CN106407842B - 一种签核发起用户管理方法和设备 - Google Patents

一种签核发起用户管理方法和设备 Download PDF

Info

Publication number
CN106407842B
CN106407842B CN201610864485.8A CN201610864485A CN106407842B CN 106407842 B CN106407842 B CN 106407842B CN 201610864485 A CN201610864485 A CN 201610864485A CN 106407842 B CN106407842 B CN 106407842B
Authority
CN
China
Prior art keywords
sign
user
real time
time information
initiates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610864485.8A
Other languages
English (en)
Other versions
CN106407842A (zh
Inventor
曹海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xingluo Home Yunwulian Technology Co ltd
Original Assignee
Evergrande Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Evergrande Intelligent Technology Co Ltd filed Critical Evergrande Intelligent Technology Co Ltd
Priority to CN201610864485.8A priority Critical patent/CN106407842B/zh
Publication of CN106407842A publication Critical patent/CN106407842A/zh
Application granted granted Critical
Publication of CN106407842B publication Critical patent/CN106407842B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提出了一种签核发起用户管理方法和设备,应用于电子签核过程,其中,该签核发起用户管理方法包括:当接收到签核发起用户的登录请求时,判断所述签核发起用户的登录环境是否异常;若判断结果为是,对所述签核发起用户进行实时信息验证;基于实时信息验证的结果确定授予所述签核发起用户的权限。以此,通过上述方法,通过对签核发起用户进行验证,提高了电子签核过程的安全性。

Description

一种签核发起用户管理方法和设备
技术领域
本发明涉及网络技术领域,特别涉及一种签核发起用户管理方法和设备。
背景技术
在现有技术中,文件的签核一般是人工来进行的,在具体的过程中,需要将相应的文件打印出来,并以人工的方式传递给各个需要签核的签核人处,操作流程繁琐,费时费力,效率低下;且当某位签核人不在的时候,就会耽搁整个流程的正常进行。
为此,目前有提到有一种电子签核的方式,但这种方式安全性不高。
发明内容
针对现有技术中的缺陷,本发明提出了一种签核发起用户管理方法和设备,用以克服现有技术中的缺陷,提高电子签核的安全性。
具体的,本发明提出了以下具体的实施例:
本发明实施例提出了一种签核发起用户管理方法,应用于电子签核过程,包括:
当接收到签核发起用户的登录请求时,判断所述签核发起用户的登录环境是否异常;
若判断结果为是,对所述签核发起用户进行实时信息验证;
基于实时信息验证的结果确定授予所述签核发起用户的权限。
进一步的,在一个具体的实施例中,所述登录环境具体包括登录IP;
所述判断所述签核发起用户的登录环境是否异常,包括:
获取所述签核发起用户发送登录请求时的登录IP;
判断所述登录IP是否存在于预先存储的已验证IP数据库中;
若判断结果为是,则确定所述签核发起用户的登录环境不异常;
若判断结果为否,则确定所述签核发起用户的登录环境异常。
进一步的,在一个具体的实施例中,所述登录环境具体包括登录终端;
所述判断所述签核发起用户的登录环境是否异常,包括:
获取所述签核发起用户发送登录请求的终端的终端信息;
判断所述终端信息是否存在于预先存储的已验证终端信息数据库中;
若判断结果为是,则确定所述签核发起用户的登录环境不异常;
若判断结果为否,则确定所述签核发起用户的登录环境异常。
进一步的,在一个具体的实施例中,所述实时信息包括:实时视频信息、实时音频信息、实时指纹信息中一个或多个的任意组合;
所述对所述签核发起用户进行实时信息验证,包括:
提示所述签核发起用户提供实时信息;
在获取到所述签核发起用户提供的实时信息之后,对所述签核发起用户的实时信息进行关于是否是所述签核发起用户本人的验证;
获取实时信息验证的结果;其中所述实时信息验证的结果中包括通过验证的实时信息的数量。
进一步的,在一个具体的实施例中,所述基于实时信息验证的结果确定授予所述签核发起用户的权限,包括:
确定通过验证的实时信息的数量以及所有进行了验证的实时信息的数量;
基于通过验证的实时信息的数量占所有进行了验证的实时信息的数量的比值确定授予所述签核发起用户的权限;其中比值越大,授予所述签核发起用户的权限越大。
本发明实施例还提出了一种签核发起用户管理设备,应用于电子签核过程,包括:
判断模块,用于当接收到签核发起用户的登录请求时,判断所述签核发起用户的登录环境是否异常;
验证模块,用于当判断结果为是时,对所述签核发起用户进行实时信息验证;
处理模块,用于基于实时信息验证的结果确定授予所述签核发起用户的权限。
进一步的,在一个具体的实施例中,所述登录环境具体包括登录IP;
所述判断模块,用于:
获取所述签核发起用户发送登录请求时的登录IP;
判断所述登录IP是否存在于预先存储的已验证IP数据库中;
若判断结果为是,则确定所述签核发起用户的登录环境不异常;
若判断结果为否,则确定所述签核发起用户的登录环境异常。
进一步的,在一个具体的实施例中,所述登录环境具体包括登录终端;
所述判断模块,用于:
获取所述签核发起用户发送登录请求的终端的终端信息;
判断所述终端信息是否存在于预先存储的已验证终端信息数据库中;
若判断结果为是,则确定所述签核发起用户的登录环境不异常;
若判断结果为否,则确定所述签核发起用户的登录环境异常。
进一步的,在一个具体的实施例中,所述实时信息包括:实时视频信息、实时音频信息、实时指纹信息中一个或多个的任意组合;
所述验证模块,用于:
提示所述签核发起用户提供实时信息;
在获取到所述签核发起用户提供的实时信息之后,对所述签核发起用户的实时信息进行关于是否是所述签核发起用户本人的验证;
获取实时信息验证的结果;其中所述实时信息验证的结果中包括通过验证的实时信息的数量。
进一步的,在一个具体的实施例中,所述处理模块,用于:
确定通过验证的实时信息的数量以及所有进行了验证的实时信息的数量;
基于通过验证的实时信息的数量占所有进行了验证的实时信息的数量的比值确定授予所述签核发起用户的权限;其中比值越大,授予所述签核发起用户的权限越大。
与现有技术相比,本发明实施例提出了一种签核发起用户管理方法和设备,应用于电子签核过程,其中,该签核发起用户管理方法包括:当接收到签核发起用户的登录请求时,判断所述签核发起用户的登录环境是否异常;若判断结果为是,对所述签核发起用户进行实时信息验证;基于实时信息验证的结果确定授予所述签核发起用户的权限。以此,通过上述方法,通过对签核发起用户进行验证,提高了电子签核过程的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提出的一种签核发起用户管理方法流程示意图;
图2为本发明实施例提出的一种判断登录环境是否异常的方法流程示意图;
图3为本发明实施例提出的一种判断登录环境是否异常的方法流程示意图;
图4为本发明实施例提出的一种签核发起用户管理设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和出示的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对现有技术中的缺陷,本发明人发现在实际的应用中,签核发起用户出现的安全问题较大,为此,本发明提出了一种签核发起用户管理方法和设备,应用于电子签核过程,用以提高电子签核过程的安全性。
具体的,本发明提出了以下具体的实施例:
实施例1
本发明实施例1提出了一种签核发起用户管理方法,应用于电子签核过程,如图1所示,包括以下步骤:
步骤101、当接收到签核发起用户的登录请求时,判断所述签核发起用户的登录环境是否异常。
在此通过一个具体的例子来对签核过程进行说明,在一个具体的实施例中,例如签核请求可以为关于请假的签核请求,某公司的员工1想向公司请假,为此需要发起一个关于请假的签核请求,在该发起签核的过程中,员工1即为签核发起用户。
而除了关于请假的签核请求以外,签核请求还可以有很多其他的实施例,例如关于报销的签核请求,以及关于升迁命令的签核请求等等,而对应的,发起签核过程的用户(也即发送签核请求的用户)即为签核发起用户。
签核发起用户首先需要登录,才能发起签核过程,因此签核发起用户会发送登录请求,具体的登录请求可以包括有账户,密码等登录信息,在一个具体的实施例中,输入账户以及密码的环境即为登录环境。
而考虑到登录环境的安全性直接影响到电子签核的安全性,由此,会对登录环境进行判断,具体的判断登录环境是否异常。
以下对判断登录环境是否异常进行说明,具体的,对应的判断方式可以有多种,在此以下面两种为例来进行说明:
方式1中,所述登录环境具体包括登录IP;
由此,步骤101,也即所述判断所述签核发起用户的登录环境是否异常,具体的,如图2所示,可以包括以下步骤:
步骤11、获取所述签核发起用户发送登录请求时的登录IP;
步骤12、判断所述登录IP是否存在于预先存储的已验证IP数据库中;
步骤13、若判断结果为是,则确定所述签核发起用户的登录环境不异常;
步骤14、若判断结果为否,则确定所述签核发起用户的登录环境异常。
在方式1中,具体的验证是基于IP来进行验证的,在签核发起用户发送登录请求时,获取到所在环境的IP(Internet Protocol,网络之间互连的协议),而在事先,有基于分配的一批IP或者已验证过一批IP来形成了已验证IP数据库,由此进行判断所获取到的IP是否存在于已验证IP数据库中;若判断结果为是,则可以确定签核发起用户所在的登录环境为已验证登录环境,也即登录环境不异常,是正常的;反之,则可以确定签核发起用户所在的登录环境不是已验证登录环境,也即是异常的。
方式2中,所述登录环境具体包括登录终端;
由此,步骤101,也即所述判断所述签核发起用户的登录环境是否异常,如图3所示,具体包括:
步骤21、获取所述签核发起用户发送登录请求的终端的终端信息;
步骤22、判断所述终端信息是否存在于预先存储的已验证终端信息数据库中;
步骤23、若判断结果为是,则确定所述签核发起用户的登录环境不异常;
步骤24、若判断结果为否,则确定所述签核发起用户的登录环境异常。
在方式2中,会事先会验证或者授权一批终端作为已验证终端,其对应的终端信息则形成已验证终端信息数据库,具体的终端信息可以包括有终端的标识,为终端设置的识别码等等。
后续在进行验证时,提取到签核发起用户发送登录请求的终端的终端信息,并与已验证终端信息数据库中所存储的已验证终端信息进行匹配,若能匹配上,则说明签核发起用户所在的登录环境为已验证登录环境,也即登录环境不异常;反之,则可以确定签核发起用户所在的登录环境不是已验证登录环境,即登录环境异常。
在一个具体的应用场景中,除了分别对IP以及终端进行验证以外,还可以结合两者进行组合验证,只有当IP与终端都匹配上时,才验证通过;具体的验证过程可以基于实际的需要以及实际的环境进行设置,除了IP以及终端进行验证以外,还可以设置其他的验证方式,以及其他的组合验证方式。
以上,若判断结果为否,也即登录环境不异常,是正常环境,在此情况下可以授予签核发起用户全权,使得签核发起用户正常登录,并能正常发起电子签核的流程。而若是判断结果为是,也即登录环境异常,在此情况下,则需要进行进一步的操作,也即执行步骤102。
步骤102、若判断结果为是,对所述签核发起用户进行实时信息验证。
在一个具体的实施例中,所述实时信息可以包括:实时视频信息、实时音频信息、实时指纹信息中一个或多个的任意组合;
所述对所述签核发起用户进行实时信息验证,具体包括:
提示所述签核发起用户提供实时信息;
在获取到所述签核发起用户提供的实时信息之后,对所述签核发起用户的实时信息进行关于是否是所述签核发起用户本人的验证;
获取实时信息验证的结果;其中所述实时信息验证的结果中包括通过验证的实时信息的数量。
具体的,关于实时视频信息的验证,可以提示签核发起用户上传实时的本人的视频信息,在获取到该视频信息之后,对视频信息进行人像识别,以确认是否是签核发起者本人,若判断结果为是,则可以确定实时视频信息的验证通过。
关于语音验证,在一个具体的实施例中,需要在验证时签核发起用户即时读入一定文字的语音,例如该一定文字可以为:“我是xx”,在获取到语音后与预先存储的语音进行匹配,若能匹配上,则验证通过;若无法匹配上,则验证不通过。
关于实时指纹信息的验证,与上述类似,通过实时获取到的指纹信息与预先存储的指纹信息进行匹配,若能匹配上,则验证通过;若无法匹配上,则验证不通过。
通过以上的验证过程,可以确定验证通过的实时信息的数量,例如实时指纹信息与实时语音验证验证通过,但实时视频信息的验证没有通过,则通过的数量为2;而所示上述的验证全都通过,则通过的数量为3。以上是基于一个具体的实施例来进行的说明,具体的实时验证方式还可以有其他的方式,具体可基于需要进行设置。
步骤103、基于实时信息验证的结果确定授予所述签核发起用户的权限。
在一个具体的实施例中,步骤103、也即所述基于实时信息验证的结果确定授予所述签核发起用户的权限,具体包括:
确定通过验证的实时信息的数量以及所有进行了验证的实时信息的数量;
基于通过验证的实时信息的数量占所有进行了验证的实时信息的数量的比值确定授予所述签核发起用户的权限;其中比值越大,授予所述签核发起用户的权限越大。
仍以对步骤102进行说明的例子来进行说明,若参与验证的实时信息地数量为3,而通过验证的实时信息有3个,也即全部通过验证,由此对应的比值为100%,在此情况下,授予签核发起用户全权,签核发起用户可以顺利登录,并正常发起签核过程。而若是通过验证的实时信息只有1个,对应的比值比较低,相应的,授予签核发起用户的权限就会受到影响,在一个具体的实施例中,例如权限分为最高权限,中等权限,最低权限,若比值比较低,被授予的权限可能会是最低权限。而不同的签核本身是有不同的权限要求,是否能发起签核的过程也是有权限要求的,因此若被授予的权限过低,将可能使得签核发起用户无法发起签核,或者无法发起权限需要无法被满足的签核。
本发明实施例1提出了一种签核发起用户管理方法,应用于电子签核过程,包括:当接收到签核发起用户的登录请求时,判断所述签核发起用户的登录环境是否异常;若判断结果为是,对所述签核发起用户进行实时信息验证;基于实时信息验证的结果确定授予所述签核发起用户的权限。以此,通过上述方法,通过对签核发起用户进行验证,提高了电子签核过程的安全性。
实施例2
为了对本发明进行进一步的说明,本发明实施例2还公开了一种签核发起用户管理设备,可以应用于电子签核过程,如图4所示,包括:
判断模块201,用于当接收到签核发起用户的登录请求时,判断所述签核发起用户的登录环境是否异常;
验证模块202,用于当判断结果为是时,对所述签核发起用户进行实时信息验证;
处理模块203,用于基于实时信息验证的结果确定授予所述签核发起用户的权限。
具体的,在一个具体的实施例中,所述登录环境具体包括登录IP;
所述判断模块201,具体用于:
获取所述签核发起用户发送登录请求时的登录IP;
判断所述登录IP是否存在于预先存储的已验证IP数据库中;
若判断结果为是,则确定所述签核发起用户的登录环境不异常;
若判断结果为否,则确定所述签核发起用户的登录环境异常。
具体的,在一个具体的实施例中,所述登录环境具体包括登录终端;
所述判断模块201,具体用于:
获取所述签核发起用户发送登录请求的终端的终端信息;
判断所述终端信息是否存在于预先存储的已验证终端信息数据库中;
若判断结果为是,则确定所述签核发起用户的登录环境不异常;
若判断结果为否,则确定所述签核发起用户的登录环境异常。
具体的,在一个具体的实施例中,所述实时信息包括:实时视频信息、实时音频信息、实时指纹信息中一个或多个的任意组合;
所述验证模块202,具体用于:
提示所述签核发起用户提供实时信息;
在获取到所述签核发起用户提供的实时信息之后,对所述签核发起用户的实时信息进行关于是否是所述签核发起用户本人的验证;
获取实时信息验证的结果;其中所述实时信息验证的结果中包括通过验证的实时信息的数量。
具体的,在一个具体的实施例中,所述处理模块203,具体用于:
确定通过验证的实时信息的数量以及所有进行了验证的实时信息的数量;
基于通过验证的实时信息的数量占所有进行了验证的实时信息的数量的比值确定授予所述签核发起用户的权限;其中比值越大,授予所述签核发起用户的权限越大。
与现有技术相比,本发明实施例提出了一种签核发起用户管理方法和设备,应用于电子签核过程,其中,该签核发起用户管理方法包括:当接收到签核发起用户的登录请求时,判断所述签核发起用户的登录环境是否异常;若判断结果为是,对所述签核发起用户进行实时信息验证;基于实时信息验证的结果确定授予所述签核发起用户的权限。以此,通过上述方法,通过对签核发起用户进行验证,提高了电子签核过程的安全性。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (8)

1.一种签核发起用户管理方法,其特征在于,应用于电子签核过程,包括:
当接收到签核发起用户的登录请求时,判断所述签核发起用户的登录环境是否异常;
若判断结果为是,对所述签核发起用户进行实时信息验证;
基于实时信息验证的结果确定授予所述签核发起用户的权限,所述基于实时信息验证的结果确定授予所述签核发起用户的权限包括:
确定通过验证的实时信息的数量以及所有进行了验证的实时信息的数量;
基于通过验证的实时信息的数量占所有进行了验证的实时信息的数量的比值确定授予所述签核发起用户的权限;其中比值越大,授予所述签核发起用户的权限越大。
2.如权利要求1所述的签核发起用户管理方法,其特征在于,所述登录环境包括登录IP;
所述判断所述签核发起用户的登录环境是否异常,包括:
获取所述签核发起用户发送登录请求时的登录IP;
判断所述登录IP是否存在于预先存储的已验证IP数据库中;
若判断结果为是,则确定所述签核发起用户的登录环境不异常;
若判断结果为否,则确定所述签核发起用户的登录环境异常。
3.如权利要求1所述的签核发起用户管理方法,其特征在于,所述登录环境包括登录终端;
所述判断所述签核发起用户的登录环境是否异常,包括:
获取所述签核发起用户发送登录请求的终端的终端信息;
判断所述终端信息是否存在于预先存储的已验证终端信息数据库中;
若判断结果为是,则确定所述签核发起用户的登录环境不异常;
若判断结果为否,则确定所述签核发起用户的登录环境异常。
4.如权利要求1所述的签核发起用户管理方法,其特征在于,所述实时信息包括:实时视频信息、实时音频信息、实时指纹信息中一个或多个的任意组合;
所述对所述签核发起用户进行实时信息验证,包括:
提示所述签核发起用户提供实时信息;
在获取到所述签核发起用户提供的实时信息之后,对所述签核发起用户的实时信息进行关于是否是所述签核发起用户本人的验证;
获取实时信息验证的结果;其中所述实时信息验证的结果中包括通过验证的实时信息的数量。
5.一种签核发起用户管理设备,其特征在于,应用于电子签核过程包括:
判断模块,用于当接收到签核发起用户的登录请求时,判断所述签核发起用户的登录环境是否异常;
验证模块,用于当判断结果为是时,对所述签核发起用户进行实时信息验证;
处理模块,用于基于实时信息验证的结果确定授予所述签核发起用户的权限,所述基于实时信息验证的结果确定授予所述签核发起用户的权限包括:
确定通过验证的实时信息的数量以及所有进行了验证的实时信息的数量;
基于通过验证的实时信息的数量占所有进行了验证的实时信息的数量的比值确定授予所述签核发起用户的权限;其中比值越大,授予所述签核发起用户的权限越大。
6.如权利要求5所述的签核发起用户管理设备,其特征在于,所述登录环境具体包括登录IP;
所述判断模块,用于:
获取所述签核发起用户发送登录请求时的登录IP;
判断所述登录IP是否存在于预先存储的已验证IP数据库中;
若判断结果为是,则确定所述签核发起用户的登录环境不异常;
若判断结果为否,则确定所述签核发起用户的登录环境异常。
7.如权利要求5所述的签核发起用户管理设备,其特征在于,所述登录环境具体包括登录终端;
所述判断模块,用于:
获取所述签核发起用户发送登录请求的终端的终端信息;
判断所述终端信息是否存在于预先存储的已验证终端信息数据库中;
若判断结果为是,则确定所述签核发起用户的登录环境不异常;
若判断结果为否,则确定所述签核发起用户的登录环境异常。
8.如权利要求5所述的签核发起用户管理设备,其特征在于,所述实时信息包括:实时视频信息、实时音频信息、实时指纹信息中一个或多个的任意组合;
所述验证模块,用于:
提示所述签核发起用户提供实时信息;
在获取到所述签核发起用户提供的实时信息之后,对所述签核发起用户的实时信息进行关于是否是所述签核发起用户本人的验证;
获取实时信息验证的结果;其中所述实时信息验证的结果中包括通过验证的实时信息的数量。
CN201610864485.8A 2016-09-29 2016-09-29 一种签核发起用户管理方法和设备 Active CN106407842B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610864485.8A CN106407842B (zh) 2016-09-29 2016-09-29 一种签核发起用户管理方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610864485.8A CN106407842B (zh) 2016-09-29 2016-09-29 一种签核发起用户管理方法和设备

Publications (2)

Publication Number Publication Date
CN106407842A CN106407842A (zh) 2017-02-15
CN106407842B true CN106407842B (zh) 2019-06-14

Family

ID=59228313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610864485.8A Active CN106407842B (zh) 2016-09-29 2016-09-29 一种签核发起用户管理方法和设备

Country Status (1)

Country Link
CN (1) CN106407842B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1299103A (zh) * 1999-12-03 2001-06-13 朴宰佑 在网络上通过生物情报进行的使用者认证系统及方法
CN1719768A (zh) * 2004-07-09 2006-01-11 千乡万才科技(中国)有限公司 电子签核安全保护系统及其方法
CN101211434A (zh) * 2006-12-28 2008-07-02 鸿富锦精密工业(深圳)有限公司 电子订单签核系统及方法
CN102664877A (zh) * 2012-03-30 2012-09-12 北京千橡网景科技发展有限公司 登录过程中的异常处理方法和设备
CN103369531A (zh) * 2013-07-02 2013-10-23 杭州华三通信技术有限公司 一种基于终端信息进行权限控制的方法及装置
CN103577904A (zh) * 2012-07-20 2014-02-12 捷达世软件(深圳)有限公司 手机签核管理方法及系统
CN103716316A (zh) * 2013-12-25 2014-04-09 上海拍拍货金融信息服务有限公司 一种用户身份认证系统
CN104348809A (zh) * 2013-08-02 2015-02-11 深圳市腾讯计算机系统有限公司 网络安全监控方法及系统
CN104580262A (zh) * 2015-02-10 2015-04-29 成都英力拓信息技术有限公司 一种适用于无线物联网的安全方法
CN105100029A (zh) * 2014-05-22 2015-11-25 阿里巴巴集团控股有限公司 对用户进行身份验证的方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370195B2 (en) * 2003-09-22 2008-05-06 Microsoft Corporation Moving principals across security boundaries without service interruption
KR20090044437A (ko) * 2007-10-31 2009-05-07 성균관대학교산학협력단 홈 네트워크 환경에서 이동 에이전트의 접근 제어 방법 및시스템

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1299103A (zh) * 1999-12-03 2001-06-13 朴宰佑 在网络上通过生物情报进行的使用者认证系统及方法
CN1719768A (zh) * 2004-07-09 2006-01-11 千乡万才科技(中国)有限公司 电子签核安全保护系统及其方法
CN101211434A (zh) * 2006-12-28 2008-07-02 鸿富锦精密工业(深圳)有限公司 电子订单签核系统及方法
CN102664877A (zh) * 2012-03-30 2012-09-12 北京千橡网景科技发展有限公司 登录过程中的异常处理方法和设备
CN103577904A (zh) * 2012-07-20 2014-02-12 捷达世软件(深圳)有限公司 手机签核管理方法及系统
CN103369531A (zh) * 2013-07-02 2013-10-23 杭州华三通信技术有限公司 一种基于终端信息进行权限控制的方法及装置
CN104348809A (zh) * 2013-08-02 2015-02-11 深圳市腾讯计算机系统有限公司 网络安全监控方法及系统
CN103716316A (zh) * 2013-12-25 2014-04-09 上海拍拍货金融信息服务有限公司 一种用户身份认证系统
CN105100029A (zh) * 2014-05-22 2015-11-25 阿里巴巴集团控股有限公司 对用户进行身份验证的方法和装置
CN104580262A (zh) * 2015-02-10 2015-04-29 成都英力拓信息技术有限公司 一种适用于无线物联网的安全方法

Also Published As

Publication number Publication date
CN106407842A (zh) 2017-02-15

Similar Documents

Publication Publication Date Title
US10135818B2 (en) User biological feature authentication method and system
CN109309683A (zh) 基于token的客户端身份验证的方法及系统
CN103685311B (zh) 一种登录验证方法及设备
CN105450665B (zh) 安全登录方法及装置、终端
EP3701399B1 (en) System and method for automated online notarization meeting recovery
CN104282049B (zh) 面部识别考勤终端与考勤过程认证系统及认证方法
CN105069874A (zh) 一种移动互联网声纹门禁系统及其实现方法
CN105262733B (zh) 一种指纹鉴权方法、云端服务器、指纹识别方法和终端
CN104717224B (zh) 一种登录方法及装置
CN106330828A (zh) 网络安全接入的方法、终端设备及认证服务器
CN107241329A (zh) 账号登录处理方法及装置
CN107911340A (zh) 应用程序的登录验证方法、装置、设备及存储介质
CN110912893A (zh) 一种账号合并方法
CN110493229A (zh) 业务请求处理方法、装置及系统
CN108140079A (zh) 设备认证系统
CN104796408A (zh) 单点直播登录方法及单点直播登录装置
CN108200021B (zh) 一种互联网实名认证统一授权平台及方法
CN106407842B (zh) 一种签核发起用户管理方法和设备
WO2017016038A1 (zh) 支付方法、支付装置、终端和支付系统
CN104753927B (zh) 一种统一验证的方法和设备
CN105847218A (zh) 一种控制用户权限的方法、业务平台及系统
CN107886415A (zh) 一种生成订单的方法和设备
CN106385421A (zh) 一种签核发起用户管理方法和设备
CN105592031A (zh) 基于身份认证的用户登陆方法及系统
CN108111490B (zh) 一种用户之间关系建立方法和设备以及计算机存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190215

Address after: Room 201, Building A, No. 1 Qianwan Road, Qianhai Shenzhen-Hong Kong Cooperation Zone, Shenzhen, Guangdong 518000

Applicant after: HENGDA WISDOM TECHNOLOGY Co.,Ltd.

Address before: 510000 Room 3601, 78 Huangpu Avenue West, Tianhe District, Guangzhou City, Guangdong Province

Applicant before: GUANGZHOU HEYI INTERNET TECHNOLOGY CO.,LTD.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230928

Address after: No. 15, Jiannan Road, Nanyou Community, Yuehai Street, Nanshan District, Shenzhen, Guangdong 518000 Hengda Tianjing B2801

Patentee after: Xingluo home yunwulian Technology Co.,Ltd.

Address before: Room 201, Building A, No. 1 Qianwan Road, Qianhai Shenzhen-Hong Kong Cooperation Zone, Shenzhen, Guangdong 518000

Patentee before: HENGDA WISDOM TECHNOLOGY Co.,Ltd.