de cliente, obter as informações de associação aperfeiçoadas de uma conta correspondente ao terminal de cliente por parte do servidor de banco de dados, gerar informações de verificação de acordo com o nível de segurança da solicitação de serviço e transmitir as informações de verificação para o terminal de cliente a fim de verificar a identidade do usuário que utiliza o terminal de cliente; e
- o servidor de banco de dados é adaptado para salvar as informações de associação aperfeiçoadas de pelo menos uma conta. [0011] Um método para o gerenciamento de conta de Mensagens Instantâneas inclui:
o registro, por parte de um terminal de cliente, de informações de associação aperfeiçoadas de uma conta para um servidor de processo; e a transmissão, por parte do servidor de processo, das informações de associação aperfeiçoadas para um servidor de banco de dados;
o recebimento, por parte de um servidor de processo, de uma solicitação de serviço por parte do terminal de cliente;
a obtenção, por parte do servidor de processo, das informações de associação aperfeiçoadas de uma conta correspondente ao terminal de cliente a partir do servidor de banco de dados, e a geração de informações de verificação de acordo com o nível de segurança da solicitação de serviço;
a transmissão, por parte do servidor de processo, das informações de verificação para o terminal de cliente e o recebimento de
Petição 870190053718, de 12/06/2019, pág. 9/28
4/11 uma resposta de verificação a partir do terminal de cliente; e a determinação, por parte do servidor de processo, se deve aceitar a solicitação de serviço do terminal de cliente de acordo com a resposta de verificação.
[0012] Ao se aplicar o sistema e método para o gerenciamento de conta de mensagens IM providos pelas modalidades da presente invenção, são obtidos os efeitos a seguir. Nas modalidades da presente invenção, as informações de associação aperfeiçoadas são configuradas para cada conta de mensagem IM, as informações de verificação são aleatoriamente geradas por um servidor de processo em um processo de verificação e as informações de verificação são associadas ao nível de segurança de uma solicitação de serviço. Desta maneira, os ladrões de conta terão muito mais dificuldade para modificar a senha ou as informações sensíveis de uma conta roubada. Além disso, uma vez que as informações de verificação correspondentes a uma pergunta incluem a resposta correta à pergunta, fica mais fácil ao proprietário da conta responder a pergunta ao recuperar a senha. Além disso, as informações de associação aperfeiçoadas são transmitidas em uma forma criptografada, e as informações de verificação são transmitidas como uma imagem e não como um texto descriptografado. Sendo assim, evita-se que as informações de verificação sejam interceptadas por programas do tipo Cavalo de Tróia.
Breve Descrição dos Desenhos [0013] A figura 1 é um diagrama esquemático, ilustrando um sistema para o gerenciamento de conta de mensagens IM de acordo com uma modalidade da presente invenção.
[0014] A figura 2 é um fluxograma, ilustrando um método para o gerenciamento de conta de mensagens IM de acordo com uma modalidade da presente invenção.
Descrição Detalhada da Invenção
Petição 870190053718, de 12/06/2019, pág. 10/28
5/11 [0015] A fim de tornar mais aparentes o objeto e a solução técnica da presente invenção, serão feitas a seguir descrições detalhadas da presente invenção com referência aos desenhos em anexo e às modalidades detalhadas.
[0016] As modalidades da presente invenção provêm um sistema e método para o gerenciamento de conta de mensagens IM. Uma conta de uma mensagem IM é associada a informações estritamente relacionadas ao proprietário da conta, de modo que, quando uma senha ou outra informação sensível relativa à conta deve ser modificada, o usuário da conta é verificado.
[0017] A figura 1 é um diagrama esquemático, ilustrando um sistema para o gerenciamento de conta de mensagens IM de acordo com uma modalidade da presente invenção. Conforme mostrado na figura 1, o sistema inclui um Servidor de Banco de dados 3, um Servidor de Processo 2 e uma pluralidade de Terminais de Cliente 1 (apenas um é mostrado).
[0018] O terminal de cliente 1 é conectado ao servidor de processo 2 através de uma rede e um cliente de mensagem IM é instalado no terminal de cliente 1. Um usuário pode usar o cliente da ferramenta de mensagem IM a fim de registrar uma conta, implementar os serviços de mensagem IM (por exemplo, um bate-papo, um jogo, etc.), recuperar uma conta e chamar uma conta, etc. O servidor de processo 2 pode incluir um módulo de registro 20 configurado para receber registros. Em termos específicos, na modalidade, o módulo de registro 20 recebe registros correspondentes às informações de associação aperfeiçoadas de uma conta por parte de um terminal de cliente 1, e as informações de associação aperfeiçoadas podem incluir a senha correspondente à conta, as perguntas e respostas configuradas pelo proprietário da conta e os níveis de segurança correspondentes às perguntas e às respostas.
Petição 870190053718, de 12/06/2019, pág. 11/28
6/11 [0019] O servidor de processo 2 pode incluir ainda um módulo de verificação 21. Ao receber uma solicitação de serviço por parte do terminal de cliente 1, o módulo de verificação 21 obtém informações de associação aperfeiçoadas correspondentes ao nível de segurança da solicitação de serviço, gera informações de verificação e envia as informações de verificação para o terminal de cliente 1 a fim de verificar a identidade de um usuário que utiliza o terminal de cliente 1. Por exemplo, o módulo de verificação 21 pode receber uma solicitação de serviço no sentido de modificar a senha da conta, uma solicitação de serviço no sentido de recuperar uma conta ou uma solicitação de serviço no sentido de chamar a conta do usuário. Quando as respostas de verificação do terminal de cliente 1 não são idênticas às das informações de associação aperfeiçoadas, o módulo de verificação 21 aumenta o nível de segurança e verifica a identidade do usuário que utiliza o terminal de cliente 1 outra vez. Quando a identidade do usuário é determinada como válida, a solicitação de serviço por parte do usuário é transmitida para o módulo de registro 20 a fim de modificar a senha, recuperar a conta e chamar a conta; quando a identidade do usuário é determinada como inválida, a solicitação de serviço é diretamente recusada.
[0020] O servidor de banco de dados 3 inclui ou é conectado a um banco de dados de informações de associação aperfeiçoadas, e o banco de dados de informações de associação aperfeiçoadas salva as informações de associação aperfeiçoadas correspondentes a cada conta. Nesta modalidade, os dados transmitidos entre o servidor de banco de dados 3 e o servidor de processo 2 são criptografados, e o servidor de banco de dados 3 pode enviar a conta registrada com sucesso por parte de um usuário para um terminal de cliente 1 correspondente ao usuário.
[0021] A figura 2 é um fluxograma que ilustra um método para o
Petição 870190053718, de 12/06/2019, pág. 12/28
7/11 gerenciamento de contas de mensagens IM de acordo com uma modalidade da presente invenção, e o método inclui um processo de registro e um processo de verificação.
[0022] No processo de registro, quando um usuário registra uma conta nova ou conecta uma conta sem as informações de associação aperfeiçoadas, o servidor de processo 2 solicita ao usuário que configure as informações de associação aperfeiçoadas. Quando o usuário registra a conta nova, o servidor de processo 2 solicita ao usuário que configure as informações de associação aperfeiçoadas no processo de registro da conta. Quando o usuário acessa a conta sem as informações de associação aperfeiçoadas, o servidor de processo 2 notifica o usuário, na forma de um alerta de segurança, no sentido de configurar as informações de associação aperfeiçoadas da conta, isto é, compor o registro, e o processo de registro é realizado, isto é, a etapa S20 é executada.
[0023] As informações de associação aperfeiçoadas incluem perguntas e respostas estritamente relacionadas ao proprietário da conta, por exemplo, idade, peso, favoritos, local de nascimento, escolamatriz, etc. Na etapa S21, quando o usuário entra o processo de registro das informações de associação aperfeiçoadas, o servidor de processo 2 poderá primeiramente coletar as perguntas de duas maneiras a seguir. Na primeira maneira, que pode ser considerada como a maneira-padrão, o servidor de processo 2 provê um número fixo de perguntas, e as perguntas são obtidas na forma de uma imagem ou dados criptografados do servidor de banco de dados 3 de modo a não serem interceptadas facilmente por programas do tipo Cavalo de Tróia durante uma transmissão. Na segunda maneira, o proprietário da conta provê as perguntas de acordo com a condição prática do proprietário. Quando o usuário acha que as perguntas providas pelo servidor de processo 2 são difíceis de responder ou lembrar, o usuário poderá
Petição 870190053718, de 12/06/2019, pág. 13/28
8/11 configurar as perguntas e as respostas. Quando as perguntas e as respostas são configuradas, o usuário submete as perguntas e as respostas durante a etapa S22. O servidor de processo 2 criptografa e transmite as perguntas e as respostas para o servidor de banco de dados 3. Na etapa S23, o servidor de banco de dados 3 salva as informações de associação aperfeiçoadas.
[0024] Quando uma parte das informações de associação aperfeiçoadas é recebida com sucesso pelo servidor de processo 2, as informações de associação aperfeiçoadas são usadas como um único fundamento da verificação de identidade quando o usuário opera informações sensíveis. No processo de verificação, o servidor de processo 2 recebe uma solicitação de serviço, por exemplo, no sentido de modificar a senha de uma conta, pagar on-line, ou operar outras informações sensíveis relativas à conta, por parte do terminal de cliente 1 (a conta correspondente ao terminal de cliente 1 podendo estar inválida naquele momento), o servidor de processo 2 entra o processo de verificação, isto é, a etapa S24, a fim de verificar a identidade do usuário que utiliza o terminal de cliente 1 de acordo com as informações de associação aperfeiçoadas configuradas anteriormente pelo proprietário da conta.
[0025] O módulo de verificação 21 obtém as informações de associação aperfeiçoadas da conta, isto é, as perguntas e respostas salvas, a partir do servidor de banco de dados 3; as perguntas e respostas salvas são transmitidas para o módulo de verificação 21 como uma imagem. O servidor de banco de dados 3 gera um número de respostas falsas às perguntas de acordo com as respostas corretas, e as respostas falsas são muito parecidas com as respostas corretas e têm a intenção de serem uma interferência.
