CN113612772A - 一种大屏设备文件/应用加密访问的方法和*** - Google Patents
一种大屏设备文件/应用加密访问的方法和*** Download PDFInfo
- Publication number
- CN113612772A CN113612772A CN202110885569.0A CN202110885569A CN113612772A CN 113612772 A CN113612772 A CN 113612772A CN 202110885569 A CN202110885569 A CN 202110885569A CN 113612772 A CN113612772 A CN 113612772A
- Authority
- CN
- China
- Prior art keywords
- user
- file
- application
- information
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Biomedical Technology (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种大屏设备文件/应用加密访问的方法及***,该方法包括:在云端建立可信用户数据库,所述可信用户数据库包括用户ID、用户名、对应的权限和验证信息;对大屏设备上的文件或应用设置可以访问的可信用户;打开大屏设备上的文件或应用时,触发信息获取装置,通过所述信息获取装置获取用户的身份信息;根据所述身份信息与所述验证信息的匹配结果,获得该用户对文件或应用的访问权限。本发明,能够实现大屏设备文件/应用加密访问,安全性高,使用方便,并且方便多文件、多设备、多用户的管理。
Description
技术领域
本发明涉及大屏设备信息安全领域技术领域,具体涉及一种大屏设备文件/应用加密访问的方法和***。
背景技术
电子白板、大屏等大屏设备通常都是在公共环境中使用,由此产生了其文件存储和访问的安全性问题。
例如,在会议室中对大屏设备上显示的资料讨论到一半需要休息时,由于该资料保留在大屏设备上,非参会的其他人员进入到会议室内也可以打开看到,做不到信息的保密性和安全性。
再有,大屏设备中自带的***应用对所有操作用户都是可见的,但是对于WIFI连接设置和存储设置等这些重要的设置,暴露给所有操作用户,容易导致一些设置错误,从而影响大屏设备的正常使用。
针对上述安全性问题,中国发明专利CN108804903A公开了一种文件查看方法和装置及计算机可读存储介质,包括:获取用户的脸部标识;根据所述脸部标识,确定当前用户是否为权限用户;在确定所述当前用户为权限用户的情况下,正常显示文件;在确定所述当前用户不是权限用户的情况下,随机显示非保密文件。该方案,主要应用于手机等私人设备,对于非权限用户(机主本人),均无法显示保密文件,因此,无法适用于类似大屏等在公共环境中使用的大屏设备。
有鉴于此,需要对现有大屏设备文件/应用加密访问的方法进行改进,在保证安全性的同时,提高使用的方便性。
发明内容
针对上述缺陷,本发明所要解决的技术问题在于提供一种大屏设备文件/应用加密访问的方法,以解决现有技术文件安全性差和使用不方便的问题。
为此,本发明提供的一种大屏设备文件/应用加密访问的方法,包括以下步骤:
在云端建立可信用户数据库,所述可信用户数据库包括用户ID、用户名、访问权限和验证信息;
对大屏设备上的文件或应用设置可以访问的可信用户;
发出打开大屏设备上的文件或应用的指令时,触发信息获取装置,通过所述信息获取装置获取用户的身份信息;
根据所述身份信息与所述验证信息的匹配结果,获得该用户对所述文件或应用的访问权限,并根据所述访问权限响应所述指令。
在上述方法中,优选地,所述信息获取装置为设置在大屏设备上的第一摄像头,
所述身份信息为用户的人脸图像,所述验证信息包括用户的人脸特征,通过所述摄像头获取用户的人脸图像;
根据所述人脸图像与所述验证信息的匹配结果,获得用户对所述文件或应用的访问权限。
在上述方法中,优选地,所述信息获取装置包括:
二维码生成器,用于在所述大屏设备上生成一个二维码,所述二维码包含所述文件或应用的属性信息;
提取装置,用于根据移动终端对所述二维码的扫码,获得用户扫一扫APP的唯一ID和所述文件或应用的属性信息;
所述验证信息包括用户扫一扫APP的唯一ID,根据所述APP的唯一ID与所述验证信息的匹配结果,获得用户对所述文件或应用的访问权限,并根据所述文件或应用的属性信息响应所述指令。
在上述方法中,优选地,所述信息获取装置还包括:
密码输入装置,用于用户输入密码,根据所述二维码的扫码结果激活;
密码接收装置,用于接收用户输入的密码,且与所述验证信息进行匹配;所述验证信息还包括密码。
在上述方法中,优选地,所述信息获取装置根据移动终端对所述二维码的扫码与大屏设备建立连接,激活所述移动终端上的第二摄像头,获取用户的人脸图像,所述验证信息还包括用户的人脸特征,根据所述人脸特征与所述验证信息的匹配结果,获得用户对所述文件或应用的属性信息的访问权限。
在上述方法中,优选地,通过用户管理模块管理可信用户,并更新所述可信用户数据库。
在上述方法中,优选地,通过用户管理模块对可信用户进行分组。
在上述方法中,文件退出时,触发可信用户设置,用于设置该文件的可信用户及访问权限;或者,通过右击文件或应用图标,触发可信用户设置,用于设置该文件的可信用户及访问权限。
在上述方法中,在云端建立相应文件或应用的访问权限与大屏设备ID的关联关系。
本发明还提供了一种大屏设备文件/应用加密访问的***,包括:
可信用户数据库,设置在云端,包括用户ID、用户名、访问权限和验证信息;
信息获取装置,用于在发出打开大屏设备上的文件或应用的指令时,获取用户的身份信息;
验证管理模块,设置在云端,用于根据用户的身份信息与验证信息的匹配结果,获得该用户对所述文件或应用的访问权限,并根据所述访问权限响应所述指令。
由上述技术方案可知,本发明提供的一种大屏设备文件/应用加密访问的方法和***,解决了现有技术中大屏设备上的文件和应用使用安全性的问题。与现有技术相比,本发明具有以下有益效果:
通过对大屏设备上的文件或应用设定可信用户访问权限,使得只有可信用户才能打开,提高了安全性。并且,可信用户数据库设置在云端而不是设置在每一台大屏设备上,任何一台大屏设备都可以进行可信验证,简化了多台设备的管理。另外,大屏设备上的文件或应用可以针对多个不同的用户设定不同的权限,解决了现有技术除机主本人之外,其他用户均不具有对特加密文件的访问权限的问题。
附图说明
为了更清楚地说明本发明的实施例或现有技术中的技术方案,下面将对本发明实施例或现有技术描述中所需要使用的附图做出简单地介绍和说明。显而易见地,下面描述中的附图仅仅是本发明的部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明具体实施例1提供的一种大屏设备文件/应用加密访问的方法流程图;
图2为本发明中大屏设备文件/应用加密访问的***示意图。
具体实施方式
下面将结合本发明实施例附图,对本发明实施例的技术方案进行清楚、完整地描述,显然,以下所描述的实施例,仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动的前提下,所获得的所有其他实施例,都属于本发明保护的范围。
本发明的实现原理是:
在云端建立可信用户数据库,所述可信用户数据库包括用户ID、用户名、对应的权限和验证信息;
对大屏设备上的文件或应用设置可以访问的可信用户;
打开大屏设备上的文件或应用时,触发信息获取装置,通过所述信息获取装置获取用户的身份信息;
根据所述身份信息与所述验证信息的匹配结果,获得该用户对所述文件或应用的访问权限。
本发明提供的方案,能够实现对现有大屏设备文件/应用加密访问,在保证安全性的同时,实现了多文件、多用户、多设备管理,提高了使用的方便性。
为了对本发明的技术方案和实现方式做出更清楚地解释和说明,以下介绍实现本发明技术方案的几个优选的具体实施例。
需要说明的是,本文中“内、外”、“前、后”及“左、右”等方位词是以产品使用状态为基准对象进行的表述,显然,相应方位词的使用对本方案的保护范围并非构成限制。
具体实施例1。
本具体实施例1提供的方案,利用大屏设备上的摄像头识别用户的人脸特征,并与在云端建立的可信用户数据库进行匹配,以实现对大屏设备上的文件或应用的加密访问。
请参见图1,图1为本发明具体实施例1提供的一种大屏设备文件/应用加密访问的方法流程图,该方法包括以下步骤:
步骤110,在云端建立可信用户数据库,可信用户数据库包括用户ID、用户名、文件或应用的访问权限和验证信息。其中,验证信息为用户的人脸特征。
步骤120,通过用户管理模块设置和管理可信用户,并更新可信用户数据库,对大屏设备上的文件或应用设置可以访问的可信用户。
可以在文件退出时,触发可信用户设置,设置该文件的可信用户及访问权限;或者,通过右击文件或应用图标,触发可信用户设置,用于设置该文件的可信用户及访问权限。
步骤130,用户发出打开大屏设备上的文件或应用的指令时,触发信息获取装置,通过信息获取装置获取用户的身份信息。
具体地说,当用户通过指令打开大屏设备上的文件或应用时,触发信息获取装置,信息获取装置启动后,会自动打开大屏设备上的第一摄像头,通过第一摄像头获取当前用户的人脸图像,该人脸图像即为用户的身份信息。
步骤140,根据用户的身份信息与可信用户数据库中的验证信息的匹配结果,获得该用户对相应文件或应用的访问权限,并根据访问权限响应用户的指令,打开或拒绝打开相应的文件或应用。
在该步骤中,如果在一定时间未检测到人脸或者在可信用户数据库中没有匹配到该用户,则说明该用户不具有访问当前文件或应用的权限,大屏设备会根据此结果发出控制指令,使得该文件或应用禁止打开。
如果在可信用户数据库中匹配到该用户,则根据该用户的用户ID,查询得到该用户的权限,大屏设备根据相应的权限发送控制指令,赋予该文件或应用相应的权限。例如:如果用户的权限是完全权限,则完全可以对该文件或应用进行任意操作;如果用户的权限是读取权限,则只能阅读文件;而如果用户的权限是写入权限,则可以修改文件或对应用进行设置。
本具体实施例提供的方案,通过大屏设备上的第一摄像头识别人脸图像,方便、快捷,并且安全性高。
另外,本具体实施例提供的方案,还可以绑定大屏设备ID,使得相应的文件只能在该特定的大屏设备上打开,以进一步提高安全性。具体作法是,在对文件或应用设置可信用户时,同时将文件或应用的属性信息与大屏设备相关联,并保存在可信用户数据库中。
具体实施例2。
本发明具体实施例2是在具体实施例1的基础上所做出的进一步改进,用于大屏设备上没有摄像头时的应用场景,或者实现双重验证。具体步骤如下:
步骤210,在云端建立可信用户数据库,可信用户数据库包括用户ID、用户名、文件或应用的访问权限和验证信息。其中,验证信息为用户名,可以使用用户手机等移动终端上的扫一扫APP的唯一ID,例如使用微信扫一扫,则用户名为用户微信的openid。
步骤220,通过用户管理模块设置和管理可信用户,并更新可信用户数据库,对大屏设备上的文件或应用设置可以访问的可信用户。
步骤230,用户发出打开大屏设备上的文件或应用的指令时,触发信息获取装置,通过信息获取装置获取用户的身份信息。
具体地说,当用户发出打开大屏设备上的文件或应用的指令时,触发信息获取装置,信息获取装置启动后,会启动大屏设备上的二维码生成器,生成一个二维码,显示在大屏设备的屏幕上。该二维码包含有文件或应用的属性信息,例如文件名、存储路径等,因此,不同的文件或应用会生成不同的二维码,由此方便地实现了对大屏设备上多个文件的管理。
二维码中还可以包含当前时间和访问有效期(在设定可信用户时设定),进一步提高了文件或应用访问的安全性和灵活性。
用户利用手机等移动终端的扫一扫APP功能,扫描该二维码并授权,同时获得该文件或应用的属性信息。
于是大屏设备就获取到了该用户扫一扫APP的唯一ID,例如使用微信扫一扫,则获得用户的微信openid。
步骤240,大屏设备将用户的微信openid发送到云端,与可信用户数据库进行匹配,获得该用户对该文件或应用的访问权限以及属性信息,并根据访问权限响应用户的指令和文件或应用的属性信息,打开或拒绝打开相应的文件或应用。
在该步骤中,如果在一定时间未检测到人脸或者在可信用户数据库中没有匹配到该用户,则说明该用户不具有访问当前文件或应用的权限,大屏设备会根据此结果发出控制指令,使得该文件或应用禁止打开。
如果在可信用户数据库中匹配到该用户,则根据该用户的用户ID,查询得到该用户的权限,大屏设备根据相应的权限发送控制指令,赋予该文件或应用相应的权限。例如:如果用户的权限是完全权限,则完全可以对该文件或应用进行任意操作;如果用户的权限是读取权限,则只能阅读文件;而如果用户的权限是写入权限,则可以修改文件或对应用进行设置。
本具体实施例2可以与具体实施例1结合使用,以进一步提高全安性,例如:先进行扫一扫验证,然后再进行人脸验证;或者,先进行人脸验证,然后再进行扫一扫验证。
在上述方法中,还可以包括密码验证的步骤。
具体地,如果在可信用户数据库中匹配到该用户,则在大屏设备上弹出输入密码窗口,用户利用遥控器或触摸输入等方式输入密码(密码为用户预先设定,并保存在云端的可信用户数据库中)。
验证管理模块验证用户输入的密码是否正确,如果不正确,则大屏设备会根据此结果发出控制指令,使得该文件或应用禁止打开。
如果密码正确,则根据该用户的用户ID,查询得到该用户的权限,查询得到该用户的权限,大屏设备根据相应的权限发送控制指令,赋予该文件或应用相应的访问权限。
具体实施例3。
本发明具体实施例3是在具体实施例2的基础上所做出的进一步改进,用于在大屏设备上没有摄像头时,使用用户的移动终端上的第二摄像头进行人脸验证的应用场景。具体步骤如下:
步骤310,在云端建立可信用户数据库,可信用户数据库包括用户ID、用户名、文件或应用的访问权限和验证信息。其中,验证信息为用户的人脸特征。
步骤320,通过用户管理模块设置和管理可信用户,并更新可信用户数据库,对大屏设备上的文件或应用设置可以访问的可信用户。
步骤330,用户打开大屏设备上的文件或应用时,触发信息获取装置,通过信息获取装置获取用户的身份信息。
具体地说,当用户发出打开大屏设备上的文件或应用的指令时,触发信息获取装置,信息获取装置启动后,会启动大屏设备上的二维码生成器,生成一个二维码,显示在大屏设备的屏幕上。
用户利用手机等移动终端的扫一扫APP功能,扫描该二维码,从而与大屏设备建立无线连接。
然后,大屏设备上的信息获取装置向用户手机等移动终端发送控制信号,打开移动终端的第二摄像头,通过第二摄像头获取当前用户的人脸图像。由于,微信、钉钉等多种APP都具有打开摄像头的功能,因此,本申请中可以使用类似Camera v2的API实现移动终端打开摄像头。
步骤340,根据用户的身份信息与可信用户数据库中的验证信息的匹配结果,获得该用户获对文件或应用的访问权限,并根据访问权限响应用户的指令。
在该步骤中,如果在一定时间未检测到人脸或者在可信用户数据库中没有匹配到该用户,则说明该用户不具有访问当前文件或应用的权限,大屏设备会根据此结果发出控制指令,使得该文件或应用禁止打开。
如果在可信用户数据库中匹配到该用户,则根据该用户的用户ID,查询得到该用户的权限,大屏设备根据相应的权限发送控制指令,赋予该文件或应用相应的权限。例如:如果用户的权限是完全权限,则完全可以对该文件或应用进行任意操作;如果用户的权限是读取权限,则只能阅读文件;而如果用户的权限是写入权限,则可以修改文件或对应用进行设置。
具体实施例4。
大屏设备上的文件大多是存储在网络中,传统的作法,在一台大屏设备上设置了权限后,相当于是对网络上的文件进行了权限设置,这样一来,该文件在其他的大屏设备上同样需要相应的权限才能打开,灵活性较差。
本具体实施例4是在上述具体实施例的基础上所做出的进一步改进,设置文件或应用的访问权限时,在云端建立相应文件或应用的访问权限与当前大屏设备ID的关联关系。因此,只有在该大屏设备上访问该文件时,才会触发可信用户验证,不影响该文件在其他设备上正常访问(例如文件存储在网络设备上或U盘上)。
具体地,文件与当前大屏设备ID的关联关系包括:大屏设备ID、该文件的文件名和完整路径以及可信用户及其权限。
在上述方法中,可以通过用户管理模块对可信用户进行分组,以实现对用户权限的批量管理,方便管理用户。
以上具体实施例中,可信数据库中的验证信息可以包括上述所有的验证信息,例如:人脸特征、微信号、密码和指纹等,在使用时根据情况进行单一匹配,或者多重匹配。
本发明方案中,通过用户管理***进行用户管理,用户可以通过扫码加入,通过管理员管理可信用户,对可信用户的权限进行管理,例如需要密码、微信可信账号认证、可信人脸认证等,增加权限或者更改权限,并更新可信用户数据库。
在上述方法的基础上,本发明还提供了一种大屏设备文件/应用加密访问的***,如图2所示,本发明提供的大屏设备文件/应用加密访问的***,包括可信用户数据库10、信息获取装置20和验证管理模块30。
可信用户数据库10设置在云端,包括用户ID、用户名、文件或应用的访问权限和验证信息,其中验证信息可以包括人脸特征、微信号以及密码和指纹等。另外,可信用户数据库10还可以包括大屏设备ID号与文件或应用的对应关系。
信息获取装置20,用于获取用户的身份信息。
信息获取装置20可以包括设置在大屏设备40上的第一摄像头,用于获取用户的人脸图像。
信息获取装置20也可以包括设置在大屏设备40上的二维码生成器和提取装置,二维码生成器用于生成一个二维码,提取装置用于根据对二维码的扫码,获得用户扫一扫APP的唯一ID。该二维码包含有文件或应用的属性信息。
信息获取装置20还可以包括密码输入装置和密码接收装置,密码输入装置用于用户输入密码,并根据扫码成功结果激活,密码接收装置用于接收用户输入的密码,并发送给验证管理模块30。
信息获取装置20还可以根据二维码的扫码与大屏设备建立连接,激活用户移动终端上的第二摄像头,通过用户移动终端上的第二摄像头获取用户的人脸图像,并发送给大屏设备,大屏设备再发送给云端验证模块进行验证。
验证管理模块30设置在云端,用于根据用户的身份信息与验证信息的匹配结果,获得用户对该文件或应用的访问权限,并根据访问权限响应用户的指令。
上述装置和模块的功能在前述方法中已有详细的介绍,在此不再赘述。
综合以上具体实施例的描述,本发明提供的一种大屏设备文件/应用加密访问的方法和***,与现有技术相比,具有如下优点:
首先,可信用户数据库设置在云端而不是设置在每一台大屏设备上,任何一台大屏设备都可以进行可信验证,在安全方面得到加强,加强了大屏设备上的文件保护,防止意外的泄露;在管理方面,简化了多台设备的管理。
第二、通过触发信息获取装置,获取用户的身份信息,可以是人脸识别,可以是扫描二维码,可以是密码,也可以调用用户手机等移动终端上的摄像头进行获取,使用方式灵活。
第三、可以绑定大屏设备ID,使得相应的文件只能在该特定的大屏设备上打开,以进一步提高安全性。
第四,设置文件或应用的访问权限时,在云端建立相应文件或应用的访问权限与当前大屏设备ID的关联关系。只有在该大屏设备上访问该文件时,才会触发可信用户验证,不影响该文件在其他设备上正常访问,灵活性高。
第五,设置文件或应用的访问权限时,在云端建立相应文件或应用的访问权限与文件名和保存路径的关联关系。这样,该文件加密一次,就可以在任何一台大屏设备上应用,也就是说,例如文件存储在U盘内,在一台大屏设置上对该U盘内的某个文件设定可信用户访问权限之后,即使将该U盘***到其他的大屏设备上,该文件仍然只有可信用户才能访问,方便了对加密文件的管理。
最后,还需要说明的是,在本文中使用的术语"包括"、"包含"或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句"包括一个…"限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明并不局限于上述最佳实施方式,任何人应该得知在本发明的启示下做出的结构变化,凡是与本发明具有相同或相近的技术方案,均落入本发明的保护范围之内。
Claims (10)
1.一种大屏设备文件/应用加密访问的方法,其特征在于,包括以下步骤:
在云端建立可信用户数据库,所述可信用户数据库包括用户ID、用户名、访问权限和验证信息;
对大屏设备上的文件或应用设置可以访问的可信用户;
发出打开大屏设备上的文件或应用的指令时,触发信息获取装置,通过所述信息获取装置获取用户的身份信息;
根据所述身份信息与所述验证信息的匹配结果,获得该用户对所述文件或应用的访问权限,并根据所述访问权限响应所述指令。
2.根据权利要求1所述的方法,其特征在于,
所述信息获取装置为设置在大屏设备上的第一摄像头,所述身份信息为用户的人脸图像,所述验证信息包括用户的人脸特征,通过所述摄像头获取用户的人脸图像;
根据所述人脸图像与所述验证信息的匹配结果,获得用户对所述文件或应用的访问权限。
3.根据权利要求1所述的方法,其特征在于,所述信息获取装置包括:
二维码生成器,用于在所述大屏设备上生成一个二维码,所述二维码包含所述文件或应用的属性信息;
提取装置,用于根据移动终端对所述二维码的扫码,获得用户扫一扫APP的唯一ID和所述文件或应用的属性信息;
所述验证信息包括用户扫一扫APP的唯一ID,根据所述APP的唯一ID与所述验证信息的匹配结果,获得用户对所述文件或应用的访问权限,并根据所述文件或应用的属性信息响应所述指令。
4.根据权利要求3所述的方法,其特征在于,所述信息获取装置还包括:
密码输入装置,用于用户输入密码,根据所述二维码的扫码结果激活;
密码接收装置,用于接收用户输入的密码,且与所述验证信息进行匹配;所述验证信息还包括密码。
5.根据权利要求3所述的方法,其特征在于,所述信息获取装置根据移动终端对所述二维码的扫码与大屏设备建立连接,激活所述移动终端上的第二摄像头,获取用户的人脸图像,所述验证信息还包括用户的人脸特征,根据所述人脸特征与所述验证信息的匹配结果,获得用户对所述文件或应用的属性信息的访问权限。
6.根据权利要求1所述的方法,其特征在于,通过用户管理模块管理可信用户,并更新所述可信用户数据库。
7.根据权利要求6所述的方法,其特征在于,通过用户管理模块对可信用户进行分组。
8.根据权利要求1所述的方法,其特征在于,文件退出时,触发可信用户设置,用于设置该文件的可信用户及访问权限;或者,通过右击文件或应用图标,触发可信用户设置,用于设置该文件的可信用户及访问权限。
9.根据权利要求1所述的方法,其特征在于,在云端建立相应文件或应用的访问权限与大屏设备ID的关联关系。
10.一种大屏设备文件/应用加密访问的***,其特征在于,包括:
可信用户数据库,设置在云端,包括用户ID、用户名、访问权限和验证信息;
信息获取装置,用于在发出打开大屏设备上的文件或应用的指令时,获取用户的身份信息;
验证管理模块,设置在云端,用于根据用户的身份信息与验证信息的匹配结果,获得该用户对所述文件或应用的访问权限,并根据所述访问权限响应所述指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110885569.0A CN113612772B (zh) | 2021-08-03 | 2021-08-03 | 一种大屏设备文件/应用加密访问的方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110885569.0A CN113612772B (zh) | 2021-08-03 | 2021-08-03 | 一种大屏设备文件/应用加密访问的方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113612772A true CN113612772A (zh) | 2021-11-05 |
CN113612772B CN113612772B (zh) | 2023-07-25 |
Family
ID=78339213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110885569.0A Active CN113612772B (zh) | 2021-08-03 | 2021-08-03 | 一种大屏设备文件/应用加密访问的方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113612772B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140028778A1 (en) * | 2012-07-06 | 2014-01-30 | Ofer Shapiro | Systems and methods for ad-hoc integration of tablets and phones in video communication systems |
CN105139204A (zh) * | 2015-07-27 | 2015-12-09 | 飞天诚信科技股份有限公司 | 一种进行安全认证的方法和*** |
WO2016011874A1 (zh) * | 2014-07-25 | 2016-01-28 | 中兴通讯股份有限公司 | 会议电视***及其权限控制方法、装置、计算机存储介质 |
CN107437012A (zh) * | 2016-05-27 | 2017-12-05 | 阿里巴巴集团控股有限公司 | 数据的保护方法及装置 |
CN107870997A (zh) * | 2017-11-03 | 2018-04-03 | 广州视源电子科技股份有限公司 | 会议板书文件的管理方法、装置、显示装置及存储介质 |
CN109347856A (zh) * | 2018-11-13 | 2019-02-15 | 视联动力信息技术股份有限公司 | 一种视联网终端的登录方法和*** |
WO2019223441A1 (zh) * | 2018-05-24 | 2019-11-28 | 奇酷互联网络科技(深圳)有限公司 | 文件分享方法、装置、可读存储介质及移动终端 |
-
2021
- 2021-08-03 CN CN202110885569.0A patent/CN113612772B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140028778A1 (en) * | 2012-07-06 | 2014-01-30 | Ofer Shapiro | Systems and methods for ad-hoc integration of tablets and phones in video communication systems |
WO2016011874A1 (zh) * | 2014-07-25 | 2016-01-28 | 中兴通讯股份有限公司 | 会议电视***及其权限控制方法、装置、计算机存储介质 |
CN105139204A (zh) * | 2015-07-27 | 2015-12-09 | 飞天诚信科技股份有限公司 | 一种进行安全认证的方法和*** |
CN107437012A (zh) * | 2016-05-27 | 2017-12-05 | 阿里巴巴集团控股有限公司 | 数据的保护方法及装置 |
CN107870997A (zh) * | 2017-11-03 | 2018-04-03 | 广州视源电子科技股份有限公司 | 会议板书文件的管理方法、装置、显示装置及存储介质 |
WO2019223441A1 (zh) * | 2018-05-24 | 2019-11-28 | 奇酷互联网络科技(深圳)有限公司 | 文件分享方法、装置、可读存储介质及移动终端 |
CN109347856A (zh) * | 2018-11-13 | 2019-02-15 | 视联动力信息技术股份有限公司 | 一种视联网终端的登录方法和*** |
Also Published As
Publication number | Publication date |
---|---|
CN113612772B (zh) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108809659B (zh) | 动态口令的生成、验证方法及***、动态口令*** | |
CN106233294B (zh) | 移动终端隐私保护方法、保护装置及移动终端 | |
CN112214745B (zh) | 经认证的外部生物特征读取器和验证设备 | |
US9256723B2 (en) | Security key using multi-OTP, security service apparatus, security system | |
US10185816B2 (en) | Controlling user access to electronic resources without password | |
AU2013205396B2 (en) | Methods and Systems for Conducting Smart Card Transactions | |
EP2579220A1 (en) | Entrance guard control method and system thereof | |
KR20210121307A (ko) | 복수의 장치로부터 데이터에 액세스하기 위한 시스템 | |
KR20160003796A (ko) | 사용자 인증 | |
CN104767616A (zh) | 一种信息处理方法、***及相关设备 | |
CN111131202A (zh) | 基于多重信息认证的身份认证方法及*** | |
US20200134149A1 (en) | Login mechanism for operating system | |
CN113609540B (zh) | 一种电子设备的usb接口可信管理方法及*** | |
WO2018006318A1 (zh) | 一种基于移动终端使用智能门禁的方法及*** | |
JP2022002103A (ja) | モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末 | |
WO2018006349A1 (zh) | 一种基于图片密码验证用户进入的方法及*** | |
KR101980828B1 (ko) | 공유계정 인증방법 및 그 장치 | |
CN113612772A (zh) | 一种大屏设备文件/应用加密访问的方法和*** | |
US11954195B2 (en) | Multi-level authentication for shared device | |
CN110795710B (zh) | 电子设备的解锁方法、电子设备及计算机可读存储介质 | |
WO2018006333A1 (zh) | 一种通过移动终端验证智能门禁的方法及*** | |
KR101613664B1 (ko) | 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템 | |
US20210397687A1 (en) | Method for authenticating a user on client equipment | |
CN116229625A (zh) | 门禁控制方法、装置、电子设备及可读存储介质 | |
WO2018006350A1 (zh) | 一种基于图片密码开启智能门禁的方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |