CN113328862A - 企业人员的认证方法、装置及系统 - Google Patents

企业人员的认证方法、装置及系统 Download PDF

Info

Publication number
CN113328862A
CN113328862A CN202110663082.8A CN202110663082A CN113328862A CN 113328862 A CN113328862 A CN 113328862A CN 202110663082 A CN202110663082 A CN 202110663082A CN 113328862 A CN113328862 A CN 113328862A
Authority
CN
China
Prior art keywords
information
enterprise
authorization
personal
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110663082.8A
Other languages
English (en)
Other versions
CN113328862B (zh
Inventor
林斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110663082.8A priority Critical patent/CN113328862B/zh
Publication of CN113328862A publication Critical patent/CN113328862A/zh
Application granted granted Critical
Publication of CN113328862B publication Critical patent/CN113328862B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本说明书实施例提供了一种企业人员的认证方法、装置及系统。其中认证方法的执行主体为认证应用,包括:响应于针对企业人员认证的触发指令,重定向至个人信息平台的第一登录界面;在基于所述第一登录界面成功登录个人账号的情况下,从所述个人信息平台获取该个人账号对应的个人身份信息;重定向至企业信息平台的第二登录界面;在基于所述第二登录界面成功登录企业账号的情况下,从所述企业信息平台获取企业账号对应的企业人事信息;利用所述企业人事信息匹配所述个人身份信息,得到所述企业人员认证的认证结果。

Description

企业人员的认证方法、装置及系统
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及一种企业人员的认证方法、一种企业人员的认证装置,以及一种企业人员的认证系统。
背景技术
随着科学技术的进步和社会的发展,涌现出越来越多的企业。在企业间合作,或企业为个人提供服务的过程中,企业方通常会派出企业人员与合作方进行对接,为防止不法分子通过伪造个人身份、或伪造企业信息等方式与他人进行交易,从而造成受害者的财产损失,需要对某个人或某些人所自称的企业人员身份进行核实、认证。
然而,目前针对企业人员设计的认证流程较为繁琐,同时,因认证环节较多导致认证结果的可信度也有限。因此,需要一种认证方案,能够快速、便捷地完成企业人员认证,得到具有高可信度的认证结果,从而防止造成财产等方面的损失,提升认证体验。
发明内容
本说明书一个或多个实施例描述了一种企业人员的认证方法、装置及系统,通过利用个人信息平台和企业信息平台中具有高可信度的信息,快速、高效地实现企业人员的认证。
根据第一方面,提供一种企业人员的认证方法,所述方法的执行主体为认证应用,包括:响应于针对企业人员认证的触发指令,重定向至个人信息平台的第一登录界面;在基于所述第一登录界面成功登录个人账号的情况下,从所述个人信息平台获取该个人账号对应的个人身份信息;重定向至企业信息平台的第二登录界面;在基于所述第二登录界面成功登录企业账号的情况下,从所述企业信息平台获取企业账号对应的企业人事信息;利用所述企业人事信息匹配所述个人身份信息,得到所述企业人员认证的认证结果。
在一个实施例中,从所述个人信息平台获取所述该个人账号对应的个人身份信息,包括:从授权平台接收基于个人标识而生成的第一授权信息,所述个人标识由所述个人信息平台基于所述个人账号确定后发送至所述授权平台;基于所述第一授权信息,从所述个人信息平台获取所述个人身份信息。
在一个具体的实施例中,从所述授权平台接收基于个人标识而生成的第一授权信息,包括:重定向至所述授权平台提供的第一授权界面;在基于所述第一授权界面确认授权的情况下,从所述授权平台接收所述第一授权信息。
在一个更具体的实施例中,所述第一授权信息包括第一授权码和/或第一授权令牌。
在一个实施例中,从所述企业信息平台获取企业账号对应的企业人事信息,包括:从授权平台接收基于企业标识而生成的第二授权信息,所述企业标识由所述企业信息平台基于所述企业账号确定后发送至所述授权平台;基于所述第二授权信息,从所述企业信息平台获取所述企业人事信息。
在一个具体的实施例中,从所述授权平台接收基于所述企业标识而生成的第二授权信息,包括:重定向至所述授权平台提供的第二授权界面;在基于所述第二授权界面确认授权的情况下,从所述授权平台接收所述第二授权信息。
在一个具体的实施例中,所述第二授权信息包括第二授权码和/或第二授权令牌。
在一个实施例中,利用所述企业人事信息匹配所述个人身份信息,得到所述企业人员认证的认证结果,包括:在匹配成功的情况下,判定所述认证结果为通过认证。
在一个实施例中,从所述企业信息平台获取企业账号对应的企业人事信息,包括:从所述企业信息平台获取所述企业账号对应的企业人事信息和企业其他信息,该企业其他信息包括以下信息中的至少一项:企业名称、企业运营状态、企业资产、企业工商号、企业法人、注册地址;在所述认证结果为通过认证的情况下,对所述个人身份信息和企业其他信息进行关联存储。
在一个实施例中,所述个人信息平台中的注册用户已通过实人认证。
根据第二方面,提供一种企业人员的认证方法,包括:认证应用响应于针对企业人员认证的触发指令,重定向至个人信息平台的第一登录界面;所述个人信息平台对基于所述第一登录界面输入的个人登录信息进行验证,并在判定验证通过后,将所述个人登录信息对应的个人身份信息发送至所述认证应用;所述认证应用重定向至企业信息平台的第二登录界面;所述企业信息平台对基于所述第二登录界面输入的企业登录信息进行验证,并在判定验证通过后,将所述企业登录信息对应的企业人事信息发送至所述认证应用;所述认证应用利用所述企业人事信息匹配所述个人信息,得到所述企业人员认证的认证结果。
在一个实施例中,将所述个人登录信息对应的个人身份信息发送至所述认证应用,包括:所述个人信息平台基于所述个人登录信息,确定对应的个人标识,并将该个人标识发送至授权平台;所述授权平台基于所述个人标识生成第一授权信息,并发送至所述认证应用;所述个人信息平台基于所述认证应用发送的第一授权信息,查找对应的个人身份信息,并将该个人身份信息发送至所述认证应用。
在一个具体的实施例中,在所述个人信息平台判定验证通过之后,以及,在所述授权平台基于所述个人标识生成第一授权信息之前,所述方法还包括:所述认证应用重定向至所述授权平台提供的第一授权界面;所述授权平台接收基于所述第一授权界面发出的确认授权指令。
在一个更具体的实施例中,所述第一授权界面显示针对第一权限的授权提示,该第一权限包括获取所述个人身份信息的权限;所述授权平台基于所述个人标识生成第一授权信息,包括:所述授权平台基于所述个人标识和第一权限,生成所述第一授权信息。
在一个具体的实施例中,所述授权平台基于所述个人标识生成第一授权信息,并发送至所述认证应用,包括:所述授权平台基于所述个人标识生成第一授权码,并发送至所述认证应用;所述认证应用基于所述第一授权码调用令牌服务API,得到第一授权令牌。
在一个实施例中,将所述企业登录信息对应的企业人事信息发送至所述认证应用,包括:所述企业信息平台基于所述企业登录信息,确定对应的企业标识,并将该企业标识发送至授权平台;所述授权平台基于所述企业标识生成第二授权信息,并发送至所述认证应用;所述企业信息平台基于所述认证应用发送的第二授权信息,查找对应的企业人事信息,并将该企业人事信息发送至所述认证应用。
在一个具体的实施例中,在所述企业信息平台判定验证通过之后,以及,在所述授权平台基于所述企业标识生成第二授权信息之前,所述方法还包括:所述认证应用重定向至所述授权平台提供的第二授权界面;所述授权平台接收基于所述第二授权界面发出的确认授权指令。
在一个更具体的实施例中,所述第二授权界面显示针对第二权限的授权提示,该第二权限包括获取所述企业人事信息的权限;所述授权平台基于所述企业标识生成第二授权信息,包括:所述授权平台基于所述企业标识和第二权限,生成所述第二授权信息。
在另一个具体的实施例中,所述授权平台基于所述企业标识生成第一授权信息,并发送至所述认证应用,包括:所述授权平台基于所述企业标识生成第二授权码,并发送至所述认证应用;所述认证应用基于所述第二授权码调用令牌服务API,得到第二授权令牌;其中,所述企业信息平台基于所述认证应用发送的第二授权信息,将所述企业人事信息发送至所述认证应用,包括:所述企业信息平台基于所述认证应用发送的第二授权令牌,查找对应的企业人事信息。
在一个更具体的实施例中,所述令牌服务API由所述授权平台或API网关提供。
根据第三方面,提供一种企业人员的认证装置,所述装置集成于认证应用,包括:第一重定向单元,配置为响应于针对企业人员认证的触发指令,重定向至个人信息平台的第一登录界面;个人信息获取单元,配置为在基于所述第一登录界面成功登录个人账号的情况下,从所述个人信息平台获取该个人账号对应的个人身份信息;第二重定向单元,配置为重定向至企业信息平台的第二登录界面;企业信息获取单元,配置为在基于所述第二登录界面成功登录企业账号的情况下,从所述企业信息平台获取企业账号对应的企业人事信息;信息匹配单元,配置为利用所述企业人事信息匹配所述个人信息,得到所述企业人员认证的认证结果。
根据第四方面,提供一种企业人员的认证系统,包括:认证应用,用于响应于针对企业人员认证的触发指令,重定向至个人信息平台的第一登录界面;所述个人信息平台,用于对基于所述第一登录界面输入的个人登录信息进行验证,并在判定验证通过后,将所述个人登录信息对应的个人身份信息发送至所述认证应用;所述认证应用,还用于重定向至企业信息平台的第二登录界面;所述企业信息平台,用于对基于所述第二登录界面输入的企业登录信息进行验证,并在判定验证通过后,将所述企业登录信息对应的企业人事信息发送至所述认证应用;所述认证应用,还用于利用所述企业人事信息匹配所述个人信息,得到所述企业人员认证的认证结果。
在一个实施例中,所述个人信息平台具体用于基于所述个人登录信息,确定对应的个人标识,并将该个人标识发送至授权平台;所述授权平台,用于基于所述个人标识生成第一授权信息,并发送至所述认证应用;所述个人信息平台,具体用于基于所述认证应用发送的第一授权信息,查找对应的个人身份信息,并将该个人身份信息发送至所述认证应用。
根据第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面或第二方面的方法。
根据第六方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面或第二方面的方法。
采用本说明书实施例提供的方法和装置,通过利用个人信息平台和企业信息平台中具有高可信度的信息,可以快速、高效地实现企业人员的认证。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出根据一个实施例的企业人员认证过程中的认证应用的界面变化示意图;
图2示出根据一个实施例的企业人员认证过程中的多方交互图;
图3示出根据另一个实施例的企业人员认证过程中的多方交互图;
图4示出根据一个实施例的企业人员的认证装置结构示意图;
图5示出根据一个实施例的企业人员的认证系统结构示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
如前所述,需要对个人声明的企业人员身份进行核实、认证。通常,企业人员的认证包含3个要点,一是实人认证,或称个人身份认证;二是企业认证,或称企业身份认证;三是关联关系认证,需验证通过实人认证的个人与通过企业认证的企业之间,存在真实有效的关系。需说明,本文中的“企业”可以是广义的,包含公司、组织、机构、单位、各种规模的企业,等等。
目前,针对企业人员设计的认证流程较为繁琐,例如,需要上传身份证照片、实时拍摄人脸照片、上传企业工商执照,等等,相应,认证机构需要购买或研发图片识别算法、人脸检测算法等。其中数据处理涉及的环节较多,任何一个环节出现问题都将影响最终的认证结果。
进一步,发明人发现,目前某些大型机关单位或政府部门等权威机构,已经搭建个人信息平台、企业信息平台,其中个人平台存储海量个人用户的通过验证的、有效的个人信息,企业信息平台中存储大量企业的通过验证的、有效的企业信息。
基于以上观察和分析,发明人提出一种企业人员的认证方案,通过利用个人信息平台和企业信息平台中具有高可信度的信息数据,实现对企业人员的高效验证。为便于直观理解,图1示出根据一个实施例的企业人员认证过程中的认证应用的界面变化示意图。如图1所示,首先,认证请求人(下文或简称请求人)打开认证应用后,可以通过点击“开启认证”图标,触发针对企业人员的认证流程;然后,认证应用的界面重定向至个人信息平台的登录界面,并在请求人登录成功后,在界面中显示从个人信息平台获取的该请求人的个人身份信息;之后,认证应用的界面重定向至企业信息平台的登录界面,并在登录成功后,从企业信息平台获取登录企业的企业人事信息,并通过利用该企业人事信息匹配上述个人信息,得到企业人员认证的认证结果。如此,可以使得请求人收获优异的认证体验。
下面结合具体的实施例,介绍上述发明构思的实现步骤。
图2示出根据一个实施例的企业人员认证过程中的多方交互图,如图2所示,所述交互过程中包括以下步骤:
步骤S201,认证应用接收针对企业人员认证的触发指令。
需理解,上述认证应用是基于上述发明构思开发的提供给用户使用的软件,用户通过操作该认证应用,可以实现企业人员认证。
在一个实施例中,上述触发指令可以是声控指令、点击指令或手势指令等。在一个实施例中,上述触发指令可以由用户基于认证应用提供的操作界面而发出。根据一个示例,如图1所示,上述触发指令可以对应针对“开启认证”图标的点击操作。
步骤S203,认证应用基于上述触发指令,重定向至个人信息平台的第一登录界面。
需理解,为区分描述,文中将个人信息平台的登录界面称为第一登录界面。
在一个实施例中,认证应用中配置个人信息平台中的接口信息,相应,可以通过调用相关接口,获取第一登录界面。在一个具体的实施例中,传入该相关接口中的参数,可以是对应第一登录界面的URL(Uniform Resource Locator,统一资源定位符)或其他约定参数。在另一个实施例中,认证应用基于上述触发指令重定向至API(ApplicationProgramming Interface,应用程序接口)网关,并通过API网关重定向至上述个人信息平台,进而展示个人信息平台返回的第一登录界面。
步骤S205,个人信息平台接收基于上述第一登录界面输入的个人登录信息。
需理解,上述第一登录界面用于个人信息平台的登录,由个人信息平台提供。一般来说,平台用户基于第一登录界面输入的登录信息直接由个人信息平台接收,而不会被认证应用获取。
此外,登录的方式有多种,相应,不同登录方式对应不同种类的登录信息。在一个实施例中,登录方式可以是账号密码登录,相应,上述个人登录信息中可以包括个人账号和密码。在另一个实施例中,登录方式可以是刷脸登录,相应,上述个人登录信息可以包括实时拍摄的人脸信息,进一步,还可以包括个人账号。在还一个实施例中,登录方式可以是手机号登录,相应,上述个人登录信息可以包括手机号和动态验证码。可以理解,对于手机号实名制的地区,手机号登录的方式具有天然的强身份优势。如此,可以接收到用户采用对应的登录方式输入的登录信息。
步骤S207,个人信息平台对上述个人登录信息进行验证。需理解,对个人登录信息的验证,可以采用已有的验证方式实现,对此不作赘述。
进一步,若该个人登录信息未通过验证,则提示登录失败。若个人信息平台判定上述个人登录信息通过验证,则执行步骤S209,个人信息平台将上述个人登录信息对应的个人身份信息发送至认证应用。需理解,用户输入的个人登录信息通过验证,实质等同于,该用户成功登录其在个人信息平台中的个人账号。
一般来说,个人信息平台中对同一用户的各项信息进行关联存储,并且,由此,个人信息平台可以根据上述个人登录信息查找对应的个人身份信息,并将之发送至认证应用。其中,个人身份信息为可以表明个人用户身份的信息,示例性地,个人身份信息可以包括个人姓名、身份证号、护照号、手机号等。通常,个人信息平台中的注册用户已通过实人认证,因此,个人信息平台中采集的个人身份信息具有较高的可信度。
在一种实施方式中,考虑到个人身份信息是个人用户较为敏感的隐私信息,对其的使用通常需要经由用户授权。在一种可能的情况中,在步骤S209之前,个人用户已授予认证应用访问其在个人信息平台中的个人身份信息的权限,或者,个人用户已授予个人信息平台将其身份信息提供给认证应用的权限。在另一种可能的情况中,认证应用尚未取得用户授权,或者,相关授权已失效,又或者,认证应用每次获取个人身份信息,均需用户重新授权。
在上述考虑用户授权的实施方式中,步骤S209可以被实施为图3中示出的步骤S309a至步骤S309c:
步骤S309a,个人信息平台基于上述个人登录信息,确定对应的个人标识,并发送至授权平台。需理解,个人标识用于唯一标识个人用户。示例性地,个人标识可以是手机号、人脸特征向量、在个人信息平台中注册的个人账号、或个人信息平台为用户分配的编号或字符串,等等。
在一个实施例中,个人信息平台可以从个人登录信息中获取个人账号,作为所对应个人用户的个人标识。在另一个实施例中,个人信息平台可以从个人登录信息中获取手机号,作为对应的个人标识。在又一个实施例中,个人信息平台可以根据预先存储的个人账号与个人标识之间的映射关系,确定个人登录信息中包括个人账号所对应的个人标识。
步骤S309b,授权平台基于上述个人标识生成第一授权信息,并发送至认证应用。
在一个实施例中,授权平台除了从个人信息平台接收上述个人标识之外,还接收认证应用的应用标识,进一步,在本步骤中,授权平台基于个人标识和应用标识查询对应的授权记录,在查询到相关的有效授权记录(授权期限还在有效期内)的情况下,基于个人标识生成第一授权信息,并发送至认证应用;在未查询到相关的有效授权记录的情况下,向认证应用提供第一授权界面,在接收到基于该第一授权界面发出的确认授权指令后,生成上述第一授权信息,并发送至认证应用。
在一个实施例中,在个人信息平台判定上述个人登录信息通过验证后,以及在步骤S309b之前,上述认证应用重定向至授权平台提供的第一授权界面,之后授权平台可以接收基于该第一授权界面发出的确认授权指令;相应,在本步骤中,授权平台根据该确认授权指令,生成上述第一授权信息,并发送至认证应用。
根据一个具体的实施例,上述第一授权界面显示针对第一权限的授权提示,该第一权限包括获取个人身份信息的权限,相应,本步骤中可以包括:授权平台基于上述个人标识和第一权限,生成第一授权信息,并将该第一授权信息发送至认证应用。
另一方面,在一个实施例中,授权平台生成的第一授权信息包括第一授权令牌。在另一个实施例中,授权平台生成的第一授权信息包括第一授权码。在又一个实施例中,授权平台生成的第一授权信息包括第一授权令牌和第一授权码。
根据一个具体的实施例,授权平台基于个人标识,或,个人标识和上述第一权限,生成第一授权码,并发送给认证应用;然后,认证应用基于该第一授权码调用授权平台提供的令牌服务API,得到第一授权令牌。在一个示例中,其中令牌服务API还可以由API网关提供。在另一个示例中,认证应用通过调用令牌服务API还可以得到第一更新令牌,用于在第一授权令牌超过有效期后对其进行更新。如此,可以避免需要用户在一段时间内重复做出授权操作。
由上,认证应用可以接收授权平台提供的第一授权信息。需理解,第一授权信息指示认证应用被授予上述个人标识所对应个人身份信息的访问权限。然后,在步骤S309c,认证应用向个人信息平台发送第一授权信息,并在步骤S309d,个人信息平台基于该第一授权信息查找对应的个人身份信息,将该个人身份信息发送至认证应用。
在一个实施例中,个人信息平台对第一授权信息进行解析,得到上述个人标识和指示个人身份信息的字段,然后,基于预先存储的个人标识与个人身份信息之间的映射关系,查找解析出的个人标识所对应的个人身份信息,并发送至认证应用。在另一个实施例中,认证应用基于第一授权信息调用个人信息平台提供的身份信息API,身份信息API将上述个人身份信息返回给认证应用。
如此,认证应用可以获取到认证请求人的个人身份信息。进一步,认证应用还可以对获取的个人身份信息进行展示,以供请求人查看或确认。
除了获取个人身份信息外,还需获取企业人事信息。具体,在步骤S212,认证应用重定向至企业信息平台的第二登录界面。
需理解,为区分描述,文中将企业信息平台的登录界面称为第二登录界面。在一个实施例中,认证应用在获得个人身份信息后,自动重定向至第二登录界面。在另一个实施例中,认证应用在接收到用户对展示的个人身份信息的确认指令后,重定向至第二登录界面。在一个示例中,其中确认指令可以对应于图1中对“下一步”图标的点击指令。
在一个实施例中,认证应用中配置企业信息平台中的接口信息,相应,可以通过调用相关接口,获取第二登录界面。在一个具体的实施例中,传入该相关接口中的参数,可以是对应第二登录界面的URL或其他约定参数。在另一个实施例中,认证应用先重定向至API网关,再通过API网关重定向至上述企业信息平台,进而展示企业信息平台返回的第二登录界面。
步骤S214,企业信息平台接收基于上述第二登录界面输入的企业登录信息。并且,在步骤S216,企业信息平台对上述企业登录信息进行验证。
需理解,上述第二登录界面用于企业信息平台的登录,由企业信息平台提供。一般来说,企业信息平台的用户基于第二登录界面输入的登录信息直接由企业信息平台接收,而不会被认证应用获取。
在一种实施方式中,企业信息平台和个人信息平台的登录是互相独立的。企业信息平台的登录的方式同样可以有多种,相应,不同登录方式对应不同种类的登录信息。在一个实施例中,登录方式可以是账号密码登录,相应,上述企业登录信息中可以包括企业账号和密码。在另一个实施例中,登录方式可以是手机号登录,相应,上述企业登录信息可以包括手机号和动态验证码。在此种实施方式下,对企业登录信息的验证,可以采用已有的验证方式实现,对此不作赘述。
在另一种实施方式中,企业信息平台的登录可以依赖于个人信息平台的登录。上述在个人信息平台判定个人登录信息通过验证后,将验证结果同步至企业信息平台,在步骤S214中,企业信息平台可以接收用户基于第二登录界面输入的企业工商号。相应,在步骤S216中,企业信息平台可以根据预先存储的企业工商号与管理员的个人标识之间的映射关系,查找与输入的企业工商号所对应的若干管理员的若干个人标识,其中若干指代一个或多个;然后,利用该若干个人标识匹配从个人信息平台同步的验证结果所对应的个人标识,若匹配成功,则判定通过验证,成功登录企业信息平台,否则,判定针对企业信息平台的登录失败。
进一步,若上述企业登录信息未通过验证,则提示登录失败。若企业信息平台判定上述企业登录信息通过验证,则执行步骤S218,企业信息平台将上述企业登录信息对应的企业人事信息发送至认证应用。需理解,企业登录信息通过验证,实质等同于,成功登录企业信息平台中对应的企业账号。
一般来说,企业信息平台中对同一企业的各项信息进行关联存储,由此,企业信息平台可以根据上述企业登录信息查找对应的企业人事信息,并将之发送至认证应用。示例性地,企业人事信息可以包括:企业员工名单、企业股东名单、企业人事任命名单等。
在一种实施方式中,考虑到企业人事信息是企业用户较为敏感的隐私信息,对其的使用通常需要经由企业用户授权。在一种可能的情况中,在步骤S218之前,企业用户已授予认证应用访问其在企业信息平台中的企业人事信息的权限,或者,企业用户已授予企业信息平台将其身份信息提供给认证应用的权限。在另一种可能的情况中,认证应用尚未取得授权,或者,相关授权已失效,又或者,认证应用每次获取企业人事信息,均需企业用户重新授权。
在上述考虑用户授权的实施方式中,步骤S218可以被实施为图3中示出的步骤S318a至步骤S318c:
步骤S318a,企业信息平台基于上述企业登录信息,确定对应的企业标识,并发送至授权平台。需理解,企业标识用于唯一标识企业用户。示例性地,企业标识可以是在企业信息平台中注册的企业账号、或企业信息平台为企业用户分配的编号或字符串,等等。
在一个实施例中,企业信息平台可以从企业登录信息中获取企业账号,作为所对应企业用户的企业标识。在另一个实施例中,企业信息平台可以从企业登录信息中获取手机号,作为对应的企业标识。在又一个实施例中,企业信息平台可以根据预先存储的企业账号与企业标识之间的映射关系,确定企业登录信息中包括企业账号所对应的企业标识。
步骤S318b,授权平台基于上述企业标识生成第二授权信息,并发送至认证应用。
在一个实施例中,授权平台除了从企业信息平台接收上述企业标识之外,还接收认证应用的应用标识,进一步,在本步骤中,授权平台基于企业标识和应用标识查询对应的授权记录,在查询到相关的有效授权记录(授权期限还在有效期内)的情况下,基于企业标识生成第二授权信息,并发送至认证应用;在未查询到相关的有效授权记录的情况下,向认证应用提供第二授权界面,在接收到基于该第二授权界面发出的确认授权指令后,生成上述第二授权信息,并发送至认证应用。
在一个实施例中,在企业信息平台判定上述企业登录信息通过验证后,以及在步骤S318b之前,上述认证应用重定向至授权平台提供的第二授权界面,之后授权平台可以接收基于该第二授权界面发出的确认授权指令;相应,在本步骤中,授权平台根据该确认授权指令,生成上述第二授权信息,并发送至认证应用。
根据一个具体的实施例,上述第二授权界面显示针对第二权限的授权提示,该第二权限包括获取企业人事信息的权限,相应,本步骤中可以包括:授权平台基于上述企业标识和第二权限,生成第二授权信息,并将该第二授权信息发送至认证应用。
另一方面,在一个实施例中,授权平台生成的第二授权信息包括第二授权令牌。在另一个实施例中,授权平台生成的第二授权信息包括第二授权码。在又一个实施例中,授权平台生成的第二授权信息包括第二授权令牌和第二授权码。
根据一个具体的实施例,授权平台基于企业标识,或,企业标识和上述第二权限,生成第二授权码,并发送给认证应用;然后,认证应用基于该第二授权码调用授权平台提供的令牌服务API,得到第二授权令牌。在一个示例中,其中令牌服务API还可以由API网关提供。在另一个示例中,认证应用通过调用令牌服务API还可以得到第二更新令牌,用于在第二授权令牌超过有效期后对其进行更新。如此,可以避免需要用户在一段时间内重复做出授权操作。
由上,认证应用可以接收授权平台提供的第二授权信息。需理解,第二授权信息指示认证应用被授予上述企业标识所对应企业人事信息的访问权限。基于此,在步骤S318c,认证应用向企业信息平台发送第二授权信息,并在步骤S318d,企业信息平台基于该第二授权信息查找对应的企业人事信息,进而将该企业人事信息发送至认证应用。
在一个实施例中,企业信息平台对第二授权信息进行解析,得到上述企业标识和指示企业人事信息的字段,然后,基于预先存储的企业标识与企业人事信息之间的映射关系,查找解析出的企业标识所对应的企业人事信息,并发送至认证应用。在另一个实施例中,认证应用基于第二授权信息调用企业信息平台提供的人事信息API,人事信息API将上述企业人事信息返回给认证应用。
如此,认证应用可以获取到企业人员认证所涉及企业的企业人事信息。
需说明,对于上述涉及个人信息平台登录和个人身份信息获取的步骤,以及涉及企业信息平台登录和企业人事信息获取的步骤,在企业信息平台的登录不依赖于个人信息平台的登录的情况下,两部分步骤的执行顺序不作限定。比如,认证应用可以在接收针对企业人员认证的触发指令后,先重定向至企业信息平台的第二登录界面,在获取企业人事信息之后,再重定向至个人信息平台的第一登录界面,以获取个人身份信息。
由上,认证应用获取到个人身份信息和企业人事信息,进而在步骤S220,认证应用利用企业人事信息匹配个人身份信息,得到企业人员认证的认证结果。需理解,若企业人事信息中包括该个人身份信息,则说明具有该个人身份信息的个人用户与具有该企业人事信息的企业之间具有有效的关联关系。
在一个实施例中,若匹配成功,即,获取的企业人事信息中包括获取的个人身份信息,则判定本次企业人员认证的认证结果为通过认证,或认证成功。在另一个实施例中,若匹配失败,即,获取的企业认识信息中没有包括获取的个人身份信息,则判定认证结果为未通过认证,或认证失败。
在一个实施例中,在上述步骤S218中,企业信息平台除了将企业人事信息发送至认证应用以外,还将对应企业的企业其他信息发送至认证应用。示例性地,其中企业其他信息可以包括:企业名称、企业运营状态、企业资产、企业工商号、企业法人和企业注册地址等。进一步,在本步骤S220中的认证结果为通过认证的情况下,上述交互过程还包括:认证应用对获取的个人身份信息和企业其他信息进行关联存储。如此,可以便于后续快速获取认证成功的信息内容。
综上,采用本说明书实施例披露的企业人员的认证方法,通过利用个人信息平台和企业信息平台中具有高可信度的信息,可以快速、高效地实现企业人员的认证。
与上述认证方法相对应的,本说明书实施例还提供认证装置和认证系统,具体如下:
图4示出根据一个实施例的企业人员的认证装置结构示意图,所述装置400集成于认证应用。如图4所示,所述装置400包括:
第一重定向单元410,配置为响应于针对企业人员认证的触发指令,重定向至个人信息平台的第一登录界面;个人信息获取单元420,配置为在基于所述第一登录界面成功登录个人账号的情况下,从所述个人信息平台获取该个人账号对应的个人身份信息;第二重定向单元430,配置为重定向至企业信息平台的第二登录界面;企业信息获取单元440,配置为在基于所述第二登录界面成功登录企业账号的情况下,从所述企业信息平台获取企业账号对应的企业人事信息;信息匹配单元450,配置为利用所述企业人事信息匹配所述个人信息,得到所述企业人员认证的认证结果。
在一个实施例中,所述个人信息获取单元420包括:第一接收子单元,配置为从授权平台接收基于个人标识而生成的第一授权信息,所述个人标识由所述个人信息平台基于所述个人账号确定后发送至所述授权平台;第一获取子单元,配置为基于所述第一授权信息,从所述个人信息平台获取所述个人身份信息。
在一个具体的实施例中,所述第一接收子单元具配置为:重定向至所述授权平台提供的第一授权界面;在基于所述第一授权界面确认授权的情况下,从所述授权平台接收所述第一授权信息。
在一个具体的实施例中,所述第一授权信息包括第一授权码和/或第一授权令牌。
在一个实施例中,企业信息获取单元440包括:第二接收子单元,配置为从授权平台接收基于企业标识而生成的第二授权信息,所述企业标识由所述企业信息平台基于所述企业账号确定后发送至所述授权平台;第二获取子单元,配置为基于所述第二授权信息,从所述企业信息平台获取所述企业人事信息。
在一个具体的实施例中,所述第二接收子单元具体配置为:重定向至所述授权平台提供的第二授权界面;在基于所述第二授权界面确认授权的情况下,从所述授权平台接收所述第二授权信息。
在一个具体的实施例中,所述第二授权信息包括第二授权码和/或第二授权令牌。
在一个实施例中,信息匹配单元450具体配置为:在匹配成功的情况下,判定所述认证结果为通过认证。
在一个实施例中,企业信息获取单元440具体配置为:从所述企业信息平台获取所述企业账号对应的企业人事信息和企业其他信息,该企业其他信息包括以下信息中的至少一项:企业名称、企业运营状态、企业资产、企业工商号、企业法人、注册地址;所述装置400还包括存储单元,配置为在所述认证结果为通过认证的情况下,对所述个人身份信息和企业其他信息进行关联存储。
在一个实施例中,所述个人信息平台中的注册用户已通过实人认证。
综上,采用本说明书实施例披露的企业人员的认证装置,通过利用个人信息平台和企业信息平台中具有高可信度的信息,可以快速、高效地实现企业人员的认证。
图5示出根据一个实施例的企业人员的认证系统结构示意图。如图5所示,所述系统包括:认证应用510,用于响应于针对企业人员认证的触发指令,重定向至个人信息平台的第一登录界面;所述个人信息平台520,用于对基于所述第一登录界面输入的个人登录信息进行验证,并在判定验证通过后,将所述个人登录信息对应的个人身份信息发送至所述认证应用;所述认证应用510,还用于重定向至企业信息平台的第二登录界面;所述企业信息平台530,用于对基于所述第二登录界面输入的企业登录信息进行验证,并在判定验证通过后,将所述企业登录信息对应的企业人事信息发送至所述认证应用;所述认证应用510,还用于利用所述企业人事信息匹配所述个人信息,得到所述企业人员认证的认证结果。
在一个实施例中,所述个人信息平台520具体用于:基于所述个人登录信息,确定对应的个人标识,并将该个人标识发送至授权平台540;所述授权平台540,用于基于所述个人标识生成第一授权信息,并发送至所述认证应用;所述个人信息平台520,还具体用于基于所述认证应用发送的第一授权信息,查找对应的个人身份信息,并将该个人身份信息发送至所述认证应用。
在一个实施例中,所述认证应用510还用于重定向至所述授权平台540提供的第一授权界面;所述授权平台540还用于接收基于所述第一授权界面发出的确认授权指令。
在一个具体的实施例中,所述第一授权界面显示针对第一权限的授权提示,该第一权限包括获取所述个人身份信息的权限;所述授权平台540具体用于,基于所述个人标识和第一权限,生成所述第一授权信息。
在一个具体的实施例中,所述授权平台540具体用于:基于所述个人标识生成第一授权码,并发送至所述认证应用510;所述认证应用510还用于:基于所述第一授权码调用令牌服务API,得到第一授权令牌。
在一个实施例中,所述企业信息平台530具体用于:基于所述企业登录信息,确定对应的企业标识,并将该企业标识发送至授权平台540;所述授权平台540用于:基于所述企业标识生成第二授权信息,并发送至所述认证应用510;所述企业信息平台530具体还用于:基于所述认证应用510发送的第二授权信息,查找对应的企业人事信息,并将该企业人事信息发送至所述认证应用510。
在一个具体的实施例中,所述认证应用510,还用于重定向至所述授权平台540提供的第二授权界面;所述授权平台540,还用于接收基于所述第二授权界面发出的确认授权指令。
在一个更具体的实施例中,所述第二授权界面显示针对第二权限的授权提示,该第二权限包括获取所述企业人事信息的权限;所述授权平台540具体用于:基于所述企业标识和第二权限,生成所述第二授权信息。
在一个具体的实施例中,所述授权平台540还用于:基于所述企业标识生成第二授权码,并发送至所述认证应用510;所述认证应用510还用于:基于所述第二授权码调用令牌服务API,得到第二授权令牌;所述企业信息平台530还用于:基于所述认证应用510发送的第二授权令牌,查找对应的企业人事信息。
在一个实施例中,所述令牌服务API由所述授权平台540或API网关提供。
综上,采用本说明书实施例披露的企业人员的认证系统,通过利用个人信息平台和企业信息平台中具有高可信度的信息,可以快速、高效地实现企业人员的认证。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行结合图2所描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现结合图2所描述的方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (25)

1.一种企业人员的认证方法,所述方法的执行主体为认证应用,包括:
响应于针对企业人员认证的触发指令,重定向至个人信息平台的第一登录界面;
在基于所述第一登录界面成功登录个人账号的情况下,从所述个人信息平台获取该个人账号对应的个人身份信息;
重定向至企业信息平台的第二登录界面;
在基于所述第二登录界面成功登录企业账号的情况下,从所述企业信息平台获取企业账号对应的企业人事信息;
利用所述企业人事信息匹配所述个人身份信息,得到所述企业人员认证的认证结果。
2.根据权利要求1所述的方法,其中,从所述个人信息平台获取所述该个人账号对应的个人身份信息,包括:
从授权平台接收基于个人标识而生成的第一授权信息,所述个人标识由所述个人信息平台基于所述个人账号确定后发送至所述授权平台;
基于所述第一授权信息,从所述个人信息平台获取所述个人身份信息。
3.根据权利要求2所述的方法,其中,从所述授权平台接收基于个人标识而生成的第一授权信息,包括:
重定向至所述授权平台提供的第一授权界面;
在基于所述第一授权界面确认授权的情况下,从所述授权平台接收所述第一授权信息。
4.根据权利要求2或3所述的方法,其中,所述第一授权信息包括第一授权码和/或第一授权令牌。
5.根据权利要求1所述的方法,其中,从所述企业信息平台获取企业账号对应的企业人事信息,包括:
从授权平台接收基于企业标识而生成的第二授权信息,所述企业标识由所述企业信息平台基于所述企业账号确定后发送至所述授权平台;
基于所述第二授权信息,从所述企业信息平台获取所述企业人事信息。
6.根据权利要求5所述的方法,其中,从所述授权平台接收基于所述企业标识而生成的第二授权信息,包括:
重定向至所述授权平台提供的第二授权界面;
在基于所述第二授权界面确认授权的情况下,从所述授权平台接收所述第二授权信息。
7.根据权利要求5或6所述的方法,其中,所述第二授权信息包括第二授权码和/或第二授权令牌。
8.根据权利要求1所述的方法,其中,利用所述企业人事信息匹配所述个人身份信息,得到所述企业人员认证的认证结果,包括:
在匹配成功的情况下,判定所述认证结果为通过认证。
9.根据权利要求1所述的方法,其中,从所述企业信息平台获取企业账号对应的企业人事信息,包括:
从所述企业信息平台获取所述企业账号对应的企业人事信息和企业其他信息,该企业其他信息包括以下信息中的至少一项:企业名称、企业运营状态、企业资产、企业工商号、企业法人、注册地址;
所述方法还包括:
在所述认证结果为通过认证的情况下,对所述个人身份信息和企业其他信息进行关联存储。
10.根据权利要求1所述的方法,其中,所述个人信息平台中的注册用户已通过实人认证。
11.一种企业人员的认证方法,包括:
认证应用响应于针对企业人员认证的触发指令,重定向至个人信息平台的第一登录界面;
所述个人信息平台对基于所述第一登录界面输入的个人登录信息进行验证,并在判定验证通过后,将所述个人登录信息对应的个人身份信息发送至所述认证应用;
所述认证应用重定向至企业信息平台的第二登录界面;
所述企业信息平台对基于所述第二登录界面输入的企业登录信息进行验证,并在判定验证通过后,将所述企业登录信息对应的企业人事信息发送至所述认证应用;
所述认证应用利用所述企业人事信息匹配所述个人信息,得到所述企业人员认证的认证结果。
12.根据权利要求11所述的方法,其中,将所述个人登录信息对应的个人身份信息发送至所述认证应用,包括:
所述个人信息平台基于所述个人登录信息,确定对应的个人标识,并将该个人标识发送至授权平台;
所述授权平台基于所述个人标识生成第一授权信息,并发送至所述认证应用;
所述个人信息平台基于所述认证应用发送的第一授权信息,查找对应的个人身份信息,并将该个人身份信息发送至所述认证应用。
13.根据权利要求12所述的方法,其中,在所述个人信息平台判定验证通过之后,以及,在所述授权平台基于所述个人标识生成第一授权信息之前,所述方法还包括:
所述认证应用重定向至所述授权平台提供的第一授权界面;
所述授权平台接收基于所述第一授权界面发出的确认授权指令。
14.根据权利要求13所述的方法,其中,所述第一授权界面显示针对第一权限的授权提示,该第一权限包括获取所述个人身份信息的权限;所述授权平台基于所述个人标识生成第一授权信息,包括:
所述授权平台基于所述个人标识和第一权限,生成所述第一授权信息。
15.根据权利要求12所述的方法,其中,所述授权平台基于所述个人标识生成第一授权信息,并发送至所述认证应用,包括:
所述授权平台基于所述个人标识生成第一授权码,并发送至所述认证应用;
所述认证应用基于所述第一授权码调用令牌服务API,得到第一授权令牌。
16.根据权利要求11所述的方法,其中,将所述企业登录信息对应的企业人事信息发送至所述认证应用,包括:
所述企业信息平台基于所述企业登录信息,确定对应的企业标识,并将该企业标识发送至授权平台;
所述授权平台基于所述企业标识生成第二授权信息,并发送至所述认证应用;
所述企业信息平台基于所述认证应用发送的第二授权信息,查找对应的企业人事信息,并将该企业人事信息发送至所述认证应用。
17.根据权利要求16所述的方法,其中,在所述企业信息平台判定验证通过之后,以及,在所述授权平台基于所述企业标识生成第二授权信息之前,所述方法还包括:
所述认证应用重定向至所述授权平台提供的第二授权界面;
所述授权平台接收基于所述第二授权界面发出的确认授权指令。
18.根据权利要求17所述的方法,其中,所述第二授权界面显示针对第二权限的授权提示,该第二权限包括获取所述企业人事信息的权限;所述授权平台基于所述企业标识生成第二授权信息,包括:
所述授权平台基于所述企业标识和第二权限,生成所述第二授权信息。
19.根据权利要求16所述的方法,其中,所述授权平台基于所述企业标识生成第一授权信息,并发送至所述认证应用,包括:
所述授权平台基于所述企业标识生成第二授权码,并发送至所述认证应用;
所述认证应用基于所述第二授权码调用令牌服务API,得到第二授权令牌;
其中,所述企业信息平台基于所述认证应用发送的第二授权信息,将所述企业人事信息发送至所述认证应用,包括:
所述企业信息平台基于所述认证应用发送的第二授权令牌,查找对应的企业人事信息。
20.根据权利要求15或19所述的方法,其中,所述令牌服务API由所述授权平台或API网关提供。
21.一种企业人员的认证装置,所述装置集成于认证应用,包括:
第一重定向单元,配置为响应于针对企业人员认证的触发指令,重定向至个人信息平台的第一登录界面;
个人信息获取单元,配置为在基于所述第一登录界面成功登录个人账号的情况下,从所述个人信息平台获取该个人账号对应的个人身份信息;
第二重定向单元,配置为重定向至企业信息平台的第二登录界面;
企业信息获取单元,配置为在基于所述第二登录界面成功登录企业账号的情况下,从所述企业信息平台获取企业账号对应的企业人事信息;
信息匹配单元,配置为利用所述企业人事信息匹配所述个人信息,得到所述企业人员认证的认证结果。
22.一种企业人员的认证系统,包括:
认证应用,用于响应于针对企业人员认证的触发指令,重定向至个人信息平台的第一登录界面;
所述个人信息平台,用于对基于所述第一登录界面输入的个人登录信息进行验证,并在判定验证通过后,将所述个人登录信息对应的个人身份信息发送至所述认证应用;
所述认证应用,还用于重定向至企业信息平台的第二登录界面;
所述企业信息平台,用于对基于所述第二登录界面输入的企业登录信息进行验证,并在判定验证通过后,将所述企业登录信息对应的企业人事信息发送至所述认证应用;
所述认证应用,还用于利用所述企业人事信息匹配所述个人信息,得到所述企业人员认证的认证结果。
23.根据权利要求22所述的装置,其中,
所述个人信息平台,具体用于基于所述个人登录信息,确定对应的个人标识,并将该个人标识发送至授权平台;
所述授权平台,用于基于所述个人标识生成第一授权信息,并发送至所述认证应用;
所述个人信息平台,具体用于基于所述认证应用发送的第一授权信息,查找对应的个人身份信息,并将该个人身份信息发送至所述认证应用。
24.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-20中任一项的所述的方法。
25.一种计算设备,包括存储器和处理器,其中,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-20中任一项所述的方法。
CN202110663082.8A 2021-06-15 2021-06-15 企业人员的认证方法、装置及系统 Active CN113328862B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110663082.8A CN113328862B (zh) 2021-06-15 2021-06-15 企业人员的认证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110663082.8A CN113328862B (zh) 2021-06-15 2021-06-15 企业人员的认证方法、装置及系统

Publications (2)

Publication Number Publication Date
CN113328862A true CN113328862A (zh) 2021-08-31
CN113328862B CN113328862B (zh) 2022-07-22

Family

ID=77420883

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110663082.8A Active CN113328862B (zh) 2021-06-15 2021-06-15 企业人员的认证方法、装置及系统

Country Status (1)

Country Link
CN (1) CN113328862B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101351826A (zh) * 2005-12-01 2009-01-21 格里德洛克茨有限公司 使用一次性交易代码验证个人身份或权限的方法和装置
CN102065147A (zh) * 2011-01-07 2011-05-18 深圳市易聆科信息技术有限公司 一种基于企业应用系统获取用户登录信息的方法及装置
US20110265147A1 (en) * 2010-04-27 2011-10-27 Huan Liu Cloud-based billing, credential, and data sharing management system
CN103327019A (zh) * 2013-06-18 2013-09-25 中国科学技术大学 一种人脸识别的云认证服务方法及系统
US20150326511A1 (en) * 2014-05-07 2015-11-12 Mitake Information Corporation Message transmission system and method suitable for individual and organization
US20160308862A1 (en) * 2015-04-15 2016-10-20 Authentify, Inc. Anonymous authentication and remote wireless token access
CN106055967A (zh) * 2016-05-24 2016-10-26 福建星海通信科技有限公司 一种saas平台用户组织权限管理的方法以及系统
CN109509004A (zh) * 2018-10-12 2019-03-22 深圳壹账通智能科技有限公司 企业实名认证方法、装置、计算机设备及存储介质
CN109840403A (zh) * 2019-01-14 2019-06-04 腾讯科技(深圳)有限公司 应用登录方法、装置、计算机可读存储介质和计算机设备
WO2019117429A1 (ko) * 2017-12-15 2019-06-20 로움아이티 주식회사 로그인 인증 서버 및 그 동작 방법
CN110582769A (zh) * 2019-07-11 2019-12-17 深圳市鹰硕技术有限公司 一种单账号多身份登录方法、装置、服务器及存储介质
WO2020195687A1 (ja) * 2019-03-22 2020-10-01 日本電気株式会社 情報処理システム、情報処理方法、およびプログラム
CN112087425A (zh) * 2020-07-30 2020-12-15 山东浪潮通软信息科技有限公司 一种erp软件系统的登录方法、设备和介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101351826A (zh) * 2005-12-01 2009-01-21 格里德洛克茨有限公司 使用一次性交易代码验证个人身份或权限的方法和装置
US20110265147A1 (en) * 2010-04-27 2011-10-27 Huan Liu Cloud-based billing, credential, and data sharing management system
CN102065147A (zh) * 2011-01-07 2011-05-18 深圳市易聆科信息技术有限公司 一种基于企业应用系统获取用户登录信息的方法及装置
CN103327019A (zh) * 2013-06-18 2013-09-25 中国科学技术大学 一种人脸识别的云认证服务方法及系统
US20150326511A1 (en) * 2014-05-07 2015-11-12 Mitake Information Corporation Message transmission system and method suitable for individual and organization
US20160308862A1 (en) * 2015-04-15 2016-10-20 Authentify, Inc. Anonymous authentication and remote wireless token access
CN106055967A (zh) * 2016-05-24 2016-10-26 福建星海通信科技有限公司 一种saas平台用户组织权限管理的方法以及系统
WO2019117429A1 (ko) * 2017-12-15 2019-06-20 로움아이티 주식회사 로그인 인증 서버 및 그 동작 방법
CN109509004A (zh) * 2018-10-12 2019-03-22 深圳壹账通智能科技有限公司 企业实名认证方法、装置、计算机设备及存储介质
CN109840403A (zh) * 2019-01-14 2019-06-04 腾讯科技(深圳)有限公司 应用登录方法、装置、计算机可读存储介质和计算机设备
WO2020195687A1 (ja) * 2019-03-22 2020-10-01 日本電気株式会社 情報処理システム、情報処理方法、およびプログラム
CN110582769A (zh) * 2019-07-11 2019-12-17 深圳市鹰硕技术有限公司 一种单账号多身份登录方法、装置、服务器及存储介质
CN112087425A (zh) * 2020-07-30 2020-12-15 山东浪潮通软信息科技有限公司 一种erp软件系统的登录方法、设备和介质

Also Published As

Publication number Publication date
CN113328862B (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
US11277398B2 (en) System and methods for performing distributed authentication using a bridge computer system
US8141134B2 (en) Authentication engine for enrollment into a computer environment
US7613929B2 (en) Method and system for biometric identification and authentication having an exception mode
US8225384B2 (en) Authentication system for enhancing network security
AU2012261635B2 (en) Methods and Systems for Increasing the Security of Network- Based Transactions
US9756028B2 (en) Methods, systems and computer program products for secure access to information
WO2006056992A2 (en) Obtaining and assessing objective data relating to network resources
CN107423333A (zh) 一种实名认证方法及装置
US20100024023A1 (en) Reactive Biometric Single Sign-on Utility
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
CN107026836A (zh) 一种业务实现方法和装置
JP7554197B2 (ja) ワンクリックログイン手順
EP1160648A2 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
CN107580002B (zh) 双因子认证安全管理机登录系统及方法
EP3407241B1 (en) User authentication and authorization system for a mobile application
JP2016062457A (ja) 認証方法及び認証装置
JP2007272600A (ja) 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN113328862B (zh) 企业人员的认证方法、装置及系统
US10003464B1 (en) Biometric identification system and associated methods
CN109933974A (zh) 密码初始化方法、装置、计算机设备及存储介质
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
CN113196263B (zh) 用户认证系统、用户认证服务器及用户认证方法
WO2017145273A1 (ja) ユーザ認証装置
US20210168129A1 (en) System and method for persistent authentication of a user for issuing virtual tokens

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant