CN104580242A - 网页证据保全方法及装置 - Google Patents
网页证据保全方法及装置 Download PDFInfo
- Publication number
- CN104580242A CN104580242A CN201510034141.XA CN201510034141A CN104580242A CN 104580242 A CN104580242 A CN 104580242A CN 201510034141 A CN201510034141 A CN 201510034141A CN 104580242 A CN104580242 A CN 104580242A
- Authority
- CN
- China
- Prior art keywords
- data
- services device
- access services
- cloud
- cloud access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种网页证据保全方法及装置,包括客户端、云访问服务器和云存储服务器,所述客户端通过互联网与云访问服务器连接,所述云访问服务器连接云存储服务器;所述云访问服务器中包括地址标识接收及分析模块、数据访问及获取模块,和数据传送模块。发明通过保全步骤、设备连接、保全内容、保全手段及校验方式的改进,使保全的网页证据符合法律规定的电子证据要求,能直接用于公证或诉讼阶段。
Description
技术领域
本发明涉及一种证据保全方法及装置,特别是一种网页证据保全方法及装置。
背景技术
随着电子信息技术的不断发展,网络已经延伸到社会的各个角落,成为世界上最迅捷、最经济、覆盖范围最广泛的信息传播媒介。在网络给我们带来便利的同时,不少侵权宣传或违法销售行为也从线下向线上转移,由于网络信息本身具有的易变性和即时性,使侵权事实明确的事件,存在证据效力无法确认的尴尬,因证据效力是证据依法定程序经司法人员审查或当事人提供并经法庭质证后确认的案件证据的法律效力,是证据在法律上的证明力,受法律约束,而电子证据和其它证据一样,其收集方式即程序也必须符合法律要求,并经查证属实,才能作为认定事实的依据,进而判断该证据与待证事实之间的内在联系,即证据的效力大小,但实际操作中针对电子证据特别是在认定网页证据的三性时存在以下几个难点:1、证据的合法性,网页证据虽为互联网所公开的信息,但由于举证人员除通过公证外难以证明其取证过程,使得证据的形成或获取是通过合法渠道或是存在非法手段难以证明。2、证据的真实性,网页证据相比传统的书信、电报、传真、磁性物等形式存在无实体性的特点,使得其仅能通过数据或者所展现给使用者的图像来固定,而数据或者图像均易被修改,使得举证人员难以证明网页证据未被其修改或者在保存过程中未被第三方修改过。3、证据的关联性,网页证据因其即时性,使得举证人员难以证明证据、侵权人与侵权行为之间的关系。除证据本身的证明效力因素外,还存在证据保全过程中需通过公证机关公证,需要重复约见公证机关,操作繁琐,且公证材料庞杂,耗费大量的人力、物力及社会资源。
公告号为CN101110982A的中国专利公开了一种利用无线终端和服务器获取证据的方法,设有专用服务器,无线终端与之通讯;无线终端获取电子类多媒体数据时同时获取相应的位置和\或时间信息并集成在一起,并及时发往服务器,由服务器记录并保存终端发送的电子类数据并保存相应的位置和\或时间信息。该专利利用服务器解决了电子证据存储的问题,通过第三方服务器存储数据以保证上传数据的完整性,通过保存相应位置和\或时间证明证据上传的时间与地点。但是该专利依旧未能解决电子证据效力的问题,主要集中在以下几点:1、证据的上传由使用者完成,服务器仅提供证据的存储服务,无法鉴别所上传的是否是原始未经修改的数据。2、使用者可直接访问数据存储服务器,由于存储服务器可被多方访问,存储服务器被攻击的可能性增大,使数据存储服务器上的数据安全性大大下降。3、未提出安全性高且方便快捷地从存储服务器上的调取证据及证据公证的手段。4、该专利不能很好地适用于网页证据的保全,因为网页证据除侵权页面外,同一域名下可能存在大量关联网页,如果无法将相关页面全部保全,在证明证据效力时会大打折扣,但是由于关联网页数量庞大,通过人工手段单个上传或保全的方法效率低下且很容易出现遗漏。5、仅在上传证据过程中对数据进行校验处理,无法保证存储服务器在存储过程中或者数据在下载至客户端时,数据未被篡改。
发明内容
本发明所要解决的技术问题是提供一种网页证据保全方法及装置,通过保全步骤、设备连接、保全内容、保全手段及校验方式的改进,使保全的网页证据符合法律规定的电子证据要求,能直接用于公证或诉讼阶段。
本发明解决上述技术问题所采用的技术方案是:
一种网页证据保全方法,其步骤包括:
S1)客户端将待访问服务器的地址标识传送给云访问服务器;
S2)云访问服务器根据地址标识访问待访问服务器并获取待访问服务器上的数据;
S3)云访问服务器将获取数据传送至云存储服务器,云存储服务器存储获取数据。
云访问服务器与云存储服务器为云服务器平台的服务部分,使用者通过将地址标识(地址标识可以为统一资源定位符、网际协议地址或域名等用于判断互联网地址的标识)传送至云访问服务器,待访问服务器的访问与证据的获取均由作为第三方的云访问服务器完成,数据不再经过使用者的操作端,可以保证证据的获取为未被修改的原始证据,保证了保全证据的真实性;数据的获取与数据的存储分设在云访问服务器和云存储服务器,使得外界无法直接访问数据存储服务器,减小了存储服务器被攻击的可能性,提高了保全证据的安全性;云访问服务器与云存储服务器相对于传统的服务器具有抗灾容错能力强,保证服务稳定性,且数据可分散保存于多个存储服务器中,当某一存储服务器被攻击导致数据篡改或丢失时,可通过其它存储服务器上的数据碎片进行校验整合恢复,使得数据几乎不能被修改或丢失,进一步提高了保全证据的安全性;云访问服务器设置在互联网环境中,使用者可方便地通过网络进行证据保全,无需为证据保全另设线路或另外提出申请,简化了保全证据的难度。
作为优选,所述步骤S3中云访问服务器针对获取数据生成访问编码,并且还包括以下步骤:
S4)调用端通过专用通道将访问编号传送给云访问服务器,云访问服务器根据访问编码获取云存储服务器上的相应数据并通过专用通道将数据供调用端读取。
云存储服务器上的数据调取均需通过云访问服务器,外界无法直接访问数据存储服务器,减小了存储服务器被攻击的可能性,提高了保全证据的安全性;访问编码与调用端的设置使证据读取的权限仅保留给可信任用户,调用端可以专门为公证机构或法院机构开设,作为公证端或法院端直接使用,第三人无法通过云访问服务器访问云存储服务器,减少了数据调取过程中被第三人攻击的可能性,提高了保全证据的安全性;通过专用通道(如有线连接、虚拟专用网络或自定义通信协议)传输减少了数据在传送过程中数据被截取或攻击的可能性,提高了保全证据的安全性。
作为优选,所述步骤S2中云访问服务器获取的数据包括地址标识指向数据及地址标识同一域名下相关地址的数据。
数据的获取包含同一域名下的关联网页,通过云访问服务器可全面快捷地保全所有相关网页,保证了证据链的完整性,提高了保全效率,大大减少了错误率或遗漏率,提高了保全数据的真实性。
作为优选,所述步骤S2中云访问服务器获取相关地址的数据,其步骤包括:
S21)云访问服务器访问并获取地址标识指向数据,分析地址标识指向数据,得出数据中所有超链接,选出与指向数据同一域名的超链接;
S22)云访问服务器访问并获取选出的超链接指向数据,分析选出的超链接指向数据,得出数据中所有超链接,选出与指向数据同一域名并排除已经访问的超链接;
S23)重复步骤S22直到无选出的超链接,完成数据获取;
或者步骤包括:
S2A)云访问服务器访问并获取地址标识指向数据,分析地址标识指向数据,得出数据中所有超链接,选出与指向数据同一域名的超链接;
S2B)云访问服务器访问并获取选出的超链接指向数据,分析选出的超链接指向数据,得出数据中所有超链接,选出与指向数据同一域的超链接;
S2C)重复步骤S2B至少两次,完成数据获取。
通过步骤S21、S22及S23可自动完整地获取所有相关网页,保证了证据链的完整性;通过步骤S2A、S2B及S2C可在保证证据链相对完整性的情况下提高保全效率。
作为优选,所述步骤S3中云访问服务器针对获取数据进行运算得到第一校验码,云访问服务器存储第一校验码并将获取数据与第一校验码传送至云存储服务器,云存储服务器针对接收数据进行运算得到第二校验码,通过比较第一校验码与第二校验码确定云访问服务器获取数据与云存储服务器接收数据是否同一;
所述步骤S4中当调用端调取数据时,云访问服务器根据访问编码获取云存储服务器上的相应数据与第一校验码,通过比对云访问服务器存储的第一校验码与从云存储服务器上获取的第一校验码确定是否同一,认定同一后针对从云存储服务器上获取的数据进行运算得到第三校验码,通过比较第一校验码与第三校验码确认云访问服务器获取的原始数据与云访问服务器从云存储服务器上获取的数据是否同一;云访问服务器将从云存储服务器上获取的数据与第一校验码通过专用通道传送给调用端,调用端针对接收的数据进行运算得出第四校验码,通过比较第一校验码与第四校验码确认云访问服务器获取的原始数据与调用端接收的数据是否同一。
云访问服务器存储第一校验码为调取数据时验证数据是否修改时使用,第一校验码与第二校验码的同一认证保证原始数据与云存储服务器接收数据同一;调取数据时,云访问服务器存储的第一校验码与云存储服务器上的第一校验码的同一认证保证云访问服务器存储与云存储服务器在数据保存过程中未被攻击,防止因被攻击导致文件与第一校验码均被篡改,同时也证明了云访问服务器的清洁度;第一校验码与第三校验码的同一认证保证原始数据与云访问服务器从云存储服务器上获取的数据同一;第一校验码与第四校验码的同一认证保证原始数据与调用端接收的数据同一;整个证据获取、存储及调取的每个步骤均通过校验码核实,保证了所有接收方得到的数据与原始数据同一,保证了保全证据的真实性,同时如果数据被篡改也能通过校验码的对比推导哪个环节受到攻击。
作为优选,所述步骤S1中客户端将访问时间传送给云访问服务器,步骤S2中云访问服务器根据访问时间定时访问待访问服务器并获取数据;
所述步骤S2中云访问服务器获取数据时,通过标准时间服务器得到时间戳并存储于获取数据中;
所述步骤S2、S3与S4中,云访问服务器从待访问服务器中获取数据、云访问服务器向云存储服务器传送或读取数据、调用端向云访问服务器读取数据的过程中,通过数据完整性单元判断数据传送完整性。
时间戳的设置证明了证据保全时间,数据完整性单元的设置保证传送时数据不存在丢包或被截取的情况,上述步骤及装置的设置保证了保全证据的完整性。
一种网页证据保全装置,其结构为:包括客户端、云访问服务器和云存储服务器,所述客户端通过互联网与云访问服务器连接,所述云访问服务器连接云存储服务器;所述云访问服务器中包括地址标识接收及分析模块、数据访问及获取模块,和数据传送模块。
作为优选,还包括调用端,所述调用端与云访问服务器通过专用通道连接;所述云访问服务器还包括访问编号生成模块。
作为优选,所述云访问服务器、云存储服务器和调用端上还包括校验码运算与比对模块,所述云访问服务器上还设置有存储模块用于存储访问编号和与之对应的第一校验码。
作为优选,所述云访问服务器设置有定时模块;所述云访问服务器连接标准时间服务器;所述云访问服务器、云存储服务器和调用端上还包括数据完整性单元。
本发明同现有技术相比具有以下优点及效果:1、客户端、云访问服务器、云存储服务器、调用端及专用通道的设置及保全调取步骤隔离了使用者与保全证据的接触,保证了保全证据的真实性;使用者不能直接访问存储服务器,使其不易被攻击,通过云端进一步提高了保全证据的安全性;并且整个系统的稳定性与可靠性高。2、访问编码、调用端及专用通道的设置提供了一种安全高效的证据调取与使用方法。3、数据的获取包含同一域名下的关联网页提高了保证证据完整性,并且提供了能够保证证据完整性而且高效的数据获取方法。4、整个证据获取、存储及调取的每个步骤均通过校验码核实,可以验证存储服务器在存储过程中或者数据在下载至调用端等每个阶段中数据是否被篡改,同时如果数据被篡改也能通过校验码的对比推导哪个环节受到攻击。5、时间戳及数据完整性单元的添加进一步保证了保全证据的完整性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种网页证据保全装置的结构示意图。
图2为本发明一种网页证据保全方法实施例1的完整流程图。
图3为本发明一种网页证据保全方法实施例2和实施例3的完整流程图。
图4为本发明一种网页证据保全方法实施例2中云访问服务器获取数据步骤的详细流程图。
图5为本发明一种网页证据保全方法实施例3中云访问服务器获取数据步骤的详细流程图。
图6为本发明一种网页证据保全方法中云访问服务器将获取数据传送至云存储服务器和云存储服务器存储获取数据步骤的详细流程图。
图7为本发明一种网页证据保全方法中云访问服务器获取云存储服务器上的相应数据步骤的详细流程图。
图8为本发明一种网页证据保全方法中云访问服务器将数据传送给调用端步骤的详细流程图。
标号说明:
客户端1 云访问服务器2 地址标识接收及分析模块21
数据访问及获取模块22 数据传送模块23
访问编号生成模块24 校验码运算与比对模块25、31、41
存储模块26 云存储服务器3 调用端4
待访问服务器5 标准时间服务器6
具体实施方式
下面结合实施例对本发明做进一步的详细说明,以下实施例是对本发明的解释而本发明并不局限于以下实施例。
实施例1:
如图1、2所示,本实施例由以下步骤组成:
S1)开始,客户端将待访问服务器的地址标识传送给云访问服务器;
S2)云访问服务器分析地址标识并根据分析得出的地址访问待访问服务器从而获取待访问服务器上的数据;
S3)云访问服务器将获取数据传送至云存储服务器,云存储服务器存储获取数据,结束。
如图1所示,本实施例由客户端1、云访问服务器2和云存储服务器3组成,客户端1通过互联网与云访问服务器2连接,云访问服务器2连接云存储服务器3;云访问服务器2中包括地址标识接收及分析模块21用于接收客户端1传送的地址标识并将其转化为云访问服务器2可访问地址(如网际协议地址)、数据访问及获取模块22根据地址标识接收及分析模块21转化所得的地址访问待访问服务器5并完成数据的获取工作,和数据传送模块23用于将获取的数据向云存储服务器3传送。
实施例2:
如图1、3所示,本实施例由以下步骤组成:
S1)开始,客户端将待访问服务器的地址标识传送给云访问服务器;
S2)云访问服务器分析地址标识并根据分析得出的地址访问待访问服务器从而获取待访问服务器上的数据;数据获取后,云访问服务器生成访问编码、存储访问编码并添加入数据;
S3)云访问服务器将获取数据传送至云存储服务器,云存储服务器存储获取数据;
S4)调用端通过虚拟专用网络将访问编号传送给云访问服务器,云访问服务器根据访问编号获取云存储服务器上的相应数据后,调用端通过虚拟专用网络读取相应数据,结束。
如图4所示,本实施例中步骤S2中云访问服务器获取数据的详细步骤为:
S21)云访问服务器访问并获取地址标识指向数据,添加时间戳,分析地址标识指向数据的源代码,得出源代码中所有超链接,选出与指向数据同一域名的超链接;
S22)云访问服务器访问并获取选出的超链接指向数据,添加时间戳,分析选出的超链接指向数据的源代码,得出源代码中所有超链接,选出与指向数据同一域名并排除已经访问的超链接;
S23)判断是否选出的超链接,若选出超链接返回步骤S22,若未选出超链接完成数据获取。
如图6所示,本实施例中步骤S3中云访问服务器将获取数据传送至云存储服务器和云存储服务器存储获取数据的详细步骤为:
S31)云访问服务器根据获取数据运算得到第一校验码a,并存储第一校验码a;
S32)云访问服务器将获取数据与第一校验码a传送至云存储服务器;
S33)云存储服务器根据获取数据运算得到第二校验码b;
S34)云存储服务器比对第一校验码a与第二校验码b是否同一,若同一则云存储服务器保存获得数据,若不同则退出。
如图7、8所示,本实施例中步骤S4中云访问服务器获取云存储服务器上的相应数据和服务器将数据传送给调用端的详细步骤为:
S41)云访问服务器根据访问编码获取云存储服器上的相应数据与第一校验码a’;
S42)云访问服务器根据访问编码从存储模块调取与访问编码相应的第一校验码a;
S43)云访问服务器比对云访问服务器存储的第一校验码a与从云存储服务器上获取的第一校验码a’是否同一;若同一则云访问服务器运算获得第三校验码c,若不同则退出;
S44)云访问服务器比对第一校验码a与第三校验码c是否同一;若同一云访问服务器将获取数据与第一校验码a通过虚拟专用网络传送给调用端,若不同则退出;
S45)调用端根据接收数据运算得出第四校验码d;
S46)调用端比对第一校验码a与第四校验码d是否同一;若同一则将证据进行使用,若不同则退出。
上述步骤S3与步骤S4中,云访问服务器从待访问服务器中获取数据、云访问服务器向云存储服务器传送或读取数据、云访问服务器向调用端传送数据的过程中,通过数据完整性单元判断数据传送完整性。
如图1所示,本实施例由客户端1、云访问服务器2、云存储服务器3和调用端4组成,客户端1通过互联网与云访问服务器2和标准时间服务器6连接,云访问服务器2连接云存储服务器3,云访问服务器2通过虚拟专用网络与调用端4连接;云访问服务器2、云存储服务器3和调用端4上均包括数据完整性单元(图中未示出)用于检验数据传送过程中的完整性并可发出重传指令,和校验码运算与比对模块25、31、41用于生成校验码、读取并比较效验码是否同一;云访问服务器2中还包括地址标识接收及分析模块21用于接收客户端1传送的地址标识并将其转化为云访问服务器2可访问地址(如网际协议地址)、访问编号生成模块24用于生成访问编号、存储模块26用于存储访问编号和与之对应的第一校验码,数据访问及获取模块22根据地址标识接收及分析模块21转化所得的地址访问待访问服务器5并完成数据的获取工作,或从标准时间服务器6获得时间戳,或根据调用端4传送的访问编码从云存储服务器3获取相对应的存储数据、和数据传送模块23用于将获取的数据向云存储服务器3传送或调用端4通过虚拟专用网络向云访问服务器2读取。
实施例3:
如图1、3所示,本实施例由以下步骤组成:
S1)开始,客户端将待访问服务器的地址标识和访问时间传送给云访问服务器;
S2)云访问服务器分析地址标识并根据访问时间定时访问分析得出的地址所在的待访问服务器从而获取待访问服务器上的数据;数据获取后,云访问服务器生成访问编码、存储访问编码并添加入数据;
S3)云访问服务器将获取数据传送至云存储服务器,云存储服务器存储获取数据;
S4)调用端通过有线连接将访问编号传送给云访问服务器,云访问服务器根据访问编号获取云存储服务器上的相应数据后,调用端通过有线连接读取相应数据,结束。
如图5所示,本实施例中步骤S2中云访问服务器获取数据的详细步骤为:
S2A)云访问服务器访问并获取地址标识指向数据,添加时间戳,分析地址标识指向数据的源代码,得出源代码中所有超链接,选出与指向数据同一域名的超链接;
S2B)云访问服务器访问并获取选出的超链接指向数据,添加时间戳,分析选出的超链接指向数据的源代码,得出源代码中所有超链接,选出与指向数据同一域名的超链接;
S2C)判断步骤S2B是否进行了四次,若未达到四次则返回步骤S2B,若达到四次完成数据获取。
如图6所示,本实施例中步骤S3中云访问服务器将获取数据传送至云存储服务器和云存储服务器存储获取数据的详细步骤为:
S31)云访问服务器根据获取数据运算得到第一校验码a,并存储第一校验码a;
S32)云访问服务器将获取数据与第一校验码a传送至云存储服务器;
S33)云存储服务器根据获取数据运算得到第二校验码b;
S34)云存储服务器比对第一校验码a与第二校验码b是否同一,若同一则云存储服务器保存获得数据,若不同则退出。
如图7、8所示,本实施例中步骤S4中云访问服务器获取云存储服务器上的相应数据和服务器将数据传送给调用端的详细步骤为:
S41)云访问服务器根据访问编码获取云存储服器上的相应数据与第一校验码a’;
S42)云访问服务器根据访问编码从存储模块调取与访问编码相应的第一校验码a;
S43)云访问服务器比对云访问服务器存储的第一校验码a与从云存储服务器上获取的第一校验码a’是否同一;若同一则云访问服务器运算获得第三校验码c,若不同则退出;
S44)云访问服务器比对第一校验码a与第三校验码c是否同一;若同一云访问服务器将获取数据与第一校验码a通过有线连接传送给调用端,若不同则退出;
S45)调用端根据接收数据运算得出第四校验码d;
S46)调用端比对第一校验码a与第四校验码d是否同一;若同一则将证据进行使用,若不同则退出。
上述步骤S3与步骤S4中,云访问服务器从待访问服务器中获取数据、云访问服务器向云存储服务器传送或读取数据、云访问服务器向调用端传送数据的过程中,通过数据完整性单元判断数据传送完整性。
如图1所示,本实施例由客户端1、云访问服务器2、云存储服务器3和调用端4组成,客户端1通过互联网与云访问服务器2和标准时间服务器6连接,云访问服务器2连接云存储服务器3,云访问服务器2通过有线连接与调用端4连接;云访问服务器2、云存储服务器3和调用端4上均包括数据完整性单元(图中未示出)用于检验数据传送过程中的完整性并可发出重传指令,和校验码运算与比对模块25、31、41用于生成校验码、读取并比较效验码是否同一;云访问服务器2中还包括地址标识接收及分析模块21用于接收客户端1传送的地址标识并将其转化为云访问服务器2可访问地址(如网际协议地址)、访问编号生成模块24用于生成访问编号、存储模块26用于存储访问编号和与之对应的第一校验码、数据访问及获取模块22根据地址标识接收及分析模块21转化所得的地址访问待访问服务器5并完成数据的获取工作,或从标准时间服务器6获得时间戳,或根据调用端4传送的访问编码从云存储服务器3获取相对应的存储数据、数据传送模块23用于将获取的数据向云存储服务器3传送或调用端4通过有线连接向云访问服务器2读取,和定时模块(图中未示出)。
此外,需要说明的是,本说明书中所描述的具体实施例,其零、部件的形状、所取名称等可以不同。凡依本发明专利构思所述的构造、特征及原理所做的等效或简单变化,均包括于本发明专利的保护范围内。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离本发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
Claims (10)
1.一种网页证据保全方法,其步骤包括:
S1)客户端将待访问服务器的地址标识传送给云访问服务器;
S2)云访问服务器根据地址标识访问待访问服务器并获取待访问服务器上的数据;
S3)云访问服务器将获取数据传送至云存储服务器,云存储服务器存储获取数据。
2.根据权利要求1所述的一种网页证据保全方法,其特征在于:所述步骤S3中云访问服务器针对获取数据生成访问编码,并且还包括以下步骤:
S4)调用端通过专用通道将访问编号传送给云访问服务器,云访问服务器根据访问编码获取云存储服务器上的相应数据并通过专用通道将数据供调用端读取。
3.根据权利要求1或2所述的一种网页证据保全方法,其特征在于:所述步骤S2中云访问服务器获取的数据包括地址标识指向数据及地址标识同一域名下相关地址的数据。
4.根据权利要求3所述的一种网页证据保全方法,其特征在于:所述步骤S2中云访问服务器获取相关地址的数据,其步骤包括:
S21)云访问服务器访问并获取地址标识指向数据,分析地址标识指向数据,得出数据中所有超链接,选出与指向数据同一域名的超链接;
S22)云访问服务器访问并获取选出的超链接指向数据,分析选出的超链接指向数据,得出数据中所有超链接,选出与指向数据同一域名并排除已经访问的超链接;
S23)重复步骤S22直到无选出的超链接,完成数据获取;
或者步骤包括:
S2A)云访问服务器访问并获取地址标识指向数据,分析地址标识指向数据,得出数据中所有超链接,选出与指向数据同一域名的超链接;
S2B)云访问服务器访问并获取选出的超链接指向数据,分析选出的超链接指向数据,得出数据中所有超链接,选出与指向数据同一域的超链接;
S2C)重复步骤S2B至少两次,完成数据获取。
5.根据权利要求2所述的一种网页证据保全方法,其特征在于:
所述步骤S3中云访问服务器针对获取数据进行运算得到第一校验码,云访问服务器存储第一校验码并将获取数据与第一校验码传送至云存储服务器,云存储服务器针对接收数据进行运算得到第二校验码,通过比较第一校验码与第二校验码确定云访问服务器获取数据与云存储服务器接收数据是否同一;
所述步骤S4中当调用端调取数据时,云访问服务器根据访问编码获取云存储服务器上的相应数据与第一校验码,通过比对云访问服务器存储的第一校验码与从云存储服务器上获取的第一校验码确定是否同一,认定同一后针对从云存储服务器上获取的数据进行运算得到第三校验码,通过比较第一校验码与第三校验码确认云访问服务器获取的原始数据与云访问服务器从云存储服务器上获取的数据是否同一;云访问服务器将从云存储服务器上获取的数据与第一校验码通过专用通道传送给调用端,调用端针对接收的数据进行运算得出第四校验码,通过比较第一校验码与第四校验码确认云访问服务器获取的原始数据与调用端接收的数据是否同一。
6.根据权利要求5所述的一种网页证据保全方法,其特征在于:
所述步骤S1中客户端将访问时间传送给云访问服务器,步骤S2中云访问服务器根据访问时间定时访问待访问服务器并获取数据;
所述步骤S2中云访问服务器获取数据时,通过标准时间服务器得到时间戳并存储于获取数据中;
所述步骤S2、S3与S4中,云访问服务器从待访问服务器中获取数据、云访问服务器向云存储服务器传送或读取数据、调用端向云访问服务器读取数据的过程中,通过数据完整性单元判断数据传送完整性。
7.根据权利要求1至6任一所述的一种网页证据保全装置,其特征在于:包括客户端、云访问服务器和云存储服务器,所述客户端通过互联网与云访问服务器连接,所述云访问服务器连接云存储服务器;所述云访问服务器中包括地址标识接收及分析模块、数据访问及获取模块,和数据传送模块。
8.根据权利要求7所述的一种网页证据保全装置,其特征在于:还包括调用端,所述调用端与云访问服务器通过专用通道连接;所述云访问服务器还包括访问编号生成模块。
9.根据权利要求8所述的一种网页证据保全装置,其特征在于:所述云访问服务器、云存储服务器和调用端上还包括校验码运算与比对模块,所述云访问服务器上还设置有存储模块用于存储访问编号和与之对应的第一校验码。
10.根据权利要求9所述的一种网页证据保全装置,其特征在于:所述云访问服务器设置有定时模块;所述云访问服务器连接标准时间服务器;所述云访问服务器、云存储服务器和调用端上还包括数据完整性单元。3 -->
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510034141.XA CN104580242A (zh) | 2015-01-22 | 2015-01-22 | 网页证据保全方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510034141.XA CN104580242A (zh) | 2015-01-22 | 2015-01-22 | 网页证据保全方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104580242A true CN104580242A (zh) | 2015-04-29 |
Family
ID=53095422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510034141.XA Pending CN104580242A (zh) | 2015-01-22 | 2015-01-22 | 网页证据保全方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104580242A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105338120A (zh) * | 2015-12-03 | 2016-02-17 | 厦门法信公证云科技有限公司 | 一种基于云存储的电子证据固定保全方法 |
CN105338119A (zh) * | 2015-12-03 | 2016-02-17 | 厦门法信公证云科技有限公司 | 一种基于云存储的电子证据固定保全系统 |
CN105791294A (zh) * | 2016-03-04 | 2016-07-20 | 河北腾翔软件科技有限公司 | 一种无需修改Web业务系统实现用户数据完整性和机密性的方法 |
CN106254078A (zh) * | 2016-08-02 | 2016-12-21 | 冯颖 | 互联网取证方法、装置及互联网保全系统 |
CN106657041A (zh) * | 2016-12-09 | 2017-05-10 | 北京超雷科技中心(有限合伙) | 一种新型网页证据保全系统及方法 |
CN109417445A (zh) * | 2016-06-30 | 2019-03-01 | 卡姆鲁普股份有限公司 | 射频通信系统和方法 |
CN111191240A (zh) * | 2019-12-30 | 2020-05-22 | 支付宝(杭州)信息技术有限公司 | 互联网电子证据的采集方法、装置及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102073678A (zh) * | 2010-12-03 | 2011-05-25 | 厦门市美亚柏科信息股份有限公司 | 一种网站信息分析系统及其方法 |
CN103778353A (zh) * | 2014-01-28 | 2014-05-07 | 福建伊时代信息科技股份有限公司 | 电子文件的签署方法、装置和系统 |
US20140283084A1 (en) * | 2013-03-12 | 2014-09-18 | Wins Technet Co., Ltd | Automatic malignant code collecting system |
CN104199962A (zh) * | 2014-09-19 | 2014-12-10 | 合肥工业大学 | 一种基于三层可信网页取证模型的可信网页取证系统及其取证方法 |
-
2015
- 2015-01-22 CN CN201510034141.XA patent/CN104580242A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102073678A (zh) * | 2010-12-03 | 2011-05-25 | 厦门市美亚柏科信息股份有限公司 | 一种网站信息分析系统及其方法 |
US20140283084A1 (en) * | 2013-03-12 | 2014-09-18 | Wins Technet Co., Ltd | Automatic malignant code collecting system |
CN103778353A (zh) * | 2014-01-28 | 2014-05-07 | 福建伊时代信息科技股份有限公司 | 电子文件的签署方法、装置和系统 |
CN104199962A (zh) * | 2014-09-19 | 2014-12-10 | 合肥工业大学 | 一种基于三层可信网页取证模型的可信网页取证系统及其取证方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105338120A (zh) * | 2015-12-03 | 2016-02-17 | 厦门法信公证云科技有限公司 | 一种基于云存储的电子证据固定保全方法 |
CN105338119A (zh) * | 2015-12-03 | 2016-02-17 | 厦门法信公证云科技有限公司 | 一种基于云存储的电子证据固定保全系统 |
CN105338120B (zh) * | 2015-12-03 | 2019-03-12 | 法信公证云(厦门)科技有限公司 | 一种基于云存储的电子证据固定保全方法 |
CN105791294A (zh) * | 2016-03-04 | 2016-07-20 | 河北腾翔软件科技有限公司 | 一种无需修改Web业务系统实现用户数据完整性和机密性的方法 |
CN105791294B (zh) * | 2016-03-04 | 2020-11-03 | 河北腾翔科技有限公司 | 一种实现用户数据完整性和机密性的方法 |
CN109417445A (zh) * | 2016-06-30 | 2019-03-01 | 卡姆鲁普股份有限公司 | 射频通信系统和方法 |
CN106254078A (zh) * | 2016-08-02 | 2016-12-21 | 冯颖 | 互联网取证方法、装置及互联网保全系统 |
CN106657041A (zh) * | 2016-12-09 | 2017-05-10 | 北京超雷科技中心(有限合伙) | 一种新型网页证据保全系统及方法 |
CN111191240A (zh) * | 2019-12-30 | 2020-05-22 | 支付宝(杭州)信息技术有限公司 | 互联网电子证据的采集方法、装置及设备 |
CN111191240B (zh) * | 2019-12-30 | 2023-04-07 | 蚂蚁区块链科技(上海)有限公司 | 互联网电子证据的采集方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104580242A (zh) | 网页证据保全方法及装置 | |
CN105591744B (zh) | 一种网络实名认证方法及系统 | |
CN111209334B (zh) | 基于区块链的电力终端数据安全管理方法 | |
CN110086608A (zh) | 用户认证方法、装置、计算机设备及计算机可读存储介质 | |
Gao et al. | Detecting and characterizing social spam campaigns | |
CN102624740B (zh) | 一种数据交互方法及客户端、服务器 | |
CN108092779A (zh) | 一种实现电子签约的方法及装置 | |
CN108537046A (zh) | 一种基于区块链技术的在线合同签署系统及方法 | |
CN109492431A (zh) | 财务数据的存储方法及其系统和电子设备 | |
CN104618315B (zh) | 一种验证信息推送和信息验证的方法、装置及系统 | |
CN105046168A (zh) | 一种网络电子证据处理系统及处理方法 | |
CN102325139A (zh) | 电子文件的处理方法、处理系统和验证系统 | |
CN108712263B (zh) | 信息验证方法、装置、系统和计算机可读存储介质 | |
CN113468264B (zh) | 一种基于区块链的中毒防御和中毒溯源的联邦学习方法和装置 | |
CN114697048B (zh) | 基于区块链的碳排放数据共享方法和系统 | |
CN109040079A (zh) | 直播链接地址的组建和验证方法及相应装置 | |
CN106603561A (zh) | 一种云存储中的块级加密方法及多粒度去重复方法 | |
US20220141252A1 (en) | System and method for data filtering in machine learning model to detect impersonation attacks | |
CN113672998B (zh) | 一种建筑工程施工过程数据防伪方法及系统 | |
CN112311779B (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
CN105024813B (zh) | 一种服务器、用户设备以及用户设备与服务器的交互方法 | |
CN110505049A (zh) | 一种文本信息传输方法、装置及系统 | |
CN104426834B (zh) | 一种网页请求方法、客户端、服务器以及系统 | |
CN111682955B (zh) | 一种犯罪现场电子数据取证用工具整理装置 | |
CN108900472A (zh) | 信息的传输方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150429 |