CN117411728B - 一种人员简历私有化管理方法、计算机设备及存储介质 - Google Patents

一种人员简历私有化管理方法、计算机设备及存储介质 Download PDF

Info

Publication number
CN117411728B
CN117411728B CN202311714728.6A CN202311714728A CN117411728B CN 117411728 B CN117411728 B CN 117411728B CN 202311714728 A CN202311714728 A CN 202311714728A CN 117411728 B CN117411728 B CN 117411728B
Authority
CN
China
Prior art keywords
information
resume
terminal
job seeker
certain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311714728.6A
Other languages
English (en)
Other versions
CN117411728A (zh
Inventor
严澜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Extreme Chain Technology Co ltd
Original Assignee
Chengdu Extreme Chain Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Extreme Chain Technology Co ltd filed Critical Chengdu Extreme Chain Technology Co ltd
Priority to CN202311714728.6A priority Critical patent/CN117411728B/zh
Publication of CN117411728A publication Critical patent/CN117411728A/zh
Application granted granted Critical
Publication of CN117411728B publication Critical patent/CN117411728B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • G06Q10/1053Employment or hiring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本申请公开了一种人员简历私有化管理方法、计算机设备及存储介质,涉及信息安全技术领域。所述方法是先在求职者终端侧加密人员简历,得到包含有至少一个加密信息的加密简历,然后在简历投递时,将所述加密简历的链接地址信息以及包含有临时有效公钥的查看授权信息传送至投递目标工作单位的招聘者终端,最后通过求职者终端与招聘者终端的多次信息交互,完成对任一加密信息的时效访问查看,如此可以实现简历数据私有化,确保简历数据在网络求职过程中的信息安全,以及还可向访问区块链的任一招聘者提供可信的且求职者的从业经历证明,以便核实在人员简历中的从业经历信息是否存在造假现象,实现清理人才市场上简历混乱的目的。

Description

一种人员简历私有化管理方法、计算机设备及存储介质
技术领域
本发明属于信息安全技术领域,具体涉及一种人员简历私有化管理方法、计算机设备及存储介质。
背景技术
简历(英语:resume)是指对个人学历、经历、特长、爱好及其它有关情况所作的简明扼要的书面介绍,对求职者来说,简历是求职的“敲门砖”。目前,在网络求职过程中,求职者的简历数据主要保存在诸如智联招聘等招聘网站的服务器侧,以便提供给招聘者随时查看。但是,简历数据对于求职者而言也属于隐私数据,因此如何确保简历数据在网络求职过程中的信息安全,已成为本领域技术人员亟需研究的课题。
发明内容
本发明的目的是提供一种人员简历私有化管理方法、计算机设备及计算机可读存储介质,用以解决现有简历数据在网络求职过程中存在一定信息安全隐患的问题。
为了实现上述目的,本发明采用以下技术方案:
第一方面,提供了一种人员简历私有化管理方法,包括:
由求职者终端在获取到求职者用户编辑的人员简历后,使用求职者用户密码对在所述人员简历中的至少一个涉密信息进行加密处理,得到包含有至少一个加密信息的加密简历,其中,所述至少一个加密信息与所述至少一个涉密信息一一对应;
由所述求职者终端在简历投递时生成一对临时有效的公钥与私钥,并将所述加密简历的链接地址信息以及查看授权信息传送至投递目标工作单位的招聘者终端,其中,所述查看授权信息包含有所述公钥;
由所述招聘者终端在招聘者用户指定查看所述至少一个加密信息中的某个加密信息时,生成用于指定查看所述某个加密信息的且携带有所述公钥的简历查看请求,并将所述简历查看请求传送至所述求职者终端,
由所述求职者终端在所述私钥的有效期限截止前收到所述简历查看请求时,先使用所述私钥对在所述简历查看请求中携带的公钥进行配对处理,若配对成功,则使用所述求职者用户密码对所述某个加密信息进行解密处理,得到与所述某个加密信息对应的某个涉密信息;
由所述求职者终端使用所述私钥对所述某个涉密信息进行再次加密,得到新加密信息,并将所述新加密信息传送至所述招聘者终端;
由所述招聘者终端使用所述公钥对所述新加密信息进行再次解密,得到所述某个涉密信息,并向所述招聘者用户输出展示所述某个涉密信息。
基于上述发明内容,提供了一种在网络求职过程中对简历数据进行信息安全保护的新方案,即先在求职者终端侧加密人员简历,得到包含有至少一个加密信息的加密简历,然后在简历投递时,将所述加密简历的链接地址信息以及包含有临时有效公钥的查看授权信息传送至投递目标工作单位的招聘者终端,最后通过求职者终端与招聘者终端的多次信息交互,完成对任一加密信息的时效访问查看,如此可以实现简历数据私有化,确保简历数据在网络求职过程中的信息安全,便于实际应用和推广。
在一个可能的设计中,所述至少一个涉密信息包含有个人基础信息、期望岗位信息、个人优势信息、教育经历信息、从业经历信息和/或个人证书信息。
在一个可能的设计中,在所述私钥的有效期限截止时,所述方法还包括:
由所述求职者终端撤回所述链接地址信息、所述查看授权信息以及所述新加密信息。
在一个可能的设计中,使用所述求职者用户密码对所述某个加密信息进行解密处理,得到与所述某个加密信息对应的某个涉密信息,包括:
判断所述某个加密信息的已查看请求次数是否达到预设的查看次数阈值;
若是,则终止对所述某个加密信息进行解密,否则使用所述求职者用户密码对所述某个加密信息进行解密处理,得到与所述某个加密信息对应的某个涉密信息。
在一个可能的设计中,使用所述公钥对所述新加密信息进行再次解密,得到所述某个涉密信息,包括:
判断所述某个加密信息的已查看请求次数是否达到预设的查看次数阈值,其中,所述查看次数阈值被包含在所述查看授权信息中;
若是,则终止对所述新加密信息进行解密,否则使用所述公钥对所述新加密信息进行再次解密,得到所述某个涉密信息。
在一个可能的设计中,当所述至少一个涉密信息包含有个人基础信息时,在向所述招聘者用户输出展示为所述个人基础信息的所述某个涉密信息之后,所述方法还包括:
由所述招聘者终端在所述求职者用户入职所述投递目标工作单位时获取所述投递目标工作单位的工作单位信息,并将所述个人基础信息与所述工作单位信息绑定记录到区块链上,完成链上入职签名。
在一个可能的设计中,在完成链上入职签名后,所述方法还包括:
由所述招聘者终端在所述求职者用户离职所述投递目标工作单位时将离职时间与所述个人基础信息也绑定记录到所述区块链上,完成链上离职签名。
在一个可能的设计中,在完成链上入职签名后,所述方法还包括:
由所述招聘者终端将所述个人基础信息与所述求职者用户的入职岗位信息组成非同质化通证NFT,并将所述非同质化通证NFT传送至所述求职者终端。
第二方面,本发明提供了一种计算机设备,包括有依次通信连接的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行由求职者终端或招聘者终端执行的且如第一方面或第一方面中任意可能设计所述的人员简历私有化管理方法。
第三方面,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,执行由求职者终端或招聘者终端执行的且如第一方面或第一方面中任意可能设计所述的人员简历私有化管理方法。
第四方面,本发明提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行由求职者终端或招聘者终端执行的且如第一方面或第一方面中任意可能设计所述的人员简历私有化管理方法。
上述方案的有益效果:
(1)本发明创造性提供了一种在网络求职过程中对简历数据进行信息安全保护的新方案,即先在求职者终端侧加密人员简历,得到包含有至少一个加密信息的加密简历,然后在简历投递时,将所述加密简历的链接地址信息以及包含有临时有效公钥的查看授权信息传送至投递目标工作单位的招聘者终端,最后通过求职者终端与招聘者终端的多次信息交互,完成对任一加密信息的时效访问查看,如此可以实现简历数据私有化,确保简历数据在网络求职过程中的信息安全,便于实际应用和推广;
(2)还可以基于区块链技术实现链上入职签名以及链上离职签名,从而可向访问区块链的任一招聘者提供可信的且求职者的从业经历证明,以便核实在人员简历中的从业经历信息是否存在造假现象,实现清理人才市场上简历混乱的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的人员简历私有化管理方法的流程示意图。
图2为本申请实施例提供的计算机设备的结构示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将结合附图和实施例或现有技术的描述对本发明作简单地介绍,显而易见地,下面关于附图结构的描述仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在此需要说明的是,对于这些实施例方式的说明用于帮助理解本发明,但并不构成对本发明的限定。
应当理解,尽管本文可能使用术语第一和第二等等来描述各种对象,但是这些对象不应当受到这些术语的限制。这些术语仅用于区分一个对象和另一个对象。例如可以将第一对象称作第二对象,并且类似地可以将第二对象称作第一对象,同时不脱离本发明的示例实施例的范围。
应当理解,对于本文中可能出现的术语“和/或”,其仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A、单独存在B或者同时存在A和B等三种情况;又例如,A、B和/或C,可以表示存在A、B和C中的任意一种或他们的任意组合;对于本文中可能出现的术语“/和”,其是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A或者同时存在A和B等两种情况;另外,对于本文中可能出现的字符“/”,一般表示前后关联对象是一种“或”关系。
实施例
如图1所示,本实施例第一方面提供的所述人员简历私有化管理方法,可以但不限于由具有一定计算资源的求职者终端与招聘者终端交互执行,其中,所述求职者终端或所述招聘者终端可以但不限于具体为个人计算机(Personal Computer,PC,指一种大小、价格和性能适用于个人使用的多用途计算机;台式机、笔记本电脑到小型笔记本电脑和平板电脑以及超级本等都属于个人计算机)、智能手机、个人数字助理(Personal DigitalAssistant,PDA)或可穿戴设备等电子设备。如图1所示,所述人员简历私有化管理方法,可以但不限于包括有如下步骤S1~S6。
S1.由求职者终端在获取到求职者用户编辑的人员简历后,使用求职者用户密码对在所述人员简历中的至少一个涉密信息进行加密处理,得到包含但不限于有至少一个加密信息的加密简历,其中,所述至少一个加密信息与所述至少一个涉密信息一一对应。
在所述步骤S1中,所述求职者终端即为所述求职者用户所持有的电子设备。所述人员简历用于作为所述求职者用户的简历数据,可以通过现有方式常规编辑得到。所述求职者用户密码由所述求职者用户自行提前设置得到。具体的,所述至少一个涉密信息包含但不限于有个人基础信息、期望岗位信息、个人优势信息、教育经历信息、从业经历信息和/或个人证书信息等。所述加密处理的具体方式可以采用现有的对称加密算法实现。此外,所述加密简历还可以包含有所述人员简历中的所有非涉密信息,其中,所述非涉密信息和所述涉密信息可以由所述求职者用户在编辑时进行指定。
S2.由所述求职者终端在简历投递时生成一对临时有效的公钥与私钥,并将所述加密简历的链接地址信息以及查看授权信息传送至投递目标工作单位的招聘者终端,其中,所述查看授权信息包含但不限于有所述公钥。
在所述步骤S2中,所述公钥与所述私钥的具体生成方式可采用现有的非对称加密技术实现,它们的有效时长可以但不限于举例为一个自然日或一周等。所述链接地址信息即为本地存储所述加密简历的地址,以便实现本地存储简历数据的目的。所述查看授权信息还可以包含但不限于有所述公钥的有效时长和/或针对所述至少一个加密信息而预先设置的查看次数阈值(详细的,针对不同的加密信息,可以预先设置不同的查看次数阈值),以便实现查看时效限制和/或查看次数限制目的。所述投递目标工作单位可由所述求职者用户在投递时进行指定。所述招聘者终端即为招聘者用户所持有的电子设备。此外,所述链接地址信息以及所述查看授权信息的具体传送方式可参照现有通信技术常规实现。
S3.由所述招聘者终端在招聘者用户指定查看所述至少一个加密信息中的某个加密信息时,生成用于指定查看所述某个加密信息的且携带有所述公钥的简历查看请求,并将所述简历查看请求传送至所述求职者终端。
在所述步骤S3中,所述招聘者终端可先根据所述链接地址信息访问所述求职者终端查看所述加密简历中的非涉密信息,但是当需要查看在所述至少一个加密信息中的所述某个加密信息时,就需要生成所述简历查看请求。当所述查看授权信息还包含有所述公钥的有效时长时,所述简历查看请求需要在所述公钥的有效期限截止前生成并发送;和/或,当所述查看授权信息还包含有针对所述至少一个加密信息而预先设置的查看次数阈值时,所述简历查看请求需要在所述某个加密信息的已查看请求次数未达到该查看次数阈值前生成并发送。此外,所述简历查看请求可用于指定查看多个不同的加密信息。
S4.由所述求职者终端在所述私钥的有效期限截止前收到所述简历查看请求时,先使用所述私钥对在所述简历查看请求中携带的公钥进行配对处理,若配对成功,则使用所述求职者用户密码对所述某个加密信息进行解密处理,得到与所述某个加密信息对应的某个涉密信息。
在所述步骤S4中,为了实现查看次数限制目的,优选的,使用所述求职者用户密码对所述某个加密信息进行解密处理,得到与所述某个加密信息对应的某个涉密信息,包括但不限于有如下步骤:先判断所述某个加密信息的已查看请求次数是否达到预设的查看次数阈值;若是,则终止对所述某个加密信息进行解密,否则使用所述求职者用户密码对所述某个加密信息进行解密处理,得到与所述某个加密信息对应的某个涉密信息。此外,若未配对成功,则也会终止对所述某个加密信息进行解密。
S5.由所述求职者终端使用所述私钥对所述某个涉密信息进行再次加密,得到新加密信息,并将所述新加密信息传送至所述招聘者终端。
S6.由所述招聘者终端使用所述公钥对所述新加密信息进行再次解密,得到所述某个涉密信息,并向所述招聘者用户输出展示所述某个涉密信息。
在所述步骤S6中,为了实现查看次数限制目的,优选的,使用所述公钥对所述新加密信息进行再次解密,得到所述某个涉密信息,包括但不限于有如下步骤:先判断所述某个加密信息的已查看请求次数是否达到预设的查看次数阈值,其中,所述查看次数阈值被包含在所述查看授权信息中;若是,则终止对所述新加密信息进行解密,否则使用所述公钥对所述新加密信息进行再次解密,得到所述某个涉密信息。以及还为了实现查看时效限制目的,还可以在所述公钥的有效期限截止时,由所述招聘者终端销毁所述链接地址信息、所述查看授权信息、所述新加密信息以及所述某个涉密信息;或者,在所述私钥的有效期限截止时,由所述求职者终端撤回所述链接地址信息、所述查看授权信息以及所述新加密信息。此外,所述招聘者用户在阅览所有涉密信息后,即可完成对加密简历的查看,以便确定是否通过初审,以及是否需要邀约面试,开始后续招聘工作。
由此基于前述步骤S1~S6所描述的人员简历私有化管理方法,提供了一种在网络求职过程中对简历数据进行信息安全保护的新方案,即先在求职者终端侧加密人员简历,得到包含有至少一个加密信息的加密简历,然后在简历投递时,将所述加密简历的链接地址信息以及包含有临时有效公钥的查看授权信息传送至投递目标工作单位的招聘者终端,最后通过求职者终端与招聘者终端的多次信息交互,完成对任一加密信息的时效访问查看,如此可以实现简历数据私有化,确保简历数据在网络求职过程中的信息安全,便于实际应用和推广。
本实施例在前述第一方面的技术方案基础上,还提供了一种如何提供可信从业经历的可能设计一,即当所述至少一个涉密信息包含有个人基础信息时,在向所述招聘者用户输出展示为所述个人基础信息的所述某个涉密信息之后,所述方法还包括但不限于有如下步骤S7。
S7.由所述招聘者终端在所述求职者用户入职所述投递目标工作单位时获取所述投递目标工作单位的工作单位信息,并将所述个人基础信息与所述工作单位信息绑定记录到区块链上,完成链上入职签名。
在所述步骤S7中,将信息绑定记录到区块链上可采用现有区块链技术常规实现。由于在上链时会记录上链时间戳,因此该上链时间戳、所述个人基础信息和所述工作单位信息可作为一份可信的从业经历证明提供给访问区块链的任一招聘者,以便核实在人员简历中的从业经历信息是否存在造假现象,实现清理人才市场上简历混乱的目的。为了丰富前述从业经历证明的具体内容,进一步优选的,在完成链上入职签名后,还可以包括但不限于有如下步骤S8。
S8.由所述招聘者终端在所述求职者用户离职所述投递目标工作单位时将离职时间与所述个人基础信息也绑定记录到所述区块链上,完成链上离职签名。
此外,为了提供可信的在职证明,优选的,在完成链上入职签名后,还可以包括但不限于有如下步骤:由所述招聘者终端将所述个人基础信息与所述求职者用户的入职岗位信息组成非同质化通证NFT(全称为Non-Fungible Token),并将所述非同质化通证NFT传送至所述求职者终端。
由此基于前述的可能设计一,还可以基于区块链技术实现链上入职签名以及链上离职签名,从而可向访问区块链的任一招聘者提供可信的且求职者的从业经历证明,以便核实在人员简历中的从业经历信息是否存在造假现象,实现清理人才市场上简历混乱的目的。
如图2所示,本实施例第二方面提供了一种执行由求职者终端或招聘者终端执行的且如第一方面或可能设计一所述的人员简历私有化管理方法的计算机设备,包括有依次通信连接的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行由求职者终端或招聘者终端执行的且如第一方面或可能设计一所述的人员简历私有化管理方法。具体举例的,所述存储器可以但不限于包括随机存取存储器(Random-Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、闪存(Flash Memory)、先进先出存储器(First Input First Output,FIFO)和/或先进后出存储器(First Input Last Output,FILO)等等;所述处理器可以但不限于采用型号为STM32F105系列的微处理器。此外,所述计算机设备还可以但不限于包括有电源模块、显示屏和其它必要的部件。
本实施例第二方面提供的前述计算机设备的工作过程、工作细节和技术效果,可以参见第一方面或可能设计一所述的人员简历私有化管理方法,于此不再赘述。
本实施例第三方面提供了一种存储包含由求职者终端或招聘者终端执行的且如第一方面或可能设计一所述的人员简历私有化管理方法的指令的计算机可读存储介质,即所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,执行由求职者终端或招聘者终端执行的且如第一方面或可能设计一所述的人员简历私有化管理方法。其中,所述计算机可读存储介质是指存储数据的载体,可以但不限于包括软盘、光盘、硬盘、闪存、优盘和/或记忆棒(Memory Stick)等计算机可读存储介质,所述计算机可以是通用计算机、专用计算机、计算机网络或者其他可编程装置。
本实施例第三方面提供的前述计算机可读存储介质的工作过程、工作细节和技术效果,可以参见如第一方面或可能设计一所述的人员简历私有化管理方法,于此不再赘述。
本实施例第四方面提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行由求职者终端或招聘者终端执行的且如第一方面或可能设计一所述的人员简历私有化管理方法。其中,所述计算机可以是通用计算机、专用计算机、计算机网络或者其他可编程装置。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种人员简历私有化管理方法,其特征在于,包括:
由求职者终端在获取到求职者用户编辑的人员简历后,使用求职者用户密码对在所述人员简历中的至少一个涉密信息进行加密处理,得到包含有至少一个加密信息的加密简历,其中,所述至少一个加密信息与所述至少一个涉密信息一一对应;
由所述求职者终端在简历投递时生成一对临时有效的公钥与私钥,并将所述加密简历的链接地址信息以及查看授权信息传送至投递目标工作单位的招聘者终端,其中,所述查看授权信息包含有所述公钥;
由所述招聘者终端在招聘者用户指定查看所述至少一个加密信息中的某个加密信息时,生成用于指定查看所述某个加密信息的且携带有所述公钥的简历查看请求,并将所述简历查看请求传送至所述求职者终端;
由所述求职者终端在所述私钥的有效期限截止前收到所述简历查看请求时,先使用所述私钥对在所述简历查看请求中携带的公钥进行配对处理,若配对成功,则使用所述求职者用户密码对所述某个加密信息进行解密处理,得到与所述某个加密信息对应的某个涉密信息;
由所述求职者终端使用所述私钥对所述某个涉密信息进行再次加密,得到新加密信息,并将所述新加密信息传送至所述招聘者终端;
由所述招聘者终端使用所述公钥对所述新加密信息进行再次解密,得到所述某个涉密信息,并向所述招聘者用户输出展示所述某个涉密信息。
2.根据权利要求1所述的人员简历私有化管理方法,其特征在于,所述至少一个涉密信息包含有个人基础信息、期望岗位信息、个人优势信息、教育经历信息、从业经历信息和/或个人证书信息。
3.根据权利要求1所述的人员简历私有化管理方法,其特征在于,在所述私钥的有效期限截止时,所述方法还包括:
由所述求职者终端撤回所述链接地址信息、所述查看授权信息以及所述新加密信息。
4.根据权利要求1所述的人员简历私有化管理方法,其特征在于,使用所述求职者用户密码对所述某个加密信息进行解密处理,得到与所述某个加密信息对应的某个涉密信息,包括:
判断所述某个加密信息的已查看请求次数是否达到预设的查看次数阈值;
若是,则终止对所述某个加密信息进行解密,否则使用所述求职者用户密码对所述某个加密信息进行解密处理,得到与所述某个加密信息对应的某个涉密信息。
5.根据权利要求1所述的人员简历私有化管理方法,其特征在于,使用所述公钥对所述新加密信息进行再次解密,得到所述某个涉密信息,包括:
判断所述某个加密信息的已查看请求次数是否达到预设的查看次数阈值,其中,所述查看次数阈值被包含在所述查看授权信息中;
若是,则终止对所述新加密信息进行解密,否则使用所述公钥对所述新加密信息进行再次解密,得到所述某个涉密信息。
6.根据权利要求1所述的人员简历私有化管理方法,其特征在于,当所述至少一个涉密信息包含有个人基础信息时,在向所述招聘者用户输出展示为所述个人基础信息的所述某个涉密信息之后,所述方法还包括:
由所述招聘者终端在所述求职者用户入职所述投递目标工作单位时获取所述投递目标工作单位的工作单位信息,并将所述个人基础信息与所述工作单位信息绑定记录到区块链上,完成链上入职签名。
7.根据权利要求6所述的人员简历私有化管理方法,其特征在于,在完成链上入职签名后,所述方法还包括:
由所述招聘者终端在所述求职者用户离职所述投递目标工作单位时将离职时间与所述个人基础信息也绑定记录到所述区块链上,完成链上离职签名。
8.根据权利要求6所述的人员简历私有化管理方法,其特征在于,在完成链上入职签名后,所述方法还包括:
由所述招聘者终端将所述个人基础信息与所述求职者用户的入职岗位信息组成非同质化通证NFT,并将所述非同质化通证NFT传送至所述求职者终端。
9.一种计算机设备,其特征在于,包括有依次通信连接的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行由求职者终端或招聘者终端执行的且如权利要求1~8中任意一项所述的人员简历私有化管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,执行由求职者终端或招聘者终端执行的且如权利要求1~8中任意一项所述的人员简历私有化管理方法。
CN202311714728.6A 2023-12-14 2023-12-14 一种人员简历私有化管理方法、计算机设备及存储介质 Active CN117411728B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311714728.6A CN117411728B (zh) 2023-12-14 2023-12-14 一种人员简历私有化管理方法、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311714728.6A CN117411728B (zh) 2023-12-14 2023-12-14 一种人员简历私有化管理方法、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN117411728A CN117411728A (zh) 2024-01-16
CN117411728B true CN117411728B (zh) 2024-02-13

Family

ID=89494717

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311714728.6A Active CN117411728B (zh) 2023-12-14 2023-12-14 一种人员简历私有化管理方法、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN117411728B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009238067A (ja) * 2008-03-28 2009-10-15 Dainippon Printing Co Ltd マッチングシステム及び個人情報管理装置
CN103701596A (zh) * 2012-09-27 2014-04-02 西门子公司 文件访问及响应文件访问请求的方法、系统和设备
CN107979481A (zh) * 2016-10-25 2018-05-01 航天信息股份有限公司 一种发送端、接收端、数据交换平台及其执行的方法
CN109118179A (zh) * 2018-08-31 2019-01-01 篱笆墙网络科技有限公司 一种职员招聘方法及招聘平台
CN110489945A (zh) * 2019-07-26 2019-11-22 山东科技大学 一种简历信息保护与泄密追溯方法
WO2020101325A1 (ko) * 2018-11-13 2020-05-22 (주)블루팝콘 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
CN111861425A (zh) * 2020-08-05 2020-10-30 交通银行股份有限公司 一种基于区块链的个人履历共享系统
CN113259390A (zh) * 2021-06-25 2021-08-13 深圳市爱挖网络科技有限公司 一种用于招聘平台的账号安全防护系统
CN115456324A (zh) * 2022-07-26 2022-12-09 贵州民族大学 一种求职隐私信息的管理方法、装置以及系统
WO2023207975A1 (zh) * 2022-04-26 2023-11-02 维沃移动通信有限公司 数据传输方法、装置和电子设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009238067A (ja) * 2008-03-28 2009-10-15 Dainippon Printing Co Ltd マッチングシステム及び個人情報管理装置
CN103701596A (zh) * 2012-09-27 2014-04-02 西门子公司 文件访问及响应文件访问请求的方法、系统和设备
CN107979481A (zh) * 2016-10-25 2018-05-01 航天信息股份有限公司 一种发送端、接收端、数据交换平台及其执行的方法
CN109118179A (zh) * 2018-08-31 2019-01-01 篱笆墙网络科技有限公司 一种职员招聘方法及招聘平台
WO2020101325A1 (ko) * 2018-11-13 2020-05-22 (주)블루팝콘 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
CN110489945A (zh) * 2019-07-26 2019-11-22 山东科技大学 一种简历信息保护与泄密追溯方法
CN111861425A (zh) * 2020-08-05 2020-10-30 交通银行股份有限公司 一种基于区块链的个人履历共享系统
CN113259390A (zh) * 2021-06-25 2021-08-13 深圳市爱挖网络科技有限公司 一种用于招聘平台的账号安全防护系统
WO2023207975A1 (zh) * 2022-04-26 2023-11-02 维沃移动通信有限公司 数据传输方法、装置和电子设备
CN115456324A (zh) * 2022-07-26 2022-12-09 贵州民族大学 一种求职隐私信息的管理方法、装置以及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
加强型OA系统的设计和实施;赵为;中国优秀硕士学位论文全文数据库信息科技辑;20130515;全文 *
广播代理重加密技术及其安全性研究;孙茂圣;中国知网博士学位论文全文数据库信息科技辑;20200115;全文 *

Also Published As

Publication number Publication date
CN117411728A (zh) 2024-01-16

Similar Documents

Publication Publication Date Title
EP3598336B1 (en) Information processing device and information processing method
CN104254858A (zh) 保护传输中的敏感数据
KR102048961B1 (ko) 블록 체인 기반의 광고 중개 방법, 서버 및 컴퓨터 프로그램
CN102436562B (zh) 医学影像安全存储与传输的方法
CN103107995A (zh) 一种云计算环境数据安全存储系统和方法
CN102710633A (zh) 一种涉密电子文件的云安全管理系统及方法
CN112104627B (zh) 基于区块链的数据传输方法、装置、电子设备及存储介质
CN109635572A (zh) 一种基于区块链的合约签订方法、装置及终端设备
CN107871081A (zh) 一种计算机信息安全系统
CN111797430A (zh) 数据校验方法、装置、服务器及存储介质
CN109977684A (zh) 一种数据传输方法、装置及终端设备
Mattam et al. Architecture for automated student attendance
Al-Aswad et al. BZKP: Blockchain-based zero-knowledge proof model for enhancing healthcare security in Bahrain IoT smart cities and COVID-19 risk mitigation
Wheeler et al. Cloud storage security: A practical guide
CN107040520A (zh) 一种云计算数据共享系统及方法
CN110175316B (zh) 一种基于区块链的媒体号交互方法、系统及存储介质
CN106100851A (zh) 密码管理系统、智能腕表及其密码管理方法
CN110363025A (zh) 一种用户数据隐私管理方法、装置和电子设备
CN117411728B (zh) 一种人员简历私有化管理方法、计算机设备及存储介质
KR102063107B1 (ko) 블록 체인 기반의 광고 중개 방법, 서버 및 컴퓨터 프로그램
US7715560B2 (en) Systems and methods for hiding a data group
CN111415155A (zh) 一种落链交易数据的加密方法、装置、设备及存储介质
CN111090887A (zh) 一种基于即时聊天工具的对话内容销毁方法及装置
CN102761559A (zh) 基于私密数据的网络安全共享方法及通信终端
Mukherjee et al. Virtual consent for virtual patients: benefits of implementation in a peri-and post-COVID-19 era

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant