CN108521332A - 一种电子数据固证关联方法 - Google Patents

一种电子数据固证关联方法 Download PDF

Info

Publication number
CN108521332A
CN108521332A CN201810312076.6A CN201810312076A CN108521332A CN 108521332 A CN108521332 A CN 108521332A CN 201810312076 A CN201810312076 A CN 201810312076A CN 108521332 A CN108521332 A CN 108521332A
Authority
CN
China
Prior art keywords
data
admittedly
node
electronic data
demonstrate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810312076.6A
Other languages
English (en)
Inventor
熊焱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Daheng Data Security Technology LLC
Original Assignee
Shenzhen Daheng Data Security Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Daheng Data Security Technology LLC filed Critical Shenzhen Daheng Data Security Technology LLC
Priority to CN201810312076.6A priority Critical patent/CN108521332A/zh
Publication of CN108521332A publication Critical patent/CN108521332A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种电子数据固证关联方法,包括步骤:S1:固证客户端在固证每一节点的电子数据时在其内预设该节点的唯一标识,并将包含唯一标识的摘要信息上传至固证平台;S2:若将前一节点的电子数据与当前节点电子数据关联,则在固证当前节点电子数据时将前一节点的唯一标识内置于当前节点电子数据的摘要信息内,并将摘要信息上传至固证平台;S3:固证平台接收摘要信息,并将摘要信息写入当前节点关联PDF证据清单中;S4:固证平台通过签名和时间戳对关联PDF证据清单进行数字签名。该电子数据固证关联方法在固证当前节点电子数据的同时固证其与前一节点或前多个节点之间的关联关系,降低固证关联关系被修改的风险。

Description

一种电子数据固证关联方法
技术领域
本发明涉及电子通信技术领域,具体涉及一种电子数据固证关联方法。
背景技术
随着互联网及各类互联网衍生产品的崛起和普及,普罗大众突破了传统信息交互过程中对行业、地域及身份的限制,在给日常生活带来极大便利的同时,也由于互联网的虚拟性、隐蔽性和非接触性给违法行为提供了巨大的生存空间。
现有技术出现了一些电子数据的互联网保全固证,但该类互联网保全固证针对多个节点电子数据要么将多个节点电子数据固证在一起,要么只对单独节点的电子数据进行固证。对于具有较高证据价值的证据链条的固定,目前的电子数据固证系统往往不能很好的满足要求。现阶段若两个或者多个节点的电子数据存在关联关系,但又不是必须将其固证在一起,则须要经过多次固证操作方能证明关联关系。且对于两个或者多个节点的电子数据之间关联关系的固证也存在在电子数据传输、流转过程中或在固证平台上被修改的可能。
发明内容
针对现有技术中提到的上述问题,为解决上述技术问题,本发明提供了一种电子数据固证关联方法,包括步骤:
S1:固证客户端在固证每一节点的电子数据时在该节点电子数据内预设该节点电子数据的唯一标识ID0,并将包含所述唯一标识ID0的该节点电子数据的摘要信息Ab0上传至固证平台;
S2:若将前一节点的电子数据与当前节点电子数据关联,则固证客户端在固证当前节点电子数据时将前一节点电子数据的唯一标识ID0及预设的当前节点电子数据的唯一标识ID1内置于当前节点电子数据的摘要信息Ab1内,并将当前节点电子数据的摘要信息Ab1上传至固证平台;
S3:固证平台接收S2步骤中的摘要信息Ab1,并将所述摘要信息Ab1写入当前节点电子数据关联PDF证据清单中;
S4:固证平台通过CA签名证书和网络时间戳对所述当前节点电子数据关联PDF证据清单进行数字签名。
优选地,在权利要求1所述的S1步骤前还包括固证平台与固证客户端公私钥对认证的步骤,具体包括
S1:固证客户端生成公私钥对,并将公钥提交到固证平台;
S2:固证平台生成随机校验码,用公钥将随机校验码进行非对称加密形成密文,并将所述密文发送到固证客户端;
S3:固证客户端用私钥解密所述密文后生成校验码,并将所述校验码发送到固证平台;
S4:固证平台判所述随机校验码与所述校验码是否相同,若相同,则固证平台与固证客户端完成公私钥对认证。
优选地,在权利要求1所述的S1、S2步骤中还包括固证客户端用已认证的私钥将所述摘要信息0、摘要信息1进行非对称加密后形成加密摘要信息0、加密摘要信息1与所述摘要信息0、摘要信息1同时上传至固证平台;
在权利要求1所述的S3步骤前还包括固证平台用对应公钥解密所述加密摘要信息0、加密摘要信息1,并与所述摘要信息0、摘要信息1分别对比;
若所述加密摘要信息0与所述摘要信息0一致,加密摘要信息1与所述摘要信息1一致,则开始进行权利要求1所述的S3步骤。
优选地,若存在n个连续电子数据节点Datan-3、Datan-2、Datan-1及Datan,n 为大于或等于3的整数,电子数据Datan-2内设有该节点的唯一标识IDn-2及其前一节点电子数据Datan-3的唯一标识IDn-3,电子数据Datan-1内设有该节点的唯一标识IDn-1及其前一节点电子数据Datan-2的唯一标识IDn-2,电子数据Datan内设有该节点的唯一标识IDn及其前一节点电子数据Datan-1的唯一标识IDn-1,连续的数据节点Datan-3、Datan-2、Datan-1及Datan通过内设的唯一标识ID与前一节点数据关联,且每个节点的电子数据只被一个节点的电子数据关联,从而形成电子数据的链式关联。
优选地,若电子数据节点Datan-3、Datan-2、Datan-1及Datan的任一数据节点或数据节点的组合通过内设的唯一标识指向某一其他数据节点,使得单个电子数据节点能被多个电子数据节点关联,从而形成电子数据的树状关联。
优选地,所述每一个节点电子数据的唯一标识具有不重复性,所述每一个节点电子数据的摘要信息包括所述每一节点的唯一标识、该节点电子数据的文件名、文件SHA-256、创建时间及修改时间。
优选地,S1:固证平台检查所述关联PDF证据清单是否修改;
S2:若无修改,则电子数据固证关联成功,并获取所述关联PDF证据清单中所述节点电子数据的摘要信息1;
S3:固证平台接收客户端上传的固证关联数据,并获取所述固证关联电子数据的摘要信息2;
S4:若S2中所述的摘要信息1与S3中所述的摘要信息2一致,则固证关联的电子数据未修改。
本发明提供了一种电子数据固证关联方法,所能实现的有益技术效果如下:
1、在固证当前节点电子数据的同时固证其与前一节点或前多个节点之间的关联关系。
2、两节点或者多节点电子数据关联关系的固证在客户端即可完成,杜绝数据在传输、流转或在固证平台上关联关系数据修改的可能,从而降低固证关联关系被修改的风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明的电子数据固证关联方法的步骤示意图;
图2是本发明的电子数据关联PDF证据清单的示意图;
图3是本发明的电子数据的链式关联结构示意图;
图4是本发明的电子数据的树状关联结构示意图;
图5是本发明的电子数据固证操作的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
对于具有较高证据价值的证据链条的固定,现有的电子数据固证系统往往不能很好的满足要求。现阶段若两个或者多个节点的电子数据存在关联关系,但又不是必须将其固证在一起,则须要经过多次固证操作方能证明关联关系。且对于两个或者多个节点的电子数据之间关联关系的固证也存在在电子数据传输、流转过程中或在固证平台上被修改的可能。
相比于传统的互联网保全中心,本发明实施例提供了一种电子数据固证方法,如图1所示,包括步骤:
S1:固证客户端在固证每一节点的电子数据时在该节点电子数据内预设该节点电子数据的唯一标识ID0,并将包含所述唯一标识ID0的该节点电子数据的摘要信息Ab0上传至固证平台;
S2:若将前一节点的电子数据与当前节点电子数据关联,则固证客户端在固证当前节点电子数据时将前一节点电子数据的唯一标识ID0及预设的当前节点电子数据的唯一标识ID1内置于当前节点电子数据的摘要信息Ab1内,并将当前节点电子数据的摘要信息Ab1上传至固证平台;
S3:固证平台接收S2步骤中的摘要信息Ab1,并将所述摘要信息Ab1写入当前节点电子数据关联PDF证据清单中;
S4:固证平台通过CA签名证书和网络时间戳对所述当前节点电子数据关联PDF证据清单进行数字签名。
在步骤S1中,固证平台在固证每一节点的电子数据时在该节点电子数据内预设该节点电子数据的唯一标识ID0,即在执行此步骤过程中,固证平台内须要有唯一标识数据库或者固证平台有即时生成唯一标识的功能。所述唯一标识具有唯一性,是区别此节点电子数据与其它节点电子数据的唯一标识,且在当前节点电子数据固证后其具有不可修改的属性,并且在该节点电子数据内预设该节点电子数据的唯一标识ID0后,计算出当前节点电子数据的摘要信息Ab0,并上传至固证平台。
所述摘要信息Ab0包含所述唯一标识ID0,即每个节点电子数据的摘要信息均包含该节点电子数据的唯一标识,且所述每一个节点电子数据的唯一标识具有不重复性,所述每一个节点电子数据的摘要信息包括所述每一节点的唯一标识、该节点电子数据的文件名、文件SHA-256、创建时间及修改时间。
在步骤S2中,若须要将当前节点电子数据与前一节点的电子数据关联,则在固证当前节点电子数据时将前一节点电子数据的唯一标识ID0内置于当前节点电子数据的摘要信息ID1内,并将当前节点电子数据的摘要信息ID1上传至固证平台,此时完成两节点电子数据唯一标识的汇合,即摘要信息ID1内包含唯一标识ID0、唯一标识ID1(此处的唯一标识ID1为当前节点电子数据的唯一标识),并上传到固证平台。
在步骤S3、S4中,固证平台创建一个当前节点电子数据关联PDF证据清单,并把步骤S2中上报的摘要信息ID1写入所述关联PDF证据清单中,此时所述关联PDF证据清单内的摘要信息如图2所示,包含所述两个节点电子数据的唯一标识,即所述关联PDF证据清单客观记录了当前节点和前面节点中某一节点电子数据的唯一标识,在这种情况下,固证平台即认定当前节点与前面节点中某一节点电子数据存在关联关系。之后固证平台通过CA签名证书和网络时间戳对所述当前节点电子数据关联PDF证据清单进行数字签名,此时完成相关联节点电子数据唯一标识的关联固证。因此,本方法能够在固证当前节点电子数据的同时固证其与前一节点或前多个节点之间的关联关系,且两节点或者多节点电子数据关联关系的固证在客户端即可完成,杜绝数据在传输、流转或在固证平台上关联关系数据修改的可能,从而降低固证关联关系被修改的风险。
在实际固证操作中,如执行单次固证任务时,电子数据通过内设的唯一标识ID相互关联,通过预设固证目的能够保证每个节点只被一个其他节点关联指向,即可形成证据链式关联结构,具体地,若存在n个连续电子数据节点 Datan-3、Datan-2、Datan-1及Datan,n为大于或等于3的整数,电子数据Datan-2内设有该节点的唯一标识IDn-2及其前一节点电子数据Datan-3的唯一标识IDn-3,电子数据Datan-1内设有该节点的唯一标识IDn-1及其前一节点电子数据Datan-2的唯一标识IDn-2,电子数据Datan内设有该节点的唯一标识IDn及其前一节点电子数据Datan-1的唯一标识IDn-1,连续的数据节点Datan-3、Datan-2、Datan-1及Datan通过内设的唯一标识ID与前一节点数据关联,且每个节点的电子数据只被一个节点的电子数据关联,从而形成电子数据的链式关联,如图3所示。证据链式关联结构固证方式具有明确的固证目的性和条理性,链式结构的形成是以预设固证目的为前提的,所有电子待固证数据都是基于该预设固证目的取得的,这可以反映出固证的逻辑性及数据的不可更改性。
若同一任务由不同人员执行时,不同人员的固证数据可以具有同一个预设的固证目的,从而使得节点数据之间能够通过内设的唯一标识ID指向同一节点从而形成证据树状关联结构,具体地,若电子数据节点Datan-3、Datan-2、 Datan-1及Datan的任一数据节点或数据节点的组合通过内设的唯一标识指向某一其他数据节点,使得单个电子数据节点能被多个电子数据节点关联,从而形成电子数据的树状关联,如图4所示。这使得不同人员执行同一任务时,能够将针对同一固证目的的数据关联进同一数据集合中,有效提高取证固证数据的宏观完整性。由于唯一标识ID的关联指向性明确了不同节点数据之间的关联性,固证平台能够根据客户的需要选取有关联性的数据节点进行固证操作,减少必要固证次数的同时,也保证了固证数据选择的可信性。
更具体的实施例,为阻断未知来源用户冒充固证客户修改或获取固证数据的可能,在权利要求1所述的S1步骤前还包括固证平台与固证客户端公私钥对认证的步骤,具体包括:
S1:固证客户端生成公私钥对,并将公钥提交到固证平台;
S2:固证平台生成随机校验码,用公钥将随机校验码进行非对称加密形成密文,并将所述密文发送到固证客户端;
S3:固证客户端用私钥解密所述密文后生成校验码,并将所述校验码发送到固证平台;
S4:固证平台判所述随机校验码与所述校验码是否相同,若相同,则固证平台与固证客户端完成公私钥对认证。
所述认证是双向认证,具体包括固证客户端与固证平台权限认证时,固证客户端生成公私钥对,并将公钥提交到固证平台,固证平台生成随机校验码,并用公钥将随机校验码进行非对称加密形成密文,并将所述密文发送到固证客户端,固证客户端用私钥解密所述密文后生成校验码,并将所述校验码发送到固证平台。固证平台判所述随机校验码与所述校验码是否相同,若相同,则固证平台与固证客户端完成权限认证。此认证可以解决未获授权的固证客户端使用固证平台,同时可以避免获授权的固证客户端将数据传到其它平台,因为完成此认证后固证客户端对应唯一的固证平台。若不相同,则权限认证失败,固证客户端的数据不能上报到固证平台,即使上报到固证平台,固证平台也不认可该数据的完整性,也无权对该数据作出固证关联的评价。
进一步,在权利要求1所述的S1、S2步骤中还包括固证客户端用已认证的私钥将所述摘要信息Ab0、摘要信Ab1进行非对称加密后形成加密摘要信息 Ab0’、加密摘要信息Ab1’与所述摘要信息Ab0、摘要信息Ab1同时上传至固证平台;在权利要求1所述的S3步骤前还包括固证平台用对应公钥解密所述加密摘要信息Ab0’、加密摘要信息Ab1’与所述摘要信息Ab0、摘要信息Ab1分别对比;若所述加密摘要信息Ab0’与所述摘要信息Ab0一致,加密摘要信息Ab1与所述摘要信息Ab1一致,则开始进行权利要求1所述的S3步骤。前述过程是固证平台自证权限的过程,当固证客户端用已认证的私钥将相关摘要信息加密后上传到固证平台后,固证平台若不能用相应的公钥解密,或能解密,但解密后的摘要信息与前述摘要信息不一致则固证平台无权进行下一步操作,即固证平台的固证关联操作未获授权,此固证关联操作不能继续进行。
进一步,固证平台在固证关联电子数据成功后,当固证客户端向固证平台提出对已经固证关联的数据进行司法鉴定,即要求鉴定固证平台是否固证关联成功,客户端上的已经固证关联的数据是否修改。此时,固证平台检查所述关联PDF证据清单是否修改,若无修改,则电子数据固证关联成功,并获取所述关联PDF证据清单中所述节点电子数据的摘要信息。进而,固证平台要求固证客户端上传固证关联的电子数据,固证平台接收固证客户端上传的固证关联数据并获取所述固证关联电子数据的摘要信息,随后固证平台判断关联PDF证据清单中所述节点电子数据的摘要信息与固证客户端上传的固证关联电子数据的摘要信息是否一致,若一致,则固证关联的电子数据未修改,若不一致,则固证关联的电子数据被修改。
因为关联PDF证据清单、摘要信息的属性所致,如果关联PDF证据清单、摘要信息被修改,则数据固证关联被修改或被修改的风险较大,故固证平台以关联PDF证据清单、摘要信息是否被修改来评价数据固证关联是否成功,数据固证关联是否修改的依据。
在本发明中,通过实时上传摘要信息和以可信网络时间戳及可信CA证书对PDF证据清单文件进行数字签名,从而实现对固证源数据以及PDF证据清单文件的固证,能够实时客观真实地记录全流程数据,并且所记录的数据具备防篡改的唯一性,且能够申请第三方有权机构或自主出具具有法律证明效力的证据证书。在此过程中,固证源数据无需上传到固证平台,在客户端即可完成固证操作,降低泄漏固证源数据的风险,并且固证源数据均在客户端见证生成,杜绝数据在传输、流转过程中或在固证平台上被修改的可能。
以上对一种电子数据固证关联方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的核心思想;同时,对于本领域的一般技术人员,依据本发明的思想和方法,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (7)

1.一种电子数据固证关联方法,其特征在于,包括步骤:
S1:固证客户端在固证每一节点的电子数据时在该节点电子数据内预设该节点电子数据的唯一标识ID0,并将包含所述唯一标识ID0的该节点电子数据的摘要信息Ab0上传至固证平台;
S2:若将前一节点的电子数据与当前节点电子数据关联,则固证客户端在固证当前节点电子数据时将前一节点电子数据的唯一标识ID0及预设的当前节点电子数据的唯一标识ID1内置于当前节点电子数据的摘要信息Ab1内,并将当前节点电子数据的摘要信息Ab1上传至固证平台;
S3:固证平台接收S2步骤中的摘要信息Ab1,并将所述摘要信息Ab1写入当前节点电子数据关联PDF证据清单中;
S4:固证平台通过CA签名证书和网络时间戳对所述当前节点电子数据关联PDF证据清单进行数字签名。
2.如权利要求1所述的电子数据固证关联方法,其特征在于,在权利要求1所述的S1步骤前还包括固证平台与固证客户端公私钥对认证的步骤,具体包括:
S1:固证客户端生成公私钥对,并将公钥提交到固证平台;
S2:固证平台生成随机校验码,用公钥将随机校验码进行非对称加密形成密文,并将所述密文发送到固证客户端;
S3:固证客户端用私钥解密所述密文后生成校验码,并将所述校验码发送到固证平台;
S4:固证平台判所述随机校验码与所述校验码是否相同,若相同,则固证平台与固证客户端完成公私钥对认证。
3.如权利要求2所述的电子数据固证关联方法,其特征在于,
在权利要求1所述的S1、S2步骤中还包括固证客户端用已认证的私钥将所述摘要信息Ab0、摘要信息Ab1进行非对称加密后形成加密摘要信息Ab0’、加密摘要信息Ab1’与所述摘要信息Ab0、摘要信息Ab1同时上传至固证平台;
在权利要求1所述的S3步骤前还包括固证平台用对应公钥解密所述加密摘要信息Ab0’、加密摘要信息Ab1’,并与所述摘要信息Ab0、摘要信息Ab1分别对比;
若所述加密摘要信息Ab0’与所述摘要信息Ab0一致,加密摘要信息Ab1’与所述摘要信息1一致,则开始进行权利要求1所述的S3步骤。
4.如权利要求1所述的电子数据固证关联方法,其特征在于,
若存在n个连续电子数据节点Datan-3、Datan-2、Datan-1及Datan,n为大于或等于3的整数,电子数据Datan-2内设有该节点的唯一标识IDn-2及其前一节点电子数据Datan-3的唯一标识IDn-3,电子数据Datan-1内设有该节点的唯一标识IDn-1及其前一节点电子数据Datan-2的唯一标识IDn-2,电子数据Datan内设有该节点的唯一标识IDn及其前一节点电子数据Datan-1的唯一标识IDn-1,连续的数据节点Datan-3、Datan-2、Datan-1及Datan通过内设的唯一标识ID与前一节点数据关联,且每个节点的电子数据只被一个节点的电子数据关联,从而形成电子数据的链式关联。
5.如权利要求4所述的电子数据固证关联方法,其特征在于,
若电子数据节点Datan-3、Datan-2、Datan-1及Datan的任一数据节点或数据节点的组合通过内设的唯一标识指向某一其他数据节点,使得单个电子数据节点能被多个电子数据节点关联,从而形成电子数据的树状关联。
6.如权利要求1所述的电子数据固证关联方法,其特征在于,所述每一个节点电子数据的唯一标识具有不重复性,所述每一个节点电子数据的摘要信息包括所述每一节点的唯一标识、该节点电子数据的文件名、文件SHA-256、创建时间及修改时间。
7.如权利要求1所述的电子数据固证关联方法,其特征在于,
S1:固证平台检查所述关联PDF证据清单是否修改;
S2:若无修改,则电子数据固证关联成功,并获取所述关联PDF证据清单中所述节点电子数据的摘要信息;
S3:固证平台接收客户端上传的固证关联数据,并获取所述固证关联电子数据的摘要信息;
S4:若S2中所述的摘要信息与S3中所述的摘要信息一致,则固证关联的电子数据未修改。
CN201810312076.6A 2018-04-09 2018-04-09 一种电子数据固证关联方法 Pending CN108521332A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810312076.6A CN108521332A (zh) 2018-04-09 2018-04-09 一种电子数据固证关联方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810312076.6A CN108521332A (zh) 2018-04-09 2018-04-09 一种电子数据固证关联方法

Publications (1)

Publication Number Publication Date
CN108521332A true CN108521332A (zh) 2018-09-11

Family

ID=63431860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810312076.6A Pending CN108521332A (zh) 2018-04-09 2018-04-09 一种电子数据固证关联方法

Country Status (1)

Country Link
CN (1) CN108521332A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361669A (zh) * 2018-10-19 2019-02-19 铂有限公司 通信设备的身份认证方法、装置和设备
CN116028988A (zh) * 2023-02-28 2023-04-28 深圳市大恒数据安全科技有限责任公司 一种电子数据固证方法、终端及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195781A (zh) * 2011-05-30 2011-09-21 武汉理工大学 一种基于电子记录关联签名的电子证据取证系统
CN102223374A (zh) * 2011-06-22 2011-10-19 熊志海 一种基于电子证据在线保全的第三方认证保全系统及方法
CN102609658A (zh) * 2012-02-15 2012-07-25 何晓行 一种电子证据固化装置、方法及系统
CN106877998A (zh) * 2017-01-11 2017-06-20 裘羽 电子证据管理方法和系统
CN107395359A (zh) * 2017-07-17 2017-11-24 深圳市大恒数据安全科技有限责任公司 一种电子数据固证方法、终端及系统
CN107562615A (zh) * 2017-07-21 2018-01-09 北京航空航天大学 基于目标符合性评审论证树模型的适航符合性测试方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195781A (zh) * 2011-05-30 2011-09-21 武汉理工大学 一种基于电子记录关联签名的电子证据取证系统
CN102223374A (zh) * 2011-06-22 2011-10-19 熊志海 一种基于电子证据在线保全的第三方认证保全系统及方法
CN102609658A (zh) * 2012-02-15 2012-07-25 何晓行 一种电子证据固化装置、方法及系统
CN106877998A (zh) * 2017-01-11 2017-06-20 裘羽 电子证据管理方法和系统
CN107395359A (zh) * 2017-07-17 2017-11-24 深圳市大恒数据安全科技有限责任公司 一种电子数据固证方法、终端及系统
CN107562615A (zh) * 2017-07-21 2018-01-09 北京航空航天大学 基于目标符合性评审论证树模型的适航符合性测试方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
马春光: "《国防工业出版社》", 31 August 2014 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361669A (zh) * 2018-10-19 2019-02-19 铂有限公司 通信设备的身份认证方法、装置和设备
CN109361669B (zh) * 2018-10-19 2022-03-18 深圳数粉科技有限公司 通信设备的身份认证方法、装置和设备
CN116028988A (zh) * 2023-02-28 2023-04-28 深圳市大恒数据安全科技有限责任公司 一种电子数据固证方法、终端及系统

Similar Documents

Publication Publication Date Title
CN111130757B (zh) 一种基于区块链的多云cp-abe访问控制方法
Ma et al. A new approach to secure logging
CN103595525B (zh) 一种抗去同步化的轻量级rfid双向认证方法
CN109040139B (zh) 一种基于区块链与智能合约的身份认证系统及方法
CN109377198A (zh) 一种基于联盟链多方共识的签约系统
CN109417478A (zh) 多链路密码逻辑区块链
US20090193259A1 (en) Electronic document authenticity assurance method and electronic document disclosure system
CN105635070B (zh) 一种数字文件的防伪方法及系统
CN114048448A (zh) 基于区块链的动态可搜索加密方法及装置
CN112688927A (zh) 一种基于区块链的分布式访问控制方法
CN115021903B (zh) 一种基于区块链的电子病历共享方法及系统
CN109190384A (zh) 一种多中心区块链熔断保护系统及方法
Sun et al. Research on logistics information blockchain data query algorithm based on searchable encryption
CN113034128A (zh) 一种基于区块链的数据交易及确权的方法
CN114301624A (zh) 一种应用于金融业务的基于区块链的防篡改系统
Lee et al. Public key encryption with equality test from generic assumptions in the random oracle model
CN108521332A (zh) 一种电子数据固证关联方法
CN113014394B (zh) 基于联盟链的电子数据存证方法及系统
Resende et al. PUF-based mutual multifactor entity and transaction authentication for secure banking
CN101534296A (zh) 公开网络信息完整性、时间点存在性证明方法和系统
CN112733192A (zh) 基于联盟链和同态加密的司法电子证据系统及方法
Kutyłowski et al. Advanced electronic signatures and eIDAS–analysis of the concept
CN116436708A (zh) 一种基于区块链技术的可信数据分享方法和系统
CN114430321B (zh) 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置
Sangeetha et al. Development of novel blockchain technology for certificate management system using cognitive image steganography techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180911

RJ01 Rejection of invention patent application after publication