CN115174571A - 基于区块链的用于录屏取证的方法及装置 - Google Patents

基于区块链的用于录屏取证的方法及装置 Download PDF

Info

Publication number
CN115174571A
CN115174571A CN202210751537.6A CN202210751537A CN115174571A CN 115174571 A CN115174571 A CN 115174571A CN 202210751537 A CN202210751537 A CN 202210751537A CN 115174571 A CN115174571 A CN 115174571A
Authority
CN
China
Prior art keywords
instance
evidence
remote desktop
screen recording
webterminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210751537.6A
Other languages
English (en)
Other versions
CN115174571B (zh
Inventor
侯章军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Ant Blockchain Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ant Blockchain Technology Shanghai Co Ltd filed Critical Ant Blockchain Technology Shanghai Co Ltd
Priority to CN202210751537.6A priority Critical patent/CN115174571B/zh
Priority claimed from CN202210751537.6A external-priority patent/CN115174571B/zh
Publication of CN115174571A publication Critical patent/CN115174571A/zh
Application granted granted Critical
Publication of CN115174571B publication Critical patent/CN115174571B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • H04M1/72439User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for image or video messaging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本说明书实施例提供了基于区块链的用于录屏取证的方法及装置。在该录屏取证方法中,响应于终端设备的取证请求,在云平台上创建实例;响应于终端设备的访问请求,通过远程桌面连接方式访问实例;通过实例访问侵权网页;在实例的访问过程中进行录屏操作,以生成针对侵权网页取证的电子证据;以及将电子证据上链。

Description

基于区块链的用于录屏取证的方法及装置
技术领域
本说明书实施例涉及区块链技术领域,具体地,涉及基于区块链的用于录屏取证的方法及装置。
背景技术
在电子信息时代,电子信息可以被认定为司法证据,比如,网页可以被司法机关采信作为证据。将电子信息进行取证的过程是电子取证,随着信息以及业务等各个方面的电子化,电子取证被广泛应用,尤其是录屏取证。
目前,录屏取证是取证人员通过终端设备连接本地网络来访问侵权网页,然后在终端设备上进行录屏操作以获取相应的电子证据。
发明内容
鉴于上述,本说明书实施例提供了基于区块链的用于录屏取证的方法及装置。通过本说明书实施例的技术方案,新创建的实例确保了取证环境的清洁性,此外,将所获取的电子证据直接上链存储,避免电子证据被篡改,以确保电子证据的真实性和安全性。
根据本说明书实施例的一个方面,提供了一种基于区块链的用于录屏取证的方法,包括:响应于终端设备的取证请求,在云平台上创建实例;响应于所述终端设备的访问请求,通过远程桌面连接方式访问所述实例;通过所述实例访问侵权网页;在所述实例的访问过程中进行录屏操作,以生成针对所述侵权网页取证的电子证据;以及将所述电子证据上链。
根据本说明书实施例的另一方面,还提供一种基于区块链的用于录屏取证的装置,包括:实例创建单元,响应于终端设备的取证请求,在云平台上创建实例;实例连接单元,响应于所述终端设备的访问请求,通过远程桌面连接方式访问所述实例;实例执行单元,通过所述实例访问侵权网页;录屏操作单元,在所述实例的访问过程中进行录屏操作,以生成针对所述侵权网页取证的电子证据;以及上链单元,将所述电子证据上链。
根据本说明书实施例的另一方面,还提供一种电子设备,包括:至少一个处理器,与所述至少一个处理器耦合的存储器,以及存储在所述存储器上的计算机程序,所述至少一个处理器执行所述计算机程序来实现如上述任一所述的基于区块链的用于录屏取证的方法。
根据本说明书实施例的另一方面,还提供一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的基于区块链的用于录屏取证的方法。
根据本说明书实施例的另一方面,还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上任一所述的基于区块链的用于录屏取证的方法。
附图说明
通过参照下面的附图,可以实现对于本说明书实施例内容的本质和优点的进一步理解。在附图中,类似组件或特征可以具有相同的附图标记。
图1示出了根据本说明书实施例的基于区块链的用于录屏取证的方法的一个示例的流程图。
图2示出了根据本说明书实施例提供的由终端设备、WebTerminal以及实例构成的系统的一个示例的示意图。
图3示出了根据本说明书实施例的共识过程的一个示例的示意图。
图4示出了根据本说明书实施例的共识过程中的预准备消息、准备消息以及确认消息的格式的一个示例的示意图。
图5示出了根据本说明书实施例的基于区块链的用于录屏取证的装置的一个示例的方框图。
图6示出了本说明书实施例的用于实现录屏取证方法的电子设备的方框图。
具体实施方式
以下将参考示例实施方式讨论本文描述的主题。应该理解,讨论这些实施方式只是为了使得本领域技术人员能够更好地理解从而实现本文描述的主题,并非是对权利要求书中所阐述的保护范围、适用性或者示例的限制。可以在不脱离本说明书实施例内容的保护范围的情况下,对所讨论的元素的功能和排列进行改变。各个示例可以根据需要,省略、替代或者添加各种过程或组件。另外,相对一些示例所描述的特征在其它例子中也可以进行组合。
如本文中使用的,术语“包括”及其变型表示开放的术语,含义是“包括但不限于”。术语“基于”表示“至少部分地基于”。术语“一个实施例”和“一实施例”表示“至少一个实施例”。术语“另一个实施例”表示“至少一个其他实施例”。术语“第一”、“第二”等可以指代不同的或相同的对象。下面可以包括其他的定义,无论是明确的还是隐含的。除非上下文中明确地指明,否则一个术语的定义在整个说明书中是一致的。
在电子信息时代,电子信息可以被认定为司法证据,比如,网页可以被司法机关采信作为证据。将电子信息进行取证的过程是电子取证,随着信息以及业务等各个方面的电子化,电子取证被广泛应用,尤其是录屏取证。
目前,录屏取证是取证人员通过终端设备连接本地网络来访问侵权网页,然后在终端设备上进行录屏操作以获取相应的电子证据,并将电子证据存储在本地。
然而,由于当前的录屏取证操作都在终端设备中进行,终端设备无法提供健全的环境清洁过程,从而无法保证取证环境的清洁性。此外,终端设备在获取到电子证据后,将电子证据存储在本地,本地存储无法为电子证据提供一个安全的存储环境,从而无法保证电子证据不被篡改。
鉴于上述,本说明书实施例提供了基于区块链的用于录屏取证的方法及装置。在该方法中,响应于终端设备的取证请求,在云平台上创建实例;响应于终端设备的访问请求,通过远程桌面连接方式访问实例;通过实例访问侵权网页;在实例的访问过程中进行录屏操作,以生成针对侵权网页取证的电子证据;以及将电子证据上链。通过本说明书实施例的技术方案,新创建的实例确保了取证环境的清洁性,此外,将所获取的电子证据直接上链存储,避免电子证据被篡改,以确保电子证据的真实性和安全性。
下面结合附图对本说明书实施例提供的基于区块链的用于录屏取证的方法及装置进行详细说明。
图1示出了根据本说明书实施例的基于区块链的用于录屏取证的方法的一个示例100的流程图。
本说明书实施例提供的录屏取证方法可以由云平台来执行,云平台可以与多个终端设备通信连接,终端设备可以包括手机、电脑、平板等。云平台可以响应于各个终端设备的请求来执行相应地计算、存储等操作。
云平台可以由多台机器构成,每台机器上可以部署有若干VM(Virtual Machine,虚拟机)服务器,VM服务器可以作为云服务器使用,还可以响应终端设备的请求。各个VM服务器可以作为独立设备执行相应操作,还可以与其他VM服务器交互来执行相应操作。
在110,响应于终端设备的取证请求,可以在云平台上创建实例。
在本说明书实施例中,用户可以通过终端设备发起针对电子取证的取证请求。在一个示例中,终端设备上可以安装有对应的APP或者不需要下载安装即可使用的小程序等应用,终端设备上的应用可以用于发起取证请求。用户可以登录应用后,在应用中执行生成取证请求的操作,以发起取证请求。登录应用的方式可以包括账号密码方式、实名验证方式、扫码登录方式等。
终端设备生成取证请求后,可以将取证请求发送给云平台,以请求云平台执行本说明书实施例示出的录屏取证操作。在一个示例中,终端设备可以将取证请求发送给云平台上的VM服务器,由VM服务器来响应终端设备的取证请求。
在一个示例中,所创建的实例可以包括ECS(Elastic Compute Service)实例等。下面以ECS实例为例进行说明。
在本说明书实施例中,在云平台上创建的实例可以相当于一台虚拟服务器,用于实现虚拟服务器的相应功能。所创建的实例可以包括CPU、内存、操作系统、网络配置、磁盘等基础组件。
云平台可以动态地创建实例,实例可以基于终端设备的取证请求来创建,从而所创建的实例与取证请求相对应,实例可以用于响应对应的取证请求。在一个示例中,可以由云平台中的VM服务器来创建实例。
在创建实例的一个示例中,可以通过云平台上的镜像来创建实例,云平台上的镜像可以提供运行实例所需的信息,比如,操作系统、初始化应用数据及预装软件等。用于创建实例的镜像可以是指定的镜像。这样,每次创建的实例都来源于指定的固定镜像,便于对所创建的实例溯源,以确保所创建的实例的安全性,从而确保实例提供的环境的清洁性。
在该示例中,基于实例通过指定的镜像来创建,可以预先对指定的镜像进行审计,对镜像的源代码进行全面安全检测,以确保经过审计的镜像安全可靠。此外,还可以将经过审计的镜像进行公证,以确定经过审计的镜像的安全性具备法律意义上的真实性和有效性。
在一个示例中,所创建的实例可以与用户相对应,每个实例可以仅提供给一个用户使用。在该示例中,终端设备的取证请求可以包括用户信息,该用户信息所指示的用户可以是请求进行电子取证的用户。可以根据用户信息创建针对该用户的实例,以便于将该实例仅提供给该用户使用。
在该示例中,当实例提供给一个用户使用时,该用户所请求的录屏取证操作都通过该实例来执行,从而确保该用户所请求的录屏取证操作在同一取证环境(即,该用户对应的实例提供的环境)中执行。
当用户连续请求多次录屏取证操作时,可以在首次请求时创建对应的实例,然后,所请求的多次录屏取证操作可以通过该实例来执行,这样,所请求的多次录屏取证操作均在同一取证环境中执行。
通过该示例,每个实例仅提供给一个用户使用,以确保每个用户所使用的实例不受其他用户操作的影响,从而确保实例所提供的取证环境的清洁性。
在实例创建完成后,在120,响应于终端设备的访问请求,可以通过远程桌面连接方式访问实例。
在本说明书实施例中,通过远程桌面连接方式可以将终端设备与实例通信连接,远程桌面连接的终端设备可以作为操作主体,远程桌面连接的实例作为录屏取证操作主体。通过用户在终端设备上的操作,由实例来实际执行相应的录屏取证操作。
通过远程桌面连接的方式,可以将用户操作主体与录屏取证操作主体隔离,录屏取证操作由区别于终端设备的云服务器(即,实例)来执行,便于设置录屏取证操作的环境,从而确保录屏取证操作的环境的清洁性。
云服务器部署于云平台上,云平台所使用的网络安全级别远高于用户端的终端设备所使用的网络的安全级别,从而确保了作为云服务器的实例的安全性,避免被第三方攻击。
在一个示例中,远程桌面连接方式可以包括由WebTerminal提供的远程桌面连接方式,WebTerminal可以预先部署在云平台的服务器上。WebTerminal可以是针对复杂运维环境中对用户运维操作进行控制和监控的系统,WebTerminal可以通过对操作主体端的用户操作行为进行实时监控并记录,从而规避用户的越权操作。
图2示出了根据本说明书实施例提供的由终端设备、WebTerminal以及实例构成的系统的一个示例的示意图。如图2所示,终端设备可以通过WebTerminal连接至实例,从而,实例可以通过WebTerminal来响应终端设备上的用户操作来执行相应的录屏取证操作。
在一个示例中,实例设置有访问端口,实例的访问端口用于为访问实例提供通道,该访问端口可以是基于RDP(Remote Desktop Protocol)协议。例如,实例的访问端口可以是3389端口。
在该示例中,实例的访问端口可以仅提供给WebTerminal,从而仅可以通过WebTerminal来访问实例。
当实例接入网络时,实例可以仅向WebTerminal打开用于访问的专用端口,使得需要通过WebTerminal才能够访问实例,从而避免终端设备绕开WebTerminal来访问实例。
通过WebTerminal来访问实例,基于WebTerminal的监控及记录功能,可以将终端设备上的用户操作均记录,并生成记录文件,所生成的记录文件可以用于审计。
在通过WebTerminal提供的远程桌面连接方式访问实例的一种示例中,WebTerminal提供的远程桌面连接方式设置有用于登录远程桌面的账号和密码,在使用正确的账号和密码登入之后,才能建立远程桌面连接。在该示例中,账号和密码可以由WebTerminal来保存。
在响应终端设备的访问请求时,基于WebTerminal存储的用于远程登录的账号和密码启动WebTerminal的远程桌面连接。具体地,当需要账号和密码以进行登录时,WebTerminal可以将自身保存的账号和密码填入,在验证账号和密码正确后登入远程桌面。
然后,可以通过WebTerminal的远程桌面连接将终端设备以远程方式连接至实例。此时,可以通过在终端设备上进行操作来使得实例执行相应的录屏取证操作。
在该示例中,通过WebTerminal存储用于远程登录的账号和密码,在登入远程桌面时无需由用户输入,从而也无需让用户获知该账号和密码,避免了登录的账号和密码从用户处泄漏,从而确保了账号和密码的安全性。
然后,在130,通过实例访问侵权网页。
所访问的侵权网页中的内容可以包括文字、图像、视频等,实例在访问侵权网页时,可以在侵权网页中进行点击、选取、拖动等操作。实例在访问侵权网页时的操作可以是响应于用户在终端设备上的操作,实例的操作与用户在终端设备上的操作相同。
例如,用户在终端设备上拖动显示的侵权网页时,则由实例实际来执行拖动侵权网页。又例如,用户在侵权网页上的指定位置处执行点击操作时,由实例实际来在侵权网页上的该指定位置处执行点击操作。
在140,在实例的访问过程中进行录屏操作,以生成针对侵权网页取证的电子证据。
在本说明书实施例中,实例的访问过程可以包括以终端设备连接至实例为起始、以终端设备断开与实例连接为终点的过程,在实例的访问过程中云平台进行实时录屏操作,以记录用户在此过程中的所有操作,以及访问侵权网页的显示内容。
在一个示例中,当通过由WebTerminal提供的远程桌面连接方式来访问实例时,WebTerminal可以对终端设备的用户操作以及实例访问侵权网页进行监控,从而可以由WebTerminal对实例的访问过程进行录屏。
在录屏过程中,可以采用实时存储的方式以生成针对侵权网页取证的电子证据,电子证据可以存储在云平台上的指定位置。
在一个示例中,所创建的实例可以设置有安全组,安全组可以由同一地域内具有相同保护需求并相互信任的实例组成,是一种虚拟防火墙,可以用于设置实例的网络访问控制。即,安全组可以用于限制用户的操作权限,所限制的操作权限可以指定。例如,安全组可以仅限于用户执行点击、拖动、截屏等常规的简单操作,禁止用户执行增加执行脚本等具有风险的操作。这样,可以避免来自于用户的风险操作导致实例承担风险。
此外,实例的安全组还可以确保实例的安全性,避免实例被攻击,提升了由实例提供的录屏取证环境的安全性。
在一个示例中,在完成录屏取证操作后,所生成的针对本次录屏取证的电子证据可以存储至指定位置。此时,可以将实例释放,释放后的实例即不会再存在于云平台上,实例的数据以及配置信息也会相应地删除。在下一次取证请求时,可以再重新创建新的实例。
在该示例中,每次执行录屏取证操作都相应地重新创建一个实例,每次的录屏取证操作所使用的实例不同,从而确保了每次的录屏取证操作的环境不同。这样,可以确保了各次的录屏取证操作的环境不会被相互影响,进而确保了录屏取证环境的清洁性。
在得到针对侵权网页取证的电子证据后,在150,可以将电子证据上链。
在本说明书实施例中,实例所属的机器可以是构成云平台的任一台机器,电子证据存储在该机器的存储器中。在一个示例中,实例所属的机器可以与区块链网络中的一个节点通信连接,实例所属的机器在得到经过取证得到的电子证据后,可以将电子证据发送给通信连接的节点,该节点可以将电子证据进行上链。在该示例中,与电子取证平台通信连接的节点可以是共识节点,还可以是非共识节点。
在另一个示例中,实例所属的机器可以作为区块链网络中的一个节点,或者作为区块链网络中的一个节点的组成部分。在该示例中,实例所属的机器得到电子证据后,可以对该电子证据执行上链操作。
上链的电子证据可以存储在公有链上,还可以存储在联盟链或私有链上。当电子证据被存储在公有链上时,公有链上的电子证据可以被其他设备查看。当电子证据被存储在联盟链或私有链上时,上链后的电子证据被限制允许部分设备查看。例如,当电子证据被存储在联盟链上时,联盟链上的电子证据仅允许联盟链的成员节点查看。当电子证据被存储在私有链上时,私有链上的电子证据仅允许属于私有链的成员节点查看。
存储在区块链上的电子证据可以设置访问权限,仅允许部分节点或设备查看。电子证据的访问权限可以由部署在区块链上的智能合约来确定,智能合约可以执行针对查询设备的权限验证的操作。当查询设备通过智能合约查询区块链上的电子证据时,智能合约被调用来对查询设备进行权限验证,在查询设备通过权限验证时允许查询设备从区块链上查询电子证据,否则不允许查询设备查询电子证据。
在电子证据被打包成区块后,可以将区块直接上链,还可以通过区块链网络中的共识节点对区块经过共识后,再将区块上链。
图3示出了根据本说明书实施例的共识过程的一个示例300的示意图。在图3的示例中,记账节点(即,主节点)是R0,在该示例的下文中称为主节点。所确定出的参与共识的共识节点(即,备份节点)可以包括R1、R2和R3,在该示例的下文中称为备份节点。需要说明的是,图3示出的包括4个网络节点R0、R1、R2和R3的共识过程仅用于说明目的,共识过程也可以包括任何合适数量的网络节点。
主节点R0与区块链网络中的所有参与共识的共识节点来进行共识处理,例如,主节点R0与备份节点R1、R2以及R3进行共识处理。
在本公开中,共识过程可以采用PoW(工作量证明算法)、PoS(权益证明算法)和PBFT(实用拜占庭容错算法)等实现。下面以PBFT共识过程为例来进行说明。
如图3所示,PBFT共识处理的过程包括:预准备阶段(Pre-prepare)310、准备阶段(Prepare)320以及确认阶段(Commit)330。
具体地,在310,主节点R0对要记录到区块链中的交易数据打包为消息m,然后生成预准备消息Pre-prepare,并且在给定的时间间隔内,将预准备消息Pre-prepare发送(例如,广播)给备份节点R1、R2和R3。预准备消息Pre-prepare表明主节点R0正在启动共识过程。
在本说明书实施例中,如图4所示,预准备消息Pre-prepare的格式可以为:<<PRE-PREPARE,epoch,seq,D(m),signature-p>,m,j>。这里,“PRE-PREPARE”表示预准备消息的协议标识,“epoch”表示R0作为主节点的时代,“seq”表示所需共识的提议的提议编号,“D(m)”表示请求消息集合的摘要,“signature-p”表示R0的签名,“m”表示请求消息的具体内容(即,区块中的各条认证信息的具体内容),以及“j”表示R0的节点标识。这里,D(m)通过对区块中的各条认证信息集合进行哈希计算而得到。
在准备阶段320,对于每个备份节点(R1、R2或R3),在接收到预准备消息Pre-prepare并检测预准备消息Pre-prepare合法后,可以将预准备消息Pre-prepare存储在本地日志中,并生成用于响应预准备消息Pre-prepare的准备消息Prepare,再将所生成的准备消息Prepare广播至其他节点。准备消息Prepare指示备份节点已从主节点接收到预准备消息Pre-prepare,并且正在响应预准备消息Pre-prepare发送应答。
相应地,每个备份节点也会接收到其他备份节点发送的准备消息Prepare。以备份节点R1为例,备份节点R1接收到主节点R0发送的预准备消息Pre-prepare之后,会将生成的准备消息Prepare广播至主节点R0、备份节点R2和R3。相应地,备份节点R1也会接收到主节点R0、备份节点R2和R3发送的准备消息Prepare。
在本说明书实施例中,备份节点广播的准备消息Prepare可以用于表示该备份节点在准备阶段320所做出的共识承诺。
在本说明书实施例中,如图4所示,准备消息Prepare的格式可以是:<PREPARE,epoch,seq,D(m),i,signature-i>。这里,“PREPARE”表示准备消息Prepare的协议标识,“i”表示发送准备消息Prepare的节点的节点标识,“signature-i”表示发送准备消息Prepare的节点的签名。准备消息Prepare中的“epoch”、“seq”以及“D(m)”的含义与上述预准备消息Pre-prepare中的“epoch”、“seq”以及“D(m)”的含义相同。
在确认阶段330,当网络节点从其他网络节点接收到足够数量的准备消息Prepare时,该网络节点确定已经达成共识。例如,如果主节点R0或备份节点R1、R2或R3接收到Quorum个(例如,2f+1,其中f表示故障网络节点的数目)准备消息Prepare,则确定在网络节点之间达成共识。然后,主节点R0或备份节点R1、R2或R3会向其他节点广播确认消息Commit。
在本说明书实施例中,如图4所示,确认消息Commit的格式可以是:<COMMIT,epoch,seq,D(m),p,signature-p>。其中,“COMMIT”表示确认消息Commit的协议标识,“p”表示发送确认消息Commit的节点的节点标识,“signature-p”表示发送确认消息Commit的节点的签名。确认消息Commit中的“epoch”、“seq”以及“D(m)”的含义与上述预准备消息Pre-prepare中的“epoch”、“seq”以及“D(m)”的含义相同。
在本说明书实施例中,节点发送确认消息Commit并将确认消息Commit存储至本地日志中,以表示该节点在确认阶段330所做出的共识承诺。
图5示出了根据本说明书实施例的基于区块链的用于录屏取证的装置(以下称为录屏取证装置500)的一个示例的方框图。
录屏取证装置500可以应用于云平台,在一个示例中,录屏取证装置500可以应用于云平台的任一台机器。
如图5所示,录屏取证装置500可以包括实例创建单元510、实例连接单元520、实例执行单元530、录屏操作单元540和上链单元550。
实例创建单元510,被配置为响应于终端设备的取证请求,在云平台上创建实例。
在一个示例中,所创建的实例包括ECS实例。
在一个示例中,实例创建单元510还可以被配置为:在云平台上通过指定的经过审计的镜像创建实例。
在一个示例中,实例设置有安全组,该安全组用于限制用户的操作权限。
在一个示例中,实例被提供给一个用户使用。
实例连接单元520,被配置为响应于终端设备的访问请求,通过远程桌面连接方式访问实例。
在一个示例中,远程桌面连接方式包括由WebTerminal提供的远程桌面连接方式。
在一个示例中,实例的访问端口仅提供给WebTerminal。
在一个示例中,实例连接单元520还可以被配置为:响应于终端设备的访问请求,基于WebTerminal存储的用于远程登录的账号和密码启动WebTerminal的远程桌面连接;以及通过WebTerminal的远程桌面连接将终端设备以远程方式连接至实例。
实例执行单元530,被配置为通过实例访问侵权网页。
录屏操作单元540,被配置为在实例的访问过程中进行录屏操作,以生成针对侵权网页取证的电子证据。
上链单元550,被配置为将电子证据上链。
在一个示例中,录屏取证装置500还可以包括实例释放单元,该实例释放单元被配置为在完成录屏取证操作后,将实例释放。
以上参照图1到图5,对根据本说明书实施例的基于区块链的用于录屏取证的方法及装置的实施例进行了描述。
本说明书实施例的基于区块链的用于录屏取证的装置可以采用硬件实现,也可以采用软件或者硬件和软件的组合来实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将存储器中对应的计算机程序指令读取到内存中运行形成的。在本说明书实施例中,基于区块链的用于录屏取证的装置例如可以利用电子设备实现。
图6示出了本说明书实施例的用于实现录屏取证方法的电子设备600的方框图。
如图6所示,电子设备600可以包括至少一个处理器610、存储器(例如,非易失性存储器)620、内存630和通信接口640,并且至少一个处理器610、存储器620、内存630和通信接口640经由总线650连接在一起。至少一个处理器610执行在存储器中存储或编码的至少一个计算机可读指令(即,上述以软件形式实现的元素)。
在一个实施例中,在存储器中存储计算机可执行指令,其当执行时使得至少一个处理器610:响应于终端设备的取证请求,在云平台上创建实例;响应于终端设备的访问请求,通过远程桌面连接方式访问实例;通过实例访问侵权网页;在实例的访问过程中进行录屏操作,以生成针对侵权网页取证的电子证据;以及将电子证据上链。
应该理解,在存储器中存储的计算机可执行指令当执行时使得至少一个处理器610进行本说明书的各个实施例中以上结合图1-5描述的各种操作和功能。
根据一个实施例,提供了一种例如机器可读介质的程序产品。机器可读介质可以具有指令(即,上述以软件形式实现的元素),该指令当被机器执行时,使得机器执行本说明书的各个实施例中以上结合图1-5描述的各种操作和功能。
具体地,可以提供配有可读存储介质的系统或者装置,在该可读存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机或处理器读出并执行存储在该可读存储介质中的指令。
在这种情况下,从可读介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此机器可读代码和存储机器可读代码的可读存储介质构成了本发明的一部分。
本说明书各部分操作所需的计算机程序代码可以用任意一种或多种程序语言编写,包括面向对象编程语言,如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB、NET以及Python等,常规程序化编程语言如C语言、Visual Basic 2003、Perl、COBOL2002、PHP以及ABAP,动态编程语言如Python、Ruby和Groovy,或者其他编程语言等。该程序编码可以在用户计算机上运行,或者作为独立的软件包在用户计算机上运行,或者部分在用户计算机上运行另一部分在远程计算机运行,或者全部在远程计算机或服务器上运行。在后一种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或者在云计算环境中,或者作为服务使用,比如软件即服务(SaaS)。
可读存储介质的实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD-RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上或云上下载程序代码。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
上述各流程和各系统结构图中不是所有的步骤和单元都是必须的,可以根据实际的需要忽略某些步骤或单元。各步骤的执行顺序不是固定的,可以根据需要进行确定。上述各实施例中描述的装置结构可以是物理结构,也可以是逻辑结构,即,有些单元可能由同一物理实体实现,或者,有些单元可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
在整个本说明书中使用的术语“示例性”意味着“用作示例、实例或例示”,并不意味着比其它实施例“优选”或“具有优势”。出于提供对所描述技术的理解的目的,具体实施方式包括具体细节。然而,可以在没有这些具体细节的情况下实施这些技术。在一些实例中,为了避免对所描述的实施例的概念造成难以理解,公知的结构和装置以框图形式示出。
以上结合附图详细描述了本说明书的实施例的可选实施方式,但是,本说明书的实施例并不限于上述实施方式中的具体细节,在本说明书的实施例的技术构思范围内,可以对本说明书的实施例的技术方案进行多种简单变型,这些简单变型均属于本说明书的实施例的保护范围。
本说明书内容的上述描述被提供来使得本领域任何普通技术人员能够实现或者使用本说明书内容。对于本领域普通技术人员来说,对本说明书内容进行的各种修改是显而易见的,并且,也可以在不脱离本说明书内容的保护范围的情况下,将本文所定义的一般性原理应用于其它变型。因此,本说明书内容并不限于本文所描述的示例和设计,而是与符合本文公开的原理和新颖性特征的最广范围相一致。

Claims (13)

1.一种基于区块链的用于录屏取证的方法,包括:
响应于终端设备的取证请求,在云平台上创建实例;
响应于所述终端设备的访问请求,通过远程桌面连接方式访问所述实例;
通过所述实例访问侵权网页;
在所述实例的访问过程中进行录屏操作,以生成针对所述侵权网页取证的电子证据;以及
将所述电子证据上链。
2.如权利要求1所述的方法,其中,在云平台上创建实例包括:
在云平台上通过指定的经过审计的镜像创建实例。
3.如权利要求1所述的方法,其中,所述实例设置有安全组,所述安全组用于限制用户的操作权限。
4.如权利要求1所述的方法,其中,所述实例被提供给一个用户使用。
5.如权利要求1所述的方法,还包括:
在完成所述录屏取证操作后,将所述实例释放。
6.如权利要求1所述的方法,其中,所述远程桌面连接方式包括由WebTerminal提供的远程桌面连接方式。
7.如权利要求6所述的方法,其中,所述实例的访问端口仅提供给所述WebTerminal。
8.如权利要求6所述的方法,其中,响应于所述终端设备的访问请求,通过远程桌面连接方式访问所述实例包括:
响应于所述终端设备的访问请求,基于所述WebTerminal存储的用于远程登录的账号和密码启动所述WebTerminal的远程桌面连接;以及
通过所述WebTerminal的远程桌面连接将所述终端设备以远程方式连接至所述实例。
9.如权利要求1所述的方法,其中,所述实例包括ECS实例。
10.一种基于区块链的用于录屏取证的装置,包括:
实例创建单元,响应于终端设备的取证请求,在云平台上创建实例;
实例连接单元,响应于所述终端设备的访问请求,通过远程桌面连接方式访问所述实例;
实例执行单元,通过所述实例访问侵权网页;
录屏操作单元,在所述实例的访问过程中进行录屏操作,以生成针对所述侵权网页取证的电子证据;以及
上链单元,将所述电子证据上链。
11.一种电子设备,包括:至少一个处理器,与所述至少一个处理器耦合的存储器,以及存储在所述存储器上的计算机程序,所述至少一个处理器执行所述计算机程序来实现如权利要求1-9中任一所述的方法。
12.一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-9中任一所述的方法。
13.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如权利要求1-9中任一所述的方法。
CN202210751537.6A 2022-06-28 基于区块链的用于录屏取证的方法、装置、电子设备及存储介质 Active CN115174571B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210751537.6A CN115174571B (zh) 2022-06-28 基于区块链的用于录屏取证的方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210751537.6A CN115174571B (zh) 2022-06-28 基于区块链的用于录屏取证的方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN115174571A true CN115174571A (zh) 2022-10-11
CN115174571B CN115174571B (zh) 2024-05-31

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150145993A1 (en) * 2013-07-26 2015-05-28 SkyBell Technologies, Inc. Doorbell communication systems and methods
CN107124459A (zh) * 2017-04-28 2017-09-01 南京大学 基于云平台的可控在线程序评测中间件
CN112260835A (zh) * 2020-09-14 2021-01-22 浙江数秦科技有限公司 一种基于区块链的在线过程取证与存证方法
CN112714351A (zh) * 2020-12-14 2021-04-27 杭州趣链科技有限公司 一种取证方法、取证装置及服务器
CN113840012A (zh) * 2018-12-13 2021-12-24 创新先进技术有限公司 基于区块链的录屏取证方法、系统和电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150145993A1 (en) * 2013-07-26 2015-05-28 SkyBell Technologies, Inc. Doorbell communication systems and methods
CN107124459A (zh) * 2017-04-28 2017-09-01 南京大学 基于云平台的可控在线程序评测中间件
CN113840012A (zh) * 2018-12-13 2021-12-24 创新先进技术有限公司 基于区块链的录屏取证方法、系统和电子设备
CN112260835A (zh) * 2020-09-14 2021-01-22 浙江数秦科技有限公司 一种基于区块链的在线过程取证与存证方法
CN112714351A (zh) * 2020-12-14 2021-04-27 杭州趣链科技有限公司 一种取证方法、取证装置及服务器

Similar Documents

Publication Publication Date Title
US10318336B2 (en) Posture assessment in a secure execution environment
US11784823B2 (en) Object signing within a cloud-based architecture
US11184406B1 (en) System and methods for secure user interface session recording, transmission, and replay without third party disclosure
KR101621128B1 (ko) 보안 관점의 분산 시스템 간의 데이터 전송 제어
US8250627B2 (en) Transaction authorization
CN103747036B (zh) 一种桌面虚拟化环境下的可信安全增强方法
JP4939851B2 (ja) 情報処理端末、セキュアデバイスおよび状態処理方法
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
Gul et al. Cloud computing security auditing
CN110268406B (zh) 密码安全性
EP3887981B1 (en) Verifying user interactions on a content platform
CN109995776B (zh) 一种互联网数据验证方法及系统
CN110908786A (zh) 一种智能合约调用方法、装置及介质
CN110958239B (zh) 访问请求的校验方法和装置、存储介质及电子装置
WO2009099708A1 (en) Activation by trust delegation
US20230244797A1 (en) Data processing method and apparatus, electronic device, and medium
Kumari et al. Data protection in heterogeneous distributed systems: A smart meter example
CN112836186A (zh) 一种页面控制方法及装置
CN115174571B (zh) 基于区块链的用于录屏取证的方法、装置、电子设备及存储介质
CN115174571A (zh) 基于区块链的用于录屏取证的方法及装置
US20220150241A1 (en) Permissions for backup-related operations
CN111769956B (zh) 业务处理方法、装置、设备及介质
Liu et al. Monitoring user-intent of cloud-based networked applications in cognitive networks
CN115098592A (zh) 基于区块链的电子取证方法及电子取证装置
Kuchhal BUILDING TRUST IN THE ONLINE ECOSYSTEM THROUGH EMPIRICAL EVALUATIONS OF WEB SECURITY AND PRIVACY CONCERNS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant