CN116015840A - 一种数据操作审计方法、系统、设备及存储介质 - Google Patents
一种数据操作审计方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN116015840A CN116015840A CN202211664357.0A CN202211664357A CN116015840A CN 116015840 A CN116015840 A CN 116015840A CN 202211664357 A CN202211664357 A CN 202211664357A CN 116015840 A CN116015840 A CN 116015840A
- Authority
- CN
- China
- Prior art keywords
- data
- provider
- audit
- product
- request information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000012550 audit Methods 0.000 claims abstract description 161
- 238000012545 processing Methods 0.000 claims description 57
- 238000004364 calculation method Methods 0.000 claims description 45
- 238000004590 computer program Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000012795 verification Methods 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 238000012384 transportation and delivery Methods 0.000 description 9
- 230000001360 synchronised effect Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000000586 desensitisation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据操作审计方法、系统、设备及存储介质。该方法包括:接收并审核数据操作审计系统中数据需求方的产品请求信息;在审核通过时,将与产品请求信息对应数据产品的数据安全策略下发至数据需求方;接收数据需求方的数据请求信息,并响应数据请求信息向数据需求方反馈目标数据;将记录有数据提供方各操作步骤的第一审计操作日志集,上传至区块链中与数据提供方对应的提供方区块链节点中,以使第一审计操作日志集同步至区块链的各区块链节点。本发明实施例提供的技术方案,保证了数据操作审计数据的安全性,进而提升了数据传输及使用的安全性。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种数据操作审计方法、系统、设备及存储介质。
背景技术
随着互联网的快速发展,企业可通过各种应用产生关于商业及公共安全相关的数据,并将各类数据存储于其自身数据库中,而该类数据已成为各企事业单位最具有价值的资产。通常企业为防止这些敏感数据被竞争对手或黑客非法获取以谋求不正当利益,都会通过各种方式将其严密保护起来。而在需要将数据对外提供的流通过程中,为保证数据安全,针对数据操作是否合规的审计愈发重要。
然而,目前针对数据操作的审计,常为基于数据库安全审计的数据审计,其中数据提供方与数据需求方多处在同一个给定局域网下,审计也多是基于结构化语句注入、口令嗅探、过度赋权、违规结构化语句及异常行为等数据库操作进行审计,而缺失基于数据使用合规性的检测与审计。同时,各方审计结果均存储于自身,即使可将审计结果进行同步,也难以保证其在同步前是否已被进行修改,导致数据操作审计的不完全,降低了数据传输及使用的安全性。
发明内容
本发明提供了一种数据操作审计方法、系统、设备及存储介质,以实现针对数据操作的合规性审计,同时保证了审计数据的同步和不被修改,保障了数据操作审计的完全性,提升了数据传输及使用的安全性。
根据本发明的一方面,提供了一种数据操作审计方法,应用于数据操作审计系统的数据提供方中,数据操作审计系统中包括至少一个数据提供方和至少一个数据需求方,各数据提供方与各数据需求方间配置有区块链,以使各数据提供方与各数据需求方构成一个对等网络,各数据提供方与各数据需求方位于相互隔离的域中;方法包括:
接收并审核数据操作审计系统中数据需求方的产品请求信息;
在审核通过时,将与产品请求信息对应数据产品的数据安全策略下发至数据需求方;
接收数据需求方的数据请求信息,并响应数据请求信息向数据需求方反馈目标数据;
将记录有数据提供方各操作步骤的第一审计操作日志集,上传至区块链中与数据提供方对应的提供方区块链节点中,以使第一审计操作日志集同步至区块链的各区块链节点。
根据本发明的另一方面,提供了另一种数据操作审计方法,应用于数据操作审计系统的数据需求方中,数据操作审计系统中包括至少一个数据提供方和至少一个数据需求方,各数据提供方与各数据需求方间配置有区块链,以使各数据提供方与各数据需求方构成一个对等网络;各数据提供方与各数据需求方位于相互隔离的域中;方法包括:
在向数据提供方发送产品请求信息后,接收并配置产品请求信息对应数据产品的数据安全策略;
向数据提供方发送数据请求信息,并接收数据提供方反馈的目标数据;
基于数据安全策略审计数据需求方针对目标数据进行操作的第三操作日志集,得到第二审计操作日志集;其中,第三操作日志集由至少一条第三操作日志构成,第三操作日志为指示目标数据被数据需求方进行操作情况的日志;
将第二审计操作日志集上传至区块链中与数据需求方对应的需求方区块链节点中,以使第二审计操作日志集同步至区块链的各区块链节点。
根据本发明的另一方面,提供了一种数据操作审计系统,包括至少一个数据提供方和至少一个数据需求方,各数据提供方与各数据需求方间配置有区块链,以使各数据提供方与各数据需求方构成一个对等网络;各数据提供方与各数据需求方位于相互隔离的域中;
数据需求方,用于向对应的数据提供方发送产品请求信息;
数据提供方,用于接收并审核产品请求信息,在审核通过时将与产品请求信息对应数据产品的数据安全策略下发至数据需求方;
数据需求方,还用于配置数据安全策略,并在配置完成后向数据提供方发送数据请求信息;
数据提供方,还用于响应数据请求信息向数据需求方反馈目标数据,并将记录有数据提供方各操作步骤的第一审计操作日志集,上传至区块链中对应的提供方区块链节点中;
数据需求方,还用于接收并存储目标数据,基于数据安全策略审计数据需求方针对目标数据进行操作的第三操作日志集,得到第二审计操作日志集,并将第二审计操作日志集上传至区块链中对应的需求方区块链节点中;其中,第三操作日志集由至少一条第三操作日志构成,第三操作日志为指示目标数据被数据需求方进行操作情况的日志;
其中,各提供方区块链节点的智能合约模块,和各需求方区块链节点的智能合约模块,对各第一审计操作日志集和各第二审计操作日志集进行同步,并根据请求次数生成对应的计量计费信息。
根据本发明的另一方面,提供了一种电子设备,电子设备包括:
至少一个处理器;以及
与至少一个处理器通信连接的传出去;其中,
传出去存储有可被至少一个处理器执行的计算机程序,计算机程序被至少一个处理器执行,以使至少一个处理器能够执行本发明任一实施例的数据操作审计方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使处理器执行时实现本发明任一实施例的数据操作审计方法。
本发明实施例的技术方案,通过接收并审核数据操作审计系统中数据需求方的产品请求信息;在审核通过时,将与产品请求信息对应数据产品的数据安全策略下发至数据需求方;接收数据需求方的数据请求信息,并响应数据请求信息向数据需求方反馈目标数据;将记录有数据提供方各操作步骤的第一审计操作日志集,上传至区块链中与数据提供方对应的提供方区块链节点中,以使第一审计操作日志集同步至区块链的各区块链节点。通过采用上述技术方案,在向数据需求方提供目标数据前,首先将数据安全策略下发至数据需求方,使其完成数据安全策略的配置,进而可通过数据安全策略对数据需求端针对目标数据的操作进行数据合规审计。进一步的,将数据提供方进行的各操作步骤进行记录,得到对应的第一审计操作日志集,并将该第一审计操作日志集上传至对应的提供方区块链节点,以实现区块链上链操作,由于上链数据无法更改,保证了数据操作审计数据的安全性,进而提升了数据传输及使用的安全性。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一中的一种数据操作审计方法的流程图;
图2为本发明实施例二中的一种数据操作审计方法的流程图;
图3为本发明实施例三中的一种数据操作审计方法的流程图;
图4为本发明实施例三中的一种基于数据安全策略审计数据需求方针对目标数据进行操作的第三操作日志集的流程示例图;
图5为本发明实施例四中的一种数据操作审计系统的结构示意图;
图6为本发明实施例五中的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供的一种数据操作审计方法的流程图,本发明实施例可适用于跨域数据流通过程中,对数据操作行为进行合规审计的情况,该方法可以应用于数据操作审计系统的数据提供方中,该数据提供方可以由软件和/或硬件来实现,该数据提供方可以配置于与公网逻辑隔离的私有域中,也可配置于其他可保障数据提供方内部数据私密性的环境内,本发明实施例对此不进行限制。
其中,数据操作审计系统中包括至少一个数据提供方和至少一个数据需求方,各数据提供方与各数据需求方间配置有区块链,以使各数据提供方与个数据需求方构成一个对等网络,各数据提供方与各数据需求方位于相互隔离的域中。
在本实施例中,数据操作审计系统具体可理解由多个可发生数据流通的数据主体构成的,用于对数据流通过程中的操作行为进行合规审计的系统。数据提供方具体可理解为数据操作审计系统中用以对外发布数据产品,并对外提供与数据产品相对应的实际数据,以及用于进行安全合规判断策略的主体。数据需求方具体可理解为数据操作审计系统中需要获取数据提供方提供的数据,利用获取道的数据进行开发,并在开发时依据配置的安全合规判断策略进行数据使用合规审计的主体。区块链具体可理解为由多个区块构建的链条,各区块中保存有一定信息,可按照各自产生的时间顺序构成链条。
示例性的,本发明实施例对应的数据操作审计系统中,各数据提供方和各数据需求方可协商使用由同一技术提供方提供的软硬件一体机,在软硬件一体机配置是即为其配置私有链或联盟链,使得各数据提供方和各数据需求方共同构成一个对等网络,进以将各数据提供方和各数据需求方中的日志进行上链操作。
如图1所示,本发明实施例一提供的一种数据操作审计方法,具体包括如下步骤:
S101、接收并审核数据操作审计系统中数据需求方的产品请求信息。
在本实施例中,产品请求信息具体可理解为数据需求方根据其实际需求,向对应可提供数据产品的数据提供方发出的,用于请求对应数据产品的信息,其中可携带数据需求端就所申请数据产品可提供的应用条件,以及期望数据提供方对数据产品进行交付的需求等信息,本发明实施例对此不进行限制。
具体的,数据提供方可通过数据操作审计系统中专门设置的网络信道,接收不同数据需求方发出的不同类型信息。在数据提供方接收到其中一个数据需求方的产品请求信息时,将根据产品请求信息确定需向数据需求方提供的具体数据产品,并根据产品请求信息职工携带的具体信息审核数据需求方是否可以申请该数据产品,在该过程中将生成与数据提供方操作相对应的第一操作日志。
S102、在审核通过时,将与产品请求信息对应数据产品的数据安全策略下发至数据需求方。
在本实施例中,数据安全策略具体可理解为由数据提供方根据国家法律法规或行业指南指定的,针对数据需求方对其可提供数据进行访问时的防护策略;其可为针对某种安全等级的字段,或某种字段类型的字段进行拒绝访问或脱敏的策略,也可为其他根据待操作数据对应数据敏感性制定的访问策略,本发明实施例对此不进行限定。
示例性的,数据安全策略中可包含有库(如数据库D1)、表(如个人信息表)、列(即字段,如“姓名”、“身份证号”、“居住地址”和“登记时间”等字段)和数据类型(如“姓名(中文格式)”、“身份证”、“住址”和“日期”等)等数据信息;数据安全策略还包括有每个字段的安全等级和防护策略,其中安全等级可认为是根据金融业机构数据安全性遭受破坏后的影响对象和所造成的影响程度,将数据安全级别从高到低划分为5级(G5)、4级(G4)、3级(G3)、2级(G2)和1级(G1);防护策略可认为是对数据的保护策略,如防护策略可以包括脱敏访问、拒绝访问和直接访问等;相应的,数据安全策略还包括有实现防护策略的手段(如脱敏算法、脱敏算法参数等)。
