説明

コンピューティングデバイスなどにおける信用されたコンポーネントを介してコンピュータエンティティに対する人間の対話を検証すること

【課題】 コンピューティングデバイスのアプリケーションから受信者に送信アイテムを送信することと併せてユーザの対話について記述する。
【解決手段】 コンピューティングデバイスは、信頼性を証明するための証明ユニットをその上に有する。アプリケーションは、送信アイテムを構築する際にユーザを支援し、送信アイテムを構築するための取組みをユーザが実際に行っていることを検出するために使用できる所定の証印がモニタされる。証明ユニットは、アプリケーションを認証して、それに対して信用を供与し、ユーザが送信するようアプリケーションに命令すると、送信証明が構築されて送信アイテムに添付される。送信証明は、モニタされた証印およびアプリケーションの認証に基づき、これによってユーザの対話について記述する。構築された送信証明は、構築された送信アイテムと共にパッケージされ、このパッケージは受信者に送信される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピューティングデバイスに関連して行われたコンピュータ要求が人間から生じたものであり、コンピュータアプリケーションなどから生じたものではないことをコンピュータエンティティに対して検証するためのアーキテクチャおよび方法に関する。より詳細には、本発明は、コンピューティングデバイス上で動作する信用されたコンポーネントを介して検証を実行するアーキテクチャおよび方法に関する。
【背景技術】
【0002】
コンピューティングデバイスからエンティティへの要求が、コンピューティングデバイスにおける人間から生じたものであり、単にコンピューティングデバイス上で実行されているアプリケーションから生じたものではないことをコンピュータエンティティに明示するために、HIP(Human Interactive Proof)技術が存在する。従って、HIP技術は、例えば、ネットワークサイトにより使用することができ、サイトIDを求める要求が、おそらくは合法的な目的で単一のサイトIDを得ようと試みる人間からのものであり、そうした要求が、おそらくは違法なまたは少なくとも望ましくない目的で複数のサイトIDを得ようと試みるコンピュータアプリケーションからのものではないことを確認することができる。理解できることであろうが、後者の場合、そうした複数のサイトIDは、例えば、正直に身元を明かすことを避けるためにそうした複数のサイトIDの陰に隠れることを望む不正なエンティティによって使用される可能性がある。
【0003】
そうしたHIP技術は、例えば、メッセージの受信者により使用することができ、メッセージの送信者が、おそらくは望ましい目的で個人的なメッセージを受信者に送信することを試みる人間であり、そうしたメッセージが、おそらくは望ましくない目的で複数の非個人的な大量のメッセージを送信することを試みるコンピュータアプリケーションからのものではないことを確認することもできる。理解できることであろうが、後者の場合、そうした複数の大量のメッセージは、例えば、受信者に対して何の個人的な関係も持たない不正なエンティティからの広告または「スパム」の形態を取る可能性がある。
【0004】
HIP技術は、例えば、オンライン仲介者によって提供されたリンクがユーザによって選択されるたびに、その仲介者に紹介料を支払うオンライン広告主により使用することができる。この場合、証明は、メッセージが、リンクを介して広告主へのアクセスを望むユーザを選択する人間からのものであり、そうしたメッセージが、仲介者またはそのエージェントから広告主に複数の非個人的な大量のメッセージを送信することを試みるコンピュータアプリケーションからのものではないことを確認する。理解できることであろうが、後者の場合、そうした複数の大量のメッセージは、例えば、エンドユーザがまったく関与していなくても単に紹介料を発生させるためだけに送信されることがあり、時に「不正クリックスルー」と呼ばれる。さらに理解できることであろうが、そうした不正クリックスルーは、広告の環境において、および仲介者がそうしたメッセージを作成する誘因を有する他の環境において発生しうる。
【0005】
より一般には、HIP技術は、望ましくない大量の送信メッセージを防止するため、広告の環境などにおける不正クリックスルーを防止するため、オンラインオークションサイト上の略奪的狙い撃ちの防止、オンライン購入用の人間による証明、アカウント設定用の人間による証明などに使用されることを理解されたい。そして、HIP技術は、要求またはメッセージ(以降、「送信アイテム」と呼ぶ)の受信者が、その送信アイテムが、人間型のアクションを実行するコンピューティングデバイスにおける人間から生じたものであり、単にプログラムされたアクションを実行するコンピューティングデバイスから生じたものではないことを確認したい任意の状況において使用することができる。
【0006】
それぞれのHIP技術は、基本的に前述の送信アイテムを送信する人間が何らかの能動的な取組みを行うことを要求するように設計されており、取組みとは、コンピューティングデバイスがおそらく実行できない性質のアクションである。1つの一般的なバージョンのHIP技術では、例えば受信希望者は、犬、ボール、鉛筆など、1つの言葉で簡単に表現できる物品の画像を含む「チャレンジ(challenge)」を送信希望者に送信し、送信者は送信アイテムと共にその1つの言葉を送信しなければならない。おそらく送信者が人間である場合、そうした送信者は、チャレンジ内に描かれた物品を容易に認識し、その言葉を提供することができる。おそらく送信者が人間ではなくコンピューティングデバイスである場合、そうした送信者は、描かれた物品を容易に認識してその言葉を提供することはできない。別の一般的なバージョンのHIP技術では、受信希望者は、おそらくコンピューティングデバイスによって実行される光学式文字認識プロトコルに基づいて、容易に認識できないと予想されるが、人間にとっては容易に認識できるはずの言葉の画像を含むチャレンジを送信希望者に送信し、送信者は、送信アイテムと共にその言葉を送信しなければならない。
【0007】
いずれにしても、送信アイテムと共にその言葉を提供することができない場合、例えば、受信希望者は、送信者は望ましい送信アイテムを送信する人間ではないという推定に基づいて、そのメッセージを無視することができる。画像または言葉を認識してその1つの言葉を提供するという取組みは、コンピューティングデバイスによって容易に実行できるものではないため、HIP技術はほとんどの場合、要求またはメッセージの送信者が人間であることを立証する。
【0008】
さらに、たとえ認識する取組みをコンピューティングデバイスによって何らかの形で実行できるとしても、あるいは不正なエンティティが、認識を実行するための人間の作業者を利用できるとしても、この取組みは、送信者としてコンピューティングデバイスまたは作業者を利用する者に対して、金銭的価値、処理能力、時間などの点でコストを強いる。例えば、100万人の受信者に電子メールメッセージを送信するコンピューティングデバイスは、その100万通のメッセージのそれぞれについてHIP技術を要求されないならば、現在の技術に基づいて比較的簡単にその送信を行うことができる。しかし注目すべきことに、100万人の受信者に電子メールメッセージを送信する同じコンピューティングデバイスは、その100万通のメッセージのそれぞれについて固有のHIP技術を要求されるならば、膨大な取組みを行わなければならない。従って理解できることであろうが、多数の送信アイテムのそれぞれについてHIP技術を実行するようコンピューティングデバイスまたは人間の作業者に要求することは、特にコンピューティングデバイスまたは作業者を利用する者が、数百、数千、あるいは数百万ものそうした送信アイテムの送信をもくろんでいる場合には、すぐに深刻な妨害となりうる。
【発明の開示】
【発明が解決しようとする課題】
【0009】
従って要約すると、HIP技術は、コンピューティングデバイスによって大量に送信される可能性のあるアイテムなどの望ましくない送信アイテムを防止する。これは、HIP技術が、実際にコンピューティングデバイスが実行できないアクションを実行するようコンピューティングデバイスに要求するか、あるいは送信アイテムごとにアクションを実行すること、すなわち膨大な取組みを行うことをコンピューティングデバイスまたは人間の作業者に要求するためである。しかし今日までのHIP技術が直面している問題は、このような証明は、この証明を満たすために人間が能動的な取組みを行う必要があり、アイテムを送信する過程で人間が自然に行うことができる受動的な取組みを説明できないことである。言い換えれば、現行のHIP技術は、人間がアイテムを送信する際に、例えばキーボードでタイプすること、マウスデバイスを介してカーソルを動かすことなど、コンピュータが同様に行うことのできない受動的な取組みまたは自然な取組みを行っていることを認識しない。そうした受動的な取組みが行われていることを検出することにより、HIP技術は、「試練を経る」ような形で能動的な取組みまたは個別の取組みを行うように人間に実際に要求する必要がないことを認識しない。
【0010】
従って、人間によって基本的に能動的な取組みを行う必要がなく、人間は、検出される自然な取組みを行うだけですむHIP技術に対するニーズが存在する。詳細には、そうしたHIP技術を実施し、そのような検出された自然な取組みを受信者に対して信用された方法で検証し、それによって受信者は、検出された自然な取組みは実際に行われたものであり、受信者をだますことをもくろむ不正なエンティティによって企てられたものでは決してないことを確信することができるアーキテクチャおよび方法に対するニーズが存在する。さらに、送信者のコンピューティングデバイス上の信用されたコンポーネントがそうした検証を実行するそのようなアーキテクチャおよび方法に対するニーズが存在する。
【課題を解決するための手段】
【0011】
前述のニーズの少なくとも一部は、コンピューティングデバイスのアプリケーションから受信者に送信アイテムを送信することと共に、ユーザの対話について記述する方法を提供する本発明によって満たされる。コンピューティングデバイスは、信頼性を証明するための証明ユニットをその上に有する。この方法では、コンピューティングデバイス上のアプリケーションは、送信アイテムを構築する際にユーザを支援し、アプリケーションおよび証明ユニットの一方が、送信アイテムを構築するための取組みをユーザが実際に行っていることを検出するために使用できる所定の証印を探してモニタする。
【0012】
証明ユニットは、アプリケーションを認証して、それに対して信用を供与し、アプリケーションおよび証明ユニットの一方は、構築された送信アイテムを受信者に送信するようユーザがアプリケーションに命令すると、送信証明を構築して送信アイテムに添付する。送信証明は、モニタされた証印およびアプリケーションの認証に基づき、これによってユーザの対話について記述する。証明ユニットおよびアプリケーションの一方は、構築された送信証明と構築された送信アイテムをパッケージし、証明ユニットおよびアプリケーションの一方は、パッケージされた送信アイテムおよび送信証明を受信者に送信する。
【0013】
前述の概要、ならびに後述する本発明の実施形態に関する詳細な説明は、添付の図面と併せて読めば、よりよく理解できるであろう。本発明を説明する目的で、図面には現時点で好ましい実施形態が示されている。しかし本発明は、示された厳密な構成および手段に限定されるものではないことを理解されたい。
【発明を実施するための最良の形態】
【0014】
(コンピュータ環境)
図1および以降の考察は、本発明および/またはその一部を実装できる適切なコンピューティング環境の大まかな概要を提供することを意図している。必須ではないが、クライアントワークステーションやサーバなどのコンピュータによって実行される、プログラムモジュールなどのコンピュータ実行可能命令という一般的な文脈において本発明について説明する。一般にプログラムモジュールは、特定のタスクを実行したり特定の抽象データ型を実装したりするルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。さらに本発明および/またはその一部は、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースの家庭用電化製品またはプログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含む他のコンピュータシステム構成と共に実施できることを理解されたい。また本発明は、通信ネットワークを介してリンクされるリモート処理デバイスによってタスクが実行される分散コンピューティング環境において実施することもできる。分散コンピューティング環境では、プログラムモジュールは、ローカルメモリストレージデバイスおよびリモートメモリストレージデバイスの双方に配置することができる。
【0015】
図1に示されているように、典型的な汎用コンピューティングシステムは、従来のパーソナルコンピュータ120などを含み、パーソナルコンピュータ120は、処理装置121、システムメモリ122、およびシステムバス123を含み、システムバス123は、システムメモリを含む様々なシステムコンポーネントを処理装置121に結合する。システムバス123は、メモリバスまたはメモリコントローラ、ペリフェラルバス、および様々なバスアーキテクチャのいずれかを使用するローカルバスを含む複数のタイプのバス構造のいずれにすることもできる。システムメモリは、ROM(Read Only Memory)124およびRAM(Random Access Memory)125を含む。基本入出力システム126(BIOS)は、起動中などにパーソナルコンピュータ120内の要素間における情報伝達を補助する基本ルーチンを含み、ROM124内に格納されている。
【0016】
パーソナルコンピュータ120は、ハードディスクとの間で読取りおよび書込みを行うためのハードディスクドライブ127(図示せず)、取外し可能な磁気ディスク129との間で読取りや書込みを行うための磁気ディスクドライブ128、およびCD−ROMや他の光媒体などの取外し可能な光ディスク131との間で読取りや書込みを行うための光ディスクドライブ130をさらに含むことができる。ハードディスクドライブ127、磁気ディスクドライブ128、および光ディスクドライブ130は、それぞれハードディスクドライブインタフェース132、磁気ディスクドライブインタフェース133、および光ディスクドライブインタフェース134によってシステムバス123に接続される。これらのドライブおよびその関連するコンピュータ読取り可能媒体は、パーソナルコンピュータ120用のコンピュータ読取り可能命令、データ構造、プログラムモジュール、および他のデータの不揮発性ストレージを提供する。
【0017】
本明細書に記載する典型的な環境では、ハードディスク、取外し可能な磁気ディスク129、および取外し可能な光ディスク131を採用しているが、コンピュータによってアクセス可能なデータを保存できる他のタイプのコンピュータ読取り可能媒体を典型的な動作環境において使用することもできることを理解されたい。そうした他の種類の媒体としては、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、RAM、ROMなどがある。
【0018】
オペレーティングシステム135、1または複数のアプリケーションプログラム136、他のプログラムモジュール137、およびプログラムデータ138を含む複数のプログラムモジュールを、ハードディスク、磁気ディスク129、光ディスク131、ROM124、またはRAM125上に保存することができる。ユーザは、キーボード140およびポインティングデバイス142などの入力デバイスを介してパーソナルコンピュータ120にコマンドおよび情報を入力することができる。他の入力デバイス(図示せず)は、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信用アンテナ、スキャナなどを含むことができる。これらの入力デバイスおよび他の入力デバイスは、システムバスに結合されているシリアルポートインタフェース146を介して処理装置121に接続される場合が多いが、パラレルポート、ゲームポート、USB(Universal Serial Bus)などの他のインタフェースによって接続することもできる。またモニタ147や他のタイプのディスプレイデバイスも、ビデオアダプタ148などのインタフェースを介してシステムバス123に接続される。モニタ147に加えて、パーソナルコンピュータは通常、スピーカおよびプリンタなどの他の周辺出力デバイス(図示せず)を含む。また図1の典型的なシステムは、ホストアダプタ155、SCSI(Small Computer System Interface)バス156、およびSCSIバス156に接続される外部ストレージデバイス162も含む。
【0019】
パーソナルコンピュータ120は、リモートコンピュータ149などの1または複数のリモートコンピュータへの論理接続を使用して、ネットワーク化された環境内で動作することができる。リモートコンピュータ149は、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の一般的なネットワークノードとすることができ、図1にはメモリストレージデバイス150しか示されていないが、通常はパーソナルコンピュータ120に関連する上述の要素の多くまたはすべてを含む。図1に示されている論理接続は、ローカルエリアネットワーク(LAN)151およびワイドエリアネットワーク(WAN)152を含む。こうしたネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいてよく見受けられる。
【0020】
LANネットワーキング環境において使用する場合、パーソナルコンピュータ120は、ネットワークインタフェースまたはアダプタ153を介してLAN151に接続される。WANネットワーキング環境において使用する場合、パーソナルコンピュータ120は通常、モデム154、またはインターネットなどのワイドエリアネットワーク152上で通信を確立するための他の手段を含む。モデム154は内蔵型または外付け型とすることができ、シリアルポートインタフェース146を介してシステムバス123に接続することができる。ネットワーク化された環境では、パーソナルコンピュータ120またはその一部に関連して示されているプログラムモジュールをリモートメモリストレージデバイス内に記憶することができる。示したネットワーク接続は代表的なものであり、コンピュータ間に通信リンクを確立する他の手段も使用できることを理解されたい。
【0021】
(受動的取組みを検出することによる人間との対話の検証)
本発明では、コンピューティングトランザクションに人間が関与しており、それによって人間が受信者にアイテムを送信していることを検証するHIP技術を実施するための方法およびアーキテクチャを提供する。一般的に、証明において、送信されるアイテムは、その送信されるアイテムに関連して実際に十分な人間の取組みが検出され、従ってコンピュータは、送信アイテムごとに意味のある人間の取組みをまったく必要としないプログラムやアプリケーションに基づいて単にアイテムを送信したのではないという旨を示す送信証明を伴う。検出される十分な人間の取組みは、例えば、キーストローク、マウスクリック、最小回数のキーストロークまたはマウスクリック、最小の構成時間、最大数の受信者の選択、単位時間あたりに送達される最大数の送信アイテムなどを含むことができる。本発明では、人間の対話は受動的に検出されるため、人間は送信証明に関連して能動的な取組みを行う必要はまったくない。従って人間の対話は、送信アイテムを作成してその受信者へ送信する過程で人間なら通常行うであろう行動に基づいて検出される。
【0022】
次いで図2を参照すると、送信証明に信用を供与するため、そうした送信証明18は、送信アイテム14の送信者のコンピューティングデバイス12上で運営される安全なコンピューティング環境10によって、またはそれを代表するものとして構成される。この安全なコンピューティング環境10は、受信者16によって信用される。理解できることであろうが、送信アイテム14は、例えばコンピューティングデバイス12上で実行される送信アプリケーション26を活用するなどしてコンピューティングデバイス12によって、またはそれに関連して構築される。また、送信証明18は、コンピューティングデバイス12上で構成される。安全なコンピューティング環境10は、信用に基づいて送信証明18を受信者16に提供し、対応する送信アイテム14の構築に関連して十分な人間の取組みが検出されたことを、やはり人間からの能動的な関与をまったく必要とせずに受動的に確認するように構成される。様々な実施形態では、送信アイテム14は、送信証明18を添付オブジェクトなどとして含むか、あるいは送信証明18は、送信アイテム14から分離されるが、おそらくはポインタまたは他の参照を介してリンクされる。
【0023】
送信者のコンピューティングデバイス12は、本発明の趣旨および範囲から逸脱しない任意の適切なコンピューティングデバイスとすることができる。例えば、このコンピューティングデバイスは、パーソナルコンピュータ、携帯通信デバイス、無線通信デバイスなどとすることができる。こうしたコンピューティングデバイス12は、適切な通信リンクを介して受信者16に適切に結合される。このようなリンクは、直接接続とすることができ、あるいは適切な通信プロトコルを採用するイントラまたはインターネットワーク接続などのネットワーク接続とすることができる。
【0024】
受信者16は、典型的には、コンピューティングデバイス12から離れた場所またはコンピューティングデバイス12のローカルな場所にあるサーバ、コンピュータ、または他のコンピューティングデバイス上で実行されるアプリケーションである。そうした受信者16は、コンピューティングデバイス12における送信者からの要求に基づいてその送信者にサービスを提供することができ、この場合、そうした要求は送信アイテム14の形態を取る。従って、送信アイテム14は、コンテンツの一部を求める要求、ユーザIDを求める要求、ネットワークリソースを求める要求などとすることができる。あるいは受信者16は、その場所でユーザ用のメッセージを受信することができ、この場合も、そうしたメッセージは送信アイテム14の形態を取る。従って、送信アイテム14は、例えば電子メールアイテムの形態のネットワークメッセージとすることもできる。送信アイテム14が、対応する受信者16へ適切に導かれることを理解されたい。従って、そうした送信アイテム14および対応する受信者16は、本発明の趣旨および範囲から逸脱しない任意の適切な送信アイテム14および受信者16とすることができる。
【0025】
送信アイテム14の送信者のコンピューティングデバイス12上で運営される安全なコンピューティング環境10は、前述のように受信者16によって信用される安全なコンピューティング環境である。従って、安全なコンピューティング環境10は、例えば、鍵、電子署名、電子証明書などを提供できることなどによって、そうした信用を受信者16に明示できるべきである。典型的には、そうした電子証明書は、おおもとの信用当事者へと導く一連の証明書を含み、受信者16は、そうした証明書のおおもとの信用当事者を認識および承認する場合、その電子証明書を受け入れ、それに基づいて信用を供与する。
【0026】
理解できることであろうが、送信者のコンピューティングデバイス12上で運営される安全なコンピューティング環境10は、そのコンピューティングデバイス12上で動作する他のエンティティによる制御や、他のコンピューティングデバイスからの、または人間の形態の他のエンティティによる制御を免れるべきである。従って、安全なコンピューティング環境10には、送信証明18が保証されていない場合、例えば、不正なエンティティが適切な人間の対話を伴わずに送信アイテム14の発行をもくろむ場合などに、そうした送信証明18の発行を強要できないようにすべきである。
【0027】
そうした安全なコンピューティング環境10は、もちろん本明細書に記載の制約を前提として本発明の趣旨および範囲から逸脱しない任意の適切な安全なコンピューティング環境とすることができる。例えば、安全なコンピューティング環境10は、コンピューティングデバイス12上のオペレーティングシステムの信用された部分とすることができる。そうしたオペレーティングシステムの信用された部分は、不適切な外部の影響を免れる。安全なコンピューティング環境10は、自分自身が送信アイテム14に関連して十分な人間の取組みを検出するか、またはそのように検出するためにその上で実行される何らかのアプリケーションおよびおそらくは関連するハードウェアにおいて信用を供与することができ、同様に、必要に応じて自分自身が送信アイテム14用の送信証明18を構築するか、またはそのように構築するためにその上で実行される何らかのアプリケーションにおいて信用を供与することができる。本発明の一実施形態において、実際に安全なコンピューティング環境10は、前述の十分な人間の取組みを検出して前述の送信証明18を構築するためにその上で実行されるアプリケーションおよび/またはその中で実行されるハードウェアとして証明ユニット24を含む。
【0028】
証明ユニット24は、本発明の趣旨および範囲から逸脱しない任意の適切なハードウェアおよび/またはソフトウェアとすることができる。例えば、証明ユニット24は、安全なコンピューティング環境10の信用された領域内で実行される信用されたソフトウェアとして確立することができ、あるいは本明細書に記載の証明機能を実行するように設計されるコンピューティングデバイス12上のハードウェアの一部とすることができる。いずれの場合も、そうした証明ユニット24は、コンピューティングデバイス上で動作する任意の他のソフトウェアまたはハードウェアによってモニタまたは影響されることから保護されており、特に証明ユニット24の機能の妨害を企てる不正なエンティティによって使用される可能性のある攻撃などから保護されている。証明ユニット24は、不正に操作できないように設計すべきであり、電子署名、署名の検証、暗号化、復号などを行えるべきである。そうした証明ユニット24は、少なくとも関連する公衆にとって明白なはずであり、従って本明細書において何ら詳しく記載する必要はない。
【0029】
安全なコンピューティング環境10および/またはその証明ユニット24は、十分な人間の取組みが行われているかどうかを検出する際に、送信アイテム14を構築する過程で人間が使用するであろうコンピューティングデバイス12上のハードウェア20から得られる入力をおそらく受け入れなければならない点に留意されたい。例えば、そうしたハードウェア20は、タッチスクリーン、キーボード、マウス等のカーソルコントロールデバイスなどを含むことができる。その上、安全なコンピューティング環境10/証明ユニット24(以降、「証明ユニット24」と呼ぶ)は、クロック、メモリ、コントローラなど、コンピューティングデバイス12の他のリソース22を参照することができる。そしてハードウェア20のそうした各部分およびそのような各リソース22は、送信アイテム14に関連して十分な人間の取組みが行われていることを検出する上で不正なエンティティが不正に妨害を企てる際の手段となるおそれがある。従って、本発明の一実施形態では、ハードウェア20のそうした各部分およびそのような各リソース22は、証明ユニット24によって信用されるように、また、例えば鍵、電子署名、電子証明書などを提供できることなどによってそうした信用を証明ユニット24に明示できるように構築される。やはり、そうした電子証明書は、典型的には、おおもとの信用当事者へと導く一連の証明書を含む。そうした証明ユニット24がこうした証明書のおおもとの信用当事者を認識および承認する場合、安全なコンピューティング環境10は、その電子証明書を受け入れ、それに基づいて信用を供与する。
【0030】
送信証明18自体は、本発明の趣旨および範囲から逸脱しない任意の適切な形態を取ることができる。例えば、送信証明18は、XML(eXtensible Markup Language)の何らかの形態に基づいて電子文書として構築することができ、秘密鍵に基づいて電子署名することができ、安全なコンピューティング環境10の前述の電子証明書または証明ユニット24の電子証明書から利用可能な対応する公開鍵に従って検証することができる。従って、このような送信証明18は、そうした電子証明書を含むことができ、また対応する送信アイテム14を構築する過程で行われているものとして、十分な人間の取組みが検出されたという事実を証明する何らかの肯定的なステートメントを含むことができる。その上、送信証明18は、例えば、複数のキーストローク、送信アイテム14を構築するために使用した一定量の時間、複数の受信者16等、以前の所定の期間中に送信された複数の送信アイテム14など、このような検出された人間の行った取組みに関する詳細、および/または使用したハードウェア20および/またはリソース22に関する詳細を含む場合もある。理解できることであろうが、そうした詳細について、受信者16は、送信アイテム14を承認するかどうかを決定する過程においてさらなる選別を実施することができる。
【0031】
要約すると、本発明において、送信アイテム14を受信者16に送信する送信側のユーザは、キーボード、マウスなどの何らかの入力デバイスを含むハードウェア20と、メモリなどを含むリソース22と、送信アイテム14を構築するためのアプリケーション26と、安全なコンピューティング環境10内で動作し、ユーザによって影響されることがなく、送信アイテム14を証明できる信用された証明ユニット24とを有するコンピューティングデバイス12を使用する。受信者16は、送信アイテム14および添付の送信証明18を受信すると、同じ送信アイテムに添付されている送信証明がその受信者16にとって受け入れ可能な場合に限り、その送信アイテム14を承認する。次に、図3を参照すると、前述のコンポーネントによって、および/または前述のコンポーネントに関連して使用される方法が示されている。
【0032】
コンピューティングデバイス12におけるユーザは、送信アプリケーション26を介して送信アイテム14を構築することがあらかじめ予想される(ステップ301)。もちろん、送信アイテム14がメッセージである場合、アプリケーション26は、電子メールアプリケーションなどのメッセージ送信アプリケーションであり、その一方で送信アイテム14が要求である場合、アプリケーション26は、例えばコンピュータブラウザなど、受信者16から受信したコードに基づいて要求を構成できるアプリケーションである。
【0033】
ステップ301におけるように送信アイテム14を構築することに関連して、アプリケーション26および証明ユニット24の一方は、送信アイテム14を構築するためにユーザが実際に取組みを行っていること(ステップ303)、およびアプリケーション26自体がユーザの実質的な関与を伴わない自動化されたプロセスによる方法で送信アイテム14を構築しているのではないことを検出するために使用できる何らかの所定の証印を探してモニタする。こうした証印は、本発明の趣旨および範囲から逸脱しない任意の証印とすることができる。例えば、アプリケーション26または証明ユニット24は、実質的なキーボードによる行為および/またはマウスによる行為、送信アイテム14を構築するための最小の構築時間、単位時間あたりに送信される最大数の送信アイテム、アプリケーション26の行為を制御する実行スクリプトの欠如などを探してモニタすることができる。
【0034】
注目すべきことに、ステップ301におけるような送信アイテム14の構築前または後に、証明ユニット24はアプリケーション26を認証して(ステップ305)、それに対して信用を供与する。証明ユニット24によるそのようなアプリケーション26のこうした認証は、例えば、コンピューティングデバイス12上でアプリケーション26のインスタンスが作成されたとき、ユーザが送信アイテム14を構築するためにアプリケーション26を呼び出したとき、または送信アイテム14が構築されて受信者16に送信できるときに行うことができる。証明ユニット24によるアプリケーション26のこうした認証は、本発明の趣旨および範囲から逸脱しない任意の適切な認証を含むことができる。例えば、このような認証は、電子証明書と、おそらくは他の動作関連文書と、おそらくはアプリケーション26の動作環境に関する情報とを、アプリケーション26が証明ユニット24に提供することを含むことができる。そうした情報に基づいて証明ユニット24は、例えば、電子証明書を検証して、アプリケーション26が動作関連文書に基づいて予想される環境内で動作していることを確認することによって、アプリケーション26が正しく動作するものとして信用できることを確かめる。
【0035】
証明ユニット24は、ステップ303のモニタリングを実行することができるが、アプリケーション26自体がそうしたモニタリングを実行することになる可能性の方が高いことを理解できる点に留意されたい。とりわけ、アプリケーション26が自分自身をモニタしている限り、またアプリケーション26およびそのインタフェースが証明ユニット24にあまり知られていない可能性がある場合は、そうする方がより簡単である。いずれにしても、ステップ305におけるように証明ユニット24がいったんアプリケーション26を信用すると、そうした信用は、ステップ303におけるようにアプリケーション26が自分自身をモニタする能力へ拡張される。
【0036】
ステップ305におけるようにアプリケーション26を認証して、それに対して信用を供与することと併せて、証明ユニット24は、送信アイテム14を構築する際に使用されるまたは使用されると予想されるハードウェア20および/またはリソース22の少なくともいくつかを認証することもできる(ステップ307)。この場合もやはり、証明ユニット24によるそのようなハードウェア20および/またはリソース22のこうした認証は、例えば、コンピューティングデバイス12上でアプリケーション26のインスタンスが作成されたとき、ユーザが送信アイテム14を構築するためにアプリケーション26を呼び出したとき、または送信アイテム14が構築されて受信者16に送信できるときに行うことができる。前述のように、こうした認証は、本発明の趣旨および範囲から逸脱しない任意の適切な認証を含むことができる。例えば、そうした認証は、複数のハードウェア20および/またはリソース22のそれぞれが証明ユニット24に、電子証明書と、おそらくは他の文書および環境に関する情報とを提供することを含む。そうした情報に基づいて証明ユニット24は、例えば、キーボードが正しく動作するものとして信用できること、メモリが正しく動作するものとして信用できることなどを確かめる。
【0037】
いずれにしても、ステップ303におけるようにユーザが送信アイテムを実際に構築したと仮定すると、そうしたユーザは、構築された送信アイテム14を受信者16へ実際に送信するようアプリケーション26に命令する(ステップ309)。そうすると、証明ユニット24は、ステップ303でモニタされた証印とステップ305および307の認証とに基づいてすべての関連する要件が満たされているかどうかを判定する(ステップ311)。すべての関連する要件が満たされている場合、証明ユニット24および/またはアプリケーション26は、送信証明18を構築して、そうした送信アイテム14に添付する(ステップ313)。その後、証明ユニット24および/またはアプリケーション26は、構築された送信証明18と構築された送信アイテム14をパッケージし(ステップ315)、アプリケーション26および/または証明ユニット24は、パッケージされた送信アイテム14および送信証明18を受信者16へ実際に送信する(ステップ317)。
【0038】
証明ユニット24は、本発明の趣旨および範囲から逸脱しない任意の適切な方法でステップ311におけるようにすべての関連する要件が満たされているかどうかを判定することができる。例えば、証明ユニットは、ステップ305および307におけるようにすべての認証が成功すること、またステップ303でモニタされた証印が何らかの所定の要件を満たすことを要求することができる。そうした要件は、例えば、証明ユニット24によって、または受信者16によって記載することができる。後者の場合、受信者は事前のどこかの時点でそうした要件を証明ユニット24へ送達することができる。ステップ311を実行する際、証明ユニットは、判定全体の何らかの最小限の部分を実際に実行するか、またはまったく実行せずに、そうした判定の残りの部分を受信者16に委ねることができる点に留意されたい。こうした場合、証明ユニット24は、ステップ313におけるように送信証明18を構築して、受信者16が判定の残りの部分を行うのに必要なすべての情報を含める。
【0039】
証明ユニット24および/またはアプリケーション26は、本発明の趣旨および範囲から逸脱しない適切な方法でステップ313におけるように送信証明18を構築することができる。例えば、本発明の一実施形態では、構築された送信証明18は、証明ユニット24からのステートメントを含み、このステートメントは、アプリケーション26と、おそらくは使用されるハードウェア20および/またはリソース22と、またおそらくはそうしたアプリケーション26、ハードウェア20、および/またはリソース22に関する関連情報、例えばその環境などについて記述する。理解できることであろうが、そうした関連情報は、送信証明18を受け入れて承認するかどうかを決定する際に、および/または送信アイテム14を受け入れて処理するかどうかを決定する際に、受信者16によって使用することができる。構築された送信証明18は、前述のアプリケーション26、ハードウェア20、および/またはリソース22が確かに信用できる旨の証明ユニット24からのステートメントを含むこともできるが、そうしたステートメントは、特に証明ユニット24が、アプリケーション26について記述するステートメントの発行を選択したという事実から暗に見て取れるため、絶対に必要とはみなされない点に留意されたい。
【0040】
注目すべきことに、構築された送信証明18は、送信アイテム14について記述するステートメントと送信アイテム14に関する関連情報も含む。とりわけ、そうしたステートメントは、証明ユニット24またはアプリケーション26から生じることができる。後者の場合、アプリケーション26について記述する証明ユニット24からのステートメントは、送信アイテム14について記述するステートメントを発行するものとしてアプリケーション26が信用できることを少なくとも暗に示す。ここで、証明ユニット24またはアプリケーション26からのステートメント内の送信アイテム14に関する関連情報は、おそらく送信アイテム14の構築に関連してユーザがキーボードのキーを複数回押したことおよび/またはマウスを複数回クリックしたこと、構築に要した時間、複数の受信者16などのモニタされたデータを含む。理解できることであろうが、そうした関連情報は、送信証明18を受け入れて承認するかどうかを決定する際に、および/または送信アイテム14を受け入れて処理するかどうかを決定する際に、受信者16によって使用することができる。やはり、構築された送信証明18は、送信アイテム14が確かに信用できる旨のステートメントを含むこともできるが、そうしたステートメントは、特に証明ユニット24またはアプリケーション26が、送信アイテム14について記述するステートメントの発行を選択したという事実から暗に見て取れるため、絶対に必要とはみなされない点に留意されたい。
【0041】
証明ユニット24および/またはアプリケーション26は、本発明の趣旨および範囲から逸脱しない任意の適切な方法でステップ315におけるように、構築された送信証明18と構築された送信アイテム14をパッケージすることができる。例えば、本発明の一実施形態では、送信証明18を送信アイテム14に添付し、証明ユニット24の鍵に基づいて、組み合わせた送信アイテム14/送信証明18に署名し、組み合わせた送信アイテム14/送信証明18に添付される電子署名を形成する。知られているように、そうした電子署名は、おそらく受信者16に知られて信用されているおおもとの当事者へと導く一連の証明書を含むかまたは参照することができる。
【0042】
アプリケーション26および/または証明ユニット24は、本発明の趣旨および範囲から逸脱しない任意の適切な方法でステップ317におけるように、パッケージされた送信アイテム14および送信証明18を受信者16に送信することができる。例えば、本発明の一実施形態では、証明ユニット24/アプリケーション26のコンピューティングデバイス12は、イントラまたはインターネットワークなどのネットワークを介して受信者16に結合され、その場合にパッケージ14/18は、相互に受け入れ可能なネットワーク通信プロトコルによる1または複数のネットワークパケットを介して送信することができる。
【0043】
ここまでは、様々なアクションを実行する証明ユニット24の観点から説明したが、証明ユニット24は、安全なコンピューティング環境10の証明、および安全なコンピューティング環境10に関するステートメントの作成だけを行い、安全なコンピューティング環境10がそうしたアクションのいくつかまたはすべてを実行することも可能である点に留意されたい。そうした場合、送信証明18は、安全なコンピューティング環境10について記述および証明するステートメントを含むことができる。
【0044】
次に、図4を参照すると、送信アイテム14および送信証明18を伴うパッケージ14/18を受信すると(ステップ401)、受信者16は、そこに含まれる各署名を検証する(ステップ403)。この署名は、証明ユニット24の鍵に基づいており、かつ組み合わせた送信アイテム14/送信証明18に添付されているすべての署名を含む。その後、受信者16は、パッケージ14/18からの送信証明18内に記載されている証明ユニット24からのステートメントを点検する(ステップ405)。詳細には受信者16は、とりわけ、送信証明18内に記載されているアプリケーション26について記述するステートメントと、送信証明18内に記載されている送信アイテム14について記述するステートメントとに基づいて、送信アイテムを承認するかどうかを決定する。
【0045】
本発明の一実施形態では、送信証明18に記載されているステートメントは、受信者16によってまたは受信者16のために記載されている所定のポリシーに照らして、ステップ405におけるように点検される。そうした所定のポリシーは、本発明の趣旨および範囲から逸脱しない任意の適切なポリシーとすることができる。例えば、このようなポリシーは、記述されているアプリケーション26が特定の型やバージョンでなければならないこと、またはそうした記述されているアプリケーション26が特定の型やバージョンであってはならないことを記載することができる。同様に、ポリシーは、アプリケーション26が動作している特定の環境、そうした環境内に存在するはずのない要素などを指定することができる。
【0046】
同様に、送信アイテム14自体に関してポリシーは、例えば、そうした送信アイテム14の特定のフォーマット、特定の暗号化、そうした送信アイテムのコンテンツ上の制限、送信アイテム14の受信者数の制限、送信アイテム内に存在すべき言葉、送信アイテム内に存在すべきでない言葉などを記載することができる。注目すべきことに、送信アイテム14自体に関してポリシーは、送信アイテム14に関連する特定のパラメータについて、とりわけ、行われた人間の取組みに基づいて送信アイテム14が確かに構築されたかどうかを決定する可能性のある要因に関連する特定のパラメータについて、さらに記載することができる。理解できることであろうが、これに関してポリシーは、例えば、送信アイテム14用の最小の構築時間、最小回数のキーボードキーの押下、最小回数のマウスクリック、単位時間あたりに送信される最大数の送信アイテム14などを記載することができる。理解すべきことであるが、仮定によれば、受信者16用に記載されるポリシーの各側面は、送信証明18内のステートメントから得られる情報と比較することができる。
【0047】
ステップ405におけるようにポリシーに基づいて送信証明18内のステートメントを点検した後、受信者16は、送信証明18が実際にポリシーを満たしているかどうかに基づいて、送信アイテム14を実際に承認するかどうかを決定する(ステップ407)。理解すべきことであるが、送信証明18が実際にポリシーを満たしている場合、送信アイテム14は承認され、受け入れられ、適切とみなされるいかなる方法によっても送信アイテム14に基づいた行動が取られる(ステップ409)。例えば、送信アイテム14が、受信者16に関連付けられたユーザ用のメッセージである場合、そうした送信アイテム14メッセージは、ユーザ用の受信領域などへ送達される。同様に、送信アイテム14が、受信者16または関連するエンティティからのサービスやオブジェクトを求める要求である場合、そうした送信アイテム14/要求は、それらを処理できるサーバなどへ送達され、そうしたサービスやオブジェクトなどを提供する。
【0048】
送信証明18が実際にポリシーを満たしていない場合、送信アイテム14は拒否され、承認されず、受け入れられず、また送信アイテム14に基づいた行動は取られない(ステップ411)ことに留意されたい。そうした状況では、受信者16はコンピューティングデバイス12の送信者に簡潔な拒否メッセージや、拒否について説明する詳細なメッセージなどを返すことができる(ステップ413)。しかしながら、特に送信者が何らかの不正なエンティティである場合、いかなる返信メッセージもさらなる望ましくない要求や他の望ましくない注意喚起をもたらす可能性があり、こうした場合、そのような返信メッセージはおそらく推奨することができない。
【0049】
また受信者16は、拒否する状況では、それらを拒否フィルタに通知することもできる(ステップ415)。理解できることであろうが、そうした拒否フィルタは、拒否された要求の送信者からのさらなる要求を除去する。加えて、または別法として、受信者16は、拒否する状況において、拒否された要求の送信者を、拒否された送信者のリストに追加することもできる(ステップ417)。この場合、その送信者からのさらなる要求は、除去されるのではなく、そうしたリスト上に記載されていることに基づいて異なる取扱いを受けることになる。
【0050】
(結論)
本発明は、送信アイテム14を受信者に送信する任意の適切な送信者に関して、そうした送信者および受信者16が適切に構成されていることを前提に実施することができる。この時点で理解すべきことであるが、本明細書に記載の本発明については、送信アイテム14を受信者へ送信することは、送信者によって行われた人間の取組みについて詳述する送信証明18を送信アイテム14に添付する方法で行うことができる。
【0051】
本発明に関連して実行されるプロセスを実施するのに必要なプログラミングは、比較的簡単であり、関連するプログラミング業界には明らかなはずである。従って、そうしたプログラミングは本発明に属するものではない。本発明を実施する上で、本発明の趣旨および範囲から逸脱することなく任意の特定のプログラミングを採用することができる。
【0052】
前述の説明から分かることは、本発明は、HIP技術を実施するための新しく有用なアーキテクチャおよび方法を含み、人間によって行われる能動的な取組みを基本的に必要とせず、人間は、検出される自然な取組みを行うだけでよいということである。そうした検出された自然な取組みは、受信者16に対して信用された証明ユニット24によって信用された方法で検証され、これによって受信者16は、検出された自然な取組みは実際に行われたものであり、受信者16をだますことをもくろむ不正なエンティティによって企てられたものでは決してないことを確信することができる。
【0053】
前述の実施形態に対して、その発明性のある発想から逸脱することなく変更を実施できることを理解されたい。最も注目すべきこととして、人間と送信アイテム14の対話の証印を含めるためだけでなく、人間の対話、機械の対話、またはその他など、送信アイテム14に関する任意の証印を含めるためにも本発明を使用できることを理解されたい。従って、例えば何らかの人間の対話が含まれていても、送信アプリケーション26は単位時間あたりの最大数を超えて送信アイテム14を送信していないことを受信者16に明示するために、本発明を使用することができる。従って全般的に本発明は、開示された特定の実施形態に限定されるものではなく、添付の特許請求の範囲によって定義される本発明の趣旨および範囲内の修正を包含することを意図している点を理解されたい。
【図面の簡単な説明】
【0054】
【図1】本発明および/またはその一部の態様を組み込むことができる汎用コンピュータシステムを示すブロック図である。
【図2】本発明の一実施形態にかかる送信アイテムおよび送信証明を受信者に送信する送信アプリケーションおよび証明ユニットを有するコンピューティングデバイスを示すブロック図である。
【図3】本発明の一実施形態にかかり、図2のコンピューティングデバイスにおいて実行される主要なステップを示す流れ図である。
【図4】本発明の一実施形態にかかり、図2の受信者において実行される主要なステップを示す流れ図である。
【符号の説明】
【0055】
10 安全なコンピューティング環境
12 コンピューティングデバイス
14 送信アイテム
16 受信者
18 送信証明
20 ハードウェア
22 リソース
24 証明ユニット
26 送信アプリケーション

【特許請求の範囲】
【請求項1】
コンピューティングデバイスのアプリケーションから受信者に送信アイテムを送信する方法であって、前記コンピューティングデバイスは、信頼性を証明するための証明ユニットをその上に有し、前記方法は、
前記コンピューティングデバイス上の前記アプリケーションが、前記送信アイテムを構築し、
前記アプリケーションおよび前記証明ユニットの一方が、前記送信アイテムを構築するための最小限の取組みが実際に行われていることを検出するために使用できる所定の証印をモニタし、
前記証明ユニットが、前記アプリケーションを認証して、それに対して信用を供与し、
前記アプリケーションおよび前記証明ユニットの一方が、前記構築された送信アイテムを前記受信者に送信するコマンドが発行されると、送信証明を構築して前記送信アイテムに添付し、前記送信証明は、前記モニタされた証印および前記アプリケーションの前記認証に基づき、それによって前記送信アイテムを構築するために行われた取組みについて記述し、
前記証明ユニットおよび前記アプリケーションの一方が、前記構築された送信証明と前記構築された送信アイテムとをパッケージし、
前記証明ユニットおよび前記アプリケーションの一方が、前記パッケージされた送信アイテムおよび送信証明を前記受信者に送信すること
を備えたことを特徴とする方法。
【請求項2】
前記コンピューティングデバイスの前記アプリケーションから前記受信者によって前記送信アイテムを送信することと併せてユーザの対話について記述する請求項1の方法において、前記コンピューティングデバイスは、信頼性を証明するための前記証明ユニットをその上に有し、前記方法は、
前記コンピューティングデバイス上の前記アプリケーションが、前記送信アイテムを構築する際にユーザを支援し、
前記アプリケーションおよび前記証明ユニットの一方が、前記送信アイテムを構築するための取組みを前記ユーザが実際に行っていることを検出するために使用できる所定の証印をモニタし、
前記証明ユニットが、前記アプリケーションを認証して、それに対して信用を供与し、
前記アプリケーションおよび前記証明ユニットの一方が、前記構築された送信アイテムを前記受信者に送信するように前記ユーザが前記アプリケーションに命令すると、送信証明を構築して前記送信アイテムに添付し、前記送信証明は、前記モニタされた証印および前記アプリケーションの前記認証に基づき、それによって前記ユーザの対話について記述し、
前記証明ユニットおよび前記アプリケーションの一方が、前記構築された送信証明と前記構築された送信アイテムをパッケージし、
前記証明ユニットおよび前記アプリケーションの一方が、前記パッケージされた送信アイテムおよび送信証明を前記受信者に送信すること
を備えたことを特徴とする方法。
【請求項3】
前記コンピューティングデバイス上の電子メールアプリケーションが、前記受信者に送信される電子メールメッセージを構築することをさらに備えたことを特徴とする請求項1に記載の方法。
【請求項4】
前記コンピューティングデバイス上の要求を行うアプリケーションが、前記受信者に送信される要求を構築することをさらに備えたことを特徴とする請求項1に記載の方法。
【請求項5】
前記アプリケーションおよび前記証明ユニットの一方が、キーボードによる行為と、タブレットによる行為と、マウスによる行為と、前記アプリケーションの行為を制御する実行スクリプトの欠如との少なくとも1つを含む所定の証印をモニタすることをさらに備えたことを特徴とする請求項1に記載の方法。
【請求項6】
前記アプリケーションおよび前記証明ユニットの一方が、前記送信アイテムを構築するための最小の構築時間と、単位時間あたりに送信される最大数の送信アイテムとの少なくとも1つを含む所定の証印をモニタすることをさらに備えたことを特徴とする請求項1に記載の方法。
【請求項7】
前記証明ユニットが、前記アプリケーションによって提供された電子証明書を精査することによって前記アプリケーションを認証することをさらに備えたことを特徴とする請求項1に記載の方法。
【請求項8】
前記コンピューティングデバイスは、ハードウェアおよびリソースを含み、前記方法は、前記証明ユニットが、前記送信アイテムを構築する際に使用される前記コンピューティングデバイスの前記ハードウェアおよび/またはリソースの少なくともいくつかを認証することをさらに備えたことを特徴とする請求項1に記載の方法。
【請求項9】
前記証明ユニットが、前記ハードウェアおよび/またはリソースの各部分によって提供された電子証明書を精査することによって前記ハードウェアおよび/またはリソースの各部分を認証することをさらに備えたことを特徴とする請求項8に記載の方法。
【請求項10】
前記アプリケーションおよび前記証明ユニットの一方が、前記モニタされた証印に基づいて、所定の要件が満たされているかどうかを判定し、満たされている場合には、前記送信証明を構築することをさらに備えたことを特徴とする請求項1に記載の方法。
【請求項11】
前記アプリケーションおよび前記アプリケーションに関する情報について記述するステートメントと、
前記送信アイテおよび前記モニタされた証印の少なくとも一部に関する情報を含む前記送信アイテムに関する情報について記述するステートメントと
を含むように前記送信証明を構築することをさらに備えたことを特徴とする請求項1に記載の方法。
【請求項12】
前記コンピューティングデバイスは、ハードウェアおよびリソースを含み、前記方法は、前記証明ユニットが、前記送信アイテムを構築する際に使用される前記コンピューティングデバイスの前記ハードウェアおよび/またはリソースの少なくともいくつかを認証することをさらに備え、前記方法は、前記ハードウェアおよび/またはリソース、ならびにそうしたハードウェアおよび/またはリソースに関する情報について記述するステートメントを含むように前記送信証明を構築することをさらに備えたことを特徴とする請求項11に記載の方法。
【請求項13】
前記送信証明を前記送信アイテムに添付することによって、前記構築された送信証明と前記構築された送信アイテムをパッケージすること、前記証明ユニットの鍵に基づいて、前記パッケージされた送信アイテム/送信証明に署名して電子署名すること、および、前記電子署名を前記パッケージされた送信アイテム/送信証明に添付することをさらに備えたことを特徴とする請求項1に記載の方法。
【請求項14】
コンピューティングデバイスのアプリケーションから受信者によって受信された送信アイテムと併せて最小限の行われた取組みを検証する方法であって、前記送信アイテムは、前記送信アイテムを構築するための最小限の取組みが実際に行われたことを検出するために使用できるモニタされた証印と前記アプリケーションの認証とに基づくことによって前記行われた取組みについて記述する送信証明と共に1つのパッケージ内にあり、前記方法は、
前記送信アイテムおよび前記送信証明を有する前記パッケージを受信すること、
前記パッケージ内に含まれる少なくとも1つの署名を検証すること、
前記パッケージの前記送信証明を所定のポリシーに照らして点検して、前記送信アイテムを承認するかどうかを決定することであって、前記ポリシーは、前記最小限の行われた取組みについて詳述し、それによってポリシーの各側面を、前記送信証明から得られる情報と比較できること、および、
前記送信証明が実際に前記ポリシーを満たしている場合には、前記送信アイテムを承認し、それによって前記送信アイテムを受け入れ、前記送信アイテムに基づいて行動すること
を備えたことを特徴とする方法。
【請求項15】
前記コンピューティングデバイスの前記アプリケーションから前記受信者によって受信された前記送信アイテムと併せてユーザの対話を検証する請求項14の方法において、前記送信アイテムは、前記送信アイテムを構築するための取組みをユーザが実際に行ったことを検出するために使用できる前記モニタされた証印と前記アプリケーションの前記認証とに基づき、それによって前記ユーザの対話について記述する前記送信証明と共に前記パッケージ内にあり、前記方法は、
前記送信アイテムおよび前記送信証明を有する前記パッケージを受信すること、
前記パッケージ内に含まれる少なくとも1つの署名を検証すること、
前記パッケージの前記送信証明を所定のポリシーに照らして点検して、前記送信アイテムを承認するかどうかを決定し、それによってポリシーの各側面を前記送信証明から得られる情報と比較できること、および、
前記送信証明が実際に前記ポリシーを満たしている場合には、前記送信アイテムを承認し、それによって前記送信アイテムを受け入れ、前記送信アイテムに基づいて行動すること
を備えたことを特徴とする方法。
【請求項16】
対価報酬を得ることになっている仲介者を介して発生する要求を含む前記送信アイテムを有する前記パッケージを受信すること、および前記仲介者が検証されたユーザの対話を伴わずに前記要求を送信したと判定された場合には、前記送信アイテムを拒絶することをさらに備えたことを特徴とする請求項15に記載の方法。
【請求項17】
前記送信証明が実際に前記ポリシーを満たしていない場合には、前記送信アイテムを拒絶し、それによって前記送信アイテムを受け入れず、前記送信アイテムに基づいて行動しないこと、および前記コンピューティングデバイスに拒否メッセージを返すことをさらに備えたことを特徴とする請求項14に記載の方法。
【請求項18】
前記送信証明が実際に前記ポリシーを満たしていない場合には、前記送信アイテムを拒絶し、それによって前記送信アイテムを受け入れず、前記送信アイテムに基づいて行動しないこと、および同じ送信アイテムを拒否フィルタに通知し、それによって前記拒否フィルタは前記コンピューティングデバイスからのさらなる送信アイテムを除去することをさらに備えたことを特徴とする請求項14に記載の方法。
【請求項19】
前記送信証明が実際に前記ポリシーを満たしていない場合には、前記送信アイテムを拒絶し、それによって前記送信アイテムを受け入れず、前記送信アイテムに基づいて行動しないこと、および前記コンピューティングデバイスを拒否リストに追加し、それによって前記コンピューティングデバイスからのさらなる送信アイテムは、前記リスト上にあることに基づいて異なる取扱いを受けることをさらに備えたことを特徴とする請求項14に記載の方法。
【請求項20】
電子メールメッセージを含む前記送信アイテムを有する前記パッケージを受信することをさらに備えたことを特徴とする請求項14に記載の方法。
【請求項21】
要求を含む前記送信アイテムを有する前記パッケージを受信することをさらに備えたことを特徴とする請求項14に記載の方法。
【請求項22】
前記送信アイテムの構築中にモニタされた証印を含む前記送信証明を有する前記パッケージを受信することであって、前記証印は、キーボードによる行為と、タブレットによる行為と、マウスによる行為と、前記アプリケーションの行為を制御する実行スクリプトの欠如との少なくとも1つを含むことをさらに備えたことを特徴とする請求項14に記載の方法。
【請求項23】
前記送信アイテムの構築中にモニタされた証印を含む前記送信証明を有する前記パッケージを受信することであって、前記証印は、前記送信アイテムを構築するための最小の構築時間と、単位時間あたりに送信される最大数の送信アイテムとの少なくとも1つを含むことをさらに備えたことを特徴とする請求項14に記載の方法。
【請求項24】
前記アプリケーションおよび前記アプリケーションに関する情報について記述するステートメントと、
前記送信アイテムおよび前記モニタされた証印の少なくとも一部に関する情報を含む前記送信アイテムに関する情報について記述するステートメントと
を含むように前記送信証明を有する前記パッケージを受信することをさらに備えたことを特徴とする請求項14に記載の方法。
【請求項25】
前記コンピューティングデバイスは、ハードウェアおよびリソースを含み、前記方法は、前記ハードウェアおよび/またはリソース、ならびにそうしたハードウェアおよび/またはリソースに関する情報について記述するステートメントをさらに含む前記送信証明を有する前記パッケージを受信することをさらに備えたことを特徴とする請求項24に記載の方法。
【請求項26】
前記送信アイテムに添付された前記送信証明と、前記パッケージされた送信アイテム/送信証明に基づいて添付された電子署名とを有する前記パッケージを受信することをさらに備えたことを特徴とする請求項14に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2006−5921(P2006−5921A)
【公開日】平成18年1月5日(2006.1.5)
【国際特許分類】
【出願番号】特願2005−161388(P2005−161388)
【出願日】平成17年6月1日(2005.6.1)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】