CN112597473A - 基于企业官方邮箱的b2b服务安全认证方法、装置及服务器 - Google Patents
基于企业官方邮箱的b2b服务安全认证方法、装置及服务器 Download PDFInfo
- Publication number
- CN112597473A CN112597473A CN202011284394.XA CN202011284394A CN112597473A CN 112597473 A CN112597473 A CN 112597473A CN 202011284394 A CN202011284394 A CN 202011284394A CN 112597473 A CN112597473 A CN 112597473A
- Authority
- CN
- China
- Prior art keywords
- verification code
- mailbox
- enterprise
- employee
- service platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012795 verification Methods 0.000 claims abstract description 198
- 238000004590 computer program Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及一种基于企业官方邮箱的B2B服务安全认证方法、装置及服务器。该方法包括:S1、服务平台接收企业员工在登陆界面输入的员工账户和密码,验证员工账户和密码是否合法;S2、若是,则发送登陆验证码至员工账户对应的企业官方邮箱;S3、服务平台接收企业员工在登陆界面输入的验证码,判断验证码是否为登陆验证码;S4、若是,则员工账户成功登陆服务平台。本发明利用企业员工和企业官方邮箱的关联性,使用企业官方邮箱来验证企业员工身份,有效防止离职员工登陆服务平台,提高平台安全性。
Description
技术领域
本发明涉及B2B服务安全认证领域,更具体地说,涉及一种基于企业官方邮箱的B2B服务安全认证方法、装置及服务器。
背景技术
B2B(Business-to-Business)是指企业与企业之间通过专用网络或Internet进行数据信息的交换、传递,开展交易活动的商业模式。它将企业内部网和企业的产品及服务,通过B2B网站或移动客户端与客户紧密结合起来,通过网络的快速反应为客户提供更好的服务,从而促进企业的业务发展。
企业入驻服务平台后,企业在服务平台上的业务需要企业员工进行维护,这就要给企业员工一定的授权。但当企业员工离职后,登陆权限的管理容易疏忽,导致离职员工依然能登陆服务平台,存在安全隐患。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种基于企业官方邮箱的B2B服务安全认证方法、装置及服务器。
本发明解决其技术问题所采用的技术方案是:构造一种基于企业官方邮箱的B2B服务安全认证方法,包括:
S1、服务平台接收企业员工在登陆界面输入的员工账户和密码,验证所述员工账户和所述密码是否合法;
S2、若是,则发送登陆验证码至所述员工账户对应的企业官方邮箱;
S3、所述服务平台接收企业员工在登陆界面输入的验证码,判断验证码是否为所述登陆验证码;
S4、若是,则所述员工账户成功登陆所述服务平台。
进一步,在本发明所述的基于企业官方邮箱的B2B服务安全认证方法中,在所述步骤S1之后所述步骤S2之前还包括:
S12、若是,则判断本次登陆时间距离上次登陆时间是否超过第一预设时间段;若是则执行所述步骤S2。
进一步,在本发明所述的基于企业官方邮箱的B2B服务安全认证方法中,所述步骤S3中判断验证码是否为所述登陆验证码包括:
判断是否在发送所述登陆验证码后第二预设时间段内接收到验证码,若是则判断验证码是否为所述登陆验证码。
进一步,在本发明所述的基于企业官方邮箱的B2B服务安全认证方法中,在所述步骤S4之后还包括:
S5、所述服务平台接收企业员工发送的邮箱变更申请以及待变更邮箱,所述待变更邮箱为企业官方邮箱;
S6、所述服务平台发送变更验证码至所述员工账户对应的管理账户邮箱;
S7、所述服务平台接收企业员工输入的验证码,判断验证码是否为所述变更验证码;
S8、若是,则将所述员工账户的企业官方邮箱变更为所述待变更邮箱。
进一步,在本发明所述的基于企业官方邮箱的B2B服务安全认证方法中,在所述步骤S5之后所述步骤S6之前还包括:
S56、所述服务平台验证所述待变更邮箱的企业名称标记位是否为所述员工账户所属企业的企业名称标记,若是则执行所述步骤S6。
进一步,在本发明所述的基于企业官方邮箱的B2B服务安全认证方法中,所述步骤S6包括:
所述服务平台发送变更验证码和所述员工账户的相关信息至所述员工账户对应的管理账户邮箱。
进一步,在本发明所述的基于企业官方邮箱的B2B服务安全认证方法中,所述步骤S7中判断验证码是否为所述变更验证码包括:
判断是否在发送所述变更验证码后第三预设时间段内接收到验证码,若是则判断验证码是否为所述变更验证码。
进一步,在本发明所述的基于企业官方邮箱的B2B服务安全认证方法中,还包括:
S9、所述服务平台记录所有所述员工账户的历史操作信息。
另外,本发明还提供一种基于企业官方邮箱的B2B服务安全认证装置,包括:
第一验证单元,用于服务平台接收企业员工在登陆界面输入的员工账户和密码,验证所述员工账户和所述密码是否合法;
发送单元,用于在所述员工账户和所述密码合法时则发送登陆验证码至所述员工账户对应的企业官方邮箱;
第二验证单元,用于所述服务平台接收企业员工在登陆界面输入的验证码,判断验证码是否为所述登陆验证码;
登陆单元,用于验证码是否为所述登陆验证码时,则所述员工账户成功登陆所述服务平台。
另外,本发明还提供一种服务器,包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器中存储的计算机程序以实现如上述的基于企业官方邮箱的B2B服务安全认证方法。
实施本发明的一种基于企业官方邮箱的B2B服务安全认证方法、装置及服务器,具有以下有益效果:本发明利用企业员工和企业官方邮箱的关联性,使用企业官方邮箱来验证企业员工身份,有效防止离职员工登陆服务平台,提高平台安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是一实施例提供的一种基于企业官方邮箱的B2B服务安全认证方法的流程图;
图2是一实施例提供的一种基于企业官方邮箱的B2B服务安全认证方法的流程图;
图3是一实施例提供的一种基于企业官方邮箱的B2B服务安全认证方法的流程图;
图4是一实施例提供的一种服务器的结构示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
在一优选实施例中,参考图1,本实施例的基于企业官方邮箱的B2B服务安全认证方法包括下述步骤:
S1、服务平台接收企业员工在登陆界面输入的员工账户和密码,验证员工账户和密码是否合法。本实施例的服务平台为提供B2B服务的平台,该服务平台可运行在服务器或云端。服务平台上存储有企业员工已注册的员工账户和密码,企业员工可使用电脑、智能手机等智能终端登陆服务平台。企业员工在智能终端的登陆界面输入员工账户和密码后,智能终端将员工账户和密码上传至服务平台,由服务平台进行合法性验证。
S2、若员工账户和密码合法,则发送登陆验证码至员工账户对应的企业官方邮箱。若智能终端上传的员工账户和密码与服务平台已存储的员工账户和密码相匹配,则验证该用户账户合法。若智能终端上传的员工账户和密码与服务平台已存储的员工账户和密码不匹配,则验证该用户账户不合法。服务平台要求每个员工账户必须绑定其所属企业的企业官方邮箱,在验证员工账户和密码合法后,服务平台发送登陆验证码至员工账户对应的企业官方邮箱。本实施例之所以选择企业官方邮箱作为登陆验证码发送通道,是因为企业官方邮箱与企业员工有紧密联系,员工在职时都会使用企业官方邮箱,方便接收验证码;且员工离职时行政管理人员会将离职员工的官方邮箱注销,则离职员工便不能接收到服务平台发送的登陆验证码,便无法进行验证,从而不能登录服务平台。
S3、服务平台接收企业员工在登陆界面输入的验证码,判断验证码是否为登陆验证码。若该员工的企业官方邮箱依然有效,则能接收到服务平台发送的登陆验证码,员工在企业官方邮箱查看登录验证码后,将该登录验证码输入到登录界面。若该员工已离职,其所使用的企业官方邮箱已经被注销,则不能接收到登录验证码,此时可能是随机输入的验证码。智能终端将接收到的验证码上传至服务平台,服务平台判断验证码是否为登陆验证码。
S4、若验证码为登陆验证码,则员工账户成功登陆服务平台。若验证码不是登录验证码,则员工账户不能登录服务平台。
本实施例利用企业员工和企业官方邮箱的关联性,使用企业官方邮箱来验证企业员工身份,有效防止离职员工登陆服务平台,提高平台安全性。
在一优选实施例中,参考图2,本实施例的基于企业官方邮箱的B2B服务安全认证方法包括下述步骤:
S1、服务平台接收企业员工在登陆界面输入的员工账户和密码,验证员工账户和密码是否合法。本实施例的服务平台为提供B2B服务的平台,该服务平台可运行在服务器或云端。服务平台上存储有企业员工已注册的员工账户和密码,企业员工可使用电脑、智能手机等智能终端登陆服务平台。企业员工在智能终端的登陆界面输入员工账户和密码后,智能终端将员工账户和密码上传至服务平台,由服务平台进行合法性验证。
S12、若员工账户和密码合法,则判断本次登陆时间距离上次登陆时间是否超过第一预设时间段。如果该员工上次登陆成功后,又在短时间内重新登陆,员工离职的可能性很小,则不需要进行繁琐验证。服务平台记录每个员工账户登陆的时间,在员工账户和密码合法后,服务平台读取该员工账户上次成功登陆的时间,判断本次登陆时间距离上次登陆时间是否超过第一预设时间段。作为选择,第一预设时间段可根据需求设置,可以是员工上班的8个小时,也可以是12小时、24小时等。
S2、若本次登陆时间距离上次登陆时间超过第一预设时间段,则该员工可能已经离职,需要服务平台发送登陆验证码至员工账户对应的企业官方邮箱。若智能终端上传的员工账户和密码与服务平台已存储的员工账户和密码相匹配,则验证该用户账户合法。若智能终端上传的员工账户和密码与服务平台已存储的员工账户和密码不匹配,则验证该用户账户不合法。服务平台要求每个员工账户必须绑定其所属企业的企业官方邮箱,在验证员工账户和密码合法后,服务平台发送登陆验证码至员工账户对应的企业官方邮箱。本实施例之所以选择企业官方邮箱作为登陆验证码发送通道,是因为企业官方邮箱与企业员工有紧密联系,员工在职时都会使用企业官方邮箱,方便接收验证码;且员工离职时行政管理人员会将离职员工的官方邮箱注销,则离职员工便不能接收到服务平台发送的登陆验证码,便无法进行验证,从而不能登录服务平台。
S3、服务平台接收企业员工在登陆界面输入的验证码,判断验证码是否为登陆验证码。若该员工的企业官方邮箱依然有效,则能接收到服务平台发送的登陆验证码,员工在企业官方邮箱查看登录验证码后,将该登录验证码输入到登录界面。若该员工已离职,其所使用的企业官方邮箱已经被注销,则不能接收到登录验证码,此时可能是随机输入的验证码。智能终端将接收到的验证码上传至服务平台,服务平台判断验证码是否为登陆验证码。
S4、若验证码为登陆验证码,则员工账户成功登陆服务平台。若验证码不是登录验证码,则员工账户不能登录服务平台。
本实施例利用企业员工和企业官方邮箱的关联性,使用企业官方邮箱来验证企业员工身份,有效防止离职员工登陆服务平台,提高平台安全性。
在一些实施例中,该基于企业官方邮箱的B2B服务安全认证方法中步骤S3中判断验证码是否为登陆验证码包括:判断是否在发送登陆验证码后第二预设时间段内接收到验证码,若在发送登陆验证码后第二预设时间段内接收到验证码,则判断验证码是否为登陆验证码;若未在发送登陆验证码后第二预设时间段内接收到验证码,则登陆失败。作为选择,第二预设时间的时间较短,能够保证用户收到邮件以及输入登陆验证码,例如为30秒、1分钟、2分钟等,可根据用户需求设置。
在一优选实施例中,参考图3,本实施例的基于企业官方邮箱的B2B服务安全认证方法包括下述步骤:
S1、服务平台接收企业员工在登陆界面输入的员工账户和密码,验证员工账户和密码是否合法。本实施例的服务平台为提供B2B服务的平台,该服务平台可运行在服务器或云端。服务平台上存储有企业员工已注册的员工账户和密码,企业员工可使用电脑、智能手机等智能终端登陆服务平台。企业员工在智能终端的登陆界面输入员工账户和密码后,智能终端将员工账户和密码上传至服务平台,由服务平台进行合法性验证。
S2、若员工账户和密码合法,则发送登陆验证码至员工账户对应的企业官方邮箱。若智能终端上传的员工账户和密码与服务平台已存储的员工账户和密码相匹配,则验证该用户账户合法。若智能终端上传的员工账户和密码与服务平台已存储的员工账户和密码不匹配,则验证该用户账户不合法。服务平台要求每个员工账户必须绑定其所属企业的企业官方邮箱,在验证员工账户和密码合法后,服务平台发送登陆验证码至员工账户对应的企业官方邮箱。本实施例之所以选择企业官方邮箱作为登陆验证码发送通道,是因为企业官方邮箱与企业员工有紧密联系,员工在职时都会使用企业官方邮箱,方便接收验证码;且员工离职时行政管理人员会将离职员工的官方邮箱注销,则离职员工便不能接收到服务平台发送的登陆验证码,便无法进行验证,从而不能登录服务平台。
S3、服务平台接收企业员工在登陆界面输入的验证码,判断验证码是否为登陆验证码。若该员工的企业官方邮箱依然有效,则能接收到服务平台发送的登陆验证码,员工在企业官方邮箱查看登录验证码后,将该登录验证码输入到登录界面。若该员工已离职,其所使用的企业官方邮箱已经被注销,则不能接收到登录验证码,此时可能是随机输入的验证码。智能终端将接收到的验证码上传至服务平台,服务平台判断验证码是否为登陆验证码。
S4、若验证码为登陆验证码,则员工账户成功登陆服务平台。若验证码不是登录验证码,则员工账户不能登录服务平台。
S5、服务平台接收企业员工发送的邮箱变更申请以及待变更邮箱,待变更邮箱为企业官方邮箱。在员工需要更换在服务平台上已绑定的企业官方邮箱时,首先需要成功登陆服务平台。成功登陆后,在智能终端填写邮箱变更申请以及待变更邮箱,智能终端将邮箱变更申请以及待变更邮箱上传至服务平台。
作为选择,为保证待变更邮箱为企业官方邮箱,本实施例的服务平台在接收到待变更邮箱后,执行步骤S56、服务平台验证待变更邮箱的企业名称标记位是否为员工账户所属企业的企业名称标记,服务平台存储有每个企业的企业名称标记,其中企业名称标记位是指邮箱中用于标记企业名称的字段,例如邮箱的后缀,或中间某个位置的字段。经过验证,若待变更邮箱的企业名称标记位是员工账户所属企业的企业名称标记,则执行步骤S6;若待变更邮箱的企业名称标记位不是员工账户所属企业的企业名称标记,则邮箱变更失败。
S6、服务平台发送变更验证码至员工账户对应的管理账户邮箱。为防止员工私自变更邮箱,导致后期无法管理,本实施例要求员工在更换企业官方邮箱时必须经过管理人员知悉和同意。所以服务平台在收到企业员工发送的邮箱变更申请以及待变更邮箱后,发送变更验证码至员工账户对应的管理账户邮箱。此时该员工必须向该管理人员索要变更验证码,从而保证管理人员知悉该更换邮箱事宜。如果管理人员同意变更,则将变更验证码告知员工,由员工在其变更页面输入该变更验证码。作为选择,为使管理人员了解更多变更相关信息,服务平台发送变更验证码和员工账户的相关信息至员工账户对应的管理账户邮箱,其中相关信息包括员工姓名、岗位、权限、申请时间、登陆时间等。
S7、服务平台接收企业员工输入的验证码,判断验证码是否为变更验证码。员工在其变更页面输入该变更验证码后,智能终端将该变更验证码上传至服务平台进行验证。因员工可能私自变更,所以需要对其输入的验证码进行验证,即服务平台接收企业员工输入的验证码,判断验证码是否为变更验证码。
S8、若验证码是变更验证码,则将员工账户的企业官方邮箱变更为待变更邮箱。若验证码不是变更验证码,则变更失败。
本实施例利用企业员工和企业官方邮箱的关联性,使用企业官方邮箱来验证企业员工身份,有效防止离职员工登陆服务平台,提高平台安全性。另外,在员工需要更换企业官方邮箱时,将变更验证码发送至管理人员,要求员工向管理人员索取验证码,保证管理人员知悉该变更事宜,并决定是否允许该员工变更,提高平台安全性。
一些实施例中,该基于企业官方邮箱的B2B服务安全认证方法中,步骤S7中判断验证码是否为变更验证码包括:判断是否在发送变更验证码后第三预设时间段内接收到验证码,若在发送变更验证码后第三预设时间段内接收到验证码,则判断验证码是否为变更验证码;若未在发送变更验证码后第三预设时间段内接收到验证码,则变更失败。作为选择,第三预设时间的时间较短,能够保证用户收到邮件以及输入变更验证码,例如为30秒、1分钟、2分钟等,可根据用户需求设置。
一些实施例中,该基于企业官方邮箱的B2B服务安全认证方法还包括:S9、服务平台记录所有员工账户的历史操作信息,以方便后期管理人员查看每个员工的修改内容,提高管理效率。
在一优选实施例中,该基于企业官方邮箱的B2B服务安全认证装置包括:
第一验证单元,用于服务平台接收企业员工在登陆界面输入的员工账户和密码,验证员工账户和密码是否合法。本实施例的服务平台为提供B2B服务的平台,该服务平台可运行在服务器或云端。服务平台上存储有企业员工已注册的员工账户和密码,企业员工可使用电脑、智能手机等智能终端登陆服务平台。企业员工在智能终端的登陆界面输入员工账户和密码后,智能终端将员工账户和密码上传至服务平台,由服务平台进行合法性验证。
发送单元,用于在员工账户和密码合法时则发送登陆验证码至员工账户对应的企业官方邮箱。若智能终端上传的员工账户和密码与服务平台已存储的员工账户和密码相匹配,则验证该用户账户合法。若智能终端上传的员工账户和密码与服务平台已存储的员工账户和密码不匹配,则验证该用户账户不合法。服务平台要求每个员工账户必须绑定其所属企业的企业官方邮箱,在验证员工账户和密码合法后,服务平台发送登陆验证码至员工账户对应的企业官方邮箱。本实施例之所以选择企业官方邮箱作为登陆验证码发送通道,是因为企业官方邮箱与企业员工有紧密联系,员工在职时都会使用企业官方邮箱,方便接收验证码;且员工离职时行政管理人员会将离职员工的官方邮箱注销,则离职员工便不能接收到服务平台发送的登陆验证码,便无法进行验证,从而不能登录服务平台。
第二验证单元,用于服务平台接收企业员工在登陆界面输入的验证码,判断验证码是否为登陆验证码。若该员工的企业官方邮箱依然有效,则能接收到服务平台发送的登陆验证码,员工在企业官方邮箱查看登录验证码后,将该登录验证码输入到登录界面。若该员工已离职,其所使用的企业官方邮箱已经被注销,则不能接收到登录验证码,此时可能是随机输入的验证码。智能终端将接收到的验证码上传至服务平台,服务平台判断验证码是否为登陆验证码。
登陆单元,用于验证码是否为登陆验证码时,则员工账户成功登陆服务平台。若验证码不是登录验证码,则员工账户不能登录服务平台。
本实施例利用企业员工和企业官方邮箱的关联性,使用企业官方邮箱来验证企业员工身份,有效防止离职员工登陆服务平台,提高平台安全性。
一优选实施例提供一种服务器,参考图4,该服务器包括存储器和处理器;存储器用于存储计算机程序;处理器用于执行存储器中存储的计算机程序以实现如上述的基于企业官方邮箱的B2B服务安全认证方法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上实施例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人士能够了解本发明的内容并据此实施,并不能限制本发明的保护范围。凡跟本发明权利要求范围所做的均等变化与修饰,均应属于本发明权利要求的涵盖范围。
Claims (10)
1.一种基于企业官方邮箱的B2B服务安全认证方法,其特征在于,包括:
S1、服务平台接收企业员工在登陆界面输入的员工账户和密码,验证所述员工账户和所述密码是否合法;
S2、若是,则发送登陆验证码至所述员工账户对应的企业官方邮箱;
S3、所述服务平台接收企业员工在登陆界面输入的验证码,判断验证码是否为所述登陆验证码;
S4、若是,则所述员工账户成功登陆所述服务平台。
2.根据权利要求1所述的基于企业官方邮箱的B2B服务安全认证方法,其特征在于,在所述步骤S1之后所述步骤S2之前还包括:
S12、若是,则判断本次登陆时间距离上次登陆时间是否超过第一预设时间段;若是则执行所述步骤S2。
3.根据权利要求1所述的基于企业官方邮箱的B2B服务安全认证方法,其特征在于,所述步骤S3中判断验证码是否为所述登陆验证码包括:
判断是否在发送所述登陆验证码后第二预设时间段内接收到验证码,若是则判断验证码是否为所述登陆验证码。
4.根据权利要求1所述的基于企业官方邮箱的B2B服务安全认证方法,其特征在于,在所述步骤S4之后还包括:
S5、所述服务平台接收企业员工发送的邮箱变更申请以及待变更邮箱,所述待变更邮箱为企业官方邮箱;
S6、所述服务平台发送变更验证码至所述员工账户对应的管理账户邮箱;
S7、所述服务平台接收企业员工输入的验证码,判断验证码是否为所述变更验证码;
S8、若是,则将所述员工账户的企业官方邮箱变更为所述待变更邮箱。
5.根据权利要求4所述的基于企业官方邮箱的B2B服务安全认证方法,其特征在于,在所述步骤S5之后所述步骤S6之前还包括:
S56、所述服务平台验证所述待变更邮箱的企业名称标记位是否为所述员工账户所属企业的企业名称标记,若是则执行所述步骤S6。
6.根据权利要求4所述的基于企业官方邮箱的B2B服务安全认证方法,其特征在于,所述步骤S6包括:
所述服务平台发送变更验证码和所述员工账户的相关信息至所述员工账户对应的管理账户邮箱。
7.根据权利要求4所述的基于企业官方邮箱的B2B服务安全认证方法,其特征在于,所述步骤S7中判断验证码是否为所述变更验证码包括:
判断是否在发送所述变更验证码后第三预设时间段内接收到验证码,若是则判断验证码是否为所述变更验证码。
8.根据权利要求1至7任一项所述的基于企业官方邮箱的B2B服务安全认证方法,其特征在于,还包括:
S9、所述服务平台记录所有所述员工账户的历史操作信息。
9.一种基于企业官方邮箱的B2B服务安全认证装置,其特征在于,包括:
第一验证单元,用于服务平台接收企业员工在登陆界面输入的员工账户和密码,验证所述员工账户和所述密码是否合法;
发送单元,用于在所述员工账户和所述密码合法时则发送登陆验证码至所述员工账户对应的企业官方邮箱;
第二验证单元,用于所述服务平台接收企业员工在登陆界面输入的验证码,判断验证码是否为所述登陆验证码;
登陆单元,用于验证码是否为所述登陆验证码时,则所述员工账户成功登陆所述服务平台。
10.一种服务器,其特征在于,包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器中存储的计算机程序以实现如权利要求1至8任一项所述的基于企业官方邮箱的B2B服务安全认证方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011284394.XA CN112597473B (zh) | 2020-11-17 | 2020-11-17 | 基于企业官方邮箱的b2b服务安全认证方法、装置及服务器 |
JP2021185676A JP7308554B2 (ja) | 2020-11-17 | 2021-11-15 | 企業の公式メールボックスに基づくb2bサービスの安全認証方法、装置及びサーバ |
EP21208538.5A EP4002806A1 (en) | 2020-11-17 | 2021-11-16 | Business official email box based b2b service security verification method, apparatus, and server |
US17/528,204 US12118108B2 (en) | 2020-11-17 | 2021-11-17 | Business official email box based B2B service security verification method, apparatus, and server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011284394.XA CN112597473B (zh) | 2020-11-17 | 2020-11-17 | 基于企业官方邮箱的b2b服务安全认证方法、装置及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112597473A true CN112597473A (zh) | 2021-04-02 |
CN112597473B CN112597473B (zh) | 2024-02-09 |
Family
ID=75183221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011284394.XA Active CN112597473B (zh) | 2020-11-17 | 2020-11-17 | 基于企业官方邮箱的b2b服务安全认证方法、装置及服务器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12118108B2 (zh) |
EP (1) | EP4002806A1 (zh) |
JP (1) | JP7308554B2 (zh) |
CN (1) | CN112597473B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117522606A (zh) * | 2023-11-07 | 2024-02-06 | 广州市天河伟伦科技有限公司 | 一种财务数据的安全共享方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004265094A (ja) * | 2003-02-28 | 2004-09-24 | Ricoh Co Ltd | 認証情報管理方法及び認証情報管理システム |
CN103093131A (zh) * | 2011-10-31 | 2013-05-08 | 达谊股份有限公司 | 企业员工认证身份的方法 |
US20130346331A1 (en) * | 2012-06-21 | 2013-12-26 | Olocode Limited | Methods and systems for asymmetric exchange of content |
US20160063497A1 (en) * | 2007-08-21 | 2016-03-03 | Prepaid Expense Card Solutions, Inc | Prepaid expense card management platform |
CN105407161A (zh) * | 2015-11-30 | 2016-03-16 | 北京奇艺世纪科技有限公司 | 应用服务管理方法、系统及应用服务发现方法、系统 |
CN107483489A (zh) * | 2017-09-18 | 2017-12-15 | 上海上实龙创智慧能源科技股份有限公司 | 一种基于微信企业号的智慧办公系统认证方法 |
CN109934717A (zh) * | 2019-02-19 | 2019-06-25 | 五邑大学 | 一种基于分布式架构的众筹平台系统及其方法 |
CN111479268A (zh) * | 2020-04-10 | 2020-07-31 | 中国联合网络通信集团有限公司 | 一种账户验证方法及装置 |
CN111898101A (zh) * | 2020-06-23 | 2020-11-06 | 海南新软软件有限公司 | 一种应用的安全设备验证方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5684951A (en) * | 1996-03-20 | 1997-11-04 | Synopsys, Inc. | Method and system for user authorization over a multi-user computer system |
JP2004139577A (ja) | 2002-09-09 | 2004-05-13 | Mti Ltd | モバイルソルーションシステム |
JP2004272614A (ja) | 2003-03-10 | 2004-09-30 | Dainippon Printing Co Ltd | ユーザ認証装置 |
CN106790267A (zh) * | 2017-02-13 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种访问服务器操作系统的方法与装置 |
US10936711B2 (en) | 2017-04-18 | 2021-03-02 | Intuit Inc. | Systems and mechanism to control the lifetime of an access token dynamically based on access token use |
CN109274635B (zh) * | 2017-07-18 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 安全管理方法、客户端设备、服务器、通信系统及存储介质 |
-
2020
- 2020-11-17 CN CN202011284394.XA patent/CN112597473B/zh active Active
-
2021
- 2021-11-15 JP JP2021185676A patent/JP7308554B2/ja active Active
- 2021-11-16 EP EP21208538.5A patent/EP4002806A1/en active Pending
- 2021-11-17 US US17/528,204 patent/US12118108B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004265094A (ja) * | 2003-02-28 | 2004-09-24 | Ricoh Co Ltd | 認証情報管理方法及び認証情報管理システム |
US20160063497A1 (en) * | 2007-08-21 | 2016-03-03 | Prepaid Expense Card Solutions, Inc | Prepaid expense card management platform |
CN103093131A (zh) * | 2011-10-31 | 2013-05-08 | 达谊股份有限公司 | 企业员工认证身份的方法 |
US20130346331A1 (en) * | 2012-06-21 | 2013-12-26 | Olocode Limited | Methods and systems for asymmetric exchange of content |
CN105407161A (zh) * | 2015-11-30 | 2016-03-16 | 北京奇艺世纪科技有限公司 | 应用服务管理方法、系统及应用服务发现方法、系统 |
CN107483489A (zh) * | 2017-09-18 | 2017-12-15 | 上海上实龙创智慧能源科技股份有限公司 | 一种基于微信企业号的智慧办公系统认证方法 |
CN109934717A (zh) * | 2019-02-19 | 2019-06-25 | 五邑大学 | 一种基于分布式架构的众筹平台系统及其方法 |
CN111479268A (zh) * | 2020-04-10 | 2020-07-31 | 中国联合网络通信集团有限公司 | 一种账户验证方法及装置 |
CN111898101A (zh) * | 2020-06-23 | 2020-11-06 | 海南新软软件有限公司 | 一种应用的安全设备验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112597473B (zh) | 2024-02-09 |
US12118108B2 (en) | 2024-10-15 |
JP2022080296A (ja) | 2022-05-27 |
JP7308554B2 (ja) | 2023-07-14 |
US20220156397A1 (en) | 2022-05-19 |
EP4002806A1 (en) | 2022-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101647254B (zh) | 用于为终端设备提供服务的方法和系统 | |
CN105246073B (zh) | 无线网络的接入认证方法及服务器 | |
CN109784031B (zh) | 一种账户身份验证处理方法及装置 | |
US10003975B2 (en) | Authorized areas of authentication | |
US8700721B2 (en) | Method and system for electronic delivery of essential mail items | |
CN105162775A (zh) | 虚拟机登陆方法及装置 | |
US20070208868A1 (en) | Electronic Communication Relationship Management System And Methods For Using The Same | |
CN103888255A (zh) | 一种身份认证方法、装置及系统 | |
CN103986584A (zh) | 基于智能设备的双因子身份验证方法 | |
CN112118269A (zh) | 一种身份认证方法、系统、计算设备及可读存储介质 | |
CN107786343A (zh) | 一种私有镜像仓库的访问方法和系统 | |
CN116015683A (zh) | 一种基于随机密钥的鉴权方法、装置、设备及存储介质 | |
CN112597473B (zh) | 基于企业官方邮箱的b2b服务安全认证方法、装置及服务器 | |
CN105991610A (zh) | 登录应用服务器的方法及装置 | |
CN110222077A (zh) | 基于区块链的证明方法及系统 | |
CN110889763A (zh) | 一种基于大数据的金融管理系统 | |
US10749850B2 (en) | Method for checking a parameter indicating a confidence level associated with a user account of an online service | |
CN107864114B (zh) | 团险账户登录方法和系统 | |
CN112953951B (zh) | 一种基于国产cpu的用户登录验证和安全性检测方法及系统 | |
EP3972216B1 (en) | Information system for the integration of digital certificates and method for operating said information system | |
CN115567885B (zh) | 一种手机短信授权托管服务系统 | |
KR101037675B1 (ko) | 분산형 컨텐츠 수집 및 처리 시스템 및 방법 | |
KR101037673B1 (ko) | 분산형 컨텐츠 수집 및 처리 시스템 및 그 기록매체 | |
CN112733119A (zh) | 一种基于盘组设备远程应用数字证书的方法及系统 | |
AU2011101676A4 (en) | Method and System for Electronic Delivery of Essential Mail Items |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |