CN113158151A - 身份认证处理方法及装置 - Google Patents

身份认证处理方法及装置 Download PDF

Info

Publication number
CN113158151A
CN113158151A CN202110473324.7A CN202110473324A CN113158151A CN 113158151 A CN113158151 A CN 113158151A CN 202110473324 A CN202110473324 A CN 202110473324A CN 113158151 A CN113158151 A CN 113158151A
Authority
CN
China
Prior art keywords
enterprise
authentication
authentication code
authenticated
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110473324.7A
Other languages
English (en)
Other versions
CN113158151B (zh
Inventor
杨旭颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110473324.7A priority Critical patent/CN113158151B/zh
Priority to CN202210744398.4A priority patent/CN115098841A/zh
Publication of CN113158151A publication Critical patent/CN113158151A/zh
Application granted granted Critical
Publication of CN113158151B publication Critical patent/CN113158151B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例提供了身份认证处理方法及装置,其中,一种身份认证处理方法包括:根据企业提交的认证码分配申请,创建与所述企业绑定的认证码;向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限;若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;若是,对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。

Description

身份认证处理方法及装置
技术领域
本文件涉及数据处理技术领域,尤其涉及一种身份认证处理方法及装置。
背景技术
随着互联网技术的发展,用户都采用互联网进行数据传输或者服务交流。为了防止信息被盗用保证互联网交易安全,监督用户或者企业的活动是否符合法律、法规及行业规则等规定或规则,会对进行数据传输或者服务交流的用户进行身份认证,为了提升企业对于员工的管理的便捷性,一些企业也要对企业员工的企业身份进行认证。
发明内容
本说明书一个或多个实施例提供了一种身份认证处理方法。所述身份认证处理方法,包括:根据企业提交的认证码分配申请,创建与所述企业绑定的认证码。向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限。若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;若是,对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
本说明书一个或多个实施例提供了一种身份认证处理装置,包括:创建模块,被配置为根据企业提交的认证码分配申请,创建与所述企业绑定的认证码。下发模块,被配置为向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限。若检测到待认证用户访问所述认证码后提交的企业身份认证请求,运行核验模块,所述核验模块,被配置为核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;若是,运行认证模块,所述认证模块,被配置为对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
本说明书一个或多个实施例提供了一种身份认证处理设备,包括:处理器;以及,被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:根据企业提交的认证码分配申请,创建与所述企业绑定的认证码。向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限。若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;若是,对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
本说明书一个或多个实施例提供了一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:根据企业提交的认证码分配申请,创建与所述企业绑定的认证码。向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限。若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;若是,对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图;
图1为本说明书一个或多个实施例提供的一种身份认证处理方法处理流程图;
图2为本说明书一个或多个实施例提供的一种应用于企业员工身份认证场景的身份认证处理方法处理流程图;
图3为本说明书一个或多个实施例提供的一种身份认证处理装置示意图;
图4为本说明书一个或多个实施例提供的一种身份认证处理设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
本说明书提供的一种身份认证处理方法实施例:
参照图1,其示出了本实施例提供的一种身份认证处理方法处理流程图,参照图2,其示出了本实施例提供的一种应用于企业员工身份认证场景的身份认证处理方法处理流程图。
参照图1,本实施例提供的身份认证处理方法,具体包括步骤S102至步骤S108。
步骤S102,根据企业提交的认证码分配申请,创建与所述企业绑定的认证码。
实际应用中,在进行企业员工的企业身份认证的过程中,由企业员工通过企业通讯渠道或者企业指定平台上传资料,完成企业员工的企业身份认证,由于对企业员工上传的资料内容的要求较高,导致企业身份认证通过率低。
本实施例提供的一种身份认证处理方法,由企业主在身份核验通过后,主动创建对企业员工的认证邀请码,并将认证邀请码通过线上和线下的方式向企业员工触达,以此邀请企业的待认证员工通过扫描认证邀请码进行企业身份认证,节省待认证员工的认证时间,提升认证效率,提升身份认证通过率;为了避免企业主通过线上或线下的方式向企业员工发放该认证邀请码的过程中对认证邀请码的泄露,在检测到待认证用户访问认证邀请码后对待认证用户提交的待核验信息进行核验,在核验通过的情况下再对待认证用户进行企业身份认证,以此提升企业身份认证的有效性,避免非企业员工进行企业身份认证。
所述认证码,是指分配给企业,与企业具有绑定关系的认证码,企业员工可通过扫描所述认证码进行企业身份认证;所述认证码的形式可以为图像标识码,也可以为数字标识码,本实施例在此不做限定。
具体实施时,为了保证企业的信息安全,避免企业信息泄露,避免恶意申请认证码对企业造成损失,在获取到对企业的认证码分配申请时,需要对提交该认证码分配申请的用户进行身份核验,在身份核验通过的情况下,才能创建与企业具有绑定关系的认证码,本实施例提供的一种可选实施方式中,在根据企业提交的认证码分配申请创建于企业绑定的认证码之前,还执行如下步骤:
获取所述企业的授权员工提交的所述认证码分配申请;
核验所述认证码分配申请中携带的所述企业信息与授权员工标识是否匹配;
若匹配,根据所述授权员工标识对所述授权员工进行生物特征识别;
若不匹配,则向所述授权员工发送无操作权限的失败提醒;
若识别通过,执行所述根据企业提交的认证码分配申请,创建与所述企业绑定的认证码步骤;
若识别未通过,则向所述授权员工发送识别失败的失败提醒。
具体的,所述授权员工,包括所述企业的企业主,即所述企业在企业信息管理平台登记的管理人员,比如:法人;此外,所述授权员工还可以是经过所述企业的管理人员授权的,具有申请认证码权限的员工,比如,特定管理人员。由于一个授权员工可能对接多个企业,因此授权员工在提交认证码分配申请时,需要填写企业名称;在获取到携带企业名称的认证码分配申请后,需要对提交认证码分配申请的授权员工进行身份核验,首先根据授权员工的用户标识查询授权员工的实名信息,再调用企业信息管理平台查询实名信息中的员工姓名与企业名称是否匹配,若匹配,为了保证授权员工为本人操作,进一步对授权员工进行生物特征识别,即采集授权员工的生物特征信息,并将采集到的生物特征信息与实名信息中的生物特征信息进行匹配,若匹配成功,则确定该认证码分配申请有效,按照预设规则创建认证码并将该认证码与该企业进行绑定。
例如,获取到授权员工提交的对企业的认证码分配申请,首先查询授权员工的实名信息,然后调用企业信息管理平台查询该实名信息中的用户姓名是否与授权员工提交的企业名称对应的企业的管理人员对应;若不对应,则确认该授权员工没有申请认证码的权限,向授权员工发送无操作权限的失败提醒,若对应,采集授权员工的生物特征信息,并将采集到的生物特征信息与实名信息中包含的生物特征信息进行比对,若相似度高于预设阈值,则确认识别通过,创建一个认证码并且建立该企业与该认证码的绑定关系,若相似度低于预设阈值,确认识别未通过,向授权员工发送识别失败的失败提醒。
需要说明的是,为了进一步保证所述企业对于企业身份认证管理的有效性,该认证码配置了有效使用期限,该有效使用期限是授权员工在提交认证码分配申请时提交的,在检测到认证码创建好的时间点,以有效使用期限为倒计时起点,以零为倒计时终点进行倒计时倒计,或者,以零为计时起点,以有效使用期限为计时终点进行计时,也可以在检测到企业将该认证码发放至第三方平台或者下载打印该认证码时,以有效使用期限为倒计时起点,以零为倒计时终点进行倒计时倒计,或者,以零为计时起点,以有效使用期限为计时终点进行计时。本实施例提供的一种可选实施方式中,所述认证码存在有效使用期限的配置,所述有效使用期限根据所述企业通过所述认证码分配申请配置;所述有效使用期限的计时起点为所述认证码被创建的时间点,或者,所述有效使用期限的计时起点为检测到所述认证码被所述企业发放的时间点。
步骤S104,向所述企业下发所述认证码。
本实施例中,向所述企业下发所述认证码的过程,即向提交所述认证码分配请求的授权员工下发所述认证码的过程,向所述授权员工下发所述认证码,以使所述授权员工对所述认证码具有发放权限。
具体实施时,企业的授权员工接收到认证码后,为了能够在短时间内触达企业的待认证员工,授权员工将认证码通过线上和/或线下的方式向待认证员工发放,使待认证员工通过访问该认证码进行企业身份认证。若企业选择线上发放认证码,则通过第三方平台向待认证员工发放认证码,待认证用户通过第三方平台访问认证码并解码后,提交企业身份认证请求。本实施例提供的一种可选实施方式中,所述企业在接收到下发的所述认证码之后,通过第三方平台向所述企业的待认证员工发送携带所述认证码的认证邀请信息,以邀请所述待认证员工通过识别所述认证码进行所述企业身份认证;所述待认证用户通过所述第三方平台访问所述认证码并解码后,提交携带待核验企业名称和/或待核验员工标识的所述企业身份认证请求。其中,所述第三方平台,包括需要根据企业身份认证的认证结果对用户进行权限分配的平台,如第三方招聘平台。所述待认证用户包括待认证员工和/或访问认证码的非企业员工。
若企业选择线下发放认证码,则通过在特定标识位置放置配置认证码的认证码物料向待认证员工发放认证码,待认证用户通过用户终端扫描该认证码并在解码后提交企业身份认证请求;其中,认证码物料上配置的认证码可以为张贴的纸质认证码,也可以为更新后的电子认证码。本实施例提供的一种可选实施方式中,所述企业在接收到下发的所述认证码之后,通过在特定标识位置点配置携带所述认证码的认证码物料,以邀请所述企业的待认证员工通过用户终端扫描所述认证码物料携带的所述认证码进行所述企业身份认证;所述待认证用户通过所述用户终端扫描所述认证码物料携带的所述认证码并解码后,提交携带待核验企业名称和/或待核验员工标识的所述企业身份认证请求。
例如,授权员工接收到下发的认证码,将该认证码发放至招聘平台,并邀请企业的待认证员工进行企业身份认证,为了提升企业员工的感知程度,授权员工还将认证码进行打印,并张贴在企业内部特定位置的认证码物料上,以邀请待认证员工通过用户终端扫描该认证码进行企业身份认证;在检测到该认证码被授权员工发放至招聘平台时,创建该认证码的核验平台根据授权员工在提交认证码分配申请时提交的有效使用期限10分钟为倒计时起点,以零为倒计时终点进行倒计时倒计。
具体实施时,为了通过认证码的时效性降低非企业员工冒用认证,本实施例提供的一种可选实施方式中,在检测到待认证用户访问所述认证码后提交的访问请求时,需要首先判断该认证码是否还处于有效使用期限。本实施例提供的一种可选实施方式中,在向授权员工发送所述认证码之后,若检测到所述待认证用户访问所述认证码后提交的访问请求,判断所述认证码是否处于所述有效使用期限;若否,向所述待认证用户发送所述认证码已失效的失效提醒,若是,若检测到待认证用户提交企业身份认证请求,则执行下述步骤S106,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配。
为了进一步降低冒用认证,需要对访问认证码的待认证用户进行核验,具体的,需要由待认证用户在访问认证码后提交携带待核验信息的企业身份认证请求,为了减少待认证用户在进行企业身份认证中需要录入的内容,提升待认证用户进行企业身份认证的效率,本实施例提供的一种可选实施方式中,若检测到所述待认证用户访问所述认证码后提交的访问请求,首先生成预设数量的与所述企业的企业名称的相似度高于预设阈值的候选企业名称并向所述待认证用户发送,比如该企业的企业名称为“xxxx科技有限责任公司”,则生成三个相似的候选企业名称分别为“xxxx有限公司”、“xxxx有限责任公司”和“xxxx科技有限公司”;然后获取待认证用户提交的企业身份认证请求,该企业身份认证请求中携带待认证用户选择的待核验企业名称以及录入的待核验员工标识。
沿用上例,接收到待认证用户对认证码提交的访问请求,首先判断该认证码的倒计时倒计是否结束,若已经结束,向待认证用户发送该认证码已经失效的失效提醒,若还未结束,则根据企业的企业名称生成3个候选企业名称,将这3个候选企业名称和真实的企业名称向待认证用户发送,待认证用户在这四个企业名称中选择一个企业名称,并填写该企业的授权员工进行企业身份认证请求的提交。
步骤S106,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配。
若检测到待认证用户访问认证码后提交的企业身份认证请求,则核验待认证用户提交的待核验信息与企业的企业信息会否匹配;所述待核验信息,包括待核验企业名称、待核验员工标识和/或待核验位置信息。
具体实施时,若待认证用户提交的企业身份认证请求中仅携带了待核验企业名称和待核验员工标识,则仅核验待核验企业名称和待核验员工标识,本实施例提供的一种可选实施方式中,在核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配的过程中,核验所述待认证用户提交的待核验企业名称与所述企业名称是否一致,且所述待核验员工标识与授权员工标识是否一致。
具体的,若经过核验,待核验信息与企业信息一致,则执行下述步骤S108,对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识;若经过核验待核验信息与企业信息不一致,则向待认证用户发送核验失败的失败提醒。
例如,待认证用户在访问认证码后选择了待核验企业名称,并输入了待核验员工标识,获取到待认证用户提交的携带待核验企业名称和待核验员工标识的企业身份认证请求,核验待核验企业名称与该认证码绑定的企业名称是否一致,以及核验待核验员工标识与该认证码绑定的企业的授权员工的授权员工标识是否一致,若一致,则对待认证用户进行企业身份认证,确认待认证用户为该企业的企业员工;若两者或者其中一者不一致,则向待认证用户发送“信息核验失败,请重新扫描认证码”的文字提醒。
除此之外,为了进一步确保待认证用户的身份信息安全,可在核验待核验信息与企业信息是否匹配的过程中,核验待认证用户的待核验位置信息与企业信息中的企业位置信息是否匹配,本实施例提供的一种可选实施方式中,对所述待认证用户提交的待核验信息与所述企业信息是否匹配的核验,包括核验所述待核验信息中的待核验企业名称与所述企业信息中的企业名称是否一致,核验所述待核验信息中的待核验员工标识与所述企业信息中的授权员工标识是否一致,和/或,核验所述待核验信息中的待核验位置信息与所述企业信息中的企业位置信息是否匹配。具体的,待认证用户的待核验位置信息可在待认证用户授权后通过带认证用户的用户终端的定位传感器获得。
步骤S108,对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
所述企业身份认证,是指对访问认证码的待认证用户核验通过后,将该待认证用户确认为企业的企业员工的过程;对待认证用户进行企业身份认证后,为使待认证用户被认证为企业员工以及使待认证用户具备企业的员工标识,生成待认证员工的企业身份标识。
具体实施时,待认证用户经过企业身份认证后,可向第三方平台同步认证结果,以使第三方平台为具有企业身份标识的企业员工(认证员工)创建员工凭证,本实施例提供的一种可选实施方式中,在对待认证用户进行企业身份认证之后,还执行如下步骤:
响应于所述第三方平台对所述待认证用户的企业身份查询请求,查询所述企业身份认证的认证结果;
若所述认证结果为认证通过,将所述认证通过的认证结果向所述第三方平台发送,以使所述第三方平台基于所述认证结果创建所述具有所述企业身份标识的认证员工的员工凭证;
若所述认证结果为认证未通过,将所述认证未通过的认证结果向所述第三方平台发送,以使所述第三方平台向所述待认证用户展示所述认证码。
具体的,接收第三方平台在需要确认访问用户的员工身份的企业身份查询请求,查询该访问用户是否具有企业身份标识,若有,则向第三方平台发送其企业身份认证的认证结果,若没有,则向第三方发送认证码,以使访问用户进行企业身份认证。
下述以本实施例提供的一种身份认证处理方法在企业员工身份认证场景的应用为例,对本实施例提供的身份认证处理方法进行进一步说明,参见图2,应用于企业员工身份认证场景的身份认证处理方法,具体包括步骤S202至步骤S218。
步骤S202,获取企业的企业主提交的认证码分配申请。
步骤S204,对企业主进行身份核验。
其中,身份核验是指核验企业主提交的企业信息与企业信息管理平台中对应的企业信息是否匹配。
步骤S206,若核验通过,根据认证码分配申请创建与企业绑定的认证邀请码。
步骤S208,将认证邀请码向企业主下发。
步骤S210,若检测到待认证用户对认证邀请码的访问请求,判断认证邀请码是否处于有效使用期限;
若是,执行步骤S212至步骤S216;
若否,向待认证用户发送认证邀请码已失效的失效提醒。
步骤S212,生成预设数量的与企业的企业名称的相似度高于预设阈值的候选企业名称。
步骤S214,向待认证用户发送企业名称与候选企业名称,并获取待认证用户提交的企业名称和企业主标识。
步骤S216,核验待认证用户提交的企业名称与企业的企业名称是否一致,以及提交的企业主标识与企业的企业主标识是否一致;
若是,执行步骤S218;
若否,向待认证用户发送核验失败的失败提醒。
步骤S218,对待认证用户进行企业的企业身份认证,并生成待认证用户的企业身份标识。
综上所述,本实施例提供的身份认证处理方法,首先根据企业提交的认证码分配申请,创建与企业绑定的认证码,然后向企业下发认证码,以使企业具有认证码的发放权限;若检测到待认证用户访问认证码后提交的企业身份认证请求,核验待认证用户提交的待核验信息与企业的企业信息是否匹配;若是,对待认证用户进行企业的企业身份认证,并生成待认证用户的企业身份标识,以此通过企业的授权员工邀请待认证员工进行企业身份认证的方式提高企业认证效率,进一步通过对待认证用户进行信息核验的方式降低冒用认证。
本说明书提供的一种身份认证处理装置实施例如下:
在上述的实施例中,提供了一种身份认证处理方法,与之相对应的,还提供了一种身份认证处理装置,下面结合附图进行说明。
参照图3,其示出了本实施例提供的一种身份认证处理装置示意图。
由于装置实施例对应于方法实施例,所以描述得比较简单,相关的部分请参见上述提供的方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例提供一种身份认证处理装置,包括:
创建模块302,被配置为根据企业提交的认证码分配申请,创建与所述企业绑定的认证码;
下发模块304,被配置为向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限;
若检测到待认证用户访问所述认证码后提交的企业身份认证请求,运行核验模块306,所述核验模块306,被配置为核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;
若是,运行认证模块308,所述认证模块308,被配置为对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
可选的,所述身份认证处理装置,还包括:
申请获取模块,被配置为获取所述企业的授权员工提交的所述认证码分配申请;
授权员工核验模块,被配置为核验所述认证码分配申请中携带的所述企业信息与授权员工标识是否匹配;
若匹配,运行特征识别模块,所述特征识别模块,被配置为根据所述授权员工标识对所述授权员工进行生物特征识别;
若识别通过,运行所述创建模块。
可选的,所述认证码存在有效使用期限的配置,所述有效使用期限根据所述企业通过所述认证码分配申请配置;
所述有效使用期限的计时起点为所述认证码被创建的时间点,或者,所述有效使用期限的计时起点为检测到所述认证码被所述企业发放的时间点。
可选的,所述身份认证处理装置,还包括:
若检测到所述待认证用户访问所述认证码后提交的访问请求,运行有效判断模块,所述有效判断模块,被配置为判断所述认证码是否处于所述有效使用期限;
若否,运行失效提醒模块,所述失效提醒模块,被配置为向所述待认证用户发送所述认证码已失效的失效提醒。
可选的,所述身份认证处理装置,还包括:
若检测到所述待认证用户访问所述认证码后提交的访问请求,运行候选企业名称生成模块,所述候选企业名称生成模块,被配置为生成预设数量的与所述企业的企业名称的相似度高于预设阈值的候选企业名称并向所述待认证用户发送。
可选的,所述核验模块306,包括:
信息核验子模块,被配置为核验所述待认证用户提交的待核验企业名称与所述企业名称是否一致,且所述待核验员工标识与授权员工标识是否一致;
其中,所述待核验信息包括:待核验企业名称和/或待核验员工标识。
可选的,所述企业在接收到下发的所述认证码之后,通过第三方平台向所述企业的待认证员工发送携带所述认证码的认证邀请信息,以邀请所述待认证员工通过识别所述认证码进行所述企业身份认证;
所述待认证用户通过所述第三方平台访问所述认证码并解码后,提交携带待核验企业名称和/或待核验员工标识的所述企业身份认证请求。
可选的,所述身份认证处理装置,还包括:
结果查询模块,被配置为响应于所述第三方平台对所述待认证用户的企业身份查询请求,查询所述企业身份认证的认证结果;
若所述认证结果为认证通过,运行第一结果发送模块,所述第一结果发送模块,被配置为将所述认证通过的认证结果向所述第三方平台发送,以使所述第三方平台基于所述认证结果创建所述具有所述企业身份标识的认证员工的员工凭证;
若所述认证结果为认证未通过,运行第二结果发送模块,所述第二结果发送模块,被配置为将所述认证未通过的认证结果向所述第三方平台发送,以使所述第三方平台向所述待认证用户展示所述认证码。
可选的,所述企业在接收到下发的所述认证码之后,通过在特定标识位置点配置携带所述认证码的认证码物料,以邀请所述企业的待认证员工通过用户终端扫描所述认证码物料携带的所述认证码进行所述企业身份认证;
所述待认证用户通过所述用户终端扫描所述认证码物料携带的所述认证码并解码后,提交携带待核验企业名称和/或待核验员工标识的所述企业身份认证请求。
可选的,所述核验模块306,具体被配置为核验所述待核验信息中的待核验企业名称与所述企业信息中的企业名称是否一致,核验所述待核验信息中的待核验员工标识与所述企业信息中的授权员工标识是否一致,和/或,核验所述待核验信息中的待核验位置信息与所述企业信息中的企业位置信息是否匹配。
本说明书提供的一种身份认证处理设备实施例如下:
对应上述描述的一种身份认证处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种身份认证处理设备,该身份认证处理设备用于执行上述提供的身份认证处理方法,图4为本说明书一个或多个实施例提供的一种身份认证处理设备的结构示意图。
本实施例提供的一种身份认证处理设备,包括:
如图4所示,身份认证处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器401和存储器402,存储器402中可以存储有一个或一个以上存储应用程序或数据。其中,存储器402可以是短暂存储或持久存储。存储在存储器402的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括身份认证处理设备中的一系列计算机可执行指令。更进一步地,处理器401可以设置为与存储器402通信,在身份认证处理设备上执行存储器402中的一系列计算机可执行指令。身份认证处理设备还可以包括一个或一个以上电源403,一个或一个以上有线或无线网络接口404,一个或一个以上输入/输出接口405,一个或一个以上键盘406等。
在一个具体的实施例中,身份认证处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对身份认证处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
根据企业提交的认证码分配申请,创建与所述企业绑定的认证码;
向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限;
若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;
若是,对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
可选的,计算机可执行指令在被执行时,还包括:
若检测到所述待认证用户访问所述认证码后提交的访问请求,判断所述认证码是否处于所述有效使用期限;
若否,向所述待认证用户发送所述认证码已失效的失效提醒。
可选的,所述向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限步骤执行之后,且所述若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配步骤执行之前,计算机可执行指令在被执行时,还包括:
若检测到所述待认证用户访问所述认证码后提交的访问请求,生成预设数量的与所述企业的企业名称的相似度高于预设阈值的候选企业名称并向所述待认证用户发送。
可选的,所述企业在接收到下发的所述认证码之后,通过第三方平台向所述企业的待认证员工发送携带所述认证码的认证邀请信息,以邀请所述待认证员工通过识别所述认证码进行所述企业身份认证;
所述待认证用户通过所述第三方平台访问所述认证码并解码后,提交携带待核验企业名称和/或待核验员工标识的所述企业身份认证请求。
可选的,计算机可执行指令在被执行时,还包括:
响应于所述第三方平台对所述待认证用户的企业身份查询请求,查询所述企业身份认证的认证结果;
若所述认证结果为认证通过,将所述认证通过的认证结果向所述第三方平台发送,以使所述第三方平台基于所述认证结果创建所述具有所述企业身份标识的认证员工的员工凭证;
若所述认证结果为认证未通过,将所述认证未通过的认证结果向所述第三方平台发送,以使所述第三方平台向所述待认证用户展示所述认证码。
可选的,所述企业在接收到下发的所述认证码之后,通过在特定标识位置点配置携带所述认证码的认证码物料,以邀请所述企业的待认证员工通过用户终端扫描所述认证码物料携带的所述认证码进行所述企业身份认证;
所述待认证用户通过所述用户终端扫描所述认证码物料携带的所述认证码并解码后,提交携带待核验企业名称和/或待核验员工标识的所述企业身份认证请求。
可选的,对所述待认证用户提交的待核验信息与所述企业信息是否匹配的核验,包括:
核验所述待核验信息中的待核验企业名称与所述企业信息中的企业名称是否一致,核验所述待核验信息中的待核验员工标识与所述企业信息中的授权员工标识是否一致,和/或,核验所述待核验信息中的待核验位置信息与所述企业信息中的企业位置信息是否匹配。
本说明书提供的一种存储介质实施例如下:
对应上述描述的一种身份认证处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种存储介质。
本实施例提供的存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:
根据企业提交的认证码分配申请,创建与所述企业绑定的认证码;
向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限;
若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;
若是,对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
可选的,所述计算机可执行指令在被执行时,还实现以下流程:
若检测到所述待认证用户访问所述认证码后提交的访问请求,判断所述认证码是否处于所述有效使用期限;
若否,向所述待认证用户发送所述认证码已失效的失效提醒。
可选的,所述向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限步骤执行之后,且所述若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配步骤执行之前,所述计算机可执行指令在被执行时,还实现以下流程:
若检测到所述待认证用户访问所述认证码后提交的访问请求,生成预设数量的与所述企业的企业名称的相似度高于预设阈值的候选企业名称并向所述待认证用户发送。
可选的,所述企业在接收到下发的所述认证码之后,通过第三方平台向所述企业的待认证员工发送携带所述认证码的认证邀请信息,以邀请所述待认证员工通过识别所述认证码进行所述企业身份认证;
所述待认证用户通过所述第三方平台访问所述认证码并解码后,提交携带待核验企业名称和/或待核验员工标识的所述企业身份认证请求。
可选的,所述计算机可执行指令在被执行时,还实现以下流程:
响应于所述第三方平台对所述待认证用户的企业身份查询请求,查询所述企业身份认证的认证结果;
若所述认证结果为认证通过,将所述认证通过的认证结果向所述第三方平台发送,以使所述第三方平台基于所述认证结果创建所述具有所述企业身份标识的认证员工的员工凭证;
若所述认证结果为认证未通过,将所述认证未通过的认证结果向所述第三方平台发送,以使所述第三方平台向所述待认证用户展示所述认证码。
可选的,所述企业在接收到下发的所述认证码之后,通过在特定标识位置点配置携带所述认证码的认证码物料,以邀请所述企业的待认证员工通过用户终端扫描所述认证码物料携带的所述认证码进行所述企业身份认证;
所述待认证用户通过所述用户终端扫描所述认证码物料携带的所述认证码并解码后,提交携带待核验企业名称和/或待核验员工标识的所述企业身份认证请求。
可选的,对所述待认证用户提交的待核验信息与所述企业信息是否匹配的核验,包括:
核验所述待核验信息中的待核验企业名称与所述企业信息中的企业名称是否一致,核验所述待核验信息中的待核验员工标识与所述企业信息中的授权员工标识是否一致,和/或,核验所述待核验信息中的待核验位置信息与所述企业信息中的企业位置信息是否匹配。
需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于身份认证处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应方法的实施,重复之处不再赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪30年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本文件的实施例而已,并不用于限制本文件。对于本领域技术人员来说,本文件可以有各种更改和变化。凡在本文件的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本文件的权利要求范围之内。

Claims (13)

1.一种身份认证处理方法,包括:
根据企业提交的认证码分配申请,创建与所述企业绑定的认证码;
向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限;
若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;
若是,对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
2.根据权利要求1所述的身份认证处理方法,所述根据企业提交的认证码分配申请,创建与所述企业绑定的认证码步骤执行之前,还包括:
获取所述企业的授权员工提交的所述认证码分配申请;
核验所述认证码分配申请中携带的所述企业信息与授权员工标识是否匹配;
若匹配,根据所述授权员工标识对所述授权员工进行生物特征识别;
若识别通过,执行所述根据企业提交的认证码分配申请,创建与所述企业绑定的认证码步骤。
3.根据权利要求1所述的身份认证处理方法,所述认证码存在有效使用期限的配置,所述有效使用期限根据所述企业通过所述认证码分配申请配置;
所述有效使用期限的计时起点为所述认证码被创建的时间点,或者,所述有效使用期限的计时起点为检测到所述认证码被所述企业发放的时间点。
4.根据权利要求3所述的身份认证处理方法,还包括:
若检测到所述待认证用户访问所述认证码后提交的访问请求,判断所述认证码是否处于所述有效使用期限;
若否,向所述待认证用户发送所述认证码已失效的失效提醒。
5.根据权利要求1所述的身份认证处理方法,所述向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限步骤执行之后,且所述若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配步骤执行之前,还包括:
若检测到所述待认证用户访问所述认证码后提交的访问请求,生成预设数量的与所述企业的企业名称的相似度高于预设阈值的候选企业名称并向所述待认证用户发送。
6.根据权利要求5所述的身份认证处理方法,对所述待认证用户提交的待核验信息与所述企业信息是否匹配的核验,包括:
核验所述待认证用户提交的待核验企业名称与所述企业名称是否一致,且所述待核验员工标识与授权员工标识是否一致;
其中,所述待核验信息包括:待核验企业名称和/或待核验员工标识。
7.根据权利要求1所述的身份认证处理方法,所述企业在接收到下发的所述认证码之后,通过第三方平台向所述企业的待认证员工发送携带所述认证码的认证邀请信息,以邀请所述待认证员工通过识别所述认证码进行所述企业身份认证;
所述待认证用户通过所述第三方平台访问所述认证码并解码后,提交携带待核验企业名称和/或待核验员工标识的所述企业身份认证请求。
8.根据权利要求7所述的身份认证处理方法,还包括:
响应于所述第三方平台对所述待认证用户的企业身份查询请求,查询所述企业身份认证的认证结果;
若所述认证结果为认证通过,将所述认证通过的认证结果向所述第三方平台发送,以使所述第三方平台基于所述认证结果创建所述具有所述企业身份标识的认证员工的员工凭证;
若所述认证结果为认证未通过,将所述认证未通过的认证结果向所述第三方平台发送,以使所述第三方平台向所述待认证用户展示所述认证码。
9.根据权利要求1所述的身份认证处理方法,所述企业在接收到下发的所述认证码之后,通过在特定标识位置点配置携带所述认证码的认证码物料,以邀请所述企业的待认证员工通过用户终端扫描所述认证码物料携带的所述认证码进行所述企业身份认证;
所述待认证用户通过所述用户终端扫描所述认证码物料携带的所述认证码并解码后,提交携带待核验企业名称和/或待核验员工标识的所述企业身份认证请求。
10.根据权利要求1所述的身份认证处理方法,对所述待认证用户提交的待核验信息与所述企业信息是否匹配的核验,包括:
核验所述待核验信息中的待核验企业名称与所述企业信息中的企业名称是否一致,核验所述待核验信息中的待核验员工标识与所述企业信息中的授权员工标识是否一致,和/或,核验所述待核验信息中的待核验位置信息与所述企业信息中的企业位置信息是否匹配。
11.一种身份认证处理装置,包括:
创建模块,被配置为根据企业提交的认证码分配申请,创建与所述企业绑定的认证码;
下发模块,被配置为向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限;
若检测到待认证用户访问所述认证码后提交的企业身份认证请求,运行核验模块,所述核验模块,被配置为核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;
若是,运行认证模块,所述认证模块,被配置为对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
12.一种身份认证处理设备,包括:
处理器;以及,
被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
根据企业提交的认证码分配申请,创建与所述企业绑定的认证码;
向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限;
若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;
若是,对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
13.一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:
根据企业提交的认证码分配申请,创建与所述企业绑定的认证码;
向所述企业下发所述认证码,以使所述企业具有所述认证码的发放权限;
若检测到待认证用户访问所述认证码后提交的企业身份认证请求,核验所述待认证用户提交的待核验信息与所述企业的企业信息是否匹配;
若是,对所述待认证用户进行所述企业的企业身份认证,并生成所述待认证用户的企业身份标识。
CN202110473324.7A 2021-04-29 2021-04-29 身份认证处理方法及装置 Active CN113158151B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110473324.7A CN113158151B (zh) 2021-04-29 2021-04-29 身份认证处理方法及装置
CN202210744398.4A CN115098841A (zh) 2021-04-29 2021-04-29 身份认证处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110473324.7A CN113158151B (zh) 2021-04-29 2021-04-29 身份认证处理方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210744398.4A Division CN115098841A (zh) 2021-04-29 2021-04-29 身份认证处理方法及装置

Publications (2)

Publication Number Publication Date
CN113158151A true CN113158151A (zh) 2021-07-23
CN113158151B CN113158151B (zh) 2022-07-12

Family

ID=76872271

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210744398.4A Pending CN115098841A (zh) 2021-04-29 2021-04-29 身份认证处理方法及装置
CN202110473324.7A Active CN113158151B (zh) 2021-04-29 2021-04-29 身份认证处理方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210744398.4A Pending CN115098841A (zh) 2021-04-29 2021-04-29 身份认证处理方法及装置

Country Status (1)

Country Link
CN (2) CN115098841A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114528464A (zh) * 2022-02-17 2022-05-24 飞书深诺数字科技(上海)股份有限公司 一种信息匹配方法、装置及电子设备
CN118349981A (zh) * 2024-06-18 2024-07-16 江西科技学院 一种计算机开机身份认证方法及系统

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355556A (zh) * 2007-07-26 2009-01-28 富士施乐株式会社 认证信息处理装置和认证信息处理方法
CN103093131A (zh) * 2011-10-31 2013-05-08 达谊股份有限公司 企业员工认证身份的方法
CN104065652A (zh) * 2014-06-09 2014-09-24 韩晟 一种身份验证方法、装置、系统及相关设备
CN105049548A (zh) * 2015-07-31 2015-11-11 腾讯科技(深圳)有限公司 一种注册处理方法、装置及服务器
CN106529979A (zh) * 2016-12-05 2017-03-22 深圳微众税银信息服务有限公司 一种企业身份认证方法及系统
WO2017084013A1 (zh) * 2015-11-16 2017-05-26 华为技术有限公司 一种交易认证方法、装置、移动终端、pos终端及服务器
CN108377244A (zh) * 2018-02-26 2018-08-07 云南维者科技有限公司 一种内网统一认证方法
CN108597066A (zh) * 2018-03-19 2018-09-28 广州启盟信息科技有限公司 一种访客管理方法、装置及计算机可读存储介质
CN109509004A (zh) * 2018-10-12 2019-03-22 深圳壹账通智能科技有限公司 企业实名认证方法、装置、计算机设备及存储介质
WO2019113552A1 (en) * 2017-12-08 2019-06-13 ShoCard, Inc. Methods and systems for recovering data using dynamic passwords
CN110011957A (zh) * 2018-12-13 2019-07-12 阿里巴巴集团控股有限公司 企业账户的安全认证方法、装置、电子设备及存储介质
CN110519294A (zh) * 2019-09-12 2019-11-29 阿里巴巴集团控股有限公司 身份认证方法、装置、设备及系统
CN110647728A (zh) * 2019-08-27 2020-01-03 武汉烽火众智数字技术有限责任公司 一种便捷登陆方法及装置
WO2020049452A1 (en) * 2018-09-03 2020-03-12 Vechain Global Technology S.Ar.L Methods and devices for managing user identity authentication data
CN111181832A (zh) * 2019-08-01 2020-05-19 腾讯科技(深圳)有限公司 账号创建方法、装置、系统、服务器及存储介质
WO2020147709A1 (zh) * 2019-01-16 2020-07-23 腾讯科技(深圳)有限公司 身份认证方法、个人安全内核节点、设备和介质
CN112564920A (zh) * 2020-12-08 2021-03-26 爱信诺征信有限公司 企业身份验证方法、系统、电子设备及存储介质

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355556A (zh) * 2007-07-26 2009-01-28 富士施乐株式会社 认证信息处理装置和认证信息处理方法
CN103093131A (zh) * 2011-10-31 2013-05-08 达谊股份有限公司 企业员工认证身份的方法
CN104065652A (zh) * 2014-06-09 2014-09-24 韩晟 一种身份验证方法、装置、系统及相关设备
CN105049548A (zh) * 2015-07-31 2015-11-11 腾讯科技(深圳)有限公司 一种注册处理方法、装置及服务器
WO2017084013A1 (zh) * 2015-11-16 2017-05-26 华为技术有限公司 一种交易认证方法、装置、移动终端、pos终端及服务器
CN106529979A (zh) * 2016-12-05 2017-03-22 深圳微众税银信息服务有限公司 一种企业身份认证方法及系统
WO2019113552A1 (en) * 2017-12-08 2019-06-13 ShoCard, Inc. Methods and systems for recovering data using dynamic passwords
CN108377244A (zh) * 2018-02-26 2018-08-07 云南维者科技有限公司 一种内网统一认证方法
CN108597066A (zh) * 2018-03-19 2018-09-28 广州启盟信息科技有限公司 一种访客管理方法、装置及计算机可读存储介质
WO2020049452A1 (en) * 2018-09-03 2020-03-12 Vechain Global Technology S.Ar.L Methods and devices for managing user identity authentication data
CN109509004A (zh) * 2018-10-12 2019-03-22 深圳壹账通智能科技有限公司 企业实名认证方法、装置、计算机设备及存储介质
CN110011957A (zh) * 2018-12-13 2019-07-12 阿里巴巴集团控股有限公司 企业账户的安全认证方法、装置、电子设备及存储介质
WO2020147709A1 (zh) * 2019-01-16 2020-07-23 腾讯科技(深圳)有限公司 身份认证方法、个人安全内核节点、设备和介质
CN111181832A (zh) * 2019-08-01 2020-05-19 腾讯科技(深圳)有限公司 账号创建方法、装置、系统、服务器及存储介质
CN110647728A (zh) * 2019-08-27 2020-01-03 武汉烽火众智数字技术有限责任公司 一种便捷登陆方法及装置
CN110519294A (zh) * 2019-09-12 2019-11-29 阿里巴巴集团控股有限公司 身份认证方法、装置、设备及系统
CN112564920A (zh) * 2020-12-08 2021-03-26 爱信诺征信有限公司 企业身份验证方法、系统、电子设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
彭天强: "面向企业登记全程电子化服务的移动智能签名应用", 《网络空间安全》 *
胡利辉等: "基于生物特征的安全身份认证服务", 《中国电力企业管理》 *
董贵山等: "基于区块链的身份管理认证研究", 《计算机科学》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114528464A (zh) * 2022-02-17 2022-05-24 飞书深诺数字科技(上海)股份有限公司 一种信息匹配方法、装置及电子设备
CN118349981A (zh) * 2024-06-18 2024-07-16 江西科技学院 一种计算机开机身份认证方法及系统

Also Published As

Publication number Publication date
CN113158151B (zh) 2022-07-12
CN115098841A (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
CN110336797B (zh) 基于区块链的企业认证、认证追溯方法、装置及设备
CN111311251B (zh) 绑定处理方法、装置及设备
TWI668589B (zh) Identity registration method and device
CN113542288B (zh) 业务授权方法、装置、设备及系统
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
CN111191268B (zh) 一种可验证声明的存储方法、装置及设备
CN104902028B (zh) 一种一键登录认证方法、装置及系统
CN111126950A (zh) 一种基于区块链的业务处理方法、装置及设备
CN111931154B (zh) 基于数字凭证的业务处理方法、装置及设备
CN112200585B (zh) 业务处理方法、装置、设备及系统
CN110784450A (zh) 一种基于浏览器的单点登录方法和装置
CN113158151B (zh) 身份认证处理方法及装置
CN105337925A (zh) 一种用户账户管理方法及装置
CN110990820A (zh) 税盘授权方法、装置、电子设备及存储介质
CN105187412B (zh) 一种基于手势识别的登录认证方法、装置及系统
CN112560110A (zh) 授权协议的签署方法、装置、电子设备及存储介质
CN105101205A (zh) 一种一键登录认证方法、装置及系统
CN113221142A (zh) 授权业务的处理方法、装置、设备及系统
CN112990940B (zh) 企业认证方法及装置
CN112100610B (zh) 登录及用户登录相关业务的处理方法、装置和设备
CN112131545B (zh) 语音授权及语音相关业务的处理方法、装置和设备
CN107104922B (zh) 一种权限管理和资源控制的方法及装置
CN113572827A (zh) 注册处理方法及装置
CN113159800B (zh) 身份认证处理方法及装置
CN111444483A (zh) 一种鉴权方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant