TWI667585B - 一種基於生物特徵的安全認證方法及裝置 - Google Patents

一種基於生物特徵的安全認證方法及裝置 Download PDF

Info

Publication number
TWI667585B
TWI667585B TW106116582A TW106116582A TWI667585B TW I667585 B TWI667585 B TW I667585B TW 106116582 A TW106116582 A TW 106116582A TW 106116582 A TW106116582 A TW 106116582A TW I667585 B TWI667585 B TW I667585B
Authority
TW
Taiwan
Prior art keywords
terminal
authentication
biometric
public key
certificate
Prior art date
Application number
TW106116582A
Other languages
English (en)
Other versions
TW201741922A (zh
Inventor
丁林潤
李春歡
回春野
彭蔚蔚
Original Assignee
中國銀聯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中國銀聯股份有限公司 filed Critical 中國銀聯股份有限公司
Publication of TW201741922A publication Critical patent/TW201741922A/zh
Application granted granted Critical
Publication of TWI667585B publication Critical patent/TWI667585B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本發明是一種基於生物特徵的安全認證方法及裝置,該方法包括:終端根據接收的生物特徵認證請求,獲取第一生物特徵;該終端將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果;該終端使用該終端的安全證書的私密金鑰對該匹配結果加密得到第一密文資料,該安全證書唯一對應該終端;該終端向認證端發送該第一密文資料及該安全證書的公開金鑰證書,該認證端為伺服器或該終端,用以解決現有身份認證存在安全隱患的問題。

Description

一種基於生物特徵的安全認證方法及裝置
本發明屬於電腦應用技術領域,尤其是關於一種基於生物特徵的安全認證方法及裝置。
隨著諸如智慧手機、平板電腦、智慧電視等智慧終端機的不斷發展和利用,人們利用智慧終端機設備越來越多地進行交易、獲取服務,然而其中不可避免地會關係到身份認證的問題。比如,使用者在進行網上交易的過程中,需要將使用者的支付資訊提交給伺服器端以實現支付功能,再比如,用戶在網上獲取某種服務時,需要將使用者帳戶資訊提交給伺服器端以實現登錄和服務獲取。
關於身份認證的具體過程以現有的指紋認證技術舉例來說:當使用者需要進行認證時,首先用戶端通過指紋感測器採集到用戶指紋,然後提取指紋特徵碼,與指紋庫中已保存的指紋特徵識別樣本進行特徵匹配,該比對過程有兩種模式:一種是在設備本地進行匹配,再將比對結果上傳至伺服器端;另一種是將指紋特徵上傳到伺服器端,在伺服器端進行匹配。最後如果匹配成功則認證通過。由於現有的指紋認證技術對於設備底層實現及傳輸過程的安全未做定義,所以就有可能導致匹配結果在設備上被協力廠商惡意軟體等攻擊者竊取或者篡改,或者在傳輸過程中被攻擊 者竊取或者篡改,一旦被篡改,假設一個本來認證失敗應該被取消的交易,卻因為認證通過導致交易成功,因此使用者的帳戶安全就存在極大的安全隱患。
考慮金融領域對於支付交易的高安全性要求,目前的身份認證技術仍存在較大的安全隱患,因此亟需一種改進之後的身份認證方法可以避免現有的安全性漏洞。
本發明實施例提供一種基於生物特徵的安全認證方法及裝置,用以解決現有身份認證存在安全隱患的問題。
