JP2023543833A - クロスデバイス認証方法及び関連装置 - Google Patents

クロスデバイス認証方法及び関連装置 Download PDF

Info

Publication number
JP2023543833A
JP2023543833A JP2023519645A JP2023519645A JP2023543833A JP 2023543833 A JP2023543833 A JP 2023543833A JP 2023519645 A JP2023519645 A JP 2023519645A JP 2023519645 A JP2023519645 A JP 2023519645A JP 2023543833 A JP2023543833 A JP 2023543833A
Authority
JP
Japan
Prior art keywords
electronic device
authentication
cross
information
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023519645A
Other languages
English (en)
Inventor
ファーン,シイウエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority claimed from PCT/CN2021/082861 external-priority patent/WO2022068156A1/zh
Publication of JP2023543833A publication Critical patent/JP2023543833A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72469User interfaces specially adapted for cordless or mobile telephones for operating the device by selecting functions from two or more displayed items, e.g. menus or icons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/22Interactive procedures; Man-machine interfaces
    • G10L17/24Interactive procedures; Man-machine interfaces the user being prompted to utter a password or a predefined phrase
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • G10L2015/223Execution procedure of a spoken command
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/74Details of telephonic subscriber devices with voice recognition means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • General Business, Economics & Management (AREA)
  • Telephone Function (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Machine Tool Sensing Apparatuses (AREA)
  • Air Bags (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

この出願は、第1の電子デバイスに適用されるクロスデバイス認証方法及び電子デバイスを提供する。第1の電子デバイスは、第2の電子デバイスに接続される。ローカル認証が失敗するときに、第1の電子デバイスは、第2の電子デバイスを使用して、クロスデバイス認証を実行する。本方法は、認証動作の利便性を改善するために、クロスデバイス認証情報収集を実装するために使用される。

Description

この出願は、2020年9月30日に中国国家知識産権局に出願され、「CROSS-DEVICE AUTHENTICATION METHOD AND RELATED APPARATUS」と題された中国特許出願第202011063402.8号に対する優先権を主張し、その全体が参照により本明細書に組み込まれる。
この出願は、通信技術の分野に関係、特に、クロスデバイス認証方法及び関連装置に関係する。
ユーザが携帯電話を使用するときに、携帯電話は、顔認識、指紋認識、画面タッチ挙動認識などの技術的手段を使用して、ユーザの収集されたバイオメトリック特徴情報(例えば、顔画像、指紋、タッチ画面上のタッチ入力)に基づいて、ユーザについてのアイデンティティ認証を継続的に行う場合がある。アイデンティティ認証失敗であるときに、携帯電話は、現在のユーザの入力動作に応答しない場合がある。ユーザが携帯電話を使用しようとするが、携帯電話がユーザのバイオメトリック特徴情報を収集できないときに、携帯電話は、ユーザによって行われた入力動作にも応答することができない。
結論として、現在の単一デバイスアイデンティティ認証ソリューションは、利便性が低く、ユーザ体験に乏しい。
この出願の実施形態は、クロスデバイス認証の利便性を改善し、効果的にユーザ体験を改善するクロスデバイス認証方法及び関連装置を提供する。
第1の態様によれば、この出願は、第1の電子デバイス及び第2の電子デバイスに適用されるクロスデバイス認証方法を提供する。第1の電子デバイスが第2の電子デバイスに接続され、方法は、第1の電子デバイスが、第1の動作を受信することと、第1の電子デバイスが、第1の動作に応答して、ローカル認証を行うことと、第1の電子デバイスが、第1の電子デバイスのローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することであって、クロスデバイス認証は、第2の電子デバイスを使用して認証を行うように第1の電子デバイスによって使用される、ことと、第1の電子デバイスが、クロスデバイス認証結果を取得することと、第1の電子デバイスが、クロスデバイス認証結果が認証成功であると第1の電子デバイスが決定する場合、第1の動作に対応する命令を実行することと、を含む。
このようにして、第1の電子デバイスのアイデンティティ認証は、第2の電子デバイスを使用して実装され、クロスデバイス認証の利便性を効果的に改善し、より良いユーザ体験を創出することができる。
可能な実装では、第1の電子デバイスが、クロスデバイス認証を開始することは、第1の電子デバイスが、第1の要求メッセージを第2の電子デバイスに送信することであって、第1の要求メッセージは、第2の電子デバイスのローカル認証結果の取得を要求するために使用される、ことを含み、第1の電子デバイスが、クロスデバイス認証結果を取得することは、第1の電子デバイスが、第2の電子デバイスからの第1の応答メッセージを受信することであって、第1の応答メッセージは、クロスデバイス認証結果を含み、クロスデバイス認証結果は、第2の電子デバイスのローカル認証結果である、ことを含む。
可能な実装では、第1の電子デバイスが、クロスデバイス認証を開始することは、第1の電子デバイスが、第2の要求メッセージを第2の電子デバイスに送信することであって、第2の要求メッセージは、第2の電子デバイスのアイデンティティ認証情報の取得を要求するために使用される、ことと、第1の電子デバイスが、第2の電子デバイスからの第2の応答メッセージを受信することであって、第2の応答メッセージは、第2の電子デバイスのアイデンティティ認証情報を含む、ことと、を含み、第1の電子デバイスが、クロスデバイス認証結果を取得することは、第1の電子デバイスが、第1の動作を第2の電子デバイスのアイデンティティ認証情報に基づいて認証し、クロスデバイス認証結果を生成することを含む。
可能な実装では、第1の電子デバイスは、プリセット情報を記憶し、第1の電子デバイスが、第1の動作を第2の電子デバイスのアイデンティティ認証情報に基づいて認証し、クロスデバイス認証結果を生成することは、第1の電子デバイスが、第2の電子デバイスによって送信されたアイデンティティ認証情報とプリセット情報とマッチングして、マッチング結果を生成することと、マッチング結果が第1のプリセット閾値よりも大きいときに、第1の電子デバイスが、第2の電子デバイスのローカル認証結果が認証成功であると決定することか、又はマッチング結果が第1のプリセット閾値よりも大きくないときに、第1の電子デバイスが、第2の電子デバイスのローカル認証結果が認証失敗であると決定することと、を含む。
可能な実装では、第1の電子デバイスは、プリセット情報を記憶し、第1の電子デバイスが、第1の動作に応答して、第1の動作についてローカル認証を行うことは、第1の動作に応答して、第1の電子デバイスが、第1の動作を入力するユーザのアイデンティティ認証情報を取得することと、第1の電子デバイスが、ユーザのアイデンティティ認証情報をプリセット情報とマッチングすることと、第1の電子デバイスが、マッチング結果に基づいて、第1の電子デバイスのローカル認証結果が認証成功であるかどうかを決定することと、を含む。
可能な実装では、第1の電子デバイスが、マッチング結果に基づいて、第1の電子デバイスのローカル認証結果が認証成功であるかどうかを決定することは、第1の電子デバイスが、マッチング結果のマッチング度とプリセット閾値を比較することと、マッチング度が第2のプリセット閾値よりも大きいときに、第1の電子デバイスが、第1の電子デバイスのローカル認証結果が認証成功であると決定することか、又はマッチング度が第2のプリセット閾値よりも大きくないときに、第1の電子デバイスが、第1の電子デバイスのローカル認証結果が認証失敗であると決定することと、を含む。
可能な実装では、アイデンティティ認証情報は、顔情報、指紋情報、声紋情報、虹彩情報、画面タッチ挙動情報のうちの1つ以上を含み、プリセット情報は、顔情報、指紋情報、声紋情報、虹彩情報、画面タッチ挙動情報のうちの1つ以上を含む。
可能な実装では、第1の動作は、画面ロック解除動作、アプリケーション・ロック解除動作、又はアプリケーションの機能制御について行われる動作のうちのいずれかである。
可能な実装では、第1の電子デバイス及び第2の電子デバイスは、同じユーザ・アカウントにログインし、ユーザ・アカウントは、インスタント・メッセージ・アカウント、電子メール・アカウント、及び携帯電話番号のうちの1つである。
可能な実装では、本方法は、第1の電子デバイスが、第1の電子デバイスと第2の電子デバイスとの間の距離を検出することをさらに含み、第1の電子デバイスが、クロスデバイス認証結果が認証成功であると第1の電子デバイスが決定する場合、第1の動作に対応する命令を実行することは、クロスデバイス認証結果が認証成功であり、かつ第1の電子デバイスと第2の電子デバイスとの間の距離が第1のプリセット距離よりも小さいと、第1の電子デバイスが決定する場合、第1の電子デバイスが、第1の動作に対応する命令を実行することを含む。第1の動作に対応する命令を実行するかどうかは、距離に基づいて決定される。
可能な実装では、第1の電子デバイスが、第1の電子デバイスと第2の電子デバイスとの間の距離を検出することは、第1の電子デバイスが、ブルートゥース位置決め技術、超広帯域UWB位置決め技術、又は無線フィデリティWi-Fi位置決め技術を使用して、第1の電子デバイスと第2の電子デバイスとの間の距離を検出することを含む。
可能な実装では、第1の電子デバイスが第2の電子デバイスに接続されることは、第1のデバイスが、近接場通信プロトコルを使用して、第2のデバイスへの接続を確立することを含み、近接場通信プロトコルは、無線フィデリティWi-Fi通信プロトコル、UWB通信プロトコル、ブルートゥース通信プロトコル、Zigbee通信プロトコル、又は近接場通信NFCプロトコルのうちの1つ以上を使用することによって、第2の電子デバイスに接続されることを含む。
可能な実装では、第1の電子デバイスが、クロスデバイス認証を開始する前に、第2の動作を受信することであって、第2の動作は、クロスデバイス認証機能の開始をトリガするために使用される、ことをさらに含み、第1の電子デバイスが、第1の電子デバイスのローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することは、第1の電子デバイスが、第2の動作に応答して、かつ第1の電子デバイスのローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することを含む。
可能な実装では、第1の電子デバイスが、第2の電子デバイスのセキュリティ状態情報を取得することをさらに含み、第1の電子デバイスによって、クロスデバイス認証結果が認証成功であると第1の電子デバイスが決定する場合、第1の動作に対応する命令を実行することは、第1の電子デバイスが、クロスデバイス認証結果が認証成功であると決定し、かつ第2の電子デバイスがセキュア状態であることを第2の電子デバイスのセキュリティ状態情報が示すと決定する場合、第1の電子デバイスが、第1の動作に対応する命令を実行することを含む。
可能な実装では、第1の電子デバイスが、第1の動作を受信した後に、本方法は、第1の電子デバイスが、第1の動作がロックされた低リスク・アプリケーションをトリガするかどうかを検出することと、第1の動作がロックされた低リスク・アプリケーションをトリガすると検出することに応答して、第1の電子デバイスが、第1の電子デバイスのローカル認証結果が、認証成功であるかどうかを検出することと、をさらに含む。このようにして、ロックされた低リスク・アプリケーションに対して、第1の電子デバイスのアイデンティティ認証が、第2の電子デバイスのローカル認証結果に基づいて実装されて、ロックされた低リスク・アプリケーションを制御する利便性を効果的に改善することができる。
可能な実装では、第1の動作が第1の音声命令であるときに、第1の電子デバイスが、第1の電子デバイスのローカル認証結果が認証成功であるかどうかを検出する前に、本方法は、第1の電子デバイスが、第1の音声命令の声紋特徴が、プリセット・ユーザの声紋特徴に適合するかどうかを検出することと、第1の音声命令の声紋特徴が、プリセット・ユーザの声紋特徴に適合すると検出することに応答して、第1の電子デバイスが、第1の電子デバイスのローカル認証結果が、認証成功であるかどうかを検出することと、をさらに含む。このようにして、第1の電子デバイスは、第2の電子デバイスのローカル認証結果に基づいて第1の電子デバイスの音声制御を実装して、音声制御の利便性を改善することができる。
可能な実装では、第1の電子デバイスは、ローカル連続認証を行い、第1の電子デバイスが第1の動作を受信するとき、又は第1の電子デバイスが第1の動作を受信した後に、第1の電子デバイスのローカル認証結果を生成する。第1の電子デバイスがローカル連続認証を実行する方式は、顔認識認証、虹彩認識認証、及び画面タッチ挙動認識認証のうちの少なくとも1つを含む。第1の電子デバイスのローカル認証結果は、ユーザに対する第1の電子デバイスによって行われたアイデンティティ認証成功であるかどうか表してもよい。
可能な実装では、第2の電子デバイスは、ローカル連続認証を行い、第1の電子デバイスが第1の動作を受信するとき、又は第1の電子デバイスが第1の動作を受信する後に、第2の電子デバイスのローカル認証結果を生成する。第2の電子デバイスがローカル連続認証を実行する方式は、顔認識認証、虹彩認識認証、及び画面タッチ挙動認識認証のうちの少なくとも1つを含む。第2の電子デバイスのローカル認証結果は、ユーザに対して第2の電子デバイスによって行われたアイデンティティ認証成功であるかどうか表してもよい。
可能な実装では、第1の電子デバイスが第1の動作に対応する命令を実行する前に、本方法は、第2の電子デバイスのローカル連続認証の優先度が、第1の電子デバイスのローカル連続認証の優先度よりも低いかどうかを第1の電子デバイスが検出することと、第2の電子デバイスのローカル連続認証の優先度が、第1の電子デバイスのローカル連続認証の優先度よりも低くないと検出することに応答して、第1の電子デバイスが、第1の動作に対応する命令を実行することと、をさらに含む。このように、クロスデバイス認証を通してアイデンティティ認証の利便性が改善されるときに、第2の電子デバイスのローカル連続認証の優先度は、第1の電子デバイスのローカル連続認証の優先度よりも低くないと決定されて、クロスデバイス認証のセキュリティを確保する。
第2の態様によれば、この出願は、第1の電子デバイスに適用されるクロスデバイス認証方法を提供する。第1の電子デバイスは、第1の態様における第1の電子デバイスの方法を行う。
第3の態様によれば、この出願は、第2の電子デバイスに適用されるクロスデバイス認証方法を提供する。第2の電子デバイスは、第1の態様における第2の電子デバイスの方法を行う。
第4の態様によれば、本発明は、第1の電子デバイスを提供する。第1の電子デバイスは、第2の電子デバイスに接続され、第1の電子デバイスは、メモリ及び1つ以上のプロセッサを含む。メモリは、1つ以上のプロセッサに結合され、メモリは、コンピュータ・プログラム・コードを記憶するように構成されており、コンピュータ・プログラム・コードは、コンピュータ命令を含み、1つ以上のプロセッサは、コンピュータ命令を呼び出して、電子デバイスが、第2の態様において、第1の電子デバイスによって行われる方法を行う。
第4の態様によれば、本発明は、第2の電子デバイスを提供する。第2の電子デバイスは、第1の電子デバイスに接続され、第1の電子デバイスは、メモリ及び1つ以上のプロセッサを含む。メモリは、1つ以上のプロセッサに結合され、メモリは、コンピュータ・プログラム・コードを記憶するように構成されており、コンピュータ・プログラム・コードは、コンピュータ命令を含み、1つ以上のプロセッサは、コンピュータ命令を呼び出して、電子デバイスが、第3の態様において、第2の電子デバイスによって行われる方法を行う。
第6の態様によれば、本発明は、命令を含むコンピュータ可読記憶媒体を提供する。命令が電子デバイス上で実行されるときに、電子デバイスは、第2の態様又は第3の態様における方法を行うことが可能となる。
第7の態様によれば、本発明は、コンピュータ・プログラム製品を提供する。コンピュータ・プログラム製品がコンピュータ上で実行されるときに、コンピュータは、第2の態様又は第3の態様における方法を行うことが可能となる。
第8の態様によれば、本発明は、第1の電子デバイス及び第2の電子デバイスを含む通信システムを提供する。第1の電子デバイスは、第2の態様における方法を行うように構成されており、第2の電子デバイスは、第3の態様における方法を行うように構成されている。
この出願の一実施形態による通信システムのシステム・アーキテクチャの概略図である。
この出願の一実施形態による電子デバイスの構造の概略図である。
この出願の一実施形態によるクロスデバイス認証が開始されるインターフェースの概略図である。 この出願の一実施形態によるクロスデバイス認証が開始されるインターフェースの概略図である。 この出願の一実施形態によるクロスデバイス認証が開始されるインターフェースの概略図である。
この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。
この出願の一実施形態によるアプリケーションがロックされるインターフェースの概略図である。 この出願の一実施形態によるアプリケーションがロックされるインターフェースの概略図である。 この出願の一実施形態によるアプリケーションがロックされるインターフェースの概略図である。 この出願の一実施形態によるアプリケーションがロックされるインターフェースの概略図である。 この出願の一実施形態によるアプリケーションがロックされるインターフェースの概略図である。 この出願の一実施形態によるアプリケーションがロックされるインターフェースの概略図である。 この出願の一実施形態によるアプリケーションがロックされるインターフェースの概略図である。
この出願の一実施形態によるアプリケーション機能がロックされるインターフェースの概略図である。 この出願の一実施形態によるアプリケーション機能がロックされるインターフェースの概略図である。 この出願の一実施形態によるアプリケーション機能がロックされるインターフェースの概略図である。 この出願の一実施形態によるアプリケーション機能がロックされるインターフェースの概略図である。 この出願の一実施形態によるアプリケーション機能がロックされるインターフェースの概略図である。 この出願の一実施形態によるアプリケーション機能がロックされるインターフェースの概略図である。
この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。
この出願の一実施形態による低リスク・アプリケーションが設定されるインターフェースの概略図である。 この出願の一実施形態による低リスク・アプリケーションが設定されるインターフェースの概略図である。 この出願の一実施形態による低リスク・アプリケーションが設定されるインターフェースの概略図である。
この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。 この出願の一実施形態による音声制御シナリオの概略図である。
この出願の一実施形態によるキャストがトリガされるインターフェースの概略図である。 この出願の一実施形態によるキャストがトリガされるインターフェースの概略図である。 この出願の一実施形態によるキャストがトリガされるインターフェースの概略図である。 この出願の一実施形態によるキャストがトリガされるインターフェースの概略図である。 この出願の一実施形態によるキャストがトリガされるインターフェースの概略図である。 この出願の一実施形態によるキャストがトリガされるインターフェースの概略図である。 この出願の一実施形態によるキャストがトリガされるインターフェースの概略図である。 この出願の一実施形態によるキャストがトリガされるインターフェースの概略図である。
この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。
この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。
この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。
この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。
この出願の一実施形態による認可されたユーザが追加されるインターフェースの概略図である。 この出願の一実施形態による認可されたユーザが追加されるインターフェースの概略図である。 この出願の一実施形態による認可されたユーザが追加されるインターフェースの概略図である。 この出願の一実施形態による認可されたユーザが追加されるインターフェースの概略図である。 この出願の一実施形態による認可されたユーザが追加されるインターフェースの概略図である。
この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。 この出願の一実施形態によるキャストが制御されるインターフェースの概略図である。
この出願の一実施形態によるクロスデバイス認証システムの概略図である。 この出願の一実施形態によるクロスデバイス認証システムの概略図である。 この出願の一実施形態によるクロスデバイス認証システムの概略図である。
この出願の実施形態による音声制御シナリオにおけるクロスデバイス認証方法の概略フローチャートである。 この出願の実施形態による音声制御シナリオにおけるクロスデバイス認証方法の概略フローチャートである。
この出願の一実施形態によるキャスト制御シナリオにおけるクロスデバイス認証方法の概略フローチャートである。 この出願の一実施形態によるキャスト制御シナリオにおけるクロスデバイス認証方法の概略フローチャートである。
この出願の一実施形態によるクロスデバイス認証方法の概略フローチャートである。
この出願の一実施形態によるソフトウェア・システムの構造の概略図である。
以下、添付図面を参照して、この出願の実施形態における技術的解決策を簡潔かつ完全に説明する。この出願の実施形態の説明では、別段の指定がない限り、「/」は「又は」を示す。例えば、A/Bは、A又はBを示してもよい。本明細書における「及び/又は」という用語は、関連付けられた対象を説明するための関連付け関係を説明するにすぎず、3つの関係が存在してもよいことを示す。例えば、A及び/又はBは、Aのみが存在すること、AとBの両方が存在すること、並びにBのみが存在することという3つのケースを表してもよい。追加的に、この出願の実施形態の説明において、「複数」とは、2つ以上を意味する。
以下で言及される「第1」及び「第2」という用語は、説明の目的のために意図されているにすぎず、相対的重要性の指標若しくは暗示、又は示された技術的特徴の数の暗示的な指標として理解されないものとする。したがって、「第1」及び「第2」によって限定される特徴は、1つ以上の特徴を明示的又は暗示的に含んでもよい。この出願の実装の説明では、別段の指定がない限り、「複数の~」とは、2つ以上を意味する。この出願の実施形態で提供される方法手順は、多かれ少なかれステップを含んでもよく、ステップの特定のシーケンスには限定されなくてもよい。この出願の実施形態で提供される方法手順は、一例にすぎず、この出願のこの実施形態を限定するものとして解釈されるべきではない。
背景技術に基づいて、既存の技術的問題を解決するために、この出願の実施形態は、クロスデバイス認証方法を提供する。クロスデバイス認証の利便性を改善し、効果的にユーザ体験を改善するクロスデバイス認証方法が使用され得る。
この出願のこの実施形態で提供されるクロスデバイス認証方法における関係概念を最初に説明する。
この出願のこの実施形態では、電子デバイスの画面ロックに加えて、電子デバイスのアプリケーション・ロックが存在してもよく、電子デバイス内のアプリケーションのアプリケーション機能ロックも存在してもよい。
画面ロック:画面ロックはロック画面とも呼ばれる場合がある。画面ロックは、電子デバイスのプライバシーを保護し、タッチ画面の誤操作を避け、システム・ソフトウェアを閉じずに電力を節約するために使用される場合がある。ユーザは、画面ロックのパスワード・タイプを選択してもよい。パスワード・タイプは、顔画像、指紋、及びデジタル・パスワードを含んでもよいが、これらに限定されない。ユーザが画面ロックを設定し、電子デバイスが画面ロック状態に入った後に、ユーザは、通常、パスワードを使用して画面ロック解除を行うことによってのみ、電子デバイスを使用することができると理解され得る。
アプリケーション・ロックとアプリケーション機能ロック:アプリケーション・ロックは、特定のアプリケーション(例えば、決済ソフトウェア、又は電子メール)をロックすることである。アプリケーション機能ロックは、特定のアプリケーション(例えば、決済ソフトウェア、又はインスタント・メッセージ・ソフトウェア)における特定のアプリケーション機能(例えば、決済ソフトウェアにおける決済機能、インスタント・メッセージ・ソフトウェアにおけるMe)をロックすることである。ユーザは、アプリケーション・ロック及びアプリケーション機能ロックのパスワード・タイプを選択してもよい。パスワード・タイプは、顔画像、指紋、及びデジタル・パスワードを含んでもよいが、これらに限定されない。画面ロックのパスワード又はカスタマイズされたパスワードは、アプリケーション・ロック及び/又はアプリケーション機能・ロックに使用されてもよい。
この出願のこの実施形態では、アプリケーション・ロック又はアプリケーション機能ロックは、ユーザによって設定されてもよいし、デフォルトで電子デバイスによって設定されてもよいし、使用シナリオに基づいて電子デバイスによって適応的に決定されてもよい。これは、本明細書で具体的に限定されるものではない。
ローカル連続認証:ローカル連続認証とは、電子デバイスが、顔認識、虹彩認識、又は画面タッチ挙動認識などの技術的手段を使用して、検出範囲内のユーザに対してアイデンティティ認証を連続的に行ってもよいことを意味する。顔認識、指紋認識、及び画面タッチ挙動認識などの認証方式に加えて、この出願のこの実施形態では、アイデンティティ認証が、ユーザに対して、例えば指紋認識、歩行認識、及び心拍数認識である別の認証方式で連続的に行われてもよい。この出願のこの実施形態では、単一のアイデンティティ認証は、ローカル認証とも呼ばれる場合がある。ローカル認証結果は、電子デバイスが、顔認識、指紋認識、画面タッチ挙動認識などの1つ以上の認証方式でアイデンティティ認証を行った後に取得される認証結果であってもよく、アイデンティティ認証成功であるかどうかを表すために使用される。この出願のこの実施形態では、アイデンティティ認証情報は、ローカル認証結果を含んでもよいし、顔認識、指紋認識、及び画面タッチ挙動認識などの1つ以上の認証方法で電子デバイスによって収集されたバイオメトリック特徴情報を含んでもよい。いくつかの実施形態では、電子デバイスは、定期的にローカル連続認証を行ってもよく、ローカル認証の1回の結果は、ローカル認証成功であるかどうかを含んでもよいし、ローカル認証のタイムスタンプを含んでもよい。
例えば、電子デバイス100は、ユーザ1のバイオメトリック特徴情報1を事前記憶し、バイオメトリック特徴情報1は、ユーザ1のアイデンティティを検証するために使用される。ローカル連続認証中に、バイオメトリック特徴情報1と、顔認識、指紋認識、画面タッチ挙動認識などの技術的手段を用いて電子デバイス100によって収集されたとバイオメトリック特徴情報との間のマッチング度が、プリセット閾値1に達するときに、電子デバイス100は、ユーザ1のローカル認証成功を決定してもよい。例えば、プリセット閾値1は、90%に等しい。
いくつかの実施形態では、ユーザが画面ロック解除を行った後に、電子デバイスがローカル連続認証を行ってもよいと留意されたい。ユーザがロックされたアプリケーション又はロックされたアプリケーション機能を入力するときに、電子デバイスのローカル連続認証におけるアイデンティティ認証成功である場合、電子デバイスは、アプリケーション又はアプリケーション機能のロック解除インターフェースにおいてユーザのロック解除動作を受信する必要なく、アプリケーション又はアプリケーション機能を入力することができる。
以下、この出願の実施形態で提供される通信システム10ついて説明する。図1は、この出願の一実施形態による通信システム10の一例の概略図である。図1に示すように、通信システム10は、電子デバイス100及び電子デバイス200を含む。通信システム10内の電子デバイスは、1つ以上の接続方式で有線又は無線接続を確立してもよい。
この出願のこの実施形態では、電子デバイス100は、近接場通信接続又はローカル有線接続を介して電子デバイス200に直接接続されてもよい。例えば、電子デバイス100及び電子デバイス200は各々、無線フィデリティ(wireless fidelity、Wi-Fi)通信モジュール、超広帯域(ultra wide band、UWB)通信モジュール、ブルートゥース(Bluetooth)通信モジュール、近接場通信(near field communication、NFC)通信モジュール、及びZigBee通信モジュールにおける1つ以上の短距離通信モジュールを含んでもよい。電子デバイス100が、一例として使用される。電子デバイス100は、短距離通信モジュール(例えば、ブルートゥース通信モジュール)を使用して信号を伝送することによって電子デバイス100の近くの電子デバイス(例えば、電子デバイス200)を検出し走査してもよく、その結果、電子デバイス100は、近接場通信プロトコル(例えば、ブルートゥース無線通信プロトコル)を使用して近くの電子デバイスを検出し、近くの電子デバイスへの無線通信接続を確立し、近くの電子デバイスにデータを伝送することができる。例えば、電子デバイス100は、さらに、Wi-Fiピアツーピア(Wi-Fi peer-to-peer、Wi-Fi P2P)通信プロトコルに基づいて、直接接続されてもよい。
いくつかの実施形態では、短距離通信シナリオでは、電子デバイス100は、ブルートゥース位置決め技術、UWB位置決め技術、Wi-Fi位置決め技術などの位置決め技術を使用して、電子デバイス200の距離をさらに測定してもよい。
この出願のこの実施形態では、電子デバイス100及び電子デバイス200は、有線接続方式又は無線フィデリティ(wireless fidelity、Wi-Fi)接続方式で電子デバイス300を使用して、ローカル・エリア・ネットワーク(local area network、LAN)に接続されてもよい。電子デバイス100と電子デバイス200とは、電子デバイス300を使用して、間接的に接続される。例えば、電子デバイス300は、ルータ、ゲートウェイ、スマート・デバイス・コントローラなどのサードパーティ・デバイスであってもよい。例えば、電子デバイス300は、ネットワークを介して電子デバイス100及び/又は電子デバイス200にデータを送信してもよいし、ネットワークを介して、電子デバイス100及び/又は電子デバイス200によって送信されたデータを受信してもよい。
この出願のこの実施形態では、電子デバイス100及び電子デバイス200は、代替的には、ワイド・エリア・ネットワーク内の少なくとも1つのネットワーク・デバイスを使用して、間接的に接続されてもよい。例えば、電子デバイス100及び電子デバイス200は、電子デバイス400を使用して間接接続を確立する。電子デバイス400は、ハードウェア・サーバであってもよいし、仮想化環境に埋め込まれたクラウド・サーバであってもよい。例えば、クラウド・サーバは、少なくとも別の仮想マシンのハードウェア・サーバ上で実行される仮想マシンを含んでもよい。例えば、電子デバイス400は、ネットワークを介して電子デバイス100及び/又は電子デバイス200にデータを送信してもよいし、ネットワークを介して、電子デバイス100及び/又は電子デバイス200によって送信されたデータを受信してもよい。いくつかの実施形態では、電子デバイス100及び電子デバイス200は、電子デバイス400を使用して同じアカウントにログインする電子デバイスであってもよく、電子デバイス100及び電子デバイス200は、電子デバイス400を使用して異なるアカウントにログインする電子デバイスであってもよい。例えば、電子デバイス100は、電子デバイス400を使用して第1のアカウントにログインし、電子デバイス200は、電子デバイス400を使用して第2のアカウントにログインする。第1のアカウントにログインする電子デバイス100は、電子デバイス400を使用して、第2のアカウントにログインする電子デバイス200への接続要求を開始して、第1のアカウントと第2のアカウントとの間の接続関係を確立してもよい。第1のアカウント及び第2のアカウントは、各々インスタント・メッセージ・アカウント、電子メール・アカウント、携帯電話番号などであってもよい。第1のアカウント及び第2のアカウントは、異なるキャリア・ネットワークに属してもよいし、同じキャリア・ネットワークに属してもよい。これは、本明細書で具体的に限定されるものではない。
この出願のいくつかの実施では、電子デバイス100が一例として使用される。電子デバイス100が電子デバイス200への接続を確立した後(この出願において接続を確立する方式は、前述のいくつかのタイプを含み、詳細は、本明細書において再度説明されない)、電子デバイス100は、電子デバイス200に許可を与えて、電子デバイス100を制御する電子デバイス200の許可を指定してもよいいくつかの実施形態では、電子デバイス200の許可は、電子デバイス200が電子デバイス100のアイデンティティ認証情報を取得してもよいことを含む。いくつかの実施形態では、電子デバイス200の許可は、電子デバイス200が、電子デバイス200のユーザ・インターフェースのインターフェース・コンテンツを電子デバイス100に送信してもよく(例えば、キャスト)、電子デバイス100上で電子デバイス200のユーザ・インターフェースを逆に制御してもよいことをさらに含む。いくつかの実施形態では、電子デバイス200の許可は、電子デバイス200が電子デバイス100のユーザ・インターフェースのインターフェース・コンテンツを能動的に取得してもよいこと、及び電子デバイス200上で電子デバイス100のユーザ・インターフェースを逆に制御してもよいことをさらに含む。同様に、電子デバイス100が電子デバイス200への接続を確立した後に、電子デバイス200は、電子デバイス100に許可を合立て、電子デバイス100が電子デバイス200を制御するための許可(例えば、電子デバイス100のアイデンティティ認証情報を取得するための許可)を指定してもよい。詳細は、ここでは再度説明されない。
この出願のこの実施形態では、電子デバイス100及び電子デバイス200のうちの少なくとも1つは、ローカル連続認証能力を有してもよい。電子デバイスがローカル連続認証能力を有することは、電子デバイスが少なくとも1つの認証方式でローカル連続認証を行ってもよいことを意味する。
図1に示すシステム構造は、電子デバイス10に対する特定の限定を構成しないことが理解され得る。この出願の他のいくつかの実施形態では、通信システム10は、より多くの電子デバイスをさらに含んでもよい。通信システム10内の任意の2つのデバイス間の接続関係については、電子デバイス100及び電子デバイス200を参照のこと。詳細は、ここでは再度説明されない。
この出願のこの実施形態では、電子デバイス100のタイプも電子デバイス200のタイプも具体的に限定されないことに留意されたい。いくつかの実施形態では、この出願のこの実施形態における電子デバイスは、携帯電話、ウェアラブル・デバイス(例えば、スマート・バンド又はスマートウォッチ)、タブレット・コンピュータ、ラップトップ・コンピュータ(laptop)、ハンドヘルド・コンピュータ、ノートブック・コンピュータ、ウルトラモバイル・パーソナル・コンピュータ(ultra-mobile personal computer、UMPC)、形態電話、パーソナル・デジタル・アシスタント(personal digital assistant、PDA)、拡張現実(Augmented reality、AR)/バーチャル・リアリティ(virtual reality、VR)デバイスなどのポータブル・デバイスであってもよい。電子デバイスの例示的な実施形態は、iOS(登録商標)、Android(登録商標)、Microsoft(登録商標)、又は別のオペレーティング・システムが提供された電子デバイスを含むが、これに限定されない。
この出願の実施形態における解決策の理解を容易にするために、以下、この出願の実施形態における電子デバイスついて説明する。
例えば、電子デバイス100が、一例として使用される。図2は、この出願の一実施形態による電子デバイス100の構造の概略図である。
図2に示すように、電子デバイスは、プロセッサ110、外部メモリ・インターフェース120、内部メモリ121、ユニバーサル・シリアル・バス(universal serial bus、USB)インターフェース130、充電管理モジュール140、電力管理モジュール141、バッテリ142、アンテナ1、アンテナ2、移動通信モジュール150、無線通信モジュール160、オーディオ・モジュール170、スピーカ170A、受信機170B、マイクロホン170C、ヘッドセット・ジャック170D、センサ・モジュール180、ボタン190、モータ191、インジケータ192、カメラ193、ディスプレイ194、加入者識別モジュール(subscriber identification module、SIM)カード・インターフェース195などを含んでもよい。センサ・モジュール180は、圧力センサ180A、ジャイロ・センサ180B、気圧センサ180C、磁気センサ180D、加速度センサ180E、距離センサ180F、光学近接センサ180G、指紋センサ180H、温度センサ180J、タッチ・センサ180K、周辺光センサ180L、骨伝導センサ180Mなどを含んでもよい。
この出願のこの実施形態に示す構造は、電子デバイス100に対する特定の限定を構成しないことが理解され得る。この出願の他のいくつかの実施形態では、電子デバイス100は、図に示すものよりも多く又は少ないコンポーネントを含んでもよく、いくつかのコンポーネントを組み合わせてもよく、いくつかのコンポーネントを分裂させてもよく、異なるコンポーネント配置を有してもよい。図に示すコンポーネントは、ハードウェア、ソフトウェア、又はソフトウェアとハードウェアの組み合わせを使用して実装されてもよい。
プロセッサ110は、少なくとも1つの処理ユニットを含んでもよい。例えば、プロセッサ110は、アプリケーション・プロセッサ(application processor、AP)、モデム・プロセッサ、グラフィック処理ユニット(graphics processing unit、GPU)、画像信号プロセッサ(image signal processor、ISP)、コントローラ、メモリ、ビデオ・コーデック、デジタル信号プロセッサ(digital signal processor、DSP)、ベースバンド・プロセッサ、及び/又はニューラル・ネットワーク処理ユニット(neural-network processing unit、NPU)を含んでもよい。異なる処理ユニットは、独立したコンポーネントであってもよいし、少なくとも1つのプロセッサに統合されてもよい。プロセッサ110は、複数のタスク(例えば、アプリケーション)を同時に実行して、ユーザに複数のサービス及び機能を提供してもよい。
コントローラは、電子デバイス100の神経センタ及び指令センタであってもよい。コントローラは、命令動作コード及び時間シーケンス信号に基づいて、動作制御信号を生成し、命令フェッチ及び命令実行の完全な制御を完了してもよい。
メモリは、プロセッサ110内に配設されてもよく、命令及びデータを記憶するように構成されている。いくつかの実施形態では、プロセッサ110内のメモリはキャッシュである。メモリは、プロセッサ110によってジャストで使用されるか、又は周期的に使用される命令又はデータを記憶してもよい。プロセッサ110が命令又はデータを再度使用する必要がある場合、プロセッサ110は、メモリから命令又はデータを直接呼び出してもよい。この場合、反復アクセスが避けられ、プロセッサ110の待ち時間が短縮され、システムの効率が改善される。
いくつかの実施形態では、プロセッサ110は、少なくとも1つのインターフェースを含んでもよい。このインターフェースは、集積回路(inter-integrated circuit、I2C)インターフェース、集積回路サウンド(inter-integrated circuit sound、I2S)インターフェース、パルス・コード変調(pulse code modulation、PCM)インターフェース、ユニバーサル非同期受信機/送信機(universal asynchronous receiver/transmitter、UART)インターフェース、モバイル産業用プロセッサ・インターフェース(mobile industry processor interface、MIPI)、汎用入力/出力(general-purpose input/output、GPIO)インターフェース、加入者識別モジュール(subscriber identity module、SIM)、ユニバーサル・シリアル・バス(universal serial bus、USB)インターフェースなどを含んでもよい。
I2Cインターフェースは、双方向同期シリアル・バスであり、1つのシリアル・データ・ライン(serial data line、SDA)及び1つのシリアル・クロック・ライン(serial clock line、SCL)を含む。いくつかの実施形態では、プロセッサ110は、複数のI2Cバスのグループを含んでもよい。プロセッサ110は、異なるI2Cバス・インターフェースを介して、タッチ・センサ180K、充電器、懐中電灯、カメラ193などに別々に結合されてもよい。例えば、プロセッサ110は、I2Cインターフェースを介してタッチ・センサ180Kに結合されてもよく、プロセッサ110が、I2Cバス・インターフェースを介してタッチ・センサ180Kと通信して、電子デバイス100のタッチ機能を実装するようにする。
I2Sインターフェースは、オーディオ通信のために使用されてもよい。いくつかの実施形態では、プロセッサ110は、複数のI2Sバスのグループを含んでもよい。プロセッサ110は、I2Sバスを介してオーディオ・モジュール170に結合されてもよく、プロセッサ110とオーディオ・モジュール170との間の通信を実装するようにする。いくつかの実施形態では、オーディオ・モジュール170は、I2Sインターフェースを介してオーディオ信号を無線通信モジュール160に転送して、ブルートゥース・ヘッドセットを介して着呼する機能を実装してもよい。
PCMインターフェースはまた、オーディオ通信、アナログ信号サンプリング、量子化、及びコーディングに使用されてもよい。いくつかの実施形態では、オーディオ・モジュール170は、PCMバス・インターフェースを介して無線通信モジュール160に結合されてもよい。いくつかの実施形態では、オーディオ・モジュール170は、代替的には、PCMインターフェースを介してオーディオ信号を無線通信モジュール160に伝送して、ブルートゥース・ヘッドセットを介して着呼する機能を実装してもよい。I2SインターフェースとPCMインターフェースの両方が、オーディオ通信のために使用されてもよい。
UARTインターフェースは、ユニバーサル・シリアル・データ・バスであり、非同期通信を行うように構成されている。バスは、双方向通信バスであってもよい。バスは、シリアル通信とパラレル通信との間で伝送対象データを変換する。いくつかの実施形態では、UARTインターフェースは、通常、プロセッサ110を無線通信モジュール160に接続するように構成されている。例えば、プロセッサ110は、UARTインターフェースを介して無線通信モジュール160内のブルートゥース・モジュールと通信して、ブルートゥース機能を実装する。いくつかの実施形態では、オーディオ・モジュール170は、UARTインターフェースを介してオーディオ信号を無線通信モジュール160に伝送して、ブルートゥース・ヘッドセットを使用して音楽を再生する機能を実装してもよい。
MIPIインターフェースは、プロセッサ110をディスプレイ194又はカメラ193などの周辺コンポーネントに接続するように構成されてもよい。MIPIインターフェースは、カメラ・シリアル・インターフェース(camera serial interface、CSI)、ディスプレ・イシリアル・インターフェース(display serial interface、DSI)などを含む。いくつかの実施形態では、プロセッサ110は、CSIを介してカメラ193と通信して、モバイル・デバイス100の写真撮影機能を実装する。プロセッサ110は、DSIを介してディスプレイ194と通信して、電子デバイス100のディスプレイ機能を実装する。
GPIOインターフェースは、ソフトウェアを使用して構成されてもよい。GPIOインターフェースは、制御信号として構成されてもよいし、データ信号として構成されてもよい。いくつかの実施形態では、GPIOインターフェースは、プロセッサ110をカメラ193、ディスプレイ194、無線通信モジュール160、オーディオ・モジュール170、センサ・モジュール180などに接続するように構成されてもよい。GPIOインターフェースは、I2Cインターフェース、I2Sインターフェース、UARTインターフェース、MIPIインターフェースなどとして構成されてもよい。
USBインターフェース130は、USB標準仕様に準拠するインターフェースであり、具体的には、ミニUSBインターフェース、マイクロUSBインターフェース、USBタイプCインターフェースなどであってもよい。USBインターフェース130は、電子デバイス100を充電するために充電器に接続されるように構成されてもよいし、電子デバイス100と周辺デバイスとの間でデータを伝送するように構成されてもよいし、ヘッドセットを使用してオーディオを再生するためにヘッドセットに接続されるように構成されてもよい。インターフェースは、別の電子デバイス、例えば、ARデバイスに接続されるようにさらに構成されてもよい。
この出願のこの実施形態に示すモジュール間のインターフェース接続関係は、説明のための一例にすぎず、電子デバイス100の構造に対する限定を構成しないと理解され得る。この出願のいくつかの他の実施形態では、前述の実施形態における異なるインターフェース接続方式、又は複数のインターフェース接続方式の組み合わせが、電子デバイス100に代替的に使用されてもよい。
充電管理モジュール140は、充電器からの充電入力を受信するように構成されている。充電器は、無線充電器又は有線充電器であってもよい。
電力管理モジュール141は、バッテリ142、充電管理モジュール140、及びプロセッサ110に接続されるように構成されている。電力管理モジュール141は、バッテリ142及び/又は充電管理モジュール140から入力を受信し、プロセッサ110、内部メモリ121、外部メモリ、ディスプレイ194、カメラ193、無線通信モジュール160などに電力を供給する。
電子デバイス100の無線通信機能は、アンテナ1、アンテナ2、移動通信モジュール150、無線通信モジュール160、モデム・プロセッサ、ベースバンド・プロセッサなどを使用して実装されてもよい。
アンテナ1及びアンテナ2は、電磁波信号を送信及び受信するように構成されている。電子デバイス100内の各アンテナは、1つ以上の通信周波数帯域をカバーするように構成されてもよい。アンテナの利用を改善するために、異なるアンテナがさらに多重化されてもよい。例えば、アンテナ1は、無線ローカル・エリア・ネットワークにおけるダイバーシチ・アンテナとして多重化されてもよい。いくつかの他の実施形態では、アンテナは、チューニング・スイッチと組み合わせて使用されてもよい。
移動通信モジュール150は、電子デバイス100に適用され、かつ2G/3G/4G/5Gを含む無線通信ソリューションを提供してもよい。移動通信モジュール150は、少なくとも1つのフィルタ、スイッチ、電力増幅器、低ノイズ増幅器(low noise amplifier、LNA)などを含んでもよい。移動通信モジュール150は、アンテナ1を介して電磁波を受信し、受信した電磁波に対してフィルタ処理、増幅などの処理を行い、その電磁波を復調のためにモデム・プロセッサに伝送してもよい。移動通信モジュール150は、モデム・プロセッサによって変調された信号をさらに増幅し、アンテナ1を介して放射のためにその信号を電磁波に変換してもよい。いくつかの実施形態では、移動通信モジュール150の少なくともいくつかの機能モジュールが、プロセッサ110に配設されてもよい。いくつかの実施形態では、移動通信モジュール150の少なくともいくつかの機能モジュールが、プロセッサ110の少なくともいくつかのモジュールと同じデバイスに配設されてもよい。
モデム・プロセッサは、変調器及び復調器を含んでもよい。変調器は、送信対象の低周波ベースバンド信号を中高周波信号に変調するように構成されている。復調器は、受信した電磁波信号を低周波ベースバンド信号に復調するように構成されている。次いで、復調器は、復調を介して取得された低周波ベースバンド信号を処理のためにベースバンド・プロセッサに伝送する。ベースバンド・プロセッサは、低周波ベースバンド信号を処理し、取得された信号をアプリケーション・プロセッサに転送する。アプリケーション・プロセッサは、オーディオ・デバイス(スピーカ170A、受信機170Bなどに限定されない)を使用して、音声信号を出力するか、又はディスプレイ194に画像若しくはビデオを表示する。いくつかの実施形態では、モデム・プロセッサは、独立したコンポーネントであってもよい。いくつかの他の実施形態では、モデム・プロセッサは、プロセッサ110から独立していてもよく、移動通信モジュール150又は別の機能モジュールと同じデバイスに配設される。
無線通信モジュール160は、電子デバイス100に適用され、かつ無線ローカル・エリア・ネットワーク(wireless local area networks、WLAN) (例えば、無線フィデリティ(wireless fidelity、Wi-Fi)ネットワーク)、ブルートゥース(Bluetooth、BT)、グローバル・ナビゲーション衛星システム(global navigation satellite system、GNSS)、周波数変調(frequency modulation、FM)、近接場通信(near field communication、NFC)技術、赤外線(infrared、IR)技術などを含む無線通信ソリューションを提供してもよい。無線通信モジュール160は、少なくとも1つの通信処理モジュールを統合する1つ以上のコンポーネントであってもよい。無線通信モジュール160は、アンテナ2を介して電磁波を受信し、電磁波信号に対して周波数変調及びフィルタ処理を行い、処理した信号をプロセッサ110に送信する。無線通信モジュール160は、さらに、プロセッサ110から送信対象の信号を受信し、その信号に対して周波数変調及び増幅を行い、その信号をアンテナ2に介した放射のために電磁波に変換してもよい。
いくつかの実施形態では、電子デバイス100内のアンテナ1及び移動通信モジュール150は結合され、電子デバイス100内のアンテナ2及び無線通信モジュール160は結合され、その結果、電子デバイス100は、無線通信技術を使用してネットワーク及び別のデバイスと通信することができる。無線通信技術は、移動通信のためのグローバル・システム(global system for mobile communications、GSM)、一般パケット無線サービス(general packet radio service、GPRS)、符号分割多重接続(code division multiple access、CDMA)、広帯域符号分割多重接続(wideband code division multiple access、WCDMA)、時分割符号分割多重接続(time-division code division multiple access、TD-SCDMA)、ロング・ターム・エボリューション(long term evolution、LTE)、BT、GNSS、WLAN、NFC、FM、IR技術などを含んでもよい。GNSSは、全地球測位システム(global positioning system、GPS)、グローバル・ナビゲーション衛星システム衛星システム(global navigation satellite system、GLONASS)、北斗航法衛星システム(BeiDou navigation satellite system、BDS)、準天頂衛星システム(quasi-zenith satellite system、QZSS)、及び/又は衛星ベース増強システム(satellite based augmentation system、SBAS)を含んでもよい。
電子デバイス100は、GPU、ディスプレイ194、アプリケーション・プロセッサなどを介してディスプレイ機能を実装してもよい。GPUは、画像処理のためのマイクロプロセッサであり、ディスプレイ194及びアプリケーション・プロセッサに接続される。GPUは、数学的及び幾何学的コンピューテーションを行い、グラフィック・レンダリングを行うように構成されている。プロセッサ110は、少なくとも1つのGPUを含み、表示情報を生成又は変更するようにプログラム命令を実行してもよい。
ディスプレイ194は、画像、ビデオなどを表示するように構成されている。ディスプレイ194は、ディスプレイ・パネルを含む。ディスプレイ・パネルは、液晶ディスプレイ(liquid crystal display、LCD)、有機発光ダイオード(organic light-emitting diode、OLED)、アクティブ・マトリックス有機発光ダイオード(active-matrix organic light emitting diode、AMOLED)、フレキシブル発光ダイオード(flexible light-emitting diode、FLED)、ミニLED、マイクロLED、マイクロOLED、量子ドット発光ダイオード(quantum dot light emitting diode、QLED)などであってもよい。いくつかの実施形態では、電子デバイス100は、1つ又はN個のディスプレイ194を含んでもよく、Nは1よりも大きい正の整数である。
電子デバイスは、ISP、カメラ193、ビデオ・コーデック、GPU、ディスプレイ194、アプリケーション・プロセッサなどを使用して、撮影機能を実装してもよい。
ISPは、カメラ193によってフィードバックされたデータを処理するように構成されている。例えば、撮影中にシャッタがプレスされ、レンズを介して光がカメラの感光体に伝送される。光信号は電気信号に変換され、カメラの感光体は、電気信号を処理のためにISPに伝送し、電気信号を可視画像に変換する。ISPはさらに、画像のノイズ、輝度、及び顔色に関してアルゴリズム最適化を行ってもよい。ISPはさらに、撮影シナリオの露光及び色温度などのパラメータを最適化してもよい。いくつかの実施形態では、ISPは、カメラ193内に配設されてもよい。
カメラ193は、静止画像又はビデオをキャプチャするように構成されている。物体の光学画像は、レンズを通して生成され、感光体にキャストされる。感光体は、電荷結合素子(charge coupled device、CCD)又は相補型金属酸化物半導体(complementary metal-oxide-semiconductor、CMOS)フォトトランジスタであってもよい。感光体は、光信号を電気信号に変換し、次いで、電気信号をデジタル画像信号に変換するために電気信号をISPに伝送する。ISPは、デジタル画像信号を処理のためにDSPに出力する。DSPは、デジタル画像信号をRGB、YUVなどのフォーマットの標準画像信号に変換する。いくつかの実施形態では、電子デバイス100は、1つ以上のカメラモジュール193を含んでもよく、ここで、Nは、1よりも大きい正の整数である。
この出願のこの実施形態では、カメラ193は、顔認識に必要な画像を収集するカメラ、例えば赤外線カメラ又は低電力消費を備えた別のカメラを含む。カメラは、通常、電子デバイス100の前面、例えば、タッチ画面の上方に配置されるか、又は別の場所に位置してもよい。これは、この出願のこの実施形態で限定されない。いくつかの実施形態では、電子デバイス100は、別のカメラをさらに含んでもよく、電子デバイス100は、さらに、光を放射するように構成されているドットマトリクス送信器(図示せず)を含んでもよい。カメラは顔によって反射された光を収集して、顔画像を取得する。プロセッサは、顔画像を処理及び分析し、顔画像と事前記憶された顔画像を比較して、アイデンティティ認証を実装する。
デジタル信号プロセッサは、デジタル信号を処理するように構成されており、デジタル画像信号に加えて別のデジタル信号を処理してもよい。例えば、電子デバイス100が周波数を選択するときに、デジタル信号プロセッサは、周波数のエネルギーに対してフーリエ変換などを実施するように構成されている。
ビデオ・コーデックは、デジタル・ビデオを圧縮又は解凍するように構成されている。電子デバイス100は、1つ以上のビデオ・コーデックをサポートしてもよい。したがって、電子デバイス100は、複数の符号化フォーマット、例えば、動画専門家グループ(moving picture experts group、MPEG)-1、MPEG-2、MPEG-3、及びMPEG-4のビデオを再生又は記録してもよい。
NPUは、ニューラル・ネットワーク(neural-network、NN)計算プロセッサである。NPUは、例えば、ヒト脳ニューロン間の転送モードである、生物学的ニューラル・ネットワークの構造を参照することによって入力情報を迅速に処理し、さらに、自己学習を継続的に行ってもよい。電子デバイス100の知的認知、例えば画像認識、顔認識、音声認識、及びテキスト理解などのアプリケーションは、NPUを介して実装されてもよい。
外部メモリ・インターフェース120は、電子デバイス100の記憶能力を拡張するために、外部記憶カード、例えばマイクロSDカードに接続されるように構成されてもよい。外部記憶カードは、外部メモリ・インターフェース120を介してプロセッサ110と通信し、データ記憶機能を実装する。例えば、音楽、ビデオなどのファイルが、外部記憶カードに記憶される。
内部メモリ121は、コンピュータ実行可能なプログラム・コードを記憶するように構成されてもよい。実行可能なプログラム・コードは、命令を含む。プロセッサ110は、内部メモリ121に記憶された命令を実行して、電子デバイス100の様々な機能アプリケーション及びデータ処理を実行する。内部メモリ121は、プログラム記憶領域及びデータ記憶領域を含んでもよい。
電子デバイス100は、オーディオ機能、例えば、オーディオ・モジュール170、スピーカ170A、受信機170B、マイクロホン170C、ヘッドセット・ジャック170D、アプリケーション・プロセッサなどを介して、音楽再生及び録音を実装してもよい。
オーディオ・モジュール170は、デジタル・オーディオ情報を出力のためにアナログ・オーディオ信号に変換するように構成されており、さらに、アナログ・オーディオ入力をデジタル・オーディオ信号に変換するように構成されている。オーディオ・モジュール170は、オーディオ信号を符号化及び復号するようにさらに構成されてもよい。いくつかの実施形態では、オーディオ・モジュール170が、プロセッサ110に配設されてもよいし、オーディオ・モジュール170のいくつかの機能モジュールが、プロセッサ110に配設されてもよい。
「ラウドスピーカ」とも呼ばれるスピーカ170Aは、電気オーディオ信号を音声信号に変換するように構成されている。電子デバイス100は、スピーカ170Aを通して音楽を聞くか、又はハンズフリー・モードで着呼するように構成されてもよい。
受信機170Bは、「イヤピース」とも呼ばれ、電気オーディオ信号をサウンド信号に変換するように構成されている。電子デバイスを使用して、着呼されるか、又はオーディオ情報がリスニングされるときに、受信機170Bは、声をリスニングするために人間の耳の近くに置かれてもよい。
「mike」又は「mic」とも呼ばれるマイクロホン170Cは、音信号を電気信号に変換するように構成されている。ユーザは、発呼するか、又はオーディオ情報を送るときに、ユーザの口を介してマイクロホン170Cの近くで音を発して、音信号をマイクロホン170Cに入力してもよい。電子デバイス100には、少なくとも1つのマイクロホン170Cが提供されてもよく、マイクロホン170Cは、ユーザ・アイデンティティを認証するために、ユーザの声紋特徴を収集してもよい。
ヘッドセット・ジャック170Dは、有線ヘッドセットに接続するように構成されている。ヘッドセット・ジャック170Dは、USBインターフェース130であってもよいし、3.5mmのオープン移動端末プラットフォーム(open mobile terminal platform、OMTP)標準インターフェース、又は米国のセルラー電気通信業界協会(cellular telecommunications industry association of the USA、CTIA)標準インターフェースであってもよい。
圧力センサ180Aは、圧力信号を感知するように構成されており、圧力信号を電気信号に変換してもよい。いくつかの実施形態では、圧力センサ180Aは、ディスプレイ194に配設されてもよい。抵抗圧力センサ、誘導圧力センサ、容量性圧力センサなどの複数のタイプの圧力センサ180Aが存在する。容量性圧力センサは、導電性材料で作製された少なくとも2つの平行プレートを含んでもよい。圧力センサ180Aに力が加えられると、電極間のキャパシタンスが変化する。電子デバイス100は、キャパシタンスの変化に基づいて圧力強度を決定する。タッチ動作がディスプレイ194上で行われるときに、電子デバイスは圧力センサ180Aを使用することによってタッチ動作の強度を検出する。電子デバイス100はまた、圧力センサ180Aの検出信号に基づいてタッチ位置を計算してもよい。いくつかの実施形態では、同じタッチ位置で行われるが、異なるタッチ動作強度を有するタッチ動作は、異なる動作命令に対応してもよい。例えば、タッチ動作の強度が第1の圧力閾値よりも小さいタッチ動作がメッセージ・アプリケーション・アイコンに対して行われるときに、SMSメッセージを閲覧するための命令が実行される。タッチ動作の強度が第1の圧力閾値以上であるタッチ動作がメッセージ・アプリケーション・アイコンに対して行われるときに、SMSメッセージを作成するための命令が実行される。
ジャイロ・センサ180Bは、電子デバイス100の運動姿勢を決定するように構成されてもよい。いくつかの実施形態において、3つの軸(すなわち、軸x、y、及びz)を中心とする電子デバイス100の角速度は、ジャイロ・センサ180Bを使用して決定されてもよい。
気圧センサ180Cは、気圧を測定するように構成されている。いくつかの実施形態では、電子デバイス100は、気圧センサ180Cによって測定された気圧値を使用して高度を計算して、位置決め及びナビゲーションを支援する。
磁気センサ180Dは、ホール・センサを含む。電子デバイス100は、磁気センサ180Dを使用して、フリップ・レザー・ケースの開閉を検出してもよい。いくつかの実施形態では、電子デバイス100がクラムシェル・フォンであるときに、電子デバイス100は、磁気センサ180Dに基づいて、フリップ・レザー・ケースの開閉を検出してもよい。さらに、フリップ・レザー・ケースの開放時の自動ロック解除のような特徴は、フリップ・レザー・ケースの検出された開閉状態に基づいて設定される。
加速度センサ180Eは、電子デバイス100の様々な方向(通常は3軸)における加速度を検出してもよい。電子デバイス100が静止しているときに、重力の大きさ及び方向が検出されてもよい。加速度センサ180Eは、電子デバイスの姿勢を識別するようにさらに構成されてもよく、ランドスケープ・モードとポートレート・モードの間の切り替え、歩数計などのアプリケーションに適用される。
距離センサ180Fは、距離を測定するように構成されている。電子デバイス100は、距離を赤外線方式又はレーザ方式で測定してもよい。いくつかの実施形態では、撮影シナリオにおいて、電子デバイスは、距離センサ180Fを使用して距離を測定して、高速フォーカシングを実装してもよい。
光学近接センサ180Gは、例えば、発光ダイオード(LED)及び光学検出器を含んでもよく、例えば、フォトダイオードである。発光ダイオードは、赤外線発光ダイオードであってもよい。電子デバイス100は、発光ダイオードを使用して赤外線を放射する。電子デバイス100は、近くの物体からの赤外線反射光を、フォトダイオードを使用して検出する。
周囲光センサ180Lは、周囲光の輝度を感知するように構成されている。電子デバイス100は、感知された周囲光の明るさに基づいてディスプレイ194の明るさを適応的に調整してもよい。周囲光センサ180Lはまた、撮影中にホワイト・バランスを自動的に調整するように構成されてもよい。また、周囲光センサ180Lは、電子デバイス100がポケット内にあるかどうかを検出するために、光学近接センサ180Gと協働してもよい。
指紋センサ180Hは、指紋を収集するように構成されている。電子デバイス100は、収集した指紋の特徴を使用して、指紋ベースのロック解除、アプリケーション・ロック・アクセス、指紋ベースの撮影、指紋ベースの呼応答などを実装してもよい。指紋センサ180Hは、タッチ画面の下方に配設されてもよい。電子デバイス100は、タッチ画面上の指紋センサに対応する領域において、ユーザのタッチ動作を受信してもよい。電子デバイス100は、タッチ動作に応答して、ユーザの指の指紋情報を収集してもよく、その結果、この出願のこの実施形態における指紋認識成功の後に、電子デバイスがロック解除されること、ロックされたアプリケーションが入力されること、ロックされたアプリケーション機能が入力されることなどが行われる。言い換えれば、指紋センサ180Hによって収集されたデータは、ユーザに対してアイデンティティ識別を行うように構成されてもよい。
温度センサ180Jは、温度を検出するように構成されている。いくつかの実施形態では、電子デバイス100は、温度センサ180Jによって検出された温度に基づいて温度処理方針を実行する。
タッチ・センサ180Kは、「タッチ・パネル」とも呼ばれる。タッチ・センサ180Kは、ディスプレイ194に配設されてもよく、タッチ・センサ180K及びディスプレイ194は、「タッチ画面」とも呼ばれるタッチ画面を構成する。タッチ・センサ180Kは、タッチ・センサで又はその近くで行われるタッチ動作を検出するように構成されている。タッチ・センサは、タッチ・イベントのタイプを決定するために、検出したタッチ動作をアプリケーション・プロセッサに転送してもよい。タッチ動作に関連する視覚出力は、ディスプレイ194を介して提供されてもよい。いくつかの他の実施形態では、タッチ・センサ180Kはまた、電子デバイス100表面上に配設されてもよく、ディスプレイ194とは異なる場所に位置する。
この出願のこの実施形態では、電子デバイス100は、タッチ・センサ180Kを使用して、タッチ画面上のユーザによって入力されたタッチ動作を検出し、タッチ場所、タッチ・エリア、タッチ力、タッチ方向、タッチ時間などのタッチ動作の1つ以上のタッチ・パラメータをタッチ画面上に収集してもよい。タッチ力は、タッチ画面上のユーザの指のものあり、かつユーザがタッチ画面上のタッチ動作を入力するときに電子デバイス100によって収集される押圧力である。いくつかの実施形態では、電子デバイス100は、タッチ・センサ180K上の感知パラメータ(例えば、静電容量値)の変更に基づいて、タッチ動作のタッチ力を決定してもよいし、圧力センサ180Aを使用してタッチ動作のタッチ力を収集してもよい。いくつかの実施形態では、電子デバイス100は、タッチ動作の1つ以上の収集されたタッチ・パラメータに基づいて、ユーザに対してアイデンティティ識別を行ってもよい。アイデンティティ識別成功の後に、電子デバイス100は、タッチ動作に応答してもよく、さらに、この出願のこの実施形態におけるアイデンティティ識別成功の後に、ロックされたアプリケーションが入力されること、ロックされたアプリケーション機能が入力されることなどが行われる。
骨伝導センサ180Mは、振動信号を取得してもよい。いくつかの実施形態では、骨伝導センサ180Mは、ヒト声帯部の振動骨の振動信号を取得してもよい。骨伝導センサ180Mはまた、血圧脈動信号を受信するために、ヒトの身体の脈拍と連絡を取ってもよい。
ボタン190は、電源ボタン、ボリューム・ボタンなどを含む。ボタン190は、機械的なボタンであってもよいし、又はタッチボタンであってもよい。電子デバイス100は、ボタン入力を受信し、電子デバイス100のユーザ設定及び機能制御に関係するボタン信号入力を生成してもよい。
モータ191は、振動プロンプトを生成してもよい。モータ191は、着呼振動プロンプト及びタッチ振動フィードバックを提供するように構成されてもよい。
インジケータ192は、インジケータ・ライトであってもよく、充電状態及び電力変化を示すように構成されてもよいし、メッセージ、不在着信、通知などを示すように構成されてもよい。
SIMカード・インターフェース195は、SIMカードに接続されるように構成されている。SIMカードは、SIMカード・インターフェース195に挿入されるか、又はSIMカード・インターフェース195から取り外されて、電子デバイス100との接触又は電子デバイスからの分離を実装してもよい。
この出願のこの実施形態では、電子デバイス200の構造については、図1の実施形態の関係する説明を参照のこと。詳細は、ここでは再度説明されない。
説明されるハードウェア構造、システム、及び関係する概念に基づいて、以下、添付の図面を参照する異なる使用シナリオについて、この出願の実施形態において提供されるクロスデバイス認証方法ついて説明する。
クロスデバイス認証方法では、電子デバイス100は、少なくとも1つの電子デバイスへの接続を確立してもよい。接続が確立された後に、電子デバイス100は、少なくとも1つの電子デバイスのアイデンティティ認証情報を取得してもよい。少なくとも1つの電子デバイスは、電子デバイス200を含む。この出願のこの実施形態では、電子デバイス100のローカル認証失敗のときに、電子デバイス100は、クロスデバイス認証を開始する、具体的には、少なくとも1つの電子デバイス(例えば、電子デバイス200)のアイデンティティ認証情報がプリセット情報とマッチングするかどうかを決定してもよい。アイデンティティ認証情報がプリセット情報とマッチングするときに、電子デバイス100は、クロスデバイス・アイデンティティ認証成功を決定するか、又はアイデンティティ認証情報がプリセット情報とマッチングしない場合、電子デバイス100は、クロスデバイス・アイデンティティ認証失敗を決定する。このようにして、電子デバイス100のアイデンティティ認証が、ローカル認証結果又は他の信頼性の高いデバイスのバイオメトリック特徴情報に基づいて実装されて、アイデンティティ認証の利便性を効果的に改善し、より良いユーザ体験を創出することができる。
いくつかの実施形態では、アイデンティティ認証情報は、顔認識、指紋認識、及び画面タッチ挙動認識などの1つ以上の認証方式で電子デバイス200によって収集されたバイオメトリック特徴情報を含んでもよく、プリセット情報は、電子デバイス100のプリセット・ユーザの同じタイプのバイオメトリック特徴情報である。例えば、電子デバイス200によって電子デバイス100に送信されるバイオメトリック特徴情報は、電子デバイス200によって収集された顔画像1であり、プリセット情報は、プリセット・ユーザの顔画像2であり、かつ電子デバイスに事前記憶されている。顔画像1の顔特徴と顔画像2の顔特徴とのマッチング度がプリセット閾値1より大きいときに、電子デバイス100は、顔画像1の顔特徴が顔画像2の顔特徴とマッチングすること、及びクロスデバイス・アイデンティティ認証成功を決定し、顔画像1の顔特徴と顔画像2の顔特徴とのマッチング度がプリセット閾値1以下であるときに、電子デバイス100は、顔画像1の顔特徴が顔画像2の顔特徴とマッチングしないこと、及びクロスデバイス・アイデンティティ認証失敗を決定してもよい。例えば、プリセット閾値1は、90%に等しい。
いくつかの実施形態では、電子デバイス100及び電子デバイス200は、同じプリセット・ユーザ(例えば、ユーザ1)を含み、電子デバイス100及び電子デバイス200は、各々プリセット・ユーザのバイオメトリック特徴情報1を事前記憶する。アイデンティティ認証情報は、電子デバイス200が、顔認識、指紋認識、及び画面タッチ挙動認識などの1つ以上の認証方式で、検出範囲内のユーザについてのアイデンティティ認証を実行した後に取得されたローカル認証結果を含んでもよい。プリセット情報は、アイデンティティ認証成功を表すローカル認証結果であってもよい。電子デバイス200が、電子デバイス200によって収集されたバイオメトリック特徴情報とプリセット・ユーザのバイオメトリック特徴情報1とのマッチング度が、プリセット閾値1よりも大きいと決定するときに、現在のローカル認証結果は、認証成功と理解され得る。例えば、プリセット情報1は、1に等しい。電子デバイス200のローカル認証結果が1に等しいときに、アイデンティ認証成功を示し、ローカル認証結果が0に等しいときに、アイデンティ認証失敗を示す。電子デバイス200によって送信されたローカル認証結果がプリセット情報と等しいとき、又は顔画像2の顔特徴とのマッチング度が100%に等しいときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないこと、及びクロスデバイス・アイデンティティ認証成功を決定するか、又は電子デバイス200によって送信されたローカル認証結果がプリセット情報と等しくなく、顔画像2の顔特徴とのマッチング度が100%に等しくないときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がプリセット情報にマッチングしないこと、及びクロスデバイス・アイデンティティ認証失敗を決定する。
以下、音声制御シナリオの場合のこの出願のこの実施形態で提供されるクロスデバイス認証方法ついて説明する。
この出願のいくつかの実施形態では、ユーザ1は、電子デバイス100がローカル認証を行う検出範囲内にない。電子デバイス100が音声命令1を受信するときに、電子デバイス100は、電子デバイス100との接続を確立する少なくとも1つの電子デバイスのアイデンティティ認証情報を取得してもよく、少なくとも1つの電子デバイスにおける電子デバイス200のアイデンティティ認証情報がプリセット情報にマッチングすると決定するときに、電子デバイス100は、クロスデバイス・アイデンティティ認証成功を決定し、次いで、電子デバイス100は、音声命令1に応答して、音声命令1によってトリガされた機能1を開始する、言い換えれば、音声命令1によってトリガされた対応する応答動作を行ってもよい。この出願のこの実施形態では、電子デバイス100が、電子デバイス200のアイデンティティ認証情報に基づいて電子デバイス100の音声制御を実装して、音声制御の利便性を改善し得ることが理解され得る。
この出願のいくつかの実施形態では、電子デバイス100がクロスデバイス認証を使用する前に、ユーザは、クロスデバイス認証機能を手動で開始する必要がある。この出願のいくつかの実施形態では、電子デバイス100は、デフォルトで、クロスデバイス認証機能を開始してもよく、ユーザは、クロスデバイス認証機能を開始する必要がない。
例えば、図3Aは、電子デバイス100のものであり、かつ電子デバイス100にインストールされたアプリケーションを表示するために使用されるユーザ・インターフェース11を示す。ユーザ・インターフェース11は、ステータス・バー101、カレンダ・インジケータ102、天候インジケータ103、一般に使用されるアプリケーション・アイコンを有するトレイ104、及び別のアプリケーション・アイコン105を含んでもよい。
一般に使用されるアプリケーション・アイコンを有するトレイ104は、電話アイコン、連絡先アイコン、メッセージ・アイコン、及びカメラ・アイコンを表示してもよい。別のアプリケーション・アイコン105は、アプリケーション1のアイコン、ギャラリーのアイコン、ミュージックのアイコン、スマート・ホームのアイコン、電子メールのアイコン、クラウド共有のアイコン、メモのアイコン、及び設定105Aのアイコンを表示してもよい。ユーザ・インターフェース10は、ページ・インジケータ106をさらに含んでもよい。別のアプリケーション・アイコンは、複数のページに分散されてもよく、ページ・インジケータ106は、アプリケーションが現在ユーザによって視認されている特定のページを示すように構成されてもよい。ユーザは、別のアプリケーション・アイコンの領域内で左又は右にフリックして、別のページのアプリケーション・アイコンを視認してもよい。
図3Aは、電子デバイス100のユーザ・インターフェースの一例を示しているに過ぎず、この出願のこの実施形態に対する限定を構成するものではないことが理解され得る。
図3Bに示すように、ステータス・バー101上で下にスライドする入力動作が検出されるときに、電子デバイス100は、そのようなスライド入力に応答して、通知バー・インターフェース12を表示してもよい。通知バー・インターフェース12は、ウィンドウ107を含み、ウィンドウ107は、複数のショートカット機能のオン/オフ制御に使用される。図3Bに示すように、ウィンドウ107は、「クロスデバイス」のオン/オフ制御107Aを表示してもよく、別のショートカット機能(例えば、Wi-Fi、ブルートゥース、フラッシュライト、着信音、自動回転、機内モード、モバイル・データ、場所、又はキャスト)のオン/オフ制御を表示してもよい。
電子デバイス100が、オン/オフ制御107に対して行われる入力動作(例えば、タッチ動作)を受信し得るときに、電子デバイス100は、入力動作に応答して、クロスデバイス認証を開始してもよい。図3Cに示すように、電子デバイス100は、オン/オフ制御107Aの表示効果を変更することによって、クロスデバイス認証が開始されることを表してもよい。
ウィンドウ107においてクロスデバイス認証を開始することに加えて、ユーザは、代替的に、別の方式でクロスデバイス認証を開始してもよい。これは、本明細書で具体的に限定されるものではない。例えば、ユーザは、代替的に、システム設定においてクロスデバイス認証を開始してもよい。
音声命令1によってトリガされる機能の特徴に基づいて、以下、別途、異なる音声制御シナリオについて説明する。
音声制御シナリオ1:このシナリオでは、電子デバイス100は、音声命令1に基づいてユーザ1のアイデンティを識別することができない。音声命令1がロックされた機能をトリガするか、ロック解除された機能をトリガするかにかかわらず、電子デバイス100は、クロスデバイス認証を開始し、クロスデバイス認証におけるアイデンティティ認証成功の後にのみ、音声命令によってトリガされた機能を開始する。この出願のこの実施形態では、ロックされた機能は、ロックされたアプリケーションを入力してもよく、又はロックされたアプリケーション機能を入力してもよく、ロックされたファイル(例えば、ピクチャ、文書、又はビデオ)を入力してもよい。これは、本明細書で具体的に限定されるものではない。
具体的には、電子デバイス100が音声命令1に基づいてユーザ1のアイデンティティを識別できないシナリオの場合、一実装では、電子デバイス100は、音声に基づいてユーザのアイデンティティを識別する能力を有するが、電子デバイス100は、ユーザ1の声紋特徴を事前記憶していない。別の実装では、電子デバイス100は、音声に基づいてユーザ・アイデンティを識別する能力を有しない。
いくつかの実施形態では、音声制御シナリオ1では、電子デバイス100が音声命令1を受信するときに、電子デバイス100は、ロック画面状態にある場合がある。いくつかの実施形態では、音声制御シナリオ1では、電子デバイス100が音声命令1を受信するときに、電子デバイス100は、画面ロック解除状態にある場合がある。これは、本明細書で具体的に限定されるものではない。
例えば、図4A~図4Dに示すように、ユーザ1が、電子デバイス100のローカル連続認証の検出範囲内におらず、電子デバイス100は、ユーザ1のバイオメトリック特徴情報を収集することができず、電子デバイス100のローカル認証結果は、ローカル認証失敗である。
図4Aに示すように、ユーザ1は、電子デバイス100がローカル認証を行う検出範囲におらず、ユーザ1は、電子デバイス200を使用しており、音声命令1「ヘイ、セリア、曲1をかけて」を送信する。音声命令1は、電子デバイス100のウェイクアップ・キーワード「ヘイ、セリア」を含む。音声命令を受信及び認識した後に、電子デバイス100は、クロスデバイス認証を開始して、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定した後に、電子デバイス100は、音声命令1に応答して、曲1を再生し、図4Bに示す音声応答「わかりました、曲1を再生します」を送信してもよい。この場合、電子デバイス100は、曲1の再生インターフェースを表示してもよいし、ロック画面状態にあってもよい。これは、本明細書で具体的に限定されるものではない。
図4Cに示すように、ユーザ1は、電子デバイス100及び電子デバイス200のローカル認証の検出範囲内にはなく、ユーザ1は、音声命令1「ヘイ、セリア、曲1をかけて」を送信する。音声命令1は、電子デバイス100のウェイクアップ・キーワード「ヘイ、セリア」を含む。音声命令を受信及び認識した後に、電子デバイス100は、クロスデバイス認証を開始して、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス200は、ユーザ1のバイオメトリック特徴情報を検出しないため、電子デバイス200のアイデンティティ認証情報は、プリセット情報とマッチングしない。したがって、電子デバイス100は、曲1を再生せず、図4Dに示す音声応答「ロック解除してください」を送信してもよい。この場合、電子デバイス100は、ロック画面状態にあってもよい。いくつかの実施形態では、図4Dの電子デバイス100は、代替的に、画面ロック解除インターフェースを表示してもよい。
音声制御シナリオ2:このシナリオでは、電子デバイス100は、ユーザの音声に基づいてユーザのアイデンティティを識別してもよい。いくつかの実施形態では、電子デバイス100がユーザの音声命令1を受信した後に、音声認識を通してユーザがプリセット・ユーザ1であると決定し、かつ音声命令1がロック解除機能をトリガすると決定するときに、電子デバイス100は、音声命令1に応答して、音声命令1によってトリガされる機能を直接開始する。いくつかの実施形態では、電子デバイス100が音声命令1を受信した後に、音声認識を通してユーザがプリセットされたユーザ1であると決定し、かつ音声命令1がロックされた機能をトリガすると決定するときに、電子デバイス100は、クロスデバイス認証を開始する。クロスデバイス認証におけるアイデンティティ認証成功を決定した後にのみ、電子デバイス100は、音声命令1に応答して、音声命令1によってトリガされる機能を開始する。
例えば、図5A~図5Gは、各々、アプリケーション1がロックされるユーザ・インターフェースを示す。
図5Aに示すように、ユーザ・インターフェース11内の別のアプリケーション・アイコン105は、システム設定のアイコン105Aを含む。電子デバイス100は、設定のアイコン105Aに対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、図5Bに示す設定のユーザ・インターフェース13を表示してもよい。
図5Bに示すように、ユーザ・インターフェース13は、セキュリティ及びプライバシーの設定項目201を含んでもよく、さらに、XXアカウントの設定項目、無線及びネットワークの設定項目、デバイス接続の設定項目、アプリケーション及び通知の設定項目、バッテリの設定項目、ディスプレイの設定項目、音の設定項目、ストレージの設定項目、ユーザ及びアカウントの設定項目などを含んでもよい。セキュリティ及びプライバシー設定項目201は、顔のロック解除、指紋、ロック・画面パスワード、アプリケーション・ロックなどを設定するために使用されてもよい。電子デバイス100は、セキュリティ及びプライバシーの設定項目201に対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイス100は、図5Cに示すセキュリティ及びプライバシーを設定するためのユーザ・インターフェース14を表示してもよい。
図5Cに示すように、ユーザ・インターフェース14は、アプリケーション・ロックの設定項目202を含んでもよく、さらに、緊急ヘルプの設定項目、位置決めサービスの設定項目、バイオメトリック認識及びパスワードの設定項目、プライベート・スペースの設定項目、及びセキュリティ検出の設定項目を含んでもよい。アプリケーション・ロックの設定項目202は、他人の認可されていないアクセスを効果的に防止するために、プライベート・アプリケーションをロックするために使用されてもよい。電子デバイス100は、アプリケーション・ロックの設定項目202に対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイスは、図5Dに示すアプリケーション・ロックのユーザ・インターフェース15を表示してもよい。
図5Dに示すように、ユーザ・インターフェース15は、アプリケーション検索ボックス及び少なくとも1つのアプリケーションの設定バーを含んでもよい。少なくとも1つのアプリケーションの設定バーは、アプリケーション1の設定バー203、アプリケーション2の設定バー204、ミュージックの設定バー、決済の設定バー、ギャラリーの設定バー、メモの設定バーなどを含んでもよい。オン/オフ制御が各設定バーに表示され、オン/オフ制御は、アプリケーション・アクセス項目の保護ロックを有効/無効にするように構成されてもよい。例えば、オン/オフ制御203Aがアプリケーション1の設定バー203に表示され、オン/オフ制御204Aがアプリケーション2の設定バー204に表示される。オン/オフ制御がオン(ON)状態にあり、かつユーザがアプリケーションにアクセスするときに、ユーザはアイデンティを認証する、すなわちアプリケーションをロック解除する必要がある。オン/オフ制御がオン(OFF)状態にあり、かつユーザがアプリケーションにアクセスするときに、ユーザはアイデンティを認証せずにアプリケーションに直接アクセスすることができる。
例えば、図5Dに示すように、オン/オフ制御203Aはオフ状態にある。電子デバイス100は、アプリケーションのオン/オフ制御203Aに対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイスは、オン/オフ制御203Aの状態を図5Eに示すオン状態に切り替えてもよい。
図5Eに示すように、ユーザ・インターフェース15は、アプリケーション・ロックの設定制御205をさらに含んでもよい。電子デバイス100は、設定制御205に対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイス100は、図5Fに示すアプリケーション・ロックの設定インターフェース16を表示してもよい。設定インターフェース16は、ロック画面パスワードの設定バー、カスタマイズ・パスワードの設定バー、顔認識の設定バー206、指紋の設定バーなどのアプリケーション・ロックの複数のパスワード・タイプ設定バーを含んでもよい。この出願のいくつかの実施形態では、パスワード・タイプは、声紋認識、画面タッチ挙動特徴認識など(図5Fには示さず)をさらに含んでもよい。オン/オフ制御が各設定バーに表示され、オン/オフ制御は、パスワードのタイプを有効/無効にするように構成されてもよい。例えば、図5Fに示すように、オン/オフ制御206Aはオフ状態にある。電子デバイス100は、アプリケーションのオン/オフ制御206Aに対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイス100は、オン/オフ制御206Aの状態を図5Gに示すオン状態に切り替えてもよい。
図5A~図5Gに示すアプリケーションをロックする方式に加えて、ユーザは、別の方式でアプリケーションをロックしてもよい。これは、本明細書で具体的に限定されるものではない。例えば、アプリケーション1は、アプリケーション1の設定インターフェースにおいてロックされる。
例えば、図5H~図5Mは、各々、アプリケーション2のアプリケーション機能がロックされるユーザ・インターフェースを示す。
図5Hに示すように、ユーザ・インターフェース11内の別のアプリケーション・アイコン105は、アプリケーション2のアイコン105Aを含む。図5Eを参照する。アプリケーション2は、ロック解除されたアプリケーションである。電子デバイス100は、アプリケーション2のアイコン105Bに対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイスは、図5Iに示すアプリケーション2のユーザ・インターフェース17を表示してもよい。
図5Iに示すように、ユーザ・インターフェース17は、メニュー・トレイ207を含んでもよく、メニュー・トレイ207は、レコードのオプション207A、フレンドのオプション、グループのオプション、Meのオプション207Bなどの複数のメニュー・オプションを含んでもよい。ユーザ・インターフェース17に表示されるコンテンツは、メニュー・トレイ207において現在選択されているオプションに関係する。図5Iに示すように、現在のメニュー・トレイ207におけるレコードのオプション207Aが選択され、ユーザ・インターフェース17は、複数の「チャット・レコード」項目を表示するように構成されている。電子デバイス100は、Meのオプション207Bに対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイスは、図5Jに示すアプリケーション2のMeのインターフェース18を表示してもよい。
図5Jに示すように、Meのインターフェース18は、アプリケーション2の設定項目208を含み、別の設定項目、例えば、お気に入りの設定項目、マイ・ギャラリーの設定項目、及びマイ・ウォレットの設定項目をさらに含んでもよい。電子デバイス100は、設定項目208に対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイスは、図5Kに示すアプリケーション2の設定インターフェース19を表示してもよい。
図5Kに示すように、設定インターフェース19は、アプリケーション2のアプリケーション機能セキュリティの設定項目209を含んでもよく、別の設定項目、例えば、メッセージ・リマインダの設定項目、おやすみモードの設定項目、一般の設定項目、アカウントの切り替えの設定項目、及びログアウトの設定をさらに含んでもよい。電子デバイス100は、設定項目209に対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイスは、図5Lに示すアプリケーション機能セキュリティの設定インターフェース20を表示してもよい。
図5Lに示すように、設定インターフェース20は、アプリケーション2の少なくとも1つのアプリケーション機能を含み得る設定バーと、アプリケーション2のアプリケーション機能のパスワード・タイプ設定バー211とを含んでもよい。図5Lに示すように、アプリケーション2のアプリケーション機能の有効なパスワード・タイプは、顔認識及び指紋を含んでもよい。例えば、少なくとも1つのアプリケーション機能の設定バーは、メッセージの設定バー210、Meの設定バー、お気に入りの設定バー、マイ・ギャラリーの設定バー、及びマイ・ウォレットの設定項目を含んでもよい。オン/オフ制御が各設定バーに表示され、オン/オフ制御は、アプリケーション・アクセス項目の保護ロックを有効/無効にするように構成されてもよい。例えば、オン/オフ制御210Aは、メッセージの設定バー210に表示される。図5Lに示すように、オン/オフ制御210Aはオフ状態にある。電子デバイス100は、アプリケーションのオン/オフ制御210Aに対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイスは、オン/オフ制御210Aの状態を図5Mに示すオン状態に切り替えてもよい。図5Mに示すように、ユーザは、アプリケーション2のMeを、ロックされたアプリケーション機能として設定してもよい。
図5H~図5Mに示すアプリケーション機能をロックする方式に加えて、ユーザは、別の方式でアプリケーションをロックしてもよい。これは、本明細書で具体的に限定されるものではない。
例えば、図6A~図6Jに示すように、ユーザ1は、電子デバイス100がローカル認証を行う検出範囲内におらず、電子デバイス100は、ユーザ1のバイオメトリック特徴情報を収集することができない。
図6Aに示すように、ユーザ1は、電子デバイス100及び電子デバイス200のローカル認証の検出範囲内におらず、ユーザ1は、音声命令1「ヘイ、セリア、曲1をかけて」を送信する。音声命令1は、電子デバイス100のウェイクアップ・キーワード「ヘイ、セリア」を含む。音声命令1を受信及び認識した後に、電子デバイス100が、音声命令1の声紋特徴がユーザ1の声紋特徴に適合すると認識し、かつミュージックが図5Eに示すロック解除されたアプリケーションであると決定するときに、電子デバイス100は、ユーザ1の音声命令に応答して、曲1を直接再生し、図6Bに示すように音声応答「わかりました、曲1を再生します」を送信する。この場合、電子デバイスは、曲1の再生インターフェースを表示してもよいし、ロック画面状態にあってもよい。これは、本明細書で具体的に限定されるものではない。
図6Cに示すように、ユーザ1は、電子デバイス100及び電子デバイス200のローカル認証の検出範囲内におらず、ユーザ1は、音声命令1「ヘイ、セリア、アプリケーション1を使用して「アンナに家に帰りますか?」を送って」を送信する。音声命令1は、電子デバイス100のウェイクアップ・キーワード「ヘイ、セリア」を含む。電子デバイス100は、音声命令1を受信及び認識した後に、電子デバイス100が、音声命令1の声紋特徴がユーザ1の声紋特徴に適合すると認識し、かつアプリケーション1が図5Eに示すロックされたアプリケーションであると決定するときに、電子デバイス100は、クロスデバイス認証を開始して、電子デバイス200のアイデンティティ認証情報を取得する。ユーザ1は、電子デバイス200の検出範囲内にいないため、電子デバイス200のアイデンティティ認証情報は、プリセット情報とマッチングしない。したがって、電子デバイス100は、音声命令を実行せず、図6Dに示す音声応答「ロック解除してください」を送信してもよい。いくつかの実施形態では、この場合、電子デバイス100は、図6Dに示すアプリケーション1のロック解除インターフェース21を表示してもよい。図5Gから、アプリケーション1のパスワード・タイプは、顔認識、指紋、及びロック・画面パスワードを含むことが分かる。これに対応して、図6Dに示すロック解除インターフェース21は、顔認識の制御212、指紋の制御213、及びロック・画面パスワードの制御214を含んでもよい。いくつかの実施形態では、電子デバイス100は、代替的に、画面オフ状態にあってもよい。これは、本明細書で具体的に限定されるものではない。
図6Eに示すように、ユーザ1は、電子デバイス100がローカル認証を行う検出範囲におらず、ユーザ1は、電子デバイス200を使用しており、音声命令1「ヘイ、セリア、アプリケーション1を使用して「アンナに家に帰りますか?」を送って」を送信する。音声命令1は、電子デバイス100のウェイクアップ・キーワード「ヘイ、セリア」を含む。電子デバイス100は、音声命令1を受信及び認識した後に、電子デバイス100が、音声命令1の声紋特徴がユーザ1の声紋特徴に適合すると認識し、かつアプリケーション1が図5Eに示すロックされたアプリケーションであると決定するときに、電子デバイス100は、クロスデバイス認証を開始して、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングするときに、電子デバイス100は、音声命令1に応答して、アプリケーション1を使用して「アンナ」にメッセージ「家に帰りますか?」を送信し、図6Fに示す音声応答「家に帰りますか?がアンナに送信されました」を送信してもよい。
図6Gに示すように、ユーザ1は、電子デバイス100及び電子デバイス200のローカル認証の検出範囲内におらず、ユーザ1は、音声命令1「ヘイ、セリア、アプリケーション2を使用して「仕事に行くつもり」をアンナに送って」を送信する。音声命令1は、電子デバイス100のウェイクアップ・キーワード「ヘイ、セリア」を含む。電子デバイス100は、音声命令1を受信及び認識した後に、電子デバイス100が、音声命令の声紋特徴がユーザ1の声紋特徴に適合すると認識し、かつアプリケーション2の「メッセージ」アプリケーション機能が図5Mに示すロックされたアプリケーションであると決定するときに、電子デバイス100は、クロスデバイス認証を開始して、電子デバイス200のアイデンティティ認証情報を取得する。ユーザ1は、電子デバイス200の検出範囲内にいないため、電子デバイス200のアイデンティティ認証情報は、プリセット情報とマッチングしない。したがって、電子デバイス100は、音声命令を実行せず、図6Hに示す音声応答「ロック解除してください」を送信してもよい。いくつかの実施形態では、電子デバイス100は、図6Hに示すアプリケーション2の「メッセージ」アプリケーション機能のロック解除インターフェース22を表示してもよい。図5Mから、アプリケーション2のアプリケーション機能のパスワード・タイプは、顔認識及び指紋を含むことが分かる。これに対応して、図6Hに示すロック解除インターフェース22は、顔認識の制御215及び指紋の制御216を含む。
図6Iに示すように、ユーザ1は、電子デバイス100がローカル認証を行う検出範囲にはなく、ユーザ1は、電子デバイス200を使用しており、音声命令1「ヘイ、セリア、アプリケーション2を使用して「仕事に行くつもり」をアンナに送って」を送信する。音声命令1は、電子デバイス100のウェイクアップ・キーワード「ヘイ、セリア」を含む。電子デバイス100は、音声命令1を受信及び認識した後に、電子デバイス100が、音声命令の声紋特徴がユーザ1の声紋特徴に適合すると認識し、かつアプリケーション2の「メッセージ」アプリケーション機能が図5Mに示すロックされたアプリケーションであると決定するときに、電子デバイス100は、クロスデバイス認証を開始して、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定するときに、電子デバイス100は、音声命令1に応答して、アプリケーション2を使用して「仕事に行くつもり」をリサに送信してもよく、図6Jに示すように、音声応答「アプリケーション2を使用して「仕事に行くつもり」をリサに送信しました」を送信してもよい。いくつかの実施形態では、電子デバイス100は、アプリケーション2のリサに対するメッセージ・インターフェース23を表示してもよいし、ロック画面状態を維持してもよい。これは、本明細書で具体的に限定されるものではない。
この出願のこの実施形態では、ロックされたアプリケーションは、ロックされた低リスク・アプリケーション及びロックされた高リスク・アプリケーションを含んでもよく、ロックされたアプリケーション機能はまた、ロックされた低リスク・アプリケーション機能及びロックされた高リスク・アプリケーション機能を含んでもよい。ロックされた低リスク機能は、ロックされた低リスク・アプリケーションを入力すること、ロックされた低リスク・アプリケーション機能を入力することを含んでもよい。ロックされた低リスク機能は、ロックされた高リスク・アプリケーションを入力すること、ロックされた高リスク・アプリケーション機能を入力することを含んでもよい。
音声制御シナリオ3:このシナリオでは、電子デバイス100は、ユーザの音声に基づいてユーザのアイデンティティを識別してもよい。電子デバイス100は、音声命令1を受信した後に、音声に基づいてユーザがプリセット・ユーザ1であると認識し、かつ音声命令1がロックされた低リスク機能1をトリガすると決定する場合、電子デバイス100は、クロスデバイス認証を開始する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定するときにのみ、電子デバイス100は、音声命令1に応答して、音声命令1によってトリガされる機能を開始する。音声命令1を受信した後に、電子デバイス100が、音声命令1がロックされた高リスク機能をトリガすると決定するときに、電子デバイス100は、音声命令1によってトリガされる機能を開始しない。
音声制御シナリオ3では、ロックされた高リスク機能は、クロスデバイス認証をサポートせず、電子デバイス100が、電子デバイス100上でユーザによって実行されるローカルロック解除動作を受信した後にのみ、電子デバイスは、ロックされた高リスク機能を開始することができると理解され得る。
なお、音声制御シナリオ3では、音声命令1がロック解除機能をトリガするときに、電子デバイス100が、音声命令1を受信した後に、電子デバイス100は、クロスデバイス認証を開始し、アイデンティティ認証成功であると決定するときにのみ、音声命令1に応答して、音声命令1によってトリガされる機能を開始してもよく、又は電子デバイス100は、クロスデバイス認証を開始する必要なしに、音声命令1に応答して、音声命令1によってトリガされる機能を開始してもよい。これは、本明細書で具体的に限定されるものではない。
この出願のこの実施形態では、ロックされた低リスク(高リスク)アプリケーションは、ユーザによって設定されてもよいし、電子デバイスによってデフォルトで設定されてもよい。ロックされた高リスク(低リスク)アプリケーション機能は、ユーザによって設定されてもよいし、電子デバイスによってデフォルトで設定されてもよい。これは、本明細書で具体的に限定されるものではない。例えば、電子デバイスは、デフォルトでは、すべてのアプリケーションの送金、決済、赤パケットなどのアプリケーション機能は、高リスク・アプリケーション機能であるとみなされる。
例えば、図7A~図7Cは、各々、ユーザがロックされたアプリケーションにおいて低リスク・アプリケーションを設定するユーザ・インターフェースを示す。この出願の実施形態では、ロックされたアプリケーションにおける低リスク・アプリケーション以外のアプリケーションは、高リスク・アプリケーションであり、高リスク・アプリケーションは、クロスデバイス認証をサポートしない。
図7Aに示すように、ユーザ・インターフェース16は、低リスク設定バー301と、追加された低リスク・アプリケーションの設定バーと、さらに含んでもよい。例えば、追加された低リスク・アプリケーションの設定バーは、ギャラリーの設定バー302を含み、ギャラリーの設定バー302には、除去制御302Aが設けられ、除去制御302Aは、追加された低リスク・アプリケーションからギャラリーを除去するように構成されている。低リスク設定バー301には、追加制御301Aが設けられている。電子デバイス100は、追加制御301Aに対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイスは、図7Bに示すウィンドウ303をユーザ・インターフェース16に表示してもよい。ウィンドウ303は、アプリケーション1の設定バー304、決済の設定バー、ギャラリーの設定バー、メモの設定バー、電子メールの設定バーなど、複数のロックされたアプリケーションの設定バーを含む。各ロックされたアプリケーションの設定バーはオン/オフ制御を表示し、オン/オフ制御は、アプリケーションを低リスク・アプリケーションとして設定するように構成されてもよい。例えば、アプリケーション1の設定バー304はオン/オフ制御304Aを表示する。電子デバイス100は、オン/オフ制御304Aに対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイスは、図7Cに示すアプリケーション1の設定バー305をユーザ・インターフェース16に表示してもよい。アプリケーション1の設定バー305には、除去制御305Aが設けられており、除去制御305Aは、アプリケーション1を追加された低リスク・アプリケーションから除去するように構成されている。
図6E~図6Fを参照する。ユーザ1は、電子デバイス200を使用しており、音声命令1に基づいて、電子デバイス100を制御して、アプリケーション1を使用して「アンナ」にメッセージを送信することを意図している。電子デバイス100が、ユーザ1の音声命令1を受信及び認識し、アプリケーション1が図7Cに示すロックされた低リスク・アプリケーションであると決定するときに、電子デバイス100は、クロスデバイス認証を開始して、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定するときに、電子デバイス100は、音声命令1に応答して、アプリケーション1を使用して「アンナ」にメッセージを送信する。
例えば、図8A~図8Dに示すように、ユーザ1は、電子デバイス100がローカル認証を行う検出範囲内におらず、電子デバイス100は、ユーザ1のバイオメトリック特徴情報を収集することができない。
図8Aに示すように、ユーザ1は、電子デバイス200を使用しており、音声命令1「ヘイ、セリア、決済アプリケーションを開いて」を送信する。音声命令1は、電子デバイス100のウェイクアップ・キーワード「ヘイ、セリア」を含む。音声命令1を受信及び認識した後に、電子デバイス100が、音声命令の声紋特徴がユーザ1の声紋特徴に適合すると認識し、決済アプリケーションが高リスク・アプリケーション(すなわち、図7Cに示す低リスク・アプリケーションではない)と決定するときに、電子デバイス100は、音声命令1を実行せずに、図8Bに示す音声応答「ロック解除してください」を送信してもよい。
いくつかの実施形態では、電子デバイス100は、デフォルトで、すべてのアプリケーションにおける送金機能が高リスク・アプリケーション機能であるとみなす。図8Cに示すように、ユーザ1は、電子デバイス200を使用しており、音声命令1「ヘイ、セリア、アプリケーション1を使用してアンナに10元送金して」を送信する。音声命令1は、電子デバイス100のウェイクアップ・キーワード「ヘイ、セリア」を含む。電子デバイス100は、音声命令1を受信及び認識した後に、電子デバイス100が、音声命令の声紋特徴がユーザ1の声紋特徴に適合すると認識し、かつ送金が高リスク・アプリケーション機能であると決定するときに、電子デバイス100は、音声命令を実行せず、図8Dに示す音声応答「ロック解除してください」を送信してもよい。アプリケーション機能がロックされた低リスク・アプリケーションのアプリケーション機能であっても、ロック解除されたアプリケーションのアプリケーション機能であっても、高リスク・アプリケーションは、クロスデバイス認証をサポートしないと理解され得る。
この出願のいくつかの実施形態では、3つの音声制御シナリオにおいて、電子デバイス100が音声命令1を受信し、クロスデバイス認証を開始するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングし、かつ電子デバイス200と電子デバイス100との間の距離がプリセット距離未満であると決定するときにのみ、デバイス100は、音声命令1によってトリガされる機能1を開始する。電子デバイス200と電子デバイス100との間の距離がプリセット距離よりも小さいときにのみ、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がセキュアで信頼性のある認証結果であると決定すると理解され得る。
この出願のいくつかの実施形態では、3つの音声制御シナリオにおいて、電子デバイス100が音声命令1を受信し、クロスデバイス認証を開始するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングし、電子デバイス200がセキュア状態にあると決定するときにのみ、電子デバイス100は、音声命令1に対応する機能1を開始する。いくつかの実施形態では、電子デバイス200がセキュア状態にあることは、電子デバイス200が非ルート状態であり、トロイの木馬ウィルスがなく、トラフィック・モニタリングが正常であることを意味してもよい。電子デバイス200がセキュア状態にあるときにのみ、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がセキュアで信頼性のある認証結果であると決定すると理解され得る。
この出願のいくつかの実施形態では、3つの音声制御シナリオにおいて、電子デバイス100が音声命令1を受信し、クロスデバイス認証を開始するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定し、かつ電子デバイス200のローカル連続認証の認証方式の優先度が電子デバイス100のものよりも低くないと決定するときにのみ、電子デバイス100は、音声命令1に対応する機能1を開始する。電子デバイス200のローカル連続認証の認証方式の優先度が電子デバイス100のものよりも低くないときにのみ、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がセキュアで信頼性のある認証結果であると決定すると理解され得る。例えば、ローカル連続認証の認証方式の優先度は、顔認識(虹彩認識)、心拍数検出、歩行認識、画面タッチ挙動認識のような降順でソートされる。
この出願のいくつかの実施形態では、3つの音声制御シナリオにおいて、電子デバイス100が音声命令1を受信し、クロスデバイス認証を開始するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定し、かつ電子デバイス200が、「電子デバイス200と電子デバイス100との間の距離がプリセット距離よりも小さい」、「電子デバイス200がセキュア状態にある」、及び「電子デバイス200のローカル連続認証の認証方式の優先度が電子デバイス100のものよりも低くない」の3つの条件のうちの少なくとも2つを満たすと決定するときにのみ、電子デバイス100は、音声命令1によってトリガされる機能を開始する。電子デバイス200が3つの条件のうちの少なくとも2つを満たすときにのみ、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がセキュアで信頼性のある認証結果であると決定すると理解され得る。
追加的に、3つの音声制御シナリオでは、いくつかの実施形態では、電子デバイス100が非プリセット・ユーザのバイオメトリック特徴情報を検出するときに、電子デバイス200によって送信されたアイデンティティ認証情報がプリセット情報とマッチングするかどうかにかかわらず、電子デバイス100はロック画面状態を維持する。いくつかの実施形態では、電子デバイス200がユーザの非プリセット・バイオメトリック特徴情報を検出するときに、電子デバイス200によって電子デバイス100に送信されるアイデンティティ認証情報は、電子デバイス200が非プリセット・ユーザのバイオメトリック特徴情報を検出することを表してもよい。アイデンティティ認証情報を受信した後に、電子デバイス100は、ロック画面状態のままである。
以下、キャスト制御シナリオの場合のこの出願のこの実施形態で提供されるクロスデバイス認証方法について説明する。
例えば、図9A~図9は、電子デバイス100が電子デバイス200に対してキャストを能動的に行うキャスト方式を示す。
図9Aに示すように、通知バー・インターフェース12は、キャストの制御107Bをさらに含む。電子デバイス100が、キャストの制御107Bに対して行われる入力動作(例えば、タッチ動作)を受信し得るときに、入力動作に応答して、電子デバイス100は、図9Bに示すウィンドウ401を表示してもよい。
図9Bに示すように、ウィンドウ401は、少なくとも1つのキャスト・デバイスのオプション、例えば、ノートブック・コンピュータXXXのオプション、電子デバイス200のオプション401A、及びスマートテレビジョンXXXのオプションを含む。電子デバイス100が、電子デバイス200のオプション401Aに対して行われる入力動作(例えば、タッチ動作)を受信し得るときに、電子デバイス100は、入力動作に応答して、電子デバイス200にキャスト要求を送信してもよい。
図9Cに示すように、電子デバイス200は、電子デバイス100によって送信されたキャスト要求に基づいて、ユーザ・インターフェース31にウィンドウ402を表示する。ウィンドウ402は、OKの制御402Aと、拒否の制御402Bとを含む。電子デバイス200は、拒否の制御402Bに対して行われる入力動作(例えば、タッチ動作)を受信してもよい。入力動作に応答して、電子デバイス200は、ウィンドウ402を閉じ、さらに、キャスト要求に対する拒否応答を電子デバイス100に送信してもよい。電子デバイス200は、OKの制御402Aに対して行われる入力動作(例えば、タッチ動作)を受信し得るときに、入力動作に応答して、電子デバイス200は、図9Dに示すキャスト・ウィンドウ403をユーザ・インターフェース31に表示してもよい。キャスト・ウィンドウ403は、電子デバイス100によって送信されたキャスト・コンテンツ、すなわちユーザ・インターフェース32を表示する。
いくつかの実施形態では、電子デバイス100によって送信されたキャスト要求を受信した後に、電子デバイス200は、キャストを確認するためにユーザによって行われる入力動作を受信する必要なしに、電子デバイス100のキャスト・コンテンツに基づいてキャスト・ウィンドウ403を直接表示してもよい。
いくつかの実施形態では、電子デバイス100によって送信されるユーザ・インターフェース32は、電子デバイス100の現在の表示インターフェース(ユーザ・インターフェース11)の一部又は全部を含む。図9Dに示すように、ユーザ・インターフェース32は、電子デバイス100のユーザ・インターフェース11内のステータス・バー以外のインターフェース・コンテンツを含み、他のアプリケーションのアイコン404を含む。例えば、別のアプリケーションのアイコン404は、アプリケーション1のアイコン404A、ギャラリーのアイコン404B、ミュージックのアイコン404C、アプリケーション2のアイコン404D、電子メールのアイコン404E、クラウド共有のアイコン、メモのアイコン、及び設定のアイコンを含む。
いくつかの実施形態では、ユーザ・インターフェース31は、電子デバイス200のホーム画面であってもよい。図9C及び図9Dは、各々、電子デバイス200のユーザ・インターフェースの一例を示しているにすぎず、この出願のこの実施形態に対する限定を構成するものではないことが理解され得る。
例えば、図9E~図9Hは、電子デバイス200が電子デバイス100のキャスト・コンテンツを能動的に取得するキャスト方式を示す。
図9Eは、電子デバイス200のものであり、かつ電子デバイス200にインストールされたアプリケーションを表示するために使用されるユーザ・インターフェース31を示す。図9Eに示すように、ユーザ・インターフェース31は、クラウド共有のアイコン、株式のアイコン、株式のアイコン、設定のアイコン、画面共有のアイコン405A、電子メールのアイコン、ミュージックのアイコン、ビデオのアイコン、ブラウザのアイコン、ギャラリーのアイコンなどの複数のアプリケーションのアイコン405を含む。電子デバイス200は、画面共有のアイコン405Aに対して行われる入力動作(例えば、タッチ動作)を受信し得る場合、入力動作に応答して、電子デバイス200は、図9Fに示す画面共有のユーザ・インターフェース33を表示してもよい。
図9Fに示すように、ユーザ・インターフェース33は、アカウント・ログイン制御グループ406及び戻る制御407を含む。アカウント・ログイン制御グループ406は、アカウント入力ボックス406A、パスワード入力ボックス406B、及びログインの制御406Cを含み、さらに、アカウント登録の制御及びパスワード取り出しの制御を含んでもよい。アカウント登録の制御は、新規アカウントを登録するように構成されており、パスワード取り出しの制御は、登録されたアカウントのパスワードを取り出すように構成されている。電子デバイス200が、戻り制御407に対して行われる入力動作(例えば、タッチ動作)を受信するときに、電子デバイス200は、現在のページの前ページを表示してもよい。
図9Fに示すように、ユーザがアカウント入力ボックス406Aにアカウントを入力し、パスワード入力ボックス406Bにアカウントに対応するパスワードを入力した後に、電子デバイス200が、ログインの制御406Cに対して行われる入力動作(例えばタッチ動作)を受信し得るときに、電子デバイス200は、図9Gに示すアカウントのユーザ・インターフェース34を表示してもよい。
図9Gに示すように、ユーザ・インターフェース33は、プロファイルピクチャと、ユーザのアカウント408と、戻り制御409と、同じアカウントにログインした少なくとも1つのデバイスのオプション410、例えば、ノートブック・コンピュータXXXのオプションと、電子デバイス100のオプション410Aとを含んでもよい。戻り制御409は、現在のページの前のページに戻るように構成されている。電子デバイス200が、電子デバイス200のオプション410Aに対して行われる入力動作(例えば、タッチ動作)を受信し得るときに、入力動作に応答して、電子デバイス200は、電子デバイス100からキャスト・コンテンツ(すなわち、ユーザ・インターフェース32)を取得し、図9Hに示すキャスト・ウィンドウ411をユーザ・インターフェース34に表示してもよい。キャスト・ウィンドウ410の表示コンテンツは、ユーザ・インターフェース32である。キャスト・ウィンドウ411の表示コンテンツは、電子デバイス100のホーム画面11の一部又は全部であってもよいし、電子デバイス100の現在の表示インターフェースの一部又は全部であってもよい。これは、本明細書で具体的に限定されるものではない。
この出願のこの実施形態では、電子デバイス100又は電子デバイス200は、代替的に、キャストのために、電子デバイス100上で実行中のアプリケーションからアプリケーションのユーザ・インターフェースを選択してもよい。これは、本明細書で具体的に限定されるものではない。
キャスト方式に加えて、この出願のこの実施形態では、電子デバイス100のキャスト・コンテンツは、別のキャスト方式で電子デバイス200上に表示されてもよい。これは、本明細書で具体的に限定されるものではない。
以下のキャスト・シナリオでは、いくつかの実施形態では、電子デバイス100は、ユーザ1のバイオメトリック特徴情報1を事前記憶し、ユーザ2のバイオメトリック特徴情報を事前記憶していないことに留意されたい。いくつかの実施形態では、電子デバイス100及び電子デバイス200は、同じプリセット・ユーザを有し、両方とも、ユーザ1のバイオメトリック特徴情報1を事前記憶するが、ユーザ2のバイオメトリック特徴情報は事前記憶していない。ユーザ1に対する電子デバイス200によって行われるローカル認証成功であってもよい。
キャスト制御シナリオ1:電子デバイス200は、電子デバイス100によって送信されたキャスト・コンテンツ1を受信及び表示する。電子デバイス100は、電子デバイス200のローカル連続認証のアイデンティ認証情報をリアルタイムで取得する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定するときに、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止する。このように、電子デバイス100は、電子デバイス200のアイデンティティ認証情報に基づいてキャストを制御して、認可されていない者が電子デバイス100のキャスト・コンテンツを視認することを避け、キャスト・セキュリティを改善する。
例えば、図9Iに示すように、ユーザ1は、電子デバイス200を使用しており、電子デバイス200のキャスト・ウィンドウ403は、ユーザ・インターフェース32を表示する。図9I及び図9Jに示すように、電子デバイス200のユーザがユーザ1からユーザ2に変更された後に、電子デバイス200は、電子デバイス100のキャスト・コンテンツを表示するのを停止し、キャスト・ウィンドウ403に終了の制御412及びプロンプト情報「キャストが中断」を表示してもよい。ユーザは、終了の制御412をタップしてもよく、検出されたタップ動作に応答して、電子デバイス200は、キャスト・ウィンドウ403を表示するのを停止してもよい。
いくつかの実施形態では、電子デバイス200のユーザがユーザ1からユーザ2に変更されるときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定し、電子デバイス100は、さらに、表示のために、電子デバイス200上に電子デバイス100の画面ロック解除インターフェースをキャストしてもよい。ユーザが、電子デバイス100の画面をロック解除した後にのみ、キャストを継続することができることに留意されたい。例えば、ユーザは、電子デバイス200によって表示される電子デバイス100の画面ロック解除インターフェースに電子デバイス100のパスワードを入力し、電子デバイス200は、そのパスワードを電子デバイス100に送信する。パスワードが正しいと決定するときに、電子デバイス100は、キャスト・コンテンツの送信を継続してもよい。
いくつかの実施形態では、電子デバイス200のユーザがユーザ1からユーザ2に変更され、かつユーザ2が電子デバイス200のプリセット・ユーザでないときに、電子デバイス200は、さらに、フル画面で電子デバイス200の画面ロック解除インターフェースを表示しておよい。電子デバイス200の画面をロック解除した後にのみ、ユーザは、電子デバイス200の使用、及び電子デバイス100のキャスト・コンテンツの視認を継続することができる。
この出願のいくつかの実施形態では、電子デバイス200は、電子デバイス100のキャスト・コンテンツ1を受信及び表示する。電子デバイス200は、キャスト・コンテンツ1に対して行われるタッチ動作1を受信し、タッチ動作1のタッチ・パラメータを電子デバイス100に送信してもよい。タッチ動作1のタッチ・パラメータを受信した後に、電子デバイス100は、クロスデバイス認証を開始して、電子デバイス200のアイデンティティ認証情報を取得してもよい。電子デバイス100は、電子デバイス200のアイデンティティ認証情報に基づいて、認証成功を決定するときに、電子デバイス100は、タッチ動作1に応じて、タッチ動作1によってトリガされる機能2を開始し、その機能2に対応するキャスト・コンテンツ2を描画してもよい。電子デバイス100は、キャスト・コンテンツ2を電子デバイス200に送信し、電子デバイス200は、キャスト・コンテンツ2を受信し、キャスト・ウィンドウに表示する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定するときに、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止してもよい。この出願のこの実施形態では、電子デバイス100が、電子デバイス200のアイデンティティ認証情報に基づいて電子デバイス100のキャスト制御を実装して、キャスト安全性を改善し得ることが理解され得る。
タッチ動作1でトリガされる機能2の異なる特徴に基づいて、以下、別途、キャスト制御シナリオについて説明する。
キャスト制御シナリオ2:このシナリオでは、タッチ動作1によってトリガされる機能2がロック機能又はロック解除機能であるときに、電子デバイス100は、クロスデバイス認証を行う必要があり、認証成功の後にのみ、タッチ動作によってトリガされる機能2を開始して、対応するキャスト・コンテンツを描画し、キャスト・コンテンツを電子デバイス200に送信する。
キャスト・シナリオ2とは異なり、キャスト制御シナリオ1では、電子デバイス100は、電子デバイス200のアイデンティティ認証情報をリアルタイムで取得することが理解され得る。キャスト・コンテンツに対して行われるタッチ動作が受信されるかどうかに関わらず、電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定するときに、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止する。
例えば、図10A~図10Dに示すように、ユーザ1は、電子デバイス100がローカル認証を行う検出範囲内におらず、電子デバイス100は、ユーザ1のバイオメトリック特徴情報を収集することができない。
図10Aに示すように、ユーザ1は、電子デバイス200を使用している。電子デバイス200によって表示されるキャスト・ウィンドウ403は、ミュージックのアイコン404Cを含む。図5Eを参照する。ミュージックは、ロック解除されたアプリケーションである。電子デバイス200は、ミュージックのアイコン404Cに対して行われるタッチ動作1(例えばタップ動作)を受信し、そのようなタッチ入力を電子デバイス100に通知してもよい。電子デバイス200からの通知を受信した後に、電子デバイス100が、電子デバイス200のアイデンティティ認証情報を取得し、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定するときに、電子デバイス100は、タッチ動作1に応答して、アプリケーション・ミュージックのホームページ・インターフェース35を描画してもよい。電子デバイス100は、ホームページ・インターフェース35を電子デバイス200に送信し、電子デバイス200は、図10Bに示すホームページ・インターフェース35を受信し、キャスト・ウィンドウ403に表示する。
電子デバイス200が電子デバイス100によって送信されたキャスト・コンテンツを表示するときに、電子デバイス100は、ロック画面状態にあってもよいし、キャスト・コンテンツを表示してもよいし、別のアプリケーション・インターフェースを表示してもよいことに留意されたい。これは、本明細書で具体的に限定されるものではない。
図10Cに示すように、ユーザ2は、電子デバイス200を使用しており、ユーザ2に対する電子デバイス200によって行われるアイデンティティ認証失敗である。電子デバイス200は、ミュージックのアイコン404Cに対して行われるタッチ動作1(例えばタップ動作)を受信し、タッチ動作を電子デバイス100に通知してもよい。電子デバイス200からの通知を受信した後に、電子デバイス100は、クロスデバイス認証を開始する。電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定するときに、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止し、電子デバイス200は、キャスト・ウィンドウ403に、図10Dに示されるプロンプト情報「キャストが中断」を表示してもよい。
図10Eに示すように、ユーザ1は、電子デバイス200を使用している。電子デバイス200によって表示されるキャスト・ウィンドウは、ギャラリーのアイコン404をさらに含む。図5Eを参照する。ギャラリーは、ロックされたアプリケーションである。電子デバイス200は、ギャラリーのアイコン404Bに対して行われるタッチ動作1(例えばタップ動作)を受信し、タッチ動作を電子デバイス100に通知してもよい。電子デバイス200からの通知を受信した後に、電子デバイス100は、クロスデバイス認証を開始する。電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定するときに、電子デバイス100は、タッチ動作1に応答して、ギャラリーのユーザ・インターフェース36を描画してもよい。電子デバイス100は、ユーザ・インターフェース36を電子デバイス200に送信し、電子デバイス200は、図10Fに示すユーザ・インターフェース36を受信し、キャスト・ウィンドウ403に表示する。
この出願のいくつかの実施形態では、電子デバイス200が、ロックされたアプリケーションのユーザ・インターフェースをキャスト・ウィンドウ403に表示するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報をリアルタイムで取得する。電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定するときに、電子デバイス100は、キャスト・コンテンツを送信するのを停止し、電子デバイス200のキャスト・ウィンドウ403は、キャスト・コンテンツを表示するのを停止する。例えば、図10F及び図10Gに示すように、電子デバイス200は、ギャラリーのユーザ・インターフェース36をキャスト・ウィンドウ403に表示する。電子デバイス200のユーザがユーザ1からユーザ2に切り替わった後に、電子デバイス200のキャスト・ウィンドウ403は、キャスト・コンテンツを表示するのを停止する。
図10Hに示すように、ユーザ2は、電子デバイス200を使用している。電子デバイス200は、ギャラリーのアイコン404Bに対して行われるタッチ動作1(例えばタップ動作)を受信し、タッチ動作を電子デバイス100に通知してもよい。電子デバイス200からの通知を受信した後に、電子デバイスは、クロスデバイス認証を開始し、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定する。電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止し、電子デバイス200は、図10Iに示されるプロンプト情報「キャストが中断」をキャスト・ウィンドウ403に表示する。
キャスト制御シナリオ3:このシナリオでは、電子デバイス200を使用してタッチ動作1を受信した後に、タッチ動作1がロック解除された機能2をトリガすると決定するときに、電子デバイス100は、タッチ動作1に応答して、機能2に対応したキャスト・コンテンツを直接描画し、キャスト・コンテンツを電子デバイス200に送信する。電子デバイス200を使用してタッチ動作1を受信した後に、タッチ動作1がロックされた機能2をトリガすると決定するときに、電子デバイス100は、クロスデバイス認証を開始し、クロスデバイス認証成功を決定した後にのみ、タッチ動作1に応答して、機能2に対応するキャスト・コンテンツを描画し、キャスト・コンテンツを電子デバイス200に送信する。
図5A~図5Gは、各々、この出願の一実施形態によるアプリケーションがロックされる関連インターフェースを示す。図5H~図5Mは、各々、この出願の一実施形態によるアプリケーション機能がロックされる関連インターフェースを示す。
この出願のいくつかの実施形態では、キャスト・プロセスにおいて、電子デバイス100は、電子デバイス200のアイデンティティ認証情報をリアルタイムで取得する。電子デバイス200のキャスト・ウィンドウが、ロックされたアプリケーションのユーザ・インターフェースを表示するか、又はロックされたアプリケーション機能のユーザ・インターフェースを表示するときに、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定する場合、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止する。
図5Eを参照する。アプリケーション2は、ロック解除されたアプリケーションである。図5Mを参照する。アプリケーション2のMeは、ロックされたアプリケーション機能である。図11Aに示すように、ユーザ2は、電子デバイス200を使用している。キャスト・ウィンドウ403に表示されるユーザ・インターフェース32は、アプリケーション2のアイコン404Dを含む。電子デバイス200は、アプリケーション2のアイコン404Dに対して行われるタッチ動作1(例えばタップ動作)を受信し、タッチ動作を電子デバイス100に通知してもよい。電子デバイス200からの通知を受信した後に、電子デバイス100は、タッチ動作1に応答して、アプリケーション2のユーザ・インターフェース37を描画する。電子デバイス100は、ユーザ・インターフェース37を電子デバイス200に送信し、電子デバイス200は、図11Bに示すユーザ・インターフェース37を受信し、キャスト・ウィンドウ403に表示する。図11Bに示すように、ユーザ・インターフェース37は、Meのオプション413を含む。電子デバイス200は、Meのオプション413に対して行われるタッチ動作を受信し、タッチ動作を電子デバイス100に通知してもよい。電子デバイス200からの通知を受けた後に、電子デバイス100は、クロスデバイス認証を開始し、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定するときに、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止する。図11Cに示すように、電子デバイス200は、電子デバイス100のキャスト・コンテンツをキャスト・ウィンドウ403に表示するのを停止する。
図5Eを参照する。ギャラリーは、ロックされたアプリケーションである。図10E~図10Iを参照する。ロックされたアプリケーション・ギャラリーの場合、電子デバイス100は、電子デバイス200のアイデンティティ認証情報に基づいてギャラリーのキャスト制御を実装してもよい。図10E及び図10Fに示すように、ユーザ1が、電子デバイス200を使用する。タッチ動作が行われるギャラリーがロックされたアプリケーションであると決定するときに、電子デバイス100は、クロスデバイス認証を開始する。クロスデバイス認証成功を決定するときに、電子デバイス200は、電子デバイス100のキャスト・コンテンツ、すなわち、ギャラリーのユーザ・インターフェース36を表示してもよい。図10H及び図10Iに示すように、ユーザ2が、電子デバイス200を使用する。電子デバイス100が、タッチ動作が行われるギャラリーがロックされたアプリケーションであると決定するときに、電子デバイス100は、クロスデバイス認証を開始し、クロスデバイス認証失敗を決定し、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止し、電子デバイス200は、電子デバイス100のキャスト・コンテンツを表示するのを停止する。図10F及び図10Gに示すように、電子デバイス200のキャスト・ウィンドウ403がギャラリーのユーザ・インターフェース36を表示するときに、電子デバイス200のユーザがユーザ1からユーザ2に切り替わった後に、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングせず、電子デバイス200が電子デバイス100のキャスト・コンテンツを表示するのを停止する。
キャスト制御シナリオ4:このシナリオでは、電子デバイス100がタッチ動作1を受信した後に、タッチ動作1がロックの低リスク機能2をトリガすると決定するときに、電子デバイス100は、クロスデバイス認証を開始し、クロスデバイス認証成功を決定し、電子デバイス100は、タッチ動作1に応答する。タッチ動作1によってトリガされる機能2のユーザ・インターフェースを描画する。電子デバイス100は、タッチ動作1を受信した後に、タッチ動作1がロックされた高リスク機能2をトリガすると決定するときに、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止し、電子デバイス200は、電子デバイス100のキャスト・コンテンツを表示するのを停止する。
キャスト制御シナリオ4では、ロック解除機能1に対して、電子デバイス100が電子デバイス200を使用してタッチ動作1を受信した後に、電子デバイス100は、クロスデバイス認証を開始してもよく、クロスデバイス認証成功を決定するときにのみ、タッチ動作1に応答して、タッチ動作1によってトリガされる機能2のユーザ・インターフェースを描画し、電子デバイス200上にユーザ・インターフェースをキャストするか、又は電子デバイス100は、タッチ動作1に応答して、タッチ動作1によってトリガされる機能2のユーザ・インターフェースを直接描画し、クロスデバイス認証を開始する必要なしに、電子デバイス200上にユーザ・インターフェースをキャストしてもよい。これは、本明細書で具体的に限定されるものではない。
図7A~図7Cは、各々、この出願の一実施形態によるロックされた低リスク・アプリケーションが設定される関連インターフェースを示す。
図7Cを参照する。ギャラリーは、ロックされた低リスク・アプリケーションであり、クロスデバイス認証をサポートする。図10E~図10Iを参照する。ロックされた低リスク・アプリケーション・ギャラリーの場合、電子デバイス100は、電子デバイス200のアイデンティティ認証情報に基づいてギャラリーのキャスト制御を実装してもよい。図10E及び図10Fに示すように、ユーザ1が、電子デバイス200を使用する。タッチ動作によってトリガされるギャラリーがロックされた低リスク・アプリケーションであると決定するときに、電子デバイス100は、クロスデバイス認証を開始し、クロスデバイス認証成功を決定し、電子デバイス200は、電子デバイス100のキャスト・コンテンツ、すなわち、ギャラリーのユーザ・インターフェース36を表示してもよい。図10H及び図10Iに示すように、ユーザ2が、電子デバイス200を使用する。電子デバイス100が、タッチ動作によってトリガされるギャラリーがロックされた低リスク・アプリケーションであると決定するときに、電子デバイス100は、クロスデバイス認証を開始し、クロスデバイス認証失敗を決定し、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止し、電子デバイス200は、電子デバイス100のキャスト・コンテンツを表示するのを停止する。図10F及び図10Gに示すように、電子デバイス200のキャスト・ウィンドウ403がギャラリーのユーザ・インターフェース36を表示し、かつ電子デバイス200のユーザがユーザ1からユーザ2に切り替わるときに、電子デバイス200は、電子デバイス100のキャスト・コンテンツを表示するのを停止する。
図12Aを参照する。電子メールは、ロックされた高リスク・アプリケーションである。例えば、図12Aに示すように、ユーザ1は、電子デバイス200を使用している。キャスト・ウィンドウ403に表示されるユーザ・インターフェース32は電子メールのアイコン404Eを含む。電子デバイス200は、電子メールのアイコン404Eに対して行われるタッチ動作1(例えばタップ動作)を受信し、タッチ動作を電子デバイス100に通知してもよい。タッチ動作が行われる電子メールがロックされた高リスク・アプリケーションであると決定するときに、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止する。図12Bに示すように、電子デバイス200は、電子デバイス100のキャスト・コンテンツを表示するのを停止し、プロンプト情報「高リスク・オペレーションです。電子デバイス100上でロック解除を行ってください。」を表示してもよい。
この出願のいくつかの実施形態において、ユーザ1は、電子デバイス100及び電子デバイス200の所有者である。ユーザ1に加えて、他の認可されたユーザが電子デバイス200に追加されてもよく、電子デバイス200は、他の認可されたユーザのバイオメトリック特徴情報を記憶する。別の認可されたユーザは、画面ロック解除を行うこと、ロックされたアプリケーションをロック解除すること、及びロックされたアプリケーション機能をロック解除することの許可を有してもよい。また、別の認可されたユーザのアイデンティティ認証情報は、クロスデバイス認証もサポートする。電子デバイス200が別の認可されたユーザのバイオメトリック特徴情報を収集するときに、電子デバイス200のローカル認証結果はまた、認証成功であってもよい。
例えば、図13A~図13Eは、各々、電子デバイスが、認可されたユーザの生体認証特徴情報(例えば、顔特徴)を追加する、関連インターフェースを示す。
図13Aに示すように、ユーザ・インターフェース14は、バイオメトリック認識及びパスワードの設定項目501を含む。電子デバイス100は、設定項目501に対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイスは、図13Bに示すバイオメトリック認識及びパスワードの設定インターフェース38を表示してもよい。図13Bに示すように、設定インターフェース38は、顔認識の設定項目502、指紋の設定項目、ロック・画面パスワード変更の設定項目、及びロック・画面パスワード無効の設定バーを含む。電子デバイス100は、顔認識の設定項目502に対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイスは、図13Cに示す顔認識のユーザ・インターフェース39を表示してもよい。図13Cに示すように、設定インターフェース39は、顔データ1の削除の制御503、代替外観の追加の制御504、及び顔認識の許可設定バーを含んでもよい。顔データ1は、ユーザ1の顔データであり、顔データ1の削除の制御503は、ユーザ1によって入力された顔データを削除するように構成されてもよい。電子デバイス100は、制御504に対して行われる入力動作(例えば、タッチ動作)を受信してもよく、入力動作に応答して、電子デバイス100は、図13Dに示す外観入力インターフェース40を表示してもよい。外観入力インターフェース40内のウィンドウ505は、カメラによって収集された顔画像を表示するように構成されている。ユーザ3の外観が入力された後に、図13Eに示すように、電子デバイス100は、顔データ2の削除の制御506を設定インターフェース39に表示してもよい。顔データ2の削除の制御506は、ユーザ3によって入力された顔データを削除するように構成されてもよい。顔データ2は、ユーザ3の顔データであり、ユーザ3の顔データが追加された後に、ユーザ3は、顔認識の認可されたユーザであると理解され得る。
図13Aに示す認可されたユーザを図13Eに追加する方式に加えて、この出願のこの実施形態では、認可されたユーザを別の方式で追加され得る。これは、本明細書で具体的に限定されるものではない。追加的に、電子デバイス200は、ユーザ3の他のバイオメトリック特徴情報、例えば、虹彩、画面タッチ挙動特徴、又は心拍数特徴をさらに収集してもよい。そのステップ及び手順は、図13A~図13Eのものと同様である。これは、本明細書で具体的に限定されるものではない。
いくつかの実施形態では、4つのキャスト制御シナリオについて、ユーザが認可されたユーザ3の顔データを追加した後に、電子デバイス100は、ユーザ3の顔データを電子デバイス200に送信してもよく、その結果、ユーザ3も電子デバイス200の認可されたユーザとなる。ユーザ3も電子デバイス200の認可されたユーザである場合、電子デバイス200が顔認識によるローカル連続認証を行うプロセスにおいて、ユーザ1又は認可されたユーザ3の顔画像が収集されるときに、電子デバイス200のローカル認証成功である。ユーザ3が電子デバイス200の認可されたユーザでない場合、電子デバイス100は、ユーザ1又は認可されたユーザ3のものであり、かつ電子デバイス200によって収集された顔画像を取得してもよく、電子デバイス100は、アイデンティティ認証を行う。
例えば、キャスト制御シナリオ1において、図14Aに示すように、ユーザ1は、電子デバイス200を使用しており、電子デバイス200のキャスト・ウィンドウ403は、ユーザ・インターフェース32を表示する。図14A及び図14Bに示すように、電子デバイス200のユーザがユーザ1から認可されたユーザ3に変更された後に、電子デバイス100は、電子デバイス200のクロスデバイス認証成功であると決定し、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを継続し、電子デバイス200は、電子デバイス100のキャスト・コンテンツを表示するのを継続する。図14B及び図14Cに示すように、電子デバイス200のユーザが認可されたユーザ3から認可されていないユーザ2に変更された後に、電子デバイス100は、電子デバイス200のクロスデバイス認証失敗を決定し、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止し、電子デバイス200は、電子デバイス100のキャスト・コンテンツを表示するのを停止する。
キャスト制御シナリオでは、電子デバイス100は、クロスデバイス認証を開始することに留意されたい。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定するときに、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止し、電子デバイス200は、キャスト・ウィンドウを閉じるか、電子デバイス200の画面ロック解除インターフェースをフル画面で表示するか、又は、電子デバイス100の画面ロック解除インターフェースをキャスト・ウィンドウに表示するか、又は、プロンプト情報「キャストが中断」をキャスト・ウィンドウに表示してもよい。これは、本明細書で具体的に限定されるものではない。
任意選択で、この出願のいくつかの実施形態では、4つのキャスト制御シナリオにおいて、電子デバイス100がクロスデバイス認証を開始するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングし、かつ電子デバイス200と電子デバイス100との間の距離がプリセット距離よりも小さいと決定するときにのみ、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを継続する。
この出願のいくつかの実施形態では、4つのキャスト制御シナリオにおいて、電子デバイス100がクロスデバイス認証を開始するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングし、かつ電子デバイス200がセキュア状態にあると決定するときにのみ、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを継続する。
この出願のいくつかの実施形態において、4つのキャスト制御シナリオにおいて、電子デバイス100がクロスデバイス認証を開始するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定し、かつ電子デバイス200のローカル連続認証の認証方式の優先度が電子デバイス100のものよりも低くないと決定するときにのみ、キャスト・コンテンツを電子デバイス200に送信するのを継続する。
この出願のいくつかの実施形態では、4つのキャスト制御シナリオにおいて、電子デバイス100がクロスデバイス認証を開始するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報を取得する。電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定し、かつ電子デバイス200が、「電子デバイス200と電子デバイス100との間の距離がプリセット距離よりも小さい」、「電子デバイス200がセキュア状態にある」、及び「電子デバイス200のローカル連続認証の認証方式の優先度が電子デバイス100のものよりも低くない」の3つの条件のうちの少なくとも2つを満たすと決定するときにのみ、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを継続する。電子デバイス200が3つの条件のうちの少なくとも2つを満たすときにのみ、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がセキュアで信頼性があると決定する。
音声制御シナリオ及びキャスト・シナリオに加えて、この出願のこの実施形態で提供されるクロスデバイス認証方法は、別のシナリオにおけるクロスデバイス認証にさらに適用されてもよい。これは、本明細書で具体的に限定されるものではない。
前述のコンテンツは、この出願におけるクロスデバイス認証方法が実装されるシナリオである。以下、この出願の実施形態で提供されるクロスデバイス認証方法に関連するクロスデバイス認証システムについて説明する。
例えば、図15Aに示すように、システムは、電子デバイス100及び電子デバイス200(以下、総称して電子デバイスと呼ぶ)を含む。電子デバイス100及び電子デバイス200の各々の連続認証モードは、ローカル連続認証モード及びクロスデバイス連続認証モードを含んでもよい。電子デバイス100及び電子デバイス200は、各々、連続特徴収集モジュール、連続特徴認証モジュール、ローカル認証結果管理モジュール、認証モード管理モジュール、及びクロスデバイス認証情報取得モジュールを含む。
連続特徴収集モジュールは、検出範囲におけるユーザのバイオメトリック特徴情報、例えば、顔特徴、虹彩特徴、又は画面タッチ挙動特徴を連続的に収集するように構成されている。バイオメトリック特徴情報は、顔認識、虹彩認識、画面タッチ挙動認識などの認証方式に使用される。
連続特徴認証モジュールは、連続特徴収集モジュールによって収集されたバイオメトリック特徴情報と、電子デバイスに事前記憶されたバイオメトリック特徴情報とマッチングを行うように構成されている。マッチング度が事前設定した閾値1に達するときに、電子デバイスは、現在のローカル認証結果は認証成功であると決定してもよい。
例えば、電子デバイス100は、顔認識によるローカル連続認証を行う。電子デバイス100は、連続特徴収集モジュールを使用して、電子デバイス100によって収集された顔特徴情報を取得し、連続特徴認証モジュールを使用して、収集された顔特徴情報とプリセット・ユーザの顔特徴情報とのマッチング度を識別する。収集された顔特徴情報とプリセット・ユーザの顔特徴情報とのマッチング度がプリセット閾値1に達するときに、現在のローカル認証結果は認証成功となる。例えば、プリセット閾値1は、90%に等しい。
ローカル認証失敗の2つの場合があることに留意されたい。1つ場合では、特徴収集が中断される。具体的には、連続特徴収集モジュールが、バイオメトリック特徴情報を収集しない。例えば、ローカル連続認証の認証方式は、顔認識であり、電子デバイスの検出範囲内にユーザがおらず、連続特徴収集モジュールが、顔特徴情報を収集しない。別の場合では、特徴収集は中断されないが、マッチング度がプリセット閾値1に達しない。例えば、ローカル連続認証の認証方式は、顔認識であり、電子デバイスの検出範囲は、認可されていないユーザを含み、連続特徴収集モジュールによって収集された顔特徴情報とプリセット・ユーザの顔特徴情報との間のマッチング度が、プリセット閾値1に達しない。
ローカル認証結果管理モジュールは、連続特徴認証モジュールによって生成されたローカル認証結果を管理するように構成されている。ローカル認証結果が「認証成功」から「認証失敗」に変更される(すなわち、ローカル連続認証が中断される)ときに、ローカル認証結果管理モジュールは、認証モード管理モジュールに通知して、連続認証モードをクロスデバイス連続認証モードに切り替えてもよい。ローカル認証結果が「認証失敗」から「認証成功」に変更されるときに、ローカル認証結果管理モジュールは、認証モード管理モジュールに通知して、連続認証モードをローカル連続認証モードに切り替えてもよい。
この出願のいくつかの実施形態では、連続特徴認証モジュールのローカル認証結果はまた、電子デバイスの画面ロック解除、アプリケーション・ロック解除、及びアプリケーション機能ロック解除に使用されてもよい。
クロスデバイス認証情報取得モジュールについて、そのモジュールは、連続認証モードがクロスデバイス連続認証モードに切り替えるときに、別の接続された電子デバイスのアイデンティティ認証情報を取得するように構成されている。いくつかの実施形態では、そのモジュールは、別の接続された電子デバイスのローカル認証結果管理モジュールのローカル認証結果を取得するように構成されている。いくつかの実施形態では、そのモジュールは、別の接続された電子デバイスの連続特徴収集モジュールによって収集されたバイオメトリック特徴情報を取得するように構成されている。電子デバイスは、他の電子デバイスのアイデンティティ認証情報に基づいて、電子デバイスの音声制御、キャスト制御、又は類似のものを実装してもよい。電子デバイスがクロスデバイス連続認証モードで動作するときに、連続特徴収集モジュール、連続特徴認証モジュール、ローカル認証結果管理モジュールは、依然として動作を維持する。このようにして、ローカル認証結果管理モジュールが、電子デバイスのローカル認証結果が認証成功であると決定するときに、認証モード管理モジュールには、ローカル連続認証モードに戻るように切り替わるように通知され得る。
例えば、図15Aに示すように、ユーザ1は、電子デバイス100を使用しており、ユーザ1は、電子デバイス100のローカル連続認証の検出範囲内におり、電子デバイス200のローカル連続認証の検出範囲外にいる。この場合、電子デバイス100のローカル認証結果は、認証成功となり、電子デバイス100の連続認証モードは、ローカル連続認証モードである。図15Bに示すように、ユーザ1は、使用されるデバイスを電子デバイス200に切り替え、ユーザ1は、電子デバイス200のローカル連続認証の検出範囲内におり、電子デバイス100のローカル連続認証の検出範囲外にいる。この場合、電子デバイス100のローカル認証結果は、認証失敗となり、電子デバイス100のローカル認証結果管理モジュールは、認証モード管理モジュールに通知して、連続認証モードをクロスデバイス連続認証モードに切り替える。電子デバイス100は、クロスデバイス認証情報管理モジュールを使用して、電子デバイス200のアイデンティティ認証情報を取得してもよい。
この出願のいくつかの実施形態では、図15Cに示すように、電子デバイス100は、代替的に、ローカル連続認証能力を有さなくてもよく、電子デバイス100は、特徴収集モジュール、特徴認証モジュール、及びクロスデバイス認証情報取得モジュールを含む。特徴収集モジュール及び特徴認証モジュールは、電子デバイス100の画面ロック解除、アプリケーション・ロック解除、及びアプリケーション機能ロック解除を実装するように構成されてもよい。電子デバイス100は、クロスデバイス認証情報取得モジュールを使用して電子デバイス200のアイデンティティ認証情報を取得してもよく、電子デバイス200は、電子デバイス100のアイデンティティ認証情報を取得することができない。電子デバイス100は、依然として、電子デバイス200のアイデンティティ認証情報に基づいて、電子デバイス100の音声制御及びキャスト制御を実装してもよい。
この出願のいくつかの実施形態では、電子デバイス100及び電子デバイス200のいずれも、ローカル連続認証能力を有さないことがある。例えば、クロスデバイス認証を開始するときに、電子デバイス100は、取得要求を電子デバイス200に送信して、電子デバイス200のアイデンティティ認証情報を取得する。取得要求を受信した後に、電子デバイス200は、バイオメトリック特徴情報を収集し、バイオメトリック特徴情報を電子デバイス100に送信するか、又は取得要求を受信した後に、電子デバイス200は、バイオメトリック特徴情報を収集し、ローカル認証結果を決定し、次いで、ローカル認証結果を電子デバイス100に送信する。
この出願のこの実施形態では、以下の実装のうちの少なくとも1つが、異なるモジュール間の通信に使用されてもよい。
実装1:システム間ブロードキャスト通知例えば、ローカル認証結果管理モジュールは、ブロードキャストを電子デバイスの別のモジュールを送信し、ローカル連続認証が中断されたことを通知する。
実装2:通知のためにモジュール間のインターフェースを呼び出す。例えば、インターフェース1がローカル認証結果管理モジュールと認証モード管理モジュールとの間に存在し、ローカル認証結果管理モジュールは、インターフェース1を呼び出すことによって、ローカル連続認証が中断されたことを認証モード管理モジュールに通知してもよい。
実装3:記憶モジュール(例えば、構成ファイル、又はデータベース)に情報を書き込み、受信モジュールが記憶モジュールから能動的に情報を読み込む。例えば、ローカル認証結果管理モジュールは、ローカル連続認証が中断される状態をプリセット構成ファイルに書き込み、プリセット構成ファイルを周期的に読み込むことによって、認証モード管理モジュールは、電子デバイスのローカル連続認証が中断されると決定する。
この出願のこの実施形態では、電子デバイス100及び電子デバイス200のアイデンティティ認証情報は、以下の実装のうちの少なくとも1つで取得されてもよい。以下、電子デバイス100が電子デバイス200のローカル認証結果を取得する例を使用して説明を提供する。
実装4:電子デバイス200は、ローカル認証結果を分散データベースに書き込み、電子デバイス200に接続された1つ以上の電子デバイス(例えば、電子デバイス100)は、分散データベースから電子デバイス200のローカル認証結果を読み込んでもよい。電子デバイス200に接続された1つ以上の電子デバイスは、分散データベース上で書き込み及び読み込みを実行してもよいと留意されたい。
実装5:電子デバイス200は、電子デバイス200のローカル認証結果を別のデバイスに連続的にブロードキャストし、別のデバイスからブロードキャストされた認証結果を継続的にリスンする。電子デバイス100は、別のデバイスによってブロードキャストされた認証結果を継続的にリスンして、電子デバイス200のローカル認証結果を取得してもよい。
実装6:電子デバイス200の連続認証クエリ・インターフェースが開かれ、電子デバイス200に接続された1つ以上の電子デバイス(例えば、電子デバイス100)は、クエリ・インターフェースを通して電子デバイス200のローカル認証結果をクエリしてもよい。
図15A~図15Cに示すクロスデバイス・システムに基づいて、以下、この出願の実施形態で提供されるクロスデバイス認証方法について説明する。
例えば、図16A及び図16Bは、この出願の一実施形態による音声制御シナリオにおけるクロスデバイス認証方法を示す。クロスデバイス認証方法は、ステップS101~S111を含むが、これらに限定されない。
S101:電子デバイス200は、ローカル連続認証を行って、アイデンティティ認証情報を取得する。
この出願のこの実施形態では、電子デバイス200は、顔認識、虹彩認識、画面タッチ挙動認識などの1つ以上の認証方式で、ローカル連続認証を実行してもよい。例えば、電子デバイス200のローカル連続認証の認証方式は、顔認識である。電子デバイス200は、低消費電力のカメラを使用して画像を収集し、画像に対して顔認識を行ってもよく。顔認識により、画像がプリセット・ユーザの顔を含むと決定されるときに、ローカル認証成功となる。プリセット・ユーザは、前述の実施形態におけるユーザ1であってもよく、又は前述の実施形態における認可されたユーザ3であってもよい。いくつかの実施形態では、電子デバイス200は、低消費電力のカメラを使用して、リアルタイムで画像を周期的に収集してもよい。いくつかの実施形態では、ユーザの特定のタッチ動作(例えば、ロックされたアプリケーションのアイコンに対して行われるタッチ動作)を受信するときに、電子デバイス200は、代替的に、低消費電力のカメラを使用して、画像を収集してもよい。いくつかの実施形態では、電子デバイス100のクロスデバイス認証要求を受信するときに、電子デバイス200は、代替的に、低消費電力のカメラを使用して、画像を収集してもよい。これは、本明細書で具体的に限定されるものではない。
この出願のこの実施形態では、電子デバイス100は、ローカル連続認証能力を有してもよいし、ローカル連続認証能力を有さなくてもよい。これは、本明細書で具体的に限定されるものではない。
S102:電子デバイス100は、ユーザの音声命令1を受信する。
ユーザが音声に基づいて電子デバイス100を制御しようとするとき、ユーザは音声命令1を発話すると理解され得る。例えば、図4A、図4C、及び図6Aを参照する。ユーザが電子デバイス100を制御して曲1を再生しようとするときに、ユーザは、具体的には、「ヘイ、セリア、曲1をかけて」という音声命令1を送信してもよい。図6C~図6Eを参照する。ユーザが電子デバイス100を制御してアプリケーション1を使用してメッセージをアンナに送信しようとするときに、ユーザは、具体的には、「ヘイ、セリア、アプリケーション1を使用して、アンナに家に帰りますか?を送って」という音声命令1を送信してもよい。いくつかの実施形態では、音声命令1は、代替的に、ウェイクアップ・キーワードを含まなくてもよい。これは、本明細書で具体的に限定されるものではない。
この出願のこの実施形態では、電子デバイス100は、音声命令1を受信及び認識してもよい。電子デバイス100は、音声対話を行うことができる電子デバイスであってもよいと留意されたい。電子デバイス100は、マイクロホン及びラウドスピーカを有する。通常、マイクロホンは、ユーザの音声命令をいつでも受信するために、電源オン状態のままである。電子デバイス100は、さらに、収集された周囲音の音声認識を実現するために、音声認識能力を有する。いくつかの実施形態では、電子デバイス100のアプリケーション・プロセッサ(Application Processor、AP)は、電源オンのままであり、マイクロホンは、収集された音声情報(例えば、音声命令1)をAPに送信してもよい。APは音声情報を認識し、音声情報に対応する機能を開始してもよい。いくつかの実施形態では、電子デバイスのマイクロホンはマイクロプロセッサに接続され、マイクロプロセッサは電源オンのままであり、電子デバイスのAPは電源オンではない。マイクロホンは、収集された音声情報(例えば、音声命令1)をマイクロプロセッサに送信し、マイクロプロセッサは、音声情報を認識し、音声情報に基づいて、APをウェイクアップするかどうか、すなわち、APを電源オンにするかどうかを決定する。例えば、マイクロプロセッサは、音声情報がプリセット・ウェイクアップ・キーワードを含むと認識するときに、APをウェイクアップする。いくつかの実施形態では、APは、音声情報においてプリセット・ウェイクアップ・キーワードを認識した後にのみ、APは、受信された音声情報に対応する応答動作を行う。プリセット・ウェイクアップ・キーワードは、デリバリー前に電子デバイスによってデフォルトで設定されてもよく、又はユーザの要求に基づいて電子デバイス内のユーザによってプリセットされてもよい。これは、本明細書で具体的に限定されるものではない。
S103:電子デバイス100は、音声命令1がプリセット・ユーザの声紋特徴に適合するかどうかを認識する。音声命令1がプリセット・ユーザの声紋特徴に適合する場合、S104が行われる。
この出願のいくつかの実施形態では、プリセット・ユーザはユーザ1を含み、電子デバイス100は、ユーザ1によって入力された声紋特徴を事前記憶し、電子デバイス100は、音声命令1の声紋特徴とユーザ1の声紋特徴とのマッチングを行ってもよい。マッチング度がプリセット閾値2に達するときに、電子デバイス100は、音声命令1がユーザ1の声紋特徴に適合すると決定する。例えば、プリセット閾値2は、95%に等しい。
この実施形態では、電子デバイス100が、音声命令1がプリセット・ユーザの声紋特徴に適合しないと認識する場合、電子デバイス100は、音声命令1の関連データを破棄してもよく、音声命令1に対応する応答動作を行わない。
いくつかの実施形態では、ステップS103は、任意選択のステップであってもよい。代替的には、音声命令を受信した後に、ユーザは、音声命令1がロックされた低リスク・アプリケーションをトリガするかどうか、ロックされた低リスク・アプリケーション機能をトリガするかどうかを決定してもよい。
S104:電子デバイス100は、音声命令1がロックされた低リスク・アプリケーション(又はロックされた低リスク・アプリケーション機能)をトリガするかどうかを決定する。音声命令1が、ロックされた低リスク・アプリケーション(又はロックされた低リスク・アプリケーション機能)をトリガする場合、S105が行われる。
この出願のこの実施形態では、ロックされた低リスク・アプリケーション(又はロックされた低リスク・アプリケーション機能)は、ユーザによって設定されてもよいし、電子デバイス100によってデフォルトで設定されてもよい。例えば、この出願のこの実施形態においてアプリケーションがロックされるインターフェースの実装については、図5A~図5Gの関連説明を参照のこと。詳細は、ここでは再度説明されない。この出願のこの実施形態において、アプリケーション機能がロックされるインターフェースの実装については、図5H~図5Mの関連説明を参照のこと。詳細は、ここでは再度説明されない。この出願のこの実施形態において、ロックされた低リスク・アプリケーションが設定されるインターフェースの実施形態については、図7A~図7Cの関連説明を参照のこと。詳細は、ここでは再度説明されない。図7Cに示すように、アプリケーション1及びギャラリーは、ロックされた低リスク・アプリケーションである。例えば、電子デバイス100は、デフォルトでは、全てのアプリケーションの決済、送金、赤パケットなどのアプリケーション機能は、高リスク・アプリケーション機能として設定する。
いくつかの実施形態では、ステップS104は、任意選択のステップであってもよい。ユーザは、音声命令1がプリセット・ユーザの声紋特徴に適合すると認識した後に、ステップS105を行ってもよい。具体的には、電子デバイス100のローカル連続認証失敗を決定した後に、クロスデバイス認証が開始されて、電子デバイス200のアイデンティティ認証情報を取得する。いくつかの実施形態では、ステップS103及びステップS104は、任意選択のステップであってもよい。音声命令1を受信した後に、ユーザは、ステップS105を行って、クロスデバイス認証を開始してもよい。
いくつかの実施形態では、電子デバイス100は、音声命令1がロックされた高リスク・アプリケーション(又はロックされた高リスク/低リスク・アプリケーション機能)をトリガすると決定するときに、電子デバイス100は、音声命令1の関連データを破棄してもよく、音声命令1に対応する応答動作を行わない。例えば、図8A及び図8Bを参照する。ユーザは、音声命令1に基づいて、電子デバイス100を制御して、決済アプリケーションを開こうとしている。決済アプリケーションは、ロックされた高リスク・アプリケーションであるため、電子デバイス100は、決済アプリケーションを開かず、図8Bに示すプロンプト情報「ロック解除してください」を送信してもよい。図8C及び図8Dを参照する。ユーザは、音声命令1に基づいて、電子デバイス100を制御して送金をしようとしている。送金は、ロックされた高リスク・アプリケーション機能であるため、電子デバイス100は、送金を行わず、図8Dに示すプロンプト情報「ロック解除してください」を送信してもよい。
この出願のいくつかの実施形態では、電子デバイス100は、音声命令1がロックされたアプリケーション(又はロックされたアプリケーション機能)をトリガするかどうかを決定する。音声命令1がロックされたアプリケーション(又はロックされたアプリケーション機能)をトリガすると決定する場合、電子デバイス100は、ステップS105を行う。例えば、図6A~図6Jに示す音声制御シナリオ2を参照する。電子デバイス100が、音声命令1がロックされたアプリケーション(又はロックされたアプリケーション機能)をトリガすると決定するときに、電子デバイスは、クロスデバイス認証を開始して、電子デバイス200のアイデンティティ認証情報を取得する。図5Eに示すように、アプリケーション1及びギャラリーは、ロックされたアプリケーションであってもよく、アプリケーション2は、ロック解除されたアプリケーション機能であってもよい。図5Eに示すように、アプリケーション2のMe及び「メッセージ」は、ロックされたアプリケーション機能であってもよい。
S105:電子デバイス100のローカル連続認証失敗を決定するときに、電子デバイス100は、クロスデバイス認証を開始し、取得要求1を電子デバイス200に送信し、取得要求1は、電子デバイス200のアイデンティティ認証情報を取得するために使用される。
この出願のこの実施形態では、プリセット・ユーザが電子デバイス100のローカル連続認証の検出範囲内いないときに、電子デバイス100は、プリセット・ユーザのバイオメトリック特徴情報を収集することができない。この場合、電子デバイス100のローカル認証結果は、認証失敗となる。例えば、ローカル連続認証の認証方式は顔認識であり、電子デバイス100のローカル連続認証の検出範囲は、顔画像を収集するように構成されている低消費電力のカメラの撮影範囲である。例えば、図4A~図4D及び図6A~図6Jを参照する。プリセット・ユーザはユーザ1であり、ユーザ1は電子デバイス100の検出範囲内におらず、電子デバイス100のローカル連続認証失敗となる。
いくつかの実施形態では、プリセット・ユーザが電子デバイス100のローカル連続認証の検出範囲にいる場合、電子デバイス100が、電子デバイス100のローカル認証結果が認証成功であると決定するときに、電子デバイス100は、音声命令1に対応する応答動作を行ってもよい。
S106:取得要求1に応答して、電子デバイス200は、電子デバイス200のアイデンティティ認証情報を電子デバイス100に送信し、電子デバイス100は、電子デバイス200のアイデンティティ認証情報を受信する。
この出願のこの実施形態では、電子デバイス100は、代替的に、電子デバイス200のアイデンティティ認証情報を別の方式で取得してもよい。いくつかの実施形態では、電子デバイス200がローカル連続認証を行うときに、電子デバイス200は、電子デバイス200のアイデンティティ認証情報をリアルタイムでブロードキャストする。電子デバイス100のローカル連続認証失敗のときに、電子デバイス100は、別のデバイス(例えば、電子デバイス200)のアイデンティティ認証情報をリスンして、電子デバイス200のアイデンティティ認証情報を取得してもよい。いくつかの実施形態では、電子デバイス200がローカル連続認証を行うときに、電子デバイス200は、電子デバイス200のアイデンティティ認証情報をリアルタイムで分散データベースに書き込み、電子デバイス100は、電子デバイス100のローカル連続認証失敗となるときに、分散データベース内の電子デバイス200のアイデンティティ認証情報を読み込んでもよい。
S107:電子デバイス100は、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングするかどうかを決定する。電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングする場合、S108が行われる。
この出願のこの実施形態では、電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定するときに、電子デバイス100は、音声命令1の関連データを破棄してもよく、音声命令1に対応する応答動作を行わない。例えば、図4C、図4D、図6C、図6D、図6G、及び図6Hを参照する。ユーザ1が電子デバイス200の検出範囲外にいるときに、電子デバイス200のローカル連続認証失敗となる。電子デバイス200のローカル連続認証失敗であると決定するときに、電子デバイス100は、音声応答「ロック解除してください」を送信してもよい。
S108:電子デバイス200のアイデンティティ認証情報が電子デバイス200のローカル認証結果であるときに、電子デバイス100は、電子デバイス200の認証方式の優先度が、電子デバイス100のローカル連続認証の認証方式の優先度よりも低いかどうかを決定する。電子デバイス200の認証方式の優先度が低くない場合、S109が行われる。
一実装では、電子デバイス100は、電子デバイス100に接続された複数のデバイスの認証方式を事前記憶する。別の実装では、電子デバイス100は、電子デバイス200に認証方式クエリ要求を送信し、電子デバイス200によって送信された認証方式識別子を受信してもよい。別の実施では、電子デバイス200によって送信されたローカル認証結果は、さらに、電子デバイス200の認証方法識別子を搬送し、電子デバイス100は、電子デバイス200のローカル認証結果に基づいて、電子デバイス200の認証方法を直接学習してもよい。
この出願のこの実施形態では、ローカル連続認証の認証方式の優先度は、電子デバイス100によって設定されてもよいし、ユーザによって設定されてもよい。例えば、ローカル連続認証の認証方式の優先度は、顔認識(虹彩認識)、心拍数検出、歩行認識、画面タッチ挙動認識のような降順でソートされる。任意選択で、この出願のいくつかの実施形態では、いくつかの認証方式の組み合わせの優先度が異なってもよい。例えば、顔認識+指紋認識の優先度は、歩行認識+画面タッチ挙動の優先度よりも高い。例えば、電子デバイス100の認証方式は顔認識であり、電子デバイス200の認証方式は画面タッチ挙動認識である。電子デバイス100がクロスデバイス認証を開始した後に、電子デバイス200の認証方式の優先度が電子デバイス100の認証方式の優先度よりも低いと決定する場合、電子デバイス100は、電子デバイス200のクロスデバイス認証失敗を直接決定してもよい。
電子デバイス200の認証方式の優先度が低いときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がセキュアではないと決定してもよく、電子デバイス100は、音声命令1の関連データを破棄して、音声命令1に対応する応答動作を行わないと理解され得る。
S109:電子デバイス100は、電子デバイス100と電子デバイス200との間の距離が、プリセット距離1よりも小さいかどうかを決定する。電子デバイス100と電子デバイス200との間の距離が、プリセット距離1よりも小さい場合、S110が行われる。
この出願のこの実施形態では、電子デバイス100は、ブルートゥース位置決め技術、UWB位置決め技術、又はWi-Fi位置決め技術などの位置決め技術を使用して、電子デバイス100と電子デバイス200との間の距離を測定してもよい。
例えば、電子デバイス100は、ブルートゥース位置決め技術を使用して、電子デバイス100と電子デバイス200との間の距離を測定する。具体的には、一実装では、電子デバイス100は、測定要求を電子デバイス200に送信する。電子デバイス200は、受信された測定要求に基づいて、プリセット期間経過後に、測定応答を電子デバイス100に送信する。電子デバイス100は、測定要求の送信瞬間、測定応答の受信瞬間、及びプリセット期間に基づいて、信号の一方向飛行期間を決定してもよく、さらに、一方向飛行期間及び電磁波の伝搬速度に基づいて、電子デバイス200と電子デバイス100との間の距離を決定してもよい。
電子デバイス100が、電子デバイス100と電子デバイス200との間の距離がプリセット距離1以上であると決定するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がセキュアでないと決定し、電子デバイス100は、音声命令1の関連データを破棄してもよく、音声命令1に対応する応答動作を行わないと理解され得る。
S110:電子デバイス100は、電子デバイス200がセキュア状態にあるかどうかを決定する。電子デバイス200がセキュア状態にある場合、S111が行われる。
一実装では、電子デバイス100は、クエリ要求を電子デバイス200に送信してもよい。クエリ要求は、電子デバイス200がセキュア状態にあるかどうかをクエリするために使用される。例えば、電子デバイス200が非ルート状態にあると決定するときに、電子デバイス200は、クエリ応答を電子デバイス100に送信する。クエリ応答は、電子デバイス200がセキュア状態にあると示すために使用される。別の実装では、電子デバイス200によって送信されるアイデンティティ認証情報は、さらに、電子デバイス200のセキュア状態の識別子を搬送し、電子デバイス100は、電子デバイス200のアイデンティティ認証情報に基づいて、電子デバイス200のセキュア状態を直接学習してもよい。電子デバイスがセキュア状態にあるかどうかを決定することについては、前述のセキュア状態の関連定義を参照のこと。詳細は、ここでは再度説明されない。
電子デバイス100が、電子デバイス200がセキュア状態にないと決定するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がセキュアではないと決定し、電子デバイス100は、音声命令1の関連データを破棄し、音声命令1に対応する応答動作を行わないと理解され得る。
この出願のこの実施形態では、ステップS108~ステップS110の実行シーケンスは、具体的に限定されない。例えば、電子デバイス100は、代替的には、ステップS108~ステップS110を同時に行ってもよい。例えば、電子デバイス100は、最初に、電子デバイス200のセキュア状態を決定し、電子デバイス200がセキュア状態にあると決定するときに、電子デバイス200の認証方式の優先度を決定し、電子デバイス200の認証方式の優先度が低くないときに、電子デバイス200の距離を決定してもよい。電子デバイス200の距離がプリセット距離1よりも小さいときに、電子デバイス100は、音声命令1に対応する応答動作を実行する。
いくつかの実施形態では、ステップS108~ステップS110の少なくとも1つは、任意選択のステップである。例えば、ステップS107~ステップS109は全て任意選択のステップである。電子デバイス200のアイデンティティ認証情報を受信した後に、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定するときに、電子デバイス100は、音声命令1に対応する応答動作を行う。例えば、ステップS107は任意選択のステップである。電子デバイス200のアイデンティティ認証情報を受信した後に、電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定し、電子デバイス200の距離がプリセット距離1よりも小さいと決定し、かつ電子デバイス100がセキュア状態にあると決定するときに、電子デバイス100が、電子デバイス200のアイデンティティ認証情報がセキュアで信頼性があると決定するときにのみ、電子デバイス100は、音声命令1に対応する応答動作を行う。
S111:電子デバイス100は、音声命令1に対応する応答動作を行う。
例えば、音声制御シナリオ1では、ミュージックはロックされていないアプリケーションである。図4A及び図4Bを参照する。音声命令1は「ヘイ、セリア、曲1をかけて」である。電子デバイス100がクロスデバイス認証成功を決定するときに、電子デバイス100は、曲1を再生し、図4Bに示す音声応答「分かりました、曲1を再生します」を送信してもよい。音声制御シナリオ2では、アプリケーション1は、ロックされたアプリケーションである。図6E及び図6Fを参照する。音声命令1は、「ヘイ、セリア、アプリケーション1を使用して、アンナに家に帰りますか?を送って」である。電子デバイス100は、アプリケーション1がロックされたアプリケーションであると決定する。クロスデバイス認証成功を決定するときに、電子デバイス100は、アプリケーション1を使用して、メッセージ「家に帰りますか?」をアンナに送信し、図6Fに示すように、音声応答「家に帰りますか?がアンナに送信されました」を送信してもよい。音声制御シナリオ3では、アプリケーション1は、ロックされた低リスク・アプリケーションである。図6E及び図6Fを参照する。音声命令1は、「ヘイ、セリア、アプリケーション1を使用して、アンナに家に帰りますか?を送って」である。電子デバイス100は、アプリケーション1がロックされた低リスク・アプリケーションであると決定する。クロスデバイス認証成功を決定するときに、電子デバイス100は、アプリケーション1を使用して、アプリケーション1を使用して、メッセージ「家に帰りますか?」をアンナに送信し、図6Fに示すように、音声応答「家に帰りますか?がアンナに送信されました」を送信してもよい。
例えば、図17A及び図17Bは、この出願の一実施形態によるキャスト制御シナリオにおけるクロスデバイス認証方法を示す。クロスデバイス認証方法は、ステップS201~S208を含むが、これらに限定されない。
S201:電子デバイス200は、ローカル連続認証を行って、アイデンティティ認証情報を取得する。
この出願のこの実施形態では、電子デバイス200がローカル連続認証を行って、アイデンティティ認証情報を取得する具体的な実装については、図16A及び図16Bの方法の実施形態におけるS101の関連説明を参照すること。詳細は、ここでは再度説明されない。
S202:電子デバイス100は、ユーザのキャスト動作を受信する。
キャスト設定の関連コンテンツについては、図9A~図9Hの関連説明を参照する。詳細は、ここでは再度説明されない。例えば、図9A~図9Dは、この出願の一実施形態による電子デバイス100が電子デバイス200に対して能動的にキャストを行うキャスト方式を示す。キャスト動作は、ユーザが図9Bに示す電子デバイス200のオプション401Aをタップすることであってもよい。図9E~図9Hは、この出願の一実施形態による電子デバイス200が電子デバイス100のキャスト・コンテンツを能動的に取得するキャスト方式を示す。キャスト動作は、ユーザが図9Gに示される電子デバイス100のオプション410Aをタップすることであってもよい。
S203:電子デバイス100は、キャスト動作に応答して、キャスト・コンテンツ1を電子デバイス200に送信する。
S204:キャスト・コンテンツ1を受信した後に、電子デバイスは、キャスト・ウィンドウ1を表示し、キャスト・ウィンドウ1の表示コンテンツはキャスト・コンテンツ1である。
例えば、キャスト・ウィンドウ1は、図9Dに示すキャスト・ウィンドウ403であってもよく、キャスト・コンテンツ1は、図9Dに示すユーザ・インターフェース32であってもよい。代替的には、キャスト・ウィンドウ1は、図9Gに示すキャスト・ウィンドウ411であってもよく、キャスト・コンテンツ1は、図9Gに示すユーザ・インターフェース32であってもよい。
S205:電子デバイス100は、取得要求2を電子デバイス200に送信し、取得要求2は、電子デバイス200のアイデンティティ認証情報を取得するために使用される。
S206:電子デバイス200は、受信した取得要求2に応答して、電子デバイス200のアイデンティティ認証情報を電子デバイス100に送信する。
この出願のこの実施形態では、電子デバイス200が電子デバイス100に電子デバイス200のアイデンティティ認証情報を送信する特定の実施形態については、図16A及び図16Bの方法の実施形態におけるS106の関連説明を参照のこと。詳細は、ここでは再度説明されない。
S207:電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定するときに、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止する。
S208:電子デバイス200は、キャスト・コンテンツ1を表示するのを停止する。
例えば、図9I及び図9Jを参照する。電子デバイス200のユーザがユーザ1からユーザ2に切り替わった後に、クロスデバイス認証失敗となり、電子デバイス200は、電子デバイス100のキャスト・コンテンツを表示するのを停止し、図9Jに示すプロンプト情報「キャストが中断」をキャスト・ウィンドウ403に表示してもよい。
この出願のいくつかの実施形態では、ステップS203の後に、クロスデバイス認証方法は、さらに、ステップS209~S221のうちの少なくとも1つを含んでもよいが、これらに限定されない。
S209:電子デバイス200は、ユーザによってキャスト・コンテンツ1に対して行われるタッチ動作1を受信する。
例えば、図10A及び図10Cを参照する。タッチ動作1は、ユーザがミュージックのアイコン404Cをタップすることであってもよい。図10E及び図10Gを参照する。タッチ動作1は、ユーザがギャラリーのアイコン404Bをタップすることであってもよい。図11Aを参照する。タッチ動作1は、ユーザがアプリケーション2のアイコン404Dをタップすることであってもよい。図12Aを参照する。タッチ動作1は、ユーザが電子メールのアイコン404Eをタップすることであってもよい。
S210:電子デバイス200は、タッチ動作1のタッチ・パラメータを電子デバイス100に送信し、電子デバイス100は、タッチ動作1のタッチ・パラメータを受信する。
S211:電子デバイス100は、タッチ動作1のタッチ・パラメータに基づいて、タッチ動作1が、ロックされた低リスク・アプリケーション又はアプリケーション機能をトリガするかどうかを決定する。タッチ動作1がロックされた低リスク・アプリケーション又はアプリケーション機能をトリガしない場合、S212が行われ、タッチ動作1がロックされた低リスク・アプリケーション又はアプリケーション機能をトリガする場合、S213が行われる。
いくつかの実施形態では、電子デバイス200は、キャスト・コンテンツ1に対するタッチ動作1のタッチ・パラメータを決定し、タッチ・パラメータを電子デバイス100に送信する。電子デバイス100は、タッチ動作1のタッチ・パラメータに基づいて、タッチ動作1に対応するトリガ・イベントを決定する。タッチ・パラメータは、タッチ座標、タッチ持続時間などを含んでもよい。例えば、図10Eを参照する。電子デバイス200は、ユーザ・インターフェース32内のユーザのタッチ座標及びタッチ持続時間を取得し、電子デバイス200は、タッチ座標及びタッチ持続時間を電子デバイス100に送信する。電子デバイス100は、タッチ動作1のタッチ座標及びタッチ持続時間に基づいて、タッチ動作1に対応するトリガ・イベントがギャラリーのアイコン404Bに対して行われるタップ動作であると決定する。図7Cを参照する。ギャラリーは、ロックされた低リスク・アプリケーションであり、電子デバイス100は、タッチ動作1がロックされた低リスク・アプリケーションをトリガすると決定する。タッチ座標及びタッチ持続時間に加えて、タッチ・パラメータは、別のパラメータをさらに含んでもよい。これは、本明細書で具体的に限定されるものではない。
いくつかの実施形態では、ステップS211は、任意選択のステップであってもよい。タッチ動作1のタッチ・パラメータを受信した後に、電子デバイス100は、特定のステップS213を実行し、具体的には、クロスデバイス認証を開始して、電子デバイス200のアイデンティティ認証情報を取得する。
S212:電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止する。
電子デバイス100が、タッチ動作1のタッチ・パラメータに基づいて、タッチ動作1がロックされた高リスク・アプリケーション又はアプリケーション機能をトリガすると決定するときに、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止し、電子デバイス200は、電子デバイス100のキャスト・コンテンツを表示するのを停止する。例えば、図12Aを参照する。電子デバイス100は、タッチ動作1のタッチ・パラメータに基づいて、タッチ動作1に対応するトリガ・イベントが電子メールのアイコン404Eに対して行われるタップ動作であると決定してもよい。電子メールは、ロックされた高リスク・アプリケーションであり、電子デバイス100は、タッチ動作1がロックされた高リスク・アプリケーションをトリガすると決定する。
S213:電子デバイス100は、取得要求3を電子デバイス200に送信し、取得要求3は、電子デバイス200のアイデンティティ認証情報を取得するために使用される。
S214:受信した取得要求3に応答して、電子デバイス200は、電子デバイス200のアイデンティティ認証情報を電子デバイス100に送信し、電子デバイス100は、電子デバイス200のアイデンティティ認証情報を受信する。
この出願のこの実施形態では、電子デバイス200が電子デバイス100に電子デバイス200のアイデンティティ認証情報を送信する具体的な実装については、図16A及び図16Bの方法の実施形態におけるS106の関連説明を参照のこと。詳細は、ここでは再度説明されない。
S215:電子デバイス100は、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングするかどうかを決定する。電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングする場合、S216が行われるか、又は電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしない場合、S212が行われる。
この出願のこの実施形態では、電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングしないと決定するときに、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止し、電子デバイス200は、電子デバイス100のキャスト・コンテンツを表示するのを停止する。例えば、キャスト制御シナリオ2については、図10C、図10D、図10H、及び図10Iを参照のこと。認可されていないユーザ2は、電子デバイス200を使用しており、電子デバイス200のアイデンティティ認証情報は、プリセット情報とマッチングせず、電子デバイス100は、キャスト・コンテンツを電子デバイス200に送信するのを停止し、電子デバイス200は、キャスト・ウィンドウ403における電子デバイス100のキャスト・コンテンツを表示するのを停止するか、又は電子デバイス200は、キャスト・ウィンドウ403を閉じる。
S216:電子デバイス100のローカル連続認証の認証方式の優先度と比較して、電子デバイス100は、電子デバイス200の認証方式の優先度がより低いかどうかを決定する。電子デバイス200の認証方法の優先度がより低くない場合、S217が行われ、又は電子デバイス200の認証方法の優先度がより低い場合、S212が行われる。
この出願のこの実施形態では、電子デバイス100が、電子デバイス200の認証方式の優先度がより低いかどうかを決定する具体的な実装については、図16A及び図16Bの方法の実施形態におけるS108の関連説明を参照のこと。詳細は、ここでは再度説明されない。
S217:電子デバイス100は、電子デバイス100と電子デバイス200との間の距離が、プリセット距離1よりも小さいかどうかを決定する。電子デバイス100と電子デバイス200との間の距離がプリセット距離1よりも小さい場合、S218が行われ、又は電子デバイス100と電子デバイス200との間の距離がプリセット距離1以上である場合、S212が行われる。
この出願のこの実施形態において、電子デバイス100が、電子デバイス100と電子デバイス200との間の距離がプリセット距離1未満であるかどうかを決定する具体的な実施形態については、図16A及び図16Bの方法の実施形態におけるS109の関連説明を参照のこと。詳細は、ここでは再度説明されない。
S218:電子デバイス100は、電子デバイス200がセキュア状態にあるかどうかを決定する。電子デバイス200がセキュア状態にある場合、S219が行われ、又は電子デバイス200がセキュア状態にない場合、S212が行われる。
この出願のこの実施形態では、電子デバイス100が、電子デバイス200がセキュア状態にあるかどうかを決定する具体的な実施形態については、図16A及び図16Bの方法の実施形態におけるS110の関連説明を参照のこと。詳細は、ここでは再度説明されない。
この出願のこの実施形態では、ステップS216、ステップS217、及びステップS218の実行シーケンスは、具体的には限定されない。電子デバイス100は、代替的には、ステップS216~ステップS218を同時に行ってもよい。いくつかの実施形態では、ステップS216~ステップS218の少なくとも1つは、任意選択のステップである。例えば、ステップS216~ステップS218は全て任意選択のステップである。電子デバイス200のアイデンティティ認証情報を受信した後に、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定するときに、電子デバイス100は、タッチ動作1によってトリガされる機能を行い、その機能に対応するキャスト・コンテンツ2を描画する。例えば、ステップS216は任意選択のステップである。電子デバイス200のアイデンティティ認証情報を受信した後に、電子デバイス100が、電子デバイス200のアイデンティティ認証情報がプリセット情報とマッチングすると決定し、電子デバイス200の距離がプリセット距離1よりも小さいと決定し、かつ電子デバイス100がセキュア状態にあると決定するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がセキュアで信頼性があると決定し、電子デバイス100は、タッチ動作1によってトリガされる機能を開始し、その機能に対応するキャスト・コンテンツ2を描画する。
S219:電子デバイス100は、タッチ動作1に対応する応答動作を行い、対応するキャスト・コンテンツ2を描画する。
S220:電子デバイス100は、キャスト・コンテンツ2を電子デバイス200に送信し、電子デバイス200は、電子デバイス100によって送信されたキャスト・コンテンツ2を受信する。
S221:電子デバイス200は、キャスト・コンテンツ2をキャスト・ウィンドウ1に表示する。
音声制御シナリオ3の場合、ギャラリーは、ロックされたアプリケーションである。キャスト制御シナリオ4の場合、ギャラリーは、ロックされた低リスク・アプリケーションである。例えば、図10E及び図10Fを参照する。電子デバイス100は、タッチ動作1がギャラリーのアイコン404Bに対して行われるタップ動作であると決定し、電子デバイス100は、タッチ動作1によってトリガされるギャラリーがロックされたアプリケーション(又はロックされた低リスク・アプリケーション)であると決定する。電子デバイス100は、電子デバイス100のアイデンティティ認証情報を取得し、クロスデバイス認証成功を決定するときに、電子デバイス100は、ギャラリーのユーザ・インターフェース36を描画し、ユーザ・インターフェース36を電子デバイス200に送信する。図10Fに示すように、電子デバイスは、ユーザ・インターフェース36をキャスト・ウィンドウ403に表示する。キャスト・ウィンドウ1については、図10Fに表示するキャスト・ウィンドウ403を参照のこと。キャスト・ウィンドウ2については、図10Fに表示するユーザ・インターフェース36を参照のこと。
例えば、図18は、この出願の一実施形態によるクロスデバイス認証方法を示す。クロスデバイス認証方法は、ステップS301~S306を含むが、これらに限定されない。
S301:第1の電子デバイスが第1の動作を受信する。
この出願のこの実施形態では、第1の電子デバイスは、前述の実施形態における電子デバイス100であってもよい。いくつかの実施形態では、第1の動作は、前述の音声制御シナリオにおいて電子デバイス100によって受信される音声命令であってもよい。例えば、図6Eに示すように、電子デバイス100は、音声命令「ヘイ、セリア、アプリケーション1を使用して、「家に帰りますか?」をアンナに送信して」を受信する。いくつかの実施形態では、第1の動作は、前述のキャスト制御シナリオにおいて電子デバイス100によって受信されるキャスト動作であってもよい。例えば、第1の動作は、ユーザが図9Bに示す電子デバイス200のオプション401Aをタップすることであってもよい。いくつかの実施形態では、第1の動作は、キャスト制御シナリオ2~4において電子デバイス200を使用して、電子デバイス100によって間接的に受信されるタッチ動作であってもよい。ユーザのタッチ動作を受信した後に、電子デバイス200は、タッチ動作のタッチ・パラメータを電子デバイス100に送信してもよく、電子デバイス100が、タッチ動作に対応するトリガ・イベントを決定し、さらに、対応する応答動作を行うことに留意されたい。例えば、第1の動作は、ユーザが図10Aに示すキャスト・ウィンドウ403内のミュージックのアイコン404Cをタップすることであってもよい。
S302:第1の動作を受信することに応答して、第1の電子デバイスは、第1の電子デバイスのローカル認証結果が、認証成功であるかどうかを検出する。
具体的には、第1の電子デバイスは、検出範囲内にいるユーザのバイオメトリック特徴情報を収集し、収集されたバイオメトリック特徴情報がプリセット・ユーザのバイオメトリック特徴情報とマッチングするかどうかを決定する。収集されたバイオメトリック特徴情報が、プリセット・ユーザのバイオメトリック特徴情報とマッチングする場合、第1の電子デバイスのローカル認証結果は、ローカル認証成功である。収集されたバイオメトリック特徴情報が、プリセット・ユーザのバイオメトリック特徴情報とマッチングするかどうかを決定する実装の場合、前述の実施形態における関連説明を参照し、プリセット・ユーザの場合、前述の実施形態におけるユーザ1及び認可されたユーザ3の関連説明を参照のこと。詳細は、ここでは再度説明されない。
いくつかの実施形態では、第1の電子デバイスが、第1の動作を受信した後に、本方法は、第1の電子デバイスが、第1の動作がロックされた低リスク・アプリケーションをトリガするかどうかを検出することと、第1の動作がロックされた低リスク・アプリケーションをトリガすると検出することに応答して、第1の電子デバイスが、第1の電子デバイスのローカル認証結果が、認証成功であるかどうかを検出することと、をさらに含む。音声制御シナリオ3及びキャスト制御シナリオ4の関連説明を参照のこと。この出願のいくつかの実施形態では、ロックされたアプリケーションは、ロックされた低リスク・アプリケーションを含んでもよい。ロックされたアプリケーションの設定については、図5A~図5Gの関連説明を参照のこと。ロックされた低リスク・アプリケーションの設定については、図7~図7Cの関連説明を参照のこと。
いくつかの実施形態では、第1の動作が第1の音声命令であるときに、第1の電子デバイスが、第1の電子デバイスのローカル認証結果が認証成功であるかどうかを検出する前に、本方法は、第1の電子デバイスが、第1の音声命令の声紋特徴が、プリセット・ユーザの声紋特徴に適合するかどうかを検出することと、第1の音声命令の声紋特徴が、プリセット・ユーザの声紋特徴に適合すると検出することに応答して、第1の電子デバイスが、第1の電子デバイスのローカル認証結果が、認証成功であるかどうかを検出することと、をさらに含む。第1の音声命令については、音声制御シナリオにおいて電子デバイス100によって受信される音声命令、例えば音声命令1を参照する。
いくつかの実施形態では、第1の音声命令における声紋特徴と、プリセット・ユーザの声紋特徴との間のマッチング度が、プリセット閾値2に達するときに、第1の音声命令における声紋特徴は、プリセット・ユーザの声紋特徴に適合する。例えば、プリセット閾値2は、95%に等しい。
いくつかの実施形態では、第1の電子デバイスは、ローカル連続認証を行い、第1の電子デバイスが第1の動作を受信するとき、又は第1の電子デバイスが第1の動作を受信した後に、第1の電子デバイスのローカル認証結果を生成する。第1の電子デバイスがローカル連続認証を実行する方式は、顔認識認証、虹彩認識認証、及び画面タッチ挙動認識認証のうちの少なくとも1つを含む。第1の電子デバイスのローカル認証結果は、ユーザに対する第1の電子デバイスによって行われたアイデンティティ認証成功であるかどうか表してもよい。
S303:第1の電子デバイスのローカル認証結果が認証失敗であると検出することに応答して、第1の電子デバイスは、第2の電子デバイスに対して、第2の電子デバイスのローカル認証結果を取得するための要求を送信する。
いくつかの実施形態では、第2の電子デバイスは、ローカル連続認証を行い、第1の電子デバイスが第1の動作を受信するとき、又は第1の電子デバイスが第1の動作を受信する前に、第2の電子デバイスのローカル認証結果を生成する。第2の電子デバイスがローカル連続認証を実行する方式は、顔認識認証、虹彩認識認証、及び画面タッチ挙動認識認証のうちの少なくとも1つを含む。第2の電子デバイスのローカル認証結果は、ユーザに対する第2の電子デバイスによって行われたアイデンティティ認証成功であるかどうか表してもよい。
この出願のこの実施形態では、第2の電子デバイスは、電子デバイス200であってもよい。
S304:第1の電子デバイスは、第2の電子デバイスのものであり、かつ第2の電子デバイスによって送信されたローカル認証結果を受信する。
S305:第2の電子デバイスのローカル認証結果を受信することに応答して、第1の電子デバイスは、第2の電子デバイスのローカル認証結果が認証成功であるかどうかを検出する。
S306:第2の電子デバイスのローカル認証結果が認証成功であると検出することに応答して、第1の電子デバイスは、第1の動作に対応する命令を実行する。
この出願のこの実施形態では、第1の動作は、図16A及び図16Bの関連実施形態における音声命令1であってもよく、第1の動作に対応する命令は、図16A及び図16Bの関連実施形態における音声命令1に対応する応答動作であってもよい。第1の動作は、代替的には、図17A及び図17Bの関連実施形態におけるタッチ動作1であってもよい。第1の動作に対応する命令は、図17A及び図17Bの関連実施形態におけるタッチ動作1に対応する応答動作であってもよい。例えば、音声命令1は、図6Eに示す「ヘイ、セリア、アプリケーション1を使用して、「家に帰りますか?」をアンナに送って」であり、音声命令1に対応する応答動作は、第1の電子デバイス(すなわち、電子デバイス100)が、アプリケーション1を使用して、「家に帰りますか?」を連絡先「アンナ」に送信することである。例えば、タッチ動作1は、ユーザが図10Aに示すキャスト・ウィンドウ403内のミュージックのアイコン404Cをタップすることであり、タッチ動作1に対応する応答動作は、第1の電子デバイス(すなわち、電子デバイス100)がミュージックのアプリケーションを開始し、ミュージックのインターフェース・コンテンツを第2の電子デバイス(すなわち、電子デバイス200)上にキャストすることである。
いくつかの実施形態では、第1の電子デバイスが第1の動作に対応する命令を実行する前に、本方法は、第1の電子デバイスが第1の電子デバイスと第2の電子デバイスとの間の距離を検出することと、第1の電子デバイスと第2の電子デバイスとの間の距離が第1のプリセット距離よりも小さいと検出することに応答して、第1の電子デバイスが、第1の動作に対応する命令を実行することと、をさらに含む。第1のプリセット距離は、プリセット距離1とも呼ばれてもよい。第1の電子デバイスと第2の電子デバイスとの間の距離を測定する方法については、図16A及び図16Bの実施形態における電子デバイス100と電子デバイス200との間の距離を測定する関連説明を参照のこと。詳細は、ここでは再度説明されない。
いくつかの実施形態では、第1の電子デバイスが第1の動作に対応する命令を実行する前に、本方法は、第1の電子デバイスが、第1の電子デバイスがセキュア状態にあるかどうかを検出することと、第1の電子デバイスがセキュア状態にあると検出することに応答して、第1の電子デバイスが、第1の動作に対応する命令を実行することと、をさらに含む。電子機器がセキュア状態にあるかどうかの決定については、前述のセキュア状態の関連説明を参照のこと。詳細は、ここでは再度説明されない。
いくつかの実施形態では、第1の電子デバイスが第1の動作に対応する命令を実行する前に、本方法は、第2の電子デバイスのローカル連続認証の優先度が、第1の電子デバイスのローカル連続認証の優先度よりも低いかどうかを第1の電子デバイスが検出することと、第2の電子デバイスのローカル連続認証の優先度が、第1の電子デバイスのローカル連続認証の優先度よりも低くないと検出することに応答して、第1の電子デバイスが、第1の動作に対応する命令を実行することと、をさらに含む。ローカル連続認証の優先度は、ローカル連続認証の認証方式の優先度である。ローカル連続認証の認証方式の優先度については、前述の実施形態における関連説明を参照のこと。詳細は、ここでは再度説明されない。例えば、ローカル連続認証の認証方式は、顔認証、虹彩認識認証、心拍数検出認証、歩行認識認証、及び画面タッチ挙動認識認証を含む。ローカル連続認証の認証方式の優先度は、顔認識認証(虹彩認識認証)、心拍数検出認証、歩行認識認証、画面タッチ挙動認識認証のような降順でソートされる。顔認識認証と虹彩認識認証は、同じ優先度を有する。
この出願の実施形態で提供されるクロスデバイス認証方法をさらに理解するために、以下、この出願の実施形態で提供される電子デバイスのソフトウェア・システムについて説明する。
図19は、この出願の実施形態の一例による電子デバイスのソフトウェア・システムのソフトウェア構造のブロック図である。電子デバイスは、電子デバイス100又は電子デバイス200であってもよい。以下、電子デバイス100を一例として説明を提供する。電子デバイス100は、電子デバイス100に接続された電子デバイス(例えば、電子デバイス200)のアイデンティティ認証情報に基づいて、電子デバイス100の音声制御及びキャスト制御を実装して、クロスデバイス認証の利便性及び安全性を効果的に向上させ、ユーザ体験を改善し得る。
図10Aに示すように、層状アーキテクチャでは、ソフトウェアは、いくつかの層に分割され、各層は、明確な役割及びタスクを有する。これらの層は、ソフトウェア・インターフェースを介して互いに通信する。いくつかの実施形態では、Androidシステムは、アプリケーション層、アプリケーション・フレームワーク層、プロトコル・スタック、ハードウェア抽象化層(abnormality management、HAL)層、及びカーネル層(kernel)に上からに下まで分割されてもよい。
アプリケーション層は、一連のアプリケーション・パッケージ、例えば、アプリケーション1、アプリケーション2、ミュージック、ギャラリー、及び電子メールを含み、さらに、ブルートゥース、電話又はビデオなどのアプリケーションを含み得る。
アプリケーション・フレームワーク層は、アプリケーション層におけるアプリケーションのためのアプリケーション・プログラミング・インターフェース(application programming interface、API)と、プログラミング・フレームワークを提供する。アプリケーション・フレームワーク層は、いくつかの事前定義された機能を含む。
アプリケーション・フレームワーク層は、連続特徴収集モジュール、連続特徴認証モジュール、ローカル認証結果管理モジュール、認証モード管理モジュール、及びクロスデバイス認証情報取得モジュールを含む。連続特徴収集モジュールは、バイオメトリック特徴情報を収集するように構成されている。連続特徴認証モジュールは、連続特徴収集モジュールによって収集されたバイオメトリック特徴情報と、事前記憶されたバイオメトリック特徴情報とのマッチングを行って、現在のローカル認証結果を取得するように構成されている。ローカル認証結果管理モジュールは、連続特徴認証モジュールによって決定されるローカル認証結果を管理し、ローカル認証結果が変更されるときに、認証モード管理モジュールに示して、認証モードを切り替える。クロスデバイス認証情報取得モジュールは、別の接続されたデバイス(例えば、電子デバイス200)のアイデンティティ認証情報を取得するように構成されてもよい。
アプリケーション・フレームワーク層は、さらに、ブルートゥース・サービス、UWBサービス、無線LANサービスなどを含んでもよい。電子デバイス100は、ブルートゥース・サービス、UWBサービス、及び無線LANサービスのようなサービスにおいて、1つ以上の短距離通信サービスを呼び出すことによって、電子デバイス100の別の接続されたデバイスの距離を検出してもよい。代替的には、電子デバイス100は、ブルートゥース・サービス、UWBサービス、無線LANサービスなどのサービスにおける1つ以上の短距離通信サービスを呼び出すことによって、電子デバイス100の近くの装置に接続され、データ伝送を行ってもよい。いくつかの実施形態では、電子デバイス100が、電子デバイス100と電子デバイス200との間の距離がプリセット距離1よりも小さいと決定するときに、電子デバイス100は、電子デバイス200のアイデンティティ認証情報がセキュアで信頼性があると決定する。
アンドロイド・ランタイムは、カーネル・ライブラリ及び仮想マシンを含む。アンドロイド・ランタイムは、アンドロイド・システムのスケジューリングと管理を担当する。
コア・ライブラリは、Java言語で呼び出される必要のある機能と、Androidのカーネル・ライブラリの2つの部分を含む。
アプリケーション層及びアプリケーション・フレームワーク層は、仮想マシン上で動作する。仮想マシンは、アプリケーション層とアプリケーション・フレームワーク層におけるjavaファイルを実行するためにバイナリ・ファイルに変換する。仮想マシンは、オブジェクト・ライフサイクル管理、スタック管理、スレッド管理、セキュリティ及び異常管理、ガーベジ・コレクションなどの機能を行うように構成されている。
カーネル層は、ハードウェアとソフトウェアとの間の層である。カーネル層は、ディスプレイ・ドライバ、カメラ・ドライバ、及びタッチ・チップ・ドライバを含んでもよく、さらに、センサ・ドライバ、オーディオ・ドライバなどを含んでもよい。HAL層及びカーネル層(カーネル)は、アプリケーション・フレームワーク層によって呼び出された機能に応答して、対応する動作を行ってもよい。
この出願のこの実施形態では、電子デバイス100は、顔認識、虹彩認識、画面タッチ挙動認識などの1つ以上の認証方式で、ローカル連続認証を実行してもよい。
いくつかの実施形態では、電子デバイス100は、顔認識によるローカル連続認証を行う。電子デバイス100の画面ロック解除が行われた後に、電子デバイス100は、カメラ(例えば、低消費電力のカメラ)を使用して画像を収集する。電子デバイス100は、カーネル層におけるカメラ・ドライバを使用して、アプリケーション・フレームワーク層における連続特徴収集モジュールに画像を送信する。連続特徴収集モジュールは、画像内の顔特徴情報を取得し、顔特徴情報を連続特徴認証モジュールに送信する。連続特徴認証モジュールは、顔特徴情報と、電子デバイス100のプリセット・ユーザのバイオメトリック特徴情報とのマッチングを行う。マッチング度がプリセット閾値1に達するときに、アイデンティティ認証成功であると決定されるか、又はマッチング度がプリセット閾値1に達しないときに、アイデンティティ認証失敗とされる。いくつかの実施形態では、電子デバイス100は、画面タッチ挙動認識によるローカル連続認証を行う。電子デバイス100は、タッチ画面上のタッチ・センサを使用して、ユーザのN個のタッチ入力を収集してもよい。タッチ・チップは、N個のタッチ入力のタッチ・パラメータ(タッチ・パラメータは、タッチ入力の接点領域の座標及び各座標点のキャパシタンス情報を含んでもよい)を取得する。タッチ・チップは、タッチ・チップ・ドライバを使用して、N個のタッチ入力のタッチ・パラメータを、アプリケーション・フレームワーク層における連続特徴収集モジュールに送信する。連続特徴収集モジュールは、N個のタッチ入力のタッチ・パラメータに基づいて、N個のタッチ入力のタッチ特徴情報を取得し、タッチ特徴情報を連続特徴認証モジュールに送信するように構成されている。連続特徴認証モジュールは、画面タッチ特徴情報と、電子デバイス100のプリセット・ユーザの画面タッチ特徴情報とのマッチングを行う。マッチング度がプリセット閾値1に達するときに、アイデンティティ認証成功であると決定されるか、又はマッチング度がプリセット閾値1に達しないときに、アイデンティティ認証失敗とされる。タッチ入力のタッチ特徴情報は、タッチ入力のタッチ位置、タッチ・エリア、タッチ力、タッチ方向、タッチ時間などの少なくとも1つ以上の項目の情報を含む。Nは、0よりも大きい正の整数である。プリセット・ユーザは、前述の実施形態におけるユーザ1であってもよいし、前述の実施形態における追加された認可されたユーザ3であってもよい。
いくつかの実施形態において、連続特徴認証モジュールは、取得されたローカル認証結果をローカル認証結果管理モジュールに送信する。ローカル認証結果が「認証成功」から「認証失敗」に変更されるときに、ローカル認証結果管理モジュールは、認証モード管理モジュールに通知して、連続認証モードをクロスデバイス連続認証に切り替えてもよい。ローカル認証結果が「認証失敗」から「認証成功」に変更されるときに、ローカル認証結果管理モジュールは、認証モード管理モジュールに示して、連続認証モードをローカル連続認証モードに切り替えてもよい。連続認証モードがクロスデバイス連続認証モードであるときに、クロスデバイス認証情報取得モジュールは、通信サービスを呼び出して、別の接続されたデバイス(例えば、電子デバイス200)のアイデンティティ認証情報を取得してもよい。例えば、クロスデバイス認証情報取得モジュールは、ブルートゥース・サービスを呼び出すことによって電子デバイス200のアイデンティティ認証情報を取得し、ブルートゥース・サービスは、カーネル層においてブルートゥース・チップ・ドライバを呼び出し、ブルートゥース・チップ・ドライバは、ブルートゥース・アンテナを駆動して、取得要求を電子デバイス200に送信してもよい。取得要求は、電子デバイス200のローカル認証結果を取得するために使用される。例えば、取得要求は、図16A及び図16Bの実施形態における取得要求1であってもよいし、図17A及び図17Bの実施形態における取得要求2及び取得要求3であってもよい。電子デバイス100は、ブルートゥース・チップ・ドライバを使用して、電子デバイス200のものであり、かつブルートゥース・アンテナによって受信されるアイデンティティ認証情報を取得してもよい。ブルートゥース・チップ・ドライバは、アプリケーション・フレームワーク層において、電子デバイス200のアイデンティティ認証情報をクロスデバイス認証情報取得モジュールに送信してもよい。この出願のこの実施形態では、電子デバイスは、電子デバイス200のものであり、かつクロスデバイス認証情報取得モジュールによって取得されるアイデンティティ認証情報に基づいて、電子デバイス100の音声制御及びキャスト制御を実装してもよい。
いくつかの実施形態では、電子デバイス100はまた、ローカル連続認証能力を有する。電子デバイス100はまた、ブルートゥース・チップ・ドライバを使用して、電子デバイス200のものであり、かつブルートゥース・アンテナによって受信される取得要求を取得してもよい。取得要求は、電子デバイス100のローカル認証結果を取得するために使用される。ブルートゥース・チップ・ドライバは、取得要求をアプリケーション・フレームワーク層におけるローカル認証結果管理モジュール又は連続特徴収集モジュールに送信してもよい。ローカル認証結果管理モジュールは、ローカル認証結果をブルートゥース・チップ・ドライバに送信してもよく、連続特徴収集モジュールは、収集されたバイオメトリック特徴情報をブルートゥース・チップ・ドライバに送信してもよく、ブルートゥース・チップ・ドライバは、ブルートゥース・アンテナを使用して、電子デバイス100のローカル認証結果又はバイオメトリック特徴情報を電子デバイス200に送信してもよい。
この出願のこの実施形態では、電子デバイス100は、電子デバイス200のものであり、かつクロスデバイス認証情報取得モジュールによって取得されるローカル認証結果に基づいて、電子デバイス100の音声制御及びキャスト制御を実装してもよい。
音声制御シナリオ2及びキャスト制御シナリオ3を参照する。電子デバイス100は、ロックされたアプリケーションに対してクロスデバイス認証を開始してもよく、ロック解除されたアプリケーション(又はアプリケーション機能)に対してクロスデバイス認証を開始しなくてもよい。音声制御シナリオ3及びキャスト制御シナリオ4を参照する。電子デバイス100は、ロックされた低リスク・アプリケーション(又はアプリケーション機能)に対するクロスデバイス認証を開始してもよく、ロックされた高リスク・アプリケーション(又はアプリケーション機能)に対するクロスデバイス認証を開始しなくてもよい。この出願のいくつかの実施形態では、アプリケーション・フレームワークは、アプリケーション・セキュリティ管理モジュールを含んでもよい。アプリケーション・セキュリティ管理モジュールは、ロックされたアプリケーション(又はアプリケーション機能)及び/又はロックされた低リスク・アプリケーション(又はアプリケーション機能)の識別子を記憶する。ユーザの入力動作を受信するときに、電子デバイス100は、アプリケーション・セキュリティ管理モジュールを呼び出して、入力動作によってトリガされるアプリケーション(又はアプリケーション機能)がロックされたアプリケーション(又はアプリケーション機能)であるかどうか、又は入力動作によってトリガされるアプリケーション(又はアプリケーション機能)がロックされた低リスク・アプリケーション(又はアプリケーション機能)であるかどうかを決定してもよい。
いくつかの実施形態では、電子デバイス100のマイクロホンが音声命令1を受信し、電子デバイス100がカーネル層を使用してアプリケーション・フレームワーク層に音声命令1を送信し、アプリケーション・フレームワーク層がHAL層の音声認識アルゴリズムを呼び出して、音声命令1を認識してアプリケーション1をトリガする。次いで、アプリケーション・フレームワーク層は、アプリケーション・セキュリティ管理モジュールを呼び出して、アプリケーション1がロックされたアプリケーションであることを決定してもよい。アプリケーション1はロックされたアプリケーションであるため、ローカル認証結果管理モジュールがローカル認証失敗を決定するときに、ローカル認証結果管理モジュールは、クロスデバイス認証情報取得モジュールを呼び出して、電子デバイス200のアイデンティティ認証情報を取得する。
キャスト制御シナリオ2及びキャスト制御シナリオ4を参照する。電子デバイス100は、電子デバイス200上のキャスト・コンテンツに対して行われるタッチ動作のタッチ・パラメータを受信してもよい。
この出願のいくつかの実施形態では、アプリケーション・フレームワーク層は、キャスト・サービスをさらに含み、キャスト・サービスは、座標変換モジュールを含む。電子デバイス100は、通信サービスを使用して、タッチ動作のものであり、かつ電子デバイス200によって送信されたタッチ・パラメータ(タッチ・パラメータは、タッチ座標、タッチ持続時間などを含む)を受信した後に、電子デバイス100は、座標変換モジュールを呼び出して、タッチ・パラメータ内の電子デバイス200のタッチ座標を電子デバイス100のタッチ座標に変換し、さらに、タッチ動作によってトリガされるイベントを決定してもよい。例えば、タッチ座標が電子デバイス100のタッチ座標に変換された後に、電子デバイス100のタッチ座標がギャラリーのアイコンが位置する領域に対応すると決定される。さらに、電子デバイス100は、タッチ・パラメータのタッチ持続時間などのパラメータに基づいて、タッチ動作がギャラリーのアイコンに対して行われるタップ動作であると決定してもよい。
前述の実施形態の全部又は一部は、ソフトウェア、ハードウェア、ファームウェア、又はそれらの任意の組み合わせを使用して実装されてもよい。ソフトウェアが前述の実施形態を実装するために使用されるときに、実施形態のすべて又はいくつかは、コンピュータ・プログラム製品の形式で実装されてもよい。コンピュータ・プログラム製品は、少なくとも1つのコンピュータ命令を含む。コンピュータ・プログラム命令がロードされ、コンピュータ上で実行されるときに、この出願の実施形態における全部又は一部の手順又は機能が生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータ・ネットワーク、又は他のプログラム可能なデバイスであってもよい。コンピュータ命令は、コンピュータ可読記憶媒体に記憶されてもよいし、1つのコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に伝送されてもよい。例えば、コンピュータ命令は、ウェブサイト、コンピュータ、サーバ、又はデータ・センタから、有線(例えば、同軸ケーブル、光ファイバ、又はデジタル加入者線)又は無線(例えば、赤外線、ラジオ、又はマイクロ波)において別のウェブサイト、コンピュータ、サーバ、又はデータ・センタに伝送されてもよい。コンピュータ可読記憶媒体は、コンピュータによってアクセスされ得る任意の使用可能な媒体、又は1つ以上の使用可能な媒体を統合するサーバ、データ・センタなどのデータ記憶デバイスであってもよい。使用可能な媒体は、磁気媒体(例えば、フロッピー・ディスク、ハード・ディスク、又は磁気テープ)、光媒体(例えば、DVD)、又は半導体媒体(例えば、ソリッド・ステート・ドライブ)などである。
当業者であれば、実施形態における方法の全部又は一部の手順は、関連するハードウェアに命令するコンピュータ・プログラムによって実装されてもよいと理解してもよい。プログラムは、コンピュータ可読記憶媒体に記憶されてもよい。プログラムが動作されるときに、方法の実施形態におけるプロセスが実行される。記憶媒体は、ROM、ランダム記憶メモリRAM、磁気ディスク、又はコンパクト・ディスクなど、プログラム・コードを記憶することができる任意の媒体を含む。

Claims (55)

  1. 第1の電子デバイス及び第2の電子デバイスに適用されるクロスデバイス認証方法であって、前記第1の電子デバイスが前記第2の電子デバイスに接続され、
    前記第1の電子デバイスによって、第1の動作を受信することと、
    前記第1の電子デバイスによって、前記第1の動作に応答して、ローカル認証を行うことと、
    前記第1の電子デバイスによって、前記第1の電子デバイスのローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することであって、前記クロスデバイス認証は、前記第2の電子デバイスを使用して認証を行うように前記第1の電子デバイスによって使用される、ことと、
    前記第1の電子デバイスによって、クロスデバイス認証結果を取得することと、
    前記第1の電子デバイスによって、クロスデバイス認証結果が認証成功であると前記第1の電子デバイスが決定する場合、前記第1の動作に対応する命令を実行することと、を含む、方法。
  2. 前記第1の電子デバイスによって、クロスデバイス認証を開始することは、
    前記第1の電子デバイスによって、第1の要求メッセージを前記第2の電子デバイスに送信することであって、前記第1の要求メッセージは、前記第2の電子デバイスのローカル認証結果の取得を要求するために使用される、ことを含み、
    前記第1の電子デバイスによって、クロスデバイス認証結果を取得することは、
    前記第1の電子デバイスによって、前記第2の電子デバイスからの第1の応答メッセージを受信することであって、前記第1の応答メッセージは、前記クロスデバイス認証結果を含み、前記クロスデバイス認証結果は、前記第2の電子デバイスのローカル認証結果である、ことを含む、請求項1に記載の方法。
  3. 前記第1の電子デバイスによって、クロスデバイス認証を開始することは、
    前記第1の電子デバイスによって、第2の要求メッセージを前記第2の電子デバイスに送信することであって、前記第2の要求メッセージは、前記第2の電子デバイスのアイデンティティ認証情報の取得を要求するために使用される、ことと、
    前記第1の電子デバイスによって、前記第2の電子デバイスからの第2の応答メッセージを受信することであって、前記第2の応答メッセージは、前記第2の電子デバイスの前記アイデンティティ認証情報を含む、ことと、を含み、
    前記第1の電子デバイスによって、クロスデバイス認証結果を取得することは、
    前記第1の電子デバイスによって、前記第1の動作を前記第2の電子デバイスの前記アイデンティティ認証情報に基づいて認証し、前記クロスデバイス認証結果を生成することを含む、請求項1に記載の方法。
  4. 前記第1の電子デバイスは、プリセット情報を記憶し、
    前記第1の電子デバイスによって、前記第1の動作を前記第2の電子デバイスの前記アイデンティティ認証情報に基づいて認証し、前記クロスデバイス認証結果を生成することは、
    前記第1の電子デバイスによって、前記第2の電子デバイスによって送信された前記アイデンティティ認証情報と前記プリセット情報とマッチングして、マッチング結果を生成することと、
    前記マッチング結果が第1のプリセット閾値よりも大きいときに、前記第1の電子デバイスによって、前記第2の電子デバイスの前記ローカル認証結果が認証成功であると決定することか、又は前記マッチング結果が第1のプリセット閾値よりも大きくないときに、前記第1の電子デバイスによって、前記第2の電子デバイスの前記ローカル認証結果が認証失敗であると決定することと、を含む、請求項3に記載の方法。
  5. 前記第1の電子デバイスは、プリセット情報を記憶し、
    前記第1の電子デバイスによって、前記第1の動作に応答して、前記第1の動作についてローカル認証を行うことは、
    前記第1の動作に応答して、前記第1の電子デバイスによって、前記第1の動作を入力するユーザのアイデンティティ認証情報を取得することと、
    前記第1の電子デバイスによって、前記ユーザの前記アイデンティティ認証情報を前記プリセット情報とマッチングすることと、
    前記第1の電子デバイスによって、マッチング結果に基づいて、前記第1の電子デバイスの前記ローカル認証結果が認証成功であるかどうかを決定することと、を含む、請求項1~3のいずれか一項に記載の方法。
  6. 前記第1の電子デバイスによって、マッチング結果に基づいて、前記第1の電子デバイスの前記ローカル認証結果が認証成功であるかどうかを決定することは、
    前記第1の電子デバイスによって、前記マッチング結果のマッチング度とプリセット閾値を比較することと、
    前記マッチング度が第2のプリセット閾値よりも大きいときに、前記第1の電子デバイスによって、前記第1の電子デバイスの前記ローカル認証結果が認証成功であると決定することか、又は前記マッチング度が第2のプリセット閾値よりも大きくないときに、前記第1の電子デバイスによって、前記第1の電子デバイスの前記ローカル認証結果が認証失敗であると決定することと、を含む、請求項5に記載の方法。
  7. 前記アイデンティティ認証情報は、顔情報、指紋情報、声紋情報、虹彩情報、画面タッチ挙動情報のうちの1つ以上を含み、前記プリセット情報は、顔情報、指紋情報、声紋情報、虹彩情報、画面タッチ挙動情報のうちの1つ以上を含む、請求項3~6のいずれか一項に記載の方法。
  8. 前記第1の動作は、画面ロック解除動作、アプリケーション・ロック解除動作、又はアプリケーションの機能制御について行われる動作のうちのいずれかである、請求項1~7のいずれか一項に記載の方法。
  9. 前記第1の電子デバイス及び前記第2の電子デバイスは、同じユーザ・アカウントにログインし、前記ユーザ・アカウントは、インスタント・メッセージ・アカウント、電子メール・アカウント、及び携帯電話番号のうちの1つである、請求項1~8のいずれか一項に記載の方法。
  10. 前記第1の電子デバイスによって、前記第1の電子デバイスと前記第2の電子デバイスとの間の距離を検出することをさらに含み、
    前記第1の電子デバイスによって、クロスデバイス認証結果が認証成功であると前記第1の電子デバイスが決定する場合、前記第1の動作に対応する命令を実行することは、
    前記クロスデバイス認証結果が認証成功であり、かつ前記第1の電子デバイスと前記第2の電子デバイスとの間の距離が第1のプリセット距離よりも小さいと、前記第1の電子デバイスが決定する場合、前記第1の電子デバイスによって、前記第1の動作に対応する前記命令を実行することを含む、請求項1~9のいずれか一項に記載の方法。
  11. 前記第1の電子デバイスによって、前記第1の電子デバイスと前記第2の電子デバイスとの間の距離を検出することは、
    前記第1の電子デバイスによって、ブルートゥース位置決め技術、超広帯域UWB位置決め技術、又は無線フィデリティWi-Fi位置決め技術を使用して、前記第1の電子デバイスと前記第2の電子デバイスとの間の前記距離を検出することを含む、請求項10に記載の方法。
  12. 前記第1の電子デバイスが前記第2の電子デバイスに接続されることは、前記第1のデバイスによって、近接場通信プロトコルを使用して、前記第2のデバイスへの接続を確立することを含み、前記近接場通信プロトコルは、無線フェデリティWi-Fi通信プロトコル、UWB通信プロトコル、ブルートゥース通信プロトコル、Zigbee通信プロトコル、又は近接場通信NFCプロトコルのうちの1つ以上を使用することによって、前記第2の電子デバイスに接続されることを含む、請求項1~11のいずれか一項に記載の方法。
  13. 前記第1の電子デバイスによって、クロスデバイス認証を開始する前に、
    第2の動作を受信することであって、前記第2の動作は、クロスデバイス認証機能の開始をトリガするために使用される、ことをさらに含み、
    前記第1の電子デバイスによって、前記第1の電子デバイスのローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することは、
    前記第1の電子デバイスによって、前記第2の動作に応答して、かつ前記第1の電子デバイスの前記ローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することを含む、請求項1~12のいずれか一項に記載の方法。
  14. 前記第1の電子デバイスによって、前記第2の電子デバイスのセキュリティ状態情報を取得することをさらに含み、
    前記第1の電子デバイスによって、クロスデバイス認証結果が認証成功であると前記第1の電子デバイスが決定する場合、前記第1の動作に対応する命令を実行することは、
    前記第1の電子デバイスが、前記クロスデバイス認証結果が認証成功であると決定し、かつ前記第2の電子デバイスがセキュア状態であることを前記第2の電子デバイスのセキュリティ状態情報が示すと決定する場合、前記第1の電子デバイスによって、前記第1の動作に対応する前記命令を実行することを含む、請求項1~13のいずれか一項に記載の方法。
  15. 第1の電子デバイスに適用されるクロスデバイス認証方法であって、前記第1の電子デバイスが第2の電子デバイスに接続され、
    第1の動作を受信することと、
    前記第1の動作に応答して、ローカル認証を行うことと、
    前記第1の電子デバイスのローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することであって、前記クロスデバイス認証は、前記第2の電子デバイスを使用して認証を行うように前記第1の電子デバイスによって使用される、ことと、
    クロスデバイス認証結果を取得することと、
    クロスデバイス認証結果が認証成功であると決定する場合、前記第1の動作に対応する命令を実行することと、を含む、方法。
  16. クロスデバイス認証を開始することは、
    第1の要求メッセージを前記第2の電子デバイスに送信することであって、前記第1の要求メッセージは、前記第2の電子デバイスのローカル認証結果の取得を要求するために使用される、ことを含み、
    クロスデバイス認証結果を取得することは、
    前記第2の電子デバイスからの第1の応答メッセージを受信することであって、前記第1の応答メッセージは、前記クロスデバイス認証結果を含み、前記クロスデバイス認証結果は、前記第2の電子デバイスのローカル認証結果である、ことを含む、請求項15に記載の方法。
  17. クロスデバイス認証を開始することは、
    第2の要求メッセージを前記第2の電子デバイスに送信することであって、前記第2の要求メッセージは、前記第2の電子デバイスのアイデンティティ認証情報の取得を要求するために使用される、ことと、
    前記第2の電子デバイスからの第2の応答メッセージを受信することであって、前記第2の応答メッセージは、前記第2の電子デバイスの前記アイデンティティ認証情報を含む、ことと、を含み、
    クロスデバイス認証結果を取得することは、
    前記第1の動作を前記第2の電子デバイスの前記アイデンティティ認証情報に基づいて認証し、前記クロスデバイス認証結果を生成することを含む、請求項15に記載の方法。
  18. 前記第1の電子デバイスは、プリセット情報を記憶し、
    前記第1の動作を前記第2の電子デバイスの前記アイデンティティ認証情報に基づいて認証し、前記クロスデバイス認証結果を生成することは、
    前記第2の電子デバイスによって送信された前記アイデンティティ認証情報と前記プリセット情報とマッチングして、マッチング結果を生成することと、
    前記マッチング結果が第1のプリセット閾値よりも大きいときに、前記第2の電子デバイスの前記ローカル認証結果が認証成功であると決定することか、又は前記マッチング結果が第1のプリセット閾値よりも大きくないときに、前記第2の電子デバイスの前記ローカル認証結果が認証失敗であると決定することと、を含む、請求項17に記載の方法。
  19. 前記第1の電子デバイスは、前記プリセット情報を記憶し、
    前記第1の動作に応答して、前記第1の動作についてローカル認証を行うことは、
    前記第1の動作に応答して、前記第1の動作を入力するユーザのアイデンティティ認証情報を取得することと、
    前記ユーザの前記アイデンティティ認証情報を前記プリセット情報とマッチングすることと、
    マッチング結果に基づいて、前記第1の電子デバイスの前記ローカル認証結果が認証成功であるかどうかを決定することと、を含む、請求項15~18のいずれか一項に記載の方法。
  20. マッチング結果に基づいて、前記第1の電子デバイスの前記ローカル認証結果が認証成功であるかどうかを決定することは、
    前記マッチング結果のマッチング度とプリセット閾値を比較することと、
    前記マッチング度が第2のプリセット閾値よりも大きいときに、前記第1の電子デバイスの前記ローカル認証結果が認証成功であると決定することか、又は前記マッチング結果が第2のプリセット閾値よりも大きくないときに、前記第1の電子デバイスの前記ローカル認証結果が認証失敗であると決定することと、を含む、請求項19に記載の方法。
  21. 前記アイデンティティ認証情報は、顔情報、指紋情報、声紋情報、虹彩情報、画面タッチ挙動情報のうちの1つ以上を含み、前記プリセット情報は、顔情報、指紋情報、声紋情報、虹彩情報、画面タッチ挙動情報のうちの1つ以上を含む、請求項17~20のいずれか一項に記載の方法。
  22. 前記第1の動作は、画面ロック解除動作、アプリケーション・ロック解除動作、又はアプリケーションの機能制御について行われる動作のうちのいずれかである、請求項15~21のいずれか一項に記載の方法。
  23. 前記第1の電子デバイス及び前記第2の電子デバイスは、同じユーザ・アカウントにログインし、前記ユーザ・アカウントは、インスタント・メッセージ・アカウント、電子メール・アカウント、及び携帯電話番号のうちの1つである、請求項15~22のいずれか一項に記載の方法。
  24. 前記第1の電子デバイスと前記第2の電子デバイスとの間の距離を検出することをさらに含み、
    クロスデバイス認証結果が認証成功であると決定する場合、前記第1の動作に対応する命令を実行することは、
    前記クロスデバイス認証結果が認証成功であり、かつ前記第1の電子デバイスと前記第2の電子デバイスとの間の距離が第1のプリセット距離よりも小さいと、前記第1の電子デバイスが決定する場合、前記第1の電子デバイスによって、前記第1の動作に対応する前記命令を実行することを含む、請求項15~23のいずれか一項に記載の方法。
  25. 前記第1の電子デバイスと前記第2の電子デバイスとの間の距離を検出することは、
    ブルートゥース位置決め技術、超広帯域UWB位置決め技術、又は無線フィデリティWi-Fi位置決め技術を使用して、前記第1の電子デバイスと前記第2の電子デバイスとの間の前記距離を検出することを含む、請求項24に記載の方法。
  26. 前記第1の電子デバイスが前記第2の電子デバイスに接続されることは、前記第1のデバイスによって、近接場通信プロトコルを使用して、前記第2のデバイスへの接続を確立することを含み、前記近接場通信プロトコルは、無線フィデリティWi-Fi通信プロトコル、UWB通信プロトコル、ブルートゥース通信プロトコル、Zigbee通信プロトコル、又は近接場通信NFCプロトコルのうちの1つ以上を使用することによって、前記第2の電子デバイスに接続されることを含む、請求項15~25のいずれか一項に記載の方法。
  27. クロスデバイス認証を開始する前に、
    第2の動作を受信することであって、前記第2の動作は、クロスデバイス認証機能の開始をトリガするために使用される、ことをさらに含み、
    前記第1の電子デバイスのローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することは、
    前記第1の電子デバイスによって、前記第2の動作に応答して、かつ前記第1の電子デバイスの前記ローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することを含む、請求項15~26のいずれか一項に記載の方法。
  28. 前記第2の電子デバイスのセキュリティ状態情報を取得することをさらに含み、
    クロスデバイス認証結果が認証成功であると決定する場合、前記第1の動作に対応する命令を実行することは、
    前記クロスデバイス認証結果が認証成功であると決定し、かつ前記第2の電子デバイスがセキュア状態であることを前記第2の電子デバイスのセキュリティ状態情報が示すと決定する場合、前記第1の動作に対応する前記命令を実行することを含む、請求項15~27のいずれか一項に記載の方法。
  29. 第2の電子デバイスに適用されるクロスデバイス認証方法であって、前記第2の電子デバイスが第1の電子デバイスに接続され、
    前記第1の電子デバイスによって送信されたクロスデバイス認証要求を受信することであって、前記第1の電子デバイスのローカル認証結果が認証失敗となった後に、前記クロスデバイス認証要求が生成される、ことと、
    前記クロスデバイス認証要求に応答して、クロスデバイス認証結果を前記第1の電子デバイスに送信することであって、前記クロスデバイス認証結果は、認証を行うために前記第1の電子デバイスによって使用される、ことと、を含む、方法。
  30. 前記クロスデバイス認証結果は、具体的には、前記第2の電子デバイスのローカル認証結果又は前記第2の電子デバイスのアイデンティティ認証情報である、請求項29に記載の方法。
  31. 前記第1の電子デバイス及び前記第2の電子デバイスは、同じユーザ・アカウントにログインし、前記ユーザ・アカウントは、インスタント・メッセージ・アカウント、電子メール・アカウント、及び携帯電話番号のうちの1つである、請求項29又は30に記載の方法。
  32. 前記第1の電子デバイスが前記第2の電子デバイスに接続されることは、前記第1のデバイスによって、近接場通信プロトコルを使用して、前記第2のデバイスへの接続を確立することを含み、前記近接場通信プロトコルは、無線フィデリティWi-Fi通信プロトコル、UWB通信プロトコル、ブルートゥース通信プロトコル、Zigbee通信プロトコル、又は近接場通信NFCプロトコルのうちの1つ以上を使用することによって、前記第2の電子デバイスに接続されることを含む、請求項29~31のいずれか一項に記載の方法。
  33. 前記第2の電子デバイスのセキュリティ状態情報を取得することと、
    前記セキュリティ状態情報を前記第1の電子デバイスに送信することと、をさらに含む、請求項29~32のいずれか一項に記載の方法。
  34. 第1の電子デバイスであって、前記第1の電子デバイスは、第2の電子デバイスに接続され、前記第1の電子デバイスは、メモリ及び1つ以上のプロセッサを含み、前記メモリは、前記1つ以上のプロセッサに結合され、前記メモリは、コンピュータ・プログラム・コードを記憶するように構成されており、前記コンピュータ・プログラム・コードは、コンピュータ命令を含み、前記1つ以上のプロセッサは、前記コンピュータ命令を呼び出して、前記電子デバイスが、
    第1の動作を受信することと、
    前記第1の動作に応答して、ローカル認証を行うことと、
    前記第1の電子デバイスのローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することであって、前記クロスデバイス認証は、前記第2の電子デバイスを使用して認証を行うように前記第1の電子デバイスによって使用される、ことと、
    クロスデバイス認証結果を取得することと、
    クロスデバイス認証結果が認証成功であると決定する場合、前記第1の動作に対応する命令を実行することと、を行うようにする、第1の電子デバイス。
  35. クロスデバイス認証を開始することは、
    第1の要求メッセージを前記第2の電子デバイスに送信することであって、前記第1の要求メッセージは、前記第2の電子デバイスのローカル認証結果の取得を要求するために使用される、ことを含み、
    クロスデバイス認証結果を取得することは、
    前記第2の電子デバイスからの第1の応答メッセージを受信することであって、前記第1の応答メッセージは、前記クロスデバイス認証結果を含み、前記クロスデバイス認証結果は、前記第2の電子デバイスのローカル認証結果である、ことを含む、請求項34に記載の第1の電子デバイス。
  36. クロスデバイス認証を開始することは、
    第2の要求メッセージを前記第2の電子デバイスに送信することであって、前記第2の要求メッセージは、前記第2の電子デバイスのアイデンティティ認証情報の取得を要求するために使用される、ことと、
    前記第2の電子デバイスからの第2の応答メッセージを受信することであって、前記第2の応答メッセージは、前記第2の電子デバイスの前記アイデンティティ認証情報を含む、ことと、を含み、
    クロスデバイス認証結果を取得することは、
    前記第1の動作を前記第2の電子デバイスの前記アイデンティティ認証情報に基づいて認証し、前記クロスデバイス認証結果を生成することを含む、請求項34に記載の第1の電子デバイス。
  37. 前記メモリは、プリセット情報を記憶し、
    前記第1の動作を前記第2の電子デバイスの前記アイデンティティ認証情報に基づいて認証し、前記クロスデバイス認証結果を生成することは、
    前記第2の電子デバイスによって送信された前記アイデンティティ認証情報と前記プリセット情報とマッチングして、マッチング結果を生成することと、
    前記マッチング結果が第1のプリセット閾値よりも大きいときに、前記第2の電子デバイスの前記ローカル認証結果が認証成功であると決定することか、又は前記マッチング結果が第1のプリセット閾値よりも大きくないときに、前記第2の電子デバイスの前記ローカル認証結果が認証失敗であると決定することと、を含む、請求項17に記載の第1の電子デバイス。
  38. 前記メモリは、前記プリセット情報を記憶し、
    前記第1の動作に応答して、前記第1の動作についてローカル認証を行うことは、
    前記第1の動作に応答して、前記第1の動作を入力するユーザのアイデンティティ認証情報を取得することと、
    前記ユーザの前記アイデンティティ認証情報を前記プリセット情報とマッチングすることと、
    マッチング結果に基づいて、前記第1の電子デバイスの前記ローカル認証結果が認証成功であるかどうかを決定することと、を含む、請求項34~37のいずれか一項に記載の第1の電子デバイス。
  39. マッチング結果に基づいて、前記第1の電子デバイスの前記ローカル認証結果が認証成功であるかどうかを決定することは、
    前記マッチング結果のマッチング度とプリセット閾値を比較することと、
    前記マッチング度が第2のプリセット閾値よりも大きいときに、前記第1の電子デバイスの前記ローカル認証結果が認証成功であると決定することか、又は前記マッチング度が第2のプリセット閾値よりも大きくないときに、前記第1の電子デバイスの前記ローカル認証結果が認証失敗であると決定することと、を含む、請求項38に記載の第1の電子デバイス。
  40. 前記アイデンティティ認証情報は、顔情報、指紋情報、声紋情報、虹彩情報、画面タッチ挙動情報のうちの1つ以上を含み、前記プリセット情報は、顔情報、指紋情報、声紋情報、虹彩情報、画面タッチ挙動情報のうちの1つ以上を含む、請求項36~39のいずれか一項に記載の第1の電子デバイス。
  41. 前記第1の動作は、画面ロック解除動作、アプリケーション・ロック解除動作、又はアプリケーションの機能制御について行われる動作のうちのいずれかである、請求項34~40のいずれか一項に記載の第1の電子デバイス。
  42. 前記第1の電子デバイス及び前記第2の電子デバイスは、同じユーザ・アカウントにログインし、前記ユーザ・アカウントは、インスタント・メッセージ・アカウント、電子メール・アカウント、及び携帯電話番号のうちの1つである、請求項34~41のいずれか一項に記載の第1の電子デバイス。
  43. 前記1つ以上のプロセッサは、前記コンピュータ命令を呼び出して、前記電子デバイスが、前記第1の電子デバイスと前記第2の電子デバイスとの間の距離を検出することを行うようにさらに構成されており、
    クロスデバイス認証結果が認証成功であると決定する場合、前記第1の動作に対応する命令を実行することは、
    前記クロスデバイス認証結果が認証成功であり、かつ前記第1の電子デバイスと前記第2の電子デバイスとの間の距離が第1のプリセット距離よりも小さいと、前記第1の電子デバイスが決定する場合、前記第1の電子デバイスによって、前記第1の動作に対応する前記命令を実行することを含む、請求項34~42のいずれか一項に記載の第1の電子デバイス。
  44. 前記第1の電子デバイスと前記第2の電子デバイスとの間の距離を検出することは、
    ブルートゥース位置決め技術、超広帯域UWB位置決め技術、又は無線フィデリティWi-Fi位置決め技術を使用して、前記第1の電子デバイスと前記第2の電子デバイスとの間の前記距離を検出することを含む、請求項43に記載の第1の電子デバイス。
  45. 前記第1の電子デバイスが前記第2の電子デバイスに接続されることは、前記第1のデバイスによって、近接場通信プロトコルを使用して、前記第2のデバイスへの接続を確立することを含み、前記近接場通信プロトコルは、無線フィデリティWi-Fi通信プロトコル、UWB通信プロトコル、ブルートゥース通信プロトコル、Zigbee通信プロトコル、又は近接場通信NFCプロトコルのうちの1つ以上を使用することによって、前記第2の電子デバイスに接続されることを含む、請求項34~44のいずれか一項に記載の第1の電子デバイス。
  46. 前記クロスデバイス認証を開始する前に、前記1つ以上のプロセッサは、前記コンピュータ命令を呼び出して、前記電子デバイスが、
    第2の動作を受信することであって、前記第2の動作は、クロスデバイス認証機能の開始をトリガするために使用される、ことを行うようにさらに構成されており、
    前記第1の電子デバイスのローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することは、
    前記第1の電子デバイスによって、前記第2の動作に応答して、かつ前記第1の電子デバイスの前記ローカル認証結果が認証失敗であると検出することに応答して、クロスデバイス認証を開始することを含む、請求項34~45のいずれか一項に記載の第1の電子デバイス。
  47. 前記1つ以上のプロセッサは、前記コンピュータ命令を呼び出して、前記電子デバイスが、
    前記第2の電子デバイスのセキュリティ状態情報を取得することを行うようにさらに構成されており、
    クロスデバイス認証結果が認証成功であると決定する場合、前記第1の動作に対応する命令を実行することは、
    前記クロスデバイス認証結果が認証成功であると決定し、かつ前記第2の電子デバイスがセキュア状態であることを前記第2の電子デバイスのセキュリティ状態情報が示すと決定する場合、前記第1の動作に対応する前記命令を実行することを含む、請求項34~46のいずれか一項に記載の第1の電子デバイス。
  48. 第2の電子デバイスであって、前記第2の電子デバイスは、第1の電子デバイスに接続され、前記第1の電子デバイスは、メモリ及び1つ以上のプロセッサを含み、前記メモリは、前記1つ以上のプロセッサに結合され、前記メモリは、コンピュータ・プログラム・コードを記憶するように構成されており、前記コンピュータ・プログラム・コードは、コンピュータ命令を含み、前記1つ以上のプロセッサは、前記コンピュータ命令を呼び出して、前記電子デバイスが、
    前記第1の電子デバイスによって送信されたクロスデバイス認証要求を受信することであって、前記第1の電子デバイスのローカル認証結果が認証失敗となった後に、前記クロスデバイス認証要求が生成される、ことと、
    前記クロスデバイス認証要求に応答して、クロスデバイス認証結果を前記第1の電子デバイスに送信することであって、前記クロスデバイス認証結果は、認証を行うために前記第1の電子デバイスによって使用される、ことと、を行うようにする、第2の電子デバイス。
  49. 前記クロスデバイス認証結果は、具体的には、前記第2の電子デバイスのローカル認証結果又は前記第2の電子デバイスのアイデンティティ認証情報である、請求項48に記載の第2の電子デバイス。
  50. 前記第1の電子デバイス及び前記第2の電子デバイスは、同じユーザ・アカウントにログインし、前記ユーザ・アカウントは、インスタント・メッセージ・アカウント、電子メール・アカウント、及び携帯電話番号のうちの1つである、請求項48又は49に記載の第2の電子デバイス。
  51. 前記第1の電子デバイスが前記第2の電子デバイスに接続されることは、前記第1のデバイスによって、近接場通信プロトコルを使用して、前記第2のデバイスへの接続を確立することを含み、前記近接場通信プロトコルは、無線フィデリティWi-Fi通信プロトコル、UWB通信プロトコル、ブルートゥース通信プロトコル、Zigbee通信プロトコル、又は近接場通信NFCプロトコルのうちの1つ以上を使用することによって、前記第2の電子デバイスに接続されることを含む、請求項48~50のいずれか一項に記載の第2の電子デバイス。
  52. 前記1つ以上のプロセッサは、前記コンピュータ命令を呼び出して、前記電子デバイスが、
    前記第2の電子デバイスのセキュリティ状態情報を取得することと、
    前記セキュリティ状態情報を前記第1の電子デバイスに送信することと、を行うようにさらに構成されている、請求項48~51のいずれか一項に記載の第2の電子デバイス。
  53. 命令を含むコンピュータ可読記憶媒体であって、前記命令が電子デバイス上で実行されるときに、前記電子デバイスは、請求項15~28又は請求項29~33のいずれか一項に記載の方法を実行することが可能となる、コンピュータ可読記憶媒体。
  54. コンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品がコンピュータ上で実行されるときに、前記コンピュータは、請求項15~28又は請求項29~33のいずれか一項に記載の方法を実行することが可能となる、コンピュータ・プログラム製品。
  55. 第1の電子デバイスと第2の電子デバイスと、を含む通信システムであって、前記第1の電子デバイスは、請求項15~28のいずれか一項に記載の方法を実行するように構成され、前記第2のデバイスは、請求項29~33のいずれか一項に記載の方法を実行するように構成されている、通信システム。
JP2023519645A 2020-09-30 2021-03-25 クロスデバイス認証方法及び関連装置 Pending JP2023543833A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202011063402.8 2020-09-30
CN202011063402 2020-09-30
PCT/CN2021/082861 WO2022068156A1 (zh) 2020-09-30 2021-03-25 一种跨设备认证方法及相关装置

Publications (1)

Publication Number Publication Date
JP2023543833A true JP2023543833A (ja) 2023-10-18

Family

ID=76977000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023519645A Pending JP2023543833A (ja) 2020-09-30 2021-03-25 クロスデバイス認証方法及び関連装置

Country Status (6)

Country Link
US (1) US20240004982A1 (ja)
EP (1) EP4209946A4 (ja)
JP (1) JP2023543833A (ja)
CN (2) CN114629993B (ja)
AU (1) AU2021351573A1 (ja)
CA (1) CA3194323A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115033864A (zh) * 2021-09-14 2022-09-09 荣耀终端有限公司 身份验证方法、系统及电子设备
CN116028916A (zh) * 2021-10-26 2023-04-28 华为终端有限公司 一种设备控制方法与相关设备
CN118519518A (zh) * 2023-02-20 2024-08-20 华为技术有限公司 显示屏控制方法、设备和系统
CN118042421B (zh) * 2024-04-11 2024-07-02 四川天邑康和通信股份有限公司 一种基于fttr的终端认证方法、装置、设备及介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843583B2 (en) * 2014-09-05 2017-12-12 Excalibur Ip, Llc System and method for authentication across devices
US10205718B1 (en) * 2014-09-16 2019-02-12 Intuit Inc. Authentication transfer across electronic devices
US11750603B2 (en) * 2015-05-20 2023-09-05 Verizon Patent And Licensing Inc. System and method for authenticating users across devices
CN105224848B (zh) * 2015-10-15 2019-06-21 京东方科技集团股份有限公司 一种设备认证方法、装置及系统
US9787654B2 (en) * 2015-10-29 2017-10-10 Microsoft Technology Licensing, Llc Resolving authenticating issues with a second device
CN107454046B (zh) * 2016-05-31 2021-01-19 深圳市信锐网科技术有限公司 跨设备的认证方法及装置
CN108038179A (zh) * 2017-12-07 2018-05-15 泰康保险集团股份有限公司 身份信息认证方法与装置
CN108241980A (zh) * 2018-01-02 2018-07-03 中国工商银行股份有限公司 跨终端的授权认证方法、系统及网银服务器、移动服务器
KR102490540B1 (ko) * 2018-02-23 2023-01-19 삼성전자주식회사 화면 데이터를 공유하는 전자 장치 및 그 방법
CN108550201A (zh) * 2018-03-05 2018-09-18 珠海格力电器股份有限公司 一种门禁管理方法及相应的门禁系统

Also Published As

Publication number Publication date
CN113196732B (zh) 2022-05-31
CN114629993A (zh) 2022-06-14
CA3194323A1 (en) 2022-04-07
US20240004982A1 (en) 2024-01-04
AU2021351573A1 (en) 2023-05-25
AU2021351573A9 (en) 2024-07-25
CN114629993B (zh) 2022-10-11
CN113196732A (zh) 2021-07-30
EP4209946A1 (en) 2023-07-12
EP4209946A4 (en) 2024-02-21

Similar Documents

Publication Publication Date Title
WO2021023032A1 (zh) 设备解锁方法、系统和相关设备
CN114173204B (zh) 一种提示消息的方法、电子设备和系统
EP4113415A1 (en) Service recommending method, electronic device, and system
EP4209946A1 (en) Cross-device authentication method and related apparatus
CN114173000B (zh) 一种回复消息的方法、电子设备和系统、存储介质
CN110198362B (zh) 一种在联系人中添加智能家居设备的方法及系统
CN114095599B (zh) 消息显示方法和电子设备
CN113973398A (zh) 无线网络连接方法、电子设备及芯片系统
CN113645571A (zh) 数据传输方法及电子设备
EP4273695A1 (en) Service anomaly warning method, electronic device and storage medium
EP4354831A1 (en) Cross-device method and apparatus for synchronizing navigation task, and device and storage medium
CN116340913A (zh) 登录方法、电子设备及计算机可读存储介质
CN114117367A (zh) 一种数据保护方法及电子设备
CN115706916A (zh) 一种基于位置信息的Wi-Fi连接方法及装置
WO2022068156A1 (zh) 一种跨设备认证方法及相关装置
AU2024227053A1 (en) Cross-device authentication method and related apparatus
EP4336391A1 (en) Access control method and related apparatus
CN115695636B (zh) 一种智能语音交互的方法及电子设备
CN114071055B (zh) 一种快速加入会议的方法以及相关设备
WO2023124829A1 (zh) 语音协同输入方法、电子设备及计算机可读存储介质
WO2024114212A1 (zh) 跨设备切换焦点的方法、电子设备及系统
CN114945176A (zh) 剪切板访问管控方法、电子设备及存储介质
CN115291780A (zh) 一种辅助输入方法、电子设备及系统
CN115243235A (zh) 数据传输方法及相关设备
CN118445836A (zh) 隐私保护方法、隐私保护装置、电子设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230516

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240828

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240924