CN115174109A - 企业员工身份认证方法、装置、设备及存储介质 - Google Patents
企业员工身份认证方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115174109A CN115174109A CN202210764615.6A CN202210764615A CN115174109A CN 115174109 A CN115174109 A CN 115174109A CN 202210764615 A CN202210764615 A CN 202210764615A CN 115174109 A CN115174109 A CN 115174109A
- Authority
- CN
- China
- Prior art keywords
- employee
- node
- hash value
- virtual node
- target news
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000005540 biological transmission Effects 0.000 claims description 67
- 238000012545 processing Methods 0.000 claims description 27
- 239000000126 substance Substances 0.000 claims 1
- 238000004590 computer program Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 241000052343 Dares Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种企业员工身份认证方法、装置、设备及存储介质,该方法第一员工虚拟节点接收第二员工虚拟节点发送的挑战信息,第一员工虚拟节点在接收到挑战信息后,将挑战信息发送至第一员工虚拟节点在现实世界中对应的第一员工现实节点;第一员工现实节点根据挑战信息中的目标新闻的相关信息,获取第一目标新闻,并根据第一目标新闻得到第一哈希值,将第一哈希值通过第一员工虚拟节点和第二员工虚拟节点,发送给第二员工虚拟节点对应的第二员工现实节点;第二员工现实节点根据目标新闻的相关信息,获取第二目标新闻,并根据第二目标新闻得到第二哈希值;第二员工现实节点根据第二哈希值和第一哈希值,对第一员工虚拟节点进行身份认证。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种企业员工身份认证方法、装置、设备及存储介质。
背景技术
各行各业都可以利用元宇宙的平台来构建和发布生产要素:首先,企业办公场景或将成为未来元宇宙最常见的应用场景。在元宇宙技术的加持下,企业员工可以用更自由、更舒适、更灵活的方式进行沟通、协作。
目前,为了保证企业的数据安全以及员工信息的安全,在企事业的无线通信技术WiFi环境中,需要对员工的身份进行认证,相关技术通常直接通过员工标识来进行员工身份的认证。
然而,现有技术中的企业员工身份认证方法,通过员工标识无法准确实现认证,认证安全性低。
发明内容
本申请提供一种企业员工身份认证方法、装置、设备及存储介质,以解决现有技术中的企业员工身份认证方法,通过员工标识无法准确实现认证,认证安全性低的技术问题。
第一方面,本申请提供一种企业员工身份认证方法,包括:
元宇宙中的第一员工虚拟节点接收元宇宙中的第二员工虚拟节点发送的挑战信息,其中,所述挑战信息包括目标新闻的相关信息;
所述第一员工虚拟节点在接收到所述挑战信息后,将所述挑战信息发送至所述第一员工虚拟节点在现实世界中对应的第一员工现实节点;
所述第一员工现实节点根据所述挑战信息中的目标新闻的相关信息,获取第一目标新闻,并根据所述第一目标新闻得到第一哈希值,将所述第一哈希值通过所述第一员工虚拟节点和所述第二员工虚拟节点,发送给所述第二员工虚拟节点对应的第二员工现实节点;
所述第二员工现实节点根据所述目标新闻的相关信息,获取第二目标新闻,并根据所述第二目标新闻得到第二哈希值;
所述第二员工现实节点根据所述第二哈希值和所述第一哈希值,对所述第一员工虚拟节点进行身份认证。
这里,本申请提供了一种企业员工身份认证方法,当企业中的虚拟节点之间需要进行身份认证时,第二员工虚拟节点可以发起挑战信息,以使需要认证的第一员工虚拟节点根据挑战信息向所对应的现实世界的节点询问身份认证信息,其中,挑战信息中包括了目标新闻的相关信息,第一员工现实节点就可以获取目标新闻,再根据目标新闻计算哈希值,第二员工现实节点也根据目标新闻的相关信息得到一个哈希值,再与第一员工现实节点得到的哈希值进行比对,可以实现对第一员工虚拟节点的身份认证,确定第一员工是否为企业员工,且在认证过程中第二员工虚拟节点可以自己设置挑战信息对应的目标新闻,认证方式灵活,认证过程中信息不易泄露,提高了认证的安全性以及企业信息的安全性。
可选地,所述目标新闻的相关信息包括所述目标新闻的时间和所述目标新闻在登录页面的顺序;
所述第一员工现实节点根据所述挑战信息中的目标新闻的相关信息,获取第一目标新闻,包括:
所述第一员工现实节点登录办公自动化系统,根据所述目标新闻的时间确定第一目标界面,并根据所述目标新闻在登录页面的顺序在所述第一目标界面获取第一目标新闻。
其中,第一员工现实节点在接收到挑战信息后,可以通过登录办公自动化系统,获取第一目标新闻并计算第一目标新闻的哈希值,以便于第二员工虚拟节点进行认证。
可选地,在所述根据所述第一目标新闻得到第一哈希值之后,还包括:
根据第一员工现实节点登录办公自动化系统的时间,为所述第一哈希值打上第一时间戳;
相应的,所述将所述第一哈希值通过所述第一员工虚拟节点和所述第二员工虚拟节点,发送给所述第二员工虚拟节点对应的第二员工现实节点,包括:
将打上第一时间戳后的第一哈希值通过所述第一员工虚拟节点和所述第二员工虚拟节点,发送给所述第二员工虚拟节点对应的第二员工现实节点;
相应的,所述第二员工现实节点根据所述第二哈希值和所述第一哈希值,对所述第一员工虚拟节点进行身份认证,包括:
所述第二员工现实节点根据所述第一时间戳,进行传输时间认证;
若传输时间认证失败,则停止认证;
若传输时间认证成功,则第二员工现实节点根据所述第二哈希值和所述第一哈希值,对所述第一员工虚拟节点进行身份认证。
可选地,所述第二员工现实节点根据所述第一时间戳,进行传输时间认证,包括:
所述第二员工现实节点获取接收到所述第一时间戳后的第一哈希值的时间为第二时间;
所述第二员工现实节点根据所述第二时间和所述第一时间戳,确定传输时间差;
若传输时间差大于预设传输时间阈值,则确定传输时间认证失败;
若传输时间差不大于预设传输时间阈值,则确定传输时间认证成功。
这里,本申请为第一哈希值打上第一时间戳,在第二员工虚拟节点登录系统进行认证前,首先根据第一时间戳进行传输时间的认证,避免传输过程中其它节点参与,例如传输过程中可能存在第三者传输和计算哈希值再传给第一员工虚拟节点的可能,有效防止了认证结果被篡改的可能,进一步地提高了认证的准确性和安全性。
可选地,所述目标新闻的相关信息包括所述目标新闻的时间和所述目标新闻在登录页面的顺序;
所述第二员工现实节点根据所述目标新闻的相关信息,获取第二目标新闻,包括:
所述第二员工现实节点登录办公自动化系统,根据所述目标新闻的时间确定确定第二目标界面,并根据所述目标新闻在登录页面的顺序在所述第二目标界面获取第二目标新闻。
可选地,所述第二员工现实节点根据所述第二哈希值和所述第一哈希值,对所述第一员工虚拟节点进行身份认证,包括:
所述第二员工现实节点将所述第二哈希值与所述第一哈希值进行比对;
若所述第二哈希值等于所述第一哈希值,则确定所述第一员工虚拟节点进行身份认证成功。
其中,第二员工现实节点也可以通过登录企业系统的方式获取第二目标新闻,便于确定第一员工虚拟节点的身份。
可选地,在所述元宇宙中的第一员工虚拟节点接收元宇宙中的第二员工虚拟节点发送的挑战信息之前,还包括:
第一员工虚拟节点向第二员工虚拟节点发送文件传输请求;
第二员工虚拟节点生成挑战信息,将所述挑战信息发送至所述第一员工虚拟节点。
这里,本申请中的员工虚拟节点可以在每次其它节点请求传输文件时发起认证,进一步地提高了企业中员工数据以及企业数据的安全性。
第二方面,本申请提供了一种企业员工身份认证装置,包括:
第一接收模块,用于元宇宙中的第一员工虚拟节点接收元宇宙中的第二员工虚拟节点发送的挑战信息,其中,所述挑战信息包括目标新闻的相关信息;
第一发送模块,用于所述第一员工虚拟节点在接收到所述挑战信息后,将所述挑战信息发送至所述第一员工虚拟节点在现实世界中对应的第一员工现实节点;
第一处理模块,用于所述第一员工现实节点根据所述挑战信息中的目标新闻的相关信息,获取第一目标新闻,并根据所述第一目标新闻得到第一哈希值,将所述第一哈希值通过所述第一员工虚拟节点和所述第二员工虚拟节点,发送给所述第二员工虚拟节点对应的第二员工现实节点;
第二处理模块,用于所述第二员工现实节点根据所述目标新闻的相关信息,获取第二目标新闻,并根据所述第二目标新闻得到第二哈希值;
认证模块,用于所述第二员工现实节点根据所述第二哈希值和所述第一哈希值,对所述第一员工虚拟节点进行身份认证。
可选地,所述目标新闻的相关信息包括所述目标新闻的时间和所述目标新闻在登录页面的顺序;
所述第一处理模块具体用于:
所述第一员工现实节点登录办公自动化系统,根据所述目标新闻的时间确定第一目标界面,并根据所述目标新闻在登录页面的顺序在所述第一目标界面获取第一目标新闻。
可选地,在所述第一处理模块根据所述第一目标新闻得到第一哈希值之后,所述第一处理模块还用于:
根据第一员工现实节点登录办公自动化系统的时间,为所述第一哈希值打上第一时间戳;
相应的,第一处理模块具体用于:
将打上第一时间戳后的第一哈希值通过所述第一员工虚拟节点和所述第二员工虚拟节点,发送给所述第二员工虚拟节点对应的第二员工现实节点;
相应的,所述认证模块具体用于:
所述第二员工现实节点根据所述第一时间戳,进行传输时间认证;
若传输时间认证失败,则停止认证;
若传输时间认证成功,则第二员工现实节点根据所述第二哈希值和所述第一哈希值,对所述第一员工虚拟节点进行身份认证。
可选地,所述认证模块具体用于:
所述第二员工现实节点获取接收到所述第一时间戳后的第一哈希值的时间为第二时间;
所述第二员工现实节点根据所述第二时间和所述第一时间戳,确定传输时间差;
若传输时间差大于预设传输时间阈值,则确定传输时间认证失败;
若传输时间差不大于预设传输时间阈值,则确定传输时间认证成功。
可选地,所述目标新闻的相关信息包括所述目标新闻的时间和所述目标新闻在登录页面的顺序;
所述第二处理模块具体用于:
所述第二员工现实节点登录办公自动化系统,根据所述目标新闻的时间确定确定第二目标界面,并根据所述目标新闻在登录页面的顺序在所述第二目标界面获取第二目标新闻。
可选地,所述认证模块具体用于;
所述第二员工现实节点将所述第二哈希值与所述第一哈希值进行比对;
若所述第二哈希值等于所述第一哈希值,则确定所述第一员工虚拟节点进行身份认证成功。
可选地,在所述第一接收模块用于元宇宙中的第一员工虚拟节点接收元宇宙中的第二员工虚拟节点发送的挑战信息之前,上述装置还包括:
请求模块,用于第一员工虚拟节点向第二员工虚拟节点发送文件传输请求;
认证发起模块,用于第二员工虚拟节点生成挑战信息,将所述挑战信息发送至所述第一员工虚拟节点。
第三方面,本申请提供一种企业员工身份认证设备,包括:至少一个处理器和存储器;
第四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的企业员工身份认证方法。
第五方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计所述的企业员工身份认证方法。
本申请提供的企业员工身份认证方法、装置、服务器及存储介质,其中该方法当企业中的虚拟节点之间需要进行身份认证时,第二员工虚拟节点可以发起挑战信息,以使需要认证的第一员工虚拟节点根据挑战信息向所对应的现实世界的节点询问身份认证信息,其中,挑战信息中包括了目标新闻的相关信息,第一员工现实节点就可以获取目标新闻,再根据目标新闻计算哈希值,第二员工现实节点也根据目标新闻的相关信息得到一个哈希值,再与第一员工现实节点得到的哈希值进行比对,可以实现对第一员工虚拟节点的身份认证,确定第一员工是否为企业员工,且在认证过程中第二员工虚拟节点可以自己设置挑战信息对应的目标新闻,认证方式灵活,认证过程中信息不易泄露,提高了认证的安全性以及企业信息的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种企业员工身份认证系统架构示意图;
图2为本申请实施例提供的一种企业员工身份认证方法的流程示意图;
图3为本申请实施例提供的一种企业员工身份认证装置的结构示意图;
图4为本申请实施例提供的一种企业员工身份认证设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”及“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请的技术方案中,所涉及的用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
元宇宙本质上是对现实世界的虚拟化、数字化过程,需要对内容生产、经济系统、用户体验以及实体世界内容等进行大量改造。但元宇宙的发展是循序渐进的,是在共享的基础设施、标准及协议的支撑下,由众多工具、平台不断融合、进化而最终成形。它基于扩展现实技术提供沉浸式体验,基于数字孪生技术生成现实世界的镜像,基于区块链技术搭建经济体系,将虚拟世界与现实世界在经济系统、社交系统、身份系统上密切融合,并且允许每个用户进行内容生产和世界编辑。从时空性来看,元宇宙是一个空间维度上虚拟而时间维度上真实的数字世界;从真实性来看,元宇宙中既有现实世界的数字化复制物,也有虚拟世界的创造物;从独立性来看,元宇宙是一个与外部真实世界既紧密相连,又高度独立的平行空间;从连接性来看,元宇宙是一个把网络、硬件终端和用户囊括进来的一个永续的、广覆盖的虚拟现实系统。元宇宙本质上就是虚拟空间,但是元宇宙虽然是虚拟空间,但并非脱离现实世界而独立存在。人作为纽带,连接着元宇宙和现实世界。各行各业都可以利用元宇宙的平台来构建和发布生产要素:首先,企业办公场景或将成为未来元宇宙最常见的应用场景。在元宇宙技术的加持下,企业员工可以用更自由、更舒适、更灵活的方式进行沟通、协作。为了保证企业的数据安全以及员工信息的安全,需要对员工的身份进行认证,相关技术通常直接通过员工标识来进行员工身份的认证。然而,现有技术中的企业员工身份认证方法,通过员工标识无法准确实现认证,认证安全性低。
为了解决上述技术问题,本申请实施例提供一种企业员工身份认证方法、装置、服务器及存储介质,发起认证的节点可以设置目标新闻,通过元宇宙中的虚拟节点,请求待认证的节点对应的现实节点访问OA系统,得到目标新闻,并根据OA系统的界面生成哈希值,通过哈希值实现对虚拟用户的身份认证。
可选地,图1为本申请实施例提供的一种企业员工身份认证系统架构示意图。如图1所示,上述架构包括第一员工现实节点101、第二员工现实节点102、第一员工虚拟节点103和第二员工虚拟节点104。
可以理解的是,上述第一员工现实节点101、第一员工虚拟节点103、第二员工虚拟节点104和第二员工现实节点102的数量及具体结构可以根据实际情况确定,图1仅是示意性的,本申请实施例对于上述节点的数目不作具体限制。
上述第一员工现实节点101(为方便举例,本申请实施例中也可以以节点A表示)和第二员工现实节点102(本申请实施例中也可以以节点B表示)为现实中的节点,第一员工虚拟节点103(本申请实施例中也可以以节点C表示)和第二员工虚拟节点104(本申请实施例中也可以以节点D表示)为元宇宙中的节点,第一员工现实节点101在元宇宙中对应第一员工虚拟节点103,第二员工现实节点102在元宇宙中对应第二员工虚拟节点104。
在一种可能的场景中,节点A和节点B同属于某公司的员工,并分别位于不同的办公地点工作,节点A和节点B分别在现实世界和元宇宙中都有自己对应的身份和标识。节点A在元宇宙中对应节点C,节点B在元宇宙中对应节点D。
可选地,节点A和节点B分别通过无线网络通信技术WIFI或移动交换网等方式接入到网络中,这里我们对节点A和节点B的网络接入方式不做限定,例如考虑到居家办公的可能,或者外出出差等非办公区的场景的可能。
现实节点能够与对应的元宇宙中的虚拟节点实现通信,例如第一员工现实节点101可以与第一员工虚拟节点103实现通信,且元宇宙中的任意两个节点之间都可以实现通信(例如第一员工虚拟节点103能够与第二员工虚拟节点104实现通信,图1中仅用连接线表示出了通信连接的一种可行方式)。
可以理解的是,本申请实施例示意的结构并不构成对企业员工身份认证系统架构的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以以硬件,软件,或软件与硬件的组合实现。
另外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面以几个实施例为例对本申请的技术方案进行描述,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种企业员工身份认证方法的流程示意图,本申请实施例可以应用于图1中的第一员工虚拟节点103,第一员工虚拟节点103可以是服务器,具体执行主体可以根据实际应用场景确定。如图2所示,该方法包括如下步骤:
S201:元宇宙中的第一员工虚拟节点接收元宇宙中的第二员工虚拟节点发送的挑战信息。
其中,挑战信息包括目标新闻的相关信息。
可选地,在元宇宙中的第一员工虚拟节点接收元宇宙中的第二员工虚拟节点发送的挑战信息之前,还包括:
第一员工虚拟节点向第二员工虚拟节点发送文件传输请求;第二员工虚拟节点生成挑战信息,将挑战信息发送至第一员工虚拟节点。
这里,本申请实施例中的员工虚拟节点可以在每次其它节点请求传输文件时发起认证,进一步地提高了企业中员工数据以及企业数据的安全性。
S202:第一员工虚拟节点在接收到挑战信息后,将挑战信息发送至第一员工虚拟节点在现实世界中对应的第一员工现实节点。
S203:第一员工现实节点根据挑战信息中的目标新闻的相关信息,获取第一目标新闻,并根据第一目标新闻得到第一哈希值,将第一哈希值通过第一员工虚拟节点和第二员工虚拟节点,发送给第二员工虚拟节点对应的第二员工现实节点。
可选地,目标新闻的相关信息包括目标新闻的时间和目标新闻在登录页面的顺序;第一员工现实节点根据挑战信息中的目标新闻的相关信息,获取第一目标新闻,包括:第一员工现实节点登录办公自动化系统,根据目标新闻的时间确定第一目标界面,并根据目标新闻在登录页面的顺序在第一目标界面获取第一目标新闻。
其中,第一员工现实节点在接收到挑战信息后,可以通过登录办公自动化系统,获取第一目标新闻并计算第一目标新闻的哈希值,以便于第二员工虚拟节点进行认证。
S204:第二员工现实节点根据目标新闻的相关信息,获取第二目标新闻,并根据第二目标新闻得到第二哈希值。
可选地,目标新闻的相关信息包括目标新闻的时间和目标新闻在登录页面的顺序;第二员工现实节点根据目标新闻的相关信息,获取第二目标新闻,包括:第二员工现实节点登录办公自动化系统,根据目标新闻的时间确定确定第二目标界面,并根据目标新闻在登录页面的顺序在第二目标界面获取第二目标新闻。
S205:第二员工现实节点根据第二哈希值和第一哈希值,对第一员工虚拟节点进行身份认证。
可选地,第二员工现实节点根据第二哈希值和第一哈希值,对第一员工虚拟节点进行身份认证,包括:第二员工现实节点将第二哈希值与第一哈希值进行比对;若第二哈希值等于第一哈希值,则确定第一员工虚拟节点进行身份认证成功。
其中,第二员工现实节点也可以通过登录企业系统的方式获取第二目标新闻,便于确定第一员工虚拟节点的身份。
本申请提供了一种企业员工身份认证方法,当企业中的虚拟节点之间需要进行身份认证时,第二员工虚拟节点可以发起挑战信息,以使需要认证的第一员工虚拟节点根据挑战信息向所对应的现实世界的节点询问身份认证信息,其中,挑战信息中包括了目标新闻的相关信息,第一员工现实节点就可以获取目标新闻,再根据目标新闻计算哈希值,第二员工现实节点也根据目标新闻的相关信息得到一个哈希值,再与第一员工现实节点得到的哈希值进行比对,可以实现对第一员工虚拟节点的身份认证,确定第一员工是否为企业员工,且在认证过程中第二员工虚拟节点可以自己设置挑战信息对应的目标新闻,认证方式灵活,认证过程中信息不易泄露,提高了认证的安全性以及企业信息的安全性。
可选地,本申请实施例可以在认证之前,首先确定是否有其它节点干扰认证,在根据第一目标新闻得到第一哈希值之后,还包括:
根据第一员工现实节点登录办公自动化系统的时间,为第一哈希值打上第一时间戳。
相应的,将第一哈希值通过第一员工虚拟节点和第二员工虚拟节点,发送给第二员工虚拟节点对应的第二员工现实节点,包括:将打上第一时间戳后的第一哈希值通过第一员工虚拟节点和第二员工虚拟节点,发送给第二员工虚拟节点对应的第二员工现实节点;
相应的,第二员工现实节点根据第二哈希值和第一哈希值,对第一员工虚拟节点进行身份认证,包括:
第二员工现实节点根据第一时间戳,进行传输时间认证;若传输时间认证失败,则停止认证;若传输时间认证成功,则第二员工现实节点根据第二哈希值和第一哈希值,对第一员工虚拟节点进行身份认证。
可选地,第二员工现实节点根据第一时间戳,进行传输时间认证,包括:第二员工现实节点获取接收到第一时间戳后的第一哈希值的时间为第二时间;第二员工现实节点根据第二时间和第一时间戳,确定传输时间差;若传输时间差大于预设传输时间阈值,则确定传输时间认证失败;若传输时间差不大于预设传输时间阈值,则确定传输时间认证成功。
其中,这里的预设传输时间阈值可以根据实际情况确定,本申请实施例对此不做具体限制。
这里,本申请实施例为第一哈希值打上第一时间戳,在第二员工虚拟节点登录系统进行认证前,首先根据第一时间戳进行传输时间的认证,避免传输过程中其它节点参与,例如传输过程中可能存在第三者传输和计算哈希值再传给第一员工虚拟节点的可能,有效防止了认证结果被篡改的可能,进一步地提高了认证的准确性和安全性。
在一种可能的实现方式中,企业员工身份认证方式如下:
节点C在元宇宙中向元宇宙的节点D请求传输某项目文件,节点D不敢随意传输公司内部项目文件,怕节点C是不法分子伪装的本公司的同事。于是,节点D向节点C发起身份认证的挑战信息,在该身份挑战信息中包括了年月日和第几条条目的信息,比如2022年2月22日第22条(仅为示例,可以根据实际情况确定)新闻,节点D认为如果节点C和自己在现实世界是一个单位的同事,那么就可以给对方传输单位项目文件。
节点C在元宇宙中通过网络之间互连的协议(Internet Protocol,IP)网络收到节点D该询问自己的真实身份的挑战信息,则节点C向所对应的现实世界的节点A询问身份认证信息(该身份挑战信息中包括了年月日和第几条条目的信息,比如2022年2月22日第22条新闻)的应答。
节点A收到了身份挑战信息中包括了年月日和第几条条目的信息,比如2022年2月22日第22条新闻,则节点A使用自己公司OA的账号和密码,或者工号和密码登录自己的办公自动化系统(Office Automation,OA),办公OA中进行检索,将2022年2月22日第22条新闻计算出来哈希值hash1,然后将该哈希值hash1打上时间戳time1后发送给节点C。
节点C再将打上时间戳time1的哈希值hash1发送给节点D。
节点D收到打上时间戳time1的哈希值hash1,将打上时间戳time1的哈希值hash1发送给自己对应的现实世界的节点B。
节点B收到了打上时间戳time1的哈希值hash1后,节点B将当前时刻time2和时间戳time1进行做差,得到时间差time-12,如果该时间差time-12大于事先设置的时间阈值TIME-MAX,则怀疑该传输过程中可能存在第三者传输和计算哈希值再传给节点C的可能,那么则拒绝本次申请。如果时间差time-12不大于时间阈值TIME-MAX,则在现实世界节点B使用自己公司OA的账号和密码,或者工号和密码登录自己的办公OA,根据自己之前发送的2022年2月22日第22条新闻查询对应的OA首页的该时间的第22条新闻信息计算出来哈希值hash2。
节点B将哈希值hash2和哈希值hash1相比较,如果一致,则节点B通知节点D可以向节点C发送公司内部项目文件。如果不一致,则节点B通知节点D不可以向节点C发送公司内部项目文件
本申请实施例利用了现实世界的同一个单位的员工所属的不同办公区或者办公地点的情况下,利用都可以分别各自登录自己的OA来判断是否是本单位员工的方法,来区分是否是自己的同事,是否可以传输项目材料,毕竟由于引入了随机的2022年2月22日第22条新闻和时间阈值的限制,避免了中间通过第三方获取到2022年2月22日第22条新闻对应的哈希值的可能,也避免了提前预存好当前时刻的OA首条新闻对应的哈希值的可能,大大提升了本次身份认证的安全性和可靠性。
图3为本申请实施例提供的一种企业员工身份认证装置的结构示意图,应用于第一员工虚拟节点,如图3所示,本申请实施例的装置包括:第一接收模块301、第一发送模块302、第一处理模块303、第二处理模块304和认证模块305。这里的企业员工身份认证装置可以是元宇宙的服务器,或者是实现服务器的功能的芯片或者集成电路。这里需要说明的是,第一接收模块301、第一发送模块302、第一处理模块303、第二处理模块304和认证模块305的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,第一接收模块,用于元宇宙中的第一员工虚拟节点接收元宇宙中的第二员工虚拟节点发送的挑战信息,其中,挑战信息包括目标新闻的相关信息;
第一发送模块,用于第一员工虚拟节点在接收到挑战信息后,将挑战信息发送至第一员工虚拟节点在现实世界中对应的第一员工现实节点;
第一处理模块,用于第一员工现实节点根据挑战信息中的目标新闻的相关信息,获取第一目标新闻,并根据第一目标新闻得到第一哈希值,将第一哈希值通过第一员工虚拟节点和第二员工虚拟节点,发送给第二员工虚拟节点对应的第二员工现实节点;
第二处理模块,用于第二员工现实节点根据目标新闻的相关信息,获取第二目标新闻,并根据第二目标新闻得到第二哈希值;
认证模块,用于第二员工现实节点根据第二哈希值和第一哈希值,对第一员工虚拟节点进行身份认证。
可选地,目标新闻的相关信息包括目标新闻的时间和目标新闻在登录页面的顺序;
第一处理模块具体用于:
第一员工现实节点登录办公自动化系统,根据目标新闻的时间确定第一目标界面,并根据目标新闻在登录页面的顺序在第一目标界面获取第一目标新闻。
可选地,在第一处理模块根据第一目标新闻得到第一哈希值之后,第一处理模块还用于:
根据第一员工现实节点登录办公自动化系统的时间,为第一哈希值打上第一时间戳;
相应的,第一处理模块具体用于:
将打上第一时间戳后的第一哈希值通过第一员工虚拟节点和第二员工虚拟节点,发送给第二员工虚拟节点对应的第二员工现实节点;
相应的,认证模块具体用于:
第二员工现实节点根据第一时间戳,进行传输时间认证;
若传输时间认证失败,则停止认证;
若传输时间认证成功,则第二员工现实节点根据第二哈希值和第一哈希值,对第一员工虚拟节点进行身份认证。
可选地,认证模块具体用于:
第二员工现实节点获取接收到第一时间戳后的第一哈希值的时间为第二时间;
第二员工现实节点根据第二时间和第一时间戳,确定传输时间差;
若传输时间差大于预设传输时间阈值,则确定传输时间认证失败;
若传输时间差不大于预设传输时间阈值,则确定传输时间认证成功。
可选地,目标新闻的相关信息包括目标新闻的时间和目标新闻在登录页面的顺序;
第二处理模块具体用于:
第二员工现实节点登录办公自动化系统,根据目标新闻的时间确定确定第二目标界面,并根据目标新闻在登录页面的顺序在第二目标界面获取第二目标新闻。
可选地,认证模块具体用于;
第二员工现实节点将第二哈希值与第一哈希值进行比对;
若第二哈希值等于第一哈希值,则确定第一员工虚拟节点进行身份认证成功。
可选地,在第一接收模块用于元宇宙中的第一员工虚拟节点接收元宇宙中的第二员工虚拟节点发送的挑战信息之前,上述装置还包括:
请求模块,用于第一员工虚拟节点向第二员工虚拟节点发送文件传输请求;
认证发起模块,用于第二员工虚拟节点生成挑战信息,将挑战信息发送至第一员工虚拟节点。
为了实现上述实施例,本申请实施例还提供了一种
参考图4,其示出了适于用来实现本公开实施例的企业员工身份认证设备400的结构示意图,该企业员工身份认证设备400可以为终端设备或服务器。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(PersonalDigital Assistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(Portable Media Player,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的企业员工身份认证设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,企业员工身份认证设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(Read Only Memory,简称ROM)402中的程序或者从存储装置408加载到随机访问存储器(Random Access Memory,简称RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有企业员工身份认证设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(Liquid CrystalDisplay,简称LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许企业员工身份认证设备400与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的企业员工身份认证设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述企业员工身份认证设备中所包含的;也可以是单独存在,而未装配入该企业员工身份认证设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该企业员工身份认证设备执行时,使得该企业员工身份认证设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network,简称LAN)或广域网(Wide Area Network,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一项的企业员工身份认证方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,用于实现上述任一项的企业员工身份认证方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。
Claims (10)
1.一种企业员工身份认证方法,其特征在于,包括:
元宇宙中的第一员工虚拟节点接收元宇宙中的第二员工虚拟节点发送的挑战信息,其中,所述挑战信息包括目标新闻的相关信息;
所述第一员工虚拟节点在接收到所述挑战信息后,将所述挑战信息发送至所述第一员工虚拟节点在现实世界中对应的第一员工现实节点;
所述第一员工现实节点根据所述挑战信息中的目标新闻的相关信息,获取第一目标新闻,并根据所述第一目标新闻得到第一哈希值,将所述第一哈希值通过所述第一员工虚拟节点和所述第二员工虚拟节点,发送给所述第二员工虚拟节点对应的第二员工现实节点;
所述第二员工现实节点根据所述目标新闻的相关信息,获取第二目标新闻,并根据所述第二目标新闻得到第二哈希值;
所述第二员工现实节点根据所述第二哈希值和所述第一哈希值,对所述第一员工虚拟节点进行身份认证。
2.根据权利要求1所述的方法,其特征在于,所述目标新闻的相关信息包括所述目标新闻的时间和所述目标新闻在登录页面的顺序;
所述第一员工现实节点根据所述挑战信息中的目标新闻的相关信息,获取第一目标新闻,包括:
所述第一员工现实节点登录办公自动化系统,根据所述目标新闻的时间确定第一目标界面,并根据所述目标新闻在登录页面的顺序在所述第一目标界面获取第一目标新闻。
3.根据权利要求2所述的方法,其特征在于,在所述根据所述第一目标新闻得到第一哈希值之后,还包括:
根据第一员工现实节点登录办公自动化系统的时间,为所述第一哈希值打上第一时间戳;
相应的,所述将所述第一哈希值通过所述第一员工虚拟节点和所述第二员工虚拟节点,发送给所述第二员工虚拟节点对应的第二员工现实节点,包括:
将打上第一时间戳后的第一哈希值通过所述第一员工虚拟节点和所述第二员工虚拟节点,发送给所述第二员工虚拟节点对应的第二员工现实节点;
相应的,所述第二员工现实节点根据所述第二哈希值和所述第一哈希值,对所述第一员工虚拟节点进行身份认证,包括:
所述第二员工现实节点根据所述第一时间戳,进行传输时间认证;
若传输时间认证失败,则停止认证;
若传输时间认证成功,则第二员工现实节点根据所述第二哈希值和所述第一哈希值,对所述第一员工虚拟节点进行身份认证。
4.根据权利要求3所述的方法,其特征在于,所述第二员工现实节点根据所述第一时间戳,进行传输时间认证,包括:
所述第二员工现实节点获取接收到所述第一时间戳后的第一哈希值的时间为第二时间;
所述第二员工现实节点根据所述第二时间和所述第一时间戳,确定传输时间差;
若传输时间差大于预设传输时间阈值,则确定传输时间认证失败;
若传输时间差不大于预设传输时间阈值,则确定传输时间认证成功。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述目标新闻的相关信息包括所述目标新闻的时间和所述目标新闻在登录页面的顺序;
所述第二员工现实节点根据所述目标新闻的相关信息,获取第二目标新闻,包括:
所述第二员工现实节点登录办公自动化系统,根据所述目标新闻的时间确定确定第二目标界面,并根据所述目标新闻在登录页面的顺序在所述第二目标界面获取第二目标新闻。
6.根据权利要求1至4任一项所述的方法,其特征在于,所述第二员工现实节点根据所述第二哈希值和所述第一哈希值,对所述第一员工虚拟节点进行身份认证,包括:
所述第二员工现实节点将所述第二哈希值与所述第一哈希值进行比对;
若所述第二哈希值等于所述第一哈希值,则确定所述第一员工虚拟节点进行身份认证成功。
7.根据权利要求1至4任一项所述的方法,其特征在于,在所述元宇宙中的第一员工虚拟节点接收元宇宙中的第二员工虚拟节点发送的挑战信息之前,还包括:
第一员工虚拟节点向第二员工虚拟节点发送文件传输请求;
第二员工虚拟节点生成挑战信息,将所述挑战信息发送至所述第一员工虚拟节点。
8.一种企业员工身份认证装置,其特征在于,包括:
第一接收模块,用于元宇宙中的第一员工虚拟节点接收元宇宙中的第二员工虚拟节点发送的挑战信息,其中,所述挑战信息包括目标新闻的相关信息;
第一发送模块,用于所述第一员工虚拟节点在接收到所述挑战信息后,将所述挑战信息发送至所述第一员工虚拟节点在现实世界中对应的第一员工现实节点;
第一处理模块,用于所述第一员工现实节点根据所述挑战信息中的目标新闻的相关信息,获取第一目标新闻,并根据所述第一目标新闻得到第一哈希值,将所述第一哈希值通过所述第一员工虚拟节点和所述第二员工虚拟节点,发送给所述第二员工虚拟节点对应的第二员工现实节点;
第二处理模块,用于所述第二员工现实节点根据所述目标新闻的相关信息,获取第二目标新闻,并根据所述第二目标新闻得到第二哈希值;
认证模块,用于所述第二员工现实节点根据所述第二哈希值和所述第一哈希值,对所述第一员工虚拟节点进行身份认证。
9.一种企业员工身份认证设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至7中任一项所述的企业员工身份认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210764615.6A CN115174109A (zh) | 2022-06-30 | 2022-06-30 | 企业员工身份认证方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210764615.6A CN115174109A (zh) | 2022-06-30 | 2022-06-30 | 企业员工身份认证方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115174109A true CN115174109A (zh) | 2022-10-11 |
Family
ID=83488330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210764615.6A Pending CN115174109A (zh) | 2022-06-30 | 2022-06-30 | 企业员工身份认证方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174109A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194481A (zh) * | 2018-07-24 | 2019-01-11 | 中国联合网络通信集团有限公司 | 区块链实名认证方法、装置、设备及存储介质 |
DE102019006333A1 (de) * | 2019-09-09 | 2021-03-11 | Hufeisen GmbH | Gerät zum Erzeugen und Verwenden einer Schnittstelle zwischen Realwelt-Transaktionen und virtuellen Kontrakten |
US11075766B1 (en) * | 2021-01-22 | 2021-07-27 | Verisart, Inc. | Method and system for certification and authentication of objects |
CN113938886A (zh) * | 2021-11-30 | 2022-01-14 | 上海派拉软件股份有限公司 | 身份认证平台测试方法、装置、设备及存储介质 |
CN114331421A (zh) * | 2021-12-13 | 2022-04-12 | 浙江毫微米科技有限公司 | 基于区块链的资产管理方法、系统、电子设备及存储介质 |
CN114338086A (zh) * | 2021-12-03 | 2022-04-12 | 浙江毫微米科技有限公司 | 一种身份认证方法、装置 |
US20220156391A1 (en) * | 2019-03-22 | 2022-05-19 | Huawei Technologies Co., Ltd. | File access right authentication method and electronic device |
-
2022
- 2022-06-30 CN CN202210764615.6A patent/CN115174109A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194481A (zh) * | 2018-07-24 | 2019-01-11 | 中国联合网络通信集团有限公司 | 区块链实名认证方法、装置、设备及存储介质 |
US20220156391A1 (en) * | 2019-03-22 | 2022-05-19 | Huawei Technologies Co., Ltd. | File access right authentication method and electronic device |
DE102019006333A1 (de) * | 2019-09-09 | 2021-03-11 | Hufeisen GmbH | Gerät zum Erzeugen und Verwenden einer Schnittstelle zwischen Realwelt-Transaktionen und virtuellen Kontrakten |
US11075766B1 (en) * | 2021-01-22 | 2021-07-27 | Verisart, Inc. | Method and system for certification and authentication of objects |
CN113938886A (zh) * | 2021-11-30 | 2022-01-14 | 上海派拉软件股份有限公司 | 身份认证平台测试方法、装置、设备及存储介质 |
CN114338086A (zh) * | 2021-12-03 | 2022-04-12 | 浙江毫微米科技有限公司 | 一种身份认证方法、装置 |
CN114331421A (zh) * | 2021-12-13 | 2022-04-12 | 浙江毫微米科技有限公司 | 基于区块链的资产管理方法、系统、电子设备及存储介质 |
Non-Patent Citations (4)
Title |
---|
BEKTUR RYSKELDIEV ECT.: "Distributed Metaverse: Creating Decentralized Blockchain-based Model for Peer-to-peer Sharing of Virtual Spaces for Mixed Reality Applications", 《AH \'18: PROCEEDINGS OF THE 9TH AUGMENTED HUMAN INTERNATIONAL CONFERENCE》, 6 February 2018 (2018-02-06) * |
李凤英;薛庆水;张际平;: "基于认证的移动学习私密保护模型和方案", 现代远程教育研究, no. 03, 25 May 2013 (2013-05-25) * |
蒋万胜;张芝龙;: "网络虚拟环境下网民集体观念的演变及影响", 西安政治学院学报, no. 01, 25 February 2015 (2015-02-25) * |
陈鹏;: "区块链的本质与哲学意蕴", 科学与社会, no. 03, 25 September 2020 (2020-09-25) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365491B (zh) | 业务处理方法、装置、设备、存储介质以及数据共享系统 | |
CN108923908B (zh) | 授权处理方法、装置、设备及存储介质 | |
JPWO2012081404A1 (ja) | 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム | |
CN112866385B (zh) | 接口调用方法、装置、电子设备和存储介质 | |
CN111355732B (zh) | 链接检测方法、装置、电子设备及存储介质 | |
CN109413096A (zh) | 一种多应用的登录方法及装置 | |
CN115801299B (zh) | 元宇宙身份认证方法、装置、设备及存储介质 | |
US20180124050A1 (en) | Communication system and computer readable storage medium | |
CN112202744B (zh) | 一种多系统数据通信方法和装置 | |
US20190089798A1 (en) | Proxy system for bot connectivity to communication channels | |
CN115174558B (zh) | 云网端一体化身份认证方法、装置、设备及存储介质 | |
WO2023185514A1 (zh) | 传输消息的方法、装置、存储介质及电子设备 | |
US20240177200A1 (en) | Business service interaction method and apparatus, device, and storage medium | |
CN115174109A (zh) | 企业员工身份认证方法、装置、设备及存储介质 | |
CN114048498A (zh) | 数据共享方法、装置、设备及介质 | |
CN115098840A (zh) | 一种身份认证方法、装置、设备、介质及产品 | |
CN106778353B (zh) | 用于保存消息的方法和装置 | |
CN110647767A (zh) | 数据查看方法、电子设备和计算机可读存储介质 | |
CN115174107A (zh) | 虚拟用户的认证方法、装置、设备及存储介质 | |
CN115174062B (zh) | 云服务认证方法、装置、设备及存储介质 | |
CN111212062B (zh) | 信息补全的方法、装置、存储介质及电子设备 | |
CN115021939B (zh) | 身份认证方法、装置、设备及存储介质 | |
CN114978702B (zh) | 账户管理方法、平台及系统、计算设备和可读存储介质 | |
US20230048931A1 (en) | Split input and output remote access | |
CN112261659A (zh) | 终端和服务器的控制方法、装置、终端和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |