KR102498265B1 - 프라이버시 보호 애플리케이션 및 장치 오류 검출 - Google Patents

프라이버시 보호 애플리케이션 및 장치 오류 검출 Download PDF

Info

Publication number
KR102498265B1
KR102498265B1 KR1020217008982A KR20217008982A KR102498265B1 KR 102498265 B1 KR102498265 B1 KR 102498265B1 KR 1020217008982 A KR1020217008982 A KR 1020217008982A KR 20217008982 A KR20217008982 A KR 20217008982A KR 102498265 B1 KR102498265 B1 KR 102498265B1
Authority
KR
South Korea
Prior art keywords
application
data
client device
indication
context
Prior art date
Application number
KR1020217008982A
Other languages
English (en)
Other versions
KR20210131989A (ko
Inventor
강 왕
마르셀 엠. 모티 영
데이비드 브루스 터너
Original Assignee
구글 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 엘엘씨 filed Critical 구글 엘엘씨
Priority to KR1020237004161A priority Critical patent/KR102672181B1/ko
Publication of KR20210131989A publication Critical patent/KR20210131989A/ko
Application granted granted Critical
Publication of KR102498265B1 publication Critical patent/KR102498265B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3692Test management for test results analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3696Methods or tools to render software testable
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Examining Or Testing Airtightness (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Bidet-Like Cleaning Device And Other Flush Toilet Accessories (AREA)

Abstract

장치 사용자의 프라이버시를 유지하면서 클라이언트 장치 및 관련 애플리케이션에서 오류를 검출하기 위한, 컴퓨터 저장 매체에 인코딩된 컴퓨터 프로그램을 포함하는 방법, 시스템 및 장치가 개시된다. 방법은 장치의 애플리케이션에 대한 컨텍스트 애플리케이션 데이터를 획득하고, 블라인딩하는 것을 포함할 수 있다. 애플리케이션의 디지털 인증서 및 장치 신뢰도 데이터에 관한 데이터가 수집되어 블라인딩된 데이터와 함께 신뢰 평가 서버에 제공된다. 이 서버는 장치가 신뢰할 수 있고 애플리케이션이 인증됨을 표시할 수 있으며 블라인딩된 데이터에 디지털 서명할 수 있다. 디지털 서명의 유효성을 검사하고 언블라인딩된 컨텍스트 애플리케이션 데이터를 획득할 수 있다. 언블라인딩된 데이터가 컨텍스트 애플리케이션 데이터와 매칭하는 경우, 애플리케이션은 디지털 서명, 표시 및 언블라인딩된 컨텍스트 애플리케이션 데이터를 오류 검출 서버에 제공할 수 있으며, 이는 애플리케이션에 오류가 없음을 나타낼 수 있다.

Description

프라이버시 보호 애플리케이션 및 장치 오류 검출
본 명세서는 일반적으로 클라이언트 장치의 사용자의 프라이버시를 보존하면서 클라이언트 장치 및 관련 애플리케이션에서 오류를 검출하는 것에 관한 것이다.
클라이언트 장치는 애플리케이션(예: 웹 브라우저, 네이티브 애플리케이션)을 사용하여 콘텐츠 플랫폼(예: 검색 플랫폼, 소셜 미디어 플랫폼 또는 콘텐츠를 제공하는 다른 플랫폼)에 액세스할 수 있다. 콘텐츠 플랫폼은 클라이언트 장치에서 실행되는 애플리케이션 내에서 표시할 디지털 콘텐츠를 제공할 수 있다.
일부 경우에, 클라이언트 장치에서 실행되는 애플리케이션은 예를 들어 콘텐츠 플랫폼과의 정상적인 또는 예상된 인터랙션(상호 작용)에서 벗어나거나 콘텐츠 플랫폼의 작동 및/또는 보안을 방해/손상시키는 방식으로 콘텐츠 플랫폼과 상호 작용할 수 있다. 이러한 상호 작용은 애플리케이션 및/또는 클라이언트 장치의 오류로 인해 발생할 수 있다. 일부 경우에, 이러한 오류는 애플리케이션(소프트웨어 개발 키트("SDK") 포함)), 기본 클라이언트 장치 및/또는 애플리케이션에서 콘텐츠 플랫폼으로 제공되는 데이터를 손상시키거나 부적절하게 수정했을 수 있는 악성 엔티티에 의해 발생하거나 주입될 수 있다.
일반적으로, 본 명세서에 기술된 요지의 하나의 혁신적인 양태는 단계들을 포함하는 방법으로 구현될 수 있으며, 상시 단계들은, 클라이언트 장치에서 실행되는 애플리케이션에 의해, 애플리케이션 내에서 콘텐츠가 제공되고 상호 작용하는 컨텍스트를 나타내는 컨텍스트 애플리케이션 데이터를 획득하는 단계; 상기 애플리케이션에 의해, 컨텍스트 애플리케이션 데이터를 블라인딩하여 블라인딩된(blinded) 컨텍스트 애플리케이션 데이터를 생성하는 단계; 애플리케이션의 디지털 인증서에 관한 데이터 및 클라이언트 장치의 신뢰성 평가에 사용될 수 있는 데이터를 포함하는 장치 신뢰도 데이터를 획득하는 단계; 블라인딩된 컨텍스트 애플리케이션 데이터, 디지털 인증서에 관한 데이터 및 장치 신뢰도 데이터를 신뢰 평가 서버에 제공하는 단계; 신뢰 평가 서버에 의해, (1) 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시, (2) 애플리케이션이 인증되었음을 지정하는 제2 표시 및 (3) 제1 데이터 아이템에 대한 신뢰 평가 서버의 디지털 서명을 포함하는 데이터 세트를 수신하는 단계; 제1 데이터 아이템에 대한 디지털 서명을 검증하는 단계; 제1 데이터 아이템에 대한 디지털 서명을 검증하는 것에 응답하여, 애플리케이션에 의해 제1 데이터 아이템을 언블라인딩(unblinding)하여 언블라인딩된 제1 데이터 아이템을 획득하는 단계; 언블라인딩된 제1 데이터 아이템이 컨텍스트 애플리케이션 데이터와 매칭하는지 확인하는 단계; 언블라인딩된 제1 데이터 아이템이 컨텍스트 애플리케이션 데이터와 매칭된다는 것을 확인하는 것에 응답하여, 제1 데이터 아이템, 제1 표시, 제2 표시 및 언블라인딩된 제1 데이터 아이템에 대한 디지털 서명을 애플리케이션 오류 검출 서버에 제공하는 단계; 그리고 애플리케이션에 오류가 없음을 지정하는 제3 표시를 애플리케이션 오류 검출 서버로부터 수신하는 단계를 포함할 수 있다. 이 양태의 다른 실시 예는 컴퓨터 저장 장치에 인코딩된 방법의 동작을 수행하도록 구성된 해당 방법, 장치 및 컴퓨터 프로그램을 포함한다. 이들 및 다른 실시 예는 각각 선택적으로 다음 특징 중 하나 이상을 포함할 수 있다.
일부 구현에서, 방법은 신뢰 평가 서버에 의해, (1) 장치 신뢰도 데이터를 기반으로 클라이언트 장치가 신뢰할 수 있는지, (2) 애플리케이션의 디지털 인증서에 관한 데이터를 알려진 인증(authentic) 애플리케이션의 디지털 인증서에 관한 데이터와 비교하여 애플리케이션이 인증되었는지 결정하는 단계; 그리고 신뢰 평가 서버에 의해, 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시와 애플리케이션이 알려진 애플리케이션임을 지정하는 제2 표시를 클라이언트 장치에 제공하는 단계를 더 포함할 수 있다.
일부 구현에서, 애플리케이션의 디지털 인증서에 관한 데이터는, 애플리케이션의 애플리케이션 패키지(APK)의 디지털 다이제스트; 또는 애플리케이션의 APK의 크립토해시(cryptohash)를 포함할 수 있다.
일부 구현에서, 상기 애플리케이션의 디지털 인증서에 관한 데이터 및 상기 클라이언트 장치의 신뢰성 평가에 사용될 수 있는 장치 데이터를 포함하는 장치 신뢰도 데이터를 획득하는 단계는, 신뢰할 수 있는 애플리케이션 또는 클라이언트 장치에서 실행되는 운영 체제에 의해 애플리케이션의 디지털 인증서에 관한 데이터를 획득하는 단계; 그리고 클라이언트 장치에서 실행되는 장치 신뢰도 클라이언트 애플리케이션에 의해 장치 신뢰도 데이터를 획득하는 단계를 포함할 수 있다.
일부 구현에서, 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시는 2 비트 값이며, 2 비트 값의 제1 비트는 클라이언트 장치가 부적절하게 수정되거나 변경되지 않았음을 나타내며; 그리고 2 비트 값의 제2 비트는 클라이언트 장치의 프로필이 이전에 검증된 장치의 프로필과 매칭함을 나타낼 수 있다.
일부 구현에서, 방법은 제1 데이터 아이템, 제1 표시, 제2 표시 및 컨텍스트 애플리케이션 데이터에 대한 디지털 서명을 애플리케이션 오류 검출 서버에 제공하는 것에 응답하여, 디지털 서명을 검증하도록 신뢰 평가 서버와 통신하는 단계를 더 포함할 수 있으며, 디지털 서명은 IETF VOPRF 디지털 서명이고, 초기에 디지털 서명을 생성한 신뢰 평가 서버에 의해 검증 가능하다.
일부 구현에서, 방법은 애플리케이션 오류 검출 서버에 의해 그리고 신뢰 평가 서버로부터 디지털 서명이 유효함을 지정하는 제 4 표시를 수신하는 단계를 더 포함할 수 있다.
일반적으로, 본 명세서에 기술된 요지의 또 다른 혁신적인 양태는 다음의 단계들을 포함하는 방법으로 구체화될 수 있으며, 단계들은, 클라이언트 장치에서 실행되는 애플리케이션에 의해, 랜덤 데이터 세트를 생성하는 단계; 상기 애플리케이션에 의해, 랜덤 데이터 세트를 블라인딩하여 블라인딩된 랜덤 데이터 세트를 생성하는 단계; 애플리케이션의 디지털 인증서에 관한 데이터 및 클라이언트 장치의 신뢰성 평가에 사용될 수 있는 장치 데이터를 포함하는 장치 신뢰도 데이터를 획득하는 단계; 블라인딩된 랜덤 데이터 세트, 디지털 인증서에 관한 데이터 및 장치 신뢰도 데이터를 신뢰 평가 서버에 제공하는 단계; 신뢰 평가 서버로부터, (1) 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시, (2) 애플리케이션이 인증되었음을 지정하는 제2 표시 및 (3) 제1 데이터 아이템에 대한 신뢰 평가 서버의 디지털 서명을 포함하는 제1 데이터 세트를 수신하는 단계; 제1 데이터 아이템에 대한 디지털 서명을 검증하는 단계; 제1 데이터 아이템에 대한 디지털 서명을 검증하는 것에 응답하여, 애플리케이션에 의해 제1 데이터 아이템을 언블라인딩하여 언블라인딩된 제1 데이터 아이템을 획득하는 단계; 언블라인딩된 제1 데이터 아이템이 랜덤 데이터 세트와 매칭하는지 확인하는 단계; 언블라인딩된 제1 데이터 아이템이 랜덤 데이터 세트와 매칭함을 확인하는 것에 응답하여, 애플리케이션에 의해, 애플리케이션 내에서 콘텐츠가 제공되고 상호 작용하는 컨텍스트를 나타내는 컨텍스트 애플리케이션 데이터를 획득하는 단계; 애플리케이션 오류 검출 서버에, 제1 데이터 아이템, 제1 표시, 제2 표시 및 컨텍스트 애플리케이션 데이터에 대한 디지털 서명을 제공하는 단계; 그리고 애플리케이션 오류 검출 서버로부터, 애플리케이션에 오류가 없음을 지정하는 제3 표시를 수신하는 단계를 포함할 수 있다. 이 양태의 다른 실시 예는 컴퓨터 저장 장치에 인코딩된 방법의 동작(단계)을 수행하도록 구성된 대응하는 방법, 장치 및 컴퓨터 프로그램을 포함한다.
본 명세서에 설명된 요지의 특정 실시 예는 다음 장점 중 하나 이상을 실현하기 위해 구현될 수 있다. 본 명세서에 설명된 기술은 클라이언트 장치 및/또는 클라이언트 장치에서 실행중인 애플리케이션의 오류(예: 소프트웨어 오류, 버그, 결함 등)/악의적인(악성) 활동(액티비티)을 식별하는 데 사용할 수 있다. 이러한 오류/악의적인 활동을 식별하기 위해 일부 기존 기술은 클라이언트 장치에서 실행되는 애플리케이션에서 수집된 컨텍스트 애플리케이션 데이터(예: 방문한 웹 사이트, 방문 시간, 웹 사이트를 방문하는 데 사용된 브라우저 또는 애플리케이션)를 평가했다.
그러나 이러한 기존 솔루션은 본 명세서에 설명된 기술만큼 강력하지 않다. 이는 본 명세서에 설명된 기술이 장치 신뢰도 및 애플리케이션 진위성 결정을 통해 컨텍스트 애플리케이션 데이터에 기반한 오류/악의적 활동 검출을 강화하기 때문이다. 예를 들어, 본 명세서에 설명된 장치 신뢰도 및 애플리케이션 진위성 분석은 특정 활동이 루팅된 모바일 장치에서 실행되는 수정된 브라우저(또는 브라우저를 에뮬레이트하는 다른 애플리케이션)에서 수행되고 있는지 결정할 수 있다. 또 다른 예로서, 본 명세서에 기술된 장치 신뢰도 및 애플리케이션 진위성 분석은 특정 활동이 에뮬레이터에서 실행되는 수정된 브라우저에서 수행되고 있음을 결정할 수 있다. 이러한 예에서, 여기에 설명된 기술은 식별된 클라이언트 장치를 신뢰할 수 없는 것으로 간주하고 애플리케이션(이 경우 브라우저)을 인증되지 않은 것으로 간주하여 애플리케이션에 오류(손상됨)가 있음을 강력하게 나타낼 수 있다. 따라서 이러한 기술은 장치 신뢰도 또는 애플리케이션 진위성을 고려하지 않은 기존 시스템에 비해 개선 사항을 제공한다.
또한 본 명세서에 설명된 혁신은 클라이언트 장치 및/또는 애플리케이션의 신뢰성/진위성을 확인하고 애플리케이션과의 상호 작용이 애플리케이션의 오류를 나타내는지 여부를 결정하는 데 프라이버시 보호 기술을 활용한다. 일부 기존 시스템에서 스크립트는 애플리케이션 오류를 식별하는 데 사용할 수 있는 컨텍스트 애플리케이션 데이터(예: 방문한 웹 사이트, 방문 시간, 웹 사이트 방문에 사용된 브라우저 또는 애플리케이션)를 수집한다. 다른 기존 시스템에서는 여러 다른 콘텐츠 페이지, 콘텐츠 플랫폼 및 애플리케이션에 걸친 사용자의 과거 상호 작용(인터랙션)을 집계하여 애플리케이션 오류를 식별할 수 있다. 그러나 기존 시스템에서 이러한 데이터 수집은 사용자 핑거프린팅, 즉 애플리케이션/장치 사용자에 대한 비공개(프라이버시) 데이터를 수집하고 사용자의 활동을 모니터링하는 데에도 사용할 수 있다.
대조적으로, 본 명세서에 설명된 기술은 클라이언트 장치 및/또는 애플리케이션의 신뢰도(신뢰성)/진위성을 확인하고 애플리케이션과의 상호 작용이 애플리케이션의 오류를 나타내는지 여부를 결정하는 동시에 사용자 핑거프린팅을 방지함으로써 프라이버시를 개선할 수 있다. 일부 구현에서, 본 명세서에 설명된 기술은 신뢰 평가 서버(또는 서버 인스턴스)가 장치 및 애플리케이션의 진위성/신뢰성을 확인하는 동안 다른 애플리케이션 오류 검출 서버(또는 서버 인스턴스)가 컨텍스트 애플리케이션 데이터를 기반으로 오류를 식별하는 분기된 아키텍처를 활용하여 프라이버시 보호를 향상시킬 수 있다. 이러한 분기된 아키텍처는 클라이언트 장치 외부에 있거나 클라이언트 장치와 분리된 엔티티와 공유되는 사용자/장치 정보의 양(amount)을 제한한다. 예를 들어 장치 신뢰도 및 애플리케이션 진위성 평가를 수행하는 데 필요한 데이터는 애플리케이션 오류 검출 서버가 아닌 신뢰 평가 서버에만 제공된다. 마찬가지로 애플리케이션 오류 검출을 수행하는 데 필요한 데이터는 신뢰 평가 서버가 아닌 애플리케이션 오류 검출 서버에만 제공된다. 본 명세서에 더 설명된 바와 같이, 엔티티 간의 이러한 유형의 정보 차폐는 블라인딩된 서명(blind signatures)을 사용함으로써 가능하다.
따라서 개시된 기술은 민감한 사용자 정보(예: 컨텍스트 애플리케이션 데이터)를 보호하고 사용자 프라이버시를 보장하는 데 유리한 데, 이 정보는 클라이언트 장치 외부의 엔티티에 의해 애플리케이션의 디지털 인증서 및 장치 신뢰도 데이터에 관한 해당 데이터에 연결될 수 없기 때문이다. 이는 신뢰 평가 서버가 컨텍스트 애플리케이션 데이터에 대한 액세스 권한이 없고 애플리케이션 오류 검출 서버가 애플리케이션의 디지털 인증서 및 장치 신뢰도 데이터에 대한 데이터에 액세스할 수 없기 때문이다. 또한 사용자에 대한 정보를 학습하기 위해 서버 간의 공모(collusion)를 방지하므로 (예: 컨텍스트 애플리케이션 데이터를 애플리케이션의 디지털 인증서 및 장치 신뢰도 데이터에 대한 데이터와 매칭시킴으로써) 클라이언트 장치 및/또는 장치의 관련 애플리케이션에서 오류를 식별하는 과정에서 사용자 정보가 보호된다.
본 명세서에 기술된 요지의 하나 이상의 실시 예의 세부 사항은 첨부된 도면 및 이하의 설명에서 설명된다. 요지의 다른 특징, 양태 및 장점은 설명, 도면 및 청구 범위로부터 명백해질 것이다.
도 1은 디지털 콘텐츠가 클라이언트 장치에 배포되고 제공되는 예시적인 환경의 블록도이다.
도 2는 클라이언트 장치에서 실행되는 애플리케이션에서 오류를 검출할 때,도 1에 참조된 다양한 엔티티들의 예시적인 동작 및 상호 작용(인터랙션)을 예시하는 스윔 레인(swim lane) 다이어그램이다.
도 3은 클라이언트 장치에서 실행되는 애플리케이션에서 오류를 검출하기 위한 예시적인 프로세스의 흐름도이다.
도 4는 설명된 동작을 수행하는데 사용될 수 있는 예시적인 컴퓨터 시스템의 블록도이다.
본 명세서는 일반적으로 클라이언트 장치 사용자의 프라이버시를 손상시키지 않으면서 클라이언트 장치 및/또는 관련 애플리케이션에서보다 (기존 시스템에 비해) 강력한 오류 검출을 위한 기술과 관련된다.
본 명세서 전반에 걸쳐 설명된 바와 같이, 개선된 오류 검출 기술은 하나의 시스템/서버/서버 인스턴스가 장치 및 애플리케이션 신뢰도/진위성 평가(예: 도 1에 표시된 신뢰 평가 서버)를 수행하는 동안 제2 시스템/서버/서버 인스턴스가 컨텍스트 애플리케이션 데이터(본 명세서에 더 설명됨)를 기반으로 애플리케이션 및/또는 장치(예: 도 1에 표시된 애플리케이션 오류 검출 서버)의 오류를 검출하는 분기된 아키텍처를 사용한다. 이러한 아키텍처를 사용하고 이러한 시스템/서버/서버 인스턴스에 제공되는 특정 데이터에 블라인딩된 서명을 적용함으로써 최소한의 사용자/장치 정보(예: 해당 시스템/서버/서버 인스턴스의 동작을 수행하는 데 필요한 만큼의 정보만)가 하나의 서버/시스템/인스턴스와 공유된다. 이는 외부 엔터티(클라이언트 장치 외부)가 컨텍스트 애플리케이션 데이터와 매칭시키는 장치 및 애플리케이션 신뢰성/진위성 평가에 필요한 데이터를 방지하는 이점을 제공한다. 따라서 외부 엔티티가 매칭의 결과로 사용자에 대한 정보를 학습하는 것을 방지하여 향상된 사용자 프라이버시를 제공한다.
애플리케이션 오류 검출 서버, 신뢰 평가 서버 및 애플리케이션 및/또는 클라이언트 장치에서 오류를 검출하는 클라이언트 장치의 동작/상호 작용은 아래에 요약되어 있으며 본 명세서 전반에 걸쳐 상세하게 설명된다.
클라이언트 장치는 먼저 (1) 애플리케이션 내에서 콘텐츠가 제공되고 상호 작용하는 컨텍스트를 나타내는 컨텍스트 애플리케이션 데이터(예: 사용자 검색 기록, 현재 방문한 웹 페이지/웹 사이트, 마우스 움직임, 현재 도메인과의 사용자 상호 작용 또는 스크립트가 애플리케이션에서 수집할 수 있는 신호, 애플리케이션에 표시된 콘텐츠와의 사용자 상호 작용 등), (2) 애플리케이션의 디지털 인증서에 관한 데이터(예: 애플리케이션의 애플리케이션 패키지(APK)의 디지털 다이제스트(digest) 또는 크립토해시(cryptohash) 및 (3) 클라이언트 장치의 신뢰도를 평가하는 데 사용할 수 있는 데이터를 포함하는 장치 신뢰도 데이터(예: 사용된 장치 유형, 장치의 운영 체제 등)를 포함하는 데이터 세트를 획득한다. 애플리케이션(또는 운영 체제/신뢰할 수 있는 애플리케이션)은 컨텍스트 애플리케이션 데이터를 블라인딩(차단)하고 이 차단된(블라인딩된) 데이터를 장치 신뢰도 데이터 및 디지털 인증서 관련 데이터와 함께 신뢰 평가 서버로 보낸다.
수신된 장치 신뢰도 데이터와 디지털 인증서 관련 데이터를 기반으로, 신뢰 평가 서버는 장치가 신뢰할 수 있는지 그리고 애플리케이션이 인증(authentic)되었는지(예: 애플리케이션이 공식 빌드이거나 알려진 신뢰할 수 있는 애플리케이션(예를 들어 보안 이슈에 대해 스캔했으며 맬웨어(malware)나 바이러스(또는 다른 보안 이슈)가 없는 것으로 간주됨) 여부를 결정한다.
컨텍스트 애플리케이션 데이터가 블라인딩되어 있기 때문에 (애플리케이션에서 수신하더라도) 신뢰 평가 서버는 이 데이터에 액세스하거나 해독할 수 없다. 신뢰 평가 서버는 블라인딩된 컨텍스트 애플리케이션 데이터에 디지털 서명하고 이 디지털 서명을 애플리케이션(또는 운영 체제/신뢰할 수 있는(trusted) 애플리케이션)에 제공하며, 장치가 신뢰할 수 있는지 여부 및 애플리케이션이 인증되었는지 여부를 지정한다.
신뢰 평가 서버에서 데이터를 수신하면 애플리케이션(또는 운영 체제/신뢰할 수 있는 애플리케이션)은 신뢰 평가 서버에서 제공한 데이터(즉, 블라인딩된 서명)가 수정되지 않았는지 또는 다른 방식으로 손상 또는 위조되었는지 확인하기 위해 디지털 서명을 검증(확인)한다. 검증되면, 애플리케이션(또는 운영 체제/신뢰할 수 있는 애플리케이션)은 컨텍스트 애플리케이션 데이터를 언블라인딩하고 언블라인딩된 컨텍스트 애플리케이션 데이터를 애플리케이션이 이전에 신뢰 평가 서버로 전송 한 컨텍스트 애플리케이션 데이터와 비교한다. 이 비교를 기반으로 매칭이 발견되면(일치하면), 애플리케이션(또는 운영 체제/신뢰할 수 있는 애플리케이션)은 애플리케이션 오류 검출 서버에 (신뢰 평가 서버로부터의) 디지털 서명, 언블라인딩된 컨텍스트 애플리케이션 데이터, 장치 및 애플리케이션의 신뢰성/진위성에 대한 표시를 제공한다. 애플리케이션 오류 검출 서버에는 장치 및 애플리케이션의 신뢰성/진위성(장치 신뢰도 데이터 및 애플리케이션의 디지털 인증서 관련 데이터가 아님)에 대한 표시만 제공되기 때문에 이 서버는 장치 신뢰성 데이터 또는 애플리케이션의 디지털 인증서 관련 데이터를 절대로 공개하지 않는다(사용자/장치의 프라이버시를 더욱 보호). 블라인딩된 서명 체계가 채택되었기 때문에, 신뢰 평가 서버는 컨텍스트 애플리케이션 데이터에 대한 권한이 없으므로 사용자/장치의 프라이버시를 더욱 보호한다.
애플리케이션(또는 운영 체제/신뢰할 수 있는 애플리케이션)에서 데이터를 수신하면, 애플리케이션 오류 검출 서버가 수신된 디지털 서명을 검증(확인)한다. 검증되면, 애플리케이션 오류 검출 시스템은 장치 및 애플리케이션의 신뢰성/진위성에 관한 표시와 함께 컨텍스트 애플리케이션 데이터를 사용하여 애플리케이션 및/또는 클라이언트 장치에 오류가 있는지 결정한다. 애플리케이션 오류 검출 시스템은 오류의 존재(또는 부재) 여부를 콘텐츠 플랫폼 및/또는 클라이언트 장치에 제공하며, 이는 애플리케이션과 클라이언트 장치 및/또는 콘텐츠 플랫폼 간의 지속적인 상호 작용을 제한, 한정 또는 허용할지 여부를 결정할 수 있다.
이러한 기능과 추가 기능은 도 1-4를 참조하여 아래에 설명되어 있다.
도 1은 디지털 콘텐츠가 클라이언트 장치에 배포되고 표시되는 예시 환경의 블록 다이어그램이다. 예시적인 환경(100)은 근거리 통신망(LAN), 광역 통신망(WAN), 인터넷, 또는 이들의 조합과 같은 네트워크(120)를 포함한다. 네트워크(120)는 클라이언트 장치(102), 콘텐츠 플랫폼(150), 애플리케이션 오류 검출 서버(140) 및 신뢰 평가 서버(130)를 연결한다. 예시적인 환경(100)은 많은 상이한 클라이언트 장치(102), 콘텐츠 플랫폼(150), 애플리케이션 오류 검출 서버(140) 및 신뢰 평가 서버(130)를 포함할 수 있다.
콘텐츠 플랫폼(150)은 콘텐츠의 배포를 가능하게 하는 컴퓨팅 플랫폼이다. 예시적인 콘텐츠 플랫폼(150)은 검색 엔진, 소셜 미디어 플랫폼, 새로운 플랫폼, 데이터 수집기 플랫폼, 또는 다른 콘텐츠 공유 플랫폼을 포함한다. 각각의 콘텐츠 플랫폼(150)은 콘텐츠 플랫폼 서비스 제공자에 의해 운영될 수 있다. 콘텐츠 플랫폼(150)은 자신의 콘텐츠인 플랫폼에 게시하고 이용 가능하게 할 수 있다. 예를 들어, 콘텐츠 플랫폼(150)은 뉴스 기사를 발행하는 뉴스 플랫폼일 수 있다. 콘텐츠 플랫폼(150)은 또한 하나 이상의 콘텐츠 소스/제공자에 의해 제공되는 콘텐츠를 제공할 수 있다. 위의 예에서, 뉴스 플랫폼은 또한 다른 작성자(authors)에 의해 생성되고 하나 이상의 콘텐츠 소스에 의해 제공되는 콘텐츠를 제공할 수 있다. 다른 예로서, 콘텐츠 플랫폼(150)은 자신의 콘텐츠를 게시하지 않고 다른 뉴스 웹 사이트(즉, 콘텐츠 소스/제공자)에 의해 제공되는 뉴스 기사를 집계하고 제공하는 데이터 집계(수집기) 플랫폼일 수 있다.
클라이언트 장치(102)는 네트워크(120)를 통해 콘텐츠를 요청하고 수신할 수 있는 전자 장치이다. 예시적인 클라이언트 장치(102)는 개인용 컴퓨터, 모바일 통신 장치, 디지털 어시스턴트 장치, 웨어러블 장치, 스마트 홈 장치 및 네트워크(120)를 통해 데이터를 송수신할 수 있는 기타 장치를 포함한다.
클라이언트 장치(102)는 일반적으로 네트워크(120)를 통한 콘텐츠의 송수신을 용이하게 하기 위해 웹 브라우저 또는 네이티브 애플리케이션과 같은 하나 이상의 사용자 애플리케이션(예를 들어, 애플리케이션(104))을 포함한다. 클라이언트 장치(102)에서 제공되는 콘텐츠의 예는 웹 페이지, 워드 프로세싱 문서, PDF(Portable Document Format) 문서, 이미지, 비디오 및 검색 결과 페이지 및 디지털 광고를 포함한다.
클라이언트 장치(102)가 애플리케이션(예: 브라우저 또는 네이티브 애플리케이션일 수 있는 애플리케이션(104)) 내의 콘텐츠 플랫폼(150)에 의해 제공되는 콘텐츠 페이지, 콘텐츠 페이지의 스크립트 또는 클라이언트 애플리케이션(104)의 네이티브 코드에 액세스할 때, 하나 이상의 콘텐츠 소스로부터 콘텐츠를 요청한다. 콘텐츠에 대한 요청에 응답하여, 하나 이상의 콘텐츠 소스는 애플리케이션(104) 내에서 디스플레이를 위해 제공될 수 있는 콘텐츠를 제공할 수 있다.
아래에 요약되고 도 2 및 3을 참조하여 더 상세하게 설명되는 바와 같이, 운영 체제(106), 신뢰(신뢰할 수 있는) 애플리케이션(108) 및 장치 신뢰도 클라이언트(110)와 같은 클라이언트 장치(102)의 하나 이상의 컴포넌트는 신뢰 평가 서버(130) 및 애플리케이션 오류 검출 서버(140)와 협력하여 애플리케이션(104)에서 오류를 식별할 수 있다. 이러한 컴포넌트의 구조와 동작은 아래에 요약되어 있으며 도 2를 참조하여 더 자세히 설명한다.
클라이언트 장치(102)는 장치 하드웨어 및 소프트웨어 자원(리소스)을 주로 관리하는 운영 체제(106)를 포함한다. 클라이언트 장치(102)는 또한 특정 구현, 애플리케이션 및/또는 사용 사례에 기초하여 데이터를 일시적으로 또는 영구적으로 저장하기 위한 하나 이상의 비-일시적 저장 장치를 포함한다.
클라이언트 장치(102)는 신뢰할 수 있는 애플리케이션(108)을 포함한다. 본 명세서에서 사용되는 바와 같이, 신뢰 애플리케이션(108)은 클라이언트 장치(102)상의 보안 환경 내에서 동작하고 특정 코어 장치(core device) 서비스(운영 체제 내에서 권한/커널 코드에 의해 수행되는 장치 서비스와 유사)를 수행하는 애플리케이션이다. 일부 구현에서, 신뢰(신뢰된 또는 신뢰할 수 있는) 애플리케이션(108)은 운영 체제(106) 또는 웹 브라우저의 일부일 수 있거나, 운영 체제 벤더(또는 웹 브라우저 벤더)에 의해 구현 및/또는 공개될 수 있다. 일부 구현에서, 운영 체제(106)는 오픈 소스 운영 체제일 수 있는 반면, 신뢰할 수 있는 애플리케이션(108)은 개인/폐쇄 소스(private/closed-source) 운영 체제로서 동작한다. 일부 구현에서, 신뢰 애플리케이션(108)은 클라이언트(102)로부터 제외되거나 제거될 수 있으며, 이 경우 신뢰 애플리케이션(108)의 동작은 운영 체제(106)에 의해 수행될 수 있다.
신뢰(trusted) 애플리케이션(108)(또는 운영 체제(106))은 애플리케이션(예: 웹 브라우저)의 애플리케이션 패키지(APK) 인증서를 수집하고 이의 디지털 다이제스트(digest)(일반적으로 인증서의 하나 이상의 필드에 해시 함수를 적용하여 생성되는 인증서의 고유 식별자)를 계산할 수 있다. 이 디지털 다이제스트는 애플리케이션의 진위 여부를 평가하는 데 사용할 수 있다. 유사하게, 신뢰 애플리케이션(108)은 애플리케이션 패키지(APK)의 암호해시(크립토해시)(cryptohash)를 계산할 수 있다. APK 크립토해시 결과는 애플리케이션의 진위 여부를 평가하는 데 사용할 수 있다.
클라이언트 장치(102)는 장치 신뢰도 클라이언트(110)를 포함한다. 운영 체제(106) 및/또는 신뢰 애플리케이션(108)에 의해 호출될 때, 장치 신뢰도 클라이언트(110)는 클라이언트 장치(102)의 환경으로부터 단독으로 또는 운영 체제(106)와 협력하여 신호를 수집한다. 장치 신뢰도 클라이언트(110)에 의해 수집되는 신호의 예로는 장치의 유형, 장치의 모델 번호, 장치가 루팅 및/또는 탈옥(jailbroken)되었는지 여부, 장치에서 실행되는 운영 체제, 장치가 마지막으로 업데이트된 시기 등을 포함하며, 이에 한정되지 않는다. 통칭하여 장치 신뢰도 데이터라고 하는 이러한 신호는 클라이언트 장치(102)의 신뢰도를 결정하는 데 사용될 수 있다(도 2 및 3을 참조하여 추가로 설명됨).
환경(100)은 클라이언트 장치(102)의 신뢰성(신뢰도) 및/또는 애플리케이션(104)의 진위성을 결정하는데 클라이언트 장치(102)에 의해 제공된 데이터를 사용하는 신뢰 평가 서버(130)를 더 포함한다(도 2 및 3을 참조하여 자세히 설명됨).
환경(100)은 또한 애플리케이션(104)에서 오류를 검출하는 애플리케이션 오류 검출 서버(140)를 포함한다. 일부 구현에서, 애플리케이션 오류 검출 서버(140) 및 신뢰 평가 서버(130)는 별개의 무관한 서버일 수 있다. 다른 구현에서 이러한 서버는 단일 서버 또는 단일 엔티티와 연결된 시스템에서 실행되는 별도의 인스턴스일 수 있다. 도 2와 3을 참조하여 설명한 바와 같이, 애플리케이션 오류 검출 서버(140)는 클라이언트 장치(102)로부터 수신된 컨텍스트 애플리케이션 데이터 및 신뢰 평가 서버(130)에 의해 제공/수신된 신뢰도 결정(들)/표시(들)에 기초하여 애플리케이션의 오류를 검출한다. 본 명세서에서 사용된 컨텍스트 애플리케이션 데이터에는 애플리케이션 내에서 콘텐츠가 제공되고 상호 작용하는 컨텍스트를 나타내는 데이터가 포함된다. 컨텍스트 애플리케이션 데이터 아이템의 예에는 애플리케이션에서 액세스중인 웹 사이트의 이름, 웹 사이트에 액세스한 시간, 애플리케이션 실행 중 클라이언트 장치와의 사용자 상호 작용 유형(예: 장치 화면 터치, 마우스 클릭, 스와이프, 스크롤, 키보드 입력 등), 검색 기록(browsing history), 설치된 브라우저 플러그인 또는 폰트, 애플리케이션 내에서 제공된 콘텐츠 페이지의 일부를 보는 데 소요된 시간 등이 포함된다. 이러한 컨텍스트 애플리케이션 데이터는 애플리케이션(104)(또는 애플리케이션에서 실행되는 네이티브 코드)이 콘텐츠 플랫폼(150)에 액세스하는 데 사용될 때 스크립트에 의해 수집될 수 있다. 일부 구현에서, 스크립트는 이 데이터를 OBA(opaque byte array)(또는 애플리케이션(104)에 의한 데이터 구조의 수정을 방지하는 다른 데이터 구조)로서 애플리케이션(104)에 제공한다.
애플리케이션(104)으로부터 수신된 데이터에 기초하여, 애플리케이션 오류 검출 서버(140)가 애플리케이션(104) 및/또는 클라이언트 장치(102)에서 오류를 검출하면, 오류가 콘텐츠 플랫폼(150)에 검출되었다는 것을 전달할 수 있으며, 이는 차례로 콘텐츠 플랫폼(150)과의 애플리케이션으로부터의 상호 작용 및 임의의 추가 액션을 제한하거나 방지할 수 있다. 추가적으로 또는 대안적으로, 애플리케이션 오류 검출 서버(140)는 오류가 검출되었다는 것을 운영 체제(106) 및/또는 신뢰 애플리케이션(108)에 전달할 수 있으며, 이는 차례로 애플리케이션과 콘텐츠 플랫폼(150)과의 상호 작용을 제한하거나 방지할 수 있다.
애플리케이션(104) 및/또는 클라이언트 장치(102)에서 오류를 검출하는 전술 한 컴포넌트의 동작은 도 2를 참조하여 아래에서 더 설명된다.
도 2는 애플리케이션(104) 및/또는 클라이언트 장치(102)에서 오류를 검출할 때, 도 1에서 참조된 다양한 엔티티/컴포넌트의 예시적인 동작 및 상호 작용을 예시하는 스윔 레인 다이어그램이다. 프로세스(200)의 동작은 예시 목적으로만 아래에서 설명된다. 프로세스(200)의 동작은 임의의 적절한 장치 또는 시스템, 예를 들어 임의의 적절한 데이터 처리 장치에 의해 수행될 수 있다. 프로세스(200)의 동작은 또한 비-일시적 컴퓨터 판독 가능 매체/저장 장치에 저장된 명령어로서 구현될 수 있다. 명령어의 실행은 하나 이상의 데이터 처리 장치가 프로세스(200)의 동작을 수행하게 한다.
애플리케이션(104) 내에 제공된 콘텐츠 페이지상의 스크립트는 컨텍스트 애플리케이션(앱) 데이터를 수집한다(202에서). 일부 구현에서, 애플리케이션(104)(예를 들어, 웹 브라우저)이 (클라이언트 장치(102)에서 실행하는) 애플리케이션(104)을 통해 콘텐츠 플랫폼(150)에 의해 제공되는 콘텐츠 페이지에 액세스하기 위해 사용될 때, 콘텐츠 페이지의 스크립트는 (예: 애플리케이션(104)의 애플리케이션 프로그래밍 인터페이스(API)를 호출함으로써) 컨텍스트 애플리케이션 데이터를 실행하고 수집한다. 컨텍스트 애플리케이션 데이터는 애플리케이션 내에서(예: 애플리케이션 사용 내역) 콘텐츠가 제공되는 현재 컨텍스트로 제한될 필요가 없으며, 이는 또한 콘텐츠가 애플리케이션 내에서 제공되는 이전 컨텍스트를 포함할 수 있다. 스크립트는 수집된 컨텍스트 애플리케이션 데이터를 OBA(opaque byte array)(또는 이 데이터를 수신하는 엔티티가 어레이(배열)의 데이터를 수정하지 못하도록 하는 다른 적절한 데이터 구조)로 패키지화할 수 있다.
애플리케이션(104)은 컨텍스트 애플리케이션 데이터를 획득한다(204에서). 일부 구현에서, 스크립트는 애플리케이션(104)으로부터의 컨텍스트 애플리케이션 데이터에 대한 요청에 응답하거나 프롬프트없이 애플리케이션(104)에 제공한다. 따라서, 애플리케이션(104)은 스크립트로부터 컨텍스트 애플리케이션 데이터를 획득한다.
애플리케이션(104)은 컨텍스트 애플리케이션 데이터를 블라인딩된하여 블라인딩된 컨텍스트 애플리케이션 데이터를 생성한다(206에서). 일부 구현에서, 애플리케이션(104)은 IETF VOPRF 표준을 사용하여 패키징된 컨텍스트 애플리케이션 데이터(예: opaque byte array)를 블라인딩하여 블라인딩된 컨텍스트 애플리케이션 데이터를 생성할 수 있다. 다른 구현에서, 데이터 구조를 블라인딩(blinding)하기 위한 다른 알려진 표준/기술이 블라인딩된 컨텍스트 애플리케이션 데이터를 생성하는 데 사용될 수 있다. 일부 구현에서, 애플리케이션(104)은 블라인딩된 컨텍스트 애플리케이션 데이터를 신뢰 애플리케이션(108) 또는 운영 체제(106)에 (신뢰할 수 있는 애플리케이션(108) 또는 운영 체제(106)로부터의 그러한 데이터에 대한 요청에 대한 응답으로 또는 프롬프트없이) 제공할 수 있다. 다른 구현들에서, 애플리케이션(104)은 (어떤 프롬프트없이 또는 장치 신뢰도 클라이언트(110)로부터의 그러한 데이터에 대한 요청에 응답하여) 블라인딩된 컨텍스트 애플리케이션 데이터를 장치 신뢰도 클라이언트(110)에 제공할 수 있다. 일부 구현에서, 운영 체제(106) 또는 신뢰 애플리케이션(108)은 애플리케이션으로부터 컨텍스트 애플리케이션 데이터를 수신한 다음 이 데이터를 블라인딩할 수 있다.
신뢰 애플리케이션(108)은 애플리케이션의 디지털 인증서에 관한 데이터(앱 인증서 데이터)를 획득한다(208에서). 일부 구현에서, 신뢰할 수 있는 애플리케이션(108)은 애플리케이션(104)의 디지털 인증서(certificate)(예: 애플리케이션 패키지(APK) 인증서)를 수집하고 인증서의 디지털 다이제스트를 계산하거나 APK 암호해시(cryptohash)(또는 인증서의 다른 적절한 고유 식별자)를 생성할 수 있다. 계산된 디지털 다이제스트, APK 암호해시 또는 인증서의 다른 적절한 고유 식별자는 애플리케이션(104)의 디지털 인증서에 관한 데이터를 구성한다. 신뢰할 수 있는 애플리케이션(108)은 또한 애플리케이션(104)이 장치에 어떻게 설치되었는지(예: 사이드로드(side-loaded) 여부)를 알려주는 디지털 인증서에 대한 설치 프로그램 패키지의 이름을 얻을 수 있다. 일부 구현에서, 신뢰 애플리케이션(108) 대신에, 운영 체제(106)는 애플리케이션의 디지털 인증서에 관한 데이터를 얻을 수 있다. 일부 구현에서, 신뢰할 수 있는 애플리케이션(108)(또는 운영 체제(106))은 (프롬프트없이 또는 애플리케이션(104)의 데이터 요청에 대한 응답으로) 블라인딩된 컨텍스트 데이터 및 디지털 인증서에 관한 데이터를 장치 신뢰도 클라이언트에 제공한다.
장치 신뢰도 클라이언트(110)는 도 1을 참조하여 설명된 바와 같이 장치 신뢰도 데이터를 획득한다(210에서). 대안적으로, 장치 신뢰도 클라이언트(110) 대신에, 운영 체제(106)는 장치 신뢰도 데이터를 획득할 수 있다. 일부 구현에서, 장치 신뢰도 클라이언트(110)는 (신뢰할 수 있는 애플리케이션(108) 또는 운영 체제(106)로부터의 그러한 데이터에 대한 요청에 응답하거나 프롬프트없이) 신뢰 애플리케이션(108) 또는 운영 체제(106)에 장치 신뢰도 데이터를 제공한다.
동작 206 내지 210은 순차적으로 수행되는 것으로 도 2에 도시되어있다. 이러한 동작은 일부 구현에서 이러한 순서로 수행될 수 있지만 다른 구현에서는 다른 순서로 수행될 수도 있다. 또는 이러한 동작을 병렬로 수행할 수도 있다.
일부 구현에서, 운영 체제(106), 신뢰 애플리케이션(108), 또는 장치 신뢰도 클라이언트(110)는 블라인딩된 컨텍스트 애플리케이션 데이터, 디지털 인증서에 관한 데이터 및 장치 신뢰도 데이터를 패키징하고, 이 패키징된 데이터를 신뢰 평가 서버(130)에 제공한다. 또는, 애플리케이션(104), 신뢰 애플리케이션(신뢰 앱)(108)/운영 체제(OS)(106) 및 장치 신뢰도 클라이언트(110) 각각은 블라인딩된 컨텍스트 애플리케이션 데이터, 디지털 인증서에 관한 데이터 및 장치 신뢰도 데이터를 각각 신뢰 평가 서버(130)에 개별적으로 제공할 수 있다.
수신된 데이터(즉, 블라인딩된 컨텍스트 애플리케이션 데이터, 디지털 인증서 관련 데이터 및 장치 신뢰도 데이터)에 기초하여, 신뢰 평가 서버(130)는 후술하는 바와 같이 동작 212 내지 218을 수행한다. 신뢰 평가 서버(130)는 이러한 동작을 순차적으로 수행(아래에 설명된 순서대로 수행할 필요는 없지만)할 수 있거나 이러한 동작을 병렬로 수행할 수 있다. 특히, 컨텍스트 애플리케이션 데이터가 블라인딩되기 때문에, 신뢰 평가 서버(130)는 이를 해독하거나 애플리케이션(104) 내의 특정 사용자 및 그 활동(액티비티)에 다시 링크할 수 없다. 따라서, 이러한 블라인딩은 신뢰 평가 서버(130)와의 상호 작용과 관련하여 사용자 프라이버시를 보존한다.
신뢰 평가 서버(130)는 애플리케이션(104)의 디지털 인증서에 관한 데이터(예: APK 해시 또는 디지털 다이제스트)를 검증한다(212에서). 신뢰 평가 서버(130)는 인증 또는 공식적으로 출시된 애플리케이션에 대한 데이터를 저장하는 신뢰 인증서 데이터베이스(또는 룩업 테이블과 같은 다른 적절한 데이터 구조)를 포함한다. 일부 구현에서, 신뢰할 수 있는 인증서 데이터베이스는 애플리케이션 디지털 인증서(예: APK 인증서)와 해당 APK 디지털 다이제스트 또는 APK 암호해시(또는 디지털 인증서에 대한 적절한 고유 식별자) 간의 매핑을 포함한다.
신뢰 평가 서버(130)는 애플리케이션의 디지털 인증서에 관한 데이터를 저장된 알려진 인증된 애플리케이션의 디지털 인증서(예: APK 해시 또는 디지털 다이제스트)에 관한 데이터와 비교함으로써 애플리케이션(104)이 인증되었는지 여부를 결정한다. 일부 구현에서, 신뢰 평가 서버(130)는 애플리케이션(104)의 (애플리케이션(104)에서 수신된) 디지털 인증서의 디지털 다이제스트 또는 APK 암호해시(또는 디지털 인증서에 대한 다른 적절한 고유 식별자)를 신뢰할 수 있는 인증서 데이터베이스에 저장된 디지털 다이제스트/APK 암호해시(또는 디지털 인증서에 대한 다른 적절한 고유 식별자)와 비교/검색한다. 이 비교에 기초하여 매칭이 발견되면(일치하면), 신뢰 평가 서버(130)는 애플리케이션(104)이 인증(즉, 애플리케이션의 공식 빌드 및/또는 알려진 신뢰할 수 있는 애플리케이션)된 것으로 결정한다. 그러나, 비교에 기초하여 매칭이 발견되지 않으면, 신뢰 평가 서버(130)는 애플리케이션(104)이 인증되지 않은 것으로(즉, 애플리케이션의 공식 빌드가 아니거나 알려진 신뢰할 수 있는 애플리케이션이 아님) 결정한다. 일부 구현에서, 신뢰 평가 서버(130)는 애플리케이션(104)이 인증되었는지 여부를 표시하기 위해 1 비트 값을 사용할 수 있다(예: 애플리케이션(104)이 인증된 경우(1), 애플리케이션(104)이 인증되지 않은 경우(0).
신뢰 평가 서버(130)는 장치 신뢰도 데이터에 기초하여 장치 신뢰도 판정을 결정한다(214 및 216에서). 일부 구현에서, 신뢰 평가 서버(130)는 클라이언트 장치(102)가 신뢰할 수 있는지를 결정하기 위해 규칙(rules) 세트를 사용하여 장치 신뢰도 데이터를 분석하는 규칙 기반 엔진을 포함할 수 있다. 대안적으로, 신뢰 평가 서버(130)는 클라이언트 장치(102)에 대한 장치 신뢰도 데이터를 수락하고 클라이언트 장치(102)의 신뢰도를 출력하는 기계 학습 모델(지도(supervised) 또는 비지도(unsupervised) 기계 학습 모델 또는 다른 적절한 통계 모델)을 포함할 수 있다. 일부 구현에서, 기계 학습 모델은 다수의 장치에 대한 장치 신뢰도 데이터 및 다수의 장치 각각에 대해 알려진 해당 장치 신뢰도를 포함하는 훈련 데이터를 사용하여 훈련되는 지도 모델(supervised model)일 수 있다.
일부 구현에서, 장치 신뢰도 판정(규칙 기반 엔진, 모델 또는 기타 적절한 장치에서 출력)은 2 비트 값일 수 있다. 2 비트 값의 제1 비트는 클라이언트 장치가 부적절하게 수정 또는 변경되었는지 여부를 나타낸다(예: 1은 클라이언트 장치가 수정/변경되지 않았음을 의미하고, 0은 클라이언트 장치가 수정/변경되었음을 의미한다). 2 비트 값의 제2 비트는 클라이언트 장치의 프로필이 이전에 검증된 장치의 프로필과 매칭함을 나타낸다(예: 1은 클라이언트 장치를 알고 있음을 의미하고, 2는 클라이언트 장치를 알 수 없음을 의미함). 대안으로, 장치 신뢰도 판정은 클라이언트 장치가 신뢰할 수 있는지 여부에 대한 표시를 제공하는 1 비트 값일 수 있다. 당업자는 장치의 결정된 신뢰성에 대한 추가 정보가 추가 비트를 사용하여 인코딩될 수 있음을 이해할 것이다.
신뢰 평가 서버(130)는 애플리케이션(104)에 의해 제공된 컨텍스트 애플리케이션 데이터에 블라인드 서명(blind sign)한다(218에서). 일부 구현에서, 신뢰 평가 서버(130)는 IETF VOPRF 표준(또는 다른 적절한 블라인드 서명 표준 또는 기술)을 사용하여 애플리케이션(104)에 의해 제공된 컨텍스트 애플리케이션 데이터에 블라인드 서명한다.
일부 구현에서, 신뢰 평가 서버(130)는 블라인딩된 컨텍스트 애플리케이션 데이터에 서명(signing)함으로써 클라이언트 장치가 신뢰할 수 있고 및/또는 애플리케이션이 인증되었음을 나타낼 수 있다. 반대로, 신뢰 평가 서버는 단순히 블라인딩된 컨텍스트 애플리케이션 데이터에 서명하지 않음으로써 장치(디바이스)가 신뢰할 수 없거나 애플리케이션이 인증되지 않았음을 나타낼 수 있다. 이러한 구현은 신뢰 평가 서버(130)에 의해 결정된 바와 같이, 장치의 신뢰성 및/또는 애플리케이션(104)의 진위성의 정보를 인코딩하는 추가 데이터 비트를 제공할 필요성을 제거한다. 이는 블라인딩된 컨텍스트 데이터에 대한 디지털 서명의 존재만으로도 장치의 신뢰성과 애플리케이션(104)의 진위성을 나타내기 때문이다. 대안적으로, 추가 비트는 장치(디바이스)의 신뢰성 및 애플리케이션(104)의 진위성에 대한 추가의 미세한 세부 사항을 제공하기 위해 여전히 사용될 수 있다.
설명을 위해, 도 2의 다음 설명은 신뢰 평가 서버(130)가 장치 신뢰도 판정에 관계없이 컨텍스트 애플리케이션 데이터에 블라인드 서명하고, 클라이언트 장치(102)의 신뢰도 및/또는 애플리케이션(104)의 진위성을 나타내는 하나 이상의 비트를 개별적으로 제공한다고 가정한다.
신뢰 평가 서버(130)는 클라이언트 장치가 신뢰할 수 있는지를 지정하는 표시(제1 표시) 및 애플리케이션이 알려진 신뢰할 수 있는 애플리케이션(또는 애플리케이션이 인증된 경우)인지를 지정하는 다른 표시(제2 표시)와 함께 블라인딩된 서명된 컨텍스트 애플리케이션 데이터를 애플리케이션(104)(애플리케이션(104)은 신뢰 평가 서버(130)로부터 수신함)에 제공한다. 일부 구현에서, 신뢰 평가 서버(130)는 블라인드 서명된 컨텍스트 애플리케이션 데이터를 저장하는 어레이의 한 위치, 클라이언트 장치가 신뢰할 수 있는지 여부를 지정하는 표시를 저장하는 어레이의 다른 위치, 그리고 애플리케이션이 알려진 신뢰할 수 있는 애플리케이션인지 여부를 지정하는 표시를 저장하는 어레이의 다른 위치와 함께 어레이(또는 다른 적절한 데이터 구조)로 상기 데이터를 제공한다. 일부 구현에서, 신뢰 평가 서버(130)는 다양한 레벨의 장치 신뢰도 및/또는 애플리케이션의 진위성에 기초하여, 상이한 서명 키를 사용하여 컨텍스트 애플리케이션 데이터에 블라인드 서명한다. 이러한 구현에서, 신뢰 평가 서버(130)는 서명이 몇 가지 가능한 키 중 하나에 의해 검증되는 방식으로 디지털 서명을 생성함으로써 제1 및 제2 표시를 전달한다. 예를 들어, 제1와 제2 모두 두 가지 가능성이 있는 경우 제1 및 제2 표시에 대해 4개의 가능한 조합이 있다. 이러한 경우, 신뢰 평가 서버(130)는 4 개의 가능한 키 중 하나를 사용하여 검증될 서명을 생성할 수 있다.
신뢰 평가 서버(130)로부터 데이터를 수신하면, 애플리케이션(104)은 블라인딩된 서명(블라인드 서명)을 검증한다(220에서). 애플리케이션(104)이 블라인딩된 서명이 신뢰 평가 서버(130)에 의해 서명된 유효한 서명이 아니라고 결정하면, 애플리케이션(104)은 신뢰 평가 서버로부터 수신된 데이터가 손상되었고 따라서 신뢰할 수 없다고 결정한다. 이 경우 오류 검출 처리(프로세싱)가 중지된다. 이 경우, 애플리케이션 오류 검출 서버(140)는 애플리케이션(104) 및/또는 클라이언트 장치(102)에 오류가 있다고 결정한다. 한편, 애플리케이션(104)이 블라인딩된 서명이 신뢰 평가 서버(130)에 의해 서명된 유효한 서명이라고 결정하면, 애플리케이션(104)은 상기 데이터를 언블라인딩한다(222에서).
애플리케이션(104)이 언블라인딩된 컨텍스트 애플리케이션 데이터(제1 데이터 아이템이라고도 함)가 이전에 신뢰 평가 서버(130)에 제공된 컨텍스트 애플리케이션 데이터와 매칭하지 않는다고 결정하면, 애플리케이션(104)은 신뢰 평가 서버(130)로부터 수신된 데이터에 오류가 있거나 그렇지 않으면 손상되었다고 결정한다. 이 경우, 프로세스(200)의 오류 검출 처리는 중단된다. 한편, 애플리케이션(104)이 언블라인딩된 컨텍스트 애플리케이션 데이터가 이전에 신뢰 평가 서버(130)에 제공된 컨텍스트 애플리케이션 데이터와 매칭한다고 결정하면, 처리(프로세싱)는 단계(동작)(224)(아래에 설명되어 있음)로 진행한다.
애플리케이션(104)은 동작 222에서 제1 데이터 아이템, 제1 표시, 제2 표시 및 언블라인딩된 제1 데이터 아이템에 대한 디지털 서명을 애플리케이션 오류 검출 서버(140)에 제공한다(224에서). 이 데이터를 제공함에 있어서, 애플리케이션(104)은 애플리케이션 오류 검출 서버(140)가 애플리케이션(104) 및/또는 클라이언트 장치(102) 내의 오류를 검출하도록 요청한다. 특히, 제1와 제2 표시만 제공함으로써, 애플리케이션 오류 검출 서버(140)는 이전에 신뢰 평가 서버(130)에 제공된 어떠한 장치 신뢰도 데이터도 수신하지 않으므로 애플리케이션 오류 검출 서버(130)와의 상호 작용에서 장치 신뢰도 데이터에 대한 프라이버시를 보존한다. 대신, 애플리케이션 오류 검출 서버(130)는 제1 및 제2 표시의 형태로 최소한의 장치(디바이스) 및 애플리케이션 신뢰도/진위성 정보만을 제공받는다. 제1 및 제2 표시는 장치 또는 애플리케이션에 고유한 정보를 제공하지 않기 때문에, 애플리케이션 오류 검출 서버는 이러한 표시를 넘어서는 애플리케이션 또는 클라이언트 장치와 관련된 특정 세부 정보를 학습할 수 없다. 즉, 애플리케이션 오류 검출 서버와 신뢰 평가 서버가 사용자에 대한 정보를 학습하기 위해 공모하더라도, 이는 서버가 컨텍스트 애플리케이션 데이터(오류 검출 서버에 알려짐)를 특정 사용자에 대한 애플리케이션의 디지털 인증서 및 장치 신뢰도 데이터(신뢰 평가 서버에 알려짐)에 관한 데이터와 매칭시킬 수 없기 때문에 가능하지 않다.
신뢰할 수 있는 애플리케이션(108) 또는 운영 체제(106)가 컨텍스트 애플리케이션 데이터를 블라인딩하는 구현에서, 신뢰 평가 서버(130)는 클라이언트 장치가 신뢰할 수 있는지 여부를 지정하는 표시(제1 표시) 및 애플리케이션이 알려진 신뢰할 수 있는 애플리케이션인지(또는 애플리케이션이 인증된 경우)를 지정하는 다른 표시(제2 표시)와 함께 블라인드 서명된(블라인딩된 서명) 컨텍스트 애플리케이션 데이터를 신뢰(신뢰할 수 있는) 애플리케이션(108)/운영 체제(106))에 제공한다. 이러한 구현에서, 신뢰 애플리케이션(108)/운영 체제(106)는 블라인딩된 서명을 검증하고, 블라인딩된 데이터를 언블라인딩하고, 언블라인딩된 데이터를 컨텍스트 애플리케이션 데이터와 비교한다. 이러한 구현에서, 신뢰 애플리케이션(108/운영 체제)(106)은 동작(단계)(222)에서 제1 데이터 아이템, 제1 표시, 제2 표시 및 언블라인딩된 제1 데이터 아이템에 대한 디지털 서명을 애플리케이션 오류 검출 서버(140)에 제공한다.
애플리케이션(104)(또는 신뢰할 수 있는 애플리케이션(108)/운영 체제(106))으로부터 데이터를 수신하면, 애플리케이션 오류 검출 서버(140)는 블라인딩된 서명을 검증한다(226에서). IETF VOPRF 블라인딩된 서명 표준이 사용되는 구현에서, 애플리케이션 오류 검출 서버(140)는 서명을 검증하도록 신뢰 평가 서버(130)와 상호 작용한다. VOPRF 블라인딩된 서명은 공개적으로 확인할 수 없기 때문이다. 이러한 구현에서, 애플리케이션 오류 검출 서버(140)는 블라인딩된 서명을 검증하도록 신뢰 평가 서버(130)와 통신한다. 신뢰 평가 서버(130)가 서명이 유효하다고 결정하면, 디지털 서명이 유효하다는 표시를 제공한다. 한편, 신뢰 평가 서버(130)가 서명이 유효하지 않다고 결정하면, 디지털 서명이 유효하지 않다는 표시를 제공한다. 일부 구현에서, VOPRF 표준 대신에, 공개적으로 검증 가능한 디지털 서명 알고리즘이 사용될 수 있으며, 이 경우 애플리케이션 오류 검출 서버(140)는 디지털 서명이 유효한지 자체적으로 검증할 수 있다(신뢰 평가 서버(130), 즉 디지털 서명을 생성한 엔티티에 연락할 필요 없음).
애플리케이션 오류 검출 서버(140)가 블라인딩된 서명이 신뢰 평가 서버(130)에 의해 서명된 유효한 서명이 아니라고 결정하면, 애플리케이션 오류 검출 서버(140)는 애플리케이션(104)으로부터 수신된 데이터가 손상되었고 따라서 신뢰할 수 없다고 결정한다. 이 경우, 애플리케이션 오류 검출 서버(140)는 애플리케이션(104) 및/또는 클라이언트 장치(102)에 오류가 있다고 결정한다. 한편, 애플리케이션 오류 검출 서버(140)가 블라인딩된 서명이 신뢰 평가 서버(130)에 의해 서명된 유효한 서명이라고 결정하면, 처리(프로세싱)는 동작(단계) 228(후술되는 바와 같이)을 계속한다.
애플리케이션 오류 검출 서버(140)는 애플리케이션(104)이 제1 표시, 제2 표시 및 컨텍스트 애플리케이션 데이터에 기초하여 임의의 오류를 갖는지를 결정한다(228에서). 일부 구현에서, 애플리케이션 오류 평가 서버(140)는 애플리케이션(104)에 임의의 오류가 존재 하는지를 결정하기 위해 규칙 세트를 사용하여 애플리케이션(104)으로부터 수신된 데이터를 처리하는 규칙 기반 엔진을 포함할 수 있다. 대안적으로, 애플리케이션 오류 평가 서버(140)는 동작 224에서 애플리케이션(104)으로부터 수신된 데이터를 수락하고 애플리케이션에 오류가 있는지 여부를 지정하는 표시(즉, 제 3 표시)를 출력하는 기계 학습 모델(예: 지도 또는 비지도 기계 학습 모델 또는 다른 적절한 통계 모델)을 포함할 수 있다. 일부 구현에서, 기계 학습 모델은 다수의 장치 각각에 대한 제1 표시, 제2 표시 및 컨텍스트 애플리케이션 데이터를 포함하는 학습 데이터와 애플리케이션에 오류가 있는지 여부를 지정하는 알려진 해당 표시를 사용하여 학습된 지도(supervised) 모델일 수 있다.
이전 단락에서 설명한 모든 구현에서, 클라이언트 장치(102)의 신뢰성 및 애플리케이션(104)의 진위성에 관한 데이터는 애플리케이션(104) 및/또는 클라이언트 장치(102)의 오류 존재에 대한 궁극적인 결정을 고려할 수 있다. 예를 들어, 제1 및 제2 표시가 클라이언트 장치(102)가 신뢰할 수 있고 애플리케이션(104)이 각각 인증됨을 지정하는 경우, 애플리케이션 오류 검출 서버(140)는 애플리케이션(104)에 오류가 존재할 가능성을 줄일 수 있다. 다른 예로서, 제1 및 제2 표시가 클라이언트 장치(102)가 신뢰할 수 없고 애플리케이션(104)이 각각 인증되지 않음을 지정하면, 애플리케이션 오류 검출 서버(140)는 애플리케이션(104)에 오류가 존재할 가능성을 증가시킬 수 있다. 그 결과, 애플리케이션 오류 검출 서버(140)의 오류 검출은 애플리케이션 오류 결정에서 장치(디바이스) 신뢰성 및 애플리케이션 진위성을 고려하지 않는 종래 기술보다 더 강력하다.
요약하면, 종래의 시스템과 비교하여, 위에서 설명한 도 1의 다양한 컴포넌트의 동작 및 상호 작용은 (애플리케이션 오류 검출 서버(140) 및 신뢰 평가 서버(130)에 최소한의 정보를 노출하여 사용자 핑거프린팅을 최소화하거나 제거함으로써) 사용자의 프라이버시를 보존하면서 애플리케이션의 오류 존재에 대한 보다 강력한 표시를 제공한다.
도 3은 클라이언트 장치(102)에서 실행되는 애플리케이션(104)에서 오류를 검출하기 위한 예시적인 프로세스(300)의 흐름도이다. 프로세스(300)의 동작은 도 1에 설명되고 도시된 시스템의 컴포넌트에 의해 수행되는 것으로 아래에서 설명된다. 프로세스(300)의 동작은 예시 목적으로만 아래에서 설명된다. 프로세스(300)의 동작은 임의의 적절한 장치 또는 시스템, 예를 들어 임의의 적절한 데이터 처리 장치에 의해 수행될 수 있다. 프로세스(300)의 동작은 또한 비-일시적 컴퓨터 판독 가능 매체에 저장된 명령어로서 구현될 수 있다. 명령어의 실행은 하나 이상의 데이터 처리 장치가 프로세스(300)의 동작을 수행하게 한다.
애플리케이션(104)(클라이언트 장치(102)에서 실행됨)은 컨텍스트 애플리케이션 데이터를 획득한다(302에서). 도 1과 2를 참조하여 설명한 바와 같이, 애플리케이션(104)이 콘텐츠 플랫폼(150)에 의해 제공되는 콘텐츠 페이지에 액세스하기 위해 사용될 때, 스크립트는 애플리케이션 내에서 콘텐츠가 제공되고 상호 작용하는 컨텍스트를 나타내는 컨텍스트 애플리케이션 데이터를 실행하고 수집한다.
애플리케이션(104)은 컨텍스트 애플리케이션 데이터를 블라인딩하여 블라인딩된 컨텍스트 애플리케이션 데이터를 생성한다(304에서). 도 1 및 2를 참조하여 설명된 바와 같이, 애플리케이션(104)은 IETF VOPRF 표준(또는 다른 적절한 표준 또는 블라인드 서명 기술)에 따라 컨텍스트 애플리케이션 데이터(OBA(opaque byte array)로 패키징될 수 있음)를 블라인딩하여 블라인딩된 컨텍스트 애플리케이션 데이터를 생성한다.
클라이언트 장치(102)상의 운영 체제(106) 또는 신뢰 애플리케이션(108)은 장치 신뢰도 데이터 및 애플리케이션의 디지털 인증서에 관한 데이터를 획득한다(306에서). 도 1과 2를 참조하여 설명한 바와 같이, 클라이언트 장치(102)의 신뢰할 수 있는 애플리케이션(108)(또는 운영 체제(106))은 애플리케이션(104)의 디지털 인증서에 관한 데이터를 획득하며, 이는 애플리케이션의 APK 인증서, 디지털 다이제스트, APK 인증서 또는 APK 바이너리 자체에 해당하는 APK 크립토해시(또는 다른 적절한 고유 식별자), 인증서의 설치 프로그램 패키지 이름을 포함할 수 있다. 도 1 및 2를 참조하여 설명한 바와 같이, 클라이언트 장치(102)의 장치 신뢰도 클라이언트(110)(또는 운영 체제106)는 클라이언트 장치(예: 장치 유형, 장치에 설치된 운영 체제 등)의 신뢰도를 평가하는데 사용될 수 있는 데이터를 포함하는 장치 신뢰도 데이터를 획득한다.
신뢰도 평가 서버(130)는 블라인딩된 컨텍스트 애플리케이션 데이터, 디지털 인증서 관련 데이터(예: APK 해시) 및 장치 신뢰도 데이터를 제공받는다(308에서). 도 1과 2를 참조하여 설명한 바와 같이, 신뢰할 수 있는 애플리케이션(108), 장치 신뢰도 클라이언트(110), 또는 운영 체제(106)는 장치 신뢰도 데이터 및 블라인딩된 컨텍스트 애플리케이션 데이터(동작 304에서 생성됨) 와 함께 디지털 인증서에 관한 데이터(또는 APK 해시)를 패키징하고 이 데이터를 신뢰 평가 서버(130)에 제공한다.
애플리케이션(104)은 신뢰 평가 서버(130)로부터 데이터 세트를 수신한다(310에서). 도 1과 2를 참조하여 설명한 바와 같이, 신뢰 평가 서버(130)는 클라이언트 장치(102)가 신뢰할 수 있는지 여부 및 애플리케이션이 알려진 신뢰할 수 있는 애플리케이션인지를 결정하기 위해 장치 신뢰도 데이터(동작 308에서 수신됨) 및 디지털 인증서에 관한 데이터(예: APK 다이제스트 또는 APK 해시)를 사용한다. 또한, 신뢰 평가 서버(130)는 또한 블라인딩된 컨텍스트 애플리케이션 데이터(도 1 및 2를 참조하여 설명됨)일 수 있는 제1 데이터 아이템에 디지털 서명한다. 신뢰 평가 서버(130)는 (1) 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시, (2) 애플리케이션이 알려진 신뢰할 수 있는 애플리케이션임을 지정하는 제2 표시, (3) 제1 데이터 아이템에 대한 신뢰 평가 서버의 디지털 서명을 포함하는 데이터 세트(도 1 및 2를 참조하여 자세히 설명됨)를 애플리케이션(104)(애플리케이션(104)은 신뢰 평가 서버(130)로부터 수신함)에 제공한다.
애플리케이션(104)은 데이터 세트의 제1 데이터 아이템에 대해 디지털 서명을 검증한다(312에서). 도 1 및 2를 참조하여 설명된 바와 같이, 애플리케이션(104)은 제1 데이터 아이템에 대한 디지털 서명이 신뢰 평가 서버(130)의 유효한 서명인지 검증(확인)한다.
제1 데이터 아이템에 대한 디지털 서명을 검증하는 것에 응답하여, 애플리케이션은 제1 데이터 아이템을 언블라인딩하여 언블라인딩된 제1 데이터 아이템을 획득한다(314에서). 일부 구현들에서, 애플리케이션(104)은 (동작 310에서 신뢰 평가 서버(130)로부터 수신된) 데이터 세트에 포함된 제1 데이터 아이템을 언블라인딩한다.
애플리케이션(104)은 동작 302에서 애플리케이션에 의해 획득된 컨텍스트 애플리케이션 데이터와 언블라인딩된 제1 데이터 아이템이 매칭하는지 확인한다(316에서). 도 2를 참조하여 전술한 바와 같이, 애플리케이션(104)은 동작 302에서 획득된 컨텍스트 애플리케이션 데이터와 언블라인딩된 제1 데이터 아이템을 비교한다. 매칭을 찾으면(매칭하면), 애플리케이션(104)은 언블라인딩된 제1 데이터 아이템이 실제로 이전에 신뢰 평가 서버(130)로 전송된 컨텍스트 애플리케이션 데이터임을 확인한다.
언블라인딩된 제1 데이터 아이템이 컨텍스트 애플리케이션 데이터와 매칭한다고 확인하는 것에 응답하여, 애플리케이션은 애플리케이션 오류 검출 서버(140)에 제1 데이터 아이템, 제1 표시, 제2 표시 및 언블라인딩된 제1 데이터 아이템에 대한 디지털 서명을 제공한다(318에서).
애플리케이션(104)은 애플리케이션 오류 검출 서버(140)로부터 애플리케이션에 오류가 없음을 지정하는 제3 표시를 수신한다(320에서). 도 1과 2를 참조하여 설명한 바와 같이, 애플리케이션 오류 검출 서버(140)는 동작 318에서 애플리케이션(104)으로부터 수신한 데이터를 사용하여 애플리케이션(104) 및/또는 클라이언트 장치(102)에 오류가 있는지 여부를 결정한다. 애플리케이션 오류 검출 서버(140)가 애플리케이션(104) 및/또는 클라이언트 장치(102)에 오류가 있다고 결정하면, 애플리케이션(및/또는 클라이언트 장치)에 오류가 있다는 표시를 애플리케이션(104)(애플리케이션(104)이 수신함)에 제공한다. 한편, 애플리케이션 오류 검출 서버(140)가 애플리케이션에 오류가 없다고 결정하면, 애플리케이션(및/또는 클라이언트 장치(102))에 오류가 없음을 나타내는 표시를 애플리케이션(104)(애플리케이션(104)이 수신함)에 제공한다.
일부 대안적 구현에서, 도 3의 동작은 블라인딩된 컨텍스트 애플리케이션 데이터를 신뢰 평가 서버로 전송하지 않음으로써 잠재적인 대기 시간을 줄이기 위해 수정될 수 있다. 이러한 구현은 아래에 설명된 몇 가지 운영상의 차이점을 제외하고는 도 3을 참조하여 설명한 것과 동일한 운영을 갖는다. 간결함을 위해 이러한 대체 구현에 대한 설명에서는 운영상의 차이점만 아래에 설명되어 있으나, 도 3의 나머지 동작과 각각의 설명은 이러한 구현에서 사용된다는 점에 유의한다(의심의 여지가 없도록 이러한 동작은 여기에 참조로 포함된다).
그러한 대안적인 구현에서, 애플리케이션(104)은 여전히 컨텍스트 애플리케이션 데이터를 획득하지만, 이 데이터를 블라인딩하지는 않는다. 대신에, 애플리케이션(104)은 랜덤 데이터 세트(예: nonces)를 생성하고, 이 랜덤 데이터 세트를 블라인딩하여 블라인딩된 랜덤 데이터 세트를 생성한다(위 도 3의 설명에서 304 동작을 대체함). 이 블라인딩된 랜덤 데이터 세트는 (동작 306에서 설명한대로 블라인딩된 컨텍스트 애플리케이션 데이터를 제공하는 대신) 신뢰 평가 서버(130)에 제공된다. 더욱이, 신뢰 평가 서버(130)는 (위의 도 3의 설명에서 동작 310을 참조하여 설명한대로 블라인딩된 컨텍스트 애플리케이션 데이터에 대해 디지털 서명을 생성하는 대신) 블라인딩된 랜덤 데이터 세트에 대해 디지털 서명을 생성한다. 애플리케이션(104)은 이전에 생성된 랜덤 데이터 세트와 동일한지 확인하기 위해 이 블라인딩된 데이터를 언블라인딩한다. 이를 확인하면, 애플리케이션은 디지털 서명, 제1 표시 및 제2 표시와 함께 컨텍스트 애플리케이션 데이터를 제공하며(도 3의 318 동작에서와 같이), 이들 모두는 애플리케이션(104)(및/또는 클라이언트 장치(102))에 오류가 있는지를 결정하기 위해(도 3의 320에서와 같이) 애플리케이션 오류 검출 서버(140)에 의해 사용된다.
도 4는 전술한 동작을 수행하는데 사용될 수 있는 예시적인 컴퓨터 시스템(400)의 블록도이다. 시스템(400)은 프로세서(410), 메모리(420), 저장 장치(430) 및 입/출력 장치(440)를 포함한다. 컴포넌트(410, 420, 430 및 440) 각각은 예를 들어 시스템 버스(450)를 사용하여 상호 연결될 수 있다. 프로세서(410)는 시스템(400) 내에서 실행하기 위한 명령어를 처리할 수 있다. 일 구현에서, 프로세서(410)는 단일 스레드 프로세서이다. 다른 구현에서, 프로세서(410)는 복수의 스레드 프로세서이다. 프로세서(410)는 메모리(420) 또는 저장 장치(430)에 저장된 명령어를 처리할 수 있다.
메모리(420)는 시스템(400) 내에 데이터를 저장한다. 일 구현에서, 메모리(420)는 컴퓨터 판독 가능 매체이다. 일 구현에서, 메모리(420)는 휘발성 메모리 유닛이다. 다른 구현에서, 메모리(420)는 비 휘발성 메모리 유닛이다.
저장 장치(430)는 시스템(400)에 대용량 저장 장치를 제공할 수 있다. 일 구현에서, 저장 장치(430)는 컴퓨터 판독 가능 매체이다. 다양한 구현에서, 저장 장치(430)는 예를 들어 하드 디스크 장치, 광 디스크 장치, 복수의 컴퓨팅 장치(예를 들어, 클라우드 저장 장치)에 의해 네트워크를 통해 공유되는 저장 장치, 또는 일부 다른 대용량 저장 장치를 포함할 수 있다.
입/출력 장치(440)는 시스템(400)에 대한 입/출력 동작을 제공한다. 일 구현에서, 입력/출력 장치(440)는 하나 이상의 네트워크 인터페이스 장치, 예를 들어 이더넷 카드, 직렬 통신 장치, 예를 들어 RS-232 포트, 및/또는 무선 인터페이스 장치, 예를 들어, 802.11 카드를 포함할 수 있다. 다른 구현에서, 입/출력 장치(440)는 입력 데이터를 수신하고 출력 데이터를 주변 장치(460), 예를 들어 키보드, 프린터 및 디스플레이 장치로 전송하도록 구성된 드라이버(구동) 장치를 포함할 수 있다. 그러나 모바일 컴퓨팅 장치, 모바일 통신 장치, 셋톱 박스 텔레비전 클라이언트 장치 등과 같은 다른 구현도 사용할 수 있다.
도 4에는 예시적인 처리 시스템이 설명되어 있지만, 본 명세서에 기술된 요지 및 기능적 동작의 구현은 다른 유형의 디지털 전자 회로, 또는 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어에서 구현될 수 있으며, 본 명세서 및 그 구조적 등가물에 개시된 구조를 포함하여, 또는 이들 중 하나 이상의 조합으로 구현될 수 있다.
본 명세서에서 설명된 요지 및 동작은 본 명세서 및 그 구조적 균등물에 개시된 구조 또는 이들 중 하나 이상의 조합을 포함하는 디지털 전자 회로, 또는 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어로 구현될 수 있다. 본 명세서에서 설명된 요지는 하나 이상의 컴퓨터 프로그램, 예컨대 데이터 처리 장치에 의한 실행 또는 데이터 처리 장치의 동작을 제어하기 위해 컴퓨터 저장 매체상에 인코딩된 컴퓨터 프로그램 명령어의 하나 이상의 모듈로서 구현될 수 있다. 대안으로 또는 추가로, 프로그램 명령어는 데이터 처리 장치에 의한 실행을 위해 적합한 수신기 장치로 전송하기 위해 데이터를 인코딩하도록 생성되는 인위적으로 생성된 전파 신호(예: 기계에서 생성된 전기, 광학 또는 전자기 신호)에 인코딩될 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독 가능 저장 장치, 컴퓨터 판독 가능 저장 기판, 랜덤 또는 직렬 액세스 메모리 어레이 또는 장치, 또는 이들 중 하나 이상의 조합일 수 있거나 포함될 수 있다. 컴퓨터 저장 매체가 전파 신호가 아니지만, 컴퓨터 저장 매체는 인위적으로 생성된 전파 신호로 인코딩된 컴퓨터 프로그램 명령어의 소스 또는 목적지일 수 있다. 또한, 컴퓨터 저장 매체는 하나 이상의 개별 물리적 컴포넌트 또는 매체(예를 들어, 복수의 CD, 디스크 또는 다른 저장 장치)일 수 있거나 포함될 수 있다.
본 명세서에서 설명된 동작은 하나 이상의 컴퓨터 판독 가능 저장 장치에 저장된 데이터 또는 다른 소스로부터 수신된 데이터에 대해 데이터 처리 장치에 의해 수행되는 동작으로서 구현될 수 있다.
"데이터 처리 장치"라는 용어는 예를 들어, 프로그램 가능한 프로세서, 컴퓨터, 칩 상의 시스템, 또는 복수의 것들, 또는 이들의 조합들을 포함하는, 데이터를 프로세싱하기 위한 다양한 장치들, 디바이스들 및 기계들을 포함한다. 상기 장치는 특수 목적 논리 회로, 예를 들어 FPGA(field programmable gate array) 또는 ASIC(application specific integrated circuit)을 포함할 수 있다. 상기 장치는, 하드웨어 이외에, 해당 컴퓨터 프로그램을 위한 실행 환경을 제작하는 코드, 예를 들어 프로세서 펌웨어, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체제, 크로스-플랫폼 런타임(cross-platform runtime) 환경, 가상 기계, 또는 그들 중 하나 이상의 조합을 구성하는 코드를 또한 포함할 수 있다. 상기 장치 및 실행 환경은 웹 서비스, 분산 컴퓨팅 및 그리드 컴퓨팅 기반구조들과 같은, 다양한 상이한 컴퓨팅 모델 기반구조들을 실현할 수 있다.
컴퓨터 프로그램(프로그램, 소프트웨어, 소프트웨어 애플리케이션, 앱, 스크립트, 또는 코드로 또한 알려짐)은 컴파일된 또는 해석된 언어들, 선언적 또는 절차적 언어들을 포함하는 임의의 형태의 프로그래밍 언어로 작성될 수 있으며, 독립형 프로그램을 또는 모듈, 컴포넌트, 서브루틴, 객체, 또는 컴퓨팅 환경에서의 사용을 위해 적합한 다른 유닛을 포함하는 임의의 형태로 분배될 수 있다. 컴퓨터 프로그램은 파일 시스템의 파일에 해당할 수도 있지만 그렇지 않을 수도 있다. 컴퓨터 프로그램은 다른 프로그램들 또는 데이터(예를 들어, 마크업 언어 문서에 저장된 하나 이상의 스크립트들), 해당 프로그램 전용의 단일 파일, 또는 복수의 조정된 파일들(예를 들어, 하나 이상의 모듈들, 서브 프로그램들, 또는 코드의 일부들을 저장하는 파일들)을 보유하는 파일의 일부에 저장될 수 있다. 컴퓨터 프로그램은, 하나의 컴퓨터 또는 한 자리에 위치되거나 또는 복수의 자리들에 분산되고 그리고 통신 네트워크에 의해 상호연결된 복수의 컴퓨터들 상에도 실행되도록 분배될 수 있다.
본 명세서에 기술된 프로세스들 및 논리 흐름들은 입력 데이터를 동작시키고 출력을 생성함으로써 액션들을 수행하기 위해 하나 이상의 컴퓨터 프로그램을 실행하는 하나 이상의 프로그램 가능한 프로세서들에 의해 수행될 수 있다. 프로세스들 및 논리 흐름들은 특수 목적 논리 회로, 예를 들어, FPGA(field programmable gate array) or an ASIC(application specific integrated circuit)에 의해 또한 수행될 수 있으며, 장치들 또한 특수 목적 논리회로에 의해 구현될 수 있다.
컴퓨터 프로그램의 실행에 적절한 프로세서들은 예를 들어, 범용 및 특수 목적 마이크로프로세서들 둘 모두 및 임의의 종류의 디지털 컴퓨터의 임의의 하나 이상의 프로세서들을 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 둘 모두로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터의 필수 엘리먼트들은 명령어들과 명령어들 및 데이터를 저장하기 위한 하나 이상의 메모리 디바이스들에 따라 액션들을 수행하기 위한 프로세서이다. 일반적으로, 컴퓨터는 또한 데이터를 저장하기 위한 하나 이상의 대용량 저장 디바이스들(예를 들어, 자기, 광 자기 디스크들 또는 광학 디스크들)로부터 데이터를 수신하거나 저장 디바이스들로 데이터를 전송하기 위해 저장 디바이스들에 동작 가능하게 결합되거나 저장 디바이스들을 포함할 것이다. 그러나 컴퓨터에는 그러한 디바이스들이 필요 없다. 또한, 컴퓨터는 다른 디바이스, 예를 들어, 모바일 폰, 개인 휴대 정보 단말기(PDA), 모바일 오디오 또는 비디오 플레이어, 게임 콘솔, GPS 수신기 또는 휴대용 저장 디바이스(예를 들어, 범용 직렬 버스(USB) 플래시 드라이브)에 내장될 수 있다. 컴퓨터 프로그램 명령어들 및 데이터를 저장하기에 적절한 디바이스들은 모든 형태의 비-휘발성 메모리, 매체, 메모리 디바이스들을 포함하며, 상기 메모리 디바이스들은 반도체 메모리 디바이스들 예를 들어, EPROM, EEPROM, 및 플래시 메모리 디바이스들; 자기 디스크들, 예를 들어, 내부 하드 디스크들 또는 분리성 디스크들; 광 자기 디스크들; 및 CD ROM 및 DVD-ROM 디스크들이다. 프로세서 및 메모리는 특수 목적 논리 회로에 의해 보충되거나 그 안에 포함될 수 있다.
사용자와의 상호작용을 제공하기 위해, 본 명세서에서 기술된 발명의 구현예들은 정보를 사용자에게 디스플레이하기 위한 디스플레이 디바이스 예를 들어, 음극선관(CRT), 액정 디스플레이(LCD) 모니터, 및 사용자가 컴퓨터에 입력을 제공할 수 있는 터치스크린, 터치 패드, 키보드 및 포인팅 디바이스, 예를 들어, 마우스 또는 트랙볼 등을 갖는 컴퓨터상에서 구현될 수 있다. 다른 종류의 디바이스들이 사용자와의 상호작용을 제공하는데 사용될 수 있으며; 예를 들어, 사용자에게 제공되는 피드백은 시각적 피드백, 청각 피드백 또는 촉각 피드백과 같은 임의의 형태의 감각 피드백을 포함할 수 있고; 그리고 사용자로부터의 입력은 음향, 음성 또는 촉각 입력을 포함하는 임의의 형태로 수신될 수 있다. 추가로, 예를 들어, 웹브라우저로부터 수신된 요청들에 응답하여 사용자의 클라이언트 장치 상의 웹 브라우저에 웹 페이지들을 송신함으로써, 컴퓨터는 사용자에 의해 사용되는 디바이스로 문서들을 보내고 그로부터 문서들을 수신하여 사용자와 인터랙팅할 수 있다.
본 명세서에 기술된 발명은 컴퓨팅 시스템 내에서 구현될 수 있으며, 상기 컴퓨팅 시스템은 백 엔드 컴포넌트(예를 들어 데이터 서버)를 포함하거나 미들웨어 컴포넌트(예를 들어 애플리케이션 서버)를 포함하거나 프론트 엔드 컴포넌트(예를 들어 그래픽 사용자 인터페이스를 갖는 클라이언트 컴퓨터 또는 사용자가 본 명세서에 기술된 발명의 구현과 인터랙팅할 수 있는 웹 브라우저)를 포함하거나 또는 하나 이상의 그러한 백 엔드, 미들웨어, 프론트 엔드 컴포넌트들의 조합을 포함할 수 있다. 시스템의 컴포넌트들은 디지털 데이터 통신 예를 들어, 통신 네트워크, 의 임의의 형태 또는 매체에 의해 상호연결될 수 있다. 통신 네트워크들의 예시들은 근거리 통신망( "LAN") 및 광역 통신망("WAN"), 인터-네트워크(예를 들어, 인터넷) 및 피어-투-피어 네트워크들(예를 들어, 애드 혹 피어-투-피어 네트워크들)을 포함할 수 있다.
컴퓨팅 시스템에는 사용자와 서버가 포함될 수 있다. 사용자와 서버는 일반적으로 서로 떨어져 있으며 일반적으로 통신 네트워크를 통해 상호작용한다. 사용자와 서버의 관계는 각 컴퓨터에서 실행되고, 서로 사용자-서버 관계를 갖는 컴퓨터 프로그램에 의해 발생한다. 일부 실시 예에서, 서버는(예를 들어, 클라이언트 장치와 상호작용하는 사용자에게 데이터를 표시하고 사용자로부터 사용자 입력을 수신하기 위해) 데이터(예를 들어, HTML 페이지)를 클라이언트 장치로 전송한다. 클라이언트 장치에서 생성된 데이터(예: 온라인 상호작용의 결과)는 서버의 클라이언트 장치로부터 수신될 수 있다.
본 명세서는 많은 특정 구현예 세부 사항들을 포함하지만, 이들이 발명들의 범위 또는 청구될 수 있는 범위의 제한들로 해석되어서는 안되며, 오히려 본 명세서에 기술된 시스템들 및 방법들의 특정한 구현예들에 특정적인 구성들의 설명들로 해석되어야한다. 별도 구현예들의 컨텍스트에서 본 명세서에 기술된 일정 구성들은 단일 구현으로 조합하여 또한 구현될 수 있다. 반대로, 단일 구현의 컨텍스트에서 기술된 다양한 구성들은 복수의 구현 구현예들에서 개별적으로 또는 임의의 적절한 하위조합으로 또한 구현될 수 있다. 또한, 구성들이 일정 조합들로 작용하는 것으로 기술되고 그렇게 초기에 청구될 수 있지만, 일부 경우들에서 청구된 조합으로부터의 하나 이상의 구성들은 조합으로부터 제거될 수 있고, 청구된 조합은 하위조합 또는 하위조합의 변형으로 유도될 수 있다.
유사하게, 동작들이 특정 순서로 도면들에 도시되어 있지만, 이는 바람직한 동작을 달성하기 위해 이러한 동작이 도시된 순서 또는 순차적인 순서로 수행되거나 도시된 모든 동작이 수행될 것을 요구하는 것으로 이해되어서는 안된다. 특정 상황에서 멀티태스킹 및 병렬 처리가 유리할 수 있다. 또한, 상술한 구현 예에서 다양한 시스템 컴포넌트의 분리는 모든 구현 예에서 그러한 분리를 필요로 하는 것으로 이해되어서는 안되며, 서술된 프로그램 컴포넌트들 및 시스템들은 일반적으로 단일 소프트웨어 제품 내에 함께 통합되거나 복수의 소프트웨어 제품들로 패키징될 수 있다는 것을 이해해야 한다.
따라서, 본 발명의 특정 구현 예가 설명되었다. 다른 구현 예들은 다음의 청구항들의 범위 내에 있다. 경우에 따라 청구 범위에 나열된 동작을 다른 순서로 수행할 수 있으며 여전히 바람직한 결과를 얻을 수 있다. 또한, 첨부된 도면에 도시된 프로세스는 바람직한 결과를 얻기 위해 도시된 특정 순서 또는 순차적 순서를 반드시 필요로 하지는 않는다. 특정 구현 예에서, 멀티태스킹 또는 병렬 처리가 유리할 수 있다.

Claims (20)

  1. 컴퓨터로 구현되는 방법으로서,
    클라이언트 장치에서 실행되는 애플리케이션에 의해, 애플리케이션 내에서 콘텐츠가 제공되고 상호 작용하는 컨텍스트를 나타내는 컨텍스트 애플리케이션 데이터를 획득하는 단계;
    상기 애플리케이션에 의해, 컨텍스트 애플리케이션 데이터를 블라인딩하여 블라인딩된(blinded) 컨텍스트 애플리케이션 데이터를 생성하는 단계;
    애플리케이션의 디지털 인증서에 관한 데이터 및 클라이언트 장치의 신뢰성 평가에 사용될 수 있는 데이터를 포함하는 장치 신뢰도 데이터를 획득하는 단계;
    블라인딩된 컨텍스트 애플리케이션 데이터, 디지털 인증서에 관한 데이터 및 장치 신뢰도 데이터를 신뢰 평가 서버에 제공하는 단계;
    신뢰 평가 서버에 의해, (1) 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시, (2) 애플리케이션이 인증되었음을 지정하는 제2 표시 및 (3) 제1 데이터 아이템에 대한 신뢰 평가 서버의 디지털 서명을 포함하는 데이터 세트를 수신하는 단계;
    제1 데이터 아이템에 대한 디지털 서명을 검증하는 단계;
    제1 데이터 아이템에 대한 디지털 서명을 검증하는 것에 응답하여, 애플리케이션에 의해 제1 데이터 아이템을 언블라인딩(unblinding)하여 언블라인딩된 제1 데이터 아이템을 획득하는 단계;
    언블라인딩된 제1 데이터 아이템이 컨텍스트 애플리케이션 데이터와 매칭하는지 확인하는 단계;
    언블라인딩된 제1 데이터 아이템이 컨텍스트 애플리케이션 데이터와 매칭된다는 것을 확인하는 것에 응답하여, (1) 상기 제1 데이터 아이템에 대한 디지털 서명, (2) 상기 제1 표시, (3) 상기 제2 표시 및 (4) 상기 컨텍스트 애플리케이션 데이터를 애플리케이션 오류 검출 서버에 제공하는 단계; 그리고
    애플리케이션에 오류가 없음을 지정하는 제3 표시를 애플리케이션 오류 검출 서버로부터 수신하는 단계를 포함하는 것을 특징으로 하는 컴퓨터로 구현되는 방법.
  2. 제1항에 있어서, 상기 방법은,
    신뢰 평가 서버에 의해, (1) 장치 신뢰도 데이터를 기반으로 클라이언트 장치가 신뢰할 수 있는지, (2) 애플리케이션의 디지털 인증서에 관한 데이터를 알려진 인증(authentic) 애플리케이션의 디지털 인증서에 관한 데이터와 비교하여 애플리케이션이 인증되었는지 결정하는 단계; 그리고
    신뢰 평가 서버에 의해, 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시와 애플리케이션이 알려진 애플리케이션임을 지정하는 제2 표시를 클라이언트 장치에 제공하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터로 구현되는 방법.
  3. 제1항에 있어서,
    애플리케이션의 디지털 인증서에 관한 데이터는,
    애플리케이션의 애플리케이션 패키지(APK)의 디지털 다이제스트; 또는
    애플리케이션의 APK의 크립토해시(cryptohash)를 포함하는 것을 특징으로 하는 컴퓨터로 구현되는 방법.
  4. 제1항에 있어서, 상기 애플리케이션의 디지털 인증서에 관한 데이터 및 상기 클라이언트 장치의 신뢰성 평가에 사용될 수 있는 장치 데이터를 포함하는 장치 신뢰도 데이터를 획득하는 단계는,
    신뢰할 수 있는 애플리케이션 또는 클라이언트 장치에서 실행되는 운영 체제에 의해 애플리케이션의 디지털 인증서에 관한 데이터를 획득하는 단계; 그리고
    클라이언트 장치에서 실행되는 장치 신뢰도 클라이언트 애플리케이션에 의해 장치 신뢰도 데이터를 획득하는 단계를 포함하는 것을 특징으로 하는 컴퓨터로 구현되는 방법.
  5. 제1항에 있어서,
    클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시는 2 비트 값이며,
    2 비트 값의 제1 비트는 클라이언트 장치가 부적절하게 수정되거나 변경되지 않았음을 나타내며; 그리고
    2 비트 값의 제2 비트는 클라이언트 장치의 프로필이 이전에 검증된 장치의 프로필과 매칭함을 나타내는 것을 특징으로 하는 컴퓨터로 구현되는 방법.
  6. 제1항에 있어서, 상기 방법은,
    (1) 제1 데이터 아이템에 대한 디지털 서명, (2) 제1 표시, (3) 제2 표시 및 (4) 컨텍스트 애플리케이션 데이터를 애플리케이션 오류 검출 서버에 제공하는 것에 응답하여, 디지털 서명을 검증하도록 신뢰 평가 서버와 통신하는 단계 -디지털 서명은 IETF VOPRF 디지털 서명이고, 초기에 디지털 서명을 생성한 신뢰 평가 서버에 의해 검증 가능함-; 그리고
    애플리케이션 오류 검출 서버에 의해, 신뢰 평가 서버로부터 디지털 서명이 유효함을 지정하는 제4 표시를 수신하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터로 구현되는 방법.
  7. 컴퓨터로 구현되는 방법으로서,
    클라이언트 장치에서 실행되는 애플리케이션에 의해, 랜덤 데이터 세트를 생성하는 단계;
    상기 애플리케이션에 의해, 랜덤 데이터 세트를 블라인딩하여 블라인딩된 랜덤 데이터 세트를 생성하는 단계;
    애플리케이션의 디지털 인증서에 관한 데이터 및 클라이언트 장치의 신뢰성 평가에 사용될 수 있는 장치 데이터를 포함하는 장치 신뢰도 데이터를 획득하는 단계;
    블라인딩된 랜덤 데이터 세트, 디지털 인증서에 관한 데이터 및 장치 신뢰도 데이터를 신뢰 평가 서버에 제공하는 단계;
    신뢰 평가 서버로부터, (1) 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시, (2) 애플리케이션이 인증되었음을 지정하는 제2 표시 및 (3) 제1 데이터 아이템에 대한 신뢰 평가 서버의 디지털 서명을 포함하는 제1 데이터 세트를 수신하는 단계;
    제1 데이터 아이템에 대한 디지털 서명을 검증하는 단계;
    제1 데이터 아이템에 대한 디지털 서명을 검증하는 것에 응답하여, 애플리케이션에 의해 제1 데이터 아이템을 언블라인딩하여 언블라인딩된 제1 데이터 아이템을 획득하는 단계;
    언블라인딩된 제1 데이터 아이템이 랜덤 데이터 세트와 매칭하는지 확인하는 단계;
    언블라인딩된 제1 데이터 아이템이 랜덤 데이터 세트와 매칭함을 확인하는 것에 응답하여, 애플리케이션에 의해, 애플리케이션 내에서 콘텐츠가 제공되고 상호 작용하는 컨텍스트를 나타내는 컨텍스트 애플리케이션 데이터를 획득하는 단계;
    애플리케이션 오류 검출 서버에, 제1 데이터 아이템에 대한 디지털 서명, 제1 표시, 제2 표시 및 컨텍스트 애플리케이션 데이터를 제공하는 단계; 그리고
    애플리케이션 오류 검출 서버로부터, 애플리케이션에 오류가 없음을 지정하는 제3 표시를 수신하는 단계를 포함하는 것을 특징으로 하는 컴퓨터로 구현되는 방법.
  8. 시스템으로서,
    명령어를 저장하는 하나 이상의 메모리 장치; 그리고
    하나 이상의 메모리 장치와 상호 작용하고 그리고 명령어 실행시 동작들을 수행하도록 구성된 하나 이상의 데이터 처리 장치를 포함하며, 상기 동작들은,
    클라이언트 장치에서 실행되는 애플리케이션에 의해, 애플리케이션 내에서 콘텐츠가 제공되고 상호 작용하는 컨텍스트를 나타내는 컨텍스트 애플리케이션 데이터를 획득하는 동작;
    상기 애플리케이션에 의해, 컨텍스트 애플리케이션 데이터를 블라인딩하여 블라인딩된(blinded) 컨텍스트 애플리케이션 데이터를 생성하는 동작;
    애플리케이션의 디지털 인증서에 관한 데이터 및 클라이언트 장치의 신뢰성 평가에 사용될 수 있는 데이터를 포함하는 장치 신뢰도 데이터를 획득하는 동작;
    블라인딩된 컨텍스트 애플리케이션 데이터, 디지털 인증서에 관한 데이터 및 장치 신뢰도 데이터를 신뢰 평가 서버에 제공하는 동작;
    신뢰 평가 서버에 의해, (1) 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시, (2) 애플리케이션이 인증되었음을 지정하는 제2 표시 및 (3) 제1 데이터 아이템에 대한 신뢰 평가 서버의 디지털 서명을 포함하는 데이터 세트를 수신하는 동작;
    제1 데이터 아이템에 대한 디지털 서명을 검증하는 동작;
    제1 데이터 아이템에 대한 디지털 서명을 검증하는 것에 응답하여, 애플리케이션에 의해 제1 데이터 아이템을 언블라인딩(unblinding)하여 언블라인딩된 제1 데이터 아이템을 획득하는 동작;
    언블라인딩된 제1 데이터 아이템이 컨텍스트 애플리케이션 데이터와 매칭하는지 확인하는 단계;
    언블라인딩된 제1 데이터 아이템이 컨텍스트 애플리케이션 데이터와 매칭된다는 것을 확인하는 것에 응답하여, (1) 제1 데이터 아이템에 대한 디지털 서명, (2) 제1 표시, (3) 제2 표시 및 (4) 컨텍스트 애플리케이션 데이터를 애플리케이션 오류 검출 서버에 제공하는 동작; 그리고
    애플리케이션에 오류가 없음을 지정하는 제3 표시를 애플리케이션 오류 검출 서버로부터 수신하는 동작을 포함하는 것을 특징으로 하는 시스템.
  9. 제8항에 있어서, 상기 하나 이상의 데이터 처리 장치는,
    신뢰 평가 서버에 의해, (1) 장치 신뢰도 데이터를 기반으로 클라이언트 장치가 신뢰할 수 있는지, (2) 애플리케이션의 디지털 인증서에 관한 데이터를 알려진 인증(authentic) 애플리케이션의 디지털 인증서에 관한 데이터와 비교하여 애플리케이션이 인증되었는지 결정하는 동작; 그리고
    신뢰 평가 서버에 의해, 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시와 애플리케이션이 알려진 애플리케이션임을 지정하는 제2 표시를 클라이언트 장치에 제공하는 동작을 더 수행하도록 구성되는 것을 특징으로 하는 시스템.
  10. 제8항에 있어서, 애플리케이션의 디지털 인증서에 관한 데이터는,
    애플리케이션의 애플리케이션 패키지(APK)의 디지털 다이제스트; 또는
    애플리케이션의 APK의 크립토해시(cryptohash)를 포함하는 것을 특징으로 하는 시스템.
  11. 제8항에 있어서,
    상기 애플리케이션의 디지털 인증서에 관한 데이터 및 상기 클라이언트 장치의 신뢰성 평가에 사용될 수 있는 장치 데이터를 포함하는 장치 신뢰도 데이터를 획득하는 동작은,
    신뢰할 수 있는 애플리케이션 또는 클라이언트 장치에서 실행되는 운영 체제에 의해 애플리케이션의 디지털 인증서에 관한 데이터를 획득하는 동작; 그리고
    클라이언트 장치에서 실행되는 장치 신뢰도 클라이언트 애플리케이션에 의해 장치 신뢰도 데이터를 획득하는 동작을 포함하는 것을 특징으로 하는 시스템.
  12. 제8항에 있어서, 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시는 2 비트 값이며,
    2 비트 값의 제1 비트는 클라이언트 장치가 부적절하게 수정되거나 변경되지 않았음을 나타내며; 그리고
    2 비트 값의 제2 비트는 클라이언트 장치의 프로필이 이전에 검증된 장치의 프로필과 매칭함을 나타내는 것을 특징으로 하는 시스템.
  13. 제8항에 있어서, 상기 하나 이상의 데이터 처리 장치는,
    (1) 제1 데이터 아이템에 대한 디지털 서명, (2) 제1 표시, (3) 제2 표시 및 (4) 컨텍스트 애플리케이션 데이터를 애플리케이션 오류 검출 서버에 제공하는 것에 응답하여, 디지털 서명을 검증하도록 신뢰 평가 서버와 통신하는 동작 -디지털 서명은 IETF VOPRF 디지털 서명이고, 초기에 디지털 서명을 생성한 신뢰 평가 서버에 의해 검증 가능함-; 그리고
    애플리케이션 오류 검출 서버에 의해, 신뢰 평가 서버로부터 디지털 서명이 유효함을 지정하는 제4 표시를 수신하는 동작을 더 수행하도록 구성되는 것을 특징으로 하는 시스템.
  14. 하나 이상의 데이터 처리 장치에 의해 실행될 때 하나 이상의 데이터 처리 장치로 하여금 동작들을 수행하게 하는 명령어를 저장하는 비-일시적 컴퓨터 판독 가능 매체로서, 상기 동작들은,
    클라이언트 장치에서 실행되는 애플리케이션에 의해, 애플리케이션 내에서 콘텐츠가 제공되고 상호 작용하는 컨텍스트를 나타내는 컨텍스트 애플리케이션 데이터를 획득하는 동작;
    상기 애플리케이션에 의해, 컨텍스트 애플리케이션 데이터를 블라인딩하여 블라인딩된(blinded) 컨텍스트 애플리케이션 데이터를 생성하는 동작;
    애플리케이션의 디지털 인증서에 관한 데이터 및 클라이언트 장치의 신뢰성 평가에 사용될 수 있는 데이터를 포함하는 장치 신뢰도 데이터를 획득하는 동작;
    블라인딩된 컨텍스트 애플리케이션 데이터, 디지털 인증서에 관한 데이터 및 장치 신뢰도 데이터를 신뢰 평가 서버에 제공하는 동작;
    신뢰 평가 서버에 의해, (1) 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시, (2) 애플리케이션이 인증되었음을 지정하는 제2 표시 및 (3) 제1 데이터 아이템에 대한 신뢰 평가 서버의 디지털 서명을 포함하는 데이터 세트를 수신하는 동작;
    제1 데이터 아이템에 대한 디지털 서명을 검증하는 동작;
    제1 데이터 아이템에 대한 디지털 서명을 검증하는 것에 응답하여, 애플리케이션에 의해 제1 데이터 아이템을 언블라인딩(unblinding)하여 언블라인딩된 제1 데이터 아이템을 획득하는 동작;
    언블라인딩된 제1 데이터 아이템이 컨텍스트 애플리케이션 데이터와 매칭하는지 확인하는 단계;
    언블라인딩된 제1 데이터 아이템이 컨텍스트 애플리케이션 데이터와 매칭된다는 것을 확인하는 것에 응답하여, (1) 제1 데이터 아이템에 대한 디지털 서명, (2) 제1 표시, (3) 제2 표시 및 (4) 컨텍스트 애플리케이션 데이터를 애플리케이션 오류 검출 서버에 제공하는 동작; 그리고
    애플리케이션에 오류가 없음을 지정하는 제3 표시를 애플리케이션 오류 검출 서버로부터 수신하는 동작을 포함하는 것을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  15. 제14항에 있어서, 상기 명령어는 상기 하나 이상의 데이터 처리 장치로 하여금,
    신뢰 평가 서버에 의해, (1) 장치 신뢰도 데이터를 기반으로 클라이언트 장치가 신뢰할 수 있는지, (2) 애플리케이션의 디지털 인증서에 관한 데이터를 알려진 인증(authentic) 애플리케이션의 디지털 인증서에 관한 데이터와 비교하여 애플리케이션이 인증되었는지 결정하는 동작; 그리고
    신뢰 평가 서버에 의해, 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시와 애플리케이션이 알려진 애플리케이션임을 지정하는 제2 표시를 클라이언트 장치에 제공하는 동작을 더 수행하게 하는 것을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  16. 제14항에 있어서, 애플리케이션의 디지털 인증서에 관한 데이터는,
    애플리케이션의 애플리케이션 패키지(APK)의 디지털 다이제스트; 또는
    애플리케이션의 APK의 크립토해시(cryptohash)를 포함하는 것을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  17. 제14항에 있어서, 상기 애플리케이션의 디지털 인증서에 관한 데이터 및 상기 클라이언트 장치의 신뢰성 평가에 사용될 수 있는 장치 데이터를 포함하는 장치 신뢰도 데이터를 획득하는 동작은,
    신뢰할 수 있는 애플리케이션 또는 클라이언트 장치에서 실행되는 운영 체제에 의해 애플리케이션의 디지털 인증서에 관한 데이터를 획득하는 동작; 그리고
    클라이언트 장치에서 실행되는 장치 신뢰도 클라이언트 애플리케이션에 의해 장치 신뢰도 데이터를 획득하는 동작을 포함하는 것을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  18. 제14항에 있어서, 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시는 2 비트 값이며,
    2 비트 값의 제1 비트는 클라이언트 장치가 부적절하게 수정되거나 변경되지 않았음을 나타내며; 그리고
    2 비트 값의 제2 비트는 클라이언트 장치의 프로필이 이전에 검증된 장치의 프로필과 매칭함을 나타내는 것을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  19. 제14항에 있어서, 상기 명령어는 상기 하나 이상의 데이터 처리 장치로 하여금,
    (1) 제1 데이터 아이템에 대한 디지털 서명, (2) 제1 표시, (3) 제2 표시 및 (4) 컨텍스트 애플리케이션 데이터를 애플리케이션 오류 검출 서버에 제공하는 것에 응답하여, 디지털 서명을 검증하도록 신뢰 평가 서버와 통신하는 동작 -디지털 서명은 IETF VOPRF 디지털 서명이고, 초기에 디지털 서명을 생성한 신뢰 평가 서버에 의해 검증 가능함-; 그리고
    애플리케이션 오류 검출 서버에 의해, 신뢰 평가 서버로부터 디지털 서명이 유효함을 지정하는 제4 표시를 수신하는 동작을 더 수행하게 하는 것을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  20. 하나 이상의 데이터 처리 장치에 의해 실행될 때 하나 이상의 데이터 처리 장치로 하여금 동작들을 수행하게 하는 명령어를 저장하는 비-일시적 컴퓨터 판독 가능 매체로서, 상기 동작들은,
    클라이언트 장치에서 실행되는 애플리케이션에 의해, 랜덤 데이터 세트를 생성하는 동작;
    상기 애플리케이션에 의해, 랜덤 데이터 세트를 블라인딩하여 블라인딩된 랜덤 데이터 세트를 생성하는 동작;
    애플리케이션의 디지털 인증서에 관한 데이터 및 클라이언트 장치의 신뢰성 평가에 사용될 수 있는 장치 데이터를 포함하는 장치 신뢰도 데이터를 획득하는 동작;
    블라인딩된 랜덤 데이터 세트, 디지털 인증서에 관한 데이터 및 장치 신뢰도 데이터를 신뢰 평가 서버에 제공하는 동작;
    신뢰 평가 서버로부터, (1) 클라이언트 장치가 신뢰할 수 있음을 지정하는 제1 표시, (2) 애플리케이션이 인증되었음을 지정하는 제2 표시 및 (3) 제1 데이터 아이템에 대한 신뢰 평가 서버의 디지털 서명을 포함하는 제1 데이터 세트를 수신하는 동작;
    제1 데이터 아이템에 대한 디지털 서명을 검증하는 동작;
    제1 데이터 아이템에 대한 디지털 서명을 검증하는 것에 응답하여, 애플리케이션에 의해 제1 데이터 아이템을 언블라인딩하여 언블라인딩된 제1 데이터 아이템을 획득하는 동작;
    언블라인딩된 제1 데이터 아이템이 랜덤 데이터 세트와 매칭하는지 확인하는 동작;
    언블라인딩된 제1 데이터 아이템이 랜덤 데이터 세트와 매칭함을 확인하는 것에 응답하여, 애플리케이션에 의해, 애플리케이션 내에서 콘텐츠가 제공되고 상호 작용하는 컨텍스트를 나타내는 컨텍스트 애플리케이션 데이터를 획득하는 동작;
    애플리케이션 오류 검출 서버에, (1) 제1 데이터 아이템에 대한 디지털 서명, (2) 제1 표시, (3) 제2 표시 및 (4) 컨텍스트 애플리케이션 데이터를 제공하는 동작; 그리고
    애플리케이션 오류 검출 서버로부터, 애플리케이션에 오류가 없음을 지정하는 제3 표시를 수신하는 동작을 포함하는 것을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.

KR1020217008982A 2020-04-23 2020-05-12 프라이버시 보호 애플리케이션 및 장치 오류 검출 KR102498265B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020237004161A KR102672181B1 (ko) 2020-04-23 2020-05-12 프라이버시 보호 애플리케이션 및 장치 오류 검출

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL274165 2020-04-23
IL274165A IL274165B2 (en) 2020-04-23 2020-04-23 An application for maintaining privacy and detecting device errors
PCT/US2020/032502 WO2021216098A1 (en) 2020-04-23 2020-05-12 Privacy preserving application and device error detection

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020237004161A Division KR102672181B1 (ko) 2020-04-23 2020-05-12 프라이버시 보호 애플리케이션 및 장치 오류 검출

Publications (2)

Publication Number Publication Date
KR20210131989A KR20210131989A (ko) 2021-11-03
KR102498265B1 true KR102498265B1 (ko) 2023-02-09

Family

ID=78269877

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217008982A KR102498265B1 (ko) 2020-04-23 2020-05-12 프라이버시 보호 애플리케이션 및 장치 오류 검출

Country Status (7)

Country Link
US (2) US11928237B2 (ko)
EP (2) EP4109317B1 (ko)
JP (2) JP7135210B2 (ko)
KR (1) KR102498265B1 (ko)
CN (1) CN113853603A (ko)
IL (1) IL274165B2 (ko)
WO (1) WO2021216098A1 (ko)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1205889A1 (en) * 2000-11-10 2002-05-15 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Returning of change in an electronic payment system
JP4550865B2 (ja) 2007-06-18 2010-09-22 株式会社東芝 情報処理システム、情報処理装置、およびプログラム
WO2011160683A1 (en) * 2010-06-22 2011-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Privacy preserving authorisation in pervasive environments
JP5458309B2 (ja) 2010-08-04 2014-04-02 株式会社日立製作所 利用者端末管理システム、利用者端末管理方法、及びプログラム
BR112013004345B1 (pt) 2010-08-25 2020-12-08 Lookout, Inc. sistema e método para evitar malware acoplado a um servidor
WO2012112833A2 (en) 2011-02-17 2012-08-23 Taasera, Inc. System and method for application attestation
US8990948B2 (en) 2012-05-01 2015-03-24 Taasera, Inc. Systems and methods for orchestrating runtime operational integrity
WO2014036021A1 (en) * 2012-08-28 2014-03-06 Visa International Service Association Secure device service enrollment
GB2524578A (en) * 2014-03-28 2015-09-30 Ibm Production of cryptographic signatures
KR20160017551A (ko) 2014-08-06 2016-02-16 주식회사 안랩 어플리케이션 연동 장치 및 방법
EP3026557A1 (en) 2014-11-28 2016-06-01 Thomson Licensing Method and device for providing verifying application integrity
US11151259B2 (en) * 2017-12-06 2021-10-19 Zamna Technologies Limited Method and system for data security, validation, verification and provenance within independent computer systems and digital networks
US11025429B2 (en) * 2018-05-14 2021-06-01 Skydio, Inc. Trusted contextual content
US11368445B2 (en) 2018-05-21 2022-06-21 Amazon Technologies, Inc. Local encryption for single sign-on
CN108768664B (zh) 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备

Also Published As

Publication number Publication date
KR20210131989A (ko) 2021-11-03
WO2021216098A1 (en) 2021-10-28
IL274165B1 (en) 2023-04-01
EP4109317A1 (en) 2022-12-28
US20240160779A1 (en) 2024-05-16
JP2022172237A (ja) 2022-11-15
EP4109317B1 (en) 2023-09-27
IL274165B2 (en) 2023-08-01
JP2022533871A (ja) 2022-07-27
US20210334404A1 (en) 2021-10-28
EP3924856B1 (en) 2022-08-10
EP3924856A1 (en) 2021-12-22
IL274165A (en) 2021-10-31
KR20230023826A (ko) 2023-02-17
US11928237B2 (en) 2024-03-12
CN113853603A (zh) 2021-12-28
JP7135210B2 (ja) 2022-09-12
JP7464663B2 (ja) 2024-04-09

Similar Documents

Publication Publication Date Title
US10936727B2 (en) Detection of second order vulnerabilities in web services
KR102429406B1 (ko) 콘텐츠 플랫폼에서 사용자 상호작용 확인
KR20090043530A (ko) 소프트웨어 레퓨테이션을 이용한 소프트웨어 인가 방법 및 시스템, 및 그를 위한 컴퓨터-판독가능 매체
KR102445873B1 (ko) 클라이언트 디바이스에서 서드 파티 콘텐츠 디스플레이 검증
US11886569B2 (en) Verifying device and application integrity
EP3804221B1 (en) Improving data integrity with trusted code attestation tokens
KR102498265B1 (ko) 프라이버시 보호 애플리케이션 및 장치 오류 검출
KR102672181B1 (ko) 프라이버시 보호 애플리케이션 및 장치 오류 검출
US20220269785A1 (en) Enhanced cybersecurity analysis for malicious files detected at the endpoint level
JP2019168805A (ja) 不正検知装置、不正検知ネットワークシステム、及び不正検知方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant