CN111191240A - 互联网电子证据的采集方法、装置及设备 - Google Patents

互联网电子证据的采集方法、装置及设备 Download PDF

Info

Publication number
CN111191240A
CN111191240A CN201911398923.6A CN201911398923A CN111191240A CN 111191240 A CN111191240 A CN 111191240A CN 201911398923 A CN201911398923 A CN 201911398923A CN 111191240 A CN111191240 A CN 111191240A
Authority
CN
China
Prior art keywords
cloud server
evidence
environment
trusted
electronic evidence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911398923.6A
Other languages
English (en)
Other versions
CN111191240B (zh
Inventor
黄凯明
蒋海滔
杨磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201911398923.6A priority Critical patent/CN111191240B/zh
Publication of CN111191240A publication Critical patent/CN111191240A/zh
Application granted granted Critical
Publication of CN111191240B publication Critical patent/CN111191240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Virology (AREA)
  • Strategic Management (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的一个或多个实施例提出互联网电子证据的采集方法、装置及设备。该方法包括,首先,将云服务器搭载的可信取证环境的审计信息存储于安全存储空间。接着,响应于用户发起的取证操作,在上述可信取证环境中采集电子证据。然后,将采集到的电子证据存储于上述安全存储空间,以使证据审计方基于上述安全存储空间存储的上述可信采集环境的审计信息,对上述可信采集环境进行合法性审计,并基于上述合法性审计的审计结果,确认上述安全存储空间存储的电子证据是否为合法电子证据。

Description

互联网电子证据的采集方法、装置及设备
技术领域
本申请涉及计算机应用领域,尤其涉及互联网电子证据的采集方法、装置及设备。
背景技术
随着互联网技术的普及,由于网络侵权行为日益猖獗,已经严重影响到原创者的创作动力,长此以往将对社会的创新力造成严重的负面影响,因此,目前需要严厉打击网络侵权行为。
在实际情形中,在证明网络侵权行为的过程中,证据采集方需要从网络上采集与该网络侵权行为相关的互联网电子证据(以下简称电子证据),并且将该电子证据提交至证据审计方。证据审计方在收到该电子证据后,可以从该电子证据的采集环境是否可信、以及该电子证据本身是否真实可信(不可被篡改)等方面来审计该电子证据是否合法,并在电子证据审计合法后,基于该电子证据的证据内容确定是否存在侵权行为。
可见,如何保证采集电子证据的采集环境可信,以使证据审计方能够确认电子证据合法是亟待解决的问题。
发明内容
本申请提出一种互联网电子证据的采集方法,包括:
将云服务器搭载的可信取证环境的审计信息存储于安全存储空间;
响应于用户发起的取证操作,在上述可信取证环境中采集电子证据;
将采集到的电子证据存储于上述安全存储空间。
本申请提出一种互联网电子证据的合法性审计方法,包括:
读取安全存储空间中存储的在云服务器搭载的可信采集环境中采集到的电子证据,以及,上述可信采集环境的审计信息;
基于上述可信采集环境的审计信息,对上述可信采集环境进行合法性审计;
基于该上述合法性审计的审计结果,确认上述安全存储介质存证的电子证据是否为合法电子证据。
本申请提出一种互联网电子证据的采集装置,包括:
审计信息存储模块,将云服务器搭载的可信取证环境的审计信息存储于安全存储空间;
采集模块,响应于用户发起的采集操作,在云服务器搭载的可信采集环境中采集电子证据;其中,上述可信采集环境的审计信息存储于安全存储空间;
第一存储模块,将采集到的电子证据存储于上述安全存储空间。
本申请提出一种互联网电子证据的合法性审计装置,包括:
第一读取模块,读取安全存储空间中存储的在云服务器搭载的可信采集环境中采集到的电子证据,以及,上述可信采集环境的审计信息;
第一审计模块,基于上述可信采集环境的审计信息,对上述可信采集环境进行合法性审计;
确认模块,基于该上述合法性审计的审计结果,确认上述安全存储介质存证的电子证据是否为合法电子证据。
在以上技术方案中,一方面,在电子证据采集阶段,由于不再是在用户的物理主机上采集证据,而是在云服务器搭载的可信采集环境中采集电子证据;因此,可以降低证据设备接入到非法和假冒的不可信网络的风险,可以保障采集到的证据的合法性;
另一方面,由于云服务器搭载的可信采集环境的审计信息存储在安全存储空间;而云服务器接入到非法和假冒的不可信网络的风险较低;因此,基于存储在安全存储空间中的审计信息,对云服务器搭载的可信取证环境进行合法性审计得到的合法性审计结果,将变得更加真实可信,从而可以保障上述可信采集环境的真实可信。
附图说明
图1为本申请示出的一种互联网电子证据的采集方法流程图;
图2为本申请示出的一种互联网电子证据的合法性审计方法流程图;
图3为本申请示出的一种互联网电子证据的采集与合法性审计的场景示意图;
图4为本申请示出的一种互联网电子证据的采集装置的结构图;
图5为本申请示出的一种互联网电子证据的合法性审计装置的结构图;
图6为本申请示出的一种互联网电子证据的采集设备的硬件结构图;
图7为本申请示出的一种互联网电子证据的合法性审计设备的硬件结构图。
具体实施方式
在相关技术中,证据采集方在采集电子证据时,可以通过采集环境中搭载的程序或代码,访问展示侵权内容的目标网页;然后,基于上述目标网页中采集上述电子证据。证据采集方在对电子证据采集完毕后,可以将该电子证据提交至证据审计方。证据审计方在收到该电子证据后,可以从该电子证据的采集环境是否可信、以及该电子证据本身是否真实可信(不可被篡改)等方面来审计该电子证据是否合法,并在电子证据审计合法后,基于该电子证据的证据内容确定是否存在侵权行为。
上述采集环境,具体可以用于获取电子证据。如果利用物理机获取电子证据时,上述采集环境可以包括物理机搭载的操作系统,以及该操作系统搭载的程序或代码(例如,Windows或Linux,以及其搭载的浏览器程序);如果利用虚拟机获取电子证据时,上述采集环境可以包括虚拟机搭载的容器,以及该容器搭载的程序或代码(例如,Docker或者CRI-O,以及其搭载的浏览器程序)。
在采集环境中采集电子证据时,通常可以采用以下三种方法验证上述采集环境的是否可信:
一、通过在上述采集环境中搭载的杀毒软件来检测采集环境是否被感染;
二、通过在上述采集环境中搭载的host文件检测软件来检测采集环境的host文件是否被篡改;
三、通过扫描任务管理器中的进程和任务信息,识别采集环境中是否存在异常或木马后门程序。
例如,假设上述采集环境包括物理机搭载的Windows操作系统(以下简称系统),以及该系统搭载的浏览器(例如,QQ浏览器)。该系统中安装了杀毒软件(例如,360安全卫士),以及host文件检测软件。
在采集电子证据时,证据采集方通常在通过浏览器采集电子证据前,可以执行以下动作(动作的执行顺序不分先后):一、使用杀毒软件来检测采集环境是否被感染;二、使用host文件检测软件来检测采集环境的host文件是否被篡改;三、扫描任务管理器中的进程和任务信息,识别采集环境中是否存在异常或木马后门程序。当上述动作执行完毕并确认采集环境未被篡改后,证据采集方可以再进行电子证据的采集,从而保证采集环境的可信。
证据采集方在对电子证据采集完毕后,可以将该电子证据、以及对采集环境的检测记录(例如,杀毒日志、host检测记录或系统进程和任务信息扫描记录)提交至证据审计方。证据审计方在收到上述资料后,可以先对采集环境的检测记录进行审计。在对采集环境的检测记录进行审计时,如果上述检测记录真实无误且记载的内容可以说明采集环境未被篡改时,证据审计方可以确定上述采集环境可信。在确定电子证据的采集环境可信后,证据审计方可以继续对电子证据本身进行审计,并在审计结果为合法时,基于该电子证据的证据内容确定是否存在侵权行为。
可是,在实际应用中,通过上述三种方法并不能完全保证采集环境是安全可信的。也正因为此,目前已经出现证据审计方将证据采集方采用上述方式提供的电子证据确认为不合法的案例。
例如,一方面,杀毒软件病毒库的更新相较于病毒的更新是滞后的,这会使得杀毒软件可能无法检测出已被篡改的采集环境;
另一方面,如果通过伪造热点来创建不可信的网络或者通过修改注册表的方式来修改目标host文件,将可能导致host文件检测软件无法检测出已被篡改的host文件。
基于上述可能存在的情况,目前证据审计方在审计电子证据的采集环境是否可信时,可能已经作出了否定的结论。
可见,目前仍需寻找保证采集电子证据的采集环境可信,以使证据审计方能够确认电子证据合法的方法。
基于此,本申请提出一种在便于进行合法性审计的云服务器上搭载的可信取证环境中,来完成电子证据的采集的技术方案。
该方法通过在云服务器上搭载可信取证环境,并将可以证明该取证环境可信的审计信息存储于安全存储空间,从而确保证据采集方可以基于可信的采集环境采集电子证据,并提供真实可信无法被篡改的电子证据供证据审计方审计。
在实现时,在电子证据采集阶段,可以先将云服务器搭载的可信取证环境的审计信息存储于安全存储空间,接着,可以响应于用户发起的采集操作,在上述可信采集环境中采集电子证据;然后,将采集到的电子证据存储于上述安全存储空间。
在电子证据合法性审计阶段,证据审计方可以读取安全存储空间中存储的在云服务器搭载的可信采集环境中采集到的电子证据,以及,上述可信采集环境的审计信息;
接着,基于上述可信采集环境的审计信息,对上述可信采集环境进行合法性审计;
然后,基于该上述合法性审计的审计结果,确认上述安全存储介质存证的证据文件是否为合法证据文件。
在以上技术方案中,一方面,在电子证据采集阶段,由于不再是在用户的物理主机上采集证据,而是在云服务器搭载的可信采集环境中采集电子证据;因此,可以降低证据设备接入到非法和假冒的不可信网络的风险,可以保障采集到的证据的合法性;
另一方面,由于云服务器搭载的可信采集环境的审计信息存储在安全存储空间;而云服务器接入到非法和假冒的不可信网络的风险较低;因此,基于存储在安全存储空间中的审计信息,对云服务器搭载的可信取证环境进行合法性审计得到的合法性审计结果,将变得更加真实可信,从而可以保障上述可信采集环境的真实可信。
以下结合具体的实施例对本申请进行说明。
在一实施例中,需要在云服务器中搭载可信采集环境。以下对在云服务器中搭载可信采集环境的步骤进行说明。
在介绍具体步骤前,先介绍以下概念。
云服务器(Elastic Compute Service,ECS),是一种简单高效、安全可靠、处理能力可弹性伸缩的计算服务。其管理方式比物理服务器更简单高效。用户无需提前购买硬件,即可迅速创建或释放任意多台云服务器。
通常用户拥有云服务器的过程可以包括:首先,向云服务公司(例如,阿里云)购买云服务;然后,基于购买的云服务,配置云服务器(例如,配置云服务器的CPU、内存等);最后,生成对应的云服务器(包括生成对应的云服务器ID信息)。
上述云服务器可以通过搭载容器,以形成具有特定功能的环境。例如,当上述云服务器搭载了安装有采集软件的容器时,上述云服务器将可以被视为搭载了用于采集的采集环境。
上述采集环境,是指上述云服务器搭载的,用于获取电子证据的容器,以及该容器搭载的程序。例如,上述容器(采集环境)可以是Docker(开源的应用容器引擎)或者CRI-O(开源的应用容器引擎),上述程序可以是浏览器程序,录屏程序等。
安全存储空间,可以是指存储的数据是无法被篡改的存储空间。例如,在实际应用中,上述安全存空间可以是区块链的分布式账本;或者,上述云服务器搭载的安全存储介质。
其中,上述区块链的分布式账本,是一种由若干台计算设备共同参与“记账”,共同维护一份完整的分布式数据库的新兴技术。例如,上述云服务器可以作为上述区块链的一个节点参与“记账”(即,将数据发布于上述区块链)。
上述云服务器搭载的安全存储介质,具体可以是指上述云服务器搭载的高安全认证级别的数据存储设备。例如,SE芯片或者基于SE芯片搭载的安全存储设备。
本实施例中,在云服务器搭载可信采集环境时,首先,可以创建可信的云服务器。在实际应用中,可以先向合规的云服务公司(政府认可的云服务公司。例如,阿里云)购买云服务;然后,基于购买的云服务,配置云服务器(例如,配置云服务器的CPU、内存等);最后,生成对应的云服务器(包括生成对应的云服务器ID信息)。
在上述情形下,为了保留可以证明上述云服务器是可信的(合法的)的审计信息,还可以将创建上述可信云服务器的过程信息形成上述审计信息存储于安全存储空间。例如,在一实施例中,可以将购买上述云服务器的合同;配置上述云服务器的日志;上述云服务器的ID等信息形成上述审计信息存储于安全存储空间,从而可以使证据审计方从上述安全存储空间读取到上述审计信息,从而确认上述云服务器是可信的。
然后,在创建了可信的云服务器后,可以基于该可信云服务器搭载可信的采集环境。在实际应用中,首先,可以定制一个具有采集功能的容器(定制容器的方法可以参照相关技术,在此不作叙述),然后,将定制好的容器部署于上述云服务器。
在上述情形下,为了保留可以证明上述定制的容器(采集环境)是可信的(合法的)的审计信息,还可以将上述云服务器中搭载上述可信采集环境的过程信息形成上述审计信息存储于安全存储空间。例如,在一实施例中,可以将定制上述容器的代码、部署上述容器的日志等信息形成上述审计信息存储于安全存空间,从而可以使证据审计方从上述安全存储空间读取到上述审计信息,从而确认上述容器(采集环境)是可信的。
通过上述步骤,上述云服务器中可以搭载可信采集环境,并且,上述可信采集环境的审计信息(包括,上述云服务器的创建过程信息,以及在上述云服务器中搭载上述可信采集环境的过程信息)可以存储于安全存储空间。
在一实施例中,证据采集方可以基于创建好的可信环境采集电子证据。请参见图1,图1为本申请示出的一种互联网电子证据的采集方法流程图。如图1所示,该方法包括:
S101,将云服务器搭载的可信取证环境的审计信息存储于安全存储空间;
S102,响应于用户发起的取证操作,在上述可信取证环境中采集电子证据;
S103,将采集到的电子证据存储于上述安全存储空间。
在电子证据采集阶段,由于响应于用户发起的采集操作,在云服务器搭载的可信采集环境中采集电子证据,并把采集的证据存储于安全存储空间;其中,上述可信采集环境的审计信息存储于安全存储空间;因此,本申请可以在可信的采集环境中进行采集操作,并将可以证明该采集环境可信的审计信息存储于安全存储空间以使证据审计方可以基于该审计信息,确认电子证据合法。
在一实施例中,为了对采集电子证据的操作过程信息进行记录以备证据审计方进行审计,还可以记录采集上述电子证据的操作过程信息,并将上述操作过程信息存储于上述安全存储空间,以使如果上述可信采集环境的审计信息合法,上述证据审计方进一步对上述电子证据,以及采集上述电子证据的操作过程信息进行合法性审计,并基于上述合法性审计的审计结果,确认上述安全存储空间存储的电子证据是否为合法电子证据。
在一实施例中,证据审计方可以审计通过本申请提出的证据采集方法采集的电子数据。请参见图2,图2为本申请示出的一种互联网电子证据的合法性审计方法流程图。如图2所示,该方法包括:
S201,读取安全存储空间中存储的在云服务器搭载的可信采集环境中采集到的电子证据,以及,上述可信采集环境的审计信息;
S202,基于上述可信采集环境的审计信息,对上述可信采集环境进行合法性审计;
S203,基于该上述合法性审计的审计结果,确认上述安全存储介质存证的电子证据是否为合法电子证据。
在电子证据审计阶段,由于读取安全存储空间中存储的在云服务器搭载的可信采集环境中采集到的电子证据,以及,上述可信采集环境的审计信息;接着,基于上述可信采集环境的审计信息,对上述可信采集环境进行合法性审计;然后,基于该上述合法性审计的审计结果,确认上述安全存储介质存证的证据文件是否为合法证据文件;因此,本申请可以使证据审计方读取到真实可信且没有被篡改的可信采集环境的审计信息,从而可以基于上述审计信息,确认上述电子证据合法。
在一实施例中,为了从采集该电子证据的操作过程的方面审计该电子证据是否合法,还可以读取上述安全存储空间中存储的采集上述电子证据的操作过程信息;并在上述可信采集环境的审计信息合法时,进一步对上述电子证据,以及采集上述电子证据的操作过程信息进行合法性审计,并基于上述合法性审计的审计结果,确认上述安全存储空间存储的电子证据是否为合法电子证据。
以下结合实际应用场景对本申请进行详细说明。
请参照图3,图3为本申请示出的一种互联网电子证据的采集与合法性审计的场景示意图。
如图3所示场景可以是基于区块链301搭建的;其中,云服务器302,以及证据审计方304中的终端B可以是该区块链中的节点;证据采集方303与云服务器302可以进行数据交互。
上述区块链,由若干个区块构成。在这些区块中分别记录有与该区块的创建时刻对应的时间戳,所有的区块严格按照区块中记录的时间戳,构成一条在时间上有序的数据链条。对于物理世界产生的真实数据,可以将其构建成区块链所支持的标准的交易(transaction)格式,然后发布至区块链,由区块链中的节点设备对收到的交易进行共识处理,并在达成共识后,由区块链中作为记账节点的节点设备,将这笔交易打包进区块,在区块链中进行持久化存证。需要说明的是,本申请中的区块链可以是公有链、私有链或联盟链,在此不作限定。
上述云服务器搭载了可信采集环境;其中,上述可信采集环境的审计信息(包括,上述云服务器的创建过程信息,以及在上述云服务器中搭载上述可信采集环境的过程信息)存证于上述区块链。其中,上述采集环境可以包括述云服务器搭载的,用于获取电子证据的容器,以及该容器搭载的程序。本实施例中,上述容器(采集环境)可以是Docker(开源的应用容器引擎)或者CRI-O(开源的应用容器引擎),上述程序可以是浏览器程序,录屏程序等。
上述证据采集方可以包括采集用户(以下简称用户),以及用户操作的终端A。上述终端A可以是手机、平板、计算机等,在此不作限定。
当用户需要采集电子证据时,可以操作上述终端A以使上述云服务器响应于用户发起的采集操作,在云服务器搭载的可信采集环境中采集电子证据,并将采集到的电子证据,以及采集该电子证据的操作过程信息存储于上述区块链。
在实际应用中,上述终端A中可以搭载采集服务平台;其中,上述采集服务平台可以将上述云服务器中搭载的采集环境展示于用户,以使用户实施采集操作。
当用户需要采集电子证据时,用户可以先通过专属的账户登录上述采集服务平台。
在用户登录上述采集服务平台后,上述采集服务平台可以向上述云服务器发送为该用户生成可信采集环境的请求。
当上述云服务器接收到上述请求后,可以响应于该请求为该用户生成可信采集环境,并将该可信采集环境的审计信息(包括,上述云服务器的创建过程信息,以及在上述云服务器中搭载上述可信采集环境的过程信息)发布于上述区块链中。
当上述可信采集环境生成后,上述采集服务平台可以将该采集环境通过上述终端A展示于上述用户。
当用户接收到上述采集环境后,该用户可以在该采集环境中访问目标电子证据所在的页面,并在该页面中执行类似截图或者录制视频的采集方式,以采集上述目标电子证据。
当目标电子证据采集完毕后,上述云服务器可以将该目标电子证据,以及采集该目标电子证据的操作过程信息(例如,用户采集该电子证据的操作视频)发布于上述区块链。
上述证据审计方可以包括证据审计人员(以下简称审计人员),以及证据审计人员操作的终端B。上述终端B可以是手机、平板、计算机等终端,在此不作限定。
当需要审计电子证据时,审计人员可以通过操作上述终端B,以使上述终端B可以从上述区块链中读取从云服务器搭载的可信采集环境中采集到的电子证据,采集上述电子证据的操作过程信息,以及,上述可信采集环境的审计信息;然后,基于上述可信采集环境的审计信息,对上述可信采集环境进行合法性审计,并在上述可信采集环境的审计信息合法时,进一步对上述电子证据,以及采集上述电子证据的操作过程信息进行合法性审计,并基于上述合法性审计的审计结果,确认上述安全存储空间存储的电子证据是否为合法电子证据。
在实际应用中,上述终端B中可以搭载审计服务客户端;其中,上述审计服务客户端可以与审计人员进行交互以审计区块链中存证的电子数据是否合法。
当需要审计电子证据时,审计人员可以先通过专属的账户登录上述审计服务客户端。
在审计人员登录后,上述审计服务客户端可以向区块链发送一笔交易,以从上述区块链中读取从云服务器搭载的可信采集环境中采集到的目标电子证据,采集上述目标电子证据的操作过程信息,以及,上述可信采集环境的审计信息。
在读取到上述信息后,审计人员可以通过上述可信采集环境的审计信息审计上述采集环境是否可信;如果可信,则进一步对上述目标电子证据,以及采集上述目标电子证据的操作过程信息进行合法性审计,如果上述采集目标电子证据的操作过程信息真实可信没有被篡改,并且上述目标电子证据自身真实可信没有被篡改,则可以确认上述目标电子证据为合法电子证据。
在图3示出的场景中,假设用户需要截取D公司开发的网页(www.news.d.com/)上一段的侵权文字(电子证据),意图通过上述电子证据证明D公司实施了侵犯其著作权的行为。
具体地,用户可以先通过操作终端A,使用专属的账号(可以是预先在平台注册的)登录采集服务平台。
在用户登录平台后,该平台可以向用户展示上述云服务器为该用户生成的可信采集环境。需要说明的是,上述可信采集环境的审计信息(包括,上述云服务器的创建过程信息,以及在上述云服务器中搭载上述可信采集环境的过程信息)已被发布于上述区块链中。
接着,用户可以在该采集环境中访问上述网页(www.news.d.com/)上的侵权文字,并可以通过截屏工具将该侵权文字以图片的形式保存成电子证据。在用户进行采集上述电子证据的过程中,上述采集环境中可以运行录屏程序,将用户采集电子证据的操作过程形成操作视频作为用户采集该电子证据的操作过程信息。
当目标电子证据采集完毕后,上述云服务器可以将该电子证据,以及采集该电子证据的操作过程信息(例如,用户采集该电子证据的操作视频)发布于上述区块链。
在电子证据采集工作完毕后,云服务器可以通过上述采集服务平台向该用户返回从上述区块链中读取上述电子证据,采集上述电子证据的操作过程信息,以及,采集上述电子证据的可信采集环境的审计信息(以下简称证据资料)的路径信息,以使证据审计方可以基于上述路径信息读取上述证据资料。
当用户需要向证据审计方提交上述证据资料以证明D公司实施了侵犯其著作权的行为时,用户可以将其获取的上述证据资料的读取路径信息通知证据审计方。
然后,证据审计方可以操作终端B,使用专属账号(可以是预先注册的)登录上述审计客户端。
在审计人员登录后,上述审计服务客户端可以基于上述路径信息向区块链发送一笔交易,以读取上述证据资料(包括,从云服务器搭载的可信采集环境中采集到的目标电子证据,采集上述目标电子证据的操作过程信息,以及,上述可信采集环境的审计信息)。
在读取到上述信息后,审计人员可以通过上述可信采集环境的审计信息审计上述采集环境是否可信;如果可信,则进一步对上述目标电子证据,以及采集上述目标电子证据的操作过程信息进行合法性审计,如果上述采集目标电子证据的操作过程信息真实可信没有被篡改,并且上述目标电子证据自身真实可信没有被篡改,则可以确认上述目标电子证据为合法电子证据。
可见,通过上述实施例,一方面,在电子证据采集阶段,可以保证证据采集方在可信的采集环境中进行采集操作,并将采集到的电子证据,采集上述电子证据的操作过程信息存证于上述区块链,以使证据审计方可以通过能够证明确认采集该电子证据的采集环境是可信的审计信息,能够证明采集上述电子证据的操作过程真实可信没有被篡改的过程信息,以及能够证明上述电子证据自身真实可信没有被篡改的证据内容,确认上述电子证据为合法电子证据;
另一方面,在电子证据审计阶段,可以使证据审计方可以从上述区块链中读取到真实可信且没有被篡改的电子证据,采集上述电子证据的操作过程信息,以及,采集上述电子证据的可信采集环境的审计信息,从而可以使证据审计方基于上述电子证据、上述采集上述电子证据的操作过程信息,以及上述可信采集环境的审计信息确认上述电子证据为合法证据。
相应于上面的方法实施例,本申请还提供一种互联网电子证据的采集装置。请参照图4,图4为本申请示出的一种互联网电子证据的采集装置的结构图。
如图4所示,上述装置包括:
审计信息存储模块410,将云服务器搭载的可信取证环境的审计信息存储于安全存储空间;
采集模块420,响应于用户发起的采集操作,在云服务器搭载的可信采集环境中采集电子证据;其中,上述可信采集环境的审计信息存储于安全存储空间;
第一存储模块430,将采集到的电子证据存储于上述安全存储空间。
在示出的一实施例中,上述装置还包括:
记录模块440,记录采集上述电子证据的操作过程信息;
第二存储模块450,将上述操作过程信息存储于上述安全存储空间。
在示出的一实施例中,上述可信采集环境的审计信息包括:
上述云服务器的创建过程信息,以及在上述云服务器中搭载上述可信采集环境的过程信息;
上述基于上述可信采集环境的审计信息,对上述可信采集环境进行合法性审计,包括:
确定上述云服务器的创建过程信息,以及在上述云服务器中搭载上述可信采集环境的过程信息是否合法;
如果是,则确认上述可信采集环境的审计信息合法。
在示出的一实施例中,上述云服务器的创建过程信息包括以下中的一个或几个:购买上述云服务器的合同;配置上述云服务器的日志;上述云服务器的ID。
在示出的一实施例中,上述安全存储空间包括区块链的分布式账本;或者,上述云服务器搭载的安全存储介质。
在示出的一实施例中,上述可信采集环境包括Docker或者CRI-O。
本申请还提供一种互联网电子证据的合法性审计装置。请参照图5,图5为本申请示出的一种互联网电子证据的合法性审计装置的结构图。如图5所示,上述装置包括:
第一读取模块510,读取安全存储空间中存储的在云服务器搭载的可信采集环境中采集到的电子证据,以及,上述可信采集环境的审计信息;
第一审计模块520,基于上述可信采集环境的审计信息,对上述可信采集环境进行合法性审计;
确认模块530,基于该上述合法性审计的审计结果,确认上述安全存储介质存证的电子证据是否为合法电子证据。
在示出的一实施例中,上述装置还包括:
第二读取模块540,读取上述安全存储空间中存储的采集上述电子证据的操作过程信息;
第二审计模块550,如果上述可信采集环境的审计信息合法,进一步对上述电子证据,以及采集上述电子证据的操作过程信息进行合法性审计,并基于上述合法性审计的审计结果,确认上述安全存储空间存储的电子证据是否为合法电子证据。
在示出的一实施例中,上述可信采集环境的审计信息包括:
上述云服务器的创建过程信息,以及在上述云服务器中搭载上述可信采集环境的过程信息;
上述基于上述可信采集环境的审计信息,对上述可信采集环境进行合法性审计,包括:
确定上述云服务器的创建过程信息,以及在上述云服务器中搭载上述可信采集环境的过程信息是否合法;
如果是,则确认上述可信采集环境的审计信息合法。
在示出的一实施例中,上述云服务器的创建过程信息包括以下中的一个或几个:购买上述云服务器的合同;配置上述云服务器的日志;上述云服务器的ID。
在示出的一实施例中,上述安全存储空间包括区块链的分布式账本;或者,上述云服务器搭载的安全存储介质。
在示出的一实施例中,上述可信采集环境包括Docker或者CRI-O。
本申请示出的互联网电子证据的采集装置的实施例可以应用于互联网电子证据的采集设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图6所示,为本申请示出的一种互联网电子证据的采集设备的硬件结构图,除了图6所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的电子设备通常根据该电子设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图6所示的一种互联网电子证据的采集设备,上述设备包括:处理器;
用于存储处理器可执行指令的存储器;
其中,上述处理器通过运行上述可执行指令以实现如权利要求1-6中任一项上述的方法。
本申请示出的互联网电子证据的合法性审计装置的实施例可以应用在互联网电子证据的合法性审计设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图7所示,为本申请示出的一种互联网电子证据的合法性审计设备的硬件结构图,除了图7所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的电子设备通常根据该电子设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图7所示的一种互联网电子证据的合法性审计设备,上述设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,上述处理器通过运行上述可执行指令以实现如权利要求7-12中任一项上述的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
以上上述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (26)

1.一种互联网电子证据的采集方法,包括:
将云服务器搭载的可信取证环境的审计信息存储于安全存储空间;
响应于用户发起的取证操作,在所述可信取证环境中采集电子证据;
将采集到的电子证据存储于所述安全存储空间。
2.根据权利要求1所述的方法,还包括:
记录采集所述电子证据的操作过程信息;
将所述操作过程信息存储于所述安全存储空间。
3.根据权利要求1所述的方法,所述可信取证环境的审计信息包括:
所述云服务器的创建过程信息,以及在所述云服务器中搭载所述可信取证环境的过程信息;
所述基于所述可信取证环境的审计信息,对所述可信取证环境进行合法性审计,包括:
确定所述云服务器的创建过程信息,以及在所述云服务器中搭载所述可信取证环境的过程信息是否合法;
如果是,则确认所述可信取证环境的审计信息合法。
4.根据权利要求3所述的方法,所述云服务器的创建过程信息包括以下中的一个或几个:购买所述云服务器的合同;配置所述云服务器的日志;所述云服务器的ID。
5.根据权利要求1所述的方法,所述安全存储空间包括区块链的分布式账本;或者,所述云服务器搭载的安全存储介质。
6.根据权利要求1所述的方法,所述可信取证环境包括Docker或者CRI-O。
7.一种互联网电子证据的合法性审计方法,包括:
读取安全存储空间中存储的在云服务器搭载的可信取证环境中采集到的电子证据,以及,所述可信取证环境的审计信息;
基于所述可信取证环境的审计信息,对所述可信取证环境进行合法性审计;
基于该所述合法性审计的审计结果,确认所述安全存储介质存证的电子证据是否为合法电子证据。
8.根据权利要求7所述的方法,还包括:
读取所述安全存储空间中存储的采集所述电子证据的操作过程信息;
如果所述可信取证环境的审计信息合法,进一步对所述电子证据,以及采集所述电子证据的操作过程信息进行合法性审计,并基于所述合法性审计的审计结果,确认所述安全存储空间存储的电子证据是否为合法电子证据。
9.根据权利要求7所述的方法,所述可信取证环境的审计信息包括:
所述云服务器的创建过程信息,以及在所述云服务器中搭载所述可信取证环境的过程信息;
所述基于所述可信取证环境的审计信息,对所述可信取证环境进行合法性审计,包括:
确定所述云服务器的创建过程信息,以及在所述云服务器中搭载所述可信取证环境的过程信息是否合法;
如果是,则确认所述可信取证环境的审计信息合法。
10.根据权利要求9所述的方法,所述云服务器的创建过程信息包括以下中的一个或几个:购买所述云服务器的合同;配置所述云服务器的日志;所述云服务器的ID。
11.根据权利要求7所述的方法,所述安全存储空间包括区块链的分布式账本;或者,所述云服务器搭载的安全存储介质。
12.根据权利要求7所述的方法,所述可信取证环境包括Docker或者CRI-O。
13.一种互联网电子证据的采集装置,包括:
审计信息存储模块,将云服务器搭载的可信取证环境的审计信息存储于安全存储空间;
采集模块,响应于用户发起的取证操作,在所述可信取证环境中采集电子证据;
第一存储模块,将采集到的电子证据存储于所述安全存储空间。
14.根据权利要求13所述的装置,还包括:
记录模块,记录采集所述电子证据的操作过程信息;
第二存储模块,将所述操作过程信息存储于所述安全存储空间。
15.根据权利要求13所述的装置,所述可信取证环境的审计信息包括:
所述云服务器的创建过程信息,以及在所述云服务器中搭载所述可信取证环境的过程信息;
所述基于所述可信取证环境的审计信息,对所述可信取证环境进行合法性审计,包括:
确定所述云服务器的创建过程信息,以及在所述云服务器中搭载所述可信取证环境的过程信息是否合法;
如果是,则确认所述可信取证环境的审计信息合法。
16.根据权利要求15所述的装置,所述云服务器的创建过程信息包括以下中的一个或几个:购买所述云服务器的合同;配置所述云服务器的日志;所述云服务器的ID。
17.根据权利要求13所述的装置,所述安全存储空间包括区块链的分布式账本;或者,所述云服务器搭载的安全存储介质。
18.根据权利要求13所述的装置,所述可信取证环境包括Docker或者CRI-O。
19.一种互联网电子证据的合法性审计装置,包括:
第一读取模块,读取安全存储空间中存储的在云服务器搭载的可信取证环境中采集到的电子证据,以及,所述可信取证环境的审计信息;
第一审计模块,基于所述可信取证环境的审计信息,对所述可信取证环境进行合法性审计;
确认模块,基于该所述合法性审计的审计结果,确认所述安全存储介质存证的电子证据是否为合法电子证据。
20.根据权利要求19所述的装置,还包括:
第二读取模块,读取所述安全存储空间中存储的采集所述电子证据的操作过程信息;
第二审计模块,如果所述可信取证环境的审计信息合法,进一步对所述电子证据,以及采集所述电子证据的操作过程信息进行合法性审计,并基于所述合法性审计的审计结果,确认所述安全存储空间存储的电子证据是否为合法电子证据。
21.根据权利要求19所述的装置,所述可信取证环境的审计信息包括:
所述云服务器的创建过程信息,以及在所述云服务器中搭载所述可信取证环境的过程信息;
所述基于所述可信取证环境的审计信息,对所述可信取证环境进行合法性审计,包括:
确定所述云服务器的创建过程信息,以及在所述云服务器中搭载所述可信取证环境的过程信息是否合法;
如果是,则确认所述可信取证环境的审计信息合法。
22.根据权利要求21所述的装置,所述云服务器的创建过程信息包括以下中的一个或几个:购买所述云服务器的合同;配置所述云服务器的日志;所述云服务器的ID。
23.根据权利要求19所述的装置,所述安全存储空间包括区块链的分布式账本;或者,所述云服务器搭载的安全存储介质。
24.根据权利要求19所述的装置,所述可信取证环境包括Docker或者CRI-O。
25.一种互联网电子证据的采集设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-6中任一项所述的方法。
26.一种互联网电子证据的合法性审计设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求7-12中任一项所述的方法。
CN201911398923.6A 2019-12-30 2019-12-30 互联网电子证据的采集方法、装置及设备 Active CN111191240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911398923.6A CN111191240B (zh) 2019-12-30 2019-12-30 互联网电子证据的采集方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911398923.6A CN111191240B (zh) 2019-12-30 2019-12-30 互联网电子证据的采集方法、装置及设备

Publications (2)

Publication Number Publication Date
CN111191240A true CN111191240A (zh) 2020-05-22
CN111191240B CN111191240B (zh) 2023-04-07

Family

ID=70705906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911398923.6A Active CN111191240B (zh) 2019-12-30 2019-12-30 互联网电子证据的采集方法、装置及设备

Country Status (1)

Country Link
CN (1) CN111191240B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111652720A (zh) * 2020-05-22 2020-09-11 深圳市网安计算机安全检测技术有限公司 云取证方法、装置、计算机设备及存储介质
WO2022133910A1 (zh) * 2020-12-24 2022-06-30 杭州趣链科技有限公司 一种网页取证方法、网页取证装置及服务器
CN115114677A (zh) * 2022-08-30 2022-09-27 四川安洵信息技术有限公司 基于区块链取存证技术的网络犯罪服务平台及应用方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1280042A2 (en) * 2001-07-27 2003-01-29 Hewlett-Packard Company Privacy of data on a computer platform
US20040260733A1 (en) * 2003-06-23 2004-12-23 Adelstein Frank N. Remote collection of computer forensic evidence
CN104580242A (zh) * 2015-01-22 2015-04-29 杭州安存网络科技有限公司 网页证据保全方法及装置
CN106059772A (zh) * 2016-05-17 2016-10-26 上海凭安网络科技有限公司 一种自主电子取证的方法及系统
CN107682734A (zh) * 2017-10-20 2018-02-09 国信嘉宁数据技术有限公司 一种电子证据的取证方法及相关装置和可读存储介质
CN109660350A (zh) * 2018-10-31 2019-04-19 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
CN110022298A (zh) * 2019-03-04 2019-07-16 阿里巴巴集团控股有限公司 基于区块链的证据验证的方法、装置、电子设备
CN110135201A (zh) * 2019-04-28 2019-08-16 阿里巴巴集团控股有限公司 一种基于独立运行环境的网页取证方法及装置
CN110490773A (zh) * 2019-07-26 2019-11-22 阿里巴巴集团控股有限公司 一种基于区块链的录屏取证方法、装置及电子设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1280042A2 (en) * 2001-07-27 2003-01-29 Hewlett-Packard Company Privacy of data on a computer platform
US20040260733A1 (en) * 2003-06-23 2004-12-23 Adelstein Frank N. Remote collection of computer forensic evidence
CN104580242A (zh) * 2015-01-22 2015-04-29 杭州安存网络科技有限公司 网页证据保全方法及装置
CN106059772A (zh) * 2016-05-17 2016-10-26 上海凭安网络科技有限公司 一种自主电子取证的方法及系统
CN107682734A (zh) * 2017-10-20 2018-02-09 国信嘉宁数据技术有限公司 一种电子证据的取证方法及相关装置和可读存储介质
CN109660350A (zh) * 2018-10-31 2019-04-19 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
CN110022298A (zh) * 2019-03-04 2019-07-16 阿里巴巴集团控股有限公司 基于区块链的证据验证的方法、装置、电子设备
CN110135201A (zh) * 2019-04-28 2019-08-16 阿里巴巴集团控股有限公司 一种基于独立运行环境的网页取证方法及装置
CN110490773A (zh) * 2019-07-26 2019-11-22 阿里巴巴集团控股有限公司 一种基于区块链的录屏取证方法、装置及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄晓芳等: "一种区块链的云计算电子取证模型", 《北京邮电大学学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111652720A (zh) * 2020-05-22 2020-09-11 深圳市网安计算机安全检测技术有限公司 云取证方法、装置、计算机设备及存储介质
CN111652720B (zh) * 2020-05-22 2023-09-05 深圳市网安计算机安全检测技术有限公司 云取证方法、装置、计算机设备及存储介质
WO2022133910A1 (zh) * 2020-12-24 2022-06-30 杭州趣链科技有限公司 一种网页取证方法、网页取证装置及服务器
CN115114677A (zh) * 2022-08-30 2022-09-27 四川安洵信息技术有限公司 基于区块链取存证技术的网络犯罪服务平台及应用方法

Also Published As

Publication number Publication date
CN111191240B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
US11687653B2 (en) Methods and apparatus for identifying and removing malicious applications
CN113228587B (zh) 用于基于云的控制平面事件监视的系统和方法
Rastogi et al. Are these Ads Safe: Detecting Hidden Attacks through the Mobile App-Web Interfaces.
CN111191240B (zh) 互联网电子证据的采集方法、装置及设备
Nappa et al. The MALICIA dataset: identification and analysis of drive-by download operations
JP5802848B2 (ja) モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム
US8627475B2 (en) Early detection of potential malware
JP4939851B2 (ja) 情報処理端末、セキュアデバイスおよび状態処理方法
CN110647744B (zh) 文件系统中的取证分析的方法、装置、介质和系统
CN105591743B (zh) 通过用户终端的设备运行特征进行身份鉴权的方法及装置
CN111221625B (zh) 文件检测方法、装置及设备
CN102739774B (zh) 一种云计算环境下的取证方法及系统
RU2634174C1 (ru) Система и способ выполнения банковской транзакции
CN110268406B (zh) 密码安全性
CN112861191B (zh) 一种应用程序监控方法及装置
CN104199654A (zh) 开放平台的调用方法及装置
US11489854B2 (en) Techniques for incentivized intrusion detection system
JP2019536158A (ja) 検知結果が有効であるかないかを検証する方法およびシステム
Zhang et al. ScanMe mobile: a cloud-based Android malware analysis service
CN111611592A (zh) 一种大数据平台安全评估方法及装置
CN114598541A (zh) 一种安全评估方法及装置、电子设备和可读存储介质
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN111241547A (zh) 一种越权漏洞的检测方法、装置及系统
Banas Cloud forensic framework for iaas with support for volatile memory
CN112528286A (zh) 终端设备安全检测方法、关联设备以及计算机程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200703

Address after: Unit 02, 20 / F, block a, building 4, Lane 838, Huangpi South Road, Huangpu District, Shanghai 200025

Applicant after: Ant blockchain Technology (Shanghai) Co.,Ltd.

Address before: 801-11, Section B, 8th floor, No. 556, Xixi Road, Xihu District, Hangzhou City, Zhejiang Province

Applicant before: Alipay (Hangzhou) Information Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant