CN111767579A - 存证方法、装置、计算机设备和存储介质 - Google Patents
存证方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111767579A CN111767579A CN202010219124.4A CN202010219124A CN111767579A CN 111767579 A CN111767579 A CN 111767579A CN 202010219124 A CN202010219124 A CN 202010219124A CN 111767579 A CN111767579 A CN 111767579A
- Authority
- CN
- China
- Prior art keywords
- data
- hash value
- evidence
- node
- business link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/70—Information retrieval; Database structures therefor; File system structures therefor of video data
- G06F16/75—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/70—Information retrieval; Database structures therefor; File system structures therefor of video data
- G06F16/78—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
- G06F16/783—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services; Handling legal documents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/174—Facial expression recognition
Abstract
本申请揭示了一种存证方法、装置、计算机设备和存储介质,其中方法包括:获取当前业务环节中每一操作节点的指定数据,其中,指定数据的表现形式为二进制的表现形式;按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值;将所述整体哈希值存储到指定的第三方存证平台。本申请通过哈希计算不可逆的原理,将存证数据转换成哈希值存储到第三方存证平台上,这样无论什么样的存证数据的数据类型都可以转化为hash值统一进行存储,减少了不同类型证据存储的难度,减少了企业用户数据篡改的可能性,同时生成的hash值屏蔽了原来的数据内容,保证了企业数据的安全性,避免企业数据泄露等问题。
Description
技术领域
本申请涉及到电子存证领域,特别是涉及到一种存证方法、装置、计算机设备和存储介质。
背景技术
电子数据存证在司法诉讼实践中具有重要作用,用于企业或者个人证明事实发生过程,因为司法诉讼的需要,需要对用户的行为、操作记录、单证、照片、截图等信息进行存储,并且自证对存储信息没有篡改。
传统的电子数据存证流程中需要记录用户的每一步操作流程、记录时间、操作日志、截图、录音、单证等数据信息,并依次传给第三方存证机构,容易引起第三方数据易篡改、易丢失、司法诉讼证明力不足等问题,并且传统电子证据存证采用复制给第三方存证机构的方式进行存储,传统第三方存证更多起到的是一种类似备份的功能,容易引起企业信息泄露等问题,并且存在存证数据种类较多,存证成本较高,以及企业与第三方存证机构合谋篡改数据的可能性,由此给企业存证带来困难。
发明内容
本申请的主要目的为提供一种存证方法、装置、计算机设备和存储介质,旨在解决现有技术中存证存在容易被篡改和泄露的技术问题。
为了实现上述发明目的,本申请提出一种存证方法,包括:
获取当前业务环节中每一操作节点的指定数据,其中,指定数据的表现形式为二进制的表现形式;
按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值;
将所述整体哈希值存储到指定的第三方存证平台。
进一步地,所述将所述整体哈希值存储到指定的第三方存证平台的步骤之后,包括:
在出证时,确定出证的证据数据属于哪一个业务环节的证据数据,得到出证业务环节;
调用所述出证业务环节各节点对应的指定数据,按照所述第一规则,对所述出证业务环节各节点对应的指定数据进行哈希运算得到验证哈希值;
判断所述证业务环节各节点对应的整体哈希值和所述验证哈希值是否相同;
若相同,则判定出证的证据数据未被篡改;
若不同,则判定出证的证据数据被篡改。
进一步地,所述按照预设的第一规则,对所述指定数据进行哈希运算得到第一哈希值的步骤,包括:
将当前操作节点的指定数据结合前一操作节点产生的哈希值进行组合;
将组合后的数据进行哈希计算,得到当前操作节点对应的哈希值;
其中,当操作节点为当前业务环节的第一个操作节点时,利用第一个操作节点的指定数据生成对应第一个操作节点的哈希值;当操作节点为当前业务环节的最后一个操作节点时,其对应的最后一个哈希值即为所述整体哈希值。
进一步地,所述按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值的步骤,包括:
当所述当前业务环节完成后,将全部的所述指定数据进行分类;
分别计算出每一分类的指定数据的分类哈希值;
将各所述分类哈希值按照预设顺序组合在一起进行哈希值计算,得到所述整体哈希值。
进一步地,所述获取当前业务环节中每一操作节点的指定数据的步骤之前,包括:
判断当前业务环节的属性;
根据所述属性到预设的属性和指定数据列表中查找对应所述当前业务环节的指定数据;
确定当前环节中每一操作节点需要采集的指定数据。
进一步地,所述判定出证的证据数据被篡改的步骤之后,包括:
调取存储有所述证据数据的终端的使用记录,其中,所述使用记录包括视频记录、身份ID认证记录,所述身份ID认证记录包括身份ID信息以及通过该身份ID信息登录终端的时间信息;
通过所述时间信息,调取所述视频记录中对应时间的视频信息;
截取所述视频信息中的人脸图片,并将所述人脸图片输入到预设的表情识别模型中,其中,所述表情识别模型是利用犯错人员在明知犯错的情况留下的表情图片训练而得到用于分析图片中的人是否处于明知犯错而继续进行犯错的状态;
根据所述表情识别模型输出的结果,生成篡改所述出证的证据数据的目标人名单。
本申请还提供一种存证装置,包括:
获取单元,用于获取当前业务环节中每一操作节点的指定数据,其中,指定数据的表现形式为二进制的表现形式;
计算单元,用于按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值;
存储单元,用于将所述整体哈希值存储到指定的第三方存证平台。
进一步地,上述存证装置还包括:
确定单元,用于在出证时,确定出证的证据数据属于哪一个业务环节的证据数据,得到出证业务环节;
调用计算单元,用于调用所述出证业务环节各节点对应的指定数据,按照所述第一规则,对所述出证业务环节各节点对应的指定数据进行哈希运算得到验证哈希值;
判断单元,用于判断所述证业务环节各节点对应的整体哈希值和所述验证哈希值是否相同;
判定单元,用于若所述证业务环节各节点对应的整体哈希值和所述验证哈希值相同,则判定出证的证据数据未被篡改;否则,判定出证的证据数据被篡改。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
本申请的存证方法、装置、计算机设备和存储介质,通过哈希计算不可逆的原理,将存证数据转换成哈希值存储到第三方存证平台上,这样无论什么样的存证数据的数据类型都可以转化为hash值统一进行存储,减少了不同类型证据存储的难度,减少了企业用户数据篡改的可能性,同时生成的hash值屏蔽了原来的数据内容,保证了企业数据的安全性,避免企业数据泄露等问题。
附图说明
图1为本申请一实施例的存证方法的流程示意图;
图2为本申请一实施例的存证装置的结构示意框图;
图3为申请一实施例的计算机设备的结构示意框图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,本申请实施例提供一种存证方法,包括步骤:
S1、获取当前业务环节中每一操作节点的指定数据,其中,指定数据的表现形式为二进制的表现形式;
S2、按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值;
S3、将所述整体哈希值存储到指定的第三方存证平台。
如上述步骤S1所述,当前业务环节是指用户当前所操作的节点对应的业务环节,比如用户的车险报保险环节包括发起报险节点、输入用户信息节点、证据拍摄节点、证据上传节点等,各节点即形成当前的业务环节。上述业务环节可以根据具体的场景进行划分,比如,上述的车险报保险环节仅为客户端的环节,对应报险系统而言,其还可以将后台端的接收数据节点、审核节点等统一放入到车险报保险环节中。上述指定数据可以包括多种,如用户的操作日志,用户的操作截屏,用户上传的单证,用户的照片,用户的数字签名,用户的对话录音等,在此不做具体限定。上述的指定数据的表现形式为二进制的表现形式,即为0和1的组合的数据。本申请实施例中,直接使用二进制的数据(计算机数据本申请就是二进制),所以无论什么样的存证数据的数据类型都可以转化为hash值统一进行存储,减少了不同类型证据存储的难度。
如上述步骤S2所述,上述预设的第一规则是指对获取到的数据进行哈希运算的规则,比如,当前环节为4个节点,将第一节点的指定数据和第三节点的指定数据结合后进行哈希计算后得到第一组合的哈希值,以及将第二节点的指定数据和第四节点的指定数据结合后进行哈希计算后得到第二组合的哈希值,最后再将第一组合的哈希值和第二组合的哈希值组合后计算出上述整体哈希值等;又比如,将各节点的指定数据计算出哈希值后,在将各节点的哈希值组合计算得到整体哈希值;再比如,将各节点的指定数据组合到一起后记进行哈希计算得到整体哈希值等。
如上述步骤S3所述,上述第三方存证平台是指具有法院指定的存证平台,或者是得到认可的、可信度高的存证平台。在本实施例中,仅需要将整体哈希值存储到第三方存证平台即可,当调用存证的时候可以到生成证据数据的本地设备上获取可,对证据数据进行上述第一规则的哈希计算得到一个验证哈希值,然后将验证哈希值和整体哈希值进行验证比较,若相同,则可判定证据数据未被篡改。只将整体哈希值发送到第三方存证平台,而不把对应的指定数据上传,可以有效的防止指定数据被第三方存证平台泄露等,同时可以节约第三方存证平台的存储资源,还可以有效地防止存证数据被篡改的问题。在其它实施例,也可以将上述的各节点的指定数据作为证据数据一起存储到第三方存证平台,方便取证时数据的整体调用。而且,本申请中是对全部节点的指定数据进行哈希计算,即对指定的业务环节中的各个节点的指定数据统一进行哈希计算,得到整体哈希值,在验证的时候同样是整体验证,提高验证的准确性,以及指定数据之间的关联性,有助于证据链的存证。
在一个实施例中,上述将所述整体哈希值存储到指定的第三方存证平台的步骤S3之后,包括:
S4、在出证时,确定出证的证据数据属于哪一个业务环节的证据数据,得到出证业务环节;
S5、调用所述出证业务环节各节点对应的指定数据,按照所述第一规则,对所述出证业务环节各节点对应的指定数据进行哈希运算得到验证哈希值;
S6、判断所述证业务环节各节点对应的整体哈希值和所述验证哈希值是否相同;
S7、若相同,则判定出证的证据数据未被篡改;
S8、若不同,则判定出证的证据数据被篡改。
在本实施例中,上述出证即为出具数字证据的过程,需要验证出具的数据证据是否被篡改。在本实施例中,先确定证据数据是哪一个业务环节的,即为上述的出证业务环节;然后到存储有上述出证业务环节的各节点的指定数据的存储空间调用对应的指定数据,然后对上述出证业务环节的各节点的指定数据按照上述第一规则进行哈希值计算,得到验证哈希值,最后将出证业务环节各节点对应的整体哈希值和所述验证哈希值进行比较,相同则说明证据位数未被篡改,可以使用,否则可能被篡改,需要考虑是否使用出证数据。
在本实施例中,上述出证数据可能是出证业务环节对应的全部指定数据,也可能是某个节点中的某一指定数据,但是,在计算验证哈希值的时候,是对出证业务环节对应的全部指定数据按照第一股则进行计算,得到验证哈希值,提高验证出证数据是否被篡改的准确性。在其它实施例中,如果出证数据是出证业务环节中的某一节点的数据,也可以通过判断出证业务环节对应的数据是否被篡改来判断该某一节点的数据是否被篡改,理由是,因为出证业务环节对应的数据整体没有被修改,所以,其中的每一个节点都不可能被篡改。
在一个实施例中,上述按照预设的第一规则,对所述指定数据进行哈希运算得到第一哈希值的步骤S2,包括:
S201、将当前操作节点的指定数据结合前一操作节点产生的哈希值进行组合;
S202、将组合后的数据进行哈希计算,得到当前操作节点对应的哈希值;
其中,当操作节点为当前业务环节的第一个操作节点时,利用第一个操作节点的指定数据生成对应第一个操作节点的哈希值;当操作节点为当前业务环节的最后一个操作节点时,其对应的最后一个哈希值即为所述整体哈希值。
在本实施例中,将前一个节点的哈希值结合本节点的指定数据,一起进行哈希计算得到当前节点对应的哈希值,可以有序的将各操作节点的顺序关联起来,使整体哈希值可以间接证明用户的操作行为轨迹,最大程度的避免了企业对用户行为记录的篡改。具体地:将当前业务环节中的第一个操作节点产生的指定数据进行哈希计算得到第一哈希值;将第一哈希值与当前业务环节中第二个操作节点产生的指定数据进行组合,然后计算哈希值得到第二哈希值,并以此类推,一直得到当前业务环节中最后一个操作环节的指定数据与倒数第二个操作环节对应的哈希值进行组合,并计算出最后的哈希值,即上述的整体哈希值。本实施例串联了用户的操作数据,形成了对用户操作的完整记录,保证了证据链的完整性,减少了企业对用户数据篡改的可能性,同时生成的哈希值屏蔽了原来的指定数据内容,保证了企业数据的安全性,避免企业数据泄露等问题。在本实施例中,上述将当前操作节点的指定数据结合前一操作节点产生的哈希值进行组合的方法包括多种,比如,将前一操作节点产生的哈希值转换成二进制数据后,插入到当前操作节点的指定数据的数据头部;或者插入到当前操作节点的指定数据的数据尾部;或者,插入到当前操作节点的指定数据的指定位数之后;或者,将前一操作节点产生的哈希值转换成二进制数据后平均拆分成指定段数,然后分别插入到当前操作节点的指定数据的指定位置中等。最后,将具有上一节点哈希值和当前操作节点的指定数据的整体数据进行哈希计算,得到当前操作节点对应的哈希值。
在一个实施例中,上述按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值的步骤S2,包括:
S211、当所述当前业务环节完成后,将全部的所述指定数据进行分类;
S212、分别计算出每一分类的指定数据的分类哈希值;
S213、将各所述分类哈希值按照预设顺序组合在一起进行哈希值计算,得到所述整体哈希值。
在本实施例中,上述指定数据可能包括图片、日志、数字签名等不同的类型,先将相同类型的指定数据整理到一起,一般会按照各指定数据的生成时间或记录时间的先后顺序进行组合,组合后分别计算各分类的指定数据的分类哈希值,此时会得到多个分类哈希值。上述预设顺序是指已经设定好的顺序,如图片类型的分类哈希值排在第一位,日志类型的哈希值排在第二位等,数字签名类型排在第三位等。因为预设顺序是人为设定的,所以会包括全部数据类型的排序,或者说是所有可能用到的数据类型的排序。再此需要说明,预设顺序是设定好的,但是业务环节中可能不会产生全部的预设类型的指定数据等。在一个具体实施例中,某一业务环节产生了图片、日志、数字签名三种数据类型,而预设顺序为:图片类型的分类哈希值排在第一位,日志类型的哈希值排在第二位等,音频类型排在第三位,数字签名类型排在第四位,此时将没有对应的分类哈希值的位置用0补位;在另一实施例中,可以将没有对应分类哈希值的位置由后面的分类哈希值进行补位等。
在一个实施例中,上述获取当前业务环节中每一操作节点的指定数据的步骤S1之前,包括:
S11、判断当前业务环节的属性;
S12、根据所述属性到预设的属性和指定数据列表中查找对应所述当前业务环节的指定数据;
S13、确定当前环节中每一操作节点需要采集的指定数据。
在本实施例中,不同的业务环节需要存证的数据不同,预设一个属性和指定数据的列表,列表中是一对多的模式,即一个属性的业务环节对应多个不同类型的指定数据。设置属性和指定数据列表,事先确定好需要采集的指定数据,可以减少系统获取不必要的数据并进行存储、计算等,可以有效节约计算机的资源。
在一个实施例中,上述判定出证的证据数据被篡改的步骤S8之后,包括:
S8a、调取存储有所述证据数据的终端的使用记录,其中,所述使用记录包括视频记录、身份ID认证记录,所述身份ID认证记录包括身份ID信息以及通过该身份ID信息登录终端的时间信息;
S8b、通过所述时间信息,调取所述视频记录中对应时间的视频信息;
S8c、截取所述视频信息中的人脸图片,并将所述人脸图片输入到预设的表情识别模型中,其中,所述表情识别模型是利用犯错人员在明知犯错的情况留下的表情图片训练而得到用于分析图片中的人是否处于明知犯错而继续进行犯错的状态;
S8d、根据所述表情识别模型输出的结果,生成篡改所述出证的证据数据的目标人名单。
在本实施例中,上述终端为计算机设备,其设置有相应的采集视频的摄像头,该摄像通可以是集成在终端设备上的摄像头,也可以是通过有线或无线连接的外接摄像头,当终端被启动登录的时候,摄像头采集使用终端的用户的人脸图像(一般正对终端显示屏的一端,如手机或笔记本电脑的前置摄像头),因为终端是存证的设备,所以登录需要输入身份ID信息等,已完成身份验证登录,其中,身份ID信息一般为生物特征信息,如指纹、声纹、虹膜等生物特征信息验证。一台终端可能有多个人使用过,那么哪一个人是篡改证据数据的人呢,本申请借助于表情识别模型进行初步确认。上述明知犯错的情况留下的表情图片包括多种,比如监控系统采集到的犯错人员在犯错时留下的图片信息等,将这些图片信息整理形成训练集,然后确定一个神经网络模型(可以是现有的用于对图像训练的任意一种神经网络模型)进行监督训练,得到最终的一个输入人脸图像输出对应的人是否处于犯错的概率的值的表情识别模型,以帮助用户可以快速的锁可能篡改数据的目标人。
本申请各实施例中的存证方法,通过哈希计算不可逆的原理,将存证数据转换成哈希值存储到第三方存证平台上,这样无论什么样的存证数据的数据类型都可以转化为hash值统一进行存储,减少了不同类型证据存储的难度,减少了企业用户数据篡改的可能性,同时生成的hash值屏蔽了原来的数据内容,保证了企业数据的安全性,避免企业数据泄露等问题。
参照图2,本申请实施例还提供一种存证装置,包括:
获取单元10,用于获取当前业务环节中每一操作节点的指定数据,其中,指定数据的表现形式为二进制的表现形式;
计算单元20,用于按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值;
存储单元30,用于将所述整体哈希值存储到指定的第三方存证平台。
在一个实施例中,上述存证装置还包括:
确定单元,用于在出证时,确定出证的证据数据属于哪一个业务环节的证据数据,得到出证业务环节;
调用计算单元,用于调用所述出证业务环节各节点对应的指定数据,按照所述第一规则,对所述出证业务环节各节点对应的指定数据进行哈希运算得到验证哈希值;
判断单元,用于判断所述证业务环节各节点对应的整体哈希值和所述验证哈希值是否相同;
判定单元,用于若所述证业务环节各节点对应的整体哈希值和所述验证哈希值相同,则判定出证的证据数据未被篡改;否则,判定出证的证据数据被篡改。
在一个实施例中,上述计算单元20,包括:
组合模块,用于将当前操作节点的指定数据结合前一操作节点产生的哈希值进行组合;
计算模块,用于将组合后的数据进行哈希计算,得到当前操作节点对应的哈希值;
其中,当操作节点为当前业务环节的第一个操作节点时,利用第一个操作节点的指定数据生成对应第一个操作节点的哈希值;当操作节点为当前业务环节的最后一个操作节点时,其对应的最后一个哈希值即为所述整体哈希值。
在一个实施例中,上述计算单元20,包括:
分类模块,用于当所述当前业务环节完成后,将全部的所述指定数据进行分类;
分别计算模块,用于分别计算出每一分类的指定数据的分类哈希值;
顺序组合模块,用于将各所述分类哈希值按照预设顺序组合在一起进行哈希值计算,得到所述整体哈希值。
在一个实施例中,上述存证装置还包括:
判断单元,用于判断当前业务环节的属性;
查找单元,用于根据所述属性到预设的属性和指定数据列表中查找对应所述当前业务环节的指定数据;
确定单元,用于确定当前环节中每一操作节点需要采集的指定数据。
在一个实施例中,上述存证装置,还包括:
第一调取单元,用于调取存储有所述证据数据的终端的使用记录,其中,所述使用记录包括视频记录、身份ID认证记录,所述身份ID认证记录包括身份ID信息以及通过该身份ID信息登录终端的时间信息;
第二调取单元,用于欧通过所述时间信息,调取所述视频记录中对应时间的视频信息;
截取输入单元,用于截取所述视频信息中的人脸图片,并将所述人脸图片输入到预设的表情识别模型中,其中,所述表情识别模型是利用犯错人员在明知犯错的情况留下的表情图片训练而得到用于分析图片中的人是否处于明知犯错而继续进行犯错的状态;
生成单元,用于根据所述表情识别模型输出的结果,生成篡改所述出证的证据数据的目标人名单。
上述各实施例中单元、模块均是执行上述存证方法的装置,在此不在展开一一赘述。
参照图3,本申请实施例中还提供一种计算机设备,其内部结构可以如图 3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储证据数据等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种存证法。
上述处理器执行上述存证方法,包括步骤:获取当前业务环节中每一操作节点的指定数据,其中,指定数据的表现形式为二进制的表现形式;按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值;将所述整体哈希值存储到指定的第三方存证平台。
在一个实施例中,所述将所述整体哈希值存储到指定的第三方存证平台的步骤之后,包括:在出证时,确定出证的证据数据属于哪一个业务环节的证据数据,得到出证业务环节;调用所述出证业务环节各节点对应的指定数据,按照所述第一规则,对所述出证业务环节各节点对应的指定数据进行哈希运算得到验证哈希值;判断所述证业务环节各节点对应的整体哈希值和所述验证哈希值是否相同;若相同,则判定出证的证据数据未被篡改;若不同,则判定出证的证据数据被篡改。
在一个实施例中,所述按照预设的第一规则,对所述指定数据进行哈希运算得到第一哈希值的步骤,包括:将当前操作节点的指定数据结合前一操作节点产生的哈希值进行组合;将组合后的数据进行哈希计算,得到当前操作节点对应的哈希值;其中,当操作节点为当前业务环节的第一个操作节点时,利用第一个操作节点的指定数据生成对应第一个操作节点的哈希值;当操作节点为当前业务环节的最后一个操作节点时,其对应的最后一个哈希值即为所述整体哈希值。
在一个实施例中,所述按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值的步骤,包括:当所述当前业务环节完成后,将全部的所述指定数据进行分类;分别计算出每一分类的指定数据的分类哈希值;将各所述分类哈希值按照预设顺序组合在一起进行哈希值计算,得到所述整体哈希值。
在一个实施例中,所述获取当前业务环节中每一操作节点的指定数据的步骤之前,包括:判断当前业务环节的属性;根据所述属性到预设的属性和指定数据列表中查找对应所述当前业务环节的指定数据;确定当前环节中每一操作节点需要采集的指定数据。
在一个实施例中,所述判定出证的证据数据被篡改的步骤之后,包括:调取存储有所述证据数据的终端的使用记录,其中,所述使用记录包括视频记录、身份ID认证记录,所述身份ID认证记录包括身份ID信息以及通过该身份ID信息登录终端的时间信息;通过所述时间信息,调取所述视频记录中对应时间的视频信息;截取所述视频信息中的人脸图片,并将所述人脸图片输入到预设的表情识别模型中,其中,所述表情识别模型是利用犯错人员在明知犯错的情况留下的表情图片训练而得到用于分析图片中的人是否处于明知犯错而继续进行犯错的状态;根据所述表情识别模型输出的结果,生成篡改所述出证的证据数据的目标人名单。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本申请实施例的计算机设备,通过哈希计算不可逆的原理,将存证数据转换成哈希值存储到第三方存证平台上,这样无论什么样的存证数据的数据类型都可以转化为hash值统一进行存储,减少了不同类型证据存储的难度,减少了企业用户数据篡改的可能性,同时生成的hash值屏蔽了原来的数据内容,保证了企业数据的安全性,避免企业数据泄露等问题。
本申请一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种存证方法,包括步骤:获取当前业务环节中每一操作节点的指定数据,其中,指定数据的表现形式为二进制的表现形式;按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值;将所述整体哈希值存储到指定的第三方存证平台。
上述存证方法,通过哈希计算不可逆的原理,将存证数据转换成哈希值存储到第三方存证平台上,这样无论什么样的存证数据的数据类型都可以转化为hash值统一进行存储,减少了不同类型证据存储的难度,减少了企业用户数据篡改的可能性,同时生成的hash值屏蔽了原来的数据内容,保证了企业数据的安全性,避免企业数据泄露等问题。
在一个实施例中,所述将所述整体哈希值存储到指定的第三方存证平台的步骤之后,包括:在出证时,确定出证的证据数据属于哪一个业务环节的证据数据,得到出证业务环节;调用所述出证业务环节各节点对应的指定数据,按照所述第一规则,对所述出证业务环节各节点对应的指定数据进行哈希运算得到验证哈希值;判断所述证业务环节各节点对应的整体哈希值和所述验证哈希值是否相同;若相同,则判定出证的证据数据未被篡改;若不同,则判定出证的证据数据被篡改。
在一个实施例中,所述按照预设的第一规则,对所述指定数据进行哈希运算得到第一哈希值的步骤,包括:将当前操作节点的指定数据结合前一操作节点产生的哈希值进行组合;将组合后的数据进行哈希计算,得到当前操作节点对应的哈希值;其中,当操作节点为当前业务环节的第一个操作节点时,利用第一个操作节点的指定数据生成对应第一个操作节点的哈希值;当操作节点为当前业务环节的最后一个操作节点时,其对应的最后一个哈希值即为所述整体哈希值。
在一个实施例中,所述按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值的步骤,包括:当所述当前业务环节完成后,将全部的所述指定数据进行分类;分别计算出每一分类的指定数据的分类哈希值;将各所述分类哈希值按照预设顺序组合在一起进行哈希值计算,得到所述整体哈希值。
在一个实施例中,所述获取当前业务环节中每一操作节点的指定数据的步骤之前,包括:判断当前业务环节的属性;根据所述属性到预设的属性和指定数据列表中查找对应所述当前业务环节的指定数据;确定当前环节中每一操作节点需要采集的指定数据。
在一个实施例中,所述判定出证的证据数据被篡改的步骤之后,包括:调取存储有所述证据数据的终端的使用记录,其中,所述使用记录包括视频记录、身份ID认证记录,所述身份ID认证记录包括身份ID信息以及通过该身份ID信息登录终端的时间信息;通过所述时间信息,调取所述视频记录中对应时间的视频信息;截取所述视频信息中的人脸图片,并将所述人脸图片输入到预设的表情识别模型中,其中,所述表情识别模型是利用犯错人员在明知犯错的情况留下的表情图片训练而得到用于分析图片中的人是否处于明知犯错而继续进行犯错的状态;根据所述表情识别模型输出的结果,生成篡改所述出证的证据数据的目标人名单。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM (DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM (DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种存证方法,其特征在于,包括:
获取当前业务环节中每一操作节点的指定数据,其中,指定数据的表现形式为二进制的表现形式;
按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值;
将所述整体哈希值存储到指定的第三方存证平台。
2.根据权利要求1所述的存证方法,其特征在于,所述将所述整体哈希值存储到指定的第三方存证平台的步骤之后,包括:
在出证时,确定出证的证据数据属于哪一个业务环节的证据数据,得到出证业务环节;
调用所述出证业务环节各节点对应的指定数据,按照所述第一规则,对所述出证业务环节各节点对应的指定数据进行哈希运算得到验证哈希值;
判断所述证业务环节各节点对应的整体哈希值和所述验证哈希值是否相同;
若相同,则判定出证的证据数据未被篡改;
若不同,则判定出证的证据数据被篡改。
3.根据权利要求1所述的存证方法,其特征在于,所述按照预设的第一规则,对所述指定数据进行哈希运算得到第一哈希值的步骤,包括:
将当前操作节点的指定数据结合前一操作节点产生的哈希值进行组合;
将组合后的数据进行哈希计算,得到当前操作节点对应的哈希值;
其中,当操作节点为当前业务环节的第一个操作节点时,利用第一个操作节点的指定数据生成对应第一个操作节点的哈希值;当操作节点为当前业务环节的最后一个操作节点时,其对应的最后一个哈希值即为所述整体哈希值。
4.根据权利要求1所述的存证方法,其特征在于,所述按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值的步骤,包括:
当所述当前业务环节完成后,将全部的所述指定数据进行分类;
分别计算出每一分类的指定数据的分类哈希值;
将各所述分类哈希值按照预设顺序组合在一起进行哈希值计算,得到所述整体哈希值。
5.根据权利要求1所述的存证方法,其特征在于,所述获取当前业务环节中每一操作节点的指定数据的步骤之前,包括:
判断当前业务环节的属性;
根据所述属性到预设的属性和指定数据列表中查找对应所述当前业务环节的指定数据;
确定当前环节中每一操作节点需要采集的指定数据。
6.根据权利要求2所述的存证方法,其特征在于,所述判定出证的证据数据被篡改的步骤之后,包括:
调取存储有所述证据数据的终端的使用记录,其中,所述使用记录包括视频记录、身份ID认证记录,所述身份ID认证记录包括身份ID信息以及通过该身份ID信息登录终端的时间信息;
通过所述时间信息,调取所述视频记录中对应时间的视频信息;
截取所述视频信息中的人脸图片,并将所述人脸图片输入到预设的表情识别模型中,其中,所述表情识别模型是利用犯错人员在明知犯错的情况留下的表情图片训练而得到用于分析图片中的人是否处于明知犯错而继续进行犯错的状态;
根据所述表情识别模型输出的结果,生成篡改所述出证的证据数据的目标人名单。
7.一种存证装置,其特征在于,包括:
获取单元,用于获取当前业务环节中每一操作节点的指定数据,其中,指定数据的表现形式为二进制的表现形式;
计算单元,用于按照预设的第一规则,对所述指定数据进行哈希运算得到整体哈希值;
存储单元,用于将所述整体哈希值存储到指定的第三方存证平台。
8.根据权利要求7所述的存证装置,其特征在于,还包括:
确定单元,用于在出证时,确定出证的证据数据属于哪一个业务环节的证据数据,得到出证业务环节;
调用计算单元,用于调用所述出证业务环节各节点对应的指定数据,按照所述第一规则,对所述出证业务环节各节点对应的指定数据进行哈希运算得到验证哈希值;
判断单元,用于判断所述证业务环节各节点对应的整体哈希值和所述验证哈希值是否相同;
判定单元,用于若所述证业务环节各节点对应的整体哈希值和所述验证哈希值相同,则判定出证的证据数据未被篡改;否则,判定出证的证据数据被篡改。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010219124.4A CN111767579A (zh) | 2020-03-25 | 2020-03-25 | 存证方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010219124.4A CN111767579A (zh) | 2020-03-25 | 2020-03-25 | 存证方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111767579A true CN111767579A (zh) | 2020-10-13 |
Family
ID=72719266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010219124.4A Pending CN111767579A (zh) | 2020-03-25 | 2020-03-25 | 存证方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111767579A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112988331A (zh) * | 2021-04-23 | 2021-06-18 | 广州大一互联网络科技有限公司 | 一种云平台虚拟机之间的安全数据交换方法 |
-
2020
- 2020-03-25 CN CN202010219124.4A patent/CN111767579A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112988331A (zh) * | 2021-04-23 | 2021-06-18 | 广州大一互联网络科技有限公司 | 一种云平台虚拟机之间的安全数据交换方法 |
CN112988331B (zh) * | 2021-04-23 | 2021-11-26 | 广州大一互联网络科技有限公司 | 一种云平台虚拟机之间的安全数据交换方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109816200B (zh) | 任务推送方法、装置、计算机设备和存储介质 | |
CN110912712B (zh) | 基于区块链的业务操作风险认证方法和系统 | |
CN109783338A (zh) | 基于业务信息的录制处理方法、装置和计算机设备 | |
CN106650799B (zh) | 一种电子证据分类提取方法及系统 | |
CN110868300B (zh) | 区块链存证方法及系统 | |
CN112734045B (zh) | 一种联邦学习的异常处理方法、装置及电子设备 | |
CN110489415B (zh) | 一种数据更新方法及相关设备 | |
CN111886842A (zh) | 使用基于阈值的匹配进行远程用户身份验证 | |
CN110598478A (zh) | 基于区块链的证据校验方法、装置、设备和存储介质 | |
US20210351927A1 (en) | System, method and computer program product for mitigating customer onboarding risk | |
CN112712429A (zh) | 汇款业务审核方法、装置、计算机设备和存储介质 | |
CN114693192A (zh) | 风控决策方法、装置、计算机设备和存储介质 | |
CN110517007A (zh) | 仲裁申请立案审核处理方法、装置和计算机设备 | |
CN111767579A (zh) | 存证方法、装置、计算机设备和存储介质 | |
CN114936354B (zh) | 用于工程监管的信息处理方法及装置 | |
CN110992219A (zh) | 一种基于区块链技术的知识产权保护方法、系统 | |
Pawade et al. | Blockchain based secure traffic police assistant system | |
GB2546567A (en) | Method of associating a person with a digital object | |
CN111241139B (zh) | 数据统计方法、装置、计算机设备和存储介质 | |
Parlak et al. | Tamper-proof evidence via blockchain for autonomous vehicle accident monitoring | |
CN114863430A (zh) | 一种人口信息自动纠错方法、设备及其存储介质 | |
CN109410072A (zh) | 上传保险单证的方法、装置、计算机设备和存储介质 | |
CN114329544A (zh) | 模型应用方法、区块链客户端、计算平台、区块链及设备 | |
CN112863652A (zh) | 一种医学影像数据存证系统 | |
CN116468214B (zh) | 一种基于故障事件处理过程的证据电子化方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |