电子证据固定信息的生成方法及电子证据固定服务器与流程

文档序号:11929693阅读:436来源:国知局
电子证据固定信息的生成方法及电子证据固定服务器与流程

本发明涉及计算机信息处理技术领域,具体涉及一种电子证据固定信息的生成方法以及一种电子证据固定服务器。



背景技术:

在人类已经步入网络时代的今天,原来存在于物理媒介上的信息,都可以被数字化后,以电子形式保留下来。

法律生活中,证据的采集和保全具有十分重要的地位,在采集方面,采取数字技术的采集到的照片,音视频文件已经可以作为电子证据使用。而在保全方面,传统的拍照上传保存技术及实时音视频录制上传保存技术,仅仅是将采集到的证据上传至第三方的服务器上进行保存,却无法保证上传到服务器端后的电子证据不被篡改,尤其是被服务器端所有者篡改,因此,在无法证明未被篡改的前提下,仅是采用这两种技术提交的电子证据的法律效力均得不到保证。

现在急需一种方法,用以生成电子证据固定信息,依靠对该信息的验证,来确保电子证据的法律效力。



技术实现要素:

本发明所要解决的技术问题是提供一种电子证据固定信息的生成方法及服务器,确保电子证据在采集后如有篡改则无法通过验证,从而有效的保障电子证据的法律效力。

本发明的目的之一是提出一种电子证据固定信息的生成方法,本发明的目的之二是提出一种电子证据固定服务器。

本发明的目的之一是通过以下技术方案来实现的:

发明提供的一种电子证据固定信息的生成方法,包括以下步骤:

S01 实时采集原始证据;

S02 调用HASH算法获取所述原始证据的HASH值;

S03 从混淆密钥池中随机获取一个混淆密钥;

S04 将所述混淆密钥与所述原始证据的HASH值进行混合得到混合值;

S05 调用HASH算法获取混合值的HASH值作为所述原始证据的证据电子戳;

S06 将所述证据电子戳包含在电子证据固定信息内;

S07 将所述证据电子戳存入混淆值密钥池作为新的混淆密钥。

本文所述的证据,皆是指证据的电子数据化以后的形式或者证据本身即为电子数据形式。

由于,所有的中间数据都是可保存的,在以电子证据的形式示出证据时,只需将待使用的电子证据通过同样的固化处理程序进行再次生成验证用的证据电子戳,通过比对验证用的证据电子戳与证据固定信息中的电子电戳是否相同,即可验证带使用的电子证据是否经过篡改,有效的保障了电子证据的法律效力。

HASH算法又称杂凑算法,该算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为HASH值,HASH值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的HASH值可以检验数据的完整性。

电子证据以及基于该电子证据生成的其他文件在本质上实为一个二进制值,因此也适用于HASH算法,通过对照HASH值即可知晓前后两个文件之间是否存在差异,也就可以电子证据是否被篡改;而由于HASH值不仅是一段数据唯一的数值表示形式,同时也是极其紧凑的数值表示形式,使得适用HASH值作为证据的证据电子戳具了唯一性的同时,也方便传输和存储。

采用原始证据的HASH值与混淆密钥的混合值使得证据电子戳不仅仅与原始证据相关,还包含了混淆密钥的信息,这就使得想要篡改证据的一方,不能仅仅依靠原始证据进行破解,还必须得到相关的混淆秘钥,以及混淆秘钥与原始证据的结合方式,才有可能使得篡改后的证据在验证时得到同样的证据电子戳,加大了算法破解的难度。而本方案中的混淆密钥实际是之前基于别的证据生成的证据电子戳;如此嵌套循环,使得当前固化的证据与之前固化的多个证据产生关联,这些证据之间的关联依靠混淆密钥池的分发产生,所以是随机的;而且混淆密钥本身变得可追溯,这样就在不同用户提交的证据之间形成一条验证链条;在验证证据时,不仅可以验证所出示证据是否被篡改,还能追溯混淆密钥是否被修改;不同用户提交的证据之间形成的随机条验证链条使得破解者只能沿着验证链条逐级回溯每次使用的混淆密钥,进一步增加了的破解难度。

因此,本技术方案的特点是:1、通过在采集的同时实时获取原始证据,避免了原始证据存储在采集设备的本地存储器内遭到篡改;

2、采用了混淆密钥池技术,混淆密钥则采用之前的证据的证据电子戳,使得当前固化的证据与之前固化的多个证据产生关联,并且混淆密钥本身变得可追溯,进而形成一条验证链条。

3、大大增加了系统的破解难度;

4、被篡改的文件无法通过验证,进而有效的保障了电子证据的法律效力。

进一步,还包括在初始阶段,向所述混淆密钥池中存放随机产生二进制数作为混淆密钥的步骤。

使得在混淆密钥池还没有得到任何证据电子戳时,仍可以提供混淆密钥。

进一步,还包括所述混淆密钥池供不同的证据来源所共用的步骤。

不同用户提交的证据之间形成的随机条验证链条使得破解者需要掌握更多的不同来源的信息才有可能破解算法,大大增加了系统的破解难度。

进一步,所述S04中,将所述所述原始证据的HASH值、混淆密钥和一个随机扰码进行混合得到混合值。

随机扰码的使用可以提高破解难度,还可以为当前的证据固定信息提供标记。

进一步,还包括将所述原始证据的HASH值、所述混淆密钥和所述随机扰码相关联的存放到数据库中的步骤。

方便于在验证时,快速的找到用于证据电子戳生成的混淆密钥和随即扰码。

进一步,在步骤S04前,还包括从UUID生成模块获取一个每次均不相同UUID作为本次使用的随机扰码的步骤。

利用通用唯一识别码(UUID,Universally Unique Identifier)作为随机扰码,保证了随机扰码的唯一性,每一个原始证据都会被分配到一个相互不重复UUID,避免了不同证据件的随机扰码相互碰撞,该UUID还可作为该原始证据的唯一标识。

本发明的目的之二是通过以下技术方案来实现的:

发明提供的一种电子证据固定服务器,包括,证据电子戳生成服务模块、混淆密钥池模块和证据固定信息生成服务模块;

所述证据电子戳生成服务模块用于根据接收到的混淆密钥和原始证据的结合生成证据电子戳;

所述混淆密钥池模块用于在每次证据电子戳生成服务模块接收到原始证据时,取出一个混淆密钥发送给证据电子戳生成服务模块;

所述混淆密钥生成服务模块,用于接收新生成的证据电子戳,并基于该证据电子戳生成一个新的混淆密钥,保存到混淆密钥池模块;

所述证据固定信息生成服务模块用于生成包含有所述证据电子戳包的证据固定信息。

在证据固定服务器端,先根据接收到的原始证据生成证据电子戳,证据电子戳提交到证据保存服务器进行保存;再以电子证据的形式示出证据时,只需将待使用的电子证据通过同样的固化处理程序进行再次生成证据电子戳,通过比对两次的证据电子戳是否相同,即可验证该电子证据是否经过篡改,有效的保障了电子证据的法律效力。

使得证据电子戳不仅仅与原始证据相关,还包含了混淆密钥的信息,这就使得想要篡改证据的一方,不能仅仅依靠原始证据进行破解,还必须得到相关的混淆秘钥,以及混淆秘钥与原始证据的结合方式,才有可能使得篡改后的证据在验证时得到同样的证据电子戳,加大了算法破解的难度。

另外,采用混淆密钥池可以有效的使同时进行固化的多个证据(可以是来自不同的用户的证据)都能及时得到混淆密钥;而混淆密钥又基于证据电子戳,如此嵌套循环,使得当前固化的证据与之前固化的多个证据产生关联,这些证据之间的关联依靠混淆密钥池的分发产生,所以是随机的;而且混淆密钥本身变得可追溯,这样就在不同用户提交的证据之间形成一条验证链条;在验证证据时,不仅可以验证所出示证据是否被篡改,还能追溯混淆密钥是否被修改;不同用户提交的证据之间形成的随机条验证链条使得破解者只能沿着验证链条逐级回溯每次使用的混淆密钥,大大增加了系统的破解难度。

进一步,所述证据电子戳生成服务模块用于获取原始证据的HASH值,并将该HASH值与混淆密钥混合得到混合值,再调用HASH算法获取该混合值的HASH值作为证据电子戳。

HASH算法又称杂凑算法,该算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为HASH值,HASH值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的HASH值可以检验数据的完整性。

电子证据以及基于该电子证据生成的其他文件在本质上实为一个二进制值,因此也适用于HASH算法,通过对照HASH值即可知晓前后两个文件之间是否存在差异,也就可以电子证据是否被篡改;而由于HASH值不仅是一段数据唯一的数值表示形式,同时也是极其紧凑的数值表示形式,使得适用HASH值作为证据的证据电子戳具了唯一性的同时,也方便传输和存储。

进一步,还包括数据库模块,用于保存所述原始证据的HASH值和所述混淆密钥。

方便于在验证时,快速的找到用于证据电子戳生成的混淆密钥和随即扰码。

进一步, 所述证据固定信息生成服务模块还用于接收采集设备的所在地理位置信息和采集设备自身的设备信息,以及生成包含有所在地理位置信息和采集设备自身的设备信息的证据固定信息。

进一步,所述证据固定信息生成服务模块还用于接收证据所有者的信息,以及生成包含有证据所有者的信息的证据固定信息。

进一步,所述证据固定信息生成服务模块还用于接收证据采集时间信息,以及生成包含有证据采集时间信息的证据固定信息。

使得证据固定信息的信息量更大,更准确的指向了证据的拥有者、客户端用来采集证据所用的设备、证据采集在地理位置以及证据采集的时间,使得电子证据的拥有者、客户端用来采集证所用的设备以及证据采集的时间可以追溯,方便电子证据的使用和查找。

附图说明

图1为本发明实施例中的电子证据固定服务器的功能框图;

图2为本实施例中证据电子戳生成服务以及混淆秘钥生成服务的流程示意图。

具体实施方式

下面通过具体实施方式对本发明作进一步详细的说明:

本发明实施例中的证据固定服务器基本如图1所示。

证据固定服务器会接收原始证据、证据所有者信息、采集时间信息、采集设备所在地信息以及采集设备的设备信息;并根据上述信息生成证据固定信息与证据电子戳。

证据电子戳生成服务模块在从上一环节接收到原始证据后,从混淆密钥池模块中取出一个混淆密钥,与原始证据进行混淆而生成证据电子戳,并将证据电子戳提交给混淆密钥生成服务模块和证据固定信息生成服务模块。前者会基于该证据电子戳生成一个新的混淆密钥,保存到混淆密钥池;后者会将该证据电子戳与从上一环节接收到的地理位置信息、采集设备信息、证据所有者信息、采集时间(毫秒级)相结合而生成证据固定信息,并将原始证据、证据固定信息、证据电子戳输出。

更为具体的,本实施例中证据电子戳以及混淆秘钥生成服务的流程基本如图2所示,包括以下步骤;

①对原始证据进行杂凑处理获取相应的HASH值A,并同时为HASH值A生成一个随机扰码;

②从混淆秘钥池中取出一个HASH值B作为混淆秘钥;

③通过混合算法生成HASH值A、HASH值B以及随机扰码的混合值,同时将HASH值A、HASH值B以及随机扰码关联起来保存到数据库中;

④对上一步骤中生成的混合值进行杂凑处理获得HASH值C作为本次证据的证据电子戳输出;

⑤将HASH值C作为新的混淆秘钥存放到混淆秘钥池中;

其中,原始证据和混合值的杂凑处理均通过标准HASH算法模块完成,如果每次杂凑处理采用的HASH算法不相同,则需要将本次证据电子戳采用的一种或多种HASH算法通过标记记录在数据库内并与本次获取的HASH值A、HASH值B以及随机扰码关联。

混合算法具体的为将HASH值A、HASH值B以及随机扰码拼接为一个混合值,通过混合算法模块完成;三者的排列顺序并不会影响证据电子戳的生成,因此可以任取,混合算法由混合算法模块完成,如果每次混合采用的排列顺序不相同,则需要将本次采用的排列顺序通过标记记录在数据库内并与本次获取的HASH值A、HASH值B以及随机扰码关联;

值得注意的是,步骤①中对原始证据进行杂凑处理获取相应的HASH值A的操作,即可以通过部署在采集设备端的标准HASH算法模块来完成,也可以通过部署在证据固定服务器内的标准HASH算法模块来完成;这两种情形的不同在于,第一种情况下,证据采集设备端将经过了杂凑处理的原始证据(HASH值A)传至证据固定服务器,在证据固定服务器上则省略该操作,这样可以降低证据固定服务器的工作负荷,同时,传输HASH值A与传输原始证据相比,可节省大量的传输数据量,并且也不会对最后生成的证据电子戳造成任何影响,因此,这两种情况均应被视作将原始证据传至了证据固定服务器。

本实施例利用通用唯一识别码(UUID,Universally Unique Identifier)作为随机扰码,U进而保证了随机扰码的唯一性,每一个HASH值A都会被分配到一个相互不重复UUID,该UUID还可作为该HASH值A的唯一标识,每次的UUID由UUID生成模块(图中未示出)给出,并发送至混合算法模块。

混淆秘钥池则部署在证据固定服务器上的混淆秘钥池模块内。

本实施例通过在采集的同时实时上传原始证据,避免了原始证据储在采集设备的本地存储器内遭到篡改;在证据固定服务器端,则根据接收到的原始证据实时的生成证据电子戳(HASH值C)进而生成电子证据的固定信息,实现证据的固定;在示出证据时,只需将待使用的电子证据作为对比证据发送至证据固定服务器,同时发送证据验证请求,数据库模块根据证据验证请求向证据电子戳生成服务模块发送相应的混淆密钥(HASH值B)和对应随机扰码,证据电子戳生成服务模块跟据该混淆密钥与对比证据以及随机扰码的混合值生成验证证据电子戳,并将该验证证据电子戳与原始证据的证据电子戳进行比对,即可验证该电子证据是否经过篡改,有效的保障了电子证据的法律效力。

本实施例中每次使用的混淆密钥(HASH值B)都是之前基于别的证据生成的证据电子戳;如此嵌套循环,使得当前固化的证据与之前固化的多个证据产生关联,这些证据之间的关联依靠混淆密钥池的分发产生,所以是随机的;而且混淆密钥本身变得可追溯,这样就在不同用户提交的证据之间形成一条验证链条;在验证证据时,不仅可以验证所出示证据是否被篡改,还能追溯混淆密钥是否被修改;不同用户提交的证据之间形成的随机条验证链条使得破解者只能沿着验证链条逐级回溯每次使用的混淆密钥,大大增加了系统的破解难度。

以上所述的仅是本发明的实施例,方案中公知的具体结构和/或特性等常识在此未作过多描述。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1