CN111275274A - 监察管理方法和系统 - Google Patents

监察管理方法和系统 Download PDF

Info

Publication number
CN111275274A
CN111275274A CN201811461952.8A CN201811461952A CN111275274A CN 111275274 A CN111275274 A CN 111275274A CN 201811461952 A CN201811461952 A CN 201811461952A CN 111275274 A CN111275274 A CN 111275274A
Authority
CN
China
Prior art keywords
node
early warning
warning information
processing result
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811461952.8A
Other languages
English (en)
Inventor
郭靓
么遥
杨燕
谢倩堃
孙恺泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201811461952.8A priority Critical patent/CN111275274A/zh
Publication of CN111275274A publication Critical patent/CN111275274A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/10Tax strategies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Administration (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Technology Law (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供一种监察管理方法和系统。在监察管理系统中,第一节点通过自身系统中的数据进行分析以生成第一预警信息,用相应公钥加密第一预警信息,并将得到的第一加密预警信息在区块链中广播;第二节点利用相应私钥对接收到的加密预警信息解密以得到预警信息,对预警信息指定的管辖节点进行风险排查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播;第一节点利用相应私钥对接收到的加密处理结果解密以得到风险排查处理结果。本公开借助区块链技术,通过对数据的分析实现了主动与被动预警相结合,极大提升了监管效率。

Description

监察管理方法和系统
技术领域
本公开涉及区块链领域,特别涉及一种监察管理方法和系统。
背景技术
现阶段税务系统内部之间数据信息共享度低,差异化大,可回溯性与预警性效率不高,海量数据在各个层级难以有效共享。预警机制仅依靠于风险控制管理局的单一分析进行被动预警,难以达到有效地风险预警与监督。
发明内容
本公开提供一种通过利用区块链实现数据共享,以提升监管效率的方案。
根据本公开的一个或多个实施例的一个方面,提供一种监察管理方法,包括:第一节点通过对自身系统中的数据进行分析以生成第一预警信息,用相应公钥加密第一预警信息,并将得到的第一加密预警信息在区块链中广播;第二节点利用相应私钥对接收到的第一加密预警信息解密以得到第一预警信息,对第一预警信息指定的管辖节点进行风险排查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播;第一节点利用相应私钥对接收到的加密处理结果解密以得到风险排查处理结果。
在一些实施例中,第三节点利用相应私钥对需要进行抽查的第一加密预警信息解密以得到第一预警信息;在确定需要对第一预警信息介入处理的情况下,第三节点对第一预警信息指定的管辖节点进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播;第一节点利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
在一些实施例中,区块链平台对区块链中的节点进行监督以生成第二预警信息,用相应公钥加密第二预警信息,并将得到的第二加密预警信息在区块链中广播;第三节点利用相应私钥对接收到的第二加密预警信息解密以得到第二预警信息,对第二预警信息指定的管辖节点进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播;第一节点利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
在一些实施例中,管辖节点利用相应私钥对加密处理结果解密,以了解处理进度和处理结果。
在一些实施例中,管理节点利用相应私钥对在区块链中广播的信息进行解密,以便对监察管理进行监管。
在一些实施例中,第一节点为风险控制管理局节点,第二节点为税务分局节点,第三节点为税务稽查局节点,管辖节点为管辖企业节点,管理节点为主管单位节点。
根据本公开的一个或多个实施例的另一个方面,提供一种监察管理系统,包括:第一节点,被配置为通过对自身系统中的数据进行分析以生成第一预警信息,用相应公钥加密第一预警信息,并将得到的第一加密预警信息在区块链中广播;还被配置为利用相应私钥对第二节点广播的加密处理结果解密以得到风险排查处理结果;第二节点,被配置为利用相应私钥对接收到的第一加密预警信息解密以得到第一预警信息,对第一预警信息指定的管辖节点进行风险排查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播。
在一些实施例中,上述系统还包括第三节点,被配置为利用相应私钥对需要进行抽查的第一加密预警信息解密以得到第一预警信息,在确定需要对第一预警信息介入处理的情况下,对第一预警信息指定的管辖节点进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播;第一节点还被配置为利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
在一些实施例中,上述系统还包括区块链平台,被配置为对区块链中的节点进行监督以生成第二预警信息,用相应公钥加密第二预警信息,并将得到的第二加密预警信息在区块链中广播;第三节点还被配置为利用相应私钥对接收到的第二加密预警信息解密以得到第二预警信息,对第二预警信息指定的管辖节点进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播;第一节点还被配置为利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
在一些实施例中,管辖节点被配置为利用相应私钥对加密处理结果解密,以了解处理进度和处理结果。
在一些实施例中,上述系统还包括:管理节点,被配置为利用相应私钥对在区块链中广播的信息进行解密,以便对监察管理进行监管。
在一些实施例中,第一节点为风险控制管理局节点,第二节点为税务分局节点,第三节点为税务稽查局节点,管辖节点为管辖企业节点,管理节点为主管单位节点。
根据本公开的一个或多个实施例的另一个方面,提供一种监察管理系统,包括:存储器,被配置为存储指令;处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如上述任一实施例涉及的方法。
根据本公开的一个或多个实施例的另一个方面,提供一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上述任一实施例涉及的方法。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开一个实施例的预警监察方法的示例性流程图;
图2为本公开一个实施例的监察管理方法的示例性流程图;
图3为本公开另一个实施例的监察管理方法的示例性流程图;
图4为本公开一些实施例的税务风控信息区块数据结构示意图;
图5为本公开一个实施例的预警监察系统的示例性框图;
图6为本公开另一个实施例的预警监察系统的示例性框图;
图7为本公开又一个实施例的预警监察系统的示例性框图;
图8为本公开又一个实施例的预警监察系统的示例性框图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
如图1所示,现阶段税务部门进行风险控制预警要执行以下流程:
1、风险控制管理局向各级税务分局或稽查局发出预警;
2、各级税务分局或稽查局对涉事企业进行调查处理;
3、将调查与处理结果反馈给风险控制管理局;
4、各级税务分局将查处到的严重违法行为上报稽查局进行审查。
现有预警机制和数据存在不规范、不及时、不全面的问题,仅依靠风控管理局进行简单预警,难以第一时间达到各部门共享信息与协同办案,严重影响了税务稽查的效率。
本公开提供一种通过利用区块链实现数据共享,以提升监管效率的方案。
图2为本公开一个实施例的监察管理方法的示例性流程图。在一些实施例中,该实施例的方法步骤可由监察管理装置执行。
在步骤201,第一节点通过对自身系统中的数据进行分析以生成第一预警信息,用相应公钥加密第一预警信息,并将得到的第一加密预警信息在区块链中广播。
在步骤202,第二节点利用相应私钥对接收到的第一加密预警信息解密以得到第一预警信息,对第一预警信息指定的管辖节点进行风险排查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播。
在步骤203,第一节点利用相应私钥对接收到的加密处理结果解密以得到风险排查处理结果。
区块链技术具有分布式存储、不对称加密算法等技术特点,具有去中心化、公开透明、公钥私钥识别、不可篡改的特性。该技术可以更好的对风险行为进行广播与不对称加密查询,对于已有数据有很好的可回溯分析能力,具有更好的数据保密性、预警数据一致性和不同权限可见性,有利于解决现有技术和机制遇到的问题。
基于区块链的特性和现阶段税务部门所遇到的易篡改、难追溯、效率低、共享性和主动预警性差等问题,将区块链技术引入税务预警与监察,实现了个人、企业、监管部门和政府相关部门的数据共享。同时所有数据都可以追本溯源,具有高度的安全性和可信性。通过对数据的分析实现了主动预警与被动预警相结合的方式,大大提升了监管效率。对于智慧城市的建设起到了实用性的作用。
在一些实施例中,第一节点为风险控制管理局节点,第二节点为税务分局节点,管辖节点为管辖企业节点。
例如,由风险控制管理局节点进行内部数据分析得出预警信息,将预警信息通过公钥加密上链广播。所涉及的税务分局节点通过私钥得到相关预警信息,对管辖企业取证并进行风险排查。并将排查结果与处理结果上链存储与广播。由此通过对数据的分析实现了主动预警,极大提升了监管效率。
在一些实施例中,第三节点利用相应私钥对需要进行抽查的第一加密预警信息解密以得到第一预警信息。在确定需要对第一预警信息介入处理的情况下,第三节点对第一预警信息指定的管辖节点进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播。第一节点利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
在一些实施例中,第三节点为税务稽查局节点。
例如,税务稽查局节点可通过私钥抽查预警信息,以确定是否需要进一步介入。若需要介入,则税务稽查局节点相关预警信息,对管辖企业取证并进行监督调查。并将监督调查结果上链存储与广播。由此可进一步提升了监管效率。
图3为本公开另一个实施例的监察管理方法的示例性流程图。在一些实施例中,该实施例的方法步骤可由监察管理装置执行。
在步骤301,区块链平台对区块链中的节点进行监督以生成第二预警信息,用相应公钥加密第二预警信息,并将得到的第二加密预警信息在区块链中广播。
在步骤302,第三节点利用相应私钥对接收到的第二加密预警信息解密以得到第二预警信息,对第二预警信息指定的管辖节点进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播。
在步骤303,第一节点利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
例如,第一节点为风险控制管理局节点,第三节点为税务稽查局节点,管辖节点为管辖企业节点。
区块链平台通过对区块链中的数据进行主动监督。区块链平台会根据相应情况主动发出高级别预警。税务稽查局节点通过私钥解密获得实时预警信息后,可第一时间介入调查取证。由此保证了预警效率。
在一些实施例中,管辖节点利用相应私钥对加密处理结果解密,以了解处理进度和处理结果。
例如,管辖企业可通过相应私钥查看自身违规事项处理进度与处理结果。
在一些实施例中,管理节点利用相应私钥对在区块链中广播的信息进行解密,以便对监察管理进行监管。
例如,管理节点为主管单位节点。上级主管单位可通过公钥对区块链中的信息进行解密,从而了解系统内预警与监督的全过程。
图4为本公开一些实施例的税务风控信息区块数据结构示意图。
如图4所示,区块链系统中所使用的税务风控信息区块数据结构包括区块头和区块体两部分。区块头中主要包含了版本号,前一区块的信息,时间戳,随机数和目标哈希。同时包含莫克树(Merkle Tree)的根目录。区块体主要用于存储数量数据和Merkle Tree的主体部分。本案例采用的是4层结构的Merkle Tree进行数据存储。前三层分别利用哈希算法进行Hash的计算与存储,在最底层分别录入预警触发标识、经办人信息、主管部门处理状态和企业方处理状态。在校验与数据遍历时,基于Merkle Tree的数据结构更有利于便利效率与校验效率。
图5为本公开一个实施例的预警监察系统的示例性框图。如图5所示,该系统包括第一节点51、第二节点52和管辖节点50。
第一节点51被配置为通过对自身系统中的数据进行分析以生成第一预警信息,用相应公钥加密第一预警信息,并将得到的第一加密预警信息在区块链中广播;还被配置为利用相应私钥对第二节点52广播的加密处理结果解密以得到风险排查处理结果。
第二节点52被配置为利用相应私钥对接收到的第一加密预警信息解密以得到第一预警信息,对第一预警信息指定的管辖节点50进行风险排查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播。
在一些实施例中,第一节点51为风险控制管理局节点,第二节点52为税务分局节点,管辖节点50为管辖企业节点。
例如,由风险控制管理局节点进行内部数据分析得出预警信息,将预警信息通过公钥加密上链广播。所涉及的税务分局节点通过私钥得到相关预警信息,对管辖企业取证并进行风险排查。并将排查结果与处理结果上链存储与广播。由此通过对数据的分析实现了主动预警,极大提升了监管效率。
图6为本公开另一个实施例的预警监察系统的示例性框图。图6与图5的不同之处在于,在图6所示实施例中,该系统还包括第三节点53。
第三节点53被配置为利用相应私钥对需要进行抽查的第一加密预警信息解密以得到第一预警信息,在确定需要对第一预警信息介入处理的情况下,对第一预警信息指定的管辖节点50进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播。
第一节点51还被配置为利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
在一些实施例中,第三节点为税务稽查局节点。
例如,税务稽查局节点可通过私钥抽查预警信息,以确定是否需要进一步介入。若需要介入,则税务稽查局节点相关预警信息,对管辖企业取证并进行监督调查。并将监督调查结果上链存储与广播。由此可进一步提升了监管效率。
在一些实施例中,如图6所示,该系统还包括区块链平台54。
区块链平台54被配置为对区块链中的节点进行监督以生成第二预警信息,用相应公钥加密第二预警信息,并将得到的第二加密预警信息在区块链中广播。
第三节点53还被配置为利用相应私钥对接收到的第二加密预警信息解密以得到第二预警信息,对第二预警信息指定的管辖节点进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播。
第一节点51还被配置为利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
区块链平台通过对区块链中的数据进行主动监督。区块链平台会根据相应情况主动发出高级别预警。税务稽查局节点通过私钥解密获得实时预警信息后,可第一时间介入调查取证。由此保证了预警效率。
在一些实施例中,管辖节点50利用相应私钥对加密处理结果解密,以了解处理进度和处理结果。
在一些实施例中,该系统还包括管理节点55。管理节点55被配置为利用相应私钥对在区块链中广播的信息进行解密,以便对监察管理进行监管。
例如,管理节点为主管单位节点。级主管单位可通过公钥对区块链中的信息进行解密,从而了解系统内预警与监督的全过程。
图7为本公开另一个实施例的预警监察系统的示例性框图。
如图7所示,风险控制管理局将内部系统所产生的预警信息进行公钥上链广播,所涉及到的税务分局可通过私钥进行解密查看,并根据预警信息对涉事企业进行相关查处。在查处之后将反馈结果上链广播,发出预警的风险控制管理局通过私钥解密查看相关结果,如案情重大,在广播后税务稽查局可通过私钥进行查看,第一时间介入调查。
当某企业短时间内多次被预警或处理时,系统可通过对该企业的独有的区块链结构进行检索,发出高级别预警。所涉及到的税务稽查局通过私钥解密第一时间收到高级别预警信息,税务稽查局可在第一时间介入调查,同时由于区块链系统具有不可篡改性,可将历史记录作为查证证据。在查处后,税务稽查局将相关信息上链反馈。
此外,企业可通过自身唯一私钥对自身违法事项处理结果和进程进行查看查询。上级主管单位可监控监管全部链上信息。
图8为本公开又一个实施例的预警监察系统的示例性框图。图8所示,该预警监察系统包括存储器81和处理器82。
存储器81用于存储指令,处理器82耦合到存储器81,处理器82被配置为基于存储器存储的指令执行实现如图2或图3中任一实施例涉及的方法。
如图8所示,该系统还包括通信接口83,用于与其它设备进行信息交互。同时,该装置还包括总线84,处理器82、通信接口83、以及存储器81通过总线84完成相互间的通信。
存储器81可以包含高速RAM存储器,也可还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。存储器81也可以是存储器阵列。存储器81还可能被分块,并且块可按一定的规则组合成虚拟卷。
此外,处理器82可以是一个中央处理器CPU,或者可以是专用集成电路ASIC,或者是被配置成实施本公开实施例的一个或多个集成电路。
本公开同时还涉及一种计算机可读存储介质,其中计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如图2或图3中任一实施例涉及的方法。
通过实施本公开涉及的方案,可得到以下有益效果:
1、本专利相较于现有技术的单一被动预警机制,具有更强的主动预警能力,提升了预警效率。
2、本专利使用区块链技术,可以在保持原有系统的同时,更好的完成了多部门同步数据的要求,同时具有良好的溯源性,和不可篡改性,对于稽查部门取证效率有极大的提升。
3、本专利通过对公钥和私钥的合理分配,实现了不对称加密技术,在数据共享的同时保证了数据的安全性。
在一些实施例中,在上面所描述的功能单元模块可以实现为用于执行本公开所描述功能的通用处理器、可编程逻辑控制器(Programmable Logic Controller,简称:PLC)、数字信号处理器(Digital Signal Processor,简称:DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,简称:ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本公开的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本公开限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本公开的原理和实际应用,并且使本领域的普通技术人员能够理解本公开从而设计适于特定用途的带有各种修改的各种实施例。

Claims (14)

1.一种监察管理方法,包括:
第一节点通过对自身系统中的数据进行分析以生成第一预警信息,用相应公钥加密第一预警信息,并将得到的第一加密预警信息在区块链中广播;
第二节点利用相应私钥对接收到的第一加密预警信息解密以得到第一预警信息,对第一预警信息指定的管辖节点进行风险排查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播;
第一节点利用相应私钥对接收到的加密处理结果解密以得到风险排查处理结果。
2.根据权利要求1所述的方法,其中,所述方法还包括:
第三节点利用相应私钥对需要进行抽查的第一加密预警信息解密以得到第一预警信息;
在确定需要对第一预警信息介入处理的情况下,第三节点对第一预警信息指定的管辖节点进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播;
第一节点利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
3.根据权利要求2所述的方法,其中,所述方法还包括:
区块链平台对区块链中的节点进行监督以生成第二预警信息,用相应公钥加密第二预警信息,并将得到的第二加密预警信息在区块链中广播;
第三节点利用相应私钥对接收到的第二加密预警信息解密以得到第二预警信息,对第二预警信息指定的管辖节点进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播;
第一节点利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
4.根据权利要求3所述的方法,其中,所述方法还包括:
管辖节点利用相应私钥对加密处理结果解密,以了解处理进度和处理结果。
5.根据权利要求4所述的方法,其中,所述方法还包括:
管理节点利用相应私钥对在区块链中广播的信息进行解密,以便对监察管理进行监管。
6.根据权利要求5所述的方法,其中,
第一节点为风险控制管理局节点,第二节点为税务分局节点,第三节点为税务稽查局节点,管辖节点为管辖企业节点,管理节点为主管单位节点。
7.一种监察管理系统,包括:
第一节点,被配置为通过对自身系统中的数据进行分析以生成第一预警信息,用相应公钥加密第一预警信息,并将得到的第一加密预警信息在区块链中广播;还被配置为利用相应私钥对第二节点广播的加密处理结果解密以得到风险排查处理结果;
第二节点,被配置为利用相应私钥对接收到的第一加密预警信息解密以得到第一预警信息,对第一预警信息指定的管辖节点进行风险排查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播。
8.根据权利要求7所述的系统,其中,还包括:
第三节点,被配置为利用相应私钥对需要进行抽查的第一加密预警信息解密以得到第一预警信息,在确定需要对第一预警信息介入处理的情况下,对第一预警信息指定的管辖节点进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播;
第一节点还被配置为利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
9.根据权利要求8所述的系统,其中,还包括:
区块链平台,被配置为对区块链中的节点进行监督以生成第二预警信息,用相应公钥加密第二预警信息,并将得到的第二加密预警信息在区块链中广播;
第三节点还被配置为利用相应私钥对接收到的第二加密预警信息解密以得到第二预警信息,对第二预警信息指定的管辖节点进行监督调查处理,用相应公钥加密处理结果,并将得到的加密处理结果在区块链中进行广播;
第一节点还被配置为利用相应私钥对接收到的加密处理结果解密以得到监督调查处理结果。
10.根据权利要求9所述的系统,其中,
管辖节点被配置为利用相应私钥对加密处理结果解密,以了解处理进度和处理结果。
11.根据权利要求10所述的系统,其中,还包括:
管理节点,被配置为利用相应私钥对在区块链中广播的信息进行解密,以便对监察管理进行监管。
12.根据权利要求11所述的系统,其中,
第一节点为风险控制管理局节点,第二节点为税务分局节点,第三节点为税务稽查局节点,管辖节点为管辖企业节点,管理节点为主管单位节点。
13.一种监察管理系统,包括:
存储器,被配置为存储指令;
处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如权利要求1-6中任一项所述的方法。
14.一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如权利要求1-6中任一项所述的方法。
CN201811461952.8A 2018-12-03 2018-12-03 监察管理方法和系统 Pending CN111275274A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811461952.8A CN111275274A (zh) 2018-12-03 2018-12-03 监察管理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811461952.8A CN111275274A (zh) 2018-12-03 2018-12-03 监察管理方法和系统

Publications (1)

Publication Number Publication Date
CN111275274A true CN111275274A (zh) 2020-06-12

Family

ID=71002874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811461952.8A Pending CN111275274A (zh) 2018-12-03 2018-12-03 监察管理方法和系统

Country Status (1)

Country Link
CN (1) CN111275274A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885053A (zh) * 2020-07-22 2020-11-03 东莞市盟大塑化科技有限公司 基于区块链的数据处理方法、装置和计算机设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020034001A (ko) * 2000-11-01 2002-05-08 엄상화 네트워크를 통한 대납 서비스 제공 시스템 및 그 방법
CN103049874A (zh) * 2012-12-18 2013-04-17 北京税恒科技有限公司 一种企业税务管控平台及实现企业税务管控的方法
CN103279833A (zh) * 2013-04-03 2013-09-04 北京税恒科技有限公司 一种财税一体化资源计划系统
CN103530741A (zh) * 2013-10-28 2014-01-22 浪潮齐鲁软件产业有限公司 一种针对海外国家的企业销售票据闭环管理方法
CN106447483A (zh) * 2016-09-26 2017-02-22 山东浪潮云服务信息科技有限公司 一种基于数据分析的信息控税实现结构
CN108090767A (zh) * 2017-12-28 2018-05-29 中国联合网络通信集团有限公司 基于区块链的充值方法及充值系统
CN108737430A (zh) * 2018-05-25 2018-11-02 全链通有限公司 区块链节点的加密通信方法和系统
CN108830600A (zh) * 2018-06-19 2018-11-16 方欣科技有限公司 一种基于区块链的电子发票系统及实现方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020034001A (ko) * 2000-11-01 2002-05-08 엄상화 네트워크를 통한 대납 서비스 제공 시스템 및 그 방법
CN103049874A (zh) * 2012-12-18 2013-04-17 北京税恒科技有限公司 一种企业税务管控平台及实现企业税务管控的方法
CN103279833A (zh) * 2013-04-03 2013-09-04 北京税恒科技有限公司 一种财税一体化资源计划系统
CN103530741A (zh) * 2013-10-28 2014-01-22 浪潮齐鲁软件产业有限公司 一种针对海外国家的企业销售票据闭环管理方法
CN106447483A (zh) * 2016-09-26 2017-02-22 山东浪潮云服务信息科技有限公司 一种基于数据分析的信息控税实现结构
CN108090767A (zh) * 2017-12-28 2018-05-29 中国联合网络通信集团有限公司 基于区块链的充值方法及充值系统
CN108737430A (zh) * 2018-05-25 2018-11-02 全链通有限公司 区块链节点的加密通信方法和系统
CN108830600A (zh) * 2018-06-19 2018-11-16 方欣科技有限公司 一种基于区块链的电子发票系统及实现方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
徐夫田等著 *
徐夫田等著: "基于区块链技术的税收信息化研究" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885053A (zh) * 2020-07-22 2020-11-03 东莞市盟大塑化科技有限公司 基于区块链的数据处理方法、装置和计算机设备
CN111885053B (zh) * 2020-07-22 2022-09-20 东莞盟大集团有限公司 基于区块链的数据处理方法、装置和计算机设备

Similar Documents

Publication Publication Date Title
CN109033855B (zh) 一种基于区块链的数据传输方法、装置及存储介质
CN106603233B (zh) 远程开标型招投标系统用的加解密方法
CN107508812A (zh) 一种工控网络数据存储方法、调用方法及系统
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
CN104270614A (zh) 一种视频加密解密方法及装置
DE102015117688A1 (de) System und Verfahren für den Nachrichtenaustausch zwischen Fahrzeugen über eine Public Key Infrastructure
DE102015001054A1 (de) Verfahren und systeme zum erkennen von extrusion und intrusion in einer cloud-computer-umgebung
EP3659291B1 (en) Evaluation of a monitoring function
CN104219232B (zh) 一种块式分布式文件系统的文件安全控制方法
CN109815732B (zh) 一种基于联盟链的车间数据存储与访问系统、方法及装置
CN106356066A (zh) 一种基于云计算的语音识别系统
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
di Vimercati et al. Integrity for distributed queries
CN111275274A (zh) 监察管理方法和系统
EP3648430B1 (de) Hardware-sicherheitsmodul
KR102013415B1 (ko) 개인정보 접속기록 무결성 검증시스템 및 검증방법
EP3672142A1 (de) Verfahren und system zur sicheren übertragung eines datensatzes
CN113672479A (zh) 一种数据共享方法、装置及计算机设备
EP3439229A1 (de) Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
CN111327624B (zh) 一种关键信息系统的链上检测方法及系统
CN114422534A (zh) 一种应用于监管场景的分布式数据存储方法及解密方法
DE102018217432A1 (de) Prüfung der Integrität von eingebetteten Geräten
Dewangan et al. Privacy preservation in cloud platform using fully homomorphic encryption techniques
CN116192383B (zh) 基于erp加密的物联网监控方法、装置、设备及存储介质
CN113726740B (zh) 面向海工装备二级节点的数据存储方法、防护方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200612

RJ01 Rejection of invention patent application after publication