CN113536372A - 数据处理方法、装置及电子设备 - Google Patents
数据处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN113536372A CN113536372A CN202110769184.8A CN202110769184A CN113536372A CN 113536372 A CN113536372 A CN 113536372A CN 202110769184 A CN202110769184 A CN 202110769184A CN 113536372 A CN113536372 A CN 113536372A
- Authority
- CN
- China
- Prior art keywords
- audit
- data
- execution environment
- trusted execution
- task identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据处理方法及装置,方法应用于审计服务器,所述审计服务器中构建有可信执行环境,所述方法包括:获得审计请求,所述审计请求中至少包含审计任务标识;根据所述审计任务标识,生成审计通知消息;将所述审计通知消息发送给所述可信执行环境,以使得所述可信执行环境对所述审计任务标识对应的目标数据进行审计,以得到审计结果;其中,所述目标数据由数据服务器在对所述审计任务标识对应的用户数据进行加密处理得到并传输给所述可信执行环境。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据处理方法、装置及电子设备。
背景技术
在审计场景中,由于涉及个人隐私不能被侵犯的准则,通常不能对隐私数据如工资等直接进行审计处理。
发明内容
有鉴于此,本申请提供一种数据处理方法及装置,用以实现对隐私数据的审计,提高数据安全性。如下:
本申请提供了一种数据处理方法,其特征在于,应用于审计服务器,所述审计服务器中构建有可信执行环境,所述方法包括:
获得审计请求,所述审计请求中至少包含审计任务标识;
根据所述审计任务标识,生成审计通知消息;
将所述审计通知消息发送给所述可信执行环境,以使得所述可信执行环境对所述审计任务标识对应的目标数据进行审计,以得到审计结果;
其中,所述目标数据由数据服务器在对所述审计任务标识对应的用户数据进行加密处理得到并传输给所述可信执行环境。
上述方法,优选的,所述可信执行环境对所述审计任务标识对应的目标数据进行审计,包括:
所述可信执行环境对所述目标数据进行解密处理,以得到经过解密处理的用户数据;
所述可信执行环境在所述用户数据满足数据验证规则的情况下,使用审计规则对所述用户数据进行审计,以得到审计结果;
其中,所述审计规则与所述审计请求所包含的审计规则标识相对应。
上述方法,优选的,所述可信执行环境使用第一算法对所述目标数据进行解密处理;所述第一算法为第二算法的逆向算法,所述第二算法为所述数据服务器对所述用户数据进行加密处理的算法。
上述方法,优选的,所述用户数据满足数据验证规则,包括:
所述用户数据与所述审计任务标识对应的存证哈希值相匹配,所述存证哈希值为所述数据服务器对标准数据进行加密处理所得到的数据,且所述存证哈希值存储在区块链。
上述方法,优选的,所述用户数据与所述审计任务标识对应的存证哈希值相匹配,包括:
所述用户数据被加密处理后所得到的加密数据,与所述审计任务标识对应的存证哈希值相一致。
上述方法,优选的,所述用户数据被加密处理后所得到的加密数据为:对所述用户数据进行哈希处理,再对得到的哈希值生成的根哈希值。
上述方法,优选的,所述方法还包括:
接收所述可信执行环境发送的审计结果;
将接收到的审计结果进行加密处理,并将加密处理后所得到的结果哈希值存储到区块链。
本申请还提供了一种数据处理装置,应用于审计服务器,所述审计服务器中构建有可信执行环境,所述装置包括:
请求获得单元,用于获得审计请求,所述审计请求中至少包含审计任务标识;
消息生成单元,用于根据所述审计任务标识,生成审计通知消息;
消息发送单元,用于将所述审计通知消息发送给所述可信执行环境,以使得所述可信执行环境对所述审计任务标识对应的目标数据进行审计,以得到审计结果;
其中,所述目标数据由数据服务器在对所述审计任务标识对应的用户数据进行加密处理得到并传输给所述可信执行环境。
本申请还提供了一种审计服务器,包括:
一个或多个处理器;
存储器,其上存储有计算机程序;
当所述计算机程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如下:
获得审计请求,所述审计请求中至少包含审计任务标识;
根据所述审计任务标识,生成审计通知消息;
将所述审计通知消息发送给被构建的可信执行环境,以使得所述可信执行环境对所述审计任务标识对应的目标数据进行审计,以得到审计结果;
其中,所述目标数据由数据服务器在对所述审计任务标识对应的用户数据进行加密处理得到并传输给所述可信执行环境。
本申请还提供了一种可读存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如上述任意一项所述的数据处理方法。
从上述技术方案可以看出,本申请公开的一种数据处理方法及装置中,通过在审计服务器中构建可信执行环境,进而在接收到审计请求之后,根据其中的审计任务标识生成审计通知消息,在将审计通知消息发送给可信执行环境之后,由可信执行环境对审计任务标识对应的经过加密的目标数据进行审计,从而得到审计结果。可见,本申请通过在审计服务器中构建安全的可信执行环境,将经过加密的隐私数据传输到可信执行环境中进行审计,从而在保证不侵犯隐私的情况下,实现对隐私数据的审计。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种数据处理方法的流程图;
图2为本申请实施例公开的一种数据处理方法的部分流程图;
图3为本申请实施例公开的一种数据处理方法的另一流程图;
图4为本申请实施例公开开的一种数据处理装置的结构示意图;
图5为本申请实施例公开开的一种数据处理装置的另一结构示意图;
图6为本申请实施例公开开的一种电子设备的结构示意图;
图7为本申请实施例适用于薪资审计场景的示例图。
具体实施方式
隐私数据是指人员的工资、教育经历、家庭住址的等信息,以财务数据为例,隐私数据一般存在于人资系统或营销系统中。
以隐私数据为人资数据为例,本申请的发明人在对隐私数据进行审核过程中发现:目前对隐私数据的审计未考虑隐私问题直接开展审计,可能会侵犯人员的隐私,存在数据安全漏洞。
有鉴于此,本申请的发明人提出一种能够实现隐私数据审计的数据处理方案,在对隐私数据执行审计处理时,基于构建的可信执行环境和区块链技术,使得审计服务器的审计人员可以在不接触隐私数据的情况下进行审计处理,实现数据“可用不可见”的隐私保护效果,提高数据安全性。
当然,本申请所提出的数据处理方法除了适用于经济责任的审计场景,如对财务数据进行审计等,也可以适用于其他数据审计场景,如合同数据审计、工程数据审计等场景,如审计是否在约定时间开标、发放中标通知书等等。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参考图1,为本申请实施例公开的一种数据处理方法的实现流程图,该方法可以应用于审计服务器,审计服务器为用于对数据进行审计处理的服务器,该审计服务器中构建有可信执行环境(Trusted Execution Environment,TEE)。例如,在审计服务器的常规操作系统REE(Rich Execution Environment)之外,建立一个专门为高安全应用运行的操作系统TEE。其中的常规操作系统REE可以称为Normal World,可信执行环境TEE可以称为SecureWorld。TEE和REE各种运行独立的操作系统,两者共享设备硬件但又互相隔离,比如把审计服务器中的中央处理器(central processing unit,CPU)按核或按时间片分配给两个操作系统,TEE和REE各自拥有独立的寄存器、内存、存储和外设等。本实施例中的技术方案主要用于实现对隐私数据的审计,提高数据审计的安全性。
具体的,本实施例中的方法可以包含以下步骤:
步骤101:获得审计请求。
其中,审计请求中至少包含审计任务标识。审计任务标识具体可以为待审计的用户数据的数据标识,如用户数据的名称(如2月工资表或2020年年终奖报表等)、用户数据的类型(如月工资或年终奖等)。
具体的,本实施例中可以在审计服务器上为用户输出操作界面,在操作界面上审计用户可以进行用户数据的选中操作以及审计处理的触发操作,进而审计服务器可以在接收到这些操作之后生成审计请求;或者,本实施例中可以在审计服务器上接收用户终端所发送的审计请求,该审计请求在用户终端接收到审计用户的输入操作后生成,在审计请求中包含有表征待审计的用户数据的审计任务标识。
步骤102:根据审计任务标识,生成审计通知消息。
其中,该审计通知消息中至少包含有与审计任务标识对应的通知内容。
步骤103:将审计通知消息发送给可信执行环境,以使得可信执行环境对审计任务标识对应的目标数据进行审计,以得到审计结果。
其中,目标数据由数据服务器在对审计任务标识对应的用户数据进行加密处理得到并传输给可信执行环境。
在一种可能的实现方式中,审计服务器在生成审计请求之后,将审计请求发送给数据服务器,以使得数据服务器对审计任务标识对应的用户数据即隐私数据进行加密处理并将加密处理得到的目标数据传输给可信执行环境。
在另一种可能的实现方式中,审计服务器在接收到用户终端传输的审计请求的同时,数据服务器也会接收到用户终端所传输的审计请求。
基于此,审计用户在审计服务器中不会直接接触到用户数据,而只有经过加密的目标数据才会从数据服务器传输到审计服务器中的可信执行环境,而可信执行环境与审计服务器的常规操作系统是隔离的,审计服务器的审计用户不会访问到可信执行环境中的数据,因此能够避免隐私数据的泄露,从而提高数据安全性。
由上述方案可知,本申请实施例公开的一种数据处理方法中,通过在审计服务器中构建可信执行环境,进而在接收到审计请求之后,根据其中的审计任务标识生成审计通知消息,在将审计通知消息发送给可信执行环境之后,由可信执行环境对审计任务标识对应的经过加密的目标数据进行审计,从而得到审计结果。可见,本申请实施例通过在审计服务器中构建安全的可信执行环境,将经过加密的隐私数据传输到可信执行环境中进行审计,从而在保证不侵犯隐私的情况下,实现对隐私数据的审计。
基于以上实现,在步骤103之后,审计服务器中的可信执行环境对审计任务标识对应的目标数据进行审计时,具体可以通过以下方式实现,如图2中所示:
步骤201:可信执行环境对目标数据进行解密处理,以得到经过解密处理的用户数据。
在具体实现中,可信执行环境可以使用第一算法对目标数据进行解密处理。这里的第一算法为第二算法的逆向算法,第二算法为数据服务器对用户数据进行加密处理的算法。
也就是说,可信执行环境使用数据服务器对用户数据进行加密时的加密算法的逆向算法对数据服务器传输来的目标数据进行解密。而可信执行环境所使用的第一算法与数据服务器所采用的第二算法可以通过握手协议或其他交互协议进行确定,以确保第一算法为第二算法的逆向算法。
具体的,第二算法可以为哈希算法,第一算法为哈希算法的逆向算法。
例如,作为数据服务器的人力资源系统A在接收到审计请求之后,对员工薪酬数据进行不可逆的哈希处理,将加密后的员工薪酬数据:Hash_P0001到Hash_Pxxx传输给审计服务器的可信执行环境。基于此,审计服务器中的可信执行环境使用哈希算法的逆向算法对加密后的员工薪酬数据:Hash_P0001到Hash_Pxxx进行解密,以得到经过解密的员工薪酬数据。
步骤202:可信执行环境判断用户数据是否满足数据验证规则,在用户数据满足数据验证规则的情况下,执行步骤203,在用户数据不满足数据验证规则的情况下,执行步骤204。
步骤203:使用审计规则对用户数据进行审计,以得到审计结果。
其中,审计规则与审计请求所包含的审计规则标识相对应。审计规则表征对用户数据进行审计的审计类型、审计方式或审计参数等属性。例如,工资平均值是否大于阈值的审计规则,再如,年终奖是否在预设范围内的审计规则,等等。
具体的,本实施例中使用审计规则,对用户数据进行相应的计算,如计算工资平均值后与阈值进行比对,再如,将年终奖与预设范围的范围限值进行大小比对,等等,进而得到审计结果,如工资平均值大于阈值或年终奖超出预设范围的审计结果。
需要说明的是,审计规则预先配置的审计服务器中,如存储在审计服务器的安全存储区域中。为了提高安全性,本实施例中的审计规则由数据服务器传输到可信执行环境,以使得可信执行环境使用接收到的审计规则对用户数据进行审计。
步骤204:生成数据不合法的提示消息。
其中,本实施例中可信执行环境可以将该提示消息返回给审计服务器中,由审计服务器通过短消息、邮件、声音、显示屏等方式将提示消息传输给审计用户,由审计用户根据这一提示消息进行后续处理,如人工核验等。
基于以上实现方案,图2所示的步骤202中,用户数据满足数据验证规则,具体可以为:
用户数据与审计任务标识对应的存证哈希值相匹配,存证哈希值为数据服务器对标准数据进行加密处理所得到的数据,且存证哈希值存储在区块链。
也就是说,本实施例中,可信执行环境使用区块链上作为存证的存证哈希值对用户数据是否被篡改进行判断,如果可信执行环境所解密出的用户数据与区块链上存储的存证哈希值是匹配的,那么可以确定用户数据满足数据验证规则;如果可信执行环境所解密出的用户数据与区块链上存储的存证哈希值不匹配,那么可以确定解密出的用户数据可能存在错误,如解密不准确或者被加密的用户数据本身不准确等等,此时,可信执行环境不再执行步骤203,而是执行步骤204,避免审计结果不准确的情况,提高审计结果的准确性。
进一步的,数据验证规则中用户数据与审计任务标识对应的存证哈希值相匹配,可以为:
用户数据被加密处理后所得到的加密数据,与审计任务标识对应的存证哈希值相一致。
其中,可信执行环境可以采用:标准数据被加密存储使得所得到的存证哈希值到区块链时所采用的加密算法,对用户数据进行加密处理,从而得到加密数据,再将该加密数据与从区块链上下载的与审计任务标识对应的存证哈希值进行比对,如果比对结果表征两者相一致,那么说明用户数据与审计任务标识对应的存证哈希值相匹配,即用户数据满足数据验证规则,如果比对结果表明两者不一致,那么说明用户数据与审计任务标识对应的存证哈希值不相匹配,即用户数据不满足数据验证规则。
具体实现中,区块链上审计任务标识对应的存证哈希值为:对标准数据即合法的用户数据进行哈希处理后再根据得到的哈希值所生成的根哈希值。相应的,可信执行环境按照同样的加密算法对解密出的用户数据进行哈希处理,再针对所得到的哈希值生成根哈希值,基于此,可信执行环境将解密出的用户的数据所得到的根哈希值与作为存证哈希值的根哈希值进行数值比对,如果这两一致,则说明用户数据与审计任务标识对应的存证哈希值相匹配,即用户数据满足数据验证规则。
例如,人力资源系统A对员工薪酬数据E0001~Exxxx进行不可逆的哈希处理,加密编码成Hash_P0001~Hash_Pxxxx后,再生成默克尔树根哈希RootHash_P,并通过“员工薪酬数据存证合约”存证上链。基于此,审计服务器中的可信执行环境在解密出员工薪酬数据之后,将员工薪酬数据进行不可逆的哈希处理,再根据加密编码得到的哈希值生成默克尔树根哈希值,之后,将这个值与区块链上下载的相应的RootHash_P进行值的比对,如果两个值一致,那么可信执行环境可以确定解密出的员工薪酬数据是合法的。
结合图1中所示的实现方案,本实施例中在步骤103之后,还可以有如下步骤,如图3中所示:
步骤104:接收可信执行环境发送的审计结果。
其中,本实施例中,面向审计用户的审计服务器的常规操作系统是与可信执行环境之间是隔离的,因此,在可信执行环境完成对目标数据的审计处理并得到审计结果之后,可信执行环境需要将审计结果进行输出,由此,在审计服务器一侧就可以接收到可信执行环境发送的审计结果。
步骤105:将接收到的审计结果进行加密处理,并将加密处理后所得到的结果哈希值存储到区块链。
其中,审计服务器可以将接收到的审计结果先进行哈希处理,通过加密编码成哈希值后再生成默克尔根哈希值,将根哈希值作为结果哈希值存证上链,即上传到区块链进行存储。
基于以上方案,审计用户还可以根据可信执行环境传输来的审计结果进行审计复盘。例如,审计服务器在接收到可信执行环境发送的审计结果之后,对审计结果中用户数据是否符合审计规则进行判断,如果审计结果表征用户数据不符合审计规则,审计服务器生成核实请求,将核实请求发送给审计用户,以提示审计用户据此与被审计的对象进行核实。
例如,审计服务器在薪资超过15000元即不符合审计规则的10条审计疑点时,如疑点数据只有员工编码如E1581,没有具体员工姓名和薪酬明细等敏感信息,审计人员据此与被审计单位进行核实,如被审计单位核实后确认审计结果,则不需打开黑盒,整改情况继续用黑盒审计方式核实;只有在被审计单位不认可审计结果的情况下,才需商议适合的共同“开盒”验证方式。
参考图4,为本申请实施例特供款的一种数据处理装置的结构示意图,该装置可以配置在审计服务器上,审计服务器中构建有可信执行环境。本实施例中的技术方案主要用于实现对隐私数据的审计,提高数据审计的安全性。
具体的,本实施例中的装置中可以包括以下功能单元:
请求获得单元401,用于获得审计请求,所述审计请求中至少包含审计任务标识;
消息生成单元402,用于根据所述审计任务标识,生成审计通知消息;
消息发送单元403,用于将所述审计通知消息发送给所述可信执行环境,以使得所述可信执行环境对所述审计任务标识对应的目标数据进行审计,以得到审计结果;
其中,所述目标数据由数据服务器在对所述审计任务标识对应的用户数据进行加密处理得到并传输给所述可信执行环境。
由上述方案可知,本申请实施例公开的一种数据处理装置中,通过在审计服务器中构建可信执行环境,进而在接收到审计请求之后,根据其中的审计任务标识生成审计通知消息,在将审计通知消息发送给可信执行环境之后,由可信执行环境对审计任务标识对应的经过加密的目标数据进行审计,从而得到审计结果。可见,本申请实施例通过在审计服务器中构建安全的可信执行环境,将经过加密的隐私数据传输到可信执行环境中进行审计,从而在保证不侵犯隐私的情况下,实现对隐私数据的审计。
在一种实现方式中,可信执行环境对所述审计任务标识对应的目标数据进行审计时,具体可以为:所述可信执行环境对所述目标数据进行解密处理,以得到经过解密处理的用户数据;所述可信执行环境在所述用户数据满足数据验证规则的情况下,使用审计规则对所述用户数据进行审计,以得到审计结果;
其中,所述审计规则与所述审计请求所包含的审计规则标识相对应。
可选的,所述可信执行环境使用第一算法对所述目标数据进行解密处理;所述第一算法为第二算法的逆向算法,所述第二算法为所述数据服务器对所述用户数据进行加密处理的算法。
可选的,所述用户数据满足数据验证规则,包括:所述用户数据与所述审计任务标识对应的存证哈希值相匹配,所述存证哈希值为所述数据服务器对标准数据进行加密处理所得到的数据,且所述存证哈希值存储在区块链。
在一种实现方式中,所述用户数据与所述审计任务标识对应的存证哈希值相匹配,包括:所述用户数据被加密处理后所得到的加密数据,与所述审计任务标识对应的存证哈希值相一致。
可选的,所述用户数据被加密处理后所得到的加密数据为:对所述用户数据进行哈希处理,再对得到的哈希值生成的根哈希值。
在一种实现方式中,本实施例中的装置还可以包含如下单元,如图5中所示:
结果处理单元404,用于接收所述可信执行环境发送的审计结果;将接收到的审计结果进行加密处理,并将加密处理后所得到的结果哈希值存储到区块链。
需要说明的是,本实施例中各单元的具体实现可以参考前文中的相应内容,此处不再详述。
参考图6,为本申请实施例公开的一种审计服务器的结构示意图,该审计服务器中可以包含如下结构:
一个或多个处理器601;
存储器602,其上存储有计算机程序;
当所述计算机程序被所述一个或多个处理器601执行时,使得所述一个或多个处理器601实现如下:
接收审计请求,所述审计请求中至少包含审计任务标识;
根据所述审计任务标识,生成审计通知消息;
将所述审计通知消息发送给被构建的可信执行环境,以使得所述可信执行环境对所述审计任务标识对应的目标数据进行审计,以得到审计结果;
其中,所述目标数据由数据服务器在对所述审计任务标识对应的用户数据进行加密处理得到并传输给所述可信执行环境。
本申请实施例还公开了一种可读存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如前文中各实施例所述的数据处理方法。
以审计服务器进行领导干部的经济责任审计场景为例,对本申请实施例中实现隐私数据审计的数据处理方法进行举例说明:
如图7中所示,审计服务器作为提供区块链审计服务的电子设备,其中存储有各项审计规则,且创建能够实现以上实施例中所述的数据处理方法的审计执行引擎,并且,在审计服务器中构建可信执行环境,同时,还构建有与区块链进行数据交互的存证执行引擎。人力资源系统A作为数据服务器对各项数据进行处理,其中包含隐私数据,如员工薪酬数据等。在审计链中,配置有员工薪酬审计底稿存约、员工薪酬数据存证合约和员工信息存证合约等,通过区块链节点1到区块链节点3之间实现背书。
图7中的审计执行引擎用于对领导干部人员薪资等隐私数据进行黑盒审计,审计过程不需要人员薪资等敏感数据公开,即可完成审计工作。
以薪资审计为例,隐私数据审计过程的技术实现如下:
步骤1:审计人员基于区块链审计平台发起隐私数据黑盒审计任务。
(1)人力资源系统A中管理和维护员工材料,包括员工信息登记表、员工薪酬表等,其中员工信息明文同步到数据中台并通过默克尔树处理后存证至“员工信息存证合约”,但员工薪酬数据为该业务部门的隐私数据,不会同步到数据中台且不能向任何第三者明文共享;
(2)为了确保员工薪酬隐私数据不泄露,人力资源系统对员工薪酬数据E0001~Exxxx进行不可逆的哈希处理,加密编码成Hash_P0001~Hash_Pxxxx后生成默克尔树根哈希RootHash_P,并通过“员工薪酬数据存证合约”存证上链;
(3)审计人员开展员工薪酬的审计任务,审计规则是员工薪酬不能超过15000元,由于涉及不能明文共享的员工薪酬隐私数据,审计人员需要基于区块链审计服务的进行黑盒审计。
步骤2:基于审计执行引擎,区块链审计服务向源端系统提交隐私数据审计请求。
(1)基于员工薪酬黑盒审计任务,审计执行引擎通过可信执行环境以通知的方式向人力资源系统A提出员工薪酬数据黑盒审计任务的申请;
(2)人力资源系统A根据申请,对员工薪酬数据进行不可逆的哈希处理,将加密后的员工薪酬数据Hash_P0001~Hash_Pxxx提交到可信执行环境。
步骤3:可信执行环境执行黑盒审计处理并哈希存证。
(1)可信执行环境根据审计执行引擎提供的审计规则哈希值,获取到该审计规则的处理代码;
(2)基于加密后的薪酬数据Hash_P0001~Hash_Pxxxx,可信执行环境根据审计规则处理代码对加密数据进行解密并验证数据的正确性,并进行审计处理;
(3)可信执行环境将最后产生的审计结果通过审计执行引擎,返回给审计人员,该审计结果以结果哈希值表示,并将结果哈希存证。
(4)审计人员根据黑盒审计的输出进行黑盒审计模型复盘。例如,在本次黑盒审计中输出了不符合审计规则(即薪资超过15000元)的10条审计疑点(疑点数据只有员工编码如E1581,没有具体员工姓名和薪酬明细等敏感信息),审计人员据此与被审计单位进行核实,如被审计单位核实后确认审计结果,则不需打开黑盒,整改情况继续用黑盒审计方式核实;只有在被审计单位不认可审计结果的情况下,才需商议适合的共同“开盒”验证方式。
综上,本实施例中通过加密手段,实现隐私数据加密,并且可以通过数据加密hash值,判断所取得的数据是否是真实数据。可见,本实施例中利用区块链技术,可以实现数据加密,有效防范审计人员侵犯个人隐私的法律风险,进一步的,本实施例中在数据加密后,可以打消相关业务系统管理人员对数据隐私方面的顾虑,可供审计人员审计的数据大大增加,提高审计的效率和效果。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数据处理方法,其特征在于,应用于审计服务器,所述审计服务器中构建有可信执行环境,所述方法包括:
获得审计请求,所述审计请求中至少包含审计任务标识;
根据所述审计任务标识,生成审计通知消息;
将所述审计通知消息发送给所述可信执行环境,以使得所述可信执行环境对所述审计任务标识对应的目标数据进行审计,以得到审计结果;
其中,所述目标数据由数据服务器在对所述审计任务标识对应的用户数据进行加密处理得到并传输给所述可信执行环境。
2.根据权利要求1所述的方法,其特征在于,所述可信执行环境对所述审计任务标识对应的目标数据进行审计,包括:
所述可信执行环境对所述目标数据进行解密处理,以得到经过解密处理的用户数据;
所述可信执行环境在所述用户数据满足数据验证规则的情况下,使用审计规则对所述用户数据进行审计,以得到审计结果;
其中,所述审计规则与所述审计请求所包含的审计规则标识相对应。
3.根据权利要求2所述的方法,其特征在于,所述可信执行环境使用第一算法对所述目标数据进行解密处理;所述第一算法为第二算法的逆向算法,所述第二算法为所述数据服务器对所述用户数据进行加密处理的算法。
4.根据权利要求2所述的方法,其特征在于,所述用户数据满足数据验证规则,包括:
所述用户数据与所述审计任务标识对应的存证哈希值相匹配,所述存证哈希值为所述数据服务器对标准数据进行加密处理所得到的数据,且所述存证哈希值存储在区块链。
5.根据权利要求4所述的方法,其特征在于,所述用户数据与所述审计任务标识对应的存证哈希值相匹配,包括:
所述用户数据被加密处理后所得到的加密数据,与所述审计任务标识对应的存证哈希值相一致。
6.根据权利要求4所述的方法,其特征在于,所述用户数据被加密处理后所得到的加密数据为:对所述用户数据进行哈希处理,再对得到的哈希值生成的根哈希值。
7.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
接收所述可信执行环境发送的审计结果;
将接收到的审计结果进行加密处理,并将加密处理后所得到的结果哈希值存储到区块链。
8.一种数据处理装置,其特征在于,应用于审计服务器,所述审计服务器中构建有可信执行环境,所述装置包括:
请求获得单元,用于获得审计请求,所述审计请求中至少包含审计任务标识;
消息生成单元,用于根据所述审计任务标识,生成审计通知消息;
消息发送单元,用于将所述审计通知消息发送给所述可信执行环境,以使得所述可信执行环境对所述审计任务标识对应的目标数据进行审计,以得到审计结果;
其中,所述目标数据由数据服务器在对所述审计任务标识对应的用户数据进行加密处理得到并传输给所述可信执行环境。
9.一种审计服务器,其特征在于,包括:
一个或多个处理器;
存储器,其上存储有计算机程序;
当所述计算机程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如下:
获得审计请求,所述审计请求中至少包含审计任务标识;
根据所述审计任务标识,生成审计通知消息;
将所述审计通知消息发送给被构建的可信执行环境,以使得所述可信执行环境对所述审计任务标识对应的目标数据进行审计,以得到审计结果;
其中,所述目标数据由数据服务器在对所述审计任务标识对应的用户数据进行加密处理得到并传输给所述可信执行环境。
10.一种可读存储介质,其特征在于,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110769184.8A CN113536372B (zh) | 2021-07-07 | 2021-07-07 | 数据处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110769184.8A CN113536372B (zh) | 2021-07-07 | 2021-07-07 | 数据处理方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113536372A true CN113536372A (zh) | 2021-10-22 |
CN113536372B CN113536372B (zh) | 2023-06-13 |
Family
ID=78127042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110769184.8A Active CN113536372B (zh) | 2021-07-07 | 2021-07-07 | 数据处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113536372B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114638685A (zh) * | 2022-03-07 | 2022-06-17 | 支付宝(杭州)信息技术有限公司 | 一种风险识别方法、装置及设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109166040A (zh) * | 2018-08-23 | 2019-01-08 | 北京京东金融科技控股有限公司 | 基于区块链的交易审计方法、装置、设备及存储介质 |
CN109379360A (zh) * | 2018-10-19 | 2019-02-22 | 平安科技(深圳)有限公司 | 审计方法、电子装置及计算机可读存储介质 |
CN110502927A (zh) * | 2019-08-27 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 一种信息处理方法及相关装置 |
CN111541785A (zh) * | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 基于云计算的区块链数据处理方法及装置 |
CN111611625A (zh) * | 2020-05-26 | 2020-09-01 | 牛津(海南)区块链研究院有限公司 | 云端数据完整性审计方法、装置及计算机可读存储介质 |
CN111753312A (zh) * | 2019-03-26 | 2020-10-09 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和系统 |
CN111814198A (zh) * | 2020-09-11 | 2020-10-23 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的用户隐私数据提供方法及装置 |
CN112688990A (zh) * | 2020-12-14 | 2021-04-20 | 百果园技术(新加坡)有限公司 | 一种混合云数据审计方法、系统、电子设备及存储介质 |
CN112800487A (zh) * | 2021-04-07 | 2021-05-14 | 杭州链城数字科技有限公司 | 基于区块链的审计方法和系统 |
-
2021
- 2021-07-07 CN CN202110769184.8A patent/CN113536372B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109166040A (zh) * | 2018-08-23 | 2019-01-08 | 北京京东金融科技控股有限公司 | 基于区块链的交易审计方法、装置、设备及存储介质 |
CN109379360A (zh) * | 2018-10-19 | 2019-02-22 | 平安科技(深圳)有限公司 | 审计方法、电子装置及计算机可读存储介质 |
CN111753312A (zh) * | 2019-03-26 | 2020-10-09 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和系统 |
CN110502927A (zh) * | 2019-08-27 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 一种信息处理方法及相关装置 |
CN111611625A (zh) * | 2020-05-26 | 2020-09-01 | 牛津(海南)区块链研究院有限公司 | 云端数据完整性审计方法、装置及计算机可读存储介质 |
CN111541785A (zh) * | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 基于云计算的区块链数据处理方法及装置 |
CN111814198A (zh) * | 2020-09-11 | 2020-10-23 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的用户隐私数据提供方法及装置 |
CN112688990A (zh) * | 2020-12-14 | 2021-04-20 | 百果园技术(新加坡)有限公司 | 一种混合云数据审计方法、系统、电子设备及存储介质 |
CN112800487A (zh) * | 2021-04-07 | 2021-05-14 | 杭州链城数字科技有限公司 | 基于区块链的审计方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114638685A (zh) * | 2022-03-07 | 2022-06-17 | 支付宝(杭州)信息技术有限公司 | 一种风险识别方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113536372B (zh) | 2023-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11601408B2 (en) | Systems and methods for providing data privacy in a private distributed ledger | |
US11777726B2 (en) | Methods and systems for recovering data using dynamic passwords | |
US11818265B2 (en) | Methods and systems for creating and recovering accounts using dynamic passwords | |
Chellappa et al. | Perceived information security, financial liability and consumer trust in electronic commerce transactions | |
US20180183768A1 (en) | Systems and methods for privacy in distributed ledger transactions | |
US20040181665A1 (en) | Trust governance framework | |
Betts et al. | Towards secure and legal e-tendering | |
JP2002164884A (ja) | プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置 | |
JP2006246543A (ja) | キー寄託機能付き暗号システムおよび方法 | |
CN112699353B (zh) | 一种金融信息传输方法以及金融信息传输系统 | |
CN112435026B (zh) | 用零知识证明保护文件交易信息的方法、装置和电子设备 | |
WO2020169129A2 (en) | Blockchain-based message services for time-sensitive events | |
CN110708162A (zh) | 资源的获取方法、装置、计算机可读介质及电子设备 | |
JP2023551458A (ja) | Oprfを介したブロックチェーンネットワークにおける鍵再生 | |
CN113536372B (zh) | 数据处理方法、装置及电子设备 | |
CN110493011B (zh) | 基于区块链的证书颁发管理方法以及装置 | |
WO2020233038A1 (zh) | 基于同态加密的黑名单云共享验证的方法和相关装置 | |
CN112347516A (zh) | 基于区块链的资产证明方法及装置 | |
JP2001202436A (ja) | 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 | |
CN111160888A (zh) | 一种基于零知识证明的付费方法 | |
Handoko et al. | The utilization of blockchain technology on remote audit to ensure audit data integrity in detecting potential fraudulent financial reporting | |
US20230237245A1 (en) | Identification of document access by a message scanning system | |
CN117390650A (zh) | 数据提供、使用、共享方法及智能终端和共享系统 | |
CN117527395A (zh) | 一种基于区块链的邮件监管方法、系统、设备和介质 | |
CN116132185A (zh) | 数据调用方法、系统、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |