CN103416021A - 用于实现数字签名审核的系统 - Google Patents
用于实现数字签名审核的系统 Download PDFInfo
- Publication number
- CN103416021A CN103416021A CN2012800120464A CN201280012046A CN103416021A CN 103416021 A CN103416021 A CN 103416021A CN 2012800120464 A CN2012800120464 A CN 2012800120464A CN 201280012046 A CN201280012046 A CN 201280012046A CN 103416021 A CN103416021 A CN 103416021A
- Authority
- CN
- China
- Prior art keywords
- signature
- data
- application
- server
- system mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明具体涉及用于实现数字签名审核(S41)的方法和系统。该方法在包括与应用(A,B,C)通信的服务器(10)的计算机化的系统(1)中被实施并且在服务器处包括以下步骤:接收(S13)应用中的一个或者多个应用发布的一个或者多个签名请求(ai,bi,ci);向一个或者多个签名实体(Sig1-4)转发(S14)与接收的签名请求对应的第一数据,以用于第一数据的后续签名;存储(S16)使用以下各项的函数来计算(S15)的更新的系统状态(sn+1):参考系统状态(sn);以及与接收的签名请求对应的第二数据(ai,bi,ci,Ai,Bi,Ci),其中参考系统状态和更新的系统状态证实签名请求;以及使用更新的系统状态(sn+1)作为新参考系统状态来重复上述步骤(S12-S16)。
Description
技术领域
本发明广义地涉及用于实现数字签名审核的计算机化的方法和系统,并且具体地涉及包括如下服务器的计算机化的系统,该服务器与请求用于应用相关事件的时间戳的多个并发应用通信。
背景技术
已知安全密码处理器是执行密码操作、主要在具有各种物理安全措施的封装中嵌入并且提供某一程度的防篡改的专用芯片或者微处理器。例如智能卡是众所周知的安全密码处理器形式,但是在敏感系统、比如自动取款机中广泛部署更复杂的密码处理器,例如参见:Wikipedia contributors.″Secure cryptoprocessor.″Wikipedia,The FreeEncyclopedia.Wikipedia,The Free Encyclopedia,29Nov.2010.Web.23Feb.2011。
也已知硬件安全模块(HSM)、即用于管理数字密钥、在数字签名方面加速密码处理过程并且用于提供强认证以访问用于服务器应用的关键密钥的一种安全密码处理器。这样的模块是传统上为可以直接附着到计算机(服务器或者通用计算机)的插件卡或者外部TCP/IP安全设备这一形式的物理设备,例如参见:Wikipediacontributors.″Hardware security module.″Wikipedia,The FreeEncyclopedia.Wikipedia,The Free Encyclopedia,8Feb.2011.Web.23Feb.2011。
HSM可以特别用来递送数字签名的数据、比如时间戳。数字签名一般意味着向数据单元追加的数据或者数据单元的密码变换,该数据单元允许数据单元的接收者证明数据单元的来源和完整性并且防范例如接收者的篡改,例如参见[CEN03]。
还已知用于认证服务提供者签名操作的密码模块的规范。这样的密码模块为其服务的用户提供标识认证、访问控制和审核[CEN03]。
也已知系统“Logcrypt”,该系统提供强密码保证使得记录设施在系统损害之前存储的数据在损害之后未经检测就不能被修改[H0106]。有基于哈希链的不可变性质的其它实现方式。
以下参考文献是用于本发明的背景技术的部分:
[CEN03]CEN Information Society Standardization System.CWA14167-4:Cryptographic Module for CSP Signing Operations ProtectionProfile,October2003.Version:0.28.CEN/ISSS Electronic Signature(E-SIGN)Workshop.
[GR01]Pvosario Gennaro and Pankaj Rohatgi.How to sign digitalstreams.Information and Computation,165(1):100-116,2001.
[GurlO]Emil Gurevitch.Providing a tamper-evident layer for logsusing secure hardware.Academic dissertation.IMM-B.Eng.-2010-34,2010,Technical University of Denmark(DTU).
[Hol06]Jason E.Holt.Logcrypt:forward security and publicverification for secure audit logs.In ACSW Frontiers′06:Proceedings ofthe2006Australasian workshops on Grid computing and e-research,pages203-211.Australian Computer Society,Inc.,2006.
发明内容
根据第一方面,体现本发明为一种用于实现数字签名审核的方法,该方法在包括与应用通信的服务器的计算机化的系统中被实施并且在服务器包括以下步骤:
-接收应用中的一个或者多个应用发布的一个或者多个签名请求;
-向一个或者多个签名实体转发与接收的签名请求对应的第一数据用于第一数据的后续签名;
-存储使用以下各项的函数来计算的更新的系统状态:
-参考系统状态;以及
-与接收的签名请求对应的第二数据,其中参考系统状态和更新的系统状态证实签名请求;并且
-使用更新的系统状态作为新参考系统状态来重复上述步骤。
在其它实施例中,所述方法可以包括以下特征中的一个或者多个特征:
-该方法在服务器还包括:响应于转发所述第一数据从签名实体接收响应,并且所述第二数据包括与接收的响应中的数据对应的第三数据;
-转发的第一数据保持每请求应用至多一个签名请求;
-使用先前系统状态和与从至少两个不同应用接收的签名请求对应的第二数据的函数来计算更新的系统状态;
-存储包括存储通过将第二数据聚合到包括参考系统状态和更新的系统状态的系统状态序列中而获得的聚合数据集,并且聚合优选地包括将第二数据交织到所述系统状态序列中;
-转发包括向相应签名实体派发一组第一数据子集用于所述第一数据子集的后续签名,第一数据子集中的每个第一数据子集对应于在服务器接收的相应签名请求;
-在服务器使用优选量化的时间段基于定时约束判决何时派发;
-该方法还包括:在所述一个或者多个签名实体对先前转发的第一数据签名之时在转发对应第一数据之前延迟接收的一个或者多个签名请求;
-存储包括存储通过将第二数据聚合到包括参考系统状态和更新的系统状态的系统状态序列中而获得的聚合数据集,该方法还在服务器包括:从应用中的一个应用接收查询;并且基于所述聚合数据集对应用中的所述一个应用做出响应;
-该方法还在服务器包括:响应于转发所述第一数据从签名实体接收响应,其中响应包括信任时间数据;
-签名实体是硬件安全模块;
-该方法还包括:基于参考系统状态和更新的系统状态审核签名请求或者有关数据;并且
-所述函数为非可逆函数。
根据另一方面,体现本发明为一种计算机化的系统,该系统包括适于与应用和签名实体通信的服务器,服务器被配置用于实施根据上述实施例的方法的步骤
根据最后一个方面,体现本发明为一种在计算机可读介质上驻留的计算机程序,该计算机程序包括用于使计算机化的系统实施根据上述实施例的方法的步骤的指令。
现在将通过非限制示例并且参照附图描述体现本发明的系统、方法和计算机程序函数。
附图说明
-图1示出根据实施例的如从签名实体返回的并且聚合到系统级状态序列中的发布的数字事件、比如时间戳的系统级视图;
-图2图示根据实施例的在图1的状态序列内的应用专属状态链;
-图3描绘根据实施例的用于实现数字签名审核的计算机化的系统的各种部件;
-图4示出如在实施例中获得的时间戳序列的典型应用视图;
-图5图示根据实施例的由派发/接收签名的服务器所使用的时间容差窗;
-图6是实施例中的如签名实体、服务器和应用执行的典型步骤的流程图;并且
-图7示意地描绘根据本发明的实施例的适合于实施方法的步骤的计算机化的单元(例如服务器计算机、签名器实体或者支持执行应用)的示例。
具体实施方式
首先讨论根据本发明的实施例的方法的主要方面及其高级变化(第1节)。接着在第2节中描述更具体实施例。
1.本发明的主要方面
参照图1-6,通常在计算机化的系统1中实施本方法,该系统包括服务器10,该服务器与一组30个应用A,B,C,...,通信、即向服务器发送请求和从服务器接收更新。服务器10还充当在所述应用与一组20个签名实体Sigm、通常为HSM之间的接口,这些签名实体递送如本身已知的数字签名、比如时间戳。因此,系统1主要包含服务器10、例如时间戳服务器。系统1也可以视为“包括”应用和/或签名实体以及这里描述的其它实体/部件、比如证书当局40、签名器证书50、系统状态链15等。
1.1.方法的主要实施例
实施如从服务器观点描述的以下步骤(重点放在图6的流程图上):
-步骤S13:在服务器接收相应应用A,B,C发布的应用有关数据ai,bi,ci,...、比如应用状态或者应用相关事件(步骤S31)。这样的数据ai,bi,ci,...一般表示为其请求签名的应用的活动或者事件;它们由服务器解译为签名请求。后文将描述如何可以在服务器精确处置这样的请求。
-步骤S14:服务器向该组20个签名实体Sigm(或者简称为“签名器”)转发与接收的签名请求对应的第一数据(称为D1,n)用于后续签名(步骤S21)。后文将探讨服务器如何可以向签名器精确派发签名请求。
-然后是步骤S15,使用通常非可逆的函数f、即sn+1=f(sn,D2,n)来计算更新的系统状态sn+1,并且随后由服务器指定在某一方便位置存储该系统状态,步骤S16。所述函数f取以下各项作为变元:
-参考系统状态sn,通常为先前计算的状态,该参考系统状态用作为用于当前周期n的参考状态,参见步骤S12,以及
-第二数据(一般由D2,n表示),该第二数据对应于在该相同周期期间接收的并且向签名器转发的签名请求。
尽管D1,n和D2,n二者是与接收的请求对应的数据(即D1,n和D2,n中的每个在逻辑上与请求有关),但是它们无需是相同数据。如将了解的那样,D2,n可以对应于或者甚至包括:
-如在当前周期n期间在服务器接收的应用相关数据ai,bi,ci,...;和/或
-与ai,bi,ci,...对应的数据Ai,Bi,Ci,...,其中Ai,Bi,Ci,...特别包括如签名实体在周期n内返回的时间戳(步骤S22)。感兴趣的是,如果未包括Ai,Bi,Ci,...,则系统状态更新可以与签名并行出现。而包括Ai,Bi,Ci,...通过聚合发布的签名来提供更高级保证,这可以视为比签名的数据更有价值。
-最后,取更新的系统状态sn+1作为用于计算对系统状态的后续更新的新参考状态,重复前述步骤(S12-S16)。
相应地获得系统状态序列{...,sn,...},该序列证实签名请求。具体而言,两个连续(或者至少相继)状态、即sn和sn+1=f(sn,D2,n)证实D2,n。整个序列保持签名请求的历史的跟踪。这样的系统状态更新过程抽取赋予完整性保障的系统级序列(例如参见图1中的s1-4)以便以后在审核过程期间被探测,步骤S41。
1.2.高级变化
优选地,如以上所言,服务器将使用响应于D1,n而从签名器返回的数据(步骤S22)以更新系统状态。返回的数据包括在逻辑上与D1,n有关的第三数据D3,n=Ai,Bi,Ci,...、比如时间戳(以及可能附加信任时间数据tL)。
在实践中,返回的响应是时间戳。优选地在更新过程中包括后者例如以求高保证环境。返回的时间戳可以保持对发起它的请求的某一引用或者在该请求中包含或者引用的事件ai,bi,ci,...等。因此,可以丢弃这样的请求。而收集每条相关数据(请求或者应用有关事件+时间戳)可以更简单。
可以相应地区分若干情况:
(i)sn+1=f(sn,ai,bi,ci,...)、即仅基于先前状态sn和签名请求(或者有关数据)更新系统状态,这在某一程度上允许并行化;
(ii)sn+1=f(sn,ai,bi,ci,...,Ai,Bi,Ci,...)、即更新过程还考虑从签名器返回的响应;或者
(iii)sn+1=f(sn,Ai(ai),Bi(bi),Ci(ci),...),等效地,从签名器返回的响应保持对请求的某一引用,从而无需在更新过程中保持(如在服务器初始地接收的)应用相关事件;
(iv)sn+1=f(sn,Ai,Bi,Ci,...),这里从更新过程丢弃如在服务器接收的请求,但是假设可以另外将Ai,Bi,Ci,...映射到ai,bi,ci,...上;
(v)等等。
出于将在第2节中给出的原因,优选以上情况(iii)或者(iv)。
接着,无歧义派发过程将优选地在相同更新周期sn-sn+1内保持每请求应用A,B,C至多一个签名请求ai,bi,ci。后文将展开这一点。
另外,如图1中所示,系统更新状态过程优选地对涉及并发应用的数据编码。即基于可能与来自两个或者更多不同应用的请求对应的第二数据D2,n获得状态sn+1。例如,如图1中所示,特别使用A1和B2、也就是与应用数据a1、b2、即与应用A和B对应的数据从s1获得s2。类似地,使用A2和C1从s2获得s3,等等。后文将说明划掉框的含义。
也可以设想附加变化,其中构造系统更新为矢量、即sn+1={sA,n+1,sB,n+1,sC,n+1,...},这些矢量的分量对应于相应应用A,B,C,...(这总之是在仅一个应用与服务器交互时的情况)。这样的变化可以适合于具有恒定或者有限数目的应用的系统。然而它们在服务器与可变客户端应用交互时、具体在服务器受到恶劣应用R时不是优选的,因为系统状态演变sR,n+1=f(sR,n,...)将更多、可能过于可预测。可以例如注意这样的变化:
(vi)sn+1={sA,n+1,sB,n+1,sC,n+1,...}={f(sA,n,ai,...),f(sB,n,bi,...),f(sC,n,Ci,...),...}
(vii)sn+1={sA,n+1,sB,n+1,sC,n+1,...}={f(sA,n,Ai,...),f(sB,n,Bi,...),f(sC,n,Ci,...),...}
(viii)等等。
类似地,可以构造系统更新为矢量sn+1={...,sm,n+1,sm+1,n+1,sm+2,n+1,...},每个分量对应于特定签名器m。
附带提一点,可以设想更多其它变化,其中函数f除了D2,n之外还取任何先前计算的状态sn-p或者其组合{sn-p,sn-q}作为变元、例如sn+1=f(sn-1,D2,n)。因此,参考状态未必是刚才先前计算的系统状态。在所有情况下,实现一种允许保持应用请求历史跟踪的方案。
接着,存储更新的状态可以涉及到将所述第二数据D2,n(步骤S16)聚合到系统状态{s,n,sn+1}序列15中。典型所得结构将反映图1的结构。例如简单聚合方案包括根据保持的计算方案将第二数据交织到所述状态序列中,这可以表示为{sn,{ai,bi,...},sn+1}或者{sn,{ai,bi,...},{Ai,Bi,...},sn+1}等。适当存储、例如加密序列,并且以后可以使序列可用于审核实体40。如果需要,则服务器可以在请求时提供对所述序列的访问,步骤S18。在变化中,审核实体40具有对存储的序列15的访问。
目前,更具体讨论向签名器的请求指派。优选地,转发所述第一数据(步骤S14)包括向相应签名器派发与如在步骤S13接收的相应签名请求ai,bi,...对应的数据子集。示例如下,这反映图1:
-首先标识参考系统状态s1(也参见图6的步骤S12);
-接收签名请求{a1,b2}(也参见图6的步骤S13);
-发送对应数据用于签名,步骤S14、S21。更具体而言,首先分别向签名器Sig1和Sig2指派分别与签名请求a1和b1对应的第一和第二数据子集用于后续签名。签名器Sig1和Sig2返回对应时间戳数据{A1,B1},步骤S22,该时间戳数据本身(除了a1、b1之外/取代a1、b1)可以用来推进系统状态至s2,等等。
相应地,图1中的标号s1-s5表示相继系统状态。水平线对应于给定的签名器。签名器并行作用。因此:
-A1表示如从签名器Sig1返回的第一时间戳并且对应于应用A的第一应用状态/事件a1;
-类似地,除了向签名器Sig2派发与应用B的第一应用数据b1对应的数据之外,B1对应于用于b1的第一时间戳;
-A2对应于如从Sig1返回的用于应用A的第二时间戳。该Sig1表现为专用于应用A是偶然的,但是在原理上可以设想实施例,其中向专用应用指派签名器;
-C1对应于从第二签名器Sig2返回的用于应用C的第一时间戳;
-等等。
在服务器例如基于定时约束、比如量化的时间段判决何时派发。例如在签名器Sig1-4对先前转发的请求签名时,服务器缓冲接收的签名请求ai,bi,ci。后文将参照图5重新讨论这一点。可以设想其它变化。例如在接收的请求达到预定数目时,服务器向签名器转发请求。
图2图示与图1对应而从应用的观点来看的状态链路径。如图3中描绘的那样,应用可以保持它们自己的状态链35或者不这样。就这一点而言,实施例允许应用查询/检验它们自己的状态。通常在需要时,应用可以例如关于给定的参考应用状态、时间戳或者甚至系统状态查询服务器。作为响应,服务器可以简单地通过检查聚合的数据15来提供任何相关答复。例如服务器可以计算并且向所述应用返回使用如更早讨论的相似方案、即反映步骤图6的步骤S13-15、S17而获得的更新的系统状态。感兴趣的是,系统无需超出在系统状态链15中需要的那些数据持续地存储应用数据。可以向在系统状态链15中需要的那些数据给予前缀简化格式,该格式使用指向别处存储的应用相关数据的标识符,由此有可伸缩性。
现在将参照更具体实施例提供附加细节。
2.具体实施例
在下文中,参照图1-4描述用于实现数字签名审核的方法和系统的具体实施例。具体而言,描述如下签名服务、比如时间戳服务,该签名服务组合中央和分布式系统的元素并且可以数字地生成签名、比如证实应用数据、例如应用相关事件的时间戳。
除了独立数字签名(包括时间戳)之外,这样的系统还可以支持大量应用从而允许每个应用以防止以后修改整个事件序列(包括全局和个别应用系统状态)的方式跟踪演变系统状态的单向序列。可以使用这样的序列作为高保证、在密码上安全的审核日志以证明整个事件序列而不是仅个别时间戳的完整性和真实性。
这样的系统也提供系统级聚合状态序列从而在相同完整性保障之下允许系统范围的审核。组合的日志允许这一系统为连接的客户端应用的历史给予强证明。系统可以透明地改变后端签名设备数目从而提供任意大的签名吞吐量。
2.1.系统部件
如更早讨论的那样,系统包括充当中央派发器的服务器10,该派发器协调请求队列、服务于一组更低权限的应用/作业并且配备有以下部件(例如参见图3):
1.以非可逆方式通过单向函数推进的系统状态序列(“状态链”,图1中的s1-s5),该序列以密码强方式聚合相关信息。这样的函数本身是已知的。如更早说明的那样,基于先前状态sp(p≤n)、与接收的请求对应的数据(比如与来自签名器的响应对应的数据)计算状态sn+1。典型实现方式使用不可伪造(插入或者去除元素)的“哈希链”或者相似单向序列。
2.派发器,该派发器对来自它的输入队列的时间戳请求排序(以无歧义方式)、向任意数目的签名器Sign派发并且向请求应用传送回对应响应。派发器也量化时间从而创建“时间戳(发布)周期”(图5)、延迟在对先前派发的请求签名之时到来的请求(参见图1中A1...C2的)。
时间戳周期量化时间下至给定的分辨率,例如最坏情况的签名延时。假设签名延时充分低而未影响派发器。这假设签名实体的充足签名能力。
3.派发器(服务器)维护一组20个适当签名器Sig1-n、比如签名器硬件安全模块(HSM)或者等效高保证签名设备、例如参见[CEN03]。例如可以在图1中达到s4时激活新插入的后端签名器s5(图6的S11)。在变化中,签名器也维护它们的内部时钟并且向时间戳结构中插入信任时间值从而无需信任主机本身的时钟。
派发器可以提供服务质量保障、优先级水平或者其它已知队列管理特征。这里未进一步讨论这样的细节,因为为了简化,假设使用中央队列。
4.一组30个的一个或者多个应用A,B,C,...,每个应用维护它自己的应用级状态ai,bi,ci,...从而形成事件逻辑链35。应用维护它们自己的状态并且基于对该状态的更新形成逻辑链(比如通过图1或者2中的A1-A4或者B1-B3)。
由于应用对请求无歧义地排序,所以它们优选地未提交来自相同应用状态的多个事件(这将有歧义从而使链分岔、因此无效)。而可以设想依赖于实现方式的响应用于这样的无效调用序列。充足响应例如是处理第一个这样的请求并且忽略来自相同应用的后续事件。换而言之,在当前周期内保持每请求应用至多一个签名请求用于计算新系统状态。因而应用级数据ai,bi,ci,...表示应用状态以及任何应用级事件。可以定义其它系统专属反应。
5.可以提供附加应用与服务器通信而需要时间戳、但是未维护状态逻辑序列。这样的应用是传统时间戳应用从而维护数字签名的时间戳作为拥有证明、但是未构造相对排序证据。注意如果有多个签名器,则即使在存在时间戳时实时时钟差异仍然可能暗示不确切排序。
在现在讨论的具体实施例中,系统管理传统时间戳用户作为副作用:出于本目的,这些是如下应用,这些应用忽略它们自己的状态链、但是实际上包含于系统范围的状态链中。
就这一点而言,在图1中,划掉签名对应于独立时间戳;它们与状态的虚线连接示出发起应用忽略的系统状态更新。
6.服务器实施的无歧义分类/指派策略,该策略向签名器指派(即转发,步骤S14)请求并且将指派(即ai,bi,ci或者对应数据)编码(步骤S16)成系统状态sn的更新sn+1。如更早讨论的那样,状态更新根据系统要求可以包括或者可以未包括签名的时间戳Ai,Bi,Ci。如果未包括时间戳,则状态更新可以与签名并行发生从而提高过程的效率。
7.公共接口,该接口将事件、比如哈希值(例如与应用B的应用状态b1≡{b00,b01}有关的事件eb,1,参见图4)并且可选地将应用级状态本身(b1≡{b00,b01})变换成签名的时间戳结构B1从而如果存在则推进应用状态(变成b2≡{b00,b02})而在所有情况下推进系统状态(从s1到s2)。应用有关事件可以是密码哈希、比如文档的密码哈希或者是应用认为值得记录的系统改变。因此,相同服务器用来例如使用相似单向函数来推进系统和应用状态二者从而产生聚合b01/b02/s1/s2等。
如果调用应用希望,则将向它提供在发布时间戳B1之前(s1)和之后(s2)的系统状态。在图4中,在推进至s2之后向应用B返回s1和s2(也参见图6中的步骤S17)。类似地,在这一示例中推进至s4之后返回s3和s4。也可以返回信任时间值t1,t2。注意从应用观点来看,它们沿着它们自己的状态链看见的系统状态序列可以不连续。例如在图1中,在发布B1之后的系统状态(状态s2)不同于在发布B2之前的初始系统状态s3(即从应用观点来看的B1的逻辑后继者)。
2.2.优点
由上述部件构造的系统具有如现在将讨论的许多优点。
2.2.1应用唯一性
存储固定大小、系统范围的链状态15。更具体而言,“固定大小”意味着无论已经聚合了多少数据以固定位数代表密码哈希。通常可以代表链状态15为{...,sn,{Ai,Bi,...},sn+1,...},这反映图1的系统级链。因而,系统可以升级至大量应用,因为应用状态属于应用存储。这允许系统容易容许具有应用专属资源泄漏的应用失误。
2.2.2用于多个应用的无限升级
由于仅存储固定大小、系统范围的链状态,所以系统可以升级至大量应用,因为应用状态跟踪是分布式的。尽管可以单独维护应用级链接值,但是应用级状态链被合并成状态的单个系统级序列15。如果执行系统级审核,则这一绑定允许不可否决所有构成应用链。
由于应用还可以用每个时间戳查询当前系统状态,所以它们获得用于证明它们自己的状态从而往回指向系统级状态的对应能力。在应用与系统之间的这样的绑定在多个(相互不信任的)应用必须交互和证明准时性/所有权时特别有利。它们因此可以有利地依赖于本方案。
2.2.3签名器的无破坏管理
添加或者去除签名器对应用是透明的,因为它们未直接参与请求传送。可以例如假设脱机监管建立的签名器(例如图6中的步骤S11),该签名器在全周期的开始被插入(例如在获得图1中的状态s4之后)。也可以假设系统对“引入签名器”的事件签名作为它的第一动作从而将新签名器驻留密钥的引入绑定到审核链。
2.2.4应用初始状态的集中指派
为了保护系统免于意外状态冲突,可以将应用状态拆分成更新和固定状态,并且应用状态更新过程仅更新可变部分:例如参见图4中的b1-3≡{b00,b01-03},其中未更新b00(固定状态),假设集中指派它。而可以指派应用前缀而无集中注册。例如中央派发器可以足够了解主机应用以从它们推导实际上唯一的标识符。
实际系统将可能使用状态推导函数而冲突可能性可忽略;因此,显式防冲突对于其中也希望防范未知威胁的系统而言是感兴趣的。
2.2.5派发器复杂性
除了队列管理开销之外,系统可能需要集中管理应用请求以及它们向该组活跃签名器的无歧义派发。一旦排队算法已经选择最高优先级的请求,这些操作中的多数操作随着签名设备数目而成比例。由于签名设备数目一般比请求应用数目少得多,所以尤其在高保证集中式环境中,派发器操作不会添加显著开销。
2.3扩展
现在讨论若干扩展。
2.3.1多个实例
本系统的若干副本如果在耦合的系统、比如主机sysplex中部署它们则可以配合。可以例如在监管控制之下同步这样的组的签名器公共密钥,并且可以定期地引入监管时间戳周期。在多个实例之间的交叉签名时间戳允许多个实例监视彼此的时钟偏斜并且在实例发散时提醒系统。
2.3.2键控状态信息
如果键控变化、比如HMAC用来推进状态,则系统无论哈希函数选择如何都获得对应用引起的哈希冲突的免疫性。假设应用未损害时间戳派发器,派发器存储的状态变换密钥(STK)对于这样的扩展而言充分安全。
通过键控变换推进系统状态添加适度开销、但是使得应用不可能预测下一系统状态或者将系统转向已知状态。理论上,在轻负荷系统中或者在恶劣应用可能防止其它应用请求时间戳服务时,可以建模和预测所有如下数据,这些数据被组合以推进系统状态(因为可能仅基于公共数据结构和算法构建系统)。假设恶劣算法可以自适应地选择它们的事件,它们可以高准确性地猜测时间戳并且通过查询获得其它状态。恰好相反,使用键控变换而密钥由派发器控制,应用仅可以观测和影响而不能预测状态改变。
注意在典型服务器或者共享环境中,非同步应用A,B,C,...可能充分扰乱请求的流以使这样的状态控制攻击不切实际。在其它系统中,谨慎规定键控变换以推进状态。
发布的时间戳的安全性独立于STK的保密性,因为前者由HSM驻留签名器生成。因此,STK可以在主机内驻留而无需安全硬件内的保护。如果应用可能损害派发器,则它也可以另外在基础结构级破坏系统——未用密码而是通过服务拒绝——因此,本实施例未具体防范STK的损失。
2.4附加考虑
在下文中讨论附加实施细节。
2.4.1签名密钥和状态存储的分离
系统在安全签名设备以外存储关于事件的相对排序的状态信息、但是在安全硬件内存储高保证签名密钥。作为结果,一些实施例至少需要依赖于配合主机代码以在向签名器发送事件之前对它们恰当排序。而安全硬件已经依赖于主机配合用于分离/跟踪主机实体(过程、作业、线程)以及对I/O设备不可见的相似概念。因此,本实施例将这一依赖性扩展至事件序列而不是仅个别请求。由于签名加密地绑定整个序列,所以在系统审核期间将暴露行为错误的主机库。而恶意主机代码即使它可以本地重新排序或者修改请求却仍然不可以伪造签名、因此不可以伪造它们的时间戳的认证序列。
2.4.2时间同步
假设在后端签名器之间的时钟漂移充分小以允许系统运行而无不一致的签名器内部时间。可能要求签名器时钟漂移保持充分小,从而在不同签名器之间的最坏情况时间戳不矛盾。由于系统同步请求,所以有必须包含甚至最坏情况事件的定义好的窗。参照图5,因此在标称时间窗230的每侧上提供容许(时间)窗210、220,并置窗部件210、230和220合计为全周期240。在图5的示例中,窗210用于“快速签名器”,而窗220用于“慢速”签名器:
1.快速签名器(时钟略微超前于恰当时间)必须在先前派发的中点之后产生时间戳;并且
2.慢速签名器的时间戳必须在下一派发的中点之前。
理想地,将同步签名器时钟,从而所有时间戳包含来自标称时间窗内、即在已经请求签名之后、但是在派发器已经接收它们之前的时间值。允许发散上至中点有些放宽要求并且可能在高保证环境中或者在这样的放宽对待不必要时未被允许。
即使有放宽的最坏情况保障,仍然保障在不同周期中发布的时间戳单调。严密同步是为了保障在不同签名器在相同周期中发布的时间戳之间的相对排序而付出的代价。然而由于所有应用的请求都独自串行化了(在相同周期中未针对相同应用发布多个时间戳),所以由于应用仅在已经处理先前时间戳之后请求新时间窗,在所有应用链内的时间将按照构造一致。
由于可以连续监视发布的时间戳,所以可以让‘冒犯’签名器(即具有显著时钟漂移的签名器)脱机,并且重复时间戳周期从而从失败的周期重新发布所有请求。一旦脱机,可以纠正漂移签名器的时钟。
更一般而言,服务器10接收签名请求(图6的步骤S13)并且存储它们。服务器然后如以上讨论的那样例如使用量化的时间段、优选地基于定时约束决定何时向签名器派发请求。可以设计其它方案。例如在非优选变化中,服务器在为签名派发之前等待实现给定数目的请求。可以设计更多其它方案从而使定时约束非必需。
2.4.3组合的时间戳和哈希链
依赖于时间值和链接信息以及时间戳的实施例提供壁钟时间和相对排序能力二者。应用然后可以选择它们偏好于哪个证据。而通过状态链的相对排序提供不可否决证据(因此对于一些实施例而言是充分的)。
在其中必须考虑所有签名的系统、比如标识文档发布应用中,相对排序和对时间戳去除/插入的密码防范(二者都由本审核链提供)将比绝对时间值更有价值。
2.4.4签名器利用
如果签名延时跨越签名器几乎统一,则可以最大化签名器利用,因为可以选择时间戳周期时间接近最坏情况值。
如果主机(驱动器)也监视签名器利用,则量化可以创建可预测利用模式,系统可以采用该利用模式以便优化处理负荷。
2.4.5无签名器密钥同步
可以假设可以在证书分级中代表签名密钥的有限选择,并且应用可以验证由合格密钥中的任何密钥创建的密钥。如果这一假设对于整个时间戳基础结构而言成立,则系统可以无需跨越多个HSM同步密钥而操作。在这样的环境中,可以使用“保持的密钥”、即如下签名密钥,这些签名密钥从未离开其中生成它们的HSM。
在其中单个后端密钥发布所有时间戳的系统中,需要通常的密钥克隆过程。这里未进一步讨论它们;注意显式时间量化给予用于添加/去除后端的方便点,因此系统容易与任何密钥同步解决方案集成。
2.4.6基于状态的检验点
由于根据实施例的系统通过状态的单个密码有界集演变,所以状态总是集成先前动作。因此,审核可以发现特定状态为“已知良好”从而允许审核历史的定期修正。如果定期检查扩充系统并且将已知良好状态存档,则档案日志可以在大小(时间戳计数)上有界。
2.5与现有系统比较、性能
在下文中与其它安全记录系统比较
2.5.1无密钥同步比对有密钥同步的多个签名器
对可伸缩性问题、尤其针对私有密钥的典型解决方案是在签名密钥组之间的显式密钥同步,这些签名密钥组然后变成可互换的。以安全方式在多个签名器之间迁移密钥是有挑战性的问题。本实施例通过用不同签名器的共享系统状态绑定签名器来取代整个类别的复制有关问题。在实际设置中,可以通过相同控制证书当局40指派签名器证书,参见图3,因此要求应用首先定位签名密钥。然而由于相似问题在签名密钥替换中(在添加新时间戳服务器时)出现,所以这里简单地需要将验证应用指向解决的实例。
实质上,实施例通过使用多个独立密钥而不是同步的密钥的多个实例来提供伸缩能力。对审核验证应用赋予的仅有开销是在初次遇到先前未知的签名器密钥时附加的证书解析/验证。在高保证环境中,(也可高速缓存的)这一附加步骤优选用于在签名器之间同步密钥。事实上,许多高保证签名器环境禁止导出耐用密钥;实施例仍然在那些规则之下提供可伸缩解决方案。
2.5.2签名密钥翻转
对安全时间戳的密钥研究往往偏好于签名密钥的密码强演变(替换),因为这最小化单个密钥的弱点窗[Gur10]。然而由于固有串行化,频繁密钥演变也使可伸缩性限于多个应用。这在仅考虑单个审核链时不是问题。然而这将在共享系统、比如企业服务器中产生严重性能瓶颈。
本实施例使用私有密钥签名,这些签名允许将密钥翻转问题转化成证书生命周期管理、即脱机问题。
2.5.3性能
使用私有密钥签名一般不如基于对称的方法高效,这意味着对于给定签名器的更少吞吐量。这里实际上可以容纳更多签名器用于获得可比较的目标吞吐量。
2.5.4多个应用链的本机集成
当前使用的审核机制往往集中于系统范围的日志或者将应用事件链视为独立实体而无聚合的日志。在提到用于处置多个日志的能力时,这一能力一般指代离散事件日志的逻辑链接而不是整个以往系统历史的系统范围聚合[Hol06第9节]
在本情况下,本发明的实施例被设计用于集成数目无限的应用级日志。
2.5.5公共审核日志
系统的实施例已经被设计用于无限制审核并且在安全硬件以外存储几乎所有它的数据和所有生成的日志(图3)。尽管使主机承担数据库管理问题,但是这样的方式允许最小化用签名器硬件保持的状态。因为无需依赖于HSM驻留日志,所以根据本实施例的系统可以无限地缩放(在原理上),因为主机资源与安全签名设备的资源比较实质上无限。注意需要内部日志呈现针对签名设备的细微服务拒绝攻击[CEN03,5.1.1.1]。
在公共可验证的审核链中,不能使用基于MAC的方案、因此与基于对称的日志认证比较造成性能代价。然而由于可以容纳多个签名器,所以如果需要则可以伸缩签名器性能。在不对称技术对审核链签名时,系统提供的审核日志可以永久地持续而有不可否决保障,这不同于基于MAC的方法[GR01]。
作为存储很少签名器内部状态的重要结果,本签名器也可以托管其它应用(假设在不同用户的签名密钥之间的充分分离),因此本系统可以在实施例中与安全协同处理器的其他用户共存。从主机观点来看,具有适度未利用能力的协同处理器可以托管本签名器。这允许系统作为增量特征而添加到许多现有系统。
2.6技术实施细节
最后,图7图示适合于实施本发明的方面的计算机化的单元的一个示例实施例。将理解,这里描述的方法主要为非交互和自动化。在示例实施例中,可以在交互、部分交互或者非交互系统中实施这里描述的方法。可以在软件(例如固件)、硬件或者其组合中实施这里描述的方法。在示例实施例中,可以在软件中实施、作为可执行程序并且由专用或者通用数字计算机、比如个人计算机、工作站、小型计算机或者大型机计算机中执行这里描述的方法。系统100因此包括通用计算机101。
在示例实施例中,在硬件架构方面,如图7中所示,计算机101包括处理器105、耦合到存储器控制器115的存储器110以及经由本地逻辑输入/输出控制器135通信地耦合的一个或者多个输入和/或输出(I/O)设备140、145(或者外设)。输入/输出控制器135可以是但不限于如本领域已知的一个或者多个总线或者其它有线或者无线连接。输入/输出控制器135可以具有为了简化而省略的用于实现通信的附加单元、比如控制器、缓冲器(高速缓存)、驱动器、中继器和接收器。另外,本地接口可以包括用于实现在前述部件之间的适当通信之间的地址、控制和/或数据连接。如这里描述的那样,I/O设备140、145可以是本领域已知的任何广义密码卡或者智能卡。
处理器105是用于执行软件、具体为存储器110中存储的软件的硬件设备。处理器105可以是任何定制或者市场上可买到的处理器、中央处理单元(CPU)、在与计算机101关联的若干处理器之中的辅助处理器、基于半导体的微处理器(形式为微芯片或者芯片组)、宏处理器或者一般为用于执行软件指令的任何设备。
存储器110可以包括易失性存储器单元(例如随机存取存储器(RAM、比如DRAM、SRAM、SDRAM等))和非易失性存储器单元(例如ROM、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁带、紧致盘只读存储器(CD-ROM)、磁盘、磁碟、磁箱、磁盒等)中的任一个或者组合。另外,存储器110可以并入电子、磁、光学和/或其它类型的存储介质。注意存储器110可以具有分布式架构,其中相互远离设置各种部件,但是处理器105可以访问这些部件。
存储器110中的软件可以包括一个或者多个单独程序,每个程序包括用于实施逻辑功能的可执行指令的有序列表。在图7的示例中,存储器110中的软件包括这里根据示例实施例描述的方法以及适当操作系统(OS)111。OS111实质上控制其它计算机程序、比如如这里描述的方法的执行并且提供调度、输入-输出控制、文件和数据管理、存储器管理以及通信控制和有关服务。
这里描述的方法可以是以源程序、可执行程序(目标代码)、脚本或者包括待执行的指令集的任何其它实体的形式。在以源程序形式时,然后需要经由可以在或者可以未在存储器110内包括的编译器、汇编器、解译器等转译程序以便结合OS111恰当操作。另外,可以编写方法为具有数据和方法类的面向对象编程语言或者具有例程、子例程和/或函数的过程编程语言。
在示例实施例中,常规键盘150和鼠标155可以耦合到输入/输出控制器135。其它输出设备、比如I/O设备140、145可以包括输入设备、例如但不限于打印机、扫描仪、麦克风等。最后,I/O设备140、145还可以包括传达输入和输出的设备、例如但不限于网络接口卡(NIC)或者调制器/解调器(用于访问其它文件、设备、系统或者网络)、射频(RF)或者其它收发器、电话接口、桥接器、路由器等。如这里描述的那样,I/O设备140、145可以是本领域已知的任何广义密码卡或者智能卡。系统100还可以包括耦合到显示器130的显示控制器125。在示例实施例中,系统100还可以包括用于耦合到网络165的网络接口160。网络165可以是用于经由宽带连接在计算机101与任何外部服务器、客户端等之间通信的基于IP的网络。网络165在计算机101与外部系统之间发送和接收数据。在示例实施例中,网络165可以是服务提供者监管的受管理IP网络。可以用无线方式、例如使用无线协议和技术、比如WiFi、WiMax等来实施网络165。网络165也可以是分组交换网络、比如局域网、广域网、因特网网络或者其它类型的网络环境。网络165可以是固定无线网络、无线局域网(LAN)、无线广域网(WAN)、专用网(PAN)、虚拟专有网络(VPN)、内部网或者其它适当网络系统并且包括用于接收和发送信号的设备。
如果计算机101是PC、工作站、智能设备等,则存储器110中的软件还可以包括基本输入输出系统(BIOS)(为了简化而省略)。在ROM中存储BIOS,从而可以在激活计算机101时执行BIOS。
在计算机101在操作中时,处理器105被配置用于执行存储器110内存储的软件、向和从存储器110传达数据并且一般按照软件控制计算机101的操作。这里描述的方法以及OS111全部或者部分由处理器105读取、可能缓冲于处理器105内、然后被执行。
当在软件中实施这里描述的系统和方法时,如图7中所示,可以在任何计算机可读介质、比如存储装置120上存储方法用于由任何计算机有关系统或者方法使用或者与任何计算机有关系统或者方法结合使用。
如本领域技术人员将理解的那样,可以体现本发明的方面为系统、方法或者计算机程序产品。因而,本发明的方面可以采用全硬件实施例、全软件实施例(包括固件、驻留软件、微代码等)或者组合软件与硬件方面的实施例这样的形式,这些软件和硬件方面可以这里都一般称为“电路”、“模块”或者“系统”。另外,本发明的方面可以采用在一个或者多个计算机可读介质中体现的计算机程序产品的形式,该一个或者多个计算机可读介质具有在其上体现的计算机可读程序代码。
可以利用一个或者多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质可以例如是但不限于电子、磁、光学、电磁、红外线或者半导体系统、装置或者设备或者前述各项的任何适当组合。计算机可读存储介质的更多具体示例(非穷尽列举)将包括以下各项:具有一个或者多个接线的电连接、便携计算机磁碟、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或者闪存)、光纤、便携光盘只读存储器(CD-ROM)、光学存储设备、磁存储设备或者前述各项的任何适当组合。在本文的上下文中,计算机可读存储介质可以是任何有形介质,该有形介质可以包含或者存储用于由指令执行系统、装置或者设备使用的或者与指令执行系统、装置或者设备结合使用的程序。
计算机可读信号介质可以包括例如在基带中或者作为载波的部分的传播数据信号,该传播数据信号具有在其中体现的计算机可读程序代码。这样的传播信号可以采用包括但不限于电磁、光学或者其任何适当组合的多种形式中的任何形式。计算机可读信号介质可以是任何计算机可读介质,该计算机可读介质不是计算机可读存储介质并且可以传达、传播或者传送用于由指令执行系统、装置或者设备使用的或者与指令执行系统、装置或者设备结合使用的程序。
可以使用任何适当介质来传输在计算机可读介质上实现的程序代码,该介质包括但不限于无线、有线、光纤线缆、RF等或者前述各项的任何适当组合。
可以用一种或者多种编程语言的任何组合编写用于实现用于本发明的方面的操作的计算机程序代码,该一种或者多种编程语言包括诸如Java、Smalltalk、C++等面向对象编程语言和比如C编程语言或者相似编程语言这样的常规过程编程语言。程序代码可以完全在用于的计算机上、部分在用户的计算机上、作为独立软件包、部分在用户的计算机上而部分在远程计算机上或者完全在远程计算机或者服务器上执行。在后一种情况下,远程计算机可以通过包括局域网(LAN)或者广域网(WAN)的任何类型的网络连接到用户的计算机,或者可以产生与外部计算机的连接(例如通过使用因特网服务提供者的因特网)。
上文参照根据本发明的实施例的方法、装置(系统)和计算机程序产品的流程图图示和/或框图描述本发明的方面。将理解计算机程序指令可以实施流程图图示和/或框图的每个块。可以向通用计算机、专用计算机或者其它可编程数据处理装置的处理器提供这些计算机程序指令以产生机器,从而经由计算机或者其它可编程数据处理装置的处理器执行的指令创建用于实施在流程图和/或框图的一个或者多个块中指定的功能/动作的装置。
也可以向计算机、其它可编程数据处理装置或者其它设备上加载计算机程序指令以使系列操作步骤在计算机、其它可编程装置或者其它设备上执行以产生计算机实施的过程,从而在计算机或者其它可编程装置上执行的指令提供用于实施在流程图和/或框图的一个或者多个块中指定的功能/动作的过程。
图中的流程图和框图举例说明根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。就这一点而言,在流程图或者框图中的每个块可以代表代码模块、段或者部分,该代码模块、段或者部分包括用于实施指定的逻辑功能的一个或者多个可执行指令。也应当注意,在一些备选实现方式中,在块中指出的功能可以不按图中指出的顺序出现。例如事实上基于涉及到的功能可以基本上并发执行接连示出的两个块或者有时可以按相反顺序执行块。也将注意,框图和/或流程图图示的每个块以及在框图和/或流程图图示中的块组合可以由执行指定的功能或者动作的基于专用硬件的系统实施或者由专用硬件与计算机指令的组合实施。
尽管已经参照某些实施例描述本发明,但是本领域技术人员将理解,可以进行各种改变并且可以替换为等效物而未脱离本发明的范围。此外,可以进行许多修改以使特定情形适应本发明的教导而未脱离其范围。因此,旨在于本发明不限于公开的具体实施例、但是本发明将包括落入所附权利要求的范围内的所有实施例。例如可以依赖于各种派发方案、各种派发方案可以基于时间约束或者接收的请求的关键数目。也可以设想用于更新的系统状态、标量、矢量或者矩阵等的各种结构。此外,尽管与计算更新的状态有关的内容已经引用函数“f”,但是清楚的是可以使用算法以便实现更新的系统状态,这些算法未显式地依赖于特定函数而是例如依赖于系列步骤等。
Claims (15)
1.一种用于实现数字签名审核的方法,该方法在包括与应用(A,B,C)通信的服务器(10)的计算机化的系统(1)中被实施并且在所述服务器处包括以下步骤:
-接收(S13)所述应用中的一个或者多个应用发布的一个或者多个签名请求(ai,bi,ci);
-向一个或者多个签名实体(Sig1-4)转发(S14)与接收的所述签名请求对应的第一数据,以用于所述第一数据的后续签名;
-存储(S16)使用以下各项的函数来计算(S15)的更新的系统状态(sn+1):
-参考系统状态(sn);以及
-与接收的所述签名请求对应的第二数据(ai,bi,ci,Ai,Bi,Ci),其中所述参考系统状态和所述更新的系统状态证实所述签名请求;以及
-使用所述更新的系统状态(sn+1)作为新参考系统状态来重复上述步骤(S12-S16)。
2.根据权利要求1所述的方法,还包括在所述服务器处:
-响应于转发所述第一数据,从所述签名实体接收(S22)响应,
并且其中所述第二数据包括与接收的所述响应中的数据对应的第三数据(Ai,Bi,Ci)。
3.根据权利要求2所述的方法,其中转发的所述第一数据保持每请求应用(A,B,C)至多一个签名请求(ai,bi,ci)。
4.根据权利要求1、2或者3所述的方法,其中使用先前系统状态函数和与从至少两个不同应用接收的签名请求对应的第二数据(ai,bi,ci,Ai,Bi,Ci)的函数来计算(S15)所述更新的系统状态(sn+1)。
5.根据权利要求4所述的方法,其中:
-存储包括存储通过将所述第二数据聚合(S16)成包括所述参考系统状态和所述更新的系统状态的系统状态序列(15)而获得的聚合数据集,以及
-聚合优选地包括将所述第二数据交织(S16)到所述系统状态序列中。
6.根据权利要求1至5中的任一权利要求所述的方法,其中转发包括向相应签名实体(30,Sign)派发(S14)一组第一数据子集,以用于所述第一数据子集的后续签名,所述第一数据子集中的每个第一数据子集对应于在所述服务器处接收的相应签名请求。
7.根据权利要求6所述的方法,其中在所述服务器处使用优选量化的时间段基于定时约束来判决何时派发。
8.根据权利要求7所述的方法,还包括:
-在转发(S14)所述对应第一数据之前,延迟(S13)所述接收的一个或者多个签名请求(ai,bi,ci),而先前转发的第一数据签名正在所述一个或者多个签名实体(Sig1-4)处被签名。
9.根据权利要求1至8中的任一权利要求所述的方法,其中:
-存储包括存储通过将所述第二数据聚合(S16)到包括所述参考系统状态和所述更新的系统状态的系统状态序列(15)中而获得的聚合数据集,
所述方法还在所述服务器处包括:
-从所述应用中的一个应用(A)接收查询;
-基于所述聚合数据集对所述应用中的所述一个应用做出响应。
10.根据权利要求1至9中的任一权利要求所述的方法,还包括在所述服务器处:
-响应于转发所述第一数据,从所述签名实体接收(S22)响应,其中所述响应包括信任时间数据(ti)。
11.根据权利要求1至10中的任一权利要求所述的方法,其中所述签名实体是硬件安全模块。
12.根据权利要求1至11中的任一权利要求所述的方法,还包括:
-基于所述参考系统状态和所述更新的系统状态,来审核(S41)所述签名请求或者有关数据。
13.根据权利要求1至12中的任一权利要求所述的方法,其中所述函数为非可逆函数。
14.一种计算机化的系统(1),包括适于与应用(A,B,C)和签名实体(30)通信的服务器(10),所述服务器被配置用于实施根据权利要求1至10中的任一权利要求所述的方法的步骤。
15.一种在计算机可读介质上驻留的计算机程序,包括用于使计算机化的系统(1)实施根据权利要求1至10中的任一权利要求所述的步骤的指令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11158512 | 2011-03-16 | ||
EP11158512.1 | 2011-03-16 | ||
PCT/IB2012/050798 WO2012123833A1 (en) | 2011-03-16 | 2012-02-22 | System for enabling digital signature auditing |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103416021A true CN103416021A (zh) | 2013-11-27 |
CN103416021B CN103416021B (zh) | 2016-08-17 |
Family
ID=46829437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280012046.4A Active CN103416021B (zh) | 2011-03-16 | 2012-02-22 | 用于实现数字签名审核的方法、系统和装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8892892B2 (zh) |
JP (1) | JP5928741B2 (zh) |
CN (1) | CN103416021B (zh) |
DE (1) | DE112012000770B4 (zh) |
GB (1) | GB2501645B (zh) |
WO (1) | WO2012123833A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077127A (zh) * | 2013-03-29 | 2014-10-01 | 阿尔斯通运输科技简易股份公司 | 执行彼此交织的安全软件应用和非安全软件应用的方法 |
CN108122061A (zh) * | 2016-11-30 | 2018-06-05 | 中国航空工业集团公司成都飞机设计研究所 | 基于危险指标索引矩阵的航空装备软件重要度分级方法 |
CN112219174A (zh) * | 2018-06-06 | 2021-01-12 | 西门子股份公司 | 用于自动产生标记的签名的方法 |
CN114026837A (zh) * | 2019-07-05 | 2022-02-08 | 维萨国际服务协会 | 使用ai调用预测和缓存的方法和系统 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140181984A1 (en) | 2012-12-21 | 2014-06-26 | International Business Machines Corporation | Method and apparatus for authentication of solution topology |
EP3202103B1 (en) | 2014-09-30 | 2021-06-16 | Telefonaktiebolaget LM Ericsson (publ) | Technique for handling data in a data network |
ES2930015T3 (es) * | 2014-11-17 | 2022-12-05 | Kapsch Trafficcom Ag | Método y aparato para el registro confiable en un sistema de peaje de carretera |
US9672347B2 (en) * | 2014-12-11 | 2017-06-06 | Sap Se | Integrity for security audit logs |
EP3234852B1 (en) * | 2014-12-19 | 2020-01-15 | Private Machines Inc. | Systems and methods for using extended hardware security modules |
CN104486087B (zh) * | 2014-12-23 | 2017-12-29 | 中山大学 | 一种基于远程硬件安全模块的数字签名方法 |
WO2016131575A1 (en) | 2015-02-20 | 2016-08-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
US10447479B2 (en) | 2015-02-20 | 2019-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
WO2016162094A1 (en) | 2015-04-10 | 2016-10-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Verification paths of leaves of a tree |
CN106295352A (zh) * | 2016-07-29 | 2017-01-04 | 北京三未信安科技发展有限公司 | 基本输入输出系统环境下可信度量的方法、主机及系统 |
US10915649B2 (en) | 2018-09-10 | 2021-02-09 | Sap Se | Association-based access control delegation |
US10439825B1 (en) | 2018-11-13 | 2019-10-08 | INTEGRITY Security Services, Inc. | Providing quality of service for certificate management systems |
US11468435B1 (en) * | 2019-01-03 | 2022-10-11 | Blockchain Innovation, Llc | Apparatus and methods of air-gapped crypto storage using diodes |
WO2020142633A1 (en) * | 2019-01-03 | 2020-07-09 | Tokenvault, Inc. | Apparatus and methods for remote controlled cold storage of digital assets using near field communication tags |
CN110460447B (zh) * | 2019-08-16 | 2022-07-08 | 东北大学秦皇岛分校 | 基于哈希二叉树的边缘计算数据审计系统及审计方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138361A1 (en) * | 2003-12-22 | 2005-06-23 | Mart Saarepera | System and method for generating a digital certificate |
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
JP2006343790A (ja) * | 2005-06-07 | 2006-12-21 | Nippon Telegr & Teleph Corp <Ntt> | イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム |
JP2007082043A (ja) * | 2005-09-16 | 2007-03-29 | Hitachi Ltd | タイムスタンプサービスシステム |
WO2008010006A1 (en) * | 2006-07-14 | 2008-01-24 | Kinamik Data Integrity, S.L. | Method and system of generating immutable audit logs |
US7805486B2 (en) * | 2004-05-28 | 2010-09-28 | Netcentrics, Inc. | Meeting effectiveness indicator and method |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6898709B1 (en) * | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
US7134021B2 (en) * | 1999-10-22 | 2006-11-07 | Hitachi, Ltd. | Method and system for recovering the validity of cryptographically signed digital data |
JP4266096B2 (ja) * | 2002-03-26 | 2009-05-20 | 株式会社日立製作所 | ファイル保管システムとnasサーバ |
GB2403107B (en) * | 2003-06-19 | 2006-06-14 | Hewlett Packard Development Co | Policy enforcement |
US7340610B1 (en) * | 2004-08-31 | 2008-03-04 | Hitachi, Ltd. | Trusted time stamping storage system |
US7926096B2 (en) * | 2005-08-31 | 2011-04-12 | Gemalto Sa | Enforcing time-based transaction policies on devices lacking independent clocks |
US9363258B2 (en) * | 2007-12-17 | 2016-06-07 | International Business Machines Corporation | Secure digital signature system |
-
2012
- 2012-02-22 DE DE112012000770.0T patent/DE112012000770B4/de active Active
- 2012-02-22 GB GB1313687.4A patent/GB2501645B/en active Active
- 2012-02-22 JP JP2013558530A patent/JP5928741B2/ja active Active
- 2012-02-22 WO PCT/IB2012/050798 patent/WO2012123833A1/en active Application Filing
- 2012-02-22 CN CN201280012046.4A patent/CN103416021B/zh active Active
- 2012-03-15 US US13/420,705 patent/US8892892B2/en active Active
- 2012-08-23 US US13/592,809 patent/US8914637B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138361A1 (en) * | 2003-12-22 | 2005-06-23 | Mart Saarepera | System and method for generating a digital certificate |
US7805486B2 (en) * | 2004-05-28 | 2010-09-28 | Netcentrics, Inc. | Meeting effectiveness indicator and method |
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
JP2006343790A (ja) * | 2005-06-07 | 2006-12-21 | Nippon Telegr & Teleph Corp <Ntt> | イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム |
JP2007082043A (ja) * | 2005-09-16 | 2007-03-29 | Hitachi Ltd | タイムスタンプサービスシステム |
WO2008010006A1 (en) * | 2006-07-14 | 2008-01-24 | Kinamik Data Integrity, S.L. | Method and system of generating immutable audit logs |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077127A (zh) * | 2013-03-29 | 2014-10-01 | 阿尔斯通运输科技简易股份公司 | 执行彼此交织的安全软件应用和非安全软件应用的方法 |
CN104077127B (zh) * | 2013-03-29 | 2018-11-06 | 阿尔斯通运输科技简易股份公司 | 执行彼此交织的安全软件应用和非安全软件应用的方法 |
CN108122061A (zh) * | 2016-11-30 | 2018-06-05 | 中国航空工业集团公司成都飞机设计研究所 | 基于危险指标索引矩阵的航空装备软件重要度分级方法 |
CN112219174A (zh) * | 2018-06-06 | 2021-01-12 | 西门子股份公司 | 用于自动产生标记的签名的方法 |
CN112219174B (zh) * | 2018-06-06 | 2022-06-07 | 西门子股份公司 | 用于自动产生标记的签名的方法 |
CN114026837A (zh) * | 2019-07-05 | 2022-02-08 | 维萨国际服务协会 | 使用ai调用预测和缓存的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US20120239935A1 (en) | 2012-09-20 |
GB2501645B (en) | 2014-08-27 |
DE112012000770B4 (de) | 2021-02-18 |
CN103416021B (zh) | 2016-08-17 |
GB201313687D0 (en) | 2013-09-11 |
US20120324230A1 (en) | 2012-12-20 |
JP2014511169A (ja) | 2014-05-12 |
JP5928741B2 (ja) | 2016-06-01 |
WO2012123833A1 (en) | 2012-09-20 |
DE112012000770T5 (de) | 2013-11-07 |
GB2501645A (en) | 2013-10-30 |
US8914637B2 (en) | 2014-12-16 |
US8892892B2 (en) | 2014-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103416021A (zh) | 用于实现数字签名审核的系统 | |
JP7076682B2 (ja) | ブロックチェーンネットワークに基づくデータ処理方法、装置、電子機器およびコンピュータプログラム | |
CN111541785B (zh) | 基于云计算的区块链数据处理方法及装置 | |
WO2022042301A1 (zh) | 一种数据处理方法、装置、智能设备及存储介质 | |
CN110933163B (zh) | 区块链合约部署方法、装置、设备以及存储介质 | |
CN108846010A (zh) | 网络中产品溯源的方法、系统、计算机系统和存储介质 | |
CN108600163B (zh) | 一种云环境分布式哈希链架构及云数据完整性验证方法 | |
CN110214324A (zh) | 密钥保管库包围区 | |
CN111597567B (zh) | 数据处理方法、装置、节点设备及存储介质 | |
CN114584306B (zh) | 一种数据处理方法和相关装置 | |
Bicaku et al. | Towards trustworthy end-to-end communication in industry 4.0 | |
CN111475309A (zh) | 一种数据处理方法、装置、区块链服务系统及存储介质 | |
CN111291420B (zh) | 一种基于区块链的分布式离链数据存储方法 | |
CN111385096A (zh) | 一种区块链网络、签名处理方法、终端及存储介质 | |
CN111241188A (zh) | 区块链网络中的共识方法、节点及存储介质 | |
CN111597537B (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
US11252138B2 (en) | Redundant device locking key management system | |
CN116032494B (zh) | 数据交互方法、区块链预言机、设备及介质 | |
CN114531486B (zh) | 一种工业互联网数据处理方法、装置、设备及存储介质 | |
WO2024007860A1 (zh) | 基于区块链的数据检测方法、装置、设备、存储介质及程序产品 | |
CN116980155A (zh) | 区块链网络的数据处理方法、装置、产品、设备和介质 | |
CN115714776A (zh) | 从设备接收上报数据的方法、设备上报数据的方法 | |
CN117640423A (zh) | Nfv资源编排方法、编排系统、装置、网络设备和介质 | |
CN117792616A (zh) | 基于区块链的秘钥管理方法、装置、设备、介质及程序 | |
CN117768080A (zh) | 基于区块链的供应链数据可信跨链溯源方法及处理器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |