CN116506180A - 基于加密授权的招聘软件隐私保护方法及系统 - Google Patents
基于加密授权的招聘软件隐私保护方法及系统 Download PDFInfo
- Publication number
- CN116506180A CN116506180A CN202310471089.9A CN202310471089A CN116506180A CN 116506180 A CN116506180 A CN 116506180A CN 202310471089 A CN202310471089 A CN 202310471089A CN 116506180 A CN116506180 A CN 116506180A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- recruiter
- information
- job seeker
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007115 recruitment Effects 0.000 title claims abstract description 56
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000013475 authorization Methods 0.000 title claims abstract description 23
- 238000012545 processing Methods 0.000 claims abstract description 21
- 230000002452 interceptive effect Effects 0.000 claims abstract description 10
- 238000012544 monitoring process Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 21
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/105—Human resources
- G06Q10/1053—Employment or hiring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及网络安全技术领域,具体公开了一种基于加密授权的招聘软件隐私保护方法及系统,所述方法包括接收求职者和招聘方上传的含有权限的注册请求,基于所述权限获取求职者信息和招聘方信息;当注册成功时,根据求职者信息生成加密密钥,根据招聘方信息生成密钥对;基于请求建立求职者和招聘方的连接通道;根据加密密钥和密钥对处理连接通道中的交互数据。本发明通过对求职者联系方式的加密处理和密钥授权机制,有效地保护了求职者的隐私,降低了联系方式被滥用或泄露的风险,求职者可以自主决定是否向招聘方提供密钥授权,使求职者能够更好地掌控自己的隐私信息,增强了用户体验,极大地提高了系统安全性。
Description
技术领域
本发明涉及网络安全技术领域,具体是一种基于加密授权的招聘软件隐私保护方法及系统。
背景技术
在现有的招聘软件中,通常采用以下几种方法来保护求职者的联系方式:
1、仅注册用户可查看联系方式:招聘软件要求用户注册并登录后才能查看求职者的联系方式。这种方法在一定程度上减少了非法用户查看求职者信息的可能性,但对于已注册用户仍无法完全保障求职者联系方式的安全。
2、联系方式部分隐藏:招聘软件对求职者的联系方式进行部分隐藏,如只显示电话号码的前几位或电子邮箱的域名部分。这种方法虽然可以提高求职者信息的安全性,但仍存在泄露风险,同时降低了招聘方与求职者的沟通效率。
现有技术的便捷性较高,但是联系方式保护能力不足,招聘方查看求职者联系方式时,往往未经求职者同意。这可能导致求职者的联系方式被滥用,影响求职者的隐私权益,此外,身份验证不严格:现有的招聘软件往往缺乏严格的身份验证机制,导致不法分子可能轻易获取求职者的联系方式,增加了信息泄露风险;因此,如何提高招聘软件中联系方式的安全性是本发明技术方案想要解决的技术问题。
发明内容
本发明的目的在于提供一种基于加密授权的招聘软件隐私保护方法及系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于加密授权的招聘软件隐私保护方法,所述方法包括:
接收求职者和招聘方上传的含有权限的注册请求,基于所述权限获取求职者信息和招聘方信息;
当注册成功时,根据求职者信息生成加密密钥,根据招聘方信息生成密钥对;所述密钥对包括公钥和私钥;
基于请求建立求职者和招聘方的连接通道;
根据加密密钥和密钥对处理连接通道中的交互数据。
作为本发明进一步的方案:所述当注册成功时,根据求职者信息生成加密密钥,根据招聘方信息生成密钥对的步骤包括:
根据求职者信息确定唯一标签,将所述唯一标签输入预设的随机数生成器,得到AES密钥;所述AES密钥为256位数据;
基于预设的密钥分发算法生成各招聘方的公钥和私钥;所述公钥和私钥的位数不小于2048。
作为本发明进一步的方案:所述根据加密密钥和密钥对处理连接通道中的交互数据的步骤包括:
读取求职者信息中的联系方式;所述联系方式包括电话号码、电子邮件地址和微信号;
基于预设的转换模型将所述联系方式转换为待加密格式;
确定加密模式,在加密模式下生成初始向量;
根据所述AES密钥、加密模式和初始向量对所述联系方式进行加密;
在加密过程中,实时监测加密流程,根据监测结果生成认证标签;
存储加密后的联系方式、初始向量和认证标签。
作为本发明进一步的方案:所述根据加密密钥和密钥对处理连接通道中的交互数据的步骤还包括:
当接收到招聘方发送的查看请求时,读取目标用户的AES密钥;
根据招聘方的公钥对所述AES密钥进行加密;
将加密后的AES密钥向招聘方发送;
当招聘方接收到加密后的AES密钥后,根据私钥执行解密流程。
作为本发明进一步的方案:所述方法还包括:
实时监测连接通道的运行参数,对所述运行参数进行识别,确定关键操作和关键事件;
对所述关键操作和关键事件进行分析,判定安全风险。
本发明技术方案还提供了一种基于加密授权的招聘软件隐私保护系统,所述系统包括:
信息获取模块,用于接收求职者和招聘方上传的含有权限的注册请求,基于所述权限获取求职者信息和招聘方信息;
密钥生成模块,用于当注册成功时,根据求职者信息生成加密密钥,根据招聘方信息生成密钥对;所述密钥对包括公钥和私钥;
连接建立模块,用于基于请求建立求职者和招聘方的连接通道;
加密执行模块,用于根据加密密钥和密钥对处理连接通道中的交互数据。
作为本发明进一步的方案:所述密钥生成模块包括:
AES密钥生成单元,用于根据求职者信息确定唯一标签,将所述唯一标签输入预设的随机数生成器,得到AES密钥;所述AES密钥为256位数据;
密钥对生成单元,用于基于预设的密钥分发算法生成各招聘方的公钥和私钥;所述公钥和私钥的位数不小于2048。
作为本发明进一步的方案:所述加密执行模块包括:
联系方式读取单元,用于读取求职者信息中的联系方式;所述联系方式包括电话号码、电子邮件地址和微信号;
格式转换单元,用于基于预设的转换模型将所述联系方式转换为待加密格式;
向量生成单元,用于确定加密模式,在加密模式下生成初始向量;
处理执行单元,用于根据所述AES密钥、加密模式和初始向量对所述联系方式进行加密;
标签生成单元,用于在加密过程中,实时监测加密流程,根据监测结果生成认证标签;
数据存储单元,用于存储加密后的联系方式、初始向量和认证标签。
作为本发明进一步的方案:所述加密执行模块还包括:
数据读取单元,用于当接收到招聘方发送的查看请求时,读取目标用户的AES密钥;
公钥加密单元,用于根据招聘方的公钥对所述AES密钥进行加密;
数据发送单元,用于将加密后的AES密钥向招聘方发送;
解密执行单元,用于当招聘方接收到加密后的AES密钥后,根据私钥执行解密流程。
作为本发明进一步的方案:所述系统还包括:
参数识别模块,用于实时监测连接通道的运行参数,对所述运行参数进行识别,确定关键操作和关键事件;
风险判定模块,用于对所述关键操作和关键事件进行分析,判定安全风险。
与现有技术相比,本发明的有益效果是:本发明通过对求职者联系方式的加密处理和密钥授权机制,有效地保护了求职者的隐私,降低了联系方式被滥用或泄露的风险,求职者可以自主决定是否向招聘方提供密钥授权,使求职者能够更好地掌控自己的隐私信息,增强了用户体验,此外,本发明实现了对招聘方访问求职者联系方式的监控和记录,有助于及时发现和处理未经授权的访问或滥用行为,进一步提高系统安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1为基于加密授权的招聘软件隐私保护方法的流程框图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,在本发明实施例中,一种基于加密授权的招聘软件隐私保护方法,所述方法包括:
接收求职者和招聘方上传的含有权限的注册请求,基于所述权限获取求职者信息和招聘方信息;
当注册成功时,根据求职者信息生成加密密钥,根据招聘方信息生成密钥对;所述密钥对包括公钥和私钥;
基于请求建立求职者和招聘方的连接通道;
根据加密密钥和密钥对处理连接通道中的交互数据。
进一步的,所述当注册成功时,根据求职者信息生成加密密钥,根据招聘方信息生成密钥对的步骤包括:
根据求职者信息确定唯一标签,将所述唯一标签输入预设的随机数生成器,得到AES密钥;所述AES密钥为256位数据;
基于预设的密钥分发算法生成各招聘方的公钥和私钥;所述公钥和私钥的位数不小于2048。
具体的,所述根据加密密钥和密钥对处理连接通道中的交互数据的步骤包括:
读取求职者信息中的联系方式;所述联系方式包括电话号码、电子邮件地址和微信号;
基于预设的转换模型将所述联系方式转换为待加密格式;
确定加密模式,在加密模式下生成初始向量;
根据所述AES密钥、加密模式和初始向量对所述联系方式进行加密;
在加密过程中,实时监测加密流程,根据监测结果生成认证标签;
存储加密后的联系方式、初始向量和认证标签。
更进一步的,所述根据加密密钥和密钥对处理连接通道中的交互数据的步骤还包括:
当接收到招聘方发送的查看请求时,读取目标用户的AES密钥;
根据招聘方的公钥对所述AES密钥进行加密;
将加密后的AES密钥向招聘方发送;
当招聘方接收到加密后的AES密钥后,根据私钥执行解密流程。
在本发明技术方案的一个实例中,对上述流程的应用过程举例说明,如下:
首先,选择合适的加密算法:
选择AES(高级加密标准)作为联系方式的加密算法,以实现较高的加密性能。
选择RSA(Rivest-Shamir-Adleman)作为密钥分发算法,以实现安全的密钥传输和管理。
然后,生成和管理密钥:
为每个求职者生成一个唯一的AES密钥,使用256位密钥长度。
为每个招聘企业生成一对RSA公钥和私钥。
使用密钥管理系统(如硬件安全模块,HSM)或云托管密钥服务来安全地存储和管理密钥。
关于具体的加密流程:
a.对于每个求职者,使用生成的AES密钥对其联系方式进行加密。
使用安全的随机数生成器,生成一个256位的AES密钥。这将作为加密和解密过程中使用的主密钥。
b.联系方式数据预处理:
将求职者的联系方式(如电话号码、电子邮件地址、微信号等)转换为适用于加密的数据格式,即将联系方式转换为字节串或字节数组。
使用填充算法(如PKCS#7)对数据进行填充,以确保其长度符合AES加密算法的要求。
c.选择加密模式和初始向量(IV):
选择GCM(Galois/CounterMode)这种AES加密模式,它可以同时提供加密和认证功能。
使用安全的随机数生成器生成一个与加密模式兼容的初始向量(IV)。IV的作用是增加加密过程的随机性,防止相同的明文在加密时产生相同的密文。
d.加密过程:
使用生成的AES密钥、选择的加密模式和初始向量(IV),对求职者的联系方式数据进行加密。这里将利用现有的OpenSSL加密库实现。
在加密过程中,会生成一个额外的认证标签(在GCM模式下),以确保数据的完整性。
e.密文处理和存储:
将加密后的联系方式(密文)、初始向量(IV)和认证标签存储在一起,以便以后进行解密和验证。
将这些加密数据存储在招聘软件的安全数据库中,确保其安全性。
密钥生成后,分发流程如下:
密钥分发是在加密通信中确保安全传输密钥的过程,我们将使用RSA非对称加密算法进行密钥分发,以下是详细的密钥分发过程:
a.生成RSA密钥对:
为每个招聘企业生成一对RSA公钥和私钥。推荐使用2048位或更高位数的密钥长度以确保安全性。
公钥将用于加密求职者的AES密钥,而私钥将用于解密。
b.公钥分发:
将招聘企业的RSA公钥安全地分发给求职者或招聘软件服务器。
在分发过程中,将采用数字签名技术来验证公钥的真实性和完整性。
c.加密AES密钥:
当招聘企业需要查看求职者的联系方式时,使用招聘企业的RSA公钥对求职者的AES密钥进行加密。
将加密后的AES密钥发送给招聘企业。
d.解密AES密钥:
招聘企业收到加密后的AES密钥后,使用其RSA私钥进行解密,得到原始的AES密钥。
由于RSA加密算法的非对称性质,只有拥有私钥的招聘企业才能解密AES密钥。
e.AES密钥使用:
招聘企业使用解密后的AES密钥对求职者的联系方式进行解密,获取其原始信息。
f.安全存储和管理密钥:
使用密钥管理系统(如硬件安全模块,HSM)或云托管密钥服务来安全地存储和管理RSA公钥和私钥。
限制对私钥的访问权限,确保只有授权用户可以访问。
除上述内容以外,为保证存储过程的安全性,具体存储过程如下:
在招聘软件服务器上建立一个安全数据库,用于存储加密后的联系方式和加密后的AES密钥。
对数据库进行访问控制,确保只有授权的招聘软件组件和用户能够访问数据。
定期备份数据库,防止数据丢失。
作为本发明技术方案的一个优选实施例,所述方法还包括:
实时监测连接通道的运行参数,对所述运行参数进行识别,确定关键操作和关键事件;
对所述关键操作和关键事件进行分析,判定安全风险。
在本发明技术方案的一个实例中,将混合加密功能与招聘软件的其他模块(如用户注册、登录、信息浏览等)集成,以实现端到端的隐私保护,优化加密性能,确保招聘软件在实际应用中的流畅运行,在软件开发过程中遵循安全编程准则,避免引入安全漏洞。
具体的,客户端和服务器端的实现如下:
开发客户端应用程序,让求职者在其中输入联系方式,并使用AES加密算法对联系方式进行加密。
开发服务器端应用程序,用于存储加密后的联系方式和加密后的AES密钥,以及处理密钥分发请求。
在客户端和服务器端之间建立安全的通信通道,使用TLS(传输层安全协议)进行数据传输。
其中,权限管理和访问控制流程为:
设计权限管理系统,确保只有获得求职者授权的招聘企业能够获取其联系方式的解密密钥。
在招聘软件中实现基于角色的访问控制,对用户的操作权限进行限制,避免数据泄露和滥用。
再次,监控和审计:
实施实时监控,对招聘软件的运行状况和用户行为进行监控,及时发现潜在的安全威胁。
设计审计系统,记录关键操作和事件,以便在出现问题时进行溯源分析。
在本发明技术方案的一个实例中,安全更新和维护:
对招聘软件的加密模块进行定期安全审查,确保其始终处于最新的安全状态。
根据行业标准和最佳实践,定期更新加密算法和密钥管理策略,以应对新出现的安全威胁。
通过以上技术措施的集合,本发明形成了完整的基于加密授权的招聘软件隐私保护系统,有效解决了现有技术中存在的问题,保障了求职者隐私的安全,并兼顾了招聘方与求职者之间的沟通效率。
在本发明技术方案的一个优选实施例中,一种基于加密授权的招聘软件隐私保护系统,所述系统包括:
信息获取模块,用于接收求职者和招聘方上传的含有权限的注册请求,基于所述权限获取求职者信息和招聘方信息;
密钥生成模块,用于当注册成功时,根据求职者信息生成加密密钥,根据招聘方信息生成密钥对;所述密钥对包括公钥和私钥;
连接建立模块,用于基于请求建立求职者和招聘方的连接通道;
加密执行模块,用于根据加密密钥和密钥对处理连接通道中的交互数据。
其中,所述密钥生成模块包括:
AES密钥生成单元,用于根据求职者信息确定唯一标签,将所述唯一标签输入预设的随机数生成器,得到AES密钥;所述AES密钥为256位数据;
密钥对生成单元,用于基于预设的密钥分发算法生成各招聘方的公钥和私钥;所述公钥和私钥的位数不小于2048。
进一步的,所述加密执行模块包括:
联系方式读取单元,用于读取求职者信息中的联系方式;所述联系方式包括电话号码、电子邮件地址和微信号;
格式转换单元,用于基于预设的转换模型将所述联系方式转换为待加密格式;
向量生成单元,用于确定加密模式,在加密模式下生成初始向量;
处理执行单元,用于根据所述AES密钥、加密模式和初始向量对所述联系方式进行加密;
标签生成单元,用于在加密过程中,实时监测加密流程,根据监测结果生成认证标签;
数据存储单元,用于存储加密后的联系方式、初始向量和认证标签。
更进一步的,所述加密执行模块还包括:
数据读取单元,用于当接收到招聘方发送的查看请求时,读取目标用户的AES密钥;
公钥加密单元,用于根据招聘方的公钥对所述AES密钥进行加密;
数据发送单元,用于将加密后的AES密钥向招聘方发送;
解密执行单元,用于当招聘方接收到加密后的AES密钥后,根据私钥执行解密流程。
作为本发明技术方案的一个优选实施例,所述系统还包括:
参数识别模块,用于实时监测连接通道的运行参数,对所述运行参数进行识别,确定关键操作和关键事件;
风险判定模块,用于对所述关键操作和关键事件进行分析,判定安全风险。
在本发明技术方案的一个实例中,本系统的使用方式如下:
1、用户注册与求职者信息上传:
用户在招聘软件中注册,创建求职者或招聘企业账户。
求职者上传个人信息,包括教育背景、工作经历、技能等。
求职者输入联系方式,如电话号码、电子邮件地址、微信号等。
2、联系方式加密与存储:
系统为每个求职者生成一个独特的AES密钥。
使用AES算法对求职者的联系方式进行加密。
将加密后的联系方式与初始向量(IV)和认证标签(如使用了GCM模式)一起存储在安全数据库中。
3、RSA密钥对生成与公钥分发:
为每个招聘企业生成一对RSA公钥和私钥。
将招聘企业的RSA公钥分发给求职者或招聘软件服务器。
4、请求查看联系方式:
当招聘企业对某个求职者感兴趣并希望获取联系方式时,向求职者或招聘软件服务器发起请求。
招聘软件服务器使用招聘企业的RSA公钥对求职者的AES密钥进行加密,并将加密后的AES密钥发送给招聘企业。
5、解密AES密钥:
招聘企业收到加密后的AES密钥后,使用其RSA私钥进行解密,得到原始的AES密钥。
6、查看求职者联系方式:
招聘企业使用解密后的AES密钥对求职者的加密联系方式进行解密,获取原始信息。
招聘企业可以通过解密后的联系方式与求职者沟通,安排面试等。
7、系统维护与安全管理:
定期对数据库进行安全扫描和漏洞评估,发现并修复潜在的安全漏洞。
实施访问控制、身份验证、数据加密、备份与恢复、监控与审计等安全措施,确保数据库的安全性。
通过以上具体实施方式,本发明专利实现了在招聘软件中对求职者联系方式的加密存储和安全访问,有效保护了求职者的隐私。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于加密授权的招聘软件隐私保护方法,其特征在于,所述方法包括:
接收求职者和招聘方上传的含有权限的注册请求,基于所述权限获取求职者信息和招聘方信息;
当注册成功时,根据求职者信息生成加密密钥,根据招聘方信息生成密钥对;所述密钥对包括公钥和私钥;
基于请求建立求职者和招聘方的连接通道;
根据加密密钥和密钥对处理连接通道中的交互数据。
2.根据权利要求1所述的基于加密授权的招聘软件隐私保护方法,其特征在于,所述当注册成功时,根据求职者信息生成加密密钥,根据招聘方信息生成密钥对的步骤包括:
根据求职者信息确定唯一标签,将所述唯一标签输入预设的随机数生成器,得到AES密钥;所述AES密钥为256位数据;
基于预设的密钥分发算法生成各招聘方的公钥和私钥;所述公钥和私钥的位数不小于2048。
3.根据权利要求2所述的基于加密授权的招聘软件隐私保护方法,其特征在于,所述根据加密密钥和密钥对处理连接通道中的交互数据的步骤包括:
读取求职者信息中的联系方式;所述联系方式包括电话号码、电子邮件地址和微信号;
基于预设的转换模型将所述联系方式转换为待加密格式;
确定加密模式,在加密模式下生成初始向量;
根据所述AES密钥、加密模式和初始向量对所述联系方式进行加密;
在加密过程中,实时监测加密流程,根据监测结果生成认证标签;
存储加密后的联系方式、初始向量和认证标签。
4.根据权利要求3所述的基于加密授权的招聘软件隐私保护方法,其特征在于,所述根据加密密钥和密钥对处理连接通道中的交互数据的步骤还包括:
当接收到招聘方发送的查看请求时,读取目标用户的AES密钥;
根据招聘方的公钥对所述AES密钥进行加密;
将加密后的AES密钥向招聘方发送;
当招聘方接收到加密后的AES密钥后,根据私钥执行解密流程。
5.根据权利要求1所述的基于加密授权的招聘软件隐私保护方法,其特征在于,所述方法还包括:
实时监测连接通道的运行参数,对所述运行参数进行识别,确定关键操作和关键事件;
对所述关键操作和关键事件进行分析,判定安全风险。
6.一种基于加密授权的招聘软件隐私保护系统,其特征在于,所述系统包括:
信息获取模块,用于接收求职者和招聘方上传的含有权限的注册请求,基于所述权限获取求职者信息和招聘方信息;
密钥生成模块,用于当注册成功时,根据求职者信息生成加密密钥,根据招聘方信息生成密钥对;所述密钥对包括公钥和私钥;
连接建立模块,用于基于请求建立求职者和招聘方的连接通道;
加密执行模块,用于根据加密密钥和密钥对处理连接通道中的交互数据。
7.根据权利要求6所述的基于加密授权的招聘软件隐私保护系统,其特征在于,所述密钥生成模块包括:
AES密钥生成单元,用于根据求职者信息确定唯一标签,将所述唯一标签输入预设的随机数生成器,得到AES密钥;所述AES密钥为256位数据;
密钥对生成单元,用于基于预设的密钥分发算法生成各招聘方的公钥和私钥;所述公钥和私钥的位数不小于2048。
8.根据权利要求7所述的基于加密授权的招聘软件隐私保护系统,其特征在于,所述加密执行模块包括:
联系方式读取单元,用于读取求职者信息中的联系方式;所述联系方式包括电话号码、电子邮件地址和微信号;
格式转换单元,用于基于预设的转换模型将所述联系方式转换为待加密格式;
向量生成单元,用于确定加密模式,在加密模式下生成初始向量;
处理执行单元,用于根据所述AES密钥、加密模式和初始向量对所述联系方式进行加密;
标签生成单元,用于在加密过程中,实时监测加密流程,根据监测结果生成认证标签;
数据存储单元,用于存储加密后的联系方式、初始向量和认证标签。
9.根据权利要求8所述的基于加密授权的招聘软件隐私保护系统,其特征在于,所述加密执行模块还包括:
数据读取单元,用于当接收到招聘方发送的查看请求时,读取目标用户的AES密钥;
公钥加密单元,用于根据招聘方的公钥对所述AES密钥进行加密;
数据发送单元,用于将加密后的AES密钥向招聘方发送;
解密执行单元,用于当招聘方接收到加密后的AES密钥后,根据私钥执行解密流程。
10.根据权利要求6所述的基于加密授权的招聘软件隐私保护系统,其特征在于,所述系统还包括:
参数识别模块,用于实时监测连接通道的运行参数,对所述运行参数进行识别,确定关键操作和关键事件;
风险判定模块,用于对所述关键操作和关键事件进行分析,判定安全风险。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310471089.9A CN116506180A (zh) | 2023-04-27 | 2023-04-27 | 基于加密授权的招聘软件隐私保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310471089.9A CN116506180A (zh) | 2023-04-27 | 2023-04-27 | 基于加密授权的招聘软件隐私保护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116506180A true CN116506180A (zh) | 2023-07-28 |
Family
ID=87328037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310471089.9A Pending CN116506180A (zh) | 2023-04-27 | 2023-04-27 | 基于加密授权的招聘软件隐私保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116506180A (zh) |
-
2023
- 2023-04-27 CN CN202310471089.9A patent/CN116506180A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9852300B2 (en) | Secure audit logging | |
CN105103488B (zh) | 借助相关联的数据的策略施行 | |
US8806200B2 (en) | Method and system for securing electronic data | |
CN101872399B (zh) | 基于双重身份认证的动态数字版权保护方法 | |
CN105122265B (zh) | 数据安全服务系统 | |
CN105191207A (zh) | 联合密钥管理 | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
US20200082110A1 (en) | Automatic key rotation | |
CN105027130A (zh) | 延迟数据访问 | |
CN105103119A (zh) | 数据安全服务系统 | |
CN111274599A (zh) | 一种基于区块链的数据共享方法及相关装置 | |
US20070055893A1 (en) | Method and system for providing data field encryption and storage | |
CN112685786B (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
EP3185465A1 (en) | A method for encrypting data and a method for decrypting data | |
CN103108028A (zh) | 一种具有安全架构的云计算处理系统 | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
CN117240625A (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
Suthar et al. | EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques | |
KR102055888B1 (ko) | 정보 보호를 위한 파일 암복호화 방법 | |
CN114866317A (zh) | 多方的数据安全计算方法、装置、电子设备和存储介质 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN116506180A (zh) | 基于加密授权的招聘软件隐私保护方法及系统 | |
Sekhar et al. | Access control for cloud forensics through secure logging services | |
Devassy | Research Project Questions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |