Nothing Special   »   [go: up one dir, main page]

CN111602369A - 由服务提供商节点施行的服务请求的处理方法 - Google Patents

由服务提供商节点施行的服务请求的处理方法 Download PDF

Info

Publication number
CN111602369A
CN111602369A CN201880087352.1A CN201880087352A CN111602369A CN 111602369 A CN111602369 A CN 111602369A CN 201880087352 A CN201880087352 A CN 201880087352A CN 111602369 A CN111602369 A CN 111602369A
Authority
CN
China
Prior art keywords
control data
user
service request
service
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880087352.1A
Other languages
English (en)
Inventor
M.基尔奇纳
B.瓦莫斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN111602369A publication Critical patent/CN111602369A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请的目的是提供用于由服务提供商节点处理服务请求的方法。由此,该方法包括接收由用户提交的第一服务请求。该方法还包括接收由用户提交的指示第一财务存款的第一控制数据,其中所述第一控制数据引用到至少一个服务请求。该方法还包括如果所接收的第一控制数据引用到所接收的第一服务请求,则处理所接收的第一服务请求。

Description

由服务提供商节点施行的服务请求的处理方法
技术领域
本发明的各种实施例涉及通过考虑服务请求和关于相应服务请求的财务存款的相关性的基于IT的环境中对服务请求的受控处理。
背景技术
基于IT的服务由许多用户使用。大多数用户对使用这样的服务有合法兴趣,而其它人有害地意图使这样的服务过载,例如,为了触发这样的服务的崩溃。作为示例,拒绝服务(DoS)攻击可以用于使这样的基于IT的服务由于大量的请求而过载,这导致过度的处理精力。
已知各种种类的拒绝服务攻击。一般地,攻击者向服务提供商节点发送多个服务请求,以导致过载,并且阻止服务提供商节点处理合法的服务请求。攻击者可以通过创建服务请求来改进攻击的效率,所述服务请求在发起者处需要很少或有限的处理能力,但是在服务提供商节点处需要显著的处理能力。替代地或附加地,可以并行地(例如,使用多个发起节点)生成并提交大量服务请求。通过使用拒绝服务攻击,服务提供商节点可能拥塞,并且可能导致过载。通常,攻击者可以使用以下情况:如果与处理服务请求相比,提交服务请求需要更少的计算资源。
为了保护服务请求的处理对抗拒绝服务攻击,已知各种技术。例如,可以提供附加的硬件资源。然而,这是昂贵的并且需要附加的管理工作。因此,可伸缩性有限,并且通常,当攻击正在使用多个节点以用于提交服务请求时,甚至大规模硬件资源也可能过载。
另外的技术使用基于云的计算资源来实现服务提供商节点。然后,在拒绝服务攻击的情况下,可以动态地供应附加硬件资源以处理所有的服务请求。然而,这样的技术也是昂贵的,特别是在动态分配附加硬件资源的情况下。通常需要附加硬件资源的阈值,以便避免非预期的成本。
仍然另外的技术需要用于最小化服务请求的高速缓存/代理提供商,所述服务请求必须由服务提供商节点来处理。然而,如果攻击者请求动态内容,则这样的方法具有有限效率。通常,动态内容必须由服务提供商节点处理,并且不能送还给高速缓存/代理提供商。另外,有时攻击者可能知道服务提供商节点的地址,并且可能因此向服务提供商节点直接传输服务请求,由此绕过任何高速缓存/代理提供商。
发明内容
因此,为了提供可靠的、面向客户的IT服务,需要控制基于IT的服务请求的处理。特别地,需要保护服务请求的处理对抗DoS攻击。
目的是提供用于以受控且可靠的方式来处理服务请求的方法。
提供了根据独立权利要求的方法和服务提供商节点。在从属权利要求中定义了另外的实施例。
根据实施例,公开了用于由服务提供商节点处理服务请求的方法。该方法包括接收由用户提交的第一服务请求。该方法还包括接收由用户提交的指示第一财务存款的第一控制数据,其中所述第一控制数据引用到至少一个服务请求。该方法还包括如果所接收的第一控制数据引用到所接收的第一服务请求,则处理所接收的第一服务请求。
这样的方法基于以下事实:可以使用与相应服务请求的财务存款相关的控制数据来控制用于处理由用户提交或提供的服务请求的操作时间点。当关于或关联于相应服务请求的财务存款由用户提交或执行时,可以容许服务请求的受控处理。因此,该方法提供了可靠的服务,所述服务包括对抗欺诈的保护,所述欺诈包括拒绝服务攻击。通过在处理服务请求之前请求财务存款,拒绝服务攻击可以被有效缓解。服务处理通过要求财务存款而被保护。
根据另一实施例,公开了被适配为处理服务请求的服务提供商节点。由此,服务提供商节点包括控制单元,所述控制单元被适配为接收由用户提交的第一服务请求。控制单元还被适配为接收由用户提交的指示第一财务存款的第一控制数据,其中所述第一控制数据引用到至少一个服务请求。控制单元还被适配为如果所接收的第一控制数据引用到所接收的第一服务请求,则处理所接收的第一服务请求。
这样的方法使得优选简单的技术手段的实施方式能够以可靠的方式施行上面概述的方法。
本公开的意义内的服务请求可以指可能意图供应某个服务的任何基于用户的查询。这样的服务可以涉及基于IT的服务,例如,网页传感器控制、致动器控制、应用接口(API)访问、HTTP GET(获取)或POST(发布)交易等的调用。服务请求可以由用户提交,即从用户触发和接收。
本公开的意义内的服务提供商节点可以指被适配为提供基于IT的服务的任何设备。服务提供商节点可以被适配为接收服务请求和指示财务存款的控制数据。服务提供商节点还可以被适配为提供财务存款。服务提供商节点还可以被适配为分配指示财务存款的控制数据。服务提供商节点还可以被适配为分配财务存款。服务预订节点可以由服务器实现。
本公开的意义内的财务存款可以指从第一位置转移到第二位置或从第一保持者转移到第二保持者的任何财务值的交易。第一位置和/或第二位置可以对用户可访问。第一位置和/或第二位置也可以对服务提供商可访问。
在该方法的实施例中,该方法还包括如果所接收的第一控制数据不引用到所接收的第一服务请求,则存储所接收的第一控制数据。因此,延迟处理服务请求是可能的。在该方法的另一实施例中,在接收第一控制数据之后施行接收第一服务请求。
由此,该方法还实现了服务的预付款。因此,该方法提供了优选灵活且用户友好的具有成本的服务需求。
在该方法的另一实施例中,同时施行接收第一服务请求和接收第一控制数据。
由此,由于可以一次施行这些交易,因此该方法实现了对由财务存款保护的服务的优选迅速且简单处理。
在该方法的另一实施例中,该方法还包括接收由用户提交的第二服务请求。由此,该方法还包括接收由用户提交的指示第二财务存款的第二控制数据,其中所述第二控制数据引用到至少一个服务请求。该方法还包括如果所接收的第二控制数据引用到所接收的第二服务请求,则处理所接收的第二服务请求。由此,同时施行接收第二服务请求和接收第二控制数据。另外,接收第一控制数据和第二控制数据是通过响应于由用户向服务提供商节点施行的集体财务传送而从服务提供商节点向用户分配的令牌来实现的。
由此,可以施行多个服务请求的处理,其中仅用户的单个财务交易必须被提交。因此,该方法可以减少由用户专用的精力。因此,可以实现改进的用户友好性。
在该方法的另一实施例中,该方法还包括基于用户准则的评估响应于接收第一控制数据,向用户分配指示第三财务存款的第三控制数据。
由此,该方法可以实现基于相应用户的规范而向用户退还财务精力。作为示例,用户的财务精力的退还可以与施行服务的用户的合法性相关。可以提供财务激励,这可以实现不误应用这样的服务,其中在另一方面,合法用户可以被补偿,并且因此可以能够以优选成本高效的方式来使用该服务。
在该方法的另一实施例中,用户准则包括以下中的至少一个:a)由用户提交的至少一个服务请求,b)用户的至少一次登录尝试以及c)用户的财务资源信息。
基于a),可以分析关于使用服务的用户的请求的用户的行为,以便检查这样的用户是否可以合法使用相应服务。由此,可以分析请求的类型、这样的请求的时间点、关于请求的类型的变化以及两个请求之间的时间差,以便可靠地检验使用该服务的相应用户的合法性。
基于b),可以分析关于相应服务的登陆尝试的成功,以便可靠地检验使用这样的用户是否合法使用该服务。
基于c),可以考虑用户的基于IT的钱包的特性,以便评估这样的用户是否可以合法使用相应服务。由此,可以考虑存放在钱包中的财务资源的量、关于这些财务资源的动态以及这样的钱包的存在的时间,以便可靠地检验使用该服务的相应用户的合法性。
在该方法的另一实施例中,第一控制数据和第三控制数据相同。
由此,可以实现的是,满足用户准则的用户完全可以从提交的财物精力被补偿。因此,在用户正在合法使用相应服务的情况下,该方法可以提供免费服务。
在该方法的另一实施例中,该方法还包括基于至少一个用户准则的评估响应于接收第二控制数据,向用户分配指示第四财务存款的第四控制数据,其中同时施行分配第三控制数据和第四控制数据。
由此,可以同时执行对满足某个用户准则(例如,由于针对相应服务的他的评估的合法性)的用户的各种补偿。由此,可以减少服务提供商节点和相应用户之间的交易的数量;因此,实现了该方法的改进的效率。
在该方法的另一实施例中,使用分布式数据库通过数据转移实现了接收第一服务请求和接收第一控制数据。
由此,该方法被更灵活地配置。
在该方法的另一实施例中,通过使用基于分布式账本技术(诸如区块链技术和/或有向无环图)的数据库的数据转移实现了接收第一服务请求和接收第一控制数据。
分布式账本技术可以特征在于在多个站点处再生的复制、共享和/或同步数字数据。可能不存在集中化控制。
使用这样的去集中化数据库,可以以高安全性级别处理源自不同用户的数据。
在该方法的另一实施例中,基于分布式账本技术的数据库的使用包括访问智能合同服务。
使用这些手段,可以降低相应方法的处理能力。因此,可以实现相应方法的改进的效率。
在该方法的实施例中,通过使用基于有向无环图的数据库的数据转移实现了接收第一服务请求和接收第一控制数据。
这样的方法可以例如基于IOTA,并且可以实现服务请求的快速处理,特别是在服务请求被大量用户提交的情况下。
在服务提供商节点的另一实施例中,服务提供商节点被适配为施行根据上面概述的实施例中的任何一个的方法。
这样的方法使得优选简单技术手段的实施方式能够以可靠的方式施行上面概述的方法中的任何一个。
本公开的意义内的令牌可以指被适配为操作为支持基于IT的贸易的代理的任何数据对象。这样的令牌可以提供给用户作为赔偿由用户施行的财务转移的权衡。这样的令牌可以实现具有成本的基于IT的服务的操作。令牌还可以实现多个这样的操作。令牌可以包括唯一的校验和。
本公开的意义内的集体财务转移可以指任何单个财务转移,所述单个财务转移被操作以实现多个权衡。这样的财务转移可以是基于IT的。意图使用基于IT的服务的用户可以施行这样的财务转移。
本公开的意义内的分布式数据库可以指其中存储设备未全部附接到公共处理器的任何数据库。代替地,它们可以存储在位于相同物理位置的多个计算机中,或者可以分配在互连计算机的网络上。
上面的总结仅仅意图给出对一些实施例和实施方式的一些特征的简短综述,并且不将解释为限制性的。其它实施例可以包括除上面解释的特征之外的其它特征。
附图说明
从参考附图的实施例的以下详细描述,本公开的上面的和其它元素、特征、步骤以及特性将更显而易见。
图1示意性地图示了根据各种示例的处理网络,其被适配用于多个用户和服务提供商节点的交互。
图2表示根据各种示例的服务提供商节点对服务请求的处理方法的流程图。
图3表示根据各种示例的服务提供商节点对服务请求的另一处理方法的流程图。
图4示意性地图示了根据各种示例的用户和服务提供商节点的信令图。
图5示意性地图示了根据各种示例的用户和服务提供商节点的另一信令图。
具体实施方式
在下文中,将参考附图详细描述本发明的实施例。将理解,实施例的以下描述将不以限制性意义理解。本发明的范围不意图由下文所描述的实施例或由附图限制,所述下文所描述的实施例或附图将被理解为仅说明性的。
附图将被视为附图中图示的示意性表示和元件,所述示意性表示和元件不一定按比例示出。而是,各种元件被表示使得它们的功能和一般目的对于本领域技术人员来说变得显而易见。在附图中所示出的或本文中所描述的功能块、设备、组件或者其它物理或功能单元之间的任何连接或耦合也可以通过间接连接或耦合来实现。组件之间的耦合也可以通过无线连接来建立。功能块可以以硬件、固件、软件或其组合来实现。
下文中,描述了处理服务请求的技术。特别地,描述了保护服务请求的所述处理对抗拒绝服务攻击的技术。
根据各种实施例,这涉及(例如,由区块链技术、微交易和/或智能合同促进的)财务存款的使用。
例如,用财务存款伴随服务请求是可能的。处理服务需要财务存款的提交。由此,非法服务请求可能通过财务存款的损失而处罚。这样的技术基于以下发现,即特别地,拒绝服务攻击通常使用大量服务请求来实现;使得聚合的财务处罚可以有效地阻止拒绝服务攻击。诸如区块链技术之类的分布式账本技术的高安全性级别可以用于保护服务请求的处理。
如果标识合法服务请求,则补偿任何先前提交的财务存款将是可能的。可以基于行为、成功登录、服务请求中的变化或基于区块链钱包而标识合法用户。例如,可以确定区块链钱包已经存在多久,其是否具有正余额等。在示例中,行为的分析包括:在使用服务期间,记录用户已经访问了哪些资源,以及访问各种资源之间的时间偏移。例如,如果在服务的整个使用期间,相同的资源被访问一次又一次,并且在不同访问之间仅存在几毫秒,则存在很大可能性的是,资源的使用与例如由自动脚本而不是由人类行为触发的非法服务请求相关。
图1示意性地图示了根据各种示例的处理网络18,其被适配用于多个用户4和服务提供商节点2的交互。经由数据线19的多个用户4和服务提供商节点2的交互可以以直接的方式(图1中未描绘)来实现,或者可以经由以有组织的方式收集相应用户4的数据的数据库16来实现。由此,可以使用分布式数据库或者基于区块链技术或一般另一种类的分布式账本技术的数据库16。关于后者,还意图包括根据智能合同服务的操作。另外,数据库16还可以基于有向无环图(诸如IOTA)来操作。服务提供商节点可以包括控制单元17,其可以被适配为施行根据本公开的各种示例的处理方法100、200。为此,任何服务请求1可以由用户4提交,并且然后可以被接收以用于处理服务提供商节点2。
图2表示根据各种示例的服务提供商节点2对服务请求1的处理方法100的流程图。
在110处,服务提供商节点2可以接收可以由用户4提交的指示第一财务存款6的第一控制数据5。由此,第一控制数据可以引用到至少一个服务请求1。
在120处,服务提供商节点2可以接收可以由用户4提交的第一服务请求1。由此,可以在接收110第一控制数据5之后施行接收120第一服务请求1。然而,还意图可以同时施行接收120第一服务请求1和接收110第一控制数据5。
在125处,服务提供商节点2可以调查所接收的第一控制数据5是否可以引用到或关联于所接收的第一服务请求1。因此,可以检查与第一控制数据相关联的最后一个服务请求是否观看第一服务请求。例如,可以确定和比较校验和或者令牌。可以检查第一控制数据5和第一服务请求之间的链接。如果所接收的第一控制数据5可以引用到所接收的第一服务请求3,则所接收的第一服务请求3可以由服务提供商节点2处理130。否则,服务提供商节点2可以或可以不存储135所接收的第一控制数据5。
图3表示根据各种示例的服务提供商节点2对服务请求1的另一处理方法200的流程图。
在210处,服务提供商节点2可以接收可以由用户4提交的指示第一财务存款6的第一控制数据5。由此,第一控制数据可以引用到至少一个服务请求1。
在220处,服务提供商节点2可以接收可以由用户4提交的第一服务请求3。如可以从图3推断的,可以意图可以同时施行接收220第一服务请求3和接收210第一控制数据5。
在225处,服务提供商节点2可以调查所接收的第一控制数据5是否可以引用到所接收的第一服务请求3。如果所接收的第一控制数据5可以引用到所接收的第一服务请求3,则所接收的第一服务请求3可以由服务提供商节点2处理230。否则,服务提供商节点2可以或可以不存储235所接收的第一控制数据5。
在240处,服务提供商节点2可以接收240可以由用户4提交的指示第二财务存款9的第二控制数据8,其中所述第二控制数据8可以引用到至少一个服务请求1。由此,接收210、240第一控制数据5和第二控制数据8可以通过令牌10来实现,所述令牌10响应于由用户4向服务提供商节点施行的集体财务转移11而从服务提供商节点2向用户4分配。
在250处,服务提供商节点2可以接收250可以由用户4提交的第二服务请求7。由此,可以同时施行由服务提供商节点2接收250第二服务请求7以及由服务提供商节点2接收240第二控制数据8。
在255处,服务提供商节点2可以调查所接收的第二控制数据8是否可以引用到所接收的第二服务请求7。
在260处,如果所接收的第二控制数据8可以引用到所接收的第二服务请求7,则所接收的第二服务请求7可以由服务提供商节点2选择性地处理。
在270处,服务提供商节点2可以向用户4分配第三控制数据12。这样的第三控制数据12可以指示第三财务存款13。由此,可以基于用户准则的评估响应于接收210第一控制数据5来施行分配第三控制数据12。这样的用户准则可以包括以下中的至少一个:a)由用户4提交的至少一个服务请求1,b)用户4的至少一次登录尝试以及c)用户4的财务资源信息。第一控制数据5和第三控制数据12可以相同:相应的财务存款可以平衡。
在280处,服务提供商节点2可以向用户4分配第四控制数据14。由此,第四控制数据14可以指示第四财务存款15。第四控制数据14可以基于至少一个用户准则的评估响应于接收240第二控制数据8来被分配。由此,可以同时施行分配270、280第三控制数据12和第四控制数据14。
图4示意性地图示了根据各种示例的用户4(即,用户设备,诸如计算机、智能电话、膝上型计算机等)和服务提供商2节点的信令图。本文中所解释的信令可以或可以不在根据图1的处理网络18中施行。本文中所解释的信令是在任意时间尺度上描绘的。
首先,集体财务转移11可以从用户4转移到服务提供商节点2。出于权衡的原因,服务提供商节点2可以随后向用户4转移令牌10。这样的令牌10可以被用户4用于提交第一控制数据5,以用于转移到服务提供商节点2,其中该第一控制数据5指示第一财务存款6。同时或随后,用户4可以向服务提供商节点2提交第一服务请求3的转移。
图5示意性地图示了根据各种示例的用户4和服务提供商节点2的另一信令图。本文中所解释的信令可以或可以不在根据图1的处理网络18中施行。本文中所解释的信令是在人工时间尺度上描绘的。
首先,集体财务转移11可以从用户4转移到服务提供商节点2。出于权衡的原因,服务提供商节点2可以随后向用户4转移令牌10。这样的令牌10可以被用户4用于提交第一控制数据5,以用于提交到服务提供商节点2,其中该第一控制数据5指示第一财务存款6。同时,用户4可以向服务提供商节点2提交第一服务请求3的转移。这样的令牌10也可以被用户4用于提交第二控制数据8,以用于转移到服务提供商节点2,其中该第二控制数据8指示第二财务存款9。同时,用户4可以向服务提供商节点2提交第二服务请求7的转移。然后,服务提供商节点2可以基于用户准则的评估而向用户4分配指示第三财务存款13的第三控制数据12,以及基于至少一个用户准则的评估而向用户4分配指示第四财务存款15的第四控制数据14。由此,可以同时施行分配第三控制数据12和第四控制数据14。
综上所述,已经描述了通过要求伴随的财务存款来保护服务请求的处理对抗拒绝服务攻击的各种技术。实施方式的各种示例是可能的。
例如,用户可以在区块链内提交一定的财务存款,并且由此获取令牌。然后,令牌可以用于向服务提供商节点提交多个服务请求。如果在服务的使用期间用户被标识为合法,则提交的财务存款可以被补偿;然而,如果用户被标识为非法,则提交的财务存款可以被锁定并且不能被补偿。
在另外的示例中,用户初始向服务提供商节点传输比特币钱包的地址。然后,服务提供商节点可以创建绑定到或关联于钱包的该地址的用户会话。在用户会话期间,用户在每个服务请求之前或与每个服务请求大体上同时在区块链中提交财务存款,例如,几美分或美元。只有相应财务存款已经被提交且接收,服务提供商节点才处理服务。如果用户被标识为合法,则财务存款可以被补偿;或者否则被锁定。在这样的实施方式中,拒绝服务攻击的可用攻击向量被有效地减少到初始请求;初始请求可以被资源高效地实现,并且由充分的计算资源支持。为了避免用于创建具有钱包的随机地址的大量用户会话的有意图的垃圾邮件,可能需要来自用户的证明,即他/她是钱包的合法所有者;这样的证明可以使用来自相应地址的签名消息或以其它方式来实现。
在又另外的示例中,智能合同被实现为服务提供商节点的接口。用户经由智能合同访问服务提供商节点,并且针对每个服务请求提交伴随的财务存款。通过设计,使得智能合同仅在一定的伴随财务存款已经提交的情况下才能够被执行。智能合同从关联的区块链网络被处理和执行,所述关联的区块链网络如果与服务提供商节点或攻击者相比,通常拥有更多的计算资源。区块链网络的安全性基于以下事实:没有攻击者具有提供大于50%的总计算资源的可能性。
因此,各种技术基于以下发现:对攻击者施加由拒绝服务攻击导致的任何财务损害是可能的。因此,避免了服务提供商处的成本。因此,本文中所描述的技术有效地保护服务请求的处理对抗拒绝服务攻击。本文中所描述的技术容易在服务的供应中实现。不需要提供第三方节点。通过其底层设计,本文中所描述的技术是强大的,并且保证了服务连续性。它们是透明的,因为智能合同和基于币的财务存款可以被公众验证,并且提供很大等级的安全性。例如,先前提交的财务存款的任何补偿可以与智能合同相关联,使得合法用户可以容易地实施索赔。

Claims (15)

1.一种用于由服务提供商节点(2)处理服务请求(1)的方法(100、200),所述方法(100、200)包括:
接收(120、220)由用户(4)提交的第一服务请求(3);
接收(110、210)由用户(4)提交的指示第一财务存款(6)的第一控制数据(5),其中所述第一控制数据(5)引用到至少一个服务请求(1);以及
如果所接收的第一控制数据(5)引用到所接收的第一服务请求(3),则处理(130、230)所接收的第一服务请求(3)。
2.根据权利要求1所述的方法(100、200),还包括如果所接收的第一控制数据(5)没有引用到所接收的第一服务请求(3),则存储(135、235)所接收的第一控制数据(5)。
3.根据权利要求1和2中任一项所述的方法(100、200),其中在接收(110、210)第一控制数据(5)之后施行接收(120、220)第一服务请求(3)。
4.根据权利要求1和2中任一项所述的方法(100、200),其中同时施行接收(120、220)第一服务请求(3)和接收(110、210)第一控制数据(5)。
5.根据权利要求4所述的方法(100、200),还包括
接收(250)由用户(4)提交的第二服务请求(7);
接收(240)由用户(4)提交的指示第二财务存款(9)的第二控制数据(8),其中所述第二控制数据(8)引用到至少一个服务请求(1);以及
如果所接收的第二控制数据(8)引用到所接收的第二服务请求(7),则处理(260)所接收的第二服务请求(7),
其中同时施行接收(250)第二服务请求(7)和接收(240)第二控制数据(8),以及
其中接收(110、210、240)第一控制数据(5)和第二控制数据(8)是通过响应于由用户(4)向服务提供商节点(2)施行的集体财务转移(11)而从服务提供商节点(2)向用户(4)分配的令牌(10)来实现的。
6.根据前述权利要求中的任一项所述的方法(100、200),还包括响应于接收(110、210)第一控制数据(5)并且基于用户准则的评估,向用户(4)分配(270)指示第三财务存款(13)的第三控制数据(12)。
7.根据权利要求6所述的方法(200),其中所述用户准则包括以下中的至少一个:a)由用户(4)提交的至少一个服务请求(1),b)用户(4)的至少一次登录尝试以及c)用户(4)的财务资源信息。
8.根据权利要求6和7中的任一项所述的方法(200),其中所述第一控制数据(5)和第三控制数据(12)相同。
9.根据权利要求5和权利要求6到8中任一项所述的方法(200),还包括基于至少一个用户准则的评估响应于接收(240)第二控制数据(8),向用户(4)分配(280)指示第四财务存款(15)的第四控制数据(14),其中同时施行分配(270、280)第三控制数据(12)和第四控制数据(14)。
10.根据前述权利要求中任一项所述的方法(100、200),其中通过使用分布式数据库的数据转移实现了接收(120、220)第一服务请求(3)和接收(110、210)第一控制数据(5)。
11.根据权利要求1到9中任一项所述的方法(100、200),其中通过使用基于分布式账本技术的数据库(16)的数据转移实现了接收(120、220)第一服务请求(3)和接收(110、210)第一控制数据(5)。
12.根据权利要求11所述的方法(100、200),其中基于分布式账本技术的数据库(16)的使用包括访问智能合同服务。
13.根据权利要求1到9中任一项所述的方法(100、200),其中通过使用基于有向无环图的数据库(16)的数据转移实现了接收(120、220)第一服务请求(3)和接收(110、210)第一控制数据(5)。
14.一种服务提供商节点(2),所述服务提供商节点(2)被适配为处理服务请求(1)并且包括控制单元(17),所述控制单元(17)被适配为:
接收由用户(4)提交的第一服务请求(3);
接收由用户(4)提交的指示第一财务存款(6)的第一控制数据(5),其中所述第一控制数据(5)引用到至少一个服务请求(1);以及
如果所接收的第一控制数据(5)引用到所接收的第一服务请求(3),则处理所接收的第一服务请求(3)。
15.根据权利要求14所述的服务提供商节点(2),其被适配为施行根据权利要求1到13中的任一项所述的方法(100、200)。
CN201880087352.1A 2017-11-22 2018-10-17 由服务提供商节点施行的服务请求的处理方法 Pending CN111602369A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17203081.9 2017-11-22
EP17203081.9A EP3490191B1 (en) 2017-11-22 2017-11-22 Processing method of service requests performed by a service provider node
PCT/EP2018/078348 WO2019101446A1 (en) 2017-11-22 2018-10-17 Processing method of service requests performed by a service provider node

Publications (1)

Publication Number Publication Date
CN111602369A true CN111602369A (zh) 2020-08-28

Family

ID=60473312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880087352.1A Pending CN111602369A (zh) 2017-11-22 2018-10-17 由服务提供商节点施行的服务请求的处理方法

Country Status (9)

Country Link
US (1) US20200364715A1 (zh)
EP (1) EP3490191B1 (zh)
KR (1) KR102189203B1 (zh)
CN (1) CN111602369A (zh)
BR (1) BR112020009961A2 (zh)
LT (1) LT3490191T (zh)
RU (1) RU2735181C1 (zh)
SG (1) SG11202004235VA (zh)
WO (1) WO2019101446A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996013013A1 (en) * 1994-10-24 1996-05-02 Open Market, Inc. Network sales system
CN106255967A (zh) * 2014-03-31 2016-12-21 亚马逊科技公司 分布式存储系统中的命名空间管理
WO2017145003A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Blockchain-based exchange with tokenisation
WO2017145018A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
WO2017145020A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US8977567B2 (en) * 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
EA021508B1 (ru) * 2011-08-24 2015-07-30 Открытое Акционерное Общество "Инфотекс" Способ защищенного обмена данными при электронном аукционе и система для его реализации
RU2634174C1 (ru) * 2016-10-10 2017-10-24 Акционерное общество "Лаборатория Касперского" Система и способ выполнения банковской транзакции

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996013013A1 (en) * 1994-10-24 1996-05-02 Open Market, Inc. Network sales system
CN106255967A (zh) * 2014-03-31 2016-12-21 亚马逊科技公司 分布式存储系统中的命名空间管理
WO2017145003A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Blockchain-based exchange with tokenisation
WO2017145018A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
WO2017145020A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain

Also Published As

Publication number Publication date
RU2735181C1 (ru) 2020-10-28
KR102189203B1 (ko) 2020-12-09
WO2019101446A1 (en) 2019-05-31
EP3490191B1 (en) 2020-01-15
KR20200078673A (ko) 2020-07-01
EP3490191A1 (en) 2019-05-29
US20200364715A1 (en) 2020-11-19
SG11202004235VA (en) 2020-06-29
LT3490191T (lt) 2020-04-10
BR112020009961A2 (pt) 2020-10-13

Similar Documents

Publication Publication Date Title
US20240214460A1 (en) Locality based content distribution
US10142291B2 (en) System for providing DNS-based policies for devices
US10097520B2 (en) Method and apparatus for causing delay in processing requests for internet resources received from client devices
US7840501B1 (en) Behavioral analysis apparatus and associated method that utilizes a system selected based on a level of data
US20160344751A1 (en) Customized record handling in a content delivery network
US8914510B2 (en) Methods, systems, and computer program products for enhancing internet security for network subscribers
CN112363991B (zh) 区块链数据登记方法和装置
US10171446B1 (en) Method and apparatus for limiting traffic rate to an origin server
US11546340B2 (en) Decentralized access control for authorized modifications of data using a cryptographic hash
US20160352775A1 (en) Identifying suspicious activity in a load test
CN105915621A (zh) 访问数据的方法及预处理服务器
US20170289354A1 (en) System and Method for Allocation And Management Of Shared Virtual Numbers
CN111602369A (zh) 由服务提供商节点施行的服务请求的处理方法
CN107770203A (zh) 一种服务请求转发方法、装置及系统
US12074802B2 (en) Adaptive rate limiting of flow probes
CN114157482A (zh) 一种业务访问控制方法、装置、控制设备及存储介质
CN115604227B (zh) 通信控制方法及装置、通信系统及计算机可读存储介质
CN114978590B (zh) Api安全防护的方法、设备及可读存储介质
CN114401120A (zh) 一种对象溯源的方法及相关装置
Probst et al. Exploiting altruism in social networks for friend-to-friend malware detection
CN115914417A (zh) 面向暗网连接场景的连接构建方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200828

WD01 Invention patent application deemed withdrawn after publication