CN113506090A - 审计数据的处理方法、装置、存储介质及电子设备 - Google Patents
审计数据的处理方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN113506090A CN113506090A CN202110791781.0A CN202110791781A CN113506090A CN 113506090 A CN113506090 A CN 113506090A CN 202110791781 A CN202110791781 A CN 202110791781A CN 113506090 A CN113506090 A CN 113506090A
- Authority
- CN
- China
- Prior art keywords
- audit
- data
- electronic evidence
- acquiring
- auditor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012550 audit Methods 0.000 title claims abstract description 168
- 238000003672 processing method Methods 0.000 title claims abstract description 11
- 238000000034 method Methods 0.000 claims abstract description 47
- 230000005540 biological transmission Effects 0.000 claims abstract description 37
- 230000004044 response Effects 0.000 claims abstract description 6
- 238000012545 processing Methods 0.000 claims description 17
- 230000002452 interceptive effect Effects 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/58—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
- G06F16/587—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using geographical or spatial information, e.g. location
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Library & Information Science (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种审计数据的处理方法、装置、存储介质和电子设备,属于办公自动化领域,该方法包括:接收来自审计人员针对审计项目的触发指令;响应于任务触发指令将数据传输通道设置为禁用状态;通过摄像头采集审计人员的人脸图像以及通过定位单元获取当前地理位置坐标;在人脸图像和预存储的注册人脸图像匹配且当前地理位置坐标位于预设坐标范围内时,通过显示单元显示认证成功提示消息;获取审计人员输入的审计问题日志,以及获取与审计问题日志关联的电子佐证数据;将审计问题日志和电子佐证数据进行加密处理,以及存储加密后的审计问题日志和电子佐证数据,本申请可以提高审计的安全性和效率。
Description
技术领域
本申请涉及办公自动化领域,尤其涉及一种审计数据的处理方法、装置、存储介质及电子设备。
背景技术
审计是组织内部常用的稽核手段,在相关技术中,审计人员通过现场走访和文件查阅等方式对组织进行审计,在纸质文件上记录发现的审计问题,然后记录的审计问题生成审计报告。审计数据作为组织的内部机密数据,对其保密要求非常高,另外组织的规模较大时,审计的工作量也增加,因此如何保证审计过程的安全性以及提高审计的效率是目前亟待解决的问题。
发明内容
本申请实施例提供了一种审计数据的处理方法、装置、存储介质及电子设备,解决相关技术中审计的安全性不高和效率不高的问题。所述技术方案如下:
第一方面,本申请实施例提供了一种审计数据的处理方法,所述方法包括:
接收来自审计人员针对审计项目的触发指令;
响应于任务触发指令将数据传输通道设置为禁用状态;
通过摄像头采集所述审计人员的人脸图像以及通过定位单元获取当前地理位置坐标;
在所述人脸图像和预存储的注册人脸图像匹配且所述当前地理位置坐标位于预设坐标范围内时,通过显示单元显示认证成功提示消息;
获取所述审计人员输入的审计问题日志,以及获取与所述审计问题日志关联的电子佐证数据;其中,所述电子佐证数据的类型包括音频数据、视频数据或图像数据;
将所述审计问题日志和所述电子佐证数据进行加密处理,以及存储加密后的审计问题日志和电子佐证数据。
第二方面,本申请实施例提供了一种审计数据的处理装置,所述装置包括:
收发单元,用于接收来自审计人员针对审计项目的触发指令;
禁用单元,用于响应于任务触发指令将数据传输通道设置为禁用状态;
采集单元,用于通过摄像头采集所述审计人员的人脸图像以及通过定位单元获取当前地理位置坐标;
认证单元,用于在所述人脸图像和预存储的注册人脸图像匹配且所述当前地理位置坐标位于预设坐标范围内时,通过显示单元显示认证成功提示消息;
获取单元,用于获取所述审计人员输入的审计问题日志,以及获取与所述审计问题日志关联的电子佐证数据;其中,所述电子佐证数据的类型包括音频数据、视频数据或图像数据;
加密单元,用于将所述审计问题日志和所述电子佐证数据进行加密处理,以及存储加密后的审计问题日志和电子佐证数据。
第三方面,本申请实施例提供一种计算机存储介质,所述计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行上述的方法步骤。
第四方面,本申请实施例提供一种电子设备,可包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行上述的方法步骤。
本申请一些实施例提供的技术方案带来的有益效果至少包括:
在对审计项目进行审计时,对审计设备的数据传输通道进行禁用,避免审计设备的敏感数据通过数据传输通道泄露出去,可以保证审计过程的安全性。在审计之前对审计人员的位置和身份进行验证,避免其他人员冒名替审以及虚假审计,可以保证审计结果的公平和公正。另外,审计设备将审计问题日志和电子佐证数据进行加密后存储,通过电子化的方式加密和审计数据,可以提高审计过程的效率和进一步提高审计过程的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的网络架构图;
图2是本申请实施例提供的一种审计数据的处理方法的流程示意图;
图3是本申请实施例提供的一种审计数据的处理装置的结构示意图;
图4是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例方式作进一步地详细描述。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。此外,在本申请的描述中,除非另有说明,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
图1示出了可以应用于本申请的审计数据的处理方法或审计数据的处理装置的示例性系统架构。
如图1所示,系统架构可以包括主机201和至少一个审计设备,例如:图1中的审计设备的数量为3个,分别为审计设备101~103。审计人员手持审计设备对审计项目执行审计,以及加密存储生成的审计数据(审计问题日志和电子佐证数据等),主机201和审计设备通过非标准的数据接口建立数据连接,基于数据连接后传输审计数据。在主机和审计设备为硬件时,二者之间可以通过网络进行通信,网络用于上述各个单元之间提供通信链路的介质。网络可以包括各种类型的有线通信链路或无线通信链路,例如:有线通信链路包括光纤、双绞线或同轴电缆的,无线通信链路包括蓝牙通信链路、无线保真(WIreless-FIdelity,Wi-Fi)通信链路或微波通信链路等。
应理解,图1中的审计设备和主机的数量仅是示意性的。根据实现需要,可以是任意数量的审计设备和主机。
下面将结合附图附图2,对本申请实施例提供的审计数据的处理方法进行详细介绍。该方法可依赖于计算机程序实现,可运行于基于冯诺依曼体系的审计数据的处理装置上。该计算机程序可集成在应用中,也可作为独立的工具类应用运行。其中,本申请实施例中的审计数据的处理装置可以为电子设备,包括但不限于智能手机、个人电脑、平板电脑、手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备等。
请参见图2,为本申请实施例提供的一种审计数据的处理方法的流程示意图。如图2所示,本申请实施例的方法可以包括以下步骤:
S201、接收来自审计人员针对审计项目的触发指令。
其中,审计人员通过输入装置输入账户密码登录到审计设备,审计设备验证账户密码正确后允许审计人员的登录,输入装置包括键盘和触摸屏等。另外,在成功登录审计设备后,审计设备通过显示单元显示审计界面,审计人员可以通过输入装置在审计界面上进行触发操作,输入装置根据触发操作生成触发指令。审计设备预配置有多个审计项目,审计人员可以从多个审计项目中选择一个审计项目执行触发操作。
S202、响应于任务触发指令将数据传输通道设置有禁用状态。
其中,数据传输通道用于与外部设备之间传输数据,数据传输通道包括:USB传输通道、蓝牙传输通道、WiFi传输通道和NFC传输通道等。在禁用状态下,审计设备和外部设备之间无法传输数据,审计设备可以基于API调用系统的服务来将数据传输通道设置为禁用状态。
例如:审计设备通过如下指令来蓝牙传输通道、USB传输通道、WiFi传输通道和NFC传输通道设置为禁用状态:
停用蓝牙传输通道:BluetoothAdapter.getDefaultAdapter().disable();
停用USB传输通道:setprop persist.sys.usb.config adb
停用WIFI传输通道:wifiManager.setWifiEnabled(false);
停用NFC传输通道:NFCManager.getDefaultAdapter().disable()。
S203、通过摄像头采集审计人员的人脸图像以及通过定位单元获取当前地理位置坐标。
其中,审计设备设置有摄像头,通过摄像头采集审计人员的人脸图像,审计设备的界面上可以显示采集范围框,以提示审计人员将人脸图像采集与该采集范围框中。审计设备还设置有定位单元,定位单元可以为GPS定位单元、北斗定位单元或其他卫星定位单元等,定位单元用于获取审计设备的当前地理位置坐标,地理位置坐标可以为经纬度坐标。审计设备的处理器向定位单元发送调用指令,定位单元响应于该调用指令获取当前地理位置坐标,例如:调用指令表示为:
locationManager.getLastKnownLocation(LocationManager.GPS_PROVIDER)。
S204、在人脸图像和预存储的注册人脸图像匹配且当前地理位置坐标位于预设坐标范围时,通过显示单元显示认证成功提示消息。
其中,审计设备预存储有审计人员的注册人脸图像,审计人员预先在审计设备中注册审计项目关联的注册人脸图像,以及存储该注册人脸图像。审计设备将采集到的人脸图像和审计项目关联的注册人脸图像之间计算相似度,相似度大于阈值时,确定采集到的人脸图像和注册人脸图像之间是匹配的。审计设备预先存储由审计项目关联的预设坐标范围,预设坐标范围一般为矩形,使用矩形的四个顶点坐标来表示,审计设备判断S203采集到的当前地理位置坐标是否位于预设坐标范围内,若人脸图像匹配且当前地理位置坐标位于预设地理坐标范围内,则指定的审计人员使用审计设备在指定位置执行审计工作,避免其他用户替审,保证审计工作的公平公正。在审计设备判断出采集到的人脸设备与注册人脸图像不匹配或当前地理位置坐标不位于预设坐标范围时,通过显示单元显示认证识别提示消息,那么审计人员无法通过该审计设备执行后续的审计工作。
S205、获取审计人员输入的审计问题日志,以及获取审计问题日志关联的电子佐证数据。
其中,审计人员在审计过程中发现审计问题后,可以通过审计设备的输入装置输入审计问题日志,审计问题日志一般为文本格式,审计人员可以在文本编辑器中编辑审计问题日志。另外,审计人员可以为审计问题日志添加电子佐证数据,为审计问题日志提供依据,电子佐证数据的类型可以为音频数据、视频数据或图像数据。审计问题日志中可以设置电子佐证数据的添加入口,审计人员根据需求添加审计问题日志关联的电子佐证数据。添加入口为一个控件,审计人员在审计问题日志中添加一个控件,审计人员对该控件执行触发操作后,调用音视频采集单元采集关联的电子佐证数据。
在一个或多个可能的实施例中,电子佐证数据为视频数据或图像数据;所述方法还包括:
接收针对电子佐证数据的查看指令,对电子佐证数据进行解密处理;
对解密后的电子佐证数据添加水印,以及在显示单元上显示包括水印的电子佐证数据。
其中,在完成电子佐证数据的存储后,审计人员针对该电子佐证数据的文件图标执行查看操作时,输入装置生成查看指令,审计装置的处理器接收该查看指令,响应查看指令对电子佐证数据进行解密处理,然后对图片或视频形式的电子佐证数据添加水印,是图片或视频画面上布置水印,水印的数量可以为多个,排列方式可以根据实际需求而定,避免审计设备上的电子佐证数据以拍照的方式泄露出去。水印为审计人员的用户标识、审计对象的名称、审计日期和审计项目的名称。对于图片类的电子佐证数据,审计设备可以通过java api实现自动水印覆盖;对于视频类的电子佐证数据,审计设备基于ffmpeg开源组件实现视频文件的水印,保证电子佐证数据存储到查看整个过程中数据的安全性。
S206、将审计问题日志和电子佐证数据进行加密处理,以及将加密后的审计问题日志和电子佐证数据。
其中,审计设备将审计问题日志和电子佐证数据进行加密处理,加密的方式可以是对称加密或非对称加密,本申请不作限制,将加密后的审计问题日志和电子佐证数据存储到审计项目关联的存储路径中。审计设备安装用于审计的APP,对于生成的电子佐证数据,审计设备仅能在APP中查看电子佐证数据,通过该APP之外的其他APP将无法正常查看电子佐证数据,避免电子佐证数据通过第三方APP泄露。
进一步的,审计问题日志以表格的形式表示,表格包括多个审计项目,各个审计项目关联有合规勾选框和不合规勾选框,以及电子佐证数据的添加入口。审计人员依次审计各个审计项目是否合规,如果合规,可以通过输入装置对合规勾选框进行标记,如果不合规,可通过输入装置对不合规勾选框进行标记。在需要为审计项目添加电子佐证数据时,通过触发添加入口的控件来调用音视频采集装置采集图片、视频或音频的电子佐证数据。
在一个或多个可能的实施例中,审计设备设置有非标准数据接口,在审计设备通过定制的非标准数据接口与第三方的主机之间传输数据,传输数据的过程包括:
检测到非标准数据接口上电时,注册广播监听服务;
通过所述广播监听服务器接收来自主机的交互报文;
对所述交互报文进行解密得到所述主机的IP地址和设备唯一码;
接收所述人机人员的允许访问指令时,基于所述IP地址和所述设备唯一码向所述主机方携带设备信息的报文;
在所述主机成功接收到所述报文后,与所述主机建立数据连接。
其中,审计设备检测到非标准数据接口上电时,表明审计设备通过非标准接口与主机建立电气连接,非标准接口通过主机来供电。广播监听服务为一个进程,用于监听网络中的报文。审计设备通过注册的广播监听服务接收来自主机的交互报文,交互报文是加密后的报文,审计设备对交互报文进行解密后得到主机的IP地址和设备唯一码(例如:MEID等),审计设备通过显示设备显示提示窗口,提示窗口中包括允许访问主机的第一控件和拒绝访问主机的第二控件,审计设备检测到第一控件上的触发操作时,根据上述的IP地址和设备唯一码向主机发送携带审计设备的设备信息的报文,设备信息包括IP地址和设备唯一码,主机接收到该报文后确定审计设备,主机和审计设备之间建立数据连接,审计设备根据审计人员的选择将审计数据或电子佐证数据发送给主机。进一步的,审计设备和主机之间基于HTTPs协议传输加密的数据。
实施本申请的实施例,对审计人员的管理、现场取证数据的安全性难以保证的问题,通过本审计设备及配套的主机,对审计设备的数据传输通道(WIFI、NFC、蓝牙、USB等)进行禁用,结合人脸识别和GPS定位、数据签名水印等手段,对审计人员的真实性和行动轨迹进行验证,审计数据全部进行加密存储,有效防止审计数据外泄,并且可通过非标准的专用底座与主机进行数据交互,有效保障审计数据的安全性及现场审计管理的业务要求。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参见图3,其示出了本申请一个示例性实施例提供的审计数据的处理装置的结构示意图。该审计数据的处理装置可以通过软件、硬件或者两者的结合实现成为电子设备的全部或一部分。该装置3包括:收发单元301、禁用单元302、采集单元303、认证单元304、获取单元305和加密单元306。
收发单元301,用于接收来自审计人员针对审计项目的触发指令;
禁用单元302,用于响应于任务触发指令将数据传输通道设置为禁用状态;
采集单元,用于通过摄像头采集所述审计人员的人脸图像以及通过定位单元获取当前地理位置坐标;
认证单元303,用于在所述人脸图像和预存储的注册人脸图像匹配且所述当前地理位置坐标位于预设坐标范围内时,通过显示单元显示认证成功提示消息;
获取单元304,用于获取所述审计人员输入的审计问题日志,以及获取与所述审计问题日志关联的电子佐证数据;其中,所述电子佐证数据的类型包括音频数据、视频数据或图像数据;
加密单元305,用于将所述审计问题日志和所述电子佐证数据进行加密处理,以及存储加密后的审计问题日志和电子佐证数据。
在一个或多个可能的实施例中,所述电子佐证数据为视频数据或图像数据;
装置3还包括:
查看单元,用于接收针对所述电子佐证数据的查看指令时,对所述电子佐证数据进行解密处理;
对解密处理后的电子佐证数据添加水印,以及在显示单元上显示包括所述水印的电子佐证数据。
在一个或多个可能的实施例中,所述水印为所述审计人员的用户标识、审计对象的名称、审计日期和所述审计项目的名称。
在一个或多个可能的实施例中,所述数据传输通道包括USB传输通道、蓝牙传输通道、WiFi传输通道和NFC传输通道。
在一个或多个可能的实施例中,装置3还包括:
传输单元,用于检测到非标准数据接口上电时,注册广播监听服务;
通过所述广播监听服务器接收来自主机的交互报文;
对所述交互报文进行解密得到所述主机的IP地址和设备唯一码;
接收所述人机人员的允许访问指令时,基于所述IP地址和所述设备唯一码向所述主机方携带设备信息的报文;
在所述主机成功接收到所述报文后,与所述主机建立数据连接。
在一个或多个可能的实施例中,通过HTTPs协议将加密后的数据传输给所述主机。
在一个或多个可能的实施例中,审计问题日志以表格的形式表示,表格包括多个审计项目,各个审计项目关联有合规勾选框和不合规勾选框,以及电子佐证数据的添加入口。
需要说明的是,上述实施例提供的审计数据的处理装置在执行审计数据的处理方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的恢复用户数据装置与审计数据的处理方法实施例属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本申请实施例还提供了一种计算机存储介质,所述计算机存储介质可以存储有多条指令,所述指令适于由处理器加载并执行如上述图2所示实施例的方法步骤,具体执行过程可以参见图2所示实施例的具体说明,在此不进行赘述。
请参见图4,为本申请实施例提供了一种电子设备的结构示意图。如图4所示,电子设备为图1中的审计设备,所述电子设备400可以包括:至少一个处理器401,至少一个网络接口404,用户接口403,存储器405,至少一个通信总线402。
其中,通信总线402用于实现这些组件之间的连接通信。
其中,用户接口403可以包括显示屏(Display)、摄像头(Camera),可选用户接口403还可以包括标准的有线接口、无线接口。
其中,网络接口404可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器401可以包括一个或者多个处理核心。处理器401利用各种接口和线路连接整个电子设备400内的各个部分,通过运行或执行存储在存储器405内的指令、程序、代码集或指令集,以及调用存储在存储器405内的数据,执行电子设备400的各种功能和处理数据。可选的,处理器401可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable GateArray,FPGA)、可编程逻辑阵列(ProgrammableLogic Array,PLA)中的至少一种硬件形式来实现。处理器401可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器401中,单独通过一块芯片进行实现。
其中,存储器405可以包括随机存储器(RandomAccess Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器405包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器405可用于存储指令、程序、代码、代码集或指令集。存储器405可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器405可选的还可以是至少一个位于远离前述处理器401的存储装置。如图4所示,作为一种计算机存储介质的存储器405中可以包括操作系统、网络通信模块、用户接口模块以及适于由处理器加载并执行前述方法步骤的应用程序。
在图4所示的电子设备400中,用户接口403主要用于为用户提供输入的接口,获取用户输入的数据;而处理器401可以用于调用存储器405中存储的诈骗电话的识别应用程序,并具体执行图1或图2所示的方法。
本申请实施例和图1或图2的方法实施例属于同一构思,其带来的技术效果也相同,具体过程可参照图1或图2的描述,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体或随机存储记忆体等。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。
Claims (10)
1.一种审计数据的处理方法,其特征在于,包括:
接收来自审计人员针对审计项目的触发指令;
响应于任务触发指令将数据传输通道设置为禁用状态;
通过摄像头采集所述审计人员的人脸图像以及通过定位单元获取当前地理位置坐标;
在所述人脸图像和预存储的注册人脸图像匹配且所述当前地理位置坐标位于预设坐标范围内时,通过显示单元显示认证成功提示消息;
获取所述审计人员输入的审计问题日志,以及获取与所述审计问题日志关联的电子佐证数据;其中,所述电子佐证数据的类型包括音频数据、视频数据或图像数据;
将所述审计问题日志和所述电子佐证数据进行加密处理,以及存储加密后的审计问题日志和电子佐证数据。
2.根据权利要求1所述的方法,其特征在于,所述电子佐证数据为视频数据或图像数据;
所述方法还包括:
接收针对所述电子佐证数据的查看指令时,对所述电子佐证数据进行解密处理;
对解密处理后的电子佐证数据添加水印,以及在显示单元上显示包括所述水印的电子佐证数据。
3.根据权利要求2所述的方法,其特征在于,所述水印为所述审计人员的用户标识、审计对象的名称、审计日期和所述审计项目的名称。
4.根据权利要求1或2或3所述的方法,其特征在于,所述数据传输通道包括USB传输通道、蓝牙传输通道、WiFi传输通道和NFC传输通道。
5.根据权利要求4所述的方法,其特征在于,还包括:
检测到非标准数据接口上电时,注册广播监听服务;
通过所述广播监听服务器接收来自主机的交互报文;
对所述交互报文进行解密得到所述主机的IP地址和设备唯一码;
接收所述人机人员的允许访问指令时,基于所述IP地址和所述设备唯一码向所述主机方携带设备信息的报文;
在所述主机成功接收到所述报文后,与所述主机建立数据连接。
6.根据权利要求5所述的方法,其特征在于,通过HTTPs协议将加密后的数据传输给所述主机。
7.根据权利要求5或6所述的方法,其特征在于,审计问题日志以表格的形式表示,表格包括多个审计项目,各个审计项目关联有合规勾选框和不合规勾选框,以及电子佐证数据的添加入口。
8.一种审计数据的处理装置,其特征在于,包括:
收发单元,用于接收来自审计人员针对审计项目的触发指令;
禁用单元,用于响应于任务触发指令将数据传输通道设置为禁用状态;
采集单元,用于通过摄像头采集所述审计人员的人脸图像以及通过定位单元获取当前地理位置坐标;
认证单元,用于在所述人脸图像和预存储的注册人脸图像匹配且所述当前地理位置坐标位于预设坐标范围内时,通过显示单元显示认证成功提示消息;
获取单元,用于获取所述审计人员输入的审计问题日志,以及获取与所述审计问题日志关联的电子佐证数据;其中,所述电子佐证数据的类型包括音频数据、视频数据或图像数据;
加密单元,用于将所述审计问题日志和所述电子佐证数据进行加密处理,以及存储加密后的审计问题日志和电子佐证数据。
9.一种电子设备,其特征在于,包括:处理器和存储器,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110791781.0A CN113506090B (zh) | 2021-07-13 | 2021-07-13 | 审计数据的处理方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110791781.0A CN113506090B (zh) | 2021-07-13 | 2021-07-13 | 审计数据的处理方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113506090A true CN113506090A (zh) | 2021-10-15 |
CN113506090B CN113506090B (zh) | 2024-01-23 |
Family
ID=78012554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110791781.0A Active CN113506090B (zh) | 2021-07-13 | 2021-07-13 | 审计数据的处理方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113506090B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114756848A (zh) * | 2022-06-15 | 2022-07-15 | 国网浙江省电力有限公司 | 基于基础数据采集模型的工程数字化审计数据处理方法 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030078846A1 (en) * | 2001-03-23 | 2003-04-24 | Burk Michael James | System, method and computer program product for auditing performance in a supply chain framework |
US20040267668A1 (en) * | 2003-06-30 | 2004-12-30 | Selim Aissi | Secured and selective runtime auditing services using a trusted computing device |
US20060184543A1 (en) * | 2005-02-04 | 2006-08-17 | Canon Kabushiki Kaisha | Image processing system, image processing device, and audit data transfer mode |
US20170091463A1 (en) * | 2015-09-25 | 2017-03-30 | Ty Lindteigen | Secure Audit Logging |
CN106850560A (zh) * | 2016-12-26 | 2017-06-13 | 沈阳通用软件有限公司 | 一种互联网邮件安全发送及审计的方法 |
CN107093057A (zh) * | 2017-03-25 | 2017-08-25 | 广东东润会计事务有限公司 | 一种会计事务所针对企业财务进行审计事务管理服务系统 |
CN107517221A (zh) * | 2017-09-29 | 2017-12-26 | 北京计算机技术及应用研究所 | 一种无中心的安全可信审计系统 |
CN107563213A (zh) * | 2017-09-29 | 2018-01-09 | 北京计算机技术及应用研究所 | 一种防存储设备数据提取的安全保密控制装置 |
US10015015B1 (en) * | 2014-09-30 | 2018-07-03 | EMC IP Holding Company LLC | Method and apparatus for verifying system log integrity |
JP2018109894A (ja) * | 2017-01-05 | 2018-07-12 | キヤノン株式会社 | 画像形成装置、画像形成システム、制御方法及びプログラム |
CN109165517A (zh) * | 2018-08-16 | 2019-01-08 | 腾讯科技(深圳)有限公司 | 一种防止信息泄露的方法、装置、介质以及设备 |
CN109815747A (zh) * | 2019-01-17 | 2019-05-28 | 重庆金融资产交易所有限责任公司 | 基于区块链的离线审计方法、电子装置及可读存储介质 |
CN109886037A (zh) * | 2019-01-21 | 2019-06-14 | 江汉大学 | 一种基于区块链的电子证据审计方法 |
CN110379030A (zh) * | 2019-07-22 | 2019-10-25 | 苏州真趣信息科技有限公司 | 采用定位卡片进行认证的方法、装置、介质 |
CN111245814A (zh) * | 2020-01-07 | 2020-06-05 | 深信服科技股份有限公司 | 一种数据审计方法、装置、电子设备及存储介质 |
CN112070338A (zh) * | 2020-07-22 | 2020-12-11 | 国网天津市电力公司 | 一种企业内部辅助审计方法 |
US20210035116A1 (en) * | 2019-07-31 | 2021-02-04 | Bidvest Advisory Services (Pty) Ltd | Platform for facilitating an automated it audit |
-
2021
- 2021-07-13 CN CN202110791781.0A patent/CN113506090B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030078846A1 (en) * | 2001-03-23 | 2003-04-24 | Burk Michael James | System, method and computer program product for auditing performance in a supply chain framework |
US20040267668A1 (en) * | 2003-06-30 | 2004-12-30 | Selim Aissi | Secured and selective runtime auditing services using a trusted computing device |
US20060184543A1 (en) * | 2005-02-04 | 2006-08-17 | Canon Kabushiki Kaisha | Image processing system, image processing device, and audit data transfer mode |
US10015015B1 (en) * | 2014-09-30 | 2018-07-03 | EMC IP Holding Company LLC | Method and apparatus for verifying system log integrity |
US20170091463A1 (en) * | 2015-09-25 | 2017-03-30 | Ty Lindteigen | Secure Audit Logging |
CN106850560A (zh) * | 2016-12-26 | 2017-06-13 | 沈阳通用软件有限公司 | 一种互联网邮件安全发送及审计的方法 |
JP2018109894A (ja) * | 2017-01-05 | 2018-07-12 | キヤノン株式会社 | 画像形成装置、画像形成システム、制御方法及びプログラム |
CN107093057A (zh) * | 2017-03-25 | 2017-08-25 | 广东东润会计事务有限公司 | 一种会计事务所针对企业财务进行审计事务管理服务系统 |
CN107517221A (zh) * | 2017-09-29 | 2017-12-26 | 北京计算机技术及应用研究所 | 一种无中心的安全可信审计系统 |
CN107563213A (zh) * | 2017-09-29 | 2018-01-09 | 北京计算机技术及应用研究所 | 一种防存储设备数据提取的安全保密控制装置 |
CN109165517A (zh) * | 2018-08-16 | 2019-01-08 | 腾讯科技(深圳)有限公司 | 一种防止信息泄露的方法、装置、介质以及设备 |
CN109815747A (zh) * | 2019-01-17 | 2019-05-28 | 重庆金融资产交易所有限责任公司 | 基于区块链的离线审计方法、电子装置及可读存储介质 |
CN109886037A (zh) * | 2019-01-21 | 2019-06-14 | 江汉大学 | 一种基于区块链的电子证据审计方法 |
CN110379030A (zh) * | 2019-07-22 | 2019-10-25 | 苏州真趣信息科技有限公司 | 采用定位卡片进行认证的方法、装置、介质 |
US20210035116A1 (en) * | 2019-07-31 | 2021-02-04 | Bidvest Advisory Services (Pty) Ltd | Platform for facilitating an automated it audit |
CN111245814A (zh) * | 2020-01-07 | 2020-06-05 | 深信服科技股份有限公司 | 一种数据审计方法、装置、电子设备及存储介质 |
CN112070338A (zh) * | 2020-07-22 | 2020-12-11 | 国网天津市电力公司 | 一种企业内部辅助审计方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114756848A (zh) * | 2022-06-15 | 2022-07-15 | 国网浙江省电力有限公司 | 基于基础数据采集模型的工程数字化审计数据处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113506090B (zh) | 2024-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110347524B (zh) | 一种异常信息的反馈方法及装置、存储介质、电子设备 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
CN113067817B (zh) | 一种设备激活方法及装置 | |
CN110519268B (zh) | 基于区块链的投票方法、装置、设备、系统及存储介质 | |
US20220224720A1 (en) | Link detection method and apparatus, electronic device, and storage medium | |
CN110620846B (zh) | 消息合并方法、装置、设备及存储介质 | |
CN104202736A (zh) | 面向Android系统的移动终端短信端到端加密方法 | |
US10218505B1 (en) | Server based settings for client software with asymmetric signing | |
CN103036852A (zh) | 一种实现网络登录的方法以及装置 | |
KR20150084218A (ko) | 이동 단말기의 해킹 방지 시스템 및 그 방법 | |
CN103714277B (zh) | 电子设备及其应用实例管理方法 | |
CN113506090B (zh) | 审计数据的处理方法、装置、存储介质及电子设备 | |
CN114666048A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN109120576B (zh) | 数据分享方法及装置、计算机设备及存储介质 | |
JP2019160302A (ja) | セキュアメッセージ提供方法およびシステム | |
CN111181831B (zh) | 通信数据处理方法和装置、存储介质及电子装置 | |
CN112511892A (zh) | 屏幕共享方法、装置、服务器及存储介质 | |
CN109388447B (zh) | 一种界面绘制和图像处理方法、装置、终端及服务器 | |
CN108055271B (zh) | 电子邮件的加密和解密方法、存储介质及电子设备 | |
CN115567297A (zh) | 跨站请求数据处理方法及装置 | |
CN113726768A (zh) | 一种数据传输的方法、装置、电子设备及可读存储介质 | |
CN116997891A (zh) | 行为监控方法、装置、终端设备及计算机可读存储介质 | |
Pranoto et al. | Android smartphone remote monitoring application using sms service | |
CN112364951A (zh) | 虚拟工牌的管理方法、相关设备、存储介质及系统 | |
US11176021B2 (en) | Messaging systems with improved reliability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |