CN110598435A - 通过区块链管理保险代理人履历的方法、装置和可读介质 - Google Patents

通过区块链管理保险代理人履历的方法、装置和可读介质 Download PDF

Info

Publication number
CN110598435A
CN110598435A CN201910874965.6A CN201910874965A CN110598435A CN 110598435 A CN110598435 A CN 110598435A CN 201910874965 A CN201910874965 A CN 201910874965A CN 110598435 A CN110598435 A CN 110598435A
Authority
CN
China
Prior art keywords
agent
history
key
file
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910874965.6A
Other languages
English (en)
Other versions
CN110598435B (zh
Inventor
张�荣
庄伟铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Insurance Exchange Ltd By Share Ltd
Original Assignee
Shanghai Insurance Exchange Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Insurance Exchange Ltd By Share Ltd filed Critical Shanghai Insurance Exchange Ltd By Share Ltd
Priority to CN201910874965.6A priority Critical patent/CN110598435B/zh
Publication of CN110598435A publication Critical patent/CN110598435A/zh
Application granted granted Critical
Publication of CN110598435B publication Critical patent/CN110598435B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种通过区块链管理保险代理人履历的方法和装置,区块链包括运行在其上的智能合约。该方法包括:接收代理人的基础履历;由保险代理人所在的第一机构对代理人的基础履历进行审核在先存储的代理人履历;以及由代理人执行智能合约以将代理人履历上传到区块链。将履历上传到区块链包括:使用第一密钥、用对称加密算法对代理人履历进行加密,得到经第一密钥加密的代理人履历作为第一文件;使用第一机构的公钥、用非对称加密算法对第一密钥进行加密,得到经第一机构的公钥加密的第一密钥作为第二文件;从代理人的地址将第一文件和第二文件上传到区块链。经加密的代理人履历至少包括第一文件。本公开还涉及计算机可读介质。

Description

通过区块链管理保险代理人履历的方法、装置和可读介质
技术领域
本公开涉及通过区块链管理保险代理人履历的方法、装置及计算机可读介质。
背景技术
保险行业中,用户对于保险代理人的信任很重要,并且可以决定用户是否通过该保险代理人购买保险产品。为了提高用户对于保险代理人的信任度,可以向用户提供保险代理人的个人履历。保险代理人履历中通常记录了保险代理人的从业经历、诚信记录、用户评价等。在现有技术中,为了保证保险代理人的履历的可靠性和公信力,保险代理人的履历通常由监管机构来集中管理(包括保存、修改和更新等)。然而,这种中心化的管理方式不利于保险机构或保险代理人自己来管理代理人的履历,也不方便将保险代理人的履历提供给用户。
发明内容
根据本公开的一个方面,本公开提供了能够有利地在确保保险代理人的履历的公信力的情况下,由保险机构或保险代理人管理保险代理人的履历的技术方案。此外,根据本公开的一个方面,本公开提供了方便将保险代理人的履历提供给用户的技术方案。
根据本公开的一个方面,提供了一种通过区块链管理保险代理人履历的方法,区块链包括运行在其上的智能合约。该方法包括:接收代理人的基础履历;由保险代理人所在的第一机构对代理人的基础履历进行审核,通过审核后的代理人的基础履历成为代理人履历;以及由代理人执行智能合约以将代理人履历上传到区块链。将代理人履历上传到区块链包括:使用第一密钥、用对称加密算法对代理人履历进行加密,得到经第一密钥加密的代理人履历作为第一文件;使用第一机构的公钥、用非对称加密算法对第一密钥进行加密,得到经第一机构的公钥加密的第一密钥作为第二文件;从代理人的地址将第一文件和第二文件上传到区块链。经加密的代理人履历至少包括第一文件。
根据本公开的另一个方面,提供了一种用于通过区块链管理保险代理人履历的装置,区块链包括运行在其上的智能合约,所述装置包括存储有计算机可执行指令的存储器和处理器,当所述计算机可执行指令被所述处理器执行时,使得所述装置执行如上所述的方法。
根据本公开的再一个方面,提供了一种存储有计算机可执行指令的计算机可读介质,当所述计算机可执行指令被处理器执行时,使得所述处理器执行如上所述的方法。
附图说明
并入说明书中并且构成说明书的一部分的附图示出了本公开的实施例,并且与描述一起用于说明本公开的原理。
图1示出了根据本公开的实施例的区块链***的结构;
图2示出了根据本公开的实施例的通过区块链管理保险代理人履历的方法;
图3示出了图2中的步骤S203的具体步骤;
图4示出了根据本公开的实施例的向代理人履历追加履历内容的具体步骤;
图5示出了根据本公开的实施例的读取代理人履历的具体步骤;
图6示出了根据本公开的实施例的允许监管机构对代理人履历进行监管的具体步骤;
图7是示出了代理人从机构A离开并加入机构B之后的区块链***的结构;
图8是根据本公开的实施例的允许机构B能够获得第一密钥的具体步骤;
图9示出了根据本公开的实施例的读取在机构A工作期间的代理人履历的具体步骤;
图10示出了根据本公开的实施例的通过机构B向代理人履历追加履历内容的具体步骤;
图11示出了根据本公开的实施例的读取全部代理人履历的具体步骤;和
图12示出了可以实现根据本公开的实施例的计算机设备的示例性配置。
具体实施方式
下面将参考附图来详细描述本公开的优选的实施例。不是本公开必需的细节和功能被省略,以便不会混淆本公开的理解。
请注意,类似的参考数字和字母指的是图中的类似的项目,因而一旦在一幅图中定义了一个项目,就不需要在之后的图中讨论了。
本公开中,术语“区块链技术”又被称作“分布式账本技术”,是一种去中心化、集体维护分布式账本的技术方案,其本质是由多个节点集体参与的去中心化分布式数据库***。区块链技术具有存储的信息不可伪造和篡改,具有历史回溯性、安全等优点。区块链技术所应用的技术包括但不限于关于分布式存储、点对点网络、共识机制、加密算法等的技术。
在区块链技术中,数据以区块的方式永久储存。区块按时间顺序逐个先后生成并连接成链,每个区块记录了创建期间发生的所有交易信息。区块的数据结构一般分为区块头和区块体,其中,区块头用于链接到前一个区块并且通过时间戳特性保证历史数据的完整性,区块体则包含了经过验证的、区块创建过程中的所有交易信息。由于每一个区块都是与前序区块通过密码学证明的方式链接在一起的,当区块链达到一定长度后,如果要修改某个历史区块中的交易内容就必须将该区块前后的所有区块的交易记录以及密码学证明进行重构,这是特别困难的。因此,区块链技术能够有效地防止篡改,从而保证了数据的可靠性。
图1示出了根据本公开的实施例的区块链***的结构。如图1所示,该区块链***包括构成区块链的多个区块链节点101-108。每个区块链节点都保存着发生的所有历史交易的完整、一致账本,并且通过共识算法(例如拜占庭容错PBFT共识算法),彼此协调读写账本。因此,即使对个别节点的账本数据进行篡改,也不会影响整个区块链的账本的安全性。此外,由于各个节点通过点对点的方式连接起来,没有中心化的服务器,所以不容易被攻击。
每个区块链节点可以由具有计算功能的计算设备来实施,这样的计算设备包括各种台式计算机、手机、平板电脑、便携式计算机、服务器等。
在本公开的实施例中,如图1所示,节点101、102和103是由保险机构A管理和运营的节点,节点104、105和106是由保险机构B管理和运营的节点,而节点107和108是由保险监管机构C管理和运营的节点。因此,图1中示出的区块链结构是“联盟链”。术语“联盟链”通常是指由多个组织或机构通过联盟的形式组建的区块链,联盟参与者之间通过契约或其他形式建立了信任和共识机制,构造区块和链接功能仅限于联盟参与者,访问权限可以对外采取限制性开放。除此之外,根据本公开的实施例的技术方案还可以应用到“共有链”和“专有链”。术语“共有链”指的是各个节点是彼此独立的,并且任何节点都可以自由加入和退出网络,各个节点的访问权限都是彼此开放的。术语“专有链”指的是各个节点的范围一般被控制于一个公司或实体的范围内,各个节点的写入权限由内部控制,而读取权限根据需求有选择地对外开放。
各个区块链节点除了提供区块链的基础功能之外,还可以承载分布式应用(Dapp),即,智能合约。智能合约可被视作一段部署在区块链上可自动运行的程序,其涵盖的范围包括编程语言、编译器、虚拟机、事件、状态机、容错机制等。智能合约可以实现由其程序编程的功能,例如,向区块链上上传和下载数据,对数据进行处理并将处理结果提供给区块链的用户等。区块链节点所在的设备可以通过客户端或应用程序接口等形式提供相关的服务。如图1所示,机构A的节点101连接到保险代理人的设备109(以下简称为代理人109)和用户的设备110(以下简称为用户110)。代理人109是服务于机构A并由机构A管理的代理人,而用户110是从代理人109处接收服务的用户,即,代理人109的客户。通过由节点101提供的客户端或应用程序接口,代理人109和他的用户110可以访问区块链、向区块链上传数据、从区块链下载数据以及执行区块链上的智能合约等。
在本公开的实施例中,公开了一种通过区块链管理保险代理人履历的方法,即,将保险代理人的履历上传保存到区块链上,并且通过区块链来管理保险代理人的履历。
图2示出了根据本公开的实施例的通过区块链管理保险代理人履历的方法。具体地说,是由区块链上部署的智能合约来管理保险代理人的履历。
在步骤S201中,由机构A的节点101从代理人109接收代理人的基础履历。代理人的基础履历主要包括保险代理人的照片、基本信息、学历、工作经历、培训经历、奖惩情况、家庭信息等。代理人的基础履历可以是由代理人撰写并提供的。由代理人自己撰写代理人的基础履历可以增加履历内容的有效性,有助于丰富履历的细节并且可以发挥代理人的个性来编写有个人特色的履历。另外,本领域技术人员可以明白,代理人的基础履历也可以是由机构A收集信息、整理并提供的。代理人还可以在机构A提供的基础履历的基础上进行修改并添加信息。另外,如下文中描述的,代理人的基础履历还可以包括用户对代理人的评价和打分等信息。
接下来,在步骤S202中,机构A对代理人109的基础履历进行审核,通过审核后的代理人的基础履历成为代理人履历。通过由机构A对代理人109上传的基础履历进行审核,可以防止代理人在基础履历中添加虚假信息和隐瞒重要信息,从而保证代理人的基础履历的可靠性和可信度。机构A在审核过程中可以修改、删除、增加代理人的基础履历中的内容,通过审核后的代理人的基础履历被定稿并成为代理人履历。
在本说明书中,未经过审阅的代理人的履历内容都被称作为“基础”履历,而经过审阅并定稿的履历才被称为“代理人履历”或“履历内容”。
之后,在步骤S203中,在通过审核之后,由代理人109执行智能合约以将代理人履历上传到区块链。
为了保证代理人履历在区块链上的隐私性,需要对代理人履历进行加密保存。图3示出了图2中的步骤S203的具体步骤。
首先,在步骤S301中,代理人109使用机构A针对该代理人109提供的第一密钥sk、用对称加密算法对代理人履历cv_1进行加密,得到经第一密钥加密的代理人履历作为第一文件。作为示例,对称加密算法例如可以是高级加密标准算法(AES算法),并且本领域技术人员还可以想到的其他对称加密算法都可以用在本申请的技术方案中。通过AES加密算法对履历cv_1进行加密的表达式如下:Encryption_AES_1=AES_encrypt(sk,cv_1)。经加密得到的文件Encryption_AES_1即为第一文件。
之后,在步骤S302中,代理人109使用机构A的公钥Pub_A、用非对称加密算法对第一密钥sk进行加密,得到经机构A的公钥Pub_A加密的第一密钥作为第二文件。机构A的公钥Pub_A对外是公开的,但是只有拥有机构A的私钥Vk_A的机构或人才能对经加密的第一密钥sk进行解密来获得第一密钥sk。作为示例,非对称加密算法可以是椭圆曲线数字签名算法(ECDSA),并且本领域技术人员还可以想到的其他非对称加密算法都可以用在本申请的技术方案中。通过ECDSA加密算法对第一密钥sk进行加密的表达式如下:Encryption_ECDSA_A=ECDSA_encrypt(Pub_A,sk)。经加密得到的文件Encryption_ECDSA_A即为第二文件。
接下来,在步骤S303中,从代理人的地址将第一文件(Encryption_AES_1)和第二文件(Encryption_ECDSA_A)上传到区块链。此时,区块链上具有第一文件和第二文件,并且经加密的代理人履历至少包括第一文件。具体来说,由代理人109通过机构A的节点101提供的端口连接到区块链,并从代理人自己的地址(address)执行智能合约来将第一文件和第二文件上传到区块链上。
在以上技术方案中,第一密钥sk是机构A针对该代理人109设置的密钥,并且对于不同代理人,机构A可以设置不同的密钥,以使得代理人之间对于彼此的履历保密,从而提高了代理人履历的安全性和隐私性。
另外,代理人的基础履历也可以通过以上方式加密并上传到区块链上,作为代理人履历的编写的记录被保存下来以供机构查阅和代理人自己审阅。
通过以上技术方案,可以区分和记录经过机构审核的代理人履历和未经审核的代理人的基础履历,从而记录整个代理人履历的编写历史并确定代理人履历的最终结果。将经对称加密的代理人履历和经非对称加密的对称加密密钥上传到了区块链上。上传的代理人履历经过了机构A的审核,保证了该代理人履历的真实性。此外,上传到区块链上的信息不可篡改,可以保证了代理人履历的可靠性。另外,上传的代理人履历经过了对称加密,并且对称加密的密钥又经过非对称加密保存,可以保证代理人履历的安全性和隐私性。
根据本公开的实施例,通过区块链管理保险代理人履历的方法还可以包括执行智能合约以向代理人履历追加履历内容的步骤。图4示出了根据本公开的实施例的向代理人履历追加履历内容的具体步骤。向代理人履历追加履历内容的步骤可以由代理人109来执行,也可以由用户110来执行。当向代理人履历追加履历内容的步骤可以由代理人109来执行时,代理人109追加的履历内容可以是代理人的新的工作经历、新的培训经历、新的奖惩情况、基本信息的改变情况等。这些追加的履历内容可以使得代理人的履历能够包括新的代理人履历信息、跟踪代理人的职业发展进程。当向代理人履历追加履历内容的步骤由用户110来执行时,所追加的履历内容包括该用户110对代理人109的评价。在一个示例中,用户110是由该代理人109所服务的用户。对于代理人109所提供的服务,用户110可以进行评价、打分等,并且这些评价和打分可以作为代理人的履历的一部分记录在代理人履历中,以使得代理人履历更加客观和完善。
与参照图2描述的步骤类似,由代理人或用户提供的要追加的履历内容可以作为要追加的基础履历提供给机构,并由机构审核。例如,机构可以对于用户的评价进行审核,避免用户评价中出现明显错误或不适当的内容。通过审核之后的要追加的基础履历被定稿来作为要追加的履历内容。因此,执行智能合约以向代理人履历追加履历内容的步骤可以包括以下步骤:步骤S401、由机构A接收要追加的基础履历;步骤S402、由机构A对要追加的基础履历进行审核,要追加的基础履历在通过审核后成为要追加的履历内容;以及步骤S403、执行智能合约以将要追加的履历内容上传到区块链。
如图4所示,执行智能合约以将要追加的履历内容上传到区块链的步骤S403包括以下步骤。
具体来说,步骤S403包括步骤S4031和步骤S4032。在步骤S4031中,由代理人109或用户110使用第一密钥sk、用对称加密算法对要追加的履历内容cv_2进行加密,得到经第一密钥加密的要追加的履历内容作为第三文件。作为示例,通过AES加密算法对要追加的履历内容cv_2进行加密的表达式如下:Encryption_AES_2=AES_encrypt(sk,cv_2)。经加密得到的文件Encryption_AES_2即为第三文件。
在步骤S4032中,从代理人109或用户110的地址将第三文件上传到区块链。此时,区块链上存储有第一文件、第二文件和第三文件,并且使得经加密的代理人履历至少包括第一文件(即,在先存储的代理人履历)和第三文件(即,追加的履历内容)。
本领域技术人员可以明白,代理人109和用户110可以多次追加履历内容,并且每次追加的履历内容在被加密上传到区块链上之后,都可以被称作为第三文件。也就是说,在本公开的实施例中,第三文件可以表示多次追加的履历内容的集合。
另外,要追加的基础履历也可以通过以上方式加密并上传到区块链上,作为代理人履历的编写的记录被保存下来以供机构查阅和代理人自己审阅。
通过如上所述的技术方案,可以向代理人履历增加内容,使得代理人履历更加完整、保证代理人履历中具有新的履历信息,并且还可以通过用户评价更全面地记录代理人的履历。
根据本公开的实施例,通过区块链管理保险代理人履历的方法还可以包括执行智能合约以读取代理人履历的步骤。图5示出了根据本公开的实施例的读取代理人履历的具体步骤。读取代理人履历的步骤可以由代理人109来执行,也可以由用户110来执行。当由代理人109读取代理人履历时,代理人109可以获得区块链上已经存储的代理人履历,以对已经存储的代理人履历进行审阅,并因此决定是否向代理人履历追加履历内容。当由用户110读取代理人履历时,用户110可以获得区块链上已经存储的代理人履历,从而可以了解代理人的履历,帮助用户110挑选代理人,加深对代理人109的信任等。
如图5所示,在步骤S501中,代理人109或用户110通过专用接口从机构A接收机构A的私钥Vk_A。该专用接口是机构A通过代理人109和用户110的客户端或应用程序接口提供的专用于发送私钥Vk_A的接口。该接口可以是机构A与代理人或用户之间的点对点的接口,从而保证机构A的私钥Vk_A只能被期望的接收者(期望的代理人或用户)接收到,而不会被第三方获得。因此,可以保证机构A的私钥Vk_A不会被泄密。
之后,在步骤S502中,代理人109或用户110从区块链获得经加密的代理人履历和第二文件。经加密的代理人履历可以包括第一文件,即,经加密的代理人履历(Encryption_AES_1)。在代理人履历具有追加履历内容的情况下,代理人履历可以包括第三文件,即,经加密的要追加的履历内容(Encryption_AES_2)。此外,第二文件如上所述是经机构A的公钥Pub_A加密的第一密钥(Encryption_ECDSA_A)。
之后,在步骤S503中,代理人109或用户110用机构A的私钥Vk_A对第二文件(Encryption_ECDSA_A)进行解密来获得第一密钥sk。具体来说,代理人109或用户110执行以下命令来对第二文件进行解密:ECDSA_decrypt(vk_A,Encryption_ECDSA_A)。解密的结果为第一密钥sk。
之后,在步骤S504中,代理人109或用户110用第一密钥sk对经加密的代理人履历进行解密来获得代理人履历。通过用以下命令对第一文件(即,经加密的代理人的履历)进行解密,可以获得代理人履历:AES_decrypt(sk,Encryption_AES_1)。在代理人履历具有追加履历内容的情况下,通过用以下命令对第三文件(即,经加密的追加的代理人履历)进行解密,可以获得追加的代理人履历:AES_decrypt(sk,Encryption_AES_2)。此时,通过将解密得到的代理人履历和追加的履历合并在一起,可以得到代理人的完整履历。
通过本公开的以上技术方案,代理人和用户都可以从区块链上获得代理人履历,从而能够对其进行检查、分析和研究。因此,代理人可以对已经存储的代理人履历进行审阅,并因此决定是否向代理人履历追加履历内容,而用户可以了解代理人的履历,帮助其挑选代理人,加深对代理人的信任等。
另外,本领域技术人员可以明白,机构A可以直接存储第一密钥sk或者通过自己的公钥Pub_A来对第二文件进行解锁以获得第一密钥sk,因此,机构A也可以获得代理人的履历。
在本公开的技术方案中,可以通过智能合约设置代理人和用户的权限,来控制代理人和用户是否能够读取区块链上的信息以及是否可以向区块链上传信息。
在本公开的一个实施例中,在智能合约中,为代理人和用户设置了对应的角色(Role),例如,为代理人设置了agent的角色,而为用户设置了user的角色。每个角色具有自己的群组,例如代理人群组agent_group和用户群组user_group,并且每个群组都具有预先设置的权限。例如,代理人群组agent_group具有向区块链读写代理人履历的权限,还具有管理保险产品、提交保险订单等权限。用户群组user_group具有从区块链读取代理人履历,向区块链写入代理人履历(代理人评价)的权限,还具有获取保险产品列表和说明书的权限等。通过将代理人109和用户110加入到相应的群组中,可以为代理人109和用户110开通相应的权限。相反,通过将代理人109和用户110从相应的群组中移除,可以为代理人109和用户110关闭相应的权限。
代理人和用户的身份由其使用的设备的地址(address)来确定,即,每个设备对应着一个地址。可以根据需求通过执行智能合约将代理人或用户的设备的地址增加到相应的群组中。因此,在代理人或用户进行相关操作时,可以通过智能合约中的例如check_role(address)的命令来查询该代理人或用户所使用的设备的地址是否在相应的群组中,从而确定代理人或用户是否能够被允许进行相应操作。
此外,本领域技术人员还可以明白,除了上述执行智能合约来改变用户的权限的实施方式之外,还可以通过执行智能合约来为代理人和用户所使用的每个设备设置权限,从而代理人和用户的权限。
根据本公开的实施例,通过区块链管理保险代理人履历的方法还可以包括执行智能合约以允许监管机构对代理人履历进行监管的步骤。图6示出了根据本公开的实施例的允许监管机构对代理人履历进行监管的具体步骤。在保险领域,为了保护消费者的权益、维护保险市场的秩序,监管机构处于非常重要的位置。在本公开的实施例中,通过使得监管机构能够获得代理人的履历,可以允许监管机构对代理人的履历进行审核和监督,从而避免代理人的履历中存在虚假信息和隐瞒重要信息。
如图6所示,在步骤S601中,使用监管机构C的公钥Pub_C、用非对称加密算法对第一密钥sk进行加密,得到经监管机构C的公钥加密的第一密钥作为第四文件。与第二文件的产生过程类似,可以通过ECDSA加密算法对第一密钥sk进行加密来获得第四文件,具体表达式如下:Encryption_ECDSA_C=ECDSA_encrypt(Pub_C,sk)。经加密得到的文件Encryption_ECDSA_C即为第四文件。该步骤S601可以由机构A执行,也可以由机构A中的其他角色来执行。
之后,在步骤S602中,将第四文件(Encryption_ECDSA_C)上传到区块链。
通过以上步骤,经监管机构C的公钥Pub_C加密的第一密钥sk,即,第四文件(Encryption_ECDSA_C)被保存在区块链上。
在本公开的实施例中,监管机构C的角色具有监管所需的各种权限,包括但不局限于例如从区块链读取文件。因此,监管机构C能够从区块链上获得经加密的代理人履历和第四文件。因此,监管机构C可以从区块链上获得使用监管机构C的公钥Pub_C采用非对称加密算法加密的第一密钥sk,即,第四文件(Encryption_ECDSA_C)。之后,监管机构C可以使用自己的私钥Vk_C对第四文件解密,从而获得第一密钥sk。对第四文件解密的命令如下:ECDSA_decrypt(vk_C,Encryption_ECDSA_C)。之后,监管机构C可以使用第一密钥sk对经加密的代理人履历进行解密,获得代理人的完整履历。对经加密的代理人履历进行解密的方式在上文中的步骤S504中进行了具体描述,在此省略。
通过以上技术方案,监管机构也能够从区块链上获得代理人履历,因此可以允许监管机构对代理人履历进行审核和监督,从而避免代理人履历中存在虚假信息和隐瞒重要信息。
保险代理人所服务的保险机构可能会发生变化,即,保险代理人可能从机构A离开并加入的机构B。图7是示出了代理人从机构A离开并加入机构B之后的区块链***的结构。如图7所示,代理人109从机构A离开并加入到机构B,并且因此通过机构B的节点104连接到区块链。另外,用户110是代理人109在机构B时的用户,并且通过节点104连接到区块链。
在这种情况下,为了使得机构B能够读取代理人在机构A工作期间的代理人履历,本公开的通过区块链管理保险代理人履历的方法还可以包括允许机构B能够获得第一密钥的步骤。
图8是根据本公开的实施例的允许机构B能够获得第一密钥的具体步骤。
在步骤S801中,使用机构B的公钥Pub_B、用非对称加密算法对第一密钥sk进行加密,得到经机构B的公钥Pub_B加密的第一密钥作为第五文件。与第二文件的产生过程类似,可以通过ECDSA加密算法对第一密钥sk进行加密来获得第五文件,具体表达式如下:Encryption_ECDSA_B=ECDSA_encrypt(Pub_B,sk)。经加密得到的文件Encryption_ECDSA_B即为第五文件。该步骤S601可以由机构A执行,也可以由机构A中的其他角色来执行。
之后,在步骤S802中,将第五文件(Encryption_ECDSA_B)上传到区块链。
通过以上步骤,经保险机构B的公钥Pub_B加密的第一密钥sk,即,第五文件(Encryption_ECDSA_B)被保存在区块链上。
在本公开的实施例中,机构B的角色具有从区块链读取文件的权限,并且因此机构B能够从区块链上获得经加密的代理人履历和第五文件,从而通过对第五文件解密来获得第一密钥。
因此,可以避免将代理人全部履历针对机构B重新加密并上传的情况,并且因此节省了区块链的存储空间,降低了区块链的成本。
另外,根据本公开的另一个方面,还可以通过以下方式来允许机构B能够获得第一密钥:在代理人离开机构A时,由代理人将第一密钥下载到代理人本地;以及在代理人加入机构B时,由代理人将第一密钥传送给机构B。例如,代理人可以从机构A将第一密钥下载到代理人所持有的设备上并在加入机构B时将第一密钥从该社被读取出来并上传到机构B的***中。
由于在以上过程中,代理人仅保存对代理人履历进行解密的第一密钥并将第一密钥提供给机构B,因此不需要由代理人将代理人履历提供给机构B,并且代理人对于区块链上保存的代理人履历不能进行修改,从而保证了代理人履历的安全性和可靠性。
在保险代理人从机构A离开并加入的机构B之后,本公开的通过区块链管理保险代理人履历的方法还可以包括与参照图5描述的步骤类似的执行智能合约以读取在机构A工作期间的代理人履历的步骤。
图9示出了根据本公开的实施例的读取在机构A工作期间的代理人履历的具体步骤。图9所示的步骤与图5所示的步骤类似,区别在于:由于代理人从机构A离开并加入机构B,所以图9的步骤中通过专用接口从机构B接收机构B的私钥,而非如图5所示的通过专用接口从机构A接收机构A的私钥,并且图9的步骤中是从区块链上获得第五文件,而非如图5所示的从区块链上获得第二文件。
为了简洁,下文中对图9中与图5类似的步骤进行简单描述,并且省略具体的说明。
如图9所示,在步骤S901中,代理人109或用户110通过专用接口从机构B接收机构B的私钥Vk_B。
之后,在步骤S902中,代理人109或用户110从区块链获得经加密的在机构A工作期间的代理人履历和第五文件(Encryption_ECDSA_B)。
之后,在步骤S903中,代理人109或用户110用机构B的私钥Vk_B对第五文件(Encryption_ECDSA_B)进行解密来获得第一密钥sk。用机构B的私钥Vk_B来对第五文件进行解密的命令如下:ECDSA_decrypt(vk_B,Encryption_ECDSA_B)。
之后,在步骤S904中,代理人109或用户110用第一密钥sk对经加密的在机构A工作期间的代理人履历进行解密来获得在机构A工作期间的完整履历。
与图5的步骤类似地,通过本公开的以上技术方案,代理人和用户都可以从区块链上获得在机构A工作期间的代理人履历,从而能够对其进行检查、分析和研究。因此,代理人可以对在机构A工作期间的代理人履历进行审阅,并因此决定是否向代理人履历追加履历内容,而用户可以了解代理人的履历,帮助其挑选代理人,加深对代理人的信任等。此外,机构B也可以通过以上步骤能够获得在机构A工作期间的代理人履历,从而对代理人的履历进行审核和评价。
在代理人所服务的保险机构从机构A变为机构B时,本公开的通过区块链管理保险代理人履历的方法还可以包括执行智能合约以允许机构B能够管理代理人履历的步骤。当代理人所服务的保险机构从机构A改变到机构B时,可以执行智能合约来将代理人限定为由机构B管理的代理人,使得机构B能够执行智能合约来管理代理人履历。例如,可以将代理人加入到由机构B管理的代理人的群组agent_group_B中,从而使得机构B能够执行智能合约来管理代理人履历。另外,根据本公开的实施例,还可以使得机构A不能够继续管理该代理人的代理人履历。例如,可以将代理人从由机构A管理的代理人的群组agent_group_A中移除。
此外,需要注意的是,机构A始终具有读取区块链上的数据的权限,因此,虽然机构A不再能够管理代理人的履历,但是仍然可以获得存储在区块链上并用第一密钥sk加密的代理人履历,并且可以解密并获得代理人在机构A工作期间的全部履历。
通过以上技术方案,可以灵活地切换代理人所服务的保险机构,并且不需要针对每个保险机构存储一份完整的代理人履历,从而降低了区块链***的成本。
根据本公开的实施例,通过区块链管理保险代理人履历的方法还可以包括与图4的步骤类似地执行智能合约以通过机构B向代理人履历追加履历内容的步骤。追加的履历内容可以是代理人在机构B工作期间的代理人履历,也可以是代理人在机构B工作期间用户的评价和打分等。
图10示出了根据本公开的实施例的通过机构B向代理人履历追加履历内容的具体步骤。图10所示的步骤与图4所示的步骤类似,区别在于:由于代理人从机构A离开并加入机构B,所以图10的步骤中由第二机构对追加的基础履历进行审核;使用第二密钥对要追加的履历内容进行加密,而非使用第一密钥对要追加的履历内容进行加密;使用机构B的公钥对第二密钥进行加密,而非使用机构A的公钥对第二密钥进行加密;图10的步骤还包括将使用机构B的公钥、用非对称加密算法对第二密钥进行加密,得到经机构B的公钥加密的第二密钥作为第七文件的步骤。
为了简洁,下文中对图10中与图4类似的步骤进行简单描述,并且省略具体的说明。
首先,在步骤S1001中,由第二机构接收要追加的基础履历。
之后,在步骤S1002中,由第二机构对要追加的基础履历进行审核,要追加的基础履历在通过审核后成为要追加的履历内容。
之后,在步骤S1003中,执行智能合约以将要追加的履历内容上传到区块链。
如图10所示,执行智能合约以将要追加的履历内容上传到区块链的步骤S1003包括以下步骤。
具体来说,步骤S1003包括步骤S10031和S10032。在步骤S10031中,由代理人109或用户110使用第二密钥sk_2、用对称加密算法对要追加的履历内容cv_3进行加密,得到经第二密钥加密的要追加的履历内容作为第六文件,即,Encryption_AES_3。
之后,在步骤10032中,使用机构B的公钥Pub_B、用非对称加密算法对第二密钥sk_2进行加密,得到经机构B的公钥Pub_B加密的第二密钥作为第七文件。对第二密钥sk_2进行加密的表达式为:Encryption_ECDSA_B_2=ECDSA_encrypt(Pub_B,sk_2)。经加密得到的文件Encryption_ECDSA_B_2即为第七文件。第七文件可以由代理人109上传到区块链,也可以由机构B上传到区块链。
接下来,在步骤S10033中,将第六文件和第七文件上传到区块链。此时,经加密的代理人履历至少包括第一文件(经加密的在机构A工作期间的代理人履历)和第六文件(经加密的在机构B工作期间追加的代理人履历)。第六文件可以由代理人或用户上传到区块链,而第七文件可以由代理人或机构B上传到区块链。此外,经加密的代理人履历还可以包括第三文件(经加密的在机构A工作期间追加的代理人履历)。另外,经加密的密钥至少包括第五文件(经机构B的公钥Pub_B加密的第一密钥sk)和第七文件(经机构B的公钥Pub_B加密的第二密钥sk_2)。
本领域技术人员可以明白,代理人109和用户110可以在机构B工作期间多次追加履历内容,并且每次追加的履历内容在被加密上传到区块链上之后,都可以被称作为第六文件。也就是说,在本公开的实施例中,第六文件可以表示在机构B工作期间多次追加的代理人履历的集合。
在以上技术方案中,第二密钥sk_2是机构B针对该代理人109设置的密钥,并且不同于之前机构A对于该代理人109设置的第一密钥sk。对于不同代理人,机构B可以设置不同的密钥,以使得代理人之间对于彼此的履历保密,从而提高了代理人履历的安全性和隐私性。
通过如上所述的技术方案,可以向代理人履历增加内容,使得代理人履历更加完整、保证代理人履历中具有新的履历信息,并且还可以通过用户评价更全面地记录代理人的履历。
根据本公开的实施例,在向区块链追加了在机构B工作期间的代理人履历之后,根据本公开的通过区块链管理保险代理人履历的方法还可以包括执行智能合约以读取全部代理人履历的步骤。这里的全部代理人履历指的是在机构A工作期间的代理人履历和在机构B工作期间的代理人履历的总和。
图11示出了根据本公开的实施例的读取全部代理人履历的具体步骤。
在步骤S1101中,代理人109或用户110通过专用接口从机构B接收机构B的私钥Vk_B。
之后,在步骤S1102中,代理人109或用户110从区块链获得经加密的代理人履历和经加密的密钥。如上所述,经加密的代理人履历至少包括第一文件(经加密的在机构A工作期间的代理人履历)和第六文件(经加密的在机构B工作期间追加的代理人履历)。此外,经加密的代理人履历还可以包括第三文件(经加密的在机构A工作期间追加的代理人履历)。另外,经加密的密钥至少包括第五文件(经机构B的公钥Pub_B加密的第一密钥sk)和第七文件(经机构B的公钥Pub_B加密的第二密钥sk_2)。
接下来,在步骤S1103中,代理人109或用户110用机构B的私钥Vk_B对经加密的密钥进行解密来获得第一密钥和第二密钥。具体来说,代理人109或用户110用机构B的私钥Vk_B对第五文件进行解密来获得第一密钥sk以及用机构B的私钥Vk_B对第七文件进行解密来获得第二密钥sk_2。
之后,在步骤S1104中,代理人109或用户110用第一密钥sk和第二密钥sk_2对经加密的代理人履历中的相应文件进行解密来获得代理人履历。具体来说,代理人109或用户110用第一密钥sk对第一文件进行解密来获得在机构A工作期间的代理人履历,并且用第二密钥sk_2对第六文件进行解密来获得在机构B工作期间的代理人履历。此外,代理人109或用户110还可以用第一密钥sk对第三文件进行解密来获得在机构A工作期间追加的代理人履历。
通过本公开的以上技术方案,代理人和用户都可以通过机构B从区块链上获得代理人在机构A和机构B工作期间的完整履历,从而能够对其进行检查、分析和研究。因此,代理人可以对已经存储的代理人履历进行审阅,并因此决定是否向代理人履历追加履历内容,而用户可以了解代理人的履历,帮助其挑选代理人,加深对代理人的信任等。
此外,对于机构A来说,虽然机构A能够读取区块链上的全部信息,但是由于第二密钥sk_2是通过第二机构的公钥Pub_B加密的,所以机构A无法解密获得第二密钥sk_2。因此,机构A无法得到代理人在机构B工作期间的履历,从而可以保证代理人的履历的私密性。
通过将代理人履历分为代理人在机构A工作期间的履历和机构B工作期间的履历,分别用不同的密钥进行加密并且使得机构A不能解密得到第二密钥,可以在节省区块链的存储空间的情况下,保证代理人履历的私密性,提高代理人履历管理的灵活性。
在代理人离开机构A并加入机构B之后,对于监管机构C,本公开的通过区块链管理保险代理人履历的方法还包括允许监管机构对代理人履历进行监管的步骤。在图6所示的步骤的基础上,还额外包括包括以下步骤:使用监管机构C的公钥Pub_C、用非对称加密算法对第二密钥sk_2进行加密,得到经监管机构C的公钥加密的第一密钥作为第八文件(Encryption_ECDSA_C_2);以及将第八文件(Encryption_ECDSA_C_2)上传到区块链。
通过以上步骤,经监管机构C的公钥Pub_C加密的第二密钥sk_2,即,第八文件(Encryption_ECDSA_C_2)被保存在区块链上。
由此,监管机构C能够从区块链上获得经加密的代理人的完整履历、第四文件和第八文件。之后,监管机构C可以使用自己的私钥Vk_C对第四文件和第八文件解密,从而获得第一密钥sk和第二密钥sk_2。之后,监管机构C能够用第一密钥sk和第二密钥sk_2对经加密的代理人履历中的相应文件进行解密来获得代理人在机构A和机构B工作期间的完整履历。
通过以上技术方案,监管机构也能够从区块链上获得代理人的履历,因此可以允许监管机构对代理人的履历进行审核和监督,从而避免代理人的履历中存在虚假信息和隐瞒重要信息。
如上文讨论的,代理人的基础履历和要追加的基础履历也可以被上传到区块链。因此,本公开的实施例的通过区块链管理保险代理人履历的方法还可以包括将代理人的基础履历和要追加的基础履历上传到区块链的步骤。
与图3所示的步骤类似地,将代理人的基础履历上传到区块链的步骤可以包括:使用第一密钥、用对称加密算法对代理人的基础履历进行加密,得到经第一密钥加密的代理人的基础履历作为第九文件;以及将第九文件上传到区块链。与图4所示的步骤类似地,将要追加的基础履历上传到区块链的步骤可以包括:使用第一密钥、用对称加密算法对要追加的基础履历进行加密,得到经第一密钥加密的要追加的基础履历作为第十文件;以及将第十文件上传到区块链。另外,当代理人离开第一机构进入第二机构之后,与图10所示的相应步骤类似地,将要追加的基础履历上传到区块链的步骤可以包括:使用第二密钥、用对称加密算法对要追加的基础履历进行加密,得到经第二密钥加密的要追加的基础履历作为第十一文件;以及将第十一文件上传到区块链。
以上步骤的具体细节与本申请的说明书中针对代理人履历和追加的履历内容描述的具体细节类似,在此不再重复。
通过将代理人的基础履历和要追加的基础履历上传到区块链,作为代理人履历的编写的记录被保存下来以供机构查阅和代理人自己审阅。
因此,根据本公开的实施例的通过区块链管理保险代理人履历的方法还可以包括由代理人执行智能合约以读取代理人基础履历和要追加的基础履历的步骤。与图5所示的步骤类似地,由代理人执行智能合约以读取代理人的基础履历的步骤,包括:通过专用接口从第一机构接收第一机构的私钥;从区块链获得经加密的代理人的基础履历和第二文件(即,经第一密钥加密的机构A的公钥Pub_A);用第一机构的私钥对第二文件进行解密来获得第一密钥;用第一密钥对经加密的代理人的基础履历进行解密来获得代理人的基础履历。类似地,由代理人执行智能合约以读取要追加的基础履历的步骤,包括:通过专用接口从第一机构接收第一机构的私钥;从区块链获得经加密的要追加的基础履历和第二文件(即,经第一密钥加密的机构A的公钥Pub_A);用第一机构的私钥对第二文件进行解密来获得第一密钥;以及用第一密钥对经加密的要追加的基础履历进行解密来获得要追加的基础履历。另外,当代理人离开第一机构进入第二机构之后,与图11所示的相应步骤类似地,由代理人执行智能合约以读取在第一机构工作期间要追加的基础履历的步骤包括:通过专用接口从第二机构接收第二机构的私钥;从区块链获得经加密的在第一机构工作期间要追加的基础履历和第五文件(即,由第二机构的公钥Pub_B加密的第一密钥sk);用第二机构的私钥对第五文件进行解密来获得第一密钥;以及用第一密钥对经加密的在第一机构工作期间要追加的基础履历进行解密来获得在第一机构工作期间要追加的基础履历。另外,当代理人离开第一机构进入第二机构之后,由代理人执行智能合约以读取在第二机构工作期间要追加的基础履历的步骤包括:通过专用接口从第二机构接收第二机构的私钥;从区块链获得经加密的基础履历和第七文件(即,由第二机构的公钥Pub_B加密的第二密钥sk_2);用第二机构的私钥对第七文件进行解密来获得第二密钥;以及用第二密钥对经加密的要追加的基础履历进行解密来获得要追加的基础履历。
本领域技术人员可以明白,除了以上有代理人执行来读取所存储的代理人的基础履历和要追加的基础履历的技术方案之外,这些内容对于代理人当前所服务的机构都是可以获得的。
通过以上技术方案,可以向代理人和机构提供代理人履历的编写记录,以供审阅。
在本公开的一个或多个实施例中,可以通过智能合约设置代理人和用户的权限,来使得代理人能够读取代理人的基础履历和要追加的基础履历,并且阻止用户读取代理人的基础履历和要追加的基础履历。
例如,通过在智能合约中为代理人群组设置读取基础履历和要追加的基础履历的权限,从而可以允许代理人查看代理人履历的编写记录。此外,用户群组不具有该权限,因此不能够查看代理人履历的编写记录,而只能够查看经过机构审核的代理人履历和追加的履历内容。因此,用户仅能够获得代理人的履历的经过审核的最终版本,避免用户产生困扰。
在本公开的一个或多个实施例中,可以通过将代理人的履历的经过审核的最终版本保存在区块链的状态中,并且在智能合约中设置为用户仅能够读取区块链的状态,而代理人可以读取区块链上存储的其他数据。由此,用户仅能够获得代理人的履历的经过审核的最终版本,避免用户产生困扰。
虽然以上讨论中介绍了保险代理人从机构A离开进入机构B的情况,但是本领域技术人员也可以明白本公开的技术方案可以很容易地应用到代理人之后又从机构B离开并进入另一个机构的情况,并且也能够实现上述技术效果、解决上述技术问题。在本说明书中为了简洁不对其提供具体的描述。
本公开的各个步骤的顺序可以调整、颠倒、合并,并且一个步骤也可以拆分为多个步骤来执行。这样调整后的技术方案也在本公开的保护范围内。
图12示出了可以实现根据本公开的实施例的计算机设备2000的示例性配置。计算机设备2000是可以应用本公开的上述方面的硬件设备的实例。计算机设备2000可以是被配置为执行处理和/或计算的任何机器。计算机设备2000可以是但不限制于工作站、服务器、台式计算机、膝上型计算机、平板计算机、个人数据助手(PDA)、智能电话、车载计算机或以上组合。前述区块链节点和各种设备均可以全部或至少部分地由上述计算机设备2000或与其相似的设备或***实现。
如图12所示,计算机设备2000可以包括可能经由一个或多个接口与总线2002连接或通信的一个或多个元件。例如,计算机设备2000可以包括总线2002、一个或多个处理器2004、一个或多个输入设备2006以及一个或多个输出设备2008。总线2002可以包括但不限于,工业标准架构(Industry Standard Architecture,ISA)总线、微通道架构(MicroChannel Architecture,MCA)总线、增强ISA(EISA)总线、视频电子标准协会(VESA)局部总线、以及外设组件互连(PCI)总线等。一个或多个处理设备2004可以是任何种类的处理器,并且可以包括但不限于一个或多个通用处理器或专用处理器(诸如专用处理芯片)。输入设备2006可以是能够向计算机设备输入信息的任何类型的输入设备,并且可以包括但不限于鼠标、键盘、触摸屏、麦克风和/或远程控制器。输出设备2008可以是能够呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。计算机设备2000还可以包括或被连接至非暂态存储设备2010,该非暂态存储设备2010可以是任何非暂态的并且可以实现数据存储的存储设备,并且可以包括但不限于盘驱动器、光存储设备、固态存储器、软盘、柔性盘、硬盘、磁带或任何其他磁性介质、压缩盘或任何其他光学介质、ROM(只读存储器)、RAM(随机存取存储器)、缓存存储器和/或任何其他存储芯片或模块、和/或计算机可以从其中读取数据、指令和/或代码的其他任何介质。非暂态存储设备2010可以与任何接口可拆卸地连接。非暂态存储设备2010可以具有存储于其上的、用于实现前述通过区块链管理保险代理人履历的方法和/或步骤的数据/指令/代码。计算机设备2000还可以包括通信设备2012,该通信设备2012可以是能够启用与外部装置和/或网络通信的任何种类的设备或***,并且可以包括但不限于调制解调器、网络卡、红外线通信设备、无线通信设备和/或芯片集(诸如蓝牙TM设备、1302.11设备、WiFi设备、WiMax设备、蜂窝通信设施等)。
计算机设备2000还可以包括工作存储器2014。该工作存储器2014可以是能够存储对于处理器2004有用的指令和/或数据的任何类型的工作存储器,并且可以包括但不限于随机存取存储器(RAM)和只读存储器(ROM)。
位于上述工作存储器上的软件元件可以包括但不限于操作***2016、一个或多个应用程序2018、驱动器和/或其他数据和代码。上述一个或多个应用程序2018可以包括用于执行如上所述的通过区块链管理保险代理人履历的方法及各步骤的指令。软件元件的指令的可执行代码或源代码可以存储在非暂态计算机可读存储介质(诸如如上所述的存储设备2010)中,并且可以通过编译和/或安装读入工作存储器2014中。还可以从远程位置下载软件元件的指令的可执行代码或源代码。此外,工作存储器中还可以存储参数配置文件,以便指定各个操作参数和/或数据的存储位置等。
应当理解,可以根据特定要求进行变型。例如,可以使用定制的硬件和/或特定元件可以以硬件、软件、固件、中间件、微代码、硬件描述语言或其任何组合的方式实现。此外,可以采用与其他计算机设备(诸如网络输入/输出设备)的连接。例如,本公开的方法和设备中的一些或全部可以根据本公开通过使用汇编语言编程硬件(例如,包括现场可编程门阵列(FPGA)和/或可编程逻辑阵列(PLA)的可编程逻辑电路)或软件编程语言(例如Golang,C++,java等)来实现。
应当进一步理解,计算机设备2000的元件可以分布在整个网络上。例如,可以在使用一个处理器执行一些处理的同时,使用其他远程处理器执行其他处理。计算机***2000的其他元件也可以类似地分布。因此,计算机设备2000可以被理解为在多个地点执行处理的分布式计算***。
可以通过许多方式来实施本公开的方法和设备。例如,可以通过软件、硬件、固件、或其任何组合来实施本公开的方法和设备。上述的方法步骤的次序仅是说明性的,本公开的方法步骤不限于以上具体描述的次序,除非以其它方式明确说明。此外,在一些实施例中,本公开还可以被实施为记录在记录介质中的程序,其包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于实现根据本公开的方法的程序的记录介质。
虽然已通过示例详细展示了本公开的一些具体实施例,但是本领域技术人员应当理解,上述示例仅意图是说明性的而不限制本公开的范围。本领域技术人员应该理解,上述实施例可以在不脱离本公开的范围和实质的情况下被修改。本公开的范围是通过所附的权利要求限定的。
本公开还涉及以下方案:
方案1、一种通过区块链管理保险代理人履历的方法,区块链包括运行在其上的智能合约,该方法的特征在于包括:
接收代理人的基础履历;
由保险代理人所在的第一机构对代理人的基础履历进行审核,通过审核后的代理人的基础履历成为代理人履历;以及
由代理人执行智能合约以将代理人履历上传到区块链,包括:
使用第一密钥、用对称加密算法对代理人履历进行加密,得到经第一密钥加密的代理人履历作为第一文件;
使用第一机构的公钥、用非对称加密算法对第一密钥进行加密,得到经第一机构的公钥加密的第一密钥作为第二文件;和
从代理人的地址将第一文件和第二文件上传到区块链,
其中,经加密的代理人履历至少包括第一文件。
方案2、根据方案1所述的方法,其中,
代理人的基础履历是由保险代理人自己撰写的。
方案3、根据方案1所述的方法,还包括执行智能合约以向代理人履历追加履历内容的步骤,包括:
由第一机构接收要追加的基础履历;
由第一机构对要追加的基础履历进行审核,要追加的基础履历在通过审核后成为要追加的履历内容;以及
执行智能合约以将要追加的履历内容上传到区块链,包括:
使用第一密钥、用对称加密算法的对要追加的履历内容进行加密,得到经第一密钥加密的要追加的履历内容作为第三文件;和
将第三文件上传到区块链;
其中,代理人的履历至少包括在先存储的代理人履历和追加的履历内容,使得经加密的代理人履历至少包括第一文件和第三文件。
方案4、根据方案3所述的方法,其中,
执行智能合约以向代理人履历追加履历内容的步骤由代理人所服务的用户执行,并且所追加的履历内容包括该用户对代理人的评价。
方案5、根据方案4所述的方法,其中,
执行智能合约来改变用户的权限,从而控制用户是否能够将第三文件上传到区块链。
方案6、根据方案1-5中任一项所述的方法,还包括执行智能合约以读取代理人履历的步骤,包括:
通过专用接口从第一机构接收第一机构的私钥;
从区块链获得经加密的代理人履历和第二文件;
用第一机构的私钥对第二文件进行解密来获得第一密钥;和
用第一密钥对经加密的代理人履历进行解密来获得代理人履历。
方案7、根据方案6所述的方法,其中,
执行智能合约以读取代理人履历的步骤由代理人或用户来执行。
方案8、根据方案7所述的方法,其中,
通过执行智能合约来改变用户的权限,从而控制用户是否能够执行智能合约以读取代理人履历。
方案9、根据方案1-5中任一项所述的方法,还包括执行智能合约以允许监管机构对代理人履历进行监管的步骤,包括:
使用监管机构的公钥、用非对称加密算法对第一密钥进行加密,得到经监管机构的公钥加密的第一密钥作为第四文件;和
将第四文件上传到区块链。
方案10、根据方案1所述的方法,其中,在保险代理人从第一机构离开并加入的第二机构时,所述方法还包括执行智能合约以允许第二机构能够获得第一密钥的步骤,包括:
使用第二机构的公钥、用非对称加密算法对第一密钥进行加密,得到经第二机构的公钥加密的第一密钥作为第五文件;和
将第五文件上传到区块链。
方案11、根据方案1所述的方法,其中,在保险代理人从第一机构离开并加入的第二机构时,所述方法还包括执行智能合约以允许第二机构能够获得第一密钥的步骤,包括:
在代理人离开第一机构时,由代理人将第一密钥下载到代理人本地;和
在代理人加入第二机构时,由代理人将第一密钥传送给第二机构。
方案12、根据方案10或11所述的方法,其中,还包括执行智能合约以允许第二机构能够管理代理人履历的步骤,包括:
通过智能合约将代理人限定为由第二机构管理的代理人,使得第二机构能够执行智能合约来管理该代理人的履历。
方案13、根据方案10或11所述的方法,还包括执行智能合约以读取在第一机构工作期间的代理人履历的步骤,包括:
通过专用接口从第二机构接收第二机构的私钥;
从区块链获得经加密的在第一机构工作期间的代理人履历和第五文件;
用第二机构的私钥对第五文件进行解密来获得第一密钥;和
用第一密钥对经加密的在第一机构工作期间的代理人履历进行解密来获得在第一机构工作期间的代理人履历。
方案14、根据方案10或11所述的方法,其中,所述方法还包括执行智能合约以通过第二代理机构向代理人履历追加履历内容的步骤,包括:
由第二机构接收要追加的基础履历;
由第二机构对要追加的基础履历进行审核,要追加的基础履历在通过审核后成为要追加的履历内容;以及
执行智能合约以将要追加的履历内容上传到区块链,包括:
使用第二密钥、用对称加密算法的对要追加的履历内容进行加密,得到经第二密钥加密的要追加的履历内容作为第六文件;
使用第二机构的公钥、用非对称加密算法对第二密钥进行加密,得到经第二机构的公钥加密的第二密钥作为第七文件;和
将第六文件和第七文件上传到区块链;
其中,经加密的代理人履历至少包括第一文件和第六文件,并且经加密的密钥至少包括第五文件和第七文件。
方案15、根据方案14所述的方法,还包括执行智能合约以读取全部代理人履历的步骤,全部代理人履历包括在第一机构工作期间的代理人履历和在第二机构工作期间的代理人履历,该步骤包括:
通过专用接口从第二机构接收第二机构的私钥;
从区块链获得经加密的代理人履历和经加密的密钥;
用第二机构的私钥对经加密的密钥进行解密来获得第一密钥和第二密钥;和
用第一密钥和第二密钥对经加密的代理人履历中的相应文件进行解密来获得代理人履历。
方案16、根据方案10或11所述的方法,还包括执行智能合约以允许监管机构对代理人履历进行监管的步骤,包括:
使用监管机构的公钥、用非对称加密算法对第一密钥进行加密,得到经监管机构的公钥加密的第一密钥作为第四文件;
使用监管机构的公钥、用非对称加密算法对第二密钥进行加密,得到经监管机构的公钥加密的第二密钥作为第八文件;和
将第四文件和第八文件上传到区块链。
方案17、根据方案1-5中任一项所述的方法,还包括由代理人执行智能合约以将代理人的基础履历上传到区块链的步骤,该步骤包括:
使用第一密钥、用对称加密算法对代理人的基础履历进行加密,得到经第一密钥加密的代理人的基础履历作为第九文件;和
将第九文件上传到区块链。
方案18、根据方案17所述的方法,还包括由代理人执行智能合约以读取代理人的基础履历的步骤,包括:
通过专用接口从第一机构接收第一机构的私钥;
从区块链获得经加密的代理人的基础履历和第二文件;
用第一机构的私钥对第二文件进行解密来获得第一密钥;和
用第一密钥对经加密的代理人的基础履历进行解密来获得代理人的基础履历。
方案19、根据方案3所述的方法,还包括由代理人或用户执行智能合约以将要追加的基础履历上传到区块链的步骤,包括:
使用第一密钥、用对称加密算法对要追加的基础履历进行加密,得到经第一密钥加密的要追加的基础履历作为第十文件;和
将第十文件上传到区块链。
方案20、根据方案19所述的方法,还包括由代理人执行智能合约以读取要追加的基础履历的步骤,包括:
通过专用接口从第一机构接收第一机构的私钥;
从区块链获得经加密的要追加的基础履历和第二文件;
用第一机构的私钥对第二文件进行解密来获得第一密钥;和
用第一密钥对经加密的要追加的基础履历进行解密来获得要追加的基础履历。
方案21、根据方案14所述的方法,还包括由代理人或用户执行智能合约以将要追加的基础履历上传到区块链的步骤,包括:
使用第二密钥、用对称加密算法对要追加的基础履历进行加密,得到经第二密钥加密的要追加的基础履历作为第十一文件;和
将第十一文件上传到区块链。
方案22、根据方案21所述的方法,还包括由代理人执行智能合约以读取要追加的基础履历的步骤,包括:
通过专用接口从第二机构接收第二机构的私钥;
从区块链获得经加密的要追加的基础履历和第七文件;
用第二机构的私钥对第七文件进行解密来获得第二密钥;和
用第二密钥对经加密的要追加的基础履历进行解密来获得要追加的基础履历。
方案23、一种用于通过区块链管理保险代理人履历的装置,区块链包括运行在其上的智能合约,所述装置包括存储有计算机可执行指令的存储器和处理器,当所述计算机可执行指令被所述处理器执行时,使得所述装置执行如方案1-22中任一项所述的方法。
方案24、一种存储有计算机可执行指令的计算机可读介质,当所述计算机可执行指令被处理器执行时,使得所述处理器执行如方案1-22中任一项所述的方法。

Claims (10)

1.一种通过区块链管理保险代理人履历的方法,区块链包括运行在其上的智能合约,该方法的特征在于包括:
接收代理人的基础履历;
由保险代理人所在的第一机构对代理人的基础履历进行审核,通过审核后的代理人的基础履历成为代理人履历;以及
由代理人执行智能合约以将代理人履历上传到区块链,包括:
使用第一密钥、用对称加密算法对代理人履历进行加密,得到经第一密钥加密的代理人履历作为第一文件;
使用第一机构的公钥、用非对称加密算法对第一密钥进行加密,得到经第一机构的公钥加密的第一密钥作为第二文件;
从代理人的地址将第一文件和第二文件上传到区块链,
其中,经加密的代理人履历至少包括第一文件。
2.根据权利要求1所述的方法,其中,
代理人的基础履历是由保险代理人自己撰写的。
3.根据权利要求1所述的方法,还包括执行智能合约以向代理人履历追加履历内容的步骤,包括:
使用第一密钥、用对称加密算法的对要追加的履历内容进行加密,得到经第一密钥加密的要追加的履历内容作为第三文件;
将第三文件上传到区块链,
其中,代理人的履历至少包括在先存储的代理人履历和追加的履历内容,使得经加密的代理人履历至少包括第一文件和第三文件。
4.根据权利要求3所述的方法,其中,
执行智能合约以向代理人履历追加履历内容的步骤由代理人所服务的用户执行,并且所追加的履历内容包括该用户对代理人的评价。
5.根据权利要求4所述的方法,其中,
执行智能合约来改变用户的权限,从而控制用户是否能够将第三文件上传到区块链。
6.根据权利要求1-5中任一项所述的方法,还包括执行智能合约以读取代理人履历的步骤,包括:
通过专用接口从第一机构接收第一机构的私钥,
从区块链获得经加密的代理人履历和第二文件,
用第一机构的私钥对第二文件进行解密来获得第一密钥,
用第一密钥对经加密的代理人履历进行解密来获得代理人履历。
7.根据权利要求6所述的方法,其中,
执行智能合约以读取代理人履历的步骤由代理人或用户来执行。
8.根据权利要求7所述的方法,其中,
通过执行智能合约来改变用户的权限,从而控制用户是否能够执行智能合约以读取代理人履历。
9.一种用于通过区块链管理保险代理人履历的装置,区块链包括运行在其上的智能合约,所述装置包括存储有计算机可执行指令的存储器和处理器,当所述计算机可执行指令被所述处理器执行时,使得所述装置执行如权利要求1-8中任一项所述的方法。
10.一种存储有计算机可执行指令的计算机可读介质,当所述计算机可执行指令被处理器执行时,使得所述处理器执行如权利要求1-8中任一项所述的方法。
CN201910874965.6A 2019-09-17 2019-09-17 通过区块链管理保险代理人履历的方法、装置和可读介质 Active CN110598435B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910874965.6A CN110598435B (zh) 2019-09-17 2019-09-17 通过区块链管理保险代理人履历的方法、装置和可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910874965.6A CN110598435B (zh) 2019-09-17 2019-09-17 通过区块链管理保险代理人履历的方法、装置和可读介质

Publications (2)

Publication Number Publication Date
CN110598435A true CN110598435A (zh) 2019-12-20
CN110598435B CN110598435B (zh) 2021-11-19

Family

ID=68860123

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910874965.6A Active CN110598435B (zh) 2019-09-17 2019-09-17 通过区块链管理保险代理人履历的方法、装置和可读介质

Country Status (1)

Country Link
CN (1) CN110598435B (zh)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170236196A1 (en) * 2014-03-31 2017-08-17 Monticello Enterprises, Llc System and method for transitioning from a first site to a destination site in a one click purchasing state
CN107124278A (zh) * 2017-03-30 2017-09-01 腾讯科技(深圳)有限公司 业务处理方法、装置以及数据共享***
US20180025442A1 (en) * 2014-03-31 2018-01-25 Monticello Enterprises LLC System and method for managing cryptocurrency payments via the payment request api
CN107994991A (zh) * 2017-10-31 2018-05-04 深圳市轱辘车联数据技术有限公司 一种数据处理方法、数据处理服务器及存储介质
CN108055274A (zh) * 2017-12-22 2018-05-18 广东工业大学 一种基于联盟链存储数据的加密与共享方法及***
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及***
US20180232526A1 (en) * 2011-10-31 2018-08-16 Seed Protocol, LLC System and method for securely storing and sharing information
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法
CN108765240A (zh) * 2018-07-16 2018-11-06 阿里巴巴集团控股有限公司 基于区块链的机构间客户验证方法、交易监管方法和装置
CN108875093A (zh) * 2018-08-31 2018-11-23 广州黄埔区块链培训中心有限公司 一种基于区块链的履历管理方法及***
CN109086585A (zh) * 2018-07-10 2018-12-25 众安信息技术服务有限公司 履历数据处理方法、***及计算机可读存储介质
CN109274502A (zh) * 2018-11-02 2019-01-25 克洛斯比尔有限公司 公钥加密及密钥签名的创建方法、设备及可读存储介质
US10193695B1 (en) * 2018-04-30 2019-01-29 Merck Patent Gmbh Methods and systems for automatic object recognition and authentication
CN109326337A (zh) * 2018-09-06 2019-02-12 西安电子科技大学 基于区块链的电子医疗记录存储和共享的模型及方法
CN109325870A (zh) * 2018-10-10 2019-02-12 上海保险交易所股份有限公司 共享隐私数据的方法和***
CN109492419A (zh) * 2018-11-27 2019-03-19 众安信息技术服务有限公司 用于获取区块链中的数据的方法、装置及存储介质
CN109934012A (zh) * 2019-03-20 2019-06-25 福建师范大学 基于区块链网络的医疗记录安全存储访问方法
CN110224814A (zh) * 2019-06-27 2019-09-10 深圳前海微众银行股份有限公司 一种区块链数据共享方法及装置

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180232526A1 (en) * 2011-10-31 2018-08-16 Seed Protocol, LLC System and method for securely storing and sharing information
US20170236196A1 (en) * 2014-03-31 2017-08-17 Monticello Enterprises, Llc System and method for transitioning from a first site to a destination site in a one click purchasing state
US20180025442A1 (en) * 2014-03-31 2018-01-25 Monticello Enterprises LLC System and method for managing cryptocurrency payments via the payment request api
CN107124278A (zh) * 2017-03-30 2017-09-01 腾讯科技(深圳)有限公司 业务处理方法、装置以及数据共享***
CN107994991A (zh) * 2017-10-31 2018-05-04 深圳市轱辘车联数据技术有限公司 一种数据处理方法、数据处理服务器及存储介质
CN108055274A (zh) * 2017-12-22 2018-05-18 广东工业大学 一种基于联盟链存储数据的加密与共享方法及***
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及***
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法
US10193695B1 (en) * 2018-04-30 2019-01-29 Merck Patent Gmbh Methods and systems for automatic object recognition and authentication
CN109086585A (zh) * 2018-07-10 2018-12-25 众安信息技术服务有限公司 履历数据处理方法、***及计算机可读存储介质
CN108765240A (zh) * 2018-07-16 2018-11-06 阿里巴巴集团控股有限公司 基于区块链的机构间客户验证方法、交易监管方法和装置
CN108875093A (zh) * 2018-08-31 2018-11-23 广州黄埔区块链培训中心有限公司 一种基于区块链的履历管理方法及***
CN109326337A (zh) * 2018-09-06 2019-02-12 西安电子科技大学 基于区块链的电子医疗记录存储和共享的模型及方法
CN109325870A (zh) * 2018-10-10 2019-02-12 上海保险交易所股份有限公司 共享隐私数据的方法和***
CN109274502A (zh) * 2018-11-02 2019-01-25 克洛斯比尔有限公司 公钥加密及密钥签名的创建方法、设备及可读存储介质
CN109492419A (zh) * 2018-11-27 2019-03-19 众安信息技术服务有限公司 用于获取区块链中的数据的方法、装置及存储介质
CN109934012A (zh) * 2019-03-20 2019-06-25 福建师范大学 基于区块链网络的医疗记录安全存储访问方法
CN110224814A (zh) * 2019-06-27 2019-09-10 深圳前海微众银行股份有限公司 一种区块链数据共享方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ANUDEEP ET.AL.: ""Distributed Ledger for Spammers" Resume"", 《2019 IEEE CONFERENCE ON COMMUNICATIONS AND NETWORK SECURITY》 *
彭茜等: ""区块链技术与HR的未来"", 《商业文化》 *
王成: ""基于区块链的保险行业信息***架构及关键技术研究"", 《中国优秀博硕士学位论文全文数据库(博士) 经济与管理科学辑》 *

Also Published As

Publication number Publication date
CN110598435B (zh) 2021-11-19

Similar Documents

Publication Publication Date Title
JP6892513B2 (ja) 信頼できる実行環境に基づいたオフチェーンスマートコントラクトサービス
KR102084674B1 (ko) 블록체인 기반 컨텐츠 관리 방법 및 상기 방법을 수행하는 시스템
CN111464500B (zh) 协议数据共享的方法、装置、设备及存储介质
JP7161273B2 (ja) ブロックチェーン上のスマート・コントラクト・グループに対する自動データ投影
CN105408913B (zh) 在云中隐私地处理数据
KR20210041540A (ko) 보안 전자 트랜잭션 플랫폼을 위한 시스템 및 방법
US20170277773A1 (en) Systems and methods for secure storage of user information in a user profile
CN110061845A (zh) 区块链数据加密方法、装置、计算机设备及存储介质
CN101960464B (zh) 信息处理装置
JP2019521537A (ja) ユーザプロファイル内にユーザ情報を安全に格納するシステムおよび方法
US20200252457A1 (en) Content Management Systems And Methods
CN107851167A (zh) 在计算环境中保护计算数据的技术
US11921884B2 (en) Techniques for preventing collusion using simultaneous key release
CN103778384A (zh) 一种基于身份认证的虚拟终端安全环境的保护方法及***
CN105027096A (zh) 保护特权计算操作的结果
CN112053274B (zh) 政务区块链网络的构建向导方法及装置
CN102073826A (zh) 利用轻量级数字水印添加组件的数字版权管理的***和方法
KR102014647B1 (ko) 블록체인 기반 전자투표방법
Zhang et al. Genie: a secure, transparent sharing and services platform for genetic and health data
US20240073005A1 (en) Method and system for digital health data encryption
JP2023520634A (ja) 文脈完全性の維持
CN110598435B (zh) 通过区块链管理保险代理人履历的方法、装置和可读介质
US20170061140A1 (en) Secure document repository
US10043015B2 (en) Method and apparatus for applying a customer owned encryption
US11936792B2 (en) Method and system for providing privacy-preserving data analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 200120 T3, 1788, 1800 Century Avenue, free trade Experimental Zone, Pudong New Area, Shanghai

Applicant after: Shanghai insurance exchange, Limited by Share Ltd

Address before: 200120 Shanghai East Road Pudong New Area Financial Information Center 22

Applicant before: Shanghai insurance exchange, Limited by Share Ltd

GR01 Patent grant
GR01 Patent grant