CN113111283A - 取证服务器及其方法、存储介质和程序产品 - Google Patents

取证服务器及其方法、存储介质和程序产品 Download PDF

Info

Publication number
CN113111283A
CN113111283A CN202110201415.5A CN202110201415A CN113111283A CN 113111283 A CN113111283 A CN 113111283A CN 202110201415 A CN202110201415 A CN 202110201415A CN 113111283 A CN113111283 A CN 113111283A
Authority
CN
China
Prior art keywords
website
terminal
rendering
forensics
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110201415.5A
Other languages
English (en)
Other versions
CN113111283B (zh
Inventor
张昌利
吴玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing United Trust Technology Service Co ltd
Original Assignee
Beijing United Trust Technology Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing United Trust Technology Service Co ltd filed Critical Beijing United Trust Technology Service Co ltd
Priority to CN202110201415.5A priority Critical patent/CN113111283B/zh
Publication of CN113111283A publication Critical patent/CN113111283A/zh
Application granted granted Critical
Publication of CN113111283B publication Critical patent/CN113111283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供一种取证服务器,终端通过所述取证服务器来访问网站,其特征在于,所述取证服务器包括:接收模块,分别接收来自所述终端的访问请求和取证请求;渲染模块,根据所述访问请求,在所述终端的浏览器上渲染出与所述网站的内容对应的界面,接收用户对该界面的操作并将该操作回放到所述网站上,并且将所述网站的变化渲染在所述终端的浏览器上;取证模块,根据所述取证请求,对网站进行取证并生成电子数据;以及发送模块,将所述电子数据发送给所述终端。根据本公开,能够通过服务器输入验证码、进行登陆等,从而进行复杂的取证。

Description

取证服务器及其方法、存储介质和程序产品
技术领域
本公开涉及取证服务器及其方法。具体而言,涉及一种通过移动端与服务器端的协同从而能进行复杂取证的协同取证服务器、方法、存储介质和程序产品。
背景技术
近年来,随着计算机和互联网技术的高速发展,各种因电子数据被篡改或者电子数据的有效性遭质疑而引起的纠纷增加,市面上随之而来诞生了一些电子数据保全产品及方法。但现存的电子数据保全产品及方法在可靠性、安全性方面仍然不够完善。作为保证可靠性和安全性的技术,可以例举区块链、哈希值、时间印章(timestamp)等。通过将这些技术应用于电子数据保全的产品和服务中,能够提高电子数据保全的可靠性和安全性。
但是在现有的电子数据的保全产品和服务中,都无法可靠地确保电子数据保全整个过程的可靠性和安全性。换言之,不能确保电子数据不被篡改,也就不能确认电子数据的真实性,这影响了保全结果的法律效力。另外,在有人希望伪造电子数据时,现有的电子数据的保全产品和服务不能充分确保电子数据的保全过程不被故意伪造或者篡改。
在实际审查电子证据的真实性时,裁判机关一般会结合下列因素综合判断:电子数据的生成、存储、传输所依赖的计算机系统的硬件、软件环境是否完整、可靠;电子数据的生成、存储、传输所依赖的计算机系统的硬件、软件环境是否处于正常运行状态,或者不处于正常运行状态时对电子数据的生成、存储、传输是否有影响;电子数据的生成、存储、传输所依赖的计算机系统的硬件、软件环境是否具备有效的防止出错的监测、核查手段;电子数据是否被完整地保存、传输、提取,保存、传输、提取的方法是否可靠;电子数据是否在正常的往来活动中形成和存储;保存、传输、提取电子数据的主体是否适当;影响电子数据完整性和可靠性的其他因素。
由此可见,电子证据由于其易伪造、易篡改,在判断真实性时要考量的因素很多。而现有的电子证据的保全产品和服务难以充分满足这一要求。
现有的电子取证方式无法实现复杂的电子证据取证。例如,在面对涉及人机验证的验证码、需要登录等情况下,现有的电子取证方式不能解开验证码或成功登陆并进一步进行实质性取证。
发明内容
根据本公开的一个方面,提供一种取证服务器,终端通过所述取证服务器来访问网站,其特征在于,所述服务器包括:接收模块,分别接收来自所述终端的访问请求和取证请求;渲染模块,根据所述访问请求,在所述终端的浏览器上渲染出与所述网站的内容对应的界面,接收用户对该界面的操作并将该操作回放到所述网站上,并且将所述网站的变化渲染在所述终端的浏览器上;取证模块,根据所述取证请求,对网站进行取证并生成电子数据;以及发送模块,将所述电子数据发送给所述终端。
根据本公开的一个方面,提供一种取证方法,所述方法用于与终端连接来访问网站的取证服务器,其特征在于,所述方法包括:分别接收来自所述终端的访问请求和取证请求的步骤;根据所述访问请求,在所述终端的浏览器上渲染出与所述网站的内容对应的界面,接收用户对该界面的操作并将该操作回放到所述网站上,并且将所述网站的变化渲染在所述终端的浏览器上的步骤;根据所述取证请求,对网站进行取证并生成电子数据的步骤;以及将所述电子数据发送给所述终端的步骤。
根据本公开的一个方面,提供一种计算机存储介质,其特征在于,存储有计算机指令,所述计算机指令在被执行时使设备执行上述任一项所述的方法。
根据本公开的一个方面,提供一种计算机程序产品,其特征在于,所述计算机程序产品存储在计算机存储介质中并具有计算机指令,所述计算机指令在被执行时使设备执行上述任一项所述的方法。
根据本公开,能够通过服务器输入验证码、进行登陆等,从而进行复杂的取证。
附图说明
图1是本公开的实施例的框图。
图2是本公开的取证服务器201的构成模块的框图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,但应该理解,可以以各种形式实现本公开而不被本文说明的实施例所限制。相反,提供这些实施例是为了使本领域技术人员更加清楚和完整地理解本公开。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象,仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。下文还可能包括其他明确的和隐含的定义。
本文记载的方法步骤的先后顺序不一定表示方法必须以该出现的先后顺序进行。只有本领域普通技术人员(例如程序员)在阅读本文后直接明确地认为该技术步骤应当按照特定顺序实施时,该步骤顺序才具有限定作用。在现代计算机系统中,方法步骤根据需要可以是并行执行的、或者以不同于出现在文中的顺序执行。
时间印章或者时间章(time stamp)技术作为一种新兴的认证篡改技术,受到大众的瞩目。时间印章可以被视作由服务中心签发的电子证书,其可以同时核实电子数据的内容以及时间。电子数据的内容校验例如可以通过哈希(Hash)值,即散列函数来实现。这是一种单向密码体制,即一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。同时,散列函数可以将任意长度的输入经过变换后得到固定长度的输出。散列函数的这种单向特征和输出数据长度固定的特征使得它可以生成消息或者数据。与指纹一样,哈希算法就是一种以较短的信息来保证文件唯一性的标志,这种标志与文件的每一个字节都相关,而且难以找到逆向规律。因此,当原有文件发生改变时,其哈希值也会发生改变,从而通知当前的文件已经不是原始的文件。电子数据的时间校验例如可以通过接收来自权威授时中心的时间来实现。
可信时间戳(注册商标)、或者时间戳(注册商标)是北京联合信任技术服务有限公司提供的时间印章服务,是联合信任时间戳服务中心签发的电子证书,可以在不获取电子数据内容的情况下证明电子数据的存在性和内容完整性。
图1是本公开的实施例的框图,本公开的技术方案包括终端101、取证服务器201、中心服务器202以及网站301。终端101与中心服务器202通过有线网络和/或无线网络连接,从而将终端101获取的电子数据的签名信息传输至中心服务器202。终端101通过取证服务器201来访问网站301。
终端101可以是通用计算机、专用计算机、手机、平板电脑、笔记本电脑、超级移动个人计算机(UMPC)、上网本、个人数字助理(PDA)等电子设备。该终端101可以包括输入设备、处理单元、存储单元和显示设备。输入设备是用于由开发者输入代码的设备,可以是轨迹球、鼠标、键盘、麦克风、扫描仪、触摸屏设备、传感设备、或任何其他设备及其任意组合。处理单元是对数据进行处理的单元,可以是应用处理器(AP)、调制解调处理器、图形处理器(GPU)、图像信号处理器(ISP)、控制器、存储器、视频编解码器、数字信号处理器(DSP)、基带处理器、神经网络处理器(NPU)、或任何其他单元及其任意组合。存储单元是存储由处理单元使用的指令的有形设备,可以是电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备及其任意组合。更具体的例子包括:便携式计算机盘、硬盘、闪存、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、U盘、记忆棒、安全数字(SD)卡、微型SD卡、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、及其任意组合。显示设备是将输入的代码显示出来的设备,可以是液晶显示器(LCD)、发光二级管(LED)显示设备、阴极射线管(CRT)显示设备、投影仪、或任何其他设备及其任意组合。
取证服务器201和中心服务器202可以是文件服务器、数据库服务器、应用程序服务器、Web服务器等任何管理资源并为用户提供服务的网络主机,也可以是以集中式或者分布式构成的服务器集群,还可以是网络虚拟服务器。对于服务器的架构及其外形没有具体限制,例如可以是塔式服务器、机架服务器、刀片服务器、机柜式服务器等。取证服务器201和中心服务器202可以是两个物理上独立的服务器,也可以是一个或多个可以实现上述2种功能的总的服务器。
网站301可以是任意网站,例如因特网、局域网、广域网等的网站。网站301可访问,例如登载有各种各样的提供信息的网页。
以往,用户在进行取证时,利用终端101通过取证服务器201来访问网站301,并将取得的各类电子证据的签名信息再发送至中心服务器202。中心服务器202将终端101的签名信息进行存储,以备将来使用。例如,中心服务器202可以将签名信息与系统时间和/或其他信息用私钥打包为证书,并将该证书发送给用户,作为证明。另外,本公开所述的取证或取得证据是指广义上的获取任意类型的电子数据的过程,而非狭义上的获取在法庭上可以得到认可的证据。
以往的这种取证方式存在的问题是:取证服务器201仅能对静态的网站301进行取证。例如,将网站301的静态网页进行截屏,并以图片或者文件格式进行存储。如果网站301的网页比较复杂,例如需要输入涉及人机验证的验证码、滑动滑动块、需要登录认证,或者需要对某个栏目下的内容、视频的某一帧、动图的某一帧进行取证时,则以往的方式无法完整取证。只能将输入验证码的页面或者登录页面等存储作为图片或者文件,而无法成功越过该步骤进一步进行实质意义上的取证。
本公开基于以往的取证操作方式,提出了一种新颖的、能够进行复杂取证的服务器设备及其方法、存储介质和程序产品,其具体操作方式如下。
图2是本公开的取证服务器201的构成模块的框图。取证服务器201包括:接收模块2011、渲染模块2012、取证模块2013、发送模块2014和签名模块2015。
在利用终端101通过取证服务器201来访问网站301时,取证服务器201的接收模块2011接收到访问请求后,准备开始访问网站并对网站进行取证。此时,渲染模块2012开始工作,在终端101的浏览器上渲染出与网站301内容对应的界面,并且接收用户对该界面的操作,诸如点击、滚动、输入等。在接收到用户的操作后,渲染模块2012将用户的该操作回放到网站301上,从而使网页相应地接收输入并变化。并且,渲染模块2012实时地返回网页的变化并将该变化渲染在终端101的浏览器上。此处的浏览器并非狭义的网络浏览器,而是指代所有具有浏览功能的软件。
渲染模块2012的启动可以是自动的,例如在接收到来自终端101的请求时便开始渲染工作。其启动也可以是手动的,例如通过用户点击特定的按钮开始渲染工作。
这样,由于渲染模块2012的存在,用户可以通过取证服务器201对网站301实时进行操作,并且在终端101处能够实时显示网站301的变化。以往通过取证服务器201仅能静态记录网站301,现在变为可以动态操作网站301(的网页)。并且与服务器的浏览器和终端的浏览器的内核、架构和版本无关地在网站301和终端101两端进行同步渲染。
该技术例如可以基于chromium无头浏览器来实现渲染模块。将渲染后的网站301的网页通过websocket返回到终端101(即客户端),网页端通过html canvas渲染成图片来达到用户可视化,捕获用户的输入、滚动、点击等操作。再通过websocket返回到网站301(即网站端),网站301通过selenium自动化框架操作chromium来进行相应的动作回放,并实时渲染到终端101的浏览器。
用户经由渲染模块2012的渲染进行操作,在成功输入了验证码或登录信息后,再次输出取证请求,在接收到取证请求后,取证模块2013对网站进行取证(例如将网站的网页进行截屏)并生成相应的电子数据。之后,通过发送模块2014将该电子数据发送给终端101。
终端101获取到证据的电子数据后,可以生成该电子数据的签名信息,并将该签名信息传输至中心服务器202。签名信息的生成可以使用各种已有或待开发的技术来进行。例如可以使用电子签名技术、区块链技术、哈希值校验技术、时间印章等技术,或者联合信任公司的可信时间戳,或者可以通过电子取证存证平台进行认证。签名信息可以包括电子数据的哈希值以及相关的信息,比如创建人的名称、创建时间等信息。或者,签名信息除了上述信息外,还可以包含电子数据本身。或者,签名信息也可以由所述取证服务器201的签名模块2015生成,在所述取证服务器201利用发送模块2014将电子数据发送给终端101时,一并发送该签名信息。
区块链大致可以分为三种类型:公有链、联盟链和私有链。私有链是一个完全中心化的区块链,只有私有链的创建者才能向区块链中写入信息。因此,在签名(加密)和验签(解密)时大多使用公有链或联盟链。在公有链中,所有的数据对任何人都是公共可见的,一个区块链地址相关的所有交易信息都能被公众查看。因为一些交易并不想对所有人可见,因此公有链上的数据隐私性是一个问题。在联盟链中,区块链的区块和交易的有效性由预先设定的一个验证者群体决定,这个验证群体形成一个联盟。例如,要使得联盟链中的一个区块有效,需要联盟中50%以上的成员签名通过,新区块才有效。联盟区块链上的信息可以是公开的,也可以只对联盟成员可见。在利用区块链进行签名、验签时,使用私钥来签名,公钥来验签。一般而言,公钥是公开的,而私钥则要进行安全保管。私钥签名、公钥验签就是用私钥对原始数据进行签名,只有对应的公钥才能验证签名串与原数据是匹配的。私钥相当于中心化记账系统中的密码,是对资产所有权的凭证。
此外,还可以使用时间印章的技术来进行签名。时间印章签名的过程为:用户首先将需要加时间印章的文件用哈希编码加密形成摘要值,然后将该摘要值以及其他信息发送到时间印章服务器,时间印章服务器在加入了收到摘要值的日期和时间信息后再对该文件加密(数字签名),然后发送给用户。常见的使用时间印章技术的服务包括时间戳(注册商标)或者可信时间戳(注册商标)。
在本公开中,终端可以是个人电脑(PC)的终端,也可以是移动设备的终端。应用程序可以是专用的取证APP,也可以是通用的浏览器。操作系统可以是桌面操作系统、移动操作系统、浏览器操作系统等。保全环境不限于虚拟云桌面,应包括所有类型的远程计算机环境,例如远程桌面、虚拟操作系统、虚拟云桌面、虚拟浏览器等。
本公开可以是方法、设备、系统、存储介质和程序产品。程序产品可以存储在可读存储介质中,具有用于执行本公开的各个方面的计算机指令。这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算处理设备中的计算机可读存储介质中。无线传输可以使用诸如无线保真(Wi-Fi)网络的无线局域网(WLAN)、蓝牙(BT)、全球导航卫星系统(GNSS)、调频(FM)、近距离无线通信技术(NFC)、红外技术(IR)等无线通信的解决方案。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如C语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、设备、系统、存储介质和程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
在本文描述的实施例中,应该理解到,所公开的装置和方法可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一方面,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器执行本申请各个实施例方法的全部或部分步骤。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等效替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种取证服务器,终端通过所述取证服务器来访问网站,其特征在于,
所述取证服务器包括:
接收模块,分别接收来自所述终端的访问请求和取证请求;
渲染模块,根据所述访问请求,在所述终端的浏览器上渲染出与所述网站的内容对应的界面,接收用户对该界面的操作并将该操作回放到所述网站上,并且将所述网站的变化渲染在所述终端的浏览器上;
取证模块,根据所述取证请求,对网站进行取证并生成电子数据;以及
发送模块,将所述电子数据发送给所述终端。
2.如权利要求1所述的取证服务器,其特征在于,还包括:
签名模块,生成所述电子数据的签名信息,
所述发送模块在发送所述电子数据时一并发送所述签名信息。
3.如权利要求1所述的取证服务器,其特征在于,
所述渲染模块的渲染动作为:将渲染后的网站通过websocket返回到所述终端,网站端通过html canvas渲染成图片,捕获用户的操作,通过websocket返回到所述网站,所述网站通过selenium自动化框架操作chromium来进行相应的动作回放,并实时渲染到所述终端的浏览器。
4.如权利要求1所述的取证服务器,其特征在于,
所述渲染模块的渲染动作自动进行,或者根据用户的操作手动进行。
5.一种取证方法,所述方法用于与终端连接以访问网站的取证服务器,其特征在于,所述方法包括:
分别接收来自所述终端的访问请求和取证请求的步骤;
根据所述访问请求,在所述终端的浏览器上渲染出与所述网站的内容对应的界面,接收用户对该界面的操作并将该操作回放到所述网站上,并且将所述网站的变化渲染在所述终端的浏览器上的步骤;
根据所述取证请求,对网站进行取证并生成电子数据的步骤;以及
将所述电子数据发送给所述终端的步骤。
6.如权利要求5所述的取证方法,其特征在于,还包括:
生成所述电子数据的签名信息的步骤;
在发送所述电子数据时一并发送所述签名信息。
7.如权利要求5所述的取证方法,其特征在于,还包括:
所述渲染步骤包括:将渲染后的网站通过websocket返回到所述终端,网站端通过htmlcanvas渲染成图片,捕获用户的操作,通过websocket返回到所述网站,所述网站通过selenium自动化框架操作chromium来进行相应的动作回放,并实时渲染到所述终端的浏览器。
8.如权利要求5所述的取证方法,其特征在于,
所述渲染的步骤自动进行,或者根据用户的操作手动进行。
9.一种计算机存储介质,其特征在于,
存储有计算机指令,所述计算机指令在被执行时使设备执行权利要求5至8任一项所述的方法。
10.一种计算机程序产品,其特征在于,
所述计算机程序产品存储在计算机存储介质中并具有计算机指令,所述计算机指令在被执行时使设备执行权利要求5至8任一项所述的方法。
CN202110201415.5A 2021-02-23 2021-02-23 取证服务器及其方法、存储介质和程序产品 Active CN113111283B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110201415.5A CN113111283B (zh) 2021-02-23 2021-02-23 取证服务器及其方法、存储介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110201415.5A CN113111283B (zh) 2021-02-23 2021-02-23 取证服务器及其方法、存储介质和程序产品

Publications (2)

Publication Number Publication Date
CN113111283A true CN113111283A (zh) 2021-07-13
CN113111283B CN113111283B (zh) 2023-11-10

Family

ID=76709306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110201415.5A Active CN113111283B (zh) 2021-02-23 2021-02-23 取证服务器及其方法、存储介质和程序产品

Country Status (1)

Country Link
CN (1) CN113111283B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114022116A (zh) * 2021-11-04 2022-02-08 深圳市大恒数据安全科技有限责任公司 一种基于浏览器的云上稽查执法取证方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007301A (zh) * 2015-06-08 2015-10-28 杭州猿人数据科技有限公司 基于社交平台的电子证据处理系统及处理方法
CN106130987A (zh) * 2016-07-01 2016-11-16 冯颖 互联网取证方法、装置及互联网保全系统
US20180048921A1 (en) * 2016-08-12 2018-02-15 Microsoft Technology Licensing, Llc Real-time playback diagnostics
CN110688102A (zh) * 2019-09-29 2020-01-14 北京浪潮数据技术有限公司 捕获异步接口执行结果的方法、系统、装置及存储介质
CN111176752A (zh) * 2019-12-20 2020-05-19 汪佐怀 一种浏览器页面内嵌窗口小程序的方法及装置
CN111400704A (zh) * 2020-03-20 2020-07-10 广州赛讯信息技术有限公司 实现web访问安全审计方法、装置、设备及计算机可读介质
CN112148573A (zh) * 2020-09-21 2020-12-29 青岛窗外科技有限公司 一种网页操作过程记录与回放的方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007301A (zh) * 2015-06-08 2015-10-28 杭州猿人数据科技有限公司 基于社交平台的电子证据处理系统及处理方法
CN106130987A (zh) * 2016-07-01 2016-11-16 冯颖 互联网取证方法、装置及互联网保全系统
US20180048921A1 (en) * 2016-08-12 2018-02-15 Microsoft Technology Licensing, Llc Real-time playback diagnostics
CN110688102A (zh) * 2019-09-29 2020-01-14 北京浪潮数据技术有限公司 捕获异步接口执行结果的方法、系统、装置及存储介质
CN111176752A (zh) * 2019-12-20 2020-05-19 汪佐怀 一种浏览器页面内嵌窗口小程序的方法及装置
CN111400704A (zh) * 2020-03-20 2020-07-10 广州赛讯信息技术有限公司 实现web访问安全审计方法、装置、设备及计算机可读介质
CN112148573A (zh) * 2020-09-21 2020-12-29 青岛窗外科技有限公司 一种网页操作过程记录与回放的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERIK-OLIVER BLASS 等: "Security logging with carsh tolerance", 《2017 IEEE CONFERENCE ON COMMUNICATIONS AND NETWORK SECURITY》, pages 1 - 2 *
王栋 等: "数据中心IT运维审计体系研究", 《电力信息化》, vol. 10, no. 1, pages 20 - 23 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114022116A (zh) * 2021-11-04 2022-02-08 深圳市大恒数据安全科技有限责任公司 一种基于浏览器的云上稽查执法取证方法及装置

Also Published As

Publication number Publication date
CN113111283B (zh) 2023-11-10

Similar Documents

Publication Publication Date Title
US11854003B2 (en) Signature verification method, apparatus, and system
CN110493007B (zh) 一种基于区块链的信息验证方法、装置、设备及存储介质
CN110879903B (zh) 证据存储方法、证据验证方法及装置、设备和介质
KR101591255B1 (ko) 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화
US9571491B2 (en) Discovery of familiar claims providers
WO2016078182A1 (zh) 敏感数据的授权方法、装置和系统
CN108038388B (zh) Web页面印章的实现方法和客户端、服务器
CN103514410A (zh) 电子合同的可信保全与证据提取系统及方法
WO2017143757A1 (zh) 云计算平台的可信度量方法和装置
CN104008351A (zh) Windows应用程序完整性校验系统、方法及装置
US9286596B2 (en) Signing ceremony system and method
US20210044558A1 (en) Methods and systems for email verification
US20210377309A1 (en) System and method for establishing secure session with online disambiguation data
CN114500093A (zh) 报文信息的安全交互方法及系统
CN111859431B (zh) 电子文件签章方法、装置、电子设备及存储介质
US10972465B1 (en) Secure authentication through visual codes containing unique metadata
CN108900472B (zh) 信息的传输方法和装置
WO2008041351A1 (fr) Système de support d'évaluation sur la légitimité d'un site web
CN113111283B (zh) 取证服务器及其方法、存储介质和程序产品
CN113114615A (zh) 防数据劫持的设备、系统及其方法、存储介质和程序产品
CN115378609A (zh) 电子证件展示方法、核验方法、终端及服务器
CN114240399A (zh) 基于区块链平台的政务数据处理方法及系统
CN109951565B (zh) 供应链管理系统的数据传输方法、装置、介质和电子设备
CN111078569B (zh) 光学字符识别应用的测试方法、装置及存储介质
US11582044B2 (en) Systems and methods to timestamp and authenticate digital documents using a secure ledger

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant