CN104660609A - 基于带外认证的员工签到方法 - Google Patents

基于带外认证的员工签到方法 Download PDF

Info

Publication number
CN104660609A
CN104660609A CN201510103838.8A CN201510103838A CN104660609A CN 104660609 A CN104660609 A CN 104660609A CN 201510103838 A CN201510103838 A CN 201510103838A CN 104660609 A CN104660609 A CN 104660609A
Authority
CN
China
Prior art keywords
band
information
employee
trusted devices
identity authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510103838.8A
Other languages
English (en)
Inventor
胥寅
张采荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Financial Cloud Service Group Security Technology Co., Ltd.
Original Assignee
SICHUAN NINGCHAO TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SICHUAN NINGCHAO TECHNOLOGY Co Ltd filed Critical SICHUAN NINGCHAO TECHNOLOGY Co Ltd
Priority to CN201510103838.8A priority Critical patent/CN104660609A/zh
Publication of CN104660609A publication Critical patent/CN104660609A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了基于带外认证的员工签到方法,包括以下步骤:A、将签到用的硬件设备接入设置有双通道带外自动认证平台的服务器,该双通道带外自动认证平台中包括身份认证系统与配置系统;B、员工通过信任设备进行注册;C、员工通过注册后的信任设备进行签到;步骤A、B、C中均包括带内操作与带外操作,其中带内操作在请求网段中完成,带外操作在与请求网段并行的安全网段中完成。本发明提供基于带外认证的员工签到方法,解决现有技术容易作假难以管理以及使用效率较低的问题,降低了公司成本,提高了员工签到的真实性,很好的避免了作假代签情况的发生。

Description

基于带外认证的员工签到方法
技术领域
本发明涉及一种签到方法,具体涉及一种利用带外认证进行的能够避免作假的员工签到方法。
背景技术
在现今的社会中,打卡签到已经广为人们所接受,而目前的签到方式最为普及的主要分为两类,第一种是刷卡式,第二种是指纹识别式。刷卡式的签到很容易让人代签,难以起到真正的管理作用,大大降低了签到的成效,不利于企业对员工到岗与离岗时间的掌握。而指纹识别式签到首先需要先购买相应的硬件设备,需要企业投入一定的成本进行设备的维护与管理,其次指纹识别式签到的效率较低,员工需要依次排队进行签到,不利于节省员工的时间。另外,指纹识别式签到还可能遇到员工利用自行制作的指模进行签到的情况,难以避免员工伪造到岗离岗的情况。
发明内容
本发明的目的在于提供基于带外认证的员工签到方法,解决现有技术容易作假难以管理以及使用效率较低的问题,降低了公司成本,提高了员工签到的真实性,很好的避免了作假代签情况的发生。
为了实现上述目的,本发明采用的技术方案如下:
基于带外认证的员工签到方法,包括以下步骤:
A、将签到用的硬件设备接入设置有双通道带外自动认证平台的服务器,该双通道带外自动认证平台中包括身份认证系统与配置系统;
B、员工通过信任设备进行注册;
C、员工通过注册后的信任设备进行签到;
步骤A、B、C中均包括带内操作与带外操作,其中带内操作在请求网段中完成,带外操作在与请求网段并行的安全网段中完成。
所述步骤A又包括以下步骤:
A1、在配置系统中填写硬件设备的相关信息,该相关信息包括硬件设备的类型、系统版本以及型号;
A2、配置系统根据填写的信息生成激活码;
A3、在硬件设备上安装代理软件,配置系统通过代理软件对硬件设备的相关信息进行收集;
A4、初始化硬件设备并填写A2步骤中的激活码;
A5、硬件设备发送身份验证请求至身份认证系统,该身份验证请求中包括A3步骤中收集的相关信息;
A6、身份认证系统接收身份验证请求并对比判断配置系统中的硬件信息与身份认真系统中接收的相关信息,若对比无误则反馈系统验证激活码至代理软件;
A7、身份认证系统将验证激活码设置为该代理软件的代理标识号,从而完成整个步骤A;
其中步骤A1-A5为带内操作,在请求网段中完成,完成步骤A5后请求网段关闭;
其中步骤A6与A7为带外操作,在安全网段中完成。
所述步骤B又包括以下步骤:
B1、在配置系统中录入需要注册的员工的相关信息;
B2、配置系统根据录入的员工信息生成认证帐号与唯一注册码,同时获取注册信道信息;
B3、配置系统生成QR码并将QR码分别发送给身份认证系统与注册员工,该QR码中的信息包括步骤B1与B2中的各项信息;
B4、注册的员工通过信任设备中安装的相匹配的APP对接收到的QR码进行扫描并自行设置密码;
B5、APP整理收集信任设备相关的硬件信息并根据硬件信息形成TRC文件;
B6、APP将相关信息整理收集并加密形成注册信息,并将该加密的注册信息与QR码中得到的员工信息发送给身份认证系统;
B7、身份认证系统接收并解密注册信息;
B8、身份认证系统判定注册信息,若判定成功则进入B9,若判定失败则反馈错误信息至信任设备;
B9、身份认证系统生成验证码与加密的私钥并将私钥保存;
B10、身份认证系统将私钥发送至信任设备;
B11、信任设备接收并保存私钥;
B12、信任设备利用私钥与步骤B4中设置的密码进行APP自动登录,从而完成整个步骤B;
其中步骤B1-B3为带内操作,在请求网段中完成,完成步骤B3后请求网段关闭;
其中步骤B4-B12为带外操作,在安全网段中完成。
所述步骤C又包括以下步骤:
C1、在硬件设备中输入员工的相关信息;
C2、硬件设备将相关信息发送至身份认证系统;
C3、身份认证系统接收到相关信息并生成含有员工信息的QR码;
C4、身份认证系统将QR码传输至硬件设备并在硬件设备上进行显示;
C5、签到员工通过注册时设置的密码取回存储于信任设备中的注册私钥,并凭借私钥完成APP的本地登录;
C6、签到员工利用信任设备对硬件设备上显示的QR码进行扫描;
C7、信任设备对扫描的QR码进行解析并根据QR码信息生成一次性加密身份认证凭证——OTA,并将OTA发送至身份认证系统;
C8、身份认证系统对OTA进行解密,并将解密出的信息与注册预留的信息进行对比,若信息对比一致则认证成功完成签到,完成签到后反馈成功信息至信任设备并进行C9,若信息对比不一致则判定签到失败,并将失败信息反馈至信任设备;
C9、身份认证系统将签到成功的结果反馈至硬件设备,从而完成整个步骤C;
其中步骤C1-C4以及C9为带内操作,在请求网段中完成,完成步骤C4后请求网段关闭,在需要进行C9时请求网段则再次开启;
其中步骤C5-C8为带外操作,在安全网段中完成。
所述接入控制主机的硬件设备为电脑,信任设备为便于携带的个人智能设备。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明将整个过程均分为带内操作与带外操作,带内操作与带外操作分别在两个不同的网段中完成,很好的避免了相关信息资料被窃取,同时还能很好的完成设备的确认;
(2)本发明无需使用企业增加其他的设备,仅通过企业中现有的电脑即可完成,很好的降低了企业的成本,同时在签到时在企业中相互联网的电脑中均可完成,很好的避免了员工排队签到的情况,大大提高了签到的效率,节省了员工的时间;
(3)本发明采用信任设备作为签到的主体,信任设备为私人拥有的移动电话或者平板电脑,而移动电话或者平板电脑中因其中所含有的私人信息是不可能长时间借予他人使用的,很好的避免了代签情况的发生,提高了员工签到的真实性。
具体实施方式
下面结合实施例对本发明作进一步说明,本发明的实施方式包括但不限于下列实施例。
实施例
基于带外认证的员工签到方法,包括以下步骤:
A、将签到用的硬件设备接入设置有双通道带外自动认证平台的服务器,该双通道带外自动认证平台中包括身份认证系统与配置系统;
B、员工通过信任设备进行注册;
C、员工通过注册后的信任设备进行签到;
步骤A、B、C中均包括带内操作与带外操作,其中带内操作在请求网段中完成,带外操作在与请求网段并行的安全网段中完成。
所述步骤A又包括以下步骤:
A1、在配置系统中填写硬件设备的相关信息,该相关信息包括硬件设备的类型、系统版本以及型号;
A2、配置系统根据填写的信息生成激活码;
A3、在硬件设备上安装代理软件,配置系统通过代理软件对硬件设备的相关信息进行收集;
A4、初始化硬件设备并填写A2步骤中的激活码;
A5、硬件设备发送身份验证请求至身份认证系统,该身份验证请求中包括A3步骤中收集的相关信息;
A6、身份认证系统接收身份验证请求并对比判断配置系统中的硬件信息与身份认真系统中接收的相关信息,若对比无误则反馈系统验证激活码至代理软件;
A7、身份认证系统将验证激活码设置为该代理软件的代理标识号,从而完成整个步骤A;
其中步骤A1-A5为带内操作,在请求网段中完成,完成步骤A5后请求网段关闭;
其中步骤A6与A7为带外操作,在安全网段中完成。
所述步骤B又包括以下步骤:
B1、在配置系统中录入需要注册的员工的相关信息;
B2、配置系统根据录入的员工信息生成认证帐号与唯一注册码,同时获取注册信道信息;
B3、配置系统生成QR码并将QR码分别发送给身份认证系统与注册员工,该QR码中的信息包括步骤B1与B2中的各项信息;
B4、注册的员工通过信任设备中安装的相匹配的APP对接收到的QR码进行扫描并自行设置密码;
B5、APP整理收集信任设备相关的硬件信息并根据硬件信息形成TRC文件;
B6、APP将相关信息整理收集并加密形成注册信息,并将该加密的注册信息与QR码中得到的员工信息发送给身份认证系统;
B7、身份认证系统接收并解密注册信息;
B8、身份认证系统判定注册信息,若判定成功则进入B9,若判定失败则反馈错误信息至信任设备;
B9、身份认证系统生成验证码与加密的私钥并将私钥保存;
B10、身份认证系统将私钥发送至信任设备;
B11、信任设备接收并保存私钥;
B12、信任设备利用私钥与步骤B4中设置的密码进行APP自动登录,从而完成整个步骤B;
其中步骤B1-B3为带内操作,在请求网段中完成,完成步骤B3后请求网段关闭;
其中步骤B4-B12为带外操作,在安全网段中完成。
所述步骤C又包括以下步骤:
C1、在硬件设备中输入员工的相关信息;
C2、硬件设备将相关信息发送至身份认证系统;
C3、身份认证系统接收到相关信息并生成含有员工信息的QR码;
C4、身份认证系统将QR码传输至硬件设备并在硬件设备上进行显示;
C5、签到员工通过注册时设置的密码取回存储于信任设备中的注册私钥,并凭借私钥完成APP的本地登录;
C6、签到员工利用信任设备对硬件设备上显示的QR码进行扫描;
C7、信任设备对扫描的QR码进行解析并根据QR码信息生成一次性加密身份认证凭证——OTA,并将OTA发送至身份认证系统;
C8、身份认证系统对OTA进行解密,并将解密出的信息与注册预留的信息进行对比,若信息对比一致则认证成功完成签到,完成签到后反馈成功信息至信任设备并进行C9,若信息对比不一致则判定签到失败,并将失败信息反馈至信任设备;
C9、身份认证系统将签到成功的结果反馈至硬件设备,从而完成整个步骤C;
其中步骤C1-C4以及C9为带内操作,在请求网段中完成,完成步骤C4后请求网段关闭,在需要进行C9时请求网段则再次开启;
其中步骤C5-C8为带外操作,在安全网段中完成。
所述接入控制主机的硬件设备为电脑,信任设备为便于携带的个人智能设备。
按照上述实施例,便可很好地实现本发明。值得说明的是,基于上述结构设计的前提下,为解决同样的技术问题,即使在本发明上做出的一些无实质性的改动或润色,所采用的技术方案的实质仍然与本发明一样,故其也应当在本发明的保护范围内。

Claims (5)

1.基于带外认证的员工签到方法,其特征在于,包括以下步骤:
A、将签到用的硬件设备接入设置有双通道带外自动认证平台的服务器,该双通道带外自动认证平台中包括身份认证系统与配置系统;
B、员工通过信任设备进行注册;
C、员工通过注册后的信任设备进行签到;
步骤A、B、C中均包括带内操作与带外操作,其中带内操作在请求网段中完成,带外操作在与请求网段并行的安全网段中完成。
2. 根据权利要求1所述的基于带外认证的员工签到方法,其特征在于,所述步骤A又包括以下步骤:
A1、在配置系统中填写硬件设备的相关信息,该相关信息包括硬件设备的类型、系统版本以及型号;
A2、配置系统根据填写的信息生成激活码;
A3、配置系统将硬件设备的相关信息进行收集;
A4、初始化硬件设备并填写A2步骤中的激活码;
A5、硬件设备发送身份验证请求至身份认证系统,该身份验证请求中包括A3步骤中收集的相关信息;
A6、身份认证系统接收身份验证请求并对比判断配置系统中的硬件信息与身份认真系统中接收的相关信息,若对比无误则反馈系统验证激活码至代理软件;
A7、身份认证系统将验证激活码设置为该代理软件的代理标识号,从而完成整个步骤A;
其中步骤A1-A5为带内操作,在请求网段中完成,完成步骤A5后请求网段关闭;
其中步骤A6与A7为带外操作,在安全网段中完成。
3. 根据权利要求2所述的基于带外认证的员工签到方法,其特征在于,所述步骤B又包括以下步骤:
B1、在配置系统中录入需要注册的员工的相关信息;
B2、配置系统根据录入的员工信息生成认证帐号与唯一注册码,同时获取注册信道信息;
B3、配置系统生成QR码并将QR码分别发送给身份认证系统与注册员工,该QR码中的信息包括步骤B1与B2中的各项信息;
B4、注册的员工通过信任设备对接收到的QR码进行扫描并自行设置密码;
B5、信任设备将该设备的硬件信息整理成为TRC文件;
B6、信任设备将TRC文件加密形成注册信息,并将该加密的注册信息与QR码中得到的员工信息发送给身份认证系统;
B7、身份认证系统接收并解密注册信息;
B8、身份认证系统判定注册信息,若判定成功则进入B9,若判定失败则反馈错误信息至信任设备;
B9、身份认证系统生成验证码与加密的私钥并将私钥保存;
B10、身份认证系统将私钥发送至信任设备;
B11、信任设备接收并保存私钥;
B12、信任设备利用私钥与步骤B4中设置的密码进行登录,从而完成整个步骤B;
其中步骤B1-B3为带内操作,在请求网段中完成,完成步骤B3后请求网段关闭;
其中步骤B4-B12为带外操作,在安全网段中完成。
4. 根据权利要求3所述的基于带外认证的员工签到方法,其特征在于,所述步骤C又包括以下步骤:
C1、在硬件设备中输入员工的相关信息;
C2、硬件设备将相关信息发送至身份认证系统;
C3、身份认证系统接收到相关信息并生成含有员工信息的QR码;
C4、身份认证系统将QR码传输至硬件设备并在硬件设备上进行显示;
C5、签到员工通过注册时设置的密码取回存储于信任设备中的注册私钥,并凭借私钥完成信任设备登录;
C6、签到员工利用信任设备对硬件设备上显示的QR码进行扫描;
C7、信任设备对扫描的QR码进行解析并根据QR码信息生成一次性加密身份认证凭证——OTA,并将OTA发送至身份认证系统;
C8、身份认证系统对OTA进行解密,并将解密出的信息与注册预留的信息进行对比,若信息对比一致则认证成功完成签到,完成签到后反馈成功信息至信任设备并进行C9,若信息对比不一致则判定签到失败,并将失败信息反馈至信任设备;
C9、身份认证系统将签到成功的结果反馈至硬件设备,从而完成整个步骤C;
其中步骤C1-C4以及C9为带内操作,在请求网段中完成,完成步骤C4后请求网段关闭,在需要进行C9时请求网段则再次开启;
其中步骤C5-C8为带外操作,在安全网段中完成。
5. 根据权利要求1-4任意一项所述的基于带外认证的员工签到方法,其特征在于,所述接入控制主机的硬件设备为电脑,信任设备为便于携带的个人智能设备。
CN201510103838.8A 2015-03-10 2015-03-10 基于带外认证的员工签到方法 Pending CN104660609A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510103838.8A CN104660609A (zh) 2015-03-10 2015-03-10 基于带外认证的员工签到方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510103838.8A CN104660609A (zh) 2015-03-10 2015-03-10 基于带外认证的员工签到方法

Publications (1)

Publication Number Publication Date
CN104660609A true CN104660609A (zh) 2015-05-27

Family

ID=53251312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510103838.8A Pending CN104660609A (zh) 2015-03-10 2015-03-10 基于带外认证的员工签到方法

Country Status (1)

Country Link
CN (1) CN104660609A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112269973A (zh) * 2020-11-08 2021-01-26 浙江中建网络科技股份有限公司 一种安全获取用户信息的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248484A (zh) * 2013-04-03 2013-08-14 张泽 门禁控制系统及方法
US20130218832A1 (en) * 2012-02-06 2013-08-22 Dave Young Automated Collection and Aggregation of cross-platform and live event or in-person training records to support the conduct of clinical trials
CN103366111A (zh) * 2013-07-10 2013-10-23 公安部第三研究所 移动设备上基于二维码实现智能卡扩展认证控制的方法
CN103745511A (zh) * 2013-12-25 2014-04-23 广东九联科技股份有限公司 一种基于机顶盒的智能门禁系统
CN104217473A (zh) * 2013-06-03 2014-12-17 李万君 基于平面码和nfc的智能门禁系统和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130218832A1 (en) * 2012-02-06 2013-08-22 Dave Young Automated Collection and Aggregation of cross-platform and live event or in-person training records to support the conduct of clinical trials
CN103248484A (zh) * 2013-04-03 2013-08-14 张泽 门禁控制系统及方法
CN104217473A (zh) * 2013-06-03 2014-12-17 李万君 基于平面码和nfc的智能门禁系统和装置
CN103366111A (zh) * 2013-07-10 2013-10-23 公安部第三研究所 移动设备上基于二维码实现智能卡扩展认证控制的方法
CN103745511A (zh) * 2013-12-25 2014-04-23 广东九联科技股份有限公司 一种基于机顶盒的智能门禁系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112269973A (zh) * 2020-11-08 2021-01-26 浙江中建网络科技股份有限公司 一种安全获取用户信息的方法

Similar Documents

Publication Publication Date Title
CN101051908B (zh) 动态密码认证系统及方法
CN106161032B (zh) 一种身份认证的方法及装置
JP6401784B2 (ja) 決済認証システム、方法及び装置
CN101340437B (zh) 时间源校正方法及其系统
CN108600203A (zh) 基于Cookie的安全单点登录方法及其统一认证服务系统
CN105827573B (zh) 物联网设备强认证的系统、方法及相关装置
JP2018532301A (ja) 本人認証方法及び装置
CN107079034A (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
CN106034123B (zh) 认证方法、应用系统服务器及客户端
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
CN102215221A (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
CN102231716B (zh) 一种即时通讯业务的登录方法
CN102694782B (zh) 基于互联网的安全性信息交互设备及方法
RU2011153984A (ru) Доверенный администратор достоверности (tim)
CN101257489A (zh) 一种保护账号安全的方法
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN102075327A (zh) 一种实现电子钥匙解锁的方法、装置及系统
CN109995699B (zh) 多媒体设备管理系统
CN109033808B (zh) 一种体验游戏的方法及账号服务端
CN106533677B (zh) 一种用户登录方法、用户终端及服务器
CN106161348A (zh) 一种单点登录的方法、系统以及终端
CN112669040B (zh) 基于信息安全的身份认证系统
CN102413466A (zh) 一种手机登录认证方法
CN109462572B (zh) 基于加密卡和UsbKey的多因子认证方法、系统、存储介质及安全网关
CN109587123A (zh) 双因子验证方法及认证服务器、生物特征验证服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160608

Address after: 200000, Room 305, 1501-6 Ying Ying Road, Shanghai, Zhabei District

Applicant after: Shanghai Financial Cloud Service Group Security Technology Co., Ltd.

Address before: 610000, No. 1, North 78, purple North Street, Chengdu hi tech Zone, Sichuan, 2

Applicant before: Sichuan Ningchao Technology Co., Ltd.

AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20180814