CN113196732B - 一种跨设备认证方法及相关装置 - Google Patents

一种跨设备认证方法及相关装置 Download PDF

Info

Publication number
CN113196732B
CN113196732B CN202180000609.7A CN202180000609A CN113196732B CN 113196732 B CN113196732 B CN 113196732B CN 202180000609 A CN202180000609 A CN 202180000609A CN 113196732 B CN113196732 B CN 113196732B
Authority
CN
China
Prior art keywords
electronic device
authentication
information
cross
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202180000609.7A
Other languages
English (en)
Other versions
CN113196732A (zh
Inventor
方习文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202210092559.6A priority Critical patent/CN114629993B/zh
Priority claimed from PCT/CN2021/082861 external-priority patent/WO2022068156A1/zh
Publication of CN113196732A publication Critical patent/CN113196732A/zh
Application granted granted Critical
Publication of CN113196732B publication Critical patent/CN113196732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72469User interfaces specially adapted for cordless or mobile telephones for operating the device by selecting functions from two or more displayed items, e.g. menus or icons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/22Interactive procedures; Man-machine interfaces
    • G10L17/24Interactive procedures; Man-machine interfaces the user being prompted to utter a password or a predefined phrase
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • G10L2015/223Execution procedure of a spoken command
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/74Details of telephonic subscriber devices with voice recognition means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Business, Economics & Management (AREA)
  • Acoustics & Sound (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Telephone Function (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Machine Tool Sensing Apparatuses (AREA)
  • Air Bags (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本申请提供了一种跨设备认证方法及电子设备,应用于第一电子设备,第一电子设备与第二电子设备连接,第一电子设备在本地认证不通过的情况下,通过第二电子设备进行跨设备认证。该方法用于实现跨设备采集认证信息,以提升认证操作的便捷性。

Description

一种跨设备认证方法及相关装置
相关申请的交叉引用
本申请要求在2020年09月30日提交中国专利局、申请号为202011063402.8、申请名称为“一种跨设备认证方法及相关装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及电子技术领域,尤其涉及一种跨设备认证方法及相关装置。
背景技术
用户在使用手机时,手机可以基于采集的用户的生物特征信息(例如人脸图像、指纹、在触控屏上的触摸输入),利用人脸识别、指纹识别、触屏行为识别等技术手段持续性的对用户进行身份认证。当身份认证不通过时,手机可以不响应当前用户的输入操作。当用户意图使用手机,但手机采集不到用户的生物特征信息时,手机无法也对该用户的输入操作进行响应。
综上所述,目前的单设备的身份认证方案便捷性低,用户体验差。
发明内容
本申请实施例提供了一种跨设备认证方法及相关装置,可以提高跨设备认证的便捷性,有效提升用户体验。
第一方面,本申请提供了一种跨设备认证方法,应用于第一电子设备和第二电子设备,所述第一电子设备和所述第二电子设备连接,其特征在于,所述方法包括:所述第一电子设备接收第一操作;响应于所述第一操作,所述第一电子设备执行本地认证;响应于检测到所述第一电子设备的本地认证结果为认证不通过,所述第一电子设备启动跨设备认证,所述跨设备认证用于所述第一电子设备通过所述第二电子设备进行认证;所述第一电子设备获取跨设备认证结果;所述第一电子设备确定所述跨设备认证结果为认证通过,则执行所述第一操作对应的指令。
这样,可以通过第二电子设备实现对第一电子设备的身份认证,有效提升了跨设备认证的便捷性,营造了更好的用户体验。
在一种可能的实现方式中,第一电子设备启动跨设备认证,包括:所述第一电子设备向所述第二电子设备发送第一请求消息,所述第一请求消息用于请求获取所述第二电子设备的本地认证结果;所述第一电子设备获取跨设备认证结果,包括:所述第一电子设备接收来自所述第二电子设备的第一响应消息,所述第一响应消息包括所述跨设备认证结果,所述跨设备认证结果为所述第二电子设备的本地认证结果。
在一种可能的实现方式中,第一电子设备启动跨设备认证,包括:所述第一电子设备向所述第二电子设备发送第二请求消息,所述第二请求消息用于请求获取所述第二电子设备的身份认证信息;所述第一电子设备接收来自所述第二电子设备的第二响应消息,所述第二响应消息包括所述第二电子设备的身份认证信息;所述第一电子设备获取跨设备认证结果,包括:所述第一电子设备根据所述第二电子设备的身份认证信息,对所述第一操作进行认证,生成所述跨设备认证结果。
在一种可能的实现方式中,第一电子设备中存储有预设信息;所述第一电子设备根据所述第二电子设备的身份认证信息,对所述第一操作进行认证,生成所述跨设备认证结果,包括:所述第一电子设备将所述第二电子设备发送的身份认证信息与所述预设信息进行匹配,生成匹配结果;当所述匹配结果大于第一预设阈值时,所述第一电子设备确定所述第二电子设备的本地认证结果为认证通过,否则,所述第一电子设备确定所述第二电子设备的本地认证结果为认证不通过。
在一种可能的实现方式中,所述第一电子设备中存储有预设信息;响应于所述第一操作,所述第一电子设备对所述第一操作执行本地认证,包括:响应于所述第一操作,所述第一电子设备获取输入所述第一操作的使用用户的身份认证信息;所述第一电子设备将所述使用用户的身份认证信息与所述预设信息进行匹配;所述第一电子设备根据匹配结果确定所述第一电子设备的本地认证结果是否通过。
在一种可能的实现方式中,所述第一电子设备根据匹配结果确定所述第一电子设备的本地认证结果是否通过,包括:所述第一电子设备将所述匹配结果中的匹配度与预设阈值进行比较;当所述匹配度大于第二预设阈值时,所述第一电子设备确定所述第一电子设备的本地认证结果为认证通过,否则,所述第一电子设备确定所述第一电子设备的本地认证结果为认证不通过。
在一种可能的实现方式中,所述身份认证信息包括人脸信息、指纹信息、声纹信息、虹膜信息、触屏行为信息中的任意一种或多种;所述预设信息包括人脸信息、指纹信息、声纹信息、虹膜信息、触屏行为信息中任意一种或多种。
在一种可能的实现方式中,所述第一操作为屏幕解锁的操作、应用解锁的操作或作用于应用中功能控件的操作中的任意一种。
在一种可能的实现方式中,所述第一电子设备和所述第二电子设备登录同一用户账号,所述用户账号为即时通讯账号、电子邮件账号、移动电话号码中的一种。
在一种可能的实现方式中,还包括:所述第一电子设备检测所述第一电子设备与所述第二电子设备之间的距离;所述第一电子设备确定所述跨设备认证结果为认证通过,则执行所述第一操作对应的指令,包括:所述第一电子设备确定所述跨设备认证结果为认证通过和所述第一电子设备与所述第二电子设备的距离小于第一预设距离时,所述第一电子设备执行所述第一操作对应的指令。根据距离决定是否执行第一操作对应的指令,提高了
在一种可能的实现方式中,所述第一电子设备检测所述第一电子设备与所述第二电子设备之间的距离,包括:所述第一电子设备通过蓝牙定位技术、超宽带UWB定位技术或无线保真WiFi定位技术,检测所述第一电子设备与所述第二电子设备的距离。
在一种可能的实现方式中,所述第一电子设备和所述第二电子设备连接,包括:所述第一设备通过近距离无线通信协议和所述第二设备建立连接,所述近距离无线通信协议包括通过无线保真WiFi通信协议、UWB通信协议、蓝牙通信协议、Zigbee通信协议或近场通信NFC协议中的一种或多种,和所述第二电子设备连接。
在一种可能的实现方式中,所述第一电子设备启动跨设备认证之前,还包括:接收第二操作,所述第二操作用于触发跨设备认证功能的开启;响应于检测到所述第一电子设备的本地认证结果为认证不通过,所述第一电子设备启动跨设备认证,包括:响应于所述第二操作,以及响应于检测到所述第一电子设备的本地认证结果为认证不通过,所述第一电子设备启动跨设备认证。
在一种可能的实现方式中,还包括:所述第一电子设备获取所述第二电子设备的安全状态信息;所述第一电子设备确定所述跨设备认证结果为认证通过,所述第一电子设备执行所述第一操作对应的指令,包括:所述第一电子设备确定所述跨设备认证结果为认证通过,以及确定所述第二电子设备的安全状态信息指示所述第二电子设备为安全状态,所述第一电子设备执行所述第一操作对应的指令。
在一种可能的实现方式中,在第一电子设备接收到第一操作后,还包括:第一电子设备检测第一操作触发的是否为加锁的低风险的应用;响应于检测到第一操作触发的为加锁的低风险的应用,第一电子设备检测第一电子设备的本地认证结果是否通过。这样,针对加锁的低风险的应用,可以通过第二电子设备的本地认证结果,实现对第一电子设备的身份认证,有效提升了控制加锁的低风险的应用的便捷性。
在一种可能的实现方式中,当第一操作为第一语音指令时,上述第一电子设备检测第一电子设备的本地认证结果是否通过之前,还包括:第一电子设备检测第一语音指令中的声纹特征是否符合预设用户的声纹特征;响应于检测到第一语音指令中的声纹特征符合预设用户的声纹特征,第一电子设备检测第一电子设备的本地认证结果是否通过。这样,第一电子设备可以基于第二电子设备的本地认证结果实现对第一电子设备的语音控制,提高了语音控制的便捷性。
在一种可能的实现方式中,第一电子设备进行本地持续认证并生成第一电子设备的本地认证结果,是在第一电子设备接收第一操作的同时或第一电子设备接收第一操作之后,其中,第一电子设备进行本地持续认证的方式包括以下至少一项:人脸识别认证、虹膜识别认证、触屏行为识别认证;第一电子设备的本地认证结果可以表征第一电子设备对用户的身份认证是否通过。
在一种可能的实现方式中,第二电子设备进行本地持续认证并生成第二电子设备的本地认证结果,是在第一电子设备接收第一操作的同时或第一电子设备接收第一操作之前;其中,第二电子设备进行本地持续认证的方式包括以下至少一项:人脸识别认证、虹膜识别认证、触屏行为识别认证;第二电子设备的本地认证结果可以表征第二电子设备对用户的身份认证是否通过。
在一种可能的实现方式中,上述第一电子设备执行第一操作对应的指令之前,还包括:第一电子设备检测第二电子设备的本地持续认证的优先级是否低于第一电子设备的本地持续认证的优先级;响应于检测到第二电子设备的本地持续认证的优先级不低于第一电子设备的本地持续认证的优先级,第一电子设备执行第一操作对应的指令。这样,在利用跨设备认证提升身份认证的便捷性的同时,通过确认第二电子设备的本地持续认证的优先级不低于第一电子设备的本地持续认证的优先级,保障了跨设备认证的安全性。
第二方面,本申请提供了一种跨设备认证方法,应用于第一电子设备,该第一电子设备执行第一方面中第一电子设备的方法。
第三方面,本申请提供了一种跨设备认证方法,应用于第二电子设备,该第二电子设备执行第一方面中第二电子设备的方法。
第四方面,本发明提供了一种第一电子设备,所述第一电子设备和第二电子设备连接,其特征在于,所述第一电子设备包括:存储器、一个或多个处理器;所述存储器与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器调用所述计算机指令以使得所述电子设备执行第二方面的第一电子设备所执行的方法。
第五方面,本发明提供了一种第二电子设备,所述第二电子设备和第一电子设备连接,其特征在于,所述第一电子设备包括:存储器、一个或多个处理器;所述存储器与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器调用所述计算机指令以使得所述电子设备执行第三方面的第二电子设备所执行的方法。
第六方面,本发明提供了一种计算机可读存储介质,包括指令,其特征在于,当所述指令在电子设备上运行时,使得所述电子设备执行第二方面或第三方面中的方法。
第七方面,本发明提供了一种计算机程序产品,其特征在于,当所述计算机程序产品在计算机上运行时,使得计算机执行第二方面或第三方面中的方法。
第八方面,本发明提供了一种通信***,包括:第一电子设备和第二电子设备,所述第一电子设备用于执行第二方面中的方法,所述第二设备用于执行第三方面中的方法。
附图说明
图1为本申请实施例提供的一种通信***的***架构示意图;
图2为本申请实施例提供的一种电子设备的结构示意图;
图3A至图3C为本申请实施例提供的一种开启跨设备认证的界面示意图;
图4A至图4D为本申请实施例提供的语音控制场景的示意图;
图5A至图5G为本申请实施例提供的应用加锁的界面示意图;
图5H至图5M为本申请实施例提供的应用功能加锁的界面示意图;
图6A至图6J为本申请实施例提供的语音控制场景的示意图;
图7A至图7C为本申请实施例提供的设置低风险应用的界面示意图;
图8A至图8D为本申请实施例提供的语音控制场景的示意图;
图9A至图9H为本申请实施例提供的触发投屏的界面示意图;
图9I至图9J为本申请实施例提供的投屏控制的界面示意图;
图10A至图10I为本申请实施例提供的投屏控制的界面示意图;
图11A至图11C为本申请实施例提供的投屏控制的界面示意图;
图12A至图12B为本申请实施例提供的投屏控制的界面示意图;
图13A至图13E为本申请实施例提供的添加授权用户的界面示意图;
图14A至图14C为本申请实施例提供的投屏控制的界面示意图;
图15A至图15C为本申请实施例提供的跨设备认证***的示意图;
图16为本申请实施例提供的语音控制场景下跨设备认证方法的流程示意图;
图17为本申请实施例提供的投屏控制场景下跨设备认证方法的流程示意图;
图18为本申请实施例提供的一种跨设备认证方法的流程示意图;
图19为本申请实施例提供的软件***的结构示意图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行清除、详尽地描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;文本中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为暗示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征,在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。本申请实施例所提供的方法流程,可以包括更多或更少的步骤,特定步骤的顺序可以不做限定,本申请实施例所提供的方法流程仅仅是一个示例,不应对本申请实施例构成限定。
基于前述背景技术下,为了解决存在的技术问题,本申请实施例提供了一种跨设备认证方法,所述跨设备认证方法可以提高跨设备认证的便捷性,有效提升用户体验。
首先介绍本申请实施例提供的跨设备认证方法涉及的相关概念。
本申请实施例中,除了对电子设备的屏幕加锁,还可以对电子设备中的应用加锁,还可以对电子设备中的应用的应该功能加锁。
屏幕加锁:屏幕加锁又可以称为锁屏,屏幕加锁可以保护电子设备隐私,防止对触控屏的误操作,在不关闭***软件的情况下节省电量。用户可以选择屏幕加锁的密码类型,上述密码类型可以包括但不限于:人脸图像、指纹和数字密码。可以理解,用户设置屏幕加锁且电子设备进入屏幕加锁状态后,用户需要通过密码进行屏幕解锁,才能正常使用电子设备。
应用加锁和应用功能加锁:应用加锁指针对特定应用(例如支付软件、邮箱等)进行加锁。应用功能加锁指针对特定应用(例如支付软件、即时通讯软件)中的特定应用功能(例如支付软件中的付款功能、即时通讯软件的个人中心)进行加锁。用户可以选择应用加锁和应用功能加锁的密码类型,上述密码类型可以包括但不限于:人脸图像、指纹和数字密码。应用加锁和/或应用功能加锁可以使用屏幕加锁的密码,也可以使用自定义密码。
本申请实施例中,应用加锁或应用功能加锁可以是用户设置的,还可以是电子设备默认设置的,还可以是电子设备基于使用场景自适应确定的,此处不做具体限定。
本地持续认证:本地持续认证是指电子设备可以利用人脸识别、虹膜识别、触屏行为识别等技术手段持续性的对检测范围内的用户持续性地进行身份认证。除了人脸识别、指纹识别、触屏行为识别等认证方式,本申请实施例中还可以通过其他认证方式对用户持续性地进行身份认证,例如,指纹识别、步态识别、心率识别等等。本申请实施例中也可以将单次的身份认证称为本地认证。本地认证结果可以指:电子设备利用人脸识别、指纹识别、触屏行为识别等一或多种认证方式进行身份认证的认证结果,用于表征身份认证是否通过。本申请实施例中,身份认证信息可以包括本地认证结果,也可以包括电子设备利用人脸识别、指纹识别、触屏行为识别等一或多种认证方式采集的生物特征信息。在一些实施例中,电子设备可以周期性的进行本地持续认证,一次本地认证结果可以包括该次本地认证是否通过,还可以该次本地认证的时间戳。
举例来说,电子设备100预存有用户1的生物特征信息1,生物特征信息1用于验证用户1的身份。本地持续认证中,当电子设备100利用人脸识别、指纹识别或触屏行为识别等技术手段采集的生物特征信息与生物特征信息1的匹配度达到预设阈值1,电子设备100可以确定用户1的本地认证通过。例如,预设阈值1等于90%。
需要说明的是,在一些实施例中,用户对屏幕解锁后,电子设备可以进行本地持续认证。用户进入加锁的应用或加锁的应用功能时,若电子设备本地持续认证的身份认证通过,则电子设备无需再通过该应用或应用功能的解锁界面接收用户的解锁操作,即可进入该应用或应用功能。
下面介绍本申请实施例提供涉及的通信***10。图1示例性地示出了本申请实施例中提供的一种通信***10示意图。如图1所示,该通信***10包括电子设备100和电子设备200。通信***10中的电子设备可以通过一或多种连接方式建立有线或无线连接。
本申请的实施例中,电子设备100可以通过近距离无线通信连接或本地有线连接与电子设备200进行直接连接。示例性的,电子设备100和电子设备200可以具有无线保真(wireless fidelity,WiFi)通信模块、超宽带(ultra wide band,UWB)通信模块、蓝牙(bluetooth)通信模块、近场通信(near field communication,NFC)通信模块、ZigBee通信模块中的一项或多项近距离通信模块。以电子设备100为例,电子设备100可以通过近距离通信模块(例如蓝牙通信模块)发射信号来探测、扫描电子设备100附近的电子设备(例如电子设备200),使得电子设备100可以通过近距离无线通信协议(例如蓝牙无线通信协议)发现附近的电子设备,并与附近的电子设备建立无线通信连接,以及传输数据至附近的电子设备。例如,电子设备100还可以通过WiFi点对点(WiFi peer-to-peer,Wi-Fi P2P)通信协议进行直接连接。
在一些实施例中,在近距离通信场景下,电子设备100还可以通过蓝牙定位技术、UWB定位技术或WiFi定位技术等定位技术测量电子设备200的距离。
本申请的实施例中,电子设备100和电子设备200可以基于有线或无线保真(wireless fidelity,WiFi)连接的方式,通过电子设备300连接至局域网(local areanetwork,LAN)。电子设备100和电子设备200通过电子设备300间接连接。例如,电子设备300可以是路由器、网关、智能设备控制器等第三方设备。示例性的,电子设备300可以通过网络向电子设备100和/或电子设备200发送数据,也可以通过网络接收电子设备100和/或电子设备200发送的数据。
本申请实施例中,电子设备100和电子设备200还可以通过广域网中的至少一个网络设备进行间接连接。例如,电子设备100和电子设备200通过电子设备400建立间接连接。电子设备400可以是硬件服务器,也可以是植入虚拟化环境中的云端服务器,例如,云端服务器可以包括至少一个其他虚拟机的硬件服务器上执行的虚拟机。示例性的,电子设备400可以通过网络向电子设备100和/或电子设备200发送数据,也可以通过网络接收电子设备100和/或电子设备200发送的数据。在一些实施例中,电子设备100和电子设备200可以是通过电子设备400登录同一账号的电子设备,电子设备100和电子设备200也可以是通过电子设备400登录不同账号的电子设备。例如,电子设备100通过电子设备400登录第一账号,电子设备200通过电子设备400登录第二账号。登录第一账号的电子设备100可以通过电子设备400向登录第二账号的电子设备200发起的连接请求,以建立第一账号和第二账号的连接关系。其中,第一账号和第二账号可以是即时通讯账号、电子邮件账号、移动电话号码等等。第一账号和第二账号可以归属于不同的运营商网络,也可归属于相同的运营商网络,此处不做具体限定。
在本申请的一些实施例中,以电子设备100为例,电子设备100和电子设备200建立连接后(本申请中所述的建立连接的方式包括前述几种类型,此处不再赘述),电子设备100可以向电子设备200授予许可指定电子设备200控制电子设备100的权限。在一些实施例中,电子设备200的权限包括电子设备200可以获取电子设备100的身份认证信息。在一些实施例中,电子设备200的权限还包括电子设备200可以将电子设备200的用户界面的界面内容发送到电子设备100(例如投屏),并可以在电子设备100上反向控制电子设备200的用户界面。在一些实施例中,电子设备200的权限还包括电子设备200可以主动获取电子设备100的用户界面的界面内容,并在电子设备200上可以反向控制电子设备100的用户界面。同理,电子设备100和电子设备200建立连接后,电子设备200也可以向电子设备100授予许可指定电子设备100控制电子设备200的权限(例如,获取电子设备100的身份认证信息),此处不再赘述。
在本申请实施例中,电子设备100和电子设备200中的至少一个设备可以具有本地持续认证能力。电子设备具有本地持续认证能力指电子设备可以通过至少一种认证方式进行本地持续认证。
可以理解的,图1示出的***结构并不构成对通信***10的具体限定。在本申请的另一些实施例中,通信***10还可以包括更多电子设备,通信***10中任意两个设备的连接关系可以参考电子设备100和电子设备200,此处不再赘述。
需要说明的是,本申请实施例对电子设备100和电子设备200类型均不做具体限定,在一些实施例中,本申请实施例中涉及的电子设备可以是手机、可穿戴设备(例如,智能手环,智能手表)、平板电脑、膝上型计算机(laptop)、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、蜂窝电话、个人数字助理(personaldigital assistant,PDA)、增强现实(Augmented reality,AR)\虚拟现实(virtualreality,VR)设备等便携设备。电子设备的示例性实施例包括但不限于搭载
Figure BDA0002998181640000071
或者其它操作***的电子设备。
接下来,为便于理解本申请实施例的方案,介绍申请实施例中涉及的电子设备。
示例性的,以电子设备100为例,图2示出了本申请实施例涉及的电子设备100的一种结构示意图。
如图2所示,电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universalserial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括至少一个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在至少一个处理器中。处理器110可以同时运行多个任务(例如应用程序),以为用户提供多种服务和功能。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了***的效率。
在一些实施例中,处理器110可以包括至少一个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integratedcircuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。I2S接口和PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等***器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与***设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(lownoise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocalarea networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星***(global navigation satellite system,GNSS),调频(frequencymodulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的至少一个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。无线通信技术可以包括全球移动通讯***(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivisionmultiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。GNSS可以包括全球卫星定位***(global positioning system,GPS),全球导航卫星***(globalnavigation satellite system,GLONASS),北斗卫星导航***(beidounavigationsatellite system,BDS),准天顶卫星***(quasi-zenith satellite system,QZSS)和/或星基增强***(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括至少一个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dotlightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
本申请实施例中,摄像头193包括采集人脸识别所需图像的摄像头,例如红外摄像头或其他低功耗摄像头。上述摄像头一般位于电子设备100的正面,例如触控屏的上方,也可以位于其他位置,本申请实施例对此不做限制。在一些实施例中,电子设备100好可以包括其他摄像头,电子设备100还可以包括点阵发射器(图中未示出),用于发射光线。摄像头采集人脸反射的光线,得到人脸图像,处理器对人脸图像进行处理和分析,通过与预存的人脸图像进行比较以实现身份认证。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备100的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C,麦克风170C可以采集用户的声纹特征,用以认证用户身份。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备100围绕三个轴(即,x,y和z轴)的角速度。
气压传感器180C用于测量气压。在一些实施例中,电子设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。电子设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当电子设备100是翻盖机时,电子设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。电子设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备100通过发光二极管向外发射红外光。电子设备100使用光电二极管检测来自附近物体的红外反射光。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。其中,该指纹传感器180H可以设置在触控屏下方,电子设备100可以接收用户在触控屏上该指纹传感器对应的区域的触摸操作,电子设备100可以响应于该触摸操作,采集用户手指的指纹信息,实现本申请实施例中所涉及的指纹识别通过后对电子设备进行解锁,进入加锁的应用,进入加锁的应用功能等,即指纹传感器180H采集的数据可以用于用户身份的识别。
温度传感器180J用于检测温度。在一些实施例中,电子设备100利用温度传感器180J检测的温度,执行温度处理策略。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
本申请实施例中,电子设备100可以通过触摸传感器180K检测到用户在触摸屏输入的触摸操作,并采集该触摸操作在触摸屏上的触控位置、触控面积、触控力度、触控方向以及触控时间等中的一项或多项触屏参数。其中,触控力度是用户在触摸屏输入触摸操作时,电子设备100采集的用户手指对触摸屏的按压力度。在一些实施例中,电子设备100可以基于触摸传感器180K上感应参数(例如,电容值)的变化,确定该触摸操作触控力度,也可以利用压力传感器180A采集触摸操作的触控力度。在一些实施例中,电子设备100可以基于采集的触摸操作的一或多项触屏参数,对用户进行身份识别;身份识别通过后,电子设备100可以响应该触摸操作,还可以实现本申请实施例中所涉及的身份识别通过后进入加锁的应用、进入加锁的应用功能等。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过***SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。
本申请实施例中,电子设备200的结构可以参考图1实施例的相关描述,此处不再赘述。
在前述描述的硬件结构、***以及相关概念的基础上,下面针对不同的使用场景,结合附图对本申请实施例提供的跨设备认证方法进行介绍。
在所述的跨设备认证方法中,电子设备100可以与至少一个电子设备建立连接,建立连接后,电子设备100可以获取上述至少一个电子设备的身份认证信息,上述至少一个电子设备包括电子设备200。本申请实施例中,电子设备100本地认证不通过时,电子设备100可以启动跨设备认证,即确定上述至少一个电子设备(例如电子设备200)的身份认证信息与预设信息是否相匹配,当相匹配时,电子设备100确定跨设备的身份认证通过,当不匹配时,电子设备100确定跨设备的身份认证不通过。这样,可以通过可信的其它设备的本地认证结果或生物特征信息,实现对本设备的身份认证,有效提升了身份认证的便捷性,营造了更好的用户体验。
在一些实施例中,上述身份认证信息可以包括电子设备200利用人脸识别、指纹识别、触屏行为识别等一或多种认证方式采集的生物特征信息,上述预设信息为电子设备100的预设用户的同类型的生物特征信息。例如,电子设备200发送给电子设备100的生物特征信息是电子设备200采集人脸图像1,预设信息是电子设备预存的预设用户的人脸图像2。可以理解,当人脸图像1中的人脸特征和人脸图像2的人脸特征的匹配度大于预设阈值1,则电子设备100可以确定人脸图像1中的人脸特征和人脸图像2的人脸特征相匹配,跨设备的身份认证通过;否则,电子设备100确定人脸图像1中的人脸特征和人脸图像2的人脸特征不匹配,跨设备的身份认证不通过。例如,预设阈值1等于90%。
在一些实施例中,电子设备100和电子设备200包括相同的预设用户(例如用户1),电子设备100和电子设备200均预存有预设用户的生物特征信息1。上述身份认证信息可以包括电子设备200利用人脸识别、指纹识别、触屏行为识别等一或多种认证方式对检测范围内的用户地进行身份认证的本地认证结果,上述预设信息可以为表征身份认证通过的本地认证结果。可以理解,当电子设备200确定电子设备200采集生物特征信息与预设用户的生物特征信息1匹配度大于预设阈值1时,本次本地认证结果为认证通过。例如,预设信息等于1,当电子设备200的本地认证结果等于1表征身份认证通过,本地认证结果等于0表征身份认证不通过。可以理解,当电子设备200发送的本地认证结果等于预设信息,或者和人脸图像2的人脸特征的匹配度等于100%,则电子设备100确定电子设备200的身份认证信息与预设信息相匹配,跨设备的身份认证通过;否则,电子设备100确定电子设备200的身份认证信息与预设信息不匹配,跨设备的身份认证不通过。
下面针对语音控制场景,对本申请实施例提供的跨设备认证方法进行介绍。
在本申请的一些实施例中,用户1不在电子设备100进行本地认证的检测范围内。电子设备100接收到语音指令1时,电子设备100可以获取与其建立连接的至少一个电子设备的身份认证信息;当确定上述至少一个电子设备中的电子设备200的身份认证信息与预设信息相匹配时,电子设备100确定跨设备的身份认证通过;然后,电子设备100可以响应于语音指令1,启动语音指令1触发的功能1,即执行语音指令1触发对应的响应操作。可以理解,本申请实施例中,电子设备100可以基于电子设备200的身份认证信息实现对电子设备100的语音控制,提高了语音控制的便捷性。
在本申请的一些实施例中,电子设备100使用跨设备认证之前,需要用户手动开启跨设备认证功能。在本申请的一些实施例中,电子设备100可以默认开启跨设备认证功能,无需用户开启。
示例性的,图3A示出了电子设备100上的用于展示电子设备100安装的应用程序的用户界面11。用户界面11可以包括:状态栏101,日历指示符102,天气指示符103,具有常用应用程序图标的托盘104,以及其他应用程序图标105。其中:
具有常用应用程序图标的托盘104可展示:电话图标、联系人图标、短信图标、相机图标。其他应用程序图标105可展示:应用1的图标、相册的图标、音乐的图标、智能家居的图标、邮箱的图标、云共享的图标、备忘录的图标、设置的图标105A。用户界面10还可包括页面指示符106。其他应用程序图标可分布在多个页面,页面指示符106可用于指示用户当前查看的是哪一个页面中的应用程序。用户可以左右滑动其他应用程序图标的区域,来查看其他页面中的应用程序图标。
可以理解,图3A仅仅示例性示出了电子设备100上的用户界面,不应构成对本申请实施例的限定。
如图3B所示,当检测到在状态栏101上的向下滑动的输入操作时,响应于该滑动输入,电子设备100可以显示通知栏界面12。通知栏界面12包括窗口107,窗口107用于多个快捷功能的开关控件。如图3B所示,窗口107中可以显示有“跨设备”的开关控件107A,还可以显示有其他快捷功能(例如Wi-Fi、蓝牙、手电筒、响铃、自动旋转、飞行模式、移动数据、位置信息、投屏等等)的开关控件。
电子设备100可以接收作用于开关控件107上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备100可以开启跨设备认证。如图3C所示,电子设备100可以通过改变开关控件107A的展示效果表征已开启跨设备认证。
不限于在窗口107中开启跨设备认证,用户还可以通过其他方式开启跨设备认证。此处不做具体限定。例如用户还可以在***设置中开启跨设备认证。
基于语音指令1触发的功能的特征,下面对不同的语音控制场景分别进行介绍。
语音控制场景1:该场景下,电子设备100不能通过语音指令1识别用户1的身份。不论语音指令1触发的是加锁的功能,还是未加锁的功能,电子设备100均启动跨设备认证,且在跨设备认证的身份认证通过后才启动上述语音指令触发的功能。本申请实施例中,加锁的功能可以是进入加锁的应用,也可以是进入加锁的应用功能,还可以是进入加锁的文件(例如图片、文档、视频等)。此处不做具体限定。
具体的,针对上述电子设备100不能通过语音指令1识别用户1的身份,在一种实现方式中,电子设备100具备通过语音识别用户身份的能力,但电子设备100没有预存用户1的声纹特征;在另一种实现方式中,电子设备100不具备通过语音识别用户身份的能力。
在一些实施例中,语音控制场景1下,电子设备100接收到语音指令1时,电子设备100可以处于锁屏状态。在一些实施例中,语音控制场景1下,电子设备100接收到语音指令1时,电子设备100可以处于屏幕解锁状态。此处不做具体状态。
示例性的,如图4A至图4D所示,用户1不在电子设备100的本地持续认证的检测范围内,电子设备100无法采集到用户1的生物特征信息,电子设备100的本地认证结果为不通过。
如图4A所示,用户1不在电子设备100进行本地认证的检测范围内,用户1正在使用电子设备200,并发出语音指令1“小艺小艺,播放歌曲1”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令后,启动跨设备认证,获取电子设备200的身份认证信息。当确定电子设备200的身份认证信息与预设信息相匹配后,电子设备100响应于上述语音指令1,播放歌曲1,并可以发出如图4B所示的语音响应“好的,播放歌曲1”。此时,电子设备100可以显示歌曲1的播放界面,也可以处于锁屏状态,此处不做具体限定。
如图4C所示,用户1不在电子设备100和电子设备200的本地认证检测范围内,用户1并发出语音指令1“小艺小艺,播放歌曲1”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令后,启动跨设备认证,获取电子设备200身份认证信息。由于电子设备200未检测到用户1的生物特征信息,电子设备200的身份认证信息与预设信息不匹配。因此,电子设备100不播放歌曲1,并可以发出如图4D所示的语音响应“请解锁”。此时,电子设备100可以处于锁屏状态。在一些实施例中,图4D中电子设备100也可以显示屏幕解锁的界面。
语音控制场景2:该场景下,电子设备100可以通过用户的语音识别用户的身份。在一些实施例中,电子设备100接收用户的语音指令1后,当通过语音识别确定上述用户为预设的用户1,且确定语音指令1触发的是未加锁的功能时,电子设备100直接响应于语音指令1,启动语音指令1触发的功能。在一些实施例中,电子设备100接收语音指令1后,当通过语音识别确定上述用户为预设的用户1,且确定语音指令1触发的是加锁的功能时,电子设备100启动跨设备认证;当电子设备100确定跨设备认证的身份认证通过后,才响应于语音指令1,启动语音指令1触发的功能。
示例性的,图5A至图5G示出了给应用1加锁涉及的用户界面。
如图5A所示,用户界面11的其他应用程序图标105包括***设置的图标105A。电子设备100可接收作用于设置的图标105A的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图5B所示的设置的用户界面13。
如图5B所示,用户界面13可包括安全和隐私设置条目201,还可包括XX账号设置条目、有无线和网络设置条目、设备连接设置条目、应用和通知设置条目、电池设置条目、显示设置条目、声音设置条目、存储设置条目、用户和账户设置条目等等。其中,安全和隐私设置条目201可用于设置人脸解锁、指纹、锁屏密码、应用锁等等。电子设备100可接收作用于安全和隐私设置条目201的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图5C所示的设置安全和隐私的用户界面14。
如图5C所示,用户界面14可包括应用锁设置条目202,还可包括紧急求助设置条目、定位服务设置条目、生物识别和密码设置条目、隐私空间设置条目、安全检测设置条目。应用锁设置条目202可用于对隐私应用加锁,有效防止他人未经允许的访问。电子设备100可接收作用于应用锁设置条目202的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图5D所示的应用锁的用户界面15。
如图5D所示,用户界面15可包括应用搜索框、至少一个应用设置栏。上述至少一个应用设置栏可以包括应用1设置栏203、应用2设置栏204、音乐设置栏、支付设置栏、相册设置栏、备忘录设置栏等等。其中,每个设置栏上显示有一个开关控件,该开关控件可用于开启或关闭对该应用访问入口的保护锁。示例性的,应用1设置栏203上显示有开关控件203A,应用2设置栏204上显示有开关控件204A。其中,开关控件处于打开(ON)状态时,用户访问该应用时,需要验证身份,即解锁该应用。开关控件处于关闭(OFF)状态时,用户访问该应用时,无需验证身份,即可直接访问。
示例性的,如图5D所示,开关控件203A处于关闭状态。电子设备100可接收作用于应用开关控件203A的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以切换开关控件203A的状态为图5E所示的打开状态。
如图5E所示,用户界面15还可包括应用锁的设置控件205。电子设备100可接收作用于设置控件205的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图5F所示应用锁的设置界面16。设置界面16可以包括多个应用锁的密码类型设置栏,例如锁屏密码设置栏、自定义密码设置栏、人脸识别设置栏206和指纹设置栏。其中,在本申请一些实施例中,密码类型还可以包括声纹识别、触屏行为特征识别等(图5F中未示出)。其中,每个设置栏上显示有一个开关控件,该开关控件可用于开启或关闭使用该类型的密码。示例性的,如图5F所示,开关控件206A处于关闭状态。电子设备100可接收作用于应用开关控件206A的输入操作(例如触摸操作),响应于上述输入操作,电子设备100可以切换开关控件206A的状态为图5G所示的打开状态。
不限于图5A至图5G所示的给应用加锁的方式,用户还可以通过其他方式给应用加锁。此处不做具体限定。例如,在应用1的设置界面中给应用1加锁。
示例性的,图5H至图5M示出了给应用2的应用功能加锁涉及的用户界面。
如图5H所示,用户界面11的其他应用程序图标105包括应用2的图标105B。参考图5E,应用2是未加锁的应。电子设备100可接收作用于应用2的图标105B的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图5I所示的应用2的用户界面17。
如图5I所示,用户界面17可包括菜单托盘207,菜单托盘207可包括多个菜单选项,例如记录选项207A、好友选项、群组选项和个人中心选项207B。用户界面17中显示的内容和菜单托盘207中当前被选中的选项相关。如图5I所示,当前菜单托盘207中记录选项207A被选中,用户界面17用于展示多个“聊天记录”条目。电子设备100可接收作用于个人中心选项207B的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图5J所示的应用2的个人中心界面18。
如图5J所示,个人中心界面18包括应用2的设置条目208,还可以包括其他设置条目,例如我的收藏设置条目、我的相册设置条目和我的钱包设置条目等等。电子设备100可接收作用于设置条目208的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图5K所示的应用2的设置界面19。
如图5K所示,设置界面19可包括应用2的应用功能安全设置条目209,还可以包括其他设置条目,例如消息提醒设置条目、勿扰模式设置条目、通用设置条目、切换账号设置条目和退出登录设置等等。电子设备100可接收作用于设置条目209的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图5L所示的应用功能安全的设置界面20。
如图5L所示,设置界面20可以包括可包括应用2的至少一个应用功能的设置栏,以及应用2的应用功能的密码类型设置栏211。如图5L所示,应用2的应用功能的已开启的密码类型可以包括人脸识别和指纹。示例性的,上述至少一个应用功能的设置栏可以包括发送消息设置栏210、个人中心设置栏、我的收藏设置栏、我的相册设置栏和我的钱包设置条目等等。其中,每个设置栏上显示有一个开关控件,该开关控件可用于开启或关闭对该应用功能访问入口的保护锁。示例性的,发送消息设置栏210上显示有开关控件210A。如图5L所示开关控件210A处于关闭状态,电子设备100可接收作用于应用开关控件210A的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以切换开关控件210A的状态为图5M所示的打开状态。如图5M所示,用户还可以设置应用2的个人中心为加锁的应用功能。
不限于图5H至图5M所示的给应用功能加锁的方式,用户还可以通过其他方式给应用功能加锁。此处不做具体限定。
示例性的,如图6A至图6J所示,用户1不在电子设备100进行本地认证的检测范围内,电子设备100无法采集到用户1的生物特征信息。
如图6A所示,用户1不在电子设备100和电子设备200的本地认证检测范围内,用户1发出语音指令1“小艺小艺,播放歌曲1”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别语言指令1的声纹特征符合用户1的声纹特征,并确定音乐为图5E所示的未加锁的应用时,电子设备100直接响应于用户1的语言指令,播放歌曲1,并发出如图6B所示的语音响应“好的,播放歌曲1”。此时,电子设备可以显示歌曲1的播放界面,也可以处于锁屏状态,此处不做具体限定。
如图6C所示,用户1不在电子设备100和电子设备200的本地认证检测范围内,用户1发出语音指令1“小艺小艺,用应用1给Anna发回家了吗”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别语言指令1的声纹特征符合用户1的声纹特征,并确定应用1为图5E所示的加锁的应用时,电子设备100启动跨设备认证,获取电子设备200的身份认证信息。由于用户1也不在电子设备200的检测范围内,电子设备200的身份认证信息与预设信息不匹配。因此,电子设备100不执行上述语言指令,并可以发出如图6D所示的语音响应“请解锁”。在一些实施例中,此时,电子设备100可以显示图6D中所示的应用1的解锁界面21。由图5G可知,应用1的密码类型包括人脸识别、指纹和锁屏密码,相应的,如图6D所示的解锁界面21可以包括人脸识别控件212、指纹控件213和锁屏密码控件214。在一些实施例中,电子设备100也可以处于熄屏状态,此处不做具体限定。
如图6E所示,用户1不在电子设备100进行本地认证的检测范围内,用户1正在使用电子设备200,并发出语音指令1“小艺小艺,用应用1给Anna发回家了吗”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别语言指令1的声纹特征符合用户1的声纹特征,并确定应用1为图5E所示的加锁的应用时,电子设备100启动跨设备认证,获取电子设备200的身份认证信息。当电子设备200的身份认证信息与预设信息相匹配时,电子设备100响应于上述语音指令1,用应用1给“Anna”发送消息“回家了吗”,并可以发出如图6F所示的语音响应“已给Anna发送回家了吗”。
如图6G所示,用户1不在电子设备100和电子设备200的本地认证检测范围内,用户1发出语音指令1“小艺小艺,用应用2给lisa发送我上班了”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别该语言指令的声纹特征符合用户1的声纹特征,并确定应用2的“发送消息”应用功能为图5M所示的加锁的应用功能时,电子设备100启动跨设备认证,获取电子设备200的身份认证信息。由于用户1也不在电子设备200的检测范围内,电子设备200的身份认证信息与预设信息不匹配。因此,电子设备100不执行上述语言指令,并可以发出如图6H所示的语音响应“请解锁”。在一些实施例中,电子设备100可以显示图6H中所示的应用2的“发送消息”应用功能的解锁界面22。由图5M可知,应用2的应用功能的密码类型包括人脸识别和指纹,相应的,如图6H所示的解锁界面22包括人脸识别控件215和指纹控件216。
如图6I所示,用户1不在电子设备100进行本地认证的检测范围内,用户1正在使用电子设备200,并发出语音指令1“小艺小艺,用应用2给lisa发送我上班了”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别该语言指令的声纹特征符合用户1的声纹特征,并确定应用2的“发送消息”应用功能为图5M所示的加锁的应用功能时,电子设备100启动跨设备认证,获取电子设备200的身份认证信息。电子设备100确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100可以响应于上述语音指令1,用应用2给lisa发送“我上班了”,并可以发出如图6J所示的语音响应“已用应用2给lisa发送我上班了”。在一些实施例中,电子设备100可以显示应用2的lisa的消息发送界面23,也可以保持锁屏状态,此处不做具体限定。
本申请实施例中,加锁的应用可以包括加锁的低风险的应用和加锁的高风险的应用,加锁的应用功能也可以包括加锁的低风险的应用功能和加锁的高风险的应用功能。加锁的低风险的功能可以包括进入加锁的低风险的应用和进入加锁的低风险的应用功能。加锁的高风险加锁的高风险的功能可以包括进入加锁的高风险的应用和进入加锁的高风险的应用功能。
语音控制场景3:该场景下,电子设备100可以通过用户的语音识别用户的身份。电子设备100接收语音指令1后,若通过语音识别用户为预设的用户1,并确定语音指令1触发的是加锁的低风险的功能1时,电子设备100启动跨设备认证。当电子设备100确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100才响应于语音指令1,启动语音指令1触发的功能。电子设备100接收语音指令1后,确定语音指令1触发的是加锁的高风险的功能时,电子设备100不启动语音指令1触发的功能。
可以理解,语音控制场景3中,加锁的高风险的功能不支持跨设备认证,电子设备100接收用户在电子设备100本地的解锁操作后才能启动加锁的高风险的功能。
需要说明的是,语音控制场景3中,当语音指令1触发的是未加锁的功能时,电子设备100接收语音指令1后,电子设备100可以启动跨设备认证并确定身份认证通过时才响应于语音指令1,启动语音指令1触发的功能;电子设备100也可以直接响应于语音指令1,启动语音指令1触发的功能,无需启动跨设备认证。此处不做具体限定。
本申请实施例中,加锁的低风险(高风险)应用可以是用户设置的,也可以是电子设备默认设置的。加锁的高风险(低风险)的应用功能可以是用户设置的,也可以是电子设备默认设置的。此处均不作具体限定。例如,电子设备默认所有应用的转账、支付、发红包等应用功能均为高风险应用功能。
示例性的,图7A至图7C示出了用户从已加锁的应用中设置低风险应用涉及的用户界面。本申请实施例中,已加锁的应用中除低风险应用之外的应用为高风险应用,高风险应用不支持跨设备认证。
如图7A所示,用户界面16还可包括低风险设置栏301和已添加的低风险应用的设置栏。例如已添加的低风险应用的设置栏包括相册设置栏302,相册设置栏302上设置有移除控件302A,移除控件302A用于将相册从已添加的低风险应用中移除。低风险设置栏301上设置有添加控件301A。电子设备100可接收作用于添加控件301A的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以在用户界面16上显示如图7B所示窗口303。窗口303包括多个已加锁应用的设置栏,例如应用1设置栏304、支付置栏、相册设置栏、备忘录设置栏和邮箱设置栏。其中,每个已加锁应用的设置栏上显示有一个开关控件,该开关控件可用于设置该应用为低风险应用。示例性的,应用1设置栏304显示有开关控件304A。电子设备100可接收作用于应用开关控件304A的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以在用户界面16显示如图7C所示的应用1的设置栏305。应用1的设置栏305上设置有移除控件305A,移除控件305A用于将应用1从已添加的低风险应用中移除。
参考图6E和图6F,用户1正在电子设备200,并意图通过语音指令1控制电子设备100用应用1给“Anna”发送消息。电子设备100接收并识别用户1的语音指令1,并确定应用1为图7C所示的加锁的低风险应用时,电子设备100启动跨设备认证,获取电子设备200的身份认证信息。当电子设备100确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100响应于上述语音指令1,用应用1给“Anna”发送消息。
示例性的,如图8A至图8D所示,用户1不在电子设备100进行本地认证的检测范围内,电子设备100无法采集到用户1的生物特征信息。
如图8A所示,用户1正在使用电子设备200,并发出语音指令1“小艺小艺,打开支付应用”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别该语言指令的声纹特征符合用户1的声纹特征,并确定支付应用为高风险应用(即不是图7C所示的低风险应用)时,电子设备100不执行上述语言指令1,并可以发出如图8B所示的语音响应“请解锁”。
在一些实施例中,电子设备100默认所有应用中的转账功能均为高风险应用功能。如图8C所示,用户1正在使用电子设备200,并发出语音指令1“小艺小艺,通过应用1给Anna转账10元”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,通过识别该语言指令的声纹特征符合用户1的声纹特征,并确定转账为高风险应用功能时,电子设备100不执行上述语言指令,并可以发出如图8D所示的语音响应“请解锁”。可以理解,高风险应用功能不支持跨设备认证,即使该应用功能是加锁的低风险的应用的应用功能或者未加锁的应用的应用功能。
在本申请的一些实施例中,在上述三种语音控制场景下,电子设备100接收语音指令1,并启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当电子设备100确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200与电子设备100间的距离小于预设距离值时,电子设备100才启动语音指令1触发的功能1。可以理解,电子设备200与电子设备100间的距离小于预设距离值时,电子设备100才确定电子设备200的身份认证信息为安全可信任的认证结果。
在本申请的一些实施例中,在上述三种语音控制场景下,电子设备100接收语音指令1,并启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当电子设备100确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200处于安全状态时,电子设备100才启动语音指令1对应的功能1。在一些实施例中,电子设备200处于安全状态可以指电子设备200处于非root状态,没有木马病毒,且流量监测无异常。可以理解,电子设备200处于安全状态时,电子设备100才确定电子设备200的身份认证信息为安全可信任的认证结果。
在本申请的一些实施例中,在上述三种语音控制场景下,电子设备100接收语音指令1,并启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当电子设备100确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200的本地持续认证的认证方式的优先级不低于电子设备100时,电子设备100才启动语音指令1对应的功能1。可以理解,电子设备200的本地持续认证的认证方式的优先级不低于电子设备100时,电子设备100才确定电子设备200的身份认证信息为安全可信任的认证结果。例如,本地持续认证的认证方式的优先级由大到小排序为:人脸识别(虹膜识别)、心率检测、步态识别和触屏行为识别。
在本申请的一些实施例中,在上述三种语音控制场景下,电子设备100接收语音指令1,并启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当电子设备100确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200满足“与电子设备100间的距离小于预设距离值”、“处于安全状态”、“本地持续认证的认证方式的优先级不低于电子设备100”这三个条件中的至少两个时,电子设备100才启动语音指令1触发的功能。可以理解,满足上述三个条件中的至少两个时,电子设备100才确定电子设备200的身份认证信息为安全可信任的认证结果。
此外,上述三种语音控制场景下,在一些实施例中,当电子设备100检测到非预设用户的生物特征信息时,电子设备100保持锁屏状态,不论电子设备200发送的身份认证信息是否与预设信息相匹配。在一些实施例中,当电子设备200检测到非预存用户的生物特征信息时,电子设备200发送给电子设备100的身份认证信息可以表征电子设备200检测到非预设用户的生物特征信息,电子设备100接收到上述身份认证信息后,保持屏幕锁屏状态。
下面针对投屏控制场景,对本申请实施例提供的跨设备认证方法进行介绍。
示例性的,图9A至图9示出了电子设备100主动投屏至电子设备200的一种投屏方式。
如图9A所示,通知栏界面12还包括投屏控件107B。电子设备可以接收作用于投屏控件107B上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备100可以显示如图9B所示的窗口401。
如图9B所示,窗口401包括至少一个投屏设备的选项,例如笔记本XXX的选项、电子设备200的选项401A,智能电视机XXX的选项等等。电子设备可以接收作用于电子设备200的选项401A上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备100可以向电子设备200发送投屏请求。
如图9C所示,电子设备200基于电子设备100发送的投屏请求在用户界面31上显示窗口402。窗口402包括确认控件402A和拒绝控件402B。电子设备200可接收作用于拒绝控件402B的输入操作(例如触摸操作),响应于该输入操作,电子设备200可以关闭窗口402,还可以向电子设备100发送上述投屏请求的拒绝响应。电子设备200可接收作用于确认控件402A的输入操作(例如触摸操作)时,响应于该输入操作,电子设备200可以在用户界面31上显示图9D所示的投屏窗口403,投屏窗口403内显示有电子设备100发送的投屏内容,即用户界面32。
在一些实施例中,电子设备200接收电子设备100发送的投屏请求后,可以直接根据电子设备100的投屏内容显示投屏窗口403,无需接收用户确认投屏的输入操作。
在一些实施例中,电子设备100发送的用户界面32包括电子设备100当前显示界面(用户界面11)的部分或全部。如图9D所示,用户界面32包括电子设备100的用户界面11中除状态栏以外的界面内容,包括其他应用程序的图标404。例如,其他应用程序的图标404包括应用1的图标404A、相册的图标404B、音乐的图标404C、应用2的图标404D、邮箱的图标404E、云共享的图标、备忘录的图标、设置的图标。
在一些实施例中,用户界面31可以是电子设备200的主界面,可以理解,图9C和图9D仅仅示例性示出了电子设备200上的用户界面,不应构成对本申请实施例的限定。
示例性的,图9E至图9H示出了电子设备200主动获取电子设备100的投屏内容的一种投屏方式。
图9E示出了电子设备200上的用于展示电子设备200安装的应用程序的用户界面31。如图9E所示,用户界面31包括多个应用程序的图标405,例如云共享的图标、股票的图标、股票的图标、设置的图标、屏幕共享的图标405A、邮件的图标、音乐的图标、视频的图标、浏览器的图标、图库的图标。电子设备可以接收作用于屏幕共享的图标405A上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备200可以显示如图9F所示的屏幕共享的用户界面33。
如图9F所示,用户界面33包括账号登录控件组406和返回控件407。账号登录控件组406包括账号输入框406A、密码输入框406B和登录控件406C,还可以包括注册账号控件和忘记密码控件,注册账号控件用于注册新账号,忘记密码控件用于找回已注册账号的密码。电子设备200接收到作用于返回控件407的输入操作(例如触摸操作)时,电子设备200可显示当前页面的上一个页面。
如图9F所示,用户在账号输入框406A输入账号,且在密码输入框406B输入上述账号对应的密码后,电子设备200可以接收作用于登录控件406C上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备200可以显示如图9G所示的上述账号的用户界面34。
如图9G所示,用户界面33可以包括用户的头像和账号408、返回控件409以及至少一个已登录同一账号的设备选项410,例如笔记本XXX的选项、电子设备100的选项410A等等。返回控件409用于返回当前页面的上一个页面。电子设备200可以接收作用于电子设备200的选项410A上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备200可以向电子设备100获取投屏内容(即用户界面32),并在用户界面34上显示如图9H所示的投屏窗口411,投屏窗口410的显示内容为用户界面32。投屏窗口411的显示内容可以是电子设备100的主界面11的部分或全部,还可以是电子设备100的当前显示界面的部分或全部,此处不做具体限定。
在本申请实施例中,电子设备100或电子设备200还可以从电子设备100正在运行的应用中选择一个应用的用户界面进行投屏。此处不做具体限定。
除了上述投屏方式,本申请实施例中还可以通过其他投屏方式将电子设备100的投屏内容显示到电子设备200上,此处不做具体限定。
需要说明的是,在下述投屏场景中,在一些实施例中,电子设备100预存有用户1的生物特征信息1,没有预存有用户2的生物特征信息。在一些实施例中,电子设备100和电子设备200预设用户相同,均预存有用户1的生物特征信息1,没有预存有用户2的生物特征信息,电子设备200可以对用户1本地认证通过。
投屏控制场景1:电子设备200接收电子设备100发送的投屏内容1并显示。电子设备100实时获取电子设备200的本地持续认证的身份认证信息,当电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容。这样,电子设备100基于电子设备200的身份认证信息实现对投屏的控制,避免未经授权的其他人看到电子设备100的投屏内容,提高了投屏的安全性。
示例性的,如图9I所示,用户1在使用电子设备200,电子设备200的投屏窗口403显示用户界面32。如图9I和图9J所示,当电子设备200的使用者由用户1变为用户2后,电子设备200停止显示电子设备100的投屏内容,并可以在投屏窗口403上显示退出控件412以及提示信息“投屏中断”。用户可以点击退出控件412,响应于检测到的上述点击操作,电子设备200可以停止显示投屏窗口403。
在一些实施例中,当电子设备200的使用者由用户1变为用户2时,电子设备100确定电子设备200的身份认证信息与预设信息不匹配,电子设备100还可以将电子设备100的屏幕解锁界面投屏至电子设备200进行显示。需要说明的是,用户对电子设备100屏幕解锁后才能继续投屏。例如,用户可以在电子设备200显示的电子设备100的屏幕解锁界面输入电子设备100的密码,电子设备200将上述密码发送给电子设备100,当确定上述密码正确时,电子设备100可以继续发送投屏内容。
在一些实施例中,当电子设备200的使用者由用户1变为用户2,且用户2不是电子设备200的预设用户时,电子设备200还可以全屏显示电子设备200的屏幕解锁界面。需要说明的是,用户对电子设备200屏幕解锁后才能继续使用电子设备200,以及查看电子设备100的投屏内容。
在本申请的一些实施例中,电子设备200接收电子设备100的投屏内容1并显示。电子设备200可以接收作用于上述投屏内容1的触控操作1,并向电子设备100发送上述触控操作1的触控参数。电子设备100接收触控操作1的触控参数后,可以启动跨设备认证,获取电子设备200的身份认证信息。当电子设备100基于电子设备200的身份认证信息,确定认证通过时,电子设备100可以响应于触控操作1,启动触控操作1触发的功能2,并绘制功能2对应的投屏内容2。电子设备100向电子设备200发送上述投屏内容2,电子设备200接收并在投屏窗口显示上述投屏内容2。当电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100可以停止向电子设备200发送投屏内容。可以理解,本申请实施例中,电子设备100可以基于电子设备200的身份认证信息实现对电子设备100的投屏控制,提升了投屏的安全性。
基于触控操作1触发的功能2的不同特征,下面对不同的投屏控制场景分别进行介绍。
投屏控制场景2:该场景下,触控操作1触发的功能2是加锁的功能,或者是未加锁的功能时,电子设备100均需要进行跨设备认证,且在认证通过后才启动上述触控操作触发的功能2,绘制相应的投屏内容,并发送给电子设备200。
可以理解,不同于投屏场景2,投屏控制场景1中,电子设备100实时获取电子设备200的身份认证信息。不论是否接收到作用于投屏内容的触控操作,当电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100即停止向电子设备200发送投屏内容。
示例性的,如图10A至10D所示,用户1不在电子设备100进行本地认证的检测范围内,电子设备100无法采集到用户1的生物特征信息。
如图10A所示,用户1正在使用电子设备200。电子设备200显示的投屏窗口403包括音乐的图标404C。参考图5E,音乐是未加锁的应用。电子设备200可以接收作用于音乐的图标404C上的触控操作1(例如单击操作),并通知电子设备100该触控输入。电子设备100接收到电子设备200的通知后,获取电子设备200的身份认证信息,并确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100可以响应于触控操作1,绘制音乐应用的首页界面35。电子设备100向电子设备200发送上述首页界面35,电子设备200接收并在投屏窗口403内显示如图10B所示的首页界面35。
需要说明的是,电子设备200显示电子设备100发送的投屏内容时,电子设备100可以处于锁屏状态,也可以显示上述投屏内容,还可以显示其他应用界面,此处不做具体限定。
如图10C所示,用户2正在使用电子设备200,电子设备200对用户2的身份认证不通过。电子设备200可以接收作用于音乐的图标404C上的触控操作1(例如单击操作),并通知电子设备100该触控操作。电子设备100接收到电子设备200的通知后,启动跨设备认证。当确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容,电子设备200在投屏窗口403上显示如图10D所示的提示信息“投屏中断”。
如图10E所示,用户1正在使用电子设备200。电子设备200显示的投屏窗口还包括相册的图标404。参考图5E,相册是加锁的应用。电子设备200可以接收作用于相册的图标404B上的触控操作1(例如单击操作),并通知电子设备100该触控操作。电子设备100接收到电子设备200的通知后,启动跨设备认证,当确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100可以响应于触控操作1,绘制相册的用户界面36。电子设备100向电子设备200发送上述用户界面36,电子设备200接收并在投屏窗口403内显示如图10F所示的用户界面36。
在本申请的一些实施例中,电子设备200通过投屏窗口403显示加锁的应用的用户界面时,电子设备100实时获取电子设备200的身份认证信息,当确定电子设备200的身份认证信息与预设信息不匹配时,则电子设备100停止发送投屏内容,电子设备200的投屏窗口403停止显示投屏内容。示例性的,如图10F和图10G所示,电子设备200通过投屏窗口403显示相册的用户界面36,电子设备200的使用者由用户1切换为用户2后,电子设备200的投屏窗口403停止显示投屏内容。
如图10H所示,用户2正在使用电子设备200。电子设备200可以接收作用于相册的图标404B上的触控操作1(例如单击操作),并通知电子设备100该触控操作。电子设备接收到电子设备200的通知后,启动跨设备认证,并确定电子设备200的身份认证信息与预设信息不匹配,电子设备100停止向电子设备200发送投屏内容,电子设备200在投屏窗口403上显示如图10I所示的提示信息“投屏中断”。
投屏控制场景3:该场景下,电子设备100通过电子设备200接收触控操作1后,确定触控操作1触发的是未加锁的功能2时,直接响应于触控操作1,绘制功能2对应的投屏内容,并发送给电子设备200。电子设备100通过电子设备200接收触控操作1后,确定触控操作1触发的是加锁的功能2时,启动跨设备认证,并确定跨设备认证通过后,才响应于触控操作1,绘制功能2对应的投屏内容,并发送给电子设备200。
参考图5A至图5G,是本申请实施例提供的给应用加锁的相关界面。参考图5H至图5M,是本申请实施例提供的给应用功能加锁的相关界面。
在本申请的一些实施例中,投屏过程中,电子设备100实时获取电子设备200的身份认证信息。当电子设备200的投屏窗口显示加锁的应用的用户界面,或者显示加锁的应用功能的用户界面时,若确定电子设备200的身份认证信息与预设信息不匹配,则电子设备100停止向电子设备200发送投屏内容。
参考图5E,应用2为未加锁的应用,参考图5M,应用2的个人中心是加锁的应用功能。如图11A所示,用户2正在使用电子设备200。投屏窗口403显示的用户界面32包括应用2的图标404D。电子设备200可以接收作用于应用2的图标404D上的触控操作1(例如单击操作),并通知电子设备100该触控操作。电子设备100接收到电子设备200的通知后,响应于触控操作1,绘制应用2的用户界面37。电子设备100向电子设备200发送上述用户界面37,电子设备200接收并在投屏窗口403内显示如图11B所示的用户界面37。如图11B所示,用户界面37包括个人中心选项413。电子设备200可以接收作用于个人中心选项413的触控操作,并通知电子设备100该触控操作。电子设备100接收到电子设备200的通知后,启动跨设备认证,并确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容。如图11C所示,电子设备200在投屏窗口403停止显示电子设备100的投屏内容。
参考图5E,相册为加锁的应用。参考图10E至图10I,针对加锁的相册应用,电子设备100可以基于电子设备200的身份认证信息,实现对相册的投屏控制。如图10E和图10F所示,用户1使用电子设备200,电子设备100确定触控操作作用的相册为加锁的应用时,启动跨设备认证,当确定跨设备认证通过时,电子设备200可以显示电子设备100的投屏内容,即相册用户界面36。如图10H和图10I所示,用户2使用电子设备200,电子设备100确定触控操作作用的相册为加锁的应用时,电子设备100启动跨设备认证并确定跨设备认证不通过,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。如图10F和图10G所示,电子设备200的投屏窗口403显示相册的用户界面36时,电子设备200的使用者由用户1切换为用户2后,电子设备200的身份认证信息与预设信息不匹配,电子设备200停止显示电子设备100的投屏内容。
投屏控制场景4:该场景下,电子设备100接收触控操作1后,确定触控操作1触发的是加锁的低风险的功能2时,电子设备100启动跨设备认证并确定跨设备认证通过时,电子设备100响应于触控操作1,绘制触控操作1触发的功能2的用户界面。电子设备100接收触控操作1后,确定触控操作1触发的是加锁的高风险的功能2时,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。
投屏控制场景4中,针对未加锁的功能1,电子设备100通过电子设备200接收触控操作1后,电子设备100可以启动跨设备认证并确定跨设备认证通过时才响应于触控操作1,绘制触控操作1触发的功能2的用户界面,并将该用户界面投屏至电子设备200;电子设备100也可以直接响应于触控操作1,绘制触控操作1触发的功能2的用户界面,并将该用户界面投屏至电子设备200,无需启动跨设备认证。此处不做具体限定。
参考图7A至图7C,是本申请实施提供的设置加锁的低风险应用的相关界面。
参考图7C,相册为加锁的低风险应用,支持跨设备认证。参考图10E至图10I,针对加锁的低风险的相册应用,电子设备100可以基于电子设备200的身份认证信息,实现对相册的投屏控制。如图10E和图10F所示,用户1使用电子设备200,电子设备100确定触控操作触发的相册为加锁的低风险的应用时,启动跨设备认证并确定跨设备认证通过,电子设备200可以显示电子设备100的投屏内容,即相册用户界面36。如图10H和图10I所示,用户2使用电子设备200,电子设备100确定触控操作触发的相册为加锁的低风险的应用时,启动跨设备认证并确定跨设备认证不通过,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。如图10F和图10G所示,电子设备200的投屏窗口403显示相册的用户界面36时,电子设备200的使用者由用户1切换为用户2时,电子设备200停止显示电子设备100的投屏内容。
参考图12A,邮箱是加锁的高风险应用。示例性的,如图12A所示,用户1正在使用电子设备200。投屏窗口403显示的用户界面32包括邮箱的图标404E。电子设备200可以接收作用于邮箱的图标404E上的触控操作1(例如单击操作),并通知电子设备100该触控操作。电子设备100确定该触控操作用的邮箱为加锁的高风险应用时,停止向电子设备200发送投屏内容。如图12B所示,电子设备200可以停止显示电子设备100的投屏内容,并显示提示信息“高风险操作,请在电子设备100解锁”。
在本申请的一些实施例中,用户1是电子设备100和电子设备200的机主,除了用户1之外,电子设备200还可以添加其他授权用户,存储其他授权用户的生物特征信息。其他授权用户可以具有屏幕解锁、对加锁的应用进行解锁和对加锁的应用功能进行解锁的权限。其他授权用户的身份认证信息也支持跨设备认证。可以理解,电子设备200采集到其他授权用户的生物特征信息时,电子设备200的本地认证结果也可以为通过。
示例性的,图13A至图13E示出了电子设备添加授权用户的生物特征信息(例如人脸特征)的相关界面。
如图13A所示,用户界面14包括生物识别和密码设置条目501。电子设备100可接收作用于设置条目501的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图13B所示的生物识别和密码的设置界面38。如图13B所示,设置界面38包括人脸识别设置条目502、指纹设置条目、更改锁屏密码设置条目以及关闭锁屏密码设置栏。电子设备100可接收作用于人脸识别设置条目502的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图13C所示的人脸识别的设置界面39。如图13C所示,设置界面39可以包括删除面部数据1的控件503、添加备用面容的控件504和人脸识别的权限设置栏。其中,面部数据1是用户1的面部数据,删除面部数据1的控件503可以用于删除用户1录入的面部数据。电子设备100可接收作用于控件504的输入操作(例如触摸操作),响应于上述输入操作,电子设备100可以显示如图13D所示的面容录入界面40。面容录入界面40中的窗口505用于显示摄像头采集的人脸图像。用户3的面容录入完毕后,如图13E所示,电子设备100可以在设置界面39中显示删除面部数据2的控件506。删除面部数据2的控件506可以用于删除用户3录入的面部数据。可以理解,面部数据2是用户3的面部数据,添加用户3的面部数据后,用户3是人脸识别的授权用户。
除了图13A至图13E所示的添加授权用户的方式,本申请实施例中,还可以通过其他方式添加授权用户,此处不做具体限定。此外,电子设备200还可以采集用户3的其他生物特征信息,例如虹膜、触屏行为特征、心率特征等等,其步骤和流程和图13A至图13E中的类似,此处不做具体限定。
在一些实施例中,针对上述四种投屏控制场景,用户添加授权用户3的面部数据后,电子设备100可以将用户3的面部数据发送给电子设备200,从而使用户3也成为电子设备200的授权用户。若用户3也为电子设备200的授权用户,电子设备200在利用人脸识别进行本地持续认证过程中,当采集到用户1或授权的用户3的人脸图像,电子设备200的本地认证均通过。若用户3不是电子设备200的授权用户,电子设备100可以获取电子设备200采集到的用户1或授权的用户3的人脸图像,由电子设备100来进行身份认证。
示例性的,投屏控制场景1中,如图14A所示,用户1正在使用电子设备200,电子设备200的投屏窗口403显示用户界面32。如图14A和图14B所示,当电子设备200的使用者由用户1变为授权的用户3后,电子设备100确定电子设备200的跨设备认证通过,电子设备100继续向电子设备200发送投屏内容,电子设备200继续显示电子设备100的投屏内容。如图14B和图14C所示,当电子设备200的使用者由授权的用户3变为非授权的用户2后,电子设备100确定电子设备200的跨设备认证不通过,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。
需要说明的是,投屏控制场景下,电子设备100启动跨设备认证,当电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容,电子设备200可以关闭投屏窗口,或者全屏显示电子设备200的屏幕解锁界面,或者在投屏窗口显示电子设备100的屏幕解锁界面,或者在投屏窗口上显示提示信息“投屏中断”,此处不做具体限定。
可选的,在本申请的一些实施例中,在上述四种投屏控制场景下,电子设备100启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当电子设备100确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200与电子设备100间的距离小于预设距离值时,电子设备100才继续向电子设备200发送投屏内容。
在本申请的一些实施例中,在上述四种投屏控制场景下,电子设备100启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200处于安全状态时,电子设备100才继续向电子设备200发送投屏内容。
在本申请的一些实施例中,在上述四种投屏控制场景下,电子设备100启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200的本地持续认证的认证方式的优先级不低于电子设备100时,电子设备100才继续向电子设备200发送投屏内容。
在本申请的一些实施例中,在上述四种投屏控制场景下,电子设备100启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200满足“与电子设备100间的距离小于预设距离值”、“处于安全状态”、“本地持续认证的认证方式的优先级不低于电子设备100”这三个条件中的至少两个时,电子设备100才继续向电子设备200发送投屏内容。可以理解,电子设备200满足上述三个条件中的至少两个时,电子设备100才确定电子设备200的身份认证信息是安全可信任的。
除了语音控制场景和投屏场景,本申请实施例提供的跨设备认证方法还可以应用到其他场景下的跨设备认证,此处不做具体限定。
前述内容为本申请中跨设备认证方法可能实现的场景,而下面对本申请实施例提供的跨设备认证方法涉及的跨设备认证***进行介绍。
示例性的,如图15A所示,该***包括电子设备100和电子设备200(以下统称电子设备)。电子设备100和电子设备200的持续认证模式均可以包括本地持续认证模式和跨设备持续认证模式。电子设备100和电子设备200均包括持续特征采集模块、持续特征认证模块、本地认证结果管理模块、认证模式管理模块、跨设备认证信息获取模块。其中:
持续特征采集模块用于持续性的采集检测范围内用户的生物特征信息,比如人脸特征、虹膜特征、触屏行为特征,该生物特征信息用于人脸识别、虹膜识别、触屏行为识别等认证方式。
持续特征认证模块用于将持续特征采集模块采集的生物特征信息与电子设备预存的生物特征信息进行匹配,当匹配度达到预设阈值1,电子设备可以确定本次本地认证结果为通过。
例如,电子设备100利用人脸识别进行本地持续性认证,电子设备100通过持续特征采集模块获取电子设备100采集的人脸特征信息,并利用持续特征认证模块识别上述采集的人脸特征信息与预设用户的人脸特征信息的匹配度,当上述采集的人脸特征信息与预设用户的人脸特征信息的匹配度达到预设阈值1时,本次本地认证结果为通过。例如,预设阈值1等于90%。
需要说明的是,本地认证不通过有两种情况,一种情况是特征采集中断,即持续特征采集模块未采集到生物特征信息。例如,本地持续认证的认证方式是人脸识别,电子设备的检测范围内没有用户,持续特征采集模块未采集到人脸特征信息。另一种情况是特征采集未中断,但匹配度未达到预设阈值1。例如,本地持续认证的认证方式是人脸识别,电子设备的检测范围内包括非授权的用户,持续特征采集模块采集到的人脸特征信息与预设用户的人脸特征信息的匹配度未达到预设阈值1。
本地认证结果管理模块用于管理持续特征认证模块生成的本地认证结果。当本地认证结果由通过变化为不通过(即本地持续认证中断)时,本地认证结果管理模块可以通知认证模式管理模块切换持续认证模式为跨设备持续认证模式。当本地认证结果由不通过变化为通过时,本地认证结果管理模块可以通知认证模式管理模块切换持续认证模式为本地持续认证模式。
在本申请的一些实施例中,持续特征认证模块的本地认证结果也可以用于本设备的屏幕解锁、应用解锁和应用功能解锁。
跨设备认证信息获取模块,当持续认证模式切换为跨设备持续认证模式时,该模块用于获取已连接的其他电子设备的身份认证信息。在一些实施例中,该模块用于获取已连接的其他电子设备的本地认证结果管理模块的本地认证结果。在一些实施例中,该模块用于获取已连接的其他电子设备的持续特征采集模块采集的生物特征信息。电子设备可以基于上述其他电子设备的身份认证信息实现对本设备的语音控制和投屏控制等。需要说明的,电子设备工作在跨设备持续认证模式时,持续特征采集模块、持续特征认证模块和本地认证结果管理模块依旧在保持工作,这样,当本地认证结果管理模块确定本设备的本地认证结果通过时,可以通知认证模式管理模块切换回本地持续认证模式。
示例性的,如图15A所示,用户1正在使用电子设备100,用户1在电子设备100的本地持续认证的检测范围之内,且在电子设备200的本地持续认证的检测范围之外。此时,电子设备100的本地认证结果为通过,电子设备100的持续认证模式为本地持续认证模式。如图15B所示,用户1切换使用设备为电子设备200,用户1在电子设备200的本地持续认证的检测范围之内,且在电子设备100的本地持续认证的检测范围之外。此时,电子设备100的本地认证结果为不通过,电子设备100的本地认证结果管理模块通知认证模式管理模块切换持续认证模式为跨设备持续认证模式;电子设备100可以通过跨设备认证信息管理模块获取电子设备200的身份认证信息。
在本申请的一些实施例中,如图15C所示,电子设备100也可以不具备本地持续认证能力,电子设备100包括特征采集模块、特征认证模块和跨设备认证信息获取模块。特征采集模块和特征认证模块可以用于实现电子设备100的屏幕解锁、应用解锁和应用功能解锁。电子设备100可以通过跨设备认证信息获取模块获取电子设备200的身份认证信息,电子设备200无法获取电子设备100的身份认证信息。电子设备100依旧可以基于电子设备200的身份认证信息实现对电子设备100的语音控制以及投屏控制。
在本申请的一些实施例中,电子设备100和电子设备200也可以均不具备本地持续认证能力。例如,电子设备100启动跨设备认证时,向电子设备200发送获取请求,以获取电子设备200的身份认证信息;电子设备200接收到上述获取请求后采集生物特征信息,并将上述生物特征信息发送给电子设备100,或者接收到上述获取请求后电子设备200采集生物特征信息并确定本地认证结果,然后将上述本地认证结果发送给电子设备100。
本申请实施例中,不同模块间的通信可以采用以下实现方式中的至少一种。
实现方式1:***间的广播通知。例如,本地认证结果管理模块向本设备的其他模块发送广播,告知本地持续认证中断。
实现方式2:调用模块间的接口进行通知。例如,本地认证结果管理模块和认证模式管理模块间存在接口1,本地认证结果管理模块可以通过调用接口1,告知认证模式管理模块本地持续认证中断。
实现方式3:将信息写入存储模块(例如配置文件,数据库等),由接收模块主动去存储模块读取上述信息。例如,本地认证结果管理模块将本地持续认证中断的状态写入预设的配置文件,认证模式管理模块通过定期读取上述预设的配置文件,确定本设备的本地持续认证中断。
本申请实施例中,电子设备100和电子设备200间身份认证信息的获取可以采用以下实现方式中至少一项。下面以电子设备100获取电子设备200的本地认证结果为例进行介绍。
实现方式4:电子设备200将本地认证结果写入分布式数据库,与电子设备200连接的一或多个电子设备(例如电子设备100)可以在上述分布式数据库中读取电子设备200的本地认证结果。需要说明的是,与电子设备200连接的一或多个电子设备均可以对上述分布式数据库进行写入和读取。
实现方式5:电子设备200向其他设备持续广播本设备的本地认证结果,并持续监听其他设备的认证结果广播。电子设备100可以通过持续监听其他设备的广播的认证结果,获取电子设备200的本地认证结果。
实现方式6:开放电子设备200的持续认证查询接口,与电子设备200连接的一或多个电子设备(例如电子设备100)可以通过上述查询接口查询电子设备200的本地认证结果。
基于图15A至图15C所示的跨设备***,下面介绍本申请实施例提供的跨设备认证方法。
示例性的,图16示出了本申请实施例中提供的语音控制场景下的一种跨设备认证方法。上述跨设备认证方法包括但不限于步骤S101至S111,其中:
S101、电子设备200进行本地持续认证,获取身份认证信息。
本申请实施例中,电子设备200可以利用人脸识别、虹膜识别、触屏行为识别等一或多种认证方式进行本地持续认证。例如,电子设备200的本地持续认证的认证方式为人脸识别。电子设备200可以利用低功耗摄像头采集图像,并对上述图像进行人脸识别,当通过人脸识别确定上述图像中包括预设用户的人脸时,本地认证通过。其中,预设用户可以是前述实施例中的用户1,也可以是前述实施例中的授权的用户3。在一些实施例中,电子设备200可以周期性的利用低功耗摄像头实时采集图像。在一些实施例中,电子设备200也可以在接收到用户的指定触控操作(例如,作用于加锁的应用图标的触控操作)时利用低功耗摄像头采集图像。在一些实施例中,电子设备200也可以在接收到电子设备100的跨设备认证请求时利用低功耗摄像头采集图像。此处不做具体限定。
本申请实施例中,电子设备100可以具备本地持续认证能力,也可以不具备本地持续能力,此处不做具体限定。
S102、电子设备100接收到用户的语音指令1。
可以理解,用户意图通过语音控制电子设备100时,用户说出语音指令1。示例性的,参考图4A、图4C和图6A,用户意图控制电子设备100播放歌曲1时,用户可以发出语音指令1,即“小艺小艺,播放歌曲1”。参考图6C和图6E,用户意图控制电子设备100用应用1给Anna发送消息时,用户可以发出语音指令1,即“小艺小艺,用应用1给Anna发回家了吗”。在一些实施例中,语音指令1中也可以不包含唤醒词,此处不做具体限定。
本申请实施例中,电子设备100可以接收并识别语音指令1。需要说明的是,电子设备100可以是能够进行语音交互的电子设备,电子设备100具备麦克风和扬声器,通常麦克风一直保持上电状态,以便于随时接收用户的语音指令。电子设备100还具备语音识别能力,以实现对采集到的环境声音进行语音识别。在一些实施例中,电子设备100的应用处理器(Application Processor,AP)保持上电,麦克风可以将采集到的语音信息(例如语音指令1)发送给AP。AP识别上述语音信息,并可以启动上述语音信息对应的功能。在一些实施例中,电子设备的麦克风连接微处理器,微处理器保持上电,电子设备的AP未上电。麦克风将采集到的语音信息(例如语音指令1)发送给微处理器,微处理器识别上述语音信息,并根据上述语音信息确定是否唤醒AP,即给AP上电。例如,微处理器识别上述语音信息包括预设唤醒词时,唤醒AP。在一些实施例中,AP识别到语音信息中的预设唤醒词后,才执行接收到的语音信息对应的响应操作。其中,预设唤醒词可以是出厂前电子设备默认设置的,也可以是用户根据自身需要在电子设备中预先设置的,此处不做具体限定。
S103、电子设备100识别语音指令1是否符合预设用户的声纹特征。若语音指令1符合预设用户的声纹特征,则执行S104。
在本申请的一些实施例中,预设用户包括用户1,电子设备100预存了用户1录入的声纹特征,电子设备100可以将语音指令1的声纹特征与用户1的声纹特征进行匹配,当匹配度达到预设阈值2时,电子设备100确定语音指令1符合用户1的声纹特征。例如,预设阈值2等于95%。
本申请实施例中,电子设备100识别语音指令1不符合预设用户的声纹特征时,电子设备100可以丢弃语音指令1的相关数据,不执行语音指令1对应的响应操作。
在一些实施例中,步骤S103可以是可选步骤,用户也可以在接收语音指令后,确定语音指令1触发的是否为加锁的低风险的应用或加锁的低风险的应用功能。
S104、电子设备100确定语音指令1触发的是否为加锁的低风险的应用(或加锁的低风险的应用功能)。若语音指令1触发的是为加锁的低风险的应用(或加锁的低风险的应用功能),则执行S105。
本申请实施例中,加锁的低风险的应用(或加锁的低风险的应用功能)可以是用户设置的,也可以是电子设备100默认设置的。示例性的,本申请实施例中给应用加锁的界面实现可以参考图5A至图5G的相关描述,此处不再赘述。本申请实施例中给应用功能加锁的界面实现可以参考图5H至图5M的相关描述,此处不再赘述。本申请实施例中设置加锁的低风险的应用的界面实现可以参考图7A至图7C的相关描述,此处不再赘述。如图7C所示,应用1和相册为加锁的低风险的应用。例如,电子设备100默认设置所有应用的支付、转账、发红包等应用功能为高风险的应用功能。
在一些实施例中,步骤S104可以是可选步骤,用户可以在识别语音指令1符合预设用户的声纹特征后,执行步骤S105,即确定电子设备100本地持续认证不通过后,启动跨设备认证,获取电子设备200的身份认证信息。在一些实施例中,步骤S103和步骤S104可以是可选步骤,用户可以在接收到语音指令1后,执行步骤S105,启动跨设备认证。
在一些实施例中,电子设备100确定语音指令1触发的是加锁的高风险的应用(或加锁的高低风险的应用功能)时,电子设备100可以丢弃语音指令1的相关数据,不执行语音指令1对应的响应操作。示例性的,参考图8A至图8B,用户意图通过语音指令1控制电子设备100打开支付应用,由于支付应用是加锁的高风险的应用,电子设备100不打开支付应用,并可以发出图8B所示的提示信息“请解锁”。参考图8C至图8D,用户意图通过语音指令1控制电子设备100转账,由于转账是加锁的高风险的应用功能,电子设备100不执行转账,并可以发出图8D所示的提示信息“请解锁”。
在本申请的一些实施例中,电子设备100确定语音指令1触发的是否为加锁的应用(或加锁的应用功能),若确定语音指令1触发的是加锁的应用(或加锁的应用功能),则电子设备100执行步骤S105。示例性的,参考图6A至图6J所示的语音控制场景2,当电子设备100确定语音指令1触发的是加锁的应用(或加锁的应用功能)时,电子设备启动跨设备认证,获取电子设备200的身份认证信息。如图5E所示,应用1和相册可以为加锁的应用,应用2可以为未加锁的应用功能;如图5E所示,应用2的个人中心和“发送消息”可以为加锁的应用功能。
S105、电子设备100确定电子设备100的本地持续认证为不通过时,启动跨设备认证,向电子设备200发送获取请求1,获取请求1用于获取电子设备200的身份认证信息。
本申请实施例中,当预设用户不在电子设备100的本地持续认证的检测范围内时,电子设备100无法采集预设用户的生物特征信息,此时,电子设备100的本地认证结果为不通过。例如,本地持续认证的认证方式是人脸识别,电子设备100的本地持续认证的检测范围指的是:用于采集人脸图像的低功耗摄像头的拍摄范围。示例性的,参考图4A至图4D和图6A至图6J,预设用户为用户1,用户1不在电子设备100的检测范围内,电子设备100的本地持续认证不通过。
在一些实施例中,若预设用户在电子设备100的本地持续认证的检测范围内,电子设备100确定电子设备100的本地认证结果为通过时,电子设备100可以执行语音指令1对应的响应操作。
S106、响应于上述获取请求1,电子设备200向电子设备100发送电子设备200的身份认证信息,电子设备100接收电子设备200的身份认证信息。
本申请实施例中,电子设备100还可以通过其他方式获取电子设备200的身份认证信息。在一些实施例中,电子设备200在进行本地持续认证时,电子设备200实时广播电子设备200的身份认证信息,电子设备100可以在电子设备100的本地持续认证不通过时通过监听其他设备(例如电子设备200)的身份认证信息,获取电子设备200的身份认证信息。在一些实施例中,电子设备200在进行本地持续认证时,电子设备200实时将电子设备200的身份认证信息写入分布式数据库,电子设备100可以在电子设备100的本地持续认证不通过时读取上述分布式数据库中的电子设备200的身份认证信息。
S107、电子设备100确定电子设备200的身份认证信息与预设信息是否相匹配。若电子设备200的身份认证信息与预设信息相匹配,则执行S108。
本申请实施例中,电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100可以丢弃语音指令1的相关数据,不执行语音指令1对应的响应操作。示例性的,参考图4C和图4D、图6C和图6D、图6G和图6H,用户1不在电子设备200的检测范围时,电子设备200的本地持续认证不通过;电子设备100确定电子设备200的本地持续认证不通过时,可以发出语音响应“请解锁”。
S108、当电子设备200的身份认证信息为电子设备200的本地认证结果,电子设备100确定相比于电子设备100的本地持续认证的认证方式的优先级,电子设备200的认证方式的优先级是否更低。若电子设备200的认证方式的优先级不更低,执行S109。
在一种实现方式中,电子设备100中预存了与电子设备100连接的多个设备的认证方式。在另一种实现方式中,电子设备100可以向电子设备200发送认证方式的查询请求,并接收电子设备200发送的认证方式的标识。在另一种实现方式中,电子设备200发送的本地认证结果中还携带了电子设备200的认证方式的标识,电子设备100可以基于电子设备200的本地认证结果直接获知电子设备200的认证方式。
本申请实施例中,本地持续认证的认证方式的优先级可以是电子设备100设置的,也可以是用户设置的。例如,本地持续认证的认证方式的优先级由大到小排序为:人脸识别(虹膜识别)、心率检测、步态识别和触屏行为识别。可选的,在本申请一些实施例中,还可以是一些认证方式组合之间的优先级不同,例如人脸识别+指纹识别的优先级大于步态识别+触屏行为。举例来说,电子设备100的认证方式为人脸识别,电子设备200的认证方式为触屏行为识别,电子设备100启动跨设备认证后,若确定电子设备200的认证方式的优先级低于电子设备100的认证方式的优先级,则电子设备100可以直接确定电子设备200的跨设备认证不通过。
可以理解,电子设备200的认证方式的优先级更低时,电子设备100可以确定电子设备200的身份认证信息是不安全的,电子设备100可以丢弃语音指令1的相关数据,不执行语音指令1对应的响应操作。
S109、电子设备100确定与电子设备200的距离是否小于预设距离1。若与电子设备200的距离小于预设距离1,则执行S110。
本申请实施例中,电子设备100可以利用蓝牙定位技术、UWB定位技术或WiFi定位技术等定位技术测量电子设备100与电子设备200的距离。
例如,电子设备100利用蓝牙定位技术测量电子设备200的距离。具体的,在一种实现方式中,电子设备100向电子设备200发送测量请求,电子设备200基于接收到的测量请求在预设时间段后向电子设备100发送测量响应,电子设备100可以基于测量请求的发送时刻、测量响应的接收时刻以及预设时间段确定信号的单向飞行时间,进而基于上述单向飞行时间和电磁波的传播速度可以确定电子设备200与电子设备100的距离。
可以理解,电子设备100确定电子设备200的距离大于等于预设距离1时,电子设备100确定电子设备200的身份认证信息是不安全的,电子设备100可以丢弃语音指令1的相关数据,不执行语音指令1对应的响应操作。
S110、电子设备100确定电子设备200是否处于安全状态。若电子设备200处于安全状态,则执行S111。
在一种实现方式中,电子设备100可以向电子设备200发送查询请求,该查询请求用于查询电子设备200是否处于安全状态;例如,电子设备200确定电子设备200处于非root状态时,向电子设备100发送查询响应,该查询响应用于表明电子设备200处于安全状态。在另一种实现方式中,电子设备200发送的身份认证信息中还携带了电子设备200的安全状态的标识,电子设备100可以基于电子设备200的身份认证信息直接获知电子设备200的安全状态。关于电子设备是否处于安全状态的判断还可以参照前文中关于安全状态的相关定义,此处不再赘述。
可以理解,电子设备100确定电子设备200未处于安全状态时,电子设备100确定电子设备200的身份认证信息是不安全的,电子设备100可以丢弃语音指令1的相关数据,不执行语音指令1对应的响应操作。
本申请实施例中,对步骤S108至步骤S110的执行顺序不做具体限定。例如,电子设备100也可以同时执行步骤S108至步骤S110。例如,电子设备100也可以先确定电子设备200的安全状态;当确定电子设备200处于安全状态时,再确定电子设备200的认证方式的优先级;当电子设备200的认证方式的优先级不更低时,再确定电子设备200的距离,当电子设备200的距离小于预设距离1时,电子设备100执行语音指令1对应的响应操作。
在一些实施例中,步骤S108至步骤S110中至少一个步骤是可选步骤。例如,步骤S107至步骤S109均为可选步骤,电子设备100接收电子设备200的身份认证信息后,确定电子设备200的身份认证信息与预设信息不匹配时,执行语音指令1对应的响应操作。例如,步骤S107为可选步骤,电子设备100接收电子设备200的身份认证信息后,确定电子设备200的身份认证信息与预设信息不匹配,且确定电子设备200的距离小于预设距离1,确定电子设备100处于安全状态时,电子设备100确定电子设备200的身份认证信息是安全可信的,电子设备100才执行语音指令1对应的响应操作。
S111、电子设备100执行语音指令1对应的响应操作。
示例性的,前述语音控制场景1中,音乐为未加锁的应用,参考图4A和图4B,语音指令1为“小艺小艺,播放歌曲1”,电子设备100确定跨设备认证通过时,电子设备100播放歌曲1并可以发出图4B所示的语音响应“好的,播放歌曲1”。前述语音控制场景2中,应用1是加锁的应用,参考图6E和图6F,语音指令1为“小艺小艺,用应用1给Anna发回家了吗”,电子设备100确定应用1为加锁的应用,并确定跨设备认证通过时,电子设备100通过应用1给Anna发送消息“回家了吗”,并可以发出图6F所示的语音响应“已给Anna发送回家了吗”。前述语音控制场景3中,应用1是加锁的低风险的应用,参考图6E和图6F,语音指令1为“小艺小艺,用应用1给Anna发回家了吗”,电子设备100确定应用1为加锁的低风险的应用,并确定跨设备认证通过时,电子设备100通过应用1给Anna发送消息“回家了吗”,并可以发出图6F所示的语音响应“已给Anna发送回家了吗”。
示例性的,图17示出了本申请实施例中提供的投屏控制场景下一种跨设备认证方法。上述跨设备认证方法包括但不限于步骤S201至S208,其中:
S201、电子设备200进行本地持续认证,获取身份认证信息。
本申请实施例中,电子设备200进行本地持续认证,获取身份认证信息的具体实现,可参考图16方法实施例中的S101的相关描述,这里不再赘述。
S202、电子设备100接收用户的投屏操作。
投屏设置的相关内容可以参考9A至图9H的相关描述,此处不再赘述。示例性的,图9A至图9D是本申请实施例提供的一种电子设备100主动投屏至电子设备200的一种投屏方式,上述投屏操作可以是图9B所示的用户点击电子设备200的选项401A。图9E至图9H是本申请实施例提供的一种电子设备200主动获取电子设备100的投屏内容的一种投屏方式,上述投屏操作可以是图9G所示的用户点击电子设备100的选项410A。
S203、响应于上述投屏操作,电子设备100向电子设备200发送投屏内容1。
S204、电子设备接收投屏内容1后,显示投屏窗口1,投屏窗口1显示内容为投屏内容1。
示例性的,上述投屏窗口1可以是图9D所示的投屏窗口403,上述投屏内容1可以是图9D所示的用户界面32。上述投屏窗口1还可以是图9G所示的投屏窗口411,上述投屏内容1还可以是图9G所示的用户界面32。
S205、电子设备100向电子设备200发送获取请求2,获取请求2用于获取电子设备200的身份认证信息。
S206、响应于接收到的获取请求2,电子设备200向电子设备100发送电子设备200的身份认证信息。
本申请实施例中,电子设备200向电子设备100发送电子设备200的身份认证信息的具体实现,可参考图16方法实施例中的S106的相关描述,这里不再赘述。
S207、电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容。
S208、电子设备200停止显示投屏内容1。
示例性的,参考图9I和图9J,电子设备200的使用者由用户1切换为用户2后,跨设备认证不通过,电子设备200停止显示电子设备100的投屏内容,并可以在投屏窗口403上显示如图9J所示的提示信息“投屏中断”。
在本申请的一些实施例中,步骤S203之后上述跨设备认证方法还可以包括但不限于步骤S209至S221中的至少一个。其中,
S209、电子设备200接收用户作用于投屏内容1的触控操作1。
示例性的,参考图10A和图10C,上述触控操作1可以是用户点击音乐的图标404C;参考图10E和图10G,上述触控操作1可以是用户点击相册的图标404B;参考图11A,上述触控操作1可以是用户点击应用2的图标404D;参考图12A,上述触控操作1可以是用户点击邮箱的图标404E。
S210、电子设备200向电子设备100发送触控操作1的触控参数,电子设备100接收触控操作1的触控参数。
S211、基于触控操作1的触控参数,电子设备100确定触控操作1触发的是否为加锁的低风险应用或应用功能。若触控操作1触发的不是加锁的低风险应用或应用功能,则执行S212;若触控操作1触发的是加锁的低风险应用或应用功能,则执行S213。
在一些实施例中,电子设备200确定触控操作1在投屏内容1上的触控参数,并发送给电子设备100,电子设备100基于触控操作1的触控参数确定触控操作1对应的触发事件。触控参数可以包括触控坐标和触控时长等。例如,参考图10E,电子设备200获取用户在用户界面32上的触控坐标和触控时长,电子设备200向电子设备100发送上述触控坐标和触控时长;基于触控操作1的触控坐标和触控时长,电子设备100确定触控操作1对应的触发事件为作用于相册的图标404B的单击操作。参考图7C,相册为加锁的低风险的应用,电子设备100确定触控操作1触发的是加锁的低风险的应用。除了触控坐标和触控时长,触控参数还可以包括其他参数,此处不做具体限定。
在一些实施例中,步骤S211可以是可选步骤,电子设备100接收触控操作1的触控参数后,执行步骤S213,即启动跨设备认证,获取电子设备200的身份认证信息。
S212、电子设备100停止向电子设备200发送投屏内容。
需要说明的是,基于触控操作1的触控参数,电子设备100确定触控操作1触发的是加锁的高风险应用或应用功能时,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。示例性的,参考图12A,基于触控操作1的触控参数,电子设备100可以确定触控操作1对应的触发事件为作用于邮箱的图标404E的单击操作。邮箱为加锁的高风险的应用,电子设备100确定触控操作1触发的是加锁的高风险的应用。
S213、电子设备100向电子设备200发送获取请求3,获取请求3用于获取电子设备200的身份认证信息。
S214、响应于接收到的获取请求3,电子设备200向电子设备100发送电子设备200的身份认证信息,电子设备100接收电子设备200的身份认证信息。
本申请实施例中,电子设备200向电子设备100发送电子设备200的身份认证信息的具体实现,可参考图16方法实施例中的S106的相关描述,这里不再赘述。
S215、电子设备100确定电子设备200的身份认证信息与预设信息是否相匹配。若电子设备200的身份认证信息与预设信息相匹配,则执行S216;若电子设备200的身份认证信息与预设信息不匹配,则执行S212。
本申请实施例中,电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。示例性的,针对前述投屏控制场景2,参考图10C和图10D、图10H和图10I,非授权的用户2正在使用电子设备200,电子设备200的身份认证信息与预设信息不匹配,电子设备100停止向电子设备200发送投屏内容,电子设备200停止在投屏窗口403中显示电子设备100的投屏内容,或者,电子设备200关闭投屏窗口403。
S216、相比于电子设备100的本地持续认证的认证方式的优先级,电子设备100确定电子设备200的认证方式的优先级是否更低。若电子设备200的认证方式的优先级不更低,则执行S217;若电子设备200的认证方式的优先级更低,则执行S212。
本申请实施例中,电子设备100确定电子设备200的认证方式的优先级是否更低的具体实现,可参考图16方法实施例中的S108的相关描述,这里不再赘述。
S217、电子设备100确定与电子设备200的距离是否小于预设距离1。若与电子设备200的距离小于预设距离1,则执行S218;若与电子设备200的距离不小于预设距离1,则执行S212。
本申请实施例中,电子设备100确定与电子设备200的距离是否小于预设距离1的具体实现,可参考图16方法实施例中的S109的相关描述,这里不再赘述。
S218、电子设备100确定电子设备200是否处于安全状态。若电子设备200处于安全状态,则执行S219;若电子设备200未处于安全状态,则执行S212。
本申请实施例中,电子设备100确定电子设备200是否处于安全状态的具体实现,可参考图16方法实施例中的S110的相关描述,这里不再赘述。
本申请实施例中,对步骤S216、步骤S217和步骤S218的执行顺序不做具体限定。电子设备100也可以同时执行步骤S216至步骤S218。在一些实施例中,步骤S216至步骤S218中至少一个步骤是可选步骤。例如,步骤S216至步骤S218均为可选步骤,电子设备100接收电子设备200的身份认证信息后,确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100执行触控操作1触发的功能,绘制执行该功能对应的投屏内容2。例如,步骤S216为可选步骤,电子设备100接收电子设备200的身份认证信息后,确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200的距离小于预设距离1,电子设备100处于安全状态时,电子设备100确定电子设备200的身份认证信息是安全可信的,电子设备100执行启动触控操作1触发的功能,绘制执行该功能对应的投屏内容2。
S219、电子设备100执行触控操作1对应的响应操作,绘制相应的投屏内容2。
S220、电子设备100向电子设备200发送投屏内容2,电子设备200接收电子设备100发送的投屏内容2。
S221、电子设备200在投屏窗口1内显示投屏内容2。
针对前述投屏控制场景3,相册为加锁的应用;针对前述投屏控制场景4,相册为加锁的低风险的应用。示例性的,参考10E和图10F,电子设备100确定触控操作1为作用于相册的图标404B的单击操作,电子设备100确定触控操作1触发的相册是加锁的应用(或加锁的低风险的应用),电子设备100获取电子设备100的身份认证信息并确定跨设备认证通过时,电子设备100绘制相册的用户界面36,并向电子设备200发送用户界面36,如图10F所示,电子设备在投屏窗口403显示用户界面36。投屏窗口1可以参考图10F显示的投屏窗口403,投屏内容2可以参考图10F显示的用户界面36。
示例性的,图18示出了本申请实施例中提供的一种跨设备认证方法。上述跨设备认证方法包括但不限于步骤S301至S306,其中:
S301、第一电子设备接收第一操作。
本申请实施例中,第一电子设备可以是前述实施例中的电子设备100。在一些实施例中,第一操作可以是前述语音控制场景中,电子设备100接收的语音指令。示例性的,如图6E所示,电子设备100接收语音指令“小艺小艺,用应用1给Anna发回家了吗”。在一些实施例中,第一操作可以是前述投屏控制场景中,电子设备100接收的投屏操作。示例性的,第一操作可以是如图9B所示的用户点击电子设备200的选项401A。在一些实施例中,第一操作可以是前述投屏控制场景2至4中,电子设备100通过电子设备200间接接收的触控操作。需要说明的是,电子设备200接收用户的触控操作后,可以向电子设备100发送上述触控操作的触控参数,并由电子设备100确定该触控操作对应的触发事件,进而执行相应的响应操作。示例性的,第一操作可以是如图10A所示的用户点击投屏窗口403中的音乐图标404C。
S302、响应于接收到第一操作,第一电子设备检测第一电子设备的本地认证结果是否通过。
具体的,第一电子设备采集检测范围内用户的生物特征信息,并确定采集的生物特征信息与预设用户的生物特征信息是否相匹配,若相匹配,则第一电子设备的本地认证结果为通过。其中,确定采集的生物特征信息与预设用户的生物特征信息是否相匹配的实现方式可以参考前述实施例的相关描述;预设用户可以参考前述实施例中用户1以及授权的用户3的相关描述,此处不再赘述。
在一些实施例中,在第一电子设备接收到第一操作后,还包括:第一电子设备检测第一操作触发的是否为加锁的低风险的应用;响应于检测到第一操作触发的为加锁的低风险的应用,第一电子设备检测第一电子设备的本地认证结果是否通过。参考前述语音控制场景3和投屏控制场景4的相关描述,在本申请的一些实施例中,加锁的应用可以包括加锁的低风险的应用。加锁的应用的设置可以参考图5A至图5G的相关描述,加锁的低风险的应用的设置可以参考图7A至图7C的相关描述。
在一些实施例中,当第一操作为第一语音指令时,上述第一电子设备检测第一电子设备的本地认证结果是否通过之前,还包括:第一电子设备检测第一语音指令中的声纹特征是否符合预设用户的声纹特征;响应于检测到第一语音指令中的声纹特征符合预设用户的声纹特征,第一电子设备检测第一电子设备的本地认证结果是否通过。其中,第一语音指令可以参考前述语音控制场景中电子设备100接收的语音指令,例如语音指令1。
在一些实施例中,当第一语音指令中的声纹特征与预设用户的声纹特征的匹配度达到预设阈值2时,第一语音指令中的声纹特征符合预设用户的声纹特征。例如,预设阈值2等于95%。
在一些实施例中,第一电子设备进行本地持续认证并生成第一电子设备的本地认证结果是在第一电子设备接收第一操作的同时或第一电子设备接收第一操作之后,其中,第一电子设备进行本地持续认证的方式包括以下至少一项:人脸识别认证、虹膜识别认证、触屏行为识别认证;第一电子设备的本地认证结果可以表征第一电子设备对用户的身份认证是否通过。
S303、响应于检测到第一电子设备的本地认证结果不通过,第一电子设备向第二电子设备发送获取第二电子设备的本地认证结果的请求。
在一些实施例中,第二电子设备进行本地持续认证并生成第二电子设备的本地认证结果,是在第一电子设备接收第一操作的同时或第一电子设备接收第一操作之前;其中,第二电子设备进行本地持续认证的方式包括以下至少一项:人脸识别认证、虹膜识别认证、触屏行为识别认证;第二电子设备的本地认证结果可以表征第二电子设备对用户的身份认证是否通过。
本申请实施例中,第二电子设备可以是电子设备200。
S304、第一电子设备接收第二电子设备发送的第二电子设备的本地认证结果。
S305、响应于接收到第二电子设备的本地认证结果,第一电子设备检测第二电子设备的本地认证结果是否通过。
S306、响应于检测到第二电子设备的本地认证结果通过,第一电子设备执行第一操作对应的指令。
本申请实施例中,第一操作可以是图16相关实施例中语音指令1,第一操作对应的指令可以是图16相关实施例中语音指令1对应的响应操作。第一操作可以是也可以是图17相关实施例中触控操作1,第一操作对应的指令可以是图17相关实施例中触控操作1对应的响应操作。例如,语音指令1是图6E所示的“小艺小艺,用应用1给Anna发回家了吗”,语音指令1对应的响应操作为第一电子设备(即电子设备100)用应用1给应用1中的联系人“Anna”发送消息“回家了吗”。例如,触控操作1是如图10A所示的用户点击投屏窗口403中的音乐图标404C,触控操作1对应的响应操作为第一电子设备(即电子设备100)启动音乐应用,并将音乐的界面内容投屏至第二电子设备(即电子设备200)。
在一些实施例中,上述第一电子设备执行第一操作对应的指令之前,还包括:第一电子设备检测第一电子设备与第二电子设备的距离;响应于检测到第一电子设备与第二电子设备的距离小于第一预设距离时,第一电子设备执行第一操作对应的指令。其中,第一预设距离也可以被称为预设距离1。如何测量第一电子设备与第二电子设备的距离,可以参考图16实施例中电子设备100测量与电子设备200的距离的相关描述,此处不再赘述。
在一些实施例中,上述第一电子设备执行第一操作对应的指令之前,还包括:第一电子设备检测第一电子设备是否处于安全状态;响应于检测到第一电子设备处于安全状态时,第一电子设备执行第一操作对应的指令。关于电子设备是否处于安全状态的判断还可以参照前文中关于安全状态的相关描述,此处不再赘述。
在一些实施例中,上述第一电子设备执行第一操作对应的指令之前,还包括:第一电子设备检测第二电子设备的本地持续认证的优先级是否低于第一电子设备的本地持续认证的优先级;响应于检测到第二电子设备的本地持续认证的优先级不低于第一电子设备的本地持续认证的优先级,第一电子设备执行第一操作对应的指令。本地持续认证的优先级即本地持续认证的认证方式的优先级,关于本地持续认证的认证方式的优先级可以参照前述实施例的相关描述,此处不再赘述。例如,本地持续认证的认证方式包括人脸认证、虹膜识别认证、心率检测认证、步态识别认证和触屏行为识别认证,本地持续认证的认证方式的优先级由大到小排序为:人脸识别认证(虹膜识别认证)、心率检测认证、步态识别认证和触屏行为识别认证,其中,人脸识别认证和虹膜识别认证的优先级相同。
为了进一步理解本申请实施例提供的跨设备认证方法,下面介绍本申请实施例提供的电子设备的软件***。
参见图19,图19示出了本申请实施例示例性提供的电子设备的软件***的软件结构框图。该电子设备可以是电子设备100或者电子设备200,下面以电子设备100为例进行介绍。电子设备100可以基于与电子设备100连接的电子设备(例如电子设备200)的身份认证信息,实现对本设备的语音控制和投屏控制,有效增加了跨设备认证的便捷性和安全性,提升了用户体验。
如图10A所示,分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,可以将Android***从上至下分为应用程序层,应用程序框架层,协议栈,硬件抽象层(hardware abstraction layer,HAL)层以及内核层(kernel)。其中:
应用程序层包括一系列应用程序包,例如应用1、应用2、音乐、相册、邮箱等等。还可以包括蓝牙,通话,视频等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
应用框架层可以包括持续特征采集模块、持续特征认证模块、本地认证结果管理模块、认证模式管理模块、跨设备认证信息获取模块。其中,持续特征采集模块与采集生物特征信息;持续特征认证模块用于将持续特征采集模块采集的生物特征信息与预存的生物特征信息进行匹配,获取本次的本地认证结果;本地认证结果管理模块用于管理持续特征认证模块确定的本地认证结果,并在本地认证结果发生变化时,通知认证模式管理模块切换认证模式;跨设备认证信息获取模块可以用于获取其他已连接设备(例如电子设备200)的身份认证信息。
应用框架层还可以包括蓝牙服务、UWB服务、WLAN服务等。电子设备100可以通过调蓝牙服务、UWB服务、WLAN服务等服务中的一项或多项近距离通信服务,来探测电子设备100已连接的其他设备的距离。还可以通过调用蓝牙服务、UWB服务、WLAN服务等服务中的一项或多项近距离通信服务,来与电子设备100的附近设备进行连接,以及进行数据传输。在一些实施例中,电子设备100确定电子设备100与电子设备200的距离小于预设距离1时,电子设备100确定电子设备200的身份认证信息是安全可信的。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓***的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
内核层是硬件和软件之间的层。内核层可以包含显示驱动、摄像头驱动、触控芯片驱动,还可以包括传感器驱动,音频驱动等等。HAL层及内核层(kernel)可以响应于应用程序框架层调用的功能,执行对应的操作。
在本申请实施例中,电子设备100可以通过人脸识别、虹膜识别、触屏行为识别等一或多种认证方式进行本地持续认证。
在一些实施例中,电子设备100采用人脸识别进行本地持续认证。电子设备100屏幕解锁后,电子设备100利用摄像头(例如低功耗摄像头)采集图像;电子设备100通过内核层的摄像头驱动将上述图像传输至应用框架层的持续特征采集模块;持续特征采集模块获取上述图像中的人脸特征信息,并发送给持续特征认证模块;持续特征认证模块将上述人脸特征信息与电子设备100的预设用户的生物特征信息进行匹配,匹配度达到预设阈值1时,确定身份认证通过,否则不通过。在一些实施例中,电子设备100采用触屏行为识别进行本地持续认证。电子设备100可以利用触屏屏中的触摸传感器采集用户的N个触控输入;触控芯片获取上述N个触控输入的触屏参数(触屏参数可以包括触控输入的接触区域的坐标点以及各坐标点的电容信息);触控芯片通过触控芯片驱动将上述N个触控输入的触屏参数发送至应用框架层的持续特征采集模块;持续特征采集模块基于上述N个触控输入的触屏参数获取上述上述N个触控输入的触屏特征信息,并发送给持续特征认证模块;持续特征认证模块将上述触屏特征信息与电子设备100的预设用户的触屏特征信息进行匹配,匹配度达到预设阈值1时,确定身份认证通过,否则不通过。触控输入的触屏特征信息至少包括:触控输入的触控位置、触控面积、触控力度、触控方向、以及触控时间等信息中的一项或多项。N为大于零的正整数。预设用户可以是前述实施例中的用户1,还可以是前述实施例中添加的授权的用户3。
在一些实施例中,持续特征认证模块将获取的本地认证结果发送给本地认证结果管理模块;当本地认证结果由通过变化为不通过时,本地认证结果管理模块可以通知认证模式管理模块切换持续认证模式为跨设备持续认证模式,当本地认证结果由不通过变化为通过时,本地认证结果管理模块可以通知认证模式管理模块切换持续认证模式为本地持续认证模式;持续认证模式为跨设备持续认证模式时,跨设备认证信息获取模块可以调用通信服务获取其他已连接设备(例如电子设备200)的身份认证信息。例如,跨设备认证信息获取模块通过调用蓝牙服务获取电子设备200的身份认证信息,蓝牙服务调用内核层的蓝牙芯片驱动,蓝牙芯片驱动可以驱动蓝牙天线向电子设备200发送获取请求,该获取请求用于获取电子设备200的本地认证结果,例如该获取请求可以是图16实施例中的获取请求1,也可以是图17实施例中的获取请求2和获取请求3。电子设备100可以通过蓝牙芯片驱动获取蓝牙天线接收的电子设备200的身份认证信息。蓝牙芯片驱动可以将上述电子设备200的身份认证信息发送给应用框架层的跨设备认证信息获取模块。本申请实施例中,电子设备可以基于跨设备认证信息获取模块获取的电子设备200的身份认证信息,实现对电子设备100的语音控制和投屏控制。
在一些实施例中,电子设备100也具备本地持续认证能力。电子设备100也可以通过蓝牙芯片驱动获取蓝牙天线接收的电子设备200的获取请求,该获取请求用于获取电子设备100的本地认证结果。蓝牙芯片驱动可以将上述获取请求发送给应用框架层的本地认证结果管理模块或持续特征采集模块。本地认证结果管理模块可以向蓝牙芯片驱动发送本地认证结果,持续特征采集模块可以向蓝牙芯片驱动发送采集的生物特征信息,蓝牙芯片驱动可以通过蓝牙天线向电子设备200发送电子设备100的本地认证结果或生物特征信息。
本申请实施例中,电子设备100可以基于跨设备认证信息获取模块获取的电子设备200的本地认证结果,实现对电子设备100的语音控制和投屏控制。
参考前述语音控制场景2和投屏控制场景3,电子设备100对加锁的应用可以启动跨设备认证,对未加锁的应用(或应用功能)可以不启动跨设备认证。参考前述语音控制场景3和投屏控制场景4,电子设备100对加锁的低风险的应用(或应用功能)可以启动跨设备认证,对加锁的高风险的应用(或应用功能)的应用可以不启动跨设备认证。在本申请的一些实施例中,应用框架柴可以包括应用安全管理模块,应用安全管理模块中存储了加锁的应用(或应用功能)和/或加锁的低风险的应用(或应用功能)的标识。当电子设备100接收用户的输入操作,可以调用应用安全管理模块确定该输入操作触发的应用(或应用功能)是否为加锁的应用(或应用功能),或者是否为加锁的低风险的应用(或应用功能)。
在一些实施例中,电子设备100的麦克风接收到语音指令1,电子设备100通过内核层将上述语音指令1发送至应用框架层,应用框架层调用HAL层的语音识别算法识别语音指令1用于触发应用1。然后,应用框架层可以调用应用安全管理模块确定应用1为加锁的应用。由于应用1为加锁的应用,当本地认证结果管理模块确定本地认证不通过时,本地认证结果管理模块调用跨设备认证信息获取模块获取电子设备200的身份认证信息。
参考前述投屏控制场景2至投屏控制场景4,电子设备100可以接收用于作用于电子设备200上的投屏内容的触控操作的触控参数。
在本申请的一些实施例中,应用框架层还包括投屏服务,投屏服务包括坐标转换模块。电子设备100通过通信服务接收电子设备200发送的触控操作的触控参数(触控参数包括触控坐标、触控时长等)后,电子设备100可以调用坐标转换模块将上述触控参数中的电子设备200的触控坐标转化为电子设备100的触控坐标,进而可以确定上述触控操作触发的事件。例如,转化为电子设备100的触控坐标后,确定上述电子设备100的触控坐标对应相册图标所在区域,进而电子设备100可以根据触控参数的触控时长等参数确定上述触控操作为作用于相册图标的单击操作。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括至少一个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含至少一个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如DVD)、或者半导体介质(例如固态硬盘)等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。

Claims (35)

1.一种跨设备认证方法,应用于第一电子设备和第二电子设备,所述第一电子设备和所述第二电子设备连接,其特征在于,所述方法包括:
所述第一电子设备接收第一操作;
响应于所述第一操作,所述第一电子设备执行本地认证;
响应于检测到所述第一电子设备的本地认证结果为认证不通过,所述第一电子设备启动跨设备认证,所述跨设备认证用于所述第一电子设备通过所述第二电子设备进行认证;
所述第一电子设备获取跨设备认证结果;
所述第一电子设备检测所述第一电子设备与所述第二电子设备之间的距离;
所述第一电子设备确定所述跨设备认证结果为认证通过和所述第一电子设备与所述第二电子设备的距离小于第一预设距离时,所述第一电子设备执行所述第一操作对应的指令。
2.根据权利要求1所述的方法,其特征在于,所述第一电子设备启动跨设备认证,包括:
所述第一电子设备向所述第二电子设备发送第一请求消息,所述第一请求消息用于请求获取所述第二电子设备的本地认证结果;
所述第一电子设备获取跨设备认证结果,包括:
所述第一电子设备接收来自所述第二电子设备的第一响应消息,所述第一响应消息包括所述跨设备认证结果,所述跨设备认证结果为所述第二电子设备的本地认证结果。
3.根据权利要求1所述的方法,其特征在于,所述第一电子设备启动跨设备认证,包括:
所述第一电子设备向所述第二电子设备发送第二请求消息,所述第二请求消息用于请求获取所述第二电子设备的身份认证信息;
所述第一电子设备接收来自所述第二电子设备的第二响应消息,所述第二响应消息包括所述第二电子设备的身份认证信息;
所述第一电子设备获取跨设备认证结果,包括:
所述第一电子设备根据所述第二电子设备的身份认证信息,对所述第一操作进行认证,生成所述跨设备认证结果。
4.根据权利要求3所述的方法,其特征在于,所述第一电子设备中存储有预设信息;
所述第一电子设备根据所述第二电子设备的身份认证信息,对所述第一操作进行认证,生成所述跨设备认证结果,包括:
所述第一电子设备将所述第二电子设备发送的身份认证信息与所述预设信息进行匹配,生成匹配结果;
当所述匹配结果大于第一预设阈值时,所述第一电子设备确定所述第二电子设备的本地认证结果为认证通过,否则,所述第一电子设备确定所述第二电子设备的本地认证结果为认证不通过。
5.根据权利要求1至3任意一项所述的方法,其特征在于,所述第一电子设备中存储有预设信息;
响应于所述第一操作,所述第一电子设备对所述第一操作执行本地认证,包括:
响应于所述第一操作,所述第一电子设备获取输入所述第一操作的使用用户的身份认证信息;
所述第一电子设备将所述使用用户的身份认证信息与所述预设信息进行匹配;
所述第一电子设备根据匹配结果确定所述第一电子设备的本地认证结果是否通过。
6.根据权利要求5所述的方法,其特征在于,所述第一电子设备根据匹配结果确定所述第一电子设备的本地认证结果是否通过,包括:
所述第一电子设备将所述匹配结果中的匹配度与预设阈值进行比较;
当所述匹配度大于第二预设阈值时,所述第一电子设备确定所述第一电子设备的本地认证结果为认证通过,否则,所述第一电子设备确定所述第一电子设备的本地认证结果为认证不通过。
7.根据权利要求3所述的方法,其特征在于,所述身份认证信息包括人脸信息、指纹信息、声纹信息、虹膜信息、触屏行为信息中的任意一种或多种;所述预设信息包括人脸信息、指纹信息、声纹信息、虹膜信息、触屏行为信息中任意一种或多种。
8.根据权利要求1所述的方法,其特征在于,所述第一操作为屏幕解锁的操作、应用解锁的操作或作用于应用中功能控件的操作中的任意一种。
9.根据权利要求1所述的方法,其特征在于,所述第一电子设备和所述第二电子设备登录同一用户账号,所述用户账号为即时通讯账号、电子邮件账号、移动电话号码中的一种。
10.根据权利要求1所述的方法,其特征在于,所述第一电子设备检测所述第一电子设备与所述第二电子设备之间的距离,包括:
所述第一电子设备通过蓝牙定位技术、超宽带UWB定位技术或无线保真WiFi定位技术,检测所述第一电子设备与所述第二电子设备的距离。
11.根据权利要求1所述的方法,其特征在于,所述第一电子设备和所述第二电子设备连接,包括:所述第一设备通过近距离无线通信协议和所述第二设备建立连接,所述近距离无线通信协议包括通过无线保真WiFi通信协议、UWB通信协议、蓝牙通信协议、Zigbee通信协议或近场通信NFC协议中的一种或多种,和所述第二电子设备连接。
12.根据权利要求1所述的方法,其特征在于,所述第一电子设备启动跨设备认证之前,还包括:
接收第二操作,所述第二操作用于触发跨设备认证功能的开启;
响应于检测到所述第一电子设备的本地认证结果为认证不通过,所述第一电子设备启动跨设备认证,包括:
响应于所述第二操作,以及响应于检测到所述第一电子设备的本地认证结果为认证不通过,所述第一电子设备启动跨设备认证。
13.根据权利要求1至12任意一项所述的方法,其特征在于,还包括:
所述第一电子设备获取所述第二电子设备的安全状态信息;
所述第一电子设备确定所述跨设备认证结果为认证通过,所述第一电子设备执行所述第一操作对应的指令,包括:
所述第一电子设备确定所述跨设备认证结果为认证通过,以及确定所述第二电子设备的安全状态信息指示所述第二电子设备为安全状态,所述第一电子设备执行所述第一操作对应的指令。
14.一种跨设备认证方法,应用于第一电子设备,所述第一电子设备和第二电子设备连接,其特征在于,所述方法包括:
接收第一操作;
响应于所述第一操作,执行本地认证;
响应于检测到所述第一电子设备的本地认证结果为认证不通过,启动跨设备认证,所述跨设备认证用于所述第一电子设备通过所述第二电子设备进行认证;
获取跨设备认证结果;
检测所述第一电子设备与所述第二电子设备之间的距离;
确定所述跨设备认证结果为认证通过和所述第一电子设备与所述第二电子设备的距离小于第一预设距离时,所述第一电子设备执行所述第一操作对应的指令。
15.根据权利要求14所述的方法,其特征在于,所述启动跨设备认证,包括:
向所述第二电子设备发送第一请求消息,所述第一请求消息用于请求获取所述第二电子设备的本地认证结果;
所述获取跨设备认证结果,包括:
接收来自所述第二电子设备的第一响应消息,所述第一响应消息包括所述跨设备认证结果,所述跨设备认证结果为所述第二电子设备的本地认证结果。
16.根据权利要求14所述的方法,其特征在于,所述启动跨设备认证,包括:
向所述第二电子设备发送第二请求消息,所述第二请求消息用于请求获取所述第二电子设备的身份认证信息;
接收来自所述第二电子设备的第二响应消息,所述第二响应消息包括所述第二电子设备的身份认证信息;
所述获取跨设备认证结果,包括:
根据所述第二电子设备的身份认证信息,对所述第一操作进行认证,生成所述跨设备认证结果。
17.根据权利要求16所述的方法,其特征在于,所述第一电子设备中存储有预设信息;
所述根据所述第二电子设备的身份认证信息,对所述第一操作进行认证,生成所述跨设备认证结果,包括:
将所述第二电子设备发送的身份认证信息与所述预设信息进行匹配,生成匹配结果;
当所述匹配结果大于第一预设阈值时,确定所述第二电子设备的本地认证结果为认证通过,否则,确定所述第二电子设备的本地认证结果为认证不通过。
18.根据权利要求14所述的方法,其特征在于,所述第一电子设备中存储有预设信息;
响应于所述第一操作,对所述第一操作执行本地认证,包括:
响应于所述第一操作,获取输入所述第一操作的使用用户的身份认证信息;
将所述使用用户的身份认证信息与所述预设信息进行匹配;
根据匹配结果确定所述第一电子设备的本地认证结果是否通过。
19.根据权利要求18所述的方法,其特征在于,所述根据匹配结果确定所述第一电子设备的本地认证结果是否通过,包括:
将所述匹配结果中的匹配度与预设阈值进行比较;
当所述匹配度大于第二预设阈值时,确定所述第一电子设备的本地认证结果为认证通过,否则,确定所述第一电子设备的本地认证结果为认证不通过。
20.根据权利要求16所述的方法,其特征在于,所述身份认证信息包括人脸信息、指纹信息、声纹信息、虹膜信息、触屏行为信息中的任意一种或多种;所述预设信息包括人脸信息、指纹信息、声纹信息、虹膜信息、触屏行为信息中任意一种或多种。
21.根据权利要求14所述的方法,其特征在于,所述第一操作为屏幕解锁的操作、应用解锁的操作或作用于应用中功能控件的操作中的任意一种。
22.根据权利要求14所述的方法,其特征在于,所述第一电子设备和所述第二电子设备登录同一用户账号,所述用户账号为即时通讯账号、电子邮件账号、移动电话号码中的一种。
23.根据权利要求14所述的方法,其特征在于,所述检测所述第一电子设备与所述第二电子设备之间的距离,包括:
通过蓝牙定位技术、超宽带UWB定位技术或无线保真WiFi定位技术,检测所述第一电子设备与所述第二电子设备的距离。
24.根据权利要求14所述的方法,其特征在于,所述第一电子设备和所述第二电子设备连接,包括:所述第一设备通过近距离无线通信协议和所述第二设备建立连接,所述近距离无线通信协议包括通过无线保真WiFi通信协议、UWB通信协议、蓝牙通信协议、Zigbee通信协议或近场通信NFC协议中的一种或多种,和所述第二电子设备连接。
25.根据权利要求14所述的方法,其特征在于,所述启动跨设备认证之前,还包括:
接收第二操作,所述第二操作用于触发跨设备认证功能的开启;
响应于检测到所述第一电子设备的本地认证结果为认证不通过,启动跨设备认证,包括:
响应于所述第二操作,以及响应于检测到所述第一电子设备的本地认证结果为认证不通过,所述第一电子设备启动跨设备认证。
26.根据权利要求14至25任意一项所述的方法,其特征在于,还包括:
获取所述第二电子设备的安全状态信息;
所述确定所述跨设备认证结果为认证通过,执行所述第一操作对应的指令,包括:
确定所述跨设备认证结果为认证通过,以及确定所述第二电子设备的安全状态信息指示所述第二电子设备为安全状态,执行所述第一操作对应的指令。
27.一种跨设备认证方法,应用于第二电子设备,所述第二电子设备和第一电子设备连接,其特征在于,所述方法包括:
接收所述第一电子设备发送的跨设备认证请求,所述跨设备认证请求是所述第一电子设备本地认证结果为认证不通过后生成的;
响应于所述跨设备认证请求,将跨设备认证结果发送给所述第一电子设备,所述跨设备认证结果用于在所述第一设备和所述第二设备的之间的距离小于第一阈值时,所述第一电子设备执行认证。
28.根据权利要求27所述的方法,其特征在于,所述跨设备认证结果具体为所述第二电子设备的本地认证结果或所述第二电子设备的身份认证信息。
29.根据权利要求27所述的方法,其特征在于,所述第一电子设备和所述第二电子设备登录同一用户账号,所述用户账号为即时通讯账号、电子邮件账号、移动电话号码中的一种。
30.根据权利要求27所述的方法,其特征在于,所述第一电子设备和所述第二电子设备连接,包括:所述第一设备通过近距离无线通信协议和所述第二设备建立连接,所述近距离无线通信协议包括通过无线保真WiFi通信协议、UWB通信协议、蓝牙通信协议、Zigbee通信协议或近场通信NFC协议中的一种或多种,和所述第二电子设备连接。
31.根据权利要求27至30任意一项所述的方法,其特征在于,还包括:
获取自身的安全状态信息;
将所述安全状态信息发送给所述第一电子设备。
32.一种第一电子设备,所述第一电子设备和第二电子设备连接,其特征在于,所述第一电子设备包括:存储器、一个或多个处理器;所述存储器与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器调用所述计算机指令以使得所述电子设备执行如权利要求14-26所述的方法。
33.一种第二电子设备,所述第二电子设备和第一电子设备连接,其特征在于,所述第一电子设备包括:存储器、一个或多个处理器;所述存储器与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器调用所述计算机指令以使得所述电子设备执行如权利要求27-31所述的方法。
34.一种计算机可读存储介质,包括指令,其特征在于,当所述指令在电子设备上运行时,使得所述电子设备执行如权利要求14-26或27-31中任一项所述的方法。
35.一种通信***,包括:第一电子设备和第二电子设备,所述第一电子设备用于执行如权利要求14-26中任意一项所述的方法,所述第二设备用于执行如权利要求27-31中任一项所述的方法。
CN202180000609.7A 2020-09-30 2021-03-25 一种跨设备认证方法及相关装置 Active CN113196732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210092559.6A CN114629993B (zh) 2020-09-30 2021-03-25 一种跨设备认证方法及相关装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2020110634028 2020-09-30
CN202011063402 2020-09-30
PCT/CN2021/082861 WO2022068156A1 (zh) 2020-09-30 2021-03-25 一种跨设备认证方法及相关装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210092559.6A Division CN114629993B (zh) 2020-09-30 2021-03-25 一种跨设备认证方法及相关装置

Publications (2)

Publication Number Publication Date
CN113196732A CN113196732A (zh) 2021-07-30
CN113196732B true CN113196732B (zh) 2022-05-31

Family

ID=76977000

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210092559.6A Active CN114629993B (zh) 2020-09-30 2021-03-25 一种跨设备认证方法及相关装置
CN202180000609.7A Active CN113196732B (zh) 2020-09-30 2021-03-25 一种跨设备认证方法及相关装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210092559.6A Active CN114629993B (zh) 2020-09-30 2021-03-25 一种跨设备认证方法及相关装置

Country Status (6)

Country Link
US (1) US20240004982A1 (zh)
EP (1) EP4209946A4 (zh)
JP (1) JP2023543833A (zh)
CN (2) CN114629993B (zh)
AU (1) AU2021351573A1 (zh)
CA (1) CA3194323A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115033864A (zh) * 2021-09-14 2022-09-09 荣耀终端有限公司 身份验证方法、***及电子设备
CN116028916A (zh) * 2021-10-26 2023-04-28 华为终端有限公司 一种设备控制方法与相关设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843583B2 (en) * 2014-09-05 2017-12-12 Excalibur Ip, Llc System and method for authentication across devices
US10205718B1 (en) * 2014-09-16 2019-02-12 Intuit Inc. Authentication transfer across electronic devices
US11750603B2 (en) * 2015-05-20 2023-09-05 Verizon Patent And Licensing Inc. System and method for authenticating users across devices
CN105224848B (zh) * 2015-10-15 2019-06-21 京东方科技集团股份有限公司 一种设备认证方法、装置及***
US9787654B2 (en) * 2015-10-29 2017-10-10 Microsoft Technology Licensing, Llc Resolving authenticating issues with a second device
CN107454046B (zh) * 2016-05-31 2021-01-19 深圳市信锐网科技术有限公司 跨设备的认证方法及装置
CN108038179A (zh) * 2017-12-07 2018-05-15 泰康保险集团股份有限公司 身份信息认证方法与装置
CN108241980A (zh) * 2018-01-02 2018-07-03 中国工商银行股份有限公司 跨终端的授权认证方法、***及网银服务器、移动服务器
KR102490540B1 (ko) * 2018-02-23 2023-01-19 삼성전자주식회사 화면 데이터를 공유하는 전자 장치 및 그 방법
CN108550201A (zh) * 2018-03-05 2018-09-18 珠海格力电器股份有限公司 一种门禁管理方法及相应的门禁***

Also Published As

Publication number Publication date
JP2023543833A (ja) 2023-10-18
CN113196732A (zh) 2021-07-30
EP4209946A4 (en) 2024-02-21
EP4209946A1 (en) 2023-07-12
AU2021351573A1 (en) 2023-05-25
US20240004982A1 (en) 2024-01-04
CN114629993B (zh) 2022-10-11
CN114629993A (zh) 2022-06-14
CA3194323A1 (en) 2022-04-07

Similar Documents

Publication Publication Date Title
WO2021023032A1 (zh) 设备解锁方法、***和相关设备
WO2020041952A1 (zh) 一种基于快递消息控制快递柜的方法及电子设备
CN113609498B (zh) 数据保护方法及电子设备
CN114173204B (zh) 一种提示消息的方法、电子设备和***
KR102484738B1 (ko) 어플리케이션 권한을 관리하는 방법 및 전자 장치
CN114173000B (zh) 一种回复消息的方法、电子设备和***、存储介质
CN113496426A (zh) 一种推荐服务的方法、电子设备和***
CN114095599B (zh) 消息显示方法和电子设备
CN113196732B (zh) 一种跨设备认证方法及相关装置
WO2021147483A1 (zh) 数据分享的方法和装置
CN116340913A (zh) 登录方法、电子设备及计算机可读存储介质
CN116450259A (zh) 服务异常提醒方法、电子设备及存储介质
WO2022068156A1 (zh) 一种跨设备认证方法及相关装置
CN115706916A (zh) 一种基于位置信息的Wi-Fi连接方法及装置
CN113688368A (zh) 一种跨设备认证的方法
CN114117367A (zh) 一种数据保护方法及电子设备
CN114254334A (zh) 数据处理方法、装置、设备及存储介质
CN114528538A (zh) 一种指纹验证方法、电子设备与服务器
CN113691671B (zh) 安全信息的开放方法、***及电子设备
CN115250452A (zh) 解锁方法及相关设备
CN114945176A (zh) 剪切板访问管控方法、电子设备及存储介质
CN116226896A (zh) 一种电子设备的隐私保护方法及电子设备
CN117496964A (zh) 一种登录方法和电子设备
CN114637441A (zh) 空间管理的方法、装置、电子设备和可读存储介质
CN115243235A (zh) 数据传输方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant