CN107645511A - 一种电子证据固化方法、系统和设备 - Google Patents
一种电子证据固化方法、系统和设备 Download PDFInfo
- Publication number
- CN107645511A CN107645511A CN201710986405.0A CN201710986405A CN107645511A CN 107645511 A CN107645511 A CN 107645511A CN 201710986405 A CN201710986405 A CN 201710986405A CN 107645511 A CN107645511 A CN 107645511A
- Authority
- CN
- China
- Prior art keywords
- evidence
- file
- electronic evidence
- electronic
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种电子证据固化方法、系统和设备。所述方法包括:取证客户端根据用户指令获取电子证据文件;取证客户端对获取的电子证据文件进行加密,得到加密后的上传数据;在取证完成后不超过设定的固化上传时间时,将加密后的上传数据上传给取证服务器,以便取证服务器接收加密的电子证据文件并存储解密后的电子证据文件。能够有效的保证获取的电子证据文件的正确上传,内容不会被篡改,提高电子证据固化过程中数据传输正确、可靠性,保证了固化的电子证据数据真实、有效。
Description
技术领域
本发明涉及电子证据保全技术领域,特别涉及一种电子证据固化方法、系统和设备。
背景技术
电子证据与法律上的传统证据类型在表现形式、保存方式及安全性等方面存在很大的不同。电子证据是电子技术的产物,依赖于计算机技术、网络技术、存储技术等技术存在,并可以以文本影像、图片、声音、图画等形式存在并在网络中传播。电子证据实质上是一堆按编码规则处理成的“0”和“1”,这些编码数据以声、光、电、磁等形式存在于媒体介质之上的,是无法直接观看的无形体,看不见,摸不着,只有通过特定的设备和技术才能显示为肉眼可见的有形内容。这就导致电子证据存储、传输和使用过程中,极易遭受到外来的破坏,使其被篡改的面目全非甚至消失。因此,电子证据通常比较脆弱,在作为证据使用的过程中很难被审查、认定其真实性。
基于此,电子证据保全成为电子数据时代的认定电子证据时效性、合法性和真实性的有效手段,在互联网高速发展的今天,由于相关法律的滞后性,电子数据保全还是一个新生的行业。在电子证据保全过程中,取得电子证据后如何有效的固化电子证据,使电子证据得以有效保全,在作为司法证据使用的过程中能够保证其真实可靠,则成为电子证据保全过程中亟待解决的技术问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种电子证据固化方法、系统和设备。
第一方面,本发明实施例提供一种电子证据固化方法,包括:
取证客户端根据用户指令获取电子证据文件;
取证客户端对获取的电子证据文件进行加密,得到加密后的上传数据;
在取证完成后不超过设定的固化上传时间时,将加密后的上传数据上传给取证服务器,以便取证服务器接收加密的电子证据文件并存储解密后的电子证据文件。
在一些可选的实施例中,所述取证客户端根据用户指令获取电子证据文件,具体包括:
电子客户端根据用户的取证指令启动取证流程;
根据用户选择的取证方式,采用录屏或截屏方式获取用户请求获取的电子证据文件。
在一些可选的实施例中,所述取证客户端对获取的电子证据文件进行加密,得到加密后的上传数据,具体包括:
取证客户端采用选定的加密方法对获取的电子证据文件进行加密,得到加密后的上传数据;或
取证客户端将获取的电子证据文件切分为若干小文件,确定每个小文件对应的校验值和电子证据文件的校验值;将每个小文件及其对应的校验值和电子证据文件的校验值进行加密,得到加密后的上传数据。
在一些可选的实施例中,所述取证客户端将获取的电子证据文件切分为若干小文件,确定每个小文件对应的校验值和电子证据文件的校验值,具体包括:
取证客户端根据设定的小文件大小,对电子证据文件进行切分,将电子证据文件切分为若干指定大小的小文件;或根据设定的切分数量,对电子证据文件进行切分,将电子证据文件切分为指定切分数量的小文件;或根据电子证据文件的类型和/或大小,选择切分规则,按照选择的切分规则将电子证据文件切分为若干小文件;
取证客户端并采用选定的哈希hash值计算方法计算每个小文件的hash值以及计算电子证据文件的hash值。
在一些可选的实施例中,上述方法,还包括:
获取电子证据文件时、上传加密后的上传数据给取证服务器未完成时出现文件传输异常,或超过设定的固化上传时间,则清除已获取的电子证据文件并重新获取电子证据文件。
第二方面,本发明实施例提供一种电子证据固化方法,包括:
取证服务器接收取证客户端在取证完成后不超过设定的固化上传时间时,上传的加密后的上传数据,所述加密后的上传数据是取证客户端获取的电子证据文件进行加密得到的;
对接收的加密后的电子证据文件进行解密;
在确定文件上传时间未超过设定的固化上传时间时,存储解密后的电子证据文件。
在一些可选的实施例中,所述取证服务器接收加密后的电子证据文件并进行解密,具体包括:
取证服务器采用与加密方法对应的解密方法对接收到的加密的电子证据文件进行解密,得到解密后的电子证据文件;或
取证服务器采用与加密方法对应的解密方法对接收到的加密的电子证据文件进行解密,得到电子证据文件的校验值和所述电子证据文件切分成的小文件及其对应的校验值;
使用对应的校验值对每个小文件进行校验,当每个小文件都校验通过时,将所有小文件合成为完整的电子证据文件;
取证服务器使用接收到的电子证据文件的校验值对合成后的电子证据文件进行校验,校验通过后得到解密后的电子证据文件。
在一些可选的实施例中,所述取证服务器使用对应的校验值对每个小文件进行校验,具体包括:
计算接收到的小文件的hash值,将计算得到的hash值和接收到的该小文件对应的hash值进行匹配;如果相同,则校验通过,否则校验不通过;
所述使用接收到的电子证据文件的校验值对合成后的电子证据文件进行校验,具体包括:
计算合成的电子证据文件的hash值,将计算得到的hash值和接收到的电子证据文件的hash值进行匹配;如果相同,则校验通过,否则校验不通过。
在一些可选的实施例中,上述方法,还包括:
取证服务器在接收取证客户端上传的加密的上传数据未完成时,出现文件传输异常,或接收上传数据后确定文件上传时间超过设定的固化上传时间时,清除已接收的上传数据,并重新接收客户端上传的加密后的上传数据。
第三方面,本发明实施例提供一种取证客户端,包括:获取模块、加密模块和发送模块。
获取模块,用于根据用户指令获取电子证据文件;
加密模块,用于对获取的电子证据文件进行加密,得到加密后的上传数据;
发送模块,用于在取证完成后不超过设定的固化上传时间时,将加密后的上传数据上传给取证服务器,以便取证服务器接收加密的电子证据文件并存储解密后的电子证据文件。
在一些可选的实施例中,所述获取模块,具体用于:
根据用户的取证指令启动取证流程;
根据用户选择的取证方式,采用录屏或截屏方式获取用户请求获取的电子证据文件。
在一些可选的实施例中,所述加密模块,具体用于:
采用选定的加密方法对获取的电子证据文件进行加密,得到加密后的上传数据;或
将获取的电子证据文件切分为若干小文件,确定每个小文件对应的校验值和电子证据文件的校验值;将每个小文件及其对应的校验值和电子证据文件的校验值进行加密,得到加密后的上传数据。
在一些可选的实施例中,所述加密模块,具体用于:
根据设定的小文件大小,对电子证据文件进行切分,将电子证据文件切分为若干指定大小的小文件;或根据设定的切分数量,对电子证据文件进行切分,将电子证据文件切分为指定切分数量的小文件;或根据电子证据文件的类型和/或大小,选择切分规则,按照选择的切分规则将电子证据文件切分为若干小文件;
并采用选定的哈希hash值计算方法计算每个小文件的hash值以及计算电子证据文件的hash值。
在一些可选的实施例中,上述取证客户端,还包括:
第一异常处理模块,用于获取电子证据文件时、上传加密后的上传数据给取证服务器未完成时出现文件传输异常,或超过设定的固化上传时间,则清除已获取的电子证据文件,指示所述获取模块重新获取电子证据文件;相应的,
所述获取模块,根据所述异常处理模块的指示重新获取电子证据文件。
第四方面,本发明实施例提供一种取证服务器,包括接收模块、解密模块和存储模块;
所述接收模块,用于电子客户端在在取证完成后不超过设定的固化上传时间时,上传的加密后的上传数据,所述加密后的上传数据是取证客户端获取的电子证据文件进行加密得到的;
所述解密模块,用于对接收的加密后的电子证据文件进行解密;
所述存储模块,用于在确定文件上传时间的未超过设定的固化上传时间时,存储解密后的电子证据文件。
在一些可选的实施例中,所述解密模块,具体用于:
采用与加密方式对应的解密方法对接收到的加密的电子证据文件进行解密,得到解密后的电子证据文件;或
采用与加密方式对应的解密方法对接收到的加密的电子证据文件进行解密,得到电子证据文件的校验值、所述电子证据文件切分成的小文件及其对应的校验值;
使用对应的校验值对每个小文件进行校验,当每个小文件都校验通过时,将所有小文件合成为完整的电子证据文件;
取证服务器使用接收到的电子证据文件的校验值对合成后的电子证据文件进行校验,校验通过后得到解密后的电子证据文件。
在一些可选的实施例中,所述解密模块,具体用于:
计算接收到的小文件的hash值,将计算得到的hash值和接收到的该小文件对应的hash值进行匹配;如果相同,则校验通过,否则校验不通过;
计算合成的电子证据文件的hash值,将计算得到的hash值和接收到的电子证据文件的hash值进行匹配;如果相同,则校验通过,否则校验不通过。
在一些可选的实施例中,上述取证服务器,还包括:
第二异常处理模块,用于在接收取证客户端上传的加密的上传数据未完成时,出现文件传输异常,或接收上传数据后确定文件上传时间超过设定的固化上传时间时,清除已接收的上传数据,指示所述接收模块重新获取电子证据文件;相应的,
所述接收模块,根据所述异常处理模块的指示重新接收客户端上传的加密后的上传数据。
本发明实施例还提供一种电子证据固化系统,包括:上述取证客户端和上述取证服务器。
本发明实施例提供的上述技术方案的有益效果至少包括:
取证客户端将获取的电子证据文件加密后再进行传输,保证了电子证据的正确传输,不被篡改,提高文件传输的准确性和可靠性;取证客户端取证完成得到加密后的上传数据后,在不超过设定的固化上传时间时发送加密后的上传数据,取证服务器解密电子证据文件,在确定接收的电子证据文件的上传时间没有超过设定的固化上传时间后才存储解密后的电子证据文件,双重判断,保证了电子证据取证和固化上传的时效性,不允许录屏的数据和截屏文件缓存于本地,降低了电子证据文件被删减篡改的可能性。
电子证据文件的上传时间超过设定的固化上传时间时或出现文件传输异常时,则直接清除缓存,等待下一次重新取证,从而更有效的保证了获取的电子证据文件的正确上传,内容不会被篡改,提高电子证据固化过程中数据传输正确、可靠性,保证了固化的电子证据数据真实、有效。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例一中电子证据固化方法的流程图;
图2为本发明实施例一中解密后的电子证据数据校验方法的流程图;
图3为本发明实施例一中取证客户端的工作流程图;
图4为本发明实施例一中取证服务器的工作流程图;
图5为本发明实施例二中电子证据固化方法的具体实现流程图;
图6为本发明实施例三中电子证据固化方法的具体实现流程图;
图7为本发明实施例中电子证据数据传输系统的结构示意图;
图8为本发明实施例中取证客户端的结构示意图;
图9为本发明实施例中取证服务器的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决现有技术中存在的电子证据固化过程中极易被增减篡改,从而难以保证电子证据的真实性和有效性的问题,本发明实施例提供一种电子证据固化方法,能够保证电子证据数据的正确传输,保证电子证据不会被增减篡改,提高传输的数据的可靠性。
实施例一
本发明实施例一提供一种电子证据固化方法,其流程如图1所示,包括如下步骤:
步骤S101:取证客户端获取电子证据文件。
取证客户端根据用户的取证指令启动取证流程;根据用户选择的取证方式,采用录屏或截屏方式获取用户请求获取的电子证据文件。
文档、图片、音视频、数字证书、计算机程序等电子文件,网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息,用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息,以及手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息,等等,都可以作为电子证据数据。用户有电子证据数据需要保全时,向取证客户端发送取证指令,并根据需要选择录屏方式或者截屏方式。取证客户端接收到用户的取证指令后启动取证流程,根据用户选择的录屏或截屏取证方式收集电子数据及产生电子数据的主体信息、环境信息、过程信息等,获取电子证据文件。
步骤S102:取证客户端对获取的电子证据文件进行加密,得到加密后的上传数据。
取证客户端对获取的电子证据文件进行加密,具体可以选用下列方式中的一种来实现,以得到加密后的上传数据。
方式一:取证客户端选定加密方法,采用选定的加密方法对获取的电子证据文件进行加密,得到加密后的上传数据。
方式二:取证客户端将获取的电子证据文件切分为若干小文件,确定每个小文件对应的校验值和电子证据文件的校验值;选定加密方法,采用选定的加密方法将每个小文件及其对应的校验值、电子证据文件的校验值进行加密,得到加密后的上传数据。
所述加密方法,可以选择安全哈希算法(Secure Hash Algorithm,SHA1)算法,可以选择消息摘要算法第五版(Message Digest Algorithm,MD5)算法,也可以选择高级加密标准(Advanced Encryption Standard,AES128)加密算法,还可以选择其他加密算法。对电子证据文件进行加密时,可以对文件本身进行加密,此时可以选用SHA1或MD5算法进行加密。也可以对上传的消息进行加密,此时可以采用AES128加密算法。
对电子证据文件的加密方式二中,所述取证客户端将获取的电子证据文件切分为若干小文件,具体可以选用下列方式中的一种来实现。
方式一:取证客户端根据系统的运行需求提前设定好小文件的大小,例如每个文件的大小定为1M,根据设定的小文件大小,对电子证据文件进行切分,将电子证据文件切分为若干指定大小的小文件。
方式二:取证客户端根据系统的运行需求提前设定好小文件的切分数量,例如设定为每个电子证据文件切分成100个小文件,根据设定的切分数量,对电子证据文件进行切分,将电子证据文件切分为指定切分数量的小文件。
方式三:根据电子证据文件的类型和/或大小,选择切分规则,按照选择的切分规则将电子证据文件切分为若干小文件。比如:对于视频文件,根据设定的小文件大小,对电子证据文件进行切分;对于截屏的图片文件,按照图片数量进行切分;又比如,对于较大的文件,根据设定的小文件大小,对电子证据文件进行切分;对于较小的文件,可以不进行切分,等等。
取证客户端采用选定的哈希(hash)值计算方法计算每个小文件的hash值,作为对应小文件的校验值;采用选定的哈希(hash)值计算方法计算电子证据文件的hash值,作为电子证据文件的校验值。
步骤S103:在取证完成后不超过设定的固化上传时间时,将加密后的上传数据上传给取证服务器。
为了保证电子证据的有效性,取证客户端确定取证完成后,需要及时的上传电子证据文件,本申请中优选的可以设置一个固化上传时间,在不超过固化上传时间时,及时进行上传操作。比如取证客户端取证完成后,将得到加密后的上传数据在不超过设定的固化上传时间时进行上传。如果固化上传时间到达时,未能取证完成则重新进行取证,或根据取证所需的时间优化固化上传时间。
电子证据文件的固化上传时间的设定具体可以选用下列方式中的一种来实现,以得到设定的固化上传时间。
方式一:根据取证的内容,设定固化上传时间。由于取证的内容越多,可能需要的取证时间越长,因此,可以根据待取证的内容多少调整设置固化上传时间。
方式二:根据取证方式,设定固化上传时间。不同的取证方式需要的取证时间可能会不一样,比如录屏或者截屏所需要的操作做时间就可能完全不同,因此,可以根据取证方式调整设置固化上传时间。
方式三:根据取证的内容和/或方式,综合设定固化上传时间。综合考虑取证的内容和取证的方式,来设定固化上传时间。可以保存统计结果数据,根据不同方式不同内容多少的取证时间,综合考量,来设定固化上传时间。
取证客户端确定取证完成及得到加密后的上传数据的时间不超过设定的固化上传时间,将加密后的上传数据发送给取证服务器;否则,删除电子证据文件,重新获取新的电子证据文件。
该步骤中,在取证完成后不超过设定的固化上传时间时,取证客户端将加密后的上传数据上传给取证服务器,以便取证服务器接收加密的电子证据文件并存储解密后的电子证据文件。
若在步骤S101-步骤S103过程中出现文件传输异常或超过设定的固化上传时间,比如:获取电子证据文件时、上传加密后的上传数据给取证服务器未完成时出现文件传输异常,或超过设定的固化上传时间,取证客户端清除已获取的电子证据文件,重新获取新的电子证据文件。
步骤S104:取证服务器接收取证客户端上传的加密后的上传数据。
取证客户端在取证完成后不超过设定的固化上传时间时,将获取的电子证据文件进行加密得到加密后的上传数据上传给取证服务器,取证服务器接收所述加密后的上传数据。
步骤S105:取证服务器对接收的加密后的电子证据文件进行解密。
取证服务器对接收的加密后的电子证据文件进行解密,具体可以选用下列方式中的一种来实现,来得到解密后的电子证据文件。
方式一:取证服务器确定取证客户端采用的加密方法,采用与加密方法对应的解密方法对接收到的加密的电子证据文件进行解密,得到解密后的电子证据文件。
方式二:取证服务器确定取证客户端采用的加密方法,采用与加密方法对应的解密方法对接收到的加密的电子证据文件进行解密,得到电子证据文件的校验值、所述电子证据文件切分成的小文件及其对应的校验值;
使用对应的校验值对每个小文件进行校验,当每个小文件都校验通过时,将所有小文件合成为完整的电子证据文件;
使用接收到的电子证据文件的校验值对合成后的电子证据文件进行校验,校验通过,得到解密后的电子证据文件。
可选的,取证服务器使用对应的校验值对每个小文件进行校验,具体包括:计算接收到的小文件的hash值,将计算得到的hash值和接收到的该小文件对应的hash值进行匹配;如果相同,则校验通过,否则校验不通过;
可选的,使用接收到的电子证据文件的校验值对合成后的电子证据文件进行校验,具体包括:计算合成的电子证据文件的hash值,将计算得到的hash值和接收到的电子证据文件的hash值进行匹配;如果相同,则校验通过,否则校验不通过。
步骤S106:取证服务器在确定文件上传时间未超过设定的固化上传时间时,存储解密后的电子证据文件。
取证服务器根据解密后的电子证据文件,确定接收的电子证据文件的固化上传时间是否没有超过设定的固化上传时间,若是,存储解密后的电子证据文件;若否,删除电子证据文件,指示取证客户端重新获取新的电子证据文件。
步骤S101-步骤S106中,所述取证客户端重新获取新的电子证据文件,可以通过下列方式中的一种来实现。
方式一:等待用户新的取证指令启动取证流程,根据用户选择的取证方式,采用录屏或截屏方式重新获取用户请求获取的电子证据文件。
方式二:清除已获取的电子证据文件后,取证客户端主动重新获取电子证据文件,直至重新获取次数超过设定的次数阈值。
上述步骤S105中,取证服务器使用对应的校验值对每个小文件进行校验、使用接收到的电子证据文件的校验值对合成后的电子证据文件进行校验,具体方法流程如图2所示。
步骤S201:确定解密后得到的小文件的校验值。
采用与取证客户端对应的hash计算方法,计算解密后得到的小文件的hash值,作为小文件的校验值。
步骤S202:对解密后得到的小文件进行校验。
将计算得到的hash值和解密得到的该小文件对应的hash值进行匹配;如果相同,则校验通过,执行步骤S206,否则校验不通过,执行步骤S203。
步骤S203:发送校验不通过的通知消息。
小文件校验不通过时,和/或合成后的电子证据文件校验不通过时,取证服务器向取证客户端发送校验不通过的通知消息。
步骤S204:接收取证客户端新发送的相应信息。
取证客户端接收到小文件校验不通过的通知消息时,向取证服务器重新发送加密后的校验未通过的小文件及对应的校验值,直至校验通过或重新发送次数超过设定的次数阈值。
可选的,取证客户端接收到小文件校验不通过的通知消息时,向取证服务器重新发送所有加密后的小文件及各自对应的校验值和电子证据文件的校验值,直至校验通过或重新发送次数超过设定的次数阈值。
取证客户端接收到电子证据文件不通过的通知消息时,向取证服务器重新发送所有加密后的小文件及各自对应的校验值和电子证据文件的校验值,直至校验通过或重新发送次数超过设定的次数阈值。
相应的,取证服务器接收取证客户端发送的相应信息。
步骤S205:重新解密新接收的信息,并继续执行步骤S201。
取证服务器确定取证客户端采用的加密方法,采用与加密方法对应的解密方法对接收到的加密的电子证据文件进行解密,得到解密后的电子证据文件。
步骤S206:将所有小文件合成为完整的电子证据文件。
全部小文件都校验通过后,取证服务器将所有小文件合成为完整的电子证据文件。可选的,根据切分的方式可以采用相应的合成方式进行合成。
步骤S207:确定合成后的电子证据文件的校验值。
取证服务器采用对应的哈希hash值计算方法计算合成后的电子证据文件的hash值,作为合成后的电子证据文件的校验值。
步骤S208:对合成后的电子证据文件进行校验。
将计算得到的hash值和解密后得到的该电子证据文件对应的hash值进行匹配,如果相同,则校验通过,继续步骤S209;否则,校验不通过,回到步骤S203。
步骤S209:得到解密后的电子证据文件。
取证服务器对合成后的电子证据文件校验通过后,得到解密后的电子证据文件。
本发明实施例一提供的上述电子证据固化方法中,取证客户端将获取的电子证据文件进行加密得到加密后的上传数据后再发送给取证服务器,使得发送过程中电子证据文件不被增减篡改,保证了电子数据固化上传过程中的有效传输,实现了其真实性和可靠性。
上述电子证据文件固化过程,是通过取证客户端和取证服务器的交互工作来实现的,其各自的工作流程如下所示。
图3为电子证据固化过程中取证客户端的工作流程图。
步骤S301:启动取证流程。
用户有电子证据数据需要保全时,向取证客户端发送取证指令,并根据需要选择录屏方式或者截屏方式。取证客户端接收到用户的取证指令后启动取证流程。
可选的,取证客户端根据取证服务器删除电子证据文件后发出的重新发送电子证据文件的指示,重新启动取证流程,直至重新获取次数超过设定的次数阈值。
步骤S302:获取电子证据文件。
根据用户选择的录屏或截屏取证方式收集电子数据及产生电子数据的主体信息、环境信息、过程信息等,获取电子证据文件。
步骤S303:对获取的电子证据文件进行加密,得到加密后的上传数据。
取证客户端选定加密算法,采用选定的加密方法对获取的电子证据文件进行加密,或
将电子证据文件切分成为若干小文件,确定每个小文件对应的校验值和电子证据文件的校验值,采用选定的加密算法将电子证据文件校验值、小文件及其对应的校验值进行加密,以得到加密后的上传数据。
步骤S304:取证客户端确定取证完成及得到加密后的上传数据的时间是否不超过设定的固化上传时间。
若是,执行步骤S305;若否,执行步骤S306,删除电子证据文件。
步骤S305:取证客户端将加密后的上传数据发送给取证服务器。
步骤S306:删除电子证据文件。
取证服务器删除电子证据文件,重新获取新的电子证据文件。
若在步骤S301-步骤S305过程中出现文件传输异常,取证客户端执行步骤S306,清除已获取的电子证据文件。
图4为电子证据固化过程中取证服务器的工作流程图。
步骤S401:接收取证客户端上传的加密后的上传数据。
取证服务器接收取证客户端在在取证完成后不超过设定的固化上传时间时上传的加密后的上传数据。
步骤S402:对接收的加密后的电子证据文件进行解密。
取证服务器确定取证客户端采用的加密方法,采用与加密方法对应的解密方法对接收的加密后的电子证据文件进行解密,得到解密后的电子证据文件;
或采用与加密方法对应的解密方法对对接收到的加密后的电子证据文件的校验值、所述电子证据文件切分成的小文件及其对应的校验值进行解密,得到解密后的电子证据文件的校验值、所述电子证据文件切分成的小文件及其对应的校验值。使用对应的校验值对每个小文件进行校验,当每个小文件都校验通过时,将所有小文件合成为完整的电子证据文件。
取证服务器使用接收到的电子证据文件的校验值对合成后的电子证据文件进行校验,校验通过,得到解密后的电子证据文件。
可选的,当有任何一个小文件校验不通过户或合成的电子证据文件校验不通过时,可参照上述图1和图2中的相应的处理方式进行异常处理。
步骤S403:确定接收的电子证据文件的上传时间没有超过设定的固化上传时间。
取证服务器确定接收的电子证据文件的上传时间没有超过设定的固化上传时间,若是,执行步骤S404;若否,执行步骤S405。
步骤S404:取证服务器存储解密后的电子证据文件。
步骤S405:删除电子证据文件。
取证服务器删除电子证据文件后,指示取证客户端重新发送电子证据文件,取证客户端根据所述重新发送电子证据文件的指示重新获取电子证据文件,并加密,得到加密后的上传数据,将加密后的上传数据发送给取证服务器,取证服务器重新接收取证客户端发送的加密后的上传数据。
实施例二
本发明实施例二提供电子证据固化方法的一种具体实现过程,其流程如图5所示,包括如下步骤:
步骤S501:启动取证流程。
取证客户端接收到用户的取证指令后启动取证流程。
可选的,取证客户端根据取证服务器删除电子证据文件后发出的重新发送电子证据文件的指示,重新启动取证流程,直至重新获取次数超过设定的次数阈值。
步骤S502:获取电子证据文件。
取证客户端根据用户选择的录屏或截屏取证方式收集电子数据,同时收集产生电子数据的主体信息、环境信息、过程信息等,实现电子数据的完整性,保证电子数据产生环境和过程的可还原与可追溯,获取电子证据文件。
步骤S503:对获取的电子证据文件进行加密。
取证客户端选定加密方法,采用选定的加密方法对获取的电子证据文件进行加密,得到加密后的上传数据。
步骤S504:确定取证完成及得到加密后的上传数据的时间不超过设定的固化上传时间。
取证客户端确定取证完成及得到加密后的上传数据的时间是否不超过设定的固化上传时间,若是,执行步骤S506;若否,执行步骤S505,删除电子证据文件。
步骤S505:取证客户端删除电子证据文件。
出现所述文件传输异常、或所述取证完成及得到加密后的上传数据的时间超过设定的固化上传时间时,取证客户端和/或取证服务器删除电子证据文件。
步骤S506:取证客户端上传加密后的上传数据给取证服务器。
若在步骤S501-步骤S506过程中出现文件传输异常,比如说是出现用户强制退出客户端、系统出现异常、断电、故障等,则执行步骤S505,取证客户端清除已获取的电子证据文件,重新获取新的电子证据文件。
步骤S507:取证服务器接收取证客户端上传的加密后的上传数据。
步骤S508:取证服务器对接收的加密后的电子证据文件进行解密。
取证服务器确定取证客户端采用的加密方法,采用与加密方法对应的解密方法对接收到的加密的电子证据文件进行解密,得到解密后的电子证据文件。
步骤S509:取证服务器确定接收的电子证据文件的上传时间没有超过设定的固化上传时间。
取证服务器根据解密后的电子证据文件确定接收的电子证据文件的上传时间没有超过设定的固化上传时间,若是,继续步骤S511;若否,执行步骤S510,删除电子证据文件。
步骤S510:取证服务器删除电子证据文件。
步骤S511:取证服务器存储解密后的电子证据文件。
若在步骤S507-步骤S511过程中出现文件传输异常,比如说是出现用户强制退出客户端、系统出现异常、断电、故障等,则执行步骤S510,删除电子证据文件,可选的,可以指示取证客户端重新获取新的电子证据文件,或等待取证客户端重新上传电子证据文件并接收。
实施例三
本发明实施例三提供电子证据固化方法的另一种具体实现过程,其流程如图6所示,包括如下步骤:
步骤S601:取证客户端启动取证流程。
步骤S602:取证客户端获取电子证据文件。
步骤S603:将电子证据文件切分为若干小文件。
取证客户端将获取的电子证据文件按选定的规则切分为若干小文件。
步骤S604:确定每个小文件对应的hash值。
取证客户端采用选定的哈希计算方法计算每个小文件的hash值,作为对应小文件的校验值。其中,hash值计算方法可以选择安全哈希算法(Secure Hash Algorithm,SHA1)算法,可以选择消息摘要算法第五版(Message Digest Algorithm,MD5)算法,也可以选择其他算法。
步骤S605:确定电子证据文件的hash值。
取证客户端采用选定的哈希hash值计算方法计算电子证据文件的hash值,作为其校验值。
步骤S606:对电子证据文件的校验值、小文件及其对应的校验值进行加密。
取证客户端选定加密方法,采用选定的加密方法对电子证据文件的校验值、小文件及其对应的校验值进行加密,得到加密后的上传数据。
步骤S607:确定取证完成及得到加密后的上传数据的时间不超过设定的固化上传时间。
若是,执行步骤S609;若否,执行步骤S608,删除电子证据文件,重新获取新的电子证据文件。
步骤S608:取证客户端删除电子证据文件。
步骤S609:将加密后的上传数据发送给取证服务器。
取证客户端将加密后的上传数据发送给取证服务器。
可选的,取证客户端接收到小文件校验不通过的通知消息时,向取证服务器重新发送加密后的校验未通过的小文件及对应的校验值,直至校验通过或重新发送次数超过设定的次数阈值。
可选的,取证客户端接收到小文件校验不通过的通知消息时,向取证服务器重新发送所有加密后的小文件及各自对应的校验值和电子证据文件的校验值,直至校验通过或重新发送次数超过设定的次数阈值。
可选的,取证客户端接收到电子证据文件不通过的通知消息时,向取证服务器重新发送所有加密后的小文件及各自对应的校验值和电子证据文件的校验值,直至校验通过或重新发送次数超过设定的次数阈值。
若在步骤S601-步骤S609过程中出现文件传输异常,执行步骤S608,删除电子证据文件,重新获取新的电子证据文件。
步骤S610:取证服务器接收取证客户端上传的加密后的上传数据。
步骤S611:对接收的加密后的电子证据文件进行解密。
步骤S612:取证服务器确定接收的电子证据文件的上传时间没有超过设定的固化上传时间。
取证服务器根据解密后的电子证据文件确定接收的电子证据文件的上传时间是否没有超过设定的固化上传时间,若是,继续步骤S614;若否,执行步骤S613,删除电子证据文件。
步骤S613:取证服务器删除电子证据文件。
步骤S614:对解密后得到的小文件进行校验。
取证服务器对解密后到的小文件进行校验,若检验通过,执行步骤S616;若校验不通过,执行步骤S615。
取证服务器选择与取证客户端一样的hash值计算方法计算解密后的小文件的hash值,比如:可以选择SHA1算法,可以选择MD5算法,也可以选择其他算法。比较计算的到的hash值与接收到的该小文件的hash值是否相同,相同,则校验通过,否则校验不通过。
步骤S615:发送校验不通过的通知消息。
若小文件校验不通过,和/或合成后的电子证据文件校验不通过,取证服务器向取证客户端发送校验不通过的通知消息。
步骤S616:将所有小文件合成为完整的电子证据文件。
如果全部小文件都校验通过的话,取证服务器将所有小文件合成为完整的电子证据文件。
步骤S617:取证服务器确定合成后的电子证据文件的hash值。
步骤S618:取证服务器对合成后的电子证据文件进行校验。
若检验通过,执行步骤S619;若校验不通过,执行步骤S615。
步骤S619:存储合成后的电子证据文件。
合成后的电子证据文件校验通过后,取证服务器存储合成后的电子证据文件。
在上述实施例三中,取证客户端将获取的电子证据文件按选定切分规则切分为若干小文件,从而更方便大文件的传输,避免因文件过大而传输失败,大大降低了大文件上传失败的可能性;通过为每个小文件设置检验值,取证服务器接收到这些小文件后,根据校验值校验每一个小文件,保证每一个小文件的正确传输,不被篡改,提高文件传输的准确性和可靠性;在所有小文件都校验通过的情况下,将小文件按照切分时的规则重新整合并合成完整的电子证据文件,对合成的电子证据文件再次进行校验,保证合成的电子证据文件的正确性,从而更有效的保证了获取的电子证据文件的正确上传,内容不会被篡改,提高电子证据固化过程中数据传输正确、可靠性,保证了固化的电子证据数据真实、有效。
基于同一发明构思,本发明实施例还提供一种电子证据固化系统,该系统的结构如图7所示,包括:取证客户端701和取证服务器702。
取证客户端701,用于根据用户指令获取电子证据文件;对获取的电子证据文件进行加密,得到加密后的上传数据;在取证完成后不超过设定的固化上传时间时,将加密后的上传数据上传给取证服务器,以便取证服务器接收加密的电子证据文件并存储解密后的电子证据文件。
取证服务器702,用于接收取证客户端在在取证完成后不超过设定的固化上传时间时,上传的加密后的上传数据,所述加密后的上传数据是取证客户端获取的电子证据文件进行加密得到的;接收加密后的电子证据文件并进行解密;在确定文件上传时间未超过设定的固化上传时间时,存储解密后的电子证据文件。
可选的,取证客户端701还用于获取电子证据文件时、上传加密后的上传数据给取证服务器未完成时出现文件传输异常,或超过设定的固化上传时间,则清除已获取的电子证据文件并重新获取电子证据文件。
可选的,取证服务器702还用于在接收取证客户端上传的加密的上传数据未完成时,出现文件传输异常,或接收上传数据后确定文件上传时间超过设定的固化上传时间时,清除已接收的上传数据,并重新接收客户端上传的加密后的上传数据。
上述取证客户端701的结构如图8所示,包括获取模块801、加密模块802和发送模块803。
获取模块801,用于根据用户指令获取电子证据文件。
加密模块802,用于对获取的电子证据文件进行加密,得到加密后的上传数据。
发送模块803,用于在取证完成后不超过设定的固化上传时间时,将加密后的上传数据上传给取证服务器,以便取证服务器接收加密的电子证据文件并存储解密后的电子证据文件。
可选的,上述取证客户端701还包括:第一异常处理模块804,用于获取电子证据文件时、上传加密后的上传数据给取证服务器未完成时出现文件传输异常,或超过设定的固化上传时间,则清除已获取的电子证据文件,指示所述获取模块重新获取电子证据文件;相应的,
所述获取模块801,根据所述第一异常处理模块804的指示重新获取电子证据文件。
在一些可选的实施例中,所述获取模块801,具体用于根据用户的取证指令启动取证流程;根据用户选择的取证方式,采用录屏或截屏方式获取用户请求获取的电子证据文件。
在一些可选的实施例中,所述加密模块802,具体用于采用选定的加密方法对获取的电子证据文件进行加密,得到加密后的上传数据;或将获取的电子证据文件切分为若干小文件,确定每个小文件对应的校验值和电子证据文件的校验值;将每个小文件及其对应的校验值和电子证据文件的校验值进行加密,得到加密后的上传数据。
可选的,所述加密模块802,还用于根据设定的小文件大小,对电子证据文件进行切分,将电子证据文件切分为若干指定大小的小文件;或根据设定的切分数量,对电子证据文件进行切分,将电子证据文件切分为指定切分数量的小文件;或根据电子证据文件的类型和/或大小,选择切分规则,按照选择的切分规则将电子证据文件切分为若干小文件;并采用选定的哈希hash值计算方法计算每个小文件的hash值以及计算电子证据文件的hash值。
上述取证服务器702的结构如图9所示,包括接收模块901、解密模块902和存储模块903。
接收模块901,用于电子客户端在在取证完成后不超过设定的固化上传时间时,上传的加密后的上传数据,所述加密后的上传数据是取证客户端获取的电子证据文件进行加密得到的;
解密模块902,用于对接收的加密后的电子证据文件进行解密;
存储模块903,用于在确定文件上传时间的未超过设定的固化上传时间时,存储解密后的电子证据文件。
可选的,上述取证服务器702还包括:第二异常处理模块904,用于在接收取证客户端上传的加密的上传数据未完成时,出现文件传输异常,或接收上传数据后确定文件上传时间超过设定的固化上传时间时,清除已接收的上传数据,指示所述接收模块901重新获取电子证据文件;相应的,
所述接收模块901,根据所述第二异常处理模块904的指示重新接收客户端上传的加密后的上传数据。
在一些可选的实施例中,所述解密模块902,具体用于采用与加密方式对应的解密方法对接收到的加密的电子证据文件进行解密,得到解密后的电子证据文件;或采用与加密方式对应的解密方法对接收到的加密的电子证据文件进行解密,得到电子证据文件的校验值、所述电子证据文件切分成的小文件及其对应的校验值;使用对应的校验值对每个小文件进行校验,当每个小文件都校验通过时,将所有小文件合成为完整的电子证据文件;取证服务器使用接收到的电子证据文件的校验值对合成后的电子证据文件进行校验,校验通过后得到解密后的电子证据文件。
可选的,所述解密模块902,还用于计算接收到的小文件的hash值,将计算得到的hash值和接收到的该小文件对应的hash值进行匹配;如果相同,则校验通过,否则校验不通过;计算合成的电子证据文件的hash值,将计算得到的hash值和接收到的电子证据文件的hash值进行匹配;如果相同,则校验通过,否则校验不通过。
关于上述实施例中的取证客户端和取证服务器,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明实施例的上述方法、系统和设备,取证客户端将获取的电子证据文件加密后再进行传输,保证了电子证据的正确传输,不被篡改,提高文件传输的准确性和可靠性;取证客户端取证完成得到加密后的上传数据后,在不超过设定的固化上传时间时发送加密后的上传数据,取证服务器解密电子证据文件,在确定接收的电子证据文件的上传时间没有超过设定的固化上传时间后才存储解密后的电子证据文件,双重判断,保证了电子证据取证和固化上传的时效性,不允许录屏的数据和截屏文件缓存于本地,降低了电子证据文件被删减篡改的可能性。
电子证据文件的上传时间超过设定的固化上传时间时或出现文件传输异常时,则直接清除缓存,等待下一次重新取证,从而更有效的保证了获取的电子证据文件的正确上传,内容不会被篡改,提高电子证据固化过程中数据传输正确、可靠性,保证了固化的电子证据数据真实、有效。
除非另外具体陈述,术语比如处理、计算、运算、确定、显示等等可以指一个或更多个处理或者计算系统、或类似设备的动作和/或过程,所述动作和/或过程将表示为处理系统的寄存器或存储器内的物理(如电子)量的数据操作和转换成为类似地表示为处理系统的存储器、寄存器或者其他此类信息存储、发射或者显示设备内的物理量的其他数据。信息和信号可以使用多种不同的技术和方法中的任何一种来表示。例如,在贯穿上面的描述中提及的数据、指令、命令、信息、信号、比特、符号和码片可以用电压、电流、电磁波、磁场或粒子、光场或粒子或者其任意组合来表示。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
本领域技术人员还应当理解,结合本文的实施例描述的各种说明性的逻辑框、模块、电路和算法步骤均可以实现成电子硬件、计算机软件或其组合。为了清楚地说明硬件和软件之间的可交换性,上面对各种说明性的部件、框、模块、电路和步骤均围绕其功能进行了一般地描述。至于这种功能是实现成硬件还是实现成软件,取决于特定的应用和对整个系统所施加的设计约束条件。熟练的技术人员可以针对每个特定应用,以变通的方式实现所描述的功能,但是,这种实现决策不应解释为背离本公开的保护范围。
结合本文的实施例所描述的方法或者算法的步骤可直接体现为硬件、由处理器执行的软件模块或其组合。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质连接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。该ASIC可以位于用户终端中。当然,处理器和存储介质也可以作为分立组件存在于用户终端中。
对于软件实现,本申请中描述的技术可用执行本申请所述功能的模块(例如,过程、函数等)来实现。这些软件代码可以存储在存储器单元并由处理器执行。存储器单元可以实现在处理器内,也可以实现在处理器外,在后一种情况下,它经由各种手段以通信方式耦合到处理器,这些都是本领域中所公知的。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
Claims (19)
1.一种电子证据固化方法,其特征在于,包括:
取证客户端根据用户指令获取电子证据文件;
取证客户端对获取的电子证据文件进行加密,得到加密后的上传数据;
在取证完成后不超过设定的固化上传时间时,将加密后的上传数据上传给取证服务器,以便取证服务器接收加密的电子证据文件并存储解密后的电子证据文件。
2.如权利要求1所述的方法,其特征在于,所述取证客户端根据用户指令获取电子证据文件,具体包括:
电子客户端根据用户的取证指令启动取证流程;
根据用户选择的取证方式,采用录屏或截屏方式获取用户请求获取的电子证据文件。
3.如权利要求1所述的方法,其特征在于,所述取证客户端对获取的电子证据文件进行加密,得到加密后的上传数据,具体包括:
取证客户端采用选定的加密方法对获取的电子证据文件进行加密,得到加密后的上传数据;或
取证客户端将获取的电子证据文件切分为若干小文件,确定每个小文件对应的校验值和电子证据文件的校验值;将每个小文件及其对应的校验值和电子证据文件的校验值进行加密,得到加密后的上传数据。
4.如权利要求3所述的方法,其特征在于,所述取证客户端将获取的电子证据文件切分为若干小文件,确定每个小文件对应的校验值和电子证据文件的校验值,具体包括:
取证客户端根据设定的小文件大小,对电子证据文件进行切分,将电子证据文件切分为若干指定大小的小文件;或根据设定的切分数量,对电子证据文件进行切分,将电子证据文件切分为指定切分数量的小文件;或根据电子证据文件的类型和/或大小,选择切分规则,按照选择的切分规则将电子证据文件切分为若干小文件;
取证客户端并采用选定的哈希hash值计算方法计算每个小文件的hash值以及计算电子证据文件的hash值。
5.如权利要求1-4任一所述的方法,其特征在于,还包括:
获取电子证据文件时、上传加密后的上传数据给取证服务器未完成时出现文件传输异常,或超过设定的固化上传时间,则清除已获取的电子证据文件并重新获取电子证据文件。
6.一种电子证据固化方法,其特征在于,包括:
取证服务器接收取证客户端在取证完成后不超过设定的固化上传时间时,上传的加密后的上传数据,所述加密后的上传数据是取证客户端获取的电子证据文件进行加密得到的;
对接收的加密后的电子证据文件进行解密;
在确定文件上传时间未超过设定的固化上传时间时,存储解密后的电子证据文件。
7.如权利要求6所述的方法,其特征在于,所述取证服务器接收加密后的电子证据文件并进行解密,具体包括:
取证服务器采用与加密方法对应的解密方法对接收到的加密的电子证据文件进行解密,得到解密后的电子证据文件;或
取证服务器采用与加密方法对应的解密方法对接收到的加密的电子证据文件进行解密,得到电子证据文件的校验值、所述电子证据文件切分成的小文件及其对应的校验值;
使用对应的校验值对每个小文件进行校验,当每个小文件都校验通过时,将所有小文件合成为完整的电子证据文件;
取证服务器使用接收到的电子证据文件的校验值对合成后的电子证据文件进行校验,校验通过后得到解密后的电子证据文件。
8.如权利要求7所述的方法,其特征在于,所述取证服务器使用对应的校验值对每个小文件进行校验,具体包括:
计算接收到的小文件的hash值,将计算得到的hash值和接收到的该小文件对应的hash值进行匹配;如果相同,则校验通过,否则校验不通过;
所述使用接收到的电子证据文件的校验值对合成后的电子证据文件进行校验,具体包括:
计算合成的电子证据文件的hash值,将计算得到的hash值和接收到的电子证据文件的hash值进行匹配;如果相同,则校验通过,否则校验不通过。
9.如权利要求6-8任一所述的方法,其特征在于,还包括:
取证服务器在接收取证客户端上传的加密的上传数据未完成时,出现文件传输异常,或接收上传数据后确定文件上传时间超过设定的固化上传时间时,清除已接收的上传数据,并重新接收客户端上传的加密后的上传数据。
10.一种取证客户端,其特征在于,包括:获取模块、加密模块和发送模块;
获取模块,用于根据用户指令获取电子证据文件;
加密模块,用于对获取的电子证据文件进行加密,得到加密后的上传数据;
发送模块,用于在取证完成后不超过设定的固化上传时间时,将加密后的上传数据上传给取证服务器,以便取证服务器接收加密的电子证据文件并存储解密后的电子证据文件。
11.如权利要求10所述的取证客户端,其特征在于,所述获取模块,具体用于:
根据用户的取证指令启动取证流程;
根据用户选择的取证方式,采用录屏或截屏方式获取用户请求获取的电子证据文件。
12.如权利要求10所述的取证客户端,其特征在于,所述加密模块,具体用于:
采用选定的加密方法对获取的电子证据文件进行加密,得到加密后的上传数据;或
将获取的电子证据文件切分为若干小文件,确定每个小文件对应的校验值和电子证据文件的校验值;将每个小文件及其对应的校验值和电子证据文件的校验值进行加密,得到加密后的上传数据。
13.如权利要求12所述的取证客户端,其特征在于,所述加密模块,具体用于:
根据设定的小文件大小,对电子证据文件进行切分,将电子证据文件切分为若干指定大小的小文件;或根据设定的切分数量,对电子证据文件进行切分,将电子证据文件切分为指定切分数量的小文件;或根据电子证据文件的类型和/或大小,选择切分规则,按照选择的切分规则将电子证据文件切分为若干小文件;
并采用选定的哈希hash值计算方法计算每个小文件的hash值以及计算电子证据文件的hash值。
14.如权利要求10-13任一所述的取证客户端,其特征在于,还包括:
第一异常处理模块,用于获取电子证据文件时、上传加密后的上传数据给取证服务器未完成时出现文件传输异常,或超过设定的固化上传时间,则清除已获取的电子证据文件,指示所述获取模块重新获取电子证据文件;相应的,
所述获取模块,根据所述异常处理模块的指示重新获取电子证据文件。
15.一种取证服务器,其特征在于,包括:接收模块、解密模块和存储模块;
所述接收模块,用于电子客户端在在取证完成后不超过设定的固化上传时间时,上传的加密后的上传数据,所述加密后的上传数据是取证客户端获取的电子证据文件进行加密得到的;
所述解密模块,用于对接收的加密后的电子证据文件进行解密;
所述存储模块,用于在确定文件上传时间的未超过设定的固化上传时间时,存储解密后的电子证据文件。
16.如权利要求15所述的取证服务器,其特征在于,所述解密模块,具体用于:
采用与加密方式对应的解密方法对接收到的加密的电子证据文件进行解密,得到解密后的电子证据文件;或
采用与加密方式对应的解密方法对接收到的加密的电子证据文件进行解密,得到电子证据文件的校验值、所述电子证据文件切分成的小文件及其对应的校验值;
使用对应的校验值对每个小文件进行校验,当每个小文件都校验通过时,将所有小文件合成为完整的电子证据文件;
取证服务器使用接收到的电子证据文件的校验值对合成后的电子证据文件进行校验,校验通过后得到解密后的电子证据文件。
17.如权利要求16所述的取证服务器,其特征在于,所述解密模块,具体用于:
计算接收到的小文件的hash值,将计算得到的hash值和接收到的该小文件对应的hash值进行匹配;如果相同,则校验通过,否则校验不通过;
计算合成的电子证据文件的hash值,将计算得到的hash值和接收到的电子证据文件的hash值进行匹配;如果相同,则校验通过,否则校验不通过。
18.如权利要求15-17任一所述的取证服务器,其特征在于,还包括:
第二异常处理模块,用于在接收取证客户端上传的加密的上传数据未完成时,出现文件传输异常,或接收上传数据后确定文件上传时间超过设定的固化上传时间时,清除已接收的上传数据,指示所述接收模块重新获取电子证据文件;相应的,
所述接收模块,根据所述异常处理模块的指示重新接收客户端上传的加密后的上传数据。
19.一种电子证据固化系统,其特征在于,包括:如权利要求10-14任一所述的取证客户端和如权利要求15-18任一所述的取证服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986405.0A CN107645511B (zh) | 2017-10-20 | 2017-10-20 | 一种电子证据固化方法、系统和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986405.0A CN107645511B (zh) | 2017-10-20 | 2017-10-20 | 一种电子证据固化方法、系统和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107645511A true CN107645511A (zh) | 2018-01-30 |
CN107645511B CN107645511B (zh) | 2020-08-04 |
Family
ID=61123984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710986405.0A Expired - Fee Related CN107645511B (zh) | 2017-10-20 | 2017-10-20 | 一种电子证据固化方法、系统和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107645511B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108540371A (zh) * | 2018-03-09 | 2018-09-14 | 福州米鱼信息科技有限公司 | 一种电子证据的上传方法及系统 |
CN108629202A (zh) * | 2018-05-09 | 2018-10-09 | 杭州安存网络科技有限公司 | 一种互联网法院电子证据的处理方法及装置 |
CN108777621A (zh) * | 2018-05-30 | 2018-11-09 | 盘石软件(上海)有限公司 | 一种获取支付工具支付宝交易记录的方法 |
CN109190390A (zh) * | 2018-08-06 | 2019-01-11 | 北京北信源软件股份有限公司 | 一种对复制粘贴网站敏感信息行为的截屏取证方法及装置 |
CN109391628A (zh) * | 2018-11-20 | 2019-02-26 | 北京天威诚信电子商务服务有限公司 | 业务数据固化方法、装置及电子设备 |
CN109491879A (zh) * | 2018-10-31 | 2019-03-19 | 上海爱优威软件开发有限公司 | 一种隐私保护方法及系统 |
CN109768972A (zh) * | 2018-12-28 | 2019-05-17 | 武汉奥浦信息技术有限公司 | 一种苹果ios的数据采集系统 |
CN111865891A (zh) * | 2019-12-31 | 2020-10-30 | 北京嘀嘀无限科技发展有限公司 | 一种数据传输方法、用户端、电子设备及可读存储介质 |
CN113742745A (zh) * | 2021-08-26 | 2021-12-03 | 安徽银杰信息科技有限公司 | 一种审计过程取证环节管理系统与管理方法 |
CN114022116A (zh) * | 2021-11-04 | 2022-02-08 | 深圳市大恒数据安全科技有限责任公司 | 一种基于浏览器的云上稽查执法取证方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105338119A (zh) * | 2015-12-03 | 2016-02-17 | 厦门法信公证云科技有限公司 | 一种基于云存储的电子证据固定保全系统 |
CN105518697A (zh) * | 2013-07-31 | 2016-04-20 | 萨卢德·马丁内斯蒙雷亚尔 | 用于捕获证据性视听和/或多媒体信息的由计算机实现的方法和计算机程序 |
US20160283939A1 (en) * | 2015-03-25 | 2016-09-29 | Qualcomm Incorporated | System and method to prevent loss of bitcoins due to address errors |
CN106960164A (zh) * | 2017-03-10 | 2017-07-18 | 茂名市公安局 | 一种现场固定电子证据的方法及系统 |
-
2017
- 2017-10-20 CN CN201710986405.0A patent/CN107645511B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105518697A (zh) * | 2013-07-31 | 2016-04-20 | 萨卢德·马丁内斯蒙雷亚尔 | 用于捕获证据性视听和/或多媒体信息的由计算机实现的方法和计算机程序 |
US20160283939A1 (en) * | 2015-03-25 | 2016-09-29 | Qualcomm Incorporated | System and method to prevent loss of bitcoins due to address errors |
CN105338119A (zh) * | 2015-12-03 | 2016-02-17 | 厦门法信公证云科技有限公司 | 一种基于云存储的电子证据固定保全系统 |
CN106960164A (zh) * | 2017-03-10 | 2017-07-18 | 茂名市公安局 | 一种现场固定电子证据的方法及系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108540371B (zh) * | 2018-03-09 | 2021-06-01 | 福州米鱼信息科技有限公司 | 一种电子证据的上传方法及系统 |
CN108540371A (zh) * | 2018-03-09 | 2018-09-14 | 福州米鱼信息科技有限公司 | 一种电子证据的上传方法及系统 |
CN108629202A (zh) * | 2018-05-09 | 2018-10-09 | 杭州安存网络科技有限公司 | 一种互联网法院电子证据的处理方法及装置 |
CN108777621A (zh) * | 2018-05-30 | 2018-11-09 | 盘石软件(上海)有限公司 | 一种获取支付工具支付宝交易记录的方法 |
CN109190390A (zh) * | 2018-08-06 | 2019-01-11 | 北京北信源软件股份有限公司 | 一种对复制粘贴网站敏感信息行为的截屏取证方法及装置 |
CN109491879A (zh) * | 2018-10-31 | 2019-03-19 | 上海爱优威软件开发有限公司 | 一种隐私保护方法及系统 |
CN109391628A (zh) * | 2018-11-20 | 2019-02-26 | 北京天威诚信电子商务服务有限公司 | 业务数据固化方法、装置及电子设备 |
CN109391628B (zh) * | 2018-11-20 | 2021-12-24 | 北京天威诚信电子商务服务有限公司 | 业务数据固化方法、装置及电子设备 |
CN109768972A (zh) * | 2018-12-28 | 2019-05-17 | 武汉奥浦信息技术有限公司 | 一种苹果ios的数据采集系统 |
CN111865891A (zh) * | 2019-12-31 | 2020-10-30 | 北京嘀嘀无限科技发展有限公司 | 一种数据传输方法、用户端、电子设备及可读存储介质 |
CN111865891B (zh) * | 2019-12-31 | 2023-08-15 | 北京嘀嘀无限科技发展有限公司 | 一种数据传输方法、用户端、电子设备及可读存储介质 |
CN113742745A (zh) * | 2021-08-26 | 2021-12-03 | 安徽银杰信息科技有限公司 | 一种审计过程取证环节管理系统与管理方法 |
CN114022116A (zh) * | 2021-11-04 | 2022-02-08 | 深圳市大恒数据安全科技有限责任公司 | 一种基于浏览器的云上稽查执法取证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107645511B (zh) | 2020-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107645511A (zh) | 一种电子证据固化方法、系统和设备 | |
AU2021203184B2 (en) | Transaction messaging | |
CN109889479B (zh) | 基于区块链的用户身份存证、验证方法及装置及查证系统 | |
US6357004B1 (en) | System and method for ensuring integrity throughout post-processing | |
CN101888466B (zh) | 图像处理装置及方法、图像读取装置、图像形成装置 | |
CN104660589B (zh) | 一种对信息进行加密控制、解析信息的方法、系统和终端 | |
CN104680077B (zh) | 一种加密图片的方法、查看图片的方法、系统和终端 | |
CN107809423A (zh) | 一种电子证据数据传输方法、系统和设备 | |
CN1889419B (zh) | 一种实现加密的方法及装置 | |
US8230216B2 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
WO2016115887A1 (zh) | 一种伪装图片的方法、查看图片的方法、系统和终端 | |
CN110099064A (zh) | 一种基于物联网的文件处理方法、装置、设备和存储介质 | |
US8327150B2 (en) | System, method and program for managing information | |
CN108463970A (zh) | 保护和检索秘密信息的方法和系统 | |
CN113452526B (zh) | 电子文件存证方法、验证方法及相应装置 | |
EP4024372A1 (en) | Information processing device, information processing method, and program | |
CN107733898A (zh) | 一种基于证据链的数据保全实现方法、系统和设备 | |
CN114785524B (zh) | 电子印章生成方法、装置、设备和介质 | |
CN111177748A (zh) | 指纹存储加密方法、装置及系统 | |
CN107645500B (zh) | 广播数据交互方法及装置 | |
CN113726743A (zh) | 一种网络重放攻击的检测方法、装置、设备和介质 | |
US20040165723A1 (en) | Image processing apparatus, image processing system, and image information transmission method | |
EP3745641A1 (en) | User apparatus and method for the protection of confidential data | |
CN108471483B (zh) | 图像形成装置 | |
CN113542187A (zh) | 文件上传下载方法、装置、计算机装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200804 Termination date: 20211020 |
|
CF01 | Termination of patent right due to non-payment of annual fee |