一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

取证数据可信验证方法、装置、计算机设备及存储介质与流程

2022-10-13 07:36:01 来源:中国专利 TAG:


1.本发明涉及数据安全领域,尤其涉及一种取证数据可信验证方法、装置、计算机设备及存储介质。


背景技术:

2.在传统电子取证中,一般是通过设备对周围环境进行实时或定时取证,并将取证得到的数据保存到设备的内存中,但收集包含证据的数据的设备的内存存在一定限制,会导致取证数据随着时间的推移不断被覆盖。因此,需要定时回收设备,但识别位于不同偏远地点的所有相关设备既费时又费力,且无法确认该取证数据是否可信,从而造成取证数据的可信度较低。
3.目前学术界也已经提出了不少关于云取证的技术方案,云取证与传统的电子取证相比,能减少回收设备所花费的时间和人力,但面临着数据分散、数据控制有限、取证监督链难以实现、多租户环境等诸多困难,这些方案由于云服务提供者、调查者、用户等不完全可信,以及证据监督链不完整,使得无法确认该取证数据是否可信,导致取证数据的可信度低的问题。
4.因此,现有方式存在因无法确认取证数据是否可信而取证数据可信度低的问题。


技术实现要素:

5.本发明实施例提供一种取证数据可信验证方法、装置、计算机设备和存储介质,以提高取证数据的可信度。
6.为了解决上述技术问题,本技术实施例提供一种取证数据可信验证方法,包括:
7.获取质疑请求,其中,所述质疑请求包括历史请求标识和/或用户身份标识;
8.根据所述质疑请求获取取证数据;
9.基于所述历史请求标识和/或所述用户身份标识,对所述取证数据进行可信验证,得到可信验证结果。
10.为了解决上述技术问题,本技术实施例还提供一种取证数据可信验证装置,包括:
11.质疑请求获取模块,用于获取质疑请求,其中,所述质疑请求包括历史请求标识和/或用户身份标识;
12.取证数据获取模块,用于根据所述质疑请求获取取证数据;
13.可信验证模块,用于基于所述历史请求标识和/或所述用户身份标识,对所述取证数据进行可信验证,得到可信验证结果。
14.为了解决上述技术问题,本技术实施例还提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述取证数据可信验证方法的步骤。
15.为了解决上述技术问题,本技术实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述取证数据
可信验证方法的步骤。
16.本发明实施例提供的取证数据可信验证方法、装置、计算机设备及存储介质,通过获取质疑请求,其中,质疑请求包括历史请求标识和/或用户身份标识;根据质疑请求获取取证数据;基于历史请求标识和/或用户身份标识,对取证数据进行可信验证,得到可信验证结果,通过发起质疑请求,并获取质疑请求中用户身份标识和历史请求标识,通过用户身份标识和历史请求标识对取证数据进行可信验证,能快速有效验证取证数据是否可信,从而提高了取证数据的可信度。
附图说明
17.为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
18.图1是本技术可以应用于其中的示例性系统架构图;
19.图2是本技术的取证数据可信验证方法的一个实施例的流程图;
20.图3是根据本技术的取证数据可信验证装置的一个实施例的结构示意图;
21.图4是根据本技术的计算机设备的一个实施例的结构示意图。
具体实施方式
22.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术;本技术的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本技术的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
23.在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
24.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
25.请参阅图1,如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
26.用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。
27.终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包
括但不限于智能手机、平板电脑、电子书阅读器、mp3播放器(moving picture e界面显示perts group audio layer iii,动态影像专家压缩标准音频层面3)、mp4(moving picture e界面显示perts group audio layer iv,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
28.服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
29.需要说明的是,本技术实施例所提供的取证数据可信验证方法由服务器执行,相应地,取证数据可信验证装置设置于服务器中。
30.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器,本技术实施例中的终端设备101、102、103具体可以对应的是实际生产中的应用系统。
31.请参阅图2,图2示出本发明实施例提供的一种取证数据可信验证方法,以该方法应用在图1中的服务端为例进行说明,详述如下:
32.s201、获取质疑请求,其中,质疑请求包括历史请求标识和/或用户身份标识。
33.s202、根据质疑请求获取取证数据。
34.s203、基于历史请求标识和/或用户身份标识,对取证数据进行可信验证,得到可信验证结果。
35.对于步骤s201,上述质疑请求是指由取证者发起的对一个或者多个数据进行质疑的请求。应理解,该数据包括但不限于历史请求、用户身份。
36.该质疑请求的表现形式包括但不限于结构化查询语句、非结构化查询语句、标识号。优选地,本发明实施采用的是结构化查询语句。
37.上述历史请求标识是指取证者对某一个或者多个历史请求进行质疑的该历史请求对应的标识。
38.上述用户身份标识是指取证者对某一个用户或者多个用户进行质疑的该用户对应的身份标识。
39.此处需要说明的是,当取证者对质疑对象提出质疑时,该质疑请求需要包括质疑对象对应的标识。如,当取证者对某个历史请求进行质疑时,则该质疑请求需要包括该历史请求对应的历史请求标识。同时,在同一个质疑请求中,质疑对象的数量不作限制。
40.对于步骤s202,上述取证数据是指在质疑请求中的质疑对象所相关的数据。该取证数据的存储位置包括但不限于区块链、数据库、基于区块链的多云分布式数据库。优选地,本发明实施例采用基于区块链的多云分布式数据库进行存储数据。
41.对于步骤s203,上述可信验证是指基于取证数据验证质疑请求中的质疑对象是否可信的过程。
42.上述可信验证的方法包括但不限于验证是否存在该用户、该用户是否存在异常行为。
43.此处需要说明的是,可信验证具体可根据实际需要进行选择,此处不作限定,作为一种优选方式,本实施例,可信验证的方法为验证是否存在该用户和/或该历史请求是否存在异常请求。
44.在本实施例中,通过获取质疑请求,其中,质疑请求包括历史请求标识和/或用户
身份标识。根据质疑请求获取取证数据。基于历史请求标识和/或用户身份标识,对取证数据进行可信验证,得到可信验证结果,通过发起质疑请求,并获取质疑请求中用户身份标识和历史请求标识,通过用户身份标识和历史请求标识对取证数据进行可信验证,能快速有效验证取证数据是否可信,从而提高了取证数据的可信度。
45.在本实施例的一些可选的实现方式中,步骤s202中,根据质疑请求获取取证数据的步骤包括:
46.s2021、基于用户身份标识,对质疑请求对应的用户进行真实性验证,得到验证结果。
47.s2022、当验证结果为用户为真实用户,则获取与历史请求标识对应的取证数据。
48.对于步骤s2021,上述真实性验证是指验证用户身份标识是否真实存在的的方式。
49.上述真实性验证的方法包括但不限于签名验证、标识验证。其中,签名验证是指取证者对质疑请求进行签名,并将签名后的质疑请求发送到任意的云服务商,收到质疑请求的云服务商验证该质疑请求上的签名,再通过服务器存储的用户身份标识验证该质疑请求上的用户身份是否真实。上述标识验证是指直接通过云服务商验证该质疑请求上的用户身份是否真实。优选地,本发明实施采用签名验证进行真实性验证。
50.对于步骤s2022,其具体是:
51.当验证结果为用户为真实用户,则将质疑请求发送到区块链上。
52.采用区块链,获取与历史请求标识对应的取证数据。
53.在本实施例中,基于用户身份标识,对质疑请求对应的用户进行真实性验证,得到验证结果,当验证结果为用户为真实用户,则获取与历史请求标识对应的取证数据,通过用户身份标识,将通过真实性验证的质疑请求,获取到取证数据,以便于后续对取证数据进行可信验证,从而提高了取证数据的可信度。
54.在本实施例的一些可选的实现方式中,步骤s203中,基于历史请求标识和用户身份标识,对取证数据进行可信验证,得到可信验证结果的步骤包括:
55.s2031、基于智能合约,在区块链中对历史请求标识和/或用户身份标识进行异常请求历史记录检索,得到检索结果。
56.s2032、若检索结果为存在异常请求历史记录,则确定可信验证结果为取证数据异常。
57.s2033、若检索结果为不存在异常请求历史记录,则确定可信验证结果为取证数据正常。
58.对于步骤s2031,智能合约为sql入侵可信判定和记录合约。该智能合约用于判断和记录在区块链中是否存在与历史请求标识和/或用户身份标识相对应的异常请求历史记录。
59.上述异常请求历史记录是指区块链中存在的历史记录标记为异常的记录。
60.对于步骤s2032,当检索结果为存在异常请求历史记录,则说明该历史请求标识和/或用户身份标识存在恶意请求,确定可信验证结果为取证数据异常。
61.对于步骤s2033,当检索结果为不存在异常请求历史记录,则说明该历史请求标识和/或用户身份标识不存在恶意请求,确定可信验证结果为取证数据正常。
62.在本实施例中,通过上述步骤,在区块链中对历史请求标识和/或用户身份标识进
行异常请求历史记录检索,得到检索结果,并根据检索结果,确认取证数据是否正常,提高了取证数据的可信度。
63.在本实施例的一些可选的实现方式中,在步骤s203之后,该方法还包括步骤s301至步骤s303:
64.s301、当可信验证结果为取证数据异常,则基于质疑请求,获取异常请求历史记录。
65.s302、基于异常请求历史记录和可信验证结果,生成取证数据可信数据对应的sql入侵验证报告。
66.s303、当可信验证结果为取证数据正常,则直接生成取证数据可信数据对应的sql入侵验证报告。
67.对于步骤s301,上述异常请求历史记录是指步骤s2032检索到与该质疑请求对应的异常请求历史记录。
68.对于步骤s302,当存在异常请求历史记录,则列举异常请求历史记录,并将可信验证结果加入到sql入侵验证报告,并将该sql入侵验证报告返回到云服务商中的可信环境中。
69.对于步骤s303,当不存在异常请求历史记录,则直接将可信验证结果加入到sql入侵验证报告,并将该sql入侵验证报告返回到云服务商中的可信环境中。
70.在本实施例中,通过上述步骤,生成取证数据可信数据对应的sql入侵验证报告,并将该sql入侵验证报告返回到云服务商中的可信环境中,以便于提高了取证数据的可信度。
71.应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
72.图3示出与上述实施例取证数据可信验证方法一一对应的取证数据可信验证装置的原理框图。如图3所示,该取证数据可信验证装置包括质疑请求获取模块31、取证数据获取模块32和可信验证模块33。各功能模块详细说明如下:
73.质疑请求获取模块31,用于获取质疑请求,其中,质疑请求包括历史请求标识和/或用户身份标识。
74.取证数据获取模块32,用于根据质疑请求获取取证数据。
75.可信验证模块33,用于基于历史请求标识和/或用户身份标识,对取证数据进行可信验证,得到可信验证结果。
76.在其中一个实施例中,取证数据获取模块32进一步包括:
77.验证单元,用于基于用户身份标识,对质疑请求对应的用户进行真实性验证,得到验证结果。
78.取证数据获取单元,用于当验证结果为用户为真实用户,则获取与历史请求标识对应的取证数据。
79.在其中一个实施例中,取证数据获取单元进一步包括:
80.请求发送单元,用于当验证结果为用户为真实用户,则将质疑请求发送到区块链上。
81.区块链获取数据单元,用于采用区块链,获取与历史请求标识对应的取证数据。
82.在其中一个实施例中,可信验证模块33进一步包括:
83.检索结果获取单元,用于基于智能合约,在区块链中对历史请求标识和/或用户身份标识进行异常请求历史记录检索,得到检索结果。
84.第一检索结果单元,用于若检索结果为存在异常请求历史记录,则确定可信验证结果为取证数据异常。
85.第二检索结果单元,用于若检索结果为不存在异常请求历史记录,则确定可信验证结果为取证数据正常。
86.在其中一个实施例中,检索结果获取单元中的智能合约为sql入侵可信判定和记录合约。
87.在其中一个实施例中,在可信验证模块33之后,该取证数据可信验证装置还包括:
88.异常请求历史记录获取单元,用于当可信验证结果为取证数据异常,则基于质疑请求,获取异常请求历史记录。
89.异常报告生成单元,用于基于异常请求历史记录和可信验证结果,生成取证数据可信数据对应的sql入侵验证报告。
90.正常报告生成单元,用于当可信验证结果为取证数据正常,则直接生成取证数据可信数据对应的sql入侵验证报告。
91.关于取证数据可信验证装置的具体限定可以参见上文中对于取证数据可信验证方法的限定,在此不再赘述。上述取证数据可信验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
92.为解决上述技术问题,本技术实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
93.所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件连接存储器41、处理器42、网络接口43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(application specific integrated circuit,asic)、可编程门阵列(field-programmable gate array,fpga)、数字处理器(digital signal processor,dsp)、嵌入式设备等。
94.所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
95.所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或d界面显示存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述
计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如电子文件的控制的程序代码等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
96.所述处理器42在一些实施例中可以是中央处理器(central processing unit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的程序代码或者处理数据,例如运行电子文件的控制的程序代码。
97.所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
98.本技术还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有界面显示程序,所述界面显示程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的取证数据可信验证方法的步骤。
99.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本技术各个实施例所述的方法。
100.显然,以上所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例,附图中给出了本技术的较佳实施例,但并不限制本技术的专利范围。本技术可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本技术的公开内容的理解更加透彻全面。尽管参照前述实施例对本技术进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本技术说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本技术专利保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献