具体的,在审核通过时,即可认为数据需求方可向数据提供方申请与产品请求信息相对应的数据产品,为保证数据提供方可在提供数据产品后,仍能对产品使用的合规进行控制,需将与产品请求信息对应数据产品的数据安全策略预先下发至数据需求方,使得数据需求方完成数据安全策略的配置,进而通过数据安全策略对数据需求方的数据合规使用进行审计。进一步地,在执行该操作时将生成与发送数据操作相对应的第二操作日志。
S103、接收数据需求方的数据请求信息,并响应数据请求信息向数据需求方反馈目标数据。
在本实施例中,数据请求信息具体可理解为由数据需求方发出的,针对产品请求信息对应数据产品中的实际数据进行获取的信息。目标数据具体可理解为由数据提供方提供给数据需求方,供数据需求方开发使用的与数据请求信息相对应的数据。需要明确的是,目标数据在提供至数据需求方前需经过一系列预先设定的合规处理,若存在加密需求,也需在反馈前进行对应的加密处理。
具体的,在数据提供方接收到数据需求方发出的数据请求信息时,可认为数据需求方已完成数据安全策略的配置,并有获取数据产品对应数据的需求,此时可依据数据请求信息确定需要向数据需求方提供的实际数据,并依据数据请求信息中的数据处理需求对实际数据进行处理后,得到需要反馈至数据需求方的目标数据。进一步地,在执行该操作时将生成与接收并处理数据线相对应的第一操作日志,和与发送数据操作相对应的第二操作日志。
S104、将记录有数据提供方各操作步骤的第一审计操作日志集,上传至区块链中与数据提供方对应的提供方区块链节点中,以使第一审计操作日志集同步至区块链的各区块链节点。
在本实施例中,第一审计操作日志集具体可理解为记录有数据提供方针对接收和发送数据操作情况的日志的集合,其可用于对数据提供方是否合规进行数据处理进行审计。提供方区块链节点具体可理解为区块链中用于存储数据提供方相应信息的区块。可选的,数据操作审计系统中各数据提供方可对应各自不同的提供方区块链节点,也可将所有数据提供方对应区块链中的一个提供方区块链节点,本发明实施例对此不进行限制。
具体的,将数据提供方针对数据需求方进行审核和数据提供等操作,对应生成的各第一操作日志和各第二操作日志的集合确定为第一审计操作日志集,并将该第一审计操作日志集上传至区块链中与数据提供方相对应的提供方区块链节点中,在审计日志生成后及完成上链,避免了数据提供方对其操作日志的修改,同时可通过区块链将第一审计操作日志集同步至区块链中的其他区块链节点中,实现对等网络中的信息同步,更好的保证了审计安全性。
本发明实施例的技术方案,通过接收并审核数据操作审计系统中数据需求方的产品请求信息;在审核通过时,将与产品请求信息对应数据产品的数据安全策略下发至数据需求方;接收数据需求方的数据请求信息,并响应数据请求信息向数据需求方反馈目标数据;将记录有数据提供方各操作步骤的第一审计操作日志集,上传至区块链中与数据提供方对应的提供方区块链节点中,以使第一审计操作日志集同步至区块链的各区块链节点。通过采用上述技术方案,在向数据需求方提供目标数据前,首先将数据安全策略下发至数据需求方,使其完成数据安全策略的配置,进而可通过数据安全策略对数据需求端针对目标数据的操作进行数据合规审计。进一步的,将数据提供方进行的各操作步骤进行记录,得到对应的第一审计操作日志集,并将该第一审计操作日志集上传至对应的提供方区块链节点,以实现区块链上链操作,由于上链数据无法更改,保证了数据操作审计数据的安全性,进而提升了数据传输及使用的安全性。
实施例二
图2为本发明实施例二提供的一种数据操作审计方法的流程图,本发明实施例在上述实施例的基础上进一步细化,如图2所示,具体包括如下步骤:
S201、创建并配置至少一个数据产品,将各数据产品发送至各数据需求方。
其中,数据产品中至少包括数据安全策略,且数据产品中不包括实际数据。
在本实施例中,数据产品具体可理解为由数据提供方定义的,包括数据提供方可提供数据的基本信息,以及满足数据流通安全需求的数据安全策略等配置信息的产品。需要明确的是,数据产品中仅包括用于描述具体可提供数据的基本信息、数据源信息(数据所属业务类型、数据分类及数据量等)、数据字段信息及用于满足数据流通安全需求必要配置的数据安全策略等,不包括实际数据。
具体的,数据提供方根据其可提供的数据,以及数据流通安全需求创建至少一个不包含实际数据的数据产品,并将各数据产品推送至数据操作审计系统中的各数据需求方中,以供数据需求方查询并确定其想要申请的数据产品。其中,数据产品中除数据安全策略外,还可包括产品基本信息、数据连通信息和产品交付信息。可选的,数据提供方可将数据产品推送至数据市场供各数据需求方访问,也可直接将数据产品推送至数据操作审计系统中的所有数据需求方,本发明实施例对此不进行限制。
在本实施例中,数据连通信息具体可理解为用以描述数据产品指向的实际数据,在数据提供方中所在位置的连接信息,其可根据交付形式的不同以不同形式表示。需要明确的是,数据连通信息并不向数据需求方开放,仅在确定交付形式后进行调用,属默认加密的信息,以避免数据泄露。
在本实施例中,产品交付信息具体可理解为用以描述数据产品如何交付给数据需求方使用的信息,其中可包括如交付形式等信息,示例性的,交付形式可包括API调用、联邦学习等,本发明实施例对此不进行限制。
在本实施例中,产品基本信息具体可理解为对数据产品在名称、行业、标签等方面进行介绍的信息的集合,可用以帮助数据需求方快速检索对应数据产品并明确产品适用场景。
在本发明实施例中,由于提供的数据产品中不包括实际数据,提高了实际数据保存的安全性,避免了由于位于公网的数据市场被攻破而导致实际数据泄露的情况。
S202、接收并审核数据操作审计系统中数据需求方的产品请求信息。
S203、在审核通过时,将与产品请求信息对应数据产品的数据安全策略下发至数据需求方。
进一步地,若产品请求信息对应的数据产品为隐私计算数据产品,则产品请求信息中至少包括数据提供方信息、隐私计算任务类型、隐私计算任务类型所对应的数据类型和隐私计算参数。则在审核通过时,还包括:
基于产品请求信息生成数据处理合约,并将数据处理合约下发至数据需求方;
接收数据需求方根据数据处理合约生成并反馈的目标合约。
在本实施例中,隐私计算数据产品具体可理解为由数据提供方提供的,内容私密性较高,在进行数据提供时需要进行隐私计算的数据产品。数据提供方信息具体可理解为用以唯一标识数据提供方身份的信息,可选的,数据提供方信息可为数据提供方的标识、名称或编号等,本发明实施例对此不进行限制。隐私计算任务类型具体可理解为用于对隐私计算数据产品对应数据进行隐私计算的方法类型,示例性的,可以为联邦学习、匿踪查询及隐私求交等。隐私计算任务类型对应的数据类型具体可理解为用于确定参与隐私数据计算的数据的信息。隐私计算参数具体可理解为根据隐私任务类型确定对应计算算法后,隐私计算算法在进行隐私计算时所采用的参数。
需要明确的是,在数据产品为隐私计算数据产品时,产品请求信息中可包括由数据需求方发起的,用于描述数据隐私处理流程的合约信息,数据提供方和数据需求方可通过合约信息达成一致,以对隐私计算数据产品对应的数据进行安全处理。数据处理合约具体可理解为由数据提供方在获取道产品请求信息中的合约后,将其自身对隐私计算数据产品对应数据进行安全处理所需的流程写入后生成的合约。目标合约具体可理解为数据提供方和数据需求方最终协商一致并将在隐私计算中采用的合约。
具体的,数据需求方就接收到的产品请求信息中的合约进行审核,确定按照上述合约进行隐私数据处理时是否会有发生数据泄漏的风险,在完成审核后,若认为无风险则可生成与产品请求信息中的合约一致的数据处理合约,否则可针对其认为有风险的步骤对产品请求信息中的合约进行一定修改,得到对应的数据处理合约,并将该数据处理合约反馈至数据需求方。使得数据需求方针对数据处理合约进行审核,并确定最终用于进行隐私计算处理的目标合约,并将目标合约反馈至数据提供方处进行保存。
S204、接收数据需求方的数据请求信息,并响应数据请求信息向数据需求方反馈目标数据。
进一步地,若产品请求信息对应的数据产品为隐私计算数据产品,则响应数据请求信息向数据需求方反馈目标数据,包括:
根据数据请求信息确定待反馈数据;
根据目标合约对待反馈数据进行加密处理,得到目标数据,并将目标数据反馈至数据需求方。
在本实施例中,待反馈数据具体可理解为与数据请求信息相对应数据产品的实际数据。
具体的,在产品请求信息对应的数据产品为隐私计算数据产品时,可认为数据提供方在依据数据请求信息向数据需求方提供数据之前,需要首先对需要进行提供的待反馈数据进行隐私计算处理,而目标合约中包括了数据提供方与数据需求方预先确定的隐私计算处理流程,此时可根据目标合约对待反馈数据进行对应隐私计算加密处理,并将处理后的数据确定为目标数据,并将目标数据反馈至与数据请求信息对应的数据需求方,完成隐私计算数据产品的提供。
S205、将数据提供方进行数据接收,和针对接收数据进行处理的操作所生成的日志确定为第一操作日志。
S206、将数据提供方进行数据发布,和针对发送数据进行处理的操作所生成的日志确定为第二操作日志。
具体的,数据提供方在执行数据处理操作时,可将数据处理操作划分为用于对数据进行接收,并对接收到的数据进行处理的数据处理操作,和用于对外进行数据发布,以及针对需要发布的数据进行处理的数据处理操作,此时将数据提供方执行用于对数据进行接收,并对接收到的数据进行处理的数据处理操作时生成的操作日志确定为第一操作日志。将数据提供方执行对外进行数据发布,以及针对需要发布的数据进行处理的数据处理操作时生成的操作日志确定为第二操作日志。
示例性的,可将数据提供方接收数据需求方的产品请求信息,并对产品请求信息进行审核的操作所生成的操作日志,确定为第一操作日志;将数据需求方响应数据请求信息向数据需求方反馈目标数据,以及在产品请求信息对应的数据产品为隐私计算数据产品时,根据目标合约对待反馈数据进行加密处理,得到目标数据,并将目标数据反馈至数据需求方的操作所生成的操作日志,确定为第二操作日志。
S207、将各第一操作日志和各第二操作日志的集合确定为第一审计操作日志集,并将第一审计操作日志集上传至区块链中与数据提供方对应的提供方区块链节点中。
进一步的,数据提供方可在数据需求方申请的数据产品的数据安全策略发生变更时,向数据需求方同步更新数据安全策略,也可由数据需求方定期向数据提供方同步最新的数据安全策略。
本实施例的技术方案,提供了针对隐私计算数据产品所进行数据处理操作的操作日志确定方法,通过数据安全策略的预先配置,以及目标合约的预先商定,保证了数据产品对应数据提供时和提供后的安全性,同时将针对上述操作的操作日志上传至提供方区块链节点中,实现了区块链上联操作,同时将第一审计操作日志集同步至区块链的各区块链节点中,保证了审计数据的同步性,由于上链数据无法更改,保证了数据操作审计数据的安全性,进而提升了数据传输及使用的安全性。
实施例三
图3为本发明实施例三提供的一种数据操作审计方法的流程图,本发明实施例可适用于跨域数据流通过程中,对数据操作行为进行合规审计的情况,该方法可以应用于数据操作审计系统的数据需求方中,该数据需求方可以由软件和/或硬件来实现,该数据需求方可以配置于与公网逻辑隔离的私有域中,也可配置于其他可保障数据提供方内部数据私密性的环境内,本发明实施例对此不进行限制。
如图3所示,本发明实施例三提供的一种数据操作审计方法,具体包括如下步骤:
S301、在向数据提供方发送产品请求信息后,接收并配置产品请求信息对应数据产品的数据安全策略。
具体的,数据需求方在确定出需要进行申请的数据产品后,将根据数据产品对应信息生成产品请求信息,并将产品请求信息对应发送至发布该数据产品的数据提供方,数据提供方在完成针对产品请求信息的审核后,若审核通过则会通过对应的专网通道,向数据需求方发送与产品请求信息相对应的数据安全策略,数据需求方在接收到数据安全策略后,可将数据安全策略配置于其自身的加密数据库中,以供后续数据使用过程的审计。
进一步地,在产品请求信息对应的数据产品为隐私计算数据产品时,产品请求信息中至少包括数据提供方信息、隐私计算任务类型、隐私计算任务类型所对应的数据类型和隐私计算参数;在接收并配置产品请求信息对应数据产品的数据安全策略之时,还包括:
接收数据提供方反馈的,基于产品请求信息生成的数据处理合约;根据数据处理合约生成目标合约,并将目标合约反馈至数据提供方。
在本发明实施例中,其操作与上述数据提供方中的数据操作相对应,本发明实施例对此不进行详细叙述。
S302、向数据提供方发送数据请求信息,并接收数据提供方反馈的目标数据。
具体的,在数据需求方完成数据安全策略的配置后,可在其需要获取对应数据时向数据提供方发送数据请求信息,使得数据提供方在接收到数据请求信息时,确定可提供至数据需求方的目标数据,并依据数据产品自身的产品交付信息完成对目标数据的交付。若数据需求方获取到了数据实体,则将数据实体保存于其自身的加密数据库中,若无法获取数据实体,则适应性的采用对应的交付手段,完成目标数据的获取和后续开发处理。
S303、基于数据安全策略审计数据需求方针对目标数据进行操作的第三操作日志集,得到第二审计操作日志集。
其中,第三操作日志集由至少一条第三操作日志构成,第三操作日志为指示目标数据被数据需求方进行操作情况的日志。
在本实施例中,第三操作日志集具体可理解为记录有数据需求方针对接收和发送数据操作情况的日志的集合。第二审计操作日志集具体可理解为对第三操作日志集中的各操作日志进行审计后,所得审计结果日志的集合。
具体的,由于数据安全策略中已包括数据需求方在使用目标数据时所需符合的安全规范,如数据需求方仅能使用目标数据中安全等级小于预设安全等级的数据等,故在数据需求方针对目标数据进行操作时,可将第三操作日志集中的每个第三操作日志,与数据安全策略中对应的规则策略进行比对,已审计该第三操作日志是否合规,并生成对应的第二审计操作日志,将各第二审计操作日志的集合确定为第二审计操作日志集。
进一步地,图4为本发明实施例三提供的一种基于数据安全策略审计数据需求方针对目标数据进行操作的第三操作日志集的流程示例图,如图4所示,具体可包括如下步骤:
S3031、根据数据安全策略确定用于审计的审计标准信息。
在本发明实施例中,审计表镇信息具体可理解为用于审计操作日志中所包含信息是否符合安全规则的基础信息,本发明实施例中对标准信息的具体内容不进行限定,其可包括数据信息、安全等级、防护策略等可用于审计的信息。
具体的,数据需求方对数据安全策略进行解析,明确其中包含的针对目标数据使用的规则,进而由上述规则中提取边界值,得到用于审计的审计标准信息。
S3032、根据审计标准信息构建审计策略。
在本实施例中,审计策略具体可理解为依据审计标准信息构建的,将大于审计标准信息或小于审计标准信息认定为合规的策略。
具体的,根据审计标准信息中的各条审计标准,根据数据安全策略确定数据需求方在使用目标数据时,大于审计标准为安全或小于审计标准为安全,并将确定出的合规条件作为与审计标准对应的审计策略,将各审计标准对应审计策略的集合确定为用于对第三操作日志集进行审计的审计策略。
S3033、基于审计策略审计数据需求方针对目标数据进行操作的第三操作日志集。
示例性的,针对每个第三操作日志,根据该第三操作日志对应的数据操作从审计策略中匹配与其对应的安全等级和防护策略信息,判断该第三操作日志中包含数据信息的安全等级和防护策略信息是否与匹配到的一致,若不一致,则可认为匹配到的第三操作日志不合规,生成对应的第二审计操作日志;否则,认为匹配到的第三操作日志合规,生成对应的第二审计操作日志。
进一步地,在产品请求信息对应的数据产品为隐私计算数据产品时,将数据需求方依据目标合约对目标数据进行操作时,所生成第三操作日志的集合确定为第三操作日志集。进而可依据与上述图4中相同的步骤,实现基于数据安全策略对第三操作日志集的审计。
具体的,在产品请求信息对应的数据产品为隐私计算数据产品时,数据提供方向数据需求方交付的目标数据为依据目标合约进行加密的数据,故在数据需求方需要使用目标数据时,需依据目标合约的规定对目标数据进行操作,并将每次数据操作生成的日志确定为第三操作日志,将各第三操作日志的集合确定为第三操作日志集。
S304、将第二审计操作日志集上传至区块链中与数据需求方对应的需求方区块链节点中,以使第二审计操作日志集同步至区块链的各区块链节点。
在本实施例中,需求方区块链节点具体可理解为区块链中用于存储数据需求方相关信息的区块。可选的,数据操作审计系统中各数据需求方可对应各自不同的需求方区块链节点,也可将所有数据需求方对应区块链中的一个需求方区块链节点,本发明实施例对此不进行限制。
具体的,在完成对第三操作日志集的审计并得到对应的第二审计操作日志集后,将该第二审计操作日志集上传至区块链中与数据需求方相对应的需求方区块链节点中,在审计日志生成后及完成上链,避免了数据需求方对其操作日志的修改,同时可通过区块链将第二审计操作日志集同步至区块链中的其他区块链节点中,实现对等网络中的信息同步,更好的保证了审计安全性。
进一步的,数据提供方可在数据需求方申请的数据产品的数据安全策略发生变更时,向数据需求方同步更新数据安全策略,也可由数据需求方定期向数据提供方同步最新的数据安全策略。
本发明实施例的技术方案,通过在向数据提供方发送产品请求信息后,接收并配置产品请求信息对应数据产品的数据安全策略;向数据提供方发送数据请求信息,并接收数据提供方反馈的目标数据;基于数据安全策略审计数据需求方针对目标数据进行操作的第三操作日志集,得到第二审计操作日志集;其中,第三操作日志集由至少一条第三操作日志构成,第三操作日志为指示目标数据被数据需求方进行操作情况的日志;将第二审计操作日志集上传至区块链中与数据需求方对应的需求方区块链节点中,以使第二审计操作日志集同步至区块链的各区块链节点。通过采用上述技术方案,首先在向数据提供方申请数据产品时,完成与数据产品对应的数据安全策略的配置,进而在获取到数据提供方给出的目标数据后,可通过数据安全策略完成,对目标数据进行操作所生成操作日志的审计,并得到对应的第二审计操作日志集。将第二审计操作日志集上传至对应的需求方区块链节点以实现区块链上链操作,由于上链数据无法更改,保证了数据操作审计数据的安全性,进而提升了数据传输及使用的安全性。进一步地,本发明实施例还提供了针对隐私计算数据产品的数据操作审计,通过目标合约的预先商定,保证了数据产品对应数据提供时和提供后的安全性,同时通过对数据安全策略进行解析提取,得到对应的审计策略,进而通过审计策略完成对第三操作日志集的审计,保证了审计准确性。
实施例四
图5为本发明实施例四提供的一种数据操作审计系统的结构示意图,如图5所示,数据操作审计系统1包括至少一个数据提供方51和至少一个数据需求方52,各数据提供方51与各数据需求方52间配置有区块链,以使各数据提供方51与各数据需求方52构成一个对等网络;各数据提供方51与各数据需求方52位于相互隔离的域中;图5中以一个数据提供方51和一个数据需求方52为例。
数据需求方52,用于向对应的数据提供方51发送产品请求信息;
数据提供方51,用于接收并审核产品请求信息,在审核通过时将与产品请求信息对应数据产品的数据安全策略下发至数据需求方52;
数据需求方52,还用于配置数据安全策略,并在配置完成后向数据提供方51发送数据请求信息;
数据提供方51,还用于响应数据请求信息向数据需求方52反馈目标数据,并将记录有数据提供方51各操作步骤的第一审计操作日志集,上传至区块链中对应的提供方区块链节点53中;
数据需求方52,还用于接收并存储目标数据,基于数据安全策略审计数据需求方52针对目标数据进行操作的第三操作日志集,得到第二审计操作日志集,并将第二审计操作日志集上传至区块链中对应的需求方区块链节点54中;其中,第三操作日志集由至少一条第三操作日志构成,第三操作日志为指示目标数据被数据需求方52进行操作情况的日志;
其中,各提供方区块链节点53的智能合约模块531,和各需求方区块链节点54的智能合约模块541,对各第一审计操作日志集和各第二审计操作日志集进行同步,并根据请求次数生成对应的计量计费信息。
进一步的,数据提供方51,还用于:在接收并审核数据操作审计系统1中数据需求方52的产品请求信息之前,创建并配置至少一个数据产品,将各数据产品发送至各数据需求方52;其中,数据产品中至少包括数据安全策略,且数据产品中不包括实际数据。
进一步的,若产品请求信息对应的数据产品为隐私计算数据产品,则产品请求信息中至少包括数据提供方信息、隐私计算任务类型、隐私计算任务类型所对应的数据类型和隐私计算参数。
则,数据提供方51,还用于:在审核通过时,基于产品请求信息生成数据处理合约,并将数据处理合约下发至数据需求方52;接收数据需求方52根据数据处理合约生成并反馈的目标合约。根据数据请求信息确定待反馈数据;根据目标合约对待反馈数据进行加密处理,得到目标数据,并将目标数据反馈至数据需求方52。
数据需求方52,还用于:接收数据提供方反馈的,基于产品请求信息生成的数据处理合约;根据数据处理合约生成目标合约,并将目标合约反馈至数据提供方51;将数据需求方52依据目标合约对目标数据进行操作时,所生成第三操作日志的集合确定为第三操作日志集;根据数据安全策略确定用于审计的审计标准信息,并根据审计标准信息构建审计策略;基于审计策略审计第三操作日志集。
进一步的,数据提供方51,具体用于:将数据提供方进行数据接收,和针对接收数据进行处理的操作所生成的日志确定为第一操作日志;将数据提供方进行数据发布,和针对发送数据进行处理的操作所生成的日志确定为第二操作日志;将各第一操作日志和各第二操作日志的集合确定为第一审计操作日志集,并将第一审计操作日志集上传至区块链中与数据提供方对应的提供方区块链节点531中。
进一步的,数据提供方51可在数据需求方52申请的数据产品的数据安全策略发生变更时,向数据需求方52同步更新数据安全策略,也可由数据需求方52定期向数据提供方51同步最新的数据安全策略。
本发明实施例所提供的数据操作审计系统可执行本发明任意实施例所提供的数据操作审计方法,具备执行方法相应的功能模块和有益效果。
实施例五
图6为本发明实施例五提供的一种电子设备的结构示意图。电子设备10旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备10还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图6所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如数据操作审计方法。
在一些实施例中,数据操作审计方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元。在一些实施例中,计算机程序的部分或者全部可以经由ROM和/或通信单元而被载入和/或安装到数据操作审计系统上。当计算机程序加载到RAM并由处理器执行时,可以执行上文描述的数据操作审计方法的一个或多个步骤。备选地,在其他实施例中,处理器可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据操作审计方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (12)
1.一种数据操作审计方法,其特征在于,应用于数据操作审计系统的数据提供方中,所述数据操作审计系统中包括至少一个数据提供方和至少一个数据需求方,各所述数据提供方与各所述数据需求方间配置有区块链,以使各所述数据提供方与各所述数据需求方构成一个对等网络,各所述数据提供方与各所述数据需求方位于相互隔离的域中;所述方法包括:
接收并审核所述数据操作审计系统中数据需求方的产品请求信息;
在审核通过时,将与所述产品请求信息对应数据产品的数据安全策略下发至所述数据需求方;
接收所述数据需求方的数据请求信息,并响应所述数据请求信息向所述数据需求方反馈目标数据;
将记录有所述数据提供方各操作步骤的第一审计操作日志集,上传至所述区块链中与所述数据提供方对应的提供方区块链节点中,以使所述第一审计操作日志集同步至所述区块链的各区块链节点。
2.根据权利要求1所述的方法,其特征在于,在所述接收并审核所述数据操作审计系统中数据需求方的产品请求信息之前,还包括:
创建并配置至少一个数据产品,将各所述数据产品发送至各所述数据需求方;
其中,所述数据产品中至少包括数据安全策略,且所述数据产品中不包括实际数据。
3.根据权利要求1所述的方法,其特征在于,若所述产品请求信息对应的数据产品为隐私计算数据产品,则所述产品请求信息中至少包括数据提供方信息、隐私计算任务类型、隐私计算任务类型所对应的数据类型和隐私计算参数;在审核通过时,还包括:
基于所述产品请求信息生成数据处理合约,并将所述数据处理合约下发至所述数据需求方;
接收所述数据需求方根据所述数据处理合约生成并反馈的目标合约。
4.根据权利要求3所述的方法,其特征在于,所述响应所述数据请求信息向所述数据需求方反馈目标数据,包括:
根据所述数据请求信息确定待反馈数据;
根据所述目标合约对所述待反馈数据进行加密处理,得到目标数据,并将所述目标数据反馈至所述数据需求方。
5.根据权利要求1所述的方法,其特征在于,所述将记录有所述数据提供方各操作步骤的第一审计操作日志集,上传至所述区块链中与所述数据提供方对应的提供方区块链节点中,包括:
将所述数据提供方进行数据接收,和针对接收数据进行处理的操作所生成的日志确定为第一操作日志;
将所述数据提供方进行数据发布,和针对发送数据进行处理的操作所生成的日志确定为第二操作日志;
将各所述第一操作日志和各所述第二操作日志的集合确定为第一审计操作日志集,并将所述第一审计操作日志集上传至所述区块链中与所述数据提供方对应的提供方区块链节点中。
6.一种数据操作审计方法,其特征在于,应用于数据操作审计系统的数据需求方中,所述数据操作审计系统中包括至少一个数据提供方和至少一个数据需求方,各所述数据提供方与各所述数据需求方间配置有区块链,以使各所述数据提供方与各所述数据需求方构成一个对等网络;各所述数据提供方与各所述数据需求方位于相互隔离的域中;所述方法包括:
在向所述数据提供方发送产品请求信息后,接收并配置所述产品请求信息对应数据产品的数据安全策略;
向所述数据提供方发送数据请求信息,并接收所述数据提供方反馈的目标数据;
基于所述数据安全策略审计所述数据需求方针对所述目标数据进行操作的第三操作日志集,得到第二审计操作日志集;其中,所述第三操作日志集由至少一条第三操作日志构成,所述第三操作日志为指示所述目标数据被所述数据需求方进行操作情况的日志;
将所述第二审计操作日志集上传至所述区块链中与所述数据需求方对应的需求方区块链节点中,以使所述第二审计操作日志集同步至所述区块链的各区块链节点。
7.根据权利要求6所述的方法,其特征在于,所述基于所述数据安全策略审计所述数据需求方针对所述目标数据进行操作的第三操作日志集,包括:
根据所述数据安全策略确定用于审计的审计标准信息;
根据所述审计标准信息构建审计策略;
基于所述审计策略审计所述数据需求方针对所述目标数据进行操作的第三操作日志集。
8.根据权利要求6所述的方法,其特征在于,若所述产品请求信息对应的数据产品为隐私计算数据产品,则所述产品请求信息中至少包括数据提供方信息、隐私计算任务类型、隐私计算任务类型所对应的数据类型和隐私计算参数;在所述接收并配置所述产品请求信息对应数据产品的数据安全策略之时,还包括:
接收所述数据提供方反馈的,基于所述产品请求信息生成的数据处理合约;
根据所述数据处理合约生成目标合约,并将所述目标合约反馈至所述数据提供方。
9.根据权利要求8所述的方法,其特征在于,所述基于所述数据安全策略审计所述数据需求方针对所述目标数据进行操作的第三操作日志集,包括:
将所述数据需求方依据所述目标合约对所述目标数据进行操作时,所生成第三操作日志的集合确定为第三操作日志集;
根据所述数据安全策略确定用于审计的审计标准信息,并根据所述审计标准信息构建审计策略;
基于所述审计策略审计所述第三操作日志集。
10.一种数据操作审计系统,其特征在于,包括至少一个数据提供方和至少一个数据需求方,各所述数据提供方与各所述数据需求方间配置有区块链,以使各所述数据提供方与各所述数据需求方构成一个对等网络;各所述数据提供方与各所述数据需求方位于相互隔离的域中;
所述数据需求方,用于向对应的所述数据提供方发送产品请求信息;
所述数据提供方,用于接收并审核所述产品请求信息,在审核通过时将与所述产品请求信息对应数据产品的数据安全策略下发至所述数据需求方;
所述数据需求方,还用于配置所述数据安全策略,并在配置完成后向所述数据提供方发送数据请求信息;
所述数据提供方,还用于响应所述数据请求信息向所述数据需求方反馈目标数据,并将记录有所述数据提供方各操作步骤的第一审计操作日志集,上传至所述区块链中对应的提供方区块链节点中;
所述数据需求方,还用于接收并存储所述目标数据,基于所述数据安全策略审计所述数据需求方针对所述目标数据进行操作的第三操作日志集,得到第二审计操作日志集,并将所述第二审计操作日志集上传至所述区块链中对应的需求方区块链节点中;其中,所述第三操作日志集由至少一条第三操作日志构成,所述第三操作日志为指示所述目标数据被所述数据需求方进行操作情况的日志;
其中,各所述提供方区块链节点的智能合约模块,和各所述需求方区块链节点的智能合约模块,对各所述第一审计操作日志集和各所述第二审计操作日志集进行同步,并根据请求次数生成对应的计量计费信息。
11.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-9中任一项所述的数据操作审计方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-9中任一项所述的数据操作审计方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211664357.0A CN116015840B (zh) | 2022-12-23 | 2022-12-23 | 一种数据操作审计方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211664357.0A CN116015840B (zh) | 2022-12-23 | 2022-12-23 | 一种数据操作审计方法、系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116015840A true CN116015840A (zh) | 2023-04-25 |
CN116015840B CN116015840B (zh) | 2024-01-30 |
Family
ID=86027553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211664357.0A Active CN116015840B (zh) | 2022-12-23 | 2022-12-23 | 一种数据操作审计方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116015840B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116501803A (zh) * | 2023-06-21 | 2023-07-28 | 广州信安数据有限公司 | 基于数据通道的数据流通系统、方法和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190171633A1 (en) * | 2017-11-13 | 2019-06-06 | Lendingclub Corporation | Multi-system operation audit log |
CN111241104A (zh) * | 2020-01-14 | 2020-06-05 | 腾讯科技(深圳)有限公司 | 操作审计方法、装置及电子设备和计算机可读存储介质 |
US20210279329A1 (en) * | 2018-06-01 | 2021-09-09 | Secuve.Co., Ltd. | Security policy and audit log two way inquiry, collation, and tracking system and method |
CN113836237A (zh) * | 2021-09-30 | 2021-12-24 | 北京中经惠众科技有限公司 | 对数据库的数据操作进行审计的方法及装置 |
CN114564757A (zh) * | 2022-03-04 | 2022-05-31 | 中信银行股份有限公司 | 一种区块链的数据审计方法、装置、设备及可读存储介质 |
-
2022
- 2022-12-23 CN CN202211664357.0A patent/CN116015840B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190171633A1 (en) * | 2017-11-13 | 2019-06-06 | Lendingclub Corporation | Multi-system operation audit log |
US20210279329A1 (en) * | 2018-06-01 | 2021-09-09 | Secuve.Co., Ltd. | Security policy and audit log two way inquiry, collation, and tracking system and method |
CN111241104A (zh) * | 2020-01-14 | 2020-06-05 | 腾讯科技(深圳)有限公司 | 操作审计方法、装置及电子设备和计算机可读存储介质 |
CN113836237A (zh) * | 2021-09-30 | 2021-12-24 | 北京中经惠众科技有限公司 | 对数据库的数据操作进行审计的方法及装置 |
CN114564757A (zh) * | 2022-03-04 | 2022-05-31 | 中信银行股份有限公司 | 一种区块链的数据审计方法、装置、设备及可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116501803A (zh) * | 2023-06-21 | 2023-07-28 | 广州信安数据有限公司 | 基于数据通道的数据流通系统、方法和存储介质 |
CN116501803B (zh) * | 2023-06-21 | 2023-09-19 | 广州信安数据有限公司 | 基于数据通道的数据流通系统、方法和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116015840B (zh) | 2024-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109872149B (zh) | 使用数字证书的可信度的方法和系统 | |
WO2020108046A1 (zh) | 一种跨区块链的交互方法及系统、计算机设备及存储介质 | |
AU2016220152A1 (en) | Cloud encryption key broker apparatuses, methods and systems | |
CN108681676B (zh) | 数据管理方法和装置、系统、电子设备、程序和存储介质 | |
CN107819743B (zh) | 资源访问控制方法及终端设备 | |
WO2022156594A1 (zh) | 联邦模型训练方法、装置、电子设备、计算机程序产品及计算机可读存储介质 | |
CN111814193B (zh) | 一种信息共享方法、装置及设备 | |
US11799640B2 (en) | Systems and methods for bifurcated blockchain-based digital encryption | |
CN109347865B (zh) | 一种基于区块链技术的用户数据鉴权存证的方法及系统 | |
CN116015840B (zh) | 一种数据操作审计方法、系统、设备及存储介质 | |
CN116541465A (zh) | 基于区块链的数据处理方法和装置 | |
CN116781425B (zh) | 一种业务数据获取方法、装置、设备及存储介质 | |
US20180365687A1 (en) | Fraud detection | |
CN116739596A (zh) | 基于区块链的交易监管方法、装置、设备、介质和产品 | |
US9424543B2 (en) | Authenticating a response to a change request | |
US20230069098A1 (en) | Apparatus and passwords for providing double-sided estate password authentication via physical tokens and a distributed ledger | |
CN115801317A (zh) | 服务提供方法、系统、装置、存储介质及电子设备 | |
CN114398678A (zh) | 电子文件防篡改的登记验证方法、装置、电子设备及介质 | |
CN110602068B (zh) | 一种数据权限管理方法及相关产品 | |
CN115906131B (zh) | 一种数据管理方法、系统、设备及存储介质 | |
CN115695035B (zh) | 基于云存储的油气田业务数据授权方法、装置、电子设备及可读介质 | |
CN115935421B (zh) | 一种数据产品发布方法、系统及存储介质 | |
CN115795553B (zh) | 一种数据处理方法、系统、设备及存储介质 | |
US11588849B2 (en) | System for providing enhanced cryptography based response mechanism for malicious attacks | |
US20240129309A1 (en) | Distributed device trust determination |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |