JP5928741B2 - デジタル署名の監査を可能にするためのシステム - Google Patents
デジタル署名の監査を可能にするためのシステム Download PDFInfo
- Publication number
- JP5928741B2 JP5928741B2 JP2013558530A JP2013558530A JP5928741B2 JP 5928741 B2 JP5928741 B2 JP 5928741B2 JP 2013558530 A JP2013558530 A JP 2013558530A JP 2013558530 A JP2013558530 A JP 2013558530A JP 5928741 B2 JP5928741 B2 JP 5928741B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- server
- system state
- application
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 66
- 230000004044 response Effects 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 12
- 230000004931 aggregating effect Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 230000002441 reversible effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 25
- 238000012550 audit Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000009466 transformation Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000002427 irreversible effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000009966 trimming Methods 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
−アプリケーションの1つ又は複数によって発行された1つ又は複数の署名要求を受信するステップと、
−受信した署名要求に対応する第1のデータを、第1のデータの後の署名のために、1つ又は複数の署名エンティティに転送するステップと、
−基準システム状態と、
−受信した署名要求に対応する第2のデータと
の関数を用いて計算された更新システム状態を格納するステップであって、基準システム状態及び更新システム状態は署名要求を証明するものである、格納するステップと、
−更新システム状態を新たな基準システム状態として用いて、上述のステップを繰り戻すステップと、
を含む。
−本方法は、サーバにおいて、第1のデータの転送に応答して、署名エンティティから応答を受信することをさらに含み、第2のデータは、受信した応答におけるデータに対応する第3のデータを含む。
−転送された第1のデータは、要求側アプリケーション当たり最大で1つの署名要求を保持する。
−更新システム状態は、以前のシステム状態と、少なくとも2つの別個のアプリケーションから受信した署名要求に対応する第2のデータとの関数を用いて計算される。
−格納することは、第2のデータを基準システム状態と更新システム状態とを含むシステム状態のシーケンスに集約することによって得られる集約データの組を格納することを含み、集約することは、好ましくは、第2のデータをシステム状態のシーケンスにインターレースすることを含む。
−転送することは、サーバにおいて受信したそれぞれの署名要求に各々が対応する第1のデータのサブセットの組を、第1のデータのサブセットの後の署名のために、それぞれの署名エンティティにディスパッチすることを含む。
−いつディスパッチするかは、好ましくは量子化された時間間隔を用いて、タイミング制約に基づいてサーバにおいて判断される。
−本方法は、以前に転送された第1のデータが1つ又は複数の署名エンティティにおいて署名されている間、対応する第1のデータを転送する前に、受信した1つ又は複数の署名要求を遅延させることをさらに含む。
−格納することは、第2のデータを基準システム状態と更新システム状態とを含むシステム状態のシーケンスに集約することによって得られる集約データの組を格納することを含み、本方法は、サーバにおいて、アプリケーションの1つからクエリを受信し、集約データの組に基づいて、アプリケーションの1つに応答することをさらに含む。
−本方法は、サーバにおいて、第1のデータを転送することに応答して、署名エンティティから応答を受信することをさらに含み、応答は信頼できる時間データを含む。
−署名エンティティはハードウェア・セキュリティ・モジュールである。
−本方法は、基準システム状態及び更新システム状態に基づいて、署名要求又は関連データを監査することをさらに含む。
−前述の関数は、非可逆関数である。
図1乃至図6を参照すると、本方法は、典型的には、アプリケーションA,B,C,・・・の組30と通信する、すなわち要求をサーバに送信しサーバから更新を受信する、サーバ10を含むコンピュータ化されたシステム1に実装される。サーバ10は、前述のアプリケーションと、それ自体が公知であるタイムスタンプなどのデジタル署名を配信する、典型的にはHSMである署名エンティティSigmの組20との間のインターフェースとしても機能する。このように、システム1は、主として、サーバ10、例えばタイムスタンプ・サーバを含む。システム1は、アプリケーション及び/又は署名エンティティと、本明細書に記載される認証機関40、署名者証明書50、システム状態チェイン15等の他のエンティティ/構成要素とを「含む」ものとみなすこともできる。
以下のステップは、サーバ側の視点から説明されるものとして実装される(図6のフローチャートに重点が置かれる)。
−ステップS13:それぞれのアプリケーションA,B,Cによって発行された(ステップS31)アプリケーション状態又はアプリケーション関連イベントのようなアプリケーション関連データai,bi,ci,・・・が、サーバにおいて受信される。そのようなデータai,bi,ci,・・・は、一般に、署名が要求されるアプリケーションのアクティビティ又はイベントを示し、これらは、サーバによって署名要求として解釈される。このような要求をサーバにおいてどのように正確に扱うことができるかについては、後述される。
−典型的には以前に計算された状態であり、現在のサイクルnの基準状態として機能する、基準システム状態sn(ステップS12を参照されたい)
−同じサイクル中に受信され署名者に転送された署名要求に対応する第2のデータ(一般にD2,nによって示される)
−現在のサイクルn中にサーバにおいて受信したアプリケーション関連データai,bi,ci,・・・、及び/又は、
−ai,bi,ci,・・・に対応するデータAi,Bi,Ci,・・・
に対応するか又はこれらを含むこともでき、Ai,Bi,Ci,・・・は、特に、サイクルn内で署名エンティティによって戻されたタイムスタンプ(ステップS22)を含む。興味深いことに、Ai,Bi,Ci,・・・が含まれない場合には、システム状態の更新は、署名と並行して行うことができる。しかし、Ai,Bi,Ci,・・・を含むことによって、署名データより価値があると考えることができる発行された署名を集約することにより、より高レベルの保証がもたらされる。
好ましくは、上述のように、サーバは、D1,nに応答して署名者から戻されたデータを用いて(ステップS22)、システム状態を更新する。戻されるデータは、D1,nに論理的に関連するタイムスタンプ(及び場合によっては付加的な信頼できる時間データti)のような第3のデータD3,n=Ai,Bi,Ci,・・・を含む。
(i)sn+1=f(sn,ai,bi,ci,・・・)、すなわち、システム状態は、以前の状態sn及び署名要求(又は関連データ)のみに基づいて更新され、これはある程度の並行化を可能にする。
(ii)sn+1=f(sn,ai,bi,ci,・・・,Ai,Bi,Ci,・・・)、すなわち、更新プロセスはさらに、署名者から戻された応答を考慮する。
(iii)sn+1=f(sn,Ai(ai),Bi(bi),Ci(ci),・・・)、同じように、署名者から戻された応答は、要求に対する何らかの参照を保持しており、従って、(サーバで最初に受信される)アプリケーション関連イベントは、更新プロセスにおいて保持される必要がない。
(iv)sn+1=f(sn,Ai,Bi,Ci,・・・)、ここでは、サーバにおいて受信された要求は更新プロセスから廃棄されるが、そうでなければ、Ai,Bi,Ci,・・・をai,bi,ci,…にマッピングすることができるものと仮定される。
(v)その他。
(vi)sn+1={sA,n+1,sB,n+1,sC,n+1,・・・}={f(sA,n,ai,・・・),f(sB,n,bi,・・・),f(sC,n,ci,・・・),・・・}
(vii)sn+1={sA,n+1,sB,n+1,sC,n+1,・・・}={f(sA,n,Ai,・・・),f(sB,n,Bi,・・・),f(sC,n,Ci,・・・),・・・}
(viii)その他
と示すことができる。同様に、システムの更新は、ベクトルsn+1={・・・,sm,n+1,sm+1,n+1,sm+2,n+1,・・・}として構造化することができ、各成分は特定の署名者mに対応する。
−最初に基準システム状態s1を識別する(図6のステップS12も参照)
−署名要求{a1,b2}を受信する(図6のステップS13も参照)
−対応するデータを署名のために送信する(ステップS14、S21)。より正確には、署名要求a1及びb1のそれぞれに対応する第1及び第2のデータのサブセットが、後の署名のために、それぞれ署名者Sig1及びSig2に割り当てられる。署名者Sig1及びSig2は、ステップS22において、対応するタイムスタンプ・データ{A1,B1}を戻し、これら自体を用いて(a1,b1に加えて/a1,b1の代わりに)システム状態をs2等に進めることができる。
−A1は、署名者Sig1から戻された第1のタイムスタンプを示し、アプリケーションAの第1のアプリケーション状態/イベントa1に対応する。
−同様に、B1は、アプリケーションBの第1のアプリケーション・データb1についての第1のタイムスタンプに対応するが、b1に対応するデータは、署名者Sig2にディスパッチされたものである。
−A2は、アプリケーションAについてSig1から戻された第2のタイムスタンプに対応する。Sig1が、アプリケーションA専用であるように見えるのは偶然であるが、原則的に、署名者が専用アプリケーションに割り当てられる実施形態を想定することができる。
−C1は、アプリケーションCについて第2の署名者Sig2から戻された第1のタイムスタンプに対応する。
−その他。
以下では、デジタル署名の監査を可能にするための方法及びシステムの具体的な実施形態が、図1乃至図4を参照して説明される。具体的には、集中システムと分散システムの要素を組み合わせ、例えばアプリケーション関連イベントのようなアプリケーション・データを証明するタイムスタンプのようなデジタル署名を生成することができる、タイムスタンピング・サービスなどの署名サービスが説明される。
前述のように、システムはサーバ10を含み、サーバ10は、要求キューを調整し、より権限の低いアプリケーション/ジョブの組を供給し、以下の構成要素(例えば、図3を参照)を備えた中央ディスパッチャとして機能する。
上述の構成要素から構築されたシステムは、ここで説明されるように、多くの利点を有する。
固定サイズのシステム全体に及ぶチェイン状態15が格納される。より具体的には、「固定サイズ」とは、どれだけ多くのデータが集約されたかに関係なく、固定数のビットで表わされる暗号学的ハッシュを意味する。チェイン状態15は、典型的には、図1のシステムレベルのチェインを反映して{…,sn,{Ai,Bi,…},sn+1,…}として表わすことができる。従って、アプリケーション状態は、アプリケーション・ストレージに属するので、システムは、多数のアプリケーションに合わせてスケーリングすることができる。これによって、システムは、アプリケーション特有のリソース・リークを伴うアプリケーションのターンオーバーに容易に耐えることができるようになる。
固定サイズのシステム全体にわたるチェイン状態のみが格納されるので、システムは、アプリケーション状態の追跡が分散されるときに、多数のアプリケーションに合わせてスケーリングすることができる。アプリケーションレベルのチェインの値は、別個に保持することができるが、アプリケーションレベルの状態のチェインは、システムレベルの状態の単一のシーケンス15に統合される。システムレベルの監査が行われる場合には、この結合によって、構成要素であるすべてのアプリケーション・チェインの否認防止が可能になる。
署名者は、要求の経路指定に直接参加しないので、署名者の追加又は削除は、アプリケーションからは見えない。例えば、オフライン管理は、全サイクルの開始時(例えば、図1において状態s4を得た後)に挿入される署名者を設定する(例えば、図6におけるステップS11)と仮定することができる。システムは、その第1の動作として「署名者が導入した」イベントを署名し、新たな署名者常駐鍵の導入を監査チェインに結合するものと仮定することもできる。
偶発的な状態の衝突からシステムを保護するために、アプリケーション状態を、更新された状態と固定的な状態とに分割することができ、アプリケーション状態の更新プロセスは、可変部分しか更新しない。例えば、図4におけるb1−3 ≡{b00,b01−03}のように、b00(固定状態)は、集中割り当てされたと仮定すると、更新されない。しかし、アプリケーション接頭辞は、集中レジストリなしで割り当てることができる。例えば、集中ディスパッチャは、ホスト・アプリケーションについて十分に知っており、実質的に固有の識別子をホスト・アプリケーションから導き出すことができる。
キュー管理オーバーヘッドとは別に、システムは、アプリケーション要求の集中管理と、アクティブな証明者の組への一義的なディスパッチとを要求することがある。キューイング・アルゴリズムが最優先の要求を選択すると、これらの動作のほとんどは、署名デバイスの数に対応する。署名デバイスの数は、一般に、特に高保証の集中環境においては、要求側アプリケーションの数よりはるかに少ないので、ディスパッチャの動作は、それほど大きなオーバーヘッドを加えるものではない。
ここで幾つかの発展形態を説明する。
本発明のシステムの幾つかのコピーは、メインフレームのシスプレックスのような結合システムに配置された場合には、連携することができる。そのようなグループの公開鍵は、例えば管理された制御の下で同期することができ、管理されたタイムスタンプ・サイクルが、周期的に導入される場合がある。複数のインスタンス間のクロス署名タイムスタンプによって、複数のインスタンスが、相互のクロック・スキューを監視し、インスタンスが分岐するときにシステムに警報を出すことが可能になる。
HMACのような鍵付き変換を用いて状態を進める場合には、システムは、ハッシュ関数の選択にかかわらず、アプリケーションによって引き起こされるハッシュ衝突に対する耐性(イミュニティ)を獲得する。アプリケーションがタイムスタンプのディスパッチャを危険にさらすものではないと仮定すれば、ディスパッチャによって格納される状態変換鍵(STK)は、こうした発展形態に対して十分に安全である。
付加的な実装形態の詳細が以下で説明される。
システムは、安全な署名デバイスの外部に、イベントの相対的な順序付けについての状態情報を格納するが、安全なハードウェア内部に高保証の署名鍵を格納する。結果として、幾つかの実施形態は、イベントが署名者に送信される前に、少なくとも、連携するホスト・コードに依存してイベントを適切に順序付ける必要がある。しかし、安全なハードウェアは、既に、ホスト・エンティティ(プロセス、ジョブ、スレッド)の分離/追跡のためのホスト連携と、I/Oデバイスには見えない同様な概念とに依存している。従って、本実施形態は、この依存性を、個々の要求だけでなく、イベントのシーケンスまで拡張する。署名は、シーケンス全体を暗号的に結合するため、動作が異常なホスト・ライブラリが、システムの監査中に顕在化することになる。しかし、不正なホスト・コードは、要求をローカルに再順序付け又は変更したとしても、署名を、従ってそれらのタイムスタンプの認証されたシーケンスを、依然として偽造しない場合がある。
バックエンドの署名者間でのクロック・ドリフトは、一貫性のない署名者内部時間なしでシステムを稼働できるようにするのに十分なだけ小さいものと仮定する。署名者のクロック・ドリフトは、異なる署名者間の最悪の場合のタイムスタンプが矛盾しないように、十分に小さいままであることが必要な場合がある。システムは、要求を同期させるため、最悪の場合のイベントでさえ含まなければならない明確に定義されたウィンドウが存在する。従って、図5を参照すると、許容(時間)ウィンドウ210、220が、公称タイムスタンプ・ウィンドウ230の両側に設けられ、ウィンドウ構成要素210、230及び220を並べると、全サイクル240となる。図5の例においては、ウィンドウ210は、「速い署名者」に対するものであり、一方、ウィンドウ220は「遅い」署名者に対するものである。
1.速い署名者(クロックが適正時間よりわずかに進んでいる)は、前のディスパッチの中間時点の後にタイムスタンプを生成しなければならない。
2.遅い署名者のタイムスタンプは、次のディスパッチの中間時点の前でなければならない。
タイムスタンプと共に時間値及びチェイン情報の両方に依存する実施形態は、実時間と相対的な順序付け能力との両方を提供する。アプリケーションは、次いで、どちらの証拠を優先するかを選択することができる。しかし、状態チェインを通した相対的な順序付けのみが、否認防止の証拠を与える(従って、幾つかの実施形態にとって十分なものである)。
タイムスタンプのサイクル時間は最悪の場合の値の近くで選択することができるので、署名待ち時間が署名者間で概ね一様である場合には、署名者の利用を最大化することができる。
署名鍵の有限な選択は、証明の階層によって表わすことができ、アプリケーションは、適格な鍵のいずれか1つによって生成された鍵を検証することができるものと仮定する。この仮定が、タイムスタンプのインフラストラクチャ全体に対して保たれる場合には、システムは、複数のHSM間で鍵を同期することなく動作することができる。そのような環境においては、「保持された鍵」、すなわち、それを内部で生成したHSMから決してなくなることのない署名鍵を、用いることができる。
実施形態によるシステムは、暗号的に結合された状態の単一の組を通じて進化するため、状態は、常に、以前の動作を組み込む。従って、監査は、特定の状態が「既知の良好状態(known good)」であることを見出し、監査履歴の周期的なトリミングを可能にすることができる。システムが周期的な検査によって増強され、既知の良好状態が文書化された場合には、アーカイブ・ログを、大きさの点で結合することができる(タイムスタンプ計数)。
以下では、他の安全なロギング・システムとの比較が行われる。
特に秘密鍵動作についてのスケーラビリティ問題に対する典型的な解決法は、後で置き換え可能になる署名鍵のグループ間での明確な鍵同期である。安全な方法で複数の署名者間で鍵を移行することは、困難な課題である。本実施形態は、共有されるシステム状態を通して異なる署名者を結合することによって、複製に関連する問題のクラス全体に予め対処する。実際の設定においては、同じ制御認証機関40によって署名者証明書を割り当て(図3を参照)、従って、アプリケーションに、最初に署名鍵を探すように要求することができる。しかしながら、同様な問題が、(新たなタイムスタンプ・サーバが追加されたときに)署名鍵の置き換えにおいても生じるため、ここでは単に、解決されたインスタンスに対して検証アプリケーションを示すだけでよい。
安全なタイムスタンピングの暗号研究は、署名鍵の暗号的に強力な進化(置き換え)を優先する傾向があるが、それは、このことが、個々の鍵の脆弱性ウィンドウを最小にするためである(非特許文献5)。しかしながら、固有の直列化のため、頻繁な鍵の進化はまた、多数のアプリケーションに対するスケーラビリティを制限する。このことは、単一の監査チェインのみを考慮する場合は問題ではない。しかしながら、このことは、エンタープライズ・サーバのような共有システムにおいては、深刻な性能のボトルネックをもたらす。
秘密鍵署名の使用は、一般に、対称性をベースとした方法より効率が悪く、これは、所与の署名についてのスループットが低いことを意味する。実際には、ここでは、より多くの署名者を、同等のターゲット・スループットを得るように対応させることができる。
現在用いられる監査機構は、システム全体に及ぶログに集中するか、又は、集約されたログを用いることなく、アプリケーション・イベントのチェインを独立のエンティティとして処理する傾向がある。複数のログを扱う能力に言及するときには、この能力は一般に、過去の全システム履歴のシステム全体に及ぶ集約ではなく、個別のイベント・ログの論理的なリンクを指す(非特許文献6、第9節)。
システムの実施形態は、制限のない監査のために設計されており、そのデータのほとんどすべてとすべての生成されたログとを安全なハードウェアの外部に格納するように設計されている(図3)。そのような手法は、データベース管理の問題でホストに負荷をかける一方で、署名者のハードウェアが保持する状態を最小にすることを可能にする。HSM常駐ログに依存することは要求されていないため、本実施形態によるシステムは、安全な署名デバイスのリソースと比較するとホストのリソースは実質的に無制限なので、(原理的に)無制限にスケーリングすることができる。内部ログを義務付けることは、署名デバイスに対する瑣末なサービス妨害攻撃を引き起こすことに留意されたい[非特許文献3、5.1.1.3]。
最後に、図7は、本発明の態様を実装するのに適したコンピュータ化されたユニットの例示的な実施形態を示す。本明細書において説明される方法は、大部分がインタラクティブなものではなく、自動化されていることが理解されるであろう。例示的な実施形態においては、本明細書に記載される方法は、インタラクティブなシステム、部分的にインタラクティブなシステム、又は非インタラクティブなシステムのいずれにも実装することができる。本明細書に記載の方法は、ソフトウェア(例えばファームウェア)、ハードウェア、又はそれらの組合せとして実装することができる。例示的な実施形態においては、本明細書に記載の方法は、実行可能プログラムとしてソフトウェアで実装することができ、パーソナル・コンピュータ、ワークステーション、ミニコンピュータ、又はメインフレーム・コンピュータのような専用又は汎用のデジタル・コンピュータによって実行することができる。従って、システム100は、汎用コンピュータ101を含む。
10:サーバ
15:システム状態のチェイン
20:署名エンティティの組
30:アプリケーションの組
35:アプリケーション状態のチェイン
40:認証機関
50:署名者証明書
210、220:許容ウィンドウ
230:公称タイムスタンプ・ウィンドウ
240:全サイクル
Claims (14)
- 複数のアプリケーションと通信するサーバを含むコンピュータ化されたシステムに実装される、デジタル署名の監査を可能にするための方法であって、前記サーバが、
前記複数のアプリケーションの1つ又は複数によって発行された1つ又は複数の署名要求を受信するステップと、
前記受信した署名要求に対応する第1のデータを、1つ又は複数の署名エンティティに転送するステップであって、前記第1のデータの前記転送に応じて、前記転送された第1のデータに対応する応答が前記署名エンティティによって当該サーバに戻される、前記転送するステップと、
i)基準システム状態とii)前記受信した署名要求に対応する第2のデータとの関数を用いて計算された更新システム状態を格納するステップであって、前記第2のデータは、前記受信した応答におけるデータに対応する第3のデータを含み、前記基準システム状態及び前記更新システム状態は前記署名要求を証明するものであり、前記更新システム状態は、以前の基準システム状態と、少なくとも2つの別個のアプリケーションから受信した署名要求に対応する第2のデータとの関数を用いて計算される、前記格納するステップと、
前記更新システム状態を新たな基準システム状態として用いて、前記受信するステップ、前記転送するステップ、及び前記格納するステップを繰り返すステップと
を実行することを含む、前記方法。 - 前記サーバが、
前記第1のデータの転送に応答して、前記署名エンティティから応答を受信するステップ
をさらに実行することを含む、請求項1に記載の方法。 - 前記転送された第1のデータは、要求側アプリケーション1つ毎に最大で1つの署名要求を保持する、請求項2に記載の方法。
- 前記格納するステップは、
前記第2のデータを前記基準システム状態と前記更新システム状態とを含むシステム状態のシーケンスに集約することによって得られる集約データの組を格納するステップ
を含み、
前記集約することは、前記第2のデータをシステム状態の前記シーケンスにインターレースすることをさらに含む、
請求項1に記載の方法。 - 前記転送するステップは、
前記サーバにおいて受信したそれぞれの署名要求に各々が対応する第1のデータのサブセットの組を、それぞれの署名エンティティにディスパッチするステップ
を含む、請求項1〜4のいずれか1項に記載の方法。 - いつディスパッチするかが、好ましくは量子化された時間間隔を用いて、タイミング制約に基づいて前記サーバにおいて判断される、請求項5に記載の方法。
- 以前に転送された第1のデータが前記1つ又は複数の署名エンティティにおいて署名されている間、前記対応する第1のデータを転送する前に、前記受信した1つ又は複数の署名要求を遅延させること
をさらに含む、請求項6に記載の方法。 - 前記格納することは、前記第2のデータを前記基準システム状態と前記更新システム状態とを含むシステム状態のシーケンスに集約することによって得られる集約データの組を格納することを含み、
前記サーバが、
前記複数のアプリケーションの1つからクエリを受信するステップと、
前記集約データの組に基づいて、前記アプリケーションの前記1つに応答するステップと
をさらに実行することを含む、請求項1〜7のいずれか1項に記載の方法。 - 前記サーバが、
前記第1のデータを転送することに応答して、前記署名エンティティから応答を受信するステップ
をさらに実行することを含み、前記応答は信頼できる時間データを含む、
請求項1〜8のいずれか1項に記載の方法。 - 前記署名エンティティはハードウェア・セキュリティ・モジュールである、請求項1〜9のいずれか1項に記載の方法。
- 前記基準システム状態及び前記更新システム状態に基づいて、前記署名要求又は、前記アプリケーションのアクティビティ又はイベントを示し、前記サーバによって署名要求として解釈される関連データを監査することをさらに含む、請求項1〜10のいずれか1項に記載の方法。
- 前記関数は非可逆関数である、請求項1〜11のいずれか1項に記載の方法。
- 複数のアプリケーション及び1つ又は複数の署名エンティティと通信するように適合されたサーバを含み、前記サーバは請求項1〜9のいずれか1項に記載の方法の各ステップを実装するように構成された、コンピュータ化されたシステム。
- 複数のアプリケーションと通信するサーバを含むコンピュータ化されたシステムにおいて、前記サーバに、請求項1〜9のいずれか1項に記載の方法の各ステップを実行させる、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11158512.1 | 2011-03-16 | ||
EP11158512 | 2011-03-16 | ||
PCT/IB2012/050798 WO2012123833A1 (en) | 2011-03-16 | 2012-02-22 | System for enabling digital signature auditing |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014511169A JP2014511169A (ja) | 2014-05-12 |
JP5928741B2 true JP5928741B2 (ja) | 2016-06-01 |
Family
ID=46829437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013558530A Active JP5928741B2 (ja) | 2011-03-16 | 2012-02-22 | デジタル署名の監査を可能にするためのシステム |
Country Status (6)
Country | Link |
---|---|
US (2) | US8892892B2 (ja) |
JP (1) | JP5928741B2 (ja) |
CN (1) | CN103416021B (ja) |
DE (1) | DE112012000770B4 (ja) |
GB (1) | GB2501645B (ja) |
WO (1) | WO2012123833A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140181984A1 (en) | 2012-12-21 | 2014-06-26 | International Business Machines Corporation | Method and apparatus for authentication of solution topology |
FR3003967B1 (fr) * | 2013-03-29 | 2015-05-01 | Alstom Transport Sa | Procede d'execution d'un logiciel securitaire et d'un logiciel non securitaire entrelaces |
US10862690B2 (en) | 2014-09-30 | 2020-12-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for handling data in a data network |
EP3021288B1 (en) * | 2014-11-17 | 2022-10-19 | Kapsch TrafficCom AG | Method and apparatus for trusted recording in a road toll system |
US9672347B2 (en) * | 2014-12-11 | 2017-06-06 | Sap Se | Integrity for security audit logs |
US10706182B2 (en) * | 2014-12-19 | 2020-07-07 | Private Machines Inc. | Systems and methods for using extended hardware security modules |
CN104486087B (zh) * | 2014-12-23 | 2017-12-29 | 中山大学 | 一种基于远程硬件安全模块的数字签名方法 |
PT3259871T (pt) | 2015-02-20 | 2020-11-10 | Ericsson Telefon Ab L M | Método para proporcionar um valor de dispersão para uma parte de dados, dispositivo eletrónico e programa de computador |
WO2016131575A1 (en) | 2015-02-20 | 2016-08-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
WO2016162094A1 (en) | 2015-04-10 | 2016-10-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Verification paths of leaves of a tree |
CN106295352A (zh) * | 2016-07-29 | 2017-01-04 | 北京三未信安科技发展有限公司 | 基本输入输出系统环境下可信度量的方法、主机及系统 |
CN108122061A (zh) * | 2016-11-30 | 2018-06-05 | 中国航空工业集团公司成都飞机设计研究所 | 基于危险指标索引矩阵的航空装备软件重要度分级方法 |
EP3579072A1 (de) * | 2018-06-06 | 2019-12-11 | Siemens Aktiengesellschaft | Verfahren zur automatischen erzeugung gelabelter signaturen |
US10915649B2 (en) | 2018-09-10 | 2021-02-09 | Sap Se | Association-based access control delegation |
US10439825B1 (en) * | 2018-11-13 | 2019-10-08 | INTEGRITY Security Services, Inc. | Providing quality of service for certificate management systems |
WO2020142633A1 (en) * | 2019-01-03 | 2020-07-09 | Tokenvault, Inc. | Apparatus and methods for remote controlled cold storage of digital assets using near field communication tags |
US11468435B1 (en) * | 2019-01-03 | 2022-10-11 | Blockchain Innovation, Llc | Apparatus and methods of air-gapped crypto storage using diodes |
WO2021006861A1 (en) * | 2019-07-05 | 2021-01-14 | Visa International Service Association | Method and system using ai call prediction and cache |
CN110460447B (zh) * | 2019-08-16 | 2022-07-08 | 东北大学秦皇岛分校 | 基于哈希二叉树的边缘计算数据审计系统及审计方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6898709B1 (en) * | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
US7134021B2 (en) * | 1999-10-22 | 2006-11-07 | Hitachi, Ltd. | Method and system for recovering the validity of cryptographically signed digital data |
JP4266096B2 (ja) * | 2002-03-26 | 2009-05-20 | 株式会社日立製作所 | ファイル保管システムとnasサーバ |
US7805486B2 (en) * | 2004-05-28 | 2010-09-28 | Netcentrics, Inc. | Meeting effectiveness indicator and method |
GB2403107B (en) * | 2003-06-19 | 2006-06-14 | Hewlett Packard Development Co | Policy enforcement |
US7698557B2 (en) * | 2003-12-22 | 2010-04-13 | Guardtime As | System and method for generating a digital certificate |
US7340610B1 (en) * | 2004-08-31 | 2008-03-04 | Hitachi, Ltd. | Trusted time stamping storage system |
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
JP4235193B2 (ja) * | 2005-06-07 | 2009-03-11 | 日本電信電話株式会社 | イベント履歴蓄積装置、イベント情報検証装置、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム |
US7926096B2 (en) * | 2005-08-31 | 2011-04-12 | Gemalto Sa | Enforcing time-based transaction policies on devices lacking independent clocks |
JP2007082043A (ja) * | 2005-09-16 | 2007-03-29 | Hitachi Ltd | タイムスタンプサービスシステム |
US8422682B2 (en) * | 2006-07-14 | 2013-04-16 | Kinamik Data Integrity, S.L. | Method and system of generating immutable audit logs |
US9363258B2 (en) * | 2007-12-17 | 2016-06-07 | International Business Machines Corporation | Secure digital signature system |
-
2012
- 2012-02-22 WO PCT/IB2012/050798 patent/WO2012123833A1/en active Application Filing
- 2012-02-22 JP JP2013558530A patent/JP5928741B2/ja active Active
- 2012-02-22 DE DE112012000770.0T patent/DE112012000770B4/de active Active
- 2012-02-22 GB GB1313687.4A patent/GB2501645B/en active Active
- 2012-02-22 CN CN201280012046.4A patent/CN103416021B/zh active Active
- 2012-03-15 US US13/420,705 patent/US8892892B2/en active Active
- 2012-08-23 US US13/592,809 patent/US8914637B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014511169A (ja) | 2014-05-12 |
US20120239935A1 (en) | 2012-09-20 |
GB2501645A (en) | 2013-10-30 |
CN103416021B (zh) | 2016-08-17 |
US20120324230A1 (en) | 2012-12-20 |
DE112012000770T5 (de) | 2013-11-07 |
GB201313687D0 (en) | 2013-09-11 |
US8892892B2 (en) | 2014-11-18 |
GB2501645B (en) | 2014-08-27 |
CN103416021A (zh) | 2013-11-27 |
US8914637B2 (en) | 2014-12-16 |
DE112012000770B4 (de) | 2021-02-18 |
WO2012123833A1 (en) | 2012-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5928741B2 (ja) | デジタル署名の監査を可能にするためのシステム | |
Yakovenko | Solana: A new architecture for a high performance blockchain v0. 8.13 | |
JP7076682B2 (ja) | ブロックチェーンネットワークに基づくデータ処理方法、装置、電子機器およびコンピュータプログラム | |
JP7532449B2 (ja) | シャード化された許可型の分散型台帳 | |
Putz et al. | A secure and auditable logging infrastructure based on a permissioned blockchain | |
Puthal et al. | DLSeF: A dynamic key-length-based efficient real-time security verification model for big data stream | |
US11847500B2 (en) | Systems and methods for providing management of machine learning components | |
KR20220044306A (ko) | 부분-정렬된 블록체인 | |
Li et al. | An IoT data communication framework for authenticity and integrity | |
CN108833522B (zh) | 一种确定节点可信的系统及方法 | |
CN112149105A (zh) | 数据处理系统、方法、相关设备及存储介质 | |
US8464065B2 (en) | Procedure and architecture for the protection of real time data | |
CN110770729B (zh) | 用于证明虚拟机完整性的方法和设备 | |
EP3598333B1 (en) | Electronic device update management | |
CN111488134B (zh) | 基于区块链的公开随机数生成方法及设备 | |
Ulybyshev et al. | (WIP) blockhub: Blockchain-based software development system for untrusted environments | |
Chen et al. | A blockchain-based privacy-preserving scheme for smart grids | |
Liu et al. | BCmaster: A compatible framework for comprehensively analyzing and monitoring blockchain systems in IoT | |
CN101795281A (zh) | 一种适合可信连接架构的平台鉴别实现方法及系统 | |
GB2428317A (en) | Data collation system | |
CN111385096A (zh) | 一种区块链网络、签名处理方法、终端及存储介质 | |
Buschsieweke et al. | Securing critical infrastructure in smart cities: Providing scalable access control for constrained devices | |
CN112564985A (zh) | 一种基于区块链的安全运维管理的方法 | |
CN116980155A (zh) | 区块链网络的数据处理方法、装置、产品、设备和介质 | |
Wu et al. | Secure logging monitor service for cloud forensics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150602 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150602 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20150602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160222 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160329 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20160329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160412 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5928741 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |