CN109076344A - 利用区块链保护用于互联网资源分配的事务 - Google Patents
利用区块链保护用于互联网资源分配的事务 Download PDFInfo
- Publication number
- CN109076344A CN109076344A CN201780027400.3A CN201780027400A CN109076344A CN 109076344 A CN109076344 A CN 109076344A CN 201780027400 A CN201780027400 A CN 201780027400A CN 109076344 A CN109076344 A CN 109076344A
- Authority
- CN
- China
- Prior art keywords
- internet
- affairs
- internet resources
- resources
- participant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开一般地公开了一种互联网安全机制,其被配置为使用互联网区块链来为互联网的互联网资源提供安全性。互联网区块链可以被配置为通过支持与互联网的互联网资源相关的各种类型的验证来为互联网的互联网资源提供安全性,其可以包括验证互联网资源所有权、验证互联网资源事务等。互联网区块链可以被配置为使互联网参与者(例如互联网注册机构、域名服务(DNS)实体、自治系统(AS)等)能够验证互联网资源(例如互联网协议(IP)地址、AS号、IP前缀、DNS域名等)的互联网资源所有权,以验证互联网参与者尝试的互联网资源事务(例如IP地址的分配、AS号的分配、IP前缀的通告、DNS域名的分配等)等等。
Description
技术领域
本公开一般涉及通信网络领域,并且更具体地但非排他地,涉及保护互联网的资源。
背景技术
互联网是世界通信基础设施的重要组成部分,在对社会的重要性上可与物理基础设施(例如公路、水路、港口和铁路)相媲美。互联网基础设施包括各种互联网资源,例如互联网协议(IP)地址和域名服务(DNS)域名,旨在通过一组协作的互联网注册机构(IR)进行管理,并在一组协作的自治系统(AS)间操作。然而,在当今充满威胁(例如高级的持续威胁、网络恐怖主义、网络战等等)的世界中,这种协作的IR和AS的假设需要重新来审视,其中AS甚至IR本身可能受到损害。例如,各种IR和AS可能会被破坏,这可能导致诸如边界网关协议(BGP)路由和DNS解析受损的问题。与某些类型的攻击(例如使个别组织瘫痪的密码黑客或软件后门攻击)不同,对核心互联网基础设施(例如BGP核心互联网路由协议和DNS)的攻击可以将各种实体或位置(例如国家或甚至大陆)从互联网切断,甚至使整个互联网停滞不前。虽然某些公钥基础结构(PKI)机制可用于互联网安全,但如果根信任(root of trust)受到损害,PKI机制可能会变得很脆弱。此外,这种PKI机制无法保护互联网管理和操作的其他方面。
发明内容
本公开一般地公开了一种互联网安全机制。
在至少一些实施例中,一种装置,包括处理器和通信地连接到处理器的存储器。处理器被配置为生成对于互联网资源的互联网资源事务。互联网资源事务指示互联网资源从第一互联网参与者到第二互联网参与者的分配。处理器被配置为经由对等系统广播互联网资源事务。处理器被配置为经由对等系统接收包括互联网资源事务的互联网资源块。处理器被配置为将互联网资源块与互联网区块链相关联。
在至少一些实施例中,提供了一种方法。该方法包括生成对于互联网资源的互联网资源事务。互联网资源事务指示互联网资源从第一互联网参与者到第二互联网参与者的分配。该方法包括经由对等系统广播互联网资源事务。该方法包括经由对等系统接收包括互联网资源事务的互联网资源块。该方法包括将互联网资源块与互联网区块链相关联。
在至少一些实施例中,一种装置,包括处理器和通信地连接到处理器的存储器。处理器被配置为经由对等系统接收对于互联网资源的互联网资源事务。互联网资源事务指示互联网资源从第一互联网参与者到第二互联网参与者的分配。处理器被配置为验证对于所述互联网资源的所述互联网资源事务。处理器被配置为基于对对于所述互联网资源的所述互联网资源事务的验证,将所述互联网资源事务添加到互联网资源块。处理器被配置为经由对等系统广播互联网资源块。
在至少一些实施例中,提供了一种方法。该方法包括经由对等系统接收对于互联网资源的互联网资源事务。互联网资源事务指示互联网资源从第一互联网参与者到第二互联网参与者的分配。该方法包括验证对于所述互联网资源的所述互联网资源事务。该方法包括基于对对于所述互联网资源的所述互联网资源事务的验证将所述互联网资源事务添加到互联网资源块。该方法包括通过对等系统广播互联网资源块。
附图说明
通过结合附图考虑以下详细描述,可以容易地理解本文的教导,其中:
图1描绘了包括互联网和被配置为经由互联网通信的终端设备的示例性互联网系统;
图2描绘了包含互联网资源块的示例性互联网区块链,互联网资源块包含互联网资源事务;
图3A和3B描绘了对于IP地址的示例性互联网资源事务;
图4描绘了对于AS号的示例性互联网资源事务;
图5A和5B描绘了对于IP前缀的示例性互联网资源事务;
图6A和6B描绘了对于域名的示例性互联网资源事务;
图7描绘了由采用互联网区块链的对等系统中的对等体使用的方法的示例性实施例;
图8描绘了在采用互联网区块链的对等系统中由矿工使用的方法的示例性实施例;以及
图9描绘了适用于执行本文描述的各种功能的计算机的高级框图。
为了便于理解,在可能的情况下,使用相同的附图标记来表示附图中共有的相同元件。
具体实施方式
本公开一般地公开了一种互联网安全机制,其被配置为为互联网的互联网资源提供安全性。互联网安全机制可以被配置为通过支持与互联网的互联网资源相关的各种类型的验证来提供互联网的互联网资源的安全性,这可以包括验证互联网资源所有权、验证互联网资源事务等以及其各种组合。互联网安全机制可以被配置为使互联网参与者(例如互联网注册机构、域名服务(DNS)实体、自治系统(AS)等)能够验证互联网资源(例如互联网协议(IP)地址、AS号、IP前缀、DNS域名等)的互联网资源所有权,使互联网参与者能够验证互联网参与者等尝试的互联网资源事务(例如IP地址的分配、AS号的分配、IP前缀的通告、DNS域名的分配等)以及其各种组合。互联网安全机制可以被配置为使用互联网区块链来为互联网的互联网资源提供安全性。互联网安全机制可以是分布式和对等机制,其不受任何单个互联网参与者或小组互联网参与者(例如互联网注册机构、DNS实体、AS或其他集中控制组织或实体)的控制,从而为互联网的互联网资源和互联网资源的相关互联网资源事务提供高水平的安全性。互联网安全机制被配置为以不依赖任何根信任的方式解决互联网资源有效性和互联网资源事务有效性的基本问题。通过考虑图1的示例性互联网系统,可以进一步理解互联网安全机制的这些和各种其他实施例和潜在优点。
图1描绘了包括互联网和被配置为经由互联网通信的终端设备的示例性互联网系统。
互联网系统100包括互联网101和被配置为经由互联网101进行通信的一组终端设备199-1–199-Z(统称为终端设备199)。
尽管出于完整性的目的并且进一步基于与使用互联网区块链的相关性为互联网101的互联网资源提供安全性,在本文中讨论了某些方面,互联网101一般将被本领域技术人员理解。
互联网101是互连计算机网络的全球系统,其使用各种类型的通信资源(例如网络元件、通信链路、协议等)来连接全世界数十亿的设备(例如终端设备199)。
互联网101被配置为基于两个主要名称空间进行操作,这两个主要名称空间包括互联网协议(IP)地址空间和域名层次结构。IP地址空间和域名层次结构的管理由分层排列的组织组执行,这些组织包括各种互联网注册机构(IR)。互联网名称与数字地址分配机构(ICANN)是一个非营利组织,负责协调IP地址空间和域名层次结构的方法和维护。例如,ICANN管理编号工具,例如IPV4和IPv6的IP地址空间,为区域互联网注册机构分配IP地址块,分配自治系统(AS)号等。同样,例如ICANN还管理命名工具,例如引入顶级域名,操作根名称服务器等等。互联网号码分配机构(IANA)是ICANN的一个部门,监督全球IP地址分配、AS号分配、域名层次结构各方面等。IANA全球管理互联网号码资源(例如IP地址、AS号等)的分配和注册。IANA将互联网资源分配给区域互联网注册机构(RIR),区域互联网注册机构又分别根据区域政策向客户(例如国家、互联网服务提供商(ISP)、企业、公司等)分配互联网资源。RIR包括以下五个负责世界各地互联网资源分配的注册机构:(1)用于美国、加拿大、加勒比地区的几个部分和南极洲的美洲互联网号码注册机构(ARIN)、(2)用于欧洲、俄罗斯、中东和中亚的欧洲网络资讯中心(RIPE NCC)、(3)用于亚洲、澳大利亚、新西兰及邻国的亚太网络信息中心(APNIC)、(4)用于非洲的非洲网络信息中心(AFRINIC)、以及(5)用于拉丁美洲和加勒比地区部分的拉丁美洲和加勒比网络信息中心(LACNIC)。RIR的客户可以在本地分配互联网资源(例如国家运营的IR可以在其各自国家内分配互联网资源(例如到ISP、企业、公司、最终用户组织等),ISP可以分配互联网资源到企业、公司、最终用户等,企业可以在各自的企业内分配互联网资源等等。本文讨论的互联网注册机构在图1中表示为互联网注册机构(IR)110-1–110-N(统称为IR 110),分别具有与其相关联的IR设备(IRD)112-1–112-N(统称为IRD 112)。应当理解,尽管为清楚起见从图1中省略了,IR 110通常分层排列。
互联网101由互连的自治系统(AS)120-1–120-X(统称为AS 120)组成。通常,AS120是可以互连到一个或多个其他AS 120的通信网络。更具体地,AS 120是在代表管理实体的一个或多个网络运营商的控制下连接的IP路由前缀的集合,管理实体向互联网101呈现共同且明确定义的路由策略。例如,AS 120可以包括政府、ISP、企业、公司、组织等的网络。每个AS 120包括各种通信网络资源(例如网络元件、通信链路等),为清楚起见已从图1中省略各种通信网络资源。AS 120各自具有分配给其的各种互联网资源。例如,每个AS 120具有由互联网注册机构分配的唯一AS号,并且此外,每个AS 120可以具有由一个或多个互联网注册机构分配的一组或多组IP地址(可以使用IP地址范围、IP前缀等来标示)。例如,每个AS120可以具有分配给其的一个或多个DNS域名。应当理解,尽管为清楚起见已从图1中省略,AS 120可以被布置成相对于彼此的各种布置。应当理解,可以使用诸如开放最短路径优先(OSPF)、路由信息协议(RIP)和中间系统到中间系统(IS-IS)之类的一个或多个内部网关协议(IGP)在每个AS 120内通告信息(例如路由信息等)。应当理解,可以使用诸如边界网关协议(BGP)之类的一个或多个外部网关协议(EGP)在AS 120之间通告信息(例如IP前缀等)。应当理解,AS 120包括各种类型的设备(其可以包括流量处理设备、控制设备等,并且还可以包括与互联网资源的分配和使用相关的设备),在图1中它们被表示为分别与AS 120-1–120-N相关联的设备122-1–122-X。本领域技术人员将理解互联网101内的AS 120的典型配置和操作。
互联网101被配置为支持域名服务(DNS),包括DNS域的分配、DNS域名的分配、DNS域名到IP地址映射的处理等。通常,DNS是用于计算机、服务或连接到通信网络(例如互联网或专用网络)的任何资源的分散命名系统。DNS将各种信息与分配给每个参与实体的域名相关联。例如,DNS将更容易记忆的域名转换为数字IP地址,数字IP地址用于利用底层网络协议定位和标识计算机服务和设备。DNS通过为每个域指定权威名称服务器来委派分配域名和将这些域名映射到互联网资源的责任,其中网络管理员可以将其分配的名称空间的子域的权限委托给其他名称服务器,从而提供分布式容错服务。DNS通过为互联网域提供全球性的分布式目录服务,是互联网的功能的重要组成部分。应当理解,DNS可以由各种类型的设备支持和使用,包括图1中描绘的各种类型的设备(例如可被配置为支持域名的分配并提供DNS相关信息的IRD 112、AS 120的设备122(例如DNS服务器等)、终端设备199(其可以使用域名、发起域名到IP地址查找等)等。本领域技术人员将理解互联网101内的DNS的典型操作。
如上所述,互联网101支持并依赖各种类型的互联网资源和相关联的互联网资源事务。出于完整性目的,互联网资源在图1中示出为互联网资源102。例如,互联网资源102可以包括IP地址、AS号、IP前缀、DNS域名等。例如,互联网资源102的互联网资源事务可以包括各种类型的事务,诸如IP地址的分配、AS号的分配、IP前缀的通告、DNS域名的分配等。应当理解,互联网101可以依赖于其他类型的互联网资源102以及对于互联网资源102的相关联互联网资源事务。
终端设备199可以包括可以通过互联网101进行通信的任何类型的设备。终端设备199可以使用上面讨论的各种类型的互联网资源(例如IP地址、域名等)经由互联网101进行通信。例如,终端设备199可以包括电话、蜂窝电话、智能电话、台式计算机、膝上型计算机、平板计算机、客户驻地网关设备、路由器、智能设备(例如电视、电器等)、游戏系统、物联网(IoT)设备、机器对机器(M2M)通信设备等。
互联网系统100被配置为支持用于保护互联网101的互联网资源102的互联网安全机制。
互联网安全机制可以使用互联网区块链来保护互联网101的互联网资源102。互联网区块链是被配置为维护与互联网101的互联网资源102相关联的互联网资源事务的互联网资源块的链或序列。通常,互联网区块链的互联网资源块可包括一个或多个互联网资源事务。通常,互联网区块链的互联网资源事务可以是针对一个或多个互联网资源102的事务。通常,互联网区块链的互联网资源事务可以是用于从一个或多个源互联网参与者(source Internet participant)向一个或多个接收互联网参与者(recipient Internetparticipant)转移对一个或多个互联网资源102的所有权或控制的事务。通常,互联网区块链的互联网资源事务可包括一个或多个事务输入和一个或多个事务输出。通常,对于互联网资源事务,互联网资源事务的事务输入引用先前互联网资源事务的事务输出,并且互联网资源事务的事务输出引用互联网资源事务的互联网资源的接收互联网参与者的标识符。因此,通常,互联网区块链可以记录互联网资源102的互联网资源事务(例如IP地址分配、AS号分配、IP前缀通告、DNS域名分配等),从而使互联网参与者能够验证核心互联网资源所有权、事务和使用。
互联网区块链可以由与互联网101的互联网参与者相关联的互联网参与者设备来管理。互联网参与者设备可以被配置为根据在使用互联网区块链保护互联网101的互联网资源102的上下文中由互联网参与者设备执行的功能,而以各种角色操作。通常,每个互联网参与者设备可被配置为作为对等体操作,因此,可以使用包括各种互联网参与者设备作为对等体的对等系统或网络来管理互联网区块链。对等体分别具有与其相关联的唯一对等体地址,用于在对等体系统内操作(例如用于发送消息、接收消息等)。例如,对等体的对等地址可以是互联网参与者设备的IP地址或适合用作对等体的对等地址的任何其他合适的标识符。对等体分别具有与其相关联的一个或多个加密密钥(例如私钥和公钥),用于在互联网区块链上操作(例如用于签署和验证对于互联网资源102的互联网资源事务)。对等体分别具有与其相关联的互联网区块链地址,用于对互联网区块链操作或至少涉及使用互联网区块链的互联网资源事务。对等体的互联网区块链地址可以是对等体的公钥,也可以是对等体的公钥的缩短版本(例如对等体的公钥的哈希值或对等体的公钥的其他合适缩短版本)。对等体可以被配置为参与涉及互联网资源102的互联网资源事务、创建涉及互联网资源102的互联网资源事务、经由对等系统广播所创建的互联网资源事务、经由对等系统接收包括所验证的互联网资源事务的互联网资源块、将接收的包括所验证的互联网资源事务的互联网资源块添加到互联网区块链等。通常,至少一部分互联网参与者设备也可以被配置为作为互联网区块链的矿工操作。矿工可以使用其相关联的对等地址在对等系统内操作,因为每个矿工也是对等系统内的对等体。矿工可以使用其相关联的互联网区块链地址(如上所述,其是对等体的互联网区块链地址)在互联网区块链上操作。矿工可以被配置为验证互联网资源事务、周期性地将互联网资源事务聚合成互联网资源块并通过对等系统广播互联网资源块等。例如,互联网参与者设备(以及因此对等体和矿工)可以包括IR 110的IRD112、AS 120的设备122、终端设备199等,以及可以管理和使用互联网区块链的各种其他设备。应当理解,互联网参与者设备可以被配置为提供对等角色或矿工角色内的其他功能用于保护互联网资源102的互联网资源事务,以一个或多个其他角色操作以提供与保护互联网资源102的互联网资源事务相关的各种功能等以及其各种组合。
互联网区块链可以由互联网参与者设备以用于保护互联网资源102的方式来管理,可以使用互联网资源事务将互联网资源102从互联网参与者分配给互联网参与者。通常,互联网资源事务涉及将互联网资源102从一个或多个互联网资源事务输入分配给一个或多个互联网资源事务输出。互联网资源事务输入包括指向先前互联网资源事务的输出的指针(pointer),而在最简单的情况下,互联网资源事务输出指向互联网区块链的对等体的互联网区块链地址。换句话说,互联网资源事务可用于将互联网资源102从一个或多个互联网区块链地址(互联网参与者设备以及因此互联网参与者)移动到一个或多个互联网区块链地址(互联网参与者设备以及因此互联网参与者)。注意,一旦互联网资源事务输出被引用,它就不能再次被引用,从而防止了互联网资源102的双重分配。互联网资源事务由对等体广播到对等系统,使得互联网资源事务可供对等系统的对等体和矿工使用。互联网资源事务被验证并由矿工定期聚合到互联网资源块中。矿工周期性地将互联网资源块广播回对等系统,其中每个对等体将互联网资源块收集到称为互联网区块链的互联网资源块的线性链中。结果,由互联网参与者创建以便将互联网资源102分配给一个或多个互联网参与者的互联网资源事务仅在其进入互联网区块链之后才被认为是有效的。可以理解,对等体和矿工的互联网资源事务验证相对简单,因为每个互联网资源事务保持指向先前的互联网资源事务的指针,并且只要要被验证的当前互联网资源事务引用的先前互联网资源事务是由矿工发布的互联网资源块的一部分,该互联网资源块已被合并到互联网区块链中并且尚未被引用,当前的互联网资源事务就被认为是有效的。应当理解,由于任何对等体可以是矿工,并且所有互联网资源事务都可以由所有对等体验证,因此放出无效互联网资源事务(例如虚假事务、双重事务等)的受损矿工将立即或几乎立即被对等体检测到。结果,互联网区块链使得互联网对受损的对等体或矿工具有抵抗力或至少更具抵抗力,从而以安全的方式实现跨不受信任的对等体的分散的互联网资源事务。
互联网区块链可以由互联网参与者设备管理,其中管理可以包括由各种互联网参与者建立互联网区块链、由各种互联网参与者维护互联网区块链、由各种互联网参与者使用互联网区块链等。互联网区块链的建立可以包括初始“创世”自举(bootstrap)期,在所述初始“创世”自举(bootstrap)期互联网资源102初始以一个或多个创世互联网资源块的形式被转移到互联网区块链中,其中每个创世互联网资源块可以包括一个或多个创世互联网资源事务,其中创世互联网资源事务记录互联网资源102从互联网参与者(例如一个或多个互联网注册机构或其他实体)的层级的最高层到互联网区块链的分配,以由此提供互联网资源分配的初始一致状态。可以理解,此时,每个互联网参与者可以自由地向对等系统发布新的互联网资源事务,并且类似地,每个互联网参与者可以自由地将互联网资源事务挖掘到互联网区块链中的互联网资源块中。如上所述,以这种方式维护互联网区块链保持了互联网资源102随时间的一致性,即使一个或多个互联网参与者受到损害。互联网参与者可以使用互联网区块链来验证互联网资源所有权和事务(例如验证具体互联网参与者是否拥有IP地址或IP地址范围或前缀、验证具体互联网参与者是否拥有AS号、验证是否具体AS被授权在BGP中通告IP前缀(例如路由起源授权或下游通告)、具体互联网参与者是否被授权分配DNS域或域名等)。关于图2给出了示例性互联网区块链,并且此外,关于图3A和3B(用于IP地址分配)、图4(用于AS号分配)、图5A和5B(用于IP前缀通告)、以及图6A和6B(用于域名分配)示出了各种互联网资源102的创世互联网资源事务和相关联的后续互联网资源事务。
图2描绘了包含互联网资源块的示例性互联网区块链,互联网资源块包含互联网资源事务。
如上所述,互联网区块链200包括互联网资源块210-1、210-2、210-3等(统称为互联网资源块210)的串行链。互联网区块链200可以由与互联网区块链200的对等系统相关联的每个对等体(例如互联网参与者设备)维护,其中每个对等体将新的互联网资源块210附加到互联网区块链200,因为新互联网资源块210由对等系统的矿工广播。
每个互联网资源块210包含一个或多个互联网资源事务212(说明性地,互联网资源块210-1包含一个或多个互联网资源事务212-1,互联网资源块210-2包含一个或多个互联网资源事务212-2,互联网资源块210-3包含一个或多个互联网资源事务212-3,等等)。
每个互联网资源事务212包含一个或多个事务输入和一个或多个事务输出。对于给定的互联网资源事务212,一个或多个事务输入可以标识正在从其分配互联网资源事务212的互联网资源的一个或多个互联网参与者,一个或多个事务输出可以标识正在向其分配互联网资源事务212的互联网资源的一个或多个互联网参与者。对于互联网资源的给定互联网资源事务212的事务输入引用对于该互联网资源的先前互联网资源事务的先前事务输出,并因此引用在先前的互联网资源事务中互联网资源被转移到的互联网参与者(其是互联网资源事务212的源互联网参与者)的先前互联网区块链地址。对于互联网资源的给定互联网资源事务212的事务输入除了引用对于该互联网资源的先前互联网资源事务的先前事务输出及其相关联的先前互联网区块链地址之外,还通过使用对应于该先前互联网区块链地址的私钥对事务输入进行签名来提供对该先前互联网区块链地址的所有权的验证(例如互联网资源事务212的源互联网参与者验证先前互联网资源事务的先前事务输出的互联网区块链地址的所有权,并且因此,验证它具有对在互联网资源事务212中转移的互联网资源的所有权或权限)。对于互联网资源的给定互联网资源事务212的事务输出可以包含正在向其分配该互联网资源事务212的互联网资源(如本文所讨论的,其可以是接收互联网参与者的互联网区块链地址)的接收互联网参与者的公钥(或公钥的缩短版本,例如公钥的哈希值,或者接收互联网参与者)。换句话说,事务输入既引用又验证源互联网参与者的互联网区块链地址,并且事务输出引用接收互联网参与者的互联网区块链地址。对于给定的互联网资源事务212,互联网资源事务212可以包含描述互联网资源事务的各种其他类型的信息(例如正被分配的互联网资源的指示或标识、正被分配的互联网资源类型的指示或标识、正被分配的互联网资源的数量的指示或标识等,以及其各种组合)。
通过考虑图2中描绘的互联网资源事务的示例性序列,可以进一步理解互联网资源事务212。图2进一步示出了这样的方式,其中与互联网参与者之间互联网资源分配相关的相关互联网资源事务212由互联网参与者签署并验证,以保护互联网资源事务212以及因此互联网资源事务212的互联网资源。互联网资源事务的示例性序列包括从互联网参与者A到互联网参与者B的第一互联网资源事务和从互联网参与者B到互联网参与者C的第二互联网资源事务。由互联网参与者A创建的从互联网参与者A到互联网参与者B的第一互联网资源事务包含引用互联网参与者A的互联网区块链地址并验证互联网参与者A的互联网区块链地址的事务输入(例如将互联网参与者A的私钥的数字验证包含,以证明A被授权转移互联网资源,例如基于互联网参与者B的私钥的数字签名)和引用正向其分配互联网资源的互联网参与者B的互联网区块链地址的事务输出(例如包含互联网参与者B的公钥或互联网参与者B的公钥的缩短版本)。第一互联网资源事务的事务输入包含指向将该互联网资源分配给了互联网参与者A的先前互联网资源事务(未示出)的事务输出的指针。由互联网参与者B创建的从互联网参与者B到互联网参与者C的第二互联网资源事务包含引用互联网参与者A的互联网区块链地址并验证互联网参与者A的互联网区块链地址的事务输入(例如将互联网参与者B的私钥的数字验证包含,以证明B被授权转移互联网资源,例如基于互联网参与者B的私钥的数字签名)和引用正向其分配互联网资源的互联网参与者C的互联网区块链地址的事务输出(例如包含互联网参与者C的公钥或互联网参与者C的公钥的缩短版本)。第二互联网资源事务的事务输入包含指向将该互联网资源分配给了互联网参与者B的第一互联网资源事务的事务输出的指针。可以理解,第二互联网资源事务的事务输入到第一互联网资源事务的事务输出的这种链接使矿工能够基于第一互联网资源事务来评估第二互联网资源事务,以便确定第二互联网资源事务是有效的,并且因此允许在互联网区块链200中包含第二互联网资源事务。
图3A和3B描绘了IP地址的示例性互联网资源事务。
图3A描绘了用于IP地址范围的创世IP地址事务310,其中所述IP地址范围由互联网注册机构分配给IP地址所有者。如图3A所示,创世IP地址事务310包含:(1)输入311,通过其互联网区块链地址标识互联网注册机构;和(2)输出319,通过其互联网区块链地址标识IP地址所有者并且还包含IP地址分配的细节(说明性地,由互联网注册机构分配给IP地址所有者的IP地址范围、向IP地址所有者分配IP地址范围的租用持续时间等)。创世IP地址事务310提供从互联网注册机构到IP地址所有者的IP地址范围的有限持续时间租用。应当理解,可以在IP地址分配的细节中包括更少或更多的信息。
图3B描绘了图3A的创世IP地址事务310以及用于在创世IP地址事务310中分配给IP地址所有者的IP地址范围的后续IP地址事务320。如图3B所示,接收在图3A的创世IP地址事务310中分配的IP地址的IP地址所有者然后可以进一步将IP地址分配给AS(说明性地,AS1和AS2)。更具体地,如图3B所示,后续IP地址事务320包含:(1)输入321,通过其互联网区块链地址标识IP地址所有者(即,引用创世IP地址事务310的输出319);(2a)第一输出329-1,通过其互联网区块链地址标识AS1并且还包含IP地址分配的细节(说明性地,IP地址所有者分配给AS1的第一IP地址子范围、分配到AS1的第一IP地址子范围的租用持续时间等);和(2b)第二输出329-2,通过其互联网区块链地址标识AS2并且还包含IP地址分配的细节(说明性地,由IP地址所有者分配到AS2的第二IP地址子范围、分配到AS2的第一IP地址子范围的租用持续时间等)。后续IP地址事务320提供从IP地址所有者到AS1的IP地址范围的有限持续时间租用。应当理解,可以在两个IP地址分配中的每一个的细节中包含更少或更多的信息。
注意,图3A和3B的IP地址事务以及成为互联网区块链的一部分的其他IP地址事务,使得各种互联网参与者能够准确且可靠地映射IP地址所有权,包含验证具体互联网参与者是否拥有给定的IP地址。例如,如果IP地址范围[192.0.2.1-192.0.2.14]先前已由具有互联网区块链地址B的注册机构分配给互联网区块链地址A,则由互联网区块链地址A以外的任何实体/设备创建新互联网资源事务以将该IP地址范围分配给互联网区块链地址C的尝试都将失败。
图4描绘了对于AS号的示例性互联网资源事务。更具体地,图4描绘了AS号的创世AS号事务410,其中AS号由互联网注册机构分配给AS所有者(说明性地,AS3)。如图4所示,创世AS号事务410包含(1)输入411,通过其互联网区块链地址标识互联网注册机构;和(2)输出419,通过其互联网区块链地址标识AS3并且还包含AS号分配的细节(说明性地,互联网注册机构分配给AS3的AS号、分配给AS3的AS号的租用持续时间等)。创世AS号事务410使AS3能够使用分配给AS3的AS号。应当理解,可以在AS号分配的细节中包含更少或更多的信息。
注意,图4的创世AS号事务以及成为互联网区块链一部分的其他AS号事务,使各种互联网参与者能够准确且可靠地映射AS号所有权,包含验证具体互联网参与者是否拥有给定的AS号。例如,如果先前已通过具有互联网区块链地址B的注册机构将AS号32279分配给具有互联网区块链地址A的AS,则由互联网区块链地址A以外的任何实体/设备创建新的互联网资源事务以将该AS号分配给互联网区块链地址C的尝试都将失败。
图5A和5B描绘了IP前缀的示例性互联网资源事务。
图5A描绘了对于IP前缀的创世IP前缀通告事务510,其中IP前缀所有者授权了由两个不同的AS(说明性地,AS1和AS2)通告IP前缀(被标示为IP1)。这种对IP前缀的通告的初始授权通常被称为路由源授权(ROA)。如图5A所示,创世IP前缀通告事务510包含(1)通过其互联网区块链地址标识IP1的IP前缀所有者的输入511;(2a)第一输出519-1,通过其互联网区块链地址标识AS1并且还包含AS1由IP前缀所有者IP1授权以通告IP前缀IP1的指示;和(2b)第二输出519-2,通过其互联网区块链地址标识AS2并且还包含AS2由IP前缀所有者IP1授权以通告IP前缀IP1的指示。应当理解可以在创世IP前缀通告事务510的细节中包含附加信息。
图5B描绘了图5A的创世IP前缀通告事务510以及IP前缀IP1的后续IP前缀通告事务(说明性地,后续IP前缀通告事务520、530和540),在创世IP前缀通告事务510中给出了对IP前缀IP1的IP前缀通告授权。
如图5B中所示,接收了授权以在图5A的创世IP前缀通告事务510中通告IP前缀IP1的AS1然后可以进一步将IP前缀IP1通告授权给附加的AS(说明性地,AS3和AS4)。更具体地,如图5B所示,后续IP前缀通告事务520包含:(1)输入521,通过其互联网区块链地址标识AS1(即,引用创世IP前缀通告事务510的输出519);(2a)第一输出529-1,通过其互联网区块链地址标识AS3并且还包含AS3被AS1授权以通告IP前缀IP1的指示;和(2b)第二输出529-2,通过其互联网区块链地址标识AS4并且还包含AS4被AS1授权以通告IP前缀IP1的指示。
如图5B中所示,接收到授权以在图5B的后续IP前缀通告事务520中通告IP前缀IP1的AS3然后可以进一步将IP前缀IP1通告授权给附加AS(说明性地,AS5、AS6和AS7)。更具体地,如图5B所示,后续IP前缀通告事务530包含:(1)输入531,通过其互联网区块链地址标识AS3(即,引用后续IP前缀通告事务520的输出529-1)、(2a)第一输出539-1,通过其互联网区块链地址标识AS5并且还包含AS3授权AS5通告IP前缀IP1的指示;(2b)第二输出539-2,通过其互联网区块链地址标识AS6并且还包含AS6被AS3授权以通告IP前缀IP1的指示;和(2c)第三输出539-3,通过其互联网区块链地址标识AS7并且还包含AS3授权AS7通告IP前缀IP1的指示。
如图5B中所示,接收到授权以在图5B的后续IP前缀通告事务520中通告IP前缀IP1的AS4然后可以进一步将IP前缀IP1通告授权给附加AS(说明性地,AS8和AS9)。更具体地,如图5B所示,后续IP前缀通告事务540包含:(1)输入541,通过其互联网区块链地址标识AS4(即,引用后续IP前缀通告事务520的输出529-2);(2a)第一输出549-1,通过其互联网区块链地址标识AS8并且还包含AS4授权AS8通告IP前缀IP1的指示;和(2b)第二输出549-2,通过其互联网区块链地址标识AS9并且还包含AS4授权AS9通告IP前缀IP1的指示。
应当理解,可以在后续IP前缀通告事务520、530和540的细节中包含附加信息。
注意,图5A和5B的IP前缀通告事务以及成为互联网区块链的一部分的其他IP前缀通告事务,使得各种互联网参与者能够准确且可靠地确定通告IP前缀的权限,包含验证具体AS是否被授权在BGP中通告具体前缀。例如,IP前缀通告事务可用于呈现IP前缀的错误下游BGP通告。例如,如果AS X通告直接连接到IP前缀Y,则互联网区块链指示IP前缀Y的真正所有者以及IP前缀Y的所有者是否已授权AS X通告IP前缀Y。这在源头防止IP劫持和虚假BGP通告;然而,这可能无法解决进一步下游的错误BGP通告的情况(例如BGP发言者可能离IP前缀有5个AS跳跃远,但可能向IP前缀通告2跳AS路径)。IP前缀通告事务可用于通过在互联网区块链中记录互联网的BGP发言者的BGP通告来防止这种错误的下游BGP通告。例如,每次BGP发言者在BGP更新消息中通告AS-Path时,它也可以创建相应的IP前缀通告事务(也可以称为BGP通告事务),并向互联网区块链对等系统发布IP前缀通告事务用于在IP前缀通告事务被验证之后在互联网区块链中的验证和包含。如图5A和5B所示,每个IP前缀通告事务引用(在其输入中)它的先前上游AS,并且还引用(在其输出中)它的下游AS,它从先前上游AS最初接收BGP更新,向下游AS发送引用AS路径的BGP更新消息。例如,假设AS1初始向AS2和AS3通告了IP前缀A,AS1将创建列出IP前缀A作为其输入以及AS2和AS3作为其输出的BGP通告事务,其他互联网参与者可以从互联网区块链验证AS1被允许发布前缀A,并且AS2和AS3已从AS1接收到该通告。随后,如果AS2将此路径通告给AS4,它将创建列出AS1作为输入以及AS4作为输出的BGP通告事务。但是,如果AS4将要在BGP中通告该AS路径作为AS4-AS1-IP前缀A,那么它的BGP对等体可以轻松验证AS4不能够通过AS1向IP前缀A发送分组,因为由AS1进行的通告事务只列出AS2和AS3(不是AS4)作为前缀A的接收者。
图6A和6B描绘了对于域名的示例性互联网资源事务。
图6A描绘了用于一组互联网域(说明性地,.com和.uk域)的创世域委托事务610,其中互联网注册机构将.com域委托给通用顶级域注册机构(由通用顶级域.com区块链地址表示)并将.uk域委托给英国的区域互联网注册机构(由英国域注册机构区块链地址表示)。如图6A所示,创世域委托事务610包含:(1)输入611,通过其互联网注册区块链地址标识源互联网注册机构的;(2a)第一输出619-1,通过其通用顶级域.com区块链地址标识通用顶级域注册机构并且还包含已将.com域的使用委托给通用顶级域注册机构的指示;和(2b)第二输出619-1,通过其通用顶级域.com区块链地址标识通用顶级域注册机构并且还包含已将.com域的使用委派给通用顶级域名注册机构的指示。
图6B描绘了图6A的创世域委托事务610以及对被分配给创世域委托事务610中的通用顶级域注册机构的.com域的后续域委托事务620。如图6B所示,接收了图6A的创世域委托事务610中的.com域的委托的通用顶级域注册机构然后可以进一步将.com域的使用委托给在.com域(说明性地,.example.com域和.hello.com域)内操作域的互联网参与者。更具体地,如图6B所示,.com域的后续域委托事务620包含:(1)输入621,通过其通用顶级域.com区块链地址标识通用顶级域注册机构(即,引用创世域委托事务610的输出619-1);(2a)第一输出629-1,通过其互联网区块链地址标识域example.com并且还包含将.example.com域的使用已委托给由域example.com区块链地址指示的互联网参与者的指示;和(2b)第二输出629-2,通过其互联网区块链地址标识域hello.com并且还包含.hello.com域的使用已被委托给由域hello.com区块链地址指示的互联网参与者的指示。
注意,图6A和6B的域委托事务以及成为互联网区块链的一部分的其他域委托事务,使得各种互联网参与者能够准确且可靠地映射域所有权,包含验证具体互联网参与者是否被授权委托给定的DNS域。
应当理解,对于各种类型的互联网资源以及用于那些互联网资源的相关互联网资源事务,可以支持如上所述的互联网区块链的使用的各种修改和扩展。
一般而言,在当前的互联网中,资源不是拥有的,而是租用的。例如,诸如地址和域名的互联网资源通常仅在支付指定金额的一段时间内拥有,并可通过继续付款续订;但是,如果付款停止,或者所有者变为非活动状态,则会回收互联网资源。在至少一些实施例中,为了支持互联网资源的租用,用于租用互联网资源的互联网资源事务的生成也导致生成相关联的反向互联网资源事务。互联网资源事务用于从第一互联网参与者到第二互联网参与者分配互联网资源,并且互联网资源的租用具有与其相关联的租用到期。反向互联网资源事务用于将互联网资源从第二互联网参与者分配回第一互联网参与者。反向互联网资源事务被配置为,如在互联网资源事务中所指示的那样,在互联网资源租用到期时或之后(可能会也可能不会发生,这取决于是否在租用到期前更新了互联网资源的租用,如下文所进一步讨论的)生效。在至少一些实施例中,基于在互联网资源的租用到期之前更新了互联网资源的租用的确定以由此提供具有与之相关联的新租用到期的互联网资源的新租用,为互联网资源生成新的反向互联网资源事务,其中新的反向互联网资源事务指示从第二互联网参与者到第一互联网参与者分配互联网资源,以及其中新的反向互联网资源事务被配置为在互联网资源的新租用到期时或之后生效。在至少一些这样的实施例中,为了确保新的反向互联网资源事务优先于反向互联网资源事务,可以为新的反向互联网资源事务分配序列号,该序列号大于先前分配给反向互联网资源事务的序列号。在至少一些实施例中,基于在互联网资源的租用到期之前未更新互联网资源的租用的确定,经由对等系统广播反向互联网资源事务。
通常,如上所述,在当前的互联网中,资源不是拥有的,而是租用的。虽然通常期望互联网资源的租用可以在互联网参与者之间转移(例如注册机构可以从一个互联网参与者回收未使用的互联网资源并将回收的互联网资源分配给另一互联网参与者),但情况并非总是如此(例如在许多国家,未经监管机构批准,不可能在ISP之间转移IP地址,尽管通常可以在企业之间转移DNS名称)。在至少一些实施例中,为了处理这些和其他类型的受限制的互联网资源事务,互联网资源事务可以包含TRANSFER标记,其指示是否可以在互联网参与者之间转移互联网资源事务的互联网资源。在至少一些这样的实施例中,TRANSFER TAG可以如下使用:(1)基于互联网资源的互联网资源事务的TRANSFER标记被设置(或被设置为第一值)的确定,则互联网资源事务的互联网资源可以在互联网参与者之间转移,以及(2)基于互联网资源的互联网资源事务的TRANSFER标签未被设置(或被设置为第二值)的确定,则互联网资源事务的互联网资源不能在互联网参与者之间转移,而是只能恢复到原始所有者。
如本文所讨论的,可以由对等体和矿工执行各种功能,用于验证互联网资源事务,并因此保护互联网资源事务的互联网资源。
图7描绘了由采用互联网区块链的对等系统中的对等体使用的方法的示例性实施例。应当理解,尽管在本文中主要表示为串行执行,但是方法700的至少一部分功能可以同时执行或以与图7中所示的顺序不同的顺序执行。
在框701处,方法700开始。
在框710处,由对等体生成对于互联网资源的互联网资源事务。互联网资源事务指示互联网资源从第一互联网参与者分配到第二互联网参与者。互联网资源事务可以是创世事务或后续事务。互联网资源事务包含事务输入和事务输出。互联网资源事务的事务输入被配置为使得矿工能够验证互联网资源事务(即,验证第一互联网参与者被授权分配互联网资源)。事务输入可以包含对互联网资源的先前互联网资源事务的引用(其标识第一互联网参与者,例如使用第一互联网参与者的互联网区块链地址)和基于第一互联网参与者的私钥的数字签名。互联网资源事务的事务输出标识第二互联网参与者。
在框720处,互联网资源事务由对等体经由对等系统广播。互联网资源事务由对等体经由对等系统广播,以使得互联网资源事务能够由对等系统的一个或多个矿工验证。
在框730处,包含互联网资源事务的互联网资源块由对等体经由对等系统接收。在互联网资源块中包含互联网资源事务指示该互联网资源事务已经由对等系统的一个或多个矿工验证了。
在框740处,互联网资源块与对等体的互联网区块链相关联。互联网资源块成为互联网区块链的一部分,并且因此,互联网资源事务成为有效的互联网资源事务。
在框799,方法700结束。
应当理解,尽管主要针对其中互联网资源事务指示一个互联网资源从第一互联网参与者分配到第二互联网参与者的实施例来呈现方法700,但是互联网资源事务可以指示一个或多个互联网资源从一个或多个源互联网参与者到一个或多个接收互联网参与者的分配。
图8描绘了由采用互联网区块链的对等系统中的矿工使用的方法的示例性实施例。应当理解,尽管本文主要表示为串行执行,但是方法800的至少一部分功能可以同时执行或以与图8中所示的顺序不同的顺序执行。
在框801处,方法800开始。
在框810处,互联网资源的互联网资源事务由矿工经由对等系统接收。互联网资源事务指示互联网资源从第一互联网参与者分配到第二互联网参与者。互联网资源事务可以是创世事务或后续事务。互联网资源事务包含事务输入和事务输出。互联网资源事务的事务输入被配置为使得矿工能够验证互联网资源事务(即,验证第一互联网参与者被授权分配互联网资源)。事务输入可以包含对互联网资源的先前互联网资源事务的引用(其标识第一互联网参与者)和基于第一互联网参与者的私钥的数字签名。互联网资源事务的事务输出标识第二互联网参与者。
在框820处,互联网资源的互联网资源事务由矿工验证。矿工可以通过验证第一互联网参与者被授权分配互联网资源来验证对于该互联网资源的互联网资源事务。通过评估互联网资源事务的事务输入,矿工可以验证对于该互联网资源的互联网资源事务,以确保互联网资源事务的事务输入指向互联网区块链的有效互联网资源事务的事务输出。通过验证在互联网资源事务的事务输入中指定的互联网资源事务的源的私钥对应于互联网区块链的有效互联网资源事务的事务输出中的互联网资源事务的源的公钥,矿工可以评估互联网资源事务的事务输入,以确保互联网资源事务的事务输入指向互联网区块链的有效互联网资源事务的事务输出。矿工可以通过从对于互联网资源的先前互联网资源事务中确定第一互联网参与者的公钥并且验证用于互联网资源事务的事务输入中的数字签名的私钥对应于来自先前互联网资源事务的第一互联网参与者的公钥,来验证互联网资源事务(例如,将公钥用作互联网区块链地址情况下的互联网区块连地址,或在互联网区块链地址是公共密钥的缩短形式的情况下从互联网区块链地址恢复公钥)。注意,为了清楚起见,假设验证了互联网资源的互联网资源事务;但是,如果矿工无法验证互联网资源的互联网资源事务,则互联网资源的互联网资源事务不会被添加到旨在包含到互联网区块链中的互联网资源块中(并且因此不会被矿工通过对等系统广播)。
在框830,互联网资源事务由矿工添加到互联网资源块。
在框840,互联网资源块由矿工经由对等系统广播。
在框899,方法800结束。
应当理解,尽管主要针对其中互联网资源事务指示一个互联网资源从第一互联网参与者分配到第二互联网参与者的实施例来呈现方法800,但是互联网资源事务可指示一个或多个互联网资源从一个或多个源互联网参与者分配到一个或多个接收互联网参与者。
应当理解,互联网安全机制的各种实施例可被配置为提供关于诸如资源公钥基础结构(RPKI)、DNSSec、BGPSec等的互联网安全机制的各种改进。例如,互联网安全机制的各种实施例可以抵抗提供数字证书(例如DNSSec数字证书、BGPSec数字证书等)的互联网资源分配层级(例如中央机构、顶级IR、RIR等)顶部处或附近的实体的伪造签名。例如,互联网安全机制的各种实施例可以通过在AS路径中添加每个AS的各种签名字段来保护BGP通告而不使BGP更新消息更大。例如,互联网安全机制的各种实施例可以被配置为沿整个AS路径保护BGP通告(与依赖于AS路径中的所有AS的端到端BGPSec支持的(通常不是这种情况)BGPSec相反)。设想了互联网安全机制的各种其他改进或潜在优点。
应当理解,尽管本文主要关于其中使用单个互联网区块链来保护多种类型的互联网资源(即,IP地址、AS号、IP前缀、域等)的实施例来呈现,但是在至少一些实施例中,可以使用多个互联网区块链来保护多种类型的互联网资源。在至少一些实施例中,例如可以使用两个互联网区块链来保护两个主要互联网命名空间(例如第一互联网区块链用以保护IP地址空间,例如IP地址、IP前缀、AS号等;第二互联网区块链用于保护域名层次结构的)。在至少一些实施例中,例如可以使用多个互联网区块链来保护多种类型的互联网资源(例如第一互联网区块链用于保护IP地址,第二互联网区块链用于保护AS号,第三互联网区块链用于保护IP前缀,第四互联网区块链用于保护域等等)。应当理解,设想了互联网区块链的其他数量和布置。
应当理解,尽管本文主要关于使用互联网区块链来保护互联网的互联网资源来呈现,但是类似的区块链可以用于以各种其他尺度来保护通信网络的通信网络资源(例如由国家保护国家的互联网资源,由企业保护企业的通信资源,由组织保护组织的通信资源等)。在至少一些这样的实施例中,本文对“互联网”的各种引用可以更一般地读作对“通信网络”的引用(例如术语“互联网区块链”可以更一般地读作“通信网络区块链”或者“网络区块链”等等)。
图9描绘了适用于执行本文描述的各种功能的计算机的高级框图。
计算机900包括处理器902(例如中央处理单元(CPU)、具有一组处理器核的处理器、处理器的处理器核等)和存储器904(例如随机存取存储器(RAM)、只读存储器(ROM)等。处理器902和存储器904通信连接。
计算机900还可以包括协作元件905。协作元件905可以是硬件设备。协作元件905可以是可以加载到存储器904中并由处理器902执行以实现本文所讨论的功能的过程(在这种情况下,例如协作元件905(包括相关联的数据结构)可以存储在非暂时性计算机可读存储介质上,诸如存储设备或其他存储元件(例如磁驱动器、光盘驱动器等))。
计算机900还可以包括一个或多个输入/输出设备906。输入/输出设备906可以包括用户输入设备(例如键盘、小键盘、鼠标、麦克风、相机等)或一个或多个)、用户输出设备(例如显示器、扬声器等)、一个或多个网络通信设备或元件(例如输入端口、输出端口、接收器、发送器、收发器等)、一个或多个存储设备(例如磁带驱动器、软盘驱动器、硬盘驱动器、光盘驱动器等)中的一个或多个以及它们的各种组合。
应当理解,图9的计算机900可以表示适合于实现本文描述的功能元件、本文描述的部分功能元件等的一般架构和功能以及其各种组合。例如,计算机900可以提供适合于实现IRD 112、设备122、终端设备199等中的一个或多个的通用架构和功能。
应当理解,本文描绘和描述的功能可以用的软件实现(例如通过在一个或多个处理器上的软件实现,用于在通用计算机上执行(例如通过一个或多个处理器执行)以便提供专用计算机等)和/或可以用硬件实现(例如使用通用计算机、一个或多个专用集成电路(ASIC)和/或任何其他硬件等同物)。
应当理解,本文作为软件方法讨论的至少一些功能可以在硬件内实现,例如作为与处理器协作以执行各种功能的电路。本文描述的功能/元件的部分可以实现为计算机程序产品,其中计算机指令在由计算机处理时适应计算机的操作,使得调用或以其他方式提供本文描述的方法和/或技术。用于调用各种方法的指令可以存储在固定或可移动介质(例如非暂时性计算机可读介质)中、经由广播或其他信号承载介质中的数据流传输、和/或存储在根据指令操作的计算设备内的存储器内。
应当理解,除非另有说明,否则本文所用的术语“或”是指非排他性的“或”(例如使用“或其他”或“或替代地”)。
在权利要求中指定各种实施例的各方面。在以下编号的权利要求中指定各种实施例的那些和其他方面:
1.一种装置,包括:
处理器和通信地连接到所述处理器的存储器,所述处理器被配置为:
生成对于互联网资源的互联网资源事务,所述互联网资源事务指示所述互联网资源从第一互联网参与者分配到第二互联网参与者;
通过对等系统广播所述互联网资源事务;
通过所述对等系统接收包括所述互联网资源事务的互联网资源块;以及
将所述互联网资源块与互联网区块链相关联。
2.根据条款1所述的装置,其中所述互联网资源事务包括事务输入,所述事务输入包括对对于所述互联网资源的先前互联网资源事务的引用和基于所述第一互联网参与者的私钥的数字签名,其中所述互联网资源事务包括事务输出,所述事务输出包括所述第二互联网参与者的公钥或所述第二互联网参与者的所述公钥的缩短版本。
3.根据条款1所述的装置,其中所述互联网资源事务包括事务输入,所述事务输入包括对对于所述互联网资源的先前互联网资源事务的引用和对所述第一互联网参与者的所述互联网区块链地址的验证,所述引用标识所述第一互联网参与者的互联网区块链地址,其中所述互联网资源事务包括事务输出,所述事务输出包括所述第二互联网参与者的互联网区块链地址。
4.根据条款1所述的装置,其中所述互联网资源包括互联网协议(IP)地址、自治系统(AS)号、IP前缀或域名服务(DNS)名称。
5.根据权利要求1所述的装置,其中所述互联网资源事务包括互联网协议(IP)地址的分配、自治系统(AS)号的分配、IP前缀的通告或域名服务(DNS)域名的分配。
6.根据条款1所述的装置,其中所述互联网资源包括互联网协议(IP)地址,其中所述互联网资源事务包括所述IP地址的分配,其中所述第一互联网参与者包括互联网注册实体,并且所述第二互联网参与者包括自治系统(AS)实体。
7.根据条款1所述的装置,其中所述互联网资源包括自治系统(AS)号,其中所述互联网资源事务包括所述AS号的分配,其中所述第一互联网参与者包括互联网注册实体,并且所述第二互联网参与者包括自治系统(AS)实体。
8.根据条款1所述的装置,其中所述互联网资源包括互联网协议(IP)前缀,其中所述互联网资源事务包括IP前缀通告。
9.根据条款8所述的装置,其中所述第一互联网参与者包括互联网注册实体,并且所述第二互联网参与者包括自治系统(AS)实体。
10.根据条款8所述的装置,其中基于在边界网关协议(BGP)更新消息中通告AS路径的确定来生成所述IP前缀通告。
11.根据条款1所述的装置,其中所述互联网资源包括域名服务(DNS)域名,其中所述互联网资源事务包括所述DNS域名的分配。
12.根据权利要求1所述的装置,其中所述互联网资源事务用于租用所述互联网资源,其中所述互联网资源的所述租用具有与其相关联的租用期限,其中所述处理器被配置为:
为所述互联网资源生成反向互联网资源事务,所述反向互联网资源事务指示所述互联网资源从所述第二互联网参与者分配到所述第一互联网参与者,所述反向互联网资源事务被配置为在所述互联网资源租用期限时或之后生效。
13.根据条款12所述的装置,其中所述处理器被配置为:
基于在所述互联网资源租用期限之前更新所述互联网资源租用的确定,从而提供具有与之相关的新租用期限的所述互联网资源的新租用:
为所述互联网资源生成新的反向互联网资源事务,所述新的反向互联网资源事务指示所述互联网资源从所述第二互联网参与者分配到所述第一互联网参与者,所述新的反向互联网资源事务被配置为在所述互联网资源的所述新租用的新租用期限时或之后生效。
14.根据条款13所述的装置,其中所述反向互联网资源事务具有与其相关联的第一序列号,其中所述新的反向互联网资源事务具有与其相关联的大于所述第一序列号的第二序列号。
15.根据条款12所述的装置,其中所述处理器被配置为:
基于在所述互联网资源租用期限之前未更新所述互联网资源的租用的确定,通过所述对等系统广播所述反向互联网资源事务。
16.根据条款1所述的装置,其中所述互联网资源事务包括转移标记,其中所述处理器被配置为:
将所述互联网资源事务的所述转移标记设置为第一状态以指示允许所述第二互联网参与者进一步分配所述互联网资源,或将所述互联网资源事务的所述转移标记设置为第二状态以指示不允许所述第二互联网参与者进一步分配所述互联网资源。
17.根据条款1所述的装置,其中所述处理器被配置为:
通过所述对等系统接收对于第二互联网资源的第二互联网资源事务,所述第二互联网资源事务指示所述第二互联网资源从第三互联网参与者分配到第四互联网参与者;
验证对于所述第二互联网资源的所述第二互联网资源事务;
基于对对于所述第二互联网资源的所述第二互联网资源事务的验证,将所述第二互联网资源事务添加到第二互联网资源块;以及
通过所述对等系统广播所述第二互联网资源块。
18.根据条款1所述的装置,其中所述装置包括互联网注册机构的设备、自治系统的设备、网络设备或终端设备。
19.一种方法,包括:
生成对于互联网资源的互联网资源事务,所述互联网资源事务指示所述互联网资源从第一互联网参与者分配到第二互联网参与者;
通过对等系统广播所述互联网资源事务;
通过所述对等系统接收包括所述互联网资源事务的互联网资源块;以及
将所述互联网资源块与互联网区块链相关联。
20.一种装置,包括:
处理器和通信地连接到所述处理器的存储器,所述处理器被配置为:
通过对等系统接收对于互联网资源的互联网资源事务,所述互联网资源事务指示所述互联网资源从第一互联网参与者分配到第二互联网参与者;
验证对于所述互联网资源的所述互联网资源事务;
基于对对于所述互联网资源的所述互联网资源事务的验证,将所述互联网资源事务添加到互联网资源块;以及
通过所述对等系统广播所述互联网资源块。
应当理解,尽管本文已经详细示出和描述了结合本文提出的教导的各种实施例,但是本领域技术人员可以容易地设计出仍然包含这些教导的许多其他变化的实施例。
Claims (10)
1.一种装置,包括:
处理器和通信地连接到所述处理器的存储器,所述处理器被配置为:
生成对于互联网资源的互联网资源事务,所述互联网资源事务指示所述互联网资源从第一互联网参与者分配到第二互联网参与者;
通过对等系统广播所述互联网资源事务;
通过所述对等系统接收包括所述互联网资源事务的互联网资源块;以及
将所述互联网资源块与互联网区块链相关联。
2.根据权利要求1所述的装置,其中所述互联网资源事务包括事务输入,所述事务输入包括对对于所述互联网资源的先前互联网资源事务的引用和基于所述第一互联网参与者的私钥的数字签名,其中所述互联网资源事务包括事务输出,所述事务输出包括所述第二互联网参与者的公钥或所述第二互联网参与者的所述公钥的缩短版本。
3.根据权利要求1所述的装置,其中所述互联网资源事务包括事务输入,所述事务输入包括对对于所述互联网资源的先前互联网资源事务的引用和对所述第一互联网参与者的所述互联网区块链地址的验证,所述引用标识所述第一互联网参与者的互联网区块链地址,其中所述互联网资源事务包括事务输出,所述事务输出包括所述第二互联网参与者的互联网区块链地址。
4.根据权利要求1所述的装置,其中所述互联网资源包括互联网协议(IP)地址、自治系统(AS)号、IP前缀或域名服务(DNS)名称。
5.根据权利要求1所述的装置,其中所述互联网资源事务包括互联网协议(IP)地址的分配、自治系统(AS)号的分配、IP前缀的通告或域名服务(DNS)域名的分配。
6.根据权利要求1所述的装置,其中所述互联网资源事务用于租用所述互联网资源,其中所述互联网资源的所述租用具有与其相关联的租用期限,其中所述处理器被配置为:
为所述互联网资源生成反向互联网资源事务,所述反向互联网资源事务指示所述互联网资源从所述第二互联网参与者分配到所述第一互联网参与者,所述反向互联网资源事务被配置为在所述互联网资源租用期限时或之后生效。
7.根据权利要求1所述的装置,其中所述互联网资源事务包括转移标记,其中所述处理器被配置为:
将所述互联网资源事务的所述转移标记设置为第一状态以指示允许所述第二互联网参与者进一步分配所述互联网资源,或将所述互联网资源事务的所述转移标记设置为第二状态以指示不允许所述第二互联网参与者进一步分配所述互联网资源。
8.根据权利要求1所述的装置,其中所述处理器被配置为:
通过所述对等系统接收对于第二互联网资源的第二互联网资源事务,所述第二互联网资源事务指示所述第二互联网资源从第三互联网参与者分配到第四互联网参与者;
验证对于所述第二互联网资源的所述第二互联网资源事务;
基于对对于所述第二互联网资源的所述第二互联网资源事务的验证,将所述第二互联网资源事务添加到第二互联网资源块;以及
通过所述对等系统广播所述第二互联网资源块。
9.一种方法,包括:
生成对于互联网资源的互联网资源事务,所述互联网资源事务指示所述互联网资源从第一互联网参与者分配到第二互联网参与者;
通过对等系统广播所述互联网资源事务;
通过所述对等系统接收包括所述互联网资源事务的互联网资源块;以及
将所述互联网资源块与互联网区块链相关联。
10.一种装置,包括:
处理器和通信地连接到所述处理器的存储器,所述处理器被配置为:
通过对等系统接收对于互联网资源的互联网资源事务,所述互联网资源事务指示所述互联网资源从第一互联网参与者分配到第二互联网参与者;
验证对于所述互联网资源的所述互联网资源事务;
基于对对于所述互联网资源的所述互联网资源事务的验证,将所述互联网资源事务添加到互联网资源块;以及
通过所述对等系统广播所述互联网资源块。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/145,460 | 2016-05-03 | ||
US15/145,460 US11223598B2 (en) | 2016-05-03 | 2016-05-03 | Internet security |
PCT/US2017/030490 WO2017192475A1 (en) | 2016-05-03 | 2017-05-02 | Securing transactions for allocation of internet resources with blockchain |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109076344A true CN109076344A (zh) | 2018-12-21 |
Family
ID=59227876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780027400.3A Pending CN109076344A (zh) | 2016-05-03 | 2017-05-02 | 利用区块链保护用于互联网资源分配的事务 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11223598B2 (zh) |
EP (1) | EP3453200A1 (zh) |
KR (1) | KR20190002638A (zh) |
CN (1) | CN109076344A (zh) |
WO (1) | WO2017192475A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109255856A (zh) * | 2018-08-20 | 2019-01-22 | 深圳市长龙铁路电子工程有限公司 | 一种基于区块链技术的机车信号设备数据记录方法 |
CN109698792A (zh) * | 2018-12-27 | 2019-04-30 | 四川灵通电讯有限公司 | 路由器节点之间的通信方法及其切换方法 |
CN110784461A (zh) * | 2019-10-23 | 2020-02-11 | 北方工业大学 | 一种基于区块链的安全6LoWPAN通信方法及系统 |
CN111031010A (zh) * | 2019-11-25 | 2020-04-17 | 鹏城实验室 | 一种基于区块链的资源公钥基础设施的证书交易告警方法 |
CN111106940A (zh) * | 2019-11-25 | 2020-05-05 | 广州大学 | 一种基于区块链的资源公钥基础设施的证书交易验证方法 |
CN111598564A (zh) * | 2019-02-20 | 2020-08-28 | 华为技术有限公司 | 区块链节点连接建立方法、装置及设备 |
CN111784090A (zh) * | 2019-04-04 | 2020-10-16 | 百度在线网络技术(北京)有限公司 | 基于区块链的资源分配方法、装置及存储介质 |
CN112968923A (zh) * | 2021-01-21 | 2021-06-15 | 河北蜂之巢互联网技术有限公司 | 一种区块链任务调度的方法及miner节点 |
US11349808B2 (en) * | 2018-04-30 | 2022-05-31 | Hewlett Packard Enterprise Development Lp | Internet protocol security messages for subnetworks |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019106659A1 (en) * | 2017-11-28 | 2019-06-06 | Brandshield Ltd. | System, device, and method of protected electronic commerce and electronic financial transactions |
WO2016149047A1 (en) | 2015-03-13 | 2016-09-22 | United States Postal Service | Methods and systems for data authentication services |
US10645068B2 (en) | 2015-12-28 | 2020-05-05 | United States Postal Service | Methods and systems for secure digital credentials |
EP3459029A1 (en) * | 2016-05-20 | 2019-03-27 | Moog Inc. | Secure and traceable manufactured parts |
RU2634211C1 (ru) | 2016-07-06 | 2017-10-24 | Общество с ограниченной ответственностью "Траст" | Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак |
RU2649793C2 (ru) | 2016-08-03 | 2018-04-04 | ООО "Группа АйБи" | Способ и система выявления удаленного подключения при работе на страницах веб-ресурса |
US10834238B2 (en) * | 2016-08-15 | 2020-11-10 | Red Hat, Inc. | Blockchain management using a device in a wireless telecommunication system |
US10361869B2 (en) * | 2016-08-23 | 2019-07-23 | International Business Machines Corporation | Event ledger |
RU2634209C1 (ru) | 2016-09-19 | 2017-10-24 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью |
US10419218B2 (en) * | 2016-09-20 | 2019-09-17 | United States Postal Service | Methods and systems for a digital trust architecture |
RU2671991C2 (ru) | 2016-12-29 | 2018-11-08 | Общество с ограниченной ответственностью "Траст" | Система и способ сбора информации для обнаружения фишинга |
RU2637477C1 (ru) | 2016-12-29 | 2017-12-04 | Общество с ограниченной ответственностью "Траст" | Система и способ обнаружения фишинговых веб-страниц |
US11954697B2 (en) * | 2017-02-27 | 2024-04-09 | Ncr Corporation | Blockchain consumer ledger |
US10375105B2 (en) * | 2017-03-03 | 2019-08-06 | International Business Machines Corporation | Blockchain web browser interface |
KR102453145B1 (ko) * | 2017-03-16 | 2022-10-14 | 삼성전자주식회사 | 전자장치 및 그를 이용한 트랜잭션 수행 방법 |
US10924283B2 (en) * | 2017-06-12 | 2021-02-16 | Cisco Technology, Inc. | Dynamically-changing identity for IoT devices with blockchain validation |
US10419446B2 (en) * | 2017-07-10 | 2019-09-17 | Cisco Technology, Inc. | End-to-end policy management for a chain of administrative domains |
RU2689816C2 (ru) | 2017-11-21 | 2019-05-29 | ООО "Группа АйБи" | Способ для классифицирования последовательности действий пользователя (варианты) |
CN108009441B (zh) | 2017-11-23 | 2023-05-30 | 创新先进技术有限公司 | 资源转移和资金转移的方法和装置 |
US10949511B2 (en) | 2017-11-30 | 2021-03-16 | Bank Of America Corporation | Multicomputer processing for data authentication using a blockchain approach |
US11159537B2 (en) | 2017-11-30 | 2021-10-26 | Bank Of America Corporation | Multicomputer processing for data authentication and event execution using a blockchain approach |
CN109903676A (zh) * | 2017-12-08 | 2019-06-18 | 上海仪电(集团)有限公司中央研究院 | 一种基于智能合约的广告牌及路灯 |
GB201721021D0 (en) | 2017-12-15 | 2018-01-31 | Nchain Holdings Ltd | Computer-implemented methods and systems |
CN111615818B (zh) * | 2018-01-16 | 2021-12-14 | 华为技术有限公司 | 一种区块链构建方法及区块链节点 |
RU2680736C1 (ru) | 2018-01-17 | 2019-02-26 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Сервер и способ для определения вредоносных файлов в сетевом трафике |
RU2668710C1 (ru) | 2018-01-17 | 2018-10-02 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике |
RU2677361C1 (ru) | 2018-01-17 | 2019-01-16 | Общество с ограниченной ответственностью "Траст" | Способ и система децентрализованной идентификации вредоносных программ |
RU2676247C1 (ru) | 2018-01-17 | 2018-12-26 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и компьютерное устройство для кластеризации веб-ресурсов |
RU2677368C1 (ru) | 2018-01-17 | 2019-01-16 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и система для автоматического определения нечетких дубликатов видеоконтента |
RU2681699C1 (ru) | 2018-02-13 | 2019-03-12 | Общество с ограниченной ответственностью "Траст" | Способ и сервер для поиска связанных сетевых ресурсов |
US10819722B2 (en) | 2018-03-21 | 2020-10-27 | Honeywell International Inc. | Blockchain for securing distributed IIoT or edge device data at rest |
CN108616613B (zh) * | 2018-04-13 | 2020-05-08 | 北京信息科技大学 | 一种基于区块链的去中心化根域名服务方法及系统 |
US11132707B2 (en) | 2018-04-25 | 2021-09-28 | At&T Intellectual Property I, L.P. | Blockchain solution for an automated advertising marketplace |
EP3562091B1 (en) * | 2018-04-27 | 2023-04-19 | Hewlett Packard Enterprise Development LP | Highly available dhcp service by running dhcp servers on a blockchain network |
KR102303273B1 (ko) * | 2018-05-16 | 2021-09-16 | 주식회사 케이티 | 개인 도메인 네임 서비스 방법 및 개인 도메인 네임을 이용한 접속 제어 방법과 시스템 |
IT201800005763A1 (it) | 2018-05-28 | 2019-11-28 | Tirozzi Gianluca | Metodo, apparati e sistema per la realizzazione di un protocollo criptato di trasmissione di pacchetti dati criptati denoniminato "transport encrypted protocol" (tep) |
US10721060B1 (en) * | 2018-06-29 | 2020-07-21 | Verisign, Inc. | Domain name blockchain user addresses |
US11632236B1 (en) * | 2018-06-29 | 2023-04-18 | Verisign, Inc. | Establishment, management, and usage of domain name to blockchain address associations |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
BR112019007991A2 (pt) | 2018-11-16 | 2019-09-10 | Alibaba Group Holding Ltd | método implementado por computador de um relé para interações de cadeia cruzada em uma rede de protocolo de confiança unificada, meio de armazenamento legível por computador, não transitório e sistema |
RU2707938C1 (ru) * | 2018-11-16 | 2019-12-02 | Алибаба Груп Холдинг Лимитед | Схема доменных имен для перекрестных цепочечных взаимодействий в системах цепочек блоков |
WO2019072272A2 (en) | 2018-11-16 | 2019-04-18 | Alibaba Group Holding Limited | DOMAIN NAME MANAGEMENT SYSTEM FOR CHAIN INTERACTIONS IN BLOCK CHAIN SYSTEMS |
US10326802B1 (en) * | 2018-12-04 | 2019-06-18 | Xage Security, Inc. | Centrally managing data for orchestrating and managing user accounts and access control and security policies remotely across multiple devices |
RU2708508C1 (ru) | 2018-12-17 | 2019-12-09 | Общество с ограниченной ответственностью "Траст" | Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями |
US10893022B1 (en) | 2018-12-20 | 2021-01-12 | Equinix, Inc. | Routing protocol security using a distributed ledger |
CN111385246B (zh) * | 2018-12-28 | 2021-09-21 | 华为技术有限公司 | 一种安全路由识别方法及装置 |
RU2701040C1 (ru) | 2018-12-28 | 2019-09-24 | Общество с ограниченной ответственностью "Траст" | Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах |
SG11202101624WA (en) | 2019-02-27 | 2021-03-30 | Group Ib Ltd | Method and system for user identification by keystroke dynamics |
CN114363003B (zh) * | 2019-03-11 | 2024-01-02 | 华为技术有限公司 | Bgp路由识别方法、装置及设备 |
US11329968B2 (en) * | 2019-03-18 | 2022-05-10 | Microsoft Technology Licensing, Llc | Authentication across decentralized and centralized identities |
CN109981633B (zh) * | 2019-03-19 | 2021-05-11 | 全链通有限公司 | 访问服务器的方法、设备及计算机可读存储介质 |
US11153621B2 (en) | 2019-05-14 | 2021-10-19 | At&T Intellectual Property I, L.P. | System and method for managing dynamic pricing of media content through blockchain |
KR102536777B1 (ko) | 2019-06-07 | 2023-05-24 | 김종현 | 계층화된 블록체인을 이용한 도메인 네임 제공 시스템 |
US10880260B1 (en) * | 2019-06-19 | 2020-12-29 | Etherweb Technologies LLC | Distributed domain name resolution and method for use of same |
US11797655B1 (en) | 2019-07-18 | 2023-10-24 | Verisign, Inc. | Transferring a domain name on a secondary blockchain market and in the DNS |
KR102269382B1 (ko) * | 2019-09-24 | 2021-06-24 | 박은수 | 블록체인 네트워크에서 블록도메인 이용에 대한 보상 제공 방법 및 장치 |
KR102360207B1 (ko) * | 2019-09-24 | 2022-02-07 | 박은수 | 블록체인 네트워크 기반의 플랫폼 관리 방법 및 장치 |
CN110535880B (zh) * | 2019-09-25 | 2022-06-14 | 四川师范大学 | 物联网的访问控制方法以及系统 |
US11005811B2 (en) * | 2019-10-05 | 2021-05-11 | Ipxo Limited | Computer systems and methods for managing IP addresses |
CN110809006A (zh) * | 2019-11-14 | 2020-02-18 | 内蒙古大学 | 一种基于区块链的物联网访问控制架构及方法 |
RU2728497C1 (ru) | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его машинному коду |
RU2728498C1 (ru) | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его исходному коду |
RU2743974C1 (ru) | 2019-12-19 | 2021-03-01 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ сканирования защищенности элементов сетевой архитектуры |
SG10202001963TA (en) | 2020-03-04 | 2021-10-28 | Group Ib Global Private Ltd | System and method for brand protection based on the search results |
CN113765956B (zh) * | 2020-06-03 | 2024-05-24 | 华为技术有限公司 | 报文处理方法、设备、系统及存储介质 |
IT202000014509A1 (it) | 2020-06-17 | 2021-12-17 | Bitcorp S R L | Metodo e relativa rete di telecomunicazione configurata per trasmissioni dati sicure |
IT202000014518A1 (it) | 2020-06-17 | 2021-12-17 | Bitcorp S R L | Metodo e relativa rete di telecomunicazione configurata per trasmissioni dati sicure basata su database a grafo |
CN115943603A (zh) * | 2020-06-18 | 2023-04-07 | 华为技术有限公司 | 区块链增强路由授权 |
CN112003959B (zh) * | 2020-07-13 | 2023-06-16 | 深圳网基科技有限公司 | 路由起源授权的自动签发方法和装置 |
US11475090B2 (en) | 2020-07-15 | 2022-10-18 | Group-Ib Global Private Limited | Method and system for identifying clusters of affiliated web resources |
RU2743619C1 (ru) | 2020-08-06 | 2021-02-20 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система генерации списка индикаторов компрометации |
US11930037B2 (en) * | 2020-10-08 | 2024-03-12 | Charter Communications Operating, Llc | Validation and implementation of flow specification (Flowspec) rules |
CN112434347B (zh) * | 2021-01-25 | 2022-02-11 | 支付宝(杭州)信息技术有限公司 | 租赁业务的处理方法、装置、设备及系统 |
US11947572B2 (en) | 2021-03-29 | 2024-04-02 | Group IB TDS, Ltd | Method and system for clustering executable files |
US11750401B2 (en) | 2021-05-20 | 2023-09-05 | Verisign, Inc. | Proving top level domain name control on a blockchain |
US11924161B1 (en) | 2021-05-20 | 2024-03-05 | Verisign, Inc. | Authorization and refusal of modification, and partial modification ability, of a network identifier |
NL2030861B1 (en) | 2021-06-01 | 2023-03-14 | Trust Ltd | System and method for external monitoring a cyberattack surface |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158469A (zh) * | 2011-01-27 | 2011-08-17 | 电子科技大学 | 一种边界网关协议前缀劫持攻击防范方法 |
CN104580253A (zh) * | 2015-01-30 | 2015-04-29 | 网易(杭州)网络有限公司 | 一种处理用户数据的方法及装置 |
US20150332283A1 (en) * | 2014-05-13 | 2015-11-19 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain proof-of-work, systems and methods |
CN105516203A (zh) * | 2016-01-27 | 2016-04-20 | 北京博明信德科技有限公司 | 一种基于指纹分散存储的安全认证方法及系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430176B2 (en) | 2005-02-15 | 2008-09-30 | Cisco Technology, Inc. | Adaptive timing of update messages transmitted by routers employing the border gateway protocol |
US20060265508A1 (en) * | 2005-05-02 | 2006-11-23 | Angel Franklin J | System for administering a multiplicity of namespaces containing state information and services |
US8931073B2 (en) * | 2011-09-20 | 2015-01-06 | Time Warner Cable Enterprises Llc | Firewall access control with border gateway protocol attributes |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
US11488147B2 (en) | 2015-07-14 | 2022-11-01 | Fmr Llc | Computationally efficient transfer processing and auditing apparatuses, methods and systems |
EP3329409A1 (en) * | 2015-07-31 | 2018-06-06 | British Telecommunications public limited company | Access control |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US9917774B2 (en) * | 2015-09-30 | 2018-03-13 | Juniper Networks, Inc. | Content caching in metro access networks |
US10140470B2 (en) * | 2016-02-22 | 2018-11-27 | Bank Of America Corporation | System for external validation of distributed resource status |
US10785168B2 (en) * | 2019-07-15 | 2020-09-22 | Alibaba Group Holding Limited | Allocating virtual resource based on block chain |
-
2016
- 2016-05-03 US US15/145,460 patent/US11223598B2/en active Active
-
2017
- 2017-05-02 EP EP17733637.7A patent/EP3453200A1/en active Pending
- 2017-05-02 KR KR1020187034682A patent/KR20190002638A/ko not_active Application Discontinuation
- 2017-05-02 CN CN201780027400.3A patent/CN109076344A/zh active Pending
- 2017-05-02 WO PCT/US2017/030490 patent/WO2017192475A1/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158469A (zh) * | 2011-01-27 | 2011-08-17 | 电子科技大学 | 一种边界网关协议前缀劫持攻击防范方法 |
US20150332283A1 (en) * | 2014-05-13 | 2015-11-19 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain proof-of-work, systems and methods |
CN104580253A (zh) * | 2015-01-30 | 2015-04-29 | 网易(杭州)网络有限公司 | 一种处理用户数据的方法及装置 |
CN105516203A (zh) * | 2016-01-27 | 2016-04-20 | 北京博明信德科技有限公司 | 一种基于指纹分散存储的安全认证方法及系统 |
Non-Patent Citations (1)
Title |
---|
CONNER FROMKNECHT 等: "A Decentralized Public Key Infrastructure with Identity Retention", 《INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11349808B2 (en) * | 2018-04-30 | 2022-05-31 | Hewlett Packard Enterprise Development Lp | Internet protocol security messages for subnetworks |
CN109255856A (zh) * | 2018-08-20 | 2019-01-22 | 深圳市长龙铁路电子工程有限公司 | 一种基于区块链技术的机车信号设备数据记录方法 |
CN109698792A (zh) * | 2018-12-27 | 2019-04-30 | 四川灵通电讯有限公司 | 路由器节点之间的通信方法及其切换方法 |
CN109698792B (zh) * | 2018-12-27 | 2021-05-18 | 四川灵通电讯有限公司 | 路由器节点之间的通信方法及其切换方法 |
CN111598564A (zh) * | 2019-02-20 | 2020-08-28 | 华为技术有限公司 | 区块链节点连接建立方法、装置及设备 |
CN111598564B (zh) * | 2019-02-20 | 2023-11-21 | 华为技术有限公司 | 区块链节点连接建立方法、装置及设备 |
CN111784090B (zh) * | 2019-04-04 | 2024-04-30 | 百度在线网络技术(北京)有限公司 | 基于区块链的资源分配方法、装置及存储介质 |
CN111784090A (zh) * | 2019-04-04 | 2020-10-16 | 百度在线网络技术(北京)有限公司 | 基于区块链的资源分配方法、装置及存储介质 |
CN110784461A (zh) * | 2019-10-23 | 2020-02-11 | 北方工业大学 | 一种基于区块链的安全6LoWPAN通信方法及系统 |
CN110784461B (zh) * | 2019-10-23 | 2020-05-12 | 北方工业大学 | 一种基于区块链的安全6LoWPAN通信方法及系统 |
CN111031010A (zh) * | 2019-11-25 | 2020-04-17 | 鹏城实验室 | 一种基于区块链的资源公钥基础设施的证书交易告警方法 |
CN111031010B (zh) * | 2019-11-25 | 2021-10-08 | 鹏城实验室 | 一种基于区块链的资源公钥基础设施的证书交易告警方法 |
CN111106940A (zh) * | 2019-11-25 | 2020-05-05 | 广州大学 | 一种基于区块链的资源公钥基础设施的证书交易验证方法 |
CN112968923B (zh) * | 2021-01-21 | 2023-05-05 | 深圳广璞互联网技术有限公司 | 一种区块链任务调度的方法及miner节点 |
CN112968923A (zh) * | 2021-01-21 | 2021-06-15 | 河北蜂之巢互联网技术有限公司 | 一种区块链任务调度的方法及miner节点 |
Also Published As
Publication number | Publication date |
---|---|
WO2017192475A1 (en) | 2017-11-09 |
US20170324738A1 (en) | 2017-11-09 |
EP3453200A1 (en) | 2019-03-13 |
US11223598B2 (en) | 2022-01-11 |
KR20190002638A (ko) | 2019-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109076344A (zh) | 利用区块链保护用于互联网资源分配的事务 | |
Lu et al. | DRRS-BC: Decentralized routing registration system based on blockchain | |
Saad et al. | RouteChain: Towards blockchain-based secure and efficient BGP routing | |
CN108366138B (zh) | 域名操作方法、系统及电子设备 | |
Pletinckx et al. | Malware coordination using the blockchain: An analysis of the cerber ransomware | |
US10193907B2 (en) | Intrusion detection to prevent impersonation attacks in computer networks | |
Bush | Origin validation operation based on the Resource Public Key Infrastructure (RPKI) | |
Kent et al. | Threat model for BGP path security | |
JP2019506102A (ja) | グローバルルーティングハイジャックを発見するための方法および装置 | |
CN110380863B (zh) | 基于区块链架构的跨境支付消息通知处理方法及装置 | |
US11582241B1 (en) | Community server for secure hosting of community forums via network operating system in secure data network | |
CN105518689A (zh) | 与用于访问数据网络的用户认证有关的方法和系统 | |
US20230403267A1 (en) | Secure peer-to-peer based communication sessions via network operating system in secure data network | |
WO2018235085A1 (en) | METHOD OF CERTIFYING ADDRESS PROPERTIES AND ASSOCIATED SYSTEM | |
Rothenberger et al. | Internet kill switches demystified | |
Yüce et al. | Server notaries: a complementary approach to the web PKI trust model | |
Sfirakis et al. | Validating IP prefixes and AS-paths with blockchains | |
US11582201B1 (en) | Establishing and maintaining trusted relationship between secure network devices in secure peer-to-peer data network based on obtaining secure device identity containers | |
US11870899B2 (en) | Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device | |
Jeyakumar et al. | Implementation of Distributed Light weight trust infrastructure for automatic validation of faults in an IOT sensor network | |
US20230125556A1 (en) | Secure autonomic recovery from unusable data structure via a trusted device in a secure peer-to-peer data network | |
Neumann et al. | DNStamp: Short-lived trusted timestamping | |
Lai et al. | Issuance Policies of Route Origin Authorization with a Single Prefix and Multiple Prefixes: A Comparative Analysis. | |
Hallam-Baker | Prevention strategies for the next wave of cyber crime | |
Röthke | A Test Framework for RPKI Prefix Validation in BGP Implementations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181221 |