首页 / 专利库 / 专利权 / 第I章 / 国际申请 / 摘要 / 执法记录仪及其数据安全处理方法、服务器及系统

执法记录仪及其数据安全处理方法、服务器及系统

阅读:333发布:2023-01-09

专利汇可以提供执法记录仪及其数据安全处理方法、服务器及系统专利检索,专利查询,专利分析的服务。并且本 申请 公开了一种执法记录仪及其数据安全处理方法、 服务器 及系统,涉及终端技术领域,可以使得执法记录仪中记录的文件通过数字签名后更具备法律效 力 ,被签署的音视频等文件具有不可抵赖性。其中方法包括:获取执法记录仪相对应的执法者信息;根据所述执法者信息,生成证书 请求 文件;将携带有所述证书请求文件的数字证书颁发请求发送给服务器,以使得所述服务器根据所述证书请求文件进行数字签名并颁发数字证书;接收所述服务器发送的所述数字证书;根据所述数字证书,对所述执法记录仪中需要签署的记录文件进行签署。本申请适用于执法记录仪的数据安全处理。,下面是执法记录仪及其数据安全处理方法、服务器及系统专利的具体信息内容。

1.一种执法记录仪的数据安全处理方法,应用于执法记录仪侧,其特征在于,包括:
获取执法记录仪相对应的执法者信息;
根据所述执法者信息,生成证书请求文件;
将携带有所述证书请求文件的数字证书颁发请求发送给服务器,以使得所述服务器根据所述证书请求文件进行数字签名并颁发数字证书;
接收所述服务器发送的所述数字证书;
根据所述数字证书,对所述执法记录仪中需要签署的记录文件进行签署。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在生成证书请求文件的同时,利用预设算法库中的加解密算法,生成所述执法记录仪的本地私钥;
获取所述执法记录仪中的记录文件对应的摘要信息;
根据所述数字证书,对执法记录仪中需要签署的记录文件进行签署,具体包括:
依据所述本地私钥、所述摘要信息和所述数字证书,对需要签署的所述记录文件进行签署。
3.根据权利要求2所述的方法,其特征在于,依据所述本地私钥、所述摘要信息和所述数字证书,对需要签署的所述记录文件进行签署,具体包括:
将所述记录文件以及所述摘要信息利用所述本地私钥进行私钥加密计算,得到所述记录文件的指纹信息;
参照所述指纹信息和所述数字证书中的公钥,并结合所述执法者信息和所述记录文件的相关信息,输出所述记录文件对应的证书签名文件。
4.一种执法记录仪的数据安全处理方法,应用于服务器侧,其特征在于,包括:
接收执法记录仪发送的数字证书颁发请求,所述数字证书颁发请求中携带有证书请求文件;
获取所述证书请求文件中包含的与所述执法记录仪相对应的执法者信息;
将所述执法者信息,以及所述执法者信息与所述执法记录仪之间的对应关系进行保存;
根据所述证书请求文件进行数字签名并为所述执法记录仪颁发数字证书,以使得所述执法记录仪根据所述数字证书,对所述执法记录仪中需要签署的记录文件进行签署。
5.根据权利要求4所述的方法,其特征在于,根据所述证书请求文件进行数字签名并为所述执法记录仪颁发数字证书之后,所述方法还包括:
将所述数字证书与所述执法记录仪进行对应保存;
当接收到对已签署的记录文件的身份验证请求时,获取保存的执法记录仪对应的数字证书;
利用所述数字证书中的公钥对所述已签署的记录文件进行解密,得到相应的签名信息;
依据所述签名信息进行身份验证,确定输出所述已签署的记录文件对应的执法记录仪信息。
6.一种存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1至3中任一项所述的执法记录仪的数据安全处理方法。
7.一种执法记录仪,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至3中任一项所述的执法记录仪的数据安全处理方法。
8.一种存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求4至5中任一项所述的执法记录仪的数据安全处理方法。
9.一种服务器,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求4至5中任一项所述的执法记录仪的数据安全处理方法。
10.一种执法记录仪的数据安全处理系统,其特征在于,包括客户端、权利要求7所述的执法记录仪和权利要求9所述的服务器;
所述客户端,用于实现所述执法记录仪与所述服务器之间的通讯。

说明书全文

执法记录仪及其数据安全处理方法、服务器及系统

技术领域

[0001] 本申请涉及终端技术领域,尤其是涉及到一种执法记录仪及其数据安全处理方法、服务器及系统。

背景技术

[0002] 随着移动互联网及移动传媒的快速发展,执法机构个别工作人员不文明执法的现象常被揭露出来,给正规执法造成恶劣的影响。在此背景下,社会呼吁透明执法、文明执法的呼声越来越高,也得到了国家相关机构的响应,而随着一线执法人员对文明执法的认同,执法记录仪(简称执法仪)市场将进入井喷式的发展阶段。
[0003] 目前,市面上的执法记录仪品牌也越来越多,参差不齐。因此,执法人员在执法过程中通过执法记录仪记录的音频、视频、图片等文件的法律意义显得十分重要。然而,有时执法人员不承认执法记录仪上记录的文件的情况,并且执法记录仪上记录的文件容易被人为篡改,进而会造成法律证据不严谨的问题。发明内容
[0004] 有鉴于此,本申请提供了一种执法记录仪及其数据安全处理方法、服务器及系统,主要目的在于解决目前有时执法人员不承认执法记录仪上记录的文件的情况,并且执法记录仪上记录的文件容易被人为篡改,进而会造成法律证据不严谨的问题。
[0005] 根据本申请的一个方面,提供了一种执法记录仪的数据安全处理方法,应用于执法记录仪侧,该方法包括:
[0006] 获取执法记录仪相对应的执法者信息;
[0007] 根据所述执法者信息,生成证书请求文件;
[0008] 将携带有所述证书请求文件的数字证书颁发请求发送给服务器,以使得所述服务器根据所述证书请求文件进行数字签名并颁发数字证书;
[0009] 接收所述服务器发送的所述数字证书;
[0010] 根据所述数字证书,对所述执法记录仪中需要签署的记录文件进行签署。
[0011] 根据本申请的另一方面,提供了一种执法记录仪的数据安全处理方法,应用于服务器侧,该方法包括:
[0012] 接收执法记录仪发送的数字证书颁发请求,所述数字证书颁发请求中携带有证书请求文件;
[0013] 获取所述证书请求文件中包含的与所述执法记录仪相对应的执法者信息;
[0014] 将所述执法者信息,以及所述执法者信息与所述执法记录仪之间的对应关系进行保存;
[0015] 根据所述证书请求文件进行数字签名并为所述执法记录仪颁发数字证书,以使得所述执法记录仪根据所述数字证书,对所述执法记录仪中需要签署的记录文件进行签署。
[0016] 根据本申请的又一方面,提供了一种执法记录仪的数据安全处理装置,应用于执法记录仪侧,该装置包括:
[0017] 获取单元,用于获取执法记录仪相对应的执法者信息;
[0018] 生成单元,用于根据所述获取单元获取的执法者信息,生成证书请求文件;
[0019] 发送单元,用于将携带有所述证书请求文件的数字证书颁发请求发送给服务器,以使得所述服务器根据所述证书请求文件进行数字签名并颁发数字证书;
[0020] 接收单元,用于接收所述服务器发送的所述数字证书;
[0021] 签署单元,用于根据所述接收到的数字证书,对所述执法记录仪中需要签署的记录文件进行签署。
[0022] 根据本申请的再一方面,提供了一种执法记录仪的数据安全处理装置,应用于服务器侧,该装置包括:
[0023] 接收单元,用于接收执法记录仪发送的数字证书颁发请求,所述数字证书颁发请求中携带有证书请求文件;
[0024] 获取单元,用于获取所述证书请求文件中包含的与所述执法记录仪相对应的执法者信息;
[0025] 保存单元,用于将所述获取单元获取的执法者信息,以及所述执法者信息与所述执法记录仪之间的对应关系进行保存;
[0026] 颁发单元,用于根据所述证书请求文件进行数字签名并为所述执法记录仪颁发数字证书,以使得所述执法记录仪根据所述数字证书,对所述执法记录仪中需要签署的记录文件进行签署。
[0027] 依据本申请再一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述应用于执法记录仪的数据安全处理方法。
[0028] 依据本申请再一个方面,提供了一种执法记录仪,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述应用于执法记录仪的数据安全处理方法。
[0029] 依据本申请再一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述应用于服务器侧的执法记录仪的数据安全处理方法。
[0030] 依据本申请再一个方面,提供了一种服务器,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述应用于服务器侧的执法记录仪的数据安全处理方法。
[0031] 依据本申请再一个方面,提供了一种执法记录仪的数据安全处理系统,包括客户端、服务器和执法记录仪;
[0032] 执法记录仪,用于获取执法记录仪相对应的执法者信息;根据所述执法者信息,生成证书请求文件;将携带有所述证书请求文件的数字证书颁发请求通过客户端发送给服务器;
[0033] 服务器,用于接收执法记录仪通过客户端发送的数字证书颁发请求;获取所述证书请求文件中包含的与所述执法记录仪相对应的执法者信息;将所述执法者信息,以及所述执法者信息与所述执法记录仪之间的对应关系进行保存;根据所述证书请求文件进行数字签名并为所述执法记录仪颁发数字证书;通过客户端将数字证书发送给执法记录仪;
[0034] 执法记录仪,还用于通过客户端接收服务器发送的数字证书;根据所述数字证书,对所述执法记录仪中需要签署的记录文件进行签署。
[0035] 借由上述技术方案,本申请提供的一种执法记录仪及其数据安全处理方法、服务器及系统,本申请根据执法记录仪相对应的执法者信息,生成证书请求文件,以此向服务器请求数字证书,然后利用数字证书对执法记录仪中需要签署的记录文件进行签署,即利用数字证书对执法记录仪中记录的音频、视频、图片等文件进行数字签名,进而可以将使用执法记录仪的执法者信息与执法记录仪上记录的文件进行对应,使得执法记录仪中记录的文件通过数字签名后更具备法律效,被签署的音视频等文件具有不可抵赖性。同时通过采用这种数字签名技术,也对记录文件用到了加密方法,也解决了执法记录仪中记录文件容易被人为篡改的问题,从而提高了法律证据的严谨性。
[0036] 上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。附图说明
[0037] 此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
[0038] 图1示出了本申请实施例提供的一种执法记录仪的数据安全处理方法的流程示意图;
[0039] 图2示出了本申请实施例提供的数字证书之间的关系实例示意图;
[0040] 图3示出了本申请实施例提供的一种执法记录仪在服务器这一端的数据安全处理方法的流程示意图;
[0041] 图4示出了本申请实施例提供的整套系统架构实例示意图;
[0042] 图5示出了本申请实施例提供的执法记录仪包含模的结构示意图;
[0043] 图6示出了本申请实施例提供的客户端包含模块的结构示意图;
[0044] 图7示出了本申请实施例提供的服务器包含模块的结构示意图;
[0045] 图8示出了本申请实施例提供的一种执法记录仪的数据安全处理装置的结构示意图;
[0046] 图9示出了本申请实施例提供的另一种执法记录仪的数据安全处理装置的结构示意图;
[0047] 图10示出了本申请实施例提供的又一种执法记录仪的数据安全处理装置的结构示意图。

具体实施方式

[0048] 下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
[0049] 在本实施例中提供了一种执法记录仪的数据安全处理方法,可以应用于执法记录仪侧,可以使得执法记录仪中记录的文件通过数字签名后更具备法律效力,被签署的音视频等文件具有不可抵赖性,如图1所示,该方法包括:
[0050] 101、执法记录仪获取执法记录仪相对应的执法者信息。
[0051] 其中,执法者信息包含执法人员的身份信息、所在单位信息、所在城市信息等;身份信息可以包含执法人员的警员编号、ID号、姓名等信息。
[0052] 在本实施例中,执法人员在初次使用该执法记录仪记录音频、视频等操作之前,需要注册个人信息,如根据执法人员输入的身份信息、所在单位信息等进行注册。而对于本实施例的执行主体可以为应用于执法记录仪的数据安全处理装置,具体可以配置在执法记录仪侧,在接收到数据安全处理指令时,首先根据执法人员的注册信息,获取执法记录仪相对应的执法者信息,然后执行步骤102至105所述的过程。
[0053] 102、根据获取的执法者信息,生成证书请求文件。
[0054] 其中,证书请求文件(CSR,Cerificate Signing Request)可以为数字证书的原始文件,包含了服务器信息和执法者信息,利用该证书请求文件请求服务器证书颁发中心颁发相应的数字证书。
[0055] 例如,从获取的执法者信息中提取执法人员所在单位的单位名称、所在单位部、单位所属国家名、单位所在省名或州名、单位所在城市名,并获取申请数字证书的服务器网站域名或网络协议(IP,Internet Protocol)地址等,然后基于这些信息生成证书请求文件。
[0056] 103、将携带有证书请求文件的数字证书颁发请求发送给服务器。
[0057] 进一步的,以使得服务器根据证书请求文件进行数字签名并颁发数字证书。例如,服务器使用其根证书私钥签名就生成了证书公钥文件,即为了执法记录仪颁发数字证书。
[0058] 其中,数字证书是用于公开密钥基础建设的电子文件,用来证明公开密钥拥有者的身份。此文件包含了公钥信息、拥有者身份信息(主体)、以及数字证书认证机构(发行者)对这份文件的数字签名,以保证这个文件的整体内容正确无误。例如拥有者凭借此文件,可向电脑系统或其他用户表明身份,从而对方获得信任并授权访问或使用某些敏感的电脑服务。电脑系统或其他用户可以通过一定的程序核实数字证书上的内容,包括数字证书是否过期、数字签名是否有效,如果信任签发的机构,就可以信任数字证书上的密钥,凭该密钥加密与拥有者进行可靠的通信。
[0059] 数字证书的其中一个最主要好处是在认证拥有者身份期间,拥有者的敏感个人数据(如出生日期、身份证号码等)并不会传输至索取数据者的电脑系统上。通过这种数据交换模式,拥有者既可证实自己的身份,亦不用过度披露个人数据,对保障电脑服务访问双方皆有好处。人们通过信任数字证书认证机构的根证书、及其使用公开密钥加密作数字签名核发的公开密钥认证,形成信任链架构,已在安全传输层协议(TLS,Transport Layer Security)实现并在万维网的超文本传输协议(HTTP,Hypertext Transfer Protocol)以及超文本传输安全协议(HTTPS,Hypertext Transfer Protocol Secure)、在电子邮件的简单邮件传输协议(SMTP,Simple Mail Transfer Protocol)以及纯文本通信协议扩展(STARTTLS)引入并广泛应用。
[0060] 数字签名(又称公钥数字签名,英语:Digital Signature)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证,但法条中的电子签章与数字签名,代表之意义并不相同,电子签章用以辨识及确认电子文件签署人身份、资格及电子文件真伪者。而数字签名则是以数学算法或其他方式运算对其加密,才形成电子签章,意即使用数字签名才创造出电子签章。
[0061] 数字签名不是指将签名扫描成数字图像,或者用触摸板获取的签名,更不是落款。数字签名了的文件的完整性是很容易验证的(不需要骑缝章、骑缝签名,也不需要笔迹鉴定),而且数字签名具有不可抵赖性(即不可否认性),不需要笔迹专家来验证。数字签名应用了公钥密码领域使用的单向函数原理。单向函数指的是正向操作非常简单,而逆向操作非常困难的函数,比如大整数乘法。这种函数往往提供一种难解或怀疑难解的数学问题。目前,公钥密码领域具备实用性的三个怀疑难解问题为:质数分解,离散对数和椭圆曲线问题。
[0062] 104、接收服务器发送的颁发的数字证书。
[0063] 其中,数字证书的内容字段,一般遵从X.509格式规范的证书,会有以下的内容,包括:版本、序号、主体、发行者、有效期开始时间、有效期结束时间、公开密钥用途、公开密钥、公开密钥指纹、数字签名、数字签名算法、主体别名等。
[0064] 105、根据接收到的数字证书,对执法记录仪中需要签署的记录文件进行签署。
[0065] 其中,记录文件可以包括音频、文字、视频、图片等文件。
[0066] 例如,对执法记录仪中记录的音频、视频、图片等需要签署的文件内容的摘要信息进行数字签名。
[0067] 对于本实施例,利用数字证书对执法记录仪中记录的音频、视频、图片等文件进行数字签名,表明记录这些文件的执法记录仪对应的执法者信息,进而可以将使用执法记录仪的执法者信息与执法记录仪上记录的文件进行对应,使得执法记录仪中记录的文件通过数字签名后更具备法律效力,被签署的音视频等文件具有不可抵赖性。同时通过采用这种数字签名技术,也对记录文件用到了加密方法,也解决了执法记录仪中记录文件容易被人为篡改的问题,从而提高了法律证据的严谨性。
[0068] 进一步的,作为上述实施例具体实施方式的细化和扩展,为了具体说明上述实施例的具体实施过程,上述方法还包括:在生成证书请求文件的同时,利用预设算法库中的加解密算法,生成执法记录仪的本地私钥;获取执法记录仪中的记录文件对应的摘要信息;相应的,步骤105具体可以包括:依据生成的本地私钥、获取到的摘要信息和接收到的数字证书,对需要签署的所述记录文件进行签署。
[0069] 其中,预设算法库中可以提供加密、解密、摘要等算法,具体可以由技术人员根据实际需求预先编写配置。在现代密码体制中加密和解密是采用不同的密钥,也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。
[0070] 例如,利用预设算法库中的加解密算法,在生成证书请求文件的同时,生成相应的执法记录仪的本地私钥,该本地私钥在生成后需要备份,以便在服务器返回颁发的数字证书时,可以利用该本地私钥进行解密并安装该数字证书,如果本地私钥没有备份,则服务器颁发的数字证书将不能安装成功,需要重新生成本地私钥和证书请求文件,然后重新进行请求数字证书流程。在安装成功颁发的数字证书之后,可以利用该数字证书和本地私钥对执法记录仪中记录的音频、视频、图片等需要签署的文件内容的摘要信息进行数字签名,以便实现签署操作。
[0071] 基于上述方案,依据生成的本地私钥、获取到的摘要信息和接收到的数字证书,对需要签署的所述记录文件进行签署的步骤,具体可以包括:将记录文件以及摘要信息利用本地私钥进行私钥加密计算,得到记录文件的指纹信息;然后参照指纹信息和数字证书中的公钥,并结合执法者信息和记录文件的相关信息,输出记录文件对应的证书签名文件。
[0072] 对于本实施例,数字证书签署文件的指纹是通过记录文件以及其信息摘要进行私钥加密计算得出,而执法记录仪私钥和公钥是本地输出并保存在本地,任何人不知道私钥的内容,因此,执法记录仪本地被私钥签署的摘要文件通过颁发的数字证书中的公钥可以证明该记录文件即为执法记录仪本地输出的文件,任何人不可抵赖,进而执法记录仪通过本实施例提供的这种方法签署的音视频等证书文件具有法律效力。
[0073] 对于本实施例,作为概念性说明,说明一下数字证书的种类,具体可以包括:自签证书、根证书、中介证书、授权证书、终端实体证书、TLS服务器证书、通配符证书、TLS客户端证书等,下面具体说明每类证书具体概念。
[0074] 自签证书在用于小范围测试等目的的时候,用户也可以自己生成数字证书,但没有任何可信赖的人签名,这种自签名证书通常不会被广泛信任,使用时可能会遇到电脑软件的安全警告。
[0075] 根证书也是一种自签证书,但是获得广泛认可,通常已预先安装在各种软件(包括操作系统、浏览器、电邮软件等),作为信任链的起点,来自于公认可靠的政府机关、软件公司等,与各大软件商通过严谨的核认程序才在不同的软件广泛部署。由于部署程序复杂费时,需要行政人员的授权及机构法人身份的核认,一张根证书有效期可能长达十年以上。在某些企业,也可能会在内部电脑自行安装企业自签的根证书,以支持内部网的企业级软件;但是这些证书可能未被广泛认可,只在企业内部适用。
[0076] 中介证书的一个重要任务就是为客户签发证书,虽然广泛认可的认证机构都已拥有根证书,相对应的私钥可用以签署其他证书,但因为密钥管理和行政考虑,一般会先行签发中介证书,才为客户作数字签署。中介证书的有效期会较根证书为短,并可能对不同类别的客户有不同的中介证书作分工。
[0077] 授权证书又称属性证书,本身没有公钥,必须依附在一张有效的数字证书上才有意义,其用处是赋予相关拥有人签发终端实体证书的权力;某些情况下,如果只在短期内授予证书机构签发权力,便可以不改变(缩短)该机构本身持有的证书的有效期。这种情况,类似于某人持有长达十年期的护照,而只通过签发短期入境签证,来个别赋予护照持有人额外权力。
[0078] 终端实体证书,其他不会用作签发其他证书的,都可称为终端实体证书,在实际的软件中部署,以便创建加密通道时应用。
[0079] TLS服务器证书,服务器通常以域名形式在互联网上提供服务,服务器证书上主体的通用名称就会是相应的域名,相关机构名称则写在组织或单位一栏上。服务器证书(包括公钥)和私钥会安装于服务器(例如Apache),等待客户端连接时协议加密细节。客户端的软件(如浏览器)会运行认证路径验证算法以确保安全,如果未能肯定加密通道是否安全(例如证书上的主体名称不对应网站域名、服务器使用了自签证书、或加密算法不够强),可能会警告用户。
[0080] 通配符证书,如果服务器证书上主体的通用名称(或主体别名)一栏以通配符前缀,则该证书可以用于旗下的所有子域名,特别适合较具规模、或设有多个子网站的机构一次过申领,套用于多个服务器上;即使未来创建新的子域名,也可以套用。但通配符不可用于扩展认证证书上。
[0081] TLS客户端证书,有时候,某些TLS服务器可能会在创建加密通道时,要求客户端提供客户端证书,以验证身份及控制访问权限。客户端证书包含电子邮件地址或个人姓名,而不是主机名。但客户端证书比较不常见,因为考虑到技术门槛及成本因素,通常都是由服务提供者验证客户身份,而不是依赖第三方认证机构。通常,需要使用到客户端证书的服务都是内部网的企业级软件,他们会设立自己的内部根证书,由企业的技术人员在企业内部的电脑安装相关客户端证书以便使用。在公开的互联网,大多数网站都是使用登录密码和Cookie来验证用户,而不是客户端证书。
[0082] 其中,根证书(自签证书)、中介证书和终端实体(TLS服务器/客户端)证书的关系图可以如图2所示。
[0083] 基于上述每类数字证书,进一步的,作为本申请的一个可选实施例,步骤103具体可以包括:根据执法记录仪的本地情况,确定需要请求的数字证书的类型;然后根据该需要请求的数字证书的类型,将携带有证书请求文件的数字证书颁发请求发送给服务器,以使得服务器根据证书请求文件进行数字签名并颁发与请求类型对应的数字证书。进而可以考虑到执法记录仪的本地情况,请求适合执法记录仪自身使用类型的数字证书,进而可以实现准确对需要签署的记录文件进行签署。
[0084] 上述实施过程是在执法记录仪侧进行阐述的,为了说明与执法记录仪交互的服务器侧操作,进一步的,本申请实施例提供了另一种执法记录仪的数据安全处理方法,可以应用于服务器侧,如图3所示,该方法包括:
[0085] 201、服务器接收执法记录仪发送的数字证书颁发请求。
[0086] 其中,数字证书颁发请求中携带有证书请求文件。在本实施例中,服务器中的证书颁发中心,可以认为是权威的颁发者,是系统内公知的信任机构。
[0087] 202、获取证书请求文件中包含的与执法记录仪相对应的执法者信息。
[0088] 203、将获取到的执法者信息,以及执法者信息与执法记录仪之间的对应关系进行保存。
[0089] 对于本实施例,系统内的所有执法记录仪的数字证书都必须在服务器证书颁发中心颁发,服务器也将保存每个执法记录仪的数字证书在数据库中,同时记录相应的单位、拥有者等相关信息。通过这种方式以便后续查询法律证据时提供有力的参考依据。
[0090] 204、根据证书请求文件进行数字签名并为执法记录仪颁发数字证书。
[0091] 进一步的,以使得执法记录仪根据数字证书,对执法记录仪中需要签署的记录文件进行签署。服务器通过给执法记录仪签发并间接植入数字证书,使得执法记录仪与执法记录仪的拥有者的关系“不可抵赖”地绑定在一起。
[0092] 以如下X.509格式规范的证书为例,数字证书以字段的方式表示:
[0093] 版本:现行通用版本是V3;
[0094] 序号:用以辨识每一张证书,特别在撤消证书的时候有用;
[0095] 主体:拥有此证书的法人或自然人身份或机器,包括:国家(C,Country)、州/省(S,State)、地域/城市(L,Location)、组织/单位(O,Organization)、通用名称(CN,Common Name):在TLS应用上,此字段一般是网域;
[0096] 发行者:以数字签名形式签署此证书的数字证书认证机构;
[0097] 有效期开始时间:此证书的有效开始时间,在此前该证书并未生效;
[0098] 有效期结束时间:此证书的有效结束时间,在此后该证书作废;
[0099] 公开密钥用途:指定证书上公钥的用途,例如数字签名、服务器验证、客户端验证等;
[0100] 公开密钥;
[0101] 公开密钥指纹;
[0102] 数字签名;
[0103] 数字签名算法;
[0104] 主体别名。
[0105] 通过应用本实施例的技术方案,可以使得执法记录仪中记录的文件通过数字签名后更具备法律效力,被签署的音视频等文件具有不可抵赖性。同时通过采用这种数字签名技术,也对记录文件用到了加密方法,也解决了传统不具备数字签名技术的执法记录仪中,记录文件容易被人为篡改,法律证据不严谨的问题。
[0106] 进一步的,作为上述实施例具体实施方式的细化和扩展,在步骤204之后,还可以包括:将颁发的数字证书与该执法记录仪进行对应保存;当接收到对已签署的记录文件的身份验证请求时,获取保存的执法记录仪对应的数字证书;利用该数字证书中的公钥对已签署的记录文件进行解密,得到相应的签名信息;依据该签名信息进行身份验证,确定输出该已签署的记录文件对应的执法记录仪信息。
[0107] 其中,执法记录仪信息可以包括执法记录仪的型号、MAC地址、唯一标识等,每个执法记录仪信息都各自对应一个执法者信息,进而可以定使用该执法记录仪的执法人员。通过上述方式可以验证执法记录仪记录的文件是由哪个执法记录仪输出的,例如如果需要证明已签署的记录文件是否是执法记录仪A输出的,可以通过执法记录仪A的数字证书中的公钥对该已签署的记录文件进行解密,得到相应的签名信息,然后利用该签名信息进行身份验证,确定该已签署的记录文件是否是执法记录仪A输出的。
[0108] 通过上述这种方式,可以准确证明执法记录仪记录文件的出处,提供了十分严谨的法律证据。
[0109] 对于本实施例提供的方法可以由执法记录仪与服务器之间交互通信实现,需要说明的是,为了能够更容易的实现该交互通信过程,可以利用特定的客户端来实现执法记录仪与服务器之间的通讯。例如,如图4所示,提供了整套系统架构示意图,这里客户端可以认为是执法仪助手,服务器对应证书颁发中心。客户端可以根据指令向执法仪请求绑定执法仪与警员信息,然后执法仪本地生成私钥key并生成证书请求文件返回;客户端向服务器发送证书请求文件要求服务器签名并颁发数字证书;然后服务器返回颁发的数字证书,并由客户端转发给执法仪;最后执法仪根据本地key以及数字证书、音视频等文件摘要,对需要签署的文件进行签署。
[0110] 下面进一步说明执法记录仪、服务器、客户端每一部分所包含的相关功能模块。例如,如图5所示,执法记录仪包括:算法库、签名模块、密钥生成模块、证书输出模块。其中算法库用于提供加密、解密、摘要等算法;签名模块用于对视频等需要签署的文件内容的摘要信息进行签名;密钥生成模块用于根据定义的算法,生成对应的密钥;证书输出模块用于根据输入的相关信息,如警员编号,视频名称,以及签署的指纹等信息输出证书文件。
[0111] 如图6所示,客户端包括:执法仪通讯模块、执法仪消息与请求处理模块、服务器通讯模块、服务器消息与请求处理模块。其中执法仪通讯模块主要用于负责与执法仪建立安全可靠的通讯;执法仪消息与请求处理模块主要用于处理执法仪输入输出请求,比如请求写入服务器证书等;服务器通讯模块用于负责与服务器构建安全的可靠的数据传输;服务器消息与请求处理模块用于处理与服务器通讯的输入输出指令,包括请求证书,注册警员信息等操作。
[0112] 如图7所示,服务器包括:客户端消息处理模块、证书数据库、证书查询模块、证书颁发模块、文件证明模块。其中客户端消息处理模块用于处理来自客户端等请求,并根据请求分发给各个模块处理;证书数据库用于存储执法仪相关的数据,如证书文件,警员信息等;证书查询模块用于提供给客户端查询证书的服务;证书颁发模块用于根据客户端的证书请求文件,输出证书文件并返回给客户端;文件证明模块用于验证记录的音视频等文件是否是执法仪输出的文件。
[0113] 对于本实施例,涉及到数字签名、加解密算法、执法仪系统,客户端以及服务器等技术,将通过在服务器中颁发的证书,依次给客户端,执法仪,对记录的音视频等文件进行数字签名操作,同时在执法仪系统中植入数字签名技术,从而高效地把使用者和单位的数字签名统一管理起来,并且使得音视频等文件和签名文件一一对应。可以使得执法记录仪中记录的文件通过数字签名后更具备法律效力,被签署的音视频等文件具有不可抵赖性。
[0114] 进一步的,作为图1方法的具体实现,本申请实施例提供了一种执法记录仪的数据安全处理装置,应用于执法记录仪侧,如图8所示,该装置包括:获取单元31、生成单元32、发送单元33、接收单元34、签署单元35。
[0115] 获取单元31,可以用于获取执法记录仪相对应的执法者信息;
[0116] 生成单元32,可以用于根据所述获取单元31获取的执法者信息,生成证书请求文件;
[0117] 发送单元33,可以用于将携带有所述证书请求文件的数字证书颁发请求发送给服务器。
[0118] 进一步的,以使得所述服务器根据所述证书请求文件进行数字签名并颁发数字证书;
[0119] 接收单元34,可以用于接收所述服务器发送的所述数字证书;
[0120] 签署单元35,可以用于根据所述接收到的数字证书,对所述执法记录仪中需要签署的记录文件进行签署。
[0121] 在具体的应用场景中,生成单元32,还可以用于在生成证书请求文件的同时,利用预设算法库中的加解密算法,生成所述执法记录仪的本地私钥;
[0122] 获取单元31,还可以用于获取所述执法记录仪中的记录文件对应的摘要信息;
[0123] 签署单元35,具体可以用于依据所述本地私钥、所述摘要信息和所述数字证书,对需要签署的所述记录文件进行签署。
[0124] 在具体的应用场景中,签署单元35,具体还可以用于将所述记录文件以及所述摘要信息利用所述本地私钥进行私钥加密计算,得到所述记录文件的指纹信息;参照所述指纹信息和所述数字证书中的公钥,并结合所述执法者信息和所述记录文件的相关信息,输出所述记录文件对应的证书签名文件。
[0125] 需要说明的是,本申请实施例提供的一种执法记录仪的数据安全处理装置所涉及各功能单元的其他相应描述,可以参考图1中的对应描述,在此不再赘述。
[0126] 基于上述如图1所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1所示的执法记录仪的数据安全处理方法。
[0127] 基于上述如图1和图8所示的实施例,为了实现上述目的,本申请实施例还提供了一种执法记录仪,该执法记录仪的实体结构包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1所示的执法记录仪的数据安全处理方法。
[0128] 进一步的,作为图3方法的具体实现,本申请实施例提供了一种执法记录仪的数据安全处理装置,应用于服务器侧,如图9所示,该装置包括:接收单元41、获取单元42、保存单元43、颁发单元44。
[0129] 接收单元41,可以用于接收执法记录仪发送的数字证书颁发请求,所述数字证书颁发请求中携带有证书请求文件;
[0130] 获取单元42,可以用于获取所述证书请求文件中包含的与所述执法记录仪相对应的执法者信息;
[0131] 保存单元43,可以用于将所述获取单元42获取的执法者信息,以及所述执法者信息与所述执法记录仪之间的对应关系进行保存;
[0132] 颁发单元44,用于根据所述证书请求文件进行数字签名并为所述执法记录仪颁发数字证书。
[0133] 进一步的,以使得所述执法记录仪根据所述数字证书,对所述执法记录仪中需要签署的记录文件进行签署。
[0134] 在具体的应用场景中,如图10所示,装置还包括:解密单元45、验证单元46。
[0135] 保存单元43,还可以用于将所述数字证书与所述执法记录仪进行对应保存;
[0136] 获取单元42,还可以用于当接收到对已签署的记录文件的身份验证请求时,获取保存的执法记录仪对应的数字证书;
[0137] 解密单元45,用于利用所述数字证书中的公钥对所述已签署的记录文件进行解密,得到相应的签名信息;
[0138] 验证单元46,用于依据所述签名信息进行身份验证,确定输出所述已签署的记录文件对应的执法记录仪信息。
[0139] 需要说明的是,本申请实施例提供的一种执法记录仪的数据安全处理装置所涉及各功能单元的其他相应描述,可以参考图3中的对应描述,在此不再赘述。
[0140] 基于上述如图3所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图3所示的执法记录仪的数据安全处理方法。
[0141] 基于上述如图3和图9、图10所示的实施例,为了实现上述目的,本申请实施例还提供了一种服务器,该服务器的实体结构包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图3所示的执法记录仪的数据安全处理方法。
[0142] 基于上述方案,进一步的,本申请实施例还提供了一种执法记录仪的数据安全处理系统,包括客户端51、服务器52和执法记录仪53;
[0143] 执法记录仪53,可以用于获取执法记录仪相对应的执法者信息;根据所述执法者信息,生成证书请求文件;将携带有所述证书请求文件的数字证书颁发请求通过客户端51发送给服务器52;
[0144] 服务器52,可以用于接收执法记录仪53通过客户端51发送的数字证书颁发请求;获取所述证书请求文件中包含的与所述执法记录仪相对应的执法者信息;将所述执法者信息,以及所述执法者信息与所述执法记录仪之间的对应关系进行保存;根据所述证书请求文件进行数字签名并为所述执法记录仪颁发数字证书;通过客户端51将数字证书发送给执法记录仪53;
[0145] 执法记录仪53,还可以用于通过客户端51接收服务器52发送的数字证书;根据所述数字证书,对所述执法记录仪中需要签署的记录文件进行签署。
[0146] 通过应用本申请的技术方案,将通过在服务器中颁发的证书,依次给客户端,执法仪,对记录的音视频等文件进行数字签名操作,同时在执法仪系统中植入数字签名技术,从而高效地把使用者和单位的数字签名统一管理起来,并且使得音视频等文件和签名文件一一对应。可以使得执法记录仪中记录的文件通过数字签名后更具备法律效力,被签署的音视频等文件具有不可抵赖性。
[0147] 通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
[0148] 本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
[0149] 本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
[0150] 上述本申请序号仅仅为了描述,不代表实施场景的优劣。
[0151] 以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