CN109787975A - 身份认证方法、装置、计算机设备及存储介质 - Google Patents
身份认证方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN109787975A CN109787975A CN201910043136.3A CN201910043136A CN109787975A CN 109787975 A CN109787975 A CN 109787975A CN 201910043136 A CN201910043136 A CN 201910043136A CN 109787975 A CN109787975 A CN 109787975A
- Authority
- CN
- China
- Prior art keywords
- verifying
- authentication
- certificate data
- sent
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000007246 mechanism Effects 0.000 claims abstract description 61
- 238000004891 communication Methods 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 14
- 238000010200 validation analysis Methods 0.000 claims description 7
- 238000013524 data verification Methods 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 6
- 230000006855 networking Effects 0.000 claims 1
- 238000012015 optical character recognition Methods 0.000 description 21
- 238000007726 management method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 8
- 238000011161 development Methods 0.000 description 6
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000003032 molecular docking Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000000151 deposition Methods 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 208000001491 myopia Diseases 0.000 description 2
- 238000012163 sequencing technique Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000005406 washing Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了身份认证方法、装置、计算机设备及存储介质。该方法包括:若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用与所述机构识别编码相应的身份验证配置流程,以发送至与请求端通讯连接的验证发起端;接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证;若所述身份验证数据通过验证,将所述身份验证数据的验证已通过信息发送至验证发起端。该方法实现了通过统一的身份认证平台对接多个业务系统,以提供统一的身份认证服务,降低了业务系统的搭建成本和难度。
Description
技术领域
本发明涉及云安全技术领域,尤其涉及一种身份认证方法、装置、计算机设备及存储介质。
背景技术
目前,较多的企业和公共服务平台均可提供互联网服务业务,而这些企业或公共服务平台在互联网上对客户身份的识别存在一定的风险,需要通过多种方式如短信OTP(One-time Password,也称动态口令)、人脸识别、视频验证、身份证明文件OCR核验(OCR的全称是Optical Character Recognition,表示光学字符识别)、身份核查交叉进行验证。
1、对于企业来说,存在多套系统需要进行客户身份验证的情况,每套系统需单独开发身份验证系统,导致建设不同的系统需要的成本较高;
2、不同的系统、以及不同的业务所涉及到的身份认证流程不同,业务系统自身开发流程需要成本较高;
3、多套系统的维护成本较高。
发明内容
本发明实施例提供了一种身份认证方法、装置、计算机设备及存储介质,旨在解决现有技术中若存在多套系统均需身份验证,需针对每一系统单独开发身份验证系统,导致建设不同的身份验证系统成本较高,而且不能统一维护的问题。
第一方面,本发明实施例提供了一种身份认证方法,其包括:
若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用与所述机构识别编码相应的身份验证配置流程,以发送至与请求端通讯连接的验证发起端;
接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证;
若所述身份验证数据通过验证,将所述身份验证数据的验证已通过信息发送至验证发起端。
第二方面,本发明实施例提供了一种身份认证装置,其包括:
配置流程获取单元,用于若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用与所述机构识别编码相应的身份验证配置流程,以发送至与请求端通讯连接的验证发起端;
数据验证单元,用于接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证;
验证成功通知单元,用于若所述身份验证数据通过验证,将所述身份验证数据的验证已通过信息发送至验证发起端。
第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的身份认证方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的身份认证方法。
本发明实施例提供了一种身份认证方法、装置、计算机设备及存储介质。该方法包括若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用与所述机构识别编码相应的身份验证配置流程,以发送至与请求端通讯连接的验证发起端;接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证;若所述身份验证数据通过验证,将所述身份验证数据的验证已通过信息发送至验证发起端。该方法实现了通过统一的身份认证平台对接多个业务系统,以提供统一的身份认证服务,降低了业务系统的搭建成本和难度。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的身份认证方法的流程示意图;
图2为本发明实施例提供的身份认证方法的另一流程示意图;
图3为本发明实施例提供的身份认证方法的子流程示意图;
图4为本发明实施例提供的身份认证方法的另一流程示意图;
图5为本发明实施例提供的身份认证方法的另一子流程示意图;
图6为本发明实施例提供的身份认证装置的示意性框图;
图7为本发明实施例提供的身份认证装置的另一示意性框图;
图8为本发明实施例提供的身份认证装置的子单元示意性框图;
图9为本发明实施例提供的身份认证装置的另一示意性框图;
图10为本发明实施例提供的身份认证装置的另一子单元示意性框图;
图11为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1是本发明实施例提供的身份认证方法的流程示意图,该身份认证方法应用于管理服务器中,该方法通过安装于管理服务器中的应用软件进行执行。
如图1所示,该方法包括步骤S110~S130。
S110、若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用与所述机构识别编码相应的身份验证配置流程,以发送至与请求端通讯连接的验证发起端。
在本实施例中,为了简化现有的APP应用程序或公共服务平台(例如便民服务型的网站等)的搭建成本,可以将APP应用程序或公共服务平台的身份验证功能单独剥离,交由一个统一的身份认证平台进行身份验证,也即统一的身份认证平台提供一API(Application Programming Interface,即应用程序编程接口)接口与请求端进行连接和通信,此时可以将统一身份认证平台视为管理服务器中的应用软件。而这些APP应用程序或公共服务平台对应的请求端,只需在统一的身份认证平台提供的身份验证配置流程的界面上配置所述身份验证配置流程即可。
其中,请求端视为服务器提供商,例如APP应用程序或公共服务平台的服务器,也可以理解为业务端。
而请求端向身份认证平台发送身份验证请求的触发条件是:验证发起端与请求端通讯连接后,验证发起端所触发的业务场景有身份验证需求。例如,验证发起端登录某银行的APP应用程序后有查询账户余额的需求,此时请求端向身份认证平台发送身份验证请求。
例如,某集团公司旗下有多个子公司,每一子公司有对应开发的APP应用程序,每一APP应用程序无需单独搭建身份验证模块,而是统一对接身份认证平台进行身份验证,降低了APP应用程序的开发成本,而且便于对身份识别数据进行统一管理。
在一实施例中,如图2所示,步骤S110之前还包括:
S101、若检测到请求端所上传的身份验证配置流程,获取请求端的机构识别编码,将所述身份验证配置流程存储至与所述机构识别编码对应建立的存储区域。
在本实施例中,若某一请求端中配置了一个身份验证配置流程,第一步是短信OTP验证(即短信动态口令验证任务),第二步是OCR身份证验证(即身份证明文件OCR核验任务),第三步是身份核查验证(即联网核查公民身份信息任务),在完成了该身份验证配置流程的配置及生成后,将该身份验证配置流程保存至统一的身份认证平台所对应的管理服务器中。
在保存该身份验证配置流程时,需先获取请求端的机构识别编码,然后在管理服务器中定位到与所述机构识别编码对应的存储区域,最后将所述身份验证配置流程存储至与所述机构识别编码的存储区域。若在管理服务器中未定位到与所述机构识别编码对应的存储区域,根据所述机构识别编码创建存储区域,再将将所述身份验证配置流程存储至与所述机构识别编码的存储区域。
若同一机构识别编码上传了多个身份验证配置流程,则表示该机构有多种业务场景,每一业务场景对应不同的验证流程。一旦同一机构识别编码对应的身份验证配置流程个数超过1时,对请求端发出重新编辑该机构识别编码对应的初始上传的身份验证配置流程进行业务场景命名(例如以业务场景的机构业务数字编码命名),而且也对请求端当前上传的身份验证配置流程也进行业务场景命名,当各自完成业务场景命名后,在该机构识别编码对应的存储区域创建对应的子存储区域,以分别存储不同业务场景的身份验证配置流程。
在一实施例中,如图3所示,步骤S101包括:
S1011、获取在任务集合中所选中并置于配置界面的任务节点;其中,任务集合中至少包括短信动态口令验证任务、人脸识别验证任务、视频验证任务、身份证明文件OCR核验任务、联网核查公民身份信息任务、及人工核验任务;
S1012、获取所配置的任务节点之间的连接关系;
S1013、根据任务节点及任务节点之间的连接关系,对应生成身份验证配置流程。
在本实施例中,以工作流引擎activiti作为底层支持工作流引擎activiti是一个针对企业用户、开发人员、系统管理员的轻量级工作流业务管理平台,其核心是使用java开发的快速、稳定的BPMN2.0流程引擎),来实现身份验证配置流程。
在配置流程的过程中,身份认证平台对请求端提供一在线编辑界面(该在线编辑界面搭载有工作流引擎activiti),在该线编辑界面上只需在任务集合中选中任务节点,并设置任务节点之间的连接关系,即可对应生成身份验证配置流程。例如,请求端的某一业务场景调用的身份验证配置流程第一步是短信OTP验证(即短信动态口令验证任务),第二步是OCR身份证验证(即身份证明文件OCR核验任务),第三步是身份核查验证(即联网核查公民身份信息任务),此时只需在任务集合(任务集合中至少包括短信动态口令验证任务、人脸识别验证任务、视频验证任务、身份证明文件OCR核验任务、联网核查公民身份信息任务、及人工核验任务)中选中短信动态口令验证任务、身份证明文件OCR核验任务、及联网核查公民身份信息任务,再完成对任务节点之间先后顺序和连接关系的配置,即可在工作流引擎activiti中对应生成身份验证配置流程。通过可视化的配置过程,简化了身份验证配置流程的自定义配置过程和生成过程。
S120、接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证。
在本实施例中,当身份认证平台对应的服务器接收了所述验证发起端根据身份验证配置流程所上传的身份验证数据(例如短信验证码,身份证照片的识OCR识别信息,包括人脸的短视频等)后,在服务器上根据已存储的身份识别数据对验证发起端上传的身份验证数据一一进行比对,判断已存储的身份识别数据中是否包括所上传的身份验证数据,也即判断所述身份验证数据是否通过身份认证平台的后台验证。由于将APP应用程序或公共服务平台的身份认证模块剥离,多个APP应用程序或公共服务平台可以共用同一的身份认证平台,简化了APP应用程序或公共服务平台的开发过程,降低了开发成本。
在一实施例中,如图5所示,步骤S120包括:
S121、若身份验证数据不包括联网核查公民身份信息,将身份验证数据与已存储的身份识别数据进行比对,以判断所述身份验证数据是否通过验证;
S122、若身份验证数据包括联网核查公民身份信息,判断身份验证数据的上传时间是否在预设的工作时间段内,若身份验证数据的上传时间在预设的工作时间段内,将身份验证数据包括的联网核查公民身份信息发送至人工核查端以进行人工核查。
在本实施例中,若所述身份验证数据中包括联网核查公民身份信息,需判断身份验证数据的上传时间是否在工作时间段内(如每周一至周五的9:00-18:00),若身份验证数据的上传时间在工作时间段内,将所述身份验证数据中包括的联网核查公民身份信息发送至身份核查端(身份核查端是即联网核查公民身份信息系统,联网核查公民身份信息系统是以人民银行现有的内网和网间互联平台为基础,向公安部的信息共享系统转发人民银行用户以及通过帐户系统、征信系统、反洗钱系统各自的前置系统发出的核查请求;接受并转发商业银行用户以及通过其综合业务系统通过其前置系统发出的核查请求;接受并转发公安部信息共享系统的核查结果)进行人工核查;若身份验证数据的上传时间不在工作时间段内,将所述身份验证数据中包括的联网核查公民身份信息在管理服务器中已存储的身份识别数据进行比对以进行验证。
S130、若所述身份验证数据通过验证,将所述身份验证数据的验证已通过信息发送至验证发起端。
在本实施例中,若所上传的身份验证数据通过身份认证平台的验证,则通知验证发起端所上传的身份验证数据验证已通过,此时在验证发起端即可根据所述身份验证数据进行业务审批工作,例如登陆了某银行的APP应用程序,验证发起端的身份验证数据在通过了身份认证平台的验证后,即可继续执行身份认证成功后续的流程,如开通某项业务,停止某项业务等。
在一实施例中,如图4所示,步骤S130之后,还包括:
S141、若所上传的身份验证数据未通过验证,将所述身份验证数据发送至人工核查端以进行人工核查;
S142、若接收到所反馈的人工核查未通过信息,将所述身份验证数据的验证未通过信息发送至验证发起端。
在本实施例中,若所上传的身份验证数据在管理服务器中未通过验证,可以将所述身份验证数据发送至人工核查端以进行人工核查,以进一步确保是所述身份验证数据存在有与已存储的身份识别数据不一致的信息,这样能对少量未通过服务器验证的身份验证数据得到进一步的人工核实和确认。若对所述身份验证数据人工仍未通过,表示所述身份验证数据验证失败,需要将所述身份验证数据的验证未通过信息发送至验证发起端。
该方法实现了通过统一的身份认证平台对接多个业务系统,以提供统一的身份认证服务,降低了业务系统的搭建成本和难度。
本发明实施例还提供一种身份认证装置,该身份认证装置用于执行前述身份认证方法的任一实施例。具体地,请参阅图6,图6是本发明实施例提供的身份认证装置的示意性框图。该身份认证装置100可以配置于管理服务器中。
如图6所示,身份认证装置100包括配置流程获取单元110、数据验证单元120、验证成功通知单元130。
配置流程获取单元110,用于若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用与所述机构识别编码相应的身份验证配置流程,以发送至与请求端通讯连接的验证发起端。
在本实施例中,为了简化现有的APP应用程序或公共服务平台(例如便民服务型的网站等)的搭建成本,可以将APP应用程序或公共服务平台的身份验证功能单独剥离,交由一个统一的身份认证平台进行身份验证,也即统一的身份认证平台提供一API(Application Programming Interface,即应用程序编程接口)接口与请求端进行连接和通信,此时可以将统一身份认证平台视为管理服务器中的应用软件。而这些APP应用程序或公共服务平台对应的请求端,只需在统一的身份认证平台提供的身份验证配置流程的界面上配置所述身份验证配置流程即可。
其中,请求端视为服务器提供商,例如APP应用程序或公共服务平台的服务器,也可以理解为业务端。
而请求端向身份认证平台发送身份验证请求的触发条件是:验证发起端与请求端通讯连接后,验证发起端所触发的业务场景有身份验证需求。例如,验证发起端登录某银行的APP应用程序后有查询账户余额的需求,此时请求端向身份认证平台发送身份验证请求。
例如,某集团公司旗下有多个子公司,每一子公司有对应开发的APP应用程序,每一APP应用程序无需单独搭建身份验证模块,而是统一对接身份认证平台进行身份验证,降低了APP应用程序的开发成本,而且便于对身份识别数据进行统一管理。
在一实施例中,如图7所示,身份认证装置100还包括:
验证流程配置单元101,用于若检测到请求端所上传的身份验证配置流程,获取请求端的机构识别编码,将所述身份验证配置流程存储至与所述机构识别编码对应建立的存储区域。
在本实施例中,若某一请求端中配置了一个身份验证配置流程,第一步是短信OTP验证(即短信动态口令验证任务),第二步是OCR身份证验证(即身份证明文件OCR核验任务),第三步是身份核查验证(即联网核查公民身份信息任务),在完成了该身份验证配置流程的配置及生成后,将该身份验证配置流程保存至统一的身份认证平台所对应的管理服务器中。
在保存该身份验证配置流程时,需先获取请求端的机构识别编码,然后在管理服务器中定位到与所述机构识别编码对应的存储区域,最后将所述身份验证配置流程存储至与所述机构识别编码的存储区域。若在管理服务器中未定位到与所述机构识别编码对应的存储区域,根据所述机构识别编码创建存储区域,再将将所述身份验证配置流程存储至与所述机构识别编码的存储区域。
若同一机构识别编码上传了多个身份验证配置流程,则表示该机构有多种业务场景,每一业务场景对应不同的验证流程。一旦同一机构识别编码对应的身份验证配置流程个数超过1时,对请求端发出重新编辑该机构识别编码对应的初始上传的身份验证配置流程进行业务场景命名(例如以业务场景的机构业务数字编码命名),而且也对请求端当前上传的身份验证配置流程也进行业务场景命名,当各自完成业务场景命名后,在该机构识别编码对应的存储区域创建对应的子存储区域,以分别存储不同业务场景的身份验证配置流程。
在一实施例中,如图8所示,验证流程配置单元101包括:
任务节点配置单元1011,用于获取在任务集合中所选中并置于配置界面的任务节点;其中,任务集合中至少包括短信动态口令验证任务、人脸识别验证任务、视频验证任务、身份证明文件OCR核验任务、联网核查公民身份信息任务、及人工核验任务;
连接关系配置单元1012,用于获取所配置的任务节点之间的连接关系;
流程生成单元1013,用于根据任务节点及任务节点之间的连接关系,对应生成身份验证配置流程。
在本实施例中,以工作流引擎activiti作为底层支持工作流引擎activiti是一个针对企业用户、开发人员、系统管理员的轻量级工作流业务管理平台,其核心是使用java开发的快速、稳定的BPMN2.0流程引擎),来实现身份验证配置流程。
在配置流程的过程中,身份认证平台对请求端提供一在线编辑界面(该在线编辑界面搭载有工作流引擎activiti),在该线编辑界面上只需在任务集合中选中任务节点,并设置任务节点之间的连接关系,即可对应生成身份验证配置流程。例如,请求端的某一业务场景调用的身份验证配置流程第一步是短信OTP验证(即短信动态口令验证任务),第二步是OCR身份证验证(即身份证明文件OCR核验任务),第三步是身份核查验证(即联网核查公民身份信息任务),此时只需在任务集合(任务集合中至少包括短信动态口令验证任务、人脸识别验证任务、视频验证任务、身份证明文件OCR核验任务、联网核查公民身份信息任务、及人工核验任务)中选中短信动态口令验证任务、身份证明文件OCR核验任务、及联网核查公民身份信息任务,再完成对任务节点之间先后顺序和连接关系的配置,即可在工作流引擎activiti中对应生成身份验证配置流程。通过可视化的配置过程,简化了身份验证配置流程的自定义配置过程和生成过程。
数据验证单元120,用于接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证。
在本实施例中,当身份认证平台对应的服务器接收了所述验证发起端根据身份验证配置流程所上传的身份验证数据(例如短信验证码,身份证照片的识OCR识别信息,包括人脸的短视频等)后,在服务器上根据已存储的身份识别数据对验证发起端上传的身份验证数据一一进行比对,判断已存储的身份识别数据中是否包括所上传的身份验证数据,也即判断所述身份验证数据是否通过身份认证平台的后台验证。由于将APP应用程序或公共服务平台的身份认证模块剥离,多个APP应用程序或公共服务平台可以共用同一的身份认证平台,简化了APP应用程序或公共服务平台的开发过程,降低了开发成本。
在一实施例中,如图10所示,所述数据验证单元120包括:
第一验证单元121,用于若身份验证数据不包括联网核查公民身份信息,将身份验证数据与已存储的身份识别数据进行比对,以判断所述身份验证数据是否通过验证;
第二验证单元122,用于若身份验证数据包括联网核查公民身份信息,判断身份验证数据的上传时间是否在预设的工作时间段内,若身份验证数据的上传时间在预设的工作时间段内,将身份验证数据包括的联网核查公民身份信息发送至人工核查端以进行人工核查。
在本实施例中,若所述身份验证数据中包括联网核查公民身份信息,需判断身份验证数据的上传时间是否在工作时间段内(如每周一至周五的9:00-18:00),若身份验证数据的上传时间在工作时间段内,将所述身份验证数据中包括的联网核查公民身份信息发送至身份核查端(身份核查端是即联网核查公民身份信息系统,联网核查公民身份信息系统是以人民银行现有的内网和网间互联平台为基础,向公安部的信息共享系统转发人民银行用户以及通过帐户系统、征信系统、反洗钱系统各自的前置系统发出的核查请求;接受并转发商业银行用户以及通过其综合业务系统通过其前置系统发出的核查请求;接受并转发公安部信息共享系统的核查结果)进行人工核查;若身份验证数据的上传时间不在工作时间段内,将所述身份验证数据中包括的联网核查公民身份信息在管理服务器中已存储的身份识别数据进行比对以进行验证。
验证成功通知单元130,用于若所述身份验证数据通过验证,将所述身份验证数据的验证已通过信息发送至验证发起端。
在本实施例中,若所上传的身份验证数据通过身份认证平台的验证,则通知验证发起端所上传的身份验证数据验证已通过,此时在验证发起端即可根据所述身份验证数据进行业务审批工作,例如登陆了某银行的APP应用程序,验证发起端的身份验证数据在通过了身份认证平台的验证后,即可继续执行身份认证成功后续的流程,如开通某项业务,停止某项业务等。
在一实施例中,如图9所示,身份认证装置100还包括:
核查转发单元141,用于若所上传的身份验证数据未通过验证,将所述身份验证数据发送至人工核查端以进行人工核查;
验证失败通知单元142,用于若接收到所反馈的人工核查未通过信息,将所述身份验证数据的验证未通过信息发送至验证发起端。
在本实施例中,若所上传的身份验证数据在管理服务器中未通过验证,可以将所述身份验证数据发送至人工核查端以进行人工核查,以进一步确保是所述身份验证数据存在有与已存储的身份识别数据不一致的信息,这样能对少量未通过服务器验证的身份验证数据得到进一步的人工核实和确认。若对所述身份验证数据人工仍未通过,表示所述身份验证数据验证失败,需要将所述身份验证数据的验证未通过信息发送至验证发起端。
该装置实现了通过统一的身份认证平台对接多个业务系统,以提供统一的身份认证服务,降低了业务系统的搭建成本和难度。
上述身份认证装置可以实现为计算机程序的形式,该计算机程序可以在如图11所示的计算机设备上运行。
请参阅图11,图11是本发明实施例提供的计算机设备的示意性框图。该计算机设备500是管理服务器,管理服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图11,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行身份认证方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行身份认证方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图11中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下功能:若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用与所述机构识别编码相应的身份验证配置流程,以发送至与请求端通讯连接的验证发起端;接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证;若所述身份验证数据通过验证,将所述身份验证数据的验证已通过信息发送至验证发起端。
在一实施例中,处理器502在执行所述若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用身份验证配置流程以发送至与请求端通讯连接的验证发起端的步骤之前,还执行如下操作:若检测到请求端所上传的身份验证配置流程,获取请求端的机构识别编码,将所述身份验证配置流程存储至与所述机构识别编码对应建立的存储区域。
在一实施例中,处理器502在执行所述若检测到请求端所上传的身份验证配置流程,获取请求端的机构识别编码,将所述身份验证配置流程存储至与所述机构识别编码对应建立的存储区域的步骤之前,还执行如下操作:获取在任务集合中所选中并置于配置界面的任务节点;获取所配置的任务节点之间的连接关系;根据任务节点及任务节点之间的连接关系,对应生成身份验证配置流程;其中,任务集合中至少包括短信动态口令验证任务、人脸识别验证任务、视频验证任务、身份证明文件OCR核验任务、联网核查公民身份信息任务、及人工核验任务。
在一实施例中,处理器502在执行所述接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证的步骤之后,还执行如下操作:若所上传的身份验证数据未通过验证,将所述身份验证数据发送至人工核查端以进行人工核查;若接收到所反馈的人工核查未通过信息,将所述身份验证数据的验证未通过信息发送至验证发起端。
在一实施例中,处理器502在执行所述已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证的步骤时,还执行如下操作:若身份验证数据不包括联网核查公民身份信息,将身份验证数据与已存储的身份识别数据进行比对,以判断所述身份验证数据是否通过验证;若身份验证数据包括联网核查公民身份信息,判断身份验证数据的上传时间是否在预设的工作时间段内,若身份验证数据的上传时间在预设的工作时间段内,将身份验证数据包括的联网核查公民身份信息发送至人工核查端以进行人工核查。
本领域技术人员可以理解,图11中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图11所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现以下步骤:若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用与所述机构识别编码相应的身份验证配置流程,以发送至与请求端通讯连接的验证发起端;接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证;若所述身份验证数据通过验证,将所述身份验证数据的验证已通过信息发送至验证发起端。
在一实施例中,所述若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用身份验证配置流程以发送至与请求端通讯连接的验证发起端之前,还包括:若检测到请求端所上传的身份验证配置流程,获取请求端的机构识别编码,将所述身份验证配置流程存储至与所述机构识别编码对应建立的存储区域。
在一实施例中,所述若检测到请求端所上传的身份验证配置流程,获取请求端的机构识别编码,将所述身份验证配置流程存储至与所述机构识别编码对应建立的存储区域之前,还包括:获取在任务集合中所选中并置于配置界面的任务节点;其中,任务集合中至少包括短信动态口令验证任务、人脸识别验证任务、视频验证任务、身份证明文件OCR核验任务、联网核查公民身份信息任务、及人工核验任务;获取所配置的任务节点之间的连接关系;根据任务节点及任务节点之间的连接关系,对应生成身份验证配置流程。
在一实施例中,所述接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证之后,还包括:若所上传的身份验证数据未通过验证,将所述身份验证数据发送至人工核查端以进行人工核查;若接收到所反馈的人工核查未通过信息,将所述身份验证数据的验证未通过信息发送至验证发起端。
在一实施例中,所述与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证,包括:若身份验证数据不包括联网核查公民身份信息,将身份验证数据与已存储的身份识别数据进行比对,以判断所述身份验证数据是否通过验证;若身份验证数据包括联网核查公民身份信息,判断身份验证数据的上传时间是否在预设的工作时间段内,若身份验证数据的上传时间在预设的工作时间段内,将身份验证数据包括的联网核查公民身份信息发送至人工核查端以进行人工核查。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种身份认证方法,其特征在于,包括:
若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用与所述机构识别编码相应的身份验证配置流程,以发送至与请求端通讯连接的验证发起端;
接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证;
若所述身份验证数据通过验证,将所述身份验证数据的验证已通过信息发送至验证发起端。
2.根据权利要求1所述的身份认证方法,其特征在于,所述若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用身份验证配置流程以发送至与请求端通讯连接的验证发起端之前,还包括:
若检测到请求端所上传的身份验证配置流程,获取请求端的机构识别编码,将所述身份验证配置流程存储至与所述机构识别编码对应建立的存储区域。
3.根据权利要求2所述的身份认证方法,其特征在于,所述若检测到请求端所上传的身份验证配置流程,获取请求端的机构识别编码,将所述身份验证配置流程存储至与所述机构识别编码对应建立的存储区域之前,还包括:
获取在任务集合中所选中并置于配置界面的任务节点;其中,任务集合中至少包括短信动态口令验证任务、人脸识别验证任务、视频验证任务、身份证明文件OCR核验任务、联网核查公民身份信息任务、及人工核验任务;
获取所配置的任务节点之间的连接关系;
根据任务节点及任务节点之间的连接关系,对应生成身份验证配置流程。
4.根据权利要求1所述的身份认证方法,其特征在于,所述接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证之后,还包括:
若所上传的身份验证数据未通过验证,将所述身份验证数据发送至人工核查端以进行人工核查;
若接收到所反馈的人工核查未通过信息,将所述身份验证数据的验证未通过信息发送至验证发起端。
5.根据权利要求1所述的身份认证方法,其特征在于,所述与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证,包括:
若身份验证数据不包括联网核查公民身份信息,将身份验证数据与已存储的身份识别数据进行比对,以判断所述身份验证数据是否通过验证;
若身份验证数据包括联网核查公民身份信息,判断身份验证数据的上传时间是否在预设的工作时间段内,若身份验证数据的上传时间在预设的工作时间段内,将身份验证数据包括的联网核查公民身份信息发送至人工核查端以进行人工核查。
6.一种身份认证装置,其特征在于,包括:
配置流程获取单元,用于若检测到请求端发送的身份验证请求,获取与所述身份验证请求对应的机构识别编码,在对应的存储区域调用与所述机构识别编码相应的身份验证配置流程,以发送至与请求端通讯连接的验证发起端;
数据验证单元,用于接收验证发起端根据所述身份验证配置流程对应上传的身份验证数据,与已存储的身份识别数据或发送至身份核查端进行比对以进行验证,判断所述身份验证数据是否通过验证;
验证成功通知单元,用于若所述身份验证数据通过验证,将所述身份验证数据的验证已通过信息发送至验证发起端。
7.根据权利要求6所述的身份认证装置,其特征在于,还包括:
验证流程配置单元,用于若检测到请求端所上传的身份验证配置流程,获取请求端的机构识别编码,将所述身份验证配置流程存储至与所述机构识别编码对应建立的存储区域。
8.根据权利要求6所述的身份认证装置,其特征在于,所述数据验证单元,包括:
第一验证单元,用于若身份验证数据不包括联网核查公民身份信息,将身份验证数据与已存储的身份识别数据进行比对,以判断所述身份验证数据是否通过验证;
第二验证单元,用于若身份验证数据包括联网核查公民身份信息,判断身份验证数据的上传时间是否在预设的工作时间段内,若身份验证数据的上传时间在预设的工作时间段内,将身份验证数据包括的联网核查公民身份信息发送至人工核查端以进行人工核查。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述的身份认证方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至5任一项所述的身份认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910043136.3A CN109787975A (zh) | 2019-01-17 | 2019-01-17 | 身份认证方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910043136.3A CN109787975A (zh) | 2019-01-17 | 2019-01-17 | 身份认证方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109787975A true CN109787975A (zh) | 2019-05-21 |
Family
ID=66500876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910043136.3A Pending CN109787975A (zh) | 2019-01-17 | 2019-01-17 | 身份认证方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109787975A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110705987A (zh) * | 2019-09-04 | 2020-01-17 | 华东江苏大数据交易中心股份有限公司 | 一种交易数据有效性判断系统 |
CN111259354A (zh) * | 2020-02-05 | 2020-06-09 | 中国联合网络通信集团有限公司 | 一种身份校验方法、装置和存储介质 |
CN112084993A (zh) * | 2020-09-19 | 2020-12-15 | 神思电子技术股份有限公司 | 一种身份认证流程的控制方法 |
CN112905985A (zh) * | 2021-04-02 | 2021-06-04 | 公安部第三研究所 | 移动应用中针对交互方实现点对点身份核实验证的方法及其系统 |
CN113222496A (zh) * | 2021-04-14 | 2021-08-06 | 宁波职业技术学院 | 一种基于身份验证的器材监管方法与系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067921A (zh) * | 2013-01-17 | 2013-04-24 | 中国联合网络通信集团有限公司 | 用户身份认证方法、装置及系统 |
CN103347248A (zh) * | 2013-06-25 | 2013-10-09 | 浙江中烟工业有限责任公司 | 一种基于手持终端上跨区域身份认证方法 |
CN103795714A (zh) * | 2014-01-20 | 2014-05-14 | 中国建设银行股份有限公司 | 一种身份认证系统和方法 |
CN105975831A (zh) * | 2016-05-05 | 2016-09-28 | 北京元心科技有限公司 | 一种提供统一身份识别的方法和系统 |
CN107018119A (zh) * | 2016-08-30 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 身份验证系统、方法和平台 |
CN107425983A (zh) * | 2017-08-08 | 2017-12-01 | 北京明朝万达科技股份有限公司 | 一种基于web服务的统一身份认证方法及系统平台 |
CN107465692A (zh) * | 2017-09-15 | 2017-12-12 | 湖北省楚天云有限公司 | 统一用户身份认证方法、系统以及存储介质 |
-
2019
- 2019-01-17 CN CN201910043136.3A patent/CN109787975A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067921A (zh) * | 2013-01-17 | 2013-04-24 | 中国联合网络通信集团有限公司 | 用户身份认证方法、装置及系统 |
CN103347248A (zh) * | 2013-06-25 | 2013-10-09 | 浙江中烟工业有限责任公司 | 一种基于手持终端上跨区域身份认证方法 |
CN103795714A (zh) * | 2014-01-20 | 2014-05-14 | 中国建设银行股份有限公司 | 一种身份认证系统和方法 |
CN105975831A (zh) * | 2016-05-05 | 2016-09-28 | 北京元心科技有限公司 | 一种提供统一身份识别的方法和系统 |
CN107018119A (zh) * | 2016-08-30 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 身份验证系统、方法和平台 |
CN107425983A (zh) * | 2017-08-08 | 2017-12-01 | 北京明朝万达科技股份有限公司 | 一种基于web服务的统一身份认证方法及系统平台 |
CN107465692A (zh) * | 2017-09-15 | 2017-12-12 | 湖北省楚天云有限公司 | 统一用户身份认证方法、系统以及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110705987A (zh) * | 2019-09-04 | 2020-01-17 | 华东江苏大数据交易中心股份有限公司 | 一种交易数据有效性判断系统 |
CN111259354A (zh) * | 2020-02-05 | 2020-06-09 | 中国联合网络通信集团有限公司 | 一种身份校验方法、装置和存储介质 |
CN112084993A (zh) * | 2020-09-19 | 2020-12-15 | 神思电子技术股份有限公司 | 一种身份认证流程的控制方法 |
CN112905985A (zh) * | 2021-04-02 | 2021-06-04 | 公安部第三研究所 | 移动应用中针对交互方实现点对点身份核实验证的方法及其系统 |
CN113222496A (zh) * | 2021-04-14 | 2021-08-06 | 宁波职业技术学院 | 一种基于身份验证的器材监管方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109787976A (zh) | 信息更新方法、装置、计算机设备及存储介质 | |
CN109787975A (zh) | 身份认证方法、装置、计算机设备及存储介质 | |
CN109240838A (zh) | 接口调用方法、装置、计算机设备及存储介质 | |
US11176030B2 (en) | Conducting automated software testing using centralized controller and distributed test host servers | |
US8433618B2 (en) | Systems and methods for streamlining the provisioning of wireless applications in an organization | |
US10223248B2 (en) | Conducting automated software testing using centralized controller and distributed test host servers | |
CN110049048B (zh) | 一种政务公共服务的数据访问方法、设备及可读介质 | |
CN108243404B (zh) | 手机号码绑定状态的核定方法、装置及设备 | |
TW201415284A (zh) | 保全應用程式中購買 | |
CN108990047B (zh) | 签约关系管理数据准备平台的测试方法、装置及介质 | |
CN107948317A (zh) | 分布式服务的调试方法、装置、存储介质和计算机设备 | |
CN110572457B (zh) | 基于区块链的资源申请方法及装置、电子设备、存储介质 | |
CN108650098A (zh) | 用户自定义验证方式的方法及装置 | |
CN103312680A (zh) | 一种nfc终端应用的迁移方法、装置及系统 | |
CN111966426A (zh) | 一种api对接方法、系统、设备及存储介质 | |
CN110069909A (zh) | 一种免密登录第三方系统的方法及装置 | |
JP2018533131A (ja) | 認証サービス顧客データの管理方法及びシステム | |
CN110837470B (zh) | 银行卡网络交易的测试方法及装置 | |
CN107038025B (zh) | 基于soa架构的系统调用方法及装置 | |
CN111105224A (zh) | 支付反馈信息的处理方法、装置、电子设备和存储介质 | |
CN106301881B (zh) | 一种业务处理方法和装置 | |
CN108900525A (zh) | 验证码请求的处理方法与装置 | |
CN106934606A (zh) | 一种信用卡支付请求处理方法及装置 | |
CN106910055A (zh) | 一种基于移动终端的支付数据处理方法和装置 | |
US11803463B2 (en) | Systems and methods for software integration validation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190521 |