CN111181893A - 一种执法证据处理方法、装置及系统 - Google Patents

一种执法证据处理方法、装置及系统 Download PDF

Info

Publication number
CN111181893A
CN111181893A CN201811329299.XA CN201811329299A CN111181893A CN 111181893 A CN111181893 A CN 111181893A CN 201811329299 A CN201811329299 A CN 201811329299A CN 111181893 A CN111181893 A CN 111181893A
Authority
CN
China
Prior art keywords
law enforcement
digital certificate
evidence
encrypted
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811329299.XA
Other languages
English (en)
Inventor
杜悦琨
梁宵
耿方
张玮
孟媛媛
张梦
董亮亮
王申
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN201811329299.XA priority Critical patent/CN111181893A/zh
Publication of CN111181893A publication Critical patent/CN111181893A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种执法证据处理方法、装置及系统,用以解决现有技术中无法防止违法者事后对执法证据抵赖的问题。所述方法包括:执法记录仪根据保存的私钥,对采集的执法证据进行签名,得到第一加密证据;获得采用违法者的标识信息对所述第一加密证据进行签名的第二加密证据。

Description

一种执法证据处理方法、装置及系统
技术领域
本发明主要涉及执法安全技术领域,尤其涉及一种执法证据处理方法、装 置及系统。
背景技术
现有的执法记录仪和执法证据的处理方法中,还存在一些安全隐患。现有 技术在对执法记录仪及执法证据进行处理时,通过根据执法记录仪相对应的执 法者信息,生成证书请求文件和本地私钥;将携带有该证书请求文件的数字证 书颁发请求发送给服务器,使服务器根据该证书请求文件进行数字签名并颁发 数字证书;执法记录仪根据该数字证书及本地私钥,对其中需要签署的执法证 据进行数字签名。该方法仅适用于执法记录仪的数据安全处理,并未提及事后 可能存在违法者对执法证据内容抵赖的情况。
因此,如何防止违法者事后对执法证据抵赖的情况的发生是亟需解决的问 题。
发明内容
本发明实施例提供了一种执法证据处理方法、装置及系统,用以解决现有 技术中无法防止违法者事后对执法证据抵赖的问题。
本发明实施例提供了一种执法证据处理方法,应用于执法记录仪,所述方 法包括:
执法记录仪根据保存的私钥,对采集的执法证据进行签名,得到第一加密 证据;
获得采用违法者的标识信息对所述第一加密证据进行签名的第二加密证 据。
进一步地,所述执法记录仪根据保存的私钥,对采集的执法证据进行签名 包括:
根据执法记录仪的标识信息本地生成公钥私钥对及第一证书请求文件;
将所述第一证书请求文件发送给CA服务器;
接收所述CA服务器根据所述第一证书请求文件,发送的第一数字证书;
采用第一数字证书、保存的私钥对所述执法证据进行签名。
进一步地,所述获得采用违法者的标识信息对所述第一加密证据进行签名 的第二加密证据包括:
判断自身是否与第一数字证书设备连接,所述第一数字证书设备归属于违 法者;
如果否,获取违法者的第一标识信息,根据所述违法者的第一标识信息生 成临时公私密钥对及第二证书请求文件,将所述第二证书请求文件发送给CA 服务器,接收所述CA服务器根据所述第二证书请求文件,发送的第二数字证 书,采用第二数字证书、生成的临时私钥对所述第一加密证据进行签名,得到 第二加密证据;
如果是,向所述第一数字证书设备发送所述第一加密证据,使所述第一数 字证书设备采用违法者的第二标识信息,对所述第一加密证据进行签名;接收 所述第一数字证书设备发送的签名后得到的第二加密证据。
进一步地,所述方法还包括:
判断自身是否与第二数字证书设备连接,所述第二数字证书设备归属于执 法者;
如果是,向所述第二数字证书设备发送所述第二加密证据,使所述第二数 字证书设备采用所述执法者的标识信息,对所述第二加密证据进行签名;
接收所述第二数字证书设备发送的签名后得到的第三加密证据。
进一步地,所述方法还包括:
接收保存加密证据的请求;
展示自身保存的每个资料保管员的标识信息;
接收用户选择的目标资料保管员,根据保存的所述目标资料保管员的数字 证书,对所述第三加密证据进行加密并保存。
本发明实施例提供了一种执法证据处理方法,应用于数字证书设备,所述 方法包括:
数字证书设备接收所述执法记录仪发送的加密证据;
根据数字证书设备保存的其归属用户的标识信息,生成公钥私钥对及第三 证书请求文件;
将所述第三证书请求文件发送给CA服务器;
接收所述CA服务器根据所述第三证书请求文件,发送的第三数字证书;
采用第三数字证书、保存的私钥对所述加密证据进行签名,并将签名后的 加密证据发送给执法记录仪。
进一步地,所述数字证书设备归属于违法者或者执法者。
本发明实施例提供了一种执法证据处理装置,应用于执法记录仪,所述装 置包括:
第一签名模块,用于根据保存的私钥,对采集的执法证据进行签名,得到 第一加密证据;
获取模块,用于获得采用违法者的标识信息对所述第一加密证据进行签名 的第二加密证据。
进一步地,所述第一签名模块,具体用于根据执法记录仪的标识信息本地 生成公钥私钥对及第一证书请求文件;将所述第一证书请求文件发送给CA服 务器;接收所述CA服务器根据所述第一证书请求文件,发送的第一数字证书; 采用第一数字证书、保存的私钥对所述执法证据进行签名。
进一步地,所述获取模块,具体用于判断所述执法记录仪是否与第一数字 证书设备连接,所述第一数字证书设备归属于违法者;如果否,获取违法者的 第一标识信息,根据所述违法者的第一标识信息生成临时公私密钥对及第二证 书请求文件,将所述第二证书请求文件发送给CA服务器,接收所述CA服务 器根据所述第二证书请求文件,发送的第二数字证书,采用第二数字证书、生 成的临时私钥对所述第一加密证据进行签名,得到第二加密证据;如果是,向 所述第一数字证书设备发送所述第一加密证据,使所述第一数字证书设备采用 违法者的第二标识信息,对所述第一加密证据进行签名;接收所述第一数字证书设备发送的签名后得到的第二加密证据。
进一步地,所述装置还包括:判断模块,用于判断所述执法记录仪是否与 第二数字证书设备连接,所述第二数字证书设备归属于执法者;如果是,向所 述第二数字证书设备发送所述第二加密证据,使所述第二数字证书设备采用所 述执法者的标识信息,对所述第二加密证据进行签名;接收所述第二数字证书 设备发送的签名后得到的第三加密证据。
进一步地,所述装置还包括:加密模块,用于接收保存加密证据的请求; 展示所述执法记录仪保存的每个资料保管员的标识信息;接收用户选择的目标 资料保管员,根据保存的所述目标资料保管员的数字证书,对所述第三加密证 据进行加密并保存。
本发明实施例提供了一种执法证据处理装置,应用于数字证书设备,所述 装置包括:
第一接收模块,用于接收所述执法记录仪发送的加密证据;
生成模块,用于根据数字证书设备保存的其归属用户的标识信息,生成公 钥私钥对及第三证书请求文件;
第二接收模块,用于接收所述CA服务器根据所述第三证书请求文件,发 送的第三数字证书;
第二签名模块,用于采用第三数字证书、保存的私钥对所述加密证据进行 签名,并将签名后的加密证据发送给执法记录仪。
本发明实施例提供了一种执法证据处理系统,所述系统包括上述应用于执 法记录仪的证执法据处理装置,和上述应用于数字证书设备的执法证据处理装 置。
进一步地,所述系统还包括CA服务器,用于接收证书请求文件,并根据 所述证书请求文件发送数字证书。
本发明实施例提供了一种执法证据处理方法、装置及系统,所述方法包括: 执法记录仪根据保存的私钥,对采集的执法证据进行签名,得到第一加密证据; 获得采用违法者的标识信息对所述第一加密证据进行签名的第二加密证据。因 为当执法记录仪采集到执法证据后,分别采用执法记录仪中执法者的标识信息, 以及违法者的标识信息对该执法证据进行了签名,因此可以有效地防止违法者 事后对执法证据抵赖的问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所 需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的 一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图1为本发明实施例1提供的一种执法证据处理方法的过程示意图;
图2为本发明实施例5提供的一种执法证据处理方法的过程示意图;
图3为本发明实施例提供的一种执法证据处理方法的工作原理图;
图4为本发明实施例5提供的一种执法证据处理方法的过程示意图;
图5为本发明实施例6提供的一种执法证据处理装置的结构示意图;
图6为本发明实施例7提供的一种执法证据处理装置的结构示意图;
图7为本发明实施例提供的一种执法证据处理系统的结构示意图。
具体实施方式
下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅 仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本 领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都 属于本发明保护的范围。
实施例1:
本发明实施例提供的执法证据处理方法中,执法记录仪根据保存的私钥, 对采集的执法证据进行签名,得到第一加密证据;获得采用违法者的标识信息 对所述第一加密证据进行签名的第二加密证据。采用执法记录仪的私钥以及违 法者的标识信息对该执法证据进行签名,从而可以有效的防止违法者事后抵赖 的问题。
图1为本发明实施例提供的一种执法证据处理方法的过程示意图,该过程 包括以下步骤:
S101:执法记录仪根据保存的私钥,对采集的执法证据进行签名,得到第 一加密证据。
本发明实施例提供的执法证据处理方法应用于执法记录仪。
现有技术中执法记录仪采集了执法证据后,将执法证据发送给服务器进行 签名,但是在执法证据传输的过程中很可能会被修改,因此为了防止执法证据 被人任意篡改,本发明实施例提供的执法记录仪在出厂时内置有可信计算芯片, 该可信计算芯片保存有该执法记录仪的公钥私钥对及数字证书。
执法者在执法过程中使用该执法记录仪采集执法证据时,可以现场录制视 频、拍摄现场照片等。在视频录制完毕或者照片拍摄完毕后,即得到执法证据, 执法记录仪会根据保存的数字证书,通过自身保存的私钥对得到的执法证据进 行数字签名,得到第一加密证据。
S102:判断自身是否与第一数字证书设备连接,所述第一数字证书设备归 属于违法者。
为了保证该执法证据被违法者承认,并且为了防止违法者事后抵赖,在违 法者确认了执法证据属实之后,需要采用违法者的标识信息对该执法证据进行 签名。具体的,在对执法证据进行签名时,可以由执法记录仪来执行,也可以 由归属于违法者的数字证书设备执行。
在执法记录仪得到第一加密证据后,会判断自身是否与归属于违法者的第 一数字证书设备连接,具体地,该执法记录仪及数字证书设备可以支持USB 连接,例如执法记录仪可以为具有USB接口的设备,数字证书设备具备连接 USB接口的功能,当需要采用违法者的标识信息对该执法证据进行签名时,将 归属于违法者的第一数字证书设备通过USB接口与执法记录仪连接,具体的 通过USB接口识别设备之间连接的过程为现有技术,在本发明实施例中对该 识别连接过程不进行赘述。
S103:如果否,获取违法者的第一标识信息,根据所述违法者的第一标识 信息生成临时公私密钥对及第二证书请求文件,将所述第二证书请求文件发送 给CA服务器,接收所述CA服务器根据所述第二证书请求文件,发送的第二 数字证书,采用第二数字证书、生成的临时私钥对所述第一加密证据进行签名, 得到第二加密证据。
如果执法记录仪识别到自身没有与第一数字证书设备连接,则需要获取违 法者的第一标识信息,其中该违法者的第一标识信息为唯一标识该违法者的信 息,例如可以是违法者的身份证信息,或者包括违法者人脸图像的信息。具体 地,在获取违法者的第一标识信息时,可以采用人工输入的方式来获取,例如 可以在执法记录仪中输入违法者身份证件信息,具体地可以输入身份证号。另 外由于执法记录仪具有采集图像的功能,因此也可以通过执法记录仪拍摄违法 者身份证件、违法者样貌等方式,来获取违法者的第一标识信息。
在执法记录仪获取了违法者的第一标识信息后,根据该第一标识信息生成 临时公钥私钥对。具体地,该执法记录仪中保存了相应的算法,可以基于第一 标识信息生成对应的临时公钥私钥对。与此同时,还需要根据该第一标识信息 生成第二证书请求文件,并通过网络向CA服务器发送该第二证书请求文件。 CA服务器根据该第二证书请求文件,基于该第二证书请求文件,获取执法记 录仪中包含的临时公钥,进而用自己的私钥为该临时公钥进行加密,生成表示 违法者身份的第二数字证书,并发送给对应的执法记录仪。
执法记录仪接收该第二数字证书并下载保存,采用该第二数字证书及生成 的临时私钥对第一加密证据进行签名,得到第二加密证据。
S104:如果是,向所述第一数字证书设备发送所述第一加密证据,使所述 第一数字证书设备采用违法者的第二标识信息,对所述第一加密证据进行签名; 接收所述第一数字证书设备发送的签名后得到的第二加密证据。
如果执法记录仪识别到自身与第一数字证书设备连接,会读取自身保存的 第一加密证据并向第一数字证书设备发送该第一加密证据。
如果违法者确认了第一加密证据的属实性,并且要对该第一加密证据进行 签名时,可以开启第一数字证书设备的签名功能。具体地该第一数字证书设备 可以设置有启动按钮,违法者可按动该按钮开启签名功能。
如果违法者开启了第一数字证书设备的签名功能,第一数字证书设备接收 执法记录仪发送的第一加密证据,并根据该违法者的第二标识信息对该第一加 密证据进行签名,得到第二加密证据。
第一数字证书设备中保存有其对应违法者的数字证书及公钥私钥对,不同 的第一数字证书设备保存有不同违法者的数字证书及公钥私钥对,并且一一对 应。当需要采用违法者的第二标识信息对第一加密证据进行签名时,则通过该 违法者对应的第一数字证书设备中的数字证书及私钥对该第一加密证据签名, 得到第二加密证据。
在第一数字证书设备得到第二加密证据后,将该第二加密证据发送给执法 记录仪,执法记录仪接收该第二加密证据并保存。
在违法者实名数字证书下载成功后,根据该数字证书,使用刚刚生成的临 时私钥对经过执法记录仪采用自身私钥签名得到的第一加密证据再次进行数 字签名,得到第二加密证据。
为了保证违法者数字签名的安全性,在使用临时私钥签名结束后,执法记 录仪销毁临时公钥私钥对。
本发明实施例中,该方法中执法记录仪采集到执法证据后,分别采用执法 记录仪中执法者的标识信息,以及违法者的标识信息对该执法证据进行了签名, 因此可以有效地防止违法者事后对执法证据抵赖的问题。
实施例2:
为了防止执法记录仪采集的执法证据被人篡改,在上述实施例的基础上, 在本发明实施例中,所述执法记录仪根据保存的私钥,对采集的执法证据进行 签名包括:
根据执法记录仪的标识信息本地生成公钥私钥对及第一证书请求文件;
将所述第一证书请求文件发送给CA服务器;
接收所述CA服务器根据所述第一证书请求文件,发送的第一数字证书;
采用第一数字证书、保存的私钥对所述执法证据进行签名。
现有技术中执法记录仪采集了执法证据后,将执法证据发送给服务器进行 签名,但是在执法证据传输的过程中很可能会被修改,因此为了防止执法证据 被人任意篡改,本发明实施例中提供的执法记录仪在出厂时内置有可信计算芯 片,该可信计算芯片可根据执法记录仪的标识信息本地生成公钥私钥对,并同 时生成第一证书请求文件。
具体地,该执法记录仪的标识信息可以是设备号等唯一标识该执法记录仪 的标识信息,其内置的可信计算芯片保存了相应的算法,可基于标识信息生成 公钥私钥对并保存。同时,该执法记录仪根据该唯一标识信息生成第一证书请 求文件。由于每个执法记录仪都拥有唯一标识信息,所以该公钥私钥对及证书 请求文件都是唯一的。
为了获得表示执法记录仪身份的数字证书,执法记录仪通过网络将第一证 书请求文件发送给证书授权中心的CA服务器。CA服务器根据该第一证书请 求文件,基于该第一证书请求文件,获取执法记录仪的公钥,进而用自己的私 钥为执法记录仪的公钥进行加密,得到表示该执法记录仪身份的第一数字证书, 并将该第一数字证书发送给执法记录仪。因为该第一数字证书对应执法记录仪 的唯一标识信息生成,即每个执法记录仪对应唯一的第一数字证书,所以为了 后续使用方便,执法记录仪接收到该第一数字证书后下载保存在本地。并且不 管上述公钥私钥对还是第一数字证书,在执法记录仪中都有硬件保护,不能被 盗取。
当执法记录仪接收到该第一数字证书后,可以对采集的执法证据进行数字 签名,得到第一加密证据。而如果执法记录仪本身已经向CA服务器请求过第 一数字证书,并保存在了本地,执法记录仪当判断本地保存有该第一数字证书 时,采用本地保存的第一数字证书对采集的执法证据进行数字签名,得到第一 加密证据,从而有效地节省了与CA服务器进行信息交互的资源,并且提高了 进行数字签名的效率。
实施例3:
为了有效防止执法者在执法过程中出现不文明执法的行为并抵赖的情况, 在上述各实施例的基础上,在本发明实施例中,所述方法还包括:
判断自身是否与第二数字证书设备连接,所述第二数字证书设备归属于执 法者;
如果是,向所述第二数字证书设备发送所述第二加密证据,使所述第二数 字证书设备采用所述执法者的标识信息,对所述第二加密证据进行签名;
接收所述第二数字证书设备发送的签名后得到的第三加密证据。
为了保证执法过程中的严谨性,及保证各执法人员文明执法,需要采用执 法者的标识信息对第二加密证据进行签名。
执法记录仪在识别到自身存储有第二加密证据后,会识别自身是否与第二 数字证书设备连接,其中该第二数字证书设备归属于执法者,具体识别过程为 现有技术,在本发明实施例中不再赘述。
如果执法记录仪识别到自身与第二数字证书设备连接,会读取自身保存的 第二加密证据并向第二数字证书设备发送该第二加密证据。
如果执法者存在对执法证据签名的需求时,可以开启第二数字证书设备的 签名功能。具体地该第二数字证书设备可以设置有启动按钮,执法者可按动该 按钮开启签名功能。
如果执法者开启了第二数字证书设备的签名功能,第二数字证书设备接收 执法记录仪发送的第二加密证据,并根据该执法者的标识信息对该第二加密证 据进行签名,得到第三加密证据。
第二数字证书设备中保存有其对应执法者的数字证书及公钥私钥对,不同 的第二数字证书设备保存有不同执法者的数字证书及公钥私钥对,并且一一对 应。当需要采用执法者的标识信息对第一加密证据进行签名时,则通过该执法 者对应的第二数字证书设备中的数字证书及私钥对该第二加密证据签名,得到 第三加密证据。
在第二数字证书设备得到第三加密证据后,将该第三加密证据发送给执法 记录仪,执法记录仪接收该第三加密证据并保存。
本发明实施例中,通过采用执法者的标识信息对执法记录仪中的第二加密 证据进行签名,有效防止了执法者在执法过程中出现不文明执法的行为并抵赖 的情况的发生。
实施例4:
为了防止执法证据的泄露,以及为了解决执法证据泄露追责困难的问题, 在上述各实施例的基础上,在本发明实施例中,所述方法还包括:
接收保存加密证据的请求;
展示自身保存的每个资料保管员的标识信息;
接收用户选择的目标资料保管员,根据保存的所述目标资料保管员的数字 证书,对所述第三加密证据进行加密并保存。
为了方便选择指定人员保存执法证据,该执法记录仪中保存有每个资料保 管员的标识信息,该标识信息可以是每个资料保管员的身份信息、职工编号、 所在资料保管中心信息等。并为了防止执法证据的泄露,及解决执法证据泄露 追责困难的问题,该执法记录仪中还保存有每个资料保管员对应的数字证书, 该数字证书根据每个资料保管员的标识信息生成,即每个资料保管员对应唯一 的数字证书。
当执法者需要对执法证据进行指定人员存储时,执法记录仪会向执法人员 展示自身保存的资料保管员的标识信息,执法者根据个人需要选择合适的资料 保管员,作为目标资料保管员。
执法记录仪根据执法者选择的目标资料保管员,查找该目标资料保管员对 应的数字证书,并使用该数字证书中的公钥对第三加密证据进行加密,然后本 地保存。由于每个资料保管员对应唯一的数字证书,且每个数字证书包含的公 钥对应的私钥也是唯一的,即只有采用与加密时采用的公钥对应的私钥才能解 密。而私钥只有每个资料保管员自己知道并不容易被人盗取。如果加密的执法 证据泄露后,则可以很方便的查找出泄露人员。
本发明实施例中,通过使用资料保管员的数字证书包含的公钥对该执法证 据进行加密保存,有效地防止了执法证据的泄露,并且每个公钥对应唯一的私 钥,且私钥仅个人所有,解决了执法证据泄露追责困难的问题。
实施例5:
图2为本发明实施例提供的一种执法证据处理方法的过程示意图,该过程 包括以下步骤:
S201:数字证书设备接收所述执法记录仪发送的加密证据。
本发明实施例提供的执法证据处理方法应用于数字证书设备。
在需要执法者或者违法者对执法记录仪中的加密证据进行签名时,还可以 使用数字证书设备来完成该签名过程。该数字证书设备归属于执法者或者违法 者。
在对执法记录仪中的加密证据进行签名时,需要将该数字证书设备与执法 记录仪连接,执法记录仪在识别到自身与数字证书设备连接时,会读取自身保 存的加密证据并发送给与其连接的数字证书设备。数字证书设备接收该加密证 据并保存。
为了有效防止违法者和/或执法者事后对执法证据抵赖的问题,需要采用违 法者及执法者的标识信息均对执法证据进行签名。因此,该加密证据可以是采 用执法记录仪的标识信息进行签名得到的第一加密证据,也可以是采用违法者 的标识信息进行签名得到的第二加密证据。
S202:根据数字证书设备保存的其归属用户的标识信息,生成公钥私钥对 及第三证书请求文件。
与执法记录仪相同,该数字证书设备中也预置了可信计算芯片,该可信计 算芯片也保存了相应的算法,可以基于标识信息生成公钥私钥对及证书请求文 件。在数字证书设备获取了其归属用户的标识信息之后,会根据该标识信息自 动生成公钥私钥对,同时还生成第三证书请求文件。
具体地,如果该数字证书设备归属于违法者,那么该标识信息可以包括违 法者的身份证信息、违法者人脸图像信息等;如果该数字证书设备归属于执法 者,那么该标识信息可以包括执法者的身份信息、面部信息、警员编号信息等。
S203:将所述第三证书请求文件发送给CA服务器。
数字证书设备生成第三证书请求文件后,通过网络向CA服务器发送该第 三证书请求文件。
S204:接收所述CA服务器根据所述第三证书请求文件,发送的第三数字 证书。
CA服务器接收数字证书设备发送的第三证书请求文件,根据该第三证书 请求文件生成第三数字证书。通过使用自身的私钥对第三证书请求文件包含的 公钥进行加密得到第三数字证书。并将该第三数字证书发送给对应的数字证书 设备。
数字证书设备接收CA服务器发送的第三数字证书,下载该第三数字证书 并本地保存。
S205:采用第三数字证书、保存的私钥对所述加密证据进行签名,并将签 名后的加密证据发送给执法记录仪。
由于数字证书设备中保存了之前根据其归属者的标识信息生成的公钥私 钥对,在对接收的加密证据进行签名时,根据第三数字证书,采用保存的私钥 对加密证据进行签名,并将签名后的加密证据得到发送给执法记录仪。
具体地,由归属于违法者的数字证书设备对第一加密证据进行签名得到第 二加密证据;由归属于执法者的数字证书设备对第二加密证据进行签名得到第 三加密证据。
本发明实施例中,通过采用归属于违法者数字证书设备及归属于执法者的 数字证书设备对加密证据进行签名,达到了防止事后违法者及执法者对执法证 据抵赖的目的。
下面结合图3,以一个具体的实施例对执法证据处理过程进行详细说明, 该详细处理过程如图4所示,包括以下步骤:
S401:执法记录仪采集执法证据,使用可信计算芯片内的私钥为证据签名。
S402:违法者观看证据内容,确认违法行为。
S403:违法者是否携带实名数字证书设备。
如果是,违法者连接自己的实名数字证书设备,使用数字证书设备内的私 钥为证据签名;
如果否,现场通过执法记录仪采集违法者的姓名、身份证信息等,生成临 时公私钥对,通过网络申请实名数字证书,使用临时私钥为证据签名,签名后 销毁临时公私钥对。
S404:执法者连接自己的实名数字证书设备,使用数字证书设备内的私钥 为证据加密。
S405:选择资料保管员的加密证书,使用数字证书中的公钥为证据加密。
S406:将加密后的证据放在证据保管中心保存。
上述各步骤的具体实施过程在上述各实施例中均有详细描述,本发明实施 例中不再赘述。
实施例6:
基于相同的技术构思,本发明实施例提供一种执法证据处理装置,应用于 执法记录仪。本发明实施例提供的装置如图5所示,该装置包括:
第一签名模块501,用于根据保存的私钥,对采集的执法证据进行签名, 得到第一加密证据;
获取模块502,用于获得采用违法者的标识信息对所述第一加密证据进行 签名的第二加密证据。
进一步地,所述第一签名模块501,具体用于根据执法记录仪的标识信息 本地生成公钥私钥对及第一证书请求文件;将所述第一证书请求文件发送给 CA服务器;接收所述CA服务器根据所述第一证书请求文件,发送的第一数 字证书;采用第一数字证书、保存的私钥对所述执法证据进行签名。
进一步地,所述获取模块502,具体用于判断所述执法记录仪是否与第一 数字证书设备连接,所述第一数字证书设备归属于违法者;如果否,获取违法 者的第一标识信息,根据所述违法者的第一标识信息生成临时公私密钥对及第 二证书请求文件,将所述第二证书请求文件发送给CA服务器,接收所述CA 服务器根据所述第二证书请求文件,发送的第二数字证书,采用第二数字证书、 生成的临时私钥对所述第一加密证据进行签名,得到第二加密证据;如果是, 向所述第一数字证书设备发送所述第一加密证据,使所述第一数字证书设备采 用违法者的第二标识信息,对所述第一加密证据进行签名;接收所述第一数字证书设备发送的签名后得到的第二加密证据。
进一步地,所述装置还包括:判断模块503,用于判断所述执法记录仪是 否与第二数字证书设备连接,所述第二数字证书设备归属于执法者;如果是, 向所述第二数字证书设备发送所述第二加密证据,使所述第二数字证书设备采 用所述执法者的标识信息,对所述第二加密证据进行签名;接收所述第二数字 证书设备发送的签名后得到的第三加密证据。
进一步地,所述装置还包括:加密模块504,用于接收保存加密证据的请 求;展示所述执法记录仪保存的每个资料保管员的标识信息;接收用户选择的 目标资料保管员,根据保存的所述目标资料保管员的数字证书,对所述第三加 密证据进行加密并保存。
实施例7:
基于相同的技术构思,本发明实施例提供一种执法证据处理装置,应用于 数字证书设备。本发明实施例提供的装置如图6所示,该装置包括:
第一接收模块601,用于接收所述执法记录仪发送的加密证据;
生成模块602,用于根据数字证书设备保存的其归属用户的标识信息,生 成公钥私钥对及第三证书请求文件;
第二接收模块603,用于接收所述CA服务器根据所述第三证书请求文件, 发送的第三数字证书;
第二签名模块604,用于采用第三数字证书、保存的私钥对所述加密证据 进行签名,并将签名后的加密证据发送给执法记录仪。
实施例8:
图7为本发明实施例提供的一种执法证据处理系统结构示意图,所述执法 证据处理系统包括执法记录仪701和数字证书设备702;其中:
所述执法记录仪701,用于根据保存的私钥,对采集的执法证据进行签名, 得到第一加密证据;获得采用违法者的标识信息对所述第一加密证据进行签名 的第二加密证据。
所述数字证书设备702,用于数字证书设备接收所述执法记录仪发送的加 密证据;根据数字证书设备保存的其归属用户的标识信息,生成公钥私钥对及 第三证书请求文件;将所述第三证书请求文件发送给CA服务器;接收所述CA 服务器根据所述第三证书请求文件,发送的第三数字证书;采用第三数字证书、 保存的私钥对所述加密证据进行签名,并将签名后的加密证据发送给执法记录 仪。
为了有效地防止违法者事后对执法证据抵赖的问题,本发明实施例提供一 种执法证据处理系统。
所述执法记录仪701,具体用于根据执法记录仪的标识信息本地生成公钥 私钥对及第一证书请求文件;将所述第一证书请求文件发送给CA服务器;接 收所述CA服务器根据所述第一证书请求文件,发送的第一数字证书;采用第 一数字证书、保存的私钥对所述执法证据进行签名。
所述执法记录仪701,具体用于判断自身是否与第一数字证书设备连接, 所述第一数字证书设备归属于违法者;如果否,获取违法者的第一标识信息, 根据所述违法者的第一标识信息生成临时公私密钥对及第二证书请求文件,将 所述第二证书请求文件发送给CA服务器,接收所述CA服务器根据所述第二 证书请求文件,发送的第二数字证书,采用第二数字证书、生成的临时私钥对 所述第一加密证据进行签名,得到第二加密证据;如果是,向所述第一数字证 书设备发送所述第一加密证据,使所述第一数字证书设备采用违法者的第二标 识信息,对所述第一加密证据进行签名;接收所述第一数字证书设备发送的签名后得到的第二加密证据。
所述执法记录仪701,还用于判断自身是否与第二数字证书设备连接,所 述第二数字证书设备归属于执法者;如果是,向所述第二数字证书设备发送所 述第二加密证据,使所述第二数字证书设备采用所述执法者的标识信息,对所 述第二加密证据进行签名;接收所述第二数字证书设备发送的签名后得到的第 三加密证据。
所述执法记录仪701,还用于接收保存加密证据的请求;展示自身保存的 每个资料保管员的标识信息;接收用户选择的目标资料保管员,根据保存的所 述目标资料保管员的数字证书,对所述第三加密证据进行加密并保存。
所述数字证书设备702,归属于违法者或者执法者。
所述系统还包括CA服务器703,用于接收证书请求文件,并根据所述证 书请求文件发送数字证书。
综上所述,本发明提供一种执法证据处理方法、装置及系统,用以解决现 有技术中无法有效防止违法者事后对执法证据抵赖的问题。所述方法包括:执 法记录仪根据保存的私钥,对采集的执法证据进行签名,得到第一加密证据; 获得采用违法者的标识信息对所述第一加密证据进行签名的第二加密证据。
对于系统/装置实施例而言,由于其基本相似于方法实施例,所以描述的比 较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将 一个实体或者一个操作与另一个实体或者另一个操作区分开来,而不一定要求 或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计 算机程序产品。因此,本申请可采用完全硬件实施例、完全应用实施例、或结 合应用和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包 含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、 CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产 品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和 /或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/ 或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入 式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算 机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一 个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设 备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中 的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个 流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使 得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处 理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个 流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基 本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要 求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发 明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及 其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (15)

1.一种执法证据处理方法,其特征在于,应用于执法记录仪,所述方法包括:
执法记录仪根据保存的私钥,对采集的执法证据进行签名,得到第一加密证据;
获得采用违法者的标识信息对所述第一加密证据进行签名的第二加密证据。
2.如权利要求1所述的方法,其特征在于,所述执法记录仪根据保存的私钥,对采集的执法证据进行签名包括:
根据执法记录仪的标识信息本地生成公钥私钥对及第一证书请求文件;
将所述第一证书请求文件发送给CA服务器;
接收所述CA服务器根据所述第一证书请求文件,发送的第一数字证书;
采用第一数字证书、保存的私钥对所述执法证据进行签名。
3.如权利要求1所述的方法,其特征在于,所述获得采用违法者的标识信息对所述第一加密证据进行签名的第二加密证据包括:
判断自身是否与第一数字证书设备连接,所述第一数字证书设备归属于违法者;
如果否,获取违法者的第一标识信息,根据所述违法者的第一标识信息生成临时公私密钥对及第二证书请求文件,将所述第二证书请求文件发送给CA服务器,接收所述CA服务器根据所述第二证书请求文件,发送的第二数字证书,采用第二数字证书、生成的临时私钥对所述第一加密证据进行签名,得到第二加密证据;
如果是,向所述第一数字证书设备发送所述第一加密证据,使所述第一数字证书设备采用违法者的第二标识信息,对所述第一加密证据进行签名;接收所述第一数字证书设备发送的签名后得到的第二加密证据。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
判断自身是否与第二数字证书设备连接,所述第二数字证书设备归属于执法者;
如果是,向所述第二数字证书设备发送所述第二加密证据,使所述第二数字证书设备采用所述执法者的标识信息,对所述第二加密证据进行签名;
接收所述第二数字证书设备发送的签名后得到的第三加密证据。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
接收保存加密证据的请求;
展示自身保存的每个资料保管员的标识信息;
接收用户选择的目标资料保管员,根据保存的所述目标资料保管员的数字证书,对所述第三加密证据进行加密并保存。
6.一种执法证据处理方法,其特征在于,应用于数字证书设备,所述方法包括:
数字证书设备接收所述执法记录仪发送的加密证据;
根据数字证书设备保存的其归属用户的标识信息,生成公钥私钥对及第三证书请求文件;
将所述第三证书请求文件发送给CA服务器;
接收所述CA服务器根据所述第三证书请求文件,发送的第三数字证书;
采用第三数字证书、保存的私钥对所述加密证据进行签名,并将签名后的加密证据发送给执法记录仪。
7.如权利要求6所述的方法,其特征在于,所述数字证书设备归属于违法者或者执法者。
8.一种执法证据处理装置,其特征在于,应用于执法记录仪,所述装置包括:
第一签名模块,用于根据保存的私钥,对采集的执法证据进行签名,得到第一加密证据;
获取模块,用于获得采用违法者的标识信息对所述第一加密证据进行签名的第二加密证据。
9.如权利要求8所述的装置,其特征在于,所述第一签名模块,具体用于根据执法记录仪的标识信息本地生成公钥私钥对及第一证书请求文件;将所述第一证书请求文件发送给CA服务器;接收所述CA服务器根据所述第一证书请求文件,发送的第一数字证书;采用第一数字证书、保存的私钥对所述执法证据进行签名。
10.如权利要求8所述的装置,其特征在于,所述获取模块,具体用于判断所述执法记录仪是否与第一数字证书设备连接,所述第一数字证书设备归属于违法者;如果否,获取违法者的第一标识信息,根据所述违法者的第一标识信息生成临时公私密钥对及第二证书请求文件,将所述第二证书请求文件发送给CA服务器,接收所述CA服务器根据所述第二证书请求文件,发送的第二数字证书,采用第二数字证书、生成的临时私钥对所述第一加密证据进行签名,得到第二加密证据;如果是,向所述第一数字证书设备发送所述第一加密证据,使所述第一数字证书设备采用违法者的第二标识信息,对所述第一加密证据进行签名;接收所述第一数字证书设备发送的签名后得到的第二加密证据。
11.如权利要求8所述的装置,其特征在于,所述装置还包括:
判断模块,用于判断所述执法记录仪是否与第二数字证书设备连接,所述第二数字证书设备归属于执法者;如果是,向所述第二数字证书设备发送所述第二加密证据,使所述第二数字证书设备采用所述执法者的标识信息,对所述第二加密证据进行签名;接收所述第二数字证书设备发送的签名后得到的第三加密证据。
12.如权利要求8所述的装置,其特征在于,所述装置还包括:
加密模块,用于接收保存加密证据的请求;展示所述执法记录仪保存的每个资料保管员的标识信息;接收用户选择的目标资料保管员,根据保存的所述目标资料保管员的数字证书,对所述第三加密证据进行加密并保存。
13.一种执法证据处理装置,其特征在于,应用于数字证书设备,所述装置包括:
第一接收模块,用于接收所述执法记录仪发送的加密证据;
生成模块,用于根据数字证书设备保存的其归属用户的标识信息,生成公钥私钥对及第三证书请求文件;
第二接收模块,用于接收所述CA服务器根据所述第三证书请求文件,发送的第三数字证书;
第二签名模块,用于采用第三数字证书、保存的私钥对所述加密证据进行签名,并将签名后的加密证据发送给执法记录仪。
14.一种执法证据处理系统,其特征在于,所述系统包括如权利要求8-12任一项应用于执法记录仪的执法证据处理装置,和如权利要求13的应用于数字证书设备的执法证据处理装置。
15.如权利要求14所述的系统,其特征在于,所述系统还包括CA服务器,用于接收证书请求文件,并根据所述证书请求文件发送数字证书。
CN201811329299.XA 2018-11-09 2018-11-09 一种执法证据处理方法、装置及系统 Pending CN111181893A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811329299.XA CN111181893A (zh) 2018-11-09 2018-11-09 一种执法证据处理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811329299.XA CN111181893A (zh) 2018-11-09 2018-11-09 一种执法证据处理方法、装置及系统

Publications (1)

Publication Number Publication Date
CN111181893A true CN111181893A (zh) 2020-05-19

Family

ID=70621963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811329299.XA Pending CN111181893A (zh) 2018-11-09 2018-11-09 一种执法证据处理方法、装置及系统

Country Status (1)

Country Link
CN (1) CN111181893A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070192590A1 (en) * 2006-02-10 2007-08-16 M-Systems Flash Disk Pioneers Ltd. Mobile Presentable Certificate (MPC)
CN105281908A (zh) * 2014-07-23 2016-01-27 阿里巴巴集团控股有限公司 USB Key、USB Key数字证书写入方法和装置
CN107888381A (zh) * 2017-11-09 2018-04-06 飞天诚信科技股份有限公司 一种密钥导入的实现方法、装置及系统
CN108022194A (zh) * 2017-11-28 2018-05-11 深圳市华德安科技有限公司 执法记录仪及其数据安全处理方法、服务器及系统
CN108322311A (zh) * 2018-01-29 2018-07-24 深圳市华德安科技有限公司 数字证书的生成方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070192590A1 (en) * 2006-02-10 2007-08-16 M-Systems Flash Disk Pioneers Ltd. Mobile Presentable Certificate (MPC)
CN105281908A (zh) * 2014-07-23 2016-01-27 阿里巴巴集团控股有限公司 USB Key、USB Key数字证书写入方法和装置
CN107888381A (zh) * 2017-11-09 2018-04-06 飞天诚信科技股份有限公司 一种密钥导入的实现方法、装置及系统
CN108022194A (zh) * 2017-11-28 2018-05-11 深圳市华德安科技有限公司 执法记录仪及其数据安全处理方法、服务器及系统
CN108322311A (zh) * 2018-01-29 2018-07-24 深圳市华德安科技有限公司 数字证书的生成方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
梁宵: "基于实名数字证书的视频证据采集方案", 《计算机科学》 *

Similar Documents

Publication Publication Date Title
US20200274715A1 (en) Method, apparatus, and electronic device for blockchain-based recordkeeping
CN109600519B (zh) 手机控制方法及系统
CN108614878B (zh) 协议数据管理方法、装置、存储介质及系统
CN111797430B (zh) 数据校验方法、装置、服务器及存储介质
CN109040026A (zh) 一种数字资产的授权方法、装置、设备及介质
CN108234442B (zh) 获取合约的方法、系统及可读存储介质
US8327150B2 (en) System, method and program for managing information
KR101522311B1 (ko) 미리보기 기능을 갖춘 감시카메라 영상 반출 시스템
US9600690B2 (en) Secure access for sensitive digital information
CN103391196A (zh) 一种资产数字认证方法与设备
CN109118377B (zh) 一种基于区块链的理赔事件的处理方法、系统及电子设备
US20230074748A1 (en) Digital forensic image verification system
CN111882233A (zh) 基于区块链的仓储风险预警方法、系统、装置和存储介质
CN111581659A (zh) 一种调取电子证据的方法和装置
KR102323650B1 (ko) 영상/음성의 생성 이력과 연관된 메타데이터를 포함한 원본 영상/음성 파일 또는 딥페이크 변조 파일을 생성하는 영상/음성획득 또는 편집 장치, 원본 영상/음성 파일 또는 딥페이크 변조 파일 관련 해시값을 수신 및 저장하는 해시뱅크 서버, 원본 영상/음성 파일 또는 딥페이크 변조 파일을 수신 및 처리하는 서버 및 방법
EP4080437A1 (en) Duplicate image evidence management system for verifying authenticity and integrity
CN111386711A (zh) 用于管理电子文件的电子指纹的方法、设备和系统
CN111682955B (zh) 一种犯罪现场电子数据取证用工具整理装置
WO2016063044A1 (en) Secure transmission
CN110661805B (zh) 数据处理方法、装置、存储介质和客户端
CN111181893A (zh) 一种执法证据处理方法、装置及系统
CN112771527A (zh) 信息处理程序、信息处理装置和信息处理方法
CN108737095B (zh) 一种利用数字现勘记录可信模型系统进行可信化操作的方法
CN112800454B (zh) 案场数据的处理方法、相关装置及计算机可读介质
CN111654591B (zh) 图片防篡改方法、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200519

RJ01 Rejection of invention patent application after publication