DE602005000439T2 - Vorrichtung und Verfahren zur Entschärfung von DoS-Attacken in einem Diensterkennungssystem - Google Patents

Vorrichtung und Verfahren zur Entschärfung von DoS-Attacken in einem Diensterkennungssystem Download PDF

Info

Publication number
DE602005000439T2
DE602005000439T2 DE602005000439T DE602005000439T DE602005000439T2 DE 602005000439 T2 DE602005000439 T2 DE 602005000439T2 DE 602005000439 T DE602005000439 T DE 602005000439T DE 602005000439 T DE602005000439 T DE 602005000439T DE 602005000439 T2 DE602005000439 T2 DE 602005000439T2
Authority
DE
Germany
Prior art keywords
service
unit
customer
terminal
solution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005000439T
Other languages
English (en)
Other versions
DE602005000439D1 (de
Inventor
Tomohiro Nakagawa
Motoharu Miyake
Hiroshi Inamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of DE602005000439D1 publication Critical patent/DE602005000439D1/de
Application granted granted Critical
Publication of DE602005000439T2 publication Critical patent/DE602005000439T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Kunden-Endgerät, wobei ein anderes Kunden-Endgerät dem Kunden-Endgerät Daten oder eine Funktion bereitstellt, eine Dienstbereitstellungsvorrichtung und ein Dienstermittlungsverfahren.
  • 2. Beschreibung der verwandten Technik
  • In Wang, X.F., und Reiter, M.K., Verteidigung gegen Dienstablehnungsattacken mit Rätselauktionen, ist ein Ansatz offenbart zum Zweck des Verteidigens gegen Klassen von Dienstablehnungsattacken, Rätselschwierigkeiten in der Gegenwart von Gegnern mit unbekannter Rechenleistung einzustellen. Es wird eine Rätselauktion als ein Weg präsentiert, einem Kunden zu ermöglichen, für einen Dienst durch Berechnen von Rätsel mit selbst gewählten Schwierigkeitsniveaus zu bieten. Der unter Angriff stehende Server weist seine limitierten Ressourcenanforderungen zu, die die höchsten Prioritäten aufweisen. Auch ist eine Biet-Strategie offenbart, mit der ein Kunde graduell dessen Offerten steigern kann, bis dieser gewinnt. Dies ermöglicht es, erwartete Rechenkosten zum Erhalten von Ressourcen zu minimieren selbst bei Präsenz von Gegnern mit unbekannter Rechenleistung.
  • Des weiteren wurde eine große Anzahl von Untersuchungen über Mechanismen durchgeführt, so wie Dienstermittlungsprotokolle, durch die ein Kunden-Endgerät einen anderen Dienst ermittelt. Beispielsweise sind Jini, UpnP (Universal Plug and Play), SLP (Service Location Protocol) und dergleichen als Protokolle vorgeschlagen, die Prozeduren zum Ermitteln eines Dienstes definieren. Gemäß einem Dienstermittlungsprotokoll kennzeichnet ein einen anzufordernden Dienst verwendender Kunde einen Dienst, und übermittelt diesen in die umliegende Umgebung über dessen Dienstanforderungsfunktion. Ein Dienst, der die Anforderung über dessen Dienstantwortfunktion empfangen hat, erzeugt eine Dienstantwortnachricht und sendet diese in Reaktion zu dem Kunden, wenn ein Dienst, der den Dienst selbst bereitstellt, mit dem beschriebenen Dienst in der Dienstanforderung des Kunden übereinstimmt. Wie oben beschrieben wurde eine Technologie zum effizienten Ermitteln eines Teilnehmers, mit dem zu kommunizieren ist, offenbart (siehe z. B. offen gelegtes japanisches Patent Nr. 2004-88428, und Vereinigte Staaten Veröffentlichung Nr. 2003/0172159).
  • Da ein Dienst keine Kenntnis über einen Kunden hat, zu dem zu verbinden ist, bevor eine Verbindung hergestellt ist, muss der Dienst Dienstantworten zurück zu einer nicht definierten Anzahl von Kunden senden, die eine Verbindung anfordern. Um die Identität des Dienstes an sich zu überprüfen, ist es für den Dienst wichtig, eine digitale Signatur zu der Dienstantwort hinzuzufügen. Obwohl diese digitale Signaturfunktion nicht immer in den existierenden Dienstermittlungsprotokollen enthalten ist, stellt SLP diese Funktion als eine Option bereit. Das Verwenden der Funktion des digitalen Signierens einer Dienstantwort kann den Angriff eines bösartigen Dienstes verhindern, der eine gefälschte Dienstantwort sendet und einen Kunden darin behindert, zu einem legitimen Dienst zu verbinden.
  • Gemäß der oberen konventionellen Technologie muss die Dienstantwortfunktion des Dienstes auf Dienstanforderungen von einer unendlichen Anzahl von nicht spezifizierten Kunden antworten. Wenn ein bösartiger Kunde eine enorme Anzahl von Dienstanforderungen gesendet hat, muss deshalb der Dienst digitale Signaturen zu den Dienstantworten hinzufügen und diese zurücksenden zu den Dienstanforderungen. Da die digitale Signatur die Berechnungsbearbeitung benötigt, die eine große Last für einen Dienst mit einer begrenzten Rechenkapazität, so wie eine digitale Kamera, sein würde, entsteht ein Problem, dass der Dienst, der eine enorme Anzahl von digitalen Signaturen berechnet, von der CPU-Ressource geräumt wird und nicht in der Lage ist, eine neue Dienstanforderung zu bearbeiten.
  • In Anbetracht des oberen Problems ist ein Ziel der vorliegenden Erfindung das Bereitstellen eines Kunden-Endgeräts, eine Dienstbereitstellungsvorrichtung und eines Dienstermittlungsverfahrens, die es einem legitimierten Kunden ermöglichen, einen Dienst in einer kurzen Zeit zu entdecken und sich mit diesem zu verbinden, selbst wenn ein bösartiger Kunde eine enorme Anzahl von Dienstanforderungen gesendet hat.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Aspekt der vorliegenden Erfindung ist das Bereitstellen eines Dienstermittlungssystems umfassend ein Kunden-Endgerät und eine Dienstbereitstellungsvorrichtung, die Daten oder eine Funktion für das Kunden-Endgerät bereitstellt, umfassend: (A) Eine Dienstanforderungseinheit, die eine Nachricht erzeugt, die einen Dienst der Dienstbereitstellungsvorrichtung anfordert; (B) eine Problemverwaltungseinheit die ein Problem erzeugt, das das Kunden-Endgerät belastet, und das die Lösung überprüft, wenn eine Lösung des Problems von dem Kunden-Endgerät empfangen wird; (C) eine Kommunikationseinheit, die eine Nachricht sendet, die von der Dienstanforderungseinheit erzeugt wurde, zur Dienstbereitstellungsvorrichtung, und die ein Problem empfängt, das das Kunden-Endgerät belastet, von der Dienstbereitstellungsvorrichtung; (D) eine Lösungseinheit, die das Problem löst; (E) eine Problemverwaltungseinheit, die ein Problem erzeugt, das das Kunden-Endgerät belastet, und das die Lösung überprüft, wenn eine Lösung des Problems von dem Kunden-Endgerät empfangen wird; (F) eine Dienstantworteinheit, die wenn die Lösung des Problems empfangen wurde, eine Nachricht erzeugt, die auf die Dienstanforderungsnachricht antwortet, die von dem Kunden-Endgerät gesendet wurde; (G) eine digitale Signatureinheit, die eine digitale Signatur zu der Nachricht addiert, die von der Dienstantworteinheit erzeugt wurde; (H) eine Zeitverwaltungseinheit, die eine Länge einer Lösungszeit misst, die benötigt wird von dem Kunden-Endgerät zum Lösen des Problems; und (I) eine Risikovermeidungseinheit, die ein Risiko der Dienstanforderungsnachricht basierend auf einem statistischen Ergebnis berechnet, das von einer Statistikberechnungseinheit gegeben wird.
  • Ein zweiter Aspekt der vorliegenden Erfindung ist das Bereitstellen, dem Daten oder eine Funktion von einer Dienstbereitstellungsvorrichtung bereitgestellt werden, beinhaltend: (A) Eine Dienstanforderungseinheit, die eine Nachricht erzeugt, die einen Dienst der Dienstbereitstellungsvorrichtung anfordert; (B) eine Kommunikationseinheit, die die Nachricht sendet, die von der Dienstanforderungseinheit erzeugt wurde, zur Dienstbereitstellungsvorrichtung, und die ein Problem empfängt, das das Kunden-Endgerät belastet, von der Dienstbereitstellungsvorrichtung; (C) eine Lösungseinheit, die das Problem löst; (D) eine Zeitverwaltungseinheit, die eine Empfangszeit des Problems von der Dienstbereitstellungsvorrichtung aufnimmt, und die daran den Zeitempfang des Problems anfügt, wenn eine Lösung des Problems ausgesendet wurde; und (E) eine Anfrageverzögerungseinheit, die einen gegebenen Wert nicht erreicht, wenn eine Länge der Zeit von einer Empfangszeit des Problems bis zu einer Lösung des Problems erhalten wird, die angepasst wird zum Warten mit dem Senden der Lösung zur Dienstbereitstellungsvorrichtung.
  • Ein dritter Aspekt der vorliegenden Erfindung ist das Bereitstellenstellen einer Dienstbereitstellungsvorrichtung, die Daten oder eine Funktion des Kunden-Endgeräts bereitstellt, umfassend: (A) Ein Problemverwaltungseinheit, die ein Problem erzeugt, das das Kunden-Endgerät belastet, und das die Lösung überprüft, wenn eine Lösung des Problems von dem Kunden-Endgerät empfangen wird; (B) eine Kommunikationseinheit, die das Problem zum Kunden-Endgerät sendet, wenn eine Dienst anfordernde Nachricht von dem Kunden-Endgerät empfangen wird, und die die Lösung des Problems von dem Kunden-Endgerät empfängt; (C) eine Dienstantworteinheit, die wenn die Lösung des Problems empfangen wurde, eine Nachricht erzeugt, die auf die Dienstanforderungsnachricht antwortet, die von dem Kunden-Endgerät gesendet wurde; (D) eine Signatureinheit, die eine digitale Signatur zu der Nachricht addiert, die von der Dienstantworteinheit erzeugt wurde; (E) eine Zeitverwaltungseinheit, die eine Länge einer Lösungszeit misst, die benötigt wird von dem Kunden-Endgerät zum Lösen des Problems; und (F) eine Risikovermeidungseinheit, die ein Risiko der Dienstanforderungsnachricht basierend auf einem statistischen Ergebnis berechnet, das von einer Statistikbearbeitungseinheit gegeben wird.
  • Ein vierter Aspekt der vorliegenden Erfindung ist das Bereitstellen eines Dienstermittlungsverfahrens zum Ermitteln einer Dienstbereitstellungseinheit in einem System, das ein Kunden-Endgerät und eine Dienstbereitstellungsvorrichtung enthält, das Daten oder eine Funktion dem Kunden-Endgerät bereitstellt, umfassend: (A) Erzeugen durch das Kunden-Endgerät einer Nachricht, die einen Dienst der Dienstbereitstellungsvorrichtung anfordert; (B) Erzeugen durch die Dienstbereitstellungsvorrichtung eines Problems, das das Kunden-Endgerät belastet; (C) Senden durch die Dienstbereitstellungsvorrichtung des Problems zum Kunden-Endgerät, wenn die Dienstanforderungsnachricht vom Kunden-Endgerät empfangen wird; (D) Lösen (S113) des Problems) durch das Kunden-Endgerät; (E) Überprüfen (S123) durch die Dienstbereitstellungsvorrichtung einer Lösung des Problems, wenn die Lösung vom Kunden-Endgerät empfangen wird; (F) bei der Überprüfung der Lösung des Problems Erzeugen (S136) durch die Dienstbereitstellungsvorrichtung einer Nachricht, die auf die Dienstanforderungsnachricht antwortet, die vom Kunden-Endgerät gesendet wurde; (G) Hinzufügen (S138, S139) durch die Dienstbereitstellungsvorrichtung einer digitalen Signatur zu der Antwort-Nachricht; und (H) Warten (S118) durch das Kunden-Endgerät mit dem Senden der Lösung zur Dienstbereitstellungsvorrichtung, wenn eine Zeitdauer von einer Zeit des Empfangs des Problems bis zum erhalten der Lösung des Problems einen gegebenen wert nicht erreicht.
  • Ein fünfter Aspekt der vorliegenden Erfindung ist das Bereitstellen eines Dienstermittlungsverfahrens zum Ermitteln einer Dienstbereitstellungseinheit in einem System, das ein Kunden-Endgerät und eine Dienstbereitstellungsvorrichtung enthält, das Daten oder eine Funktion dem Kunden-Endgerät bereitstellt, umfassend: (A) Erzeugen durch das Kunden-Endgerät einer Nachricht, die einen Dienst der Dienstbereitstellungsvorrichtung anfordert; (B) Erzeugen durch die Dienstbereitstellungsvorrichtung eines Problems, das das Kunden-Endgerät belastet; (C) Senden durch die Dienstbereitstellungsvorrichtung des Problems zum Kunden-Endgerät, wenn die Dienstanforderungsnachricht vom Kunden-Endgerät empfangen wird; (D) Lösen des Problems) durch das Kunden-Endgerät; (E) Überprüfen durch die Dienstbereitstellungsvorrichtung einer Lösung des Problems, wenn die Lösung vom Kunden-Endgerät empfangen wird; (F) bei der Überprüfung der Lösung des Problems Erzeugen durch die Dienstbereitstellungsvorrichtung einer Nachricht, die auf die Dienstanforderungsnachricht antwortet, die vom Kunden-Endgerät gesendet wurde; (G) Hinzufügen durch die Dienstbereitstellungsvorrichtung einer digitalen Signatur zu der Antwort-Nachricht; und (H) durch die Dienstbereitstellungsvorrichtung; Messen einer Länge einer Lösungszeit, die benötigt wird von dem Kunden-Endgerät zum Lösen des Problems; Durchführen statistischer Bearbeitung von jeder den Dienst beanspruchenden Nachricht basierend auf der gemessenen Lösungszeit; Bestimmen einer Verantwortung basierend auf einer Zeitdauer, die das Kunden-Endgerät die Dienstbereitstellungsvorrichtung verwendet hat; Berechnen eines Risikos der Dienstanforderungsnachricht basierend auf einem Ergebnis der statistischen Bearbeitung und der Verantwortung; und Berechnen einer Priorität basierend auf einer Schwierigkeit des Problems und des Risikos; wobei in dem Schritt des Hinzufügens der digitalen Signatur digitale Signaturen gemäß der Ordnung der Priorität hinzugefügt werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein schematisches Blockdiagramm eines Kunden-Endgeräts und einer externen Dienstvorrichtung gemäß einer Ausführungsform.
  • 2 ist ein Sequenzdiagramm, eines Dienstermittlungsverfahrens gemäß der Ausführungsform.
  • 3 ist ein Flussdiagramm, das Operationen des Kunden-Endgeräts gemäß der Ausführungsform zeigt.
  • 4 ist ein Flussdiagramm, das Operationen der externen Dienstvorrichtung gemäß der Ausführungsform zeigt.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Verschiedene Ausführungsformen der Erfindung werden mit Bezug auf die beigefügten Zeichnungen beschrieben. Es ist anzumerken, dass gleiche oder ähnliche Bezugszeichen gleichen oder ähnlichen Teilen und Elementen in den Zeichnungen zugeordnet sind, und die Beschreibung der gleichen oder ähnlichen Teile und Elemente weggelassen oder vereinfacht wird.
  • (Dienstermittlungssystem)
  • Ein Dienstermittlungssystem gemäß einer Ausführungsform der vorliegenden Erfindung beinhaltet ein Kunden-Endgerät 100 und der externen Dienstvorrichtung 200 (Dienstbereitstellungsvorrichtung), wie in 1 gezeigt.
  • In dieser Ausführungsform ist das Kunden-Endgerät 100 mit der externen Dienstvorrichtung 200 für den Zweck der Erweiterung einer Eingabe/Ausgabe-Funktion, Kommunikation mit/Statusüberprüfung von/Steuerung einer entfernten Vorrichtung, usw. verbunden. Die externe Dienstvorrichtung 200 beinhaltet: Ausstattung mit einer Eingabe/Ausgabe-Funktion, die der des Kunden-Endgeräts überlegen ist, so wie digitale Kameras, Videokameras, Fernsehsets und Lautsprecher; Haushaltsgeräte mit einer Netzwerkfunktion, so wie Kühlschränke, Waschmaschinen, Mikrowellenöfen und Klimaanlagen; verschiedene Sensoren, so wie Thermometer, Hygrometer, Infrarotsensoren, Fieberthermometer, Blutdruckmesser und Gewichtswaagen; andere Kunden-Endgeräte so wie Personalcomputer (PCs), mobile Telefone und persönliche digitale Assistenten (PDAs); und Hardware und Software, die einige Funktionen oder Daten dem Kunden-Endgerät zur Verfügung stellen, so wie irgendwelche Arten von Software auf einem Netzwerk.
  • Das Kunden-Endgerät 100 implementiert unterschiedliche Arten von Anwendungen, die das Kunden-Endgerät 100 nicht an sich implementieren kann, durch Verbinden zu diesen externen Dienstvorrichtungen 200. Beispielsweise kann eine Anwendung wie folgt implementiert sein: ein Bild, das durch eine Hochleistungsdigitalkamera aufgenommen wurde, wird zu dem Kunden-Endgerät 100 übertragen, um in diesem gespeichert zu werden, und das Bild wird zu einem beliebigen Fernseher mit einer großen Bildschirmdiagonale übertragen, um auf diesem dargestellt zu werden. Darüber hinaus ist eine andere Anwendung vorstellbar, in der täglich Informationen bezüglich einer Temperatur oder eines Gewichts gesammelt werden durch einen Sensor und in einem mobilen Telefon akkumuliert werden, und eine Historie der Information für einen Monat wird auf einem Fernseher dargestellt, um überprüft zu werden. Damit diese Anwendungen implementiert werden können, ist ein Mechanismus für das Kunden-Endgerät 100 notwendig, einen anderen Dienst zu ermitteln.
  • Bezug nehmend auf 1 beinhaltet das Kunden-Endgerät 100 eine zentrale Bearbeitungseinheit 101, eine Kommunikationseinheit 102, eine Dienstanforderungseinheit 103, eine Rätsellösungseinheit 104, eine Zeitverwaltungseinheit 105 und eine Anfrageverzögerungseinheit 106.
  • Die zentrale Bearbeitungseinheit 101 steuert die Informationsflüsse zwischen den Komponenten des Kunden-Endgeräts 100.
  • Die Kommunikationseinheit 102 führt Kommunikation mit einer Kommunikationseinheit 202 einer externen Dienstvorrichtung 200 durch. Beispielsweise sendet die Kommunikationseinheit 102 eine Nachricht, die durch die Dienstanforderungseinheit 103 erzeugt wurde, zu der externen Dienstvorrichtung 200 und empfängt ein Rätsel von der externen Dienstvorrichtung 200.
  • Die Dienstanforderungseinheit 103 erzeugt eine Nachricht, die einen Dienst anfordert (Dienstanforderung), und sendet diese zu der externen Dienstvorrichtung 200 über die Kommunikationseinheit 102. Darüber hinaus empfängt die Dienstanforderungseinheit 103 eine Nachricht, die auf das Kunden-Endgerät 100 reagiert (Dienstreaktion), von der externen Dienstvorrichtung 200 über die Kommunikationseinheit 102, und überprüft eine Signatur des Dienstes.
  • Die Rätsellösungseinheit 104 löst ein Problem (Rätsel), das von der externen Dienstvorrichtung 200 gesendet wurde.
  • Hierbei bezeichnet ein „Problem" Computerbearbeitung, die einige Bearbeitungslast auf ein Kunden-Endgerät auferlegt. Beispielsweise beinhalten Probleme ein Berechnungsrätsel, das eine Hash-Funktion verwendet, die gemeinsam verwendet wird durch einen Kunden und einen Dienst und dergleichen.
  • Die Zeitverwaltungseinheit 105 nimmt Informationen über eine Zeit des Empfangs eines Rätsels von der externen Dienstvorrichtung 200 oder eine Kontrollkarte auf. Wenn eine Lösung des Problems oder eine Nachricht zu der externen Dienstvorrichtung 200 gesendet wird, liest die Zeitverwaltungseinheit 105 die Information über die Zeit des Empfangs des Problems oder die Kontrollkarte aus, und fügt diese zu der Nachricht hinzu.
  • Die Anforderungsverzögerungseinheit 106 sendet nicht sofort eine Lösung des Rätsels zu der externen Dienstvorrichtung, sondern wartet für eine bestimmte Zeitperiode, wenn die Länge der Zeit von der Zeit des Empfangs des Rätsels bis zu dem Empfang der Lösung des Rätsels nicht einen gegebenen Wert erreicht, d. h., wenn die Rätsellösungseinheit 104 eine kurze Zeit zum Lösen des Rätsels benötigt.
  • Wieder Bezug nehmend auf 1 beinhaltet die externe Dienstvorrichtung 200 eine zentrale Bearbeitungseinheit 201, die Kommunikationseinheit 202, eine Dienstantworteinheit 203, eine Dienstsignatureinheit 204, eine Rätselverwaltungseinheit 205, eine Prioritätssteuerungseinheit 206, eine Zeitverwaltungseinheit 207, eine Statistikbearbeitungseinheit 208, eine Verantwortungsbildungseinheit 209 und eine Risikovermeidungseinheit 210.
  • Die zentrale Bearbeitungseinheit 201 steuert die Informationsflüsse zwischen den Komponenten der externen Dienstvorrichtung 200.
  • Die Kommunikationseinheit 202 führt Kommunikation mit der Kommunikationseinheit 102 des Kunden-Endgeräts 100 durch. Wenn beispielsweise eine Nachricht, die einen Dienst anfordert, von dem Kunden-Endgerät 100 empfangen wird, sendet die Kommunikationseinheit 202 ein Rätsel zu dem Kunden-Endgerät 100 und empfängt eine Lösung des Rätsels von dem Kunden-Endgerät 100.
  • Die Dienstantworteinheit 203 empfängt eine Nachricht, die einen Dienst anfordert (Dienstanforderung), von dem Kunden-Endgerät 100. Wenn eine Lösung des Rätsels von dem Kunden-Endgerät 100 empfangen wird, sendet die Dienstantworteinheit 203 eine Nachricht zurück, die dem Kunden-Endgerät 100 antwortet (Dienstantwort), nachdem die Risikovermeidungseinheit 210 und die Dienstsignatureinheit 204 deren jeweilige Bearbeitung bezüglich dieser Nachricht durchgeführt haben.
  • Die Dienstsignatureinheit 204 fügt eine digitale Signatur zu der Nachricht hinzu, die dem Kunden-Endgerät 100 antwortet (Dienstantwort), wenn eine Signaturanforderung von der Dienstantworteinheit 203 empfangen wird. Zusätzlich fügt die Dienstsignatureinheit 204 digitale Signaturen in der Reihenfolge gemäß der Priorität hinzu, die durch die Prioritätssteuerungseinheit 206 aufgezeichnet wird.
  • Die Rätselverwaltungseinheit 205 (Problemverwaltungseinheit) erzeugt ein Rätsel, das eine Last auf dem Kunden-Endgerät 100 auflegt, in Reaktion auf eine Anforderung von der Dienstantworteinheit 203. Darüber hinaus, wenn eine Lösung des Rätsels empfangen wird, überprüft die Rätselverwaltungseinheit 205 die Lösung des Rätsels. Die Prioritätssteuerungseinheit 206 berechnet die Priorität für das Signieren einer Dienstantwort basierend auf der Schwierigkeit des Rätsels und des Risikos (Information über das Risiko), das berechnet wird durch die Risikovermeidungseinheit 210, und benachrichtigt die Dienstsignatureinheit 204 über die berechnete Priorität.
  • Hierbei bezeichnet eine „Schwierigkeit" einen Grad der Schwierigkeit eines Problems. Beispielsweise kann in einem Rätsel, das eine Hash-Funktion verwendet, die gemeinsam verwendet wird durch einen Kunden und einen Dienst, wenn der Dienst die Kundendaten sendet, die gehasht werden, mit einem Teil der Daten bevor diese gehasht werden, die eingekapselt werden, die Zahl der eingekapselten Bits als die Schwierigkeit definiert werden.
  • Die Zeitverwaltungseinheit 207 nimmt eine Zeit des Empfangs einer Dienstanfrage von dem Kunden-Endgerät 100 auf und sendet diese Zeitinformation zu dem Kunden-Endgerät 100 über die Dienstantworteinheit 203. Wenn eine Rätsellösungsantwort von dem Kunden-Endgerät 100 empfangen wird, misst die Zeitverwaltungseinheit die Länge der Lösungszeit, die durch das Kunden-Endgerät 100 zum Lösen des Rätsels benötigt wird, durch Verwenden der Zeitinformation, und benachrichtigt die Statistikbearbeitungseinheit 208 über die Lösungszeit. Es ist zu beachten, dass die Zeitinformation, die durch die Zeitverwaltungseinheit 207 erzeugt wird, verschlüsselt sein kann, um ein bösartiges Endgerät davon abzuhalten, die Zeitinformation zu manipulieren.
  • Die Statistikbearbeitungseinheit 208 führt statistische Bearbeitung auf jeder Dienstanforderung aus basierend auf der Rätsellösungszeit, die durch die Zeitverwaltungseinheit 207 gemessen wird, und informiert die Risikovermeidungseinheit 210 über das Ergebnis der Berechnung hinsichtlich einer empfangenen Dienstanforderung.
  • Die Verantwortungsbildungseinheit 209 berechnet die Verantwortung des Kunden-Endgeräts 100, das die Quelle der empfangenen Dienstanforderung ist, und sendet die berechnete Verantwortung zu der Risikovermeidungseinheit 210 in Reaktion auf die Verantwortungsanforderung von der Risikovermeidungseinheit 210. Die Verantwortung wird berechnet basierend auf der Information über die Länge der Zeit, die das Kunden-Endgerät 100 die externe Dienstvorrichtung 200 in der Vergangenheit verwendet hat, durch Überprüfen der Steuerungskarte, die von der Zeitverwaltungseinheit 105 des Kunden-Endgeräts 100 über die Dienstanforderungseinheit 103 gesendet wurde.
  • Hierbei ist eine „Verantwortung" ein Index, der einen Grad der Wahrscheinlichkeit angibt, dass ein Kunden-Endgerät ein legitimer Kunde ist. Beispielsweise kann ein Kunde, der eine Erfahrungsgeschichte des Verbindens zu einem Dienst für eine bestimmte Zeit oder Länge aufweist, eine höhere Priorität für die Signaturbearbeitung zugeordnet werden. Alternativ kann eine Verbindung zu solch einem Kunden aufgebaut werden mit einer höheren Priorität durch Weglassen des Sendens eines Rätsels.
  • Die Risikovermeidungseinheit 210 berechnet das Risiko, das einen Grad des Risikos anzeigt, das eine Dienstanforderung, die von dem Kunden-Endgerät 100 empfangen wurde, eine DoS-(Dienstverweigerung, Englisch: denial of service)Attacke ist, basierend auf der Schwierigkeit eines Rätsels, das durch die Rätselverwaltungseinheit 201 über die Dienstantworteinheit 203 angezeigt wird, über eine Rätsellösungszeit, die durch die Zeitverwaltungseinheit 207 angezeigt wird, über das Ergebnis der Berechnung der Statistiken auf die Dienstanforderungen, die angezeigt werden durch die Statistikbearbeitungseinheit 208, und auf der Verantwortung des Kunden-Endgeräts 100, das angezeigt wird durch die Verantwortungsbildungseinheit 209, und zeigt das Ergebnis dieser Berechnung der Prioritätssteuerungseinheit 206 über die Dienstantworteinheit 203 an.
  • Hierbei bedeutet ein „Risiko" ein Grad der Wahrscheinlichkeit, das eine Dienstanforderung, die von einem Kunden empfangen wird, eine DoS-(Dienstverweigerung, Englisch: denial of service)Attacke ist. Beispielsweise kann eine Nachricht, auf die bezüglich eines Rätsels in einer kurzen Zeit geantwortet wird, als auch eine Nachricht, die auf ein Rätsel mit einer niedrigen Schwierigkeit antwortet, als eine Nachricht mit einem hohen Risiko aufgefasst werden.
  • Zusätzlich kann ein Kunden-Endgerät 100 gemäß dieser Ausführungsform so konfiguriert sein, dass das Kunden-Endgerät 100 eine Bearbeitungssteuerungseinheit (CPU) aufweist, und die CPU beinhaltet als Module die oben beschriebene zentrale Bearbeitungseinheit 101, die Dienstanforderungseinheit 103, die Rätsellösungseinheit 104, die Zeitverwaltungseinheit 105, die Anforderungsverzögerungseinheit 106, und dergleichen. Diese Module können implementiert sein durch Ausführen eines Programms, das eine vorbestimmte Programmsprache auf einem Allzweckcomputer so wie einem Personalcomputer verwendet.
  • Obwohl in den Zeichnungen nicht dargestellt, kann das Kunden-Endgerät 100 ferner eine Programmhalteeinheit zum Speichern eines Programms beinhalten, zum Bewirken, dass die CPU die Dienstanforderungsbearbeitung, Rätsellösungsbearbeitung, Zeitverwaltungsbearbeitung, Anforderungsverzögerungsbearbeitung, und dergleichen ausführt. Die Programmhalteeinheit ist ein Aufzeichnungsmedium wie z. B. ein RAM, ROM, Festplatte, flexible Platte, Kompaktdisk, IC-Chip oder Kassettenband. Die Verwendung solch eines Aufzeichnungsmediums kann die Speicherung, den Transport, den Verkauf und dergleichen des Programms vereinfachen.
  • Auf eine ähnliche Art und Weise kann die externe Dienstvorrichtung 200 konfiguriert sein, so dass die externe Dienstvorrichtung eine Bearbeitungseinheit (CPU) aufweist, und die CPU beinhaltet als Module die oben beschriebene zentrale Bearbeitungseinheit 201, die Dienstantworteinheit 203, die Dienstsignatureinheit 204, die Rätselverwaltungseinheit 205, die Prioritätssteuerungseinheit 206, die Zeitverwaltungseinheit 207, die Statistikbearbeitungseinheit 208, die Verantwortungsbildungseinheit 209, die Risikovermeidungseinheit 210, und dergleichen. Diese Module können implementiert sein durch Ausführen eines Programms, das dazu bestimmt ist, eine vorbestimmte Programmiersprache auf einem Allzweckcomputer, so wie einem Personalcomputer, auszuführen.
  • Obwohl in den Zeichnungen nicht dargestellt, kann die externe Dienstvorrichtung 200 ferner eine Programmhalteeinheit zum Speichern eines Programms beinhalten, um zu bewirken, dass die CPU die Dienstantwortbearbeitung, die Dienstsignaturbearbeitung, die Rätselverwaltungsbearbeitung, die Prioritätssteuerungsbearbeitung, die Zeitverwaltungsbearbeitung, die Statistikbearbeitung, die Verantwortungsbildungsbearbeitung, die Risikovermeidungsbearbeitung, und dergleichen ausführt. Die Programmhalteinheit ist ein Aufzeichnungsmedium, so wie z. B. ein RAM, ROM, Festplatte, flexible Platte, Kompaktdisk, IC-Chip oder Kassettenband. Die Verwendung solch eines Aufzeichnungsmediums kann die Speicherung, den Transport, den Verkauf, und dergleichen des Programms vereinfachen.
  • (Dienstermittlungsverfahren)
  • Als nächstes wird ein Dienstermittlungsverfahren gemäß der Ausführungsform mit Bezug auf die 2 bis 4 beschrieben. 2 ist ein Sequenzdiagramm, das das Kunden-Endgerät 100 und die externe Dienstvorrichtung 200 involviert. 3 ist ein Flussdiagramm, das die Operationen des Kunden-Endgeräts 100 zeigt. 4 ist ein Flussdiagramm, das die Operationen der externen Dienstvorrichtung 200 zeigt.
  • Eine Dienstermittlungssequenz beinhaltet einen ersten Schritt, wenn das Kunden-Endgerät eine Dienstanforderung aussendet, bis die externe Dienstvorrichtung eine Lösung des Rätsels empfängt, einen zweiten Schritt, wenn die externe Dienstvorrichtung 200 die Lösung des Rätsels empfängt bis die externe Dienstvorrichtung 200 eine Dienstantwort zu dem Kunden-Endgerät 100 sendet, und einen dritten Schritt, wenn das Kunden-Endgerät 100 die Dienstantwort empfängt, bis das Kunden-Endgerät 100 eine Diensttrennungsantwort von der externen Dienstvorrichtung 200 empfängt und eine Steuerungskarte in dem Kunden-Endgerät akkumuliert.
  • Erster Schritt
  • Zuerst sendet bei Schritt S101 in 2 die Dienstanforderungseinheit 103 des Kunden-Endgeräts 100 eine Dienstanforderung und eine Steuerungskarte zu der Dienstantworteinheit 203 der externen Dienstvorrichtung 200 (S201 in 3).
  • Als nächstes empfängt bei Schritt S102 in 2 die Dienstantworteinheit 203 der externen Dienstvorrichtung die Dienstanforderung (S301 in 4) und sendet eine Zeitanforderung zu der Zeitverwaltungseinheit 207. Bei Schritt S103 nimmt nachfolgend die Zeitverwaltungseinheit 207 eine Zeit auf, und wenn notwendig, verschlüsselt diese die Zeit (S302 in 4). Dann sendet bei Schritt S104 die Zeitverwaltungseinheit 207 eine Zeitantwort zu der Dienstantworteinheit 203.
  • Als nächstes sendet bei Schritt S105 die Dienstantworteinheit 203 eine Rätselerzeugungsanforderung zu der Rätselverwaltungseinheit 205. Bei Schritt S106 erzeugt die Rätselverwaltungseinheit 205 ein Rätsel (S303 in 4). Dann sendet bei Schritt S107 die Rätselverwaltungseinheit 205 eine Rätselerzeugungsantwort zu der Dienstantworteinheit 203.
  • Als nächstes sendet bei Schritt S108 die Dienstantworteinheit 203 eine Rätsellösungsanforderung zusammen mit der Zeitinformation und dem Rätsel zu der Dienstanforderungseinheit 103 des Kunden-Endgeräts 100 (S304 in 4). Die Dienstanforderungseinheit 103 empfängt die Rätsellösungsanforderung und die anderen (S202 in 3).
  • Als nächstes sendet bei Schritt S109 die Dienstanforderungseinheit eine Zeitaufnahmeaufforderung zu der Zeitverwaltungseinheit 105, und bei Schritt S100 schreibt die Dienstverwaltungseinheit 105 eine Zeit (S203 in 3). Zusätzliche, getrennt von dieser Zeit, nimmt die Zeitverwaltungseinheit 105 eine Zeit auf, bei der das zu lösende Rätsel gestartet wurde. Bei Schritt S111 sendet die Zeitverwaltungseinheit 105 eine Zeitaufnahmeantwort zu der Dienstanforderungseinheit 103.
  • Als nächstes sendet bei Schritt S112 die Dienstanforderungseinheit 103 eine Rätsellösungsanforderung zu der Rätsellösungseinheit 104, und bei Schritt S113 löst die Rätsellösungseinheit 104 das Rätsel (S204 in 3). Dann sendet bei Schritt S114 die Rätsellösungseinheit 104 eine Rätsellösungsantwort zu der Dienstanforderungseinheit 103.
  • Dann sendet bei Schritt S115 beim Erhalten des Lösungsergebnisses die Dienstanforderungseinheit 103 eine Zeiterhaltungsanforderung zu der Zeitverwaltungseinheit 105. Bei Schritt S116 liest die Zeitverwaltungseinheit 105 die gespeicherte Zeit, und bei Schritt S117 informiert diese die Anforderungsverzögerungseinheit 106 über die Länge der Zeit, die zum Lösen des Rätsels benötigt wurde.
  • Die Anforderungsverzögerungseinheit 106 bestimmt, ob die Länge der Lösungszeit einen gegebenen Wert erreicht (S205 in 3). Wenn diese nicht den gegebenen Wert erreicht, dann wartet bei Schritt S118 die Anforderungsverzögerungseinheit 106, um die Lösung zu senden (S206 in 3). Bei Schritt S116 sendet die Anforderungsverzögerungseinheit 106 eine Wartefreigabeanzeige zu der Zeitverwaltungseinheit 105. Wenn die Zeitverwaltungseinheit 105 eine Kontrollkarte akkumuliert hat, die erhalten wurden, wenn das Kunden-Endgerät 100 die externe Dienstvorrichtung 200 in der Vergangenheit verwendet hat, sendet bei Schritt S120 die Zeitverwaltungseinheit 105 diese Kontrollkarte zu der Dienstanforderungseinheit 103.
  • Als nächstes sendet bei Schritt S121 die Dienstanforderungseinheit 103 eine Rätsellösungsantwort und die Kontrollkarte zu der Dienstantworteinheit 203 (S207 in 3).
  • Zweiter Schritt
  • Bei Schritt S121 empfängt die Dienstantworteinheit 203 die Rätsellösungsantwort und die Kontrollkarte (S305 in 4). Bei Schritt S122 sendet die Dienstantworteinheit 203 eine Rätsellösungsüberprüfungsanforderung zu der Rätselverwaltungseinheit 205. Bei Schritt S123 überprüft die Rätselverwaltungseinheit 205 die Lösung des Rätsels (S306 in 4). Dann sendet bei Schritt S124 die Rätselverwaltungseinheit 205 eine Rätsellösungsüberprüfungsantwort zu der Dienstantworteinheit 203.
  • Wenn die Lösung des Rätsels korrekt ist, dann benachrichtigt bei Schritt S125 die Dienstantworteinheit 203 die Zeitverwaltungseinheit 205 über die Zeitinformation, die an der Rätsellösungsantwort angefügt ist. Bei Schritt S126 überprüft die Zeitverwaltungseinheit 207 die Länge der Zeit, die benötigt wurde zum Lösen des Rätsels (S307 in 4).
  • Bei Schritt S127 benachrichtigt die Zeitverwaltungseinheit 207 die Statistikbearbeitungseinheit 208 über die Zeit, die benötigt wurde zum Lösen des Rätsels. Bei Schritt S128 führt die Statistikbearbeitungseinheit 208 Statistikbearbeitung über die Zeit durch, die benötigt wurde zum Lösen des Rätsels, und aktualisiert die Statistiken (S308 in 4).
  • Als nächstes benachrichtigt bei Schritt S129 die Statistikbearbeitungseinheit 208 die Risikovermeidungseinheit 210 über das Ergebnis der Berechnung, die erhalten wurde durch die Statistikbearbeitung. Die Risikovermeidungseinheit 210 erhält die Schwierigkeit des Rätsels und die Kontrollkarte des Kunden-Endgeräts 100 von der Dienstantworteinheit 203. Darüber hinaus sendet bei Schritt S130 die Risikovermeidungseinheit 210 die Kontrollkarte zu der Verantwortungsbildungseinheit 209 und erhält Information über die Verantwortung. Bei Schritt S131 berechnet die Risikovermeidungseinheit 210 das Risiko mit der Schwierigkeit des Rätsels, die Lösungszeit, das Ergebnis der Statistikbearbeitung und die Information über die Verantwortung (S309 in 4). Dann sendet bei Schritt S132 die Risikovermeidungseinheit 210 das Ergebnis dieser Berechnung zusammen mit einer Risikobestimmungsantwort zu der Dienstantworteinheit 203. Beispielsweise wird basierend auf der Rätsellösungszeit und der Schwierigkeit die CPU-Leistungsfähigkeit eines Kunden-Endgeräts das eine Verbindungsanforderung ausgesendet hat, geschätzt und Kunden-Endgeräte, die Dienstanforderungen ausgesendet haben, werden mutmaßlich bestimmt, wobei ein Kunden-Endgerät, das eine Anzahl von Dienstanforderungen sendet, identifiziert werden kann.
  • Als nächstes sendet bei Schritt S133 die Dienstantworteinheit 203 das Risiko (Information über das Risiko) zusammen mit einer Prioritätssteuerungsanforderung zu der Prioritätssteuerungseinheit 206. Bei Schritt S134 berechnet basierend auf der Schwierigkeit des Rätsels und des Risikos, das berechnet wurde durch die Risikovermeidungseinheit 210, die Prioritätssteuerungseinheit 206 die Priorität (S310 in 4) und benachrichtigt bei Schritt S135 die Dienstsignatureinheit 204 über die berechnete Priorität. Bei Schritt S136 führt die Dienstsignatureinheit 204 Prioritätssteuerung für Signaturbearbeitung auf Dienstantwortnachrichten durch.
  • Bei Schritt S137 sendet die Dienstantworteinheit 203 eine Signaturanforderung zu der Dienstsignatureinheit 204, und bei Schritt S138 erzeugt die Dienstsignatureinheit 204 eine Signatur für die Anforderungsnachricht mit der höchsten Priorität (S311 in 4). Dann sendet bei Schritt S139 die Dienstsignatureinheit 204 eine Signaturantwort zu der Dienstantworteinheit 203, und bei Schritt S140 sendet die Dienstantworteinheit 203 eine Dienstantwortnachricht mit einer dazu hinzugefügten Signatur zu der Dienstanforderungseinheit 103 des Kunden-Endgeräts 100 (S312 in 4).
  • Dritter Schritt
  • Die Dienstanforderungseinheit 103 empfängt die Dienstantwort (S208 in 3) und überprüft bei Schritt S141 die Signatur, die zu der empfangenen Dienstantwort hinzugefügt wurde (S209 in 3). Wenn die Überprüfung der Signatur normal komplettiert ist, dann sendet bei Schritt S142 die Dienstanforderungseinheit 103 eine Dienstverbindungsanforderungsnachricht zu der Dienstantworteinheit 203.
  • Bei Schritt S143 sendet die Dienstantworteinheit 203 der externen Dienstvorrichtung 200 eine Zeitanforderung zu der Zeitverwaltungseinheit 207, und bei Schritt S144 nimmt die Zeitverwaltungseinheit 207 eine Zeit auf und führt Verschlüsselungsbearbeitung durch (S311 in 4). Dann sendet bei Schritt S145 die Zeitverwaltungseinheit 207 eine Zeitantwort zu der Dienstantworteinheit 203, und die Dienstantworteinheit 203 sendet eine Dienstverbindungsantwortnachricht zurück zu der Dienstanforderungseinheit 103.
  • Bei Schritt S147 wird die Verwendung des Dienstes ausgeführt (S210 in 3 und S314 in 4).
  • Wenn die Verwendung des Dienstes endet, sendet als nächstes bei Schritt S148 die Dienstanforderungseinheit 103 eine Diensttrennungsanforderung und die Kontrollkarte zu der Dienstantworteinheit 203. Wenn die Zeitverwaltungseinheit eine Kontrollkarte aufweist, die ausgegeben wurde durch die externe Dienstvorrichtung 200, sendet die Dienstanforderungseinheit 103 auch diese Kontrollkarte zu der Dienstantworteinheit 203 zu der gleichen Zeit.
  • Bei Schritt S149 sendet die Dienstantworteinheit 203 eine Verbindungszeitaufnahmeanforderung zu der Zeitverwaltungseinheit 207, und die Zeitverwaltungseinheit 207 nimmt die Länge der Verbindungszeit auf (S315 in 4). Wenn keine Kontrollkarte gesendet wurde, gibt die Zeitverwaltungseinheit 207 eine neue Kontrollkarte aus und nimmt die Verbindungszeit auf. Dann sendet bei Schritt S151 die Zeitverwaltungseinheit 207 eine Verbindungszeitaufnahmeantwort zu der Dienstantworteinheit 203.
  • Bei Schritt S152 fügt die Dienstantworteinheit 203 die Kontrollkarte zu einer Diensttrennungsantwortnachricht und sendet diese zu der Dienstanforderungseinheit 103 (S314 in 4 und S211 in 3). Bei Schritt S153 akkumuliert die Dienstanforderungseinheit 103 die Kontrollkarte in der Zeitverwaltungseinheit 105 (S212 in 3).
  • Wenn die externe Dienstvorrichtung 200 eine Dienstanforderungsnachricht empfängt, wird in der oberen Sequenz die Prioritätssteuerung für die Signaturbearbeitung durchgeführt basierend auf dem Risiko (Information über das Risiko), das berechnet wurde durch die Risikovermeidungseinheit 210. Deshalb ist es durch eine Zuordnung einer niedrigeren Priorität für die Bearbeitung für eine Dienstanforderungsnachricht von einem bösartigen Endgerät möglich, eine Dienstanforderung von einem legitimierten Kunden-Endgerät mit einer höheren Priorität zu bearbeiten.
  • (Operationen und Wirkungen)
  • Gemäß dem Kunden-Endgerät 100 und der externen Dienstvorrichtung 200 dieser Ausführungsform muss das Kunden-Endgerät 100 ein Rätsel lösen, wenn dieses eine Verbindungsanforderung zu der externen Dienstvorrichtung 200 durchführt. Dies erschwert einem bösartigen Kunden-Endgerät, eine große Anzahl von Anforderungen auszusenden, wodurch es möglich wird, eine Verbindungsanforderung von einem legitimierten Kunden-Endgerät zu bearbeiten. Selbst wenn ein bösartiges Kunden-Endgerät eine enorme Anzahl von Dienstanforderungen ausgesendet hat, kann deshalb ein legitimiertes Kunden-Endgerät einen Dienst in einer kurzen Zeit ermitteln und dazu verbinden.
  • Darüber hinaus beinhaltet das Kunden-Endgerät 100 die Zeitverwaltungseinheit 105, und die externe Dienstvorrichtung 200 beinhaltet die Zeitverwaltungseinheit 207, wodurch es möglich ist, die Lösungszeit zu verwalten. Darüber hinaus ist es möglich, das Risiko und dergleichen basierend auf der Lösungszeit zu berechnen. Darüber hinaus beinhaltet das Kunden-Endgerät 100 die Anforderungsverzögerungseinheit 106, wobei das Kunden-Endgerät 100 mit dem Senden einer Lösung warten darf bis eine vorbestimmte Zeitperiode verstreicht, wenn die Problemlösungszeit kurz ist. Da das Risiko einer Dienstanforderung, die durch die externe Dienstvorrichtung 200 zu evaluieren ist, vermindert werden kann, ist es möglich, die Wahrscheinlichkeit zu verbessern, dass ein legitimiertes Kunden-Endgerät zu der externen Dienstvorrichtung verbinden kann.
  • Die externe Dienstvorrichtung 200 beinhaltet die Prioritätssteuerungseinheit 206. Deshalb kann die Dienstsignatureinheit 207 Signaturen in der Reihenfolge der Priorität hinzufügen. Auf diese Art und Weise wird die Prioritätssteuerung für Dienstsignaturbearbeitung durchgeführt in Übereinstimmung mit der Schwierigkeit eines durch das Kunden-Endgerät 100 gelösten Problems. Folglich kann ein bösartiges Kunden-Endgerät keine DoS-Attacke durchführen, solange dieses nicht eine Anzahl von hochschwierigen Problemen löst, wodurch eine Dienstanforderung von einem legitimierten Kunden-Endgerät bearbeitet werden kann.
  • Darüber hinaus beinhaltet die externe Dienstvorrichtung 200 die Statistikbearbeitungseinheit 208. Deshalb ist es möglich, das Risiko und dergleichen zu berechnen basierend auf dem Ergebnis der Statistikbearbeitung.
  • Darüber hinaus beinhaltet die externe Dienstvorrichtung 200 die Risikovermeidungseinheit 210. Daher ist es möglich, das Risiko zu berechnen, die Priorität basierend auf dem Risiko zu berechnen, und die Signaturreihenfolgenübereinstimmung mit der Priorität zu bestimmen. Folglich ist es möglich, das Risiko einer DoS-Attacke zu bestimmen basierend auf der Information, so wie die Schwierigkeit eines Rätsels, der Lösungszeit und dem Grad der Konzentration der Lösungszeit, und daher Prioritätssteuerung für die Signaturbearbeitung basierend auf dem Risiko durchzuführen. Daher ist es möglich, eine Dienstanforderung von einem legitimierten Kunden-Endgerät mit einer hohen Priorität zu bearbeiten.
  • Darüber hinaus beinhaltet die externe Dienstvorrichtung 200 die Verantwortungsbildungseinheit 209. Daher kann die Verantwortung in der Risikoberechnung durch die Risikovermeidungseinheit 210 verwendet werden. Daher ist es möglich, präziser Prioritätssteuerung für die Signaturbearbeitung durchzuführen, eine höhere Bearbeitungspriorität für einen Dienstanforderung von einem Kunden-Endgerät zuzuordnen, das eine Erfahrungsgeschichte des richtigen Verwendens des Dienstes aufweist, und daher eine Dienstanforderung von einem legitimierten Kunden-Endgerät mit einer hohen Priorität zu bearbeiten.
  • (Andere Ausführungsformen)
  • Auch wenn die vorliegende Erfindung beschrieben wurde unter Verwendung der oberen Ausführungsform, sollte verstanden werden, dass die vorliegende Erfindung nicht begrenzt ist auf die Beschreibung und die Zeichnungen, die Teil der vorliegenden Erfindung sind. Verschiedene alternative Beispiele, Ausführungsformen und Betriebstechniken werden für den Fachmann durch die vorliegende Offenbarung ersichtlich.
  • Beispielsweise wurde in der Ausführungsform der vorliegenden Erfindung ein Rätsel als ein Beispiel eines Problems gewählt, das eine Last auf das Kunden-Endgerät 100 auferlegt. Jedoch ist das Problem nicht begrenzt auf ein Rätsel, sondern kann alles sein, das eine Bearbeitungslast auf das Kunden-Endgerät 100 verstärkt.
  • Darüber hinaus wird in der Ausführungsform der vorliegenden Erfindung beschrieben, dass die externe Dienstvorrichtung 200 in einer einzelnen Bearbeitungssteuereinheit (CPU) die zentrale Bearbeitungseinheit 201, die Dienstantworteinheit 203, die Dienstsignatureinheit 204, die Rätselverwaltungseinheit 205, die Prioritätssteuerungseinheit 206, die Zeitverwaltungseinheit 207, die Statistikbearbeitungseinheit 208, die Verantwortungsbildungseinheit 209, die Risikovermeidungseinheit 210, und dergleichen beinhaltet. Jedoch können diese Einheiten getrennt werden und in zwei oder mehreren CPUs enthalten sein. In diesem Fall müssen die CPUs über einen Bus oder dergleichen verbunden sein, so dass Daten zwischen den CPUs ausgetauscht werden können. Das Gleiche gilt für das Kunden-Endgerät 100.
  • Verschiedene Modifikationen sind für den Fachmann möglich nach Empfang der Lehre der vorliegenden Erfindung, ohne sich von dem Schutzbereich dieser zu entfernen.

Claims (9)

  1. Ein Dienstermittlungssystem umfassend ein Kunden-Endgerät (100) und eine Dienstbereitstellungsvorrichtung (200), die Daten oder eine Funktion für das Kinden-Endgerät bereitstellt, eine Dienstanforderungseinheit (103), die angepasst ist zum Erzeugen einer Nachricht, die einen Dienst der Dienstbereitstellungsvorrichtung anfordert; eine Problemverwaltungseinheit (205), die angepasst ist zum Erzeugen eines Problems, das das Kunden-Endgerät belastet, und das angepasst ist, die Lösung zu überprüfen, wenn eine Lösung des Problems von dem Kunden-Endgerät empfangen wird; eine Kommunikationseinheit (102), die angepasst ist zum Senden der Nachricht, die von der Dienstanforderungseinheit erzeugt wurde, zur Dienstbereitstellungsvorrichtung, und die angepasst ist zum Empfangen eines Problems, das das Kunden-Endgerät belastet, von der Dienstbereitstellungsvorrichtung; Eine Lösungseinheit (104), die angepasst ist zum Lösen des Problems; eine Dienstantworteinheit (203), die wenn die Lösung des Problems empfangen wurde, angepasst ist zum Erzeugen einer Nachricht, die auf die Dienstanforderungsnachricht antwortet, die vom Kunden-Endgerät gesendet wurde; gekennzeichnet durch eine Signatureinheit (204), die angepasst ist zum Addieren einer digitalen Signatur zu der Nachricht, die von der Dienstantworteinheit erzeugt wurde; eine Zeitverwaltungseinheit (207), die angepasst ist zum Messen einer Länge einer Lösungszeit, die benötigt wird von dem Kunden-Endgerät zum Lösen des Problems; und eine Risikovermeidungseinheit (210), die angepasst ist zum Berechnen eines Risikos der Dienstanforderungsnachricht basierend auf einem statistischen Ergebnis, das von einer Statistikbearbeitungseinheit (208) gegeben wird.
  2. Ein Kunden-Endgerät (100), dem Daten oder eine Funktion von einer Dienstbereitstellungsvorrichtung bereitgestellt werden; eine Dienstanforderungseinheit (103), die angepasst ist Erzeugen einer Nachricht, die einen Dienst der Dienstbereitstellungsvorrichtung anfordert; eine Kommunikationseinheit (102), die angepasst ist zum Senden der Nachricht, die von der Dienstanforderungseinheit erzeugt wurde, zur Dienstbereitstellungsvorrichtung, und die angepasst ist zum Empfangen eines Problems, das das Kunden-Endgerät belastet, von der Dienstbereitstellungsvorrichtung; eine Lösungseinheit (104), die angepasst ist zum Lösen des Problems; gekennzeichnet durch eine Zeitverwaltungseinheit (105), die angepasst ist zum Aufnehmen einer Empfangszeit des Problems von der Dienstbereitstellungsvorrichtung, und die angepasst ist, daran den Zeitempfang des Problems anzufügen, wenn eine Lösung des Problems ausgesendet wurde; und eine Anfrageverzögerungseinheit (106), die einen gegebenen Wert nicht erreicht, wenn eine Länge der Zeit von einer Empfangszeit des Problems bis zu einer Lösung des Problems erhalten wird, die angepasst ist zum Warten mit dem Senden der Lösung zur Dienstbereitstellungsvorrichtung.
  3. Eine Dienstbereitstellungsvorrichtung, die Daten oder eine Funktion einem Kunden-Endgerät bereitstellt; eine Problemverwaltungseinheit (205), die angepasst ist zum Erzeugen eines Problems, das das Kunden-Endgerät belastet, und das angepasst ist, die Lösung zu überprüfen, wenn eine Lösung des Problems von dem Kunden-Endgerät empfangen wird; eine Kommunikationseinheit (202), die angepasst ist zum Senden des Problems zum Kunden-Endgerät, wenn eine Dienstanfordernde Nachricht von dem Kunden-Endgerät empfangen wird, und die die Lösung des Problems von dem Kunden-Endgerät empfängt; eine Dienstantworteinheit (203), die wenn die Lösung des Problems empfangen wurde, angepasst ist zum Erzeugen einer Nachricht, die auf die Dienstanforderungsnachricht antwortet, die vom Kunden-Endgerät gesendet wurde; gekennzeichnet durch eine Signatureinheit (204), die angepasst ist zum Addieren einer digitalen Signatur zu der Nachricht, die von der Dienstantworteinheit erzeugt wurde; eine Zeitverwaltungseinheit (207), die angepasst ist zum Messen einer Länge einer Lösungszeit, die benötigt wird von dem Kunden-Endgerät zum Lösen des Problems; und eine Risikovermeidungseinheit (210), die angepasst ist zum Berechnen eines Risikos der Dienstanforderungsnachricht basierend auf einem statistischen Ergebnis, das von einer Statistikbearbeitungseinheit gegeben wird.
  4. Die Dienstbereitstellungsvorrichtung nach Anspruch 3, ferner umfassend eine Prioritätssteuerungseinheit (206), die angepasst ist zum Berechnen einer Priorität in Übereinstimmung mit einer Schwierigkeit des Problems; wobei die Signatureinheit (204) angepasst ist zum Hinzufügen von Signaturen gemäß der Priorität.
  5. Die Dienstbereitstellungsvorrichtung nach Anspruch 3, ferner umfassend eine Statistikbearbeitungseinheit (208), die angepasst ist zum Durchführen statistischer Bearbeitung von jeder den Dienst beanspruchenden Nachricht basierend auf der Lösungszeit, die gemessen wird von der Zeitverwaltungseinheit (207).
  6. Die Dienstbereitstellungsvorrichtung nach Anspruch 3, ferner umfassend eine Verantwortungsbildungseinheit (209), die angepasst ist zum Bestimmen einer Verantwortung basierend auf einer Zeitdauer, die das Kunden-Endgerät die Dienstbereitstellungsvorrichtung verwendet hat; wobei die Risikovermeidungseinheit (210) angepasst ist zum Berechnen des Risikos basierend auf dem statistischen Ergebnis, das gegeben wird durch die Statistikbearbeitungseinheit (208) und der Verantwortung.
  7. Ein Dienstermittlungsverfahren zum Ermitteln einer Dienstbereitstellungseinheit in einem System, das ein Kunden-Endgerät (100) und eine Dienstbereitstellungsvorrichtung (200) enthält, das Daten oder eine Funktion dem Kunden-Endgerät bereitstellt, umfassend: Erzeugen (S101) durch das Kunden-Endgerät einer Nachricht, die einen Dienst der Dienstbereitstellungsvorrichtung anfordert; Erzeugen (S106) durch die Dienstbereitstellungsvorrichtung eines Problems, das das Kunden-Endgerät belastet; Senden (S108) durch die Dienstbereitstellungsvorrichtung des Problems zum Kunden-Endgerät, wenn die Dienstanforderungsnachricht vom Kunden-Endgerät empfangen wird; Lösen (S113) des Problems) durch das Kunden-Endgerät; Überprüfen (S123) durch die Dienstbereitstellungsvorrichtung einer Lösung des Problems, wenn die Lösung vom Kunden-Endgerät empfangen wird; bei der Überprüfung der Lösung des Problems Erzeugen (S136) durch die Dienstbereitstellungsvorrichtung einer Nachricht, die auf die Dienstanforderungsnachricht antwortet, die vom Kunden-Endgerät gesendet wurde; gekennzeichnet durch Hinzufügen (S138, S139) durch die Dienstbereitstellungsvorrichtung einer digitalen Signatur zu der Antwort-Nachricht; und Warten (S118) durch das Kunden-Endgerät mit dem Senden der Lösung zur Dienstbereitstellungsvorrichtung, wenn eine Zeitdauer von einer Zeit des Empfangs des Problems bis zum erhalten der Lösung des Problems einen gegebenen Wert nicht erreicht.
  8. Ein Dienstermittlungsverfahren zum Ermitteln einer Dienstbereitstellungseinheit in einem System, das ein Kunden-Endgerät (100) und eine Dienstbereitstellungsvorrichtung (200) enthält, das Daten oder eine Funktion dem Kunden-Endgerät bereitstellt, umfassend: Erzeugen (S101) durch das Kunden-Endgerät einer Nachricht, die einen Dienst der Dienstbereitstellungsvorrichtung anfordert; Erzeugen (S106) durch die Dienstbereitstellungsvorrichtung eines Problems, das das Kunden-Endgerät belastet; Senden (S108) durch die Dienstbereitstellungsvorrichtung des Problems zum Kunden-Endgerät, wenn die Dienstanforderungsnachricht vom Kunden-Endgerät empfangen wird; Lösen (S113) des Problems) durch das Kunden-Endgerät; Überprüfen (S123) durch die Dienstbereitstellungsvorrichtung einer Lösung des Problems, wenn die Lösung vom Kunden-Endgerät empfangen wird; bei der Überprüfung der Lösung des Problems Erzeugen (S136) durch die Dienstbereitstellungsvorrichtung einer Nachricht, die auf die Dienstanforderungsnachricht antwortet, die vom Kunden-Endgerät gesendet wurde; gekennzeichnet durch Hinzufügen (S138, S139) durch die Dienstbereitstellungsvorrichtung einer digitalen Signatur zu der Antwort-Nachricht; und durch die Dienstbereitstellungsvorrichtung; Messen (S126) einer Länge einer Lösungszeit, die benötigt wird von dem Kunden-Endgerät zum Lösen des Problems; Durchführen (S128) statistischer Bearbeitung von jeder den Dienst beanspruchenden Nachricht basierend auf der gemessenen Lösungszeit; Bestimmen (S130) einer Verantwortung basierend auf einer Zeitdauer, die das Kunden-Endgerät die Dienstbereitstellungsvorrichtung verwendet hat; Berechnen (S131) eines Risikos der Dienstanforderungsnachricht basierend auf einem Ergebnis der statistischen Bearbeitung und der Verantwortung; und Berechnen (S134) einer Priorität basierend auf einer Schwierigkeit des Problems und des Risikos; wobei in dem Schritt des Hinzufügens (S138, S139) der digitalen Signatur digitale Signaturen gemäß der Ordnung der Priorität hinzugefügt werden.
  9. Das Dienstermittlungsverfahren nach Anspruch 7, ferner umfassend: durch die Dienstbereitstellungsvorrichtung; Messen (S126) einer Länge einer Lösungszeit, die benötigt wird von dem Kunden-Endgerät zum Lösen des Problems; Durchführen (S128) statistischer Bearbeitung von jeder den Dienst beanspruchenden Nachricht basierend auf der gemessenen Lösungszeit; Bestimmen (S130) einer Verantwortung basierend auf einer Zeitdauer, die das Kunden-Endgerät die Dienstbereitstellungsvorrichtung verwendet hat; Berechnen (S131) eines Risikos der Dienstanforderungsnachricht basierend auf einem Ergebnis der statistischen Bearbeitung und der Verantwortung; und Berechnen (S134) einer Priorität basierend auf einer Schwierigkeit des Problems und des Risikos; wobei in dem Schritt des Hinzufügens (S138, S139) der digitalen Signatur digitale Signaturen gemäß der Ordnung der Priorität hinzugefügt werden.
DE602005000439T 2004-08-27 2005-08-26 Vorrichtung und Verfahren zur Entschärfung von DoS-Attacken in einem Diensterkennungssystem Active DE602005000439T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004248542 2004-08-27
JP2004248542A JP4547210B2 (ja) 2004-08-27 2004-08-27 クライアント端末、サービス提供装置及びサービス発見方法

Publications (2)

Publication Number Publication Date
DE602005000439D1 DE602005000439D1 (de) 2007-02-22
DE602005000439T2 true DE602005000439T2 (de) 2007-08-23

Family

ID=35169883

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005000439T Active DE602005000439T2 (de) 2004-08-27 2005-08-26 Vorrichtung und Verfahren zur Entschärfung von DoS-Attacken in einem Diensterkennungssystem

Country Status (5)

Country Link
US (1) US7627906B2 (de)
EP (1) EP1631037B1 (de)
JP (1) JP4547210B2 (de)
CN (1) CN100388667C (de)
DE (1) DE602005000439T2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8424061B2 (en) * 2006-09-12 2013-04-16 International Business Machines Corporation Method, system and program product for authenticating a user seeking to perform an electronic service request
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8429404B2 (en) * 2009-09-30 2013-04-23 Intel Corporation Method and system for secure communications on a managed network
US8650481B1 (en) * 2010-05-18 2014-02-11 Google Inc. Stable and secure use of content scripts in browser extensions
JP6029414B2 (ja) * 2012-10-19 2016-11-24 株式会社Nttドコモ 情報処理装置、情報処理方法およびプログラム
US9392018B2 (en) * 2013-09-30 2016-07-12 Juniper Networks, Inc Limiting the efficacy of a denial of service attack by increasing client resource demands
CN107534997B (zh) * 2015-04-16 2021-08-03 瑞典爱立信有限公司 网络节点中的向设备提供对网络的访问的方法
EP3284231B1 (de) 2015-04-16 2019-07-10 Telefonaktiebolaget LM Ericsson (publ) Verfahren und vorrichtung zum aufbau eines rechnergestützten puzzles zur verwendung in der kommunikation zwischen einem client und einem server

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4961579A (en) * 1989-01-23 1990-10-09 Tutor Toys, Inc. Electronic puzzle game
US5178545A (en) * 1991-02-08 1993-01-12 Tutor Toys, Inc. Electronic puzzle game with unknown random time of play
US7197639B1 (en) * 1999-02-05 2007-03-27 Rsa Security Inc. Cryptographic countermeasures against connection depletion attacks
US6587853B1 (en) * 1999-05-19 2003-07-01 Plum Software Associates, Inc. System that employs inferencing for troubleshooting complex user authentication problems
US6643650B1 (en) * 2000-05-09 2003-11-04 Sun Microsystems, Inc. Mechanism and apparatus for using messages to look up documents stored in spaces in a distributed computing environment
US6970869B1 (en) * 2000-05-09 2005-11-29 Sun Microsystems, Inc. Method and apparatus to discover services and negotiate capabilities
US7080078B1 (en) * 2000-05-09 2006-07-18 Sun Microsystems, Inc. Mechanism and apparatus for URI-addressable repositories of service advertisements and other content in a distributed computing environment
US6868447B1 (en) * 2000-05-09 2005-03-15 Sun Microsystems, Inc. Mechanism and apparatus for returning results of services in a distributed computing environment
US7395333B1 (en) * 2000-05-09 2008-07-01 Sun Microsystems, Inc. Method and apparatus to obtain negotiated service advertisement
US6789077B1 (en) * 2000-05-09 2004-09-07 Sun Microsystems, Inc. Mechanism and apparatus for web-based searching of URI-addressable repositories in a distributed computing environment
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US6918084B1 (en) * 2000-05-09 2005-07-12 Sun Microsystems, Inc. Spawning new repository spaces using information provided in advertisement schema messages
US6862594B1 (en) * 2000-05-09 2005-03-01 Sun Microsystems, Inc. Method and apparatus to discover services using flexible search criteria
US6973493B1 (en) * 2000-05-09 2005-12-06 Sun Microsystems, Inc. Mechanism and apparatus for security of newly spawned repository spaces in a distributed computing environment
JP3763119B2 (ja) * 2000-05-31 2006-04-05 コナミ株式会社 ゲームサービス提供装置及び方法
US7143163B1 (en) * 2000-07-26 2006-11-28 Lucent Technologies Inc. System and method for exacting a system resource access cost
JP3632845B2 (ja) * 2001-04-03 2005-03-23 日本ユニシス株式会社 ファイル交換装置
CN1156762C (zh) * 2001-12-04 2004-07-07 上海复旦光华信息科技股份有限公司 旁路式拒绝服务攻击的侦测与缓解的方法
US6944663B2 (en) * 2002-03-06 2005-09-13 Sun Microsystems, Inc. Method and apparatus for using client puzzles to protect against denial-of-service attacks
JP2003271561A (ja) * 2002-03-18 2003-09-26 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム
EP1482710A4 (de) * 2002-04-08 2009-12-09 Mitsubishi Electric Corp Datenübertragungsvorrichtung und datenübertragungsverfahren
JP2003333092A (ja) * 2002-05-14 2003-11-21 Mitsubishi Electric Corp ネットワークシステム、攻撃パケット追跡方法および攻撃パケット防御方法
JP2004088428A (ja) 2002-08-27 2004-03-18 Canon Inc 通信装置、プログラム、記録媒体、及び、機器発見方法
JP2004093915A (ja) * 2002-08-30 2004-03-25 Casio Comput Co Ltd サーバ装置、情報端末装置、学習支援装置及びプログラム
JP4160373B2 (ja) * 2002-12-18 2008-10-01 株式会社山武 パスワード作成方法及びパスワード作成プログラム
JP2004348536A (ja) * 2003-05-23 2004-12-09 Intelligent Wave Inc 履歴情報付加プログラム、履歴情報を用いた不正判定プログラム、及び履歴情報を用いた不正判定システム
AU2004282865B2 (en) * 2003-10-14 2009-05-28 Syferlock Technology Corporation Authentication system
US7529942B2 (en) * 2004-10-27 2009-05-05 Mitsubishi Denki Kabushiki Kaisha Time proof server, terminal, and time proving method
US8229088B2 (en) * 2004-11-17 2012-07-24 Nec Corporation Time authentication system, terminal device, time authentication method for conversation voice data for use therein, and program thereof
US7707579B2 (en) * 2005-07-14 2010-04-27 International Business Machines Corporation Method and system for application profiling for purposes of defining resource requirements
US7921218B2 (en) * 2007-06-15 2011-04-05 Samsung Electronics Co., Ltd. Method and system for generating a space signature

Also Published As

Publication number Publication date
JP2006065639A (ja) 2006-03-09
JP4547210B2 (ja) 2010-09-22
US20060047968A1 (en) 2006-03-02
DE602005000439D1 (de) 2007-02-22
US7627906B2 (en) 2009-12-01
CN100388667C (zh) 2008-05-14
EP1631037A1 (de) 2006-03-01
EP1631037B1 (de) 2007-01-10
CN1744502A (zh) 2006-03-08

Similar Documents

Publication Publication Date Title
DE602005000439T2 (de) Vorrichtung und Verfahren zur Entschärfung von DoS-Attacken in einem Diensterkennungssystem
DE60301783T2 (de) Verfahren und system zur gleichrangigen kommunikation in einer netzwerkumgebung
DE60007724T2 (de) Chipkarten-benutzerschnittstelle für eine vertraute computerplattform
DE602005005753T2 (de) Vorrichtung und Verfahren zur Entschärfung von DoS-Attacken in einem Diensterkennungssystem
DE112015004267T5 (de) Speicherung und Übertragung von Anwendungsdaten zwischen Vorrichtungen
JP6141536B2 (ja) グレースケールアップグレードの方法および装置
TW200809554A (en) Methods and apparatus for sampling usage information from a pool of terminals in a data network
CN110602217A (zh) 基于区块链的联盟管理方法、装置、设备及存储介质
CN110585723A (zh) 基于区块链的作弊用户检测方法、装置、设备及存储介质
DE112016007301T5 (de) Technologien zur authentifizierung mehrerer vorrichtungen in einem heterogenen netzwerk
CN103297462B (zh) 一种业务对象的验证方法以及装置
Nwebonyi et al. Reputation based approach for improved fairness and robustness in P2P protocols
DE102006036111B3 (de) Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone
Watkins et al. A passive solution to the CPU resource discovery problem in cluster grid networks
CN114442592A (zh) 重放攻击和欺骗攻击下的网络化互联***的自适应事件触发控制器设计方法
CN111343135A (zh) 一种网络安全态势检测方法
CN117118739A (zh) 网络安全规则的评估方法及装置、存储介质、电子设备
CN117318988A (zh) 一种基于大数据的网络安全漏洞自动化扫描预警管理***
Keller Design and Implementation of a Mobile App to Access and Manage Wireless Sensor Networks
CN113472825B (zh) 基于区块链的NB-IoT中终端交易处理方法及装置
CN112911349A (zh) 视频发送方法及装置、存储介质、电子装置
CN113609217A (zh) 数据处理方法和装置
González-Landero et al. ABS‐DDoS: an agent‐based simulator about strategies of both DDoS attacks and their defenses, to achieve efficient data forwarding in sensor networks and IoT devices
CN113744852A (zh) 一种医疗数据管理***、方法、服务器及客户端设备
CN111486960A (zh) 异常区域的确定方法、头戴设备、存储介质

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: MIYAKE, MOTOHARU, CHIYODA-KU TOKYO, JP

Inventor name: INAMURA, HIROSHI, CHIYODA-KU TOKYO, JP

Inventor name: NAKAGAWA, TOMOHIRO, CHIYODA-KU TOKYO, JP

8364 No opposition during term of opposition