E N D
生命云中的数据溯源和知识产权保护 2013-07
世界的信息化发展 信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。20世纪90年代以来,信息技术不断创新,信息产业持续发展,信息网络广泛普及,信息化成为全球经济社会发展的显著特征,并逐步向一场全方位的社会变革演进。进入21世纪的第二个十年,信息化对经济社会发展的影响更加深刻。广泛应用、高度渗透的信息技术正孕育着新的重大突破。信息资源日益成为重要生产要素、无形资产和社会财富。信息网络更加普及并日趋融合。信息化与经济全球化相互交织,推动着全球产业分工深化和经济结构调整,重塑着全球经济竞争格局。
大数据时代 数 据 量 大数据不是突然产生的概念,而是IT技术发展到现阶段的必然产物。在大数据这一概念产生之前,IT业已经意识到信息和数据的不断增长态势,并提出了“信息爆炸”、“海量数据”等概念。 随着近年来企业信息化的日臻成熟、社会化网络的兴起,以及云计算、移动互联网和物联网等新一代信息技术的广泛应用,全球数据的增长速度之快前所未有。据估算,全球数据正以每年超过50%的速度爆发式增长。
大数据时代 据经济学家最近的一项研究显示在2009年经济大萧条时期,数字信息量比2008年增长了62%,达到8000亿GB。2010年产生的数字信息量达到了1.2ZB,相当于750亿只满载的16GB iPad。750亿只iPad可以填满伦敦温布利体育场41次,意大利和法国之间通过阿尔卑斯山的勃朗峰隧道84次,北京国家体育场(鸟巢)15.5次,台北101塔23次。 文件、图像、录音和其它数字信息的飞速增加,所有这些都需要管理、保全和保护。 1.2 ZB 750.000.000.000 填满15.5个鸟巢
电子数据存在的风险 数据产生 数据使用 数据存储 数据传输 随着信息化建设的快速发展,互联网和各类办公网络已深入到各个角落,每个企业都建立了各自的信息在线办公系统。相对于传统办公过程的可控性,电子数据的利用过程存在诸多不可控的风险因素。如何降低电子数据使用的风险,最大程度的发挥电子数据利用价值, 是企业急需解决的问题。现已知的风险存在于以下的环节中:
风险存在的环节 数据产生 数据使用 数据存储 数据传输 主要是指工作人员在工作中编撰、生成电子数据,是一个电子数据生命周期的起始阶段,这中间的管理包括电子数据起草过程中的草稿管理、过程数据管理等等,最典型的过程包括重要文件起草、统计报表生成、CAD图纸绘制等。 主要是指在电子数据交流过程中的电子数据传播工作,这里包括通过电子邮件等网络方式的传递,也包括通过光盘刻录、U盘等物理方式的信息传递过程。 主要是指对电子数据的查看、演示等数据处理利用过程,最典型的工作包括重要文件的阅读、CAD图纸晒图、电子报表打印等。 主要是指对机构内部的电子数据统一存储管理,这里的存储不包括制作者、使用者在工作过程中的存储管理,典型的工作包括ERP数据服务器管理、开发过程版本控制服务器管理、业务系统相关数据服务器管理、光盘/移动存储介质管理等。 数据使用
风险的种类--外部因素 • 恶意程序:即利用病毒、木马、蠕虫、僵尸网络、间谍软件等作为入侵的工具,这是目前造成风险的主要原因,实现起来相对比较容易,但是因为这不是一种针对性的攻击行为,所以多被用于大范围、撒网式的攻击,往往攻击的是价值低的目标。 • 网络入侵:黑客直接针对特定目标系统进行渗透,攻击过程需要大量的人工干预和很强的技术背景,技术难度大,但是因为是针对性的,攻击目标往往是一些重要单位或商业竞争对手,因此一旦被成功入侵,损失是非常大的。对于大多数单位来说,这类特定的入侵也许不是经常可见的,因此容易造成疏忽和懈怠,以至酿成严重的后果。 • 社会工程:主要是指借助于特定的社会关系网络或社会活动而实施的入侵行为,这里的社会活动主要是指网络欺骗等行为,比如冒充朋友或同事获取信任等。 • 环境变化:计算机硬件是一种高精密电子仪器设备性质不稳定,对外部自然环境要求高。例如,当磁感应强度H达到50X80A/时,磁记录设备中的数据就易遭到破坏;磁盘读写过程中,磁头与磁盘之间需要始终保持数微米的间隙,灰尘、温湿度、振动、冲击等均会影响它正常读写数据; 因此,外部自然环境一旦恶化,计算机系统就容易出现硬件故障。
