WO2021012530A1 - 基于区块链的交互记录取证方法、装置、介质及服务器 - Google Patents

基于区块链的交互记录取证方法、装置、介质及服务器 Download PDF

Info

Publication number
WO2021012530A1
WO2021012530A1 PCT/CN2019/118691 CN2019118691W WO2021012530A1 WO 2021012530 A1 WO2021012530 A1 WO 2021012530A1 CN 2019118691 W CN2019118691 W CN 2019118691W WO 2021012530 A1 WO2021012530 A1 WO 2021012530A1
Authority
WO
WIPO (PCT)
Prior art keywords
record
interaction record
evidence
user
identity
Prior art date
Application number
PCT/CN2019/118691
Other languages
English (en)
French (fr)
Inventor
黄秋凤
文莉
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2021012530A1 publication Critical patent/WO2021012530A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services

Definitions

  • This application belongs to the field of computer technology, and in particular relates to a blockchain-based interactive record forensics method, device, computer non-volatile readable storage medium, and server.
  • the embodiments of the present application provide a blockchain-based interactive record forensics method, device, computer non-volatile readable storage medium, and server to solve the problem that the local chat interaction record of social communication software is easily tampered with. A problem that is difficult to be accepted by the court during the litigation process.
  • the first aspect of the embodiments of the present application provides a blockchain-based interactive record forensics method, which may include:
  • the interactive record forensic request includes the software identifier, the first user's identity, the second user's identity, the forensic object, and the electronic authorization certificate;
  • first evidence is obtained from the set of interaction records stored in the interaction record database, and the first evidence includes a record fragment corresponding to the forensic object image;
  • the second aspect of the embodiments of the present application provides an interactive record forensics device, which may include modules that implement the steps of the above interactive record forensics method.
  • the third aspect of the embodiments of the present application provides a computer non-volatile readable storage medium, the computer non-volatile readable storage medium stores computer readable instructions, and the computer readable instructions are executed by a processor When realizing the steps of the above interactive record forensics method.
  • the fourth aspect of the embodiments of the present application provides a server, including a memory, a processor, and computer-readable instructions stored in the memory and running on the processor, and the processor executes the computer
  • the steps of the interactive record forensics method are realized when the instruction is read.
  • the embodiment of this application has the beneficial effect that: the embodiment of this application presets a server for interactive recording and forensics (forensic server, that is, the implementation subject of this embodiment), when the user is in the social communication software After discovering content that can be used as evidence in the interactive record, you can send an interactive record forensics request to the forensic server through your own terminal device.
  • the interactive record forensic request includes the software identification, the identity of the first user, and the second user's After receiving the interactive record forensics request, the forensic server first verifies the electronic authorization certificate therein.
  • the verification If the verification is passed, it queries the interactive record database corresponding to the software identifier, according to The identity of the first user and the identity of the second user obtain the first evidence from the interaction record set stored in the interaction record database, so as to realize the collection of the evidence. Then, the forensic server adds a time-stamped certificate to it through the time service system to show that the evidence exists at the current time point. Finally, the evidence is uploaded to the blockchain system to ensure that the collected evidence is not tampered with. Since the forensic process is not completed by the user, but by the forensic server, and the time of obtaining the evidence is proved through the timing system, the blockchain system ensures that the evidence will not be tampered with, which greatly improves the credibility of the evidence. So it can be accepted by the court during the litigation process.
  • FIG. 1 is a flowchart of an embodiment of a blockchain-based interactive record forensics method in an embodiment of the application
  • Figure 2 is a schematic flow chart of obtaining first evidence from a collection of interaction records stored in an interaction record database
  • Figure 3 is a schematic flow chart of obtaining a time stamp certificate for web page evidence from a preset time service system
  • Figure 4 is a schematic diagram of the work flow of the forensic system
  • FIG. 5 is a structural diagram of an embodiment of an interactive record forensics device in an embodiment of this application.
  • Fig. 6 is a schematic block diagram of a server in an embodiment of the application.
  • an embodiment of a blockchain-based interactive record forensics method in an embodiment of the present application may include:
  • Step S101 Receive an interactive record forensics request sent by a terminal device.
  • the interaction record forensics request includes the software identifier, the first user's identity, the second user's identity, the forensic object, and the electronic authorization certificate.
  • a server for interactive recording and forensics is preset, which will be referred to as a forensics server in the following.
  • the forensics server is the implementation subject of this embodiment and is also the core of the entire forensics system.
  • the forensic server can be set up by the court or other units or organizations authorized by the court.
  • the forensics system can provide users with platform interfaces such as applications (APP), web pages, social platform official accounts, etc. Users can use the forensics after registering on any platform interface through mobile phones, tablets, computers and other terminal devices Web forensics services provided by the system.
  • APP applications
  • the user When the user finds the content that can be used as evidence in the chat interaction records with other users, he can apply to the court for evidence collection authority through his terminal device using the local chat interaction records as preliminary evidence. After the court confirms that it is necessary to collect evidence, Distribute electronic authorization certificates to users through terminal devices set up by the court, and grant users the authority to obtain evidence through the forensic server. After completing the distribution of the electronic authorization certificate, the terminal device will store the distribution record of the electronic authorization certificate (including the certificate number, user identity information, forensic content, etc.) into the designated certificate database for subsequent verification.
  • the user can find the page for submitting the interactive record forensics request in the platform interface provided by the system, and fill in the software ID and own ID (that is, the ID of the first user) on this page And the identity information of the other party (that is, the identity of the second user), where the software identification can be the Chinese name or abbreviation of the social communication software, the English name or abbreviation, the software number or other identification that can uniquely characterize the social communication software.
  • the software logos of social communication software vary.
  • the identity can be a name, ID number, mobile phone number, etc.
  • the identity can be an account, nickname, etc.
  • upload the forensic object in the designated area such as A piece of text, a picture, etc.
  • an electronic authorization certificate distributed by the court.
  • the user can also specify the start time and end time of the forensic object in the chat interaction record, and the subsequent forensic server only needs to collect evidence within this time period.
  • the start time and end time may also be included in the interaction record forensics request.
  • Step S102 Verify the electronic authorization certificate.
  • the forensic server After receiving the interactive record forensics request, the forensic server extracts the electronic authorization certificate from it, and verifies its validity. Specifically, the forensic server queries the certificate database designated by the court according to the number of the electronic authorization certificate.
  • the electronic authorization certificate is not found, it means that there is a problem with the electronic authorization certificate submitted by the user, and a forensic rejection message is sent to the user's terminal device to remind the user to obtain a compliant electronic authorization certificate again.
  • the electronic authorization certificate is queried, read the software identification, the first user's identity, the second user's identity, the forensic object and other specific content in the electronic authorization certificate, and collect the evidence of these interaction records submitted with the user The content of the request is compared. If the two are inconsistent, it means that there is a problem with the electronic authorization certificate submitted by the user. A message of denying evidence is sent to the user's terminal device to remind the user to obtain a compliant electronic authorization certificate again. If the two are consistent, It means that the electronic authorization certificate is verified, and the forensic server will perform the subsequent forensic process for the user.
  • Step S103 Query an interaction record database corresponding to the software identifier.
  • each social communication software has its own database to record the interaction records generated during the use of the software by users, that is, the interaction record database.
  • the forensic server may query the corresponding interaction record database in a preset correspondence table according to the software identifier contained in the interaction record forensics request.
  • the forensic server will send a forensic request to the interaction record database, and the interaction record database will verify the electronic authorization certificate again after receiving the forensic request.
  • the specific verification process is similar to the foregoing process and will not be repeated here. If the verification is passed, the interaction record database will open to the forensic server the query authority for the user's chat interaction record.
  • Step S104 Obtain the first evidence from the set of interaction records stored in the interaction record database according to the identity of the first user and the identity of the second user.
  • the first evidence includes an image of a record segment corresponding to the forensic object.
  • step S104 may specifically include the following processes:
  • Step S1041 Query the first interaction record group corresponding to the identity of the first user in the interaction record set.
  • the forensic server may use a preset first hash function to hash the identity of the first user according to the following formula:
  • HashKeyFs HashFuncFs(IDFs)
  • IDFs is the identity of the first user
  • HashFuncFs is the first hash function
  • MD4, MD5, SHA1 or any other similar hash function can be selected according to the actual situation
  • HashKeyFs is the first hash value.
  • the forensic server may query the interaction record subset corresponding to the first hash value in the first interaction record group library, and query the first interaction record group in the interaction record subset.
  • the interaction record set may be pre-divided into two or more interaction record subsets.
  • any interaction record subset there is a hash value set corresponding to it.
  • For each interaction record subset it corresponds to
  • the hash value sets of are denoted as SubSet(1), SubSet(2), SubSet(3), ..., SubSet(M1), M1 is the total number of interactive record subsets, and the intersection of any two hash value sets is It is empty.
  • the hash value HashKeyFs obtained by the above hash operation has:
  • the forensic server judges the hash value set to which it belongs according to the first hash value, and the interaction record subset corresponding to the hash value set is the interaction record subset to be queried.
  • Each interaction record subset includes more than two interaction record groups. There is a one-to-one correspondence between the interaction record group and the user’s identity.
  • Each interaction record group consists of all the interaction records of a certain user. Forensics
  • the server may further query the interaction record group corresponding to the identity of the first user in the interaction record subset, that is, the first interaction record group.
  • Step S1042 query the first interaction record corresponding to the identity of the second user in the first interaction record group.
  • the forensic server may use a preset second hash function to hash the identity of the second user according to the following formula:
  • HashKeySd HashFuncSd (IDSd)
  • IDSd is the identity of the second user
  • HashFuncSd is the second hash function
  • MD4, MD5, SHA1 or any other similar hash function can be selected according to the actual situation
  • HashKeySd is the second hash value.
  • the forensic server may query the interaction record group corresponding to the second hash value in the first interaction record group library, and query the first interaction record in the interaction record group.
  • the interaction record group may be pre-divided into two or more interaction record groups.
  • any interaction record group there is a hash value set corresponding to it.
  • the corresponding hash The value sets are respectively denoted as NSubSet(1), NSubSet(2), NSubSet(3),..., NSubSet(M2), M2 is the total number of interactive record groups, the intersection of any two hash value sets is empty, for
  • HashKeySd obtained by any user's identity through the above hash operation has:
  • the forensic server judges the hash value set to which it belongs according to the second hash value, and the interaction record group corresponding to the hash value set is the interaction record group to be queried.
  • Each interaction record group includes more than two interaction records, and each interaction record is chat record information generated between two users through social communication software.
  • user A has 4 interaction objects in a certain social communication software, namely user B, user C, user D, and user E. Then the user A and B, A and C, A and D, A and E A total of 4 interaction records are generated between them, and these 4 interaction records can be divided into more than two interaction record groups according to actual conditions.
  • These interaction record groups together form an interaction record group corresponding to user A.
  • the forensic server may further query the interaction record corresponding to the identity of the second user in the interaction record group, that is, the first interaction record.
  • Step S1043 Query the first record segment in the first interaction record.
  • the first recorded segment is a recorded segment whose similarity with the forensic object is greater than a preset similarity threshold.
  • the first recorded fragment is a text similar to the text
  • the first recorded fragment is similar to the picture Of a picture.
  • the specific value of the similarity threshold may be set according to actual conditions, for example, it may be set to 0.9, 0.95, 0.98 or other values.
  • the forensic server may only query the interaction records within the range between the start time and the end time specified by the user.
  • Step S1044 Query a second interaction record group corresponding to the identity of the second user in the interaction record set.
  • Step S1045 Query the second interaction record corresponding to the identity of the first user in the second interaction record group.
  • Step S1046 Query a second record segment in the second interaction record.
  • the second record segment is a record segment whose similarity with the forensic object is greater than the similarity threshold.
  • step S1044 to step S1046 is similar to the process from step S1041 to step S1043, and the specific process can be referred to the foregoing detailed description, which will not be repeated here.
  • Step S1047 Obtain the image of the first recording segment and the image of the second recording segment as the first evidence.
  • first recorded fragments obtained from steps S1041 to S1043 are evidence obtained from the perspective of the first user
  • second recorded fragments obtained from steps S1041 to S1043 are evidence obtained from the perspective of the second user.
  • the mutual corroboration of the two can further improve the credibility of the evidence.
  • Step S105 Obtain the time stamp certificate of the first evidence from a preset time service system, and add the time stamp certificate to the first evidence to obtain a second evidence.
  • Timestamp refers to the total number of seconds since January 01, 1970, 00: 00: 00, GMT (Beijing time, January 1, 1970, 08: 00: 00, Beijing time). It can be expressed A piece of data is complete, verifiable data that already exists before a certain time, usually a sequence of characters that uniquely identifies a certain moment of time.
  • the process of obtaining the time stamp certificate of the first evidence from the preset timing system may specifically include:
  • Step S1051 Perform a hash operation on the first evidence to obtain a hash value corresponding to the first evidence.
  • the hash operation transforms an input of any length into a fixed-length output, and the output is the hash value.
  • This conversion is a compression mapping, that is, the length of the output is usually much smaller than the length of the input, different inputs may be hashed into the same output, and it is impossible to uniquely determine the input value from the output value. Simply put, it is a process of compressing messages of any length to a fixed-length message digest.
  • the hash operation used in this embodiment may include, but is not limited to, specific algorithms such as MD4, MD5, and SHA1.
  • Step S1052 Send the hash value to the timing system.
  • the time service system should be a legally valid time service system certified by a court.
  • a joint trust time stamp service center is the national time service center of the Chinese Academy of Sciences and Beijing United Trust Technology Service Co., Ltd. is responsible for the construction of my country's third-party trusted timestamp authentication service.
  • the National Time Service Center is responsible for time service and punctual monitoring. Due to its punctual monitoring function, it guarantees the accuracy of the time in the time stamp certificate and is not tampered with.
  • Step S1053 Receive the time stamp certificate of the first evidence fed back by the timing system.
  • the time stamp certificate of the first evidence is data obtained after the time service system digitally signs the hash value and the system time. After the time service system receives the hash value of the evidence, it adds the timestamp when the hash value is received, and then digitally signs the whole to obtain the timestamp certificate of the first evidence, and The finally obtained time stamp certificate is sent to the forensic server.
  • Step S106 Upload the second evidence to a preset blockchain system.
  • the forensic server can upload the collected evidence to the designated blockchain system after completing the evidence collection.
  • the blockchain system should be a legally valid blockchain system certified by the court
  • the blockchain system can be a public chain, a consortium chain, or a private chain.
  • the blockchain system usually includes multiple nodes, and the forensic server in this embodiment is one of the write nodes.
  • the forensic server uploads the second evidence to the blockchain system, and each node in the blockchain system obtains the writing authority of the evidence by setting a consensus mechanism, where the setting consensus mechanism includes but is not limited to POW, Specific mechanisms such as POS, DPOS, PBFT, sequential rotation mechanism or random selection mechanism.
  • the node that has obtained the write permission sends the evidence to each node in the blockchain system in the form of a block, so that each node verifies the block, and if the verification passes, the block is stored in the blockchain Up; if verification fails, delete the block.
  • each node in the blockchain system records evidence information together, which cannot be tampered with, and is endorsed together. Its credibility and transparency are higher than the credibility of a single endorsement by the government.
  • this embodiment of the application presets a server for interactive record forensics (forensic server, that is, the implementation subject of this embodiment), when a user finds content that can be used as evidence in the interaction record of the social communication software Later, you can send an interactive record forensic request to the forensic server through your own terminal device.
  • the interactive record forensic request includes the software ID, the identity of the first user, the identity of the second user, the forensic object, and the electronic authorization certificate.
  • the server After the server receives the interactive record forensics request, it first verifies the electronic authorization certificate therein.
  • the verification If the verification is passed, it queries the interactive record database corresponding to the software identifier, and according to the identity of the first user and The identity of the second user obtains the first evidence from the interaction record set stored in the interaction record database, so as to realize the collection of the evidence. Then, the forensic server adds a time-stamped certificate to it through the time service system to show that the evidence exists at the current time point. Finally, the evidence is uploaded to the blockchain system to ensure that the collected evidence is not tampered with. Since the forensic process is not completed by the user, but by the forensic server, and the time of obtaining the evidence is proved through the timing system, the blockchain system ensures that the evidence will not be tampered with, which greatly improves the credibility of the evidence. So it can be accepted by the court during the litigation process.
  • FIG. 5 shows a structural diagram of an embodiment of an interactive record forensics apparatus provided in an embodiment of the present application.
  • an interactive record forensics device may include:
  • the forensic request receiving module 501 is configured to receive an interactive record forensic request sent by a terminal device, where the interactive record forensic request includes the software identifier, the first user's identity, the second user's identity, the forensic object, and the electronic authorization certificate;
  • the certificate verification module 502 is used to verify the electronic authorization certificate
  • the database query module 503 is configured to query the interaction record database corresponding to the software identifier if the verification is passed;
  • the evidence obtaining module 504 is configured to obtain first evidence from the set of interaction records stored in the interaction record database according to the identity of the first user and the identity of the second user.
  • the first evidence includes The image of the record fragment corresponding to the forensic object;
  • the time stamp certificate obtaining module 505 is configured to obtain the time stamp certificate of the first evidence from a preset time service system
  • a time stamp certificate adding module 506, configured to add the time stamp certificate to the first evidence to obtain the second evidence
  • the evidence upload module 507 is used to upload the second evidence to the preset blockchain system.
  • the evidence acquisition module may include:
  • a first interaction record group query unit configured to query the first interaction record group corresponding to the identity of the first user in the interaction record set
  • a first interaction record query unit configured to query the first interaction record corresponding to the identity of the second user in the first interaction record group
  • the first record segment query unit is configured to query the first record segment in the first interaction record, and the first record segment is a record segment whose similarity with the forensic object is greater than a preset similarity threshold ;
  • a second interaction record group query unit configured to query a second interaction record group corresponding to the identity of the second user in the interaction record set
  • a second interaction record query unit configured to query the second interaction record group for a second interaction record corresponding to the identity of the first user
  • a second record segment query unit configured to query a second record segment in the second interaction record, the second record segment being a record segment whose similarity with the forensic object is greater than the similarity threshold;
  • An evidence acquisition unit configured to acquire an image of the first recording segment and an image of the second recording segment as the first evidence.
  • first interaction record group query unit may include:
  • the first operation subunit is configured to perform a hash operation on the identity of the first user using a preset first hash function to obtain a first hash value;
  • the first query subunit is configured to query the interaction record subset corresponding to the first hash value in the first interaction record group library, and query the first interaction record group in the interaction record subset .
  • the first interaction record query unit may include:
  • the second operation subunit is configured to use a preset second hash function to perform a hash operation on the identity of the second user to obtain a second hash value;
  • the second query subunit is configured to query the interaction record group corresponding to the second hash value in the first interaction record group library, and query the first interaction record in the interaction record group.
  • time stamp certificate obtaining module may include:
  • a hash operation unit configured to perform a hash operation on the first evidence to obtain a hash value corresponding to the first evidence
  • a hash value sending unit configured to send the hash value to the timing system
  • the certificate receiving unit is configured to receive the time stamp certificate of the first evidence fed back by the time service system, where the time stamp certificate of the first evidence is after the time service system digitally signs the hash value and system time The data obtained.
  • Fig. 6 shows a schematic block diagram of a server provided by an embodiment of the present application. For ease of description, only the parts related to the embodiment of the present application are shown.
  • the server 6 may include: a processor 60, a memory 61, and computer-readable instructions 62 that are stored in the memory 61 and can run on the processor 60, such as executing the aforementioned interaction record Computer readable instructions for forensic methods.
  • the processor 60 executes the computer-readable instructions 62, the steps in the foregoing embodiments of the blockchain-based interactive record forensics method are implemented.
  • Non-volatile memory may include read-only memory (ROM), programmable ROM (PROM), electrically programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), or flash memory.
  • Volatile memory may include random access memory (RAM) or external cache memory.
  • RAM is available in many forms, such as static RAM (SRAM), dynamic RAM (DRAM), synchronous DRAM (SDRAM), double data rate SDRAM (DDRSDRAM), enhanced SDRAM (ESDRAM), synchronous chain Channel (Synchlink) DRAM (SLDRAM), memory bus (Rambus) direct RAM (RDRAM), direct memory bus dynamic RAM (DRDRAM), and memory bus dynamic RAM (RDRAM), etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请属于计算机技术领域,尤其涉及一种基于区块链的交互记录取证方法、装置、计算机非易失性可读存储介质及服务器。所述方法接收终端设备发送的交互记录取证请求,所述交互记录取证请求中包括软件标识、第一用户的身份标识、第二用户的身份标识、取证对象以及电子授权证书;对所述电子授权证书进行验证;若验证通过,则查询与所述软件标识对应的交互记录数据库;根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据;从预设的授时系统中获取所述第一证据的时间戳证书,并将所述时间戳证书添加入所述第一证据中,得到第二证据;将所述第二证据上传至预设的区块链系统中。

Description

基于区块链的交互记录取证方法、装置、介质及服务器
本申请要求于2019年7月19日提交中国专利局、申请号为201910652631.4、发明名称为“基于区块链的交互记录取证方法、装置、介质及服务器”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请属于计算机技术领域,尤其涉及一种基于区块链的交互记录取证方法、装置、计算机非易失性可读存储介质及服务器。
背景技术
随着互联网技术的不断普及,社交通讯软件在人们的日常生活中越来越普及,在这些社交通讯软件的交互记录中包含了众多的可用于司法诉讼的证据内容,例如,在A与B的聊天过程中,A的聊天内容中涉及到对B的攻击、诽谤、威胁、恐吓等内容,B如果仅以本地的聊天交互记录作为证据,由于本地聊天交互记录容易被篡改,证据的有效性存在一定问题,很难在诉讼过程中被法庭接受。
技术问题
有鉴于此,本申请实施例提供了一种基于区块链的交互记录取证方法、装置、计算机非易失性可读存储介质及服务器,以解决社交通讯软件的本地聊天交互记录容易被篡改,很难在诉讼过程中被法庭接受的问题。
技术解决方案
本申请实施例的第一方面提供了一种基于区块链的交互记录取证方法,可以包括:
接收终端设备发送的交互记录取证请求,所述交互记录取证请求中包括软件标识、第一用户的身份标识、第二用户的身份标识、取证对象以及电子授权证书;
对所述电子授权证书进行验证;
若验证通过,则查询与所述软件标识对应的交互记录数据库;
根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据,所述第一证据包括与所述取证对象对应的记录片段的图像;
从预设的授时系统中获取所述第一证据的时间戳证书,并将所述时间戳证书添加入所述第一证据中,得到第二证据;
将所述第二证据上传至预设的区块链系统中。
本申请实施例的第二方面提供了一种交互记录取证装置,可以包括实现上述交互记录取证方法的步骤的模块。
本申请实施例的第三方面提供了一种计算机非易失性可读存储介质,所述计算机非易失性可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现上述交互记录取证方法的步骤。
本申请实施例的第四方面提供了一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现交互记录取证方法的步骤。
有益效果
本申请实施例与现有技术相比存在的有益效果是:本申请实施例预先设置了用于交互记录取证的服务器(取证服务器,即本实施例的实施主体),当用户在社交通讯软件的交互记录中发现了可用于作为证据的内容后,可以通过自己的终端设备向取证服务器发送交互记录取证请求,在该交互记录取证请求中包括软件标识、第一用户的身份标识、第二用户的身份标识、取证对象以及电子授权证书,取证服务器在接收到该交互记录取证请求后,首先对其中的电子授权证书进行验证,若验证通过,则查询与所述软件标识对应的交互记录数据库,根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据,从而实现对证据的采集。然后,取证服务器通过授时系统为其添加上时间戳证书,从而表明该证据在当前时间点是存在的,最后,将证据上传到区块链系统中,从而保证采集到的证据不被篡改。由于取证过程并非由用户完成,而是由取证服务器完成,且通过授时系统对证据取得的时间进行了证明,通过区块链系统保证了证据不会被篡改,大大提升了该证据的信服力,从而可以在诉讼过程中被法庭所接受。
附图说明
图1为本申请实施例中一种基于区块链的交互记录取证方法的一个实施例流程图;
图2为从交互记录数据库存储的交互记录集中获取第一证据的示意流程图;
图3为从预设的授时系统中获取网页证据的时间戳证书的示意流程图;
图4为取证系统的工作流程示意图;
图5为本申请实施例中一种交互记录取证装置的一个实施例结构图;
图6为本申请实施例中一种服务器的示意框图。
本发明的实施方式
请参阅图1,本申请实施例中一种基于区块链的交互记录取证方法的一个实施例可以包括:
步骤S101、接收终端设备发送的交互记录取证请求。
所述交互记录取证请求中包括软件标识、第一用户的身份标识、第二用户的身份标识、取证对象以及电子授权证书。
本实施例中预先设置了用于交互记录取证的服务器,以下将其称为取证服务器,该取证服务器为本实施例的实施主体,也是整个取证系统的核心。该取证服务器可以由法院设置,也可以由经法院授权的其它单位或组织设置。取证系统可以为用户提供应用程序(APP)、网页、社交平台公众号等等途径的平台接口,用户通过手机、平板、电脑等终端设备在任意一个平台接口上进行注册后,即可使用该取证系统提供的网页取证服务。
由于本实施例主要应用于法律诉讼的场景,为了后续诉讼相关的需求,需要获得证据提供人的真实身份信息,因此,用户在使用该取证系统之前,需要首先通过实名认证,提供身份证件进行查验,预留电话号码、邮箱等联系方式以备后续沟通。
当用户在与其他用户的聊天交互记录中发现了可用于作为证据的内容后,即可通过自己的终端设备以本地聊天交互记录为初步证据向法院申请取证权限,法院在确认有取证必要后,通过法院设置的终端设备向用户分配电子授权证书,授予用户通过取证服务器进行取证的权限。在完成电子授权证书的分配后,该终端设备会将电子授权证书的分配记录(包括证书编号、用户身份信息、取证内容等)存储至指定的证书数据库中,以供后续校验核对。
在取得了电子授权证书之后,用户可以通过在系统提供的平台接口中找到提交交互记录取证请求的页面,并在该页面中填写软件标识、自己的身份标识(也即第一用户的身份标识)以及对方的身份信息(也即第二用户的身份标识),其中,软件标识可以为社交通讯软件的中文名称或缩写、英文名称或缩写、软件编号或者其它可以唯一表征社交通讯软件的标识,不同的社交通讯软件的软件标识各不相同。对于实名制的社交通讯软件而言,身份标识可以是姓名、身份证号码、手机号码等,对于非实名制的社交通讯软件而言,身份标识可以是账号、昵称等,在指定区域上传取证对象(如一段文本,一个图片等)、以及法院分配的电子授权证书。当用户完成相关信息的填写后,点击提交按钮,即可向取证服务器发送交互记录取证请求,该交互记录取证请求中携带了软件标识、第一用户的身份标识、第二用户的身份标识、取证对象以及电子授权证书。
进一步地,为了减少后续取证过程中的比对工作量,用户还可以指定取证对象在聊天交互记录中的起始时间以及结束时间,后续取证服务器在进行取证时,只需要在该时间段内的聊天交互记录中查找即可,该起始时间以及结束时间也可以包括在所述交互记录取证请求中。
步骤S102、对所述电子授权证书进行验证。
取证服务器在接收到交互记录取证请求后,从中提取出电子授权证书,并对其有效性进行核实,具体地,取证服务器根据该电子授权证书的编号在法庭指定的证书数据库中进行查询。
若查询不到该电子授权证书,则说明用户提交的电子授权证书存在问题,向用户的终端设备发送拒绝取证消息,提醒用户重新取得合规的电子授权证书。若查询到该电子授权证书,则读取该电子授权证书中的软件标识、第一用户的身份标识、第二用户的身份标识、取证对象等具体内容,并将这些与用户提交的交互记录取证请求中的内容进行比对,若两者不一致,则说明用户提交的电子授权证书存在问题,向用户的终端设备发送拒绝取证消息,提醒用户重新取得合规的电子授权证书,若两者一致,则说明该电子授权证书验证通过,取证服务器将为用户执行后续取证流程。
步骤S103、查询与所述软件标识对应的交互记录数据库。
一般地,每个社交通讯软件都会有自己的数据库对该软件被用户使用过程中产生的交互记录进行记录,也即所述交互记录数据库。取证服务器可以根据所述交互记录取证请求中包含的所述软件标识在预设的对应关系表中查询与之对应的交互记录数据库。
取证服务器会向所述交互记录数据库发送取证请求,所述交互记录数据库在接收到该取证请求后,再次对电子授权证书进行验证,具体的验证过程与前述过程类似,此处不再赘述。若验证通过,则所述交互记录数据库会向取证服务器开放对用户聊天交互记录的查询权限。
步骤S104、根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据。
所述第一证据包括与所述取证对象对应的记录片段的图像。
如图2所示,步骤S104具体可以包括如下过程:
步骤S1041、在所述交互记录集中查询与所述第一用户的身份标识对应的第一交互记录组。
首先,取证服务器可以根据下式使用预设的第一哈希函数对所述第一用户的身份标识进行哈希运算:
HashKeyFs=HashFuncFs(IDFs)
其中,IDFs为所述第一用户的身份标识,HashFuncFs为所述第一哈希函数,可以根据实际情况选取MD4、MD5、SHA1或者其它类似的任意一种哈希函数,HashKeyFs为第一哈希值。
然后,取证服务器可以在所述第一交互记录组库中查询与所述第一哈希值对应的交互记录子集,并在所述交互记录子集中查询所述第一交互记录组。
所述交互记录集可以被预先划分为两个以上的交互记录子集,对于任意一个交互记录子集,均有一个哈希值集合与之对应,对于各个交互记录子集而言,将其对应的哈希值集合分别记为SubSet(1)、SubSet(2)、SubSet(3)、……、SubSet(M1),M1为交互记录子集的总数,任意两个哈希值集合的交集均为空,对于任意一个用户的身份标识经过上述哈希运算得到的哈希值HashKeyFs,均有:
HashKeyFs∈SubSet(1)∪SubSet(2)∪SubSet(3)∪……∪SubSet(M1)。
取证服务器根据所述第一哈希值判断其所属的哈希值集合,该哈希值集合所对应的交互记录子集即为所需查询的交互记录子集。每个交互记录子集中包括了两个以上的交互记录组,交互记录组与用户的身份标识之间存在一一对应的关系,每个交互记录组由了某一用户的所有交互记录组成,取证服务器可以进一步在所述交互记录子集中查询与所述第一用户的身份标识对应的交互记录组,也即所述第一交互记录组。
步骤S1042、在所述第一交互记录组中查询与所述第二用户的身份标识对应的第一交互记录。
首先,取证服务器可以根据下式使用预设的第二哈希函数对所述第二用户的身份标识进行哈希运算:
HashKeySd=HashFuncSd (IDSd)
其中,IDSd为所述第二用户的身份标识,HashFuncSd为所述第二哈希函数,可以根据实际情况选取MD4、MD5、SHA1或者其它类似的任意一种哈希函数,HashKeySd为第二哈希值。
然后,取证服务器可以在所述第一交互记录组库中查询与所述第二哈希值对应的交互记录分组,并在所述交互记录分组中查询所述第一交互记录。
所述交互记录组可以被预先划分为两个以上的交互记录分组,对于任意一个交互记录分组,均有一个哈希值集合与之对应,对于各个交互记录分组而言,将其对应的哈希值集合分别记为NSubSet(1)、NSubSet(2)、NSubSet(3)、……、NSubSet(M2),M2为交互记录分组的总数,任意两个哈希值集合的交集均为空,对于任意一个用户的身份标识经过上述哈希运算得到的哈希值HashKeySd,均有:
HashKeySd∈NSubSet(1)∪NSubSet(2)∪NSubSet(3)∪……∪NSubSet(M2)。
取证服务器根据所述第二哈希值判断其所属的哈希值集合,该哈希值集合所对应的交互记录分组即为所需查询的交互记录分组。每个交互记录分组中包括了两个以上的交互记录,每个交互记录为两个用户之间通过社交通讯软件产生的聊天记录信息。例如,用户A在某一社交通讯软件中共有4个交互对象,分别为用户B、用户C、用户D、用户E,则在用户A与B、A与C、A与D、A与E之间共产生了4个交互记录,这4个交互记录可以根据实际情况划分为两个以上的交互记录分组,这些交互记录分组共同构成了与用户A对应的交互记录组。取证服务器可以进一步在所述交互记录分组中查询与所述第二用户的身份标识对应的交互记录,也即所述第一交互记录。
步骤S1043、在所述第一交互记录中查询第一记录片段。
所述第一记录片段为与所述取证对象之间的相似度大于预设的相似度阈值的记录片段。
若所述取证对象为一个文本对象,则所述第一记录片段即为与该文本相似的一段文本,若所述取证对象为一个图片对象,则所述第一记录片段即为与该图片相似的一个图片。所述相似度阈值的具体取值可以根据实际情况进行设置,例如,可以将其设置为0.9、0.95、0.98或者其它取值。
取证服务器在查询所述第一记录片段时,为了减少工作量,可以只对用户指定的起始时间和结束时间之间的范围内的交互记录进行查询即可。
步骤S1044、在所述交互记录集中查询与所述第二用户的身份标识对应的第二交互记录组。
步骤S1045、在所述第二交互记录组中查询与所述第一用户的身份标识对应的第二交互记录。
步骤S1046、在所述第二交互记录中查询第二记录片段。
所述第二记录片段为与所述取证对象之间的相似度大于所述相似度阈值的记录片段。
步骤S1044至步骤S1046的过程与步骤S1041至步骤S1043的过程类似,具体过程可参照前述详细阐述,此处不再赘述。
步骤S1047、获取所述第一记录片段的图像和所述第二记录片段的图像作为所述第一证据。
需要注意的是,步骤S1041至步骤S1043获取的第一记录片段是从第一用户的角度获取的证据,步骤S1041至步骤S1043获取的第二记录片段是从第二用户的角度获取的证据。两者相互佐证,可以进一步提高证据的可信度。
步骤S105、从预设的授时系统中获取所述第一证据的时间戳证书,并将所述时间戳证书添加入所述第一证据中,得到第二证据。
取证服务器在采集到证据后,会通过授时系统为其添加上时间戳,从而表明该证据在当前时间点是存在的。时间戳(timestamp)是指格林威治时间1970年01月01日00时00分00秒(北京时间1970年01月01日08时00分00秒)起至现在的总秒数,是能表示一份数据在某个特定时间之前已经存在的、完整的、可验证的数据,通常是一个字符序列,唯一地标识某一刻的时间。
如图3所示,所述从预设的授时系统中获取所述第一证据的时间戳证书的过程具体可以包括:
步骤S1051、对所述第一证据进行哈希运算,得到与所述第一证据对应的哈希值。
哈希运算是把任意长度的输入变换成固定长度的输出,该输出就是哈希值。这种转换是一种压缩映射,也就是,输出的长度通常远小于输入的长度,不同的输入可能会散列成相同的输出,而不可能从输出值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的过程。在本实施例中所使用的哈希运算可以包括但不限于MD4、MD5、SHA1等具体的算法。
步骤S1052、将所述哈希值发送至所述授时系统。
所述授时系统应为经过法庭认证的具有法律效力的授时系统,在本实施例中,优选采用联合信任时间戳服务中心来提供时间戳服务,联合信任时间戳服务中心是我国中科院国家授时中心与北京联合信任技术服务有限公司负责建设的我国第三方可信时间戳认证服务。由国家授时中心负责时间的授时与守时监测。因其守时监测功能而保障时间戳证书中的时间的准确性和不被篡改。
步骤S1053、接收所述授时系统反馈的所述第一证据的时间戳证书。
所述第一证据的时间戳证书为所述授时系统对所述哈希值和系统时间进行数字签名后得到的数据。所述授时系统在接收到证据的哈希值后,添加入接收到该哈希值时的时间戳,然后对这一整体进行数字签名,从而得到所述第一证据的时间戳证书,并将最终所得的时间戳证书发送至所述取证服务器。
步骤S106、将所述第二证据上传至预设的区块链系统中。
为了保证证据的安全性,取证服务器在完成证据采集之后,可以将采集到的证据上传到指定的区块链系统中,该区块链系统应为经过法庭认证的具有法律效力的区块链系统,该区块链系统可以是公有链、联盟链或私有链,区块链系统通常都会包括多个节点,本实施例中的取证服务器即为其中的一个写入节点。
取证服务器将所述第二证据上传至区块链系统中,该区块链系统中的各个节点通过设定共识机制获取该证据的写入权限,其中,设定共识机制包括但不限于POW、POS、DPOS、PBFT、顺序轮换机制或随机选择机制等等具体机制。取得写入权限的节点将该证据以区块的形式发送给区块链系统中的各个节点,以使得各个节点对该区块进行验证,如果验证通过,则将该区块存储至区块链上;如果验证失败,则将该区块删除。
如果区块没有在区块链系统中得到确认,则会向取证服务器反馈失败结果。相反,若区块得到确认并存储,则会向取证服务器反馈成功结果,以保证向区块链系统中进行存储的信息的状态是明确的,不会发生数据丢失的问题。由于区块链分布式存储的特点,区块链系统中的各个节点共同记录证据信息,不可篡改,共同背书,其公信力和透明性要高于政府单一背书的公信力。
在诉讼过程中,若用户需要向法庭展示相关证据,则可向法庭提出申请,法庭审核批准后,会通过法庭指定的终端设备从区块链系统中获取所述第二证据,并在法庭中进行展示,整个取证系统的工作流程如图4所示。
综上所述,本申请实施例预先设置了用于交互记录取证的服务器(取证服务器,即本实施例的实施主体),当用户在社交通讯软件的交互记录中发现了可用于作为证据的内容后,可以通过自己的终端设备向取证服务器发送交互记录取证请求,在该交互记录取证请求中包括软件标识、第一用户的身份标识、第二用户的身份标识、取证对象以及电子授权证书,取证服务器在接收到该交互记录取证请求后,首先对其中的电子授权证书进行验证,若验证通过,则查询与所述软件标识对应的交互记录数据库,根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据,从而实现对证据的采集。然后,取证服务器通过授时系统为其添加上时间戳证书,从而表明该证据在当前时间点是存在的,最后,将证据上传到区块链系统中,从而保证采集到的证据不被篡改。由于取证过程并非由用户完成,而是由取证服务器完成,且通过授时系统对证据取得的时间进行了证明,通过区块链系统保证了证据不会被篡改,大大提升了该证据的信服力,从而可以在诉讼过程中被法庭所接受。
对应于上文实施例所述的一种基于区块链的交互记录取证方法,图5示出了本申请实施例提供的一种交互记录取证装置的一个实施例结构图。
本实施例中,一种交互记录取证装置可以包括:
取证请求接收模块501,用于接收终端设备发送的交互记录取证请求,所述交互记录取证请求中包括软件标识、第一用户的身份标识、第二用户的身份标识、取证对象以及电子授权证书;
证书验证模块502,用于对所述电子授权证书进行验证;
数据库查询模块503,用于若验证通过,则查询与所述软件标识对应的交互记录数据库;
证据获取模块504,用于根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据,所述第一证据包括与所述取证对象对应的记录片段的图像;
时间戳证书获取模块505,用于从预设的授时系统中获取所述第一证据的时间戳证书;
时间戳证书添加模块506,用于将所述时间戳证书添加入所述第一证据中,得到第二证据;
证据上传模块507,用于将所述第二证据上传至预设的区块链系统中。
进一步地,所述证据获取模块可以包括:
第一交互记录组查询单元,用于在所述交互记录集中查询与所述第一用户的身份标识对应的第一交互记录组;
第一交互记录查询单元,用于在所述第一交互记录组中查询与所述第二用户的身份标识对应的第一交互记录;
第一记录片段查询单元,用于在所述第一交互记录中查询第一记录片段,所述第一记录片段为与所述取证对象之间的相似度大于预设的相似度阈值的记录片段;
第二交互记录组查询单元,用于在所述交互记录集中查询与所述第二用户的身份标识对应的第二交互记录组;
第二交互记录查询单元,用于在所述第二交互记录组中查询与所述第一用户的身份标识对应的第二交互记录;
第二记录片段查询单元,用于在所述第二交互记录中查询第二记录片段,所述第二记录片段为与所述取证对象之间的相似度大于所述相似度阈值的记录片段;
证据获取单元,用于获取所述第一记录片段的图像和所述第二记录片段的图像作为所述第一证据。
进一步地,所述第一交互记录组查询单元可以包括:
第一运算子单元,用于使用预设的第一哈希函数对所述第一用户的身份标识进行哈希运算,得到第一哈希值;
第一查询子单元,用于在所述第一交互记录组库中查询与所述第一哈希值对应的交互记录子集,并在所述交互记录子集中查询所述第一交互记录组。
进一步地,所述第一交互记录查询单元可以包括:
第二运算子单元,用于使用预设的第二哈希函数对所述第二用户的身份标识进行哈希运算,得到第二哈希值;
第二查询子单元,用于在所述第一交互记录组库中查询与所述第二哈希值对应的交互记录分组,并在所述交互记录分组中查询所述第一交互记录。
进一步地,所述时间戳证书获取模块可以包括:
哈希运算单元,用于对所述第一证据进行哈希运算,得到与所述第一证据对应的哈希值;
哈希值发送单元,用于将所述哈希值发送至所述授时系统;
证书接收单元,用于接收所述授时系统反馈的所述第一证据的时间戳证书,所述第一证据的时间戳证书为所述授时系统对所述哈希值和系统时间进行数字签名后得到的数据。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置,模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
图6示出了本申请实施例提供的一种服务器的示意框图,为了便于说明,仅示出了与本申请实施例相关的部分。
在本实施例中,所述服务器6可以包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机可读指令62,例如执行上述的交互记录取证方法的计算机可读指令。所述处理器60执行所述计算机可读指令62时实现上述各个基于区块链的交互记录取证方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一计算机非易失性可读取存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (20)

  1. 一种基于区块链的交互记录取证方法,其特征在于,包括:
    接收终端设备发送的交互记录取证请求,所述交互记录取证请求中包括软件标识、第一用户的身份标识、第二用户的身份标识、取证对象以及电子授权证书;
    对所述电子授权证书进行验证;
    若验证通过,则查询与所述软件标识对应的交互记录数据库;
    根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据,所述第一证据包括与所述取证对象对应的记录片段的图像;
    从预设的授时系统中获取所述第一证据的时间戳证书,并将所述时间戳证书添加入所述第一证据中,得到第二证据;
    将所述第二证据上传至预设的区块链系统中。
  2. 根据权利要求1所述的交互记录取证方法,其特征在于,所述根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据包括:
    在所述交互记录集中查询与所述第一用户的身份标识对应的第一交互记录组;
    在所述第一交互记录组中查询与所述第二用户的身份标识对应的第一交互记录;
    在所述第一交互记录中查询第一记录片段,所述第一记录片段为与所述取证对象之间的相似度大于预设的相似度阈值的记录片段;
    在所述交互记录集中查询与所述第二用户的身份标识对应的第二交互记录组;
    在所述第二交互记录组中查询与所述第一用户的身份标识对应的第二交互记录;
    在所述第二交互记录中查询第二记录片段,所述第二记录片段为与所述取证对象之间的相似度大于所述相似度阈值的记录片段;
    获取所述第一记录片段的图像和所述第二记录片段的图像作为所述第一证据。
  3. 根据权利要求2所述的交互记录取证方法,其特征在于,所述在所述交互记录集中查询与所述第一用户的身份标识对应的第一交互记录组包括:
    根据下式使用预设的第一哈希函数对所述第一用户的身份标识进行哈希运算:
    HashKeyFs=HashFuncFs(IDFs)
    其中,IDFs为所述第一用户的身份标识,HashFuncFs为所述第一哈希函数,HashKeyFs为第一哈希值;
    在所述第一交互记录组库中查询与所述第一哈希值对应的交互记录子集,并在所述交互记录子集中查询所述第一交互记录组。
  4. 根据权利要求2所述的交互记录取证方法,其特征在于,所述在所述第一交互记录组中查询与所述第二用户的身份标识对应的第一交互记录包括:
    根据下式使用预设的第二哈希函数对所述第二用户的身份标识进行哈希运算:
    HashKeySd=HashFuncSd (IDSd)
    其中,IDSd为所述第二用户的身份标识,HashFuncSd为所述第二哈希函数,HashKeySd为第二哈希值;
    在所述第一交互记录组库中查询与所述第二哈希值对应的交互记录分组,并在所述交互记录分组中查询所述第一交互记录。
  5. 根据权利要求1至4中任一项所述的交互记录取证方法,其特征在于,所述从预设的授时系统中获取所述第一证据的时间戳证书包括:
    对所述第一证据进行哈希运算,得到与所述第一证据对应的哈希值;
    将所述哈希值发送至所述授时系统;
    接收所述授时系统反馈的所述第一证据的时间戳证书,所述第一证据的时间戳证书为所述授时系统对所述哈希值和系统时间进行数字签名后得到的数据。
  6. 一种交互记录取证装置,其特征在于,包括:
    取证请求接收模块,用于接收终端设备发送的交互记录取证请求,所述交互记录取证请求中包括软件标识、第一用户的身份标识、第二用户的身份标识、取证对象以及电子授权证书;
    证书验证模块,用于对所述电子授权证书进行验证;
    数据库查询模块,用于若验证通过,则查询与所述软件标识对应的交互记录数据库;
    证据获取模块,用于根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据,所述第一证据包括与所述取证对象对应的记录片段的图像;
    时间戳证书获取模块,用于从预设的授时系统中获取所述第一证据的时间戳证书;
    时间戳证书添加模块,用于将所述时间戳证书添加入所述第一证据中,得到第二证据;
    证据上传模块,用于将所述第二证据上传至预设的区块链系统中。
  7. 根据权利要求6所述的交互记录取证装置,其特征在于,所述证据获取模块包括:
    第一交互记录组查询单元,用于在所述交互记录集中查询与所述第一用户的身份标识对应的第一交互记录组;
    第一交互记录查询单元,用于在所述第一交互记录组中查询与所述第二用户的身份标识对应的第一交互记录;
    第一记录片段查询单元,用于在所述第一交互记录中查询第一记录片段,所述第一记录片段为与所述取证对象之间的相似度大于预设的相似度阈值的记录片段;
    第二交互记录组查询单元,用于在所述交互记录集中查询与所述第二用户的身份标识对应的第二交互记录组;
    第二交互记录查询单元,用于在所述第二交互记录组中查询与所述第一用户的身份标识对应的第二交互记录;
    第二记录片段查询单元,用于在所述第二交互记录中查询第二记录片段,所述第二记录片段为与所述取证对象之间的相似度大于所述相似度阈值的记录片段;
    证据获取单元,用于获取所述第一记录片段的图像和所述第二记录片段的图像作为所述第一证据。
  8. 根据权利要求7所述的交互记录取证装置,其特征在于,进一步地,所述第一交互记录组查询单元包括:
    第一运算子单元,用于使用预设的第一哈希函数对所述第一用户的身份标识进行哈希运算,得到第一哈希值;
    第一查询子单元,用于在所述第一交互记录组库中查询与所述第一哈希值对应的交互记录子集,并在所述交互记录子集中查询所述第一交互记录组。
  9. 根据权利要求7所述的交互记录取证装置,其特征在于,所述第一交互记录查询单元包括:
    第二运算子单元,用于使用预设的第二哈希函数对所述第二用户的身份标识进行哈希运算,得到第二哈希值;
    第二查询子单元,用于在所述第一交互记录组库中查询与所述第二哈希值对应的交互记录分组,并在所述交互记录分组中查询所述第一交互记录。
  10. 根据权利要求6至9中任一项所述的交互记录取证装置,其特征在于,所述时间戳证书获取模块包括:
    对所述第一证据进行哈希运算,得到与所述第一证据对应的哈希值;
    将所述哈希值发送至所述授时系统;
    接收所述授时系统反馈的所述第一证据的时间戳证书,所述第一证据的时间戳证书为所述授时系统对所述哈希值和系统时间进行数字签名后得到的数据。
  11. 一种计算机非易失性可读存储介质,所述计算机非易失性可读存储介质存储有计算机可读指令,其特征在于,所述计算机可读指令被处理器执行时实现如下步骤:
    接收终端设备发送的交互记录取证请求,所述交互记录取证请求中包括软件标识、第一用户的身份标识、第二用户的身份标识、取证对象以及电子授权证书;
    对所述电子授权证书进行验证;
    若验证通过,则查询与所述软件标识对应的交互记录数据库;
    根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据,所述第一证据包括与所述取证对象对应的记录片段的图像;
    从预设的授时系统中获取所述第一证据的时间戳证书,并将所述时间戳证书添加入所述第一证据中,得到第二证据;
    将所述第二证据上传至预设的区块链系统中。
  12. 根据权利要求11所述的计算机非易失性可读存储介质,其特征在于,所述根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据包括:
    在所述交互记录集中查询与所述第一用户的身份标识对应的第一交互记录组;
    在所述第一交互记录组中查询与所述第二用户的身份标识对应的第一交互记录;
    在所述第一交互记录中查询第一记录片段,所述第一记录片段为与所述取证对象之间的相似度大于预设的相似度阈值的记录片段;
    在所述交互记录集中查询与所述第二用户的身份标识对应的第二交互记录组;
    在所述第二交互记录组中查询与所述第一用户的身份标识对应的第二交互记录;
    在所述第二交互记录中查询第二记录片段,所述第二记录片段为与所述取证对象之间的相似度大于所述相似度阈值的记录片段;
    获取所述第一记录片段的图像和所述第二记录片段的图像作为所述第一证据。
  13. 根据权利要求12所述的计算机非易失性可读存储介质,其特征在于,所述在所述交互记录集中查询与所述第一用户的身份标识对应的第一交互记录组包括:
    使用预设的第一哈希函数对所述第一用户的身份标识进行哈希运算,得到第一哈希值;
    在所述第一交互记录组库中查询与所述第一哈希值对应的交互记录子集,并在所述交互记录子集中查询所述第一交互记录组。
  14. 根据权利要求12所述的计算机非易失性可读存储介质,其特征在于,所述在所述第一交互记录组中查询与所述第二用户的身份标识对应的第一交互记录包括:
    使用预设的第二哈希函数对所述第二用户的身份标识进行哈希运算,得到第二哈希值;
    在所述第一交互记录组库中查询与所述第二哈希值对应的交互记录分组,并在所述交互记录分组中查询所述第一交互记录。
  15. 根据权利要求11至14中任一项所述的计算机非易失性可读存储介质,其特征在于,所述从预设的授时系统中获取所述第一证据的时间戳证书包括:
    对所述第一证据进行哈希运算,得到与所述第一证据对应的哈希值;
    将所述哈希值发送至所述授时系统;
    接收所述授时系统反馈的所述第一证据的时间戳证书,所述第一证据的时间戳证书为所述授时系统对所述哈希值和系统时间进行数字签名后得到的数据。
  16. 一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时实现如下步骤:
    接收终端设备发送的交互记录取证请求,所述交互记录取证请求中包括软件标识、第一用户的身份标识、第二用户的身份标识、取证对象以及电子授权证书;
    对所述电子授权证书进行验证;
    若验证通过,则查询与所述软件标识对应的交互记录数据库;
    根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据,所述第一证据包括与所述取证对象对应的记录片段的图像;
    从预设的授时系统中获取所述第一证据的时间戳证书,并将所述时间戳证书添加入所述第一证据中,得到第二证据;
    将所述第二证据上传至预设的区块链系统中。
  17. 根据权利要求16所述的服务器,其特征在于,所述根据所述第一用户的身份标识和所述第二用户的身份标识从所述交互记录数据库存储的交互记录集中获取第一证据包括:
    在所述交互记录集中查询与所述第一用户的身份标识对应的第一交互记录组;
    在所述第一交互记录组中查询与所述第二用户的身份标识对应的第一交互记录;
    在所述第一交互记录中查询第一记录片段,所述第一记录片段为与所述取证对象之间的相似度大于预设的相似度阈值的记录片段;
    在所述交互记录集中查询与所述第二用户的身份标识对应的第二交互记录组;
    在所述第二交互记录组中查询与所述第一用户的身份标识对应的第二交互记录;
    在所述第二交互记录中查询第二记录片段,所述第二记录片段为与所述取证对象之间的相似度大于所述相似度阈值的记录片段;
    获取所述第一记录片段的图像和所述第二记录片段的图像作为所述第一证据。
  18. 根据权利要求17所述的服务器,其特征在于,所述在所述交互记录集中查询与所述第一用户的身份标识对应的第一交互记录组包括:
    使用预设的第一哈希函数对所述第一用户的身份标识进行哈希运算,得到第一哈希值;
    在所述第一交互记录组库中查询与所述第一哈希值对应的交互记录子集,并在所述交互记录子集中查询所述第一交互记录组。
  19. 根据权利要求17所述的服务器,其特征在于,所述在所述第一交互记录组中查询与所述第二用户的身份标识对应的第一交互记录包括:
    根据下式使用预设的第二哈希函数对所述第二用户的身份标识进行哈希运算,得到第二哈希值;
    在所述第一交互记录组库中查询与所述第二哈希值对应的交互记录分组,并在所述交互记录分组中查询所述第一交互记录。
  20. 根据权利要求16至19中任一项所述的服务器,其特征在于,所述从预设的授时系统中获取所述第一证据的时间戳证书包括:
    对所述第一证据进行哈希运算,得到与所述第一证据对应的哈希值;
    将所述哈希值发送至所述授时系统;
    接收所述授时系统反馈的所述第一证据的时间戳证书,所述第一证据的时间戳证书为所述授时系统对所述哈希值和系统时间进行数字签名后得到的数据。
PCT/CN2019/118691 2019-07-19 2019-11-15 基于区块链的交互记录取证方法、装置、介质及服务器 WO2021012530A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910652631.4A CN110445771B (zh) 2019-07-19 2019-07-19 基于区块链的交互记录取证方法、装置、介质及服务器
CN201910652631.4 2019-07-19

Publications (1)

Publication Number Publication Date
WO2021012530A1 true WO2021012530A1 (zh) 2021-01-28

Family

ID=68429781

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/118691 WO2021012530A1 (zh) 2019-07-19 2019-11-15 基于区块链的交互记录取证方法、装置、介质及服务器

Country Status (2)

Country Link
CN (1) CN110445771B (zh)
WO (1) WO2021012530A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112950415A (zh) * 2021-03-11 2021-06-11 全链通有限公司 基于区块链的司法固证方法、平台和系统
CN113746859A (zh) * 2021-09-10 2021-12-03 大连华信计算机技术股份有限公司 一种高网络性能与安全性的vaPBFT区块链共识方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110445771B (zh) * 2019-07-19 2022-07-08 平安科技(深圳)有限公司 基于区块链的交互记录取证方法、装置、介质及服务器
CN113836515A (zh) * 2021-08-12 2021-12-24 蚂蚁胜信(上海)信息技术有限公司 一种基于区块链的取证方法、装置及电子设备
CN117218745B (zh) * 2023-11-07 2024-02-02 深圳市联特通讯有限公司 基于记录仪的证据采集方法、终端设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101165717A (zh) * 2006-10-17 2008-04-23 阿里巴巴公司 一种获取电子证据的方法及系统
US20150304289A1 (en) * 2014-04-22 2015-10-22 Electronics And Telecommunications Research Institute Notarization agent and method for collecting digital evidence using notarization agent
CN109102437A (zh) * 2018-08-10 2018-12-28 山东省计算中心(国家超级计算济南中心) 一种基于区块链的网页自动取证方法及系统
CN109118223A (zh) * 2018-08-21 2019-01-01 上海点融信息科技有限责任公司 用于在区块链中管理电子数据的方法、装置及介质
CN110445771A (zh) * 2019-07-19 2019-11-12 平安科技(深圳)有限公司 基于区块链的交互记录取证方法、装置、介质及服务器

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
WO2016027111A1 (en) * 2014-08-18 2016-02-25 Csík Balázs Methods for digitally signing an electronic file, and authenticating method
CN105046168A (zh) * 2015-01-21 2015-11-11 上海人科数据科技有限公司 一种网络电子证据处理系统及处理方法
CN105007301A (zh) * 2015-06-08 2015-10-28 杭州猿人数据科技有限公司 基于社交平台的电子证据处理系统及处理方法
CN106357612B (zh) * 2016-08-25 2019-07-16 江苏通付盾科技有限公司 基于公有区块链的认证记录审查方法及装置
CN106877998B (zh) * 2017-01-11 2020-06-19 裘羽 电子证据管理方法和系统
CN108549825A (zh) * 2018-03-14 2018-09-18 中链科技有限公司 一种文件存证、验真和举证方法及装置
CN108959416B (zh) * 2018-06-08 2020-01-10 浙江数秦科技有限公司 一种基于区块链的网页数据自动取证与存证方法
CN109344635A (zh) * 2018-09-29 2019-02-15 华东师范大学 一种基于区块链的电子证据采集、保存与验证方法
CN109150550A (zh) * 2018-10-31 2019-01-04 重庆爱思网安信息技术有限公司 一种电子数据动态哈希链共识存储系统及方法
CN109871712B (zh) * 2019-01-24 2022-10-14 平安科技(深圳)有限公司 医疗记录权限管理方法、装置、可读存储介质及服务器
CN110022298B (zh) * 2019-03-04 2021-04-06 创新先进技术有限公司 基于区块链的证据验证的方法、装置、电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101165717A (zh) * 2006-10-17 2008-04-23 阿里巴巴公司 一种获取电子证据的方法及系统
US20150304289A1 (en) * 2014-04-22 2015-10-22 Electronics And Telecommunications Research Institute Notarization agent and method for collecting digital evidence using notarization agent
CN109102437A (zh) * 2018-08-10 2018-12-28 山东省计算中心(国家超级计算济南中心) 一种基于区块链的网页自动取证方法及系统
CN109118223A (zh) * 2018-08-21 2019-01-01 上海点融信息科技有限责任公司 用于在区块链中管理电子数据的方法、装置及介质
CN110445771A (zh) * 2019-07-19 2019-11-12 平安科技(深圳)有限公司 基于区块链的交互记录取证方法、装置、介质及服务器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112950415A (zh) * 2021-03-11 2021-06-11 全链通有限公司 基于区块链的司法固证方法、平台和系统
CN112950415B (zh) * 2021-03-11 2024-01-16 全链通有限公司 基于区块链的司法固证方法、平台和系统
CN113746859A (zh) * 2021-09-10 2021-12-03 大连华信计算机技术股份有限公司 一种高网络性能与安全性的vaPBFT区块链共识方法
CN113746859B (zh) * 2021-09-10 2023-04-18 信华信技术股份有限公司 一种高网络性能与安全性的vaPBFT区块链共识方法

Also Published As

Publication number Publication date
CN110445771B (zh) 2022-07-08
CN110445771A (zh) 2019-11-12

Similar Documents

Publication Publication Date Title
WO2021012530A1 (zh) 基于区块链的交互记录取证方法、装置、介质及服务器
CN108055274B (zh) 一种基于联盟链存储数据的加密与共享方法及系统
WO2021208952A1 (zh) 基于区块链的影像数据记录、获取、验证
CN108768992B (zh) 基于区块链的信息匿名传输方法、设备及可读存储介质
US8341141B2 (en) Method and system for automated document registration
US20200084027A1 (en) Systems and methods for encryption of data on a blockchain
WO2022083399A1 (zh) 一种基于区块链的数据处理方法、计算机设备、计算机可读存储介质以及计算机程序产品
EP3570549B1 (en) Non-deterministic time systems and methods
CN102722931B (zh) 基于智能移动通讯设备的投票系统及其方法
NL2012439C2 (en) A method and system for authenticating and preserving data within a secure data repository.
US20180006825A1 (en) Electronic signature framework with enhanced security
US20140081932A1 (en) Method and system for secure automated document registration from social media networks
EP2264634A1 (en) Method, system and apparatus for content identification
JP6275302B2 (ja) 存在証明装置、存在証明方法、及びそのためのプログラム
CN108234442B (zh) 获取合约的方法、系统及可读存储介质
WO2020000756A1 (zh) 履历信息管理方法、装置、计算机设备与可读存储介质
CN113132362B (zh) 一种可信授权方法、装置、电子设备及存储介质
CN111651794A (zh) 基于联盟链的电子数据管理方法、装置和存储介质
CN111540449A (zh) 一种基于区块链的电子病历共享方法、电子病历接口及系统
WO2021012522A1 (zh) 基于图像识别的网页取证方法、装置、存储介质及服务器
US20160119152A1 (en) Non-deterministic time generation and event-association system
TWI660324B (zh) 電信事業經營者的使用者建立認證的電子合約的方法
TW201117042A (en) Computing system and method for encrypting files
TW201342869A (zh) 數位內容雲存儲與存證方法
CN114499896B (zh) 一种基于区块链的实名认证方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19938863

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19938863

Country of ref document: EP

Kind code of ref document: A1