CN110138712A - 身份认证方法、装置、介质、机器人及系统 - Google Patents

身份认证方法、装置、介质、机器人及系统 Download PDF

Info

Publication number
CN110138712A
CN110138712A CN201810133945.9A CN201810133945A CN110138712A CN 110138712 A CN110138712 A CN 110138712A CN 201810133945 A CN201810133945 A CN 201810133945A CN 110138712 A CN110138712 A CN 110138712A
Authority
CN
China
Prior art keywords
user
operation user
intelligent terminal
information
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810133945.9A
Other languages
English (en)
Inventor
赵振刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201810133945.9A priority Critical patent/CN110138712A/zh
Publication of CN110138712A publication Critical patent/CN110138712A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及智能终端领域,尤其涉及一种面向可共享智能终端的身份认证方法、装置、介质、机器人及系统。用于解决实现多用户共享可共享智能终端时,用户操作繁琐的问题。本发明在可共享智能终端操作用户请求访问数据业务时,将该操作用户对应的操作用户信息,与预先存储的操作用户信息比对,确定该操作用户是否为登录用户。并在确定当前的操作用户不是登录用户时,利用预先存储的该操作用户的登录信息直接登录。在登录后,允许该操作用户访问当前请求的数据业务。通过辨别操作用户是否为登录用户,并实现操作用户自动登录,无需操作用户输入登录信息即可以实现多操作用户的无缝切换,降低了用户操作的复杂性。

Description

身份认证方法、装置、介质、机器人及系统
技术领域
本发明涉及智能终端领域,尤其涉及一种面向可共享智能终端的身份认证方法、装置、介质、机器人及系统。
背景技术
目前,智能终端从相对个人化的产品(如,手机、手表、手环等,可以称为个人化智能终端),逐渐走向在家庭、办公及公共场所等应用场景中可共享的产品(可以称为可共享智能终端)。大多数可共享智能终端(如,智能音箱(如,Google的Home音箱、亚马逊的EchoShow、Apple HomePod等)、智能电视等)都需要用户在使用时,绑定一个账号,实现在该可共享智能终端上的登录。如果该用户还需要通过该可共享智能终端访问其它的数据业务(如日程表、音乐、视频、新闻、游戏等),该可共享智能终端还可以利用绑定的账号,直接登录(或者关联)该用户其它的云数据业务账号,无需用户再次登录其它的云数据业务账号,实现用户“一次登录,无需再登录”的服务体验。
如果可共享智能终端在家庭等应用场景下为多人共享,通常把每一个实现共享的用户(操作用户)都看成登录绑定的账号对应的用户(登录用户)。这种认证方式至少存在以下问题:
1、登录用户的信息私密性受到侵犯。登录用户一旦登陆了可共享智能终端,可共享智能终端在提供数据业务时,不再对用户进行重新认证。任何一个非登录用户的操作用户,都可以直接通过语音控制等交互手段来访问登录用户的私密信息,如日程表、搜索访问内容历史、优选内容等,严重侵犯登录用户的隐私信息。部分可共享智能终端在被赠送或“二手”买卖后,由于登录用户的登录信息未注销,操作用户仍然可以自动登录并访问登录用户的数据业务。
2、无法获得个性化数据。未来的数据服务将越来越个性化,因此需要针对每个用户的个性化数据进行分析。而所有操作用户共享一个账号,非常可能破坏登录用户的数据个性。另外,非登录用户的每个操作用户的个性化数据也没有得到有效的记录保护。
在现有技术中,为了在实现多用户共享时,保护登录用户信息的私密性,最大限度的获得每个操作用户的个性化数据,需要每个操作用户不断地登录、退出,需要频繁地切换设置,造成用户操作繁琐。
发明内容
本发明实施例提供一种面向可共享智能终端的身份认证方法、装置、介质、机器人及系统,用于在实现智能终端的多用户共享时,准确区分操作用户的同时,简化用户操作。
一种面向可共享智能终端的身份认证方法,所述方法包括:
在接收到可共享智能终端操作用户发送的访问数据业务请求时,确定该操作用户对应的操作用户信息,所述操作用户信息为能够标识操作用户特征的信息;
根据确定出的操作用户信息,以及预先存储的操作用户信息中,登录用户对应的操作用户信息,确定当前的操作用户是否为登录用户;
若确定当前的操作用户不是登录用户,确定是否存储有该操作用户的登录信息;
若确定存储有该操作用户的登录信息,利用该登录信息登录所述可共享智能终端,并在利用该登录信息登录后,允许当前的操作用户访问当前请求的数据业务。
一种面向可共享智能终端的身份认证装置,所述装置包括:
第一确定模块,用于在接收到可共享智能终端操作用户发送的访问数据业务请求时,确定该操作用户对应的操作用户信息,所述操作用户信息为能够标识操作用户特征的信息;
第二确定模块,用于根据第一确定模块确定出的操作用户信息,以及预先存储的操作用户信息中,登录用户对应的操作用户信息,确定当前的操作用户是否为登录用户;
第三确定模块,用于若第二确定模块确定当前的操作用户不是登录用户,确定是否存储有该操作用户的登录信息;
授权模块,用于若第三确定模块确定存储有该操作用户的登录信息,利用该登录信息登录所述可共享智能终端,并在利用该登录信息登录后,允许当前的操作用户访问当前请求的数据业务。
一种非易失性计算机存储介质,所述计算机存储介质存储有可执行程序,该可执行程序被处理器执行实现上述面向可共享智能终端的身份认证方法的步骤。
一种认证机器人,包括收发器、总线接口、存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述程序,其中:
所述收发器,用于接收可共享智能终端操作用户发送的访问数据业务请求;
所述处理器,用于在所述收发器接收到可共享智能终端操作用户发送的访问数据业务请求时,确定该操作用户对应的操作用户信息,所述操作用户信息为能够标识操作用户特征的信息;
根据确定出的操作用户信息,以及预先存储的操作用户信息中,登录用户对应的操作用户信息,确定当前的操作用户是否为登录用户;
若确定当前的操作用户不是登录用户,确定是否存储有该操作用户的登录信息;
若确定存储有该操作用户的登录信息,利用该登录信息登录所述可共享智能终端,并在利用该登录信息登录后,允许当前的操作用户访问当前请求的数据业务。
一种面向可共享智能终端的身份认证系统,包括可共享智能终端,以及如上所述的认证机器人。
本发明实施例预先存储操作用户信息,在可共享智能终端操作用户请求访问数据业务时,通过将该操作用户对应的操作用户信息,与预先存储的操作用户信息比对,确定该操作用户是否为登录用户。并在确定当前的操作用户不是登录用户时,利用预先存储的该操作用户的登录信息直接登录。在登录后,允许该操作用户访问当前请求的数据业务。通过辨别操作用户是否为登录用户,并实现操作用户自动登录,无需操作用户输入登录信息即可以实现多操作用户的无缝切换,降低了用户操作的复杂性。同时,由于实现登录用户和非登录用户的准确区分,还可以保护登录用户信息的私密性和数据个性。
附图说明
图1为本发明实施例提供的面向可共享智能终端的身份认证系统的组成示意图;
图2为本发明实施例一提供的面向可共享智能终端的身份认证方法的步骤流程图;
图3为本发明实施例二提供的面向可共享智能终端的身份认证方法的步骤流程图;
图4为本发明实施例三提供的面向可共享智能终端的身份认证装置的结构示意图;
图5为本发明实施例五提供的认证机器人的结构示意图。
具体实施方式
在本发明实施例中,提供一种面向可共享智能终端的身份认证系统,包括可共享智能终端,以及认证机器人(认证机器人可以理解为实现本发明实施例提供的面向可共享智能终端的身份认证方法的设备)。如图1所示,为本发明实施例提供的面向可共享智能终端的身份认证系统的组成示意图,该系统包括可共享智能终端01,以及认证机器人02。认证机器人02可以设置于可共享智能终端中。进一步的,如图1所示,该系统中还可以包括至少一个个人化智能终端,以及个人化智能终端对应的操作用户。
具体的,在本发明实施例提供的方案中,认证机器人02可以利用预先存储的操作用户信息,所述操作用户信息为能够标识操作用户特征的信息,在确定出可共享智能终端当前操作用户不是登录用户时,利用存储的该操作用户的登录信息直接登录该可共享智能终端,从而无需操作用户输入登录信息,即可以实现操作用户登录,实现登录用户之间的无缝切换,降低用户操作的复杂性。同时,由于实现了操作用户和登录用户的准确区分,操作用户登录后方可访问自身关联的数据业务,保护了登录用户的数据私密性和个性化数据。
进一步的,如果没有存储该操作用户的登录信息,认证机器人02还可以在该操作用户没有数据业务访问权限时,向当前登录用户发起实时的数据业务授权请求,在登录用户允许后,方允许当前的操作用户访问当前请求的数据业务。通过访问权限设置和数据业务实时授权流程,充分保护登录用户的数据私密性。
更进一步的,认证机器人02在当前的操作用户对当前请求的数据业务进行访问后,还可以将访问数据对应的记录保存到该操作用户对应的对当前请求的数据业务的访问数据。在保护登录用户数据个性的同时,还可以有效记录其他操作用户的个性化数据。
更进一步的,认证机器人02还可以利用操作用户的相关信息,如,操作用户的个人化智能终端的位置信息等,对操作用户,尤其是登录用户的状态进行跟踪,从而判断操作用户是否在使用可共享智能终端01,并可以根据操作用户的状态进行相关操作,如,决定是否需要进行登录用户的自动切换或者是确定数据业务访问权限。
在本实施例中,在可共享智能终端01的终端侧引入认证机器人02,可以实时接收并感知操作用户输入,注册操作用户。在操作用户再次需要登录时,将该操作用户自动登录到可共享智能终端。同时关联登录用户的云端身份系统,接入相应的数据业务。可以实时监控登录用户的状态,并及时保护登录用户的数据隐私。并且,当认证机器人02辨识出操作用户不是登录用户时,还可以进行操作用户之间的实时登录切换和访问授权。
认证机器人02可以理解为可共享智能终端01自带的超级用户,一旦连接到网络,即可以认证操作用户,实现操作用户自动登录,并可以通过登录用户的云端身份系统发现并访问登录用户各种关联的数据业务。如果接收到操作用户访问当前登录用户的数据业务的请求,认证机器人可以通知登录用户,实时授权操作用户的各种访问操作。
在该系统中,操作用户对可共享智能终端01进行数据业务访问时,可以通过认证机器人02对操作用户进行感知和认证。具体的,由于个人化智能终端与操作用户之间存在对应关系,可以通过个人化智能终端关联操作用户,通过对个人化智能终端的感知和认证,实现对操作用户进行感知和认证。当操作用户请求访问数据业务时,认证机器人02可以通过云数据服务向操作用户提供数据业务,并可以通过云数据服务进行操作用户的认证和/或授权操作。
在本发明各实施例中,可共享智能终端可以理解为包括以下特点:
1、具有网络连接能力;
2、可以为多个用户提供数据业务;
3、具有认证个人化智能终端输入设备输入的数据的能力,输入设备可以但不限于包括摄像头、麦克风、触屏、扫描装置(如,识别指纹的扫描装置)、键盘中的至少一种;
4、具有发现和与个人化智能终端连接的能力,个人化智能终端可以但不限于为智能手机、智能手表、智能手环等。
在本发明各实施例中,登录用户为当前登录到可共享智能终端的用户,且该可共享智能终端可以访问该用户其它的数据业务,如,Apple音乐、百度日历等,的用户。即,登录用户绑定的账号可以登录(或关联)该用户的其它的云数据业务账号,如,手机号码统一认证的账号、Apple账号、Amazon账号、Facebook账号、腾讯账号、百度账号等。
在本发明各实施例中,操作用户是当前正在操作可共享智能终端的用户,可能不是登录用户,且具有和可共享智能终端之间的有效交互手段,如语音交互、触屏等。
下面结合说明书附图对本发明各实施例作进一步详细描述。
实施例一、
如图2所示,为本发明实施例一提供的面向可共享智能终端的身份认证方法流程图,该方法包括以下步骤:
步骤101、确定当前操作用户对应的操作用户信息。
在本步骤中,在接收到可共享智能终端操作用户发送的访问数据业务请求时,确定该操作用户对应的操作用户信息,所述操作用户信息为能够标识操作用户特征的信息。
由于操作用户基本都会使用个人化智能终端,因此可以建立个人化智能终端标识与操作用户之间的对应关系。在本发明各实施例中,所述操作用户信息可以包括个人化智能终端标识。
另外,操作用户可以被标识操作用户身份特征的信息唯一地确定,因此,所述操作用户信息可以包括操作用户身份信息(身纹),所述操作用户身份信息用于标识操作用户的身份特征。所述操作用户身份信息可以但不限于为人脸特征、语音特征、指纹特征中的至少一种。
本发明各实施例中,操作用户信息可以但不限于包括个人化智能终端标识、操作用户身份信息中的至少一种。
步骤102、确定当前操作用户是否为登录用户。
在本步骤中,可以根据确定出的操作用户信息,以及预先存储的操作用户信息中,登录用户对应的操作用户信息,确定当前的操作用户是否为登录用户。
预先存储的操作用户信息,可以是预先输入并保存的操作用户信息。例如,针对一个操作用户,预先输入该操作用户对应的个人化智能终端标识,和/或通过可共享智能终端的输入设备采集该操作用户对应的操作用户身份信息。
具体的,如果所述输入设备为摄像头,确定出的操作用户身份信息可以为人脸特征。如果所述输入设备为麦克风,确定出的操作用户身份信息可以为语音特征。如果所述输入设备为扫描装置,确定出的操作用户身份信息可以为指纹特征。
另外,由于可共享智能终端的应用场景一般是在一定范围内,该范围内的用户都有可能使用该可共享智能终端。而目前一般用户都会使用个人化智能终端,因此,可以通过个人化智能终端来发现用户,将一定范围内的个人化智能终端的用户确定为可共享智能终端的可能的操作用户。从而自动且及时地发现可共享智能终端潜在的操作用户。因此较优的,预先存储的操作用户信息可以是动态确定并不断更新的。
具体的,可以与指定范围内的个人化智能终端建立连接;确定连接到的个人化智能终端对应的个人化智能终端标识;将确定出的个人化智能终端标识,确定为该个人化智能终端对应的操作用户的操作用户信息。
进一步的,与个人化智能终端建立连接后,还可以通过可共享智能终端来获取操作用户身份信息。
具体的,针对连接到的每个个人化智能终端,确定可共享智能终端的输入设备输入的数据,根据该数据确定操作用户身份信息。并可以将确定出的个人化智能终端标识和操作用户身份信息,确定为该个人化智能终端对应的操作用户的操作用户信息。
进一步的,还可以通过个人化智能终端来获取操作用户身份信息。
具体的,可以与指定范围内的个人化智能终端建立连接;针对连接到的每个个人化智能终端,确定该个人化智能终端的输入设备输入的数据,根据该数据确定操作用户身份信息;将确定出的操作用户身份信息,确定为该个人化智能终端对应的操作用户的操作用户信息。
具体的,在本步骤中,可以利用步骤101中确定出的操作用户信息,与预先存储的操作用户信息进行比对,确定该操作用户信息是否是登录用户对应的操作用户信息,从而确定出当前操作用户是否为登录用户。
具体的,步骤101中确定操作用户信息,可以是通过可共享智能终端的输入设备采集到的信息,确定当前操作用户对应的操作用户身份信息,也可以是通过与当前操作用户的个人化智能终端连接,获得该操作用户对应的个人化智能终端标识。
如果在本步骤中,确定出当前操作用户不是登录用户,可以继续执行步骤103。如果确定出当前操作用户是登录用户,可以直接执行步骤105。
步骤103、确定是否存储有当前操作用户的登录信息。
在本步骤中,可以确定是否存储有该操作用户的登录信息。如果确定存储有当前操作用户的登录信息,则执行步骤104,否则,执行步骤106。
步骤104、自动登录可共享智能终端。
如果在步骤103中,确定存储有当前操作用户的登录信息,在本步骤中,可以利用该登录信息登录所述可共享智能终端。
步骤105、允许当前操作用户访问数据业务。
在本步骤中,可以在操作用户登录可共享智能终端时,或者当前登录用户允许当前的操作用户访问当前请求的数据业务时,允许当前操作用户访问数据业务。具体的,如果数据业务访问权限为可时间段授权,可以在该时间段结束时,终止操作用户的数据业务访问。
在操作用户登录可共享智能终端时,具体的,允许当前操作用户访问数据业务,可以是利用该操作用户登录时绑定的账号,直接登录(或者关联)该用户的数据业务账号,实现当前操作用户对数据业务的访问。
较优的,为了尽可能地获得每个操作用户的个性化数据,在本步骤之后,还可以执行步骤109。
步骤106、确定数据业务访问权限。
如果在步骤103中,确定没有存储当前操作用户的登录信息,在本步骤中,可以确定该操作用户对当前请求的数据业务是否有数据业务访问权限。数据业务访问权限可以但不限于设置为以下权限:私用(不允许非本人的其他人访问)、可公开(允许非本人的其他人访问)、可实时授权(通过本人授权,可以允许非本人的其他人访问)、可时间段授权(通过本人授权,可以允许非本人的其他人在指定时间段访问)等。
如果确定该操作用户对当前请求的数据业务没有数据业务访问权限,则可以继续执行步骤107。当然,如果确定该操作用户对当前请求的数据业务有数据业务访问权限,则可以执行步骤105,允许当前的操作用户访问当前请求的数据业务。
步骤107、发起数据业务授权请求。
在本步骤中,可以向登录用户发起数据业务授权请求。具体的,可以通过云端向登录用户对应的个人化智能终端发起数据业务授权请求,请求登录用户指示是否允许当前的操作用户访问当前请求的数据业务。登录用户的个人化智能终端接收到的数据业务授权请求可以包括但不限于包括:应用界面、语音界面或消息界面,登录用户可以选择允许或拒绝授权,在允许授权时,还可以进一步选择授权时长或授权时间段。
具体的,登录用户对应的个人化智能终端,可以是根据预先保存的该登录用户对应的个人化智能终端标识,如手机号确定的。也可以是根据该登录用户在首次登录该可共享智能终端时,上报的个人化智能终端标识确定的。
如果确定登录用户通过所述个人化智能终端,允许当前的操作用户访问当前请求的数据业务时,可以执行步骤105,否则继续执行步骤108。
步骤108、提示当前的操作用户进行登录。
由于当前操作用户不是登录用户,没有存储登录信息,无法自动登录该可共享智能终端,且当前登录用户不允许当前操作用户访问当前请求的数据业务,在本步骤中,可以提示当前的操作用户进行登录。在当前的操作用户登录后,可以执行步骤105。
具体的,操作用户可以通过可共享智能终端的交互界面实现登录。在当前操作用户登陆后,可以将对应的登录信息记录保存,以便于后续可以直接利用该登录信息实现该操作用户的自动登录,无需操作用户再次输入。
步骤109、记录保存访问数据。
在本步骤中,可以在步骤105之后,将当前的操作用户对当前请求的数据业务的访问数据,记录保存到该操作用户对应的对当前请求的数据业务的访问数据。从而可以实现每个操作用户访问数据的分别记录保存,不破坏当前登录用户个性化数据的同时,还可以进一步得到每个操作用户的个性化数据。
需要说明的是,根据操作用户与可共享智能终端之间的位置关系,还可以确定操作用户是否在使用可共享智能终端。因此,较优的,在实施例一中,还可以通过个人化智能终端所处的位置,来判断对应操作用户的状态。具体的,与指定范围内的个人化智能终端建立连接;确定连接到的个人化智能终端所在位置;根据该位置,确定该个人化智能终端对应的操作用户的状态。例如,在该位置位于可共享智能终端的指定范围内时,确定对应的操作用户状态为活跃(Active),在该位置超出可共享智能终端的指定范围内时,确定对应的操作用户状态为离开(Away)。
除了可以通过个人化智能终端所处的位置,来判断对应操作用户的状态之外,还可以通过可共享智能终端输入设备输入的数据或个人化智能终端的输入设备输入的数据,根据该数据确定操作用户状态信息,所述操作用户状态信息用于表征该个人化智能终端对应的操作用户的状态,根据操作用户状态信息,确定该个人化智能终端对应的操作用户的状态。
具体的,可以与指定范围内的个人化智能终端建立连接;针对连接到的每个个人化智能终端,确定可共享智能终端的输入设备输入的数据,根据该数据确定操作用户状态信息;根据操作用户状态信息,确定该个人化智能终端对应的操作用户的状态。
具体的,可以与指定范围内的个人化智能终端建立连接;针对连接到的每个个人化智能终端,确定该个人化智能终端的输入设备输入的数据,根据该数据确定操作用户状态信息;根据操作用户状态信息,确定该个人化智能终端对应的操作用户的状态。
具体的,在输入设备为摄像头,输入的数据为图像信息时,如果可以从该图像信息中识别出位置信息,则可以确定操作用户的位置(操作用户状态信息可以理解为位置信息),进而确定该操作用户的状态。例如,如果从该图像信息中识别出位置信息为可共享智能终端所在大厅内,确定该操作用户状态为活跃(Active),如果从该图像信息中识别出位置信息为可共享智能终端所在大厅之外,确定该操作用户状态为离开(Away)。
具体的,如果在输入设备为麦克风,输入的数据为语音信息时,可以通过该语音信息识别出操作用户是否在通话(操作用户状态信息可以理解为是否通话信息),进而确定该操作用户的状态。例如,通过该语音信息识别出操作用户没有通话时,确定该操作用户状态为活跃(Active),通过该语音信息识别出操作用户正在通话时,确定该操作用户状态为离开(Away)。
在本实施例中,可以至少利用个人化智能终端所处的位置,或者可共享智能终端输入设备输入的数据确定出的操作用户状态信息,或个人化智能终端的输入设备输入的数据确定出的操作用户状态信息中的至少一种来判断对应操作用户的状态。
通过对操作用户,尤其是登录用户状态的实时跟踪,后续还可以根据操作用户的状态来进行相关操作,如,决定是否需要进行登录用户的自动切换或者是确定数据业务访问权限。例如,如果确定登录用户的状态为离开,可以自动登录任意一个非登录用户的操作用户,将该操作用户切换为登录用户。从而将处于离开状态的登录用户自动下线,保护该登录用户数据的私密性和个性化数据。又如,如果确定操作用户的状态为离开,可以将该操作用户的数据业务访问权限设置为私用,不允许其他操作用户对该操作用户数据业务进行访问。
下面通过一个具体的实例,对本发明实施例一中预先存储的操作用户信息是动态确定并不断更新的方案进行详细说明。
实施例二、
本发明实施例二提供一种面向可共享智能终端的身份认证方法,该方法的步骤流程图可以如图3所示,该方法包括:
步骤201、与个人化智能终端建立连接。
在本步骤中,可以与指定范围内的个人化智能终端建立连接。
与个人化智能终端建立连接的操作可以定时进行,如,每隔两个小时进行一次,也可以是触发执行,如,在用户点击设定的按键时,触发执行一次,还可以是不断检测,只要发现有没有连接过的个人化智能终端,即与该个人化智能终端建立连接。这样可以持续地确定操作用户信息,不断更新存储的操作用户信息,将所有潜在的操作用户的操作用户信息都预先保存并及时更新,最大程度地简化用户操作。
步骤202、确定预先存储的操作用户信息。
在本步骤中,针对连接到的每个个人化智能终端,确定该个人化智能终端对应的个人化智能终端标识。
还可以通过连接到的每个个人化智能终端,确定该个人化智能终端对应的操作用户的操作用户身份信息。
在本实施例中,以操作用户信息包括个人化智能终端标识和操作用户身份信息为例进行说明。
需要说明的是,步骤201和步骤202不限于在步骤203之前执行一次,还可以是步骤203~208执行过程中,多次执行的。假设多次执行步骤201,连接到5个个人化智能终端。假设在确定出的个人化智能终端标识分别用智能手机1、智能手表1、智能手机2、智能手环1和智能手机3表示。
进一步的,假如针对智能手机1对应的操作用户1,通过可共享智能终端的摄像头采集到图像信息,可以根据采集到的图像信息确定人脸特征,并将确定出的人脸特征1确定为操作用户1的操作用户身份信息。
如果针对智能手表1对应的操作用户2,通过可共享智能终端的麦克风采集到语音信息,可以根据采集到的语音信息确定语音特征,并将确定出的语音特征1确定为操作用户2的操作用户身份信息。
如果针对智能手机2对应的操作用户3,通过可共享智能终端的扫描装置采集到指纹信息,可以根据采集到的指纹信息确定指纹特征,并将确定出的指纹特征1确定为操作用户3的操作用户身份信息。
假如针对智能手环1对应的操作用户4,没有接收到可共享智能终端的输入设备输入的数据,可以确定操作用户4的操作用户身份信息为空。
假如针对智能手机3对应的操作用户5,通过可共享智能终端的摄像头采集到图像信息,可以根据采集到的图像信息确定人脸特征,并将确定出的人脸特征2确定为操作用户5的操作用户身份信息。
具体的,在本步骤中,可以创建、维护一个操作用户的注册表。根据本步骤上述描述得到的注册表可以如表1所示。
表1
个人化智能终端标识 身份信息
操作用户1 智能手机1 人脸特征1
操作用户2 智能手表1 语音特征1
操作用户3 智能手机2 指纹特征1
操作用户4 智能手环1
操作用户5 智能手机3 人脸特征2
进一步的,注册表中还可以包括每个操作用户对应的操作用户信息(操作用户)的产生/更新时间、每个操作用户使用可共享智能终端产生的操作内容链接、每个操作用户登录可共享智能终端时的登录信息(将操作内容链接和登录信息一起保存在注册表中,即可以将操作用户的注册信息和访问信息合并,在注册表中一并保存)等。例如,注册表可以如下表2所示:
表2
进一步的,一个操作用户可能使用多个个性化智能终端。如果确定操作用户信息属于同一个操作用户,可以将操作用户信息合并。具体的,可以将至少一项操作用户信息相同的操作用户作为同一个操作用户,对该操作用户对应的操作用户信息进行合并。
例如,如果人脸特征2与人脸特征1相同,可以将操作用户1和操作用户5作为同一个操作用户,可以用操作用户11表示,将操作用户信息合并后,操作用户11对应的个人化智能终端标识包括智能手机1和智能手机3,身份信息包括人脸特征1和人脸特征2。合并后,注册表可以如表3所示。
表3
进一步的,如果连接到其他的个人化智能终端,确定出新的操作用户对应的操作用户信息,还可以注册新的操作用户,对注册表进行增加。
更进一步的,还可以根据操作用户产生/更新时间,和/或,产生的操作内容链接的数量对操作用户进行优先级排序,从而可以为使用可共享智能终端可能性更大的操作用户(如,操作用户产生/更新时间越晚,产生的操作内容链接的数量越多)分配更高的优先级。后续还可以根据操作用户的优先级,为操作用户分配不同的访问权限。
步骤203、确定当前操作用户对应的操作用户信息。
在本步骤中,在接收到数据业务访问请求时,可以确定请求访问数据业务的操作用户对应的操作用户信息。
确定出的操作用户信息可以是个人化智能终端标识,也可以是操作用户身份信息,当然还可以是个人化智能终端标识和操作用户身份信息。
个人化智能终端标识可以是可共享智能终端通过连接到的距离最近的个人化智能终端确定的;操作用户身份信息可以是可共享智能终端通过自身具有的输入设备,如摄像头、麦克风、输入装置等识别出的。
假设本步骤中确定出的操作用户信息为个人化智能终端标识,例如,智能手机1。
步骤204、确定当前操作用户是否为登录用户。
在本步骤中,可以将确定出的操作用户信息与预先存储的登录用户对应的操作用户信息比对,确定智能手机1是否为登录用户对应的操作用户信息。
如果确定智能手机1不是登录用户对应的操作用户信息,则继续执行步骤205。
否则,如果确定智能手机1是登录用户对应的操作用户信息,即确定当前操作用户为登录用户,可以执行步骤207。
例如,假设当前登录用户为操作用户2,在本步骤中,可以查找注册表(例如,表3),将智能手机1与操作用户2的操作用户信息进行比对。由于智能手机1不是操作用户2的操作用户信息,则继续执行步骤205。
步骤205、确定是否存储有当前操作用户的登录信息。
在本步骤中,可以确定智能手机1对应的操作用户,是否存储有之前登录可共享智能终端的登录信息。
如果确定存储有当前操作用户的登录信息,则执行步骤206,否则,可以像实施例一那样,执行步骤106之后的流程。
例如,在本步骤中,可以查找注册表(例如,表3),确定智能手机1对应的操作用户11,存储有之前登录可共享智能终端的登录信息。继续执行步骤206。
步骤206、自动登录可共享智能终端。
在本步骤中,可以利用操作用户11对应的登录信息,登录当前可共享智能终端。实现操作用户自动登录,将该操作用户身份变更为登录用户。
步骤207、允许当前操作用户访问数据业务。
在本步骤中,允许当前操作用户访问数据业务。具体的,可以是利用该操作用户登录时绑定的账号,直接登录(或者关联)该用户的数据业务账号,实现当前操作用户对数据业务的访问。
经过步骤201~207,不同的操作用户,例如之间的登录用户(操作用户2例如,Joe),以及当前的登录用户(操作用户11,例如,George),依次询问明天的日程表,或者今天的(个性化)新闻时,数据业务返回的信息可能是不同的。
步骤208、记录保存访问数据。
在本步骤中,可以将当前操作用户11对当前请求的数据业务的访问数据,记录保存到操作用户11对应的对当前请求的数据业务的访问数据。从而可以实现每个操作用户访问数据的分别记录保存,不破坏之前登录用户个性化数据的同时,还可以进一步得到操作用户11的个性化数据。
基于同一发明构思,本发明实施例中还提供了一种与面向可共享智能终端的身份认证方法对应的面向可共享智能终端的身份认证装置,由于该装置解决问题的原理与本发明实施例一中面向可共享智能终端的身份认证方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
实施例三、
如图4所示,为本发明实施例三提供的面向可共享智能终端的身份认证装置结构示意图,该装置包括:
第一确定模块11用于在接收到可共享智能终端操作用户发送的访问数据业务请求时,确定该操作用户对应的操作用户信息,所述操作用户信息为能够标识操作用户特征的信息;第二确定模块12用于根据第一确定模块11确定出的操作用户信息,以及预先存储的操作用户信息中,登录用户对应的操作用户信息,确定当前的操作用户是否为登录用户;第三确定模块13用于若第二确定模块12确定当前的操作用户不是登录用户,确定是否存储有该操作用户的登录信息;授权模块14用于若第三确定模块13确定存储有该操作用户的登录信息,利用该登录信息登录所述可共享智能终端,并在利用该登录信息登录后,允许当前的操作用户访问当前请求的数据业务。
所述装置还包括第四确定模块15:
第四确定模块15用于若第三确定模块确定没有存储该操作用户的登录信息,确定该操作用户对当前请求的数据业务是否有数据业务访问权限;
授权模块14还用于如果第四确定模块15确定操作用户对当前请求的数据业务没有数据业务访问权限,通过云端向登录用户对应的个人化智能终端发起数据业务授权请求;在确定登录用户通过所述个人化智能终端,允许当前的操作用户访问当前请求的数据业务时,允许当前的操作用户访问当前请求的数据业务。
授权模块14还用于在确定登录用户不允许当前的操作用户访问当前请求的数据业务时,提示当前的操作用户进行登录;并在当前的操作用户登录后,允许当前的操作用户访问当前请求的数据业务。
授权模块14还用于若第二确定模块12确定当前的操作用户是登录用户,允许当前的操作用户访问当前请求的数据业务。
所述装置还包括记录模块16用于将当前的操作用户对当前请求的数据业务的访问数据,记录保存到该操作用户对应的对当前请求的数据业务的访问数据。
所述装置还包括第一预存储模块17用于与指定范围内的个人化智能终端建立连接;确定连接到的个人化智能终端对应的个人化智能终端标识;将确定出的个人化智能终端标识,确定为该个人化智能终端对应的操作用户的操作用户信息。
所述装置还包括第一状态决策模块18用于与指定范围内的个人化智能终端建立连接;确定连接到的个人化智能终端所在位置;根据该位置,确定该个人化智能终端对应的操作用户的状态。
所述装置还包括第二预存储模块19用于针对第一预存储模块17连接到的每个个人化智能终端,确定可共享智能终端的输入设备输入的数据,根据该数据确定操作用户身份信息,所述操作用户身份信息用于标识操作用户的身份特征。
所述第一预存储模块17具体用于将确定出的个人化智能终端标识和操作用户身份信息,确定为该个人化智能终端对应的操作用户的操作用户信息。
所述装置还包括第二状态决策模块20用于与指定范围内的个人化智能终端建立连接;针对连接到的每个个人化智能终端,确定可共享智能终端的输入设备输入的数据,根据该数据确定操作用户状态信息,所述操作用户状态信息用于表征该个人化智能终端对应的操作用户的状态;根据操作用户状态信息,确定该个人化智能终端对应的操作用户的状态。
进一步的,授权模块14还可以根据第一状态决策模块18和/或第二状态决策模块20确定出的登录用户状态,自动登录任意一个非登录用户的操作用户,将该操作用户切换为登录用户。
本发明实施例四还提供一种非易失性计算机存储介质,所述计算机存储介质存储有可执行程序,该可执行程序被处理器执行实现实施例一和实施例二任一所述方法的步骤。
本发明实施例五还提供一种认证机器人,如图5所示,包括收发器21、总线接口、存储器22、处理器23及存储在存储器22上的计算机程序,所述处理器23执行所述程序,其中:
所述收发器21用于接收可共享智能终端操作用户发送的访问数据业务请求;
所述处理器23用于在所述收发器接收到可共享智能终端操作用户发送的访问数据业务请求时,确定该操作用户对应的操作用户信息,所述操作用户信息为能够标识操作用户特征的信息;
根据确定出的操作用户信息,以及预先存储的操作用户信息中,登录用户对应的操作用户信息,确定当前的操作用户是否为登录用户;
若确定当前的操作用户不是登录用户,确定是否存储有该操作用户的登录信息;
若确定存储有该操作用户的登录信息,利用该登录信息登录所述可共享智能终端,并在利用该登录信息登录后,允许当前的操作用户访问当前请求的数据业务。
进一步的,所述处理器执行存储在存储器上的计算机程序时,可以实现实施例一和实施例二任一所述方法的步骤。所述认证机器人可以理解为设置于可共享智能终端中,包括如实施例三所述的装置。
在本实施例中,可以在可共享智能终端侧,引入永远在线(Always-On)的认证机器人(认证代理)。认证机器人可以与操作用户的个人化智能终端建立连接,通过个人化智能终端与操作用户的对应关系,将个人化智能终端与操作用户绑定,通过个人化智能终端实时感知操作用户。并可以通过预先采集的操作用户信息(如语音特征,人脸特征等),区分操作用户是否为登录用户,并实现操作用户的自动登录,从而实现登录用户的无缝切换。另外,在确定出操作用户不是登录用户时,还可以进行数据业务实时授权流程。
进一步的,在本实施例中,认证机器人还可以确定操作用户,尤其是登录用户个人化智能终端的位置信息,即该个人化智能终端对应的登录用户所在的位置,并可以根据该位置确定登录用户的状态,实现登录用户状态的实时跟踪。
认证机器人还可以通过采集登录用户个人化智能终端的输入设备和/或可共享智能终端的输入设备输入的数据,确定操作用户,尤其是登录用户的状态,实现登录用户状态的实时跟踪。
进一步的,认证机器人还可以根据跟踪到的操作用户,尤其是登录用户的状态,进行相关操作。例如,根据登录用户的状态,针对该登录用户,确定数据业务访问权限(即可以理解为,数据业务访问权限可以是认证机器人预先设置的,也可以是认证机器人根据登录用户的状态动态设置的)和/或者是决定是否需要进行登录用户的自动切换。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (16)

1.一种面向可共享智能终端的身份认证方法,其特征在于,所述方法包括:
在接收到可共享智能终端操作用户发送的访问数据业务请求时,确定该操作用户对应的操作用户信息,所述操作用户信息为能够标识操作用户特征的信息;
根据确定出的操作用户信息,以及预先存储的操作用户信息中,登录用户对应的操作用户信息,确定当前的操作用户是否为登录用户;
若确定当前的操作用户不是登录用户,确定是否存储有该操作用户的登录信息;
若确定存储有该操作用户的登录信息,利用该登录信息登录所述可共享智能终端,并在利用该登录信息登录后,允许当前的操作用户访问当前请求的数据业务。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
若确定没有存储该操作用户的登录信息,确定该操作用户对当前请求的数据业务是否有数据业务访问权限;
如果没有,通过云端向登录用户对应的个人化智能终端发起数据业务授权请求;在确定登录用户通过所述个人化智能终端,允许当前的操作用户访问当前请求的数据业务时,允许当前的操作用户访问当前请求的数据业务。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
在确定登录用户不允许当前的操作用户访问当前请求的数据业务时,提示当前的操作用户进行登录;
并在当前的操作用户登录后,允许当前的操作用户访问当前请求的数据业务。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:若确定当前的操作用户是登录用户,允许当前的操作用户访问当前请求的数据业务。
5.如权利要求1~4任一所述的方法,其特征在于,所述方法还包括:
将当前的操作用户对当前请求的数据业务的访问数据,记录保存到该操作用户对应的对当前请求的数据业务的访问数据。
6.如权利要求5所述的方法,其特征在于,所述预先存储的操作用户信息,是通过如下方式确定的:
与指定范围内的个人化智能终端建立连接;
确定连接到的个人化智能终端对应的个人化智能终端标识;
将确定出的个人化智能终端标识,确定为该个人化智能终端对应的操作用户的操作用户信息。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
针对连接到的每个个人化智能终端,确定可共享智能终端的输入设备输入的数据,根据该数据确定操作用户身份信息,所述操作用户身份信息用于标识操作用户的身份特征;
将确定出的个人化智能终端标识,确定为该个人化智能终端对应的操作用户的操作用户信息,具体包括:
将确定出的个人化智能终端标识和操作用户身份信息,确定为该个人化智能终端对应的操作用户的操作用户信息。
8.如权利要求7所述的方法,其特征在于,所述输入设备为摄像头,确定出的操作用户身份信息为人脸特征。
9.如权利要求7所述的方法,其特征在于,所述输入设备为麦克风,确定出的操作用户身份信息为语音特征。
10.如权利要求7所述的方法,其特征在于,所述输入设备为扫描装置,确定出的操作用户身份信息为指纹特征。
11.如权利要求5所述的方法,其特征在于,所述方法还包括:
与指定范围内的个人化智能终端建立连接;
确定连接到的个人化智能终端所在位置;
根据该位置,确定该个人化智能终端对应的操作用户的状态。
12.如权利要求5所述的方法,其特征在于,所述方法还包括:
与指定范围内的个人化智能终端建立连接;
针对连接到的每个个人化智能终端,确定可共享智能终端的输入设备输入的数据,根据该数据确定操作用户状态信息,所述操作用户状态信息用于表征该个人化智能终端对应的操作用户的状态;
根据操作用户状态信息,确定该个人化智能终端对应的操作用户的状态。
13.一种面向可共享智能终端的身份认证装置,其特征在于,所述装置包括:
第一确定模块,用于在接收到可共享智能终端操作用户发送的访问数据业务请求时,确定该操作用户对应的操作用户信息,所述操作用户信息为能够标识操作用户特征的信息;
第二确定模块,用于根据第一确定模块确定出的操作用户信息,以及预先存储的操作用户信息中,登录用户对应的操作用户信息,确定当前的操作用户是否为登录用户;
第三确定模块,用于若第二确定模块确定当前的操作用户不是登录用户,确定是否存储有该操作用户的登录信息;
授权模块,用于若第三确定模块确定存储有该操作用户的登录信息,利用该登录信息登录所述可共享智能终端,并在利用该登录信息登录后,允许当前的操作用户访问当前请求的数据业务。
14.一种非易失性计算机存储介质,其特征在于,所述计算机存储介质存储有可执行程序,该可执行程序被处理器执行实现权利要求1~12任一所述方法的步骤。
15.一种认证机器人,其特征在于,包括收发器、总线接口、存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述程序,其中:
所述收发器,用于接收可共享智能终端操作用户发送的访问数据业务请求;
所述处理器,用于在所述收发器接收到可共享智能终端操作用户发送的访问数据业务请求时,确定该操作用户对应的操作用户信息,所述操作用户信息为能够标识操作用户特征的信息;
根据确定出的操作用户信息,以及预先存储的操作用户信息中,登录用户对应的操作用户信息,确定当前的操作用户是否为登录用户;
若确定当前的操作用户不是登录用户,确定是否存储有该操作用户的登录信息;
若确定存储有该操作用户的登录信息,利用该登录信息登录所述可共享智能终端,并在利用该登录信息登录后,允许当前的操作用户访问当前请求的数据业务。
16.一种面向可共享智能终端的身份认证系统,其特征在于,包括可共享智能终端,以及如权利要求15所述的认证机器人。
CN201810133945.9A 2018-02-09 2018-02-09 身份认证方法、装置、介质、机器人及系统 Pending CN110138712A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810133945.9A CN110138712A (zh) 2018-02-09 2018-02-09 身份认证方法、装置、介质、机器人及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810133945.9A CN110138712A (zh) 2018-02-09 2018-02-09 身份认证方法、装置、介质、机器人及系统

Publications (1)

Publication Number Publication Date
CN110138712A true CN110138712A (zh) 2019-08-16

Family

ID=67567917

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810133945.9A Pending CN110138712A (zh) 2018-02-09 2018-02-09 身份认证方法、装置、介质、机器人及系统

Country Status (1)

Country Link
CN (1) CN110138712A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113556395A (zh) * 2021-07-21 2021-10-26 黑龙江祥辉通信工程有限公司 一种安全型网络信息动态管理平台
CN114765548A (zh) * 2020-12-30 2022-07-19 成都鼎桥通信技术有限公司 目标业务的处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475780A (zh) * 2013-09-10 2013-12-25 深圳Tcl新技术有限公司 移动终端根据不同用户身份响应操作的方法及移动终端
US20150143492A1 (en) * 2013-11-19 2015-05-21 International Business Machines Corporation System and method for identifying collaborators on a shared mobile device
CN104899206A (zh) * 2014-03-05 2015-09-09 电信科学技术研究院 一种进行设备操作的方法和系统
CN105050086A (zh) * 2015-07-23 2015-11-11 广东顺德中山大学卡内基梅隆大学国际联合研究院 一种终端登录Wifi热点的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475780A (zh) * 2013-09-10 2013-12-25 深圳Tcl新技术有限公司 移动终端根据不同用户身份响应操作的方法及移动终端
US20150143492A1 (en) * 2013-11-19 2015-05-21 International Business Machines Corporation System and method for identifying collaborators on a shared mobile device
CN104899206A (zh) * 2014-03-05 2015-09-09 电信科学技术研究院 一种进行设备操作的方法和系统
CN105050086A (zh) * 2015-07-23 2015-11-11 广东顺德中山大学卡内基梅隆大学国际联合研究院 一种终端登录Wifi热点的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114765548A (zh) * 2020-12-30 2022-07-19 成都鼎桥通信技术有限公司 目标业务的处理方法及装置
CN114765548B (zh) * 2020-12-30 2023-09-05 成都鼎桥通信技术有限公司 目标业务的处理方法及装置
CN113556395A (zh) * 2021-07-21 2021-10-26 黑龙江祥辉通信工程有限公司 一种安全型网络信息动态管理平台

Similar Documents

Publication Publication Date Title
CN106797371B (zh) 用于用户认证的方法和系统
CN104780167A (zh) 一种账号登录方法及终端
US9438683B2 (en) Router-host logging
CN103856472B (zh) 一种账户登录的方法及装置
US9137228B1 (en) Augmenting service provider and third party authentication
US9832180B2 (en) Authentication system and method for operating an authentication system
KR102189301B1 (ko) 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템 및 방법
CN108924125A (zh) 接口调用权限的控制方法、装置、计算机设备和存储介质
CN108780475A (zh) 用于虚拟辅助的个性化推论认证
CN103647886A (zh) 异构聚合通信网中用于简档管理和接入控制的方法和系统
US20130139238A1 (en) Method and System For Authenticating User Access To A Restricted Resource Across A Computer Network
WO2013046807A1 (ja) 認証中継装置、認証中継システム及び認証中継方法
KR20010083899A (ko) 비유사한 장치들이 네트워크를 통하여 정보를 교환할 수있도록 하는 적응형 통신 시스템
CN103312701A (zh) 一种联系人信息整合方法、服务器、终端以及系统
CN105847277A (zh) 用于第三方应用的服务账号共享管理方法及系统
CN103905457B (zh) 服务器、客户端、认证系统及用户认证和数据访问方法
US11233897B1 (en) Secure call center communications
CN104914806B (zh) 经由移动消息传送私密/安全性中介系统连接人和事物
CN105868610A (zh) 使用生物特征信息实现用户认证的方法和系统
CN111949959B (zh) Oauth协议中的授权认证方法及装置
CN110138712A (zh) 身份认证方法、装置、介质、机器人及系统
CN110300046A (zh) 一种业务咨询控制方法、终端及服务器
CN104618391A (zh) 一种接入控制方法和电子设备
CN112235294A (zh) 区块链协同权限控制方法及装置
CN106411811A (zh) 一种接入客服的认证方法、系统及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190816