CN113139009A - 一种数据审计的方法及装置 - Google Patents

一种数据审计的方法及装置 Download PDF

Info

Publication number
CN113139009A
CN113139009A CN202110527002.6A CN202110527002A CN113139009A CN 113139009 A CN113139009 A CN 113139009A CN 202110527002 A CN202110527002 A CN 202110527002A CN 113139009 A CN113139009 A CN 113139009A
Authority
CN
China
Prior art keywords
result
query
request
query request
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110527002.6A
Other languages
English (en)
Inventor
应鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202110527002.6A priority Critical patent/CN113139009A/zh
Publication of CN113139009A publication Critical patent/CN113139009A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2471Distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/80Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
    • G06F16/84Mapping; Conversion
    • G06F16/86Mapping to a database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0611Request for offers or quotes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本申请公开了一种数据审计的方法及装置,当接收到查询请求时,各服务方设备可将加密后的查询结果作为待审计结果存储在区块链中,使得之后当接收到针对该查询请求的审计请求时,可以根据各服务方设备根据该审计请求返回的加密后的查询结果(即,标准结果),对各服务方设备区块链中存储的待审计结果进行审计。

Description

一种数据审计的方法及装置
技术领域
本申请涉及信息技术领域,尤其涉及一种数据审计的方法及装置。
背景技术
审计作为一种作为监督机制,在现代社会中有着重要的作用。目前,随着网络发展,审计的内容的种类也越来越多。例如,对用户在保险公司的投保情况进行审计,对用户的贷款情况进行审计,对用户的资产进行审计等等。使得服务提供方可根据审计结果,确定是否对用户提供服务,或者提供何种服务。
在现有技术中,由于市场开放,使得同一种服务在市场中可能存在多个服务提供方。而用户可就同一种业务,在多个提供该业务的服务提供方处执行该业务,使得各服务提供方均执行了针对同一用户的同一种业务,也就是多头类型的业务。
下面以贷款业务为例进行说明,在现有技术中,当单一放贷方提供的贷款不能满足用户需求时,用户还可向多个放贷方提出贷款请求,以获得更多的贷款,也就是多头借贷。
这就使得提供贷款业务的任一放贷方,为了贷款业务的风险,需要在执行业务前对用户进行审计。并根据该用户在其他放贷方处获得的贷款额(即获得的审计结果),确定可提供给该用户的贷款额。
例如,假设用户a需要100万元贷款,由于其在银行b获得的贷款(假设为30万元),并不能满足用户a的需求,所以用户a还可以继续向银行c以及银行d发起贷款请求。则银行c以及银行d可对该用户a进行审计,并根据用户a在其他银行获得的贷款额,确定是否贷款给该用户a以及提供的贷款额。
但是,由于用户在一个放贷方获得的贷款额属于该放贷方的隐私数据,所以该放贷方通常不希望将用户获得的贷款额提供给第三方的(如,其他用户或者其他放贷方)。并且为了保证隐私数据的安全性,通常隐私数据也仅存储在放贷方自身的设备中。这就使得对于某个放贷方来说,一方面难以获取其他放贷方的隐私数据,另一方面即使其他放贷方提供了上述隐私数据,这些隐私数据的真实性也难以验证。
基于现有技术,本说明书提供一种新的数据审计的方法及装置。
发明内容
本说明书实施例提供一种数据审计的方法及装置,用于解决现有多头类型的业务中,由于用户在各服务方处的业务数据等属于各服务方自身的隐私数据,导致难以对多头类型的业务进行审计,导致多头借贷等多头类型的业务的用户体验不佳的问题。
本说明书实施例采用下述技术方案:
一种数据审计的方法,包括:
当接收到查询请求时,将所述查询请求发送至若干服务方设备,以使各服务方设备根据所述查询请求,分别确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中;
当接收到针对所述查询请求的审计请求时,针对每个服务方设备,从区块链中获取该服务方设备存储的待审计结果,以及将所述审计请求发送至该服务方设备,以使该服务方设备根据所述审计请求,返回加密后的与所述查询请求对应的查询结果,作为标准结果;
根据所述待审计结果以及所述标准结果,对该服务方设备进行审计。
一种数据审计方法,包括:
服务方设备当接收到代理设备发送的查询请求时,根据所述查询请求,确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中;
当接收到代理设备发送的针对查询请求的审计请求时,根据所述审计请求,确定加密后的与所述查询请求对应的查询结果,作为标准结果;
将所述标准结果返回所述代理设备,以使所述代理设备根据所述标准结果以及从区块链中获取的所述待审计结果,对所述服务方设备进行审计。
一种数据审计装置,包括:
存证模块,当接收到查询请求时,将所述查询请求发送至若干服务方设备,以使各服务方设备根据所述查询请求,分别确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中;
获取模块,当接收针对查询请求的审计请求时,针对每个服务方设备,从区块链中获取该服务方设备存储的待审计结果,以及将所述审计请求发送至该服务方设备,以使该服务方设备根据所述审计请求,返回加密后的与所述查询请求对应的查询结果,作为标准结果;
审计模块,根据所述待审计结果以及所述标准结果,对该服务方设备进行审计。
一种数据审计装置,包括:
存证模块,当接收到代理设备发送的查询请求时,根据所述查询请求,确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中;
响应模块,当接收到代理设备发送的针对查询请求的审计请求时,根据所述审计请求,确定加密后的与所述查询请求对应的查询结果,作为标准结果;
发送模块,将所述标准结果返回所述代理设备,以使所述代理设备根据所述标准结果以及从区块链中获取的所述待审计结果,对所述服务方设备进行审计。
一种代理设备,包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
当接收到查询请求时,将所述查询请求发送至若干服务方设备,以使各服务方设备根据所述查询请求,分别确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中;
当接收到针对所述查询请求的审计请求时,针对每个服务方设备,从区块链中获取该服务方设备存储的待审计结果,以及将所述审计请求发送至该服务方设备,以使该服务方设备根据所述审计请求,返回加密后的与所述查询请求对应的查询结果,作为标准结果;
根据所述待审计结果以及所述标准结果,对该服务方设备进行审计。
一种服务方设备,包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
当接收到代理设备发送的查询请求时,根据所述查询请求,确定加密后的与所述查询请求对应的查询查询结果,作为待审计结果存储于区块链中;
当接收到代理设备发送的针对查询请求的审计请求时,根据所述审计请求,确定加密后的与所述查询请求对应的查询结果,作为标准结果;
将所述标准结果返回所述代理设备,以使所述代理设备根据所述标准结果以及从区块链中获取的所述待审计结果,对所述服务方设备进行审计。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过本说明书提供的方法及装置,由于在接收到查询请求时,各服务方设备可将查询结果进行不可逆加密后得到的待审计结果存储在区块链中,使得之后若接收到针对该查询请求的审计请求,则可以根据区块链中存储的待审计结果,以及各服务方设备返回的加密后的查询结果(作为标准结果),对各服务方设备进行审计。由于用于存证的待审计结果是加密后的查询结果,所以避免了各服务方的隐私数据的泄露。同时,存储在区块链中又避免了待审计结果被篡改的可能性。因此,可对各服务方设备进行审计,为多头类型的业务的展开提供了更好的基础,提高了用户体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的一种数据审计的过程;
图2a至2c为本说明书实施例提供的包含数据审计过程中各方的系统示意图;
图3为本说明书实施例提供的另一种数据审计的过程;
图4为本说明书实施例提供的一种数据审计装置的结构示意图;
图5为本说明书实施例提供的另一种数据审计装置的结构示意图;
图6为本说明书实施例提供的另一种代理设备的结构示意图;
图7为本说明书实施例提供的另一种服务方设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为说明书实施例提供的一种数据审计的过程,具体可包括以下步骤:
S100:当接收到查询请求时,将所述查询请求发送至若干服务方设备,以使各服务方设备根据所述查询请求,分别确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中。
在本说明书一个或多个实施例中,该数据审计过程可为多头类型的业务的场景中,对多个服务提供方的数据进行审计的过程。例如,假设用户a申请在保险公司e处上保险,则保险公司e可向各其他保险公司发送审计请求,以确定该用户a的资产状况以及已投保的保险总额,便于后续确定是否为用户a提供保险业务。本说明书并不限定该多头类型的业务具体为何种业务。
为了方便描述,后续以多头借贷为本说明书提供的数据审计过程的业务场景进行说明。因此,该查询请求可为借贷查询请求,各服务方为提供借贷服务的房贷方,该服务方设备可为放贷方设备,该审计过程为将各放贷方提供给用户的贷款额对应的数据进行审计过程。
具体的,在多头借贷场景中,当用户在任一放贷方申请多头借贷时,可由该用户提供自己在其他放贷方处获得的借贷总额,以便该放贷方展开多头借贷业务,确定后续操作。因此在本说明书,可由用户发送借贷查询请求,以查询该用户自身在各放贷方获得的借贷总额。或者,也可由该放贷方查询该用户已经获得的借贷总额,因此在本说明书,也可由放贷方发送借贷查询请求,以查询该用户自身在各放贷方获得的借贷总额。当然,也可由其他个人或机构发送用于查询某个用户在各放贷方获得的借贷总额的借贷查询请求。
因此,在本说明书中,当代理设备接收到上述借贷查询请求时,可由代理设备将借贷查询请求发送至各放贷方设备。其中,该代理设备可以是一个软件服务端,其可以集成在与各放贷方无利害关系的第三方的设备上,或者集成在某个放贷方设备上,本说明书对此不做限定。
另外,在本说明书实施例中,当该代理设备在接收到借贷查询请求后,还可以根据该借贷查询请求建立业务流程,并确定该业务流程的流水号,也就是该贷款查询请求对应的流水号。
进一步地,在本说明书中,当代理设备接收到借贷查询请求后,该代理设备可将该借贷查询请求发送至各放贷方设备,以便使各放贷方设备分别返回加密后的该用户在该放贷方获得的贷款额,并根据各加密后的贷款额确定该用户的借贷总额。
具体的,首先,由于在多头借贷场景中,用户可从任一提供贷款业务的放贷方获得贷款,所以该代理设备可先确定提供贷款业务各放贷方设备。其中,本说明书中的放贷方设备可以是放贷方的服务器或者终端等设备。当然,本说明书并不限定该代理设备采用何种方法确定各放贷方设备。
之后,该代理设备还可将该借贷查询请求发送至各放贷方设备,以使各放贷方设备根据该借贷查询请求,确定该用户在该放贷方获得的贷款额度,作为查询结果。最后,将该查询结果加密后,作为待审计结果进行存证以及返回该代理设备。需要说明的是,针对每个放贷方,若该放贷方对该用户提供过贷款,则此时查询结果即为该贷款额,而若该放贷方未曾对该用户提供过贷款,则此时查询结果可为零。
为了方便后续可以对该查询结果进行验证,该放贷方设备可将该查询结果进行存证。而为了防止该查询结果泄露或者被篡改,该放贷方设备还可先对该查询结果进行不可逆加密,以获得加密结果,使得即使其他人得到该加密结果也无法还原该查询结果,从而避免隐私数据的泄露。之后,再将该加密结果作为待审计结果存储于区块链中,以保证待审计结果不可被篡改。其中,对该查询结果进行加密后,得到可以是该查询结果的摘要,即该待审计结果可以是该查询结果的摘要。
具体的,该放贷方设备可先生成随机数,该随机数的取值区间可根据需要进行设置,本说明书对此不做限定。之后再将该查询结果(即贷款额)与该随机数进行组合后,再根据预设的不可逆加密算法对组合后的结果进行加密,以得到加密结果并作为待审计结果,最后再将该待审计结果存储于区块链中。其中,该随机数与该查询结果的组合方式可以根据需要进行设置,该不可逆加密算法至少可包括:信息摘要算法第五版(MessageDigestAlgorithm,MD5)、散列算法Hash、安全杂乱信息标准(SecureHashStandard,SHS)中的一种。
例如,假设放贷方设备a生成随机数1325,该查询结果为用户b的贷款额为50万元,则该放贷方设备a可将该随机数插入该查询结果的指定位置,再进行MD5加密后,得到加密结果。假设组合后得到明文为:用户b的贷款额度为50万元1325,则经过MD5加密后得到:96e052089c61792b80faf2dd9901f7b6,即为待审计结果。
为了方便理解,本说明书对应上述过程提供包含各方的系统示意图,如图2a所示。可见,用户向代理设备发送借贷查询请求,而代理设备将该借贷查询请求发送至各放贷方设备(如,图2a中放贷方A的设备至放贷方C的设备),各放贷方设备将确定出的待审计结果存储于区块链中,完成数据存证的过程。其中,该借贷查询请求并不直接发送至各放贷方设备,而是由代理设备作为中介转发至各放贷方设备的。
进一步地,在本说明书中各放贷方设备还可将各自确定的查询结果返回该代理设备。具体的,针对每个放贷方设备,为了防止隐私数据泄密,所以该放贷方设备可将上述加密后的查询结果返回该代理设备,即将该待审计结果返回该代理设备。则该代理服务器还可接收各放贷方设备分别返回的待审计结果,并采用共享秘密(SecretShared,SS)方法对各待审计结果进行处理,得到该用户的借贷总额,并将该借贷总额提供给该用户。其中,该借贷总额中还可携带有借贷查询请求对应的流水号,以便该用户可以确定该借贷总额的是哪一次发送的借贷查询请求的结果。
当然,基于图2a所示的系统示意图,各放贷方设备可将得到的待审计结果返回该代理设备,并由该代理设备确定该用户的借贷总额后,再返回给该用户,如图2b所示。
另外,针对每个放贷方设备,在本说明书中,并不限定该放贷方设备将该待审计结果存储于何种区块链中。
S102:当接收到针对所述查询请求的审计请求时,针对每个服务方设备,从区块链中获取该服务方设备存储的待审计结果,以及将所述审计请求发送至该服务方设备,以使该服务方设备根据所述审计请求,返回加密后的与所述查询请求对应的查询结果,作为标准结果。
在本说明书实施例中,仍以该代理设备为数据审计过程的执行主体。由于上述步骤S100可视为是数据存证的过程,各放贷方设备可将待审计结果存储以进行存证。另外,针对该借贷查询请求,该代理设备还可根据各放贷方设备返回的待审计结果,得到用户的借贷总额并返回给用户。而若用户对该借贷总额存疑,则说明可能存在放贷方设备返回的待审计结果存在问题。则用户还可向该代理设备发起针对该借贷查询请求的审计请求。而代理设备则可获取各放贷方设备存储在区块链中的待审计结果,通过再次从各放贷方设备处获取加密后的与所述查询请求对应的查询结果,并作为标准结果,以便后续对各放贷方设备进行审计。
具体的,该审计请求中还可携带有该借贷查询请求对应的流水号。
另外,该审计请求可以是用户直接向该代理设备发起的,也可以是用户通过某一个放贷方设备发起的,则此时该审计请求的发送方可为任一一个放贷方设备,本说明书对此不做限定。
进一步地,对于获取各放贷方设备分别在区块链中存储的待审计结果。该待审计结果为加密后的与该查询请求对应的查询结果。
针对每个放贷方设备,由于在步骤S100中,该代理设备接收了该放贷方设备返回的该借贷查询请求对应的存储地址,所以该代理设备本地可存储有该放贷方设备、存储地址以及流水号之间的对应关系。因此,时该代理设备可根据该审计请求中携带的流水号,确定该放贷方设备返回的与该流水号对应的存储地址,并根据该存储地址从区块链中获取该放贷方设备存储的与该借贷查询请求对应的待审计结果。
例如,假设在步骤S100中,代理设备将存储了如表1所示的数据对应关系。
Figure BDA0003066004550000061
表1
则该代理设备可直接根据该流水号确定各放贷方设备的待审计结果的存储地址,并从区块链中获取各待审计结果。
更进一步地,对于将审计请求发送至该放贷方设备,由于在步骤S100中,该放贷设备可建立并存储各流水号、各查询结果以及各随机数之间的对应关系,所以当该代理设备将该审计请求发送至该放贷方设备后,该放贷方设备可以根据该审计请求中携带的流水号,确定对应的查询结果以及随机数,并采用在步骤S100中的方法,将该查询结果与该随机数进行组合,并将组合结果进行不可逆加密,将该加密结果作为标准结果返回给该代理设备。
S104:根据所述待审计结果以及所述标准结果,对该服务方设备进行审计。
在本说明书实施例中,该代理设备在确定该放贷方设备在区块链中存储的用于存证的待审计结果,以及获取该放贷方返回的标准结果后,便可对该放贷方设备进行审计。例如,判断该放贷方返回的标准结果是否与在区块链中存储的待审计结果一致,若一致则可确定该放贷方设备存储的待审计结果验证通过。
为了方便理解本说明书,基于图2a以及图2b所示的系统,本说明书还提供对应步骤S104的系统示意图,如图2c所示。可见,第一步,向代理设备发送审计请求。第二步,代理设备可将该审计请求发送至各放贷方设备,并接收各放贷方设备返回的标准结果。以及从区块链中获取各待审计结果。之后第三步,根据从区块链获取的各待审计结果以及从各放贷方设备获取的标准结果进行审计。其中,该审计请求是由代理设备转发至各放贷方设备,并且由代理设备对各放贷方存储在区块链中的待审计结果分别进行审计。
需要说明的是,本说明书提供的数据审计方法,存证的待审计结果为各放贷方设备提供的并存储在区块链中的,待审计结果的真实性并没有被验证过。并且,标准结果也是各放贷方设备提供,真实性同样没有被验证过。
例如,银行a确定出查询结果为某用户的贷款额10万元,但是假设银行a对该查询结果造假,将该查询结果变更为某用户的贷款额100万元,并生成待审计结果。由于该待审计结果直接由该银行a存储于区块链中,在生成待审计结果的整个过程中,并没有监督或者可验证查询结果真实性的步骤,所以该待审计结果的真实性是没有被验证过的。同理,该标准结果的真实性也是没有被验证过的。
而若放贷方设备在存储该待审计结果时,便对该待审计结果造假,则在后续审计过程中,代理设备也仅能判断放贷方设备返回的标准结果是否与从区块链获得的待审计结果一致,并将该是否一致的结果(即审计结果)返回给用户。而无法判断待审计结果是否是真实的,无法确定生成该待审计结果所采用的查询结果(如,贷款额)是否是真实的。
继续沿用上例,假设该银行a在接收到审计请求后,仍然以查询结果为某用户的贷款额100万元确定标准结果,则代理设备只能验证标准结果与区块链中存储的待审计结果一致,而无法验证待审计结果是否是真实的。
可见,若放贷方设备不仅在数据存证过程中(即,步骤S100中)造假,并且也在数据审计时造假,则用户对审计结果以及借贷总额仍然会存疑。于是,该用户可再次向该代理设备发送针对该借贷查询请求的审计请求。
在本说明书实施例中,为了避免上述放贷方设备多次对返回代理设备的数据进行造假的情况出现,代理设备还可像各放贷方设备发送明细获取请求,以使各放贷方设备确定查询结果,并将该查询结果返回该代理设备。再由该代理设备将各放贷方设备返回的查询结果返回给用户,从而使得用户可以根据各查询结果,确定存疑的查询结果,进而通过人工对该查询结果进行审计。
当然,具体后续如何通过人工对查询结果进行审计,可以采用与现有技术相同的方法,本说明书对此不作限定。
具体的,在本说明书实施例中,代理设备若多次接收到针对同一借贷查询请求的审计请求时,可向各放贷方设备发送明细获取请求。或者,代理设备在接收到用户发送的明细获取请求时,再向各放贷方设备发送明细获取请求。
进一步地,由于各放贷方设备可可根据明细获取请求,提供自身确定的查询结果,所以为了防止数据泄露给他人,该代理设备在向各放贷方设备发送明细获取请求之前,还可判断该用户是否有查看查询结果的权限。
具体的,该代理设备可先获取该用户的身份信息,以根据该身份信息判断该用户是否有查看查询结果的权限。若是,则发送明细获取请求,若否则不发送明细获取请求。或者,由该代理设备将改用户的身份信息发送给各放贷方设备,并由各放贷方设备确定该用户有查看查询结果的权限时,再返回查询结果。
例如,该代理设备可判断该用户查询的是否是自己的借贷情况,若是则确定该用户具有查看查询结果的权限,或者,当放贷方发送明细获取请求时,判断该放贷方是否获得了用户的授权等等。当然,也可采用其他与现有技术相同的方法,本说明书不限定如何判断该用户是否有查看查询结果的权限。
需要说明的是,本说明书实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤S100和步骤S102的执行主体可以为设备1,步骤S102的执行主体可以为设备2;或者,步骤S100的执行主体可以为设备1,步骤S102和步骤S104的执行主体可以为设备2;等等。上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
另外,在本说明书实施例中,该代理设备还可针对每个放贷方设备,接收该放贷方设备返回的待审计结果在区块链中的存储地址。若后续接收到针对该借贷查询请求的审计请求时,该代理设备可以根据该存储地址确定该放贷设备存储的待审计结果,以进行后续步骤。于是,该代理设备还可建立该代理设备、该存储地址以及该借贷查询请求之间的对应关系并存储。具体的,针对每个放贷方设备,当该代理设备接收到该放贷方设备返回的待审计结果在区块链中的存储地址时,可建立该代理设备的设备标识、该借贷查询请求的流水号以及该存储地址之间的对应关系。其中,该流水号可以是该代理设备在步骤S100中确定的与借贷查询请求对应的流水号,或者是该放贷方设备提供的与借贷查询请求对应的流水号,本说明书对此不做限定。
进一步地,在本说明书中上述实施例中,是以该审计方法应用在多头借贷场景中为例进行说明的,当然,该审计方法也可应用在不同的业务场景中。
例如,在对用户上保情况进行审计的场景中,该查询请求可为保险查询请求,各服务方可为保险服务提供方。当对用户的资产情况进行审计的场景中,该查询请求可为资产查询请求,各服务方可为银行、保险公司、房产交易中心等等机构或者企业。本说明书对于该审计方法应用在何种业务场景中不做限定。
基于图1所示的数据审计方法,本说明书实施例还对应提供一种服务方设备执行的数据审计方法,如图3所示。
图3为本说明书实施例提供的一种数据审计的流程示意图,具体可包括以下步骤:
S200:服务方设备当接收到代理设备发送的查询请求时,根据所述查询请求,确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中。
在本说明书实施例中,继续以查询请求为借贷查询请求,审计过程为多头借贷场景为例进行说明。因此,服务方设备在借贷场景中可为放贷方设备,并且该放贷方设备可接收代理设备发送的借贷查询请求。其中,该借贷查询请求中可携带有用户标识(如,账户标识,或者身份证号等可以唯一确定用户身份的标识)。
之后,该放贷方设备便可根据借贷查询请求,建立对应的业务流程,通过执行该业务流程确定该用户标识对应的贷款额,作为查询结果。
另外,在本说明书实施例中,该放贷方可以为提供贷款业务的金融机构等,该放贷方设备可为终端或者服务器等设备,本说明书对此不做限定。
在本说明书实施例中,该放贷方设备在确定出查询结果后,为了防止该查询结果(即,隐私数据)泄露,该放贷方设备还可将该查询结果进行不可逆加密,作为待审计结果。而为了使后续可以对该查询结果进行审计,所以该放贷方设备还可将该待审计结果存储于区块链中。并且,该放贷方设备还可将得到的待审计结果返回该代理设备,以使代理设备确定该用户的借贷总额。
具体的,该放贷方设备获得该待审计结果的过程可参考步骤S102中的描述,即,生成随机数,将查询结果与该随机数进行组合后,对组合结果进行不可逆加密,将得到加密结果作为待审计结果,本说明书对此不再赘述。并且,在本说明书中,并不限制该放贷方设备将得到的该待审计结果存储于何种区块链中。
另外,该放贷方设备还可确定与该借贷查询请求对应的流水号,并建立该查询结果、随机数以及流水号之间的对应关系,并存储。以使得后续若需要对返回给代理设备的待审计结果进行审计时,可以根据该流水号确定该查询结果以及随机数,以得到标准结果并返回给该代理设备进行审计。具体的,该流水号可以是携带在该借贷查询请求中的,或者,也可以是该放贷方设备根据该借贷查询请求确定的,本说明书对此不做限定。
当然,为了方便该代理设备确定该待审计结果为哪一个借贷查询请求对应的加密结果,各放贷方设备可将该流水号与该待审计结果一同返回该代理设备。
S202:当接收到代理设备发送的针对查询请求的审计请求时,根据所述审计请求,确定加密后的与所述查询请求对应的查询结果,作为标准结果。
S204:将所述标准结果返回所述代理设备,以使所述代理设备根据所述标准结果以及从区块链中获取的所述待审计结果,对所述服务方设备进行审计。
具体的,该放贷方设备接收的审计请求中可包含该借贷查询请求对应的流水号,则该放贷方设备可根据该流水号,从本地存储的各查询结果、各随机数以及各流水号之间的对应关系中,确定与该流水号对应的随机数以及查询结果,并通过与步骤S102中相同的方法,确定加密后的查询结果作为标准结果并返回代理设备,使代理设备执行步骤S104。具体的实施方试以及过程由于本说明书已经在相应步骤中进行过描述,本说明书对此不再赘述。
另外,在本说明书提供的另一种实施例中,该放贷方设备还可以在步骤S200中还可将与该借贷查询请求对应的流水号、该借贷查询请求对应的业务数据以及该随机数建立对应关系,并存储。进而在步骤S202中,当接收到针对该借贷查询请求的审计请求时,可先确定该审计请求所针对的借贷查询请求的流水号。再根据与该流水号确定该借贷查询请求对应的业务数据,并根据该业务数据确定查询结果(即,重复步骤S200中,根据该借贷查询请求确定查询结果的过程)。最后,将该查询结果以及该随机数组合后,将组合结果进行不可逆加密得到的加密结果作为标准结果,返回该代理设备。
其中,在步骤S200中该放贷方设备可不存储查询结果,而是存储该查询请求对应的业务数据,使得后续可以再次根据该业务数据重复步骤S200中确定查询结果的过程。例如,该业务数据可包括:账户标识、查询内容、查询时间段等等。避免放贷方设备存储查询结果所带来的查询结果泄露的风险。当然,本说明书对于该业务数据具体包含何种数据不做限定。
基于图1所示的数据审计方法,本说明书实施例还提供一种数据审计装置,如图4所示。
图4为本说明书实施例提供的一种数据审计装置的结构示意图,包括:
存证模块500,当接收到查询请求时,将所述查询请求发送至若干服务方设备,以使各服务方设备根据所述查询请求,分别确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中;
获取模块502,当接收针对查询请求的审计请求时,针对每个服务方设备,从区块链中获取该服务方设备存储的待审计结果,以及将所述审计请求发送至该服务方设备,以使该服务方设备根据所述审计请求,返回加密后的与所述查询请求对应的查询结果,作为标准结果;
审计模块504,根据所述待审计结果以及所述标准结果,对该服务方设备进行审计。
存证模块500,接收查询请求之后,确定与所述查询请求对应的流水号,将所述流水号发送至各服务方设备,以使各服务方设备分别建立自身确定的查询结果与所述流水号之间的对应关系并存储。
所述装置还包括:
存证模块500,针对每个服务方设备,接收该服务方设备返回的待审计结果在所述区块链中的存储地址,建立该服务方设备、所述存储地址以及所述流水号之间的对应关系,并存储。
所述审计请求中携带有所述查询请求对应的流水号,获取模块502,根据本地存储的各服务方设备、各流水号以及各存储地址之间的对应关系,获取该服务方设备存储在所述区块链中与所述流水号对应的所述待审计结果。
所述查询请求为借贷查询请求,所述装置还包括:
结果返回模块506,接收各服务方设备分别返回的待审计结果,对各待审计结果进行处理,得到借贷总额,并返回。
基于图3所示的数据审计方法,本说明书实施例还提供另一种数据审计装置,如图5所示。
图5为本说明书实施例提供的一种数据审计装置的结构示意图,包括:
存证模块600,当接收到代理设备发送的查询请求时,根据所述查询请求,确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中;
响应模块602,当接收到代理设备发送的针对查询请求的审计请求时,根据所述审计请求,确定加密后的与所述查询请求对应的查询结果,作为标准结果;
发送模块604,将所述标准结果返回所述代理设备,以使所述代理设备根据所述标准结果以及从区块链中获取的所述待审计结果,对所述服务方设备进行审计。
存证模块600,生成随机数,将所述随机数以及所述查询结果进行组合,并对组合得到的结果进行不可逆加密,将得到的加密结果作为待审计结果存储于所述区块链中。
存证模块600,确定与所述查询请求对应的流水号,建立所述查询结果、所述随机数以及所述流水号之间的对应关系,并存储。
所述装置还包括:
结果返回模块606,将所述待审计结果的存储地址以及所述流水号返回所述代理设备,以使所述代理设备建立所述存储地址与所述流水号的对应关系并存储。
所述进行不可逆加密的算法至少包括:信息摘要算法第五版MD5、散列算法Hash、安全杂乱信息标准SHS中的一种。
所述审计请求中携带有所述查询请求对应的流水号,发送模块604,根据本地存储的各查询结果、各随机数以及各流水号之间的对应关系,确定与所述审计请求中携带的流水号对应的随机数以及查询结果,将确定出的随机数以及所述查询结果进行组合,并对组合得到的结果进行不可逆加密,将得到的加密结果作为所述标准结果。
所述查询请求为借贷查询请求,存证模块600,生成随机数,根据所述查询请求,确定借贷额,将所述随机数以及所述借贷额进行组合,并对组合得到的结果进行不可逆加密,将得到的加密结果作为待审计结果存储于所述区块链中。
基于图1所述的数据审计方法,本说明书对应提供一种代理设备,如图6所示,包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
当接收到查询请求时,将所述查询请求发送至若干服务方设备,以使各服务方设备根据所述查询请求,分别确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中;
当接收到针对所述查询请求的审计请求时,针对每个服务方设备,从区块链中获取该服务方设备存储的待审计结果,以及将所述审计请求发送至该服务方设备,以使该服务方设备根据所述审计请求,返回加密后的与所述查询请求对应的查询结果,作为标准结果;
根据所述待审计结果以及所述标准结果,对该服务方设备进行审计。
基于图3所述的数据审计方法,本说明书对应提供一种服务方设备,如图7所示,包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
当接收到代理设备发送的查询请求时,根据所述查询请求,确定加密后的与所述查询请求对应的查询查询结果,作为待审计结果存储于区块链中;
当接收到代理设备发送的针对查询请求的审计请求时,根据所述审计请求,确定加密后的与所述查询请求对应的查询结果,作为标准结果;
将所述标准结果返回所述代理设备,以使所述代理设备根据所述标准结果以及从区块链中获取的所述待审计结果,对所述服务方设备进行审计。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于本申请实施例提供的移动终端以及服务器而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(ProgrammableLogicDevice,PLD)(例如现场可编程门阵列(FieldProgrammableGateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logiccompiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware DescriptionLanguage,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced BooleanExpressionLanguage)、AHDL(AlteraHardwareDescriptionLanguage)、Confluence、CUPL(CornellUniversityProgrammingLanguage)、HDCal、JHDL(JavaHardwareDescription Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardwareDescriptionLanguage)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegratedCircuitHardwareDescription Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、AtmelAT91SAM、MicrochipPIC18F26K20以及SiliconeLabsC8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (25)

1.一种数据审计的方法,包括:
当接收到查询请求时,将所述查询请求发送至若干服务方设备;
当接收到针对所述查询请求的审计请求时,从区块链中获取各服务方设备存储的待审计结果,所述待审计结果是各服务方设备根据所述查询请求,确定的经过加密后的与所述查询请求对应的查询结果;
将所述审计请求发送至各服务方设备;
接收各服务方设备返回的标准结果;所述标准结果是各服务方设备根据所述审计请求,返回经过加密后的与所述查询请求对应的查询结果;
根据所述待审计结果以及所述标准结果,对各服务方设备进行审计。
2.如权利要求1所述的方法,所述待审计结果为所述查询结果的摘要。
3.如权利要求2所述的方法,所述摘要是所述查询结果与随机数进行组合后,经过不可逆加密得到的。
4.如权利要求1所述的方法,接收查询请求之后,所述方法还包括:
确定与所述查询请求对应的流水号;
将所述流水号发送至各服务方设备,以使各服务方设备分别建立自身确定的查询结果与所述流水号之间的对应关系并存储。
5.如权利要求4所述的方法,将所述查询请求发送至若干服务方设备之后,所述方法还包括:
针对每个服务方设备,接收该服务方设备返回的待审计结果在所述区块链中的存储地址;
建立该服务方设备、所述存储地址以及所述流水号之间的对应关系,并存储。
6.如权利要求5所述的方法,所述审计请求中携带有所述查询请求对应的流水号;
从区块链中获取该服务方设备存储的待审计结果,具体包括:
根据本地存储的各服务方设备、各流水号以及各存储地址之间的对应关系,获取该服务方设备存储在所述区块链中与所述流水号对应的待审计结果。
7.如权利要求1所述的方法,所述查询请求为借贷查询请求;所述查询请求对应的查询结果为贷款额度;
将所述查询请求发送至若干服务方设备之后,所述方法还包括:
接收各服务方设备分别返回的待审计结果;
对各待审计结果进行处理,得到借贷总额,并返回。
8.如权利要求1所述的方法,所述区块链中存储有所述查询请求对应的业务数据;所述业务数据用于重复确定查询结果;所述业务数据包括账户标识、查询内容以及查询时间段。
9.如权利要求1所述的方法,当所述代理设备多次接收到针对同一查询请求的查询请求时,向各服务方设备发送明细获取请求;或者,所述代理设备接收用户发送的明细获取请求时,向各服务方设备发送所述明细获取请求。
10.如权利要求9所述的方法,所述向各服务方设备发送所述明细获取请求之前,还包括:
获取所述用户的身份信息;
根据所述身份信息判断所述用户是否有查看查询结果的权限;
若所述用户有查看查询结果的权限,向各服务方设备发送所述明细获取请求。
11.如权利要求1所述的方法,所述根据所述待审计结果以及所述标准结果,对该服务方设备进行审计之后,还包括:
当所述标准结果与所述审计结果一致时,确定对应的服务方设备的待审计结果验证通过。
12.一种数据审计的方法,包括:
服务方设备当接收到代理设备发送的查询请求时,根据所述查询请求,确定经过加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中;
当接收到代理设备发送的针对查询请求的审计请求时,根据所述审计请求,确定经过加密后的与所述查询请求对应的查询结果,作为标准结果;
将所述标准结果返回所述代理设备,以使所述代理设备根据所述标准结果以及所述待审计结果,对所述服务方设备进行审计。
13.如权利要求12所述的方法,所述待审计结果为所述查询结果的摘要。
14.如权利要求12所述的方法,所述摘要是所述查询结果与随机数进行组合后,经过不可逆加密得到的。
15.如权利要求14所述的方法,根据所述查询请求,确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中,具体包括:
所述服务方设备生成随机数,以及根据所述查询请求,确定查询结果;
将所述随机数以及所述查询结果进行组合,并对组合得到的结果进行不可逆加密,将得到的加密结果作为待审计结果存储于所述区块链中。
16.如权利要求15所述的方法,确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中之后,所述方法还包括:
所述服务方设备确定与所述查询请求对应的流水号;
建立所述查询结果、所述随机数以及所述流水号之间的对应关系,并存储。
17.如权利要求16所述的方法,确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中之后,所述方法还包括:
将所述待审计结果的存储地址以及所述流水号返回所述代理设备,以使所述代理设备建立所述存储地址与所述流水号的对应关系并存储。
18.如权利要求15所述的方法,所述进行不可逆加密的算法至少包括:信息摘要算法第五版MD5、散列算法Hash、安全杂乱信息标准SHS中的一种。
19.如权利要求12所述的方法,所述审计请求中携带有所述查询请求对应的流水号;
确定加密后的与所述查询请求对应的查询结果,作为标准结果,具体包括:
根据本地存储的各查询结果、各随机数以及各流水号之间的对应关系,确定与所述审计请求中携带的流水号对应的随机数以及查询结果;
将确定出的随机数以及所述查询结果进行组合,并对组合得到的结果进行不可逆加密,将得到的加密结果作为所述标准结果。
20.如权利要求12所述的方法,所述查询请求为借贷查询请求;所述查询请求对应的查询结果为贷款额度;
根据所述查询请求,确定加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中,具体包括:
所述服务方设备生成随机数,根据所述查询请求,确定借贷额;
将所述随机数以及所述借贷额进行组合,并对组合得到的结果进行不可逆加密,将得到的加密结果作为待审计结果存储于所述区块链中。
21.如权利要求12所述的方法,所述代理设备根据所述待审计结果以及所述标准结果,对该服务方设备进行审计之后,还包括:
当所述标准结果与所述审计结果一致时,确定对应的服务方设备的待审计结果验证通过。
22.一种数据审计装置,包括:
存证模块,当接收到查询请求时,将所述查询请求发送至若干服务方设备;
获取模块,当接收针对查询请求的审计请求时,从区块链中获取各服务方设备存储的待审计结果,
将所述审计请求发送至该服务方设备,
接收各服务方设备返回的标准结果;所述标准结果是各服务方设备根据所述审计请求,返回经过加密后的与所述查询请求对应的查询结果;
审计模块,根据所述待审计结果以及所述标准结果,对该服务方设备进行审计。
23.一种数据审计装置,包括:
存证模块,当接收到代理设备发送的查询请求时,根据所述查询请求,确定经过加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中;
响应模块,当接收到代理设备发送的针对查询请求的审计请求时,根据所述审计请求,确定经过加密后的与所述查询请求对应的查询结果,作为标准结果;
发送模块,将所述标准结果返回所述代理设备,以使所述代理设备根据所述标准结果以及所述待审计结果,对服务方设备进行审计。
24.一种代理设备,包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
当接收到查询请求时,将所述查询请求发送至若干服务方设备;
当接收到针对所述查询请求的审计请求时,从区块链中获取各服务方设备存储的待审计结果,所述待审计结果是各服务方设备根据所述查询请求,确定的经过加密后的与所述查询请求对应的查询结果;
将所述审计请求发送至各服务方设备;
接收各服务方设备返回的标准结果;所述标准结果是各服务方设备根据所述审计请求,返回经过加密后的与所述查询请求对应的查询结果;
根据所述待审计结果以及所述标准结果,对各服务方设备进行审计。
25.一种服务方设备,包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
当接收到代理设备发送的查询请求时,根据所述查询请求,确定经过加密后的与所述查询请求对应的查询结果,作为待审计结果存储于区块链中;
当接收到代理设备发送的针对查询请求的审计请求时,根据所述审计请求,确定经过加密后的与所述查询请求对应的查询结果,作为标准结果;
将所述标准结果返回所述代理设备,以使所述代理设备根据所述标准结果以及所述待审计结果,对所述服务方设备进行审计。
CN202110527002.6A 2017-10-23 2017-10-23 一种数据审计的方法及装置 Pending CN113139009A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110527002.6A CN113139009A (zh) 2017-10-23 2017-10-23 一种数据审计的方法及装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710995706.XA CN109697204B (zh) 2017-10-23 2017-10-23 一种数据审计的方法及装置
CN202110527002.6A CN113139009A (zh) 2017-10-23 2017-10-23 一种数据审计的方法及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201710995706.XA Division CN109697204B (zh) 2017-10-23 2017-10-23 一种数据审计的方法及装置

Publications (1)

Publication Number Publication Date
CN113139009A true CN113139009A (zh) 2021-07-20

Family

ID=64308809

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710995706.XA Active CN109697204B (zh) 2017-10-23 2017-10-23 一种数据审计的方法及装置
CN202110527002.6A Pending CN113139009A (zh) 2017-10-23 2017-10-23 一种数据审计的方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710995706.XA Active CN109697204B (zh) 2017-10-23 2017-10-23 一种数据审计的方法及装置

Country Status (5)

Country Link
US (4) US10885581B2 (zh)
CN (2) CN109697204B (zh)
SG (2) SG11201913693TA (zh)
TW (1) TW201917666A (zh)
WO (1) WO2019083994A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109697204B (zh) 2017-10-23 2021-03-30 创新先进技术有限公司 一种数据审计的方法及装置
CN108364223B (zh) 2017-12-29 2021-01-26 创新先进技术有限公司 一种数据审计的方法及装置
CN110147995A (zh) * 2019-05-06 2019-08-20 山东公链信息科技有限公司 一种基于密钥层级的审计方法
EP3970034A4 (en) * 2019-05-14 2023-01-25 Planaria Corp. BLOCKCHAIN CACHE SYSTEM
CN110297824B (zh) * 2019-05-23 2024-04-12 平安银行股份有限公司 基于资源转移的数据记录方法、装置、设备及存储介质
CN110225103B (zh) * 2019-05-23 2021-08-24 创新先进技术有限公司 一种业务推荐方法、装置及设备
CN110555698A (zh) * 2019-07-25 2019-12-10 深圳壹账通智能科技有限公司 数据处理方法、装置、计算机设备和存储介质
CN110636042B (zh) * 2019-08-14 2021-07-16 创新先进技术有限公司 一种服务端已验证块高的更新方法、装置及设备
CN110503538A (zh) * 2019-08-16 2019-11-26 南京审计大学 一种基于区块链智能合约的审计应用解决方案
CN110502915B (zh) * 2019-08-30 2021-07-30 恩亿科(北京)数据科技有限公司 一种数据处理的方法、装置及系统
US11201728B1 (en) * 2019-09-30 2021-12-14 Mcafee Llc Data leakage mitigation with a blockchain
CN110929130B (zh) * 2019-10-14 2023-07-14 上海辰锐信息科技有限公司 一种基于分布式调度的公安部级审计数据查询方法
CN110895611B (zh) * 2019-11-26 2021-04-02 支付宝(杭州)信息技术有限公司 基于隐私信息保护的数据查询方法、装置、设备及系统
CN111104395B (zh) * 2019-12-30 2023-06-06 武汉英迈信息科技有限公司 数据库审计方法、设备、存储介质及装置
CN111339198B (zh) * 2020-02-27 2023-09-19 百度在线网络技术(北京)有限公司 基于区块链的水务处理方法、装置、系统、设备和介质
CN111368007A (zh) * 2020-04-03 2020-07-03 南京审计大学 一种基于区块链技术的环境审计存取系统
CN111581627A (zh) * 2020-05-11 2020-08-25 北京精准沟通传媒科技股份有限公司 一种数据处理方法、装置及电子设备
CN111767306A (zh) * 2020-06-24 2020-10-13 中国建设银行股份有限公司 一种共享信息查询系统、方法、装置及设备
CN111881166B (zh) * 2020-07-22 2024-03-08 中国工商银行股份有限公司 基于区块链的作业数据处理方法、装置及系统
CN113411191B (zh) * 2021-08-20 2021-11-23 深圳前海微众银行股份有限公司 数据审计方法及装置
CN113656466B (zh) * 2021-08-31 2023-06-06 中国平安财产保险股份有限公司 保单数据查询方法、装置、设备及存储介质
CN114978645A (zh) * 2022-05-13 2022-08-30 Oppo广东移动通信有限公司 基于区块链的数据处理方法、装置、服务器及存储介质
CN114781004B (zh) * 2022-06-15 2022-09-30 恒生电子股份有限公司 基于区块链的数据存证方法、装置、电子设备及存储介质
CN115906182A (zh) * 2023-01-05 2023-04-04 中国联合网络通信集团有限公司 数据比对处理方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022454A (zh) * 2006-02-16 2007-08-22 华为技术有限公司 一种实体间的审计方法及系统
CN105490997A (zh) * 2014-10-10 2016-04-13 阿里巴巴集团控股有限公司 安全校验方法、装置、终端及服务器
CN105610578A (zh) * 2016-01-25 2016-05-25 杭州复杂美科技有限公司 区块链信息存证及隐私保护方法
CN106571951A (zh) * 2016-10-19 2017-04-19 北京神州绿盟信息安全科技股份有限公司 审计日志获取、生成、验证方法、系统及装置
CN106611372A (zh) * 2016-12-27 2017-05-03 深圳微众税银信息服务有限公司 一种征信数据查询方法及系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5193162A (en) 1989-11-06 1993-03-09 Unisys Corporation Cache memory with data compaction for use in the audit trail of a data processing system having record locking capabilities
US5937413A (en) 1994-11-30 1999-08-10 Electronics And Telecommunications Research Institure Data audits based on timestamp criteria in replicated data bases within digital mobile telecommunication system
EP1198765B1 (en) 1998-10-28 2004-08-11 Verticalone Corporation Apparatus and method for automated aggregation and delivery of electronic personal information or data
US7133935B2 (en) * 1999-10-19 2006-11-07 Shad Hedy System and method for real-time electronic inquiry, delivery, and reporting of credit information
US8145556B2 (en) 2000-04-10 2012-03-27 Tealdi Daniel A Online mortgage approval and settlement system and method therefor
JP2002024540A (ja) * 2000-07-07 2002-01-25 Nec Corp 融資審査システム及び融資審査方法
US7882024B2 (en) * 2003-09-24 2011-02-01 Routeone Llc System and method for efficiently processing multiple credit applications
US8799225B2 (en) 2003-11-05 2014-08-05 Lumigent Technologies, Inc. Process and system for auditing database activity
US7725728B2 (en) 2005-03-23 2010-05-25 Business Objects Data Integration, Inc. Apparatus and method for dynamically auditing data migration to produce metadata
CN201732697U (zh) 2010-06-17 2011-02-02 福建火炬电子科技股份有限公司 用于幕式淋涂法制造多层陶瓷元件的淋膜过渡装置
EP2551773B1 (en) 2011-07-29 2024-03-06 Tata Consultancy Services Ltd. Data audit module for application software
CN105608146A (zh) 2015-12-17 2016-05-25 布比(北京)网络技术有限公司 一种区块链溯源追踪方法
KR101772554B1 (ko) 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
AU2017222470B2 (en) * 2016-02-23 2023-01-12 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
US20170264428A1 (en) 2016-03-08 2017-09-14 Manifold Technology, Inc. Data storage system with blockchain technology
TWI631520B (zh) 2016-03-15 2018-08-01 現代財富控股有限公司 基於區塊鏈的清算系統及其方法
WO2017178956A1 (en) 2016-04-11 2017-10-19 nChain Holdings Limited A method for secure peer-to-peer communication on a blockchain
US20190087893A1 (en) * 2016-05-06 2019-03-21 Othera Pty Ltd Methods and Systems for Blockchain Based Segmented Risk Based Securities
CN105871545B (zh) 2016-06-03 2019-03-15 中国银联股份有限公司 可信电子凭证托管方法及系统
US20190266146A1 (en) * 2016-11-10 2019-08-29 Saavha, Inc. Secure auditing system based on verified hash algorithm
CN106936818A (zh) * 2017-02-24 2017-07-07 中国科学院软件研究所 基于区块链技术的数据审计方法、客户端及区块链云端设备
US20180260888A1 (en) * 2017-03-08 2018-09-13 Factom Validating Mortgage Documents
CN106952153A (zh) 2017-03-13 2017-07-14 广东网金控股股份有限公司 一种基于区块链的报销方法
CN109697204B (zh) 2017-10-23 2021-03-30 创新先进技术有限公司 一种数据审计的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022454A (zh) * 2006-02-16 2007-08-22 华为技术有限公司 一种实体间的审计方法及系统
CN105490997A (zh) * 2014-10-10 2016-04-13 阿里巴巴集团控股有限公司 安全校验方法、装置、终端及服务器
CN105610578A (zh) * 2016-01-25 2016-05-25 杭州复杂美科技有限公司 区块链信息存证及隐私保护方法
CN106571951A (zh) * 2016-10-19 2017-04-19 北京神州绿盟信息安全科技股份有限公司 审计日志获取、生成、验证方法、系统及装置
CN106611372A (zh) * 2016-12-27 2017-05-03 深圳微众税银信息服务有限公司 一种征信数据查询方法及系统

Also Published As

Publication number Publication date
WO2019083994A1 (en) 2019-05-02
CN109697204B (zh) 2021-03-30
US11087398B2 (en) 2021-08-10
US10885581B2 (en) 2021-01-05
CN109697204A (zh) 2019-04-30
US20210027367A1 (en) 2021-01-28
SG11201913693TA (en) 2020-01-30
US20210366039A1 (en) 2021-11-25
TW201917666A (zh) 2019-05-01
US10789644B2 (en) 2020-09-29
US20200126154A1 (en) 2020-04-23
US11449932B2 (en) 2022-09-20
US20190122296A1 (en) 2019-04-25
SG10202108692SA (en) 2021-09-29

Similar Documents

Publication Publication Date Title
CN109697204B (zh) 一种数据审计的方法及装置
CN108364223B (zh) 一种数据审计的方法及装置
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
CN111401902B (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
TWI736705B (zh) 業務處理方法和裝置
CN111026789B (zh) 基于区块链的电子票据查询方法及装置、电子设备
US11270029B2 (en) Data check methods, apparatuses, and devices
CN110035052B (zh) 一种查看历史交易信息的方法、装置及电子设备
CN110246039B (zh) 基于联盟链的交易监测方法、装置及电子设备
US11263632B2 (en) Information sharing methods, apparatuses, and devices
CN111415158B (zh) 一种基于区块链的风控方法和系统
CN111770112B (zh) 一种信息共享方法、装置及设备
CN113704775B (zh) 一种基于分布式数字身份的业务处理方法及相关装置
US11954686B2 (en) Information sharing methods and systems
CN112016136A (zh) 基于联盟链的数据处理方法及装置
CN113704211B (zh) 数据查询方法及装置、电子设备、存储介质
CN111600882A (zh) 一种基于区块链的账户密码管理方法、装置及电子设备
CN112734349A (zh) 接口生成、数据调用方法、装置和电子设备
CN113507432B (zh) 一种联盟链权限管理方法和装置
US20210326865A1 (en) Information sharing methods, apparatuses, and devices
CN113761496B (zh) 一种基于区块链的身份校验方法及装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination