CN111652720B - 云取证方法、装置、计算机设备及存储介质 - Google Patents
云取证方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN111652720B CN111652720B CN202010443754.XA CN202010443754A CN111652720B CN 111652720 B CN111652720 B CN 111652720B CN 202010443754 A CN202010443754 A CN 202010443754A CN 111652720 B CN111652720 B CN 111652720B
- Authority
- CN
- China
- Prior art keywords
- evidence obtaining
- evidence
- information
- obtaining
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000004590 computer program Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 12
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 20
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Tourism & Hospitality (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种云取证方法、装置、计算机设备及存储介质,其中,该云取证方法包括取证端执行的如下步骤:给云服务器发送取证请求;获取云服务器基于取证请求返回的取证信息,取证信息包括返回ID和返回数据;基于返回ID,在区块链中获取对应的交易信息;基于取证返回数据,对交易信息进行核查并获取核查结果;基于核查结果,确定取证请求对应的取证结果。该云取证方法的取证过程全程无需依赖特定协议或第三方,可有效保障云取证过程的安全性和可靠性,提高云取证过程的可扩展性,减少因第三方失效或被攻陷而引发的安全风险。
Description
技术领域
本发明涉及云计算领域,尤其涉及一种云取证方法、装置、计算机设备及存储介质。
背景技术
在云计算备受关注的今天,企业和个人正将越来越多的计算通过云来实现,同时也将越来越多的数据存储到云端。但是云计算在带来便利的同时,安全性问题已经成为制约其发展的关键。云计算的虚拟化机制、多租户、数据异地存储、匿名机制等特点给不法分子提供了很多犯罪的机会。目前已有不少借助云服务传播恶意软件、实施各类网络攻击或存储非法数据的案例。而打击此类犯罪行为的最佳手段无疑是获取相关犯罪证据并提交到法庭,以通过法律手段来保证云服务市场的安全。
现有的云取证方法中,一般仅采用Chainpoint协议,也即意味着未部署Chainpoint协议的云场景将无法应用取证方法,而致使云取证的扩展性不够强。同时,云取证的整体入链和确认过程都依赖于第三方监察员,还容易引起单点失效风险,尤其在大规模部署时存在效率隐患。而一旦第三方监察员被攻击者攻陷,则完全丧失取证过程的整体安全性。因此,如何保障在云计算环境下,不依赖特定协议或第三方即可实施云取证,成为亟待解决的问题。
发明内容
本发明实施例提供一种云取证方法、装置、计算机设备及存储介质,以解决在云计算环境下,不依赖特定协议或第三方即可实施云取证的问题。
一种云取证方法,包括取证端执行的如下步骤:
给云服务器发送取证请求;
获取云服务器基于取证请求返回的取证信息,取证信息包括返回ID和返回数据;
基于返回ID,在区块链中获取对应的交易信息;
基于取证返回数据,对交易信息进行核查并获取核查结果;
基于核查结果,确定取证请求对应的取证结果。
一种云取证装置,包括取证端,取证端包括:
发送取证请求模块,用于给云服务器发送取证请求;
获取取证信息模块,用于获取云服务器基于取证请求返回的取证信息,取证信息包括返回ID和返回数据;
获取交易信息模块,用于基于返回ID,在区块链中获取对应的交易信息;
获取核查结果模块,用于基于取证返回数据,对交易信息进行核查并获取核查结果;
确定取证结果模块,用于基于核查结果,确定取证请求对应的取证结果。
一种计算机设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述云取证方法。
一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述云取证方法。
一种云取证方法,包括云服务器执行的如下步骤:
获取取证端发送的取证请求;
基于取证请求,获取对应的返回数据以及返回数据对应的哈希值;
基于取证请求、返回数据和哈希值,生成对应的交易信息和返回ID;
将交易信息和返回ID发送到区块链进行保存;
给取证端发送取证信息,取证信息包括返回ID和返回数据。
一种云取证装置,包括取证端,取证端包括:
获取取证请求模块,用于获取取证端发送的取证请求;
获取哈希值模块,用于基于取证请求,获取对应的返回数据以及返回数据对应的哈希值;
生成交易信息模块,用于基于取证请求、返回数据和哈希值,生成对应的交易信息和返回ID;
发送交易信息模块,用于将交易信息和返回ID发送到区块链进行保存;
发送取证信息模块,用于给取证端发送取证信息,取证信息包括返回ID和返回数据。
一种计算机设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述云取证方法。
一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述云取证方法。
上述云取证方法、装置、计算机设备及存储介质,通过取证端给云服务器发送取证请求,获取云服务器基于取证请求返回的取证信息,以及在区块链中获取对应的交易信息,可对交易信息进行核查并最终确定取证请求对应的取证结果。上述取证过程全程无需依赖特定协议或第三方,可有效保障云取证过程的安全性和可靠性,提高云取证过程的可扩展性,减少因第三方失效或被攻陷而引发的安全风险。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中云取证方法的应用环境示意图;
图2是本发明一实施例中云取证方法的流程图;
图3是本发明一实施例中云取证方法的另一流程图;
图4是本发明一实施例中云取证方法的另一流程图;
图5是本发明一实施例中云取证方法的另一流程图;
图6是本发明一实施例中云取证装置的示意图;
图7是本发明一实施例中计算机设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的云取证方法,可应用在如图1的应用环境中,该云取证方法应用在云取证系统中,该云取证系统包括取证端和云服务器,其中,取证端通过网络与云服务器进行通信。取证端又称为用户端,是指与云服务器相对应,为客户提供本地服务的程序。该取证端可安装在但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等计算机设备上。云服务器可以用独立的云服务器或者是多个云服务器组成的云服务器集群来实现。
一种云取证方法,包括取证端和云服务器执行的如下步骤:
取证端给云服务器发送取证请求。
云服务器获取取证端发送的取证请求。
云服务器基于取证请求,获取对应的返回数据以及返回数据对应的哈希值。
云服务器基于取证请求、返回数据和哈希值,生成对应的交易信息和返回ID。
云服务器将交易信息和返回ID发送到区块链进行保存。
云服务器给取证端发送取证信息,取证信息包括返回ID和返回数据。
取证端获取云服务器基于取证请求返回的取证信息,取证信息包括返回ID和返回数据。
取证端基于返回ID,在区块链中获取对应的交易信息。
取证端基于取证返回数据,对交易信息进行核查并获取核查结果。
取证端基于核查结果,确定取证请求对应的取证结果。
在一实施例中,如图2所示,提供一种云取证方法,以该方法应用在图1中的取证端和云服务器为例进行说明,包括如下步骤:
S110、取证端给云服务器发送取证请求。
具体地,取证端为公安机关、民营或者国有的司法鉴定机构等具有司法鉴定资质的机构所采用的电子端口。
云服务器用以存储存证和取证过程中产生的电子数据。
本实施例实现的基本过程为:取证端向云服务器提出取证请求,云服务器依据该请求读取所需的电子数据对应的快照,并返回给取证端形成证据。
为保证取证的不可抵赖性,云服务器每次将取证过程(含取证请求、采集数据、时间戳)中产生的哈希值上传并加入到区块链中。同时,取证端可以从该区块链中读取本次取证过程对应的哈希值,以检验取证数据是否准确。
云服务器可保留合法取证端列表,且能够验证这些合法取证端的数字签名,并定期更新该列表。
取证请求即为取证端向云服务器发起获取某案件对应的电子证据的请求。
S210、云服务器获取取证端发送的取证请求。
S220、云服务器基于取证请求,获取对应的返回数据以及返回数据对应的哈希值。
具体地,哈希值为取证请求中的返回数据、时间戳和取证请求一起对应的摘要。其中,返回数据为取证请求对应的数据的实时快照。另,云服务器还将时间戳也返回给取证端。
S230、云服务器基于取证请求、返回数据和哈希值,生成对应的交易信息和返回ID。
具体地,返回ID为云服务器用以区别本次返回信息的唯一标识。可采用数字标识,也可采用时间戳作为唯一返回ID,此处不作具体限定。交易信息即为本次取证请求在云服务对应生成的哈希值。
S240、云服务器将交易信息和返回ID发送到区块链进行保存。
S250、云服务器给取证端发送取证信息,取证信息包括返回ID和返回数据。
S120、取证端获取云服务器基于取证请求返回的取证信息,取证信息包括返回ID和返回数据。
S130、取证端基于返回ID,在区块链中获取对应的交易信息。
具体地,取证端基于返回ID,在区块链中可获取对应的唯一的交易信息。用以通过区块链中交易信息(哈希值)和取证端自身从云服务器获取的哈希值进行对比。
S140、取证端基于取证返回数据,对交易信息进行核查并获取核查结果。
具体地,若通过区块链中交易信息(哈希值)和取证端自身从云服务器获取的哈希值进行对比,得到相同的对比结果,说明本次取证返回数据为真实数据,可靠有效。反之,则为取证失败。
本实施例提供的云取证方法,通过取证端给云服务器发送取证请求,获取云服务器基于取证请求返回的取证信息,以及在区块链中获取对应的交易信息,可对交易信息进行核查并最终确定取证请求对应的取证结果。上述取证过程全程无需依赖特定协议或第三方,可有效保障云取证过程的安全性和可靠性,提高云取证过程的可扩展性,减少因第三方失效或被攻陷而引发的安全风险。
可选地,在一具体实施例中,返回数据包括取证数据和时间戳。交易信息包括哈希值。也即在步骤S140中,具体包括如下步骤:
S141、基于取证数据和时间戳,对哈希值进行核查,以获取核查结果。
具体地,对哈希值进行核查包括:核对区块链中记载的哈希值和云服务器返回的电子数据对应的哈希值是否对应。
S150、取证端基于核查结果,确定取证请求对应的取证结果。
具体地,若核对区块链中记载的哈希值和云服务器返回的电子数据对应的哈希值对应,则可依据云服务器所返回电子数据形成云证据,意味着此次的取证结果为取证成功,否则说明本次的取证结果为取证失败。
本实施例中,取证端通过自身获取的哈希值和区块链中对应的哈希值进行对比,可确认本次云取证的真实性,从而可有效确定本次取证请求对应的取证结果。
在一实施例中,如图3所述,在步骤S110之前,即在给云服务器发送取证请求之前,云取证方法还具体包括如下步骤:
S1101、确定取证需求,基于取证需求获取对应的数字签名。
具体地,取证需求是本次取证所要获取的取证内容的具体需求信息。取证需求可依据预设模板进行获取,根据实际需求而定,此处不作具体限定。当取证端确认取证需求后,可基于该取证需求对应的文本获取数字签名。
S1102、封装取证需求和数字签名形成取证请求信息。
具体地,取证端封装取证需求和数字签名可形成本次取证所对应的取证请求信息。
步骤S110中,即取证端给云服务器发送取证请求,具体包括如下步骤:
S1103、给云服务器发送取证请求,取证请求包括取证请求信息。
具体地,取证端可将步骤S1102中封装而成的取证请求信息发送给云服务器。
本实施例中,取证端可基于不同的取证需求生成取证请求信息,以提高向云服务器获取返回数据的可扩展性。
在一实施例中,核查结果包括取证信息对应和取证信息不对应。如图4所述,在步骤S150中,即基于核查结果,确定取证请求对应的取证结果,具体包括如下步骤:
S151、当核查结果为取证信息对应时,取证结果为取证成功。
S152、当核查结果为取证信息不对应时,取证结果为取证失败。
本实施例中,取证端可基于核查结果从而获取本次取证结果为取证成功或取证失败,无需第三方验证即可完成取证真实性的判定,提高获取取证结果的可靠性。
在一实施例中,取证请求包括取证ID和取证签名。如图5所述,在步骤S210之后,即在获取取证端发送的取证请求之后,该云取证方法还具体包括如下步骤:
S1201、基于合法取证表,对取证ID进行验证。
具体地,合法取证表为云服务器用以存储每一可信任的取证端的列表。取证ID是每一经过信用验证的取证端对应的唯一标识。只有当取证ID在合法取证表中时,取证ID对应的取证端才可进行后续步骤的证据获取。否则,云服务器拒绝执行后续步骤。
S1202、当取证ID存在于合法取证表中时,继续对取证签名进行签名验证。
具体地,取证请求信息中还包括数字签名,只有当取证请求信息中的数字签名也正确时,云服务器才继续执行后续提供返回数据的步骤。
S1203、当取证签名为验证成功时,继续执行基于取证请求,获取对应的返回数据以及返回数据对应的哈希值的步骤。
本实施例中,云服务器通过两次步骤来认证取证端的身份,只有两次认证均通过后才可向取证端发送返回数据,进一步保障该云取证方法的取证安全性。
本实施例提供的云取证方法,通过取证端给云服务器发送取证请求,获取云服务器基于取证请求返回的取证信息,以及在区块链中获取对应的交易信息,可对交易信息进行核查并最终确定取证请求对应的取证结果。上述取证过程全程无需依赖特定协议或第三方,可有效保障云取证过程的安全性和可靠性,提高云取证过程的可扩展性,减少因第三方失效或被攻陷而引发的安全风险。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种云取证装置,该云取证装置与上述实施例中云取证方法一一对应。如图6所示,该云取证装置包括取证端10。取证端10包括:发送取证请求模块11、获取取证信息模块12、获取交易信息模块13、获取核查结果模块14和确定取证结果模块15。各功能模块详细说明如下:
发送取证请求模块11,用于给云服务器发送取证请求。
获取取证信息模块12,用于获取云服务器基于取证请求返回的取证信息,取证信息包括返回ID和返回数据。
获取交易信息模块13,用于基于返回ID,在区块链中获取对应的交易信息。
获取核查结果模块14,用于基于取证返回数据,对交易信息进行核查并获取核查结果。
确定取证结果模块15,用于基于核查结果,确定取证请求对应的取证结果。
在一实施例中,如图6所示,提供一种云取证装置,该云取证装置与上述实施例中云取证方法一一对应。该云取证装置包括云服务器20。云服务器20包括:获取取证请求模块21、获取哈希值模块22、生成交易信息模块23、发送交易信息模块24和发送取证信息模块25。各功能模块详细说明如下:
获取取证请求模块21,用于获取取证端发送的取证请求。
获取哈希值模块22,用于基于取证请求,获取对应的返回数据以及返回数据对应的哈希值。
生成交易信息模块23,用于基于取证请求、返回数据和哈希值,生成对应的交易信息和返回ID。
发送交易信息模块24,用于将交易信息和返回ID发送到区块链进行保存。
发送取证信息模块25,用于给取证端发送取证信息,取证信息包括返回ID和返回数据。
关于云取证装置的具体限定可以参见上文中对于云取证方法的限定,在此不再赘述。上述云取证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一实施例中,提供一种计算机设备,该计算机设备可以是云服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储云取证方法中需保存的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种云取证方法。
在一实施例中,提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例云取证方法的步骤,例如图2所示的步骤S110至步骤S150。或者,处理器执行计算机程序时实现上述实施例中云取证装置的各模块/单元的功能,例如图6所示模块11至模块25的功能。为避免重复,此处不再赘述。
在一实施例中,提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例云取证方法,或者,该计算机程序被处理器执行时实现上述装置实施例中云取证装置中各模块/单元的功能。为避免重复,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (4)
1.一种云取证方法,其特征在于,包括取证端和云服务器,其中,取证端执行如下步骤:
确定取证需求,基于所述取证需求获取对应的数字签名,其中,取证需求是本次取证所要获取的取证内容的具体需求信息,取证需求依据预设模板进行获取,根据实际需求而定;
封装所述取证需求和所述数字签名形成取证请求信息;
给云服务器发送取证请求,包括:给所述云服务器发送取证请求,所述取证请求包括所述取证请求信息;
获取所述云服务器基于所述取证请求返回的取证信息,所述取证信息包括返回ID和返回数据;
基于所述返回ID,在区块链中获取对应的交易信息;
基于取证返回数据,对所述交易信息进行核查并获取核查结果,其中,所述返回数据包括取证数据和时间戳;所述交易信息包括哈希值;所述核查结果包括取证信息对应和取证信息不对应;所述基于所述取证返回数据,对所述交易信息进行核查并获取核查结果,包括:基于所述取证数据和所述时间戳,对所述哈希值进行核查,以获取核查结果;
基于所述核查结果,确定所述取证请求对应的取证结果,包括:
当所述核查结果为取证信息对应时,所述取证结果为取证成功;
当所述核查结果为取证信息不对应时,所述取证结果为取证失败;
云服务器执行如下步骤:
获取取证端发送的取证请求,所述取证请求包括取证ID和取证签名;
基于合法取证表,对所述取证ID进行验证;
当所述取证ID存在于所述合法取证表中时,继续对所述取证签名进行签名验证;
当所述取证签名为验证成功时,基于所述取证请求,获取对应的返回数据以及所述返回数据对应的哈希值;
基于所述取证请求、所述返回数据和所述哈希值,生成对应的交易信息和返回ID;
将所述交易信息和所述返回ID发送到区块链进行保存;
给所述取证端发送取证信息,所述取证信息包括所述返回ID和所述返回数据。
2.一种云取证装置,其特征在于,包括取证端和云服务器,所述取证端包括:
发送取证请求模块,用于确定取证需求,基于所述取证需求获取对应的数字签名,其中,取证需求是本次取证所要获取的取证内容的具体需求信息,取证需求依据预设模板进行获取,根据实际需求而定;封装所述取证需求和所述数字签名形成取证请求信息;给云服务器发送取证请求,包括:给所述云服务器发送取证请求,所述取证请求包括所述取证请求信息;
获取取证信息模块,用于获取所述云服务器基于所述取证请求返回的取证信息,所述取证信息包括返回ID和返回数据;
获取交易信息模块,用于基于所述返回ID,在区块链中获取对应的交易信息;
获取核查结果模块,用于基于取证返回数据,对所述交易信息进行核查并获取核查结果,其中,所述返回数据包括取证数据和时间戳;所述交易信息包括哈希值;所述核查结果包括取证信息对应和取证信息不对应;所述基于所述取证返回数据,对所述交易信息进行核查并获取核查结果,包括:基于所述取证数据和所述时间戳,对所述哈希值进行核查,以获取核查结果;
确定取证结果模块,用于基于所述核查结果,确定所述取证请求对应的取证结果,包括:当所述核查结果为取证信息对应时,所述取证结果为取证成功;当所述核查结果为取证信息不对应时,所述取证结果为取证失败;
所述云服务器包括:
获取取证请求模块,用于获取取证端发送的取证请求,所述取证请求包括取证ID和取证签名;
获取哈希值模块,用于基于合法取证表,对所述取证ID进行验证;当所述取证ID存在于所述合法取证表中时,继续对所述取证签名进行签名验证;当所述取证签名为验证成功时,基于所述取证请求,获取对应的返回数据以及所述返回数据对应的哈希值;
生成交易信息模块,用于基于所述取证请求、所述返回数据和所述哈希值,生成对应的交易信息和返回ID;
发送交易信息模块,用于将所述交易信息和所述返回ID发送到区块链进行保存;
发送取证信息模块,用于给所述取证端发送取证信息,所述取证信息包括所述返回ID和所述返回数据。
3.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1所述云取证方法。
4.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1所述云取证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010443754.XA CN111652720B (zh) | 2020-05-22 | 2020-05-22 | 云取证方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010443754.XA CN111652720B (zh) | 2020-05-22 | 2020-05-22 | 云取证方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111652720A CN111652720A (zh) | 2020-09-11 |
CN111652720B true CN111652720B (zh) | 2023-09-05 |
Family
ID=72350866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010443754.XA Active CN111652720B (zh) | 2020-05-22 | 2020-05-22 | 云取证方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111652720B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100460B (zh) * | 2020-11-06 | 2021-04-30 | 腾讯科技(深圳)有限公司 | 基于区块链的网络页面存证方法、装置、介质及电子设备 |
CN115086020A (zh) * | 2022-06-14 | 2022-09-20 | 深圳建安润星安全技术有限公司 | 一种云取证方法、系统及计算机存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108920966A (zh) * | 2018-06-25 | 2018-11-30 | 北京奇虎科技有限公司 | 一种区块链存证、取证方法及装置 |
CN109344635A (zh) * | 2018-09-29 | 2019-02-15 | 华东师范大学 | 一种基于区块链的电子证据采集、保存与验证方法 |
CN110245020A (zh) * | 2019-06-21 | 2019-09-17 | 真相网络科技(北京)有限公司 | 基于多个取证设备的手机内容取证方法和系统 |
CN111191240A (zh) * | 2019-12-30 | 2020-05-22 | 支付宝(杭州)信息技术有限公司 | 互联网电子证据的采集方法、装置及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9887886B2 (en) * | 2014-07-15 | 2018-02-06 | Sap Se | Forensic software investigation |
-
2020
- 2020-05-22 CN CN202010443754.XA patent/CN111652720B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108920966A (zh) * | 2018-06-25 | 2018-11-30 | 北京奇虎科技有限公司 | 一种区块链存证、取证方法及装置 |
CN109344635A (zh) * | 2018-09-29 | 2019-02-15 | 华东师范大学 | 一种基于区块链的电子证据采集、保存与验证方法 |
CN110245020A (zh) * | 2019-06-21 | 2019-09-17 | 真相网络科技(北京)有限公司 | 基于多个取证设备的手机内容取证方法和系统 |
CN111191240A (zh) * | 2019-12-30 | 2020-05-22 | 支付宝(杭州)信息技术有限公司 | 互联网电子证据的采集方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111652720A (zh) | 2020-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108810006B (zh) | 资源访问方法、装置、设备及存储介质 | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
US10680812B2 (en) | Event attestation for an electronic device | |
CN106230851B (zh) | 基于区块链的数据保全方法及系统 | |
CN109492983B (zh) | 基于区块链智能合约的电子印章签署方法、装置、设备和介质 | |
CN111010367B (zh) | 数据存证方法、装置、计算机设备和存储介质 | |
CN108365958B (zh) | 账号登录的验证方法、装置、计算机设备和存储介质 | |
CN111107073B (zh) | 应用自动登录方法、装置、计算机设备和存储介质 | |
CN110572355A (zh) | 网页数据监控方法、装置、计算机设备和存储介质 | |
CN107395359B (zh) | 一种电子数据固证方法、终端及系统 | |
CN112632581A (zh) | 用户数据处理方法、装置、计算机设备及存储介质 | |
CN110598478B (zh) | 基于区块链的证据校验方法、装置、设备和存储介质 | |
CN111652720B (zh) | 云取证方法、装置、计算机设备及存储介质 | |
CN110855624A (zh) | 基于web接口的安全校验方法及相关设备 | |
CN110602116A (zh) | 基于区块链的数据验证方法、装置和计算机可读存储介质 | |
CN111241555A (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
CN111541545A (zh) | 存证包生成方法、装置、计算机设备和存储介质 | |
WO2019037415A1 (zh) | 页面访问方法、装置、计算机设备和存储介质 | |
CN113360868A (zh) | 应用程序登录方法、装置、计算机设备和存储介质 | |
CN114238874A (zh) | 数字签章验证方法、装置、计算机设备和存储介质 | |
CN114172747B (zh) | 一种基于数字证书的群成员获得认证证书的方法和系统 | |
CN113872990B (zh) | 基于ssl协议的vpn网络证书认证方法、装置和计算机设备 | |
CN113572793B (zh) | 访问请求捕获方法、装置、计算机设备和存储介质 | |
CN108848165B (zh) | 业务请求处理方法、装置、计算机设备和存储介质 | |
CN113868628B (zh) | 一种签名验证方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Zhong Yantao Inventor after: Zhou Tao Inventor after: Huang Wanqiao Inventor after: Yang Yan Inventor after: Long Jun Inventor before: Zhong Yantao Inventor before: Zhou Tao Inventor before: Huang Wanqiao Inventor before: Yang Yan |
|
GR01 | Patent grant | ||
GR01 | Patent grant |