1.本技术涉及网络应用技术领域,具体而言,涉及基于区块链和云存储的用于审计的方法和装置及设备。
背景技术:
2.近年来,随着社会经济的发展,审计的应用场景越来越多。例如,房地产或资产交易、抵押、纳税、租赁、投融资等都离不开审计。传统的审计报告大都是在线下撰写,依托于word、excel等非专业的第三方通用办公软件,报告撰写效率低下,报告质量得不到保证。撰写审计报告需要耗费大量的时间和精力,工作效率低下,已经不能满足不断增长的审计需求。另外,由于报告防伪手段简单,容易被篡改、伪造,给报告使用者带来安全隐患,且难以共享使用。
技术实现要素:
3.基于此,本技术提供了一种用于审计的方法和装置及设备。
4.根据本技术的一方面,提出一种用于审计的方法,所述方法包括:
5.辅助用户进行报告撰写;
6.生成审计报告及与所述审计报告对应的报告摘要;
7.生成所述审计报告的报告原始哈希值,将所述审计报告存储至云,获得返回的报告云地址;
8.将所述报告原始哈希值与所述报告云地址存储至区块链;
9.将所述报告摘要存储至区块链。
10.根据一些实施例,前述方法还包括:生成底稿;生成所述底稿的底稿原始哈希值,将所述底稿存储至云,获得返回的底稿云地址;将所述底稿原始哈希值与所述底稿云地址存储至区块链。
11.根据一些实施例,所述辅助用户进行报告撰写,包括:从区块链获取附件信息;根据所述附件信息从云获取附件;辅助用户根据所述附件的内容进行相应审计报告相应内容的撰写。
12.根据一些实施例,所述将所述报告原始哈希值与所述报告云地址存储至区块链之前,还包括:将所述报告原始哈希值与所述报告云地址通过公钥加密;和/或将所述底稿原始哈希值与所述底稿云地址通过公钥加密。
13.根据一些实施例,所述将所述报告原始哈希值与所述报告云地址存储至区块链,包括:生成与所述审计报告对应的报告主键标识;将所述报告主键标识与公钥加密的报告原始哈希值和报告云地址存储至区块链;和/或
14.生成与所述底稿对应的底稿主键标识;将所述底稿主键标识与公钥加密的底稿原始哈希值和底稿云地址存储至区块链。
15.根据一些实施例,所述将所述报告原始哈希值与所述报告云地址存储至区块链之
前,还包括:将所述报告原始哈希值与所述报告云地址通过第一对称密钥加密获得第一报告加密数据;将所述第一对称密钥通过公钥加密,获得第一数字信封;和/或将所述底稿原始哈希值与所述底稿云地址通过第二对称密钥加密获得第一底稿加密数据;将所述第二对称密钥通过公钥加密,获得第二数字信封。
16.根据一些实施例,所述将所述报告原始哈希值与所述报告云地址存储至区块链,包括:生成与所述审计报告对应的报告主键标识;将所述报告主键标识与加密的报告原始哈希值和报告云地址存储至区块链;将所述报告主键标识与第一数字信封存储至区块链;和/或生成与所述底稿对应的底稿主键标识;将所述底稿主键标识与加密的底稿原始哈希值和底稿云地址关联后存储至区块链;将所述底稿主键标识与第二数字信封存储至区块链。
17.根据一些实施例,前述方法还包括还包括:生成附件列表,将所述附件列表存储至区块链,所述附件列表包括所述报告主键标识和/或所述底稿主键标识。
18.根据一些实施例,所述将所述报告摘要上区块链,包括:将所述报告摘要通过公钥加密后上区块链;或将所述报告摘要通过对称密钥加密;将所述对称密钥通过联盟链相关成员的公钥加密,得到数字信封;将所述加密的报告摘要和所述数字信封上区块链。
19.根据本技术的一方面,提出一种用于审计的方法,所述方法包括:
20.从区块链获取加密的报告摘要;
21.获得解密的所述报告摘要;
22.获取与所述报告摘要相关的附件列表;
23.通过所述附件列表从所述区块链中获得对应的报告原始哈希值和报告云地址;
24.通过所述报告云地址从云获取下载审计报告;
25.获得所述下载审计报告的报告校验哈希值;
26.判断所述报告原始哈希值与所述报告校验哈希值的一致性;
27.如果一致性成立,则将所述下载审计报告提供给用户。
28.根据一些实施例,前述方法还包括:通过所述附件列表在区块链中获得对应的底稿原始哈希值和底稿云地址;通过所述底稿云地址从云获取下载底稿;获取所述下载底稿的底稿校验哈希值;判断所述底稿原始哈希值与所述底稿校验哈希值的一致性;如果一致性成立,则将所述下载底稿提供给用户。
29.根据一些实施例,所述获取与所述报告摘要相关的附件列表,包括:从本地获取所述附件列表;或从所述区块链获取所述附件列表。
30.根据一些实施例,所述通过所述附件列表在区块链中获得对应的报告原始哈希值和报告云地址,包括:通过所述附件列表中的报告主键标识,获取加密的所述报告原始哈希值和报告云地址;获得解密的所述报告原始哈希值和报告云地址。
31.根据一些实施例,所述获得解密的所述报告原始哈希值和报告云地址,包括:获得通过私钥解密的所述报告原始哈希值和报告云地址;或获得通过私钥解密的数字信封而得到对称密钥;通过所述对称密钥解密获得所述报告原始哈希值和报告云地址。
32.根据一些实施例,所述通过所述附件列表在区块链中获得对应的报告原始哈希值和报告云地址,还包括:通过所述附件列表中的报告原始哈希值,获取加密的所述报告云地址;获得解密的所述报告云地址。
33.根据一些实施例,所述获得解密的所述报告摘要,包括:获得通过私钥解密的所述报告摘要;或获得通过私钥解密的数字信封而得到对称密钥;通过所述对称密钥解密获得所述报告摘要。
34.根据本技术的一方面,提出一种用于审计的装置,包括:撰写模块,辅助用户进行报告撰写;生成模块,生成审计报告及与所述审计报告对应的报告摘要;上云模块,生成所述审计报告的报告原始哈希值,将所述审计报告存储至云,获得返回的报告云地址;上链模块,将所述报告原始哈希值与所述报告云地址存储至区块链;所述上链模块,还将所述报告摘要存储至区块链。
35.根据本技术的一方面,提出一种用于审计的装置,包括:下链模块,从区块链获取加密的报告摘要;解密模块,获得解密的所述报告摘要;获取模块,获取与所述报告摘要相关的附件列表;匹配模块,通过所述附件列表从所述区块链中获得对应的报告原始哈希值和报告云地址;下云模块,通过所述报告云地址从云获取下载审计报告;计算哈希值模块,获取所述下载审计报告的报告校验哈希值;校验模块,判断所述报告原始哈希值与所述报告校验哈希值的一致性;反馈模块,如果一致性成立,则将所述下载审计报告提供给用户。
36.根据本技术的一方面,提出一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上文中任一所述的方法。
附图说明
37.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅示出本技术的一些实施例。
38.图1a示出根据示例性实施例的一种用于审计的系统的架构图。
39.图1b示出根据示例性实施例的一种用于审计的方法的流程示意图。
40.图2示出根据示例性实施例的一种用于审计的方法的流程图。
41.图3示出另一根据示例性实施例的一种用于审计的方法的流程图。
42.图4示出根据示例性实施例的一种用于审计的方法的装置框图。
43.图5示出另一根据示例性实施例的一种用于审计的方法的装置框图。
44.图6示出根据一示例性实施例的一种电子设备的框图。
具体实施方式
45.现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本技术将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
46.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本技术的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本技术的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本技术的各方面。
47.附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
48.附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
49.应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本技术概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
50.本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本技术所必须的,因此不能用于限制本技术的保护范围。
51.图1a示出根据示例性实施例的一种用于审计的系统的架构图。
52.如图1a所示,用于审计的系统主要组成部件有:服务平台101,区块链103及云105。
53.根据示例实施例,可基于联盟立案实施审计系统。联盟链可由大型审计机构和监管节点组成,中小审计机构业务可作为直接节点接入或通过代理节点(例如,审计服务平台)接入。在该系统中,多方协同,在相关参与方之间(例如,监管机构、审计机构等)共享审计报告信息。通过采用区块链,审计报告不可篡改,端到端可追溯,且易于监管审计。在系统生态扩展方面,方便监管审计部门、保险、小贷公司、渠道、拍卖公司、国资委和中介机构通过联盟链快速加入。
54.根据示例实施例,审计服务平台可提供给客户、审计机构、监管和运营方的统一portal,各参与方可进行业务处理。审计服务平台可为审计机构或其他参与方提供完成审计报告或查看审计报告的系列服务工具。根据一些实施例,审计机构通过审计服务平台进行在线审计报告撰写工作。
55.区块链103提供了多方共同维护的不可篡改账本,为交易多方提升了信任。详细记录资产(审计报告)的变动过程,便于业务追溯和取证。
56.根据实施例,用户可通过多设备接入系统,且在审计过程中,用户因职能需求不同而在系统中担任不同的角色,进而拥有不同的功能与权限。
57.根据一实施例,用户的角色为例如审计机构,用户收集审计资料附件,通过服务平台101对其进行存储至区块链处理。大体流程如图1b所示,将附件通过服务平台101计算得到附件的哈希值,再将审计资料附件存储至云105并向服务平台101并返回存储链接地址。服务平台101将审计资料附件、哈希值、存储链接地址建立关联后对哈希值及存储链接地址进行加密,将加密的哈希值及存储链接地址发送至区块链103存储。在处理完所有审计资料附件后,用户在服务平台101的协助下从全量审计资料附件中选择需要的审计资料附件进行审计报告的撰写。撰写完毕后,通过服务平台101生成审计报告文件、报告摘要以及附件列表,附件列表记录了审计报告中用到的审计资料附件。审计报告文件可视为附件的一种,服务平台101对其进行与前述审计资料附件相同的存储至区块链处理。服务平台101将生成的报告摘要及附件列表加密后发送至区块链103存储。根据另一些实施例,也可以没有报告摘要,这时审计报告可以直接上链。
58.根据另一实施例,用户角色为例如审计机构指定的可以查看审计报告的机构,用户被准许查看审计报告后,通过服务平台101从区块链103得到相应的加密的报告摘要及附件列表,解密后得到报告摘要及附件列表。通过附件列表从区块链103获取审计报告文件对应的加密的哈希值和存储链接地址,解密后根据存储链接地址从云105获取审计报告文件,计算得到的审计报告文件的哈希值。将其与存储在区块链103的哈希值进行比较,如果一致,则将审计报告文件提供给用户;如果不一致则提示用户审计报告文件已被篡改。用户可通过附件列表查看所有应用在审计报告文件中的附件,其获取与校验方法与前述审计报告文件的获取与校验方法相同,见图1b所示。
59.该系统利用区块链数据难以篡改的特性,保证了审计资料及结果的前后一致性与可靠性;应用云101辅助区块链103存储占用空间较大的大文件,弥补了区块链存储大文件数据效率差的缺点,保证了存储效率,同时配合引入文件哈希值校验机制,使得文件即使不存储在区块链103中,也能保证文件内容难以被篡改;应用了组合加密方法,实现了审计相关信息只对部分指定的区块链参与者展示。
60.图2示出根据示例性实施例的一种用于审计的方法的流程图。
61.如图2所示,在s201,辅助用户撰写报告。
62.根据示例实施例,此流程的用户角色为例如审计机构。在此之前,用户已经完成收集审计资料附件并存储至区块链的操作,整体方法如前所述,其中具体地,在对审计资料附件的哈希值和存储链接地址加密时,可采用以下方法:用户生成一对称密钥,根据一实施例,此对称密钥的生成可以在服务平台上、第三方平台等处进行,不做限制;用此对称密钥对审计资料附件的哈希值和存储链接地址加密。
63.根据示例实施例,在前述用户收集审计资料附件并存储至区块链的操作中,具体地,将审计资料附件、哈希值、存储链接地址建立关联时,可采用以下方法:生成一主键标识,使其与哈希值和存储链接地址关联,以方便后续调用或读取时匹配;或者,利用哈希值来源不同几乎不会出现重复值的特性,还可以用哈希值作为主键标识,此情形下加密时则不加密哈希值,只加密存储链接地址即可。
64.根据示例实施例,用户撰写报告时需要用到已经存储至区块链的审计资料附件,其调取过程为:服务平台通过前述主键标识在区块链中找到对应的加密的哈希值与存储链接地址,或者,明文哈希值与加密的存储链接地址。再利用用户提供的对称密钥解密得到明文存储链接地址,通过该链接地址从云得到对应的审计资料附件,对其计算得到一新哈希值,将新哈希值与从区块链得到的哈希值作比较,若它们一致,则表明该附件可靠未被篡改,可用于辅助用户进行报告撰写。
65.根据示例实施例,在用户撰写报告的过程中,会根据用户输入内容生成新的底稿内容,其实质等同于审计资料附件,对于此类新生成的底稿内容,其处理过程与前述审计资料附件及审计报告相同。
66.因此,根据本技术实施例,通过将审计报告的底稿通过区块链和云进行存储及共享使用,使得审计过程也记录在区块链和云上,保证审计报告的不可篡改和伪造,为审计报告的可靠利用提供了坚实的技术基础。
67.在s203,生成审计报告及报告摘要。
68.根据示例实施例,用户撰写报告完毕后,会生成审计报告、报告摘要以及附件列
表。附件列表中记录了审计报告中用到的所有附件的主键标识,并将此附件列表与其所属审计项目或者报告摘要进行关联,根据一实施例,可以通过另一主键标识将对其进行关联。此附件列表可以存储在服务平台,或者也可存储至区块链。对于存储在区块链的附件列表,可以通过对称密钥加密,也可不加密,因为此附件列表的内容并无与审计内容相关的实质性信息。
69.在s205,生成审计报告的哈希值,存储审计报告到云并获得返回的云地址。
70.根据示例实施例,审计报告为一文件,可视为一审计资料附件,需对其进行前述相同的审计资料附件存储至区块链处理,首先需要对其进行计算得到哈希值。之后再将审计报告存储至云并向服务平台返回其存储链接地址。
71.在s209,将哈希值和云地址存储至区块链。
72.根据示例实施例,将哈希值和存储链接地址通过对称密钥或公钥加密后,生成一主键标识,并建立该主键标识与审计报告的哈希值和存储链接地址的关联,将主键标识与加密的哈希值和存储链接地址一起存储至区块链。
73.根据另一实施例,也可用审计报告的哈希值作为主键标识,将存储链接地址加密后与明文的哈希值存储至区块链。
74.在s211,将报告摘要存储至区块链。
75.根据示例实施例,报告摘要为文本内容,需要将其与所属审计项目进行关联以方便调用、获取时匹配,并利用前述对称密钥将报告摘要与前述附件列表一并加密后存储至区块链。之后,将前述对称密钥通过公钥加密封装生成一数字信封,如有多个公钥则对应分别封装多个数字信封,将其存储至区块链。根据一实施例,还可以对报告摘要用公钥进行加密。通过密钥加密技术以及密钥分发机制可实现数据隐私保护,使审计报告在可控范围内共享。
76.对于底稿的处理:根据示例实施例,生成底稿;生成底稿的底稿原始哈希值,将底稿存储至云,获得返回的底稿云地址;将底稿原始哈希值与底稿云地址存储至区块链。
77.根据一实施例,将底稿原始哈希值与底稿云地址通过公钥加密。
78.根据一实施例,生成与底稿对应的底稿主键标识;将底稿主键标识与公钥加密的底稿原始哈希值和底稿云地址存储至区块链。
79.根据一实施例,将底稿原始哈希值与底稿云地址通过对称密钥加密获得底稿加密数据;将对称密钥通过公钥加密,获得数字信封。
80.根据一实施例,生成与底稿对应的底稿主键标识;将底稿主键标识与加密的底稿原始哈希值和底稿云地址关联后存储至区块链;将底稿主键标识与数字信封存储至区块链。
81.根据一实施例,生成附件列表,将附件列表存储至区块链,附件列表包括底稿主键标识。
82.根据示例实施例,前述公钥为联盟链成员中,审计机构指定的有权查看审计结果的个体提供给审计机构的公钥,公钥作为加密使用的同时还可以用于身份识别及主键标识。联盟链中的成员共享区块链,但其中不同的信息只对指定成员开放。
83.根据一实施例,前述加密报告摘要用的对称密钥与加密审计资料附件哈希值与存储链接地址的对称密钥可以为同一对称密钥,也可以为不同的对称密钥,此处不做限制。如
果利用不同的对称密钥,则需要通过主键标识,将对称密钥和对应的报告摘要或审计资料附件关联起来。
84.图3示出另一根据示例性实施例的一种用于审计的方法的流程图。
85.如图3所示,在s301,获取加密的报告摘要。
86.根据示例实施例,此流程的用户角色为例如审计机构指定的有权查看审计结果的个体。用户通过授权参与的审计项目从区块链上得到相关联的经过加密的报告摘要。按前述,同时可以通过用户的公钥获取前述封装了对称密钥的数字信封。
87.在s303,获得解密的报告摘要。
88.根据示例实施例,通过与前述公钥相对应的私钥解密数字信封,得到对称密钥。利用对称密钥解密即可得到明文报告摘要。
89.根据一实施例,还可以通过与前述公钥对应的私钥直接解密公钥加密的报告摘要,得到名文报告摘要。
90.在s305,获取与报告摘要相关的附件列表。
91.根据示例实施例,可通过图2中描述建立的关联,从服务平台本地或者区块链得到审计项目或者报告摘要所对应的附件列表。
92.在s307,获得哈希值和云地址。
93.具体地,获得审计报告的哈希值和存储链接地址。根据示例实施例,如前述,可以通过附件列表存储的主键标识从区块链中匹配并得到对称密钥加密的审计报告的哈希值和存储链接地址。通过在s303获得的对称密钥对其解密,得到明文哈希值和存储链接地址。
94.根据一实施例,还可以通过私钥,对公钥加密的哈希值和存储链接地址解密。
95.根据一实施例,在主键标识为哈希值的情况下,则只需用附件列表中存储的哈希值在区块链中获取加密的存储链接地址,再进行同前述相同的解密过程。
96.在s309,从云下载审计报告。
97.根据示例实施例,根据解密得到的存储链接地址,从云下载审计报告。
98.在s311,获得下载的审计报告的哈希值。
99.根据示例实施例,计算下载的审计报告的哈希值。
100.在s313,判断下载哈希值与原哈希值的一致性。
101.根据示例实施例,比对下载的审计报告的哈希值和区块链中存储的审计报告的哈希值,判断是否一致。
102.在s315,一致性成立则提供审计报告给用户。
103.根据示例实施例,若判断一致性成立,则将审计报告呈现给用户。根据一些实施例,可以将审计报告下载到用户本地进行查看,也可以限制用户只能在线查看以防止关键信息泄露。
104.根据另一实施例,若判断一致性不成立,则向用户提示警告信息例如“文件已被篡改”。
105.根据一实施例,对前述底稿的处理,可以包括:通过附件列表在区块链中获得对应的底稿原始哈希值和底稿云地址;通过底稿云地址从云获取下载底稿;获取下载底稿的底稿校验哈希值;判断底稿原始哈希值与底稿校验哈希值的一致性;如果一致性成立,则将下载底稿提供给用户。
106.根据示例实施例,对于在附件列表内记录的前述审计资料附件及底稿内容,也可通过图3所描述的方法进行查看与校验,不再赘述。
107.易于理解,前述一些实施例可以通过服务平台进行,也可以通过其他例如第三方平台进行,在此不做具体限制。
108.图4示出根据示例性实施例的一种用于审计的方法的装置框图。
109.如图4所示,用于审计的方法的装置可包括:
110.撰写模块401、生成模块403、上云模块405、上链模块407。
111.撰写模块401用于辅助用户进行报告撰写;
112.生成模块403用于生成审计报告及与审计报告对应的报告摘要;
113.上云模块405用于生成审计报告的报告原始哈希值,将审计报告存储至云,获得返回的报告云地址;
114.上链模块407用于将报告原始哈希值与报告云地址存储至区块链;
115.上链模块407还用于将报告摘要存储至区块链。
116.图5示出另一根据示例性实施例的一种用于审计的方法的装置框图。
117.如图5所示,另一用于审计的方法的装置可包括:
118.下链模块501、解密模块503、获取模块505、匹配模块507、下云模块509、计算哈希值模块511、校验模块513、反馈模块515。
119.下链模块501用于从区块链获取加密的报告摘要;
120.解密模块503用于获得解密的报告摘要;
121.获取模块505用于获取与报告摘要相关的附件列表;
122.匹配模块507用于通过附件列表从区块链中获得对应的报告原始哈希值和报告云地址;
123.下云模块509用于通过报告云地址从云获取下载审计报告;
124.计算哈希值模块511用于获取下载审计报告的报告校验哈希值;
125.校验模块513用于判断报告原始哈希值与报告校验哈希值的一致性;
126.反馈模块515用于如果一致性成立,则将下载审计报告提供给用户。
127.图6示出根据一示例性实施例的一种电子设备的框图。
128.下面参照图6来描述根据本技术的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
129.如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
130.其中,存储单元存储有程序代码,程序代码可以被处理单元610执行,使得处理单元610执行本说明书描述的根据本技术各种示例性实施方式的方法。例如,处理单元610可以执行前面描述的的方法。
131.存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(rom)6203。
132.存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模
块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
133.总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
134.电子设备600也可以与一个或多个外部设备6001(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
135.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。根据本技术实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本技术实施方式的上述方法。
136.软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
137.计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
138.可以以一种或多种程序设计语言的任意组合来编写用于执行本技术操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
139.上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个
该设备执行时,使得该计算机可读介质实现前述功能。
140.本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
141.通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本技术实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本技术实施例的方法。
142.以上对本技术实施例进行了详细介绍,本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明仅用于帮助理解本技术的方法及其核心思想。同时,本领域技术人员依据本技术的思想,基于本技术的具体实施方式及应用范围上做出的改变或变形之处,都属于本技术保护的范围。综上所述,本说明书内容不应理解为对本技术的限制。
技术特征:
1.一种基于区块链的用于审计的方法,所述方法包括:辅助用户进行报告撰写;生成审计报告及与所述审计报告对应的报告摘要;生成所述审计报告的报告原始哈希值,将所述审计报告存储至云,获得返回的报告云地址;将所述报告原始哈希值与所述报告云地址存储至区块链;将所述报告摘要存储至区块链。2.如权利要求1所述的方法,其特征在于,还包括:生成底稿;生成所述底稿的底稿原始哈希值,将所述底稿存储至云,获得返回的底稿云地址;将所述底稿原始哈希值与所述底稿云地址存储至区块链。3.如权利要求1所述的方法,其特征在于,所述辅助用户进行报告撰写,包括:从区块链获取附件信息;根据所述附件信息从云获取附件;辅助用户根据所述附件的内容进行相应审计报告相应内容的撰写。4.如权利要求2所述的方法,其特征在于,所述将所述报告原始哈希值与所述报告云地址存储至区块链之前,还包括:将所述报告原始哈希值与所述报告云地址通过公钥加密;和/或将所述底稿原始哈希值与所述底稿云地址通过公钥加密。5.如权利要求4所述的方法,其特征在于,所述将所述报告原始哈希值与所述报告云地址存储至区块链,包括:生成与所述审计报告对应的报告主键标识;将所述报告主键标识与公钥加密的报告原始哈希值和报告云地址存储至区块链;和/或生成与所述底稿对应的底稿主键标识;将所述底稿主键标识与公钥加密的底稿原始哈希值和底稿云地址存储至区块链。6.如权利要求2所述的方法,其特征在于,所述将所述报告原始哈希值与所述报告云地址存储至区块链之前,还包括:将所述报告原始哈希值与所述报告云地址通过第一对称密钥加密获得第一报告加密数据;将所述第一对称密钥通过公钥加密,获得第一数字信封;和/或将所述底稿原始哈希值与所述底稿云地址通过第二对称密钥加密获得第一底稿加密数据;将所述第二对称密钥通过公钥加密,获得第二数字信封。7.如权利要求6所述的方法,其特征在于,所述将所述报告原始哈希值与所述报告云地址存储至区块链,包括:生成与所述审计报告对应的报告主键标识;将所述报告主键标识与加密的报告原始哈希值和报告云地址存储至区块链;
将所述报告主键标识与第一数字信封存储至区块链;和/或生成与所述底稿对应的底稿主键标识;将所述底稿主键标识与加密的底稿原始哈希值和底稿云地址关联后存储至区块链;将所述底稿主键标识与第二数字信封存储至区块链。8.如权利要求5或7所述的方法,其特征在于,还包括:生成附件列表,将所述附件列表存储至区块链,所述附件列表包括所述报告主键标识和/或所述底稿主键标识。9.如权利要求1所述的方法,其特征在于,所述将所述报告摘要上区块链,包括:将所述报告摘要通过公钥加密后上区块链;或将所述报告摘要通过对称密钥加密;将所述对称密钥通过联盟链相关成员的公钥加密,得到数字信封;将所述加密的报告摘要和所述数字信封上区块链。10.一种用于审计的的方法,所述方法包括:从区块链获取加密的报告摘要;获得解密的所述报告摘要;获取与所述报告摘要相关的附件列表;通过所述附件列表从所述区块链中获得对应的报告原始哈希值和报告云地址;通过所述报告云地址从云获取下载审计报告;获得所述下载审计报告的报告校验哈希值;判断所述报告原始哈希值与所述报告校验哈希值的一致性;如果一致性成立,则将所述下载审计报告提供给用户。11.如权利要求10所述的方法,其特征在于,还包括:通过所述附件列表在区块链中获得对应的底稿原始哈希值和底稿云地址;通过所述底稿云地址从云获取下载底稿;获取所述下载底稿的底稿校验哈希值;判断所述底稿原始哈希值与所述底稿校验哈希值的一致性;如果一致性成立,则将所述下载底稿提供给用户。12.如权利要求10所述的方法,其特征在于,所述获取与所述报告摘要相关的附件列表,包括:从本地获取所述附件列表;或从所述区块链获取所述附件列表。13.如权利要求10所述的方法,其特征在于,所述通过所述附件列表在区块链中获得对应的报告原始哈希值和报告云地址,包括:通过所述附件列表中的报告主键标识,获取加密的所述报告原始哈希值和报告云地址;获得解密的所述报告原始哈希值和报告云地址。14.如权利要求13所述的方法,其特征在于,所述获得解密的所述报告原始哈希值和报告云地址,包括:
获得通过私钥解密的所述报告原始哈希值和报告云地址;或获得通过私钥解密的数字信封而得到对称密钥;通过所述对称密钥解密获得所述报告原始哈希值和报告云地址。15.如权利要求10所述的方法,其特征在于,所述通过所述附件列表在区块链中获得对应的报告原始哈希值和报告云地址,还包括:通过所述附件列表中的报告原始哈希值,获取加密的所述报告云地址;获得解密的所述报告云地址。16.如权利要求10所述的方法,其特征在于,所述获得解密的所述报告摘要,包括:获得通过私钥解密的所述报告摘要;或获得通过私钥解密的数字信封而得到对称密钥;通过所述对称密钥解密获得所述报告摘要。17.一种用于审计的装置,包括:撰写模块,辅助用户进行报告撰写;生成模块,生成审计报告及与所述审计报告对应的报告摘要;上云模块,生成所述审计报告的报告原始哈希值,将所述审计报告存储至云,获得返回的报告云地址;上链模块,将所述报告原始哈希值与所述报告云地址存储至区块链;所述上链模块,还将所述报告摘要存储至区块链。18.一种用于审计的装置,包括:下链模块,从区块链获取加密的报告摘要;解密模块,获得解密的所述报告摘要;获取模块,获取与所述报告摘要相关的附件列表;匹配模块,通过所述附件列表从所述区块链中获得对应的报告原始哈希值和报告云地址;下云模块,通过所述报告云地址从云获取下载审计报告;计算哈希值模块,获取所述下载审计报告的报告校验哈希值;校验模块,判断所述报告原始哈希值与所述报告校验哈希值的一致性;反馈模块,如果一致性成立,则将所述下载审计报告提供给用户。19.一种电子设备,其特征在于,包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-16中任一所述的方法。
技术总结
本申请涉及一种用于审计的方法,所述方法包括:辅助用户进行报告撰写;生成审计报告及与所述审计报告对应的报告摘要;生成所述审计报告的报告原始哈希值,将所述审计报告存储至云,获得返回的报告云地址;将所述报告原始哈希值与所述报告云地址存储至区块链;将所述报告摘要存储至区块链。告摘要存储至区块链。告摘要存储至区块链。
技术研发人员:李秀荣
受保护的技术使用者:厦门云评众联科技有限公司
技术研发日:2020.11.04
技术公布日:2022/5/25
转载请注明原文地址:https://tc.8miu.com/read-25857.html