CN113196236A - 一种跨设备认证方法及电子设备 - Google Patents

一种跨设备认证方法及电子设备 Download PDF

Info

Publication number
CN113196236A
CN113196236A CN202180000610.XA CN202180000610A CN113196236A CN 113196236 A CN113196236 A CN 113196236A CN 202180000610 A CN202180000610 A CN 202180000610A CN 113196236 A CN113196236 A CN 113196236A
Authority
CN
China
Prior art keywords
electronic device
service
authentication
target
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180000610.XA
Other languages
English (en)
Inventor
方习文
马小双
吕鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority claimed from PCT/CN2021/082278 external-priority patent/WO2022165939A1/zh
Publication of CN113196236A publication Critical patent/CN113196236A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Telephone Function (AREA)

Abstract

本申请提供了一种跨设备认证方法及电子设备,应用于第一电子设备,第一电子设备与第二电子设备连接,该方法包括:第一电子设备接收用户作用于第一电子设备的第一界面的目标操作,所述目标操作用于触发访问第一业务,该第一业务与第二电子设备相关联;第一电子设备获取与目标操作对应的目标认证方式;然后第一电子设备根据目标认证方式,采集认证信息;向第二电子设备发送认证请求,所述认证请求包括认证信息,所述认证请求用于请求第二电子设备对第一业务进行认证,第二电子设备对第一业务进行认证后,生成认证结果。该方法用于实现跨设备采集认证信息,以提升认证操作的便捷性。

Description

一种跨设备认证方法及电子设备
相关申请的交叉引用
本申请要求在2021年02月4日提交中国专利局、申请号为202110155795.3、申请名称为“一种跨设备认证方法及电子设备”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及通信技术领域,尤其涉及一种跨设备认证方法及电子设备。
背景技术
随着电子技术及移动互联网的发展,一个用户可同时拥有更多如手机、平板电脑、个人电脑(personal computer,PC)、智能家居设备(如智能电视)等终端。一般情况下,各个终端的使用都是比较独立的。在如协同办公等有多终端协同使用需求的场景下,用户会将多个终端连接起来一起使用。例如,用户拥有一台PC和一部手机,用户可将PC和手机采用无线或有线的方式连接起来一起配合使用,实现PC和手机的协同办公。
目前出于数据安全的考虑,用户通常会在电子设备上进行安全设置,例如锁屏密码、指纹解锁等。尤其对于高敏感的操作(如支付操作),电子设备通常还需要用户进行二次认证(如输入支付密码+人脸识别)等。目前在PC和手机协同办公的场景下,当用户在PC端访问手机上的数据时,用户不得不在手机上进行数据访问的认证操作,如用户在手机上输入锁屏密码或输入指纹认证等操作,用户才能进一步在PC上获取手机的数据,这样的话,用户不得不一会操作PC,一会又操作手机,操作起来相对比较繁琐,若手机恰巧又不在用户附近,则会给用户带来操作上的不便,因此,可见,在终端协同使用的场景下,设备认证过程会存在操作不够方便快捷,用户体验不佳的问题。
发明内容
本申请提供一种认证方法及电子设备,用于实现跨设备认证,以提升认证操作的便捷性。
第一方面,本申请实施例提供一种认证方法,该方法可以应用于第一电子设备,该第一电子设备与第二电子设备可以通过有线或无线的方式进行连接,该方法包括:
第一电子设备接收作用于第一电子设备的第一界面的目标操作,该目标操作用于触发访问第一业务,第一业务与第二电子设备相关联。第一电子设备获取与所述第一业务对应的目标认证方式;第一电子设备根据所述目标认证方式,采集认证信息;然后第一电子设备向第二电子设备发送认证请求,该认证请求包括认证信息,该认证请求用于请求第二电子设备对所述第一业务进行认证。其中,第一业务与第二电子设备相关联可以是第一业务为该第二电子设备中的业务,或者第一业务与第二电子设备的敏感数据相关,又或者,第一业务是第二电子设备的业务。
上述方法中,第一电子设备可以进行认证信息的采集,第二电子设备可以对认证信息进行认证,实现跨设备采集认证信息,以提升认证操作的便捷性,避免用户在多个电子设备进行操作,提升用户的体验。另外,第一电子设备和第二电子设备协同对第一业务进行认证,可以提升认证结果的安全性,避免单个电子设备因硬件受限或或认证能力和采集能力不足,导致认证结果的安全性偏低的问题。
在一种可能的设计中,该方法还包括:第一电子设备接收来自第二电子设备发送的认证结果;然后第一电子设备根据认证结果对目标操作作出响应。例如,在非多屏协同场景下,第一电子设备可以根据第二电子设备的认证结果,对支付操作作出支付成功或支付失败的响应。
在一种可能的设计中,该方法还包括:第一电子设备接收来自所述第二电子设备发送的认证结果;响应于所述认证结果,第一电子设备从显示所述第一界面切换至显示第二界面,所述第二界面包括触发所述第一业务的结果。例如,在多屏协同场景下,第二电子设备对支付操作认证之后,会发生界面的切换,并将界面同步至第一电子设备,因此第一电子设备也发送界面的切换。
其中,多屏协同场景指的是:所述第一电子设备和所述第二电子设备进行多屏协同,所述目标操作为作用于所述第一界面中第一窗口的第一对象,所述第一窗口为所述第二电子设备的显示窗口,所述第一业务为所述第二电子设备的业务。
在一种可能的设计中,第一电子设备述获取与所述第一业务对应的目标认证方式,包括:
第一电子设备从第一电子设备本地获取与第一业务对应的目标认证方式。应理解,在此之前,第一电子设备需要与第二电子设备进行资源同步,即第一电子设备和第二电子设备需要对不同业务对应的认证方式、或不同操作对应的认证方式,进行同步,以便于第一电子设备决策与第一业务对应的目标认证方式。若第一电子设备具有安全执行环境,该方法一定程度上可以提升认证结果的安全性。
在一种可能的设计中,第一电子设备可以从第二电子设备获取与第一业务对应的目标认证方式。或者说,第一电子设备可以向第二电子设备发送请求消息,然后第二电子设备向第一电子设备发送认证方式。该方法中由第一电子设备决策与第一业务对应目标认证方式。可选地,第一电子设备也可以与第二电子设备进行资源同步,即第一电子设备和第二电子设备对不同业务对应的认证方式、或不同操作对应的认证方式,进行同步,以便于第一电子设备决策与第一业务对应的目标认证方式,如在第一电子设备具有采集能力的情况下,优先采用第一电子设备进行采集。
第二方面,本申请实施例提供一种认证方法,该方法可以应用于第二电子设备,该第一电子设备与第二电子设备可以通过有线或无线的方式进行连接,该方法包括:
第二电子设备接收来自第一电子设备的请求消息,所述请求消息用于请求与第一业务对应的目标认证方式,所述第一业务与所述第二电子设备相关联;第二电子设备向所述第一电子设备发送与所述第一业务对应的目标认证方式。第二电子设备还可以接收来自所述第一电子设备的认证请求,所述认证请求包括认证信息;然后根据所述认证信息,对所述第一业务进行认证,生成认证结果。
该方法中,由第二电子设备决策与第一业务对应的目标认证方式,以及由第二电子设备利用从第一电子设备获取的认证信息进行认证,可以完成第一电子设备和第二电子设备的协同认证,以提升认证结果的安全性和可靠性,避免单个设备的因硬件受限或或认证能力和采集能力不足,导致认证结果的安全性偏低的问题。
在一种可能的设计中,该方法还包括:第二电子设备向第一电子设备发送认证结果,该认证结果用于触发第一电子设备对触发第一业务的目标操作作出响应。
在一种可能的设计中,第二电子设备可以根据认证结果对触发第一业务的目标操作作出响应,从第一界面切换为第二界面,所述第二界面包括触发所述第一业务的结果;然后将第二界面同步至第一电子设备。
在一种可能的设计中,第一业务与第二电子设备相关联,包括:
第一业务为所述第二电子设备中的业务,或第一业务与第二电子设备的敏感数据相关联,或者第一业务为第二电子设备的业务。
在一种可能的设计中,第一电子设备和第二电子设备进行多屏协同,触发访问第一业务的目标操作为作用于第一窗口的第一对象,第一窗口为第二电子设备的显示窗口,所述第一业务为第二电子设备的业务。
其中第二方面的有益效果具体可以参见第一方面,在此不再重复赘述。
第三方面,本申请实施例提供一种跨设备认证方法,该方法可以应用于第一电子设备,第一电子设备与第二电子设备连接,该方法包括:
第一电子设备接收用户作用于第一电子设备的目标操作,该目标操作用于触发访问第一业务,所述第一业务与第二电子设备相关联;第一电子设备根据资源池,确定与所述第一业务对应的认证方式,所述资源池包括所述第二电子设备的操作对应的认证方式,以及认证信息的模板;第一电子设备根据认证方式,采集认证信息;然后利用认证信息对第一业务进行认证,生成认证结果。
可选地,第一电子设备还可以向第二电子设备发送认证结果,以便第二电子设备作出响应。
该方法中,由第一电子设备利用从第二电子设备获取的认证方式,采集认证信息以及进行认证,以提升认证操作的便捷性,避免用户在多个电子设备进行操作,提升用户的体验。另外,第一电子设备和第二电子设备协同对第一业务进行认证,可以提升认证结果的安全性,避免单个电子设备因硬件受限或或认证能力和采集能力不足,导致认证结果的安全性偏低的问题。
在一种可能的设计中,第一电子设备在接收用户作用于第一电子设备的目标操作之前,还包括:
第一电子设备还可以从所述第二电子设备同步资源,生成资源池,所述资源池还包括所述第一电子设备的的操作对应的认证方式,以及认证信息的模板。这样,第一电子设备就可以利用资源池,确定认证方式,以及利用认证信息的模板对采集的认证信息进行认证。
第四方面,本申请实施例提供一种第一电子设备,包括处理器和存储器,其中,存储器用于存储一个或多个计算机程序;当存储器存储的一个或多个计算机程序被处理器执行时,使得该第一电子设备能够实现上述第一方面或第三方面的任意一种可能的设计的方法。
第五方面,本申请实施例提供一种第二电子设备,包括处理器和存储器,其中,存储器用于存储一个或多个计算机程序;当存储器存储的一个或多个计算机程序被处理器执行时,使得该第二电子设备能够实现上述第一方面或第三方面的任意一种可能的设计的方法。
第六方面,本申请实施例还提供一种装置,该装置包括执行上述任一方面的任意一种可能的设计的方法的模块/单元。这些模块/单元可以通过硬件实现,也可以通过硬件执行相应的软件实现。
第七方面,本申请实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当计算机程序在电子设备上运行时,使得所述电子设备执行上述任一方面的任意一种可能的设计的方法。
第八方面,本申请实施例还提供一种包含计算机程序产品,当所述计算机程序产品在终端上运行时,使得所述电子设备执行上述任一方面的任意一种可能的设计的方法。
第九方面,本申请实施例还提供一种芯片,所述芯片与存储器耦合,用于执行所述存储器中存储的计算机程序,以执行上述任一方面的任意一种可能的设计的方法。
以上第二方面至第六方面中任一方面中的各种设计可以达到的技术效果,请参照上述第一方面中各个设计分别可以达到的技术效果描述,这里不再重复赘述。
附图说明
图1A为一种电子设备的多屏协同场景示意图;
图1B为一种手机采集人脸图像的示意图;
图2为本申请实施例提供的一种通信***示意图;
图3为本申请实施例提供的一种手机结构示意图;
图4为本申请实施例提供的一种软件结构示意图;
图5为本申请实施例提供的一种跨设备认证方法示意图;
图6A和图6B为本申请实施例提供的一种设备认证方式示意图;
图7A为本申请实施例提供的一种PC的界面示意图;
图7B为本申请实施例提供的一种PC和手机协同进行人脸认证的示意图;
图7C为本申请实施例提供的另一种PC的界面示意图;
图7D为本申请实施例提供的另一种PC的界面示意图;
图8为本申请实施例提供的另一种跨设备认证方法示意图;
图9为本申请实施例提供的另一种跨设备认证方法示意图;
图10为本申请实施例提供的一种智能电视的支付场景示意图;
图11为本申请实施例提供的一种驾驶场景示意图;
图12为本申请实施例提供的一种装置结构示意图;
图13为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,以下实施例中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本申请的限制。如在本申请的说明书和所附权利要求书中所使用的那样,单数表达形式“一个”、“一种”、“所述”、“上述”、“该”和“这一”旨在也包括例如“一个或多个”这种表达形式,除非其上下文中明确地有相反指示。还应当理解,在本申请以下各实施例中,“至少一个”、“一个或多个”是指一个或两个以上(包含两个)。术语“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系;例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。
在本说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。术语“连接”包括直接连接和间接连接,除非另外说明。“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。
在本申请实施例中,“示例性地”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性地”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性地”或者“例如”等词旨在以具体方式呈现相关概念。
在介绍本申请实施例的技术方案之前,对本申请中的部分用语进行解释说明,以便于本领域技术人员理解。
下面对本申请实施例涉及的一些概念进行介绍:
(1)一个认证设备的安全环境可以包括:硬件安全单元(inside Secure Element,inSE)级别、可信执行环境(trusted execution environment,TEE)级别、白盒和密钥分段。
本申请实施例中,硬件安全单元可以是指:内置在主芯片上的独立安全单元,提供私密信息的安全存储、重要程序的安全执行等功能。使用inSE级别保护根密钥的安全级别较高,可以做到硬件防篡改。
本申请实施例中TEE可以是指可信执行环境是主处理器的硬件安全隔离区域,提供代码和数据的机密性和完整性保护,外置设备安全访问等功能。使用TEE级别保护根密钥的安全级别较高,可以到达硬件安全级别。
(2)、分布式存储***(distributed storage system),是将数据分散存储在多***立的设备上。传统的网络存储***采用集中的存储服务器存放所有数据,存储服务器成为***性能的瓶颈,也是可靠性和安全性的焦点,不能满足大规模存储应用的需要。分布式网络存储***采用可扩展的***结构,利用多台存储服务器分担存储负荷,利用位置服务器定位存储信息,它不但提高了***的可靠性、可用性和存取效率,还易于扩展。
(3)、认证信息可以包括:用户秘密数据、生物特征数据等等。其中,用户秘密数据可以包括用户的锁屏密码、用户的保护密码等。生物特征数据可以包括以下一种或多种:物理生物特征、行为生物特征、软性生物特征。物理生物特征可以包括:人脸、指纹、虹膜、视网膜、脱氧核糖核酸(deoxyribonucleic acid,DNA)、皮肤、手形、静脉。行为生物特征可以包括:声纹、签名、步态。软性生物特征可以包括:性别、年龄、身高、体重等。
(4)、业务,为设备实现其功能或服务所执行处理的事务。示例性的,业务可以为解锁业务、支付业务、开门业务、人工智能(artificial intelligence,AI)计算业务,各类应用业务、分发业务等。
目前,电子设备的身份认证方法并不支持跨设备的认证。例如,用户拥有一台PC和一部手机,用户可将PC和手机采用无线或有线的方式连接起来一起配合使用,实现PC和手机的协同办公。当PC和手机的协同办公时,PC的显示界面还包括手机的界面。假设用户长时间未操作手机,手机界面锁屏,如图1A所示。为了解锁屏幕,用户不得不操作手机,进行人脸解锁。示例性地,如图1B所示,用户不得不面朝手机端,以便手机端的前置摄像头会采集用户的人脸图像。当采集到人脸图像之后,手机端对采集的人脸图像进行认证,若认证成功,当手机成功解锁屏幕。示例性地,当手机认证成功,手机显示主菜单界面,PC的显示界面中的手机的界面也同步显示主菜单界面。
可见,目前用户在一个电子设备(如PC)上访问其它电子设备(如手机)的数据,需要进行身份认证时,不得不在被访问的电子设备(如平板电脑)上进行认证信息的采集和认证操作,给用户的操作带来不便。
为了解决上述问题,本申请实施例提供一种跨设备认证方法,该方法可以实现在用户在第一电子设备(如PC)上访问第二电子设备(如手机)的界面和数据,在第二电子设备需要对操作用户进行身份认证时,可以在用户当前操作的第一电子设备上完成与用户有关的认证信息的采集,然后再将采集的认证信息发送至第二电子设备,由第二电子设备对认证信息进行认证生成认证结果,可见,该方法用户只需要操作第一电子设备就可以完成对认证信息的采集,有助于提升认证操作的便捷性,可以提高多终端协同使用的使用效率,进一步提高用户的使用体验。
下面将结合附图对本申请实施例的实施方式进行详细描述。
请参考图2,为本申请实施例提供的一种可以应用上述方法的***架构的简化示意图。如图1所示,该***架构至少可以包括:电子设备100和电子设备200。
其中,电子设备100和电子设备200可通过有线或无线的方式建立连接。基于建立的连接,电子设备100和电子设备200可配合一起使用。在本实施例中,电子设备100和电子设备200采用无线方式建立连接时采用的无线通信协议可以为无线保真(wirelessfidelity,Wi-Fi)协议、蓝牙(Bluetooth)协议、ZigBee协议、近距离无线通信(Near FieldCommunication,NFC)协议,各种蜂窝网协议等,在此不做具体限制。下文中又称电子设备100为第一电子设备,电子设备200为第二电子设备。
在具体实现时,上述电子设备100和上述电子设备200,可以为手机,平板电脑,手持计算机,个人电脑(personal computer,PC),蜂窝电话,个人数字助理(personaldigital assistant,PDA),可穿戴式设备(如智能手表),智能家居设备(如电视机),车载电脑,游戏机,以及增强现实(augmentedreality,AR)\虚拟现实(virtual reality,VR)设备等,本实施例对电子设备100和电子设备200的具体设备形态不做特殊限制。且在本实施例中,电子设备100和电子设备200的设备形态可以相同。如电子设备100和电子设备200均为手机。电子设备100和电子设备200的设备形态也可以不同。如图1所示,电子设备100为PC,电子设备200为手机。
上述电子设备100和电子设备200可以是触屏设备,也可以是非触屏设备。在本实施例中,电子设备100和电子设备200均是可以运行操作***,安装应用,具有显示器(或者说显示屏)的终端。仅包括显示处理模块的显示屏不是本实施例中所述的电子设备100和电子设备200。其中,电子设备100和电子设备200的操作***可以是Android***、ios***、windows***、mac***、Linux***等,本实施例在此不做具体限制。电子设备100和电子设备200的操作***可以相同,也可以不同。作为一种示例,电子设备100,电子设备200分别可以包括存储器,处理器和显示器。其中,存储器可以用于存储操作***,处理器可以用于运行存储器中存储的操作***。
在本申请实施例中,在电子设备100与电子设备200连接的情况下,用户可利用电子设备100的输入设备(如鼠标,触摸板或触摸屏),对电子设备100显示屏上所显示的如应用窗口,freeform小窗,视频组件,悬浮窗,画中画,小组件,UI控件等UI元素进行操作,实现多屏协同使用。
在本申请一种可能的实施例中,该***架构还可以包括服务器300,电子设备100可以通过服务器300与电子设备200以有线或无线的方式建立连接。
电子设备100和电子设备200可以是本领域任意具有业务处理功能的电子设备,示例性的,可以是智能音箱,智能门锁,智慧屏,手机,平板电脑,智能穿戴设备,电脑,智能摄像头,车机,游戏机,投影仪,遥控器等具有业务处理功能的任意两个电子设备的组合。
请参考图3,本申请实施例提供的一种电子设备100的结构示意图。以下实施例中的方法可以在具有上述硬件结构的电子设备100中实现。
如图3所示,电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193以及显示屏194等。可选的,电子设备100还可以包括移动通信模块150,用户标识模块(subscriberidentification module,SIM)卡接口195等。
其中,传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了***的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integratedcircuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,SIM接口,和/或USB接口等。
充电管理模块140用于从充电器接收充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备100供电。电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141也可接收电池142的输入为电子设备100供电。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
当电子设备100包括移动通信模块150时,移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocalarea networks,WLAN)(如Wi-Fi网络),蓝牙(bluetooth,BT),全球导航卫星***(globalnavigation satellite system,GNSS),调频(frequency modulation,FM),NFC,红外线(infrared radiation,IR)技术等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯***(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivisionmultiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位***(global positioning system,GPS),全球导航卫星***(globalnavigation satellite system,GLONASS),北斗卫星导航***(beidounavigationsatellite system,BDS),准天顶卫星***(quasi-zenith satellite system,QZSS)和/或星基增强***(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dotlightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备100的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作***,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测所述触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。气压传感器180C用于测量气压。磁传感器180D包括霍尔传感器。电子设备100可以利用磁传感器180D检测翻盖皮套的开合。加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。距离传感器180F,用于测量距离。电子设备100可以利用接近光传感器180G检测用户手持电子设备100贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。环境光传感器180L用于感知环境光亮度。指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。温度传感器180J用于检测温度。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
当电子设备100包括SIM卡接口195时,SIM卡接口195用于连接SIM卡。SIM卡可以通过***SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备100中,不能和电子设备100分离。
可以理解的是,本实施例示意的结构并不构成对电子设备100的具体限定。在另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
参见图4,为本申请实施例提供的一种软件架构的组成示意图。如图4所示,电子设备100和电子设备200的软件架构均可以包括:应用层和框架层(framework,FWK)。
在一些实施例中,应用层可以包括安装在电子设备中的各个应用。例如,安装在电子设备中的应用可以包括设置,计算器,相机,短信息,音乐播放器,文件管理器,图库,浏览器,备忘录,新闻,视频播放器,邮件等。这些应用可以是电子设备的***应用,也可以是第三方应用,本申请实施例在此不做具体限制。例如,电子设备100的应用层可以包括安装在电子设备100的各个应用,如文件管理器,计算器,音乐播放器,视频播放器等。又例如,电子设备200的应用层可以包括文件管理器,图库,备忘录,视频播放器,邮件等。
在一些实施例中,框架层包括窗口管理模块,用于实现显示界面的窗口化。框架层除了包括窗口管理模块,还可以包括资源管理模块,用于管理电子设备100和电子设备200上的采集能力和认证能力以及认证信息,可选地,资源管理模块还可以包括电子设备100中的各个业务对应的认证方式,以及电子设备200中的各个业务的认证方式;框架层还可以包括认证服务模块,用于根据认证信息完成身份认证。
在本申请实施例中,在电子设备100和电子设备200建立连接后,基于上述软件架构,用户使用电子设备100的输入设备(如鼠标,触摸板或触摸屏),可操作电子设备100中所显示的第二电子设备的UI元素。另外,用户可利用电子设备100的采集设备(如摄像头、传感器)采集认证信息(如人脸、指纹),或者,用户可以利用电子设备100的输入设备(如鼠标,触摸板或触摸屏)在电子设备100上输入认证信息(如密码或输入触控操作),电子设备100可以将采集的认证信息发送至电子设备200,电子设备200的认证服务模块对认证信息进行认证,生成认证结果,从而实现跨设备认证。
需要说明的是,本实施例示意的软件架构并不构成对电子设备100和电子设备200的具体限定。在另一些实施例中,电子设备100和/或电子设备200可以包括比图示更多或更少的层,或者更多或更少的模块,或者组合某些模块,或者不同的模块布置,本实施例在此并不做具体限制。例如,上述所示的软件架构除了包括上述应用层和框架层之外,还可以包括其他层,如内核层(图4中未示出)等。该内核层是硬件和软件之间的层。内核层至少可以包含显示驱动,摄像头驱动,音频驱动,传感器驱动等。
实施例一
实施例一涉及图5至图7D。
图5为本申请实施例提供的一种跨设备认证方法的流程示意图。本实施例中,下文以第一电子设备为PC,第二电子设备为手机为例,对本实施例提供的跨设备认证方法进行详细说明。示例性地,手机与PC进行多屏协同办公,PC的输入设备为鼠标,PC还具有摄像头。需要指出的是,该实施例所示的跨设备认证方法也适用于其它类型的电子设备。
如图5所示,本申请实施例提供的跨设备认证方法可以包括以下S501-S505。
S501、PC接收用户作用于第一窗口中第一对象的目标操作,第一窗口为手机投屏到PC的显示窗口。
其中,目标操作用于触发执行第一业务。第一业务为手机的业务。如第一业务为手机的解锁业务。示例性地,如图7A所示,PC界面中显示有手机的第一窗口,该第一窗口为锁屏界面702。假设用户想要解锁手机,那么用户可以通过操作PC的鼠标,对锁屏界面中的人脸解锁控件703进行点击操作。也就是说,PC可以接收到用户作用于锁屏界面702中的人脸解锁控件703的点击操作。
可选的,PC还可以不接收用户的目标操作,即不需要接收目标操作,就可以触发对界面702的解锁,如PC可以通过摄像头701监测用户,在监测到用户人脸后,执行后续步骤。
S502、响应于目标操作,PC获取与第一业务对应的目标认证方式。
具体的,第一业务为第二电子设备中的业务,如解锁,付费等。
一种可能的方式,PC向手机发送认证请求,认证请求包括当前访问的第一业务的信息,手机确定与第一业务对应的认证方式,然后从手机获取与该第一业务对应的认证方式。示例性地,手机确定人脸解锁业务的目标认证方式为人脸认证。
可选地,手机还可以查询资源池,确定PC侧具有人脸采集能力,因此确定与人脸解锁操作对应的认证能力为手机侧的人脸的人脸能力,与人脸解锁操作对应的采集能力为PC侧的人脸的采集能力,手机可以将确定的人脸认证方式,以及与人脸认证方式相关联的人脸的采集能力和人脸的认证能力等信息,发送至PC,以便PC调度人脸的采集能力进行人脸采集。
另一种可能的方式,PC和手机可用预先同步资源,获取资源池,资源池中包括手机中各种操作对应的认证方式,所以PC可以查询本地的资源池,确定与目标操作对应的认证方式。可选地,资源池中还可以包括各个认证信息的模板,如指纹的模板、人脸的模板等信息。
具体来说,该步骤中,PC或手机确定与第一业务对应的目标认证方式的具体方式可以有多种方式:
方式一,如图6A所示,PC或手机中的资源池可以包括预设的配置表,该预设的配置表包括各种操作/各种业务和认证方式之间的对应关系。PC或手机通过查询本地的配置表,可以根据第一业务确定目标认证方式,如目标操作为人脸解锁手机屏幕,那么目标认证方式为人脸认证,如第一业务为支付业务,那么目标认证方式为人脸认证或指纹认证。
应理解,在本实施例中,由PC决策目标认证方式的情况下,PC可以在执行上述S501之前,可以从手机获取预设的配置表,然后再利用从手机获取的配置表确定第一业务对应的目标认证方式。或者,手机可以将预设的配置表上传至服务器,PC从服务器获取预设的配置表,然后再利用从服务器获取的配置表确定第一业务对应的目标认证方式。一种可能的情况下,预设的配置表可以是根据手机的使用用户的配置生成的,另一种可能的情况下,预设的配置表也可以是开发人员根据业务需求配置生成的。
方式二,如图6B所示,PC或手机可以先确定操作/业务对应的安全风险等级,然后再确定与安全风险等级对应的认证方式。
应理解,一种可能的情况下,开发人员可以预先定义好操作/业务的全集(如开门、开灯、支付、访问保密柜),然后建立操作/业务全集中的动作与风险安全等级之间的固定映射关系。如定义开门操作对应安全风险等级为高安全风险等级,定义开灯操作对应的安全风险等级为低安全风险等级。示例性地,如表1所示,PC或手机中预先定义操作的全集(开门、开灯、支付、访问保密文件、访问一般文件等),建立操作到安全风险等级的映射表,如下表所示。
操作/业务 安全风险等级
开门
开灯
支付
访问保密文件
访问一般文件
另一种可能的情况下,开发人员可以根据分析策略,动态地确定与第一业务对应的安全风险等级。例如,分析策略可以是:确定第一业务与用户的隐私数据之间的相关系数,当相关系数较低,则确定目标操作对应的安全风险等级为低安全风险等级;当相关系数居中,则确定目标操作对应的安全风险等级为中等安全风险等级;当相关系数较高,则确定目标操作对应的安全风险等级为高安全风险等级。例如,PC或手机根据分析策略,确定图6B所示的解锁操作与用户的隐私数据的相关系数较大,因此确定开门操作的安全风险等级为高安全风险等级。示例性地,PC使用人工智能分析目标操作与用户的隐私数据之间的相关程度,根据数据分析结果,动态判断当前业务执行动作的安全风险等级。例如,如下表所示。
操作/业务 涉及数据 安全风险等级
开门 家居数据
支付 支付数据、用户密码
开灯 家居数据
另外,应理解,该方式二中需要预先建立风险安全等级和认证方式之间的对应关系,开发人员可以预先定义不同的认证方式的可信度,然后根据可信度的高低,匹配安全风险等级和认证方式之间的对应关系,其中,安全风险等级越高,匹配可信度越高的认证方式,安全风险等级越低,匹配可信度越低的认证方式。该方式下,因第一业务是手机的业务,所以手机可以先确定操作/业务对应的安全风险等级,然后再确定与安全风险等级对应的认证方式,手机可以将确定的第一业务对应的目标认证方式发送至PC。
S503,PC根据目标认证方式,采集用户的认证信息。
本实施例中,认证信息是目标认证方式所需要认证的用户信息,例如用户的指纹、用户的人脸或用户输入的密码等信息。
示例性地,如图7A所示,当PC接收到用户作用于锁屏界面702中的人脸解锁控件703的点击操作,PC确定目标认证方式是人脸认证,所需要采集的用户的认证信息为人脸图像。PC调用PC的摄像头701采集用户的人脸图像。
S504,PC向手机发送认证请求消息,该认证请求消息包括认证信息,该认证请求用于请求对第一业务进行认证。
示例性地,如图7A所示的场景中,PC在从摄像头获取人脸图像,向手机发送包括采集的人脸图像的人脸认证请求消息,该人脸认证请求消息用于请求对人脸解锁操作进行人脸认证。
S505,手机接收认证请求消息,从认证请求消息中获取认证信息,利用认证信息对目标操作进行认证,生成认证结果。
示例性地,手机接收来自PC的人脸图像,利用人脸图像和手机中已存储的人脸模板进行人脸认证,生成人脸的认证结果。当人脸的认证结果为认证通过,则手机作出响应,即解锁屏幕,显示解锁后的手机界面,PC也同步显示解锁后的手机界面。当人脸的认证结果为认证失败,则手机作出响应,即显示解锁失败界面,PC也同步显示解锁失败界面。
在一种可能的实施例中,该方法还可以包括如下步骤S506,手机还可以向PC发送认证请求消息的响应消息,该响应消息包括认证结果。本实施例中,手机将认证结果发送至PC,若认证结果为认证成功,则PC可以在界面中提示用户认证成功。若认证失败,则PC可以在界面中提示用户认证失败。
为了更***对上述方法进行说明,下文针对图7A所示的手机屏幕解锁过程,结合图7B进行说明,PC的软件架构中包括资源管理单元和调度单元,另外PC中还包括人脸采集单元。当PC接收到用户的人脸解锁操作,PC的业务层生成人脸解锁请求,然后PC中资源管理单元确定与人脸认证相关采集能力,资源管理单元确定PC中的人脸采集能力可用时,资源管理单元指示人脸采集单元进行人脸采集,人脸采集单元调用摄像头采集用户的人脸,然后PC中的调度单元将人脸采集单元采集的人脸图像传送至手机,手机的调度单元调度人脸的认证单元对人脸进行认证,图7B中的各个功能单元为位于PC或手机中的服务,可以在图2的内部存储器121中实现,相应的功能单元可以为多个或整合为一个,在此不做限定。
在一种可能的实施例中,若在上述S502中,PC确定与该目标操作对应的目标认证方式为至少两种不同的认证方式的组合,则PC可以在PC采集与目标认证方式对应的至少两种认证信息,然后在S503中,PC将至少两种认证信息发送至手机。由手机利用手机本地存储的认证信息的模板对PC采集的认证信息进行认证。
又一示例性地,如图7C所示界面711,该界面711提示用户付费购买视频,当用户确定需要购买时,则可以点击操作马上购买控件712,当PC接收到用户作用于马上购买控件712的点击操作后,PC可以确定与该支付操作对应的目标认证方式包括人脸认证和声纹认证。如图7D所示,PC调用PC的摄像头701,在PC本地采集与人脸认证方式对应的人脸图像,PC中的显示窗口721显示摄像头采集的人脸图像的预览效果。另外,用户根据显示窗口721的指示,发出语音指令“小艺小艺,请支付”,PC调用麦克风722,在PC本地采集与声纹认证方式对应的声纹,然后在PC将人脸图像和声纹发送至手机。由手机利用手机本地存储的人脸模板对人脸图像进行认证,以及利用手机本地存储的声纹模板对声纹进行认证,手机结合人脸的认证结果和声纹的认证结果,得到该支付操作的认证结果。
从上述实施例可见,在多屏协同场景下,用户在一个电子设备(如PC)上访问其它电子设备(如手机)的业务,且需要进行身份认证时,用户不需要到其它设备上进行操作,在用户当前操作的电子设备即可完成认证信息的采集,因此可以提高认证操作的便捷性。
实施例二
实施例二与实施例一的区别在于,采集和认证的动作可以均在同一个设备上进行。如图8所示,本申请实施例提供的跨设备认证方法可以包括以下S801-S808。
S801至S803同上述S501至S503。
S804,PC向手机发送包括请求消息,该请求消息用于请求获取认证信息的模板。
在该步骤中,请求消息所请求的认证信息的模板可以的秘密模板(如锁屏密码),也可以是生物特征的模板(如指纹模板、人脸模板等)。可选地,该请求消息包括待请求的认证信息的类型,以便于手机根据认证信息的类型,确定认证信息的模板。
S805,手机向PC发送请求消息的响应消息。该请求消息的响应消息包括认证信息的模板。
需要指出的是,一种可能的情况下,PC和手机预先建立安全通道,手机可以通过安全通道向PC发送响应消息;另一种可能的情况下,PC和手机可以预先协商出协商密钥,利用协商密钥加密传输认证信息的模板,PC可以利用协商密钥解密得出认证信息的模板。
应理解,若PC和手机进行资源同步,PC中的资源池中包括手机上认证信息的模板,则可以不用执行上述S804和S805,也就是说S804和S805是可选的步骤,并不是必须执行的步骤。示例性地,PC采集得到人脸图像,利用人脸图像和PC资源池中已存储的人脸模板进行人脸认证,生成人脸的认证结果。当人脸的认证结果为认证通过,则手机解锁屏幕,显示解锁后的手机界面,PC也同步显示解锁后的手机界面。
S806,PC接收认证信息的模板,PC利用认证信息和认证信息的模板对第一业务进行认证,生成认证结果。
S807,PC向手机发送认证结果。
可选地,该步骤还包括S808,手机接收来自PC的认证结果,根据认证结果对目标操作作出响应。可选地,在手机做出响应后,手机还可以向PC发送认证请求消息的响应消息,该响应消息包括认证结果。本实施例中,手机将认证结果发送至PC,若认证结果为认证成功,则PC可以在界面中提示用户认证成功。若认证失败,则PC可以在界面中提示用户认证失败。
示例性地,如图7A所示,PC界面中显示有手机的第一窗口,该第一窗口为锁屏界面702。假设用户想要解锁手机,那么用户可以通过操作PC的鼠标,对锁屏界面中的人脸解锁控件703进行点击操作。也就是说,PC可以接收到用户作用于锁屏界面702中的人脸解锁控件703的点击操作,触发PC从手机获取认证方式为人脸认证,然后调用摄像头采集人脸,另外PC从手机获取人脸的模板,从而对采集的人脸信息进行认证,生成认证结果。详细的界面示例可以参见上述实施例,在此不再重复赘述。
从上述实施例可见,在多屏协同场景下,用户在一个电子设备(如PC)上访问其它电子设备(如手机)的业务,当业务所在设备需要对用户进行身份认证时,用户不需要到被访问设备上进行操作,在用户当前操作的电子设备即可完成认证信息的采集和认证,因此可以提高认证操作的便捷性,若用户当前操作的电子设备具有安全执行环境,而其它电子设备不具有安全执行环境时,也可以提高认证结果的安全性。
实施例三
实施例三与上述两个实施例的区别在于,该实施例三并不限定在多屏协同场景下执行,可以是用户在第一电子设备上触发与第二电子设备的安全相关的业务请求,从而发起跨设备认证。本实施例中,下文以第一电子设备为智能电视,第二电子设备为手机为例,对本实施例提供的跨设备认证方法进行详细说明。示例性地,智能电视的输入设备为遥控器,智能电视还具有摄像头。需要指出的是,该实施例所示的跨设备认证方法也适用于其它类型的电子设备。
如图9所示,本申请实施例提供的跨设备认证方法可以包括以下S901-S906。
S901、智能电视接收用户作用于智能电视的显示窗口的目标操作。
该目标操作用于触发执行第一业务。该第一业务为智能电视中的业务,但该第一业务与手机相关联。在该实施例中,该第一业务与手机中的敏感数据相关。
示例性地,如图10所示,智能电视界面中显示有视频应用的显示窗口1000,该视频应用的显示窗口包括马上购买控件1001。假设用户想要付费观看全集视频,那么用户可以通过操作遥控器,对视频应用的显示窗口中的马上购买控件1001进行点击操作。也就是说,智能电视可以接收到用户作用于显示窗口1000中的马上购买控件1001的点击操作。由此可见,该付费业务执行后会对手机中付费相关的APP中的用户数据造成改变,而用户数据属于手机中的敏感数据,所以该智能电视中的付费业务与手机中的敏感数据相关联。在本发明中,敏感数据根据不同的场景是不同的,示例性的,敏感数据可以是设备中的用户数据,用户的认证信息以及设备信息等敏感数据。
S902、响应于目标操作,智能电视获取与该第一业务对应的目标认证方式。
示例性地,智能电视的资源池中包括与各个操作对应的认证方式,智能电视可以通过查询资源池,确定与马上购买控件1001的点击操作对应的目标认证方式为人脸认证。可选地,智能电视还可以通过查询资源池,确定智能电视上的该人脸认证方式对应人脸的采集单元是可用的。
另外,可选地,智能电视可以向手机请求获取目标认证方式。
S903,智能电视根据目标认证方式,采集用户的认证信息。
本实施例中,认证信息是目标认证方式所需要认证的用户信息,例如用户的指纹、用户的人脸或用户输入的密码等信息。
示例性地,如图10所示,当智能电视确定目标认证方式是人脸认证,所需要采集的用户的认证信息为人脸图像。智能电视调用智能电视的摄像头1003采集用户的人脸图像。
S904,智能电视向手机发送认证信息。
示例性地,如图10所示的场景中,智能电视在从摄像头获取人脸图像,向手机发送采集的人脸图像。
S905,手机接收认证请求消息,从认证请求消息中获取认证信息,利用认证信息对目标操作进行认证,生成认证结果。
具体示例可以参见上述S505。
S906,手机向智能电视发送发送认证请求消息的响应消息,该响应消息包括认证结果。
本实施例中,手机将认证结果发送至智能电视,若认证结果为认证成功,则智能电视可以在界面中提示用户认证成功。若认证失败,则智能电视可以在界面中提示用户认证失败。
S907,智能电视根据认证结果,作出与该目标操作对应的响应。
示例性地,若认证成功,则智能电视显示付费成功;若认证失败,则智能电视显示付费失败。
上述步骤S904-S907还可以为智能电视从手机获取认证信息模板在智能电视侧执行认证,具体与实施例二步骤S804-S808,在此不做赘述。
本实施例中,当用户在智能电视上触发的第一业务与手机相关联,该业务的认证过程需要由手机来执行,可以保证手机的设备安全,或手机的敏感数据的安全,手机再将认证结果发送至智能电视,从而智能电视根据认证结果作出响应。
又一示例性,在驾驶场景下,如图11所示,车载终端和手机可以协同完成跨设备的认证。具体来说,用户在驾驶舱内发出语音指令“开通音乐应用的VIP”,车载终端收到语音指令后,将支付认证请求发送至手机,手机确定与该支付操作对应的认证操作为人脸认证,因此,手机将认证方式发送至车载终端,车载终端调用车内的摄像头采集人脸图像,然后将人脸图像发送至手机,手机再利用本地存储的人脸模板对人脸图像进行认证,生成认证结果。又或者,手机确定与该支付操作对应的认证操作为人脸认证,车载终端从手机获取认证方式为人脸认证,以及获取人脸模板,由车载终端进行人脸认证生成认证结果。也就是说,上述实施例所示的跨设备认证方法也适用于车载终端和手机之间的协同认证。
参见图12,图12示出了一种通信***的结构示意图。该通信***可以包括第一通信装置1200和第二通信装置1210,第一通信装置1200包括第一收发单元1201和采集单元1202;其中:
收发单元1201,用于接收作用于第一电子设备的第一界面的目标操作,所述目标操作用于触发访问第一业务,该第一业务与所述第二电子设备相关联。
收发单元1201还用于获取与所述第一业务对应的目标认证方式。
采集单元1202,用于采集认证信息。
具体来说,通信装置1200可以包括至少一个采集单元1201,其中,一个采集单元1201可以用于采集至少一种类型的认证信息(后续简称为一种认证信息)。本申请实施例以一个采集单元采集一种认证信息为例进行说明。认证信息可以是指纹、人脸、心律、脉搏、行为习惯或设备连接状态等。例如,人脸的采集单元可以用于采集人脸,人脸的采集单元可以指的是图3所示的摄像头193;步态的采集单元可以用于采集步态,步态的采集单元可以指的是图3所示的摄像头193;脉搏的采集单元可以用于采集脉搏,脉搏的采集单元可以是图3所示的脉搏传感器180N;心率的采集单元可以用于采集心率,心率的采集单元可以指的是图3所示的心率传感器180P;触屏行为的采集单元可以用于采集触屏行为,触屏行为的采集单元可以指的是图3所示的显示屏194;可信设备的采集单元可以用于采集可穿戴设备的连接状态和/或佩戴状态。
第二通信装置1210包括第二收发单元1211、认证单元1212和决策单元1213。其中:
第二收发单元1211,用于接收认证请求,认证请求包括认证信息。可选地,第二收发单元1211还用于接收来自第一电子设备的请求消息,所述请求消息用于请求与第一业务对应的目标认证方式。
认证单元1212,用于根据认证信息进行认证,生成认证结果。认证单元1202在软件实现上一般为认证服务,集成在操作***中。
通信装置1200可以包括至少一个认证单元1202,其中,一个认证单元1202可以用于对至少一种认证信息进行认证以得到认证结果。本申请实施例以一个认证单元认证一种认证信息为例进行说明。例如,人脸的认证单元可以用于对人脸进行认证以得到人脸的认证结果;步态的认证单元可以用于对步态信息进行认证以得到步态的认证结果;脉搏的认证单元可以用于对采集的脉搏进行认证以得到脉搏的认证结果;心率的认证单元可以用于对采集的心率进行认证以得到心率的认证结果;触屏行为的认证单元可以用于对采集的触屏行为信息进行认证以得到触屏行为的认证结果;可信设备的认证单元可以用于对采集的电子设备的连接状态和/或佩戴状态进行认证以得到可信设备的认证结果。
决策单元1213,用于确定第一业务对应的目标认证方式。
可选地,第一通信装置和第二通信装置还可以包括资源管理单元1220,用于和设备组网中的其他设备之间进行资源同步,生成资源池,或者维护或管理资源池。其中资源管理单元1220包括资源池,资源池中的资源可以是认证因子(或认证因子的信息)、设备的采集能力、设备的认证能力等。资源管理单元1220可以指的是图3所示的内部存储器121,内部存储器121存储有资源池。
基于相同的构思,图13所示为本申请提供的一种设备1300,该设备1300可以是第一电子设备,也可以是第二电子设备。设备1300包括至少一个处理器1310、存储器1320和收发器1330。其中,处理器1310与存储器1320和收发器1330耦合,本申请实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。本申请实施例中不限定上述收发器1330、处理器1310以及存储器1320之间的连接介质。例如,本申请实施例在图13中以存储器1320、处理器1310以及收发器1330之间可以通过总线连接,所述总线可以分为地址总线、数据总线、控制总线等。
具体的,存储器1320用于存储程序指令。
收发器1330用于接收或发送数据。
处理器1310用于调用存储器1320中存储的程序指令,使得设备1300执行上述电子设备30所执行的步骤,或者执行上述方法中电子设备10或电子设备20所执行的步骤。
在本申请实施例中,处理器1310可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
在本申请实施例中,存储器1320可以是非易失性存储器,比如硬盘(hard diskdrive,HDD)或固态硬盘(solid-state drive,SSD)等,还可以是易失性存储器(volatilememory),例如随机存取存储器(random-access memory,RAM)。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
应理解,该设备1300可以用于实现本申请实施例所示的方法,相关特征可以参照上文,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当该计算机指令在电子设备上运行时,使得电子设备执行上述相关方法步骤实现上述实施例中的信息排序方法。
本申请实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中的信息排序方法。
另外,本申请的实施例还提供一种装置,这个装置具体可以是芯片,组件或模块,该装置可包括相连的处理器和存储器;其中,存储器用于存储计算机执行指令,当装置运行时,处理器可执行存储器存储的计算机执行指令,以使芯片执行上述各方法实施例中的信息排序方法。
其中,本申请实施例提供的电子设备、计算机存储介质、计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
通过以上实施方式的描述,所属领域的技术人员可以了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以丢弃,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (26)

1.一种跨设备认证方法,其特征在于,应用于第一电子设备,所述第一电子设备与第二电子设备连接,所述方法包括:
接收作用于第一电子设备的第一界面的目标操作,所述目标操作用于触发访问第一业务,所述第一业务与所述第二电子设备相关联;
获取与所述第一业务对应的目标认证方式;
根据所述目标认证方式,采集认证信息;
向所述第二电子设备发送认证请求,所述认证请求包括认证信息,所述认证请求用于请求所述第二电子设备对所述第一业务进行认证。
2.根据权利要求1所述的方法,其特征在于,还包括:
接收来自所述第二电子设备发送的认证结果;
根据所述认证结果对所述目标操作作出响应。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
接收来自所述第二电子设备发送的认证结果;
响应于所述认证结果,从显示所述第一界面切换至显示第二界面,所述第二界面包括触发所述第一业务的结果。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述第一业务与所述第二电子设备相关联,包括:
所述第一业务为所述第二电子设备中的业务,或所述第一业务与所述第二电子设备的敏感数据相关联。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述第一电子设备和所述第二电子设备进行多屏协同,所述目标操作为作用于所述第一界面中第一窗口的第一对象,所述第一窗口为所述第二电子设备的显示窗口,所述第一业务为所述第二电子设备的业务。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述获取与所述第一业务对应的目标认证方式,包括:
从所述第一电子设备本地获取与所述第一业务对应的目标认证方式。
7.根据权利要求1至5任一项所述的方法,其特征在于,所述获取与所述第一业务对应的目标认证方式,包括:
从所述第二电子设备获取与所述第一业务对应的目标认证方式。
8.一种跨设备认证方法,其特征在于,应用于第二电子设备,所述第二电子设备与第一电子设备连接,所述方法包括:
接收来自第一电子设备的请求消息,所述请求消息用于请求与第一业务对应的目标认证方式,所述第一业务与所述第二电子设备相关联;
确定与所述第一业务对应的目标认证方式;
向所述第一电子设备发送与所述第一业务对应的目标认证方式;
接收来自所述第一电子设备的认证请求,所述认证请求包括认证信息;
根据所述认证信息,对所述第一业务进行认证,生成认证结果。
9.根据权利要求8所述的方法,其特征在于,还包括:
向所述第一电子设备发送所述认证结果,所述认证结果用于触发所述第一电子设备对触发所述第一业务的目标操作作出响应。
10.根据权利要求8所述的方法,其特征在于,
根据所述认证结果对触发所述第一业务的目标操作作出响应,从第一界面切换为第二界面,所述第二界面包括触发所述第一业务的结果;
将所述第二界面同步至所述第一电子设备。
11.根据权利要求8至10任一项所述的方法,其特征在于,所述第一业务与所述第二电子设备相关联,包括:
所述第一业务为所述第二电子设备中的业务,或所述第一业务与所述第二电子设备的敏感数据相关联。
12.根据权利要求8至11任一项所述的方法,其特征在于,所述第一电子设备和所述第二电子设备进行多屏协同,触发访问所述第一业务的目标操作为作用于第一窗口的第一对象,所述第一窗口为所述第二电子设备的显示窗口,所述第一业务为第二电子设备的业务。
13.一种第一电子设备,其特征在于,所述第一电子设备包括处理器和存储器;
所述存储器存储有程序指令;
所述处理器用于运行所述存储器存储的所述程序指令,使得所述第一电子设备执行:
接收作用于所述第一电子设备的第一界面的目标操作,所述目标操作用于触发访问第一业务,所述第一业务与第二电子设备相关联;
获取与所述第一业务对应的目标认证方式;
根据所述目标认证方式,采集认证信息;
向所述第二电子设备发送认证请求,所述认证请求包括认证信息,所述认证请求用于请求所述第二电子设备对所述第一业务进行认证。
14.根据权利要求13所述的第一电子设备,其特征在于,所述处理器用于运行所述存储器存储的所述程序指令,使得所述第一电子设备还执行:
接收来自所述第二电子设备发送的认证结果;
根据所述认证结果对所述目标操作作出响应。
15.根据权利要求13或14所述的第一电子设备,其特征在于,所述处理器用于运行所述存储器存储的所述程序指令,使得所述第一电子设备还执行:
接收来自所述第二电子设备发送的认证结果;
响应于所述认证结果,从显示所述第一界面切换至显示第二界面,所述第二界面包括触发所述第一业务的结果。
16.根据权利要求13至15任一项所述的第一电子设备,其特征在于,所述第一业务为所述第二电子设备中的业务,或所述第一业务与所述第二电子设备的敏感数据相关联。
17.根据权利要求13至16任一项所述的第一电子设备,其特征在于,所述第一电子设备和所述第二电子设备进行多屏协同,所述目标操作为作用于所述第一界面中第一窗口的第一对象,所述第一窗口为所述第二电子设备的显示窗口,所述第一业务为所述第二电子设备的业务。
18.根据权利要求13至17任一项所述的第一电子设备,其特征在于,所述处理器用于运行所述存储器存储的所述程序指令,使得所述第一电子设备获取与所述第一业务对应的目标认证方式时,具体执行:
从所述第一电子设备本地获取与所述第一业务对应的目标认证方式。
19.根据权利要求13至17任一项所述的第一电子设备,其特征在于,所述处理器用于运行所述存储器存储的所述程序指令,使得所述第一电子设备获取与所述第一业务对应的目标认证方式时,具体执行:
从所述第二电子设备获取与所述第一业务对应的目标认证方式。
20.一种第二电子设备,其特征在于,所述第二电子设备包括处理器和存储器;
所述存储器存储有程序指令;
所述处理器用于运行所述存储器存储的所述程序指令,使得所述第二电子设备执行:
接收来自第一电子设备的请求消息,所述请求消息用于请求与第一业务对应的目标认证方式,所述第一业务与所述第二电子设备相关联;
确定与所述第一业务对应的目标认证方式;
向所述第一电子设备发送与所述第一业务对应的目标认证方式;
接收来自所述第一电子设备的认证请求,所述认证请求包括认证信息;
根据所述认证信息,对所述第一业务进行认证,生成认证结果。
21.根据权利要求20所述的第二电子设备,其特征在于,所述处理器用于运行所述存储器存储的所述程序指令,使得所述第二电子设备还执行:
向所述第一电子设备发送所述认证结果,所述认证结果用于触发所述第一电子设备对触发所述第一业务的目标操作作出响应。
22.根据权利要求20所述的第二电子设备,其特征在于,所述处理器用于运行所述存储器存储的所述程序指令,使得所述第二电子设备还执行:
根据所述认证结果对触发所述第一业务的目标操作作出响应,从第一界面切换为第二界面,所述第二界面包括触发所述第一业务的结果;
将所述第二界面同步显示至所述第一电子设备。
23.根据权利要求20至22任一项所述的第二电子设备,其特征在于,
所述第一业务为所述第二电子设备中的业务,或所述第一业务与所述第二电子设备的敏感数据相关联。
24.根据权利要求20至23任一项所述的第二电子设备,其特征在于,所述第一电子设备和所述第二电子设备进行多屏协同,触发访问所述第一业务的目标操作为作用于第一窗口的第一对象,所述第一窗口为所述第二电子设备的显示窗口,所述第一业务为第二电子设备的业务。
25.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括程序指令,当所述程序指令在第一电子设备上运行时,使得所述第一电子设备执行如权利要求1至7任一项所述的方法。
26.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括程序指令,当所述程序指令在第二电子设备上运行时,使得所述第二电子设备执行如权利要求8至12任一项所述的方法。
CN202180000610.XA 2021-02-04 2021-03-23 一种跨设备认证方法及电子设备 Pending CN113196236A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202110155795 2021-02-04
CN2021101557953 2021-02-04
PCT/CN2021/082278 WO2022165939A1 (zh) 2021-02-04 2021-03-23 一种跨设备认证方法及电子设备

Publications (1)

Publication Number Publication Date
CN113196236A true CN113196236A (zh) 2021-07-30

Family

ID=76977005

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180000610.XA Pending CN113196236A (zh) 2021-02-04 2021-03-23 一种跨设备认证方法及电子设备

Country Status (3)

Country Link
US (1) US20240095329A1 (zh)
EP (1) EP4270184A4 (zh)
CN (1) CN113196236A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022052720A1 (zh) * 2020-09-09 2022-03-17 华为技术有限公司 解锁控制方法、***、计算机存储介质及电子设备
CN115033864A (zh) * 2021-09-14 2022-09-09 荣耀终端有限公司 身份验证方法、***及电子设备
WO2023024887A1 (zh) * 2021-08-27 2023-03-02 华为技术有限公司 跨设备认证方法和装置
WO2023071730A1 (zh) * 2021-10-28 2023-05-04 华为技术有限公司 声纹注册方法及电子设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102389038B1 (ko) * 2015-09-02 2022-04-21 엘지전자 주식회사 전자 기기 및 전자 기기의 제어 방법
KR102450840B1 (ko) * 2015-11-19 2022-10-05 엘지전자 주식회사 전자 기기 및 전자 기기의 제어 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022052720A1 (zh) * 2020-09-09 2022-03-17 华为技术有限公司 解锁控制方法、***、计算机存储介质及电子设备
WO2023024887A1 (zh) * 2021-08-27 2023-03-02 华为技术有限公司 跨设备认证方法和装置
CN115033864A (zh) * 2021-09-14 2022-09-09 荣耀终端有限公司 身份验证方法、***及电子设备
WO2023071730A1 (zh) * 2021-10-28 2023-05-04 华为技术有限公司 声纹注册方法及电子设备

Also Published As

Publication number Publication date
EP4270184A4 (en) 2024-07-03
US20240095329A1 (en) 2024-03-21
EP4270184A1 (en) 2023-11-01

Similar Documents

Publication Publication Date Title
WO2021147745A1 (zh) 蓝牙连接方法、***和电子设备
WO2021023032A1 (zh) 设备解锁方法、***和相关设备
WO2020041952A1 (zh) 一种基于快递消息控制快递柜的方法及电子设备
WO2020047710A1 (zh) 一种登录方法、令牌发送方法及设备
CN113609498B (zh) 数据保护方法及电子设备
CN113196236A (zh) 一种跨设备认证方法及电子设备
WO2020238728A1 (zh) 智能终端的登录方法及电子设备
CN113496426A (zh) 一种推荐服务的方法、电子设备和***
WO2021036898A1 (zh) 折叠屏设备中应用打开方法及相关装置
WO2020015259A1 (zh) 一种数据备份方法及终端
CN113196732B (zh) 一种跨设备认证方法及相关装置
CN113676879A (zh) 一种分享信息的方法、电子设备和***
CN112085872A (zh) 基于nfc的解锁方法、相关装置及***
CN112966297B (zh) 数据保护方法、***、介质及电子设备
WO2022165939A1 (zh) 一种跨设备认证方法及电子设备
CN114692094A (zh) 一种应用程序权限管理方法及电子设备
CN113709024B (zh) 数据传输方法、介质及其电子设备
WO2022089599A1 (zh) 一种共享数据分发方法及电子设备
CN116340913A (zh) 登录方法、电子设备及计算机可读存储介质
CN113688368A (zh) 一种跨设备认证的方法
CN114117367A (zh) 一种数据保护方法及电子设备
WO2020133477A1 (zh) 数据显示方法
WO2024002137A1 (zh) 通信方法、通信***及电子设备
WO2022127591A1 (zh) 空间管理的方法、装置、电子设备和可读存储介质
WO2023071733A1 (zh) 一种设备控制方法与相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination