CN1713197B - 通过计算机设备上可信组件验证与计算机实体的人类交互的方法 - Google Patents

通过计算机设备上可信组件验证与计算机实体的人类交互的方法 Download PDF

Info

Publication number
CN1713197B
CN1713197B CN2005100714125A CN200510071412A CN1713197B CN 1713197 B CN1713197 B CN 1713197B CN 2005100714125 A CN2005100714125 A CN 2005100714125A CN 200510071412 A CN200510071412 A CN 200510071412A CN 1713197 B CN1713197 B CN 1713197B
Authority
CN
China
Prior art keywords
application program
proof
transmission
transmission project
project
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005100714125A
Other languages
English (en)
Other versions
CN1713197A (zh
Inventor
C·A·米科
D·E·黑克曼
J·D·本纳龙
J·T·古德曼
M·佩纳多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1713197A publication Critical patent/CN1713197A/zh
Application granted granted Critical
Publication of CN1713197B publication Critical patent/CN1713197B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

一方法,描述与从计算设备的应用程序发送—发送项目到接收者有关的用户交互。该计算设备在其上具有证明单元用于证明可信赖性。该应用程序方便了用户构造发送项目,并监视预定标记,它能够用于检测实际上用户是否正花费努力来构造发送项目。证明单元认证应用程序以给予其信任,且基于用户命令应用程序发送,构造发送证明以伴随发送项目。发送证明基于受监视标记和应用程序认证,并从而描述了用户交互。所构造的发送证明与构造的发送项目被打包,且将该包发送给接收者。

Description

通过计算机设备上可信组件验证与计算机实体的人类交互的方法
技术领域
本发明涉及一种结构和方法,用于向计算机实体验证,结合计算设备进行的计算机请求是由人类发起的而不是由计算机应用程序等发起的。更具体地,本发明涉及这样一种结构和方法,由此通过计算设备上运行的可信组件执行验证。 
背景技术
存在人类交互证据以向计算机实体证明,来自计算设备的对该实体的请求是由在该计算设备处的人类发起的,而不是由在该计算设备上运行的应用程序发起的。因而,这样一个人类交互证据可以由例如网站使用来确认对站点ID的请求来自为可能合法的目的试图获得单一站点ID的人,且这样的请求不是来自为可能非法或至少不受欢迎的目的试图获得多个站点ID的计算机应用程序。如可意识到的,在后者情况下,这样的多个站点ID可能被例如希望躲在这样的多个站点ID后面以便避免诚实地标识自己的恶意实体使用。 
这样一个人类交互证据还可被例如消息接收者使用来确认消息的发送者是为可能受欢迎的目的试图向该接收者发送个人消息的人,且这样的消息不是来自为可能不受欢迎的目的试图发送多个非个人的成批消息的计算机应用程序。如可意识到的,在后者情况下,这样的多个批量消息可以例如采用广告或‘垃圾邮件’的形式,来自与该接收者没有个人关系的恶意实体。 
人类交互证据还可被例如在线广告商使用,它向在线中介支付介绍费,每当由中介提供的链路被用户选择时。这里,证据确认消息来自希望经由链路访问广告商的人类选择用户,且这样的消息不是来自试图从中介或其代理发送多个非个人的批量消息给广告商的计算机应用程序。如可意识到的,在后者情况下,这样的多个批量消息例如可只被发送来生成介绍费,即使没有涉及最终用户,而且有时称之为‘欺诈点击(fraudulent click-through)’。如也可意识到的,这样的欺诈点击可发生在广告环境中和在中介有动机生成这种消息的其 它环境中。 
更普遍地,要理解使用人类交互证据来防止不想要的批量发送消息、在广告环境等中防止欺诈点击、在在线拍卖网站上防止掠夺性砍价、在线购买的人类证据、帐户建立的人类证据等。然后,这样的人类交互证据可在请求或消息(下文为‘发送项目(send item)’)的接收者希望确保该发送项目是由在计算设备处执行人类类型动作的人类而不只是由执行编程化动作的计算设备发起的任何环境下使用。 
每个这样的人类交互证据基本上设计成要求发送上述发送项目的人类多少要花费些主动努力,其中所说的努力是具有计算设备可能无法完成的性质的动作。在人类交互证据的一个通用版本中,例如,预想接收者发送给预想发送者一个‘质询(challenge)’,它包括可能容易地用一个词语诸如狗、球、铅笔等来描述的物品的图片,且发送者必须与该发送项目一起发送一个词语。有可能的是,如果发送者是人类,则这样的发送者能够容易地识别出质询中的图片化物品并提供该词语。也有可能的是,如果发送者不是人类而是计算设备,则这样的发送者不能轻易地识别图片化物品并提供该词语。在人类交互证据的另一个通用版本中,预想接收者发送给预想发送者一质询,包括不希望根据可能由计算设备执行的光学字符识别协议方便识别的词语的图片,但对人而言应易于识别,且再一次发送者必须与该发送项目一起发送该词语。 
无论如何,未能与发送项目一起提供词语可能例如引起预想接收者根据发送者不是发送受欢迎发送项目的人的假设来忽略此消息。由于识别图片或词语和提供这一个词语的努力不能够轻易地由计算设备完成,因此人类交互证据在极大程度上确定请求或消息的发送者是人。 
而且,即使要识别的努力不知何故由计算设备完成了,或者恶意实体可雇用人力来完成识别,该努力在计算设备或者作为发送者的劳动力雇员上强加了开销,无论按照货币价值、容量、时间还是其它方面。例如,向一百万个接收者发送电子邮件消息的计算设备,如果对一百万条消息不要求人类交互证据,则根据当今技术可能相对很容易做到。但是,且值得注意地,如果对一百万条消息要求唯一的人类交互证据,则同样的向一百万个接收者发送电子邮件消息的计算设备必须花费巨大的努力。那么,如可意识到的,要求计算设备或人力对许多发送项目的每一个进行人类交互证据可迅速成为严峻的障碍,尤其在计算设备或劳动力雇员试图发送成百、成千或者甚至成百万的这样的发送项目的 情况下。 
然后,总结一下,人类交互证据防止了不想要的发送项目,诸如那些可由计算设备批量发送的发送项目,因为人类交互证据要求计算设备完成计算设备实际上不能完成的动作,否则就要求计算设备或人力在每个发送项目基础上完成该动作并因此花费巨大努力。但是,人类交互证据注定要受到损害,因为这样的证据要求人类为满足这样的证据而花费主动努力,而不计算人类在发送一个项目的自然过程中可能花费的被动努力。提出另一种方法,当前的人类交互证据没有认识到人类在发送一个项目中花费计算机不会同样花费的被动或自然努力,诸如例如在键盘上打字、通过鼠标设备移动光标等,以及通过检测这种被动努力的花费,人类交互证据实际上不需要人类以‘跳过环(jumpingthrought a hoop)’方式花费主动或特定的努力。 
那么,存在对一种人类交互证据(HIP)的需求,它实质上不要求人类花费主动努力,而是人类只花费被检测的自然努力。具体而言,存在对一种结构和方法的需求,它实现这样一种人类交互证据并以可信的方式向接收者验证这种检测到的自然努力,因此可以向接收者保证所检测到的恶意实体实际上发生了并且不是由企图欺骗接收者的恶意实体设计的。此外,存在对于这样一种结构和方法的需求,通过它发送者的计算设备上的可信组件完成这样的验证。 
发明概述 
上述需求至少部分由本发明满足,本发明提供了一方法,描述与从计算设备的应用程序向接收者发送发送项目结合的用户交互。计算设备在其上具有证明单元用于证明可信赖性。在该方法中,计算设备上的应用程序促进用户构造发送项目,且应用程序和证明单元之一监视可用来检测用户实际上是否正花费努力构造发送项目的预定标记。 
证明单元认证应用程序以给予其信任,且应用程序和证明单元之一在用户命令应用程序发送所构造的发送项目给接收者时,构造发送证明以伴随发送项目。发送证明基于受监视标记和对应用程序的认证,并从而描述了用户交互。证明单元和应用程序之一打包所构造的发送证明与所构造的发送项目,且证明单元和应用程序之一将打包的发送项目和发送证明发送给接收者。 
附图说明
以上概述以及以下本发明实施例的详细描述将在与附图结合阅读时得到 更好的理解。为了说明本发明,附图中示出了目前较佳的实施例。但是,如应该理解的,本发明不限于所示的精确方案与手段。在附图中: 
图1是表示通用计算机系统的方框图,其中可结合本发明的各方面和/或其部分; 
图2是依照本发明的一个实施例示出具有发送应用程序和证明单元的、发送—发送项目和—发送证明给接收者的计算设备; 
图3和4是依照本发明的一个实施例示出在图2的计算设备(图3)和接收者(图4)处执行的关键步骤的流程图。 
详细说明 
计算机环境 
图1及以下讨论旨在提供本发明和/或其部分可在其中实现的合适计算环境的简要描述。尽管不是必需,但本发明在由诸如客户机工作站或服务器的计算机执行的诸如程序模块的计算机可执行指令的通用上下文环境中描述。通常,程序模块包括例程、程序、对象、组件、数据结构等,执行特定任务或实现特定抽象数据类型。而且,应该理解本发明和/或其部分可用其它计算机系统配置实施,包括手持设备、多处理器系统、基于微处理器和可编程消费电子产品、网络PC、小型机、主机计算机等。本发明还可在分布式计算环境中实施,其中任务由通过通信网络连接的远程处理设备完成。在分布式计算环境中,程序模块可位于本地和远程存储器存储设备。 
如图1所示,示例性通用计算设备包括常规的个人计算机120等,包括处理单元121、系统存储器122和系统总线123(将包括系统存储器在内的各种系统组件耦合到处理单元121)。系统总线123是任意若干类型的总线结构,包括存储器总线或存储器控制器、外围总线和使用任何各种总线体系结构的局部总线。系统存储器包括只读存储器(ROM)124和随机存取存储器(RAM)125。基本输入/输出系统126(BIOS),包含诸如在起动时,帮助在个人计算机120内在元件之间传送信息的基本例程,BIOS被存储在ROM124中。 
个人计算机120还可包括用于读写硬盘(未示出)的硬盘驱动器127,用于读或写可移动磁盘129的磁盘驱动器128,和用于读写可移动光盘131如CD-ROM或其它光介质的光盘驱动器130。硬盘驱动器127、磁盘驱动器128和光盘驱动器130分别通过硬盘驱动器接口132、磁盘驱动器接口133和光盘驱 动器接口134连接到系统总线123。驱动器及其相关联的计算机可读介质为个人计算机120提供计算机可读指令、数据结构、程序模块和其它数据的非易失性存储。 
尽管这里描述的示例性环境使用硬盘、可移动磁盘129和可移动光盘131,但应当意识到,存储计算机能存取的数据的其它类型计算机可读介质也可在示例性操作环境中使用。这样的其它类型介质包括磁盒、闪存卡、数据视频盘、Bernoulli盒、随机存取存储器(RAM)、只读存储器(ROM)等等。 
许多程序模块可存储在硬盘、磁盘129、光盘131、ROM124或RAM125上,包括操作系统135、一或多个应用程序136、其它程序模块137和程序数据138。用户可通过输入设备诸如键盘140和指点设备142输入命令和信息到个人计算机120中。其它输入设备(未示出)可包括话筒、游戏杆、游戏垫、卫星天线等等。这些和其它输入设备常常通过耦合到系统总线的串行口端口146连接到处理单元121,但也可通过其它接口如并行端口、游戏端口或通用串行总线(USB)连接。监示器147或其它类型的显示设备也通过接口如视频适配器148连接到系统总线123。除监示器147之外,个人计算机一般包括其它外围输出设备(未示出),诸如扬声器和打印机。图1的示例性系统还包括主机适配器155、小型计算机系统接口(SCSI)总线156和连接到SCSI总线156的外部存储设备163。 
个人计算机120可在使用到一个或多个远程计算机如远程计算机149的逻辑连接的网络化环境中使用。远程计算机149可以是另一个个人计算机、服务器、路由器、网络PC、对等设备或其它公共网络节点,并且一般包括上面相对于个人计算机120所述的许多或全部元件,尽管在图1中只示出了存储器存储设备150。图1所示的逻辑连接包括局域网(LAN)151和广域网(WAN)152。这样的网络环境在办公室、企业级计算机网络、企业内部互联网和因特网中很常见。 
当在LAN网络环境中使用时,个人计算机120通过网络接口或适配器153连接到LAN151。当在WAN网络环境中使用时,个人计算机120一般包括用于在广域网152如因特网上建立通信的调制解调器154或其它装置。调制解调器154,可以是内置或外置的,通过串行端口146连接到系统总线123。在网络化环境中,相对个人计算机120所述的程序模块或其部分可存储在远程存储器存储设备中。将意识到,所示的网络连接是示例性的并且可以使用在计算机之间 建立通信链路的其它方法。 
通过检测被动努力验证人类交互 
在本发明中,提供一种方法和系统来实现人类交互证据(HumanInteractive Proof),它验证人类涉及了计算事务,通过该方法和系统,这个人要发送项目给接收者。在该证据中,并且一般地所发送的项目伴随着一个发送证明,它陈述实际检测的与所发送的项目有关的足够人类努力的效果,并且因此计算机不是简单地基于在每发送项目基础上不要求任何有效的人类努力的程序或应用程序来发送项目。检测到的足够的人类努力例如可包括键击、鼠标点击、键击或鼠标点击的最小数量、最小撰写时间、接收者的最大数量的选择、每单位时间交付的发送项目的最大数量等等。在本发明中,被动地检测人类交互,因此人类不必结合发送证明发挥任何主动努力。因而,人类交互是基于人在构造和发送—发送项目给其接收者的过程中通常承担的活动来检测的。 
为给予发送证明信任,现在转到图2,这样的发送证明18是由或者代表在发送项目14的发送者的计算设备12上运行的安全计算环境10撰写的,其中安全计算环境10是要由接收者16信任的。如可意识到的,发送项目14是由或者结合计算设备12构造的,诸如例如在运行于计算设备12的发送应用程序26的帮助下,并且发送证明18也是在计算设备12上撰写的。安全计算环境10配置为在可信的基础上提供发送证明18给接收者16以确认,关于相应发送项目14的构造,检测到足够的人类努力,再次在被动基础上而不要求人类的任何主动卷入。在不同实施例中,发送项目14包括发送证明18作为附属物等,或者发送证明18与发送项目14分开但链接到它,可能通过指针或其它引用。 
发送者的计算设备12可以是不脱离本发明精神和范围的任何适当的计算设备。例如,计算设备可以是个人计算机、便携式通信设备、无线通信设备等等。这样的计算设备12适当地通过适当的通信链路耦合到接收者16。这样的链路可以是直接连接或者可以是网络连接,诸如使用适当通信协议的网络内部或之间的连接。 
接收者16通常是运行于远离计算设备12或者在其本地的服务器、计算机或其它计算设备上的应用程序。这样的接收者16可提供服务给计算设备12处的发送者,基于来自它的请求,在本例中以发送项目14的形式。因而,发送项目14可以是对一段内容的请求、对用户ID的请求、对网络资源的请求等等。接收者16另外可接收在那里的用户的消息,在本例中再次以发送项目14的形 式。因而,发送项目14也可以是例如以邮件项目形式的网络消息。然后,应当意识到,发送项目14适当地以相应的接收者16为目标。因此,这样的发送项目14和相应的接收者16可以是不脱离本发明的精神和范围的任何适当的发送项目14和接收者16。 
在发送项目14的发送者的计算设备12上运行的安全计算环境10是如上所述的由接收者16信任的安全计算环境。因而,安全计算环境10应当能够向接收者16证明这样的信任,诸如例如通过能够提供密钥、数字签名、数字证书等等。通常,这样的数字证书包括引回到根信任当局的证书链,并且接收者16接受数字证书并基于它准予信任,如果接收者16识别和承兑这样的证书的根信任当局。 
如可意识到的,在发送者的计算设备12上运行的安全计算环境10应当免于由在其计算设备12上运行的其它实体的控制,或者免于由来自其它计算设备或人类形式的控制。因而,安全计算环境10应当不能被强制在不保证发送证明18的时候发出这样的发送证明,诸如例如如果一个邪恶实体想要在没有适当的人类交互的情况下发出发送项目14的时候。 
这样的安全计算环境10可以是不脱离本发明精神和范围的、服从在此所述的约束过程的任何适当的安全计算环境。例如,安全计算环境10可以是在计算设备12上的操作系统的可信部分,其中这样的操作系统的可信部分免于不适当的外部影响。安全计算环境10或者可自己检测与发送项目14有关的足够的人类努力,或者可在运行于其上的某应用程序和可能有关的硬件中给予信任以如此检测,并且同样或者可自己在适当的时候构造发送项目14的发送证明18,或者可在运行于其上的某应用程序中给予信任以如此构造。在本发明的一个实施例中,安全计算环境10实际上包括证明单元24作为在其上运行的应用程序和/或在其中运行的硬件以检测上述足够的人类努力和构造上述发送证明18。 
证明单元24可以是不脱离本发明的精神和范围的任何适当的硬件和/或软件。例如,证明单元24可以被建立为在安全计算环境10的可信区域中运行的软件,或者可以是在计算设备12上被设计为执行在此所述的证明功能的一部分硬件。在任一情况下,这样的证明单元24被保护不受在计算设备上运行的任何其它软件或硬件监视或影响,尤其是被保护不受诸如由企图破坏证明单元24的功能的邪恶实体使用的攻击。证明单元24于是应当被设计为防篡改,并 且应当能够以数字方式签名、验证签名、加密、解密等等。这样的证明单元24至少应当对于熟练技术人员是显然的并且因此在此不必更详细地描述。 
注意,安全计算环境10和/或其证明单元24在检测是否有可能已经花费了足够的人类努力时必须接受从计算设备12上的硬件20得到的输入、所述硬件是人类在构造发送项目14的过程中将使用的。例如,这样的硬件20可包括触摸屏、键盘、光标控制设备如鼠标等等。另外,安全计算环境10/证明单元24(在下文中,‘证明单元24’)可指计算设备12的其它资源22,诸如时钟、存储器、控制器等等。然后,每个这样的一部分硬件20和每个这样的资源22可变成一种途径,邪恶实体可能通过它企图不适当地破坏对与发送项目14有关的足够的人类努力的花费的检测。因此,在本发明的一个实施例中,每个这样的一部分硬件20和每个这样的资源22被构造为由证明单元24信任,并且还能够向证明单元24证明这样的信任,诸如例如通过能够提供密钥、数字签名、数字证书等等。再次,这样一个数字证书一般包括引回到根信任当局的证书链,并且安全计算环境10接受数字证书并且基于它准予信任,如果这样的证明单元24识别并且承兑这样的证书的根信任当局。 
发送证明18本身可采用不脱离本发明的精神和范围的任何适当形式。例如,发送证明18可基于某种形式可扩展标记语言(XML)构造为数字文档并基于私钥以数字方式签名,并且按照可从上述安全计算环境10的数字证书得到的相应的公钥是可验证的。因而,这样的发送证明18可包括这样的数字证书,并且也可包含某种肯定陈述,它证明这样的事实:检测到足够的人类努力花费在构造相应发送项目14的过程中。另外,它可以是这样一种情况,即发送证明18包括与这样检测到的所花费的人类努力有关的细节,诸如例如键击数、用于构造发送项目14的时间量、接收者16的数量等、在预先预定义时段内发送的发送项目14的数量,和/或与所使用的硬件20和/或资源22有关的细节。如可意识到的,有了这样的细节,接收者16可在决定是否承兑发送项目14的过程中执行附加的过滤。 
然后概括一下,在本发明中,发送—发送项目14给接收者16的发送用户使用计算设备12,它具有硬件20,包括某种输入设备诸如键盘、鼠标等;资源22,包括存储器等;应用程序26,用于构造发送项目14;和受信托的证明单元24,在不会受用户影响和能证明发送项目14的安全计算环境10中运行。接收者16在接收发送项目14并伴随发送证明18时,只有当伴随该发送项目 14的发送证明18对于这样的接收者16是可接受的时候才承兑该发送项目14。现在转到图3,示出由和/或结合上述组件使用的方法。 
首先,预期在计算设备12处的用户通过发送应用程序26构造发送项目14(步骤301)。当然,如果发送项目14是消息,则应用程序26是消息-发送应用程序诸如电子邮件应用程序,而如果发送项目14是请求,则应用程序26是能够撰写请求的应用程序,诸如例如基于从接收者16接收的代码的计算机浏览器。 
结合在步骤301构造发送项目14,应用程序26和证明单元24之一监视某些预定标记,它们可以用于检测用户实际上正在花费努力构造发送项目14(步骤303),以及应用程序26不是自己以没有实际用户卷入的自动化过程方式在构造发送项目14。这样的标记可以是不脱离本发明精神和范围的任何标记。例如,应用程序26或者证明单元24可监视实际键盘活动和/或鼠标活动,用于构造发送项目14的最小构造时间、每单位时间发送的发送项目的最大数量、用于控制应用程序26活动的运行脚本的缺少等等。 
明显地,在步骤301已经构造发送项目14之前或之后,证明单元24认证应用程序26(步骤305)以给予它信任。由证明单元24对这类应用程序26的这类认证例如可发生在应用程序26在计算设备12上被实例化的时候,在应用程序26由用户调用以构造发送项目14的时候,或者在发送项目14被构造和被发送到接收者16的时候。由证明单元24对应用程序26的这类认证可包括不脱离本发明精神和范围的任何适当的认证。例如,这类认证可包括应用程序26为证明单元24提供数字证书,并且可能提供其它可使用的文档以及可能提供关于在其内应用程序26正在运行的环境的信息。基于这类信息证明单元24本身确保可以信任应用程序26正确地运行,例如通过验证数字证书和保证应用程序26正在预期的环境中基于操作的文档在运行。 
注意,尽管证明单元24可执行步骤303的监视,但应意识到,应用程序26本身更可能执行这样的监视。注意,这么做在应用程序26监视自己的范围内更简单,并且也因为证明单元24不是很了解应用程序26及其接口。无论如何,一旦证明单元24在步骤305信任应用程序26,这样的信任就应当扩展到应用程序26在步骤303监视自己的能力。 
连同在步骤305认证应用程序26以给予其信任,证明单元24也可认证至少某些用于或者预期用于构造发送项目14的硬件20和/或资源22(步骤307)。 再次,由证明单元24对这类硬件20和/或资源22的这类认证例如可发生在应用程序26在计算设备12上实例化的时候,在应用程序26由用户调用以构造发送项目14的时候,或者在发送项目14被构造并且要被发送到接收者16的时候。与以前一样,这类认证可包括不脱离本发明精神和范围的任何适当的认证。例如,并且再次,这类认证可包括硬件20和/或资源22的若干部分的每一个为证明单元24提供数字证书,而且可能提供其它文档和环境信息,并且基于这类信息,证明单元24向自己确保例如可以信任键盘正确地操作,可以信任存储器正确地操作等等。 
无论如何,假定用户实际上已经在步骤303构造了发送项目,这样的用户随后命令应用程序26实际发送所构造的发送项目14给接收者16(步骤309)。在这么做的时候,证明单元24确定所有有关要求是否已经满足,基于步骤303所监视的标记和步骤305和307的认证(步骤311),并且如果这样,则证明单元24和/或应用程序26构造发送证明18以伴随这样的发送项目14(步骤313)。之后,证明单元24和/或应用程序26打包所构造的发送证明18与所构造的发送项目14(步骤315),并且应用程序26和/或证明单元24实际上发送打包的发送项目14和发送证明18给接收者16(步骤317)。 
证明单元24可在步骤311以不脱离本发明精神和范围的任何适当方式确定是否已经满足所有有关要求。例如,证明单元可要求在步骤305和307的所有认证成功,并且还要求步骤303监视的标记满足某些预定的要求。这样的要求例如可以由证明单元24或接收者16提出。在后者的情况下,可以是接收者在某个先前的时间交付这样的要求给证明单元24。注意,在执行步骤311时,证明单元可实际执行整个确定的最少部分或者根本不执行,并且将这类确定的剩余部分留给接收者16。在这样的情况下,证明单元24在步骤313构造发送证明18以包括接收者16进行确定的剩余部分所必需的所有信息。 
证明单元24和/或应用程序26可在步骤313以不脱离本发明精神和范围的任何适当方式构造发送证明18。例如,在本发明的实施例中,所构造的发送证明18包括来自证明单元24的陈述描述应用程序26,并且可能包括所使用的硬件20和/或资源22,并且还可能包括与这样的应用程序26、硬件20和/或资源22诸如例如其环境有关的相关信息。如可意识到的,这类相关信息可由接收者16在决定是否接受和承兑发送证明18时和/或在决定是否接受和处理发送项目14时使用。注意,所构造的发送证明18也可包括来自证明单元24 的陈述,它关于上述应用程序26、硬件20和/或资源22确实是可信赖性的,不认为这样的陈述是绝对必须的,尤其是因为这样一个陈述隐含着这样的事实,即证明单元24选择发出描述应用程序26的陈述。 
明显地,所构造的发送证明18还包括一个陈述,描述发送项目14,并且还包括与发送项目14有关的相关信息。注意,这样的陈述可来自证明单元24或应用程序26。在后者的情况下,来自证明单元24描述应用程序26的的陈述至少隐含地说明可以信任发出描述发送项目14的陈述的应用程序26。这里,在来自证明单元24或应用程序26的陈述中的、与发送项目14有关的相关信息有可能包括所监视的数据诸如与用户构造发送项目14有关的键盘敲击数量和/或鼠标点击数量、构造的时间长度、接收者16的数量等等。如可意识到的,并且再次,这类相关信息可由接收者16在决定是否接受并承兑发送证明18时和/或在决定是否接受并处理发送项目14时使用。再次注意,尽管所构造的发送证明18还可包括关于发送项目14确实是可信赖性的陈述,但不认为这样的陈述是绝对必须的,尤其是因为这样一个陈述隐含着这样的事实,即证明单元24或者应用程序26选择发出描述发送项目14的陈述。 
证明单元24和/或应用程序26可在步骤315以不脱离本发明精神和范围的任何适当方式将所构造的发送证明18与所构造的发送项目14的打包在一起。例如,在本发明的一个实施例中,发送证明18被添加到发送项目14,并且组合的发送项目14/发送证明18基于证明单元24的密钥被签名,以形成添加到组合的发送项目14/发送证明18的数字签名。如已知的,这样一个数字签名可包括或者引用引回到假定接收者16已知并信任的根当局的证书链。 
应用程序26和/或证明单元24可在步骤317以不脱离本发明精神和范围的任何适当方式发送打包的发送项目14和发送证明18给接收者16。例如,在本发明的一个实施例中,证明单元24/应用程序26的计算设备12通过网络如在内部网络或网络之间耦合到接收者16,在这种情况下包14/18可通过一或多个网络包按照相互可接受的网络通信协议来发送。 
注意,尽管此前按照执行各种动作的证明单元24来描述,但可以是这样的情况,即证明单元24只是证明并且作出关于安全计算环境10的陈述,并且安全计算环境10执行一些或全部这类动作。在这种情况下,发送证明18可包括描述和证明安全计算环境10的陈述。 
现在转到图4,在接收具有发送项目14和发送证明18的包14/18时(步 骤401),接收者16验证包括在其中的每个签名(步骤403),包括基于证明单元24并被添加到组合的发送项目14/发送证明18的任何签名。之后,接收者16检查来自证明单元24的、在来自在包14/18的发送证明18中阐述的陈述(步骤405)。特别地,接收者16决定是否承兑发送项目,尤其是基于在发送证明18中阐述的描述应用程序26的陈述和在发送证明18中阐述的描述发送项目14的陈述。 
在本发明的一个实施例中,在发送证明18中阐述的这类陈述在步骤405中被检查,鉴于由或者代表接收者16阐述的预定的策略。这样的预定策略可以是不脱离本发明精神和范围的任何适当策略。例如,这类策略可阐述所述应用程序26必须是特定类型或版本的,或者这样描述的应用程序26不是特定类型或版本的。同样,这类策略可指定一个在其中应用程序26正在运行的特定环境,在这样的环境中不存在某一个元素,等等。 
同样,关于发送项目14本身,策略例如可阐述这样的发送项目14的特定格式,特定编码,关于这样的发送项目的内容的限制,关于发送项目14的接收者的数量的限制,应当在发送项目中的词语,不应当在发送项目中的词语,等等。明显地,并且关于发送项目14本身,策略可进一步阐述与发送项目14有关的,尤其是与可以是对发送项目14是否确实是基于所花费的人类努力构造的起决定作用的因素有关的某些参数。在这点上,并且如可意识到的,策略例如可阐述发送项目14的最小构造时间,键盘敲击的最小数量,鼠标点击的最小数量,每单位时间发送发送项目14的最大数量,等等。据推测,并且应当意识到的,为接收者16阐述的策略的每个方面可以针对从发送证明18中的陈述获得的信息来测量。 
在步骤405基于策略检查发送证明18中的陈述之后,接收者16随后基于策略是否实际上由发送证明18满足来确定是否实际上承兑发送项目14(步骤407)。如应当意识到的,如果策略实际上由发送证明18满足,则以任何被认为适当的方式承兑、接受发送项目14,并且对它行动(步骤409)。例如,如果发送项目14是与接收者16相关联的用户的消息,则这样的发送项目14/消息被交付到该用户等的接收区。同样,如果发送项目14是对来自接收者16或有关实体的服务或对象的请求,这样的发送项目14/请求被交付到可以处理它并提供服务或对象等的服务器等。 
注意,如果策略实际上没有被发送证明18满足,则发送项目14被拒绝并 且不被承兑、接受,并且不对它行动(步骤411)。在这样一个情况下,接收者16可向在计算设备12处的发送者返回一个简单的拒绝消息、说明拒绝的详细消息等等(步骤413)。然而,并且尤其是在发送者是某种邪恶实体的情况下,会出现这样的情况,即任何返回消息会带来更多不想要的请求或者其它不想要的注意,并且在这样的情况下这样的返回消息有可能是不可取的。 
接收者16还可在拒绝情况下将该情况通知一拒绝过滤器(步骤415)。如可意识到的,这样的拒绝过滤器随后可过滤掉来自被拒绝请求的发送者的更多请求。另外或者在替换方案中,接收者16也可在拒绝情况下将被拒绝请求的发送者添加到被拒绝发送者列表(步骤417)。这里,来自该发送者的更多请求将不被过滤掉,但基于在这样的列表上而被不同地对待。 
结论 
对于发送一发送项目14给接收者的任何适当的发送者,并假定这样的发送者和接收者16被适当地配置,可实施本发明。现在应当意识到,有了在此所述的本发明,可用使得发送项目14伴随着详述发送者所花费的人类努力的发送证明18的方式执行将发送项目14发送给接收者。 
实现结合本发明执行的过程所需的编程是相对简单的,并且对于有关编程技术人员应当是显然的。因此,在本文中不附上这样的编程。然后,可使用任何特定的编程来实现本发明而不脱离本发明的精神和范围。 
在上述说明中,可以看到本发明包括新的且有用的体系结构和方法用于实现人类交互证据(HIP),实质上不需要由人类花费主动努力,而是人类只花费被检测的自然努力。这样被检测的自然努力由可信的证明单元24以可信方式向接收者16验证,因此可以向接收者16保证所检测的自然努力确实是实际发生的并且不是被企图欺骗接收者16的恶意实体简单地设计出来的。 
应当意识到,可在不脱离本发明思想的情况下对上述实施例进行修改。更显然地,要意识到,本发明不仅可被用于包括人类与发送项目14交互的标记,而且还包括与发送项目14有关的任何标记,如人类交互、机器交互等等。因而,例如这样一种情况,使用本发明向接收者16证明发送应用程序26每单位时间没有发送超过最大数量的发送项目14,无论涉及的任何人类交互。因此,一般应当理解,本发明不限于所揭示的特定实施例,而旨在覆盖由所附权利要求书定义的本发明的精神和范围内的修改方案。

Claims (13)

1.一种从计算设备的应用程序发送一发送项目到一接收者的方法,所述计算设备具有一证明单元用于证明所述应用程序或发送项目的可信赖性,其特征在于,所述方法包括:
所述计算设备上的应用程序构造所述发送项目;
所述应用程序和所述证明单元之一监视预定因素并将所监视的因素信息附加到所述发送项目中,所述预定因素用来检测和收集构造所述发送项目所花费的人类努力;
所述证明单元认证所述应用程序以信任所述应用程序;
当发出将所构造的发送项目发送给所述接收者的命令时,所述应用程序和所述证明单元之一构造一发送证明来伴随所述发送项目,所述发送证明包括一个或多个所监视的因素和在所述发送项目的构造中人类所使用的资源的应用程序的认证,所述因素指示了构造所述发送项目所花费的人类努力;
所述证明单元和所述应用程序之一将所构造的发送证明与所构造的发送项目打包在一起;以及
所述证明单元和所述应用程序之一将打包的发送项目和发送证明发送给所述接收者。
2.如权利要求1所述的方法,其特征在于,所述应用程序包括所述计算设备上的电子邮件应用程序,以构造要发送给所述接收者的电子邮件消息。
3.如权利要求1所述的方法,其特征在于,所述应用程序包括所述计算设备上的请求应用程序,以构造要发送给所述接收者的请求。
4.如权利要求1所述的方法,其特征在于,所述预定因素包括下列各项至少之一:键盘活动的最小度量的量、写字板活动的最小度量的量、鼠标活动的最小度量的量和缺少用于控制所述应用程序活动的运行脚本。
5.如权利要求1所述的方法,其特征在于,所述预定因素包括下列各项至少之一:构造所述发送项目的最小构造时间和每单位时间所发送的发送项目的最大数量。
6.如权利要求1所述的方法,其特征在于,其中所述证明单元通过审查附加给所述证明的数字证书来认证所述应用程序。
7.如权利要求1所述的方法,其特征在于,所述计算设备包括资源,所述方法还包括所述证明单元对构造所述发送项目中所使用的所述计算设备的资源进行认证。
8.如权利要求7所述的方法,其特征在于,其中所述证明单元通过审查由所述资源的每一项目提供的数字证书来认证该资源。
9.如权利要求1所述的方法,其特征在于,所述方法还包括所述应用程序和所述证明单元中的一个根据所述受监视因素确定预定要求是否已满足,以及如果是则构造所述发送证明。
10.如权利要求1所述的方法,其特征在于,其中所述发送证明还包括:
描述所述应用程序和相关于所述应用程序的信息的陈述;以及
描述所述发送项目和与所述发送项目有关的信息的陈述,包括与所述受监视的因素的度量的值有关的信息。
11.如权利要求10所述的方法,其特征在于,所述计算设备包括硬件和资源,所述方法还包括所述证明单元认证在构造所述发送项目中所使用的所述计算设备的资源,所述方法还包括构造所述发送证明以包括描述所述资源及与这些资源有关的信息的陈述。
12.如权利要求1所述的方法,其特征在于,其中将所构造的发送证明与所构造的发送项目打包的步骤是通过将所述发送证明附加到所述发送项目、根据所述证明单元的密钥签名打包的发送项目/发送证明以形成数字签名、并将所述数字签名附加到所述打包的发送项目/发送证明来完成的。
13.一种用于描述与从计算设备的应用程序发送发送项目到接收者有关的用户交互的方法,所述计算设备具有用于证明所述应用程序或发送项目的可信赖性的证明单元,其特征在于,所述方法包括:
所述计算设备上的应用程序便于用户构造所述发送项目;
所述应用程序和所述证明单元之一监视预定因素并将所监视的因素信息附加到所述发送项目中,所述预定因素用来检测和收集构造所述发送项目所花费的人类努力;
所述证明单元认证所述应用程序以信任所述应用程序;
当所述用户命令所述应用程序发送所构造的发送项目到所述接收者时,所述应用程序和所述证明单元之一构造一发送证明以伴随所述发送项目,所述发送证明包括一个或多个所监视的因素和在所述发送项目的构造中人类所使用的资源的所述应用程序的认证,所述因素指示了构造所述发送项目所花费的人类努力,其中所监视的因素包括所度量的与至少一个硬件设备的人类交互;
所述证明单元和所述应用程序之一将所构造的发送证明与所构造的发送项目打包在一起;以及
所述证明单元和所述应用程序之一将所打包的发送项目和发送证明发送给所述接收者。
CN2005100714125A 2004-06-15 2005-05-13 通过计算机设备上可信组件验证与计算机实体的人类交互的方法 Expired - Fee Related CN1713197B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/868,116 US20050278253A1 (en) 2004-06-15 2004-06-15 Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
US10/868,116 2004-06-15

Publications (2)

Publication Number Publication Date
CN1713197A CN1713197A (zh) 2005-12-28
CN1713197B true CN1713197B (zh) 2013-05-29

Family

ID=34981922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100714125A Expired - Fee Related CN1713197B (zh) 2004-06-15 2005-05-13 通过计算机设备上可信组件验证与计算机实体的人类交互的方法

Country Status (14)

Country Link
US (1) US20050278253A1 (zh)
EP (1) EP1607826B1 (zh)
JP (1) JP4718903B2 (zh)
KR (1) KR101122924B1 (zh)
CN (1) CN1713197B (zh)
AU (1) AU2005201956B2 (zh)
BR (1) BRPI0501800A (zh)
CA (1) CA2506155C (zh)
HK (1) HK1086902A1 (zh)
MX (1) MXPA05005250A (zh)
MY (1) MY144418A (zh)
RU (1) RU2372648C2 (zh)
TW (1) TWI372550B (zh)
ZA (1) ZA200503866B (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7505946B2 (en) * 2004-03-31 2009-03-17 Microsoft Corporation High performance content alteration architecture and techniques
US8572381B1 (en) * 2006-02-06 2013-10-29 Cisco Technology, Inc. Challenge protected user queries
NZ545529A (en) * 2006-02-24 2008-11-28 Ammas Com Ltd Improvements in or relating to a promotional system
US7751397B2 (en) * 2006-05-05 2010-07-06 Broadcom Corporation Switching network employing a user challenge mechanism to counter denial of service attacks
CA2676395C (en) * 2007-01-23 2015-09-15 Carnegie Mellon University Controlling access to computer systems and for annotating media files
CA2676845C (en) * 2007-01-31 2014-04-08 Binary Monkeys Inc. Method and apparatus for network authentication of human interaction and user identity
WO2009052524A2 (en) * 2007-10-20 2009-04-23 Penango, Inc. Methods and systems for indicating trustworthiness of secure communications
US20090113328A1 (en) * 2007-10-30 2009-04-30 Penango, Inc. Multidimensional Multistate User Interface Element
US9595008B1 (en) 2007-11-19 2017-03-14 Timothy P. Heikell Systems, methods, apparatus for evaluating status of computing device user
EP2098971A1 (en) * 2008-03-04 2009-09-09 Nagravision S.A. Method for compensating a viewer of a broadcast programme for his presence during part of said broadcast programme
US8433916B2 (en) * 2008-09-30 2013-04-30 Microsoft Corporation Active hip
EP2200199A1 (en) 2008-12-19 2010-06-23 Nagravision S.A. A method for documenting viewing activity of a viewer of a broadcast program content
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US8327441B2 (en) * 2011-02-17 2012-12-04 Taasera, Inc. System and method for application attestation
CN102737019B (zh) * 2011-03-31 2016-08-24 阿里巴巴集团控股有限公司 机器行为确定方法、网页浏览器及网页服务器
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US10135801B2 (en) * 2015-09-09 2018-11-20 Oath Inc. On-line account recovery
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
KR102470639B1 (ko) * 2019-08-13 2022-11-25 구글 엘엘씨 신뢰되는 코드 증명 토큰으로 데이터 무결성 향상
CA3100322C (en) * 2020-02-06 2023-07-18 Google Llc Verifying user interactions on a content platform
AU2020260456B2 (en) 2020-02-06 2021-12-23 Google, Llc Verifying display of third party content at a client device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1379893A (zh) * 1999-10-12 2002-11-13 智能信用系统公司 证书的分配

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4805222A (en) * 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
US5745591A (en) * 1995-12-29 1998-04-28 Feldman; Stephen E. System and method for verifying the identity of a person
GB2319704B (en) * 1996-11-15 2001-07-04 Desktop Guardian Ltd Data encryption technique
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
EP1055989A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
WO2003050799A1 (en) * 2001-12-12 2003-06-19 International Business Machines Corporation Method and system for non-intrusive speaker verification using behavior models
JP4496608B2 (ja) * 2000-04-04 2010-07-07 ソニー株式会社 情報処理システム
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
JP2002032142A (ja) * 2000-07-13 2002-01-31 Hitachi Ltd マウスを用いた本人認証方式
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
WO2003069491A1 (fr) * 2002-02-15 2003-08-21 Science Park Corporation Procede d'authentification faisant appel a une caracteristique d'entree d'unite d'entree d'ordinateur, son programme et support enregistre de programme associe
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US7139916B2 (en) * 2002-06-28 2006-11-21 Ebay, Inc. Method and system for monitoring user interaction with a computer
JP2004102352A (ja) * 2002-09-04 2004-04-02 Ntt Docomo Inc 電子メールシステム、及び、電子メール送受信方法
US7010565B2 (en) * 2002-09-30 2006-03-07 Sampson Scott E Communication management using a token action log
US7149801B2 (en) * 2002-11-08 2006-12-12 Microsoft Corporation Memory bound functions for spam deterrence and the like

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1379893A (zh) * 1999-10-12 2002-11-13 智能信用系统公司 证书的分配

Also Published As

Publication number Publication date
JP2006005921A (ja) 2006-01-05
MY144418A (en) 2011-09-15
CN1713197A (zh) 2005-12-28
RU2005112779A (ru) 2006-11-10
CA2506155A1 (en) 2005-12-15
EP1607826B1 (en) 2012-12-12
AU2005201956B2 (en) 2010-07-01
TW200620948A (en) 2006-06-16
KR20060045583A (ko) 2006-05-17
RU2372648C2 (ru) 2009-11-10
MXPA05005250A (es) 2005-12-19
HK1086902A1 (en) 2006-09-29
KR101122924B1 (ko) 2012-03-21
AU2005201956A1 (en) 2006-01-05
JP4718903B2 (ja) 2011-07-06
CA2506155C (en) 2014-02-04
EP1607826A2 (en) 2005-12-21
EP1607826A3 (en) 2010-07-28
BRPI0501800A (pt) 2006-01-24
TWI372550B (en) 2012-09-11
ZA200503866B (en) 2007-01-31
US20050278253A1 (en) 2005-12-15

Similar Documents

Publication Publication Date Title
CN1713197B (zh) 通过计算机设备上可信组件验证与计算机实体的人类交互的方法
Xie et al. Blockchain for cloud exchange: A survey
CN110602248B (zh) 异常行为信息的识别方法、系统、装置、设备及介质
CN101164333B (zh) 用于对文件授权和评定的方法和系统
CN103493061B (zh) 用于应对恶意软件的方法和装置
Sahoo et al. A unified blockchain-based platform for global e-waste management
Xia et al. An empirical study on software bill of materials: Where we stand and the road ahead
Salim Cyber safety: A systems thinking and systems theory approach to managing cyber security risks
CN101388096A (zh) 一种多平台的数据标准化处理方法及系统
Patel et al. A review and future research directions of secure and trustworthy mobile agent‐based e‐marketplace systems
US20230394469A1 (en) Systems and Methods for Instant NFTs and Protection Structure, Detection of Malicious Code within Blockchain Smart Contracts, Tokens with Transfer Limitations, Mirror Tokens and Parallel Addresses, Smart Contract Risk Scoring Method, and Cross-Device Digital Rights Management
Sun et al. Defining security requirements with the common criteria: Applications, adoptions, and challenges
Xiong et al. Data resource protection based on smart contract
Kaafarani et al. An adaptive decision-making approach for better selection of blockchain platform for health insurance frauds detection with smart contracts: development and performance evaluation
Ahmad et al. GDPR compliance verification through a user-centric blockchain approach in multi-cloud environment
Gallaher et al. Cyber security: Economic strategies and public policy alternatives
Kinai et al. Multi-factor authentication for users of non-internet based applications of blockchain-based platforms
CN110599211A (zh) 一种票务信息处理方法、装置及计算机设备
Escoses et al. Phisherman: Phishing link scanner
Maimon et al. Extended validation in the dark web: Evidence from investigation of the certification services and products sold on darknet markets
JP7250112B2 (ja) クラウドソーシングを用いて偽情報に対処すること
WO2022144966A1 (ja) 情報処理システム、制御方法、情報処理装置および制御プログラム
US20230421377A1 (en) Systems and Methods for Node Facilitation, Communication, and Maintenance
US11995158B2 (en) Techniques for predicting leakage of a serial number
Specter Security Research for the Public Good: A Principled Approach

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150423

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150423

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130529

Termination date: 20210513