KR102189203B1 - 서비스 제공자 노드에 의해 수행되는 서비스 요청들의 처리 방법 - Google Patents
서비스 제공자 노드에 의해 수행되는 서비스 요청들의 처리 방법 Download PDFInfo
- Publication number
- KR102189203B1 KR102189203B1 KR1020207017688A KR20207017688A KR102189203B1 KR 102189203 B1 KR102189203 B1 KR 102189203B1 KR 1020207017688 A KR1020207017688 A KR 1020207017688A KR 20207017688 A KR20207017688 A KR 20207017688A KR 102189203 B1 KR102189203 B1 KR 102189203B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- control data
- service
- receiving
- service request
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/407—Cancellation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H04L2209/38—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 출원의 목적은 서비스 제공자 노드에 의한 서비스 요청들의 처리를 위한 방법을 제공하는 것이다. 이로써, 이 방법은 사용자에 의해 송달되는 제1 서비스 요청을 수신하는 단계를 포함한다. 이 방법은 사용자에 의해 송달되는, 제1 금융 예치금을 나타내는 제1 제어 데이터를 수신하는 단계를 더 포함하며, 제1 제어 데이터는 적어도 하나의 서비스 요청에 참조된다. 이 방법은 수신된 제1 제어 데이터가 수신된 제1 서비스 요청에 참조되면, 수신된 제1 서비스 요청을 처리하는 단계를 더 포함한다.
Description
본 발명의 다양한 실시예들은 서비스(service) 요청들과 각각의 서비스 요청들에 관한 금융 예치금들의 상관을 고려함으로써 IT 기반 환경에서의 서비스 요청들의 제어된 처리에 관한 것이다.
IT 기반 서비스들은 많은 사용자들에 의해 사용된다. 대부분의 사용자들은 그러한 서비스들을 사용하는 데 적법한 관심을 갖지만, 다른 사용자들은 유해하게 예컨대, 그러한 서비스의 붕괴를 유발하기 위해 그러한 서비스에 과부하가 걸리게 하려고 한다. 일례로, 엄청난 수의 요청들로 인해 이러한 IT 기반 서비스에 과부하가 걸리게 하도록 서비스 거부(DoS; Denial-of-service) 공격들이 사용될 수 있으며, 이는 과도한 처리 노력을 야기한다.
다양한 종류들의 서비스 거부 공격들이 알려져 있다. 일반적으로, 공격자는 다수의 서비스 요청들을 서비스 제공자 노드(node)로 전송하여, 과부하를 발생시키고 서비스 제공자 노드가 적법한 서비스 요청들을 처리하지 못하게 한다. 공격자는, 발신자 측에서는 처리 능력을 거의 필요로 하지 않거나 제한적으로 필요로 하지만 서비스 제공자 노드에서는 상당한 처리 능력을 필요로 하는 서비스 요청들을 생성함으로써 공격의 효율을 향상시킬 수 있다. 대안으로 또는 추가로, 상당수의 서비스 요청들이 예컨대, 복수의 발신 노드들을 사용하여 병렬로 생성되어 송달될 수 있다. 서비스 거부 공격들을 사용하면, 서비스 제공자 노드가 정체될 수 있고 과부하가 야기될 수 있다. 흔히, 공격자는 서비스 요청들을 처리하는 것과 비교하여 서비스 요청들을 송달하는 데 더 적은 계산 자원들이 필요한 상황을 사용할 수 있다.
서비스 거부 공격들로부터 서비스 요청들의 처리를 보호하기 위해 다양한 기술들이 알려져 있다. 예를 들어, 추가 하드웨어(hardware) 자원들이 제공될 수 있다. 그러나 이는 비용이 많이 들고 추가 행정 업무를 필요로 한다. 따라서 확장성이 제한되고, 통상적으로는 공격이 서비스 요청들을 송달하기 위해 복수의 노드들을 사용하고 있을 때, 대규모의 하드웨어 자원들까지도 과부하가 걸리게 될 수 있다.
추가 기술은 클라우드(cloud) 기반 계산 자원들을 사용하여 서비스 제공자 노드를 구현한다. 그런 다음, 서비스 거부 공격의 경우, 모든 서비스 요청들을 처리하기 위해 추가 하드웨어 자원들이 동적으로 공급될 수 있다. 그러나 이러한 기술은 또한, 특히 추가 하드웨어 자원들이 동적으로 할당되는 경우에 비용이 많이 든다. 예기치 않은 비용을 피하기 위해 추가 하드웨어 자원들에 대한 임계치들이 종종 요구된다.
또 추가 기술은 서비스 제공자 노드에 의해 처리되어야 하는 서비스 요청들을 최소화하기 위해 캐싱(caching)/프록시(proxy) 제공자들을 필요로 한다. 그러나 공격자가 동적 콘텐츠(content)를 요청하면, 이러한 접근 방식은 제한된 효율을 갖는다. 동적 콘텐츠는 통상적으로, 서비스 제공자 노드에 의해 처리되어야 하며 캐싱/프록시 제공자들에게 반송될 수 없다. 더욱이, 공격자는 간혹 서비스 제공자 노드의 주소에 관한 지식을 가질 수 있으며, 따라서 서비스 요청들을 서비스 제공자 노드로 직접 송신함으로써 임의의 캐싱/프록시 제공자들을 우회할 수 있다.
WO 2017/145018 A1은 블록체인(blockchain)을 통해 엔티티(entity)들을 교환하기 위한 안전한 방법을 개시한다. 이로써, 토큰화(tokenization) 기술들 및 블록 체인 거래의 리딤 스크립트(redeem script)에 메타데이터(metadata)를 임베드(embed)하기 위한 기술들이 포함된다. 이 방법은 제1 스크립트를 생성하는 단계를 포함하며, 제1 스크립트는: 제1 사용자에 의한 제1 엔티티의 교환을 위한 제1 초대와 연관된 제1 세트(set)의 메타데이터 ― 제1 세트의 메타데이터는 교환을 위해 제공될 제1 엔티티의 표시 및 교환을 위한 제1 위치 조건을 포함함 ―, 제1 사용자와 연관된 제1 사용자 공개 키(key)(P1A)를 포함하고, 제1 사용자 공개 키(P1A)는 제1 사용자 공개 키(P1A) 및 제1 사용자 개인 키(V1A)를 포함하는 비대칭 암호화 쌍의 일부이다.
XP055444957은 서비스 거부 공격들을 가능하게 하기 위해, 로그인(login)이 가능하기 전에 예치금을 요구하는 예치금 기반 요율 제한 접근 방식을 개시한다. 지불 후에, 실제 인증 절차가 이루어지는데, 즉 비밀번호를 입력함으로써 이루어진다. 정당한 사용자들은 로그인 성공 후 즉각적인 환급을 기대할 수 있다. 이에 반해, 악의적인 시도들은 환급되지 않는다. 이러한 시스템(system)들은 스마트(smart) 계약들을 체결하는 능력을 제공하는 블록체인 기반 결제 시스템들과 같은 소액 결제 기술들에 의존한다. 본 문서에 의해 개시되는 시스템은 또한 동시 로그인들에 관련될 수 있다: 당신은 당신이 원하는 만큼 동시 로그인 시도들을 할 수 있지만, 각기 다른 예치금을 필요로 할 것이며 이에 따라 가격이 조정될 수 있다.
WO 2017/145018 A1은 블록체인(blockchain)을 통해 엔티티(entity)들을 교환하기 위한 안전한 방법을 개시한다. 이로써, 토큰화(tokenization) 기술들 및 블록 체인 거래의 리딤 스크립트(redeem script)에 메타데이터(metadata)를 임베드(embed)하기 위한 기술들이 포함된다. 이 방법은 제1 스크립트를 생성하는 단계를 포함하며, 제1 스크립트는: 제1 사용자에 의한 제1 엔티티의 교환을 위한 제1 초대와 연관된 제1 세트(set)의 메타데이터 ― 제1 세트의 메타데이터는 교환을 위해 제공될 제1 엔티티의 표시 및 교환을 위한 제1 위치 조건을 포함함 ―, 제1 사용자와 연관된 제1 사용자 공개 키(key)(P1A)를 포함하고, 제1 사용자 공개 키(P1A)는 제1 사용자 공개 키(P1A) 및 제1 사용자 개인 키(V1A)를 포함하는 비대칭 암호화 쌍의 일부이다.
XP055444957은 서비스 거부 공격들을 가능하게 하기 위해, 로그인(login)이 가능하기 전에 예치금을 요구하는 예치금 기반 요율 제한 접근 방식을 개시한다. 지불 후에, 실제 인증 절차가 이루어지는데, 즉 비밀번호를 입력함으로써 이루어진다. 정당한 사용자들은 로그인 성공 후 즉각적인 환급을 기대할 수 있다. 이에 반해, 악의적인 시도들은 환급되지 않는다. 이러한 시스템(system)들은 스마트(smart) 계약들을 체결하는 능력을 제공하는 블록체인 기반 결제 시스템들과 같은 소액 결제 기술들에 의존한다. 본 문서에 의해 개시되는 시스템은 또한 동시 로그인들에 관련될 수 있다: 당신은 당신이 원하는 만큼 동시 로그인 시도들을 할 수 있지만, 각기 다른 예치금을 필요로 할 것이며 이에 따라 가격이 조정될 수 있다.
따라서 신뢰할 수 있는 고객 중심 IT 서비스를 제공하기 위해서는, IT 기반 서비스 요청들의 처리를 제어할 필요가 있다. 구체적으로, DoS 공격들로부터 서비스 요청의 처리를 보호할 필요가 있다.
제어되고 신뢰할 수 있는 방식으로 서비스 요청들의 처리를 위한 방법을 제공하는 것이 목적이다.
독립 청구항들에 따른 방법 및 서비스 제공자 노드가 제공된다. 추가 실시예들은 종속 청구항들에서 정의된다.
일 실시예에 따르면, 서비스 제공자 노드에 의한 서비스 요청들의 처리를 위한 방법이 개시된다. 이 방법은 사용자에 의해 송달되는 제1 서비스 요청을 수신하는 단계를 포함한다. 이 방법은 사용자에 의해 송달되는, 제1 금융 예치금을 나타내는 제1 제어 데이터(data)를 수신하는 단계를 더 포함하며, 제1 제어 데이터는 적어도 하나의 서비스 요청에 참조된다. 이 방법은 수신된 제1 제어 데이터가 수신된 제1 서비스 요청에 참조되면, 수신된 제1 서비스 요청을 처리하는 단계를 더 포함한다. 이 방법은 제1 제어 데이터의 수신에 대한 응답으로 그리고 사용자 기준의 평가에 기초하여, 제3 금융 예치금을 나타내는 제3 제어 데이터를 사용자에게 분배하는 단계를 더 포함하며, 사용자 기준은 사용자의 행동들을 포함하고, 이 방법은 사용자의 행동들을 분석하는 단계를 더 포함한다.
이러한 접근 방식은 사용자에 의해 송달 또는 제공되는 서비스 요청을 처리하기 위한 동작 시점이 각각의 서비스 요청의 금융 예치금과 관련된 제어 데이터를 사용하여 제어될 수 있다는 사실에 기초한다. 서비스 요청들의 제어된 처리는 각각의 서비스 요청에 관한 또는 그와 연관된 금융 예치금이 사용자에 의해 송금 또는 집행될 때 허용될 수 있다. 따라서 이 방법은 서비스 거부 공격들을 포함하는 사기 행위로부터의 보호를 포함하는 신뢰할 수 있는 서비스를 제공한다. 서비스 요청을 처리하기 전에 금융 예치금을 요청함으로써, 서비스 거부 공격들이 효과적으로 완화될 수 있고, 금융 예치금을 요청함으로써 서비스 처리가 보호된다. 추가로, 제3 제어 데이터의 분배는 각각의 사용자의 명세들에 기초하여 사용자에 대한 재무적 노력(financial effort)들의 환급을 가능하게 한다. 일례로, 사용자의 재무적 노력들의 환급은 서비스를 수행하기 위한 사용자의 적법성과 상관될 수 있다. 금융 인센티브(incentive)들이 제공될 수 있는데, 이들은 그러한 서비스를 악용하지 못하게 할 수 있으며, 다른 한편으로는 적법한 사용자들이 변제를 받을 수 있고, 따라서 바람직하게 비용 효율적인 방식으로 서비스를 사용하는 것이 가능할 수 있다.
다른 실시예에 따르면, 서비스 요청들을 처리하도록 구성된 서비스 제공자 노드가 개시된다. 이로써, 서비스 제공자 노드는 사용자에 의해 송달되는 제1 서비스 요청을 수신하도록 구성되는 제어 유닛(unit)을 포함한다. 제어 유닛은 사용자에 의해 송달되는, 제1 금융 예치금을 나타내는 제1 제어 데이터를 수신하도록 추가로 구성되며, 제1 제어 데이터는 적어도 하나의 서비스 요청에 참조된다. 제어 유닛은 수신된 제1 제어 데이터가 수신된 제1 서비스 요청에 참조되면, 수신된 제1 서비스 요청을 처리하도록 추가로 구성된다. 제어 유닛은 제1 제어 데이터의 수신에 대한 응답으로 그리고 사용자 기준의 평가에 기초하여, 제3 금융 예치금을 나타내는 제3 제어 데이터를 사용자에게 분배하도록 추가로 구성되며, 사용자 기준은 사용자의 행동들을 포함하고, 제어 유닛은 사용자의 행동들을 분석하도록 추가로 구성된다.
이러한 접근 방식은 위에서 개요가 설명된 방법을 신뢰할 수 있는 방식으로 수행하도록 바람직하게 간단한 기술적 수단의 구현을 가능하게 한다.
본 개시내용의 의미 내의 서비스 요청은 특정 서비스의 공급을 의도할 수 있는 임의의 사용자 기반 문의를 의미할 수 있다. 이러한 서비스는 IT 기반 서비스, 예컨대 웹 페이지 센서(web page sensor) 제어, 액추에이터(actuator) 제어, 애플리케이션 인터페이스(API; Application Interface) 액세스(access), HTTP GET 또는 POST 거래들 등의 호출과 관련될 수 있다. 서비스 요청은 사용자에 의해 송달될 수 있는데, 즉 사용자로부터 유발되고 수신될 수 있다.
본 개시내용의 의미 내의 서비스 제공자 노드는 IT 기반 서비스들을 제공하도록 구성되는 임의의 디바이스(device)를 의미할 수 있다. 서비스 제공자 노드는 서비스 요청들, 및 금융 예치금을 나타내는 제어 데이터를 수신하도록 구성될 수 있다. 서비스 제공자 노드는 또한, 금융 예치금을 제공하도록 구성될 수 있다. 서비스 제공자 노드는 또한, 금융 예치금을 나타내는 제어 데이터를 분배하도록 구성될 수 있다. 서비스 제공자 노드는 또한, 금융 예치금을 분배하도록 구성될 수 있다. 서비스 제공자 노드는 서버(server)에 의해 구현될 수 있다.
본 개시내용의 의미 내의 금융 예치금은 제1 위치에서 제2 위치로 또는 제1 소유자로부터 제2 소유자로 이전(transfer)된 임의의 금융적 가치의 거래를 의미할 수 있다. 제1 위치 및/또는 제2 위치는 사용자가 액세스 가능(accessible)할 수 있다. 제1 위치 및/또는 제2 위치는 또한 서비스 제공자가 액세스 가능할 수 있다.
방법의 일 실시예에서, 이 방법은 수신된 제1 제어 데이터가 수신된 제1 서비스 요청에 참조되지 않으면, 수신된 제1 제어 데이터를 저장하는 단계를 더 포함한다. 그러므로 서비스 요청의 처리가 지연되는 것이 가능하다. 방법의 다른 실시예에서, 제1 서비스 요청을 수신하는 단계는 제1 제어 데이터를 수신한 후에 수행된다.
이로써, 이 방법은 서비스들에 대한 선납들을 추가로 가능하게 한다. 따라서 이 방법은 비용에 따른 서비스들의 바람직하게 유연하고 사용자 친화적인 수요를 제공한다.
방법의 다른 실시예에서는, 제1 서비스 요청을 수신하는 단계와 제1 제어 데이터를 수신하는 단계가 동시에 수행된다.
이로써, 이러한 거래들은 단발식으로 수행될 수 있기 때문에, 이 방법은 금융 예치금들에 의해 보호되는 서비스들의 바람직하게 빠르고 간단한 처리를 가능하게 한다.
방법의 다른 실시예에서, 이 방법은 사용자에 의해 송달되는 제2 서비스 요청을 수신하는 단계를 더 포함한다. 이로써, 이 방법은 사용자에 의해 송달되는, 제2 금융 예치금을 나타내는 제2 제어 데이터를 수신하는 단계를 더 포함하며, 제2 제어 데이터는 적어도 하나의 서비스 요청에 참조된다. 이 방법은 수신된 제2 제어 데이터가 수신된 제2 서비스 요청에 참조되면, 수신된 제2 서비스 요청을 처리하는 단계를 더 포함한다. 이로써, 제2 서비스 요청을 수신하는 단계와 제2 제어 데이터를 수신하는 단계가 동시에 수행된다. 또한, 제1 제어 데이터 및 제2 제어 데이터를 수신하는 것은 사용자에 의해 서비스 제공자 노드로 수행된 집합적 금융 이전(collective financial transfer)에 대한 응답으로 서비스 제공자 노드로부터 사용자에게 분배된 토큰(token)에 의해 가능해진다.
이로써, 복수의 서비스 요청들의 처리가 수행될 수 있으며, 사용자의 단일 금융 거래만이 송달되어야 한다. 따라서 이 방법은 사용자가 할애하는 노력들을 줄일 수 있다. 따라서 개선된 사용자 친화성이 달성될 수 있다.
삭제
삭제
방법의 다른 실시예에서, 사용자 기준은 a) 사용자에 의해 송달된 적어도 하나의 서비스 요청, b) 사용자의 적어도 1회의 로그인 시도, 및 c) 사용자의 재무 자원 정보 중 적어도 하나를 포함한다.
a)에 기초하여, 서비스를 사용하기 위한 사용자의 요청에 관한 사용자의 행동이 분석되어, 그러한 사용자가 각각의 서비스를 사용하기에 적법한 것으로 인정되는지 여부를 체크(check)할 수 있다. 이로써, 이 서비스의 사용에 대한 각각의 사용자의 적법성을 신뢰성 있게 조사하기 위해, 요청의 타입, 그러한 요청의 시점, 요청의 타입에 대한 변동들뿐만 아니라 2개의 요청들 간의 시간 차가 분석될 수 있다.
b)에 기초하여, 각각의 서비스의 로그인 시도들에 대한 성공이 분석되어, 그러한 사용자가 이 서비스를 사용하기에 적법한 것으로 인정되는지 여부를 신뢰성 있게 조사할 수 있다.
c)에 기초하여, 사용자의 IT 기반 지갑의 특성들이 고려되어, 그러한 사용자가 각각의 서비스를 사용하기에 적법한 것으로 인정되는지 여부를 평가할 수 있다. 이로써, 이 서비스의 사용에 대한 각각의 사용자의 적법성을 신뢰성 있게 조사하기 위해, 지갑에 예치된 재무 자원들의 양, 이러한 재무 자원들에 관한 역학 관계 및 그러한 지갑의 존재 시간이 고려될 수 있다.
방법의 다른 실시예에서, 제1 제어 데이터와 제3 제어 데이터는 동일하다.
이로써, 사용자 기준을 충족하는 사용자가 송달된 재무적 노력으로부터 완전히 변제를 받을 수 있는 것이 가능해질 수 있다. 따라서 이 방법은 사용자가 각각의 서비스를 적법하게 사용하고 있는 경우에 무상 서비스를 제공할 수 있다.
방법의 다른 실시예에서, 이 방법은 제2 제어 데이터의 수신에 대한 응답으로, 적어도 하나의 사용자 기준의 평가에 기초하여 제4 금융 예치금을 나타내는 제4 제어 데이터를 사용자에게 분배하는 단계를 더 포함하며, 제3 제어 데이터를 분배하는 단계와 제4 제어 데이터를 분배하는 상기 제3 제어 데이터(12)를 분배(270)하는 단계와 상기 제4 제어 데이터(14)를 분배(280)하는 단계는 동시에 수행된다.
이로써, 예컨대 각각의 서비스에 대한 사용자의 평가된 적법성으로 인해, 특정 사용자 기준을 충족하는 사용자에 대한 다양한 변제들이 동시에 실행될 수 있다. 이로써, 서비스 제공자 노드와 각각의 사용자 간의 거래들의 수가 감소될 수 있고; 따라서 방법의 개선된 효율이 달성된다.
방법의 다른 실시예에서, 제1 서비스 요청을 수신하는 단계 및 제1 제어 데이터를 수신하는 단계는 분산 데이터베이스(database)를 이용한 데이터 전송에 의해 가능해진다.
이로써, 이 방법이 보다 유연하게 구성된다.
방법의 다른 실시예에서, 제1 서비스 요청을 수신하는 단계 및 제1 제어 데이터를 수신하는 단계는 블록체인 기술 및/또는 방향성 비사이클 그래프(Directed Acyclic Graph)와 같은 분산 원장 기술에 기반한 데이터베이스를 이용한 데이터 전송에 의해 가능해진다.
분산 원장 기술은 여러 사이트(site)들에서 재생되는 복제, 공유 및/또는 동기화된 디지털(digital) 데이터를 특징으로 할 수 있다. 중앙 집중식 제어는 없을 수 있다.
이러한 분산 데이터베이스를 사용하면, 서로 다른 사용자들로부터 발생한 데이터가 높은 보안 등급으로 처리될 수 있다.
방법의 다른 실시예에서, 분산 원장 기술에 기반한 데이터베이스의 사용은 스마트 계약 서비스에 액세스하는 것을 포함한다.
이러한 수단들을 사용하면, 각각의 방법의 처리 능력이 감소될 수 있다. 따라서 각각의 방법의 개선된 효율이 달성될 수 있다.
방법의 일 실시예에서, 제1 서비스 요청을 수신하는 단계 및 제1 제어 데이터를 수신하는 단계는 방향성 비사이클 그래프에 기반한 데이터베이스를 이용한 데이터 전송에 의해 가능해진다.
이러한 접근 방식은 예컨대, IOTA에 기반할 수 있고, 특히 서비스 요청들이 상당수의 사용자들에 의해 송달되는 경우, 서비스 요청들의 빠른 처리를 가능하게 할 수 있다.
서비스 제공자 노드의 다른 실시예에서, 서비스 제공자 노드는 위에서 개요가 설명된 실시예들 중 어느 한 실시예에 따른 방법을 수행하도록 구성된다.
이러한 접근 방식은 위에서 개요가 설명된 방법들 중 어느 한 방법을 신뢰할 수 있는 방식으로 수행하도록 바람직하게 간단한 기술적 수단의 구현을 가능하게 한다.
본 개시내용의 의미 내의 토큰은 IT 기반 거래를 지원하기 위한 에이전트(agent)로서 동작하도록 구성되는 임의의 데이터 객체를 의미할 수 있다. 이러한 토큰은 사용자에 의해 수행된 금융 이전(financial transfer)을 보상하는 트레이드 오프(trade-off)로서 사용자에게 제공될 수 있다. 이러한 토큰은 비용에 따른 IT 기반 서비스들의 운영을 가능하게 할 수 있다. 토큰은 또한 복수의 이러한 운영들을 가능하게 할 수 있다. 토큰은 고유 체크섬(checksum)들을 포함할 수 있다.
본 개시내용의 의미 내의 집합적 금융 이전은 복수의 트레이드 오프들을 달성하도록 동작되는 임의의 단일 금융 이전을 의미할 수 있다. 이러한 금융 이전은 IT 기반일 수 있다. IT 기반 서비스를 사용하려는 사용자가 이러한 금융 이전을 수행할 수 있다.
본 개시내용의 의미 내의 분산 데이터베이스는 저장 디바이스들 모두가 공통 프로세서(processor)에 부착되지는 않는 임의의 데이터베이스를 의미할 수 있다. 대신, 이들은 동일한 물리적 위치에 위치된 여러 컴퓨터(computer)들에 저장될 수 있거나, 상호 접속된 컴퓨터들의 네트워크(network)에 걸쳐 분산될 수 있다.
상기 요약은 단지 일부 실시예들 및 구현들의 일부 특징들에 대한 짧은 개요를 제공하는 것으로 의도될 뿐이며, 제한하는 것으로 해석되지 않아야 한다. 다른 실시예들은 위에서 설명된 것들과는 다른 특징들을 포함할 수 있다.
본 개시내용의 위의 그리고 다른 엘리먼트(element)들, 특징들, 단계들 및 특성들은 다음의 도면들을 참조하여 실시예들의 다음의 상세한 설명으로부터 보다 명백해질 것이다.
도 1은 복수의 사용자들과 서비스 제공자 노드의 상호 작용을 위해 구성되는, 다양한 예들에 따른 처리 네트워크를 개략적으로 예시한다.
도 2는 다양한 예들에 따른 서비스 제공자 노드에 의한 서비스 요청들의 처리 방법의 흐름도를 나타낸다.
도 3은 다양한 예들에 따른 서비스 제공자 노드에 의한 서비스 요청들의 다른 처리 방법의 흐름도를 나타낸다.
도 4는 다양한 예들에 따른 사용자 및 서비스 제공자 노드의 시그널링(signaling) 도면을 개략적으로 예시한다.
도 5는 다양한 예들에 따른 사용자 및 서비스 제공자 노드의 다른 시그널링 도면을 개략적으로 예시한다.
도 1은 복수의 사용자들과 서비스 제공자 노드의 상호 작용을 위해 구성되는, 다양한 예들에 따른 처리 네트워크를 개략적으로 예시한다.
도 2는 다양한 예들에 따른 서비스 제공자 노드에 의한 서비스 요청들의 처리 방법의 흐름도를 나타낸다.
도 3은 다양한 예들에 따른 서비스 제공자 노드에 의한 서비스 요청들의 다른 처리 방법의 흐름도를 나타낸다.
도 4는 다양한 예들에 따른 사용자 및 서비스 제공자 노드의 시그널링(signaling) 도면을 개략적으로 예시한다.
도 5는 다양한 예들에 따른 사용자 및 서비스 제공자 노드의 다른 시그널링 도면을 개략적으로 예시한다.
다음에, 첨부 도면들을 참조로 본 발명의 실시예들이 상세히 설명될 것이다. 실시예들의 다음의 설명은 한정의 의미로 여겨지는 것이 아니라고 이해되어야 한다. 본 발명의 범위는 이하 설명되는 실시예들로 또는 도면들로 제한되는 것으로 의도되지 않으며, 이들은 단지 예시인 것으로 간주된다.
도면들은 도면들에 예시된 개략적인 표현들 및 엘리먼트들인 것으로 간주되며, 이들은 반드시 실측대로 도시되지는 않는다. 그보다, 다양한 엘리먼트들은 이들의 기능 및 일반적인 목적이 당해 기술분야에서 통상의 지식을 가진 자에게 명백해지도록 표현된다. 도면들에 도시 또는 본 명세서에서 설명되는 기능 블록(block)들, 디바이스들, 컴포넌트(component)들, 또는 다른 물리적 또는 기능적 유닛들 사이의 임의의 접속 또는 결합은 또한 간접적인 접속 또는 결합에 의해 구현될 수 있다. 컴포넌트들 간의 결합은 또한 무선 접속을 통해 구축될 수 있다. 기능 블록들은 하드웨어, 펌웨어(firmware), 소프트웨어(software), 또는 이들의 조합으로 구현될 수 있다.
이하, 서비스 요청들을 처리하는 기술들이 설명된다. 구체적으로, 서비스 거부 공격들로부터 서비스 요청들의 상기 처리를 보호하는 기술들이 설명된다.
다양한 실시예들에 따르면, 이는 ― 예컨대, 블록체인 기술, 소액 결제들 및/또는 스마트 계약들에 의해 가능해지는 ― 금융 예치금들의 사용을 수반한다.
예컨대, 금융 예치금과 서비스 요청을 수반하는 것이 가능하다. 서비스의 처리는 금융 예치금의 송금을 필요로 한다. 이로써, 금융 예치금의 손실에 의해 부적법 서비스 요청들이 처벌될 수 있다. 이러한 기술들은 특히, 서비스 거부 공격들이 통상적으로 상당수의 서비스 요청들을 사용하여 구현되어; 집계된 금전적 제재가 서비스 거부 공격을 효과적으로 방지할 수 있다는 결론에 기초한다. 서비스 요청들의 처리를 보호하기 위해 블록체인 기술과 같은 높은 보안 등급의 분산 원장 기술이 사용될 수 있다.
적법한 서비스 요청이 식별되면, 이전에 송금된 임의의 예치금들을 변제하는 것이 가능할 것이다. 적법한 사용자는 행동, 성공적인 로그인, 서비스 요청의 변동들에 기초하여 또는 블록체인 지갑에 기초하여 식별될 수 있다. 예를 들어, 블록체인 지갑이 얼마나 오래 존재해왔는지, 블록체인 지갑이 흑자 잔고(positive balance)를 갖는지 여부 등이 결정될 수 있다. 일례로, 행동의 분석은: 서비스의 사용 중에 사용자가 어떤 자원들에 액세스했는지 그리고 다양한 자원들에 대한 액세스 간에 어떤 시간 오프셋(offset)들이 있는지가 기록되는 것을 포함한다. 예를 들어, 서비스의 전체 사용 중에, 동일한 자원들이 반복해서 액세스되고, 서로 다른 액세스들 간에 단지 몇 밀리초(milliseconds)만 있으면, 예컨대 사람의 행동에 의해서가 아니라 자동 스크립트에 의해 부적법 서비스 요청들과 관련된 자원들의 사용이 유발되었을 가능성이 크다.
도 1은 복수의 사용자들(4)과 서비스 제공자 노드(2)의 상호 작용을 위해 구성되는, 다양한 예들에 따른 처리 네트워크(18)를 개략적으로 예시한다. 데이터 라인(line)들(19)을 통한 복수의 사용자들(4)과 서비스 제공자 노드(2)의 상호 작용은 (도 1에 도시되지 않은) 직접 방식으로 구현될 수 있거나, 조직화된 방식으로 각각의 사용자(4)의 데이터를 수집하는 데이터베이스(16)를 통해 구현될 수 있다. 이로써, 블록체인 기술에 기반한 데이터베이스(16) 또는 분산 데이터베이스가 사용될 수 있거나, 일반적으로 다른 종류의 분산 원장 기술이 사용될 수 있다. 후자와 관련하여, 이는 또한 스마트 계약 서비스에 따른 운영을 포함하는 것으로 의도된다. 추가로, 데이터베이스(16)는 또한 IOTA와 같은 방향성 비사이클 그래프에 기초하여 동작할 수 있다. 서비스 제공자 노드는 본 개시내용의 다양한 예들에 따른 처리 방법(100, 200)을 수행하도록 구성될 수 있는 제어 유닛(17)을 포함할 수 있다. 그렇게 하기 위해, 임의의 서비스 요청(1)이 사용자(4)에 의해 송달될 수 있고, 그 후에 서비스 제공자 노드(2)를 처리하기 위해 수신될 수 있다.
도 2는 다양한 예들에 따른 서비스 제공자 노드(2)에 의한 서비스 요청들(1)의 처리 방법(100)의 흐름도를 나타낸다.
110에서, 서비스 제공자 노드(2)는 사용자(4)에 의해 송달될 수 있는, 제1 금융 예치금(6)을 나타내는 제1 제어 데이터(5)를 수신할 수 있다. 여기에서, 제1 제어 데이터는 적어도 하나의 서비스 요청(1)에 참조될 수 있다.
120에서, 서비스 제공자 노드(2)는 사용자(4)에 의해 송달될 수 있는 제1 서비스 요청(3)을 수신할 수 있다. 여기에서, 제1 서비스 요청(3)을 수신하는 것(120)은 제1 제어 데이터(5)를 수신한(110) 후에 수행될 수 있다. 그러나 제1 서비스 요청(3)을 수신하는 것(120)과 제1 제어 데이터(5)를 수신하는 것(110)은 동시에 수행될 수 있는 것으로 또한 의도된다.
125에서, 서비스 제공자 노드(2)는 수신된 제1 제어 데이터(5)가 수신된 제1 서비스 요청(3)에 참조 또는 연관될 수 있는지 여부를 조사할 수 있다. 그러므로 제1 제어 데이터와 연관된 적어도 하나의 서비스 요청이 제1 서비스 요청을 주시하는지 여부가 체크될 수 있다. 예를 들어, 체크섬들 또는 토큰들이 결정되고 비교될 수 있다. 제1 제어 데이터(5)와 제1 서비스 요청 사이의 링크(link)들이 체크될 수 있다. 수신된 제1 제어 데이터(5)가 수신된 제1 서비스 요청(3)에 참조될 수 있으면, 수신된 제1 서비스 요청(3)은 서비스 제공자 노드(2)에 의해 처리될 수 있다(130). 그렇지 않으면, 서비스 제공자 노드(2)는 수신된 제1 제어 데이터(5)를 저장할 수 있거나 저장하지 않을 수 있다(135).
도 3은 다양한 예들에 따른 서비스 제공자 노드(2)에 의한 서비스 요청들(1)의 다른 처리 방법(200)의 흐름도를 나타낸다.
210에서, 서비스 제공자 노드(2)는 사용자(4)에 의해 송달될 수 있는, 제1 금융 예치금(6)을 나타내는 제1 제어 데이터(5)를 수신할 수 있다. 여기에서, 제1 제어 데이터는 적어도 하나의 서비스 요청(1)에 참조될 수 있다.
220에서, 서비스 제공자 노드(2)는 사용자(4)에 의해 송달될 수 있는 제1 서비스 요청(3)을 수신할 수 있다. 도 3으로부터 추론될 수 있는 바와 같이, 제1 서비스 요청(3)을 수신하는 것(220)과 제1 제어 데이터(5)를 수신하는 것(210)은 동시에 수행될 수 있는 것으로 의도될 수 있다.
225에서, 서비스 제공자 노드(2)는 수신된 제1 제어 데이터(5)가 수신된 제1 서비스 요청(3)에 참조될 수 있는지 여부를 조사할 수 있다. 수신된 제1 제어 데이터(5)가 수신된 제1 서비스 요청(3)에 참조될 수 있으면, 수신된 제1 서비스 요청(3)이 서비스 제공자 노드(2)에 의해 처리될 수 있다(230). 그렇지 않으면, 서비스 제공자 노드(2)는 수신된 제1 제어 데이터(5)를 저장할 수 있거나 저장하지 않을 수 있다(235).
240에서, 서비스 제공자 노드(2)는 사용자(4)에 의해 송달될 수 있는, 제2 금융 예치금(9)을 나타내는 제2 제어 데이터(8)를 수신할 수 있고(240), 여기서 제2 제어 데이터(8)는 적어도 하나의 서비스 요청(1)에 참조될 수 있다. 여기에서, 제1 제어 데이터(5) 및 제2 제어 데이터(8)를 수신하는 것(210, 240)은 사용자(4)에 의해 서비스 제공자 노드로 수행된 집합적 금융 이전(11)에 대한 응답으로 서비스 제공자 노드(2)로부터 사용자(4)에게 분배된 토큰(10)에 의해 가능해질 수 있다.
250에서, 서비스 제공자 노드(2)는 사용자(4)에 의해 송달될 수 있는 제2 서비스 요청(7)을 수신할 수 있다(250). 여기에서, 서비스 제공자 노드(2)에 의해 제2 서비스 요청(7)을 수신하는 것(250)과 서비스 제공자 노드(2)에 의해 제2 제어 데이터(8)를 수신하는 것(240)은 동시에 수행될 수 있다.
255에서, 서비스 제공자 노드(2)는 수신된 제2 제어 데이터(8)가 수신된 제2 서비스 요청(7)에 참조될 수 있는지 여부를 조사할 수 있다.
260에서, 수신된 제2 제어 데이터(8)가 수신된 제2 서비스 요청(7)에 참조될 수 있으면, 수신된 제2 서비스 요청(7)은 서비스 제공자 노드(2)에 의해 선택적으로 처리될 수 있다.
270에서, 서비스 제공자 노드(2)는 사용자(4)에게 제3 제어 데이터(12)를 분배할 수 있다. 이러한 제3 제어 데이터(12)는 제3 금융 예치금(13)을 나타낼 수 있다. 여기에서, 제3 제어 데이터(12)를 분배하는 것은 제1 제어 데이터(5)를 수신하는 것(210)에 대한 응답으로, 사용자 기준의 평가에 기초하여 수행될 수 있다. 이러한 사용자 기준은 a) 사용자(4)에 의해 송달된 적어도 하나의 서비스 요청(1), b) 사용자(4)의 적어도 1회의 로그인 시도, 및 c) 사용자(4)의 재무 자원 정보 중 적어도 하나를 포함할 수 있다. 제1 제어 데이터(5)와 제3 제어 데이터(12)는 동일할 수 있다: 각각의 금융 예치금들은 대차 대조될 수 있다.
280에서, 서비스 제공자 노드(2)는 사용자(4)에게 제4 제어 데이터(14)를 분배할 수 있다. 여기에서, 제4 제어 데이터(14)는 제4 금융 예치금(15)을 나타낼 수 있다. 제2 제어 데이터(8)를 수신하는 것(240)에 대한 응답으로, 적어도 하나의 사용자 기준의 평가에 기초하여 제4 제어 데이터(14)가 분배될 수 있다. 여기에서, 제3 제어 데이터(12) 및 제4 제어 데이터(14)를 분배하는 것(270, 280)은 동시에 수행될 수 있다.
도 4는 다양한 예들에 따른 사용자(4) ― 즉, 컴퓨터, 스마트폰(smartphone), 랩톱(laptop) 등과 같은 사용자 디바이스 ― 및 서비스 제공자 노드(2)의 시그널링 도면을 개략적으로 예시한다. 본 명세서에 설명되는 시그널링은 도 1에 따른 처리 네트워크(18)에서 수행될 수 있거나 수행되지 않을 수 있다. 본 명세서에서 설명되는 시그널링은 임의의 시간 척도에 따라 도시된다.
처음에, 집합적 금융 이전(11)이 사용자(4)로부터 서비스 제공자 노드(2)로 이전될 수 있다. 트레이드 오프 이유들로, 서비스 제공자 노드(2)는 후속하여 토큰(10)을 사용자(4)에게 이전할 수 있다. 이러한 토큰(10)은 사용자(4)에 의해 서비스 제공자 노드(2)로의 이전을 위해 제1 제어 데이터(5)를 송달하는 데 사용될 수 있으며, 이 제1 제어 데이터(5)는 제1 금융 예치금(6)을 나타낸다. 동시에 또는 후속하여, 사용자(4)는 서비스 제공자 노드(2)로의 제1 서비스 요청(3)의 이전을 송달할 수 있다.
도 5는 다양한 예들에 따른 사용자(4) 및 서비스 제공자 노드(2)의 다른 시그널링 도면을 개략적으로 예시한다. 본 명세서에 설명되는 시그널링은 도 1에 따른 처리 네트워크(18)에서 수행될 수 있거나 수행되지 않을 수 있다. 본 명세서에서 설명되는 시그널링은 인공 시간 척도에 따라 도시된다.
처음에, 집합적 금융 이전(11)이 사용자(4)로부터 서비스 제공자 노드(2)로 이전될 수 있다. 트레이드 오프 이유들로, 서비스 제공자 노드(2)는 후속하여 토큰(10)을 사용자(4)에게 이전할 수 있다. 이러한 토큰(10)은 사용자(4)에 의해 서비스 제공자 노드(2)로의 이전을 위해 제1 제어 데이터(5)를 송달하는 데 사용될 수 있으며, 이 제1 제어 데이터(5)는 제1 금융 예치금(6)을 나타낸다. 동시에, 사용자(4)는 서비스 제공자 노드(2)로의 제1 서비스 요청(3)의 이전을 송달할 수 있다. 이러한 토큰(10)은 또한, 사용자(4)에 의해 서비스 제공자 노드(2)로의 이전을 위해 제2 제어 데이터(8)를 송달하는 데 사용될 수 있으며, 이 제2 제어 데이터(8)는 제2 금융 예치금(9)을 나타낸다. 동시에, 사용자(4)는 서비스 제공자 노드(2)로의 제2 서비스 요청(7)의 이전을 송달할 수 있다. 그 다음, 서비스 제공자 노드(2)는 사용자 기준의 평가에 기초하여 제3 금융 예치금(13)을 나타내는 제3 제어 데이터(12)를 사용자(4)에게 분배할 뿐만 아니라, 적어도 하나의 사용자 기준의 평가에 기초하여 제4 금융 예치금(15)을 나타내는 제4 제어 데이터(14)를 사용자(4)에게 분배할 수 있다. 여기에서, 제3 제어 데이터(12) 및 제4 제어 데이터(14)를 분배하는 것은 동시에 수행될 수 있다.
상기를 요약하면, 금융 예치금들의 수반을 요구함으로써 서비스 거부 공격들로부터 서비스 요청들의 처리를 보호하는 다양한 기술들이 설명되었다. 구현의 다양한 예들이 가능하다.
예를 들어, 사용자는 블록체인 내에서 특정 금융 예치금을 송금하여 이로써 토큰을 얻을 수 있다. 그런 다음, 많은 서비스 요청들을 서비스 제공자 노드에 송달하는 데 토큰이 사용될 수 있다. 서비스의 사용 중에 사용자가 적법한 것으로 식별되면, 송금된 금융 예치금은 변제될 수 있지만; 사용자가 부적법한 것으로 식별되면, 송금된 금융 예치금은 잠기고 변제되지 않을 수 있다.
추가 예에서, 사용자는 초기에 비트코인(bitcoin) 지갑의 주소를 서비스 제공자 노드로 송신한다. 그런 다음, 서비스 제공자 노드는 지갑의 해당 주소에 바인드(bind) 또는 연관된 사용자 세션(session)을 생성할 수 있다. 사용자 세션 동안, 사용자는 각각의 서비스 요청 이전에 또는 각각의 서비스 요청과 실질적으로 동시에 블록체인으로 금융 예치금, 예컨대 몇 센트(cents) 또는 달러(dollars)를 송금한다. 서비스 제공자 노드는 각각의 금융 예치금이 송금되고 수령된 경우에만 서비스를 처리한다. 사용자가 적법한 것으로 식별되면, 금융 예치금이 변제될 수 있거나; 그렇지 않으면 잠길 수 있다. 이러한 구현에서는, 서비스 거부 공격들에 대한 가용 공격 벡터(vector)들이 초기 요청으로 효과적으로 감소되고; 초기 요청은 자원 효율적으로 구현될 수 있고 충분한 계산 자원들에 의해 지원될 수 있다. 지갑들의 주소들을 랜덤화(randomize)한 상당수의 사용자 세션들의 생성을 위한 의도적인 스팸(spam)을 피하기 위해, 사용자가 지갑의 적법한 소유자라는 사용자로부터의 증명이 요구될 수 있으며; 이러한 증명은 각각의 주소로부터의 서명된 메시지(message)를 사용하여 또는 다른 식으로 구현될 수 있다.
또 추가 예에서, 스마트 계약은 서비스 제공자 노드에 대한 인터페이스로서 구현된다. 사용자는 스마트 계약을 통해 서비스 제공자 노드에 액세스하고, 각각의 서비스 요청에 대해 수반되는 금융 예치금을 송금한다. 스마트 계약들은 특정 수반되는 금융 예치금이 송금된 경우에만 의도적으로 실행될 수 있다. 스마트 계약들은 서비스 제공자 노드 또는 공격자와 비교하면 통상적으로 더 많은 계산 자원들을 소유하는 연관된 블록체인 네트워크로부터 처리 및 실행된다. 블록체인 네트워크의 보안은 어떠한 공격자도 전체 계산 자원들의 50% 초과를 제공할 가능성이 없다는 사실을 기반으로 한다.
따라서 다양한 기술들은 공격자에게 서비스 거부 공격으로 야기된 임의의 금융적 손해를 입히는 것이 가능하다는 결론에 기초한다. 따라서 서비스 제공자에서의 비용이 회피된다. 따라서 본 명세서에서 설명된 기술들은 서비스 거부 공격들로부터 서비스 요청의 처리를 효과적으로 보호한다. 본 명세서에서 설명된 기술들은 서비스의 공급으로 쉽게 구현된다. 제3자 노드를 제공할 필요는 없다. 본 명세서에서 설명된 기술들은 그 기반이 되는 설계에 의해, 강력하고 서비스 연속성이 보장된다. 이러한 기술들은, 스마트 계약들 및 코인(coin) 기반 금융 예치금들이 대중에 의해 확인될 수 있고 높은 보안 등급을 제공할 수 있기 때문에 투명하다. 예를 들어, 적법한 사용자에 의해 청구가 쉽게 시행될 수 있도록, 이전에 송금된 금융 예치금들의 어떠한 변제도 스마트 계약과 연관될 수 있다.
Claims (15)
- 서비스 제공자 노드(2)에 의한 서비스 요청들(1)의 처리를 위한 방법으로서,
사용자(4)에 의해 송달되는 제1 서비스 요청(3)을 수신(120, 220)하는 단계;
상기 사용자(4)에 의해 송달되는, 제1 금융 예치금(6)을 나타내는 제1 제어 데이터(5)를 수신(110, 210)하는 단계 ― 상기 제1 제어 데이터(5)는 적어도 하나의 서비스 요청(1)에 참조됨 ―; 및
상기 수신된 제1 제어 데이터(5)가 상기 수신된 제1 서비스 요청(3)에 참조되면, 상기 수신된 제1 서비스 요청(3)을 처리(130, 230)하는 단계
를 포함하고,
상기 방법은, 상기 제1 제어 데이터(5)를 수신(110, 210)하는 것에 대한 응답으로 그리고 사용자 기준의 평가에 기초하여, 제3 금융 예치금(13)을 나타내는 제3 제어 데이터(12)를 상기 사용자(4)에게 분배(270)하는 것을 특징으로 하고,
상기 사용자 기준은 상기 사용자(4)의 행동들을 포함하고,
상기 방법은 상기 사용자(4)의 행동들을 분석하는 단계를 더 포함하는,
서비스 요청들의 처리를 위한 방법. - 제1항에 있어서,
상기 수신된 제1 제어 데이터(5)가 상기 수신된 제1 서비스 요청(3)에 참조되지 않으면, 상기 수신된 제1 제어 데이터(5)를 저장(135, 235)하는 단계를 더 포함하는,
서비스 요청들의 처리를 위한 방법. - 제1항에 있어서,
상기 제1 서비스 요청(3)을 수신(120, 220)하는 단계는, 상기 제1 제어 데이터(5)를 수신(110, 210)하는 단계 이후에 수행되는,
서비스 요청들의 처리를 위한 방법. - 제1항에 있어서,
상기 제1 서비스 요청(3)을 수신(120, 220)하는 단계와 상기 제1 제어 데이터(5)를 수신(110, 210)하는 단계는 동시에 수행되는,
서비스 요청들의 처리를 위한 방법. - 제4항에 있어서,
상기 사용자(4)에 의해 송달되는 제2 서비스 요청(7)을 수신(250)하는 단계;
상기 사용자(4)에 의해 송달되는, 제2 금융 예치금(9)을 나타내는 제2 제어 데이터(8)를 수신(240)하는 단계 ― 상기 제2 제어 데이터(8)는 상기 적어도 하나의 서비스 요청(1)에 참조됨 ―; 및
상기 수신된 제2 제어 데이터(8)가 상기 수신된 제2 서비스 요청(7)에 참조되면, 상기 수신된 제2 서비스 요청(7)을 처리(260)하는 단계
를 더 포함하고,
상기 제2 서비스 요청(7)을 수신(250)하는 단계와 상기 제2 제어 데이터(8)를 수신(240)하는 단계는 동시에 수행되고,
상기 제1 제어 데이터(5)를 수신(110, 210)하는 단계 및 상기 제2 제어 데이터(8)를 수신(240)하는 단계는, 상기 사용자(4)에 의해 상기 서비스 제공자 노드(2)로 수행된 집합적 금융 이전(collective financial transfer)(11)에 대한 응답으로 상기 서비스 제공자 노드(2)로부터 상기 사용자(4)에게 분배된 토큰(token)(10)에 의해 가능해지는,
서비스 요청들의 처리를 위한 방법. - 제1항에 있어서,
상기 사용자 기준은, a) 상기 사용자(4)에 의해 송달된 적어도 하나의 서비스 요청(1), b) 상기 사용자(4)의 적어도 1회의 로그인(login) 시도, 및 c) 상기 사용자(4)의 재무 자원 정보 중 적어도 하나를 포함하는,
서비스 요청들의 처리를 위한 방법. - 제1항에 있어서,
상기 제1 제어 데이터(5)와 상기 제3 제어 데이터(12)는 동일한,
서비스 요청들의 처리를 위한 방법. - 제5항에 있어서,
상기 제2 제어 데이터(8)를 수신(240)하는 것에 대한 응답으로 그리고 적어도 하나의 사용자 기준의 평가에 기초하여, 제4 금융 예치금(15)을 나타내는 제4 제어 데이터(14)를 상기 사용자(4)에게 분배(280)하는 단계를 더 포함하고,
상기 제3 제어 데이터(12)를 분배(270)하는 단계와 상기 제4 제어 데이터(14)를 분배(280)하는 단계는 동시에 수행되는,
서비스 요청들의 처리를 위한 방법. - 제1항에 있어서,
상기 제1 서비스 요청(3)을 수신(120, 220)하는 단계 및 상기 제1 제어 데이터(5)를 수신(110, 210)하는 단계는 분산 데이터베이스를 이용한 데이터 전송에 의해 가능해지는,
서비스 요청들의 처리를 위한 방법. - 제1항에 있어서,
상기 제1 서비스 요청(3)을 수신(120, 220)하는 단계 및 상기 제1 제어 데이터(5)를 수신(110, 210)하는 단계는 분산 원장 기술(distributed ledger technology)에 기반한 데이터베이스(16)를 이용한 데이터 전송에 의해 가능해지는,
서비스 요청들의 처리를 위한 방법. - 제10항에 있어서,
상기 분산 원장 기술에 기반한 상기 데이터베이스(16)의 사용은 스마트 계약(Smart Contract) 서비스에 액세스하는 것을 포함하는,
서비스 요청들의 처리를 위한 방법. - 제1항에 있어서,
상기 제1 서비스 요청(3)을 수신(120, 220)하는 단계 및 상기 제1 제어 데이터(5)를 수신(110, 210)하는 단계는 방향성 비사이클 그래프(Directed Acyclic Graph)에 기반한 데이터베이스(16)를 이용한 데이터 전송에 의해 가능해지는,
서비스 요청들의 처리를 위한 방법. - 서비스 요청들(1)을 처리하도록 구성되고 제어 유닛(17)을 포함하는 서비스 제공자 노드(2)로서,
상기 제어 유닛(17)은,
사용자(4)에 의해 송달되는 제1 서비스 요청(3)을 수신하고;
상기 사용자(4)에 의해 송달되는, 제1 금융 예치금(6)을 나타내는 제1 제어 데이터(5)를 수신하고 ― 상기 제1 제어 데이터(5)는 적어도 하나의 서비스 요청(1)에 참조됨 ―; 그리고
상기 수신된 제1 제어 데이터(5)가 상기 수신된 제1 서비스 요청(3)에 참조되면, 상기 수신된 제1 서비스 요청(3)을 처리하도록
구성되고,
상기 서비스 제공자 노드(2)는 추가로,
상기 제어 유닛(17)이, 상기 제1 제어 데이터(5)를 수신하는 것(110, 210)에 대한 응답으로 그리고 사용자 기준의 평가에 기초하여, 제3 금융 예치금(13)을 나타내는 제3 제어 데이터(12)를 상기 사용자(4)에게 분배하도록(270) 추가로 구성되는 것을 특징으로 하고,
상기 사용자 기준은 상기 사용자(4)의 행동들을 포함하며,
상기 제어 유닛(17)은 상기 사용자(4)의 행동들을 분석하도록 추가로 구성되는,
서비스 제공자 노드(2). - 제13항에 있어서,
제2항 내지 제12항 중 어느 한 항에 따른 서비스 요청들의 처리를 위한 방법을 수행하도록 구성되는,
서비스 제공자 노드(2). - 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17203081.9 | 2017-11-22 | ||
EP17203081.9A EP3490191B1 (en) | 2017-11-22 | 2017-11-22 | Processing method of service requests performed by a service provider node |
PCT/EP2018/078348 WO2019101446A1 (en) | 2017-11-22 | 2018-10-17 | Processing method of service requests performed by a service provider node |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200078673A KR20200078673A (ko) | 2020-07-01 |
KR102189203B1 true KR102189203B1 (ko) | 2020-12-09 |
Family
ID=60473312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207017688A KR102189203B1 (ko) | 2017-11-22 | 2018-10-17 | 서비스 제공자 노드에 의해 수행되는 서비스 요청들의 처리 방법 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20200364715A1 (ko) |
EP (1) | EP3490191B1 (ko) |
KR (1) | KR102189203B1 (ko) |
CN (1) | CN111602369A (ko) |
BR (1) | BR112020009961A2 (ko) |
LT (1) | LT3490191T (ko) |
RU (1) | RU2735181C1 (ko) |
SG (1) | SG11202004235VA (ko) |
WO (1) | WO2019101446A1 (ko) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150278397A1 (en) | 2014-03-31 | 2015-10-01 | Amazon Technologies, Inc. | Namespace management in distributed storage systems |
WO2017145018A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | A method and system for the secure transfer of entities on a blockchain |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US8996423B2 (en) * | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
US8977567B2 (en) * | 2008-09-22 | 2015-03-10 | Visa International Service Association | Recordation of electronic payment transaction information |
EA021508B1 (ru) * | 2011-08-24 | 2015-07-30 | Открытое Акционерное Общество "Инфотекс" | Способ защищенного обмена данными при электронном аукционе и система для его реализации |
EP3420518B1 (en) * | 2016-02-23 | 2023-08-23 | nChain Licensing AG | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
SG10202007906RA (en) * | 2016-02-23 | 2020-09-29 | Nchain Holdings Ltd | Blockchain-based exchange with tokenisation |
RU2634174C1 (ru) * | 2016-10-10 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ выполнения банковской транзакции |
-
2017
- 2017-11-22 LT LTEP17203081.9T patent/LT3490191T/lt unknown
- 2017-11-22 EP EP17203081.9A patent/EP3490191B1/en active Active
-
2018
- 2018-10-17 US US16/764,452 patent/US20200364715A1/en not_active Abandoned
- 2018-10-17 SG SG11202004235VA patent/SG11202004235VA/en unknown
- 2018-10-17 CN CN201880087352.1A patent/CN111602369A/zh active Pending
- 2018-10-17 BR BR112020009961-9A patent/BR112020009961A2/pt active Search and Examination
- 2018-10-17 WO PCT/EP2018/078348 patent/WO2019101446A1/en active Application Filing
- 2018-10-17 KR KR1020207017688A patent/KR102189203B1/ko active IP Right Grant
- 2018-10-17 RU RU2020120151A patent/RU2735181C1/ru active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150278397A1 (en) | 2014-03-31 | 2015-10-01 | Amazon Technologies, Inc. | Namespace management in distributed storage systems |
WO2017145018A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | A method and system for the secure transfer of entities on a blockchain |
Also Published As
Publication number | Publication date |
---|---|
WO2019101446A1 (en) | 2019-05-31 |
LT3490191T (lt) | 2020-04-10 |
KR20200078673A (ko) | 2020-07-01 |
BR112020009961A2 (pt) | 2020-10-13 |
CN111602369A (zh) | 2020-08-28 |
EP3490191B1 (en) | 2020-01-15 |
EP3490191A1 (en) | 2019-05-29 |
US20200364715A1 (en) | 2020-11-19 |
SG11202004235VA (en) | 2020-06-29 |
RU2735181C1 (ru) | 2020-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI740423B (zh) | 在基於區塊鏈的私有交易中提供隱私和安全保護的系統和方法 | |
US11245770B2 (en) | Locality based content distribution | |
US9210215B2 (en) | Distribution system and method of distributing content files | |
US8370620B2 (en) | Distribution system and method of distributing content files | |
CN109978533B (zh) | 一种抗二维码盗用的离线安全支付系统及方法 | |
CN110910000A (zh) | 一种区块链资产管理方法和装置 | |
Al-Bassam et al. | Airtnt: Fair exchange payment for outsourced secure enclave computations | |
CN110365712A (zh) | 一种分布式拒绝服务攻击的防御方法及系统 | |
CN114902264A (zh) | 分布式计算系统中的监视 | |
CN113824561A (zh) | 基于智能合约和可信计算技术的新型跨链系统 | |
KR102189203B1 (ko) | 서비스 제공자 노드에 의해 수행되는 서비스 요청들의 처리 방법 | |
CN111507818A (zh) | 一种基于区块链的信息共享方法、装置及存储介质 | |
JP2020047216A (ja) | 課金情報生成プログラム、課金情報生成装置及び課金情報生成方法 | |
KR102412852B1 (ko) | 탈중앙화 아이디 기반의 가상 자산 서비스 제공 방법 및 이를 이용한 가상 자산 서비스 제공 서버 | |
JP3999527B2 (ja) | コンピュータネットワークの認証方法及びデータ配信方法 | |
CN112150157A (zh) | 通过区块链发行应收凭证的方法及装置 | |
Karanjai et al. | Decentralized FaaS over Multi-Clouds with Blockchain based Management for Supporting Emerging Applications | |
Paul et al. | A protocol for storage limitations and upgrades in decentralised networks | |
Rubasinghe | Transaction Verification Model for Peer-to-Peer Service-Oriented Digital Currency Transactions Based on the Foundation of Blockchain Architecture | |
CN118214761A (zh) | 基于区块链的属性基加密数据共享方法、系统及装置 | |
Walfish | Defending networked resources against floods of unwelcome requests | |
JP2013061741A (ja) | 情報通信装置及び情報通信方法、並びに情報通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |