Уменьшение спама в передаче данных реального масштаба времени с помощью интерактивной проверки на человеческую природу
Иллюстрации
Показать всеИзобретение относится к области безопасности и аутентификации связи в реальном масштабе времени. Техническим результатом является повышение эффективности аутентификации связи в реальном масштабе времени. Предметом изобретения является система и/или способ, который облегчает аутентификацию передачи данных. Интерфейсный компонент может принимать данные, имеющие отношение к передаче данных реального масштаба времени между двумя или более клиентами. Компонент проверки может применять интерактивную проверку на "человеческую природу" (HIP) к клиенту, принимающему участие в передаче данных реального масштаба времени, где личность человека у клиента аутентифицируют в зависимости от ответа на HIP. 3 н. и 9 з.п. ф-лы, 10 ил.
Реферат
УРОВЕНЬ ТЕХНИКИ
Интернет породил много новых средств связи, которые продолжают становиться все более и более популярными и широко распространенными. Неуклонно растущая популярность мобильных устройств, например смартфонов с доступом в Интернет, персональных цифровых помощников (PDA) и т.п., внесла вклад в эту продолжающуюся популярность. Эти новые средства связи включают в себя, но не ограничиваются, электронную почту (email), Протокол голосовой связи по Интернету (VoIP), обмен мгновенными сообщениями (IM) и обмен текстовыми сообщениями по сети из двух или более компьютеров или подключаемых к сети устройств с процессором. Например, электронная почта позволяет электронную передачу одного текстового сообщения или в сочетании с графическими и необязательными вложениями. Обмен текстовыми или мгновенными сообщениями является простым механизмом связи для передачи коротких текстовых сообщений. Эти электронные средства связи являются популярными, так как они обеспечивают недорогую, легкую, прямую связь, которая менее навязчива, чем традиционный телефонный звонок. Есть масса других преимуществ, например электронная почта без труда обеспечивает возможность многоадресной связи, в том числе нет необходимости синхронизировать участников и можно легко планировать содержимое. К сожалению, эти средства имеют многочисленных противников, которые угрожают удобству и уверенности в их использовании, а именно спам, методики фишинга и вирусы.
Проблема спама и фишинга является безудержно растущей в электронной почте и всемирной сети, которая привела к некоторым неудовлетворительным решениям. В свете этого разработан и применяется ряд систем и методик для борьбы со спамом, методиками фишинга и зловредным кодом, имеющими отношение к электронным средствам связи. С приходом речевого Интернета и объединенных коммуникаций все больше и больше организаций применяют интеграцию Протокола голосовой связи по Интернету (VoIP) и обмена мгновенными сообщениями. В рамках таких сред проблемы, ассоциированные с электронной почтой, начнут проявляться в секторе связи реального масштаба времени в аналогичном виде, например, именуемом спамом, сформированным приложениями, известными как "боты", приложениями реального масштаба времени, автоматизированными программами или пользователями в публичных Интернет-сетях, запускающими фишинговые атаки для извлечения секретной информации у доверчивых пользователей. Таким образом, традиционные методики (например, фильтры по содержимому, фильтры по IP-адресам и т.д.) становятся бесполезными в области объединенных коммуникаций и/или секторе связи реального масштаба времени в распознавании и блокировании замаскированного спама, фишинговых атак, ботов, автоматизированных программ, приложений реального масштаба времени и т.п. по отношению к электронной связи. Целостность предприятий и передачи данных является крайне важной для успеха, в котором необходимы усовершенствования для обеспечения безопасности и/или защитные методики являются менее уязвимыми, более прочными и их сложнее преодолеть.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Нижеследующее представляет упрощенную сущность изобретения, чтобы обеспечить базовое понимание некоторых особенностей, описанных в этом документе. Эта сущность не является всесторонним обзором заявленного предмета изобретения. Она не предназначена ни для установления ключевых или важных элементов заявленного предмета изобретения, ни для очерчивания объема рассматриваемого изобретения. Ее единственная цель - представить некоторые идеи заявленного предмета изобретения в упрощенной форме в качестве вступления к более подробному описанию, которое представляется позднее.
Рассматриваемое изобретение относится к системам и/или способам, которые помогают в обеспечении безопасности и аутентификации связи в реальном масштабе времени. Компонент проверки может использовать интерактивную проверку на "человеческую природу" (HIP) в передаче данных реального масштаба времени, чтобы аутентифицировать личность человека для ассоциированного с ней клиента. HIP может применяться с любой передачей данных реального масштаба времени, например с обменом мгновенными сообщениями, речевой связью, звуковой связью, связью по Протоколу голосовой связи по Интернету (VoIP), с общим доступом к файлам, общим доступом к рабочему столу или с конференц-связью. Компонент проверки может обеспечивать надежную передачу данных с использованием HIP перед началом передачи данных реального масштаба времени и/или во время передачи данных реального масштаба времени.
Компонент проверки может реализовывать компонент обнаружения, который может динамически отслеживать передачу данных реального масштаба времени по характеристикам, ассоциированным с ботом, фишинговой атакой, автоматизированной программой, приложением реального масштаба времени, агентом в совокупности узлов (облаке), частью спама и т.п. Компонент обнаружения может распознать подозрительную активность и/или поведение, где проверка может использовать HIP для обеспечения того, что целостность передачи данных реального масштаба времени не подвергается опасности. К тому же генератор HIP может обеспечивать создание и/или выбор интерактивной проверки на "человеческую природу" (HIP) для применения в передаче данных реального масштаба времени. Такая HIP может выбираться и/или создаваться на основе, по меньшей мере частично, типа передачи данных и/или связанного с ней клиента. Компонент проверки может дополнительно использовать компонент исполнения, который может выполнять по меньшей мере одно действие на основе ответа, который соотносится с HIP. Например, действие может быть предупреждением, блокированием, приостановкой, продолжением связи, завершением и т.д. В других особенностях заявленного предмета изобретения предоставляются способы, которые облегчают применение интерактивной проверки на "человеческую природу" (HIP) для аутентификации передачи данных, ассоциированной со связью в реальном масштабе времени.
Нижеследующее описание и приложенные чертежи подробно излагают определенные пояснительные особенности заявленного предмета изобретения. Эти особенности, тем не менее, указывают только на некоторые из различных способов, которыми могут быть использованы принципы изобретения, и заявленный предмет изобретения предназначен для включения всех таких особенностей и их эквивалентов. Другие преимущества и новые признаки заявленного предмета изобретения станут очевидными из нижеследующего подробного описания изобретения при рассмотрении в сочетании с чертежами.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг.1 иллюстрирует блок-схему типовой системы, которая помогает в обеспечении безопасности и аутентификации связи в реальном масштабе времени.
Фиг.2 иллюстрирует блок-схему типовой системы, которая облегчает применение интерактивной проверки на "человеческую природу" (HIP) для аутентификации передачи данных, ассоциированной со связью в реальном масштабе времени.
Фиг.3 иллюстрирует блок-схему типовой системы, которая облегчает формирование интерактивной проверки на "человеческую природу" (HIP) для проверки целостности, ассоциированной со связью в реальном масштабе времени.
Фиг.4 иллюстрирует блок-схему типовой временной диаграммы, которая облегчает подтверждение достоверности интерактивной проверки на "человеческую природу" (HIP), используя протокол инициирования сеанса связи (SIP) для механизма сигнализации.
Фиг.5 иллюстрирует блок-схему типового интерфейса пользователя, который помогает в реализации интерактивной проверки на "человеческую природу" применительно к передаче данных реального масштаба времени для аутентификации личности.
Фиг.6 иллюстрирует блок-схему типовой системы, которая облегчает формирование интерактивной проверки на "человеческую природу" (HIP) для проверки целостности, ассоциированной со связью в реальном масштабе времени.
Фиг.7 иллюстрирует типовую методологию для обеспечения безопасности и аутентификации связи в реальном масштабе времени.
Фиг.8 иллюстрирует типовую методологию, которая облегчает применение интерактивной проверки на "человеческую природу" (HIP) для аутентификации передачи данных, ассоциированной со связью в реальном масштабе времени.
Фиг.9 иллюстрирует типовое сетевое окружение, в котором могут применяться новые особенности заявленного предмета изобретения.
Фиг.10 иллюстрирует типовую операционную среду, которая может применяться в соответствии с заявленным предметом изобретения.
ПОДРОБНОЕ ОПИСАНИЕ
Заявленный предмет изобретения описывается со ссылкой на чертежи, в которых одинаковые номера ссылок используются для ссылки на одинаковые элементы по всему описанию. В нижеследующем описании для целей пояснения излагаются многочисленные специальные подробности, чтобы обеспечить всестороннее понимание рассматриваемого изобретения. Тем не менее, очевидно, что заявленный предмет изобретения может быть применен на практике без этих специальных подробностей. В иных случаях широко известные структуры и устройства показываются в виде блок-схемы, чтобы облегчить описание рассматриваемого изобретения.
При использовании в данной заявке термины "компонент", "система", "интерфейс", "генератор", "хранилище" и т.п. имеют целью ссылаться на связанный с компьютером объект, любое из аппаратных средств, программного обеспечения (например, в ходе выполнения) и/или микропрограммного обеспечения. Например, компонент может быть работающим на процессоре процессом, процессором, объектом, исполняемым файлом, программой, функцией, библиотекой, подпрограммой и/или компьютером либо сочетанием программного обеспечения и аппаратных средств. В качестве иллюстрации и приложение, работающее на сервере, и сервер могут быть компонентом. Один или несколько компонентов могут находиться в процессе, и компонент может располагаться на одном компьютере и/или распределяться между двумя или более компьютерами.
Кроме того, заявленный предмет изобретения может быть реализован в виде способа, устройства или изделия с использованием стандартных программных и/или технических методик для производства программного обеспечения, микропрограммного обеспечения, аппаратных средств или любого их сочетания, чтобы управлять компьютером для реализации раскрытого предмета изобретения. Термин "изделие" при использовании в этом документе предназначен для включения в себя компьютерной программы, доступной с любого машиночитаемого устройства, несущей или носителей. Например, машиночитаемые носители могут включать в себя, но не ограничиваются, магнитные запоминающие устройства (например, жесткий диск, дискета, магнитные ленты, …), оптические диски (например, компакт-диск (CD), цифровой универсальный диск (DVD), …), смарт-карты и устройства флэш-памяти (например, карту памяти, "флешку", …). Более того, следует принять во внимание, что для переноса машиночитаемых электронных данных может применяться несущая, например данных, используемых при передаче и приеме электронной почты или при доступе к сети, такой как Интернет или локальная сеть (LAN). Конечно, специалисты в данной области техники признают, что может быть сделано много модификаций к этой конфигурации без отклонения от объема или сущности заявленного предмета изобретения. Кроме того, слово "типовой" используется в данном документе, чтобы обозначать "служащий в качестве примера, отдельного случая или иллюстрации". Любая особенность или исполнение, описываемое в этом документе как "типовое", не обязательно должно быть истолковано как предпочтительное или выгодное по сравнению с другими особенностями или исполнениями.
Обращаясь теперь к фигурам, фиг.1 иллюстрирует систему 100, которая помогает в обеспечении безопасности и аутентификации связи в реальном масштабе времени. Система 100 может включать в себя компонент 102 проверки, который может реализовывать интерактивную проверку на "человеческую природу" (HIP) для передачи 106 данных, чтобы обеспечить целостность и аутентифицировать по меньшей мере одного клиента, ассоциированного с передачей 106 данных. Вообще, система 100 может разрешить применение интерактивной проверки на "человеческую природу" (HIP) к передаче 106 данных для аутентификации личности, в которой передача данных может передачей данных реального масштаба времени, например, но не только, обмен мгновенными сообщениями, речевая связь, звуковая связь, связь по протоколу голосовой связи по Интернету (VoIP), общий доступ к файлам, общий доступ к рабочему столу, конференц-связь и т.п. В частности, компонент 102 проверки может передать интерактивную проверку на "человеческую природу" (HIP) клиенту через интерфейсный компонент 106 (обсуждается ниже), где такой клиент может идентифицироваться как надежный или угрожающий. Ответ на HIP может оцениваться компонентом 102 проверки, чтобы убедиться, что ответ соотносится с надежным ответом (например, человек, пользователь, проверенный клиент и т.д.) или угрожающим ответом (например, бот, автоматизированный ответ, приложение реального масштаба времени, автоматизированная программа и т.д.). Таким образом, компонент 102 проверки может распознать клиента в передаче 104 данных как возможную угрозу безопасности, такую как бот (например, программа, которая работает в качестве агента для пользователя или другой программы), автоматизированный ответ, приложение реального масштаба времени или автоматизированная программа, что может считаться спамом и/или фишинговой атакой.
Например, передача данных реального масштаба времени, например обмен мгновенными сообщениями, может включать в себя по меньшей мере два или более клиентов. Чтобы проверить личность клиента в рамках обмена мгновенными сообщениями, компонент 102 проверки может инициировать HIP для клиента. На основе ответа клиента HIP может проверить, является ли клиент реальным пользователем/человеком или автоматизированной программой (например, ботом, автоматизированным приложением, приложением реального масштаба времени и т.д.). Например, HIP может быть последовательностью символов ASCII, к которой клиент должен правильно подобрать пару и/или ввести ее. Нужно принять во внимание, что HIP может любой подходящей интерактивной проверкой на "человеческую природу", например изображением, частью символов, частью звуковых данных, частью речевых данных, частью видеоданных и т.д. Кроме того, HIP может предоставляться клиенту в любое подходящее время для передачи данных реального масштаба времени, например, но не только, при запуске передачи данных реального масштаба времени, перед передачей данных реального масштаба времени, во время передачи данных реального масштаба времени, после передачи данных реального масштаба времени и т.д.
Как правило, приложения реального масштаба времени или "боты" могут имитировать пользователя путем создания мгновенного сообщения или отклика на мгновенное сообщение от лица пользователя. Такие боты могут быть злоумышленными (например, работающий неизвестно где сервер и т.д.), либо они могут быть сконфигурированы пользователями, чтобы служить определенной законной цели (например, отвечать на мгновенное сообщение, когда пользователь недоступен, и т.д.). Еще система 100 может предоставлять механизм с HIP для проверки, что другая сторона является человеком, а не машиной или ботом, чтобы обрабатывать передачу данных подходящим образом. Как станет понятно, HIP может относиться к протоколам, в которых одна сторона представляет вопрос или "задачу", а другая сторона должна предоставить правильный ответ или "отклик", чтобы быть аутентифицированной. В соответствии с системой 100 компонент 102 проверки может сформировать "задачу" HIP, в которой может приниматься ответ, чтобы подтвердить достоверность и авторизовать передачу 104 данных.
Кроме того, система 100 может проверить личность клиента в рамках передачи данных после начала передачи. Например, даже после того, как проверена личность человека при запуске передачи, бот может вставить себя в существующий разговор/связь, что может дать боту возможность продолжить разговор в качестве пользователя. Однако система 100 может реализовывать HIP во время разговора/связи, чтобы препятствовать таким попыткам вставки бота. Нужно принять во внимание, что компонент 102 проверки может применять HIP к передаче 104 данных автоматически, вручную и/или в любом их сочетании.
Компонент 102 проверки дополнительно может распознавать унифицированные указатели ресурсов (URL) фишинга, которые используют в своих интересах имя домена. Например, пользователь-злоумышленник может выглядеть как подлинный пользователь речевого и/или мгновенного сообщения, используя URL фишинга. Компонент 102 проверки может использовать HIP для обнаружения такой фишинговой атаки и предупреждения о такой активности. Например, если компонент 102 проверки может обнаружить такой URL, то пользователь может быть предупрежден перед входом в такой разговор и/или связь.
В другом примере компонент 102 проверки может использоваться в различных сценариях конференц-связи (например, взаимодействия, включающего две или более стороны, такого как речевая конференц-связь или конференц-связь с мгновенными сообщениями). В частности, компонент 102 проверки может обеспечивать динамический мониторинг передач данных, чтобы распознать возможные угрозы. Например, участник может присоединиться к передаче 104 данных и молчать (например, никакой передачи данных посредством речи, текста, звука, видео и т.д.). В таком примере компонент 102 проверки может определить такое молчание как триггер для запуска HIP, чтобы проверить такого участника.
В еще одном примере компонент 102 проверки может применяться в мультимодальной связи. Как обсуждалось, компонент 102 проверки может реализовывать HIP для передачи 104 данных. Более того, компонент 102 проверки может аутентифицировать различные передачи данных независимо от таких форматов и/или режимов. Например, обмен мгновенными сообщениями, звук, видео, текст и т.д. могут возникать в сеансе связи, и компонент 102 проверки может предусмотреть проверку HIP для режима и/или формата передачи данных, чтобы аутентифицировать отличный режим и/или формат передачи данных. Таким образом, если передача данных IM аутентифицирована с помощью HIP, применяемой компонентом 102 проверки, то передача звуковых данных, ассоциированная с таким сеансом связи, может аутентифицироваться на основе, по меньшей мере частично, аутентификации передачи данных IM.
К тому же система 100 может включать в себя любой подходящий и/или необходимый интерфейсный компонент 106 (в этом документе называемый "интерфейсом 106"), который предоставляет различные адаптеры, соединители, каналы, каналы связи и т.д., чтобы объединить компонент 102 проверки практически в любую операционную систему (системы) и/или систему (системы) баз данных, и/или друг с другом. К тому же интерфейсный компонент 106 может предоставлять различные адаптеры, соединители, каналы, каналы связи и т.д., которые предусматривают взаимодействие с компонентом 102 проверки, передачей 104 данных и любым другим устройством и/или компонентом, ассоциированным с системой 100.
Фиг.2 иллюстрирует систему 200, которая облегчает применение интерактивной проверки на "человеческую природу" (HIP) для аутентификации передачи данных, ассоциированной со связью в реальном масштабе времени. Система 200 может использовать компонент 102 проверки, чтобы аутентифицировать передачи данных путем оценивания откликов на интерактивную проверку на "человеческую природу" (HIP). Компонент 102 проверки может усилить безопасность, ассоциированную с передачами данных реального масштаба времени, путем принудительного применения реализации интерактивной проверки на "человеческую природу" (HIP) и оценивания отклика на такую HIP. Как правило, HIP может предоставляться клиенту, ассоциированному с передачей 104 данных, где такой клиент может отвечать способом, который дает возможность распознавания по меньшей мере одного из бота, фишинговой атаки, пользователя-злоумышленника, спама, автоматизированной программы, приложения реального масштаба времени или связи, ассоциированной с нарушением защиты.
Например, бот может помещаться в групповую передачу данных, например сеанс обмена мгновенными сообщениями и/или сеанс конференц-связи. С помощью такой вставки бот может записывать существующий разговор и/или иным образом отправлять ответ, который является неуместным и/или неправильным для участников сеанса конференц-связи и/или обмена мгновенными сообщениями. В таком примере ведущий конференц-связи, устанавливающий конференц-связь, может использовать компонент 102 проверки для задания исключения ботов и/или иным образом потребовать уведомления, что добавлен опасный участник. Таким образом, компонент 102 проверки может использовать HIP для участников сеанса конференц-связи и/или обмена мгновенными сообщениями, чтобы помешать таким ботам и/или фишинговым атакам.
Кроме того, система 200 дополнительно может обеспечивать аутентификацию личности во время передач файлов и/или совместного доступа к данным. Передача файлов может быть восприимчивой передачей данных, поскольку такие передачи могут включать в себя внутреннюю и секретную информацию. Компонент 102 проверки может проверить, является ли удаленный пользователь человеком или ботом, перед началом сеанса передачи файлов, где такая проверка может дать пользователям и администраторам уверенность, что такие данные не будут переданы злоумышленным третьим лицам (например, ботам, автоматизированным программам, приложениям реального масштаба времени, автоматизированным агентам в совокупности узлов и т.д.).
Компонент 102 проверки может использовать компонент 202 обнаружения, который может обеспечивать мониторинг передачи 104 данных и соответствующих клиентов в реальном масштабе времени. Таким образом, компонент 202 обнаружения может обеспечить мониторинг на своем месте, чтобы постоянно распознавать возможный спам, бота, автоматизированную программу, автоматизированное приложение, приложение реального масштаба времени, фишинговую атаку и т.д. Например, компонент 202 обнаружения может отслеживать ответ клиента на HIP, передачу 104 данных, ответ в рамках передачи 104 данных, входящую передачу данных, исходящую передачу данных, передачу данных в конференц-связи, передачу данных с общим доступом к файлам, передачу данных через общий рабочий стол, URL, имеющий отношение к передаче данных, голосовую подпись, звуковую подпись, ответ HIP и/или любые другие подходящие данные, ассоциированные с передачей данных реального масштаба времени. Компонент 202 обнаружения может постоянно отслеживать передачу 104 данных, чтобы распознать возможную угрозу (например, бота, фишинговую атаку, автоматизированную программу и т.д.) путем сравнения передачи данных и/или взаимодействий клиентов с предыдущими и/или статистическими данными. Таким образом, характеристики и/или данные, имеющие отношение к конкретной передаче данных и клиенту, могут использоваться для опознавания злоумышленных передач данных, которые не являются настоящими. Компонент 202 обнаружения может обнаружить бота или фишинговый разговор, используя эвристику с сопоставлением с образцом на основе предыдущих разговоров, которые получены путем наблюдения, и предупредить пользователя (например, ведущего конференц-связи) о возможных проблемах в безопасности с конкретным участником и/или клиентом. К тому же ведущий конференц-связи в этом сценарии может получить предупреждение, что один из участников может быть ботом или пользователем-злоумышленником.
В примере компонент 202 обнаружения может оценивать передачу данных в конференц-связи с соответствующими клиентами. Компонент 102 проверки может применить HIP к части участников конференц-связи, где компонент 202 обнаружения может оценить такие ответы на HIP и/или дальше постоянно наблюдать за передачей данных в конференц-связи, чтобы распознать подозрительное и/или умышленное поведение, имеющее отношение по меньшей мере к одному из спама, бота, автоматизированной программы, автоматизированного приложения, приложения реального масштаба времени, фишинговой атаки и т.д. Например, при проверке по меньшей мере части участников конференц-связи компонент 202 обнаружения может определить характеристику, которая предполагает непроверенных участников, для которых компонент 102 проверки может повторно запустить HIP для аутентификации личности. Кроме того, нужно принять во внимание, что компонент 202 обнаружения может постоянно следить за передачей данных с общим доступом к файлам и/или общим доступом к рабочему столу.
Компонент 102 проверки дополнительно может использовать генератор 204 интерактивной проверки на "человеческую природу" (HIP), который может создавать и/или выбирать HIP, которая должна применяться для аутентификации личности в передаче 104 данных. Генератор 204 HIP может применять интерактивную методику вычисления, чтобы установить личность пользователя (или устройства пользователя). Например, генератор 204 HIP создает задачу, по которой отправителю потребуется ответить "человеческим" вводом, чтобы получить доступ в передаче 104 данных. Кроме того, генератор 204 HIP может создавать и/или выбирать HIP и/или задачу на основе, по меньшей мере частично, оценивания конкретной передачи 104 данных. Таким образом, генератор HIP может создавать и/или выбирать HIP и/или задачу для обмена мгновенными сообщениями, тогда как совсем другая HIP может быть создана и/или выбрана для речевой связи. Нужно принять во внимание, что генератор 204 HIP может создавать и/или выбирать задачу и/или HIP на основе передачи данных, типа передачи данных, формата передачи данных, участников передачи данных, клиента, ассоциированного с передачей данных, и/или статистических данных, имеющих отношение к передаче данных или клиенту.
Нужно понимать и принять во внимание, что HIP может быть искаженной последовательностью или строкой буквенных, цифровых или буквенно-цифровых знаков/символов, посредством которой от пользователя/клиента требуется сопоставить строку с ответом путем печати и/или подбора. Нужно понимать, что, поскольку строка искажается, машина не сможет применить методики оптического распознавания символов (OCR), чтобы расшифровать символы для того, чтобы автоматически ответить на задачу. Например, HIP может быть "задачей" клиенту в передаче 104 данных ответить на вопрос, воспроизвести искаженную строку символов, ввести пароль и т.д. Более того, HIP может запрашивать биометрические входные данные, включающие, но не только, сканирование отпечатка пальца, сканирование сетчатки глаза, сканирование лица, произнесенное слово, голосовой образец, характерную для индивидуума индуктивность или подобное. Таким образом, любая задача/механизм реагирование, имеющие отношение к интерактивной проверке на "человеческую природу", могут использоваться в соответствии с особенностями изобретения.
Компонент 102 проверки может применять компонент 206 исполнения, который может предоставлять действие передаче данных и/или клиенту на основе, по меньшей мере частично, ответа на HIP клиента. Компонент 206 исполнения может получить часть ответа на HIP клиента, чтобы предоставить действие, например, но не только, прекращение передачи 104 данных, уведомление клиенту, уведомление клиенту, который инициировал HIP, предупреждение клиенту, блокирование клиента, добавление клиента в список спама/фишинга, продолжение передачи данных, отказ от передачи данных, блокирование передачи данных, подтверждение клиента, подтверждение передачи данных, уведомление ведущему конференц-связи, уведомление не выполнившему ответ HIP клиенту, уведомление, подтверждение и/или отказ. Вообще, нужно принять во внимание, что компонент 206 исполнения может предоставлять любое подходящее действие, имеющее отношение к клиенту и/или передаче данных, где действие может коррелировать с ответом HIP (например, правильным, неправильным, подозрительным и т.д.). Нужно понимать, что подозрительное и/или злоумышленное поведение может ассоциироваться с ботом, спамом, автоматизированной программой, приложением реального масштаба времени, фишинговой атакой и т.д.
Вообще, рассматриваемое изобретение может применять интерактивную проверку на "человеческую природу" (HIP) для проверки личности, ассоциированной с передачами данных реального масштаба времени, например, но не только, передачами звуковых данных, связью VoIP, обменом мгновенными сообщениями, передачами видеоданных, передачами данных в конференц-связи, передачами данных с общим доступом к приложениям и/или передачами данных через общий рабочий стол. Система 200 может проверить, что пользователь, присоединяющийся к связи и/или разговору, является человеком, используя несколько разных механизмов запроса во время передачи данных реального масштаба времени. Например, механизм может быть HIP, в которой может быть добавлено изображение с затемненным числом или строкой, в котором удаленному пользователю нужно было бы напечатать такое же число или строку в ответ на проверку личности. Кроме того, входящие вызовы от возможных ботов могут включать в себя подсказки получателю, где система 200 может прервать HIP на основе, по меньшей мере частично, определения такой подсказки и/или подозрения на действие бота.
Система 200 может отслеживать связь реального масштаба времени в реальном масштабе времени и предоставлять подсказки об идентичности другой стороны в середине связи. Например, ведущий конференц-связи может получить подсказку посреди конференц-связи, что один из участников может быть ботом, в чем может использоваться HIP. Нужно принять во внимание, что ведущий конференц-связи может начать конференц-связь, которая требует HIP для участников и/или приглашенных. В другом примере пользователь, начинающий обмен мгновенными сообщениями, может получить подсказку посреди сеанса, что удаленный конечный пункт мог быть ботом, в чем может использоваться HIP для проверки личности. Более того, сервер (не показан) может отслеживать другие разговоры для обнаружения и/или сбора шаблонов и/или методик ботов и отправлять такие подсказки клиентам о возможной угрозе бота. Еще нужно принять во внимание, что реализация HIP может быть ручной, автоматической и/или любым их сочетанием, где HIP может использоваться для проверки личности участника в передаче данных в конференц-связи и/или в любой другой подходящей передаче данных реального масштаба времени (например, мгновенном сообщении, звуке, видео, общем доступе к приложениям, общем доступе к рабочему столу и т.д.).
Система 200 дополнительно может подтверждать звуковую связь и/или разговоры. Первый новый разговор с кем-нибудь может хранить голосовую подпись удаленного пользователя, где разговоры могут подтверждаться с помощью этой голосовой подписи (например, примерная HIP). Таким образом, последующие разговоры могут быть приведены в соответствие с голосовой подписью, которая сохранена. Голосовая подпись может обновляться автоматически, когда создается новый разговор и/или связь. HIP дополнительно может применяться с действиями и/или связью реального масштаба времени, например общим доступом к файлам или общим доступом к рабочему столу. Например, HIP может автоматически вызываться при обнаружении совместно используемого файла или совместно используемого рабочего стола. В другом примере система 200 может синхронизировать потенциально опасные URL от сервера (например, сервера электронной почты и т.д.) или клиентского приложения (например, приложения электронной почты и т.д.), чтобы блокировать разговоры с потенциально опасными людьми/клиентами.
Фиг.3 иллюстрирует систему 300, которая облегчает формирование интерактивной проверки на "человеческую природу" (HIP) для проверки целостности, ассоциированной со связью в реальном масштабе времени. Система 300 предоставляет примерную схему, которая задает различные моменты, в которых компонент проверки (не показан) может применять интерактивную проверку на "человеческую природу" (HIP) для формирования и/или проверки. Кроме того, система 300 может включать в себя различные области, где существующий разговор реального масштаба времени может отслеживаться компонентом обнаружения (не показан). Хотя и не показано, нужно понимать и принять во внимание, что компонент проверки и компонент обнаружения могут использоваться с системой 300 в качестве самостоятельных компонентов, включенных в проиллюстрированное устройство и/или компонент, и/или любого их сочетания. Например, компонент проверки может размещаться в каждом клиенте, а компонент обнаружения может быть встроен в сервер. В другом примере компонент проверки и компонент обнаружения могут размещаться внутри сервера. В еще одном примере компонент проверки и компонент обнаружения могут быть самостоятельными компонентами.
Злоумышленный объект 302 (например, бот, автоматизированная вызывающая сторона, фишинговая атака, программа реального масштаба времени, автоматизированный агент в совокупности узлов и т.д.) может взаимодействовать с сервером 306 через Интернет 304. Сервер 306 может отслеживать существующие разговоры и/или связь. К тому же сервер 306 может включать в себя список опасных мест, опасных клиентов, опасных URL и т.д., где сервер 306 может препятствовать направлению к таким опасным объектам, которые могут быть подозрительными. Сервер 306 дополнительно может получать список нежелательных URL от сервера 308 электронной почты. Сервер 308 электронной почты может включать в себя источник данных о злоумышленных URL или возможных фишинговых источниках, который может использоваться для информирования сервера 306 перед направлением за пределы межсетевого экрана.
Сервер 306 дополнительно может взаимодействовать с вызывающей стороной 310 (например, инициатором передачи данных). Вызывающая сторона 310 (например, клиент) может отслеживать разговоры и формировать интерактивную проверку на "человеческую природу" (HIP), например изображение с числами и т.д. Вызывающая сторона 310 также может синхронизировать списки фишинговых рассылок и/или списки нежелательной почты с другими устройствами, компонентами и т.д., например с сервером 308 электронной почты. Сервер 306 также может направить взаимодействие на модуль 312 многопунктовой конференц-связи, где такая конференц-связь может включать в себя ведущего 314 конференц-связи и участника 316 конференц-связи. Модуль 312 многопунктовой конференц-связи может отслеживать активность речи и обмена мгновенными сообщениями для обнаружения, является ли участник ботом. В сценарии конференц-связи обнаружение бота с помощью модуля 312 многопунктовой конференц-связи может обеспечить более точные результаты, поскольку клиенты не имеют прямого взаимодействия с конечными пунктами.
Фиг.4 иллюстрирует систему 400, которая облегчает подтверждение достоверности интерактивной проверки на "человеческую природу" (HIP), используя протокол инициирования сеанса связи (SIP) для механизма сигнализации. Нужно принять во внимание, что временная диаграмма 400 является всего лишь одной иллюстрацией в соответствии с рассматриваемым изобретением и не должна быть ограничивающей заявленный предмет изобретения. Временная диаграмма 400 может иллюстрировать взаимодействие в реальном масштабе времени между пользователем A и пользователем B через сервер. По номеру 402 ссылки данные обмена мгновенными сообщениями (IM) могут быть запущены пользователем A для пользователя B. Вообще нужно принять во внимание, что любая передача данных реального масштаба времени может запускаться и использоваться применительно к временной диаграмме 400. Этот запуск передачи данных может передаваться серверу как приглашение под номером 404 ссылки. По номеру 406 ссылки сервер может обнаружить потенциально опасный адрес и предоставить пользователю A предупреждение о проверке бота. По номеру 408 ссылки может применяться запрос проверки бота. По номеру 410 ссылки пользователь A может принять предупреждение, но в любом случае подключиться для взаимодействия с пользователем B. По номеру 412 ссылки приглашение может передаваться пользователю B с мнением, что бот идент