一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种认证方法及电子设备与流程

2021-11-15 17:00:00 来源:中国专利 TAG:
一种认证方法及电子设备1.相关申请的交叉引用2.本技术要求在2021年02月05日提交中国专利局、申请号为202110162842.7、申请名称为ꢀ“一种认证方法及电子设备”的中国专利申请的优先权;本技术还要求在2020年05月11日提交中国专利局、申请号为202010393895.5、申请名称为“一种认证方法、设备和可读存储介质”ꢀ的中国专利申请的优先权;本技术还要求在2021年02月04日提交中国专利局、申请号为202110155795.3、申请名称为“一种跨设备认证方法及电子设备”的中国专利申请的优先权;本技术还要求在2021年02月10日提交中国专利局、申请号为202110185361.8、申请名称为“一种数据关联方法及电子设备”的中国专利申请的优先权;本技术还要求在2020年09月30日提交中国专利局、申请号为202011063402.8、申请名称为“一种跨设备认证方法及相关装置”的中国专利申请的优先权;本技术还要求在2020年09月30日提交中国专利局、申请号为202011070212.9、申请名称为“一种多设备协同的认证方法、设备及系统”的中国专利申请的优先权。如上全部内容通过引用结合在本技术中。
技术领域
:3.本技术涉及终端
技术领域
:,尤其涉及一种认证方法及电子设备。
背景技术
::4.随着生物识别技术和图形图像识别技术的发展,除了传统的基于用户名密码对用户进行认证的方式之外,还可以通过用户的生物特征信息(例如人脸、指纹、声纹等)对用户进行认证。5.在实际应用过程中,用户使用当前正在操作的智能设备对正在访问的业务进行本地认证,可能会因智能设备在本地无法成功采集用户的身份信息导致认证不通过,当身份认证不通过时,智能设备会拒绝执行业务,所以会导致用户无法正常访问业务,影响用户的使用体验。技术实现要素:6.本技术实施例提供一种认证方法及电子设备,用以实现跨设备认证,能够提高跨设备认证的便捷性,有效提升用户体验。7.第一方面,该方法适用于由至少两个电子设备组成的通信系统,该方法可以由该通信系统的第一电子设备执行,第一电子设备和第二电子设备连接,该方法包括:第一电子设备接收第一操作,响应于该第一操作,第一电子设备对第一操作执行本地认证,响应于检测到第一电子设备的本地认证结果为认证不通过,第一电子设备启动跨设备认证,其中,跨设备认证用于第一电子设备通过第二电子设备进行认证;第一电子设备获取跨设备认证结果;然后第一电子设备确定跨设备认证结果为认证通过,则执行该第一操作对应的指令,否则,则不执行该第一操作对应的指令。8.本技术实施例中,上述方法能够实现跨设备认证,能够提高跨设备认证的便捷性,有效提升用户体验。9.在一种可能的设计中,第一电子设备启动跨设备认证,包括:第一电子设备向第二电子设备发送第一请求消息,第一请求消息,用于请求获取第二电子设备的本地认证结果。第一电子设备获取跨设备认证结果,包括:第一电子设备接收来自第二电子设备的第一响应消息,第一响应消息包括跨设备认证结果,该跨设备认证结果为第二电子设备的本地认证结果。10.本技术实施例中,第一电子设备通过上述方法,可以实现从第二电子设备获取第二电子设备对第一操作的认证结果,从而可以解决第一电子设备无法成功采集用户的身份信息导致认证不通过的问题。11.在一种可能的设计中,第一电子设备启动跨设备认证,包括:第一电子设备向第二电子设备发送第二请求消息,该第二请求消息用于请求获取第二电子设备的身份认证信息;然后第一电子设备接收来自第二电子设备的第二响应消息,所述第二响应消息包括第二电子设备的身份认证信息。述第一电子设备获取跨设备认证结果,包括:第一电子设备根据第二电子设备的身份认证信息,对该第一操作进行认证,生成跨设备认证结果。12.本技术实施例中,第一电子设备通过上述方法,可以实现从第二电子设备获取用于认证第一操作的身份认证信息,例如人脸等信息,从而第一电子设备利用该身份认证信息对第一操作的认证结果,进而可以解决第一电子设备无法成功采集用户的身份信息导致认证不通过的问题。13.在一种可能的设计中,第一电子设备中存储有预设信息;第一电子设备可以将第二电子设备发送的身份认证信息与预设信息进行匹配,生成匹配结果;当匹配结果大于第一预设阈值时,确定第二电子设备的本地认证结果为认证通过,否则,第一电子设备确定第二电子设备的本地认证结果为认证不通过。14.本技术实施例中,因第一电子设备可以从第二电子设备获取身份认证信息,所以可以解决第一电子设备无法成功采集用户的身份信息的问题,再者,第一电子设备利用本地的预设信息与获取的身份信息进行匹配,从而利用匹配结果进行认证,认证结果可以表征第一电子设备对用户的身份认证是否通过。15.在一种可能的设计中,第一电子设备对第一操作执行本地认证的方式可以是:第一电子设备中存储有预设信息;响应于第一操作,第一电子设备获取输入第一操作的使用用户的身份认证信息;然后第一电子设备将使用用户的身份认证信息与预设信息进行匹配;第一电子设备根据匹配结果确定第一电子设备的本地认证结果是否通过。示例性地,若第一电子设备获取输入第一操作的使用用户的身份认证信息不完整,可能会发生第一电子设备的本地认证结果不通过。16.在一种可能的设计中,第一电子设备根据匹配结果确定第一电子设备的本地认证结果是否通过,包括:第一电子设备将匹配结果中的匹配度与第二预设阈值进行比较;当匹配度大于第二预设阈值时,第一电子设备确定第一电子设备的本地认证结果为认证通过,否则,第一电子设备确定第一电子设备的本地认证结果为认证不通过。示例性地,若第一电子设备获取输入第一操作的使用用户的身份认证信息不完整,可能会发生匹配结果小于第二预设阈值,第一电子设备的本地认证结果不通过。17.在一种可能的设计中,身份认证信息包括人脸信息、指纹信息、声纹信息、虹膜信息、触屏行为信息中的任意一种或多种;预设信息包括人脸信息、指纹信息、声纹信息、虹膜信息、触屏行为信息中任意一种或多种。18.在一种可能的设计中,第一操作为屏幕解锁的操作、应用解锁的操作或作用于应用中功能控件的操作中的任意一种。19.在一种可能的设计中,第一电子设备和第二电子设备登录同一用户账号,用户账号为即时通讯账号、电子邮件账号、移动电话号码中的一种。20.在一种可能的设计中,该方法还包括:第一电子设备检测第一电子设备与第二电子设备之间的距离;第一电子设备确定跨设备认证结果为认证通过,响应于检测到第一电子设备与第二电子设备的距离小于第一预设距离时,第一电子设备执行第一操作对应的指令。21.在一种可能的设计中,第一电子设备通过蓝牙定位技术、超宽带uwb定位技术或无线保真wifi定位技术,检测第一电子设备与与第二电子设备的距离。22.在一种可能的设计中,第一电子设备和第二电子设备连接,包括:第一设备通过近距离无线通信协议和第二设备建立连接;其中,近距离无线通信协议包括wifi通信协议、uwb通信协议、蓝牙通信协议、zigbee通信协议或nfc协议中的一种或多种。23.在一种可能的设计中,第一电子设备启动跨设备认证之前,还包括:第一电子设备还接收第二操作,第二操作用于触发跨设备认证功能的开启;响应于第二操作,以及响应于检测到第一电子设备的本地认证结果为认证不通过,第一电子设备启动跨设备认证。24.在一种可能的设计中,该方法还包括:第一电子设备获取第二电子设备的安全状态信息;第一电子设备确定跨设备认证结果为认证通过,以及确定第二电子设备的安全状态信息指示第二电子设备为安全状态,第一电子设备执行第一操作对应的指令。示例性地,第一电子设备获取第二电子设备的安全应用的检测结果,从而根据检测结果确定第二电子设备并没有木马等病毒,且还具有安全执行芯片,因此可以确定第二电子设备是安全的设备,从第二电子设备获取的信息也是安全的。25.第二方面,本技术实施例提供一种认证方法,该方法适用于由至少两个电子设备组成的通信系统,该方法可以由该通信系统的第一电子设备执行,该方法包括:第一电子设备接收认证请求,该认证请求用于请求对第一业务进行认证,然后第一电子设备确定第一业务对应的认证方式,根据该认证方式,调度m个电子设备对第一业务进行认证,m为正整数。26.该方法中,通过至少两个电子设备使用单个或多个认证因子协同认证同一业务,能够提升认证结果的安全性。27.在一种可能的设计中,第一电子设备确定第一业务对应的认证方式,包括:第一电子设备确定与第一业务对应的风险安全等级,然后第一电子设备根据风险安全等级,确定满足安全风险等级的认证方式。28.该方法中,对第一业务进行认证的方式满足对应的风险安全等级,所以可以提高认证结果的安全性,可以实现采用至少两个电子设备所能够提供的认证因子共同对同一个业务进行认证,从而保证认证结果的可靠性,提升设备的认证安全等级。例如针对高安全等级的开门业务,调用摄像头和门锁协同进行人脸认证和指纹认证,以保证认证结果的可靠性,提升设备的认证安全等级。29.在一种可能的设计中,第一电子设备根据风险安全等级,确定满足安全风险等级的认证方式,包括:第一电子设备确定可用的认证因子,以及与可用的认证因子相关联的可用的采集能力,然后根据风险安全等级,以及可用的认证因子,以及与可用的认证因子相关联的可用的采集能力,确定满足安全风险等级的认证方式。30.该方法中,在确定认证方式的过程中,从可用的认证因子,以及与可用的认证因子相关联的可用的采集能力中进行筛选,避免选择的认证因子的采集方式不可用,导致采集失败的问题。31.在一种可能的设计中,当认证请求包括生物特征时,对生物特征进行识别,确定生物特征对应的用户,然后确定该用户是否具有执行第一业务的权限,若具有执行第一业务的权限,则第一电子设备根据认证方式,调度m个电子设备对第一业务进行认证,否则,则不再调度m个电子设备对第一业务进行认证。32.该方法中,可以进一步对操作的用户的权限进行判断,避免没有操作权限的用户对第一业务进行访问,可以保障第一业务被访问的安全性。33.在一种可能的设计中,第一电子设备根据风险安全等级,确定满足风险安全等级的认证方式,包括:第一电子设备确定与用户相关联的可用的认证因子,以及与可用的认证因子相关联的认证能力和可用的采集能力,第一电子设备根据风险安全等级,和可用的认证因子、可用的认证能力和可用的采集能力,确定满足风险安全等级的认证方式。34.该方法中,在确定认证方式的过程中,从可用的认证因子,以及与可用的认证因子相关联的可用的采集能力和认证能力中进行筛选,避免选择的认证因子的采集方式不可用,导致采集失败的问题,或者避免选择的认证因子的认证方式不可用,导致认证失败的问题。35.在一种可能的设计中,第一电子设备根据风险安全等级,确定认证方式,包括:第一电子设备利用决策策略,确定满足安全风险等级的认证方式,其中决策策略包括但不限于如下至少一项:优先采用已采集的认证因子进行认证;优先采用具有用户无感知特征的采集能力采集认证因子;优先采用用户的近端设备上的采集能力采集认证因子,其中,近端设备为m个电子设备中的至少一个。36.该方法中,第一电子设备按照上述决策策略所确定出认证方式更适用于当前的认证场景,能够有效地提高认证效率和提升用户的体验。37.在一种可能的设计中,第一电子设备调度m个电子设备对所述第一业务进行认证之后,还包括:第一电子设备从所述m个电子设备获取所述m个电子设备的认证结果;然后第一电子设备对m个电子设备的认证结果进行聚合,生成最终的认证结果。38.该方法中,当第一电子设备采用至少两个认证因子对同一个业务进行叠加认证时,可以通过至少两个认证结果进行聚合,得到最终的认证结果。该方法可以提高认证结果的可靠性。39.在一种可能的设计中,第一电子设备调度m个电子设备对所述第一业务进行认证之后,还包括:若认证通过,则第一电子设备指示操作设备执行第一业务,操作设备为所述第一电子设备和所述m个电子设备中的至少一个电子设备。40.该方法中,第一电子设备在按照上述方法认证通过后才能指示操作设备执行第一业务,可以保障第一业务被访问的安全性。41.在一种可能的设计中,第一电子设备还对所述m个电子设备中的资源进行同步,得到同步后的资源池,其中,所述资源池包括所述m个电子设备中的认证因子、采集能力和认证能力;42.第一电子设备根据所述风险安全等级,确定满足所述安全风险等级的认证方式,具体包括:43.第一电子设备根据所述风险安全等级和所述资源池,确定满足所述安全风险等级的认证方式。44.该方法中,第一电子设备通过维护资源池,可以获得设备组网中的各个电子设备中的认证因子、采集能力和认证能力,故而可以确定满足安全风险等级的认证方式,一定程度上可以丰富认证方式,便于第一电子设备采用更适用的认证方式对第一业务进行认证。45.在一种可能的设计中,第一电子设备为所述m个电子设备上的任意一个电子设备,或者,所述第一电子设备不属于所述m个电子设备。46.在一种可能的设计中,m个电子设备均连接同一局域网,和/或所述m个电子设备均预先绑定有同一用户账号。47.在一种可能的设计中,所述第一业务是开门业务,所述开门业务对应的风险安全等级为高风险安全等级;48.或者,触发访问所述第一业务的操作为对智能家居设备的第一操作,所述第一操作不涉及个人隐私数据,所述第一业务对应的风险安全等级为低风险安全等级;49.或者,触发访问所述第一业务的操作为对所述智能家居设备的第二操作,所述第二操作涉及个人隐私数据但风险居中,所述第一业务对应的风险安全等级为中风险安全等级;50.或者,触发访问所述第一业务的操作为对所述智能家居设备的第三操作,所述第三操作涉及个人隐私数据但风险高,所述第一业务对应的风险安全等级为高风险安全等级。51.在一种可能的设计中,第一电子设备接收认证请求,包括:第一电子设备接收目标操作,所述目标操作用于触发生成所述认证请求;第一电子设备确定第一业务对应的认证方式,包括:第一电子设备确定执行目标操作所需的目标安全值,所述目标操作用于触发执行所述第一业务;第一电子设备确定m1个认证设备,m1为正整数,所述m1认证设备为具有对用户信息进行认证的能力的设备,所述m1个认证设备包含于所述m个电子设备。第一电子设备根据认证方式,调度m个电子设备对所述第一业务进行认证,包括:第一电子设备获取m1个认证设备中的至少一个认证设备的认证结果;第一电子设备根据至少一个认证设备的认证方式和认证安全值的对应关系,以及所述认证结果,确定总认证安全值;若所述总认证安全值不小于所述目标安全值,则认证通过。当认证通过,该方法还包括:触发操作设备执行所述目标操作。52.在一种可能地实施方式,该操作设备用于接收目标操作请求,该目标操作请求用于请求执行该目标操作。可以看出,由于根据该m1个认证设备中的至少一个认证设备的认证结果,以及该至少一个认证设备的认证方式和认证安全值的对应关系,确定总认证安全值,且在该总认证安全值不小于执行该目标操作所需的目标安全值的情况下,触发操作设备执行该目标操作,从而为目标操作提供所需的身份认证等级。53.在一种可能地实施方式中,当m1等于1时,该装置接收第一认证请求,该装置确定执行该目标操作所需的目标安全值;该装置确定出一个认证设备,确定该认证设备中的至少一个认证设备的认证结果;该装置根据该至少一个认证设备的认证方式和认证安全值的对应关系,以及该认证结果,确定该认证设备对应的认证安全值。若该认证设备对应的认证安全值不小于该目标安全值,则该装置触发操作设备执行该目标操作。在m1等于1的情况下,装置确定出的该认证设备对应的认证安全值即为上述第一方面的方法实施例中提到的总认证安全值。54.在一种可能地实施方式中,该装置确定m1个认证设备的方式包括:确定一组认证策略组,该认证策略组包括一条或多条认证策略,该认证策略组包括的所有认证策略对应的总认证安全值不小于该目标安全值,将该认证策略组中的每个认证策略对应的认证设备确定为该m1个认证设备中的一个认证设备;其中,该m1个认证设备包括第一认证设备,也可以理解为将m1个认证设备中的一个认证设备称为第一认证设备。该认证策略组包括第一认证策略,该第一认证策略包括第一认证设备,以及该第一认证设备所对应的第一认证方式,该第一认证策略对应第一认证安全值。如此,装置可以对确定出一条认证策略对用户信息进行认证,或者确定出多条认证策略的组合用于对用户信息进行协同认证,从而为目标操作提供所需的身份认证等级。55.一种可能地实施方式中,装置在确定m1个认证设备的过程中,确定出当前处于通信可达状态的认证设备中存在一个认证设备,该认证设备采用一个认证方式进行认证的情况下,该认证设备的认证方式对应的认证安全值大于目标安全值,这种情况下,也可以将该认证设备确定为上述m1个认证设备,该实施方式中,m1为1。也可以说,该实施方式中,装置确定出的认证策略组中仅包括一条认证策略。56.在一种可能地实施方式中,该认证策略组还满足该认证策略组包括的所有认证策略中每条认证策略对应的认证方式为生物特征认证方式。如此,用户可以仅仅通过生物特征认证的方式完成认证,免去繁琐的输入密码的过程。57.在一种可能地实施方式中,该认证策略组包括的所有认证策略中至少一条认证策略对应的认证安全值低于该目标安全值,和/或;该认证策略组还满足该认证策略组包括的所有认证策略中每条认证策略对应的认证方式为生物特征认证方式。当用户仅通过生物特征认证的方式完成认证,则可以免去繁琐的输入密码的过程。当至少一条认证策略对应的认证安全值低于该目标安全值,则可以看出,该实施方式中可以结合认证能力比较低的认证设备来完成一个需要较高的认证等级的认证,如此,当用户需要进行一个对身份认证要求比较高的操作时,也可以通过认证能力比较低的几个认证设备进行协同认证,从而提高身份认证的安全性。58.在一种可能地实施方式中,该认证策略组包括的所有认证策略中每条认证策略对应的认证安全值低于该目标安全值,和/或;该认证策略组还满足该认证策略组包括的所有认证策略中每条认证策略对应的认证方式为生物特征认证方式。当用户仅通过生物特征认证的方式完成认证,则可以免去繁琐的输入密码的过程。当至每条认证策略对应的认证安全值低于该目标安全值,则可以看出,该实施方式中仅仅通过认证能力比较低的认证设备就可以完成一个需要较高的认证等级的认证,如此,当用户需要进行一个对身份认证要求比较高的操作时,也可以通过认证能力比较低的几个认证设备进行协同认证,从而提高身份认证的安全性。59.在一种可能地实施方式中,该目标操作和该认证策略组之间具有预设的对应关系,和/或;该认证策略组还满足该认证策略组包括的所有认证策略中每条认证策略对应的认证方式为生物特征认证方式。当用户仅通过生物特征认证的方式完成认证,则可以免去繁琐的输入密码的过程。当该目标操作和该认证策略组之间具有预设的对应关系,则可以看出,该实施方式中用户可以为一些操作自定义一些认证策略,如此,可以提高方案的灵活性。60.在一种可能地实施方式中,该认证策略组包括的所有认证策略中至少一条认证策略对应的认证安全值不低于该目标安全值,和/或;该认证策略组还满足该认证策略组包括的所有认证策略中每条认证策略对应的认证方式为生物特征认证方式。当用户仅通过生物特征认证的方式完成认证,则可以免去繁琐的输入密码的过程。当该认证策略组包括的所有认证策略中至少一条认证策略对应的认证安全值不低于该目标安全值,如此,可以提高总认证安全值不小于目标安全值的概率。61.为了提高方案的灵活性,在另一种可能地实施方式中,该装置确定m1个认证设备的方式包括:该装置将满足预设条件的认证设备确定为该m1个认证设备,该预设条件为:该装置与该第一认证设备之间处于通信可达状态。且,该方案可以简化装置在确定m1个认证设备时的方案。在一种可能地实施方式中,装置在确定m1个认证设备的过程中,确定出当前处于通信可达状态的认证设备只有一个,则装置将该处于通信可达状态的认证设备确定为上述m1个认证设备,该实施方式中,m1为1。62.在一种可能地实施方式中,该装置为该操作设备,或者该装置为路由器,或者该装置为该m1个认证设备中的一个,或者该操作设备为该m1个认证设备中的一个,该装置为该m1个认证设备中除该操作设备之外的一个认证设备,或者该装置位于服务器。63.在一种可能地实施方式中,当装置为m1个认证设备中的一个时,该确定该m1个认证设备中的至少一个认证设备的认证结果,包括:该装置对用户信息进行认证,确定该装置对应的认证结果;该装置接收m1个认证设备中除该装置之外的每个认证设备返回的第二认证响应,根据该第二认证响应确定该m1个认证设备中的至少一个认证设备的认证结果。其中,该第二认证响应为该至少一个认证设备完成对用户信息进行认证后向该装置发送的,这种情况下,认证结果可能为认证成功或认证失败。或者该第二认证响应为该至少一个认证设备在预定时间内未完成对用户信息进行认证后向该装置发送的,这种情况下,认证设备在预定时间内未完成对用户信息的认证,即认证结果为认证失败,也会向该装置发送第二认证响应。举个例子,预定时间可以是从接收到第二认证请求之后开始的一段时长内,例如从接收到第二认证请求之后的10秒或2分钟内。第一认证设备返回的第二认证响应用于指示该第一认证设备的认证结果。也就是说,用于执行认证方法的该装置可能是m1个认证设备中的一个,且这种情况下,该装置也可以执行对用户信息的认证。64.在一种可能地实施方式中,当装置并非m1个认证设备中的一个时,比如该装置为服务器、路由器或者不具有认证能力的操作设备等,这种情况下,该装置接收m1个认证设备中每个认证设备返回的第二认证响应,根据该第二认证响应确定该m1个认证设备中的至少一个认证设备的认证结果;其中,该第二认证响应为该至少一个认证设备完成对用户信息进行认证后向该装置发送的,这种情况下,认证结果可能为认证成功或认证失败。或者该第二认证响应为该至少一个认证设备在预定时间内未完成对用户信息进行认证后向该装置发送的,这种情况下,认证结果为认证失败。该第一认证设备返回的第二认证响应用于指示该第一认证设备的认证结果。65.在一种可能地实施方式中,在满足第一条件下,即该装置为该操作设备的情况下,该装置触发操作设备执行该目标操作,包括:该装置执行该目标操作。66.在另一种可能地实施方式中,在不满足第一条件下,该装置并非该操作设备的情况下,比如该装置为路由器,或者该装置为该m1个认证设备中的一个,或者该操作设备为该m1个认证设备中的一个,该装置为该m1个认证设备中除该操作设备之外的一个认证设备,或者该装置为服务器,则这种情况下,该装置触发操作设备执行该目标操作,包括:该装置向该操作设备发送第一认证成功响应;其中,该第一认证成功响应用于指示该装置对该目标操作认证成功。后续,在操作设备接收到该第一认证成功响应后,可以执行上述目标操作。67.在一种可能地实施方式中,该装置确定执行该目标操作所需的目标安全值之后,确定m1个认证设备之前,还包括:在该操作设备具有认证能力的情况下,该装置确定该操作设备的认证安全值小于该目标安全值。如此,当操作设备的认证能力不足的情况下,再寻求其他认证设备的帮助,从而可以提高方案的合理性。68.另一种可能地实施方式中,该装置确定执行该目标操作所需的目标安全值之后,该方法还包括:在该操作设备具有认证能力的情况下,该装置确定该操作设备的认证安全值不小于该目标安全值;在满足第一条件的情况下,该方法还包括:该装置对该用户信息进行认证;在该装置对该用户信息认证成功的情况下,执行该目标操作。在不满足该第一条件的情况下,该方法还包括:该装置向该操作设备发送第三认证请求,其中,该第三认证请求用于请求:该操作设备对用户信息进行认证,在对该用户信息认证成功的情况下,执行该目标操作。如此,当操作设备的认证能力足够的情况下,由操作设备来进行认证,从而可以提高方案的合理性。69.在一种可能地实施方式中,该装置确定执行该目标操作所需的目标安全值,包括:该装置根据预设的操作与安全值的对应关系,将确定出的该目标操作对应的安全值作为该目标安全值。如此,可以预设操作与安全值的对应关系,从而为操作提供相对应的安全等级的认证能力。70.在一种可能地实施方式中,一个认证设备的认证安全值与该认证设备的根密钥存储环境,以及该认证设备采用的认证方式具有关联关系。如此,可以根据根密钥存储环境和认证方式来确定一个认证设备的认证方式的认证安全值,该认证安全值可以更全面的反映该认证设备的认证能力。71.在一种可能地实施方式中,该装置根据该至少一个认证设备的认证方式和认证安全值的对应关系,以及该认证结果,确定总认证安全值之前,还包括:根据预设的根密钥存储环境与根密钥存储环境得分之间的对应关系,以及第一认证设备的根密钥存储环境,确定该第一认证设备对应的根密钥存储环境得分;根据预设的认证方式与认证方式得分之间的对应关系,以及该第一认证设备的认证方式,确定该第一认证设备的认证方式对应的认证方式得分;根据第一计算规则、该第一认证设备的根密钥存储环境得分和认证方式对应的认证方式得分,计算该第一认证设备的认证方式的认证安全值。如此,可以根据根密钥存储环境和认证方式来确定一个认证设备的认证方式的认证安全值,该认证安全值可以更全面的反映该认证设备的认证能力。72.在一种可能地实施方式中,该装置根据该至少一个认证设备的认证方式和认证安全值的对应关系,以及该认证结果,确定总认证安全值,包括:当第一认证设备对应的认证结果为认证成功,则根据该第一认证设备的认证方式和认证安全值的对应关系,确定该第一认证设备的认证方式的认证安全值;当该第一认证设备对应的认证结果为认证失败,则确定该第一认证设备的认证方式的认证安全值为0;根据该m1个认证设备中每个认证设备的认证方式的认证安全值,以及第二计算规则,计算出总认证安全值。如此,总认证安全值可以反映当前进行认证的m1个认证设备的总的认证能力,从而根据总的认证能力来判断是否允许进行目标操作。73.在一种可能地实施方式中,该装置确定m1个认证设备之后,该装置确定该m1个认证设备中的至少一个认证设备的认证结果之前,还包括:当装置并非认证设备时,例如装置为不具有认证能力的操作设备、服务器或路由器等,该装置向该m1个认证设备中的每个认证设备发送第二认证请求,该第二认证请求用于请求认证设备对用户信息进行认证。或者,当装置为m1个认证设备中的一个认证设备时,该装置向该m1个认证设备中除该装置之外的每个认证设备发送第二认证请求。74.在一种可能地实施方式中,m1个认证设备包括第一认证设备,该装置向m1个认证设备中的每个认证设备发送第二认证请求,包括:该装置向第一认证设备发送该第二认证请求,该第二认证请求中携带有用于指示该第一认证设备的第一认证方式的指示信息。如此,第一认证设备可以采用第二认证请求中指示的第一认证方式对用户信息进行认证。75.在一种可能地实施方式中,该装置向该第一认证设备发送该第二认证请求之前,该装置通过以下方式确定该第一认证设备的第一认证方式:76.将该第一认证设备所支持的所有认证方式中全部或部分认证方式确定为该第一认证设备的该第一认证方式;77.将该第一认证设备所支持的所有生物特征认证方式中的全部或部分认证方式确定为该第一认证设备的该第一认证方式,如此,可以免去繁琐的输入密码的过程;78.将该第一认证设备所支持的所有认证方式中认证安全值最高的一个认证方式确定为该第一认证设备的该第一认证方式,如此,可以提高对用户信息进行认证的认证安全等级;79.将该第一认证设备所支持的所有生物特征认证方式中认证安全值最高的一个认证方式确定为该第一认证设备的该第一认证方式,如此,既可以免去繁琐的输入密码的过程,也可以提高对用户信息进行认证的认证安全等级。80.在一种可能地实施方式中,为了提高方案的灵活性,该装置确定该m1个认证设备中的至少一个认证设备的认证结果之前,还包括:该装置接收该第一认证设备发送的第一消息,该第一消息中携带有用于指示该第一认证设备所支持的认证方式的指示信息。或者,该装置向该第一认证设备发送查询请求,该查询请求用于查询该第一认证设备支持的认证方式,该装置接收该第一认证设备返回的查询响应,该查询响应中携带有用于指示该第一认证设备所支持的认证方式的指示信息。81.在一种可能地实施方式中,该装置为路由器、操作设备、该m1个认证设备中的一个认证设备,或者该装置位于服务器。当该装置为该路由器,则该路由器、该操作设备和该m1个认证设备处于同一个局域网中,如此,可以通过同一个局域网来传输装置、操作设备和认证设备之间的数据,可以提高数据传输速度。82.在一种可能的设计中,第一电子设备接收认证请求,包括:所述第一电子设备接收第一操作,所述第一操作用于触发生成所述认证请求;所述确定所述第一业务对应的认证方式,包括:确定所述第一业务对应的第一认证方式;83.该方法还包括:第一电子设备根据所述第一认证方式,响应于接收到所述第一操作,所述第一电子设备检测所述第一电子设备的本地认证结果是否通过;响应于检测到所述第一电子设备的本地认证结果不通过,第一电子设备确定所述第一业务对应的认证方式,还包括:确定第一业务对应的第二认证方式。84.该方法还包括:第一电子设备根据第二认证方式,第一电子设备向第二电子设备发送获取第二电子设备的本地认证结果的请求;第一电子设备接收第二电子设备发送的第二电子设备的本地认证结果;响应于接收到所述第二电子设备的本地认证结果,检测所述第二电子设备的本地认证结果是否通过;响应于检测到所述第二电子设备的本地认证结果通过,所述第一电子设备执行所述第一操作对应的指令。85.这样,可以通过第二电子设备的本地认证结果,实现对第一电子设备的身份认证,有效提升了跨设备认证的便捷性,营造了更好的用户体验。86.在一种可能的实现方式中,在第一电子设备接收到第一操作后,还包括:第一电子设备检测第一操作触发的是否为加锁的低风险的应用;响应于检测到第一操作触发的为加锁的低风险的应用,第一电子设备检测第一电子设备的本地认证结果是否通过。这样,针对加锁的低风险的应用,可以通过第二电子设备的本地认证结果,实现对第一电子设备的身份认证,有效提升了控制加锁的低风险的应用的便捷性。87.在一种可能的实现方式中,当第一操作为第一语音指令时,上述第一电子设备检测第一电子设备的本地认证结果是否通过之前,还包括:第一电子设备检测第一语音指令中的声纹特征是否符合预设用户的声纹特征;响应于检测到第一语音指令中的声纹特征符合预设用户的声纹特征,第一电子设备检测第一电子设备的本地认证结果是否通过。这样,第一电子设备可以基于第二电子设备的本地认证结果实现对第一电子设备的语音控制,提高了语音控制的便捷性。88.在一种可能的实现方式中,第一电子设备进行本地持续认证并生成第一电子设备的本地认证结果,是在第一电子设备接收第一操作的同时或第一电子设备接收第一操作之后,其中,第一电子设备进行本地持续认证的方式包括以下至少一项:人脸识别认证、虹膜识别认证、触屏行为识别认证;第一电子设备的本地认证结果可以表征第一电子设备对用户的身份认证是否通过。89.在一种可能的实现方式中,第二电子设备进行本地持续认证并生成第二电子设备的本地认证结果,是在第一电子设备接收第一操作的同时或第一电子设备接收第一操作之前;其中,第二电子设备进行本地持续认证的方式包括以下至少一项:人脸识别认证、虹膜识别认证、触屏行为识别认证;第二电子设备的本地认证结果可以表征第二电子设备对用户的身份认证是否通过。90.在一种可能的实现方式中,上述第一电子设备执行第一操作对应的指令之前,还包括:第一电子设备检测第一电子设备与第二电子设备的距离;响应于检测到第一电子设备与第二电子设备的距离小于第一预设距离时,第一电子设备执行第一操作对应的指令。这样,在利用跨设备认证提升身份认证的便捷性的同时,通过第一电子设备与第二电子设备的距离限制,保障了跨设备认证的安全性。91.在一种可能的实现方式中,上述第一电子设备执行第一操作对应的指令之前,还包括:第一电子设备检测第一电子设备是否处于安全状态;响应于检测到第一电子设备处于安全状态时,第一电子设备执行第一操作对应的指令。这样,在利用跨设备认证提升身份认证的便捷性的同时,通过对第二电子设备的安全状态的确认,保障了跨设备认证的安全性。92.在一种可能的实现方式中,上述第一电子设备执行第一操作对应的指令之前,还包括:第一电子设备检测第二电子设备的本地持续认证的优先级是否低于第一电子设备的本地持续认证的优先级;响应于检测到第二电子设备的本地持续认证的优先级不低于第一电子设备的本地持续认证的优先级,第一电子设备执行第一操作对应的指令。这样,在利用跨设备认证提升身份认证的便捷性的同时,通过确认第二电子设备的本地持续认证的优先级不低于第一电子设备的本地持续认证的优先级,保障了跨设备认证的安全性。93.在一种可能的设计中,第一电子设备接收认证请求,包括:94.第一电子设备接收作用于第一电子设备的第一界面的目标操作,所述目标操作用于触发访问所述第一业务,所述第一业务与所述第二电子设备相关联;第一电子设备确定第一业务对应的认证方式,包括:第一电子设备获取与所述第一业务对应的目标认证方式;第一电子设备根据所述认证方式,调度m个电子设备对所述第一业务进行认证,包括:述第一电子设备根据所述目标认证方式,采集认证信息。95.第一电子设备向第二电子设备发送认证请求,所述认证请求包括认证信息,所述认证请求用于请求所述第二电子设备对所述第一业务进行认证,所述第二电子设备包含于所述m个电子设备。96.其中,第一业务与第二电子设备相关联可以是第一业务为该第二电子设备中的业务,或者第一业务与第二电子设备的敏感数据相关,又或者,第一业务是第二电子设备的业务。97.上述方法中,第一电子设备可以进行认证信息的采集,第二电子设备可以对认证信息进行认证,实现跨设备采集认证信息,以提升认证操作的便捷性,避免用户在多个电子设备进行操作,提升用户的体验。另外,第一电子设备和第二电子设备协同对第一业务进行认证,可以提升认证结果的安全性,避免单个电子设备因硬件受限或认证能力和采集能力不足,导致认证结果的安全性偏低的问题。98.在一种可能的设计中,该方法还包括:第一电子设备接收来自第二电子设备发送的认证结果;然后第一电子设备根据认证结果对目标操作作出响应。例如,在非多屏协同场景下,第一电子设备可以根据第二电子设备的认证结果,对支付操作作出支付成功或支付失败的响应。99.在一种可能的设计中,该方法还包括:第一电子设备接收来自所述第二电子设备发送的认证结果;响应于所述认证结果,第一电子设备从显示所述第一界面切换至显示第二界面,所述第二界面包括触发所述第一业务的结果。例如,在多屏协同场景下,第二电子设备对支付操作认证之后,会发生界面的切换,并将界面同步至第一电子设备,因此第一电子设备也发送界面的切换。100.其中,多屏协同场景指的是:所述第一电子设备和所述第二电子设备进行多屏协同,所述目标操作为作用于所述第一界面中第一窗口的第一对象,所述第一窗口为所述第二电子设备的显示窗口,所述第一业务为所述第二电子设备的业务。101.在一种可能的设计中,第一电子设备述获取与所述第一业务对应的目标认证方式,包括:102.第一电子设备从第一电子设备本地获取与第一业务对应的目标认证方式。应理解,在此之前,第一电子设备需要与第二电子设备进行资源同步,即第一电子设备和第二电子设备需要对不同业务对应的认证方式、或不同操作对应的认证方式,进行同步,以便于第一电子设备决策与第一业务对应的目标认证方式。若第一电子设备具有安全执行环境,该方法一定程度上可以提升认证结果的安全性。103.在一种可能的设计中,第一电子设备可以从第二电子设备获取与第一业务对应的目标认证方式。或者说,第一电子设备可以向第二电子设备发送请求消息,然后第二电子设备向第一电子设备发送认证方式。该方法中由第一电子设备决策与第一业务对应目标认证方式。可选地,第一电子设备也可以与第二电子设备进行资源同步,即第一电子设备和第二电子设备对不同业务对应的认证方式、或不同操作对应的认证方式,进行同步,以便于第一电子设备决策与第一业务对应的目标认证方式,如在第一电子设备具有采集能力的情况下,优先采用第一电子设备进行采集。104.另外,本技术实施例提供一种认证方法,该方法可以应用于第二电子设备,该第一电子设备与第二电子设备可以通过有线或无线的方式进行连接,该方法包括:105.第二电子设备接收来自第一电子设备的请求消息,所述请求消息用于请求与第一业务对应的目标认证方式,所述第一业务与所述第二电子设备相关联;第二电子设备向所述第一电子设备发送与所述第一业务对应的目标认证方式。第二电子设备还可以接收来自所述第一电子设备的认证请求,所述认证请求包括认证信息;然后根据所述认证信息,对所述第一业务进行认证,生成认证结果。106.该方法中,由第二电子设备决策与第一业务对应的目标认证方式,以及由第二电子设备利用从第一电子设备获取的认证信息进行认证,可以完成第一电子设备和第二电子设备的协同认证,以提升认证结果的安全性和可靠性,避免单个设备的因硬件受限或认证能力和采集能力不足,导致认证结果的安全性偏低的问题。107.在一种可能的设计中,该方法还包括:第二电子设备向第一电子设备发送认证结果,该认证结果用于触发第一电子设备对触发第一业务的目标操作作出响应。108.在一种可能的设计中,第二电子设备可以根据认证结果对触发第一业务的目标操作作出响应,从第一界面切换为第二界面,所述第二界面包括触发所述第一业务的结果;然后将第二界面同步至第一电子设备。109.在一种可能的设计中,第一业务与第二电子设备相关联,包括:110.第一业务为所述第二电子设备中的业务,或第一业务与第二电子设备的敏感数据相关联,或者第一业务为第二电子设备的业务。置第一特征模板和第二特征模板的使用约束条件,如配置适用的业务,这样,第一电子设备就可以根据用户的配置信息,获取第一特征模板、第二特征模板的使用约束条件。再比如,第一电子设备可以从云端服务器或其它设备获取第一特征模板、第二特征模板的使用约束条件。该方法中,通过将特征模板与使用约束条件进行关联,可以约束特征模板的使用场景,避免特征模板被滥用。122.在一种可能的设计中,该方法还包括:第一电子设备可以将第一记录信息和/或第二记录信息分享至第二电子设备;其中,第一记录信息包括第一特征模板、第二特征模板与用户标识之间的关联关系;第二记录信息包括第一特征模板、第二特征模板、以及使用约束条件之间的关联关系。这样,其它电子设备可以依据这一记录信息,为用户提供个性化服务,如提供跨设备认证或设备协同认证等服务。123.在一种可能的设计中,特征信息包括用户秘密数据和/或生物特征数据,所述第一特征模板包括用户秘密数据的模板和/或生物特征数据的模板,所述第二特征模板包括所述用户秘密数据的模板和/或所述生物特征数据的模板。124.在一种可能的设计中,第二电子设备和所述第一电子设备连接同一局域网,和/或所述第二电子设备和所述第一电子设备预先绑定有同一用户账号。125.另外,本技术实施例提供一种数据关联方法,该方法可以应用于第一电子设备,该方法包括:第一电子设备接收用户的第一操作,该第一操作用于请求录入第一特征模板,响应于第一操作,电子设备利用已有的第二特征模板对用户的身份进行认证,其中,第二特征模板与所述用户的用户标识相关联,当认证通过后,接收用户录入的第一特征模板;建立第一特征模板与用户标识之间的关联关系。126.该方法中,因第二特征模板与用户标识绑定的,所以可以利用第二特征模板对用户身份进行认证,在认证通过的情况下,可以建立第一特征模板与用户标识之间的关联关系,这样,就可以实现将电子设备中属于同一用户的特征关联在一起。该关联关系可以分享至其它电子设备,这样,其它电子设备可以依据这一记录信息,为用户提供个性化服务,如提供跨设备认证或设备协同认证等服务。127.在一种可能的设计中,电子设备接收用户的第二操作;该第二操作用于触发将已录入的第三特征模板与用户标识相关联;响应于第二操作,电子设备建立第三特征模板与用户标识之间的关联关系。按照该方法,用户可以对电子设备中的已录入的特征模板进行手动关联。128.在一种可能的设计中,电子设备接收用户的第二操作之前,如果用户无法单纯依赖特征模板的命名信息区分哪些特征模板归属同一用户,那么该方法还可以包括对特征模板的识别过程,具体地,电子设备还可以接收用户输入的特征信息;将用户输入的特征信息与第一电子设备中的至少一个特征模板进行匹配,确定与用户输入的特征相匹配的所述第三特征模板。129.在一种可能的设计中,该方法还包括:电子设备获取与第三特征模板对应的使用约束条件;电子设备建立第三特征模板与使用约束条件之间的关联关系。其中,使用约束条件可以包括约束条件中的至少一种:1、对特征模板的使用权限的约束条件;2、对特征模板所适用的设备环境的约束条件;3、对特征模板所适用的业务的约束条件;4、对特征模板的安全等级的约束条件。130.该方法中,当特征模板与使用约束条件建立关联关系之后,用户可以将包括使用约束条件的记录信息分享给其它可信设备,如设备组网内的其它电子设备或中枢设备,这样,其它电子设备可以依据这一记录信息,为用户提供个性化服务,如提供跨设备认证或设备协同认证等服务。131.在一种可能的设计中,第一电子设备接收用户录入的第一特征模板之后,该方法还包括:第一电子设备向第二电子设备发送第一特征模板,其中第二电子设备与第一电子设备相连接。第二电子设备利用第二电子设备中的第四特征模板与特征信息进行匹配得到匹配结果,第一电子设备从第二电子设备获取匹配结果;当匹配结果均为匹配成功时,建立第四特征模板、第一特征模板与用户标识之间的关联关系。132.该方法可以实现将多个电子设备中同一用户的特征模板关联起来,这样,当在新旧换机场景下,用户可以依据该关联关系获取归属同一用户的各个设备上的特征模板,然后将旧的各个设备上的特征模板对应分发至新的电子设备上,以实现新旧设备上的特征模板的一键迁移。133.在一种可能的设计中,该方法还包括:电子设备将记录信息分享至所述第二电子设备;该记录信息包括第四特征模板、第一特征模板与用户标识之间的关联关系。这样,其它电子设备可以依据这一记录信息,为用户提供个性化服务,如提供跨设备认证或设备协同认证等服务。134.在一种可能的设计中,特征信息包括用户秘密数据和/或生物特征数据,所述第一特征模板包括用户秘密数据的模板和/或生物特征数据的模板,所述第二特征模板包括所述用户秘密数据的模板和/或所述生物特征数据的模板。135.在一种可能的设计中,第二电子设备和所述第一电子设备连接同一局域网,和/或所述第二电子设备和所述第一电子设备预先绑定有同一用户账号。136.第三方面,本技术实施例提供一种第一电子设备,包括处理器和存储器,其中,存储器用于存储一个或多个计算机程序;当存储器存储的一个或多个计算机程序被处理器执行时,使得该第一电子设备能够实现上述第一方面中由第一电子设备执行的任意一种可能的设计的方法。137.第四方面,本技术实施例提供一种第二电子设备,包括处理器和存储器,其中,存储器用于存储一个或多个计算机程序;当存储器存储的一个或多个计算机程序被处理器执行时,使得该第二电子设备能够实现上述第一方面中由第二电子设备执行的任意一种可能的设计的方法。138.第五方面,提供了一种通信装置,包括接收装置和处理器,以执行上述第一方面任一种方法中的任一种实施方式。139.该处理器可以用于从存储器中调用并运行该计算机程序或指令,当处理器执行存储器中的计算机程序或指令时,使得该通信装置可以执行上述第一方面任一种方法中的任一种实施方式。140.可选的,处理器可以为一个或多个。141.接收装置用于执行与接收相关的功能。接收装置可以是接收单元。在一种设计中,通信装置可以为通信芯片,接收装置可以为通信芯片的输入电路或者端口。在另一种设计中,接收装置还可以为接收器,或者为接收机。142.在一种可能地实施方式中,该通信装置还可以包括发送装置,发送装置用于执行与发送相关的功能。发送装置可以是发送单元。在一种设计中,通信装置可以为通信芯片,发送装置可以为通信芯片的输出电路或者端口。在另一种设计中,发送装置还可以为发送器,或者为发射机。143.第六方面,提供了一种通信装置,该通信装置可以为上述用于执行认证方法的装置。包括处理器和存储器。可选的,还包括通信接口,该存储器用于存储计算机程序或指令,该处理器用于从存储器中调用并运行该计算机程序或指令,当处理器执行存储器中的计算机程序或指令时,使得该通信装置可以通过通信接口执行上述第一方面任一种方法中的任一种实施方式。144.可选的,处理器可以为一个或多个,存储器可以为一个或多个。145.可选的,存储器可以与处理器集成在一起,或者存储器与处理器分离设置。146.可选的,通信接口可以为输入输出电路或者端口,还可以为发射器和接收器,或者为发射机和接收机。147.第七方面,提供了一种通信装置,包括处理器。该处理器与存储器耦合,可用于执行第一方面任一方面,以及第一方面中任一种可能实现方式中的方法。可选地,该通信装置还包括存储器。可选地,该通信装置还包括通信接口,处理器与通信接口耦合。148.在另一种实现方式中,该通信装置可以为用于执行上述第一方面任一种方法的装置。通信接口可以是收发器,或为输入/输出接口。可选地,收发器可以为收发电路。可选地,输入/输出接口可以为输入/输出电路。149.在又一种实现方式中,该通信装置还可以为芯片或芯片系统。当该通信装置为芯片或芯片系统时,通信接口可以是该芯片或芯片系统上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。处理器也可以体现为处理电路或逻辑电路。150.第八方面,本技术实施例提供一种认证系统,该认证系统包括多个电子设备,多个电子设备之间相互连接,所述多个电子设备包括:采集设备、认证设备和决策设备;151.所述决策设备,用于接收认证请求,所述认证请求用于请求对第一业务进行认证;确定所述第一业务对应的认证方式;152.所述决策设备,还用于根据所述认证方式,调度采集设备采集认证因子,以及调度认证设备进行认证;153.所述采集设备,用于采集至少一个认证因子,向所述认证设备发送所述至少一个认证因子;154.所述认证设备,用于对所述至少一个认证因子进行认证以得到至少一个认证结果,向所述决策设备发送所述至少一个认证结果;155.所述决策设备,用于对所述至少一个认证结果进行处理,得到所述第一业务的认证结果。156.在一种可能的设计中,所述决策设备在确定所述第一业务对应的认证方式时,具体用于:157.确定与所述第一业务对应的风险安全等级;158.根据所述风险安全等级,确定满足所述安全风险等级的所述认证方式。159.在一种可能的设计中,所述系统还包括业务设备;160.所述业务设备,用于接收目标操作,所述目标操作用于触发生成所述认证请求,向所述决策设备发送所述认证请求;161.所述决策设备所述接收认证请求时,具体用于:接收来自所述业务设备的所述认证请求;162.所述决策设备确定所述第一业务对应的认证方式时,具体用于:确定执行所述目标操作所需的目标安全值,所述目标操作用于触发执行所述第一业务;确定m1个认证设备,m1为正整数,所述m1认证设备为具有对用户信息进行认证的能力的设备,所述m1个认证设备包含于所述m个电子设备;163.所述决策设备对所述至少一个认证结果进行处理,得到所述第一业务的认证结果,具体用于:164.获取所述m1个认证设备中的至少一个认证设备的认证结果;165.根据所述至少一个认证设备的认证方式和认证安全值的对应关系,以及所述认证结果,确定总认证安全值;166.若所述总认证安全值不小于所述目标安全值,则认证通过;167.所述决策设备,还用于触发操作设备执行所述目标操作。168.在一种可能的设计中,所述决策设备接收认证请求时,具体用于:接收第一操作,所述第一操作用于触发生成所述认证请求;169.所述决策设备确定所述第一业务对应的认证方式,具体用于:170.确定所述第一业务对应的第一认证方式;171.所述决策设备,还用于:根据所述第一认证方式,响应于接收到所述第一操作,所述决策设备检测所述决策设备的本地认证结果是否通过;172.响应于检测到所述决策设备的本地认证结果不通过,确定所述第一业务对应的第二认证方式;向认证设备发送获取所述认证设备的本地认证结果的请求;173.所述认证结果,向所述决策设备发送所述认证设备的本地认证结果;174.所述决策设备,还用于响应于接收到所述认证设备的本地认证结果,检测所述认证设备的本地认证结果是否通过;响应于检测到所述认证设备的本地认证结果通过,所述认证设备执行所述第一操作对应的指令。175.在一种可能的设计中,所述系统还包括业务设备;176.所述业务设备,用于接收作用于第一电子设备的第一界面的目标操作,所述目标操作用于触发访问所述第一业务,所述第一业务与所述第二电子设备相关联;177.所述决策设备接收认证请求时,具体用于:接收来自所述业务设备的所述认证请求;178.所述决策设备确定所述第一业务对应的认证方式时,具体用于:获取与所述第一业务对应的目标认证方式;179.所述决策设备还用于:根据所述目标认证方式,采集认证信息;向认证设备发送认证请求,所述认证请求包括认证信息;180.所述认证设备,用于根据所述认证请求,对所述第一业务进行认证。181.在一种可能的设计中,所述多个电子设备包括第一设备和第二设备,所述第一设备、所述第二设备是所述多个电子设备中任意两个电子设备;182.在一种可能的实现方式中,所述多个电子设备包括第一设备和第二设备,所述第一设备、所述第二设备是所述多个电子设备中任意两个电子设备;所述第一设备,用于在所述采集设备获取至少一个认证因子之前,向所述第二设备发送第一信息,其中,所述第一信息包括以下至少一项:所述第一设备的采集能力、所述第一设备的认证能力、所述第一设备的决策能力;所述第一设备的采集能力包括所述第一设备能够获取的认证因子类型,所述第一设备的认证能力包括所述第一设备能够认证的认证因子类型,所述第一设备的决策能力为所述第一设备是否能根据至少一个所述认证结果得到所述至少一个聚合结果。183.在一种可能的实现方式中,所述多个电子设备中的至少两个电子设备,用于在所述采集设备获取至少一个认证因子之前,协商确定所述至少一个认证因子的类型;或者,所述多个电子设备中的至少一个电子设备,用于在所述采集设备获取至少一个认证因子之前,响应于用户的输入操作,确定所述至少一个认证因子的类型。184.本技术实施例中,多个电子设备之间可以进行资源信息的同步,该资源信息包括以下至少一项:采集能力、认证能力和决策能力。该资源信息的同步之后,任意一个电子设备可以获取到多个电子设备中其它电子设备的资源信息。因此,多个电子设备可以基于获取到的资源信息协调确认:用户身份认证过程中使用的至少一个认证因子的类型,以此通过采集设备、认证设备和决策设备实现安全可靠且功耗影响较小的认证过程。185.在一种可能的实现方式中,所述多个电子设备还用于:接收所述决策设备发送的第一聚合结果和第二聚合结果,其中,所述第一聚合结果和所述第二聚合结果是所述决策设备在不同时刻得到的聚合结果。186.本技术实施例中,多个电子设备获得的聚合结果可以包括不同时刻得到的聚合结果。任意一个电子设备可以根据上述不同时刻得到的聚合结果进行用户身份的持续认证,安全性和可靠性更高。187.在一种可能的实现方式中,所述多个电子设备之间相互连接的方式,具体包括:所述多个电子设备连接到同一个局域网和/或所述多个电子设备登录到同一用户账号。188.本技术实施例中,多个电子设备之间相互连接的方式可以是较为安全可信的方式,通过这样的多个电子设备实现用户身份的认证过程,可以进一步提升认证过程的安全性和可靠性。189.在一种可能的实现方式中,所述认证设备对所述至少一个认证因子进行认证以得到至少一个认证结果时,具体用于:将所述至少一个认证因子与预存的至少一个模板认证因子进行对比,以得到所述至少一个认证因子与所述至少一个模板认证因子的相似度,所述至少一个认证结果即为所述至少一个认证因子与所述至少一个模板认证因子的相似度;当所述至少一个认证因子与所述至少一个模板认证因子的相似度大于第一阈值时,所述至少一个认证结果指示所述用户合法。190.在一种可能的实现方式中,所述多个电子设备还包括使用设备,其中,所述使用设备用于:当所述使用设备接收到所述至少一个聚合结果,且所述至少一个聚合结果指示所述用户合法时,执行第一操作。191.本技术实施例中,使用设备可以根据多个电子设备得到的至少一个聚合结果执行相应的用户操作,在用户无感的情况下实现安全可靠且对功耗影响较小的认证过程,不影响用户正常使用上述使用设备。192.在一种可能的实现方式中,所述至少一个聚合结果指示所述用户合法,包括下述至少一种:所述至少一个认证结果中的任意一个认证结果指示所述用户合法时,所述至少一个聚合结果指示所述用户合法;所述至少一个认证结果中指示所述用户合法的认证结果的数量大于第二阈值时,所述至少一个聚合结果指示所述用户合法。193.本技术实施例中,确定至少一个聚合结果是否指示用户合法的方式可以有多种,对于不同的应用场景可以使用不同的方式,灵活性更强,应用场景更为广泛。194.在一种可能的实现方式中,所述使用设备还用于:在所述使用设备接收到所述至少一个聚合结果后,且所述使用设备执行所述第一操作之前,检测作用于所述使用设备的第二操作;响应于检测到所述第二操作,运行第一应用。195.在一种可能的实现方式中,所述多个电子设备包括第三设备、第四设备、第五设备和第六设备,其中,所述采集设备为所述第三设备,所述认证设备为所述第四设备,所述决策设备为所述第五设备,所述使用设备为所述第六设备;或者,所述多个电子设备包括第七设备和第八设备,其中,所述采集设备、所述认证设备、所述使用设备为所述第七设备,所述决策设备为所述第八设备。196.本技术实施例中,采集设备、认证设备、决策设备和使用设备可以是四个不同的设备,也可以是数目少于四个的设备。多个电子设备中任意一个设备可以是采集设备、认证设备、决策设备和使用设备中的至少一个,即任意一个电子设备可以包括多种角色,实现方式更为灵活,应用场景也更为广泛。即使是包括的设备数目较少的系统也可以实现安全可靠且功耗影响较小的认证过程。197.在一种可能的实现方式中,上述多个电子设备包括第九设备、第十设备、第十一设备、第十二设备、第十三设备、第十四设备、第十五设备和第十六设备,上述采集设备包括第九设备和第十设备,上述认证设备包括第十一设备和第十二设备,上述决策设备包括第十三设备和第十四设备,上述使用设备包括第十五设备和第十六设备。198.本技术实施例中,采集设备、认证设备、决策设备和使用设备中任意一个设备不限于单一设备,实现了多个电子设备中采集能力、认证能力和决策能力的资源整合和综合调度,降低了单一设备的处理压力和降低了对功耗的影响,可用性更高。199.第九方面,提供了一种计算机程序产品,计算机程序产品包括:计算机程序(也可以称为代码,或指令),当计算机程序被运行时,使得计算机执行上述第一方面或第二方面中任一种可能实现方式中的方法,或者使得计算机执行上述任一种实现方式中的方法。200.第十方面,提供了一种计算机可读存储介质,计算机可读介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得计算机执行上述第一方面或第二方面中任一种可能实现方式中的方法,或者使得计算机执行上述任一种实现方式中的方法。201.第十一方面,提供了一种处理装置,包括:输入电路、输出电路和处理电路。处理电路用于通过输入电路接收信号,并通过输出电路发射信号,使得第一方面任一方面,以及第一方面中任一种可能实现方式中的方法被实现,或使得第二方面任一方面,以及第二方面中任一种可能实现方式中的方法被实现。202.在具体实现过程中,上述处理装置可以为芯片,输入电路可以为输入管脚,输出电路可以为输出管脚,处理电路可以为晶体管、门电路、触发器和各种逻辑电路等。输入电路所接收的输入信号可以是由接收器接收并输入的,输出电路所输出的信号可以是输出给发射器并由发射器发射的,且输入电路和输出电路可以是同一电路,该电路在不同的时刻分别用作输入电路和输出电路。本技术实施例对处理器及各种电路的具体实现方式不做限定。203.以上第二方面至第十一方面中任一方面中的各种设计可以达到的技术效果,请参照上述第一方面中各个设计分别可以达到的技术效果描述,这里不再重复赘述。附图说明204.图1a为本技术实施例提供的一种通信系统示意图;205.图1b为本技术实施例提供的一种智能家居通信系统示意图;206.图2为本技术实施例提供的一种手机结构示意图;207.图3为本技术实施例提供的一种认证方法流程示意图;208.图4为本技术实施例提供的另一种认证方法流程示意图;209.图5为本技术实施例提供的一种装置结构示意图;210.图6a为本技术实施例提供的一种资源同步方式示意图;211.图6b为本技术实施例提供的另一种资源同步方式示意图;212.图7a为本技术实施例提供的一种开门场景示意图;213.图7b为本技术实施例提供的一种开门场景下的认证方法流程示意图;214.图7c为本技术实施例提供的另一种开门场景示意图;215.图7d为本技术实施例提供的另一种开门场景示意图;216.图8为本技术实施例提供的一组界面示意图;217.图9a为本技术实施例提供的一种语音操作智能电视的场景示意图;218.图9b为本技术实施例提供的一种语音操作智能电视场景下的认证方法流程示意图;219.图10a为本技术实施例提供的另一种语音操作智能电视的场景示意图;220.图10b为本技术实施例提供的另一种语音操作智能电视场景下的认证方法流程示意图;221.图11a为本技术实施例提供的另一种语音操作智能电视的场景示意图;222.图11b为本技术实施例提供的另一种语音操作智能电视场景下的认证方法流程示意图;223.图12a为本技术实施例提供的一种语音操作微波炉的场景示意图;224.图12b为本技术实施例提供的另一种语音操作微波炉场景下的认证方法流程示意图;225.图13为本技术实施例提供的一种认证方法流程示意图;226.图14为本技术实施例提供的另一种认证方法流程示意图;227.图15a为本技术实施例提供的一种可能地应用场景示意图;228.图15b为本技术实施例提供的一种应用场景的示意图;229.图15c为本技术实施例提供的一种应用场景的示意图;230.图16为本技术实施例提供的一种认证方法的流程示意图;231.图17为本技术实施例提供的一种认证方法的流程示意图;232.图18为本技术实施例提供的一种装置的结构示意图;233.图19为本技术实施例提供的另一种装置的结构示意图;234.图20为本技术实施例提供的一种跨设备认证方法的流程示意图;235.图21为本技术实施例实现方式三所提供的一种通信系统的系统架构示意图;236.图22为本技术实施例提供的一种开启跨设备认证的界面示意图;237.图23a至图23d为本技术实施例提供的语音控制场景的示意图;238.图24a至图24g为本技术实施例提供的应用加锁的界面示意图;239.图24h至图24m为本技术实施例提供的应用功能加锁的界面示意图;240.图25a至图25j为本技术实施例提供的语音控制场景的示意图;241.图26a至图26c为本技术实施例提供的设置低风险应用的界面示意图;242.图27a至图27d为本技术实施例提供的语音控制场景的示意图;243.图28a至图28h为本技术实施例提供的触发投屏的界面示意图;244.图28i至图28j为本技术实施例提供的投屏控制的界面示意图;245.图29a至图29i为本技术实施例提供的投屏控制的界面示意图;246.图30a至图30c为本技术实施例提供的投屏控制的界面示意图;247.图31a至图31b为本技术实施例提供的投屏控制的界面示意图;248.图32a至图32e为本技术实施例提供的添加授权用户的界面示意图;249.图33a至图33c为本技术实施例提供的投屏控制的界面示意图;250.图34a至图34c为本技术实施例提供的跨设备认证系统的示意图;251.图35为本技术实施例提供的语音控制场景下跨设备认证方法的流程示意图;252.图36为本技术实施例提供的投屏控制场景下跨设备认证方法的流程示意图;253.图37为本技术实施例提供的一种跨设备认证方法示意图;254.图38a和图38b为本技术实施例提供的一种设备认证方式示意图;255.图39a为本技术实施例提供的一种pc的界面示意图;256.图39b为本技术实施例提供的一种pc和手机协同进行人脸认证的示意图;257.图39c为本技术实施例提供的另一种pc的界面示意图;258.图39d为本技术实施例提供的另一种pc的界面示意图;259.图40为本技术实施例提供的另一种跨设备认证方法示意图;260.图41为本技术实施例提供的另一种跨设备认证方法示意图;261.图42为本技术实施例提供的一种智能电视的支付场景示意图;262.图43为本技术实施例提供的一种驾驶场景示意图;263.图44为本技术实施例提供的一种装置结构示意图;264.图45为本技术实施例提供的一种电子设备的软件结构示意图;265.图46a和图46b为本技术实施例提供的一组界面示意图;266.图47为本技术实施例提供的另一组界面示意图;267.图48a和图48b为本技术实施例提供的另一组界面示意图;268.图49a和图49b为本技术实施例提供的另一组界面示意图;269.图50为本技术实施例提供的另一组界面示意图;270.图51a为本技术实施例提供的一种指纹分发方式示意图;271.图51b为本技术实施例提供的一种人脸分发方式示意图;272.图51c为本技术实施例提供的一种数据关联方式示意图;273.图52为本技术实施例提供的一种关联场景示意图;274.图53为本技术实施例提供的另一组界面示意图;275.图54为本技术实施例提供的一种数据关联方法示意图;276.图55为本技术实施例提供的另一种数据关联方法示意图;277.图56a至图56d为本技术实施例提供的又一些电子设备的结构示意图;278.图57是本技术实施例提供的一种资源同步过程的流程示意图;279.图58是本技术实施例提供的一种多设备协同的认证方法的流程示意图;280.图59‑图60是本技术实施例提供的一些决策过程的流程示意图;281.图61‑图77是本技术实施例提供的又一些多设备协同的认证方法的流程示意图;282.图78为本技术实施例提供的一种电子设备的软件结构示意图。283.图79为本技术实施例提供的一种电子设备结构示意图。具体实施方式284.下面结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。其中,在本技术实施例的描述中,以下实施例中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本技术的限制。如在本技术的说明书和所附权利要求书中所使用的那样,ꢀ“一个”、“一种”、“所述”、“上述”、“该”和“这一”包括例如“一个或多个”这种表达形式,除非其上下文中明确地有相反指示。还应当理解,在本技术以下各实施例中,“至少一个”、“一个或多个”是指一个或两个以上(包含两个)。术语“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系;例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b的情况,其中a、b可以是单数或者复数。字符“/”一般表示前后关联对象是一种ꢀ“和”、“或”的关系。285.在本说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本技术的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,也可以参考其他实施例。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。术语“连接”包括直接连接和间接连接,除非另外说明。“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。286.在本技术实施例中,“示例性地”或者“例如”等词用于表示作例子、例证或说明。本技术实施例中被描述为“示例性地”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性地”或者“例如”等词旨在以具体方式呈现相关概念。287.在介绍本技术实施例的技术方案之前,对本技术中的部分用语进行解释说明,以便于本领域技术人员理解。288.下面对本技术实施例涉及的一些概念进行介绍:289.(1)认证设备、操作设备290.本技术实施例中将具有认证的能力的终端设备称为认证设备。例如,智能音箱具有可以对用户的声纹进行认证的能力,所以智能音箱属于一个认证设备。291.本技术实施例将执行业务的设备称为操作设备。例如,执行开门业务的设备是门锁,则操作设备为门锁,再比如,执行微波炉加热五分钟业务的设备是微波炉,则操作设备是微波炉。292.(2)认证方式、认证方式的得分之间的对应关系293.认证方式有使用生物特征(例如,指纹、声纹、虹膜等)对用户进行身份认证,以及通过用户名、密码等对用户进行身份认证等方式。一种可能的情况下,若用户请求访问的业务的安全认证等级为低安全等级,则电子设备采用的认证方式可以是对单一认证因子进行认证,如对指纹进行认证;另一种可能的情况下,若用户请求访问的业务的安全认证等级为高安全等级,则电子设备采用的认证方式也可以是对多个认证因子进行认证,如对指纹进行指纹认证和对人脸进行人脸认证。294.其中,合理使用生物特征对用户进行身份认证能够简化用户操作。例如,就支付这种应用场景来说,如果用户想要使用手机支付,则需要用户输入密码,而使用了生物特征认证的手机则可以通过对用户的指纹或面部信息进行认证,避免了输入密码的麻烦。295.误识率(falseacceptancerate,far)和拒识率(falserejectionrate,frr)是使用生物特征对用户进行身份认证的方式所用到一些用于评价算法性能的评价指标。296.其中,误识率,简单来说就是“把不应该匹配的当成匹配的”的比例。拒识率,简单来说就是“把应该相互匹配成功的当成不能匹配的”的比例。297.下面以指纹识别为例,对误识率、拒识率进行说明。298.指纹识别中,误识率可以是指在标准指纹数据库上测试指纹识别算法时,不同的指纹之间的匹配率大于给定阈值,从而不同的指纹被认为是相同的指纹的比例,简单地说就是“把不应该匹配的指纹当成匹配的指纹”的比例。299.拒识率是可以指在标准指纹数据库上测试指纹识别算法时,相同的指纹的匹配率低于给定阈值,从而相同的指纹被认为是不同的指纹的比例,简单地说就是“把应该相互匹配成功的指纹当成不能匹配的指纹”的比例。300.举个例子:301.假定有110个人,每人的大拇指的8幅指纹图片共110*8=880幅的指纹数据库,即110类,每类8幅图片。理想情况是:每类内的任意两幅图片匹配成功,类间的任意图片匹配失败。库中的每一幅图片除开它自身之外与其他的所有图片进行匹配,分别计算误识率与拒识率。302.误识率:假定由于指纹识别算法性能的原因,把本应该匹配失败的判为匹配成功,若假定这种错误次数为1000次。理论情况下,来自同一个指纹的图像都成功匹配,次数为7*8*110=6160次,匹配的总次数,即880×(880‑1)=773520次。匹配失败次数应为773520‑6160=767360次。则误识率far为1000/767360*100%=0.13%。303.拒识率:假定由于指纹识别算法性能的原因,把本应该匹配成功的判为匹配失败,若这种错误次数为160次。则拒识率为160/6160=2.6%。304.本技术实施例中可以根据一个认证方式的拒识率和误识率确定该认证方式的得分。一般情况下,认为一个认证方式的拒识率和误识率越小,则该认证方式对应的认证方式的得分越高。一个认证方式的拒识率和误识率越大,则该认证方式对应的认证方式的得分越低。305.通过表1示例性了几种认证方式和认证方式的得分之间的对应关系。306.表1307.认证方式认证方式的得分(分)对密码进行识别90对用户名和密码进行识别90虹膜识别90指纹识别903d人脸识别(结构光)903d人脸识别(双目)802d人脸识别70骨声纹识别70声纹识别20308.(3)一个认证设备的安全环境可以包括:硬件安全单元(insidesecureelement,inse)级别、可信执行环境(trustedexecutionenvironment,tee)级别、白盒和密钥分段。309.本技术实施例中,硬件安全单元可以是指:内置在主芯片上的独立安全单元,提供私密信息的安全存储、重要程序的安全执行等功能。使用inse级别保护根密钥的安全级别较高,可以做到硬件防篡改。310.本技术实施例中tee可以是指可信执行环境是主处理器的硬件安全隔离区域,提供代码和数据的机密性和完整性保护,外置设备安全访问等功能。使用tee级别保护根密钥的安全级别较高,可以到达硬件安全级别。311.(4)、分布式存储系统(distributedstoragesystem),是将数据分散存储在多台独立的设备上。传统的网络存储系统采用集中的存储服务器存放所有数据,存储服务器成为系统性能的瓶颈,也是可靠性和安全性的焦点,不能满足大规模存储应用的需要。分布式网络存储系统采用可扩展的系统结构,利用多台存储服务器分担存储负荷,利用位置服务器定位存储信息,它不但提高了系统的可靠性、可用性和存取效率,还易于扩展。312.(5)、认证因子可以包括:用户秘密数据、生物特征数据等等。其中,用户秘密数据可以包括用户的锁屏密码、用户的保护密码等。生物特征数据可以包括以下一种或多种:物理生物特征、行为生物特征、软性生物特征。物理生物特征可以包括:人脸、指纹、虹膜、视网膜、脱氧核糖核酸(deoxyribonucleicacid,dna)、皮肤、手形、静脉。行为生物特征可以包括:声纹、签名、步态。软性生物特征可以包括:性别、年龄、身高、体重等。313.(6)、业务,为设备实现其功能或服务所执行处理的事务。示例性的,业务可以为解锁业务、支付业务、开门业务、人工智能(artificialintelligence,ai)计算业务,各类应用业务、分发业务等。314.目前,设备的身份认证基本是基于单设备的认证过程,例如,用户在打开手机的保密柜应用时,界面提示用户需要进行指纹认证,则用户在手机上输入用户的指纹,继而手机进行指纹认证,生成认证结果。对于多设备间的协同认证,目前尚没有相关认证方案。315.为了实现设备之间的协同认证,本技术实施例提供的一种认证方法,一种可能的方式,该方法可以实现至少采用两个电子设备共同对同一个业务进行认证,如pc采集人脸,pc将人脸发给手机,手机利用pc采集的人脸对用户触发的支付业务进行认证,可以实现跨设备采集认证因子,协同认证同一业务,该方法可以提高认证方式的便捷性。另一种可能的方式,该方法可以实现至少采用两个电子设备使用至少两个认证因子共同对同一个业务进行认证,比如,门锁采集指纹,门上的摄像头采集人脸,智能音箱利用从门锁获取的指纹和从摄像头获取的人脸,智能音箱使用指纹和人脸这两个认证因子叠加认证开门业务,该方法可以保证认证结果的可靠性,提升设备的认证安全等级。316.本技术实施例提供的认证方法可以适用于图1a所示的通信系统架构示意图,如图1a所示,该通信系统架构至少可以包括:电子设备100和电子设备200。317.其中,电子设备100和电子设备200可通过有线或无线的方式建立连接。在本实施例中,电子设备100和电子设备200采用无线方式建立连接时采用的无线通信协议可以为无线保真(wirelessfidelity,wi‑fi)协议、蓝牙(bluetooth)协议、zigbee协议、近距离无线通信(nearfieldcommunication,nfc)协议,各种蜂窝网协议等,在此不做具体限制。318.在具体实现时,上述电子设备100和上述电子设备200,可以为手机,平板电脑,手持计算机,个人电脑(personalcomputer,pc),蜂窝电话,个人数字助理(personaldigitalassistant,pda),可穿戴式设备(如智能手表),智能家居设备(如电视机),车载电脑,游戏机,以及增强现实(augmentedreality,ar)\虚拟现实(virtualreality,vr)设备等,本实施例对电子设备100和电子设备200的具体设备形态不做特殊限制。在本实施例中,电子设备100和电子设备200的设备形态可以相同。如电子设备100和电子设备200均为手机。电子设备100和电子设备200的设备形态也可以不同。如电子设备100为pc,电子设备200为手机。319.上述电子设备100和电子设备200可以是触屏设备,也可以是非触屏设备。在本实施例中,电子设备100和电子设备200均是可以运行操作系统,安装应用,具有显示器(或者说显示屏)的终端。320.在本技术一种可能的实施例中,该系统架构还可以包括服务器300,电子设备100可以通过服务器300与电子设备200以有线或无线的方式建立连接。321.如图1b所示,该通信系统可以是智能家居系统,智能家居系统中的智能家居设备,可以包括:手机11、智能摄像头12、智能电视13、智能音箱14、手环15和智能门锁16等。在具体实现中,多个设备的数目可以更多,也可以更少。多个设备可以通过网络连接和通信。多个设备之间可以通过有线(例如,usb、双绞线、同轴电缆和/或光纤等)或无线(例如,无线保真(wirelessfidelity,wi‑fi)、蓝牙和/或移动设备网络等)的方式连接和通信。也就是说,网络可以包括但不限于以下至少一项:有线线路、无线线路等通信线路,路由器、接入热点(accesspoint,ap)等网关设备,以及云端服务器等。例如,多个设备可以通过通信线路和网关设备接入同一个局域网,并通过该局域网进行通信。322.在一些实施例中,通过网络连接的多个设备之间互相为可信设备。例如,多个设备中智能手机、平板电脑等用户终端设备可以安装有用于实现通信的应用程序(例如但不限于华为智能家居)。该应用程序可以登录账号,后续可以称为账号应用。上述多个设备中的用户终端设备可以通过该账号应用登录同一账号或关联账号,从而通过上述账号应用服务器进行通信。多个设备中除用户终端设备外的其他设备可以通过蓝牙、wi‑fi等无线方式或usb等有线方式连接至上述账号应用服务器中(如用户可以在华为智能家居上通过蓝牙手动添加智能家居设备)。从而多个设备之间可以通过上述账号应用服务器识别通信对象的身份(如在华为智能家居上登录或注册的设备为可信设备,否则为不可信设备),以此通过上述账号应用服务器进行安全性较高的通信。其中,上述其他设备可以但不限于包括智能电视机、智能摄像头等智能家居设备,智能手环、智能手表、智能眼镜等可穿戴设备。323.不限于上述列举的情况,在具体实现中,也可以是多个设备中的任意一个设备均需经过验证后接入同一wi‑fi网络。从而多个设备之间可以通过该wi‑fi网络识别通信对象的身份(例如,密码验证通过的设备为可信设备,否则为不可信设备),以此通过该wi‑fi网络进行安全性较高的通信。本技术实施例对此不作限定。324.本技术实施例提供的认证方法可以应用于电子设备中。在一些实施例中,电子设备可以是包含诸如个人数字助理和/或音乐播放器等功能的便携式终端,诸如手机、平板电脑、具备无线通讯功能的可穿戴设备(如智能手表)、车载设备等。便携式终端的示例性实施例包括但不限于搭载harmony(鸿蒙)或者其它操作系统的便携式终端。上述便携式终端也可以是诸如具有触敏表面(例如触控面板)的膝上型计算机(laptop)等。还应当理解的是,在其他一些实施例中,上述终端也可以是具有触敏表面(例如触控面板)的台式计算机。325.图2示出了电子设备200的结构示意图。326.电子设备200可包括处理器210、外部存储器接口220、内部存储器221、通用串行总线(universalserialbus,usb)接口230、充电管理模块240、电源管理模块241,电池242、天线1、天线2、移动通信模块250、无线通信模块260、音频模块270、扬声器270a、受话器270b、麦克风270c、耳机接口270d、传感器模块280、按键290、马达291、指示器292、摄像头293、显示屏294、以及用户标识模块(subscriberidentificationmodule,sim)卡接口295等。其中传感器模块280可以包括压力传感器280a、陀螺仪传感器280b、气压传感器280c、磁传感器280d、加速度传感器280e、距离传感器280f、接近光传感器280g、指纹传感器280h、温度传感器280j、触摸传感器280k、环境光传感器280l、骨传导传感器280m、脉搏传感器280n和心率传感器280p等。327.接下来以脉搏传感器280n和心率传感器280p为例示例性说明传感器的工作原理。328.脉搏传感器280n可以检测脉搏信号。在一些实施例中,脉搏传感器280n可以检测动脉搏动时产生的压力变化,并将其转换为电信号。脉搏传感器280n的种类很多,例如压电式脉搏传感器、压阻式脉搏传感器、光电式脉搏传感器等。其中,压电式脉搏传感器和压阻式脉搏传感器可以通过微压力型的材料(如压电片、电桥等)将脉搏跳动的压力过程转换为信号输出。光电式脉搏传感器可以通过反射或透射等方式,将血管在脉搏跳动过程中透光率的变化转换为信号输出,例如通过光电容积脉搏波描记法(photoplethysmographic,ppg)获取脉搏信号。329.心率传感器280p可以检测心率信号。在一些实施例中,心率传感器280p可以通过ppg获取心率信号。心率传感器280p可以通过反射或透射等方式,将血管动力发生的变化,例如血脉搏率(心率)或血容积(心输出量)发生的变化,转换为信号输出。在一些实施例中,心率传感器280p可以通过连接到人体皮肤上的电极来测量心脏组织中所引发电气活动的信号,即通过心电描记法(electrocardiography,ecg)获取心率信号。330.在一些实施例中,脉搏传感器280n和心率传感器280p可以封装在一个脉搏心率传感器中。该脉搏心率传感器可以通过ppg来获取脉搏信号和心率信号。331.处理器210可以包括一个或多个处理单元,例如:处理器210可以包括应用处理器(applicationprocessor,ap)、调制解调处理器、图形处理器(graphicsprocessingunit,gpu)、图像信号处理器(imagesignalprocessor,isp)、控制器、视频编解码器、数字信号处理器(digitalsignalprocessor,dsp)、基带处理器、和/或神经网络处理器(neural‑networkprocessingunit,npu)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。332.电子设备200通过gpu,显示屏294,以及应用处理器等实现显示功能。gpu为图像处理的微处理器,连接显示屏294和应用处理器。gpu用于执行数学和几何计算,用于图形渲染。处理器210可包括一个或多个gpu,其执行程序指令以生成或改变显示信息。333.电子设备200可以通过isp、摄像头293、视频编解码器、gpu、显示屏294以及应用处理器等实现拍摄功能。334.sim卡接口295用于连接sim卡。sim卡可以通过插入sim卡接口295,或从sim卡接口295拔出,实现和电子设备200的接触和分离。电子设备200可以支持1个或n个sim卡接口,n为大于1的正整数。sim卡接口195可以支持nanosim卡、microsim卡、sim卡等。同一个sim卡接口295可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。sim卡接口295也可以兼容不同类型的sim卡。sim卡接口295也可以兼容外部存储卡。电子设备200通过sim卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备200采用esim,例如:嵌入式sim卡。335.电子设备200的无线通信功能可以通过天线1、天线2、移动通信模块250、无线通信模块260、调制解调处理器以及基带处理器等实现。天线1和天线2用于发射和接收电磁波信号。电子设备200中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。336.移动通信模块250可以提供应用在电子设备200上的包括2g/3g/4g/5g等无线通信的解决方案。移动通信模块250可以包括至少一个滤波器、开关、功率放大器、低噪声放大器(lownoiseamplifier,lna)等。移动通信模块250可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块250还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块250的至少部分功能模块可以被设置于处理器210中。在一些实施例中,移动通信模块250的至少部分功能模块可以与处理器210的至少部分模块被设置在同一个器件中。337.无线通信模块260可以提供应用在电子设备200上的包括无线局域网(wirelesslocalareanetworks,wlan)(如无线保真(wirelessfidelity,wi‑fi)网络)、蓝牙(bluetooth,bt)、全球导航卫星系统(globalnavigationsatellitesystem,gnss)、调成认证请求并发送给第一电子设备,然后第一电子设备接收来自第二电子设备的认证请求。345.s302,第一电子设备确定第一业务对应的认证方式。346.一种可能的方式,该步骤中,若第一业务是低安全等级的业务,第一业务对应的认证方式可以是采用单一的认证因子进行认证;若第一业务是高安全等级的业务,第一业务对应的认证方式可以是采用至少两个认证因子进行认证。347.在该步骤中,第一电子设备可以单独决策与第一业务对应的认证方式;或者,第一电子设备可以根据自身决策与第一业务对应的认证方式,再结合从其它电子设备获取其它电子设备所决策的与第一业务对应的认证方式,最终确定与第一业务对应的认证方式。348.s303,第一电子设备根据该认证方式,调度m个电子设备对第一业务进行认证,其中,m为正整数。349.在该步骤中,示例性,第一电子设备根据认证方式,可以调度电子设备a(电子设备a可以是第一电子设备,也可以是m个电子设备中的其中一个电子设备)采集认证因子,调度电子设备b对电子设备a所采集的认证因子进行认证,生成认证结果,实现跨设备采集认证因子,多设备协同对同一业务进行认证;又一示例性地,第一电子设备根据认证方式,可以调度电子设备a采集第一认证因子,以及调度电子设备b采集第二认证因子,调度电子设备c认证第一认证因子,生成第一认证结果,调度电子设备d认证第二认证因子,生成第二认证结果,从而结合两个认证结果,完成对第一业务的认证。350.具体来说,图3所述的认证方法可能存在如下几种不同的实现方式,本技术实施例下文进一步分别对这几种不同的实现方式进行详细阐述。351.实现方式一352.基于上述图3所示的步骤,在上述s302中,第一电子设备确定第一业务对应的认证方式的具体方式可以是:第一电子设备先确定与第一业务对应的风险安全等级;然后第一电子设备根据风险安全等级,确定满足该安全风险等级的认证方式。353.考虑到传统技术中,用户一般会持有多个终端,如手机、智能手表等,不同终端的认证能力不一样,用户只使用该终端能够提供的认证方式(如声纹、2d人脸等)对业务进行认证,则可能存在安全风险。例如,目前智能门锁一般可以利用用户的指纹对用户身份进行认证,当认证通过则开门,但这样做可能会因非法用户盗用了户主的指纹,导致门锁被非法打开,可见传统的认证方式仍存在安全性不足的问题。而本技术实施例的实现方式一所提供的认证方法中,因第一业务的认证方式满足对应的风险安全等级,所以可以提高认证结果的安全性,该方法可以在多个电子设备上使用多个认证因子叠加认证同一业务,以保证认证结果的可靠性,提升设备的认证安全等级例如针对高安全等级的开门业务,调用摄像头和门锁协同进行人脸认证和指纹认证。354.如图4所示,该实现方式一所对应的认证方法的具体流程包括以下步骤。355.s401,第一电子设备接收认证请求,该认证请求用于请求对第一业务进行认证。356.第一电子设备可以接收用户作用于第一电子设备的操作,生成认证请求,或者,第一电子设备可以从其它电子设备接收认证请求。357.示例性地,如用户发出打开图库应用的语音唤醒,第一电子设备为智能音箱,智能音箱接收来自用户的唤醒语音,该唤醒语音即为认证请求,第一业务可以指代打开图库应用。又一示例性地,第一电子设备接收来自其它电子设备转发的用户的认证请求。如,用户进行开门操作,门锁向智能音箱转发与开门操作相关的认证请求。该示例中,第一业务可以指代开门业务。358.s402,第一电子设备确定执行该第一业务对应的风险安全等级。359.示例性地,如下述表8所示,不同的唤醒语音/操作,对应不同的风险安全等级。如第一业务为“打开天气应用”,因这一业务或这一操作并不涉及个人数据,无风险,所以确定对应的风险安全等级为第一等级;如第一业务为“打开图库应用”,因这一业务或这一操作涉及个人数据,风险居中,所以确定对应的风险安全等级为第三等级;如“打开保险柜应用”这一业务或这一操作涉及敏感个人数据,风险高,所以确定对应的风险安全等级为第四等级。360.s403,第一电子设备根据该风险安全等级,确定满足安全风险等级的认证方式。361.在该步骤中,满足安全风险等级的认证方式可以是对一种认证因子的认证,也可以是对两个或两个以上认证因子的认证。当认证方式是对两个或两个以上认证因子的认证时,又称为认证组合方式。362.一种可能的实现方式,第一电子设备利用决策策略,确定满足安全风险等级的至少一种认证方式;其中,所述决策策略包括但不限于如下至少一项:363.优先采用已采集的认证因子;优先采用具有用户无感知特征的采集能力采集认证因子;优先采用用户的近端设备上的采集能力采集认证因子。具体示例可以参见上文所示的实施例。364.一种可能的实现方式,第一电子设备和m个电子设备之间预先从各个设备中确定可用的认证因子、以及与可用的认证因子相关联的可用的采集能力,根据风险安全等级,以及可用的认证因子、以及与可用的认证因子相关联的可用的采集能力,确定满足安全风险等级的认证方式。示例性地,若第一电子设备和m个电子设备均不支持声纹认证,且第一电子设备具有指纹的采集能力和指纹的认证能力,即声纹的采集能力不可用,则不采用声纹的认证方式,而是采用指纹的认证方式。365.另一种可能的实现方式,若认证请求包括生物特征时,则对生物特征进行识别,确定生物特征对应的用户,然后确定与用户相关联的可用的认证因子、以及与可用的认证因子相关联的可用的认证能力和可用的采集能力;根据风险安全等级,和可用的认证因子、可用的认证能力和可用的采集能力,确定满足安全风险等级的认证方式。示例性地,结合实施例一来说,智能音箱从门锁获取认证请求,若认证请求包括用户的指纹时,智能音箱先确定指纹对应的用户为户主alisa,然后获取与户主alisa关联的可用的认证因子有人脸、触屏行为等,智能音箱的处理器根据决策出来的3d人脸认证方式,从可用的认证因子相关联的可用的认证单元和可用的采集单元中确定3d人脸的采集能力和3d人脸的认证能力。如3d人脸的采集能力归属摄像头,3d人脸的认证能力归属智能音箱。也就是说,智能音箱调度摄像头采集人脸图像,以及智能音箱的3d人脸的认证单元对采集的人脸图像进行认证。366.另一种可能的实现方式,第一电子设备和m个电子设备之间预先对m个电子设备中的资源进行同步,得到同步后的资源池,其中,所述资源池包括m个电子设备中的认证因子、采集能力和认证能力,根据所述风险安全等级和所述资源池,确定满足所述安全风险等级的至少一种认证方式。也就是说,第一电子设备可以获取当前可用的认证因子、采集能力和认证能力,从而从中选择满足安全等级的采集能力和认证能力,根据选择的采集能力和认证能力,确定至少一种认证方式。367.示例性地,当第一业务为低安全风险等级时,可以采用可信度偏弱的认证方式进行认证,例如采用声纹认证、密码认证等;当第一业务为中等安全风险等级时,可以采用可信度居中的认证方式进行认证,例如采用人脸认证,或者声纹认证和触屏行为认证;当第一业务为高安全风险等级时,可以采用可信度偏高的认证方式进行认证,如指纹认证和声纹认证,或者3d人脸认证和指纹认证。368.需要说明的是,在一种可能的情况下,第一电子设备也可以按照预设的配置表,确定第一业务对应的至少一种认证方式。369.s404,第一电子设备根据该认证方式,调度m个电子设备对该第一业务进行认证。370.其中,本技术实施例中,第一电子设备可以属于m个电子设备,也可以不属于m个电子设备。示例性地,第一电子设备根据该至少一种认证方式,调度第二电子设备对该第一业务进行认证;或者,第一电子设备根据该至少一种认证方式,调度第一电子设备和第二电子设备对该第一业务进行认证。若最终的认证结果为认证通过,则触发操作设备执行所述第一业务,否则,则不执行。371.一种可能的实现方式,当该认证请求包括生物特征时,第一电子设备先对生物特征进行识别,确定生物特征对应的用户;判断用户是否具有执行第一业务的权限,若具有执行第一业务的权限,则进一步调度m个电子设备对该第一业务进行认证。示例性地,结合实施例一来说,智能音箱从门锁获取认证请求,若认证请求包括用户的指纹时,智能音箱先确定指纹对应的用户为户主alisa,然后判断户主alisa是否具有开门操作的权限,若户主alisa具有开门操作的权限,才进一步地调度摄像头采集人脸,以及利用人脸图像进行3d人脸认证。需要指出的是,在另一种可能的方式中,第一电子设备也可以根据与用户相关联的可用的认证因子,以及与该可用的认证因子相关联的可用的认证能力和可用的采集能力,调整认证方式。例如,智能音箱的决策单元根据第一业务的安全风险等级,决策出来的至少一种认证方式为3d人脸认证方式,但与户主alisa关联的3d人脸的采集能力均不可用,则可以调整决策方式为使用声纹认证和脉搏认证。372.再者,在其它可能的实现方式中,第一电子设备的处理器可以根据第一业务的安全风险等级和与用户相关联的认证因子,以及与该认证因子相关联的可用的认证能力和可用的采集能力,确定至少一种认证方式。示例性地,如实施例一所示,开门业务是高安全等级的操作,与户主alisa关联的可用认证因子有3d人脸、触屏行为和指纹等。假设与户主alisa关联的可用的3d人脸的采集能力不可用,所以智能音箱的处理器可以确定使用声纹认证和脉搏认证。373.一种可能的实施例中,第一电子设备还可以根据用户位置,过滤距离用户位置较远的电子设备,和/或,第一电子设备还可以根据业务场景,过滤不适用于当前业务的电子设备。374.在另一种可能的实施例中,第一电子设备还可以根据设备的安全级别和当前的安全状态,过滤安全环境不满足要求的电子设备。如过滤存在木马病毒的电子设备。375.在一种可能的实施例中,第一电子设备也可以按照预设的配置表,确定第一业务的认证方式。也就是说预设的配置表配置有开发人员预设的先验约束条件,即人为地在预设的配置表中配置有不同的第一业务对应的认证组合方式,如开门操作对应指纹认证和人脸认证。因预设的配置表在配置时就考虑到安全风险等级,所以第一电子设备可以不用再根据第一业务确定安全风险等级。376.需要指出的是,在本技术实施例的实现方式一中,电子设备200可以通过移动通信模块250和/或无线通信模块260,与设备组网中的其他电子设备进行认证因子、采集能力、认证能力的资源同步,以便后续设备组网中的多个设备之间各司其职,协同进行用户身份的认证。其中,采集能力是指电子设备能够采集用于识别用户身份的认证因子。认证能力是指电子设备能够对采集的认证因子进行认证以得到认证结果。不同认证因子可以对应不同采集能力,不同认证因子可以对应不同认证能力。多个设备之间进行上述资源同步之后,同步之后的资源信息可以存储在内部存储器221中,也可以上传到连接的云端服务器中,还可以存储在多设备群组中用于实现资源整合的设备(后续称为中枢设备)中,或者还可能是存储在与设备相连的外接存储设备中,本技术实施例对此不作限定。377.参见图5,图5示出了一种通信装置500的结构示意图。该通信装置500可以包括采集单元501、认证单元502、资源管理单元503、决策单元504和调度单元505。其中:378.采集单元501,用于采集认证因子。379.具体来说,通信装置500可以包括至少一个采集单元501,其中,一个采集单元501可以用于采集至少一种类型的认证因子(后续简称为一种认证因子)。本技术实施例以一个采集单元采集一种认证因子为例进行说明。认证因子可以是指纹、人脸、心率、脉搏、行为习惯或设备连接状态等。例如,人脸的采集单元可以用于采集人脸,人脸的采集单元可以指的是图2所示的摄像头293;步态的采集单元可以用于采集步态,步态的采集单元可以指的是图2所示的摄像头293;脉搏的采集单元可以用于采集脉搏,脉搏的采集单元可以是图2所示的脉搏传感器280n;心率的采集单元可以用于采集心率,心率的采集单元可以指的是图2所示的心率传感器280p;触屏行为的采集单元可以用于采集触屏行为,触屏行为的采集单元可以指的是图2所示的显示屏294;可信设备的采集单元可以用于采集可穿戴设备的连接状态和/或佩戴状态。380.认证单元502,用于根据认证因子进行认证,生成认证结果。认证单元502在软件实现上一般为认证服务,集成在操作系统中,认证服务可以是运行在计算机中的进程,认证服务对应的计算机程序可以存储在内部存储器221中。381.通信装置500可以包括至少一个认证单元502,其中,一个认证单元502可以用于对至少一种认证因子进行认证以得到认证结果。本技术实施例以一个认证单元认证一种认证因子为例进行说明。例如,人脸的认证单元可以用于对人脸进行认证以得到人脸的认证结果;步态的认证单元可以用于对步态信息进行认证以得到步态的认证结果;脉搏的认证单元可以用于对采集的脉搏进行认证以得到脉搏的认证结果;心率的认证单元可以用于对采集的心率进行认证以得到心率的认证结果;触屏行为的认证单元可以用于对采集的触屏行为信息进行认证以得到触屏行为的认证结果;可信设备的认证单元可以用于对采集的可穿戴设备的连接状态和/或佩戴状态进行认证以得到可信设备的认证结果。382.资源管理单元503,用于调用同步服务机制与设备组网中的其他设备之间进行资源同步,生成资源池,或者维护或管理资源池。其中资源管理单元503包括资源池,资源池中的资源可以是认证因子(或认证因子的信息)、设备的采集能力、设备的认证能力等。资源管理单元503可以指的是图2所示的处理器210,资源管理单元503中的资源池可以指存储在内部存储器221中的资源池。383.具体地,采集单元501可以主动向资源管理单元503上报(该操作后续可以称为注册)所采集的认证因子(或者上报所采集的认证因子的信息)和设备的采集能力。另外,资源管理单元503也可以主动从采集单元501获取所采集的认证因子(或者上报所采集的认证因子的信息)和采集能力。384.认证单元502可以主动向资源管理单元503上报(该操作后续可以称为注册)认证能力。另外,资源管理单元503也可以主动从认证单元502所在的设备获取认证能力。385.示例性地,资源管理单元503所维护的资源池可以如表2所示。386.表2[0387][0388]在一种可能的实现中,考虑设备组网中的设备可能归属不同的用户,不同的设备上存储有不同用户的认证因子,或者设备组网中的同一设备可能被不同用户使用,同一个设备上可以存储有不同用户的认证因子的模板,为此,资源管理单元503还管理与每个用户相关联的认证因子的模板的信息。应理解,需要预先将设备组网内的每个设备存储的每个用户的认证因子的模板进行关联,具体来说,一种可能的关联方式可以是:用户从设备中选择归属用户的认证因子的模板,然后将选中的认证因子的模板与用户标识之间建立对应关系;另一种可能的关联方式可以是:设备在接收用户新录入的认证因子的模板(如秘密模板或用户的生物特征模板)时,就建立用户已录入的生物特征模板(如指纹特征模板)与新录入的认证因子的模板之间的对应关系,因已录入的生物特征模板(如指纹特征模板)与用户标识存在一一对应关系,而用户新录入的特征模板和用户已录入的生物特征模板又存在对应关系,所以用户新录入的特征模板也与用户标识存在对应关系。这样,资源管理单元503通过查询用户标识,就可以获取与该用户标识对应的认证因子的模板,从而生成与每个用户相关联的认证因子的模板的信息。[0389]示例性地,资源管理单元503所管理的每个用户的认证因子的模板可以如表3所示。[0390]表3[0391][0392]需要说明的是,资源管理单元503所维护的资源池和认证因子关联关系可以是动态变化的,例如,当设备组网内的设备关机或者离线,则与该设备相关的认证能力和采集能力就会转换为不可用状态。再比如,当设备的软件版本升级后,该设备可能新增一种认证能力。再比如,当设备组网内的设备集合发生变化(如删除了第三电子设备),则认证资源池中不再包括该第三电子设备的认证因子、认证能力和采集能力。[0393]决策单元504,用于根据资源管理单元503维护的资源池中的资源,利用决策策略确定满足安全风险等级的认证组合方式。决策单元504可以指的是图2所示的处理器210,也就是说决策单元执行的动作由处理器210进行运行和处理。[0394]其中,决策单元504的决策策略可以包括但不限于如下至少一项:决策策略1,优先采用设备已存储的认证因子,例如当设备的资源管理单元503维护的资源池中包括触屏行为的模板,且设备在历史使用阶段已采集有用户的触屏行为,则优先使用触屏行为作为认证因子进行认证;决策策略2,优先采用用户无感知(或具有非中断操作特点)的采集单元采集认证因子,例如当设备的资源管理单元503维护的资源池中包括用户人脸的模板,则优先使用人脸的采集单元采集用户的人脸;决策策略3,优先采用用户无感知(或具有非中断操作特点)的认证单元进行认证,例如当设备的资源管理单元503维护的资源池中包括用户人脸的模板且设备采集有用户的人脸,则优先采用人脸的认证单元对用户的人脸进行认证;决策策略4,优先在用户的近端设备上的采集单元上采集认证因子;决策策略5,优先在用户的近端设备上的认证单元进行认证。例如,当用户位于客厅,则优先采用客厅内的设备(如智能音箱)对用户的语音进行采集或进行声纹认证,而不是采用卧室内的设备完成采集或认证。[0395]示例性地,一种可能的情况下:决策策略可以是预先建立的映射表,该映射表包括一种或多种认证组合方式,因每种认证组合方式标识有对应的安全风险等级,决策单元504可以从映射表中选择与当前业务的风险等级对应的认证组合方式。另一种可能的情况下:决策策略可以是预先建立的映射表,该映射表包括一种或多种认证方式和认证方式的得分,决策策略还预先配置各类风险等级对应的指标评分,决策单元504根据当前业务对应的风险等级对应的指标评分,从映射表中选择认证方式的得分总和能够满足指标评分的认证组合方式。[0396]调度单元505,用于根据决策单元504所确定的认证组合方式,确定需要获取的目标认证因子,以及确定目标认证因子所对应的目标采集单元和确定目标认证因子所对应的目标认证单元,调度单元505调度目标采集单元采集目标认证因子,调度单元505调度目标认证单元对采集的目标认证因子进行认证,生成认证结果。其中,目标采集单元是用于采集目标认证因子的采集单元,目标认证单元是用于认证目标认证因子的认证单元。在软(electricallyeprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(randomaccessmemory,ram),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如静态随机存取存储器(staticram,sram)、动态随机存取存储器(dynamicram,dram)、同步动态随机存取存储器(synchronousdram,sdram)、双倍数据速率同步动态随机存取存储器(doubledataratesdram,ddrsdram)、增强型同步动态随机存取存储器(enhancedsdram,esdram)、同步连接动态随机存取存储器(synchlinkdram,sldram)和直接内存总线随机存取存储器(directrambusram,drram)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。[0407]s603a,第二电子设备的资源管理单元调用同步服务与第一电子设备的资源管理单元进行数据同步。[0408]也就是说,第二电子设备的资源管理单元将当前维护的信息发送至第一电子设备,使得第二电子设备上的信息同步至第一电子设备的资源管理单元。比如将第二电子设备的状态信息和心率的索引发送至第一电子设备的资源管理单元,使得第二电子设备上的资源管理单元和第二电子设备上的资源管理单元均保存同样的状态信息和心率的索引。[0409]s604a,第三电子设备上的至少一个认证单元向第三电子设备的资源管理单元发送注册信息。[0410]示例性地,注册信息可以是第三电子设备的认证能力,如注册信息可以包括状态信息,状态信息指示第三电子设备具有心率的认证能力。[0411]s605a,第三电子设备的资源管理单元维护本地的认证能力。[0412]s606a,第三电子设备的资源管理单元上报认证能力,第三电子设备的资源管理单元调用同步服务,与第一电子设备的资源管理单元进行数据同步。[0413]也就是说,第三电子设备的资源管理单元将当前维护的信息同步至第一电子设备的资源管理单元。比如将第三电子设备的状态信息同步至第一电子设备的资源管理单元。[0414]s607a,第一电子设备的资源管理单元维护包括认证因子、采集能力和认证能力的资源池。[0415]s608a,第一电子设备的资源管理单元调用同步服务,将资源池同步至第二电子设备的资源管理单元。[0416]s609a,第一电子设备的资源管理单元调用同步服务,将资源池同步至第三电子设备的资源管理单元。[0417]也就是说,由第一电子设备的资源管理单元管理设备组网中的多个电子设备的认证因子、采集单元的能力和认证单元的认证能力,例如第一电子设备的资源管理单元完成设备之间的资源汇总。当资源汇总之后,设备组网中任意一个设备可以从第一电子设备的资源管理单元获取设备组网中的其他任意一个设备所部署的采集单元或认证单元的信息。[0418]需要说明的是,上述s601a至s603a也可以发生在s604a至s606a之后,或者上述s601a至s603a可以与s604a至s606a并行执行,本实施例对此并不作限制。[0419]可选地,设备之间可以通过连接的网络(如其中的云端服务器)进行资源同步。其中,同步服务的同步机制可以但不限于为以下至少一项:定时同步(例如每一分钟同步一次)、触发同步(例如响应于用户操作进行一次同步)、更新同步(例如采集单元或认证单元的信息改变时进行一次同步)。[0420]可选地,若各个电子设备的操作系统中设有统一的数据同步服务,资源管理单元中可以不用新增同步服务功能,利用已有的数据同步服务可以实现资源同步,具体可以参见图6a所述的示例。[0421]如图6b所示,该第一电子设备为具有决策能力的中枢设备,第一电子设备包括资源管理单元503、决策单元504和调度单元505,第二电子设备为具有采集能力的电子设备,第二电子设备包括至少一个采集单元501,第三电子设备为具有认证能力的电子设备,第三电子设备包括至少一个认证单元502。设备之间的资源同步过程可以包括如下步骤:[0422]s601b,第二电子设备上的至少一个采集单元向第一电子设备的资源管理单元发送第一注册信息。[0423]示例性地,第一注册信息可以是第二电子设备的采集能力,采集的认证因子或采集的认证因子的信息等,如第一注册信息可以包括状态信息和心率的索引,状态信息指示第二电子设备具有心率采集能力。[0424]s602b,第三电子设备的至少一个认证单元向第一电子设备的资源管理单元发送第二注册信息。[0425]示例性地,第二注册信息可以是第二电子设备的采集能力,采集的认证因子或采集的认证因子的信息等,如第二注册信息可以包括状态信息和心率的索引,状态信息指示第二电子设备具有心率采集能力。[0426]s603b,第一电子设备在本地维护包括认证因子、采集能力和认证能力的资源池。[0427]也就是说,由第一电子设备的资源管理单元管理设备组网中的多个电子设备的认证因子、采集单元的采集能力和认证单元的认证能力,即第一电子设备的资源管理单元完成设备之间的资源汇总。当资源汇总之后,设备组网中任意一个设备可以从第一电子设备的资源管理单元获取设备组网中的其他任意一个设备所部署的采集单元或认证单元的信息。[0428]例如,结合图1b来说,图1b所示的设备组网中的摄像头12向智能电视13主动上报采集的人脸生物特征模板,以及上报采集单元的信息为人脸的采集单元,且人脸的采集单元处于可用状态的信息。或者,图1b所示的设备组网中的摄像头12向智能电视13主动上报指示信息,指示信息用于指示摄像头12保存有人脸生物特征模板,以及上报人脸的采集单元处于可用状态的信息。智能电视13的资源管理单元503收到上报信息后,维护或更新资源池,该资源池中包括摄像头12的人脸生物特征模板(或者包括指示信息,指示信息指示摄像头12保存有人脸生物特征模板)和摄像头12的人脸的采集单元处于可用状态。[0429]下面示例性地介绍本技术实施例所提供的方法,各实施例是以图1b所示的智能家居系统为例展开说明的。[0430]实施例一[0431]实施例一涉及图7a至图8。如图7a所示的场景,智能门锁、摄像头和智能音箱通过无线连接,当用户外出返回,用户进行开门操作,当智能门锁接收到用户的开门操作后,触发智能门锁、摄像头和智能音箱协同对用户的身份进行认证。[0432]参见图7b所示,该场景下的认证方法的具体流程包括以下步骤。[0433]s701,智能门锁接收用户输入的操作,采集用户的指纹。[0434]示例地,如图7a所示,当用户外出返回时,用户进行开门操作,开门操作具体可以是用户的手指触控门锁上的指纹传感器,门锁上的指纹的采集单元(如指纹传感器)采集用户输入的指纹,触发生成认证请求,该认证请求用于请求进行身份认证,该认证请求包括采集的指纹。需要说明的是,后续步骤是以开门操作为指纹解锁,认证请求包括用户的指纹为例进行说明。[0435]s702,智能门锁向智能音箱发送认证请求,该认证请求包括用户的指纹。[0436]也就是说,该场景中,智能音箱作为中枢设备,用于调度智能家居系统中的组网设备对用户的身份进行协同认证。[0437]s703,智能音箱对指纹进行认证,生成指纹的认证结果。[0438]具体地,智能音箱中设有指纹的认证单元,智能音箱中的指纹的认证单元获取指纹的模板,利用指纹的模板对指纹进行认证,若认证通过,则生成的指纹的认证结果包括指纹认证通过的信息,可选地,该认证结果还可以包括该认证通过的指纹对应的目标用户的标识,若认证不通过,则该认证结果包括该指纹认证不通过的信息。示例性地,智能音箱作为中枢设备,智能音箱中的指纹的认证单元可以先利用已有的指纹模板进行指纹认证,若认证通过,则生成的指纹的认证结果包括认证通过,且认证请求中的指纹相匹配的目标用户为户主alisa。[0439]s704,智能音箱判断指纹的认证结果是否为认证通过,当认证结果为认证不通过时,则后续执行s714;当认证结果为认证通过时,则后续执行s705。[0440]s705,当指纹的认证结果为认证通过,智能音箱还可以确定与指纹对应的目标用户,以及判断目标用户是否具有执行开门业务的权限,当判断结果为是时,则执行开锁功能,或者说执行s706,否则执行s714。[0441]示例性地,智能音箱可以通过查询资源池,如查询下述表4,确定户主alisa具有执行开门业务的权限。[0442]表4[0443][0444]s706,智能音箱利用预先设定的决策策略确定与目标用户关联的目标认证因子为3d人脸,以及和目标认证因子相关的目标认证能力为智能音箱上的3d人脸的认证能力,以及目标采集能力为摄像头上的3d人脸的采集能力。[0445]其中,决策策略的具体内容可以参照上文中图5对应的决策单元504的决策策略1至决策策略4。[0446]详细来说,智能音箱的决策单元可以通过查询资源管理单元,利用决策策略确定与目标用户关联的目标认证因子为3d人脸,以及和目标认证因子相关的目标认证单元为3d人脸的认证单元,以及目标采集单元为3d人脸的采集单元。[0447]在一种实现方式中,智能音箱的资源管理单元预先可以按照上述图4所示的方法步骤,同步智能门锁、摄像头上采集能力和认证能力。例如,同步之后,智能音箱的资源管理单元维护的资源池包括智能门锁具有指纹的采集能力,摄像头具有3d人脸的采集能力、智能音箱具有3d人脸的认证单元和指纹的认证单元。[0448]示例性地,智能音箱从资源管理单元查询与户主alisa相关联的认证因子,查询结果如表5所示。[0449]表5[0450][0451]进一步地,智能音箱作为中枢设备,可以先根据表6确定与开门操作对应的风险等级为高风险等级。[0452]表6[0453][0454]继而智能音箱根据户主alisa相关联的认证因子,在s701指纹门锁已采集用户指纹的情况下,利用决策策略,优先选择利用已有的指纹的认证方式,再叠加用户无感知的3d人脸的采集方式和3d人脸的认证方式,最终确定采用与高安全等级相对应的3d人脸 指纹的认证组合方式对用户身份进行认证,即智能音箱的决策单元利用决策策略,确定与目标用户关联的目标认证因子为3d人脸,以及和目标认证因子相关的目标认证单元为3d人脸的认证单元,以及目标采集单元为3d人脸的采集单元。[0455]示例性地,智能音箱确定与风险等级要求对应的认证组合方式的决策策略可以包括:[0456]决策策略1:预先建立映射表,根据映射表确定与风险等级要求对应的认证组合方式的决策策略。该映射表可以依赖开发人员穷举出所有可能的认证组合方式,给每种认证组合方式配置对应的风险等级、和对应的操作。映射表的定义来源和分配依据:a、经验值;b、实验测试结果,如用大数据样本对每种组合进行测试。设备集成映射表的方式可以是在研发初期预置在设备中,或从服务器下载。[0457]决策策略2:可以设置前置条件,即先针对高,中,低不同的风险等级,分配far和frr所需达到的最低分值,然后根据将各种认证方式的得分求和的公式,计算目前可用的认证方式的所有组合的得分总和,从中选择大于或等于最低分值的认证组合方式。例如:当前可用的认证方式有:2d人脸认证、声纹认证和指纹认证,不同的认证方式都有一个量化的得分,用于描述认证的可信程度,即声纹的得分为60;指纹的得分为80;3d人脸的得分为95,计算当前可用的组合方式所能满足最低分值的认证组合方式有:认证组合方案1)人脸 声纹;认证组合方案2)人脸 指纹;认证组合方案3)声纹 指纹。假设是高风险操作:要求最低分值达到160,所以决策策略决定使用认证组合方案2)来进行高风险等级的业务的认证。[0458]然后智能音箱又查询资源管理单元中的下述表7,确定3d人脸存在可用的认证单元和可用的采集单元,以及指纹存在可用的认证单元,最终利用决策策略确定目标认证因子为指纹和3d人脸、目标采集单元为指纹的采集单元和3d人脸的采集单元、目标认证单元为指纹的认证单元和3d人脸的认证单元。针对图7a所示的示例,最终确定利用指纹 3d人脸的认证组合方式,智能门锁的指纹的采集单元用于采集指纹,摄像头的3d人脸的采集单元用于采集3d人脸,智能音箱的指纹的认证单元用于认证指纹,智能音箱的3d人脸的认证单元用于认证3d人脸。[0459]表7[0460][0461]可选地,当指纹的采集单元(或3d人脸的采集单元)存在多个可用的采集单元,或者指纹的认证单元(或者3d人脸的认证单元)存在多个可用的认证单元时,智能音箱再根据业务场景和/或用户位置,过滤不合适的采集单元和/或认证单元。比如说,当前业务为开门操作业务,因此优先选择门上设置的指纹的采集单元采集用户的指纹,或者优先选择门上设置的摄像头的采集单元采集用户的3d人脸,而不是选择用户室内的智能家居设备来采集指纹和3d人脸。[0462]s707,智能音箱向摄像头发送采集指令,该采集指令用于指示采集3d人脸。[0463]s708,摄像头采集人脸图像。[0464]s709,摄像头向智能音箱发送采集的人脸图像。[0465]需要说明的是,该方法实施例中,也可以是智能音箱从摄像头获取3d人脸,即可以是摄像头主动上报,也可以是智能音箱主动从摄像头获取。[0466]s710,智能音箱对人脸图像进行认证,生成3d人脸的认证结果。[0467]也就是说,智能音箱的3d人脸的认证单元利用存储的3d人脸模板,对摄像头采集的3d人脸进行认证,生成3d人脸的认证结果。[0468]s711,智能音箱判断人脸的认证结果是否为认证通过,当认证通过,则执行s712,否则执行s714。[0469]s712,当人脸认证通过,智能音箱向智能门锁发送开锁指令。[0470]示例性地,当最终的认证结果为认证通过时,智能音箱的处理器向智能门锁发送开门指令,当最终的认证结果为认证失败时,智能音箱的处理器向智能门锁发送拒绝开门指令。[0471]s713,智能门锁根据接收的开锁指令,控制门锁打开。[0472]s714,当指纹认证不通过、目标用户不具有执行开门业务的权限或人脸认证不通过,智能门锁向智能门锁发送拒绝开锁的指令。[0473]s715,智能门锁根据接收的拒绝开锁的指令,控制门锁不打开。[0474]从上述实施例可见,因开门业务的安全等级属于高安全等级,智能门锁、智能音箱和摄像头协同对用户进行指纹和3d人脸的认证,因指纹认证结果和3d人脸的认证结果的可靠性较高,所以可以改善单纯使用用户的指纹进行身份认证所带来的安全问题,提高了认证结果的可靠性。[0475]在一种可能的实施例中,在上述s701中,当智能门锁具有指纹的认证能力时,智能门锁可以先对用户进行指纹进行认证,生成指纹的认证结果,当认证成功后,执行后续步骤,否则不再执行后续步骤。[0476]在一种可能的实施例中,若智能门锁的指纹传感器损坏,导致用户无法正常采集用户的指纹,则智能音箱可以根据3d人脸的认证对用户的身份进行认证,当认证通过,则成功开锁。[0477]在一种可能的实施例中,若智能门锁的电池耗尽,导致用户无法正常采集用户的指纹,用户可以选择发出语音唤醒指令“小艺小艺,请开门”,如图7c所示,门上设置的麦克可以将采集的用户的唤醒语音发送给智能音箱,智能音箱进行声纹认证。需要说明的是,麦克与智能门锁采用互相独立的供电方式分别进行供电。或者,室内的智能音箱采集用户的唤醒语音,智能音箱进行声纹认证。另外,在声纹认证通过后,还可以按照上述方法采集用户的3d人脸进行3d人脸认证,最终根据3d人脸的认证结果和声纹的认证结果指示智能门锁开门或拒绝开门。[0478]在一种可能的实施例中,如图7d所示,若门锁上的摄像头对门外设定区域内的用户进行人脸采集,采集结果中包括多个用户的人脸,其中部分人脸认证通过,但部分人脸认证不通过时,一种可能的情况下,智能音箱可以指示智能门锁直接开锁,另一种可能的情况下,为了提高安全性,智能音箱也可以进一步将采集的人脸图像发送给用户的手机,由用户确认是否开锁,或者智能音箱指示门锁上的摄像头将采集的人脸图像发送给用户的手机。示例性,如图8所示,手机显示如图8中(a)所示的界面800,该界面显示有有关智慧生活应用的通知,通知包括收到开门请求,请确认是否开门。当用户点击打开该通知,手机显示如图8中(b)所示的界面810,该界面810显示有如图所示的图像811和提示框812,该提示框包括开门控件813和拒绝控件814,当用户根据图像811确定当前用户为可信用户时,则可以点击操作开门控件813,否则可以点击操作拒绝控件814。该方法可以进一步提高认证结果的可靠性,也可以提高认证结果的安全性。[0479]实施例二[0480]实施例二涉及图9a和图9b。如图9a所示的场景,智能电视、智能音箱之间建立无线连接,用户操作智能电视,当用户发出语音唤醒指令“小艺小艺,打开天气应用”时,触发对用户进行身份认证。[0481]参见图9b所示,该场景下的认证方法的具体流程包括以下步骤。[0482]s901,智能音箱采集用户的唤醒语音,其中用户发出的唤醒语音为小艺小艺,打开天气应用。[0483]示例性地,智能音箱实时采集周围环境中的声音,并对声音进行实时处理,得到用户的唤醒语音。[0484]s902,智能音箱确定打开天气应用这一操作属于低安全风险等级的操作,然后智能音箱利用决策策略,确定与该操作对应的认证方式可以是声纹认证。[0485]其中,决策策略的具体内容可以参照上文中图5对应的决策单元504的决策策略1至决策策略4。[0486]具体来说,一种可能的情况下,智能音箱的决策单元维护有预设的映射表,该映射表可以是由开发人员穷举出的各种可能的认证方式,并且每种操作配置了对应的风险安全等级。示例性地,如下表8所示,映射表中配置了不同的唤醒语音或操作所对应的风险安全等级,以及认证可信等级要求。[0487]表8[0488][0489]如上述表8所示,当用户发出“打开天气应用”的唤醒语音时,与该业务对应的风险安全等级为第一等级,针对该操作的认证方式需要满足第一等级的认证可信等级要求,具体地,认证方式可以选择声纹认证。[0490]s903,智能音箱对用户的唤醒语音进行声纹认证,生成声纹的认证结果。[0491]示例性地,智能音箱的调度单元根据决策单元所确定出的认证方式,调度智能音箱的声纹的认证单元对用户的唤醒指令进行声纹认证,生成认证结果。[0492]s904,智能音箱判断声纹的认证结果是否为认证通过,若认证通过,则执行s905,否则执行s906。[0493]s905,当认证结果为认证失败时,则智能音箱确定不指示智能电视打开天气应用。[0494]示例性地,智能音箱还可以语音回复用户认证不通过。[0495]s906,当认证结果为认证通过时,则智能音箱指示智能电视打开天气应用。[0496]可见,在该实施例中,当用户的操作为低安全风险等级的操作时,电子设备可以采用与该操作的安全风险等级对应的声纹认证方式进行认证。[0497]实施例三[0498]实施例三涉及图10a和图10b。如图10a所示的场景,智能电视、智能音箱和手环之间建立无线连接,用户操作智能电视,当用户发出唤醒语音“小艺小艺,打开图库应用”时,触发对用户进行身份认证。[0499]参见图10b所示,该场景下的认证方法的具体流程包括以下步骤。[0500]s1001,智能音箱采集用户的唤醒语音,其中用户的唤醒语音为小艺小艺,打开图库应用。[0501]s1002,智能音箱确定打开图库应用这一操作属于中等安全风险等级的操作,然后智能音箱利用决策策略,确定与该操作对应的认证方式可以是声纹认证和脉搏认证的认证组合方式。[0502]其中,决策策略的具体内容可以参照上文中图5对应的决策单元504的决策策略1至决策策略4。[0503]具体来说,一种可能的情况下,智能音箱的决策单元可以根据维护的预设的映射表,确定,当操作为“打开图库应用”的唤醒语音时,确定与该操作对应的风险安全等级为第三等级,针对该操作的认证方式需要满足第三等级的认证可信等级要求,具体地,认证方式可以选择声纹认证 脉搏认证。[0504]s1003,智能音箱对用户的唤醒语音进行声纹认证,生成声纹的认证结果。[0505]示例性地,智能音箱的调度单元根据决策单元所确定出的认证方式,指示智能音箱的声纹的认证单元对用户的唤醒指令进行声纹认证。[0506]s1004,智能音箱利用预先从智能手环获取的已采集的脉搏信息,对用户的脉搏进行认证,生成脉搏的认证结果。[0507]示例性地,智能音箱的调度单元从资源管理单元获取已采集的脉搏信息,利用智能音箱中的脉搏的认证单元对用户的脉搏进行认证。[0508]s1005,智能音箱聚合声纹的认证结果和脉搏的认证结果,生成最终的认证结果。[0509]示例性地,智能音箱的决策单元从智能音箱的声纹的认证单元获取声纹的认证结果,以及从脉搏的认证单元获取脉搏的认证结果,将两个认证结果进行聚合,生成最终的认证结果。具体的聚合方法可以是若任意一个或多个认证结果不通过,则该认证结果不通过;若全部的认证结果为认证通过,则该认证结果为认证通过。[0510]s1006,智能音箱判断最终的认证结果是否为认证通过,若认证通过,则执行s1007,否则,则执行s1008。[0511]s1007,当认证结果为认证失败时,则确定不指示智能电视打开天气应用。[0512]示例性地,智能音箱还可以语音回复用户认证不通过。[0513]s1008,当认证结果为认证通过时,则智能音箱指示智能电视打开图库应用。[0514]可选地,当智能电视接收到打开图库应用的指示时,智能电视可以打开并显示本地或外接存储盘中所存储的图片。[0515]可见,在该实施例中,当用户的操作为中等安全风险等级的操作时,电子设备可以采用与该操作的安全风险等级对应的声纹认证和脉搏认证的认证组合方式进行认证。[0516]实施例四[0517]实施例四涉及图11a和图11b。如图11a所示的场景,智能电视外接存储盘,该存储盘保存有用户的敏感数据,智能电视、手机和智能音箱建立无线连接。用户操作智能电视,当用户发出语音唤醒指令“小艺小艺,打开保险柜应用”时,触发对用户进行身份认证。[0518]参见图11b所示,该场景下的认证方法的具体流程包括以下步骤。[0519]s1101,智能音箱采集用户的唤醒语音,其中用户的唤醒语音为小艺小艺,打开保险柜应用。[0520]其中保险柜应用中数据可能来自存储盘,存储盘可能保存有用户的敏感数据,如财务报表、体检结果等。[0521]s1102,智能音箱确定打开保险柜应用这一操作属于高安全风险等级的操作,然后智能音箱利用决策策略,确定与该操作对应的认证方式可以是3d人脸认证和声纹认证的认证组合方式。[0522]其中,决策策略的具体内容可以参照上文中图5对应的决策单元504的决策策略1至决策策略4。[0523]具体来说,一种可能的情况下,智能音箱的决策单元可以根据维护的预设的映射表,确定操作为“打开保险柜应用”的唤醒语音对应的风险安全等级为第四等级,针对该操作的认证方式需要满足第四等级的认证可信等级要求,具体地,认证方式可以选择3d人脸认证 声纹认证。[0524]s1103,智能音箱对用户的唤醒语音进行声纹认证,生成声纹的认证结果。[0525]示例性地,智能音箱的调度单元根据决策单元所确定出的认证方式,指示智能音箱的声纹的认证单元对用户的唤醒指令进行声纹认证,智能音箱的声纹的认证单元生成声纹的认证结果,然后智能的决策单元从声纹的认证单元获取声纹的认证结果。[0526]s1104,智能音箱指示智能电视采集人脸图像。[0527]示例性地,智能音箱的调度单元根据决策单元所确定出的认证方式,指示智能电视的摄像头采集人脸图像。[0528]s1105,智能电视的摄像头采集人脸图像。[0529]示例性地,一种可能的情况下,智能电视的摄像头在不被用户感知的情况下采集用户的人脸图像;另一种可能的情况下,智能电视可以在显示屏显示提示信息,该提示信息用于提示用户站立在智能电视的摄像头的拍摄范围内,如面朝智能电视站立在智能电视的前方,以便于摄像头准确采集用户的人脸图像。[0530]s1106,智能电视向智能音箱发送采集的人脸图像。[0531]s1107智能音箱从智能电视获取人脸图像,对用户的人脸进行认证,生成人脸的认证结果。[0532]示例性地,智能音箱的人脸的认证单元对人脸图像进行认证,生成3d人脸的认证结果。[0533]s1108,智能音箱聚合声纹的认证结果和3d人脸的认证结果,生成最终的认证结果。[0534]示例性地,智能音箱的决策单元从智能音箱的声纹的认证单元获取声纹的认证结果,以及从人脸的认证单元获取3d人脸的认证结果,将两个认证结果进行聚合,生成最终的认证结果。具体的聚合方法可以是若任意一个或多个认证结果不通过,则该认证结果不通过;若全部的认证结果为认证通过,则该认证结果为认证通过。[0535]s1109,智能音箱判断最终的认证结果是否为认证通过,若认证通过,则执行s1110,否则,则执行s1111。[0536]s1110,当认证结果为认证失败时,则智能音箱确定不指示智能电视打开保险柜应用。[0537]示例性地,智能音箱还可以回复用户认证不通过,并指示智能电视拒绝打开保险柜应用。[0538]s1111,当认证结果为认证通过时,则智能音箱指示智能电视打开保险柜应用。[0539]可见,在该实施例中,当用户的操作为高安全风险等级的操作时,电子设备可以采用与该操作的安全风险等级对应的声纹认证和3d人脸认证的认证组合方式进行认证。[0540]实施例五[0541]实施例五涉及图12a和图12b。如图12a所示的场景,微波炉、智能音箱和手机建立无线连接,用户操作微波炉,当用户发出语音唤醒指令“小艺小艺,微波炉高火加热五分钟”ꢀ时,触发对用户进行身份认证。[0542]参见图12b所示,该场景下的认证方法的具体流程包括以下步骤。[0543]s1201,智能音箱采集用户的唤醒语音,其中用户的唤醒语音为小艺小艺,微波炉高火加热五分钟。[0544]s1202,智能音箱确定微波炉高火加热五分钟这一操作属于高安全风险等级的操作,然后智能音箱利用决策策略,确定与该操作对应的认证方式可以是指纹认证和声纹认证的认证组合方式。[0545]其中,决策策略的具体内容可以参照上文中图5对应的决策单元504的决策策略1至决策策略4。[0546]具体来说,一种可能的情况下,智能音箱的决策单元可以根据维护的预设的映射表,确定涉及微波炉的操作对应的风险安全等级为第四等级,针对该操作的认证方式需要满足第四等级的认证可信等级要求,具体地,认证方式可以选择指纹认证 声纹认证。[0547]s1203,智能音箱对用户的唤醒语音进行声纹认证,生成声纹的认证结果。[0548]示例性地,智能音箱的调度单元根据决策单元所确定出的认证方式,指示智能音箱的声纹的认证单元对用户的唤醒指令进行声纹认证,智能音箱的声纹的认证单元生成声纹的认证结果,然后智能的决策单元从声纹的认证单元获取声纹的认证结果。[0549]s1204,智能音箱指示手机采集用户的指纹。[0550]s1205,手机接收用户输入的指纹。[0551]示例性地,手机中智慧生活应用显示提示信息,提示用户输入指纹,用户收到提示后主动触控指纹传感器,手机中指纹传感器采集用户的指纹。[0552]可选地,上述s1205还可以由智能音箱和手机执行,例如智能音箱发出语音提示信息,提示用户在手机上输入指纹,然后用户在手机的指纹传感器上进行操作,手机中的指纹的采集单元采集到用户的指纹。[0553]s1206,手机向智能音箱发送采集的指纹。[0554]s1207,手机对用户输入的指纹进行认证,生成指纹的认证结果。[0555]示例性地,手机中的指纹的认证单元对接收的指纹进行认证,生成指纹的认证结果。[0556]s1208,智能音箱聚合声纹的认证结果和指纹的认证结果,生成最终的认证结果。[0557]s1209,智能音箱判断最终的认证结果是否为认证通过,若认证通过,则执行s1210,否则,则执行s1211。[0558]s1210,当认证结果为认证失败时,则智能音箱确定不指示微波炉启动微波炉加热。[0559]示例性地,智能音箱还可以语音回复用户认证不通过,且不对微波炉作任何指示。[0560]s1211,当认证结果为认证通过时,则智能音箱指示微波炉启动微波炉加热五分钟。[0561]可见,在该实施例中,当用户的操作为高安全风险等级的操作时,电子设备可以采用与该操作的安全风险等级对应的声纹认证和指纹认证的认证组合方式进行认证。[0562]在一种可能的实施例中,执行上述s1203之前,还可以进一步地判断认证通过之后的声纹对应的用户是否有权限操作微波炉,当有操作权限时,则进一步地执行后续步骤,否则,则不执行后续步骤。示例性地,如果认证通过的声纹对应的用户是户主alisa,则可以执行后续步骤;若认证通过的声纹对应的用户是儿童,则不再执行后续步骤,指示微波炉拒绝启动微波炉加热或提示用户认证失败。[0563]在一种可能的实施例中,还可以进一步考虑设备的安全级别和当前的安全状态,过滤不安全设备上采集能力/认证能力。假设在实施例五所示的场景中,智能音箱、智能手机的采集能力、认证能力,以及当前设备状态如表9。[0564]表9[0565]单元名称认证方式当前状态所在设备标识当前设备状态声纹的认证单元声纹可用智能音箱有木马威胁声纹的认证单元声纹可用手机安全指纹的认证单元指纹可用手机安全[0566]从表9可见,智能音箱的安全状态因存在木马威胁,不满足认证的要求,因此过滤掉智能音箱上的声纹认证单元,采用手机对声纹和指纹进行认证,则上述s1203可以是:手机从智能音箱获取采集唤醒语音,手机的声纹认证单元对唤醒语音进行声纹认证,生成声纹的认证结果。可选地,上述s1207可以是:手机从手机的指纹的认证单元获取指纹的认证结果,以及从声纹的认证单元获取声纹的认证结果,聚合声纹的认证结果和指纹的认证结果,生成最终的认证结果。[0567]在一种可能的实施例中,还可以进一步根据业务场景或用户当前位置,过滤不合适的采集能力/认证能力。假设在实施例五所示的场景中,智能音箱、智能手机的采集能力、认证能力,以及当前设备位置如表10。[0568]表10[0569]单元名称认证方式当前状态所在设备标识当前设备位置声纹的认证单元声纹可用智能音箱客厅声纹的认证单元声纹可用手机卧室指纹的认证单元指纹可用手机卧室[0570]从表10可见,若用户当前位置在卧室,则智能音箱距离用户相对较远,用户可以根据用户当前位置,选择使用手机采集用户的声纹,以及使用手机采集用户的指纹,最终在手机上完成指纹认证和声纹认证。[0571]应理解,本实施例预先需要确定设备的位置和用户的位置,一种确定设备位置可能的实现方式可以是用户可以主动对固定设备的位置进行标注,固定设备可以是智能电视、智能音箱和摄像头等,当用户开始使用时,可在应用中标注设备的位置。[0572]另外,确定用户的位置的方式有多种,一种确定用户位置可能的实现方式可以是图像采集设备设有用户位置检测模块,用户位置检测模块根据实时采集的图像,更新用户当前位置。如婴儿房有监控摄像头,该卧室可以实时采集图像,当婴儿房的监控摄像头拍摄到用户,则更新用户的当前位置为婴儿房。如客厅的智慧屏上设有摄像头,智慧屏拍摄到用户,则更新用户的当前位置为客厅。在其它可能的情况下,因卧室可能不设有摄像头,若智慧屏未检测到用户,则在用户发起认证时,可以提示用户来到客厅进行认证。[0573]可选地,确定用户的位置的另一种方式可以是:电子设备中的用户位置检测模块可以持续感知用户信号,或者周期性地感知用户信息,并在感知到用户时,将设备当前位置确定为用户的当前位置,另外,设备组网内的设备还可以将感知到用户位置同步至其它设备,以便其他设备确定用户当前位置。[0574]基于上述实施例可见,本技术实施例提供的一种认证方法,该方法可以实现至少采用两个电子设备所能够提供的认证因子共同对同一个业务进行认证,即在多个电子设备上使用多个认证因子叠加认证同一业务,例如针对高安全等级的开门业务,调用摄像头和门锁协同进行人脸认证和指纹认证,以保证认证结果的可靠性,提升设备的认证安全等级。[0575]实现方式二[0576]基于上述图3所示的步骤,在上述s301中,第一电子设备接收认证请求,包括:第一电子设备接收目标操作,该目标操作用于触发生成认证请求。在上述s302中,第一电子设备确定第一业务对应的认证方式的具体方式可以是:第一电子设备先查询目标操作与目标安全值之间的对应关系,确定执行该目标操作所需的目标安全值,目标操作用于触发执行第一业务;第一电子设备确定m1个认证设备,m1为正整数,m1认证设备为具有对用户信息进行认证的能力的设备,该m1个认证设备包含于m个电子设备。在上述s303中,第一电子设备根据认证方式,调度m个电子设备对第一业务进行认证,包括:第一电子设备获取m1个认证设备中的至少一个认证设备的认证结果;根据所述至少一个认证设备的认证方式和认证安全值的对应关系,以及所述认证结果,确定总认证安全值;若所述总认证安全值不小于所述目标安全值,则认证通过,否则,则不通过。可选地,在认证通过的情况下,该方法还包括:第一电子设备触发操作设备执行目标操作。[0577]考虑到传统技术中,用户会进行一些相对高敏感的操作(比如开锁操作和支付操作等),这些高敏感的操作通常需要较为严格的身份认证,如果用户只能通过设备自身具备的弱认证方式(如2d人脸)进行人脸认证,则很可能认证结果的安全性偏低。与现有技术对比而言,该实现方式二所提供的认证方式可以在总认证安全值不小于执行该目标操作所需的目标安全值的情况下,触发操作设备执行该目标操作,从而为第一业务提供所需的身份认证等级的认证,从而提高身份认证的安全性。[0578]需要指出的是,为便于理解下文,下面先对该实现方式二涉及的一些概念进行介绍:[0579](a)、认证设备的根密钥存储环境和根密钥存储环境的得分之间的对应关系[0580]根密钥可以是指加密存储认证凭据的密钥。根密钥存储环境的安全等级越高,该认证设备的根密钥存储环境的得分也就越高。[0581]一个认证设备的根密钥存储环境可以包括:硬件安全单元(insidesecureelement,inse)级别、可信执行环境(trustedexecutionenvironment,tee)级别、白盒和密钥分段。[0582]本技术实施例中白盒可以是指白盒密码技术,其主要设计思想是把密码算法进行混淆,使得攻击者无法得知具体的算法运行流程,这样就可以把根密钥隐藏在实现白盒密码技术的软件中,整个算法执行过程使用查找表来表示,使攻击者无法从软件或密码运算流程中获得任何关于根密钥信息,有效实现根密钥的保护。[0583]本技术实施例中密钥分段技术中,组成根密钥的密钥组件被分散存储在系统中,根密钥仅在需要时由密钥组件动态生成,生成根密钥需要全部的密钥组件,每一个密钥组件都被独立的保存在一个逻辑实体里,各个组件需分散保存。这种方法可以解决根密钥“硬编码”ꢀ问题,在一定程度上可以确保根密钥的安全性。[0584]表11终端设备的根密钥存储环境和根密钥存储环境的得分的对应关系[0585]根密钥存储环境根密钥存储环境的得分(分)inse级别100tee级别90白盒20密钥分段10[0586](b)、认证设备、认证方式和认证安全值的对应关系[0587]本技术实施例中基于上述认证设备的根密钥存储环境的得分,以及认证方式的得分,可以建立认证设备、认证方式和认证安全值的对应关系。表12示例性示出了一种认证设备、认证方式和认证安全之间的对应关系的示例,该对应关系中,认证安全值可以根据第一计算规则来计算,一种可能地实施方式中,第一计算规则包括:对根密钥存储环境的得分和认证方式的得分进行加权相加。在表12中,根密钥存储环境的得分对应的权重设置为0.3,认证方式的得分的权重设置为0.7。[0588]表12认证设备、认证方式和认证安全值的对应关系号等中等敏感的操作,可以设置较中等的安全值(如75分)。涉及到识别用户类型的操作,可以设置较低的安全值(如20分)。[0599]其中,以表13中的第一行为例进行说明,在一种应用场景中,用户在观看智能电视之前,智能电视上需执行“识别用户类型”的操作(该操作可以是用户主动申请的,也可以是智能电视开机后自动触发的),该操作的目的是为了让智能电视根据用户类型播放电视。例如,当用户为家长,则提供家长对应的电视节目单,并且不限制播放时长;当用户为儿童,则提供儿童对应的电视节目单,并在播放20分钟后自动关闭。该操作相对支付、开锁等操作来说,不需要很高的安全等级,因此可以设置一个较低的安全值,例如表13中的20分。如表13所示,其中小额支付操作可以定义为金额小于300元的支付操作,大额支付操作可以定义为金额不小于300元的支付操作。[0600]表13操作与安全值的对应关系[0601][0602][0603]下面结合实际应用场景对本技术实施例提供的认证方法进行介绍。[0604]基于上述内容,图13示例性示出了本技术实施例提供的一种认证方法的流程示意图,下面结合用户在智能电视上请求进行小额支付操作的场景对图13进行介绍。图13所示的认证方案中是以本技术实施例提供的装置为服务器,且操作设备具有认证能力为例进行介绍的。图13中由于操作设备具有认证能力,因此在图13中将操作设备也标识为认证设备b2。[0605]需要说明的是,图13所示的认证方案中是以本技术实施例提供的装置为服务器为例进行介绍,下述图13中的执行主体“服务器”也可以替换为本技术实施例提供的“装置”。当本申请实施例提供的装置为路由器时,该装置执行的相关方案与“该装置为服务器时所执行的方案”内容类似,可以需将图13中涉及到的执行主体“服务器”替换为“路由器”,在此不再赘述。[0606]如图13所示,该方法包括:[0607]s1300,操作设备接收用户用于请求在该操作设备上执行目标操作的请求。[0608]结合用户在智能电视上请求进行小额支付操作的场景来说,s1300中,操作设备为智能电视,如图15a所示,用户在智能电视上想要观看一个剧,在智能电视的视频应用处于儿童模式下,智能电视上显示“该剧需要付费观看,10元即可购买全集,是否购买?”,若用户点击“马上购买”,则智能电视接收到请求执行“10元的支付操作”的请求。也可以说,在该场景下,目标操作为:“10元的支付操作”。[0609]s1301,操作设备生成第一认证请求,并向服务器发送第一认证请求。第一认证请求用于请求服务器对目标操作进行认证。第一认证请求中可以包括第一指示信息,该第一指示信息用于指示目标操作。[0610]相对应地,服务器接收第一认证请求。[0611]结合用户在智能电视上请求进行小额支付操作的场景来说,在s1301中,智能电视向服务器发送第一认证请求,第一认证请求用于请求对“10元的支付操作”进行认证。[0612]s1302,服务器根据预设的操作与安全值的对应关系,确定出目标操作对应的安全值。本技术实施例中为了描述方便,将目标操作对应的安全值称为目标安全值。其中,预设的操作与安全值的对应关系可以如上述表14所示。[0613]结合用户在智能电视上请求进行小额支付操作的场景来说,目标操作为“10元的支付操作”,上述表13中,若定义小于300元的小额支付操作对应的安全值为85分,则服务器通过查询预设的操作与安全值的对应关系(“10元支付操作”即属于上述表13中小于300元的ꢀ“小额支付操作”),可以根据上述表13确定出“10元的支付操作”对应的安全值为85分。[0614]s1303,在操作设备可以支持对用户信息进行认证的情况下,服务器根据认证设备、认证方式和认证安全值的对应关系,确定出操作设备对应的一个或多个认证安全值。[0615]可选地,操作设备可以在s1303之前向服务器发送自身支持的认证方式,以及自身的根密钥存储环境,以使服务器建立操作设备、认证方式和认证安全值的对应关系。在一种可能地实施方式时,操作设备在初次接入网络时向服务器发送自身支持的认证方式,以及自身的根密钥存储环境,以使服务器进行存储。另一种可能地实施方式中,可以在上述s1302之后,在s1303之前,服务器接收到第一认证请求后,向操作设备查询该操作设备是否具备认证能力。在该操作设备具备认证能力的情况下,操作设备向服务器发送自己支持的认证方式,以及根密钥存储环境。示例性的,操作设备(智能电视)具备2d人脸识别能力,且在s1303前已经将自身的能力上报给服务器。[0616]需要说明的是,一个操作设备可能具备一个或多个认证能力,相应的,服务器可以获取操作设备所支持的所有认证方式,并确定每种认证方式对应的认证安全值。[0617]结合用户在智能电视上请求进行小额支付操作的场景来说,智能电视在s1303之前向服务器发送自身支持的认证方式,以及根密钥存储环境。因此在s1303中,可以确定出智能电视采用的认证方式为2d人脸识别,且根密钥存储环境为tee时,对应的认证安全值为76分。[0618]s1304,服务器判断操作设备对应的认证安全值是否小于目标安全值。[0619]在s1304中分为以下几种情况。[0620]第一种情况,操作设备支持一种认证方式。[0621]这种情况下,查询出该操作设备对应的认证安全值小于目标安全值,则执行s1305。若不小于,则可以执行下述图14中的s1416(这部分内容在后续内容再介绍,此处不再赘述)。[0622]第二种情况,操作设备支持多种认证方式。[0623]在操作设备支持多种认证方式的情况下,第一种可能地实施方式中,若查询出操作设备对应的所有认证安全值中的最大值小于目标安全值,则可以确定操作设备对应的认证安全值小于目标安全值,执行s1305。若不小于,即操作设备所支持的多种认证方式中,至少有一种认证方式能够满足对目标操作的认证,则可以执行下述图14中的s1416。[0624]在操作设备支持多种认证方式的情况下,第二种可能地实施方式中,服务器可以综合操作设备所支持的多种认证方式,对操作设备对应的多个认证安全值进行计算,若所得结果小于目标安全值,则可以确定操作设备对应的认证安全值小于目标安全值,执行s1305。若不小于,则可以执行下述图14中的s1416。对多个认证安全值的计算可以参见下述内容中s1310的论述,在此先不做描述。[0625]在操作设备支持多种认证方式的情况下,第三种可能地实施方式中,若操作设备支持的多种认证方式有密码认证方式,还有生物特征认证方式,则一种可能地实施方式中,可以对操作设备对应的生物特征认证方式对应的多个认证安全值进行计算,若所得结果小于目标安全值,则可以确定操作设备对应的认证安全值小于目标安全值,执行s1305。若不小于,则可以执行下述图14中的s1416。如此,可以使用户仅仅通过生物特征认证方式进行认证,可以避免要求用户输入密码的操作,提高用户认证的便捷性。此处对多个认证安全值的计算可以参见下述内容中s1310的论述,在此先不做描述。进一步,这种情况下,在后续s1306中,若将操作设备确定为m1个认证设备中的一个认证设备,则可以在向操作设备发送的第二认证请求中携带用于指示该操作设备的生物特征认证方式的指示信息,如此,操作设备可以仅采用第二认证请求中所指示的生物特征认证方式对用户信息进行认证。[0626]一种可能地实施方式中,服务器也可以不做上述s1303至s1304,即服务器接收到s1301的第一认证请求之后,直接执行s1305。[0627]以上述第一种情况为例,结合用户在智能电视上请求进行小额支付操作的场景来说,在s1304中,智能电视仅仅支持一种认证方式,即2d人脸识别,智能电视的认证安全值为76分小于目标安全值为85分,执行s1305。[0628]s1305,服务器确定出m1个认证设备,m1为正整数,该m1个认证设备可以是上述图3所示方法实施例中的m个认证设备中的全部或者部分认证设备。[0629]可选地,各个认证设备可以在s1305之前向服务器发送自身支持的认证方式,以及自身的根密钥存储环境,以使服务器建立上述认证设备、认证方式和认证安全值的对应关系(如上述表12)。在一种可能地实施方式时,各个认证设备可以向服务器发送第一消息,每个认证设备均上报一个第一消息,第一认证设备上报的第一消息中携带有用于指示该第一认证设备所支持的认证方式的指示信息;该m1个认证设备包括第一认证设备,也可以理解为将m1个认证设备中的一个认证设备称为第一认证设备。举个例子,各个认证设备可以在初次接入网络时向服务器发送自身支持的认证方式(例如通过各个认证设备上报第一消息发送自身支持的认证方式),可选地,各个认证设备还可以向服务器上报自身的根密钥存储环境(例如,第一设备的根密钥存储环境也可以通过第一设备上报的第一消息来承载),以使服务器进行存储。另一种可能地实施方式中,可以在上述s1302之后,在s1305之前,该装置向该第一认证设备发送查询请求,该查询请求用于查询该第一认证设备支持的认证方式;该装置接收该第一认证设备返回的查询响应,该查询响应中携带有用于指示该第一认证设备所支持的认证方式的指示信息。可选地,服务器接收到第一认证请求后,向各个认证设备查询各个认证设备支持的认证方式(例如可以通过查询请求)。可选地,还可以向各个认证设备查询各个认证设备的根密钥存储环境(例如也可以通过向各个认证设备发送查询请求的方式来查询,该示例中,查询请求也用于查询认证设备的根密钥存储环境)。示例性的,认证设备(智能音箱)具备声纹识别能力,且在s1305前已经将自身的能力上报给服务器。[0630]在s1305中,一种可能地实施方式中,m1个认证设备可以是当前服务器可以搜寻到的所有处于通信可达状态的认证设备。比如预先在服务器上注册的认证设备有k个,k为不小于m1的整数,则m1个认证设备是k个认证设备中的部分或全部。从k个认证设备中选择出m1个认证设备的方式有多种,在后续内容中将详细介绍,在此先不做描述。[0631]结合用户在智能电视上请求进行小额支付操作的场景来说,在s1305之前,服务器已经获取到了智能电视的认证方式和根密钥存储环境,也获取了智能音箱的认证方式和根密钥存储环境。在s1305中,服务器当前能搜索到的处于通信可达状态的认证设备为:智能音箱和智能电视(可能其他设备处于关机、损坏等等状态)。这种情况下,服务器可以将智能电视和智能音箱确定为m1个认证设备,并执行s1306。图13中认证设备b1为智能音箱。认证设备b2为智能电视。[0632]s1306,服务器向m1个认证设备中的每个认证设备发送第二认证请求。第二认证请求用于请求认证设备对用户信息进行认证。[0633]相对应地,m1个认证设备中的每个认证设备接收服务器发送的第二认证请求。[0634]针对一个认证设备接收到的第二认证请求,当该认证设备可以支持多个认证方式时,一种可能地实施方式中,服务器可以确定该认证设备所采用的认证方式,并在第二认证请求中携带用于指示认证方式的指示信息,以使认证设备采用第二认证请求中指示的认证方式进行认证。其中,服务器可以确定该认证设备所采用的认证方式参见后续内容的介绍,在此不再赘述。[0635]另外一种可能地实施方式中,该第二认证请求不携带用于指示认证方式的指示信息,认证设备自行决定采用哪种认证方式进行认证,或者认证设备采用自身所支持的所有认证方式进行认证。认证设备自行决定采用哪种认证方式与上述服务器确定该认证设备采用哪种认证方式的方法类似,这种情况下,需要将该认证设备的认证方式对应的认证安全值存在该认证设备上。可选地,也可以存储认证安全值的计算规则,如此,认证设备可以根据该认证安全值的计算规则,以及自身的认证方式和根密钥存储环境计算出对应的认证安全值。本技术实施例中,认证设备的硬件和/或软件进行更新后,认证设备存储的认证安全值或认证安全值的计算规则可以随之更新。[0636]结合用户在智能电视上请求进行小额的支付操作的场景来说,示例性的,服务器向智能音箱和智能电视分别发送第二认证请求,且该第二认证请求不携带用于指示认证方式的指示信息。[0637]s1307,收到服务器发送的第二认证请求的认证设备,对用户信息进行认证,并生成第二认证响应。[0638]在s1307中,一个认证设备要先获取用户的信息,之后再对用户信息进行认证。具体来说,一个认证设备获取用户信息的方式有多种,可以通过认证设备自身去采集,例如通过智能电视的摄像头采集用户的人脸信息。当然也可以由其它设备采集,并通过网络传输至认证设备,例如,可以由服务器调度屋里的摄像头采集用户的人脸信息,并将该人脸信息发送给智能电视。[0639]结合用户在智能电视上请求进行小额支付操作的场景来说,如图15b所示,智能电视收到服务器发送的第二认证请求,由于第二认证请求中不携带用于指示认证方式的指示信息,因此由智能电视自行决定采用何种认证方式。由于智能电视仅支持一种2d人脸识别的认证方式,因此智能电视决定采用2d人脸识别的认证方式对用户进行认证,当智能电视采用2d人脸认证方式对用户进行认证时,会在显示屏上显示“请看向摄像头”的提示语。当用户看向智能电视的摄像头时,智能电视的显示屏上将会显示出摄像头采集到的用户的人脸信息。智能电视上可以预存有用于进行认证的用户的人脸信息,智能电视将采集到的用户的人脸信息,与存储的用于进行认证的用户的人脸信息进行比对,比对成功,则确定认证成功,否则,则确定认证失败。完成认证后,智能电视生成的第二认证响应,并在第二认证响应中指示认证成功或失败。[0640]另一方面,智能音箱收到服务器发送的第二认证请求,由于第二认证请求中不携带用于指示认证方式的指示信息,因此由智能音箱自行决定采用何种认证方式。由于智能音箱仅支持一种声纹识别的认证方式,因此智能音箱决定采用声纹识别的认证方式对用户进行认证,当智能音箱采用声纹识别方式对用户进行认证时,智能音箱会发出声音“请确认是否同意支付?请回答同意或不同意”,用户可以回答“同意”,则智能音箱对采集到的声纹信息ꢀ“同意”进行认证,一方面确定该用户回答的是“同意”而并非“不同意”,另一方面要确定该用户的声纹信息与之前用户预先存储在智能音箱上用于进行认证的声纹信息是否匹配。若智能音箱确定该用户的声纹信息与之前用户预先存储的用于认证的声纹信息是匹配的,且对用户输入的声纹信息进行语义分析,确定用户输入的是“同意”,则确定认证成功;否则,则认证失败。完成认证后,智能音响生成的第二认证响应,并在第二认证响应中指示认证成功或失败。[0641]s1308,针对m1个认证设备中的一个认证设备,该认证设备向服务器返回第二认证响应。第二认证响应中可以携带用于指示该认证设备的标识、认证设备采用的认证方式,以及认证是否成功的指示信息。可选地,当认证设备仅支持一种认证方式时,在第二认证响应中也可以不携带用于指示认证设备所采用的认证方式的指示信息。可选的,当第二认请求中携带有指示认证方式的认证信息时,认证设备所返回的第二认证响应用也可以不携带用于指示认证设备所采用的认证方式的指示信息。[0642]m1个认证设备中可能每个认证设备均返回一个或多个第二认证响应(例如,一个认证设备采用两种认证方式进行了认证,则可以返回一个第二认证响应,该第二认证响应中承载了该两种认证方式的认证结果,或者,还可以返回两个第二认证响应,一个第二认证响应承载一个认证方式对应的认证结果),也有可能m1个认证设备中的部分认证设备返回了第二认证响应,比如可能一些认证设备由于自身链路出现故障或其他原因未返回第二认证响应等。[0643]针对至少一个认证设备返回的第二认证响应,一种可能地实施方式中,该第二认证响应为该至少一个认证设备完成对用户信息进行认证后向该装置发送的。当认证设备完成对用户信息的认证后,认证设备返回的第二认证响应指示的认证结果可能是认证成功,也可能是认证失败。[0644]另一种可能地实施方式中,该第二认证响应为该至少一个认证设备在预定时间内未完成对用户信息进行认证后向该装置发送的,这种情况下,该认证设备返回的第二认证响应指示的认证结果为认证失败。举个例子,预定时间可以是从接收到第二认证请求之后开始的一段时长内,例如从接收到第二认证请求之后的10秒或2分钟内。当认证设备从收到第二认证请求之后算起,在10秒内或2分钟内未完成对用户信息的认证,则确定认证结果为认证失败,向该装置发送第二认证响应,该第二认证响应用于指示认证结果为认证失败。[0645]在一种可能的场景中,认证设备收到第二认证请求,但用户未在该认证设备中完成身份认证,或者认证设备在预设时间内未完成对用户信息进行认证,该认证设备也不会返回第二认证响应或者返回用于指示认证结果为认证失败的第二认证响应。[0646]结合用户在智能电视上请求进行小额支付操作的场景来说,在上述s1307中,以智能电视和智能音箱均已认证成功为例,智能音箱返回的第二认证响应可以包括:用于指示认证成功的指示信息,以及智能音箱的标识。可选地,智能音箱返回的第二认证响应还可以包括:用于指示智能音箱采用声纹识别的认证方式的指示信息。智能电视返回的第二认证响应可能包括:用于指示认证成功的指示信息,以及智能电视的标识。可选地,智能电视返回的第二认证响应还可以包括:用于指示智能电视采用2d人脸识别的认证方式的指示信息。[0647]示例性的,若第二认证请求中已经指定每个认证设备所采用的认证方式,则此处第二认证响应用可以不携带用于指示认证设备采用的认证方式的指示信息。即智能音箱返回的第二认证响应包括:用于指示认证成功的指示信息,以及智能音箱的标识。智能电视返回的第二认证响应包括:用于指示认证成功的指示信息,以及智能电视的标识。[0648]一种可能地实施方式中,上述s1308中,针对一个认证设备,该认证设备返回的第二认证响应中可以携带该认证设备对应的认证安全值,这种情况下,需要将该认证设备的认证方式和认证安全值的对应关系,或者认证方式和认证安全值的计算规则存储在该认证设备上,且服务器也无需执行下述s1309,直接执行步骤210。例如智能音箱返回的第二认证响应为:认证成功、智能音箱的标识、认证安全值为20分;智能电视返回的第二认证响应为:认证成功、智能电视的标识、认证安全值为76分。本技术实施例中,对第二认证响应中消息的格式不与限制。[0649]在第二认证响应中不携带认证安全值的情况下,服务器执行s1309。[0650]s1309,服务器根据预设的认证设备、认证方式和认证安全值的对应关系,以及第二认证响应,确定m1个认证设备对应的认证安全值。[0651]针对一个认证设备返回的一个第二认证响应,若该第二认证响应指示认证成功,则根据预设的认证设备、认证方式和认证安全值的对应关系,确定出该认证设备对应的一个认证安全值。若该第二认证响应指示认证失败,则确定出该认证设备对应的认证安全值为0分。若一个认证设备未返回第二认证响应,则该认证设备对应的认证安全值为0分。[0652]结合用户在智能电视上请求进行小额支付操作的场景来说,在s1309中,服务器根据智能音箱返回的第二认证响应得知智能音箱进行声纹认证成功,则根据上述表12可以查询到:智能音箱对应的认证安全值为20分。服务器根据智能电视返回的第二认证响应得知智能音箱进行2d人脸识别成功,则根据上述表12可以查询到:智能电视对应的认证安全值为76分。[0653]一种可能的方式中,若s1308中,m1个任何设备返回的第二认证响应中已经携带有该认证设备采用的认证方式所对应的认证安全值,则服务器可获得m1个认证设备电子设备的认证安全值,执行步骤210,无需再根据预设的认证设备、认证方式和认证安全值的对应关系,进行查询得到。[0654]s1310,服务器根据m1个认证设备对应的认证安全值计算总认证安全值。[0655]在s1310中,服务器可以根据第二计算规则来计算总认证安全值。计算总认证安全值的方法有多种,下面举例说明。[0656]示例一,比如两个认证安全值,则可以根据公式(1)计算总认证安全值:[0657][0658]在公式(1)中,x为一个认证安全值,y为另一个认证安全值,z为总认证安全值。该示例中,也可以说公式(1)为一种第二计算规则的示例。[0659]结合用户在智能电视上请求进行小额支付操作的场景来说,在s1310中,两个认证安全值分别为76分和20分,则代入公式(1)可以计算出总认证安全值为:[0660][0661]本技术实施例中还提供了其它计算总认证安全值的方法,例如:[0662]示例二,若存在多于两个认证安全值,则一种可能地计算方案,或者称一种可能地第二计算规则的示例为,可以循环采用上述公式(1)来计算得到总认证安全值,比如,有三个认证安全值,则将其中两个根据公式(1)计算出结果,进一步,将结果和第三个认证安全值再代入上述公式(1)进行计算,得出的值即为总认证安全值。[0663]举个例子,有三个认证安全值,分别为76分、20分和20分,将76分和20分作为上述公式(1)中的参数x和y的值,得到结果为86,将86和20再次代入公式(1)中,得到的值即为总认证安全值:[0664][0665]上述内容分别列举了有两个认证安全值、有三个认证安全值的情况下,如何计算总认证安全值的方案,若存在四个或更多个认证安全值,可以参考上述有三个认证安全值的情况,不再赘述。[0666]示例三,比如多个认证安全值,则可以根据公式(2)计算总认证安全值:[0667][0668]在公式(2)中,i为变量,i依次取值,fi为第i个认证安全值,j为认证安全值的总数量,a1、a2、n、c和m1为常数,其中,a1和a2可以相同也可以不同,具体值可以根据实际情况进行取值,*为乘法,z为总认证安全值。该示例中,也可以说公式(2)为一种第二计算规则的示例。[0669]示例四,除了上述示例一和示例二提供的方案之外,还有其它多种确定总认证安全值的方案,比如可以将多个认证安全值相加,之后乘以预设值。举个例子,两个认证安全值为76分和20分,则总认证安全值为:(76 20)*0.95=91.2。[0670]上述示例一至示例五示出的几种根据多个认证安全值计算总认证安全值的方式仅仅是示例,并不具有限定意义。[0671]结合用户在智能电视上请求进行小额支付操作的场景来说,示例性的,服务器采用公式(1)计算得到总认证安全值为86分。[0672]s1311,服务器判断总认证安全值是否小于目标操作所需的目标安全值。[0673]若总认证安全值不小于目标操作所需的目标安全值,则执行s1312;若总认证安全值小于目标操作所需的目标安全值,则执行s1314。[0674]结合用户在智能电视上请求进行小额支付操作的场景来说,在s1311中,采用上述公式(1)计算的总认证安全值86分大于目标安全值为85分,因此执行s1312。[0675]s1312,服务器向操作设备返回第一认证成功响应。[0676]相对应地,操作设备接收第一认证成功响应,第一认证成功响应中携带用于指示认证成功的指示信息。[0677]结合用户在智能电视上请求进行小额支付操作的场景来说,在s1312中,服务器向智能电视返回第一认证成功响应。[0678]s1313,操作设备在接收到第一认证成功响应时,执行目标操作。[0679]结合用户在智能电视上请求进行小额支付操作的场景来说,在s1313中,智能电视接收到第一认证成功响应时,执行用户请求的“10元的支付操作”。如图15c所示,智能电视的显示屏上显示“购买成功,可以观看”字样,用户可以通过遥控器选择想要观看的剧集。[0680]s1314,服务器向操作设备返回第一认证失败响应。[0681]相对应地,操作设备接收第一认证失败响应,第一认证失败响应中携带用于指示认证失败的指示信息。[0682]s1315,操作设备在接收到第一认证失败响应时,拒绝执行目标操作。[0683]通过用户在智能电视上请求进行小额支付操作的场景可以看出,若仅采用智能电视对用户进行2d人脸识别,对应的认证安全值仅仅是76分,低于目标操作所需要的85分,即智能电视的认证能力不足以满足小额支付操作,安全性较差。且用户基于安全性考虑可能会拒绝采用智能电视进行支付操作,造成支付失败。而通过图13提供的方案中,可以结合多个认证能力较弱(认证安全值较小)的设备协同认证,从而根据多个认证结果来综合判断是否认证成功。如此,在无较强的认证能力的认证设备进行认证时,本技术也可以结合多个认证能力较弱的认证设备协同认证,从而满足用户安全等级需求较高(安全值较高)的操作。且,由于本技术实施例中可以通过一个或多个认证设备通过一种或多种认证方式对用户信息进行认证,因此对操作设备本身的认证能力的要求也可以降低,从而可以降低对单个终端设备的要求,从而可以降低操作设备的制造成本。另一方面,当本技术实施例提供的装置为路由器,且该路由器与上述的操作设备、认证设备同属同一个局域网,则该路由器与操作设备,路由器与认证设备之间信令的交互都可以通过局域网来传输,传输速度可以得到较大的提升,从而可以加快数据处理流程的速度。[0684]图14示例性示出了图13中在上述步骤1304中确定操作设备对应的认证安全值不小于目标安全值的一种可能地实施方式。[0685]需要说明的是,图14所示的认证方案中是以本技术实施例提供的装置为服务器为例进行介绍,下述图14中的执行主体“服务器”也可以替换为本技术实施例提供的“装置”。当本申请实施例提供的装置为路由器时,该装置执行的相关方案与“该装置为服务器时所执行的方案”内容类似,需要将图14中涉及到的执行主体“服务器”替换为“路由器”即可,在此不再赘述。[0686]如图14所示,该认证方法包括如下步骤:[0687]s1400至s1404同上述s1300至s1304。[0688]在上述步骤1404中确定操作设备对应的认证安全值不小于目标安全值时,执行步骤1416。[0689]步骤1416,服务器向操作设备发送第三认证请求。[0690]相对应地,操作设备接收服务器发送第三认证请求。[0691]第一种情况,操作设备支持一种认证方式。[0692]这种情况下,第三认证请求用于请求操作设备对用户进行认证,可以携带用于指示所采用的认证方式的指示信息,也可以不携带用于指示认证方式的指示信息。[0693]第二种情况,操作设备支持多种认证方式。[0694]在操作设备支持多种认证方式的种情况下,一种可能地实现方式中,第三认证请求可以携带用于指示操作设备所支持的所有认证方式的指示信息,或者不携带用于指示认证方式的指示信息。操作设备采用自身所支持的所有认证方式进行认证。[0695]在操作设备支持多种认证方式的种情况下,另一种可能地实现方式中,由服务器确定操作设备采用自身所支持的所有认证方式中的部分认证方式,第三认证请求中携带用于指示操作设备所采用的认证方式的指示信息。[0696]服务器确定操作设备采用哪一种或哪几种认证方式,有如下几种可能地方案:[0697]方案一,若操作设备所支持的一种认证方式对应的认证安全值大于目标安全值,则将该认证方式确定为操作设备需要采用的认证方式。[0698]方案二,服务器确定出操作设备要采用的多种认证方式,该多种认证方式满足条件:“该多种认证方式对应的总认证安全值大于目标安全值”。多种认证方式对应的总认证安全值可通过上述公式(2)计算得到。[0699]在方案二中,可选地,若操作设备支持的多种认证方式中既包括密码认证方式,也包括多种生物特征认证方式,则可以采用多种生物特征认证方式进行认证,如此,可以避免用户输入密码的操作,简化用户的操作,提高用户的便利性。[0700]在操作设备支持多种认证方式的种情况下,服务器发送的第三认证请求中也可以不携带用于指示认证方式的指示信息,由操作设备自行确定所采用的认证方式,确定过程中可以与上述服务器确定设备所采用的认证方式的方案类似,这种情况下,需要将操作设备的认证方式对应的认证安全值存在操作设备上,或者将计算认证安全值的规则存储在操作设备上。[0701]步骤1417,操作设备对用户信息进行认证,判断是否认证成功;若失败,则执行步骤1418;若成功,则执行步骤1419。[0702]步骤1418,操作设备拒绝执行目标操作。[0703]步骤1419,操作设备执行目标操作。[0704]通过图14示出的方案可以看出,若操作设备具有认证能力,且认证能力可以满足目标操作的需求,则可以让操作设备执行认证,如此,可以简化认证流程,提高操作的便捷性。[0705]作为另一种可能的实施例,本技术实施例提供的装置还可以是认证设备。图16示例性示出了本技术实施例提供的装置为认证设备的认证方法流程示意图,如图16所示,本技术实施例提供的装置为认证设备b1上,该方法包括:[0706]s1600至s1605可以参考前述图13中步骤1300至步骤1305的部分,且需要将执行主体“服务器”替换为“认证设备b1”或“该装置”,其它内容在此不再赘述。[0707]由于本技术实施例提供的装置为m1个认证设备中的一个认证设备,因此该装置无需再向认证设备发送第二认证请求。基于此,s1606中,该装置向m1个认证设备中除认证设备b1之外的每个认证设备发送第二认证请求。第二认证请求用于请求认证设备对用户信息进行认证。[0708]s1607,收到认证设备b1发送的第二认证请求的认证设备(认证设备b2),对用户信息进行认证,并生成第二认证响应。[0709]s1608,当认证设备b1为m1个认证设备中的一个认证设备时,认证设备b1对用户信息进行认证,并生成第二认证响应。[0710]需要注意的是,在s1608中,由于本技术实施例提供的装置为认证设备b1,因此该装置无需再向该认证设备b1发送第二认证请求,认证设备b1对用户信息进行认证,并生成第二认证响应。且认证设备b1无需再向该装置返回该第二认证响应。基于此,在s1609中,该装置接收除认证设备b1之外的认证设备返回第二认证响应。[0711]s1610至s1616可以参考前述图13中步骤1309至步骤1315的部分,且需要将执行主体“服务器”替换为“认证设备b1”或“该装置”,其它内容在此不再赘述。[0712]需要注意的是,图16仅仅示例了当本技术实施例提供的装置为认证设备b1时认证方法的流程示意图,该图中关于各个步骤可能地实现方式均可参照前述图13的相关内容,在此不再赘述。[0713]上述相关步骤可以参见前述图13的相关内容,在此不再赘述。从图16中可以看出,当本技术实施例提供的装置为认证设备时,相对于上述图13所示的方案的不同之处在于,当该装置将该认证设备确定为m1个认证设备中的一个时,则无需通过步骤1606向该认证设备发送第二认证请求,且该认证设备在对用户信息进行认证后,也无需向该装置返回第二认证响应,而是由该认证设备获取该认证设备的认证结果。如此,由于本技术实施例提供的装置为认证设备,因此可以减少该认证设备与该装置之间的信令交互,从而可以节省资源,加快方案执行流程。[0714]作为一种可能的实施例,本技术实施例中提供的装置除了可以为服务器或路由器,该装置还可以为操作设备,图17示例性示出了本技术实施例提供的装置为操作设备的认证方法流程示意图,如图17所示,当本技术实施例提供的装置为操作设备,且该操作设备具有认证能力。该方法包括:[0715]s1720可以参考前述图13中步骤1300的部分,且需要将执行主体“服务器”替换为“操作设备”或“该装置”,其它内容在此不再赘述。[0716]由于本技术实施例提供的装置为操作设备,因此操作设备无需再向服务器发送第认证安全值与目标安全值之间的关系后,也无需向操作设备反馈认证是否成功,而是由操作设备根据总认证安全值和目标安全值确定认证是否成功,继而决定是否执行目标操作。如此,由于本技术实施例提供的装置为操作设备,因此可以减少操作设备与该装置之间的信令交互,从而可以节省资源,加快方案执行流程。[0730]在上述步骤205中,本技术实施例提供的装置可以先确定出m1个认证设备。下面以本申请实施例提供的装置为服务器为例对如何确定m1个认证设备的具体方式进行介绍,当该装置为路由器或终端设备时,确定m1个认证设备的方式与下述内容类似,需将执行主体“服务器”替换为“该装置”,其它内容不再赘述。[0731]该装置确定m1个认证设备的方式有以下几种。[0732]方式一,在上述步骤206中向服务器上注册的所有认证设备发送第二认证请求。比如预先在服务器上注册的是k个认证设备,k为不小于m1的正整数。在方式一中,上述m1个认证设备即为k个认证设备。k个认证设备中有些可能处于不通信可达状态,比如智能电视未开机。则k个认证设备中未在线的认证设备可以不对第二认证请求进行响应。[0733]方式二,服务器向k个认证设备或者向k个认证设备中处于在线状态(例如可以通过网络搜索到的)认证设备发送第一消息,第一消息用于查询认证设备是否处于通信可达状态。第一消息中可以携带服务器的标识。[0734]接收第一消息响应,将发送第一消息响应所对应的认证设备确定为m1个认证设备。第一消息响应中可以携带发送该第一响应的认证设备的标识。也就是说,方式二中通过发送第一消息查询处于通信可达状态的m1个认证设备,之后再向m1个认证设备发送第二认证请求。[0735]可选地,查询k个认证设备中处于通信可达状态的m1个认证设备的状态除了方式二之外,还可以有多种,比如本技术实施例提供的装置为终端设备,该装置可以查询与自己同处于一个局域网下的认证设备,查询到的认证设备即为上述内容中提到的m1个认证设备。再比如,比如本技术实施例提供的装置为终端设备,该装置可以查自己同处于一个局域网下的认证设备,并向查询到的认证设备发送第一消息,将接收到第一消息响应的认证设备确定为上述内容中提到的m1个认证设备。[0736]方式三,k个认证设备可以设置有优先级,比如可以根据用户的偏好设置,再比如可以根据认证安全值的高低来排序(例如一个认证设备对应的最高的认证安全值越高,则该认证设备的优先级越高)等等。服务器根据k个认证设备的优先级,依序轮流向k个认证设备发送第一消息。[0737]接收第一消息响应,将发送第一消息响应对应的认证设备确定为m1个认证设备中的一个认证设备,直至:确定出m1个认证设备或轮询完所有的认证设备。在方式三种,m1的值可以是预设的。[0738]方案四,服务器在步骤205前已经获取到每个认证设备所支持的认证方式和根密钥存储环境,并建立上述认证设备、认证方式和认证安全值的对应关系。则服务器根据预设的认证设备、认证方式和认证安全值的对应关系,将不小于目标安全值的认证安全值对应的认证设备确定为m1个认证设备。如此,针对安全性需求较高的操作,可以提供更高的认证等级。[0739]方式五,服务器将预设的k个认证设备中满足预设条件的认证设备确定为m1个认证设备;k为不小于m1的正整数。预设条件包括:服务器与认证设备之间处于通信可达状态,和/或认证设备的位置与用户当前所处位置在预设距离内。本技术实施例中提到的通信可达状态是指服务器与认证设备之间可以进行通信,比如可以基于前述内容中提到的nfc、wi‑fi、蓝牙、5g等技术进行通信。预设距离可以设置的短一些,比如设置为0.3米。认证设备的位置与用户当前所处位置在预设距离内,则认证设备可以采集到用户的信息,举个例子,用户在门外通过指纹开锁,那么处于室内的智能音箱与用户之间的距离可能就属于预设距离范围外,即不会选择处于室内的智能音箱作为一个认证设备来使用,这种方案也更加贴合实际情况,用户在门外通过指纹开锁,实际上处于室内的智能音箱也是无法采集到用户的声纹的,不使用智能音箱作为此次的认证设备,更加符合实际应用场景。在该场景中,服务器可以通过用户需要进行的目标操作来推断用户的位置,例如当用户进行开锁的目标操作时,推测用户当前应该在门外,这种情况下,则可以推测室内的一些智能设备,例如智能音箱和智能电视等与用户之间的距离处于预设距离之外,这种情况下,也就不会再启用这些认证设备对用户进行认证。[0740]针对上述方式一、方式二、方式三、方式四和方式五中,针对k个认证设备中的一个认证设备,若服务器需要确定该认证设备采用的认证方式,则可以将以下内容中的一项确认为该认证设备需采用的认证方式:[0741]该认证设备所支持的所有认证方式中全部或部分认证方式;[0742]该认证设备所支持的所有生物特征认证方式中的全部或部分认证方式;[0743]该认证设备所支持的所有认证方式中认证安全值最高的一个认证方式;[0744]该认证设备所支持的所有生物特征认证方式中认证安全值最高的一个认证方式。[0745]方式六,针对k个认证设备,将一个认证设备采用一个认证方式进行认证称为一个认证策略。即一个认证策略中包括一个认证设备,以及该认证设备所采用的一个认证方式。举个例子,若一个认证设备对应两个认证方式,则该认证设备对应两个认证策略,其中,该两个认证策略中包括的认证设备是同一个,但是该两个认证策略中包括的认证方式分别是两个不同的认证方式。本技术实施例中,一个认证策略对应一个认证安全值。[0746]在方式六中,可以对所有认证策略依据认证安全值来进行优先级的排序,认证安全值越高的认证策略的优先级越高。(需要注意的是,上面方式三中是对k个认证设备进行优先级的排序,而在方式六中是对认证策略进行优先级的排序)。服务器根据所有认证策略的优先级,依序轮流向所有认证策略对应的认证设备发送第一消息。第一消息用于查询认证设备是否处于通信可达状态。接收第一消息响应,将发送第一消息响应对应的认证设备确定为m1个认证设备中的一个认证设备,直至:确定出m1个认证设备或轮询完所有的认证策略。将认证策略对应的认证方式确定该为该认证策略对应的认证设备采用的认证方式。[0747]方案七,服务器对当前处于通信可达状态的认证设备对应的认证策略进行组合,可以得到一种或多种认证策略组形式。(此处关于认证策略的定义和介绍可以参见上述方案六中的内容)。计算每种认证策略组形式中的总认证安全值,选择一个总认证安全值高于目标安全值的认证策略组,将该认证策略组中的认证设备确定为m1个认证设备,且该认证策略组中一个认证策略中包括的认证方式即为:该认证策略包括的认证设备所采用的认证方式。[0748]举个例子,可能用户需要执行的目标操作所需的目标安全值较高,但是当前可以进行认证的设备的认证能力都较低,单个认证设备进行认证的话,得到的单个认证安全值均低于该目标安全值,这种情况下,可以结合多个认证安全值较低的认证策略,通过该多个认证能力较低的认证设备进行认证,得到多个认证安全值,再根据该多个认证安全值计算出的总认证安全值,该总认证安全值可能会大于所需的目标安全值,进而执行操作。总认证安全值可通过上述公式(1)或公式(2)计算得到。可以看出,在无较强的认证能力的认证设备进行认证时,本技术实施例也可以结合多个认证能力较弱的认证设备协同认证,从而满足用户安全等级需求较高(安全值较高)的操作。[0749]在方案七中,服务器对当前处于通信可达状态的认证设备对应的认证策略进行组合,可以对生物特征认证方式对应的认证策略进行组合。如此,可以免去用户需要输入密码的操作,进而提高用户操作的便捷性。[0750]方式八,服务器根据预设的操作与认证策略的对应关系,将目标操作对应的认证策略中包括的认证设备确定为m1个认证设备。且针对目标操作对应的一个认证策略,将该认证策略中包括的认证方式确定为:该认证策略包括的认证设备所采用的认证方式。[0751]这种方式中,可以对某些操作预设一些认证设备,且预设该认证设备采用的认证方式。比如预先设置指纹开锁对应的认证设备为用户的手机a1进行2d人脸识别和智能门锁进行指纹识别。如此,可以由用户根据个人喜好和习惯了为操作设置一种或多种认证设备,可以提高方案的灵活性。[0752]根据前述方法,图18为本技术实施例提供的一种系统架构的示意图,该系统架构中包括操作设备5100、认证设备6100和装置7100。图18中的装置7100为本技术实施例提供的用于执行上述认证方法的装置的结构示意图,如图18所示,该装置可以为服务器,也可以为路由器,也可以为终端设备,也可以为芯片或电路,比如可设置于服务器、路由器或终端设备的芯片或电路。[0753]图18中是以装置7100独立于操作设备5100,且装置7100独立于认证设备6100来进行示意的,如果该装置7100为操作设备5100为同一个设备,这种情况下,操作设备不仅要包括操作设备5100中的两个模块,还要包括装置7100中的各个模块。类似地,如果该装置7100为认证设备6100为同一个设备,这种情况下,认证设备不仅要包括认证设备6100中的两个模块,还要包括装置7100中的各个模块。类似地,如果操作设备5100也具有认证能力,可以作为一个认证设备来执行认证操作,则该操作设备除了包括图18中所示的操作设备5100中的两个模块外,还需要包括认证设备6100中的两个模块。[0754]如图18所示,操作设备5100可以包括操作拦截和执行模块5101和设备连接模块5102,设备连接模块5102可以用于将数据在设备间或设备内传输,操作拦截和执行模块5101可以用于执行目标操作,生成第一认证请求等。[0755]如图18所示,认证设备6100可以包括认证器6101和设备连接模块6102,设备连接模块6102可以用于将数据在设备间或设备内传输,认证器6101可以用于对用户信息进行认证。[0756]如图18所示,装置7100可以包括认证安全等级评估模块7101、认证能力发现模块7102、认证方案决策7103、认证器调度模块7104和设备连接模块7105。其中,认证安全等级评估模块7101可以用于确定目标操作所需的目标安全值,以及计算总认证安全值等操作。认证能力发现模块7102可以用于获取各个认证设备的认证能力等操作。认证方案决策7103可以用于确定出一组认证策略组,或者用于确定出前述步骤1305中的m1个认证设备等操作。认证器调度模块7104可以用于向各个认证设备发送第二认证请求。设备连接模块7105可以用于将数据在设备间或设备内传输。[0757]下面以图18为例进行基础,对本技术实施例提供的方案进行进一步的介绍。图19在图18的基础上示例性示出了一种可能地实施方案的示意图,下面对图19进行介绍,如图19所示,包括:[0758]步骤1900,操作设备5100通过操作拦截和执行模块5101来接收目标操作。该步骤相关内容可参见前述图13的步骤1300,在此不再赘述。[0759]步骤1901,操作拦截和执行模块5101生成第一认证请求,并通过设备连接模块5102传输至装置7100的设备连接模块7105。步骤1901可以参见前述图13的步骤1301的相关内容。[0760]装置7100通过设备连接模块7105收到之后,可以将第一认证请求在装置7100内传输至认证安全等级评估模块7101。[0761]步骤1902,认证安全等级评估模块7101用于确定出目标操作所需的目标安全值。步骤1902可以参见前述图13的步骤1302的相关内容。[0762]步骤1903,认证安全等级评估模块7101可以用于将目标安全值发送给认证方案决策7103。[0763]下述步骤1905至步骤1908的方案用于示例性介绍前述图13中步骤1305中如何确定出m1个认证设备的实施方式。关于前述方法实施例涉及到的其它用于确定m1个认证设备的实施方式也可以由装置7100来执行,在此不再赘述。[0764]步骤1904,认证方案决策7103向认证能力发现模块7102发送用于查询可用认证设备的信令。[0765]步骤1905,认证能力发现模块7102向认证设备6100发送用于查询认证设备6100的认证能力的信令。例如可以通过装置7100的设备连接模块7105和认证设备6100的设备连接模块6102进行信令的传输。[0766]步骤1906,认证设备6100可以将自己的认证能力上报至装置7100的认证能力发现模块7102。该示例中认证能力可以包括该认证设备6100支持的认证方式和密钥存储环境。[0767]上述步骤1905和步骤1906可以称为能力发现流程,该能力发现流程可以在步骤1904之后做,也可以在步骤1904之前做,例如可以在认证设备6100接入网络的时候做。关于一个认证设备上报自身的认证能力的相关描述可参见前述方法实施例部分内容,在此不再赘述。[0768]步骤1907,认证能力发现模块7102确定出可用的认证设备,以及每个认证设备的认证能力,并向认证方案决策7103返回可用的认证设备的标识,以及每个认证设备的认证能力。[0769]步骤1908,认证方案决策7103用于根据目标安全值和可用认证设备中每个认证设备的认证能力来决策认证方案。决策出的认证方案可以是一组认证策略组。该决策出的认证方案中包括m1个认证设备。步骤1908中,决策出m1个认证设备的相关内容可以参见前述步骤1305的相关内容,在此不再赘述。所述第一电子设备的本地认证结果不通过,在上述s302中,第一电子设备确定第一业务对应的认证方式,还包括:第一电子设备确定第一业务对应的第二认证方式。在实现方式三的实现方法还包括:第一电子设备根据第二认证方式,启动跨设备认证,跨设备认证用于第一电子设备通过第二电子设备进行认证;第一电子设备获取跨设备认证结果;然后第一电子设备确定跨设备认证结果为认证通过,则执行第一操作对应的指令。[0782]考虑到传统技术中,用户在使用手机时,手机可以基于采集的用户的生物特征信息(例如人脸图像、指纹、在触控屏上的触摸输入),利用人脸识别、指纹识别、触屏行为识别等技术手段持续性的对用户进行身份认证。当身份认证不通过时,手机可以不响应当前用户的输入操作。当用户意图使用手机,但手机采集不到用户的生物特征信息时,手机无法也对该用户的输入操作进行响应。与现有技术对比而言,该实现方式三所提供的认证方式能够实现跨设备认证,可以提高跨设备认证的便捷性,有效提升用户体验。[0783]在一种可能的实现方式中,第一电子设备启动跨设备认证,包括:第一电子设备向第二电子设备发送第一请求消息,第一请求消息用于请求获取第二电子设备的本地认证结果,然后第一电子设备接收来自第二电子设备的第一响应消息,第一响应消息包括跨设备认证结果,跨设备认证结果为第二电子设备的本地认证结果。[0784]在另一种可能的实现方式中,第一电子设备启动跨设备认证,包括:第一电子设备向第二电子设备发送第二请求消息,第二请求消息用于请求获取第二电子设备的身份认证信息,第一电子设备接收来自第二电子设备的第二响应消息,第二响应消息包括第二电子设备的身份认证信息,然后第一电子设备根据第二电子设备的身份认证信息,对第一操作进行认证,生成跨设备认证结果。[0785]其中,第一电子设备通过近距离无线通信协议和第二电子设备建立连接,示例性地,第二电子设备为手环,第一电子设备为手机,手机通过蓝牙通信协议与手环建立连接。在一种可能的实现方式中,若手机检测到手环处于未佩戴状态,则手机停止通过手环进行跨设备认证,以提高认证结果的安全性。[0786]示例性地,图20示出了本技术实施例中提供的一种跨设备认证方法。上述跨设备认证方法包括但不限于步骤s2001至s2006,其中:[0787]s2001、第一电子设备接收第一操作。[0788]本技术实施例中,第一电子设备可以是下述实施例中的电子设备100。在一些实施例中,第一操作可以是下述语音控制场景中,电子设备100接收的语音指令。示例性的,如下图25e所示,电子设备100接收语音指令“小艺小艺,用应用1给anna发回家了吗”。在一些实施例中,第一操作可以是下述投屏控制场景中,电子设备100接收的投屏操作。示例性的,第一操作可以是如图28b所示的用户点击电子设备200的选项401a。在一些实施例中,第一操作可以是下述投屏控制场景2至4中,电子设备100通过电子设备200间接接收的触控操作。需要说明的是,电子设备200接收用户的触控操作后,可以向电子设备100发送上述触控操作的触控参数,并由电子设备100确定该触控操作对应的触发事件,进而执行相应的响应操作。示例性的,第一操作可以是如图29a所示的用户点击投屏窗口403中的音乐图标404c。[0789]s2002、响应于接收到第一操作,第一电子设备检测第一电子设备的本地认证结果是否通过。[0790]具体的,第一电子设备采集检测范围内用户的生物特征信息,并确定采集的生物特征信息与预设用户的生物特征信息是否相匹配,若相匹配,则第一电子设备的本地认证结果为通过。其中,确定采集的生物特征信息与预设用户的生物特征信息是否相匹配的实现方式可以参考下述实施例的相关描述;预设用户可以参考下述实施例中用户1以及授权的用户3的相关描述,此处不再赘述。[0791]在一些实施例中,在第一电子设备接收到第一操作后,还包括:第一电子设备检测第一操作触发的是否为加锁的低风险的应用;响应于检测到第一操作触发的为加锁的低风险的应用,第一电子设备检测第一电子设备的本地认证结果是否通过。参考下述语音控制场景3和投屏控制场景4的相关描述,在本技术的一些实施例中,加锁的应用可以包括加锁的低风险的应用。加锁的应用的设置可以参考图24a至图24g的相关描述,加锁的低风险的应用的设置可以参考图26a至图26c的相关描述。[0792]在一些实施例中,当第一操作为第一语音指令时,上述第一电子设备检测第一电子设备的本地认证结果是否通过之前,还包括:第一电子设备检测第一语音指令中的声纹特征是否符合预设用户的声纹特征;响应于检测到第一语音指令中的声纹特征符合预设用户的声纹特征,第一电子设备检测第一电子设备的本地认证结果是否通过。其中,第一语音指令可以参考下述语音控制场景中电子设备100接收的语音指令,例如语音指令1。[0793]在一些实施例中,当第一语音指令中的声纹特征与预设用户的声纹特征的匹配度达到预设阈值2时,第一语音指令中的声纹特征符合预设用户的声纹特征。例如,预设阈值2等于95%。[0794]在一些实施例中,第一电子设备进行本地持续认证并生成第一电子设备的本地认证结果是在第一电子设备接收第一操作的同时或第一电子设备接收第一操作之后,其中,第一电子设备进行本地持续认证的方式包括以下至少一项:人脸识别认证、虹膜识别认证、触屏行为识别认证;第一电子设备的本地认证结果可以表征第一电子设备对用户的身份认证是否通过。[0795]s2003、响应于检测到第一电子设备的本地认证结果不通过,第一电子设备向第二电子设备发送第一请求消息,该第一请求消息用于请求获取第二电子设备的本地认证结果。[0796]在一些实施例中,第二电子设备进行本地持续认证并生成第二电子设备的本地认证结果,是在第一电子设备接收第一操作的同时或第一电子设备接收第一操作之前;其中,第二电子设备进行本地持续认证的方式包括以下至少一项:人脸识别认证、虹膜识别认证、触屏行为识别认证;第二电子设备的本地认证结果可以表征第二电子设备对用户的身份认证是否通过。[0797]本技术实施例中,第二电子设备可以是电子设备200。[0798]s2004、第一电子设备接收来自第二电子设备的第一响应消息,该第一响应消息包括跨设备认证结果,该跨设备认证结果为第二电子设备的本地认证结果。[0799]s2005、响应于接收到第二电子设备的本地认证结果,第一电子设备检测第二电子设备的本地认证结果是否通过。[0800]s2006、响应于检测到第二电子设备的本地认证结果通过,第一电子设备执行第一操作对应的指令。[0801]可选地,上述方法还可以包括:响应于检测到第二电子设备的本地认证结果不通过,第一电子设备不执行第一操作对应的指令。[0802]本技术实施例中,第一操作可以是图35相关实施例中语音指令1,第一操作对应的指令可以是图35相关实施例中语音指令1对应的响应操作。第一操作可以是也可以是图36相关实施例中触控操作1,第一操作对应的指令可以是图36相关实施例中触控操作1对应的响应操作。例如,语音指令1是图25e所示的“小艺小艺,用应用1给anna发回家了吗”,语音指令1对应的响应操作为第一电子设备(即电子设备100)用应用1给应用1中的联系人“anna”发送消息“回家了吗”。例如,触控操作1是如图29a所示的用户点击投屏窗口403中的音乐图标404c,触控操作1对应的响应操作为第一电子设备(即电子设备100)启动音乐应用,并将音乐的界面内容投屏至第二电子设备(即电子设备200)。[0803]在一些实施例中,上述第一电子设备执行第一操作对应的指令之前,还包括:第一电子设备检测第一电子设备与第二电子设备的距离;响应于检测到第一电子设备与第二电子设备的距离小于第一预设距离时,第一电子设备执行第一操作对应的指令。其中,第一预设距离也可以被称为预设距离1。如何测量第一电子设备与第二电子设备的距离,可以参考图35实施例中电子设备100测量与电子设备200的距离的相关描述,此处不再赘述。[0804]在一些实施例中,上述第一电子设备执行第一操作对应的指令之前,还包括:第一电子设备检测第一电子设备是否处于安全状态;响应于检测到第一电子设备处于安全状态时,第一电子设备执行第一操作对应的指令。关于电子设备是否处于安全状态的判断可以是判断第一电子设备是否存在木马病毒,或者是否具有安全执行环境,可以过滤安全环境不满足要求的电子设备,如过滤存在木马病毒的电子设备。该实施例中的安全状态可以参照前文中关于安全状态的相关描述,此处不再赘述。[0805]在一些实施例中,上述第一电子设备执行第一操作对应的指令之前,还包括:第一电子设备检测第二电子设备的本地持续认证的优先级是否低于第一电子设备的本地持续认证的优先级;响应于检测到第二电子设备的本地持续认证的优先级不低于第一电子设备的本地持续认证的优先级,第一电子设备执行第一操作对应的指令。本地持续认证的优先级即本地持续认证的认证方式的优先级,关于本地持续认证的认证方式的优先级可以参照下述实施例的相关描述,此处不再赘述。例如,本地持续认证的认证方式包括人脸认证、虹膜识别认证、心率检测认证、步态识别认证和触屏行为识别认证,本地持续认证的认证方式的优先级由大到小排序为:人脸识别认证(虹膜识别认证)、心率检测认证、步态识别认证和触屏行为识别认证,其中,人脸识别认证和虹膜识别认证的优先级相同。[0806]下面针对语音控制场景,对本技术实施例提供的跨设备认证方法进行介绍。[0807]在本技术的一些实施例中,用户1不在电子设备100进行本地认证的检测范围内。电子设备100接收到语音指令1时,电子设备100可以获取与其建立连接的至少一个电子设备的身份认证信息;当确定上述至少一个电子设备中的电子设备200的身份认证信息与预设信息相匹配时,电子设备100确定跨设备的身份认证通过;然后,电子设备100可以响应于语音指令1,启动语音指令1触发的功能1,即执行语音指令1触发对应的响应操作。可以理解,本技术实施例中,电子设备100可以基于电子设备200的身份认证信息实现对电子设备100的语音控制,提高了语音控制的便捷性。[0808]在本技术的一些实施例中,电子设备100使用跨设备认证之前,需要用户手动开启跨设备认证功能。在本技术的一些实施例中,电子设备100可以默认开启跨设备认证功能,无需用户开启。[0809]首先介绍本技术实施例的实现方式三提供的跨设备认证方法涉及的相关概念。[0810]本技术实施例的实现方式三中,除了对电子设备的屏幕加锁,还可以对电子设备中的应用加锁,还可以对电子设备中的应用的应该功能加锁。[0811]屏幕加锁:屏幕加锁又可以称为锁屏,屏幕加锁可以保护电子设备隐私,防止对触控屏的误操作,在不关闭系统软件的情况下节省电量。用户可以选择屏幕加锁的密码类型,上述密码类型可以包括但不限于:人脸图像、指纹和数字密码。可以理解,用户设置屏幕加锁且电子设备进入屏幕加锁状态后,用户需要通过密码进行屏幕解锁,才能正常使用电子设备。[0812]应用加锁和应用功能加锁:应用加锁指针对特定应用(例如支付软件、邮箱等)进行加锁。应用功能加锁指针对特定应用(例如支付软件、即时通讯软件)中的特定应用功能(例如支付软件中的付款功能、即时通讯软件的个人中心)进行加锁。用户可以选择应用加锁和应用功能加锁的密码类型,上述密码类型可以包括但不限于:人脸图像、指纹和数字密码。应用加锁和/或应用功能加锁可以使用屏幕加锁的密码,也可以使用自定义密码。[0813]本技术实施例的实现方式三中,应用加锁或应用功能加锁可以是用户设置的,还可以是电子设备默认设置的,还可以是电子设备基于使用场景自适应确定的,此处不做具体限定。[0814]本地持续认证:本地持续认证是指电子设备可以利用人脸识别、虹膜识别、触屏行为识别等技术手段持续性的对检测范围内的用户持续性地进行身份认证。除了人脸识别、指纹识别、触屏行为识别等认证方式,本技术实施例的实现方式三中还可以通过其他认证方式对用户持续性地进行身份认证,例如,指纹识别、步态识别、心率识别等等。本技术实施例的实现方式三中也可以将单次的身份认证称为本地认证。本地认证结果可以指:电子设备利用人脸识别、指纹识别、触屏行为识别等一或多种认证方式进行身份认证的认证结果,用于表征身份认证是否通过。本技术实施例的实现方式三中,身份认证信息可以包括本地认证结果,也可以包括电子设备利用人脸识别、指纹识别、触屏行为识别等一或多种认证方式采集的生物特征信息。在一些实施例中,电子设备可以周期性的进行本地持续认证,一次本地认证结果可以包括该次本地认证是否通过,还可以该次本地认证的时间戳。[0815]举例来说,电子设备100预存有用户1的生物特征信息1,生物特征信息1用于验证用户1的身份。本地持续认证中,当电子设备100利用人脸识别、指纹识别或触屏行为识别等技术手段采集的生物特征信息与生物特征信息1的匹配度达到预设阈值1,电子设备100可以确定用户1的本地认证通过。例如,预设阈值1等于90%。[0816]需要说明的是,在一些实施例中,用户对屏幕解锁后,电子设备可以进行本地持续认证。用户进入加锁的应用或加锁的应用功能时,若电子设备本地持续认证的身份认证通过,则电子设备无需再通过该应用或应用功能的解锁界面接收用户的解锁操作,即可进入该应用或应用功能。[0817]下面介绍本技术实施例的实现方式三提供涉及的通信系统210。图21示例性地示出了本技术实施例的实现方式三中提供的一种通信系统210示意图。如图21所示,该通信系统210包括电子设备100和电子设备200。通信系统210中的电子设备可以通过一或多种连接方式建立有线或无线连接。[0818]本技术的实施例中,电子设备100可以通过近距离无线通信连接或本地有线连接与电子设备200进行直接连接。示例性的,电子设备100和电子设备200可以具有无线保真(wirelessfidelity,wifi)通信模块、超宽带(ultrawideband,uwb)通信模块、蓝牙(bluetooth)通信模块、近场通信(nearfieldcommunication,nfc)通信模块、zigbee通信模块中的一项或多项近距离通信模块。以电子设备100为例,电子设备100可以通过近距离通信模块(例如蓝牙通信模块)发射信号来探测、扫描电子设备100附近的电子设备(例如电子设备200),使得电子设备100可以通过近距离无线通信协议(例如蓝牙无线通信协议)发现附近的电子设备,并与附近的电子设备建立无线通信连接,以及传输数据至附近的电子设备。例如,电子设备100还可以通过wifi点对点(wifipeer‑to‑peer,wi‑fip2p)通信协议进行直接连接。[0819]在一些实施例中,在近距离通信场景下,电子设备100还可以通过蓝牙定位技术、uwb定位技术或wifi定位技术等定位技术测量电子设备200的距离。[0820]本技术的实施例中,电子设备100和电子设备200可以基于有线或无线保真(wirelessfidelity,wifi)连接的方式,通过电子设备300连接至局域网(localareanetwork,lan)。电子设备100和电子设备200通过电子设备300间接连接。例如,电子设备300可以是路由器、网关、智能设备控制器等第三方设备。示例性的,电子设备300可以通过网络向电子设备100和/或电子设备200发送数据,也可以通过网络接收电子设备100和/或电子设备200发送的数据。[0821]本技术实施例的实现方式三中,电子设备100和电子设备200还可以通过广域网中的至少一个网络设备进行间接连接。例如,电子设备100和电子设备200通过电子设备400建立间接连接。电子设备400可以是硬件服务器,也可以是植入虚拟化环境中的云端服务器,例如,云端服务器可以包括至少一个其他虚拟机的硬件服务器上执行的虚拟机。示例性的,电子设备400可以通过网络向电子设备100和/或电子设备200发送数据,也可以通过网络接收电子设备100和/或电子设备200发送的数据。在一些实施例中,电子设备100和电子设备200可以是通过电子设备400登录同一账号的电子设备,电子设备100和电子设备200也可以是通过电子设备400登录不同账号的电子设备。例如,电子设备100通过电子设备400登录第一账号,电子设备200通过电子设备400登录第二账号。登录第一账号的电子设备100可以通过电子设备400向登录第二账号的电子设备200发起的连接请求,以建立第一账号和第二账号的连接关系。其中,第一账号和第二账号可以是即时通讯账号、电子邮件账号、移动电话号码等等。第一账号和第二账号可以归属于不同的运营商网络,也可归属于相同的运营商网络,此处不做具体限定。[0822]在本技术的一些实施例中,以电子设备100为例,电子设备100和电子设备200建立连接后(本技术中所述的建立连接的方式包括前述几种类型,此处不再赘述),电子设备100可以向电子设备200授予许可指定电子设备200控制电子设备100的权限。在一些实施例中,电子设备200的权限包括电子设备200可以获取电子设备100的身份认证信息。在一些实施例中,电子设备200的权限还包括电子设备200可以将电子设备200的用户界面的界面内容发送到电子设备100(例如投屏),并可以在电子设备100上反向控制电子设备200的用户界面。在一些实施例中,电子设备200的权限还包括电子设备200可以主动获取电子设备地认证结果。可以理解,当电子设备200确定电子设备200采集生物特征信息与预设用户的生物特征信息1匹配度大于预设阈值1时,本次本地认证结果为认证通过。例如,预设信息等于1,当电子设备200的本地认证结果等于1表征身份认证通过,本地认证结果等于0表征身份认证不通过。可以理解,当电子设备200发送的本地认证结果等于预设信息,或者和人脸图像2的人脸特征的匹配度等于100%,则电子设备100确定电子设备200的身份认证信息与预设信息相匹配,跨设备的身份认证通过;否则,电子设备100确定电子设备200的身份认证信息与预设信息不匹配,跨设备的身份认证不通过。[0830]下面针对语音控制场景,对本技术实施例提供的跨设备认证方法进行介绍。[0831]在本技术的一些实施例中,用户1不在电子设备100进行本地认证的检测范围内。电子设备100接收到语音指令1时,电子设备100可以获取与其建立连接的至少一个电子设备的身份认证信息;当确定上述至少一个电子设备中的电子设备200的身份认证信息与预设信息相匹配时,电子设备100确定跨设备的身份认证通过;然后,电子设备100可以响应于语音指令1,启动语音指令1触发的功能1,即执行语音指令1触发对应的响应操作。可以理解,本技术实施例中,电子设备100可以基于电子设备200的身份认证信息实现对电子设备100的语音控制,提高了语音控制的便捷性。[0832]在本技术的一些实施例中,电子设备100使用跨设备认证之前,需要用户手动开启跨设备认证功能。在本技术的一些实施例中,电子设备100可以默认开启跨设备认证功能,无需用户开启。[0833]示例性的,图22中的(a)示出了电子设备100上的用于展示电子设备100安装的应用程序的用户界面2211。用户界面2211可以包括:状态栏2101,日历指示符2102,天气指示符2103,具有常用应用程序图标的托盘2104,以及其他应用程序图标2105。其中:[0834]具有常用应用程序图标的托盘2104可展示:电话图标、联系人图标、短信图标、相机图标。其他应用程序图标2105可展示:应用1的图标、相册的图标、音乐的图标、智能家居的图标、邮箱的图标、云共享的图标、备忘录的图标、设置的图标2105a。用户界面2211还可包括页面指示符2106。其他应用程序图标可分布在多个页面,页面指示符2106可用于指示用户当前查看的是哪一个页面中的应用程序。用户可以左右滑动其他应用程序图标的区域,来查看其他页面中的应用程序图标。[0835]可以理解,图22中的(a)仅仅示例性示出了电子设备100上的用户界面,不应构成对本技术实施例的限定。[0836]如图22中的(b)所示,当检测到在状态栏2101上的向下滑动的输入操作时,响应于该滑动输入,电子设备100可以显示通知栏界面2212。通知栏界面2212包括窗口2107,窗口2107用于多个快捷功能的开关控件。如图22中的(b)所示,窗口2107中可以显示有“跨设备”的开关控件2107a,还可以显示有其他快捷功能(例如wi‑fi、蓝牙、手电筒、响铃、自动旋转、飞行模式、移动数据、位置信息、投屏等等)的开关控件。[0837]电子设备100可以接收作用于开关控件2107上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备100可以开启跨设备认证。如图22中的(c)所示,电子设备100可以通过改变开关控件2107a的展示效果表征已开启跨设备认证。[0838]不限于在窗口2107中开启跨设备认证,用户还可以通过其他方式开启跨设备认证。此处不做具体限定。例如用户还可以在系统设置中开启跨设备认证。[0839]基于语音指令1触发的功能的特征,下面对不同的语音控制场景分别进行介绍。[0840]语音控制场景1:该场景下,电子设备100不能通过语音指令1识别用户1的身份。不论语音指令1触发的是加锁的功能,还是未加锁的功能,电子设备100均启动跨设备认证,且在跨设备认证的身份认证通过后才启动上述语音指令触发的功能。本技术实施例中,加锁的功能可以是进入加锁的应用,也可以是进入加锁的应用功能,还可以是进入加锁的文件(例如图片、文档、视频等)。此处不做具体限定。[0841]具体的,针对上述电子设备100不能通过语音指令1识别用户1的身份,在一种实现方式中,电子设备100具备通过语音识别用户身份的能力,但电子设备100没有预存用户1的声纹特征;在另一种实现方式中,电子设备100不具备通过语音识别用户身份的能力。[0842]在一些实施例中,语音控制场景1下,电子设备100接收到语音指令1时,电子设备100可以处于锁屏状态。在一些实施例中,语音控制场景1下,电子设备100接收到语音指令1时,电子设备100可以处于屏幕解锁状态。此处不做具体状态。[0843]示例性的,如图23a至图23d所示,用户1不在电子设备100的本地持续认证的检测范围内,电子设备100无法采集到用户1的生物特征信息,电子设备100的本地认证结果为不通过。[0844]如图23a所示,用户1不在电子设备100进行本地认证的检测范围内,用户1正在使用电子设备200,并发出语音指令1“小艺小艺,播放歌曲1”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令后,启动跨设备认证,获取电子设备200的身份认证信息。当确定电子设备200的身份认证信息与预设信息相匹配后,电子设备100响应于上述语音指令1,播放歌曲1,并可以发出如图23b所示的语音响应“好的,播放歌曲1”。此时,电子设备100可以显示歌曲1的播放界面,也可以处于锁屏状态,此处不做具体限定。[0845]如图23c所示,用户1不在电子设备100和电子设备200的本地认证检测范围内,用户1并发出语音指令1“小艺小艺,播放歌曲1”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令后,启动跨设备认证,获取电子设备200身份认证信息。由于电子设备200未检测到用户1的生物特征信息,电子设备200的身份认证信息与预设信息不匹配。因此,电子设备100不播放歌曲1,并可以发出如图23d所示的语音响应“请解锁”。此时,电子设备100可以处于锁屏状态。在一些实施例中,图23d中电子设备100也可以显示屏幕解锁的界面。[0846]语音控制场景2:该场景下,电子设备100可以通过用户的语音识别用户的身份。在一些实施例中,电子设备100接收用户的语音指令1后,当通过语音识别确定上述用户为预设的用户1,且确定语音指令1触发的是未加锁的功能时,电子设备100响应于语音指令1,启动语音指令1触发的功能。在一些实施例中,电子设备100接收语音指令1后,当通过语音识别确定上述用户为预设的用户1,且确定语音指令1触发的是加锁的功能时,电子设备100启动跨设备认证;当电子设备100确定跨设备认证的身份认证通过后,才响应于语音指令1,启动语音指令1触发的功能。[0847]示例性的,图24a至图24g示出了给应用1加锁涉及的用户界面。[0848]如图24a所示,用户界面2411的其他应用程序图标105包括系统设置的图标105a。电子设备100可接收作用于设置的图标105a的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图24b所示的设置的用户界面2413。[0849]如图24b所示,用户界面2413可包括安全和隐私设置条目201,还可包括华为账号设置条目、有无线和网络设置条目、设备连接设置条目、应用和通知设置条目、电池设置条目、显示设置条目、声音设置条目、存储设置条目、用户和账户设置条目等等。其中,安全和隐私设置条目201可用于设置人脸解锁、指纹、锁屏密码、应用锁等等。电子设备100可接收作用于安全和隐私设置条目201的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图24c所示的设置安全和隐私的用户界面2414。[0850]如图24c所示,用户界面2414可包括应用锁设置条目202,还可包括紧急求助设置条目、定位服务设置条目、生物识别和密码设置条目、隐私空间设置条目、安全检测设置条目。应用锁设置条目202可用于对隐私应用加锁,有效防止他人未经允许的访问。电子设备100可接收作用于应用锁设置条目202的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图24d所示的应用锁的用户界面2415。[0851]如图24d所示,用户界面2415可包括应用搜索框、至少一个应用设置栏。上述至少一个应用设置栏可以包括应用1设置栏203、应用2设置栏204、音乐设置栏、支付设置栏、相册设置栏、备忘录设置栏等等。其中,每个设置栏上显示有一个开关控件,该开关控件可用于开启或关闭对该应用访问入口的保护锁。示例性的,应用1设置栏203上显示有开关控件203a,应用2设置栏204上显示有开关控件204a。其中,开关控件处于打开(on)状态时,用户访问该应用时,需要验证身份,即解锁该应用。开关控件处于关闭(off)状态时,用户访问该应用时,无需验证身份,即可直接访问。[0852]示例性的,如图24d所示,开关控件203a处于关闭状态。电子设备100可接收作用于应用开关控件203a的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以切换开关控件203a的状态为图24e所示的打开状态。[0853]如图24e所示,用户界面2415还可包括应用锁的设置控件205。电子设备100可接收作用于设置控件205的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图24f所示应用锁的设置界面2416。设置界面2416可以包括多个应用锁的密码类型设置栏,例如锁屏密码设置栏、自定义密码设置栏、人脸识别设置栏206和指纹设置栏。其中,在本技术一些实施例中,密码类型还可以包括声纹识别、触屏行为特征识别等(图24f中未示出)。其中,每个设置栏上显示有一个开关控件,该开关控件可用于开启或关闭使用该类型的密码。示例性的,如图24f所示,开关控件206a处于关闭状态。电子设备100可接收作用于应用开关控件206a的输入操作(例如触摸操作),响应于上述输入操作,电子设备100可以切换开关控件206a的状态为图24g所示的打开状态。[0854]不限于图24a至图24g所示的给应用加锁的方式,用户还可以通过其他方式给应用加锁。此处不做具体限定。例如,在应用1的设置界面中给应用1加锁。[0855]示例性的,图24h至图24m示出了给应用2的应用功能加锁涉及的用户界面。[0856]如图24h所示,用户界面11的其他应用程序图标105包括应用2的图标105b。参考图24e,应用2是未加锁的应。电子设备100可接收作用于应用2的图标105b的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图24i所示的应用2的用户界面17。[0857]如图24i所示,用户界面17可包括菜单托盘207,菜单托盘207可包括多个菜单选项,例如记录选项207a、好友选项、群组选项和个人中心选项207b。用户界面17中显示的内容和菜单托盘207中当前被选中的选项相关。如图24i所示,当前菜单托盘207中记录选项207a被选中,用户界面17用于展示多个“聊天记录”条目。电子设备100可接收作用于个人中心选项207b的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图24j所示的应用2的个人中心界面18。[0858]如图24j所示,个人中心界面18包括应用2的设置条目208,还可以包括其他设置条目,例如我的收藏设置条目、我的相册设置条目和我的钱包设置条目等等。电子设备100可接收作用于设置条目208的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图24k所示的应用2的设置界面19。[0859]如图24k所示,设置界面19可包括应用2的应用功能安全设置条目209,还可以包括其他设置条目,例如消息提醒设置条目、勿扰模式设置条目、通用设置条目、切换账号设置条目和退出登录设置等等。电子设备100可接收作用于设置条目209的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图24l所示的应用功能安全的设置界面20。[0860]如图24l所示,设置界面20可以包括可包括应用2的至少一个应用功能的设置栏,以及应用2的应用功能的密码类型设置栏211。如图24l所示,应用2的应用功能的已开启的密码类型可以包括人脸识别和指纹。示例性的,上述至少一个应用功能的设置栏可以包括发送消息设置栏210、个人中心设置栏、我的收藏设置栏、我的相册设置栏和我的钱包设置条目等等。其中,每个设置栏上显示有一个开关控件,该开关控件可用于开启或关闭对该应用功能访问入口的保护锁。示例性的,发送消息设置栏210上显示有开关控件210a。如图24l所示开关控件210a处于关闭状态,电子设备100可接收作用于应用开关控件210a的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以切换开关控件210a的状态为图24m所示的打开状态。如图24m所示,用户还可以设置应用2的个人中心为加锁的应用功能。[0861]不限于图24h至图24m所示的给应用功能加锁的方式,用户还可以通过其他方式给应用功能加锁。此处不做具体限定。[0862]示例性的,如图25a至图25j所示,用户1不在电子设备100进行本地认证的检测范围内,电子设备100无法采集到用户1的生物特征信息。[0863]如图25a所示,用户1不在电子设备100和电子设备200的本地认证检测范围内,用户1发出语音指令1“小艺小艺,播放歌曲1”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别语言指令1的声纹特征符合用户1的声纹特征,并确定音乐为图24e所示的未加锁的应用时,电子设备100响应于用户1的语言指令,播放歌曲1,并发出如图25b所示的语音响应“好的,播放歌曲1”。此时,电子设备可以显示歌曲1的播放界面,也可以处于锁屏状态,此处不做具体限定。[0864]如图25c所示,用户1不在电子设备100和电子设备200的本地认证检测范围内,用户1发出语音指令1“小艺小艺,用应用1给anna发回家了吗”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别语言指令1的声纹特征符合用户1的声纹特征,并确定应用1为图24e所示的加锁的应用时,电子设备100启动跨设备认证,获取电子设备200的身份认证信息。由于用户1也不在电子设备200的检测范围内,电子设备200的身份认证信息与预设信息不匹配。因此,电子设备100不执行上述语言指令,并可以发出如图25d所示的语音响应“请解锁”。在一些实施例中,此时,电子设备100可以显示图25d中所示的应用1的解锁界面21。由图24g可知,应用1的密码类型包括人脸识别、指纹和锁屏密码,相应的,如图25d所示的解锁界面21可以包括人脸识别控件212、指纹控件213和锁屏密码控件214。在一些实施例中,电子设备100也可以处于熄屏状态,此处不做具体限定。[0865]如图25e所示,用户1不在电子设备100进行本地认证的检测范围内,用户1正在使用电子设备200,并发出语音指令1“小艺小艺,用应用1给anna发回家了吗”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别语言指令1的声纹特征符合用户1的声纹特征,并确定应用1为图24e所示的加锁的应用时,电子设备100启动跨设备认证,获取电子设备200的身份认证信息。当电子设备100确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100响应于上述语音指令1,用应用1给“anna”发送消息“回家了吗”,并可以发出如图25f所示的语音响应“已给anna发送回家了吗”。[0866]如图25g所示,用户1不在电子设备100和电子设备200的本地认证检测范围内,用户1发出语音指令1“小艺小艺,用应用2给lisa发送我上班了”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别该语言指令的声纹特征符合用户1的声纹特征,并确定应用2的“发送消息”应用功能为图24m所示的加锁的应用功能时,电子设备100启动跨设备认证,获取电子设备200的身份认证信息。由于用户1也不在电子设备200的检测范围内,电子设备200的身份认证信息与预设信息不匹配。因此,电子设备100不执行上述语言指令,并可以发出如图25h所示的语音响应“请解锁”。在一些实施例中,电子设备100可以显示图25h中所示的应用2的“发送消息”应用功能的解锁界面22。由图24m可知,应用2的应用功能的密码类型包括人脸识别和指纹,相应的,如图25h所示的解锁界面22包括人脸识别控件215和指纹控件216。[0867]如图25i所示,用户1不在电子设备100进行本地认证的检测范围内,用户1正在使用电子设备200,并发出语音指令1“小艺小艺,用应用2给lisa发送我上班了”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别该语言指令的声纹特征符合用户1的声纹特征,并确定应用2的“发送消息”应用功能为图24m所示的加锁的应用功能时,电子设备100启动跨设备认证,获取电子设备200的身份认证信息。电子设备100确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100可以响应于上述语音指令1,用应用2给lisa发送“我上班了”,并可以发出如图25j所示的语音响应“已用应用2给lisa发送我上班了”。在一些实施例中,电子设备100可以显示应用2的lisa的消息发送界面23,也可以保持锁屏状态,此处不做具体限定。[0868]本技术实施例中,加锁的应用可以包括加锁的低风险的应用和加锁的高风险的应用,加锁的应用功能也可以包括加锁的低风险的应用功能和加锁的高风险的应用功能。加锁的低风险的功能可以包括进入加锁的低风险的应用和进入加锁的低风险的应用功能。加锁的高风险加锁的高风险的功能可以包括进入加锁的高风险的应用和进入加锁的高风险的应用功能。[0869]语音控制场景3:该场景下,电子设备100可以通过用户的语音识别用户的身份。电子设备100接收语音指令1后,若通过语音识别用户为预设的用户1,并确定语音指令1触发的是加锁的低风险的功能1时,电子设备100启动跨设备认证。当电子设备100确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100才响应于语音指令1,启动语音指令1触发的功能。电子设备100接收语音指令1后,确定语音指令1触发的是加锁的高风险的功能时,电子设备100不启动语音指令1触发的功能。[0870]可以理解,语音控制场景3中,加锁的高风险的功能不支持跨设备认证,电子设备100接收用户在电子设备100本地的解锁操作后才能启动加锁的高风险的功能。[0871]需要说明的是,语音控制场景3中,当语音指令1触发的是未加锁的功能时,电子设备100接收语音指令1后,电子设备100可以启动跨设备认证并确定身份认证通过时才响应于语音指令1,启动语音指令1触发的功能;电子设备100也可以响应于语音指令1,启动语音指令1触发的功能,无需启动跨设备认证。此处不做具体限定。[0872]本技术实施例中,加锁的低风险(高风险)应用可以是用户设置的,也可以是电子设备默认设置的。加锁的高风险(低风险)的应用功能可以是用户设置的,也可以是电子设备默认设置的。此处均不作具体限定。例如,电子设备默认所有应用的转账、支付、发红包等应用功能均为高风险应用功能。[0873]示例性的,图26a至图26c示出了用户从已加锁的应用中设置低风险应用涉及的用户界面。本技术实施例中,已加锁的应用中除低风险应用之外的应用为高风险应用,高风险应用不支持跨设备认证。[0874]如图26a所示,用户界面2616还可包括低风险设置栏301和已添加的低风险应用的设置栏。例如已添加的低风险应用的设置栏包括相册设置栏302,相册设置栏302上设置有移除控件302a,移除控件302a用于将相册从已添加的低风险应用中移除。低风险设置栏301上设置有添加控件301a。电子设备100可接收作用于添加控件301a的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以在用户界面2616上显示如图26b所示窗口303。窗口303包括多个已加锁应用的设置栏,例如应用1设置栏304、支付置栏、相册设置栏、备忘录设置栏和邮箱设置栏。其中,每个已加锁应用的设置栏上显示有一个开关控件,该开关控件可用于设置该应用为低风险应用。示例性的,应用1设置栏304显示有开关控件304a。电子设备100可接收作用于应用开关控件304a的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以在用户界面2616显示如图26c所示的应用1的设置栏305。应用1的设置栏305上设置有移除控件305a,移除控件305a用于将应用1从已添加的低风险应用中移除。[0875]参考图25e和图25f,用户1正在电子设备200,并意图通过语音指令1控制电子设备100用应用1给“anna”发送消息。电子设备100接收并识别用户1的语音指令1,并确定应用1为图26c所示的加锁的低风险应用时,电子设备100启动跨设备认证,获取电子设备200的身份认证信息。当电子设备100确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100响应于上述语音指令1,用应用1给“anna”发送消息。[0876]示例性的,如图27a至图27d所示,用户1不在电子设备100进行本地认证的检测范围内,电子设备100无法采集到用户1的生物特征信息。[0877]如图27a所示,用户1正在使用电子设备200,并发出语音指令1“小艺小艺,打开支付应用”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,识别该语言指令的声纹特征符合用户1的声纹特征,并确定支付应用为高风险应用(即不是图26c所示的低风险应用)时,电子设备100不执行上述语言指令1,并可以发出如图27b所示的语音响应“请解锁”。[0878]在一些实施例中,电子设备100默认所有应用中的转账功能均为高风险应用功能。如图27c所示,用户1正在使用电子设备200,并发出语音指令1“小艺小艺,通过应用1给anna转账10元”,上述语音指令1包括电子设备100的唤醒词“小艺小艺”。电子设备100接收并识别上述语音指令1后,通过识别该语言指令的声纹特征符合用户1的声纹特征,并确定转账为高风险应用功能时,电子设备100不执行上述语言指令,并可以发出如图27d所示的语音响应“请解锁”。可以理解,高风险应用功能不支持跨设备认证,即使该应用功能是加锁的低风险的应用的应用功能或者未加锁的应用的应用功能。[0879]在本技术的一些实施例中,在上述三种语音控制场景下,电子设备100接收语音指令1,并启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当电子设备100确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200与电子设备100间的距离小于预设距离值时,电子设备100才启动语音指令1触发的功能1。可以理解,电子设备200与电子设备100间的距离小于预设距离值时,电子设备100才确定电子设备200的身份认证信息为安全可信任的认证结果。[0880]在本技术的一些实施例中,在上述三种语音控制场景下,电子设备100接收语音指令1,并启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当电子设备100确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200处于安全状态时,电子设备100才启动语音指令1对应的功能1。在一些实施例中,电子设备200处于安全状态可以指电子设备200处于非root状态,没有木马病毒,且流量监测无异常。可以理解,电子设备200处于安全状态时,电子设备100才确定电子设备200的身份认证信息为安全可信任的认证结果。[0881]在本技术的一些实施例中,在上述三种语音控制场景下,电子设备100接收语音指令1,并启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当电子设备100确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200的本地持续认证的认证方式的优先级不低于电子设备100时,电子设备100才启动语音指令1对应的功能1。可以理解,电子设备200的本地持续认证的认证方式的优先级不低于电子设备100时,电子设备100才确定电子设备200的身份认证信息为安全可信任的认证结果。例如,本地持续认证的认证方式的优先级由大到小排序为:人脸识别(虹膜识别)、心率检测、步态识别和触屏行为识别。[0882]在本技术的一些实施例中,在上述三种语音控制场景下,电子设备100接收语音指令1,并启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当电子设备100确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200满足“与电子设备100间的距离小于预设距离值”、“处于安全状态”、“本地持续认证的认证方式的优先级不低于电子设备100”这三个条件中的至少两个时,电子设备100才启动语音指令1触发的功能。可以理解,满足上述三个条件中的至少两个时,电子设备100才确定电子设备200的身份认证信息为安全可信任的认证结果。[0883]此外,上述三种语音控制场景下,在一些实施例中,当电子设备100检测到非预设用户的生物特征信息时,电子设备100保持锁屏状态,不论电子设备200发送的身份认证信息是否与预设信息相匹配。在一些实施例中,当电子设备200检测到非预存用户的生物特征信息时,电子设备200发送给电子设备100的身份认证信息可以表征电子设备200检测到非预设用户的生物特征信息,电子设备100接收到上述身份认证信息后,保持屏幕锁屏状态。[0884]下面针对投屏控制场景,对本技术实施例提供的跨设备认证方法进行介绍。[0885]示例性的,图28a至图28j示出了电子设备100主动投屏至电子设备200的一种投屏方式。[0886]如图28a所示,通知栏界面12还包括投屏控件107b。电子设备可以接收作用于投屏控件107b上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备100可以显示如图28b所示的窗口401。[0887]如图28b所示,窗口401包括至少一个投屏设备的选项,例如笔记本xxx的选项、电子设备200的选项401a,智能电视机xxx的选项等等。电子设备可以接收作用于电子设备200的选项401a上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备100可以向电子设备200发送投屏请求。[0888]如图28c所示,电子设备200基于电子设备100发送的投屏请求在用户界面31上显示窗口402。窗口402包括确认控件402a和拒绝控件402b。电子设备200可接收作用于拒绝控件402b的输入操作(例如触摸操作),响应于该输入操作,电子设备200可以关闭窗口402,还可以向电子设备100发送上述投屏请求的拒绝响应。电子设备200可接收作用于确认控件402a的输入操作(例如触摸操作)时,响应于该输入操作,电子设备200可以在用户界面31上显示图28d所示的投屏窗口403,投屏窗口403内显示有电子设备100发送的投屏内容,即用户界面32。[0889]在一些实施例中,电子设备200接收电子设备100发送的投屏请求后,可以根据电子设备100的投屏内容显示投屏窗口403,无需接收用户确认投屏的输入操作。[0890]在一些实施例中,电子设备100发送的用户界面32包括电子设备100当前显示界面(用户界面11)的部分或全部。如图28d所示,用户界面32包括电子设备100的用户界面11中除状态栏以外的界面内容,包括其他应用程序的图标404。例如,其他应用程序的图标404包括应用1的图标404a、相册的图标404b、音乐的图标404c、应用2的图标404d、邮箱的图标404e、云共享的图标、备忘录的图标、设置的图标。[0891]在一些实施例中,用户界面31可以是电子设备200的主界面,可以理解,图28c和图28d仅仅示例性示出了电子设备200上的用户界面,不应构成对本技术实施例的限定。[0892]示例性的,图28e至图28h示出了电子设备200主动获取电子设备100的投屏内容的一种投屏方式。[0893]图28e示出了电子设备200上的用于展示电子设备200安装的应用程序的用户界面31。如图28e所示,用户界面31包括多个应用程序的图标405,例如云共享的图标、股票的图标、股票的图标、设置的图标、屏幕共享的图标405a、邮件的图标、音乐的图标、视频的图标、浏览器的图标、图库的图标。电子设备可以接收作用于屏幕共享的图标405a上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备200可以显示如图28f所示的屏幕共享的用户界面33。[0894]如图28f所示,用户界面33包括账号登录控件组406和返回控件407。账号登录控件组406包括账号输入框406a、密码输入框406b和登录控件406c,还可以包括注册账号控件和忘记密码控件,注册账号控件用于注册新账号,忘记密码控件用于找回已注册账号的密码。电子设备200接收到作用于返回控件407的输入操作(例如触摸操作)时,电子设备200可显示当前页面的上一个页面。[0895]如图28f所示,用户在账号输入框406a输入账号,且在密码输入框406b输入上述账号对应的密码后,电子设备200可以接收作用于登录控件406c上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备200可以显示如图28g所示的上述账号的用户界面34。[0896]如图28g所示,用户界面33可以包括用户的头像和账号408、返回控件409以及至少一个已登录同一账号的设备选项410,例如笔记本xxx的选项、电子设备100的选项410a等等。返回控件409用于返回当前页面的上一个页面。电子设备200可以接收作用于电子设备200的选项410a上的输入操作(例如触摸操作)时,响应于该输入操作,电子设备200可以向电子设备100获取投屏内容(即用户界面32),并在用户界面34上显示如图28h所示的投屏窗口411,投屏窗口410的显示内容为用户界面32。投屏窗口411的显示内容可以是电子设备100的主界面11的部分或全部,还可以是电子设备100的当前显示界面的部分或全部,此处不做具体限定。[0897]在本技术实施例中,电子设备100或电子设备200还可以从电子设备100正在运行的应用中选择一个应用的用户界面进行投屏。此处不做具体限定。[0898]除了上述投屏方式,本技术实施例中还可以通过其他投屏方式将电子设备100的投屏内容显示到电子设备200上,此处不做具体限定。[0899]需要说明的是,在下述投屏场景中,在一些实施例中,电子设备100预存有用户1的生物特征信息1,没有预存有用户2的生物特征信息。在一些实施例中,电子设备100和电子设备200预设用户相同,均预存有用户1的生物特征信息1,没有预存有用户2的生物特征信息,电子设备200可以对用户1本地认证通过。[0900]投屏控制场景1:电子设备200接收电子设备100发送的投屏内容1并显示。电子设备100实时获取电子设备200的本地持续认证的身份认证信息,当电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容。这样,电子设备100基于电子设备200的身份认证信息实现对投屏的控制,避免未经授权的其他人看到电子设备100的投屏内容,提高了投屏的安全性。[0901]示例性的,如图28i所示,用户1在使用电子设备200,电子设备200的投屏窗口403显示用户界面32。如图28i和图28j所示,当电子设备200的使用者由用户1变为用户2后,电子设备200停止显示电子设备100的投屏内容,并可以在投屏窗口403上显示退出控件412以及提示信息“投屏中断”。用户可以点击退出控件412,响应于检测到的上述点击操作,电子设备200可以停止显示投屏窗口403。[0902]在一些实施例中,当电子设备200的使用者由用户1变为用户2时,电子设备100确定电子设备200的身份认证信息与预设信息不匹配,电子设备100还可以将电子设备100的屏幕解锁界面投屏至电子设备200进行显示。需要说明的是,用户对电子设备100屏幕解锁后才能继续投屏。例如,用户可以在电子设备200显示的电子设备100的屏幕解锁界面输入电子设备100的密码,电子设备200将上述密码发送给电子设备100,当确定上述密码正确时,电子设备100可以继续发送投屏内容。[0903]在一些实施例中,当电子设备200的使用者由用户1变为用户2,且用户2不是电子设备200的预设用户时,电子设备200还可以全屏显示电子设备200的屏幕解锁界面。需要说明的是,用户对电子设备200屏幕解锁后才能继续使用电子设备200,以及查看电子设备100的投屏内容。[0904]在本技术的一些实施例中,电子设备200接收电子设备100的投屏内容1并显示。电子设备200可以接收作用于上述投屏内容1的触控操作1,并向电子设备100发送上述触控操作1的触控参数。电子设备100接收触控操作1的触控参数后,可以启动跨设备认证,获取电子设备200的身份认证信息。当电子设备100基于电子设备200的身份认证信息,确定认证通过时,电子设备100可以响应于触控操作1,启动触控操作1触发的功能2,并绘制功能2对应的投屏内容2。电子设备100向电子设备200发送上述投屏内容2,电子设备200接收并在投屏窗口显示上述投屏内容2。当电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100可以停止向电子设备200发送投屏内容。可以理解,本技术实施例中,电子设备100可以基于电子设备200的身份认证信息实现对电子设备100的投屏控制,提升了投屏的安全性。[0905]基于触控操作1触发的功能2的不同特征,下面对不同的投屏控制场景分别进行介绍。[0906]投屏控制场景2:该场景下,触控操作1触发的功能2是加锁的功能,或者是未加锁的功能时,电子设备100均需要进行跨设备认证,且在认证通过后才启动上述触控操作触发的功能2,绘制相应的投屏内容,并发送给电子设备200。[0907]可以理解,不同于投屏场景2,投屏控制场景1中,电子设备100实时获取电子设备200的身份认证信息。不论是否接收到作用于投屏内容的触控操作,当电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100即停止向电子设备200发送投屏内容。[0908]示例性的,如图29a至29d所示,用户1不在电子设备100进行本地认证的检测范围内,电子设备100无法采集到用户1的生物特征信息。[0909]如图29a所示,用户1正在使用电子设备200。电子设备200显示的投屏窗口403包括音乐的图标404c。参考图24e,音乐是未加锁的应用。电子设备200可以接收作用于音乐的图标404c上的触控操作1(例如单击操作),并通知电子设备100该触控输入。电子设备100接收到电子设备200的通知后,获取电子设备200的身份认证信息,并确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100可以响应于触控操作1,绘制音乐应用的首页界面35。电子设备100向电子设备200发送上述首页界面35,电子设备200接收并在投屏窗口403内显示如图29b所示的首页界面35。[0910]需要说明的是,电子设备200显示电子设备100发送的投屏内容时,电子设备100可以处于锁屏状态,也可以显示上述投屏内容,还可以显示其他应用界面,此处不做具体限定。[0911]如图29c所示,用户2正在使用电子设备200,电子设备200对用户2的身份认证不通过。电子设备200可以接收作用于音乐的图标404c上的触控操作1(例如单击操作),并通知电子设备100该触控操作。电子设备100接收到电子设备200的通知后,启动跨设备认证。当确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容,电子设备200在投屏窗口403上显示如图29d所示的提示信息“投屏中断”。[0912]如图29e所示,用户1正在使用电子设备200。电子设备200显示的投屏窗口还包括相册的图标404。参考图24e,相册是加锁的应用。电子设备200可以接收作用于相册的图标404b上的触控操作1(例如单击操作),并通知电子设备100该触控操作。电子设备100接收到电子设备200的通知后,启动跨设备认证,当确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100可以响应于触控操作1,绘制相册的用户界面36。电子设备100向电子设备200发送上述用户界面36,电子设备200接收并在投屏窗口403内显示如图29f所示的用户界面36。[0913]在本技术的一些实施例中,电子设备200通过投屏窗口403显示加锁的应用的用户界面时,电子设备100实时获取电子设备200的身份认证信息,当确定电子设备200的身份认证信息与预设信息不匹配时,则电子设备100停止发送投屏内容,电子设备200的投屏窗口403停止显示投屏内容。示例性的,如图29f和图29g所示,电子设备200通过投屏窗口403显示相册的用户界面36,电子设备200的使用者由用户1切换为用户2后,电子设备200的投屏窗口403停止显示投屏内容。[0914]如图29h所示,用户2正在使用电子设备200。电子设备200可以接收作用于相册的图标404b上的触控操作1(例如单击操作),并通知电子设备100该触控操作。电子设备接收到电子设备200的通知后,启动跨设备认证,并确定电子设备200的身份认证信息与预设信息不匹配,电子设备100停止向电子设备200发送投屏内容,电子设备200在投屏窗口403上显示如图29i所示的提示信息“投屏中断”。[0915]投屏控制场景3:该场景下,电子设备100通过电子设备200接收触控操作1后,确定触控操作1触发的是未加锁的功能2时,响应于触控操作1,绘制功能2对应的投屏内容,并发送给电子设备200。电子设备100通过电子设备200接收触控操作1后,确定触控操作1触发的是加锁的功能2时,启动跨设备认证,并确定跨设备认证通过后,才响应于触控操作1,绘制功能2对应的投屏内容,并发送给电子设备200。[0916]参考图24a至图24g,是本技术实施例提供的给应用加锁的相关界面。参考图24h至图24m,是本技术实施例提供的给应用功能加锁的相关界面。[0917]在本技术的一些实施例中,投屏过程中,电子设备100实时获取电子设备200的身份认证信息。当电子设备200的投屏窗口显示加锁的应用的用户界面,或者显示加锁的应用功能的用户界面时,若确定电子设备200的身份认证信息与预设信息不匹配,则电子设备100停止向电子设备200发送投屏内容。[0918]参考图24e,应用2为未加锁的应用,参考图24m,应用2的个人中心是加锁的应用功能。如图30a所示,用户2正在使用电子设备200。投屏窗口403显示的用户界面32包括应用2的图标404d。电子设备200可以接收作用于应用2的图标404d上的触控操作1(例如单击操作),并通知电子设备100该触控操作。电子设备100接收到电子设备200的通知后,响应于触控操作1,绘制应用2的用户界面37。电子设备100向电子设备200发送上述用户界面37,电子设备200接收并在投屏窗口403内显示如图30b所示的用户界面37。如图30b所示,用户界面37包括个人中心选项413。电子设备200可以接收作用于个人中心选项413的触控操作,并通知电子设备100该触控操作。电子设备100接收到电子设备200的通知后,启动跨设备认证,并确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容。如图30c所示,电子设备200在投屏窗口403停止显示电子设备100的投屏内容。[0919]参考图24e,相册为加锁的应用。参考图29e至图29i,针对加锁的相册应用,电子设备100可以基于电子设备200的身份认证信息,实现对相册的投屏控制。如图29e和图29f所示,用户1使用电子设备200,电子设备100确定触控操作作用的相册为加锁的应用时,启动跨设备认证,当确定跨设备认证通过时,电子设备200可以显示电子设备100的投屏内容,即相册用户界面36。如图29h和图29i所示,用户2使用电子设备200,电子设备100确定触控操作作用的相册为加锁的应用时,电子设备100启动跨设备认证并确定跨设备认证不通过,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。如图29f和图29g所示,电子设备200的投屏窗口403显示相册的用户界面36时,电子设备200的使用者由用户1切换为用户2后,电子设备200的身份认证信息与预设信息不匹配,电子设备200停止显示电子设备100的投屏内容。[0920]投屏控制场景4:该场景下,电子设备100接收触控操作1后,确定触控操作1触发的是加锁的低风险的功能2时,电子设备100启动跨设备认证并确定跨设备认证通过时,电子设备100响应于触控操作1,绘制触控操作1触发的功能2的用户界面。电子设备100接收触控操作1后,确定触控操作1触发的是加锁的高风险的功能2时,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。[0921]投屏控制场景4中,针对未加锁的功能1,电子设备100通过电子设备200接收触控操作1后,电子设备100可以启动跨设备认证并确定跨设备认证通过时才响应于触控操作1,绘制触控操作1触发的功能2的用户界面,并将该用户界面投屏至电子设备200;电子设备100也可以响应于触控操作1,绘制触控操作1触发的功能2的用户界面,并将该用户界面投屏至电子设备200,无需启动跨设备认证。此处不做具体限定。[0922]参考图26a至图26c,是本技术实施提供的设置加锁的低风险应用的相关界面。[0923]参考图26c,相册为加锁的低风险应用,支持跨设备认证。参考图29e至图29i,针对加锁的低风险的相册应用,电子设备100可以基于电子设备200的身份认证信息,实现对相册的投屏控制。如图29e和图29f所示,用户1使用电子设备200,电子设备100确定触控操作触发的相册为加锁的低风险的应用时,启动跨设备认证并确定跨设备认证通过,电子设备200可以显示电子设备100的投屏内容,即相册用户界面36。如图29h和图29i所示,用户2使用电子设备200,电子设备100确定触控操作触发的相册为加锁的低风险的应用时,启动跨设备认证并确定跨设备认证不通过,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。如图29f和图29g所示,电子设备200的投屏窗口403显示相册的用户界面36时,电子设备200的使用者由用户1切换为用户2时,电子设备200停止显示电子设备100的投屏内容。[0924]参考图31a,邮箱是加锁的高风险应用。示例性的,如图31a所示,用户1正在使用电子设备200。投屏窗口403显示的用户界面32包括邮箱的图标404e。电子设备200可以接收作用于邮箱的图标404e上的触控操作1(例如单击操作),并通知电子设备100该触控操作。电子设备100确定该触控操作用的邮箱为加锁的高风险应用时,停止向电子设备200发送投屏内容。如图31b所示,电子设备200可以停止显示电子设备100的投屏内容,并显示提示信息“高风险操作,请在电子设备100解锁”。[0925]在本技术的一些实施例中,用户1是电子设备100和电子设备200的机主,除了用户1之外,电子设备200还可以添加其他授权用户,存储其他授权用户的生物特征信息。其他授权用户可以具有屏幕解锁、对加锁的应用进行解锁和对加锁的应用功能进行解锁的权限。其他授权用户的身份认证信息也支持跨设备认证。可以理解,电子设备200采集到其他授权用户的生物特征信息时,电子设备200的本地认证结果也可以为通过。[0926]示例性的,图32a至图32e示出了电子设备添加授权用户的生物特征信息(例如人脸特征)的相关界面。[0927]如图32a所示,用户界面14包括生物识别和密码设置条目501。电子设备100可接收作用于设置条目501的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图32b所示的生物识别和密码的设置界面38。如图32b所示,设置界面38包括人脸识别设置条目502、指纹设置条目、更改锁屏密码设置条目以及关闭锁屏密码设置栏。电子设备100可接收作用于人脸识别设置条目502的输入操作(例如触摸操作),响应于上述输入操作,电子设备可以显示如图32c所示的人脸识别的设置界面39。如图32c所示,设置界面39可以包括删除面部数据1的控件503、添加备用面容的控件504和人脸识别的权限设置栏。其中,面部数据1是用户1的面部数据,删除面部数据1的控件503可以用于删除用户1录入的面部数据。电子设备100可接收作用于控件504的输入操作(例如触摸操作),响应于上述输入操作,电子设备100可以显示如图32d所示的面容录入界面40。面容录入界面40中的窗口505用于显示摄像头采集的人脸图像。用户3的面容录入完毕后,如图32e所示,电子设备100可以在设置界面39中显示删除面部数据2的控件506。删除面部数据2的控件506可以用于删除用户3录入的面部数据。可以理解,面部数据2是用户3的面部数据,添加用户3的面部数据后,用户3是人脸识别的授权用户。[0928]除了图32a至图32e所示的添加授权用户的方式,本技术实施例中,还可以通过其他方式添加授权用户,此处不做具体限定。此外,电子设备200还可以采集用户3的其他生物特征信息,例如虹膜、触屏行为特征、心率特征等等,其步骤和流程和图32a至图32e中的类似,此处不做具体限定。[0929]在一些实施例中,针对上述四种投屏控制场景,用户添加授权用户3的面部数据后,电子设备100可以将用户3的面部数据发送给电子设备200,从而使用户3也成为电子设备200的授权用户。若用户3也为电子设备200的授权用户,电子设备200在利用人脸识别进行本地持续认证过程中,当采集到用户1或授权的用户3的人脸图像,电子设备200的本地认证均通过。若用户3不是电子设备200的授权用户,电子设备100可以获取电子设备200采集到的用户1或授权的用户3的人脸图像,由电子设备100来进行身份认证。[0930]示例性的,投屏控制场景1中,如图33a所示,用户1正在使用电子设备200,电子设备200的投屏窗口403显示用户界面32。如图33a和图33b所示,当电子设备200的使用者由用户1变为授权的用户3后,电子设备100确定电子设备200的跨设备认证通过,电子设备100继续向电子设备200发送投屏内容,电子设备200继续显示电子设备100的投屏内容。如图33b和图33c所示,当电子设备200的使用者由授权的用户3变为非授权的用户2后,电子设备100确定电子设备200的跨设备认证不通过,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。[0931]需要说明的是,投屏控制场景下,电子设备100启动跨设备认证,当电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容,电子设备200可以关闭投屏窗口,或者全屏显示电子设备200的屏幕解锁界面,或者在投屏窗口显示电子设备100的屏幕解锁界面,或者在投屏窗口上显示提示信息“投屏中断”,此处不做具体限定。[0932]可选的,在本技术的一些实施例中,在上述四种投屏控制场景下,电子设备100启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当电子设备100确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200与电子设备100间的距离小于预设距离值时,电子设备100才继续向电子设备200发送投屏内容。[0933]在本技术的一些实施例中,在上述四种投屏控制场景下,电子设备100启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200处于安全状态时,电子设备100才继续向电子设备200发送投屏内容。[0934]在本技术的一些实施例中,在上述四种投屏控制场景下,电子设备100启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200的本地持续认证的认证方式的优先级不低于电子设备100时,电子设备100才继续向电子设备200发送投屏内容。[0935]在本技术的一些实施例中,在上述四种投屏控制场景下,电子设备100启动跨设备认证时,电子设备100获取电子设备200的身份认证信息;当确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200满足“与电子设备100间的距离小于预设距离值”、“处于安全状态”、“本地持续认证的认证方式的优先级不低于电子设备100”这三个条件中的至少两个时,电子设备100才继续向电子设备200发送投屏内容。可以理解,电子设备200满足上述三个条件中的至少两个时,电子设备100才确定电子设备200的身份认证信息是安全可信任的。[0936]除了语音控制场景和投屏场景,本技术实施例提供的跨设备认证方法还可以应用到其他场景下的跨设备认证,此处不做具体限定。[0937]前述内容为本技术中跨设备认证方法可能实现的场景,而下面对本技术实施例提供的跨设备认证方法涉及的跨设备认证系统进行介绍。[0938]示例性的,如图34a所示,该系统包括电子设备100和电子设备200(以下统称电子设备)。电子设备100和电子设备200的持续认证模式均可以包括本地持续认证模式和跨设备持续认证模式,其中持续认证模式指的是利用具有可持续采集特征的认证因子进行认证,本地持续认证模式指的是利用电子设备自身具有的可持续采集特征的认证因子进行认证,跨设备持续认证模式指的是借助其它电子设备上的可持续采集特征的认证因子进行认证。其中,具有可持续采集特征的认证因子有触屏行为、人脸、心率、脉搏等信息。电子设备100和电子设备200均包括持续特征采集模块、持续特征认证模块、本地认证结果管理模块、认证模式管理模块、跨设备认证信息获取模块。其中:[0939]持续特征采集模块用于持续性的采集检测范围内用户的生物特征信息,比如人脸特征、虹膜特征、触屏行为特征,该生物特征信息用于人脸识别、虹膜识别、触屏行为识别等认证方式。采集模块和特征认证模块可以用于实现电子设备100的屏幕解锁、应用解锁和应用功能解锁。电子设备100可以通过跨设备认证信息获取模块获取电子设备200的身份认证信息,电子设备200无法获取电子设备100的身份认证信息。电子设备100依旧可以基于电子设备200的身份认证信息实现对电子设备100的语音控制以及投屏控制。[0948]在本技术的一些实施例中,电子设备100和电子设备200也可以均不具备本地持续认证能力。例如,电子设备100启动跨设备认证时,向电子设备200发送获取请求,以获取电子设备200的身份认证信息;电子设备200接收到上述获取请求后采集生物特征信息,并将上述生物特征信息发送给电子设备100,或者接收到上述获取请求后电子设备200采集生物特征信息并确定本地认证结果,然后将上述本地认证结果发送给电子设备100。[0949]本技术实施例中,不同模块间的通信可以采用以下实现方式中的至少一种。[0950]实现方式1:系统间的广播通知。例如,本地认证结果管理模块向本设备的其他模块发送广播,告知本地持续认证中断。[0951]实现方式2:调用模块间的接口进行通知。例如,本地认证结果管理模块和认证模式管理模块间存在接口1,本地认证结果管理模块可以通过调用接口1,告知认证模式管理模块本地持续认证中断。[0952]实现方式3:将信息写入存储模块(例如配置文件,数据库等),由接收模块主动去存储模块读取上述信息。例如,本地认证结果管理模块将本地持续认证中断的状态写入预设的配置文件,认证模式管理模块通过定期读取上述预设的配置文件,确定本设备的本地持续认证中断。[0953]本技术实施例中,电子设备100和电子设备200间身份认证信息的获取可以采用以下实现方式中至少一项。下面以电子设备100获取电子设备200的本地认证结果为例进行介绍。[0954]实现方式4:电子设备200将本地认证结果写入分布式数据库,与电子设备200连接的一或多个电子设备(例如电子设备100)可以在上述分布式数据库中读取电子设备200的本地认证结果。需要说明的是,与电子设备200连接的一或多个电子设备均可以对上述分布式数据库进行写入和读取。[0955]实现方式5:电子设备200向其他设备持续广播本设备的本地认证结果,并持续监听其他设备的认证结果广播。电子设备100可以通过持续监听其他设备的广播的认证结果,获取电子设备200的本地认证结果。[0956]实现方式6:开放电子设备200的持续认证查询接口,与电子设备200连接的一或多个电子设备(例如电子设备100)可以通过上述查询接口查询电子设备200的本地认证结果。[0957]基于图34a至图34c所示的跨设备系统,下面介绍本技术实施例提供的跨设备认证方法。[0958]示例性的,图35示出了本技术实施例中提供的语音控制场景下的一种跨设备认证方法。上述跨设备认证方法包括但不限于步骤s35101至s35111,其中:[0959]s35101、电子设备200进行本地持续认证,获取身份认证信息。[0960]本技术实施例中,电子设备200可以利用人脸识别、虹膜识别、触屏行为识别等一或多种认证方式进行本地持续认证。例如,电子设备200的本地持续认证的认证方式为人脸识别。电子设备200可以利用低功耗摄像头采集图像,并对上述图像进行人脸识别,当通过人脸识别确定上述图像中包括预设用户的人脸时,本地认证通过。其中,预设用户可以是前述实施例中的用户1,也可以是前述实施例中的授权的用户3。在一些实施例中,电子设备200可以周期性的利用低功耗摄像头实时采集图像。在一些实施例中,电子设备200也可以在接收到用户的指定触控操作(例如,作用于加锁的应用图标的触控操作)时利用低功耗摄像头采集图像。在一些实施例中,电子设备200也可以在接收到电子设备100的跨设备认证请求时利用低功耗摄像头采集图像。此处不做具体限定。[0961]本技术实施例中,电子设备100可以具备本地持续认证能力,也可以不具备本地持续能力,此处不做具体限定。[0962]s35102、电子设备100接收到用户的语音指令1。[0963]可以理解,用户意图通过语音控制电子设备100时,用户说出语音指令1。示例性的,参考图23a、图23c和图25a,用户意图控制电子设备100播放歌曲1时,用户可以发出语音指令1,即“小艺小艺,播放歌曲1”。参考图25c和图25e,用户意图控制电子设备100用应用1给anna发送消息时,用户可以发出语音指令1,即“小艺小艺,用应用1给anna发回家了吗”。在一些实施例中,语音指令1中也可以不包含唤醒词,此处不做具体限定。[0964]本技术实施例中,电子设备100可以接收并识别语音指令1。需要说明的是,电子设备100可以是能够进行语音交互的电子设备,电子设备100具备麦克风和扬声器,通常麦克风一直保持上电状态,以便于随时接收用户的语音指令。电子设备100还具备语音识别能力,以实现对采集到的环境声音进行语音识别。在一些实施例中,电子设备100的应用处理器(applicationprocessor,ap)保持上电,麦克风可以将采集到的语音信息(例如语音指令1)发送给ap。ap识别上述语音信息,并可以启动上述语音信息对应的功能。在一些实施例中,电子设备的麦克风连接微处理器,微处理器保持上电,电子设备的ap未上电。麦克风将采集到的语音信息(例如语音指令1)发送给微处理器,微处理器识别上述语音信息,并根据上述语音信息确定是否唤醒ap,即给ap上电。例如,微处理器识别上述语音信息包括预设唤醒词时,唤醒ap。在一些实施例中,ap识别到语音信息中的预设唤醒词后,才执行接收到的语音信息对应的响应操作。其中,预设唤醒词可以是出厂前电子设备默认设置的,也可以是用户根据自身需要在电子设备中预先设置的,此处不做具体限定。[0965]s35103、电子设备100识别语音指令1是否符合预设用户的声纹特征。若语音指令1符合预设用户的声纹特征,则执行s35104。[0966]在本技术的一些实施例中,预设用户包括用户1,电子设备100预存了用户1录入的声纹特征,电子设备100可以将语音指令1的声纹特征与用户1的声纹特征进行匹配,当匹配度达到预设阈值2时,电子设备100确定语音指令1符合用户1的声纹特征。例如,预设阈值2等于95%。[0967]本技术实施例中,电子设备100识别语音指令1不符合预设用户的声纹特征时,电子设备100可以丢弃语音指令1的相关数据,不执行语音指令1对应的响应操作。[0968]在一些实施例中,步骤s35103可以是可选步骤,用户也可以在接收语音指令后,确定语音指令1触发的是否为加锁的低风险的应用或加锁的低风险的应用功能。[0969]s35104、电子设备100确定语音指令1触发的是否为加锁的低风险的应用(或加锁的低风险的应用功能)。若语音指令1触发的是为加锁的低风险的应用(或加锁的低风险的应用功能),则执行s35105。[0970]本技术实施例中,加锁的低风险的应用(或加锁的低风险的应用功能)可以是用户设置的,也可以是电子设备100默认设置的。示例性的,本技术实施例中给应用加锁的界面实现可以参考图24a至图24g的相关描述,此处不再赘述。本技术实施例中给应用功能加锁的界面实现可以参考图24h至图24m的相关描述,此处不再赘述。本技术实施例中设置加锁的低风险的应用的界面实现可以参考图26a至图26c的相关描述,此处不再赘述。如图26c所示,应用1和相册为加锁的低风险的应用。例如,电子设备100默认设置所有应用的支付、转账、发红包等应用功能为高风险的应用功能。[0971]在一些实施例中,步骤s35104可以是可选步骤,用户可以在识别语音指令1符合预设用户的声纹特征后,执行步骤s35105,即确定电子设备100本地持续认证不通过后,启动跨设备认证,获取电子设备200的身份认证信息。在一些实施例中,步骤s35103和步骤s35104可以是可选步骤,用户可以在接收到语音指令1后,执行步骤s35105,启动跨设备认证。[0972]在一些实施例中,电子设备100确定语音指令1触发的是加锁的高风险的应用(或加锁的高低风险的应用功能)时,电子设备100可以丢弃语音指令1的相关数据,不执行语音指令1对应的响应操作。示例性的,参考图27a至图27b,用户意图通过语音指令1控制电子设备100打开支付应用,由于支付应用是加锁的高风险的应用,电子设备100不打开支付应用,并可以发出图27b所示的提示信息“请解锁”。参考图27c至图27d,用户意图通过语音指令1控制电子设备100转账,由于转账是加锁的高风险的应用功能,电子设备100不执行转账,并可以发出图27d所示的提示信息“请解锁”。[0973]在本技术的一些实施例中,电子设备100确定语音指令1触发的是否为加锁的应用(或加锁的应用功能),若确定语音指令1触发的是加锁的应用(或加锁的应用功能),则电子设备100执行步骤s35105。示例性的,参考图25a至图25j所示的语音控制场景2,当电子设备100确定语音指令1触发的是加锁的应用(或加锁的应用功能)时,电子设备启动跨设备认证,获取电子设备200的身份认证信息。如图24e所示,应用1和相册可以为加锁的应用,应用2可以为未加锁的应用功能;如图24e所示,应用2的个人中心和“发送消息”可以为加锁的应用功能。[0974]s35105、电子设备100确定电子设备100的本地持续认证为不通过时,启动跨设备认证,向电子设备200发送获取请求1,获取请求1用于获取电子设备200的身份认证信息。[0975]本技术实施例中,当预设用户不在电子设备100的本地持续认证的检测范围内时,电子设备100无法采集预设用户的生物特征信息,此时,电子设备100的本地认证结果为不通过。例如,本地持续认证的认证方式是人脸识别,电子设备100的本地持续认证的检测范围指的是:用于采集人脸图像的低功耗摄像头的拍摄范围。示例性的,参考图23a至图23d和图25至图25j,预设用户为用户1,用户1不在电子设备100的检测范围内,电子设备100的本地持续认证不通过。[0976]在一些实施例中,若预设用户在电子设备100的本地持续认证的检测范围内,电子设备100确定电子设备100的本地认证结果为通过时,电子设备100可以执行语音指令1对应的响应操作。[0977]s35106、响应于上述获取请求1,电子设备200向电子设备100发送电子设备200的现方式中,电子设备100向电子设备200发送测量请求,电子设备200基于接收到的测量请求在预设时间段后向电子设备100发送测量响应,电子设备100可以基于测量请求的发送时刻、测量响应的接收时刻以及预设时间段确定信号的单向飞行时间,进而基于上述单向飞行时间和电磁波的传播速度可以确定电子设备200与电子设备100的距离。[0988]可以理解,电子设备100确定电子设备200的距离大于等于预设距离1时,电子设备100确定电子设备200的身份认证信息是不安全的,电子设备100可以丢弃语音指令1的相关数据,不执行语音指令1对应的响应操作。[0989]s35110、电子设备100确定电子设备200是否处于安全状态。若电子设备200处于安全状态,则执行s35111。[0990]在一种实现方式中,电子设备100可以向电子设备200发送查询请求,该查询请求用于查询电子设备200是否处于安全状态;例如,电子设备200确定电子设备200处于非root状态时,向电子设备100发送查询响应,该查询响应用于表明电子设备200处于安全状态。在另一种实现方式中,电子设备200发送的身份认证信息中还携带了电子设备200的安全状态的标识,电子设备100可以基于电子设备200的身份认证信息获知电子设备200的安全状态。关于电子设备是否处于安全状态的判断还可以参照前文中关于安全状态的相关定义,此处不再赘述。[0991]可以理解,电子设备100确定电子设备200未处于安全状态时,电子设备100确定电子设备200的身份认证信息是不安全的,电子设备100可以丢弃语音指令1的相关数据,不执行语音指令1对应的响应操作。[0992]本技术实施例中,对s35108至s35110的执行顺序不做具体限定。例如,电子设备100也可以同时执行s35108至s35110。例如,电子设备100也可以先确定电子设备200的安全状态;当确定电子设备200处于安全状态时,再确定电子设备200的认证方式的优先级;当电子设备200的认证方式的优先级不更低时,再确定电子设备200的距离,当电子设备200的距离小于预设距离1时,电子设备100执行语音指令1对应的响应操作。[0993]在一些实施例中,s35108至s35110中至少一个步骤是可选步骤。例如,s35107至s35109均为可选步骤,电子设备100接收电子设备200的身份认证信息后,确定电子设备200的身份认证信息与预设信息不匹配时,执行语音指令1对应的响应操作。例如,s35107为可选步骤,电子设备100接收电子设备200的身份认证信息后,确定电子设备200的身份认证信息与预设信息不匹配,且确定电子设备200的距离小于预设距离1,确定电子设备100处于安全状态时,电子设备100确定电子设备200的身份认证信息是安全可信的,电子设备100才执行语音指令1对应的响应操作。[0994]s35111、电子设备100执行语音指令1对应的响应操作。[0995]示例性的,前述语音控制场景1中,音乐为未加锁的应用,参考图23a和图23b,语音指令1为“小艺小艺,播放歌曲1”,电子设备100确定跨设备认证通过时,电子设备100播放歌曲1并可以发出图23b所示的语音响应“好的,播放歌曲1”。前述语音控制场景2中,应用1是加锁的应用,参考图25e和图25f,语音指令1为“小艺小艺,用应用1给anna发回家了吗”,电子设备100确定应用1为加锁的应用,并确定跨设备认证通过时,电子设备100通过应用1给anna发送消息“回家了吗”,并可以发出图25f所示的语音响应“已给anna发送回家了吗”。前述语音控制场景3中,应用1是加锁的低风险的应用,参考图25e和图25f,语音指令1为“小艺小艺,用应用1给anna发回家了吗”,电子设备100确定应用1为加锁的低风险的应用,并确定跨设备认证通过时,电子设备100通过应用1给anna发送消息“回家了吗”,并可以发出图25f所示的语音响应“已给anna发送回家了吗”。[0996]示例性的,图36示出了本技术实施例中提供的投屏控制场景下一种跨设备认证方法。上述跨设备认证方法包括但不限于步骤s201至s208,其中:[0997]s36201、电子设备200进行本地持续认证,获取身份认证信息。[0998]本技术实施例中,电子设备200进行本地持续认证,获取身份认证信息的具体实现,可参考图35方法实施例中的s101的相关描述,这里不再赘述。[0999]s36202、电子设备100接收用户的投屏操作。[1000]投屏设置的相关内容可以参考图28a至图28h的相关描述,此处不再赘述。示例性的,图28a至图28d是本技术实施例提供的一种电子设备100主动投屏至电子设备200的一种投屏方式,上述投屏操作可以是图28b所示的用户点击电子设备200的选项401a。图28e至图28h是本技术实施例提供的一种电子设备200主动获取电子设备100的投屏内容的一种投屏方式,上述投屏操作可以是图28g所示的用户点击电子设备100的选项410a。[1001]s36203、响应于上述投屏操作,电子设备100向电子设备200发送投屏内容1。[1002]s36204、电子设备接收投屏内容1后,显示投屏窗口1,投屏窗口1显示内容为投屏内容1。[1003]示例性的,上述投屏窗口1可以是图28d所示的投屏窗口403,上述投屏内容1可以是图28d所示的用户界面32。上述投屏窗口1还可以是图28g所示的投屏窗口411,上述投屏内容1还可以是图28g所示的用户界面32。[1004]s36205、电子设备100向电子设备200发送获取请求2,获取请求2用于获取电子设备200的身份认证信息。[1005]s36206、响应于接收到的获取请求2,电子设备200向电子设备100发送电子设备200的身份认证信息。[1006]本技术实施例中,电子设备200向电子设备100发送电子设备200的身份认证信息的具体实现,可参考图35方法实施例中的s35106的相关描述,这里不再赘述。[1007]s36207、电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容。[1008]s36208、电子设备200停止显示投屏内容1。[1009]示例性的,参考图28i和图28j,电子设备200的使用者由用户1切换为用户2后,跨设备认证不通过,电子设备200停止显示电子设备100的投屏内容,并可以在投屏窗口403上显示如图28j所示的提示信息“投屏中断”。[1010]在本技术的一些实施例中,步骤s36203之后上述跨设备认证方法还可以包括但不限于步骤s36209至s36221中的至少一个。其中,[1011]s36209、电子设备200接收用户作用于投屏内容1的触控操作1。[1012]示例性的,参考图29a和图29c,上述触控操作1可以是用户点击音乐的图标404c;参考图29e和图29g,上述触控操作1可以是用户点击相册的图标404b;参考图30a,上述触控操作1可以是用户点击应用2的图标404d;参考图31a,上述触控操作1可以是用户点击邮箱的图标404e。[1013]s36210、电子设备200向电子设备100发送触控操作1的触控参数,电子设备100接收触控操作1的触控参数。[1014]s36211、基于触控操作1的触控参数,电子设备100确定触控操作1触发的是否为加锁的低风险应用或应用功能。若触控操作1触发的不是加锁的低风险应用或应用功能,则执行s36212;若触控操作1触发的是加锁的低风险应用或应用功能,则执行s36213。[1015]在一些实施例中,电子设备200确定触控操作1在投屏内容1上的触控参数,并发送给电子设备100,电子设备100基于触控操作1的触控参数确定触控操作1对应的触发事件。触控参数可以包括触控坐标和触控时长等。例如,参考图29e,电子设备200获取用户在用户界面32上的触控坐标和触控时长,电子设备200向电子设备100发送上述触控坐标和触控时长;基于触控操作1的触控坐标和触控时长,电子设备100确定触控操作1对应的触发事件为作用于相册的图标404b的单击操作。参考图26c,相册为加锁的低风险的应用,电子设备100确定触控操作1触发的是加锁的低风险的应用。除了触控坐标和触控时长,触控参数还可以包括其他参数,此处不做具体限定。[1016]在一些实施例中,步骤s36211可以是可选步骤,电子设备100接收触控操作1的触控参数后,执行步骤s36213,即启动跨设备认证,获取电子设备200的身份认证信息。[1017]s36212、电子设备100停止向电子设备200发送投屏内容。[1018]需要说明的是,基于触控操作1的触控参数,电子设备100确定触控操作1触发的是加锁的高风险应用或应用功能时,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。示例性的,参考图31a,基于触控操作1的触控参数,电子设备100可以确定触控操作1对应的触发事件为作用于邮箱的图标404e的单击操作。邮箱为加锁的高风险的应用,电子设备100确定触控操作1触发的是加锁的高风险的应用。[1019]s36213、电子设备100向电子设备200发送获取请求3,获取请求3用于获取电子设备200的身份认证信息。[1020]s36214、响应于接收到的获取请求3,电子设备200向电子设备100发送电子设备200的身份认证信息,电子设备100接收电子设备200的身份认证信息。[1021]本技术实施例中,电子设备200向电子设备100发送电子设备200的身份认证信息的具体实现,可参考图35方法实施例中的s35106的相关描述,这里不再赘述。[1022]s36215、电子设备100确定电子设备200的身份认证信息与预设信息是否相匹配。若电子设备200的身份认证信息与预设信息相匹配,则执行s36216;若电子设备200的身份认证信息与预设信息不匹配,则执行s36212。[1023]本技术实施例中,电子设备100确定电子设备200的身份认证信息与预设信息不匹配时,电子设备100停止向电子设备200发送投屏内容,电子设备200停止显示电子设备100的投屏内容。示例性的,针对前述投屏控制场景2,参考图29c和图29d、图29h和图29i,非授权的用户2正在使用电子设备200,电子设备200的身份认证信息与预设信息不匹配,电子设备100停止向电子设备200发送投屏内容,电子设备200停止在投屏窗口403中显示电子设备100的投屏内容,或者,电子设备200关闭投屏窗口403。[1024]s36216、相比于电子设备100的本地持续认证的认证方式的优先级,电子设备100确定电子设备200的认证方式的优先级是否更低。若电子设备200的认证方式的优先级不更低,则执行s36217;若电子设备200的认证方式的优先级更低,则执行s36212。[1025]本技术实施例中,电子设备100确定电子设备200的认证方式的优先级是否更低的具体实现,可参考图35方法实施例中的s35108的相关描述,这里不再赘述。[1026]s36217、电子设备100确定与电子设备200的距离是否小于预设距离1。若与电子设备200的距离小于预设距离1,则执行s36218;若与电子设备200的距离不小于预设距离1,则执行s36212。[1027]本技术实施例中,电子设备100确定与电子设备200的距离是否小于预设距离1的具体实现,可参考图35方法实施例中的s35109的相关描述,这里不再赘述。[1028]s36218、电子设备100确定电子设备200是否处于安全状态。若电子设备200处于安全状态,则执行s36219;若电子设备200未处于安全状态,则执行s36212。[1029]本技术实施例中,电子设备100确定电子设备200是否处于安全状态的具体实现,可参考图35方法实施例中的s35110的相关描述,这里不再赘述。[1030]本技术实施例中,对步骤s36216、步骤s36217和步骤s36218的执行顺序不做具体限定。电子设备100也可以同时执行步骤s36216至步骤s36218。在一些实施例中,步骤s36216至步骤s36218中至少一个步骤是可选步骤。例如,步骤s36216至步骤s36218均为可选步骤,电子设备100接收电子设备200的身份认证信息后,确定电子设备200的身份认证信息与预设信息相匹配时,电子设备100执行触控操作1触发的功能,绘制执行该功能对应的投屏内容2。例如,步骤s36216为可选步骤,电子设备100接收电子设备200的身份认证信息后,确定电子设备200的身份认证信息与预设信息相匹配,且确定电子设备200的距离小于预设距离1,电子设备100处于安全状态时,电子设备100确定电子设备200的身份认证信息是安全可信的,电子设备100执行启动触控操作1触发的功能,绘制执行该功能对应的投屏内容2。[1031]s36219、电子设备100执行触控操作1对应的响应操作,绘制相应的投屏内容2。[1032]s36220、电子设备100向电子设备200发送投屏内容2,电子设备200接收电子设备100发送的投屏内容2。[1033]s36221、电子设备200在投屏窗口1内显示投屏内容2。[1034]针对前述投屏控制场景3,相册为加锁的应用;针对前述投屏控制场景4,相册为加锁的低风险的应用。示例性的,参考图29e和图29f,电子设备100确定触控操作1为作用于相册的图标404b的单击操作,电子设备100确定触控操作1触发的相册是加锁的应用(或加锁的低风险的应用),电子设备100获取电子设备100的身份认证信息并确定跨设备认证通过时,电子设备100绘制相册的用户界面36,并向电子设备200发送用户界面36,如图29f所示,电子设备在投屏窗口403显示用户界面36。投屏窗口1可以参考图29f显示的投屏窗口403,投屏内容2可以参考图29f显示的用户界面36。[1035]基于上述方法,电子设备100本地认证不通过时,电子设备100可以启动跨设备认证,即确定上述至少一个电子设备(例如电子设备200)的身份认证信息与预设信息是否相匹配,当相匹配时,电子设备100确定跨设备的身份认证通过,当不匹配时,电子设备100确定跨设备的身份认证不通过。这样,可以通过可信的其它设备的本地认证结果或生物特征信息,实现对本设备的身份认证,有效提升了身份认证的便捷性,营造了更好的用户体验。[1036]实现方式四[1037]基于上述图3所示的步骤,在上述s301中,第一电子设备接收认证请求,包括:第一电子设备接收作用于第一电子设备的第一界面的目标操作,该目标操作用于触发访问第一业务,第一业务与第二电子设备相关联。在上述s302中,第一电子设备确定第一业务对应的认证方式,包括:第一电子设备获取与第一业务对应的目标认证方式。在上述s303中,第一电子设备根据认证方式,调度m个电子设备对第一业务进行认证,包括:第一电子设备根据目标认证方式,采集认证信息;然后第一电子设备向第二电子设备发送认证请求,该认证请求包括认证信息,认证请求用于请求第二电子设备对第一业务进行认证,第二电子设备包含于m个电子设备。[1038]下面结合具体的实施例一至实施例三,示例性地介绍本技术实施例的实现方式四所提供的认证方法。[1039]实施例一[1040]实施例一涉及图37至图39d。[1041]图37为本技术实施例提供的一种跨设备认证方法的流程示意图。本实施例中,下文以第一电子设备为pc,第二电子设备为手机为例,对本实施例提供的跨设备认证方法进行详细说明。示例性地,手机与pc进行多屏协同办公,pc的输入设备为鼠标,pc还具有摄像头。需要指出的是,该实施例所示的跨设备认证方法也适用于其它类型的电子设备。[1042]如图37所示,本技术实施例提供的跨设备认证方法可以包括以下s3701‑s3705。[1043]s3701、pc接收用户作用于第一窗口中第一对象的目标操作,第一窗口为手机投屏到pc的显示窗口。[1044]其中,目标操作用于触发执行第一业务。第一业务为手机的业务。如第一业务为手机的解锁业务。示例性地,如图39a所示,pc界面中显示有手机的第一窗口,该第一窗口为锁屏界面3902。假设用户想要解锁手机,那么用户可以通过操作pc的鼠标,对锁屏界面中的人脸解锁控件3903进行点击操作。也就是说,pc可以接收到用户作用于锁屏界面3902中的人脸解锁控件3903的点击操作。[1045]可选的,pc还可以不接收用户的目标操作,即不需要接收目标操作,就可以触发对界面3902的解锁,如pc可以通过摄像头3901监测用户,在监测到用户人脸后,执行后续步骤。[1046]s3702、响应于目标操作,pc获取与第一业务对应的目标认证方式。[1047]具体的,第一业务为第二电子设备中的业务,如解锁,付费等。[1048]一种可能的方式,pc向手机发送认证请求,认证请求包括当前访问的第一业务的信息,手机确定与第一业务对应的认证方式,然后从手机获取与该第一业务对应的认证方式。示例性地,手机确定人脸解锁业务的目标认证方式为人脸认证。[1049]可选地,手机还可以查询资源池,确定pc侧具有人脸采集能力,因此确定与人脸解锁操作对应的认证能力为手机侧的人脸的认证能力,与人脸解锁操作对应的采集能力为pc侧的人脸的采集能力,手机可以将确定的人脸认证方式,以及与人脸认证方式相关联的人脸的采集能力和人脸的认证能力等信息,发送给pc,以便pc调度人脸的采集能力进行人脸采集。[1050]另一种可能的方式,pc和手机可用预先同步资源,获取资源池,资源池中包括手机中各种操作对应的认证方式,所以pc可以查询本地的资源池,确定与目标操作对应的认证方式。可选地,资源池中还可以包括各个认证信息的模板,如指纹的模板、人脸的模板等信息。[1051]具体来说,该步骤中,pc或手机确定与第一业务对应的目标认证方式的具体方式可以有多种方式:[1052]方式一,如图38a所示,pc或手机中的资源池可以包括预设的配置表,该预设的配置表包括各种操作/各种业务和认证方式之间的对应关系。pc或手机通过查询本地的配置表,可以根据第一业务确定目标认证方式,如目标操作为人脸解锁手机屏幕,那么目标认证方式为人脸认证,如第一业务为支付业务,那么目标认证方式为人脸认证或指纹认证。[1053]应理解,在本实施例中,由pc决策目标认证方式的情况下,pc可以在执行上述s3701之前,可以从手机获取预设的配置表,然后再利用从手机获取的配置表确定第一业务对应的目标认证方式。或者,手机可以将预设的配置表上传至服务器,pc从服务器获取预设的配置表,然后再利用从服务器获取的配置表确定第一业务对应的目标认证方式。一种可能的情况下,预设的配置表可以是根据手机的使用用户的配置生成的,另一种可能的情况下,预设的配置表也可以是开发人员根据业务需求配置生成的。[1054]方式二,如图38b所示,pc或手机可以先确定操作/业务对应的安全风险等级,然后再确定与安全风险等级对应的认证方式。[1055]应理解,一种可能的情况下,开发人员可以预先定义好操作/业务的全集(如开门、开灯、支付、访问保密柜),然后建立操作/业务全集中的动作与风险安全等级之间的固定映射关系。如定义开门操作对应安全风险等级为高安全风险等级,定义开灯操作对应的安全风险等级为低安全风险等级。示例性地,如表15所示,pc或手机中预先定义操作的全集(开门、开灯、支付、访问保密文件、访问一般文件等),建立操作到安全风险等级的映射表,如下表15所示。[1056]表15[1057]操作/业务安全风险等级开门高开灯低支付高访问保密文件高访问一般文件中……[1058]另一种可能的情况下,开发人员可以根据分析策略,动态地确定与第一业务对应的安全风险等级。例如,分析策略可以是:确定第一业务与用户的隐私数据之间的相关系数,当相关系数较低,则确定目标操作对应的安全风险等级为低安全风险等级;当相关系数居中,则确定目标操作对应的安全风险等级为中等安全风险等级;当相关系数较高,则确定目标操作对应的安全风险等级为高安全风险等级。例如,pc或手机根据分析策略,确定图38b所示的解锁操作与用户的隐私数据的相关系数较大,因此确定开门操作的安全风险等级为高安全风险等级。示例性地,pc使用人工智能分析目标操作与用户的隐私数据之间的相关程度,根据数据分析结果,动态判断当前业务执行动作的安全风险等级。例如,如下表16所示。[1059]表16[1060]操作/业务涉及数据安全风险等级开门家居数据高支付支付数据、用户密码高开灯家居数据低………[1061]另外,应理解,该方式二中需要预先建立风险安全等级和认证方式之间的对应关系,开发人员可以预先定义不同的认证方式的可信度,然后根据可信度的高低,匹配安全风险等级和认证方式之间的对应关系,其中,安全风险等级越高,匹配可信度越高的认证方式,安全风险等级越低,匹配可信度越低的认证方式。该方式下,因第一业务是手机的业务,所以手机可以先确定操作/业务对应的安全风险等级,然后再确定与安全风险等级对应的认证方式,手机可以将确定的第一业务对应的目标认证方式发送给pc。[1062]s3703,pc根据目标认证方式,采集用户的认证信息。[1063]本实施例中,认证信息是目标认证方式所需要认证的用户信息,例如用户的指纹、用户的人脸或用户输入的密码等信息。[1064]示例性地,如图39a所示,当pc接收到用户作用于锁屏界面3902中的人脸解锁控件3903的点击操作,pc确定目标认证方式是人脸认证,所需要采集的用户的认证信息为人脸图像。pc调用pc的摄像头3901采集用户的人脸图像。[1065]s3704,pc向手机发送认证请求消息,该认证请求消息包括认证信息,该认证请求用于请求对第一业务进行认证。[1066]示例性地,如图39a所示的场景中,pc在从摄像头获取人脸图像,向手机发送包括采集的人脸图像的人脸认证请求消息,该人脸认证请求消息用于请求对人脸解锁操作进行人脸认证。[1067]s3705,手机接收认证请求消息,从认证请求消息中获取认证信息,利用认证信息对目标操作进行认证,生成认证结果。[1068]示例性地,手机接收来自pc的人脸图像,利用人脸图像和手机中已存储的人脸模板进行人脸认证,生成人脸的认证结果。当人脸的认证结果为认证通过,则手机作出响应,即解锁屏幕,显示解锁后的手机界面,pc也同步显示解锁后的手机界面。当人脸的认证结果为认证失败,则手机作出响应,即显示解锁失败界面,pc也同步显示解锁失败界面。[1069]在一种可能的实施例中,该方法还可以包括如下步骤s3706,手机还可以向pc发送认证请求消息的响应消息,该响应消息包括认证结果。本实施例中,手机将认证结果发送给pc,若认证结果为认证成功,则pc可以在界面中提示用户认证成功。若认证失败,则pc可以在界面中提示用户认证失败。[1070]为了更系统对上述方法进行说明,下文针对图39a所示的手机屏幕解锁过程,结合图39b进行说明,pc的软件架构中包括资源管理单元和调度单元,另外pc中还包括人脸采集单元。当pc接收到用户的人脸解锁操作,pc的业务层生成人脸解锁请求,然后pc中资源管理单元确定与人脸认证相关采集能力,资源管理单元确定pc中的人脸采集能力可用时,资源管理单元指示人脸采集单元进行人脸采集,人脸采集单元调用摄像头采集用户的人脸,然后pc中的调度单元将人脸采集单元采集的人脸图像传送至手机,手机的调度单元调度人脸的认证单元对人脸进行认证,图39b中的各个功能单元为位于pc或手机中的服务,可以在图2的内部存储器221中实现,相应的功能单元可以为多个或整合为一个,在此不做限定。[1071]在一种可能的实施例中,若在上述s3702中,pc确定与该目标操作对应的目标认证方式为至少两种不同的认证方式的组合,则pc可以在pc采集与目标认证方式对应的至少两种认证信息,然后在s3703中,pc将至少两种认证信息发送给手机。由手机利用手机本地存储的认证信息的模板对pc采集的认证信息进行认证。[1072]又一示例性地,如图39c所示界面3911,该界面3911提示用户付费购买视频,当用户确定需要购买时,则可以点击操作马上购买控件3912,当pc接收到用户作用于马上购买控件3912的点击操作后,pc可以确定与该支付操作对应的目标认证方式包括人脸认证和声纹认证。如图39d所示,pc调用pc的摄像头3901,在pc本地采集与人脸认证方式对应的人脸图像,pc中的显示窗口3921显示摄像头采集的人脸图像的预览效果。另外,用户根据显示窗口3921的指示,发出语音指令“小艺小艺,请支付”,pc调用麦克风3922,在pc本地采集与声纹认证方式对应的声纹,然后在pc将人脸图像和声纹发送给手机。由手机利用手机本地存储的人脸模板对人脸图像进行认证,以及利用手机本地存储的声纹模板对声纹进行认证,手机结合人脸的认证结果和声纹的认证结果,得到该支付操作的认证结果。[1073]从上述实施例可见,在多屏协同场景下,用户在一个电子设备(如pc)上访问其它电子设备(如手机)的业务,且需要进行身份认证时,用户不需要到其它设备上进行操作,在用户当前操作的电子设备即可完成认证信息的采集,因此可以提高认证操作的便捷性。[1074]实施例二[1075]实施例二与实施例一的区别在于,采集和认证的动作可以均在同一个设备上进行。如图40所示,本技术实施例提供的跨设备认证方法可以包括以下s4001‑s4008。[1076]s4001至s4003同上述s3701至s3703。[1077]s4004,pc向手机发送包括请求消息,该请求消息用于请求获取认证信息的模板。[1078]在该步骤中,请求消息所请求的认证信息的模板可以的秘密模板(如锁屏密码),也可以是生物特征的模板(如指纹模板、人脸模板等)。可选地,该请求消息包括待请求的认证信息的类型,以便于手机根据认证信息的类型,确定认证信息的模板。[1079]s4005,手机向pc发送请求消息的响应消息。该请求消息的响应消息包括认证信息的模板。[1080]需要指出的是,一种可能的情况下,pc和手机预先建立安全通道,手机可以通过安全通道向pc发送响应消息;另一种可能的情况下,pc和手机可以预先协商出协商密钥,利用协商密钥加密传输认证信息的模板,pc可以利用协商密钥解密得出认证信息的模板。[1081]应理解,若pc和手机进行资源同步,pc中的资源池中包括手机上认证信息的模板,则可以不用执行上述s4004和s4005,也就是说s4004和s4005是可选的步骤,并不是必须执行的步骤。示例性地,pc采集得到人脸图像,利用人脸图像和pc资源池中已存储的人脸模板进行人脸认证,生成人脸的认证结果。当人脸的认证结果为认证通过,则手机解锁屏幕,显示解锁后的手机界面,pc也同步显示解锁后的手机界面。[1082]s4006,pc接收认证信息的模板,pc利用认证信息和认证信息的模板对第一业务进行认证,生成认证结果。[1083]s4007,pc向手机发送认证结果。[1084]可选地,该步骤还包括s4008,手机接收来自pc的认证结果,根据认证结果对目标操作作出响应。可选地,在手机做出响应后,手机还可以向pc发送认证请求消息的响应消息,该响应消息包括认证结果。本实施例中,手机将认证结果发送给pc,若认证结果为认证成功,则pc可以在界面中提示用户认证成功。若认证失败,则pc可以在界面中提示用户认证失败。[1085]示例性地,如图39a所示,pc界面中显示有手机的第一窗口,该第一窗口为锁屏界面3902。假设用户想要解锁手机,那么用户可以通过操作pc的鼠标,对锁屏界面中的人脸解锁控件3903进行点击操作。也就是说,pc可以接收到用户作用于锁屏界面3902中的人脸解锁控件3903的点击操作,触发pc从手机获取认证方式为人脸认证,然后调用摄像头采集人脸,另外pc从手机获取人脸的模板,从而对采集的人脸信息进行认证,生成认证结果。详细的界面示例可以参见上述实施例,在此不再重复赘述。[1086]从上述实施例可见,在多屏协同场景下,用户在一个电子设备(如pc)上访问其它电子设备(如手机)的业务,当业务所在设备需要对用户进行身份认证时,用户不需要到被访问设备上进行操作,在用户当前操作的电子设备即可完成认证信息的采集和认证,因此可以提高认证操作的便捷性,若用户当前操作的电子设备具有安全执行环境,而其它电子设备不具有安全执行环境时,也可以提高认证结果的安全性。[1087]实施例三[1088]实施例三与上述两个实施例的区别在于,该实施例三并不限定在多屏协同场景下执行,可以是用户在第一电子设备上触发与第二电子设备的安全相关的业务请求,从而发起跨设备认证。本实施例中,下文以第一电子设备为智能电视,第二电子设备为手机为例,对本实施例提供的跨设备认证方法进行详细说明。示例性地,智能电视的输入设备为遥控器,智能电视还具有摄像头。需要指出的是,该实施例所示的跨设备认证方法也适用于其它类型的电子设备。[1089]如图41所示,本技术实施例提供的跨设备认证方法可以包括以下s4101‑s4106。[1090]s4101、智能电视接收用户作用于智能电视的显示窗口的目标操作。[1091]该目标操作用于触发执行第一业务。该第一业务为智能电视中的业务,但该第一业务与手机相关联。在该实施例中,该第一业务与手机中的敏感数据相关。[1092]示例性地,如图42所示,智能电视界面中显示有视频应用的显示窗口4200,该视频应用的显示窗口包括马上购买控件4201。假设用户想要付费观看全集视频,那么用户可以通过操作遥控器,对视频应用的显示窗口中的马上购买控件4201进行点击操作。也就是说,智能电视可以接收到用户作用于如图42中显示窗口4200中的马上购买控件4201的点击操作。由此可见,该付费业务执行后会对手机中付费相关的app中的用户数据造成改变,而用户数据属于手机中的敏感数据,所以该智能电视中的付费业务与手机中的敏感数据相关联。在本发明中,敏感数据根据不同的场景是不同的,示例性的,敏感数据可以是设备中的用户数据,用户的认证信息以及设备信息等敏感数据。[1093]s4102、响应于目标操作,智能电视获取与该第一业务对应的目标认证方式。[1094]示例性地,智能电视的资源池中包括与各个操作对应的认证方式,智能电视可以通过查询资源池,确定与马上购买控件4201的点击操作对应的目标认证方式为人脸认证。可选地,智能电视还可以通过查询资源池,确定智能电视上的该人脸认证方式对应人脸的采集单元是可用的。[1095]另外,可选地,智能电视可以向手机请求获取目标认证方式。[1096]s4103,智能电视根据目标认证方式,采集用户的认证信息。[1097]本实施例中,认证信息是目标认证方式所需要认证的用户信息,例如用户的指纹、用户的人脸或用户输入的密码等信息。[1098]示例性地,如图42所示,当智能电视确定目标认证方式是人脸认证,所需要采集的用户的认证信息为人脸图像。智能电视调用智能电视的摄像头1003采集用户的人脸图像。[1099]s4104,智能电视向手机发送认证信息。[1100]示例性地,如图42所示的场景中,智能电视在从摄像头获取人脸图像,向手机发送采集的人脸图像。[1101]s4105,手机接收认证请求消息,从认证请求消息中获取认证信息,利用认证信息对目标操作进行认证,生成认证结果。[1102]具体示例可以参见上述s3705。[1103]s4106,手机向智能电视发送认证请求消息的响应消息,该响应消息包括认证结果。[1104]本实施例中,手机将认证结果发送给智能电视,若认证结果为认证成功,则智能电视可以在界面中提示用户认证成功。若认证失败,则智能电视可以在界面中提示用户认证失败。[1105]s4107,智能电视根据认证结果,作出与该目标操作对应的响应。[1106]示例性地,若认证成功,则智能电视显示付费成功;若认证失败,则智能电视显示付费失败。[1107]上述步骤s4104‑s4107还可以为智能电视从手机获取认证信息模板在智能电视侧执行认证,具体与实施例二步骤s4004‑s4008,在此不做赘述。[1108]本实施例中,当用户在智能电视上触发的第一业务与手机相关联,该业务的认证过程需要由手机来执行,可以保证手机的设备安全,或手机的敏感数据的安全,手机再将认证结果发送给智能电视,从而智能电视根据认证结果作出响应。[1109]又一示例性,在驾驶场景下,如图43所示,车载终端和手机可以协同完成跨设备的认证。具体来说,用户在驾驶舱内发出语音指令“开通音乐应用的vip”,车载终端收到语音指令后,将支付认证请求发送给手机,手机确定与该支付操作对应的认证操作为人脸认证,因此,手机将认证方式发送给车载终端,车载终端调用车内的摄像头采集人脸图像,然后将人脸图像发送给手机,手机再利用本地存储的人脸模板对人脸图像进行认证,生成认证结果。又或者,手机确定与该支付操作对应的认证操作为人脸认证,车载终端从手机获取认证方式为人脸认证,以及获取人脸模板,由车载终端进行人脸认证生成认证结果。也就是说,上述实施例所示的跨设备认证方法也适用于车载终端和手机之间的协同认证。[1110]参见图44,图44示出了一种通信系统的结构示意图。该通信系统可以包括第一通信装置4400和第二通信装置4410,第一通信装置4400包括第一收发单元4401和采集单元4402;其中:[1111]收发单元4401,用于接收作用于第一电子设备的第一界面的目标操作,所述目标操作用于触发访问第一业务,该第一业务与所述第二电子设备相关联。[1112]收发单元4401还用于获取与所述第一业务对应的目标认证方式。[1113]采集单元4402,用于采集认证信息。[1114]具体来说,通信装置4400可以包括至少一个采集单元4401,其中,一个采集单元4401可以用于采集至少一种类型的认证信息(后续简称为一种认证信息)。本技术实施例以一个采集单元采集一种认证信息为例进行说明。认证信息可以是指纹、人脸、心律、脉搏、行为习惯或设备连接状态等。例如,人脸的采集单元可以用于采集人脸,人脸的采集单元可以指的是图2所示的摄像头293;步态的采集单元可以用于采集步态,步态的采集单元可以指的是图2所示的摄像头293;脉搏的采集单元可以用于采集脉搏,脉搏的采集单元可以是图2所示的脉搏传感器280n;心率的采集单元可以用于采集心率,心率的采集单元可以指的是图2所示的心率传感器280p;触屏行为的采集单元可以用于采集触屏行为,触屏行为的采集单元可以指的是图2所示的显示屏294;可信设备的采集单元可以用于采集可穿戴设备的连接状态和/或佩戴状态。[1115]第二通信装置4410包括第二收发单元4411、认证单元4412和决策单元4413。其中:[1116]第二收发单元4411,用于接收认证请求,认证请求包括认证信息。可选地,第二收发单元4411还用于接收来自第一电子设备的请求消息,所述请求消息用于请求与第一业务对应的目标认证方式。[1117]认证单元4412,用于根据认证信息进行认证,生成认证结果。认证单元4402在软件实现上一般为认证服务,集成在操作系统中。[1118]通信装置4400可以包括至少一个认证单元4402,其中,一个认证单元4402可以用于对至少一种认证信息进行认证以得到认证结果。本技术实施例以一个认证单元认证一种认证信息为例进行说明。例如,人脸的认证单元可以用于对人脸进行认证以得到人脸的认证结果;步态的认证单元可以用于对步态信息进行认证以得到步态的认证结果;脉搏的认证单元可以用于对采集的脉搏进行认证以得到脉搏的认证结果;心率的认证单元可以用于对采集的心率进行认证以得到心率的认证结果;触屏行为的认证单元可以用于对采集的触屏行为信息进行认证以得到触屏行为的认证结果;可信设备的认证单元可以用于对采集的电子设备的连接状态和/或佩戴状态进行认证以得到可信设备的认证结果。[1119]决策单元4413,用于确定第一业务对应的目标认证方式。[1120]可选地,第一通信装置和第二通信装置还可以包括资源管理单元4420,用于和设备组网中的其他设备之间进行资源同步,生成资源池,或者维护或管理资源池。其中资源管理单元4420包括资源池,资源池中的资源可以是认证因子(或认证因子的信息)、设备的采集能力、设备的认证能力等。资源管理单元4420可以指的是图2所示的内部存储器221,内部存储器221存储有资源池。[1121]可见,基于上述方法,第一电子设备可以进行认证信息的采集,第二电子设备可以对认证信息进行认证,实现跨设备采集认证信息,以提升认证操作的便捷性,避免用户在多个电子设备进行操作,提升用户的体验。另外,第一电子设备和第二电子设备协同对第一业务进行认证,可以提升认证结果的安全性,避免单个电子设备因硬件受限或认证能力和采集能力不足,导致认证结果的安全性偏低的问题。[1122]实现方式五[1123]基于上述图3所示的步骤,该实现方式五中,在上述s301之前,还可以包括:第一电子设备接收用户的第一操作,该第一操作用于请求录入第一特征模板;第一电子设备响应于第一操作,利用已有的第二特征模板对用户的身份进行认证,其中第二特征模板与用户的用户标识相关联。当认证通过后,第一电子设备接收用户录入的第一特征模板;然后建立第一特征模板与用户标识之间的关联关系。[1124]考虑传统技术中,生物识别技术是通过生物特征对用户的身份进行识别和认证。例如,利用人脸、指纹、指静脉、虹膜、掌静脉等特征信息对用户的身份进行识别。传统的单个设备中可能存储有同一用户的不同的生物特征,用户通常依赖生物特征模板的命名信息,区分已录入的不同的特征模板,用户可以根据特征模板的命名信息对设备中的归属同一用户的特征模板进行关联。但是有的特征模板的命名信息可能比较简单,如指纹1、指纹2等,所以可能存在无法依赖命名信息区分特征模板所归属的用户。与现有技术对比而言,本申请实施例提供的数据关联方法可以实现将多个电子设备中同一用户的特征模板关联起来,这样,当在新旧换机场景下,用户可以依据该关联关系获取归属同一用户的各个设备上的特征模板,然后将旧的各个设备上的特征模板对应分发至新的电子设备上,以实现新旧设备上的特征模板的一键迁移。又或者,该关联关系可以分享至其它电子设备,这样,其它电子设备可以依据这一记录信息,为用户提供个性化服务,如提供跨设备认证或设备协同认证等服务。[1125]在介绍本技术实施例的实现方式五的技术方案之前,对本技术中的部分用语进行解释说明,以便于本领域技术人员理解。[1126]下面对本技术实施例涉及的一些概念进行介绍:[1127](i)、敏感数据可以包括:用户秘密数据、生物特征数据等等。其中,用户秘密数据可以包括用户的锁屏密码、用户的保护密码等。生物特征数据可以包括以下一种或多种:物理生物特征、行为生物特征、软性生物特征。物理生物特征可以包括:人脸、指纹、虹膜、视网膜、脱氧核糖核酸(deoxyribonucleicacid,dna)、皮肤、手形、静脉。行为生物特征可以包括:声纹、签名、步态。软性生物特征可以包括:性别、年龄、身高、体重等。[1128](ii)、特征模板可以包括:用户秘密数据的模板、生物特征数据的模板等等。[1129]目前,如智能家居场景内的不同类型的设备(如智能摄像头、智能音箱、手机、平板灯)上可能存储有家庭不同成员录入的不同类型的生物特征(如指纹、面部、声纹等)。在手机上存储有用户alisa的指纹模板,智能音箱上存储有用户alisa的声纹模板的情况下,手机和智能音箱目前均只能利用设备已有的生物特征进行身份认证。若用户alisa语音指示智能音箱进行支付,因支付业务需要进行指纹认证,而智能音箱因不具有指纹模板,且又不支持指纹采集,导致智能音箱不得不回复用户alisa无法支付。[1130]随着物联网领域的快速发展,多个电子设备协同一体化已然成为业界的共识。为了实现多个电子设备的协同,就需要用户数据及设备数据能够在多个电子设备流动及分享。假如手机可以将本地存储有用户alisa的指纹模板这一状态信息分享至智能音箱,那么智能音箱就可以需要对支付业务进行指纹认证时,将指纹认证请求转发至手机,由手机利用指纹模板对该支付业务进行认证,然后将指纹的认证结果发送给智能音箱。[1131]为此,本技术提供一种数据关联方法,该方法可以实现将设备组网内各个设备上存储的同一用户的不同的生物特征进行关联,也可以将设备组网内各个设备上的不同用户的生物特征进行关联,设备组网内的各个设备可以共享这一关联关系,设备组网内的各个设备依据这一关联关系,可以为用户提供个性化服务,如提供跨设备认证或设备协同认证等服务。[1132]参见图45,为本技术实施例提供的一种软件架构的组成示意图。如图45所示,电子设备100和电子设备200的软件架构均可以包括:应用层和框架层(framework,fwk)。[1133]在一些实施例中,应用层可以包括安装在电子设备中的各个应用。例如,安装在电子设备中的应用可以包括设置,计算器,相机,短信息,音乐播放器,文件管理器,图库,浏览器,备忘录,新闻,视频播放器,邮件等。这些应用可以是电子设备的系统应用,也可以是第三方应用,本技术实施例在此不做具体限制。例如,电子设备100的应用层可以包括安装在电子设备100的各个应用,如文件管理器,计算器,音乐播放器,视频播放器等。又例如,电子设备200的应用层可以包括文件管理器,图库,备忘录,视频播放器,邮件等。[1134]在一些实施例中,框架层包括窗口管理模块,用于实现显示界面的窗口化。框架层除了包括窗口管理模块,还可以包括资源管理模块,用于管理电子设备100和电子设备200上的特征信息,以及与特征信息绑定的约束策略;框架层还可以包括数据同步模块,用于实现将设备组网内各个设备上存储的同一用户的不同的特征之间关联关系分享至各个设备,或者将设备组网内各个设备上的不同用户的特征之间的关联关系分享至各个设备,又或者在分享关联关系的同时还将与特征信息绑定的约束策略同步分享至各个设备。[1135]需要说明的是,本实施例示意的软件架构并不构成对电子设备100和电子设备200的具体限定。在另一些实施例中,电子设备100和/或电子设备200可以包括比图示更多或更少的层,或者更多或更少的模块,或者组合某些模块,或者不同的模块布置,本实施例在此并不做具体限制。例如,上述所示的软件架构除了包括上述应用层和框架层之外,还可以包括其他层,如内核层(图45中未示出)等。该内核层是硬件和软件之间的层。内核层至少可以包含显示驱动,摄像头驱动,音频驱动,传感器驱动等。[1136]下文结合具体实施例对本技术实施例提供的数据关联方法进行阐述。[1137]场景一,针对单个设备,可以在录入新的特征模板的过程中,建立设备中的特征模板与用户标识之间的关联关系。也可以在特征模板完成录入之后,由用户将已录入的特征模板与用户标识进行绑定,从而建立特征模板和用户标识之间的关联关系。场景二,针对多个设备,可以发起多个电子设备对同一用户的同一特征的认证,通过多个设备反馈的认证结果,确定哪些设备上具有该用户的特征,从而建立多个设备内的特征与用户标识之间的关联关系。下文分别针对这两种不同的场景,分别结合附图进行阐述。[1138]场景一[1139]方式一,在录入新的特征模板的过程中,用户将新录入的特征模板与目标用户标识之间建立绑定关系。[1140]也就是说,当用户alisa在电子设备中录入新的特征模板时,可以在用户录入的过程中,电子设备显示提示信息,该提示信息用以询问用户alisa是否将正在录入的特征模板绑定用户,当用户确认需要绑定用户时,电子设备还显示用户列表,以便用户alisa从用户列表中选择目标用户标识。或者,当用户确认需要绑定用户时,电子设备从设备中获取当前使用用户的用户帐号,如华为账户名,从而确定当前使用用户的用户标识。电子设备提供相关控件供用户alisa新建与特征模板对应的目标用户标识,从而建立新录入的特征模板与目标用户标识之间建立绑定关系。可选的,在同一个设备中,同一个账户可以存储有多个不同的用户标识,在用户登录用户账号后,可以在电子设备中新建多个用户,不同的用户对应不同的用户名。[1141]示例性地,如图46a中的(a)所示,该用户界面4610为生物识别和密码这一设置项的显示界面,该用户界面4610包括人脸识别4611。假设用户需要录入人脸,则当手机检测到用户作用于人脸识别4611控件的操作后,手机显示如图46a中的(b)所示的界面4620。该界面4620包括录入人脸控件4621。当手机检测到用户作用于录入人脸4621的点击操作后,手机显示如图46a中的(c)所示的界面4630。该界面4630用于显示摄像头采集到的人脸的预览效果。当用户按照界面4630中的动画提示进行拍摄操作,手机正确采集到人脸后,手机显示如图46a中的(d)所示的界面4640。该界面用于提示用户人脸录入成功。[1142]之后,手机还显示如图46b中的(e)所示的界面4650。该界面4650包括提示框,该提示框用以提示用户是否将录入的人脸与用户之间建立绑定关系。当用户点击确认控件4651,手机检测到这一操作,显示如图46b中的(f)所示的界面4660。该界面4660包括已有的用户列表,如果当前录入的人脸为用户alisa的人脸,则用户可以选择用户列表中的用户alisa,手机检测到用户作用于完成控件4661的点击操作,即可以建立人脸模板和用户alisa之间的关联关系。又比如,如果当前录入的人脸为用户lucy的人脸,而已有的用户列表中没有这一选项,则当前用户可以新建用户,从而建立人脸模板和用户lucy之间的关联关系。[1143]方式二,在录入新的特征模板的过程中,电子设备提示用户输入指定的生物特征,该指定的生物特征用于对用户的身份进行认证,当认证通过,才允许用户继续录入新的特征模板,这样就可以完成新的特征模板与指定生物特征之间的绑定关系。因指定生物特征归属目标用户,所以也就等于建立了新的特征模板与目标用户标识之间的关联关系。[1144]示例性,在录入新的人脸模板的过程,利用指纹对用户身份进行验证,验证通过后才允许录入人脸模板,则就可以建立人脸模板与指纹模板之间的关联关系,因指纹模板归属用户alisa,从而也就建立了人脸模板与用户alisa的用户标识之间的关联关系。如图47中的(a)所示的用户界面4710。该用户界面4710为生物识别和密码这一设置项的显示界面,该用户界面4710包括人脸识别4711。假设用户需要录入人脸,则当手机检测到用户作用于人脸识别4711控件的操作后,手机显示如图47中的(b)所示的界面4720。该界面4720提示用户输入用户的指纹。当用户输入指纹后,手机利用手机的使用用户的指纹模板对用户输入的指纹进行匹配,若认证通过,则说明用户是机主,或者是,机主输入了指纹授权当前用户可以录入人脸。当指纹认证通过后,手机显示如图47中的(c)所示的界面4730。用户可以操作录入人脸控件4731,完成人脸的录入。[1145]方式三,针对电子设备中已有的特征模板,用户可以对已有的特征模板进行管理,从中选择需要关联至同一用户的特征模板。[1146]一种可能的实施方式,用户根据每个特征模板的命名信息,对已有的特征模板进行管理。[1147]示例性地,如图48a中的(a)所示的用户界面4810。该用户界面4810为生物识别和密码这一设置项的显示界面,该用户界面4810包括指纹4811。当手机检测到用户作用于指纹控件4811的操作后,手机可以显示如图48a中的(b)所示的界面4820。该界面4820中包括指纹管理菜单,对指纹的管理方式包括重命名、删除和绑定用户等方式。当手机检测到用户作用于绑定用户控件4821时,手机可以显示如图48a中的(c)所示的界面4830。该界面4830中包括用户已有的指纹列表。因用户预先对已录入的指纹进行了重命名,所以当前用户可以根据指纹的重命名信息确定出归属同一用户的指纹。如图48a中的(c)所示,用户可以选中alisa的指纹1和alisa的指纹2。当手机检测到用户作用于完成控件4831的操作时,手机显示如图48b中的(d)所示的界面4840,该界面4840用以询问用户是否确定将选中的指纹绑定至用户,当用户点击确认控件4841时,手机可以显示如图48b中的(e)所示的界面4850,该界面4850中包括已有的用户列表,用户可以选择用户列表中的用户alisa,手机检测到用户作用于完成控件4851的点击操作,即可以建立alisa的指纹1、alisa的指纹2和用户alisa之间的关联关系。[1148]另一种可能的实施方式,当用户根据每个特征模板的命名信息无法区分所归属的用户时,可以先对已有的特征模板进行识别,根据识别结果,将属于同一用户的特征模板关联至所归属的用户的列表中。[1149]又一示例性地,手机显示如图49a中的(a)所示的用户界面4910。该用户界面4910为生物识别和密码这一设置项的显示界面,该用户界面4910包括指纹4911。当手机检测到用户作用于指纹控件4911的操作后,手机可以显示如图49a中的(b)所示的界面4920。该界面4920中包括指纹识别控件4921。当手机检测到用户作用于指纹识别控件4921的点击操作时,手机显示如图49a中的(c)所示的弹出框4931,该弹出框4931显示提示信息,该提示信息用于提示用户将手指放在指纹感应器上,识别到录入的指纹后,将高亮显示。如用户alisa将右手食指放在指纹感应器上,手机识别到该指纹与已录入的指纹2相匹配,因此指纹2高亮显示。[1150]进一步地,按照上述方式,用户alisa从手机已录入的指纹的特征模板中可以识别出归属用户alisa的特征模板有如图49a中的(c)所示的指纹1和指纹2。从而用户可以对指纹列表中的指纹1和指纹2进行关联。当用户作用于图49a中的(b)所示的指纹列表4921的点击操作时,手机显示如图49b中的(d)所示的界面4940,用户可以选中属于alisa的指纹1和指纹2。当手机检测到用户作用于完成控件4941的操作时,手机显示如图49b中的(e)所示的界面4950,该界面4950用以询问用户是否确定将选中的指纹绑定至用户,当用户点击确认控件4951时,手机可以显示如图49b中的(f)所示的界面4960,该界面4960中包括已有的用户列表,用户可以选择用户列表中的用户alisa,手机检测到用户作用于完成控件4961的点击操作,即可以建立alisa的指纹1、指纹2和用户标识alisa之间的关联关系。[1151]需要指出的是,在上文对指纹管理的过程中,还可以包括对用户的身份的认证过程,例如提示用户输入锁屏密码(图49a中未示出),当认证通过后,才允许执行上述对指纹的管理操作,以避免敏感数据被非法用户修改。[1152]手机中可以保存有设备标识、特征模板和用户标识之间关联关系的记录信息,该记录信息可以是列表形式,也可以xml等代码形式,本技术实施例对此不作限定。示例性地,手机中保存有如下表17所示的记录信息。[1153]表17[1154][1155][1156]可选地,手机还可以将建立的关联关系以列表的形式呈现给用户。示例性,手机的生物识别和密码的界面5000中可以设有如图50中的(a)所示的生物特征关联表控件5001,当手机检测到用户作用于该5001控件的点击操作后,手机可以显示如图50中(b)所示的界面5010。当手机检测到用户作用于用户标识alisa控件5011时,手机显示如图50中的(c)所示的界面5020。该界面5020中包括归属用户alisa的特征模板,如指纹1、指纹2和人脸。[1157]需要指出的是,当用户新录入特征模板,就会触发对已有的记录信息的更新,同样地,当用户删除了已有的特征模板,也会触发对已有的记录信息的更新,可见,记录信息中始终会保存设备中当前最新的设备标识、特征模板和用户标识之间关联关系。[1158]可选地,当手机中的同一用户的特征模板与用户标识建立关联关系之后,用户可以将设备标识、特征模板和用户标识之间关联关系的记录信息分享给其它可信设备。例如,当手机检测到用户作用于图50中的(c)所示的分享控件5021的点击操作后,手机可以将包括用户alisa和归属用户alisa的特征模板的关联关系的记录信息分享给设备组网内的其它电子设备或中枢设备,这样,其它电子设备或中枢设备可以依据这一记录信息,为用户提供个性化服务,如提供跨设备认证或设备协同认证等服务。[1159]场景二[1160]考虑用户的多个设备上可能存储用户的不同的生物特征,不同的设备上也可能均存储有用户的同一生物特征。为此,本技术实施例提供一种数据关联方式,可以将不同设备上属于同一用户的生物特征关联起来。[1161]方式a,针对多个设备,可以发起多个电子设备对同一用户的同一特征的认证,通过多个设备反馈的认证结果,定位多个设备上哪些设备具有该用户的该特征,根据匹配结果,建立用户标识和特征模板、设备标识之间的关联关系。[1162]示例性地,如图51a所示,用户alisa可以在手机上输入指纹,手机接收到该指纹后,将该指纹同步分发至组网设备内的pc和平板设备。之后,手机、pc、平板设备均对用户的指纹进行匹配。具体来说,手机利用手机中已有的指纹模板对用户当前输入的指纹进行匹配,若匹配通过,则手机提示用户匹配成功。另外,pc利用手机中已有的指纹对接收到的指纹进行匹配,若匹配未通过,则pc提示用户匹配不通过,或者pc将匹配结果发送给手机,由手机提示用户pc端指纹匹配不通过。同样地,平板电脑利用平板电脑中已有的指纹对接收到指纹进行匹配,若匹配通过,则平板电脑提示用户匹配成功,或者平板电脑将匹配结果发送给手机,由手机提示用户平板电脑端指纹匹配通过。[1163]又一示例性地,如图51b所示,用户alisa可以在手机上输入人脸,手机接收该人脸后,可以将该人脸同步分发至组网设备内的pc和平板电脑。之后,手机、pc、平板电脑均对用户的人脸进行匹配、具体来说,手机利用手机中已有的人脸对用户当前接收的人脸进行匹配,若匹配通过,则手机提示用户匹配成功、另外,pc利用手机中已有的人脸对接收到的人脸进行匹配,若匹配通过,则pc提示用户匹配通过,或pc将匹配结果发送给手机,由手机提示用户pc端指纹匹配通过。同样地,平板电脑利用平板电脑中已有的指纹对接收到指纹进行匹配,若匹配通过,则平板电脑提示用户匹配不通过,将匹配结果发送给手机,由手机提示用户平板电脑端指纹匹配不通过。[1164]可选的,alice在手机上输入人脸后,可以广播请求消息,该请求信息用于位于同一局域网,或登录同一账号的设备(如pc和平板电脑)向手机上报设备中的所有用户标识。在手机收到用户标识后,手机与从pc和平板电脑上接收的用户标识进行匹配,并进一步从pc和平板电脑获取对应用户标识下的所有的特征模板,建立用户标识与特征模板的关联关系。可选的,pc和平板电脑可以发送用户标识以及对应的特征模板,在手机根据用户标识进行匹配后,在手机中建立用户标识与特征模板的关联关系。在手机建立好关联关系后,手机可以将设备标识、特征模板和用户标识之间关联关系的记录信息分享给其它可信设备,如设备组网内的其它电子设备或中枢设备。[1165]方式b,针对多个设备,用户先分别对每个电子设备建立用户标识和特征模板的关联关系,并将关联关系保持在本地,具体建立方式可以参见上述场景一。之后,用户可以先发起一个电子设备对用户的一个特征的认证,从而识别出当前用户的用户标识,然后第一电子设备向其它电子设备发送包括用户标识的请求消息,其它电子设备收到请求消息后,将与该用户标识绑定的特征模板的记录信息发送给第一电子设备,从而第一电子设备根据记录信息,建立用户标识和特征模板、设备标识之间的关联关系。[1166]示例性地,如图51c所示,用户alisa可以在手机上输入指纹,手机接收到该指纹后,对指纹进行认证,认证通过并识别到指纹对应的用户为用户alisa,然后向组网设备内的pc和平板设备发送第一请求消息,该第一请求消息包括用户标识alisa,该第一请求消息用于请求用户反馈与该用户alisa相关联的特征模板的信息。之后,pc、平板设备均利用用户alisa这一信息进行查找匹配,从本地获取与该用户alisa已关联的特征模板的信息。然后,pc向手机发送第一响应消息,该第一响应消息包括记录信息i,该记录信息i为pc中与用户alisa关联的人脸模板的信息。平板电脑向手机发送第二响应消息,该第二响应消息包括记录信息ii,该记录信息ii为平板电脑中与用户alisa关联的指纹模板的信息。这样,手机就可以依据自身存储的与用户alisa关联的特征模板的记录信息,以及从pc和平板电脑获取的记录信息i和记录信息ii,建立与用户alisa关联的特征模板的关联关系表。[1167]可选地,第一电子设备还可以将认证结果发送给其它电子设备,以便其他电子设备确定访问用户是合法的。当其它电子设备收到的请求消息包括认证通过的认证结果时,才向第一电子设备发送自身存储的与用户标识关联的记录信息,否则,则不发送。示例性地,如图51c中,手机发送的第一请求消息和第二请求消息还可以包括指纹认证通过的认证结果,之后,平板电脑和pc才向手机发送响应消息。[1168]可选地,当第一电子设备接收到来自其它电子设备的记录信息之后,第一电子设备进一步还可以提供界面,该界面供用户筛选需要关联的特征模板的信息,第一电子设备根据用户的选择,在第一电子设备上建立与用户标识和特征模板集合之间的关联关系。示例性地,手机接收到来自其它电子设备的记录信息i和记录信息ii之后,手机确定手机、pc和平板三个电子设备中与用户alisa相关联的特征模板的信息,然后手机在界面中展示全部的特征模板的信息,用户可以从中进一步筛选需要关联至用户alisa相关联的特征模板。[1169]之后,手机可以根据从各个设备上获取的用户alisa的指纹和人脸的匹配结果,然后手机中可以保存有设备标识、特征模板和用户标识之间关联关系的记录信息,该记录信息可以是列表形式,也可以xml等代码形式,本技术实施例对此不作限定。示例性地,手机中保存有如下表18所示的记录信息。[1170]表18[1171][1172]可选地,当手机中的同一用户的特征模板、所归属的电子设备之间建立关联关系之后,用户可以在手机上将设备标识、特征模板和用户标识之间关联关系的记录信息分享给其它可信设备,如设备组网内的其它电子设备或中枢设备,这样,其它电子设备可以依据这一记录信息,为用户提供个性化服务,如提供跨设备认证或设备协同认证等服务。[1173]需要指出的是,该场景中,当用户每次发起身份认证时,就可以触发执行上述多个电子设备对同一用户的同一特征的认证,通过多个设备反馈的认证结果,定位多个设备上哪些设备具有该用户的该特征,根据匹配结果,建立用户标识和特征模板、设备标识之间的关联关系。可选地,用户也可以周期性地发起多个电子设备对同一用户的同一特征的认证,通过多个设备反馈的认证结果,更新如表18所示的记录信息,具体的更新方式,本技术实施例对此并不作限定。[1174]可选地,若多个设备所组成的设备组网中设有管理员,则管理员可以对组网内不同设备所采集的不同类型的特征模板进行关联,例如,如图52所示,手机中存储有用户alisa的人脸1、指纹1。pc中存储有用户alisa的人脸和指纹1,以及用户lucas的人脸2、声纹。那么管理员可以控制手机从pc获取记录信息,在手机中生成包括手机和pc上的关联关系的记录信息。示例性地,如表19所示。[1175]表19[1176][1177]也就是说,该方法可以生成总的记录信息,该总的记录信息可以记录有不同的电子设备的设备标识、电子设备上的不同的特征模板之间的关联关系。该总的记录信息还可以被分享至组网内的其它电子设备。这样,当在新旧换机场景下,管理员可以依据该关联关系获取管理员所维护的各个设备上的特征模板,然后将各个设备上的特征模板对应分发至新的电子设备上,以实现新旧设备上的敏感数据的一键迁移。[1178]在一种可能的实施例中,基于上述特征模板、用户标识和设备标识之间的关联关系,本技术实施例还可以在上述关联关系的基础上,新增特征模板的使用约束条件,该使用约束条件可以包括约束条件中的至少一种:1、对特征模板的使用权限的约束条件;2、对特征模板所适用的设备环境的约束条件;3、对特征模板所适用的业务的约束条件;4、对特征模板的安全等级的约束条件。[1179]例如,手机中除了记录如表17所示的关联关系,还可以记录人脸模板的使用约束条件,指纹1的使用约束条件,以及指纹2的使用约束条件。具体来说,人脸模板的使用约束条件有:拥有人脸模板的使用权限的使用用户是用户alisa,人脸模板所适用的设备环境为tee,人脸模板所适用的业务有支付业务。指纹1模板和指纹2模板的使用约束条件有:拥有指纹1模板和指纹2模板的使用权限的使用用户是用户alisa,指纹1模板和指纹2模板所适用的设备环境为tee,指纹1模板所适用的业务有开锁业务,指纹2模板所适用的业务有屏幕解锁。[1180]示例性地,手机中可以记录如表20所示的记录信息,该记录信息保存有用户标识、特征标识、设备标识和使用约束条件之间的关联关系。[1181]表20[1182][1183]在一种可能的实施例中,用户可以在已有用户的特征关联关系列表中,配置各个特征模板的使用约束条件,具体来说,如图53所示,用户创建特征模板的使用约束条件的步骤可以包括:针对图50中(c)所示的界面5020中的特征模板,用户可以对列表中的特征模板进行管理,如图53中的(a)所示,手机接收用户作用于指纹1控件5301的点击操作,手机显示如图53中的(b)所示的界面5310,该界面5310中包括可选的业务类型。当用户alisa选择了适用于该特征模板的业务类型之后,如图53中的(b)所示,用户alisa选择了开门业务之后,手机接收用户作用于完成控件5311。基于上述方式,用户alisa完成了对指纹1的使用约束条件的配置。需要指出的是,在用户alisa发起配置上述特征模板的使用约束条件时,手机需要先对用户的身份进行认证,如提示用户输入指纹,当指纹认证通过之后,才允许用户进一步对特征模板的使用约束条件进行配置。[1184]需要指出的是,用户alisa可以发起对其用户alisa的特征关联列表中的多个特征模板的使用约束条件的配置,如用户alisa同时对图50中的(c)所示的特征模板列表中的多个特征模板进行同一使用约束条件的配置。又或者,管理员可以发起对手机中的不同的用户的特征模板的使用约束条件的配置。如管理员同时对图50中的(b)所示的特征模板列表的配置。或者说,上述使用约束条件的配置粒度可以是以用户为粒度进行配置,即用户alisa的所有生物特征都能执行开门业务。又或者,上述使用约束条件的配置粒度还可以是以用户的特征模板为粒度进行配置,即用户alisa的指纹生物特征才能执行开门业务。[1185]可选地,当特征模板与使用约束条件建立关联关系之后,用户可以将包括使用约束条件的记录信息分享给其它可信设备,如设备组网内的其它电子设备或中枢设备,这样,其它电子设备可以依据这一记录信息,为用户提供个性化服务,如提供跨设备认证或设备协同认证等服务。[1186]基于上述场景一所述的实施例,归纳来说,本技术提供一种数据关联方法,如图54所示,该方法可以包括如下步骤:[1187]s5401,电子设备接收用户的第一操作,该第一操作用于请求录入第一特征模板。[1188]示例性地,第一操作可以是如图47中的(a)所示的人脸识别4711所示的操作,该操作用于请求录入人脸。[1189]s5402,响应于第一操作,电子设备利用已有的第二特征模板对用户的身份进行认证,其中第二特征模板与用户的用户标识相关联。[1190]示例性地,如图47中的(b)所示,手机提示用户输入指纹进行指纹认证,因该指纹模板为用户alisa预先录入的特征模板,所以指纹模板与用户alisa存在关联关系。[1191]s5403,当认证通过后,电子设备接收用户录入的第一特征模板。[1192]示例性地,手机可以接收用户作用于如图47中的(c)所示的录入人脸531所示的操作,手机调用摄像头采集当前用户的人脸,即第一特征模板可以是手机的摄像头采集的人脸。[1193]s5404,电子设备建立第一特征模板与用户标识之间的关联关系。[1194]示例性地,手机建立人脸模板与指纹模板之间的关联关系。因指纹模板与用户标识之间存在关联关系,所以等于人脸模板与用户标识之间建立了关联关系。[1195]在一种可能的实施方式中,电子设备还可以接收用户的第二操作;该第二操作用于触发将已录入的第三特征模板与用户标识相关联;然后响应于该第二操作,建立第三特征模板与用户标识之间的关联关系。具体可以参见上述场景一中的方式三,即针对电子设备中已有的特征模板,用户可以对已有的特征模板进行管理,从中选择需要关联至同一用户的特征模板。一种可能的实施方式,用户根据每个特征模板的命名信息,对已有的特征模板进行管理。可选地,另一种可能的实施方式,当用户根据每个特征模板的命名信息无法区分所归属的用户时,可以先对已有的特征模板进行识别,根据识别结果,将属于同一用户的特征模板关联至所归属的用户的列表中。即电子设备可以接收用户输入的特征信息;将用户输入的特征信息与所述电子设备中的至少一个特征模板进行匹配,确定与用户输入的特征相匹配的第三特征模板。[1196]在一种可能的实施方式中,电子设备还可以获取与第三特征模板对应的使用约束条件;建立第三特征模板与所述使用约束条件之间的关联关系。具体示例可以参见上述图11所示的实施例。[1197]在一种可能的实施方式中,第一电子设备还可以向第二电子设备发送第一特征模板,其中第二电子设备与第一电子设备相连接。第二电子设备利用第二电子设备中的第四特征模板与特征信息进行匹配得到匹配结果,第一电子设备从第二电子设备获取匹配结果;当匹配结果均为匹配成功时,建立第四特征模板、第一特征模板与用户标识之间的关联关系。[1198]该方法可以实现将多个电子设备中同一用户的特征模板关联起来,这样,当在新旧换机场景下,用户可以依据该关联关系获取归属同一用户的各个设备上的特征模板,然后将旧的各个设备上的特征模板对应分发至新的电子设备上,以实现新旧设备上的特征模板的一键迁移。[1199]在一种可能的实施方式中,该方法还包括:电子设备还可以将记录信息分享至所述第二电子设备;该记录信息包括第四特征模板、第一特征模板与用户标识之间的关联关系。这样,其它电子设备可以依据这一记录信息,为用户提供个性化服务,如提供跨设备认证或设备协同认证等服务。[1200]基于上述场景二所示的实施例,归纳来说,本技术提供一种数据关联方法,该方法可以包括如下步骤:[1201]图55示出了本技术实施例提供的一种数据关联方法的示意图,该过程主要包括以下步骤。[1202]s5501,第一电子设备接收用户的操作,该操作包括用户输入的特征信息。[1203]示例性地,如图51a所示,用户alisa可以在手机上输入指纹。[1204]s5502,第一电子设备利用第一电子设备中的第一特征模板对特征信息进行匹配,生成第一匹配结果。[1205]示例性地,手机利用手机中的指纹模板对用户输入的指纹进行匹配,生成匹配结果。[1206]s5503,第一电子设备向第二电子设备分发该特征信息。[1207]接续上例,手机接收到该指纹后,将该指纹同步分发至组网设备内的pc。[1208]s5504,第二电子设备利用所述第二电子设备中的第二特征模板与所述特征信息进行匹配得到的第二匹配结果,第二电子设备向第一电子设备发送第二匹配结果。[1209]示例性地,手机可以从pc获取指纹的匹配结果。[1210]s5505,当第一匹配结果和第二匹配结果均为匹配成功时,第一电子设备根据第一匹配结果和第二匹配结果,建立第一特征模板、第二特征模板与用户标识之间的关联关系。[1211]可选地,第一电子设备还可以根据第一匹配结果和第二匹配结果,建立第一特征模板、第二特征模板、用户标识和设备标识之间的关联关系。示例性地,手机可以根据从各个设备上获取的用户alisa的指纹和人脸的匹配结果,然后手机中可以保存有设备标识、特征模板和用户标识之间关联关系的记录信息,如表18所示。[1212]可选地,该实施例还可以包括:第一电子设备获取所述第一特征模板、所述第二特征模板的使用约束条件;建立所述第一特征模板、所述第二特征模板、以及所述使用约束条件之间的关联关系。该使用约束条件可以包括约束条件中的至少一种:1、对特征模板的使用权限的约束条件;2、对特征模板所适用的设备环境的约束条件;3、对特征模板所适用的业务的约束条件;4、对特征模板的安全等级的约束条件。具体示例可以参见图53所示。[1213]在一种可能的实施方式中,电子设备将包括第一特征模板、第二特征模板与所述用户标识之间的关联关系的第一记录信息,和/或,包括所述第一特征模板、所述第二特征模板、以及所述使用约束条件之间的关联关系的第二记录信息,分享至其它可信设备。[1214]需要说明的是,上述记录信息的分享,可以由电子设备中的数据同步服务模块执行。即电子设备可以调用该数据同步服务模块,发起在设备组网内的数据同步。[1215]方式一:当设备的操作系统设有统一的数据同步服务,各个业务或者服务(比如本案中执行上述方法的生物特征关联管理服务)可以调用本机的该数据同步服务模块,从而完成设备间的数据同步。该统一的数据同步服务可以完成数据的写入、多设备之间分发、去重等。[1216]方式二:若设备的操作系统没有统一的数据同步服务模块,业务或者服务中可以新增数据同步服务功能(比如本案中执行上述方法的生物特征关联管理服务中新增数据同步服务功能),业务或者服务可以调用本服务中的该数据同步功能,从而完成设备间的数据同步。该业务或服务中新增的数据同步功能可以完成数据的写入、多设备之间分发、去重等。[1217]可见,基于上述方法,实现将归属同一用户的多个生物特征数据进行关联,以便于为用户提供个性化服务,如上述实现方式一至实现方式四可以基于该数据关联方法完成跨设备认证或多设备协同认证。[1218]实现方式六[1219]基于上述图3所示的步骤,在上述s302中,第一电子设备确定第一业务对应的认证方式的具体方法包括:第一电子设备确定第一业务对应的认证方式,该认证方式至少支持对两种可持续的认证因子的认证。在上述s303中,第一电子设备根据该认证方式,调度m个电子设备对第一业务进行认证,具体包括:第一电子设备根据认证方式,从至少两个电子设备上获取至少两种可持续的认证因子,然后对至少两种可持续的认证因子进行认证,并聚合对两种可持续的认证因子进行认证的认证结果。[1220]考虑到传统技术中,在终端设备被使用过程中,持续判断当前使用者的触屏行为与预期的用户是否一致。如果不一致,则说明当前的实际使用者可能已经不是合法用户本人。触屏行为认证的可靠性建立在样本质量上。当样本太少时,则无法给出非常可靠的判断,造成误判率太高。无法实际达成持续认证的效果。与现有技术相比较,本技术实施例的实现方式六中,为了解决单一设备上的持续认证与采集能力有限的问题,实现方式六中通过协同使用多个设备上的可持续的认证能力与可持续的采集能力,从而实现从至少两个电子设备上获取至少两种可持续的认证因子,然后对至少两种可持续的认证因子进行认证,以达到对同一业务的持续认证,该方法可以解决单一持续认证方法不准确,误识别率可以是图1所示的多设备群组中的任意一个设备。[1227]如图56a所示,电子设备200可以包括资源管理单元56301和调度单元56302。其中,各个单元的详细描述如下:[1228]资源管理单元56301,用于和多设备群组中的其他设备之间进行资源同步。资源管理单元56301可以对应上文图2中的处理器210。[1229]调度单元56302,用于和多设备群组中的其他至少一个设备之间协调确认至少一个认证因子,从而确认多设备群组中对应的采集设备和认证设备。调度单元56302可以对应上文图2中的处理器210。[1230]具体地,资源管理单元56301可以用于与多设备群组中的其他至少一个设备之间进行采集能力、认证能力和决策能力的资源同步。其中,设备具备采集能力是指该设备可以用于采集用于识别用户身份的认证因子。设备具备认证能力是指该设备可以用于对采集的认证因子进行认证以得到认证结果。设备具备决策能力是指该设备可以用于汇总至少一个认证结果以得到聚合结果。[1231]具体地,调度单元56302和多设备群组中其他至少一个设备之间协调确认的至少一个认证因子为:用户身份认证过程中需使用的认证因子。采集设备可以用于上述用户身份认证过程中采集认证因子。认证设备可以用于上述用户身份认证过程中对采集设备采集的认证因子进行认证,从而得到认证结果。[1232]可选的,在本技术一些实施例中,认证因子可以是用户选择的,例如用户可以在电子设备中选择对于具体执行操作的认证因子可以为具体的一个认证因子、或者二个认证因子或者多个认证因子。对于认证因子的具体数量可以不做限制。[1233]在一种可能的实现方式中,电子设备200还可以包括至少一个采集单元56303,具体结构如图56b所示。即电子设备200可以具备采集能力。其中,一个采集单元56303可以用于采集至少一种类型的认证因子(后续简称为一种认证因子)。可选地,一个采集单元56303可以属于图2所示的电子设备200包括的一个采集模块。本技术实施例以一个采集单元用于采集一种认证因子为例进行说明。[1234]例如,人脸采集单元可以用于采集人脸信息的生物特征因子。[1235]例如,步态采集单元可以用于采集步态信息的生物特征因子。[1236]例如,脉搏采集单元可以用于采集脉搏信息的生物特征因子。[1237]例如,心率采集单元可以用于采集心率信息的生物特征因子。[1238]例如,触屏行为采集单元可以用于采集触屏行为信息的用户行为因子。[1239]例如,可信设备采集单元可以用于采集可穿戴设备的连接状态和/或佩戴状态的可信设备因子。[1240]在一种可能的实现方式中,电子设备200还可以包括至少一个认证单元56304。具体结构如图56c所示。即电子设备200可以具备认证能力。其中,一个认证单元56304可以用于对至少一种认证因子进行认证以得到认证结果。本技术实施例以一个认证单元用于对一种认证因子进行认证以得到对应的认证结果为例进行说明。[1241]例如,人脸认证单元可以用于对采集的人脸信息进行认证以得到人脸认证结果。[1242]例如,步态认证单元可以用于对采集的步态信息进行认证以得到步态认证结果。[1243]例如,脉搏认证单元可以用于对采集的脉搏信息进行认证以得到脉搏认证结果。[1244]例如,心率认证单元可以用于对采集的心率信息进行认证以得到心率认证结果。[1245]例如,触屏行为认证单元可以用于对采集的触屏行为信息进行认证以得到触屏行为认证结果。[1246]例如,可信设备认证单元可以用于对采集的可穿戴设备的连接状态和/或佩戴状态进行认证以得到可信设备认证结果。[1247]在一些实施例中,资源管理单元56301用于与多设备群组中的其他至少一个设备之间进行采集能力、认证能力的资源同步时,具体可以用于:与多设备群组中的其他至少一个设备之间进行采集单元和认证单元的资源同步。[1248]具体地,电子设备200包括的采集单元和认证单元可以主动向资源管理单元56301上报各自的信息(该操作后续可以称为注册)。资源管理单元56301也可以主动获取电子设备200包括的采集单元和认证单元的信息。上述主动获取的实现和上述主动上报的实现类似,接下来以主动上报为例进行说明。[1249]在一些实施例中,多设备群组中存在至少一个汇总设备。其中,至少一个汇总设备可以包括电子设备200。本技术实施例对确定汇总设备的方式不作限定,例如可以将多设备群组中处理性能最强的电子设备作为汇总设备。资源管理单元56301可以将采集单元和认证单元上报的信息发送给汇总设备,由汇总设备汇总多设备群组中多个电子设备的采集单元和认证单元的信息,即完成资源同步。资源同步之后,多设备群组中任意一个设备可以从汇总设备处获取多设备群组中的其他任意一个设备所部署的采集单元和认证单元的信息。[1250]在一些实施例中,资源管理单元56301可以首先汇总电子设备200包括的采集单元和认证单元的信息。然后,资源管理单元56301再与多设备群组中其他设备的资源管理单元进行采集单元和认证单元的资源同步。可选地,可以通过连接的网络(如其中的云端服务器)进行资源同步。其中,该资源同步的同步机制可以但不限于为以下至少一项:定时同步(例如每一分钟同步一次)、触发同步(例如响应于用户操作进行一次同步)、更新同步(例如采集单元或认证单元的信息改变时进行一次同步)。[1251]上述资源同步之后,多设备群组中的任意一个设备可以获取到多设备群组中的其他任意一个设备所部署的采集单元和认证单元的信息,也即多设备群组中的任意一个设备可以获取到多设备群组中所有设备所部署的采集单元和认证单元的信息。资源同步过程的具体实现可参见图57所示实施例,暂不详述。[1252]在一些实施例中,调度单元56302可以基于资源管理单元56301获取的多设备群组中任意一个设备的采集单元和认证单元的信息,按照预设的规则确认至少一个目标采集单元,以及和目标采集单元一一对应的至少一个目标认证单元。其中,若采集单元采集的认证因子和认证单元用于进行认证的认证因子相同,则表示该采集单元与该认证单元对应。例如,可信设备采集单元采集的认证因子和可信设备认证单元认证的认证因子均为可穿戴设备的连接状态和/或佩戴状态,则可信设备采集单元和可信设备认证单元对应。因此,至少一个目标采集单元采集的认证因子即为上述至少一个认证因子,即至少一个目标认证单元进行认证的认证因子也为上述至少一个认证因子。上述目标采集单元所在的设备为上述采集设备,上述目标认证单元所在的设备为上述认证设备。调度单元56302的执行过程具体可参见图58的s5803的说明,暂不详述。示的电子设备200的资源管理单元56301、调度单元56302、采集单元56303、认证单元56303以及决策单元56305中至少一个单元。可选地,图2所述的电子设备200的传感器模块可以包括图56a‑图56d所示的设备电子200的采集单元56303。[1263]接下来示例性介绍多设备群组中多个设备之间进行资源同步的过程。[1264]请参见图57,图57是本技术实施例提供的一种资源同步方法的流程示意图。图57以多设备群组包括四个设备:第一设备、第二设备、第三设备和第四设备为例进行说明。并且,在图57中,第一设备包括资源管理单元、一个可信设备采集单元和一个可信设备认证单元。第二设备包括资源管理单元、两个采集单元:人脸采集单元和步态采集单元,以及一个触屏行为认证单元。第三设备包括资源管理单元、一个心率采集单元,以及两个认证单元:人脸认证单元和步态认证单元。第四设备包括资源管理单元、一个人脸采集单元和一个脉搏认证单元。示例性地,第一设备为手机,第二设备为平板电脑,第三设备为智能手环,第四设备为智能摄像头。[1265]图57所示的资源同步方法可以包括但不限于如下步骤:[1266]s5701,第一设备获取第一设备自身可用的采集单元和认证单元。[1267]首先,多设备群组中的任意一个设备的采集单元和认证单元可以向该设备的资源管理单元上报各自的信息(即图56a‑图56d所述的注册操作)。该注册的过程可以包括但不限于以下步骤:[1268]步骤a1,第一设备的可信设备采集单元向第一设备的资源管理单元发送可信设备采集单元的信息,从而完成注册操作。[1269]具体地,采集单元注册时上报的信息可以包括但不限于采集单元名称、采集的认证因子、当前状态等。第一设备的采集单元上报的信息的示例如下表19所示。在具体实现中,采集单元注册上时报的信息可以更多,也可以更少。[1270]表19第一设备的采集单元[1271][1272]其中,当前状态可以为可用或不可用。采集单元对应的当前状态为可用时,采集单元可以采集用于识别用户身份的用户特征信息(即表1中的采集的认证因子),否则为不可用。[1273]例如,当第一设备可以与多设备群组中的其他至少一个设备进行通信,并且可信设备采集单元可以正常启动时(即可以检测到可穿戴设备的连接状态时),可信设备采集单元的当前状态为可用,否则为不可用。或者,当第一设备可以与多设备群组中的其他至少一个设备进行通信,并且可信设备采集单元可以正常启动时(即可信设备采集单元检测到可穿戴设备的连接状态为已连接,以及可信设备采集单元可以检测到可穿戴设备的佩戴状态时),可信设备采集单元的当前状态为可用,否则为不可用。[1274]步骤a2:第一设备的可信设备认证单元向第一设备的资源管理单元发送可信设备认证单元的信息,从而完成注册操作。[1275]具体地,认证单元注册时上报的信息可以包括但不限于认证单元名称、认证的认证因子、当前状态等。第一设备的认证单元上报的信息的示例如下表20所示。在具体实现中,认证单元注册上时报的信息可以更多,也可以更少。[1276]表20第一设备的认证单元[1277][1278][1279]其中,当前状态可以为可用或不可用。认证单元对应的当前状态为可用时,认证单元可以对采集的用户特征信息(即表20中认证的认证因子)进行认证,否则为不可用。[1280]例如,当第一设备可以与多设备群组中的其他至少一个设备进行通信,并且可信设备认证单元可以正常启动时(即检测到可穿戴设备的连接状态为已连接时),可信设备认证单元的当前状态为可用,可信设备认证单元得到的认证结果其实也为合法;否则为不可用,可信设备认证单元得到的认证结果也为不合法。或者,当第一设备可以与多设备群组中的其他至少一个设备进行通信,并且可信设备认证单元可以正常启动时(即检测到可穿戴设备的连接状态为已连接以及佩戴状态为已佩戴时),可信设备认证单元的当前状态为可用,可信设备认证单元得到的认证结果也为合法;否则为不可用,可信设备认证单元得到的认证结果也为不合法。[1281]s5702,第二设备获取第二设备自身可用的采集单元和认证单元。[1282]该s5702具体可以包括如下步骤:[1283]步骤b1:第二设备的人脸采集单元向第二设备的资源管理单元发送人脸采集单元的信息,从而完成注册操作。[1284]步骤b2:第二设备的步态采集单元向第二设备的资源管理单元发送步态采集单元的信息,从而完成注册操作。[1285]具体地,步骤b1至步骤b2与步骤a1类似,具体说明可参见步骤a1中对应的说明。第二设备的采集单元上报的信息的示例如下表21所示。[1286]表21第二设备的采集单元[1287]采集单元名称采集的认证因子当前状态人脸采集单元人脸信息可用步态采集单元步态信息可用[1288]例如,当第二设备可以与多设备群组中的其他至少一个设备进行通信,并且人脸采集单元和步态采集单元可以正常启动,即可以检测到对应的用户特征信息(即表21中的采集的认证因子)时,人脸采集单元和步态采集单元的当前状态为可用,否则为不可用。[1289]步骤b3:第二设备的触屏行为认证单元向第二设备的资源管理单元发送触屏行为认证单元的信息,从而完成注册操作。[1290]具体地,步骤b3和步骤b2类似,具体说明可参见步骤b2中对应的说明。第二设备的认证单元上报的信息的示例如下表22所示。[1291]表22第二设备的认证单元[1292]认证单元名称认证的认证因子当前状态触屏行为认证单元触屏行为信息可用[1293]例如,当第二设备可以与多设备群组中的其他至少一个设备进行通信,并且触屏行为认证单元可以正常启动,即可以对采集的用户特征信息(即表22中认证的认证因子)进行认证时,触屏行为认证单元的当前状态为可用,否则为不可用。[1294]s5703:第三设备获取第二设备自身可用的采集单元和认证单元。[1295]该s5703具体可以包括如下步骤:[1296]步骤c1:第三设备的心率采集单元向第三设备的资源管理单元发送心率采集单元的信息,从而完成注册操作。[1297]具体地,步骤c1和步骤a1类似,具体说明可参见步骤a1中对应的说明。第三设备的采集单元上报的信息的示例如下表23所示。表23对应的第三设备的采集单元的当前状态的示例和第二设备类似,具体可参见步骤b1‑步骤b2的示例,不再赘述。[1298]表23第三设备的采集单元[1299]采集单元名称采集的认证因子当前状态心率采集单元心率信息不可用[1300]步骤c2:第三设备的人脸认证单元向第三设备的资源管理单元发送人脸认证单元的信息,从而完成注册操作。[1301]步骤c3:第三设备的步态认证单元向第三设备的资源管理单元发送步态认证单元的信息,从而完成注册操作。[1302]具体地,步骤c2‑步骤c3与步骤b2类似,具体说明可参见步骤b2中对应的说明。第三设备的认证单元上报的信息的示例如下表24所示。表24对应的第三设备的认证单元的当前状态的示例和第二设备类似,具体可参见步骤b3的示例,不再赘述。[1303]表24第三设备的认证单元[1304]认证单元名称认证的认证因子当前状态人脸认证单元人脸信息可用步态认证单元步态信息可用[1305]s5704:第四设备获取第二设备自身可用的采集单元和认证单元。[1306]该s5704具体可以包括如下步骤:[1307]步骤d1:第四设备的人脸采集单元向第四设备的资源管理单元发送人脸采集单元的信息,从而完成注册操作。[1308]具体地,步骤d1和步骤a1类似,具体说明可参见步骤a1中对应的说明。第四设备的采集单元上报的信息的示例如下表25所示。表25对应的第四设备的采集单元的当前状态的示例和第二设备类似,具体可参见步骤b1‑步骤b2的示例,不再赘述。[1309]表25第四设备的采集单元[1310]采集单元名称采集的认证因子当前状态人脸采集单元人脸信息不可用[1311]步骤d2:第四设备的脉搏认证单元向第四设备的资源管理单元发送脉搏认证单元的信息,从而完成注册操作。[1312]具体地,步骤d2和步骤a2类似,具体说明可参见步骤a2中对应的说明。第四设备的认证单元上报的信息的示例如下表26所示。表26对应的第四设备的认证单元的当前状态的示例和第二设备类似,具体可参见步骤b3的示例,不再赘述。[1313]表26第四设备的认证单元[1314]认证单元名称认证的认证因子当前状态脉搏认证单元脉搏信息可用[1315]不限于上述列举的当前状态的解释,在具体实现中,还可以考虑采集单元所在设备的位置信息是否可以支撑采集单元采集对应的用户特征信息来确定当前状态,本技术实施例对此不作限定。[1316]具体地,注册完成之后,多设备群组中的多个设备之间可以通过各自的资源管理单元进行采集单元和认证单元的资源同步。该资源同步的过程可以包括但不限于以下步骤:[1317]s5705:第一设备、第二设备、第三设备和第四设备进行资源同步。[1318]具体地,第一设备、第二设备、第三设备和第四设备进行采集单元和认证单元的资源同步。[1319]在一些实施例中,假设多设备群组中存在至少一个汇总设备,如第一设备。则第二设备的资源管理单元可以将第二设备的采集单元和认证单元上报的信息发送给第一设备的资源管理单元。第三设备的资源管理单元将第三设备的采集单元和认证单元上报的信息发送给第一设备的资源管理单元。第四设备的资源管理单元将第四设备的采集单元和认证单元上报的信息发送给第一设备的资源管理单元。[1320]然后,第一设备的资源管理单元可以汇总第一设备、第二设备、第三设备和第四设备的采集单元和认证单元的信息。例如,第一设备可以得到多设备群组的采集单元总表和认证单元总表,具体示例如下表27和表28所示。第二设备、第三设备或第四设备均可以从第一设备处获取多设备群组中任意一个采集单元和认证单元的信息,即完成资源同步。[1321]在一些实施例中,第一设备、第二设备、第三设备和第四设备各自的资源管理单元可以首先汇总各自的采集单元和认证单元的信息。然后,第一设备、第二设备、第三设备和第四设备各自的资源管理单元之间进行采集单元和认证单元的资源同步。该资源同步的同步机制可参见图56a‑图56d所示的采集单元和认证单元的资源同步的同步机制。例如,该资源同步后可以得到多设备群组的采集单元总表和认证单元总表,具体示例如下表27和表28所示。[1322]上述资源同步之后,第一设备、第二设备、第三设备和第四设备均可以获取到多设备群组中任意一个采集单元和认证单元的信息。[1323]表27多设备群组的采集单元总表[1324][1325]其中,第一设备的标识为1,第二设备的标识为2,第三设备的标识为3,第四设备的标识为4。[1326]表28多设备群组的认证单元总表[1327][1328][1329]不限于上述列举的采集单元总表和认证单元总表,在具体实现中,多设备群组中多个设备进行采集单元和认证单元的资源同步时,还可以同步各个设备之间的位置信息,本申请实施例对此不作限定。[1330]不限于图57所示的资源同步过程,在具体实现中,多设备群组中的任意一个设备的资源管理单元还可以主动获取该设备包括的采集单元和认证单元的信息,以此和多设备群组中的其他设备进行采集单元和认证单元的资源同步。[1331]多设备群组中的多个设备之间通过各自的资源管理单元进行决策单元的资源同步的过程和上述图57所示的资源同步过程类似,不再赘述。资源同步之后,多设备群组中的任意一个设备可以获取到多设备群组中任意一个决策单元的信息。例如,资源同步之后,多设备群组中的任意一个设备可以获取到多设备群组的决策单元总表,具体示例如下表29所示。需要说明的是,表29以第一设备、第二设备和第三设备均不包括决策单元,仅第四设备包括决策单元为例进行说明。[1332]表29多设备群组的决策单元总表[1333]决策单元所在设备标识当前状态4可用[1334]其中,第一设备的标识为1,第二设备的标识为2,第三设备的标识为3,第四设备的标识为4。当前状态可以为可用或不可用。决策单元对应的当前状态为可用时,决策单元可以对至少一个认证结果进行处理以得到聚合结果,否则为不可用。[1335]不限于表29列举的示例,在具体实现中,还可以包括认证决策能力的大小的衡量标准,本技术实施例对此不作限定。[1336]示例性地,用户进入到某个区域,该区域中可以存在多设备群组中的任意一个或多个电子设备。用户在该区域内使用多设备群组中的任意一个电子设备时,该区域内的多设备群组中的多个电子设备可以协同进行用户身份的认证,以此判断上述用户是否合法。例如,用户在家里的客厅使用手机时,客厅内可以存在手机、摄像头、智能电视、智能音箱等设备,并可以组成多设备群组。在用户使用手机的过程中,多设备群组中的这些设备可以协同进行用户身份认证并得到至少一个聚合结果。手机可以获取不同时刻得到的上述至少一个聚合结果以得到上述用户是否合法。在确认上述用户合法的情况下,手机可以为该用户提供相应的服务,否则,在确认上述用户不合法的情况下,手机可以阻断该用户对于手机的访问。[1337]接下来详细介绍上述多设备群组中多个电子设备协同进行用户身份的认证的过程。[1338]请参见图58,图58是本技术实施例提供的一种多设备协同的认证方法。该方法可以应用于图1所示的多设备协同的认证系统,详细地,该方法可以应用于图1所述的多设备群组。[1339]需要说明的是,图58仅示出了执行用户身份认证过程的使用设备、采集设备、认证设备和决策设备,但这并不表示多设备群组中不包括其他设备。例如,多设备群组中还可以包括至少一个未执行用户身份认证过程的设备。其中,使用设备、采集设备、认证设备和决策设备的说明具体可参见图1‑图2、图56a‑图56d、图57中使用设备、采集设备、认证设备和决策设备的说明,不再赘述。[1340]该方法包括但不限于如下步骤:[1341]s5801:使用设备、采集设备、认证设备和决策设备之间建立连接。[1342]具体地,使用设备、采集设备、认证设备和决策设备之间的连接方式具体可参见图1中多设备群组中多个设备之间的连接方式的说明,不再赘述。[1343]s5802:使用设备、采集设备、认证设备和决策设备之间进行资源同步。[1344]具体地,在满足第一预设条件的情况下,多设备群组中多个设备之间可以进行采集能力、认证能力和决策能力的资源同步。其中,采集能力、认证能力和决策能力的资源同步的说明具体可参见图1‑图2、图56a‑图56d、图57中有关采集能力和认证能力的描述,此处不再赘述。[1345]在一些实施例中,多设备群组中的任意一个设备的结构可以如上图56a‑图56d所示。则上述多设备群组中的多个设备之间进行采集能力、认证能力和决策能力的资源同步,具体可以为:多设备群组中的多个设备之间通过各自的资源管理单元进行采集单元、认证单元和决策能力的资源同步。资源同步过程的说明具体可参见图1‑图2、图56a‑图56d、图57中资源同步过程的说明,不再赘述。资源同步之后,多设备群组中的任意一个设备可以获取到多设备群组中的任意一个采集单元、认证单元、决策单元的信息。[1346]具体地,第一预设条件可以包括以下至少一项:多设备群组中任意一个设备接收用户操作、多设备群组中使用设备处于第一预设状态、多设备群组中任意一个设备状态发生改变等。其中,用户操作可以但不限于是作用于使用设备的显示屏的触摸、按压、滑动等操作,作用于使用设备的按键的操作、语音信号、手势操作、用户脑电波信号等。第一预设状态可以包括下述至少一项:已与多设备群组中其它设备建立连接的状态、亮屏但未接收用户操作的状态、显示预设应用界面但未接收用户操作的状态等。多设备群组中任意一个设备状态发生改变可以包括下述至少一项:该设备重新连接至多设备群组、取消连接并退出多设备群组、该设备的采集单元、认证单元或决策单元的当前状态发生变更等。[1347]例如,使用设备接收用户作用于使用设备的电源键的按压操作,响应于该用户操作,使用设备开机启动,并执行s5801‑s5802。[1348]例如,使用设备接收用户作用于使用设备的显示屏显示的银行应用图标的点击操作。响应于该用户操作,使用设备触发用户身份的认证,执行s5802。[1349]例如,使用设备确认已被屏幕解锁且处于亮屏状态,可以触发用户身份的认证,执行s5802。[1350]例如,预设应用为第一支付应用。使用设备确认当前显示的用户界面为支付宝的应用界面,可以触发用户身份的认证,执行s5802。[1351]例如,客厅的摄像头包括人脸采集单元,该摄像头可以在用户离开客厅后,即当未检测到用户的人脸信息时,将人脸采集单元关闭,则人脸采集单元的当前状态为不可用。现用户进入客厅后,该摄像头接收到用户手机的连接建立请求。响应于该请求,该摄像头可以将人脸采集单元开启则人脸采集单元的当前状态可以从不可用更改为可用。此时,多设备群组中多个设备之间可以进行资源同步过程,即执行s5802。[1352]s5803:使用设备、采集设备、认证设备和决策设备之间协调确认至少一个认证因子,从而确认多设备群组中的采集设备和认证设备。[1353]具体地,在满足第二预设条件的情况下,使用设备、采集设备、认证设备和决策设备之间协调确认至少一个认证因子。其中,第二预设条件可以包括以下至少一项:多设备群组中任意一个设备接收用户操作、多设备群组中使用设备处于第二预设状态、多设备群组中任意一个设备的采集单元、认证单元或决策单元的当前状态发生变更等。其中,用户操作和s5802中的用户操作类似,不再赘述。第二预设状态可以包括下述至少一项:与多设备群组中其它设备完成资源同步的状态、亮屏但未接收用户操作的状态、显示预设应用界面但未接收用户操作的状态等。第二预设条件的示例和s5802中第一预设条件的示例类似,不再重复举例,下面结合第一预设条件和第二预设条件进行示例。[1354]可选的,在本技术一些实施例中,第一预设条件和第二预设条件可以不同。例如,使用设备接收作用于使用设备的电源键的按压操作(即满足第一预设条件),响应于该用户操作,使用设备开机启动,并执行s5801‑s5802。然后,用户通过使用设备上的支付应用进行支付操作,使用设备接收作用于显示屏显示的立即付款控件的点击操作(即满足第二预设条件),响应于该点击操作,触发用户身份的认证,执行s5803。[1355]可选的,在本技术一些实施例中,第一预设条件和第二预设条件也可以相同。例如,当使用设备确认屏幕解锁成功,并且使用设备处于亮屏状态(即满足第一预设条件和第二预设条件),则可以触发用户身份的认证,执行s5802‑s5803。[1356]具体地,上述认证因子为用户身份认证过程需使用的认证因子。采集设备可以用于在上述用户身份认证过程中采集认证因子。认证设备可以用于在上述用户身份认证过程中对采集设备采集的认证因子进行认证。[1357]在一些实施例中,多设备群组中的任意一个设备的结构可以如上图56a‑图56d所示。多设备群组中的任意一个设备可以在资源同步后获取多设备群组中任意一个采集单元和认证单元,并按照预设规则确认至少一个目标采集单元以及和目标采集单元一一对应的至少一个目标认证单元。其中,若采集单元采集的认证因子和认证单元用于进行认证的认证因子相同,则表示该采集单元与该认证单元对应。因此,至少一个目标采集单元采集的认证因子即为上述至少一个认证因子。至少一个目标认证单元进行认证的认证因子也为上述至少一个认证因子。目标采集单元所在设备为采集设备,目标认证单元所在设备为认证设备。其中,该预设规则可以是:在当前状态为可用的采集单元对应的认证单元的当前状态也为可用的情况下,确认该采集单元为目标采集单元,该认证单元为目标认证单元。[1358]其中,上述确认的采集设备和认证设备可以有多种映射关系:一对一、一对多、多对一、多对多。一对一的映射关系可以具体为:多设备群组协调确认了一个采集设备和一个认证设备。并且,这一个采集设备的至少一个采集单元和这一个认证设备的至少一个认证单元一一对应。一对多的映射关系可以具体为:多设备群组协调确认了一个采集设备和多个认证设备。并且,这一个采集设备的多个采集单元和多个认证设备的认证单元一一对应。多对一的映射关系可以具体为:多设备群组协调确认了多个采集设备和一个认证设备。并且,多个采集设备的采集单元和这一个认证设备的多个认证单元一一对应。多对多的映射关系可以具体为:多设备群组协调确认了多个采集设备和多个认证设备。并且,多个采集设备的至少一个采集单元和多个认证设备的至少一个认证单元一一对应。[1359]例如,假设多设备群组中包括四个设备,即图57所示的四个设备,且这四个设备包括的采集单元和认证单元也如上述表19‑表28所示。因此可以根据表27所示的采集单元总表和表28所示的认证单元总表得到:第二设备的人脸采集单元的当前状态为可用,并且,第二设备的人脸采集单元对应的第三设备的人脸认证单元的当前状态也为可用。以及第二设备的步态采集单元的当前状态为可用,并且,第二设备的步态采集单元对应的第三设备的步态认证单元的当前状态也为可用。因此,第二设备的人脸采集单元和步态采集单元为确认的目标采集单元,第三设备的人脸认证单元和步态认证单元为确认的目标认证单元。[1360]因此,第二设备的人脸采集单元的信息中采集的认证因子(即第三设备的人脸认证单元的信息中认证的认证因子),以及第二设备的步态采集单元的信息中采集的认证因子(即第三设备的步态认证单元的信息中认证的认证因子)均为确认的认证因子。即人脸信息和步态信息均为确认的认证因子。第二设备为采集设备,第三设备为认证设备。此时,确认的采集设备和认证设备为一对一的映射关系。并且,作为采集设备的第二设备的人脸采集单元和作为认证设备的第三设备的人脸认证单元对应,作为采集设备的第二设备的步态采集单元和作为认证设备的第三设备的步态认证单元对应。[1361]不限于上述列举的一对一的映射关系的示例,上述一对一的映射关系的示例还可参见图61‑图62所示实施例。上述一对多的映射关系的示例具体可参见图63‑图64所示实施例。上述多对一的映射关系的示例具体可参见图65‑图66所示实施例。上述多对多的映射关系的示例具体可参见图67‑图68所示实施例。[1362]不限于上述预设规则的示例,在具体实现中,该预设规则还可以是:在当前状态为可用的采集单元对应的认证单元的当前状态也为可用的情况下,确定该采集单元是否采集得到用户的生物特征信息,若采集得到,则确认该采集单元为目标采集单元,确认该采集单元对应的认证单元为目标认证单元。示例性地,若多设备群组的采集能力总表还包括采集单元所在设备的位置信息,那么还可以考虑该位置信息是否可以支持采集单元采集认证因子来确认采集设备。例如,手机被放置在用户口袋里,手机的人脸采集单元(如摄像头)无法采集到用户的人脸信息,即使人脸采集单元和手机或多设备群组中其他设备的人脸认证单元均可用,也不会确认手机的人脸采集单元为目标采集单元。但手机被放置在用户口袋里时,若手机的步态采集单元和手机或多设备群组中其他设备的步态认证单元均可用,手机的步态采集单元可以采集到用户的步态信息,因此,可以确认手机的步态采集单元为目标采集单元,并且确认上述步态认证单元为目标认证单元。本技术实施例对预设规则的具体内容不作限定。[1363]可选的,在一些实施例中,s5802之后,该方法还可以包括:使用设备、采集设备、认证设备和决策设备之间协调确认决策设备。[1364]具体地,决策设备可以用于对认证设备得到的至少一个认证结果进行处理,以得到聚合结果。[1365]在一些实施例中,多设备群组中的任意一个设备的结构可以如上图56a‑图56d所示。多设备群组中的任意一个设备可以在资源同步后获取多设备群组中任意一个决策单元的信息,并按照预设规则确认决策设备。其中,该预设规则可以但不限于是:包括决策单元的设备为决策设备,包括决策单元且决策单元的能力强于预设阈值的设备为决策设备或包括决策单元且决策单元的能力最强的设备为决策设备等。[1366]例如,假设多设备群组中包括四个设备,即图57所示的四个设备,且这四个设备包括的决策单元也如上述表29所示。此时,预设规则可以是包括决策单元的设备为决策设备。因此可以根据表29所示的决策单元总表得到:包括决策单元的第四设备为决策设备。[1367]s5804:采集设备采集至少一个认证因子。[1368]在一些实施例中,多设备群组中的任意一个设备的结构可以如上图56a‑图56d所示。采集设备可以通过采集设备的目标采集单元采集对应的认证因子。[1369]s5805:认证设备对采集的至少一个认证因子进行认证,得到至少一个认证结果。[1370]在一些实施例中,多设备群组中的任意一个设备的结构可以如上图56a‑图56d所示。认证设备可以通过认证设备的目标认证单元对对应的认证因子进行认证,以得到对应的认证结果。其中,目标认证单元认证的认证因子为与该目标认证单元对应的目标采集单元采集的认证因子。[1371]例如,假设s5803中协调确认的认证因子为人脸信息和步态信息,采集设备为上述第二设备,认证设备为上述第三设备。则采集设备可以通过采集设备的人脸采集单元采集人脸信息,以及通过采集设备的步态采集单元采集步态信息。认证设备可以通过采集设备的人脸认证单元对上述人脸采集单元采集的人脸信息进行认证,以得到对应的人脸认证结果。认证设备可以通过认证设备的步态认证单元对上述步态采集单元采集的步态信息进行认证,以得到对应的步态认证结果。[1372]在一些实施例中,多设备群组中包括统筹设备,统筹设备可以用于综合调度采集设备执行s5804,认证设备执行s5805,决策设备执行s5806。可选地,统筹设备可以向采集设备发送指令信息。该指令信息用于指示采集设备执行s5804,并将采集的认证因子发送给认证设备。可选地,统筹设备可以向认证设备发送指令信息。该指令信息用于指示认证设备执行s5805,并将得到的认证结果发送给决策设备。可选地,统筹设备可以向决策设备发送指令信息。该指令信息用于指示决策设备执行s5806。可选地,统筹设备可以向多设备群组中的至少一个设备发送指令信息,以使该至少一个设备执行s5801、s5802、s5803、s5807中的一项或多项。[1373]在一些实施例中,采集设备可以将采集的认证因子发送给多设备群组中的统筹设备,由统筹设备统一将采集的认证因子分发给对应的认证设备进行认证。其中,统筹设备可以是多设备群组中任意一个设备,可选地,是多设备群组中处理能力较强的设备。例如,假设多设备群组中的统筹设备为使用设备。采集设备可以将采集的认证因子发送给使用设备,由使用设备将采集设备采集的认证因子发送给认证设备进行认证。其中,统筹设备的描述具体可参见图61‑图68中统筹设备的说明,暂不详述。[1374]在一些实施例中,采集设备也可以获取与采集设备包括的目标采集单元对应的目标认证单元的信息,从而获取目标认证单元所在的认证设备的信息。然后,采集设备可以根据获取的认证设备的信息将采集的认证因子发送给该认证设备进行认证。例如,采集设备可以在获取到认证设备的地址信息后,根据该认证设备的地址信息将采集的认证因子发送给该认证设备进行认证。[1375]s5806:决策设备根据至少一个认证结果得到聚合结果。[1376]具体地,决策设备可以对上述得到的至少一个认证结果进行处理,以得到聚合结果。该聚合结果可以用于表征使用上述使用设备的用户(该用户后续可以称为目标用户)是否合法。其中,目标用户是否合法可以包括但不限于以下至少一种情况:目标用户是否为使用设备的机主,目标用户是否为多设备群组中除使用设备外的任意一个设备的机主,目标用户是否为多设备群组预设的合法用户。[1377]上述得到聚合结果的方式包括但不限于以下三种情况。[1378]情况一,当上述至少一个认证结果均表示目标用户合法时,得到的聚合结果表示目标用户合法。[1379]情况二,当上述至少一个认证结果中表示目标用户合法的认证结果的数量大于预设合法阈值时,得到的聚合结果表示目标用户合法。[1380]情况三,上述至少一个认证结果各自对应一个权值,该权值可以为根据对应的认证因子确认的权值。基于每个认证结果ri和对应的权值wi,按照预设的计算公式f得到聚合结果w。其中,i的取值范围为[1,n],i为正整数,n为上述至少一个认证结果的总数目。该聚合结果w可以表示为:[1381]w=f(wi,ri)[1382]当w大于或等于预设合法阈值时,得到的聚合结果表示目标用户合法;否则当w小于预设合法阈值时,得到的聚合结果表示目标用户不合法。[1383]例如,假设s5803中协调确认的认证因子为人脸信息和步态信息,采集设备为上述第二设备,认证设备为上述第三设备。并且假设人脸认证因子对应的权值为w1=0.7,步态习惯认证因子对应的权值为w2=0.3,认证设备得到的人脸认证结果r1=0.8,步态习惯认证结果r2=0.6,预设合法阈值为0.8。因此,决策设备根据人脸认证结果和步态认证结果得到聚合结果w的计算过程可以如下所示:[1384]w=f(wi,ri)=w1×r1 w2×r2=0.7×0.8 0.6×0.3=0.74[1385]由于聚合结果w=0.74小于预设合法阈值0.8,因此该聚合结果w用于表示目标用户不合法。[1386]在一些实施例中,对于不同的业务,不同认证因子对应的权值、预设合法阈值可以不同,即可以是根据应用场景确定的。例如,支付金额较多(如大于一万元)的支付业务对应的预设合法阈值较高(如0.9)。支付金额较少(如小于一百元)的支付业务对应的预设合法阈值较低(如0.7)。或者,查看银行卡余额的业务对应的预设合法阈值较高(如0.7)。查看视频观看历史的业务对应的预设合法阈值较低(如0.5)。从而通过灵活调整预设合法阈值为用户提供业务风险等级不同的身份认证服务,提升用户体验感。在具体实现中,不同认证因子对应的权值、上述预设合法阈值也可以是用户手动设置的,本技术实施例对此不作限定。[1387]在一些实施例中,多设备群组中的每个认证设备可以将得到的认证结果统一上报给一个决策设备进行认证决策。具体示例可参见下图59所示实施例。[1388]在一些实施例中,多设备群组中的决策设备可以有多个,多个决策设备可以分散聚合,从而减轻单一决策设备的处理压力。具体示例可参见下图60所示实施例。[1389]s5807:使用设备、采集设备、认证设备和决策设备之间进行聚合结果的同步。[1390]具体地,多设备群组中多个设备之间可以进行聚合结果的同步。结果同步之后,多设备群组中的任意一个设备可以获取并使用该聚合结果。[1391]本技术实施例中,用户使用多设备群组中的任意一个设备时,多设备群组中多个设备可以进行用户身份的持续认证,即可以循环执行s5802‑s5807中的至少一项。因此任意一个电子设备获取并使用的聚合结果可以是多设备群组在不同时刻得到的至少一个聚合结果。可选地,任意一个电子设备获取并使用的聚合结果还可以是多设备群组在不同时刻同步的至少一个聚合结果。[1392]本技术实施例中,多设备群组中的任意一个设备可以查询并获取在不同时刻得到的至少一个聚合结果。例如但不限于从存储器中读取上述至少一个聚合结果或者从连接的云端服务器中查询和/或下载上述至少一个聚合结果。然后,多设备群组中的任意一个设备可以根据获取的上述至少一个聚合结果显示对应的用户界面。[1393]在图58所示的方法中,多设备群组协同进行用户身份的认证过程,以得到至少一个聚合结果。其中,认证因子的采集、认证以及认证决策均不限于单一设备,实现了多设备群组的资源整合和综合调度,可用性较高。上述聚合结果可以是根据多个认证结果得到的,即通过多因子融合来进行用户身份的持续认证,有效提升了安全性和认证结果的可靠性。并且,上述聚合结果可以同步给多设备群组中任意一个设备。即使功耗敏感的设备未直接参与用户身份认证过程,也可以获取上述至少一个聚合结果,大大降低了对功耗的影响。[1394]接下来结合图59和图60示例性介绍图58的s5806的决策过程。[1395]请参见图59,图59是本技术实施例提供的一种决策过程的流程示意图。该方法可以应用于图1所述的多设备群组。图59以第五设备为决策设备,第六设备和第七设备为认证设备为例进行说明。需要说明的是,图59仅示出了第五设备、第六设备和第七设备,但这并不表示多设备群组中不包括其他设备。[1396]该决策过程包括但不限于如下步骤:[1397]s5901:第六设备向第五设备发送第一认证结果。[1398]s5902:第七设备向第五设备发送第二认证结果。[1399]s5903:第五设备根据第一认证结果和第二认证结果得到聚合结果。[1400]具体地,第六设备和第七设备可以获取第五设备的地址信息,然后根据获取的第五设备的地址信息将认证结果发送给第五设备进行认证决策。[1401]请参见图60,图60是本技术实施例提供的又一种决策过程的流程示意图。该方法可以应用于图1所述的多设备群组。图60以第八设备、第九设备和第十设备均为决策设备为例进行说明。需要说明的是,图60仅示出了第八设备、第九设备和第十设备,但这并不表示多设备群组中不包括其他设备。[1402]该决策过程包括但不限于如下步骤:[1403]s6001:第八设备接收第三认证结果和第四认证结果。[1404]s6002:第九设备接收第五认证结果。[1405]s6003:第十设备接收第六认证结果。[1406]s6004:第八设备根据第三认证结果和第四认证结果得到第一聚合结果。[1407]s6005:第八设备向第九设备发送第一聚合结果。[1408]s6006:第九设备根据第一聚合结果和第五认证结果得到第二聚合结果。[1409]s6007:第九设备向第十设备发送第二聚合结果。[1410]s6008:第十设备根据第二聚合结果和第六认证结果得到第三聚合结果。[1411]s6009:第八设备、第九设备和第十设备之间进行第三聚合结果的同步。[1412]具体地,多设备群组中的认证设备也可以有多个,多个决策设备可以各自接收多个认证设备发送的认证结果。例如,上述第三认证结果和第四认证结果为第一认证设备发送给第八设备的,上述第五认证结果为第二认证设备发送给第九设备的,上述第六认证结果为第三认证设备发送给第十设备的。[1413]不限于图59和图60示例的情况,在具体实现中,多设备群组中的每个认证设备也可以将得到的认证结果均发送给多设备群组中的统筹设备,由统筹设备汇总后统一上报给多设备群组中至少一个决策设备进行认证决策。本技术实施例对此不做限定。[1414]本技术实施例中,多设备群组中的多个设备之间协调确认的采集设备和认证设备可以有多种映射关系:一对一、一对多、多对一、多对多。具体可参见图58的s5803的说明。当映射关系不同时,多设备群组中多个设备之间协同进行用户身份的认证过程可以不一样。具体示例如下图61‑图68所示。[1415]为了方便描述,图61‑图68中以多设备群组中存在用于集中调度的设备(后续可称为统筹设备)为例进行说明。具体地,统筹设备可以向多设备群组中的至少一个设备发送指令信息,以使该至少一个设备执行图58所示步骤中的一项或多项。可选地,该统筹设备可以用于确认至少一个认证因子,从而确认采集设备和认证设备(如执行图58的s5803)。可选地,统筹设备可以向采集设备发送指令信息,以使采集设备采集认证因子。可选地,统筹设备可以向认证设备发送指令信息,以使认证设备对认证因子进行认证。可选地,统筹设备可以向决策设备发送指令信息,以使决策设备对认证结果进行处理并得到聚合结果。上述该统筹设备所执行的操作后续可称为统筹操作。[1416]不限于上述列举的统筹操作,在具体实现中,统筹设备还可以用于获取多设备群组中多个设备的采集能力、认证能力和认证决策能力,然后进行汇总和发起资源同步(如执行图58的s5802)。本技术实施例对此不做限定。[1417]需要说明的是,上述统筹设备和上述汇总设备也仅用于区分设备的角色。一个设备可以是多个角色,例如,一个设备既是统筹设备也是采集设备。多个设备也可以是同一个角色,多个设备均是统筹设备。[1418]首先介绍当多设备群组协调确认的采集设备和认证设备为一对一的映射关系时,用户身份认证过程的示例,具体如图61和图62所示。其中,图61和图62以采集设备和认证设备为同一个设备:第十一设备为例进行说明。并且,第十一设备也可以为多设备群组中的统筹设备。第十一设备也可以为多设备群组中的决策设备。[1419]需要说明的是,虽然图61和图62仅示出了第十一设备,但这并不表示多设备群组中不包括其他设备。[1420]请参见图61,图61是本技术实施例提供的又一种多设备协同的认证方法的流程示意图。该方法可以应用于图1所示的多设备协同的认证系统。该方法可以应用于第十一设备。该方法包括但不限于以下步骤:[1421]s6101:第十一设备与多设备群组中其它设备进行资源同步。[1422]s6102:第十一设备确认至少一个认证因子。[1423]s6103:第十一设备采集至少一个认证因子。[1424]s6104:第十一设备对采集的至少一个认证因子进行认证,得到至少一个认证结果。[1425]s6105:第十一设备根据至少一个认证结果得到聚合结果。[1426]s6106:第十一设备与多设备群组中其它设备进行聚合结果的同步。[1427]具体地,s6101‑s6106的执行过程和图58的s5802‑s5807类似,不再赘述。[1428]在一些实施例中,s6101之前,该方法还可以包括:第十一设备与多设备群组中其它设备建立连接。具体可参见图58的s5801的说明。[1429]在一种可能的实现方式中,第十一设备的结构可以如上图56a‑图56d所示。那么,图61所示实施例也可以具体为如下图62所示的流程。[1430]请参见图62,图62是本技术实施例提供的又一种多设备协同的认证方法的流程示意图。需要说明的是,图62以第十一设备包括资源管理单元、调度单元、第一采集单元、第二采集单元、第一认证单元、第二认证单元和决策单元为例进行说明。并且,第一采集单元和第二采集单元均为目标采集单元,第一认证单元和第二认证单元均为目标认证单元。其中,第一采集单元和第一认证单元对应,第二采集单元和第二认证单元对应。[1431]该方法包括但不限于以下步骤:[1432]s6201:第十一设备的第一采集单元向第十一设备的资源管理单元发送第一采集单元的信息,从而完成注册操作。[1433]s6202:第十一设备的第二采集单元向第十一设备的资源管理单元发送第二采集单元的信息,从而完成注册操作。[1434]s6203:第十一设备的第一认证单元向第十一设备的资源管理单元发送第一认证单元的信息,从而完成注册操作。[1435]s6204:第十一设备的第二认证单元向第十一设备的资源管理单元发送第二认证单元的信息,从而完成注册操作。[1436]s6205:第十一设备的资源管理单元与多设备群组中的其他设备之间进行采集单元、认证单元的资源同步。[1437]具体地,图61的s6101可以包括s6201‑s6205。需要说明的是,s6201、s6202、s6203、s6204的顺序不作限定。[1438]s6206:第十一设备的调度单元从第十一设备的资源管理单元获取资源同步后的信息。[1439]s6207:第十一设备的调度单元基于上述获取的资源同步后的信息,确认至少一个认证因子。[1440]具体地,图61的s6102可以包括s6206‑s6207。[1441]s6208:第十一设备的调度单元指示第十一设备的第一采集单元采集对应的认证因子。[1442]s6209:第十一设备的调度单元指示第十一设备的第二采集单元采集对应的认证因子。[1443]具体地,图61的s6103可以包括s6208‑s6209。需要说明的是,s6208和s6209的顺序不作限定。[1444]s6210:第十一设备的调度单元指示第十一设备的第一认证单元对第十一设备的第一采集单元采集的认证因子进行认证,以得到对应的认证结果。[1445]s6211:第十一设备的调度单元指示第十一设备的第二认证单元对第十一设备的第二采集单元采集的认证因子进行认证,以得到对应的认证结果。[1446]具体地,图61的s6104可以包括s6210‑s6211。需要说明的是,s6210和s6211的顺序不作限定。[1447]可选的,本技术实施例中,在s6210之前,上述第一采集单元和上述第二采集单元可以将各自采集的认证因子发送给上述调度单元,再由上述调度单元统一分发给对应的上述第一认证单元和上述第二认证单元进行认证。[1448]可选的,在一些实施例中,在s6210之前,上述第一采集单元和上述第二采集单元也可以自行将各自采集的认证因子发送给对应的上述第一认证单元和上述第二认证单元进行认证。因此,s6208之后,s6210之前,该方法还可以包括:第十一设备的第一采集单元向第十一设备的第一认证单元发送该第一采集单元采集的认证因子。s6209之后,s6211之前,该方法还可以包括:第十一设备的第二采集单元向第十一设备的第二认证单元发送该第二采集单元采集的认证因子。[1449]s6212:第十一设备的决策单元根据第十一设备的第一认证单元得到的认证结果以及第十一设备的第二认证单元得到的认证结果,得到聚合结果。[1450]具体地,图61的s6105可以包括s6212。在一些实施例中,在s6212之前,上述第一认证单元和上述第二认证单元可以将各自得到的认证结果发送给上述调度单元,再由上述调度单元统一上报给上述决策单元进行决策。在一些实施例中,在s6212之前,上述第一认证单元和上述第二认证单元也可以自行将各自得到的认证结果发送给上述决策单元进行决策。[1451]s6213:第十一设备的决策单元与多设备群组中的其他设备之间进行聚合结果的同步。[1452]具体地,图61的s6106可以包括s6213。[1453]可选的,在一些实施例中,s6201之前,该方法还可以包括:第十一设备与多设备群组中其它设备建立连接。具体可参见图58的s5801的说明。[1454]示例性地,上述第十一设备为智能手机,且为用户使用中的设备。上述第一采集单元为人脸采集单元,上述第二采集单元为触屏行为采集单元。上述第一认证单元为人脸认证单元,上述第二认证单元为触屏行为认证单元。则图62所示实施例中,当用户使用第十一设备时,第十一设备通过第十一设备的人脸采集单元采集人脸信息,并通过第十一设备的人脸认证单元判断采集的人脸信息是否变化或者是否合法,以得到人脸认证结果。以及,第十一设备通过第十一设备的触屏行为采集单元采集触屏行为信息,并通过第十一设备的触屏行为认证单元判断采集的触屏行为信息是否变化或者是否合法,以得到触屏行为认证结果。然后,第十一设备的决策单元可以根据上述人脸认证结果和上述触屏行为认证结果得到聚合结果。该聚合结果可以用于表示此时使用第十一设备的用户是否合法。[1455]在图61和图62所示的方法中,上述聚合结果可以是根据多个认证结果得到的结果。也就是说,本技术可以通过多因子融合的方式来实现用户身份的认证,改进了单因子认证带来的认证结果的可靠性较低的问题,大大提升了安全性。并且,上述聚合结果可以同步给多设备群组中任意一个设备,即使功耗敏感的设备未直接参与用户身份认证过程,也可以获取上述至少一个聚合结果,降低了对功耗的影响。[1456]接下来介绍多设备群组中的多个设备之间协调确认的采集设备和认证设备为一对多的映射关系时,用户身份认证过程的示例,具体如图63和图64所示。其中,图63和图64以采集设备为一个,认证设备为两个为例进行说明。其中,第十二电子设备为采集设备,第十二设备和第十三设备均为认证设备。第十二设备也可以为多设备群组中的统筹设备。第十三设备也可以为多设备群组中的决策设备。[1457]需要说明的是,虽然图63和图64仅示出了第十二设备和第十三设备,但这并不表示多设备群组中不包括其他设备。[1458]请参见图63,图63是本技术实施例提供的又一种多设备协同的认证方法的流程示意图。该方法可以应用于图1所示的多设备协同的认证系统。该方法包括但不限于以下步骤:[1459]s6301:第十二设备和第十三设备进行资源同步。[1460]s6302:第十二设备确认至少一个认证因子。[1461]s6303:第十二设备采集至少一个认证因子。[1462]具体地,s6301‑s6303的执行过程和图58的s5802‑s5804类似,不再赘述。[1463]s6304:第十二设备向十三设备发送第十二设备采集的用于第十三设备认证的认证因子。[1464]s6305:第十二设备对第十二设备采集的用于第十二设备认证的认证因子进行认证,得到对应的认证结果。[1465]s6306:第十三设备对第十二设备采集的用于第十三设备认证的认证因子进行认证,得到对应的认证结果。[1466]具体地,s6305‑s6306的执行过程和图58的s5805类似,不再赘述。[1467]需要说明的是,s6304和s6305的顺序不作限定,s6305和s6306的顺序不作限定。但s6304需在s6306之前。[1468]s6307:第十二设备向十三设备发送第十二设备得到的认证结果。[1469]s6308:第十三设备根据第十二设备和第十三设备得到的至少一个认证结果得到聚合结果。[1470]s6309:第十二设备和第十三设备进行聚合结果的同步。[1471]具体地,s6308‑s6309的执行过程与图58的s5806‑s5807类似,不再赘述。[1472]在一些实施例中,s6301之前,该方法还可以包括:多设备群组中的多个设备之间建立连接。具体可参见图58的s5801的说明。[1473]在一种可能的实现方式中,第十二设备和第十三设备的结构可以如上图56a‑图56d所示。那么,图63所示实施例也可以如下图64所示。[1474]请参见图64,图64是本技术实施例提供的又一种多设备协同的认证方法的流程示意图。需要说明的是,在图64中,第十二设备包括资源管理单元、调度单元、第三采集单元、第四采集单元和第三认证单元。第十三设备包括资源管理单元、第四认证单元和决策单元。并且,第三采集单元和第四采集单元均为目标采集单元,第三认证单元和第四认证单元均为目标认证单元。其中,第三采集单元和第三认证单元对应,第四采集单元和第四认证单元对应。该方法包括但不限于以下步骤:[1475]s6401:第十二设备获取第十二设备自身可用的采集单元和认证单元。[1476]该步骤具体可以包括如下步骤:[1477]步骤m1,第十二设备的第三采集单元向第十二设备的资源管理单元发送第三采集单元的信息,从而完成注册操作。[1478]步骤m2:第十二设备的第四采集单元向第十二设备的资源管理单元发送第四采集单元的信息,从而完成注册操作。[1479]步骤m3:第十二设备的第三认证单元向第十二设备的资源管理单元发送第三认证单元的信息,从而完成注册操作。[1480]s6402:第十三电子设备获取第十三电子设备自身可用的认证单元。[1481]具体地,第十三设备的第四认证单元向第十三设备的资源管理单元发送第四认证单元的信息,从而完成注册操作。[1482]s6403:第十二设备和第十三设备之间进行资源同步。[1483]具体地,第十二设备的资源管理单元和第十三设备的资源管理单元之间进行采集单元、认证单元的资源同步。[1484]具体地,图63的s6301可以包括s6401‑s6403。需要说明的是,s6401和s6402的顺序不作限定。[1485]s6404:第十二设备确定至少一个认证因子,采集对应的认证因子,对采集的认证因子进行认证,以得到对应的第一认证结果。[1486]具体地,该步骤s6404包括如下执行动作:[1487]步骤n1:第十二设备的调度单元从第十二设备的资源管理单元获取资源同步后的信息。[1488]步骤n2:第十二设备的调度单元基于上述获取的资源同步后的信息,确认至少一个认证因子。[1489]步骤n3:第十二设备的调度单元指示第十二设备的第三采集单元采集对应的认证因子。[1490]步骤n4:第十二设备的调度单元指示第十二设备的第四采集单元采集对应的认证因子。[1491]需要说明的是,步骤n3和步骤n4的顺序不作限定。[1492]步骤n5:第十二设备的调度单元指示第十二设备的第三认证单元对第十二设备的第三采集单元采集的认证因子进行认证,以得到对应的认证结果。[1493]s6405:第十二设备指示第十三设备进行认证。[1494]具体地,第十二设备的调度单元指示第十三设备的第四认证单元对第十二设备的第四采集单元采集的认证因子进行认证,以得到对应的认证结果。[1495]具体地,在s6405之前,上述第十三设备的第三采集单元和上述第四采集单元可以将各自采集的认证因子发送给第十二设备的调度单元,再由第十二设备的调度单元统一分发给对应的上述第三认证单元和上述第四认证单元进行认证。[1496]在一些实施例中,上述第三采集单元和上述第四采集单元也可以自行将各自采集的认证因子发送给对应的上述第三认证单元和上述第四认证单元进行认证。因此,该方法还可以包括:上述第三采集单元向上述第三认证单元发送该第三采集单元采集的认证因子。该方法还可以包括:上述第四采集单元向上述第四认证单元发送该第四采集单元采集的认证因子。[1497]s6406:第十三设备对采集的认证因子进行认证,以得到对应的第二认证结果.[1498]具体地,第十三设备的决策单元根据第十二设备的第三认证单元得到的认证结果以及第十三设备的第四认证单元得到的认证结果,得到聚合结果。[1499]具体地,在一些实施例中,上述第三认证单元可以将得到的认证结果发送给第十二设备的调度单元,再由第十二设备的调度单元统一上报给第十三设备的决策单元进行决策。可选地,上述第三认证单元也可以自行将得到的认证结果发送给第十三设备的决策单元进行决策。[1500]s6407:第十三设备对第一认证结果和第二认证结果进行聚合,得到聚合结果。[1501]具体地,第十三设备的决策单元与多设备群组中的其他设备之间进行聚合结果的同步。[1502]在一些实施例中,该方法还可以包括:多设备群组中的多个设备建立连接。[1503]示例性地,上述第十二设备为智能手环,并且用户佩戴该智能手环。上述第十三设备为智能手机。上述第三采集单元为心率采集单元,上述第四采集单元为步态采集单元。上述第三认证单元为心率认证单元,上述第四认证单元为步态认证单元。则图64所示实施例中,第十二设备通过第十二设备的心率采集单元采集心率信息,并通过第十二设备的心率认证单元判断采集的心率信息是否变化或者是否合法,以得到心率认证结果。以及,第十二设备通过第十二设备的步态采集单元采集步态信息,第十三设备通过第十三设备的步态认证单元根据第十二设备采集的步态信息得到步态认证结果。然后,第十三设备的决策单元可以根据上述心率认证结果和上述步态认证结果得到聚合结果。该聚合结果可以用于表示此时佩戴第十二设备的用户是否合法。[1504]其中,上述智能手机得到的步态认证结果可以是结合以下至少一项得到的综合训练结果:该智能手机从存储器、连接的云端服务器或连接的其他可穿戴设备等获取的历史步态信息,该智能手机连接的其他不属于多设备群组的可穿戴设备获取的步态信息或该智能手机通过其他方式获取的步态信息。也就是说,多设备群组中的认证设备用于得到认证结果所使用的认证样本可以不仅来自单个采集设备,认证设备可以通过认证样本汇总的综合训练模式来实现身份认证。因此,可用性较高,也提升了认证结果的可靠性。[1505]在图63和图64所示的方法中,用于对认证因子进行认证的认证设备不限于单一设备。并且,其中任意一个认证结果可以是通过来自不同设备的认证样本得到的综合训练结果。本技术实施例通过多因子融合的方式和认证样本汇总的综合训练模式来实现用户身份的认证,大大提升了安全性和认证结果的可靠性。再者,上述聚合结果可以同步给多设备群组中任意一个设备,即使功耗敏感的设备未直接参与用户身份认证过程,也可以获取上述至少一个聚合结果,大大降低了对功耗的影响。[1506]接下来介绍多设备群组中的多个设备之间协调确认的采集设备和认证设备为多对一的映射关系时,用户身份认证过程的示例,具体如图65和图66所示。其中,图65和图66以采集设备为两个,认证设备为一个为例进行说明。其中,第十四设备为认证设备,第十五设备和第十六设备均为采集设备。第十四设备也可以为多设备群组中的统筹设备。第十四设备也可以为多设备群组中的决策设备。[1507]需要说明的是,虽然图65和图66仅示出了第十四设备、第十五设备和第十六设备,但这并不表示多设备群组中不包括其他设备。[1508]请参见图65,图65是本技术实施例提供的又一种多设备协同的认证方法的流程示意图。该方法可以应用于图1所示的多设备协同的认证系统。该方法包括但不限于以下步骤:[1509]s6501:第十四设备、第十五设备和第十六设备进行资源同步。[1510]s6502:第十四设备确认至少一个认证因子。[1511]具体地,s6501‑s6502的执行过程和图58的s5802‑s5803类似,不再赘述。[1512]s6503:第十五设备采集认证因子。[1513]s6504:第十六设备采集认证因子。[1514]具体地,s6503‑s6504和图58的s5804类似,不再赘述。需要说明的是,s6503和s6504的顺序不作限定。[1515]s6505:第十五设备向第十四设备发送第十五设备采集的认证因子。[1516]s6506:第十六设备向第十四设备发送第十六设备采集的认证因子。[1517]需要说明的是,s6505和s6506的顺序不作限定。[1518]s6507:第十四设备对第十五设备和第十六设备采集的至少一个认证因子进行认证,得到至少一个认证结果。[1519]具体地,s6507和图58的s5805类似,不再赘述。[1520]s6508:第十四设备根据至少一个认证结果得到聚合结果。[1521]s6509:第十四设备、第十五设备和第十六设备进行聚合结果的同步。[1522]具体地,s6508‑s6509的执行过程与图58的s5806‑s5807类似,不再赘述。[1523]在一些实施例中,s6501之前,该方法还可以包括:多设备群组中的多个设备之间建立连接。具体可参见图58的s5801的说明。[1524]在一种可能的实现方式中,第十四设备、第十五设备和第十六设备的结构可以如上图56a‑图56d所示。那么,图65所示实施例也可以如下图66所示。[1525]请参见图66,图66是本技术实施例提供的又一种多设备协同的认证方法的流程示意图。需要说明的是,在图66中,第十四设备包括资源管理单元、调度单元、第五认证单元、第六认证单元和决策单元。第十五设备包括资源管理单元和第五采集单元。第十六设备包括资源管理单元和第六采集单元。并且,第五采集单元和第六采集单元均为目标采集单元,第五认证单元和第六认证单元均为目标认证单元。其中,第五采集单元和第五认证单元对应,第六采集单元和第六认证单元对应。[1526]该方法包括但不限于以下步骤:[1527]s6601:第十四设备获取第十四设备自身可用的认证单元。[1528]具体地,第十四设备的第五认证单元向第十四设备的资源管理单元发送第五认证单元的信息,从而完成注册操作。第十四设备的第六认证单元向第十四设备的资源管理单元发送第六认证单元的信息,从而完成注册操作。[1529]s6602:第十五设备获取第十五设备自身可用的采集单元。[1530]具体地,第十五设备的第五采集单元向第十五设备的资源管理单元发送第五采集单元的信息,从而完成注册操作。[1531]s6603:第十六设备获取第十六设备自身可用的采集单元。[1532]s6604:第十四设备、第十五设备和第十六设备进行资源同步。[1533]具体地,第十六设备的第六采集单元向第十六设备的资源管理单元发送第六采集单元的信息,从而完成注册操作。第十四设备的资源管理单元、第十五设备的资源管理单元和第十六设备的资源管理单元之间进行采集单元、认证单元的资源同步。第十四设备的调度单元从第十四设备的资源管理单元获取资源同步后的信息。[1534]s6605:第十四设备确定至少一个认证因子,如第一认证因子和第二认证因子。[1535]具体地,第十四设备的调度单元基于上述获取的资源同步后的信息,确认至少一个认证因子。[1536]s6606:第十四设备指示第十五设备采集第一认证因子。[1537]具体地,第十四设备的调度单元指示第十五设备的第五采集单元采集对应的认证因子。[1538]s6607,第十四设备指示第十六设备采集第二认证因子。[1539]具体地,第十四设备的调度单元指示第十六设备的第六采集单元采集对应的认证因子。[1540]s6608,第十五设备向第十四设备发送第一认证因子。[1541]s6609,第十六设备向第十四设备发送第二认证因子。[1542]s6610:第十四设备对采集的第一认证因子进行认证,以得到对应的第一认证结果;对采集的第二认证因子进行认证,以得到第二认证结果。[1543]具体地,第十四设备的调度单元指示第十四设备的第五认证单元对第十五设备的第五采集单元采集的认证因子进行认证,以得到对应的认证结果。[1544]第十四设备的调度单元指示第十四设备的第六认证单元对第十六设备的第六采集单元采集的认证因子进行认证,以得到对应的认证结果。[1545]具体地,上述第五采集单元和上述第六采集单元可以将各自采集的认证因子发送给第十四设备的调度单元,再由第十四设备的调度单元统一分发给对应的上述第五认证单元和上述第六认证单元进行认证。[1546]在一些实施例中,上述第五采集单元和上述第六采集单元也可以自行将各自采集的认证因子发送给对应的上述第五认证单元和上述第六认证单元进行认证。因此,该方法还可以包括:上述第十五设备的第五采集单元向上述第十四设备的第五认证单元发送该第五采集单元采集的认证因子。该方法还可以包括:上述第六采集单元向上述第六认证单元发送该第六采集单元采集的认证因子。[1547]s6611:第十四设备对第一认证结果和第二认证结果进行聚合,得到聚合结果。[1548]第十四设备的决策单元根据第五认证单元得到的认证结果以及第六认证单元得到的认证结果,得到聚合结果。[1549]该方法还包括:第十四设备的决策单元与多设备群组中的其他设备之间进行聚合结果的同步。[1550]在一些实施例中,该方法还可以包括:多设备群组中的多个设备建立连接。[1551]示例性地,上述第十四设备为智能大屏设备(如监控大屏设备),上述第十五设备为智能摄像头,上述第十六设备为智能手表。上述第五采集单元为人脸采集单元,上述第六采集单元为心率采集单元。上述第五认证单元为人脸认证单元,上述第六认证单元为心率认证单元。则图65所示实施例中,第十五设备通过第十五设备的人脸采集单元采集人脸信息,第十四设备通过第十四设备的人脸认证单元判断第十五设备采集的人脸信息是否变化或者是否合法,以得到人脸认证结果。第十六设备通过第十六设备的心率采集单元采集心率信息,第十四设备通过第十四设备的心率认证单元判断第十六设备采集的心率信息是否变化或者是否合法,以得到心率认证结果。然后,第十四设备的决策单元可以根据上述人脸认证结果和上述心率认证结果得到聚合结果。该聚合结果可以用于表示此时使用第十四设备的用户是否合法。[1552]在图65和图66所示的方法中,用于获取认证因子的采集设备不限于单一设备。本申请实施例可以综合调度多设备群组中多个设备的采集能力,可用性较高。并且,上述聚合结果可以是根据多个认证结果得到的结果,即通过多因子融合的方式来实现用户身份的认证,大大提升了安全性和认证结果的可靠性。再者,上述聚合结果可以同步给多设备群组中任意一个设备,即使功耗敏感的设备未直接参与用户身份认证过程,也可以获取上述至少一个聚合结果,大大降低了对功耗的影响。[1553]接下来介绍多设备群组中的多个设备之间协调确认的采集设备和认证设备为多对多的映射关系时,用户身份认证过程的示例,具体如图67和图68所示。其中,图67和图68以采集设备和认证设备均为两个为例进行说明。其中,第十八设备和第十九设备均为采集设备,第二十设备和第二十一设备均为认证设备。第十七设备也可以为多设备群组中的统筹设备。第十七设备也可以为多设备群组中的决策设备。[1554]需要说明的是,虽然图67仅示出了第十七设备、第十八设备、第十九设备、第二十设备和第二十一设备,但这并不表示多设备群组中不包括其他设备。[1555]请参见图67,图67是本技术实施例提供的又一种多设备协同的认证方法的流程示意图。该方法可以应用于图1所示的多设备协同的认证系统。该方法包括但不限于以下步骤:[1556]s6701:第十七设备、第十八设备、第十九设备、第二十设备和第二十一设备进行资源同步。[1557]s6702:第十七设备确认至少一个认证因子。[1558]具体地,s6701‑s6702的执行过程和图58的s5802‑s5803类似,不再赘述。[1559]s6703:第十八设备采集认证因子。[1560]s6704:第十九设备采集认证因子。[1561]具体地,s6703‑s6704和图68的s5804类似,不再赘述。需要说明的是,s6703和s6704的顺序不作限定。[1562]s6705:第十八设备向第二十设备发送第十八设备采集的认证因子。[1563]s6706:第十九设备向第二十一设备发送第十九设备采集的认证因子。[1564]s6707:第二十设备对第十八设备采集的认证因子进行认证,得到对应的认证结果。[1565]s6708:第二十一设备对第十九设备采集的认证因子进行认证,得到对应的认证结果。[1566]具体地,s6707‑s6708和图58的s5805类似,不再赘述。需要说明的是,s6705和s6706的顺序不作限定。s6707和s6708的顺序不作限定。[1567]s6709:第二十设备向第十七设备发送第二十设备得到的认证结果。[1568]s6710:第二十一设备向第十七设备发送第二十一设备得到的认证结果。[1569]需要说明的是,s6709和s6710的顺序不作限定。[1570]s6711:第十七设备根据第二十设备和第二十一设备得到的至少一个认证结果得到聚合结果。[1571]s6712:第十七设备、第十八设备、第十九设备、第二十设备和第二十一设备进行聚合结果的同步。[1572]具体地,s6711‑s6712的执行过程与图58的s5806‑s5807类似,不再赘述。[1573]在一些实施例中,s6701之前,该方法还可以包括:多设备群组中的多个设备之间建立连接。具体可参见图58的s5801的说明。[1574]在一种可能的实现方式中,第十七设备、第十八设备、第十九设备、第二十设备和第二十一设备的结构可以如上图56a‑图56d所示。那么,图67所示实施例也可以如下图68所示。[1575]请参见图68,图68是本技术实施例提供的又一种多设备协同的认证方法的流程示意图。需要说明的是,在图68中,第十七设备包括资源管理单元、调度单元和决策单元。第十八设备包括资源管理单元和第七采集单元。第十九设备包括资源管理单元和第八采集单元。第二十设备包括资源管理单元和第七认证单元。第二十一设备包括资源管理单元和第八认证单元。并且,第七采集单元和第八采集单元均为目标采集单元,第七认证单元和第八认证单元均为目标认证单元。其中,第七采集单元和第七认证单元对应,第八采集单元和第八认证单元对应。[1576]该方法包括但不限于以下步骤:[1577]s6801:第十八设备获取第十八设备自身可用的采集单元。[1578]具体地,第十八设备的第七采集单元向第十八设备的资源管理单元发送第七采集单元的信息,从而完成注册操作。[1579]s6802:第十九设备获取第十九设备自身可用的采集单元。[1580]具体地,第十九设备的第八采集单元向第十九设备的资源管理单元发送第八采集单元的信息,从而完成注册操作。[1581]s6803:第二十设备获取第二十设备自身可用的采集单元。[1582]具体地,第二十设备的第七认证单元向第二十设备的资源管理单元发送第七认证单元的信息,从而完成注册操作。[1583]s6804:第二十一设备获取第二十一设备自身可用的采集单元。[1584]具体地,第二十一设备的第八认证单元向第二十一设备的资源管理单元发送第八认证单元的信息,从而完成注册操作。[1585]s6805:第十七设备、第十八设备、第十九设备、第二十设备和第二十一设备进行资源同步。[1586]具体地,第十七设备的资源管理单元、第十八设备的资源管理单元、第十九设备的资源管理单元、第二十设备的资源管理单元和第二十一设备的资源管理单元之间进行采集单元、认证单元的资源同步。第十七设备的调度单元从第十七设备的资源管理单元获取资源同步后的信息。[1587]s6806:第十七设备确认至少一个认证因子。[1588]具体地,第十七设备的调度单元基于上述获取的资源同步后的信息,确认至少一个认证因子。[1589]s6807:第十七设备指示第十八设备采集第一认证因子。[1590]具体地,第十七设备的调度单元指示第十八设备的第七采集单元采集对应的认证因子。[1591]s6808:第十七设备指示第十九设备采集第二认证因子。[1592]具体地,第十七设备的调度单元指示第十九设备的第八采集单元采集对应的认证因子。[1593]s6809:第十八设备向第二十设备发送第一认证因子。[1594]具体地,第十七设备的调度单元指示第二十设备的第七认证单元对第十八设备的第七采集单元采集的认证因子进行认证,以得到对应的认证结果。[1595]s6810:第十九设备向第二十一设备发送第二认证因子。[1596]具体地,第十七设备的调度单元指示第二十一设备的第八认证单元对第十九设备的第八采集单元采集的认证因子进行认证,以得到对应的认证结果。[1597]具体地,上述第七采集单元和上述第八采集单元可以将各自采集的认证因子发送给第十七设备的调度单元,再由第十七设备的调度单元统一分发给对应的上述第七认证单元和上述第七认证单元进行认证。[1598]在一些实施例中,上述第七采集单元和上述第八采集单元也可以自行将各自采集的认证因子发送给对应的上述第七认证单元和上述第七认证单元进行认证。因此,该方法还可以包括:上述第七采集单元向上述第七认证单元发送该第七采集单元采集的认证因子。该方法还可以包括:上述第八采集单元向上述第八认证单元发送该第八采集单元采集的认证因子。[1599]s6811,第二十设备对采集的第一认证因子进行认证,以得到对应的第一认证结果。[1600]s6812,第二十八对采集的第二认证因子进行认证,以得到第二认证结果。[1601]s6813,第二十设备向第十七设备发送第一认证结果。[1602]s6814,第二十一设备向第十七设备发送第二认证结果。[1603]s6815,第十七设备对第一认证结果和第二认证结果进行聚合,得到聚合结果。[1604]具体地,第十七设备的决策单元根据第二十设备的第七认证单元得到的认证结果以及第二十一设备的第八认证单元得到的认证结果,得到聚合结果。[1605]具体地,在一些实施例中,上述第七认证单元和上述第八认证单元可以将各自得到的认证结果发送给第十七设备的决策单元进行决策。第十七设备的决策单元与多设备群组中的其他设备之间进行聚合结果的同步。[1606]在一些实施例中,该方法还可以包括:多设备群组中的多个设备建立连接。[1607]示例性地,上述第十七设备为智能手机,且为用户使用中的设备。上述第十八设备为智能摄像头,上述第十九设备为智能手表,上述第二十设备为智能大屏设备,上述第二十一设备为平板电脑。上述第七采集单元为人脸采集单元,上述第八采集单元为心率采集单元。上述第七认证单元为人脸认证单元,上述第八认证单元为心率认证单元。则图68所示实施例中,用户使用第十七设备时,第十八设备通过第十八设备的人脸采集单元采集人脸信息。第二十设备通过第二十设备的人脸认证单元判断第十八设备的人脸采集单元采集的人脸信息是否变化或者是否合法,以得到人脸认证结果。以及,第十九设备通过第十九设备的心率采集单元采集心率信息,第二十一设备通过第二十一设备的心率认证单元判断第十九设备的心率采集单元采集的心率信息是否变化或者是否合法,以得到心率认证结果。然后,第十七设备的决策单元可以根据上述人脸认证结果和上述心率认证结果得到聚合结果。该聚合结果可以用于表示此时使用第十七设备的用户是否合法。[1608]在图67和图68所示的方法中,用于实现用户身份认证的认证因子的采集和认证均不限于单一设备。也就是说,本技术实施例可以实现多设备群组中多个设备的采集能力和认证能力等资源的汇总和同步,并且该资源可以综合调度使用。从而可以有效地实现用户身份的认证,可用性较高。并且,上述聚合结果可以是根据多个认证结果得到的结果,即通过多因子融合的方式来实现用户身份的认证,大大提升了安全性和认证结果的可靠性。[1609]再者,上述聚合结果可以同步给多设备群组中任意一个设备,即使功耗敏感的设备未直接参与用户身份认证过程,也可以获取上述至少一个聚合结果,大大降低了对功耗的影响。[1610]不限于上述列举的一个统筹设备的情况,在具体实现中,多设备群组中可以存在多个统筹设备。在这种情况下,多个统筹设备可以协调执行至少一个统筹操作。或者,多设备群组中也可以不存在统筹设备。在这种情况下,多设备群组中多个设备之间可以自行协调进行用户身份的认证过程。[1611]本技术实施例中,用户使用多设备群组中的任意一个设备的过程中,多设备群组中多个设备可以进行用户身份的持续认证,即可以循环执行一次身份认证过程。最后持续认证得到的聚合结果是不同时刻执行的身份认证过程得到的至少一个聚合结果。可选地,最后持续认证得到的聚合结果还可以是多设备群组在不同时刻同步的至少一个聚合结果。其中,该一次身份认证过程可以是图58、图61‑图68所示实施例中的至少一项。[1612]本技术实施例中,多设备群组执行用户身份认证的过程(具体如图58、图61‑图68所示实施例所示)对于用户而言是无感的,不影响用户正常使用多设备群组中任意一个设备。[1613]本技术实施例中,多设备群组中的任意一个设备可以查询并获取不同时刻得到的至少一个聚合结果。例如但不限于从存储器中读取上述至少一个聚合结果,从连接的云端服务器中查询和下载上述至少一个聚合结果。多设备群组中的任意一个设备上的应用程序可以根据上述至少一个聚合结果提供相应的应用服务,即显示相应的用户界面。其中,设备上的应用程序可以是设备出厂时系统自带的应用程序(后续可称为系统应用),也可以是后续安装的应用程序(后续可称为第三方应用)。第三方应用往往需要连接网络中对应的应用服务器,以此通过对应的应用服务器为用户提供应用服务。[1614]下面介绍本技术实施例涉及的应用场景以及该场景下的用户界面实施例。[1615]需要说明的是,以下附图以第二十二设备为用户使用中的设备为例进行说明。第二十二设备可以是图1所示的多设备群组中的任意一个设备。并且,第二十二设备上可以安装有多个应用程序。[1616]例如,第二十二设备上可以安装有文件管理应用和第一支付应用。其中,文件管理应用为系统应用,无需连接网络也可以为用户提供应用服务。用户可以通过文件管理应用查看和编辑第二十二设备的内部存储器存储的文件或者第二十二设备额外集成的存储器(例如安全数码卡(securedigitalmemorycard,sdcard))存储的文件(后续统称为第二十二设备上的文件)。第一支付应用为第三方应用,需要连接网络中对应的应用服务器(后续可称为第一支付应用服务器),以此通过第一支付应用服务器为用户提供应用服务。用户可以通过第一支付应用进行支付等操作。[1617]请参见图69,图69示例性示出了用户身份认证不通过前后,第二十二设备上安装的文件管理应用的用户界面的对比图。图69的(a)所示的用户界面6910为用户身份认证不通过前的用户界面,图69的(b)所示的用户界面1620为用户身份认证不通过后的用户界面。[1618]如图69的(a)所示,用户界面6910可以包括第一导航栏6911、搜索栏6912和分类列表6913。其中:[1619]第一导航栏6911可以包括分类控件、本地控件和云收藏控件。文件管理应用的主界面可以为用户界面6910。用户界面6910可以为第二十二电子在文件管理应用的任意一个用户界面检测到作用于第一导航栏6911中的分类控件的用户操作后显示的界面。[1620]搜索栏6912可以用于用户搜索第二十二设备上的文件。第二十二设备可以检测到作用于搜索栏6912的用户操作(例如点击操作),响应于该操作,第二十二设备可以显示输入框。第二十二设备可以根据用户通过该输入框输入的部分或全部的文件名称查找第二十二设备上的文件,并显示对应的查找结果。[1621]分类列表6913可以包括图片控件、音频控件、视频控件、文档控件、压缩包控件、收藏控件、应用游戏控件和保密柜控件6913a。第二十二设备可以检测到作用于分类列表6913中的任意一个控件的用户操作(例如点击操作),响应于该操作,第二十二设备可以显示对应的界面。例如,第二十二设备可以检测到作用于图片控件的点击操作,响应于该操作,第二十二设备可以显示第二十二设备上的文件中类型为图片(例如文件格式为联合图像专家小组(jointphotographicexpertsgroup,jpeg)或便携式网络图形(portablenetworkgraphics,png))的部分或全部的文件的信息。[1622]如图69所示,第二十二设备可以检测到作用于用户界面6910中的保密柜控件表7011可以包括文件夹111控件、文件夹222控件和文件夹333控件。第二十二设备可以检测到作用于第一文件列表7011中的任意一个控件的用户操作(例如点击操作),响应于该操作,第二十二设备可以显示对应的界面。例如,第二十二设备可以检测到作用于文件夹111控件的点击操作,响应于该操作,第二十二设备可以显示文件夹111的第一级目录下的文件信息(例如图71的(a)所示的用户界面7110)。[1632]在一些实施例中,用户使用第二十二设备上的文件管理应用中的保险柜功能的过程中,例如用户查看文件夹111的第一级目录下的文件信息时,多设备群组中的多个设备仍在协同进行用户身份的认证,并得到至少一个聚合结果。第二十二设备也可以获取上述至少一个聚合结果。[1633]请参见图71,图71示例性示出了用户身份认证不通过前后,第二十二设备上安装的文件管理应用的用户界面的对比图。图71的(a)所示的用户界面7110为用户身份认证不通过前的用户界面,图71的(b)所示的用户界面7110为用户身份认证不通过后的用户界面。[1634]如图71的(a)所示,用户界面7110可以包括第二文件列表7111。用户可以通过用户界面7111获取到通过保险柜功能加密存储的文件夹7111的第一级目录下的文件信息。其中,第二文件列表7111可以包括图片文件夹控件、音频文件夹控件和其他文件夹控件。第二十二设备可以检测到作用于第二文件列表7111中的任意一个控件的用户操作(例如点击操作),响应于该操作,第二十二设备可以显示对应的界面。例如,第二十二设备可以检测到作用于图片文件夹控件的点击操作,响应于该操作,第二十二设备可以显示文件夹7111的图片文件夹下的文件信息。[1635]如图71所示,在用户通过图71的(a)所示的用户界面7110中查看文件夹111的第一级目录下的文件信息的过程中,例如第二十二设备检测到作用于第二文件列表7111中的其他文件夹控件的点击操作,响应于该操作,第二十二设备可以获取多设备群组在不同时刻得到的至少一个聚合结果。当上述至少一个聚合结果中存在表示使用第二十二设备的当前用户不合法的聚合结果,则第二十二设备可以通过文件管理应用阻断用户对于保密柜功能的访问,即可以显示图71的(b)所示的用户界面7120。[1636]相比图71的(a)所示的用户界面7110,图71的(b)所示的用户界面7120还可以包括警告提示语7121。警告提示语7121可以为“没有权限访问!点击屏幕返回文件管理应用”。第二十二设备可以检测到作用于图71的(b)所示的用户界面7121的任意区域的用户操作(例如点击操作),响应于该操作,第二十二设备可以显示文件管理应用的主界面,例如上图69的(a)所示的用户界面6910。若用户仍需访问通过保密柜功能加密存储的文件,用户需重新进行用户身份验证,具体过程和上图69‑图71所示的过程类似,不再赘述。[1637]不限于上述列举的应用场景和用户界面示意图,在具体实现中,用户使用第二十二设备上的文件管理应用中的保险柜功能的过程中,若用户访问的文件为权限要求较高、安全级别较高的文件,即使用户身份的认证通过,第二十二电子设备可以仍然显示身份验证的用户界面(如图69所示的用户界面6920)。在该身份验证通过的情况下,用户才可以正常访问上述文件。若用户访问的文件为权限要求较低、安全级别较低的文件,即使第二十二设备获取的上述至少一个聚合结果中存在表示当前用户不合法的聚合结果,只要表示当前用户不合法的聚合结果的数目小于预设阈值,用户仍可以正常访问上述文件。本技术实施例对此不作限定。[1638]请参见图72,图72示例性示出了用户身份认证不通过前后,第二十二设备上安装的第一支付应用的用户界面的对比图。图72的(a)所示的用户界面7210为用户身份认证不通过前的用户界面,图72的(b)所示的用户界面7220为用户身份认证不通过后的用户界面。[1639]如图72的(a)所示,用户界面7210可以包括支付金额信息7211、付款方式选择控件7212和立即付款控件7213。其中:[1640]支付金额信息7211用于显示用户需通过第一支付应用支付的具体金额信息:25.6元。[1641]付款方式选择控件7212可以用于用户选择具体的付款方式。付款方式可以为银行卡或信用卡等其他储蓄类型。第二十二设备可以检测到作用于付款方式选择控件7212的用户操作(例如点击操作),响应于该操作,第二十二设备可以显示第一支付应用可以使用的任意一种付款方式。[1642]立即付款控件7213可以用于用户确认付款操作。第二十二设备可以检测到作用于立即付款控件7213的用户操作(例如点击操作),响应于该操作,第二十二设备可以和第一支付应用服务器进行数据交互,并根据第一支付应用服务器返回的信息显示相应的用户界面。例如,用于支付验证的用户界面(如图72的(b)所示的用户界面7220)或者支付结果的用户界面(如下图73的(a)所示的用户界面7310)。[1643]如图72所示,第二十二设备可以检测到作用于用户界面7210的立即付款控件7213的点击操作,响应于该操作,第二十二设备可以获取多设备群组在不同时刻得到的至少一个聚合结果。当上述至少一个聚合结果中表示使用第二十二设备的用户合法的聚合结果的数量小于预设合法阈值时,第二十二设备确认用户身份认证不通过,第二十二设备可以将用户身份认证不通过的结果上报给第一支付应用服务器。第一支付应用服务器确认支付的金额(即25.6元)小于第一预设阈值(例如100元),即当前为风险程度较低的小额支付的应用场景。并且,第一支付应用服务器确认用户身份认证不通过。因此,第一支付应用服务器可以指示第二十二设备通过第一支付应用触发正常的支付验证流程。第二十二设备可以显示用于支付验证的用户界面7220。[1644]其中,上述支付验证的方式可以但不限于包括指纹验证、密码验证、人脸验证等。用户界面7220以指纹验证为上述支付验证的首选方式为例进行说明。[1645]如图72的(b)所示,用户界面7220可以包括第三提示语7221、指纹图标7222、第四提示语7223和第二选择控件7224。其中,第三提示语7221、指纹图标7222和第四提示语7223与上图69的(b)所示的用户界面6920中的第一提示语6921、指纹图标6922和第二提示语6923类似,具体可参见上述图69的(b)所示的用户界面6920的说明。[1646]第二选择控件7224可以用于用户选择上述支付验证的其他方式。第二十二设备可以检测到作用于第二选择控件7224的用户操作(例如点击操作),响应于该操作,第二十二设备可以显示用于密码验证、人脸验证等其他支付验证方式的用户界面。[1647]当上述支付验证通过(例如上述指纹验证通过或密码验证通过)的情况下,第二十二设备可以将上述支付验证通过的结果上报给第一支付应用服务器,第一支付应用服务器可以指示第二十二设备对于第一支付应用的支付成功。第二十二设备可以显示支付成功的用户界面,例如下图73的(b)所示的用户界面7320。否则,第一支付应用服务器可以指示第二十二设备对于第一支付应用的支付失败。第二十二设备可以显示支付失败的用户界面。[1648]请参见图73,图73示例性示出了用户身份认证通过前后,第二十二设备上安装的第一支付应用的用户界面的对比图。图73的(a)所示的用户界面7311为用户身份认证通过前的用户界面,图73的(b)所示的用户界面7320为用户身份认证通过后的用户界面。其中,图73的(a)所示的用户界面7310的描述具体可参见图72的(a)所示的用户界面7210的说明,不再赘述。[1649]如图73所示,第二十二设备可以检测到作用于用户界面7210的立即付款控件7213的点击操作,响应于该操作,第二十二设备可以获取多设备群组在不同时刻得到的至少一个聚合结果。当上述至少一个聚合结果中表示使用第二十二设备的用户合法的聚合结果的数量大于预设合法阈值时,第二十二设备确认用户身份认证通过,第二十二设备可以将用户身份认证通过的结果上报给第一支付应用服务器。第一支付应用服务器确认支付的金额(即25.6元)小于第一预设阈值(例如100元),即当前为小额支付的应用场景。并且,第一支付应用服务器确认用户身份认证通过。因此,第一支付应用服务器可以指示第二十二设备对于第一支付应用的支付成功。第二十二设备可以显示支付成功的用户界面7320。[1650]也就是说,在风险程度较低的小额支付的应用场景下,第一支付应用服务器确认用户身份认证通过时,第一支付应用服务器可以确认第一支付应用的支付验证通过,则第一支付应用服务器可以指示第二十二设备对于第一支付应用的支付成功。在上述情况下,用户可以无需手动进行上述支付验证的过程,大大方便了用户的使用。[1651]如图73的(b)所示,用户界面7320可以包括提示框7321。提示框7321可以用于显示“支付成功”的文字。用户可以通过提示框7321得到支付成功的结果信息。[1652]请参见图74,图74示例性示出了支付过程中,第二十二设备上安装的第一支付应用的用户界面的示意图。图74的(a)所示的用户界面7410为支付验证前的用户界面,图74的(b)所示的用户界面7420为支付验证中的用户界面,图74的(c)所示的用户界面7430为支付验证通过后的用户界面。其中,图74的(b)所示的用户界面7220和图74的(c)所示的用户界面7320的描述具体可参见图74的(b)所示的用户界面7220和图20的(b)所示的用户界面7320的说明,不再赘述。[1653]如图74的(a)所示,用户界面7410可以包括支付金额信息7411、付款方式选择控件7412和立即付款控件7413。其中,支付金额信息7411用于显示用户需通过第一支付应用支付的具体金额信息:28000.9元。付款方式选择控件7412的描述和上图72的(a)所示的付款方式选择控件7212的说明类似,不再赘述。[1654]立即付款控件7413可以用于用户确认付款操作。第二十二设备可以检测到作用于立即付款控件7413的用户操作(例如点击操作),响应于该操作,第二十二设备可以显示用于支付验证的用户界面,例如图74的(b)所示用户界面7220。[1655]如图74的(b)所示,用户可以通过用户界面7220进行支付验证。第二十二设备可以获取该支付验证的结果。需要说明的是,图74以该支付验证通过为例进行说明。[1656]如图75所示,响应于上述作用于用户界面7510中的立即付款控件7513的用户操作(例如点击操作),第二十二设备还可以获取多设备群组在不同时刻得到的至少一个聚合结果。当上述至少一个聚合结果中表示使用第二十二设备的用户合法的聚合结果的数量大于预设合法阈值时,第二十二设备确认用户身份认证通过。第二十二设备可以将上述用户通过用户界面7220进行支付验证得到结果(即支付验证通过)和上述用户身份认证通过的结果上报给第一支付应用服务器。[1657]第一支付应用服务器确认支付的金额(即28000.9元)大于第二预设阈值(例如10000元),即当前为风险程度较高的大额支付的应用场景。并且,第一支付应用服务器确认上述支付验证通过以及上述用户身份认证通过。因此,第一支付应用服务器可以指示第二十二设备对于第一支付应用的支付成功。第二十二设备可以显示支付成功的用户界面,例如图74的(c)所示的用户界面200。[1658]请参见图75,图75示例性示出了支付过程中,第二十二设备上安装的第一支付应用的用户界面的示意图。图75的(a)所示的用户界面7410为支付验证前的用户界面,图75的(b)所示的用户界面7220为第一次支付验证中的用户界面,图75的(c)所示的用户界面7520为第二次支付验证中的用户界面。其中,图75的(a)所示的用户界面7410和图75的(b)所示的用户界面7220的描述具体可参见图74的(a)所示的用户界面7410和图72的(b)所示的用户界面7220的说明,不再赘述。[1659]如图75所示,响应于作用于图75的(a)所示的用户界面7410中的立即付款控件7413的用户操作(例如点击操作),第二十二设备可以显示用于支付验证的用户界面,例如图75的(b)所示用户界面7220。用户可以通过用户界面7220进行支付验证。第二十二设备可以获取该支付验证的结果。需要说明的是,图75以该支付验证通过为例进行说明。[1660]如图75所示,响应于作用于图75的(a)所示的用户界面7410中的立即付款控件7413的用户操作(例如点击操作),第二十二设备还可以获取多设备群组在不同时刻得到的至少一个聚合结果。当上述至少一个聚合结果中表示使用第二十二设备的用户合法的聚合结果的数量小于预设合法阈值时,第二十二设备确认用户身份认证不通过。第二十二设备可以将上述用户通过用户界面7220进行支付验证得到结果(即支付验证通过)和上述用户身份认证不通过的结果上报给第一支付应用服务器。[1661]第一支付应用服务器确认支付的金额(即28000.9元)大于第二预设阈值(例如10000元),即当前为风险程度较高的大额支付的应用场景。并且,第一支付应用服务器确认上述支付验证通过,但上述用户身份认证不通过。因此,第一支付应用服务器可以指示第二十二设备通过第一支付应用触发二次支付验证的流程。第二十二设备可以显示第二次支付验证中的用户界面,例如图75的(c)所示的用户界面7520。[1662]如图75的(c)所示,用户界面7520可以包括第五提示语7521、显示区域7522、数字控件7523、重新获取控件7524和确定控件7525。其中:[1663]第五提示语7521可以包括“验证码已发送给您的手机”和“请输入验证码”的文字。用户可以通过第五提示语7521获取到当前显示的用户界面7520为验证手机验证码的用户界面。[1664]显示区域7522可以显示六位验证码。数字控件7523可以用于用户选择数字以输入验证码。第二十二设备可以检测用户作用于数字控件7523的用户操作(例如点击数字2的操作),响应于该操作,第二十二设备可以在显示区域7522的框中显示数字或者隐藏数字的特殊符号(如*号)。[1665]在与第一支付应用绑定的手机未收到验证码,或者验证码输入错误等需重新获取验证码的情况下,用户可以点击重新获取控件7524。第二十二设备可以检测到作用于重新获取控件7524的用户操作(例如点击操作),响应于该操作,第二十二设备可以与第一支付应用服务器进行数据交互,以此触发重新发送验证码的流程。[1666]当显示区域7522已显示有六位数字或者隐藏数字的特殊符号时,用户可以点击确定控件7525进行验证。第二十二设备可以检测到作用于确定控件7525的用户操作(例如点击操作),响应于该操作,第二十二设备可以将显示区域7522中的六位验证码发送给第一支付应用服务器。第一支付应用服务器可以对第二十二设备发送的六位验证码进行验证。例如,当第二十二设备发送的六位验证码和第一支付应用服务器触发发送的六位验证码一致时,第一支付应用服务器确认二次支付验证通过。则第一支付应用服务器可以指示第二十二设备对于第一支付应用的支付成功。第二十二设备可以显示支付成功的用户界面,例如图75的(c)所示的用户界面7520。[1667]也就是说,在风险程度较高的大额支付的应用场景下,即使第一次支付验证通过(例如用户通过用户界面7220进行支付验证的结果为通过),若用户身份认证不通过,第一支付应用服务器也不会指示第二十二设备对于第一支付应用的支付成功。第一支付应用服务器可以指示第二十二设备触发通过第一支付应用触发二次支付验证的流程。当二次支付验证通过的情况下,第一支付应用服务器才会指示第二十二设备对于第一支付应用的支付成功。否则第一支付应用服务器指示第二十二设备对于第一支付应用的支付失败。因此,对于风险程度较高的支付场景,支付的安全性大大提高。[1668]不限于上述列举的应用场景和用户界面示意图。在具体实现中,若在大额支付的应用场景下,用户通过用户界面7220进行支付验证的结果为不通过,即使用户身份认证的结果为通过,第一支付应用服务器也可以指示第二十二设备通过第一支付应用触发二次支付验证的流程。当二次支付验证通过的情况下,第一支付应用服务器才会指示第二十二设备对于第一支付应用的支付成功。本技术实施例对此不作限定。[1669]本技术实施例中,多设备群组中的任意一个设备可以默认开启用户身份认证的功能,从而和多设备群组中的其他设备协同进行用户身份的认证,以及获取至少一个聚合结果(即执行图58所示方法)。多设备群组中的任意一个设备也可以响应于用户操作,开启或关闭用户身份认证的功能。下面给出一种用户自定义开启或关闭用户身份认证的功能的示例。[1670]请参见图76,图76示例性示出了第二十二设备上的用户界面76230。用户界面76230可以包括第一功能控件76231和具体设置列表76232。其中:[1671]第一功能控件76231可以用于用户开启或关闭用户身份认证的功能。第二十二设备可以检测到作用于第一功能控件76231的用户操作(例如点击或滑动操作),响应于该操作,第二十二设备可以开启或关闭用户身份认证的功能。用户界面76230所示的第一功能控件76231表示用户身份认证的功能已开启。若此时第二十二设备检测到作用于第一功能控件76231的点击操作,响应于该操作,第二十二设备可以关闭用户身份认证的功能。[1672]具体设置列表76232可以用于用户选择开启或关闭在不同应用程序中的用户身份认证的功能。第二十二设备可以检测到作用于具体设置列表76232中任意一个应用对应的功能控件的用户操作(例如点击或滑动操作),响应于该操作,第二十二设备可以开启或关闭在该应用中的用户身份认证的功能。[1673]示例性地,用户界面76230的具体设置列表76232所示的文件管理应用对应的功能控件表示在该文件管理应用中用户身份认证的功能已开启。因此,在文件管理应用中,第二十二设备可以根据多设备群组在不同时刻得到的至少一个聚合结果显示相应的用户界面,具体示例可参见上述图69‑图71的说明。[1674]示例性地,用户界面76230的具体设置列表76232所示的第一视频应用对应的功能控件表示在该第一视频应用中用户身份认证的功能已关闭。因此,在第一视频应用中,第二十二设备不可以根据多设备群组在不同时刻得到的至少一个聚合结果显示相应的用户界面,而是按照正常的方式显示相应的用户界面。[1675]示例性地,用户界面76230的具体设置列表76232所示的第一支付应用对应的功能控件表示在该第一支付应用中用户身份认证的功能已开启。因此,在第一支付应用中,第二十二设备可以根据多设备群组在不同时刻得到的至少一个聚合结果显示相应的用户界面,具体示例可参见上述图72‑图75的说明。[1676]在一些实施例中,第二十二设备也可以检测用户作用于具体设置列表76232中任意一个应用的名称的用户操作(例如点击操作),响应于该操作,第二十二设备可以显示在该应用中的用户身份认证功能的详细内容的界面。例如,第二十二设备响应于用户作用于具体设置列表76232中的第一支付应用的点击操作,显示图77所示的用户界面77240。[1677]请参见图77,图77示例性示出了第二十二设备上的用户界面77240。用户界面77240可以为第二十二设备检测到作用于具体设置列表76232中第一支付应用的点击操作后显示的界面。用户界面77240可以包括第二功能控件77241和具体设置区域77242。其中:[1678]第二功能控件77241可以用于用户开启或关闭在第一支付应用中的用户身份认证的功能。第二十二设备可以检测到作用于第二功能控件77241的用户操作(例如点击或滑动操作),响应于该操作,第二十二设备可以开启或关闭在第一支付应用中的用户身份认证的功能。用户界面77240所示的第二功能控件77241表示在第一支付应用中用户身份认证的功能已开启。若此时第二十二设备检测到作用于第二功能控件77241的点击操作,响应于该操作,第二十二设备可以关闭在第一支付应用中的用户身份认证的功能。[1679]具体设置区域77242可以用于用户具体设置在第一支付应用中的用户身份认证功能的详细内容。具体设置区域77242可以包括第三功能控件772421和输入控件772422。第三功能控件772421可以用于用户开启或开闭免密支付功能。第二十二设备可以检测到作用于第三功能控件772421的用户操作(例如点击或滑动操作),响应于该操作,第二十二设备可以开启或关闭免密支付功能。用户界面77240所示的第三功能控件772421表示在第一支付应用中免密支付功能已开启。若此时第二十二设备检测到作用于第三功能控件772421的点击操作,响应于该操作,第二十二设备可以关闭免密支付功能。[1680]输入控件772422可以用于用户输入第一预设金额的信息(单位为元)。第二十二设备可以检测到作用于输入控件772422的用户操作(例如点击操作),响应于该操作,第二十二设备可以显示数字键盘,以使用户可以基于该数字键盘输入第一预设金额的信息。用户界面77240所示的输入控件772422表示第一预设金额当前设置为100元。[1681]当开启免密支付功能后,当第一支付应用中支付的金额小于第一预设金额,且获取的至少一个聚合结果中合法结果的数量大于预设合法阈值(即用户身份认证通过)时,用户可以第一支付应用中手动进行支付验证的操作。其中,合法结果具体用于指示使用第二十二设备的用户为合法的。第一支付应用服务器可以指示第二十二设备对于第一支付应用的支付成功。具体示例可参见上图72图73的说明。[1682]可以理解地,图76和图77示出的自定义开启或关闭用户身份认证的功能的示例仅用于解释本技术实施例,不应构成限定。设置界面还可以包含其他自定义开启或关闭用户身份认证的功能的选项,本技术实施例对此不作限定。[1683]基于上述实现方式六所提供的方法,采集设备采集至少一个认证因子,并向认证设备发送给少一个认证因子;认证设备对接收到的至少一个认证因子进行认证以得到至少一个认证结果,并向决策设备发送给少一个认证结果;决策设备对接收到的至少一个认证结果进行处理以得到至少一个聚合结果,并将至少一个聚合结果同步给多个电子设备。采用本申请实施例对至少两种可持续的认证因子进行认证,能够在实现安全可靠的身份认证过程的同时,降低对电子设备功耗的影响,可用性较高。[1684]参见图78,图78示出了本技术实施例示例性提供的电子设备的软件系统的软件结构框图。该电子设备可以是电子设备100或者电子设备200,下面以电子设备100为例进行介绍。电子设备100可以基于与电子设备100连接的电子设备(例如电子设备200)的身份认证信息,实现对本设备的语音控制和投屏控制,有效增加了跨设备认证的便捷性和安全性,提升了用户体验。[1685]如图78所示,分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,可以将android系统从上至下分为应用程序层,应用程序框架层,协议栈,硬件抽象层(hardwareabstractionlayer,hal)层以及内核层(kernel)。其中:[1686]应用程序层包括一系列应用程序包,例如应用1、应用2、音乐、相册、邮箱等等。还可以包括蓝牙,通话,视频等应用程序。[1687]应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramminginterface,api)和编程框架。应用程序框架层包括一些预先定义的函数。[1688]应用框架层可以包括持续特征采集模块、持续特征认证模块、本地认证结果管理模块、认证模式管理模块、跨设备认证信息获取模块。其中,持续特征采集模块与采集生物特征信息;持续特征认证模块用于将持续特征采集模块采集的生物特征信息与预存的生物特征信息进行匹配,获取本次的本地认证结果;本地认证结果管理模块用于管理持续特征认证模块确定的本地认证结果,并在本地认证结果发生变化时,通知认证模式管理模块切换认证模式;跨设备认证信息获取模块可以用于获取其他已连接设备(例如电子设备200)的身份认证信息。[1689]应用框架层还可以包括蓝牙服务、uwb服务、wlan服务等。电子设备100可以通过调蓝牙服务、uwb服务、wlan服务等服务中的一项或多项近距离通信服务,来探测电子设备100已连接的其他设备的距离。还可以通过调用蓝牙服务、uwb服务、wlan服务等服务中的一项或多项近距离通信服务,来与电子设备100的附近设备进行连接,以及进行数据传输。在一些实施例中,电子设备100确定电子设备100与电子设备200的距离小于预设距离1时,电子设备100确定电子设备200的身份认证信息是安全可信的。[1690]androidruntime包括核心库和虚拟机。androidruntime负责安卓系统的调度和管理。[1691]核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。[1692]应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。[1693]内核层是硬件和软件之间的层。内核层可以包含显示驱动、摄像头驱动、触控芯片驱动,还可以包括传感器驱动,音频驱动等等。hal层及内核层(kernel)可以响应于应用程序框架层调用的功能,执行对应的操作。[1694]在本技术实施例中,电子设备100可以通过人脸识别、虹膜识别、触屏行为识别等一或多种认证方式进行本地持续认证。[1695]在一些实施例中,电子设备100采用人脸识别进行本地持续认证。电子设备100屏幕解锁后,电子设备100利用摄像头(例如低功耗摄像头)采集图像;电子设备100通过内核层的摄像头驱动将上述图像传输至应用框架层的持续特征采集模块;持续特征采集模块获取上述图像中的人脸特征信息,并发送给持续特征认证模块;持续特征认证模块将上述人脸特征信息与电子设备100的预设用户的生物特征信息进行匹配,匹配度达到预设阈值1时,确定身份认证通过,否则不通过。在一些实施例中,电子设备100采用触屏行为识别进行本地持续认证。电子设备100可以利用触屏屏中的触摸传感器采集用户的n个触控输入;触控芯片获取上述n个触控输入的触屏参数(触屏参数可以包括触控输入的接触区域的坐标点以及各坐标点的电容信息);触控芯片通过触控芯片驱动将上述n个触控输入的触屏参数发送给应用框架层的持续特征采集模块;持续特征采集模块基于上述n个触控输入的触屏参数获取上述上述n个触控输入的触屏特征信息,并发送给持续特征认证模块;持续特征认证模块将上述触屏特征信息与电子设备100的预设用户的触屏特征信息进行匹配,匹配度达到预设阈值1时,确定身份认证通过,否则不通过。触控输入的触屏特征信息至少包括:触控输入的触控位置、触控面积、触控力度、触控方向、以及触控时间等信息中的一项或多项。n为大于零的正整数。预设用户可以是前述实施例中的用户1,还可以是前述实施例中添加的授权的用户3。[1696]在一些实施例中,持续特征认证模块将获取的本地认证结果发送给本地认证结果管理模块;当本地认证结果由通过变化为不通过时,本地认证结果管理模块可以通知认证模式管理模块切换持续认证模式为跨设备持续认证模式,当本地认证结果由不通过变化为通过时,本地认证结果管理模块可以通知认证模式管理模块切换持续认证模式为本地持续认证模式;持续认证模式为跨设备持续认证模式时,跨设备认证信息获取模块可以调用通信服务获取其他已连接设备(例如电子设备200)的身份认证信息。例如,跨设备认证信息获取模块通过调用蓝牙服务获取电子设备200的身份认证信息,蓝牙服务调用内核层的蓝牙芯片驱动,蓝牙芯片驱动可以驱动蓝牙天线向电子设备200发送获取请求,该获取请求用于获取电子设备200的本地认证结果,例如该获取请求可以是图35实施例中的获取请求1,也可以是图36实施例中的获取请求2和获取请求3。电子设备100可以通过蓝牙芯片驱动获取蓝牙天线接收的电子设备200的身份认证信息。蓝牙芯片驱动可以将上述电子设备200的身份认证信息发送给应用框架层的跨设备认证信息获取模块。本技术实施例中,电子设备可以基于跨设备认证信息获取模块获取的电子设备200的身份认证信息,实现对电子设备100的语音控制和投屏控制。[1697]在一些实施例中,电子设备100也具备本地持续认证能力。电子设备100也可以通过蓝牙芯片驱动获取蓝牙天线接收的电子设备200的获取请求,该获取请求用于获取电子设备100的本地认证结果。蓝牙芯片驱动可以将上述获取请求发送给应用框架层的本地认证结果管理模块或持续特征采集模块。本地认证结果管理模块可以向蓝牙芯片驱动发送本地认证结果,持续特征采集模块可以向蓝牙芯片驱动发送采集的生物特征信息,蓝牙芯片驱动可以通过蓝牙天线向电子设备200发送电子设备100的本地认证结果或生物特征信息。[1698]本技术实施例中,电子设备100可以基于跨设备认证信息获取模块获取的电子设备200的本地认证结果,实现对电子设备100的语音控制和投屏控制。[1699]参考前述语音控制场景2和投屏控制场景3,电子设备100对加锁的应用可以启动跨设备认证,对未加锁的应用(或应用功能)可以不启动跨设备认证。参考前述语音控制场景3和投屏控制场景4,电子设备100对加锁的低风险的应用(或应用功能)可以启动跨设备认证,对加锁的高风险的应用(或应用功能)的应用可以不启动跨设备认证。在本技术的一些实施例中,应用框架柴可以包括应用安全管理模块,应用安全管理模块中存储了加锁的应用(或应用功能)和/或加锁的低风险的应用(或应用功能)的标识。当电子设备100接收用户的输入操作,可以调用应用安全管理模块确定该输入操作触发的应用(或应用功能)是否为加锁的应用(或应用功能),或者是否为加锁的低风险的应用(或应用功能)。[1700]在一些实施例中,电子设备100的麦克风接收到语音指令1,电子设备100通过内核层将上述语音指令1发送给应用框架层,应用框架层调用hal层的语音识别算法识别语音指令1用于触发应用1。然后,应用框架层可以调用应用安全管理模块确定应用1为加锁的应用。由于应用1为加锁的应用,当本地认证结果管理模块确定本地认证不通过时,本地认证结果管理模块调用跨设备认证信息获取模块获取电子设备200的身份认证信息。[1701]参考前述投屏控制场景2至投屏控制场景4,电子设备100可以接收用于作用于电子设备200上的投屏内容的触控操作的触控参数。[1702]在本技术的一些实施例中,应用框架层还包括投屏服务,投屏服务包括坐标转换模块。电子设备100通过通信服务接收电子设备200发送的触控操作的触控参数(触控参数包括触控坐标、触控时长等)后,电子设备100可以调用坐标转换模块将上述触控参数中的电子设备200的触控坐标转化为电子设备100的触控坐标,进而可以确定上述触控操作触发的事件。例如,转化为电子设备100的触控坐标后,确定上述电子设备100的触控坐标对应相册图标所在区域,进而电子设备100可以根据触控参数的触控时长等参数确定上述触控操作为作用于相册图标的单击操作。[1703]基于相同的构思,图79所示为本技术提供的一种设备7900。设备7900包括至少一个处理器7910、存储器7920和收发器7930。其中,处理器7910与存储器7920和收发器7930耦合,本技术实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。本技术实施例中不限定上述收发器7930、处理器7910以及存储器7920之间的连接介质。例如,本技术实施例在图79中以存储器7920、处理器7910以及收发器7930之间可以通过总线连接,所述总线可以分为地址总线、数据总线、控制总线等。[1704]具体的,存储器7920用于存储程序指令。[1705]收发器7930用于接收或发送数据。[1706]处理器7910用于调用存储器7920中存储的程序指令,使得设备7900执行上述电子设备所执行的步骤。[1707]在本技术实施例中,处理器7910可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。[1708]在本技术实施例中,存储器7920可以是非易失性存储器,比如硬盘(harddiskdrive,hdd)或固态硬盘(solid‑statedrive,ssd)等,还可以是易失性存储器(volatilememory),例如随机存取存储器(random‑accessmemory,ram)。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本技术实施例中的存储器还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。[1709]应理解,该设备7900可以用于实现本技术实施例所示的方法,相关特征可以参照上文,此处不再赘述。[1710]本技术实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当该计算机指令在电子设备上运行时,使得电子设备执行上述相关方法步骤实现上述实施例中的认证方法。[1711]本技术实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中的认证方法。[1712]另外,本技术的实施例还提供一种装置,这个装置具体可以是芯片,组件或模块,该装置可包括相连的处理器和存储器;其中,存储器用于存储计算机执行指令,当装置运行时,处理器可执行存储器存储的计算机执行指令,以使芯片执行上述各方法实施例中的认证方法。[1713]其中,本技术实施例提供的电子设备、计算机存储介质、计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。[1714]通过以上实施方式的描述,所属领域的技术人员可以了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。[1715]在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以丢弃,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其他的形式。[1716]作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。[1717]另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。[1718]集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本技术各个实施例方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(readonlymemory,rom)、随机存取存储器(randomaccessmemory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。[1719]以上内容,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本
技术领域
:的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。当前第1页12当前第1页12
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献