CN115250452A - 解锁方法及相关设备 - Google Patents
解锁方法及相关设备 Download PDFInfo
- Publication number
- CN115250452A CN115250452A CN202110707009.6A CN202110707009A CN115250452A CN 115250452 A CN115250452 A CN 115250452A CN 202110707009 A CN202110707009 A CN 202110707009A CN 115250452 A CN115250452 A CN 115250452A
- Authority
- CN
- China
- Prior art keywords
- authentication
- terminal device
- terminal equipment
- user
- unlocking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Telephone Function (AREA)
Abstract
本申请公开了一种解锁方法,终端设备可以采集第一认证信息,在终端设备与智能锁建立短距离无线通信连接(例如NFC、蓝牙等通信连接)之后,终端设备可以基于上述第一认证信息对用户进行身份认证,若终端设备确认身份认证通过,则终端设备可以基于上述短距离无线通信连接通知智能锁解锁。通过本申请提供的解锁方法,在解锁过程中,终端设备无需接收用户主动解锁操作即可对智能锁进行解锁,达到了被动式无感解锁的效果,简化了用户操作,提高了用户体验。
Description
本申请要求于2021年04月12日提交中国专利局、申请号为2021103939717、申请名称为“解锁方法及相关设备”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及安全技术领域,尤其涉及一种解锁方法及相关设备。
背景技术
目前,在用户每次利用终端设备执行需要认证的业务时,均需要终端设备提示用户主动通过人脸识别、指纹识别等方式(即显性认证方式)进行认证,在终端设备确认认证成功之后才可以完成上述需要认证的业务。
然而,在用户不方便进行显性认证的场景下,例如,在用户通过利用终端设备对智能锁进行解锁时,若用户双手提有重物,则用户不方便进行显性认证,从而导致用户无法有效进行解锁,用户体验差。
因此,在利用终端设备进行认证过程中,保证安全性的前提下,如何简化用户操作,是亟待解决的问题。
发明内容
本申请实施例提供了一种解锁方法,可以利用终端设备对智能锁进行解锁,简化用户操作,提高用户体验。
第一方面,本申请实施例提供了一种解锁方法,该方法包括:终端设备采集第一认证信息;终端设备与智能锁建立短距离无线通信连接;终端设备基于上述第一认证信息对用户进行身份认证,若终端设备确认身份认证通过,终端设备基于上述短距离无线通信连接通知智能锁解锁;其中,终端设备的设备信息存储于智能锁的可信设备列表中。
实施本申请实施例提供的一种解锁方法,在解锁过程中,终端设备无需接收用户主动解锁操作即可对智能锁进行解锁,达到了被动式无感解锁的效果,简化了用户操作,提高了用户体验。
在一种可能的实现方式中,终端设备基于第一认证信息对用户进行身份认证,具体包括:在终端设备与智能锁建立短距离无线通信连接之前的第一时间间隔内,如果终端设备通过第一业务的身份认证,则在终端设备与智能锁建立短距离无线通信连接之后,终端设备依旧确认身份认证通过;或,在终端设备与智能锁建立短距离无线通信连接之前的第一时间间隔内,如果终端设备通过第一业务的身份认证,则在终端设备与智能锁建立短距离无线通信连接之后,终端设备将第一认证信息与提前保存的认证信息进行匹配,若匹配成功,则确认身份认证通过。
在一种可能的实现方式中,上述第一认证信息和上述提前保存的认证信息包括密码、指纹、人脸图像、滑屏和/或触屏操作。
在一种可能的实现方式中,上述第一业务包括解锁处于锁屏状态下的终端设备。
在一种可能的实现方式中,上述方法还包括:在终端设备基于第一认证信息对用户进行身份认证未通过的情况下,终端设备采集第二认证信息,并基于第二认证信息对用户进行身份认证。
在一种可能的实现方式中,终端设备基于第一认证信息对用户进行身份认证未通过,具体包括:在终端设备与智能锁建立短距离无线通信连接之前的第一时间间隔外,如果终端设备通过第一业务的身份认证,则在终端设备与智能锁建立短距离无线通信连接之后,终端设备确认身份认证未通过。
在一种可能的实现方式中,上述方法还包括:在终端设备基于第一认证信息对用户进行身份认证通过的情况下,终端设备采集第二认证信息,并基于第二认证信息对用户进行身份认证。
在一种可能的实现方式中,终端设备采集第二认证信息,并基于第二认证信息对用户进行身份认证,具体包括:终端设备开启摄像头,通过摄像头采集图像,终端设备将采集的图像与提前录入的人脸图像进行匹配,若匹配成功,则确认身份认证通过;或,在终端设备连接有可穿戴设备的情况下,终端设备将可穿戴设备实时采集的生物特征信息与可穿戴设备提前采集的生物特征信息进行匹配,若匹配成功,则确认身份认证通过;或,终端设备采集用户的步态特征信息,终端设备将采集的步态特征信息与终端设备提前采集的步态特征信息进行匹配,若匹配成功,则确认身份认证通过。
在一种可能的实现方式中,上述短距离无线通信连接的通信类型包括近场通信NFC、蓝牙、无线高保真Wi-Fi、红外IR。
在一种可能的实现方式中,在终端设备与智能锁建立短距离无线通信连接之后,上述方法还包括:终端设备接收到智能锁发送的第一指令,第一指令是智能锁在检测到用户发出的语音解锁指令之后发送的,第一指令用于指示终端设备对用户进行身份认证;或,终端设备检测到用户发出的利用终端设备对智能锁进行解锁的指令;或,终端设备接收到智能锁发送的第二指令,第二指令是智能锁在检测到用户触碰智能锁的操作之后发送的,第二指令用于指示终端设备对用户进行身份认证;或,终端设备基于短距离无线通信连接的信号强度确定终端设备与智能锁之间的距离小于第一距离值。
在一种可能的实现方式中,在终端设备对用户进行身份认证之前,上述方法还包括:终端设备成为智能锁的可信设备。
第二方面,本申请实施例提供了一种终端设备,该终端设备包括:一个或多个处理器、存储器;上述存储器与上述一个或多个处理器耦合,上述存储器用于存储计算机程序代码,上述计算机程序代码包括计算机指令,上述一个或多个处理器用于调用上述计算机指令以使得上述终端设备执行:采集第一认证信息;与智能锁建立短距离无线通信连接;基于第一认证信息对用户进行身份认证,若确认身份认证通过,则上述基于短距离无线通信连接通知智能锁解锁;其中,终端设备的设备信息存储于智能锁的可信设备列表中。
在一种可能的实现方式中,上述一个或多个处理器用于调用上述计算机指令以使得上述终端设备基于第一认证信息对用户进行身份认证,具体包括:在终端设备与智能锁建立短距离无线通信连接之前的第一时间间隔内,如果终端设备通过第一业务的身份认证,则在终端设备与智能锁建立短距离无线通信连接之后,终端设备依旧确认身份认证通过;或,在终端设备与智能锁建立短距离无线通信连接之前的第一时间间隔内,如果终端设备通过第一业务的身份认证,则在终端设备与智能锁建立短距离无线通信连接之后,终端设备将第一认证信息与提前保存的认证信息进行匹配,若匹配成功,则确认身份认证通过。
在一种可能的实现方式中,上述第一认证信息和上述提前保存的认证信息包括密码、指纹、人脸图像、滑屏和/或触屏操作。
在一种可能的实现方式中,上述第一业务包括解锁处于锁屏状态下的终端设备。
在一种可能的实现方式中,上述一个或多个处理器还用于调用上述计算机指令以使得上述终端设备执行:在终端设备基于第一认证信息对用户进行身份认证未通过的情况下,采集第二认证信息,并基于第二认证信息对用户进行身份认证。
在一种可能的实现方式中,终端设备基于第一认证信息对用户进行身份认证未通过,具体包括:在终端设备与智能锁建立短距离无线通信连接之前的第一时间间隔外,如果终端设备通过第一业务的身份认证,则在终端设备与智能锁建立短距离无线通信连接之后,终端设备确认身份认证未通过。
在一种可能的实现方式中,上述一个或多个处理器还用于调用上述计算机指令以使得上述终端设备执行:在终端设备基于第一认证信息对用户进行身份认证通过的情况下,采集第二认证信息,并基于第二认证信息对用户进行身份认证。
在一种可能的实现方式中,上述一个或多个处理器用于调用上述计算机指令以使得上述终端设备采集第二认证信息,并基于第二认证信息对用户进行身份认证,具体包括:终端设备开启摄像头,通过摄像头采集图像,终端设备将采集的图像与提前录入的人脸图像进行匹配,若匹配成功,则确认身份认证通过;或,在终端设备连接有可穿戴设备的情况下,终端设备将可穿戴设备实时采集的生物特征信息与可穿戴设备提前采集的生物特征信息进行匹配,若匹配成功,则确认身份认证通过;或,终端设备采集用户的步态特征信息,终端设备将采集的步态特征信息与终端设备提前采集的步态特征信息进行匹配,若匹配成功,则确认身份认证通过。
在一种可能的实现方式中,上述短距离无线通信连接的通信类型包括近场通信NFC、蓝牙、无线高保真Wi-Fi、红外IR。
在一种可能的实现方式中,在终端设备与智能锁建立短距离无线通信连接之后,上述一个或多个处理器还用于调用上述计算机指令以使得上述终端设备执行:接收智能锁发送的第一指令,第一指令是智能锁在检测到用户发出的语音解锁指令之后发送的,第一指令用于指示终端设备对用户进行身份认证;或,检测用户发出的利用终端设备对智能锁进行解锁的指令;或,接收智能锁发送的第二指令,第二指令是智能锁在检测到用户触碰智能锁的操作之后发送的,第二指令用于指示终端设备对用户进行身份认证;或,基于短距离无线通信连接的信号强度确定终端设备与智能锁之间的距离小于第一距离值。
在一种可能的实现方式中,在终端设备对用户进行身份认证之前,上述方法还包括:终端设备成为智能锁的可信设备。
第三方面,本申请实施例提供了一种解锁方法,该方法包括:终端设备确认显性认证成功,并记录显性认证成功时刻;终端设备启动隐性认证;终端设备检测到用户执行需要认证的业务的操作;终端设备获取隐性认证结果,并基于隐性认证结果确认隐性认证是否成功,若是,则终端设备完成需要认证的业务;其中,显性认证成功时刻与终端设备启动隐性认证之间的时间间隔小于第一时间阈值。
在一种可能的实现方式中,在终端设备启动隐性认证之前,该方法还包括:终端设备保存显性认证结果;和/或,终端设备保存第三认证信息,第三认证信息用于终端设备进行显性认证。
在一种可能的实现方式中,该方法还包括:在终端设备基于隐性认证结果确认隐性认证成功的情况下,若终端设备基于显性认证结果确认显性认证成功,则终端设备完成需要认证的业务;或,在终端设备基于隐性认证结果确认隐性认证成功的情况下,终端设备将第三认证信息与提前录入的认证信息进行匹配,若匹配成功,则终端设备完成需要认证的业务。
在一种可能的实现方式中,该方法还包括:在终端设备基于隐性认证结果确认隐性认证未成功的情况下,终端设备采集第四认证信息,并基于第四认证信息再次进行显性认证,若认证成功,则终端设备完成需要认证的业务,其中,第四认证信息包括密码、指纹、人脸图像。
在一种可能的实现方式中,终端设备启动隐性认证,具体包括:终端设备开启摄像头,通过摄像头采集N幅第一图像,并将N幅第一图像全部与提前录入的人脸图像进行匹配,若全部匹配成功,则终端设备确认人脸跟踪成功,生成第一人脸跟踪结果,第一人脸跟踪结果用于指示人脸跟踪成功;终端设备通过摄像头采集第二图像,并将第二图像与提前录入的人脸图像进行匹配,若匹配成功,则终端设备确认人脸比对成功,生成第一人脸比对结果,第一人脸比对结果用于指示人脸比对成功。
在一种可能的实现方式中,终端设备获取隐性认证结果,并基于隐性认证结果确认隐性认证是否成功,具体包括:终端设备获取第一人脸跟踪结果,并基于第一人脸跟踪结果确认人脸跟踪成功;和/或,终端设备获取第一人脸比对结果,并基于第一人脸比对结果确认人脸比对成功;和/或,终端设备计算隐性认证时长,并确认隐性认证时长小于第二时间阈值,其中,隐性认证时长为从显性认证成功时刻到终端设备获取隐性认证结果之间的时间间隔。
第四方面,本申请实施例提供了一种芯片,该芯片应用于终端设备,该芯片包括一个或多个处理器,该处理器用于调用计算机指令以使得上述终端设备执行如第一方面或第三方面中任一项可能的实现方式中的方法。
第五方面,本申请实施例提供了一种计算机存储介质,该计算机存储介质存储有计算机程序,该计算机程序包括程序指令,当该程序指令在终端设备上运行时,使得上述终端设备执行如第一方面或第三方面中任一项可能的实现方式中的方法。
第六方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行如第一方面或第三方面中任一项可能的实现方式中的方法。
附图说明
图1是现有技术中提供的一种解锁场景示意图;
图2是本申请实施例提供的一种解锁系统的架构示意图;
图3是本申请实施例提供的一种解锁方法的流程示意图;
图4A-图4E是本申请实施例提供的一组提示用户解锁的用户界面示意图;
图5是本申请实施例提供的另一种解锁方法的流程示意图;
图6是本申请实施例提供的另一种解锁方法的流程示意图;
图7A-图7F是本申请实施例提供的一组用户开启隐性认证功能的用户界面示意图;
图8是本申请实施例提供的另一种解锁方法的流程示意图;
图9A-图9C是本申请实施例提供的另一组用户界面示意图;
图10是本申请实施例提供的一种终端设备的结构示意图;
图11是本申请实施例提供的另一种终端设备的结构示意图;
图12是本申请实施例提供的一种智能锁的结构示意图;
图13是本申请实施例提供的另一种终端设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;文本中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
应当理解,本申请的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
为了便于理解,首先对本申请实施例中涉及的一些相关概念进行说明。
1、可信执行环境(Trusted Execution Environment,TEE)
可信执行环境是移动终端设备中的一个安全环境,丰富执行环境(RichExecution Environment,REE)是移动终端设备中通用的执行环境,运行通用的操作系统(Operating System,OS),例如,Android系统、IOS系统等。可信执行环境运行在一个独立的环境中,与通用的操作系统并行运行,并且给通用的操作系统提供安全服务。可信执行环境具有自身的执行控件,比通用的操作系统安全级别更高。可信执行环境所能访问的软硬件资源是与通用的操作系统分离的。
可信执行环境提供了授权可信应用(Trusted Application,TA)的安全执行环境,同时也保护可信应用的资源和数据的保密性、完整性和访问权限。可信执行环境包括内部应用程序接口和外部应用程序接口,其中,内部应用程序接口主要包括密钥管理、密码算法、安全存储、安全时钟资源和服务、可信用户界面等应用程序接口,外部应用程序接口则是让运行在通用的操作系统中的客户端应用(Client Application,CA)访问可信应用的服务和数据的底层通信接口。
可信执行环境可以用于内容保护(例如防止一些高清电影、音乐等被盗用)、移动金融服务(例如手机支付等)、认证(例如指纹识别、面部识别等)、机密信息保护(例如密钥、证书等的安全存储)等应用场景。例如,用户的身份、密钥和证书等敏感信息需要高度保护,可信执行环境可以依靠加密和完整性保护技术来保护数据和密钥。可信执行环境将用户的身份、密钥和证书等敏感信息存储在安全区域中,这些敏感信息只能由可信执行环境授权的可信应用访问或修改,并且可信执行环境为这些敏感信息的操作处理提供了加密和完整性保护机制。同时,可利用可信执行环境中存储的密钥对通用执行环境下用户的信息,如通讯录、短信等敏感信息进行加密,保证存储在通用执行环境下敏感信息的安全性。
2、显性认证(也可以称为强认证)
显性认证是指终端设备(例如手机)在检测到用户试图对该终端设备进行解锁时,该终端设备会显示一个用户可见的解锁提示界面,或者,会发出一段解锁提示语音,用来提示用户使用哪种方式(例如锁屏密码、人脸识别、指纹识别等)进行认证,若认证成功,则用户才可以解锁该终端设备。
3、隐性认证
隐性认证是指终端设备(例如手机)在检测到用户试图进入该终端设备上的某一需要认证成功才能进入的应用程序(例如图库、信息、通话等应用程序),或者,试图在该终端设备上的某一应用程序(例如购物类应用程序等)上执行登录、支付等需要认证的业务时,该终端设备可以不显示用户可见的解锁提示界面,也可以不发出一段解锁提示语音,而是基于预先获取的隐性认证结果(例如人脸跟踪结果、人脸比对结果、隐性认证时长等等)来判断认证是否成功,若认证成功,则用户才可以进入应用程序,或者,在应用程序上完成需要认证的业务。
随着科学技术的发展,解锁方式也越来越多。除了传统解锁方式(例如利用物理钥匙、电子门卡、数字密码盘等外部物件进行解锁)之外,目前,普遍利用指纹、人脸等各类生物特征信息进行解锁,部分智能锁还可以支持通过用户操作终端设备上的解锁应用程序来进行解锁。这类智能解锁方式相较于传统解锁方式来说,方便快捷,应用更广泛。然而,在一些用户不方便手动解锁,例如用户双手提重物时不方便主动控制终端设备来解锁的情况下,利用上述智能解锁方式无法有效进行解锁,用户体验差。
因此,在利用终端设备对智能锁进行解锁的过程中,保证安全性的前提下,如何简化用户操作,是亟待解决的问题。
下面介绍现有技术中的一种解锁场景。
图1示例性示出了现有技术中提供的一种解锁场景。
如图1所示,该解锁场景可以包括以下三种解锁方式:外部物件解锁(例如利用物理钥匙、感应门卡、数字密码盘等进行解锁)、生物特征信息解锁(例如利用人脸、指纹等进行解锁)、终端设备解锁。
外部物件解锁:这一解锁方式通常是通过利用一个或多个外部物件来对传统锁或智能锁进行解锁。例如,用户可以利用物理钥匙插入锁芯来进行解锁;又例如,用户可以利用感应门卡与智能锁建立近场通信(Near Field Communication,NFC)连接,之后,当感应门卡靠近智能锁时,智能锁对感应门卡进行合法性校验,如果校验成功,则可以进行解锁;再例如,用户可以在数字密码盘上手动输入密码来进行解锁。
对于外部物件解锁这一解锁方式来说,它的不足之处在于,需要用户进行手动解锁,操作繁琐,在用户不方便进行手动解锁的情况下,用户体验差。此外,用户需要随身携带外部解锁物件,在外部解锁物件遗失的情况下,容易造成安全风险。
生物特征信息解锁:这一解锁方式通常是通过利用一种或多种生物特征信息来对智能锁进行解锁。例如,智能锁可以提前录入用户的人脸信息或指纹信息等,在用户需要解锁时,智能锁可以对解锁时用户的人脸信息(或指纹信息)与提前录入的用户的人脸信息(或指纹信息)进行匹配,若匹配成功,则可以进行解锁。
对于生物特征信息解锁这一解锁方式来说,它的不足之处在于,需要用户主动提供解锁时的生物特征信息,操作繁琐,在用户不方便进行手动解锁(例如用户在戴口罩时不方便利用人脸信息来进行解锁、用户在戴手套时不方便利用指纹信息来进行解锁)的情况下,用户体验差。此外,依靠存储在智能锁中的生物特征信息来进行解锁,安全性较差,原因在于:第一,生物特征信息存在被仿冒的风险,例如,非法用户可能会利用指纹膜代替指纹来进行解锁;又例如,非法用户可能会利用照片来代替人脸来进行解锁。第二,智能锁的计算性能存在局限性,由于生物特征信息提取与匹配的过程对智能锁的计算性能要求较高,因此,可能无法满足用户的需求。第三,由于智能锁的安全防御级别存在局限性,生物特征信息存储在智能锁中,可能存在被盗取的风险。
终端设备(也可以称为电子设备)解锁:这一解锁方式通常是通过利用手机等移动终端设备来对智能锁进行解锁。例如,终端设备可以通过安装在终端设备上的应用程序(Application,APP)提前与智能锁建立绑定关系,终端设备在接收到用户解锁的操作(例如用户点击终端设备的用户界面上“解锁”控件的操作)之后,响应于该操作,终端设备可以向智能锁发送解锁指令,智能锁接收到终端设备发送的解锁指令后进行解锁。
对于终端设备解锁这一解锁方式来说,它的不足之处在于,需要用户主动操作终端设备才可以进行解锁,操作繁琐,在用户不方便手动解锁(例如用户双手提重物时不方便主动操作终端设备来解锁)的情况下,用户体验差。此外,在用户携带的终端设备遗失的情况下,通过用户主动操作终端设备来进行解锁可能会造成巨大安全风险。
总之,目前的解锁方法主要采用的是主动式解锁方式,需要用户主动操作才能进行解锁,解锁流程繁琐,用户体验差,安全性差。因此,需要一种安全性强,且采用被动式无感解锁方式的解锁方法来解决上述问题。
本申请实施例中提到的“被动式无感解锁方式”是指在解锁过程中,终端设备无需接收用户操作即可对绑定的智能锁进行解锁的方式。
本申请实施例提供了一种解锁方法,终端设备可以采集第一认证信息,在终端设备与智能锁建立短距离无线通信连接(例如NFC、蓝牙等通信连接)之后,终端设备可以基于上述第一认证信息对用户进行身份认证,若终端设备确认身份认证通过,则终端设备可以基于上述短距离无线通信连接通知智能锁解锁。通过本申请实施例提供的解锁方法,在解锁过程中,终端设备无需接收用户主动解锁操作即可对绑定的智能锁进行解锁,达到了被动式无感解锁的效果,简化了用户操作,提高了用户体验。此外,终端设备可以基于多维度特征信息进行机主身份认证,增强了解锁可靠性和安全性,同时,智能锁无需对多维度特征信息进行处理,降低了对智能锁计算性能的要求。
需要说明的是,本申请实施例提供的解锁方法可以适用于多种解锁场景,例如智能门锁解锁、智能车辆解锁、智慧屏解锁等各类智能家居解锁场景,本申请实施例对解锁场景不作限定。
为了便于理解本申请实施例,下面介绍本申请实施例提供的一种解锁系统的架构。
图2示例性示出了本申请实施例提供的一种解锁系统的架构。
如图2所示,该解锁系统可以包括终端设备100和智能锁200。终端设备100可以通过短距离无线通信连接(例如NFC、蓝牙等通信连接)与智能锁200进行通信,使得智能锁200完成与终端设备100建立绑定关系、可信设备绑定关系认证、解锁、与终端设备100解除绑定关系等一系列操作。
终端设备100也可以称为用户设备(user equipment,UE)、接入终端、用户单元、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。本申请的实施例中的终端设备100以手机(mobile phone)为例,终端设备100还可以是平板电脑(Pad)、个人数字助理(Personal Digital Assistant,PDA)、膝上型电脑(Laptop)等便携式电子设备,本申请实施例对终端设备100的类型、物理形态、尺寸不作限定。
智能锁200可以安装在多种设备(例如智能车辆、家庭防盗门、保险柜、行李箱等)上。智能锁200可以有两种状态:解锁状态和锁定状态。以智能锁200安装在行李箱上为例,当智能锁200处于解锁状态时,该行李箱处于非封闭状态,用户可以拿出该行李箱内的物品或将新的物品放入该行李箱;当智能锁200处于锁定状态时,该行李箱处于封闭状态,用户不能拿出该行李箱内的物品或将新的物品放入该行李箱。本申请实施例对智能锁200的物理形态、尺寸不作限定。
应当理解,图2仅仅为该解锁系统的架构示意图,该解锁系统还可以包括更多数量终端设备和智能锁,例如,一个智能锁可能由多个终端设备进行控制;又例如,一个终端设备可能会控制多个智能锁。本申请实施例对该解锁系统中包括的终端设备、智能锁的数量不作限定。
下面介绍本申请实施例提供的一种解锁方法的流程。
图3示例性示出了本申请实施例提供的一种解锁方法的流程。
如图3所示,该解锁方法可以应用于包括终端设备100和智能锁200的解锁系统。下面详细介绍该方法的具体步骤:
阶段一:建立绑定关系阶段
S301、终端设备100与智能锁200建立短距离无线通信连接。
具体地,本申请实施例中终端设备100与智能锁200建立的短距离无线通信连接以NFC通信连接为例,当终端设备100与智能锁200之间的距离在NFC信号传播距离(通常为0-10cm)范围内时,终端设备100可以与智能锁200建立NFC通信连接。之后,终端设备100与智能说200可以基于上述NFC通信连接进行数据传输,执行后续步骤。
需要说明的是,终端设备100与智能锁200之间还可以通过其他短距离无线通信方式进行通信连接,例如,蓝牙(Bluetooth)、无线高保真(wireless fidelity,Wi-Fi)、红外技术(Infrared,IR)等,本申请实施例对此不作限定。
在一些实施例中,终端设备100可以安装有第一客户端,其中,上述第一客户端可以用于终端设备100对智能锁200进行管理控制,例如,在终端设备100与智能锁建立短距离无线通信连接之后,基于上述短距离无线通信连接,终端设备100可以利用上述第一客户端使得智能锁200完成与终端设备100建立绑定关系、可信设备绑定关系认证、解锁、与终端设备100解除绑定关系等一系列操作。
需要说明的是,上述第一客户端可以是与智能锁200相关的应用程序、某个应用程序中的小程序或快应用等,本申请实施例对此不作限定。
S302、智能锁200向终端设备100发送绑定信息1,其中,上述绑定信息1携带智能锁200的标识信息、密钥信息等。
具体地,在终端设备100与智能锁200建立短距离无线通信连接之后,基于上述短距离无线通信连接,智能锁200可以向终端设备100发送绑定信息1,上述绑定信息1中可以携带智能锁200的标识信息、密钥信息等,其中,上述智能锁200的标识信息可以为智能锁200的唯一标识符(Unique Identification,UID),用于表示上述智能锁为智能锁200;上述智能锁200的密钥信息可以为与上述智能锁200的标识信息相关联的密钥。例如,对于智能锁200来说,与智能锁200的标识信息相关联的密钥可能为密钥1,而对于另外一个智能锁来说,与其标识信息相关联的密钥则可能为密钥2,也即是说,非同一个智能锁,标识信息不同,与其标识信息相关联的密钥也不同。
S303、终端设备100保存上述绑定信息1。
具体地,终端设备100在接收到智能锁200发送的上述绑定信息1之后,可以将上述绑定信息1进行保存。
S304、终端设备100向智能锁200发送绑定信息2,其中,上述绑定信息2携带终端设备100的标识信息、密钥信息等。
具体地,在终端设备100与智能锁200建立短距离无线通信连接之后,基于上述短距离无线通信连接,终端设备100可以向智能锁200发送绑定信息2,上述绑定信息2中可以携带终端设备100的标识信息、密钥信息等,其中,上述终端设备100的标识信息可以为终端设备100的媒体接入控制(Media Access Control,MAC)地址、国际移动设备识别码(International Mobile Equipment Identity,IMSI)等,用于表示上述终端设备为终端设备100;上述终端设备100的密钥信息可以为与上述终端设备100的标识信息相关联的密钥。例如,对于终端设备100来说,与终端设备100的标识信息相关联的密钥可能为密钥3,而对于另外一个终端设备来说,与其标识信息相关联的密钥则可能为密钥4,也即是说,非同一个终端设备,标识信息不同,与其标识信息相关联的密钥也不同。
S305、智能锁200保存上述绑定信息2。
具体地,智能锁200在接收到终端设备100发送的上述绑定信息2之后,可以将上述绑定信息2进行保存。
需要说明的是,在一些实施例中,步骤S302-步骤S303也可以在执行完步骤S304-步骤S305之后再执行;在另一些实施例中,步骤S302和S304也可以同时执行,之后,再执行步骤S303和步骤S305。本申请实施例对此不作限定。
S306、终端设备100向智能锁200发送绑定请求,其中,上述绑定请求携带终端设备100的标识信息、密钥信息等。
具体地,终端设备100可以向智能锁200发送绑定请求,用于请求与智能锁200建立绑定关系。上述绑定请求携带的密钥信息可以是与终端设备100的标识信息相关联的密钥本身,或者,也可以是使用终端设备100的私钥加密后的数据。
S307、智能锁200判断上述绑定请求携带的终端设备100的标识信息、密钥信息与已保存的终端设备100的标识信息、密钥信息是否一致,若一致,则表示终端设备100通过设备认证,可以与智能锁200建立绑定关系。
具体地,在执行步骤S305时,智能锁200保存了终端设备100发送的上述绑定信息2携带的终端设备100的标识信息、密钥信息。智能锁200在接收到终端设备100发送的上述绑定请求之后,可以对终端设备100进行设备认证,即智能锁200可以判断上述绑定请求携带的终端设备100的标识信息、密钥信息与已保存的终端设备100的标识信息、密钥信息(与终端设备100的标识信息相关联的密钥)是否一致。若一致,则表示终端设备100通过设备认证(即设备认证成功),可以与智能锁200建立绑定关系;若不一致,则表示终端设备100未通过设备认证(即设备认证失败),不可以与智能锁200建立绑定关系。
示例性地,智能锁200判断上述绑定请求携带的终端设备100的标识信息与已保存的终端设备100的标识信息是否一致可以通过以下方式:智能锁200可以对比上述绑定请求携带的终端设备100的标识信息与已保存的终端设备100的标识信息,判断两者是否一致。
示例性地,智能锁200判断上述绑定请求携带的终端设备100的密钥信息与已保存的终端设备100的密钥信息是否一致可以通过以下2种方式:
方式1、若上述绑定请求携带的终端设备100的密钥信息是与终端设备100的标识信息相关联的密钥本身,则智能锁200可以对比上述绑定请求携带的终端设备100的与终端设备100的标识信息相关联的密钥本身与已保存的终端设备100的密钥信息,判断两者是否一致,若一致,则确定上述绑定请求携带的终端设备100的密钥信息与已保存的终端设备100的密钥信息一致。
方式2、若上述绑定请求携带的终端设备100的密钥信息是使用终端设备100的私钥加密后的数据,该数据可以称为第一加密数据,则智能锁200可以使用已保存的与终端设备100的标识信息相关联的密钥加密同样的数据,该数据可以称为第二加密数据。之后,智能锁200可以判断上述第一加密数据和上述第二加密数据是否一致,若一致,则确定上述绑定请求携带的终端设备100的密钥信息与已保存的终端设备100的密钥信息一致。举例来说,终端设备100可以提前向智能锁200请求一个随机数据,接收到智能锁200发送的随机数据之后,终端设备100可以使用终端设备100的私钥加密上述随机数据,得到第一加密数据,智能锁200可以使用已保存的与终端设备100的标识信息相关联的密钥加密上述随机数据,得到第二加密数据,之后,智能锁200可以判断上述第一加密数据和上述第二加密数据是否一致,若一致,则确定上述绑定请求携带的终端设备100的密钥信息与已保存的终端设备100的密钥信息一致。
S308、智能锁200向终端设备100发送设备认证结果。
具体地,智能锁200对终端设备100完成设备认证之后,可以向终端设备100发送设备认证结果,其中,上述设备认证结果用于指示终端设备100通过或未通过设备认证。
S309、终端设备100基于上述设备认证结果,确认终端设备100通过设备认证。
具体地,终端设备100在接收到智能锁200发送的上述设备认证结果之后,可以基于上述设备认证结果,确认终端设备100通过或未通过设备认证。若终端设备100通过设备认证,则终端设备100可以与智能锁200建立绑定关系;若终端设备100未通过设备认证,则终端设备100不可以与智能锁200建立绑定关系。
S310、终端设备100与智能锁200建立绑定关系。
具体地,终端设备100在确认其通过设备认证之后,可以与智能锁200建立绑定关系。
容易理解,上述对建立绑定关系阶段的文字说明仅仅是以一个终端设备(终端设备100)与智能锁200建立绑定关系为例,在实际应用场景中,智能锁200可能需要与多个终端设备建立绑定关系。例如,当智能锁200为家庭门锁时,智能锁200则可能需要与该家庭中的所有成员携带的终端设备建立绑定关系。在这种情况下,可以设置携带终端设备100的用户有管理员权限,从而可以允许其他终端设备与智能锁200建立绑定关系,基于此,其他用户可以被授权使用智能锁200。在终端设备100、其他终端设备均与智能锁200建立短距离无线通信连接的条件下,其他终端设备与智能锁200建立绑定关系可能的实现方式包括但不限于以下3种:
方式1、终端设备100可以利用智能锁200发送的校验码来使得其他终端设备与智能锁200建立绑定关系。上述校验码可以是二维码或验证码等。例如,当上述校验码为二维码时,其他终端设备可以扫描上述二维码,扫描完成,其他终端设备可以保存智能锁200的标识信息、密钥信息等,智能锁200也可以保存其他终端设备的标识信息、密钥信息等,从而其他终端设备可以与智能锁200建立绑定关系。其中,上述校验码是通过终端设备100向智能锁200发送其他终端设备与智能锁200建立绑定关系的请求之后,智能锁200向终端设备100发送的。
方式2、终端设备100可以接收用户输入其他终端设备的系统账号及密码的操作,响应于该操作,终端设备100可以向智能锁200发送上述其他终端设备的系统账号及密码,智能锁200可以保存上述其他终端设备的系统账号及密码,并向其他终端设备发送智能锁200的标识信息、密钥信息等,其他终端设备在登录其系统账号的状态下,即可接收到智能锁200的标识信息、密钥信息等,从而其他终端设备可以与智能锁200建立绑定关系。
在一些实施例中,已经与智能锁200建立绑定关系的终端设备的系统账号在另一个终端设备上登录时,上述另一个终端设备可以直接与智能锁200建立绑定关系,不再需要终端设备100执行相关操作之后才能与智能锁200建立绑定关系。
方式3、在其他设备处于智能锁200的短距离无线通信连接范围内的情况下,终端设备100可以接收用户输入其他终端设备的标识信息的操作,响应于该操作,终端设备100可以向智能锁200发送上述其他终端设备的标识信息,智能锁200可以保存上述其他终端设备的标识信息,基于上述短距离无线通信连接,智能锁200可以接收到上述其他终端设备发送的与上述其他终端设备的标识信息相关联的密钥信息,并进行保存,之后向其他终端设备发送智能锁200的标识信息、密钥信息等,其他终端设备也可以保存智能锁200的标识信息、密钥信息等,从而其他终端设备可以与智能锁200建立绑定关系。
在本申请实施例中,智能锁200可以将与智能锁200建立完绑定关系的终端设备的标识信息和密钥信息(可以统称为终端设备的设备信息)存储在智能锁200的可信设备列表中。
需要说明的是,终端设备100与智能锁200建立绑定关系的实现方式还可以是其他,本申请实施例对此不作限定。
阶段二:解锁阶段
S311、终端设备100与智能锁200重新建立短距离无线通信连接。
在终端设备100与智能锁200之前建立的短距离无线通信连接断开的情况下,步骤S311被执行。
在一些实施例中,终端设备100与智能锁200重新建立短距离无线通信连接(或终端设备100与智能锁200建立绑定关系之后,终端设备100与智能锁200建立的短距离无线通信连接未断开),进一步地,终端设备100可以在检测到携带终端设备100的用户利用终端设备100对智能锁200进行开锁的操作之后,或者,终端设备100可以在检测到终端设备100与智能锁200之间的距离小于预设距离阈值(也可以称为第一距离值)之后,终端设备100再执行后续步骤,即终端设备100在确定携带终端设备100的用户产生了利用终端设备100来对智能锁200进行开锁的意图之后,终端设备100再执行后续步骤。
上述终端设备100检测到携带终端设备100的用户利用终端设备100对智能锁200进行开锁的操作,可以包括但不限于以下几种实现方式:
在一种实现方式中,智能锁200可以在检测到用户发出的语音解锁指令之后,向终端设备100发送第一指令,第一指令用于指示终端设备100执行后续步骤来对智能锁200进行解锁。
在一种实现方式中,终端设备100可以在检测到用户发出的利用终端设备100对智能锁200进行解锁的指令之后,执行后续步骤来对智能锁200进行解锁。
在一种实现方式中,智能锁200可以在检测到用户触碰智能锁200的操作之后,向终端设备100发送第二指令,第二指令用于指示终端设备100执行后续步骤来对智能锁200进行解锁。
在一些实施例中,终端设备100与智能锁200建立的短距离无线通信连接为蓝牙通信连接的情况下,由于蓝牙信号的传播距离通常为几十米到几百米不等,一般在终端设备100与智能锁200距离相对较远的情况下,无法有效地判断携带终端设备100的用户是否有开锁意图,因此,终端设备100和智能锁200可以根据蓝牙信号强度判断两者之间的距离,当终端设备100与智能锁200之间的距离逐渐变小,直到终端设备100与智能锁200之间的距离小于预设距离阈值时,即终端设备100确定携带终端设备100的用户产生了利用终端设备100来对智能锁200进行开锁的意图时,则终端设备100才会继续执行后续步骤。
S312、终端设备100向智能锁200发送可信设备绑定关系认证请求,其中,上述可信设备绑定关系认证请求携带终端设备100的标识信息、密钥信息等。
具体地,终端设备100与智能锁200建立短距离无线通信连接之后,基于上述短距离无线通信连接,终端设备100可以向智能锁200发送可信设备绑定关系认证请求,该可信设备绑定关系认证请求用于指示智能锁200来判断终端设备100是否为已经与智能锁200完成绑定的终端设备,若终端设备100是已经与智能锁200完成绑定的终端设备,则表示终端设备100为可信设备。
S313、智能锁200判断上述可信设备绑定关系认证请求携带的终端设备100的标识信息、密钥信息与已绑定的终端设备100的标识信息、密钥信息是否一致,若一致,则表示终端设备100通过可信设备绑定关系认证。
具体地,在智能锁200与终端设备100建立绑定关系的过程中,智能锁200保存了终端设备100的标识信息、密钥信息。智能锁200在接收到终端设备100发送的上述可信设备绑定关系认证请求之后,可以对终端设备100进行可信设备绑定关系认证,即智能锁200可以判断上述可信设备绑定关系认证请求携带的终端设备100的标识信息、密钥信息与已绑定的终端设备100的标识信息、密钥信息是否一致。若一致,则表示终端设备100通过可信设备绑定关系认证。若不一致,则表示终端设备100未通过设备认证。
其中,智能锁200判断上述可信设备绑定关系认证请求携带的终端设备100的标识信息、密钥信息与已绑定的终端设备100的标识信息、密钥信息是否一致的具体执行过程可以参照前述步骤S307中的相关内容,在此不再赘述。
S314、智能锁200向终端设备100发送可信设备绑定关系认证结果。
具体地,智能锁200对终端设备100完成可信设备绑定关系认证之后,可以向终端设备100发送可信设备绑定关系认证结果,其中,上述可信设备绑定关系认证结果用于指示终端设备100通过或未通过可信设备绑定关系认证。
S315、终端设备100基于上述可信设备绑定关系认证结果,确认可信设备绑定关系认证通过。
具体地,终端设备100在接收到智能锁200发送的上述可信设备绑定关系认证结果之后,可以基于上述可信设备绑定关系认证结果,确认终端设备100可信设备绑定关系认证是否通过。若终端设备100确认可信设备绑定关系认证通过(即可信设备绑定关系认证成功),则表示终端设备100是已经与智能锁200完成绑定的终端设备,即终端设备100是可信设备,因此,终端设备100可以继续执行后续步骤;若终端设备100确认可信设备绑定关系认证未通过(即可信设备绑定关系认证失败),则表示终端设备100不是已经与智能锁200完成绑定的终端设备,即终端设备100不是可信设备,因此,终端设备100无法继续执行后续步骤。
在一些实施例中,如果第一次可信设备绑定关系认证失败,则终端设备100还可以继续执行步骤S312,即再次向智能锁200请求可信设备绑定关系认证,直至可信设备绑定关系认证成功。例如,如果已知终端设备100是可信设备,但由于某些原因(例如智能锁200出现临时故障等)导致可信设备绑定关系认证失败,那么,终端设备100则可以继续执行步骤S312,即再次向智能锁200请求可信设备绑定关系认证,直至可信设备绑定关系认证成功。但是,考虑到安全性,可以设置可信设备绑定关系认证失败的次数阈值(例如阈值可以设置为3次、5次等),当可信设备绑定关系认证失败的次数达到上述阈值时,智能锁200可以停止响应终端设备100发送的可信设备绑定关系认证请求,并进入锁死状态,此时,智能锁200则无法在终端设备100的指示下执行解锁动作,可能用户只能通过其他外部解锁物件(例如物理钥匙等)来对智能锁200进行解锁,如此,可以防止非法用户的穷举攻击,提高智能锁200的使用安全。
S316、终端设备100基于多维度特征信息进行机主身份认证。
具体地,为保证并提高通过终端设备100来对智能锁200进行解锁的可靠性和安全性,终端设备100可以基于多维度特征信息进行机主身份认证,来判定当前携带终端设备100的用户是否机主,若是,则终端设备100可以继续执行后续步骤,指示智能锁200执行解锁动作,完成解锁。终端设备100基于多维度特征信息进行机主身份认证的可能的实现方式包括但不限于以下4种:
方式1、基于终端设备100的持续认证时间来进行机主身份认证:
具体地,在终端设备100检测到携带终端设备100的用户产生利用终端设备100对智能锁200进行开锁的意图之前,携带终端设备100的用户为完成终端设备100上的某些业务(例如移动支付、打开某个应用程序、解锁处于锁屏状态下的终端设备100等等)可以基于某种方式(例如锁屏密码/指纹识别/人脸识别等方式)来进行机主身份认证,在终端设备100确认机主身份认证通过之后,终端设备100可以利用上述机主身份认证通过的结果作为携带终端设备100的用户利用终端设备100对智能锁200进行开锁时所需要的机主身份认证通过的结果。假设终端设备100本次为完成利用终端设备100对智能锁200进行开锁而基于持续认证时间来进行机主身份认证的时刻为t1,携带终端设备100的用户上次为完成终端设备100上的某些业务而基于某种方式来进行机主身份认证的时刻为t2,预设持续认证时间阈值为T(例如10秒、30秒、60秒等等),若终端设备100确认T<t1-t2,则表示终端设备100确认机主身份认证通过,即终端设备100判定当前携带终端设备100的用户是机主,否则,表示终端设备100确认机主身份认证未通过,即终端设备100判定当前携带终端设备100的用户可能不是机主。
其中,在终端设备100检测到携带终端设备100的用户产生利用终端设备100对智能锁200进行开锁的意图之前,携带终端设备100的用户为完成终端设备100上的某些业务(例如移动支付、打开某个应用程序、解锁处于锁屏状态下的终端设备100等等)可以基于某种方式(例如锁屏密码/指纹识别/人脸识别等方式)来进行机主身份认证,可以包括但不限于以下几种实现方式:
在一种实现方式中,终端设备100可以在检测到用户输入密码的操作之后,将上述密码与提前保存的密码进行匹配,若匹配成功,则确认机主身份认证通过。
在一种实现方式中,终端设备100可以在检测到用户的指纹之后,将上述指纹与提前录入的指纹进行匹配,若匹配成功,则确认机主身份认证通过。
在一种实现方式中,终端设备100可以在检测到用户的人脸图像之后,将上述人脸图像与提前录入的人脸图像进行匹配,若匹配成功,则确认机主身份认证通过。
在一种实现方式中,终端设备100可以在检测到用户的滑屏和/或触屏操作之后,利用提前训练好的模型对上述滑屏和/或触屏操作进行识别,若识别成功,则确认机主身份认证通过。该实现方式的具体执行过程在下文会详细说明,在此先不展开。
方式2、基于终端设备100上的前置摄像头实时采集的人脸信息(也可以称为人脸图像)进行机主身份认证:
具体地,在终端设备100提前已经录入机主的人脸信息的情况下,只要终端设备100上的前置摄像头检测到用户的人脸信息,前置摄像头就可以实时采集人脸信息,终端设备100可以利用人脸识别技术,例如Swing人脸识别技术(基于JavaSwing框架的一种人脸识别技术)等,来对采集的上述人脸信息与提前录入的机主的人脸信息进行匹配,若匹配成功,则终端设备100确认机主身份认证通过,即终端设备100判定当前携带终端设备100的用户是机主,否则,终端设备100确认机主身份认证未通过,即终端设备100判定当前携带终端设备100的用户可能不是机主。
在一种实现方式中,在终端设备100检测到携带终端设备100的用户产生利用终端设备100对智能锁200进行开锁的意图之后,终端设备100可以开启摄像头,通过摄像头采集图像,之后将采集的图像与提前录入的人脸图像进行匹配,若匹配成功,则确认身份认证通过。若摄像头在一段时间内未采集到与提前录入的人脸图像相匹配的图像,则终端设备100可以确认身份认证未通过,此时,终端设备100可以关闭摄像头,以防止长期开启摄像头而产生功耗浪费。
方式3、基于终端设备100连接的配件设备实时采集的生物特征信息来进行机主身份认证:
具体地,在终端设备100连接有配件设备(例如智能手环、智能手表、智能眼镜等可穿戴设备)的情况下,终端设备100可以基于上述配件设备实时采集的生物特征信息(例如心电、血压、血氧、脉搏波等)来进行机主身份认证。具体可以包括两个过程:训练过程(即提前采集生物特征信息并训练识别模型的过程)和识别过程(即利用训练好的识别模型对实时采集的生物特征信息进行识别来确认机主身份的过程)。
示例性地,以配件设备是智能手环,采集的生理特征信息是心电为例,智能手环可以提前对终端设备100的机主的心电信号进行采集(通常采集时间为20s-60s)及预处理,并通过对预处理后的心电信号数据集进行训练得到心电识别模型,在终端设备100需要进行机主身份认证(即终端设备100检测到当前携带终端设备100的用户有开锁意图),且当前携带终端设备100的用户佩戴上述智能手环的情况下,上述智能手环可以对当前携带终端设备100的用户的心电信号进行采集(采集时间可以为5s、10s等)及预处理,并计算预处理后的心电信号对应的特征向量V=[V1,V2…,Vn],其中,n为正整数,上述特征向量可以包括预处理后的心电信号的时域特征数据和/或预处理后的心电信号的频域特征数据,上述智能手环可以将上述特征向量输入已经训练好的心电识别模型,得到识别结果,之后,上述智能手环可以将上述识别结果发送给终端设备100,终端设备100可以基于上述识别结果来确认机主身份。在一种可能的实现方式中,上述识别结果可以为识别正确率,当识别正确率达到或超过某个预设阈值(例如95%)时,表示机主身份认证通过,即终端设备100判定当前携带终端设备100的用户是机主,否则,表示机主身份认证未通过,即终端设备100判定当前携带终端设备100的用户可能不是机主。
在一些实施例中,与终端设备100连接的配件设备也可以只负责在训练过程和识别过程中采集用户的生物特征信息,并将采集的用户的生物特征信息发送给终端设备100,而训练过程和识别过程中的其他步骤均可以由终端设备100来执行。
在另一些实施例中,上述与终端设备100连接的配件设备也可以采集用户的虹膜信息,与心电、血压、脉搏波等生物特征信息不同的是,同一个人的虹膜信息在不同时间是不变的,类似人脸信息和指纹信息,因此,当终端设备100基于用户的虹膜信息进行机主身份认证时,与方式2中进行人脸识别的过程类似,终端设备100可以将当前用户的虹膜信息与提前录入的虹膜信息进行匹配,若匹配成功,表示终端设备100确认机主身份认证通过,即终端设备100判定当前携带终端设备100的用户是机主,否则,表示终端设备100确认机主身份认证未通过,即终端设备100判定当前携带终端设备100的用户可能不是机主。
由于心电、血压、脉搏波等生物特征信息只存在于活体,不易被仿制,因此,上述方式3可以提高机主身份认证的安全性。此外,在一种可能的实现方式中,终端设备100可以基于与终端设备100连接的配件设备周期性采集的用户的生物特征信息来进行机主身份认证,如此,可以达到终端设备100持续进行机主身份认证的目的。
需要说明的是,上述训练过程和上述识别过程中需要用到的相关算法(例如信号处理的相关算法、机器学习的相关算法等)均可以利用现有技术中的算法,本申请实施例对此不作限定。
方式4、基于终端设备100的机主行为特征(例如触屏和/或滑屏行为特征、步态特征等)来进行机主身份认证:
具体地,终端设备100可以提前采集终端设备100的机主行为特征数据,并通过对已采集的终端设备100的机主行为特征数据进行训练得到识别模型,在终端设备100需要进行机主身份认证的情况下,终端设备100可以利用已经训练好的识别模型对当前携带终端设备100的用户行为特征进行识别,并基于识别结果确认机主身份认证是否通过。
示例性地,以终端设备100的机主行为特征是触屏和/或滑屏行为特征为例,终端设备100可以通过触屏和/或滑屏行为特征识别来进行机主身份认证。具体地,终端设备100可以提前采集终端设备100的机主的触屏和/或滑屏行为特征数据,并通过机器学习的相关算法对已采集的触屏和/或滑屏行为特征数据进行训练得到触屏和/或滑屏行为特征识别模型,在终端设备100需要进行机主身份认证(即终端设备100检测到当前携带终端设备100的用户有开锁意图),且当前携带终端设备100的用户正在进行触屏和/或滑屏行为的情况下,终端设备100可以利用已经训练得到的触屏和/或滑屏行为特征识别模型对当前携带终端设备100的用户的触屏和/或滑屏行为特征进行识别得到识别结果,终端设备100可以基于上述识别结果确认机主身份认证是否通过。在一种可能的实现方式中,上述识别可以为二分类结果,上述二分类结果可以为1或0,例如,1可以表示机主身份认证通过,即终端设备100会判定当前携带终端设备100的用户是机主,0可以表示机主身份认证未通过,即终端设备100会判定当前携带终端设备100的用户可能不是机主。在另一种可能的实现方式中,上述识别结果可以为识别正确率,当识别正确率达到或超过某个预设阈值(例如95%)时,表示机主身份认证通过,即终端设备100判定当前携带终端设备100的用户是机主,否则,表示机主身份认证未通过,即终端设备100判定当前携带终端设备100的用户可能不是机主。
在一些实施例中,终端设备100只要检测到用户有触屏和/或滑屏行为就可以进行识别得到识别结果,完成机主身份认证,以达到终端设备100持续进行机主身份认证的目的。可选地,在终端设备100检测到当前携带终端设备100的用户有开锁意图,且当前携带终端设备100的用户没有正在进行触屏和/或滑屏行为的情况下,终端设备100可以判断距离上一次确认机主身份认证通过的时间间隔是否小于预设持续认证时间阈值为T(例如10秒、30秒、60秒等等),若是,则表示机主身份认证通过,即终端设备100判定当前携带终端设备100的用户是机主,否则,表示机主身份认证未通过,即终端设备100判定当前携带终端设备100的用户可能不是机主。
当终端设备100的机主行为特征是步态特征时,终端设备100可以基于陀螺仪等传感器采集的终端设备100的机主在步行过程中的姿态和行为特征数据来进行机主身份认证,即终端设备100可以通过步态特征识别来进行机主身份认证,具体过程与上述终端设备100基于触屏和/或滑屏行为识别来进行机主身份认证的过程类似,在此不作赘述。
在一些实施例中,将利用终端设备100对智能锁200进行开锁这一业务定义为解锁业务,将利用终端设备100执行的除上述解锁业务之外的业务定义为其他业务(也可以称为第一业务)。携带终端设备100的用户为完成终端设备100上的其他业务(例如移动支付、打开某个应用程序、解锁处于锁屏状态下的终端设备100等等)可以基于某种方式(例如锁屏密码/指纹识别/人脸识别/触屏和或滑屏行为识别等方式)来进行机主身份认证,得到其他业务的机主身份认证通过结果,完成机主身份认证,在完成其他业务的机主身份认证之后的一段时间之内(即在终端设备100与智能锁200建立短距离无线通信连接之前的第一时间间隔内),例如,前述预设持续认证时间阈值T的时间范围之内,若终端设备100检测到携带终端设备100的用户产生利用终端设备100对智能锁200进行开锁的意图,则终端设备100可以利用上述其他业务的机主身份认证通过结果作为解锁业务的机主身份认证通过结果,来指示智能锁200执行解锁动作,完成解锁。在一种可能的实现方式中,终端设备100在完成其他业务的机主身份认证之后的一段时间之内(例如前述预设持续认证时间阈值T的时间范围之内),若终端设备100检测到携带终端设备100的用户产生利用终端设备100对智能锁200进行开锁的意图,终端设备100也可以利用在终端设备100进行其他业务的机主身份认证时采集的认证信息(也可以称为第一认证信息)与终端设备100提前保存的认证信息进行匹配,若匹配成功,则表示终端设备100确认机主身份认证通过,可以执行后续步骤,来指示智能锁200执行解锁动作,完成解锁。在一种可能的实现方式中,终端设备100在完成其他业务的机主身份认证之后的一段时间之外(即在终端设备100与智能锁200建立短距离无线通信连接之前的第一时间间隔外),例如,超出前述预设持续认证时间阈值T的时间范围,若终端设备100才检测到携带终端设备100的用户产生利用终端设备100对智能锁200进行开锁的意图,则终端设备100可以选择使用前述方式2、方式3、方式4中的终端设备100的机主行为是步行行为的情况来进行机主身份认证,终端设备100确认机主身份认证通过之后即可执行后续步骤,来指示智能锁200执行解锁动作,完成解锁。
其中,上述第一认证信息和上述提前保存的认证信息可以包括但不限于密码、指纹、人脸图像、滑屏和/或触屏操作。
在本申请实施例中,第二认证信息可以包括但不限于上述方式2中的人脸信息、上述方式3中的生物特征信息、上述方式4中的步态特征。
在另一些实施例中,终端设备100可以依据某种参数来确定终端设备100使用上述四种方式进行机主身份认证的优先级,之后,终端设备100可以首先选择使用优先级最高的方式来进行机主身份认证,若机主身份认证通过,则终端设备100可以继续执行后续步骤,指示智能锁200执行解锁动作,完成解锁。若机主身份认证未通过,则终端设备100可以再选择使用优先级次之的方式进行机主身份认证,依次类推,也即是说,在终端设备100使用上述四种方式中的一种优先级最高的方式进行机主身份认证之后,确定机主身份认证通过,终端设备100就可以继续执行后续步骤,指示智能锁200执行解锁动作,完成解锁。否则,终端设备100就需要选择另一种优先级次之的方式再次进行机主身份认证。
举例来说,终端设备100可以依据每种方式的判定精准度高低来对上述四种方式进行优先级排序,即判定精准度越高,优先级越高,终端设备100则会优先选择使用该种方式来进行机主身份认证。示例性地,依据判定精准度可以将上述四种方式按照优先级由高到低排序:方式1>方式2>方式3>方式4,即方式1的优先级最高,方式4的优先级最低,方式2和方式3的优先级处于最高和最低之间。容易理解,终端设备100会优先选择使用方式1来进行机主身份认证,若机主身份认证通过,终端设备100则可以继续执行后续步骤;若机主身份认证未通过,终端设备100则会选择使用方式2来重新进行机主身份认证,若机主身份认证通过,终端设备100则可以继续执行后续步骤;若机主身份认证再次未通过,终端设备100则会选择使用方式3来重新进行机主身份认证,若机主身份认证通过,终端设备100则可以继续执行后续步骤;若机主身份认证又一次未通过,终端设备100则会选择使用方式4来重新进行机主身份认证,若机主身份认证通过,终端设备100则可以继续执行后续步骤,也即是说,只有终端设备100通过上述四种方式中的某一种方式进行机主身份认证之后,在机主身份认证未通过的情况下,终端设备100才会选择使用另一种优先级次之的方式来再一次进行机主身份认证,否则,终端设备100就可以继续执行后续步骤,指示智能锁200执行解锁动作,完成解锁。
在另一些实施例中,终端设备100可以根据应用场景对安全性的要求来确定终端设备100使用上述四种方式中的其中一种方式来进行机主身份认证,还是使用上述四种方式中的几种方式来综合考虑进行机主身份认证。
示例性地,在对安全性要求较低的应用场景(例如利用终端设备100打开安装在卧室门上的智能锁200或打开安装在厨房门上的智能锁200等),终端设备100可以使用上述四种方式中的其中一种方式来进行机主身份认证,即只要终端设备100使用的上述四种方式中的其中一种方式判定当前携带终端设备100的用户通过机主身份认证,就表示终端设备100确认机主身份认证通过,终端设备100就可以继续执行后续步骤,指示智能锁200执行解锁动作,完成解锁。
示例性地,在对安全性要求较高的应用场景(例如利用终端设备100打开安装在家庭防盗门上的智能锁200或打开安装在智能车辆上的智能锁200等),终端设备100可以使用上述四种方式中的几种方式来综合考虑进行机主身份认证,即只有终端设备100使用上述四种方式中的几种方式一一进行机主身份认证之后,终端设备100使用的每一种方式都可以判定当前携带终端设备100的用户通过机主身份认证,才表示终端设备100确认机主身份认证通过,终端设备100才可以继续执行后续步骤,指示智能锁200执行解锁动作,完成解锁。
进一步地,若终端设备100使用上述四种方式中的一种或几种进行机主身份认证之后,确认机主身份认证未通过,即终端设备100判定当前携带终端设备100的用户可能不是机主,在这种情况下,在一种可能的实现方式中,终端设备100可以提示用户通过锁屏密码/人脸识别/指纹识别等方式对终端设备100进行解锁,若用户成功解锁终端设备100,则终端设备100可以继续执行后续步骤,指示智能锁200执行解锁动作,完成解锁。如此,可以避免出现由于某些客观因素(例如终端设备100基于多维度特征信息进行机主身份认证时可能会出现小概率判断错误的情况)而导致机主无法成功对智能锁200进行解锁的情况。
在一些实施例中,终端设备100在确认机主身份认证未通过的情况下,可以提示用户利用其它方式来对智能锁200进行解锁,上述其它方式可以包括但不限于以下几种:
在一种实现方式中,如图4A所示,终端设备100可以提示用户解锁处于锁屏状态下的终端设备100(例如图4A中所示用户界面400上显示的提示401)。可选地,终端设备100也可以通过发出语音(例如“认证失败,请尝试其它方式进行认证”)或振动来提示用户利用其它方式来对智能锁200进行解锁。
在一种实现方式中,如图4B所示,在终端设备100连接有可穿戴设备(例如图4B所示的智能手表)的情况下,可穿戴设备可以提示用户解锁处于锁屏状态下的终端设备100(例如图4B所示用户界面410上显示的提示411)。可选地,可穿戴设备也可以通过发出语音(例如“认证失败,请尝试其它方式进行认证”)或振动来提示用户利用其它方式来对智能锁200进行解锁。
在一种实现方式中,如图4C所示,智能锁200可以通过发出语音(例如“认证失败,请尝试解锁手机”)来提示用户解锁处于锁屏状态下的终端设备100。
在用户成功解锁处于锁屏状态下的终端设备100之后,智能锁200使用该解锁结果或解锁用到的指纹或人脸数据进行解锁,进一步地,终端设备100还可以提示用户点击进入解锁智能锁200的相关应用程序(例如图4D所示用户界面420上显示的“解锁”应用程序421)来手动完成解锁。示例性地,如图4E所示,在用户点击进入图4D所示的“解锁”应用程序421之后,终端设备100可以检测到用户针对图4E所示用户界面430上显示的“我要解锁”选项431的点击操作,响应于该操作,终端设备100可以基于上述短距离无线通信连接通知智能锁200解锁。
本申请实施例中所提到的“机主”可以是指终端设备100的所有者,也可以是指其他携带终端设备100的可信用户(例如终端设备100的所有者的家人或朋友等)。
在本申请实施例中,“终端设备100基于多维度特征信息进行机主身份认证”可以是指终端设备100利用上述方式1、方式2、方式3、方式4中的其中一种或几种进行机主身份认证。
需要说明的是,本申请实施例仅仅是以上述四种方式为例对基于多维度特征信息进行机主身份认证的过程进行了说明,不限于上述四种方式,基于多维度特征信息进行机主身份认证的方式还可以是其他,本申请实施例对此不作限定。
上述步骤S312-步骤S315是可选的。例如,在一些实施例中,也可以不执行步骤S312-步骤S315,即在执行完步骤S311之后即可执行步骤S316及其后续步骤。
S317、终端设备100向智能锁200发送开锁请求,其中,上述开锁请求携带机主身份认证决策结果相对应的开锁指令。
具体地,终端设备100在完成机主身份认证,确认机主身份认证通过(即机主身份认证成功)之后,可以向智能锁200发送开锁请求,该开锁请求携带机主身份认证决策结果相对应的开锁指令。其中,上述机主身份认证决策结果相对应的开锁指令用于指示携带终端设备100的用户通过机主身份认证。
S318、智能锁200基于上述开锁请求,确认机主身份认证通过,获取解锁结果。
具体地,智能锁200在接收到终端设备100发送的上述开锁请求之后,可以基于上述开锁请求携带的上述机主身份认证决策结果相对应的开锁指令,确认携带终端设备100的用户通过机主身份认证,从而,智能锁200获取到解锁结果,该解锁结果用于指示智能锁200可以执行解锁动作。
在一些实施例中,在终端设备100完成机主身份认证,确认机主身份认证未通过(即机主身份认证失败)的情况下,终端设备100也可以向智能锁200发送开锁请求,该开锁请求携带机主身份认证决策结果相对应的开锁指令。其中,上述机主身份认证决策结果相对应的开锁指令用于指示携带终端设备100的用户未通过机主身份认证。智能锁200在接收到终端设备100发送的上述开锁请求之后,可以基于上述机主身份认证决策结果相对应的开锁指令,确认携带终端设备100的用户未通过机主身份认证,从而,智能锁200获取到解锁结果,该解锁结果用于指示智能锁200不需要执行解锁动作。在这种情况下,终端设备100可以再次执行步骤S316-步骤S317,直至机主身份认证通过,智能锁200可以执行解锁动作。但是,考虑到安全性,也可以设置机主身份认证失败的次数阈值(例如阈值可以设置为3次、5次等),当机主身份认证失败的次数达到上述阈值时,智能锁200可以停止响应终端设备100发送的开锁请求,并进入锁死状态,此时,智能锁200则无法在终端设备100的指示下执行解锁动作,可能用户只能通过其他外部解锁物件(例如物理钥匙等)来对智能锁200进行解锁,如此,可以防止非法用户的穷举攻击,提高智能锁200的使用安全。
S319、智能锁200执行解锁动作,完成解锁。
具体地,智能锁200在获取到解锁结果之后,可以基于上述解锁结果,判断是否执行解锁动作。如果上述解锁结果指示智能锁200可以执行解锁动作,则智能锁200执行解锁动作,完成解锁,即智能锁200由锁定状态切换到解锁状态。如果上述解锁结果指示智能锁200不需要执行解锁动作,则智能锁200不执行解锁动作,仍然处于锁定状态。
在一些实施例中,智能锁200可以在获取到解锁结果之后,将上述解锁结果转换为电脉冲信号,其中,上述电脉冲信号用于触发智能锁200执行解锁动作。例如,在上述解锁结果指示智能锁200可以执行解锁动作的情况下,智能锁200可以将上述解锁结果转换成高电平信号,然后,上述高电平信号可以触发智能锁200执行解锁动作,完成解锁;在上述解锁结果指示智能锁200不需要执行解锁动作的情况下,智能锁200可以将上述解锁结果转换成低电平信号,然后,上述低电平信号无法触发智能锁200执行解锁动作,即智能锁200不执行解锁动作。
需要说明的是,本申请实施例仅仅以终端设备100为例对终端设备100指示智能锁200执行解锁操作的过程(即解锁阶段)进行了说明,其他终端设备(例如通过终端设备100授权与智能锁200建立绑定关系的终端设备)指示智能锁200执行解锁操作的过程也可以参照上述步骤S311-步骤S319的相关内容,在此不再赘述。
在一些实施例中,用户可以自主设置使用上述解锁阶段中提供的解锁方法来打开智能锁200的时间段。例如,当智能锁200为家庭门锁时,在周一至周五工作日期间,用户可以设置在每天下班之后的一段时间内(例如下班后的一个小时内)才能使用上述解锁阶段中提供的解锁方法来打开智能锁200;在周六日期间,用户可以设置周六日两天都能使用上述解锁阶段中提供的解锁方法来打开智能锁200;在长期出差家中无人的情况下,用户可以设置在整个出差期间都不能使用上述解锁阶段中提供的解锁方法来打开智能锁200。
阶段三:解除绑定关系阶段
S320、终端设备100与智能锁200重新建立短距离无线通信连接。
在终端设备100与智能锁200之前建立的短距离无线通信连接断开的情况下,步骤S320被执行。
S321-S322、终端设备100接收到用户解除终端设备100与智能锁200绑定关系的操作,响应于该操作,终端设备100向智能锁200发送解除绑定关系请求1,其中,上述解除绑定关系请求1携带终端设备100的标识信息、密钥信息等。
在一些实施例中,上述解除绑定请求1也可以只携带终端设备100的标识信息。
S323、智能锁200删除终端设备100的标识信息、密钥信息。
具体地,智能锁200在接收到终端设备100发送的上述解除绑定关系请求1之后,基于上述解除绑定关系请求1携带的终端设备100的标识信息、密钥信息等,智能锁200可以删除终端设备100的标识信息、密钥信息。
在一些实施例中,在上述解除绑定请求1只携带终端设备100的标识信息的情况下,智能锁200可以基于上述终端设备100的标识信息,找到与上述终端设备100的标识信息相关联的密钥信息,并将上述终端设备100的标识信息、与上述终端设备100的标识信息相关联的密钥信息一起删除。
S324、智能锁200向终端设备100发送解除绑定关系请求2,其中,上述解除绑定关系请求2携带智能锁200的标识信息、密钥信息等。
在一些实施例中,上述解除绑定请求2也可以只携带智能锁200的标识信息。
需要说明的是,在一些实施例中,步骤S324也可以在步骤S323之前执行,即智能锁200也可以先向终端设备100发送解除绑定关系请求2,之后,再删除终端设备100的标识信息、密钥信息。本申请实施例对此不作限定。
S325、终端设备100删除智能锁200的标识信息、密钥信息。
具体地,终端设备100在接收到智能锁200发送的上述解除绑定关系请求2之后,基于上述解除绑定关系请求2携带的智能锁200的标识信息、密钥信息等,终端设备100可以删除智能锁200的标识信息、密钥信息。
在一些实施例中,在上述解除绑定请求2只携带智能锁200的标识信息的情况下,终端设备100可以基于上述智能锁200的标识信息,找到与上述智能锁200的标识信息相关联的密钥信息,并将上述智能锁200的标识信息、与上述智能锁200的标识信息相关联的密钥信息一起删除。
S326、终端设备100与智能锁200解除绑定关系。
具体地,在执行完步骤S321-步骤S325之后,终端设备100与智能锁200解除绑定关系。
需要说明的是,本申请实施例仅仅以终端设备100为例对解除绑定关系阶段进行了说明,其他终端设备(例如通过终端设备100授权与智能锁200建立绑定关系的终端设备)与智能锁200解除绑定关系的具体步骤的执行过程也可以参照上述步骤S321-步骤S326的相关内容,在此不再赘述。
本申请实施例通过提供一种解锁方法,终端设备可以通过短距离无线通信连接(例如NFC、蓝牙等通信连接)与智能锁建立绑定关系,之后,终端设备可以基于多维度特征信息进行机主身份认证,机主身份认证通过之后,终端设备可以对智能锁进行解锁。通过本申请实施例提供的解锁方法,在解锁过程中,终端设备无需接收用户主动解锁操作即可对绑定的智能锁进行解锁,达到了被动式无感解锁的效果,简化了用户操作,提高了用户体验。此外,终端设备可以基于多维度特征信息进行机主身份认证,增强了解锁可靠性和安全性,同时,智能锁无需对多维度特征信息进行处理,降低了对智能锁计算性能的要求。
下面介绍本申请实施例提供的另一种解锁方法的流程。
图5示例性示出了本申请实施例提供的另一种解锁方法的流程。
如图5所示,该解锁方法可以应用于包括终端设备100和智能锁200的解锁系统。下面详细介绍该方法的具体步骤:
S501、终端设备100与智能锁200建立短距离无线通信连接。
其中,步骤S501的具体执行过程可以参照前述图3所示实施例中的步骤S301中的相关内容,在此不再赘述。
S502、终端设备100与智能锁200建立绑定关系。
其中,步骤S502的具体执行过程可以参照前述图3所示实施例中的步骤S302-步骤S310中的相关内容,在此不再赘述。
S503、终端设备100与智能锁200进行可信设备绑定关系认证。
其中,步骤S503的具体执行过程可以参照前述图3所示实施例中的步骤S312-步骤S315中的相关内容,在此不再赘述。
需要说明的是,步骤S403是可选的。例如,在一些实施例中,也可以不执行步骤S503,即在执行完步骤S502之后即可执行后续步骤S504-步骤S506。
S504、终端设备100基于多维度特征信息进行机主身份认证,判定当前携带终端设备100的用户是否为机主。
具体地,终端设备100基于多维度特征信息进行机主身份认证之后,若判定当前携带终端设备100的用户是机主(即判定成功),则终端设备100可以向智能锁200发送开锁请求,该开锁请求用于指示智能锁200执行步骤S506。若判定当前携带终端设备100的用户可能不是机主(即判定失败),则终端设备100可以执行步骤S505。
其中,终端设备100进行机主身份认证的具体执行过程可以参照前述图3所示实施例中的步骤S316中的相关内容,在此不再赘述。
S505、终端设备100提示用户通过锁屏密码/人脸识别/指纹识别等方式对终端设备100进行解锁。
具体地,在终端设备100处于锁屏状态的情况下,若终端设备100判定当前携带终端设备100的用户可能不是机主(即判定失败),则终端设备100可以提示用户通过锁屏密码/人脸识别/指纹识别等方式对终端设备100进行解锁。若用户成功解锁终端设备100,则终端设备100可以向智能锁200发送开锁请求,该开锁请求用于指示智能锁200执行步骤S506。
在一些实施例中,在终端设备100处于未锁屏状态的情况下,若终端设备100判定当前携带终端设备100的用户可能不是机主(即判定失败),则终端设备100可以自动进入锁屏状态,之后,终端设备100可以提示用户通过锁屏密码/人脸识别/指纹识别等方式对终端设备100进行解锁。若用户成功解锁终端设备100,则终端设备100可以向智能锁200发送开锁请求,该开锁请求用于指示智能锁200执行步骤S506。
可选地,在终端设备100处于未锁屏状态的情况下,若终端设备100判定当前携带终端设备100的用户可能不是机主(即判定失败),则终端设备100也可以不进入锁屏状态,而是提示用户通过输入密码或识别人脸、指纹等方式进行身份认证,若身份认证通过,则终端设备100可以向智能锁200发送开锁请求,该开锁请求用于指示智能锁200执行步骤S506。
在一些实施例中,也可以使用如图4B-图4E中所示的方式提示用户完成解锁。
S506、智能锁200执行解锁动作,完成解锁。
具体地,在终端设备100通过机主身份认证判定当前携带终端设备100的用户是机主(即判定成功)的情况下,或,在当前携带终端设备100的用户通过锁屏密码/人脸识别/指纹识别等方式成功解锁终端设备100的情况下,智能锁200在接收到终端设备100的开锁请求之后,可以执行解锁动作,完成解锁,即智能锁200从锁定状态切换至解锁状态。
其中,步骤S506的具体执行过程可以参照前述图3所示实施例中的步骤S318-步骤S319中的相关内容,在此不再赘述。
上述解锁方法应用于终端设备100结合隐性认证方式来对智能锁200进行解锁的场景。下面介绍另一种解锁方法,该解锁方法应用于终端设备100利用隐性认证方式来完成在应用程序上(例如购物类应用程序、支付类应用程序等)执行登录、支付等需要认证的业务的场景,这样,在用户多次进行登录、支付等业务时,无需用户多次进行显性认证,在保证安全性的前提下,提高用户体验。
下面介绍本申请实施例提供的另一种解锁方法的流程。
图6示例性示出了本申请实施例提供的另一种解锁方法的流程。
如图6所示,该方法可以应用于终端设备100,其中,终端设备100可以包括:应用程序、人脸认证服务模块、隐性认证服务模块、Swing服务模块、应用程序TA、人脸认证TA、隐性认证TA、Swing运算模块。下面详细介绍该方法的具体步骤:
阶段一、进行持续隐性认证阶段
S601-S603、终端设备100的人脸认证服务模块检测到显性认证成功,并向人脸认证TA发送认证成功结果,人脸认证TA保存该认证成功结果并记录认证成功时刻。
具体地,终端设备100的人脸认证服务模块可以检测到显性认证成功,例如,终端设备100开始处于锁屏状态,在检测到用户进行显性认证(例如人脸认证)的操作时,响应于该操作,终端设备100可以判断显性认证是否成功,若显性认证成功,则终端设备100解锁,进入正常使用状态。之后,人脸认证服务模块可以向人脸认证TA发送认证成功结果,人脸认证TA接收到该认证成功结果之后,可以将该认证成功结果保存一段时间(例如3秒、5秒等等),并记录认证成功时刻。
在本申请实施例中,显性认证是以人脸认证为例,因此,终端设备100可以包括人脸认证服务模块和人脸认证TA。
在一些实施例中,显性认证也可以是指纹认证,因此,终端设备100也可以包括指纹认证服务模块和指纹认证TA。
S604、终端设备100的人脸认证服务模块向隐性认证服务模块发送启动隐性认证指令。
具体地,终端设备100在执行完步骤S601-S603之后,终端设备100的人脸认证服务模块可以向隐性认证服务模块发送启动隐性认证指令。
在执行步骤S604之前,需要用户在终端设备100上开启隐性认证功能,这样,终端设备100才能执行步骤S604及后续步骤从而完成隐性认证。用户开启隐性认证功能的可能的实现方式可以包括但不限于以下2种:
方式1、在“设置”应用程序中统一开启隐性认证功能
如图7A所示,终端设备100可以显示用于展示终端设备100上的应用程序的一个用户界面710。
终端设备100可以检测到用户针对“设置”应用程序的图标711的操作(例如点击操作),响应于该操作,终端设备100可以显示如图7B所示的“设置”应用程序的用户界面720,该用户界面720中可以包括有多个菜单选项(例如“飞行模式”、“移动网络”等等)。
示例性地,本申请实施例中可以新增隐性认证管理选项721。
终端设备100可以检测到用户针对隐性认证管理选项721的操作(例如点击操作),响应于该操作,终端设备100可以显示如图7C所示的用户界面730。该用户界面730中可以包括标题731(例如“隐性认证管理”)以及标题旁的返回标签,还可以包括选项名732(例如“允许开启隐性认证功能”)以及选项的开启标签733,当终端设备100检测到用户点击或触摸选项名对应的开启标签后,选项名对应的功能开启或关闭。
示例性地,终端设备100可以检测到用户针对标签733的操作(例如点击操作),响应于该操作,终端设备100可以开启隐性认证功能。
这样,用户可以使用隐性认证方式在终端设备100已安装的应用程序上完成登录、支付等涉及安全与隐私的操作,也即是说,在开启隐性认证功能之后,终端设备100才可以执行步骤S604及后续步骤从而完成隐性认证。
可选地,隐性认证管理选项721也可以是“设置”应用程序的用户界面720中“账号”、“安全与隐私”等菜单选项的子选项。
方式2、在特定应用程序(例如购物类应用程序、支付类应用程序等等)中开启隐性认证功能。
在特定应用程序中开启隐性认证功能之后,终端设备100只可以在该特定应用程序上进行隐性认证,而无法在其他应用程序上进行隐性认证。
以在某个支付类应用程序上开启隐性认证功能为例,如图7D所示,终端设备100显示的用户界面740可以是该支付类应用程序的主界面。
终端设备100可以检测到用户针对“我的”选项741的操作(例如点击操作),响应于该操作,终端设备100可以显示如图7E所示的“我的”选项对应的用户界面750,该用户界面750中可以包括有多个菜单选项(例如“账单”、“余额”等等)。
示例性地,本申请实施例中可以新增隐性认证管理选项751。
终端设备100可以检测到用户针对隐性认证管理选项751的操作(例如点击操作),响应于该操作,终端设备100可以显示如图7F所示的用户界面760。该用户界面760中可以包括标题761(例如“隐性认证管理”)以及标题旁的返回标签,还可以包括选项名762(例如“允许开启隐性认证功能”)以及选项的开启标签763,当终端设备100检测到用户点击或触摸选项名对应的开启标签后,选项名对应的功能开启或关闭。
示例性地,终端设备100可以检测到用户针对标签763的操作(例如点击操作),响应于该操作,终端设备100可以开启隐性认证功能。
这样,用户可以使用隐性认证方式在该支付类应用程序上完成登录、支付等涉及安全与隐私的操作,也即是说,在开启隐性认证功能之后,终端设备100才可以执行步骤S604及后续步骤从而完成隐性认证。
可选地,隐性认证管理选项751也可以是“我的”选项对应的用户界面750中“银行卡”、“设置”等菜单选项的子选项。
在一些实施例中,若终端设备100不是第一次进行隐性认证,则终端设备100的人脸认证服务模块可以向隐性认证服务模块发送重置隐性认证指令。
在一些实施例中,终端设备100也可以在执行完步骤S601之后,先执行步骤S604,再执行步骤S602-步骤S603,或者,同时执行步骤S602-步骤S603与步骤S604,本申请实施例对执行步骤S602-S603与步骤S604的顺序不作限定。
S605-S609、终端设备100的隐性认证服务模块向Swing服务模块发送初始化人脸跟踪执行指令,Swing服务模块调用摄像头拍摄Swing初始人脸图像,并向Swing运算模块发送该Swing初始人脸图像,之后,Swing运算模块保存该Swing初始人脸图像,并向隐性认证服务模块发送初始化人脸跟踪完成指令。
具体地,终端设备100的隐性认证服务模块在接收到人脸认证服务模块发送的启动隐性认证指令之后,可以向Swing服务模块发送初始化人脸跟踪执行指令,该指令用于指示Swing服务模块执行本次人脸跟踪初始化。Swing服务模块在接收该初始化人脸跟踪执行指令之后,可以调用摄像头(例如Swing摄像头)来拍摄Swing初始人脸图像,并向Swing运算模块发送该Swing初始人脸图像,Swing运算模块在接收到该Swing初始人脸图像之后,可以保存该Swing初始人脸图像,从而完成本次人脸跟踪初始化。之后,Swing运算模块可以向隐性认证服务模块发送初始化人脸跟踪完成指令,该指令用于指示隐性认证服务模块执行后续步骤。
在一种可能的实现方式中,Swing运算模块向隐性认证服务模块发送初始化人脸跟踪完成指令,具体包括:Swing运算模块先向Swing服务模块发送初始化人脸跟踪完成指令,Swing服务模块再向隐性认证服务模块发送该初始化人脸跟踪完成指令。
其中,Swing运算模块执行相关算法的载体可以是微型神经网络处理器(TinyNeural-network Processing Unit,TinyNPU),功耗超低,可以持续运行于安全环境。
S610-S614、终端设备100的隐性认证服务模块向隐性认证TA发送显性认证结果核验指令,隐性认证TA向人脸认证TA发送显性认证结果可信查询指令,人脸认证TA向隐性认证TA发送认证成功结果及认证成功时刻,隐性认证TA确认显性认证成功并保存认证成功时刻,之后,隐性认证TA向隐性认证服务模块发送确认显性认证成功指令。
具体地,终端设备100的隐性认证服务模块在接收到Swing运算模块发送的初始化人脸跟踪完成指令之后,可以向隐性认证TA发送显性认证结果核验指令,该指令用于指示隐性认证TA对显性认证结果进行核验,隐性认证TA在接收到该显性认证结果核验指令之后,可以向人脸认证TA发送显性认证结果可信查询指令,该指令用于指示人脸认证TA向隐性认证TA发送显性认证结果。人脸认证TA在接收到该显性认证结果可信查询指令之后,由于人脸认证TA对步骤S603中的认证成功结果的保存时间是有限的(即只将认证成功结果保存一段时间),因此,若人脸认证TA向隐性认证TA发送在步骤S603中保存的认证成功结果及记录下来的认证成功时刻,则隐性认证TA可以确认显性认证成功,并保存认证成功时刻。否则,隐性认证TA可以确认显性认证失败,不再执行后续全部步骤。
在本申请实施例中,终端设备100先执行步骤S604-步骤S609(即启动并完成人脸跟踪初始化的过程)再执行步骤S610-步骤S614(即可信查询显性认证结果的过程)的目的是防止Swing服务被劫持,启动隐性认证过晚。
S615-S618、终端设备100的隐性认证服务模块向Swing服务模块发送启动人脸跟踪指令,Swing服务模块调用摄像头拍摄Swing跟踪人脸图像,并向Swing运算模块发送Swing跟踪人脸图像,之后,Swing运算模块基于Swing跟踪人脸图像进行人脸跟踪计算,得到人脸跟踪结果。
具体地,终端设备100的隐性认证服务模块在接收到隐性认证TA发送的确认显性认证成功指令之后,可以向Swing服务模块发送启动人脸跟踪指令,该指令用于指示Swing服务模块启动人脸跟踪过程。Swing服务模块在接收该启动人脸跟踪指令之后,可以调用摄像头(例如Swing摄像头)来拍摄Swing跟踪人脸图像,拍摄Swing跟踪人脸图像可以是周期性的,拍摄周期可以为预先设定好的(例如1秒、2秒等等),每拍摄一次Swing跟踪人脸图像,Swing服务模块就可以向Swing运算模块发送一次Swing跟踪人脸图像,Swing运算模块在接收到Swing跟踪人脸图像之后,可以基于该Swing跟踪人脸图像进行人脸跟踪计算,得到人脸跟踪结果。每次拍摄的Swing跟踪人脸图像均可以称为第一图像,整个人脸跟踪过程拍摄的全部第一图像可以为N幅,N为正整数。
其中,Swing运算模块基于该Swing跟踪人脸图像进行人脸跟踪计算,得到人脸跟踪结果,具体执行过程如下:
Swing运算模块可以将每次接收到的Swing跟踪人脸图像均与提前保存的Swing初始人脸图像进行匹配,若每次匹配均成功,则表示人脸跟踪成功;若有一次匹配失败,则表示人脸跟踪失败;或者,若Swing运算模块在一段时间(例如1秒、2秒等等)内没有接收到Swing跟踪人脸图像,则也表示人脸跟踪失败。
若人脸跟踪成功,则Swing运算模块可以得到人脸跟踪结果1(也可以称为第一人脸跟踪结果),该人脸跟踪结果1中可以包括有用于指示人脸跟踪成功的信息(例如“True”字样)。
若人脸跟踪失败,则Swing运算模块可以得到人脸跟踪结果2,该人脸跟踪结果2中可以包括有用于指示人脸跟踪失败的信息(例如“False”字样)。
在Swing运行模块确认人脸跟踪失败的情况下,Swing运行模块可以停止进行人脸跟踪计算,并通过Swing服务模块通知隐性认证服务模块人脸跟踪失败,需要重新启动人脸跟踪,之后,隐性认证服务模块可以继续执行步骤S615以指示Swing服务模块和Swing运算模块继续进行人脸跟踪。
阶段二、获取隐性认证结果阶段
S619、终端设备100的应用程序检测到用户执行进入应用程序的操作。
具体地,终端设备100的应用程序(例如购物类应用程序、支付类应用程序等等)可以检测到用户进入该应用程序的操作,响应于该操作,该应用程序可以执行步骤S620,用于指示终端设备100的其他模块来完成后续进行隐性认证的步骤。
在一些实施例中,步骤S619是可选的,即在完成步骤S618之后,即可执行步骤S620及后续步骤。
S620-S624、终端设备100的应用程序向隐性认证服务模块发送预先获取隐性认证结果指令,隐性认证服务模块向Swing服务模块发送人脸图像比对指令,Swing服务模块调用摄像头拍摄Swing认证人脸图像,并向Swing运算模块发送Swing认证人脸图像及人脸图像比对请求,之后,Swing运算模块比对Swing初始人脸图像和Swing认证人脸图像,得到人脸比对结果。
具体地,终端设备100的应用程序在检测到用户执行进入该应用程序的操作之后,可以向隐性认证服务模块发送预先获取隐性认证结果指令,该指令用于指示终端设备100的其他模块预先完成隐性认证过程中的人脸比对过程。隐性认证服务模块在接收到该预先获取隐性认证结果指令之后,可以向Swing服务模块发送人脸图像比对指令,该指令用于指示Swing服务模块启动人脸图像比对过程。Swing服务模块在接收该人脸图像比对指令之后,可以调用摄像头(例如Swing摄像头)来拍摄Swing认证人脸图像(也可以称为第二图像),并向Swing运算模块发送Swing认证人脸图像及人脸图像比对请求,该请求用于指示Swing运算模块基于该Swing认证人脸图像完成人脸图像比对。Swing运算模块在接收到该Swing认证人脸图像及人脸图像比对请求之后,可以比对Swing初始人脸图像和Swing认证人脸图像,得到人脸比对结果。
其中,Swing运算模块比对Swing初始人脸图像和Swing认证人脸图像,得到人脸比对结果,具体执行过程如下:
Swing运算模块可以将接收到的Swing认证人脸图像与提前保存的Swing初始人脸图像进行比对,若比对成功,则表示人脸比对成功,得到人脸比对结果1(也可以称为第一人脸比对结果),该人脸跟踪结果1中可以包括有用于指示人脸比对成功的信息(例如“True”字样);若比对失败,则表示人脸比对失败,得到人脸比对结果2,该人脸跟踪结果2中可以包括有用于指示人脸比对失败的信息(例如“False”字样)。
在一些实施例中,上述人脸比对过程也可以由人脸服务模块和人脸认证TA来完成,但是功耗可能会较大。具体地,终端设备100的应用程序可以向人脸认证服务模块发送预先获取隐性认证结果指令,人脸认证服务模块在接收到该预先获取隐性认证结果指令之后,可以调用摄像头拍摄认证人脸图像,并将该认证人脸图像与系统中提前录入的人脸图像进行比对,得到人脸比对结果,之后,可以将该人脸比对结果发送给人脸认证TA,人脸认证TA可以将该人脸比对结果进行保存,以便后续用于终端设备100来完成隐性认证过程。
S625、终端设备100的应用程序检测到用户执行需要认证的业务的操作。
具体地,终端设备100的应用程序(例如购物类应用程序、支付类应用程序等等)可以检测到用户执行需要认证的业务(例如登录、支付等)的操作,响应于该操作,该应用程序可以执行步骤S626,用于指示终端设备100的其他模块来完成后续进行隐性认证的步骤。
S626、终端设备100的应用程序向Swing运算模块发送获取隐性认证结果指令。
具体地,终端设备100的应用程序在检测到用户执行需要认证的业务的操作之后,可以向Swing运算模块发送获取隐性认证结果指令,该指令用于指示终端设备100的其他模块向该应用程序发送隐性认证结果(例如人脸跟踪结果、人脸比对结果等等)。
其中,终端设备100的应用程序向Swing运算模块发送获取隐性认证结果指令可以包括但不限于以下2种方式:
方式1、终端设备100的应用程序可以先向应用程序TA发送获取隐性认证结果指令,之后,应用程序TA可以向隐性认证TA发送该获取隐性认证结果指令,接着,隐性认证TA可以再向Swing运算模块发送该获取隐性认证结果指令。由于应用程序TA和隐性认证TA均运行于可信执行环境TEE,因此,这种方式安全性较高。
方式2、终端设备100的应用程序可以先向隐性认证服务模块发送获取隐性认证结果指令,之后,隐性认证服务模块可以向隐性认证TA发送该获取隐性认证结果指令,接着,隐性认证TA可以再向Swing运算模块发送该获取隐性认证结果指令。由于隐性认证服务模块在系统层,无需开发应用程序TA,因此,这种方式可以减少开发成本,易集成。
S627、终端设备100的Swing运算模块向隐性认证TA发送人脸跟踪结果和人脸比对结果。
具体地,终端设备100的Swing运算模块在接收到获取隐性认证结果指令之后,可以向隐性认证TA发送人脸跟踪结果和人脸比对结果。
其中,人脸跟踪结果为终端设备100在步骤S618中得到的人脸跟踪结果,人脸比对结果为在终端设备100在步骤S624中得到的人脸比对结果。
S628-S629、终端设备100的隐性认证TA基于已经保存的认证成功时刻计算隐性认证时长,之后,隐性认证TA向应用程序发送人脸跟踪结果、人脸比对结果、隐性认证时长。
具体地,终端设备100的隐性认证TA在接收到Swing运算模块发送的人脸跟踪结果和人脸比对结果之后,可以先基于在步骤S613中已经保存的认证成功时刻计算隐性认证时长,其中,隐性认证时长可以为从上述已经保存的认证成功时刻到隐性认证TA接收到Swing运算模块发送的人脸跟踪结果和人脸比对结果之间的时间间隔。
隐性认证TA在计算完隐性认证时长之后,可以向应用程序发送人脸跟踪结果、人脸比对结果、隐性认证时长。
可选地,隐性认证TA还可以向应用程序发送步骤S612中人脸认证TA向隐性认证TA发送的显性认证成功结果。
在一些实施例中,隐性认证TA向应用程序发送人脸跟踪结果、人脸比对结果、隐性认证时长,可以具体包括:隐性认证TA先向隐性认证服务模块发送人脸跟踪结果、人脸比对结果、隐性认证时长,之后,隐性认证服务模块再向应用程序发送该人脸跟踪结果、人脸比对结果、隐性认证时长。
S630、终端设备100的应用程序基于人脸跟踪结果、人脸比对结果、隐性认证时长确认隐性认证成功。
具体地,终端设备100的应用程序在接收到隐性认证TA发送的人脸跟踪结果、人脸比对结果、隐性认证时长之后,可以基于该人脸跟踪结果、人脸比对结果、隐性认证时长确认本次隐性认证是否成功。
其中,应用程序可以通过人脸跟踪结果确认人脸跟踪成功/失败,通过人脸比对结果确认人脸比对成功/失败,通过判断隐性认证时长是否小于预设隐性认证时长(也可以称为第二时间阈值)来确认隐性认证时长是否有效,若是,则有效,若否,则无效。
上述预设隐性认证时长可以是终端设备100默认的,也可以是用户自主设置的。
应用程序可以在确认人脸跟踪成功,且人脸比对成功,且隐性认证时长有效的情况下来确认本次隐性认证成功。
可选地,针对一些对于安全性要求相对低一些的应用场景,应用程序也可以在确认人脸跟踪成功,或人脸比对成功,和/或隐性认证时长有效的情况下来确认本次隐性认证成功。
可选地,应用程序也可以在基于显性认证成功结果确认上次显性认证成功的情况下,再基于人脸跟踪结果、人脸比对结果、隐性认证时长确认本次隐性认证是否成功,若是,则可以执行后续步骤。
可选地,步骤S630也可以通过应用程序服务器来执行,安全性更高。
S631、终端设备100的应用程序完成执行需要认证的业务。
具体地,终端设备100的应用程序在确认本次隐性认证成功的情况下,应用程序即可完成执行需要认证的业务,用户无需再次进行显性认证,在保证安全性的前提下,减少用户进行显性认证的次数,提高了用户体验。
在一些实施例中,当终端设备100检测到用户执行进入应用程序的操作时,若该应用程序需要用户进行认证才可以进入的情况下,则终端设备100在执行完步骤S624之后,可以自动执行步骤S627(即自动返回人脸跟踪结果和人脸比对结果)及后续步骤,在终端设备100确认本次隐性认证成功之后,用户则可以进入该应用程序。
应当理解的是,执行图6所示方法的终端设备100仅仅是一个示例,并且终端设备100可以具有比图6中所示的更多的或者更少的部件,可以组合两个或多个的部件,或者可以具有不同的部件配置。执行图6中所示方法的终端设备100的各种部件可以在硬件、软件、或硬件和软件的组合中实现。
下面介绍本申请实施例提供的另一种解锁方法的流程。
图8示例性示出了本申请实施例提供的另一种解锁方法的流程。
如图8所示,该解锁方法可以应用于终端设备100。下面详细介绍该方法的具体步骤:
S801、终端设备100确认第一次显性认证成功,并记录第一次显性认证成功时刻。
可选地,终端设备100也可以保存第一次显性认证成功结果,或者,也可以保存用于进行第一次显性认证的认证信息(例如人脸、指纹等信息,可以统称为第三认证信息)。其中,上述第一次显性认证成功结果或认证信息的保存时长(也可以称为认证周期)可以是终端设备100默认的(例如3秒、10秒等等),也可以是用户自主设置的。若超时,则终端设备100可以自动删除上述第一次显性认证成功结果或认证信息。
示例性地,图9A-图9B是用户设置认证周期的一种可能的用户界面示意图。如图9A所示,图9A是终端设备100在开启隐性认证功能之后显示的用户界面910,终端设备100可以检测到用户针对“更多设置”选项914的操作(例如点击操作),响应于该操作,终端设备100可以显示如图9B所示的用户界面920,用户可以在用户界面920上自主设置认证周期。例如,终端设备100可以默认初始的认证周期为3秒,用户可以通过选择其他认证周期选项来改变默认的认证周期,实现对认证周期进行自主设置。
其中,步骤S801的具体执行过程可以参照前述图6所示实施例中的步骤S601-步骤S603、步骤S610-步骤S614中的相关内容,在此不再赘述。
S802、终端设备100启动隐性认证。
具体地,终端设备100在确认第一次显性认证成功之后,且在上述认证周期内(或者称为第一时间阈值内),可以启动隐性认证。
其中,隐性认证过程可以包括人脸跟踪、人脸比对等过程,隐性认证过程的具体执行细节可以参照前述图6所示实施例中的步骤S604-步骤S624中的相关内容,在此不再赘述。
在一些实施例中,若终端设备100在进行隐性认证过程中,终端设备100检测到用户执行锁屏的操作,响应于该操作,终端设备100可以中断隐性认证过程,在终端设备100下次被解锁之后再自动重新启动隐性认证。
在另一些实施例中,若终端设备100在进行隐性认证过程中,终端设备100检测到用户执行切换应用程序或者返回主界面的操作,响应于该操作,终端设备100可以自动继续隐性认证过程,或者,终端设备100可以中断隐性认证过程,并显示图9C所示的示例性弹窗界面930,该用户界面930用于提示用户是否继续执行隐性认证,若终端设备100检测到用户针对选项931的操作,响应于该操作,终端设备100可以继续执行隐性认证。
需要说明的是,隐形认证的功能可以针对特定的应用程序,或者在不同的应用程序之间,在此不做限定。
S803、终端设备100检测到用户执行需要认证的业务的操作。
其中,步骤S803的具体执行过程可以参照前述图6所示实施例中的步骤S625中的相关内容,在此不再赘述。
S804、终端设备100获取隐性认证结果,并基于该隐性认证结果确认本次隐性认证是否成功,若是,则终端设备100执行步骤S806,若否,则终端设备100执行步骤S805。
具体地,终端设备100在检测到用户执行需要认证的业务的操作之后,响应于该操作,终端设备100可以获取隐性认证结果,该隐性认证结果可以包括人脸跟踪结果、人脸比对结果、隐性认证时长等等,之后,终端设备100可以基于该隐性认证结果确认本次隐性认证是否成功,若是,则终端设备100执行步骤S806,若否,则终端设备100执行步骤S805。
其中,终端设备100获取隐性认证结果,并基于该隐性认证结果确认本次隐性认证是否成功的具体执行过程可以参照前述图6所示实施例中的步骤S626-步骤S630中的相关内容,在此不再赘述。
在一些实施例中,终端设备100在确认本次隐性认证成功之后,还可以再基于第一次显性认证结果确认第一次显性认证是否成功,若是,则执行步骤S806,若否,则执行步骤S805。这样,在隐性认证和显性认证均成功的情况下用户才能够完成需要认证的业务,可以提高安全性。
在另一些实施例中,终端设备100在确认本次隐性认证成功之后,还可以再基于用于进行第一次显性认证的认证信息(例如人脸、指纹等信息)来进行认证,例如,终端设备100可以将用于进行第一次显性认证的人脸图像与提前录入的人脸图像进行匹配,若匹配成功,则表示认证成功,在认证成功之后,终端设备100再执行步骤S806,否则,执行步骤S805。这样,在隐性认证和显性认证均成功的情况下用户才能够完成需要认证的业务,可以提高安全性。
可选的,可以将隐形认证成功的结果作为步骤S806执行的依据,也可以将步骤S801中终端设备100保存的第一次显性认证成功结果,或者,用于进行第一次显性认证的认证信息作为步骤S806执行的依据。
S805、终端设备100提示用户进行第二次显性认证,若认证成功,则终端设备100执行步骤S806。
具体地,终端设备100在认证失败的情况下,可以提示用户进行第二次显性认证,例如,提示用户通过输入密码、人脸识别、指纹识别等方式进行第二次显性认证,也即是说,终端设备可以采集第四认证信息(例如用户输入的密码、指纹、人脸图像等),并基于第四认证信息进行第二次显性认证,若本次显性认证成功,则终端设备100可以执行步骤S806。
S806、终端设备100完成上述需要认证的业务。
具体地,终端设备100在确认本次隐性认证成功或确认第二次显性认证成功的情况下,可以完成上述需要认证的业务。
下面介绍本申请实施例提供的一种终端设备100的结构。
图10示例性示出了本申请实施例中提供的一种终端设备100的结构。
如图10所示,终端设备100可以包括:处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对终端设备100的具体限定。在本申请另一些实施例中,终端设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是终端设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现终端设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。I2S接口和PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现终端设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现终端设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为终端设备100充电,也可以用于终端设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他终端设备,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对终端设备100的结构限定。在本申请另一些实施例中,终端设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过终端设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为终端设备100供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
终端设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。终端设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在终端设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在终端设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,终端设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得终端设备100可以通过无线通信技术与网络以及其他设备通信。无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
终端设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,终端设备100可以包括1个或N个显示屏194,N为大于1的正整数。
终端设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,终端设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当终端设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。终端设备100可以支持一种或多种视频编解码器。这样,终端设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现终端设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展终端设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行终端设备100的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储终端设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
终端设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。终端设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当终端设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。终端设备100可以设置至少一个麦克风170C。在另一些实施例中,终端设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,终端设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动终端设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。终端设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,终端设备100根据压力传感器180A检测触摸操作强度。终端设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定终端设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定终端设备100围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测终端设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消终端设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
气压传感器180C用于测量气压。在一些实施例中,终端设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。终端设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当终端设备100是翻盖机时,终端设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测终端设备100在各个方向上(一般为三轴)加速度的大小。当终端设备100静止时可检测出重力的大小及方向。还可以用于识别终端设备100姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。终端设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,终端设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。终端设备100通过发光二极管向外发射红外光。终端设备100使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定终端设备100附近有物体。当检测到不充分的反射光时,终端设备100可以确定终端设备100附近没有物体。终端设备100可以利用接近光传感器180G检测用户手持终端设备100贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器180L用于感知环境光亮度。终端设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测终端设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。终端设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,终端设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,终端设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,终端设备100对电池142加热,以避免低温导致终端设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,终端设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于终端设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器180M也可以设置于耳机中,结合成骨传导耳机。音频模块170可以基于骨传导传感器180M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于骨传导传感器180M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。终端设备100可以接收按键输入,产生与终端设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和终端设备100的接触和分离。终端设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时插入多张卡。多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。终端设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,终端设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在终端设备100中,不能和终端设备100分离。
应当理解的是,图10所示终端设备100仅是一个范例,并且终端设备100可以具有比图10中所示的更多的或者更少的部件,可以组合两个或多个的部件,或者可以具有不同的部件配置。图10中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
下面介绍本申请实施例提供的另一种终端设备100的结构。
图11示例性示出了本申请实施例中提供的另一种终端设备100的结构。
如图11所示,终端设备100可以包括:通信模块101、设备认证模块102、机主身份判定模块103。
通信模块101可以实现终端设备100与其他设备进行通信的功能。例如,在本申请各个实施例提供的方法中,终端设备100可以利用通信模块101与智能锁200建立短距离无线通信连接,基于该短距离无线通信连接,终端设备100与智能锁200可以进行数据传输。
设备认证模块102可以实现终端设备100与其他设备进行设备认证、建立/解除绑定关系的功能。例如,终端设备100可以利用设备认证模块102保存智能锁200的标识信息、密钥信息等;又例如,终端设备100可以利用设备认证模块102向智能锁200发送终端设备100的标识信息、密钥信息等;再例如,终端设备100可以利用设备认证模块102,基于智能锁200发送的设备认证结果,判断终端设备100是否通过设备认证,若通过设备认证,则终端设备100可以与智能锁200建立绑定关系;等等。
机主身份判定模块103可以实现终端设备100进行机主身份认证的功能。上述机主身份判定模块103可以包括但不限于以下4个模块:机主非持续解锁状态模块、机主持续解锁状态模块、机主生物特征多因子识别模块、机主身份行为识别模块。其中,上述机主非持续解锁状态模块可以实现关于前述图3所示实施例中的步骤S316的文字说明中的方式1的功能;上述机主持续解锁状态模块可以实现关于前述图3所示实施例中的步骤S316的文字说明中的方式2的功能;上述机主生物特征多因子识别模块可以实现关于前述图3所示实施例中的步骤S316的文字说明中的方式3的功能;上述机主身份行为识别模块可以实现关于前述图3所示实施例中的步骤S316的文字说明中的方式4的功能。
关于上述终端设备100的功能和工作原理的更多细节,可以参照上述各个实施例中的相关内容,在此不再赘述。
应当理解的是,图11所示的终端设备100仅仅是一个示例,并且终端设备100可以具有比图11中所示的更多的或者更少的部件,可以组合两个或多个的部件,或者可以具有不同的部件配置。图11中所示出的各种部件可以在硬件、软件、或硬件和软件的组合中实现。
下面介绍本申请实施例提供的一种智能锁200的结构。
图12示例性示出了本申请实施例中提供的一种智能锁200的结构。
如图12所示,智能锁200可以包括:通信模块201、设备认证模块202、解锁状态控制模块203、电机解锁模块204。
通信模块201可以实现智能锁200与其他设备进行通信的功能。例如,在本申请各个实施例提供的方法中,智能锁200可以利用通信模块201与终端设备100建立短距离无线通信连接,基于该短距离无线通信连接,智能锁200与终端设备100可以进行数据传输。
设备认证模块202可以实现智能锁200与其他设备进行设备认证、建立/解除绑定关系的功能。例如,智能锁200可以利用设备认证模块202保存终端设备100的标识信息、密钥信息等;又例如,智能锁200可以利用设备认证模块202向终端设备100发送智能锁200的标识信息、密钥信息等;再例如,智能锁200可以利用设备认证模块202判断终端设备100发送的终端设备100的标识信息、密钥信息与智能锁200已保存的终端设备100的标识信息、密钥信息是否一致,若一致,则表示终端设备100通过设备认证,可以与智能锁200建立绑定关系;等等。
解锁状态控制模块203可以实现智能锁200对是否可以执行解锁动作进行判断的功能。例如,智能锁200可以利用解锁状态控制模块203,基于终端设备100发送的机主身份认证决策结果相对应的开锁指令,判断机主身份认证是否通过,若机主身份认证通过,则表示智能锁200可以执行解锁动作。
电机解锁模块204可以实现智能锁200执行解锁动作的功能。例如,智能锁200可以利用电机解锁模块204接收解锁状态控制模块203发送的解锁结果,解锁结果携带指示电机解锁模块204执行解锁动作的信息,基于该解锁结果,电机解锁模块204可以执行解锁动作,完成解锁。
关于上述智能锁200的功能和工作原理的更多细节,可以参照上述各个实施例中的相关内容,在此不再赘述。
应当理解的是,图12所示的智能锁200仅仅是一个示例,并且智能锁200可以具有比图12中所示的更多的或者更少的部件,可以组合两个或多个的部件,或者可以具有不同的部件配置。图12中所示出的各种部件可以在硬件、软件、或硬件和软件的组合中实现。
下面介绍本申请实施例提供的另一种终端设备100的结构。
图13示例性示出了本申请实施例中提供的另一种终端设备100的结构。
如图13所示,终端设备100可以包括:应用程序301、人脸(或指纹)认证服务模块302、隐性认证服务模块303、Swing服务模块304、应用程序TA305、人脸(或指纹)认证TA306、隐性认证TA307、Swing运算模块308。
应用程序301运行在应用层,可以通过应用程序服务器(图中未示出)为终端设备100提供服务。例如,应用程序301可以基于人脸跟踪结果、人脸比对结果、隐性认证时长确认隐性认证是否成功。
人脸(或指纹)认证服务模块302、隐性认证服务模块303、Swing服务模块304运行在系统层。其中,人脸(或指纹)认证服务模块302可以负责判断显性认证是否成功等任务,隐性认证服务模块303可以负责发送启动人脸跟踪指令等任务,Swing服务模块304可以负责调用摄像头(例如Swing摄像头)拍摄Swing初始人脸图像、Swing跟踪人脸图像、Swing认证人脸图像等任务。
应用程序TA305、人脸(或指纹)认证TA306、隐性认证TA307、Swing运算模块308运行在安全层。其中,应用程序TA305可以负责发送获取隐性认证结果指令等任务,人脸(或指纹)认证TA306可以负责保存认证成功结果并记录认证成功时刻等任务,隐性认证TA307可以负责计算隐性认证时长等任务,Swing运算模块308可以负责进行人脸跟踪计算得到人脸跟踪结果、进行人脸比对得到人脸比对结果等任务。
关于上述终端设备100的功能和工作原理的更多细节,可以参照前述实施例中的相关内容,在此不再赘述。
应当理解的是,图13所示的终端设备100仅仅是一个示例,并且终端设备100可以具有比图13中所示的更多的或者更少的部件,可以组合两个或多个的部件,或者可以具有不同的部件配置。图13中所示出的各种部件可以在硬件、软件、或硬件和软件的组合中实现。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (28)
1.一种解锁方法,其特征在于,所述方法包括:
终端设备采集第一认证信息;
所述终端设备与智能锁建立短距离无线通信连接;
所述终端设备基于所述第一认证信息对用户进行身份认证,若所述终端设备确认身份认证通过,所述终端设备基于所述短距离无线通信连接通知所述智能锁解锁;
其中,所述终端设备的设备信息存储于所述智能锁的可信设备列表中。
2.根据权利要求1所述的方法,其特征在于,所述终端设备基于所述第一认证信息对用户进行身份认证,具体包括:
在所述终端设备与所述智能锁建立所述短距离无线通信连接之前的第一时间间隔内,如果所述终端设备通过第一业务的身份认证,则在所述终端设备与所述智能锁建立所述短距离无线通信连接之后,所述终端设备依旧确认身份认证通过;
或,
在所述终端设备与所述智能锁建立所述短距离无线通信连接之前的所述第一时间间隔内,如果所述终端设备通过所述第一业务的身份认证,则在所述终端设备与所述智能锁建立所述短距离无线通信连接之后,所述终端设备将所述第一认证信息与提前保存的认证信息进行匹配,若匹配成功,则确认身份认证通过。
3.根据权利要求2所述的方法,其特征在于,所述第一认证信息和所述提前保存的认证信息包括密码、指纹、人脸图像、滑屏和/或触屏操作。
4.根据权利要求2或3所述的方法,其特征在于,所述第一业务包括解锁处于锁屏状态下的所述终端设备。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
在所述终端设备基于所述第一认证信息对用户进行身份认证未通过的情况下,所述终端设备采集第二认证信息,并基于所述第二认证信息对用户进行身份认证。
6.根据权利要求5所述的方法,其特征在于,所述终端设备基于所述第一认证信息对用户进行身份认证未通过,具体包括:
在所述终端设备与所述智能锁建立所述短距离无线通信连接之前的所述第一时间间隔外,如果所述终端设备通过所述第一业务的身份认证,则在所述终端设备与所述智能锁建立所述短距离无线通信连接之后,所述终端设备确认身份认证未通过。
7.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
在所述终端设备基于所述第一认证信息对用户进行身份认证通过的情况下,所述终端设备采集第二认证信息,并基于所述第二认证信息对用户进行身份认证。
8.根据权利要求5-7任一项所述的方法,所述终端设备采集第二认证信息,并基于所述第二认证信息对用户进行身份认证,具体包括:
所述终端设备开启摄像头,通过所述摄像头采集图像,所述终端设备将采集的所述图像与提前录入的人脸图像进行匹配,若匹配成功,则确认身份认证通过;
或,
在所述终端设备连接有可穿戴设备的情况下,所述终端设备将所述可穿戴设备实时采集的生物特征信息与所述可穿戴设备提前采集的生物特征信息进行匹配,若匹配成功,则确认身份认证通过;
或,
所述终端设备采集用户的步态特征信息,所述终端设备将采集的所述步态特征信息与所述终端设备提前采集的步态特征信息进行匹配,若匹配成功,则确认身份认证通过。
9.根据权利要求1-8任一项所述的方法,其特征在于,所述短距离无线通信连接的通信类型包括近场通信NFC、蓝牙、无线高保真Wi-Fi、红外IR。
10.根据权利要求1-9任一项所述的方法,其特征在于,在所述终端设备与所述智能锁建立短距离无线通信连接之后,所述方法还包括:
所述终端设备接收到所述智能锁发送的第一指令,所述第一指令是所述智能锁在检测到用户发出的语音解锁指令之后发送的,所述第一指令用于指示所述终端设备对用户进行身份认证;
或,
所述终端设备检测到用户发出的利用所述终端设备对所述智能锁进行解锁的指令;
或,
所述终端设备接收到所述智能锁发送的第二指令,所述第二指令是所述智能锁在检测到用户触碰所述智能锁的操作之后发送的,所述第二指令用于指示所述终端设备对用户进行身份认证;
或,
所述终端设备基于所述短距离无线通信连接的信号强度确定所述终端设备与所述智能锁之间的距离小于第一距离值。
11.一种终端设备,其特征在于,所述终端设备包括:一个或多个处理器、存储器;所述存储器与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器用于调用所述计算机指令以使得所述终端设备执行:
采集第一认证信息;
与智能锁建立短距离无线通信连接;
基于所述第一认证信息对用户进行身份认证,若确认身份认证通过,则基于所述短距离无线通信连接通知所述智能锁解锁;
其中,所述终端设备的设备信息存储于所述智能锁的可信设备列表中。
12.根据权利要求11所述的终端设备,其特征在于,所述一个或多个处理器用于调用所述计算机指令以使得所述终端设备基于所述第一认证信息对用户进行身份认证,具体包括:
在所述终端设备与所述智能锁建立所述短距离无线通信连接之前的第一时间间隔内,如果所述终端设备通过第一业务的身份认证,则在所述终端设备与所述智能锁建立所述短距离无线通信连接之后,所述终端设备依旧确认身份认证通过;
或,
在所述终端设备与所述智能锁建立所述短距离无线通信连接之前的所述第一时间间隔内,如果所述终端设备通过所述第一业务的身份认证,则在所述终端设备与所述智能锁建立所述短距离无线通信连接之后,所述终端设备将所述第一认证信息与提前保存的认证信息进行匹配,若匹配成功,则确认身份认证通过。
13.根据权利要求12所述的终端设备,其特征在于,所述第一认证信息和所述提前保存的认证信息包括密码、指纹、人脸图像、滑屏和/或触屏操作。
14.根据权利要求12或13所述的终端设备,其特征在于,所述第一业务包括解锁处于锁屏状态下的所述终端设备。
15.根据权利要求11-14任一项所述的终端设备,其特征在于,所述一个或多个处理器还用于调用所述计算机指令以使得所述终端设备执行:
在所述终端设备基于所述第一认证信息对用户进行身份认证未通过的情况下,采集第二认证信息,并基于所述第二认证信息对用户进行身份认证。
16.根据权利要求15所述的终端设备,其特征在于,所述终端设备基于所述第一认证信息对用户进行身份认证未通过,具体包括:
在所述终端设备与所述智能锁建立所述短距离无线通信连接之前的所述第一时间间隔外,如果所述终端设备通过所述第一业务的身份认证,则在所述终端设备与所述智能锁建立所述短距离无线通信连接之后,所述终端设备确认身份认证未通过。
17.根据权利要求11-14任一项所述的终端设备,其特征在于,所述一个或多个处理器还用于调用所述计算机指令以使得所述终端设备执行:
在所述终端设备基于所述第一认证信息对用户进行身份认证通过的情况下,采集第二认证信息,并基于所述第二认证信息对用户进行身份认证。
18.根据权利要求15-17任一项所述的终端设备,所述一个或多个处理器用于调用所述计算机指令以使得所述终端设备采集第二认证信息,并基于所述第二认证信息对用户进行身份认证,具体包括:
所述终端设备开启摄像头,通过所述摄像头采集图像,所述终端设备将采集的所述图像与提前录入的人脸图像进行匹配,若匹配成功,则确认身份认证通过;
或,
在所述终端设备连接有可穿戴设备的情况下,所述终端设备将所述可穿戴设备实时采集的生物特征信息与所述可穿戴设备提前采集的生物特征信息进行匹配,若匹配成功,则确认身份认证通过;
或,
所述终端设备采集用户的步态特征信息,所述终端设备将采集的所述步态特征信息与所述终端设备提前采集的步态特征信息进行匹配,若匹配成功,则确认身份认证通过。
19.根据权利要求11-18任一项所述的终端设备,其特征在于,所述短距离无线通信连接的通信类型包括近场通信NFC、蓝牙、无线高保真Wi-Fi、红外IR。
20.根据权利要求11-19任一项所述的终端设备,其特征在于,在所述终端设备与所述智能锁建立短距离无线通信连接之后,所述一个或多个处理器还用于调用所述计算机指令以使得所述终端设备执行:
接收所述智能锁发送的第一指令,所述第一指令是所述智能锁在检测到用户发出的语音解锁指令之后发送的,所述第一指令用于指示所述终端设备对用户进行身份认证;
或,
检测用户发出的利用所述终端设备对所述智能锁进行解锁的指令;
或,
接收所述智能锁发送的第二指令,所述第二指令是所述智能锁在检测到用户触碰所述智能锁的操作之后发送的,所述第二指令用于指示所述终端设备对用户进行身份认证;
或,
基于所述短距离无线通信连接的信号强度确定所述终端设备与所述智能锁之间的距离小于第一距离值。
21.一种解锁方法,其特征在于,所述方法包括:
终端设备确认显性认证成功,并记录显性认证成功时刻;
所述终端设备启动隐性认证;
所述终端设备检测到用户执行需要认证的业务的操作;
所述终端设备获取隐性认证结果,并基于所述隐性认证结果确认隐性认证是否成功,若是,则所述终端设备完成所述需要认证的业务;
其中,所述显性认证成功时刻与所述终端设备启动隐性认证之间的时间间隔小于第一时间阈值。
22.根据权利要求21所述的方法,其特征在于,在所述终端设备启动隐性认证之前,所述方法还包括:
所述终端设备保存显性认证结果;
和/或,
所述终端设备保存第三认证信息,所述第三认证信息用于所述终端设备进行显性认证。
23.根据权利要求22所述的方法,其特征在于,所述方法还包括:
在所述终端设备基于所述隐性认证结果确认隐性认证成功的情况下,若所述终端设备基于所述显性认证结果确认显性认证成功,则所述终端设备完成所述需要认证的业务;
或,
在所述终端设备基于所述隐性认证结果确认隐性认证成功的情况下,所述终端设备将所述第三认证信息与提前录入的认证信息进行匹配,若匹配成功,则所述终端设备完成所述需要认证的业务。
24.根据权利要求21-23任一项所述的方法,其特征在于,所述方法还包括:
在所述终端设备基于所述隐性认证结果确认隐性认证未成功的情况下,所述终端设备采集第四认证信息,并基于所述第四认证信息再次进行显性认证,若认证成功,则所述终端设备完成所述需要认证的业务,其中,所述第四认证信息包括密码、指纹、人脸图像。
25.根据权利要求21-24任一项所述的方法,其特征在于,所述终端设备启动隐性认证,具体包括:
所述终端设备开启摄像头,通过所述摄像头采集N幅第一图像,并将所述N幅第一图像全部与提前录入的人脸图像进行匹配,若全部匹配成功,则所述终端设备确认人脸跟踪成功,生成第一人脸跟踪结果,所述第一人脸跟踪结果用于指示人脸跟踪成功;
所述终端设备通过所述摄像头采集第二图像,并将所述第二图像与提前录入的所述人脸图像进行匹配,若匹配成功,则所述终端设备确认人脸比对成功,生成第一人脸比对结果,所述第一人脸比对结果用于指示人脸比对成功。
26.根据权利要求25所述的方法,其特征在于,所述终端设备获取隐性认证结果,并基于所述隐性认证结果确认隐性认证是否成功,具体包括:
所述终端设备获取所述第一人脸跟踪结果,并基于所述第一人脸跟踪结果确认人脸跟踪成功;
和/或,
所述终端设备获取所述第一人脸比对结果,并基于所述第一人脸比对结果确认人脸比对成功;
和/或,
所述终端设备计算隐性认证时长,并确认所述隐性认证时长小于第二时间阈值,其中,所述隐性认证时长为从所述显性认证成功时刻到所述终端设备获取所述隐性认证结果之间的时间间隔。
27.一种芯片,所述芯片应用于终端设备,所述芯片包括一个或多个处理器,所述处理器用于调用计算机指令以使得所述终端设备执行如权利要求1-10或21-26中任一项所述的方法。
28.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,当所述程序指令在终端设备上运行时,使得所述终端设备执行如权利要求1-10或21-26中任一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2021103939717 | 2021-04-12 | ||
CN202110393971 | 2021-04-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115250452A true CN115250452A (zh) | 2022-10-28 |
Family
ID=83695998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110707009.6A Pending CN115250452A (zh) | 2021-04-12 | 2021-06-23 | 解锁方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115250452A (zh) |
-
2021
- 2021-06-23 CN CN202110707009.6A patent/CN115250452A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111434129B (zh) | 一种基于快递消息控制快递柜的方法及电子设备 | |
WO2021023032A1 (zh) | 设备解锁方法、系统和相关设备 | |
US20230029683A1 (en) | Authentication Method, Medium, and Electronic Device | |
WO2020047868A1 (zh) | 一种业务处理方法及设备 | |
CN110752929B (zh) | 应用程序的处理方法及相关产品 | |
US11966910B2 (en) | Automatic routing method for SE and electronic device | |
CN113343193A (zh) | 身份验证方法、装置和电子设备 | |
CN113196732B (zh) | 一种跨设备认证方法及相关装置 | |
CN113709024B (zh) | 数据传输方法、介质及其电子设备 | |
CN113676440B (zh) | 通信过程中的权限协商方法、装置和电子设备 | |
CN113556734B (zh) | 一种认证方法及装置 | |
WO2022037405A1 (zh) | 信息验证的方法、电子设备及计算机可读存储介质 | |
CN116340913A (zh) | 登录方法、电子设备及计算机可读存储介质 | |
CN115618309A (zh) | 身份认证方法和电子设备 | |
CN115250452A (zh) | 解锁方法及相关设备 | |
CN113691671B (zh) | 安全信息的开放方法、系统及电子设备 | |
WO2022068156A1 (zh) | 一种跨设备认证方法及相关装置 | |
CN113129636B (zh) | 车辆信息的推送方法、装置、用户账号服务器和用户设备 | |
EP4336391A1 (en) | Access control method and related apparatus | |
US20240233933A1 (en) | Contact tracing method and related device | |
CN115865406A (zh) | 通信过程中的权限协商方法、装置和电子设备 | |
CN116226896A (zh) | 一种电子设备的隐私保护方法及电子设备 | |
CN115599596A (zh) | 数据处理方法、电子设备、系统及存储介质 | |
CN115278617A (zh) | 接触追踪方法及相关设备 | |
CN115701108A (zh) | 水印添加方法、水印验证方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |