CN103778352A - 电子证据生成、验证方法及其装置与系统 - Google Patents
电子证据生成、验证方法及其装置与系统 Download PDFInfo
- Publication number
- CN103778352A CN103778352A CN201410041841.7A CN201410041841A CN103778352A CN 103778352 A CN103778352 A CN 103778352A CN 201410041841 A CN201410041841 A CN 201410041841A CN 103778352 A CN103778352 A CN 103778352A
- Authority
- CN
- China
- Prior art keywords
- electronic
- destination object
- code
- electronic evidence
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种电子证据的生成方法。该方法包括:确定待生成电子证据的目标对象;提取所述目标对象在提取操作的当前时刻所对应的电子环境信息,所述电子环境信息反映所述目标对象的存在状态;对电子环境信息进行处理;将所述目标对象、当前时刻的标准时间信息以及对电子环境信息进行处理后的结果封装为电子证据。本申请实施例还公开了一种电子证据验证方法以及电子证据生成、验证装置和电子证据生成系统。
Description
技术领域
本申请涉及信息控制技术领域,尤其涉及一种电子证据生成、验证方法及其对应的装置与系统。
背景技术
随着信息技术飞速发展,电子信息爆炸式增长。基于电子信息存储、复制、转发的便捷性,极容易出现电子侵权。在电子侵权发生后,电子信息的拥有者往往需要花费大量的时间、精力来寻找证据,但是,电子信息的“无形性”特点,使得电子侵权的举证举步维艰。为此,电子信息的取证技术越来越成为成为信息技术领域的迫切需求,以便为信息技术的健康、有序发展“保驾护航”。
为了满足这种迫切性需求,现有技术中已经出现了电子证据生成技术。这些电子证据的生成技术将需要制作电子证据的电子数据直接保存到第三方服务器上,当发生网络侵权时,利用第三方服务器的公信力来保障电子证据的证据效力。这种方式简单易行,在一定程度上能够防止电子侵权的出现,以及为在侵权情况下的举证方的举证提供帮助。
然而,该电子证据生成技术由于将电子信息直接上传于网络侧的服务器,网络侧仅仅保存了电子信息本身,而网络存在不确定性和不稳定性等特点,电子信息在传输过程中很可能出现电子信息的相关信息(比如,创建时间、修改时间、访问时间等)被改变的现象,从而导致第三方服务器保存的电子信息失去原始性,而失去原始性的电子证据将不能较好地实现证据的证明目的。此外,上述电子证据生成技术将电子信息传输到服务器的过程中,必然占用网络带宽,尤其在制作的容量较大的电子信息的电子证据时,可能导致网络拥堵或瘫痪,从而影响到电子证据的制作效率。
发明内容
为解决上述技术问题,本申请实施例提供了一种电子证据生成、验证方法及其装置与系统,以保全电子证据的原始状态,实现证据目的。
本申请实施例提供的电子证据的生成方法包括:
确定待生成电子证据的目标对象;
提取所述目标对象在提取操作的当前时刻所对应的电子环境信息,所述电子环境信息反映所述目标对象的存在状态;
对电子环境信息进行处理;
将所述目标对象、当前时刻的标准时间信息以及对电子环境信息进行处理后的结果封装为电子证据。
进一步优选地,所述对电子信息进行处理包括:
根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码;
对特征码进行防伪处理生成防伪码;
将所述目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据。
进一步优选地,所述方法应用于客户端/服务器模式中,则所述方法具体为:
客户端确定待生成电子证据的目标对象;
客户端提取所述目标对象在提取操作的当前时刻所对应的电子环境信息;
客户端根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码;
客户端将所述特征码发送给服务器;服务器对特征码进行防伪处理生成防伪码,并将防伪码发送给客户端;或者,所述客户端对特征码进行防伪处理生成防伪码;
客户端将所述目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据。
进一步优选地,所述方法还包括:
在对特征码进行防伪处理生成防伪码后,服务器保存所述防伪码;和/或,在封装为电子证据后,所述客户端将所述电子证据发送到服务器保存。
优选地,所述对特征码进行防伪处理生成防伪码包括:
将所述特征码直接作为防伪码,或者,采用数字签名技术,利用私钥对所述特征码进行加密生成防伪码;或者,分配与所述特征码唯一对应的字符串序列,对所述特征码和字符串序列进行哈希计算生成防伪码。
优选地,所述目标对象为屏幕录像文件,所述确定待生成电子证据的目标对象具体为在对电子设备进行操作时,记录所述操作过程,将记录操作过程生成的文件作为屏幕录像文件。
优选地,所述目标对象为网页文件,所述确定待生成电子证据的目标对象具体为采用网页强制代理技术透明接管网页请求,将通过网页强制代理后获得的网页形成的文件作为网页文件。
优选地,所述电子环境信息包括目标对象所存在的操作系统信息、硬件参数信息、网络参数信息、路由信息和/或网络实时数据包信息,和/或,所述当前时刻的标准时间信息为国家授时中心时间或网络标准时间或本地时间。
本申请实施例还提供了一种电子证据的验证方法。该方法包括:
从待验证的电子证据中分离出原始防伪码;
根据待验证的电子证据中的目标对象、标准时间信息以及电子环境信息生成特征码;
对特征码进行防伪处理生成新的防伪码;
比较所述原始防伪码与新的防伪码,如果一致,则通过验证。
优选地,所述方法还包括:
根据验证结果生成电子证据鉴定信息以确认所述电子证据的真实性或非真实性。
本申请实施例还提供了一种电子证据的生成装置。该装置包括:目标对象确定单元、环境信息提取单元、第一特征码生成单元、防伪码生成单元和电子证据封装单元,其中:
所述目标对象确定单元,用于确定待生成电子证据的目标对象;
所述环境信息提取单元,用于提取所述目标对象在提取操作的当前时刻所对应的电子环境信息,所述电子环境信息反映所述目标对象的存在状态;
所述第一特征码生成单元,用于根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码;
所述防伪码生成单元,用于对特征码进行防伪处理生成防伪码;
所述电子证据封装单元,用于将所述目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据。
本申请实施例还提供了一种电子证据的验证装置。该装置包括:原始防伪码分离单元、第二特征码生成单元、新防伪码生成单元以及防伪码比较单元,其中:
所述原始防伪码分离单元,用于从待验证的电子证据中分离出原始防伪码;
所述第二特征码生成单元,用于根据待验证的电子证据中的目标对象、标准时间信息以及电子环境信息生成特征码;
所述新防伪码生成单元,用于对特征码进行防伪处理生成新的防伪码;
所述防伪码比较单元,用于比较所述原始防伪码与新的防伪码,如果一致,则通过验证。
本申请实施例还提供了一种电子证据生成系统。该系统包括客户端和服务器,所述客户端包括:目标对象确定单元、环境信息提取单元、第一特征码生成单元和电子证据封装单元,其中:
所述目标对象确定单元,用于确定待生成电子证据的目标对象;
所述环境信息提取单元,用于提取所述目标对象在提取操作的当前时刻所对应的电子环境信息,所述电子环境信息反映所述目标对象的存在状态;
所述第一特征码生成单元,用于根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码,并将所述特征码发送给服务器;
所述电子证据封装单元,用于将所述目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据;
所述服务器包括防伪码生成单元,用于接收所述特征码,并对所述特征码进行防伪处理生成防伪码。
本申请实施例在确定待生成电子证据的目标对象后,提取目标对象的电子环境信息后,将该电子环境信息和标准时间信息与目标对象一同封装到电子证据之中,使得生成的电子证据包含了目标对象的存在状态,从而可以利用该电子证据起到较好的证据作用。此外,在提取电子环境信息后,本申请实施例基于目标对象、标准时间信息和电子环境信息生成防伪码,将防伪码封装到电子证据之中,通过这种在电子证据中加入依据特定信息生成的防伪码,有力确保了生成的电子证据具有不可更改的特性,较好地保持了目标对象的原始性。而且,由于本申请实施例不再需要将目标对象进行网络传输,避免了出现目标对象在网络传输过程中被改变的现象。进一步地,由于不需要对目标对象进行网络传输,无论目标对象的容量是大还是小,在生成电子证据过程中均不受网络带宽的影响,也不对网络带来任何不利结果,从而在总体上大大提高了电子证据的制作效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请的电子证据生成方法的实施例流程图;
图2为本申请在网页取证情形下的强制代理示意图;
图3为本申请的电子证据验证方法的实施例流程图;
图4为本申请的电子证据生成过程一种应用场景示意图;
图5(a)为本申请在网页取证情景下的实例示意图;
图5(b)为本申请在屏幕录像取证情景下的实例示意图;
图6为本申请的电子证据生成装置实施例的结构框图;
图7为本申请的电子证据验证装置实施例的结构框图;
图8为本申请的电子证据生成系统的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
示例性方法
参见图1,该图示出了本申请的电子证据生成方法的一个实施例的流程,该流程包括:
步骤S11:确定待生成电子证据的目标对象;
这里的目标对象是将要生成电子证据的对象,一切电子信息均可成为目标对象,比如,文本、图片、音视频、电子邮件、网页内容、聊天过程、电子交易的关键信息等,选择哪些对象作为目标对象取决于实际需要。按照不同的划分标准,可以将目标对象划分为不同的类别,比如,以目标对象的类型划分,可以划分为文本型、音视频型、图片型、离散数据型等;按照目标对象的存在状态划分,可以划分为静态目标对象和动态目标对象,前者在将其确定为目标对象时已经存在,比如,已经写好的存储于本地的一篇WORD文档,后者在将其确定为目标对象时需要其临时生成,比如,将一个人操作网页的过程作为目标对象,则需要从网页操作开始记录该操作行为,直至形成完整的目标对象。需要说明的是,目标对象的存在形式本身,本实施例并不作任何限定,比如,目标对象是不以“文件”形式存在,而是散列的数据,或者多个文件的集合,只要这些形式不妨碍本申请发明目的的实现均可。
步骤S12:提取所述目标对象在提取操作的当前时刻所对应的电子环境信息,所述电子环境信息反映所述目标对象的存在状态;
这里的电子环境信息是目标对象的“存在环境”,如果丧失了“存在环境”,那么在两个对象内容相同的情况下,很难界定两个对象的区别。电子环境信息反映了目标对象的存在状态,这种存在状态可以是直接关联的,也可以仅仅是电子证据制作当时目标对象的周边的“客观情况”,即不直接体现与目标对象本身的关联。比如,一个目标对象为一个电子文档,该电子文档正处于打开状态,那么文档使用的软件程序、后台与其运行相关的进程、电子文档在显示屏幕上的显示方式等均为目标对象相关联的环境信息,而电子文档当前时刻的网络通讯情况、电子文档所在的操作系统度对其他应用程序的操作情况等,仅仅是目标对象制作电子证据的时刻所存在的“客观”环境信息。因此,这里的电子环境信息是广泛的,比如,可以体现为终端软硬件环境参数,包括取证主机系统状态(日志、进程、操作系统等)、硬件参数(内存卡、CPU序列号、硬盘序列号、网卡MAC地址等)、网络通信(IP地址、网站备案信息、网站路由等),这些电子环境信息真实反映了目标对象的存在状态,采集这些信息有利于提高电子证据的客观证明力,对司法鉴定提供丰富的依据。
这里的当前时刻是制作电子证据的时候,具体到本步骤,可以是提取操作进行的时刻。标准时间信息是电子证据的一个重要信息,在后续步骤中将封装到电子证据之中。标准时间信息可以可以具体体现为国家授时中心时间或者网络标准时间,或者本地计算机时间。在标准时间为本地计算机时间的情况下,在某些时候,本地计算机时间可能与实际的真实时间不一致,这时可以在该步骤之前,进行时间校准操作,使计算机时间更准确。
步骤S13:根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码;
通过前述步骤得到目标对象、标准时间信息、电子环境信息后,可以基于这些信息生成特征码。特征码是对目标对象、标准时间信息、电子环境信息的特征性标识,既可以将这三类数据当做一个整体形成一个特征码,也可以针对三类数据分别形成一个特征码,或者进一步地针对三个特征码再次生成一个特征码。特征码的形式比如可以为MD5或shll。
步骤S14:对特征码进行防伪处理生成防伪码;
步骤S15:将所述目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据。
本实施例在确定待生成电子证据的目标对象后,提取目标对象的环境信息,并基于目标对象、标准时间信息和电子环境信息生成防伪码,将防伪码封装到电子证据之中,与现有技术相比,本申请实施例可以通过在电子证据中加入依据特定信息生成的防伪码,确保了生成的电子证据具有不可更改的特性,较好地保持了目标对象的原始性,而不再需要将目标对象进行网络传输,从而避免了出现目标对象在网络传输过程中被改变的现象。此外,由于不需要对目标对象进行网络传输,无论目标对象的容量是大还是小,在生成电子证据过程中均不受网络带宽的影响,也不对网络带来任何不利结果,从而在总体上大大提高了电子证据的制作效率。
如前述的步骤S13、S14、15所述,在提取到电子环境信息后,需要对该电子环境信息进行特征码生成、防伪码生成的处理,这种方式固然可以较好地实现本申请的发明目的,但在实际应用过程中,对电子环境信息过于复杂的处理,可能带来时间上的较大浪费。因此,为了兼顾各种需要,可以针对不同目标对象对电子证据证明力的不同要求,采取不同方式来最终生成电子证据。比如,对电子环境信息进行筛选处理,将那些与目标对象特别相关的能够直接涉及到证明力大小的信息封装到电子证据包中;还比如,作为“对电子环境信息进行处理”的一种扩大化的解释,直接将提取的电子环境信息封装到电子证据中。总之,对电子环境信息进行处理的目的是在电子证据(包)中较好地保留目标对象的原始信息,因此,一切能够较好地达成该目的的对电子环境信息的处理方式均符合本申请的要求。
如前述的步骤S11所述,目标对象是生成电子证据的对象,它具体可以表现为多种形式。在实际应用过程中,通常可以将目标对象划分为三类:文件型、网页型、屏幕录像型,这三种目标对象对应了三种取证形式,即文件取证、网页取证、屏幕录像取证,下面分别论述。
对于文件取证,主要适用于作品著作权保护、关键信息证明场合等。在取证时,将各类需要保护的电子文件,比如文本、图片、音视频、软件代码、电子作品等确定为目标对象,然后提取主机系统状态、硬件参数、网络通信等作为电子环境信息以及提取标准时间,再针对这些信息求取特征值MD5或shll,将特征值用于防伪处理形成防伪码,最后将防伪码与上述信息封装为电子证据(包)。
对于网页取证,主要适用于对需要保存的网页信息,比如电子支付、博客、论坛、非法网站、诽谤网站等的页面的场合,可以实现对网页进行固化和保全,留存证据。在网页取证这种情形下,网页的真实性必须得到保证,否则生成的电子证据的证明力将可能受到影响。由于网页需要从网络上下载加载,如果不进行任何防御性处理,普通网页可能被某些非法网站服务器伪造,或者在传输、展示、保存过程可能被恶意插件等程序非法篡改,从而无法保证获取到的网页内容与网站服务器的一致性。为此,本申请可以针对网页文件的这种情况,采用网页强制代理技术。参见图2,该图中的21是浏览网页的客户端,22是强制代理网站,23是伪造的网站服务器,24是(真实)网站服务器。采用网页强制代理技术,透明接管所有来自客户端21的网页请求,并通过合法身份的网站强制代理服务器去获取网页内容,这样就能识别临时伪装的网站服务器(比如23),防止网页内容被恶意插件和其他非法内容注入程序篡改,从而确保网页内容的真实客观性。
对于屏幕录像取证,主要适用于对动态过程的保全,比如在电子设备上的操作行为,包括本地计算机操作、网上购物、网上转账、网络聊天过程等。
如前述的步骤S14所述,在获取到特征码后,可以对特征码进行防伪处理得到不可逆和不易伪造的防伪码。在实际应用过程中,防伪处理的具体实现方式多种多样,为便于阐述该技术特征,下面示例性的给出实现方式,本领域技术人员可以根据这些示例在不脱离本发明的精神的情况下得到更多的实现方式:实施方式之一:以目标对象、电子环境信息和时间标准信息生成的特征码为防伪码,即将特征码直接作为防伪码。实施方式之二:以目标对象、电子环境信息、标准时间信息的特征码为基础参数,结合数字签名技术,利用私钥对基础参数进行加密生成防伪码。实施方式之三:以目标对象、电子环境信息、标准时间信息的特征码为基础参数,为该基础参数分配唯一对应的字符串序列,然后以特征码和字符串为基础,进行哈希算法生成防伪码。
上述内容详细叙述了电子证据的生成方法的实施例,与电子证据的生成方法相对应,本申请还提供了电子证据的验证方法实施例。参见图3,该图示出了电子证据的验证方法实施例的流程,该流程包括:
步骤S31:从待验证的电子证据中分离出原始防伪码;
步骤S32:根据待验证的电子证据中的目标对象、标准时间信息以及电子环境信息生成特征码;
步骤S33:对特征码进行防伪处理生成新的防伪码;
步骤S34:比较所述原始防伪码与新的防伪码,如果一致,则通过验证。
从上述流程可看出,由于需要基于目标对象、标准时间信息以及电子环境信息重新生成新的防伪码,如果目标对象被篡改,那么新生成的防伪码必然与原有的防伪码(原始防伪码)不同,因此,可以通过比较两个防伪码是否一致来确定电子证据的真实性,确保其原始性不丧失。需要说明的是,电子证据的生成过程与验证过程是相对应的,如果在电子证据的生成时采用了何种具体步骤,那么在验证时也应当采用类似的对应步骤,否则验证结果将可能出现错误。比如,如果在生成电子证据过程中,采取的防伪处理方式为上述提及的第一种实施方式,那么在验证时针对特征码的防伪处理也应当是第一种实施方式,如果采取第二种实施方式,则有可能出现验证错误。
此外,基于实际应用需要,在某些情况下,验证通过后需要出具电子证据,用于确认电子证据的真实性。因此,在上述验证完成后,本申请实施例还可以基于验证结果生成电子证据鉴定信息,在验证通过的情况下,出具以确认电子证据的真实性。
示例性应用场景
本申请的电子证据生成方法可以适用于各种应用场景中,比如,可以仅在电子设备本地实现电子证据生成,也可以在通过多个设备之间的交互实现电子证据生成。在实际应用过程中,一种比较常见的应用场景是C/S(客户端/服务器)模式下的网络架构,下面以该场景为例对本申请的发明精髓进行详细说明。参见图4,该图示出了上述的引用场景,在该场景中包括位于用户侧的客户端41和位于网络侧的服务器42,客户端41和服务器42之间通过通信网络43连接。具体实现本申请的电子证据方法时,用户40通过操作客户端确定待生成电子证据的目标对象,如果目标对象为本地的文件,则通过接受用户的指令直接选定该文件即可;如果目标对象为网页,则可以先通过客户端访问到目标网页,将目标网页加载下载到客户端上,如果目标对象为动态过程,则可以在客户端完成动态过程的录制,生成目标对象。然后客户端采集目标对象当前时刻对应的电子环境信息,比如目标对象对应的当前操作系统的信息、硬件参数信息、网络通讯信息等。进一步,客户端根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码。生成特征码后,将特征码发送给服务器42,由服务器完成防伪处理,生成防伪码(为了后续验证的需要,服务器进一步地可以将该防伪码进行保存)。然后由服务器42将防伪码发送给客户端,客户端接收到防伪码后,将目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据。
在本应用场景下使用本申请的电子证据生成方法虽然也涉及客户端和服务器,且客户端与服务器之间存在信息交互,但是,与背景技术中提及的现有技术相比,存在一些重大的区别:一是本应用场景下并不需要特别限定服务器为第三方公认的服务器。在现有技术中,由于整个目标对象都是传输到服务器的,因而服务器能否保证客观且具有相当的权威性和较强的公信力,将关系到证据的证明效力。而本申请中服务器仅仅负责防伪处理,不需要存储目标对象本身,目标对象始终存在于本地,最终生成的电子证据的证明力依赖于防伪码是否发生改变,不取决于服务器的公信力和权威性,它只要完成一般服务器所具有的运算处理能力即可。二是本应用场景下无需占用过多网络资源。在现有技术中,需要将目标对象传输到服务器中保存,必然占据网络资源,尤其在目标对象容量较大的情况下,对有限的网络带宽将是一个极大的威胁。而本申请中无论目标对象文件的大小均存储于本地,在客户端与服务器交互的信息中仅包括特征码和防伪码,特征码与防伪码对网络资源的消耗微不足道,几乎不会占用网络资源。三是本应用场景下使服务器的负担大大减少。在现有技术中,服务器最终将作为各种目标对象的存储地,那么服务器需要进行大量的存储操作,当服务器面对的客户端较多时,对服务器的运算处理能力要求相当高。而在本申请中服务器主要负责特征码到防伪码的转换,不存储任何“过程数据”,这些压力被转移分散到众多的客户端之中,从而大大减少了服务器的工作负担,将服务器从繁重的重复性操作中“解放”了出来,使其可以将它自身的资源用于完成其他任务。
此外,需要特别说明的是,本申请在实现电子证据生成过程中可以不将目标对象上传到服务器,但是,这并不否认基于其他目的或者在其他时段可以将生成电子证据(包)传输到服务器。比如,为了实现备份的目的,将生成的电子证据上传到服务器;还比如,在网络空闲时,将电子证据(包)上传到服务器。这些情况与现有技术中基于电子证据的生成目的将目标对象上传服务器的操作有本质的区别。
在上述应用场景基础上,为了进一步阐释本申请的技术特征,下面以网页取证和屏幕录像取证两个实例进行说明。
参见图5(a),该图示出了网页取证的情景。用户A在网络上发现存在对自己人生攻击的网页,立即启动本申请的电子证据生成方法,开启网页取证功能,输入待取证网页的网址,然后客户端51从服务器53(提供网页信息的网站对应的服务器)获取网页信息(如图所示的“取证网页”),并获取当前时刻的网页环境信息以及标准时间信息,然后利用网页信息、环境信息和标准时间信息生成特征码,将该特征码发送到服务器54(完成电子证据生成的功能中的服务器,该服务器可以与服务器53相同,但一般情况下是不相同的),由服务器54生成防伪码,并返回给客户端51,客户端51将防伪码与上述信息一起封装成电子证据包。该电子证据包即可保全侵权的网页,作为维护自身权益的有力武器。
参见图5(b),该图示出了屏幕录像取证的情景。消费者用户B1或者网络用户B2在进行网络交易时启动电子证据生成的屏幕录像功能,该功能把消费者用户B1与网络用户B2的网络交易过程(包括聊天过程、购买支付过程等)录制下来,形成目标对象文件,并提取电子环境信息和标准时间信息,最终通过服务器57生成电子证据包,该电子证据包可以放置在证据存储中心56,电子证据包中包含了用户的整个交易过程,如果用户B1最终收到的货物与商家提供的承诺存在差异或者用户B2没有按时足额收到相应的款项,用户B1或B2即可使用该证据包来维护自己权益,比如提请法律机关55调取电子证据。
示例性装置、系统
本申请不仅给出了上述的示例性方法外,还相应地给出了电子证据的生成装置、验证装置和电子证据生成系统。参见图6,该图示出了电子证据的生成装置实施例的结构组成。该电子证据生成装置实施例包括:目标对象确定单元61、环境信息提取单元62、第一特征码生成单元63、防伪码生成单元64和电子证据封装单元65,其中:
目标对象确定单元61,用于确定待生成电子证据的目标对象;
环境信息提取单元62,用于提取所述目标对象在提取操作的当前时刻所对应的电子环境信息,所述电子环境信息反映所述目标对象的存在状态;
第一特征码生成单元63,用于根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码;
防伪码生成单元64,用于对特征码进行防伪处理生成防伪码;
电子证据封装单元65,用于将所述目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据。
上述电子数据生成装置的工作过程是:先由目标对象确定单元61确定待生成电子证据的目标对象,再由环境信息提取单元62提取目标对象当前时刻所对应的电子环境信息,然后,第一特征码生成单元63根据目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码,生成特征码后,防伪码生成单元64对特征码进行防伪处理生成防伪码,最后由电子证据封装单元65将所述目标对象、当前时刻的时间信息、电子环境信息以及所述防伪码封装为电子证据。由于在证据中封装有防伪码,而防伪码具有不可逆、不易伪造的特点,因此,一旦出现侵权事件,即可利用上述最后生成的唯一的电子证据(包)进行举证。而且,由于通过验证防伪码可确定目标对象是否发生篡改等非法行为,在目标对象遭受改变的情况下,能够较容易地识别出来。由此可见,本申请的电子证据生成装置可有效确保电子证据的原始性,从而实现证据目的。
下面通过图7所示的装置实施例来说明电子证据的验证过程。图7所示的验证装置实施例包括原始防伪码分离单元71、第二特征码生成单元72、新防伪码生成单元73以及防伪码比较单元74,其中:
原始防伪码分离单元71,用于从待验证的电子证据中分离出原始防伪码;
第二特征码生成单元72,用于根据待验证的电子证据中的目标对象、标准时间信息以及电子环境信息生成特征码;
新防伪码生成单元73,用于对特征码进行防伪处理生成新的防伪码;
防伪码比较单元74,用于比较所述原始防伪码与新的防伪码,如果一致,则通过验证。
该验证装置实施例利用待验证的目标对象和相关信息生成特征码,再利用该特征码生成新的防伪码,然后将新的防伪码与原始防伪码进行比较,如果相同,即可验证通过,说明电子证据没有发生篡改,保持了原始性,可用于证据使用。上述电子证据验证装置实施例与生成装置在实际应用过程中,可配套使用。这里的“配套”不仅意味了通常情况下它们应当在相同的场景下使用,也意味着两个装置内部结构存在对应性,比如,验证装置的新防伪码生成单元73应当和生成装置的防伪码生成单元64可以为相同的物理结构,或者采用相同的防伪处理算法。
参见图8,该图示是本申请给出的一种电子证据生成系统的实施例。该系统实施例应用于C/S(客户端/服务器)结构模式下,包括客户端81和服务器82,客户端81包括:目标对象确定单元811、环境信息提取单元812、第一特征码生成单元813和电子证据封装单元814,其中:
目标对象确定单元811,用于确定待生成电子证据的目标对象;
环境信息提取单元812,用于提取所述目标对象在提取操作的当前时刻所对应的电子环境信息,所述电子环境信息反映所述目标对象的存在状态;
第一特征码生成单元813,用于根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码,并将所述特征码发送给服务器;
电子证据封装单元814,用于将所述目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据;
服务器82包括防伪码生成单元821,用于接收所述特征码,并对所述特征码进行防伪处理生成防伪码。
根据该电子证据生成系统的实施例的组成结构,可以将电子证据的生成过程划分为两部分:一是由客户端完成的部分,包括目标对象的确定、电子环境信息的采集、特征码的生成以及电子证据的封装等;一是由服务器端完成的部分,包括防伪码的生成。通过该系统实施例可以看出,本实施例中的服务器与现有技术中的第三方服务器存在本质的区别,现有技术中的第三方服务器是目标对象的存储地,服务器电子证据的证据目的;而本系统实施例的服务器仅负责特征码防伪处理,这仅需要具有一般服务器的运算处理功能即可,没有存储能力大小以及是否具有权威性、公信力的要求。当然,这也不表示本申请最终生成的电子证据不可以存储到服务器之中,但是,这时将电子证据上传到服务器已经主要不是电子证据的生成目标,可能基于其他比如备份的目的了。
需要说明的是为了描述的方便,描述以上装置、系统时是以功能分为各种单元分别描述的。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。
此外,本说明书中的实施例以及实施例的各种变形方式采用递进的方式描述,各个实施例和其变形方式之间相同相似的部分互相参见即可,每个实施例或变形方式的技术方案重点说明的都是与其他实的不同之处。尤其,对于装置、系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、多处理器系统、基于微处理器的系统、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅是本申请的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (13)
1.一种电子证据的生成方法,其特征在于,所述方法包括:
确定待生成电子证据的目标对象;
提取所述目标对象在提取操作的当前时刻所对应的电子环境信息,所述电子环境信息反映所述目标对象的存在状态;
对电子环境信息进行处理;
将所述目标对象、当前时刻的标准时间信息以及对电子环境信息进行处理后的结果封装为电子证据。
2.根据权利要求1所述的方法,其特征在于,所述对电子信息进行处理包括:
根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码;
对特征码进行防伪处理生成防伪码;
将所述目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据。
3.根据权利要求2所述的方法,其特征在于,所述方法应用于客户端/服务器模式中,则所述方法具体为:
客户端确定待生成电子证据的目标对象;
客户端提取所述目标对象在提取操作的当前时刻所对应的电子环境信息;
客户端根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码;
客户端将所述特征码发送给服务器;服务器对特征码进行防伪处理生成防伪码,并将防伪码发送给客户端;或者,所述客户端对特征码进行防伪处理生成防伪码;
客户端将所述目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在对特征码进行防伪处理生成防伪码后,服务器保存所述防伪码;和/或,在封装为电子证据后,所述客户端将所述电子证据发送到服务器保存。
5.根据权利要求2所述的方法,其特征在于,所述对特征码进行防伪处理生成防伪码包括:
将所述特征码直接作为防伪码,或者,采用数字签名技术,利用私钥对所述特征码进行加密生成防伪码;或者,分配与所述特征码唯一对应的字符串序列,对所述特征码和字符串序列进行哈希计算生成防伪码。
6.根据权利要求1所述的方法,其特征在于,所述目标对象为屏幕录像文件,所述确定待生成电子证据的目标对象具体为在对电子设备进行操作时,记录所述操作过程,将记录操作过程生成的文件作为屏幕录像文件。
7.根据权利要求1所述的方法,其特征在于,所述目标对象为网页文件,所述确定待生成电子证据的目标对象具体为采用网页强制代理技术透明接管网页请求,将通过网页强制代理后获得的网页形成的文件作为网页文件。
8.根据权利要求1至7中任何一项所述的方法,其特征在于,所述电子环境信息包括目标对象所存在的操作系统信息、硬件参数信息、网络参数信息、路由信息和/或网络实时数据包信息,和/或,所述当前时刻的标准时间信息为国家授时中心时间或网络标准时间或本地时间。
9.一种电子证据的验证方法,其特征在于,所述方法包括:
从待验证的电子证据中分离出原始防伪码;
根据待验证的电子证据中的目标对象、标准时间信息以及电子环境信息生成特征码;
对特征码进行防伪处理生成新的防伪码;
比较所述原始防伪码与新的防伪码,如果一致,则通过验证。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
根据验证结果生成电子证据鉴定信息以确认所述电子证据的真实性或非真实性。
11.一种电子证据的生成装置,其特征在于,所述装置包括:目标对象确定单元、环境信息提取单元、第一特征码生成单元、防伪码生成单元和电子证据封装单元,其中:
所述目标对象确定单元,用于确定待生成电子证据的目标对象;
所述环境信息提取单元,用于提取所述目标对象在提取操作的当前时刻所对应的电子环境信息,所述电子环境信息反映所述目标对象的存在状态;
所述第一特征码生成单元,用于根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码;
所述防伪码生成单元,用于对特征码进行防伪处理生成防伪码;
所述电子证据封装单元,用于将所述目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据。
12.一种电子证据的验证装置,其特征在于,所述装置包括:原始防伪码分离单元、第二特征码生成单元、新防伪码生成单元以及防伪码比较单元,其中:
所述原始防伪码分离单元,用于从待验证的电子证据中分离出原始防伪码;
所述第二特征码生成单元,用于根据待验证的电子证据中的目标对象、标准时间信息以及电子环境信息生成特征码;
所述新防伪码生成单元,用于对特征码进行防伪处理生成新的防伪码;
所述防伪码比较单元,用于比较所述原始防伪码与新的防伪码,如果一致,则通过验证。
13.一种电子证据生成系统,其特征在于,所述系统包括客户端和服务器,所述客户端包括:目标对象确定单元、环境信息提取单元、第一特征码生成单元和电子证据封装单元,其中:
所述目标对象确定单元,用于确定待生成电子证据的目标对象;
所述环境信息提取单元,用于提取所述目标对象在提取操作的当前时刻所对应的电子环境信息,所述电子环境信息反映所述目标对象的存在状态;
所述第一特征码生成单元,用于根据所述目标对象、当前时刻的标准时间信息以及电子环境信息生成特征码,并将所述特征码发送给服务器;
所述电子证据封装单元,用于将所述目标对象、当前时刻的标准时间信息、电子环境信息以及所述防伪码封装为电子证据;
所述服务器包括防伪码生成单元,用于接收所述特征码,并对所述特征码进行防伪处理生成防伪码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410041841.7A CN103778352B (zh) | 2014-01-28 | 2014-01-28 | 电子证据生成、验证方法及其装置与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410041841.7A CN103778352B (zh) | 2014-01-28 | 2014-01-28 | 电子证据生成、验证方法及其装置与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103778352A true CN103778352A (zh) | 2014-05-07 |
CN103778352B CN103778352B (zh) | 2017-02-01 |
Family
ID=50570580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410041841.7A Active CN103778352B (zh) | 2014-01-28 | 2014-01-28 | 电子证据生成、验证方法及其装置与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103778352B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105611428A (zh) * | 2015-12-22 | 2016-05-25 | 北京安寻网络科技有限公司 | 视频证据保全、校验方法及装置 |
CN106953877A (zh) * | 2017-04-28 | 2017-07-14 | 国信嘉宁数据技术有限公司 | 一种保全数据鉴证方法、系统和装置 |
CN107330082A (zh) * | 2017-07-03 | 2017-11-07 | 福建亿榕信息技术有限公司 | 一种电子文件可信收集方法以及装置 |
CN108418876A (zh) * | 2018-02-09 | 2018-08-17 | 北京众享比特科技有限公司 | 存储工作量证明方法及系统、激励方法及系统 |
CN109788019A (zh) * | 2017-11-13 | 2019-05-21 | 重庆华龙艾迪信息技术有限公司 | 一种数据处理方法及代理服务器 |
CN109787766A (zh) * | 2017-11-13 | 2019-05-21 | 重庆华龙艾迪信息技术有限公司 | 一种数据处理方法、装置、服务器及系统 |
CN112214549A (zh) * | 2020-10-10 | 2021-01-12 | 中育数据(广州)科技有限公司 | 一种文件特征码生成方法、装置及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1356665A (zh) * | 2001-09-01 | 2002-07-03 | 肖祥省 | 用变形字符的位置和个数表示编码特征值实现编码多维防伪 |
CN1632818A (zh) * | 2003-12-24 | 2005-06-29 | 北京中联兆信网络信息技术有限公司 | 防伪码的特征码编码方法 |
CN102325139A (zh) * | 2011-09-14 | 2012-01-18 | 福建伊时代信息科技股份有限公司 | 电子文件的处理方法、处理系统和验证系统 |
CN102609658A (zh) * | 2012-02-15 | 2012-07-25 | 何晓行 | 一种电子证据固化装置、方法及系统 |
CN103400083A (zh) * | 2013-07-08 | 2013-11-20 | 福建伊时代信息科技股份有限公司 | 电子证据保全方法、保全装置及保全系统 |
-
2014
- 2014-01-28 CN CN201410041841.7A patent/CN103778352B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1356665A (zh) * | 2001-09-01 | 2002-07-03 | 肖祥省 | 用变形字符的位置和个数表示编码特征值实现编码多维防伪 |
CN1632818A (zh) * | 2003-12-24 | 2005-06-29 | 北京中联兆信网络信息技术有限公司 | 防伪码的特征码编码方法 |
CN102325139A (zh) * | 2011-09-14 | 2012-01-18 | 福建伊时代信息科技股份有限公司 | 电子文件的处理方法、处理系统和验证系统 |
CN102609658A (zh) * | 2012-02-15 | 2012-07-25 | 何晓行 | 一种电子证据固化装置、方法及系统 |
CN103400083A (zh) * | 2013-07-08 | 2013-11-20 | 福建伊时代信息科技股份有限公司 | 电子证据保全方法、保全装置及保全系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105611428A (zh) * | 2015-12-22 | 2016-05-25 | 北京安寻网络科技有限公司 | 视频证据保全、校验方法及装置 |
CN106953877A (zh) * | 2017-04-28 | 2017-07-14 | 国信嘉宁数据技术有限公司 | 一种保全数据鉴证方法、系统和装置 |
CN107330082A (zh) * | 2017-07-03 | 2017-11-07 | 福建亿榕信息技术有限公司 | 一种电子文件可信收集方法以及装置 |
CN109788019A (zh) * | 2017-11-13 | 2019-05-21 | 重庆华龙艾迪信息技术有限公司 | 一种数据处理方法及代理服务器 |
CN109787766A (zh) * | 2017-11-13 | 2019-05-21 | 重庆华龙艾迪信息技术有限公司 | 一种数据处理方法、装置、服务器及系统 |
CN109787766B (zh) * | 2017-11-13 | 2022-10-21 | 重庆华龙艾迪信息技术有限公司 | 一种数据处理方法、装置、服务器及系统 |
CN108418876A (zh) * | 2018-02-09 | 2018-08-17 | 北京众享比特科技有限公司 | 存储工作量证明方法及系统、激励方法及系统 |
CN112214549A (zh) * | 2020-10-10 | 2021-01-12 | 中育数据(广州)科技有限公司 | 一种文件特征码生成方法、装置及电子设备 |
CN112214549B (zh) * | 2020-10-10 | 2024-06-04 | 中育数据(广州)科技有限公司 | 一种文件特征码生成方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103778352B (zh) | 2017-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103778352A (zh) | 电子证据生成、验证方法及其装置与系统 | |
O'Gorman et al. | Ransomware: A growing menace | |
US9325731B2 (en) | Identification of and countermeasures against forged websites | |
Brengel et al. | Identifying key leakage of bitcoin users | |
Doran | A forensic look at bitcoin cryptocurrency | |
CN102110198A (zh) | 一种网页防伪的方法 | |
CN102739774B (zh) | 一种云计算环境下的取证方法及系统 | |
CN103778353A (zh) | 电子文件的签署方法、装置和系统 | |
Teichmann et al. | The evolution of ransomware attacks in light of recent cyber threats. How can geopolitical conflicts influence the cyber climate? | |
CN108881230B (zh) | 一种政务大数据的安全传输方法及装置 | |
CN103400083A (zh) | 电子证据保全方法、保全装置及保全系统 | |
US11791985B2 (en) | Tracking, storage and authentication of documented intellectual property | |
CN114207613A (zh) | 用于激励式入侵检测系统的技术 | |
CN114745373A (zh) | 一种文件传输方法、装置、设备及存储介质 | |
CN111311341A (zh) | 票据处理方法、设备及介质 | |
Silva | Web 3.0 and Cybersecurity–Short Paper | |
CN110263533A (zh) | 网页安全防护方法 | |
CN106850519A (zh) | 应用安全性认证方法及装置 | |
CN105574724B (zh) | 安全支付防护方法、安全应用客户端、安全服务器及系统 | |
US20150365434A1 (en) | Rotation of web site content to prevent e-mail spam/phishing attacks | |
Hajoary et al. | Role of government in tackling cyber security threat | |
Aturban et al. | Difficulties of timestamping archived web pages | |
De Villiers Minnaar | The scourge of ransomware: the cybercrime growth industry of the early 2020s | |
CN107580075B (zh) | 主页推送方法与系统 | |
TWI750252B (zh) | 記錄網站存取日誌的方法和裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210309 Address after: Room 205, building 22, 785 Hutai Road, Jing'an District, Shanghai Patentee after: Shanghai Rongan Technology Co.,Ltd. Address before: 4f, area B, Fujian Overseas Students Pioneer Park, 108 Jiangbin East Avenue, Mawei District, Fuzhou City, Fujian Province, 350015 Patentee before: FUJIAN ETIM INFORMATION & TECHNOLOGY Co.,Ltd. |
|
TR01 | Transfer of patent right |