CN101772781A - 通过人类交互证明来减少实时通信中的垃圾信息 - Google Patents
通过人类交互证明来减少实时通信中的垃圾信息 Download PDFInfo
- Publication number
- CN101772781A CN101772781A CN200880102061A CN200880102061A CN101772781A CN 101772781 A CN101772781 A CN 101772781A CN 200880102061 A CN200880102061 A CN 200880102061A CN 200880102061 A CN200880102061 A CN 200880102061A CN 101772781 A CN101772781 A CN 101772781A
- Authority
- CN
- China
- Prior art keywords
- data communication
- real
- hip
- time data
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
所要求保护的主题提供一种便于认证数据通信的系统和/或方法。接口组件可接收关于两个或更多个客户机之间的实时数据通信的数据。验证组件可采用对参与实时数据通信的客户机的人类交互证明(HIP),其中该客户机的人类身份因变于对该HIP的响应来获得认证。
Description
背景
因特网已经产生了许多新的通信介质,这些通信介质持续变得越来越普及并广泛传播。诸如具有因特网能力的智能电话、个人数字助理(PDA)等移动设备的不断增长的普及度已经为该持续的普及度作出贡献。这些新的通信介质包括但不限于通过两个或更多个计算机或可连接网络的、基于处理器的设备的网络的电子邮件(email)、网际协议语音(VoIP)、即时消息收发(IM)和文本消息收发。例如,电子邮件允许单独或者结合图形和可任选附件的文本消息的电子通信。文本或即时消息收发是较简单的用于发送短文本消息的通信机制。这些电子通信介质是流行的,因为它们提供了比传统电话呼叫更不具侵入性的便宜的、容易的、点对点通信。存在许多其他优点,例如电子邮件很容易使得能够进行一对多通信,尤其是不需要同步参与者并且能够较容易地计划内容。不幸的是,这些介质具有威胁其便利性和使用置信度的众多主要敌手,即垃圾信息、钓鱼技术和病毒。
垃圾信息和钓鱼问题在电子邮件和web世界中蔓延,该问题已导致若干不足的解决方案。鉴于此,已经开发了各种系统和技术并且采用这些系统和技术来对抗与电子通信介质相关的垃圾信息、钓鱼技术和恶意代码。随着启用语音的web和统一通信的出现,越来越多的组织正采用网际协议语音(VoIP)和即时消息收发联盟。在这些环境中,与电子邮件相关联的问题将以诸如所谓垃圾信息的类似方式呈现给实时通信部分,垃圾信息由被称为“蝇蛆”(bot)的应用程序、实时应用程序、自动化程序或者公共因特网云中的用户发起钓鱼攻击以从毫无戒备的用户处取得敏感信息来生成。因此,常规技术(例如,基于内容的过滤器、基于IP地址的过滤器等)在统一通信领域和/或实时通信部分内、在识别并阻断与电子通信相关的伪装垃圾信息、钓鱼攻击、蝇蛆、自动化程序、实时应用程序等方面正变得低效。企业和数据通信的完整性是必不可少的的,其中改进对确保安全和/或保护技术较不容易受到攻击、更强且更难以穿透是必需的。
概述
以下提出了本发明的简化描述以便提供对在此描述的某些方面的基本理解。本概述并不是对所要求保护的主题的全面综述。它既不旨在标识所要求保护的主题的关键或重要要素,也不描绘本发明的范围。其唯一目的是以简化的形式来介绍所要求保护的主题的一些概念,作为稍后呈现的更为详细的描述的前序部分。
本发明涉及便于保护和认证实时通信的系统和/或方法。验证组件可利用实时数据通信中的人类交互证明(HIP)来认证与其相关联的客户机的人类身份。HIP可以与任何实时数据通信一起采用,诸如即时消息收发通信、语音通信、音频通信、网际协议语音(VoIP)通信、文件共享通信、桌面共享通信或会议通信。验证组件可通过在发起实时数据通信之前和/或在实时数据通信期间利用HIP来确保安全的数据通信。
验证组件可实现检测组件,该检测组件可动态监视实时数据通信以查找与蝇蛆、钓鱼攻击、自动化程序、实时应用程序、云中代理程序、垃圾信息的一部分等相关联的特性。该检测组件可标识可疑活动和/或行为,其中验证可利用HIP来确保不危及实时数据通信完整性。另外,HIP生成器可提供对要在实时数据通信中采用的人类交互证明(HIP)的创建和/或选择。这一HIP可至少部分地基于数据通信和/或其中所涉及的客户机的类型来选择和/或创建。验证组件还可利用执行组件,该执行组件可基于与HIP相关的响应来实现至少一个动作。例如,该动作可以是警告、阻断、挂起、继续通信、终止等。在所要求保护的主题的其他方面,提供了便于采用人类交互证明(HIP)来认证与实时通信相关联的数据通信的方法。
以下描述和附图详细阐明了所要求保护的主题的某些说明性方面。然而,这些方面仅指示了可采用本发明的原理的各种方法中的几种,且所要求保护的主题旨在包括所有这些方面及其等效方面。当结合附图考虑以下本发明的详细描述时,所要求保护的主题的其它优点和新颖特征将变得显而易见。
附图简述
图1示出了便于保护和认证实时通信的示例性系统的框图。
图2示出了便于采用人类交互证明(HIP)来认证与实时通信相关联的数据通信的示例性系统的框图。
图3示出了便于生成人类交互证明(HIP)以验证与实时通信相关联的完整性的示例性系统的框图。
图4示出了便于利用用于信令机制的会话发起协议(SIP)来确认人类交互证明(HIP)的示例性时序图的框图。
图5示出了便于结合实时数据通信来实现人类交互证明以便进行身份认证的示例性用户界面的框图。
图6示出了便于生成人类交互证明(HIP)以验证与实时通信相关联的完整性的示例性系统的框图。
图7示出了用于保护和认证实时通信的示例性方法。
图8示出了便于采用人类交互证明(HIP)来认证与实时通信相关联的数据通信的示例性方法。
图9示出其中可采用所要求保护的主题的新颖方面的示例性联网环境。
图10示出根据所要求保护的主题可采用的示例性操作环境。
详细描述
所要求保护的主题参考附图来描述,所有附图中使用相同的附图标记来指代相同的元素。在以下描述中,为解释起见,阐明了众多具体细节以提供对本发明的全面理解。然而,很明显,所要求保护的主题可以在没有这些具体细节的情况下实施。在其它情况下,以框图形式示出了公知的结构和设备以便于描述本发明。
如在此使用的,术语“组件”、“系统”、“接口”、“生成器”、“存储”等指的是计算机相关的实体,它们可以是硬件、软件(例如,执行中的)和/或固件。例如,组件可以是运行在处理器上的进程、处理器、对象、可执行码、程序、函数、库、子例程、和/或计算机或软件和硬件的组合。作为说明,运行在服务器上的应用程序和服务器都可以是组件。一个或多个组件可驻留在一个进程内,且组件可位于一台计算机上和/或分布在两台或更多计算机之间。
此外,所要求保护的主题可以使用产生控制计算机以实现所公开的主题的软件、固件、硬件或其任意组合的标准编程和/或工程技术而被实现为方法、装置或制品。在此使用的术语“制品”旨在涵盖可以从任何计算机可读设备、载体或介质访问的计算机程序。例如,计算机可读介质可以包括但不限于磁存储设备(例如,硬盘、软盘、磁带......)、光盘(例如,紧致盘(CD)、数字多功能盘(DVD)......)、智能卡和闪存设备(例如,卡、棒、钥匙驱动器......)。另外应该明白,可以使用载波来承载计算机可读电子数据,例如那些用于发送和接收电子邮件或用于访问如因特网或局域网(LAN)等网络的数据。当然,本领域的技术人员将会认识到,在不背离所要求保护的主题的范围或精神的前提下可以对这一配置进行许多修改。此外,在此使用词语“示例性”意指用作示例、实例或说明。在此被描述为“示例性”的任何方面或设计并不一定要被解释为相比其它方面或设计更优选或有利。
现在转向附图,图1示出了便于保护和认证实时通信的系统100。系统100可包括验证组件102,该组件可实现对数据通信104的人类交互证明(HIP)以确保完整性并认证与该数据通信104相关联的至少一个客户机。一般而言,系统100可使得能够采用对数据通信104的人类交互证明(HIP)来进行身份认证,其中该数据通信可以是实时数据通信,诸如但不限于即时消息收发通信、语音通信、音频通信、网际协议语音(VoIP)通信、文件共享通信、桌面共享通信、会议通信等。具体而言,验证组件102可经由接口组件106(以下讨论)向客户机传递人类交互证明(HIP),其中这一客户机可被标识为可靠或威胁。对HIP的响应可由验证组件102来评估以断定该响应是与可靠响应(例如,人类、用户、可信客户机等)相关还是与威胁响应(例如,蝇蛆、自动化响应、实时应用程序、自动化程序等)相关。由此,验证组件102可将数据通信104中的客户机标识为潜在的安全威胁,诸如蝇蛆(例如,用作用户或另一程序的代理的程序)、自动化响应、实时应用程序、或者可被认为是垃圾信息和/或钓鱼攻击的自动化程序。
例如,诸如即时消息收发等实时数据通信可包括至少两个或更多个客户机。为了验证即时消息收发通信中的客户机的身份,验证组件102可向该客户机发起HIP。基于该客户机的响应,HIP可验证该客户机是真正的用户/人类还是自动化程序(例如,蝇蛆、自动化应用程序、实时应用程序等)。例如,HIP可以是ASCI字符序列,客户机必须正确地匹配和/或输入该ASCI字符序列。可以理解,HIP可以是任何合适的人类交互证明,诸如图像、字符的一部分、音频数据的一部分、语音数据的一部分、视频数据的一部分等。此外,HIP可在对于实时数据通信的任何合适时刻提供给客户机,诸如但不限于在发起实时数据通信时、在实时数据通信之前、在实时数据通信期间、在实时数据通信之后等。
一般而言,实时应用程序或“蝇蛆”可通过代表用户创建即时消息或回复即时消息来扮演用户。这些蝇蛆可能是恶意的(例如,空中服务器等),或者它们可被用户配置成为特定合法目的(例如,当用户没空时回复即时消息等)服务。然而,系统100可提供具有HIP的机制以验证另一端是人类而不是机器或蝇蛆以便适当地处理数据通信。将会理解,HIP可以指其中一方提出问题或“质询”而另一方必须提供有效回答或响应以便获得认证的协议。根据系统100,验证组件102可生成HIP“质询”,其中可接收响应以确认并授权数据通信104。
此外,系统100可以在发起数据通信后验证该通信中的客户机身份。例如,即使在已经在发起通信时验证过人类身份之后,蝇蛆也能够将其自身插入到可使得该蝇蛆能够作为用户来继续对话的现有对话/通信中。然而,系统100可在对话/通信期间实现HIP以阻止这些蝇蛆插入尝试。可以理解,验证组件102可自动地、手动地和/或以两者的任何组合的方式来采用对数据通信104的HIP。
验证组件102还可标识利用域名的钓鱼统一资源定位符(URL)。例如,恶意用户可通过使用钓鱼URL来显现为真正的语音和/或即时消息用户。验证组件102可利用HIP来检测这一钓鱼攻击并警告这一活动。例如,如果验证组件102可检测到这一URL,则可以在用户进入这一对话和/或通信之前警告该用户。
在另一示例中,验证组件102可以在各种会议(例如,涉及两方或更多方的通信,诸如语音或即时消息收发会议)场景中利用。具体而言,验证组件102可提供对数据通信的动态监视以标识潜在威胁。例如,一参与者可加入数据通信104并且静默(例如,没有经由语音、文本、音频、视频等的数据通信)。在这一示例中,验证组件102可将这一静默断定为发起用于验证这一参与者的HIP的触发器。
在又一示例中,验证组件102可以在多模通信中采用。如所讨论的,验证组件102可实现用于数据通信104的HIP。另外,验证组件102可独立于这些格式和/或模式来认证各种数据通信。例如,通信会话中可能出现即时消息收发、音频、视频、文本等,而验证组件102能够允许针对一数据通信模式和/或格式的HIP验证认证不同的数据通信模式和/或格式。因此,如果IM数据通信已经用验证组件102所采用的HIP来认证,则与这一通信会话相关联的音频数据通信可至少部分地基于IM数据通信认证来认证。
此外,系统100可包括任何合适的和/或必要的接口组件106(在此被称为“接口106”),该接口组件提供将验证组件102集成到实际上任何操作和/或数据库系统中和/或彼此集成的各种适配器、连接器、通道、通信路径等。另外,接口组件106可以提供各种适配器、连接器、通道、通信路径等,它们提供与验证组件102、数据通信组件104、以及与系统100相关联的任何其它设备和/或组件的交互。
图2示出了便于采用人类交互证明(HIP)来认证与实时通信相关联的数据通信的系统200。系统200可将验证组件102用于通过评估对人类交互证明(HIP)的响应来认证数据通信。验证组件102可通过强制实现人类交互证明(HIP)并评估对这一HIP的响应来增强与实时数据通信相关联的安全性。一般而言,HIP可被提供给与数据通信104相关联的客户机,其中这一客户机能够以使得能够标识蝇蛆、钓鱼攻击、恶意用户、垃圾信息、自动化程序、实时应用程序或与安全违反相关联的通信中的至少一个的方式进行响应。
例如,蝇蛆可被插入到诸如即时消息收发会话和/或会议会话等的成组数据通信中。有了这一插入,蝇蛆可记录现有对话和/或以其他方式发送对于会议和/或即时消息收发会话参与者而言是不适当和/或不正确的响应。在这一示例中,召开会议的会议领导者可利用验证组件102来指定排除蝇蛆和/或以其他方式要求得到已添加不安全的参与者的通知。由此,验证组件102可利用对会议和/或即时消息收发会话的参与者的HIP来阻止这些蝇蛆和/或钓鱼攻击。
此外,系统200还可在文件传输和/或数据共享期间提供身份认证。文件传输可能是敏感数据通信,因为这些传输可包括内部或秘密信息。验证组件102能够在发起文件传输会话之前验证远程用户是人类还是蝇蛆,其中这一验证可以向用户和管理员提供这些数据不会被传递给恶意第三方(例如,蝇蛆、自动化程序、实时应用程序、云中自动化代理程序等)的保证。
验证组件102可利用检测组件202,该检测组件可使得能够对数据通信104和各个客户机进行实时监视。由此,检测组件202可提供原位(in situ)监视以便持续地标识潜在的垃圾信息、蝇蛆、自动化程序、自动化应用程序、实时应用程序、钓鱼攻击等。例如,检测组件202可监视客户机对HIP的响应、数据通信104、数据通信104中的响应、传入数据通信、传出数据通信、会议数据通信、文件共享数据通信、桌面数据通信、与数据通信相关的URL、语音签名、音频签名、HIP响应、和/或与实时数据通信相关联的任何其他合适的数据。检测组件202可持续地监视数据通信104以便通过将数据通信和/或客户机通信与先前和/或历史数据进行比较来标识潜在威胁(例如,蝇蛆、钓鱼攻击、自动化程序等)。因此,与特定数据通信和客户机相关的特性和/或数据可用于标识不可信的恶意数据通信。检测组件202可通过使用基于所观察的先前对话的模式匹配试探法来检测蝇蛆或钓鱼对话,并且向用户(例如,或者会议领导者)预先警告特定参与者和/或客户机的潜在安全问题。另外,该场景中的会议领导者可接收参与者之一可能是蝇蛆或恶意用户的警告。
在一示例中,检测组件202可评估与各个客户机的会议数据通信。验证组件102可采用对一部分会议参与者的HIP,其中检测组件202可评估这些对HIP的响应和/或进一步持续地监视会议数据通信以标识与垃圾信息、蝇蛆、自动化程序、自动化应用程序、实时应用程序、钓鱼攻击等中的至少一个相关的可疑和/或恶意行为。例如,在验证会议参与者中的至少一部分后,检测组件202可标识怀疑未通过认证的参与者的特性,验证组件102可重新发起对该未获得认证的参与者的HIP以便进行身份认证。此外,可以理解,检测组件202可持续地监视文件共享和/或桌面共享数据通信。
验证组件102还可利用人类交互证明(HIP)生成器204,该HIP生成器可创建和/或选择用于数据通信104中的身份认证的HIP。HIP生成器204可采用交互式计算技术来建立用户(或用户设备)的身份。例如,HIP生成器204创建质询,发送者将必须用人类输入来响应该质询以便通过数据通信104来获取访问权。此外,HIP生成器204可至少部分地基于评估特定数据通信104来创建和/或选择HIP和/或质询。由此,HIP生成器可创建和/或选择用于即时消息收发的HIP和/或质询,而可创建和/或选择用于语音通信的不同的HIP。可以理解,HIP生成器204可基于数据通信、数据通信类型、数据通信格式、数据通信参与者、与数据通信相关联的客户机和/或与数据通信或客户机相关的历史数据来创建和/或选择质询和/或HIP。
可以理解和明白,HIP可以是一系列或一串变形的字母、数字或字母数字文字/字符,用户/客户机被要求通过用响应键入和/或匹配该字符串来进行匹配。可以理解,因为字符串是变形的,所以机器将无法采用光学字符识别技术(OCR)来解读字符以便自动响应质询。例如,HIP可以是对数据通信104中的客户机的、回答问题、再现变形的字符串、输入密码等的“质询”。另外,HIP可请求生物测定输入,包括但不限于,指纹扫描、虹膜扫描、脸部扫描、口语单词、语音样本、个人专用电感等。由此,可根据本发明的各方面来使用与人类交互证明相关的任何质询/响应机制。
验证组件102可采用执行组件206,该执行组件可至少部分地基于客户机HIP响应来提供对数据通信和/或客户机的动作。执行组件206可接收客户机HIP响应的一部分以提供一动作,诸如但不限于,终止数据通信104、通知客户机、通知客户机已发起HIP、警告客户机、阻断客户机、将客户机添加到垃圾信息/钓鱼列表、继续数据通信、拒绝数据通信、阻断数据通信、确认客户机、确认数据通信、通知会议领导者、通知HIP响应失败的客户机、通知、确认和/或拒绝。一般而言,可以理解,执行租价206可提供与客户机和/或数据通信相关的任何合适的动作,其中该动作可以与HIP响应(例如,正确、不正确、可疑等)相关。可以理解,可疑和/或恶意行为可以与蝇蛆、垃圾信息、自动化程序、实时应用程序、钓鱼攻击等相关联。
一般而言,本发明可采用人类交互证明(HIP)来验证与实时数据通信相关联的身份,该实时数据通信诸如但不限于,音频数据通信、VoIP通信、即时消息收发数据通信、视频数据通信、会议数据通信、应用程序共享数据通信和/或桌面数据通信。系统200可以在实时数据通信期间验证加入通信和/或对话的用户是正在使用若干不同的提示机制的人类。例如,该机制可以是HIP,其中可添加具有模糊数字或字符串的图片,远程用户将必须在响应中键入相同的数字或字符串以验证身份。此外,来自潜在蝇蛆的传入呼叫可包括对接收者的提示,其中系统200可至少部分地基于对这一提示的检测和/或对蝇蛆活动的怀疑来插入HIP。
系统200可实时监视实时通信并在通信当中提供关于另一端的身份的提示。例如,会议领导者可在会议当中获得参与者之一可能是蝇蛆的提示,其中可利用HIP。可以理解,会议领导者可发起需要对参与者和/或受邀者的HIP的会议。在另一示例中,发起即时消息收发通信的用户可在会话当中获得远程端点可能是蝇蛆的提示,其中可利用HIP来验证身份。此外,服务器(未示出)可监视其他对话以检测和/或收集蝇蛆模式和/或技术,并且向客户机发送这些关于潜在蝇蛆威胁的提示。还可理解,HIP的实现可以是手动的、自动的和/或其任何组合,其中HIP可用于验证会议数据通信和/或任何其他合适的实时数据通信(例如,即时消息、音频、视频、应用程序共享、桌面共享等)中的参与者的身份。
系统200还可确认音频通信和/或对话。与某人的第一次新的对话可存储远程用户的语音签名,其中可以用该语音签名(例如,示例HIP)来确认对话。由此,可将后续对话与所存储的语音签名进行匹配。该语音签名可以在创建新的对话和/或通信时自动更新。HIP还可与诸如文件共享或桌面共享等实时动作和/或通信一起使用。例如,HIP可以在检测到文件共享或桌面共享时自动调用。在另一示例中,系统200可同步来自服务器(例如,电子邮件服务器等)或客户机应用程序(例如,电子邮件应用程序等)的可能不安全的URL以阻断与可能不安全的人/客户机的对话。
图3示出了便于生成人类交互证明(HIP)以验证与实时通信相关联的完整性的系统300。系统300提供指定验证组件(未示出)可采用人类交互证明(HIP)来生成和/或验证的各个点的示例图。此外,系统300可包括其中现有实时对话可由检测组件(未示出)监视的各个区域。尽管未示出,但可以理解和明白,验证组件和检测组件可作为独立组件与系统300一起利用、结合到所示设备和/或组件中和/或其任何组合。例如,验证组件可被主存到每一个客户机中而检测组件可被结合到服务器中。在另一示例中,验证组件和检测组件可被主存在服务器内。在又一示例中,验证组件和检测组件可以是独立组件。
恶意实体(例如,蝇蛆、自动化呼叫程序、钓鱼攻击、实时程序、云中自动化代理程序等)302可以经由因特网304与服务器306进行通信。服务器306可监视现有对话和/或通信。另外,服务器306可包括不安全的位置、不安全的客户机、不安全的URL的列表,其中服务器306可阻止路由到这些可疑的不安全实体。服务器306还可从电子邮件服务器308接收垃圾URL列表。电子邮件服务器308可包括关于恶意URL的数据源或潜在的钓鱼源,这些源可用于在路由至防火墙外之前通知服务器306。
服务器306还可以与呼叫者310(例如,数据通信的发起者)进行通信。呼叫者310(例如,客户机)可监视对话并生成人类交互证明(HIP),诸如具有数字的图像等。呼叫者310还可与诸如电子邮件服务器308等其他设备、组件等同步钓鱼邮件列表和/或垃圾邮件列表。服务器306还可将通信定向到多点会议单元312,其中这一会议可包括会议领导者314和会议参与者316。多点会议单元312可监视语音和即时消息收发活动以检测参与者是否是蝇蛆。在一会议场景中,多点会议单元312对蝇蛆的检测可提供更准确的结果,因为客户机不直接与端点通信。
图4示出了便于利用用于信令机制的会话发起协议(SIP)来确认人类交互证明(HIP)的系统400。可以理解,时序图400仅是根据本发明的一个图示,且不是对所要求保护的主题的限制。时序图400可示出经由服务器的、用户A和用户B之间的实时通信交互。在附图标记402处,可由用户A向用户B发起即时消息收发(IM)数据。一般而言,可以理解,任何实时数据通信都可结合时序图400来发起和利用。在附图标记404处,该数据通信发起可作为邀请传送至服务器。在附图标记406处,服务器可检测可能不安全的地址并向用户A提供蝇蛆检查警告。在附图标记408处,可采用验证蝇蛆提示。在附图标记410处,用户A可接收到警告但无论如何要连接以便与用户B进行通信。在附图标记412处,可将邀请与蝇蛆被标识为安全的概念一起传送到用户B。在附图标记414处,传送打开实时数据通信的OK响应。
在附图标记416处继续,用户A的用户界面(UI)可以在手动命令(例如,用户发起的蝇蛆检查等)、自动命令(例如,自动检测可疑活动等)和/或其组合后显示“正在验证身份”。在附图标记418处,可将具有人类交互证明(HIP)的消息传递给用户B。在附图标记420处,用户B可接收到具有HIP的消息。在附图标记422处,可接收到来自用户B的对具有HIP的消息的响应。在附图标记424处,可对该响应采用验证(例如,评估以标识该响应是否是对该HIP的正确响应等)。在该示例中,在附图标记424处,基于对HIP消息的正确响应来传送OK响应。在附图标记426处,用户A可再次键入(例如,自蝇蛆检查和/或HIP已被正确地完成起继续实时数据通信等)。在附图标记428处,用户A可向用户B发起消息(例如,实时数据通信、即时消息等)。在附图标记430处,用户B可提供对这一消息的OK响应。
图5示出了用户界面500和用户界面502,其中这两个用户界面都便于结合实时数据通信来实现人类交互证明以便进行身份认证。可以理解,所描绘的用户界面500和用户界面502是示例并且本发明不限于此。另外,可以理解,存在可结合用户界面500和用户界面502来采用的多个细微差别和/或细微区别,因此任何这样的改变都应被认为是在所要求保护的主题的范围内。用户界面502可结合实时通信,且具体而言是即时消息收发数据通信来采用。用户界面500可以是任何合适数量的用户参与实时数据通信的通信窗口。用户界面500示出了两个用户Rajesh Ramanathan(拉耶许·拉曼纳森)和Craig Combel(克拉格·康贝尔)之间的实时数据通信。用户界面500示出HIP从Craig传递给Rajesh,其中Rajesh必须正确地键入和/或输入变形的文本/字符以验证身份(例如,认证用户是人类等)。因此,Rajesh必须正确地输入L2NX359A以便正确地响应HIP。可以理解,字符是为了阻止计算机/机器字符识别程序/应用程序而变形的。
用户界面502可表示会议实时数据通信。可以理解,任何合适数量的参与者可参与该实时数据通信会议。然而,为了简便起见,用户界面502示出了包括领导者Rajesh Ramanathan在内的四(4)个参与者。用户界面502可将谁已通过和/或谁未通过HIP验证通知给参与者中的会议领导者。在该示例中,用户界面502基于对Craig Combel的人类身份验证失败(例如,是蝇蛆或自动化服务员回答的)来通知会议领导者Craig不能被邀请和/或加入会议实时数据通信。换言之,Craig对HIP的响应是不正确的。可以理解,HIP可以在实时数据通信中的任何时刻采用(例如,在发起实时数据通信时、在实时数据通信期间等)。
图6示出了采用智能来便于生成人类交互证明(HIP)以验证与实时通信相关联的完整性的系统600。系统600可包括验证组件102、数据通信104和接口106。可以理解,验证组件102、数据通信104和接口106可基本上类似于在先前附图中描述的各个组件、通信和接口。系统600还包括智能组件602。智能组件602可由验证组件102用来便于生成、传递和/或评估人类交互证明(HIP)以认证实时数据通信中的身份。例如,智能组件602可推断要采用的HIP类型、要生成的HIP种类、蝇蛆检测、与蝇蛆相关的活动和/或实时数据通信中的自动化程序响应、与HIP响应相关联的动作(例如,阻断、警告、挂起等)、对应于蝇蛆和/或自动化代理程序的特性、关于HIP实现的用户偏好、在实时数据通信中采用HIP的最优时间段、会议领导者验证设置、URL检测、服务器和/或电子邮件阻断列表适用性、蝇蛆常见模式等。
可以理解,智能组件602能够从一组通过事件和/或数据捕捉到的观察结果中推出或推断系统、环境和/或用户的状态。例如,推断可用于标识特定的上下文或动作,或可生成状态的概率分布。推断可以是概率性的,即,基于数据和事件的考虑计算感兴趣的状态的概率分布。推断也可以指用于从一组事件和/或数据组成更高级事件的技术。这类推断导致从一组观察到的事件和/或存储的事件数据中构造新的事件或动作,而无论事件是否在相邻时间上相关,也无论事件和数据是来自一个还是若干个事件和数据源。可采用各种分类(显式和/或隐式训练的)方案和/或系统(例如,支持向量机、神经网络、专家系统、贝叶斯信任网络、模糊逻辑、数据融合引擎……)来执行关于所要求保护的主题的自动化和/或推断的动作。
分类器是将输入属性矢量x=(x1,x2,x3,x4,xn)映射到该输入属于的一个类的置信度的函数,即f(x)=置信度(类)。这一分类可采用基于概率和/或基于统计的分析(例如,分解成分析效用和成本)来预测或推断用户期望自动执行的动作。支持向量机(SVM)是可采用的分类器的一个示例。SVM通过找出可能输入空间中的超曲面来操作,其中,超曲面试图将触发准则从非触发事件中分离出来。直观上,这使得分类对于接近但不等同于训练数据的测试数据正确。可采用其它定向和非定向模型分类方法,包括,例如,朴素贝叶斯、贝叶斯网络、决策树、神经网络、模糊逻辑模型以及提供不同独立性模式的概率分类模型。此处所使用的分类也包括用于开发优先级模型的统计回归。
验证组件102还可利用呈现组件604,该呈现组件提供各种类型的用户界面以便于用户与耦合到验证组件102的任何组件之间的交互。如图所示,呈现组件604是可以与验证组件102一起利用的单独实体。然而,可以理解,呈现组件604和/或类似的查看组件可以被结合到验证组件102中和/或是独立单元。呈现组件604可提供一个或多个图形用户界面(GUI)、命令行界面等等。例如,可以呈现向用户提供对数据进行加载、导入、读取等的区域或手段的GUI,并且该GUI可包括呈现这些动作的结果的区域。这些区域可包括已知的文本和/或图形区域,包括对话框、静态控件、下拉菜单、列表框、弹出菜单、编辑控件、组合框、单选按钮、复选框、按钮以及图形框。另外,可采用便于呈现的实用程序,诸如用于导航的垂直和/或水平滚动条以及确定一区域是否可被查看的工具栏按钮。例如,用户可以与耦合到和/或结合到验证组件102中的一个或多个组件交互。
用户还可例如经由诸如鼠标、滚球、键区、键盘、笔和/或语音激活等各种设备来与这些区域交互以便选择和提供信息。通常,诸如键盘上的按钮或回车键等机制可在输入了信息之后采用以启动搜索。然而,可以理解,所要求保护的主题不限于此。例如,仅仅突出显示一复选框即可启动信息传达。在另一示例中,可采用命令行界面。例如,命令行界面可以通过提供文本消息向用户提示(例如,经由显示器上的文本消息和音频声调)信息。用户然后可提供适当的信息,诸如对应于在该界面提示中提供的选项的字母数字输入或对提示中所提出的问题的回答。可以理解,命令行界面可以与GUI和/或API结合使用。另外,命令行界面可以结合具有有限图形支持和/或低带宽通信信道的硬件(例如,视频卡)和/或显示器(例如,黑白和EGA)来使用。
图7-8示出了根据所要求保护的主题的方法和/或流程图。为解释简明起见,该方法被描绘和描述为一系列动作。可以理解和明白,本发明不受所示出的动作和/或动作次序的限制。例如,动作可按照各种次序和/或并发发生,且带有未在此处呈现和描述的其它动作。此外,并非所有示出的动作都是实现根据所要求保护的主题的方法所必需的。另外,本领域的技术人员可以理解和明白,方法可经由状态图或事件替代地被表示为一系列相关状态。另外还应该理解,下文以及本说明书全文中所公开的方法能够被存储在制品上,以便于把此类方法传送和转移到计算机。在此使用的术语“制品”意指包含可以从任何计算机可读设备、载体或介质访问的计算机程序。
图7示出了便于保护和认证实时通信的方法700。方法700可采用人类交互证明(HIP)来认证实时数据通信中的身份。在附图标记702处,可以在实时数据通信的情况下采用人类交互证明(HIP)。例如,实时数据通信可以是但不限于,即时消息收发通信、语音通信、音频通信、网际协议语音(VoIP)通信、文件共享通信、桌面共享通信、会议通信等。
此外,人类交互证明(HIP)可以在实时数据通信的情况下利用以便进行身份认证。例如,HIP可以是传递给实时数据通信中的客户机的任何合适的“质询”,其中这一质询可将该客户机验证为人类。可以理解,HIP可以是任何合适的人类交互证明,诸如图像、字符的一部分、音频数据的一部分、语音数据的一部分、视频数据的一部分、变形的数据串(例如,使得机器将无法采用光学字符识别技术(OCR)来解读该数据)、特别定制的问题、密码请求、生物测定输入(例如,指纹扫描、虹膜扫描、脸部扫描、口述单词、语音样本、个人专用电感等)和/或可标识蝇蛆和/或自动化程序的对客户机的任何其他合适的质询。
在附图标记704处,可评估对HIP的响应。由此,可向实时数据通信中的参与者和/或客户机呈现HIP并且这些参与者和/或客户机可提供对该HIP的响应。可评估这一响应以标识提供的响应是有效的还是无效的。例如,如果变形字符串作为HIP来提供给即时消息收发通信中的客户机,则该客户机可提供一响应以继续该即时消息收发通信。这一响应可能是有效的(例如,匹配变形字符串)或无效的(例如,不正确地匹配变形字符串)。在附图标记706处,可至少部分地基于对HIP响应的评估来实现动作。该动作可以与HIP响应是有效的还是无效的相关。例如,该动作可以是发出警告、重新发出HIP、挂起实时数据通信、阻断与实时数据通信相关联的客户机和/或URL、通知实时数据通信中的参与者、将客户机和/或URL添加到垃圾信息/蝇蛆列表、继续实时数据通信、拒绝实时数据通信、阻断数据通信、确认客户机、确认数据通信、通知会议领导者、通知HIP响应失败的客户机、通知、确认和/或拒绝。
图8示出了采用人类交互证明(HIP)来认证与实时通信相关联的数据通信的方法800。在附图标记802,可利用实时数据通信。例如,可在两个或更多个客户机之间利用实时数据通信以便进行通信。可以理解,实时数据通信可以是但不限于,即时消息收发通信、语音通信、音频通信、网际协议语音(VoIP)通信、文件共享通信、桌面共享通信、会议通信和/或任何合适的实时数据通信。
在附图标记804处,可监视实时数据通信以标识蝇蛆模式。例如,可动态监视实时数据通信以断定与蝇蛆、自动化程序、钓鱼攻击、云中的自动化代理程序、实时应用程序等相关联的提示和/或特性。在附图标记806处,可基于对蝇蛆模式的标识来采用人类交互证明(HIP)。换言之,当检测到与蝇蛆、自动化程序、钓鱼攻击、云中自动化代理程序、实时应用程序等相关联的提示和/或特性时,可对实时数据通信实现HIP。在附图标记808处,可将与HIP相关联的结果传递给实时通信的参与者。例如,HIP结果可被传递给实时数据通信中的客户机、会议领导者、监视实时数据通信的用户、管理员、服务器、电子邮件服务器等。
为了提供用于实现所要求保护的主题的各方面的附加上下文,图9-10及以下讨论旨在提供对其中可实现本发明的各方面的合适的计算环境的简要概括描述。例如,如先前附图中所描述的可认证数据通信完整性的验证组件可以在这一合适的计算环境中实现。尽管上文已经在运行在本地计算机和/或远程计算机上的计算机程序的计算机可执行指令的一般上下文中描述了所要求保护的主题,然而本领域中的技术人员将认识到,本发明也可以结合其它程序模块来实现。一般而言,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、组件、数据结构等等。
此外,本领域的技术人员可以理解,本发明的方法可用其它计算机系统配置来实施,包括单处理器或多处理器计算机系统、小型计算机、大型计算机、以及个人计算机、手持式计算设备、基于微处理器的和/或可编程消费电子产品等,其每一个都可操作上与一个或多个相关联的设备通信。所示的所要求保护的主题的各方面也可在其中某些任务由通过通信网络链接的远程处理设备来执行的分布式计算环境中实施。然而,本发明的一些方面(如果不是全部方面)可以在独立计算机上实施。在分布式计算环境中,程序模块可以位于本地和/或远程存储器存储设备中。
图9是所要求保护的主题可以与之交互的示例性计算环境900的示意性框图。系统900包括一个或多个客户机910。客户机910可以是硬件和/或软件(例如,线程、进程、计算设备)。系统900还包括一个或多个服务器920。服务器920可以是硬件和/或软件(例如,线程、进程、计算设备)。服务器920可以容纳各线程以通过例如利用本发明执行转换。
在客户机910和服务器920之间的一种可能的通信能够以适合在两个或多个计算机进程之间传输的数据分组的形式进行。系统900包括可以用来使客户机910和服务器920之间通信更容易的通信框架940。客户机910可在操作上连接到一个或多个可以用来存储对客户机910本地的信息的客户机数据存储950。同样地,服务器920可在操作上连接到一个或多个可以用来存储对服务器920本地的信息的服务器数据存储930。
参考图10,用来实现所要求保护的主题的各个方面的示例性环境1000包括计算机1012。计算机1012包括处理单元1014、系统存储器1016和系统总线1018。系统总线1018将包括但不限于系统存储器1016的系统组件耦合到处理单元1014。处理单元1014可以是各种可用处理器中的任一种。双微处理器和其它多处理器体系结构也可用作处理单元1014。
系统总线1018可以是几种类型的总线结构中的任意一种,包括存储器总线或存储器控制器、外围总线或外部总线、和/或利用下述可用总线体系结构中的任意一种的局部总线,其包括但不限于,工业标准体系结构(ISA)、微通道体系结构(MSA)、扩展型ISA(EISA)、智能驱动器电子学(IDE)、VESA局部总线(VLB)、外围部件互连(PCI)、卡总线、通用串行总线(USB)、高级图形端口(AGP)、个人计算机存储卡国际联合会总线(PCMCIA)、火线(IEEE 1394)、以及小型计算机系统接口(SCSI)。
系统存储器1016包括易失性存储器1020和非易失性存储器1022。基本输入/输出系统(BIOS)包含诸如在启动期间在计算机1012的元件之间传送信息的基本例程,其存储在非易失性存储器1022中。作为说明而非限制,非易失性存储器1022可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、或者闪存。易失性存储器1020包括用作外部高速缓存存储器的随机存取存储器(RAM)。作为说明而非限制,RAM具有多种形式,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
计算机1012还包括可移动/不可移动、易失性/非易失性计算机存储介质。例如,图10示出了盘存储1024。盘存储1024包括但不限于诸如磁盘驱动器、软盘驱动器、磁带驱动器、Jaz驱动器、Zip驱动器、LS-100驱动器、闪存卡、或者记忆棒之类的设备。此外,盘存储1024可以包括独立的或者与其它存储介质结合的存储介质,其它存储介质包括但不限于诸如紧致盘ROM设备(CD-ROM)、可记录CD驱动器(CD-R驱动器)、可重写CD驱动器(CD-RW驱动器)或者数字多功能盘ROM驱动器(DVD-ROM)这样的光盘驱动器。为了便于将盘存储设备1024连接到系统总线1018,通常使用诸如接口1026等可移动或不可移动接口。
应该明白,图10描述了担当用户与在合适的操作环境1000中描述的基本计算机资源之间的中介的软件。这样的软件包括操作系统1028。可被存储在盘存储1024上的操作系统1028用于控制并分配计算机系统1012的资源。系统应用程序1030通过存储在系统存储器1016或盘存储1024上的程序模块1032和程序数据1034来利用操作系统1028对资源的管理。应该明白,所要求保护的主题可以用各种操作系统或操作系统的组合来实现。
用户通过输入设备1036将命令或信息输入到计算机1012中。输入设备1036包括但不限于诸如鼠标、跟踪球、指示笔、触摸垫等定点设备、键盘、话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪、TV调谐卡、数码相机、数码摄像机、网络摄像头等等。这些以及其它输入设备通过系统总线1018经由接口端口1038连接至处理单元1014。接口端口1038包括,例如串行端口、并行端口、游戏端口、以及通用串行总线(USB)。输出设备1040利用与输入设备1036相同类型的某些端口。因此,例如,USB端口可以用来向计算机1012提供输入,以及将来自计算机1012的信息输出到输出设备1040。提供输出适配器1042是为了说明除了输出设备1040之外还有一些像监视器、扬声器、以及打印机这样的需要专用适配器的输出设备1040。输出适配器1042包括,作为说明而非限制,提供输出设备1040和系统总线1018之间的连接手段的显卡和声卡。应该注意到,其它设备和/或设备系统提供了输入和输出能力,诸如远程计算机1044。
计算机1012可以使用至诸如远程计算机1044等一个或多个远程计算机的逻辑连接在网络化环境中操作。远程计算机1044可以是个人计算机、服务器、路由器、网络PC、工作站、基于微处理器的电器、对等设备或者其它常见的网络节点等,且通常包括相对于计算机1012所描述的多个或者全部元件。为了简明起见,对远程计算机1044仅示出了存储器存储设备1046。远程计算机1044经由网络接口1048被逻辑地连接到计算机1012,然后经由通信连接1050物理地连接。网络接口1048包括诸如局域网(LAN)和广域网(WAN)这样的有线和/或无线通信网络。LAN技术包括光纤分布式数据接口(FDDI)、铜分布式数据接口(CDDI)、以太网、令牌环等。WAN技术包括但不限于,点对点链路、诸如综合业务数字网(ISDN)及其各种变体等电路交换网、分组交换网、以及数字用户线(DSL)。
通信连接1050指的是用于将网络接口1048连接到总线1018的硬件/软件。虽然为了清楚地举例说明,通信连接1050被示为在计算机1012的内部,但其也可以在计算机1012的外部。仅出于示例的目的,连接到网络接口1048所需要的硬件/软件包括内部和外部技术,诸如包括常规电话级调制解调器、电缆调制解调器以及DSL调制解调器等调制解调器,ISDN适配器,和以太网卡。
在上面所描述的包括本发明的示例。当然,不可能为了描述所要求保护的主题而描述组件或方法的每一个可以想到的组合,但本领域中的普通技术人员应该认识到,本发明的许多进一步的组合和排列都是可能的。因此,所要求保护的主题旨在涵盖所有这些落入所附权利要求书的精神和范围中的改变、修改和变动。
特别地,对于由上述组件、设备、电路、系统等执行的各种功能,除非另外指明,否则用于描述这些组件的术语(包括对“装置”的引用)旨在对应于执行所描述的执行此处在所要求保护的主题的示例性方面中所示的功能的组件的指定功能(例如,功能上等效)的任何组件,即使这些组件在结构上不等效于所公开的结构。在这一点上,也可认识到本发明包括用于执行所要求保护的主题的各种方法的动作和/或事件的系统以及具有用于执行这些动作和/或事件的计算机可执行指令的计算机可读介质。
有多种实现本发明的方法,例如适当的API、工具箱、驱动程序代码、操作系统、控件、独立或可下载软件对象等,它们使得应用程序和服务能够使用本发明的广告技术。所要求保护的主题从API(或其它软件对象)的观点以及从根据本发明的广告技术来操作的软件或硬件对象的观点构想了用途。由此,此处描述的本发明的各种实现都可以具有完全采用硬件、部分采用硬件并且部分采用软件、以及采用软件的方面。
已经关于若干组件之间的交互描述了前述系统。应该理解,这样的系统和组件可以包括根据前述的各种置换和组合的那些组件或指定的子组件、指定的组件或子组件中的某一些、和/或另外的组件。子组件也可以被实现为通信耦合至其它组件而非被包括在父组件(分层)内的组件。另外,应注意到一个或多个组件可被组合成提供聚集功能的单个组件,或被分成若干单独的子组件,且诸如管理层等任何一个或多个中间层可被设置成通信耦合到这样的子组件以便提供集成功能。此处描述的任何组件也可以与在此未具体描述但本领域的技术人员公知的一个或多个其它组件交互。
另外,尽管可相对于若干实现中的仅一个来公开本发明的一个特定特征,但是这一特征可以如对任何给定或特定应用所需且有利地与其它实现的一个或多个其它特征相组合。而且,就术语“包括”、“含有”、“具有”、“包含”、其变型以及其他类似单词在详细描述或权利要求书中的使用而言,这样的术语旨在以类似于术语“包括”作为开放的过渡词的方式为包含性的而不排除任何附加或其它元素。
Claims (20)
1.一种便于认证数据通信的系统,包括:
接口(106),其接收关于两个或更多个客户机之间的实时数据通信(104)的数据;以及
验证组件(102),其采用对参与所述实时数据通信的客户机的人类交互证明(HIP),所述客户机的人类身份因变于对所述HIP的响应来获得认证。
2.如权利要求1所述的系统,其特征在于,所述实时数据通信是以下各项中的至少一个:即时消息收发通信、语音通信、音频通信、网际协议语音(VoIP)通信、文件共享通信、桌面共享通信、两方或更多方之间的语音会议通信、两方或更多方之间的即时消息会议通信、或者涉及两方或更多方的会议通信。
3.如权利要求1所述的系统,其特征在于,所述人类交互证明是以下各项中的至少一个:图像、字符的一部分、音频数据的一部分、语音数据的一部分、视频数据的一部分、变形的文本串、问题、密码请求、生物测定输入(指纹扫描、虹膜扫描、脸部扫描、口语单词、语音样本、或者个人专用电感)。
4.如权利要求1所述的系统,其特征在于,所述验证组件实现对客户机的HIP以检测以下各项中的至少一个:蝇蛆、自动化程序、实时应用程序、钓鱼攻击、自动化应用程序、自动化代理程序、云中的自动化代理程序、垃圾信息的一部分、钓鱼统一资源定位符(URL)、公共因特网云中的用户、或者试图从所述实时数据通信窃取一部分数据的一部分恶意数据。
5.如权利要求1所述的系统,其特征在于,还包括检测组件,所述检测组件动态地监视所述实时数据通信或所述实时数据通信中的至少一个客户机中的至少一个,以认证所述客户机的人类身份。
6.如权利要求5所述的系统,其特征在于,所述检测组件采用基于先前对话的模式匹配试探法来标识与所述实时数据通信或至少一个客户机中的至少一个相关的认证问题。
7.如权利要求5所述的系统,其特征在于,所述验证组件基于所述检测组件断定与以下各项中的至少一个相关联的特性来采用所述HIP:蝇蛆、自动化程序、实时应用程序、钓鱼攻击、自动化应用程序、自动化代理程序、云中的自动化代理程序、垃圾信息的一部分、钓鱼统一资源定位符(URL)、公共因特网云中的用户、或者试图从所述实时数据通信窃取一部分数据的一部分恶意数据。
8.如权利要求1所述的系统,其特征在于,还包括HIP生成器,所述HIP生成器利用人类交互证明(HIP)来认证参与所述实时数据通信的至少一个客户机的人类身份,所述HIP是客户机将必须用人类输入来响应以参与所述实时数据通信的质询。
9.如权利要求8所述的系统,其特征在于,所述HIP生成器提供以下各项中的至少一个:
基于与所述实时数据通信或所述客户机中的至少一个相关的特性来创建所述HIP;或者
基于与所述实时数据通信或所述客户机中的至少一个相关的特性来选择所述HIP。
10.如权利要求1所述的系统,其特征在于,还包括执行组件,所述执行组件基于对所述HIP的响应来实现对所述实时数据通信或所述客户机中的至少一个的动作。
11.如权利要求10所述的系统,其特征在于,所述动作是以下各项中的至少一个:警告、重新发出所述HIP、挂起所述实时数据通信、阻断与所述实时数据通信相关联的客户机、阻断与所述实时数据通信相关联的URL、通知所述实时数据通信中的参与者、将所述客户机添加到垃圾信息/蝇蛆列表、或者将URL添加到垃圾信息/蝇蛆列表。
12.如权利要求10所述的系统,其特征在于,所述动作是以下各项中的至少一个:终止所述实时数据通信、通知所述客户机、通知客户机已发起所述HIP、警告所述客户机、阻断所述客户机、将所述客户机添加到垃圾信息/钓鱼列表、继续所述数据通信、拒绝所述实时数据通信、阻断所述实时数据通信、确认所述客户机、确认所述实时数据通信、通知会议领导者、通知HIP响应失败的客户机、通知、确认或拒绝。
13.如权利要求1所述的系统,其特征在于,所述验证组件在发起所述实时数据通信的时刻或者在所述实时数据通信期间的时刻中的至少一个期间验证人类身份,所述验证组件利用对所述实时数据通信的验证来验证与所述客户机相关联的不同的数据通信模式。
14.如权利要求1所述的系统,其特征在于,所述验证组件同步来自电子邮件服务器或客户机应用程序中的至少一个的可能不安全的URL。
15.如权利要求1所述的系统,其特征在于,所述验证组件在所述实时数据通信中基于手动激活来利用所述HIP。
16.如权利要求1所述的系统,其特征在于,所述验证组件基于对蝇蛆模式、文件共享、桌面共享、预定义的静默时间或钓鱼攻击的标识中的至少一个来自动调用所述HIP。
17.一种便于认证实时数据通信中的人类身份的计算机实现的方法,包括:
在实时数据通信的情况下采用人类交互证明(HIP)(702、806);
评估对所述HIP的响应(704、808);以及
基于对所述HIP响应的评估来实现动作(708)。
18.如权利要求17所述的方法,其特征在于,实时数据通信是以下各项中的至少一个:即时消息收发通信、语音通信、音频通信、网际协议语音(VoIP)通信、文件共享通信、桌面共享通信或会议通信。
19.如权利要求17所述的方法,其特征在于,还包括:
利用实时数据通信;
动态地监视所述实时数据通信以标识蝇蛆模式;
基于对所述蝇蛆模式的标识来采用所述HIP;以及
将与所述HIP相关联的结果传递给所述实时数据通信中的参与者。
20.一种便于保护实时数据通信的计算机实现的系统,包括:
用于接收关于两个或更多个客户机之间的实时数据通信的数据的装置(104、106、702、802);
用于采用对参与所述实时数据通信的客户机的人类交互证明(HIP)的装置(102、704、806);以及
用于因变于对所述HIP的响应来认证所述客户机的人类身份的装置(102、706、808)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/834,883 | 2007-08-07 | ||
US11/834,883 US8495727B2 (en) | 2007-08-07 | 2007-08-07 | Spam reduction in real time communications by human interaction proof |
PCT/US2008/072259 WO2009020986A2 (en) | 2007-08-07 | 2008-08-05 | Spam reduction in real time communications by human interaction proof |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101772781A true CN101772781A (zh) | 2010-07-07 |
Family
ID=40341997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880102061A Pending CN101772781A (zh) | 2007-08-07 | 2008-08-05 | 通过人类交互证明来减少实时通信中的垃圾信息 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8495727B2 (zh) |
EP (1) | EP2188770A4 (zh) |
CN (1) | CN101772781A (zh) |
BR (1) | BRPI0813573A2 (zh) |
RU (1) | RU2479035C2 (zh) |
WO (1) | WO2009020986A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104115221A (zh) * | 2012-02-17 | 2014-10-22 | 微软公司 | 基于文本到语音转换以及语义的音频人类交互证明 |
CN109376521A (zh) * | 2014-07-18 | 2019-02-22 | 谷歌有限责任公司 | 利用协同定位信息的发言人验证 |
CN110120933A (zh) * | 2018-02-07 | 2019-08-13 | 阿里巴巴集团控股有限公司 | 风控、人机识别与数据处理方法、设备及系统 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266682B2 (en) | 2007-08-20 | 2012-09-11 | Ebay Inc. | System and methods for weak authentication data reinforcement |
US8689330B2 (en) * | 2007-09-05 | 2014-04-01 | Yahoo! Inc. | Instant messaging malware protection |
US9595008B1 (en) | 2007-11-19 | 2017-03-14 | Timothy P. Heikell | Systems, methods, apparatus for evaluating status of computing device user |
US8627407B1 (en) * | 2008-06-27 | 2014-01-07 | Symantec Corporation | Systems and methods for preventing unauthorized modification of network resources |
US8316310B2 (en) * | 2008-08-05 | 2012-11-20 | International Business Machines Corporation | System and method for human identification proof for use in virtual environments |
US8601547B1 (en) * | 2008-12-29 | 2013-12-03 | Google Inc. | Cookie-based detection of spam account generation |
US8631080B2 (en) * | 2009-03-12 | 2014-01-14 | Microsoft Corporation | Email characterization |
US8832257B2 (en) * | 2009-05-05 | 2014-09-09 | Suboti, Llc | System, method and computer readable medium for determining an event generator type |
US8751628B2 (en) | 2009-05-05 | 2014-06-10 | Suboti, Llc | System and method for processing user interface events |
JP5378597B2 (ja) * | 2009-05-20 | 2013-12-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 第2の端末と通信しようとする第1の端末へのチャレンジング |
US9015330B2 (en) * | 2010-01-11 | 2015-04-21 | Microsoft Technology Licensing, Llc | Intercepting file transfers in multi-node topologies |
US8984292B2 (en) | 2010-06-24 | 2015-03-17 | Microsoft Corporation | Keyed human interactive proof players |
US9009793B2 (en) * | 2011-03-31 | 2015-04-14 | Infosys Limited | Dynamic pin dual factor authentication using mobile device |
US9117074B2 (en) | 2011-05-18 | 2015-08-25 | Microsoft Technology Licensing, Llc | Detecting a compromised online user account |
US9087324B2 (en) | 2011-07-12 | 2015-07-21 | Microsoft Technology Licensing, Llc | Message categorization |
US9065826B2 (en) | 2011-08-08 | 2015-06-23 | Microsoft Technology Licensing, Llc | Identifying application reputation based on resource accesses |
US8953471B2 (en) * | 2012-01-05 | 2015-02-10 | International Business Machines Corporation | Counteracting spam in voice over internet protocol telephony systems |
US8856924B2 (en) | 2012-08-07 | 2014-10-07 | Cloudflare, Inc. | Mitigating a denial-of-service attack in a cloud-based proxy service |
EP2901612A4 (en) * | 2012-09-28 | 2016-06-15 | Level 3 Communications Llc | APPARATUS, SYSTEM AND METHOD FOR IDENTIFYING AND MITIGATING MALICIOUS THREATS ON A NETWORK |
TW201442458A (zh) * | 2013-04-22 | 2014-11-01 | Hon Hai Prec Ind Co Ltd | 資料分享方法 |
US9584989B2 (en) | 2013-11-25 | 2017-02-28 | At&T Intellectual Property I, L.P. | System and method for crowd-sourcing mobile messaging spam detection and defense |
RU2016130455A (ru) * | 2013-12-30 | 2018-02-08 | Общество с ограниченной ответственностью "Мэйл.Ру" | Способ и система для определения того, является ли пользователь человеком |
JP6249794B2 (ja) * | 2014-01-27 | 2017-12-20 | Kddi株式会社 | ボット判定装置、ボット判定方法、およびプログラム |
WO2015133951A1 (en) * | 2014-03-06 | 2015-09-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method, communication device, and computer program for improving communication privacy |
FR3019424A1 (fr) * | 2014-03-31 | 2015-10-02 | Orange | Procede de construction d'un message par un terminal |
WO2015194135A1 (ja) * | 2014-06-19 | 2015-12-23 | 日本電気株式会社 | 認証装置、認証システム、認証方法およびプログラム記憶媒体 |
CN105592127B (zh) * | 2014-11-20 | 2019-10-25 | 中国银联股份有限公司 | 用于云计算环境的应用管理系统 |
US9460288B2 (en) | 2014-12-08 | 2016-10-04 | Shape Security, Inc. | Secure app update server and secure application programming interface (“API”) server |
CN105100366B (zh) | 2015-07-13 | 2018-03-20 | 小米科技有限责任公司 | 骚扰电话号码确定方法、装置和系统 |
US9984674B2 (en) | 2015-09-14 | 2018-05-29 | International Business Machines Corporation | Cognitive computing enabled smarter conferencing |
CN105391855B (zh) * | 2015-10-29 | 2018-11-30 | 小米科技有限责任公司 | 来电处理方法及装置 |
US11650903B2 (en) | 2016-01-28 | 2023-05-16 | Codesignal, Inc. | Computer programming assessment |
US10353703B1 (en) | 2016-01-28 | 2019-07-16 | BrainFights, Inc. | Automated evaluation of computer programming |
US10244109B2 (en) * | 2016-07-13 | 2019-03-26 | International Business Machines Corporation | Detection of a spear-phishing phone call |
US10785288B2 (en) * | 2017-02-22 | 2020-09-22 | International Business Machines Corporation | Deferential support of request driven cloud services |
IL263181A (en) * | 2018-11-21 | 2020-05-31 | Kazuar Advanced Tech Ltd | A method and system for secure communication |
US10650163B2 (en) * | 2019-08-14 | 2020-05-12 | BehavioSec Inc | Bot detection and access grant or denial based on bot identified |
US11711323B2 (en) * | 2019-11-20 | 2023-07-25 | Medallia, Inc. | Systems and methods for managing bot-generated interactions |
US20230244769A1 (en) * | 2022-02-03 | 2023-08-03 | Johnson Controls Tyco IP Holdings LLP | Methods and systems for employing an edge device to provide multifactor authentication |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8046832B2 (en) * | 2002-06-26 | 2011-10-25 | Microsoft Corporation | Spam detector with challenges |
US7139916B2 (en) * | 2002-06-28 | 2006-11-21 | Ebay, Inc. | Method and system for monitoring user interaction with a computer |
US7856477B2 (en) * | 2003-04-04 | 2010-12-21 | Yahoo! Inc. | Method and system for image verification to prevent messaging abuse |
US20040254793A1 (en) * | 2003-06-12 | 2004-12-16 | Cormac Herley | System and method for providing an audio challenge to distinguish a human from a computer |
US7711779B2 (en) * | 2003-06-20 | 2010-05-04 | Microsoft Corporation | Prevention of outgoing spam |
US7841940B2 (en) * | 2003-07-14 | 2010-11-30 | Astav, Inc | Human test based on human conceptual capabilities |
US7725395B2 (en) * | 2003-09-19 | 2010-05-25 | Microsoft Corp. | System and method for devising a human interactive proof that determines whether a remote client is a human or a computer program |
US7337324B2 (en) * | 2003-12-01 | 2008-02-26 | Microsoft Corp. | System and method for non-interactive human answerable challenges |
US7533419B2 (en) * | 2004-10-29 | 2009-05-12 | Microsoft Corporation | Human interactive proof service |
US7200576B2 (en) * | 2005-06-20 | 2007-04-03 | Microsoft Corporation | Secure online transactions using a captcha image as a watermark |
US7992205B2 (en) * | 2005-08-12 | 2011-08-02 | Cisco Technology, Inc. | Method and system device for deterring spam over internet protocol telephony and spam instant messaging |
US20070101010A1 (en) * | 2005-11-01 | 2007-05-03 | Microsoft Corporation | Human interactive proof with authentication |
US8261071B2 (en) * | 2006-01-31 | 2012-09-04 | Microsoft Corporation | Stateless human detection for real-time messaging systems |
US7680891B1 (en) * | 2006-06-19 | 2010-03-16 | Google Inc. | CAPTCHA-based spam control for content creation systems |
US8019127B2 (en) * | 2006-09-13 | 2011-09-13 | George Mason Intellectual Properties, Inc. | Image based turing test |
US8056129B2 (en) * | 2007-04-19 | 2011-11-08 | International Business Machines Corporation | Validating active computer terminal sessions |
-
2007
- 2007-08-07 US US11/834,883 patent/US8495727B2/en active Active
-
2008
- 2008-08-05 RU RU2010103966/08A patent/RU2479035C2/ru not_active IP Right Cessation
- 2008-08-05 WO PCT/US2008/072259 patent/WO2009020986A2/en active Application Filing
- 2008-08-05 CN CN200880102061A patent/CN101772781A/zh active Pending
- 2008-08-05 EP EP08797224A patent/EP2188770A4/en not_active Ceased
- 2008-08-05 BR BRPI0813573-8A2A patent/BRPI0813573A2/pt not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104115221A (zh) * | 2012-02-17 | 2014-10-22 | 微软公司 | 基于文本到语音转换以及语义的音频人类交互证明 |
US10319363B2 (en) | 2012-02-17 | 2019-06-11 | Microsoft Technology Licensing, Llc | Audio human interactive proof based on text-to-speech and semantics |
CN109376521A (zh) * | 2014-07-18 | 2019-02-22 | 谷歌有限责任公司 | 利用协同定位信息的发言人验证 |
CN110120933A (zh) * | 2018-02-07 | 2019-08-13 | 阿里巴巴集团控股有限公司 | 风控、人机识别与数据处理方法、设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2188770A4 (en) | 2010-10-27 |
WO2009020986A2 (en) | 2009-02-12 |
BRPI0813573A2 (pt) | 2014-12-23 |
US20090044264A1 (en) | 2009-02-12 |
WO2009020986A3 (en) | 2009-07-09 |
EP2188770A2 (en) | 2010-05-26 |
US8495727B2 (en) | 2013-07-23 |
RU2479035C2 (ru) | 2013-04-10 |
RU2010103966A (ru) | 2011-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101772781A (zh) | 通过人类交互证明来减少实时通信中的垃圾信息 | |
CN109587044B (zh) | 群组创建、消息交互方法和装置 | |
CA2977035C (en) | System and method for video communication | |
CN101689153B (zh) | 委托即时消息收发会话 | |
US9654519B2 (en) | Notification of communication events | |
US9569752B2 (en) | Providing parameterized actionable communication messages via an electronic communication | |
KR101130523B1 (ko) | 텍스트 메시징 시스템 및 실시간 그룹 통신 용이 방법 | |
US8108528B2 (en) | System and method for verifying the identity of a chat partner during an instant messaging session | |
US8161119B2 (en) | Network device provided spam reporting button for instant messaging | |
CN101018141B (zh) | 为电子公告版提供即时通信的方法与系统 | |
US20060239206A1 (en) | Apparatus and method for network identification among multiple applications | |
CN1809821A (zh) | 用于防止垃圾邮件的反馈循环 | |
CN102208978A (zh) | 验证输入的系统及方法 | |
WO2018133767A1 (zh) | 通话控制方法、终端设备及存储介质 | |
CN109076073A (zh) | 阻止互联网协议语音系统中的不期望的通信 | |
CN104618322B (zh) | 基于即时通讯工具的数据处理方法和装置 | |
US20210377243A1 (en) | Message Authenticated Communication Sessions | |
US20070156829A1 (en) | Messaging system with secure access | |
CN111147348B (zh) | 一种即时消息发送方法、装置和可读介质 | |
CN105007255A (zh) | 一种验证方法、服务器,及系统 | |
CN110995706B (zh) | 用于通讯应用的身份验证系统、方法、设备和存储介质 | |
CN111757042A (zh) | 一种基于人脸认证的远程协同入会的方法及系统 | |
CN104580070B (zh) | 网络会话确认方法、装置及系统 | |
Su et al. | Using data mining approaches to identify voice over IP spam | |
US20060031343A1 (en) | Integrated instant message system with gateway functions and method for implementing the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150717 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20150717 Address after: Washington State Applicant after: Micro soft technique license Co., Ltd Address before: Washington State Applicant before: Microsoft Corp. |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100707 |