CN104303148B - 更新软件组件 - Google Patents

更新软件组件 Download PDF

Info

Publication number
CN104303148B
CN104303148B CN201280073360.3A CN201280073360A CN104303148B CN 104303148 B CN104303148 B CN 104303148B CN 201280073360 A CN201280073360 A CN 201280073360A CN 104303148 B CN104303148 B CN 104303148B
Authority
CN
China
Prior art keywords
program
software
data
value
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280073360.3A
Other languages
English (en)
Other versions
CN104303148A (zh
Inventor
C.利姆
H.董
S.马丁
Y.X.古
M.维纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co., Ltd.
Original Assignee
Ai Dide Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ai Dide Technology Co Ltd filed Critical Ai Dide Technology Co Ltd
Publication of CN104303148A publication Critical patent/CN104303148A/zh
Application granted granted Critical
Publication of CN104303148B publication Critical patent/CN104303148B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/656Updates while running
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

提供了用于以组件水平来换新软件的方法和系统。客户端程序包括用于将软件组件加载到程序的至少一个可加载区域中以更新程序的基本组件。软件组件中的代码用于在软件组件执行时将关联了更新状态的状态数据写到存储装置中,并且测试状态数据以验证所更新程序的条件并且不允许回滚和前滚攻击,状态数据包括散列链值。用于验证所更新程序的正确性的状态数据与用于程序功能性的应用数据交织。服务器包括:具有被部署在每个客户端中的多个软件更新的更新池,以及用于监视和控制以下各项中至少一个的策略控制:客户端运行直到调用软件更新为止的时间长度,更新链;以及更新的粒度。

Description

更新软件组件
技术领域
本发明涉及用于为组件编程的方法和系统,并且更特别地涉及用于更新程序中的软件组件的方法和系统。
背景技术
在域(field)中更新软件典型地采取几个不同的途径。一种途径需要在任何换新(renewal)时更新完整程序。虽然该途径的优点在于可以在任何换新时改变程序的任何部分,但是它承受需要相当大量的上载数据和代码的缺点。
可更新性的第二途径涉及把功能性移交成为数据驱动的,使得数据文件对控制流的路径进行控制。虽然该途径确实允许在运行时改变行为,但是它需要预先将决策构建到软件中并且可能致使途径的可换新性方面受限,特别是为了保护代码免受攻击的目的。
第三途径使用动态或共享库机制的可用性以用于更新组件的集合。虽然有用,但是该途径具有以下缺点:即需要动态链接阶段在运行时解析浮动符号以给出性能开销,从而造成该途径典型地被谨慎地用于少数组件。另外,什么功能性处于动态库内的粒度关于总体系统而言是相当严格的。此外,某些平台不支持动态链接。
用于动态可更新软件组件的当前方法是粗粒度的、缓慢的或者在可以更新的代码和数据方面是有限的。此外,一些方法需要软件在进行更新时不运行。可以在运行时加载更新的那些方法当动态地加载更新时遭受粗粒度和对预测高置信水平的无能为力。另外,并没有很好地支持为了作为对破坏的响应或者作为对任何觉察到的攻击的前兆而换新安全性的目的更新软件组件的能力。用于可更新软件的现有方法已经由功能更新以及对域化产品中的缺陷的响应所驱动。
现有可更新软件组件机制中的安全性问题包括攻击者防止进行新的更新并且回滚到先前更新的能力。另外,攻击者具有通过查看软件组件更新中的不同而获得大量信息的能力。可以在软件组件更新之间和不同用户安装之间装配差分攻击。
发明内容
本发明的目的是提供一种方法和系统,其消除或缓解现有系统的缺点中的至少一个。
根据本公开的一方面,提供了用于软件换新的方法,其包括:通过程序中的基本组件将软件组件加载到程序的至少一个可加载区域中以更新程序,软件组件依照更新调度、在程序的运行时被动态交换(swap),在软件组件执行时将关联了更新状态的状态数据写在存储装置中;测试状态数据以验证所更新程序的条件,状态数据包括散列链值;以及将用于验证所更新程序的正确性的状态数据与用于程序功能性的应用数据相交织(entangle)。
根据本公开的另一方面,提供了用于换新软件的系统,其包括:客户端,所述客户端包括:处理器,和用于存储包括用于将程序组件加载到程序的至少一个可加载区域中以更新程序的基本加载组件在内的程序的存储器,所述程序组件依照更新调度、在程序的运行时被动态交换,所述程序组件具有用于在软件组件执行时将关联了更新状态的状态数据写在存储装置中并且测试状态数据以验证所更新程序的条件的代码,所述状态数据包括散列链值,用于验证所更新程序的正确性的状态数据与用于程序功能性的应用数据相交织。
附图说明
本发明的这些和其它特征将从其中参考附图的以下描述变得更加显而易见,在附图中:
图1在示意图中描绘了用于可换新系统的基本机制的示例;
图2在示意图中描绘了从客户端视角的可换新系统的示例;
图3在示意图中描绘了从服务器视角的可换新系统的示例;
图4在示意图中描绘了被应用于基本组件和可加载组件的多样性的示例;
图5在示意图中描绘了用于验证软件更新状态的多个数据存储槽的示例;
图6在示意图中描绘了用于强制更新的散列链计算;以及
图7在示意图中描绘了将状态数据与应用数据相交织的示例。
具体实施方式
参考图1-7描述本公开的实施例。本文所描述的实施例可以包括未在附图中图示的一个或多个元件或组件。仅仅作为示例,可以利用在某个拓扑中的有限数目的元件来描述实施例。每个元件可以包括执行某些操作的结构。每个元件可以实现为硬件、软件或其任何组合。数据结构和软件代码以其整体或者以其部分可以存储在计算机可读介质中,所述计算机可读介质可以是能够存储供计算机系统使用的代码和/或数据的任何设备或介质。另外,可以经由通信网络来传输对可以嵌入在载波中的软件代码进行表示的计算机数据信号。
在描述中,术语“可加载”、“可交换”、“可更新”和“可换新”可以可互换地使用。在描述中,术语“组件”和“模块”可以可互换地使用。在描述中,术语“可编程组件”和“软件组件”可以可互换地使用。
本公开的实施例提供了用于支持软件组件更新的细粒度机制,以例如用于支持域中可换新的安全性和/或性能改进。粒度可以定义为可以由单个功能或多个功能的任何组合所组成的软件组件。对于每个可换新的软件组件,存在使内容多样化的机会,这意味着在保持功能性恒定的同时,软件的结构可以在每次更新时都不同,但是同样,功能性可以可选地在更新组件时是可变的。该细粒度机制提供了可以更新的片段(piece)的更大灵活性。
换新软件组件的基本能力可以与用于反回滚、反前滚和强制组件更新的能力相组合。这例如通过将加密散列链与数据表相组合的机制而实现。这些数据表不仅包含用于更新机制的数据,而且还包含应用中所使用的数据。这些多用途数据片段的组合使得更新机制的移除对于攻击者而言是繁重的。
根据本公开的实施例,原生程序的单个叶级功能可以动态加载到运行的程序中。这些“热可交换”程序组件为出于实现安全性特征的目的的可更新软件组件提供基础。用于交换程序组件的机制作为静态代码(即基本加载组件)封装在程序中(参见例如图1的102)。实现方式按照操作系统的类型而变化,但是应用于例如但不限于Windows、Mac OSX、Linux、Android和iOS。基本加载组件的任务是用新的外部版本来替换叶级组件。除加载代码之外,程序映像中的任何代码可以被定义为可加载动态组件,只要它可以定义为叶级功能。此外,如果在程序的静态功能性中包括扩展机制,则可以放宽叶级特性。
用于原生组件的加载机制例如但不限于没有控制流的直线代码的片段,其不具有浮动符号,并且没有除了参数和到代码块的返回值之外的范围外的引用。除ABI惯例(应用二进制接口)之外,该代码不需要链接到程序的其余部分。因此,只要在程序中存在空间并且不存在程序当前执行于其中的竞态条件,将该代码动态地“投到(drop)”程序中就位就是可能的。另外,将约束放宽到代码所可以引用的是可能的,如果引入解析这些引用的附加机制的话。例如,只要存在插入的重定向的跳转表,跳转到本地代码外的代码就是可能的。类似地,只要存在插入的地址重定向的表,对本地代码外的数据的引用就是可能的。该机制可以变成对于充分发展(full-blown)的运行时动态链接的等同物。通过将限制置于可加载组件被准许做的事上,允许高性能和高效的动态加载机制。
在非限制性示例中,加载机制被应用于诸如C和C++之类的语言所支持的原生应用。在另一非限制性示例中,加载机制被应用于脚本语言和web语言。例如,在如同python、TCL和Perl那样的脚本语言中,它们的求值(即eval())能力形成用于动态更新的内置能力。此外,如同Java、JavaScript、Ajax、ASP和PHP那样的web语言在程序正在运行时具有类似的动态可更新性。这些脚本类型语言的动态可更新性可以与本公开中的诸如反回滚、反前滚、强制更新等等之类的概念组合以便无论它们工作在什么系统上下文中都形成可换新的系统。例如,HTML5+CSS+JavaScript的web系统可以受益于本发明中的概念以提供具有JavaScript的动态可更新性的可换新系统,这进而向HTML5+CSS内容供应可换新的更新。
系统概述
与附加概念组合的可交换程序组件的定义提供了用于抵抗大量攻击的框架。这些附加概念中的一些包括例如但不限于:
1.防止差分攻击的多样程序组件的生成。
2.需要强制更新并且防止回滚攻击的加密散列链。
3.防止数据回滚和前滚攻击的散列数据与应用数据的交织。
在图1中示意性地图示了用于可换新系统的基本机制的一个示例。图1的程序映像102包括基本加载组件102和一个或多个动态加载的组件104和106。在非限制性示例中,动态加载的组件是运行时域可加载(field-loadable)、热可交换的可编程组件。例如,动态加载的组件104在程序的运行时利用新的外部组件114是可替换的;并且动态组件106在程序的运行时利用新的外部组件116是可替换的。用于交换程序组件104和106的机制作为基本加载组件102封装在程序中。
在非限制性示例中,动态加载的组件104和106是产生自C、C++、汇编码等等的原生功能。在非限制性示例中,动态加载的组件104和106是例如Perl python、TCL的脚本语言的部分。在非限制性示例中,动态加载的组件104和106是例如JavaScript、Java、Ajax、ASP、PHP的web语言的部分。
在图1中,仅仅出于说明目的而示出两个组件104和106。本领域普通技术人员将领会到在程序中可以存在一个或多于两个的动态加载的组件。
在图2中示意性地图示了从客户端视角的可换新系统的一个示例。存在用于构成如图2中所示的从客户端视角的可换新系统的三个部分:
1.基本加载组件(即执行加载的“基本组件”);
2.一个或多个加载的组件(即“可交换组件”);以及
3.外部或内部状态数据(即可以在基本组件和可交换组件之间共享的程序数据)。
在图2中,程序130的可交换区域中的可交换模块134被更新模块142替换;在程序130的可交换区域中的可交换模块136被更新模块144替换;并且提供基本模块132以用于加载。更新模块142和144可以在加载到程序中之前在外部被更新。
在图2中,仅仅出于说明目的而示出两个可交换组件。本领域普通技术人员将领会到在程序130中可以存在一个或多于两个可交换组件。
在图3中示意性地图示了从服务器视角的可换新系统的一个示例。在服务器侧150中存在三个部分,如图3中所示:
1.更新池152。更新池152包括可以在任何请求时被部署的软件更新154的集合;
2.策略控制(Policy control)156。策略控制156是用于部署软件更新的主控制点;以及
3.物理更新机制158。系统采取到受信服务器的连接性,示例包括:连接到PC、平板和来自互联网的设备;通过3G/4G网络的智能电话和设备;线缆系统头端到机顶盒(STB)的集合;等。
在图3中,服务器150通过分别使用更新模块164和166来更新客户端程序160和162。
参考图1-3,用于可换新系统的基本机制是热交换软件组件的能力。软件组件可以在程序的运行时动态交换。用于阻止的已知方法(包括互斥和信号量(semaphore)机制)可以用于确保处于交换之中的组件在交换期间不运行(这可能不合期望地导致非运转的程序)。
系统可以包括两种类型的动态加载:
1.完全动态。
2.部分动态
在完全动态加载中,系统总是在线(即拴系/连接到服务器)。在该设置中,要求软件更新组件在频繁的基础上来自服务器并且立即调用更新的组件。
在部分动态加载中,系统可以在某一百分比的时间内离线(即不连接到服务器)。在该设置中,软件组件可以被预加载并且在某一时间内保持休眠,直到更新使先前加载的组件运行为止。
这些完全动态和部分动态的系统具有关于软件更新的频率和大小的工程设计(engineering)权衡。此外,存在关于安全性的权衡。在一些情况中,部分动态的系统可能比完全动态的系统优选,因为设计者可以准备休眠代码以用于一旦已经检测到域中的威胁就激活。
用于写和测试状态数据这二者的代码被包括在可交换组件中。在图2中,可交换模块134(136)中的代码146(148)用于写和测试与更新相关联的状态数据138。在非限制性示例中,该状态数据138包含例如但不限于通过散列链所计算的加密散列值。链可以在时间上向前或向后运行并且在系统的部署之前被预计算。可交换组件134(136)中的代码146(148)中的一部分用于写散列数据,其对更新的状态进行编码。在执行时,代码将把该状态数据138写到内部或者外部存储装置中的未公开位置。此外,可交换组件中的代码的第二部分将测试状态数据138。如果状态数据138处于正确的配置中,则程序将照常继续操作。如果状态数据138被检测到由于回滚或前滚攻击而处于不正确的配置中,那么将使程序表现为异常操作。异常操作的类型取决于应用和上下文,但是可以包括:停止操作(即硬故障)、缓慢使程序的操作降级(即软故障)以及向服务器通知异常操作(即自动通报(call home))。
状态数据138用于验证所更新程序的正确性。在非限制性示例中,状态数据138与用于程序功能性的应用数据140混合。首先,状态数据138的位置是未公开的并且与应用数据140缠结,使得状态数据138可以不易于被攻击者定位。其次,用于状态数据138的位置在用于应用数据140的位置之中动态分配,这意味着随程序的运行将动态定位相当大量的状态数据。第三,状态数据138不仅仅是恒定数据而是被创建为取决于应用数据140中所包含的值的计算数据。这最后的措施抵抗其中修改状态数据而不改变应用数据的攻击。实际上,状态数据已经被扩展以包括对程序130中所使用的应用值的依赖性。
服务器侧构建和策略控制
图3的去往可换新系统的服务器侧150包括构建和部署系统。用于可更新组件的构建系统包含用于构建多样组件的工具,如下文所描述的那样。组件可以被预构建和组织成序列。另外,组件的结构和构成可以根据部署群体而多样化。例如,群体可以指向不同客户观众,以便降低对整个软件群体的“打破一次,打破处处”攻击的能力。
策略控制156监视和控制如何以及何时将更新部署到系统中的客户端。策略控制156确定例如:
•客户端应当运行直到需要软件更新为止的时间长度(例如,通过本文档中稍后描述的强制更新机制)。
•客户端群体当前操作在其上的特定更新链,以及群体何时/是否应当切换到另一链(参见例如图6)。
•完全动态与部分动态的更新被部署到如上所述群体所按的粒度。
策略控制156可以作为完全自动化系统运行或者通过系统管理员手动或半自动运行。在最低限度上,系统管理员通过与策略控制156一起操作的门户来监视系统的运行时操作。
多样性
多样性是将不同结构应用于软件组件或软件组件集合的概念。不同代码结构是抵抗攻击者对通过比较代码而获得认知的努力的有效手段。多样性可以应用在两个维度中:
1.不同的代码结构
2.不同的代码功能性
这些维度二者都具有应用于可换新系统的优点。
多样性可以应用于基本组件(例如图1的102,图2的132)和/或可交换组件(例如图1的104,图2的134、136)。当应用于基本组件时,多样性在部署的实例中起作用。例如,可以为得到程序组件的每个客户创建结构上不同的基本组件(使用来自上文的维度1)。该努力抵抗试图从比较由两个或更多不同客户拥有的程序中获得信息的攻击。此外,多样性还可以应用于包括整个程序映像的部署在内的主要升级。这将抵抗在初始程序的两个主要版本之间的攻击。
多样性可以独立地应用于可交换/可加载软件组件。这可以在空间上作为对不同客户的不同实例而被应用。同样,这可以在时间上当提供每个组件更新时被应用。另外,通过使用如上所描述的维度2,功能性可以在实例之间在空间和时间维度二者中变更。可以例如使用改变可交换组件中的功能行为的能力来将过程变更成与先前所使用的不同的散列链。像是这样的途径可以保持聪明的攻击者处于困境。这将在下一章节中进一步描述。
在图4中示意性地图示了被应用于基本组件和可加载组件二者的多样性的一个示例。在图4中,出于说明目的而示出用于第一客户P的程序映像180和用于第二客户Q的程序映像190。用于加载对可加载组件184进行替换的更新组件186的基本组件182封装在程序180中;并且用于加载对可加载组件194进行替换的更新组件196的基本组件192封装在程序190中。可加载(可交换)组件184被更新组件186替换;并且可加载(可交换)组件194被更新组件196替换。
对于基本组件182和192,其示出被指定用于不同客户P和Q的实例的不同代码结构。对于可加载组件184和194,其示出用于每个可更新组件的不同代码结构和不同代码功能性。
将来和过去状态的拒绝(反回滚和反前滚)
在非限制性示例中,通过使用存储器槽(memory slot)来验证软件更新的状态。在此软件更新被定义以将存储器中的预定义存储器槽设定成已知值。该机制可以用于拒绝将来状态。类似地,相同机制可以用于拒绝过去状态,使得可以不跳过软件更新。另外,当在循环中使用时,可以实施软件更新的任何期望的序列并且以具有任何预定周期的循环。
通过使用多个数据存储槽来验证状态,软件更新既可以向存储器槽指派状态并且还可以验证正确状态。在图5中示出简化示例。在图5中,出于说明目的而示出具有三个定义的槽(槽1、槽2、槽3)的数据存储器。软件更新A-D将向存储器槽1、槽2和槽3指派状态以及验证存储器的状态。在该示例中,软件更新A 202在它已经完成执行时将槽1设成值A(212),软件更新B 204将槽2设成值B(214),软件更新C 206将槽3设成值C(216),并且软件更新D 208将槽1设成值D(218)。值A-D仅仅用作示例。在非限制性示例中,随机选取的加密强度密钥(例如64/128-比特AES密钥或SHA-2散列值)可以用作这些值。
选取这些值A-D例如使得:
a)值看似随机并且与彼此不可区分,使得几乎不存在一个值可以具有与另一个无关的含义的指示。
b)值可以充当解锁程序中功能性的加密密钥。
软件更新遵循预定义的序列(例如A→B→C→D),其使得能够实现反回滚和反前滚措施。反回滚措施230可以验证数据存储器槽尚未达到在将来更新中的预期值。例如,在图4中,软件更新A验证(222)槽1不包含值D,因为预期它直到软件更新D时才被设置。对于软件更新B和C,分别对槽2和3做出类似验证(参见图5的224、226)。这些措施确保软件更新尚未独立于数据存储器而回滚。所做的验证检查可以通过在US 6842862中找到的技术被隐藏并且可以通过在PCT/CA2011/050157中找到的技术而绑定到程序中的行为,其通过引用并入于此,这抵抗攻击者简单地基于这些检查而改变条件的能力。
类似地,可以做出验证232以抵抗反前滚攻击,使得不跳过软件更新。例如,在图5中,软件更新C验证(226)槽2包含值B以确定软件更新B 204尚未被跳过。软件更新D 208在槽3上做相同类型的验证(228)以确定软件更新C 206尚未被绕过。例如,如果在软件更新A202之后槽2包含B并且槽3包含C,则检测到回滚234;如果在软件更新C之后没有值指派到槽3,则检测到前滚236。
验证检查232可以通过US 6,842,862和PCD/CA2011/050157中的技术被隐藏并且绑定到程序。可替换地,B或C的值可以被选取为解锁必要数据或功能性的编密码密钥。同样,加密地解锁数据的能力可以通过使用具有略微变化的现有对称或非对称算法而隐藏在更新的代码中。例如,如果AES算法的白盒实现略微变化(例如具有独立的轮密钥并且具有边界处的数据变换,如在US 6,842,862中那样)并且该代码被包含在软件更新中,则正是该仅有更新能够使用数据存储器中的预定密钥。该方法允许软件更新被锁定到存储器中的槽中的密钥。
在图5中,仅出于说明目的而图示了用于四个软件更新的三个槽。本领域普通技术人员将领会到该技术可以扩展到用于任何数目的软件更新的任何数目的存储器槽。存储器槽的数目与软件更新的数目的比可以灵活选取为1比1或1比N(即许多),其中权衡是需要的存储器的量相对于可以实现的回滚或前滚检测的细粒度。另一方面,选取N>1可以有助于在部署软件升级时隐藏存储器位置随时间的意向的目的。除了1到N映射之外,映射不需要在程序的寿命内固定。该映射可以动态改变,这可以进一步抵抗系统机构上的攻击。
另外,通过示例示出的反回滚和反前滚机制可以通过使更新系统中的模式循环而可互换地使用。更新链可以包含大于1的任何基本所选周期的循环。此外,任何数目的重复循环和循环内的循环可以以动态方式被使用和增加。该灵活性提供了随时间换新对域的安全性的能力。
使用计算链的强制更新
在非限制性示例中,加密散列链用于强制更新。用于强制更新的散列函数可以是标准散列函数(例如SHA-1、SHA-2、MD-5),或者散列函数的任何定制变型,或者是完全自产的(home-grown)散列函数。当以链式方式使用时,起始数据值通过函数,其进而变成对链中下一链接的输入。可以简单地通过借由其它有用的(即应用)计算来分离循环散列函数而使该周期性系统以任何期望的定时快速或缓慢地循环。图6描绘了从可以嵌入到软件更新中的随机选取的起始值开始的这些循环。“睡眠1000”表示被插入到链式计算中的延迟。任何延迟可以插入到链式计算中。
对于图6的软件更新A 300,起始数据值302通过散列函数A1 304;并且起始数据值308通过散列函数A2 310。对于图6的软件更新B 320,起始数据值322通过散列函数B1 324;并且从散列函数A2 310得到的散列链值312通过散列函数B2 330。对于图6的软件更新C340,从散列函数B1 324得到的散列链值326通过散列函数C1 344;并且起始数据值342通过散列函数C2 350。在图6中,如果散列值306是预定的标记值(例如“0x9236FF23”),则调用软件更新B(314),并且同样如果散列值332是预定的标记值(例如“0xEB876543”),则调用软件更新C(334)。
预定的标记值可以离线计算并且嵌入在软件中,使得当标记值被标识时,它引起强制软件更新发生的事件(314,334)。例如,可以创建允许不多于1000次调用的软件组件。这可以通过将散列函数链放置在组件的开端处并且将第1000个标记散列值(例如来自离线计算)嵌入在更新中来实现。当软件组件达到其第1000次调用时,它调用强制软件更新。强制行为可以以许多方式实现,其示例包括:
•对程序功能性的必需数据的恶化,所述程序功能性仅在调用软件更新时可以继续。
•删除允许必需功能性的编密码密钥,所述必需功能性除非调用软件更新否则将不继续
•调用与特许过程(即环(Ring)0,内核模式驱动器)通信的异常处置器,其停止应用的执行直到调用软件更新为止。
不需要保护标记值,因为实际值没有嵌入的含义;然而,在非限制性示例中,自任何潜在攻击者隐藏出于调用强制更新的目的而使用标记值的代码的行为。该程序代码可以通过抗篡改和混淆技术(诸如在US 6,842,862中描述的那些)来隐藏。此外,增加程序行为与数据值(包括标记值)集合的关联的模糊性的任何措施将必然对攻击者造成屏障。例如,标记值可以是其值触发对可能功能(其中之一引起强制更新)的大型集合的召用的大表的部分。
标记值和散列链可以用作对先前描述的通过使用存储器槽的回滚和前滚检测的补充。例如,替代于检查用于即时行为的存储器槽中的特定值,值的链式散列可以循环通过以最终触发回滚或前滚检测行为。
上述方法可以扩充有附加控制方法。方法可以应用于单个更新和单个更新链。方法可以扩充到集体行为中,其中多个更新和多个更新链一起反应和起作用。例如,一个强制更新可以使得三个相互依赖的更新链当中的两个反应,而留下一个链工作在不同周期上。
另一示例是创建软件组件更新的次序依赖性的能力。利用图3的策略控制156,可以创建对可更新软件组件的子链的预定次序。例如,可以使5个软件更新的链是强制性的而没有对更新的任何跳过。以上机制准许检测对次序的任何打破(其可以指示攻击)的能力。在此机制可以用作对系统完整性的检查,并且可以在所准许的之上创建策略。这是补救可以通过其而发生的安全性检查。
作为另一示例,从服务器的图3部分的策略控制156下推的策略可以产生必要的策略互锁。一个示例是除可交换组件的集合之外要求更新基本组件的策略。
强制更新的能力以及反回滚和反前滚特征为软件系统提供了具有对更新的更多控制的能力。本领域普通技术人员将领会到以上所描述的更新可以不仅用于安全性的目的,而且还用于性能改进、特征添加、错误(bug)修复等的目的。对定时和用于软件更新的触发的控制是用于任何软件系统的长期维护的有用效用,其在连接的系统环境中尤为重要。
状态数据与应用数据的交织
在非限制性示例中,内部数据(即状态数据,诸如图2的138)的使用可以通过良好定义的API而与应用数据混合,使得存储器槽的随机选取防止攻击者辨识数据所意图的使用。例如,应用使用存储器来存储有关应用的数据(例如用户信息、程序状态等),而散列数据用于实施软件更新系统的状态。如果攻击者不能辨识这两个意图,则当尝试暗中破坏软件更新系统时他可能不合期望地改变应用数据。数据的这种混合和交织提升了攻击者变更更新机制而没有关系到应用的正确功能的不合期望的副作用的难度。另外,可以使状态数据取决于应用数据,使得包括拷贝状态数据而没有相关应用数据的攻击将是无效的。
图7描绘了将状态数据与应用数据交织的概念的概述。公共API(应用程序接口)400被设计使得程序410中的应用402代码和状态验证404代码可以与数据420以公共方式交互。公共API 400把对数据的访问(即数据的读、写和修改)转换成类似的访问,但是控制以下特性:
•数据的位置:数据的静态位置和动态位置二者。
•数据的复制(duplication):API模块确定是否存在用于相同数据的复制位置以及哪些位置是“活的”(即在使用中)。
•数据到子位置中的拆分。
•数据之间的依赖性:API组件确定状态数据如何以及何时取决于其它状态数据,以及状态数据如何以及何时取决于应用数据。
用于状态或应用的目的的数据可以在静态意义或者动态意义上遍及用于存储的区域而定位。在静态意义上,数据在程序的寿命内驻留在恒定位置中。在动态意义上,数据可以在其寿命中驻留在取决于程序在哪里的不同位置处。
数据的复制是创建针对攻击者的诱骗或分散注意力的方法。例如,用于验证更新的当前状态的状态数据可以复制在存储装置中的2个或更多物理位置之中。然后,程序可以动态地决定仅依靠这些位置中的一个(或多个)并且在其它位置中创建诱骗数据。由于攻击者不知道哪些位置是正规(legitimate)的,他将被引导偏离于真实的状态数据。此外,当程序继续运行时可以使程序动态依赖于不同位置。这将使攻击者猜测关于哪些以及何时状态数据位置是正规的。
数据的拆分包括创建用于一个数据片段的多个位置。创建最终状态数据的子片段可以分布到分开的位置中,与其它不相关数据组合,和/或也被复制。用于访问数据的公共API控制数据如何在静态和动态意义二者上重组。重组数据的方式可以取决于在其寿命期间程序中的点而变化。
状态/状态数据和状态/应用数据之间的依赖性可以通过在PCT/CA2011/050157中找到的技术来实现。依赖性可以被创建用于恒定或可变数据,包括数据载体和数据绑定到程序中。在没有理解依赖性的情况下对数据的不利改变可以使得程序误运行。
除了该公共数据访问API之外,编译工具可以用于分析和混合数据访问API中的代码与应用和状态处置代码。这是在致力于自动化上文所描述的一些或所有步骤。
作为对状态数据的添加的措施,软件现在具有收集遥测数据的能力。例如,当通过更新追踪状态时,还可能追踪不被策略准许的状态。我们可以定义被完全禁止的状态并且不允许软件继续(如早先所描述的那样);然而,另一方面,如果我们将这些状态视为是被劝阻的,则我们可以创建对被劝阻的状态的数目进行计数以作为遥测数据的策略。然后可以将该遥测数据周期性地发送回服务器,其中策略控制(例如图3的156)可以采取行动以补救该情形。例如,如果被劝阻的状态的数目超过针对特定客户的某个阈值,则策略控制可以决定增加该客户上的主动更新换新的速率。
将领会到本发明还延伸到被适配用于将本发明付诸实践的计算机程序,特别是在载体上或载体中的计算机程序。程序可以以源代码、目标代码、源和目标代码中间诸如部分编译形式之类的代码的形式,或者以适于使用在根据本发明的方法的实现中的任何其它形式。载体可以是能够承载程序的任何实体或设备。例如,载体可以包括诸如ROM(例如CD ROM或半导体ROM)之类的存储介质,或者例如软盘或硬盘的磁性记录介质。另外载体可以是诸如电或光学信号之类的可传输载体,其可以经由电缆或光缆或者通过无线电或其它手段来传送。当程序以这样的信号体现时,载体可以由这样的线缆或者其它设备或装置构成。可替换地,载体可以是其中嵌入程序的集成电路,集成电路被适配用于执行相关方法或用于使用在相关方法的执行中。
已经通过示例描述了一个或多个当前优选的实施例。对本领域技术人员将显而易见的是可以做出许多变型和修改而不脱离于如权利要求中限定的本发明的范围。

Claims (20)

1.一种用于软件换新的方法,包括:
通过程序中的基本组件将软件组件加载到程序的至少一个可加载区域中以更新程序,软件组件依照更新调度在程序的运行时动态交换;
在软件组件执行时,将对更新状态进行编码的状态数据写在存储装置中,其中所述状态数据被分别加载到多个预定义存储器槽中,所述预定义存储器槽与对应的软件更新对应,并且其中所述状态数据包括与应用于软件的更新的序列对应的值的序列,每个值被加载到与针对所述值的更新对应的存储器槽中;
将用于验证所更新程序的正确性的状态数据与用于程序功能性的应用数据交织;以及
通过把所述值的序列中的一个或多个值和与程序的更新的正确序列对应的值的预定序列中的一个或多个值进行比较来测试状态数据以验证所更新程序的条件。
2.根据权利要求1所述的方法,包括
如果通过测试确定出所述值的序列中的一个或多个值不和与程序的更新的正确序列对应的值的预定序列中的一个或多个值对应,则在异常操作中操作程序。
3.根据权利要求1所述的方法,包括:
基于具有以下各项中至少之一的策略控制来监视和控制更新的部署:
程序运行直到实现更新为止的时间长度;
更新链;
更新的粒度。
4.根据权利要求1所述的方法,其中加载包括:
用具有不同代码结构和/或不同代码功能性的软件组件来替换程序的可加载区域中的当前软件组件。
5.根据权利要求1所述的方法,包括以下各项中的至少一项:
(a)向每个客户提供软件组件以使得用于第一客户的软件组件具有与第二客户的软件组件不同的代码结构和/或不同的代码功能性;和/或
(b)为每个客户提供基本组件以使得用于第一客户的基本组件具有与第二客户的基本组件不同的代码结构。
6.根据权利要求1所述的方法,包括:
以完全动态或部分动态的方式将软件组件加载到程序中。
7.根据权利要求1所述的方法,其中与应用于所述程序的更新的序列对应的所述值的序列包括第一加密散列链,并且其中与程序的更新的正确序列对应的所述值的预定序列包括第二加密散列链,所述第二加密散列链在部署所述软件组件之前被预计算,并且所述方法进一步包括:
当第一加密散列链的当前散列值达到预定值时调用对程序的强制更新。
8.根据权利要求7所述的方法,包括:
隐藏用于调用强制更新的代码。
9.根据权利要求7所述的方法,包括:
将延迟插入到链式计算中。
10.根据权利要求1所述的方法,包括:
基于测试步骤而检测回滚和/或前滚条件。
11.根据权利要求1所述的方法,其中为每个加载分配存储器槽,所述方法包括:
对于每个加载,向存储器槽指派状态;以及
验证存储器槽的状态以检测回滚和/或前滚条件。
12.根据权利要求11所述的方法,包括:
随机选择用于每个更新的存储器槽。
13.根据权利要求11所述的方法,其中指派包括:
向存储器槽指派随机值或加密密钥,
其中可选地加密密钥用于解锁程序中的功能性。
14.根据权利要求1所述的方法,其中交织包括:
(a)在用于应用数据的位置之中动态分配用于状态数据的位置;或
(b)通过多个存储器位置中的状态数据的复制,和/或拆分状态数据并且定位在多个存储器位置中和/或取决于应用数据来交织状态数据。
15.根据权利要求1所述的方法,其中基本组件当执行时在没有与程序的任何其它部分的竞态条件的情况下运行。
16.根据权利要求1-15中任一项所述的方法,其中软件组件是:
一个或多个叶级功能;或
原生程序的一部分;或
脚本语言或web语言的部分。
17.一种用于软件换新的系统,其被配置成实施权利要求1-15中任一项所述的方法。
18.一种用于软件换新的系统,其被配置成实施权利要求16所述的方法。
19.一种非暂时性机器可读介质,具有存储在其上的包括指令集的计算机程序,所述指令集能够使具有信息处理能力的系统执行根据权利要求1-15中任一项所述的方法。
20.一种非暂时性机器可读介质,具有存储在其上的包括指令集的计算机程序,所述指令集能够使具有信息处理能力的系统执行根据权利要求16所述的方法。
CN201280073360.3A 2012-03-22 2012-03-22 更新软件组件 Expired - Fee Related CN104303148B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CA2012/000307 WO2013138895A1 (en) 2012-03-22 2012-03-22 Updating software components

Publications (2)

Publication Number Publication Date
CN104303148A CN104303148A (zh) 2015-01-21
CN104303148B true CN104303148B (zh) 2018-10-19

Family

ID=49221734

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280073360.3A Expired - Fee Related CN104303148B (zh) 2012-03-22 2012-03-22 更新软件组件

Country Status (4)

Country Link
US (1) US9588756B2 (zh)
EP (2) EP2828745B1 (zh)
CN (1) CN104303148B (zh)
WO (1) WO2013138895A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IN2013CH05992A (zh) * 2013-12-20 2015-06-26 Infosys Ltd
US10019569B2 (en) * 2014-06-27 2018-07-10 Qualcomm Incorporated Dynamic patching for diversity-based software security
US9535688B2 (en) * 2014-07-23 2017-01-03 Verizon Patent And Licensing Inc. Efficient deployment of application revisions and implementation of application rollbacks across multiple application servers
US9575744B2 (en) 2014-09-26 2017-02-21 Oracle International Corporation Live updating of a shared plugin registry with no service loss for active users
US10050938B2 (en) * 2014-10-31 2018-08-14 Jeffrey H. Moskow Highly secure firewall system
US10318271B2 (en) 2015-01-05 2019-06-11 Irdeto Canada Corporation Updating software components in a program
CN105138349A (zh) * 2015-07-24 2015-12-09 深圳市元征科技股份有限公司 一种软件升级的方法及装置
US9917687B2 (en) 2015-10-12 2018-03-13 Microsoft Technology Licensing, Llc Migrating secrets using hardware roots of trust for devices
US9953167B2 (en) 2015-10-12 2018-04-24 Microsoft Technology Licensing, Llc Trusted platforms using minimal hardware resources
US9952953B2 (en) 2015-11-02 2018-04-24 Microsoft Technology Licensing Llc Non-monotonic eventual convergence for desired state configuration
JP2017107377A (ja) * 2015-12-09 2017-06-15 株式会社リコー 機器管理装置、機器管理システム、検証方法及びプログラム
US20170357494A1 (en) * 2016-06-08 2017-12-14 International Business Machines Corporation Code-level module verification
US10572245B1 (en) 2016-08-30 2020-02-25 Amazon Technologies, Inc. Identifying versions of running programs using signatures derived from object files
CN107966974A (zh) * 2016-10-19 2018-04-27 南京南瑞继保电气有限公司 一种基于运行模式和时序的系统控制方法
US11301347B2 (en) * 2016-10-31 2022-04-12 Harman Becker Automotive Systems Gmbh Software update mechanism for safety critical systems
CN106886410B (zh) * 2017-01-06 2018-06-19 深圳云天励飞技术有限公司 一种软件版本管理系统
CN110162354B (zh) * 2018-02-13 2022-05-13 北京嘀嘀无限科技发展有限公司 一种配置及展示组件的方法、系统及计算机设备
US11531531B1 (en) 2018-03-08 2022-12-20 Amazon Technologies, Inc. Non-disruptive introduction of live update functionality into long-running applications
CN108509215B (zh) * 2018-03-22 2022-03-29 广州视源电子科技股份有限公司 一种系统软件的更换方法、装置、终端设备及存储介质
WO2019241085A1 (en) * 2018-06-10 2019-12-19 Michael Fiske Quantum random, self-modifiable computer
CN109062793B (zh) * 2018-07-23 2022-03-04 北京云测信息技术有限公司 一种滚轮控件的测试方法、装置及电子设备
CN110069925B (zh) * 2019-04-03 2020-09-25 奇安信科技集团股份有限公司 软件监测方法、系统及计算机可读存储介质
CN113032242B (zh) * 2019-12-25 2024-02-09 阿里巴巴集团控股有限公司 数据标记方法及装置,计算机存储介质和电子设备
CN111427627A (zh) * 2020-03-27 2020-07-17 李琦 软件功能智能配置方法、装置、服务器及存储介质
CN113190448B (zh) * 2021-05-06 2022-11-04 网易(杭州)网络有限公司 测试代码更新方法及装置、电子设备、存储介质
CN113515464B (zh) * 2021-09-14 2021-11-19 广州锦行网络科技有限公司 基于linux系统的蜜罐测试方法及装置
WO2024074199A1 (en) * 2022-10-05 2024-04-11 Huawei Technologies Co., Ltd. Device and method for securely applying a live patch to an application

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1694031A (zh) * 2004-04-30 2005-11-09 微软公司 限制软件更新的方法和系统
CN1770121A (zh) * 2004-09-30 2006-05-10 微软公司 在软件运行的同时更新软件
CN1906575A (zh) * 2004-01-06 2007-01-31 国际商业机器公司 动态软件更新系统、方法及程序产品

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128773A (en) * 1997-10-01 2000-10-03 Hewlett-Packard Company Automatically measuring software complexity
US6594761B1 (en) * 1999-06-09 2003-07-15 Cloakware Corporation Tamper resistant software encoding
CA2327911A1 (en) * 2000-12-08 2002-06-08 Cloakware Corporation Obscuring functions in computer software
US20030191870A1 (en) * 2002-04-02 2003-10-09 Dominic Duggan Method and apparatus for updating software libraries
US7562214B2 (en) * 2003-03-31 2009-07-14 International Business Machines Corporation Data processing systems
US7478381B2 (en) 2003-12-15 2009-01-13 Microsoft Corporation Managing software updates and a software distribution service
US7107411B2 (en) * 2003-12-16 2006-09-12 International Business Machines Corporation Apparatus method and system for fault tolerant virtual memory management
US7934210B1 (en) * 2004-03-26 2011-04-26 Adobe Systems Incorporated System and method for updating one or more programs and their environment
US7788314B2 (en) * 2004-04-23 2010-08-31 Waratek Pty Ltd. Multi-computer distributed processing with replicated local memory exclusive read and write and network value update propagation
US7496910B2 (en) * 2004-05-21 2009-02-24 Desktopstandard Corporation System for policy-based management of software updates
US7849329B2 (en) * 2004-09-01 2010-12-07 Microsoft Corporation Licensing the use of a particular feature of software
US7818736B2 (en) * 2005-09-14 2010-10-19 International Business Machines Corporation Dynamic update mechanisms in operating systems
US20080022380A1 (en) * 2006-05-25 2008-01-24 Gemalto, Inc. Method of patching applications on small resource-constrained secure devices
US20090259999A1 (en) * 2008-04-11 2009-10-15 Oracle International Corporation Method and system for applying a patch during application execution
KR20110070468A (ko) * 2009-12-18 2011-06-24 삼성전자주식회사 인스트루먼테이션 실행 장치 및 방법
US8689201B2 (en) * 2010-01-27 2014-04-01 Telcordia Technologies, Inc. Automated diversity using return oriented programming

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1906575A (zh) * 2004-01-06 2007-01-31 国际商业机器公司 动态软件更新系统、方法及程序产品
CN1694031A (zh) * 2004-04-30 2005-11-09 微软公司 限制软件更新的方法和系统
CN1770121A (zh) * 2004-09-30 2006-05-10 微软公司 在软件运行的同时更新软件

Also Published As

Publication number Publication date
US9588756B2 (en) 2017-03-07
EP2828745A4 (en) 2015-11-18
EP2828745B1 (en) 2020-01-08
US20150113518A1 (en) 2015-04-23
EP2828745A1 (en) 2015-01-28
CN104303148A (zh) 2015-01-21
EP3660673A1 (en) 2020-06-03
WO2013138895A1 (en) 2013-09-26

Similar Documents

Publication Publication Date Title
CN104303148B (zh) 更新软件组件
US10318271B2 (en) Updating software components in a program
CN110582988B (zh) 安全的系统操作
Bures et al. Software engineering for smart cyber-physical systems: Challenges and promising solutions
CN102176224B (zh) 用于处理恶意软件的方法和装置
Hobson et al. On the challenges of effective movement
Knight et al. The Willow architecture: comprehensive survivability for large-scale distributed applications
Miller Supply chain attack framework and attack patterns
CN101529385A (zh) 用于修复应用程序的方法和系统
CN102656592A (zh) 信息处理设备、信息处理系统、软件例程执行方法和远程认证方法
Wilson et al. Some fundamental cybersecurity concepts
Reed et al. Supply chain attack patterns: Framework and Catalog
Heinbockel et al. Supply chain attacks and resiliency mitigations
Toutouh et al. Evolution oriented monitoring oriented to security properties for cloud applications
KR20140125860A (ko) 매립 디바이스에 대한 공격을 금지하기 위한 방법, 시스템 및 미디어
Madkour et al. Securing mobile-agent-based systems against malicious hosts
CN103348355A (zh) 用于管理安全状态转换的方法和设备
CN103678841A (zh) 游戏的监控报警方法和设备
Fischer et al. IT security for functional resilience in energy systems: effect-centric IT security
Vai et al. Systems design of cybersecurity in embedded systems
CN108021792B (zh) 镜像软件的生成方法、装置及相应终端
Segovia et al. A study on mitigation techniques for scada-driven cyber-physical systems (position paper)
CN106415565B (zh) 保护软件项目
Paverd et al. Sustainable security & safety: Challenges and opportunities
Davidson et al. Feasibility of applying moving target defensive techniques in a SCADA system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: IRDETO B. V.

Free format text: FORMER OWNER: IRDETO CANADA CORP.

Effective date: 20150527

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150527

Address after: Holland Hoofddorp

Applicant after: Ai Dide Technology Co., Ltd.

Address before: Ontario, Canada

Applicant before: Irdeto Canada Corp

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181019

Termination date: 20210322