CN109739875B - 核保方法、装置及系统 - Google Patents
核保方法、装置及系统 Download PDFInfo
- Publication number
- CN109739875B CN109739875B CN201811564506.XA CN201811564506A CN109739875B CN 109739875 B CN109739875 B CN 109739875B CN 201811564506 A CN201811564506 A CN 201811564506A CN 109739875 B CN109739875 B CN 109739875B
- Authority
- CN
- China
- Prior art keywords
- underwriting
- data
- server
- conclusion
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种核保方法、装置及系统,核保方法应用于核保系统,核保系统包括:核保服务器、数据服务器以及核保装置,方法包括:核保装置接收数据服务器发送的核保数据,其中,数据服务器根据接收到由核保服务器发送的核保请求确定与核保请求对应的核保数据;核保装置根据核保数据生成核保结论数据;核保装置对核保结论数据进行加密处理生成加密结论数据;核保装置将加密结论数据发送至数据服务器,以使数据服务器将加密结论数据发送至核保服务器,以使核保服务器对加密结论数据进行解密以生成解密结论数据,并根据解密结论数据确定核保请求对应的核保结论。该核保方法使数据提供方和保险公司之间出现技术隔离,提高安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种核保方法、装置及系统。
背景技术
核保技术正快速向大数据化发展,利用各种“数据平台”的信息进行核保的相关技术也开始越来越多地被应用在实际核保过程中。
现有的两种核保方案中,其中第一种核保方案为:保险公司与数据平台商定数据访问的接口,当保险公司需要采用大数据平台的核保时,调用数据平台的数据服务接口,以客户号进行查询。数据平台返回该客户在数据平台方数据库中的信息,如就医记录、用药记录、处方信息、诊疗信息等。保险公司根据返回的这些信息,进行核保算法运算,自行决定核保结论。第二种核保方案中为保险公司将核保算法嵌入到数据平台,当保险公司的核保系统需要某个客户的核保结论时,由核保系统向数据平台发起调用,发送客户号,数据平台在根据其拥有的数据,运行由核保算法,得到结果之后,向保险公司的系统返回。
然而,在上述的第一种核保方法中,对应的核保算法是运行于保险公司的系统中的,客户的敏感信息被发送到保险公司的核保系统中,这无疑会产生一定的法律问题,以及客户信息安全问题。而在第二中核保方法中,则需要保险公司向数据平台提交详细的核保算法,但是,核保算法是保险公司的核心技术资产,提交给数据平台则会造成保险公司的信息损害。由此可见,上述两种核保方法由于未在数据平台和核保系统之间形成技术隔离,导致信息和数据泄露至对方造成潜在危险。
发明内容
本发明提供一种核保方法、装置及系统,以解决现有核保方法由于未在数据平台和核保系统之间形成技术隔离,导致信息和数据泄露至对方造成潜在危险。
第一方面,本发明提供一种核保方法,应用于核保系统,核保系统包括:核保服务器、数据服务器以及核保装置,方法包括:核保装置接收数据服务器发送的核保数据,其中,数据服务器根据接收到核保请求确定与核保请求对应的核保数据;核保装置根据核保数据生成核保结论数据;核保装置对核保结论数据进行加密处理生成加密结论数据,并将加密结论数据发送至数据服务器,以使数据服务器将加密结论数据发送至核保服务器,以使核保服务器对加密结论数据进行解密以生成解密结论数据,并根据解密结论数据确定核保请求对应的核保结论。
在本发明提供的一种核保方法中,数据服务器将核保数据发送至核保装置,由核保装置对核保数据进行运算生成加密结论数据,并将核保结论发送至数据服务器,避免核保算法嵌入在数据服务器中致使核保算法泄露至数据服务提供方,另外,由数据服务器将加密结论数据发送至核保服务器,避免核保装置与核保服务器通信,造成核保数据泄露至核保服务器,利用加密结论数据,可以避免数据服务器对核保结论进行篡改。
可选地,核保装置还包括:写入模块,用于向加密结论数据中写入验证信息,以使核保服务器判断解密结论数据中的验证信息是否满足预设验证条件。
在本发明提供的一种核保方法中,在向加密结论数据中写入验证信息,可以将加密结论数据相关联的数据写入,以使核保服务器接收到加密结论数据后,可以获得加密结论数据相关联的数据,提高结论数据的可靠性。
可选地,核保请求至少包含:第一客户身份识别信息以及第一核保请求标示信息;以使数据服务器根据第一客户身份识别信息以及第一核保请求标示信息生成核保数据。
在本发明提供的一种核保方法中,核保请求包含第一客户身份识别信息以及第一核保请求标示信息,使得数据服务器根据第一客户身份识别信息确定核保数据,并依据第一客户身份识别信息以及第一核保请求标示信息标记核保数据。
可选地,验证信息具体包括:第二客户身份识别信息、第二核保请求标示信息以及第一版本号;以使核保服务器判断解密结论数据中的第二客户身份识别信息与第一客户身份识别信息是否相同,判断解密结论数据中第二核保请求标示信息与第一核保请求标示信息是否相同,并判断解密结论数据中第一版本号是否小于或等于第二版本号,其中,第二版本号为预设在核保服务器中的版本号。
在本发明提供的一种核保方法中,通过验证客户身份识别信息、核保请求标示信息以及核保装置的版本号,可以确定解密后的核保结论数据所依据的核保装置的版本是否达到要求,是否与核保请求以及相应客户相互对应,避免出现错误。
可选地,核保装置对核保结论数据进行加密处理生成加密结论数据,具体包括:核保装置对核保结论数据进行非对称加密处理生成加密结论数据。
在本发明提供的一种核保方法中,对核保结论数据进行非对称加密处理,以提高结论数据的可靠性,以提高核保公司根据结论数据做出核保决策的可靠性。
可选地,核保数据的数据格式为核保装置中预设的数据格式。
在本发明提供的一种核保方法中,核保数据的数据格式设置成与核保装置中预设的数据格式相同,核保装置无需对核保数据进行转化处理,提高核保装置生成核保数据的效率。
第二方面,本发明提供一种核保方法,应用于核保系统,核保系统包括:核保服务器、数据服务器以及核保装置,方法包括:核保服务器发送核保请求,以使数据服务器根据接收到核保请求将与核保请求对应的核保数据发送至核保装置,以使核保装置在根据核保数据生成核保结论数据之后进行加密以生成加密结论数据,并将加密结论数据发送至数据服务器,核保请求至少包含第一客户身份识别信息以及第一核保请求标示信息;核保服务器接收数据服务器发送的加密结论数据;核保服务器对加密结论数据进行解密以生成解密结论数据;核保服务器根据解密结论数据确定核保请求对应的核保结论。
在本发明提供的一种核保方法中,核保服务器向数据服务器发送核保请求,数据服务器在接收到核保请求后,从预存在数据服务器中海量数据中选取与核保请求对应的核保数据,将核保数据发送至核保装置后,由核保装置生成加密结论数据,通过数据服务器将加密结论数据发送至核保服务器,避免核保装置直接同核保服务器通信,造成核保数据泄露,另外,通过对核保结论数据进行加密后发送,避免数据服务器对核保结论数据进行篡改,保证核保结论的可信性。另外,核保装置由保险公司方采用控件方式提供,可以避免核保装置中核保算法泄露至数据服务器。最终实现在核保服务器以及数据服务器之间形成技术隔离,减少核保运算过程中风险。
可选地,在核保服务器对加密结论数据进行解密以生成解密结论数据之后,还包括:核保服务器判断解密结论数据中的验证信息是否满足预设验证条件,判断结果为是。
在本发明提供的一种核保方法中,对解密结论数据中的验证信息进行验证,若验证结论为是,则根据解密结论数据确定核保请求对应的核保结论,可以提高核保结论的可靠性。
可选地,核保服务器判断解密结论数据中的验证信息是否满足预设验证条件,包括:核保服务器判断解密结论数据中的第二客户身份识别信息与第一客户身份识别信息是否相同;若判断结果为是,所述核保服务器判断所述解密结论数据中第二核保请求标示信息与所述第一核保请求标示信息是否相同;若判断结果为是,核保服务器判断解密结论数据中第一版本号是否小于或等于第二版本号,第二版本号为预设在核保服务器中的版本号。
在本发明提供的一种核保方法中,通过验证客户身份识别信息、核保请求标示信息以及核保装置的版本号,可以确定解密后的核保结论数据所依据的核保装置的版本是否达到要求,是否与核保请求以及相应客户相互对应,避免出现错误。
第三方面,本发明提供一种核保装置,包括:第二接收模块,用于接收数据服务器发送的核保数据,其中,数据服务器根据接收到核保请求确定与核保请求对应的核保数据;生成模块,用于根据核保数据生成核保结论数据;第二发送模块,用于对核保结论数据进行加密处理生成加密结论数据,并将加密结论数据发送至数据服务器,以使数据服务器将加密结论数据发送至核保服务器,以使核保服务器对加密结论数据进行解密以生成解密结论数据,并根据解密结论数据确定核保请求对应的核保结论。
可选地,可选地,核保装置向加密结论数据中写入验证信息,以使核保服务器判断解密结论数据中的验证信息是否满足预设验证条件。
在本发明提供的一种核保方法中,在向加密结论数据中写入验证信息,可以将加密结论数据相关联的数据写入,以使核保服务器接收到加密结论数据后,可以获得加密结论数据相关联的数据,提高结论数据的可靠性。
可选地,核保请求至少包含:第一客户身份识别信息以及第一核保请求标示信息;以使数据服务器根据第一客户身份识别信息以及第一核保请求标示信息生成核保数据。
可选地,验证信息具体包括:第二客户身份识别信息、第二核保请求标示信息以及第一版本号;以使核保服务器判断解密结论数据中的第二客户身份识别信息与第一客户身份识别信息是否相同,判断解密结论数据中第二核保请求标示信息与第一核保请求标示信息是否相同,并判断解密结论数据中第一版本号是否小于或等于第二版本号,其中,第二版本号为预设在核保服务器中的版本号。
可选地,第二发送模块,具体包括:核保装置对核保结论数据进行非对称加密处理生成加密结论数据。
可选地,核保数据的数据格式为核保装置中预设的数据格式。
第四方面,本发明提供一种核保服务器,包括:第一发送模块,用于发送核保请求,以使数据服务器根据接收到核保请求将与核保请求对应的核保数据发送至核保装置,以使核保装置在根据核保数据生成核保结论数据之后进行加密以生成加密结论数据,并将加密结论数据发送至数据服务器,核保请求至少包含第一客户身份识别信息以及第一核保请求标示信息;第一接收模块,用于接收数据服务器发送的加密结论数据;解密模块,用于对加密结论数据进行解密以生成解密结论数据;确定模块,用于根据解密结论数据确定核保请求对应的核保结论。
可选地,核保服务器还包括:验证模块,用于核保服务器判断解密结论数据中的验证信息是否满足预设验证条件,判断结果为是。
可选地,验证模块,具体用于:核保服务器判断解密结论数据中的第二客户身份识别信息与第一客户身份识别信息是否相同;若判断结果为是,所述核保服务器判断所述解密结论数据中第二核保请求标示信息与所述第一核保请求标示信息是否相同;若判断结果为是,核保服务器判断解密结论数据中第一版本号是否小于或等于第二版本号,第二版本号为预设在核保服务器中的版本号。
第五方面,本发明提供一种核保系统,包括:如第三方面涉及的请求服务器、如第四方面涉及的核保装置以及数据服务器;其中,请求服务器和数据服务器之间通信连接,数据服务器和核保装置之间通过局域网通信;
或者,请求服务器和数据服务器之间通信连接,核保装置嵌入设置在数据服务器内。
第六方面,本发明提供一种电子设备,包括:至少一个处理器和存储器;其中,存储器存储计算机执行指令;至少一个处理器执行存储器存储的计算机执行指令,使得至少一个处理器执行如第一方面涉及的以及第一方面的可选实施方式涉及的核保方法。
第七方面,本发明提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现如第一方面涉及的以及第一方面的可选实施方式涉及的核保方法。
本发明提供的核保方法、装置及系统,方法基于包括有核保服务器、数据服务器以及核保装置的核保系统。首先,核保服务器向数据服务器发送核保请求,数据服务器在接收到核保请求后,将核保数据发送至核保装置后,由核保装置生成加密结论数据,通过数据服务器将加密结论数据发送至核保服务器,避免核保装置直接同核保服务器通信,造成核保数据泄露。其次,通过对核保结论数据进行加密后发送,避免数据服务器对核保结论数据进行篡改,保证核保结论的可信性。另外,核保装置由保险公司方采用控件方式提供,可以避免核保装置中核保算法泄露至数据服务器。最终实现在核保服务器以及数据服务器之间形成技术隔离,减少核保运算过程中风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明根据一示例性实施例提供的核保方法所应用的场景示意图;
图2为本发明根据一示例性实施例提供的核保方法的示意图;
图3为本发明根据另一示例性实施例提供的核保方法的示意图;
图4为本发明根据又一示例性实施例提供的核保方法的示意图;
图5为本发明根据再一示例性实施例提供的核保方法的示意图;
图6是根据一示例性实施例示出的核保装置、核保服务器和数据服务器进行核保运算的交互流程图;
图7是根据一示例性实施例示出的核保服务器的结构示意图;
图8是根据一示例性实施例示出的核保装置的结构示意图;
图9是根据一示例性实施例示出的电子设备的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明根据一示例性实施例提供的核保系统的结构示意图,如图1所示,本实施例提供的核保方法涉及核保服务器100、数据服务器200以及核保装置300。其中,核保服务器100隶属于保险公司,数据服务器200隶属于数据平台,核保装置300内设有核保算法,核保装置30以包含有核保算法的web服务器的方式设置于数据服务器200的局域网内,或者以代码组件方式内嵌于数据服务器内并由数据服务器调用方式。核保服务器100和数据服务器200之间通信连接,数据服务器200和核保装置300之间通信连接。
其中,在以代码组件的方式提供核保装置300情况下,代码组件可以为如下形式:.JAR文件、.DLL文件、.o文件、WEB服务。其中,.JAR文件用于数据提供方使用java类项目的进程内调用。.DLL文件用于用于数据提供方使用WINDOWS平台下的本机系统、.NET系统的进程内调用。.o文件用于用于数据提供方使用Unix和Linux平台下的本机系统进程内调用。WEB服务用于独立可运行的WEB服务器,需要占用独立的进程与端口资源,能够兼容数据提供方以各种不同技术开发的系统。为了简化组件的部署与运行,以Docker镜像方式提供整个运行环境的封装。
其中,核保服务器100向数据服务器200发送核保请求,数据服务器200根据核保请求从预存在数据服务器200内的数据中筛选出与核保请求对应的核保数据,并将核保数据发送至核保装置300。核保装置300根据核保数据利用内部核保算法进行算法,生成核保结论数据。核保装置300将核保结论数据进行加密生成加密结论数据,并将加密结论数据发送至数据服务器200。数据服务器200将加密结论数据发送至核保服务器200,核保服务器200将加密结论数据解密后生成解密结论数据,根据解密结论数据获得核保结论。
本实施例所基于的核保系统,核保装置通过数据服务器向核保服务器发送核保结论数据,避免核保装置直接同核保服务器通信所带来的核保数据泄露风险。通过对核保结论数据进行加密后发送,避免数据服务器对核保结论数据进行篡改,保证核保结论的可信性。另外,核保装置由保险公司方采用控件方式提供,可以避免核保装置中核保算法泄露至数据服务器。最终实现在核保服务器以及数据服务器之间形成技术隔离,减少核保运算过程中风险。
图2为本发明根据一示例性实施例提供的核保方法的示意图,如图2所示,本发明提供一种核保方法包括如下步骤:
S101、核保服务器发送核保请求。
更具体地,核保服务器发送核保请求。其中,核保请求至少包含第一客户身份识别信息以及第一核保请求标示信息。第一客户身份识别信息具体包括身份证号码、客户姓名等用于识别客户身份的信息。第一核保请求标示信息具体包括第一核保请求编号,该第一核保请求编号用于唯一标识此次核保请求。
其中,核保服务器向数据服务器发送核保请求,数据服务器在接收到核保请求后,根据核保请求中第一客户身份识别信息从预存在数据库中数据筛选出与该第一客户身份识别信息对应的核保数据信息。例如,第一客户身份识别信息为“张三”和“111111111111111111”,通过在数据库中匹配,找到与“张三”和“111111111111111111”对应的就医记录、用药记录、处方信息、诊疗信息等核保数据。数据服务器将查询到的核保数据信息、第一客户身份识别信息以及第一核保请求标示信息以核保装置接口要求形成核保数据,并将核保数据发送至核保装置。
其中,核保装置在接收到核保数据后,利用核保装置内部的核保算法逻辑进行计算,生成核保结论数据,并对核保结论数据进行加密以生成加密结论数据,并将加密结论数据发送至数据服务器。
S102、核保服务器接收数据服务器发送的加密结论数据。
更具体地,核保服务器接收数据服务器发送的加密结论数据。其中,加密结论数据由核保装置发送至数据服务器,并由数据服务器发送至核保服务器,避免核保装置和核保服务器之间通信,造成核保数据通过核保装置泄露至核保服务器。
S103、核保服务器对加密结论数据进行解密以生成解密结论数据。
更具体地,核保服务器对加密结论数据进行解密以生成解密结论数据。核保服务器与核保装置约定核保结论数据的加密方式。加密方式可以为对称加密方式和非对称加密方式。当核保服务器与核保装置约定采用对称加密的方式时,核保服务器采用核保装置进行加密的密钥进行解密,获得解密结论数据。当即核保服务器与核保装置约定采用不对称方式进行加密时,核保装置利用公钥对核保结论数据进行加密,核保服务器利用公钥对应私钥对加密结论数据进行解密,获得解密结论数据。
S104、核保服务器根据解密结论数据确定核保请求对应的核保结论。
具体地,核保服务器根据解密结论数据确定核保请求对应的核保结论。其中,解密结论数据中包含有核保结论数据,核保服务器根据核保结论数据可以获取核保请求对应的核保结论,以为保险公司业务人员提供核保作业参考。
本实施例提供的核保方法,核保服务器与数据服务器之间进行核保请求和核保结论数据交互,数据服务器与核保装置之间进行核保数据和核保结论数据交互,避免核保装置直接同核保服务器通信所带来的核保数据泄露风险。通过对核保结论数据进行加密后发送,避免数据服务器对核保结论数据进行篡改,保证核保结论的可信性。另外,核保装置由保险公司方采用控件方式提供,可以避免核保装置中核保算法泄露至数据服务器。实现在核保服务器以及数据服务器之间形成技术隔离,减少核保运算过程中风险。
图3为本发明根据另一示例性实施例提供的核保方法的示意图,如图3所示,本实施例提供的核保方法与图2所示实施例提供的核保方法之间存在如下区别:
在S203核保服务器对加密结论数据进行解密以生成解密结论数据之后,还包括如下步骤:
S204、核保服务器判断解密结论数据中的验证信息是否满足预设验证条件,判断结果为是则进入S205,若否则进入S206。
具体地,核保服务器判断解密结论数据中的验证信息是否满足预设验证条件。其中,验证条件包括:核保请求标示信息验证、客户身份识别信息验证以及核保装置的版本验证。以核实解密结论数据是否与核保请求中核保请求标示信息验证和客户身份识别信息验证相对应。
其中,核保服务器判断解密结论数据中的验证信息是否满足预设验证条件,判断结果为是则进入S205,若否则进入S206。具体包括:
S2041、核保服务器判断解密结论数据中的第二客户身份识别信息与第一客户身份识别信息是否相同;若判断结果为是,则进入S2042,若判断结果为否,则进入S206。
更具体地,核保服务器判断解密结论数据中的第二客户身份识别信息与第一客户身份识别信息是否相同。其中,第一客户身份识别信息包含在核保请求中,以核对解密结论数据是否为核保请求中第一客户身份识别信息对应客户的核保结论数据。
S2042、核保服务器判断解密结论数据中第二核保请求标示信息与第一核保请求标示信息是否相同;若判断结果为是,则进入S2043,若判断结果为否,则进入S206。
更具体地,核保服务器判断解密结论数据中第二核保请求标示信息与第一核保请求标示信息是否相同。其中,第一核保请求标示信息包含在核保请求中,以核对解密结论数据是否为第一核保请求标示信息对应的核保请求的核保结论数据。
S2043、核保服务器判断解密结论数据中第一版本号是否小于或等于第二版本号,若判断结果为是,则进入S205,若判断结果为否,则进入S206。
更具体地,核保服务器判断解密结论数据中第一版本号是否小于或等于第二版本号。其中,第二版本号为预设在核保服务器中的版本号,以核对生成的核保结论数据是否根据核服务器所要求的核保算法生成。
S205、核保服务器根据解密结论数据确定核保请求对应的核保结论。
更具体地,核保服务器根据解密结论数据确定核保请求对应的核保结论。其中,解密结论数据为对核保装置进行加密后发送的加密结论数据解密后获得,并对解密结论数据进行验证后,根据验证后的解密数据获得核保请求对应的核保结论。
S206、不接受该解密结论数据。
在本实施例中,通过验证客户身份识别信息、核保请求标示信息以及核保装置的版本号,可以确定解密后的核保结论数据所依据的核保装置的版本是否达到要求,是否与核保请求以及相应客户相互对应,基于上述验证结果,再根据解密结论数据确定核保请求对应的核保结论,可以提高核保结论的可靠性,避免出现错误。
图4为本发明根据又一示例性实施例提供的核保方法的示意图,如图4所示,本实施例提供的核保方法包括如下步骤:
S301、核保装置接收数据服务器发送的核保数据。
更具体地,核保装置接收数据服务器发送的核保数据。其中,数据服务器根据接收到核保请求确定与核保请求对应的核保数据,并将核保数据发送至核保装置。
为了便于核保装置对核保数据进行处理,数据服务器在获得与核保请求对应的核保数据之后,并将核保数据进行数据转化处理,以使数据服务器发送的核保数据的数据格式满足核保装置内预设的数据格式要求。
核保装置为保险公司采用代码组件方式提供,核保装置内包括核保算法,使得核保装置能够实现核保算法的逻辑。其中,以代码组件的方式提供核保装置300,代码组件可以为如下形式:.JAR文件、.DLL文件、.o文件、WEB服务。其中,.JAR文件用于数据提供方使用java类项目的进程内调用。.DLL文件用于用于数据提供方使用WINDOWS平台下的本机系统、.NET系统的进程内调用。.o文件用于用于数据提供方使用Unix和Linux平台下的本机系统进程内调用。WEB服务用于独立可运行的WEB服务器,需要占用独立的进程与端口资源,能够兼容数据提供方以各种不同技术开发的系统。
S302、核保装置根据核保数据生成核保结论数据。
更具体地,核保装置根据核保数据生成核保结论数据。其中,核保装置根据核保数据,利用内部核保算法逻辑,生成核保结论。
S303、核保装置对核保结论数据进行加密处理生成加密结论数据。
更具体地,核保装置对核保结论数据进行加密处理生成加密结论数据。其中,加密处理可以为对称加密或者不对称加密。核保装置根据与核保服务器约定的加密方式,对核保结论数据进行加密。
S304、核保装置将加密结论数据发送至数据服务器。
更具体地,为了经过数据服务器传输的核保结论未被篡改,核保装置对核保结论数据进行加密处理,核保服务器根据与核保装置约定的加解密方式,对加密结论数据进行解密以生成解密结论数据,并根据解密结论数据确定核保请求对应的核保结论。其中,所述加密方式可以为对核保结论数据进行非对称加密处理生成加密结论数据。例如,对核保结论数据利用公钥进行签名,可以采用SHA2withRSA签名算法,在核保服务器收到数据服务器发送的加密结论数据后,利用私钥检验加密结论数据中签名是否合法,以防止核保结论数据被篡改。
在实施例中,数据服务器将核保数据发送至核保装置,由核保装置对核保数据进行运算生成加密结论数据,并将核保结论发送至数据服务器,避免核保算法嵌入在数据服务器中致使核保算法泄露至数据服务提供方,另外,由数据服务器将加密结论数据发送至核保服务器,避免核保装置与核保服务器通信,造成核保数据泄露至核保服务器,利用加密结论数据,可以避免数据服务器对核保结论进行篡改。
图5为本发明根据再一示例性实施例提供的核保方法的示意图,如图5所示,本实施例提供的核保方法与图4所示实施例提供的核保方法之间存在如下区别:
在S403核保装置对核保结论数据进行加密处理生成加密结论数据之后,S405核保装置将加密结论数据发送至数据服务器之前,还包括如下步骤:
S404、核保装置向加密结论数据中写入验证信息。
更具体地,核保装置向加密结论数据中写入验证信息。其中,验证信息包括:第二核保请求标示信息验证、第二客户身份识别信息验证以及核保装置的版本验证。核保服务器在对加密结论数据进行解密处理后,判断解密结论数据中的验证信息是否满足预设验证条件。其中,判断验证信息是否满足预设验证条件为:判断所述解密结论数据中的第二客户身份识别信息与所述第一客户身份识别信息是否相同,判断所述解密结论数据中第二核保请求标示信息与所述第一核保请求标示信息是否相同,并判断所述解密结论数据中第一版本号是否小于或等于第二版本号,其中,所述第二版本号为预设在所述核保服务器中的版本号。若对第二客户身份识别信息、第二核保请求标示信息以及第一版本号的验证结果均为是,且加密结论数据中签名是否合法时,接受解密结论数据。若对第二客户身份识别信息、第二核保请求标示信息以及第一版本号的验证结果中任意一个的验证结果为否,则解密结论数据不可信,不接受解密结论数据。
在本实施例中,在向加密结论数据中写入验证信息,可以将加密结论数据相关联的数据写入,以使核保服务器接收到加密结论数据后,可以获得加密结论数据相关联的数据,提高结论数据的可靠性。
图6是根据一示例性实施例示出的核保装置、核保服务器和数据服务器进行核保运算的交互流程图,如图6所示,核保装置、核保服务器和数据服务器进行核保运算的交互方法包括:
S501、核保装置发送核保请求。
S502、数据服务器接收核保请求。
S503、数据服务器根据核保请求从预存在数据库中数据筛选出与核保请求对应的核保数据。
S504、数据服务器发送核保数据。
S505、核保装置接收核保数据。
S506、核保装置根据核保数据生成核保结论数据。
S507、核保装置对核保结论数据进行加密处理生成加密结论数据。
S508、核保装置发送核保结论数据。
S509、数据服务器接收核保结论数据。
S510、数据服务器发送核保结论数据。
S511、核保服务器接收核保结论数据。
S512、核保服务器对加密结论数据进行解密以生成解密结论数据。
S513、核保服务器根据解密结论数据确定核保请求对应的核保结论。
本实施例提供的核保运算的交互方法,核保服务器与数据服务器之间进行核保请求和核保结论数据交互,数据服务器与核保装置之间进行核保数据和核保结论数据交互,避免核保装置直接同核保服务器通信所带来的核保数据泄露风险。通过对核保结论数据进行加密后发送,避免数据服务器对核保结论数据进行篡改,保证核保结论的可信性。另外,核保装置由保险公司方采用控件方式提供,可以避免核保装置中核保算法泄露至数据服务器。实现在核保服务器以及数据服务器之间形成技术隔离,减少核保运算过程中风险。
图7是根据一示例性实施例示出的核保服务器的结构示意图,如图7所示,本实施例提供核保服务器包括:
第一发送模块101,用于发送核保请求,以使数据服务器根据接收到核保请求将与核保请求对应的核保数据发送至核保装置,以使核保装置在根据核保数据生成核保结论数据之后进行加密以生成加密结论数据,并将加密结论数据发送至数据服务器,核保请求至少包含第一客户身份识别信息以及第一核保请求标示信息。
第一接收模块102,用于接收数据服务器发送的加密结论数据。
解密模块103,用于对加密结论数据进行解密以生成解密结论数据。确定模块,用于根据解密结论数据确定核保请求对应的核保结论。
可选地,核保服务器还包括:验证模块104,用于核保服务器判断解密结论数据中的验证信息是否满足预设验证条件,判断结果为是。
可选地,验证模块104,具体用于:核保服务器判断解密结论数据中的第二客户身份识别信息与第一客户身份识别信息是否相同;若判断结果为是,所述核保服务器判断所述解密结论数据中第二核保请求标示信息与所述第一核保请求标示信息是否相同;若判断结果为是,核保服务器判断解密结论数据中第一版本号是否小于或等于第二版本号,第二版本号为预设在核保服务器中的版本号。
图8是根据一示例性实施例示出的核保装置的结构示意图,如图8所示,本实施例提供核保装置包括:
第二接收模块301,用于接收数据服务器发送的核保数据,其中,数据服务器根据接收到核保请求确定与核保请求对应的核保数据。
生成模块302,用于根据核保数据生成核保结论数据。
加密模块303,用于对核保结论数据进行加密处理生成加密结论数据。
第二发送模块304,用于对核保结论数据进行加密处理生成加密结论数据,并将加密结论数据发送至数据服务器,以使数据服务器将加密结论数据发送至核保服务器,以使核保服务器对加密结论数据进行解密以生成解密结论数据,并根据解密结论数据确定核保请求对应的核保结论。
可选地,核保装置还包括:写入模块305,用于向加密结论数据中写入验证信息,以使核保服务器判断解密结论数据中的验证信息是否满足预设验证条件。
可选地,核保请求至少包含:第一客户身份识别信息以及第一核保请求标示信息;以使数据服务器根据第一客户身份识别信息以及第一核保请求标示信息生成核保数据。
可选地,验证信息具体包括:第二客户身份识别信息、第二核保请求标示信息以及第一版本号;以使核保服务器判断解密结论数据中的第二客户身份识别信息与第一客户身份识别信息是否相同,判断解密结论数据中第二核保请求标示信息与第一核保请求标示信息是否相同,并判断解密结论数据中第一版本号是否小于或等于第二版本号,其中,第二版本号为预设在核保服务器中的版本号。
可选地,第二发送模块304,具体包括:核保装置对核保结论数据进行非对称加密处理生成加密结论数据。
可选地,核保数据的数据格式为核保装置中预设的数据格式。
图9是根据一示例性实施例示出的电子设备的结构示意图,如图9所示,本实施例提供电子设备包括:至少一个处理器401和存储器402。其中,存储器402存储计算机执行指令。至少一个处理器401执行存储器402存储的计算机执行指令,使得至少一个处理器401执行如上述实施例涉及的核保方法。
可选地,存储器402既可以是独立的,也可以跟处理器401集成在一起。
当存储器402独立设置时,该电子设备还包括总线403,用于连接所述存储器402和处理器401。
此外,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的核保方法。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制。尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种核保方法,其特征在于,应用于核保系统,所述核保系统包括:核保服务器、数据服务器以及核保装置,其中,所述核保装置内设有核保算法,所述核保装置以代码组件方式内嵌于所述数据服务器中,以避免所述核保装置中核保算法泄露至所述数据服务器,所述方法包括:
所述核保装置接收所述数据服务器发送的核保数据,其中,所述数据服务器根据接收到由所述核保服务器发送的核保请求确定与所述核保请求对应的所述核保数据;
所述核保装置根据所述核保数据和所述核保算法生成核保结论数据;
所述核保装置对所述核保结论数据进行加密处理生成加密结论数据;
所述核保装置将所述加密结论数据发送至所述数据服务器,以使所述数据服务器将所述加密结论数据发送至所述核保服务器,以避免所述核保装置和所述核保服务器之间通信,以使所述核保服务器对所述加密结论数据进行解密以生成解密结论数据,并根据所述解密结论数据确定所述核保请求对应的核保结论。
2.根据权利要求1所述的方法,其特征在于,在所述核保装置对所述核保结论数据进行加密处理生成加密结论数据之后,还包括:
所述核保装置向所述加密结论数据中写入验证信息,以使所述核保服务器判断所述解密结论数据中的所述验证信息是否满足预设验证条件。
3.根据权利要求2所述的方法,其特征在于,所述核保请求至少包含:第一客户身份识别信息以及第一核保请求标示信息;
以使所述数据服务器根据所述第一客户身份识别信息以及所述第一核保请求标示信息生成所述核保数据。
4.根据权利要求3所述的方法,其特征在于,所述验证信息具体包括:第二客户身份识别信息、第二核保请求标示信息以及第一版本号;
以使所述核保服务器判断所述解密结论数据中的第二客户身份识别信息与所述第一客户身份识别信息是否相同,判断所述解密结论数据中第二核保请求标示信息与所述第一核保请求标示信息是否相同,并判断所述解密结论数据中第一版本号是否小于或等于第二版本号,其中,所述第二版本号为预设在所述核保服务器中的版本号。
5.根据权利要求1所述的方法,其特征在于,所述核保装置对所述核保结论数据进行加密处理生成加密结论数据,具体包括:
所述核保装置对所述核保结论数据进行非对称加密处理生成加密结论数据。
6.根据权利要求1所述的方法,其特征在于,所述核保数据的数据格式为所述核保装置中预设的数据格式。
7.一种核保装置,其特征在于,所述核保装置内设有核保算法,所述核保装置以代码组件方式内嵌于数据服务器中,以避免所述核保装置中核保算法泄露至所述数据服务器,所述核保装置包括:
第二接收模块,用于接收数据服务器发送的核保数据,其中,所述数据服务器根据接收到所述核保请求确定与所述核保请求对应的所述核保数据;
生成模块,用于根据所述核保数据和所述核保算法生成核保结论数据;
加密模块,用于对所述核保结论数据进行加密处理生成加密结论数据;
第二发送模块,用于将所述加密结论数据发送至所述数据服务器,以使所述数据服务器将所述加密结论数据发送至所述核保服务器,以避免所述核保装置和所述核保服务器之间通信,以使所述核保服务器对所述加密结论数据进行解密以生成解密结论数据,并根据所述解密结论数据确定所述核保请求对应的核保结论。
8.一种核保系统,其特征在于,包括:核保服务器、核保装置以及数据服务器,其中,所述核保装置用于执行如权利要求1至6中任意一项所述的核保方法。
9.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
其中,所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至6任一项所述的核保方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至6任一项所述的核保方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811564506.XA CN109739875B (zh) | 2018-12-20 | 2018-12-20 | 核保方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811564506.XA CN109739875B (zh) | 2018-12-20 | 2018-12-20 | 核保方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109739875A CN109739875A (zh) | 2019-05-10 |
CN109739875B true CN109739875B (zh) | 2020-12-01 |
Family
ID=66360886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811564506.XA Active CN109739875B (zh) | 2018-12-20 | 2018-12-20 | 核保方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109739875B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111666591A (zh) * | 2020-06-09 | 2020-09-15 | 山东健康医疗大数据有限公司 | 线上核保数据安全处理方法、系统、设备及存储介质 |
CN112419076A (zh) * | 2020-11-27 | 2021-02-26 | 好人生(上海)健康科技有限公司 | 一种基于大数据的健康保险核保系统、方法及商保云平台 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100394796C (zh) * | 2006-04-19 | 2008-06-11 | 华中科技大学 | 基于数字水印的数字电视审查及监测系统 |
CN101996154B (zh) * | 2009-08-10 | 2012-09-26 | 北京多思科技发展有限公司 | 支持可重组安全设计的通用处理器 |
CN101651787B (zh) * | 2009-08-12 | 2011-01-19 | 北京中科大洋科技发展股份有限公司 | 一种网络化文件化数字媒体节目审片系统 |
CN201657022U (zh) * | 2010-04-23 | 2010-11-24 | 朱杰 | 网络式身份证件核对系统 |
CN102163307A (zh) * | 2011-04-08 | 2011-08-24 | 常州谐筑信息科技有限公司 | 医保理赔管理方法 |
CN102332143A (zh) * | 2011-07-22 | 2012-01-25 | 大连亿创天地科技发展有限公司 | 一种在线保险理赔核实赔付方法及系统 |
CN108053329A (zh) * | 2018-01-19 | 2018-05-18 | 泰康保险集团股份有限公司 | 用于保险理赔的信息处理方法、装置、介质及电子设备 |
-
2018
- 2018-12-20 CN CN201811564506.XA patent/CN109739875B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109739875A (zh) | 2019-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108306876B (zh) | 客户身份验证方法、装置、计算机设备和存储介质 | |
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
US11917074B2 (en) | Electronic signature authentication system based on biometric information and electronic signature authentication method | |
CN112182609B (zh) | 基于区块链的数据上链存储方法和追溯方法、装置及设备 | |
JP5060652B2 (ja) | 呼び出しプログラムについての秘密の封印解除方法 | |
CN101939754B (zh) | 使用混合匹配的手指感测设备及相关方法 | |
US20110289318A1 (en) | System and Method for Online Digital Signature and Verification | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN109560934B (zh) | 数据防篡改方法、装置、计算机设备和存储介质 | |
CN112800450B (zh) | 数据存储方法、系统、装置、设备和存储介质 | |
CN101971182B (zh) | 颁发证书的手指感测设备及相关方法 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN111314172B (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN107430658A (zh) | 安全软件认证及验证 | |
CN106533693B (zh) | 轨道车辆监控检修系统的接入方法和装置 | |
CN111460525A (zh) | 一种基于区块链的数据处理方法、装置及存储介质 | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
CN109739875B (zh) | 核保方法、装置及系统 | |
CN110708162A (zh) | 资源的获取方法、装置、计算机可读介质及电子设备 | |
US10679183B2 (en) | Method and system for distributing and tracking information | |
CN112217636B (zh) | 基于区块链的数据处理方法、装置、计算机设备及介质 | |
CN114584299B (zh) | 数据处理方法、装置、电子设备和存储介质 | |
Tiwari et al. | India’s “Aadhaar” Biometric ID: Structure, Security, and Vulnerabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |