JP2006005921A - コンピューティングデバイスなどにおける信用されたコンポーネントを介してコンピュータエンティティに対する人間の対話を検証すること - Google Patents

コンピューティングデバイスなどにおける信用されたコンポーネントを介してコンピュータエンティティに対する人間の対話を検証すること Download PDF

Info

Publication number
JP2006005921A
JP2006005921A JP2005161388A JP2005161388A JP2006005921A JP 2006005921 A JP2006005921 A JP 2006005921A JP 2005161388 A JP2005161388 A JP 2005161388A JP 2005161388 A JP2005161388 A JP 2005161388A JP 2006005921 A JP2006005921 A JP 2006005921A
Authority
JP
Japan
Prior art keywords
transmission
item
application
computing device
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005161388A
Other languages
English (en)
Other versions
JP4718903B2 (ja
Inventor
Christopher A Meek
エー.ミーク クリストファー
David Earl Heckerman
アール ヘッカーマン デビッド
Josh D Benaloh
ディー.ベナロー ジョシュ
Joshua Theodore Goodman
テオドール グッドマン ジョシュア
Marcus Peinado
ペイナード マルクス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006005921A publication Critical patent/JP2006005921A/ja
Application granted granted Critical
Publication of JP4718903B2 publication Critical patent/JP4718903B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 コンピューティングデバイスのアプリケーションから受信者に送信アイテムを送信することと併せてユーザの対話について記述する。
【解決手段】 コンピューティングデバイスは、信頼性を証明するための証明ユニットをその上に有する。アプリケーションは、送信アイテムを構築する際にユーザを支援し、送信アイテムを構築するための取組みをユーザが実際に行っていることを検出するために使用できる所定の証印がモニタされる。証明ユニットは、アプリケーションを認証して、それに対して信用を供与し、ユーザが送信するようアプリケーションに命令すると、送信証明が構築されて送信アイテムに添付される。送信証明は、モニタされた証印およびアプリケーションの認証に基づき、これによってユーザの対話について記述する。構築された送信証明は、構築された送信アイテムと共にパッケージされ、このパッケージは受信者に送信される。
【選択図】 図2

Description

本発明は、コンピューティングデバイスに関連して行われたコンピュータ要求が人間から生じたものであり、コンピュータアプリケーションなどから生じたものではないことをコンピュータエンティティに対して検証するためのアーキテクチャおよび方法に関する。より詳細には、本発明は、コンピューティングデバイス上で動作する信用されたコンポーネントを介して検証を実行するアーキテクチャおよび方法に関する。
コンピューティングデバイスからエンティティへの要求が、コンピューティングデバイスにおける人間から生じたものであり、単にコンピューティングデバイス上で実行されているアプリケーションから生じたものではないことをコンピュータエンティティに明示するために、HIP(Human Interactive Proof)技術が存在する。従って、HIP技術は、例えば、ネットワークサイトにより使用することができ、サイトIDを求める要求が、おそらくは合法的な目的で単一のサイトIDを得ようと試みる人間からのものであり、そうした要求が、おそらくは違法なまたは少なくとも望ましくない目的で複数のサイトIDを得ようと試みるコンピュータアプリケーションからのものではないことを確認することができる。理解できることであろうが、後者の場合、そうした複数のサイトIDは、例えば、正直に身元を明かすことを避けるためにそうした複数のサイトIDの陰に隠れることを望む不正なエンティティによって使用される可能性がある。
そうしたHIP技術は、例えば、メッセージの受信者により使用することができ、メッセージの送信者が、おそらくは望ましい目的で個人的なメッセージを受信者に送信することを試みる人間であり、そうしたメッセージが、おそらくは望ましくない目的で複数の非個人的な大量のメッセージを送信することを試みるコンピュータアプリケーションからのものではないことを確認することもできる。理解できることであろうが、後者の場合、そうした複数の大量のメッセージは、例えば、受信者に対して何の個人的な関係も持たない不正なエンティティからの広告または「スパム」の形態を取る可能性がある。
HIP技術は、例えば、オンライン仲介者によって提供されたリンクがユーザによって選択されるたびに、その仲介者に紹介料を支払うオンライン広告主により使用することができる。この場合、証明は、メッセージが、リンクを介して広告主へのアクセスを望むユーザを選択する人間からのものであり、そうしたメッセージが、仲介者またはそのエージェントから広告主に複数の非個人的な大量のメッセージを送信することを試みるコンピュータアプリケーションからのものではないことを確認する。理解できることであろうが、後者の場合、そうした複数の大量のメッセージは、例えば、エンドユーザがまったく関与していなくても単に紹介料を発生させるためだけに送信されることがあり、時に「不正クリックスルー」と呼ばれる。さらに理解できることであろうが、そうした不正クリックスルーは、広告の環境において、および仲介者がそうしたメッセージを作成する誘因を有する他の環境において発生しうる。
より一般には、HIP技術は、望ましくない大量の送信メッセージを防止するため、広告の環境などにおける不正クリックスルーを防止するため、オンラインオークションサイト上の略奪的狙い撃ちの防止、オンライン購入用の人間による証明、アカウント設定用の人間による証明などに使用されることを理解されたい。そして、HIP技術は、要求またはメッセージ(以降、「送信アイテム」と呼ぶ)の受信者が、その送信アイテムが、人間型のアクションを実行するコンピューティングデバイスにおける人間から生じたものであり、単にプログラムされたアクションを実行するコンピューティングデバイスから生じたものではないことを確認したい任意の状況において使用することができる。
それぞれのHIP技術は、基本的に前述の送信アイテムを送信する人間が何らかの能動的な取組みを行うことを要求するように設計されており、取組みとは、コンピューティングデバイスがおそらく実行できない性質のアクションである。1つの一般的なバージョンのHIP技術では、例えば受信希望者は、犬、ボール、鉛筆など、1つの言葉で簡単に表現できる物品の画像を含む「チャレンジ(challenge)」を送信希望者に送信し、送信者は送信アイテムと共にその1つの言葉を送信しなければならない。おそらく送信者が人間である場合、そうした送信者は、チャレンジ内に描かれた物品を容易に認識し、その言葉を提供することができる。おそらく送信者が人間ではなくコンピューティングデバイスである場合、そうした送信者は、描かれた物品を容易に認識してその言葉を提供することはできない。別の一般的なバージョンのHIP技術では、受信希望者は、おそらくコンピューティングデバイスによって実行される光学式文字認識プロトコルに基づいて、容易に認識できないと予想されるが、人間にとっては容易に認識できるはずの言葉の画像を含むチャレンジを送信希望者に送信し、送信者は、送信アイテムと共にその言葉を送信しなければならない。
いずれにしても、送信アイテムと共にその言葉を提供することができない場合、例えば、受信希望者は、送信者は望ましい送信アイテムを送信する人間ではないという推定に基づいて、そのメッセージを無視することができる。画像または言葉を認識してその1つの言葉を提供するという取組みは、コンピューティングデバイスによって容易に実行できるものではないため、HIP技術はほとんどの場合、要求またはメッセージの送信者が人間であることを立証する。
さらに、たとえ認識する取組みをコンピューティングデバイスによって何らかの形で実行できるとしても、あるいは不正なエンティティが、認識を実行するための人間の作業者を利用できるとしても、この取組みは、送信者としてコンピューティングデバイスまたは作業者を利用する者に対して、金銭的価値、処理能力、時間などの点でコストを強いる。例えば、100万人の受信者に電子メールメッセージを送信するコンピューティングデバイスは、その100万通のメッセージのそれぞれについてHIP技術を要求されないならば、現在の技術に基づいて比較的簡単にその送信を行うことができる。しかし注目すべきことに、100万人の受信者に電子メールメッセージを送信する同じコンピューティングデバイスは、その100万通のメッセージのそれぞれについて固有のHIP技術を要求されるならば、膨大な取組みを行わなければならない。従って理解できることであろうが、多数の送信アイテムのそれぞれについてHIP技術を実行するようコンピューティングデバイスまたは人間の作業者に要求することは、特にコンピューティングデバイスまたは作業者を利用する者が、数百、数千、あるいは数百万ものそうした送信アイテムの送信をもくろんでいる場合には、すぐに深刻な妨害となりうる。
従って要約すると、HIP技術は、コンピューティングデバイスによって大量に送信される可能性のあるアイテムなどの望ましくない送信アイテムを防止する。これは、HIP技術が、実際にコンピューティングデバイスが実行できないアクションを実行するようコンピューティングデバイスに要求するか、あるいは送信アイテムごとにアクションを実行すること、すなわち膨大な取組みを行うことをコンピューティングデバイスまたは人間の作業者に要求するためである。しかし今日までのHIP技術が直面している問題は、このような証明は、この証明を満たすために人間が能動的な取組みを行う必要があり、アイテムを送信する過程で人間が自然に行うことができる受動的な取組みを説明できないことである。言い換えれば、現行のHIP技術は、人間がアイテムを送信する際に、例えばキーボードでタイプすること、マウスデバイスを介してカーソルを動かすことなど、コンピュータが同様に行うことのできない受動的な取組みまたは自然な取組みを行っていることを認識しない。そうした受動的な取組みが行われていることを検出することにより、HIP技術は、「試練を経る」ような形で能動的な取組みまたは個別の取組みを行うように人間に実際に要求する必要がないことを認識しない。
従って、人間によって基本的に能動的な取組みを行う必要がなく、人間は、検出される自然な取組みを行うだけですむHIP技術に対するニーズが存在する。詳細には、そうしたHIP技術を実施し、そのような検出された自然な取組みを受信者に対して信用された方法で検証し、それによって受信者は、検出された自然な取組みは実際に行われたものであり、受信者をだますことをもくろむ不正なエンティティによって企てられたものでは決してないことを確信することができるアーキテクチャおよび方法に対するニーズが存在する。さらに、送信者のコンピューティングデバイス上の信用されたコンポーネントがそうした検証を実行するそのようなアーキテクチャおよび方法に対するニーズが存在する。
前述のニーズの少なくとも一部は、コンピューティングデバイスのアプリケーションから受信者に送信アイテムを送信することと共に、ユーザの対話について記述する方法を提供する本発明によって満たされる。コンピューティングデバイスは、信頼性を証明するための証明ユニットをその上に有する。この方法では、コンピューティングデバイス上のアプリケーションは、送信アイテムを構築する際にユーザを支援し、アプリケーションおよび証明ユニットの一方が、送信アイテムを構築するための取組みをユーザが実際に行っていることを検出するために使用できる所定の証印を探してモニタする。
証明ユニットは、アプリケーションを認証して、それに対して信用を供与し、アプリケーションおよび証明ユニットの一方は、構築された送信アイテムを受信者に送信するようユーザがアプリケーションに命令すると、送信証明を構築して送信アイテムに添付する。送信証明は、モニタされた証印およびアプリケーションの認証に基づき、これによってユーザの対話について記述する。証明ユニットおよびアプリケーションの一方は、構築された送信証明と構築された送信アイテムをパッケージし、証明ユニットおよびアプリケーションの一方は、パッケージされた送信アイテムおよび送信証明を受信者に送信する。
前述の概要、ならびに後述する本発明の実施形態に関する詳細な説明は、添付の図面と併せて読めば、よりよく理解できるであろう。本発明を説明する目的で、図面には現時点で好ましい実施形態が示されている。しかし本発明は、示された厳密な構成および手段に限定されるものではないことを理解されたい。
(コンピュータ環境)
図1および以降の考察は、本発明および/またはその一部を実装できる適切なコンピューティング環境の大まかな概要を提供することを意図している。必須ではないが、クライアントワークステーションやサーバなどのコンピュータによって実行される、プログラムモジュールなどのコンピュータ実行可能命令という一般的な文脈において本発明について説明する。一般にプログラムモジュールは、特定のタスクを実行したり特定の抽象データ型を実装したりするルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。さらに本発明および/またはその一部は、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースの家庭用電化製品またはプログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含む他のコンピュータシステム構成と共に実施できることを理解されたい。また本発明は、通信ネットワークを介してリンクされるリモート処理デバイスによってタスクが実行される分散コンピューティング環境において実施することもできる。分散コンピューティング環境では、プログラムモジュールは、ローカルメモリストレージデバイスおよびリモートメモリストレージデバイスの双方に配置することができる。
図1に示されているように、典型的な汎用コンピューティングシステムは、従来のパーソナルコンピュータ120などを含み、パーソナルコンピュータ120は、処理装置121、システムメモリ122、およびシステムバス123を含み、システムバス123は、システムメモリを含む様々なシステムコンポーネントを処理装置121に結合する。システムバス123は、メモリバスまたはメモリコントローラ、ペリフェラルバス、および様々なバスアーキテクチャのいずれかを使用するローカルバスを含む複数のタイプのバス構造のいずれにすることもできる。システムメモリは、ROM(Read Only Memory)124およびRAM(Random Access Memory)125を含む。基本入出力システム126(BIOS)は、起動中などにパーソナルコンピュータ120内の要素間における情報伝達を補助する基本ルーチンを含み、ROM124内に格納されている。
パーソナルコンピュータ120は、ハードディスクとの間で読取りおよび書込みを行うためのハードディスクドライブ127(図示せず)、取外し可能な磁気ディスク129との間で読取りや書込みを行うための磁気ディスクドライブ128、およびCD−ROMや他の光媒体などの取外し可能な光ディスク131との間で読取りや書込みを行うための光ディスクドライブ130をさらに含むことができる。ハードディスクドライブ127、磁気ディスクドライブ128、および光ディスクドライブ130は、それぞれハードディスクドライブインタフェース132、磁気ディスクドライブインタフェース133、および光ディスクドライブインタフェース134によってシステムバス123に接続される。これらのドライブおよびその関連するコンピュータ読取り可能媒体は、パーソナルコンピュータ120用のコンピュータ読取り可能命令、データ構造、プログラムモジュール、および他のデータの不揮発性ストレージを提供する。
本明細書に記載する典型的な環境では、ハードディスク、取外し可能な磁気ディスク129、および取外し可能な光ディスク131を採用しているが、コンピュータによってアクセス可能なデータを保存できる他のタイプのコンピュータ読取り可能媒体を典型的な動作環境において使用することもできることを理解されたい。そうした他の種類の媒体としては、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、RAM、ROMなどがある。
オペレーティングシステム135、1または複数のアプリケーションプログラム136、他のプログラムモジュール137、およびプログラムデータ138を含む複数のプログラムモジュールを、ハードディスク、磁気ディスク129、光ディスク131、ROM124、またはRAM125上に保存することができる。ユーザは、キーボード140およびポインティングデバイス142などの入力デバイスを介してパーソナルコンピュータ120にコマンドおよび情報を入力することができる。他の入力デバイス(図示せず)は、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信用アンテナ、スキャナなどを含むことができる。これらの入力デバイスおよび他の入力デバイスは、システムバスに結合されているシリアルポートインタフェース146を介して処理装置121に接続される場合が多いが、パラレルポート、ゲームポート、USB(Universal Serial Bus)などの他のインタフェースによって接続することもできる。またモニタ147や他のタイプのディスプレイデバイスも、ビデオアダプタ148などのインタフェースを介してシステムバス123に接続される。モニタ147に加えて、パーソナルコンピュータは通常、スピーカおよびプリンタなどの他の周辺出力デバイス(図示せず)を含む。また図1の典型的なシステムは、ホストアダプタ155、SCSI(Small Computer System Interface)バス156、およびSCSIバス156に接続される外部ストレージデバイス162も含む。
パーソナルコンピュータ120は、リモートコンピュータ149などの1または複数のリモートコンピュータへの論理接続を使用して、ネットワーク化された環境内で動作することができる。リモートコンピュータ149は、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の一般的なネットワークノードとすることができ、図1にはメモリストレージデバイス150しか示されていないが、通常はパーソナルコンピュータ120に関連する上述の要素の多くまたはすべてを含む。図1に示されている論理接続は、ローカルエリアネットワーク(LAN)151およびワイドエリアネットワーク(WAN)152を含む。こうしたネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいてよく見受けられる。
LANネットワーキング環境において使用する場合、パーソナルコンピュータ120は、ネットワークインタフェースまたはアダプタ153を介してLAN151に接続される。WANネットワーキング環境において使用する場合、パーソナルコンピュータ120は通常、モデム154、またはインターネットなどのワイドエリアネットワーク152上で通信を確立するための他の手段を含む。モデム154は内蔵型または外付け型とすることができ、シリアルポートインタフェース146を介してシステムバス123に接続することができる。ネットワーク化された環境では、パーソナルコンピュータ120またはその一部に関連して示されているプログラムモジュールをリモートメモリストレージデバイス内に記憶することができる。示したネットワーク接続は代表的なものであり、コンピュータ間に通信リンクを確立する他の手段も使用できることを理解されたい。
(受動的取組みを検出することによる人間との対話の検証)
本発明では、コンピューティングトランザクションに人間が関与しており、それによって人間が受信者にアイテムを送信していることを検証するHIP技術を実施するための方法およびアーキテクチャを提供する。一般的に、証明において、送信されるアイテムは、その送信されるアイテムに関連して実際に十分な人間の取組みが検出され、従ってコンピュータは、送信アイテムごとに意味のある人間の取組みをまったく必要としないプログラムやアプリケーションに基づいて単にアイテムを送信したのではないという旨を示す送信証明を伴う。検出される十分な人間の取組みは、例えば、キーストローク、マウスクリック、最小回数のキーストロークまたはマウスクリック、最小の構成時間、最大数の受信者の選択、単位時間あたりに送達される最大数の送信アイテムなどを含むことができる。本発明では、人間の対話は受動的に検出されるため、人間は送信証明に関連して能動的な取組みを行う必要はまったくない。従って人間の対話は、送信アイテムを作成してその受信者へ送信する過程で人間なら通常行うであろう行動に基づいて検出される。
次いで図2を参照すると、送信証明に信用を供与するため、そうした送信証明18は、送信アイテム14の送信者のコンピューティングデバイス12上で運営される安全なコンピューティング環境10によって、またはそれを代表するものとして構成される。この安全なコンピューティング環境10は、受信者16によって信用される。理解できることであろうが、送信アイテム14は、例えばコンピューティングデバイス12上で実行される送信アプリケーション26を活用するなどしてコンピューティングデバイス12によって、またはそれに関連して構築される。また、送信証明18は、コンピューティングデバイス12上で構成される。安全なコンピューティング環境10は、信用に基づいて送信証明18を受信者16に提供し、対応する送信アイテム14の構築に関連して十分な人間の取組みが検出されたことを、やはり人間からの能動的な関与をまったく必要とせずに受動的に確認するように構成される。様々な実施形態では、送信アイテム14は、送信証明18を添付オブジェクトなどとして含むか、あるいは送信証明18は、送信アイテム14から分離されるが、おそらくはポインタまたは他の参照を介してリンクされる。
送信者のコンピューティングデバイス12は、本発明の趣旨および範囲から逸脱しない任意の適切なコンピューティングデバイスとすることができる。例えば、このコンピューティングデバイスは、パーソナルコンピュータ、携帯通信デバイス、無線通信デバイスなどとすることができる。こうしたコンピューティングデバイス12は、適切な通信リンクを介して受信者16に適切に結合される。このようなリンクは、直接接続とすることができ、あるいは適切な通信プロトコルを採用するイントラまたはインターネットワーク接続などのネットワーク接続とすることができる。
受信者16は、典型的には、コンピューティングデバイス12から離れた場所またはコンピューティングデバイス12のローカルな場所にあるサーバ、コンピュータ、または他のコンピューティングデバイス上で実行されるアプリケーションである。そうした受信者16は、コンピューティングデバイス12における送信者からの要求に基づいてその送信者にサービスを提供することができ、この場合、そうした要求は送信アイテム14の形態を取る。従って、送信アイテム14は、コンテンツの一部を求める要求、ユーザIDを求める要求、ネットワークリソースを求める要求などとすることができる。あるいは受信者16は、その場所でユーザ用のメッセージを受信することができ、この場合も、そうしたメッセージは送信アイテム14の形態を取る。従って、送信アイテム14は、例えば電子メールアイテムの形態のネットワークメッセージとすることもできる。送信アイテム14が、対応する受信者16へ適切に導かれることを理解されたい。従って、そうした送信アイテム14および対応する受信者16は、本発明の趣旨および範囲から逸脱しない任意の適切な送信アイテム14および受信者16とすることができる。
送信アイテム14の送信者のコンピューティングデバイス12上で運営される安全なコンピューティング環境10は、前述のように受信者16によって信用される安全なコンピューティング環境である。従って、安全なコンピューティング環境10は、例えば、鍵、電子署名、電子証明書などを提供できることなどによって、そうした信用を受信者16に明示できるべきである。典型的には、そうした電子証明書は、おおもとの信用当事者へと導く一連の証明書を含み、受信者16は、そうした証明書のおおもとの信用当事者を認識および承認する場合、その電子証明書を受け入れ、それに基づいて信用を供与する。
理解できることであろうが、送信者のコンピューティングデバイス12上で運営される安全なコンピューティング環境10は、そのコンピューティングデバイス12上で動作する他のエンティティによる制御や、他のコンピューティングデバイスからの、または人間の形態の他のエンティティによる制御を免れるべきである。従って、安全なコンピューティング環境10には、送信証明18が保証されていない場合、例えば、不正なエンティティが適切な人間の対話を伴わずに送信アイテム14の発行をもくろむ場合などに、そうした送信証明18の発行を強要できないようにすべきである。
そうした安全なコンピューティング環境10は、もちろん本明細書に記載の制約を前提として本発明の趣旨および範囲から逸脱しない任意の適切な安全なコンピューティング環境とすることができる。例えば、安全なコンピューティング環境10は、コンピューティングデバイス12上のオペレーティングシステムの信用された部分とすることができる。そうしたオペレーティングシステムの信用された部分は、不適切な外部の影響を免れる。安全なコンピューティング環境10は、自分自身が送信アイテム14に関連して十分な人間の取組みを検出するか、またはそのように検出するためにその上で実行される何らかのアプリケーションおよびおそらくは関連するハードウェアにおいて信用を供与することができ、同様に、必要に応じて自分自身が送信アイテム14用の送信証明18を構築するか、またはそのように構築するためにその上で実行される何らかのアプリケーションにおいて信用を供与することができる。本発明の一実施形態において、実際に安全なコンピューティング環境10は、前述の十分な人間の取組みを検出して前述の送信証明18を構築するためにその上で実行されるアプリケーションおよび/またはその中で実行されるハードウェアとして証明ユニット24を含む。
証明ユニット24は、本発明の趣旨および範囲から逸脱しない任意の適切なハードウェアおよび/またはソフトウェアとすることができる。例えば、証明ユニット24は、安全なコンピューティング環境10の信用された領域内で実行される信用されたソフトウェアとして確立することができ、あるいは本明細書に記載の証明機能を実行するように設計されるコンピューティングデバイス12上のハードウェアの一部とすることができる。いずれの場合も、そうした証明ユニット24は、コンピューティングデバイス上で動作する任意の他のソフトウェアまたはハードウェアによってモニタまたは影響されることから保護されており、特に証明ユニット24の機能の妨害を企てる不正なエンティティによって使用される可能性のある攻撃などから保護されている。証明ユニット24は、不正に操作できないように設計すべきであり、電子署名、署名の検証、暗号化、復号などを行えるべきである。そうした証明ユニット24は、少なくとも関連する公衆にとって明白なはずであり、従って本明細書において何ら詳しく記載する必要はない。
安全なコンピューティング環境10および/またはその証明ユニット24は、十分な人間の取組みが行われているかどうかを検出する際に、送信アイテム14を構築する過程で人間が使用するであろうコンピューティングデバイス12上のハードウェア20から得られる入力をおそらく受け入れなければならない点に留意されたい。例えば、そうしたハードウェア20は、タッチスクリーン、キーボード、マウス等のカーソルコントロールデバイスなどを含むことができる。その上、安全なコンピューティング環境10/証明ユニット24(以降、「証明ユニット24」と呼ぶ)は、クロック、メモリ、コントローラなど、コンピューティングデバイス12の他のリソース22を参照することができる。そしてハードウェア20のそうした各部分およびそのような各リソース22は、送信アイテム14に関連して十分な人間の取組みが行われていることを検出する上で不正なエンティティが不正に妨害を企てる際の手段となるおそれがある。従って、本発明の一実施形態では、ハードウェア20のそうした各部分およびそのような各リソース22は、証明ユニット24によって信用されるように、また、例えば鍵、電子署名、電子証明書などを提供できることなどによってそうした信用を証明ユニット24に明示できるように構築される。やはり、そうした電子証明書は、典型的には、おおもとの信用当事者へと導く一連の証明書を含む。そうした証明ユニット24がこうした証明書のおおもとの信用当事者を認識および承認する場合、安全なコンピューティング環境10は、その電子証明書を受け入れ、それに基づいて信用を供与する。
送信証明18自体は、本発明の趣旨および範囲から逸脱しない任意の適切な形態を取ることができる。例えば、送信証明18は、XML(eXtensible Markup Language)の何らかの形態に基づいて電子文書として構築することができ、秘密鍵に基づいて電子署名することができ、安全なコンピューティング環境10の前述の電子証明書または証明ユニット24の電子証明書から利用可能な対応する公開鍵に従って検証することができる。従って、このような送信証明18は、そうした電子証明書を含むことができ、また対応する送信アイテム14を構築する過程で行われているものとして、十分な人間の取組みが検出されたという事実を証明する何らかの肯定的なステートメントを含むことができる。その上、送信証明18は、例えば、複数のキーストローク、送信アイテム14を構築するために使用した一定量の時間、複数の受信者16等、以前の所定の期間中に送信された複数の送信アイテム14など、このような検出された人間の行った取組みに関する詳細、および/または使用したハードウェア20および/またはリソース22に関する詳細を含む場合もある。理解できることであろうが、そうした詳細について、受信者16は、送信アイテム14を承認するかどうかを決定する過程においてさらなる選別を実施することができる。
要約すると、本発明において、送信アイテム14を受信者16に送信する送信側のユーザは、キーボード、マウスなどの何らかの入力デバイスを含むハードウェア20と、メモリなどを含むリソース22と、送信アイテム14を構築するためのアプリケーション26と、安全なコンピューティング環境10内で動作し、ユーザによって影響されることがなく、送信アイテム14を証明できる信用された証明ユニット24とを有するコンピューティングデバイス12を使用する。受信者16は、送信アイテム14および添付の送信証明18を受信すると、同じ送信アイテムに添付されている送信証明がその受信者16にとって受け入れ可能な場合に限り、その送信アイテム14を承認する。次に、図3を参照すると、前述のコンポーネントによって、および/または前述のコンポーネントに関連して使用される方法が示されている。
コンピューティングデバイス12におけるユーザは、送信アプリケーション26を介して送信アイテム14を構築することがあらかじめ予想される(ステップ301)。もちろん、送信アイテム14がメッセージである場合、アプリケーション26は、電子メールアプリケーションなどのメッセージ送信アプリケーションであり、その一方で送信アイテム14が要求である場合、アプリケーション26は、例えばコンピュータブラウザなど、受信者16から受信したコードに基づいて要求を構成できるアプリケーションである。
ステップ301におけるように送信アイテム14を構築することに関連して、アプリケーション26および証明ユニット24の一方は、送信アイテム14を構築するためにユーザが実際に取組みを行っていること(ステップ303)、およびアプリケーション26自体がユーザの実質的な関与を伴わない自動化されたプロセスによる方法で送信アイテム14を構築しているのではないことを検出するために使用できる何らかの所定の証印を探してモニタする。こうした証印は、本発明の趣旨および範囲から逸脱しない任意の証印とすることができる。例えば、アプリケーション26または証明ユニット24は、実質的なキーボードによる行為および/またはマウスによる行為、送信アイテム14を構築するための最小の構築時間、単位時間あたりに送信される最大数の送信アイテム、アプリケーション26の行為を制御する実行スクリプトの欠如などを探してモニタすることができる。
注目すべきことに、ステップ301におけるような送信アイテム14の構築前または後に、証明ユニット24はアプリケーション26を認証して(ステップ305)、それに対して信用を供与する。証明ユニット24によるそのようなアプリケーション26のこうした認証は、例えば、コンピューティングデバイス12上でアプリケーション26のインスタンスが作成されたとき、ユーザが送信アイテム14を構築するためにアプリケーション26を呼び出したとき、または送信アイテム14が構築されて受信者16に送信できるときに行うことができる。証明ユニット24によるアプリケーション26のこうした認証は、本発明の趣旨および範囲から逸脱しない任意の適切な認証を含むことができる。例えば、このような認証は、電子証明書と、おそらくは他の動作関連文書と、おそらくはアプリケーション26の動作環境に関する情報とを、アプリケーション26が証明ユニット24に提供することを含むことができる。そうした情報に基づいて証明ユニット24は、例えば、電子証明書を検証して、アプリケーション26が動作関連文書に基づいて予想される環境内で動作していることを確認することによって、アプリケーション26が正しく動作するものとして信用できることを確かめる。
証明ユニット24は、ステップ303のモニタリングを実行することができるが、アプリケーション26自体がそうしたモニタリングを実行することになる可能性の方が高いことを理解できる点に留意されたい。とりわけ、アプリケーション26が自分自身をモニタしている限り、またアプリケーション26およびそのインタフェースが証明ユニット24にあまり知られていない可能性がある場合は、そうする方がより簡単である。いずれにしても、ステップ305におけるように証明ユニット24がいったんアプリケーション26を信用すると、そうした信用は、ステップ303におけるようにアプリケーション26が自分自身をモニタする能力へ拡張される。
ステップ305におけるようにアプリケーション26を認証して、それに対して信用を供与することと併せて、証明ユニット24は、送信アイテム14を構築する際に使用されるまたは使用されると予想されるハードウェア20および/またはリソース22の少なくともいくつかを認証することもできる(ステップ307)。この場合もやはり、証明ユニット24によるそのようなハードウェア20および/またはリソース22のこうした認証は、例えば、コンピューティングデバイス12上でアプリケーション26のインスタンスが作成されたとき、ユーザが送信アイテム14を構築するためにアプリケーション26を呼び出したとき、または送信アイテム14が構築されて受信者16に送信できるときに行うことができる。前述のように、こうした認証は、本発明の趣旨および範囲から逸脱しない任意の適切な認証を含むことができる。例えば、そうした認証は、複数のハードウェア20および/またはリソース22のそれぞれが証明ユニット24に、電子証明書と、おそらくは他の文書および環境に関する情報とを提供することを含む。そうした情報に基づいて証明ユニット24は、例えば、キーボードが正しく動作するものとして信用できること、メモリが正しく動作するものとして信用できることなどを確かめる。
いずれにしても、ステップ303におけるようにユーザが送信アイテムを実際に構築したと仮定すると、そうしたユーザは、構築された送信アイテム14を受信者16へ実際に送信するようアプリケーション26に命令する(ステップ309)。そうすると、証明ユニット24は、ステップ303でモニタされた証印とステップ305および307の認証とに基づいてすべての関連する要件が満たされているかどうかを判定する(ステップ311)。すべての関連する要件が満たされている場合、証明ユニット24および/またはアプリケーション26は、送信証明18を構築して、そうした送信アイテム14に添付する(ステップ313)。その後、証明ユニット24および/またはアプリケーション26は、構築された送信証明18と構築された送信アイテム14をパッケージし(ステップ315)、アプリケーション26および/または証明ユニット24は、パッケージされた送信アイテム14および送信証明18を受信者16へ実際に送信する(ステップ317)。
証明ユニット24は、本発明の趣旨および範囲から逸脱しない任意の適切な方法でステップ311におけるようにすべての関連する要件が満たされているかどうかを判定することができる。例えば、証明ユニットは、ステップ305および307におけるようにすべての認証が成功すること、またステップ303でモニタされた証印が何らかの所定の要件を満たすことを要求することができる。そうした要件は、例えば、証明ユニット24によって、または受信者16によって記載することができる。後者の場合、受信者は事前のどこかの時点でそうした要件を証明ユニット24へ送達することができる。ステップ311を実行する際、証明ユニットは、判定全体の何らかの最小限の部分を実際に実行するか、またはまったく実行せずに、そうした判定の残りの部分を受信者16に委ねることができる点に留意されたい。こうした場合、証明ユニット24は、ステップ313におけるように送信証明18を構築して、受信者16が判定の残りの部分を行うのに必要なすべての情報を含める。
証明ユニット24および/またはアプリケーション26は、本発明の趣旨および範囲から逸脱しない適切な方法でステップ313におけるように送信証明18を構築することができる。例えば、本発明の一実施形態では、構築された送信証明18は、証明ユニット24からのステートメントを含み、このステートメントは、アプリケーション26と、おそらくは使用されるハードウェア20および/またはリソース22と、またおそらくはそうしたアプリケーション26、ハードウェア20、および/またはリソース22に関する関連情報、例えばその環境などについて記述する。理解できることであろうが、そうした関連情報は、送信証明18を受け入れて承認するかどうかを決定する際に、および/または送信アイテム14を受け入れて処理するかどうかを決定する際に、受信者16によって使用することができる。構築された送信証明18は、前述のアプリケーション26、ハードウェア20、および/またはリソース22が確かに信用できる旨の証明ユニット24からのステートメントを含むこともできるが、そうしたステートメントは、特に証明ユニット24が、アプリケーション26について記述するステートメントの発行を選択したという事実から暗に見て取れるため、絶対に必要とはみなされない点に留意されたい。
注目すべきことに、構築された送信証明18は、送信アイテム14について記述するステートメントと送信アイテム14に関する関連情報も含む。とりわけ、そうしたステートメントは、証明ユニット24またはアプリケーション26から生じることができる。後者の場合、アプリケーション26について記述する証明ユニット24からのステートメントは、送信アイテム14について記述するステートメントを発行するものとしてアプリケーション26が信用できることを少なくとも暗に示す。ここで、証明ユニット24またはアプリケーション26からのステートメント内の送信アイテム14に関する関連情報は、おそらく送信アイテム14の構築に関連してユーザがキーボードのキーを複数回押したことおよび/またはマウスを複数回クリックしたこと、構築に要した時間、複数の受信者16などのモニタされたデータを含む。理解できることであろうが、そうした関連情報は、送信証明18を受け入れて承認するかどうかを決定する際に、および/または送信アイテム14を受け入れて処理するかどうかを決定する際に、受信者16によって使用することができる。やはり、構築された送信証明18は、送信アイテム14が確かに信用できる旨のステートメントを含むこともできるが、そうしたステートメントは、特に証明ユニット24またはアプリケーション26が、送信アイテム14について記述するステートメントの発行を選択したという事実から暗に見て取れるため、絶対に必要とはみなされない点に留意されたい。
証明ユニット24および/またはアプリケーション26は、本発明の趣旨および範囲から逸脱しない任意の適切な方法でステップ315におけるように、構築された送信証明18と構築された送信アイテム14をパッケージすることができる。例えば、本発明の一実施形態では、送信証明18を送信アイテム14に添付し、証明ユニット24の鍵に基づいて、組み合わせた送信アイテム14/送信証明18に署名し、組み合わせた送信アイテム14/送信証明18に添付される電子署名を形成する。知られているように、そうした電子署名は、おそらく受信者16に知られて信用されているおおもとの当事者へと導く一連の証明書を含むかまたは参照することができる。
アプリケーション26および/または証明ユニット24は、本発明の趣旨および範囲から逸脱しない任意の適切な方法でステップ317におけるように、パッケージされた送信アイテム14および送信証明18を受信者16に送信することができる。例えば、本発明の一実施形態では、証明ユニット24/アプリケーション26のコンピューティングデバイス12は、イントラまたはインターネットワークなどのネットワークを介して受信者16に結合され、その場合にパッケージ14/18は、相互に受け入れ可能なネットワーク通信プロトコルによる1または複数のネットワークパケットを介して送信することができる。
ここまでは、様々なアクションを実行する証明ユニット24の観点から説明したが、証明ユニット24は、安全なコンピューティング環境10の証明、および安全なコンピューティング環境10に関するステートメントの作成だけを行い、安全なコンピューティング環境10がそうしたアクションのいくつかまたはすべてを実行することも可能である点に留意されたい。そうした場合、送信証明18は、安全なコンピューティング環境10について記述および証明するステートメントを含むことができる。
次に、図4を参照すると、送信アイテム14および送信証明18を伴うパッケージ14/18を受信すると(ステップ401)、受信者16は、そこに含まれる各署名を検証する(ステップ403)。この署名は、証明ユニット24の鍵に基づいており、かつ組み合わせた送信アイテム14/送信証明18に添付されているすべての署名を含む。その後、受信者16は、パッケージ14/18からの送信証明18内に記載されている証明ユニット24からのステートメントを点検する(ステップ405)。詳細には受信者16は、とりわけ、送信証明18内に記載されているアプリケーション26について記述するステートメントと、送信証明18内に記載されている送信アイテム14について記述するステートメントとに基づいて、送信アイテムを承認するかどうかを決定する。
本発明の一実施形態では、送信証明18に記載されているステートメントは、受信者16によってまたは受信者16のために記載されている所定のポリシーに照らして、ステップ405におけるように点検される。そうした所定のポリシーは、本発明の趣旨および範囲から逸脱しない任意の適切なポリシーとすることができる。例えば、このようなポリシーは、記述されているアプリケーション26が特定の型やバージョンでなければならないこと、またはそうした記述されているアプリケーション26が特定の型やバージョンであってはならないことを記載することができる。同様に、ポリシーは、アプリケーション26が動作している特定の環境、そうした環境内に存在するはずのない要素などを指定することができる。
同様に、送信アイテム14自体に関してポリシーは、例えば、そうした送信アイテム14の特定のフォーマット、特定の暗号化、そうした送信アイテムのコンテンツ上の制限、送信アイテム14の受信者数の制限、送信アイテム内に存在すべき言葉、送信アイテム内に存在すべきでない言葉などを記載することができる。注目すべきことに、送信アイテム14自体に関してポリシーは、送信アイテム14に関連する特定のパラメータについて、とりわけ、行われた人間の取組みに基づいて送信アイテム14が確かに構築されたかどうかを決定する可能性のある要因に関連する特定のパラメータについて、さらに記載することができる。理解できることであろうが、これに関してポリシーは、例えば、送信アイテム14用の最小の構築時間、最小回数のキーボードキーの押下、最小回数のマウスクリック、単位時間あたりに送信される最大数の送信アイテム14などを記載することができる。理解すべきことであるが、仮定によれば、受信者16用に記載されるポリシーの各側面は、送信証明18内のステートメントから得られる情報と比較することができる。
ステップ405におけるようにポリシーに基づいて送信証明18内のステートメントを点検した後、受信者16は、送信証明18が実際にポリシーを満たしているかどうかに基づいて、送信アイテム14を実際に承認するかどうかを決定する(ステップ407)。理解すべきことであるが、送信証明18が実際にポリシーを満たしている場合、送信アイテム14は承認され、受け入れられ、適切とみなされるいかなる方法によっても送信アイテム14に基づいた行動が取られる(ステップ409)。例えば、送信アイテム14が、受信者16に関連付けられたユーザ用のメッセージである場合、そうした送信アイテム14メッセージは、ユーザ用の受信領域などへ送達される。同様に、送信アイテム14が、受信者16または関連するエンティティからのサービスやオブジェクトを求める要求である場合、そうした送信アイテム14/要求は、それらを処理できるサーバなどへ送達され、そうしたサービスやオブジェクトなどを提供する。
送信証明18が実際にポリシーを満たしていない場合、送信アイテム14は拒否され、承認されず、受け入れられず、また送信アイテム14に基づいた行動は取られない(ステップ411)ことに留意されたい。そうした状況では、受信者16はコンピューティングデバイス12の送信者に簡潔な拒否メッセージや、拒否について説明する詳細なメッセージなどを返すことができる(ステップ413)。しかしながら、特に送信者が何らかの不正なエンティティである場合、いかなる返信メッセージもさらなる望ましくない要求や他の望ましくない注意喚起をもたらす可能性があり、こうした場合、そのような返信メッセージはおそらく推奨することができない。
また受信者16は、拒否する状況では、それらを拒否フィルタに通知することもできる(ステップ415)。理解できることであろうが、そうした拒否フィルタは、拒否された要求の送信者からのさらなる要求を除去する。加えて、または別法として、受信者16は、拒否する状況において、拒否された要求の送信者を、拒否された送信者のリストに追加することもできる(ステップ417)。この場合、その送信者からのさらなる要求は、除去されるのではなく、そうしたリスト上に記載されていることに基づいて異なる取扱いを受けることになる。
(結論)
本発明は、送信アイテム14を受信者に送信する任意の適切な送信者に関して、そうした送信者および受信者16が適切に構成されていることを前提に実施することができる。この時点で理解すべきことであるが、本明細書に記載の本発明については、送信アイテム14を受信者へ送信することは、送信者によって行われた人間の取組みについて詳述する送信証明18を送信アイテム14に添付する方法で行うことができる。
本発明に関連して実行されるプロセスを実施するのに必要なプログラミングは、比較的簡単であり、関連するプログラミング業界には明らかなはずである。従って、そうしたプログラミングは本発明に属するものではない。本発明を実施する上で、本発明の趣旨および範囲から逸脱することなく任意の特定のプログラミングを採用することができる。
前述の説明から分かることは、本発明は、HIP技術を実施するための新しく有用なアーキテクチャおよび方法を含み、人間によって行われる能動的な取組みを基本的に必要とせず、人間は、検出される自然な取組みを行うだけでよいということである。そうした検出された自然な取組みは、受信者16に対して信用された証明ユニット24によって信用された方法で検証され、これによって受信者16は、検出された自然な取組みは実際に行われたものであり、受信者16をだますことをもくろむ不正なエンティティによって企てられたものでは決してないことを確信することができる。
前述の実施形態に対して、その発明性のある発想から逸脱することなく変更を実施できることを理解されたい。最も注目すべきこととして、人間と送信アイテム14の対話の証印を含めるためだけでなく、人間の対話、機械の対話、またはその他など、送信アイテム14に関する任意の証印を含めるためにも本発明を使用できることを理解されたい。従って、例えば何らかの人間の対話が含まれていても、送信アプリケーション26は単位時間あたりの最大数を超えて送信アイテム14を送信していないことを受信者16に明示するために、本発明を使用することができる。従って全般的に本発明は、開示された特定の実施形態に限定されるものではなく、添付の特許請求の範囲によって定義される本発明の趣旨および範囲内の修正を包含することを意図している点を理解されたい。
本発明および/またはその一部の態様を組み込むことができる汎用コンピュータシステムを示すブロック図である。 本発明の一実施形態にかかる送信アイテムおよび送信証明を受信者に送信する送信アプリケーションおよび証明ユニットを有するコンピューティングデバイスを示すブロック図である。 本発明の一実施形態にかかり、図2のコンピューティングデバイスにおいて実行される主要なステップを示す流れ図である。 本発明の一実施形態にかかり、図2の受信者において実行される主要なステップを示す流れ図である。
符号の説明
10 安全なコンピューティング環境
12 コンピューティングデバイス
14 送信アイテム
16 受信者
18 送信証明
20 ハードウェア
22 リソース
24 証明ユニット
26 送信アプリケーション

Claims (26)

  1. コンピューティングデバイスのアプリケーションから受信者に送信アイテムを送信する方法であって、前記コンピューティングデバイスは、信頼性を証明するための証明ユニットをその上に有し、前記方法は、
    前記コンピューティングデバイス上の前記アプリケーションが、前記送信アイテムを構築し、
    前記アプリケーションおよび前記証明ユニットの一方が、前記送信アイテムを構築するための最小限の取組みが実際に行われていることを検出するために使用できる所定の証印をモニタし、
    前記証明ユニットが、前記アプリケーションを認証して、それに対して信用を供与し、
    前記アプリケーションおよび前記証明ユニットの一方が、前記構築された送信アイテムを前記受信者に送信するコマンドが発行されると、送信証明を構築して前記送信アイテムに添付し、前記送信証明は、前記モニタされた証印および前記アプリケーションの前記認証に基づき、それによって前記送信アイテムを構築するために行われた取組みについて記述し、
    前記証明ユニットおよび前記アプリケーションの一方が、前記構築された送信証明と前記構築された送信アイテムとをパッケージし、
    前記証明ユニットおよび前記アプリケーションの一方が、前記パッケージされた送信アイテムおよび送信証明を前記受信者に送信すること
    を備えたことを特徴とする方法。
  2. 前記コンピューティングデバイスの前記アプリケーションから前記受信者によって前記送信アイテムを送信することと併せてユーザの対話について記述する請求項1の方法において、前記コンピューティングデバイスは、信頼性を証明するための前記証明ユニットをその上に有し、前記方法は、
    前記コンピューティングデバイス上の前記アプリケーションが、前記送信アイテムを構築する際にユーザを支援し、
    前記アプリケーションおよび前記証明ユニットの一方が、前記送信アイテムを構築するための取組みを前記ユーザが実際に行っていることを検出するために使用できる所定の証印をモニタし、
    前記証明ユニットが、前記アプリケーションを認証して、それに対して信用を供与し、
    前記アプリケーションおよび前記証明ユニットの一方が、前記構築された送信アイテムを前記受信者に送信するように前記ユーザが前記アプリケーションに命令すると、送信証明を構築して前記送信アイテムに添付し、前記送信証明は、前記モニタされた証印および前記アプリケーションの前記認証に基づき、それによって前記ユーザの対話について記述し、
    前記証明ユニットおよび前記アプリケーションの一方が、前記構築された送信証明と前記構築された送信アイテムをパッケージし、
    前記証明ユニットおよび前記アプリケーションの一方が、前記パッケージされた送信アイテムおよび送信証明を前記受信者に送信すること
    を備えたことを特徴とする方法。
  3. 前記コンピューティングデバイス上の電子メールアプリケーションが、前記受信者に送信される電子メールメッセージを構築することをさらに備えたことを特徴とする請求項1に記載の方法。
  4. 前記コンピューティングデバイス上の要求を行うアプリケーションが、前記受信者に送信される要求を構築することをさらに備えたことを特徴とする請求項1に記載の方法。
  5. 前記アプリケーションおよび前記証明ユニットの一方が、キーボードによる行為と、タブレットによる行為と、マウスによる行為と、前記アプリケーションの行為を制御する実行スクリプトの欠如との少なくとも1つを含む所定の証印をモニタすることをさらに備えたことを特徴とする請求項1に記載の方法。
  6. 前記アプリケーションおよび前記証明ユニットの一方が、前記送信アイテムを構築するための最小の構築時間と、単位時間あたりに送信される最大数の送信アイテムとの少なくとも1つを含む所定の証印をモニタすることをさらに備えたことを特徴とする請求項1に記載の方法。
  7. 前記証明ユニットが、前記アプリケーションによって提供された電子証明書を精査することによって前記アプリケーションを認証することをさらに備えたことを特徴とする請求項1に記載の方法。
  8. 前記コンピューティングデバイスは、ハードウェアおよびリソースを含み、前記方法は、前記証明ユニットが、前記送信アイテムを構築する際に使用される前記コンピューティングデバイスの前記ハードウェアおよび/またはリソースの少なくともいくつかを認証することをさらに備えたことを特徴とする請求項1に記載の方法。
  9. 前記証明ユニットが、前記ハードウェアおよび/またはリソースの各部分によって提供された電子証明書を精査することによって前記ハードウェアおよび/またはリソースの各部分を認証することをさらに備えたことを特徴とする請求項8に記載の方法。
  10. 前記アプリケーションおよび前記証明ユニットの一方が、前記モニタされた証印に基づいて、所定の要件が満たされているかどうかを判定し、満たされている場合には、前記送信証明を構築することをさらに備えたことを特徴とする請求項1に記載の方法。
  11. 前記アプリケーションおよび前記アプリケーションに関する情報について記述するステートメントと、
    前記送信アイテおよび前記モニタされた証印の少なくとも一部に関する情報を含む前記送信アイテムに関する情報について記述するステートメントと
    を含むように前記送信証明を構築することをさらに備えたことを特徴とする請求項1に記載の方法。
  12. 前記コンピューティングデバイスは、ハードウェアおよびリソースを含み、前記方法は、前記証明ユニットが、前記送信アイテムを構築する際に使用される前記コンピューティングデバイスの前記ハードウェアおよび/またはリソースの少なくともいくつかを認証することをさらに備え、前記方法は、前記ハードウェアおよび/またはリソース、ならびにそうしたハードウェアおよび/またはリソースに関する情報について記述するステートメントを含むように前記送信証明を構築することをさらに備えたことを特徴とする請求項11に記載の方法。
  13. 前記送信証明を前記送信アイテムに添付することによって、前記構築された送信証明と前記構築された送信アイテムをパッケージすること、前記証明ユニットの鍵に基づいて、前記パッケージされた送信アイテム/送信証明に署名して電子署名すること、および、前記電子署名を前記パッケージされた送信アイテム/送信証明に添付することをさらに備えたことを特徴とする請求項1に記載の方法。
  14. コンピューティングデバイスのアプリケーションから受信者によって受信された送信アイテムと併せて最小限の行われた取組みを検証する方法であって、前記送信アイテムは、前記送信アイテムを構築するための最小限の取組みが実際に行われたことを検出するために使用できるモニタされた証印と前記アプリケーションの認証とに基づくことによって前記行われた取組みについて記述する送信証明と共に1つのパッケージ内にあり、前記方法は、
    前記送信アイテムおよび前記送信証明を有する前記パッケージを受信すること、
    前記パッケージ内に含まれる少なくとも1つの署名を検証すること、
    前記パッケージの前記送信証明を所定のポリシーに照らして点検して、前記送信アイテムを承認するかどうかを決定することであって、前記ポリシーは、前記最小限の行われた取組みについて詳述し、それによってポリシーの各側面を、前記送信証明から得られる情報と比較できること、および、
    前記送信証明が実際に前記ポリシーを満たしている場合には、前記送信アイテムを承認し、それによって前記送信アイテムを受け入れ、前記送信アイテムに基づいて行動すること
    を備えたことを特徴とする方法。
  15. 前記コンピューティングデバイスの前記アプリケーションから前記受信者によって受信された前記送信アイテムと併せてユーザの対話を検証する請求項14の方法において、前記送信アイテムは、前記送信アイテムを構築するための取組みをユーザが実際に行ったことを検出するために使用できる前記モニタされた証印と前記アプリケーションの前記認証とに基づき、それによって前記ユーザの対話について記述する前記送信証明と共に前記パッケージ内にあり、前記方法は、
    前記送信アイテムおよび前記送信証明を有する前記パッケージを受信すること、
    前記パッケージ内に含まれる少なくとも1つの署名を検証すること、
    前記パッケージの前記送信証明を所定のポリシーに照らして点検して、前記送信アイテムを承認するかどうかを決定し、それによってポリシーの各側面を前記送信証明から得られる情報と比較できること、および、
    前記送信証明が実際に前記ポリシーを満たしている場合には、前記送信アイテムを承認し、それによって前記送信アイテムを受け入れ、前記送信アイテムに基づいて行動すること
    を備えたことを特徴とする方法。
  16. 対価報酬を得ることになっている仲介者を介して発生する要求を含む前記送信アイテムを有する前記パッケージを受信すること、および前記仲介者が検証されたユーザの対話を伴わずに前記要求を送信したと判定された場合には、前記送信アイテムを拒絶することをさらに備えたことを特徴とする請求項15に記載の方法。
  17. 前記送信証明が実際に前記ポリシーを満たしていない場合には、前記送信アイテムを拒絶し、それによって前記送信アイテムを受け入れず、前記送信アイテムに基づいて行動しないこと、および前記コンピューティングデバイスに拒否メッセージを返すことをさらに備えたことを特徴とする請求項14に記載の方法。
  18. 前記送信証明が実際に前記ポリシーを満たしていない場合には、前記送信アイテムを拒絶し、それによって前記送信アイテムを受け入れず、前記送信アイテムに基づいて行動しないこと、および同じ送信アイテムを拒否フィルタに通知し、それによって前記拒否フィルタは前記コンピューティングデバイスからのさらなる送信アイテムを除去することをさらに備えたことを特徴とする請求項14に記載の方法。
  19. 前記送信証明が実際に前記ポリシーを満たしていない場合には、前記送信アイテムを拒絶し、それによって前記送信アイテムを受け入れず、前記送信アイテムに基づいて行動しないこと、および前記コンピューティングデバイスを拒否リストに追加し、それによって前記コンピューティングデバイスからのさらなる送信アイテムは、前記リスト上にあることに基づいて異なる取扱いを受けることをさらに備えたことを特徴とする請求項14に記載の方法。
  20. 電子メールメッセージを含む前記送信アイテムを有する前記パッケージを受信することをさらに備えたことを特徴とする請求項14に記載の方法。
  21. 要求を含む前記送信アイテムを有する前記パッケージを受信することをさらに備えたことを特徴とする請求項14に記載の方法。
  22. 前記送信アイテムの構築中にモニタされた証印を含む前記送信証明を有する前記パッケージを受信することであって、前記証印は、キーボードによる行為と、タブレットによる行為と、マウスによる行為と、前記アプリケーションの行為を制御する実行スクリプトの欠如との少なくとも1つを含むことをさらに備えたことを特徴とする請求項14に記載の方法。
  23. 前記送信アイテムの構築中にモニタされた証印を含む前記送信証明を有する前記パッケージを受信することであって、前記証印は、前記送信アイテムを構築するための最小の構築時間と、単位時間あたりに送信される最大数の送信アイテムとの少なくとも1つを含むことをさらに備えたことを特徴とする請求項14に記載の方法。
  24. 前記アプリケーションおよび前記アプリケーションに関する情報について記述するステートメントと、
    前記送信アイテムおよび前記モニタされた証印の少なくとも一部に関する情報を含む前記送信アイテムに関する情報について記述するステートメントと
    を含むように前記送信証明を有する前記パッケージを受信することをさらに備えたことを特徴とする請求項14に記載の方法。
  25. 前記コンピューティングデバイスは、ハードウェアおよびリソースを含み、前記方法は、前記ハードウェアおよび/またはリソース、ならびにそうしたハードウェアおよび/またはリソースに関する情報について記述するステートメントをさらに含む前記送信証明を有する前記パッケージを受信することをさらに備えたことを特徴とする請求項24に記載の方法。
  26. 前記送信アイテムに添付された前記送信証明と、前記パッケージされた送信アイテム/送信証明に基づいて添付された電子署名とを有する前記パッケージを受信することをさらに備えたことを特徴とする請求項14に記載の方法。
JP2005161388A 2004-06-15 2005-06-01 コンピューティングデバイスなどにおける信用されたコンポーネントを介してコンピュータエンティティに対する人間の対話を検証すること Active JP4718903B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/868,116 US20050278253A1 (en) 2004-06-15 2004-06-15 Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
US10/868,116 2004-06-15

Publications (2)

Publication Number Publication Date
JP2006005921A true JP2006005921A (ja) 2006-01-05
JP4718903B2 JP4718903B2 (ja) 2011-07-06

Family

ID=34981922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005161388A Active JP4718903B2 (ja) 2004-06-15 2005-06-01 コンピューティングデバイスなどにおける信用されたコンポーネントを介してコンピュータエンティティに対する人間の対話を検証すること

Country Status (14)

Country Link
US (1) US20050278253A1 (ja)
EP (1) EP1607826B1 (ja)
JP (1) JP4718903B2 (ja)
KR (1) KR101122924B1 (ja)
CN (1) CN1713197B (ja)
AU (1) AU2005201956B2 (ja)
BR (1) BRPI0501800A (ja)
CA (1) CA2506155C (ja)
HK (1) HK1086902A1 (ja)
MX (1) MXPA05005250A (ja)
MY (1) MY144418A (ja)
RU (1) RU2372648C2 (ja)
TW (1) TWI372550B (ja)
ZA (1) ZA200503866B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010517169A (ja) * 2007-01-23 2010-05-20 カーネギー メロン ユニバーシティ コンピュータシステムへのアクセスを制御し媒体ファイルに注釈を付ける方法及び装置
JP2022501671A (ja) * 2019-08-13 2022-01-06 グーグル エルエルシーGoogle LLC 信頼できるコード証明トークンによるデータの完全性の向上

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7505946B2 (en) * 2004-03-31 2009-03-17 Microsoft Corporation High performance content alteration architecture and techniques
US8572381B1 (en) * 2006-02-06 2013-10-29 Cisco Technology, Inc. Challenge protected user queries
NZ545529A (en) * 2006-02-24 2008-11-28 Ammas Com Ltd Improvements in or relating to a promotional system
US7751397B2 (en) * 2006-05-05 2010-07-06 Broadcom Corporation Switching network employing a user challenge mechanism to counter denial of service attacks
CA2676845C (en) * 2007-01-31 2014-04-08 Binary Monkeys Inc. Method and apparatus for network authentication of human interaction and user identity
WO2009052524A2 (en) * 2007-10-20 2009-04-23 Penango, Inc. Methods and systems for indicating trustworthiness of secure communications
US20090113328A1 (en) * 2007-10-30 2009-04-30 Penango, Inc. Multidimensional Multistate User Interface Element
US9595008B1 (en) 2007-11-19 2017-03-14 Timothy P. Heikell Systems, methods, apparatus for evaluating status of computing device user
EP2098971A1 (en) * 2008-03-04 2009-09-09 Nagravision S.A. Method for compensating a viewer of a broadcast programme for his presence during part of said broadcast programme
US8433916B2 (en) * 2008-09-30 2013-04-30 Microsoft Corporation Active hip
EP2200199A1 (en) 2008-12-19 2010-06-23 Nagravision S.A. A method for documenting viewing activity of a viewer of a broadcast program content
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US8327441B2 (en) * 2011-02-17 2012-12-04 Taasera, Inc. System and method for application attestation
CN102737019B (zh) * 2011-03-31 2016-08-24 阿里巴巴集团控股有限公司 机器行为确定方法、网页浏览器及网页服务器
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US10135801B2 (en) * 2015-09-09 2018-11-20 Oath Inc. On-line account recovery
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CA3100322C (en) * 2020-02-06 2023-07-18 Google Llc Verifying user interactions on a content platform
AU2020260456B2 (en) 2020-02-06 2021-12-23 Google, Llc Verifying display of third party content at a client device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
JP2002032142A (ja) * 2000-07-13 2002-01-31 Hitachi Ltd マウスを用いた本人認証方式
US20030046072A1 (en) * 2000-03-01 2003-03-06 Ramaswamy Ganesh N. Method and system for non-intrusive speaker verification using behavior models
WO2003069491A1 (fr) * 2002-02-15 2003-08-21 Science Park Corporation Procede d'authentification faisant appel a une caracteristique d'entree d'unite d'entree d'ordinateur, son programme et support enregistre de programme associe
US20040003258A1 (en) * 2002-06-28 2004-01-01 Billingsley Eric N. Method and system for monitoring user interaction with a computer
JP2004102352A (ja) * 2002-09-04 2004-04-02 Ntt Docomo Inc 電子メールシステム、及び、電子メール送受信方法
WO2004031888A2 (en) * 2002-09-30 2004-04-15 Scott Sampson Communication management using a token action log

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4805222A (en) * 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
US5745591A (en) * 1995-12-29 1998-04-28 Feldman; Stephen E. System and method for verifying the identity of a person
GB2319704B (en) * 1996-11-15 2001-07-04 Desktop Guardian Ltd Data encryption technique
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
EP1055989A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
JP4496608B2 (ja) * 2000-04-04 2010-07-07 ソニー株式会社 情報処理システム
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US7149801B2 (en) * 2002-11-08 2006-12-12 Microsoft Corporation Memory bound functions for spam deterrence and the like

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
US20030046072A1 (en) * 2000-03-01 2003-03-06 Ramaswamy Ganesh N. Method and system for non-intrusive speaker verification using behavior models
JP2002032142A (ja) * 2000-07-13 2002-01-31 Hitachi Ltd マウスを用いた本人認証方式
WO2003069491A1 (fr) * 2002-02-15 2003-08-21 Science Park Corporation Procede d'authentification faisant appel a une caracteristique d'entree d'unite d'entree d'ordinateur, son programme et support enregistre de programme associe
US20040003258A1 (en) * 2002-06-28 2004-01-01 Billingsley Eric N. Method and system for monitoring user interaction with a computer
JP2004102352A (ja) * 2002-09-04 2004-04-02 Ntt Docomo Inc 電子メールシステム、及び、電子メール送受信方法
WO2004031888A2 (en) * 2002-09-30 2004-04-15 Scott Sampson Communication management using a token action log

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010517169A (ja) * 2007-01-23 2010-05-20 カーネギー メロン ユニバーシティ コンピュータシステムへのアクセスを制御し媒体ファイルに注釈を付ける方法及び装置
JP2022501671A (ja) * 2019-08-13 2022-01-06 グーグル エルエルシーGoogle LLC 信頼できるコード証明トークンによるデータの完全性の向上
US12013930B2 (en) 2019-08-13 2024-06-18 Google Llc Data integrity with trusted code attestation tokens

Also Published As

Publication number Publication date
MY144418A (en) 2011-09-15
CN1713197A (zh) 2005-12-28
RU2005112779A (ru) 2006-11-10
CA2506155A1 (en) 2005-12-15
EP1607826B1 (en) 2012-12-12
AU2005201956B2 (en) 2010-07-01
TW200620948A (en) 2006-06-16
KR20060045583A (ko) 2006-05-17
RU2372648C2 (ru) 2009-11-10
MXPA05005250A (es) 2005-12-19
HK1086902A1 (en) 2006-09-29
KR101122924B1 (ko) 2012-03-21
CN1713197B (zh) 2013-05-29
AU2005201956A1 (en) 2006-01-05
JP4718903B2 (ja) 2011-07-06
CA2506155C (en) 2014-02-04
EP1607826A2 (en) 2005-12-21
EP1607826A3 (en) 2010-07-28
BRPI0501800A (pt) 2006-01-24
TWI372550B (en) 2012-09-11
ZA200503866B (en) 2007-01-31
US20050278253A1 (en) 2005-12-15

Similar Documents

Publication Publication Date Title
JP4718903B2 (ja) コンピューティングデバイスなどにおける信用されたコンポーネントを介してコンピュータエンティティに対する人間の対話を検証すること
US8856919B2 (en) Authorization of server operations
US7337324B2 (en) System and method for non-interactive human answerable challenges
US8079069B2 (en) Cardspace history validator
US8185740B2 (en) Consumer computer health validation
US11625720B2 (en) Secure in-line payments for rich internet applications
US7562222B2 (en) System and method for authenticating entities to users
US20160164861A1 (en) Methods for Fraud Detection
Shoniregun Impacts and Risk Assessment of Technology for Internet Security: Enabled Information Small-Medium Enterprises (TEISMES)
WO2005094264A2 (en) Method and apparatus for authenticating entities by non-registered users
JP2003264551A (ja) 通信端末とサーバとのセキュリティ確保方法
JP2006178560A (ja) メールウィルスへの感染を防止するためのプログラム
Kaplan Automatic authentication of email servers and personal computers independent of the active participation of server administrators or personal computer users

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110325

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110401

R150 Certificate of patent or registration of utility model

Ref document number: 4718903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250