CN112332990A - 一种指挥调度坐席的安全控制方法、装置及存储介质 - Google Patents

一种指挥调度坐席的安全控制方法、装置及存储介质 Download PDF

Info

Publication number
CN112332990A
CN112332990A CN202010941023.8A CN202010941023A CN112332990A CN 112332990 A CN112332990 A CN 112332990A CN 202010941023 A CN202010941023 A CN 202010941023A CN 112332990 A CN112332990 A CN 112332990A
Authority
CN
China
Prior art keywords
voice data
voice
authentication
login
voiceprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010941023.8A
Other languages
English (en)
Other versions
CN112332990B (zh
Inventor
梁洁
孙兴红
马煜程
吴振志
吴涵渠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Aoto Electronics Co Ltd
Original Assignee
Shenzhen Aoto Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Aoto Electronics Co Ltd filed Critical Shenzhen Aoto Electronics Co Ltd
Priority to CN202010941023.8A priority Critical patent/CN112332990B/zh
Publication of CN112332990A publication Critical patent/CN112332990A/zh
Application granted granted Critical
Publication of CN112332990B publication Critical patent/CN112332990B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/22Interactive procedures; Man-machine interfaces
    • G10L17/24Interactive procedures; Man-machine interfaces the user being prompted to utter a password or a predefined phrase
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • G10L2015/223Execution procedure of a spoken command
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Collating Specific Patterns (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种指挥调度坐席的安全控制方法、装置及存储介质,其中安全控制方法包括:根据登陆鉴权机制,接收登陆用户的登陆信息,对登陆用户进行鉴权;当登陆用户鉴权通过时,授权登陆用户使用指挥调度系统;获取输入的语音数据;当满足过程认证触发条件时,提取语音数据的声纹特征,进行声纹识别;当判断语音数据的声纹特征与登陆用户的声纹特征相匹配时,声纹识别通过;通过语音传输通道,发出语音数据。通过登陆及使用中的双重鉴权认证,可以降低出现语音指令不是登录用户发出的风险,有效提升指挥调度坐席的安全性。

Description

一种指挥调度坐席的安全控制方法、装置及存储介质
技术领域
本发明涉及指挥调度控制领域,特别是涉及一种指挥调度坐席的安全控制方法、装置及存储介质。
背景技术
当前的指挥调度中心,基本上是基于音视频、GIS等的多媒体指挥调度。一般的,在指挥调度中心的大厅内,会设置KVM坐席或者指挥调度坐席,由指挥/调度人员,与前线工作人员或者远程专家、上级单位保持通讯连通,监控、切换各路信号,指挥、调度各方资料,以完成指挥调度任务。
KVM坐席或者指挥调度坐席,一般有专人负责。同时,还会根据事先分配的权限,在指挥调度系统中设置用户的权限。指挥调度系统,一般设置有鉴权登录机制,比如账号和秘密、或者人脸识别登录,只有鉴权通过之后,用户才能进入指挥调度系统,并按照登录用户的权限进行指挥调度。
但是,现有指挥调度系统,仅在登录时才进行鉴权认证,在后续的指挥调度工作过程中,不再验证用户,当坐席上的用户短暂离开时,存在被他人盗用账户的风险。同时,现有的指挥调度中心的大厅内,多个KVM坐席或者指挥调度坐席会紧邻设置,当通过语音进行指挥调度时,相邻坐席之间语音可能会存在干扰。尤其是,当相邻坐席的用户的权项不相同时,存在受到相邻坐席的语音指令干扰,而误发出指挥调度指令的风险。
因此,现有指挥调度系统的鉴权认证机制,存在盗用账户、无法指挥调度指令的风险。
发明内容
基于此,有必要针对现有指挥调度系统的鉴权认证机制,存在盗用账户、无法指挥调度指令的风险的问题,提供一种指挥调度坐席的安全控制方法、装置及存储介质。
本申请一实施例提供了一种挥调度坐席的安全控制方法,包括:
根据登陆鉴权机制,接收登陆用户的登陆信息,对登陆用户进行鉴权;
当登陆用户鉴权通过时,授权登陆用户使用指挥调度系统;
获取输入的语音数据;
当满足过程认证触发条件时,提取语音数据的声纹特征,进行声纹识别;
当判断语音数据的声纹特征与登陆用户的声纹特征相匹配时,声纹识别通过;
通过语音传输通道,发出语音数据。
在一些实施例中,在所述当判断语音数据的声纹特征与登陆用户的声纹特征相匹配时,声纹识别通过步骤之后,还包括:
获取现场图像;
从现场图像中提取人脸特征,当判断现场图像的人脸特征,与登录用户的人脸特征相匹配时,人脸识别通过。
在一些实施例中,所述获取现场图像的步骤,具体为:
当满足人脸认证触发条件时,获取现场图像。
在一些实施例中,所述过程认证触发条件为预设时间间隔。
在一些实施例中,所述过程认证触发条件为在预设区域内未检测到人脸;
所述当满足过程认证触发条件时,提取语音数据的声纹特征,进行声纹识别步骤,具体为:
获取预设区域的图像,并进行人脸检测;
当在预设区域内未检测到人脸时,提取语音数据的声纹特征,进行声纹识别。
在一些实施例中,所述过程认证触发条件为语音数据对应的指令内容包括有预设触发词语;
所述当满足过程认证触发条件时,提取语音数据的声纹特征,进行声纹识别步骤,具体为:
对语音数据进行语音识别,得到指令内容的文本;
将指令内容的文本,与预设触发词语库进行匹配;
当匹配到预设触发词语时,提取语音数据的声纹特征,进行声纹识别。
本申请另一实施例提供了一种指挥调度坐席的安全控制,包括:
登陆鉴权单元,用于根据登陆鉴权机制,接收登陆用户的登陆信息,对登陆用户进行鉴权;当登陆用户鉴权通过时,授权登陆用户使用指挥调度系统;
声音采集单元,用于获取输入的语音数据;
声纹识别单元,用于当满足过程认证触发条件时,提取语音数据的声纹特征,进行声纹识别;
语音发送控制单元,用于当判断语音数据的声纹特征与登陆用户的声纹特征相匹配时,通过语音传输通道,发出语音数据。
在一些实施例中,还包括:
图像采集单元,用于获取现场图像;
人脸识别单元,用于从现场图像中提取人脸特征,当判断现场图像的人脸特征,与登录用户的人脸特征相匹配时,人脸识别通过,触发语音发送控制单元发送语音数据;当判断现场图像的人脸特征,与登录用户的人脸特征不匹配时,触发语音发送控制单元,关闭语音传输通道。
在一些实施例中,所述图像采集单元具体用于,当满足人脸认证触发条件时,获取现场图像;
所述人脸认证触发条件为语音数据的拾音方向偏离了预设拾音角度范围、语音数据对应的指令内容包含预设触发词语、语音数据对应的指令内容触发预设权限中的一种。
本申请另一实施例还提供了一种机器可读存储介质,其上存储有计算机程序,所述计算机程序在由处理器执行时实现前述任一项实施例所述的指挥调度坐席的安全控制方法。
本申请实施例提供的指挥调度坐席的安全控制方法,在登录鉴权的基础上,在登录用户使用过程中,在接收到语音数据之后,还会进行包括声纹识别的过程认证,只有通过过程认证的语音数据,才能通过向外发送。本申请实施例提供的安全控制方案,通过登陆及使用中的双重鉴权认证,可以降低出现语音指令不是登录用户发出的风险,有效提升指挥调度坐席的安全性。
附图说明
图1为本申请一实施例的安全控制方法的流程示意图;
图2为本申请一实施例的安全控制方法的流程示意图;
图3为本申请一实施例的安全控制装置的框架结构示意图;
图4为本申请另一实施例的安全控制装置的框架结构示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施方式及实施方式中的特征可以相互组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本发明。
如图1所示,本申请一实施例公开了一种指挥调度坐席的安全控制方法,包括:
S100,根据登陆鉴权机制,接收登陆用户的登陆信息,对登陆用户进行鉴权;
S200,当登陆用户鉴权通过时,授权登陆用户使用指挥调度系统;
当用户需要使用指挥调度系统时,首先需要登录系统。此时,就会进行登录鉴权。只有鉴权通过的用户,才能进入指挥调度系统。
登陆鉴权机制,可以设置有一种或者多种鉴权方式,比如账户密码、声纹登录、人脸识别、指纹识别、图形密码等。根据登陆鉴权机制中选用的鉴权方式,采集对应的登陆用户的登陆信息。
在一些实施例中,为了提高登陆鉴权的安全性,登陆鉴权机制可以采用两种或者两种以上的鉴权方式,进行交叉验证。示例的,登陆鉴权机制可以同时采用账户密码、声纹登录、人脸识别三种鉴权方式,进行交叉验证。
S300,获取输入的语音数据;
S400,当满足过程认证触发条件时,提取语音数据的声纹特征,进行声纹识别;
S500,当判断语音数据的声纹特征与登陆用户的声纹特征相匹配时,声纹识别通过;
S700,通过语音传输通道,发出语音数据。
当登陆用户通过登陆鉴权认证之后,即可进入指挥调度系统,进行指挥、调度。在使用过程中,登陆用户会根据实际情况,发出语音指令。对这些语音指令进行采集,即可得到输入的语音数据。
当满足过程认证触发条件时,会对获取到的语音数据进行声纹识别,只有声纹识别通过之后,才能将语音数据,通过语音传输通道,向外发送到对应的人员,实现指挥调度的目的。
过程认证触发条件,可以是事先设置的触发条件,用于表征出现了需要进行过程认证的情况。过程认证,是相对于登录鉴权而言的,在登录鉴权通过之后,在使用过程中再次对用户进行的认证,以降低出现语音指令不是登录用户发出的风险,提升指挥调度坐席的安全性。
在一些实施例中,过程认证触发条件,可以是获取到语音数据。此时,只要获取到语音数据,就需要进行声纹识别,可以尽可能的提升安全性,但是系统需要处理大量的数据,系统开销比较大。
在一些实施例中,过程认证触发条件,可以是预设时间间隔。示例的,可以每隔几分钟,才对获取的语音数据进行声纹识别。如此,可以在提升安全性的同时,减小系统处理的数据量,降低系统开销。
在一些实施例中,过程认证触发条件,可以是在预设区域内未检测到人脸。在步骤S300获取输入的语音数据的同时,获取预设区域的图像,并进行人脸检测;当在预设区域内未检测到人脸时,就触发进行声纹识别。预设区域,可以是登陆用户正常使用指挥调度坐席时人脸可能出现的区域。当判断预设区域内没有人脸时,可以认为登陆用户可能离开了指挥调度坐席,也可能没有离开坐席,因此,需要进行声纹识别,以判断语音指令是否是登陆用户发出的。
在一些实施例中,过程认证触发条件,可以是当检测到登陆用户处于预设警示状态时。预设警示状态可以是对用户的意识状态方面的要求,比如醉酒状态、无意识状态、睡眠状态等。可以事先收集用户状态的图像,作为训练数据,利用深度学习,训练得到用户状态识别模型。在步骤S300获取输入的语音数据的同时,获取预设区域的图像,并提取出人脸图像;将人脸图像输入到用户状态识别模型,即可检测出用户状态;当判断用户状态处于预设警示状态时,就认为登陆用户,可能无法做出语音指令,需要进行声纹识别。
在一些实施例中,过程认证触发条件,可以是未检测到唇动。在步骤S300获取输入的语音数据的同时,获取预设区域的若干帧图像,并进行唇动检测;当未检测到唇动时,就触发进行声纹识别。预设区域,可以是登陆用户正常使用指挥调度坐席时人脸可能出现的区域。当在预设区域内未检测到唇动时,可能语音数据就不是登录用户发出的,需要进行声纹识别,以判断语音指令是否是登陆用户发出的。
可以理解的是,在一些实施例中,过程认证触发条件,还可以是唇动时间与语音数据的时间不同步。一般认为,登录用户发出语音指令时,需要同步存在唇动。因此,如果语音数据与唇动在时间方面不同步,比如存在比较大的时间的差异等,可能就存在语音指令不是登录用户发出的风险,需要进行声纹识别,以进行过程认证。
在一些实施例中,过程认证触发条件,可以是语音数据对应的指令内容包括有预设触发词语,比如“命令”、“指示”、“行动”等重要的指令词语。在本实施例中,可以预先建立触发词语库。在获取到语音数据之后,可以进行语音识别,得到指令内容的文本;然后与预设触发词语库进行匹配;当匹配到预设触发词语时,满足过程认证触发条件。如此,仅在发出重要指令时,才进行过程认证,在保障安全性的同时,降低数据处理量,减少系统开销。
在一些实施例中,过程认证触发条件,可以是语音数据对应的指令内容触发预设权限。每个登陆用户可以拥有各自的权项,正常使用时,登陆用户发出的指令内容,应当在各自的权限之内。可以事先建立权限与指令内容的映射关系。在获取到语音数据之后,可以进行语音识别,得到指令内容的文本;然后根据权限与指令内容的映射关系,确定指令内容对应的权限;当判断指令内容对应的权限超过登陆用户的权限时,则认为满足过程认证触发条件,需要进行声纹识别。如此,仅在出现越权时,才进行过程认证,在保障安全性的同时,降低数据处理量,减少系统开销。
在一些实施例中,所述指挥调度坐席的安全控制方法,在步骤S400之后,还包括:
当判断语音数据的声纹特征与登陆用户的声纹特征不匹配时,声纹识别失败,关闭语音传输通道。
在声纹识别失败时,关闭语音传输通道,语音数据就无法传输出去,可以有效避免无权限用户误发指挥调度指令的风险。
在一些实施例中,如图2所示,在步骤S500之后,还可以包括:
S610,获取现场图像;
S620,从现场图像中提取人脸特征,当判断现场图像的人脸特征,与登录用户的人脸特征相匹配时,人脸识别通过,进入步骤S700;当判断现场图像的人脸特征,与登录用户的人脸特征不匹配时,人脸识别失败,关闭语音传输通道。
如此,只有同时通过声纹识别以及人脸识别,才允许向外发送语音数据,可以尽可能的保证语音指令由登陆用户发出,提升安全性。
进一步的,步骤S610,可以具体为:
当满足人脸认证触发条件时,获取现场图像。
人脸认证触发条件,可以是语音数据的拾音方向偏离了预设拾音角度范围、语音数据对应的指令内容包含预设触发词语、语音数据对应的指令内容触发预设权限等中的一种。对于第一种条件来讲,可以在获取语音数据的同时,取得语音数据的拾音方向。对于后面两种条件而言,在获取语音数据之后,可以进行语音识别,得到指令内容的文本,然后进行相应内容/权限的匹配。
通过设置人脸认证触发条件,可以仅在特定情形下,才会在声纹识别的同时进行人脸识别,有效平衡系统开销与安全性之间的矛盾。
本申请实施例提供的指挥调度坐席的安全控制方法,在登录鉴权的基础上,在登录用户使用过程中,在接收到语音数据之后,还会进行包括声纹识别的过程认证,只有通过过程认证的语音数据,才能通过向外发送。本申请实施例提供的安全控制方案,通过登陆及使用中的双重鉴权认证,可以降低出现语音指令不是登录用户发出的风险,有效提升指挥调度坐席的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
如图3所示,本申请一实施例公开了一种指挥调度坐席的安全控制装置,包括:
登陆鉴权单元100,用于根据登陆鉴权机制,接收登陆用户的登陆信息,对登陆用户进行鉴权;当登陆用户鉴权通过时,授权登陆用户使用指挥调度系统;
声音采集单元300,用于获取输入的语音数据;
声纹识别单元400,用于当满足过程认证触发条件时,提取语音数据的声纹特征,进行声纹识别;
语音发送控制单元700,用于当判断语音数据的声纹特征与登陆用户的声纹特征相匹配时,通过语音传输通道,发出语音数据。
过程认证触发条件,可以是获取到语音数据、预设时间间隔、在预设区域内未检测到人脸、检测到登陆用户处于预设警示状态、未检测到唇动、唇动时间与语音数据的时间不同步、语音数据对应的指令内容包括有预设触发词语、语音数据对应的指令内容触发预设权限等中的一种。
过程认证触发条件的具体内容以及工作方式,登陆鉴权单元100、声音采集单元300、声纹识别单元400及语音发送控制单元700的具体工作方式,可以参见前面安全控制方法实施例中的描述,在此不再赘述。
在一些实施例中,所述语音发送控制单元700,还用于当判断语音数据的声纹特征与登陆用户的声纹特征不匹配时,关闭语音传输通道。
在一些实施例中,如图4所示,所述安全控制装置,还可以包括:
图像采集单元610,用于获取现场图像;
人脸识别单元620,用于从现场图像中提取人脸特征,当判断现场图像的人脸特征,与登录用户的人脸特征相匹配时,人脸识别通过,触发语音发送控制单元700发送语音数据;当判断现场图像的人脸特征,与登录用户的人脸特征不匹配时,触发语音发送控制单元700,关闭语音传输通道。
如此,只有同时通过声纹识别以及人脸识别,才允许向外发送语音数据,可以尽可能的保证语音指令由登陆用户发出,提升安全性。
进一步的,图像采集单元610,还可以具体用于,当满足人脸认证触发条件时,获取现场图像。
人脸认证触发条件,可以是语音数据的拾音方向偏离了预设拾音角度范围、语音数据对应的指令内容包含预设触发词语、语音数据对应的指令内容触发预设权限等中的一种。
通过设置人脸认证触发条件,可以仅在特定情形下,才会在声纹识别的同时进行人脸识别,有效平衡系统开销与安全性之间的矛盾。
本申请实施例提供的指挥调度坐席的安全控制方案,在登录鉴权的基础上,在登录用户使用过程中,在接收到语音数据之后,还会进行包括声纹识别的过程认证,只有通过过程认证的语音数据,才能通过向外发送。本申请实施例提供的安全控制方案,通过登陆及使用中的双重鉴权认证,可以降低出现语音指令不是登录用户发出的风险,有效提升指挥调度坐席的安全性。
本申请一实施例提供一种机器可读存储介质,其上存储有计算机程序,所述计算机程序在由处理器执行时实现上述任一实施例所述的指挥调度坐席的安全控制方法。
所述系统/计算机装置集成的部件/模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施方式方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,所述计算机程序在被处理器执行时,可实现上述各个方法实施方式的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
在本发明所提供的几个具体实施方式中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施方式仅仅是示意性的,例如,所述部件的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在本发明各个实施例中的各功能模块/部件可以集成在相同处理模块/部件中,也可以是各个模块/部件单独物理存在,也可以两个或两个以上模块/部件集成在相同模块/部件中。上述集成的模块/部件既可以采用硬件的形式实现,也可以采用硬件加软件功能模块/部件的形式实现。
对于本领域技术人员而言,显然本发明实施例不限于上述示范性实施例的细节,而且在不背离本发明实施例的精神或基本特征的情况下,能够以其他的具体形式实现本发明实施例。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明实施例的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明实施例内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统、装置或终端权利要求中陈述的多个单元、模块或装置也可以由同一个单元、模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种指挥调度坐席的安全控制方法,其特征在于,包括:
根据登陆鉴权机制,接收登陆用户的登陆信息,对登陆用户进行鉴权;
当登陆用户鉴权通过时,授权登陆用户使用指挥调度系统;
获取输入的语音数据;
当满足过程认证触发条件时,提取语音数据的声纹特征,进行声纹识别;
当判断语音数据的声纹特征与登陆用户的声纹特征相匹配时,声纹识别通过;
通过语音传输通道,发出语音数据。
2.根据权利要求1所述的安全控制方法,其特征在于,在所述当判断语音数据的声纹特征与登陆用户的声纹特征相匹配时,声纹识别通过步骤之后,还包括:
获取现场图像;
从现场图像中提取人脸特征,当判断现场图像的人脸特征,与登录用户的人脸特征相匹配时,人脸识别通过。
3.根据权利要求2所述的安全控制方法,其特征在于,所述获取现场图像的步骤,具体为:
当满足人脸认证触发条件时,获取现场图像。
4.根据权利要求1所述的安全控制方法,其特征在于,所述过程认证触发条件为预设时间间隔。
5.根据权利要求1所述的安全控制方法,其特征在于,所述过程认证触发条件为在预设区域内未检测到人脸;
所述当满足过程认证触发条件时,提取语音数据的声纹特征,进行声纹识别步骤,具体为:
获取预设区域的图像,并进行人脸检测;
当在预设区域内未检测到人脸时,提取语音数据的声纹特征,进行声纹识别。
6.根据权利要求1所述的安全控制方法,其特征在于,所述过程认证触发条件为语音数据对应的指令内容包括有预设触发词语;
所述当满足过程认证触发条件时,提取语音数据的声纹特征,进行声纹识别步骤,具体为:
对语音数据进行语音识别,得到指令内容的文本;
将指令内容的文本,与预设触发词语库进行匹配;
当匹配到预设触发词语时,提取语音数据的声纹特征,进行声纹识别。
7.一种指挥调度坐席的安全控制,其特征在于,包括:
登陆鉴权单元,用于根据登陆鉴权机制,接收登陆用户的登陆信息,对登陆用户进行鉴权;当登陆用户鉴权通过时,授权登陆用户使用指挥调度系统;
声音采集单元,用于获取输入的语音数据;
声纹识别单元,用于当满足过程认证触发条件时,提取语音数据的声纹特征,进行声纹识别;
语音发送控制单元,用于当判断语音数据的声纹特征与登陆用户的声纹特征相匹配时,通过语音传输通道,发出语音数据。
8.根据权利要求7所述的安全控制装置,其特征在于,还包括:
图像采集单元,用于获取现场图像;
人脸识别单元,用于从现场图像中提取人脸特征,当判断现场图像的人脸特征,与登录用户的人脸特征相匹配时,人脸识别通过,触发语音发送控制单元发送语音数据;当判断现场图像的人脸特征,与登录用户的人脸特征不匹配时,触发语音发送控制单元,关闭语音传输通道。
9.根据权利要求8所述的安全控制装置,其特征在于,所述图像采集单元具体用于,当满足人脸认证触发条件时,获取现场图像;
所述人脸认证触发条件为语音数据的拾音方向偏离了预设拾音角度范围、语音数据对应的指令内容包含预设触发词语、语音数据对应的指令内容触发预设权限中的一种。
10.一种机器可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序在由处理器执行时实现权利要求1-6任一项所述的指挥调度坐席的安全控制方法。
CN202010941023.8A 2020-09-09 2020-09-09 一种指挥调度坐席的安全控制方法、装置及存储介质 Active CN112332990B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010941023.8A CN112332990B (zh) 2020-09-09 2020-09-09 一种指挥调度坐席的安全控制方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010941023.8A CN112332990B (zh) 2020-09-09 2020-09-09 一种指挥调度坐席的安全控制方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN112332990A true CN112332990A (zh) 2021-02-05
CN112332990B CN112332990B (zh) 2023-05-12

Family

ID=74303069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010941023.8A Active CN112332990B (zh) 2020-09-09 2020-09-09 一种指挥调度坐席的安全控制方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN112332990B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113329013A (zh) * 2021-05-28 2021-08-31 南京国网电瑞系统工程有限公司 基于数字证书的电力调度数据网安全加密方法及系统
CN115373280A (zh) * 2021-05-20 2022-11-22 海信集团控股股份有限公司 一种远程语音控制方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108108605A (zh) * 2017-12-18 2018-06-01 北京百度网讯科技有限公司 信息管理方法及装置
CN108512664A (zh) * 2017-09-11 2018-09-07 平安科技(深圳)有限公司 基于声纹识别的坐席登录方法、电子装置及存储介质
US20180277122A1 (en) * 2015-12-30 2018-09-27 Baidu Online Network Technology (Beijing) Co., Ltd. Artificial intelligence-based method and device for voiceprint authentication
CN109729067A (zh) * 2018-08-17 2019-05-07 深圳壹账通智能科技有限公司 语音打卡方法、装置、设备和计算机存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180277122A1 (en) * 2015-12-30 2018-09-27 Baidu Online Network Technology (Beijing) Co., Ltd. Artificial intelligence-based method and device for voiceprint authentication
CN108512664A (zh) * 2017-09-11 2018-09-07 平安科技(深圳)有限公司 基于声纹识别的坐席登录方法、电子装置及存储介质
CN108108605A (zh) * 2017-12-18 2018-06-01 北京百度网讯科技有限公司 信息管理方法及装置
CN109729067A (zh) * 2018-08-17 2019-05-07 深圳壹账通智能科技有限公司 语音打卡方法、装置、设备和计算机存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115373280A (zh) * 2021-05-20 2022-11-22 海信集团控股股份有限公司 一种远程语音控制方法、装置及系统
CN113329013A (zh) * 2021-05-28 2021-08-31 南京国网电瑞系统工程有限公司 基于数字证书的电力调度数据网安全加密方法及系统

Also Published As

Publication number Publication date
CN112332990B (zh) 2023-05-12

Similar Documents

Publication Publication Date Title
CN105261105B (zh) 安全门禁方法
KR101439348B1 (ko) 얼굴인식을 이용한 출입통제 및 근태관리 시스템
US20140028472A1 (en) Method and Apparatus for User Authentication and Security
US20230386280A1 (en) Facial recognition frictionless access control
CN112332990B (zh) 一种指挥调度坐席的安全控制方法、装置及存储介质
JP2017001615A (ja) 認証装置、認証システムおよび認証方法
CN106599660A (zh) 终端安全验证方法及装置
CN111612950A (zh) 一种智能锁具及其开锁认证方法和装置
WO2016126845A1 (en) Using wireless transmitter and receiver to prevent unauthorized access to restricted computer systems
EP3762904A1 (en) Frictionless access control system for a building
CN114267105A (zh) 门铃控制方法、智能门铃及相关设备
CN115758398A (zh) 门禁数据处理方法、装置、门禁系统及存储介质
CN108242096A (zh) 基于人脸识别技术的门禁系统
CN110077361B (zh) 一种车辆控制方法及装置
CN111698215A (zh) 基于生物特征识别的安全防控方法、装置和系统
CN111222172A (zh) 一种移动端基于人脸实名认证保护的电子签章方法及系统
CN110648673A (zh) 一种用于智能印章机的语音识别方法及其系统
CN112364733B (zh) 智能安防人脸识别系统
CN113254907A (zh) 安全解锁方法、系统及存储介质
CN109147108A (zh) 一种门禁管理的方法和设备
KR101262363B1 (ko) 출입통제시스템
JP2009251951A (ja) 監視制御端末装置
CN106919123A (zh) 一种公交车紧急制动的方法及系统
CN110717166A (zh) 车载身份识别方法及系统
KR102069567B1 (ko) 생체 인증을 이용한 통합배선시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant