CN110417843A - 计算机网络外部的设备资产的分散化管理的系统和方法 - Google Patents

计算机网络外部的设备资产的分散化管理的系统和方法 Download PDF

Info

Publication number
CN110417843A
CN110417843A CN201810670466.0A CN201810670466A CN110417843A CN 110417843 A CN110417843 A CN 110417843A CN 201810670466 A CN201810670466 A CN 201810670466A CN 110417843 A CN110417843 A CN 110417843A
Authority
CN
China
Prior art keywords
node
block chain
management
fringe
ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810670466.0A
Other languages
English (en)
Other versions
CN110417843B (zh
Inventor
S·马纳莫汉
K·L·沙斯特里
A·C·潘迪
拉维·萨尔韦斯瓦拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of CN110417843A publication Critical patent/CN110417843A/zh
Application granted granted Critical
Publication of CN110417843B publication Critical patent/CN110417843B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本公开涉及计算机网络外部的设备资产的分散化管理的系统和方法。本公开涉及使用区块链技术对在企业网络外部操作的边缘节点的分散化管理。管理节点可在企业防火墙内操作,以使用区块链技术管理在防火墙外操作的边缘节点。管理节点可通过将变更请求写入分布式分类账协调管理。边缘节点可从其分布式分类账的本地副本读取变更请求,并实施变更请求。实施后,边缘节点可将其状态广播到区块链网络。管理节点可将来自边缘节点的事务挖掘到分布式分类账中,从而创建一种安全且可伸缩的方式协调当前和历史系统状态的管理和记录。该系统还为边缘节点提供以加密方式确保安全的、机器到机器维护的单个真实版本,使他们能够基于本地数据进行全局有效的判决。

Description

计算机网络外部的设备资产的分散化管理的系统和方法
相关申请的交叉引用
本申请涉及随此附上的在相同的日期提交的题为“使用区块链的多拥有者节点的分散化管理的系统和方法”、代理人案号为90548915的共同待审并且共同所有的PCT专利申请,该PCT专利申请通过引用全部合并与此。
背景技术
诸如工厂地板、地理上分布的服务器的集群和自主车辆的车队等地理分布的分散化企业基础设施可能是难以管理的。这些系统可以是规模庞大的、完全分散化的以及在性质上异构的。在这些基础设施具有在企业网络的外部操作的设备(也被称为“节点”)的应用中,管理挑战可能是复杂的。因此,通常的情况是企业包括由各种不同用户拥有的一个或多个节点,这可能对常规的管理解决方案造成问题。
在地理上分布并且是企业的一部分但由多个当事方(party)拥有或控制的设备通常通过开放(公共)网络进行管控(administer)。公共网络上的管理操作开辟了常规的管理解决方案未被设计为处理的新的攻击面。此外,新的边缘设备的自动添加还对将新设备同步到正确状态带来额外的挑战。例如,将新的自主车辆添加到车辆网络中将要求新的车辆在其在网络内完全执行功能之前具有正确的软件配置状态。
这些问题不一定仅限于公共网络实施方式。例如,地理分布的私人拥有的系统也可能面临一系列类似的问题。尽管系统可能由一个实体合法拥有,但同一私人实体的不同部门(或其他实体)可能负责管理该系统的各个组件。
当现有节点脱机并重新进入网络或重新启动时,可能存在类似的问题。诸如对给定节点的恶意攻击等其他问题可能要求对受信任的或检查点的状态的重置。然而,常规的管理系统没有机制来推导关于系统状态的单个真实版本。这可能是由于系统的状态是碎片化的(fragmented)并且存在于各个管理域中。此外,节点和软件(固件、OS等)不能始终完全被信任,因为没有可以被用于允许每个交互实体将节点归类为兼容或不兼容节点的状态的权威性版本。不兼容的节点带来危及整个网络的风险。
发明内容
根据所公开的技术的各种实施例,管理服务器可以通过区块链网络管理私有网络外部的一个或多个边缘节点。可以允许每个边缘节点被读取,但不被写入区块链网络的分布式分类账(distributed ledger)。管理服务器可以既写入分布式分类账(以及区块链事务)又可从该分布式分类账读取,以便将管理请求传递给边缘节点。管理服务器(也被称为“管理节点”)可以获得要被传输到一个或多个边缘节点之中的至少第一边缘节点的变更请求。变更请求可以指定一个或多个管理操作。
管理节点可以通过生成和传输区块链事务将变更请求传输到边缘节点。管理节点可以将区块链事务写入第一分类账区块,该第一分类账区块包括含有指定变更请求的事务的有效载荷。管理节点可以将第一分类账区块添加到分布式分类账中,该分布式分类账的副本被存储在一个或多个边缘节点中的每个边缘节点处。
每个边缘节点可以从区块链事务(例如在事务池中)和/或从它的分布式分类账的本地副本获得变更请求。每个边缘节点可以确定是否应当实施变更请求并更新其状态以指示是否已经实施变更请求。然后,每个边缘节点可以将其状态广播到区块链网络,这可以通过生成指示其状态的区块链事务来执行。
管理节点可以从一个或多个边缘节点中的每个边缘节点获得每个节点的相应状态。管理节点可以通过从边缘节点获得和读取区块链事务来这样做。在一些情况下,管理节点可以生成第二分类账区块,该第二分类账区块包含指示从区块链事务获得的一个或多个边缘节点中的每个边缘节点的相应状态的第二有效载荷。分类账条目可以指向一个或多个事务,每个事务指示边缘节点的状态。在这些情况下,管理节点可以将第二分类账区块添加到分布式分类账中,从而创建区块链网络的状态的不可变记录,包括因变更请求而产生的状态转变。
结合附图,所公开的技术的其他特征和方面将根据下列具体实施方式变得明显,附图通过示例说明根据所公开的技术的实施例的特征。该发明内容不意在限制在本文中描述的任何发明的范围,该范围仅由所附的权利要求限定。
附图说明
根据一个或多个各种实施例,参考附图详细地描述本文中所公开的技术。附图被提供仅用于说明的目的,并且仅描述所公开的技术的典型实施例或示例实施例。该附图被提供以便于读者理解所公开的技术,并且不应当被认为限制其广度、范围或适用性。
图1示出根据本发明的实施方式的计算机网络外部的设备资产的分散化管理的系统的示例。
图2示出根据本发明的实施方式的用于计算机网络外部的设备资产的分散化管理的区块链网络中的管理节点的示例。
图3示出根据本发明的实施方式的计算机网络外部的设备资产的分散化管理的区块链中的边缘节点的示例。
图4示出根据本发明的实施方式的计算机网络外部的设备资产的分散化管理的区块链接口层的示例。
图5示出根据本发明的实施方式的计算机网络外部的设备资产的分散化管理的过程的示例。
图6是根据本发明的实施方式的分布式分类账中的区块条目,该分布式分类账包括用于计算机网络外部的设备资产的分散化管理的事务信息。
图7示出根据本发明的实施方式的用于包含在分布式分类账的区块条目中的事务的示例,该分布式分类账包括用于计算机网络外部的设备资产的分散化管理的信息。
附图不意在是详尽的或将本发明限制为所公开的确切形式。应当理解的是,可以通过修改和替换来实践本发明,并且所公开的技术仅由权利要求和权利要求的等同物限制。
具体实施方式
本文中所公开的系统和方法的实施例可以被实施以提供一种控制器框架,该控制器框架允许网络中的参与者节点使用区块链技术与彼此进行交互。用于这些交互的区块链技术的使用可以被实施以确保交互得到保护、不被否认、被排序和被许可。还可以实施实施例以使用区块链来允许参与者逐渐形成(evolve)用于由网络参与者评估变更提议的共识协议(consensus protocol)。例如,共识协议可以由所有参与者同意,并使用区块链技术被实施为系统中的智能合约(smart contract)。简单协议的一个示例可以是被节点用来基于本地策略确定是否接受变更提议的协议,该本地策略管理所请求的变更的实施。继续该示例,可以使用智能合约来实施该协议并将其部署到网络上。
在另一实施例中,可以实施操作以便跨越异构分布式存储平台提供起源跟踪,从而跟踪哪些节点对哪些系统进行了哪些操作。在一些应用中,元数据操作可以经由区块链被路由,并且贮存设备或其他网络实体可以被配置为仅经由区块链接口接受操作。例如,可以命令网络上的贮存设备只允许经由区块链接口的元数据操作。以这种方式,可以为以这种方式管理的节点上的操作提供诸如身份、授权、出处、不可否认性和安全性等因素。
因此,可以在管理操作变得分散化并且系统不再要求中央实体强制执行策略的情况下实施实施例。具体地,在一些应用中,系统可以在没有中央管理服务器的情况下被实施,并且可以替代地只使用管理节点或节点以使用区块链事务将管理指令输入到区块链上。一旦批准了变更,设备就可以实施该变更,并且区块链可以被用来在系统的状态随时间推移而逐渐形成时提供该系统的状态的清晰记录。因为实施例可以在没有中央管理实体的对等环境中实现,所以企业是可扩展的,而不限制中央管理实体可能能够处理多少节点。此外,缺少中央管理实体也可以将该实体作为单个故障点进行消除。这可以通过消除可能以其他方式用于将系统关闭的单个故障点来提供减少攻击面的额外益处。
可以从计算机网络内实现在计算机网络外部操作的资产(也被称为边缘节点)的分散化管理。边缘节点可以包括企业设备,并且计算机网络可以包括企业的网络。来往于计算机网络的网络流量可以穿过计算机网络周围的防火墙。管理服务器(也被称为管理节点)可以在防火墙内操作以使用区块链技术管理在防火墙外部操作的边缘节点的配置。管理节点和边缘节点可以是区块链网络的一部分。
管理节点可以充当存储分布式分类账的完整副本或至少更新的副本的完整节点。管理节点也可以充当具有向分布式分类账写入区块的权限的挖掘者(miner)。管理节点可以以变更请求的形式将管理操作挖掘(mine)成分布式I和分类账。管理操作可以包括但不限于从网络中去除边缘节点(诸如由于边缘节点不遵从设置网络所遵循的协议)、在网络中添加新的资产(边缘节点)并配置新的资产、提议将被安装在所有边缘节点上的新的软件更新、对一些或所有边缘节点执行状态检查,和/或可以远程命令(order)并且在边缘节点处本地应用的其他操作。
对分布式分类账的更新根据区块链规范(包括经由对等共享)传播到所有节点(诸如边缘节点和管理节点)。这允许管理节点以安全的和不可变的方式通过分布式分类账将变更请求传送到边缘节点。这也允许生成管理操作的历史记录和当前记录。因此,系统的历史状态和当前状态可以被存储并从分布式分类账中检索。
边缘节点中的每个可以充当存储分布式分类账的完整副本或至少更新的副本的完整节点。在一些情况下,边缘节点中没有一个具有向分布式分类账写入的权限,并且因此不能向其他边缘节点发布变更请求。边缘节点可以读取其分布式分类账的本地副本以获得变更请求。在收到变更请求后,边缘节点可以实施变更请求并更新其状态以指示变更请求已经被实施。该状态转变可以诸如以区块链事务的形式被广播到其他节点。管理节点可以收集尚未被写入分布式分类账的事务,并将它们写入分布式分类账,从而确保变更请求和状态转变的不可变和分布式记录。因此,分布式分类账可以记录边缘节点的当前配置和历史配置。
上述架构的使用确保管理操作受到保护、不被否定、被排序和被许可。管理操作变得部分地“分散化”,因为计算机网络内的数据中心作为强制执行策略并以电子方式提出变更的管理节点。一旦将变更挖掘到分布式分类账中,系统中的每个实施变更,并且当系统的状态随时间推移发展并且逐渐形成时,存在该系统的状态的清楚的记录和不可否定的记录。例如,边缘节点可以从其他边缘节点(或从管理节点)同步其分布式分类账的副本,以获得系统的当前的、有效的和不可变的配置。上述内容允许系统缩放,因为系统的任何参与者都可以从分布式分类账中访问当前(和历史)状态信息。可以通过提供带有分布式分类账的副本的新节点来添加该新的边缘节点。然后,新的边缘节点可以根据来自其分布式分类账的副本的当前状态信息对其自身进行配置,或以其他方式获得与当前状态信息相一致的软件或其他更新。
图1示出根据本发明的实施方式的计算机网络102外部的设备资产的分散化管理的系统100的示例。系统100可以包括区块链网络110。区块链网络110可以包括使用包括对等连接协议的一个或多个连接协议彼此连接的多个节点。区块链网络110的节点可以包括管理节点12和边缘节点10。边缘节点10的具体数量、边缘节点10的配置及边缘节点10之间的连接可以变化。因此,图1中示出的边缘节点10的布置仅用于说明目的。
管理节点12是计算机网络102的一部分并且在计算机网络的防火墙106内操作,而边缘节点10在防火墙外部操作。计算机网络102还可以包括一个或多个备份系统104,该备份系统104为管理节点12和/或在计算机网络内操作的其他组件108提供故障转移保护。计算机网络102的组件可以经由局域网(“LAN”)彼此通信。计算机网络102的组件可以通过防火墙106与计算机网络102外部的设备通信。防火墙106可以被配置为软件防火墙和/或硬件防火墙设备。防火墙106可以包括或连接到网络交换机设备,该网络交换机设备经由防火墙将网络流量路由进出计算机网络。网络101可以包括连接防火墙106外部的设备的广域网(“WAN”)。
现在将参考图2描述管理节点12的进一步的细节的示例。管理节点12可以包括一个或多个处理器20(为了方便在本文中也被互换地称为处理器20)、一个或多个贮存设备40和/或其他组件。处理器20可以由一个或多个计算机程序指令编程。例如,处理器20可以被编程为执行管理用户界面22(被示为“管理用户界面22”)、控制器24、区块链接口层30和/或用于执行各种操作的其他指令,这些指令中的每个都在本文中更详细地描述。如本文中所使用的,当各种指令实际上对处理器20进行编程(并且因此对管理节点12进行编程)以执行操作时,为了方便,各种指令将被描述为执行该操作。
管理用户界面22可以提供诸如图形用户界面、命令行界面的界面和/或被配置为接收管理选项输入的其他类型的界面。例如,诸如系统管理员的用户可以使用管理用户界面22来输入要对区块链网络110的一个或多个边缘节点10上进行的管理操作,或者输入要添加的边缘节点。以这种方式,用户可以基于源自于计算机网络102内的变更请求来管理边缘节点10。
控制器24可以获得要被执行的管理操作,并且可以将它们传送到相关的边缘节点10。管理操作可以从管理用户界面22和/或全局策略48获得。控制器24可以使用区块链接口层30传送管理操作。例如,控制器24可以将管理操作写入被广播到边缘节点10的区块链事务中。可以使用多路广播协议将区块链事务广播到若干个或所有边缘节点10。在一些情况下,区块链事务可以使用对等网络进行广播,在该对等网络中,管理节点12充当将事务广播到至少一个其他对等方(peer)(在该情况下为边缘节点10)的对等方,该至少一个其他对等方将事务广播到其他对等方,以此类推。在一些实施方式中,在将事务写入分布式分类账42的区块(在本文中也被称为“分类账区块”)之前,如本文中所述的,控制器24可以等待直到区块链事务由边缘节点10签名为止。在这些实施方式中,边缘节点10可以直接从广播的事务获得管理操作。在其他实施方式中,控制器24可以将事务写入分布式分类账42的区块。在这些实施方式中,边缘节点10可以通过获得引用具有管理操作的事务的当前(也就是最近的)区块块来获得管理操作。
控制器24使用区块链接口层30以任何方式将管理操作广播到边缘节点10,控制器可以以指向所有边缘节点10的方式来这样做。例如,“检查状态”的管理操作可以指向区块链网络110的所有节点,使得可以指导每个边缘节点执行状态检查。然后,每个边缘节点10将执行状态检查并广播其指示状态检查(或者如下文所描述的其他管理操作)的结果的状态。
在一些情况下,控制器24可以将一个或多个边缘节点10作为目标来接收管理操作。在这些实施方式中,控制器24可以在分布式分类账42上生成指向作为目标的边缘节点10的区块链事务和/或区块。例如,控制器24可以对作为目标的边缘节点10的标识符进行编码。可替换地或此外,控制器可以对设备类型进行编码,该设备类型将应当执行管理操作的某些类型的边缘节点10作为目标。又一些其他示例包括应当作为目标使得某些地理位置中的边缘节点作为目标的位置。智能合约44可以包括每个边缘节点10遵循的规则,该规则指引节点检查事务和/或区块以确定它是否应当应用包含在事务和/或区块中的管理操作。在一些实施方式中,控制器24可以用目标边缘节点10的公共秘钥对要被执行的管理操作进行加密,使得只有目标边缘节点才能使用其私有密钥对管理操作进行解密。
在一些情况下,某些管理操作可以在没有用户干预的情况下定期执行。例如,控制器24可以执行使来自所有边缘节点10的状态检查被定期执行的守护进程或其他进程。该守护进程可以定期生成相关的变更请求,该变更请求被发布到边缘节点10,并经由分布式分类账42进行跟踪。
在一种实施方式中,控制器24可以通过确保网络的状态符合全局策略来强制执行全局策略48。例如,控制器24可以从分布式分类账42定期获得当前的系统状态。如在其他地方所述,边缘节点10的状态转变可以被记录在分布式分类账42上。可替换地或此外,状态检查的结果可以被写入分布式分类账42,从而指示系统的当前状态。控制器24可以将当前的系统状态(诸如区块链网络110的状态)与全局策略48进行比较,这可以指定系统的期望状态。期望状态可以包括系统作为整体的宏观状态和/或边缘节点的任意个体或群组的微观状态。可以注意任何差异,并且可以将处于不遵从性的边缘节点10作为目标来执行将解决不遵从性的管理操作。在一些情况下,智能合约44和/或全局策略48可以对指定不遵从的边缘节点10何时应当脱机的规则进行编码。例如,规则可以指定继续处于不遵从性的边缘节点10在将N个区块已写入分布式分类账42之后应当脱机。其他参数也可以指定这种去除。上述内容可以确保使用区块链接口层30的再发的策略强制执行和遵从性。
在一种实施方式中,结合某些类型的管理操作,控制器24可以使可用文件用于下载。例如,结合管理操作,可以使操作系统图像、软件更新、新软件和/或其他可下载文件或数据可用于由边缘节点10下载。这可以确保分布式分类账42本身不必存储这种文件或数据,而是存储应当被使用的当前文件或数据的不可变记录(以及这种文件或数据的历史列表)。
区块链接口层30可以被用于按照智能合约44与分布式分类账42进行接口连接。下文参考图4描述区块链接口层30。
贮存设备40可以存储分布式分类账42、智能合约44、节点秘钥46和/或其他数据。分布式分类账42可以包括一系列数据区块,该数据区块引用至少另一区块(诸如在前的区块)。以这种方式,数据块可以被链接在一起。在Satoshi Nakamoto(bitcoin.org)的众所周知的白皮书“Bitcoin:Peer-to-Peer Electronic Cash System(比特币:对等电子现金系统)”中描述了分布式分类账的示例,其内容通过引用被整体合并于此。分布式分类账42可以存储指示与边缘节点10的配置有关的边缘节点10的状态或其他管理信息的区块。
智能合约44可以包括配置节点以便以与边缘节点的分散化管理有关的某些方式起作用的规则。例如,规则可以指定确定性状态转变、哪些节点可以注册以参与分散化管理、用于实施由管理节点12发布的变更请求的规则和/或边缘节点10或管理节点12可以针对分散化管理采取的其他措施。
节点秘钥46可以存储边缘节点10的与它们的识别(诸如互联网协议或其他地址和/或识别信息)相关联的公共加密密钥10。以这种方式,在一些实施方式中,变更请求可以将特定的边缘节点10作为目标,并使用目标边缘节点的公共秘钥进行加密。
全局策略48可以存储系统的安全性策略或其他策略。全局策略48可以包括例如网络配置设置、安全性配置设置、操作系统设置、应用程序设置、策略规则和/或由管理节点12管理的设备的其他策略信息。
现在将参考图3描述边缘节点10的进一步的细节的示例。边缘节点10可以是固定设备或移动设备。虽然在图中只详细描述了边缘节点10中的一个,但边缘节点10中的每个可以以已所示的方式进行配置。边缘节点10可以以对等方式彼此通信。边缘节点10可以每个都包括一个或多个处理器50(为了方便,在本文中也被互换地称为处理器50)、一个或多个贮存设备70和/或其他组件。
处理器50可以由一条或多条计算机程序指令来编程。例如,处理器50可以被编程为执行区块链代理52、配置管理器54、区块链接口层30和/或用于执行各种操作的他指令,在本文中更详细描述该指令中的每一条指令。如本文中所使用的,当各种指令实际上对处理器50进行编程(并且因此对边缘节点10进行编程)以执行操作时,为了方便,各种指令将被描述为执行该操作。
区块链代理52可以使用区块链接口层30与其他边缘节点10和/或管理节点12进行通信。参考图4所描述的区块链接口层30可以在管理节点12和边缘节点10处以相同的方式操作(除了能够写入分布式分类账42),以便与区块链网络进行通信。例如,区块链代理52可以从一个或多个其他边缘节点10和/或管理节点12获得分布式分类账42的更新副本。区块链代理52还可以从由管理节点12写入的分布式分类账42获得管理操作。以这种方式,管理节点12可以通过分布式分类账42传送要在边缘节点10处执行的管理操作。
配置管理器54可以从区块链代理52获得一个或多个管理操作。配置管理器54可以将一个或多个管理操作应用于边缘节点10。在一些情况下,配置管理器54可以应用管理操作而不确定是否要这样做。在其他情况下,配置管理器54可以咨询一个或多个本地策略以确保边缘节点10可以遵从该一个或多个管理操作。本地策略可以由智能合约44进行编码。可替换地或此外,一些本地策略可以被存储在本地策略78中,该本地策略78不一定与其他边缘节点10共享。也就是说,本地策略78可以在其被存储的边缘节点处被专门定义。
一旦配置管理器54对一个或多个管理操作采取行动(无论是通过应用它们还是不应用它们),区块链代理52就可以将其状态广播给区块链网络110的其他节点。例如,区块链代理52可以生成并传输区块链事务,该区块链事务指示边缘节点10的状态(诸如是否、如何和/或何时应用一个或多个管理操作)。区块链事务可以包括识别管理操作被执行(或未被执行)的信息。例如,识别管理操作的信息可以是识别从中获得管理操作的区块的区块标识符(诸如区块散列)。以这种方式,指示节点的状态的区块链事务可以记录被应用(或未被应用)的管理操作。
对于管理操作将边缘节点10作为目标并使用作为目标的边缘节点10的公共秘钥72加密的实施方式,区块链代理52可以使用边缘节点10的私有秘钥74对管理操作进行解密。在一些实施方式中,区块链代理52可以对来自管理节点12的包含管理操作的区块链事务进行数字签名。例如,管理节点12可以生成针对边缘节点10的事务,并使用管理节点12的公共秘钥对事务进行签名。
管理节点12然后可以将已签名的事务写入分布式分类账42,以创建管理操作和作为目标的边缘节点的状态变更的不可变记录。以这种方式,可以安全地证明事务已通过边缘节点10执行。应当指出的是,不需要专门将边缘节点10作为目标以便对事务进行签名,从而在事务中并且因此在区块中创建边缘节点10的状态的记录。
在收到事务后,边缘节点10应用管理操作,并通过使用边缘节点的私有秘钥对事务进行签名来指示它已经成功完成。管理节点12可以将该事务写入分布式分类账42中,从而创建证明边缘节点已接收并应用管理操作的安全的不可变记录。在一些实施方式中,边缘节点10可以与一系列事务相关联,使得每个事务都可以引用在前的事务散列。事务可以由管理节点12写入分布式分类账42,从而创建给定的边缘节点10的事务的不可变和历史性记录。
在一种实施方式中,配置管理器54可以定期确保遵从系统的当前状态。例如,智能合约44可以对指定什么事件触发这种检查的规则进行编码。该事件可以包括重新启动、新的初始化、经过一段时间、写入分布式分类账42的区块的数量、诸如恶意软件的检测等安全性事件、来自用户的指定应当进行检查的输入和/或可以触发遵从性评估的其他事件。为了评估遵从性,配置管理器54可以确定是否存在任何当前的管理操作(由对这种操作进行编码的最新的区块定义),包括全局的管理操作和专门以边缘节点10作为目标的管理操作。如果有,则配置管理器54可以确定它们是否应当已被执行但是未被实施。如果没有,则配置管理器54可以实施管理操作。以这种方式,边缘节点10可以自我强制执行当前的管理操作(由当前系统状态定义)。
贮存设备70可以存储边缘节点的分布式分类账42的副本、边缘节点的智能合约44的副本、边缘节点的公共秘钥72、边缘节点的私有秘钥74和/或其他数据。
现在将参考图4,其示出区块链接口层30的示例。除了边缘节点10不可以具有写入分布式分类账42的权限之外,边缘节点10中的每个和管理节点12可以实现区块链接口层30。区块链接口层30可以包括用于与区块链网络110通信的消息传递接口。消息传递接口可以被配置为安全超文本传输协议("HTTPS")微服务器404。也可以使用其他类型的消息传递接口。区块链接口层30可以使用区块链API 406来基于区块链规范对区块链函数进行调用。区块链函数的示例包括但不限于读取和写入区块链事务408,以及读取和写入区块链区块到分布式分类账42。区块链规范的一个示例是Ethereum规范。也可以使用其他区块链规范。
共识引擎410可以包括进行共识判决的功能,诸如是否注册节点以参与边缘节点的分散化管理。
现在将参考图5,其示出计算机网络102外部的对设备资产的分散化管理的过程500的示例。
在操作502中,节点中的每个(包括管理节点12和边缘节点10)可以注册到区块链网络110中。在一种实施方式中,智能合约44可以对用于注册节点以参与区块链网络110的规则进行编码。该规则可以指定所需的凭据和/或其他注册先决条件。所需的凭据可以对哪些节点被允许参与强加权限。在这些示例中,区块链网络110可以被配置为私有区块链,其中只有授权的节点才被允许参与迭代。
授权信息和预期凭据可以被编码在智能合约44或可用于区块链网络110上的节点的其他被存储信息内。一旦已经注册了节点,区块链网络110就可以记录节点的身份及其状态,使得所有节点的标识是已知的。这种记载可以经由分布式分类账42中的条目进行。因此,分布式分类账42可以记录节点的拓扑结构和节点的状态。
在操作504中,管理节点12可以发布变更请求。可以通过将要在边缘节点10处执行的一个或多个管理操作写成由边缘节点起作用的变更请求经由分布式分类账42来进行变更请求。例如,管理节点12可以生成包含要在边缘节点10处执行的一个或多个管理操作的事务,并将该事务作为区块写入分布式分类账42中,在这种情况下,边缘节点10可以从分布式分类账42获得管理操作。在一些实施方式中,管理节点12可以生成并广播包含一个或多个管理操作的区块链事务,在这种情况下,边缘节点10可以从广播的事务获得管理操作。
在操作506中,边缘节点10可以获得并实施一个或多个管理操作。例如,边缘节点10可以从其分布式分类账42的副本获得与管理操作有关的最新的区块,读取在该最新的区块中引用的一个或多个事务,并从一个或多个事务获得管理操作。在其他示例中,边缘节点10可以从源自于管理节点12的事务获得管理操作。在这些示例中,边缘节点10可以直接从管理节点12或从对等的边缘节点10获得事务(该对等的边缘节点10本身从管理节点12或其他对等的边缘节点10接收事务)。
在操作508中,每个节点可以记录其状态。例如,边缘节点10可以向其他节点提供是否执行管理操作并且如果是则是否成功执行管理操作的指示。边缘节点10可以使用区块链API 406将其状态写入与区块链网络110中的其他节点共享的事务。管理节点12可以使用区块链API 406获得该事务并将它们挖掘到分布式分类账42中。这样做创建区块链网络110的全局状态的不可否定的、防篡改的证明。
上述架构和过程允许系统的参与者从它们的分布式分类账42的本地副本得知系统的完整状态。这允许节点基于本地数据进行全局有效的判决,并允许节点伸缩以添加新节点或考虑需要同步到网络的当前状态的重新启动的节点。
图6示出根据本发明的实施方式的区块链区块600(也被称为“区块600”)的示例。区块600的特定格式和配置可以取决于用于实施区块链网络110的区块链平台。管理节点可以将事务写入区块600,该区块600被添加到分布式分类账42。事务可以由节点(包括管理节点12和边缘节点10)提交,以便将状态信息广播到区块链网络110。管理节点12还可以提交事务以提供要在边缘节点10处执行的管理操作。
区块600可以包括含有在前的区块散列(block hash)、证明信息、事务标识、区块类型信息和/或其他块信息的有效载荷。在前的区块散列可以包括在前的区块的散列值。因此,区块600可以被链接到分布式分类账42中的另一(在前的)区块。取决于实施哪一类型的区块链,证明信息可以包括利害关系(stake)证明或工作证明。对于利害关系证明实施方式,证明信息可以包括生成区块600的节点是管理节点的证据。这种信息可以包括节点凭据信息(诸如标识符)和/或指示管理节点的利害关系的证明的其他信息。在工作证明实施方式中,证明信息可以指示来自管理节点12的散列值或其他挑战响应,该散列值或其他挑战响应指示管理节点实际上执行了需要写入区块600的工作。事务数据以及区块600可以被用于跨越边缘节点10协调分散化机器学习。事务数据可以包括与区块600相关联的事务的标识。这是因为每个边缘节点10可以具有分布式分类账42的副本,并且能够监视系统的状态。
图7示出根据本发明的实施方式的管理区块链事务700(也被称为“事务700”)的示例。事务700可以包括节点标识信息、管理操作信息、节点状态信息、节点状态信息、图像位置信息和/或其他事务信息。
节点标识信息可以包括提供事务700的节点的标识。管理操作信息可以识别要被执行的一个或多个管理操作。例如,管理节点12可以已经写入要被执行的管理操作,以便不仅要向边缘节点10发布变更请求,而且还记录系统的当前状态。节点状态信息可以包括指示生成的事务的节点的状态的信息。图像位置信息可以包括在何处或以其他方式获得图像或其他数据以完成管理操作的位置。例如,如果管理操作包括用于更新成软件的新版本的变更请求,则可以将这种软件的位置编码到图像位置信息中。在一些情况下,在更新低于阈值大小的情况下,图像位置信息可以包括更新本身。其他事务信息(诸如何时创建事务的时间戳)也可以被存储。
虽然在图1中被示为单个组件,但边缘节点10或管理节点12可以包括多个单独的组件(诸如计算机设备),该多个单独的组件每个都被编程有本文中所描述的功能中的至少一些功能。一个或多个处理器20或50可以每个都包括由计算机程序指令编程的一个或多个物理处理器。提供本文中描述的各种指令以用于说明性目的。可以使用指令的其他配置和数量,只要处理器20或50被编程为执行本文中描述的功能。
此外,应当领会的是,尽管各种指令在图1中被示为共同位于单个处理单元内,但在处理器20或50包含多个处理单元的实施方式中,一条或多条指令可以距其他指令远程地执行。
由本文中描述的不同指令提供的功能性的描述是为了说明性目的,并且不意在作为限制性的,因为任何指令可以提供比所描述的功能更多或更少的功能。例如,可以消除指令中的一条或多条指令,并且其功能中的一些或全部功能可以由指令中的其他指令提供。作为另一示例,处理器20或50可以由一条或多条附加指令进行编程,该一条或多条附加指令可以执行在本文中被归属于指令中的一条指令的功能中的一些或全部。
本文中描述的各种指令可以被存储在贮存设备40或70中,该贮存设备40或70可以包括随机存取存储器(RAM)、只读存储器(ROM)和/或其他存储器。贮存设备可以存储要由处理器20或50执行的计算机程序指令(诸如上述指令)以及可以由处理器20或50操控的数据。贮存设备可以包含一个或多个非暂时性机器可读存储介质,诸如软盘、硬盘、光盘、磁带或用于存储计算机可执行指令和/或数据的其他物理存储介质。
分布式分类账42、事务队列、智能合约44、要被执行的管理操作和/或本文中描述的其他信息可以被存储在诸如贮存设备40或70等各种贮存设备中。还可以使用其他贮存装置,这取决于特定的存储和检索要求。例如,可以使用一个或多个数据库存储在本文中描述的各种信息。数据库可以是、包括或接口连接到例如由甲骨文公司(Oracle Corporation)在商业上销售的OracleTM关系数据库。也可以使用、包含或访问诸如InformixTM、DB2(数据库2)等其他数据库或包括基于文件的、或查询格式、平台或资源的其他数据贮存器,该资源诸如OLAP(联机分析处理)、SQL(结构化查询语言)、SAN(存储区域网络)、MicrosoftAccessTM或其他。数据库可以包括驻留在一个或多个物理设备以及一个或多个物理位置中的一个或多个这种数据库。数据库可以存储多种类型的数据和/或文件以及相关联的数据或文件描述、管理信息或任何其他数据。
在图1中示出的边缘节点10和管理节点12经由网络被耦接到其他节点,该网络可以包括例如下列网络中的任意一种或多种,例如,互联网、内联网、PAN(个人区域网)、LAN(局域网)、WAN(广域网)、SAN(存储区域网)、MAN(大都市区域网)、无线网络、蜂窝通信网络、公共交换电话网络和/或其他网络。在图1以及在其他附图中,可以使用与所描述的实体数量不同的实体数量。此外,根据各种实施方式,本文中描述的组件可以以硬件和/或配置硬件的软件来实施。
在图5(以及在其他附图)中描述的各种处理操作和/或者数据流在本文中被更加详细地描述。所描述的操作可以使用以上详细描述的系统组件中的一些或全部组件来完成,在一些实施方式中,可以以不同的顺序执行各种操作,并且可以省略各种操作。额外的操作可以连同所描述的流程图中示出的操作中的一些或全部操作一起执行。可以同时执行一个或多个操作。因此,所示出(并且在下文被详细描述)的操作本质上是示例性,并且因此不应当被视为限制性的。
通过考虑说明书和本文中公开的发明的实践,本发明的其他实施方式、用途和优点对本领域技术人员将是明显的。说明书应当仅被视为示例性的,并且本发明的范围因此仅意在由所附的权利要求限制。
虽然上文已经描述了所公开的技术的各种实施例,但应当理解的是,它们只是作为示例被呈现,而不具有限制性。同样,各种附图可以描述所公开的技术的示例架构或其他配置,该附图被完成以帮助了解可以被包括在所公开的技术中的特征和功能。所公开的技术不受限于所示的示例架构或配置,而是可以使用各种替换架构和配置实施期望的特征。事实上,可以如何实施替换功能、逻辑和物理划分和配置以实施本文中所公开的技术的期望特征对本领域技术人员是明显的。另外,与本文中所描述的组成模块名称不同的许多不同组成模块名称可以被应用于各种划分。此外,关于流程图、操作性描述和方法权利要求,本文中所呈现的步骤的顺序不应当强制实施各种实施例以便以相同的顺序执行所记载的功能,除非上下文另有规定。
虽然在各种示例性实施例和实施方式方面在上文描述了所公开的技术,但应当理解的是,在单独实施例中的一个或多个描述的各种特征、方面和功能不将其应用性限于它们被描述的特定实施例,而是相反地可以单独地或以不同的组合被应用于所公开的技术的其他实施例中的一个或多个,无论是否描述了这种实施例以及这种特征是否作为所描述的实施例的一部分被呈现。因此,本文中所公开的技术的广度和范围不应当受到任意上述示例性实施例的限制。
除非另有明确规定,否则本文档中使用的术语和词组应当被解读为开放式的而不是限制性的。作为上述内容的示例:术语“包括”应当被解读为意味着“包括,不限于”等;术语“示例”被用于提供所讨论项目的示例性实例,而不是详尽的或限制其列表;术语“一”或“一个”应当被解读为意味着“至少一个”、“一个或多个”等;而形容词诸如“常规的”、“典型的”、“正常的”、“标准的”、“已知的”和类似含义的术语不应当被解释为将所描述的项目限制在给定时间段或给定时间的可用的项目,而应改为包含传统的、传统的、正常的或标准的技术,它们可以现在或将来的任何时候都可用或已知。同样,在这份文件提到对本领域普通技术人员来说将是显而易见的或已知的技术的情况下,这种技术包括那些在或在未来任何时候对技术人员显然或已知的技术。
在一些情况下,诸如“一个或多个”、“至少”、“但不限于”或其他类似词组等扩展词和词组的存在在这样的扩展词组可能不存在的情况下不应被解读为意味着较窄的情况是意图或需要的。使用"模块"一词并不意味着将描述或声称为模块的一部分的组件或功能全部配置在一个通用包中。实际上,模块的任何或所有组件(无论是控制逻辑还是其他组件)可以组合在单个包中或单独维护,并且可以进一步分布在多个分组或包中或跨多个位置。
另外,这里提出的各种各样的实施例在示例性框图、流程图和其他例证被描述。在阅读本文件之后,对于本领域普通技术人员来说将变得显而易见的是,所示出的实施例及其各种替代方案可以被实施而不限制所示示例。例如,块图及其伴随的描述不应解释为强制特定的体系结构或配置。

Claims (15)

1.一种系统,所述系统包括:
在私有网络外部的一个或多个边缘节点,每个边缘节点被允许读取但不被允许写入区块链网络的分布式分类账;
在所述私有网络内并且通信地耦接到所述一个或多个边缘节点的管理节点,所述管理节点被允许读取和写入所述分布式分类账,所述管理节点被编程为:
获得要被传输到所述一个或多个边缘节点之中的至少第一边缘节点的变更请求,所述变更请求指定一个或多个管理操作;
生成包括含有所述变更请求的有效载荷的第一分类账区块;
将所述第一分类账区块添加到所述分布式分类账,所述分布式分类账的副本被存储在所述一个或多个边缘节点中的每个边缘节点处;
从所述一个或多个边缘节点中的每个边缘节点获得区块链事务,所述区块链事务指示在所述一个或多个边缘节点中的每个边缘节点已经响应于所述变更请求之后所述一个或多个边缘节点中的每个边缘节点的相应状态;和
生成第二分类账区块,所述第二分类账区块包括含有从所述区块链事务获得的所述一个或多个边缘节点中的每个边缘节点的相应状态的第二有效载荷;以及
将所述第二分类账区块添加到所述分布式分类账。
2.根据权利要求1所述的系统,进一步包括:
所述第一边缘节点,所述第一边缘节点被编程为:
从存储在所述第一边缘节点处的所述区块链分类账的第一副本获得所述第一分类账区块;
从所述第一分类账区块读取所述变更请求;
获得用于所述第一边缘节点的第一策略;
确定所述第一策略允许实施所述变更请求;
实施所述变更请求;
生成第一区块链事务,所述第一区块链事务指示所述变更请求已经在所述第一边缘节点处被实施;以及
将所述第一区块链事务广播到所述区块链网络。
3.根据权利要求2所述的系统,其中为了从所述一个或多个边缘节点中的每个边缘节点获得区块链事务,所述管理节点被编程为:
通过保护所述私有网络的防火墙获得所述区块链事务。
4.根据权利要求2所述的系统,所述系统进一步包括:
所述一个或多个边缘节点之中的至少第二边缘节点,所述第二边缘节点被编程为:
确定在所述第二边缘节点处的事件已经发生;
触发与所述区块链网络的当前状态的同步;
从所述一个或多个边缘节点中的至少一个边缘节点或从所述管理节点获得所述分布式分类账的当前副本;
基于所述分布式分类账的所述当前副本获得所述区块链网络的所述当前状态;以及
基于所述区块链网络的所述当前状态配置所述第二边缘节点。
5.根据权利要求2所述的系统,其中所述管理节点和所述第一边缘节点各自被编程为:
用所述区块链网络注册以参与所述一个或多个边缘节点的分散化管理。
6.根据权利要求1所述的系统,其中所述管理节点被进一步编程为:
基于所述分布式分类账获得所述区块链网络的当前状态;
获得指定期望的状态的全局策略;以及
确定所述当前状态不遵从所述期望的状态。
7.根据权利要求6所述的系统,其中所述管理节点被进一步编程为:
确定来自所述一个或多个边缘节点之中的至少第一边缘节点未遵从所述期望的状态。
8.根据权利要求7所述的系统,其中所述管理节点被进一步编程为:
生成将所述第一边缘节点作为目标的第二变更请求,以使所述第一边缘节点遵从所述全局策略。
9.一种方法,所述方法包括:
由包含一个或多个边缘节点的区块链网络的管理节点获得将由所述一个或多个边缘节点执行的一个或多个管理操作;
由所述管理节点生成第一分类账区块,所述第一分类账区块包括指定所述一个或多个管理操作的有效载荷;
由所述管理节点将所述第一分类账区块添加到所述分布式分类账,所述分布式分类账的副本被存储在所述一个或多个边缘节点中的每个边缘节点处;
由所述管理节点从所述一个或多个边缘节点中的每个边缘节点获得区块链事务,所述区块链事务指示在所述一个或多个边缘节点中的每个边缘节点已经实施所述一个或多个管理操作之后的所述一个或多个边缘节点中的每个边缘节点的相应状态;和
由所述管理节点生成第二分类账区块,所述第二分类账区块包含第二有效载荷,所述第二有效载荷包括从所述区块链事务获得的所述一个或多个边缘节点中的每个边缘节点的所述相应状态;以及
由所述管理节点将所述第二分类账区块添加到所述分布式分类账。
10.根据权利要求9所述的方法,进一步包括:
由来自所述一个或多个边缘节点之中的至少第一边缘节点从存储在所述第一边缘节点处的所述区块链分类账的第一副本获得所述第一分类账区块;
由所述第一边缘节点从所述第一分类账区块读取所述一个或多个管理操作;
由所述第一边缘节点获得用于所述第一边缘节点的第一策略;
由所述第一边缘节点确定所述第一策略允许实施所述一个或多个管理操作;
由所述第一边缘节点实施所述一个或多个管理操作;
由所述第一边缘节点生成第二区块链事务,所述第二区块链事务指示所述一个或多个管理操作已经在所述第一边缘节点处实施;以及
由所述第一边缘节点将所述第二区块链事务广播到所述区块链网络。
11.根据权利要求10所述的方法,其中从所述一个或多个边缘节点中的每个边缘节点获得区块链事务包括:
由所述管理节点通过保护所述私有网络的防火墙获得所述区块链事务。
12.根据权利要求10所述的方法,进一步包括:
由来自所述一个或多个边缘节点之中的至少第二边缘节点确定在所述第二边缘节点处的事件已经发生;
由所述第二边缘节点触发与所述区块链网络的当前状态的同步;
由所述第二边缘节点从所述一个或多个边缘节点中的至少一个边缘节点或从所述管理节点获得所述分布式分类账的当前副本;
由所述第二边缘节点基于所述分布式分类账的所述当前副本获得所述区块链网络的所述当前状态;以及
由所述第二边缘节点基于所述区块链网络的所述当前状态配置所述第二边缘节点。
13.根据权利要求10所述的方法,进一步包括:
由所述管理节点用所述区块链网络注册以参与所述一个或多个边缘节点的分散化管理;
由所述第一边缘节点用所述区块链网络注册以参与所述一个或多个边缘节点的分散化管理。
14.一种包含指令的非暂时性机器可读存储介质,所述指令由区块链网络的至少一个管理节点的处理器可执行,所述区块链网络包含所述管理节点和一个或多个边缘节点,所述指令对所述处理器进行编程以:
获得要被传输到所述一个或多个边缘节点之中的至少第一边缘节点的变更请求,所述变更请求指定一个或多个管理操作;
将所述变更请求传输到所述区块链网络;
从所述一个或多个边缘节点中的每个边缘节点获得相应区块链事务,所述区块链事务指示在所述一个或多个边缘节点中的每个边缘节点已经响应所述变更请求之后的所述一个或多个边缘节点中的每个边缘节点的相应状态;和
生成分类账区块,所述分类账区块包含指定从所述相应区块链事务中的每个获得的所述一个或多个边缘节点中的每个边缘节点的所述相应状态的有效载荷;以及
将所述分类账区块添加到所述分布式分类账。
15.根据权利要求14所述的非暂时性机器可读存储介质,所述指令由至少第一边缘节点的第二处理器可执行,所述指令对所述第二处理器进行编程以:
获得所述变更请求;
获得用于所述第一边缘节点的第一策略;
确定所述第一策略允许实施所述变更请求;
实施所述变更请求;
生成第一区块链事务,所述第一区块链事务指示所述变更请求已经在所述第一边缘节点处实施;以及
将所述第一区块链事务广播到所述区块链网络。
CN201810670466.0A 2018-04-30 2018-06-26 计算机网络外部的设备资产的分散化管理的系统和方法 Active CN110417843B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201841016311 2018-04-30
IN201841016311 2018-04-30

Publications (2)

Publication Number Publication Date
CN110417843A true CN110417843A (zh) 2019-11-05
CN110417843B CN110417843B (zh) 2022-05-27

Family

ID=62791497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810670466.0A Active CN110417843B (zh) 2018-04-30 2018-06-26 计算机网络外部的设备资产的分散化管理的系统和方法

Country Status (3)

Country Link
US (2) US11330019B2 (zh)
EP (1) EP3564883B1 (zh)
CN (1) CN110417843B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046055A (zh) * 2019-12-11 2020-04-21 杭州趣链科技有限公司 一种区块链全局配置的变更方法、设备和存储介质
CN113079099A (zh) * 2021-06-04 2021-07-06 军事科学院系统工程研究院网络信息研究所 一种采用共识协议栈同步网络状态的方法及系统
CN114902632A (zh) * 2019-11-06 2022-08-12 维萨国际服务协会 基于区块链的容错

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10949548B2 (en) * 2018-10-18 2021-03-16 Verizon Patent And Licensing Inc. Systems and methods for providing multi-node resiliency for blockchain peers
US11089083B1 (en) * 2019-11-04 2021-08-10 Edjx, Inc. Systems and methods for locating microserver nodes in proximity to edge devices using georouting
US11916995B1 (en) 2019-11-04 2024-02-27 Edjx, Inc. Systems and methods for locating microserver nodes in proximity to edge devices using georouting
US20210191826A1 (en) * 2019-12-20 2021-06-24 Johnson Controls Technology Company Building system with ledger based software gateways
CN113449029B (zh) * 2020-03-10 2024-02-06 本无链科技(深圳)有限公司 一种去中心环境下的朋友圈同步方法及系统
US20210014132A1 (en) * 2020-09-22 2021-01-14 Ned M. Smith Orchestrator execution planning using a distributed ledger
CN113411344A (zh) * 2021-06-28 2021-09-17 湖南大学 面向分布式账本安全的高性能可拓展系统及其集群架构
US20230134759A1 (en) * 2021-11-01 2023-05-04 Ic Manage Inc Heliotropic work from home time zone expedition server coordinates Evolving FileTile (EFT) updates among local computation centers (LCC) by selectively relaying indicia As Soon After Commitment (ASAC) into version control to cause inter-center EFT demands to be queued earlier than local application start
CN114268632A (zh) * 2021-11-08 2022-04-01 北京中合谷投资有限公司 一种服务广电网络的混合cdn业务构架和方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160087854A1 (en) * 2014-09-24 2016-03-24 Oracle International Corporation Managing change events for devices in an enterprise system
US20160261690A1 (en) * 2015-03-02 2016-09-08 Dell Products L.P. Computing device configuration and management using a secure decentralized transaction ledger
AU2017100968A4 (en) * 2016-07-18 2017-09-07 Brontech Pty Ltd System for issuance, verification and use of digital identities on a public or private ledger.
CN107332900A (zh) * 2017-06-27 2017-11-07 山东浪潮商用系统有限公司 一种支撑物联网融合业务的私有区块链管理平台
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法
CN107579848A (zh) * 2017-08-30 2018-01-12 上海保险交易所股份有限公司 实用拜占庭容错共识机制中动态更改共识节点的方法

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8565435B2 (en) 2010-08-16 2013-10-22 International Business Machines Corporation Efficient implementation of fully homomorphic encryption
US10490304B2 (en) 2012-01-26 2019-11-26 Netspective Communications Llc Device-driven non-intermediated blockchain system over a social integrity network
US9633315B2 (en) 2012-04-27 2017-04-25 Excalibur Ip, Llc Method and system for distributed machine learning
US20170140145A1 (en) 2012-05-14 2017-05-18 Netspective Communications Llc Computer-controlled physically distributed collaborative asynchronous digital transactions
US9569517B1 (en) 2013-11-27 2017-02-14 Google Inc. Fault tolerant distributed key-value storage
US10356111B2 (en) 2014-01-06 2019-07-16 Cisco Technology, Inc. Scheduling a network attack to train a machine learning model
US10340038B2 (en) 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US9990587B2 (en) 2015-01-22 2018-06-05 Preferred Networks, Inc. Machine learning heterogeneous edge device, method, and system
US9875510B1 (en) 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records
US10635471B2 (en) 2015-05-15 2020-04-28 Joshua Paul Davis System and method for an autonomous entity
US9779557B2 (en) 2015-08-18 2017-10-03 Carfit Corp. Automotive activity monitor
US9940386B2 (en) 2015-08-28 2018-04-10 Accenture Global Services Limited Distributed model-building
EP3362965A4 (en) 2015-10-13 2019-08-07 Transactive Grid Inc. USING A DISTRIBUTED CONSENSUS CONTROL BASED ON A BLOCK CHAIN
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US10454668B2 (en) 2015-11-09 2019-10-22 Certsign Sa Fully homomorphic encryption from monoid algebras
CN105488675B (zh) 2015-11-25 2019-12-24 布比(北京)网络技术有限公司 一种区块链的分布式共享总账构建方法
US20170169358A1 (en) 2015-12-09 2017-06-15 Samsung Electronics Co., Ltd. In-storage computing apparatus and method for decentralized machine learning
US11087234B2 (en) 2016-01-29 2021-08-10 Verizon Media Inc. Method and system for distributed deep machine learning
US10728103B2 (en) 2016-03-21 2020-07-28 Dell Products L.P. Edge device resourcing using recursive ledger chaining
US10346406B2 (en) 2016-03-28 2019-07-09 International Business Machines Corporation Decentralized autonomous edge compute coordinated by smart contract on a blockchain
CA3019642C (en) * 2016-04-01 2023-03-07 Jpmorgan Chase Bank, N.A. Systems and methods for providing data privacy in a private distributed ledger
US10992649B2 (en) 2016-04-01 2021-04-27 Consensys Software Inc. Systems and methods for privacy in distributed ledger transactions
US20170302663A1 (en) 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
US20200348662A1 (en) 2016-05-09 2020-11-05 Strong Force Iot Portfolio 2016, Llc Platform for facilitating development of intelligence in an industrial internet of things system
CN106228446B (zh) 2016-05-12 2019-09-13 北京众享比特科技有限公司 基于私有区块链的资产交易平台系统及方法
DE112016006867B4 (de) 2016-05-18 2022-09-08 Innogy Innovation Gmbh Peer-to-Peer-Netzwerk und Knoten eines Peer-to-Peer-Netzwerks
EP3466137B1 (en) 2016-05-25 2022-04-27 Nokia Technologies Oy Method, device and system for utilizing block chain to define trusted circle
KR20190032433A (ko) 2016-07-18 2019-03-27 난토믹스, 엘엘씨 분산 머신 학습 시스템들, 장치, 및 방법들
US10785167B2 (en) * 2016-07-26 2020-09-22 Nec Corporation Method for controlling access to a shared resource
CN107665154B (zh) 2016-07-27 2020-12-04 浙江清华长三角研究院 基于rdma与消息传递的可靠数据分析方法
US10417217B2 (en) 2016-08-05 2019-09-17 Chicago Mercantile Exchange Inc. Systems and methods for blockchain rule synchronization
CN106445711B (zh) 2016-08-28 2019-04-30 杭州云象网络技术有限公司 一种应用于区块链的拜占庭容错共识方法
US11128603B2 (en) 2016-09-30 2021-09-21 Nec Corporation Method and system for providing a transaction forwarding service in blockchain implementations
US20180157688A1 (en) * 2016-12-03 2018-06-07 Dell Products, Lp Ledger-chained distributed information handling systems and methods
CN106911513B (zh) 2016-12-14 2019-12-13 中国电子科技集团公司第三十研究所 一种基于去中心化网络的可信设备管理方法
EP3529754A1 (en) 2017-01-10 2019-08-28 Huawei Technologies Co., Ltd. Systems and methods for fault tolerance recover during training of a model of a classifier using a distributed system
WO2018175666A1 (en) * 2017-03-21 2018-09-27 Dappsters, LLC Blockchain systems and methods
US10169770B2 (en) 2017-04-10 2019-01-01 Wildfire Systems, Inc. Digital communications monetization system
US10360500B2 (en) 2017-04-20 2019-07-23 Sas Institute Inc. Two-phase distributed neural network training system
CN107395353B (zh) 2017-04-24 2020-01-31 阿里巴巴集团控股有限公司 一种区块链共识方法及装置
CN107103087A (zh) 2017-05-02 2017-08-29 成都中远信电子科技有限公司 区块链大数据商情分析系统
US11138103B1 (en) 2017-06-11 2021-10-05 Pure Storage, Inc. Resiliency groups
US20190138929A1 (en) 2017-07-07 2019-05-09 Darwinai Corporation System and method for automatic building of learning machines using learning machines
US10671435B1 (en) 2017-10-19 2020-06-02 Pure Storage, Inc. Data transformation caching in an artificial intelligence infrastructure
US11042934B2 (en) 2017-11-13 2021-06-22 Bank Of America Corporation Crypto-machine learning enabled blockchain based profile pricer
US10057243B1 (en) * 2017-11-30 2018-08-21 Mocana Corporation System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service
US10812463B2 (en) * 2017-12-08 2020-10-20 International Business Machines Corporation Secure access to an enterprise computing environment
KR20190070163A (ko) 2017-12-12 2019-06-20 엔에이치엔 주식회사 네트워크를 통해 서로 통신하는 노드들 각각의 자원 운영 방법, 그리고 그러한 노드들 중 어느 하나로 동작하는 컴퓨터 장치
US10547679B1 (en) 2018-01-02 2020-01-28 Architecture Technology Corporation Cloud data synchronization based upon network sensing
CN108268638B (zh) 2018-01-18 2020-07-17 浙江工业大学 一种基于Spark框架的生成对抗网络分布式实现方法
US11157833B2 (en) 2018-03-14 2021-10-26 International Business Machines Corporation Learning service blockchain
US11475372B2 (en) 2018-03-26 2022-10-18 H2O.Ai Inc. Evolved machine learning models
US20190332921A1 (en) 2018-04-13 2019-10-31 Vosai, Inc. Decentralized storage structures and methods for artificial intelligence systems
US11281658B2 (en) * 2018-04-16 2022-03-22 Bc Development Labs Gmbh Trustless stateless incentivized remote node network using minimal verification clients
US11625711B2 (en) 2018-04-24 2023-04-11 Duvon Corporation Autonomous exchange via entrusted ledger key management
US11416767B2 (en) 2018-04-27 2022-08-16 Docusign International (Emea) Limited Generative adversarial network model training using distributed ledger
EP3564873B1 (en) 2018-04-30 2022-11-30 Hewlett Packard Enterprise Development LP System and method of decentralized machine learning using blockchain
CN110795228B (zh) 2018-08-03 2023-08-25 伊姆西Ip控股有限责任公司 用于训练深度学习模型的方法和制品、以及计算系统
US20200057920A1 (en) 2018-08-20 2020-02-20 CrowdCare Corporation System and Method of Quotation Engine for AI Asset Training
US20200218940A1 (en) 2019-01-08 2020-07-09 International Business Machines Corporation Creating and managing machine learning models in a shared network environment
US11469878B2 (en) 2019-01-28 2022-10-11 The Toronto-Dominion Bank Homomorphic computations on encrypted data within a distributed computing environment
CN109889326B (zh) 2019-02-19 2022-03-22 北京工业大学 一种基于区块链的物联网架构以及已验证数据证明共识方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160087854A1 (en) * 2014-09-24 2016-03-24 Oracle International Corporation Managing change events for devices in an enterprise system
US20160261690A1 (en) * 2015-03-02 2016-09-08 Dell Products L.P. Computing device configuration and management using a secure decentralized transaction ledger
AU2017100968A4 (en) * 2016-07-18 2017-09-07 Brontech Pty Ltd System for issuance, verification and use of digital identities on a public or private ledger.
CN107332900A (zh) * 2017-06-27 2017-11-07 山东浪潮商用系统有限公司 一种支撑物联网融合业务的私有区块链管理平台
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法
CN107579848A (zh) * 2017-08-30 2018-01-12 上海保险交易所股份有限公司 实用拜占庭容错共识机制中动态更改共识节点的方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114902632A (zh) * 2019-11-06 2022-08-12 维萨国际服务协会 基于区块链的容错
US11914488B2 (en) 2019-11-06 2024-02-27 Visa International Service Association Blockchain enabled fault tolerance
CN111046055A (zh) * 2019-12-11 2020-04-21 杭州趣链科技有限公司 一种区块链全局配置的变更方法、设备和存储介质
CN113079099A (zh) * 2021-06-04 2021-07-06 军事科学院系统工程研究院网络信息研究所 一种采用共识协议栈同步网络状态的方法及系统
CN113079099B (zh) * 2021-06-04 2021-09-10 军事科学院系统工程研究院网络信息研究所 一种采用共识协议栈同步网络状态的方法及系统

Also Published As

Publication number Publication date
US11330019B2 (en) 2022-05-10
CN110417843B (zh) 2022-05-27
EP3564883B1 (en) 2023-09-06
US20220201047A1 (en) 2022-06-23
US20190334954A1 (en) 2019-10-31
EP3564883A1 (en) 2019-11-06

Similar Documents

Publication Publication Date Title
CN110417843A (zh) 计算机网络外部的设备资产的分散化管理的系统和方法
CN110417844B (zh) 使用区块链分散管理多所有者节点的系统和方法
CN110620810B (zh) 在区块链上的连续资产转移的非链接所有权
US11200260B2 (en) Database asset fulfillment chaincode deployment
CN111951003A (zh) 用于管理对用户数据的同意的认知系统
US11283594B2 (en) Context data update in a blockchain network
US11580240B2 (en) Protecting sensitive data
CN112075062A (zh) 区块链网络中的自动提交交易管理
US11184395B1 (en) Cross-network identity provisioning
CN112241919A (zh) 具有数据流控制的多域区块链网络
US20210149775A1 (en) Snapshot for world state recovery
US11488099B2 (en) Supply-chain simulation
US11849046B2 (en) Freshness visibility in supply-chain
US11455598B2 (en) Automated conflict resolution
US11050822B2 (en) Secure data dissemination
US20210227022A1 (en) Media obfuscation
US20210314155A1 (en) Trusted ledger stamping
US11887146B2 (en) Product exploration-based promotion
US20210279284A1 (en) Behavior driven graph expansion
Achkoski et al. Intelligence information system (IIS) with SOA-based information systems
US11556517B2 (en) Blockchain maintenance
US11379594B2 (en) Media obfuscation
US11249949B2 (en) Batch processing
US11563558B2 (en) Behavior driven graph expansion
Demichev et al. Provenance metadata management in distributed storages using the Hyperledger blockchain platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant