MXPA05005250A - Verificacion de interaccion humana a una entidad de computadora a traves de un componente confiado en un dispositivo de computo similar. - Google Patents

Verificacion de interaccion humana a una entidad de computadora a traves de un componente confiado en un dispositivo de computo similar.

Info

Publication number
MXPA05005250A
MXPA05005250A MXPA05005250A MXPA05005250A MXPA05005250A MX PA05005250 A MXPA05005250 A MX PA05005250A MX PA05005250 A MXPA05005250 A MX PA05005250A MX PA05005250 A MXPA05005250 A MX PA05005250A MX PA05005250 A MXPA05005250 A MX PA05005250A
Authority
MX
Mexico
Prior art keywords
sent
attestation
application
article
item
Prior art date
Application number
MXPA05005250A
Other languages
English (en)
Inventor
Peinado Marcus
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MXPA05005250A publication Critical patent/MXPA05005250A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

Un metodo describe la interaccion de un usuario en combinacion con el envio de un articulo enviado de una aplicacion de un dispositivo de computo a un receptor. El dispositivo de computo tiene una unidad de atestacion en el mismo para atestiguar la integridad. La aplicacion facilita al usuario la construccion del articulo enviado, y se verifican indicios predeterminados que pueden ser empleados para detectar que el usuario en realidad esta gastando esfuerzo para construir el articulo enviado. La unidad de atestacion autentica la aplicacion para impartir integridad a la misma, y despues de que el usuario comanda la aplicacion para su envio, una atestacion de envio es construida para acompanar el articulo enviado. La atestacion enviada se basa en los indicios verificados y la autenticacion de la aplicacion y de esta manera describe la interaccion del usuario. La atestacion enviada construida es empacada con el articulo enviado construido y el paquete es enviado al receptor.

Description

VERIFICACION DE INTERACCION HUMANA A UNA ENTIDAD DE COMPUTADORA A TRAVES DE UN COMPONENTE CONFIADO EN UN DISPOSITIVO DE COMPUTO O SIMILAR CAMPO TECNICO La presente invención se refiere a una arquitectura y método para verificar una entidad de computadora en donde se hace una solicitud de computadora de acuerdo con un dispositivo de cómputo que se origina de un ser humano y no de una aplicación de computadora o similar. Más particularmente, la presente invención se refiere a dicha arquitectura y método mediante los cuales se realiza la verificación mediante un componente confiado que opera en un dispositivo de cómputo.
ANTECEDENTES DE LA INVENCION Las pruebas interactivas humanas existen para demostrar a una entidad de computadora que una solicitud para la entidad de un dispositivo de cómputo se origina de un ser humano en el dispositivo de cómputo, y no meramente de una aplicación que corre en el dispositivo de cómputo. De esta manera, dicha Prueba Interactiva Humana puede ser empleada, por ejemplo, a través de un sitio de red para confirmar que una solicitud para una ID de sitio es de un ser humano que intente obtener una ID de sitio individual para un propósito presumiblemente legítimo, y que dicha solicitud no es de una aplicación de computadora que intenta obtener múltiples IDs de sitio para un propósito presumiblemente ilegítimo o por lo menos no deseado. Como se apreciará, en el último caso, dichas IDs de sitio múltiples pueden ser empleadas, por ejemplo, por una entidad nefaria que desea esconderse por atrás de dichas múltiples IDs de sitio con el fin de evitar una identificación verazmente en sí misma. Dicha Prueba Interactiva Humana también puede ser empleada, por ejemplo, a través de un receptor de mensaje para confirmar que un inicio de un mensaje es un ser humano que intenta enviar un mensaje personal al receptor para un propósito presumiblemente bienvenido, y que dicho mensaje no es de una aplicación de computadora que intenta enviar múltiples mensajes a granel no personales para un propósito presumiblemente no bienvenido. Como se aprecia, en el último caso, dichos múltiples mensajes a granel, por ejemplo, pueden tener la forma de publicidad o "bombardeo publicitario" de una entidad nefaria que no tiene ninguna relación personal con el receptor. Una Prueba Interactiva Humana además puede ser empleada, por ejemplo, por un publicista en línea que paga un honorario de referencia a un intermediario en línea cada vez que un enlace, provisto por el intermediario, es seleccionado por un usuario. Aquí, la Prueba confirma que un mensaje es de un ser humano que selecciona un ser humano usuario que desea tener acceso al publicista a través del enlace, y que dicho mensaje no es de una aplicación de computadora que intente enviar múltiples mensajes a granel no personales al publicista del intermediario o un agente del mismo. Como se puede apreciar, en el último caso, dichos múltiples mensajes a granel, por ejemplo, pueden ser enviados meramente para generar derechos de referencia aunque no esté involucrado un usuario final, y algunas veces es denominado como "oprimir en el fraude". Como se apreciará más, dicha opresión fraudulenta puede ocurrir en parámetros de publicidad y en otros parámetros en donde un intermediario tenga un incentivo por generar dichos mensajes. Más generalmente, se debe apreciar que las Pruebas Interactivas Humanas son empleadas para prevenir mensajes enviados a granel no deseados, la prevención de la opresión fraudulenta en un parámetro de publicidad o similares, la prevención de recortes predatorios en sitos de subasta en línea, la prueba humana para compras en línea, prueba humana para determinación de cuenta, y similares. Dichas Pruebas Interactivas Humanas, entonces pueden ser empleadas en cualquier situación en donde un receptor de una solicitud en mensaje (de aquí en adelante, "artículo enviado") desea asegurar que el artículo enviado originado de un ser humano en un dispositivo de cómputo que realiza acciones de tipo humanas, y no meramente el dispositivo de cómputo que realiza acciones programadas. Cada Prueba Interactiva Humana esencialmente está diseñada para requerir que un ser humano que envía el artículo enviado antes mencionado gaste un poco de esfuerzo activo, en donde el esfuerzo es de la naturaleza de una acción que un dispositivo de cómputo probablemente no puede realizar. En una versión popular de una Prueba Interactiva Humana, por ejemplo, el receptor de prospecto envía al emisor de prospecto un "reto" que comprende una imagen de un artículo que puede ser descrita fácilmente con una palabra, tal como un perro, una pelota, un lápiz, etc., y el emisor debe enviar la palabra con el artículo enviado. Presumiblemente, si el emisor es un ser humano, dicho emisor fácilmente puede reconocer el artículo en imagen en el reto y proporcionar la palabra. También, presumiblemente, si el emisor no es un ser humano pero es un dispositivo de cómputo, dicho emisor no puede con facilidad reconocer el artículo en la imagen y proporcionar la palabra. En otra versión popular de una prueba interactiva humana, el receptor prospecto envía al emisor prospecto un reto que comprende una imagen de una palabra que no se espera que pueda ser reconocida fácilmente basándose en protocolos de reconocimiento de carácter óptico que pueden ser realizados a través de un dispositivo de cómputo, pero que fácilmente pueden ser reconocidos para un ser humano, y el emisor de nuevo debe enviar la palabra con el artículo enviado. A cualquier velocidad, la falla para proporcionar la palabra con el artículo enviado, por ejemplo, puede ocasionar que el receptor prospecto ignore el mensaje basándose en la suposición de que el emisor no es un ser humano que envía un artículo enviado de bienvenida. Ya que el esfuerzo de reconocer la imagen o palabra y proporcionar la palabra no puede ser fácilmente realizado por un dispositivo de cómputo, el Protocolo Interactivo Humano para la mayor parte establece que el emisor de la solicitud o mensaje es un ser humano. Además, aún si el esfuerzo para reconocer puede en cierta forma ser realizado por un dispositivo de cómputo, o si una entidad nefaria puede emplear trabajadores humanos para realizar los reconocimientos, el esfuerzo impone un costo en el dispositivo de cómputo o trabajador como el emisor, ya sea en términos de valor monetario, capacidad, tiempo, o similares. Por ejemplo, un dispositivo de cómputo que envía un mensaje de correo electrónico a un millón de receptores puede hacer esto con relativa facilidad, basándose en las tecnologías actuales si no se requiere de ninguna prueba interactiva humana para cada uno del millón de mensajes. Sin embargo, y de manera importante, el mismo dispositivo de cómputo que envía un mensaje de correo electrónico a un millón de receptores debe gastar un enorme esfuerzo si se requiere de una prueba interactiva humana única para cada uno del millón de mensajes. Entonces, como se puede apreciar, el requerir de un dispositivo de cómputo o trabajador humano para realizar una prueba interactiva humana para cada uno de los muchos artículos enviados puede rápidamente convertirse en un impedimento severo, especialmente en el caso en donde el dispositivo de cómputo o trabajador humano está intentando enviar cientos, miles o aún millones de dichos artículos enviados.
Para resumir, entonces las Pruebas Interactivas Humanas evitan artículos enviados no deseados, tales como aquellos que pueden ser enviados a granel por un dispositivo de cómputo, ya que las Pruebas Interactivas Humanas requieren de que el dispositivo de cómputo realice una acción sobre que el dispositivo de cómputo en realidad no puede realizar, o también requerir que el dispositivo de cómputo o un trabajador humano realice la acción en una base por artículo enviado y de esta manera gastar un gran esfuerzo. Sin embargo, las Pruebas Interactivas Humanas para actualizar sufren, ya que dichas pruebas requieren que el ser humano gaste un esfuerzo activo con el fin de satisfacer dichas pruebas, y no representan esfuerzos pasivos que el ser humano puede gastar en el curso natural de enviar un artículo. Diciéndolo de otra manera, las pruebas interactivas humanas actuales no reconocen que un ser humano que está enviando un artículo gasta esfuerzos pasivos o naturales que una computadora probablemente no puede gastar, tal como, por ejemplo, al escribir un teclado, mover un cursor a través de un dispositivo de ratón, etc., y que la detección del gasto de dichos esfuerzos pasivos · de una Prueba Interactiva Humana en realidad no requiere de que el ser humano gaste un esfuerzo activo o específico en la forma de "brincando a través del aro". Entonces, existe la necesidad de una prueba interactiva humana (HIP, según sus siglas en inglés) que requiera esencialmente de ningún esfuerzo activo gastado por un ser humano, pero que el ser humano solamente gaste esfuerzos naturales que son detectados. En particular, existe la necesidad de una arquitectura y método que implemente dicha Prueba Interactiva Humana, y que verifique dicho esfuerzo natural detectado para el receptor en una forma confiada, de manera que el receptor tiene la seguridad de que los esfuerzos naturales detectados en realidad no ocurren y que simplemente no son ideados por una entidad de nefaria que intenta engañar al receptor. Además, existe la necesidad de una arquitectura y método mediante los cuales un componente confiado en el dispositivo de cómputo del emisor realice dicha verificación.
COMPENDIO DE LA INVENCION Las necesidades antes mencionadas se satisfacen por lo menos en parte a través de la presente invención, en la cual se proporciona un método para describir la interacción de un usuario en combinación con el envío de un artículo enviado a partir de una aplicación de un dispositivo de cómputo a un receptor. El dispositivo de cómputo tiene una unidad de atestación en el mismo para atestiguar la confiabilidad o integridad. En el método, la aplicación en el dispositivo de cómputo facilita a un usuario a construir el artículo enviado, y uno de la aplicación y la unidad de atestación verifica indicios predeterminados que pueden ser empleados para detectar que el usuario en realidad está gastando esfuerzo en construir el artículo enviado. La unidad de atestación autentica la aplicación para impartir confianza a la misma, y uno de la aplicación y la unidad de atestación, después de que el usuario comanda la aplicación para enviar el artículo enviado construido al receptor, construye una atestación enviada para acompañar al artículo enviado. La atestación enviada se basa en los indicios verificados y la autenticación de la aplicación y de esta manera describe la interacción del usuario. Uno de la unidad de atestación y la aplicación empaca la atestación enviada construida con el artículo enviado construido, y una de la unidad de atestación y la aplicación envía el artículo enviado empacado y la atestación enviada al receptor.
BREVE DESCRIPCION DE LOS DIBUJOS El compendio anterior, así como la siguiente descripción detallada de las modalidades de la presente invención se entenderán mejor cuando se lean junto con los dibujos anexos. Con el propósito de ilustrar la invención se muestran en los dibujos modalidades que son actualmente preferidas. Sin embargo, se debe entender que la invención no está limitada a las disposiciones e ¡nstrumentalidades precisas mostradas. En los dibujos: La Figura 1 es un diagrama de bloque que representa un sistema de computadora de propósito general, en donde se pueden incorporar aspectos de la presente invención y/o sus porciones; La Figura 2 es un diagrama de bloque que muestra un dispositivo de cómputo con una aplicación de envío y una unidad de atestación que envía un artículo enviado y una atestación enviada a un receptor de acuerdo con una modalidad de la presente invención; y Las Figuras 3 y 4 son diagramas de flujo que muestran pasos claves realizados en el dispositivo de cómputo (Figura 3) y el receptor (Figura 4) de la Figura 2 de acuerdo con una modalidad de la presente invención.
DESCRIPCION DETALLADA DE LA INVENCION Ambiente de Computadora La Figura 1 y la siguiente discusión están destinadas a proporcionar una descripción general breve de un ambiente de cómputo adecuado en donde la presente invención y/o sus porciones pueden ser implementadas. Aunque no requiere, la invención se describe en el contexto general de instrucciones ejecutables por computadora, tales como módulos de programa, que son ejecutados por una computadora, tal como una estación de trabajo de cliente o un servidor. En general, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, y similares, que realizan tareas particulares o implementan tipos de datos abstractos particulares. Además, se debe apreciar que la invención y/o sus porciones pueden ser practicadas con otras configuraciones de sistema de computadora, incluyendo dispositivos portátiles, sistemas de multiprocesador, electrónica de consumidor a base de microprocesador o programable, PCs de red, minicomputadoras, macrocomputadoras, y similares. La invención también puede ser practicada en ambientes de cómputo distribuido, en donde se realizan tareas a través de dispositivos de procesamiento remotos que están enlazados a través de una red de comunicaciones. En un ambiente de cómputo distribuido, los módulos de programa pueden estar localizados en dispositivos de almacenamiento de memoria tanto locales como remotos. Como se muestra en la Figura 1, un sistema de cómputo de propósito general ilustrativo incluye una computadora personal convencional 120 o similar, que incluye una unidad de procesamiento 121, una memoria de sistema 122, y un conductor común de sistema 123 que acopla varios componentes del sistema incluyendo la memoria del sistema a la unidad de procesamiento 121. El conductor común de sistema 123 puede ser cualquiera de los varios tipos de estructuras de conductor común, incluyendo un conductor común de memoria o controlador de memoria, un conductor común periférico, y un conductor común local utilizando cualquiera de una variedad de arquitecturas de conductor común. La memoria de sistema incluye memoria de solo lectura (ROM) 124 y memoria de acceso aleatorio (RAM) 125. Un sistema de entrada/salida básico 126 (BIOS), conteniendo las rutinas básicas que ayudan a transferir la información entre elementos dentro de la computadora personal 120, tal como durante el arranque, está almacenado en la ROM 124. La computadora personal 120 además incluye una unidad de disco duro 127 para leer de y escribir a un disco duro (no mostrado), una unidad de disco magnético 128 para leer de o escribir a un disco magnético removible 129, y una unidad de disco óptico 130 para leer de o escribir a un disco óptico removible 131 tal como un CD-ROM u otro medio óptico. La unidad de disco duro 127, la unidad de disco magnético 128 y la unidad de disco óptico 130 están conectadas al conductor común de sistema 123 a través de una interfase de unidad de disco duro 132, una interfase de unidad de disco magnético 133 y una interfase de unidad óptica 134, respectivamente. Las unidades y sus medios legibles por computadora asociados proporcionan almacenamiento no volátil de instrucciones legibles por computadora, estructuras de datos, módulos de programa, y otros datos para la computadora personal 120. Aunque el ambiente ilustrativo descrito aquí emplea un disco duro, un disco magnético removible 129 y un disco óptico removible 131, se debe apreciar que también se pueden utilizar otros tipos de medios legibles por computadora, los cuales pueden almacenar datos que sean accesibles por una computadora, en el ambiente operativo ilustrativo. Dichos otros tipos de medios incluyen un case magnético, una tarjeta de memoria flash, un disco de vídeo digital, un cartucho de Bernoulli, una memoria de acceso aleatorio (RAM), una memoria de solo lectura (ROM), y similares. Un número de módulos de programa se puede almacenar en el disco duro, el disco magnético 129, disco óptico 131, ROM 124 y RAM 125, incluyendo un sistema operativo 135, uno o más programas de aplicación 136, otros módulos de programa 137 y datos de programa 138. Un usuario puede introducir comandos e información a la computadota personal 120 a través de dispositivos de entrada tales como un teclado 140 y un dispositivo de señalamiento 142. Otros dispositivos de entrada (no mostrados) pueden incluir un micrófono, palanca de juegos, almohadilla de juegos, antena, explorador o escáner, o similares. Estos y otros dispositivos de entrada por lo regular están conectados a la unidad de procesamiento 121 a través de una interfase de puerto en serie 146 que está acoplada al conductor común de sistema, pero pueden ser conectados a través de otras interfases, tales como un puerto paralelo, un puerto de juegos, o un conductor común en serie universal (USB). Un monitor 147 u otro tipo de dispositivo de presentación también está conectado al conductor común de sistema 123 a través de una interfase, tal como un adaptador de vídeo 148. Además del monitor 147, una computadora personal típicamente incluye otros dispositivos de salida periféricos (no mostrados), tales como bocinas e impresoras. El sistema ilustrativo de la Figura 1 también incluye un adaptador huésped 155, un conductor común de Interfase de Sistema de Computadora Pequeña (SCSI) 156, y un dispositivo de almacenamiento externo 162 conectado al conductor común de SCSI 156. La computadora personal 120 puede operar en un ambiente en red utilizando conexiones lógicas a una o más computadoras remotas, tai como la computadora remota 149. La computadora remota 149 puede ser otra computadora personal, un servidor, un enrutador, una PC de red, un dispositivo par u otro nodo de red común, y típicamente incluye muchos o todos los elementos descritos anteriormente con relación a la computadora personal 120, aunque solamente un dispositivo de almacenamiento de memoria 150 está ilustrado en la Figura 1. Las conexiones lógicas ilustradas en la Figura 1 incluyen una red de área local (LAN) 151 y una red de área amplia (WAN) 152. Dichos ambientes en red son lugares comunes en oficinas, redes de computadora a través de empresas, intranets, e Internet. Cuando se utiliza en un ambiente en red de LAN, la computadora personal 120 se conecta a la LAN 151 a través de una interfase de red o adaptador 153. Cuando se utiliza en un ambiente en red de WAN, la computadora personal 120 típicamente incluye un módem 154 u otro medio para establecer comunicaciones a través de la red de área amplia 152, tal como el Internet. El módem 154, el cual puede ser interno o externo, está conectado al conductor común de sistema 123 a través de la interfase de puerto en serie 146. En un ambiente en red, los módulos de programa ¡lustrados con relación a la computadora personal 120, o sus porciones, pueden ser almacenados en el dispositivo de almacenamiento de memoria remoto. Se apreciará que las conexiones de red mostradas son ilustrativas y que se pueden utilizar otros medios para establecer un enlace de comunicaciones entre las computadoras.
Verificación de la Interacción Humana Detectando un Esfuerzo Pasivo En la presente invención, se proporcionan un método y arquitectura para implementar una Prueba Interactiva Humana que verifica que un ser humano está involucrado en una transacción de cómputo, por lo que el ser humano está enviando un artículo a un receptor. En la Prueba, y en general el artículo enviado está acompañado por una atestación enviada estableciendo el efecto que un esfuerzo humano suficiente en realidad fue detectado con relación al artículo enviado, y correspondientemente que la computadora simplemente no envió el artículo basándose en un programa o aplicación que no requiere de ningún esfuerzo humano importante en una base por artículo enviado. El esfuerzo humano suficiente detectado, por ejemplo, puede incluir una opresión de tecla, una opresión del ratón, un número mínimo de opresiones a las teclas u opresiones al ratón, un tiempo mínimo de composición, una selección de un número máximo de receptores, un número máximo de artículos enviados suministrados por unidad de tiempo, etc. En la invención, la interacción humana es detectada en forma pasiva, de manera que el ser humano no necesita ejercer ningún esfuerzo activo con relación a la atestación enviada. De esta manera, la interacción humana es detectada basándose en actividades que un ser humano normalmente podría realizar en el curso de la construcción y el envío de un artículo enviado a su receptor. Para impartir confianza a la atestación enviada, y regresando ahora a la Figura 2, dicha atestación enviada 18 está compuesta de o a favor de un ambiente de cómputo seguro 10 que opera en el dispositivo de cómputo 12 del emisor del artículo enviado 14, cuando el ambiente de cómputo seguro 10 va a ser confiado por el receptor 16. Como se puede apreciar, el artículo enviado 14 es construido por o con relación al dispositivo de cómputo 12, tal como, por ejemplo, con la ayuda de una aplicación de envío 26 que corre en el dispositivo de cómputo 12, y la atestación enviada 18 también es compuesta en el dispositivo de cómputo 12. El ambiente de cómputo seguro 10 está configurado para proporcionar la atestación enviada 18 al receptor 16 en una base confiada para confirmar que el esfuerzo humano suficiente fue detectado con relación a la construcción del artículo enviado correspondiente 14, otra vez en una base pasiva y sin requerir de ninguna implicación activa por parte del ser humano. En varias modalidades, el artículo enviado 14 incluye la atestación enviada 18 como un objeto anexo o similar, o la atestación enviada 18 está separa de, pero enlazada al artículo enviado 14, tal vez a través de un señalados u otra referencia. El dispositivo de cómputo 12 del emisor puede ser cualquier dispositivo de cómputo apropiado sin apartarse del espíritu y alcance de la presente invención. Por ejemplo, el dispositivo de cómputo puede ser una computadora personal, un dispositivo de comunicaciones portátil, un dispositivo de comunicaciones inalámbrico, etc. Dicho dispositivo de cómputo 12 está apropiadamente acoplado al receptor 16 a través de un enlace de comunicaciones apropiado. Dicho enlace puede ser una conexión directa o puede ser una conexión de red tal como una conexión intra-o inter-red que emplea protocolos de comunicaciones apropiados. El receptor 16 típicamente es una aplicación que corre en un servidor, computadora, u otro dispositivo de cómputo en un sitio remoto de o local al dispositivo de cómputo 12. Dicho receptor 16 puede proporcionar un servicio al emisor en el dispositivo de cómputo 12, basándose en una solicitud del mismo, que en este caso es la forma del artículo enviado 14. De esta manera, el artículo enviado 14 puede ser una solicitud para una pieza de contenido, una solicitud para una ID de usuario, una solicitud para un recurso de red, etc. El receptor 16 alternativamente puede recibir un mensaje sobre eso, que en este caso otra vez está en la forma del artículo enviado 14. De esta manera, el artículo enviado 14 también puede ser, por ejemplo, un mensaje de red en la forma de un artículo de correo. Se debe apreciar entonces, que el artículo enviado 14 está apropiadamente dirigido a un receptor correspondiente 16. Dicho artículo enviado 14 y receptor correspondiente 16, por lo tanto, pueden ser el artículo enviado 14 apropiado y el receptor 16 sin apartarse del espíritu y alcance de la presente invención. El ambiente de cómputo seguro 10 que opera en el dispositivo de cómputo 12 del emisor del artículo enviado 14 es como se estableció anteriormente, un ambiente de cómputo seguro que será confiado por el receptor 16. De esta manera, el ambiente de cómputo seguro 10 debe ser capaz de demostrar dicha integridad al receptor 16, tal como, por ejemplo, siendo capaz de proponer una clave, firma digital, certificado digital, o similares. Típicamente, dicho certificado digital incluye una cadena de certificados que van desde atrás hacia una autoridad de confianza raíz, y el receptor 16 acepta el certificado digital y otorga confianza basándose en el mismo si el receptor 16 reconoce y honra la autoridad de confianza raíz de dicho certificado. Como se apreciará, el ambiente de cómputo seguro 10 que opera en el dispositivo de cómputo 12 del emisor debe estar libre de control de otras entidades que operan en el dispositivo de cómputo 12 del mismo o del control de otras entidades, ya sea de otros dispositivos de cómputo o de la forma humana. De esta manera, el ambiente de cómputo seguro 10 no debe ser capaz de ser forzado a emitir una atestación enviada 18 cuando dicha atestación enviada 18 no está garantizada, tal como, por ejemplo, puede ser el caso si una entidad nefaria desea emitir un artículo enviado 14 sin una interacción humana apropiada. Dicho ambiente de cómputo seguro 10 puede ser cualquier ambiente de cómputo seguro apropiado sin apartarse del espíritu y alcance de la presente invención, sujeto, por supuesto, a las restricciones establecidas aquí. Por ejemplo, el ambiente de cómputo seguro 10 puede ser una porción confiada de un sistema operativo en el dispositivo de cómputo 12, en donde la porción confiada de dicho sistema operativo está libre de influencia externa indebida. El ambiente de cómputo seguro 10 por sí mismo puede ya sea detectar un esfuerzo humano suficiente con relación a un artículo enviado 14 o impartir confianza o integridad en alguna aplicación que corre en el mismo y tal vez hardware relacionada para así ser detectado, y probablemente por sí mismo puede ya sea construir una atestación enviada 18 para el artículo enviado 14 según sea apropiado, o impartir confianza o integridad en alguna aplicación que corre en el mismo para ser construida. En una modalidad de la presente invención, el ambiente de cómputo seguro 10 en realidad incluye una unidad de atestación 24 como una aplicación que corre en el mismo y/o hardware que corre en el mismo para detectar el esfuerzo humano suficiente antes mencionado y para construir la atestación enviada 18 antes mencionada. La unidad de atestación 24 puede ser cualquier hardware y/o software apropiado sin apartarse del espíritu y alcance de la presente invención. Por ejemplo, la unidad de atestación 24 puede ser establecida como software de confianza que corre en un área confiada del ambiente de cómputo seguro 10, o puede ser una pieza de hardware en el dispositivo de cómputo 12 que está diseñada para realizar las funciones de atestación establecidas aquí. En cualquier caso, dicha unidad de atestación 24 está protegida de ser verificada o influenciada por cualquier otro software o hardware que operen el dispositivo de cómputo, y especialmente está protegida contra ataques tales como que pudiera se empleada por una entidad nefaria que pudiera intentar subvertir la función de la unidad de atestación 24. La unidad de atestación 24, entonces, debe ser diseñada para ser resistente a la pacificación, y debe ser capaz de firmar digitalmente, verificar una firma, codificar crípticamente, descodificar crípticamente y similares. Dicha unidad de atestación 24 a un mínimo debe ser evidente al público relevante y de esta manera no necesita ser establecida aquí en ningún detalle. Observar que el ambiente de cómputo seguro 10 y/o la unidad de atestación 24 del mismo para detectar si se ha gastado suficiente esfuerzo humano probablemente debe aceptar entradas que se derivan del hardware 20 en el dispositivo de cómputo 12 que un ser humano podría emplear en el curso de la construcción de un artículo enviado 14. Por ejemplo, dicho hardware 20 puede incluir una pantalla táctil, un teclado, un dispositivo de control de cursor tal como un ratón, y similares. Además, el ambiente de cómputo seguro 107 y la unidad de atestación 24 (de aquí en adelante "unidad de atestación 24") puede referirse a otros recursos 22 del dispositivo de cómputo 12 como un reloj, memoria, un controlador, y similares. Cada pieza de hardware 20 y cada recurso 22, entonces puede convertirse en una ruta a través de la cual una entidad nefaria puede intentar subvertir inapropiadamente la detección del gasto de esfuerzo humano suficiente con relación a un artículo enviado 14. Por consiguiente, y en una modalidad de la presente invención, cada pieza de hardware 20 y cada recurso 22 está construido para ser confiado por la unidad de atestación 24, y también para poder demostrar dicha confianza o integridad a la unidad de atestación 24, tal como, por ejemplo, siendo capaz de preferir una clave, firma digital, certificado digital, o similar. Otra vez, dicho certificado digital típicamente incluye una cadena de certificados que comienzan desde atrás hacia una autoridad de confianza raíz, y el ambiente de cómputo seguro 10 acepta el certificado digital y otorga confianza o integridad basándose en el mismo si dicha unidad de atestación 24 reconoce y honra a la autoridad de confianza raíz de dicho certificado. La misma atestación enviada 18 puede tomar cualquier forma apropiada sin apartarse del espíritu y alcance de la presente invención. Por ejemplo, la atestación enviada 18 puede ser construida como un documento digital a base de alguna forma de Lenguaje de Marcación Extensible (XML) y puede ser digitalmente firmada basándose en una clave privada y se puede verificar de acuerdo con una clave pública correspondiente disponible del certificado digital antes mencionado del ambiente de cómputo seguro 10, o un certificado digital de la unidad de atestación 24. De esta manera, dicha atestación enviada 18 puede incluir dicho certificado digital, y también puede contener algún tipo de declaración positiva que atestigüe el hecho de que suficiente esfuerzo humano fue detectado como gastado en el curso de la construcción del artículo enviado 14 correspondiente. Además, puede ser el caso que la atestación enviada 18 incluye detalles con relación a dicho esfuerzo humano gastado detectado, tal como, por ejemplo, un número de opresiones de teclas, una cantidad de tiempo empleado para construir el artículo enviado 14, un número de receptores 16, etc., un número de artículos enviados 14 enviados durante un periodo predefinido previo, y/o detalles con relación al hardware 20 y/o recursos 22 empleados. Como se apreciará, con dichos detalles, el receptor 16 puede realizar filtración adicional en el curso de de decidir si honrar al artículo enviado 14. Para resumir entonces, en la presente invención, el usuario emisor que envía un artículo enviado 14 a un receptor 16 emplea un dispositivo de cómputo 12 con hardware 20 incluyendo algún tipo de dispositivo de entrada tal como un teclado, un ratón, etc., recursos 22 que incluyen memoria y similares; una aplicación 26 para construir el artículo enviado 14; una unidad de atestación confiada 24 que opera en un ambiente de cómputo seguro 10 que no puede ser influenciado por el usuario y que puede atestiguar el artículo enviado 14. El receptor 16 después de recibir el artículo enviado 14 y acompañar a la atestación enviada 18, honra al artículo enviado 14 solamente si la atestación enviada que lo acompaña es aceptable para dicho receptor 16. Regresando ahora a la Figura 3, se muestra un método empleado por y/o junto con los componentes antes mencionados. Preliminarmente, se espera que un usuario en el dispositivo de cómputo 12 construye el artículo enviado 14 a través de la aplicación de envío 26 (paso 301). Claro que, si el artículo enviado 14 es un mensaje, la aplicación 26 es una aplicación de envío de mensaje tal como una aplicación de correo electrónico, mientras si el artículo enviado 14 es una solicitud, la aplicación 26 es una aplicación capaz de componer la solicitud, tal como, por ejemplo, un navegador de computadora basándose en el código recibido del receptor 16. Con relación a la construcción del artículo enviado 14 como en el paso 301, uno de la aplicación 26 y la unidad de atestación 24 verifica algunos indicios predeterminados que pueden ser empleados para detectar que el usuario en realidad está gastando esfuerzo para construir el artículo enviado 14 (paso 303), y que la aplicación 26 por sí misma no está construyendo el artículo enviado 14 en la forma de un procedimiento automático con implicación del usuario sustancial. Dichos indicios pueden ser cualesquiera indicios sin apartarse del espíritu y alcance de la presente invención. Por ejemplo, la aplicación 26 o la unidad de atestación 24 pueden verificar la actividad sustancial del teclado y/o la actividad del ratón, un tiempo de construcción mínimo para construir el artículo enviado 14, un número máximo de artículos enviados por unidad de tiempo, la falta de un manuscrito de operación a través del cual se controla la actividad de la aplicación 26, etc. Significativamente, antes de que o después de que el artículo enviado 14 haya sido construido en el paso 301, la unidad de atestación 24 autentica la aplicación 26 (paso 305) para impartir integridad o confianza ai mismo. Dicha autenticación de la aplicación 26 a través de la unidad de atestación 24, por ejemplo, puede ocurrir cuando la aplicación 26 sea iniciada en el dispositivo de cómputo 12, cuando la aplicación 26 sea llamada por el usuario para construir el artículo enviado 14, o cuando el artículo enviado 14 sea construido y sea enviado al receptor 16. Dicha autenticación de la aplicación 26 por la unidad de atestación 24 puede comprender cualquiera autenticación apropiada sin apartarse del espíritu y alcance de la presente invención. Por ejemplo, dicha autenticación puede comprender la aplicación 26 proporcionando a la unidad de atestación 24 con un certificado digital, y tal vez otra documentación operacional y tal vez información sobre el ambiente dentro del cual está operando la aplicación 26. Basándose en dicha información, la unidad de atestación 24 satisface por sí misma que la aplicación 26 puede ser confiada para operar correctamente, por ejemplo, verificando el certificado digital y asegurando que la aplicación 26 esté operando dentro del ambiente que se espera basándose en la documentación operacional. Observar que aunque la unidad de atestación 24 pueda realizar la verificación del paso 303, se debe apreciar que la aplicación 26 por sí misma es más probable que sea para realizar dicha verificación. Notablemente, al hacer esto, es más simple en cuanto a que la aplicación 26 se está monitoreando asimismo, y también en que la aplicación 26 y sus interfases pueden no conocer bien a la unidad de atestación 24. A cualquier velocidad, una vez que la unidad de atestación 24 confía en la aplicación 26 como en el paso 305, dicha confianza o integridad debe extender la habilidad de la aplicación 26 para verificar por sí misma, como en el paso 303. Junto con la autenticación de la aplicación 26 en el paso 305 para impartir confianza a la misma, la unidad de atestación 24 también puede autenticar por lo menos algo del hardware 20 y/o recursos 22 que son utilizados o se espera que sean utilizados para construir el artículo enviado 14 (paso 307). Otra vez, dicha autenticación de hardware 20 y/o recursos 22 por la unidad de atestación 24, por ejemplo, puede ocurrir cuando la aplicación 26 sea iniciada en el dispositivo de cómputo 12, cuando la aplicación 26 es llamada por el usuario para construir el artículo enviado 14, o cuando el artículo enviado 14 sea construido y vaya a ser enviado al receptor 16. Como antes, dicha autenticación puede comprender cualquier autenticación apropiada sin apartarse del espíritu y alcance de la presente invención. Por ejemplo, y otra vez, dicha autenticación puede comprender cada una de las varias piezas de hardware 20 y/o recursos 22 proporcionando a la unidad de atestación 24 con un certificado digital, y tal vez otra documentación e información de ambiente, y basándose en dicha información, la unidad de atestación 24 satisface por sí misma que, por ejemplo, el teclado puede ser confiado para operar correctamente, la memoria puede ser confiada para operar correctamente, etc. A cualquier velocidad, presumiendo que el usuario, en realidad, ha construido el artículo enviado como en el paso 303, dicho usuario entonces manda la aplicación 26, de hecho, a enviar el artículo enviado construido 14 al receptor 16 (paso 309). Al hacer esto, la unidad de atestación 24 determina si todos los requerimientos relevantes han sido satisfechos basándose en los índices verificados del paso 303 y las autenticaciones de los pasos 305 y 307 (paso 311), y si es así, la unidad de atestación 24 y/o la aplicación 26 construye la atestación enviada 18 para acompañar a dicho artículo enviado (paso 313). Después, la unidad de atestación 24 y/o la aplicación 26 empacan la atestación enviada 18 construido con el artículo enviado 14 construido (paso 315), y la aplicación 26 y/o la unidad de atestación 24, de hecho, envían el artículo enviado empacado 14 y la atestación enviada 18 al receptor 16 (paso 317). La unidad de atestación 24 puede determinar si todos los requerimientos relevantes han sido satisfechos como en el paso 311 en cualquier forma apropiada sin apartarse del espíritu y alcance de la presente invención. Por ejemplo, la unidad de atestación puede requerir que todas las autenticaciones, en los pasos 305 y 307 sean exitosas, y también que los indicios verificados del paso 303 satisfagan algunos requerimientos predeterminados. Dichos requerimientos, por ejemplo, pueden ser establecidos a través de la unidad de atestación 24 o a través de receptor 16. En el último caso, puede ser que el receptor en algún momento antes suministró tales requerimientos a la unidad de atestación 24. Observar que en el paso 311 de realización, la unidad de atestación, en realidad, puede realizar alguna porción mínima de una determinación total o ninguna, y dejar el resto de dicha determinación al receptor 16. En tal caso, la unidad de atestación 24 construye la atestación enviada 18, en el paso 313, para que incluya toda la información necesaria para que el receptor 16 haga el resto de la determinación. La unidad de atestación 24 y/o la aplicación 26 pueden construir la atestación enviada 18, en el paso 313, en cualquier forma apropiada sin apartarse del espíritu y alcance de la presente invención. Por ejemplo, en una modalidad de la presente invención, la atestación enviada 18 construida incluye una declaración de la unidad de atestación 24 describiendo la aplicación 26, y tal vez el hardware 20 y/o recursos 22 empleados, y también tal vez información relevante con relación a dicha aplicación 26, hardware 20, y/o recursos 22, tal como, por ejemplo, su ambiente. Como se puede apreciar, dicha información relevante puede ser empleada por el receptor 16 para decidir si aceptar y honrar la atestación enviada 18 y/o para decidir si aceptar y procesar el artículo enviado 14. Observar que aunque la atestación enviada construida 18 también incluye una declaración de la unidad de atestación 24 para el efecto de la aplicación antes mencionada 26, hardware 20 y/o recursos 22, son en realidad íntegras, dicha declaración no se cree que sea absolutamente necesariamente y especialmente en cuanto concierne a una declaración como implícita por el hecho de que la unidad de atestación 24 se seleccione para emitir la declaración que describe la aplicación 26. Significativamente, la atestación enviada construida 18 también incluye una declaración que describe el artículo enviado 14, y también información relevante con relación al artículo empleado 14. Notablemente, dicha declaración puede ser de la unidad de atestación 24 o la aplicación 26. En el último caso, la declaración de la unidad de atestación 24 que describe la aplicación 26 por lo menos implícitamente establece que la aplicación 26 puede ser confiada para emitir la declaración que escribe el artículo enviado 14. Aquí, la información relevante con relación al artículo enviado 14 en la declaración de la unidad de atestación 24 o aplicación 26 probablemente incluye datos verificados tales como un número de golpes del teclado y/o un número de opresiones del ratón con relación a la construcción del artículo enviado 14 a través del usuario, una duración de tiempo para la construcción, un número de receptores 16, etc. Como se apreciará, y de nuevo, dicha información relevante puede ser empleada por el receptor 16 para decidir si aceptar y honrar la atestación enviada 18 y/o para decidir si aceptar y procesar el artículo enviado 14. Observar de nuevo que aunque la atestación enviada construida 18 también puede incluir una declaración para el efecto de que el artículo enviado 14 en realidad es íntegro, dicha declaración no se cree que sea absolutamente necesaria, especialmente en cuanto a que la declaración sea implícita por el hecho de que la unidad de atestación 24 o la aplicación 26 se seleccionan para emitir la declaración que describe el artículo enviado 14. La unidad de atestación 24 y/o la aplicación 26 pueden empacar la atestación enviada construida 18 con el artículo enviado construido 14, como en el paso 315, en cualquier forma apropiada sin apartarse del espíritu y alcance de la presente invención. Por ejemplo, en una modalidad de la presente invención, la atestación enviada 18 está anexa al artículo enviado 14, y el artículo enviado combinado 14/atestación enviada 18 está firmado con base en una ciave de la unidad de atestación 24 para formar una firma digital, la cual está anexada al artículo enviado 14 combinado/atestación enviada 18. Como es conocido, dicha firma digital puede incluir o hacer referencia a una cadena de certificados que conducen desde atrás hacia una autoridad de raíz que preferiblemente es conocida y es confiada por parte del receptor 16. La aplicación 26 y/o la unidad de atestación 24 pueden enviar el artículo enviado empacado 14 y la atestación enviada 18 al receptor 16, como en el paso 317, en una forma apropiada sin aparatase y espíritu y alcance de la presente invención. Por ejemplo, en una modalidad de la presente invención, el dispositivo de' cómputo 12 de la unidad de atestación 24/aplicación 26 está acoplado al receptor 16 a través de una red tal como una intra-o inter-red, en cuyo caso ei paquete 14/18 puede ser enviado a través de uno o más paquetes de red de acuerdo con un protocolo de comunicaciones de red mutuamente aceptable. Observar que aunque hasta ahora se describen en términos de la unidad de atestación 24 realizando varias acciones, puede ser el caso que la unidad de atestación 24 meramente atestigüe y haga declaraciones sobre el ambiente de cómputo seguro 10, y que el ambiente de cómputo seguro 10 realice algunas o todas las acciones. En tal caso, la atestación enviada 18 puede incluir una declaración que describe y atestigua para el ambiente de cómputo seguro 10. Regresando ahora a la Figura 4, después de recibir el paquete 14/18 con el artículo enviado 14 y la atestación enviada 18 (paso 401), el receptor 16 verifica cada firma incluida con éstos (paso 403), incluyendo cualquier firma a base de una clave de la unidad de atestación 24 y anexada al artículo enviado combinado 14/atestación enviada 18. Después, el receptor 16 examina las declaraciones de la unidad de atestación 24 como se establece en la atestación enviada 18 del paquete 14/18 (paso 405). En particular, el receptor 16 decide si honrar al artículo enviado basándose en la declaración que describe la aplicación 26 como se estableció en la atestación enviada 18 y la declaración que describe el artículo enviado 14 como se estableció en la atestación enviada 18, entre otras cosas. En una modalidad de la presente invención, dichas declaraciones establecidas en la atestación enviada 18 son examinadas en el paso 405, en vista de una política predeterminada establecida por o a favor del receptor 16. Dicha política predeterminada puede ser cualquier política apropiada sin apartarse del espíritu y alcance de la presente invención. Por ejemplo, dicha política puede establecer que la aplicación descrita 26 debe ser de un tipo o de acción particular, o que dicha aplicación descrita 26 no sea de un tipo o versión particular. Similarmente, dicha política puede especificar un ambiente particular dentro del cual la aplicación 26 está operando, un elemento que no esté presente en dicho ambiente, etc. Similarmente, y con respecto al mismo artículo enviado 14, la política, por ejemplo, puede establecer un formato particular de dicho artículo enviado 14, una codificación particular, un límite sobre los contenidos de dicho artículo enviado, un límite sobre el número o receptores del artículo enviado 14, una palabra que debe estar en el artículo enviado, una palabra que no debe estar en el artículo enviado, y similares. Significativamente, y con respecto al mismo artículo enviado 14, la política además puede establecer ciertos parámetros que son importantes para el artículo enviado 14, y, en particular, para factores que pueden ser determinantes de si el artículo enviado 14 en realidad fue construido basándose en el esfuerzo humano esperado. A este respecto, y como se puede apreciar, la política, por ejemplo, puede establecer un tiempo mínimo de construcción para el artículo enviado 14, un número mínimo de opresiones del teclado, un número mínimo de opresiones del ratón, un número máximo de artículos enviados 14 enviados por unidad de tiempo, y similares. Asumiendo que, y como se puede apreciar, cada aspecto de la política establecida para el receptor 16 puede ser medida contra información obtenida de las declaraciones en la atestación enviada 18. Después de examinar las declaraciones en la atestación enviada 18 basándose en la política, como en el paso 405, el receptor 16 entonces determina si, en realidad, honrar al artículo enviado 14 basándose en si la política en realidad fue satisfecha por la atestación enviada 18 (paso 407). Como se debe apreciar, si la política en realidad fue satisfecha por la atestación enviada 18, el artículo enviado 14 es honrado, aceptado y accionado en cualquier forma que se considere apropiada (paso 409). Por ejemplo, si el artículo enviado 14 es un mensaje para un usuario asociado con el receptor 16, dicho artículo enviado 14/mensaje es entregado a un área de recepción para el usuario, o similar. Asimismo, si el artículo enviado 14 es una solicitud para un servicio o un objeto del receptor 16 o una entidad relacionada, dicho artículo enviado 14/sol icitud se entrega a un servidor o similar que puede procesarlo y proporcionar el servicio u objeto, o similar. Observar que si la política en realidad no se ve satisfecha por la atestación enviada 18, el artículo enviado 14 es negado y no es honrado, aceptado y accionado (paso 411). En dicha situación, el receptor 16 puede regresar al emisor en el dispositivo de cómputo 12, un simple mensaje de negación, un mensaje detallado explicando la negación, o similares (paso 413). Sin embargo, y especialmente en el caso en donde el emisor es cierto tipo de entidad nefaria, puede ser el caso que cualquier mensaje de regreso pudiera proporcionar más solicitudes no deseadas u otra atención no deseada, y en tal caso dicho mensaje de regreso probablemente no es aconsejable. El receptor 16 también puede, en una situación de negación, notificar un filtro de negación de lo mismo (paso 415). Como se apreciará, dicho filtro de negación entonces podría filtrar otras solicitudes más del emisor de la solicitud negada. Además o en forma alternativa, el receptor 16 también puede, en una situación de negación, agregar al emisor de la solicitud negada a una lista de emisores negados (paso 417). Aquí, otras solicitudes del emisor no podrían ser filtradas, pero podrían ser tratadas en forma diferente basándose en dicha lista.
Conclusión La presente invención puede ser practicada con respecto a cualquier emisor apropiado que envía un artículo enviado 14 a un receptor, presumiendo que dicho emisor y receptor 16 están apropiadamente configurados. Como apreciará ahora, con la presente invención establecida aquí, el envío de un artículo enviado 14 a un receptor puede realizarse en una forma que el artículo enviado 14 está acompañado con una atestación enviada 18 detallando el esfuerzo humano gastado por el emisor. La programación necesaria para efectuar los procedimientos realizados con relación a la presente invención es relativamente directo y debe ser evidente para el público de programación relevante. Por consiguiente, dicha programación no está anexa a esto. Cualquier programación particular, entonces, puede ser empleada para efectuar la presente invención sin apartarse del espíritu y alcance de la misma. En la descripción anterior, se puede ver que la presente invención comprende una nueva y útil arquitectura y método para implementar una Prueba Interactiva Humana (HIP) que requiere esencialmente de ningún esfuerzo activo gastado por un ser humano, pero que el ser humano solamente gasta esfuerzos naturales que son detectados. Dicho esfuerzo natural detectado es verificado para el receptor 16 a través de una unidad de atestación confiada 24 en una forma confiada e íntegra, de manera que el receptor 16 puede asegurarse de que los esfuerzos naturales detectados en realidad ocurrieron y simplemente no fueron ideados por una entidad nefaria que intenta engañar al receptor 16. Se debe apreciar que se pueden hacer cambios a las modalidades descritas anteriormente sin apartarse de los conceptos inventivos de la misma. De manera más importante, se debe apreciar que la presente invención puede ser empleada no meramente para incluir inicios de interacción humana con un artículo enviado 14, sino para incluir cualquier indicio con relación a un artículo enviado 14, que es de interacción humana, interacción de máquina, o de otra forma. De esta manera, por ejemplo, puede ser el caso que la presente invención se emplee para demostrar a un receptor 16 que una aplicación de envío 26 no se envió más de un número máximo de los artículos enviados 14 por unidad de tiempo, sin considerar cualquier interacción humana involucrada. En general, se debe entender, por lo tanto, que esta invención no está limitada a las modalidades particulares descritas, sino que más bien pretende cubrir las modificaciones dentro del espíritu alcance de la presente invención como se define por las reivindicaciones anexas.

Claims (26)

REIVINDICACIONES
1.- Un método para enviar un artículo enviado de una aplicación de un dispositivo de cómputo a un receptor, el dispositivo de cómputo teniendo una unidad de atestación en el mismo para atestiguar la integridad, el método comprende: la aplicación en el dispositivo de cómputo que construye el artículo enviado; uno de la aplicación y la unidad de atestación que verifica indicios predeterminados que pueden ser empleados para detectar que un mínimo esfuerzo en realidad es gastado para construir el artículo enviado; la unidad de atestación que autentica la aplicación para impartir confiabilidad a la misma; una de la aplicación y la unidad de atestación, con base en un comando que es emitido para enviar el artículo enviado construido al receptor, construyendo una atestación enviada para acompañar el artículo enviado, la atestación enviada basándose en los indicios verificados y la autenticación de la aplicación y de esta manera describe el esfuerzo gastado para construir el artículo enviado; una de la unidad de atestación y la aplicación que empacan la atestación enviada construida con el artículo enviado construido; y una de la unidad de atestación y la aplicación que envía el artículo enviado empacado y la atestación enviada al receptor.
2.- El método de acuerdo con la reivindicación 1, que describe la interacción del usuario en una combinación con el envío del artículo enviado de la aplicación del dispositivo de cómputo al receptor, el dispositivo de cómputo teniendo la unidad de atestación en el mismo para atestiguar la integridad, el método comprende: la aplicación en el dispositivo de cómputo para facilitar a un usuario en la construcción del artículo enviado; una de la aplicación y la unidad de atestación verificando los indicios predeterminados que pueden ser empleados para detectar que el usuario, en realidad, está gastando esfuerzo para construir el artículo enviado; la unidad de atestación que autentica la aplicación para impartir confiabilidad a la misma; una de la aplicación y la unidad de atestación, basándose en el usuario que comanda la aplicación para enviar el artículo enviado construido al receptor, construyendo una atestación enviada para acompañar el artículo enviado, y la atestación enviada basándose en los indicios verificados y la autenticación de la aplicación y de esta manera describe la interacción del usuario; una de la unidad de atestación y la aplicación que empaca la atestación enviada construida con el artículo enviado construido; y una de la unidad de atestación y la aplicación que envía el artículo enviado empacado y la atestación enviada al receptor.
3.- El método de acuerdo con la reivindicación 1, que comprende una aplicación de correo electrónico en el dispositivo de cómputo que construye un mensaje de correo electrónico que será enviado al receptor.
4.- El método de acuerdo con la reivindicación 1, que comprende una aplicación de solicitud en el dispositivo de cómputo que construye una solicitud que será enviada al receptor.
5.- El método de acuerdo con la reivindicación 1, que comprende uno de la aplicación y la unidad de atestación que verifique indicios predeterminados, que comprende por lo menos uno de la actividad del teclado, actividad de tableta, actividad al ratón, y falta de un manuscrito de operación a través del cual se controla la actividad de la aplicación.
6. - El método de acuerdo con la reivindicación 1, que comprende uno de la aplicación y la unidad de atestación que verifican indicios predeterminados, comprendiendo por lo menos uno de un tiempo de construcción mínimo para construir el artículo enviado y un número máximo de artículos enviados por unidad de tiempo.
7. - El método de acuerdo con la reivindicación 1, que comprende la unidad de atestación que autentica la aplicación revisando un certificado digital propuesto por la misma.
8.- El método de acuerdo con la reivindicación 1, en donde el dispositivo de cómputo incluye hardware y recursos, el método además comprende la unidad de atestación que autentica por lo menos algo del software y/o recursos del dispositivo de cómputo que se utiliza para construir el artículo enviado.
9.- El método de acuerdo con la reivindicación 8, que comprende la unidad de atestación que autentica cada pieza del hardware y/o recursos revisando un certificado digital propuesto por la misma.
10. - El método de acuerdo con la reivindicación 1, que comprende uno de la aplicación y la unidad de atestación, determinando basándose en los indicios verificados si se han satisfecho los requerimientos predeterminados y si es así construir la atestación enviada.
11. - El método de acuerdo con la reivindicación 1, que comprende construir la atestación enviada para que incluya: una declaración que describe la aplicación de información con relación a la aplicación; y una declaración que describe el artículo enviado e información con relación al artículo enviado, incluyendo información con relación a por lo menos una porción de los indicios verificados.
12. - El método de acuerdo con la reivindicación 11, en donde el dispositivo de cómputo incluye hardware y recursos, el método además comprende la unidad de atestación que autentica por lo menos algo del hardware y/o recursos del dispositivo de cómputo que se utilizan para construir el artículo enviado, el método además comprende construir la atestación enviada para incluir una declaración que describe el hardware y/o recursos e información con relación a dicho hardware y/o recursos.
13. - El método de acuerdo con la reivindicación 1, que comprende empacar la atestación enviada construida con el artículo enviado construido anexando la atestación enviada al artículo enviado, firmando el artículo enviado empacado/atestación enviada basándose en una clave de la unidad de atestación para formar una firma digital y anexando la firma digital al artículo enviado empacado/atestación enviada.
14.- Un método para verificar un esfuerzo gastado mínimo en combinación con un artículo enviado recibido por un receptor de una aplicación de un dispositivo de cómputo, el artículo enviado estando en un paquete con una atestación enviada basándose en indicios verificados que pueden ser empleados para detectar que un esfuerzo mínimo en realidad fue gastado para construir e! artículo enviado y una autenticación de la aplicación y de esta manera describir el esfuerzo gastado, el método comprende: recibir el paquete con el artículo enviado y la atestación enviada; verificar por lo menos una firma incluida dentro del paquete; examinar la atestación enviada del paquete en vista de una política predeterminada para decidir si honrar al artículo enviado, la política detallando el esfuerzo gastado mínimo, por lo que cada aspecto de la política puede ser medido contra la información obtenida de la atestación enviada; y honrar al artículo enviado si la política en realidad se satisface por la atestación enviada, y de esta manera aceptar y actuar en el artículo enviado.
15.- El método de acuerdo con la reivindicación 14, para verificar la interacción del usuario en combinación con el artículo enviado recibido por el receptor de la aplicación del dispositivo de cómputo, el artículo enviado estando en el paquete con la atestación de enviada basándose en los indicios verificados que pueden ser empleados para detectar que un usuario, en realidad, gastó un esfuerzo para construir el artículo enviado y la autenticación de la aplicación y de esta manera describe la interacción del usuario, el método comprende: recibir el paquete con el artículo enviado y la atestación enviada; verificar por lo menos una firma incluida dentro del paquete; examinar la atestación enviada del paquete en vista de una política predeterminada para decidir si honrar el artículo enviado, por lo que cada aspecto de la política puede ser medido contra la información obtenida de la atestación enviada; y honrar el artículo enviado si la política, en realidad, es satisfecha por la atestación enviada, y de esta manera aceptar y actuar en el artículo enviado.
16.- El método de acuerdo con la reivindicación 15, que comprende recibir el paquete con el artículo enviado que comprende una solicitud que se origina a través de un intermediario que va ha ser regresado al mismo, y deshonrar el artículo enviado si se determina que el intermediario envió la solicitud sin la interacción del usuario verificada.
17.- El método de acuerdo con la reivindicación 14, que comprende además deshonrar el artículo enviado si la película, en realidad, no es satisfecha por la atestación enviada, y de esta manera no aceptar y actuar en el artículo enviado, y regresar al dispositivo de cómputo, un mensaje de negación.
18.- El método de acuerdo con la reivindicación 14, que comprende además deshonrar el artículo enviado si la política en realidad no es satisfecha por la atestación enviada, y de esta manera no aceptar y actuar en el artículo enviado, y notificar a un filtro de negación de los mismos, por lo que el filtro de negación entonces podría filtrar más artículos enviados y el dispositivo de cómputo.
19. - El método de acuerdo con la reivindicación 14, que además comprende deshonrar el artículo enviado si la política en realidad no está satisfecha por la atestación enviada, y de esta manera no acepta y actúa en el artículo enviado, y agregar al dispositivo de cómputo una lista de negación, por lo que otros artículos enviados del dispositivo de cómputo podrían ser tratados en forma diferente basándose en dicha lista.
20. - El método de acuerdo con la reivindicación 14, que comprende recibir el paquete con e! artículo enviado que comprende un mensaje de correo electrónico.
21. - El método de acuerdo con la reivindicación 14, que comprende recibir el paquete con el artículo enviado comprendiendo una solicitud.
22. - El método de acuerdo con la reivindicación 14, que comprende recibir el paquete con la atestación enviada comprendiendo indicios verificados durante la construcción del artículo enviado, los indicios incluyendo por lo menos uno de actividad de teclado, actividad de tableta, actividad de ratón, y falta de un manuscrito de operación a través del cual se controla la actividad de la aplicación.
23. - El método de acuerdo con la reivindicación 14, que comprende recibir el paquete con la atestación enviada comprendiendo indicios verificados durante la construcción del artículo enviado, los indicios incluyendo por lo menos uno de un tiempo mínimo de construcción para construir el artículo enviado y un número máximo de artículos enviados por unidad de tiempo.
24. - El método de acuerdo con la reivindicación 14, que comprende recibir el paquete con la atestación de envío, incluyendo: una declaración que describe la aplicación e información con relación a la aplicación; y una declaración que describe el artículo enviado e información con relación al artículo enviado incluyendo información con relación a por lo menos una porción de los indicios verificados.
25. - El método de acuerdo con la reivindicación 24, en donde el dispositivo de cómputo incluye hardware y recursos, el método comprende recibir el paquete con la atestación enviada que incluye además una declaración que describe el hardware y/o recursos e información con relación a dicho hardware y/o recursos.
26. - El método de acuerdo con la reivindicación 14, que comprende recibir el paquete con la atestación enviada anexa al artículo enviado, y una firma digital anexada basándose en el artículo enviado empacado/atestación enviada.
MXPA05005250A 2004-06-15 2005-05-16 Verificacion de interaccion humana a una entidad de computadora a traves de un componente confiado en un dispositivo de computo similar. MXPA05005250A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/868,116 US20050278253A1 (en) 2004-06-15 2004-06-15 Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like

Publications (1)

Publication Number Publication Date
MXPA05005250A true MXPA05005250A (es) 2005-12-19

Family

ID=34981922

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05005250A MXPA05005250A (es) 2004-06-15 2005-05-16 Verificacion de interaccion humana a una entidad de computadora a traves de un componente confiado en un dispositivo de computo similar.

Country Status (14)

Country Link
US (1) US20050278253A1 (es)
EP (1) EP1607826B1 (es)
JP (1) JP4718903B2 (es)
KR (1) KR101122924B1 (es)
CN (1) CN1713197B (es)
AU (1) AU2005201956B2 (es)
BR (1) BRPI0501800A (es)
CA (1) CA2506155C (es)
HK (1) HK1086902A1 (es)
MX (1) MXPA05005250A (es)
MY (1) MY144418A (es)
RU (1) RU2372648C2 (es)
TW (1) TWI372550B (es)
ZA (1) ZA200503866B (es)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7505946B2 (en) * 2004-03-31 2009-03-17 Microsoft Corporation High performance content alteration architecture and techniques
US8572381B1 (en) * 2006-02-06 2013-10-29 Cisco Technology, Inc. Challenge protected user queries
NZ545529A (en) * 2006-02-24 2008-11-28 Ammas Com Ltd Improvements in or relating to a promotional system
US7751397B2 (en) * 2006-05-05 2010-07-06 Broadcom Corporation Switching network employing a user challenge mechanism to counter denial of service attacks
CA2676395C (en) * 2007-01-23 2015-09-15 Carnegie Mellon University Controlling access to computer systems and for annotating media files
CA2676845C (en) * 2007-01-31 2014-04-08 Binary Monkeys Inc. Method and apparatus for network authentication of human interaction and user identity
WO2009052524A2 (en) * 2007-10-20 2009-04-23 Penango, Inc. Methods and systems for indicating trustworthiness of secure communications
US20090113328A1 (en) * 2007-10-30 2009-04-30 Penango, Inc. Multidimensional Multistate User Interface Element
US9595008B1 (en) 2007-11-19 2017-03-14 Timothy P. Heikell Systems, methods, apparatus for evaluating status of computing device user
EP2098971A1 (en) * 2008-03-04 2009-09-09 Nagravision S.A. Method for compensating a viewer of a broadcast programme for his presence during part of said broadcast programme
US8433916B2 (en) * 2008-09-30 2013-04-30 Microsoft Corporation Active hip
EP2200199A1 (en) 2008-12-19 2010-06-23 Nagravision S.A. A method for documenting viewing activity of a viewer of a broadcast program content
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US8327441B2 (en) * 2011-02-17 2012-12-04 Taasera, Inc. System and method for application attestation
CN102737019B (zh) * 2011-03-31 2016-08-24 阿里巴巴集团控股有限公司 机器行为确定方法、网页浏览器及网页服务器
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US10135801B2 (en) * 2015-09-09 2018-11-20 Oath Inc. On-line account recovery
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
KR102470639B1 (ko) * 2019-08-13 2022-11-25 구글 엘엘씨 신뢰되는 코드 증명 토큰으로 데이터 무결성 향상
CA3100322C (en) * 2020-02-06 2023-07-18 Google Llc Verifying user interactions on a content platform
AU2020260456B2 (en) 2020-02-06 2021-12-23 Google, Llc Verifying display of third party content at a client device

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4805222A (en) * 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
US5745591A (en) * 1995-12-29 1998-04-28 Feldman; Stephen E. System and method for verifying the identity of a person
GB2319704B (en) * 1996-11-15 2001-07-04 Desktop Guardian Ltd Data encryption technique
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
EP1055989A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
WO2003050799A1 (en) * 2001-12-12 2003-06-19 International Business Machines Corporation Method and system for non-intrusive speaker verification using behavior models
JP4496608B2 (ja) * 2000-04-04 2010-07-07 ソニー株式会社 情報処理システム
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
JP2002032142A (ja) * 2000-07-13 2002-01-31 Hitachi Ltd マウスを用いた本人認証方式
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
WO2003069491A1 (fr) * 2002-02-15 2003-08-21 Science Park Corporation Procede d'authentification faisant appel a une caracteristique d'entree d'unite d'entree d'ordinateur, son programme et support enregistre de programme associe
US8046832B2 (en) 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US7139916B2 (en) * 2002-06-28 2006-11-21 Ebay, Inc. Method and system for monitoring user interaction with a computer
JP2004102352A (ja) * 2002-09-04 2004-04-02 Ntt Docomo Inc 電子メールシステム、及び、電子メール送受信方法
US7010565B2 (en) * 2002-09-30 2006-03-07 Sampson Scott E Communication management using a token action log
US7149801B2 (en) * 2002-11-08 2006-12-12 Microsoft Corporation Memory bound functions for spam deterrence and the like

Also Published As

Publication number Publication date
JP2006005921A (ja) 2006-01-05
MY144418A (en) 2011-09-15
CN1713197A (zh) 2005-12-28
RU2005112779A (ru) 2006-11-10
CA2506155A1 (en) 2005-12-15
EP1607826B1 (en) 2012-12-12
AU2005201956B2 (en) 2010-07-01
TW200620948A (en) 2006-06-16
KR20060045583A (ko) 2006-05-17
RU2372648C2 (ru) 2009-11-10
HK1086902A1 (en) 2006-09-29
KR101122924B1 (ko) 2012-03-21
CN1713197B (zh) 2013-05-29
AU2005201956A1 (en) 2006-01-05
JP4718903B2 (ja) 2011-07-06
CA2506155C (en) 2014-02-04
EP1607826A2 (en) 2005-12-21
EP1607826A3 (en) 2010-07-28
BRPI0501800A (pt) 2006-01-24
TWI372550B (en) 2012-09-11
ZA200503866B (en) 2007-01-31
US20050278253A1 (en) 2005-12-15

Similar Documents

Publication Publication Date Title
MXPA05005250A (es) Verificacion de interaccion humana a una entidad de computadora a traves de un componente confiado en un dispositivo de computo similar.
US7194623B1 (en) Data event logging in computing platform
US7457951B1 (en) Data integrity monitoring in trusted computing entity
CN110310205B (zh) 一种区块链数据监控方法、装置、设备和介质
JP4219561B2 (ja) 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス
CN102567662B (zh) 用于处理数据的装置和方法
EP0803789A2 (en) Software copy protection mechanism
JP2008521089A (ja) 望ましくない状態の検知時に入る特別なpcモード
CN102098315A (zh) 一种客户端安全登录方法、装置及系统
US8250475B2 (en) Managing icon integrity
US20010033657A1 (en) Method and systems for identifying the existence of one or more unknown programs in a system
US7100205B2 (en) Secure attention instruction central processing unit and system architecture
CN116910816B (zh) 一种提高隐私保护下的多方资产协同管理方法及装置
JP2004046590A (ja) 契約書保管装置、システム及びその方法
CN111327423A (zh) 基于有序多重签名的审批装置、方法及可读存储介质
CN202424767U (zh) 一种客户端安全登录系统
Fleisje PDF Digital Signatures: Delving Deep into the State of the State-of-the-Art
CN115114674A (zh) 支持损坏数据自动赔偿的云审计方法、装置、设备及介质
Petre et al. Dependability and Computer Engineering: Concepts for Software-Intensive

Legal Events

Date Code Title Description
FG Grant or registration