特許第6674443号(P6674443)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アリババ グループ ホウルディング リミテッドの特許一覧

特許6674443枯渇性ネットワーク資源を使用するための方法および装置
<>
  • 特許6674443-枯渇性ネットワーク資源を使用するための方法および装置 図000002
  • 特許6674443-枯渇性ネットワーク資源を使用するための方法および装置 図000003
  • 特許6674443-枯渇性ネットワーク資源を使用するための方法および装置 図000004
  • 特許6674443-枯渇性ネットワーク資源を使用するための方法および装置 図000005
  • 特許6674443-枯渇性ネットワーク資源を使用するための方法および装置 図000006
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6674443
(24)【登録日】2020年3月10日
(45)【発行日】2020年4月1日
(54)【発明の名称】枯渇性ネットワーク資源を使用するための方法および装置
(51)【国際特許分類】
   G06F 21/62 20130101AFI20200323BHJP
   G06F 21/31 20130101ALI20200323BHJP
【FI】
   G06F21/62
   G06F21/31
【請求項の数】19
【全頁数】18
(21)【出願番号】特願2017-503928(P2017-503928)
(86)(22)【出願日】2015年7月3日
(65)【公表番号】特表2017-527018(P2017-527018A)
(43)【公表日】2017年9月14日
(86)【国際出願番号】CN2015083251
(87)【国際公開番号】WO2016011884
(87)【国際公開日】20160128
【審査請求日】2018年6月26日
(31)【優先権主張番号】201410356190.0
(32)【優先日】2014年7月24日
(33)【優先権主張国】CN
(73)【特許権者】
【識別番号】511050697
【氏名又は名称】アリババ グループ ホウルディング リミテッド
(74)【代理人】
【識別番号】100079108
【弁理士】
【氏名又は名称】稲葉 良幸
(74)【代理人】
【識別番号】100109346
【弁理士】
【氏名又は名称】大貫 敏史
(74)【代理人】
【識別番号】100117189
【弁理士】
【氏名又は名称】江口 昭彦
(74)【代理人】
【識別番号】100134120
【弁理士】
【氏名又は名称】内藤 和彦
(72)【発明者】
【氏名】ワン,ジン
(72)【発明者】
【氏名】デン,ユリャン
【審査官】 岸野 徹
(56)【参考文献】
【文献】 特開2001−318892(JP,A)
【文献】 特開2003−196566(JP,A)
【文献】 特開2002−183734(JP,A)
【文献】 特開2006−180460(JP,A)
【文献】 特開2010−045617(JP,A)
【文献】 特表2013−502009(JP,A)
【文献】 米国特許出願公開第2012/0304260(US,A1)
【文献】 特開2005−316836(JP,A)
【文献】 特開2008−146246(JP,A)
【文献】 国際公開第2012/124383(WO,A1)
【文献】 特開2013−073416(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
ネットワーク資源を使用するための装置によって実行される方法であって、
現在のサービス操作を受け付けるシステム環境のタイプを判断する工程であって、前記タイプは信頼できるシステム環境と信頼できないシステム環境とを含み、現在のサービス操作は前記ネットワーク資源利用制限値に影響を及ぼすことができる、工程と、
前記現在のサービス操作を受け付ける前記システム環境の前記タイプが信頼できないシステム環境である場合に、前記現在のサービス操作の前記ネットワーク資源の前記利用制限値を第1等級内に制限する工程、または
前記現在のサービス操作を受け付ける前記システム環境の前記タイプが信頼できるシステム環境である場合に、前記現在のサービス操作の前記ネットワーク資源の前記利用制限値を前記第1等級より大きい第2等級内に制限する工程と
を含む方法。
【請求項2】
前記現在のサービス操作を受け付ける前記システム環境の前記タイプを判断する工程は、
信頼できるシステム環境を特定する情報を含む信頼できるシステム環境のプールを確立する工程、および
前記現在のサービス操作を受け付ける前記システム環境を特定する前記情報が前記信頼できるシステム環境のプール内の前記信頼できるシステム環境を特定する情報と一致する場合に、前記現在のサービス操作を受け付ける前記システム環境を信頼できるシステム環境として判断する工程、または
前記現在のサービス操作を受け付ける前記システム環境を特定する前記情報が前記信頼できるシステム環境のプール内の前記信頼できるシステム環境を特定する情報と一致しない場合に、前記現在のサービス操作を受け付ける前記システム環境が信頼できないシステム環境であると判断する工程
を含む、請求項1に記載の方法。
【請求項3】
信頼できるシステム環境を特定する情報を含む前記信頼できるシステム環境のプールを確立する工程は、
サービス操作を受け付けるシステム環境を特定する情報を記録し、および前記サービス操作を受け付けるシステム環境を特定する情報を前記信頼できるシステム環境のプール内に書き込む工程と、
前記信頼できるシステム環境のプールが、不正オペレータにより行われたネットワーク資源の操作を受け付けると判断されたシステム環境を特定する情報、または盗み操作を受け付けると判断されたシステム環境を特定する情報を含む場合に、前記信頼できるシステム環境のプールから前記判断されたシステム環境のを特定する前記情報を除去する工程と
を含む、請求項2に記載の方法。
【請求項4】
信頼できるシステム環境を特定する情報を含む前記信頼できるシステム環境のプールを確立する工程は、
前記信頼できるシステム環境のプールにより懸念される前記信頼できるシステム環境を特定する情報の要素を判断する工程と、
信頼できるシステム環境の前記判断に対する前記信頼できるシステム環境を特定する情報の前記要素の重要性に従って各要素の重みを判断する工程と、
前記要素に従って前記システム環境を特定する前記記録された情報の加重値を計算する工程と、
前記加重値が予め設定された値より大きい場合に、前記信頼できるシステム環境のプール内に前記システム環境を特定する前記情報を書き込む工程と
を含む、請求項3に記載の方法。
【請求項5】
前記現在のサービス操作の前記ネットワーク資源の前記利用制限値を前記第1等級内に制限する工程は、
前記現在のサービス操作の操作が失敗する場合に、前記ネットワーク資源の前記利用制限値を更新する工程と、
前記ネットワーク資源の前記更新された利用制限値が前記第1等級に達する場合に、前記現在のサービス操作の任意のさらなる操作を制限する工程と
を含む、請求項1に記載の方法。
【請求項6】
前記ネットワーク資源の前記更新された利用制限値が前記第1等級に達した後、前記方法が、
次のサービス操作の前記システム環境が信頼できないシステム環境である場合に、前記次のサービス操作の操作を制限し、または
次のサービス操作の前記システム環境が信頼できるシステム環境である場合に、前記次のサービス操作の前記操作の最大失敗回数を、前記ネットワーク資源の前記利用制限値の前記第2等級と前記第1等級との差として制限する工程を含む、請求項5に記載の方法。
【請求項7】
前記現在のサービス操作の前記ネットワーク資源の前記利用制限値を前記第2等級内に制限する工程は、
前記現在のサービス操作の操作が失敗する場合に、前記ネットワーク資源の前記利用制限値を更新する工程と、
前記ネットワーク資源の前記更新された利用制限値が前記第2等級に達する場合に、前記現在のサービス操作の任意のさらなる操作を制限する工程と
を含む、請求項1に記載の方法。
【請求項8】
前記信頼できるシステム環境は、
適正オペレータにより行われるネットワーク資源の操作を受け付けると判断されたシステム環境、
前記第2等級の回復中の対応するシステム環境、または
正常な操作を受け付けると判断されたシステム環境
を含む、請求項1〜7のいずれか一項に記載の方法。
【請求項9】
ネットワーク資源を使用するための装置であって、
現在のサービス操作を受け付けるシステム環境のタイプを判断するように構成されるタイプ判断部であって、前記タイプは信頼できるシステム環境と信頼できないシステム環境とを含み、現在のサービス操作は前記ネットワーク資源利用制限値に影響を及ぼすことができる、タイプ判断部、
前記現在のサービス操作を受け付ける前記システム環境の前記タイプが信頼できないシステム環境である場合に、前記現在のサービス操作の前記ネットワーク資源の前記利用制限値を第1等級内に制限するように構成される第1の制限部、または
前記現在のサービス操作を受け付ける前記システム環境の前記タイプが信頼できるシステム環境である場合に、前記現在のサービス操作の前記ネットワーク資源の前記利用制限値を前記第1等級より大きい第2等級内に制限するように構成される第2の制限部
を含む装置。
【請求項10】
信頼できるシステム環境を特定する情報を格納する信頼できるように構成されるシステム環境のプールをさらに含み、前記タイプ判断部は、
前記現在のサービス操作を受け付ける前記システム環境を特定する前記情報が前記信頼できるシステム環境のプール内の前記信頼できるシステム環境を特定する情報と一致する場合に、前記現在のサービス操作を受け付ける前記システム環境を信頼できるシステム環境として判断するか、または
前記現在のサービス操作を受け付ける前記システム環境を特定する前記情報が前記信頼できるシステム環境のプール内の前記信頼できるシステム環境を特定する情報と一致しない場合に、前記現在のサービス操作を受け付ける前記システム環境が信頼できないシステム環境であると判断するように構成される判断副部を含む、請求項9に記載の装置。
【請求項11】
前記第1の制限部は、
前記現在のサービス操作の操作が失敗する場合に、前記ネットワーク資源の前記利用制限値を更新するように構成される更新副部と、
前記ネットワーク資源の前記更新された利用制限値が前記第1等級に達する場合に、前記現在のサービス操作の任意のさらなる操作を制限するように構成される制限副部と
を含む、請求項9に記載の装置。
【請求項12】
命令の組を記憶する非一時的コンピュータ可読媒体であって、前記命令は、装置の少なくとも一つのプロセッサによって、前記装置に方法を実行させるように、実行可能であり、前記方法は、
現在のサービス操作を受け付けるシステム環境のタイプを判断する工程であって、前記タイプは信頼できるシステム環境と信頼できないシステム環境とを含み、現在のサービス操作は前記ネットワーク資源利用制限値に影響を及ぼすことができる、工程と、
前記現在のサービス操作を受け付ける前記システム環境の前記タイプが信頼できないシステム環境である場合に、前記現在のサービス操作の前記ネットワーク資源の前記利用制限値を第1等級内に制限する工程、または
前記現在のサービス操作を受け付ける前記システム環境の前記タイプが信頼できるシステム環境である場合に、前記現在のサービス操作の前記ネットワーク資源の前記利用制限値を前記第1等級より大きい第2等級内に制限する工程と
を含む、非一時的コンピュータ可読媒体。
【請求項13】
前記現在のサービス操作を受け付ける前記システム環境の前記タイプを判断する工程は、
信頼できるシステム環境を特定する情報を含む信頼できるシステム環境のプールを確立する工程、および
前記現在のサービス操作を受け付ける前記システム環境を特定する前記情報が前記信頼できるシステム環境のプール内の前記信頼できるシステム環境を特定する情報と一致する場合に、前記現在のサービス操作を受け付ける前記システム環境を信頼できるシステム環境として判断する工程、または
前記現在のサービス操作を受け付ける前記システム環境を特定する前記情報が前記信頼できるシステム環境のプール内の前記信頼できるシステム環境を特定する情報と一致しない場合に、前記現在のサービス操作を受け付ける前記システム環境が信頼できないシステム環境であると判断する工程
を含む、請求項12に記載の非一時的コンピュータ可読媒体。
【請求項14】
信頼できるシステム環境を特定する情報を含む前記信頼できるシステム環境のプールを確立する工程は、
サービス操作を受け付けるシステム環境を特定する情報を記録し、および前記サービス操作を受け付けるシステム環境を特定する情報を前記信頼できるシステム環境のプール内に書き込む工程と、
前記信頼できるシステム環境のプールが、不正オペレータにより行われたネットワーク資源の操作を受け付けると判断されたシステム環境を特定する情報、または盗み操作を受け付けると判断されたシステム環境を特定する情報を含む場合に、前記信頼できるシステム環境のプールから前記判断されたシステム環境を特定する前記情報を除去する工程と
を含む、請求項13に記載の非一時的コンピュータ可読媒体。
【請求項15】
信頼できるシステム環境を特定する情報を含む前記信頼できるシステム環境のプールを確立する工程は、
前記信頼できるシステム環境のプールにより懸念される前記信頼できるシステム環境を特定する情報の要素を判断する工程と、
信頼できるシステム環境の前記判断に対する前記信頼できるシステム環境を特定する情報の前記要素の重要性に従って各要素の重みを判断する工程と、
前記要素に従って前記システム環境を特定する前記記録された情報の加重値を計算する工程と、
前記加重値が予め設定された値より大きい場合に、前記信頼できるシステム環境のプール内に前記システム環境を特定する前記情報を書き込む工程と
を含む、請求項14に記載の非一時的コンピュータ可読媒体。
【請求項16】
前記現在のサービス操作の前記ネットワーク資源の前記利用制限値を前記第1等級内に制限する工程は、
前記現在のサービス操作の操作が失敗する場合に、前記ネットワーク資源の前記利用制限値を更新する工程と、
前記ネットワーク資源の前記更新された利用制限値が前記第1等級に達する場合に、前記現在のサービス操作の任意のさらなる操作を制限する工程と
を含む、請求項12に記載の非一時的コンピュータ可読媒体。
【請求項17】
前記ネットワーク資源の前記更新された利用制限値が前記第1等級に達した後、
前記方法が、
次のサービス操作の前記システム環境が信頼できないシステム環境である場合に、前記次のサービス操作の操作を制限し、または
次のサービス操作の前記システム環境が信頼できるシステム環境である場合に、前記次のサービス操作の前記操作の最大失敗回数を、前記ネットワーク資源の前記利用制限値の前記第2等級と前記第1等級との差として制限する工程を含む、請求項16に記載の非一時的コンピュータ可読媒体。
【請求項18】
前記現在のサービス操作の前記ネットワーク資源の前記利用制限値を前記第2等級内に制限する工程は、
前記現在のサービス操作の操作が失敗する場合に、前記ネットワーク資源の前記利用制限値を更新する工程と、
前記ネットワーク資源の前記更新された利用制限値が前記第2等級に達する場合に、前記現在のサービス操作の任意のさらなる操作を制限する工程と
を含む、請求項12に記載の非一時的コンピュータ可読媒体。
【請求項19】
前記信頼できるシステム環境は、
適正オペレータにより行われるネットワーク資源の操作を受け付けると判断されたシステム環境、
前記第2等級の回復中の対応するシステム環境、または
正常な操作を受け付けると判断されたシステム環境
を含む、請求項12に記載の非一時的コンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
技術分野
本出願は、ネットワーク資源の使用に関し、具体的には枯渇性(exhaustible)ネットワーク資源を使用するための方法および装置に関する。
【背景技術】
【0002】
背景
様々なタイプの資源がネットワーク上に存在する。一般的に、いくつかの特定の操作は、いくつかの資源の存在下においてのみ行われることが許可され、これらの特定の操作により特定の目的を達成する。例えば、価値のあるドキュメントのダウンロード時間は資源の一種と見なされ得る。ダウンロード時間が限界内である場合、ネットワークユーザはそのドキュメントを自由にダウンロードすることができる。ダウンロード時間が事前設定限界に達すると、ネットワークユーザはダウンロードすることを認可されない。天然資源と同様に、ネットワーク上のこのような資源は類推により再生可能資源と再生不能資源とに分類され得る。再生不能資源は一定期間内には繰り返し再生成され得ない(または比較的複雑な手順によってのみ再び取得され得る)。この種の資源は枯渇性資源とも呼ばれ得る。
【0003】
枯渇性資源の上記の特性に基づき、これらの資源の悪意のある使用がネットワーク上に存在し得る。枯渇性資源が悪意のある使用のために使い果たされると、正常な使用プロセスが制限される。一例としてパスワードエラーの回数を挙げると、ネットワークサービスプロバイダは、通常、パスワードが誤って入力されることが許可される回数を提供する。回数が3に設定されると仮定する。悪意のユーザが誤りであると判明するパスワードを3回恣意的に入力すると、ネットワークサービスプロバイダにより割り振られたパスワードエラーの資源許容回数が使い果たされる。ネットワークサービスの正規ユーザがサービスを使用しようとすると、ユーザ名およびパスワードがロックされる。これは、ネットワークユーザによるサービスの正常な利用に影響を与える可能性がある。
【発明の概要】
【課題を解決するための手段】
【0004】
概要
上記の技術的問題を解決するために、本出願の実施形態は、枯渇性ネットワーク資源を使用するための方法とその対応する装置とを提供する。本出願の実施形態は、枯渇性ネットワーク資源の悪意のある消費に起因する正常なサービス操作への影響を低減または回避し得る。
【0005】
一態様では、本開示は、枯渇性ネットワーク資源を使用するための方法に向けられる。本方法は、現在のサービス操作環境のタイプ(信頼できる環境と信頼できない環境とを含む)を判断する工程を含み得る。現在のサービス操作は、枯渇性ネットワーク資源の資源値に影響を及ぼすことができ得る。現在のサービス操作環境のタイプが信頼できない環境である場合に、本方法はまた、現在のサービス操作の枯渇性ネットワーク資源の資源値を第1等級資源値内に制限する工程を含み得る。現在のサービス操作環境のタイプが信頼できる環境である場合に、本方法は、現在のサービス操作の枯渇性ネットワーク資源の資源値を第1等級資源値より大きい第2等級資源値内に制限する工程をさらに含み得る。
【0006】
信頼できる環境は、適正オペレータにより行われる枯渇性ネットワーク資源の操作に対応する、判断された操作環境、第2等級資源値の回復中の対応する操作環境、または正常な操作に対応する、判断された操作環境を含み得る。
【0007】
現在のサービス操作環境のタイプを判断する操作は、信頼できる環境の情報を含む信頼できる環境のプールを確立する工程を含み得る。現在のサービス操作環境の情報が信頼できる環境のプール内の信頼できる環境の情報と一致する場合に、現在のサービス操作環境のタイプを判断する操作は、現在のサービス操作環境を信頼できる環境として判断する工程を含み得る。現在のサービス操作環境の情報が信頼できる環境のプール内の信頼できる環境の情報と一致しない場合に、現在のサービス操作環境のタイプを判断する操作はまた、現在のサービス操作環境が信頼できない環境であると判断する工程を含み得る。
【0008】
信頼できる環境の情報を含む信頼できる環境のプールを確立する操作は、サービス操作環境の情報を記録し、およびサービス操作環境の情報を信頼できる環境のプール内に書き込む工程を含み得る。信頼できる環境のプールが、不正オペレータにより行われた枯渇性ネットワーク資源の操作に対応する、判断されたサービス操作環境の情報、または盗み操作(theft operation)に対応する、判断されたサービス操作環境の情報を含む場合に、信頼できる環境のプールを確立する操作は、信頼できる環境のプールからサービス操作環境の情報を除去する工程を含み得る。
【0009】
いくつかの実施形態では、信頼できる環境の情報を含む信頼できる環境のプールを確立する操作は、信頼できる環境のプールにより懸念される信頼できる環境の情報の要素を判断する工程を含み得る。信頼できる環境のプールを確立する操作はまた、信頼できる環境の判断に対する信頼できる環境の情報の要素の重要性に従って各要素の重みを判断する工程を含み得る。信頼できる環境のプールを確立する操作は、要素に従って操作環境の記録された情報の加重値を計算する工程をさらに含み得る。加重値が予め設定された値より大きい場合に、信頼できる環境のプールを確立する操作は、信頼できる環境のプール内に操作環境の情報を書き込む工程を含み得る。
【0010】
現在のサービス操作の枯渇性ネットワーク資源の資源値を第1等級資源値内に制限する操作は、現在のサービス操作の操作が失敗する場合に、枯渇性ネットワーク資源の資源値を更新する工程を含み得る。枯渇性ネットワーク資源の更新された資源値が第1等級資源値に達する場合に、現在のサービス操作の枯渇性ネットワーク資源の資源値を第1等級資源値内に制限する操作は、現在のサービス操作の任意のさらなる操作を制限する工程を含み得る。
【0011】
枯渇性ネットワーク資源の更新された資源値が第1等級資源値に達した後、本方法は、次のサービス操作の操作環境が信頼できない環境である場合に、次のサービス操作の操作を制限する工程を含み得る。本方法はまた、次のサービス操作の操作環境が信頼できる環境である場合に、次のサービス操作の操作の最大失敗回数を、枯渇性ネットワーク資源の資源値の第2等級資源値と第1等級資源値との差として制限する工程を含み得る。
【0012】
現在のサービス操作の枯渇性ネットワーク資源の資源値を第2等級資源値内に制限する操作は、現在のサービス操作の操作が失敗する場合に、枯渇性ネットワーク資源の資源値を更新する工程を含み得る。枯渇性ネットワーク資源の更新された資源値が第2等級資源値に達する場合に、現在のサービス操作の枯渇性ネットワーク資源の資源値を第2等級資源値内に制限する操作は、現在のサービス操作の任意のさらなる操作を制限する工程を含み得る。
【0013】
別の態様では、本開示は、枯渇性ネットワーク資源を使用するための装置に向けられる。本装置は、現在のサービス操作環境のタイプを判断するタイプ判断部を含み得る。タイプは信頼できる環境と信頼できない環境とを含み得る。現在のサービス操作は、枯渇性ネットワーク資源の資源値に影響を及ぼすことができ得る。本装置はまた、現在のサービス操作環境のタイプが信頼できない環境である場合に、現在のサービス操作の枯渇性ネットワーク資源の資源値を第1等級資源値内に制限する第1の制限部を含み得る。本装置は、現在のサービス操作環境のタイプが信頼できる環境である場合に、現在のサービス操作の枯渇性ネットワーク資源の資源値を第1等級資源値より大きい第2等級資源値内に制限する第2の制限部をさらに含み得る。
【0014】
加えて、本装置は、信頼できる環境の情報を格納する信頼できる環境のプールを含み得る。タイプ判断部は、現在のサービス操作環境の情報が信頼できる環境のプール内の信頼できる環境の情報と一致する場合に、現在のサービス操作環境を信頼できる環境として判断する判断副部を含み得る。上記の判断工程副部はまた、現在のサービス操作環境の情報が信頼できる環境のプール内の信頼できる環境の情報と一致しない場合に、現在のサービス操作環境が信頼できない環境であると判断し得る。
【0015】
さらに、第1の制限部は、現在のサービス操作の操作が失敗する場合に、枯渇性ネットワーク資源の資源値を更新する更新副部を含み得る。制限副部は、枯渇性ネットワーク資源の更新された資源値が第1等級資源に達する場合に、現在のサービス操作の任意のさらなる操作を制限し得る。
【0016】
本出願の実施形態では、サービス操作環境は信頼できる環境と信頼できない環境とに分類される。現在のサービス操作に対応する枯渇性ネットワーク資源の資源値は、異なるタイプの操作環境に従って、異なる等級により制限される。したがって、現在のサービス操作に対応する枯渇性ネットワーク資源の資源値は、枯渇性ネットワーク資源の悪意のある消費による正常なサービス操作への影響を低減または回避し得る。
【0017】
図面の簡単な説明
本出願の実施形態による技術的解決策を明確に示すために、実施形態の説明に必要な添付図面が簡潔に導入される。明らかに、以下の添付図面は本出願のいくつかの実施形態に過ぎない。当業者は、創造的努力なしに添付図面から他の図面を導出することができる。
【図面の簡単な説明】
【0018】
図1】本出願の一実施形態による、枯渇性ネットワーク資源を使用するための例示的方法の説明的フローチャートである。
図2】本出願の一実施形態による、信頼できる環境のプールを確立するための例示的方法の説明的フローチャートである。
図3】本出願の一実施形態による、信頼できる環境のプールを確立するための別の例示的方法の説明的フローチャートである。
図4】本出願の一実施形態による、枯渇性ネットワーク資源を使用するための例示的方法の説明的フローチャートである。
図5】本出願の一実施形態による、枯渇性ネットワーク資源を使用するための例示的装置の説明的構造ブロック図である。
【発明を実施するための形態】
【0019】
詳細な説明
本出願の技術的解決策を当業者により良く理解させるために、本出願の実施形態における技術的解決策は本出願の実施形態における添付図面を参照して明確にかつ詳細に説明される。説明される実施形態は、本出願の実施形態のすべてというよりむしろ単に一部である。本出願の実施形態に基づき、創造的努力なしに当業者により導出されるすべての他の実施形態は本出願の保護範囲内に入るものとする。
【0020】
図1は、本出願の一実施形態による、枯渇性ネットワーク資源を使用するための例示的方法の説明的フローチャートである。本方法は以下の工程を含む。
【0021】
工程S11:現在のサービス操作環境のタイプを判断する。タイプは信頼できる環境と信頼できない環境とを含み得る。現在のサービス操作は、枯渇性ネットワーク資源の資源値に影響を及ぼすことができ得る。現在のサービス操作環境のタイプが信頼できない環境である場合に、本方法はまた、工程S12を行う工程を含み得る。現在のサービス操作環境のタイプが信頼できる環境である場合に、本方法は工程S13を行う工程を含み得る。
【0022】
ネットワークユーザは、通常、ネットワークサービスプロバイダにより提供されるサービス機能にアクセスするために関連要件に従ってサービス操作を行う必要がある。例えば、ネットワークユーザは、システムにログインするためにログイン操作を行うか、ネットワークサービスプロバイダにより提供される特定のサービスを使用するために識別子認証の操作を行うか、またはネットワーク側からいくつかのデータを取得するためにダウンロード操作を行う必要がある。これらのサービス操作は、ネットワーク資源がこれらの操作に応じて存在する、という1つの共通特性を有する。各サービス操作の操作プロセスは対応ネットワーク資源の資源値に影響を及ぼし得る。このタイプの資源は、通常、サービス操作中に枯渇し得る。換言すれば、資源がサービス操作プロセス中に使い果たされると、これらの資源は他の関連操作に使用されることが許可されない。これらの資源は枯渇性ネットワーク資源と呼ばれる。
【0023】
電子メールシステムへのログインを一例として挙げると、ユーザ名を入力し、パスワードを入力し、ログインボタンを押す操作は、ログインサービスを完了するためのサービス操作に属する。誤パスワード試行のネットワーク資源がサービス操作中に存在する。換言すれば、誤パスワードが入力されることが許可される最大試行回数は、誤パスワード試行回数の設定値である。資源は電子メールシステムにより事前に割り振りされる。ネットワークユーザのサービス操作プロセスは資源の資源値に影響を及ぼし得る。パスワードが誤って入力されるたびに、事前割り振り誤パスワード試行回数は1だけ減じられる。パスワードが正しく入力されると、以前の誤試行回数は消去され回数はリセットされる。誤パスワード試行回数がサービス操作中に事前割り振り誤パスワード試行回数に達すれば、事前割り振り資源は使い果たされる。そのアカウントは一時的または恒久的にロックされる。したがって、後続操作をこのサービス操作中に行うことはできない。
【0024】
サービス操作は対応サービス操作環境を有する。サービス操作環境は、信頼できる環境と信頼できない環境とを含む実状況に従って2つの特性を有し得る。信頼できる環境は、適正オペレータにより行われる枯渇性ネットワーク資源の操作に対応する、判断された操作環境、第2等級資源値の回復中の対応操作環境、または正常な操作に対応する、判断された操作環境を含み得る。上記の状況または同様の状況と反対のサービス操作環境は信頼できない環境と見なされ得る。信頼できる環境内で行われるサービス操作は、通常、安全であると考えられる。枯渇性ネットワーク資源の悪意のある使用の問題は発生しないことがあり得る。信頼できない環境内のオペレータはサービス操作の不正ユーザと判断される可能性が非常に高い(適正ユーザはサービス操作の正規ユーザと認可ユーザとを含む)。この場合、枯渇性ネットワーク資源の悪意のある使用の問題が発生し得る。枯渇性ネットワーク資源が悪意をもって使い果たされた後、サービス操作の適正ユーザは複雑な手順を通じて枯渇性資源を取り出す必要がある。ユーザは、枯渇性資源のアロケータに再割り振りを要求する必要があり得る。資源を取り出すことが不可能ですらあり得る。これは、ネットワークユーザによるサービスの利用に影響を及ぼし得る。例えば、誤パスワード試行回数は枯渇性ネットワーク資源として使用される。ユーザが、システムにより割り振られた誤パスワード試行回数を使い果たそうとする悪意を有する場合、そのアカウント番号はロックされる。電子メールアカウントの正規ユーザは、電子メールサービスシステムにより提供されるマニュアルまたはセルフサービスを介してアカウントをロック解除し、次のサービス操作における新たな誤パスワード試行回数を取得する必要がある。
【0025】
サービス操作環境は信頼できる環境と信頼できない環境とに分類されるため、現在のサービス操作環境のタイプの判断は次の2つの結果に繋がり得る:1つは、現在のサービス操作環境が信頼できない環境であることであり、他方は、現在のサービス操作環境が信頼できる環境であることである。前者の条件では、工程S12が行われ得る。後者の条件では、工程S13が行われ得る。上記の2つの工程は、現在のサービス操作に対応する枯渇性ネットワーク資源の資源値の異なる利用を与える。
【0026】
工程S12:現在のサービス操作の枯渇性ネットワーク資源の資源値を第1等級資源値内に制限する。
【0027】
工程S13:現在のサービス操作の枯渇性ネットワーク資源の資源値を第2等級資源値内に制限する。第2等級資源値は第1等級資源値より大きいことができる。
【0028】
本出願の実施形態における技術的解決策を明確に明示的に示すために、いくつかの概念が以下に簡潔に説明される。1つはサービス操作および特定の操作である。サービス操作は、あるサービス機能に対応しており、特定の操作に関係する一般的概念である。例えば、電子メールシステムへのログインは、電子メールシステムに入る目的が達成されるサービス操作と考えられ得る。しかし、サービス操作は、特定の動作ではなく、通常は、ユーザ名を入力する、パスワードを入力する、ログインボタンをクリックするなどの一連の特定の操作により構成される。さらに、ダウンロードサービス操作に関して、同様に、ダウンロードサービス操作は一般的なサービス操作としての役割を果たし、ダウンロードオブジェクトを選択する、ダウンロードボタンをクリックする、保存先を選択する、ダウンロードを確認するなどの特定の操作を含む。サービス操作におけるサービスは広い範囲を有する(特定のタイプに制限されない)ことにも注意する必要がある。これは、ログインサービス、識別子認証サービス、ダウンロードサービスまたは送信サービスであり得る。換言すれば、ある機能を実現することができ、ネットワークサービスプロバイダによりユーザへ提供されるいかなるサービスもサービス操作と考えられ得る。別の概念は枯渇性ネットワーク資源である。本出願では、ネットワーク資源の性質は、枯渇性であると定義されるが、使い果たされると絶対的に再生可能でない一般的天然資源とは異なる。電子情報の繰り返し(非枯渇)特性に基づき、使い果たされたネットワーク資源は、実際には特殊ルーチン(手順)を介して再び取得され得る。したがって、本出願において強調される枯渇性資源の概念は相対的意味を表わす。すなわち、サービス操作に関して、枯渇性資源がサービス操作プロセス中に使い果たされると、いくつかの操作の進行は制限される。電子メールシステムへのログインを一例として挙げると、システムにより事前に割り振りされた誤パスワード試行回数がサービス操作プロセス中に使い果たされると、電子メールログイン操作はそれ以上行うことができない。アカウントをロック解除することと、電子メールへ再びログインするための誤パスワード試行の新たな回数を取得することとが必要である。このようにして、資源としての誤パスワード試行回数は、このサービス操作において枯渇可能であり、したがって枯渇性ネットワーク資源である。
【0029】
本出願における枯渇性ネットワーク資源を使用するための方法の工程の上記の導入および関連用語の説明に従って、当業者は上記の実施形態が以下の技術的効果を有することを発見し得る。
【0030】
最初に、上記の実施形態では、現在のサービス操作環境は信頼できる環境と信頼できない環境とに分類され得る。環境タイプのこのような分類は現実的状況に一致する。信頼できる環境内で行われる操作は信頼可能であり得る。信頼できる環境内の枯渇性ネットワーク資源の消費は悪意のあるものではなく正常なものであると考ええられる。例えば、アカウントの正規ユーザが電子メールシステムにログインしようとすると、誤パスワード試行はユーザの誤操作または曖昧な記憶により引き起こされたと考えられる。信頼できない環境内で行われる操作は信頼できない。この条件における枯渇性ネットワーク資源の消費は、不正ユーザがアカウントを攻撃するために誤ったパスワードを意図的に入力することにより、アカウントを使用してログインを行うか、またはパスワード辞書を使用することにより、さらにパスワード解読作業を行うことにより引き起こされ得る。この場合、枯渇性ネットワーク資源の消費は正規ユーザに迷惑をかけ得る。上記の実施形態では、現在のサービス操作環境の特性タイプの判断を通じて、本出願における枯渇性ネットワーク資源の異常消費を排除するために対応措置が採用され得る。しかし、従来技術では、密接な関係が操作環境と枯渇性ネットワーク資源との間に存在し得ることを意識していない。したがって、現在のサービス操作環境のこれら2つの特性は特定されずまた区別されない。ネットワーク資源の消費を生じるいかなる行為も正規ユーザにより行われたと考えられる。これは、正規ユーザに属する枯渇性ネットワーク資源が悪意をもって消費されるため、深刻な結果をもたらす可能性がある。資源を取り出す(システムに再割り振りを要求する)ために、正規ユーザは、識別子認証のための関連材料を提供し、いくつかの認証問題に回答し、本システムにより再割り振りされた資源を取得する前に他のユーザなどとの相関度を解析する複雑な手順を通る必要がある。例えば、現在ロックされたQQ番号のロック解除プロセスは、ユーザにこれらの工程を通るように要求し得る。これは、ユーザの多くの時間およびエネルギーを浪費し、ユーザ経験を大いに劣化させ得る。これはまた、システムのCPU資源を消費し得、資源再割り振り機構の確立、正規ユーザからの再割り振り要求に対する応答、および枯渇性ネットワーク資源の再割り振りのためにシステムの費用を増大させ、効率を低下させ得る。
【0031】
加えて、上記の実施形態では、枯渇性ネットワーク資源の資源値は第1等級資源値と第2等級資源値とに分類される。異なる等級は、異なる資源値に対応し、サービス操作に対する異なる制限程度を生じる。枯渇性ネットワーク資源の資源値は等級により分類されるため、現在のサービス操作環境の性質が信頼できる環境かまたは信頼できない環境かは、枯渇性ネットワーク資源の利用を判断するための重大な要因になる。信頼できない環境では、枯渇性ネットワーク資源の悪意のある消費が発生したとしても、枯渇性資源の消費は制限される。枯渇性資源は最大限で第1等級資源値まで消費され得る。枯渇性資源は真には使い果たされないであろう。正規ユーザは少なくとも、枯渇性資源を使用する機会を有する。少なくとも正規ユーザは第2等級資源値と第1等級資源値との差に等しい回数だけ試みることができ得る。したがって、非正規ユーザの悪意のある消費行動は正規ユーザのサービス操作に実質的な影響を及ぼさないであろう。以下の2つの状況が信頼できる環境内に存在する。
【0032】
比較として、1つのケースは、本出願において説明される実施形態を有しない他のシステムにおいて見出される資源値に第2等級資源値が等しいというものである。例えば、誤パスワード試行回数は本開示の上記の実施形態とこれら他のシステムとの両方において3に設定される可能性がある。したがって、信頼できる環境内に存在する正規ユーザは、通常、枯渇性ネットワーク資源を無意識に使用し得る(パスワードを誤って入力する3回の機会を有する)。すなわち、正規ユーザに関し、上記の実施形態はこれら他のシステムから解決策へのスムーズな遷移を実現する。これら他のシステム内の資源値に等しい第2等級資源値に加えて、本出願が第1等級資源値を設定することにより、いかなる影響も引き起こされない。この場合、第1等級資源値は第2等級資源値より小さいため、信頼できない環境内に存在する非正規ユーザは、これら他のシステムと同様の、悪意のある消費の3回の機会をもはや有さず、2回以下の機会を有する。これは、ネットワーク資源の悪意のある消費による影響をある程度回避し得る。
【0033】
別のケースは、本出願において説明される実施形態を有しない他のシステムにおける資源値より、第2等級資源値が大きいというものである。例えば、第1等級資源値は他のシステムにおける資源値に等しい3であり、一方、第2等級資源値は5であると仮定する。このシナリオでは、正規ユーザは、これら他のシステム内の枯渇性ネットワーク資源の機会の正常な数に加えてパスワードを誤って入力するさらに2回多い機会を有する(すなわち、パスワードを誤って入力する3回の機会を有する)。これはユーザ経験を改善し得る。
【0034】
上記の実施形態(以下、基本的実施形態と呼ぶ)は従来技術と比較して良好な技術的効果を達成することができるが、上記の実施形態における技術的解決策は修正可能である。当業者は、上記の実施形態の趣旨に従って実際の要件に基づき、上記の実施形態に対する様々な単純または複雑な変形形態または改善形態をなし得る。本出願のより多くの実施形態を得るとともにより良い技術的効果を達成することが可能である。
【0035】
例えば、別の実施形態では、基本的実施形態における工程S12およびS13の両方は一実施形態では出現しなくてもよい。すなわち、工程S11およびS12のみが行われるか、または工程S11およびS13のみが行われる。修正実施形態は上記の実施形態より明らかに広いアプリケーションシナリオを有する。前者の状況(工程S11およびS12を含む技術的解決策)では、本方法は、現在の操作環境が信頼できない環境である場合の操作に焦点を当てる。このような環境のみが枯渇性ネットワーク資源に悪影響を及ぼし得る。信頼できる環境における操作に関して、信頼できる環境からの正規ユーザは、本出願において説明される実施形態を有しない他のシステムと同様に枯渇性ネットワーク資源を使用し得る。したがって、全技術的解決策の複雑性と実施困難性とが大いに低減され、システム資源の占有も大いに低減される。一方、後者の状況(工程S11およびS13を含む技術的解決策)では、本方法は現在の操作環境が信頼できる環境である場合の操作に焦点を当てる。信頼できる環境における操作による枯渇性ネットワーク資源の消費のみが有効である。信頼できない環境における操作による悪意のある消費は第2等級資源値の範囲から除外される。したがって、第2等級資源値が従来技術における資源値に一致するかまたはそれと異なるかに関わらず、この解決策は、信頼できる環境内または信頼できない環境内に関わらずネットワーク資源の消費が正規ユーザにより行われると考えられる従来技術の手法より優れている。
【0036】
本出願の別の実施形態では、以下に説明される例示的方法は基本的実施形態における工程S11を行う(現在の操作環境のタイプを判断する)ために採用され得、信頼できる環境の情報を含む信頼できる環境のプールを確立する。現在の操作環境のタイプを判断する際、本方法は、現在の操作環境の取得情報と信頼できる環境のプール内に格納された信頼できる環境の情報との一致を判断する工程を含み得る。一致がある場合、本方法は、現在の操作環境が信頼できる環境であると判断する工程を含み得る。そうでなければ、本方法は現在の操作環境が信頼できない環境であると判断する工程を含み得る。一致は、完全に等しいモードまたは包含モードであり得る。例えば、信頼できる環境のプール内の信頼できる操作環境の情報は、Nオペレーティングシステム、0FFEであるネットワーク装置のアドレス、および168.192.03.4であるIPアドレスを使用することを含み得る。現在の操作環境の情報がまた、Nオペレーティングシステム、0FFEであるネットワーク装置のアドレス、および168.192.03.4であるIPアドレスを使用することを含む場合、現在の操作環境は完全に等しいモードで信頼できる環境であると判断される。現在の操作環境の情報が、Nオペレーティングシステムと168.192.03.4であるIPアドレスとを使用することを含む場合、完全な一致はない。現在の操作環境が信頼できる環境であるまたは信頼できない環境であると判断されるかは、事前設定された一致閾値に依存し得る。事前設定一致度(preset matching degree)がいかなる2つの要素も同一であることのみを要求する場合、現在の操作環境は信頼できる環境として判断され得る。この種類の一致は包含モードである。
【0037】
いくつかの実施形態では、信頼できる環境のプールを確立する手法は、以下に提供される2つの例示的方法によりさらに示され得る。
【0038】
図2は、本出願の一実施形態による、信頼できる環境のプールを確立するための例示的方法の説明的フローチャートである。
【0039】
S211:サービス操作環境の情報を記録し、およびサービス操作環境の情報を信頼できる環境のプール内に書き込む。
【0040】
操作環境の記録情報は、実際には信頼できないことがあり得るいくつかの操作環境を含むすべての操作環境の情報を含み得る。したがって、この工程は主として、信頼できる環境のプールの初期化のためのものである。いくつかの実施形態では、この工程において操作環境が信頼できる環境であると確かに判断されると、操作環境は、信頼できる環境のプール内に記録され、特別にマーキングされ得る。すべての特別にマーキングされた操作環境は、後続のスクリーニングプロセスを通る必要がなくてもよい。
【0041】
S212:信頼できる環境のプールがサービス操作環境の以下の情報を含むかどうかを判断する:不正オペレータにより行われた枯渇性ネットワーク資源の操作に対応する判断されたサービス操作環境の情報、または盗み操作に対応する判断されたサービス操作環境の情報。信頼できる環境のプールが2種類の情報を含む場合、本方法は工程S213を行う工程を含み得る。
【0042】
信頼できる環境のプール内の操作環境はこの工程においてスクリーニングされる。スクリーニング規則は多様化され得る。事前設定スクリーニング規則を満足する信頼できる環境のプール内の操作環境は、信頼できる環境のプール内に保持されるものとする。そうでなければ、操作環境は工程S213を通して信頼できる環境のプールから除去される。いくつかの実施形態では、スクリーニング規則は、不正操作により行われる枯渇性ネットワーク資源の操作に対応する判断されたサービス操作環境の情報を含み得る。このスクリーニング規則は、操作環境が信頼できるかまたは信頼できないかを操作環境のオペレータの識別子に従って判断し得る。オペレータが枯渇性ネットワーク資源の不正オペレータ(例えば非正規オペレータまたは非認可オペレータ)である場合、操作環境は信頼できない操作環境であると判断される。そうでなければ、操作環境は信頼できる操作環境であると判断される。スクリーニング規則は、盗み操作に対応する判断されたサービス操作環境の情報をさらに含み得る。このスクリーニング規則は、操作環境が信頼できるかまたは信頼できないかを操作の態様から判断し得る。例えば、パスワードを成功裡に変更または取り出すことに応じてユーザが関連情報を提供すれば、パスワードが最後に正しく入力された操作環境は盗み操作環境である。これは信頼できない操作環境であると判断され得る。
【0043】
S213:信頼できる環境のプールからサービス操作環境の情報を除去する。
【0044】
図3は、本出願の一実施形態による、信頼できる環境のプールを確立するための別の例示的方法の説明的フローチャートである。
【0045】
工程S311:信頼できる環境のプールにより懸念される信頼できる環境の情報の要素を判断する。
【0046】
工程S312:信頼できる環境の判断に対する信頼できる環境の情報の要素の重要性に従って各要素の重みを判断する。
【0047】
工程S313:要素に従って操作環境の記録情報の加重値を計算する。
【0048】
工程S314:加重値が予め設定された値より大きい場合に、操作環境の情報を信頼できる環境のプール内に書き込む。
【0049】
本出願の別の実施形態では、基本的実施形態における工程S12およびS13はそれ自体に特有な実施方法を有する。例えば、現在のサービス操作の枯渇性ネットワーク資源の資源値を第1等級資源値内に制限する工程は、現在のサービス操作の操作が失敗する場合に、枯渇性ネットワーク資源の資源値を更新する工程を含み得る。枯渇性ネットワーク資源の更新された資源値が第1等級資源値に達する場合に、本工程は、現在のサービス操作の任意のさらなる操作を制限する工程を含み得る。同様に、現在のサービス操作の枯渇性ネットワーク資源の資源値を第2等級資源値内に制限する工程は、現在のサービス操作の操作が失敗する場合に、枯渇性ネットワーク資源の資源値を更新する工程を含み得る。枯渇性ネットワーク資源の更新された資源値が第2等級資源値に達する場合に、本工程は、現在のサービス操作の任意のさらなる操作を制限する工程を含み得る。上記の状況では、ロックが信頼できない環境に起因して引き起こされた場合、以下の状況が発生し得る。サービス操作が再び行われ得、サービス操作を制限する手法は次のサービス操作環境の特性タイプに従って異なり得る。次のサービス操作の操作環境が信頼できない環境である場合、これは、枯渇性ネットワーク資源のロックが信頼できない環境内の以前の操作により引き起こされたため、ネットワーク資源が悪意をもって消費される可能性が高いことを示す。したがって、現在のサービス操作の次の操作は悪意のオペレータの行為を止めるために制限されなければならない。次のサービス操作の操作環境が信頼できる環境である場合、サービス操作は正規ユーザにより行われる。正規ユーザによる枯渇性ネットワーク資源の利用が制限されれば、これは正規ユーザに不公平である。非正規ユーザの企図は成功する。したがって、サービス操作の特定の操作の最大失敗回数は増加されるべきである。正規ユーザは少なくとも機会を有する。機会の数は枯渇性ネットワーク資源の第2等級資源値と第1等級資源値との差に等しいことができる。
【0050】
一連の新しい実施形態を得るために、基本的実施形態に対する変形形態または改善形態が様々な態様でなされる。本出願の技術的解決策をさらに示すために、特別な例が説明のために以下に与えられる。この例では、サービス操作はアカウントに対するログインであると仮定する。枯渇性ネットワーク資源は誤パスワード試行である。第1等級資源値はC1であり、第2等級資源値はC2である。図4は、本出願の一実施形態による、枯渇性ネットワーク資源を使用するための例示的方法のフローチャートを示す。
【0051】
工程S41:アカウントのサービス操作を開始する。
【0052】
工程S42:現在のサービス操作のサービス操作環境の情報を取得し、およびアカウントIDとサービス操作環境の情報とを信頼できる環境のプールへ送信する。
【0053】
工程S43:サービス操作環境と信頼できる環境のプール内のアカウントに対応する信頼できる操作環境とを照合する。一致がなければ工程S44を行う。一致があれば工程S49を行う。
【0054】
工程S44:アカウントがロックされるかどうかを判断する。そうであれば工程S54を行う。そうでなければ工程S45を行う。
【0055】
工程S45:パスワード入力操作を行う。パスワードが正しく入力されれば工程S46を行う。パスワードが誤って入力されれば工程S47を行う。
【0056】
工程S46:誤パスワード試行回数をリセットし、プロセスを終了する。
【0057】
工程S47:誤パスワード試行回数を1だけ増加し、工程S48を行う。
【0058】
工程S48:誤パスワード試行回数がC1に達するかどうかを判断する。そうであれば、アカウントをロックするS48aを行い、プロセスを終了する。そうでなければ工程S45へ戻る。
【0059】
工程S49:アカウントが強くロックされているかどうかを判断する。そうであれば工程S54を行う。そうでなければ工程S50を行う。
【0060】
工程S50:パスワード入力操作を行う。パスワードが正しく入力されれば工程S51を行う。パスワードが誤って入力されれば工程S52を行う。
【0061】
工程S51:誤パスワード試行回数をリセットして、プロセスを終了する。
【0062】
工程S52:誤パスワード試行回数を1だけ増加し、工程S53を行う。
【0063】
工程S53:誤パスワード試行回数がC2に達するかどうかを判断する。そうであれば、アカウント番号を強くロックする工程S53aを行い、プロセスを終了する。そうでなければ工程S50へ戻る。
【0064】
工程S54:操作が失敗したというプロンプトを出し、プロセスを終了する。
【0065】
本出願による枯渇性ネットワーク資源を使用するための方法の実施形態が上に詳細に説明された。別の態様では、本出願は、枯渇性ネットワーク資源を使用するための装置の例示的実施形態をさらに開示する。図5は、本出願の一実施形態による、枯渇性ネットワーク資源を使用するための例示的装置の構造ブロック図を示す。本装置はタイプ判断部U51、第1の制限部U52および第2の制限部U53を含み得る。
【0066】
タイプ判断部U51は現在のサービス操作環境のタイプを判断するように構成される。タイプは信頼できる環境と信頼できない環境とを含み得る。現在のサービス操作は、枯渇性ネットワーク資源の資源値に影響を及ぼすことができ得る。
【0067】
第1の制限部U52は、現在のサービス操作環境のタイプが信頼できない環境である場合に、現在のサービス操作の枯渇性ネットワーク資源の資源値を第1等級資源値内に制限するように構成される。
【0068】
第2の制限部U53は、現在のサービス操作環境のタイプが信頼できる環境である場合に、現在のサービス操作の枯渇性ネットワーク資源の資源値を第2等級資源値内に制限するように構成される。第2等級資源値は第1等級資源値より大きいことができる。
【0069】
本装置実施形態の作業工程は以下の通りである:タイプ判断部U51は現在のサービス操作環境のタイプを判断する。現在の操作環境が信頼できない環境である場合に、第1の制限部U52は、現在のサービス操作の枯渇性ネットワーク資源の資源値を第1等級資源値内に制限するようにトリガされる。現在の操作環境が信頼できる環境である場合に、第2の制限部U53は、現在のサービス操作の枯渇性ネットワーク資源の資源値を第2等級資源値内に制限するようにトリガされる。
【0070】
本装置実施形態は、本方法実施形態と同じ技術的効果を達成することができる。要約すると、本装置実施形態は、悪意のユーザによる枯渇性ネットワーク資源の使用から生じる正規ユーザの正常なサービス操作への影響を低減または回避することができる。詳細な工程および操作は上記の方法実施形態のものを参照し得る。
【0071】
本装置実施形態に基づき、当業者は様々な修正形態をなすことができる。例えば、本装置実施形態内の第1の制限部U52と第2の制限部U53とは両方とも設けられてもよく、またはそのいずれかが設けられてもよい。本装置実施形態は、信頼できる環境の情報を格納するための信頼できる環境U54のプールをさらに含み得る。タイプ判断部U51は、現在のサービス操作環境の情報が信頼できる環境のプール内の信頼できる環境の情報と一致する場合に、現在のサービス操作環境を信頼できる環境として判断する判断副部U511を含み得る。現在のサービス操作環境の情報が信頼できる環境のプール内の信頼できる環境の情報と一致しない場合に、判断副部U511は、現在のサービス操作環境を信頼できない環境として判断する。第1の制限部U52は更新副部U521と制限副部U522とを含み得る。更新副部U521は、現在のサービス操作の操作が失敗する場合に、枯渇性ネットワーク資源の資源値を更新するように構成され得る。制限副部U522は、枯渇性ネットワーク資源の更新された資源値が第1等級資源に達する場合に、現在のサービス操作の任意のさらなる操作を制限するように構成され得る。
【0072】
本明細書の上記の実施形態および実施形態の様々な代替実装形態は、他の実施形態または代替実装形態との差異に焦点を当てることに注意すべきである。様々な状況における同一または同様の部分に関して、互いに参照がなされ得る。特に、本方法実施形態とほぼ同様であるため、本装置実施形態のいくつかの変形形態は簡単に説明された。関連部分に関して、本方法実施形態における対応する説明が参照され得る。上に説明された本装置実施形態における機能部は、物理的に分離されてもなくてもよく、および1つの場所に配置されてもよく、または複数のネットワーク環境へ分散されてもよい。実際のアプリケーションでは、上記の機能部の一部またはすべては、実際の要求に従って実施形態の解決策の目的を達成するように選択され得る。当業者は創造的な努力なしに本開示を理解し実施することができる。
【0073】
上記の説明は本出願の単に特定の実装形態である。当業者は、本出願の原理から逸脱することなく様々な修正形態および変形形態をなし得ることに注意すべきである。このような修正形態および変形形態は、すべて本出願の保護範囲内に入るものとする。
図1
図2
図3
図4
図5