风险的种类--内部因素 • 内部人员可以直接接触到涉密的电子数据,从而将其无意或故意的泄露出去。内部因素有多种方式,最直接的是通过互联网造成风险,同时还有手机、移动介质拷贝等方式,例如邮件、即时通讯传递(QQ、MSN等)、FTP服务器、网上论坛、光盘、U盘等。 在实际入侵过程中往往有多种手段的结合,因此构建网络安全、保护电子数据也应从多角度、全方位出发。
网络知识产权保护的必要性 知识产权保护的必要性 在当前互联网飞速的发展,涉及到有关互联网知识产权的争议和纠纷也越来越多,对于网络作品的作者而言,其作品一旦上传,传播范围将很难确定,其中不乏无良商家悄然盗用其作品进行牟利。其必要性可以概括为三点: 1.知识产权是个人或集体对其在科学、技术、文学艺术领域里创造的精神财富依法享有的专有权,是一种无形的财产权; 2.促进技术创新,鼓励文艺创作繁荣; 3.为技术创新提供公平竞争的法律环境;
网络知识产权案件中的证据问题 一、网络知识产权案件中的证据特点 网络案件中的证据多为计算机数据,属于数据电文一类,与传统的证据相比较,数字化的证据很容易被篡改,数据电文的原件形式、书面形式及保存方法的可靠性确定都存在一定难度。
网络知识产权案件中的证据问题 二、通常取得网络证据的办法 1、公证取证 民诉法规定:“经过法定程序公证证明的法律行为、法律事实和文书,法院应当作为认定事实的根据。但有相反的证据足以推翻公证证明的除外。”故公证书是当事人证明自己主张的最为有效的证据。从收集证据的方式上看,网络著作权案件的取证主要在网上进行,需要对大量的具有证明作用的网上信息进行固定和保存。当事人采取公证取证的方式是要在诉讼前或诉讼中由公证机关对涉及网络上相关信息逐一打印并将取得证据的过程予以详细记录,形成一份客观完整的公证书。公证取证时,如果遇到图形、图像等声像文件,还需采用录音、录像的方式加以固定,以保证证据的完整性、客观性。
网络知识产权案件中的证据问题 二、通常取得网络证据的办法 2、要求网络服务提供者提供相关证据 网络服务商为其用户上网后的信息流通提供技术支持,因此用户在网上传播的信息总会经过网络服务商的计算机系统留下记录。这应当是网络著作权案件中最主要、最可靠的证据来源。但是,网络著作权案件不进入诉讼程序,网络服务提供者没有向非法定机构提供证据的义务,只有在诉讼中,经当事人向法院申请或法院根据案件自行决定由法院向网络服务提供者要求提供证据,网络服务商有协助法官调查取证的义务,但此时往往很多证据已经灭失了。
网络知识产权案件中的证据问题 三、网络著作权案件的举证和认证程序 原告主张权利的证据,主要涉及证明原告是网上发表文章的作者或者合法著作权人,作品的完成时间或首次表时间等问题。实践中作者在网上大多是署笔名或不署名,因此原告在提起侵权诉讼中,首先就要举证证明自己是该文章的作者。为此,原告可以提交其文章搭载的网络的服务者或管理者的有关证明,以证明原告是文章的合法作者。法院只有在确认原告是该文章合法著作权主体后,才能对被告的侵权行为进行审查。 原告对被告侵权事实的证明多采用公正取证的方式,及时将被告的侵权行为及其状态进行客观的实时收集,法院在认定上是较为容易。但由于网络证据的不确定性,无论是网站还是网民,都有可能更改下载信息,容易出现当事人双方提交的证据内容互相矛盾的情形,此时还需要法院组织网络专家对证据进行技术鉴定,才能对该类证据作出最终认定。
无钥签名技术 无钥签名 GuardTime无钥签名技术是一种新型签名技术,通过对电子数据进行无钥签名,可以验证数据的完整性,数据提交起源,以及数据提交时间。使电子数据不可能被悄然篡改,从而可以在创意和作品的内容完整性,原创作者,以及创作的时间三个方面对创意和作品进行知识产权保护,为现有的电子数据知识产权保护提供了强有力的技术支持。 GuardTime无钥签名技术支持国家电子签名法的各项法律法规,并且不需要依赖任何第三方公证机构,同时签名算法公开,便于取证,签名技术可以很容易的集成在客户的网络系统中。
我们的答案 | 无钥签名 (Keyless Signature) • 核心集群分布在欧洲,北美洲,亚洲 • 固定的核心网络负载可接受每秒264次的签名申请 • 服务基础设施通过了欧盟认证 • 负载恒定-扩展性 • 冗余设计-无单点故障
价值 | 无钥签名 = 证明、透明、海量和永久 10101010101 01010101010 10101010101 01010101010 10101010101 01010101010 10101010101 01010101010 10101010101 01010101010 10101010101 01010101010 = + 无钥签名 Keyless Signature Guardtime的电子数据 电子数据 • 证明和验证数据的签名时间、起源和数据完整性 • 签名算法仅依赖于数学,不依赖于信任 • 任何人都可以独立验证,证据永不失效,适合大数据海量对象实时验证 • 算法及服务架构对量子破解免疫,为后量子时代设计
数据原始性证明和验证 • 为所有的业务数据提供无钥签名。 • 对签名验证可证明 • 数据是否被篡改。 • 数据的提交录入时间。 • 签名永不失效,并可跨平台终端。
云端实验数据原始性证明和验证 项目负责人 独立验证 实验人员 独立验证 实验数据资料
竞争分析 |与公钥系统对比 无钥签名在存储、使用和共享等根本层面解放电子数据,带来彻底的革新。
无钥签名应用--概述 • 云服务 文件与归档 无钥签名 Keyless Signature • 网络安全 信息传输和移动通信
文件与归档|爱沙尼亚国家档案局 State Database 概述: 所有的政府数据库,无论是内部或基于云存储都附带Guardtime签名 公民可以完全透明地获得开放档案的完整审计报告 for Estonian State 欧洲服务提供部门 无钥签名 索引值
云基础设施|备份和灾备服务Backup and DRaaS • 便捷提供所有标准备份和恢复功能 • 备份/灾备服务: 通过对备份数据的自动重复验证,永久保证可恢复性 • 灾备服务: 调整简易并可轻松实现与内部业务目标及服务水平协议(SLA)保持一致
归档和存储|Link2Cloud-实物文件 • Link2Cloud 优势: • 以公开验证突破实物文件局限性的创新解决方案 • 易于使用,安全便携的验证程序,同时还提供了极快的响应速度以及私密文件夹管理 • 文件处理自动化,节省时间并避免错误 • 部署迅捷且成本低廉 IMAGE IMAGE
健康医疗| 电子医疗档案验证、存档及证明 Lifeline Medical Systems 是一家全球远程放射医疗平台,提供基于X-光医疗影像离岸诊断。 X-光医疗影像和相关诊断都带有无钥签名并归档,提供不可抵赖、防篡改的审计线索。 X-光医疗影像 诊断/报告 医生 美国本地 诊断专家 离岸/菲律宾
网络安全|系统日志事件级别的数据完整性 Each record is signed by keyless signature • 验证、证明系统日志和提供证据: • 单个事件、事件顺序、时间以及系统日志整体完整性(无增减) • 保留其他事件记录的私密性。 • Available on rsyslog distribution and linux install Apr 2013* • * http://blog.gerhards.net/2013/05/rsyslogs-first-signature-provider-why.html
归档和存储|ACORD文档 Document Verification Document Verification ACORD成员用户通过使用简单的桌面软件对文档进行签名 收件人可以访问网页将收到的文件进行验证
信息传输|安全邮件 无钥签名 数据签名 服务器 KSI无钥签名服务 无需客户端软件 无需下载 支持所有电脑,移动平台 发送方 收件方 简单邮件传输协议 简单邮件传输协议 电子邮件 网关 电子邮件 网关
云基础设施|WORM in the Cloud (Write Once Read Many) 亚洲服务提供部门 概述: 普通硬盘 + 对象存储 + Guardtime 以软件解决方案代替硬件实现电子数据防悄然篡改,给传统存储行业带来颠覆性变革。 无钥签名 索引值 MANTA 对象存储
文件与归档|菲律宾地契登记中心 • 客户: • 菲律宾政府 • 2千3百万份地契文件 • 1千8百万份电子文件,更多… • 概述: • 地契注册中心需要在证明其土地产权数字化文件是真实而未经篡改的同时,维持文件的便携性和对所有用户的透明性 亚洲服务提供部门 无钥签名 索引值 地契登记 公共服务
M2M|智能计量与爱沙尼亚的能源Stage I Service Provider • 以新智能电表替换旧电表时,为了避免有关电表状态和读数的纠纷,技术工人将摄取照片: • 旧电表的最后读数 • 新电表的初始读数 • 拍照手机将两张照片通过无钥签名建立关于时间、地点和真实性无可辩驳的证据,证明不存在图片或读数篡改 2. First reading of a new meter 1. Last reading of an old meter
M2M|智能计量与爱沙尼亚的能源Stage II 概述: 新智能电表内,对所有测量数据在收集的同时进行签名,使数据在此后任何节点都可以进行验证 欧洲服务提供部门 无钥签名 索引值 Central Metering DB
M2M|联网的汽车/交通工具 亚洲服务提供部门 概述: 已经使用于紧急救援服务,同时正在美国推出类似应用。将在中国提供冷链运输应用 无钥签名 索引值 Telematics Server authorities
网络安全|金融服务的交易记录 • 概述: • 每一个ATM机交易、网上银行交易,移动支付交易都通过附加无钥签名来防止内部欺诈并且增加透明度 • 2011年SWIFT根据我们的防内部欺诈解决方案授予Guardtime全世界银行和金融领域内“最具创新性的创业公司”称号 • Guardtime的技术使得类似UBS流氓交易员Kweku Adoboli欺诈事件不会再重演 无钥签名 索引值 Central Log Server Log Archive
公司介绍 • 2012年慈溪爱立示信息科技有限公司成立并将无钥签名专利技术引入中国 • 浙江慈溪市政府“上林英才”计划 – 部分起始资金、税收优惠等 • 爱立示取自音译Aletheia (Greek goddess of Truth) • 爱立示是独立内资企业 • 爱立示已取得 Guardtime 无钥签名专利技术在中国的独家排他性授权,进行适合国内市场的研发、服务和推广。 • 公司网址:http://www.alstru.com/ 技术名称:无钥签名 Keyless Signature Infrastructure (KSI) 技术来源:Guardtime (新加坡) 专利: 21项专利,已经授予或在申请进程 Guardtime投资人:李嘉诚,Skype创始人,伊藤穰一
应用合作伙伴(例如:微软 Azure,CEC) 商业模式 应用 与应用合作伙伴创造解决方案,通过发布渠道为用户提供价值。 价值与应用合作伙伴和发布渠道共享。 • 区域及行业合作伙伴(例如:中国电信,地区CA) 渠道 • 用户:企业、政府和个人 价值
时机 | 中国市场现状及需求驱动力 • 电子化网络化趋势 • 诚信缺失:危机?机遇? • 政策支持:反腐倡廉、和谐社会、十二五规划 • 法律要求:电子数据作为法定证据 • 刑事诉讼法 1 Jan 2013: http://law.npc.gov.cn/page/browseotherlaw.cbs?rid=1&bs=32144802 • 民事诉讼法 1 Jan 2013: http://law.npc.gov.cn/page/browseotherlaw.cbs?rid=1&bs=32709442
进展和计划 | 微软云加速器第一名 2013/07 微软中国从全国260+项目团队筛选出17家获奖加入“云加速器”平台 爱立示名列第一 http://www.yunjiasuqi.cn/zh-cn/Enterprise/Index3 37
进展和计划 | 入选微软云加速器-2 2013/07 +6万美元微软Azure云资源 +广泛微软项目支持 +北京团队入驻微软 +导师培训 微软亚太研发集团主席 微软全球资深副总裁 张亚勤博士 38
进展和计划 | 中国电信移动能力提供方 2013/06 使得APP能够验证证明短信,照片,录音录像等所有移动端电子数据的时间、起源和完整性。 应用领域:电子商务、金融保险、知识产权、法律纠纷、反腐监督 39
谢谢! Jian.Tan@alstru.com