CN112800487A - 基于区块链的审计方法和系统 - Google Patents
基于区块链的审计方法和系统 Download PDFInfo
- Publication number
- CN112800487A CN112800487A CN202110374207.5A CN202110374207A CN112800487A CN 112800487 A CN112800487 A CN 112800487A CN 202110374207 A CN202110374207 A CN 202110374207A CN 112800487 A CN112800487 A CN 112800487A
- Authority
- CN
- China
- Prior art keywords
- service
- data
- audit
- node
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种基于区块链的审计方法和系统,应用于包括多个节点的联盟区块链;各节点用于存储与该节点对应的业务部门的业务数据,以及用于将与该节点对应的业务部门的业务操作数据存储至联盟区块链,该方法通过获取审计任务信息,其中,审计任务信息携带有目标审计业务的业务标识和对应的节点标识;根据节点标识,从多个节点中的至少一个节点获取对应于业务标识的业务数据,以及从联盟区块链获取对应于业务标识的业务操作数据;根据业务数据和业务操作数据,生成目标审计业务的历史操作信息,并根据历史操作信息对目标审计业务进行审计,解决了跨业务部门审计质量低的问题,提升了联合审计的质量。
Description
技术领域
本申请涉及区块链领域,特别是涉及基于区块链的审计方法和系统。
背景技术
审计业务往往会涉及多源数据,通常包括政府职能业务部门、银行等金融机构、国企、事业单位等,审计部门为了检查项目资金是否使用得当,需要根据各个业务部门单位的项目相关信息,对项目资金使用情况进行对比、交叉、回溯等数据分析,这使得审计的疑点确认和取证变得复杂和困难,审计效率较低。
当前的主要审计方法是基于人工采集数据或者大数据方式进行分析,即审计方通过各种数据获取途径和经验建立审计模型开展审计工作。例如,依靠可信第三方(ThirdParty Auditor,简称为TPA)来审计远程数据完整性的审计方法、基于可信第三方的可信硬件和加密算法的审计方法。然而,这两种方式由于第三方的中心化特征和单点风险,根本上仍然存在数据被篡改、攻击和泄露的风险,在审计取证环节,可能会出现被审计单位不认可的问题。
针对相关技术中存在的跨业务部门的审计质量低的问题,目前还没有提出有效的解决方案。
发明内容
在本实施例中提供了一种基于区块链的审计方法和系统,以解决相关技术中存在的跨业务部门的审计质量低的问题。
第一个方面,在本实施例中提供了一种基于区块链的审计方法,应用于包括多个节点的联盟区块链;各所述节点用于存储与该节点对应的业务部门的业务数据,以及用于将与该节点对应的业务部门的业务操作数据存储至所述联盟区块链,所述方法包括:
获取审计任务信息,其中,所述审计任务信息携带有目标审计业务的业务标识和对应的节点标识;
根据所述节点标识,从所述多个节点中的至少一个节点获取对应于所述业务标识的业务数据,以及从所述联盟区块链获取对应于所述业务标识的业务操作数据;
根据所述业务数据和所述业务操作数据,生成所述目标审计业务的历史操作信息,并根据所述历史操作信息对所述目标审计业务进行审计。
在其中一些实施例中,在所述审计任务信息携带有当前节点的节点标识的情况下,从所述多个节点中的至少一个节点获取对应于所述业务标识的业务数据包括:根据所述业务标识,从所述当前节点获取对应于所述业务标识的业务数据;
或者,在所述审计任务信息携带有当前节点和除当前节点以外的其他节点的节点标识的情况下,从所述多个节点中的至少一个节点获取对应于所述业务标识的业务数据包括:根据所述业务标识,从所述当前节点获取对应于所述业务标识的业务数据,以及通过第一智能合约从所述其他节点获取对应于所述业务标识的业务数据。
在其中一些实施例中,根据所述业务数据和所述业务操作数据,生成所述目标审计业务的历史操作信息包括:
通过第二智能合约,将携带有所述业务标识的业务操作数据在所述联盟区块链中按照时间戳顺序进行关联,得到业务操作轨迹,并根据所述业务数据和所述业务操作轨迹,生成所述目标审计业务的历史操作信息。
在其中一些实施例中,在获取审计任务信息之前,所述方法还包括:
响应于指示审计所述目标审计业务的请求消息,生成所述审计任务信息,其中,所述请求消息携带有所述目标审计业务的业务标识和对应的节点标识。
在其中一些实施例中,在获取审计任务信息之前,所述方法还包括:
获取对应于当前节点的业务部门的审计业务模型,其中,所述审计业务模型携带有待审计业务的业务标识和业务描述信息;
从所述当前节点获取对应于所述业务标识的业务操作数据,并根据所述业务描述信息,将所述审计业务模型和所述业务操作数据进行匹配;
根据得到的匹配结果生成所述审计任务信息。
在其中一些实施例中,在所述审计业务模型和所述业务操作数据不匹配的情况下,所述方法还包括以下至少之一的步骤:
确定所述待审计业务为疑点审计业务;
根据所述匹配结果确定缺失数据,并向对应于所述当前节点的业务部门发送用于指示提交所述缺失数据的消息;
判断对应于所述当前节点的业务部门是否提交根据所述匹配结果确定得到的缺失数据。
在其中一些实施例中,在获取审计任务信息之前,所述方法还包括:
在监测到对应于当前节点的业务部门产生新增日志的情况下,根据所述新增日志获取相关联的业务标识和业务操作数据,以及获取被所述业务操作数据操作的业务数据;
在所述当前节点中根据所述业务标识存储所述业务数据,以及将相关联的所述业务标识和所述业务操作数据存储至所述联盟区块链。
在其中一些实施例中,各所述节点设置有对应的业务部门的审计信任根密钥对,所述审计信任根密钥对包括相匹配的公钥和私钥,将相关联的所述业务标识和所述业务操作数据存储至所述联盟区块链包括:根据所述私钥对所述业务操作数据进行签名,将相关联的所述业务标识和经所述私钥签名后的所述业务操作数据存储至所述联盟区块链,并将所述公钥广播至各所述节点,其中,所述公钥用于各所述节点对获取的所述业务操作数据进行验签之后生成审计证据报告。
第二个方面,在本实施例中提供了一种基于区块链的审计系统,包括:多个节点设备,各所述节点设备连接对应的业务部门的数据库,所述多个节点设备相互连接构建成联盟区块链,各所述节点设备用于执行上述第一方面所述的基于区块链的审计方法。
在其中一些实施例中,所述节点设备包括区块链一体机,所述区块链一体机包括以下至少之一:配置模块、数据库日志监测模块、数据采集模块、数据上链模块、链上数据治理模块、审计业务模型处理模块、疑点数据追踪模块、数据取证模块、数据存储模块。
与相关技术相比,在本实施例中提供的基于区块链的审计方法和系统,解决了相关技术中存在的跨业务部门的审计质量低的问题,提升了联合审计的质量。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本实施例的基于区块链的审计方法的流程图;
图2是本申请实施例的基于区块链的审计系统的结构示意图;
图3是本申请实施例的节点设备的硬件结构框图;
图4是本申请优选实施例的区块链一体机的功能模块示意图。
具体实施方式
为更清楚地理解本申请的目的、技术方案和优点,下面结合附图和实施例,对本申请进行了描述和说明。
除另作定义外,本申请所涉及的技术术语或者科学术语应具有本申请所属技术领域具备一般技能的人所理解的一般含义。在本申请中的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本申请中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。在本申请中所涉及的“连接”、“相连”、“耦接”等类似的词语并不限定于物理的或机械连接,而可以包括电气连接,无论是直接连接还是间接连接。在本申请中所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本申请中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。
在本实施例中提供了一种基于区块链的审计方法,应用于包括多个节点的联盟区块链;各节点用于存储与该节点对应的业务部门的业务数据,以及用于将与该节点对应的业务部门的业务操作数据存储至联盟区块链。图1是本申请实施例的基于区块链的审计方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,获取审计任务信息,其中,审计任务信息携带有目标审计业务的业务标识和对应的节点标识。
本实施例的方法可以运行在节点上,以当前节点为例,审计任务信息既可以是当前业务部门将目标审计业务的信息上报至当前节点后由当前节点自动生成的,也可以是当前节点直接获取得到,例如审计员下发对应于目标审计业务的审计任务信息给当前节点。
审计任务信息用于指示当前节点启动审计任务,一项审计任务对应审一项目标审计业务,每一项目标审计业务都有其唯一对应的业务标识。一项目标审计业务不仅和当前业务部门相关,还和其他业务部门相关,审计任务信息携带的和目标审计业务相关的节点标识包括但不限于当前节点的节点标识。
步骤S102,根据节点标识,从多个节点中的至少一个节点获取对应于业务标识的业务数据,以及从联盟区块链获取对应于业务标识的业务操作数据。
假设审计任务信息携带的节点标识只有当前节点的节点标识,则当前节点从本地的内置数据库中查找并获取跟业务标识关联的业务数据,以及从联盟区块链上查找并获取跟业务标识关联的业务操作数据。其中,业务操作数据按照上链规则存储于联盟区块链中,业务操作数据是用于操作业务数据的数据,例如,包含有增、删、改指令中任意一项或者多项的组合的SQL(Structured Query Language,结构化查询语言)。
步骤S103,根据业务数据和业务操作数据,生成目标审计业务的历史操作信息,并根据历史操作信息对目标审计业务进行审计。
根据业务数据和业务操作数据,能够呈现业务数据从起始端流动到末端的活动路径,以还原目标审计业务的历史活动轨迹,即得到目标审计业务的历史操作信息。
在本实施例中,各节点将业务数据存储在本地内置数据库中,以保证各业务部门的业务数据处于非公开状态,将业务操作数据上链至联盟区块链,省去了用户对多个业务部门的业务数据的对比、交叉和回溯的操作,简化了对目标审计业务的分析过程。而且,基于联盟区块链的链上数据不可更改的特征,从联盟区块链获取的业务操作数据是真实可信的,因此,得到的目标审计业务的历史操作信息也是真实可信的。
相关技术的审计工作都是从目标审计业务的当前数据状态开始分析、挖掘潜在问题,无法保证审计结果的可信度,目标审计业务难分析。通过上述步骤,在保证各业务部门的业务数据处于非公开的情况下,获取目标审计业务涉及的各业务部门的业务操作数据,在数据可信、可追溯的基础之上,为目标审计业务分析提供安全可信、完整的历史操作信息。基于联盟区块链构架的可信基础能力,根据历史操作信息对目标审计业务进行审计,提升了联合审计的效率。解决了相关技术中存在的跨业务部门的审计质量低的问题,提升了联合审计的质量。
在审计任务信息携带有当前节点的节点标识的情况下,从多个节点中的至少一个节点获取对应于业务标识的业务数据包括:根据业务标识,从当前节点获取对应于业务标识的业务数据。
出于对业务数据的隐私保护,当前节点只能从本地内置数据库获取对应的业务部门的业务数据,无法直接获取其他业务部门的业务数据。
由于当前节点无法直接获取其他节点中存储的业务数据,此时,若需要查询其他业务部门关于该目标审计业务的业务数据,可通过以下方法实现。
在审计任务信息携带有当前节点和除当前节点以外的其他节点的节点标识的情况下,从多个节点中的至少一个节点获取对应于业务标识的业务数据包括:根据业务标识,从当前节点获取对应于业务标识的业务数据,以及通过第一智能合约从其他节点获取对应于业务标识的业务数据。
第一智能合约是在各节点中预先开发或配置的,能够在节点之间进行一致性运行的计算机程序,该计算机程序协定了在满足第一预设条件时,记录在审计任务信息中的节点标识的节点须向当前节点提供存储在内置数据库中的业务数据。
在本实施例中,当前节点除了从本地内置数据库获取对应于业务标识的业务数据,还会通过第一智能合约获取其他节点的内置数据库中存储的和该业务标识相关联的业务数据,如此,使得在保证各节点的数据不被泄露的情况下,获得关于目标审计业务的全面的业务数据反馈,从而能够加大联合审计的力度。
尽管是携带有同一业务标识的业务操作数据,但是在上链至联盟区块链之后呈散落状态,互不关联,为了解决该问题,在其中一些实施例中,根据业务数据和业务操作数据,生成目标审计业务的历史操作信息包括:
通过第二智能合约,将携带有业务标识的业务操作数据在联盟区块链中按照时间戳顺序进行关联,得到业务操作轨迹,并根据业务数据和业务操作轨迹,生成目标审计业务的历史操作信息。
第二智能合约是在各节点中预先开发或配置的,能够在节点之间进行一致性运行的计算机程序,该计算机程序协定了在满足第二预设条件时,各节点将携带有业务标识的业务操作数据按照时间戳进行顺序关联,得到业务操作轨迹,在得到业务操作轨迹之后,根据业务数据和业务操作轨迹,生成目标审计业务的历史操作信息。各节点在联盟链区块链上的区块中携带有时间戳,业务操作数据存储在联盟链区块链上的区块中。
该业务操作轨迹和业务标识关联存储在各节点的区块中,通过业务标识能够获取业务操作轨迹。根据业务操作轨迹可以生成审计数据流转线索树,以提升审计可视化。根据业务数据可以生成对疑点追踪数据列表,以提供详细的业务数据清单。
在其中一些实施例中,在获取审计任务信息之前,方法还包括:
响应于指示审计目标审计业务的请求消息,生成审计任务信息,其中,请求消息携带有目标审计业务的业务标识和对应的节点标识。
以当前节点为例,请求消息是指当前节点直接获取得到,例如,审计员下发目标审计业务的业务标识和节点标识给审计系统,审计系统生成请求消息并发送至当前节点,当前节点根据请求消息生成审计任务信息,以启动审计任务。该方法有利于在审计员获知疑点审计业务的情况下,直接将和疑点审计业务相关的业务标识和对应的节点标识通过审计系统发送给当前节点,在当前节点生成审计任务信息之后,启动审计任务。
在有些情况下,审计员无从获知疑点审计业务,为了解决该问题,在其中一些实施例中,在获取审计任务信息之前,方法还包括:
获取对应于当前节点的业务部门的审计业务模型,其中,审计业务模型携带有待审计业务的业务标识和业务描述信息;从当前节点获取对应于业务标识的业务操作数据,并根据业务描述信息,将审计业务模型和业务操作数据进行匹配;根据得到的匹配结果生成审计任务信息。
本实例通过业务部门上报相关信息后,触发当前节点对相应的业务进行审计,解决了审计员无从获知疑点审计业务的问题,也节省了通过数据分析来找疑点审计业务的审计成本。
在开始审计之前,当前节点接收对应业务部门提交的审计业务模型,在一些实施例中,业务描述信息包括但不限于:业务名称、业务权限信息、业务操作数据模板和相应的业务数据表字段。审计业务模型举例如下:
业务名称:资金划拨;
业务描述信息:A业务部门完成资金划拨;
业务权限信息:张三;
业务操作数据模板:包括增、删、改操作指令中任意一项或者多项的组合的SQL;
业务数据表字段:划拨资金数额。
以上例子是对审计业务模型的举例,并不是出于对审计业务模型的限定。
将各节点接收到的审计业务模型和当前节点本地内置数据库的业务操作数据进行匹配,具体而言,是判断业务部门的审计业务模型所包含的信息和先前存储在节点的业务操作数据记录是否一致。例如,A业务部门提交的审计业务模型中,业务操作数据模板包括“update”操作指令,但是当前节点所存储的业务操作数据记录没有“update”操作指令,则代表审计业务模型和业务操作数据不匹配。或者,A业务部门提交的审计业务模型中,业务操作数据模板包括1次“update”操作,但是,业务操作数据记录显示了2次“update”操作,则代表审计业务模型和业务操作数据也不匹配。
如果当前节点在预设时间内需要审计多项待审计业务,则可以先对该预设时间内的全部待审计业务的审计业务模型匹配完之后,再一一启动待审计业务的审计,其中,可以是先审计匹配不成功的待审计业务,再审计剩余的其他待审计业务。
在其中一些实施例中,在审计业务模型和业务操作数据不匹配的情况下,方法还包括以下至少之一的步骤:
确定待审计业务为疑点审计业务;根据匹配结果确定缺失数据,并向对应于当前节点的业务部门发送用于指示提交缺失数据的消息;判断对应于当前节点的业务部门是否提交根据匹配结果确定得到的缺失数据。
例如,当审计业务模型和业务操作数据不匹配的情况下,可以直接判定待审计业务为疑点审计业务。
例如,由于网络传输问题,导致审计业务模型在传输过程中发生丢失,或者由于人为过失,导致传输了错误的审计业务模型,最终出现了审计业务模型和业务操作数据不匹配的情况,为了解决该问题,具体实施时,当出现无法与任何已提交的审计业务模型匹配的业务操作数据记录时,将会生成催办告警信息,提示被审计的业务部门提交缺失数据。如此设置,能够避免因网络传输问题或者人为过失而缺失数据,给予业务部门重新提交审计业务模型的机会。
又例如,如果业务部门重新提交审计业务模型后,存在审计业务模型和业务操作数据仍旧不匹配的情况下,则确定待审计业务为疑点审计业务。
各节点本地内置数据库和业务部门的数据可以配置为主从数据同步关系,也可以设置成日志监测模式,在其中一些实施例中,在获取审计任务信息之前,方法还包括:
在监测到对应于当前节点的业务部门产生新增日志的情况下,根据新增日志获取相关联的业务标识和业务操作数据,以及获取被业务操作数据操作的业务数据;在当前节点中根据业务标识存储业务数据,以及将相关联的业务标识和业务操作数据存储至联盟区块链。
本实施例将各节点本地内置数据库和业务部门的数据设置成日志监测模式,当业务部门的数据库发生变化时,通过配置的数据库触发器会触发对应节点的本地内置数据库采集业务操作数据和相应操作之前的业务数据,在本地内置数据库存储业务数据,并将业务操作数据在联盟区块链中进行广播、共识后存储在链上。
通过监测相应业务部门的日志变化,将日志数据进行采集并规范化后,根据日志操作指令获取相应的业务数据并存储在该节点的本地内置数据库,并将业务操作数据(日志中的增、删、改操作)存储在链上,能够避免在链上产生数据冗余。
在其中一些实施例中,各节点设置有对应的业务部门的审计信任根密钥对,审计信任根密钥对包括相匹配的公钥和私钥,将相关联的业务标识和业务操作数据存储至联盟区块链包括:
根据私钥对业务操作数据进行签名,将相关联的业务标识和经私钥签名后的业务操作数据存储至联盟区块链,并将公钥广播至各节点,其中,公钥用于各节点对获取的业务操作数据进行验签之后生成审计证据报告。
节点从业务部门采集业务数据和业务操作数据之后,用私钥对业务操作数据进行签名并上链至联盟区块链,不存在数据被篡改、攻击和泄露的风险。
在审计取证环节,从链上获取的业务操作数据需要用该节点对应的公钥进行验签,保证审计证据报告的可信和不可抵赖。
结合上述实施例的基于区块链的审计方法,本实施例提供了一种基于区块链的审计系统,图2是本申请实施例的基于区块链的审计系统的结构示意图,如图2所示,该系统包括:多个节点设备201,各节点设备201连接对应的业务部门的数据库202,多个节点设备201相互连接构建成联盟区块链,各节点设备201用于执行上述任一实施例的基于区块链的审计方法。
基于区块链的审计方法已在上述实施例作过介绍,本实施例不再赘述。
图3是本申请实施例的节点设备的硬件结构框图。如图3所示,节点设备可以包括一个或多个(图3中仅示出一个)处理器302和用于存储数据的存储器304,其中,处理器302可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置。上述节点设备还可以包括用于通信功能的传输设备306以及输入输出设备308。本领域普通技术人员可以理解,图3所示的结构仅为示意,其并不对上述节点设备的结构造成限制。例如,节点设备还可包括比图3中所示更多或者更少的组件,或者具有与图3所示出的不同配置。
存储器304可用于存储计算机程序,例如,应用软件的软件程序以及模块,如在本实施例中的基于区块链的审计方法对应的计算机程序,处理器302通过运行存储在存储器304内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器304可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器304可进一步包括相对于处理器302远程设置的存储器,这些远程存储器可以通过网络连接至节点设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备306用于经由一个网络接收或者发送数据。上述的网络包括节点设备的通信供应商提供的无线网络。在一个实例中,传输设备306包括一个网络适配器(NetworkInterface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备306可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在其中一些实施例中,节点设备包括区块链一体机,图4是本申请优选实施例的区块链一体机的功能模块示意图,如图4所示,区块链一体机包括以下至少之一:配置模块401、数据库日志监测模块402、数据采集模块403、数据上链模块404、链上数据治理模块405、审计业务模型处理模块406、疑点数据追踪模块407和数据取证模块408、数据存储模块409。
其中,配置模块401分别连接审计业务模型处理模块406和链上数据治理模块405,链上数据治理模块405分别连接数据上链模块404和疑点数据追踪模块407,数据上链模块404、数据采集模块403、数据库日志监测模块402依次连接,疑点数据追踪模块407和数据取证模块408连接,数据存储模块409和数据采集模块403连接。以下将对区块链一体机的运行原理和模块功能实现进行介绍。
配置模块401,用于完成区块链一体机的一键启动、部署和组网功能。例如,将至少4个区块链一体机连接构成一个联盟区块链,其中,每个区块链一体机中内置加密芯片,加密芯片携带审计部门颁发的审计信任根密钥对,即一对相互匹配的公钥和私钥,由此保证区块链一体机启动后具有唯一可信的数字身份。
数据库日志监测模块402,用于监测对应业务部门的数据库的日志变化。
数据采集模块403,用于采集对应业务部门的业务操作数据,同时通过数据库访问接口调取相应操作之前的原始业务数据,将原始业务数据存储至本地内置数据库(数据存储模块409),将业务操作数据用私钥签名并进行规范化适配后上链存储。
数据上链模块404,用于将当前审计业务部门的数据库日志中的增、删、改业务操作数据与所属的业务标识广播、共识后存储在联盟区块链中。
链上数据治理模块405,用于根据业务标识将各区块链一体机采集的业务操作数据通过智能合约进行关联,获得和业务标识相关的、按时间戳顺序组织的业务操作轨迹。
审计业务模型处理模块406,负责接收被审计的业务部门提交的审计业务模型,审计业务模型包括数据增删改操作业务。
开始审计业务之前,被审计业务部门上报审计业务模型,包括业务名称、业务描述、业务权限和增删改SQL模板以及相应的数据表字段,审计业务模型处理模块406根据上报信息检索链业务操作数据,当出现已提交的业务模型与当前节点链上业务标识的业务操作数据不匹配时,系统提示被审计业务部门提交缺失数据,比如提示缺少的审计业务模型的操作信息。
疑点数据追踪模块407,用于通过分布式查询方式将疑点所涉及的所有业务数据和关联的链上业务操作数据提取出来,构造从上至下的审计数据流转线索树和对疑点追踪数据列表,由此生成了一个完整的审计业务还原报告,审计员可以根据审计报告进行疑点分析。
数据取证模块408,用于在疑点分析完毕后,将历史操作信息经公钥验签后生成业务审计电子数据证据报告,保证业务审计电子数据证据报告可信和不可抵赖,避免出现审计单位不认可的问题。
数据存储模块409,用于存储数据采集模块403采集的业务数据。
通过本优选实施例,基于区块链一体机内置被审计业务部门的审计信任根密钥对,保证整个审计数据抗抵赖。利用区块链一体机构建的分布式审计数据网络,将审计业务模型涉及的其他区块链一体机的相关审计数据关联起来,在数据可信、可追溯的基础之上,为审计业务疑点分析提供安全可信、完整的审计数据流转视图,大大提升联合审计的效率。最后基于联盟区块链构架的可信基础能力,将疑点对应的业务数据和业务操作数据进行取证,支持审计后续定责、追查工作,助力审计工作精细化、专业化和快速化。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
此外,结合上述实施例中提供的基于区块链的审计方法,在本实施例中还可以提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种基于区块链的审计方法。
应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本申请提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本申请保护范围。
显然,附图只是本申请的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本申请适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本申请披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本申请公开的内容不足。
“实施例”一词在本申请中指的是结合实施例描述的具体特征、结构或特性可以包括在本申请的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本申请中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于区块链的审计方法,其特征在于,应用于包括多个节点的联盟区块链;各所述节点用于存储与该节点对应的业务部门的业务数据,以及用于将与该节点对应的业务部门的业务操作数据存储至所述联盟区块链,所述方法包括:
获取审计任务信息,其中,所述审计任务信息携带有目标审计业务的业务标识和对应的节点标识;
根据所述节点标识,从所述多个节点中的至少一个节点获取对应于所述业务标识的业务数据,以及从所述联盟区块链获取对应于所述业务标识的业务操作数据;
根据所述业务数据和所述业务操作数据,生成所述目标审计业务的历史操作信息,并根据所述历史操作信息对所述目标审计业务进行审计。
2.根据权利要求1所述的基于区块链的审计方法,其特征在于,
在所述审计任务信息携带有当前节点的节点标识的情况下,从所述多个节点中的至少一个节点获取对应于所述业务标识的业务数据包括:根据所述业务标识,从所述当前节点获取对应于所述业务标识的业务数据;
或者,在所述审计任务信息携带有当前节点和除当前节点以外的其他节点的节点标识的情况下,从所述多个节点中的至少一个节点获取对应于所述业务标识的业务数据包括:根据所述业务标识,从所述当前节点获取对应于所述业务标识的业务数据,以及通过第一智能合约从所述其他节点获取对应于所述业务标识的业务数据。
3.根据权利要求1所述的基于区块链的审计方法,其特征在于,根据所述业务数据和所述业务操作数据,生成所述目标审计业务的历史操作信息包括:
通过第二智能合约,将携带有所述业务标识的业务操作数据在所述联盟区块链中按照时间戳顺序进行关联,得到业务操作轨迹,并根据所述业务数据和所述业务操作轨迹,生成所述目标审计业务的历史操作信息。
4.根据权利要求1所述的基于区块链的审计方法,其特征在于,在获取审计任务信息之前,所述方法还包括:
响应于指示审计所述目标审计业务的请求消息,生成所述审计任务信息,其中,所述请求消息携带有所述目标审计业务的业务标识和对应的节点标识。
5.根据权利要求1所述的基于区块链的审计方法,其特征在于,在获取审计任务信息之前,所述方法还包括:
获取对应于当前节点的业务部门的审计业务模型,其中,所述审计业务模型携带有待审计业务的业务标识和业务描述信息;
从所述当前节点获取对应于所述业务标识的业务操作数据,并根据所述业务描述信息,将所述审计业务模型和所述业务操作数据进行匹配;
根据得到的匹配结果生成所述审计任务信息。
6.根据权利要求5所述的基于区块链的审计方法,其特征在于,在所述审计业务模型和所述业务操作数据不匹配的情况下,所述方法还包括以下至少之一的步骤:
确定所述待审计业务为疑点审计业务;
根据所述匹配结果确定缺失数据,并向对应于所述当前节点的业务部门发送用于指示提交所述缺失数据的消息;
判断对应于所述当前节点的业务部门是否提交根据所述匹配结果确定得到的缺失数据。
7.根据权利要求1所述的基于区块链的审计方法,其特征在于,在获取审计任务信息之前,所述方法还包括:
在监测到对应于当前节点的业务部门产生新增日志的情况下,根据所述新增日志获取相关联的业务标识和业务操作数据,以及获取被所述业务操作数据操作的业务数据;
在所述当前节点中根据所述业务标识存储所述业务数据,以及将相关联的所述业务标识和所述业务操作数据存储至所述联盟区块链。
8.根据权利要求7所述的基于区块链的审计方法,其特征在于,各所述节点设置有对应的业务部门的审计信任根密钥对,所述审计信任根密钥对包括相匹配的公钥和私钥,将相关联的所述业务标识和所述业务操作数据存储至所述联盟区块链包括:
根据所述私钥对所述业务操作数据进行签名,将相关联的所述业务标识和经所述私钥签名后的所述业务操作数据存储至所述联盟区块链,并将所述公钥广播至各所述节点,其中,所述公钥用于各所述节点对获取的所述业务操作数据进行验签之后生成审计证据报告。
9.一种基于区块链的审计系统,其特征在于,包括:多个节点设备,各所述节点设备连接对应的业务部门的数据库,所述多个节点设备相互连接构建成联盟区块链,各所述节点设备用于执行权利要求1至8中任一项所述的基于区块链的审计方法。
10.根据权利要求9所述的基于区块链的审计系统,其特征在于,所述节点设备包括区块链一体机,所述区块链一体机包括以下至少之一:配置模块、数据库日志监测模块、数据采集模块、数据上链模块、链上数据治理模块、审计业务模型处理模块、疑点数据追踪模块、数据取证模块、数据存储模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110374207.5A CN112800487B (zh) | 2021-04-07 | 2021-04-07 | 基于区块链的审计方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110374207.5A CN112800487B (zh) | 2021-04-07 | 2021-04-07 | 基于区块链的审计方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112800487A true CN112800487A (zh) | 2021-05-14 |
CN112800487B CN112800487B (zh) | 2021-08-03 |
Family
ID=75816412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110374207.5A Active CN112800487B (zh) | 2021-04-07 | 2021-04-07 | 基于区块链的审计方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112800487B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113205322A (zh) * | 2021-06-08 | 2021-08-03 | 张晶 | 一种基于区块链的审计成果数据共享方法及系统 |
CN113360728A (zh) * | 2021-07-02 | 2021-09-07 | 南方电网数字电网研究院有限公司 | 用户操作审计方法、装置、计算机设备和存储介质 |
CN113536372A (zh) * | 2021-07-07 | 2021-10-22 | 国网上海市电力公司 | 数据处理方法、装置及电子设备 |
CN113836237A (zh) * | 2021-09-30 | 2021-12-24 | 北京中经惠众科技有限公司 | 对数据库的数据操作进行审计的方法及装置 |
CN114826657A (zh) * | 2022-03-10 | 2022-07-29 | 新华三信息安全技术有限公司 | 基于区块链的安全审计系统及审计方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105279614A (zh) * | 2015-11-11 | 2016-01-27 | 上海熙菱信息技术有限公司 | 基于流程的业务审计系统及方法 |
CN108492105A (zh) * | 2018-03-07 | 2018-09-04 | 物数(上海)信息科技有限公司 | 基于区块链的资产交易监管方法、系统、设备及存储介质 |
US20190081773A1 (en) * | 2017-09-12 | 2019-03-14 | Northwestern University | Peer auditing in a blockchain distribution network |
CN109784759A (zh) * | 2019-01-30 | 2019-05-21 | 威海华智数字经济研究院有限公司 | 一种基于区块链技术的企业内部审计系统 |
US20190165930A1 (en) * | 2017-11-30 | 2019-05-30 | Bank Of America Corporation | Blockchain-Based Unexpected Data Detection |
CN110771120A (zh) * | 2019-02-28 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于基于区块链的认证的系统和方法 |
CN110990487A (zh) * | 2019-11-29 | 2020-04-10 | 中国银行股份有限公司 | 基于区块链的智能审计系统、设备以及方法 |
CN112001586A (zh) * | 2020-07-16 | 2020-11-27 | 航天科工网络信息发展有限公司 | 基于区块链共识机制的企业联网大数据审计风险控制架构 |
CN112380269A (zh) * | 2020-10-28 | 2021-02-19 | 杭州链城数字科技有限公司 | 一种基于区块链的身份证信息查询固证与取证方法 |
-
2021
- 2021-04-07 CN CN202110374207.5A patent/CN112800487B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105279614A (zh) * | 2015-11-11 | 2016-01-27 | 上海熙菱信息技术有限公司 | 基于流程的业务审计系统及方法 |
US20190081773A1 (en) * | 2017-09-12 | 2019-03-14 | Northwestern University | Peer auditing in a blockchain distribution network |
US20190165930A1 (en) * | 2017-11-30 | 2019-05-30 | Bank Of America Corporation | Blockchain-Based Unexpected Data Detection |
CN108492105A (zh) * | 2018-03-07 | 2018-09-04 | 物数(上海)信息科技有限公司 | 基于区块链的资产交易监管方法、系统、设备及存储介质 |
CN109784759A (zh) * | 2019-01-30 | 2019-05-21 | 威海华智数字经济研究院有限公司 | 一种基于区块链技术的企业内部审计系统 |
CN110771120A (zh) * | 2019-02-28 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于基于区块链的认证的系统和方法 |
CN110990487A (zh) * | 2019-11-29 | 2020-04-10 | 中国银行股份有限公司 | 基于区块链的智能审计系统、设备以及方法 |
CN112001586A (zh) * | 2020-07-16 | 2020-11-27 | 航天科工网络信息发展有限公司 | 基于区块链共识机制的企业联网大数据审计风险控制架构 |
CN112380269A (zh) * | 2020-10-28 | 2021-02-19 | 杭州链城数字科技有限公司 | 一种基于区块链的身份证信息查询固证与取证方法 |
Non-Patent Citations (5)
Title |
---|
DIKSHA MALHOTRA ET AL: "Blockchain based audit trailing of XAI decisions: Storing on IPFS and Ethereum Blockchain", 《IEEE》 * |
JUAN CARLOS LOPEZ-PIMENTEL ET AL: "Blockchain and off-chain: A Solution for Audit Issues in Supply Chain Systems", 《IEEE》 * |
周坚 等: "基于嵌套Merkle Hash tree区块链的云数据动态审计模型", 《计算机应用》 * |
唐衍军等: "区块链技术推动大数据时代审计发展", 《审计月刊》 * |
徐超 等: "区块链技术下的审计方法研究", 《审计研究》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113205322A (zh) * | 2021-06-08 | 2021-08-03 | 张晶 | 一种基于区块链的审计成果数据共享方法及系统 |
CN113360728A (zh) * | 2021-07-02 | 2021-09-07 | 南方电网数字电网研究院有限公司 | 用户操作审计方法、装置、计算机设备和存储介质 |
CN113536372A (zh) * | 2021-07-07 | 2021-10-22 | 国网上海市电力公司 | 数据处理方法、装置及电子设备 |
CN113836237A (zh) * | 2021-09-30 | 2021-12-24 | 北京中经惠众科技有限公司 | 对数据库的数据操作进行审计的方法及装置 |
CN114826657A (zh) * | 2022-03-10 | 2022-07-29 | 新华三信息安全技术有限公司 | 基于区块链的安全审计系统及审计方法 |
CN114826657B (zh) * | 2022-03-10 | 2024-02-09 | 新华三信息安全技术有限公司 | 基于区块链的安全审计系统及审计方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112800487B (zh) | 2021-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112800487B (zh) | 基于区块链的审计方法和系统 | |
CN110472116B (zh) | 联盟区块链业务网络及其联盟节点、产品数据存储方法 | |
US8489548B2 (en) | Method, system, and device for data synchronization | |
CN107220142B (zh) | 执行数据恢复操作的方法及装置 | |
CN107168971B (zh) | 网页应用的数据处理方法和装置 | |
CN111913833A (zh) | 一种基于区块链的医疗物联网交易系统 | |
CN108615195B (zh) | 资源转移信息的传输方法和装置、存储介质、电子装置 | |
CN109947844B (zh) | 一种基于医疗区块链的医疗数据管理系统 | |
CN106126419A (zh) | 一种应用程序的调试方法及装置 | |
CN110633191B (zh) | 实时监控软件系统业务健康度的方法和系统 | |
CN110991573A (zh) | 一种产品管理方法、系统、客户端节点以及存储介质 | |
CN109377391B (zh) | 一种信息追踪方法、存储介质和服务器 | |
CN111010290A (zh) | 业务日志的处理方法、装置、电子设备及存储介质 | |
CN114757805A (zh) | 基于区块链的便民政务服务系统 | |
CN115987858A (zh) | 区块链网络的压力测试方法及相关设备 | |
CN114172980A (zh) | 一种识别操作系统类型的方法、系统、装置、设备及介质 | |
CN111866088A (zh) | 基于区块链的测试方法及装置、计算机设备、存储介质 | |
CN114693438B (zh) | 业务处理方法、装置、电子设备及可读存储介质 | |
CN111367867B (zh) | 日志信息处理方法、装置、电子设备及存储介质 | |
US20200226540A1 (en) | Distributed cryptographic inventory data collection, storage and processing system | |
CN110362706B (zh) | 数据的查找方法、装置、存储介质及电子装置 | |
CN113434367A (zh) | 数据监控方法及装置、存储介质、电子装置 | |
Luo et al. | Attacking and Improving the Tor Directory Protocol | |
CN116260857A (zh) | 信息查询方法、装置和存储介质 | |
CN117520196A (zh) | 基于流程引擎的流程配置文件的校验方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Yin Keting Inventor after: Tang Quan Inventor after: Zhang Dehui Inventor after: Ma Zhenjun Inventor after: Liu Ming Inventor before: Yin Keting Inventor before: Zhang Dehui Inventor before: Ma Zhenjun Inventor before: Zhou Tao Inventor before: Tang Quan Inventor before: Liu Ming |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |