CN112771829A - 用于内容传送的认证控制的系统和方法 - Google Patents

用于内容传送的认证控制的系统和方法 Download PDF

Info

Publication number
CN112771829A
CN112771829A CN201980006218.9A CN201980006218A CN112771829A CN 112771829 A CN112771829 A CN 112771829A CN 201980006218 A CN201980006218 A CN 201980006218A CN 112771829 A CN112771829 A CN 112771829A
Authority
CN
China
Prior art keywords
server
security token
content
security
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980006218.9A
Other languages
English (en)
Other versions
CN112771829B (zh
Inventor
G.王
M.扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Priority to CN202310488491.8A priority Critical patent/CN116668032A/zh
Publication of CN112771829A publication Critical patent/CN112771829A/zh
Application granted granted Critical
Publication of CN112771829B publication Critical patent/CN112771829B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本公开提供了用于对内容传送的认证控制的系统和方法。该方法包括:从计算设备接收对内容项的请求,该请求包括与计算设备相关联的安全令牌以及域组的标识符;从标识符中识别该域组;以及检索与该域组相关联的安全密钥。该方法还包括解密安全令牌的签名、识别认证字符串、确定认证字符串与服务器认证字符串匹配、以及识别安全令牌的特征。安全令牌的特征包括置信度得分。该方法还包括将安全令牌的置信度得分与阈值进行比较、确定置信度得分未超过阈值、以及阻止将内容发送到计算设备。

Description

用于内容传送的认证控制的系统和方法
背景技术
人们可以在线购物代替去实体商店。在人们访问不同的网页和域进行购物的同时,在许多情形下,与该网页和域相关联的第三方可以向人们用来访问该网页的计算设备提供内容。第三方可以响应于来自计算设备的请求而提供内容。在一些情况下,恶意方可能在网络攻击(例如,拒绝服务攻击、分布式拒绝服务攻击、重播攻击、定时攻击等)中发送对内容的请求。
由于各种原因,包括操作系统的设备所施加的安全策略,诸如内容提供者的第三方可能无法获得关于第三方向其提供内容的计算设备的信息。结果,第三方可能无法确定正在请求内容的设备是浏览互联网的用户还是恶意方。因此,恶意方可能使用欺诈性请求并执行各种类型的网络攻击来诱使第三方向恶意方提供内容。这样,第三方可能希望验证设备与合法用户相关联。然而,在许多情形下,如果设备或用户尝试提供指示计算设备与网络攻击或恶意方无关的认证信息或其它数据,则该计算设备可能无意地泄露比所期望的更多的关于该计算设备或该计算设备与其相关联的域的信息。更糟糕的是,在一些情形下,恶意方可能窃听或拦截计算设备与第三方或内容提供者之间的通信,并且可能访问用户的个人信息或关于计算设备的信息。
发明内容
在此讨论的系统和方法提供了一种用于对内容传送的认证控制的方法,使得在不暴露关于计算设备或用户的信息的情况下,内容服务器可以确定对内容的请求是否源自与恶意实体相关联的计算设备。当计算设备访问各种网页、创建与网页相关联的用户账号、登录到用户账号和/或经由该网页具有经认证的通信时,与网页相关联的服务器可以维持与计算设备相关联的置信度得分。置信度得分可以指示计算设备与恶意实体无关(例如,与正在为了内容而访问网页而非执行网络攻击的用户相关联)的确定性程度,每个服务器具有该确定性程度。在一些实施方式中,在以超过阈值的确定性程度确定计算设备与恶意实体无关时,网页的服务器可以用与彼此相关联的一组服务器(例如,服务器协会)相关联的组签名对安全令牌进行签名,并将安全令牌存储在计算设备的浏览器中,该安全令牌包括与组签名相关联的这组服务器的标识。
在一些实施方式中,为了保护发送内容请求的计算设备的隐私,向请求的计算设备提供安全令牌的服务器可以向计算设备提供与服务器协会的子组相关联的证书,计算设备可以使用该证书匿名地对请求进行签名。服务器可以将服务器具有关于其的信息的计算设备的散列标识符划分成各个子组(例如,服务器协会的子组)。服务器可以将组签名与每个子组相关联。在以高于阈值的确定性程度确定请求的计算设备与恶意方无关时,服务器可以向每个子组的计算设备提供子组的证书,以供计算设备对只可使用与组签名相关联的公共加密密钥来验证的请求进行签名。在内容请求中,计算设备可以在请求中包括服务器协会的组签名和服务器协会的子组的组签名。因为签名不包括单独地识别计算设备或提供签名的服务器的信息(除了关于签名服务器所关联的服务器协会的信息以外),所以内容服务器可以无法识别哪个特定服务器提供了安全令牌或哪个计算设备发送了请求。
在访问另一网页时,计算设备可以将内容请求发送到包括安全令牌的内容服务器。内容服务器可以确定安全令牌是否有效(例如,使用与这组服务器相关联的安全密钥来解密安全令牌的签名并验证解密是成功的)。如果安全令牌有效,则内容服务器可以确定安全令牌是否满足某个标准(例如,确定安全令牌的置信度得分是否超过阈值)。如果安全令牌有效且满足标准,则内容服务器可以向请求的计算设备提供内容。如果安全令牌无效或者其不满足标准,则内容服务器可以阻止将内容发送到计算设备(例如,不向计算设备提供任何内容)。
有利地,通过实施在此讨论的系统和方法,计算设备可以向内容服务器提供从各种网站的服务器接收的验证,该验证指示计算设备是合法的或与恶意攻击者无关。计算设备可以这样做,而不用提供请求的计算设备或将验证提供给请求的计算设备的服务器的识别信息。虽然内容服务器可以识别与内容服务器接收到的组签名相关联的服务器组,但是服务器组可以包括许多服务器,内容服务器将无法基于组的组签名从这许多服务器中识别单独的服务器。此外,为了使计算设备匿名而不被内容服务器单独地识别,计算设备可以用与和服务器相关联(例如,已经访问了与服务器相关联的网站)的计算设备的子集相关联的第二组签名来对安全令牌进行签名。第二组签名可以使请求的计算设备保持匿名,使得内容服务器可以无法从包含相同签名的内容请求中识别计算设备。
在这里描述的一方面,描述了一种用于内容传送的认证控制的方法。该方法可以包括:由服务器设备从计算设备接收对内容项的请求,该请求包括与计算设备相关联的安全令牌以及安全令牌所关联的域组的标识符;由服务器设备根据标识符识别所述域组;由服务器设备检索与所述域组相关联的安全密钥;由服务器设备使用安全密钥解密安全令牌的签名;由服务器设备识别与安全令牌相关联的认证字符串;由服务器设备确定认证字符串与服务器认证字符串匹配;以及响应于确定认证字符串与服务器认证字符串匹配,由服务器设备识别安全令牌的特征,其中,安全令牌的特征包括置信度得分,该置信度得分指示计算设备与恶意实体无关的可能性。该方法还可以包括:由服务器设备将安全令牌的置信度得分与阈值进行比较;由服务器设备确定置信度得分未超过阈值;以及响应于确定置信度得分未超过阈值,由服务器设备阻止将内容发送到计算设备。
在一些实施方式中,阈值可以与对所述域组的识别相关联。将安全令牌的置信度得分与阈值进行比较还可以包括:响应于根据标识符识别所述域组,由服务器设备识别与对所述域组的识别相关联的阈值;以及将置信度得分与阈值进行比较。
在一些实施方式中,置信度得分可以由与所述域组相关联的服务器响应于计算设备在与所述域组中的至少一个域相关联的网站上的浏览活动的标识来计算。在一些实施方式中,浏览活动的标识可以包括在网站上创建账号、登录网站的次数、访问网站的次数、在网站上的交互的次数或经认证的通信的先前实例。
在一些实施方式中,该方法还可以包括:由服务器设备从第二计算设备接收对第二项内容的第二请求,第二请求包括与第二计算设备相关联的第二安全令牌以及第二安全令牌所关联的第二域组的第二标识符;由服务器设备自第二标识符识别第二域组;由服务器设备检索与第二域组相关联的第二安全密钥;由服务器设备使用第二安全密钥解密第二安全令牌的第二签名;由服务器设备识别与第二安全令牌关联的第二认证字符串;以及由服务器设备确定第二认证字符串与第二服务器认证字符串匹配。该方法还可以包括:响应于确定第二认证字符串与第二服务器认证字符串匹配,由服务器设备识别安全令牌的第二特征。安全令牌的第二特征可以包括第二置信度得分,该第二置信度得分指示第二计算设备与恶意实体无关的第二可能性。该方法还可以包括:由服务器设备将第二安全令牌的第二置信度得分与第二阈值进行比较;由服务器设备确定第二置信度得分超过第二阈值;以及响应于确定第二置信度得分超过第二阈值,由服务器设备将内容发送到第二计算设备。
在一些实施方式中,第二认证字符串可以包括时间戳。该方法还可以包括:由服务器设备识别时间戳的时间;由服务器设备将所述时间与当前时间进行比较;由服务器设备确定所述时间与当前时间之间的时间长度;由服务器设备将时间长度与第三阈值进行比较;以及由服务器设备确定时间长度低于第三阈值。响应于确定时间长度低于第三阈值,可以进一步执行将内容发送到第二计算设备。
在一些实施方式中,该方法还可以包括:由服务器设备从第二计算设备接收对第二项内容的第二请求,第二请求包括与第二计算设备相关联的多个第二安全令牌,每个第二安全令牌与和第二标识符相关联的不同的域组相关联。该方法还可以包括:对于所述多个第二安全令牌中的每个第二安全令牌:由服务器设备自第二标识符识别第二域组;由服务器设备检索与第二域组相关联的第二安全密钥;由服务器设备使用第二安全密钥解密第二安全令牌的第二签名;由服务器设备识别与第二安全令牌相关联的第二认证字符串;由服务器设备确定第二认证字符串与第二服务器认证字符串匹配;以及响应于确定第二认证字符串与第二服务器认证字符串匹配,由服务器设备增加计数器的计数。该方法还可以包括:由服务器设备将所述计数与第二阈值进行比较;由服务器设备确定所述计数超过第二阈值;以及响应于确定所述计数超过阈值,由服务器设备将内容发送到第二计算设备。
在一些实施方式中,请求还可以包括第二安全密钥。该方法还可以包括:响应于认证字符串与服务器认证字符串匹配,从请求中并且由服务器设备检索第二安全密钥;由服务器设备使用第二安全密钥解密安全令牌的第二签名;由服务器设备识别与安全令牌相关联的第二认证字符串;以及由服务器设备确定第二认证字符串与第二服务器认证字符串匹配。响应于确定第二认证字符串与第二服务器认证字符串匹配,可以进一步执行识别置信度得分。
在一些实施方式中,第二安全密钥可以与所述域组的子组相关联。所述域组的子组可以与和所述域组中的域相关联的多个计算设备相关联。在一些实施方式中,第二安全密钥与计算设备相关联。
在这里描述的另一方面,描述了一种用于内容传送的认证控制的服务器设备。该服务器设备可以包括与多个客户端设备中的第一客户端设备通信的网络接口以及处理器。该处理器可以被配置为:经由网络接口并且从第一计算设备接收对内容项的请求,该请求包括与计算设备相关联的安全令牌以及安全令牌所关联的域组的标识符;根据标识符识别域组;检索与所述域组相关联的安全密钥;使用安全密钥解密安全令牌的签名;识别与安全令牌相关联的认证字符串;确定认证字符串与服务器认证字符串匹配;以及响应于确定认证字符串与服务器认证字符串匹配,识别安全令牌的特征,其中,安全令牌的特征包括置信度得分,该置信度得分指示计算设备与恶意实体无关的可能性。处理器还可以被配置为:将安全令牌的置信度得分与阈值进行比较;确定置信度得分未超过阈值;以及响应于确定置信度得分未超过阈值,阻止将内容发送到计算设备。
在一些实施方式中,阈值可以与对所述域组的识别相关联,以及其中,处理器通过以下过程将安全令牌的置信度得分与阈值进行比较:识别与对所述域组的识别相关联的阈值;以及将置信度得分与阈值进行比较。
在一些实施方式中,置信度得分可以由与所述域组相关联的服务器响应于计算设备在与所述域组中的至少一个域相关联的网站上的浏览活动的标识来计算。在一些实施方式中,浏览活动的标识可以包括在网站上创建账号、登录网站的次数、在网站上的交互的次数以及访问网站的次数。
在一些实施方式中,处理器还可以被配置为:经由网络接口并且从第二计算设备接收来自第二计算设备的对第二内容项的第二请求,第二请求包括与第二计算设备相关联的第二安全令牌以及第二安全令牌所关联的第二域组的第二标识符;自第二标识符识别第二域组;检索与第二域组相关联的第二安全密钥;使用第二安全密钥解密第二安全令牌的第二签名;识别与第二安全令牌相关联的第二认证字符串;确定第二认证字符串与第二服务器认证字符串匹配;响应于确定第二认证字符串与第二服务器认证字符串匹配,识别安全令牌的第二特征。安全令牌的第二特征可以包括第二置信度得分,该第二置信度得分指示第二计算设备与恶意实体无关的第二可能性。处理器还可以被配置为:将第二安全令牌的第二置信度得分与第二阈值进行比较;确定第二置信度得分超过第二阈值;以及响应于确定第二置信度得分超过第二阈值,经由网络接口并且向第二计算设备将内容发送到计算设备。
在一些实施方式中,第二认证字符串可以包括时间戳。处理器还可以被配置为:识别时间戳的时间;将所述时间与当前时间进行比较;确定所述时间与当前时间之间的时间长度;将时间长度与第三个阈值进行比较;以及确定时间长度低于第三阈值。进一步响应于确定时间长度低于第二阈值,处理器可以将内容发送到第二计算设备。
在一些实施方式中,处理器还可以被配置为经由网络接口并且从第二计算设备接收来自第二计算设备的对第二内容项的第二请求,第二请求可以包括与第二计算设备相关联的多个第二安全令牌,每个第二安全令牌与和第二标识符相关联的不同的域组相关联。对于所述多个第二安全令牌中的每个第二安全令牌,处理器可以被配置为:由服务器设备自第二标识符识别第二域组;检索与第二域组相关联的第二安全密钥;使用第二安全密钥解密第二安全令牌的第二签名;识别与第二安全令牌相关联的第二认证字符串;确定第二认证字符串与第二服务器认证字符串匹配;以及响应于确定第二认证字符串与第二服务器认证字符串匹配,增加计数器的计数。处理器还可以被配置为:将所述计数与阈值进行比较;确定所述计数超过阈值;以及响应于确定所述计数超过阈值,经由网络接口并且向第二计算设备将内容发送到第二计算设备。
在一些实施方式中,请求还可以包括第二安全密钥。处理器还可以被配置为:响应于认证字符串与服务器认证字符串匹配,从请求中检索第二安全密钥;使用第二安全密钥解密安全令牌的第二签名;识别与安全令牌相关联的第二认证字符串;以及确定第二认证字符串与第二服务器认证字符串匹配。进一步响应于确定第二认证字符串与第二服务器认证字符串匹配,处理器可以识别置信度得分。
在一些实施方式中,第二安全密钥可以与所述域组的子组相关联,以及其中,所述域组的子组与和所述域组中的域相关联的多个计算设备相关联。在一些实施方式中,第二安全密钥与计算设备相关联。
一个方面的可选特征可以与任何其它方面结合。
附图说明
在附图和以下描述中阐述了一种或多种实施方式的细节。本公开的其它特征、方面和优点将由说明书、附图和权利要求变得明显,附图中:
图1是根据一些实施方式的两个序列的框图,每个序列包括计算设备向内容服务器请求内容;
图2A是根据一些实施方式的用于内容传送的认证控制的系统的实施方式的框图;
图2B是根据一些实施方式的用于使用中央服务器的对内容传送的认证控制的系统的实施方式的框图;
图3是示出根据一些实施方式的用于内容传送的认证控制的方法的流程图;
图4是示出根据一些实施方式的用于使用中央服务器的内容传送的认证控制的方法的流程图。
在各个附图中同样的附图标记和标号指示同样的元件。
具体实施方式
当第三方通过内容服务器向客户端设备提供内容时,第三方可能无法确定请求内容的设备是与正在浏览互联网的用户相关联还是执行网络攻击(诸如拒绝服务攻击、“点击欺诈”攻击(例如,仅旨在增加给内容提供者或发布者的付款的内容请求,而不是合法的内容请求等)或欺诈性的内容请求、或者非法或与合法用户或请求无关的类似内容请求)的恶意方。因此,恶意方可能使用欺诈性请求诱使第三方向恶意方提供内容。欺诈性请求可以是针对第三方的网络攻击的一部分(例如,拒绝服务攻击、分布式拒绝服务攻击、重播攻击、定时攻击等)。这样,第三方可能希望验证设备与合法用户相关联。
为了验证客户端设备与合法用户相关联,与第三方相关联的内容服务器可以依赖于其它服务器,所述其它服务器可以(例如,通过客户端设备凭借创建和/或登录与服务器相关联的网站上的账号、访问该网站和/或借助于经由该网站执行的认证通信而提供的信息)具有关于客户端设备的信息。所述其它服务器可以向客户端设备提供认证信息,该认证信息可以证明客户端设备与恶意实体无关。在对内容的请求中,客户端设备可以向内容服务器提供认证信息,该认证信息指示服务器已确定该客户端设备可能与恶意方无关。发送内容请求的客户端设备在不提供关于客户端设备或提供了认证信息的服务器的识别信息的情况下可能无法发送请求。将正在浏览互联网的用户与恶意第三方分开的方法可以使提供内容的内容服务器以及在一些情况下的拦截请求的窃听者能够单独地识别请求内容和/或向客户端设备提供认证信息的服务器的数据收集能力的计算设备。
例如,首先参照图1,在一些实施方式中,示出了两个序列102和114的框图,每个序列102和114包括向内容服务器发送内容请求的计算设备。序列102可以是包括客户端设备104的序列,该客户端设备104具有诸如浏览器应用的应用的用户界面。在一些情况下,浏览器应用可能不呈现输出(例如无头浏览器)。客户端设备104可以从内容服务器108请求内容。恶意实体可能使用浏览器应用对内容服务器执行各种网络攻击(例如,拒绝服务攻击、分布式拒绝服务攻击、重播攻击、定时攻击等)。例如,在网络攻击中,恶意方可以使用浏览器应用浏览互联网而不用加载图片或视频文件。浏览器应用可以连续地向内容服务器108请求内容而不显示内容。内容服务器108可以向浏览器应用提供内容而没有确定请求是否源自恶意实体。序列114可以是另一客户端设备116的序列,该另一客户端设备116具有在网络攻击中向内容服务器120请求内容的浏览器应用。内容服务器120可以接收该请求、确定该请求可能与恶意实体相关联、并阻止将内容发送到该浏览器应用。
在序列102处,使用浏览器应用并且在访问网站时,客户端设备104可以向内容服务器108发送内容请求。浏览器应用的用户界面可以在加载网页时使显示器106显示。经由浏览器应用,客户端设备104可以发送对内容服务器108的欺诈性内容请求(例如,与网络攻击相关联的请求)。内容服务器108可能不具有确定该请求起源于与恶意实体相关联的客户端设备的方法,并且可能经由内容选择器110向恶意实体提供内容。显示器112可以在接收到内容之后显示浏览器应用的界面。因此,内容服务器108可能已向恶意实体提供了内容。尽管被称为“欺诈性的”,但如上所讨论地,该请求可以以任何方式被认为是非法的,诸如恶意的拒绝服务攻击、来自故障设备的虚假请求、与合法用户无关的请求、“点击欺诈”请求、或不应被正常响应的任何其它类型的请求。
相反,序列114示出了客户端设备116向内容服务器120发送类似的欺诈性内容请求的示例序列。然而,在序列114中,客户端设备116可以包括客户端设备116基于客户端设备116从服务器接收的令牌或代码生成的安全令牌或代码。响应于以高于阈值的可能性确定客户端设备116与恶意实体无关,服务器可以已提供了安全令牌或代码。安全令牌或代码可以包括一个或多个签名,诸如一个或多个组签名。一个这样的签名可以与服务器协会相关联,该服务器协会将证书分发给该服务器协会的服务器,服务器可以使用该证书来对安全令牌进行签名。
证书的签名可以仅使用与服务器协会相关联的安全密钥(例如公共加密密钥)来解密。另外的签名可以与服务器协会的子组相关联,客户端设备是该子组的一分子。对安全令牌进行签名并向客户端设备提供安全令牌的服务器可以将与和服务器相关联的网站相关联的每个客户端设备划分为各个组。服务器可以向每个子组的客户端设备提供证书,该证书使客户端设备能够用仅可使用与该子组相关联的安全密钥解密的签名来对安全令牌进行签名。当请求来自内容服务器120的内容时,客户端设备116可以包括:安全令牌,其包括来自提供了该安全令牌的服务器的签名;签名,其与客户端设备116所关联的子组相关联;以及与子组相关联的安全密钥,内容服务器120可以使用该安全密钥来验证子组的签名。
内容服务器120可以是接收内容请求并向请求的客户端设备提供内容的服务器。内容服务器120可以从客户端设备116接收包括安全令牌和双重组签名的内容请求,并确定签名是否真实。通过标识验证器122,内容服务器120可以验证客户端设备116是否与恶意实体相关联。如下面将更详细描述地,标识验证器122可以使用安全密钥来验证安全令牌的两个组签名。如果签名验证成功,则标识验证器122可以识别服务器提供在安全令牌中的置信度得分,服务器将该安全令牌存储在客户端设备116中。除了其它信息(例如,关于服务器所关联的服务器协会的信息)之外,标识验证器122还可以使用置信度得分来确定客户端设备是否有可能(例如,达到阈值地)与恶意实体无关。如果标识验证器122确定客户端设备116有可能与恶意实体相关联,则内容服务器120的内容选择器124可以不向客户端设备116提供内容或提供与低价值相关联的内容。
显示器118可以在客户端设备116向内容服务器120请求内容之前在加载网页时显示在客户端设备116上运行的浏览器应用的输出。如果内容服务器120确定客户端设备116有可能与恶意实体相关联,则显示器126可以显示内容服务器120的输出。如所示出地,显示器126可以不包括来自内容服务器120的内容,因为内容服务器120可能已经确定客户端设备116有可能与恶意实体相关联并拒绝了响应于该请求提供内容。尽管未示出,但是如果内容服务器120确定客户端设备116有可能与恶意实体无关,则内容服务器120可以选择内容并将其发送到客户端设备116。
有利地,如序列114所表现地,因为客户端设备116可以向内容服务器120提供安全令牌,以将客户端设备116认证为有可能与恶意方无关的客户端设备,所以内容服务器120可以过滤内容服务器120将内容提供给其的客户端设备,并避免向恶意实体提供内容。安全令牌中的双重组签名可以帮助保护客户端设备116的隐私以及向客户端设备提供安全令牌的服务器的数据收集能力。安全令牌可以指示服务器已经以充分的可能性确定了客户端设备与恶意实体无关。因此,内容服务器120可以以一定的可能性识别与内容请求相关联的客户端设备是否与恶意实体无关。内容服务器120可以避免将内容提供给有可能与恶意实体相关联的客户端设备,并将内容提供给有可能与恶意实体无关的客户端设备。
此外,除了保护请求内容的客户端设备的隐私之外,在此描述的系统和方法可以提供对服务器协会的服务器的机密信息(例如,数据收集能力和关系)的保护,该服务器协会提供指示客户端设备与恶意方无关的安全令牌。因为安全令牌包括服务器协会的组签名而不是各个服务器的签名,所以提供内容的内容服务器或其它恶意方(例如窃听者)可以无法单独地识别服务器或识别与每个服务器相关联的客户端设备的数量。因此,内容服务器和恶意方都可以无法单独地识别提供安全令牌的服务器、或请求的客户端设备与服务器之间的关系。
最后,在此描述的系统和方法还可以帮助各种服务器协会的服务器识别有可能与访问和服务器相关联(例如托管在服务器上)的网站的恶意方无关的客户端设备。一旦服务器已经确定了客户端设备可能与恶意方无关,服务器就可以跟踪客户端设备的活动并通过在客户端设备的浏览器中存储安全令牌来标记它们信任的客户端设备。服务器可以使用它们所关联的服务器协会的规则和过程来确定信任哪些客户端设备。
例如,现在参照图2A,示出了根据一些实施方式的用于内容传送的认证控制的系统的实施方式。系统200被示出为包括域服务器202和209、网络216、客户端设备218和内容服务器232。客户端设备218可以通过访问与不同的第三方及其服务器相关联的网页和域来浏览互联网。客户端设备218可以经由网络216浏览互联网。网络216可以包括同步网络或异步网络。当客户端设备218浏览互联网时,客户端设备218可以从与客户端设备218访问的各种网站相关联的服务器(例如,域服务器202和209)接收安全令牌。安全令牌可以指示提供安全令牌的服务器确信客户端设备218与恶意实体无关。客户端设备218可以在访问另一个网站时在内容请求中向内容服务器232提供安全令牌。如下面更详细描述地,内容服务器232可以识别安全令牌,并确定安全令牌是否提供足够的信息以供内容服务器232向客户端设备218提供内容。如果内容服务器232确定客户端设备218与恶意实体无关,则内容服务器232可以响应于请求而向客户端设备218提供内容。然而,如果内容服务器232确定客户端设备218有可能与恶意实体相关联,则内容服务器232可以不向客户端设备218提供内容或提供与小价值相关联的内容。
域服务器202和209可以每个包括一个或多个服务器或处理器,所述一个或多个服务器或处理器被配置为以某一确定性程度(例如,置信度得分)来确定客户端设备218是否与恶意实体相关联,并且如果域服务器202或209中的任何一个足够确信客户端设备218与恶意实体无关则(例如,经由安全令牌)向客户端设备218提供认证。如在此所述,域服务器可以被描述为域服务器、服务器或与网站相关联并可向客户端设备的浏览器提供安全令牌的任何其它设备。域服务器202和209可以每个与形成服务器协会的一组服务器相关联。在加入服务器协会时,域服务器202和209中的每个可以接收数字证书Cserver。域服务器202和209可以使用它们各自的数字证书来对消息进行签名,所述消息在一些情况下可以仅使用服务器协会的已发布的安全密钥(例如,公共加密密钥)来解密。服务器协会可以与安全密钥相关联并发布安全密钥,各种客户端设备可以使用该安全密钥来验证由与服务器协会相关联的服务器执行的组签名。服务器协会可以包括组管理器服务器。组管理器服务器可以发布安全密钥,使得其它设备可以检索它来解密和验证由服务器协会的服务器签名的消息。有利地,通过使用服务器协会的组签名,验证组签名的设备可以无法单独地识别服务器协会的用组签名对消息进行签名的服务器。
例如,在一些实施方式中,域服务器202被示出为包括处理器204和存储器206。简要概述,通过处理器204,域服务器202可以被配置为识别客户端设备(例如,客户端设备218)、计算指示客户端设备与恶意实体无关的置信度得分、将置信度得分与阈值相比较、以及响应于置信度得分超过阈值而向客户端设备提供安全令牌。域服务器202内的一个或多个组件可以促进域服务器202内的每个组件与外部组件(诸如客户端设备218和内容服务器232)之间的通信。域服务器202可以包括多个被连接的设备(例如,作为服务器库、一组刀片服务器或多处理器系统),每个设备可以提供部分必要操作。域服务器209、处理器210、存储器212和应用214可以与域服务器202的各个组件204、206和208类似并执行类似的操作。
在一些实施方式中,处理器204可以包括配置为对域服务器202内的存储器206中的模块或组件执行指令的一个或多个处理器。在一些实施方式中,处理器204可以运行存储器206内的模块。在一些实施方式中,存储器206被示出为包括应用208。应用208可以包括应用、服务器、服务、守护进程、例程或其它可运行逻辑,以识别访问与域服务器202相关联的网站(例如,具有与域服务器202相关联的域的网站)的客户端设备。应用208可以基于客户端设备在网站上的浏览活动来识别客户端设备。例如,客户端设备可以在网站上创建用户账号。应用208可以自用户账号的账号信息识别客户端设备。应用208可以识别客户端设备登录到用户账号的每个实例。在一些实施方式中,应用208可以在每个客户端设备访问网站的每个实例处识别客户端设备。每次客户端设备登录到用户账号和/或客户端设备访问网站,应用208可以增加并维持计数器。
应用208可以确定置信度得分,该置信度得分指示客户端设备与恶意实体无关的可能性。应用208可以基于客户端设备的浏览活动以及与域服务器202的服务器协会相关联的各种规则来确定置信度得分。服务器协会中的每个服务器可以实施相同的规则来确定各种客户端设备的置信度得分。例如,服务器协会的规则可以指示:如果客户端设备在网站上创建用户账号,则与该网站相关联的服务器可以将40%的置信度得分分配给该客户端设备。另一个规则可以指示:每次客户端设备登录到用户账号,置信度得分将增加5%。因此,如果客户端设备在网站上创建账号并登录到该网站的账号五次,则与该网站相关联的服务器可以将65%的置信度得分分配给该客户端设备。
在另一示例中,用户账号可以与值相关联。服务器协会可以具有指示较高的值与较高的置信度得分相关联(例如,100,000的值可以与70%的置信度得分相关联,而10的值可以与5%的置信度得分相关联)的规则。服务器协会的服务器可以自用户账号的账号信息识别与该用户账号相关联的值,并使用该规则来确定与该用户账号相关联的客户端设备的置信度得分。在一些情况下,服务器可以使用规则来评估账号信息的各种组合(例如,值和账号创建;账号创建和登录次数;值、账号创建、登录次数、认证通信的先前实例、互动历史等)来确定客户端设备的置信度得分。不同的服务器协会可以具有不同的规则,并基于不同的账号信息或数据确定客户端设备的置信度得分。服务器协会可以实施任何数量的规则来确定客户端设备的置信度得分。
服务器协会的服务器可以使用任何类型的方法来确定客户端设备的置信度得分。例如,服务器可以使用用户账号信息和其它信息(例如值、创建时间、网站类型、登录次数、站点访问次数等)作为信号来实施机器学习模型(例如,神经网络、随机森林、支持向量机等)以确定指示客户端设备与恶意实体无关的可能性的置信度得分。用于确定置信度得分的机器学习模型可以使用监督的、无监督的或半监督的方法来训练,并且随着模型在客户端设备访问与各种服务器相关联的网站并对该网站执行各种交互时针对客户端设备确定概率而使用实时数据继续训练。在另一示例中,服务器可以在数据库中实施查找表,并将账号信息与该查找表进行比较。查找表可以在服务器协会的每个服务器可访问的云数据库中。如果用户账号与特定用户账号信息(例如,超过阈值的值、登录次数等)相关联,则服务器可以从查找表中确定与用户账号信息相关联的置信度得分。
一旦应用208确定客户端设备218的置信度得分,应用208就可以将置信度得分与阈值进行比较。阈值可以是管理员设置的预定阈值,其指示应用208已经收集了足够的数据并对客户端设备218与恶意实体无关有足够的信心。预定阈值可以与域服务器202的服务器协会相关联(例如,服务器协会的每个服务器可以实施相同的阈值)。在一些实施方式中,预定阈值可以是服务器协会的服务器所特有的。如果应用208确定置信度得分超过预定阈值,则应用208可以将安全令牌存储在客户端设备218的(下面更详细地描述的)浏览器中。如果应用208确定置信度得分未超过预定阈值,则应用208可以不将安全令牌存储在浏览器中。在一些实施方式中,应用208可以将安全令牌存储在客户端设备218的浏览器中而不将与客户端设备218相关联的置信度得分与阈值进行比较。
当应用208将安全令牌存储在客户端设备218的浏览器中时,应用208可以在安全令牌中包括客户端设备218的被确定的置信度得分(例如,作为安全令牌的元数据、作为安全令牌的标头中的标识等)。在一些实施方式中,服务器还可以在安全令牌中(例如,在安全令牌的标头中)包括服务器所关联的服务器协会的标识。应用208可以使用域服务器202在加入服务器协会时接收到的证书来对安全令牌进行签名。有利地,通过使用与服务器协会相关联的证书来对安全令牌进行签名,接收安全令牌的客户端设备或服务器(例如,内容服务器232)可以验证与服务器协会相关联的服务器提供了包括服务器所确定的信息的安全令牌而无法单独地识别提供安全令牌的服务器。因此,恶意方(例如,窃听者)或诸如内容服务器的其它设备可以无法确定接收到安全令牌的客户端设备与提供该安全令牌的服务器之间的关系。
在一些实施方式中,应用208可以将与应用208的网站相关联(例如,具有该网站的用户账号、已登录到该网站、已访问了该网站等)的各种客户端设备的标识符随机地划分成组(例如,服务器协会的子组)。为了将标识符随机地划分成组,应用208可以对账号标识符进行散列处理(例如,使用SHA-2、SHA-256、MD5等),使得客户端设备和相关联的用户账号可以保持匿名和/或异构。有利地,通过随机地划分客户端设备的标识符,服务器可以划分标识符而不使用客户端设备的共同特征。因此,内容服务器和恶意方可以无法基于标识符的组的共同特征来识别或收集关于客户端设备的任何私人信息。
在一些实施方式中,应用208可以基于每个客户端设备的标识数据来划分标识符。例如,应用208可以在相关联的客户端设备创建用户账号时基于相关联的客户端设备的位置来划分标识符,可以在客户端设备创建其用户账号时基于与用户账号相关联的值来划分标识符,可以在客户端设备创建其用户账号时基于客户端设备已经访问的先前网站来划分标识符。应用208可以使用与用户账号相关联的在将标识符划分成组时保持固定的数据,使得标识符可以保留在同一组中。
应用208可以将各种客户端设备的标识符划分成组,使得每一组中的客户端设备的数量超过阈值。阈值可以是由管理员设置的预定阈值,使得基于客户端设备所在的组可以无法单独地识别客户端设备。例如,应用208可以划分每一组,使得每一组包括超过105的标识符数量。预定阈值可以与标识符的任何数量相关联。
对于每一组,域服务器202可以经由应用208充当组管理器,并经由应用208存储在客户端设备的浏览器中的安全令牌将浏览器证书分发给与该组相关联的客户端设备。客户端设备可以使用浏览器证书来用浏览器所关联的组的组签名对浏览器发送的消息进行签名。应用208还可以将子组安全密钥在安全令牌中分发给客户端设备。子组安全密钥可以是另一设备可用来解密客户端设备制作的组签名的安全密钥。应用208可以通过使用Cserver用服务器协会组签名来加密认证字符串(例如,字符串的散列,诸如应用208将其与安全令牌一起发送的消息的明文或子组安全性)来对安全性令牌进行签名。应用208还可以为安全令牌中的子组安全密钥和浏览器证书两者发送到期时间(例如,存在时间)。因此,除了置信度得分和域服务器202所关联的服务器协会的标识之外,应用208还可以在安全令牌中包括浏览器证书、Cbrowser、子组安全密钥、Kgroup和服务器协会签名
S(Kgroup,Cserver)
。S可以是签名函数,Kgroup可以是子组安全密钥和在签名中加密的认证字符串,Cserver可以是服务器用来在应用208存储在客户端设备浏览器中的安全令牌中提供组签名的证书。应用208还可以在安全令牌中提供安全密钥和浏览器证书两者的到期时间。在一些实施方式中,应用208可以在用Cserver加密Kgroup之前对Kgroup执行散列函数。应用208可以加密签名中的任何字符串(例如,伴随签名的消息的明文、时间戳、随机数等)。
客户端设备218可以包括任何类型和形式的媒体设备或计算设备,包括台式计算机、膝上型计算机、便携式计算机、平板计算机、可穿戴计算机、嵌入式计算机、智能电视、机顶盒、控制台、物联网(IoT)设备或智能电器、或任何其它类型和形式的计算设备。(多个)客户端设备可以被各种各样地称为客户端、设备、客户端设备、用户设备、计算设备、匿名计算设备、或任何其它这样的术语。(多个)客户端设备可以经由任何适当的网络来接收数据,所述网络包括局域网(LAN)、诸如互联网的广域网(WAN)、卫星网络、电缆网络、宽带网络、光纤网络、微波网络、蜂窝网络、无线网络、或者这些或其它此类网络的任何组合。在许多实施方式中,网络可以包括可以是相同或不同类型的多个子网络,并且可以包括多个额外的设备(未示出),包括网关、调制解调器、防火墙、路由器、交换机等。
客户端设备218可以包括一个或多个客户端设备,一个或多个客户端设备被配置为向内容服务器232请求内容以及从内容服务器232接收内容而不向内容服务器232提供客户端设备218的或域服务器202和209中的任何一个的识别信息。在一些实施方式中,客户端设备218被示出为包括处理器220和存储器222。客户端设备218内的一个或多个组件可以促进客户端设备218内的每个组件与诸如内容服务器232、域服务器202和209以及各种其它计算设备(未示出)的外部组件之间的通信。
在一些实施方式中,处理器220可以包括一个或多个处理器,所述一个或多个处理器被配置为对客户端设备218内的存储器222中的模块和/或组件执行指令。存储器222被示出为包括浏览器223。浏览器223可以经由网络216连接到互联网,并访问向诸如内容服务器232之类的各种内容服务器请求内容的网站。在一些实施方式中,浏览器223被示出为包括令牌接收器224、令牌计算器226和令牌生成器228。存储器222和浏览器223可以包括任何数量的组件。通过在存储器222中的模块上运行指令来执行每个组件224、226和228的操作,处理器220可以阻止内容服务器232(或任何其它内容服务器)单独地识别客户端设备218或基于客户端设备218提出的内容请求中的信息向客户端设备218提供安全令牌的域服务器(例如,域服务器202或域服务器209)。
浏览器223被示出为包括令牌接收器224。令牌接收器224可以包括应用、服务器、服务、守护进程、例程或其它可运行逻辑,以从各种服务器(例如,域服务器202或209)接收安全令牌。在对与服务器相关联的网站执行浏览活动时,令牌接收器224可以从服务器接收安全令牌。在每个安全令牌中,令牌接收器224可以接收安全令牌,并从安全令牌中检索提供安全令牌的服务器的服务器协会的标识、浏览器证书、子组安全密钥、服务器协会组签名、以及浏览器证书和子组密钥的到期时间,并且将它们存储在数据库(未显示)中。一旦达到到期时间(例如,浏览器证书和子组密钥已经到期),令牌接收器224就可以从数据库中移除(例如,丢弃)浏览器证书和子组密钥。
在接收安全令牌时,令牌接收器224可以识别服务器协会的标识,并检索服务器协会的组安全密钥。令牌接收器224可以从存储器222内的数据库或与服务器协会的组管理器服务器相关联的经发布的网站中检索组安全密钥。令牌接收器224可以检索组安全密钥并用组安全密钥来验证组签名
S(Kgroup,Cserver)
。令牌接收器224可以通过用组安全密钥解密组签名并将子组安全密钥与解密的签名进行比较来验证组签名。如果令牌接收器224确定子组安全密钥匹配,则令牌接收器224可以确定组签名是真实的。
在访问网站时,浏览器223可以向内容服务器232请求内容。为了向内容服务器232证明客户端设备218与恶意实体无关,浏览器223可以在内容请求中包括客户端安全令牌。因为浏览器223可以在浏览互联网的同时从各种服务器接收多个安全令牌,所以浏览器223可以需要经由令牌计算器226计算将安全令牌的哪个子集包括在内容请求中。浏览器223可以需要这样做,而不用提供可以使内容服务器232能够自可与和安全令牌相关联的服务器协会相关联的客户端设备的交集单独地识别客户端设备218的安全令牌。例如,可以有10,000个与和鞋相关联的服务器协会相关联的客户端设备、5,000个与和篮球相关联的服务器协会相关联的客户端设备、2,500个与和网球相关联的服务器协会关联的客户端设备、以及1,000个与和钢琴相关联的协会服务器相关联的客户端设备。只有五个客户端设备可以已经从与鞋相关联的服务器协会以及与钢琴相关联的服务器协会接收了安全令牌,而2,000个客户端设备可以已经从与篮球相关联的服务器协会以及与鞋相关联的服务器协会接收了安全令牌。内容服务器232可以能够基于鞋和钢琴协会的安全令牌来识别客户端设备218,而如果浏览器223将鞋和篮球协会的安全令牌发送到内容服务器232,则客户端设备218可以保持匿名。如下面所述,令牌计算器226可以确定将哪些安全令牌发送到内容服务器232,使得客户端设备218可以在内容请求中保持匿名。
令牌计算器226可以包括应用、服务器、服务、守护进程、例程或其它可运行逻辑,以计算将哪些安全令牌包括在对内容服务器232的内容请求中。令牌计算器226可以识别与存储在浏览器223中的安全令牌相关联的每个服务器协会的标识。在一些实施方式中,令牌计算器226可以将标识发送到中央服务器(未示出),该中央服务器可以确定与每个服务器协会相关联的客户端设备的数量,并且在一些情况下可以确定与服务器协会的每个交集相关联的客户端设备的数量。为了确定与每个服务器协会或服务器协会的交集相关联的客户端设备的数量,中央服务器可以从客户端设备接收指示它们与服务器协会或服务器协会的组相关联的指示。中央服务器可以针对每个客户端设备增加并维持与每个服务器协会和/或服务器协会的交集相关联的计数器,每个客户端设备向中央服务器发送该客户端设备与服务器协会或服务器协会的组关联的指示。基于计数器的计数,中央服务器可以确定与任何数量的服务器协会之间的交集相关联的客户端设备的数量和/或与每个服务器协会相关联的客户端设备的数量。中央服务器可以确定并发送令牌计算器226为其发送标识的每个服务器协会和服务器协会的交集的客户端设备的数量。
在一些实施方式中,代替将与每个服务器协会相关联的客户端设备的数量发送到令牌计算器226,中央服务器可以发送布尔变量的值(例如,具有可能值为是和否或1和0的变量),其指示与每个服务器协会或服务器协会的子集相关联的客户端设备的数量是否超过阈值。阈值可以由管理员设置。令牌计算器226可以接收布尔变量的值,并基于布尔变量的值来确定是否存在与服务器协会或服务器协会的子集相关联的足够的客户端设备来保持充分地不可识别。有利地,如果中央服务器仅将布尔变量发送给令牌计算器226,则客户端设备218可以无法确定与服务器协会或服务器协会的子集相关联的设备的数量。
一旦令牌计算器226接收到与每个服务器协会和服务器协会的交集相关联的客户端设备的数量,令牌计算器226就可以识别与服务器协会的交集相关联的安全令牌的子集,该交集与超过阈值的客户端设备的数量相关联。阈值可以是管理员设置的预定阈值,使得客户端设备218可以在内容请求中保持匿名。令牌计算器226可以将安全令牌的每个子集的计数与阈值进行比较来确定哪个安全令牌子集与足够超过阈值的客户端设备相关联。令牌计算器226可以选择安全令牌的子集,以将内容请求发送给内容服务器232,该内容请求与足够超过阈值的客户端设备相关联。在一些实施方式中,令牌计算器226可以选择与最大数量的客户端设备相关联的安全令牌子集。
一旦令牌计算器226选择安全令牌或安全令牌的子集发送给内容服务器232,令牌生成器228就可以生成客户端安全令牌并将该客户端安全令牌发送给内容服务器232。令牌生成器228可以包括应用、服务器、服务、守护进程、例程或其它可运行逻辑来生成客户端安全令牌并将客户端安全令牌与内容请求一起发送到内容服务器232。令牌生成器228可以识别令牌计算器226选择发送给内容服务器232的安全令牌,并生成针对每个所选择的安全令牌的客户端安全令牌或包括所选择的安全令牌的全部或部分数据的客户端安全令牌。
对于每个所选择的安全令牌,令牌生成器228可以用以下等式来生成包括浏览器签名的客户端安全令牌。
S(随机数||时间戳,Cbrowser)
S可以指示签名函数。||描述将分离的字符串的值串联成一个字符串、或组成包括多个其它消息的消息的方法。令牌生成器228可以通过使用不断增加(例如,对应于时间、在客户端设备218与内容服务器232之间发送的消息等增加)的计数器来确定随机数。随机数可以在客户端设备218与内容服务器232之间同步,使得内容服务器232将知道令牌生成器228在签名中使用的随机数。在一些实施方式中,客户端设备218可以将全部或部分随机数与内容请求一起发送到内容服务器232,使得内容服务器232可以识别随机数并解密安全令牌。时间戳可以是令牌生成器228将客户端安全令牌发送到内容服务器232的时间。Cbrowser可以是与客户端设备218所关联的子组相关联的、当浏览器223从服务器接收到相应的安全令牌时浏览器223接收到的证书。令牌生成器228可以用Cbrowser对串联的随机数和时间戳进行签名。在一些实施方式中,令牌生成器228可以在用Cbrowser对串联的随机数和时间戳进行签名之前对串联的随机数和时间戳执行散列函数(例如,SHA-256)。
此外,令牌生成器228可以包括令牌接收器224在内容请求中接收到的子组安全密钥、Kgroup和签名
S(Kgroup,Cserver)
。如上所述,Kgroup可以是可解密和验证签名的安全密钥。
S(随机数||时间戳,Cbrowser)
,Cserver可以是证书,在浏览器223中存储所选择的安全令牌的服务器使用该证书来用服务器协会的组签名对所选择的安全令牌进行签名。令牌生成器228还可以包括服务器协会的标识,该标识与在客户安全令牌中(例如,在客户端安全令牌的标头中)的所选择的安全令牌以及与所选择的安全令牌一起被包括的置信度得分相关联。令牌生成器228可以生成客户端安全令牌,并将该客户端安全令牌与内容请求一起发送到内容服务器232。
内容服务器232可以包括配置为接收内容请求的一个或多个服务器或处理器;以某一确定性程度确定内容请求是否由与恶意实体无关的客户端设备发送;以及,如果内容服务器232确定客户端设备218有可能与恶意实体无关,则将内容发送到客户端设备218。例如,在一些实施方式中,内容服务器232被示出为包括处理器234和存储器236。简要概述,通过处理器234,内容服务器232可以被配置为从客户端设备218接收客户端安全令牌或客户端安全令牌的子集、识别与每个客户端安全令牌相关联的服务器协会的标识、检索与服务器协会相关联的安全密钥、用安全密钥解密客户端安全令牌、验证客户端安全令牌与服务器协会相关联、确定客户端安全令牌的置信度得分是否超过阈值、以及内容服务器232确定客户端安全令牌与服务器协会相关联且置信度得分超过阈值则将内容发送到客户端设备218。
内容服务器232内的一个或多个组件可以促进内容服务器232内的每个组件与诸如客户端设备218和内容服务器232的外部组件之间的通信。内容服务器232可以包括多个被连接的设备(例如,作为服务器库、一组刀片服务器或多处理器系统),每个设备可以提供部分必要操作。
在一些实施方式中,处理器234可以包括配置为对内容服务器232内的存储器236中的模块或组件执行指令的一个或多个处理器。在一些实施方式中,处理器234可以运行存储器236内的模块。在一些实施方式中,存储器236被示出为包括令牌接收器238、验证器240、应用242、发送器244和特征数据库246。组件238-246中的每个可以协作以确定发送了内容请求的客户端设备有可能与恶意方无关,并将内容发送到客户端设备。组件238-246可以基于客户端设备218在其内容请求中包括的客户端安全令牌的内容来进行确定。
令牌接收器238可以包括可从客户端设备218接收内容请求的应用、服务器、服务、守护进程、例程或其它可运行逻辑,该客户端设备218包括客户端安全令牌或客户端设备218计算出的客户端安全令牌的子集。请求还可以包括服务器协会的标识、或提供了安全令牌或安全令牌的子集的服务器协会的一组标识。令牌接收器238可以接收请求并识别客户端安全令牌以及与客户端安全令牌相关联的服务器协会的标识。如上所述,客户端安全令牌可以每个包括与对安全令牌进行签名的服务器的服务器协会相关联的组签名、与服务器协会的子组相关联的签名、以及用于解密服务器协会的子组的签名的安全密钥(在一些情况下,子组的安全密钥可以在与对安全令牌进行签名的服务器相关联的网站上可为公众获得)。在一些实施方式中,客户端安全令牌可以包括客户端安全令牌所关联的服务器协会的标识。
验证器240可以包括可验证来自客户端设备218的内容请求的签名的应用、服务器、服务、守护进程、例程或其它可运行逻辑。验证器240可以自请求(例如,自请求的标头或自客户端安全令牌)识别服务器协会的标识,并检索与服务器协会相关联的安全密钥(例如,公共加密密钥)。如果安全密钥存储在特征数据库246中,则验证器240可以从特征数据库246中检索安全密钥,或者验证器240可以从服务器协会的服务器的网站(例如,服务器协会的组管理器服务器的网站)中检索安全密钥。验证器240可以使用检索到的安全密钥来解密客户端安全令牌(例如,客户端安全令牌的签名)。
为了确认数字签名,验证器240可以解密与服务器协会相关联的签名,并将解密的签名的字符串识别为认证字符串。认证字符串可以是请求的明文的散列值、随机数和/或时间戳的散列值等。认证字符串也可以是子组安全密钥的散列值。如果认证字符串是子组安全密钥的散列值,则验证器240可以识别与内容请求一起发送的子组安全密钥,并对子组安全密钥执行散列函数以获得预期的认证字符串。内容服务器232和客户端设备218可以被同步,使得它们两者对相同的数据执行相同的散列函数以获得匹配的认证字符串。在一些实施方式中,验证器240可以将随机数和/或时间戳串联到请求的内容以获得串联的字符串,并对串联的字符串进行散列以获得预期的认证字符串。验证器240可以将预期的认证字符串与验证器240解密的认证字符串进行比较以确定它们是否匹配。如果认证字符串匹配,则验证器240可以确定与和标识相关联的服务器协会相关联的服务器提供了签名,并且发送器244可以将内容发送到客户端设备218。因为服务器协会的签名可以是组签名,所以验证器240可以无法识别服务器协会中的哪个服务器提供了客户端安全令牌的签名。如果认证字符串不匹配,则验证器290可以确定签名不是由与标识的服务器协会相关联的服务器提供。因此,发送器244可以将指示未找到匹配的信号发送到客户端设备218,并阻止将内容发送到客户端设备218。
在一些实施方式中,一旦验证器240认证了服务器协会的签名,验证器240就可以通过使用客户端设备218在内容请求中提供的子组安全密钥解密客户端安全令牌的第二签名来验证该第二签名。验证器240可以解密第二签名以获得第二认证字符串。第二认证字符串可以是与时间戳串联的随机数的散列值和/或请求的串联在一起的随机数、时间戳和明文的散列值。内容服务器232可以与客户端设备218同步,使得内容服务器232可以使用相同的时间戳和随机数值来获得预期的认证字符串。时间戳可以与客户端设备218发送请求的时间或内容服务器232接收请求的时间相关联。内容服务器232(例如,经由验证器240)还可以知道对时间戳和随机数值的串联执行与客户端设备218相同的散列函数,以获得预期的认证字符串。验证器240可以将包括散列时间戳和随机数的预期的认证字符串与和服务器协会的子组相关联的签名的解密的认证字符串进行比较。如果验证器240确定存在匹配,则验证器240可以确定签名是由服务器协会的子组的成员签名,而不能识别出哪个成员提供了签名。然而,如果验证器240确定不存在匹配,则验证器240可以确定请求不是真实的,并且发送器244可以将消息发送到客户端设备218以指示不存在匹配,从而阻止将内容发送到客户端设备218。
在一些实施方式中,客户端设备218可以将时间戳与内容请求一起传递给内容服务器232。因此,客户端设备218和内容服务器232可以不需要同步它们的内部时钟。此外,客户端设备218可以随机产生随机数。在这样的实例中,客户端设备218可以将随机数与内容请求一起发送到内容服务器232,使得内容服务器232可以知道用于验证第二组签名的随机数值。
在一些实施方式中,为了停止诸如重播攻击的网络攻击,验证器240可以识别认证字符串的时间戳的时间并将其与当前时间(例如,内容服务器232接收到内容请求的时间)进行比较。验证器240可以从当前时间减去时间戳的时间以计算时间长度。验证器240可以将时间长度与管理员设置的预定阈值进行比较,以确定时间长度是否超过阈值。如果时间长度超过阈值,则验证器240可以确定内容请求是陈旧的并阻止发送内容。然而,如果时间长度未超过阈值并且签名以其它方式有效(例如,认证字符串匹配),则验证器240可以确定签名是有效的。
在一些实施方式中,客户端设备218可以使用客户端设备218的私有加密密钥代替客户端设备218使用服务器协会的子组的组签名提供的签名将签名与客户端安全令牌一起提供,或者除了客户端设备218使用服务器协会的子组的组签名提供的签名之外,客户端设备218还可以使用客户端设备218的私有加密密钥将签名与客户端安全令牌一起提供。在这样的实施方式中,内容服务器232可以使用客户端设备218的公共加密密钥来解密签名,并使用与上述那些类似的认证技术来认证解密(例如,确定签名的认证字符串是否与预期的认证字符串匹配)。
在一些实施方式中,一旦验证器240确定与服务器协会、服务器协会的子组和/或客户端设备相关联的签名是真实的(例如,已经针对预期的认证字符串进行了确认),应用242就可以确定包括客户端安全令牌的内容请求中是否有足够的信息,以确定客户端设备218是否以超过阈值的足够高的可能性与恶意实体无关。为了这么做,应用242可以识别和分析客户端安全令牌的特征。该特征可以是与客户端安全令牌相关联的标识和/或元数据,该标识和/或元数据提供关于域服务器的数据类型的信息,该域服务器向客户端设备218提供了用于确定客户端设备218有可能与恶意实体无关的安全令牌。客户端安全令牌的特征可以包括但不限于指示客户端设备218与域服务器确定的恶意实体无关的可能性的置信度得分、域服务器用来确定置信度得分的数据、域服务器应用于数据以确定置信度得分的规则、域服务器所关联的服务器协会的标识等。
应用242可以识别客户端安全令牌的特征,并确定是否存在足够的信息来认证请求和客户端设备218以供发送器244提供内容。为了确定是否有足够的信息,应用242可以将与客户端安全令牌相关联的置信度得分与管理员设置的预定阈值进行比较。如果置信度得分超过或满足预定阈值,则应用242可以确定存在足够高的可能性来确定客户端设备218与恶意实体无关,并且发送器244可以将内容发送到客户端设备218。然而,如果置信度得分未超过预定阈值,则应用242可以确定不存在足够高的可能性(或足够的信息)来确定客户端设备与恶意实体无关,并且应用242或发送器244可以阻止将内容发送到客户端设备218。有利地,通过实施由内容服务器232的管理员设置的阈值,如果域服务器向客户端设备提供安全令牌而没有足够的信心来满足内容服务器232,则内容服务器232可以进一步过滤掉来自恶意方的请求。内容服务器232可以不需要仅依靠域服务器来确定客户端设备是否与恶意实体相关联,而是可以执行其筛选以保护自己免受网络攻击。
在一些实施方式中,代替将相同的预定阈值应用于每个客户端安全令牌的置信度得分,应用242可以将客户端安全令牌的置信度得分应用于与客户端安全令牌所关联的服务器协会分别关联的阈值。与每个客户端安全令牌相关联的阈值可以与内容服务器232对和客户端安全令牌相关联的服务器协会所具有的信任级别相关联。例如,内容服务器232可以对与鞋相关联的服务器协会具有高的信任级别。因此,该服务器协会可以与低置信度得分阈值(例如60%)相关联。在另一示例中,内容服务器232可以对与仪器相关联的服务器协会具有低的信任级别。因此,与仪器相关联的服务器协会可以与高置信度得分阈值(例如90%)相关联。信任级别可以对应于服务器协会用于确定各种客户端设备的置信度得分的标准。如下所述,针对各种服务器协会的信任、标准和阈值可以存储在内容服务器232的特征数据库246中。应用242可以将客户端安全令牌的置信度得分与和确定置信度得分的服务器的服务器协会相关联的阈值进行比较,以确定在客户端设备218请求内容时是否向客户端设备218提供内容。
在一些实施方式中,应用242可以基于服务器232在内容请求中接收到的客户端安全令牌的特征通过确定其自己的指示客户端设备218与恶意实体无关的可能性的置信度得分来识别客户端安全令牌的置信度得分。应用242可以使用任何方法来确定置信度得分。例如,应用242可以实施机器学习模型(例如,神经网络、随机森林、支持向量机等),来确定指示客户端设备218与恶意实体无关的可能性的二进制输出。应用242可以向应用242接收作为客户端安全令牌的特征的机器学习模型提供信号。信号的示例包括但不限于客户端安全令牌的置信度得分、与提供安全令牌的服务器相关联的服务器协会、服务器用来提供安全令牌的数据、服务器应用于数据以提供安全令牌的规则等。机器学习模型可以使用监督的、无监督和/或半监督的方法来训练,并且其使用实时数据进行训练而持续更加准确。机器学习模型可以提供指示客户端设备218与恶意实体无关的可能性的百分比。应用242可以将该百分比与阈值进行比较。如果百分比超过阈值,则发送器244可以将内容发送到客户端设备218。然而,如果百分比未超过阈值,则发送器244可以阻止将内容发送到客户端设备218或者可以向客户端设备218提供与低价值相关联的内容。
在一些实施方式中,应用242可以通过对内容服务器232在来自客户端设备218的内容请求中接收到的客户端安全令牌的特征来实施一系列规则以确定是否向客户端设备218提供内容。例如。规则可以指示,如果包括与特定服务器协会相关联的客户端安全令牌的请求包括足够的客户端安全令牌以超过阈值,则该请求可以仅包括足够的信息以供内容服务器232将内容发送到客户端设备218。应用242可以针对内容服务器232将其与内容请求一起接收的每个客户端安全令牌增加并维持计数器,如果计数器的计数超过阈值,则应用242将内容发送到客户端设备218。如果计数未超过阈值,则应用242可以阻止将内容发送到客户端设备218,或者发送器244可以发送与低价值相关联的内容。该规则可以指示客户端安全令牌必须与不同的服务器协会、相同的服务器协会、或相同和不同的服务器协会的组合相关联,以供发送器244发送内容。
特征数据库246可以是动态数据库,其包括关于各种服务器协会的信息(诸如与服务器协会相关联的安全密钥(例如,公共加密密钥)、使内容服务器232针对各种服务器协会确定客户端设备218与恶意方无关所需要满足的标准等。特征数据库246可以是图形数据库、MySQL、Oracle、Microsoft SQL、PostgreSql、DB2、文档存储、搜索引擎、键值存储等。特征数据库246可以被配置为保存任何数量的数据,并且可以由任何数量的组件组成。当令牌接收器238接收包括与网站相关联的服务器协会的标识的客户端安全令牌时,存储在特征数据库246中的安全密钥可以已经由令牌接收器238从与网站相关联的服务器中检索。通过将用于各种服务器协会的安全密钥存储在特征数据库246中,内容服务器232可以更快地验证服务器协会的签名,因为内容服务器232可以不需要从服务器和/或服务器协会的网站中检索相应的安全密钥。替代地,内容服务器232可以从特征数据库246中检索安全密钥。
如上所述,使内容服务器232确定客户端设备218是否有可能与恶意方无关所需要满足的标准可以包括每个服务器协会所特有的要求。内容服务器232可以针对每个服务器协会具有不同的信任级别。因此,对每个服务器协会要满足的标准的要求可以基于信任级别而不同。与每个服务器协会相关联的要求、信任级别和阈值可以每个存储在特征数据库246中。有利地,通过存储和实施用于认证客户端设备请求的不同标准,内容服务器232可以避免在没有用于确定哪些客户端设备与恶意实体相关联的强大系统的情况下针对包括与服务器协会相关联的客户端安全令牌的内容认证客户端设备请求。内容服务器232可以过滤客户端安全令牌以仅接受与内容服务器232信任的安全协会相关联的客户端安全令牌。
发送器244可以包括应用、服务器、服务、守护进程、例程或其它可运行逻辑,以响应于内容请求以及确定客户端设备有足够的可能性与恶意方无关而将内容发送到客户端设备(例如,客户端设备218)。如果应用242确定请求的客户端设备没有足够的可能性与恶意实体无关(例如,如果置信度得分未超过阈值),则发送器244可以不将内容发送到请求的客户端设备(例如,发送器244可以阻止将内容发送到客户端设备)。如果应用242确定请求的客户端设备有足够的可能性与恶意实体无关,则发送器244可以识别内容并将该内容发送给请求的客户端设备。
在一些实施方式中,各种内容可以与不同的值相关联。如果应用242以足够的可能性确定请求的客户端设备与恶意实体无关,则发送器244可以发送与高价值相关联的内容。但是,如果应用242确定请求的客户端设备没有足够的可能性与恶意实体无关,则发送器244可以选择与低价值相关联的内容并将其发送给请求的客户端设备。
图2B是根据一些实施方式的用于使用中央服务器的、内容传送的认证控制的系统250的实施方式的框图。在一些实施方式中,系统250被示出为包括域服务器252、网络260、客户端设备262、中央服务器274和内容服务器282。域服务器252被示出为包括处理器254、存储器256和应用258。域服务器252及其相应的组件可以类似于参照图2A示出和描述的域服务器202。网络260可以类似于网络216。在系统250中,客户端设备262可以从域服务器252接收安全令牌,该安全令牌使用与上述方法类似的方法计算。客户端设备262可以将安全令牌发送到中央服务器274。如下所述,中央服务器274可以验证安全令牌是有效的,并将中央服务器安全令牌发送到客户端设备262。客户端设备262可以向内容服务器282请求内容,并在请求中包括中央服务器安全令牌。内容服务器282可以认证中央服务器安全令牌并向请求的客户端设备提供内容。
客户端设备262可以是与参照图2A示出和描述的客户端设备218类似的客户端设备。客户端设备262被示出为包括处理器264和存储器266。存储器266被示出为包括浏览器268。浏览器268可以浏览互联网的各种网页,并将内容请求发送到内容服务器(例如,内容服务器282)。浏览器268被示出为包括令牌接收器270和发送器272。通过令牌接收器270和发送器272,一旦域服务器252以置信度得分阈值确定客户端设备262有可能与恶意方无关,联浏览器268就可以从域服务器252接收安全令牌。域服务器252可以用域服务器252的具有以下签名的私有密钥对安全令牌进行签名:
S(域服务器的域||随机数,Cserver)
并将安全令牌发送给客户端设备262。在签名中,S可以是签名函数,域服务器的域可以是与域服务器252或以其它方式提供签名的服务器相关联的域名,随机数可以是如上所述的客户端设备262和域服务器252之间的已知值,Cserver可以是域服务器252用来提供签名的证书。在一些实施方式中,签名是如上所述的服务器协会的组签名。代替将接收到的安全令牌与内容请求一起发送到内容服务器282,发送器272可以将在一些实施方式中包括域服务器252的域名和签名的随机数的安全令牌发送到中央服务器274,以在客户端设备262向内容服务器282请求内容之前进行认证。
中央服务器274可以包括配置为认证客户端设备262从域服务器252接收的安全令牌的一个或多个服务器或处理器。中央服务器274被示出为包括处理器276和存储器278。存储器被示出为包括应用280。通过应用280,处理器276可以认证客户端设备262提供给中央服务器274的安全令牌、生成中央服务器安全令牌、并将中央服务器安全令牌发送给客户端设备262。
应用280可以包括应用、服务器、服务、守护进程、例程或其它可运行逻辑,以认证安全令牌并将中央服务器安全令牌提供给客户端设备262。应用280可以从客户端设备262接收由域服务器252发布的安全令牌,并验证该安全令牌是否由域服务器252签名。应用280可以(例如,经由中央服务器274的数据库(未显示)或从域服务器252中)检索域服务器252的公共密钥,并使用该公共密钥来解密安全令牌的签名以获得解密的散列。应用280可以将解密的散列与预期的解密的散列(例如,和域服务器252相关联的域与时间戳的串联字符串)进行比较。如果散列匹配,则应用280可以确定安全令牌是真实的并且是由域服务器252签名的。因此,应用280可以使用中央服务器的包括以下签名的私有密钥来生成中央服务器安全令牌:
S(中央服务器域||时间戳||随机数,Kcentral server)
S可以是签名函数,||可以是两个字符串函数之间的串联,中央服务器域可以是与中央服务器274相关联的域名,时间戳可以是如上所述的时间戳,随机数可以是如上所述的随机数,Kcentral server可以是中央服务器274用来提供签名的中央服务器274的私有密钥。应用280可以生成中央服务器安全令牌,并将中央服务器安全令牌发送到客户端设备262。
在一些实施方式中,客户端设备262发送到中央服务器274的安全令牌还可以包括域服务器252所关联的服务器协会的标识、以及域服务器252用来确定客户端设备262有可能与恶意实体无关的置信度得分。应用280可以识别服务器协会和置信度得分,并执行与参照图2A求出和描述的由内容服务器232执行的技术类似的技术,以确定是否认证安全令牌并提供中央服务器安全令牌。有利地,通过使用中央服务器274来认证安全令牌,域服务器、客户端设备和内容服务器可以每个依赖于受信任的服务器来认证安全令牌。域服务器和客户端设备都不可以向内容服务器提供识别信息。替代地,客户端设备可以从受信任的设备(例如,图2B中的中央服务器274)向内容服务器282提供认证令牌。
经由令牌接收器270,客户端设备262可以从中央服务器274接收中央服务器安全令牌,并在向内容服务器282的内容请求中使用中央服务器安全令牌。客户端设备262的发送器272可以将中央服务器安全令牌关联(例如,附加)到内容请求,并将请求发送到内容服务器282。
内容服务器282可以包括配置为认证客户端设备262从中央服务器274接收的中央服务器安全令牌的一个或多个服务器或处理器。例如,在一些实施方式中,内容服务器282被示出为包括处理器284和存储器286。处理器284可以在存储器中执行指令,以接收中央服务器安全令牌、认证中央服务器安全令牌、并基于成功的认证向客户端设备262提供内容。在一些实施方式中,为了执行这些过程,存储器286可以包括令牌接收器288、验证器290和发送器292。
令牌接收器288可以包括应用、服务器、服务、守护进程、例程或其它可运行逻辑,以从客户端设备262接收包括中央服务器安全令牌的内容请求。令牌接收器288可以接收请求并识别请求中的中央服务器274的签名,以使验证器290确定客户端设备262是否有足够的可能性与恶意实体无关。
验证器290可以包括应用、服务器、服务、守护进程、例程或其它可运行逻辑,以认证中央服务器安全令牌并验证客户端设备262有可能与恶意实体无关。验证器290可以识别中央服务器274的签名,并从内容服务器282的数据库或中央服务器274的网站中检索与中央服务器274相关联的安全密钥(例如,公共加密密钥)。验证器290还可以识别中央服务器域、与中央服务器274对中央服务器令牌进行签名的时间对应的时间戳、以及随机数。验证器290可以用与中央服务器274在对中央服务器安全令牌进行签名时所使用的散列技术类似的散列技术来创建这些值中的每个的串联的散列。验证器290可以使用中央服务器274的安全密钥来解密签名以获得散列,并将该散列与验证器290用中央服务器的时间戳、随机数和域名所生成的散列进行比较。如果验证器290确定存在匹配,则验证器290可以确定签名有效。因此,在中央服务器274确定安全性信息是否足以表明客户端设备262有较高可能性与恶意方无关的实施方式中,发送器292可以响应于请求而将内容发送到客户端设备262。发送器292可以类似于参照图2A示出和描述的发送器244。然而,如果验证器290确定不存在匹配项,则验证器290可以确定签名无效,并且验证器290可以阻止将内容针对请求发送到客户端设备262。
在一些实施方式中,内容服务器282可以不信任中央服务器274认证客户端设备262发送到中央服务器274用于认证的安全令牌。在这样的实施方式中,内容服务器282可以接收域服务器(例如,域服务器252)用来向客户端设备262提供安全令牌的信息,并通过验证器290确定域服务器是否可信赖和/或是否存在足够的信息以供内容服务器282将客户端设备262认证为具有超过阈值的与恶意实体无关的足够高的可能性。验证器290可以执行与参照图2A示出和描述的应用242类似的过程来认证请求。
现在参照图3,示出了根据一些实施方式的用于对内容传送的认证控制的方法300的流程图。方法300可以包括任何数量的操作。可以按任何顺序执行操作。方法300可以由服务器设备(例如,内容服务器232)执行。在操作302中,服务器设备可以接收对包括安全令牌的内容项的请求。当客户端设备访问网站时,服务器设备可以从客户端设备接收对内容项的请求。对内容项的请求可以包括安全令牌和与该安全令牌相关联的服务器协会的标识。当服务器协会的服务器以置信度得分阈值确定客户端设备与恶意实体无关时,客户端设备可以已经接收到安全令牌。对内容项的请求可以包括来自与相同的服务器协会相关联的服务器和/或与不同的服务器协会相关联的服务器的多个安全令牌。
在操作304中,服务器设备可以识别安全令牌的域组。该域组可以包括与服务器协会的服务器相关联的域。每个域可以与不同的服务器相关联。该域组可以与共同的特征或主题相关联。例如,每个域可以与足球相关联。服务器设备可以自内容请求中包括的标识来识别这域组。
在操作306,服务器设备可以检索该域组的安全密钥。该域组可以与组签名相关联。与域组相关联的服务器可以用组签名对消息(例如,安全令牌)进行签名,而另一计算设备无法自签名识别与域组相关联的哪个服务器对消息进行了签名。为了认证组签名,服务器设备可以从与和域组相关联的组管理器服务器相关联的网站中检索域组的安全密钥(例如,公共加密密钥)。
在操作308中,服务器设备可以使用检索到的安全密钥来解密安全令牌。服务器设备可以通过将检索到的安全密钥应用于与安全令牌相关联(例如,附加到安全令牌)的签名来解密安全令牌。在操作310中,服务器设备可以识别认证字符串。认证字符串可以是解密的签名的字符串,服务器设备可将该解密的签名的字符串与已知值(例如,预期的认证字符串)进行比较,以验证解密是成功的,因此验证与和标识相关联的服务器协会相关联的服务器使用组签名对安全令牌进行地签名。服务器设备可以使用服务器协会的安全密钥自服务器设备解密的签名识别认证字符串。认证字符串可以是或可以包括安全令牌的消息明文、与服务器协会的子组相关联的第二安全密钥、随机数、时间戳等。在一些实施方式中,认证字符串可以是以上任何示例的散列值。
在操作312中,服务器设备可以确定解密的认证字符串是否与预期的认证字符串匹配。服务器设备可以将解密的认证字符串与预期的认证字符串进行比较。预期的认证字符串可以提供在服务器设备在请求中接收到的安全令牌中,或者可以是服务器设备已确定并存储在服务器设备的数据库中的字符串。例如,预期的认证字符串可以是与和安全令牌相关联的第二签名相关联的第二安全密钥。内容请求可以包括第二安全密钥,使得服务器设备可以将解密的第二安全密钥与请求的第二安全密钥进行比较。在一些实施方式中,第二认证字符串可以是字符串的散列值(例如,第二安全密钥的散列值)。服务器设备可以知道用于生成字符串的散列值的散列函数,并对预期的认证字符串执行类似的散列函数,以验证散列值匹配。如果第二安全密钥的散列值不匹配,则在操作314中,服务器设备可以向请求的客户端设备发送指示未找到匹配的信号。在一些实施方式中,服务器设备可以在确定认证字符串不匹配时停止方法300。
然而,如果服务器设备确定第二安全密钥的散列值匹配,则在操作316中,服务器设备可以检索第二安全密钥。第二安全密钥可以与服务器协会的子组相关联。服务器协会的子组可以是提供安全令牌的服务器协会的服务器基于客户端设备的特征(例如,与客户端设备的账号相关联的值、当客户端设备创建账号时客户端设备的物理位置、客户端设备创建账号的天的时间等)将请求的客户端设备放入其中的组。服务器可以充当子组的组管理器,并向请求的客户端设备提供证书,请求的客户端设备可以使用该证书来用可使用第二安全密钥解密的签名对请求的安全令牌进行签名。客户端设备可以在内容请求中包括第二安全密钥。服务器设备可以从内容请求中、从与服务器相关联的网站中或从服务器设备的数据库中检索第二安全密钥。
在操作318中,服务器设备可以使用检索到的第二安全密钥来解密安全令牌。服务器设备可以通过将检索到的第二安全密钥应用于与该安全令牌相关联的另一签名来解密该安全令牌。在操作320中,服务器设备可以识别第二认证字符串。服务器设备可以从服务器设备使用第二安全密钥解密的签名中识别第二认证字符串。第二认证字符串可以是与操作310的认证字符串类似的字符串(例如,可以包括消息明文、另一安全密钥、随机数值、时间戳等)。第二认证字符串可以包括任何字符串。例如,第二认证字符串可以包括随机数值,该随机数值与指示客户端设备发送内容请求的时间的时间戳串联。
在操作322中,服务器设备可以确定解密的第二认证字符串是否与第二预期的认证字符串匹配。服务器设备可以将解密的第二认证字符串与第二预期的认证字符串进行比较。第二预期的认证字符串可以提供在服务器设备在请求中接收到的安全令牌中,或者可以是服务器设备已经存储在服务器设备的数据库中的字符串。例如,第二预期的认证字符串可以包括与时间戳串联的随机数值。在一些实施方式中,第二认证字符串可以是字符串的散列值。服务器设备可以知道用于生成散列值的散列函数,并对包括相同类型的数据的字符串执行类似的散列函数,以验证散列值匹配。如果服务器设备确定第二认证字符串不匹配,则在操作324中,服务器设备可以向请求的客户端设备发送指示未找到匹配的信号。在一些实施方式中,服务器设备可以在确定第二认证字符串不匹配时停止方法300。
然而,如果服务器设备确定第二认证字符串匹配,则在操作326中,服务器设备可以识别安全令牌的置信度得分。置信度得分可以指示如由将安全令牌提供给客户端设备的服务器确定的,客户端设备与恶意方无关的可能性。服务器可以基于与服务器所关联的服务器协会相关联的标准和规则来确定置信度得分(例如,服务器协会的每个服务器使用相同的标准和规则来确定客户端设备的置信度得分)。各种服务器协会可以基于不同的规则和标准来确定置信度得分。服务器设备可以从安全令牌和/或内容请求的明文中识别置信度得分。
在操作328中,服务器设备可以确定置信度得分是否超过阈值。阈值可以是安全令牌所关联的服务器协会所特有的。基于服务器设备在服务器协会中具有的信任级别,每个服务器协会可以与不同的阈值相关联。例如,对于与服务器设备对其具有低信任级别的服务器协会相关联的安全令牌,服务器设备可以要求置信度得分较高,对于与服务器设备对其具有高信任级别的服务器协会相关联的安全令牌,服务器设备可以要求置信度得分较低。服务器设备可以识别与请求的安全令牌相关联的阈值,并将安全令牌的置信度得分与和服务器协会相关联的阈值进行比较。
如果服务器设备确定置信度得分未超过阈值,则在操作330中,服务器设备可以向客户端设备发送指示置信度得分未超过阈值的信号。在一些实施方式中,服务器设备可以替代地将与低价值相关联的内容项发送到请求的客户端设备。然而,如果服务器设备确定置信度得分超过阈值,则在操作332中,服务器设备可以将内容发送到请求的客户端设备。
现在参照图4,示出了根据一些实施方式的使用中央服务器用于认证的、内容传送的认证控制的方法400的流程图。方法400可以包括任何数量的操作。可以按任何顺序执行操作。方法400可以由服务器设备(例如,内容服务器232)执行。在操作402中,服务器设备可以接收对包括安全令牌的内容项的请求。操作402可以类似于参照图3示出和描述的操作302。然而,操作402的安全令牌可以与和中央服务器而非服务器协会相关联的签名相关联。在操作404中,服务器设备可以检索中央服务器的安全密钥(例如,公共加密密钥)。中央服务器可以与域关联。服务器设备可以从域中或从中央服务器中检索安全密钥。在一些实施方式中,服务器设备可以具有存储在服务器设备的数据库中的安全密钥。服务器设备可以从数据库中检索安全密钥。
在操作406中,服务器设备可以使用安全密钥来解密安全令牌。服务器设备可以通过识别安全令牌的签名并将安全密钥应用于签名来解密安全令牌。在操作408中,服务器设备可以识别认证字符串。认证字符串可以是解密的签名的字符串。认证字符串可以是请求的消息的明文;包括中央服务器的域、时间戳和随机数的串联值;或任何其它字符串。在一些实施方式中,认证字符串可以是这些示例的由发送对该项内容的请求的客户端设备使用散列函数生成的散列值。
在操作410中,服务器设备可以将认证字符串与预期的认证字符串进行比较,并确定是否存在匹配。预期的认证字符串可以是存储在服务器设备中的对应的认证字符串。例如,服务器设备可以与发送内容请求的客户端设备同步,使得它们两者知道相同的随机数值并具有类似的时钟来确定时间戳。此外,服务器设备可以知道客户端设备在提供签名时使用了哪种散列函数,并且客户端设备对包括中央服务器域、发送消息时的时间戳和随机数值的串联的字符串进行了散列处理。服务器设备可以使用中央服务器的安全密钥来解密签名,并用客户端设备所使用的相同的散列函数对包括相同组件的预期的认证字符串进行散列处理。如果散列值不匹配,则在操作412中,服务器设备可以向客户端设备发送指示未找到匹配的信号,或者向客户端设备发送低价值内容。
然而,如果服务器设备确定认证字符串匹配,则在操作414中,服务器设备可以识别安全令牌的置信度得分。如上所述,置信度得分可以指示由向客户端设备提供另一安全令牌的服务器协会的服务器确定的,客户端设备与恶意方无关的可能性。内容请求可以包括服务器协会的服务器(例如,在内容请求的明文中)提供的置信度得分。服务器设备可以从消息中识别置信度得分。
在一些实施方式中,代替识别置信度,服务器设备可以基于中央服务器的签名的成功认证来向请求的客户端设备提供内容。中央服务器可以是服务器设备信任的并且实施其自己的标准来确定由服务器协会的服务器提供的安全令牌在将安全令牌存储在浏览器中之前是否已经提供了足够信息的服务器。因此,服务器设备可以信任中央服务器,并在确定请求的客户端设备与恶意实体相关联的可能性时避免额外的处理。
然而,在其它实施方式中,在操作416中,服务器设备可以确定置信度得分是否超过阈值。阈值可以是与安全令牌所关联的服务器协会所特有的。操作416可以类似于参照图3示出和描述的操作328。如果服务器设备确定置信度得分未超过阈值,则在操作418中,服务器设备可以向请求的客户端设备发送指示置信度得分未超过阈值的信号或向请求的客户端设备提供低价值内容。然而,如果服务器设备确定置信度得分超过阈值,则在操作420中,客户端设备可以将内容发送到请求的客户端设备。
有利地,通过实施组签名层次体系来认证内容请求,服务器设备可以能够过滤掉源自恶意实体的客户端设备的内容请求。组签名层次体系可以使客户端设备能够向内容服务器请求内容,而不提供足够的信息以使内容服务器单独地识别或指纹识别客户端设备、或提供了内容服务器依靠其来认证内容请求的安全令牌的服务器。通过在安全令牌中提供与包括大量服务器的服务器协会相关联的组签名而不是提供服务器所特有的签名,向客户端设备提供安全令牌的服务器可以对内容服务器保持匿名。通过提供与客户端设备是其一部分的子组相关联的第二组签名,客户端设备可以保持匿名。子组可以足够大,使得内容服务器可以无法自子组的签名识别客户端设备。因此,使用在此描述的系统和方法从客户端设备接收内容请求的内容服务器可以能够在向与恶意实体无关的客户端设备提供内容的同时避免向恶意实体(例如,使用无头浏览器请求内容的实体)提供内容。在这样做的同时,内容服务器可以无法识别做出请求的客户端设备或向客户端设备提供安全令牌的服务器。
在这里描述的系统收集关于用户或安装在用户设备上的应用的个人信息或利用个人信息的情形下,可以向用户提供控制程序或特征是否收集用户信息(例如,关于用户的社交网络、社交行为或活动、职业、用户偏好或用户当前位置的信息)的机会。另外,在存储或使用某些数据之前,可以以一种或多种方式处理这些数据,从而删除个人信息。例如,可以处理用户的身份,使得无法针对用户确定个人身份信息,或者可以在获得位置信息的情况下将用户的地理位置概括化(诸如,到城市、邮政编码或州级别),从而无法确定用户的特定位置。因此,用户可以控制如何关于用户收集信息以及如何由内容服务器使用信息。
在本说明书中描述的主题和操作的实施方式可以在数字电子电路中或在计算机软件、固件或硬件(包括在本说明书中公开的结构及其结构等同物)中实施或者在它们中的一种或多种的组合中实施。在本说明书中描述的主题的实施方式可以实现为被编码在一个或多个计算机存储介质上以由数据处理装置运行或控制数据处理装置的操作的一个或多个计算机程序(即计算机程序指令的一个或多个模块)。备选地或另外地,程序指令可以被编码在人工生成的传播信号(例如,机器生成的电信号、光信号或电磁信号)上,生成该人工生成的传播信号来对信息进行编码用于传输到合适的接收器装置以由数据处理装置运行。计算机存储介质可以是计算机可读存储设备、计算机可读存储基板、随机或串行访问存储器阵列或设备、或它们中的一个或多个的组合,或者可以被包括在其中。而且,虽然计算机存储介质不是传播信号,但是计算机存储介质可以是以人工生成的传播信号编码的计算机程序指令的源或目的地。计算机存储介质还可以是一个或多个单独的组件或介质(例如,多个CD、磁盘或其它存储设备),或者还可以被包括在其中。因此,计算机存储介质可以是有形的。
在本说明书中描述的操作可以被实施为由数据处理装置对存储在一个或多个计算机可读存储设备上或从其它源接收的数据执行的操作。
术语“客户端”或“服务器”包括用于处理数据的各种装置、设备和机器,诸如可编程处理器、计算机、片上系统、或前述的多个或组合。装置可以包括专用逻辑电路,例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。除了硬件之外,装置还可以包括为所讨论的计算机程序创建运行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统、跨平台运行时环境、虚拟机、或它们中一个或多个的组合的代码。装置和运行环境可以实现各种不同的计算模型基础结构,诸如网络服务、分布式计算和网格计算基础结构。
计算机程序(也称为程序、软件、软件应用、脚本或代码)可以以任何形式的编程语言(包括编译语言或解释语言、说明性语言或过程语言)编写,并且它可以被部署为任何形式,包括作为独立程序或作为适合在计算环境中使用的模块、组件、子例程、对象或其它单元。计算机程序可以但不必对应于文件系统中的文件。程序可以存储在保存其它程序或数据(例如,存储在标记语言文档中的一个或多个脚本)的文件的一部分中,在专用于所讨论的程序的单个文件中,或在多个协调文件(例如,存储一个或多个模块、子程序或部分代码的文件)中。计算机程序可以被部署为在一台计算机上运行,或者在位于一个位置或分布在多个位置且通过通信网络互连的多台计算机上运行。
在本说明书中描述的过程和逻辑流可以由运行一个或多个计算机程序的一个或多个可编程处理器执行,以通过对输入数据进行操作并生成输出来执行动作。处理和逻辑流也可以由专用逻辑电路(例如,FPGA(现场可编程门阵列)或ASIC(专用集成电路))执行,并且可以是还可实现为专用逻辑电路(例如,FPGA(现场可编程门阵列)或ASIC(专用集成电路))的装置。
适合于运行计算机程序的处理器包括通用微处理器和专用微处理器两者、以及任何种类的数字计算机的任何一个或多个处理器。一般,处理器将从只读存储器或随机存取存储器或它们两者接收指令和数据。计算机的基本元件是用于根据指令执行动作的处理器、以及用于存储指令和数据的一个或多个存储器设备。一般,计算机还将包括用于存储数据的一个或多个大容量存储设备(例如,磁盘、磁光盘或光盘),或者还可以在操作上被联接以从用于存储数据的一个或多个大容量存储设备(例如,磁盘、磁光盘或光盘)接收数据、或将数据传送到所述一个或多个大容量存储设备、或既从所述一个或多个大容量存储设备接收数据又将数据传送到所述一个或多个大容量存储设备。然而,计算机不必具有此类设备。此外,计算机可以被嵌入另一设备(例如,移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏主机、全球定位系统(GPS)接收器或便携式存储设备(例如,通用串行总线(USB)闪存驱动器),仅举几例)中。适合于存储计算机程序指令和数据的设备包括所有形式的非易失性存储器、介质和存储器设备,包括:半导体存储器设备,例如,EPROM、EEPROM和闪存设备;磁盘,例如,内部硬盘或可移动磁盘;磁光盘;以及CD-ROM和DVD-ROM磁盘。处理器和存储器可以由专用逻辑电路补充或并入专用逻辑电路中。
为了提供与用户的交互,在本说明书中描述的主题的实施方式可以在计算机上实施,该计算机具有显示器设备(例如,CRT(阴极射线管)、LCD(液晶显示器)、OLED(有机发光二极管)、TFT(薄膜晶体管)、等离子、其它柔性配置、或用于向用户和键盘显示信息的任何其它监视器)、用户可以通过其向计算机提供输入的定点设备(例如,鼠标、轨迹球等或触摸屏、触摸板等)。其它种类的设备也可以用于提供与用户的交互;提供给用户的反馈可以是任何形式的感觉反馈,例如,视觉反馈、听觉反馈或触觉反馈;并且可以以任何形式接收来自用户的输入,包括声音输入、语音输入或触觉输入。另外,计算机可以通过向用户使用的设备发送文档以及从用户使用的设备接收文档;通过响应从网络浏览器接收到的请求将网页发送到用户的计算设备上的网络浏览器而与用户进行交互。
在本说明书中描述的主题的实施方式可以在计算系统中实施,该计算系统包括后端组件(例如,作为数据服务器),或包括中间件组件(例如,应用服务器),或包括前端组件(例如,用户可通过其与本说明书中描述的主题的实施方式进行交互的具有图形用户界面或网络浏览器的客户端计算机),或包括一个或多个此类后端组件、中间件组件或前端组件的任何组合。系统的组件可以通过数字数据通信的任何形式或介质(例如,通信网络)互连。通信网络可以包括局域网(“LAN”)和广域网(“WAN”)、网际网(例如,互联网)和对等网络(例如,自组织(ad hoc)对等网络)。
虽然本说明书包含许多特定的实施细节,但是这些细节不应被解释为对任何发明或可要求保护的范围的限制,而应被解释为对特定发明的特定实施方式所特有的特征的描述。在本说明书中在单独的实施方式的上下文中描述的某些特征也可以在单个实施方式中组合实施。相反,在单个实施方式的上下文中描述的各种特征也可以分开地在多个实施方式中或以任何合适的子组合来实施。此外,尽管以上可以将特征描述为以某些组合起作用并且甚至最初如此宣称,但是来自所要求保护的组合的一个或多个特征可以在一些情况下从该组合中移除,并且所要求保护的组合可以指子组合或子组合的变体。
类似地,虽然在附图中按特定的顺序绘出了操作,但是这不应被理解为要求按示出的特定顺序或按连续的顺序执行这样的操作,或要求执行所有示出的操作以实现期望的结果。在某些情形下,多任务和并行处理可以是有利的。此外,在上述实施方式中的各种系统组件的分离不应被理解为在所有实现中都需要这样的分离,并且应理解,所描述的程序组件和系统一般可以一起集成在单个软件产品中或打包成多个软件产品。
因此,已经描述了主题的特定实施方式。其它实施方式在所附权利要求的范围内。在一些情况下,权利要求中记载的动作可以按不同的顺序执行,并且仍然实现期望的结果。另外,附图中绘出的过程不一定要求所示出的特定顺序或连续的顺序来实现期望的结果。在某些实施方式中,可以利用多任务或并行处理。

Claims (20)

1.一种用于内容传送的认证控制的方法,包括:
由服务器设备从计算设备接收对内容项的请求,该请求包括与计算设备相关联的安全令牌以及安全令牌所关联的域组的标识符;
由服务器设备根据标识符识别所述域组;
由服务器设备检索与所述域组相关联的安全密钥;
由服务器设备使用安全密钥解密安全令牌的签名;
由服务器设备识别与安全令牌相关联的认证字符串;
由服务器设备确定认证字符串与服务器认证字符串匹配;
响应于确定认证字符串与服务器认证字符串匹配,由服务器设备识别安全令牌的特征,其中,安全令牌的特征包括置信度得分,该置信度得分指示计算设备与恶意实体无关的可能性;
由服务器设备将安全令牌的置信度得分与阈值进行比较;
由服务器设备确定置信度得分未超过阈值;以及
响应于确定置信度得分未超过阈值,由服务器设备阻止将内容发送到计算设备。
2.根据权利要求1所述的方法,其中,所述阈值与对所述域组的识别相关联,以及其中,将安全令牌的置信度得分与阈值进行比较还包括:
响应于根据标识符识别所述域组,由服务器设备识别与对所述域组的识别相关联的阈值,以及
将置信度得分与阈值进行比较。
3.根据权利要求1所述的方法,其中,所述置信度得分由与所述域组相关联的服务器响应于计算设备在与所述域组中的至少一个域相关联的网站上的浏览活动的标识而计算。
4.根据权利要求3所述的方法,其中,所述浏览活动的标识包括在网站上创建账号、登录网站的次数、访问网站的次数、在网站上的交互的次数或经认证的通信的先前实例。
5.根据权利要求1所述的方法,还包括:
由服务器设备从第二计算设备接收对第二内容项的第二请求,所述第二请求包括与第二计算设备相关联的第二安全令牌以及第二安全令牌所关联的第二域组的第二标识符;
由服务器设备根据第二标识符识别第二域组;
由服务器设备检索与第二域组相关联的第二安全密钥;
由服务器设备使用第二安全密钥解密第二安全令牌的第二签名;
由服务器设备识别与第二安全令牌相关联的第二认证字符串;
由服务器设备确定第二认证字符串与第二服务器认证字符串匹配;
响应于确定第二认证字符串与第二服务器认证字符串匹配,由服务器设备识别安全令牌的第二特征,其中,所述安全令牌的第二特征包括第二置信度得分,该第二置信度得分指示第二计算设备与恶意实体无关的可能性;
由服务器设备将第二安全令牌的第二置信度得分与第二阈值进行比较;
由服务器设备确定第二置信度得分超过第二阈值;以及
响应于确定第二置信度得分超过第二阈值,由服务器设备将内容发送到第二计算设备。
6.根据权利要求5所述的方法,其中,所述第二认证字符串包括时间戳,该方法还包括:
由服务器设备识别时间戳的时间;
由服务器设备将所述时间与当前时间进行比较;
由服务器设备确定所述时间与当前时间之间的时间长度;
由服务器设备将时间长度与第三阈值进行比较;
由服务器设备确定时间长度低于第三阈值;以及
其中,响应于确定时间长度低于第三阈值,进一步执行向第二计算设备发送内容。
7.根据权利要求1所述的方法,还包括:
由服务器设备从第二计算设备接收对第二内容项的第二请求,该第二请求包括与第二计算设备相关联的多个第二安全令牌,每个第二安全令牌与和第二标识符相关联的不同的域组相关联,
对于所述多个第二安全令牌中的每个第二安全令牌:
由服务器设备根据第二标识符识别第二域组;
由服务器设备检索与第二域组相关联的第二安全密钥;
由服务器设备使用第二安全密钥解密第二安全令牌的第二签名;
由服务器设备识别与第二安全令牌相关联的第二认证字符串;
由服务器设备确定第二认证字符串与第二服务器认证字符串匹配;以及
响应于确定第二认证字符串与第二服务器认证字符串匹配,由服务器设备增加计数器的计数;
由服务器设备将所述计数与第二阈值进行比较;
由服务器设备确定所述计数超过第二阈值;以及
响应于确定所述计数超过所述阈值,由服务器设备将内容发送到第二计算设备。
8.根据权利要求1所述的方法,其中,所述请求还包括第二安全密钥,该方法还包括:
响应于认证字符串与服务器认证字符串匹配,从请求中并且由服务器设备检索第二安全密钥;
由服务器设备使用第二安全密钥解密安全令牌的第二签名;
由服务器设备识别与安全令牌相关联的第二认证字符串;
由服务器设备确定第二认证字符串与第二服务器认证字符串匹配;以及
其中,响应于确定第二认证字符串与第二服务器认证字符串匹配,进一步执行识别置信度得分。
9.根据权利要求8所述的方法,其中,所述第二安全密钥与所述域组的子组相关联,以及其中,所述域组的子组与和所述域组的域相关联的多个计算设备相关联。
10.根据权利要求8所述的方法,其中,所述第二安全密钥与所述计算设备相关联。
11.一种用于内容传送的认证控制的服务器设备,包括:
与多个客户端设备中的第一客户端设备通信的网络接口;以及
处理器,配置为:
经由网络接口并且从第一计算设备接收对内容项的请求,该请求包括与计算设备相关联的安全令牌以及安全令牌所关联的域组的标识符;
根据标识符识别域组;
检索与所述域组相关联的安全密钥;
使用安全密钥解密安全令牌的签名;
识别与安全令牌相关联的认证字符串;
确定认证字符串与服务器认证字符串匹配;
响应于确定认证字符串与服务器认证字符串匹配,识别安全令牌的特征,其中,所述安全令牌的特征包括置信度得分,该置信度得分指示计算设备与恶意实体无关的可能性;
将安全令牌的置信度得分与阈值进行比较;
确定置信度得分未超过阈值;以及
响应于确定置信度得分未超过阈值,阻止将内容发送到计算设备。
12.根据权利要求11所述的服务器设备,其中,所述阈值与对所述域组的识别相关联,以及其中,所述处理器通过以下过程将安全令牌的置信度得分与阈值进行比较:
识别与对所述域组的识别相关联的阈值;以及
将置信度得分与阈值进行比较。
13.根据权利要求11所述的服务器设备,其中,所述置信度得分由与所述域组相关联的服务器响应于计算设备在与所述域组中的至少一个域相关联的网站上的浏览活动的标识来计算。
14.根据权利要求13所述的服务器设备,其中,所述浏览活动的标识包括在所述网站上创建账号、登录网站的次数、在网站上的交互的次数或访问网站的次数。
15.根据权利要求11所述的服务器设备,其中,所述处理器还被配置为:
经由网络接口并且从第二计算设备接收来自第二计算设备的对第二内容项的第二请求,该第二请求包括与第二计算设备相关联的第二安全令牌以及第二安全令牌所关联的第二域组的第二标识符;
根据第二标识符识别第二域组;
检索与第二域组相关联的第二安全密钥;
使用第二安全密钥解密第二安全令牌的第二签名;
识别与第二安全令牌相关联的第二认证字符串;
确定第二认证字符串与第二服务器认证字符串匹配;
响应于确定第二认证字符串与第二服务器认证字符串匹配,识别安全令牌的第二特征,其中,安全令牌的第二特征包括第二置信度得分,该第二置信度得分指示第二计算设备与恶意实体无关的第二可能性;
将第二安全令牌的第二置信度得分与第二阈值进行比较;
确定第二置信度得分超过第二阈值;以及
响应于确定第二置信度得分超过第二阈值,经由网络接口并且向第二计算设备将内容发送到计算设备。
16.根据权利要求15所述的服务器设备,其中,所述第二认证字符串包括时间戳,以及其中,所述处理器还被配置为:
识别时间戳的时间;
将所述时间与当前时间进行比较;
确定所述时间与当前时间之间的时间长度;
将时间长度与第三阈值进行比较;
确定时间长度低于第三阈值;以及
其中,进一步响应于确定时间长度低于第二阈值,所述处理器将内容发送到第二计算设备。
17.根据权利要求11所述的服务器设备,其中,所述处理器还被配置为:
经由网络接口并且从第二计算设备接收来自第二计算设备的对第二内容项的第二请求,该第二请求包括与第二计算设备相关联的多个第二安全令牌,每个第二安全令牌与和第二标识符相关联的不同的域组相关联,
对于所述多个第二安全令牌中的每个第二安全令牌:
根据第二标识符识别第二域组;
检索与第二域组相关联的第二安全密钥;
使用第二安全密钥解密第二安全令牌的第二签名;
识别与第二安全令牌相关联的第二认证字符串;
确定第二认证字符串与第二服务器认证字符串匹配;以及
响应于确定第二认证字符串与第二服务器认证字符串匹配,增加计数器的计数;
将所述计数与阈值进行比较;
确定所述计数超过阈值;以及
响应于确定所述计数超过阈值,经由网络接口并且向第二计算设备将内容发送到第二计算设备。
18.根据权利要求11所述的服务器设备,其中,所述请求还包括第二安全密钥,所述处理器还被配置为:
响应于认证字符串与服务器认证字符串匹配,从请求中检索第二安全密钥;
使用第二安全密钥解密安全令牌的第二签名;
识别与安全令牌相关联的第二认证字符串;
确定第二认证字符串与第二服务器认证字符串匹配;以及
其中,进一步响应于确定第二认证字符串与第二服务器认证字符串匹配,所述处理器识别置信度得分。
19.根据权利要求18所述的服务器设备,其中,所述第二安全密钥与所述域组的子组相关联,以及其中,所述域组的子组与和所述域组中的域相关联的多个计算设备相关联。
20.根据权利要求18所述的服务器设备,其中,所述第二安全密钥与计算设备相关联。
CN201980006218.9A 2019-09-03 2019-09-03 用于内容传送的认证控制的系统和方法 Active CN112771829B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310488491.8A CN116668032A (zh) 2019-09-03 2019-09-03 用于内容传送的认证控制的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2019/049332 WO2021045726A1 (en) 2019-09-03 2019-09-03 Systems and methods for authenticated control of content delivery

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202310488491.8A Division CN116668032A (zh) 2019-09-03 2019-09-03 用于内容传送的认证控制的系统和方法

Publications (2)

Publication Number Publication Date
CN112771829A true CN112771829A (zh) 2021-05-07
CN112771829B CN112771829B (zh) 2023-04-18

Family

ID=67982194

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201980006218.9A Active CN112771829B (zh) 2019-09-03 2019-09-03 用于内容传送的认证控制的系统和方法
CN202310488491.8A Pending CN116668032A (zh) 2019-09-03 2019-09-03 用于内容传送的认证控制的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202310488491.8A Pending CN116668032A (zh) 2019-09-03 2019-09-03 用于内容传送的认证控制的系统和方法

Country Status (6)

Country Link
US (2) US11388006B2 (zh)
EP (2) EP3808049B1 (zh)
JP (1) JP6956878B1 (zh)
KR (1) KR102219277B1 (zh)
CN (2) CN112771829B (zh)
WO (1) WO2021045726A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116348874A (zh) * 2021-08-26 2023-06-27 谷歌有限责任公司 使用鉴证令牌的安全归因

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3800866A1 (en) * 2019-10-03 2021-04-07 Palantir Technologies Inc. Systems and methods for managing queries from different types of client applications
US11722312B2 (en) * 2020-03-09 2023-08-08 Sony Group Corporation Privacy-preserving signature
US11245670B1 (en) * 2020-12-17 2022-02-08 360 It, Uab Dynamic system and method for identifying optimal servers in a virtual private network
US11758001B2 (en) 2020-12-17 2023-09-12 360 It, Uab Dynamic system and method for identifying optimal servers in a virtual private network
US20230188986A1 (en) * 2021-12-15 2023-06-15 International Business Machines Corporation Telecommunication information collection with separate certification
US20230199497A1 (en) * 2021-12-21 2023-06-22 Oracle International Corporation Methods, systems, and computer readable media for mitigating effects of access token misuse
US11487788B1 (en) * 2022-01-18 2022-11-01 Snowflake Inc. Low latency ingestion into a data system
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user
WO2024058399A1 (ko) * 2022-09-16 2024-03-21 삼성전자주식회사 보안 등급에 따라 웹 페이지 및 컨텐츠를 경고하거나 제한하는 전자 장치 및 그 동작 방법

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080240447A1 (en) * 2007-03-26 2008-10-02 Zhu Yunzhou System and method for user authentication with exposed and hidden keys
CN101485128A (zh) * 2006-06-19 2009-07-15 维萨美国股份有限公司 便携式消费者设备验证系统
US20100128876A1 (en) * 2008-11-21 2010-05-27 Yang Jin Seok Method of distributing encoding/decoding program and symmetric key in security domain environment and data divider and data injector therefor
CN103051628A (zh) * 2012-12-21 2013-04-17 微梦创科网络科技(中国)有限公司 基于服务器获取认证令牌的方法及系统
US20150150110A1 (en) * 2013-11-27 2015-05-28 International Business Machines Corporation Identifying and destroying potentially misappropriated access tokens
CN105243313A (zh) * 2010-01-12 2016-01-13 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
CN105453524A (zh) * 2013-05-13 2016-03-30 霍约什实验室Ip有限公司 用于授权访问到访问控制环境的系统和方法
CN108463982A (zh) * 2015-11-16 2018-08-28 万事达卡国际股份有限公司 用于使用安全授权服务器来认证在线用户的系统和方法
US20180278624A1 (en) * 2017-03-27 2018-09-27 Zenedge, Inc. Protection Configuration for Application Programming Interfaces
US20190081958A1 (en) * 2017-09-13 2019-03-14 Comcast Cable Communications, Llc Identifying Malware Devices with Domain Name System (DNS) Queries

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8069435B1 (en) * 2003-08-18 2011-11-29 Oracle America, Inc. System and method for integration of web services
KR100609521B1 (ko) * 2003-12-12 2006-08-04 엘지전자 주식회사 음성 인식 시스템의 발화 검증 방법
EP1710725B1 (en) * 2005-04-06 2018-10-31 Assa Abloy AB Secure digital credential sharing arrangement
EP1877905B1 (en) * 2005-05-05 2014-10-22 Cisco IronPort Systems LLC Identifying threats in electronic messages
JP2007286803A (ja) 2006-04-14 2007-11-01 Nippon Telegr & Teleph Corp <Ntt> 広告配信管理装置、広告配信管理方法、広告配信管理プログラム
US20080162227A1 (en) 2006-12-08 2008-07-03 Bjorn Markus Jakobsson Method and apparatus for combatting click fraud
US8032932B2 (en) * 2008-08-22 2011-10-04 Citibank, N.A. Systems and methods for providing security token authentication
EP2234397A1 (en) * 2009-03-24 2010-09-29 Thomson Licensing Methods for delivering and receiving interactive multimedia data attached to an audio video content
US8775810B1 (en) * 2009-09-30 2014-07-08 Amazon Technologies, Inc. Self-validating authentication token
US20110314557A1 (en) 2010-06-16 2011-12-22 Adknowledge, Inc. Click Fraud Control Method and System
WO2012027708A2 (en) * 2010-08-27 2012-03-01 Wherepro, Llc Operation of a computing device involving wireless tokens
US8572699B2 (en) * 2010-11-18 2013-10-29 Microsoft Corporation Hardware-based credential distribution
US8874769B2 (en) * 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
US20160065534A1 (en) * 2011-07-06 2016-03-03 Nominum, Inc. System for correlation of domain names
US9154470B2 (en) * 2012-05-25 2015-10-06 Canon U.S.A., Inc. System and method for processing transactions
KR101431214B1 (ko) * 2012-08-31 2014-08-19 성균관대학교산학협력단 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
US9853964B2 (en) 2012-11-27 2017-12-26 Robojar Pty Ltd System and method for authenticating the legitimacy of a request for a resource by a user
US9280537B2 (en) * 2013-10-30 2016-03-08 Google Inc. Techniques for automatically selecting a natural language for configuring an input method editor at a computing device
US20160117732A1 (en) * 2014-10-23 2016-04-28 Jian Zou User Need Estimation On Mobile Device And Its Applications
US10581909B2 (en) 2017-06-26 2020-03-03 Oath Inc. Systems and methods for electronic signing of electronic content requests
US10970393B1 (en) * 2018-12-18 2021-04-06 Altiris, Inc. Probabilistic set membership using bloom filters

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101485128A (zh) * 2006-06-19 2009-07-15 维萨美国股份有限公司 便携式消费者设备验证系统
US20080240447A1 (en) * 2007-03-26 2008-10-02 Zhu Yunzhou System and method for user authentication with exposed and hidden keys
US20100128876A1 (en) * 2008-11-21 2010-05-27 Yang Jin Seok Method of distributing encoding/decoding program and symmetric key in security domain environment and data divider and data injector therefor
CN105243313A (zh) * 2010-01-12 2016-01-13 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
CN103051628A (zh) * 2012-12-21 2013-04-17 微梦创科网络科技(中国)有限公司 基于服务器获取认证令牌的方法及系统
CN105453524A (zh) * 2013-05-13 2016-03-30 霍约什实验室Ip有限公司 用于授权访问到访问控制环境的系统和方法
US20150150110A1 (en) * 2013-11-27 2015-05-28 International Business Machines Corporation Identifying and destroying potentially misappropriated access tokens
CN108463982A (zh) * 2015-11-16 2018-08-28 万事达卡国际股份有限公司 用于使用安全授权服务器来认证在线用户的系统和方法
US20180278624A1 (en) * 2017-03-27 2018-09-27 Zenedge, Inc. Protection Configuration for Application Programming Interfaces
US20190081958A1 (en) * 2017-09-13 2019-03-14 Comcast Cable Communications, Llc Identifying Malware Devices with Domain Name System (DNS) Queries

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
G.P.HANCKE,K.E.MAYES,K.MARKANTONAKIS: "confidence in smart token proximity:Relay attacks revisited" *
吴琨: "可信网络访问控制关键技术研究" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116348874A (zh) * 2021-08-26 2023-06-27 谷歌有限责任公司 使用鉴证令牌的安全归因
CN116348874B (zh) * 2021-08-26 2024-05-07 谷歌有限责任公司 使用鉴证令牌的安全归因的方法、系统以及介质

Also Published As

Publication number Publication date
CN112771829B (zh) 2023-04-18
JP6956878B1 (ja) 2021-11-02
US20210385085A1 (en) 2021-12-09
US20220329430A1 (en) 2022-10-13
KR102219277B1 (ko) 2021-02-23
EP3808049B1 (en) 2022-02-23
US11388006B2 (en) 2022-07-12
EP3808049A1 (en) 2021-04-21
JP2021533426A (ja) 2021-12-02
CN116668032A (zh) 2023-08-29
WO2021045726A1 (en) 2021-03-11
EP4009587A1 (en) 2022-06-08

Similar Documents

Publication Publication Date Title
CN112771829B (zh) 用于内容传送的认证控制的系统和方法
US20180234410A1 (en) Apparatus and method for implementing composite authenticators
CN110914851A (zh) 提高区块链网络与外部数据源之间的通信的完整性
US10116693B1 (en) Server using proof-of-work technique for hardening against denial of service attacks
CN113498515B (zh) 在内容平台上验证用户交互的方法及系统
US20220407701A1 (en) Processing of requests to control information stored at multiple servers
Yu et al. A lightweight three-factor authentication protocol for digital rights management system
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
KR20210112359A (ko) 브라우저 쿠키 보안
JP7322283B2 (ja) 安全な識別情報検索のためのシステムおよび方法
CN114342317A (zh) 利用组签名的匿名事件证明
JP7475472B2 (ja) プライバシーを守る活動集約メカニズム
JP7389235B2 (ja) 匿名イベント認証
Sudha et al. A survey on different authentication schemes in cloud computing environment
JP2021519022A (ja) 自己認証ドメイン固有のブラウザ識別子
EP4162647B1 (en) Anonymous authentication with token redemption
Costa 2FA2P2: A Two Factor Authentication Scheme
Wu et al. Enhancing Cloud Data Integrity Verification Scheme with User Legitimacy Check
Jeong et al. Data Security Scheme for Multiple Attribution Information in Big Data Environment
Phuong et al. Secure Lightweight Data Communication Between the IoT Devices and Cloud Service
Thorat et al. Risk Based Multilevel and Multifactor Authentication using Device Registration and Dynamic QR code based OTP Generation
Sawant et al. A^ sup 3^(Authenticate Auditor & Avail) for Preserving Integrity of Data in Cloud Computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant