CN108418813A - 一种基于可信时间戳的电子证据监管链的实现方法 - Google Patents

一种基于可信时间戳的电子证据监管链的实现方法 Download PDF

Info

Publication number
CN108418813A
CN108418813A CN201810144315.1A CN201810144315A CN108418813A CN 108418813 A CN108418813 A CN 108418813A CN 201810144315 A CN201810144315 A CN 201810144315A CN 108418813 A CN108418813 A CN 108418813A
Authority
CN
China
Prior art keywords
time
obtains
electronic evidence
cryptographic hash
joint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810144315.1A
Other languages
English (en)
Other versions
CN108418813B (zh
Inventor
何泾沙
廖志钢
黄辉祥
侯立夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yongbo Technology Co ltd
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201810144315.1A priority Critical patent/CN108418813B/zh
Publication of CN108418813A publication Critical patent/CN108418813A/zh
Application granted granted Critical
Publication of CN108418813B publication Critical patent/CN108418813B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明主要涉及电子证据取证技术领域,提出一种基于可信时间戳的电子证据监管链的实现方法,通过利用可信时间戳技术及哈希算法形成电子证据监管链节点,并利用“中序平衡二叉树构建算法”将电子证据监管链节点构造成中序平衡二叉树的数据结构进行管理,有效提升电子取证过程的可信度以及后续对电子证据监管链的操作效率。

Description

一种基于可信时间戳的电子证据监管链的实现方法
技术领域
本发明涉及电子证据取证技术领域,尤其涉及一种基于可信时间戳的电子证据监管链的实现方法。
背景技术
自从“计算机取证”这一术语1991年被国际计算机调查专家协会首次提出以来,如何保存、识别、提取、文档化电子证据就成为计算机取证的首要任务。各种各样的标准取证流程以及数据分析技术、安全技术等运用于保证取证流程的有效性以及电子证据的可信力和完整性。研究都集中在取证流程本身合理性或者是电子证据的完整性上,而对于电子证据在其生命周期内监管的研究却少有人问津。然而对于电子证据的监管,不仅可以有效监督取证流程的规范性,并且也可以使电子证据的完整性具有可验证性,增强电子证据的可信度。
经过调研,国内对于电子证据监管链的研究还停留在初级阶段,如2007年潘大四研究和实现的电子证据取证流程监管系统仅仅是简单的记录取证流程和流程审计,并未结合相应数据完整性技术来提高监管的可信度和达到监管的真正效果;2010年Yi Wang在司法理论层面上提出要建立电子证据监管链来减轻法官们作为非专业人员判断电子证据的可信力的负担,并给出了一些技术层面的思考,理论和技术并未深度结合。后续鲜有对于电子证据监管链的研究。
国外对于电子证据监管链的研究也屈指可数,如Brian在2009年提出DEX(DigitalEvidence Exchange),他独立于取证工具,是一种描述取证过程的标准语言,可用于电子证据的再现和对照;Jasmin在2010年首次提出基于5W的DEMF(Digital Evidence ManagementFramework)概念,并初步建了模型,他在文中强调了电子证据监管链的重要性以及在现实中实现电子证据监管链所面临的问题,在同年,他使用时间戳技术来完善先前DEMF模型,在2016年,他整体上实现了DEMF模型,并将其运用于收集不稳定证据的实践中。虽然采用了一些技术手段来保证监管信息的可信度,但是也只是简单记录相关信息,并未采取可靠高效的模型结构来保存和管理这些信息。
综合国内外对于电子证据监管链的研究可以发现存在如下两大问题:一是监管过程只是对监管信息的简单记录和堆砌,并未真正结合技术形成可追溯的监管链模型,导致监管流程的可信度不高;二是并未采用高效的数据结构来管理这些监管节点信息,导致监管流程的效率欠缺。
发明内容
针对上述问题中存在的不足之处,本发明提供一种基于可信时间戳的电子证据监管链的实现方法。
为实现上述目的,本发明提供一种基于可信时间戳的电子证据监管链的实现方法,包括:
步骤1、根据电子证据所处阶段生成对应阶段的一个监管节点,电子证据所处阶段分为准备阶段、数据收集阶段、数据传输阶段、数据分析阶段、证据使用阶段和证据归档阶段,所述监管节点包括节点序号、该阶段所需记录的信息、被监管数据的哈希值和可信时间戳文件;
生成监管节点的生成方法为:获取该阶段节点所涉及的信息以及被监管数据哈希值后,运用哈希算法生成对应的哈希值,利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,从而生成该阶段监管节点;
步骤2、判断中序平衡二叉树是否为空,若为空,则执行步骤3;若不为空,则执行步骤4;
步骤3、将树的根节点设置为该监管节点,执行步骤7;
步骤4、将该监管节点作为右孩子节点添加到该树的最右支的叶子节点上,执行步骤5;
步骤5、判断树是否仍为中序平衡二叉树,若失衡,则执行步骤6;若不失衡,则执行步骤7;
步骤6、左旋操作调整树为平衡二叉树,执行步骤7;
步骤7、判断是否结束构建过程,是则结束,否则执行步骤1。
作为本发明的进一步改进,当电子证据所处阶段为准备阶段时,所述步骤1包括:
步骤11、输入对应人员与设备信息;
步骤12、根据ID查询人员和设备数据库中信息;
步骤13、判断是否存在所查询的信息以及是否与所查询信息相等;
步骤14、若存在,则运用哈希算法生成上述信息哈希值;若不存在,则返回步骤11;
步骤15、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
作为本发明的进一步改进,当电子证据所处阶段为数据收集阶段时,所述步骤1包括:
步骤11、向联合信任时间戳服务中心请求可信时间;
步骤12、获取数据载体信息;
步骤13、选择人员和工具信息;
步骤14、获取原始数据流程及数据;
步骤15、运用哈希算法生成上述信息哈希值;
步骤16、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
作为本发明的进一步改进,当电子证据所处阶段为数据传输阶段时,所述步骤1包括:
步骤11、获取传输数据;
步骤12、向联合信任时间戳服务中心请求传输开始时间;
步骤13、获取发送人员和设备信息;
步骤14、获取接收人员和设备信息;
步骤15、向联合信任时间戳服务中心请求传输结束时间;
步骤16、获取传输结果;
步骤17、判断是否正确传输;
步骤18、若正确,则运用哈希算法生成上述信息哈希值;若不正确,则返回步骤11;
步骤19、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
作为本发明的进一步改进,当电子证据所处阶段为数据分析阶段时,所述步骤1包括:
步骤11、获取原始数据;
步骤12、向联合信任时间戳服务中心请求分析开始时间;
步骤13、获取分析人员和设备信息;
步骤14、获取分析操作步骤流程;
步骤15、获取分析结果;
步骤16、向联合信任时间戳服务中心请求分析结束时间;
步骤17、运用哈希算法生成上述信息哈希值;
步骤18、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
作为本发明的进一步改进,当电子证据所处阶段为证据使用阶段时,所述步骤1包括:
步骤11、获取电子证据及对应的哈希值;
步骤12、向联合信任时间戳服务中心请求交互开始时间;
步骤13、获取交互人员信息;
步骤14、获取交互缘由;
步骤15、向联合信任时间戳服务中心请求交互结束时间;
步骤16、获取交互后电子证据及对应的哈希值;
步骤17、基于交互前后的哈希值获取交互后电子证据变化情况;
步骤18、运用哈希算法生成上述信息哈希值;
步骤19、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
作为本发明的进一步改进,当电子证据所处阶段为证据归档阶段时,所述步骤1包括:
步骤11、获取电子证据;
步骤12、向联合信任时间戳服务中心请求存档时间;
步骤13、获取存档有效期;
步骤14、运用哈希算法生成上述信息哈希值;
步骤15、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
与现有技术相比,本发明的有益效果为:
本发明根据电子证据生命周期将监管划分为六个阶段,可以分别针对每个阶段易面对的威胁,设计对应策略来消除威胁,提高监管信息的可信度,如准备阶段的威胁为取证人员和取证设备的不专业性,可以预先创建好专业人员信息库和取证设备信息库,在获取相关人员和设备信息生成节点时,可供验证取证人员和取证设备的专业性;
在监管链节点生成算法中加入可信时间戳技术,时间戳文件中包含可信时间和数据的哈希值,可以验证监管信息和被监管数据的完整性以及电子证据与外界交互的可信时间,若有第三方企图非法修改数据或者伪造节点,能够有效检测出并定位到错误节点,有效提高监管链的可信度和取证效率。
附图说明
图1为本发明一种实施例公开的基于可信时间戳的电子证据监管链的实现方法的流程图;
图2为本发明一种实施例公开的准备阶段监管节点生成流程图;
图3为本发明一种实施例公开的数据收集阶段监管节点生成流程图;
图4为本发明一种实施例公开的数据传输阶段监管节点生成流程图;
图5为本发明一种实施例公开的数据分析阶段监管节点生成流程图;
图6为本发明一种实施例公开的证据使用阶段监管节点生成流程图;
图7为本发明一种实施例公开的证据归档阶段监管节点生成流程图;
图8为本发明一种实施例公开的链式结构的监管链示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步的详细描述:
本发明针对现有国内外研究存在的问题,通过对我国司法标准以及电子证据取证过程进行深入分析,对应于取证过程构建相应的电子证据监管链模型来全生命周期监管电子证据,并利用可信时间戳技术来保证电子证据完整性及监管链的有效性,中序平衡二叉树的数据结构来提高后续监管链的操作效率。
如图1所示,本发明提供一种基于可信时间戳的电子证据监管链的实现方法,包括:
准备阶段:将监管阶段化,参考标准为电子证据生命周期,分为六个主要阶段,分别为:数据收集阶段、数据传输阶段、数据分析阶段、证据使用阶段和证据归档阶段;
步骤1、根据电子证据所处阶段生成对应阶段的一个监管节点;所述监管节点包括节点序号(ID)、该阶段所需记录的相关信息、被监管数据的哈希值(hash值)和可信时间戳文件;
生成监管节点的方法为:
获取该阶段节点所涉及的信息以及被监管数据哈希值后,运用哈希算法生成对应的哈希值,利用哈希值向联合信任时间戳服务中心(TSA)请求可信时间戳服务,获得可信时间戳文件,从而生成该阶段监管节点;
步骤2、判断中序平衡二叉树是否为空,若为空,则执行步骤3;若不为空,则执行步骤4;
步骤3、将树的根节点设置为该监管节点,执行步骤7;
步骤4、将该监管节点作为右孩子节点添加到该树的最右支的叶子节点上,执行步骤5;
步骤5、判断树是否仍为中序平衡二叉树,若失衡,则执行步骤6;若不失衡,则执行步骤7;
步骤6、左旋操作调整树为平衡二叉树,执行步骤7;
步骤7、判断是否结束构建过程,是则结束,否则执行步骤1。
至此,以中序平衡二叉树结构管理的电子证据监管链构建完成,通过对该树的中序遍历就可以得到链状的电子证据监管链。
如图2所示,当电子证据所处阶段为准备阶段时,所述步骤1包括:
步骤11、输入对应人员与设备信息;
步骤12、根据ID查询人员和设备数据库中信息;
步骤13、判断是否存在所查询的信息以及是否与所查询信息相等;
步骤14、若存在,则运用哈希算法生成上述信息哈希值;若不存在,则返回步骤11;
步骤15、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
如图3所示,当电子证据所处阶段为数据收集阶段时,所述步骤1包括:
步骤11、向联合信任时间戳服务中心请求可信时间;
步骤12、获取数据载体信息;
步骤13、选择人员和工具信息;
步骤14、获取原始数据流程及数据;
步骤15、运用哈希算法生成上述信息哈希值;
步骤16、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
如图4所示,当电子证据所处阶段为数据传输阶段时,所述步骤1包括:
步骤11、获取传输数据;
步骤12、向联合信任时间戳服务中心请求传输开始时间;
步骤13、获取发送人员和设备信息;
步骤14、获取接收人员和设备信息;
步骤15、向联合信任时间戳服务中心请求传输结束时间;
步骤16、获取传输结果;
步骤17、判断是否正确传输;
步骤18、若正确,则运用哈希算法生成上述信息哈希值;若不正确,则返回步骤11;
步骤19、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
如图5所示,当电子证据所处阶段为数据分析阶段时,所述步骤1包括:
步骤11、获取原始数据;
步骤12、向联合信任时间戳服务中心请求分析开始时间;
步骤13、获取分析人员和设备信息;
步骤14、获取分析操作步骤流程;
步骤15、获取分析结果;
步骤16、向联合信任时间戳服务中心请求分析结束时间;
步骤17、运用哈希算法生成上述信息哈希值;
步骤18、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
如图6所示,当电子证据所处阶段为证据使用阶段时,所述步骤1包括:
步骤11、获取电子证据及对应的哈希值;
步骤12、向联合信任时间戳服务中心请求交互开始时间;
步骤13、获取交互人员信息;
步骤14、获取交互缘由;
步骤15、向联合信任时间戳服务中心请求交互结束时间;
步骤16、获取交互后电子证据及对应的哈希值;
步骤17、基于交互前后的哈希值获取交互后电子证据变化情况;
步骤18、运用哈希算法生成上述信息哈希值;
步骤19、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
如图7所示,当电子证据所处阶段为证据归档阶段时,所述步骤1包括:
步骤11、获取电子证据;
步骤12、向联合信任时间戳服务中心请求存档时间;
步骤13、获取存档有效期;
步骤14、运用哈希算法生成上述信息哈希值;
步骤15、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
如图8所示的监管链生成示意图,管理人员根据相应的工作需求申请对应阶段节点生成,由对应阶段节点生成模块生成相应节点,再将节点根据图1所示的中序平衡二叉树生成算法插入到已有的基于中序平衡二叉树的监管链结构中,实现监管链的动态增长。
本发明在图1所示的二叉树结构的电子证据监管链构建完成后,不仅可以满足监管链的安全性需求以及数据完整性的保证,还能够提高监管链的操作效率。在整个电子证据监管过程中,电子证据的完整性和不可否认性由于引入可信时间戳技术得到了很好的保证。对于电子证据的非法修改和伪造都由于存在可信时间戳服务可以很快被发现和定位。
对整个监管链安全及电子证据完整性的验证主要是验证整个监管链节点的完整性,验证节点完整性主要包括两个主要步骤:
1、验证时间戳文件的有效性,通过TSA来验证该节点的时间戳文件的真实有效性
2、验证监管数据的完整性,通过时间戳中的hash值与数据生成的hash值进行比对,若相同则证明数据是原始完整的,若不同则证明数据被修改过。
整个监管链的节点全部通过上两步骤验证,则证明监管过程的完整的,监管数据是未被修改,极大的保证了监管过程的可信度,以及电子证据在此监管链下的可靠性。
由于是采用二叉树的结构来管理监管链,所以对于给定时间或节点序号可以快速定位到所指定节点,极大提高了监管链的操作效率。
本发明具有的优点为:
本发明根据电子证据生命周期将监管划分为六个阶段,可以分别针对每个阶段易面对的威胁,设计对应策略来消除威胁,提高监管信息的可信度,如准备阶段的威胁为取证人员和取证设备的不专业性,可以预先创建好专业人员信息库和取证设备信息库,在获取相关人员和设备信息生成节点时,可供验证取证人员和取证设备的专业性;在监管链节点生成算法中加入可信时间戳技术,时间戳文件中包含可信时间和数据的哈希值,可以验证监管信息和被监管数据的完整性以及电子证据与外界交互的可信时间,若有第三方企图非法修改数据或者伪造节点,能够有效检测出并定位到错误节点,有效提高监管链的可信度和取证效率。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于可信时间戳的电子证据监管链的实现方法,其特征在于,包括:
步骤1、根据电子证据所处阶段生成对应阶段的一个监管节点,电子证据所处阶段分为准备阶段、数据收集阶段、数据传输阶段、数据分析阶段、证据使用阶段和证据归档阶段,所述监管节点包括节点序号、该阶段所需记录的信息、被监管数据的哈希值和可信时间戳文件;
生成监管节点的生成方法为:获取该阶段节点所涉及的信息以及被监管数据哈希值后,运用哈希算法生成对应的哈希值,利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,从而生成该阶段监管节点;
步骤2、判断中序平衡二叉树是否为空,若为空,则执行步骤3;若不为空,则执行步骤4;
步骤3、将树的根节点设置为该监管节点,执行步骤7;
步骤4、将该监管节点作为右孩子节点添加到该树的最右支的叶子节点上,执行步骤5;
步骤5、判断树是否仍为中序平衡二叉树,若失衡,则执行步骤6;若不失衡,则执行步骤7;
步骤6、左旋操作调整树为平衡二叉树,执行步骤7;
步骤7、判断是否结束构建过程,是则结束,否则执行步骤1。
2.如权利要求1所述的基于可信时间戳的电子证据监管链的实现方法,其特征在于,当电子证据所处阶段为准备阶段时,所述步骤1包括:
步骤11、输入对应人员与设备信息;
步骤12、根据ID查询人员和设备数据库中信息;
步骤13、判断是否存在所查询的信息以及是否与所查询信息相等;
步骤14、若存在,则运用哈希算法生成上述信息哈希值;若不存在,则返回步骤11;
步骤15、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
3.如权利要求1所述的基于可信时间戳的电子证据监管链的实现方法,其特征在于,当电子证据所处阶段为数据收集阶段时,所述步骤1包括:
步骤11、向联合信任时间戳服务中心请求可信时间;
步骤12、获取数据载体信息;
步骤13、选择人员和工具信息;
步骤14、获取原始数据流程及数据;
步骤15、运用哈希算法生成上述信息哈希值;
步骤16、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
4.如权利要求1所述的基于可信时间戳的电子证据监管链的实现方法,其特征在于,当电子证据所处阶段为数据传输阶段时,所述步骤1包括:
步骤11、获取传输数据;
步骤12、向联合信任时间戳服务中心请求传输开始时间;
步骤13、获取发送人员和设备信息;
步骤14、获取接收人员和设备信息;
步骤15、向联合信任时间戳服务中心请求传输结束时间;
步骤16、获取传输结果;
步骤17、判断是否正确传输;
步骤18、若正确,则运用哈希算法生成上述信息哈希值;若不正确,则返回步骤11;
步骤19、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
5.如权利要求1所述的基于可信时间戳的电子证据监管链的实现方法,其特征在于,当电子证据所处阶段为数据分析阶段时,所述步骤1包括:
步骤11、获取原始数据;
步骤12、向联合信任时间戳服务中心请求分析开始时间;
步骤13、获取分析人员和设备信息;
步骤14、获取分析操作步骤流程;
步骤15、获取分析结果;
步骤16、向联合信任时间戳服务中心请求分析结束时间;
步骤17、运用哈希算法生成上述信息哈希值;
步骤18、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
6.如权利要求1所述的基于可信时间戳的电子证据监管链的实现方法,其特征在于,当电子证据所处阶段为证据使用阶段时,所述步骤1包括:
步骤11、获取电子证据及对应的哈希值;
步骤12、向联合信任时间戳服务中心请求交互开始时间;
步骤13、获取交互人员信息;
步骤14、获取交互缘由;
步骤15、向联合信任时间戳服务中心请求交互结束时间;
步骤16、获取交互后电子证据及对应的哈希值;
步骤17、基于交互前后的哈希值获取交互后电子证据变化情况;
步骤18、运用哈希算法生成上述信息哈希值;
步骤19、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
7.如权利要求1所述的基于可信时间戳的电子证据监管链的实现方法,其特征在于,当电子证据所处阶段为证据归档阶段时,所述步骤1包括:
步骤11、获取电子证据;
步骤12、向联合信任时间戳服务中心请求存档时间;
步骤13、获取存档有效期;
步骤14、运用哈希算法生成上述信息哈希值;
步骤15、利用哈希值向联合信任时间戳服务中心请求可信时间戳服务,获得可信时间戳文件,生成监管节点。
CN201810144315.1A 2018-02-12 2018-02-12 一种基于可信时间戳的电子证据监管链的实现方法 Active CN108418813B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810144315.1A CN108418813B (zh) 2018-02-12 2018-02-12 一种基于可信时间戳的电子证据监管链的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810144315.1A CN108418813B (zh) 2018-02-12 2018-02-12 一种基于可信时间戳的电子证据监管链的实现方法

Publications (2)

Publication Number Publication Date
CN108418813A true CN108418813A (zh) 2018-08-17
CN108418813B CN108418813B (zh) 2020-11-06

Family

ID=63128352

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810144315.1A Active CN108418813B (zh) 2018-02-12 2018-02-12 一种基于可信时间戳的电子证据监管链的实现方法

Country Status (1)

Country Link
CN (1) CN108418813B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112488656A (zh) * 2020-12-04 2021-03-12 紫绶(上海)信息科技有限公司 基于区块链实现对等多方数字化业务全域管理的方法、装置、处理器及其存储介质
CN116668451A (zh) * 2023-04-10 2023-08-29 中泰证券股份有限公司 一种证券业务的数据存证方法、设备及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017563A (zh) * 2006-11-21 2007-08-15 北京大学 一种计算机犯罪证据固定和保全方法及实现该方法的装置
CN102223374A (zh) * 2011-06-22 2011-10-19 熊志海 一种基于电子证据在线保全的第三方认证保全系统及方法
CN102339370A (zh) * 2011-09-14 2012-02-01 福建伊时代信息科技股份有限公司 电子文档的保全方法、保全系统和验证系统
CN103888241A (zh) * 2014-03-28 2014-06-25 北京工业大学 一种面向数字取证的数字证据监管链的实现方法
CN104102881A (zh) * 2014-07-07 2014-10-15 杭州电子科技大学 一种基于内核对象链接关系的内存取证方法
CN105790954A (zh) * 2016-03-02 2016-07-20 布比(北京)网络技术有限公司 一种构建电子证据的方法和系统
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN106408173A (zh) * 2016-08-30 2017-02-15 邱霓 一种质量抽查执行过程监管系统
US20170054736A1 (en) * 2015-08-20 2017-02-23 Guardtime Ip Holdings Limited System and method for verification lineage tracking of data sets
CN106850793A (zh) * 2017-01-23 2017-06-13 重庆邮电大学 一种面向Android手机的远程可信取证的方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017563A (zh) * 2006-11-21 2007-08-15 北京大学 一种计算机犯罪证据固定和保全方法及实现该方法的装置
CN102223374A (zh) * 2011-06-22 2011-10-19 熊志海 一种基于电子证据在线保全的第三方认证保全系统及方法
CN102339370A (zh) * 2011-09-14 2012-02-01 福建伊时代信息科技股份有限公司 电子文档的保全方法、保全系统和验证系统
CN103888241A (zh) * 2014-03-28 2014-06-25 北京工业大学 一种面向数字取证的数字证据监管链的实现方法
CN104102881A (zh) * 2014-07-07 2014-10-15 杭州电子科技大学 一种基于内核对象链接关系的内存取证方法
US20170054736A1 (en) * 2015-08-20 2017-02-23 Guardtime Ip Holdings Limited System and method for verification lineage tracking of data sets
CN105790954A (zh) * 2016-03-02 2016-07-20 布比(北京)网络技术有限公司 一种构建电子证据的方法和系统
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN106408173A (zh) * 2016-08-30 2017-02-15 邱霓 一种质量抽查执行过程监管系统
CN106850793A (zh) * 2017-01-23 2017-06-13 重庆邮电大学 一种面向Android手机的远程可信取证的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112488656A (zh) * 2020-12-04 2021-03-12 紫绶(上海)信息科技有限公司 基于区块链实现对等多方数字化业务全域管理的方法、装置、处理器及其存储介质
CN116668451A (zh) * 2023-04-10 2023-08-29 中泰证券股份有限公司 一种证券业务的数据存证方法、设备及介质
CN116668451B (zh) * 2023-04-10 2024-01-23 中泰证券股份有限公司 一种证券业务的数据存证方法、设备及介质

Also Published As

Publication number Publication date
CN108418813B (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
JP7266638B2 (ja) 統合ブロックチェーンに基づくデータ転送制御方法及びシステム
CN110599147B (zh) 一种基于区块链的密文检索公平支付方法及系统
Scriber A framework for determining blockchain applicability
CN103646197B (zh) 基于用户行为的用户可信度认证系统及方法
CN110032891A (zh) 一种基于联盟区块链的智能电网分布式密文检索方法和系统模型
CN103595525B (zh) 一种抗去同步化的轻量级rfid双向认证方法
CN107682308A (zh) 基于区块链潜信道技术的电子证据保存系统
CN103618652B (zh) 一种业务数据的审计和深度分析系统及其方法
CN101883024A (zh) 一种跨站点伪造请求的动态检测方法
CN112270550A (zh) 一种基于区块链的新能源电力溯源方法及系统
WO2021108258A1 (en) Optimizations for verification of interactions system and method using probability density functions
CN108418813A (zh) 一种基于可信时间戳的电子证据监管链的实现方法
CN103067363A (zh) 一种用于公开数据完整性校验的索引转换方法
CN100414540C (zh) 一种分析和提取数字证据的取证分析系统和方法
CN113886841A (zh) 一种面向云数据操作行为的可信溯源方法
CN101408955A (zh) 一种基于策略的责任认定方法与系统
CN113205345A (zh) 一种基于以太坊区块链技术的农产品凭证追溯系统及其追溯方法
Ziauddin et al. Formal analysis of ISO/IEC 9798-2 authentication standard using AVISPA
CN110457009B (zh) 基于数据分析的软件安全需求推荐模型的实现方法
CN111768180A (zh) 一种区块链账户余额的存证及恢复方法
CN104216986B (zh) 以数据更新周期进行预操作提高数据查询效率的装置及方法
CN115587129A (zh) 一种电力行业反窃电电子证据存证及防伪方法及系统
CN115964407A (zh) 双副本电力网络安全审计方法、系统、介质及设备
Sumathi Secure blockchain based data storage and integrity auditing in cloud
Anne et al. Storing and securing the digital evidence in the process of digital forensics through blockchain technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240327

Address after: 101200 room 205-211526, No. 40, Fuqian West Street, Pinggu town, Pinggu District, Beijing (cluster registration)

Patentee after: BEIJING YONGBO TECHNOLOGY CO.,LTD.

Country or region after: China

Address before: 100124 No. 100 Chaoyang District Ping Tian Park, Beijing

Patentee before: Beijing University of Technology

Country or region before: China