CN107659579A - 一种现场存证方法、设备及相关存证系统 - Google Patents

一种现场存证方法、设备及相关存证系统 Download PDF

Info

Publication number
CN107659579A
CN107659579A CN201710987464.XA CN201710987464A CN107659579A CN 107659579 A CN107659579 A CN 107659579A CN 201710987464 A CN201710987464 A CN 201710987464A CN 107659579 A CN107659579 A CN 107659579A
Authority
CN
China
Prior art keywords
damage
saved
card
data
scene
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710987464.XA
Other languages
English (en)
Other versions
CN107659579B (zh
Inventor
徐茂兰
袁飞
曲明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guoxin Kaning Data Technology Co Ltd
Original Assignee
Guoxin Kaning Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guoxin Kaning Data Technology Co Ltd filed Critical Guoxin Kaning Data Technology Co Ltd
Priority to CN201710987464.XA priority Critical patent/CN107659579B/zh
Publication of CN107659579A publication Critical patent/CN107659579A/zh
Application granted granted Critical
Publication of CN107659579B publication Critical patent/CN107659579B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种现场存证方法、设备及相关存证系统。所述方法包括:接收位于同一现场的客户业务系统发起的保全存证申请;获取所述保全存证申请中包含的待保全数据并保存;计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心。本发明针对原始数据保密要求较高的业务系统或者原始文件体积较大的业务系统,能够保障现场存证设备保存的电子数据可信度,同时也为后期发生法律纠纷进行证据提取和鉴证提供了保证。

Description

一种现场存证方法、设备及相关存证系统
技术领域
本发明涉及信息技术领域,特别涉及一种现场存证方法、设备及相关存证系统。
背景技术
电子数据保全通过第三方即时加密固化电子信息数据的内容和形成时间,生成文件的唯一数字身份证,确保数据的真实性、公正性和有效性,赋予电子数据文件法律证明效力。其完整流程一般包括事前的系统评估、事中的电子数据保全以及事后的电子数据司法鉴定。事前的系统评估环节,由国家信息中心电子数据司法鉴定中心对参与电子数据保全流程的具体业务场景、参与取证的业务系统进行具体分析,从中梳理出具有证明价值的核心保全点及保全顺序,确保已存证的电子数据能够客观完整证明用户的法律诉求等。事中的电子数据保全环节由电子数据保全中心在存储原始保全数据的同时进行提取数字摘要固化处理,并将数字摘要同步存证至国家信息中心的电子数据司法鉴定中心。由电子数据保全中心和国家信息中心电子数据司法鉴定中心分别出具保全证书和存证证书。事后,如有法律诉讼的需求,保全用户可以申请进行保全数据的司法鉴定。
对于电子数据保全中心而言,可以应用于包括电子商务、商业保险、数字知识产权、医疗电子数据、互联网金融等在内的各种行业,为电子世界发生的各类数据有关的行为事实进行电子数据保全。传统的做法,需要分别针对不同行业的特点,分别开发针对性的前端和后端,每个行业分别一一研发对应的前端和后端的做法,耗费大量人力物力,开发效率较低,亟需一种通用的数据保全系统,能够兼容各种不同的前端业务。
所有的客户数据均接入核心系统进行统一保全内容管理维护。在功能设计,安全性,系统扩展性上需要兼融多业务,多场景需求,并且为可能的后续业务扩展预留相应接口。
但在某些特定客户环境下比如安全性要求高的银行,有数据不得外传的要求。另在某些特定应用场景中,保全数据文件过大,同样不方便利用网络进行外部传输。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种现场存证方法、设备及相关存证系统。
第一方面,本发明实施例提供一种现场存证方法,应用于部署于客户业务现场的现场存证设备,包括:
接收位于同一现场的客户业务系统发起的保全存证申请;
获取所述保全存证申请中包含的待保全数据并保存;
计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心。
在一些可选的实施例中,所述现场存证方法,还包括:获取所述保全存证申请中所述待保全数据的概要信息;
将所述概要信息与所述待保全数据的哈希值一并发送给所述网络侧的电子数据保全中心;
在一些可选的实施例中,所述现场存证方法,还包括:预先保留预设的网络访问端口,并修改所述访问端口号为自定义端口号;停用所有具有输出功能的非网络端口;
通过所述预设的访问端口,执行接收所述保全存证申请和发送所述待保全数据的哈希值的操作。
在一些可选的实施例中,在将哈希值发送给网络侧的电子数据保全中心之后,还包括:
接收所述电子数据保全中心返回的存证失败的响应消息或者更新保全状态为已保全的指令消息;
根据所述更新保全状态为已保全的指令消息,更新所述待保全数据对应的保全状态,并反馈保全成功的通知消息返回所述客户业务系统。
在一些可选的实施例中,所述电子数据保全中心返回的存证失败的响应消息或者更新保全状态为已保全的指令消息,通过下述方式接收:
定时以心跳模式调用网络侧的电子数据保全中心的对应接口;
接收被调用的电子数据保全中心对应接口返回的响应结果;
从所述响应结果中获得所述存证失败的响应消息或者更新保全状态为已保全的指令消息;
在一些可选的实施例中,当监测到所述现场存证设备被恶意入侵时,将当前所保存的所有已保全状态的数据的状态更新为失效状态。
第二方面,本发明实施例提供一种现场存证设备,部署于客户业务现场,包括:
接收模块,用于接收位于同一现场的客户业务系统发起的保全存证申请;
获取模块,用于获取所述保全存证申请中包含的待保全数据;
保存模块,用于保存所述保全存证申请中包含的待保全数据;
计算模块,用于计算所述待保全数据的哈希值;
发送模块,用于将计算出来的哈希值发送给网络侧的电子数据保全中心。
在一些可选的实施例中,所述获取模块,还用于获取所述保全存证申请中所述待保全数据的概要信息;
所述发送模块,还用于将所述概要信息与所述待保全数据的哈希值一并发送给所述网络侧的电子数据保全中心。
在一些可选的实施例中,所述的现场存证设备,还包括:端口设置模块,预先保留预设的网络访问端口,并修改所述访问端口号为自定义端口号;停用所有具有输出功能的非网络端口;
所述接收模块和所述发送模块,通过所述预设的网络访问接口进行网络通信。
在一些可选的实施例中,所述的现场存证设备,还包括:更新模块;
所述接收模块,还用于接收所述电子数据保全中心返回的存证失败的响应消息或者更新保全状态为已保全的指令消息;
所述更新模块,用于根据所述更新保全状态为已保全的指令消息,更新所述待保全数据对应的保全状态,并反馈保全成功的通知消息返回所述客户业务系统。
在一些可选的实施例中,所述接收模块,具体用于通过下述方式接收所述存证失败的响应消息或者更新保全状态为已保全的指令消息:定时以心跳模式调用网络侧的电子数据保全中心的对应接口;接收被调用的电子数据保全中心对应接口返回的响应结果;从所述响应结果中获得所述存证失败的响应消息或者更新保全状态为已保全的指令消息。
在一些可选的实施例中,所述的现场存证设备,还包括:监测模块,用于检测所述存证设备是否被恶意入侵;
所述更新模块,还用于当监测到所述现场存证设备被恶意入侵时,将当前所保存的所有已保全状态的数据的状态更新为失效状态。
第三方面,本发明实施例中提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由现场存证设备执行时,使得现场存证设备能够执行一种现场存证方法,所述方法包括:
接收位于同一现场的客户业务系统发起的保全存证申请;
获取所述保全存证申请中包含的待保全数据并保存;
计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心。
第四方面,本发明实施例中提供一种存证系统,包括:位于网络侧的电子数据保全中心以及位于同一个客户业务现场的现场存证设备和客户业务系统服务器;
所述客户业务系统服务器,用于向所述现场存证设备发起保全存证申请;
所述现场存证设备,用于接收位于同一现场的客户业务系统发起的保全存证申请;获取所述保全存证申请中包含的待保全数据并保存;计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心;
所述电子数据保全中心,将所述待保全数据的哈希值进行保全。
在一些可选的实施例中,所述现场存证设备与所述客户业务系统服务器位于同一局域网中,或者,所述现场存证设备嵌入所述客户业务系统服务器中。
本发明实施例提供的上述技术方案的有益效果至少包括:
本发明实施例提供的上述现场存证方法、设备及相关存证系统,接收位于同一现场的客户业务系统发起的保全存证申请,获取所述保全存证申请中包含的待保全数据并保存,计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心。本发明实施例提供的现场存证方法、设备及相关存证系统能够针对性地满足某些特定客户环境下例如要求数据不外传的客户环境或者保全数据文件过大不方便利用网络进行外部传输的客户环境,实现电子数据保全过程中电子数据可靠存储的问题。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的现场存证方法在同一个客户业务现场的现场存证设备的流程图;
图2为本发明实施例提供的现场存证方法在步骤S13计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心前实现的流程图;
图3为本发明实施例提供的现场存证方法在步骤S13现场存证设备发送数据给数据保全中心流程图;
图4为本发明实施例提供的一个具体实例的流程图;
图5为本发明实施例提供的现场存证系统的结构示意图;
图6为本发明实施例提供的现场存证设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
在说明本发明实施例提供的现场存证方法、设备及相关存证系统之前,对本发明实施例涉及的网络架构进行简单说明。
本发明实施例涉及到客户业务系统、与客户业务系统位于同一个客户业务现场的现场存证设备和网络侧的电子数据保全中心。
客户业务系统可以是包括电子商务、商业保险、数字知识产权、医疗电子数据、互联网金融等等各个行业系统,本发明实施例对此不做限定。
一般来说,对于某些原始数据保密要求较高的业务系统或者原始文件体积较大的业务系统,可以在这类客户业务系统的现场部署现场存证设备,作为电子数据保全中心保全平台的外围延伸,同时受数据保全中心的业务管理系统控制。
位于客户业务现场的现场存证设备,可以与客户业务系统服务器位于同一个局域网中,或者,现场存证设备是嵌入到客户业务系统服务器中的。
现场存证设备要求有较高的安全性,没有授权,无法进行访问,只允许该设备访问外网,并不对外网暴露。保证了所保存的电子数据作为证据的可信度。
现场存证设备用于在电子数据保全过程中,保存原始电子数据,将原始电子数据的哈希(Hash)值发送给网络侧电子数据保全中心进行保全。电子数据保全中心将原始电子数据的哈希值进行保存,并将哈希值发送给电子数据司法鉴定中心同步保存。
参照图1所示,本发明实施例提供的现场存证方法,对于与客户业务系统位于同一个客户业务现场的现场存证设备(如应用于部署于客户业务现场的现场存证设备)而言,执行下述步骤:
S11、接收位于同一现场的客户业务系统发起的保全存证申请;
S12、获取保全存证申请中包含的待保全数据并保存;
S13、计算待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心。
上述现场存证方法,对现场存证设备接收位于同一现场的客户业务系统发起的保全存证申请,现场存证设备获取所述保全存证申请中包含的待保全数据并保存,现场存证设备计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心。上述方法,针对原始数据保密要求较高的业务系统(比如银行)或者原始文件体积较大的业务系统(比如牵涉到视频),能够实现客户现场部署现场存证设备作为数据保全平台的外围延伸。现场存证设备亦纳入整个平台的运营管理监控控制体系当中。客户将原始电子数据通过内部网络推送至现场存证设备进行存储。现场存证设备将原始电子数据进行数字摘要提取后,例如将数字摘要信息发送给网络侧的电子数据保全中心进行保存。上述方法能够针对性地满足某些特定客户环境下例如要求数据不外传的客户环境或者保全数据文件过大不方便利用网络进行外部传输的客户环境,实现电子数据保全过程中电子数据可靠存储,该方法保障了现场存证设备保存的电子数据可信度,同时也为后期此类客户环境下发生的法律纠纷进行证据提取和鉴证提供了保证。
在一个实施例中,电子数据保全中心例如分为业务管理系统、保全系统,现场存证设备会将数字摘要信息与计算出的哈希值发送给电子数据中心业务系统之后,电子数据保全中心的业务管理系统执行下述步骤:
S21、接收到现场存证设备发送的数字摘要信息与计算出的哈希值之后,电子数据中心业务系统会对数字摘要信息与计算出的哈希值是否有效存证进行判断;如果是无效存证,执行下述步骤S22,如果是有效存证,执行下述步骤S23。
有效性存证判断可以采用以下方法:
单个保全点时,不判断其数据有效性,根据上传名单是否在IP白名单内、上传用户密码是否与原预存密码一致、上传链路加密是否与原加密一致等方式进行有效性验证;
保全链条上有多个保全点时,除了以上的安全机制,还需要对上传各个保全点的顺序进行验证。举例说明,有①②③三个保全点上传,保全点①上传成功后,会拿到链码A,上传保全点②时必须同时提供这个链码A,否则上传失败。保全点②成功上传后,返回链码B,提供这个链码B再去上传保全点③;
S22、现场存证设备会接收到电子数据保全中心信息无效存证的反馈结果,此反馈结果经过客户业务系统展现给保全用户;
S23、电子数据保全中心通过后形成基础的保全,同时将数字摘要信息实时推送至国家信息中心电子数据司法鉴定中心的鉴证系统。
在一个实施例中,上述步骤S12中待保全数据,可以包括下述一项或多项信息:
存证流程编号、保全点顺序号、链码、第三方系统编号、第三方申请编号、存证文件名称、存证文件类型和存证文件概要信息。
哈希值的计算方法可以采用多种现有的方法,例如国际通行的安全哈希算法1(SHA1,Secure Hash Algorithm 1)算法、安全哈希256算法(SHA256),对原始电子数据进行数字摘要提取。本发明实施例对于采用何种具体的哈希算法不做限定。
在一个实施例中,现场存证设备位于客户现场,用于存证用于存证的原始电子数据,对安全性要求较高,现场存证设备预先保留预设的网络访问端口,并修改所述访问端口号为自定义端口号;停用所有具有输出功能的非网络端口;
通过预设的访问端口,执行接收保全存证申请和发送所述待保全数据的哈希值的操作。
现场存证设备位于客户业务系统作为封闭设备存在。例如,现场存证设备对外只保留网线接口,其他所有交互接口(如USB等)均需通过BIOS设定(或其他手段)进行停用处理。
现场存证设备应只保留必要网络访问端口,并修改常用端口号(如不使用80、8080、443端口号等)。现场存证设备应有必要的身份验证机制,保证客户不会私自破解授权提取。提取下载功能应对访问者有物理限制(如白名单IP、内网地址等)。
现场存证设备应有物理防开启设置(如撕毁无效、不可恢复粘连带等)。若用户私自暴力开启设备外壳(机箱),应能够准确识别。设备一经开启,虽不设计自毁装置,但所有数据保全法律意义全部失效,该说明需明确记录到所有合同中。
现场存证设备的上述设置,可以从物理上保证安全,在网络访问层面上进行有效访问控制,经过控制接口访问,这样严格控制来保证网络访问安全。
在一个实施例中,部署于客户现场的现场存证设备,原则上只允许自身访问外网,而不对外网暴露,换言之,外网不能主动访问存证设备,为了实现对现场存证设备的监控和控制,则无法按照常规的方法进行处理,本发明实施例设计了一种反向控制机制进行操作指令的传递。对于现场存证设备,参考图3所示,包括下述步骤:
S31、定时以心跳模式调用网络侧的电子数据保全中心的对应接口;
S32、接收被调用的电子数据保全中心对应接口返回的响应结果;
S33、从所述响应结果中获得所述存证失败的响应消息或者更新保全状态为已保全的指令消息。
存证设备上运行的存证系统自带定时任务,定时以心跳模式调用电子数据保全平台监控运营系统。运营系统获取心跳接口调用,判断存证设备存活情况,并在响应接口调用返回结果时,附带操作指令。存证系统获得操作指令后,根据操作指令进行响应处理。操作指令基本数据结构为:
{cmd:XXX;arg:{arg1:value1;arg2:value2;…}}
存证设备与运营系统之间的操作指令使用预设加密算法进行加密,避免指令被假冒。同时使用数字摘要技术对指令数据完整性进行校验,保证指令数据没有被篡改。
存证设备调用运营系统接口推送心跳信息后,将得到对方系统的响应。其响应包括但不限于:操作指令、获得返回授权码、启动服务、重启服务器等指令数据,此心跳模式是数据交互的唯一途径,且请求数据有严格内容限制,没有业务数据,这样,能够保证业务数据不会外泄。任何外部数据,未经授权无法直接请求、访问现场存证设备。
其响应内容中包含操作指令,其指令基本格式例如可以是下述格式:
数据项名称 说明
指令编号 ZL+8位日期+8位顺序号
指令类型 类型编码
指令参数 Json
指令来源 系统编号
但本发明实施例并不限于上述格式。
在一个实施例中,当监测到所述现场存证设备被恶意入侵时,将当前所保存的所有已保全状态的数据的状态更新为失效状态。
如当前现场存证设备为无效状态,对于已被无效的数据以及以后继续存证的待保全数据均为无效存证,无法作为有效证据进行使用。
下面结合一个具体的实施例说明。
参照图4所示,客户业务系统中的客户操作员向数据保全中心外延的现场存证设备发起存证申请,进而现场存证设备进行数据保全,并将概要信息与计算出的哈希值发送给电子数据保全中心业务管理系统,电子数据保全中心业务管理系统对接收的概要信息与计算出的哈希值进行有效存证验证,如果存证无效,电子数据保全中心会返回存证失败的响应信息或者更新保全状态为已保全的指令信息的反馈结果给客户业务系统;如果存证有效,电子数据保全中心业务管理系统会将概要信息与计算出的哈希值发送给保全系统,电子数据保全中心对原始电子数据进行存证,并出具保全证书。同时,电子数据保全中心保全系统会将上述哈希值同步存证至国家信息中心电子数据司法鉴定中心的评鉴系统,国家信息中心电子数据司法鉴定中心出具存证证书并发给电子数据保全中心存证证明。生成存证证书和保全证书之后,电子数据保全中心业务管理系统会更新保全状态为已保全,进而把更新保全状态发给现场存证设备,并反馈保全结果成功的通知返回客户业务系统。客户业务系统把存证成功与否的信息反馈给客户,整个流程结束。
基于同一发明构思,本发明实施例还提供了一种现场存证设备与相关存证系统,由于这些设备和相关系统所解决问题的原理与前述现场存证方法相似,因此该设备与相关存证系统实施可以参见前述方法的实施,重复之处不再赘述。
参照图5所示,本发明实施例中还提供一种现场存证系统,该系统如图3所示,包括:客户业务系统服务器501、现场存证设备502及位于网络侧的电子数据保全中心503。其中:
客户业务系统服务器501,用于向所述现场存证设备发起保全存证申请;
现场存证设备502,用于接收位于同一现场的客户业务系统发起的保全存证申请;获取所述保全存证申请中包含的待保全数据并保存;计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心503;
电子数据保全中心503,将所述待保全数据的哈希值进行保全。
现场存证设备502与所述客户业务系统服务器501位于同一局域网中,或者,现场存证设备502嵌入所述客户业务系统服务器501中。
上述的现场存证系统,其结构如图6所示,包括:接收模块601、获取模块602、保存模块603、计算模块604、发送模块605。其中:
接收模块601,用于接收位于同一现场的客户业务系统发起的保全存证申请;
获取模块602,用于获取所述保全存证申请中包含的待保全数据,还用于获取所述保全存证申请中所述待保全数据的概要信息。
保存模块603,用于保存所述保全存证申请中包含的待保全数据。
计算模块604,用于计算所述待保全数据的哈希值。
发送模块605,用于将计算出来的哈希值发送给网络侧的电子数据保全中心,还用于将所述概要信息与所述待保全数据的哈希值一并发送给所述网络侧的电子数据保全中心,通过端口设置中预先保留的预设的网络访问端口进行网络通信。
在一些可选的实施例中,所述获取模块602,还用于获取所述保全存证申请中所述待保全数据的概要信息;
发送模块605,还用于将所述概要信息与所述待保全数据的哈希值一并发送给所述网络侧的电子数据保全中心。
参照图6所示,在一些可选的实施例中,现场存证设备,还包括:端口设置模块606,预先保留预设的网络访问端口,并修改所述访问端口号为自定义端口号;停用所有具有输出功能的非网络端口。
接收模块601和发送模块605,通过预设的网络访问接口进行网络通信。
在一些可选的实施例中,上述现场存证设备,还可以包括:更新模块607;
接收模块601,还用于接收所述电子数据保全中心返回的存证失败的响应消息或者更新保全状态为已保全的指令消息;
相应地,更新模块607,用于根据所述更新保全状态为已保全的指令消息,更新所述待保全数据对应的保全状态,并反馈保全成功的通知消息返回所述客户业务系统。
在一些可选的实施例中,上述接收模块601,具体用于通过下述方式接收所述存证失败的响应消息或者更新保全状态为已保全的指令消息:定时以心跳模式调用网络侧的电子数据保全中心的对应接口;接收被调用的电子数据保全中心对应接口返回的响应结果;从所述响应结果中获得所述存证失败的响应消息或者更新保全状态为已保全的指令消息。
参照图6所示,在一些可选的实施例中,现场存证设备,还包括:监测模块608,用于检测所述存证设备是否被恶意入侵;
相应地,更新模块607,还用于当监测到所述现场存证设备被恶意入侵时,将当前所保存的所有已保全状态的数据的状态更新为失效状态。
本发明实施例还提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由现场存证设备执行时,使得现场存证设备能够执行一种现场存证方法,具体包括:
接收位于同一现场的客户业务系统发起的保全存证申请;
获取所述保全存证申请中包含的待保全数据并保存;
计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (15)

1.一种现场存证方法,应用于部署于客户业务现场的现场存证设备,其特征在于,包括:
接收位于同一现场的客户业务系统发起的保全存证申请;
获取所述保全存证申请中包含的待保全数据并保存;
计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心。
2.如权利要求1所述的方法,其特征在于,还包括:获取所述保全存证申请中所述待保全数据的概要信息;
将所述概要信息与所述待保全数据的哈希值一并发送给所述网络侧的电子数据保全中心。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:预先保留预设的网络访问端口,并修改所述访问端口号为自定义端口号;停用所有具有输出功能的非网络端口;
通过所述预设的访问端口,执行接收所述保全存证申请和发送所述待保全数据的哈希值的操作。
4.如权利要求1所述的方法,其特征在于,在将哈希值发送给网络侧的电子数据保全中心之后,还包括:
接收所述电子数据保全中心返回的存证失败的响应消息或者更新保全状态为已保全的指令消息;
根据所述更新保全状态为已保全的指令消息,更新所述待保全数据对应的保全状态,并反馈保全成功的通知消息返回所述客户业务系统。
5.如权利要求4所述的方法,其特征在于,所述电子数据保全中心返回的存证失败的响应消息或者更新保全状态为已保全的指令消息,通过下述方式接收:
定时以心跳模式调用网络侧的电子数据保全中心的对应接口;
接收被调用的电子数据保全中心对应接口返回的响应结果;
从所述响应结果中获得所述存证失败的响应消息或者更新保全状态为已保全的指令消息。
6.如权利要求5所述的方法,其特征在于,还包括:
当监测到所述现场存证设备被恶意入侵时,将当前所保存的所有已保全状态的数据的状态更新为失效状态。
7.一种现场存证设备,部署于客户业务现场,其特征在于,包括:
接收模块,用于接收位于同一现场的客户业务系统发起的保全存证申请;
获取模块,用于获取所述保全存证申请中包含的待保全数据;
保存模块,用于保存所述保全存证申请中包含的待保全数据;
计算模块,用于计算所述待保全数据的哈希值;
发送模块,用于将计算出来的哈希值发送给网络侧的电子数据保全中心。
8.如权利要求7所述的设备,其特征在于,所述获取模块,还用于获取所述保全存证申请中所述待保全数据的概要信息;
所述发送模块,还用于将所述概要信息与所述待保全数据的哈希值一并发送给所述网络侧的电子数据保全中心。
9.如权利要求7所述的设备,其特征在于,还包括:
端口设置模块,预先保留预设的网络访问端口,并修改所述访问端口号为自定义端口号;停用所有具有输出功能的非网络端口;
所述接收模块和所述发送模块,通过所述预设的网络访问接口进行网络通信。
10.如权利要求7所述的设备,其特征在于,还包括:更新模块;
所述接收模块,还用于接收所述电子数据保全中心返回的存证失败的响应消息或者更新保全状态为已保全的指令消息;
所述更新模块,用于根据所述更新保全状态为已保全的指令消息,更新所述待保全数据对应的保全状态,并反馈保全成功的通知消息返回所述客户业务系统。
11.如权利要求10所述的设备,其特征在于,所述接收模块,具体用于通过下述方式接收所述存证失败的响应消息或者更新保全状态为已保全的指令消息:定时以心跳模式调用网络侧的电子数据保全中心的对应接口;接收被调用的电子数据保全中心对应接口返回的响应结果;从所述响应结果中获得所述存证失败的响应消息或者更新保全状态为已保全的指令消息。
12.如权利要求11所述的设备,其特征在于,还包括:监测模块,用于检测所述存证设备是否被恶意入侵;
所述更新模块,还用于当监测到所述现场存证设备被恶意入侵时,将当前所保存的所有已保全状态的数据的状态更新为失效状态。
13.一种非临时性计算机可读存储介质,当所述存储介质中的指令由现场存证设备执行时,使得现场存证设备能够执行一种现场存证方法,所述方法包括:
接收位于同一现场的客户业务系统发起的保全存证申请;
获取所述保全存证申请中包含的待保全数据并保存;
计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心。
14.一种存证系统,包括:位于网络侧的电子数据保全中心以及位于同一个客户业务现场的现场存证设备和客户业务系统服务器;
所述客户业务系统服务器,用于向所述现场存证设备发起保全存证申请;
所述现场存证设备,用于接收位于同一现场的客户业务系统发起的保全存证申请;获取所述保全存证申请中包含的待保全数据并保存;计算所述待保全数据的哈希值,并将计算出来的哈希值发送给网络侧的电子数据保全中心;
所述电子数据保全中心,将所述待保全数据的哈希值进行保全。
15.如权利要求14所述的系统,所述现场存证设备与所述客户业务系统服务器位于同一局域网中,或者,所述现场存证设备嵌入所述客户业务系统服务器中。
CN201710987464.XA 2017-10-20 2017-10-20 一种现场存证方法、设备及相关存证系统 Expired - Fee Related CN107659579B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710987464.XA CN107659579B (zh) 2017-10-20 2017-10-20 一种现场存证方法、设备及相关存证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710987464.XA CN107659579B (zh) 2017-10-20 2017-10-20 一种现场存证方法、设备及相关存证系统

Publications (2)

Publication Number Publication Date
CN107659579A true CN107659579A (zh) 2018-02-02
CN107659579B CN107659579B (zh) 2020-10-09

Family

ID=61119178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710987464.XA Expired - Fee Related CN107659579B (zh) 2017-10-20 2017-10-20 一种现场存证方法、设备及相关存证系统

Country Status (1)

Country Link
CN (1) CN107659579B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108923912A (zh) * 2018-07-26 2018-11-30 中体彩科技发展有限公司 分布式电子数据信息保全方法、装置及系统
CN109391628A (zh) * 2018-11-20 2019-02-26 北京天威诚信电子商务服务有限公司 业务数据固化方法、装置及电子设备
CN110113168A (zh) * 2019-04-03 2019-08-09 厦门历思科技服务有限公司 一种信息认证方法、客户端、系统及计算机可读存储介质
CN112598502A (zh) * 2020-12-24 2021-04-02 重庆农村商业银行股份有限公司 一种取证方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223374A (zh) * 2011-06-22 2011-10-19 熊志海 一种基于电子证据在线保全的第三方认证保全系统及方法
WO2014086166A1 (zh) * 2012-12-03 2014-06-12 厦门市美亚柏科信息股份有限公司 一种预防性电子数据保全的方法及系统
CN106650494A (zh) * 2016-12-16 2017-05-10 杭州嘉楠耘智信息科技有限公司 一种数据处理方法及装置
CN107070942A (zh) * 2017-05-05 2017-08-18 国信嘉宁数据技术有限公司 一种数据保全方法及相关系统
CN107169364A (zh) * 2017-05-05 2017-09-15 国信嘉宁数据技术有限公司 一种数据保全方法及相关系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223374A (zh) * 2011-06-22 2011-10-19 熊志海 一种基于电子证据在线保全的第三方认证保全系统及方法
WO2014086166A1 (zh) * 2012-12-03 2014-06-12 厦门市美亚柏科信息股份有限公司 一种预防性电子数据保全的方法及系统
CN106650494A (zh) * 2016-12-16 2017-05-10 杭州嘉楠耘智信息科技有限公司 一种数据处理方法及装置
CN107070942A (zh) * 2017-05-05 2017-08-18 国信嘉宁数据技术有限公司 一种数据保全方法及相关系统
CN107169364A (zh) * 2017-05-05 2017-09-15 国信嘉宁数据技术有限公司 一种数据保全方法及相关系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108923912A (zh) * 2018-07-26 2018-11-30 中体彩科技发展有限公司 分布式电子数据信息保全方法、装置及系统
CN108923912B (zh) * 2018-07-26 2022-03-04 中体彩科技发展有限公司 分布式电子数据信息保全方法、装置及系统
CN109391628A (zh) * 2018-11-20 2019-02-26 北京天威诚信电子商务服务有限公司 业务数据固化方法、装置及电子设备
CN109391628B (zh) * 2018-11-20 2021-12-24 北京天威诚信电子商务服务有限公司 业务数据固化方法、装置及电子设备
CN110113168A (zh) * 2019-04-03 2019-08-09 厦门历思科技服务有限公司 一种信息认证方法、客户端、系统及计算机可读存储介质
CN110113168B (zh) * 2019-04-03 2022-04-22 厦门历思科技服务有限公司 一种信息认证方法、客户端、系统及计算机可读存储介质
CN112598502A (zh) * 2020-12-24 2021-04-02 重庆农村商业银行股份有限公司 一种取证方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN107659579B (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
US10685099B2 (en) System and method for mapping decentralized identifiers to real-world entities
Maroufi et al. On the convergence of blockchain and internet of things (iot) technologies
WO2021000337A1 (en) System and method for mapping decentralized identifiers to real-world entities
CN110519297B (zh) 一种基于区块链私钥的数据处理方法以及设备
CN108537046A (zh) 一种基于区块链技术的在线合同签署系统及方法
CN107659579A (zh) 一种现场存证方法、设备及相关存证系统
CN111556120A (zh) 基于区块链的数据处理方法、装置、存储介质及设备
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
US11916936B2 (en) Techniques for incentivized intrusion detection system
CN113495920A (zh) 一种基于区块链的内容审核系统、方法、装置和存储介质
CN109194651A (zh) 一种身份认证方法、装置、设备及存储介质
CN111488372A (zh) 一种数据处理方法、设备及存储介质
CN113569263A (zh) 跨私域数据的安全处理方法、装置及电子设备
CN112532656A (zh) 基于区块链的数据加解密方法、装置及相关设备
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
Sujatha et al. Cyber Security Applications for Industry 4.0
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
Alexander et al. Cybersecurity, information assurance, and big data based on blockchain
CN113869901B (zh) 密钥生成方法、装置、计算机可读存储介质及计算机设备
CN116415267A (zh) 一种联合学习模型迭代更新方法、装置、系统及存储介质
CN107809424A (zh) 一种现场存证方法、设备及相关存证系统
CN113362168A (zh) 一种风险预测方法及装置、存储介质及电子设备
CN115186285B (zh) 联邦学习的参数聚合方法和装置
CN113746915A (zh) 一种边缘节点接入方法、装置、设备及计算机存储介质
CN116244378A (zh) 链下数据交付方法以及装置、电子设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201009

Termination date: 20211020