[0026] Em seguida, na etapa S25, o servidor de processo 2 seleciona aleatoriamente um número predefinido de perguntas, de respostas
Petição 870190053718, de 12/06/2019, pág. 14/28
9/11 corretas e de respostas falsas às perguntas de acordo com o nível de segurança correspondente à solicitação de serviço por parte do terminal de cliente, gera informações de verificação na forma de uma imagem, e envia as informações de verificação para o terminal de cliente
1. Uma vez que as perguntas e as respostas são transmitidas como uma imagem e exibidas em uma ordem aleatória, os programas do tipo Cavalo de Tróia dificilmente interceptarão as perguntas e as respostas. O nível de segurança correspondente à solicitação de serviço por parte do terminal de cliente 1 é determinado de acordo com o risco potencial de perda da solicitação de serviço que se impõe ao proprietário da conta. Por exemplo, quando o usuário solicita a modificação da senha da conta, o sistema poderá determinar a solicitação de serviço como de um nível de segurança mais alto, e o servidor de processo 2 poderá fazer todas as perguntas salvas ao usuário. Quando o usuário solicita uma ação de um nível de segurança baixo, o servidor de processo 2 poderá fazer apenas algumas poucas perguntas.
[0027] Na etapa S26, o terminal de cliente 1 responde as perguntas na informação de verificação recebida e submete as respostas de verificação ao servidor de processo 2. Na etapa S27, o módulo de verificação 21 do servidor de processo 2 determina se as respostas de verificação por parte do terminal de cliente 1 se encontram corretas de acordo com as respostas corretas do servidor de banco de dados 3. Quando as respostas de verificação estão corretas, a solicitação de serviço por parte do terminal de cliente 1 é aceita e encaminhada para o módulo de registro 20 ou para o servidor de banco de dados 3 de acordo com o tipo de solicitação de serviço. Por exemplo, quando a solicitação de serviço por parte do terminal de cliente 1 solicita uma modificação de senha, a solicitação de serviço por parte do terminal de cliente 1 é encaminhada pelo módulo de verificação 21 para o módulo de registro 20, e o processo de modificação de senha é iniciado.
Petição 870190053718, de 12/06/2019, pág. 15/28
10/11 [0028] Quando as respostas de verificação por parte do terminal de cliente 1 são incorretas, o módulo de verificação 21 aumenta o nível de segurança, seleciona aleatoriamente mais perguntas e respostas incluindo respostas falsas, gera novas informações de verificação na forma de uma imagem, e envia as novas informações de verificação para o terminal de cliente 1. O processo acima se repete por um número predefinido de vezes. Quando as respostas de verificação por parte do terminal de cliente 1 continuam ainda incorretas após o número predefinido de vezes, o módulo de verificação 21 do servidor de processo 2 determina o usuário como inválido e rejeita a solicitação de serviço.
[0029] Nas modalidades da presente invenção, uma conta de mensagem IM é associada às informações estritamente relacionadas ao proprietário da conta de mensagem IM. Quando a senha ou outra informação sensível da conta deve ser modificada, o usuário da conta é verificado. Sendo assim, a segurança da conta é garantida, impedindo-se que a conta seja utilizada por um usuário inválido.
[0030] De acordo com as modalidades da presente invenção, as perguntas e respostas, incluindo as respostas falsas das informações de associação aperfeiçoadas, são transmitidas como uma imagem. Além disso, no processo de verificação, as perguntas a serem respondidas são aleatoriamente selecionadas pelo servidor de processo, e as perguntas e repostas disponíveis são mostradas em uma ordem aleatória. Ademais, o servidor de processo determina diferentes níveis de segurança de acordo com a solicitação de serviço por parte de um terminal de cliente, e os níveis de segurança determinam o número e o nível de dificuldade das perguntas a serem respondidas.
[0031] Sendo assim, uma vez que há uma associação aperfeiçoada entre a conta e o proprietário da conta, torna-se muito mais difícil para os ladrões de conta alterar a senha ou as informações sensíveis
Petição 870190053718, de 12/06/2019, pág. 16/28
11/11 de uma conta roubada. Além disso, uma vez que as informações de verificação correspondentes a uma pergunta incluem uma resposta correta à pergunta, fica mais fácil para o proprietário da conta responder a pergunta e ao mesmo tempo recuperar a senha. Ademais, as informações de associação aperfeiçoadas são transmitidas em uma forma criptografada ou como uma imagem, ou as informações de associação aperfeiçoadas são transmitidas como uma imagem e não como um texto não-criptografado. Deste modo, impede-se que informações de verificação sejam interceptadas por programas do tipo Cavalo de Tróia.
[0032] Obviamente, acima foram descritas tão-somente modalidades preferidas da presente invenção e estas não devem ser usadas no sentido de limitar o âmbito de proteção da mesma. Quaisquer modificações, substituições equivalentes ou aperfeiçoamentos devem estar incluídos no âmbito de proteção da presente invenção, sem se afastar do espírito e âmbito de aplicação da presente invenção.

Claims (14)

  1. REIVINDICAÇÕES
    1. Sistema para o gerenciamento de conta de Mensagens Instantâneas (IM), caracterizado pelo fato de que compreende:
    um servidor de processo; e um servidor de banco de dados;
    em que um usuário de um terminal de cliente IM configura informações de associação aperfeiçoadas incluindo perguntas e respostas para registrar uma conta do usuário do terminal de cliente IM, e provê as perguntas e respostas ao servidor de processo;
    em que o servidor de processo é adaptado para receber as perguntas e respostas a partir do terminal de cliente IM, e criptografar e transmitir as perguntas e respostas para o servidor de banco de dados;
    em que o servidor de banco de dados salva as perguntas e respostas e gera respostas falsas para as perguntas com base nas respostas providas pelo usuário; e em que, ao receber uma solicitação de serviço do terminal de cliente IM, o servidor de processo é adaptado para obter as informações de associação aperfeiçoadas incluindo as respostas falsas a partir do servidor de banco de dados; selecionar um número predefinido de perguntas e respostas e as respostas falsas de acordo com um nível de segurança da solicitação de serviço; gerar informações de verificação na forma de uma única imagem de acordo com o nível de segurança da solicitação de serviço, o número predefinido de perguntas e respostas, e as respostas falsas, em que a única imagem inclui o número predefinido de perguntas e respostas, e as respostas falsas; e transmitir a única imagem apresentando o número predefinido de perguntas e respostas e as respostas falsas para o terminal de cliente IM para verificar a identidade do usuário que utiliza o terminal de cliente IM.
    Petição 870190053718, de 12/06/2019, pág. 18/28
  2. 2/6
    2. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que processo servidor compreende um módulo de registro e um módulo de verificação, em que:
    o módulo de registro é adaptado para receber as informações de associação aperfeiçoadas a partir do terminal de cliente IM e transmitir as informações de associação aperfeiçoadas para o servidor de banco de dados; e o módulo de verificação é adaptado para receber a solicitação de do terminal de cliente IM, obter as informações de associação aperfeiçoadas de acordo com o nível de segurança da solicitação de serviço a partir do servidor de banco de dados, gerar as informações de verificação, e enviar as informações de verificação para o terminal de cliente IM.
  3. 3. Sistema, de acordo com a reivindicação 2, caracterizado pelo fato de que as informações de associação aperfeiçoadas do servidor de banco de dados compreendem uma senha da conta, as perguntas e respostas configuradas pelo usuário da conta, e níveis de segurança das perguntas e respostas.
  4. 4. Sistema, de acordo com a reivindicação 3, caracterizado pelo fato de que quando uma resposta do terminal de cliente IM é incorreta, o módulo de verificação é ainda adaptado para aumentar o nível de segurança, selecionar um número diferente de perguntas e respostas e respostas falsas de acordo com o nível de segurança aumentado da solicitação de serviço para gerar novas informações de verificação, o número de respostas falsas para cada pergunta sendo maior do que o número de respostas falsas para cada pergunta antes do nível de segurança ser aumentado, enviar as novas informações de verificação na forma de uma nova única imagem para o terminal de cliente IM para verificar a identidade do usuário que utiliza o terminal de cliente IM novamente.
    Petição 870190053718, de 12/06/2019, pág. 19/28
    3/6
  5. 5. Sistema, de acordo com a reivindicação 3, caracterizado pelo fato de que o módulo de verificação é ainda adaptado para aumentar o nível de segurança e verificar a identidade do usuário que utiliza o terminal de cliente IM novamente quando uma resposta a partir do terminal de cliente IM é incorreta.
  6. 6. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que o servidor de processo é ainda adaptado para receber a única imagem transmitida a partir do terminal de cliente IM, a única imagem transmitida a partir do terminal de cliente IM incluindo uma resposta selecionada pelo usuário do terminal de cliente IM.
  7. 7. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que o usuário seleciona uma das respostas na única imagem exibida no terminal de cliente IM, e em que a única imagem incluindo a resposta selecionada pelo usuário é transmitida a partir do terminal de cliente IM para o servidor de processo.
  8. 8. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que o servidor de processo solicita que o usuário do terminal de cliente IM configure as informações de associação aperfeiçoadas, e em que, em resposta a receber a solicitação a partir do servidor de processo, o usuário do terminal de cliente IM configura as perguntas e respostas e provê as perguntas e respostas ao servidor de processo.
  9. 9. Método para o gerenciamento de conta de Mensagens Instantâneas (IM), caracterizado pelo fato de que compreende as etapas de:
    configurar e transmitir, por um terminal de cliente IM, as informações de associação aperfeiçoadas de uma conta para um servidor de processo, em que as informações de associação aperfeiçoadas incluem perguntas e respostas configuradas por um usuário do terminal de cliente IM;
    Petição 870190053718, de 12/06/2019, pág. 20/28
    4/6 criptografar e transmitir, pelo servidor de processo, as informações de associação aperfeiçoadas para um servidor de banco de dados;
    gerar, pelo servidor de banco de dados, respostas falsas para as perguntas com base nas respostas providas pelo usuário;
    receber, pelo servidor de processo, uma solicitação de serviço por parte do terminal de cliente IM;
    obter, pelo servidor de processo, as informações de associação aperfeiçoadas incluindo as respostas falsas a partir do servidor de banco de dados, selecionar, pelo servidor de processo, um número predefinido de perguntas e respostas e as respostas falsas de acordo com um nível de segurança da solicitação de serviço;
    gerar, pelo servidor de processo, informações de verificação na forma de uma única imagem de acordo com o nível de segurança da solicitação de serviço, o número predefinido de perguntas e respostas, e as respostas falsas, em que a única imagem inclui o número predefinido de perguntas e respostas, e as respostas falsas; e transmitir, pelo servidor de processo, a única imagem apresentando o número predefinido de perguntas e respostas e as respostas falsas para o terminal de cliente IM para verificar a identidade do usuário que utiliza o terminal de cliente IM.
  10. 10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que as informações de associação aperfeiçoadas do servidor de banco de dados compreendem uma senha da conta, as perguntas e respostas configuradas pelo usuário da conta e níveis de segurança das perguntas e respostas.
  11. 11. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que ainda compreende:
    selecionar, pelo usuário do terminal de cliente IM, uma das
    Petição 870190053718, de 12/06/2019, pág. 21/28
    5/6 respostas na única imagem exibida no terminal de cliente IM; e determinar se a solicitação de serviço do terminal de cliente é válida de acordo com a resposta por:
    determinar se a resposta recebida do terminal de cliente IM é correta;
    determinar que o terminal de cliente IM é um usuário válido e que a solicitação de serviço deve ser aceita quando a resposta recebida do terminal de cliente IM é correta; e quando a resposta for incorreta, aumentar o nível de segurança, selecionar aleatoriamente um número diferente de perguntas, e respostas e respostas falsas de acordo com o nível de segurança aumentado, gerar novas informações de verificação de acordo com o número diferente de perguntas e respostas e das respostas falsas, transmitir as novas informações de verificação na forma de uma nova única imagem para o terminal de cliente IM novamente, e determinar se deve aceitar a solicitação de serviço do terminal de cliente IM de acordo com uma nova resposta recebida.
  12. 12. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que a solicitação de serviço compreende pelo menos uma solicitação de serviço para modificar uma senha da conta ou uma solicitação de serviço para modificar informações sensíveis da conta.
  13. 13. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que selecionar aleatoriamente o número diferente de perguntas e respostas e respostas falsas de acordo com o nível de segurança aumentado compreende:
    selecionar um número de respostas falsas para cada pergunta maior do que o número de respostas falsas para cada pergunta antes do nível de segurança ser aumentado quando a resposta a partir do terminal de cliente IM for incorreta.
  14. 14. Método, de acordo com a reivindicação 9, caracterizaPetição 870190053718, de 12/06/2019, pág. 22/28
    6/6 do pelo fato de que ainda compreende:
    selecionar uma das respostas na única imagem exibida no terminal de cliente IM; e transmitir a única imagem incluindo a resposta selecionada a partir do terminal de cliente IM para o servidor de processo.
BRPI0708738A 2006-03-10 2007-03-08 sistema e método para gerenciamento de conta de mensagens instantâneas BRPI0708738B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2006100343295A CN100556042C (zh) 2006-03-10 2006-03-10 一种基于即时通信的帐号安全管理系统及方法
CN200610034329.5 2006-03-10
PCT/CN2007/000754 WO2007104243A1 (en) 2006-03-10 2007-03-08 The managing system of accounts security based on the instant message and its method

Publications (2)

Publication Number Publication Date
BRPI0708738A2 BRPI0708738A2 (pt) 2011-06-14
BRPI0708738B1 true BRPI0708738B1 (pt) 2019-08-27

Family

ID=38509047

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0708738A BRPI0708738B1 (pt) 2006-03-10 2007-03-08 sistema e método para gerenciamento de conta de mensagens instantâneas

Country Status (6)

Country Link
US (1) US8892690B2 (pt)
CN (1) CN100556042C (pt)
BR (1) BRPI0708738B1 (pt)
MY (1) MY180568A (pt)
RU (1) RU2402882C2 (pt)
WO (1) WO2007104243A1 (pt)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110078779A1 (en) * 2009-09-25 2011-03-31 Song Liu Anonymous Preservation of a Relationship and Its Application in Account System Management
WO2011066666A1 (es) * 2009-12-03 2011-06-09 Juan Carlos Gonzalez Pellegrini Proceso de autovalidación de identidad, que puede ser usado en ambientes informáticos o en la vida real
CN102291369A (zh) * 2010-06-21 2011-12-21 上海薄荷信息科技有限公司 一种确认垃圾信息设置的控制方法以及相应的控制装置
CN102073810B (zh) * 2010-12-06 2013-01-23 上海合合信息科技发展有限公司 输入法软件中集成账户管理功能的方法
US8572194B2 (en) * 2011-06-10 2013-10-29 Microsoft Corporation Selective linking of message accounts
CN102255913A (zh) * 2011-07-14 2011-11-23 北京百度网讯科技有限公司 一种用于基于验证安全等级提供语音验证码的方法与设备
CN102316205A (zh) * 2011-08-19 2012-01-11 上海华勤通讯技术有限公司 手机密码系统、手机及手机安全保护方法
CN102957682A (zh) * 2011-08-30 2013-03-06 北京百度网讯科技有限公司 一种用于基于验证安全等级提供图片验证码的方法与设备
CN103368928B (zh) * 2012-04-11 2018-04-27 富泰华工业(深圳)有限公司 帐号密码重置系统及方法
CN103002139B (zh) * 2012-11-22 2015-01-14 广东欧珀移动通信有限公司 一种触屏终端的解锁方法
CN103929401B (zh) * 2013-01-11 2017-12-12 深圳市腾讯计算机系统有限公司 控制用户敏感信息修改的方法和系统
US20140250052A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Analyzing social behavior
WO2014134630A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Modeling social behavior
CN104065634B (zh) * 2013-05-07 2015-08-19 腾讯科技(深圳)有限公司 网络游戏盗号处理方法和系统
CN104144146B (zh) * 2013-05-10 2017-11-03 中国电信股份有限公司 一种访问网站的方法和系统
CN104184705B (zh) * 2013-05-23 2019-05-07 腾讯科技(深圳)有限公司 验证方法、装置、服务器、用户数据中心和系统
CN104348786B (zh) * 2013-07-29 2018-09-04 腾讯科技(深圳)有限公司 密码找回方法、装置和系统
CN104348809B (zh) * 2013-08-02 2018-09-04 深圳市腾讯计算机系统有限公司 网络安全监控方法及系统
CN103488947A (zh) * 2013-10-11 2014-01-01 北京金山网络科技有限公司 即时通信客户端盗号木马程序的识别方法及装置
CN104901925A (zh) * 2014-03-05 2015-09-09 中国移动通信集团北京有限公司 终端用户身份认证方法、装置、系统及终端设备
CN104917737B (zh) * 2014-03-14 2019-12-20 腾讯科技(深圳)有限公司 用户帐号的保护方法及装置
CN105323219B (zh) * 2014-07-01 2020-06-16 腾讯科技(深圳)有限公司 验证用户帐号身份信息的方法及装置
CN104202345A (zh) * 2014-09-28 2014-12-10 北京奇虎科技有限公司 验证码生成方法、装置及系统
RU2609085C2 (ru) * 2014-09-29 2017-01-30 Общество С Ограниченной Ответственностью "Яндекс" Способ автоматического восстановления пароля к сервису и компьютер, используемый в нем
US10068086B2 (en) 2014-09-29 2018-09-04 Yandex Europe Ag System and method of automatic password recovery for a service
CN104394170B (zh) * 2014-12-11 2018-05-25 大唐微电子技术有限公司 安全账户使用方法、安全装置、服务器及系统
CN105871784A (zh) * 2015-01-22 2016-08-17 阿里巴巴集团控股有限公司 信息变更处理方法及装置
US9748990B2 (en) 2015-02-09 2017-08-29 Huawei Technologies Co., Ltd. System and method for training signals for full-duplex communications systems
US9886572B2 (en) * 2015-03-05 2018-02-06 International Business Machines Corporation Lie vault
CN107113308A (zh) * 2015-05-06 2017-08-29 华为技术有限公司 鉴权方法和接入设备
CN106921626B (zh) * 2015-12-25 2020-03-31 阿里巴巴集团控股有限公司 一种用户注册方法及装置
CN106888201A (zh) * 2016-08-31 2017-06-23 阿里巴巴集团控股有限公司 一种校验方法及装置
CN106453257A (zh) * 2016-09-09 2017-02-22 北京小米移动软件有限公司 安全验证方法、装置、系统、终端设备和网络服务器
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US11314787B2 (en) 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US11025638B2 (en) * 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
US11489862B2 (en) 2020-01-22 2022-11-01 Forcepoint Llc Anticipating future behavior using kill chains
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11770377B1 (en) * 2020-06-29 2023-09-26 Cyral Inc. Non-in line data monitoring and security services
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention
CN113032762A (zh) * 2021-02-23 2021-06-25 北京焦耳科技有限公司 一种阅卷软件的登录密码设置方法、装置、存储介质及终端
CN113259319B (zh) * 2021-04-12 2023-05-12 杭州顶象科技有限公司 验证处理方法及系统
CN113535689B (zh) * 2021-08-02 2022-02-11 曜立科技(北京)有限公司 一种用于数字疗法的数据库建立管理系统
CN113922954A (zh) * 2021-10-04 2022-01-11 杭州复杂美科技有限公司 一种区块链私钥生成和找回方法、设备及储存介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
CN1180872A (zh) 1997-10-27 1998-05-06 余路 加密和自动验证银行票据的方法
US20030129574A1 (en) * 1999-12-30 2003-07-10 Cerego Llc, System, apparatus and method for maximizing effectiveness and efficiency of learning, retaining and retrieving knowledge and skills
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US20030196108A1 (en) * 2002-04-12 2003-10-16 Kung Kenneth C. System and techniques to bind information objects to security labels
US7134015B2 (en) * 2003-01-16 2006-11-07 International Business Machines Corporation Security enhancements for pervasive devices
US20040189441A1 (en) * 2003-03-24 2004-09-30 Kosmas Stergiou Apparatus and methods for verification and authentication employing voluntary attributes, knowledge management and databases
US7549170B2 (en) * 2003-04-30 2009-06-16 Microsoft Corporation System and method of inkblot authentication
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
CN100566247C (zh) * 2004-07-08 2009-12-02 腾讯科技(深圳)有限公司 一种基于即时通讯平台的网络存储方法及系统
CN100459495C (zh) * 2004-08-01 2009-02-04 常志文 一种公开加密方式的口令动态加密输入方法
CN100382486C (zh) * 2004-10-26 2008-04-16 恒生电子股份有限公司 手机银行系统的安全认证方法
TW200642408A (en) * 2004-12-07 2006-12-01 Farsheed Atef System and method for identity verification and management
US7200576B2 (en) * 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark

Also Published As

Publication number Publication date
BRPI0708738A2 (pt) 2011-06-14
RU2402882C2 (ru) 2010-10-27
WO2007104243A1 (en) 2007-09-20
US8892690B2 (en) 2014-11-18
CN101035116A (zh) 2007-09-12
CN100556042C (zh) 2009-10-28
US20090006544A1 (en) 2009-01-01
RU2008136311A (ru) 2010-04-20
MY180568A (en) 2020-12-02

Similar Documents

Publication Publication Date Title
BRPI0708738B1 (pt) sistema e método para gerenciamento de conta de mensagens instantâneas
US6938167B2 (en) Using trusted communication channel to combat user name/password theft
US8332627B1 (en) Mutual authentication
Brainard et al. Fourth-factor authentication: somebody you know
EP1766839B1 (en) System and method for blocking unauthorized network log in using stolen password
KR101268702B1 (ko) 음성메일 메시징 인증 수행방법
AU2013311425B2 (en) Method and system for verifying an access request
EP3510510A1 (en) Architecture for access management
US8869238B2 (en) Authentication using a turing test to block automated attacks
US9118665B2 (en) Authentication system and method
US20010044896A1 (en) Authentication technique for electronic transactions
US20100083353A1 (en) Personalized user authentication process
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
US20080313707A1 (en) Token-based system and method for secure authentication to a service provider
BRPI0616692A2 (pt) métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor
RU2670031C2 (ru) Система и способ идентификации и/или аутентификации
KR20060096279A (ko) 인터넷을 통해 정보를 제공하고 안전하게 신원을 게시하기위한 방법 및 시스템
EP2514135B1 (en) Systems and methods for authenticating a server by combining image recognition with codes
KR101190060B1 (ko) 아이덴티티 데이터 관리 장치 및 방법
Kizza Authentication
WO2004092965A1 (en) Self-enrollment and authentication method
CN109743338A (zh) 一种自动登陆的验证方法、系统、服务器及可读存储介质
KR100921721B1 (ko) 피싱 및 아이디 도용 방지를 위한 통합 아이디 제공 시스템및 방법
US20080197971A1 (en) System, method and article for online fraudulent schemes prevention
CN114500031B (zh) 基于单点登录获取bi报表的系统、方法、电子设备及介质

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 9/32 , H04L 9/16 , H04L 9/00 , H04L 12/22

Ipc: H04L 12/58 (1990.01), H04L 29/06 (1990.01)

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 27/08/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 27/08/2019, OBSERVADAS AS CONDICOES LEGAIS