CN109768954A - 用于由区块链支持的完整性保护系统的方法和装置 - Google Patents
用于由区块链支持的完整性保护系统的方法和装置 Download PDFInfo
- Publication number
- CN109768954A CN109768954A CN201811326750.2A CN201811326750A CN109768954A CN 109768954 A CN109768954 A CN 109768954A CN 201811326750 A CN201811326750 A CN 201811326750A CN 109768954 A CN109768954 A CN 109768954A
- Authority
- CN
- China
- Prior art keywords
- patch
- block chain
- network
- network element
- integrality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
各种实施例涉及用于使用区块链作为网络元件的完整性跟踪工具的方法和装置,该方法包括以下步骤:由区块链网络接收来自补丁启动器的补丁请求;由该区块链网络验证该补丁请求,并且将该补丁请求写入在区块链上;由该区块链网络将该补丁请求传输到网络元件;由该区块链网络接收,来自该网络元件的补丁报告;以及,由该区块链网络验证该补丁报告,并且将该补丁报告写入在区块链上。
Description
技术领域
本公开主要涉及用于安全风险管理与合规的工具,并且更具体但非排他地,涉及在用于网络元件的完整性跟踪工具中使用区块链。
背景技术
作为简要背景,监测网络的网络安全人员必须知道并且能够跟踪他们的物联网(“IoT”)网络以及被连接到他们的网络的设备。这些设备中每个设备的完整性对于安全风险管理与合规是关键要素,并且确保安全的网络。
这些设备或者基础设施/网络元件,由于升级和/或更新/补丁以及恶意操纵(例如,网络袭击或者高级持续性威胁)而经受连续改变。
因此,这些网络安全人员必须能够访问关于他们的IoT网络完整性的实时状态信息,这使网络安全人员能检测到已经在网络元件中发生的“事件”,并且如果必要,以高效和可靠的方式恢复到错误已经发生时网络元件的最后已知的功能状态。
随着更多的网络元件被连接到更多的IoT以及其他网络,这些动作的必要性将变得越来越重要。
目前,存在用于为网络安全人员提供上述信息和资源的备选方案,然而,这些备选方案在若干方面存在缺陷。
首先,例如,经典的入侵检测系统需要由网络安全人员进行手动交互,这可能经常是错误、不安全、耗时并且昂贵的。
其次,作为另一示例,目前存在基于托管的入侵检测系统,然而,这些基于托管的入侵检测系统受限于功能,并且没有利用现代区块链技术。
发明内容
各种实施例的简明发明内容在下文中被呈现。实施例解决了对创建用于在网络元件的完整性跟踪工具中使用区块链的方法和装置的需要。
为了克服现有技术的这些和其他缺点,并且鉴于目前需要创建用于在网络元件的完整性跟踪工具中使用区块链的方法和装置,各种示例性实施例的简要发明内容被呈现。在以下发明内容中可能做出一些简化和省略,这旨在突出和介绍各种示例性实施例的一些方面,而非限制本发明的范围。
足够于允许本领域普通技术人员制造和使用本发明概念的优选示例性实施例的具体描述将在后面的部分中进行。
本文所述的各种实施例涉及,用于使用区块链作为网络元件的完整性跟踪工具的方法,该方法包括以下步骤:由区块链网络接收,来自补丁启动器(patch initiator)的补丁请求;由该区块链网络验证该补丁请求,并且将该补丁请求写入在区块链上;由该区块链网络向网络元件传输该补丁请求;由该区块链网络接收,来自该网络元件的补丁报告;以及,由该区块链网络验证该补丁报告,并且将该补丁报告写入在区块链上。
在本公开的实施例中,用于使用区块链作为完整性跟踪工具的该方法,进一步包括:由该区块链网络向审计系统传输将要在网络元件中被打补丁的软件的第一实例的先前状态。
在本公开的实施例中,补丁从补丁启动器被传输到网络元件。
在本公开的实施例中,网络元件将来自区块链网络的补丁请求与来自补丁启动器的补丁进行比较。
在本公开的实施例中,当来自区块链网络的补丁请求与来自补丁启动器的补丁相匹配时,要被打补丁的软件的第二实例被创建。
在本公开的实施例中,网络元件的第二实例应用该补丁,并且生成补丁报告。
在本公开的实施例中,网络元件的第二实例向要在网络元件中被打补丁的软件的第一实例报告,该补丁是安全的。
在本公开的实施例中,补丁被应用于网络元件的第一实例。
在本公开的实施例中,审计系统将网络元件的先前状态与网络元件的本地当前状态进行比较。
在本公开的实施例中,当网络元件的本地当前状态与网络元件的先前状态不匹配时,警告被传输到补丁启动器。
在本公开的实施例中,补丁请求包括哈希值,哈希值是使用补丁依赖性以及补丁的期望结果而被计算的。
在本公开的实施例中,补丁依赖性包括在补丁可以被安装之前被要求安装的先前补丁。
本文所述的各种实施例涉及使用区块链的网络元件的完整性跟踪工具,完整性跟踪工具包括区块链网络,该区块链网络被配置为:由完整(full)节点客户端接收来自补丁启动器的补丁请求;由完整节点客户端验证补丁请求;将补丁请求写入到区块链上;由完整节点客户端将补丁请求传输给网络元件;由完整节点客户端接收,来自网络元件的补丁报告;以及由完整节点客户端验证补丁报告,并且将补丁报告写入到区块链上。
在本公开的实施例中,完整性跟踪工具,进一步包括区块链网络,该区块链网络被配置为:由完整节点客户端向审计系统传输将要在网络元件中被打补丁的软件的第一实例的先前状态。
在本公开的实施例中,补丁从区块链数据库以及补丁启动器的轻量级客户端被传输到要在网络元件中被打补丁的软件的第一实例的轻量级代理。
在本公开的实施例中,网络元件的第一实例的轻量级代理将来自区块链网络的补丁请求与来自区块链数据库以及补丁启动器的轻量级客户端的补丁进行比较。
在本公开的实施例中,当来自区块链网络的补丁请求与来自区块链数据库以及补丁启动器的轻量级客户端的补丁相匹配时,要在网络元件中被打补丁的软件的第二实例被创建。
在本公开的实施例中,网络元件的第二实例应用该补丁,并且生成补丁报告。
在本公开的实施例中,网络元件的第二实例向网络元件的第一实例的轻量级代理报告该补丁是安全的。
在本公开的实施例中,网络元件的第二实例被删除,并且补丁被应用于网络元件的第一实例的轻量级代理。
在本公开的实施例中,审计系统将网络元件的先前状态与网络元件的本地当前状态进行比较。
在本公开的实施例中,当网络元件的本地当前状态与网络元件的先前状态不匹配时,警告被传输到补丁启动器的轻量级客户端。
在本公开的实施例中,补丁请求包括哈希值,哈希值是使用补丁依赖性以及补丁的期望结果而被计算的。
附图说明
附图连同下文的具体实施方式被并入说明书,并且形成说明书的一部分,并且用于进一步说明包括所要求保护的发明的概念的实施例,并且解释那些实施例的各种原理和优势,在附图中,相同的附图标记在全部单独的视图中指代相同或者功能相似的元件。
在以下说明书中更全面地公开了这些以及其他更详细和具体的特征,参考了以下附图,其中:
图1示出了经认证的补丁协议的示例性实施例的框图;
图2示出了来自图1的经认证的补丁协议中信息流的示例性实施例的框图;
图3示出了来自图1的经认证的补丁协议的架构的示例性实施例的框图;
图4示出了来自图3的区块链块的内容的示例性实施例的框图;以及
图5示出了PReq与Prep之间的关系的示例性实施例的框图。
具体实施方式
应当理解,附图仅是原理性的并且未按比例绘制。还应当理解,在全部附图中,相同的附图标记被用于指示相同或类似的部分。
描述和附图示出了各种示例实施例的原理。因此应当理解,本领域的那些技术人员将能够设计各种布置,尽管未在本文中明确描述或示出,但是该各种布置体现了本发明的原理并且被包括在其范围之内。此外,本文阐述的所有示例主要旨在明确地用于以教学目的以帮助读者理解本发明的原理以及由发明者贡献的用于促进本领域的概念,并且应解释为不限于这些具体阐述的示例和条件。另外,本文所使用的术语“或者”,是指非排他性的或者(即,和/或),除非另有指示(例如,“不然”或“或者替代地”)。此外,本文所述的各种实施例不一定相互排斥,因为一些实施例可以与一个或多个其他实施例组合以形成新的实施例。诸如“第一”、“第二”、“第三”等的描述并不意味着限制所讨论元件的顺序,而是被用于将一个元件与另一个元件区分开,并且通常是可互换的。
IoT网络包括网络元件,并且这些元件中的每个元件具有与硬件版本、固件版本、软件版本以及相关配置的改变有关的状态,该状态将使用私有区块链技术而被实时的计算和跟踪。尽管IoT网络在本文中被用作示例,但是本文所述实施例也可以被应用于各种类型的其他网络。
分布式以及加密的数据库(即,区块链数据库)、一致性算法、以及智能合约将被应用,以在IoT网络中获得最大的安全性、可扩展性以及灵活性。
在实施例中,网络元件可以是任何便携式通信设备,诸如,智能电话、移动无线电、蜂窝电话、智能手表、平板计算机、个人数字助理(PDA)、或者被连接到网络的任何其他设备。在其他网络中,网络元件包括其他类型的设备。
区块链被称为在网络中已经发生的所有交易的公共或者私有账簿。区块链数据集总是针对每个交易添加新块。新块以线性以及时间顺序被添加到区块链数据库。
如在区块链技术中已知的,各种网络元件包括区块链数据库的拷贝,使得数据库是分布式并且冗余的。
区块链众所周知地,并且被与加密货币比特币一起使用。
图1示出了包括区块链网络101的网络的框图。
在实施例中,经认证的补丁协议100的概观包括补丁启动器(“PI”)102、网络元件(“NE”)103以及私有区块链网络(“BN”)101。图1示出了PI 102、NE 103、以及BN 101的单个机器;然而,PI 102、NE 103、以及BN 101可以被缩放到任何数目的机器。
图1简要总结了经认证的补丁协议100中的信息流。
补丁请求被从PI 102发送到BN 101。
然后,补丁105被从PI 102发送到NE 103。
一旦补丁105已经被应用,补丁过程的结果(被称为补丁报告(“PRep”)106)被上载到BN 101上。
在PRep被上载之后,由PI 102或者外部元件(未示出)执行的审计过程107可以被执行以确认,在BN 101中被上载的补丁105是在NE 103上被安装的补丁。
图2示出了来自图1的经认证的补丁协议中的信息流的更详细的流程图。
在实施例中,经认证的补丁协议200包括信息流通过PI 201、NE 202、BN 203、以及审计系统204的步骤。
网络元件202包括第一实例213和第二实例214。
在步骤205中,PI 201将补丁请求(“PReq”)发送到BN 203。PReq包含被应用到NE202和209中的一个或多个上的补丁的期望结果(即,被应用到文件系统、数据库或者任何其他数据结构和系统配置的所有改变)。BN 203将验证PReq,并且一旦PReq已经被验证(即,核实了被指定为先决条件的所有先前补丁已经被写入在区块链内),该PReq将被写入在BN203的区块链数据库内。
在步骤206中,在PReq已经被BN 203验证之后(即,PReq在BN 203的区块链数据库中是可见的和可访问的),补丁被从PI 201发送到NE 202。
在步骤207中,NE 202确认,由PI 201接收的补丁是否为区块链数据库中存在的补丁。如果接收的补丁与已经被写入在BN 203的区块链中的补丁相匹配,则在步骤208中,包括将要被打补丁的软件的第一实例213的NE 202可以创建第二实例214,第二实例214是将要被打补丁的软件的第一实例的复制品,并且第二实例214在第二实例214上开始补丁过程。第二实例214可以是将被打补丁的软件的新的实例化(instantiation)。
网络元件的第二实例214被创建在网络元件202中;然而,在图2中出于说明目的,因此第二实例被单独示出为NE 214。第二实例214计算补丁应用的期望结果,并且创建PRep。
在步骤210中,PRep被发送给BN 203,以用于验证。
在步骤215中,PRep被BN 203验证,被写入在BN 203的区块链之中,并且被发送到第二实例214。在步骤216中,第二实例214向NE 202的第一实例213报告,补丁是安全的,并且可以由NE 202处理。
一旦补丁被确定为安全,由NE 214示出的第二实例214的实例化可以被删除,并且补丁可以被应用于NE 202。
然后,在步骤211中,审计系统204接收在BN 203的区块链之内被报告的(多个)NE202的最后状态。
具体地,在步骤212中,审计系统204查询(多个)NE 202,以确定它们的本地当前状态,并且将该当前状态与先前在BN 203的区块链中找到的状态进行比较。
如果由(多个)NE 202报告的状态与在BN 203中存在的状态不匹配,则在步骤213中,警告可以被报告给PI 201或者其他网络管理系统。
图3示出了来自图1的经认证的补丁协议300的架构的框图,该框图示出了被用于实现经认证的补丁协议的各种软件元件。
在实施例中,图3包括(多个)NE 301、BN完整节点302以及PI 303。
(多个)NE 301包括轻量级BN代理(“A-BN”)304。BN完整节点302包括BN完整节点客户端(“F-BN”)305以及区块链DB(“BN-DB”)306。PI 303包括轻量级BN客户端(“L-BN”)307以及区块链DB(“BN-DB”)308。在备选实施例中,其他代理和/或客户端可以被安装在(多个)PI303和(多个)NE 301两者上。
PI 303包括L-BN 307以及其自身的BN区块链本地拷贝,被称为BN-DB 308。L-BN307是接口,其与区块链数据库、特别是BN-DB 308进行交互。该控制对于确定一个或多个NE301是否满足所要求的依赖性是必要的。
这样,在步骤309中,一旦如图2中所讨论的所有PReq和PRep被L-BN 307客户端接收,则当BN-DB 306被BN 302更新时BN-DB306的拷贝被本地存储在BN-DB 308中。
L-BN 307查询BN-DB 308以减少查询BN 302中BN-DB 306所需要的时间。
BN-DB 308可以从补丁启动器303中被排除。
当新补丁被要求或请求时,L-BN 307验证哪些依赖性是必要的,并且一旦所有的依赖性被在区块链中被找到,新补丁请求可以被创建、并且被发送到BN完整节点302,该BN完整节点302验证补丁请求、基于补丁请求更新BN-DB 306,以及将补丁请求在区块链网络中广播。
F-BN 305用作区块链网络中的矿工,以确保PReq消息PRep消息都有效,并且这些经验证的消息被添加到区块链DB。F-BN 305接收来自(多个)PI 303以及(多个)NE 301的消息,并且通过在区块链内发布每个NE 301的当前状态来验证这些消息。
F-BN 305无法访问补丁有效载荷(即,补丁的内容,因为其包含客户敏感数据),因此,F-BN 305接收依赖性以及期望结果两者的哈希值。
这些哈希值由PI 303(即,被签署并且写入在PReq消息中)和NE 301(即,被签署并且写入在PRep消息中)两者计算,同时F-BN305确定这些哈希值是否匹配。
在一些实施例中,PRep消息和PReq消息是新的并且被验证(通过确定哈希值是否匹配),并且如果匹配,则PReq消息被添加到BN-DB 306,然后是PRep消息。
更具体地,当PRep消息在被验证时(即,哈希值被匹配),相应的PReq消息先前已经被验证,并且在BN-DB 306中。该验证步骤允许NE 301来确定从PI 303接收的补丁请求是否有效。
PReq消息在步骤310中被从PI 303发送,并且PRep消息在步骤311中被从A-BN发送。
在步骤312中,F-BN正在更新本地区块链数据结构,本地区块链数据结构是BN-DB306。
A-BN 304被请求创建、并且签署PRep消息交易以及与BN 302进行通信。例如,在步骤313中,补丁有效载荷可以从PI 303被发送到NE 301,并且在步骤314中,审计过程发生。
在审计过程期间,审计系统或者外部实体,要求(多个)NE 301提供这些NE 301的当前系统和配置,这以与在补丁过程期间的执行的相同的方式被计算,并且如果该系统和配置与被记录在区块链中的当前系统和配置相同,则NE 301被假设为未受损害。
图4示出了来自图3的区块链块400的内容的框图。
在实施例中,图4示出了PReq消息和PRep消息被如何嵌入在标准区块链交易中,诸如被用于比特币的。区块链块400包括标准输入和输出部分,以及用于PReq或者PRep的部分401。
补丁哈希407包括包括补丁标识符402(即,用于唯一地针对单个补丁的标识符),补丁标识符签名403、为使补丁报告有效而必须完成的依赖性的列表404,以及时间戳405。
补丁部分401还可以包括补丁发布号(n)。包括PReq消息和PRep消息的这些交易一旦被验证,可以随后被添加到区块链数据库(这需要图4中的数字)。
图5示出了PReq消息501与PRep消息503之间关系、以及区块链中其他依赖性的框图500。
在实施例中,图5示出了PReq消息501与PRep消息503被如何在区块链中彼此链接。
PReq消息501和PRep消息503必须被链接,以便BN中的F-BN来验证消息,然后将其写入在新的块中。PReq消息在PRep消息之前被验证,并且被链接到PReq消息。
每个PReq消息501与PRep消息503对必须被链接,并且也可以涉及其他的补丁依赖性502。
这些补丁依赖性502是先前的PRep消息503,其被(多个)NE用作先前安装的补丁的通知,这些先前安装的补丁必须在新补丁被允许安装之前被安装。
为了验证和应用补丁,NE必须验证:由新PRep 503交易使用的补丁依赖性502是在PReq 501中最初被指定的所有补丁依赖性502,所有的补丁依赖性502在BN中显示为有效交易,并且由(多个)NE计算的补丁结果与由(多个)PI计算的补丁结果相同。
实施例中所述的完整性跟踪系统,允许系统立刻检测完整性漏洞,并且,报告将在事件发生之前向网络运营商指示出弱点。
根据前述描述应当理解,本发明的各种示例性实施例可以被实现在硬件中。此外,各种示例性实施例可以被实现为,被存储在非暂时性机器可读存储介质(诸如,易失性或非易失性存储器)上的指令,该指令可以由至少一个处理器读取并且执行,以执行本文中详细描述的操作。非暂时性机器可读存储介质可以包括,用于以机器可读的形式存储信息的任何机制,该机器诸如,个人或者台式计算机、服务器、或者其他计算设备。因此,非暂时性机器可读存储介质可以包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒介、光存储媒介、闪存设备、以及类似的存储媒介并且排除暂时性信号。
本领域的那些技术人员应当理解,本文中的任何框图和框表示体现本发明原理的说明性电路的概念视图。特定框的实施方式在可以被实现在硬件或软件域中时可以改变,而不限制本发明的范围。类似地,应当理解,任何流程图、流程框图、状态转换图、伪代码等表示各种过程,这些过程可以基本上在机器可读媒介上被表示,并且因此由计算机或者处理器执行,无论这种计算机或处理器是否被明确示出。
相应地,应当理解,上文所述旨在说明而非限制。在阅读上文描述后,除了所提供示例之外的很多实施例和应用将是明显的。范围应当参考所附权利要求以及这些权利要求所享有的等同物的所有范围而被确定,而不是参考上文描述或者本文摘要。预期并打算未来的发展将在本文讨论的技术中发生,并且所公开的系统和方法将被结合到这样的未来实施例中。总之,应该理解,该申请能够进行修改和变化。
好处、优势、问题的解决方案以及可能导致任何好处、优势或解决方案发生或变得更加明显的任何要素不应当被解释为任何或所有权利要求的关键的、必须的或必要的特征或元素。本发明仅由所附权利要求限定,包括在本申请未决期间做出的任何修改以及所发布的那些权利要求的所有等同物。
除非在此做出明确的相反指示,否则权利要求中使用的所有术语旨在被给予它们最宽合理解释以及那些熟悉本文所述技术的人员所理解的它们的通常含义。特别地,对诸如“一”,“该”,“所述”等单数制品的使用应被理解为记载一个或多个所指示的元件,除非权利要求记载了对相反的明确限定。
提供本公开的摘要以允许读者快速确定技术公开的本质。提交时的理解是,它不会用于解释或限制权利要求的范围或含义。另外,在前面的具体实施方式中,可以看出,为了简化本公开,各种特征在各种实施例中被组合在一起。该公开的方法不应被解释为反映所要求保护的实施例需要比每个权利要求中明确记载的更多的特征的意图。而是如附带的权利要求所反映的,本发明的主题内容在于比单个公开的实施例的全部特征少的特征。因此,以下权利要求在此并入具体实施方式中,其中每个权利要求自身作为单独要求保护的主题。
Claims (15)
1.一种用于使用区块链作为网络元件的完整性跟踪工具的方法,所述方法包括以下步骤:
由区块链网络接收来自补丁启动器的补丁请求;
由所述区块链网络验证所述补丁请求,并且将所述补丁请求写入在所述区块链上;
由所述区块链网络将所述补丁请求传输到网络元件;
由所述区块链网络接收来自所述网络元件的补丁报告;以及
由所述区块链网络验证所述补丁报告,并且将所述补丁报告写入在所述区块链上。
2.根据权利要求1所述的用于使用区块链作为完整性跟踪工具的方法,进一步包括:
由所述区块链网络向审计系统传输将要在所述网络元件中被打补丁的软件的第一实例的先前状态。
3.根据权利要求2所述的用于使用区块链作为完整性跟踪工具的方法,其中补丁被从所述补丁启动器向所述网络元件传输。
4.根据权利要求3所述的用于使用区块链作为完整性跟踪工具的方法,其中所述网络元件将来自所述区块链网络的所述补丁请求与来自所述补丁启动器的所述补丁进行比较。
5.根据权利要求4所述的用于使用区块链作为完整性跟踪工具的方法,其中当来自所述区块链网络的所述补丁请求与来自所述补丁启动器的所述补丁相匹配时,要被打补丁的所述软件的第二实例被创建。
6.根据权利要求5所述的用于使用区块链作为完整性跟踪工具的方法,其中所述网络元件的所述第二实例应用所述补丁,并且生成所述补丁报告。
7.根据权利要求6所述的用于使用区块链作为完整性跟踪工具的方法,其中所述网络元件的所述第二实例向要在所述网络元件中被打补丁的所述软件的所述第一实例报告所述补丁是安全的。
8.根据权利要求7所述的用于使用区块链作为完整性跟踪工具的方法,其中所述补丁被应用于所述网络元件的所述第一实例。
9.一种使用区块链的用于网络元件的完整性跟踪工具,所述完整性跟踪工具包括:
区块链网络,所述区块链网络被配置为:
由完整节点客户端接收来自补丁启动器的补丁请求;
由所述完整节点客户端验证所述补丁请求;
将所述补丁请求写入到所述区块链上;
由所述完整节点客户端将所述补丁请求传输给网络元件;
由所述完整节点客户端接收来自所述网络元件的补丁报告;以及
由所述完整节点客户端验证所述补丁报告,并且将所述补丁报告写入到所述区块链上。
10.根据权利要求9所述的完整性跟踪工具,进一步包括:
所述区块链网络被配置为:
由所述完整节点客户端向审计系统传输将要在所述网络元件中被打补丁的软件的第一实例的先前状态。
11.根据权利要求10所述的完整性跟踪工具,其中补丁从区块链数据库以及所述补丁启动器的轻量级客户端被传输到要在所述网络元件中被打补丁的所述软件的所述第一实例的轻量级代理。
12.根据权利要求11所述的完整性跟踪工具,其中所述网络元件的所述第一实例的所述轻量级代理对来自所述区块链网络的所述补丁请求与来自所述区块链数据库以及所述补丁启动器的所述轻量级客户端的所述补丁进行比较。
13.根据权利要求12所述的完整性跟踪工具,其中当来自所述区块链网络的所述补丁请求与来自所述区块链数据库以及所述补丁启动器的所述轻量级客户端的所述补丁相匹配时,要在所述网络元件中被打补丁的所述软件的第二实例被创建。
14.根据权利要求13所述的完整性跟踪工具,其中所述网络元件的所述第二实例应用所述补丁,并且生成所述补丁报告。
15.根据权利要求14所述的完整性跟踪工具,其中所述网络元件的所述第二实例向所述网络元件的所述第一实例的所述轻量级代理报告所述补丁是安全的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/808,723 | 2017-11-09 | ||
US15/808,723 US10659473B2 (en) | 2017-11-09 | 2017-11-09 | Method and apparatus for blockchain powered integrity protection system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109768954A true CN109768954A (zh) | 2019-05-17 |
CN109768954B CN109768954B (zh) | 2021-09-21 |
Family
ID=64017283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811326750.2A Active CN109768954B (zh) | 2017-11-09 | 2018-11-08 | 用于由区块链支持的完整性保护系统的方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10659473B2 (zh) |
EP (1) | EP3484119B1 (zh) |
CN (1) | CN109768954B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213271A (zh) * | 2019-06-03 | 2019-09-06 | 重庆蓝岸通讯技术有限公司 | 一种基于区块链的安全管理系统 |
CN114157429A (zh) * | 2020-08-17 | 2022-03-08 | 诺基亚通信公司 | 基于区块链的网络设备管理方法和设备 |
WO2023092570A1 (en) * | 2021-11-29 | 2023-06-01 | Siemens Ltd., China | Method, apparatus and system for software updating in an industrial network |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11438139B2 (en) * | 2018-02-07 | 2022-09-06 | Raouf Boutaba | Blockchain based secure naming and update verification |
US10771239B2 (en) * | 2018-04-18 | 2020-09-08 | International Business Machines Corporation | Biometric threat intelligence processing for blockchains |
US20190340269A1 (en) * | 2018-05-02 | 2019-11-07 | Rockwell Automation Technologies, Inc. | Blockchain-enabled industrial devices |
JP2022001969A (ja) * | 2018-09-26 | 2022-01-06 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US11150888B2 (en) * | 2018-12-22 | 2021-10-19 | Daniel Ivan Beard | Software bill of materials validation systems and methods |
WO2019170173A2 (en) * | 2019-06-27 | 2019-09-12 | Alibaba Group Holding Limited | Managing cybersecurity vulnerabilities using blockchain networks |
US11593085B1 (en) * | 2020-02-03 | 2023-02-28 | Rapid7, Inc. | Delta data collection technique for machine assessment |
EP3910880A1 (en) | 2020-05-14 | 2021-11-17 | Nokia Technologies Oy | Blockchain based device monitoring |
CN113377755B (zh) * | 2021-06-23 | 2022-12-16 | 黑龙江大学 | 电力现货数据的完整性检测及缺失修复方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834860A (zh) * | 2010-04-22 | 2010-09-15 | 北京交通大学 | 一种远程动态验证客户端软件完整性的方法 |
CN103090876A (zh) * | 2011-11-07 | 2013-05-08 | 伊莱比特汽车公司 | 用于结构化导航数据的技术 |
CN106296359A (zh) * | 2016-08-13 | 2017-01-04 | 深圳市樊溪电子有限公司 | 基于区块链技术的可信电力网络交易平台 |
CN106936818A (zh) * | 2017-02-24 | 2017-07-07 | 中国科学院软件研究所 | 基于区块链技术的数据审计方法、客户端及区块链云端设备 |
CN106999164A (zh) * | 2014-08-21 | 2017-08-01 | 古拉森斯股份有限公司 | 用于进行体液的非侵入性分析的系统和方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8229906B2 (en) * | 2004-05-14 | 2012-07-24 | Sap Ag | Multi-level version format |
US20130326494A1 (en) * | 2012-06-01 | 2013-12-05 | Yonesy F. NUNEZ | System and method for distributed patch management |
US9098375B2 (en) * | 2013-12-23 | 2015-08-04 | Verizon Patent And Licensing Inc. | Automatic management of software patch installation |
US10296320B2 (en) * | 2014-09-10 | 2019-05-21 | International Business Machines Corporation | Patching systems and applications in a virtualized environment |
US9967334B2 (en) * | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US10142167B2 (en) * | 2015-05-13 | 2018-11-27 | Cisco Technology, Inc. | Peer-assisted image update with self-healing capabilities |
US20170031676A1 (en) * | 2015-07-27 | 2017-02-02 | Deja Vu Security, Llc | Blockchain computer data distribution |
US10185550B2 (en) * | 2016-09-28 | 2019-01-22 | Mcafee, Inc. | Device-driven auto-recovery using multiple recovery sources |
US11159334B2 (en) * | 2016-10-04 | 2021-10-26 | International Business Machines Corporation | Distribution of software signatures using a community catalog based on blockchain |
US10013246B2 (en) * | 2016-12-03 | 2018-07-03 | Dell Products, Lp | Distributed information handling systems and methods for automatic object code replacement and patching |
US10396997B2 (en) * | 2016-12-14 | 2019-08-27 | International Business Machines Corporation | Container-based operating system and method |
US10698675B2 (en) * | 2016-12-19 | 2020-06-30 | International Business Machines Corporation | Decentralized automated software updates via blockchain |
US10594495B2 (en) * | 2016-12-23 | 2020-03-17 | Walmart Apollo, Llc | Verifying authenticity of computer readable information using the blockchain |
US10572688B2 (en) * | 2017-04-07 | 2020-02-25 | Cisco Technology, Inc. | Blockchain based software licensing enforcement |
US10176308B2 (en) * | 2017-04-28 | 2019-01-08 | Accenture Global Solutions Limited | Entitlement management system |
US11924322B2 (en) * | 2017-05-16 | 2024-03-05 | Arm Ltd. | Blockchain for securing and/or managing IoT network-type infrastructure |
US10810004B2 (en) * | 2017-06-30 | 2020-10-20 | Oracle International Corporation | System and method for managing a public software component ecosystem using a distributed ledger |
-
2017
- 2017-11-09 US US15/808,723 patent/US10659473B2/en active Active
-
2018
- 2018-10-22 EP EP18201707.9A patent/EP3484119B1/en active Active
- 2018-11-08 CN CN201811326750.2A patent/CN109768954B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834860A (zh) * | 2010-04-22 | 2010-09-15 | 北京交通大学 | 一种远程动态验证客户端软件完整性的方法 |
CN103090876A (zh) * | 2011-11-07 | 2013-05-08 | 伊莱比特汽车公司 | 用于结构化导航数据的技术 |
CN106999164A (zh) * | 2014-08-21 | 2017-08-01 | 古拉森斯股份有限公司 | 用于进行体液的非侵入性分析的系统和方法 |
CN106296359A (zh) * | 2016-08-13 | 2017-01-04 | 深圳市樊溪电子有限公司 | 基于区块链技术的可信电力网络交易平台 |
CN106936818A (zh) * | 2017-02-24 | 2017-07-07 | 中国科学院软件研究所 | 基于区块链技术的数据审计方法、客户端及区块链云端设备 |
Non-Patent Citations (1)
Title |
---|
AYMEN BOUDGUIGA, ETAL: "Towards Better Availability and Accountability for IoT Updates by means of a Blockchain", 《2017 IEEE EUROPEAN SYMPOSIUM ON SECURITY AND PRIVACY WORKSHOPS(EUROS&PW)》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213271A (zh) * | 2019-06-03 | 2019-09-06 | 重庆蓝岸通讯技术有限公司 | 一种基于区块链的安全管理系统 |
CN114157429A (zh) * | 2020-08-17 | 2022-03-08 | 诺基亚通信公司 | 基于区块链的网络设备管理方法和设备 |
WO2023092570A1 (en) * | 2021-11-29 | 2023-06-01 | Siemens Ltd., China | Method, apparatus and system for software updating in an industrial network |
Also Published As
Publication number | Publication date |
---|---|
EP3484119B1 (en) | 2020-06-24 |
US20190141054A1 (en) | 2019-05-09 |
CN109768954B (zh) | 2021-09-21 |
US10659473B2 (en) | 2020-05-19 |
EP3484119A1 (en) | 2019-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109768954A (zh) | 用于由区块链支持的完整性保护系统的方法和装置 | |
US11790370B2 (en) | Techniques for expediting processing of blockchain transactions | |
CN110442652B (zh) | 一种基于区块链的跨链数据处理方法及装置 | |
CN110019235B (zh) | 基于区块链的数据存储、恢复方法、装置、设备及介质 | |
CN107276765B (zh) | 区块链中共识的处理方法及装置 | |
US20180183687A1 (en) | System and Method for Managing Services and Licenses Using a Blockchain Network | |
CN109522363B (zh) | 基于区块链的云平台同步方法、系统、设备及存储介质 | |
He et al. | Securing over-the-air IoT firmware updates using blockchain | |
JP2020515092A (ja) | ブロックチェーン監視及び管理 | |
EP4216077A1 (en) | Blockchain network-based method and apparatus for data processing, and computer device | |
US20200213127A1 (en) | Blockchain management system | |
AU2019380381A1 (en) | Smart logistics management using blockchain | |
JP2013035539A (ja) | ハッシュ値を用いたソフトウェア部品の検証 | |
CN112075062A (zh) | 区块链网络中的自动提交交易管理 | |
CN109784870A (zh) | 合同管理方法、装置、计算机设备及计算机可读存储介质 | |
KR20220149702A (ko) | 블록체인을 위한 더 빠른 뷰 변경 | |
US20210374112A1 (en) | Migration support system, migration support method, and node | |
US20210192084A1 (en) | Certification and validation of data files issued by an architect or engineer | |
WO2019142884A1 (ja) | ブロック検証装置、ブロック検証方法、及びプログラム | |
CN112749968B (zh) | 基于区块链的业务数据记录方法及装置 | |
CN109472698A (zh) | 基于区块链的公益监督方法及系统 | |
CN109818965B (zh) | 个人身份验证装置及方法 | |
KR20190045754A (ko) | 블록체인 기반의 소프트웨어 라이센스 관리 방법 및 이를 이용한 라이센스 관리 서버 | |
JP2023525576A (ja) | ソフトウェア更新のための認証キーの制御範囲 | |
CN102761520B (zh) | 认证信息处理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |