RU2372648C2 - Удостоверение взаимодействия с человеком для компьютерной сущности посредством доверенного компонента на вычислительном устройстве или ему подобном - Google Patents
Удостоверение взаимодействия с человеком для компьютерной сущности посредством доверенного компонента на вычислительном устройстве или ему подобном Download PDFInfo
- Publication number
- RU2372648C2 RU2372648C2 RU2005112779/02A RU2005112779A RU2372648C2 RU 2372648 C2 RU2372648 C2 RU 2372648C2 RU 2005112779/02 A RU2005112779/02 A RU 2005112779/02A RU 2005112779 A RU2005112779 A RU 2005112779A RU 2372648 C2 RU2372648 C2 RU 2372648C2
- Authority
- RU
- Russia
- Prior art keywords
- sending
- certification
- application
- computing device
- dispatch
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
Способ отправки получателю элемента отправки от приложения вычислительного устройства, имеющего блок аттестации для аттестации доверительности, согласно которому приложение на вычислительном устройстве строит элемент отправки. Одно из приложения и блока аттестации отслеживает заранее определенные признаки, которые можно использовать для выявления того, что для построения элемента отправки действительно затрачены минимальные усилия. Затем блок аттестации аутентифицирует приложение для придания ему доверительности, одно из блока аттестации и приложения строит после подачи команды на отправку построенного элемента отправки получателю аттестацию отправки для сопровождения элемента отправки, причем аттестация отправки базируется на отслеживаемых признаках и аутентификации приложения и описывает усилия, затраченные на построение элемента отправки. Затем одно из блока аттестации и приложения упаковывает построенную аттестацию отправки с построенным элементом отправки и отправляет упакованные элемент отправки и аттестацию отправки получателю. 2 н. и 24 з.п. ф-лы, 4 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится к архитектуре и способу удостоверения для компьютерной сущности, что компьютерный запрос, сделанный совместно с вычислительным устройством, исходит от человека, а не от компьютерного приложения и т.п. В частности, настоящее изобретение относится к архитектуре и способу, в соответствии с которыми удостоверение осуществляется доверенным компонентом, действующим на вычислительном устройстве.
Предшествующий уровень техники
«Интерактивные подтверждения участия человека» призваны демонстрировать компьютерной сущности, что запрос к сущности от вычислительного устройства исходит от человека на вычислительном устройстве, а не от приложения, выполняющегося на вычислительном устройстве. Таким образом, «интерактивное подтверждение участия человека» может использоваться, например, сетевым сайтом для подтверждения того, что запрос идентификатора (ИД, ID) сайта исходит от человека, пытающегося получить ИД одного сайта для предположительно законной цели, и что такой запрос не исходит от компьютерного приложения, пытающегося получить ИД множества сайтов для предположительно незаконной или, по меньшей мере, нежелательной цели. Очевидно, что в последнем случае такие ИД множества сайтов могут использоваться, например, злонамеренной сущностью, желающей скрыться за такими ИД множества сайтов, чтобы избежать правдивой идентификации себя.
Такое «интерактивное подтверждение участия человека» также может использоваться, например, получателем сообщения, для подтверждения того, что отправителем сообщения является человек, пытающийся отправить персональное сообщение получателю для предположительно желательной цели, что такое сообщение не исходит от компьютерного приложения, пытающегося отправить множество безличных массовых сообщений для предположительно нежелательной цели. Очевидно, что в последнем случае такое множество массовых сообщений может, например, иметь вид рекламы или принудительной рассылки («спама») от злонамеренной сущности, не имеющей личных отношений с получателем.
«Интерактивное подтверждение участия человека» может также использоваться, например, онлайновым рекламодателем, который платит реферальный сбор онлайновому посреднику каждый раз, когда пользователь выбирает ссылку, обеспечиваемую посредником. В данном случае «подтверждение» подтверждает, что сообщение исходит от человека, выбирающего пользователя, причем человек желает осуществить доступ к рекламодателю посредством ссылки, и что такое сообщение не исходит от компьютерного приложения, пытающегося отправить множество безличных массовых сообщений рекламодателю от посредника или его агента. Очевидно, что в последнем случае такое множество массовых сообщений может, например, рассылаться исключительно для генерации реферальных сборов, даже в отсутствие какого-либо конечного пользователя, что иногда называется «ложным переходом по ссылке». Очевидно также, что такой ложный переход по ссылке может иметь место в рекламных настройках и других настройках, где посредник имеет стимул генерировать такие сообщения.
В более общем случае, очевидно, что «интерактивные подтверждения участия человека» используются для предотвращения нежелательной массовой рассылки сообщений, предотвращения ложного перехода по ссылке в рекламной настройке и т.п., предотвращения незаконного размещения рекламы на сайтах онлайновых аукционов, человеческого подтверждения для онлайновых покупок, человеческого подтверждения задания счета и т.п. Такие «интерактивные подтверждения участия человека», кроме того, можно использовать в любой ситуации, когда получатель запроса или сообщения (ниже, 'элемента отправки') желает убедиться, что элемент отправки исходит от человека на вычислительном устройстве, выполняющего человеческие действия, а не от вычислительного устройства, выполняющего запрограммированные действия.
Каждое такое «интерактивное подтверждение участия человека», по существу, призвано требовать, чтобы человек, посылающий вышеупомянутый элемент отправки, затрачивал какие-либо активные усилия, причем характер действий должен быть такой, что вычислительное устройство, скорее всего, не способно их выполнять. Например, в одной популярной версии «интерактивного подтверждения участия человека» предполагаемый получатель посылает предполагаемому отправителю «вызов», содержащий изображение предмета, который легко можно описать одним словом, например собака, мяч, карандаш и т.д., и отправитель должен отправить одно слово вместе с элементом отправки. Предположительно, если отправитель - человек, такой отправитель сможет легко распознать изображенный в вызове предмет и предоставить слово. Предположительно также, что, если отправитель - не человек, а вычислительное устройство, такой отправитель не сможет легко распознать изображенный предмет и предоставить слово. В другой популярной версии «интерактивного подтверждения участия человека» предполагаемый получатель посылает предполагаемому отправителю вызов, содержащий изображение слова, которое, как ожидается, нелегко распознать на основании протоколов распознавания символов, которые, возможно, осуществляются вычислительным устройством, но которое человек легко может распознать, и отправитель опять же должен отправить слово вместе с элементом отправки.
Во всяком случае неудача в предоставлении слова с элементом отправки может приводить к тому, что предполагаемый получатель будет игнорировать сообщение, исходя из того, что отправитель не является человеком, посылающим желательный элемент отправки. Поскольку усилия по распознаванию изображения или слова и предоставлению одного слова не могут быть легко осуществлены вычислительным устройством, «интерактивное подтверждение участия человека», главным образом, устанавливает, что отправителем запроса или сообщения является человек.
Кроме того, даже если усилия по распознаванию каким-либо образом могут осуществляться вычислительным устройством или если злонамеренная сущность может использовать для проведения распознаваний людей-работников, усилия обуславливают затраты для вычислительного устройства или нанимателя работников как отправителя, в денежном выражении, емкости, времени и пр. Например, вычислительное устройство, отправляющее сообщение электронной почты миллиону получателей, может делать это сравнительно просто с помощью современных технологий, если для каждого из миллиона сообщений не требуется «интерактивное подтверждение участия человека». Однако, и это существенно, то же вычислительное устройство, отправляющее сообщение электронной почты миллиону получателей, должно затрачивать значительные усилия, если для каждого из миллиона сообщений требуется уникальное «интерактивное подтверждение участия человека». Очевидно, что необходимость для вычислительного устройства или работника-человека осуществлять «интерактивное подтверждение участия человека» для каждого из многочисленных элементов отправки может быстро стать значительным препятствием, особенно в случае, когда вычислительное устройство или работник-человек пытается отправить сотни, тысячи или даже миллионы таких элементов отправки.
В итоге «интерактивные подтверждения участия человека» позволяют избежать нежелательных элементов отправки, которые могут рассылаться в массовом порядке вычислительным устройством, поскольку «интерактивные подтверждения участия человека» требуют, чтобы вычислительное устройство выполняло действие, которое вычислительное устройство фактически выполнить не может, или, в противном случае, требует, чтобы вычислительное устройство осуществляло или работник-человек осуществлял действие для каждого элемента отправки и, таким образом, затрачивало значительные усилия. Однако «интерактивные подтверждения участия человека» в настоящее время страдают тем недостатком, что требуют, чтобы человек затрачивал активные усилия, чтобы удовлетворить таким «подтверждениям», и не учитывают пассивные усилия, которые человек может затрачивать, отправляя элемент естественным путем. Иными словами, современные «интерактивные подтверждения участия человека» не распознают, что человек при отправке элемента затрачивает пассивные или естественные усилия, которые компьютер никак не может затрачивать, например печатает на клавиатуре, перемещает курсор с помощью мыши и т.д., и при обнаружении затраты таких пассивных усилий «интерактивному подтверждению участия человека» фактически не потребуется, чтобы человек затрачивал активные или специфические усилия типа «прыжков через обруч».
В таком случае необходимо, чтобы «интерактивное подтверждение участия человека» (ИПЧ, HIP), по существу, не требовало от человека никаких активных усилий, но чтобы человек затрачивал только естественные усилия, которые выявляются. В частности, необходимы архитектура и способ, реализующие такое «интерактивное подтверждение участия человека» и удостоверяющие такие выявленные естественные усилия получателю доверенным образом, чтобы получатель был уверен, что выявленные естественные усилия в действительности имеют место, а не просто придуманы злонамеренной сущностью, пытающейся обмануть получателя. Кроме того, необходимы архитектура и способ, позволяющие доверенному компоненту на вычислительном устройстве отправителя осуществлять такое удостоверение.
Сущность изобретения
Вышеупомянутые потребности удовлетворяются, по меньшей мере, частично настоящим изобретением, в котором предоставляется способ для описания взаимодействия с пользователем в связи с отправкой элемента отправки от приложения вычислительного устройства получателю. Вычислительное устройство содержит блок аттестации для аттестации доверительности. Согласно этому способу приложение на вычислительном устройстве помогает пользователю в построении элемента отправки, и одно из приложения и блока аттестации отслеживает заранее определенные признаки, которые можно использовать для выявления того, что пользователь действительно затрачивает усилия для построения элемента отправки.
Блок аттестации аутентифицирует приложение, чтобы придать ему доверительность, и одно из приложения и блока аттестации, по команде пользователя приложению отправить построенный элемент отправки получателю, строит аттестацию отправки для сопровождения элемента отправки. Аттестация отправки базируется на отслеживаемых признаках и аутентификации приложения и, таким образом, описывает взаимодействие с пользователем. Одно из приложения и блока аттестации упаковывает построенную аттестацию отправки с построенным элементом отправки, и одно из приложения и блока аттестации отправляет упакованные элемент отправки и аттестацию отправки получателю.
Перечень чертежей
Вышеизложенную сущность изобретения, равно как и нижеследующее подробное описание вариантов осуществления настоящего изобретения, можно лучше понять в сочетании с прилагаемыми чертежами. В целях иллюстрации изобретения на чертежах показаны варианты осуществления, которые в настоящее время являются предпочтительными. Однако следует понимать, что изобретение не ограничивается конкретными показанными структурами и инструментариями. На чертежах:
фиг.1 - блок-схема компьютерной системы общего назначения, в которой можно реализовать аспекты настоящего изобретения и/или их части;
фиг.2 - блок-схема вычислительного устройства, в котором приложение отправки и блок аттестации отправляют элемент отправки и аттестацию отправки получателю, согласно одному варианту осуществления настоящего изобретения; и
фиг.3 и 4 - логические блок-схемы, демонстрирующие основные этапы, осуществляемые вычислительным устройством (фиг.3) и получателем (фиг.4), показанными на фиг.2, согласно одному варианту осуществления настоящего изобретения.
Подробное описание изобретения
Компьютерная среда
Фиг.1 и нижеследующее описание предназначены для обеспечения краткого общего описания подходящей вычислительной среды, в которой можно реализовать настоящее изобретение и/или его части. Хотя это и не требуется, изобретение описано в общем контексте машиноисполняемых команд, таких как программные модули, выполняемые компьютером, например, клиентской рабочей станцией или сервером. В общем случае программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и прочее, которые выполняют определенные задачи или реализуют определенные абстрактные типы данных. Кроме того, очевидно, что изобретение и/или его части можно осуществлять на практике посредством других конфигураций компьютерной системы, включая карманные устройства, многопроцессорные системы, микропроцессорную или программируемую бытовую электронику, сетевые ПК, миникомпьютеры, универсальные компьютеры и т.п. Изобретение также можно осуществлять на практике в распределенных вычислительных средах, где задачи выполняются удаленными устройствами обработки данных, связанными посредством сети связи. В распределенной вычислительной среде программные модули могут размещаться как в локальных, так и в удаленных запоминающих устройствах.
Согласно фиг.1, иллюстративная вычислительная система общего назначения включает в себя персональный компьютер 120 или т.п., включающий в себя блок 121 обработки данных (процессор), системную память 122 и системную шину 123, которая подключает различные системные компоненты, в том числе системную память, к блоку 121 обработки данных. Системная шина 123 может относиться к любому из нескольких типов шинных структур, включая шину памяти или контроллер памяти, периферийную шину и локальную шину с использованием любой из различных шинных архитектур. Системная память включает в себя постоянную память (ПЗУ) 124 и оперативную память (ОЗУ) 125. Базовая система ввода/вывода 126 (BIOS), содержащая основные процедуры, которые помогают переносить информацию между элементами компьютера 120, например при запуске, обычно хранится в ПЗУ 124.
Персональный компьютер 120 может дополнительно включать в себя накопитель 127 на жестких магнитных дисках для считывания с жесткого диска (не показан) или записи на него, магнитный дисковод 128, который считывает со сменного магнитного диска 129 или записывает на него, оптический дисковод 130, который считывает со сменного оптического диска 131, например CD-ROM или другого оптического носителя, или записывает на него. Накопитель 127 на жестких магнитных дисках, магнитный дисковод и оптический дисковод 130 подключены к системной шине 123 посредством интерфейса (и/ф) 132 накопителя на жестких магнитных дисках, интерфейса 133 магнитного дисковода и интерфейса 134 оптического дисковода соответственно. Накопители и дисководы и связанные с ними машиночитаемые носители обеспечивают энергонезависимое хранение машиночитаемых команд, структур данных, программных модулей и других данных для персонального компьютера 120.
Хотя в описанной здесь иллюстративной среде используется жесткий диск, сменный магнитный диск 129 и сменный оптический диск 131, очевидно, что в иллюстративной рабочей среде могут также использоваться другие типы машиночитаемых носителей, на которых могут храниться данные и к которым компьютер может осуществлять доступ. Такие другие типы носителей могут включать в себя магнитную кассету, карту флэш-памяти, цифровой видеодиск, картридж Бернулли, оперативную память (ОЗУ), постоянную память (ПЗУ) и т.п.
На жестком диске, магнитном диске 129, оптическом диске 131, в ПЗУ 124 или ОЗУ 125 может храниться ряд программных модулей, включая операционную систему (ОС) 135, одну или несколько прикладных программ 136, другие программные модули 137 и данные 138 программ. Пользователь может вводить команды и информацию в персональный компьютер 120 посредством устройств ввода, например клавиатуры 140 и указательного устройства 142. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, игровую панель, спутниковую антенну, сканер и пр. Эти и другие устройства ввода часто подключены к блоку 121 обработки данных через интерфейс 146 последовательного порта, который подключен к системной шине, но могут быть подключены посредством других интерфейсов, например параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 147 или устройство отображения другого типа также подключен к системной шине 123 посредством интерфейса, например видео-адаптера 148. Помимо монитора 147, персональный компьютер обычно включает в себя другие периферийные устройства вывода (не показаны), например громкоговорители и принтеры. Иллюстративная система, показанная на фиг.1, также включает в себя хост-адаптер 155, шину 156 интерфейса малых компьютерных систем (SCSI) и внешнее запоминающее устройство 162, подключенное к шине 156 SCSI.
Персональный компьютер 120 может работать в сетевой среде с использованием логических соединений с одним или несколькими удаленными компьютерами, например удаленным компьютером 149. Удаленный компьютер 149 может представлять собой другой персональный компьютер, сервер, маршрутизатор, сетевой ПК, одноранговое устройство или общий сетевой узел и обычно включает в себя многие или все из элементов, описанных выше, применительно к персональному компьютеру 120, хотя на фиг.1 показано только запоминающее устройство 150. Логические соединения, обозначенные на фиг.1, включают в себя локальную сеть (ЛС, LAN) 151 и глобальную сеть (ГС, WAN) 152. Такие сетевые среды широко распространены в офисных сетях, компьютерных сетях масштаба предприятия, интрасетях и Интернете.
При использовании в сетевой среде ЛС персональный компьютер 120 подключен к ЛС 151 посредством сетевого интерфейса или адаптера 153. При использовании в сетевой среде ГС персональный компьютер 120 обычно включает в себя модем 154 или другое средство установления соединений по глобальной сети 152, например Интернету. Модем 154, который может быть внутренним или внешним, может быть подключен к системной шине 123 через интерфейс 146 последовательного порта. В сетевой среде программные модули, описанные применительно к персональному компьютеру 120, или их часть, могут храниться в удаленном запоминающем устройстве. Очевидно, что показанные сетевые соединения являются иллюстративными и что можно использовать другие средства установления линии связи между компьютерами.
Удостоверение взаимодействия с человеком путем регистрации пассивных усилий
В настоящем изобретении предусмотрены способ и архитектура для реализации «интерактивного подтверждения участия человека», которое удостоверяет, что человек участвует в вычислительной транзакции, посредством которой человек отправляет элемент получателю. В «подтверждении», и в общем случае, элемент отправки сопровождается аттестацией отправки, утверждающей для этой цели, что в связи с элементом отправки действительно выявлены достаточные человеческие усилия и, соответственно, что это не просто компьютер отправил элемент на основании программы или приложения, которая не требует каких-либо значительных человеческих усилий, для каждого элемента отправки. Выявленные достаточные человеческие усилия могут, например, включать в себя нажатие клавиши, щелчок мышью, минимальное количество нажатий клавиш или щелчков мышью, минимальное время составления, выбор максимального количества получателей, максимальное количество элементов отправки, доставляемых в единицу времени, и т.д. Согласно изобретению взаимодействие с человеком выявляется пассивно, так что человеку не требуется прилагать какие-либо активные усилия в связи с аттестацией отправки. Таким образом, взаимодействие с человеком регистрируется на основании действий, которые человек обычно совершает при построении и отправке элемента отправки его получателю.
Согласно фиг.2, для придания доверительности аттестации отправки, такая аттестация 18 отправки составляется защищенной вычислительной средой 10, действующей на вычислительном устройстве 12 отправителя элемента 14 отправки, или от ее имени, причем получатель 16 должен доверять защищенной вычислительной среде 10. Очевидно, что элемент отправки 14 строится вычислительным устройством 12 или совместно с ним, например, с помощью приложения 26 отправки, выполняющегося на вычислительном устройстве 12. Защищенная вычислительная среда 10 выполнена с возможностью предоставления получателю 16 аттестации 18 отправки на доверительной основе, чтобы подтверждать, что в связи с построением соответствующего элемента отправки 14 были выявлены достаточные человеческие усилия, опять же на пассивной основе и без какого-либо активного участия человека. В различных вариантах осуществления элемент 14 отправки включает в себя аттестацию 18 отправки как присоединенный объект или т.п., или же аттестация 18 отправки является отдельной, но связанной с элементом 14 отправки, возможно, посредством указателя или другой ссылки.
Вычислительное устройство 12 отправителя может представлять собой любое подходящее вычислительное устройство без отклонения от сущности и объема настоящего изобретения. Например, в качестве вычислительного устройства может выступать персональный компьютер, портативное устройство связи, беспроводное устройство связи и т.д. Такое вычислительное устройство 12 надлежащим образом связано с получателем 16 посредством надлежащей линии связи. Такой линией связи может быть непосредственное соединение или сетевое соединение, в частности внутрисетевое или межсетевое соединение с использованием соответствующих протоколов связи.
Получателем 16 обычно является приложение, выполняющееся на сервере, компьютере или другом вычислительном устройстве, находящемся в местоположении, являющемся удаленным или локальным по отношению к вычислительному устройству 12. Такой получатель 16 может предоставлять услугу отправителю на вычислительном устройстве 12 на основании запроса от него, который в этом случае выступает в качестве элемента 14 отправки. Таким образом, элемент отправки 14 может представлять собой запрос на фрагмент содержимого, запрос ИД пользователя, запрос сетевого ресурса и т.д. Получатель 16 может альтернативно принимать при этом сообщение для пользователя, которое в этом случае опять же выступает в качестве элемента 14 отправки. Таким образом, элемент 14 отправки также может быть, например, сетевым сообщением в виде почтового элемента. Следует понимать, что элемент 14 отправки надлежащим образом адресован соответствующему получателю 16. Поэтому такие элемент 14 отправки и соответствующий получатель 16 могут быть любыми подходящими элементом отправки 14 и получателем 16 без отклонения от сущности и объема настоящего изобретения.
Защищенная вычислительная среда 10, действующая на вычислительном устройстве 12 отправителя элемента 14 отправки, является, согласно вышесказанному, защищенной вычислительной средой, которой получатель 16 должен доверять. Таким образом, защищенная вычислительная среда 10 должна быть способна демонстрировать такую доверительность получателю 16, например должна быть способна предоставлять ключ, цифровую подпись, цифровой сертификат и т.д. Обычно такой цифровой сертификат включает в себя цепочку сертификатов, ведущую обратно к корневому органу доверительности, и получатель 16 принимает цифровой сертификат и оказывает доверие на его основании, если получатель 16 узнает и признает корневой орган доверительности такого сертификата.
Очевидно, что защищенная вычислительная среда 10, действующая на вычислительном устройстве 12 отправителя, не должна находиться под управлением других сущностей, действующих на его вычислительном устройстве 12, или под управлением других сущностей, либо из других вычислительных устройств, либо в человеческой форме. Таким образом, защищенная вычислительная среда 10 не должна быть способна вынужденно выдавать аттестацию 18 отправки, когда аттестация 18 отправки не имеет обоснования, что, например, может быть, когда злонамеренная сущность желает выдать элемент 14 отправки без надлежащего взаимодействия с человеком.
Такая защищенная вычислительная среда 10 может представлять собой любую подходящую защищенную вычислительную среду, без отклонения от сущности и объема настоящего изобретения, но, конечно, с учетом установленных здесь ограничений. Например, защищенная вычислительная среда 10 может быть доверительной частью операционной системы вычислительного устройства 12, причем доверительная часть такой операционной системы свободна от чрезмерного внешнего влияния. Защищенная вычислительная среда 10 либо сама может выявлять достаточные человеческие усилия в связи с элементом отправки 14, либо придать доверительность некоему приложению, выполняющемуся в ней, и, возможно, соответствующему оборудованию для выявления, и аналогично может либо сама строить аттестацию 18 отправки для элемента 14 отправки по мере необходимости, либо придать доверительность некоему приложению, выполняющемуся в ней, для построения. Согласно одному варианту осуществления настоящего изобретения защищенная вычислительная среда 10 фактически включает в себя блок аттестации 24 в качестве приложения, выполняющегося в ней, и/или оборудования, работающего в ней, для выявления вышеупомянутых достаточных человеческих усилий и для построения вышеупомянутой аттестации 18 отправки.
Блок 24 аттестации может представлять собой любое подходящее оборудование и/или программное обеспечение без отклонения от сущности и объема настоящего изобретения. Например, блок 24 аттестации может быть установлен как доверенное программное обеспечение, действующее в доверенной области защищенной вычислительной среды 10, или может быть частью оборудования на вычислительном устройстве 12, предназначенной для выполнения изложенных здесь функций аттестации. В любом случае такой блок 24 аттестации защищен от слежения или влияния со стороны любого другого программного обеспечения или оборудования, действующего на вычислительном устройстве, и особенно защищен от атак, которые может предпринимать злонамеренная сущность, желающая нарушить функцию блока 24 аттестации. Поэтому блок 24 аттестации должен обладать устойчивостью к вмешательству и должен иметь возможность цифровой подписи, удостоверения подписи, шифрования, дешифрования и т.п. Такой блок 24 аттестации должен быть как минимум известен соответствующим специалистам и поэтому не нуждается в дальнейшем подробном описании.
Заметим, что защищенная вычислительная среда 10 и/или ее блок 24 аттестации, при выявлении того, были ли затрачены достаточные человеческие усилия, скорее всего, должны принимать вводы от оборудования 20 на вычислительном устройстве 12, которое человек использует при построении элемента 14 отправки. Например, такое оборудование может включать в себя сенсорный экран, клавиатуру, устройство управления курсором, в частности, мышь, и т.д. Кроме того, блок 24 аттестации защищенной вычислительной среды 10 (далее «блок 24 аттестации») может ссылаться на другие ресурсы 22 вычислительного устройства 12, как то: часы, память, контроллер и т.п. Каждая такая часть оборудования 20 и каждый такой ресурс 22 может стать средством, с помощью которого злонамеренная сущность может пытаться ненадлежащим образом нарушить выявление затрат достаточных человеческих усилий в связи с элементом 14 отправки. Соответственно, в одном варианте осуществления настоящего изобретения, каждая такая часть оборудования 20 и каждый такой ресурс 22 построены так, чтобы блок 24 аттестации мог им доверять, а также чтобы иметь возможность демонстрировать свою доверительность блоку 24 аттестации, например, за счет возможности предоставлять ключ, цифровую подпись, цифровой сертификат и т.д. Опять же, такой цифровой сертификат включает в себя цепочку сертификатов, ведущую обратно к корневому органу доверительности, и защищенная вычислительная среда 10 принимает цифровой сертификат и оказывает доверие на его основании, если такой блок 24 аттестации узнает и признает корневой орган доверительности такого сертификата.
Аттестация 18 отправки сама по себе может принимать любую подходящую форму без отклонения от сущности и объема настоящего изобретения. Например, аттестация 18 отправки может быть построена как цифровой документ на основании некоторой формы расширяемого языка разметки (XML) и может иметь цифровую подпись на основании личного ключа, удостоверяемую согласно соответствующему открытому ключу, доступному из вышеупомянутого цифрового сертификата защищенной вычислительной среды 10, или цифрового сертификата блока 24 аттестации. Таким образом, аттестация 18 отправки может включать в себя цифровой сертификат, а также может содержать некоторого рода положительное утверждение, свидетельствующее о том, что достаточные человеческие усилия были выявлены, когда они затрачивались на построение соответствующего элемента 14 отправки. Кроме того, возможен случай, когда аттестация 18 отправки включает в себя детали, касающиеся этих выявленных затраченных человеческих усилий, например количество нажатий клавиш, время, затраченное на построение элемента 14 отправки, количество получателей 16 и т.д., количество элементов 14 отправки, отправленных в течение предыдущего заранее заданного периода, и/или детали, касающиеся используемого/ых оборудования 20 и/или ресурсов 22. Очевидно, что получатель 16 может подвергать такие детали дополнительной фильтрации, принимая решение в отношении того, признавать ли элемент отправки 14.
В итоге, согласно настоящему изобретению, отправляющий пользователь, посылающий элемент 14 отправки получателю 16, использует вычислительное устройство 12 с оборудованием 20, включающим в себя некоторого рода устройство ввода, например клавиатуру, мышь и т.д.; ресурсами 22, включающими в себя память и пр.; приложением 26 для построения элемента 14 отправки; и доверенным блоком 24 аттестации, действующим в защищенной вычислительной среде 10, который не подвержен влиянию пользователя и который может аттестовать элемент 14 отправки. Получатель 16, приняв элемент отправки 14 и сопутствующую аттестацию 18 отправки, признает элемент 14 отправки только в том случае, если сопровождающая его аттестация отправки приемлема для такого получателя 16. Теперь обратимся к фиг.3, где показан способ, используемый вышеупомянутыми компонентами и в связи с ними.
Предварительно ожидается, что пользователь на вычислительном устройстве 12 строит элемент 14 отправки с помощью приложения 26 отправки (этап 301). Конечно, если элемент 14 отправки является сообщением, то приложение 26 является приложением отправки сообщений, например приложением электронной почты, тогда как, если элемент 14 отправки является запросом, то приложение 26 является приложением, выполненным с возможностью составления запроса, например компьютерным блаузером, действующим на основании кода, полученного от получателя 16.
В связи с построением элемента 14 отправки на этапе 301, одно из приложения 26 и блока 24 аттестации отслеживает некоторые заранее определенные признаки, которые можно использовать для выявления того, что пользователь действительно затрачивает усилия на построение элемента 14 отправки (этап 303), и что приложение 26 не само по себе строит элемент 14 отправки наподобие автоматизированного процесса без существенного участия пользователя. Такими признаками могут быть любые признаки без отклонения от сущности и объема настоящего изобретения. Например, приложение 26 или блок 24 аттестации может отслеживать существенную активность клавиатуры или активность мыши, минимальное время построения для построения элемента 14 отправки, максимальное количество элементов отправки, отправленных за единицу времени, отсутствие выполняющегося сценария (скрипта), необходимого для управления активностью приложения 26, и т.д.
Следует обратить внимание на то, что до или после построения элемента 14 отправки на этапе 301 блок 24 аттестации аутентифицирует приложение 26 (этап 305), чтобы придать ему доверительность. Такая аутентификация такого приложения 26 блоком 24 аттестации может, например, происходить при создании экземпляра приложения 26 на вычислительном устройстве 12, при вызове приложения 26 пользователем для построения элемента 14 отправки или при построении элемента 14 отправки и отправке его получателю 16. При такой аутентификации приложения 26 блоком 24 аттестации приложение 26 может предоставлять блоку 24 аттестации цифровой сертификат и, возможно, другую рабочую документацию и, возможно, информацию о среде, в которой действует приложение 26. На основании такой информации блок 24 аттестации удостоверяется в том, что приложению 26 можно доверять, что оно будет работать правильно, например, проверяя цифровой сертификат и убеждаясь в том, что приложение 26 действует в среде, которая ожидается на основании рабочей документации.
Заметим, что, хотя блок аттестации 24 может осуществлять отслеживание на этапе 303, очевидно, что такое отслеживание, скорее всего, выполняет само приложение 26. Примечательно, что ему делать это проще постольку, поскольку приложение 26 отслеживает само себя, а также потому, что приложение 26 и его интерфейсы могут не быть хорошо известны блоку 24 аттестации. В любом случае, если на этапе 305 блок аттестации 24 оказывает доверие приложению 26, такое доверие должно распространяться на способность приложения 26 отслеживать самого себя на этапе 303.
Совместно с аутентификацией приложения 26 на этапе 305 для придания ему доверительности блок 24 аттестации может также аутентифицировать, по меньшей мере, часть оборудования 20 и/или ресурсов 22, которые используются или затрачиваются при построении элемента отправки 14 (этап 307). Опять же, такая аутентификация такого оборудования 20 и/или ресурсов 22 блоком 24 аттестации может, например, происходить при создании экземпляра приложения 26 на вычислительном устройстве 12, при вызове приложения 26 пользователем для построения элемента 14 отправки или при построении элемента 14 отправки и отправке его получателю 16. Как и прежде, такая аутентификация может содержать любую подходящую аутентификацию без отклонения от сущности и объема настоящего изобретения. Например, и снова, при такой аутентификации, несколько частей оборудования 20 и/или ресурсов 22 могут предоставлять блоку 24 аттестации цифровой сертификат и, возможно, другую документацию и информацию о среде, и, на основании такой информации, блок 24 аттестации удостоверяется в том, что, например, клавиатуре можно доверять, что она работает правильно, памяти можно доверять, что она работает правильно, и т.д.
В любом случае, если на этапе 303 решено, что пользователь действительно построил элемент отправки, то такой пользователь дает команду приложению 26 фактически отправить построенный элемент 14 отправки получателю 16 (этап 309). После этого блок 24 аттестации определяет, выполнены ли все надлежащие требования на основании признаков, отслеживаемых на этапе 303, и аутентификаций, проведенных на этапах 305 и 307 (этап 311), и если это так, то блок 24 аттестации и/или приложение 26 строит аттестацию 18 отправки для сопровождения такого элемента 14 отправки (этап 313). Затем блок 24 аттестации и/или приложение 26 упаковывает построенную аттестацию 18 отправки с построенным элементом 14 отправки (этап 315), и приложение 26 и/или блок 24 аттестации фактически отправляют упакованные элемент 14 отправки и аттестацию 18 отправки получателю 16 (этап 317).
Блок 24 аттестации может определять, выполнены ли все надлежащие требования на этапе 311 любым пригодным способом без отклонения от сущности и объема настоящего изобретения. Например, блок аттестации может потребовать, чтобы все аутентификации, проведенные на этапах 305 и 307, были успешными, а также, чтобы признаки, отслеживаемые на этапе 303, отвечали некоторым заранее определенным требованиям. Такие требования, например, могут быть установлены блоком 24 аттестации или получателем 16. В последнем случае может оказаться, что получатель заранее доставил такие требования на блок 24 аттестации. Заметим, что при осуществлении этапа 311 блок аттестации может фактически осуществлять некоторую минимальную часть общего определения или вовсе никакой, и оставлять оставшуюся часть данного определения получателю 16. В этом случае блок 24 аттестации строит аттестацию 18 отправки на этапе 313 с целью включения всей информации, необходимой получателю 16, чтобы сделать остальное определение.
Блок 24 аттестации и/или приложение 26 может строить аттестацию 18 отправки на этапе 313 любым подходящим способом без отклонения от сущности и объема настоящего изобретения. Например, согласно одному варианту осуществления настоящего изобретения построенная аттестация 18 отправки включает в себя утверждение от блока 24 аттестации, описывающее приложение 26 и, возможно, используемое оборудование 20 и/или ресурсы 22, например его среду. Очевидно, что получатель 16 может использовать такую сопутствующую информацию для принятия решения в отношении того, принимать ли и признавать ли аттестацию 18 отправки, и/или для принятия решения в отношении того, принимать ли и обрабатывать ли элемент 14 отправки. Заметим, что, хотя построенная аттестация 18 отправки может также включать в себя утверждение от блока 24 аттестации о том, что вышеупомянутые приложение 26, оборудование 20 и/или ресурсы 22 действительно заслуживают доверия, такое утверждение не предполагается абсолютно необходимым, особенно потому, что такое утверждение неявно содержится в том факте, что блок 24 аттестации выбирает выдачу утверждения, описывающего приложение 26.
Существенно, что построенная аттестация 18 отправки также включает в себя утверждение, описывающее элемент 14 отправки, а также надлежащую информацию, касающуюся элемента 14 отправки. Примечательно, что такое утверждение может исходить от блока 24 аттестации или от приложения 26. В последнем случае утверждение от блока аттестации 24, описывающее приложение 26, по меньшей мере, неявно утверждает, что приложению 26 можно доверить выдачу утверждения, описывающего элемент 14 отправки. В данном случае надлежащая информация, касающаяся элемента 14 отправки, в утверждении от блока аттестации 24 или приложения 26, вероятно, включает в себя отслеживаемые данные, например количество нажатий клавиш и/или количество щелчков мышью в связи с построением пользователем элемента 14 отправки, время, затраченное на построение, количество получателей 16 и т.д. Очевидно, опять же, что получатель 16 может использовать надлежащую информацию для принятия решения в отношении того, принимать ли и признавать ли аттестацию 18 отправки, и/или для принятия решения в отношении того, принимать ли и обрабатывать ли элемент 14 отправки. Опять же, заметим, что, хотя построенная аттестация 18 отправки может также включать в себя утверждение о том, что элемент отправки 14 действительно заслуживает доверия, такое утверждение не предполагается абсолютно необходимым, особенно потому, что такое утверждение неявно содержится в том факте, что блок 24 аттестации или приложение 26 выбирает выдачу утверждения, описывающего элемент 14 отправки.
Блок 24 аттестации и/или приложение 26 могут упаковывать построенную аттестацию 18 отправки с построенным элементом 14 отправки на этапе 315 любым подходящим способом без отклонения от сущности и объема настоящего изобретения. Например, согласно одному варианту осуществления настоящего изобретения аттестация 18 отправки присоединяется к элементу 14 отправки, и объединенные элемент 14 отправки/аттестация 18 отправки подписываются на основании ключа блока 24 аттестации для формирования цифровой подписи, которая присоединяется к объединенным элементу 14 отправки/аттестации 18 отправки. Как известно, такая цифровая подпись может включать в себя или ссылаться на цепочку сертификатов, которая ведет обратно к корневому органу, предположительно, известному получателю 16 и признаваемому им.
Приложение 26 и/или блок аттестации 24 может отправлять упакованные элемент 14 отправки и аттестацию 18 отправки получателю 16 на этапе 317 любым подходящим способом без отклонения от сущности и объема настоящего изобретения. Например, согласно одному варианту осуществления настоящего изобретения, вычислительное устройство 12 блока 24 аттестации/приложения 26 связано с получателем 16 посредством сети, например, внутрисетевого или межсетевого соединения, в таком случае упаковку 14/18 можно отправлять посредством одного или нескольких сетевых пакетов согласно взаимоприемлемому протоколу сетевой связи.
Заметим, что, хотя выше был описан блок 24 аттестации, выполняющий различные действия, может быть случай, когда блок 24 аттестации всего лишь аттестует защищенную вычислительную среду 10 и выдает утверждения о ней, и когда защищенная вычислительная среда 10 осуществляет некоторые или все такие действия. В этом случае аттестация 18 отправки может включать в себя утверждение, описывающее и аттестующее защищенную вычислительную среду 10.
Согласно фиг.4, приняв упаковку 14/18 с элементом 14 отправки и аттестации 18 отправки (этап 401), получатель 16 удостоверяет каждую подпись, включенную в них (этап 403), включая любую подпись, основанную на ключе блока 24 аттестации и присоединенную к объединенным элементу 14 отправки/аттестации 18 отправки. После этого получатель 16 проверяет утверждения от блока 24 аттестации, изложенное в аттестации отправки 18 из упаковки 14/18 (этап 405). В частности, получатель 16 принимает решение в отношении того, следует ли признавать элемент отправки, на основании утверждения, описывающего приложение 26, которое изложено в аттестации 18 отправки, и утверждения, описывающего элемент 14 отправки, которое изложено в аттестации 18 отправки, и других факторов.
Согласно одному варианту осуществления настоящего изобретения такие утверждения, изложенные в аттестации 18 отправки, проверяются на этапе 405 с учетом заранее определенной политики, установленной получателем 16 или от его имени. Такая заранее определенная политика может быть любой подходящей политикой без отклонения от сущности и объема настоящего изобретения. Например, такая политика может задавать, что описанное приложение 26 должно быть определенного типа или версии. Аналогично такая политика может указывать конкретную среду, в которой действует приложение 26, элемент, который не должен присутствовать в такой среде, и т.д.
Аналогично, в отношении самого элемента 14 отправки, политика может, например, задавать определенный формат такого элемента 14 отправки, определенную кодировку, предел содержимого такого элемента отправки, предел количества получателей элемента 14 отправки, слово, которое должно быть в элементе отправки, слово, которого не должно быть в элементе отправки, и т.д. Следует обратить внимание на то, что, применительно к самому элементу 14 отправки, политика может дополнительно задавать определенные параметры, относящиеся к элементу 14 отправки и, в частности, к факторам, которые позволяют определить, действительно ли элемент отправки 14 построен на основании затраченных человеческих усилий. В этой связи, очевидно, что политика может, например, задавать минимальное время построения для элемента отправки 14, минимальное количество нажатий клавиш, минимальное количество щелчков мышью, максимальное количество элементов 14 отправки, отправленных за единицу времени, и т.д. Следует понимать, что, предположительно, каждый аспект политики, установленной для получателя 16, может быть измерен по сравнению с информацией, полученной из утверждений в аттестации 18 отправки.
Проверив утверждения в аттестации 18 отправки на основании политики на этапе 405, получатель 16 определяет, следует ли действительно признавать элемент 14 отправки, на основании того, действительно ли аттестация 18 отправки отвечает политике (этап 407). Очевидно, что, если аттестация 18 отправки действительно отвечает политике, то элемент 14 отправки следует признать, принять и действовать в соответствии с ним надлежащим образом (этап 409). Например, если элемент 14 отправки является сообщением для пользователя, связанного с получателем 16, такой элемент 14 отправки/сообщение доставляется в область приема для пользователя или т.п. Аналогично, если элемент 14 отправки является запросом услуги или объекта от получателя 16 или связанной с ним сущности, такой элемент 14 отправки/сообщение доставляется на сервер или т.п., который может обрабатывать его и обеспечивать услугу или объект или т.п.
Заметим, что если аттестация 18 отправки в действительности не отвечает политике, то элемент 14 отправки отклоняется, и его игнорируют, не принимают и не действуют в соответствии с ним (этап 411). В этом случае получатель 16 может возвратить отправителю на вычислительном устройстве 12 простое сообщение отказа, подробное сообщение, объясняющее причину отказа и т.п. (этап 413). Однако, что существенно, в случае когда отправитель является некоторого рода злонамеренной сущностью, может получиться так, что любое ответное сообщение приведет к появлению новых нежелательных запросов или иного нежелательного внимания, и в этом случае такое ответное сообщение, скорее всего, не рекомендуется.
В случае отказа получатель 16 может также извещать об этом фильтр отказа (этап 415). Очевидно, что такой фильтр отказа будет затем отфильтровывать дальнейшие запросы отправителя отклоненного запроса. Дополнительно или альтернативно, получатель 16, в случае отказа, может добавлять отправителя отклоненного запроса в список отклоненных отправителей (этап 417). При этом дальнейшие запросы отправителя не будут подвергаться фильтрации, но будут обрабатываться отдельно на основании такого списка.
Заключение
Настоящее изобретение можно осуществлять на практике в отношении любого подходящего отправителя, посылающего элемент 14 отправки получателю, предполагая, что отправитель и получатель 16 надлежащим образом сконфигурированы. Очевидно, что, согласно изложенному здесь настоящему изобретению, отправка элемента 14 отправки получателю может осуществляться таким образом, что элемент 14 отправки сопровождается аттестацией 18 отправки, детализирующей человеческие усилия, затрачиваемые отправителем.
Программирование, необходимое для осуществления процессов, выполняемых в связи с настоящим изобретением, является относительно прямым и понятным соответствующим специалистам в области программирования. Соответственно, такое программирование здесь не рассматривается. Для реализации настоящего изобретения можно использовать любое подходящее программирование без отклонения от его сущности и объема.
В вышеприведенном описании можно видеть, что настоящее изобретение содержит новые и полезные архитектуру и способ для реализации «интерактивного подтверждения участия человека» (ИПЧ), которое, по существу, не требует, чтобы человек затрачивал какие-либо активные усилия, но требует, чтобы человек затрачивал только естественные усилия, которые подлежат выявлению. Такие выявленные естественные усилия удостоверяются получателю 16 доверенным блоком аттестации 24 доверительным способом, чтобы получатель 16 мог быть уверен в том, что выявленные естественные усилия действительно имели место, а не просто придуманы злонамеренной сущностью, пытающейся обмануть получателя 16.
Очевидно, что в вышеописанные варианты осуществления можно вносить изменения, не выходящие за рамки концепций изобретения. Следует учитывать, что настоящее изобретение можно использовать не только для того, чтобы включать признаки взаимодействия с человеком в связи с элементом 14 отправки, но и для того, чтобы включать любые признаки, относящиеся к элементу 14 отправки, будь то взаимодействие с человеком, взаимодействие с машиной или что-то еще. Таким образом, можно, например, рассмотреть случай, когда настоящее изобретение используется для демонстрации получателю 16 того, что приложение 26 отправки не отправило больше, чем максимальное количество элементов отправки 14 за единицу времени, вне зависимости от того, использовалось ли какое-либо взаимодействие с человеком. В общем случае, следует понимать, что данное изобретение не ограничивается конкретными раскрытыми вариантами осуществления, но призвано охватывать все модификации в рамках сущности и объема настоящего изобретения, который задан прилагаемой формулой изобретения.
Claims (26)
1. Способ отправки получателю элемента отправки от приложения вычислительного устройства, имеющего блок аттестации для аттестации доверительности, согласно которому приложение на вычислительном устройстве строит элемент отправки, одно из приложения и блока аттестации отслеживает заранее определенные признаки, которые можно использовать для выявления того, что для построения элемента отправки действительно затрачены минимальные усилия, затем блок аттестации аутентифицирует приложение для придания ему доверительности, одно из блока аттестации и приложения строит после подачи команды на отправку построенного элемента отправки получателю аттестацию отправки для сопровождения элемента отправки, причем аттестация отправки базируется на отслеживаемых признаках и аутентификации приложения и описывает усилия, затраченные на построение элемента отправки, затем одно из блока аттестации и приложения упаковывает построенную аттестацию отправки с построенным элементом отправки и отправляет упакованные элемент отправки и аттестацию отправки получателю.
2. Способ по п.1, согласно которому приложение на вычислительном устройстве предназначено для помощи пользователю в построении элемента отправки, одно из приложения и блока аттестации отслеживает заранее определенные признаки, которые можно использовать для выявления того, что пользователь действительно затрачивает усилия для построения элемента отправки, при этом блок аттестации аутентифицирует приложение для придания ему доверительности, одно из приложения и блока аттестации, после того, как пользователь подает команду отправить построенный элемент отправки получателю, строит аттестацию отправки для сопровождения элемента отправки, причем аттестация отправки базируется на отслеживаемых признаках и аутентификации приложения и, таким образом, описывает взаимодействие с пользователем, одно из блока аттестации и приложения упаковывает построенную аттестацию отправки с построенным элементом отправки и отправляет упакованные элемент отправки и аттестацию отправки получателю.
3. Способ по п.1, согласно которому приложение электронной почты на вычислительном устройстве строит сообщение электронной почты для отправки получателю.
4. Способ по п.1, согласно которому запрашивающее приложение на вычислительном устройстве строит запрос для отправки получателю.
5. Способ по п.1, согласно которому одно из приложения и блока аттестации отслеживает заранее определенные признаки, содержащие, по меньшей мере, одно из активности клавиатуры, активности планшета, активности мыши и отсутствия выполняющегося сценария, необходимого для управления активностью приложения.
6. Способ по п.1, согласно которому одно из приложения и блока аттестации отслеживает заранее определенные признаки, содержащие, по меньшей мере, одно из минимального времени построения для построения элемента отправки и максимального количества элементов отправки, отправленных за единицу времени.
7. Способ по п.1, согласно которому блок аттестации аутентифицирует приложение, просматривая предоставленный им цифровой сертификат.
8. Способ по п.1, согласно которому вычислительное устройство снабжают оборудованием и ресурсами, используемыми при построении элемента отправки, а блок аттестации дополнительно аутентифицирует, по меньшей мере, часть упомянутых оборудования и/или ресурсов вычислительного устройства.
9. Способ по п.8, согласно которому блок аттестации аутентифицирует каждый элемент оборудования и/или ресурсов, просматривая предоставленный им цифровой сертификат.
10. Способ по п.1, согласно которому одно из приложения и блока аттестации определяет, на основании отслеживаемых признаков, удовлетворены ли заранее определенные требования, и, если да, строит аттестацию отправки.
11. Способ по п.1, согласно которому аттестацию отправки строят так, чтобы она включала в себя утверждение, описывающее приложение и информацию, относящуюся к приложению, и утверждение, описывающее элемент отправки и информацию, относящуюся к элементу отправки, включая информацию, относящуюся к, по меньшей мере, части отслеживаемых признаков.
12. Способ по п.11, согласно которому вычислительное устройство снабжают оборудованием и ресурсами для построения элемента отправки, а блок аттестации дополнительно аутентифицирует, по меньшей мере, часть упомянутых оборудования и/или ресурсов вычислительного устройства, а аттестацию отправки строят так, чтобы она дополнительно включала утверждение, описывающее оборудование и/или ресурсы и информацию, относящуюся к таким оборудованию и/или ресурсам.
13. Способ по п.1, согласно которому упаковывают построенную аттестацию отправки с построенным элементом отправки, присоединяя аттестацию отправки к элементу отправки, подписывают упакованные элемент отправки или аттестации отправки на основании ключа блока аттестации для формирования цифровой подписи и присоединяют цифровую подпись к упакованным элементу отправки или аттестации отправки.
14. Способ удостоверения минимальных затраченных усилий в связи с элементом отправки, принятым получателем от приложения вычислительного устройства, причем элемент отправки упакован совместно с аттестацией отправки, основанной на аутентификации приложения и отслеживаемых признаках, которые можно использовать для выявления того, что для построения элемента отправки действительно затрачены минимальные усилия, и описывающей посредством этого затраченные усилия, согласно которому принимают упаковку с элементом отправки и аттестацией отправки, удостоверяют, по меньшей мере, одну подпись, включенную в упаковку, проверяют аттестацию отправки упаковки с учетом заранее определенной политики, чтобы принять решение в отношении того, следует ли признавать элемент отправки, причем политика детализирует минимальные затраченные усилия, благодаря чему каждый аспект политики можно измерить по отношению к информации, полученной из аттестации отправки, и признают элемент отправки, если аттестация отправки действительно удовлетворяет политике, и, тем самым считают элемент отправки приемлемым и действуют в соответствии с ним.
15. Способ по п.14, согласно которому принимают упаковку с элементом отправки и аттестацией отправки, удостоверяют, по меньшей мере, одну подпись, включенную в упаковку, проверяют аттестацию отправки упаковки с учетом заранее определенной политики, чтобы принять решение в отношении того, следует ли признавать элемент отправки, благодаря чему каждый аспект политики можно измерить по отношению к информации, полученной из аттестации отправки, и признают элемент отправки, если аттестация отправки действительно отвечает политике, и, тем самым считают элемент отправки приемлемым и действуют в соответствии с ним.
16. Способ по п.15, согласно которому принимают упаковку с элементом отправки, содержащим запрос, исходящий от посредника, которому полагается вознаграждение, и игнорируют элемент отправки, если определено, что посредник отправил запрос без удостоверенного взаимодействия с пользователем.
17. Способ по п.14, согласно которому дополнительно игнорируют элемент отправки, если аттестация отправки в действительности не отвечает политике, и, таким образом, считают элемент отправки неприемлемым и не действуют в соответствии с ним, и возвращают на вычислительное устройство сообщение отказа.
18. Способ по п.14, согласно которому дополнительно игнорируют элемент отправки, если аттестация отправки в действительности не отвечает политике, и, таким образом, считают элемент отправки неприемлемым и не действуют в соответствии с ним, и извещают об этом фильтр отказа, вследствие чего фильтр отказа отфильтровывает дальнейшие элементы отправки от вычислительного устройства.
19. Способ по п.14, согласно которому дополнительно игнорируют элемент отправки, если аттестация отправки в действительности не отвечает политике, и, таким образом, считают элемент отправки неприемлемым и не действуют в соответствии с ним, и добавляют вычислительное устройство в список отказа, вследствие чего дальнейшие элементы отправки от вычислительного устройства обрабатываются иначе по причине присутствия в таком списке.
20. Способ по п.14, согласно которому принимают упаковку с элементом отправки, содержащим сообщение электронной почты.
21. Способ по п.14, согласно которому принимают упаковку с элементом отправки, содержащим запрос.
22. Способ по п.14, согласно которому принимают упаковку с аттестацией отправки, содержащей признаки, отслеживаемые в ходе построения элемента отправки, причем признаки содержат, по меньшей мере, одно из активности клавиатуры, активности планшета, активности мыши и отсутствия выполняющегося сценария, необходимого для управления активностью приложения.
23. Способ по п.14, согласно которому принимают упаковку с аттестацией отправки, содержащей признаки, отслеживаемые в ходе построения элемента отправки, причем признаки содержат, по меньшей мере, одно из минимального времени построения для построения элемента отправки и максимального количества элементов отправки, отправленных за единицу времени.
24. Способ по п.14, согласно которому принимают упаковку с аттестацией отправки, содержащей утверждение, описывающее приложение и информацию, относящуюся к приложению, и утверждение, описывающее элемент отправки и информацию, относящуюся к элементу отправки, включая информацию, относящуюся к, по меньшей мере, части отслеживаемых признаков.
25. Способ по п.24, согласно которому принимают упаковку с аттестацией отправки, дополнительно включающей в себя утверждение, описывающее оборудование и/или ресурсы вычислительного устройства, и информацию, относящуюся к таким оборудованию и/или ресурсам.
26. Способ по п.14, согласно которому принимают упаковку с аттестацией отправки, присоединенной к элементу отправки и присоединенной цифровой подписью, основанной на упакованных элементе отправки или аттестации отправки.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/868,116 US20050278253A1 (en) | 2004-06-15 | 2004-06-15 | Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like |
US10/868,116 | 2004-06-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005112779A RU2005112779A (ru) | 2006-11-10 |
RU2372648C2 true RU2372648C2 (ru) | 2009-11-10 |
Family
ID=34981922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005112779/02A RU2372648C2 (ru) | 2004-06-15 | 2005-04-27 | Удостоверение взаимодействия с человеком для компьютерной сущности посредством доверенного компонента на вычислительном устройстве или ему подобном |
Country Status (14)
Country | Link |
---|---|
US (1) | US20050278253A1 (ru) |
EP (1) | EP1607826B1 (ru) |
JP (1) | JP4718903B2 (ru) |
KR (1) | KR101122924B1 (ru) |
CN (1) | CN1713197B (ru) |
AU (1) | AU2005201956B2 (ru) |
BR (1) | BRPI0501800A (ru) |
CA (1) | CA2506155C (ru) |
HK (1) | HK1086902A1 (ru) |
MX (1) | MXPA05005250A (ru) |
MY (1) | MY144418A (ru) |
RU (1) | RU2372648C2 (ru) |
TW (1) | TWI372550B (ru) |
ZA (1) | ZA200503866B (ru) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7505946B2 (en) * | 2004-03-31 | 2009-03-17 | Microsoft Corporation | High performance content alteration architecture and techniques |
US8572381B1 (en) * | 2006-02-06 | 2013-10-29 | Cisco Technology, Inc. | Challenge protected user queries |
NZ545529A (en) * | 2006-02-24 | 2008-11-28 | Ammas Com Ltd | Improvements in or relating to a promotional system |
US7751397B2 (en) * | 2006-05-05 | 2010-07-06 | Broadcom Corporation | Switching network employing a user challenge mechanism to counter denial of service attacks |
AU2008209429B2 (en) * | 2007-01-23 | 2013-03-14 | Carnegie Mellon University | Controlling access to computer systems and for annotating media files |
CA2676845C (en) * | 2007-01-31 | 2014-04-08 | Binary Monkeys Inc. | Method and apparatus for network authentication of human interaction and user identity |
US8661260B2 (en) * | 2007-10-20 | 2014-02-25 | Sean Joseph Leonard | Methods and systems for indicating trustworthiness of secure communications |
US20090113328A1 (en) * | 2007-10-30 | 2009-04-30 | Penango, Inc. | Multidimensional Multistate User Interface Element |
US9595008B1 (en) * | 2007-11-19 | 2017-03-14 | Timothy P. Heikell | Systems, methods, apparatus for evaluating status of computing device user |
EP2098971A1 (en) * | 2008-03-04 | 2009-09-09 | Nagravision S.A. | Method for compensating a viewer of a broadcast programme for his presence during part of said broadcast programme |
US8433916B2 (en) * | 2008-09-30 | 2013-04-30 | Microsoft Corporation | Active hip |
EP2200199A1 (en) | 2008-12-19 | 2010-06-23 | Nagravision S.A. | A method for documenting viewing activity of a viewer of a broadcast program content |
US9087196B2 (en) * | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
EP2676220A4 (en) * | 2011-02-17 | 2018-01-03 | Taasera, Inc. | System and method for application attestation |
CN102737019B (zh) * | 2011-03-31 | 2016-08-24 | 阿里巴巴集团控股有限公司 | 机器行为确定方法、网页浏览器及网页服务器 |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) * | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9413533B1 (en) | 2014-05-02 | 2016-08-09 | Nok Nok Labs, Inc. | System and method for authorizing a new authenticator |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US9455979B2 (en) | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
US10135801B2 (en) * | 2015-09-09 | 2018-11-20 | Oath Inc. | On-line account recovery |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US12125054B2 (en) | 2018-09-25 | 2024-10-22 | Valideck International Corporation | System, devices, and methods for acquiring and verifying online information |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
JP7041282B2 (ja) * | 2019-08-13 | 2022-03-23 | グーグル エルエルシー | 信頼できるコード証明トークンによるデータの完全性の向上 |
AU2020260456B2 (en) | 2020-02-06 | 2021-12-23 | Google, Llc | Verifying display of third party content at a client device |
BR112020022548A2 (pt) * | 2020-02-06 | 2022-10-11 | Google Llc | Verificação de interações de usuário em uma plataforma de conteúdo |
US12126613B2 (en) | 2021-09-17 | 2024-10-22 | Nok Nok Labs, Inc. | System and method for pre-registration of FIDO authenticators |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4805222A (en) * | 1985-12-23 | 1989-02-14 | International Bioaccess Systems Corporation | Method and apparatus for verifying an individual's identity |
US5745591A (en) * | 1995-12-29 | 1998-04-28 | Feldman; Stephen E. | System and method for verifying the identity of a person |
GB2319704B (en) * | 1996-11-15 | 2001-07-04 | Desktop Guardian Ltd | Data encryption technique |
US6292897B1 (en) * | 1997-11-03 | 2001-09-18 | International Business Machines Corporation | Undeniable certificates for digital signature verification |
US6195698B1 (en) * | 1998-04-13 | 2001-02-27 | Compaq Computer Corporation | Method for selectively restricting access to computer systems |
EP1055989A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for digitally signing a document |
FI19992197A (fi) * | 1999-10-12 | 2001-04-30 | Sonera Oyj | Varmenteiden jakelu |
WO2003050799A1 (en) * | 2001-12-12 | 2003-06-19 | International Business Machines Corporation | Method and system for non-intrusive speaker verification using behavior models |
JP4496608B2 (ja) * | 2000-04-04 | 2010-07-07 | ソニー株式会社 | 情報処理システム |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
JP2002032142A (ja) * | 2000-07-13 | 2002-01-31 | Hitachi Ltd | マウスを用いた本人認証方式 |
GB2382419B (en) * | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
CN1332331C (zh) * | 2002-02-15 | 2007-08-15 | 科学园株式会社 | 利用计算机输入装置的输入特征的个人认证方法及其电子计算机系统 |
US8046832B2 (en) | 2002-06-26 | 2011-10-25 | Microsoft Corporation | Spam detector with challenges |
US7139916B2 (en) * | 2002-06-28 | 2006-11-21 | Ebay, Inc. | Method and system for monitoring user interaction with a computer |
JP2004102352A (ja) * | 2002-09-04 | 2004-04-02 | Ntt Docomo Inc | 電子メールシステム、及び、電子メール送受信方法 |
US7010565B2 (en) * | 2002-09-30 | 2006-03-07 | Sampson Scott E | Communication management using a token action log |
US7149801B2 (en) * | 2002-11-08 | 2006-12-12 | Microsoft Corporation | Memory bound functions for spam deterrence and the like |
-
2004
- 2004-06-15 US US10/868,116 patent/US20050278253A1/en not_active Abandoned
-
2005
- 2005-04-11 KR KR1020050030008A patent/KR101122924B1/ko active IP Right Grant
- 2005-04-15 TW TW094112102A patent/TWI372550B/zh active
- 2005-04-27 RU RU2005112779/02A patent/RU2372648C2/ru active
- 2005-05-02 CA CA2506155A patent/CA2506155C/en not_active Expired - Fee Related
- 2005-05-09 AU AU2005201956A patent/AU2005201956B2/en not_active Ceased
- 2005-05-10 BR BR0501800-5A patent/BRPI0501800A/pt not_active Application Discontinuation
- 2005-05-13 ZA ZA200503866A patent/ZA200503866B/en unknown
- 2005-05-13 CN CN2005100714125A patent/CN1713197B/zh not_active Expired - Fee Related
- 2005-05-16 MX MXPA05005250A patent/MXPA05005250A/es active IP Right Grant
- 2005-05-16 MY MYPI20052198A patent/MY144418A/en unknown
- 2005-06-01 JP JP2005161388A patent/JP4718903B2/ja active Active
- 2005-06-02 EP EP05104770A patent/EP1607826B1/en not_active Not-in-force
-
2006
- 2006-06-13 HK HK06106741.3A patent/HK1086902A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1607826A2 (en) | 2005-12-21 |
AU2005201956A1 (en) | 2006-01-05 |
CN1713197A (zh) | 2005-12-28 |
HK1086902A1 (en) | 2006-09-29 |
JP2006005921A (ja) | 2006-01-05 |
CA2506155C (en) | 2014-02-04 |
TW200620948A (en) | 2006-06-16 |
KR20060045583A (ko) | 2006-05-17 |
MXPA05005250A (es) | 2005-12-19 |
US20050278253A1 (en) | 2005-12-15 |
KR101122924B1 (ko) | 2012-03-21 |
EP1607826B1 (en) | 2012-12-12 |
CA2506155A1 (en) | 2005-12-15 |
MY144418A (en) | 2011-09-15 |
BRPI0501800A (pt) | 2006-01-24 |
TWI372550B (en) | 2012-09-11 |
ZA200503866B (en) | 2007-01-31 |
RU2005112779A (ru) | 2006-11-10 |
EP1607826A3 (en) | 2010-07-28 |
CN1713197B (zh) | 2013-05-29 |
JP4718903B2 (ja) | 2011-07-06 |
AU2005201956B2 (en) | 2010-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2372648C2 (ru) | Удостоверение взаимодействия с человеком для компьютерной сущности посредством доверенного компонента на вычислительном устройстве или ему подобном | |
JP5185820B2 (ja) | 安全なマシンカウント | |
US7257835B2 (en) | Securely authorizing the performance of actions | |
EP1159662B2 (en) | Smartcard user interface for trusted computing platform | |
US7509498B2 (en) | Digital signature validation | |
US20070220009A1 (en) | Methods, systems, and computer program products for controlling access to application data | |
US9721106B2 (en) | Method and system for scanning a computer system for sensitive content | |
US20050198536A1 (en) | Digital credential usage reporting | |
US20090083731A1 (en) | Software publisher trust extension application | |
US8931056B2 (en) | Establishing privileges through claims of valuable assets | |
JP2005317022A (ja) | モバイルデバイスを介したアカウント作成 | |
JP2009258820A (ja) | アカウント管理システム、アカウント管理装置、アカウント管理方法 | |
TW201040782A (en) | Interaction model to migrate states and data | |
JP2005209208A (ja) | 安全なコンピュータ・インフラストラクチャ内で電子的に契約を発効させるための方法、システム、およびプログラム製品 | |
CA3049685A1 (en) | Managing distributed content using layered permissions | |
JP5991143B2 (ja) | 情報処理装置、システム及び情報登録方法 | |
US11037146B2 (en) | Managing product returns associated with a user device | |
JP2004046590A (ja) | 契約書保管装置、システム及びその方法 | |
EP1798916B1 (en) | Regulating an extensibility point's access to a wrapped e-mail message | |
Abghour et al. | Specification of authorisation services | |
JP2005184215A (ja) | 電子署名承認データ送信方法及び装置 | |
TWI628608B (zh) | 透過即時通訊進行交易時完成憑證申請之系統及其方法 | |
Ahn et al. | Towards scalable authentication in health services | |
Lyon et al. | An Appstore for Java | |
Szente | Using mobile devices’ hardware-backed keystore for universal authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150306 |