CN116188188A - 基于数据加密的数审方法及系统 - Google Patents

基于数据加密的数审方法及系统 Download PDF

Info

Publication number
CN116188188A
CN116188188A CN202310216902.8A CN202310216902A CN116188188A CN 116188188 A CN116188188 A CN 116188188A CN 202310216902 A CN202310216902 A CN 202310216902A CN 116188188 A CN116188188 A CN 116188188A
Authority
CN
China
Prior art keywords
audit
data
scalar
node
audit data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310216902.8A
Other languages
English (en)
Other versions
CN116188188B (zh
Inventor
王冬法
王庆林
宋音希
郭端宏
胡少波
何鹤
胡冬
楼玉红
曾义
李国强
陈佳璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Zhejiang Electric Power Co Ltd
Jinhua Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
State Grid Zhejiang Electric Power Co Ltd
Jinhua Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Zhejiang Electric Power Co Ltd, Jinhua Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical State Grid Zhejiang Electric Power Co Ltd
Priority to CN202310216902.8A priority Critical patent/CN116188188B/zh
Publication of CN116188188A publication Critical patent/CN116188188A/zh
Application granted granted Critical
Publication of CN116188188B publication Critical patent/CN116188188B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • G06Q40/125Finance or payroll
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供一种基于数据加密的数审方法及系统,包括:根据第一审计节点、第一被审计节点以及审计数据类型生成第一审计密钥;基于预设角色层级图确定第一角色的所有上级的第二角色,统计所有的第二角色生成第二角色集合;根据第一审计密钥、第二角色集合生成对第一审计数据的第一组合验证逻辑;调取与第一审计数据相同审计数据类型的历史的第二审计数据,根据第二审计数据的时序信息将至少一个第二审计数据作为待计算的第三审计数据;得到第一审计节点对应的审计分析结果,将审计分析结果与第一审计数据对应存储于数据存储区域,并将审计分析结果反馈至第一被审计节点和第一审计节点。

Description

基于数据加密的数审方法及系统
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于数据加密的数审方法及系统。
背景技术
审计一般分为官方审计和企业内部审计,在审计过程中,可以是对于企业在生产经营活动过程中所产生的发票流、资金流等进行审计,也可以是对企业在生产经营活动过程中的活动规则、规范进行审计。根据不同的审计目的,可以达到不同的审计效果,例如企业资金的使用是否符合要求,企业的审批流程是否符合规范等等。
在集团化公司进行内部审计时,随着审计主体、审计时间的变化,会产生多种不同的类型、时间的审计信息,对于不同的审计信息需要进行相应的存储,在现有技术中,并无法针对审计信息的类型、时间的不同采取不同的审计加密存储方式,也无法根据集团公司性质的不同采取根据角色、上下级的关系进行组合加密,导致当前的数字审计信息不易于调取、查看。
发明内容
本发明实施例提供一种基于数据加密的数审方法及系统,可以针对审计信息的类型、时间的不同采取不同的审计加密存储方式,并根据集团公司性质的不同采取根据角色、上下级的关系进行组合加密,使得当前的数字审计信息易于调取、查看。
本发明实施例的第一方面,提供一种基于数据加密的数审方法,包括:
S1、服务器提取第一审计节点发送的第一审计数据,确定所述第一审计数据中的第一被审计节点、审计数据类型,根据所述第一审计节点、第一被审计节点以及审计数据类型生成第一审计密钥;
S2、服务器获取所述第一被审计节点的第一角色,基于预设角色层级图确定所述第一角色的所有上级的第二角色,统计所有的第二角色生成第二角色集合;
S3、根据所述第一审计密钥、第二角色集合生成对所述第一审计数据的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域,每个第一被审计节点具有与其对应的数据存储区域;
S4、在任意一个数据存储区域接收到新的第一审计数据时,则调取与所述第一审计数据相同审计数据类型的历史的第二审计数据,根据第二审计数据的时序信息将至少一个第二审计数据作为待计算的第三审计数据;
S5、将所述第一审计数据与所述第三审计数据进行比对分析,得到所述第一审计节点对应的审计分析结果,将所述审计分析结果与所述第一审计数据对应存储于数据存储区域,并将审计分析结果反馈至第一被审计节点和第一审计节点。
可选地,在第一方面的一种可能实现方式中,所述S1包括:
提取所述第一审计节点所对应的第一节点标签,以及所述第一被审计节点的第二节点标签,所述第一节点标签和第二节点标签包括标签数字和/或标签字符;
确定所述第一审计数据的审计数据类型,所述审计数据类型为财务报表审计以及履行审计中的任意一种,获取所述审计数据类型所对应的预设类型字符;
将所述标签数字和/或标签字符作为第一加密因子、将预设类型字符作为第二加密因子,获取当前时间得到第三加密因子,根据所述第一加密因子、第二加密因子以及第三加密因子生成第一审计密钥。
可选地,在第一方面的一种可能实现方式中,所述将所述标签数字和/或标签字符第一加密因子、将预设类型字符作为第二加密因子,获取当前时间得到第三加密因子,根据所述第一加密因子、第二加密因子以及第三加密因子生成第一审计密钥,包括:
调取预先配置的密码生成模板,所述密码生成模板包括依次设置的第一随机空位、第一固定空位、第二随机空位以及第二固定空位;
将所述第一加密因子填充至第一固定空位、第二加密因子填充至第二固定空位;
对所述第三加密因子按照预设提取逻辑进行字符的一次提取,将一次提取到的字符作为第一子因子填充至所述第一随机空位,将第三加密因子提取后剩余的字符作为第二子因子填充至所述第二随机空位。
可选地,在第一方面的一种可能实现方式中,所述对所述第三加密因子按照预设提取逻辑进行字符的一次提取,将一次提取到的字符作为第一子加密因子填充至所述第一随机空位,将第三加密因子提取后剩余的字符作为第二子加密因子填充至所述第二随机空位,包括:
根据第三加密因子中最后一个数字确定相对应的预设提取逻辑,每个数字具有与其预先对应设置的预设提取逻辑;
按照所述预设提取逻辑对第三加密因子进行字符的一次提取,统计所述一次提取的字符的数量得到第一字符数量,统计第三加密因子一次提取后的剩余的字符的数量得到第二字符数量;
若所述第一字符数量与所述第二字符数量不同,则确定字符数量较少的第一字符数量和第二字符数量为目标字符数量,确定第一字符数量和第二字符数量的字符数量差值;
提取目标字符数量所对应的第一子加密因子或第二子加密因子作为目标子加密因子,在所述目标子加密因子的尾部添加与所述字符数量差值所对应数量的随机数字,得到新的第一子加密因子或第二子加密因子;
将第一子加密因子和第二子加密因子分别填充至第一随机空位和第二随机空位。
可选地,在第一方面的一种可能实现方式中,所述S2包括:
获取与第一被审计节点所对应集团公司的预设角色层级图,确定所述第一被审计节点在预设角色层级图中的第一角色的第一位置;
统计所述预设角色层级图中,位于所述第一位置的上部、与所述第一位置直接或间接连接的所有第二位置,将所述第二位置所对应角色作为第二角色,所述第一位置和第二位置在预设角色层级图中的连接路径为单向路径;
统计所有的第二角色生成第二角色集合。
可选地,在第一方面的一种可能实现方式中,所述S3包括:
根据所述第一审计密钥对第一审计数据进行一次验证加密,以使用户在输入第一审计密钥后对所述第一审计数据进行解密;
根据所述第二角色集合对一次验证加密后的第一审计数据进行二次验证加密,以使与第二角色集合所对应的第二角色有权对一次验证加密后的第一审计数据进行访问和解密;
在判断对第一审计数据进行二次验证加密后,判断生成了与所述第一审计数据对应的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域。
可选地,在第一方面的一种可能实现方式中,所述在判断对第一审计数据进行二次验证加密后,判断生成了与所述第一审计数据对应的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域,包括:
获取每个数据存储区域内历史的第二审计数据所对应的第二组合验证逻辑,若判断所述第一组合验证逻辑和所有的第二组合验证逻辑中的第二角色集合相同,则在所述数据存储区域添加第一组合验证逻辑对应的第二角色集合;
若判断所述第一组合验证逻辑的第二角色集合和至少一个第二组合验证逻辑的第二角色集合不同,则输出第一逻辑提醒信息;
若接收到管理员输入的第一确认信息,则将所述第一组合验证逻辑与所述第一审计数据对应存储,将所述第二组合验证逻辑与所述第二审计数据对应存储;
若接收到管理员输入的第一更新信息,则将所述第二审计数据对应的第二组合验证逻辑内的第二角色集合,替换为第一组合验证逻辑内的第二角色集合;
在判断所有第二审计数据的第一组合验证逻辑或第二组合验证逻辑所包括的第二角色集合完全相同后,在所述数据存储区域添加第一组合验证逻辑。
可选地,在第一方面的一种可能实现方式中,所述S4包括:
获取数据存储区域接收到第一审计数据时的第一时刻;
确定与第一审计数据相同审计数据类型的历史的第二审计数据,提取每个第二审计数据存储至数据存储区域的第二时刻;
确定与第一时刻最接近第二时刻所对应的第二审计数据,将所确定的第二审计数据作为待计算的第三审计数据。
可选地,在第一方面的一种可能实现方式中,所述将所述第一审计数据与所述第三审计数据进行比对分析,得到所述第一审计节点对应的审计分析结果,包括:
获取与所述第一审计数据所对应的待分析标量维度;
确定第一审计数据中与所述待分析标量维度所对应的第一标量信息,以及和第三审计数据中与所述待分析标量维度所对应的第三标量信息,根据所确定的第一标量信息、第三标量信息进行计算得到标量信息差值;
根据所述第一审计数据的数据种类确定待分析标量维度对应的标量分析阈值,将所述标量信息差值与所述标量分析阈值比对得到所述第一审计节点在待分析标量维度的审计分析结果。
可选地,在第一方面的一种可能实现方式中,所述根据所述第一审计数据的数据种类确定待分析标量维度对应的标量分析阈值,将所述标量信息差值与所述标量分析阈值比对得到所述第一审计节点在第一标量维度和第三标量维度的审计分析结果,包括:
调取与所述第一审计数据的数据种类对应的待分析维度表,依次提取所述待分析维度表中所具有的待分析标量维度,每种数据种类具有与其预先对应设置的待分析维度表,每个待分析维度表内具有至少一个待分析标量维度;
提取所述待分析标量维度对应的标量分析阈值,确定所述标量分析阈值为正方向或负方向;
若所述标量分析阈值为正方向,且所述标量信息差值为正方向、标量信息差值大于等于标量分析阈值,则输出第二审计分析结果;
若所述标量分析阈值为负方向,且所述标量信息差值为负方向、标量信息差值小于等于标量分析阈值,则输出第二审计分析结果;
若所述标量分析阈值为正方向,且所述标量信息差值为正方向、标量信息差值小于标量分析阈值,则输出第三审计分析结果;
若所述标量分析阈值为负方向,且所述标量信息差值为负方向、标量信息差值大于标量分析阈值,则输出第三审计分析结果。
本发明实施例的第二方面,提供一种基于数据加密的智慧数审系统,包括:
提取模块,用于使服务器提取第一审计节点发送的第一审计数据,确定所述第一审计数据中的第一被审计节点、审计数据类型,根据所述第一审计节点、第一被审计节点以及审计数据类型生成第一审计密钥;
获取模块,用于使服务器获取所述第一被审计节点的第一角色,基于预设角色层级图确定所述第一角色的所有上级的第二角色,统计所有的第二角色生成第二角色集合;
生成模块,用于根据所述第一审计密钥、第二角色集合生成对所述第一审计数据的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域,每个第一被审计节点具有与其对应的数据存储区域;
调取模块,用于在任意一个数据存储区域接收到新的第一审计数据时,则调取与所述第一审计数据相同审计数据类型的历史的第二审计数据,根据第二审计数据的时序信息将至少一个第二审计数据作为待计算的第三审计数据;
存储模块,用于将所述第一审计数据与所述第三审计数据进行比对分析,得到所述第一审计节点对应的审计分析结果,将所述审计分析结果与所述第一审计数据对应存储于数据存储区域,并将审计分析结果反馈至第一被审计节点和第一审计节点。
有益效果:
1、本方案针对审计数据的类型、时间的不同采取不同的审计加密存储方式,得到了第一审计密钥,并针对集团公司性质的不同采取根据角色、上下级的关系,得到了第二角色集合,之后本方案会将第一审计密钥、第二角色集合综合,得到对第一审计数据的第一组合验证逻辑,结合数据加密和角色集合来确保数据的安全性,同时本方案通过第二角色集合使得当前的数字审计信息易于调取、查看。
2、本方案在得到第一审计密钥的过程中,设计了密码生成模板,针对审计信息的类型、时间的不同采取不同的审计加密存储方式;其中,本方案设计了第三加密因子结合随机空位的方案,提高了加密密钥的随机性,第三加密因子是时间相关的数据,由于时间是随机的,产生了一次随机的数据,本方案又通过预设提取逻辑来对第三加密因子进行提取,产生了二次随机的数据,本方案通过两次随机数据得到第一子因子和第二子因子,填充至第一随机空位和第二随机空位中,可以提高加密密钥的随机性,并确保加密密钥的难破译程度,从而确保了审计数据的安全性。本方案在得到第二角色集合的过程中,采用了单向路径选取的方法,可以准确的得到第二角色集合;另外,本方案可以在集团公司架构发生变动后,一次性的实现对第二角色集合的替换,使得相应的第二角色集合有权限对审计数据进行访问,防止集团公司架构发生变动后,第二角色集合更新不及时带来的数据无法正常访问的情况出现。
3、本方案依据数据种类的不同,设置了对应的待分析维度表,来结合历史数据,实现新的审计数据与历史审计数据进行比对,自动得到多个维度的审计比对结果。
附图说明
图1是本发明实施例提供的一种基于数据加密的数审方法的流程示意图;
图2是本发明实施例提供的一种预设角色层级图的示意图;
图3是本发明实施例提供的另一种预设角色层级图的示意图;
图4是本发明实施例提供的又一种预设角色层级图的示意图;
图5是本发明实施例提供的一种基于数据加密的智慧数审系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,是本发明实施例提供的一种基于数据加密的数审方法的流程示意图,该基于数据加密的数审方法包括S1-S5:
S1、服务器提取第一审计节点发送的第一审计数据,确定所述第一审计数据中的第一被审计节点、审计数据类型,根据所述第一审计节点、第一被审计节点以及审计数据类型生成第一审计密钥。
参见图2,其中的第一被审计节点可以是公司C,第一审计节点可以是公司A和公司B,其中,公司B可以是公司C的上级公司,公司A可以是公司B的上级公司。
本方案的服务器会接收到第一审计节点发送的第一审计数据,然后对第一审计数据进行解析,确定第一审计数据中的第一被审计节点、审计数据类型,之后利用第一审计节点、第一被审计节点以及审计数据类型生成第一审计密钥。
所述S1包括S11-S13:
S11,提取所述第一审计节点所对应的第一节点标签,以及所述第一被审计节点的第二节点标签,所述第一节点标签和第二节点标签包括标签数字和/或标签字符。
示例性的,第一审计节点A所对应的第一节点标签可以是10,第一审计节点B所对应的第一节点标签可以是11,第一被审计节点C所对应的第二节点标签可以是12。
S12,确定所述第一审计数据的审计数据类型,所述审计数据类型为财务报表审计以及履行审计中的任意一种,获取所述审计数据类型所对应的预设类型字符。
本方案会对审计数据进行分类,审计数据类型为财务报表审计以及履行审计中的任意一种,每种审计数据类型都有对应的预设类型字符。财务报表审计对应的预设类型字符例如是“CW”,履行审计对应的预设类型字符例如是“LX”,本方案可以通过预设类型字符来对审计数据类型进行标记和区分。
其中,财务报表审计即需要对财务报表内的金额等数据进行审计,履行审计即需要对日常审核流程进行审计,例如报销流程等等。
S13,将所述标签数字和/或标签字符作为第一加密因子、将预设类型字符作为第二加密因子,获取当前时间得到第三加密因子,根据所述第一加密因子、第二加密因子以及第三加密因子生成第一审计密钥。
本方案会将标签数字和/或标签字符作为第一加密因子,将预设类型字符作为第二加密因子,利用当前时间得到第三加密因子,最后综合第一加密因子、第二加密因子以及第三加密因子生成第一审计密钥。
在一些实施例中,S13(所述将所述标签数字和/或标签字符第一加密因子、将预设类型字符作为第二加密因子,获取当前时间得到第三加密因子,根据所述第一加密因子、第二加密因子以及第三加密因子生成第一审计密钥)包括S131-S133:
S131,调取预先配置的密码生成模板,所述密码生成模板包括依次设置的第一随机空位、第一固定空位、第二随机空位以及第二固定空位。
本方案预先设置有密码生成模板,包括依次设置的第一随机空位、第一固定空位、第二随机空位以及第二固定空位。
S132,将所述第一加密因子填充至第一固定空位、第二加密因子填充至第二固定空位。
可以理解的是,随机空位即用于填写随机数字的,固定空位用于填写相对固定的数字。
本方案会将第一加密因子填充至第一固定空位、第二加密因子填充至第二固定空位。
S133,对所述第三加密因子按照预设提取逻辑进行字符的一次提取,将一次提取到的字符作为第一子因子填充至所述第一随机空位,将第三加密因子提取后剩余的字符作为第二子因子填充至所述第二随机空位。
在一些实施例中,S133(所述对所述第三加密因子按照预设提取逻辑进行字符的一次提取,将一次提取到的字符作为第一子加密因子填充至所述第一随机空位,将第三加密因子提取后剩余的字符作为第二子加密因子填充至所述第二随机空位)包括S1331-S1335:
S1331,根据第三加密因子中最后一个数字确定相对应的预设提取逻辑,每个数字具有与其预先对应设置的预设提取逻辑。
示例性的,当前时间为2020年1月1日11:58:52,那么第三加密因子可以是202011115852,第三加密因子中最后一个数字为2,数字2具有与其预先对应设置的预设提取逻辑。预设提取逻辑例如是每间隔一个字符提取一个数字,也可以是每间隔两个字符提取一个数字等。
S1332,按照所述预设提取逻辑对第三加密因子进行字符的一次提取,统计所述一次提取的字符的数量得到第一字符数量,统计第三加密因子一次提取后的剩余的字符的数量得到第二字符数量。
本方案在得到预设提取逻辑后,会按照预设提取逻辑对第三加密因子进行字符的一次提取,然后统计一次提取的字符的数量得到第一字符数量,统计第三加密因子一次提取后的剩余的字符的数量得到第二字符数量。
示例性的,第三加密因子可以是202011115852,预设提取逻辑为每间隔两个字符提取一个数字,那么得到的第一字符数据为2018,第一字符数量为4,得到的第二字符数据为02111552,第二字符数量为8个。
S1333,若所述第一字符数量与所述第二字符数量不同,则确定字符数量较少的第一字符数量和第二字符数量为目标字符数量,确定第一字符数量和第二字符数量的字符数量差值。
参见上述示例,得到的第一字符数据为2018,第一字符数量为4,得到的第二字符数据为02111552,第二字符数量为8个,此时,第一字符数量与所述第二字符数量不同,本方案会确定字符数量较少的第一字符数量和第二字符数量为目标字符数量(例如4),确定第一字符数量和第二字符数量的字符数量差值(差值例如是4)。
S1334,提取目标字符数量所对应的第一子加密因子或第二子加密因子作为目标子加密因子,在所述目标子加密因子的尾部添加与所述字符数量差值所对应数量的随机数字,得到新的第一子加密因子或第二子加密因子。
示例性的,将2018作为目标子加密因子,在2018尾部添加与所述字符数量差值所对应数量的随机数字,例如加上6789,形成20186789。则最后形成的第一子加密因子为20186789,第二子加密因子为02111552。
S1335,将第一子加密因子和第二子加密因子分别填充至第一随机空位和第二随机空位。
在得到第一子加密因子和第二子加密因子后,本方案会将第一子加密因子和第二子加密因子分别填充至第一随机空位和第二随机空位,形成加密密钥。
需要说明的是,第三加密因子是时间相关的数据,由于时间是随机的,产生了一次随机的数据,本方案又通过预设提取逻辑来对第三加密因子进行提取,产生了二次随机的数据,本方案通过两次随机数据得到第一子因子和第二子因子,填充至第一随机空位和第二随机空位中,可以提高加密密钥的随机性,并确保加密密钥的难破译程度,从而确保了审计数据的安全性。
S2、服务器获取所述第一被审计节点的第一角色,基于预设角色层级图确定所述第一角色的所有上级的第二角色,统计所有的第二角色生成第二角色集合。
参见图2,是本方案提供的预设角色层级图,本方案的服务器会获取第一被审计节点的第一角色(例如C),基于预设角色层级图确定第一角色的所有上级的第二角色(例如A、B),统计所有的第二角色生成第二角色集合(例如A、B)。
在一些实施例中,所述S2(服务器获取所述第一被审计节点的第一角色,基于预设角色层级图确定所述第一角色的所有上级的第二角色,统计所有的第二角色生成第二角色集合)包括S21-S23:
S21,获取与第一被审计节点所对应集团公司的预设角色层级图,确定所述第一被审计节点在预设角色层级图中的第一角色的第一位置。
以第一被审计节点C为例,确定第一被审计节点在预设角色层级图中的第一角色的第一位置(预设角色层级图中的第三层)。
S22,统计所述预设角色层级图中,位于所述第一位置的上部、与所述第一位置直接或间接连接的所有第二位置,将所述第二位置所对应角色作为第二角色,所述第一位置和第二位置在预设角色层级图中的连接路径为单向路径。
本方案会统计预设角色层级图中,位于第一位置的上部、与第一位置直接或间接连接的所有第二位置(例如是A、B、E)。
需要说明的是,由于本方案限定了第一位置和第二位置在预设角色层级图中的连接路径为单向路径,参见图3,C-B-A的连接路径为单向路径,C-B-A-E的连接路径为双向路径,因此,本方案会将E剔除,最后得到的第二角色为A和B。
本方案通过上述方式,可以准确的筛选出第二角色。
S23,统计所有的第二角色生成第二角色集合。
在筛选出第二角色后,本方案可以统计所有的第二角色生成第二角色集合。
S3、根据所述第一审计密钥、第二角色集合生成对所述第一审计数据的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域,每个第一被审计节点具有与其对应的数据存储区域。
可以理解的是,本方案通过步骤S1得到了第一审计密钥,通过步骤S2得到了第二角色集合,本方案会将第一审计密钥、第二角色集合综合,得到对第一审计数据的第一组合验证逻辑。
另外,本方案的第一审计数据存储于与第一被审计节点对应的数据存储区域,每个第一被审计节点具有与其对应的数据存储区域。即每个公司都有对应的数据存储区域。
在一些实施例中,所述S3(根据所述第一审计密钥、第二角色集合生成对所述第一审计数据的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域,每个第一被审计节点具有与其对应的数据存储区域)包括S31-S33:
S31,根据所述第一审计密钥对第一审计数据进行一次验证加密,以使用户在输入第一审计密钥后对所述第一审计数据进行解密。
本方案会利用得到的第一审计密钥来对第一审计数据进行一次验证加密,可以理解的是,用户需要查看第一审计数据时,需要输入第一审计密钥才可以对第一审计数据进行解密。
S32,根据所述第二角色集合对一次验证加密后的第一审计数据进行二次验证加密,以使与第二角色集合所对应的第二角色有权对一次验证加密后的第一审计数据进行访问和解密。
本方案会利用第二角色集合对一次验证加密后的第一审计数据进行二次验证加密,可以理解的是,只有第二角色集合内的角色才有权限查看第一审计数据,并且第二角色需要输入第一审计密钥才可以对第一审计数据进行解密。
S33,在判断对第一审计数据进行二次验证加密后,判断生成了与所述第一审计数据对应的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域。
本方案通过上述方式得到了第一组合验证逻辑,针对审计信息的类型、时间的不同采取不同的审计加密存储方式,同时根据集团公司性质的不同采取根据角色、上下级的关系进行组合加密,确保了数字审计信息安全的同时,通过第二角色集合使得当前的数字审计信息易于调取、查看。
在一些实施例中,所述S33(在判断对第一审计数据进行二次验证加密后,判断生成了与所述第一审计数据对应的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域)包括S331-S335:
S331,获取每个数据存储区域内历史的第二审计数据所对应的第二组合验证逻辑,若判断所述第一组合验证逻辑和所有的第二组合验证逻辑中的第二角色集合相同,则在所述数据存储区域添加第一组合验证逻辑对应的第二角色集合。
可以理解的是,每个数据存储区域内都存储有相应的历史审计数据,本方案会得到每个数据存储区域内历史的第二审计数据所对应的第二组合验证逻辑。
如果第一组合验证逻辑和所有的第二组合验证逻辑中的第二角色集合相同,则在数据存储区域添加第一组合验证逻辑对应的第二角色集合。
示例性的,第二组合验证逻辑中的第二角色集合为{A、B},第一组合验证逻辑中的第二角色集合也为{A、B},说明第一组合验证逻辑和所有的第二组合验证逻辑中的第二角色集合相同,本方案在数据存储区域添加第一组合验证逻辑对应的第二角色集合即可。
S332,若判断所述第一组合验证逻辑的第二角色集合和至少一个第二组合验证逻辑的第二角色集合不同,则输出第一逻辑提醒信息。
如果第一组合验证逻辑的第二角色集合和至少一个第二组合验证逻辑的第二角色集合不同,则输出第一逻辑提醒信息。
可以理解的是,本方案考虑到,经过时间的迁移,集团公司之间的架构可能会发生改变,例如,参见图4,C公司的上级公司B公司,可能更换为了H公司,那么第一组合验证逻辑的第二角色集合就产生了变化,变为了{A、H},此时,第一组合验证逻辑的第二角色集合和至少一个第二组合验证逻辑的第二角色集合不同,会输出第一逻辑提醒信息向管理员进行提示。
S333,若接收到管理员输入的第一确认信息,则将所述第一组合验证逻辑与所述第一审计数据对应存储,将所述第二组合验证逻辑与所述第二审计数据对应存储。
管理员在收到第一逻辑提醒信息后,可以输入第一确认信息,然后将第一组合验证逻辑与所述第一审计数据对应存储,将所述第二组合验证逻辑与所述第二审计数据对应存储。可以理解的是,第二审计数据是历史的,将历史的第二组合验证逻辑与之对应存储即可;第一审计数据是新存入的,将第一组合验证逻辑与所述第一审计数据对应存储即可。
S334,若接收到管理员输入的第一更新信息,则将所述第二审计数据对应的第二组合验证逻辑内的第二角色集合,替换为第一组合验证逻辑内的第二角色集合。
可以理解的是,本方案的管理员可以输入第一更新信息,在接收到第一更新信息后,本方案会将第二审计数据对应的第二组合验证逻辑内的第二角色集合,替换为第一组合验证逻辑内的第二角色集合。
示例性的,第二审计数据对应的第二组合验证逻辑内的第二角色集合为{A、B},第一组合验证逻辑内的第二角色集合为{A、H},本方案将{A、B}替换为{A、H}。
S335,在判断所有第二审计数据的第一组合验证逻辑或第二组合验证逻辑所包括的第二角色集合完全相同后,在所述数据存储区域添加第一组合验证逻辑。
可以理解的是,在替换完成后,使得所有第二审计数据的第一组合验证逻辑或第二组合验证逻辑所包括的第二角色集合完全相同,在数据存储区域添加第一组合验证逻辑即可。
本方案通过上述方式,可以在集团公司架构发生变动后,一次性的实现对第二角色集合的替换,使得相应的第二角色集合有权限对审计数据进行访问,防止集团公司架构发生变动后,第二角色集合更新不及时带来的数据无法正常访问的情况出现。
S4、在任意一个数据存储区域接收到新的第一审计数据时,则调取与所述第一审计数据相同审计数据类型的历史的第二审计数据,根据第二审计数据的时序信息将至少一个第二审计数据作为待计算的第三审计数据。
本方案在接收到新的第一审计数据时,会调取与第一审计数据相同审计数据类型的历史的第二审计数据,利用第二审计数据的时序信息将至少一个第二审计数据作为待计算的第三审计数据。
在一些实施例中,所述S4包括S41-S43:
S41,获取数据存储区域接收到第一审计数据时的第一时刻。
例如,数据存储区域接收到第一审计数据的审计数据类型为财务报表审计,数据存储区域接收到第一审计数据时的第一时刻为2020年5月份。
S42,确定与第一审计数据相同审计数据类型的历史的第二审计数据,提取每个第二审计数据存储至数据存储区域的第二时刻。
例如,本方案会提取每个财务报表审计类型的第二审计数据,存储至数据存储区域的第二时刻,例如是2020年4月份、2020年3月份、2020年2月份等等。
S43,确定与第一时刻最接近第二时刻所对应的第二审计数据,将所确定的第二审计数据作为待计算的第三审计数据。
例如,2020年4月份第一时刻2020年5月份最接近,本方案确定2020年4月份对应的财务报表审计类型的第二审计数据作为待计算的第三审计数据。
S5、将所述第一审计数据与所述第三审计数据进行比对分析,得到所述第一审计节点对应的审计分析结果,将所述审计分析结果与所述第一审计数据对应存储于数据存储区域,并将审计分析结果反馈至第一被审计节点和第一审计节点。
本方案在得到第三审计数据后,可以将第一审计数据与所述第三审计数据进行比对分析,得到第一审计节点对应的审计分析结果。
之后,本方案会将审计分析结果与第一审计数据对应存储于数据存储区域,并将审计分析结果反馈至第一被审计节点和第一审计节点,实现自动化审计。
在一些实施例中,S5中的(所述将所述第一审计数据与所述第三审计数据进行比对分析,得到所述第一审计节点对应的审计分析结果)包括S51-S53:
S51,获取与所述第一审计数据所对应的待分析标量维度。
本方案设置有待分析标量维度,待分析标量维度例如是利润增长维度、成本降低维度等等。
S52,确定第一审计数据中与所述待分析标量维度所对应的第一标量信息,以及和第三审计数据中与所述待分析标量维度所对应的第三标量信息,根据所确定的第一标量信息、第三标量信息进行计算得到标量信息差值。
示例性的,待分析标量维度为利润增长维度,第一审计数据中与所述待分析标量维度所对应的第一标量信息例如是5月盈利11万元,第三审计数据中与所述待分析标量维度所对应的第三标量信息可以是4月盈利10万元,那么依据第一标量信息、第三标量信息进行计算得到标量信息差值为1万元,即相对于上个月,本月利润增长了1万元。
S53,根据所述第一审计数据的数据种类确定待分析标量维度对应的标量分析阈值,将所述标量信息差值与所述标量分析阈值比对得到所述第一审计节点在待分析标量维度的审计分析结果。
本方案在得到标量信息差值后,可以根据第一审计数据的数据种类确定待分析标量维度对应的标量分析阈值,标量分析阈值例如是利润增长5万元,之后本方案会将标量信息差值与标量分析阈值比对,得到第一审计节点在待分析标量维度的审计分析结果。
在一些实施例中,S53(所述根据所述第一审计数据的数据种类确定待分析标量维度对应的标量分析阈值,将所述标量信息差值与所述标量分析阈值比对得到所述第一审计节点在第一标量维度和第三标量维度的审计分析结果)包括S531-S53:
S531,调取与所述第一审计数据的数据种类对应的待分析维度表,依次提取所述待分析维度表中所具有的待分析标量维度,每种数据种类具有与其预先对应设置的待分析维度表,每个待分析维度表内具有至少一个待分析标量维度。
本方案设置有与第一审计数据的数据种类对应的待分析维度表,然后依次提取待分析维度表中所具有的待分析标量维度,每种数据种类具有与其预先对应设置的待分析维度表,每个待分析维度表内具有至少一个待分析标量维度。例如,成本降低对应一个待分析维度表,利润增长对应一个待分析维度表。
S532,提取所述待分析标量维度对应的标量分析阈值,确定所述标量分析阈值为正方向或负方向。
例如,针对利润增长维度,标量分析阈值可以是利润增长5万元,此时的标量分析阈值为正方向;针对成本降低维度,标量分析阈值可以是成本降低3万元,此时的标量分析阈值为负方向。
S533,若所述标量分析阈值为正方向,且所述标量信息差值为正方向、标量信息差值大于等于标量分析阈值,则输出第二审计分析结果。
例如,标量分析阈值为利润增长5万元,标量分析阈值为正方向,第一审计数据中与待分析标量维度所对应的第一标量信息例如是5月盈利17万元,第三审计数据中与待分析标量维度所对应的第三标量信息可以是4月盈利10万元,那么依据第一标量信息、第三标量信息进行计算得到标量信息差值为7万元,此时的标量信息差值为正方向,且7万元大于了5万元,此时输出满足要求的第二审计分析结果。
S534,若所述标量分析阈值为负方向,且所述标量信息差值为负方向、标量信息差值小于等于标量分析阈值,则输出第二审计分析结果。
例如,标量分析阈值为成本降低3万元,标量分析阈值为负方向,第一审计数据中与待分析标量维度所对应的第一标量信息例如是5月成本10万元,第三审计数据中与待分析标量维度所对应的第三标量信息可以是4月成本20万元,那么依据第一标量信息、第三标量信息进行计算得到标量信息差值为降低了10万元,此时的标量信息差值为负方向,且10万元大于了3万元,此时输出满足要求的第二审计分析结果。
S535,若所述标量分析阈值为正方向,且所述标量信息差值为正方向、标量信息差值小于标量分析阈值,则输出第三审计分析结果。
例如,标量分析阈值为利润增长5万元,标量分析阈值为正方向,第一审计数据中与待分析标量维度所对应的第一标量信息例如是5月盈利11万元,第三审计数据中与待分析标量维度所对应的第三标量信息可以是4月盈利10万元,那么依据第一标量信息、第三标量信息进行计算得到标量信息差值为1万元,此时的标量信息差值为正方向,然而,1万元小于了5万元,此时输出不满足要求的第三审计分析结果。
S536,若所述标量分析阈值为负方向,且所述标量信息差值为负方向、标量信息差值大于标量分析阈值,则输出第三审计分析结果。
例如,标量分析阈值为成本降低3万元,标量分析阈值为负方向,第一审计数据中与待分析标量维度所对应的第一标量信息例如是5月成本10万元,第三审计数据中与待分析标量维度所对应的第三标量信息可以是4月成本12万元,那么依据第一标量信息、第三标量信息进行计算得到标量信息差值为成本降低了2万元,此时的标量信息差值为负方向,然而2万元小于了3万元,此时输出不满足要求的第三审计分析结果。
本方案通过上述方式,可以将新的审计数据与历史审计数据进行比对,自动得到多个维度的审计比对结果。
参见图5,是本发明实施例提供的一种基于数据加密的智慧数审系统的结构示意图,该基于数据加密的智慧数审系统包括:
提取模块,用于使服务器提取第一审计节点发送的第一审计数据,确定所述第一审计数据中的第一被审计节点、审计数据类型,根据所述第一审计节点、第一被审计节点以及审计数据类型生成第一审计密钥;
获取模块,用于使服务器获取所述第一被审计节点的第一角色,基于预设角色层级图确定所述第一角色的所有上级的第二角色,统计所有的第二角色生成第二角色集合;
生成模块,用于根据所述第一审计密钥、第二角色集合生成对所述第一审计数据的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域,每个第一被审计节点具有与其对应的数据存储区域;
调取模块,用于在任意一个数据存储区域接收到新的第一审计数据时,则调取与所述第一审计数据相同审计数据类型的历史的第二审计数据,根据第二审计数据的时序信息将至少一个第二审计数据作为待计算的第三审计数据;
存储模块,用于将所述第一审计数据与所述第三审计数据进行比对分析,得到所述第一审计节点对应的审计分析结果,将所述审计分析结果与所述第一审计数据对应存储于数据存储区域,并将审计分析结果反馈至第一被审计节点和第一审计节点。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (11)

1.基于数据加密的数审方法,其特征在于,包括:
S1、服务器提取第一审计节点发送的第一审计数据,确定所述第一审计数据中的第一被审计节点、审计数据类型,根据所述第一审计节点、第一被审计节点以及审计数据类型生成第一审计密钥;
S2、服务器获取所述第一被审计节点的第一角色,基于预设角色层级图确定所述第一角色的所有上级的第二角色,统计所有的第二角色生成第二角色集合;
S3、根据所述第一审计密钥、第二角色集合生成对所述第一审计数据的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域,每个第一被审计节点具有与其对应的数据存储区域;
S4、在任意一个数据存储区域接收到新的第一审计数据时,则调取与所述第一审计数据相同审计数据类型的历史的第二审计数据,根据第二审计数据的时序信息将至少一个第二审计数据作为待计算的第三审计数据;
S5、将所述第一审计数据与所述第三审计数据进行比对分析,得到所述第一审计节点对应的审计分析结果,将所述审计分析结果与所述第一审计数据对应存储于数据存储区域,并将审计分析结果反馈至第一被审计节点和第一审计节点。
2.根据权利要求1所述的基于数据加密的数审方法,其特征在于,
所述S1包括:
提取所述第一审计节点所对应的第一节点标签,以及所述第一被审计节点的第二节点标签,所述第一节点标签和第二节点标签包括标签数字和/或标签字符;
确定所述第一审计数据的审计数据类型,所述审计数据类型为财务报表审计以及履行审计中的任意一种,获取所述审计数据类型所对应的预设类型字符;
将所述标签数字和/或标签字符作为第一加密因子、将预设类型字符作为第二加密因子,获取当前时间得到第三加密因子,根据所述第一加密因子、第二加密因子以及第三加密因子生成第一审计密钥。
3.根据权利要求2所述的基于数据加密的数审方法,其特征在于,
所述将所述标签数字和/或标签字符第一加密因子、将预设类型字符作为第二加密因子,获取当前时间得到第三加密因子,根据所述第一加密因子、第二加密因子以及第三加密因子生成第一审计密钥,包括:
调取预先配置的密码生成模板,所述密码生成模板包括依次设置的第一随机空位、第一固定空位、第二随机空位以及第二固定空位;
将所述第一加密因子填充至第一固定空位、第二加密因子填充至第二固定空位;
对所述第三加密因子按照预设提取逻辑进行字符的一次提取,将一次提取到的字符作为第一子因子填充至所述第一随机空位,将第三加密因子提取后剩余的字符作为第二子因子填充至所述第二随机空位。
4.根据权利要求3所述的基于数据加密的数审方法,其特征在于,
所述对所述第三加密因子按照预设提取逻辑进行字符的一次提取,将一次提取到的字符作为第一子加密因子填充至所述第一随机空位,将第三加密因子提取后剩余的字符作为第二子加密因子填充至所述第二随机空位,包括:
根据第三加密因子中最后一个数字确定相对应的预设提取逻辑,每个数字具有与其预先对应设置的预设提取逻辑;
按照所述预设提取逻辑对第三加密因子进行字符的一次提取,统计所述一次提取的字符的数量得到第一字符数量,统计第三加密因子一次提取后的剩余的字符的数量得到第二字符数量;
若所述第一字符数量与所述第二字符数量不同,则确定字符数量较少的第一字符数量和第二字符数量为目标字符数量,确定第一字符数量和第二字符数量的字符数量差值;
提取目标字符数量所对应的第一子加密因子或第二子加密因子作为目标子加密因子,在所述目标子加密因子的尾部添加与所述字符数量差值所对应数量的随机数字,得到新的第一子加密因子或第二子加密因子;
将第一子加密因子和第二子加密因子分别填充至第一随机空位和第二随机空位。
5.根据权利要求4所述的基于数据加密的数审方法,其特征在于,
所述S2包括:
获取与第一被审计节点所对应集团公司的预设角色层级图,确定所述第一被审计节点在预设角色层级图中的第一角色的第一位置;
统计所述预设角色层级图中,位于所述第一位置的上部、与所述第一位置直接或间接连接的所有第二位置,将所述第二位置所对应角色作为第二角色,所述第一位置和第二位置在预设角色层级图中的连接路径为单向路径;
统计所有的第二角色生成第二角色集合。
6.根据权利要求5所述的基于数据加密的数审方法,其特征在于,
所述S3包括:
根据所述第一审计密钥对第一审计数据进行一次验证加密,以使用户在输入第一审计密钥后对所述第一审计数据进行解密;
根据所述第二角色集合对一次验证加密后的第一审计数据进行二次验证加密,以使与第二角色集合所对应的第二角色有权对一次验证加密后的第一审计数据进行访问和解密;
在判断对第一审计数据进行二次验证加密后,判断生成了与所述第一审计数据对应的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域。
7.根据权利要求6所述的基于数据加密的数审方法,其特征在于,
所述在判断对第一审计数据进行二次验证加密后,判断生成了与所述第一审计数据对应的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域,包括:
获取每个数据存储区域内历史的第二审计数据所对应的第二组合验证逻辑,若判断所述第一组合验证逻辑和所有的第二组合验证逻辑中的第二角色集合相同,则在所述数据存储区域添加第一组合验证逻辑对应的第二角色集合;
若判断所述第一组合验证逻辑的第二角色集合和至少一个第二组合验证逻辑的第二角色集合不同,则输出第一逻辑提醒信息;
若接收到管理员输入的第一确认信息,则将所述第一组合验证逻辑与所述第一审计数据对应存储,将所述第二组合验证逻辑与所述第二审计数据对应存储;
若接收到管理员输入的第一更新信息,则将所述第二审计数据对应的第二组合验证逻辑内的第二角色集合,替换为第一组合验证逻辑内的第二角色集合;
在判断所有第二审计数据的第一组合验证逻辑或第二组合验证逻辑所包括的第二角色集合完全相同后,在所述数据存储区域添加第一组合验证逻辑。
8.根据权利要求1所述的基于数据加密的数审方法,其特征在于,
所述S4包括:
获取数据存储区域接收到第一审计数据时的第一时刻;
确定与第一审计数据相同审计数据类型的历史的第二审计数据,提取每个第二审计数据存储至数据存储区域的第二时刻;
确定与第一时刻最接近第二时刻所对应的第二审计数据,将所确定的第二审计数据作为待计算的第三审计数据。
9.根据权利要求8所述的基于数据加密的数审方法,其特征在于,
所述将所述第一审计数据与所述第三审计数据进行比对分析,得到所述第一审计节点对应的审计分析结果,包括:
获取与所述第一审计数据所对应的待分析标量维度;
确定第一审计数据中与所述待分析标量维度所对应的第一标量信息,以及和第三审计数据中与所述待分析标量维度所对应的第三标量信息,根据所确定的第一标量信息、第三标量信息进行计算得到标量信息差值;
根据所述第一审计数据的数据种类确定待分析标量维度对应的标量分析阈值,将所述标量信息差值与所述标量分析阈值比对得到所述第一审计节点在待分析标量维度的审计分析结果。
10.根据权利要求9所述的基于数据加密的数审方法,其特征在于,
所述根据所述第一审计数据的数据种类确定待分析标量维度对应的标量分析阈值,将所述标量信息差值与所述标量分析阈值比对得到所述第一审计节点在第一标量维度和第三标量维度的审计分析结果,包括:
调取与所述第一审计数据的数据种类对应的待分析维度表,依次提取所述待分析维度表中所具有的待分析标量维度,每种数据种类具有与其预先对应设置的待分析维度表,每个待分析维度表内具有至少一个待分析标量维度;
提取所述待分析标量维度对应的标量分析阈值,确定所述标量分析阈值为正方向或负方向;
若所述标量分析阈值为正方向,且所述标量信息差值为正方向、标量信息差值大于等于标量分析阈值,则输出第二审计分析结果;
若所述标量分析阈值为负方向,且所述标量信息差值为负方向、标量信息差值小于等于标量分析阈值,则输出第二审计分析结果;
若所述标量分析阈值为正方向,且所述标量信息差值为正方向、标量信息差值小于标量分析阈值,则输出第三审计分析结果;
若所述标量分析阈值为负方向,且所述标量信息差值为负方向、标量信息差值大于标量分析阈值,则输出第三审计分析结果。
11.基于数据加密的智慧数审系统,其特征在于,包括:
提取模块,用于使服务器提取第一审计节点发送的第一审计数据,确定所述第一审计数据中的第一被审计节点、审计数据类型,根据所述第一审计节点、第一被审计节点以及审计数据类型生成第一审计密钥;
获取模块,用于使服务器获取所述第一被审计节点的第一角色,基于预设角色层级图确定所述第一角色的所有上级的第二角色,统计所有的第二角色生成第二角色集合;
生成模块,用于根据所述第一审计密钥、第二角色集合生成对所述第一审计数据的第一组合验证逻辑,将所述第一审计数据存储于与第一被审计节点对应的数据存储区域,每个第一被审计节点具有与其对应的数据存储区域;
调取模块,用于在任意一个数据存储区域接收到新的第一审计数据时,则调取与所述第一审计数据相同审计数据类型的历史的第二审计数据,根据第二审计数据的时序信息将至少一个第二审计数据作为待计算的第三审计数据;
存储模块,用于将所述第一审计数据与所述第三审计数据进行比对分析,得到所述第一审计节点对应的审计分析结果,将所述审计分析结果与所述第一审计数据对应存储于数据存储区域,并将审计分析结果反馈至第一被审计节点和第一审计节点。
CN202310216902.8A 2023-03-01 2023-03-01 基于数据加密的数审方法及系统 Active CN116188188B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310216902.8A CN116188188B (zh) 2023-03-01 2023-03-01 基于数据加密的数审方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310216902.8A CN116188188B (zh) 2023-03-01 2023-03-01 基于数据加密的数审方法及系统

Publications (2)

Publication Number Publication Date
CN116188188A true CN116188188A (zh) 2023-05-30
CN116188188B CN116188188B (zh) 2023-08-18

Family

ID=86438322

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310216902.8A Active CN116188188B (zh) 2023-03-01 2023-03-01 基于数据加密的数审方法及系统

Country Status (1)

Country Link
CN (1) CN116188188B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8428586B2 (en) * 2006-05-19 2013-04-23 Research In Motion Limited System and method for facilitating accelerated network selection in a radio network environment
CN111611625A (zh) * 2020-05-26 2020-09-01 牛津(海南)区块链研究院有限公司 云端数据完整性审计方法、装置及计算机可读存储介质
CN113364589A (zh) * 2021-08-10 2021-09-07 深圳致星科技有限公司 用于联邦学习安全审计的密钥管理系统、方法及存储介质
CN114500111A (zh) * 2022-04-12 2022-05-13 国网浙江省电力有限公司 基于多平台的自动工程审价审计数据处理方法及系统
CN114510735A (zh) * 2022-04-01 2022-05-17 国网浙江省电力有限公司 基于角色管理的智慧共享财务管理方法及平台

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8428586B2 (en) * 2006-05-19 2013-04-23 Research In Motion Limited System and method for facilitating accelerated network selection in a radio network environment
CN111611625A (zh) * 2020-05-26 2020-09-01 牛津(海南)区块链研究院有限公司 云端数据完整性审计方法、装置及计算机可读存储介质
CN113364589A (zh) * 2021-08-10 2021-09-07 深圳致星科技有限公司 用于联邦学习安全审计的密钥管理系统、方法及存储介质
CN114510735A (zh) * 2022-04-01 2022-05-17 国网浙江省电力有限公司 基于角色管理的智慧共享财务管理方法及平台
CN114500111A (zh) * 2022-04-12 2022-05-13 国网浙江省电力有限公司 基于多平台的自动工程审价审计数据处理方法及系统

Also Published As

Publication number Publication date
CN116188188B (zh) 2023-08-18

Similar Documents

Publication Publication Date Title
US7028047B2 (en) Apparatus and methods for generating a contract
CN102171716A (zh) 用于提供实时处理服务的方法和系统
CN109658050A (zh) 一种工资报告的管理方法及设备
US8666849B2 (en) Computer implemented method for bill analysis over the internet
CN114090544A (zh) 模板生成方法、数据录入模板、数据录入方法及装置
CN112907203B (zh) 一种基于区块链的薪资计算系统
CN108415990B (zh) 数据质量监控方法、装置、计算机设备和存储介质
CN116188188B (zh) 基于数据加密的数审方法及系统
KR101368103B1 (ko) 리스크 관리 디바이스
CN109101232A (zh) 一种产品开发的方法、装置、计算机设备及存储介质
CN111383089A (zh) 一种调账方法、装置、终端设备及存储介质
CN110322298A (zh) 信息跟踪的智能管理方法、装置和计算机设备
CN111292068B (zh) 一种合同信息审核方法、装置、电子设备及存储介质
CN114493820B (zh) 适用于财务数据的关联验证式采集方法、装置及存储介质
US20200320632A1 (en) Method and system for time series data quality management
CN114880331A (zh) 一种基于区块链mpt树的财务数据精准追溯方法
CN114297240A (zh) 基于rpa及ai的付款凭证单据制作方法、装置、设备及介质
CN113128188A (zh) 一种银行工资表生成方法、装置和介质
CN112418600A (zh) 一种基于指标集的企业政策评分方法及系统
Cao Research and implementation of budget management integration system based on data resource fusion
KR102426162B1 (ko) 영업일 관련정보 제공 시스템
CN110069765B (zh) 一种监控合并报表编制过程的方法及装置
CN113538157B (zh) 一种年金的费用管理方法及装置
Sherman et al. Identifying and Categorizing Risks Incumbent in US Nuclear Power Plant Construction
WO2013066364A2 (en) Computer implemented method for bill analysis over the internet

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant