CN112995098B - 鉴权的方法、电子设备及存储介质 - Google Patents

鉴权的方法、电子设备及存储介质 Download PDF

Info

Publication number
CN112995098B
CN112995098B CN201911287055.4A CN201911287055A CN112995098B CN 112995098 B CN112995098 B CN 112995098B CN 201911287055 A CN201911287055 A CN 201911287055A CN 112995098 B CN112995098 B CN 112995098B
Authority
CN
China
Prior art keywords
request
information
robot
configuration information
voice service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911287055.4A
Other languages
English (en)
Other versions
CN112995098A (zh
Inventor
许锋刚
陈力春
熊友军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ubtech Technology Co ltd
Original Assignee
Shenzhen Ubtech Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Ubtech Technology Co ltd filed Critical Shenzhen Ubtech Technology Co ltd
Priority to CN201911287055.4A priority Critical patent/CN112995098B/zh
Publication of CN112995098A publication Critical patent/CN112995098A/zh
Application granted granted Critical
Publication of CN112995098B publication Critical patent/CN112995098B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/28Constructional details of speech recognition systems
    • G10L15/30Distributed recognition, e.g. in client-server systems, for mobile phones or network applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • G10L2015/223Execution procedure of a spoken command
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • G10L2015/225Feedback of the input speech

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请适用于机器人技术领域,提供了一种鉴权的方法,包括:获取机器人的配置信息;向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息生成第一验证信息;接收所述语音服务设备反馈的所述第一验证信息;向所述机器人发送所述第一验证信息;所述第一验证信息用于所述机器人从所述语音服务设备获取访问令牌。通过验证机器人配置信息获得访问令牌,实现了对访问语音服务设备的设备的身份的验证,解决了仅凭语音服务设备地址就可以访问语音服务设备的问题,降低了语音服务设备的数据处理压力。

Description

鉴权的方法、电子设备及存储介质
技术领域
本申请属于机器人技术领域,尤其涉及鉴权的方法、电子设备及存储介质。
背景技术
语音服务设备作为机器人的服务方,在人机对话过程中发挥着极大的作用。用户通过机器人将语音指令上传至语音服务设备,获得语音服务设备对应于用户语音指令的反馈。随着接入语音服务设备的机器人或终端的种类增多,语音服务设备的数据访问量增加,数据处理的压力也随之增加;如果有非法设备获取了语音服务设备的访问地址,直接通过访问地址向语音服务设备发送访问请求,那么语音服务设备响应非法设备发送的访问请求会加大语音服务设备的数据处理压力,因此需要对接入语音服务设备的设备进行验证,以降低语音接入系统的数据处理压力。
发明内容
本申请实施例提供了鉴权的方法、电子设备及存储介质,可以解决以上的至少部分问题。
第一方面,本申请实施例提供了一种鉴权的方法,应用于终端设备,包括:
获取机器人的配置信息;向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息生成第一验证信息;接收所述语音服务设备反馈的所述第一验证信息;向所述机器人发送所述第一验证信息;所述第一验证信息用于所述机器人从所述语音服务设备获取访问令牌。通过验证机器人配置信息获得访问令牌,实现了对访问语音服务设备的设备的身份的验证,解决了仅凭语音服务设备地址就可以访问语音服务设备的问题,降低了语音服务设备的数据处理压力。
第二方面,本申请实施例提供了一种鉴权的方法,应用于机器人,包括:
响应于终端设备发送的第三请求,向所述终端设备反馈配置信息;所述配置信息用于指示所述终端设备从语音服务设备获取第一验证信息;接收所述终端设备发送的第一验证信息;利用所述第一验证信息从所述语音服务设备获取访问令牌。
第三方面,本申请实施例提供了一种鉴权的方法,应用于语音服务设备,包括:
响应于终端设备发送的第一请求,根据所述第一请求中的配置信息生成第一验证信息;向所述终端设备反馈所述第一验证信息;所述第一验证信息用于所述终端设备指示机器人发送第四请求;响应于所述机器人发送的所述第四请求,生成访问令牌;向所述机器人反馈所述访问令牌。
第四方面,本申请实施例提供了一种电子设备,包括:
包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的方法步骤。
第五方面,本申请实施例提供了一种计算机可读存储介质,包括:所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的方法步骤。
第六方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行上述第一方面所述的方法步骤。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的语音服务系统示意图;
图2是本申请一实施例提供的鉴权的方法的流程示意图;
图3是本申请一实施例提供的鉴权的方法的信息交互流程示意图;
图4是本申请另一实施例提供的鉴权的方法的流程示意图;
图5是本申请另一实施例提供的鉴权的方法的信息交互流程示意图;
图6是本申请另一实施例提供的鉴权的方法的流程示意图;
图7是本申请另一实施例提供的鉴权的方法的流程示意图;
图8是本申请另一实施例提供的鉴权的方法的流程示意图;
图9是本申请实施例提供的电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
语音服务设备作为机器人的服务方,在人机对话过程中发挥着极大的作用。用户通过机器人将语音指令上传至语音服务设备,获得语音服务设备对应于用户语音指令的反馈。随着接入语音服务设备的机器人或终端的种类增多,语音服务设备的数据访问量增加,数据处理的压力也随之增加;如果有非法设备获取了语音服务设备的访问地址,直接通过访问地址向语音服务设备发送访问请求,那么语音服务设备响应非法设备发送的访问请求会加大语音服务设备的数据处理压力,因此需要对接入语音服务设备的设备进行验证,以降低语音接入系统的数据处理压力。
为解决以上问题的至少一部分,本申请的实施例提供了一种鉴权方法。语音服务设备通过验证机器人设备的配置信息发放访问令牌,机器人在发起语音服务的数据请求时携带该访问令牌进行该数据请求是否为合法的数据请求,从而可以避免非法设备仅凭语音服务设备的地址向语音服务设备发起语音服务的数据请求。
可选的,通过账号认证设备对终端设备进行身份认证可以避免非法设备发起鉴权操作。
可选的,终端设备向机器人获取机器人配置信息,该配置信息包括设备属性信息和第二验证信息,其中,第二验证信息具有第二有效时长,或者第二验证信息由预设第二验证信息生成算法生成,语音服务设备可以通过对应的预设的第二验证信息验证算法验证第二验证信息是否为合法。从而可以避免非法设备冒充合法的机器人向语音服务设备请求访问令牌。
可选的,语音服务设备在生成访问令牌后缓存该访问令牌,并设置该访问令牌的生效参数;该生效参数可以为访问令牌的生效时长,或访问令牌的生效次数。在超过该访问令牌的生效时长后,该访问令牌失效。或接收包含该访问令牌的数据请求次数超过生效次数,则该访问令牌失效。通过设置生效参数,可以及时释放语音服务设备的系统资源,提高系统效率。在接收到机器人发送的语音服务数据请求后,语音服务设备根据系统资源情况更新生效参数,如果系统资源大于资源消耗阈值,则延长该访问令牌的生效时长或生效次数。其中系统资源包括但不限于处理器资源、存储空间资源和I/O资源。从而实现延长机器人访问令牌生效时间的作用,避免重复多次的鉴权造成的延时导致用户体验不佳的问题。
可选的,语音服务设备还缓存机器人配置信息,以便终端设备再次发起鉴权操作时通过内存数据库中的机器人配置信息与终端设备发送的机器人配置信息进行比对,从而可以提高语音服务设备的响应速度,提高效率。
可选的,语音服务设备在内存数据库关联访问令牌、该访问令牌对应的机器人的应用场景属性和该访问令牌对应的机器人的后台服务场景属性。根据内存数据库中与访问令牌关联所述机器人的应用场景属性和机器人的后台服务场景属性响应机器人发送的数据请求,从而可以加快数据访问效率,降低数据库压力。
以下结合附图加以说明。
图1示出的是本申请实施例提供的一种语音服务系统100。在一些实施例中该语音服务系统100包括:一个以上终端设备110,一个以上机器人120,语音服务设备130。在一些实施例中该语音服务系统100还包括账号认证设备140。
其中,所述终端设备110与所述机器人120、语音服务设备130和账号认证设备140通过有线和/或无线的通信网络连接。所述终端设备110响应于用户的鉴权操作指令发起鉴权流程与所述机器120、所述语音服务设备130或所述账号认证设备进行鉴权数据交互,以及响应于用户的数据交互指令与语音服务设备或机器人进行数据交互。
其中,所述机器人120与所述终端设备110和所述语音服务设备130通过有线和/或无线的通信网络连接。所述机器人120与所述终端设备110或语音服务设备130进行鉴权数据交互,所述机器人120响应于用户的语音指令与所述语音服务设备130进行数据交互。
其中,所述语音服务设备130与所述终端设备110、机器人120和账号认证设备通过有线和/或无线的通信网络连接。语音服务设备130响应于所述机器人120的语音数据交互请求与所述机器人120进行数据交互。所述语音服务设备130响应于所述终端设备110或机器人120的鉴权交互请求与所述终端设备110、所述机器人120或账号认证设备140进行鉴权数据交互,所述语音服务设备130响应于所述机器人120的语音服务的数据请求与机器人120进行数据交互。
其中,所述账号认证设备140与所述终端设备110和所述语音服务设备通过有线和/或无线的通信网络连接。所述账号认证设备140响应于所述终端设备110或所述语音服务设备130的鉴权交互请求与所述终端设备110或所述语音服务设备130进行鉴权数据交互。
其中,所述终端设备110包括但不限于手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)等终端设备,本申请实施例对终端设备的具体类型不作任何限制。
其中,所述机器人120包括但不限于行走人形机器人、固定人形机器人、辅助工作机器人、服务机器人、娱乐机器人及运行智能语音交互程序与所述语音服务设备130进行语音数据交互的终端设备。
其中,所述语音服务设备130包括但不限于为机器人提供语音交互服务的服务器、服务器集群、分布式服务器或云服务器。
其中,所述账号认证设备140包括但不限于由语音服务设备提供者设置的账号认证系统,或包括但不限于金融账号认证系统、社交账号认证系统、居民身份信息认证系统及通信账号认证系统等第三方账号认证系统的服务器、服务器集群、分布式服务器或云服务器。
图2示出了本申请实施例提供的鉴权的方法,应用于上述图1所示的语音服务系统100中的终端设备110,可由所述终端设备110的软件/硬件实现。如图2所示,该方法包括步骤S110~S140。各个步骤的具体实现原理如下:
S110,获取机器人的配置信息。非限定性的,所述配置信息包括机器人编号和设备编号等机器人等设备属性信息的至少之一,所述配置信息用于标识机器人的身份。
在一个非限定性的示例中,终端设备获取机器人的配置信息。
在一个非限定性的示例中,终端设备通过和机器人通信,从机器人获取机器人的配置信息。非限定性的,终端设备向机器人发送第三请求,所述第三请求用于指示所述机器人反馈配置信息;机器人接收到第三请求后向终端设备发送该机器人的配置信息。
非限定性的,终端设备也可以从与该终端设备通信耦合的存储器中获取机器人配置信息。
S120,向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息生成第一验证信息。
在一个非限定性的示例中,终端设备向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息生成第一验证信息。
在一个非限定性的示例中,所述语音服务设备通过查询与该语音服务设备通信耦合的数据库,比较配置数据确定其收到的机器人的配置信息是否为合法信息。
在一个非限定性的示例中,所述语音服务设备通过查询与该语音服务设备内存数据库中缓存的机器人配置信息数据,确定其收到的机器人的配置信息是否为合法信息。
在一个非限定性的示例中,机器人的配置信息由预设配置信息生成算法生成,语音服务设备通过与预设的配置信息生成算法对应的配置信息验证算法验证其收到的机器人的配置信息是否为合法信息。
在一个非限定性的示例中,所述第一验证信息在第一预设时长内有效。可以理解的是,通过为第一验证信息设置有效时长可以防止机器人设备配置信息已经失效的情况下,该机器人还能通过第一验证信息获得访问令牌的问题。
S130,接收所述语音服务设备反馈的所述第一验证信息。
在一个非限定性的示例中,终端设备接收所述语音服务设备反馈的所述第一验证信息。非限定性的,终端设备通过与语音服务设备通信接收语音服务设备反馈的所述第一验证信息。
S140,向所述机器人发送所述第一验证信息;所述第一验证信息用于所述机器人从所述语音服务设备获取访问令牌。
在一个非限定性的示例中,终端设备向机器人发送第一验证信息,该第一验证信息用于机器人从语音服务设备获取访问令牌。非限定性的,终端将该第一验证信息发送给机器人,机器人在向语音服务设备请求访问令牌时向该语音服务设备发送第一验证信息,该语音服务设备验证该第一验证信息合法并且根据第一预设时长验证该第一验证信息有效,则向机器人发送访问令牌;可以理解的是,若该语音服务设备验证该第一验证信息非法,则拒绝向机器人发送访问令牌。
在一个非限定性的示例中,语音服务设备接收到一次第一验证信息后,该第一验证信息即失效;在一个具体的非限定性示例中,语音服务设备维护所述第一验证信息对应的第一验证信息生效参数,若语音服务设备接收到其他设备发送的获取访问令牌的请求,则将该请求携带的第一验证信息对应的生效参数设置为失效,使得该第一验证信息不能重复使用,从而避免了第一验证信息被监听窃取后利用第一验证信息冒充合法机器人获取访问令牌的问题,提高了语音服务系统的安全性。
在一个非限定性的示例中,如图3所示的信息交互流程图,终端设备向机器人发送第三请求,该第三请求可以为通信数据报文承载的消息;机器人在接收到该第三请求后向终端设备反馈该机器人的配置信息,该配置信息包括机器人编号和设备编号至少之一;终端设备接收到机器人的配置信息后,向语音服务设备发送第一请求,该第一请求可以为通信数据报文承载的消息;第一请求中包含终端获得的机器人的配置信息;语音服务设备在接收到该配置信息后,可以通过查询与语音服务设备通信耦合的数据库中的配置信息,或通过查询语音服务设备的内存数据库中缓存的配置信息,或通过预设的配置信息校验算法,判断该配置信息是否为合法的配置信息,若为合法的配置信息,则语音服务设备向终端设备反馈第一验证信息,并记录该第一验证信息的时效参数,及对应于该第一验证信息的第一定时器;在第一定时器超时前如果收到携带该第一验证信息的用于获取访问令牌的第四请求,则响应该请求;若定时器超时后收到携带该第一验证信息的用于获取访问令牌的第四请求,则拒绝响应该请求;终端设备收到语音服务设备反馈的第一验证信息后,将该第一验证信息发送给机器人;机器人在该接收到该第一验证信息后,向语音服务设备发送第四请求,该第四请求可以为通信数据报文承载的消息;语音服务设备接收到机器人发送的第四请求后,判断该第四请求中的第一验证消息是否有效,即第一验证消息对应的定时器是否超时,若第一验证消息有效,则生成该机器人的访问令牌,可以理解的是,该访问令牌可以通过预设了访问令牌生成算法生成;机器人在接收到该访问令牌后,在接收用户的语音指令后,向语音服务器发起语音服务数据请求,以获得语音服务设备的语音服务,该数据请求中包含该机器人的访问令牌。
可以理解的是,通过以上的鉴权方法,一方面,实现了对访问语音服务设备的设备的身份的验证,解决了仅凭语音服务设备地址就可以访问语音服务设备导致的语音服务设备数据处理压力增大的问题,降低了语音服务设备的数据处理压力;另一方面,通过终端设备向机器人转发语音服务设备生成的第一验证信息,使得机器人获得了和语音服务设备通信的依据,也就是说,在没有第一验证信息或者访问令牌的情况下,语音服务设别是不响应机器人发送的任何鉴权或数据请求的,从而起到了隔离机器人和语音服务设备的作用;再一方面,通过为第一验证信息设置有效时长可以防止机器人设备配置信息已经失效的情况下,该机器人还能通过第一验证信息获得访问令牌的问题。
在上述图2所示的鉴权方法的实施例的基础上,在步骤S110,获取机器人的配置信息前,如图4所示,还包括步骤S101和S102:
S101,向账号认证设备发送第二请求,所述第二请求包括用户标识信息;所述第二请求用于指示所述账号认证设备根据所述用户标识生成用户凭证。
在一个非限定性的示例中,终端设备向账号认证设备发送第二请求,所述第二请求包括用户标识信息;所述第二请求用于指示所述账号认证设备根据所述用户标识生成用户凭证。非限定性的,账户认证设备包括但不限于金融账号认证系统、社交账号认证系统、居民身份信息认证系统及通信账号认证系统等第三方账号认证系统的服务器、服务器集群、分布式服务器或云服务器;相应的用户标识信息为上述认证系统对应的用户标识,包括但不限于金融账户信息、社交网络账号、居民身份证号码、电话号码等信息。
S102,接收所述账号认证设备反馈的所述用户凭证。
在一个非限定性的示例中,终端设备接收所述账号认证设备反馈的所述用户凭证。
相应的,步骤S120,向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息生成第一验证信息,包括步骤S120’:
S120’,向语音服务设备发送第一请求,所述第一请求包括所述配置信息和所述用户凭证;所述第一请求用于指示所述语音服务设备根据所述用户凭证从账号认证设备获取用户凭证验证结果,若所述验证结果为验证成功,则根据所述配置信息生成第一验证信息。
在一个非限定性的示例中,终端设备向语音服务设备发送第一请求,所述第一请求包括所述配置信息和所述用户凭证;所述第一请求用于指示所述语音服务设备根据所述用户凭证从账号认证设备获取用户凭证验证结果,若所述验证结果为验证成功,则根据所述配置信息生成第一验证信息。
在一个非限定性的示例中,如图5所示的信息交互流程图,终端设备发起鉴权操作,首先终端设备向账号认证设备,例如金融认证系统的服务器,发送第二请求,可以为通信数据报文承载的消息;该第二请求包含用户标识信息,例如用户的金融账号或身份信息;账号认证设备在接收到第二请求后,根据该第二请求中包含的用户标识信息确认该用户为合法用户,向终端设备反馈用户凭证;终端设备接收到该用户凭证后,终端设备向机器人发送第三请求,该第三请求可以为通信数据报文承载的消息;机器人在接收到该第三请求后向终端设备反馈该机器人的配置信息,该配置信息包括机器人编号和设备编号至少之一;终端设备接收到机器人的配置信息后,向语音服务设备发送第一请求,该第一请求可以为通信数据报文承载的消息;第一请求中包含终端获得的机器人的配置信息和用户凭证;语音服务设备在接收到第一请求后,向账号认证设备发送第五请求以请求该账号认证设备根据该用户凭证反馈用户凭证验证结果,该第一请求可以为通信数据报文承载的消息;账号认证设备接收到该第五请求后,对第五请求中包含的用户凭证进行验证,并反馈验证结果,若验证结果为非法用户凭证,则语音服务设备中止响应终端设备发送的第一请求,若验证结果为合法凭证,则语音服务设备可以通过查询与语音服务设备通信耦合的数据库中的配置信息,或通过查询语音服务设备的内存数据库中缓存的配置信息,或通过预设的配置信息校验算法,判断该第一请求中包含的配置信息是否为合法的配置信息,若为合法的配置信息,则语音服务设备向终端设备反馈第一验证信息,并记录该第一验证信息的时效参数,及对应于该第一验证信息的第一定时器;在第一定制器超时前如果收到携带该第一验证信息的用于获取访问令牌的第四请求,则响应该请求;若定时器超时后收到携带该第一验证信息的用于获取访问令牌的第四请求,则拒绝响应该请求;终端设备收到语音服务设备反馈的第一验证信息后,将该第一验证信息发送给机器人;机器人在该接收到该第一验证信息后,向语音服务设备发送第四请求,该第四请求可以为通信数据报文承载的消息;语音服务设备接收到机器人发送的第四请求后,判断该第四请求中的第一验证消息是否有效,即第一验证消息对应的定时器是否超时,若第一验证消息有效,则生成该机器人的访问令牌,可以理解的是,该访问令牌可以通过预设了访问令牌生成算法生成;机器人在接收到该访问令牌后,在接收用户的语音指令后,向语音服务器发起语音服务数据请求,以获得语音服务设备的语音服务,该数据请求中包含该机器人的访问令牌。
可以理解的是,终端设备在发起鉴权操作时,也就是在获取机器人配置信息前,通过向账号认证设备发起终端设备认证获得用户凭证,并且将该用户凭证在向语音服务设备请求第一验证信息时发送给语音服务设备,以便语音服务设通过账号认证设备验证该用户凭证的合法性来确定终端设备的合法性。通过验证终端设备的合法性,提高了鉴权方法的可靠性,避免了非法终端设备发起鉴权流程操作而获得访问令牌。
在一个非限定性的示例中,在上述图2所示的鉴权方法的实施例的基础上,若步骤S110,获取机器人的配置信息,具体为终端设备可以通过和机器人通信,从机器人获取机器人的配置信息。非限定性的,终端设备向机器人发送第三请求,所述第三请求用于指示所述机器人反馈配置信息;机器人接收到第三请求后向终端设备发送该机器人的配置信息。非限定性的,所述配置信息包括设备属性信息和第二验证信息;相应的,向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息生成第一验证信息,包括:向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息中的设备属性信息和第二验证信息生成第一验证信息。非限定性的,第二验证信息可以为通过机器人端预设的第二信息生成算法生成,并通过语音服务器设备端预设的第二信息验证算法验证其是否为合法的第二验证信息。非限定性的,第二信息可以为与机器人的配置信息和全球卫星定位系统提供的时间信息对应的编码信息。第二验证信息为具有第二有效时长的验证信息,或者为通过预设第二验证信息生成算法生成的加密验证信息,合法的机器人和语音服务设备可以通过预设的第二验证信息生成和验证算法验证第二验证信息是否为合法。例如验证码,通过语音服务设备对第二验证信息的验证,可以免机器人的机器人编号信息或设备编号等编码信息被盗用,导致非法设备伪装成机器人获得访问令牌。
在一些实施例中,以上示例中设备间通过通信数据报文承载的请求消息和反馈消息可以采用加密算法进行加密以提高安全性。在一个非限定性的示例中,各个设备之间的通信采用HTTPS加密传输协议进行通信,同时对包括但不限于机器人的配置信息、第一验证信息、用户凭证、第二验证信息和访问令牌等关键数据进行加密,以提高传输的安全性,避免关键数据被窃取或篡改。
图6示出了本申请实施例提供的鉴权的方法,应用于上述图1所示的语音服务系统100中的机器人120,可由所述机器人120的软件/硬件实现。如图6所示,该方法包括步骤S210~S230。各个步骤的具体实现原理如下:
S210,响应于终端设备发送的第三请求,向所述终端设备反馈配置信息;所述配置信息用于指示所述终端设备从语音服务设备获取第一验证信息。
在一个非限定性的示例中,机器人响应于终端设备发送的第三请求,向所述终端设备反馈配置信息;所述配置信息用于指示所述终端设备从语音服务设备获取第一验证信息。非限定性的,机器人接收到终端设备发送的第三请求消息后,向该终端设备反馈该机器人的配置信息,该配置信息包括但不限于机器人编号和设备编号;终端设备接收到该配置信息后,利用该配置信息从语音服务设备获取第一验证信息。
S220,接收所述终端设备发送的第一验证信息。
在一个非限定性的示例中,机器人接收所述终端设备发送的第一验证信息。
S230,利用所述第一验证信息从所述语音服务设备获取访问令牌。
在一个非限定性的示例中,机器人利用所述第一验证信息从所述语音服务设备获取访问令牌;非限定性的,机器人通过向语音服务设备发送第四请求消息获取该语音服务设备反馈的访问令牌。
在上述图6所示的鉴权方法的实施例的基础上,所述配置信息包括设备属性信息和第二验证信息;相应的,向所述终端设备反馈配置信息;所述配置信息用于所述终端设备从语音服务设备获取第一验证信息,包括:向所述终端设备反馈配置信息;所述配置信息用于所述终端设备从语音服务设备获取根据所述配置信息中的所述设备属性信息和第二验证信息生成的第一验证信息。
在上述图6所示的鉴权方法的实施例的基础上,如图7所示,步骤S230,利用所述第一验证信息从所述语音服务设备获取访问令牌后,还包括:
S240,向所述语音服务设备发送数据请求,所述数据请求包括所述访问令牌;所述访问令牌用于指示所述语音服务设备验证所述数据请求是否为合法的数据请求,若验证结果为所述数据请求合法,则更新所述访问令牌的生效参数。
在一个非限定性的示例中,机器人向所述语音服务设备发送数据请求,所述数据请求包括所述访问令牌;所述访问令牌用于指示所述语音服务设备验证所述数据请求是否为合法的数据请求,若验证结果为所述数据请求合法,则更新所述访问令牌的生效参数。非限定性的,语音服务设备在生成访问令牌后缓存该访问令牌,并设置该访问令牌的生效参数;该生效参数可以为访问令牌的生效时长,或访问令牌的生效次数。在超过该访问令牌的生效时长后,该访问令牌失效。或接收包含该访问令牌的数据请求次数超过生效次数,则该访问令牌失效。通过设置生效参数,可以及时释放语音服务设备的系统资源,提高系统效率。在接收到机器人发送的语音服务数据请求后,语音服务设备根据系统资源情况更新生效参数,如果系统资源大于资源消耗阈值,则延长该访问令牌的生效时长或生效次数。其中系统资源包括但不限于处理器资源、存储空间资源和I/O资源。
图8示出了本申请实施例提供的鉴权的方法,应用于上述图1所示的语音服务系统100中的语音服务设备130,可由所述语音服务设备130的软件/硬件实现。如图8所示,该方法包括步骤S310~S340。
各个步骤的具体实现原理如下:
S310,响应于终端设备发送的第一请求,根据所述第一请求中的配置信息生成第一验证信息。
在一个非限定性的示例中,语音服务设备响应于终端设备发送的第一请求,根据所述第一请求中的配置信息生成第一验证信息。非限定性的,语音服务设备接收到终端设备发送的第一请求后,根据该第一请求中的配置信息生成第一验证信息。
在一个非限定性的示例中,响应于终端设备发送的第一请求,根据所述第一请求中的配置信息生成第一验证信息,包括:响应于终端设备发送的第一请求,根据所述第一请求中的配置信息中的设备属性信息和第二验证信息生成第一验证信息。
在一个非限定性的示例中,所述第一请求包括用户凭证;所述用户凭证为所述终端设备根据用户标识信息从账号认证设备获取;相应的,响应于终端设备发送的第一请求,根据所述第一请求中的配置信息生成第一验证信息,包括:响应于终端设备发送的第一请求,根据所述第一请求中的所述用户凭证,从账号认证设备获取用户凭证验证结果;若所述验证结果为验证成功,则根据所述配置信息生成第一验证信息。
S320,向所述终端设备反馈所述第一验证信息;所述第一验证信息用于所述终端设备指示机器人发送第四请求。
在一个非限定性的示例中,语音服务设备向所述终端设备反馈所述第一验证信息;所述第一验证信息用于所述终端设备指示机器人发送第四请求。
S330,响应于所述机器人发送的所述第四请求,生成访问令牌。
在一个非限定性的示例中,语音服务设备响应于所述机器人发送的所述第四请求,生成访问令牌。非限定性的,语音服务设备接收机器人发送的第四请求后,根据第四请求中的第一验证信息,判断是否生成访问令牌;若第一验证信息为合法,则生成访问令牌,否则不生成访问令牌。
S340,向所述机器人反馈所述访问令牌。
在一个非限定性的示例中,语音服务设备向所述机器人反馈所述访问令牌。
在上述图8所示的鉴权方法的实施例的基础上,在步骤S310,根据所述第一请求中的配置信息生成第一验证信息后,还包括:缓存所述配置信息到内存数据库;相应的,在向所述机器人反馈所述访问令牌后,还包括:若再次响应于终端设备发送的,对应于所述机器人的第一请求,则根据内存数据库缓存的所述机器人配置信息,验证所述第一请求中的机器人配置信息,生成第一验证信息。
在上述图8所示的鉴权方法的实施例的基础上,在步骤S330,在生成访问令牌后,还包括:缓存所述访问令牌至内存数据库,并设置所述访问令牌生效参数;响应于所述机器人发送的数据请求;若所述访问令牌生效参数为生效状态,则根据内存数据库缓存的访问令牌验证所述数据请求中的所述访问令牌;若验证结果为验证成功,则更新令牌生效参数。
在一个非限定性的示例中,缓存所述访问令牌至内存数据库后,还包括:
在所述内存数据库关联所述访问令牌、所述访问令牌对应的机器人的应用场景属性和所述访问令牌对应的机器人的后台服务场景属性;其中,应用场景属性包括但不限于教育场景、机场场景、国防场景、金融场景等场景;后台服务属性为应用场景对应的文字标注、对话等信息。
相应的,若验证结果为验证成功后,还包括:根据所述内存数据库中与所述访问令牌关联所述机器人的应用场景属性和所述机器人的后台服务场景属性响应所述机器人发送的数据请求。
可以理解的是,上述应用于终端设备、机器人和语音服务设备的各个实施例中的各种实施方式的组合和替换均适用于以上各个实施例的实施方式中,本领域技术人员能够在本申请实施例的教导下对实施方式进行组合替换以获得适合实际应用实施方式,因此对上述实施例的组合替换的方式不再赘述。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上述图2所示的鉴权的方法,本申请实施例提供的一种鉴权的装置,包括:
获取模块M110,获取机器人的配置信息。
第一请求发送模块M120,向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息生成第一验证信息。
第一验证信息第一接收模块M130,接收所述语音服务设备反馈的所述第一验证信息。
第一验证信息第一发送模块M140,向所述机器人发送所述第一验证信息;所述第一验证信息用于所述机器人从所述语音服务设备获取访问令牌。
对应于上述图6所示的鉴权的方法,本申请实施例提供的一种鉴权的装置,包括:
第三请求发送模块M210,响应于终端设备发送的第三请求,向所述终端设备反馈配置信息;所述配置信息用于指示所述终端设备从语音服务设备获取第一验证信息。
第一验证信息第二接收模块M220,接收所述终端设备发送的第一验证信息;
访问令牌获取模块M230,利用所述第一验证信息从所述语音服务设备获取访问令牌。
对应于上述图8所示的鉴权的方法,本申请实施例提供的一种鉴权的装置,包括:
第一验证信息生成模块M310,响应于终端设备发送的第一请求,根据所述第一请求中的配置信息生成第一验证信息。
第一验证信息反馈模块M320,向所述终端设备反馈所述第一验证信息;所述第一验证信息用于所述终端设备指示机器人发送第四请求。
访问令牌发送模块M330,响应于所述机器人发送的所述第四请求,生成访问令牌。
访问令牌发送模块M340,向所述机器人反馈所述访问令牌。
可以理解的是,以上实施例中的各种实施方式和实施方式组合及其有益效果同样适用于本实施例,这里不再赘述。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
图9为本申请一实施例提供的电子设备的结构示意图。所述电子设备用于实现上述实施例中的终端设备、机器人和语音服务设备至少之一。如图9所示,该实施例的电子设备D9包括:至少一个处理器D90(图9中仅示出一个)处理器、存储器D91以及存储在所述存储器D91中并可在所述至少一个处理器D90上运行的计算机程序D92,所述处理器D90执行所述计算机程序D92时实现上述任意各个方法实施例中的步骤。或者,所述处理器D90执行所述计算机程序D92时实现上述各装置实施例中各模块/单元的功能。
所述电子设备D9可以是智能手机、机器人、服务器、桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。该电子设备可包括,但不仅限于,处理器D90、存储器D91。本领域技术人员可以理解,图9仅仅是电子设备D9的举例,并不构成对电子设备D9的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器D90可以是中央处理单元(Central Processing Unit,CPU),该处理器D90还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器D91在一些实施例中可以是所述电子设备D9的内部存储单元,例如电子设备D9的硬盘或内存。所述存储器D91在另一些实施例中也可以是所述电子设备D9的外部存储设备,例如所述电子设备D9上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器D91还可以既包括所述电子设备D9的内部存储单元也包括外部存储设备。所述存储器D91用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器D91还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (14)

1.一种鉴权的方法,其特征在于,包括:
获取机器人的配置信息;
向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息生成第一验证信息;
接收所述语音服务设备反馈的所述第一验证信息;
向所述机器人发送所述第一验证信息;所述第一验证信息用于所述机器人从所述语音服务设备获取访问令牌;
在所述获取机器人的配置信息前,还包括:
向账号认证设备发送第二请求,所述第二请求包括用户标识信息;所述第二请求用于指示所述账号认证设备根据所述用户标识生成用户凭证;
接收所述账号认证设备反馈的所述用户凭证;
相应的,向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息生成第一验证信息,包括:
向语音服务设备发送第一请求,所述第一请求包括所述配置信息和所述用户凭证;所述第一请求用于指示所述语音服务设备根据所述用户凭证从账号认证设备获取用户凭证验证结果,若所述验证结果为验证成功,则根据所述配置信息生成第一验证信息。
2.如权利要求1所述的方法,其特征在于,获取机器人的配置信息,包括:
向所述机器人发送第三请求;所述第三请求用于指示所述机器人反馈配置信息;
接收所述机器人反馈的配置信息。
3.如权利要求2所述的方法,其特征在于,所述配置信息包括设备属性信息和第二验证信息;
相应的,向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息生成第一验证信息,包括:
向语音服务设备发送第一请求,所述第一请求包括所述配置信息;所述第一请求用于指示所述语音服务设备根据所述配置信息中的设备属性信息和第二验证信息生成第一验证信息。
4.一种鉴权的方法,其特征在于,包括:
响应于终端设备发送的第三请求,向所述终端设备反馈配置信息;所述配置信息用于指示所述终端设备从语音服务设备获取第一验证信息;所述终端设备用于在获取所述配置信息之前向账号认证设备发送第二请求,所述第二请求包括用户标识信息;所述第二请求用于指示所述账号认证设备根据所述用户标识生成用户凭证;
接收所述终端设备发送的第一验证信息;所述第一验证信息 为所述语音服务设备根据所述用户凭证从所述账号认证设备获取用户凭证验证结果,若所述验证结果为验证成功,则根据所述配置信息生成并发送至所述终端设备的信息;
利用所述第一验证信息从所述语音服务设备获取访问令牌。
5.如权利要求4所述的方法,其特征在于,所述配置信息包括设备属性信息和第二验证信息;
相应的,向所述终端设备反馈配置信息;所述配置信息用于所述终端设备从语音服务设备获取第一验证信息,包括:
向所述终端设备反馈配置信息;所述配置信息用于所述终端设备从语音服务设备获取根据所述配置信息中的所述设备属性信息和第二验证信息生成的第一验证信息。
6.如权利要求4所述的方法,其特征在于,利用所述第一验证信息从所述语音服务设备获取访问令牌后,还包括:
向所述语音服务设备发送数据请求,所述数据请求包括所述访问令牌;所述访问令牌用于指示所述语音服务设备验证所述数据请求是否为合法的数据请求,若验证结果为所述数据请求合法,则更新所述访问令牌的生效参数。
7.一种鉴权的方法,其特征在于,包括:
响应于终端设备发送的第一请求,根据用户凭证从账号认证设备获取用户凭证验证结果,若所述验证结果为验证成功,则根据所述第一请求中的配置信息生成第一验证信息;所述终端设备用于在获取所述配置信息之前向所述账号认证设备发送第二请求,所述第二请求包括用户标识信息;所述第二请求用于指示所述账号认证设备根据所述用户标识生成所述用户凭证;
向所述终端设备反馈所述第一验证信息;所述第一验证信息用于所述终端设备指示机器人发送第四请求;
响应于所述机器人发送的所述第四请求,生成访问令牌;
向所述机器人反馈所述访问令牌。
8.如权利要求7所述的方法,其特征在于,响应于终端设备发送的第一请求,根据所述第一请求中的配置信息生成第一验证信息,包括:
响应于终端设备发送的第一请求,根据所述第一请求中的配置信息中的设备属性信息和第二验证信息生成第一验证信息。
9.如权利要求7所述的方法,其特征在于,所述第一请求包括用户凭证;所述用户凭证为所述终端设备根据用户标识信息从账号认证设备获取;
相应的,响应于终端设备发送的第一请求,根据所述第一请求中的配置信息生成第一验证信息,包括:
响应于终端设备发送的第一请求,根据所述第一请求中的所述用户凭证,从账号认证设备获取用户凭证验证结果;
若所述验证结果为验证成功,则根据所述配置信息生成第一验证信息。
10.如权利要求7所述的方法,其特征在于,在生成访问令牌后,还包括:
缓存所述访问令牌至内存数据库,并设置所述访问令牌生效参数;
响应于所述机器人发送的数据请求;
若所述访问令牌生效参数为生效状态,则根据内存数据库缓存的访问令牌验证所述数据请求中的所述访问令牌;
若验证结果为验证成功,则更新令牌生效参数。
11.如权利要求7所述的方法,其特征在于,根据所述第一请求中的配置信息生成第一验证信息后,还包括:
缓存所述配置信息到内存数据库;
相应的,在向所述机器人反馈所述访问令牌后,还包括:
若再次响应于终端设备发送的,对应于所述机器人的第一请求,则根据内存数据库缓存的所述机器人配置信息,验证所述第一请求中的机器人配置信息,生成第一验证信息。
12.如权利要求10所述的方法,其特征在于,缓存所述访问令牌至内存数据库后,还包括:
在所述内存数据库关联所述访问令牌、所述访问令牌对应的机器人的应用场景属性和所述访问令牌对应的机器人的后台服务场景属性;
相应的,若验证结果为验证成功后,还包括:
根据所述内存数据库中与所述访问令牌关联所述机器人的应用场景属性和所述机器人的后台服务场景属性响应所述机器人发送的数据请求。
13.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至12任一项所述的方法。
14.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至12任一项所述的方法。
CN201911287055.4A 2019-12-14 2019-12-14 鉴权的方法、电子设备及存储介质 Active CN112995098B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911287055.4A CN112995098B (zh) 2019-12-14 2019-12-14 鉴权的方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911287055.4A CN112995098B (zh) 2019-12-14 2019-12-14 鉴权的方法、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112995098A CN112995098A (zh) 2021-06-18
CN112995098B true CN112995098B (zh) 2022-09-23

Family

ID=76342684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911287055.4A Active CN112995098B (zh) 2019-12-14 2019-12-14 鉴权的方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112995098B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114117551B (zh) * 2021-11-26 2022-12-27 深圳前海微众银行股份有限公司 一种访问验证方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965103A (zh) * 2017-05-18 2018-12-07 三星电子株式会社 提供对话内容的电子设备、服务器及其方法
CN109087639A (zh) * 2018-08-02 2018-12-25 泰康保险集团股份有限公司 用于语音识别的方法、装置、电子设备及计算机可读介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018119310A1 (en) * 2016-12-21 2018-06-28 XBrain, Inc. Natural transfer of knowledge between human and artificial intelligence

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965103A (zh) * 2017-05-18 2018-12-07 三星电子株式会社 提供对话内容的电子设备、服务器及其方法
CN109087639A (zh) * 2018-08-02 2018-12-25 泰康保险集团股份有限公司 用于语音识别的方法、装置、电子设备及计算机可读介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
多水下机器人编队通信研究;孟宪松等;《中国造船》;20071215;第48卷(第04期);第77-82页 *

Also Published As

Publication number Publication date
CN112995098A (zh) 2021-06-18

Similar Documents

Publication Publication Date Title
CN108989263B (zh) 短信验证码攻击防护方法、服务器和计算机可读存储介质
CN108540433B (zh) 用户身份校验方法及装置
CN112559993B (zh) 身份认证方法、装置、系统及电子设备
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
CN108243188B (zh) 一种接口访问、接口调用和接口验证处理方法及装置
CN110311880B (zh) 文件的上传方法、装置及系统
TW201917614A (zh) 數位證書申請方法和裝置
KR20110008272A (ko) 단일 서비스 사인 온을 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체
CN109995876B (zh) 文件传输方法、装置、系统和计算机存储介质
CN112671720A (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
WO2020025056A1 (zh) 安全认证方法、装置和系统,移动终端
US20170155712A1 (en) Method and device for updating cache data
CN112948802A (zh) 单点登录方法、装置、设备及存储介质
CN112818371A (zh) 资源访问控制方法、系统、装置、设备及介质
CN114157434A (zh) 登录验证方法、装置、电子设备及存储介质
CN112527835A (zh) 基于缓存的认证请求处理方法、装置及相关设备
CN112995098B (zh) 鉴权的方法、电子设备及存储介质
CN110032834B (zh) 系统授权控制方法、终端设备及存储介质
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
US20180314807A1 (en) File permission control method
CN109710692B (zh) 一种区块链网络中用户信息处理方法、装置及存储介质
CN109379344B (zh) 访问请求的鉴权方法及鉴权服务器
CN108965939B (zh) 媒体数据处理方法、装置、系统及可读存储介质
CN115567297A (zh) 跨站请求数据处理方法及装置
CN111585940B (zh) 一种资源管理方法及其相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant