JP7308554B2 - 企業の公式メールボックスに基づくb2bサービスの安全認証方法、装置及びサーバ - Google Patents

企業の公式メールボックスに基づくb2bサービスの安全認証方法、装置及びサーバ Download PDF

Info

Publication number
JP7308554B2
JP7308554B2 JP2021185676A JP2021185676A JP7308554B2 JP 7308554 B2 JP7308554 B2 JP 7308554B2 JP 2021185676 A JP2021185676 A JP 2021185676A JP 2021185676 A JP2021185676 A JP 2021185676A JP 7308554 B2 JP7308554 B2 JP 7308554B2
Authority
JP
Japan
Prior art keywords
mailbox
employee
authentication code
official
company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021185676A
Other languages
English (en)
Other versions
JP2022080296A (ja
Inventor
宋字林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Sekorm Component Network Co Ltd
Original Assignee
Shenzhen Sekorm Component Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Sekorm Component Network Co Ltd filed Critical Shenzhen Sekorm Component Network Co Ltd
Publication of JP2022080296A publication Critical patent/JP2022080296A/ja
Application granted granted Critical
Publication of JP7308554B2 publication Critical patent/JP7308554B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、B2Bサービスの安全認証分野に関し、より具体的には、企業の公式メールボックスに基づくB2Bサービスの安全認証方法、装置及びサーバに関する。
B2B(Business-to-Business)とは、企業同士が専用のネットワーク又はインターネットを通じてデータや情報の交換、伝達を行い、取り引き活動を展開するビジネスモデルのことである。B2Bでは、B2Bサイト又はモバイルクライアントを通じて、企業内ネットワークや企業の製品及びサービスを顧客としっかり結びつける。そして、ネットワークの迅速な反応を利用して、顧客に対しより良好なサービスを提供することで、企業の業務の発展を促進する。
企業がサービスプラットフォームに入居したあとは、サービスプラットフォームにおける企業の業務を企業の従業員によってメンテナンスせねばならないため、企業の従業員に対しては一定の権利を与える必要がある。しかし、企業の従業員が退職したあとのログイン権限の管理についてはなおざりになりやすく、退職した従業員がサービスプラットフォームにログイン可能なままとなることで、安全上の懸念が存在する。
本発明が解決しようとする技術的課題は、従来技術における上記の欠点に対し、企業の公式メールボックスに基づくB2Bサービスの安全認証方法、装置及びサーバを提供することである。
本発明が技術的課題を解決するために採用する技術方案は、以下の通りである。
即ち、企業の公式メールボックスに基づくB2Bサービスの安全認証方法を構築する。当該方法は、以下を含む。
S1:サービスプラットフォームは、ログインインターフェースにおいて企業の従業員が入力した従業員アカウント及びパスワードを受信して、前記従業員アカウント及び前記パスワードが合法か否かを認証する。
S2:合法である場合には、前記従業員アカウントに対応する企業の公式メールボックスにログイン認証コードが送信される。
S3:前記サービスプラットフォームは、ログインインターフェースにおいて企業の従業員が入力した認証コードを受信して、認証コードが前記ログイン認証コードか否かを判断する。
S4:ログイン認証コードである場合、前記従業員アカウントは前記サービスプラットフォームへのログインに成功する。
更に、本発明で記載する企業の公式メールボックスに基づくB2Bサービスの安全認証方法では、前記ステップS1のあと、前記ステップS2の前に、更に以下を含む。
S12:合法である場合には、今回のログイン時間が前回のログイン時間から第1の所定時間長を超えているか否かを判断し、超えている場合には、前記ステップS2を実行する。
更に、本発明で記載する企業の公式メールボックスに基づくB2Bサービスの安全認証方法では、前記ステップS3において、認証コードが前記ログイン認証コードか否かを判断する際に、前記ログイン認証コードの送信から第2の所定時間長内に認証コードを受信したか否かを判断し、受信した場合には、認証コードが前記ログイン認証コードか否かを判断する。
更に、本発明で記載する企業の公式メールボックスに基づくB2Bサービスの安全認証方法では、前記ステップS4のあと、更に以下を含む。
S5:前記サービスプラットフォームは、企業の従業員が送信したメールボックス変更申請及び変更待ちメールボックスを受信する。前記変更待ちメールボックスは企業の公式メールボックスである。
S6:前記サービスプラットフォームは、前記従業員アカウントに対応する管理アカウントのメールボックスに変更認証コードを送信する。
S7:前記サービスプラットフォームは、企業の従業員が入力した認証コードを受信して、認証コードが前記変更認証コードか否かを判断する。
S8:変更認証コードである場合には、前記従業員アカウントの企業の公式メールボックスを前記変更待ちメールボックスに変更する。
更に、本発明で記載する企業の公式メールボックスに基づくB2Bサービスの安全認証方法では、前記ステップS5のあと、前記ステップS6の前に、更に以下を含む。
S56:前記サービスプラットフォームは、前記変更待ちメールボックスの企業名マークビットが前記従業員アカウントの所属企業の企業名マークであるか否かを認証すし、企業名マークである場合には、前記ステップS6を実行する。
更に、本発明で記載する企業の公式メールボックスに基づくB2Bサービスの安全認証方法では、前記ステップS6において、前記サービスプラットフォームは、前記従業員アカウントに対応する管理アカウントのメールボックスに変更認証コード及び前記従業員アカウントの関連情報を送信する。
更に、本発明で記載する企業の公式メールボックスに基づくB2Bサービスの安全認証方法では、前記ステップS7において、認証コードが前記変更認証コードか否かを判断する際に、前記変更認証コードの送信から第3の所定時間長内に認証コードを受信したか否かを判断し、受信した場合には、認証コードが前記変更認証コードか否かを判断する。
更に、本発明で記載する企業の公式メールボックスに基づくB2Bサービスの安全認証方法では、以下を含む。
S9:前記サービスプラットフォームは、全ての前記従業員アカウントの過去の操作情報を記録する。
また、本発明は、更に、企業の公式メールボックスに基づくB2Bサービスの安全認証装置を提供する。当該装置は、ログインインターフェースにおいて企業の従業員が入力した従業員アカウント及びパスワードをサービスプラットフォームが受信して、前記従業員アカウント及び前記パスワードが合法か否かを認証するために用いられる第1認証ユニットと、前記従業員アカウント及び前記パスワードが合法である場合に、前記従業員アカウントに対応する企業の公式メールボックスにログイン認証コードを送信するために用いられる送信ユニットと、ログインインターフェースにおいて企業の従業員が入力した認証コードを前記サービスプラットフォームが受信して、認証コードが前記ログイン認証コードか否かを判断するために用いられる第2認証ユニットと、認証コードが前記ログイン認証コードである場合、前記従業員アカウントを前記サービスプラットフォームへのログインに成功させるために用いられるログインユニット、を含む。
また、本発明は、メモリ及びプロセッサを含むサーバを更に提供する。
前記メモリはコンピュータプログラムを格納するために用いられる。
前記プロセッサは、前記メモリに格納されているコンピュータプログラムを実行して、上述した企業の公式メールボックスに基づくB2Bサービスの安全認証方法を実現するために用いられる。
本発明における企業の公式メールボックスに基づくB2Bサービスの安全認証方法、装置及びサーバを実施することで、以下の有益な効果を有する。
本発明では、企業の従業員と企業の公式メールボックスとの関連性を利用し、企業の公式メールボックスを用いて企業の従業員の身分を認証する。これにより、退職した従業員によるサービスプラットフォームへのログインが効果的に防止され、プラットフォームの安全性が向上する。
以下に、図面と実施例を組み合わせて本発明につき更に説明する。
図1は、一実施例で提供する企業の公式メールボックスに基づくB2Bサービスの安全認証方法のフローチャートである。 図2は、一実施例で提供する企業の公式メールボックスに基づくB2Bサービスの安全認証方法のフローチャートである。 図3は、一実施例で提供する企業の公式メールボックスに基づくB2Bサービスの安全認証方法のフローチャートである。 図4は、一実施例で提供するサーバの構造の概略図である。
本発明の技術的特徴、目的及び効果がより明瞭に理解されるよう、図面を参照して本発明の具体的実施形態につき詳細に説明する。
好ましい実施例では、図1を参照して、本実施例の企業の公式メールボックスに基づくB2Bサービスの安全認証方法は、以下のステップを含む。
S1:サービスプラットフォームは、ログインインターフェースにおいて企業の従業員が入力した従業員アカウント及びパスワードを受信して、従業員アカウント及びパスワードが合法か否かを認証する。本実施例のサービスプラットフォームは、B2Bサービスを提供するプラットフォームである。当該サービスプラットフォームは、サーバ又はクラウドで実行可能である。サービスプラットフォームには、企業の従業員について登録済みの従業員アカウント及びパスワードが記憶されており、企業の従業員は、コンピュータやスマートフォン等のスマート端末を使用してサービスプラットフォームにログイン可能である。企業の従業員が、スマート端末のログインインターフェースにおいて従業員アカウント及びパスワードを入力すると、スマート端末は、従業員アカウント及びパスワードをサービスプラットフォームにアップロードし、サービスプラットフォームによって合法性認証が行われる。
S2:従業員アカウント及びパスワードが合法である場合には、従業員アカウントに対応する企業の公式メールボックスにログイン認証コードが送信される。スマート端末からアップロードされた従業員アカウント及びパスワードが、サービスプラットフォームに記憶されている従業員アカウント及びパスワードと一致している場合、当該ユーザアカウントは合法と認証される。一方、スマート端末からアップロードされた従業員アカウント及びパスワードが、サービスプラットフォームに記憶されている従業員アカウント及びパスワードと一致しない場合、当該ユーザアカウントは非合法と認証される。サービスプラットフォームは、各従業員アカウントに対し、所属企業の企業公式メールボックスを必ず対応付けるよう要求する。従業員アカウント及びパスワードが合法と認証されると、サービスプラットフォームは、従業員アカウントに対応する企業の公式メールボックスにログイン認証コードを送信する。本実施例において、企業の公式メールボックスをログイン認証コードの送信経路として選択するのは、企業の公式メールボックスと企業の従業員に密接な関係があるためである。従業員は、在職中には企業の公式メールボックスを使用するため、認証コードを受信するのに都合がよい。且つ、従業員が退職した際には、総務管理者が退職従業員の公式メールボックスを削除する。これにより、退職した従業員はサービスプラットフォームから送信されるログイン認証コードを受信できなくなり、認証が不可能となるため、サービスプラットフォームにログインし得なくなる。
S3:サービスプラットフォームは、ログインインターフェースにおいて企業の従業員が入力した認証コードを受信して、認証コードがログイン認証コードか否かを判断する。当該従業員の企業の公式メールボックスが依然有効な場合には、サービスプラットフォームが送信したログイン認証コードを受信可能である。従業員は、企業の公式メールボックスでログイン認証コードを確認したあと、当該ログイン認証コードをログインインターフェースに入力する。一方、当該従業員が退職済みであり、当該従業員が使用していた企業の公式メールボックスが削除されている場合には、ログイン認証コードを受信することができない。よって、この場合には、適当に入力された認証コードの可能性がある。スマート端末が、受信した認証コードをサービスプラットフォームにアップロードすると、サービスプラットフォームは認証コードがログイン認証コードか否かを判断する。
S4:認証コードがログイン認証コードである場合、従業員アカウントはサービスプラットフォームへのログインに成功する。一方、認証コードがログイン認証コードでない場合、従業員アカウントはサービスプラットフォームにログインできない。
本実施例では、企業の従業員と企業の公式メールボックスとの関連性を利用し、企業の公式メールボックスを用いて企業の従業員の身分を認証する。これにより、退職した従業員によるサービスプラットフォームへのログインが効果的に防止され、プラットフォームの安全性が向上する。
好ましい実施例では、図2を参照して、本実施例の企業の公式メールボックスに基づくB2Bサービスの安全認証方法は、以下のステップを含む。
S1:サービスプラットフォームは、ログインインターフェースにおいて企業の従業員が入力した従業員アカウント及びパスワードを受信して、従業員アカウント及びパスワードが合法か否かを認証する。本実施例のサービスプラットフォームは、B2Bサービスを提供するプラットフォームである。当該サービスプラットフォームは、サーバ又はクラウドで実行可能である。サービスプラットフォームには、企業の従業員について登録済みの従業員アカウント及びパスワードが記憶されており、企業の従業員は、コンピュータやスマートフォン等のスマート端末を使用してサービスプラットフォームにログイン可能である。企業の従業員が、スマート端末のログインインターフェースにおいて従業員アカウント及びパスワードを入力すると、スマート端末は、従業員アカウント及びパスワードをサービスプラットフォームにアップロードし、サービスプラットフォームによって合法性認証が行われる。
S12:従業員アカウント及びパスワードが合法である場合には、今回のログイン時間が前回のログイン時間から第1の所定時間長を超えているか否かを判断する。当該従業員が前回のログインに成功したあと、短時間のうちに再びログインした場合には、従業員が退職した可能性は大変低いため、煩雑な認証を不要とする。サービスプラットフォームは、各従業員アカウントがログインした時間を記録しておく。そして、従業員アカウント及びパスワードが合法であった場合、サービスプラットフォームは、当該従業員アカウントが前回のログインに成功した時間を読み取って、今回のログイン時間が前回のログイン時間から第1の所定時間長を超えているか否かを判断する。選択的に、第1の所定時間長は必要に応じて設定可能であり、従業員が勤務する8時間としてもよいし、12時間、24時間等としてもよい。
S2:今回のログイン時間が前回のログイン時間から第1の所定時間長を超えている場合には、当該従業員が退職した可能性があるため、サービスプラットフォームは、従業員アカウントに対応する企業の公式メールボックスにログイン認証コードを送信する必要がある。スマート端末からアップロードされた従業員アカウント及びパスワードが、サービスプラットフォームに記憶されている従業員アカウント及びパスワードと一致している場合、当該ユーザアカウントは合法と認証される。一方、スマート端末からアップロードされた従業員アカウント及びパスワードが、サービスプラットフォームに記憶されている従業員アカウント及びパスワードと一致しない場合、当該ユーザアカウントは非合法と認証される。サービスプラットフォームは、各従業員アカウントに対し、所属企業の企業公式メールボックスを必ず対応付けるよう要求する。従業員アカウント及びパスワードが合法と認証されると、サービスプラットフォームは、従業員アカウントに対応する企業の公式メールボックスにログイン認証コードを送信する。本実施例において、企業の公式メールボックスをログイン認証コードの送信経路として選択するのは、企業の公式メールボックスと企業の従業員に密接な関係があるためである。従業員は、在職中には企業の公式メールボックスを使用するため、認証コードを受信するのに都合がよい。且つ、従業員が退職した際には、総務管理者が退職従業員の公式メールボックスを削除する。これにより、退職した従業員はサービスプラットフォームから送信されるログイン認証コードを受信できなくなり、認証が不可能となるため、サービスプラットフォームにログインし得なくなる。
S3:サービスプラットフォームは、ログインインターフェースにおいて企業の従業員が入力した認証コードを受信して、認証コードがログイン認証コードか否かを判断する。当該従業員の企業の公式メールボックスが依然有効な場合には、サービスプラットフォームが送信したログイン認証コードを受信可能である。従業員は、企業の公式メールボックスでログイン認証コードを確認したあと、当該ログイン認証コードをログインインターフェースに入力する。一方、当該従業員が退職済みであり、当該従業員が使用していた企業の公式メールボックスが削除されている場合には、ログイン認証コードを受信することができない。よって、この場合には、適当に入力された認証コードの可能性がある。スマート端末が、受信した認証コードをサービスプラットフォームにアップロードすると、サービスプラットフォームは認証コードがログイン認証コードか否かを判断する。
S4:認証コードがログイン認証コードである場合、従業員アカウントはサービスプラットフォームへのログインに成功する。一方、認証コードがログイン認証コードでない場合、従業員アカウントはサービスプラットフォームにログインできない。
本実施例では、企業の従業員と企業の公式メールボックスとの関連性を利用し、企業の公式メールボックスを用いて企業の従業員の身分を認証する。これにより、退職した従業員によるサービスプラットフォームへのログインが効果的に防止され、プラットフォームの安全性が向上する。
いくつかの実施例では、当該企業の公式メールボックスに基づくB2Bサービスの安全認証方法のステップS3において、認証コードがログイン認証コードか否かを判断する際に、ログイン認証コードの送信から第2の所定時間長内に認証コードを受信したか否かを判断する。そして、ログイン認証コードの送信から第2の所定時間長内に認証コードを受信した場合に、認証コードがログイン認証コードか否かを判断する。一方、ログイン認証コードの送信から第2の所定時間長内に認証コードを受信しなかった場合には、ログイン失敗となる。選択的に、第2の所定時間長の時間は比較的短いが、ユーザによるメールの受信及びログイン認証コードの入力は保証可能であり、例えば、30秒、1分、2分等というように、ユーザの要望に応じて設定すればよい。
好ましい実施例では、図3を参照して、本実施例の企業の公式メールボックスに基づくB2Bサービスの安全認証方法は、以下のステップを含む。
S1:サービスプラットフォームは、ログインインターフェースにおいて企業の従業員が入力した従業員アカウント及びパスワードを受信して、従業員アカウント及びパスワードが合法か否かを認証する。本実施例のサービスプラットフォームは、B2Bサービスを提供するプラットフォームである。当該サービスプラットフォームは、サーバ又はクラウドで実行可能である。サービスプラットフォームには、企業の従業員について登録済みの従業員アカウント及びパスワードが記憶されており、企業の従業員は、コンピュータやスマートフォン等のスマート端末を使用してサービスプラットフォームにログイン可能である。企業の従業員が、スマート端末のログインインターフェースにおいて従業員アカウント及びパスワードを入力すると、スマート端末は、従業員アカウント及びパスワードをサービスプラットフォームにアップロードし、サービスプラットフォームによって合法性認証が行われる。
S2:従業員アカウント及びパスワードが合法である場合には、従業員アカウントに対応する企業の公式メールボックスにログイン認証コードが送信される。スマート端末からアップロードされた従業員アカウント及びパスワードが、サービスプラットフォームに記憶されている従業員アカウント及びパスワードと一致している場合、当該ユーザアカウントは合法と認証される。一方、スマート端末からアップロードされた従業員アカウント及びパスワードが、サービスプラットフォームに記憶されている従業員アカウント及びパスワードと一致しない場合、当該ユーザアカウントは非合法と認証される。サービスプラットフォームは、各従業員アカウントに対し、所属企業の企業公式メールボックスを必ず対応付けるよう要求する。従業員アカウント及びパスワードが合法と認証されると、サービスプラットフォームは、従業員アカウントに対応する企業の公式メールボックスにログイン認証コードを送信する。本実施例において、企業の公式メールボックスをログイン認証コードの送信経路として選択するのは、企業の公式メールボックスと企業の従業員に密接な関係があるためである。従業員は、在職中には企業の公式メールボックスを使用するため、認証コードを受信するのに都合がよい。且つ、従業員が退職した際には、総務管理者が退職従業員の公式メールボックスを削除する。これにより、退職した従業員はサービスプラットフォームから送信されるログイン認証コードを受信できなくなり、認証が不可能となるため、サービスプラットフォームにログインし得なくなる。
S3:サービスプラットフォームは、ログインインターフェースにおいて企業の従業員が入力した認証コードを受信して、認証コードがログイン認証コードか否かを判断する。当該従業員の企業の公式メールボックスが依然有効な場合には、サービスプラットフォームが送信したログイン認証コードを受信可能である。従業員は、企業の公式メールボックスでログイン認証コードを確認したあと、当該ログイン認証コードをログインインターフェースに入力する。一方、当該従業員が退職済みであり、当該従業員が使用していた企業の公式メールボックスが削除されている場合には、ログイン認証コードを受信することができない。よって、この場合には、適当に入力された認証コードの可能性がある。スマート端末が、受信した認証コードをサービスプラットフォームにアップロードすると、サービスプラットフォームは認証コードがログイン認証コードか否かを判断する。
S4:認証コードがログイン認証コードである場合、従業員アカウントはサービスプラットフォームへのログインに成功する。一方、認証コードがログイン認証コードでない場合、従業員アカウントはサービスプラットフォームにログインできない。
S5:サービスプラットフォームは、企業の従業員が送信したメールボックス変更申請及び変更待ちメールボックスを受信する。変更待ちメールボックスは、企業の公式メールボックスである。従業員がサービスプラットフォームで対応付けられている企業の公式メールボックスを変更したい場合には、まずサービスプラットフォームへのログインに成功する必要がある。そして、ログインに成功したあと、スマート端末でメールボックス変更申請及び変更待ちメールボックスを書き込み、スマート端末からメールボックス変更申請及び変更待ちメールボックスをサービスプラットフォームにアップロードする。
選択的に、変更待ちメールボックスが企業の公式メールボックスであることを保証するために、本実施例のサービスプラットフォームは、変更待ちメールボックスを受信したあと、ステップS56を実行する。即ち、サービスプラットフォームは、変更待ちメールボックスの企業名マークビットが従業員アカウントの所属企業の企業名マークであるか否かを認証する。サービスプラットフォームには、各企業の企業名マークが記憶されている。企業名マークビットとは、メールボックスにおいて企業名を標記するためのフィールド(例えば、メールボックスのサフィックス)や、中間の任意の位置のフィールドのことである。認証によって、変更待ちメールボックスの企業名マークビットが従業員アカウントの所属企業の企業名マークであった場合には、ステップS6を実行する。一方、変更待ちメールボックスの企業名マークビットが従業員アカウントの所属企業の企業名マークでなかった場合には、メールボックスの変更に失敗する。
S6:サービスプラットフォームは、従業員アカウントに対応する管理アカウントのメールボックスに変更認証コードを送信する。従業員がメールボックスを無断で変更することでその後の管理が不可能になるとの事態を防止するために、本実施例では、従業員が企業の公式メールボックスを変更する際に、管理者の周知と同意を必須とする。よって、サービスプラットフォームは、企業の従業員から送信されたメールボックス変更申請及び変更待ちメールボックスを受信すると、変更認証コードを従業員アカウントに対応する管理アカウントのメールボックスに送信する。このとき、当該従業員は、当該管理者に変更認証コードを請求せねばならないため、管理者による当該メールボックス変更の周知が保証される。管理者は、変更に同意する場合には変更認証コードを従業員に通知し、従業員はその変更画面で当該変更認証コードを入力する。選択的に、より多くの変更関連情報を管理者に把握させるために、サービスプラットフォームは、従業員アカウントに対応する管理アカウントのメールボックスに変更認証コード及び従業員アカウントの関連情報を送信する。関連情報には、従業員の氏名、部署、権限、申請時間、ログイン時間等が含まれる。
S7:サービスプラットフォームは、企業の従業員が入力した認証コードを受信して、認証コードが変更認証コードか否かを判断する。従業員が変更画面で当該変更認証コードを入力すると、スマート端末は当該変更認証コードをサービスプラットフォームにアップロードして認証を行う。従業員による無断変更の恐れがあることから、入力された認証コードについては認証を行う必要がある。即ち、サービスプラットフォームは、企業の従業員が入力した認証コードを受信して、認証コードが変更認証コードか否かを判断する。
S8:認証コードが変更認証コードである場合には、従業員アカウントの企業の公式メールボックスを変更待ちメールボックスに変更する。一方、認証コードが変更認証コードでない場合には、変更失敗となる。
本実施例では、企業の従業員と企業の公式メールボックスとの関連性を利用し、企業の公式メールボックスを用いて企業の従業員の身分を認証する。これにより、退職した従業員によるサービスプラットフォームへのログインが効果的に防止され、プラットフォームの安全性が向上する。また、従業員が企業の公式メールボックスを変更しようとする際には、変更認証コードを管理者に送信するとともに、管理者に認証コードを請求するよう従業員に求める。これにより、管理者による当該変更の周知を保証するとともに、当該従業員による変更を許可するか否かを決定することで、プラットフォームの安全性を向上させる。
いくつかの実施例では、当該企業の公式メールボックスに基づくB2Bサービスの安全認証方法において、ステップS7で、認証コードが変更認証コードか否かを判断する際には、変更認証コードの送信から第3の所定時間長内に認証コードを受信したか否かを判断する。そして、変更認証コードの送信から第3の所定時間長内に認証コードを受信した場合に、認証コードが変更認証コードか否かを判断する。一方、変更認証コードの送信から第3の所定時間長内に認証コードを受信しなかった場合には、変更失敗となる。選択的に、第3の所定時間長の時間は比較的短いが、ユーザによるメールの受信及び変更認証コードの入力は保証可能であり、例えば、30秒、1分、2分等というように、ユーザの要望に応じて設定すればよい。
いくつかの実施例において、当該企業の公式メールボックスに基づくB2Bサービスの安全認証方法は、更に以下を含む。
S9:サービスプラットフォームは、全ての従業員アカウントの過去の操作情報を記録する。これにより、後期管理者は各従業員による修正内容を容易に確認できるため、管理効率が向上する。
好ましい実施例において、当該企業の公式メールボックスに基づくB2Bサービスの安全認証装置は、以下を含む。
第1認証ユニットは、ログインインターフェースにおいて企業の従業員が入力した従業員アカウント及びパスワードをサービスプラットフォームが受信して、従業員アカウント及びパスワードが合法か否かを認証するために用いられる。本実施例のサービスプラットフォームは、B2Bサービスを提供するプラットフォームである。当該サービスプラットフォームは、サーバ又はクラウドで実行可能である。サービスプラットフォームには、企業の従業員について登録済みの従業員アカウント及びパスワードが記憶されており、企業の従業員は、コンピュータやスマートフォン等のスマート端末を使用してサービスプラットフォームにログイン可能である。企業の従業員が、スマート端末のログインインターフェースにおいて従業員アカウント及びパスワードを入力すると、スマート端末は、従業員アカウント及びパスワードをサービスプラットフォームにアップロードし、サービスプラットフォームによって合法性認証が行われる。
送信ユニットは、従業員アカウント及びパスワードが合法である場合に、従業員アカウントに対応する企業の公式メールボックスにログイン認証コードを送信するために用いられる。スマート端末からアップロードされた従業員アカウント及びパスワードが、サービスプラットフォームに記憶されている従業員アカウント及びパスワードと一致している場合、当該ユーザアカウントは合法と認証される。一方、スマート端末からアップロードされた従業員アカウント及びパスワードが、サービスプラットフォームに記憶されている従業員アカウント及びパスワードと一致しない場合、当該ユーザアカウントは非合法と認証される。サービスプラットフォームは、各従業員アカウントに対し、所属企業の企業公式メールボックスを必ず対応付けるよう要求する。従業員アカウント及びパスワードが合法と認証されると、サービスプラットフォームは、従業員アカウントに対応する企業の公式メールボックスにログイン認証コードを送信する。本実施例において、企業の公式メールボックスをログイン認証コードの送信経路として選択するのは、企業の公式メールボックスと企業の従業員に密接な関係があるためである。従業員は、在職中には企業の公式メールボックスを使用するため、認証コードを受信するのに都合がよい。且つ、従業員が退職した際には、総務管理者が退職従業員の公式メールボックスを削除する。これにより、退職した従業員はサービスプラットフォームから送信されるログイン認証コードを受信できなくなり、認証が不可能となるため、サービスプラットフォームにログインし得なくなる。
第2認証ユニットは、ログインインターフェースにおいて企業の従業員が入力した認証コードをサービスプラットフォームが受信して、認証コードがログイン認証コードか否かを判断するために用いられる。当該従業員の企業の公式メールボックスが依然有効な場合には、サービスプラットフォームが送信したログイン認証コードを受信可能である。従業員は、企業の公式メールボックスでログイン認証コードを確認したあと、当該ログイン認証コードをログインインターフェースに入力する。一方、当該従業員が退職済みであり、当該従業員が使用していた企業の公式メールボックスが削除されている場合には、ログイン認証コードを受信することができない。よって、この場合には、適当に入力された認証コードの可能性がある。スマート端末が、受信した認証コードをサービスプラットフォームにアップロードすると、サービスプラットフォームは認証コードがログイン認証コードか否かを判断する。
ログインユニットは、認証コードがログイン認証コードである場合に、従業員アカウントをサービスプラットフォームへのログインに成功させるために用いられる。一方、認証コードがログイン認証コードでない場合、従業員アカウントはサービスプラットフォームにログインできない。
本実施例では、企業の従業員と企業の公式メールボックスとの関連性を利用し、企業の公式メールボックスを用いて企業の従業員の身分を認証する。これにより、退職した従業員によるサービスプラットフォームへのログインが効果的に防止され、プラットフォームの安全性が向上する。
好ましい実施例では、サーバを提供する。図4を参照して、当該サーバは、メモリ及びプロセッサを含む。メモリは、コンピュータプログラムを格納するために用いられる。プロセッサは、メモリに格納されているコンピュータプログラムを実行して、上述した企業の公式メールボックスに基づくB2Bサービスの安全認証方法を実現するために用いられる。
本明細書の各実施例は漸次的形式で記載した。各実施例で重点的に説明した内容はいずれもその他の実施例との違いであって、各実施例同士の同一又は類似の部分については互いを参照すればよい。また、実施例で開示した装置については、実施例で開示した方法に対応しているため、比較的簡単に記載した。よって、関連箇所については方法部分の説明を参照すればよい。
更に、専門家であれば意識し得るように、本文中に開示の実施例を組み合わせて記載した例示的な各ユニット及びアルゴリズムのステップは、電子ハードウェア、コンピュータソフトウェア、或いはこれらの組み合わせにより実現可能である。また、ハードウェアとソフトウェアの互換可能性について明瞭に説明するために、上記の説明では、機能に基づき、各例示的構成及びステップについて一般的に記載した。これらの機能が結局のところハードウェア形式で実行されるのか、ソフトウェア形式で実行されるのかについては、技術方案における特定の応用及び設計の制約条件により決定される。専門技術者であれば、特定の応用ごとに異なる方法を使用することで記載の機能を実現可能であるが、こうした実現を本発明の範囲を超えるものとみなすべきではない。
本文中に開示の実施例を組み合わせて記載した方法又はアルゴリズムのステップは、ハードウェアやプロセッサで実行されるソフトウェアモジュールを直接使用するか、これらを組み合わせることで実施可能である。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、メモリ、リードオンリーメモリ(ROM)、EPROM、EEPROM、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、又は技術分野において公知であるその他の任意の形式の記憶媒体に設置可能である。
以上の実施例は本発明の技術思想及び特性を説明するためのものにすぎず、当業者に本発明の内容を理解させ、それに基づき実施可能とすることを目的としており、本発明の保護の範囲を制限するものではない。従って、本発明の特許請求の範囲に基づき実施される同等の変形及び補足は、いずれも本発明の請求項がカバーする範囲に属する。

Claims (9)

  1. 企業の公式メールボックスに基づくB2Bサービスの安全認証方法であって、
    S1:サービスプラットフォームは、ログインインターフェースにおいて前記企業の従業員が入力した従業員アカウント及びパスワードを受信して、前記従業員アカウント及び前記パスワードが合法か否かを認証し、
    S2:合法である場合には、前記従業員アカウントに対応する前記企業の公式メールボックスにログイン認証コードが送信され、
    S3:前記サービスプラットフォームは、前記ログインインターフェースにおいて前記企業の従業員が入力した認証コードを受信して、前記認証コードが前記ログイン認証コードか否かを判断し、
    S4:前記ログイン認証コードである場合、前記従業員アカウントは前記サービスプラットフォームへのログインに成功することを特徴とする企業の公式メールボックスに基づくB2Bサービスの方法であって、
    ステップS4のあと、更に、
    S5:前記サービスプラットフォームは、前記企業の従業員が送信したメールボックス変更申請及び変更待ちメールボックスを受信し、前記変更待ちメールボックスは前記企業の公式メールボックスであり、
    S6:前記サービスプラットフォームは、前記従業員アカウントに対応する管理アカウントのメールボックスに変更認証コードを送信し、
    S7:前記サービスプラットフォームは、前記企業の従業員が入力した前記認証コードを受信して、認証コードが前記変更認証コードか否かを判断し、
    S8:前記変更認証コードである場合には、前記従業員アカウントの前記企業の公式メールボックスを前記変更待ちメールボックスに変更することを特徴とする企業の公式メールボックスに基づくB2Bサービスの安全認証方法。
  2. ステップS1のあと、ステップS2の前に、更に、
    S12:合法である場合には、今回のログイン時間が前回のログイン時間から第1の所定時間長を超えているか否かを判断し、超えている場合には、前記ステップS2を実行することを特徴とする請求項1に記載の企業の公式メールボックスに基づくB2Bサービスの安全認証方法。
  3. ステップS3において、前記認証コードが前記ログイン認証コードか否かを判断する際には、
    前記ログイン認証コードの送信から第2の所定時間長内に前記認証コードを受信したか否かを判断し、受信した場合には、前記認証コードが前記ログイン認証コードか否かを判断することを特徴とする請求項1に記載の企業の公式メールボックスに基づくB2Bサービスの安全認証方法。
  4. ステップS5のあと、ステップS6の前に、更に、
    S56:前記サービスプラットフォームは、前記変更待ちメールボックスの企業名マークビットが前記従業員アカウントの所属企業の企業名マークであるか否かを認証し、前記企業名マークである場合には、前記ステップS6を実行することを特徴とする請求項に記載の企業の公式メールボックスに基づくB2Bサービスの安全認証方法。
  5. ステップS6において、
    前記サービスプラットフォームは、前記従業員アカウントに対応する管理アカウントのメールボックスに変更認証コード及び前記従業員アカウントの関連情報を送信することを特徴とする請求項に記載の企業の公式メールボックスに基づくB2Bサービスの安全認証方法。
  6. ステップS7において、前記認証コードが前記変更認証コードか否かを判断する際には、
    前記変更認証コードの送信から第3の所定時間長内に前記認証コードを受信したか否かを判断し、受信した場合には、前記認証コードが前記変更認証コードか否かを判断することを特徴とする請求項に記載の企業の公式メールボックスに基づくB2Bサービスの安全認証方法。
  7. 更に、
    S9:前記サービスプラットフォームは、全ての前記従業員アカウントの過去の操作情報を記録することを特徴とする請求項1~のいずれか1項に記載の企業の公式メールボックスに基づくB2Bサービスの安全認証方法。
  8. 請求項1に記載の企業の公式メールボックスに基づくB2Bサービスの安全認証方法を行う、企業の公式メールボックスに基づくB2Bサービスの安全認証装置であって、
    ログインインターフェースにおいて前記企業の従業員が入力した従業員アカウント及びパスワードをサービスプラットフォームが受信して、前記従業員アカウント及び前記パスワードが合法か否かを認証するために用いられる第1認証ユニットと、
    前記従業員アカウント及び前記パスワードが合法である場合に、前記従業員アカウントに対応する前記企業の公式メールボックスにログイン認証コードを送信するために用いられる送信ユニットと、
    ログインインターフェースにおいて前記企業の従業員が入力した認証コードを前記サービスプラットフォームが受信して、前記認証コードが前記ログイン認証コードか否かを判断するために用いられる第2認証ユニットと、
    前記認証コードが前記ログイン認証コードである場合、前記従業員アカウントを前記サービスプラットフォームへのログインに成功させるために用いられるログインユニット、を含むことを特徴とする装置。
  9. サーバであって、
    メモリ及びプロセッサを含み、
    前記メモリはコンピュータプログラムを格納するために用いられ、
    前記プロセッサは、前記メモリに格納されているコンピュータプログラムを実行して、請求項1~のいずれか1項に記載される企業の公式メールボックスに基づくB2Bサービスの安全認証方法を実現するために用いられることを特徴とするサーバ。
JP2021185676A 2020-11-17 2021-11-15 企業の公式メールボックスに基づくb2bサービスの安全認証方法、装置及びサーバ Active JP7308554B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011284394.X 2020-11-17
CN202011284394.XA CN112597473B (zh) 2020-11-17 2020-11-17 基于企业官方邮箱的b2b服务安全认证方法、装置及服务器

Publications (2)

Publication Number Publication Date
JP2022080296A JP2022080296A (ja) 2022-05-27
JP7308554B2 true JP7308554B2 (ja) 2023-07-14

Family

ID=75183221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021185676A Active JP7308554B2 (ja) 2020-11-17 2021-11-15 企業の公式メールボックスに基づくb2bサービスの安全認証方法、装置及びサーバ

Country Status (4)

Country Link
US (1) US12118108B2 (ja)
EP (1) EP4002806A1 (ja)
JP (1) JP7308554B2 (ja)
CN (1) CN112597473B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117522606A (zh) * 2023-11-07 2024-02-06 广州市天河伟伦科技有限公司 一种财务数据的安全共享方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004139577A (ja) 2002-09-09 2004-05-13 Mti Ltd モバイルソルーションシステム
JP2004265094A (ja) 2003-02-28 2004-09-24 Ricoh Co Ltd 認証情報管理方法及び認証情報管理システム
JP2004272614A (ja) 2003-03-10 2004-09-30 Dainippon Printing Co Ltd ユーザ認証装置
US20180300471A1 (en) 2017-04-18 2018-10-18 Intuit Inc. Systems and mechanism to control the lifetime of an access token dynamically based on access token use

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5684951A (en) * 1996-03-20 1997-11-04 Synopsys, Inc. Method and system for user authorization over a multi-user computer system
WO2009026318A2 (en) * 2007-08-21 2009-02-26 Prepaid Expense Card Solutions, Inc. Prepaid expense card management platform
CN103093131A (zh) * 2011-10-31 2013-05-08 达谊股份有限公司 企业员工认证身份的方法
US20130346331A1 (en) * 2012-06-21 2013-12-26 Olocode Limited Methods and systems for asymmetric exchange of content
CN105407161B (zh) * 2015-11-30 2019-06-14 北京奇艺世纪科技有限公司 应用服务管理方法、系统及应用服务发现方法、系统
CN106790267A (zh) * 2017-02-13 2017-05-31 郑州云海信息技术有限公司 一种访问服务器操作系统的方法与装置
CN109274635B (zh) * 2017-07-18 2020-12-25 腾讯科技(深圳)有限公司 安全管理方法、客户端设备、服务器、通信系统及存储介质
CN107483489A (zh) * 2017-09-18 2017-12-15 上海上实龙创智慧能源科技股份有限公司 一种基于微信企业号的智慧办公系统认证方法
CN109934717A (zh) * 2019-02-19 2019-06-25 五邑大学 一种基于分布式架构的众筹平台系统及其方法
CN111479268A (zh) * 2020-04-10 2020-07-31 中国联合网络通信集团有限公司 一种账户验证方法及装置
CN111898101A (zh) * 2020-06-23 2020-11-06 海南新软软件有限公司 一种应用的安全设备验证方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004139577A (ja) 2002-09-09 2004-05-13 Mti Ltd モバイルソルーションシステム
JP2004265094A (ja) 2003-02-28 2004-09-24 Ricoh Co Ltd 認証情報管理方法及び認証情報管理システム
JP2004272614A (ja) 2003-03-10 2004-09-30 Dainippon Printing Co Ltd ユーザ認証装置
US20180300471A1 (en) 2017-04-18 2018-10-18 Intuit Inc. Systems and mechanism to control the lifetime of an access token dynamically based on access token use

Also Published As

Publication number Publication date
US12118108B2 (en) 2024-10-15
JP2022080296A (ja) 2022-05-27
CN112597473A (zh) 2021-04-02
US20220156397A1 (en) 2022-05-19
CN112597473B (zh) 2024-02-09
EP4002806A1 (en) 2022-05-25

Similar Documents

Publication Publication Date Title
CN110121873B (zh) 一种访问令牌管理方法、终端和服务器
CN111953708B (zh) 基于云平台的跨账号登录方法、装置及服务器
EP2404258B1 (en) Access control using identifiers in links
JP6170158B2 (ja) モバイルマルチシングルサインオン認証
US20090235345A1 (en) Authentication system, authentication server apparatus, user apparatus and application server apparatus
US20090077649A1 (en) Secure messaging system and method
US20100235897A1 (en) Password management
WO2012081404A1 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
CN110572395B (zh) 一种身份验证方法和系统
US10362019B2 (en) Managing security credentials
CN103384198B (zh) 一种基于邮箱的用户身份认证服务方法和系统
WO2016155220A1 (zh) 一种单点登录的方法、系统以及终端
CN111355713A (zh) 一种代理访问方法、装置、代理网关及可读存储介质
WO2019011187A1 (zh) 电子账户的挂失、解挂、业务管理方法、装置及设备
US9077538B1 (en) Systems and methods for verifying user identities
CN112118269A (zh) 一种身份认证方法、系统、计算设备及可读存储介质
US20190297071A1 (en) Managing security credentials
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
JP7308554B2 (ja) 企業の公式メールボックスに基づくb2bサービスの安全認証方法、装置及びサーバ
JP5456842B2 (ja) ユーザ確認装置、方法及びユーザ認証システム
CN109460647B (zh) 一种多设备安全登录的方法
CN110869928A (zh) 认证系统和方法
CN101540674A (zh) 一种在即时通信工具中登录Web端的方法
US11374938B2 (en) Database-agnostic secure structured database connector
JP5216904B2 (ja) ユーザ確認装置、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230627

R150 Certificate of patent or registration of utility model

Ref document number: 7308554

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150