CN112214801A - 电子取证管理方法、电子取证设备和计算机可读存储介质 - Google Patents
电子取证管理方法、电子取证设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN112214801A CN112214801A CN202011008607.6A CN202011008607A CN112214801A CN 112214801 A CN112214801 A CN 112214801A CN 202011008607 A CN202011008607 A CN 202011008607A CN 112214801 A CN112214801 A CN 112214801A
- Authority
- CN
- China
- Prior art keywords
- electronic
- evidence obtaining
- electronic evidence
- data
- message digest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 28
- 238000004891 communication Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 8
- 238000000034 method Methods 0.000 abstract description 15
- 230000009286 beneficial effect Effects 0.000 description 8
- 238000012795 verification Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2471—Distributed queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Bioethics (AREA)
- Economics (AREA)
- Primary Health Care (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种电子取证管理方法、电子取证设备及计算机可读存储介质,该方法包括:根据预设摘要算法对保存的电子取证数据进行计算得到消息摘要;将可信时间戳、电子设备地址、车辆基本信息和消息摘要作为证据记录写入区块链的最新节点;区块链的最新节点用于将证据记录打包后,广播同步到区块链的其他电子取证设备节点;即计算电子取证数据的消息摘要,进而将可信时间戳、电子设备地址、车辆基本信息和消息摘要作为证据记录上传,只需要将特定的关键信息记录并上传,大量节省网络和存储资源;同时上传到区块链节点中,进而广播到区块链中其他电子设备中,由于区块链的不可篡改性,可以有效地防止人为篡改电子取证数据,且保证数据不易受损和不易丢失。
Description
技术领域
本发明涉及交通取证技术领域,尤其涉及一种电子取证管理方法、电子取证设备和计算机可读存储介质。
背景技术
电子取证技术广泛应用于交通执法领域的,通过分析、比对取证数据的完整性和一致性,确保了非现场执法的可靠性和可行性,实现了智能化交通执法。但是电子取证数据在保存的过程中,存在着被人为后期篡改的可能性,这种行为会极大地影响交通执法的公正性和可靠性,目前将电子取证数据发送到多级交通管理中心服务器是规避后期篡改数据的一种稳妥的方法,但是这种方法也存在问题:(1)传输数据中包括多个电子取证文件,传输数据的大小通常为8MB到10MB,上传会极大的占用带宽,同时多级交通管理中心服务器也需要海量的数据存储空间;(2)将数据传输到多级交通管理中心服务器的过程中,数据易损坏和丢失。
发明内容
本发明所要解决的技术问题是提供一种电子取证管理方法、电子取证设备和计算机可读存储介质,可以大量节省网络和存储资源,且有效地防止人为篡改电子取证数据。
本发明解决上述技术问题的技术方案如下:一种电子取证管理方法,包括:
根据预设摘要算法对保存的电子取证数据进行计算得到消息摘要;
将可信时间戳、电子设备地址、车辆基本信息和所述消息摘要作为证据记录写入区块链的最新节点;所述区块链的最新节点用于将所述证据记录打包后,广播同步到所述区块链的其他电子取证设备节点。
本发明的有益效果是:根据预设摘要算法对保存的电子取证数据进行计算消息摘要,进而将可信时间戳、电子设备地址、车辆信息和消息摘要作为证据记录上传,无需将电子取证数据原文进行上传,只需要将特定的关键信息记录并上传,大量节省网络和存储资源;同时上传到区块链节点中,进而广播到区块链中其他电子设备中,使得其他电子设备均备份有电子取证数据,由于区块链的不可篡改性,可以有效地防止人为篡改电子取证数据,且保证数据不易受损和不易丢失。
在上述技术方案的基础上,本发明还可以做如下改进:
进一步,所述电子取证数据至少包括车辆图片、车辆视频和车辆信息记录文档;所述根据预设摘要算法对保存的电子取证数据进行计算得到消息摘要包括:
采用哈希算法分别对所述车辆图片、车辆视频和车辆信息记录文档进行加密,分别得到对应的所述消息摘要。
采用上述进一步方案的有益效果是:分别对车辆图片、车辆视频和车辆信息记录文档进行计算,保证每个电子取证数据的关键信息都能被记录,提高电子取证数据的可信度。
进一步,所述哈希算法为SM3算法。
采用上述进一步方案的有益效果是:采用SM3算法得到的32位的定长消息摘要,节省存储资源。
进一步,所述写入区块链的最新节点之后包括:
在所述区块链中检索证据记录,获取消息摘要;
根据获取的消息摘要和由原始电子取证数据生成的新消息摘要,确定所述原始电子取证数据是否被篡改。
采用上述进一步方案的有益效果是:打包后的证据记录具有无法修改的特性,通过对证据记录的回溯,对原始电子取证数据进行验证,确定是否被篡改,提高电子取证数据的安全性和可信度。
进一步,所述在所述区块链中检索证据记录,获取消息摘要包括:
根据电子取证设备地址和车辆基本信息对所述区块链中的节点进行查询,确定所述证据记录;
获取所述证据记录中的消息摘要。
采用上述进一步方案的有益效果是:通过电子取证设备地址和车辆基本信息对某次证据记录进行检索,保证证据记录检索的准确性,进而准确提取到消息摘要。
进一步,所述当检索的证据记录为其他电子取证设备的证据记录时,所述根据获取的消息摘要和由原始电子取证数据生成的新消息摘要,确定所述原始电子取证数据是否被篡改包括:
将所述获取的消息摘要发送到与所述电子取证设备地址对应其他电子取证设备;
接收所述其他电子取证设备根据本地保存的所述原始电子取证数据生成新的消息摘要;
确定所述新的消息摘要与所述获取的消息摘要不一致时,确定所述原始电子取证数据被篡改;
或,
将所述获取的消息摘要发送到与所述电子取证设备地址对应其他电子取证设备;所述其他电子取证设备用于根据本地保存的原始电子取证数据生成新的消息摘要,并将所述获取的消息摘要与所述新的消息摘要进行对比;
接收所述其他电子取证设备返回的对比结果,确定其他电子取证设备保存的原始电子取证数据是否被篡改。
采用上述进一步方案的有益效果是:由于任意电子取证设备都可以在区块链中检索验证,通过本端电子取证设备检索其他电子取证设备的证据记录时,可以通过本端电子取证设备进行消息摘要的对比验证,也可以是其他电子取证设备进行消息摘要的对比验证,进而确定原始电子取证数据是否被篡改,确保电子取证数据的安全性。
进一步,所述当检索的证据记录为自身的证据记录时,所述根据获取的消息摘要和由原始电子取证数据生成的新消息摘要,确定所述原始电子取证数据是否被篡改包括:
根据本地保存的原始电子取证数据生成新的消息摘要;
将所述获取的消息摘要与所述新的消息摘要进行对比,确定所述新的消息摘要与所述获取的消息摘要不一致时,确定所述本地保存的原始电子取证数据被篡改。
采用上述进一步方案的有益效果是:通过本端电子取证设备检索自身的证据记录时,可以通过本端电子取证设备检索获取的消息摘要和由原电子取证数据生成的新消息摘要的对比验证,确定原始电子取证数据是否被篡改,确保电子取证数据的安全性。
进一步,所述写入区块链的最新节点之后包括:
接收其他电子取证设备发送的从所述区块链中获取的消息摘要;
根据本地保存的原始电子取证数据生成新的消息摘要,并发送给所述其他电子设备;
或,将所述获取的消息摘要与所述新的消息摘要进行比对,将所述比对结果发送给所述其他电子设备。
采用上述进一步方案的有益效果是:由于任意电子取证设备都可以在区块链中检索验证,通过其他电子取证设备检索本端电子取证设备的证据记录时,可以本端生成新消息摘要进而由其他电子取证设备进行对比验证,也可以是本端进行对比验证,进而确定原始电子取证数据是否被篡改,确保电子取证数据的安全性。
为了解决上述技术问题,本发明还提供一种电子取证设备,其特征在于,所述电子取证设备包括处理器、存储器和通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个计算机程序,以实现如上所述的电子取证管理方法的步骤。
为了解决上述技术问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个计算机程序,所述一个或者多个计算机程序可被一个或者多个处理器执行,以实现如上所述的电子取证管理方法的步骤。
附图说明
图1为本发明一实施例提供的一种电子取证管理方法的流程示意图;
图2为本发明一实施例提供的另一种电子取证管理方法的流程示意图;
图3为本发明一实施例提供的再一种电子取证管理方法的流程示意图图;
图4为本发明一实施例提供的电子取证设备的结构示意图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
实施例1
如图1所示,本实施例提供一种电子取证管理方法,该电子取证管理方法包括:
S101、根据预设摘要算法对保存的电子取证数据进行计算得到消息摘要;
S102、将可信时间戳、电子设备地址、车辆基本信息和消息摘要作为证据记录写入区块链的最新节点;区块链的最新节点用于将证据记录打包后,广播同步到区块链的其他电子取证设备。
在本实施例中,根据预设摘要算法对保存的电子取证数据进行计算消息摘要,进而将可信时间戳、电子设备地址、车辆基本信息和消息摘要作为证据记录上传,无需将电子取证数据原文进行上传,只需要将特定的关键信息记录并上传,大量节省网络和存储资源;同时上传到区块链节点中,进而广播到区块链中其他电子设备中,使得其他电子设备均备份有电子取证数据,由于区块链的不可篡改性,可以有效地防止人为篡改电子取证数据,且保证数据不易受损和不易丢失。
在本实施例中,电子取证设备会采集并本地保存电子取证数据,电子取证数据至少包括车辆图片、车辆视频和车辆信息文档,该车辆信息文档记录的是该车辆、载重状态(是否超载)、路线信息、车辆速度信息等,在一些实施例中,该车辆信息文档还记录车辆的车牌、车型、颜色等车辆基本信息。步骤S101具体包括:采用哈希算法对车辆图片、视频和车辆信息记录文档进行加密,分别得到对应的消息摘要,即得到三个消息摘要。在一些实施例中,还可以对图片、视频和文档作为一个大文件,然后采用哈希算法对一个大文件进行计算得到一个消息摘要。可以理解的是,哈希运算是将大文件映射成小串字符,得到的消息摘要与指纹一样,以较短的信息来保证文件的唯一性的标志,这种标志与文件的每一个字节都相关,而且难以找到逆向规律;保存电子取证数据的消息摘要,不但能够保证电子取证数据不容易被篡改,还能降低存储量,节省存储空间。在一些实施例中,该预设摘要算法还可以是MD5算法。
可选的,本实施例中的哈希算法为SM3算法,进而每个文件分别得到一个32位的定长消息摘要,进而可减少证据记录的位数,节省存储空间。
在本实施例中,步骤S102中,将可信时间戳、电子取证设备地址和车辆基本信息和三个消息摘要作为一条证据记录,其中可信时间戳由权威可信时间戳服务中心签发,用于记录确定电子取证数据产生的准确时间,以及记录电子取证设备对应区块的创建时间;电子设备地址用于唯一标记保存电子取证数据对应的电子取证设备,便于后期回溯查询对应的电子取证数据,车辆基本信息用于记录车辆的基础信息,如车牌、颜色、车型等,便于后期回溯查询对应的电子取证数据。
电子取证设备将该证据记录写入区块链的最新节点,该区块链的最新节点是指上一个区块链的节点打包后,在上一个节点后面创建写入的新的节点;其中区块链是一种按照时间顺序将区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改、不可伪造和不可删除的分布式账本,区块链存在于任意电子取证设备。在本实施例中,该区块链的最新节点用于将证据记录打包后,广播同步到区块链的其他电子设备节点;其中由电子取证设备负责打包的节点,指定打包时间,在规定的时间内,最新节点将证据记录打包后,以广播的形式同步到所有的电子取证设备节点,进而各电子取证设备备份有该电子取证数据,有效地防止人为篡改电子取证数据。对于区块链中的每个节点,均具有与其对应的节点标识,而且区块链中的每个节点均可以存储有区块链中其他节点的节点标识,以便后续根据其他节点的节点标识,将生成的证据记录广播至区块链中的其他节点。当然,本实施例中的电子取证设备也可以备份有其他电子取证设备的上传的证据记录。
值得注意的是,在本实施例中,电子取证设备将证据记录写入区块链的最新节点之后,还可以实现回溯查询机制,在进行有关信息的回溯的操作时,只需要从区块链进行查询,打包后的历史记录具有无法修改的特性,可以确保查询的记录没有被修改的可能性,进而通过查询的记录和本地保存的数据进行比对,确定本地保存的数据是否被篡改。
在本实施例中,可以是由任意电子取证设备进行检索,即可以是实现上述步骤S101和S102的电子取证设备进行检索确定自己本地保存的电子取证数据是否被篡改,也可以是实现上述步骤S101和S102的电子取证设备进行检索确定其他电子设备保存的电子取证数据是否被篡改;还可以是由其他电子取证设备进行检索确定实现上述步骤S101和S102的电子取证设备本地保存的电子取证数据是否被篡改;具体的,如图2所示,在步骤S102之后,还包括:
S103、在区块链中检索证据记录,获取消息摘要;
S104、根据获取的消息摘要和由原始电子取证数据生成的新消息摘要,确定原始电子取证数据是否被篡改。
在本实施例中,通过区块链中获取的消息摘要和原始电子取证数据生成的新消息摘要确定原始电子取证数据是否被篡改,可以做到记录的长期追溯,有效提高了数据的安全性和可信度。
应当理解的是,实现上述步骤S101和S102的电子取证设备在区块链检索证据记录,该证据记录可以是其他电子取证设备的证据记录,也是非其他电子取证设备的证据记录(即实现上述步骤S101和S102的电子取证设备本身的证据记录);具体是根据电子取证设备地址和车辆基本信息对区块链中的节点进行查询,确定该证据记录,进而获取证据记录中的消息摘要。例如实现上述步骤S101和S102的电子取证设备A根据其他电子取证设备B的设备地址和电子取证设备B上传的车辆基本信息B进行检索,确定电子取证设备B对应的证据记录B,由于证据记录B包括消息摘要,得到获取电子取证设备B的消息摘要B;此时步骤S104具体包括两种情况:
情况一:将获取的消息摘要发送到与电子取证设备地址对应其他电子取证设备;接收其他电子取证设备根据本地保存的原始电子取证数据生成新的消息摘要;确定新的消息摘要与获取的消息摘要不一致时,确定原始电子取证数据被篡改;即由电子取证设备A进行验证;其中电子取证设备A将获取的消息摘要B发送给电子取证设备B,进而电子取证设备B才根据本地保存的原始电子取证数据生成新的消息摘要B’,然后电子取证设备B将该新的消息摘要B’发送给电子取证设备A,电子取证设备A对比消息摘要B和新的消息摘要B’,若对比完全一致,表示电子取证设备B本地保存的原始电子取证数据没有被篡改,否则,表示电子取证设备B本地保存的原始电子取证数据篡改,此时,电子取证设备A可以将电子取证设备B的电子取证数据被篡改的消息发给所有其他电子取证设备。
情况二:将获取的消息摘要发送到与电子取证设备地址对应其他电子取证设备;其他电子取证设备用于根据本地保存的原始电子取证数据生成新的消息摘要,并将获取的消息摘要与新的消息摘要进行对比;接收其他电子取证设备返回的对比结果,确定其他电子取证设备保存的原始电子取证数据是否被篡改;即发送到其他电子取证设备B进行验证;电子取证设备A将获取的消息摘要B发送给电子取证设备B,电子取证设备B才根据本地保存的原始电子取证数据生成新的消息摘要B’,然后电子取证设备B对比消息摘要B和新的消息摘要B’,若对比完全一致,表示电子取证设备B本地保存的原始电子取证数据没有被篡改,否则,表示电子取证设备B本地保存的原始电子取证数据篡改。
在本实施例中,当检索的证据记录为非其他电子设备的证据记录时,即实现上述步骤S101和步骤S102的电子取证设备检索本身的证据记录,如电子取证设备A根据电子取证设备A的设备地址A和车辆基本信息A进行检索,得到证据证明A,进而得到消息摘要A;步骤S104具体包括:
根据本地保存的原始电子取证数据生成新的消息摘要;将获取的消息摘要与新的消息摘要进行对比,确定新的消息摘要与获取的消息摘要不一致时,确定原始电子取证数据被篡改。即电子取证设备A根据本地保存的原始电子取证数据和上述步骤S101和步骤S102生成新的消息摘要A’,然后对比消息摘要A和新的消息摘要A’是否一致,进而确定本地保存的原始电子取证数据是否被篡改。
可以理解的是,由于是任意电子取证设备均可以检索,因此在本实施例中,步骤S103之后还可以:
接收其他电子取证设备发送的从区块链中获取的消息摘要;根据本地保存的原始电子取证数据生成新的消息摘要,并发送给其他电子取证设备;或,将获取的消息摘要与新的消息摘要进行比对,将比对结果发送给其他电子取证设备。即由其他电子取证设备发起检索,且检索的是实现步骤S101和S102的电子取证设备对应的证据记录;例如其他电子取证设备B根据电子取证设备A的设备地址和车辆基本信息A确定证据记录A,进而获取消息摘要A,电子取证设备A接收电子取证设备B发送的消息摘要A,电子取证设备A根据本地保存的原始电子取证数据生成新的消息摘要A’,此时,电子取证设备A可以将消息摘要发给电子取证设备B,由电子取证设备B进行对比;也可以是,电子取证设备A将消息摘要A和新的消息摘要A’进行对比,将对比是否一致的结果发送给电子取证设备B。
实施例2
为了便于,本实施例以一个较为具体的例子对电子取证管理方法进行说明,如图3所示,该电子取证管理方法包括:
S301、某电子取证设备采集并保存车辆的电子取证数据。
S302、某电子取证设备使用SM3算法对电子取证数据进行计算,生成消息摘要。
电子取证数据包括车辆视频、图片、车辆信息记录txt文本,统一采用SM3算法,通过该算法,每个文件分别得到一个32位的定长消息摘要。该车辆视频包括车辆行驶的视频,车辆信息记录txt文本包括车的超载状态、通过路段信息和车辆速度信息等。
S303、某电子取证设备将时间戳、设备地址、车辆基本信息和消息摘要作为一条证据记录写入区块链最新节点。
可信时间戳是用来记录本区块创建的时间和,电子设备地址用于后期检索电子取证设备,车辆基本信息记录了车辆的车牌、颜色、车型等。
S304、区块链最新节点将该证据记录打包后,以广播的形式同步到所有的电子取证设备节点。
S305、某电子取证设备通过区块链最新节点获取所有的电子取证设备对应的证据记录。
S306、任一电子取证设备在区块链中根据电子取证设备地址和对应的车辆基本信息检索某次证据记录,得到消息摘要。
在本实施例中,区块链中的任意的电子取证设备都可以进行检测某次证据记录,因为区块链存在于任意电子取证设备,具体根据证据记录中的电子取证设备的设备地址和车辆基本信息进行检索。当然该电子取证设备检索的某次证据记录可以是自身的,也可以是其他电子取证设备上传的。
S307、该任一电子取证设备判断消息摘要是否与本身对应,如是,转S309,如否,转S308。
S308、将消息摘要发送到保存原始电子取证数据的设备,以便于原始电子取证数据生成新的消息摘要并返回。
即该任一电子取证设备C消息摘要发送到保存原始电子取证数据的其他电子取证设备,该其他电子取证设备根据原始电子取证数据生成新的消息摘要,并发送给该任一电子取证设备C。
S309、根据本地保存的原始电子取证数据生成新的消息摘要。
可以理解的是,步骤S308和S309是两种不同的处理方式,得到新的消息摘要后,均可以执行步骤S310。
S310、判断新的消息摘要和获得消息摘要是否一致,如是,转S312,如否,转S311。
S311、原始电子取证数据被篡改。
S312、原始电子取证数据未被篡改。
实施例3
本实施例提供一种电子取证设备,如图4所示,该电子取证设备包括处理器41、存储器42和通信总线43;
通信总线43用于实现处理器41和存储器42之间的连接通信;
处理器41用于执行存储器中存储的一个或者多个计算机程序,以实现上述以下电子取证管理方法的步骤:
根据预设摘要算法对保存的电子取证数据进行计算得到消息摘要;
将可信时间戳、电子设备地址、车辆基本信息和消息摘要作为证据记录写入区块链的最新节点;区块链的最新节点用于将证据记录打包后,广播同步到区块链的其他电子取证设备节点。
其中电子取证数据至少包括车辆图片、车辆视频和车辆信息记录文档,根据预设摘要算法对保存的电子取证数据进行计算得到消息摘要包括:
采用哈希算法分别对车辆图片、车辆视频和车辆信息记录文档进行加密,分别得到对应的消息摘要。
可选的,哈希算法为SM3算法。
可选的,写入区块链的最新节点之后包括:
在区块链中检索证据记录,获取消息摘要;
根据获取的消息摘要和由原始电子取证数据生成的新消息摘要,确定原始电子取证数据是否被篡改。
可选的,在区块链中检索证据记录,获取消息摘要包括:
根据电子取证设备地址和车辆基本信息对区块链中的节点进行查询,确定证据记录;
获取证据记录中的消息摘要。
可选的,当检索的证据记录为其他电子设备的证据记录时,根据获取的消息摘要和由原始电子取证数据生成的新消息摘要,确定原始电子取证数据是否被篡改包括:
将获取的消息摘要发送到与电子取证设备地址对应其他电子取证设备;
接收其他电子取证设备根据本地保存的原始电子取证数据生成新的消息摘要;
确定新的消息摘要与获取的消息摘要不一致时,确定原始电子取证数据被篡改;
或,
将获取的消息摘要发送到与电子取证设备地址对应其他电子取证设备;其他电子取证设备用于根据本地保存的原始电子取证数据生成新的消息摘要,并将获取的消息摘要与新的消息摘要进行对比;
接收其他电子取证设备返回的对比结果,确定其他电子取证设备保存的电子取证数据是否被篡改。
可选的,当检索的证据记录为自身的证据记录时,根据获取的消息摘要和由原始电子取证数据生成的新消息摘要,确定原始电子取证数据是否被篡改包括:
根据本地保存的原始电子取证数据生成新的消息摘要;
将获取的消息摘要与新的消息摘要进行对比,确定新的消息摘要与获取的消息摘要不一致时,确定本地保存的原始电子取证数据被篡改。
可选的,写入区块链的最新节点之后包括:
接收其他电子取证设备发送的从区块链中获取的消息摘要;
根据本地保存的原始电子取证数据生成新的消息摘要,并发送给其他电子取证设备;
或,将获取的消息摘要与新的消息摘要进行比对,将比对结果发送给其他电子取证设备。
本实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个计算机程序,一个或者多个计算机程序可被一个或者多个处理器执行,以实现上述各电子取证管理方法的步骤。
可以理解的是,本实施例中的电子取证设备和计算机可读存储介质可以实现上述各实施例中的电子取证管理方法的任一步骤,在此不再一一赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本发明实施例所提供的技术方案进行了详细介绍,本专利中应用了具体个例对本发明实施例的原理以及实施方式进行了阐述,以上实施例的说明只适用于帮助理解本发明实施例的原理;以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种电子取证管理方法,其特征在于,所述电子取证管理方法包括:
根据预设摘要算法对保存的电子取证数据进行计算得到消息摘要;
将可信时间戳、电子设备地址、车辆基本信息和所述消息摘要作为证据记录写入区块链的最新节点;所述区块链的最新节点用于将所述证据记录打包后,广播同步到所述区块链的其他电子取证设备节点。
2.根据权利要求1所述的电子取证管理方法,其特征在于,所述电子取证数据至少包括车辆图片、车辆视频和车辆信息记录文档;所述根据预设摘要算法对保存的电子取证数据进行计算得到消息摘要包括:
采用哈希算法分别对所述车辆图片、车辆视频和车辆信息记录文档进行计算,分别得到对应的所述消息摘要。
3.根据权利要求2所述的电子取证管理方法,其特征在于,所述哈希算法为SM3算法。
4.根据权利要求1-3任一项所述的电子取证管理方法,其特征在于,所述写入区块链的最新节点之后包括:
在所述区块链中检索证据记录,获取消息摘要;
根据获取的消息摘要和由原始电子取证数据生成的新消息摘要,确定所述原始电子取证数据是否被篡改。
5.根据权利要求4所述的电子取证管理方法,其特征在于,所述在所述区块链中检索证据记录,获取消息摘要包括:
根据电子取证设备地址和车辆基本信息对所述区块链中的节点进行查询,确定所述证据记录;
获取所述证据记录中的消息摘要。
6.根据权利要求5所述的电子取证管理方法,其特征在于,当检索的证据记录为其他电子取证设备的证据记录时,所述根据获取的消息摘要和由原始电子取证数据生成的新消息摘要,确定所述原始电子取证数据是否被篡改包括:
将所述获取的消息摘要发送到与所述电子取证设备地址对应其他电子取证设备;
接收所述其他电子取证设备根据本地保存的所述原始电子取证数据生成新的消息摘要;
确定所述新的消息摘要与所述获取的消息摘要不一致时,确定所述原始电子取证数据被篡改;
或,
将所述获取的消息摘要发送到与所述电子取证设备地址对应其他电子取证设备;所述其他电子取证设备用于根据本地保存的原始电子取证数据生成新的消息摘要,并将所述获取的消息摘要与所述新的消息摘要进行对比;
接收所述其他电子取证设备返回的对比结果,确定其他电子取证设备保存的原始电子取证数据是否被篡改。
7.根据权利要求5所述的电子取证管理方法,其特征在于,当检索的证据记录为自身的证据记录时,所述根据获取的消息摘要和由原始电子取证数据生成的新消息摘要,确定所述原始电子取证数据是否被篡改包括:
根据本地保存的原始电子取证数据生成新的消息摘要;
将所述获取的消息摘要与所述新的消息摘要进行对比,确定所述新的消息摘要与所述获取的消息摘要不一致时,确定所述本地保存的原始电子取证数据被篡改。
8.根据权利要求1-3任一项所述的电子取证管理方法,其特征在于,所述写入区块链的最新节点之后包括:
接收其他电子取证设备发送的从所述区块链中获取的消息摘要;
根据本地保存的原始电子取证数据生成新的消息摘要,并发送给所述其他电子取证设备;
或,将所述获取的消息摘要与所述新的消息摘要进行比对,将所述比对结果发送给所述其他电子取证设备。
9.一种电子取证设备,其特征在于,所述电子取证设备包括处理器、存储器和通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个计算机程序,以实现根据权利要求1至8中任一项所述的电子取证管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个计算机程序,所述一个或者多个计算机程序可被一个或者多个处理器执行,以实现根据权利要求1至8中任一项所述的电子取证管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011008607.6A CN112214801A (zh) | 2020-09-23 | 2020-09-23 | 电子取证管理方法、电子取证设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011008607.6A CN112214801A (zh) | 2020-09-23 | 2020-09-23 | 电子取证管理方法、电子取证设备和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112214801A true CN112214801A (zh) | 2021-01-12 |
Family
ID=74050799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011008607.6A Pending CN112214801A (zh) | 2020-09-23 | 2020-09-23 | 电子取证管理方法、电子取证设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112214801A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112733167A (zh) * | 2021-01-13 | 2021-04-30 | 京东数科海益信息科技有限公司 | 电子证据数据的处理方法、装置、电子设备和存储介质 |
TWI799950B (zh) * | 2021-08-17 | 2023-04-21 | 鴻海精密工業股份有限公司 | 影像標記存證方法、系統、終端設備和存儲介質 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107870983A (zh) * | 2017-09-30 | 2018-04-03 | 深圳市易成自动驾驶技术有限公司 | 基于区块链的车辆违章信息管理方法、区块链及存储介质 |
CN110232645A (zh) * | 2019-06-14 | 2019-09-13 | 山东省计算中心(国家超级计算济南中心) | 基于内存取证和区块链的电子证据固定和网络取证方法及系统 |
CN110428351A (zh) * | 2019-07-29 | 2019-11-08 | 电子科技大学 | 基于区块链的半分布式车辆违章举报方法 |
-
2020
- 2020-09-23 CN CN202011008607.6A patent/CN112214801A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107870983A (zh) * | 2017-09-30 | 2018-04-03 | 深圳市易成自动驾驶技术有限公司 | 基于区块链的车辆违章信息管理方法、区块链及存储介质 |
CN110232645A (zh) * | 2019-06-14 | 2019-09-13 | 山东省计算中心(国家超级计算济南中心) | 基于内存取证和区块链的电子证据固定和网络取证方法及系统 |
CN110428351A (zh) * | 2019-07-29 | 2019-11-08 | 电子科技大学 | 基于区块链的半分布式车辆违章举报方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112733167A (zh) * | 2021-01-13 | 2021-04-30 | 京东数科海益信息科技有限公司 | 电子证据数据的处理方法、装置、电子设备和存储介质 |
TWI799950B (zh) * | 2021-08-17 | 2023-04-21 | 鴻海精密工業股份有限公司 | 影像標記存證方法、系統、終端設備和存儲介質 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107295002B (zh) | 一种云端存储数据的方法及服务器 | |
CN108133008B (zh) | 数据库中业务数据的处理方法、装置、设备和存储介质 | |
AU757667B2 (en) | Access to content addressable data over a network | |
WO2017049764A1 (zh) | 数据读写方法及分布式存储系统 | |
CN109543065B (zh) | 一种结合区块链的视频主动识别方法 | |
CN110764706B (zh) | 存储系统、数据管理方法及存储介质 | |
EP3511833A1 (en) | Verifiable audit log | |
CN102045356B (zh) | 一种面向云存储的可信存储验证方法和系统 | |
WO2019233614A1 (en) | A method for registration of data in a blockchain database and a method for verifying data | |
JP2006518508A (ja) | コンテンツベースのアドレシングにおける追加ハッシュ関数 | |
CN106599292B (zh) | 针对实时视频数据和图像数据进行存储的方法及系统 | |
CN112214801A (zh) | 电子取证管理方法、电子取证设备和计算机可读存储介质 | |
US20140222770A1 (en) | De-duplication data bank | |
CN108764902B (zh) | 用于存储数据的方法、节点和区块链系统 | |
CN113536956B (zh) | 一种多媒体数据篡改检测的方法 | |
CN111262822A (zh) | 文件存储方法、装置、区块链节点和系统 | |
CN111177257A (zh) | 一种区块链的数据存储及访问方法、装置以及设备 | |
EP3522040B1 (en) | Method and device for file storage | |
CN109947730B (zh) | 元数据恢复方法、装置、分布式文件系统及可读存储介质 | |
CN110826461A (zh) | 视频内容识别方法、装置、电子设备及存储介质 | |
CN109271097B (zh) | 数据处理方法、数据处理装置和服务器 | |
CN116319815B (zh) | 引入SaaS特征的云数据放置策略管理系统 | |
CN104462148A (zh) | 一种数据存储管理方法及装置 | |
CN112965980A (zh) | 信息存储方法及装置 | |
CN109753505B (zh) | 在大数据存储系统中创建临时存储单元的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210112 |