无钥签名在存储

Download Report

Transcript 无钥签名在存储

生命云中的数据溯源和知识产权保护
2013-07
世界的信息化发展
信息化是充分利用信息技术,开发利用信息资
源,促进信息交流和知识共享,提高经济增长
质量,推动经济社会发展转型的历史进程。20
世纪90年代以来,信息技术不断创新,信息产
业持续发展,信息网络广泛普及,信息化成为
全球经济社会发展的显著特征,并逐步向一场
全方位的社会变革演进。进入21世纪的第二个
十年,信息化对经济社会发展的影响更加深刻
。广泛应用、高度渗透的信息技术正孕育着新
的重大突破。信息资源日益成为重要生产要素
、无形资产和社会财富。信息网络更加普及并
日趋融合。信息化与经济全球化相互交织,推
动着全球产业分工深化和经济结构调整,重塑
着全球经济竞争格局。
2
大数据时代
大数据不是突然产生的概念,而是IT技术发展
到现阶段的必然产物。在大数据这一概念产生
之前,IT业已经意识到信息和数据的不断增长
态势,并提出了“信息爆炸”、“海量数据”
等概念。
随着近年来企业信息化的日臻成熟、社会化网
络的兴起,以及云计算、移动互联网和物联网
等新一代信息技术的广泛应用,全球数据的增
长速度之快前所未有。据估算,全球数据正以
每年超过50%的速度爆发式增长。
3
大数据时代
据经济学家最近的一项研究显示在2009年经济大萧条时期,数字信息量比2008年增长
了62%,达到8000亿GB。2010年产生的数字信息量达到了1.2ZB,相当于750亿只满载的
16GB iPad。750亿只iPad可以填满伦敦温布利体育场41次,意大利和法国之间通过阿尔
卑斯山的勃朗峰隧道84次,北京国家体育场(鸟巢)15.5次,台北101塔23次。
文件、图像、录音和其它数字信息的飞速增加,所有这些都需要管理、保全和保护。
1.2 ZB
750.000.000.000
填满15.5个鸟巢
电子数据存在的风险
随着信息化建设的快速发展,互联网和各类办公网络已深入到各个角落,每个企业都
建立了各自的信息在线办公系统。相对于传统办公过程的可控性,电子数据的利用过程
存在诸多不可控的风险因素。如何降低电子数据使用的风险,最大程度的发挥电子数据
利用价值, 是企业急需解决的问题。现已知的风险存在于以下的环节中:
数据产生
5
数据传输
数据使用
数据存储
风险存在的环节
数据产生
主要是指工作人员在工
作中编撰、生成电子数
据,是一个电子数据生
命周期的起始阶段,这
中间的管理包括电子数
据起草过程中的草稿管
理、过程数据管理等等
,最典型的过程包括重
要文件起草、统计报表
生成、CAD图纸绘制等
。
数据传输
主要是指在电子数据交
流过程中的电子数据传
播工作,这里包括通过
电子邮件等网络方式的
传递,也包括通过光盘
刻录、U盘等物理方式
的信息传递过程。
数据使用
主要是指对电子数据的
查看、演示等数据处理
利用过程,最典型的工
作包括重要文件的阅读
数据使用
、CAD图纸晒图、电子
报表打印等。
数据存储
主要是指对机构内部的
电子数据统一存储管理
,这里的存储不包括制
作者、使用者在工作过
程中的存储管理,典型
的工作包括ERP数据服
务器管理、开发过程版
本控制服务器管理、业
务系统相关数据服务器
管理、光盘/移动存储
介质管理等。
风险的种类--外部因素
 恶意程序:即利用病毒、木马、蠕虫、僵尸网络、间谍软件等作为入侵的工具,这是目
前造成风险的主要原因,实现起来相对比较容易,但是因为这不是一种针对性的攻击行
为,所以多被用于大范围、撒网式的攻击,往往攻击的是价值低的目标。
 网络入侵:黑客直接针对特定目标系统进行渗透,攻击过程需要大量的人工干预和很强
的技术背景,技术难度大,但是因为是针对性的,攻击目标往往是一些重要单位或商业
竞争对手,因此一旦被成功入侵,损失是非常大的。对于大多数单位来说,这类特定的
入侵也许不是经常可见的,因此容易造成疏忽和懈怠,以至酿成严重的后果。
 社会工程:主要是指借助于特定的社会关系网络或社会活动而实施的入侵行为,这里的
社会活动主要是指网络欺骗等行为,比如冒充朋友或同事获取信任等。
 环境变化:计算机硬件是一种高精密电子仪器设备性质不稳定,对外部自然环境要求高
。例如,当磁感应强度H达到50X80A/时,磁记录设备中的数据就易遭到破坏;磁盘读写
过程中,磁头与磁盘之间需要始终保持数微米的间隙,灰尘、温湿度、振动、冲击等均
会影响它正常读写数据; 因此,外部自然环境一旦恶化,计算机系统就容易出现硬件故
障。
风险的种类--内部因素
 内部人员可以直接接触到涉密的电子数据,从而将其无意或故意的泄露出去。内部因素
有多种方式,最直接的是通过互联网造成风险,同时还有手机、移动介质拷贝等方式,
例如邮件、即时通讯传递(QQ、MSN等)、FTP服务器、网上论坛、光盘、U盘等。
在实际入侵过程中往往有多种手段的结合,因此构建网络安全、保护电子数
据也应从多角度、全方位出发。
网络知识产权保护的必要性
知识产权保护的必要性
在当前互联网飞速的发展,涉及到有关
互联网知识产权的争议和纠纷也越来越多,
对于网络作品的作者而言,其作品一旦上传,
传播范围将很难确定,其中不乏无良商家悄
然盗用其作品进行牟利。其必要性可以概括
为三点:
1.知识产权是个人或集体对其在科学、技术、
文学艺术领域里创造的精神财富依法享有的
专有权,是一种无形的财产权;
2.促进技术创新,鼓励文艺创作繁荣;
3.为技术创新提供公平竞争的法律环境;
网络知识产权案件中的证据问题
一、网络知识产权案件中的证据特点
网络案件中的证据多为计算机数据,属
于数据电文一类,与传统的证据相比较,数
字化的证据很容易被篡改,数据电文的原件
形式、书面形式及保存方法的可靠性确定都
存在一定难度。
网络知识产权案件中的证据问题
二、通常取得网络证据的办法
1、公证取证
民诉法规定:“经过法定程序公证证明的法律行为、
法律事实和文书,法院应当作为认定事实的根据。但有相
反的证据足以推翻公证证明的除外。”故公证书是当事人
证明自己主张的最为有效的证据。从收集证据的方式上看,
网络著作权案件的取证主要在网上进行,需要对大量的具
有证明作用的网上信息进行固定和保存。当事人采取公证
取证的方式是要在诉讼前或诉讼中由公证机关对涉及网络
上相关信息逐一打印并将取得证据的过程予以详细记录,
形成一份客观完整的公证书。公证取证时,如果遇到图形、
图像等声像文件,还需采用录音、录像的方式加以固定,
以保证证据的完整性、客观性。
网络知识产权案件中的证据问题
二、通常取得网络证据的办法
2、要求网络服务提供者提供相关证据
网络服务商为其用户上网后的信息流通提供技术支持,
因此用户在网上传播的信息总会经过网络服务商的计算机
系统留下记录。这应当是网络著作权案件中最主要、最可
靠的证据来源。但是,网络著作权案件不进入诉讼程序,
网络服务提供者没有向非法定机构提供证据的义务,只有
在诉讼中,经当事人向法院申请或法院根据案件自行决定
由法院向网络服务提供者要求提供证据,网络服务商有协
助法官调查取证的义务,但此时往往很多证据已经灭失了。
网络知识产权案件中的证据问题
三、网络著作权案件的举证和认证程序
原告主张权利的证据,主要涉及证明原告是网上发表文章的作者
或者合法著作权人,作品的完成时间或首次表时间等问题。实践中作
者在网上大多是署笔名或不署名,因此原告在提起侵权诉讼中,首先
就要举证证明自己是该文章的作者。为此,原告可以提交其文章搭载
的网络的服务者或管理者的有关证明,以证明原告是文章的合法作者。
法院只有在确认原告是该文章合法著作权主体后,才能对被告的侵权
行为进行审查。
原告对被告侵权事实的证明多采用公正取证的方式,及时将被告
的侵权行为及其状态进行客观的实时收集,法院在认定上是较为容易。
但由于网络证据的不确定性,无论是网站还是网民,都有可能更改下
载信息,容易出现当事人双方提交的证据内容互相矛盾的情形,此时
还需要法院组织网络专家对证据进行技术鉴定,才能对该类证据作出
最终认定。
无钥签名技术
无钥签名
GuardTime无钥签名技术是一种新型签
名技术,通过对电子数据进行无钥签名,可
以验证数据的完整性,数据提交起源,以及
数据提交时间。使电子数据不可能被悄然篡
改,从而可以在创意和作品的内容完整性,
原创作者,以及创作的时间三个方面对创意
和作品进行知识产权保护,为现有的电子数
据知识产权保护提供了强有力的技术支持。
GuardTime无钥签名技术支持国家电子
签名法的各项法律法规,并且不需要依赖任
何第三方公证机构,同时签名算法公开,便
于取证,签名技术可以很容易的集成在客户
的网络系统中。
我们的答案 | 无钥签名 (Keyless Signature)
 核心集群分布在欧洲,北美洲,
亚洲
 固定的核心网络负载可接受每秒
264次的签名申请
 服务基础设施通过了欧盟认证
 负载恒定-扩展性
 冗余设计-无单点故障
价值 | 无钥签名 = 证明、透明、海量 和 永久
10101010101
01010101010
10101010101
01010101010
10101010101
01010101010
电子数据




16
=
+
无钥签名
Keyless Signature
10101010101
01010101010
10101010101
01010101010
10101010101
01010101010
Guardtime的电子数据
证明和验证数据的签名时间、起源和数据完整性
签名算法仅依赖于数学,不依赖于信任
任何人都可以独立验证,证据永不失效,适合大数据海量对象实时验证
算法及服务架构对量子破解免疫,为后量子时代设计
数据原始性证明和验证
为所有的业务数据提供无钥签名。
对签名验证可证明
数据是否被篡改。
数据的提交录入时间。
签名永不失效,并可跨平台终端。
17
Hash
Value
Order
Bit
1
0
1
Calendar
0
Top Aggregation
1
Calendar
Hash
Chain
0
Aggregation
1
0
Aggregation
0
1
Gateway Aggregation
0
1
Data
Item
Signature
Aggregation
Hash
Chain
云端实验数据原始性证明和验证
项目负责人
独立验证
实验人员
独立验证
实验数据资料
竞争分析 | 与公钥系统对比
无钥签名在存储、使用和共享等根本层面解放电子数据,带来彻底的革新。
PKI (公钥系统)的局限性
KSI (无钥签名)的价值
信任基础
基于对第三方的信任(信任责任和风险)
透明可信的数学算法,不依赖第三方(无第三方风险)
可扩展性
难于应用于亿级客户
可以完全满足数百亿用户
用户体验
需要管理硬件KEY,客户操作复杂
不需要管理硬件KEY,客户更易接受掌握和操作
快速部署
发放证书费时繁琐,对有些流程不现实
易于部署或集成在公钥系统中
生命周期
需要定期更新
可永久验证,永远不失效
成本低廉
硬件+审计+时间源+人力
不需要搭建和管理密钥系统,只需要网络连接,无需
其他成本
无钥签名应用--概述
云服务
文件与归档
无钥签名
Keyless Signature
信息传输和移动通信
20
网络安全
文件与归档|爱沙尼亚国家档案局
for
Estonian State
概述:
欧洲服务提供部门
所有的政府数据库,无论是内部或
基于云存储都附带Guardtime签名
无钥签名
索引值
State Database
21
公民可以完全透明地获得开放档
案的完整审计报告
云基础设施|备份和灾备服务
Backup and DRaaS
便捷提供所有标准备份和恢复
功能
备份/灾备服务: 通过对备份数
据的自动重复验证,永久保证
可恢复性
灾备服务: 调整简易并可轻松
实现与内部业务目标及服务水
平协议(SLA)保持一致
22
归档和存储|Link2Cloud-实物文件
Link2Cloud 优势:
IMAGE
IMAGE
23
以公开验证突破实物文件局限
性的创新解决方案
易于使用,安全便携的验证程
序,同时还提供了极快的响应
速度以及私密文件夹管理
文件处理自动化,节省时间并
避免错误
部署迅捷且成本低廉
健康医疗 | 电子医疗档案验证、存档及证明
Lifeline Medical Systems 是一家全球
远程放射医疗平台,提供基于X-光医疗
影像离岸诊断。
X-光医疗影像和相关诊断都带有无钥签
名并归档,提供不可抵赖、防篡改的审
计线索。
X-光 医疗影像
医生
美国本地
24
诊断/报告
诊断专家
离岸/菲律宾
网络安全|系统日志事件级别的数据完整性
Each record is
signed by keyless
signature
验证、证明系统日志和提供证据:
• 单个事件、事件顺序、时间以及系统日志整体完整性(无增减)
• 保留其他事件记录的私密性。
Available on rsyslog distribution and linux install Apr 2013*
* http://blog.gerhards.net/2013/05/rsyslogs-first-signature-provider-why.html
25
归档和存储|ACORD文档
Document Verification
Document
Verification
ACORD成员用户通过使用简单的
桌面软件对文档进行签名
26
收件人可以访问网页将收到的文件进行验证
信息传输|安全邮件
KSI
无钥签名服务
无需客户端软
件
无需下载
支持所有电脑,
移动平台
简单邮件
传输协议
简单邮件
传输协议
电子邮件
数据签名
网关
服务器
发送方
无钥签
名
电子邮件
网关
收件方
云基础设施|WORM in the Cloud (Write Once Read
Many)
亚洲服务提供部门
概述:
无钥签名
索引值
以软件解决方案代替硬件实现电
子数据防悄然篡改,给传统存储
行业带来颠覆性变革。
MANTA 对象存储
Product
TCO (100TB)
EMC Centera
500,000 USD
Manta-GT
28
普通硬盘
+
对象存储
+
Guardtime
50,000 USD
文件与归档|菲律宾地契登记中心
客户:
亚洲服务提供部门
 菲律宾政府
 2千3百万份地契文件
 1千8百万份电子文件,更多…
索引值
地契登记
公共服务
29
无钥签名
概述:
地契注册中心需要在证明其土地产
权数字化文件是真实而未经篡改的
同时,维持文件的便携性和对所有
用户的透明性
M2M|智能计量与爱沙尼亚的能源Stage I
Service Provider
以新智能电表替换旧电表时,为了避免
有关电表状态和读数的纠纷,技术工人
将摄取照片:
旧电表的最后读数
新电表的初始读数
拍照手机将两张照片通过无钥签名建立
关于时间、地点和真实性无可辩驳的证
据,证明不存在图片或读数篡改
1. Last reading of an old meter
30
2. First reading of a new meter
M2M|智能计量与爱沙尼亚的能源Stage II
概述:
欧洲服务提供部门
新智能电表内,对所有测量数据
在收集的同时进行签名,使数据
在此后任何节点都可以进行验证
索引值
无钥签名
Central Metering DB
31
M2M|联网的汽车/交通工具
亚洲服务提供部门
概述:
已经使用于紧急救援服务,同时
正在美国推出类似应用。将在中
国提供冷链运输应用
索引值
无钥签名
Telematics Server
32
authorities
网络安全|金融服务的交易记录
概述:
索引值
每一个ATM机交易、网上银行
交易,移动支付交易都通过附
加无钥签名来防止内部欺诈并
且增加透明度
2011年SWIFT根据我们的防内
部欺诈解决方案授予Guardtime
全世界银行和金融领域内“最
具创新性的创业公司”称号
Guardtime的技术使得类似UBS
流氓交易员Kweku Adoboli欺诈
事件不会再重演
无钥签名
Central Log Server
Log Archive
33
公司介绍
2012年慈溪爱立示信息科技有限公司成立 并将无钥签名专利技术引入中国
浙江慈溪市政府“上林英才”计划 – 部分起始资金、税收优惠等
爱立示 取自音译 Aletheia (Greek goddess of Truth)
爱立示是独立内资企业
爱立示已取得 Guardtime 无钥签名专利技术在中国的独家排他性授权,进行适合
国内市场的研发、服务和推广。
公司网址: http://www.alstru.com/
技术名称:
无钥签名 Keyless Signature Infrastructure (KSI)
技术来源:
Guardtime (新加坡)
专利:
21项专利,已经授予或在申请进程
Guardtime投资人:
李嘉诚,Skype创始人,伊藤穰一
34
商业模式
与应用合作伙伴创造解决方案,通过发布渠道为用户提供价值。
价值与应用合作伙伴和发布渠道共享。
应用
渠道
价值
• 应用合作伙伴(例如:微软 Azure,CEC)
• 区域及行业合作伙伴 (例如:中国电信,地区CA)
• 用户:企业、政府和个人
时机 | 中国市场现状及需求驱动力
• 电子化网络化趋势
• 诚信缺失:危机?机遇?
• 政策支持:反腐倡廉、和谐社会、十二五规划
• 法律要求:电子数据作为法定证据
• 刑事诉讼法 1 Jan 2013: http://law.npc.gov.cn/page/browseotherlaw.cbs?rid=1&bs=32144802
• 民事诉讼法 1 Jan 2013: http://law.npc.gov.cn/page/browseotherlaw.cbs?rid=1&bs=32709442
36
进展和计划 | 微软云加速器第一名
2013/07
微软中国从全国260+项目
团队筛选出17家获奖加入“
云加速器”平台
爱立示名列第一
http://www.yunjiasuqi.cn/zh-cn/Enterprise/Index3
37
进展和计划 | 入选微软云加速器-2
2013/07
+6万美元微软Azure云资源
+广泛微软项目支持
+北京团队入驻微软
+导师培训
微软亚太研发集团主席
微软全球资深副总裁
38
张亚勤 博士
进展和计划 | 中国电信移动能力提供方
2013/06
使得APP能够验证证明短信,照片,
录音录像等所有移动端电子数据的
时间、起源和完整性。
应用领域:电子商务、金融保险、知
识产权、法律纠纷、反腐监督
39
谢谢!
[email protected]
40