CN1736078A - 事务的安全日志 - Google Patents
事务的安全日志 Download PDFInfo
- Publication number
- CN1736078A CN1736078A CNA038202689A CN03820268A CN1736078A CN 1736078 A CN1736078 A CN 1736078A CN A038202689 A CNA038202689 A CN A038202689A CN 03820268 A CN03820268 A CN 03820268A CN 1736078 A CN1736078 A CN 1736078A
- Authority
- CN
- China
- Prior art keywords
- daily record
- signed
- data
- complete daily
- transaction journal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
一个产生安全事务日志方法,安全事务日志记录了在第一10和第二20数据处理装置之间建立的事务数据。事务日志包括从第一装置导出的事务数据,事务数据由第二装置数字签名然后再由第一装置数字再签名,并在两个装置中都有本地存储的拷贝。来自其中一个装置或在两个装置之间传送过程中的数据干扰对于两个装置来说都是明显的。事务数据可以包括由作为可信的第三方的独立第三方所接收和签名的数据。
Description
本发明涉及两个或更多的数据处理装置之间的事务日志,并特别地涉及建立关于装置之间每项事务的安全日志。
所熟知的是,通过使用公用密钥密码的数字签名能够校验第一和第二方之间发送的数据的完整性和真实性。
一般所采用的方法是让第一方对要传送到第二方的数据施加一个单向散列函数。得到的散列码然后可以使用第一方的私人密钥来加密,并且作为“签名”连同原始数据一起被发送到第二方。第二方可以向原始数据施加相同的散列函数,并且因为已知第一方的公用密钥,第二方也可以使用第一方的公用密钥来解密被加密的散列码(“签名”)。如果散列码的两个版本匹配,则第二方可以确信(i)数据的确来自第一方(即校验其真实性)和(ii)数据没有在途中被干涉或损坏(即校验数据的完整性)。
存在大量的应用和系统,其中,连接到计算机网络的访问控制装置通过第三方装置给某些功能提供访问的安全控制。这种控制通常由提供标识和其它数据(往往被加密)给控制设备的第三方装置来实施,控制装置然后根据数据确定该功能的使用是否已被批准。
这类系统的一个典型实例是用于使用″智能卡″或″钥匙卡″的大型建筑物的物理访问控制。在这个系统中,需要访问建筑的人员每个都携带一个钥匙卡,该卡向安装在建筑每个访问控制点(例如外部和内部访问门)的入口访问控制装置(例如电子锁)提供识别口令(密钥)。访问控制装置然后基于接收到的口令密钥确定是否允许访问(例如给门开锁)。
记录两个装置比如钥匙卡和访问控制装置之间的所有事务往往是必需的或者是非常希望的,使得所得到的事务日志可以被用来确定谁获准访问建筑物、在哪个访问点、和在什么时间获准访问。通常,访问控制装置将被连接到存储事务日志的中央控制计算机。
另外,往往不仅仅希望事务日志记录被校验的双方的身份,而且还希望记录被同意或被校验的一个时间印记。
本发明的目的是提供一个安全事务日志系统,其中,可以由作为事务方的两个装置都来校验事务日志的真实性和数据完整性。这样,事务日志可以包含已经被作为事务方的两个装置校验的事务数据。
本发明的另一个目的是提供一个安全事务日志系统,其中,事务日志能由第三方来校验其真实性和数据完整性,该第三方已经知道作为事务方的各装置的公用密钥。
本发明的还有一个目的是提供一个安全事务日志系统,其中,与事务相关的数据,例如时间印记数据,在被双方校验后可以被分开和安全地记录。
这样,对任何一个装置或对数据的干扰在被发送到中央控制计算机时可以被检测到。另外,在未批准装置上使用的密码数据的失窃或事务数据的损坏也可以被检测到。
根据本发明的一方面提供一个产生安全事务日志的方法,该日志记录了在第一和第二数据处理装置之间建立的事务数据,该方法包括下列步骤:
第一装置向第二装置发出部分事务日志,部分事务日志包括标识数据和与事务相关的事件数据;
第二装置响应于部分事务日志而向第一装置发出已签名的完整日志,已签名的完整日志包括由第二装置专用的第一数字签名来保障的所述的标识数据和事件数据;和
第一装置响应于已签名的完整日志而发出一个经再签名的完整日志,再签名的完整日志包括由第一装置专用的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
根据本发明的另一方面,提供一个对访问控制装置进行操作以产生安全事务日志的方法,该日志记录在第一装置和访问控制装置之间建立的事务数据,该方法包括下列步骤:
从第一装置接收部分事务日志,部分事务日志包括标识数据和与事务相关的事件数据;
响应于部分事务日志而向第一装置发出已签名的完整日志,已签名的完整日志包括由访问控制装置专用的第一数字签名来保障的所述的标识数据和事件数据;和
响应于已签名的完整日志而从第一装置接收再签名的完整日志,再签名的完整日志包括由第一装置专用的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
根据本发明的另一方面,提供一个对第一数据处理装置进行操作以产生安全事务日志的方法,安全事务日志记录在第一装置和第二数据处理装置之间建立的事务数据,该方法包括下列步骤:
向第二装置发出部分事务日志,该部分事务日志包括标识数据和与事务相关的事件数据;
响应于部分事务日志而从第二装置接收已签名的完整日志,已签名的完整日志包括由第二装置专用的第一数字签名来保障的所述的标识数据和事件数据;和
响应于已签名的完整日志而发出一个再签名的完整日志,再签名的完整日志包括由第一装置专用的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
根据另一方面,本发明提供用于产生安全事务日志的一个设备,安全事务日志记录了在第一和第二数据处理装置之间建立的事务数据,该设备包括:
在第一装置中用于向第二装置发出部分事务日志的装置,部分事务日志包括标识数据和与事务相关的事件数据;
在第二装置中用于响应于部分事务日志而向第一装置发出已签名的完整日志的装置,该已签名的完整日志包括由第二装置专用的第一数字签名来保障的所述的标识数据和事件数据;和
在第一装置中用于响应于已签名的完整日志而发出一个再签名的完整日志的装置,再签名的完整日志包括由第一装置专用的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
根据本发明的另一方面,提供一个访问控制装置,该装置适合于产生一个安全事务日志,它记录了在第一装置和访问控制装置之间建立的事务数据,该访问控制装置包括:
用于从第一装置接收部分事务日志的装置,部分事务日志包括标识数据和与事务相关的事件数据;
用于响应于部分事务日志而向第一装置发出已签名的完整日志的装置,已签名的完整日志包括由访问控制装置专用的第一数字签名来保障的所述的标识数据和事件数据;和
用于响应于签名完整日志而从第一装置接收再签名的完整日志的装置,再签名的完整日志包括由第一装置专用的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
根据本发明的另一方面,提供一个适合于产生安全事务日志的数据处理装置,安全事务日志记录在该数据处理装置和第二数据处理装置之间建立的事务数据,该数据处理装置包括:
用于向第二装置发出部分事务日志的装置,部分事务日志包括标识数据和与事务相关的事件数据;
用于响应于部分事务日志而从第二装置接收已签名的完整日志的装置,已签名的完整日志包括由第二装置专用的第一数字签名来保障的所述的标识数据和事件数据;和
用于响应于已签名的完整日志而发出再签名的完整日志的装置,再签名的完整日志包括由专门用于数据处理装置的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
现在,本发明的实施例将参考附图并用举例的方法来描述,其中:
图1示出一个设备示意框图,该设备适用于执行在此所描述的事务日志程序;
图2示出在两个装置之间的安全事务日志程序的示意流程图;
图3示出在三个装置之间的安全事务日志程序的示意流程图;和
图4示出一个设备示意图,该设备用于图2的安全事务日志进程的一个应用。
参考图1,适用于在至少两个装置10、20之间执行安全事务日志进程的设备现在将被描述。
第一装置10包括处理器11和存储器12。处理器11特别地被配置来处理第一和第二装置之间的数据处理事务,包括给被发送到第二装置20的数据施加上专门用于第一装置10的数字签名。因此,处理器11可能包括专门的密码机或可由通用处理机来执行的加密功能。
存储器12可以是任何适当类型,它包括用于处理与第二装置20或其它装置(未示出)的事务所必需的存储容量。特别地,存储器12优选地包括标识数据寄存器13,它存储着装置10可以被它识别的标识数据,标识数据可能是未加密或加密的形式。存储器12还优选地包括密钥寄存器14,它包含装置10可能需要与之通信的所有其它装置的公用密钥,用于从中解密数字签名和/或被加密的通信。密钥寄存器14可能还包含专门用于装置10的私人密钥,用于对从装置输出的消息进行签名。
存储器12还优选地包含事务日志寄存器15,它保存与其它装置20的所有相关事务的日志。
第一装置还可能包含实时的或其它时钟16。通常,措辞″时钟″指的是包含任何事务计数器或装置,它用于标记第一装置的时域中在时间上相隔开的事件。
第二装置20还包含处理器21和存储器22。处理器21也是特别地被配置来处理第一和第二装置之间的数据处理事务的,包括把第二装置20专用的数字签名加到被发送到第一装置10的数据。因此,处理器21可能包含专门的密码机,或可以由通用处理机执行加密功能。
存储器22可以是任何适当类型,它包含用于处理与第一装置20或其它装置(未示出)的数据处理事务所需的存储容量。特别地,存储器22优选地包含标识数据寄存器23,它存储着装置20可以借助于其而被识别的标识数据,并且标识数据可能是未加密或已加密的形式。存储器22还优选地包含密钥寄存器24,它包含装置20可能需要与之通信的所有其它装置的公用密钥,用于从中解密数字签名。密钥寄存器24可能还包含专门用于装置20的私人密钥,用于对从装置输出的消息进行签名。
存储器22优选地还包括事务日志寄存器25,它保存与其它装置10的所有相关事务的日志。
第二装置还可能包括实时的或其它时钟26。通常,措辞″时钟″指的是包括任何事务计数器或装置,它用于标记第二装置在时域中的在时间上相隔开的事件。
应当理解,尽管只说明了两个装置10、20,但是事务日志进程的原理可以适用于装置群中任何两个或更多的装置。
装置10、20适合于在任何适当的信道30上彼此通信。
例如,信道30可能是装置之间的永久或瞬态的直接电连接,或者可能是光、红外线、射频、电磁或电感的链接,例如在一个装置10是钥匙卡而另一个装置20是电子门锁的情况下。另一方面,在各装置是可联网的计算机系统的情况下,信道30可能是永久或者瞬态的网络连接。
在另一个实施例中,第二装置20可能经由第二信道31被连接到服务器40,服务器40可以被用来在第一和第二装置10、20之间的事务日志内插入第三方数据。信道31可以是用于传送数据的任何合适的方法,优选地是一个网络,更优选地是互联网。
如在先前关于第一和第二装置10、20所描述的,服务器40优选地包括处理器41和存储器42。处理器41特别地被配置来处理与第二(或其它)装置20之间的数据处理事务,包括把服务器专用的数字签名施加到被发送到第二装置的安全数据。因此,处理器41可能包含专门的密码机,或可以由通用处理机来执行加密功能。
存储器42可以是任何适当类型,它包含用于处理与第二装置20或其它装置(未示出)的数据处理事务所需的存储容量。特别地,存储器42优选地包括标识数据寄存器43,它存储着服务器40可以被它识别的标识数据,并且标识数据可能是未加密或加密的形式。存储器42还优选地包括密钥寄存器44,它包含服务器40可能需要与之通信的所有其它装置的公用密钥,用于从中解密数字签名。密钥寄存器44可能还包括专门用于服务器40的私人密钥,用于对从服务器输出的消息进行签名。
存储器42还优选地包括事务日志寄存器45,它保存与其它装置10、20的所有相关事务的日志。
服务器40可能还包括实时或其它时钟46。通常,措辞″时钟″指的是包括任何事务计数器或装置,用于标记服务器的时域中在时间上相隔开的事件,这个时域可以独立于第一和第二装置的两个时域或其中的任一时域。
在优选实施例中,第一装置10可以是便携式钥匙卡类型的装置,用于允许用户访问设备、房屋或资源,比如建筑物、禁区、计算机资源等等。在这种情况下,第二装置20可能是访问控制装置,比如电子门锁、门锁、设备控制系统或计算机系统。
总的来说,访问控制装置可以是有效地向第一装置提供事务服务的任何装置,该服务可以包括对物理实体或诸如数据、程序代码、计算资源或金融服务之类的虚拟实体的访问。服务器40可能是实施对整个建筑、工具设备或资源的访问控制的中央控制计算机。在优选方案中,服务器40是一个独立的核算器、见证器、记时器或记录器。它也可能成为第二装置同一系统的一部分。它还可能由受信任的第三方组织操作和/或拥有,该第三方组织完全独立于所有者或第一和第二装置的运营商。
在另一个实施例中,第一装置10可以是便携式用户标识装置,比如智能卡、信用卡、借记卡,等等,并且第二装置20可以是自动售货机、销售点终端或其它事务记录装置。服务器40可能是借记授权计算机系统。
在另一个实施例中,第一装置10可以是寻求从第二装置中检索数据的计算机或数据处理装置,第二装置可以是数据库或服务器。
现在转到图2,第一事务程序50现在将被描述。
在第一步骤中,第一装置10向第二装置20发出请求51以启动两个装置之间的事务。该请求可能包括事务类型说明符(指出所请求的事务类型)和识别发起装置10的标识数据。
在第二步骤中,第二和第一装置可能在总体上通信到一个必需的程度以确定所要求的事务特性和任何对其是重要的数据,从而建立所需的必要授权和所需要的任何其它通信。为方便起见,这个步骤通常被称为验证/协商阶段52,但是这并不意味着在所实现的信息流上做出任何限制。
事务的这个阶段可能包括由任何一个装置来处理的任何必要的数据,而且在装置之间发送的数据可能被加密、未加密或者两者皆有。如果希望,数据可能附有发送装置的数字签名。应当理解,对本发明目的而言,事务的确切细节不是本质的。
在第三步骤中,第一装置10产生要发送到第二装置20的部分日志消息53。部分日志消息53实际上包含需要在事务日志中充分地记录事务细节的任何数据,而特别地包括识别第一装置的数据和与事务有关的事件数据。部分日志53可以以加密和/或签名形式被发送到第二装置20,但是并非不需如此。
在第四步骤中,第二装置20从第一装置10接收部分日志消息53并且校验它满足于作为事务细节而正确表示的内容。
如有必要,如果这些不存在于部分日志53中,则第二装置可以添加另一标识数据(例如其自己的身份)和/或另一与事务有关的事件数据。
如有必要,如果它不满意于第一装置提供的部分日志消息53的内容,则第二装置可以改变由第一装置提供的信息。
第二装置由此产生用于发送到第一装置的完整日志消息54。在发送完整日志消息之前,第二装置把数字签名附加到完整日志消息上从而确保完整日志消息的安全性并表明它对内容的批准。
应当理解,签名的施加可以包括对整个消息的加密。然而,在一般情况中,已签名的完整日志包括事务的标识数据和事件数据,它们由第二装置20专用的第一数字签名来保障。这样就确保了第一装置接收的已签名的完整日志54的真实性和数据完整性可以被校验。
当接收到已签名的完整日志54的时候,第一装置10使用数字签名来校验已签名的完整日志的完整性,然后对完整日志54再签名以产生将被发送到第二装置的再签名的完整日志55。
应当理解,在对签名的完整日志54的检验中,在对完整日志再签名以产生再签名的完整日志55之前,第一装置应该检查它是否同意第二装置对部分日志53做出的任何添加/删除/改变。
应当理解,由第一装置施加第二数字签名可以包括对整个消息加密。然而,在一般情况中,再签名为完整日志55包括由专门用于第二装置20的第一数字签名来保障的原始标识数据和事件数据,然后由专门用于第一装置10的第二数字签名来保障。这样就确保了第二装置接收的再签名的完整日志55可以被第二装置校验为可信的和具有数据完整性。
再签名的完整日志55由第二装置存储在存储器25中。再签名的完整日志55或已签名的完整日志54由第一装置存储在存储器15中。
应当认识到,到此为止,第一和第二装置10、20都具有事务日志55、56的拷贝,该事务日志55、56由双方校验为该事务的正确的说明。在对事务日志进行过签名或再签名的任何一个设备不是明显损坏的情况下,任何一方或独立的第三方损伤或干扰该数据是不可能的。
在典型的实施例中,正在进行(例如由第一装置获得对资源的访问)的事务可以被禁止完成,直到第二装置接收到再签名的完整日志55那个时候为止。当接收到再签名的完整日志的时候,第二装置可以授权必要的行动来完成事务56。
当事务涉及访问控制的时候,再签名的事务日志55可能包括识别访问方和控制方的标识数据,以及指明对受限的资源的访问地点、访问的时间和日期、用于访问的授权级别、和任何其它重要的事务信息的事件数据。
当事务涉及从自动售货机或销货点终端机处购买商品的时候,再签名事务日志可能包括识别事务双方的标识数据和表明销售地点、销售数量和/或购买的商品的事件数据。
优选地,已签名的日志和/或再签名的日志将包括能供查询的唯一的标识码。
在图2程序的一种变化形式中,第一装置10可能不同意已签名的完整日志54的内容。这可能是由于第二装置20对部分日志53做了添加、修正或删除的结果,或是由于第一装置不能校验由第二装置加到已签名的完整日志的数字签名的真实性的缘故。
在这种情况下,第一装置可以发出另一个部分日志,它可能与第一个部分日志相同,或优选地发出一个修订过的部分日志,它把由于从第二装置在已签名的完整日志54中接收的数据所造成的改变结合在其中。无论怎样,这个程序将启动另一个步骤,由第二装置产生第二已签名的完整日志54。对这种产生部分日志53的步骤没有实际的次数限制,并且已签名的完整日志54可以在协商进程期间被重复,其中第一和第二装置在协商进程期间设法对日志达成一致。
如果在第一和第二装置之间出现冲突,则可以执行协议来确定怎样达成一致。类似地,可以执行协议来确定何时放弃求得一致的尝试以及放弃该事务。
参考图3,更复杂的第二事务程序60现在将被描述。
如同第一事务程序50,在第一步骤中,第一装置10向第二装置20发出请求61来启动两个装置之间的事务。
同样,如同第一事务程序50,在第二步骤中,第二和第一装置可能在总体上通信到一个必需的程度以确定所需要的事务特性和任何对其说来是重要的数据,从而建立所需的必要授权和所需要的任何其它通信。为方便起见,这个步骤又被称为验证/协商阶段62,但是这并不意味着对所实施的信息流做出任何限制。
事务的这个阶段可能包括对任何一个装置所需要的任何数据进行处理,并且在装置之间发送的数据可能被加密、未加密或者两者皆有。如果希望,则数据可能附有发送装置的数字签名。应当理解,对本发明目的而言,事务的确切细节不是本质的。
在第三步骤中,第一装置10产生要发送到第二装置20的部分日志消息63。部分日志消息63实际上包含需要在事务日志中充分地记录的事务细节的任何数据,而特别地包括识别第一装置的数据和与事务有关的事件数据。部分日志63可以以加密和/或签名形式被发送到第二装置20,但是并非必需如此。
装置20检查部分日志,并可能按照需要将数据添加到日志中、从其中除去或编辑其中数据。例如,装置20可能添加它自己的装置标识、定时信息等等。
在这一点上,程序脱离图2的程序。在第四步骤中,第二装置20产生对第三方服务器40的填充日志请求64。填充日志请求通常包括部分日志63的内容(可能由装置20编辑)和对第三方数据的请求以包含在事务日志中。
填充日志请求64可能包括对来自受信任的第三方的独立的校验过的时间印记的请求,其中时间印记对校验事务来说很重要。所希望的是确保在事务执行期间任何篡改第一或第二装置10、20之一或其两者的内部时钟的证明。
填充日志请求64可能包括向服务器40请求一个授权码。例如,当事务涉及用信用卡购买商品的时候,授权码可以是信用卡提供商的事务授权,它用于在事务期间所建立的信贷额度。应当理解,在一般情况中,填充日志请求可能被认为相当于从第二装置到服务器或第三装置的部分日志请求。
在第五步骤中,服务器40向第二装置20返回已签名的日志65,已签名的日志中包括服务器所请求信息。信息(例如受信任第三方的时间印记或事务授权码)通过在返回到第二装置20的日志中附加上服务器的数字签名而被保障。已签名的日志可能包括识别服务器40的标识数据。已签名的日志65可能被加密或未被加密。在产生签名日志65之前,服务器通常可能在填充日志请求64中添加、减掉或变更数据
在第六步骤中,第二装置20从服务器40接收已签名的日志消息65并对其进行校验以确定它满足作为事务细节正确表示的内容以及因使用了来自服务器的数字签名所以消息是可信的。如有必要,第二装置可能添加另外的标识数据(例如它的自己的身份)和/或与事务有关的另外事件数据,只要它不干涉由服务器已签名的日志的任何部分,因为如果这样它将使得服务器已签名的日志的任何这一部分无效。由此,第二装置20产生一个完整的日志消息66以发送到第一装置10。在发送完整日志消息之前,第二装置把数字签名附加到完整的日志消息上,从而确保完整的日志消息66的安全性并表明它对内容的批准。
然而,如果第二装置同意,则它将不干涉服务器40提供的数据。有必要使服务器提供的数据的完整性和真实性可以由第一装置来校验。如果第二装置不同意已签名的日志65中服务器40提供的数据,则第二装置可以根据任何适当已规定的协议来重复填充日志请求64、放弃事务或启动事务的重新开始。
应当理解,签名的施加可以包括对整个消息的加密。然而,在一般情况中,已签名的完整日志消息66包括事务的标识数据和事件数据,它们由服务器40专用的数字签名和第二装置20专用的数字签名来保障。这样就确保由第一装置接收的已签名的完整日志可以根据发自服务器和来自第二装置的两个数据单元而被校验为可信的和具有数据完整性。
当接收到已签名的完整日志66的时候,第一装置10使用数字签名来校验已签名的完整日志的完整性,并检查它同意该日志的内容。然后,它对完整日志再签名以产生要发送到第二装置20的再签名的完整日志67。
应当理解,由第一装置10施加第二数字签名可能包括对整个消息的加密。然而,在一般情况中,再签名的完整日志67包括事务的原始标识数据和事件数据,它们由服务器40专用的数字签名,第二装置20专用的数字签名,以及第一装置10专用的数字签名来保障。
再签名的完整日志67由第二装置存储在存储器25中。优选地,再签名的完整日志67或也许是已签名的完整日志66由第一装置存储在存储器15中。然而,如果只有已签名的完整日志66由第一装置存储,在第一装置的领域中这并不会提供这样的后续证明:该最终日志是得到同意的,除非它被存储在第一装置中。
在此应当认识到,第一和第二装置10、20都具有事务日志66、67的拷贝,事务日志66、67包括被信任第三方的信息或一般地说是服务器信息,这个信息由双方校验为该事务的正确的说明。在对事务日志进行过签名或再签名的任何一个设备不是明显损坏的情况下,任何一方或独立的第三方损伤或干扰该数据是不可能的。
如果有必要或者希望这样做,则再签名完整日志67还可以被转发到服务器40以保存该事务的独立安全日志。
在其他方面,第二事务程序60类似于第一事务程序。
在典型的实施例中,正在进行(例如获得第一装置资源的访问)的事务可以被禁止完成,直到第二装置接收到再签名的完整日志67为止。当接收到再签名的完整日志的时候,第二装置可以授权必要的行动来完成事务68。
应当理解,当产生签名的完整日志时,如果第一装置不同意第二装置做出的添加、修正或删除,可以用类似于结合图2所做出的描述的方式来实施图3中的程序的变动。第一装置可以再次发出被修订的部分日志63和重复第三、第四、第五以及第六步骤。当然,如果服务器40提供的已签名的完整日志的内容不具有争议,则可以不必要重复第四和第五步骤(填充日志请求消息64和已签名的日志消息65),仅仅重复第三和第六步骤即可。
应当理解,在某些很简单的事务中,初始请求51、61可能被合并到部分日志消息53、63中。在这种情况下,验证/协商阶段52也可以有效地合并到部分日志消息53、63和签名的完整日志消息54、66中。
在优选实施例中,部分日志消息53、63可能包括下列内容中的一个或多个:第一装置10的唯一装置标识符;装置10的授权级别的标记;第一事务标识符;事务类型说明书;按照第一装置时域中时钟的事务时间;该事务的任何其它专用的数据。
在优选实施例中,已签名的完整日志消息54、66可能包括下列内容中的一个或多个:部分日志消息的信息;第二装置20的唯一装置标识符;第二事务标识符;按照第二装置时域中时钟的事务时间;该事务的任何其它专用的数据。
在优选实施例中,签名完整日志消息66可能还包括来自服务器40的安全数据,这些数据包括下列内容中的一个或多个:按照服务器时域的独立时间和/或日期信息;事务标识符;授权码;该事务的任何其它专用的数据。
在一些情况下,可能希望要提供允许访问的精确的时间的通知,即事务完成的时间。这可以经由单独的消息的方式来实现,单独的消息由第二装置使用保密或不保密的数据发出。
参考图4,在用于家庭安全性的一个优选实施例中,第一装置10可能是用于进入建筑的钥匙卡,第二装置20可能是电子门锁,以及服务器40可能是连接到第二装置并优选地也连接到互联网的计算机。钥匙10和锁20之间的通信信道30可能是直接的电通信。电子门锁20和计算机40之间的通信信道31可能是无线(例如蓝牙)链路。
钥匙卡10可能由被授权的人使用,比如园丁或家庭助理。电子门锁20将确定是否接受那个人访问房屋。在第一方案中,访问可能由电子门锁自主地授权,并且将事务日志(该人员进入建筑物)记录在电子锁和钥匙卡中。电子门锁20可以同时将该事务通知计算机40,计算机40是可由房主45或楼宇监管人经由互联网而可访问的。
在第二方案中,电子门锁20不能自主地授权访问,而是可能需要从服务器40获得事务授权。这个授权可能由计算机授权(计算机可以经由互联网远程配置)或可能需要来自于房主45或由楼宇监管人实时批准这种授权。在这种情况下,计算机40可以经由互联网电子邮件、移动电话或文本通信与房主45通信。
应当理解,本发明的原理可以被扩展到更多的装置,例如当事务方是三个或多个装置的时候。在这种情况下,每个装置都有机会来校验来自其他事务方中每一方的事务日志的数字签名的拷贝。
例如再次参见图3,使用多方的执行过程现在被描述。在接收到填充日志请求64并添加所需的任何信息到部分日志之后,服务器40可以把这个部分日志传递到第二服务器上(即做出另一个填充日志请求64)。这个第二服务器将把它的信息添加到日志上,对它签名并将它作为已签名的日志66返回给第一服务器40。第一服务器40然后可以验证来自第二服务器的已签名的日志,自己给它签名,并把日志返回给第二装置20。这从第一和第二装置10和20的观点看不会影响全过程。这个进程还可以被重复用于任意数量的被嵌套的第三方。
多方方案也可以相对于第一、第二和第三(或多个)装置而被执行,这将扩展图2的实施例。例如,一个这样的装置(例如第二装置20)可以转发多个平行的部分日志到其它各方以供检验和签名并把所有从各个另外一方接收到的已签名的日志加以编排以形成一个已签名的完整的日志66消息来返回给第一装置。这个平行的方式将确保各方中的两方对整个日志的一致性而不是其它各方的一致性。
在N个装置的事务日志中所有各方对日志的完全一致可以经由对消息组的串行方式来实现。第一装置向第二装置发出一个部分日志,然后部分日志在前进方向1...N被接连地传递到另外的每个装置以便修改或添加。在这个链的结尾,第N个装置对日志签名并把完整日志接连地以反方向返回给N-1个装置中的每一个。一旦第一装置收到了由所有各方签名的完整日志,它就可以把再签名的日志67在链中以前进向传递回去。
其它实施例在意图上也是处在随附的权利要求的范围内。
Claims (33)
1.一种产生安全事务日志的方法,该安全事务日志记录在第一(10)和第二(20)数据处理装置之间建立的事务数据,该方法包括下列步骤:
第一装置向第二装置发出部分事务日志(63),部分事务日志包括标识数据和与事务相关的事件数据;
第二装置响应于部分事务日志而向第一装置发出已签名的完整日志(66),已签名的完整日志包括由第二装置(20)专用的第一数字签名来保障的所述的标识数据和事件数据;和
第一装置响应于已签名的完整日志(66)而发出再签名的完整日志(67),再签名的完整日志包括由第一装置专用的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
2.权利要求1的方法,在发出部分事务日志(63)的步骤之前还包括如下步骤:
在第一和第二装置之间建立通信(61、62)以实现一次事务并产生与该事务相关的数据,至少一部分被如此产生的数据在所述的部分事务日志中被用作所述的事件数据。
3.权利要求2的方法,其中,该事务包括至少对其中一个装置的身份验证(62)。
4.权利要求1的方法,其中,事件数据包括从第一装置(10)和第二装置(20)的至少其中一个所导出的时间印记信息。
5.权利要求1的方法,其中,该事件数据和/或另一个事件数据包括从第一装置(10)和第二装置(20)两者中导出的时间印记信息。
6.权利要求1的方法,其中,标识数据包括唯一地识别第一装置(10)和/或第二装置(20)的数据。
7.权利要求1的方法,其中,已签名的完整日志包括由第二装置(20)添加的另一个事件数据。
8.权利要求1的方法,其中,部分日志、已签名的事务日志和再签名的事务日志中的至少一个或多个在第一(10)和第二(20)装置之间的传送期间是被加密的。
9.权利要求1的方法,其中,第一数字签名使用第二装置的私人密钥来施加,相对应的公用密钥是可由第一装置访问的。
10.权利要求1或权利要求9的方法,其中,第二数字签名使用第二装置的私人密钥来施加,相对应的公用密钥是可由第二装置访问的。
11.权利要求1的方法,还包括下列步骤:
在从第一装置接收部分事务日志(63)之后,由第二装置(20)向第三装置(40)发出数据请求(64);
响应于数据请求,由第二装置从第三装置(40)接收(65)第三方事件数据;
把第三方事件数据包括到发向第一装置的签了名的完整日志(66)中。
12.权利要求11的方法,其中,第三方事件数据由第三装置(40)专用的第三数字签名来保障。
13.权利要求11的方法,其中,第三方事件数据包括独立于第一和第二装置的时间印记信息。
14.权利要求11的方法,其中,第三方事件数据包括事务授权数据。
15.权利要求12的方法,其中,第三数字签名使用第三装置(40)的私人密钥来施加,相对应的公用密钥是可由第一(10)和第二(20)装置访问的。
16.权利要求1的方法,其中,第一装置(10)是便携式识别装置并且第二装置(20)是用于控制对建筑物、设施或资源进行访问的访问控制装置。
17.权利要求1或权利要求11的方法,其中,已签名的完整日志包括由第二装置修改过的部分事务日志的内容。
18.权利要求1或权利要求11的方法,还包括下列步骤:
在接收到已签名的完整日志(66)之后,第一装置(10)向第二装置发出修订过的事务日志,修订过的部分日志包括由第一装置修改过的已签名的完整日志的内容;和
响应于修订过的部分日志,第二装置(20)向第一装置发出由第二装置专用的数字签名所保障的修订过的已签名的完整日志。
19.权利要求18的方法,还包括重复如下步骤:发出修订过的部分事务日志和修订过的已签名的完整日志,直到第一和第二装置都同意事务日志的内容为止。
20.一种对访问控制装置(20)进行操作以产生一个安全事务日志的方法,该日志记录在第一装置(10)和访问控制装置(20)之间所建立的事务数据,该方法包括下列步骤:
从第一装置接收部分事务日志,该部分事务日志包括标识数据和与事务相关的事件数据;
响应于部分事务日志而向第一装置发出已签名的完整日志(66),该已签名的完整日志包括由访问控制装置专用的第一数字签名来保障的所述的标识数据和事件数据;和
响应于已签名的完整日志而从第一装置接收再签名的完整日志(67),再签名的完整日志包括由第一装置专用的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
21.权利要求20的方法,还包括下列步骤:
在从第一装置接收部分事务日志(63)之后,向第三装置发出数据请求(64);
响应于数据请求,从第三装置接收第三方事件数据(65);
把第三方事件数据包括到发向第一装置的已签名的完整日志(66)中。
22.权利要求20或权利要求21的方法,其中,已签名的完整日志包括由第二装置(20)修改过的部分事务日志的内容。
23.权利要求20或权利要求21的方法,还包括下列步骤:
在接收已签名的完整日志(66)之后,第一装置(10)向第二装置发出修订过的部分事务日志,修订过的部分日志包括由第一装置修改过的已签名的完整日志的内容;和
响应于修订过的部分日志,第二装置(20)向第一装置发出由第二装置专用的数字签名来保障的修订过的已签名的完整日志。
24.权利要求23的方法,还包括重复如下步骤:发出修订过的部分事务日志和修订过的已签名的完整日志,直到第一(10)和第二(20)装置都同意事务日志的内容为止。
25.权利要求20的方法,还包括如下步骤:使用第一装置的公用密钥来校验再签名的完整日志的真实性和完整性。
26.权利要求20或权利要求21的方法,其中,访问控制装置(20)是电子门锁、电子大门锁、设备控制系统、计算机系统、数据处理或检索系统、销售点终端机或自动售货机中的任何一个,和其中第一装置(10)是电子钥匙、信用卡或借记卡中的任何一种。
27.权利要求20的方法,还包括如下步骤:只有在由访问控制装置接收到再签名的日志之后,才允许第一装置(10)访问由访问控制装置(20)所预先确定的资源。
28.一种对第一数据处理装置进行操作以产生安全事务日志的方法,该日志记录在第一装置(10)和第二数据处理装置(20)之间建立的事务数据,该方法包括下列步骤:
向第二装置发出部分事务日志(63),该部分事务日志包括标识数据和与事务相关的事件数据;
响应于部分事务日志而从第二装置接收已签名的完整日志(66),已签名的完整日志包括由第二装置专用的第一数字签名来保障的所述的标识数据和事件数据;和
响应于已签名的完整日志而从第一装置发出再签名的完整日志(67),该再签名的完整日志包括由第一装置专用的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
29.权利要求28的方法,还包括如下步骤:使用第二装置的公用密钥来校验签名完整日志的真实性和完整性。
30.一个计算机程序产品,包括在其中具有计算机程序代码装置的计算机可读媒介,当所述的程序被载入到计算机上时,该装置适用于使计算机执行权利要求20到29中任何一个的程序。
31.用于产生安全事务日志的设备,该安全事务日志记录在第一(10)和第二(20)数据处理装置之间建立的事务数据,该设备包括:
在第一装置中用于向第二装置发出部分事务日志的装置(11),该部分事务日志包括标识数据和与事务相关的事件数据;
在第二装置中用于响应于部分事务日志向第一装置发出已签名的完整日志的装置(21),已签名的完整日志包括由第二装置专用的第一数字签名来保障的所述的标识数据和事件数据;和
第一装置中的装置(11),用于响应于已签名的完整日志而发出再签名的完整日志,再签名的完整日志包括由第一装置专用的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
32.一个访问控制装置(20),适合于产生安全事务日志,该日志记录在第一装置(10)和访问控制装置之间建立的事务数据,该装置包括:
用于从第一装置接收部分事务日志的装置(21、25),部分事务日志包括标识数据和与事务相关的事件数据;
用于响应于部分事务日志而向第一装置发出已签名的完整日志的装置(21),已签名的完整日志包括由访问控制装置专用的第一数字签名来保障的所述的标识数据和事件数据;和
用于响应于已签名的完整日志而从第一装置接收再签名的完整日志的装置(21),该再签名的完整日志包括由第一装置专用的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
33.一个适合于产生安全事务日志的数据处理装置(10),该日志记录在数据处理装置和第二数据处理装置(20)之间建立的事务数据,包括:
用于向第二装置发出部分事务日志的装置(11、15),部分事务日志包括标识数据和与事务相关的事件数据;
用于响应于部分事务日志而从第二装置接收已签名的完整日志(66)的装置(11),已签名的完整日志包括由第二装置专用的第一数字签名来保障的所述的标识数据和事件数据;和
用于响应于已签名的完整日志而发出再签名的完整日志的装置(11),再签名的完整日志包括由数据处理装置专用的第二数字签名来保障的所述的标识数据、所述的事件数据和所述的第一数字签名。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0219909.9 | 2002-08-28 | ||
GBGB0219909.9A GB0219909D0 (en) | 2002-08-28 | 2002-08-28 | Secure logging of transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1736078A true CN1736078A (zh) | 2006-02-15 |
Family
ID=9943032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA038202689A Pending CN1736078A (zh) | 2002-08-28 | 2003-08-06 | 事务的安全日志 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050232421A1 (zh) |
EP (1) | EP1537713A2 (zh) |
JP (1) | JP2005537559A (zh) |
KR (1) | KR20050057081A (zh) |
CN (1) | CN1736078A (zh) |
AU (1) | AU2003250459A1 (zh) |
GB (1) | GB0219909D0 (zh) |
WO (1) | WO2004021667A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245616A (zh) * | 2015-10-27 | 2016-01-13 | 成都卫士通信息产业股份有限公司 | 一种与密码介质通信实现日志签名的方法 |
CN107656834A (zh) * | 2016-07-26 | 2018-02-02 | 慧与发展有限责任合伙企业 | 基于事务日志恢复主机访问 |
CN108809942A (zh) * | 2018-05-10 | 2018-11-13 | 山东恒云信息科技有限公司 | 云服务环境中对日志取证实现数据完整性验证的方法 |
CN109901799A (zh) * | 2019-02-28 | 2019-06-18 | 新华三信息安全技术有限公司 | 一种日志读写方法及装置 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7457867B2 (en) * | 2003-10-15 | 2008-11-25 | Alcatel Lucent | Reliable non-repudiable Syslog signing and acknowledgement |
GB2419067A (en) * | 2004-10-06 | 2006-04-12 | Sharp Kk | Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection |
DE102005041627A1 (de) * | 2005-09-01 | 2007-03-15 | Siemens Ag | Automatische Protokollierung von Parametern einer medizinischen Untersuchung |
US9258125B2 (en) * | 2005-10-06 | 2016-02-09 | International Business Machines Corporation | Generating evidence of web services transactions |
JP4783112B2 (ja) * | 2005-10-11 | 2011-09-28 | 株式会社日立製作所 | 署名履歴保管装置 |
US7647624B2 (en) * | 2005-11-30 | 2010-01-12 | Novell, Inc. | Techniques for preserving and managing identities in an audit log |
JP4668099B2 (ja) * | 2006-03-15 | 2011-04-13 | 日本電信電話株式会社 | トランザクション認証方法、ファイル送受信システム、クライアント装置、サーバ装置、および記録媒体 |
US7734962B2 (en) * | 2007-05-02 | 2010-06-08 | Novell, Inc. | Secure problem resolution techniques for complex data response networks |
WO2009037663A2 (en) * | 2007-09-21 | 2009-03-26 | Koninklijke Philips Electronics N.V. | Method and a system for managing adaptations of digital content |
JP4872875B2 (ja) * | 2007-09-28 | 2012-02-08 | ブラザー工業株式会社 | ログ管理装置、及びログ管理プログラム |
US8310336B2 (en) | 2008-10-10 | 2012-11-13 | Masimo Corporation | Systems and methods for storing, analyzing, retrieving and displaying streaming medical data |
US20090290714A1 (en) * | 2008-05-20 | 2009-11-26 | Microsoft Corporation | Protocol for Verifying Integrity of Remote Data |
US20100088520A1 (en) * | 2008-10-02 | 2010-04-08 | Microsoft Corporation | Protocol for determining availability of peers in a peer-to-peer storage system |
US9323894B2 (en) | 2011-08-19 | 2016-04-26 | Masimo Corporation | Health care sanitation monitoring system |
EP2404253B1 (en) | 2009-03-04 | 2019-09-18 | Masimo Corporation | Medical monitoring system |
US10032002B2 (en) * | 2009-03-04 | 2018-07-24 | Masimo Corporation | Medical monitoring system |
US10007758B2 (en) | 2009-03-04 | 2018-06-26 | Masimo Corporation | Medical monitoring system |
US8818960B2 (en) | 2011-03-18 | 2014-08-26 | Microsoft Corporation | Tracking redo completion at a page level |
CN103595537A (zh) * | 2013-11-19 | 2014-02-19 | 宁波致祥网络技术服务有限公司 | 一种双平台同步登录的方法 |
USD755183S1 (en) | 2013-12-18 | 2016-05-03 | Payrange, Inc. | In-line dongle |
US10019724B2 (en) | 2015-01-30 | 2018-07-10 | PayRange Inc. | Method and system for providing offers for automated retail machines via mobile devices |
US11983692B2 (en) | 2013-12-18 | 2024-05-14 | PayRange Inc. | Mobile payment module with dual function radio transmitter |
US11966926B2 (en) | 2013-12-18 | 2024-04-23 | PayRange Inc. | Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel |
US11481780B2 (en) | 2013-12-18 | 2022-10-25 | PayRange Inc. | Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel |
US8856045B1 (en) | 2013-12-18 | 2014-10-07 | PayRange Inc. | Mobile-device-to-machine payment systems |
US11481781B2 (en) | 2013-12-18 | 2022-10-25 | PayRange Inc. | Processing interrupted transaction over non-persistent network connections |
US9875473B2 (en) | 2013-12-18 | 2018-01-23 | PayRange Inc. | Method and system for retrofitting an offline-payment operated machine to accept electronic payments |
US11475454B2 (en) | 2013-12-18 | 2022-10-18 | PayRange Inc. | Intermediary communications over non-persistent network connections |
US9659296B2 (en) | 2013-12-18 | 2017-05-23 | PayRange Inc. | Method and system for presenting representations of payment accepting unit events |
US20150170136A1 (en) | 2013-12-18 | 2015-06-18 | PayRange Inc. | Method and System for Performing Mobile Device-To-Machine Payments |
US11074580B2 (en) | 2013-12-18 | 2021-07-27 | PayRange Inc. | Device and method for providing external access to multi-drop bus peripheral devices |
US11966895B2 (en) | 2013-12-18 | 2024-04-23 | PayRange Inc. | Refund centers for processing and dispensing vending machine refunds via an MDB router |
US11205163B2 (en) | 2013-12-18 | 2021-12-21 | PayRange Inc. | Systems and methods for determining electric pulses to provide to an unattended machine based on remotely-configured options |
USD763905S1 (en) | 2015-01-30 | 2016-08-16 | PayRange Inc. | Display screen or portion thereof with animated graphical user interface |
USD764532S1 (en) | 2015-01-30 | 2016-08-23 | PayRange Inc. | Display screen or portion thereof with animated graphical user interface |
USD836118S1 (en) | 2015-01-30 | 2018-12-18 | Payrange, Inc. | Display screen or portion thereof with an animated graphical user interface |
USD862501S1 (en) | 2015-01-30 | 2019-10-08 | PayRange Inc. | Display screen or portion thereof with a graphical user interface |
USD763888S1 (en) | 2015-01-30 | 2016-08-16 | PayRange Inc. | Display screen or portion thereof with graphical user interface |
USD773508S1 (en) | 2015-01-30 | 2016-12-06 | PayRange Inc. | Display screen or portion thereof with a graphical user interface |
KR101660627B1 (ko) * | 2015-02-03 | 2016-09-28 | 한양대학교 에리카산학협력단 | 암호화 화폐의 거래를 보호하는 방법 및 장치 |
CN106296196A (zh) * | 2015-06-05 | 2017-01-04 | 地气股份有限公司 | 数字货币交易签章方法与系统及其数字货币交易装置 |
KR102032266B1 (ko) * | 2017-07-05 | 2019-10-15 | 도담에너시스 주식회사 | 센서 데이터 전송 방법, 단말기 및 시스템 |
US11163909B2 (en) * | 2018-11-15 | 2021-11-02 | International Business Machines Corporation | Using multiple signatures on a signed log |
US11295031B2 (en) * | 2019-10-08 | 2022-04-05 | International Business Machines Corporation | Event log tamper resistance |
US11392348B2 (en) | 2020-02-13 | 2022-07-19 | International Business Machines Corporation | Ordering records for timed meta-data generation in a blocked record environment |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2720209B1 (fr) * | 1994-05-20 | 1996-06-21 | France Telecom | Procédé de réalisation d'une transaction électronique sécurisée. |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
JP4067614B2 (ja) * | 1996-10-30 | 2008-03-26 | 富士通株式会社 | ネットワーク環境における取り引き証明装置および方法 |
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
WO2000025245A1 (en) * | 1998-10-27 | 2000-05-04 | Receipt.Com, Inc. | Mechanism for multiple party notarization of electronic transactions |
JP2000207466A (ja) * | 1999-01-18 | 2000-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子商取引文書を媒介とした電子商取引方法および電子商取引手段、ならびにプログラムを記録した記録媒体。 |
JP2000353204A (ja) * | 1999-06-10 | 2000-12-19 | Nec Kofu Ltd | 電子データ管理装置、方法及び記録媒体 |
EP1221145A1 (en) * | 1999-09-22 | 2002-07-10 | BA Cards and Security B.V. (BACS) | Method and system for performing a transaction between a client and a server over a network |
JP2002133328A (ja) * | 2000-10-23 | 2002-05-10 | Plus Corp | 契約締結方法 |
-
2002
- 2002-08-28 GB GBGB0219909.9A patent/GB0219909D0/en not_active Ceased
-
2003
- 2003-08-06 JP JP2004532382A patent/JP2005537559A/ja active Pending
- 2003-08-06 CN CNA038202689A patent/CN1736078A/zh active Pending
- 2003-08-06 AU AU2003250459A patent/AU2003250459A1/en not_active Abandoned
- 2003-08-06 EP EP03791094A patent/EP1537713A2/en not_active Withdrawn
- 2003-08-06 US US10/525,482 patent/US20050232421A1/en not_active Abandoned
- 2003-08-06 KR KR1020057003566A patent/KR20050057081A/ko not_active Application Discontinuation
- 2003-08-06 WO PCT/IB2003/003490 patent/WO2004021667A2/en active Application Filing
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245616A (zh) * | 2015-10-27 | 2016-01-13 | 成都卫士通信息产业股份有限公司 | 一种与密码介质通信实现日志签名的方法 |
CN105245616B (zh) * | 2015-10-27 | 2018-09-18 | 成都卫士通信息产业股份有限公司 | 一种与密码介质通信实现日志签名的方法 |
CN107656834A (zh) * | 2016-07-26 | 2018-02-02 | 慧与发展有限责任合伙企业 | 基于事务日志恢复主机访问 |
CN107656834B (zh) * | 2016-07-26 | 2021-04-09 | 慧与发展有限责任合伙企业 | 用于基于事务日志恢复主机访问的系统和方法及存储介质 |
CN108809942A (zh) * | 2018-05-10 | 2018-11-13 | 山东恒云信息科技有限公司 | 云服务环境中对日志取证实现数据完整性验证的方法 |
CN109901799A (zh) * | 2019-02-28 | 2019-06-18 | 新华三信息安全技术有限公司 | 一种日志读写方法及装置 |
CN109901799B (zh) * | 2019-02-28 | 2022-08-19 | 新华三信息安全技术有限公司 | 一种日志读写方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20050232421A1 (en) | 2005-10-20 |
WO2004021667A2 (en) | 2004-03-11 |
AU2003250459A8 (en) | 2004-03-19 |
EP1537713A2 (en) | 2005-06-08 |
GB0219909D0 (en) | 2002-10-02 |
KR20050057081A (ko) | 2005-06-16 |
AU2003250459A1 (en) | 2004-03-19 |
WO2004021667A3 (en) | 2004-04-22 |
JP2005537559A (ja) | 2005-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1736078A (zh) | 事务的安全日志 | |
US10586229B2 (en) | Anytime validation tokens | |
KR102255287B1 (ko) | 블록체인 상에서 일회용 비밀번호를 적용한 신원관리 시스템 | |
TWI330482B (en) | Methods and systems for authentication of a user for sub-locations of a network location | |
US10992480B2 (en) | Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data | |
US20070101438A1 (en) | Location-based authentication | |
CN1409836A (zh) | 通过鉴定数据访问应用的信息系统 | |
CN1345494A (zh) | 具有数字产品证书和数字许可证书的安全无线电子商务系统 | |
CN1350670A (zh) | 公共密钥控制单元及其系统 | |
CN1345514A (zh) | 具有无线网络域的安全无线电子商务系统 | |
CN1592191A (zh) | 用于对目标系统进行授权远程访问的装置、系统和方法 | |
CN101077027A (zh) | 更新移动终端中的配置参数 | |
CN1761926A (zh) | 授权证书中的用户身份保密性 | |
EP1886204B1 (en) | Transaction method and verification method | |
US8863241B2 (en) | System and method for managing usage rights of software applications | |
CN109902495B (zh) | 一种数据融合方法和装置 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品 | |
WO2016070611A1 (zh) | 一种数据处理方法、服务器及终端 | |
US11063766B2 (en) | Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data | |
CN111046436A (zh) | 基于系统级包管理的签名认证方法及服务器 | |
JPH10282882A (ja) | 認証子付与方法および認証子付与装置 | |
KR101003131B1 (ko) | 데이터베이스 패턴별 암호화에 따른 인덱스 검색 시스템 | |
CN110807210A (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN101057447A (zh) | 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备 | |
US20220353073A1 (en) | Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |