JP6728414B2 - セキュアインタラクションにおけるサービス運用妨害攻撃を検出するための方法及びデバイス - Google Patents

セキュアインタラクションにおけるサービス運用妨害攻撃を検出するための方法及びデバイス Download PDF

Info

Publication number
JP6728414B2
JP6728414B2 JP2019008281A JP2019008281A JP6728414B2 JP 6728414 B2 JP6728414 B2 JP 6728414B2 JP 2019008281 A JP2019008281 A JP 2019008281A JP 2019008281 A JP2019008281 A JP 2019008281A JP 6728414 B2 JP6728414 B2 JP 6728414B2
Authority
JP
Japan
Prior art keywords
entity
condition
processor
blockchain
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019008281A
Other languages
English (en)
Other versions
JP2019145095A (ja
Inventor
グレボヴィッチ ドラガン
グレボヴィッチ ドラガン
Original Assignee
アバイア インコーポレーテッド
アバイア インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=65528148&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6728414(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アバイア インコーポレーテッド, アバイア インコーポレーテッド filed Critical アバイア インコーポレーテッド
Publication of JP2019145095A publication Critical patent/JP2019145095A/ja
Application granted granted Critical
Publication of JP6728414B2 publication Critical patent/JP6728414B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

例示の実施形態は、セキュアインタラクション、例えば、ブロックチェーン動作を完了することを望むエンティティ間におけるサービス運用妨害攻撃を検出するための方法及びデバイスに向けられる。
ブロックチェーン技術が適用可能なアプリケーションの数は、増加している。これらの幾つかのアプリケーションでは、相互にセキュアインタラクションを始めることを望むエンティティは、インタラクションを促進/完了するのに信用ある第三者を用いる。インタラクションを促進するのに使用される幾つかのプロトコルは、悪意あるエンティティによってハッキング攻撃を受ける。1つのそのような攻撃は、悪意あるエンティティがセキュアトランザクションでの補助を大量にリクエストすることによって信用ある第三者を過負荷とするサービス運用妨害(DoS)攻撃である。
例示の実施形態は、証明書(例えば、X.509v3証明書)を用いる所与のコンテキストについて信用ある第三者を介してアイデンティティを確立する後方互換ソリューションを提供することによって、試みられたDoS攻撃を検出及び阻止(又は軽減)するための方法及びデバイスに向けられる。証明書は、信用ある第三者(例えば、認証局(Certification Authority(CA))によって発行され得る。CAによるローカルな認証の後に、例示の実施形態は、エンティティ間のセキュアインタラクションに対してPKCS#12プロトコル(例えば、プライベート鍵及びX.509証明書の組合せ、.pfxファイル)を採用し得る。コンピューティング技術において周知のように、PKCS#12プロトコルは、多数の暗号化オブジェクトを単一のファイルとして記憶するためのアーカイブファイルフォーマットを規定する。これは一般にそのX.509証明書付きのプライベート鍵を束ね、又は信用のチェーンの全てのメンバーを束ねるのに使用される。PKCS#12ファイルは、暗号化及び署名され得る。したがって、少なくともある実施形態によると、CAは、エンティティのアイデンティティを確立し、正しいエンティティのみが許可されるようにエンティティの1以上に名目上の料金を課し、DoS攻撃を軽減/阻止する料金を払っていないエンティティのリクエストを無視することができる。
例えば、エンティティのアイデンティティは、X.509v3証明書を用いる所与のコンテキストについて、信用ある第三者(すなわち、CA)を介して確立され得る。証明書は、ローカルな認証の後に、PKCS#12を用いてCAによって発行され得る。各エンティティは、数学的にまとめられた複雑な指数性の乱数の対を生成して固有対を作成する。鍵の一方は、生成エンティティにおいてプライベートに維持され(すなわち、プライベート鍵)、エンティティの外部で複製、移動又は記憶されることはない。他方の鍵(すなわち、公開鍵)は、エンティティのリクエストにおいて、CAの登録局によって証明され、証明書に戻される。その処理は、申込フォーム及び写真をパスポート事務所に送信するとともに、印刷、署名及び封印された書類を返信において受信することと同じである。
PKCS#12で進む前に、参加エンティティの1以上(例えば、要求エンティティ)は、エスクローとみなされる承認された支払を実行し得る。支払は、1以上の既存の暗号通貨の形式であってもよい。支払額は、悪意あるエンティティが偽の証明書を申請するのを抑止/阻止すべきである。理解し得るように、DoS攻撃のコンテキストにおいて、悪意あるエンティティからの何千ものリクエストの累積コストは、そのようなDoS攻撃を阻止及び/又は抑止すべきである。CAによる要求エンティティの証明の成功は、(例えば、全ての適切なエンティティに支払うことによって)所望のセキュアインタラクションを自動的に完了させ、完了したX.509v3証明書を要求エンティティに戻すことになる。人間のインタラクションを要さず、契約が履行可能となる。
先行する例は、物理的デバイスがどのようにしてシステム管理者の登録及びプロビジョニングが続く登録を取得し得るのかを示す。例示の実施形態はまた、ソフトウェア複製、ライセンス、仮想マシン(VM)などを取得するのにも使用され得る。名目上の事前支払が、購入注文、請求書発行などを介して実行され得るが、参加エンティティによって相互に同意され、信用ある第三者によって確立された一組の規則が満たされるまで、収益認識は行われない。購入、出荷、設置、登録、構成、テストの成功及び最終的なアクティベーションの各段階において、例示の実施形態は、即座の収益認識を可能とする。すなわち、支払は、各段階の完了において自動的に行われ、全ての参加エンティティが充足される。少なくとも1つの例示の実施形態によると、エスクロー支払の幾らかの額は、保証、保険などの他の目的のためにエスクローに残ることになる。
例示の実施形態は、即座の収益認識並びに法的及び/又は金銭的イベントの確実な台帳とともにエラーがなく、法的拘束力がありかつ自動的な支払を提供する。さらに、例示の実施形態は、ブロックチェーン技術への従前のPKI証明書(例えば、X.509v3証明書)のアイデンティティ統合のための後方互換性を与え、DoS攻撃を抑止/阻止する。理解できるように、ソリューションは、フェイルクローズ対フェイルオープンであり、ネットワーク管理、セキュリティインシデント及びイベント管理での既存のインフラに対応する。
本開示は、添付図面との関連で記載される。
図1は、少なくとも1つの例示の実施形態によるセキュアインタラクションを行うためのシステムの実施形態を示す。 図2は、少なくとも1つの例示の実施形態による図1に示すデバイス及び認証局のブロック図である。 図3は、少なくとも1つの例示の実施形態による図2のユーザインターフェースの例を示す図である。 図4は、少なくとも1つの例示の実施形態によるブロックチェーンを示す図である。 図5は、少なくとも1つの例示の実施形態による図1におけるシステムのための例示の方法を示す。 図6は、少なくとも1つの例示の実施形態による図1におけるシステムのための例示の方法を示す。
添付図1〜6において、同様の構成要素及び/又は構成は、同じ符号を有し得る。また、同タイプの種々の構成要素は、類似の構成要素間を区別する文字が符号の後に付けられて区別され得る。明細書において第1の符号のみが使用される場合には、説明は第2の符号にかかわらず同じ第1の符号を有する類似の構成要素のいずれか1つに適用可能である。
一般に、ブロックチェーンは、各々がリスト上の以前のアイテムを参照することを記録する連続的に成長するデータのリストを保持する分散データベースであるので、改ざん又は改変に対して強化される。ブロックチェーンは、信用のある第三者又は認証局(CA)によって利用可能とされ/保持され得る。追加的に又は代替的に、ブロックチェーンは、補助ストレージに記憶され得る。ブロックチェーンは、追加のインタラクションが記録されるにつれて修正され続け得る。ブロックチェーンは、大量のデータストレージを必要とし得るが、クラウドストレージ及び大量データストアの利用可能性があれば、ブロックチェーンのサイズは問題とはならない。ブロックチェーンは、各位置をノードという、ネットワークにわたる多数の位置に記憶され得る。このように、ブロックチェーンの複製は、実質的に不可能となる。
一般に、サービス運用妨害(DoS)攻撃は、悪意あるエンティティが、マシン又はネットワークリソースのホストを混乱させることによってマシン又はネットワークリソースのユーザに対してマシン又はネットワークリソースを利用不可とすることを試みるサイバー攻撃の一種である。DoS攻撃は、典型的には、ホストを過負荷とする偽リクエストで標的ホストを溢れさせることによって行われ、ユーザからの一部又は全部の正当なリクエストが否定され又は履行されなくしてしまう。DoS攻撃は、単一のエンティティ又は複数のエンティティによって実行され得る。
図1は、少なくとも1つの例示の実施形態によるセキュアインタラクションを行うためのシステム100の実施形態を示す。
図1は、システム100がデバイス105/110、通信ネットワーク(又はネットワーク)115、認証局(CA)120及びブロックチェーンデータストア125を含むことを示す。CA120は、デバイス105及び110についてのセキュアインタラクションを促進する信用ある第三者となり得る。例えば、CA120は、あるデバイス(例えば、105)と他のデバイス(例えば、110)の間のセキュアトランザクションを促進するリクエストを受信し、1以上の条件を満たす要求デバイスに対するプロンプトを含むメッセージを要求デバイスに返送し、1以上の条件が満たされた場合に要求されたセキュアトランザクションを完了する動作を採ることによってセキュアトランザクションを促進することができる。このように、デバイス105/110は、CAに属する又はCAのメンバーであるそれぞれのエンティティに関連付けられ得る。CAの1つの現実世界の例は、Ethereumといわれる公のブロックチェーンプラットフォームである。デバイス105/110は、パーソナルコンピュータ、モバイルフォン及び/又はその他などのコンピュータデバイスであり得る。デバイス105/110及びCA120は、単に例示として、種々のバージョンのMicrosoft社のWindows(登録商標)及び/若しくはApple社のMacintosh(登録商標)オペレーティングシステムを稼働させるコンピューティングデバイス並びに/又は種々の市販のUNIX(登録商標)又はUNIXのようなオペレーティングシステムのいずれかを稼働させるワークステーションコンピュータであればよい。これらのデバイス105/110及びCA120は、例えばデータベースクライアント及び/又はサーバアプリケーション並びにウェブブラウザアプリケーションを含む種々のアプリケーションのいずれかを有していてもよい。代替的に、デバイス105/110及びCA120は、ネットワーク115を介して通信可能な並びに/又はウェブページ若しくは他のタイプの電子書類を表示及び誘導可能な、シンクライアントコンピュータ、インターネット可能携帯電話及び/又はパーソナルデジタルアシスタントなどの他のいずれかの電子デバイスであってもよい。
ネットワーク115は、デバイス105/110とCA120の間の通信を可能とする任意のタイプのネットワークであればよい。例えば、ネットワーク115は、限定することなく、SIP、TCP/IP、SNA、IPX、AppleTalkなどを含む種々の市販のプロトコルのいずれかを用いるデータ通信をサポートすることができる、当業者には周知の任意のタイプのネットワークであればよい。単なる例示として、ネットワーク115は、イーサネットネットワーク、トークンリングネットワーク及び/若しくはその他などのローカルエリアネットワーク(「LAN」)、ワイドエリアネットワーク、限定することなく仮想プライベートネットワーク(「VPN」)を含む仮想ネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網(「PSTN」)、赤外線ネットワーク、無線ネットワーク(例えば、IEEE802.9系のプロトコルのいずれかの下で動作するネットワーク、本技術で周知のBluetooth(登録商標)プロトコル及び/又は他のいずれかの無線プロトコル)並びに/又はこれら及び/若しくは他のネットワークの任意の組合せであればよい。
デバイス105/110及びCA120は、ブロックチェーン情報などのセキュリティ情報を他のメッセージとともにネットワーク115を介して交換する。
CA120は、ブロックチェーンデータストア125と通信している。ブロックチェーンデータストア125は、1以上のブロックチェーン(又はブロックチェーンに関する情報の部分)を記憶する、サーバ及び/又はユーザデバイスなどのコンピュータデバイスの集合であり得る。このように、CA120は、デバイス105/110の代わりにブロックチェーンデータストア125(又はブロックチェーンデータストア125を代表するデバイス)にアクセスしてデバイス105/110間のセキュアインタラクションを(又はイベント)を促進し得る。データストア125は、CA120がネットワーク(例えば、ネットワーク115)を介してアクセスする1以上のローカル及び/又は1以上のリモートのストレージサーバ及び/又はデバイスとなり得る。CA120は、デバイス105/110からのリクエスト及びその間に完了したインタラクションに基づいて、情報をブロックチェーンデータストア125から読み出し及び/又はそこに書き込むことができる。
明示していないが、システム100はネットワーク115を介して相互に通信する任意数のデバイス及びCAを含み得ることが理解されるべきである。
図2は、少なくとも1つの例示の実施形態による図1に示すデバイス105/110及び/又はCA120のブロック図である。ある実施形態では、デバイス105/110はユーザによって操作されるユーザデバイスに対応し得る一方、認証局120によって操作されるデバイスはデバイス105/110が有する高機能ユーザインターフェースを必ずしも同じ態様で有さないサーバ又は同様のタイプのデバイスに対応し得る。
図2に示すように、各デバイス105/110及びCA120は、ネットワーク115、プロセッサ205、メモリ210及びユーザインターフェース215を介して通信するための少なくとも1つの通信インターフェース200を含み得る。少なくとも1つの通信インターフェース200は、ネットワーク115を介して有線及び/又は無線通信を行うための任意の必要なハードウェア及び/又はソフトウェアを含む。例えば、少なくとも1つのインターフェース200は、ネットワーク115に関して上述したネットワークの上記のプロトコル及びタイプのいずれかによるトラフィックを扱うことができる1以上のインターフェースを含み得る。
各デバイス105/110及びCA120は、少なくとも1つの通信インターフェース200、メモリ210及びユーザインターフェース215と(例えば、バスを介して)通信するプロセッサ205を含み得る。メモリ210は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気RAM、コアメモリ、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイス及び/又は情報を記憶するための他の機械可読媒体を含む、データを記憶するための1以上のデバイスを代表し得る。メモリ210は、性質上揮発性及び/又は不揮発性であってもよく、プロセッサ205にデバイス105/110及びCA120の種々の動作(例示の動作に関しての更なる詳細は図3、5及び6を参照)を実行させる命令を記憶する。したがって、プロセッサ205は、例示の実施形態による動作を実行するようにメモリ210における命令を実行する1以上のプロセッサ又はマイクロプロセッサであればよい。ここに記載されるプロセッサ205の例は、ただし限定ではなく、Qualcomm(登録商標)Snapdragon(登録商標)800及び801、4G LTE Integration及び64ビットコンピューティングでのQualcomm(登録商標)Snapdragon(登録商標)620及び615、64ビットアーキテクチャでのApple(登録商標)A7プロセッサ、Apple(登録商標)M7モーション・コプロセッサ、Samsung(登録商標)Exynos(登録商標)シリーズ、Intel(登録商標)Core(登録商標)ファミリのプロセッサ、Intel(登録商標)Xeon(登録商標)ファミリのプロセッサ、Intel(登録商標)Atom(登録商標)ファミリのプロセッサ、Intel Itanium(登録商標)ファミリのプロセッサ、Intel(登録商標)Core(登録商標)i5−4670K及びi7−4770K 22nm Haswell、Intel(登録商標)Core(登録商標)i5−3570K 22nm Ivy Bridge、AMD(登録商標)FX(登録商標)ファミリのプロセッサ、AMD(登録商標)FX−4300、FX−6300及びFX−8350 32nm Vishera、AMD(登録商標)Kaveriプロセッサ、Texas Instruments(登録商標)Jacinto C6000(登録商標)車載インフォテイメントプロセッサ、Texas Instruments(登録商標)OMAP(登録商標)車載グレードモバイルプロセッサ、ARM(登録商標)Cortex(登録商標)−Mプロセッサ、ARM(登録商標)Cortex−A及びARM926EJ−S(登録商標)プロセッサ、その他工業用の同等のプロセッサの少なくとも1つを含み得るものであり、いずれかの周知又は将来開発される標準、命令セット及び/又はアーキテクチャを用いる計算機能を実行し得る。
ユーザインターフェース215は、デバイス105/110及びCA120に関連付けられたディスプレイ上の情報の表示を促進する任意の必要なハードウェア及び/又はソフトウェアを含むインターフェースに対応し得る。例示として、ユーザインターフェース215は、Unified Display Interface(UDI)、Digital Video Interface(DVI)、High−Definition Multimedia Interface(HDMI)、コンポジットビデオインターフェース、Mobile High−Definition Link(MHL)インターフェース、Serial Digital Interface(SDI)及び/又はその他であり得る。ディスプレイは、各デバイス105/110及びCA120に一体化又は外付けされ得る。例えば、デバイス105/110が携帯電話の場合には、ディスプレイはユーザインターフェース215とともに一体化される。デバイス105/110がパーソナルデスクトップコンピュータである場合には、ディスプレイは(例えば、HDMIケーブルなどの適宜のケーブルを介して)ユーザインターフェース215に外付けされてそれと通信し得る。
図3は、少なくとも1つの例示の実施形態による図2のユーザインターフェース215の例を示す図である。図3は、デバイス105/110のディスプレイがユーザインターフェース215に一体化される場合を想定している。ただし、上記のように、例示の実施形態はそれに限定されず、ディスプレイはユーザインターフェース215に外付けされ得る。より詳細には、図3は、他のデバイス105又は110とのセキュアインタラクションをCA120に要求した後にCA120から応答メッセージを受信すると要求デバイス105又は110のユーザが見るものの例示のスクリーンショットを示す。ここで、リクエストは、要求デバイス(例えば、デバイス105)と提供デバイス(例えば、デバイス110)の間のインタラクションをCA120に促進させるリクエストである。図5及び6並びにその説明は図3についての更なるコンテキストを与えることが理解されるべきである。
図3に示すように、CA120からの応答メッセージ(又はプロンプト)は、ユーザに対して所定の情報を要求デバイス105/110に表示させる。この情報は、要求されたインタラクションを識別するための領域300、充足されるべき条件を示す領域305/310、クエリ領域315並びに選択可能領域320及び325を含む。
領域300はインタラクション参照番号を含み得るものであり、それはデバイス105/110の1つによって要求されたインタラクション又はイベントに関連付けられた数字、文字及び/又は他の記号の固有の配列となり得る。参照番号は、デバイス105又は110からのリクエストを受信するとCA120によって割り当てられ得るものであり、インタラクションに参加する全てのエンティティに対する要求されたインタラクションを識別する情報を含み得る。
領域305/310は、要求されたインタラクションをCAが促進する前に、要求デバイス105又は110によって充足されるべき1以上の条件を識別する情報を含む。ここで、条件は、条件X、Y及びZとして領域310に示される。ただし、より少ない又はより多い条件が所望のように含まれ得ることが理解されるべきである。少なくとも1つの例示の実施形態によると、1以上の条件X、Y及びZは、CA120に対して要求デバイス105又は110によって行われなければならない何らかの形式の支払を示し得る。CA120は、要求されたインタラクションを完了するために支払の形式をエスクローとみなすことができる。
クエリ領域315は、要求されたインタラクションを完了するために領域310に列挙された条件を満たすことにユーザが同意するかを要求デバイス105又は110のユーザに問う質問の形式を採り得る。選択可能領域320は、クエリ領域315において提示された質問に対するユーザの回答を示す選択可能アイコン(例えば、円又は四角)を含み得る。図3に示す例では、選択可能領域320は、選択可能な「はい」及び「いいえ」の円を含む。
選択可能領域325は、要求されたインタラクションについて領域310における条件を満たすこと又は既に満たしたことに要求デバイス105又は110のユーザが同意するかを示すメッセージを要求デバイス105又は110のプロセッサ205からCA120へ送信させるクリック可能又はユーザ選択可能な「送信」アイコンを含み得る。少なくとも1つの例示の実施形態によると、ユーザが領域320の「はい」を選択した場合、CA120へのメッセージは、領域310に記載される条件を充足するのに必要なステップを採る承認としても作用し得る。例えば、領域310は、条件がCA120への要求デバイス105又は110による金額の合計の支払であることを(例えば、エスクローとして)示す場合、領域320において「はい」を選択すること及び領域325における「送信」をクリックすることが、要求デバイス105又は110のユーザの既知の額からの同意した合計金額を引き落とす自動承認をCA120に提供するメッセージをCAに送信することになる。他の例では、要求デバイス105又は110からのメッセージが自動承認を与えない場合又は自動承認が条件に対して望ましくない場合、CA120へのメッセージは、条件が要求デバイス105又は110によって充足されたことを示す確認又は他の情報を含み得る。すなわち、領域310における条件が、要求デバイス105又は110が金銭をエスクローに入れることである場合、要求デバイス105又は110は、続いて、確実に条件が満たされるようにして、受け入れ可能な形式の確認をメッセージにおいてCA120に提供し得る。確認は、要求デバイス105又は110によってCA120に送信されるメッセージに添付されるデポジットレシート又は他の類似のタイプの証明書を含み得る。さらに他の例では、要求デバイス105又は110からのメッセージが自動承認を与えない場合、又はその条件に対して自動承認が望ましくない場合、要求デバイス105又は110は、条件を実行する承認を要求する1以上の追加のメッセージを(例えば、CA120又は他のエンティティから)受信し得る。
図4は、少なくとも1つの例示の実施形態によるブロックチェーンデータ構造体を示す図である。図1に関して説明したように、ブロックチェーンデータストア125は、ブロックチェーンデータ構造体からの情報の1以上の領域を記憶するのに使用される任意のタイプのデータ記憶デバイス又はデータ記憶デバイスの集合(例えば、サーバ、ユーザデバイス、モバイルデバイス又はその組合せによって保持されるメモリ)であればよい。ブロックチェーンデータストア125は、ブロックチェーンを記憶するのに使用され得る。この情報は、ブロックチェーンの承認のために、又はブロックチェーンの取得及び送信のためにCA120によってアクセス可能となり得る。
図4に示すように、ブロックチェーン400は、データのストリングとなり得る。省略記号448によって示すように、データストア125には2以上のブロックチェーン400が存在し得る。また、ブロックチェーン400は、省略記号436によって表すように、図4に示すものよりも多い又は少ない領域を含み得る。ブロックチェーン400は、それらに関して記録されたメタデータを有するインタラクション又はイベントのセットから生成される。例えば、ブロックチェーン400は、少なくとも3組のイベントによって作成される。各イベントは、ただし限定されることなく、識別子408、データ412及びタイムスタンプ416の1以上を含み得る。また、最初のブロックチェーンよりも後に記録されたブロックチェーン400内のブロックはまた、基準420を含み得る。それらの異なる領域の各々について以下に説明する。
識別子(ID)408a、b、c(又はID408)は、特定の(例えば、要求デバイス105と提供デバイス110の間の)インタラクション又はイベントを識別し得る。したがって、ID408は、グローバルに固有の識別子(GUID)、英数字の識別子などのいずれかのタイプであればよい。各識別子408は、ブロックチェーン400内の特定のブロックに固有である。このID408は、新たなブロックがブロックチェーン400に追加される度に増分され、又は別途作成され得る。
データ412a、b、c(又はデータ412)は、インタラクション又はイベントについてのデータを含む。例えば、ブロックチェーンデータアイテム412は、CA120によって完了されるインタラクション又はイベントのタイプについての情報(例えば、イベントを金銭の交換、商品又はサービスに対する金銭の交換などとして識別する情報)を含み得る。データ412は、暗号化されたデータ又は暗号化されていないデータのいずれかとして記憶され得る。データ412は、タイムスタンプ416にも関連付けられる。
タイムスタンプ416a、b、c(又はタイムスタンプ416)は、インタラクションが発生した日付及び/又は時刻を記録する。このように、データ412とタイムスタンプ416の間では、各インタラクションの情報又は特徴の幾つかのアイテムが記録される。この情報は、明白でかつ複製可能でないプロファイルを表す。インタラクション数が増加するにつれて、ブロックチェーン400は成長する。
新たなブロック(ブロックはID408、データ412及びタイムスタンプ416を含む)が追加されるにつれて、新たな領域が新たなブロックに追加される。この新たな領域「基準420」はブロックチェーン400における新たなデータの直前のブロックに戻る基準である。例えば、基準1、420aは、戻ってID1、408aを参照する。基準2、420bは、戻ってID2、408bを参照する。したがって、ブロックが構築されるにつれて、ブロックは前のブロックID408に対して基準420によってともにチェーン化される。各ブロックが前のブロックに対して新たな基準420で付加されるにつれてブロックチェーン400は成長する。
図5は、少なくとも1つの例示の実施形態による図1におけるシステム100に対する例示の方法500を示す。
方法500のステップについて概略の順序を図5に示すが、方法500は、図5に示すものよりも多い又は少ないステップを含んでいてもよいし、それとは異なるようにステップの順序を並べてもよい。概略として、方法500は、処理505で開始し、処理545で終了する。方法は、CA120のプロセッサ205によって実行され、コンピュータ可読媒体(例えば、CA120のメモリ210)に符号化及び記憶されるコンピュータ実行可能命令のセットとして実行され得る。代替的に、図5に関して記載した処理は、図1〜3の種々の他の要素によって実施され得る。以下において、図5は、図1〜4との関連で記載したシステム、コンポーネント、アセンブリ、デバイス、ユーザインターフェース、環境、ソフトウェアなどに関して説明される。
処理510において、方法500は、第1のエンティティ105及び第2のエンティティ(例えば、デバイス110)に代わってブロックチェーン処理を開始するリクエストを第1のエンティティ(例えば、デバイス105)から受信するステップを含む。少なくとも1つの例示の実施形態によると、ブロックチェーン処理は、ブロックチェーン400にアクセスするステップ並びにブロックチェーン400にブロックを付加するステップ及び/又はブロックチェーン400のブロックを読み出すステップを含む。
処理515において、方法500は、ブロックチェーン処理に関連付けられる少なくとも1つの条件を含むプロンプトを(例えば、図3の領域310から)生成するステップを含む。生成するステップは、処理510においてリクエストを受信することに応じて実行され得る。ここで、少なくとも1つの条件は、第2のエンティティ110から受信された第1の情報に基づいて決定され得る。第1の情報は、少なくとも1つの条件を設定するために第2のエンティティ110の少なくとも1つの選好を含み得る。少なくとも1つの選好は、CA120が第1のエンティティ105にエスクローとして要求すべき支払のタイプ及び/又は額を含み得る。少なくとも1つの条件は、第1の情報、及び少なくとも1つの条件がDoS攻撃を実行することに抑止力を与える可能性に関する第2の情報に基づいて決定され得る。第2の情報は、経験的な証拠及び/又は選好に基づいて設定された設計パラメータであり得る。例えば、CA120は、関連する条件で以前に完了したブロックチェーン処理のログに基づいてその可能性を計算し得る。ログは、エンティティ間の以前のインタラクションについて使用された特定の条件がDoS攻撃を抑止するのに充分であったかを示す情報を含むことができ、これは現在の条件を設定するのに使用され得る。
少なくとも1つの例示の実施形態によると、少なくとも1つの条件は、第1のエンティティ105による支払の形式を含む。支払の形式は、承認されていなくてもよい。例えば、支払の形式は、CA120によって視認可能なエスクローアカウントへの所定の合計金額(例えば、暗号通貨)の承認されていないディポジットであってもよい。
処理520において、方法500は、リクエストに肯定応答する第1のメッセージを第1のエンティティ105に送信するステップを含む。第1のメッセージは、(図3に示すように第1のエンティティ105のユーザに表示され得る)プロンプトを含む。
動作525において、方法500は、第2のメッセージを受信するステップを含む。第2のメッセージは、第1のエンティティ105から及び/又は第1のエンティティ105が第1のエンティティの代わりに作用するように指定された他の何らかのエンティティからのものとなり得る。第2のメッセージは、領域310からの少なくとも1つの条件が充足され、又は充足されるように承認されるのかの表示を含む。上記のように、第2のメッセージは第1のエンティティ105によって送信されてもよく、表示は条件が充足されることの確認及び/又は第1のエンティティ105の代わりにCA120が条件を充足することの承認を含み得る。他の例では、第2のメッセージは、第1のエンティティ105が少なくとも1つの条件を満たしたことを示すように、第1のエンティティ105の代わりに他の何らかのエンティティによってCA120に送信され得る。
処理530において、方法500は、第2のメッセージの表示に基づいて、第1のエンティティ105からのリクエストがDoS攻撃を試みているのか又はブロックチェーン処理を開始する正当なリクエストを発行しているのかを判定するステップを含む。DoS攻撃は、プロンプトの少なくとも1つの条件が充足されていないこと又は充足されるように承認されないことを判定するステップが示す場合に検出され得る。DoS攻撃は、少なくとも1つの条件でプロンプトを含んだ第1のメッセージをCA120が送信してから所望量の時間が経過した場合にも検出され得る。時間量は、経験上の証拠及び/又は選好に基づいて設定された設計パラメータとなり得る。
第1のエンティティ105がDoS攻撃を試みていることを処理530が判定した場合、方法500は、処理535に進み、リクエストを無視する。ネットワークリソースを節約するために、処理535は、所定の期間について第1のエンティティ105からの全ての後続のリクエストを無視するステップを含み得る。ここで、ネットワークリソースは、所定の期間について第1のエンティティ105に対して生成及び送信されるべき第1のメッセージがない結果として節約される。
処理530において、リクエストが正当なリクエストであるものと方法500が判定した場合、方法500は、少なくとも1つの条件の充足に応じて第1のエンティティ105によって要求されるブロックチェーン処理を促進するステップを含む処理540に進む。正当なリクエストは、少なくとも1つの条件が満たされたこと又は満たされるように承認されることを第2のメッセージが示す場合に、処理530において判定され得る。
処理540において、ブロックチェーン処理を促進するステップは、種々の承認手順(例えば、PKCS#12プロトコルを用いたX.509v3証明書を生成すること)を含み得る。例えば、第1のエンティティ105によって生成された第1の公開鍵を受信するステップ、第2のエンティティ110によって生成された第2の公開鍵を受信するステップ、第1の公開鍵に基づいて第1の証明書を生成するステップ、第2の公開鍵に基づいて第2の証明書を生成するステップ、並びに第1の証明書及び第2の証明書を第1のエンティティ105及び第2のエンティティ110にそれぞれ送信するステップを含み得る。これらの証明書は、第1のエンティティ105及び第2のエンティティ110の代わりにCA120によってインタラクションの完了の成功を表す。
図5に示す例示の処理の観点において、例示の実施形態は、ネットワーク115におけるDoS攻撃を阻止するためのデバイス(例えば、CA120)に向けられることが理解されるべきである。CA120は、少なくとも1つのインターフェース200、命令を含むメモリ210、並びに第1のエンティティ105及び第2のエンティティ110の代わりにブロックチェーン処理を開始する第1のエンティティ105からのリクエストを受信したことに応じてブロックチェーン処理に関連付けられる少なくとも1つの条件を含むプロンプトを生成する命令を実行するプロセッサ205を含み得る。CA120は、リクエストに肯定応答する第1のメッセージを第1のエンティティ105に少なくとも1つのインターフェース200を介して送信し得る。第1のメッセージは、プロンプトを含む。CA120は、第2のメッセージを(例えば、第1のエンティティ105から)少なくとも1つのインターフェース200を介して受信する。第2のメッセージは、少なくとも1つの条件が充足されたか又は充足されるように承認されるかの表示を含む。CA120は、第1のエンティティ105からのリクエストがDoS攻撃を試みているのか、表示に基づいてブロックチェーン処理を開始する正当なリクエストを発行しているのかを判定する。CA120は、少なくとも1つの条件の充足に応じてブロックチェーン処理を促進する。
上記のように、少なくとも1つの条件は、図5に関して上述したのと同じ第1の情報及び/又は第2の情報に基づいて決定され得る。また、CA120は、第1の情報及び第2の情報の少なくとも一方をメモリ210に記憶し得る。
図6は、少なくとも1つの例示の実施形態による図1におけるシステム100のための例示の方法600を示す。
方法600のステップについて概略の順序を図6に示すが、方法600は、図6に示すものよりも多い又は少ないステップを含んでいてもよいし、それとは異なるようにステップの順序を並べてもよい。概略として、方法600は、処理605で開始し、処理645で終了する。方法は、デバイス105/110及び/又はCA120のそれぞれのプロセッサ205によって実行され、コンピュータ可読媒体(例えば、それぞれのメモリ210)に符号化又は記憶されるコンピュータ実行可能命令のセットとして実行され得る。代替的に、図6に関して記載した処理は、図1〜3の種々の他の要素によって実施され得る。以下において、図6は、図1〜5との関連で記載したシステム、コンポーネント、アセンブリ、デバイス、ユーザインターフェース、環境、ソフトウェアなどに関して説明される。
説明のために、図6は、少なくとも1つの第1のインターフェース(例えば、デバイス105の通信インターフェース200)を含む第1のデバイス(例えば、デバイス105)、少なくとも1つの第2のインターフェース(例えば、デバイス110の通信インターフェース200)を含む第2のデバイス(例えば、デバイス110)及び少なくとも1つの第3のインターフェース(例えば、CA120の通信インターフェース200)を含む第3のデバイス(例えば、CA120)を含むシステムに関して記載される。
処理610において、方法600は、第1のデバイス105及び第2のデバイス110の代わりにブロックチェーン処理を開始する第3のデバイス120に対する少なくとも1つの第3のインターフェースに第1のデバイス105が少なくとも1つの第1のインターフェースを介してリクエストを送信するステップを含む。
処理615において、方法600は、リクエストを受信したことに応じて、ブロックチェーン処理に関連付けられる少なくとも1つの条件を含むプロンプトを第3のデバイス120が生成するステップを含む。少なくとも1つの例示の実施形態によると、第3のデバイス120は、条件を関連付けた直前に完了したブロックチェーン処理のログに基づいてサービス運用妨害攻撃を実行することに対する抑止を少なくとも1つの条件が与える可能性に関する情報を生成し、情報に基づいて少なくとも1つの条件を決定する。少なくとも1つの例示の実施形態では、少なくとも1つの条件は、第3のデバイス120に対して第1のデバイス105によって承認されない支払の形式である。少なくとも1つの例示の実施形態によると、第3のデバイス120は、第2のデバイス110から受信された情報に基づいて少なくとも1つの条件を決定する。その情報は、少なくとも1つの条件を設定するための第2のデバイス110の少なくとも1つの選好を含む。
処理620において、方法600は、リクエストに肯定応答する第1のメッセージを第3のデバイス120が少なくとも1つの第1のインターフェースに少なくとも1つの第3のインターフェースを介して送信するステップを含む。第1のメッセージは、プロンプトを含む。
処理625において、方法600は、第3のデバイス120が第2のメッセージを少なくとも1つの第3のインターフェースを介して受信するステップを含む。第2のメッセージは、少なくとも1つの条件が充足されたか又は充足されるように承認されるかの表示を含む。
処理630において、方法600は、第1のデバイスからのリクエストがサービス運用妨害攻撃を試みているのか又は処理625からの表示に基づいてブロックチェーン処理を開始する正当なリクエストを発行しているのかを第3のデバイス120が判定するステップを含む。
第1のデバイス105がサービス運用妨害攻撃を試みていると処理630が判定した場合、方法600は処理635に進み、第3のデバイス120はリクエストを無視する。サービス運用妨害攻撃は、図5に関して上述したのと同様にして(例えば、プロンプトの少なくとも1つの条件が充足されなかったこと又は充足されるように承認されないことを当該判定が示す場合に)検出され得る。
リクエストが正当なリクエストであると処理630が判定した場合、方法600は処理640に進み、少なくとも1つの条件の充足に応じて第3のデバイス120はブロックチェーン処理を促進する。リクエストは、図5に関して上述したのと同様にして正当なリクエストとして判定され得る。
ここに記載されるステップ、機能及び処理のいずれも、連続的にかつ自動的に実行され得る。
上記の観点において、例示の実施形態は、第1のエンティティ及び第2のエンティティ(例えば、販売者)の代わりにブロックチェーン処理を実行することを第1のエンティティ(例えば、購入者)が信用ある第三者に要求する背景においてDoS攻撃を検出及び阻止するための方法及びデバイスを提供することが理解されるべきである。例えば、そのような攻撃は、要求エンティティが正当なリクエストを提出していることの表示として作用するエスクローの一種として要求エンティティに名目上の事前支払を要求することによって検出/阻止され得る。これら及び他の有利な効果は、ここに含まれる開示から明らかとなるはずである。
この開示の例示のシステム及び方法は、デバイス間のセキュアインタラクションを行うことに関して記載されてきた。ただし、本開示を無用に不明瞭とすることを避けるために、上記説明は、多数の周知の構造物及びデバイスを省略することがある。この省略は、請求項に記載される開示の範囲の限定として解釈されるものではない。本開示の理解を与えるのに具体的詳細が説明される。ただし、本開示は、ここに説明する具体的詳細を超えて様々な態様で実施され得ることが理解されるべきである。
またさらに、ここに説明する例示の実施形態は共配置されるシステムの種々の構成要素を示すが、システムの特定の構成要素はLAN及び/又はインターネットなどの分散ネットワークの離れた部分において又は専用システム内で遠隔に配置されてもよい。したがって、システムの構成要素は1以上のデバイスに組み合わされ、アナログ及び/又はデジタル電気通信ネットワーク、パケット交換ネットワーク又は回路交換ネットワークのような分散ネットワークの特定のノードにおいて共配置され得ることが理解されるべきである。上記説明から、及び計算効率の理由のために、システムの構成要素はシステムの動作に影響を与えることなく構成要素の分散ネットワーク内の任意の位置において配置され得ることが分かるはずである。例えば、種々の構成要素は、PBX及びメディアサーバ、ゲートウェイなどのスイッチ、1以上の通信デバイス、1以上のユーザの施設、又はこれらの何らかの組合せにおいて配置され得る。同様に、システムの1以上の機能部分は、電気通信デバイスと関連のコンピューティングデバイスの間に分散され得る。
またさらに、要素を接続する種々のリンクは有線若しくは無線リンク又はその任意の組合せ、又は接続された構成要素に及び構成要素からデータを供給及び/若しくは通信することができる他の任意の周知の若しくは後に開発される要素であればよいことが理解されるべきである。これらの有線又は無線リンクは、セキュアリンクであってもよく、暗号化された情報を通信することができる。リンクとして使用される伝送メディアは、例えば、同軸ケーブル、銅配線及びファイバ光学系を含む、電気信号に対する任意の適切なキャリアであればよく、電磁波及び赤外線データ通信中に生成されるものなどの音響又は光波の形式を採り得る。
また、フローチャートが特定のイベントのシーケンスに関して記載及び説明されてきたが、このシーケンスに対する変更、付加及び省略が開示の動作に実質的に影響を与えることなく行われ得ることが理解されるべきである。
文言「少なくとも1つ」、「1以上」、「又は(若しくは)」及び「及び/又は」は、用法において接続的及び離接的なオープンエンドな表現である。例えば、「A、B及びCの少なくとも1つ」、「A、B又はCの少なくとも1つ」、「A、B及びCの1以上」、「A、B又はCの1以上」、「A、B及び/又はC」及び「A、B又はC」という表現の各々は、Aのみ、Bのみ、Cのみ、A及びBの双方、A及びCの双方、B及びCの双方、又はA、B及びCの全てを意味する。
用語「a」又は「an」エンティティは、そのエンティティの1以上をいう。このように、用語「a」(又は「an」)、「1以上」及び「少なくとも1つ」は、ここでは互換可能に使用され得る。また、用語「備える」、「含む」及び「有する」も互換可能に使用され得ることを注記する。
ここで使用する用語「自動的」及びその変化形は、任意の処理又は動作をいい、これは通常は連続的又は準連続的であり、その処理又は動作が実行されると実質的な人間の入力なしに行われるものである。ただし、処理又は動作の実行が実質的又は非実質的な人間の入力を用いるとしても、その入力がその処理又は動作の実行前に受信される場合にはその処理又は動作は自動的となり得る。人間の入力は、どのようにして処理又は動作が実行されるかにその入力が影響を与える場合に実質的であるとみなされる。処理又は動作の実行に同意する人間の入力は、「実質的」とはみなされない。
ここで使用される用語「判定する/決定する」、「算出する」及び「計算する」並びにその変化形は、互換可能に使用され、任意のタイプの方法、処理、数学的演算又は技術を含む。
本開示の態様は、ここでは全て一般に「回路」、「モジュール」又は「システム」ともいう全体的にハードウェアの実施形態、全体的にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)又はソフトウェア及びハードウェアの態様を組み合わせた実施形態の形式を採り得る。1以上のコンピュータ可読媒体の任意の組合せが利用され得る。コンピュータ可読媒体は、コンピュータ可読信号媒体又はコンピュータ可読記憶媒体であり得る。
コンピュータ可読記憶媒体は、例えば、ただし限定的にではなく、電子、磁気、光学、電磁、赤外若しくは半導体システム、装置若しくはデバイス又は上記の任意の適宜の組合せであればよい。コンピュータ可読記憶媒体のより具体的な例(網羅的リストではない)は以下:1以上の配線を有する電気接続、可搬コンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROM又はフラッシュメモリ)、光ファイバ、可搬コンパクトディスク読み出し専用メモリ(CD−ROM)、光学記憶デバイス、磁気記憶デバイス、又は上記の任意の適宜の組合せを含むことになる。この書類の背景において、コンピュータ可読記憶媒体は、命令実行システム、装置又はデバイスによる又はそれとの関連における使用のためにプログラムを含み又は記憶することができる任意の有形媒体となり得る。
前述したものは、開示の幾つかの態様の理解を与える簡略な概要である。この概要は、開示及びその種々の実施形態の外延でも網羅的全体でもない。それは、開示の鍵となる又は重要な要素を特定するものでも開示の範囲を線引きするものでもなく、以下に提示されるより詳細な説明に対する導入として簡略な形式で開示の選択されたコンセプトを提示するものである。理解されるように、上記に説明し又は以下に詳細を説明する構成の1以上を単独で又は組合せにおいて利用する開示の他の実施形態が可能である。また、開示は例示の実施形態の観点において提示されるが、本開示の個々の態様は独立して特許請求され得ることが理解されるべきである。
さらに他の実施形態では、この開示のシステム及び方法は、専用コンピュータ、プログラムされたマイクロプロセッサ又はマイクロコントローラ及び周辺集積回路素子、ASIC又は他の集積回路、デジタル信号プロセッサ、ディスクリート素子回路などのハード配線電子又は論理回路、PLD、PLA、FPGA、PALなどのプログラマブル論理デバイス又はゲートアレイ、専用コンピュータ、任意の比較手段などとの関連において実施可能である。一般に、ここに説明する方法を実施することができるデバイス又は手段は、この開示の種々の態様を実施するのに使用され得る。本開示に使用され得る例示のハードウェアは、コンピュータ、ハンドヘルドデバイス、電話機(例えば、携帯、インターネット組込み、デジタル、アナログ、ハイブリッド及びその他)及び当技術で周知の他のハードウェアを含む。これらのデバイスの一部は、プロセッサ(例えば、単一又は複数のマイクロプロセッサ)、メモリ、不揮発性ストレージ、入力デバイス及び出力デバイスを含む。またさらに、ただし限定することなく、分散処理又はコンポーネント/オブジェクト分散処理、並列処理又は仮想機械処理を含む代替のソフトウェア実施例も、ここに記載される方法を実施するのに構築され得る。
さらに他の実施形態では、開示の方法は、様々なコンピュータ又はワークステーションプラットフォームにおいて使用され得る可搬ソースコードを提供するオブジェクトを用いるソフトウェア又はオブジェクト指向ソフトウェア開発環境との関連で直ちに実施され得る。代替的に、標準論理回路又はVLSI設計を用いるハードウェアにおいて部分的又は全体的に実施され得る。この開示によるシステムを実施するのにソフトウェア又はハードウェアのいずれが用いられるのかは、利用されているシステムの速度及び/又は効率要件、特定の機能並びに特定のソフトウェア若しくはハードウェアシステム又はマイクロプロセッサ若しくはマイクロコンピュータシステムに応じる。
さらに他の実施形態では、開示の方法は、記憶媒体に記憶され、プログラムされた汎用コンピュータにおいてコントローラ及びメモリ、専用コンピュータ、マイクロプロセッサなどの協働によって実行され得るソフトウェアにおいて部分的に実施され得る。これらのインスタンスにおいて、この開示のシステム及び方法は、アプレット、JAVA(登録商標)又はCGIスクリプトのようなパーソナルコンピュータに組み込まれたプログラムとして、サーバ又はコンピュータワークステーションに常駐するリソースとして、専用測定システム、システムコンポーネントなどに組み込まれたルーチンとして実施され得る。システムはまた、システム及び/又は方法をソフトウェア及び/又はハードウェアシステムに物理的に含むことによって実施され得る。
本開示は特定の標準及びプロトコルに関して実施形態において実施される構成要素及び機能を説明するが、開示はそのような標準及びプロトコルに限定されない。ここに言及されない他の類似の標準及びプロトコルが存在しており、本開示に含まれるものとみなされる。さらに、ここに言及される標準及びプロトコル並びにここに言及されない他の類似の標準及びプロトコルは、本質的に同じ機能を有するより速い又はより有効な均等物によって定期的に代替される。そのような同じ機能を有する代替の標準及びプロトコルは、本開示に含まれる均等物とみなされる。
種々の実施形態、構成及び態様において、本開示は、種々の実施形態、部分的組合せ及びその部分集合を含む、実質的にここに図示及び記載されるような構成要素、方法、処理、システム及び/又は装置を含む。当業者であれば、本開示を理解した後に、ここに開示されるシステム及び方法をどのようにして製造及び使用するかを理解するはずである。種々の実施形態、構成及び態様において、本開示は、ここに又は種々の実施形態、構成若しくはその態様において図示及び/又は記載されないアイテムなしにデバイス及び処理を提供することを含み、例えば、性能を向上するために、以前のデバイス又は処理において使用されてきたであろうそのようなアイテムなしに、実施の容易化及び/又は実施のコストを低減することを実現することを含む。
開示の上記記載は、例示及び説明の目的で提示されてきた。以上は、ここに開示される単数の形式又は複数の形式に開示を限定するものではない。以上の詳細な説明では、例えば、開示の種々の構成が、開示の合理化の目的で1以上の実施形態、構成又は態様においてともにグループ化されている。開示の実施形態、構成又は態様の構成は、上述したもの以外の代替の実施形態、構成又は態様に組み合わせられ得る。この開示の方法は、請求項に記載される開示が、各請求項に明示的に記載されるよりも多くの構成を要件とする意図を反映するものとして解釈されてはならない。そうではなく、以降の特許請求の範囲が反映するように、進歩的な態様は上記の単一の開示の実施形態、構成又は態様の全ての構成よりも少ないものに存在する。したがって、以降の特許請求の範囲は、独立した開示の好ましい実施形態として各請求項がそれ自体で成立する状態でこの詳細な説明に含まれる。
さらに、開示の説明は1以上の実施形態、構成又は態様並びに特定のバリエーション及び変形例の記載を含んでいるが、他のバリエーション、組合せ及び変形例は、例えば、本開示を理解した後に当業者の技術及び知識内となるように、開示の範囲内となる。いずれの特許可能な事項も公に特化させることを意図することなく、そのような代替の、互換可能な及び/又は均等の構造、機能、範囲若しくはステップがここに開示されるか否かにかかわらず、請求項に記載されるものに対する代替の、互換可能な及び/又は均等の構造、機能、範囲若しくはステップを含み、許可される程度で代替の実施形態、構成又は態様を含む権利を取得することが意図されている。
少なくとも1つの例示の実施形態は、ネットワークにおけるサービス運用妨害攻撃を阻止する方法に向けられる。方法は、第1のエンティティ及び第2のエンティティの代わりにブロックチェーン処理を開始するリクエストを前記第1のエンティティから受信するステップ、前記リクエストを受信したことに応じて、前記ブロックチェーン処理に関連付けられる少なくとも1つの条件を含むプロンプトを生成するステップ、前記リクエストに肯定応答する第1のメッセージを前記第1のエンティティに送信するステップであって、前記第1のメッセージが前記プロンプトを含む、ステップ、第2のメッセージを受信するステップであって、該第2のメッセージは前記少なくとも1つの条件が充足されたか又は充足するように認証されるのかの表示を含む、ステップ、前記表示に基づいて、前記第1のエンティティからの前記リクエストが前記サービス運用妨害攻撃を試みているのか又は前記ブロックチェーン処理を開始する正当なリクエストを発行しているのかを判定するステップ、及び前記少なくとも1つの条件の充足に応じて前記ブロックチェーン処理を促進するステップを備える。
少なくとも1つの例示の実施形態によると、方法は、前記第2のエンティティから受信された第1の情報に基づいて前記少なくとも1つの条件を決定するステップをさらに備える。
少なくとも1つの例示の実施形態によると、前記決定するステップは、前記第1の情報及び前記少なくとも1つの条件が前記サービス運用妨害攻撃の実行に対する抑止力を与える可能性に関する第2の情報に基づいて前記少なくとも1つの条件を決定するステップを含む。
少なくとも1つの例示の実施形態によると、前記少なくとも1つの条件は前記第1のエンティティによる支払の形式を含む。
少なくとも1つの例示の実施形態によると、前記支払の形式は承認されていない。
少なくとも1つの例示の実施形態によると、前記ブロックチェーン処理は、ブロックチェーンにアクセスするステップ及び前記ブロックチェーンにブロックを付加するステップを含む。
少なくとも1つの例示の実施形態によると、前記促進するステップは、前記第1のエンティティによって生成される第1の公開鍵を受信するステップ、前記第2のエンティティによって生成される第2の公開鍵を受信するステップ、前記第1の公開鍵に基づいて第1の証明書を生成するステップ、前記第2の公開鍵に基づいて第2の証明書を生成するステップ、及び前記第1の証明書及び前記第2の証明書を前記第1のエンティティ及び前記第2のエンティティにそれぞれ送信するステップを含む。
少なくとも1つの例示の実施形態によると、方法は、前記プロンプトの前記少なくとも1つの条件が充足されなかったこと又は充足するように承認されないことを前記判定するステップが示す場合に前記第1のエンティティからの前記リクエストを無視するステップをさらに備える。
少なくとも例示の実施形態は、ネットワークにおけるサービス運用妨害攻撃を阻止するためのデバイスに向けられ、デバイスは、少なくとも1つのインターフェース、命令を含むメモリ、及びプロセッサであって、第1のエンティティ及び第2のエンティティの代わりにブロックチェーン処理を開始するリクエストを前記第1のエンティティから受信したことに応じて、前記ブロックチェーン処理に関連付けられる少なくとも1つの条件を含むプロンプトを生成し、前記リクエストに肯定応答する前記プロンプトを含む第1のメッセージを前記第1のエンティティに前記少なくとも1つのインターフェースを介して送信し、前記少なくとも1つの条件が充足されたか又は充足されるように承認されるのかの表示を含む第2のメッセージを前記少なくとも1つのインターフェースを介して受信し、前記表示に基づいて、前記第1のエンティティからの前記リクエストが前記サービス運用妨害攻撃を試みているのか又は前記ブロックチェーン処理を開始する正当なリクエストを発行しているのかを判定し、前記少なくとも1つの条件の充足に応じて前記ブロックチェーン処理を促進する命令を実行するプロセッサを備える。
少なくとも1つの例示の実施形態によると、前記命令は、前記プロセッサに、関連する条件で以前に完了したブロックチェーン処理のログに基づいて前記少なくとも1つの条件が前記サービス運用妨害攻撃の実行に対する抑止力を与える可能性に関する第1の情報を生成させ、前記第1の情報に基づいて前記少なくとも1つの条件を決定させる命令を含む。
少なくとも1つの例示の実施形態によると、前記命令は、前記プロセッサに、前記第1の情報及び前記第2のエンティティから受信された第2の情報に基づいて前記少なくとも1つの条件を決定させる命令を含み、前記第2の情報は前記少なくとも1つの条件を設定するための前記第2のエンティティの少なくとも1つの選好を含む。
少なくとも1つの例示の実施形態によると、前記命令は、前記プロセッサに、前記第1の情報及び前記第2の情報の少なくとも一方を前記メモリに記憶させる命令を含む。
少なくとも1つの例示の実施形態によると、前記少なくとも1つの条件は前記第1のエンティティによる支払の形式を含む。
少なくとも1つの例示の実施形態によると、前記支払の形式は承認されていない。
少なくとも1つの例示の実施形態によると、前記命令は、ブロックチェーンにアクセスすること、及び前記ブロックチェーンにブロックを付加することによって、前記プロセッサに前記ブロックチェーン処理を促進させる命令を含む。
少なくとも1つの例示の実施形態によると、前記命令は、前記第1のエンティティによって生成される第1の公開鍵を前記少なくとも1つのインターフェースを介して受信すること、前記第2のエンティティによって生成される第2の公開鍵を前記少なくとも1つのインターフェースを介して受信すること、前記第1の公開鍵に基づいて第1の証明書を生成すること、前記第2の公開鍵に基づいて第2の証明書を生成すること、及び前記第1の証明書及び前記第2の証明書を前記第1のエンティティ及び前記第2のエンティティに前記少なくとも1つのインターフェースを介してそれぞれ送信することによって、前記プロセッサに前記ブロックチェーン処理を促進させる命令を含む。
少なくとも1つの例示の実施形態によると、前記命令は、前記プロセッサに、前記プロンプトの前記少なくとも1つの条件が充足されなかったこと又は充足されるように承認されないことを前記判定が示す場合に前記第1のエンティティからの前記リクエストを無視させる命令を含む。
少なくとも1つの例示の実施形態は、ネットワークにおけるサービス運用妨害攻撃を阻止するためのシステムに向けられ、システムは、少なくとも1つの第1のインターフェースを含む第1のデバイス、少なくとも1つの第2のインターフェースを含む第2のデバイス、及び少なくとも1つの第3のインターフェースを含む第3のデバイスを備える。前記第1のデバイスが、前記第1のデバイス及び前記第2のデバイスの代わりにブロックチェーン処理を前記第3のデバイスに開始させるリクエストを前記少なくとも1つの第3のインターフェースに前記少なくとも1つの第1のインターフェースを介して送信し、前記第3のデバイスが、前記リクエストを受信したことに応じて、前記ブロックチェーン処理に関連付けられる少なくとも1つの条件を含むプロンプトを生成し、前記第3のデバイスが、前記リクエストに肯定応答する第1のメッセージを前記少なくとも1つの第1のインターフェースに前記少なくとも1つの第3のインターフェースを介して送信し、前記第1のメッセージが前記プロンプトを含み、前記第3のデバイスが、前記少なくとも1つの第3のインターフェースから第2のメッセージを前記少なくとも1つの第3のインターフェースを介して受信し、該第2のメッセージは前記少なくとも1つの条件が充足されたか又は充足されるように承認されるのかの表示を含み、前記第3のデバイスが、前記表示に基づいて、前記第1のデバイスからの前記リクエストが前記サービス運用妨害攻撃を試みているのか又は前記ブロックチェーン処理を開始する正当なリクエストを発行しているのかを判定し、前記第3のデバイスは前記少なくとも1つの条件の充足に応じて前記ブロックチェーン処理を促進し、前記第3のデバイスは前記プロンプトの前記少なくとも1つの条件が充足されなかったこと又は充足されるように承認されないことを前記判定が示す場合に前記リクエストを無視する。
少なくとも1つの例示の実施形態によると、前記第3のデバイスは、条件を関連させた以前に完了したブロックチェーン処理のログに基づいて前記少なくとも1つの条件が前記サービス運用妨害攻撃の実行に対する抑止力を与える可能性に関する情報を生成し、前記情報に基づいて前記少なくとも1つの条件を決定する。前記少なくとも1つの条件は、前記第3のデバイスに対して前記第1のデバイスによって承認されない支払の形式である。
少なくとも1つの例示の実施形態によると、前記第3のデバイスは、前記第2のエンティティから受信された情報に基づいて前記少なくとも1つの条件を決定し、前記情報は前記少なくとも1つの条件を設定するための前記第2のエンティティの少なくとも1つの選好を含む。前記少なくとも1つの条件は、前記第3のデバイスに対して前記第1のデバイスによって承認されない支払の形式である。

Claims (10)

  1. ネットワークにおけるサービス運用妨害攻撃を阻止する方法であって、
    プロセッサによって、第1のエンティティ及び第2のエンティティの代わりにブロックチェーン処理を開始する要求を前記第1のエンティティから受信するステップ、
    前記プロセッサによって、前記要求を受信したことに応じて、前記ブロックチェーン処理に関連付けられる少なくとも1つの条件を含むプロンプトを生成し、前記少なくとも1つの条件は、前記少なくとも1つの条件に対する応答を受信すべき前記第1のエンティティによって提供されるステップ、
    前記プロセッサによって、前記要求に肯定応答する第1のメッセージを前記第1のエンティティに送信するステップであって、前記第1のメッセージが前記プロンプトを含む、ステップ、
    前記プロセッサによって、前記第1のエンティティから第2のメッセージを受信するステップであって、該第2のメッセージは、前記第1のエンティティによって受信された前記少なくとも1つの条件に対する応答を含む、前記少なくとも1つの条件が充足されたかの表示を含む、ステップ、
    前記プロセッサによって、前記表示に基づいて、前記第1のエンティティからの前記要求が前記サービス運用妨害攻撃を試みているのか又は前記ブロックチェーン処理を開始する正当な要求を発行しているのかを判定するステップ、及び
    前記プロセッサによって、前記プロンプトの前記少なくとも1つの条件が充足されたことを前記判定するステップが示す場合に前記ブロックチェーン処理を促進するステップを備える方法。
  2. 前記プロンプトを生成した後、前記第1のメッセージを送信する前に、前記プロセッサによって、前記第2のエンティティから受信された第1の情報に基づいて前記少なくとも1つの条件を決定するステップをさらに備え、該決定するステップが、前記第1の情報及び前記少なくとも1つの条件が前記サービス運用妨害攻撃の実行に対する抑止力を与える可能性に関する第2の情報に基づいて前記少なくとも1つの条件を決定するステップを含み、前記少なくとも1つの条件が前記第1のエンティティによる支払の形式を含み、該支払の形式は認証局によって承認されていない、請求項1に記載の方法。
  3. 前記ブロックチェーン処理が、
    前記プロセッサによって、ブロックチェーンにアクセスするステップ、及び
    前記プロセッサによって、前記ブロックチェーンにブロックを付加するステップ
    を含む、請求項1に記載の方法。
  4. 前記促進するステップが、
    前記プロセッサによって、前記第1のエンティティによって生成される第1の公開鍵を受信するステップ、
    前記プロセッサによって、前記第2のエンティティによって生成される第2の公開鍵を受信するステップ、
    前記プロセッサによって、前記第1の公開鍵に基づいて第1の証明書を生成するステップ、
    前記プロセッサによって、前記第2の公開鍵に基づいて第2の証明書を生成するステップ、及び
    前記プロセッサによって、前記第1の証明書及び前記第2の証明書を前記第1のエンティティ及び前記第2のエンティティにそれぞれ送信するステップ
    を含む、請求項3に記載の方法。
  5. 前記プロンプトの前記少なくとも1つの条件が充足されなかったことを前記判定するステップが示す場合に、前記プロセッサによって、前記第1のエンティティからの前記要求を無視するステップ
    をさらに備える請求項1に記載の方法。
  6. ネットワークにおけるサービス運用妨害攻撃を阻止するためのデバイスであって、
    少なくとも1つのインターフェース、
    命令を含むメモリ、及び
    プロセッサであって、
    第1のエンティティ及び第2のエンティティの代わりにブロックチェーン処理を開始する要求を前記第1のエンティティから受信したことに応じて、前記ブロックチェーン処理に関連付けられる少なくとも1つの条件を含むプロンプトを生成し、前記少なくとも1つの条件は、前記少なくとも1つの条件に対する応答を受信すべき前記第1のエンティティによって提供され
    前記要求に肯定応答する、前記プロンプトを含む第1のメッセージを前記第1のエンティティに前記少なくとも1つのインターフェースを介して送信し、
    前記第1のエンティティによって受信された前記少なくとも1つの条件に対する応答を含む、前記少なくとも1つの条件が充足されたかの表示を含む第2のメッセージを前記第1のエンティティから前記少なくとも1つのインターフェースを介して受信し、
    前記表示に基づいて、前記第1のエンティティからの前記要求が前記サービス運用妨害攻撃を試みているのか又は前記ブロックチェーン処理を開始する正当な要求を発行しているのかを判定し、
    前記プロンプトの前記少なくとも1つの条件が充足されたことを前記判定が示す場合に前記ブロックチェーン処理を促進する
    命令を実行するプロセッサ
    を備えるデバイス。
  7. 前記命令は、前記プロセッサに、関連する条件で以前に完了したブロックチェーン処理のログに基づいて前記少なくとも1つの条件が前記サービス運用妨害攻撃の実行に対する抑止力を与える可能性に関する第1の情報を生成させ、前記プロンプトを生成した後、前記第1のメッセージを送信する前に、前記プロセッサによって、前記第1の情報に基づいて前記少なくとも1つの条件を決定させる命令を含み、前記命令は、前記プロセッサに、前記第1の情報及び前記第2のエンティティから受信された第2の情報に基づいて前記少なくとも1つの条件を決定させる命令を含み、前記第2の情報は前記少なくとも1つの条件を設定するための前記第2のエンティティの少なくとも1つの選好を含み、前記命令は、前記プロセッサに、前記第1の情報及び前記第2の情報の少なくとも一方を前記メモリに記憶させる命令を含み、前記少なくとも1つの条件が前記第1のエンティティによる支払の形式を含み、該支払の形式は認証局によって承認されていない、請求項6に記載のデバイス。
  8. 前記命令が、
    ブロックチェーンにアクセスすること、及び
    前記ブロックチェーンにブロックを付加すること
    によって、前記プロセッサに前記ブロックチェーン処理を促進させる命令を含む、請求項6に記載のデバイス。
  9. 前記命令が、
    前記第1のエンティティによって生成される第1の公開鍵を前記少なくとも1つのインターフェースを介して受信すること、
    前記第2のエンティティによって生成される第2の公開鍵を前記少なくとも1つのインターフェースを介して受信すること、
    前記第1の公開鍵に基づいて第1の証明書を生成すること、
    前記第2の公開鍵に基づいて第2の証明書を生成すること、及び
    前記第1の証明書及び前記第2の証明書を前記第1のエンティティ及び前記第2のエンティティに前記少なくとも1つのインターフェースを介してそれぞれ送信すること
    によって、前記プロセッサに前記ブロックチェーン処理を促進させる命令を含む、請求項8に記載のデバイス。
  10. ネットワークにおけるサービス運用妨害攻撃を阻止するためのシステムであって、
    少なくとも1つの第1のインターフェースを含む第1のデバイス、
    少なくとも1つの第2のインターフェースを含む第2のデバイス、及び
    少なくとも1つの第3のインターフェースを含む第3のデバイス
    を備え、
    前記第1のデバイスが、前記第1のデバイス及び前記第2のデバイスの代わりにブロックチェーン処理を前記第3のデバイスに開始させる要求を前記少なくとも1つの第3のインターフェースに前記少なくとも1つの第1のインターフェースを介して送信し、
    前記第3のデバイスが、前記要求を受信したことに応じて、前記ブロックチェーン処理に関連付けられる少なくとも1つの条件を含むプロンプトを生成し、前記少なくとも1つの条件は、前記少なくとも1つの条件に対する応答を受信すべき第1のエンティティによって提供され
    前記第3のデバイスが、前記要求に肯定応答する第1のメッセージを前記少なくとも1つの第1のインターフェースに前記少なくとも1つの第3のインターフェースを介して送信し、前記第1のメッセージが前記プロンプトを含み、
    前記第3のデバイスが、前記少なくとも1つの第1のインターフェースから第2のメッセージを前記少なくとも1つの第3のインターフェースを介して受信し、該第2のメッセージは、前記第1のエンティティによって受信された前記少なくとも1つの条件に対する応答を含む、前記少なくとも1つの条件が充足されたかの表示を含み、
    前記第3のデバイスが、前記表示に基づいて、前記第1のデバイスからの前記要求が前記サービス運用妨害攻撃を試みているのか又は前記ブロックチェーン処理を開始する正当な要求を発行しているのかを判定し、
    前記第3のデバイスが、前記プロンプトの前記少なくとも1つの条件が充足されたことを前記判定が示す場合に前記ブロックチェーン処理を促進し、
    前記第3のデバイスが、前記プロンプトの前記少なくとも1つの条件が充足されなかったことを前記判定が示す場合に前記要求を無視する、システム。
JP2019008281A 2018-01-22 2019-01-22 セキュアインタラクションにおけるサービス運用妨害攻撃を検出するための方法及びデバイス Active JP6728414B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/877,140 US11108811B2 (en) 2018-01-22 2018-01-22 Methods and devices for detecting denial of service attacks in secure interactions
US15/877,140 2018-01-22

Publications (2)

Publication Number Publication Date
JP2019145095A JP2019145095A (ja) 2019-08-29
JP6728414B2 true JP6728414B2 (ja) 2020-07-22

Family

ID=65528148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019008281A Active JP6728414B2 (ja) 2018-01-22 2019-01-22 セキュアインタラクションにおけるサービス運用妨害攻撃を検出するための方法及びデバイス

Country Status (5)

Country Link
US (1) US11108811B2 (ja)
JP (1) JP6728414B2 (ja)
KR (1) KR102285805B1 (ja)
DE (1) DE102019200533A1 (ja)
GB (1) GB2573187A (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11088826B2 (en) * 2018-02-27 2021-08-10 International Business Machines Corporation Managing assets with expiration on a blockchain
US11245721B2 (en) * 2018-12-19 2022-02-08 Mcafee, Llc Using a blockchain for distributed denial of service attack mitigation
US11601787B2 (en) * 2018-12-31 2023-03-07 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network
CN111831388A (zh) * 2019-04-17 2020-10-27 Ati科技无限责任公司 用于过多虚拟机请求的事件保护
US11539787B2 (en) 2020-04-30 2022-12-27 T-Mobile Usa, Inc. 5G enabled massively distributed on-demand personal cloud system and method
US11418587B2 (en) 2020-04-30 2022-08-16 T-Mobile Usa, Inc. 5G on-demand dynamically instantiated blockchain for highly distributed peer-to-peer consumer cloud
US11855831B1 (en) 2022-06-10 2023-12-26 T-Mobile Usa, Inc. Enabling an operator to resolve an issue associated with a 5G wireless telecommunication network using AR glasses
US11956366B1 (en) 2023-10-28 2024-04-09 James Michael Siers Computer implemented zero trust authentication method

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004068424A2 (en) 2003-01-28 2004-08-12 Cellport Systems, Inc. Secure telematics
WO2005001618A2 (en) 2003-06-04 2005-01-06 Mastercard International Incorporated Customer authentication in e-commerce transactions
JP2009031848A (ja) 2007-07-24 2009-02-12 Fujitsu Ltd 認証転送装置
US11080701B2 (en) * 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US10102510B2 (en) 2012-11-28 2018-10-16 Hoverkey Ltd. Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
SG2014008932A (en) * 2014-02-06 2015-09-29 Mastercard Asia Pacific Pte Ltd A method and a corresponding proxy server, system, computer-readable storage medium and computer program
US10504193B2 (en) 2014-03-31 2019-12-10 Monticello Enterprises LLC System and method for providing a universal shopping cart
US9818092B2 (en) * 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
US20180144339A1 (en) 2015-04-20 2018-05-24 Bridg Payment Solutions Ltd System, method, and computer program product for facilitating financial transactions
JP5858507B1 (ja) 2015-05-18 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
GB201605032D0 (en) * 2016-03-24 2016-05-11 Eitc Holdings Ltd Recording multiple transactions on a peer-to-peer distributed ledger
US20180150816A1 (en) * 2016-11-30 2018-05-31 American Express Travel Related Services Company, Inc. Mobile Payment System
FR3061330B1 (fr) * 2016-12-28 2019-05-24 Bull Sas Systeme et procede pour la creation et la gestion d'autorisations decentralisees pour des objets connectes
WO2018140963A1 (en) * 2017-01-30 2018-08-02 Dais Technology, Inc. System for creating and utilizing smart policies on a blockchain
US10755322B2 (en) * 2017-02-22 2020-08-25 Red Hat, Inc. Blockchain-based software instance usage determination
US10762481B2 (en) * 2017-03-21 2020-09-01 The Toronto-Dominion Bank Secure offline approval of initiated data exchanges
US20180330342A1 (en) * 2017-05-11 2018-11-15 Gyan Prakash Digital asset account management
US10671733B2 (en) * 2017-05-19 2020-06-02 International Business Machines Corporation Policy enforcement via peer devices using a blockchain
US10419446B2 (en) * 2017-07-10 2019-09-17 Cisco Technology, Inc. End-to-end policy management for a chain of administrative domains
WO2019016954A1 (ja) 2017-07-21 2019-01-24 日本電気株式会社 仮想通貨の支払代行装置、仮想通貨の支払代行方法および記録媒体
US10764270B2 (en) * 2017-11-20 2020-09-01 Allstate Insurance Company Cryptographically transmitting and storing identity tokens and/or activity data among spatially distributed computing devices

Also Published As

Publication number Publication date
KR20190089773A (ko) 2019-07-31
JP2019145095A (ja) 2019-08-29
DE102019200533A1 (de) 2019-07-25
GB2573187A (en) 2019-10-30
US20190230114A1 (en) 2019-07-25
US11108811B2 (en) 2021-08-31
GB201900670D0 (en) 2019-03-06
KR102285805B1 (ko) 2021-08-03

Similar Documents

Publication Publication Date Title
JP6728414B2 (ja) セキュアインタラクションにおけるサービス運用妨害攻撃を検出するための方法及びデバイス
JP7181539B2 (ja) 利用者識別認証データを管理する方法および装置
JP7426475B2 (ja) 分散化されたデータ認証
US11050690B2 (en) Method for providing recording and verification service for data received and transmitted by messenger service, and server using method
JP6556840B2 (ja) 共有されるネットワーク化された環境においてデータを記憶するための方法、ストレージ・サブシステム、クラウド・ストレージ・システム、データ処理プログラム、およびコンピュータ・プログラム製品(クラウド環境における機密データの自動化された管理)
US8250627B2 (en) Transaction authorization
CN105659559B (zh) 验证远程服务器的安全性
US8196186B2 (en) Security architecture for peer-to-peer storage system
US10944560B2 (en) Privacy-preserving identity asset exchange
US10726111B2 (en) Increased security using dynamic watermarking
KR20220160021A (ko) 낮은 신뢰 권한 액세스 관리
TW201025970A (en) Verifying and enforcing certificate use
TW201445956A (zh) 終端識別方法、機器識別碼註冊方法及相應系統、設備
CN109995776A (zh) 一种互联网数据验证方法及***
US20230362018A1 (en) System and Method for Secure Internet Communications
TW201913529A (zh) 基於區塊鏈智能合約的函證系統及其方法
CN111769956B (zh) 业务处理方法、装置、设备及介质
US20230350927A1 (en) Systems and methods for secure storage and retrieval of trade data
JP2023542740A (ja) テナントアウェア相互tls認証
WO2023239849A1 (en) Internet protocol (ip) whitelisting for signed uniform resource locators (urls)
JPWO2020095620A1 (ja) 通信システム、通信装置、通信方法、プログラム及び広告通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200701

R150 Certificate of patent or registration of utility model

Ref document number: 6728414

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250