本發明方法一種基於生物特徵的安全認證方法,該方法包括:終端根據接收的生物特徵認證請求,獲取第一生物特徵;該終端將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果;該終端使用該終端的安全證書的私密金鑰對該匹配結果加密得到第一密文資料,該安全證書唯一對應該終端;該終端向認證端發送該第一密文資料及該安全證書的公開金鑰證書,該認證端為伺服器或該終端。
基於同樣的發明構思,本發明實施例進一步地提供一種基於生物特徵的安全認證裝置,該裝置包括:收發單元,用於接收的生物特徵認證請求;感測器,用於獲取第一生物特徵;匹配單元,用於將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果;簽名單元,用於使用該終端的安全證書的私密金鑰對該匹配結果加密 得到第一密文資料,該安全證書唯一對應該終端;收發單元,還用於向認證端發送該第一密文資料及該安全證書的公開金鑰證書,該認證端為伺服器或該終端。
本發明實施例一方面獲取伺服器端發送的關於生物特徵的認證請求;根據該認證請求獲取第一認證資訊集合,並將第一認證資訊集合與安全存儲區中第二認證資訊集合進行匹配,該第一認證資訊集合至少包括採集的第一生物特徵,該第二認證資訊集合至少包括預設的第二生物特徵;另一方面利用預置的公私密金鑰對匹配結果進行加密,並將簽名後的匹配結果發送至伺服器端,以便該伺服器端根據驗簽後匹配結果生成認證結果。可見,通過對匹配結果的簽名保護,就可以保證匹配結果在傳輸過程中不被攻擊者竊取或者篡改,進而得出正確的認證結果,保證了用戶帳戶的安全。
S101-S104、S201-S209、S301-S307、S401-S416、S501-S514‧‧‧步驟
401‧‧‧收發單元
402‧‧‧感測器
403‧‧‧匹配單元
404‧‧‧可信執行環境
405‧‧‧認證端
為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡要介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對於本領域的普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他的附圖:圖1為本發明實施例提供一種基於生物特徵的安全認證方法流程示意圖;圖2為本發明實施例提供一種安全證書分發架構; 圖3為本發明實施例提供一種基於生物特徵的安全認證系統;圖4為本發明實施例提供一種基於生物特徵的連線安全認證方法流程示意圖;圖5為本發明實施例提供一種基於生物特徵的離線安全認證方法流程示意圖;圖6為本發明實施例提供一種認證端的解密過程;圖7為本發明實施例提供一種基於生物特徵的紋認證的開通和綁定過程;圖8為本發明實施例提供一種基於生物特徵的指紋認證替代密碼的安全認證過程;圖9為本發明實施例提供一種基於生物特徵的安全認證裝置示意圖。
為了使本發明的目的、技術方案和優點更加清楚,下面將結合附圖對本發明作進一步地詳細描述,顯然,所描述的實施例僅僅是本發明一部份實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其它實施例,都屬於本發明保護的範圍。
本發明所關係到的終端可以包括具有生物特徵認證功能的手持設備、車載設備、可穿戴設備、計算設備或連接到無線數據機的其它處理設備,以及各種形式的使用者設備(User Equipment,簡稱UE),移動台(Mobile station,簡稱MS),終端(terminal),終端設備(Terminal Equipment) 等等。為方便描述,本發明簡稱為終端。其中,所謂生物特徵指的是指紋、虹膜、人臉、聲紋等特徵。
參見圖1所示,本發明實施例提供一種基於生物特徵的安全認證方法流程示意圖,具體地實現方法包括:步驟S101,終端根據接收的生物特徵認證請求,獲取第一生物特徵;步驟S102,該終端將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果;步驟S103,該終端使用該終端的安全證書的私密金鑰對該匹配結果加密得到第一密文資料,該安全證書唯一對應該終端;步驟S104,該終端向認證端發送該第一密文資料及該安全證書的公開金鑰證書,該認證端為伺服器或該終端。
其中,生物特徵認證請求中包含的要認證的生物特徵是指紋、虹膜、聲紋或者人臉等特徵,所以當終端收到認證請求之後,向使用者發出關於該生物特徵採集的提示資訊,使用者輸入該生物特徵之後,感測器採集相應的生物特徵,當然,該感測器可以集成在終端的內部,也可以作為單獨的模組與終端通過介面連接,如下內容以感測器在終端內部的情景進行進一步地論述。
因為考慮到終端內部生成的匹配結果存在被篡改的風險,所以本發明實施例對匹配結果進行加密,具體做法是通過每個終端的安全證書對匹配結果進行數位簽章,其中,終端的安全證書是通過證書系統按照設定規則分發得到的,例如圖2所示,證書授權中心(CA)授權指紋服務證書註冊系統(RA),由RA給終端製造商頒佈證書。終端製造商負責自行 頒發並管理終端的公開金鑰證書,RA不再參與頒發。當然若終端製造商不具備證書管理的能力,可由RA通過虛擬廠商的方式代替為每個終端頒發終端的安全證書。另外,終端製造商為終端頒發終端的公開金鑰證書可以包含圖中的三種類型:匹配單元證書、簽名單元證書、感測器證書。其中:簽名單元證書為必需,其作用是為了驗證後續驗證匹配結果的真偽並將匹配結果進行簽名後發送給認證端;而匹配單元證書和感測器證書為可選,其作用主要是為了建立第一安全通道和第二安全通道,保證安全通信,當然也可以採取其他不低於TLS2.0安全級別的認證方式進行替代。
當終端具有證書系統下發的安全證書時,利用匹配單元證書和感測器證書預先建立第一安全通道和第二安全通道,進一步地,該終端將感測器採集的第一生物特徵通過第一安全通道發送給該終端的匹配單元;該匹配單元將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果,並將該匹配結果通過第二安全通道發送給該終端的簽名單元,該匹配單元中存儲有該第二生物特徵;該簽名單元使用先使用雜湊函數對該匹配結果生成匹配結果的摘要,再使用該終端的安全證書對該摘要加密,得到簽名資料,該簽名單元中存儲有該終端的安全證書。
可見,感測器用於採集生物特徵;匹配單元用於將採集到的生物特徵與預先存儲的生物特徵進行匹配,生成匹配結果;簽名單元用於對匹配結果進行數位簽章,匹配單元和簽名單元為集成在終端內部的單元,增加安全通道的目的是保證無論是指紋等生物特徵的傳輸,還是匹配成功或者是失敗的匹配結果均在安全通道中傳輸,保證這類敏感性資料不會在 傳輸過程中被竊取或篡改,進而保證通信安全。
其中,在終端啟動時建立第一安全通道和第二安全通道,該感測器與該匹配單元通過握手協定完成單向或者雙向身份認證和工作階段金鑰交換,從而建立該第一安全通道;該匹配單元與該簽名單元通過握手協定完成單向或者雙向身份認證和工作階段金鑰交換,從而建立該第二安全通道。
具體地,安全通道的建立協定由握手協定和記錄協定兩部分組成。其中握手協定用於完成匹配單元和簽名單元之間的雙向身份認證和工作階段金鑰的交換過程,也用於完成匹配單元和感測器之間的雙向身份認證和工作階段金鑰交換過程。記錄協定用於完成應用資料的加密傳輸。另外,安全通道的建立協議遵循TLS 2.0及以上版本規範要求,或採取其他不低於TLS2.0安全級別的認證方式。
這樣做的目的是限定終端應使用簽名單元進行指紋的簽名認證,以及保證使用者標識代碼(PIN)等敏感資訊的安全輸入和加密處理,並且支援感測器對採集後的指紋資料加密傳輸,支援指紋範本資料與終端綁定後加密存儲。具有生物特徵認證的終端能夠安全地存儲金鑰,禁止外部對金鑰的直接訪問,並通過有效的安全機制防止金鑰被非法注入、替換和使用,並保證用於安全認證的簽名單元和匹配單元不被非法攻擊。
因為認證端可以是伺服器也可以是終端自身,所以就存在連線認證和離線認證這樣兩種場景,當連線認證時,認證端就可以是應用APP對應的伺服器;當離線認證時,認證端就可以是終端內部的應用APP,以生物特徵認證是指紋認證為例,圖3示例性地示出了連線認證和離線認證 對應的認證系統,其中,該系統中包括:指紋感測器、指紋匹配單元、指紋簽名單元、終端收發單元、應用的APP、應用的伺服器、證書授權中心,具體地: 指紋感測器負責指紋採集,並將採集到的指紋範本資訊加密傳輸給指紋服務;指紋匹配單元負責指紋範本資訊加密存儲、指紋運算、指紋比對等基礎應用功能;指紋簽名單元作為設備安全基礎,提供安全認證服務,負責對指紋比對結果等關鍵資料進行數位簽章;終端收發單元對指紋認證相關的介面調用進行封裝,為上層應用程式調用底層功能提供統一的介面;應用APP,比如PC端的支付閘道頁面或者是移動端的APP,主要是提供使用者交互介面,通過調用指紋服務的應用程式介面來調用設備的指紋功能。並且應用APP可以對簽名後的第一密文資料進行離線驗簽,並認證該筆交易和使用者身份的合法性;應用的伺服器,比如即支付應用後台業務系統,負責支付請求的發起和回應,預存儲使用者銀行帳戶、終端標識及綁定關係等敏感性資料,並且對簽名後的第一資料進行連線驗簽,並認證該筆交易和使用者身份的合法性。
基於圖3所示的系統架構,如圖4所示,本發明實施例提供了一種連線認證場景下的安全認證方法,連線認證場景即終端聯網狀態下,通過後台業務系統伺服器進行生物特徵的認證,以指紋認證為例。該方法適用於線上支付場景,通過終端的通信接入互聯網,系統中各單元的處理及交互過程如下:步驟S201,終端啟動初始化工作,即建立第一安全通道和第二安全通道,即建立簽名單和匹配單元之間的第二安全通道,並建立匹配單元和感 測器之間的第一安全通道;步驟S202,當使用者進行訂單交易需要指紋認證時,交易對應的應用程式發出認證請求;步驟S203,感測器採集指紋資訊,並通過第一安全通道,將指紋資訊回傳給匹配單元;步驟S204,匹配單元進行指紋比對、指紋存儲等操作,得到指紋匹配的結果;步驟S205,匹配單元通過第二安全通道,將結果發送給簽名單元,請求簽名單元進行簽名,簽名單元對指紋匹配結果進行簽名;步驟S206,簽名單元將將第一密文資料發送給應用程式;步驟S207,應用APP將終端的第一密文資料等發送給應用APP的後台伺服器進行驗證;步驟S208,應用APP的後台伺服器對第一密文資料進行驗證,以確認匹配結果是否可信;步驟S209,應用APP的後台伺服器將認證結果回傳給應用程式,應用程式根據認證結果繼續後續的交易步驟。
當然,在進行安全認證之前,需要先開通身份認證,即使用者在終端預先保存指紋範本,然後操作應用APP,判斷「生物識別類型」,若為「指紋認證」,則繼續判斷「安全等級」,檢驗安全等級是否滿足金融應用要求(等級2或3),若安全等級滿足金融應用要求,則繼續判斷「後台業務隨機因子」,校驗後台業務隨機因子是否與已存儲的後台業務隨機因子一致。若後台業務隨機因子與已存儲的後台業務隨機因子一致,則所有 的步驟都成功通過認證,後台將卡號、設備、指紋綁定存儲,開通成功。
另外,如圖5所示,本發明實施例提供了一種離線認證場景下的安全認證方法,離線認證即終端不聯網狀態下,通過終端自身的應用程式進行指紋認證。適用於線下支付場景,通過終端的非接觸式近場通信與POS終端進行資訊交互,具體各單元的處理及交互過程如下:步驟S301~步驟S306同連線認證的步驟S201~步驟S206,不再贅述。
步驟S307,應用程式直接驗證第一密文資料,以確認匹配結果是否可信,並根據匹配結果進行後續操作。
為了進一步地保證安全認證的可靠性,該匹配單元與該簽名單元在安全運行環境中運行,其中,該安全運行環境包括可信執行環境TEE或者安全晶片,其中,該安全運行環境中設置有滿足不同交易許可權的安全等級。當匹配單元在TEE中且簽名單元在安全晶片中時,則安全級別屬於較高級別,意味著對應業務範圍為大額交易;當比對單元和簽名單元都在TEE中時,則安全級別屬於較低級別,意味著對應的業務範圍為小額交易。
進一步地,該終端將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果,還包括:若該第一生物特徵與預設的第二生物特徵匹配,則獲取匹配的第二生物特徵的許可權;生成關於該認證請求對應的待認證業務與該第二生物特徵的許可權是否匹配的結果。
比如說,手機終端內部保存了多個指紋,其中,只有一個指紋是擁有付款的許可權的,軟體實現時,為具有付款許可權的指紋增加一 個設定的標識,這樣,當指紋匹配完成時,再次判斷該指紋是否擁有付款的許可權,即判斷該指紋是否有設定的標識,若有的話則說明該指紋擁有付款的許可權,可繼續後面的步驟例如進行付款交易等操作,否則,則提示沒有許可權,交易終止,又或者是,手機終端內部保存了一個使用者的多個指紋,每個指紋用途不同,因為在軟體實現時,為該用戶的所有指紋設置對應的許可權,即增加一個陣列,陣列中每個不同的枚舉值代表不同的指紋的許可權,當收到關於該認證請求對應的待認證業務後,分析該業務對應的枚舉值,然後當指紋匹配完成時,分析該指紋對應的枚舉值與該業務對應的枚舉值是否一致,進而確定該指紋是否有處理該筆業務的許可權,這樣可以有效地避免誤操作,比如家庭成員中孩子會經常使用父母的手機,有存在誤交易的風險,所以此時可以為每個指紋設定交易許可權,當然也可以是其它許可權,如登錄許可權等。
進一步地,該終端的安全證書的私密金鑰包括該終端的私密金鑰、該終端的安全證書的公開金鑰證書包括該終端的公開金鑰證書、該終端製造商的公開金鑰證書,其中,該終端的公開金鑰證書為使用該終端製造商的私密金鑰對該終端的公開金鑰進行簽名得到,該終端製造商的公開金鑰證書為使用認證平臺的私密金鑰對該終端製造商的公開金鑰進行簽名得到。
如圖6所示,在簽名認證處理中,應用APP的伺服器或者應用程式使用公開金鑰驗證技術驗證終端的公開金鑰證書,並且驗證第一密文資料。具體地驗簽的步驟如下:步驟一,檢索CA根公開金鑰:後台根據廠商公開金鑰證書中的頒發機 構金鑰識別字確定使用哪一個CA根公開金鑰;步驟二,獲取終端製造商公開金鑰:後台使用CA根公開金鑰驗證終端製造商公開金鑰證書,驗證正確則取出證書中的終端製造商公開金鑰;步驟三,獲取簽名單元公開金鑰:後台使用終端製造商公開金鑰驗證簽名單元公開金鑰證書,驗證正確則取出證書中的簽名單元公開金鑰;步驟四,驗證簽名的關鍵資料:後台使用簽名單元公開金鑰驗證簽名的第一密文資料。
步驟五,如果所有的步驟都成功,簽名驗證通過。
其中,簽名單元需對匹配單元提供的指紋比對結果進行數位簽章,即先使用雜湊函數生成關鍵資料的摘要,再使用簽名單元的私密金鑰對摘要進行加密從而生成數位簽章;匹配單元將簽名資料和公開金鑰證書一起發送給後台;後端業務平臺(連線認證模式下)或應用程式(離線認證模式下)使用公開金鑰技術驗證簽名資料的合法性,從而保證被簽名的第一密文資料是由終端上的簽名單元創建的,即簽名單元無法否認創建過該消息、該資料在傳輸過程中並未被協力廠商篡改過。
進一步地,該終端發送該安全證書的公開金鑰證書給該認證端;該終端在收到該認證端發送的設備認證通過後,發送該第一密文資料給該認證端。
該發送該第一密文資料給該認證端之後,包括:該認證端通過以下方式解析密文資料:該認證端根據該終端製造商的公開金鑰證書和預存的該認證平臺的公開金鑰獲得該終端製造商的公開金鑰; 該認證端根據該終端製造商的公開金鑰和該終端的公開金鑰證書獲得該終端的公開金鑰;若該認證端獲得該終端的公開金鑰則確定該終端的設備認證通過,並使用該終端的公開金鑰驗證該第一密文資料,得到該匹配結果。
如圖6所示,認證端利用公開金鑰驗證技術根據該終端製造商的公開金鑰證書和預存的該認證平臺的公開金鑰獲得該終端製造商的公開金鑰PMF,然後根據該終端製造商的公開金鑰和該終端的公開金鑰證書獲得該終端的公開金鑰PD,當得到終端的公開金鑰就可以認為該終端是合法終端,進一步地用終端的公開金鑰對第一密文資料進行解密,得到解密之後的匹配結果,若為匹配成功,認證端可以進行後續的交易步驟,否則認證端就可以提示交易失敗,終止交易。
進一步地,該終端使用該終端的安全證書的私密金鑰對關鍵資訊進行加密,得到第二密文資料;該終端將該第二密文資料發送給該認證端。其中,該關鍵資訊至少包含終端標識、銀行卡帳號中的一種。
需要說明的是,上述步驟中終端使用該終端的安全證書的私密金鑰對關鍵資訊進行加密與步驟S103中對該匹配結果加密得到第一密文資料之間並沒有嚴格的執行順序,也就是說二者可以同時執行,即對匹配結果和關鍵資訊作為整體一起進行加密,將加密之後得到的密文資料一起發送至認證端,當然也可以先執行步驟S103,再對關鍵資訊進行加密,又或者先對關鍵資訊進行加密,再執行步驟S103,具體的執行順序根據實際需要確定。
進一步地,該終端將該第二密文資料發送給該認證端之後, 包括:該認證端通過以下方式解析密文資料:該認證端根據該終端製造商的公開金鑰證書和預存的該認證平臺的公開金鑰獲得該終端製造商的公開金鑰,根據該終端製造商的公開金鑰和該終端的公開金鑰證書獲得該終端的公開金鑰,若該認證端獲得該終端的公開金鑰則確定該終端的設備認證通過;使用該終端的公開金鑰驗證該第一密文資料,得到該匹配結果;若該匹配結果為匹配成功,則使用該終端的公開金鑰驗證該第二密文資料,得到該關鍵資訊;確定該關鍵資訊是否符合預設的認證規則,生成生物特徵認證結果發送給該終端。
例如關鍵資訊是終端標識和銀行卡帳號,則終端安全證書的私密金鑰對終端標識和銀行卡帳號進行加密得到第二密文資料,然後將第二密文資料連同第一密文資料發送給應用APP的伺服器,應用APP的伺服器解密第一密文資料和第二密文資料後,進一步判定解密得到的第二密文資料是否與預存的終端標識和銀行卡帳號一致,若發現不一致,同樣認定該筆交易是不合法的,認定交易失敗,之所以這樣做是因為用終端標識和銀行帳號的綁定關係限定終端的交易,因為這種綁定關係是使用者常用交易,若是來自其它終端,則有可能存在因為使用者敏感資訊的洩露,使得非法分子在其它終端非法使用敏感性資料交易,所以進一步地通過綁定關係進行限定。
為了更加系統地描述上述安全認證地過程,本發明實施例仍 然以指紋為例,通過圖7和圖8所示的交互過程,詳細闡述這一過程,其中圖7闡述指紋認證的開通和綁定過程,具體步驟如下:步驟S401,應用程式調用介面獲取終端關鍵資訊,包括:終端標識、用戶名、終端是否支援指紋認證功能、終端是否開啟指紋、終端是否已錄入指紋以及終端的安全等級。
步驟S402,應用程式將獲取的終端關鍵資訊傳遞給應用程式的伺服器。
步驟S403,應用程式的伺服器判斷是否滿足開通條件,包括:終端支援指紋服務、設備滿足安全等級、當前卡片/使用者支援開通指紋支付、當前卡片/使用者未在該終端上開通指紋功能(即不存在相應綁定關係)等。若滿足開通條件,則進入下一步驟;步驟S404,應用程式的伺服器發起引導開通請求;步驟S405,應用程式引導使用者開通指紋認證,比如:在使用者完成了一筆交易且判斷該設備具備開通指紋認證的條件之後,可在交易成功頁面提示使用者開通指紋認證;步驟S406,使用者選擇開通指紋支付並同意協定後,若終端尚未錄入指紋,則提示使用者前往系統設置錄入指紋,或者直接跳轉至系統設置進行錄入;若已錄入,則應用程式將使用者資訊/卡號提供給後台(卡號可以根據當前已完成交易自動獲取,否則需要持卡人輸入);步驟S407,後台生成業務隨機因子,如:亂數、時間戳記,並保存在資料庫中;步驟S408,後台發起指紋認證請求,請求中包含業務隨機因子; 步驟S409,應用程式顯示指紋驗證介面;步驟S410,應用程式調用指紋服務介面進行指紋輸入和驗證,介面參數包含業務隨機因子;步驟S411,指紋服務對使用者輸入的指紋進行驗證,即:驗證其是否與終端上已錄入的指紋相匹配。若系統未錄入指紋,還可跳轉至系統指紋錄入介面,錄入成功後再回傳並進行驗證(取決於系統是否提供該功能以及用戶體驗評估);步驟S412,指紋服務回傳指紋驗證結果等關鍵資料及簽名、證書:如果驗證失敗,應用程式提示使用者是否重試指紋驗證功能,或者提示用戶取消;如果驗證成功,繼續下一步;步驟S413,應用程式將回傳的資料和使用者資訊/卡號發送給後台;步驟S414,後台驗證指紋驗證結果的簽名資料是否正確,如果驗簽成功,則提取資料項目並認證身份合法性,包括:判斷指紋驗證結果是否成功、生物識別類型是否正確、安全等級是否滿足要求、業務隨機因子是否與後台存儲一致等。若驗簽及認證均成功,則進入下一步;步驟S415,將使用者資訊/卡號與指紋ID、使用者ID和終端標識進行綁定並存儲在後台;步驟S416,提示使用者已成功開通指紋認證並綁定。
進一步地,當伺服器完成指紋開通過程之後,圖8示出了指紋認證替代密碼的安全認證過程,具體步驟如下:步驟S501,使用者操作應用程式,在應用程式發起訂單支付請求;步驟S502,應用程式調用指紋服務的介面獲取終端關鍵資訊,包括: 終端標識、使用者ID、終端是否支援指紋(即設備是否具備指紋感測器)、終端是否開啟指紋、設備是否已錄入指紋以及設備的安全等級。
步驟S503,應用程式將回傳的終端關鍵資訊傳遞給應用程式的伺服器。
步驟S504,應用程式的伺服器根據設備關鍵資訊判斷是否滿足使用指紋認證來進行支付/登錄的條件,包括:設備支援、開啟並錄入了指紋、設備滿足安全等級、設備對應使用者/卡號開通了指紋認證(即存在相應綁定關係)、訂單金額滿足限額條件等。若滿足,則進入下一步;步驟S505,應用程式的伺服器生成業務隨機因子,如:亂數、時間戳記,並保存在資料庫中;步驟S506,應用程式的伺服器發起指紋認證請求,請求中包含業務隨機因子;步驟S507,應用程式顯示指紋驗證介面;步驟S508,應用程式調用指紋服務介面進行指紋輸入和驗證,介面參數包含業務隨機因子;步驟S509,指紋服務對使用者輸入的指紋進行驗證,即:驗證其是否與設備上已錄入的指紋相匹配;步驟S510,指紋服務回傳指紋驗證結果等關鍵資料及簽名、證書:如果驗證失敗,應用程式提示使用者是否重試指紋驗證功能,或者放棄指紋驗證轉為傳統支付/登錄方式;如果驗證成功,繼續下一步;步驟S511,應用程式將回傳的資料和使用者資訊(如卡號)發送給後台; 步驟S512,應用程式的伺服器驗證指紋驗證結果的簽名資料是否正確,如果驗簽成功,則提取資料項目並認證身份及交易合法性,包括:判斷指紋驗證結果是否成功,生物識別類型是否正確,安全等級是否滿足當前交易金額,業務隨機因子是否與後台存儲一致,指紋ID、使用者ID和設備ID以及卡號/使用者資訊是否與後台存儲的綁定關係一致。若驗簽及認證均成功,則下一步;步驟S513,應用程式的伺服器認證成功後向應用程式授權交易合法。
步驟S514,應用程式完成指紋支付或者指紋登錄等操作。
基於相同的技術構思,本發明實施例還提供一種基於生物特徵的安全認證裝置,該裝置可執行上述方法實施例。本發明實施例提供的裝置如圖9所示,包括:收發單元401、感測器402、匹配單元403、簽名單元404,其中:收發單元401,用於接收生物特徵認證請求;感測器402,用於獲取第一生物特徵;匹配單元403,用於將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果;簽名單元404,用於使用該終端的安全證書的私密金鑰對該匹配結果加密得到第一密文資料,該安全證書唯一對應該終端;收發單元401,還用於向認證端發送該第一密文資料及該安全證書的公開金鑰證書,該認證端為伺服器或該終端。
進一步地,該感測器402具體用於:將採集的第一生物特徵通過第一安全通道發送給該匹配單元403; 該匹配單元403具體用於:將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果,並將該匹配結果通過第二安全通道發送給該簽名單元404,該匹配單元中存儲有該第二生物特徵;該簽名單元404具體用於:先使用雜湊函數對該匹配結果生成匹配結果的摘要,再使用該終端的安全證書對該摘要加密,得到簽名資料,該簽名單元中存儲有該終端的安全證書。
進一步地,該感測器402與該匹配單元403通過握手協定完成單向或者雙向身份認證和工作階段金鑰交換,從而建立該第一安全通道;該匹配單元403與該簽名單元404通過握手協定完成單向或者雙向身份認證和工作階段金鑰交換,從而建立該第二安全通道。
進一步地,還包括:該匹配單元與該簽名單元在安全運行環境中運行,其中,該安全運行環境包括可信執行環境TEE或者安全晶片,其中,該安全運行環境中設置有滿足不同交易許可權的安全等級。
進一步地,該匹配單元403還用於:若該第一生物特徵與預設的第二生物特徵匹配,則獲取匹配的第二生物特徵的許可權;生成關於該認證請求對應的待認證業務與該第二生物特徵的許可權是否匹配的結果。
其中,還包括:該終端的安全證書的私密金鑰包括該終端的私密金鑰、該終端的安全證書的公開金鑰證書包括該終端的公開金鑰證書、該終端製造商的公開金鑰證書,其中,該終端的公開金鑰證書為使用該終端製造商的私密金鑰簽名該終端的公開金鑰得到,該終端製造商的公開金 鑰證書為使用認證平臺的私密金鑰簽名該終端製造商的公開金鑰得到。
進一步地,該收發單元401具體用於:該終端發送該安全證書的公開金鑰證書給該認證端;該終端在收到該認證端發送的設備認證通過後,發送該第一密文資料給該認證端;或者,該終端發送該安全證書的公開金鑰證書和第一密文資料給該認證端,以使該認證端根據安全證書的公開金鑰證書認證該終端是否為合法終端。
進一步地,還包括:認證端405,用於通過以下方式解析密文資料:根據該終端製造商的公開金鑰證書和預存的該認證平臺的公開金鑰獲得該終端製造商的公開金鑰;根據該終端製造商的公開金鑰和該終端的公開金鑰證書獲得該終端的公開金鑰;若該認證端獲得該終端的公開金鑰則確定該終端的設備認證通過,並使用該終端的公開金鑰驗證該第一密文資料,得到該匹配結果。
進一步地,該簽名單元404還用於:使用該終端的安全證書的私密金鑰對關鍵資訊進行數位簽章,得到第二密文資料;將該第二密文資料發送給該認證端。
當終端將該第二密文資料發送給該認證端之後,該認證端405還用於:通過以下方式解析密文資料:根據該終端製造商的公開金鑰證書和預存的該認證平臺的公開金鑰獲 得該終端製造商的公開金鑰,根據該終端製造商的公開金鑰和該終端的公開金鑰證書獲得該終端的公開金鑰,若該認證端獲得該終端的公開金鑰則確定該終端的設備認證通過;使用該終端的公開金鑰驗證該第一密文資料,得到該匹配結果;若該匹配結果為匹配成功,則使用該終端的公開金鑰驗證該第二密文資料,得到該關鍵資訊;確定該關鍵資訊是否符合預設的認證規則,生成生物特徵認證結果發送給該終端。
其中,該關鍵資訊至少包含終端標識、銀行卡帳號中的一種。
綜上所述,本發明實施例一方面獲取伺服器端發送的關於生物特徵的認證請求;根據該認證請求獲取第一認證資訊集合,並將第一認證資訊集合與安全存儲區中第二認證資訊集合進行匹配,該第一認證資訊集合至少包括採集的第一生物特徵,該第二認證資訊集合至少包括預設的第二生物特徵;另一方面利用預置的公開金鑰證書對比對結果等關鍵資訊進行數位簽章,並將簽名資料發送至伺服器端或者該終端,以便該伺服器端或者該終端驗簽後根據解密後匹配比對結果等關鍵資訊生成認證結果。可見,通過公開金鑰證書對匹配比對結果的數位簽章保護,就可以認證發送方(終端)的合法性,保證被簽名的關鍵資訊是由合法終端創建的、防止交易抵賴發生、保證匹配比對結果在傳輸過程中不被攻擊者竊取或者篡改的完整性,進而得出正確合法的認證結果,保證了用戶帳戶的安全。
本發明是參照根據本發明實施例的方法、設備(系統)、和 電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些電腦程式指令也可存儲在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得存儲在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
儘管已描述了本發明的優選實施例,但本領域內的技術人員一旦得知了基本創造性概念,則可對這些實施例作出另外的變更和修改。所以,所附權利要求意欲解釋為包括優選實施例以及落入本發明範圍的所有變更和修改。
顯然,本領域的技術人員可以對本發明進行各種改動和變型而不脫離本發明的精神和範圍。這樣,倘若本發明的這些修改和變型屬於 本發明權利要求及其等同技術的範圍之內,則本發明也意圖包含這些改動和變型在內。

Claims (20)

  1. 一種基於生物特徵的安全認證方法,其特徵在於,該方法包括:終端根據接收的生物特徵認證請求,獲取第一生物特徵;該終端將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果;該終端使用該終端的安全證書的私密金鑰對該匹配結果加密得到第一密文資料,該安全證書唯一對應該終端;該終端向認證端發送該第一密文資料及該安全證書的公開金鑰證書,該認證端為伺服器或該終端;其中,該獲取第一生物特徵,包括:該終端將感測器採集的第一生物特徵通過第一安全通道發送給該終端的匹配單元;該終端將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果,包括該匹配單元將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果,並將該匹配結果通過第二安全通道發送給該終端的簽名單元,該匹配單元中加密存儲有該第二生物特徵;該終端使用該終端的安全證書對該匹配結果加密得到第一密文資料,包括;該簽名單元先使用雜湊函數對該匹配結果生成匹配結果的摘要,再使用該終端的安全證書對該摘要加密,得到簽名資料,該簽名單元中存儲有該終端的安全證書。
  2. 如請求項1所述的基於生物特徵的安全認證方法,其中,該獲取第一生物特徵之前,還包括:該感測器與該匹配單元通過握手協定完成單向或者雙向身份認證和工作階段金鑰交換,從而建立該第一安全通道;該匹配單元與該簽名單元通過握手協定完成單向或者雙向身份認證和工作階段金鑰交換,從而建立該第二安全通道。
  3. 如請求項1所述的基於生物特徵的安全認證方法,其中,還包括:該匹配單元與該簽名單元在安全運行環境中運行,其中,該安全運行環境包括可信執行環境TEE或者安全晶片,其中,該安全運行環境中設置有滿足不同交易許可權的安全等級。
  4. 如請求項1所述的基於生物特徵的安全認證方法,其中,該終端將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果,還包括:若該第一生物特徵與預設的第二生物特徵匹配,則獲取匹配的第二生物特徵的許可權;生成關於該認證請求對應的待認證業務與該第二生物特徵的許可權是否匹配的結果。
  5. 如請求項1至4中任一項所述的基於生物特徵的安全認證方法,其中,還包括:該終端的安全證書的私密金鑰包括該終端的私密金鑰、該終端的安全證書的公開金鑰證書包括該終端的公開金鑰證書、該終端製造商的公開金鑰證書,其中,該終端的公開金鑰證書為使用該終端製造商的私密金鑰簽名該終端的公開金鑰得到,該終端製造商的公開金鑰證書為使用認證平臺的私密金鑰簽名該終端製造商的公開金鑰得到。
  6. 如請求項5所述的基於生物特徵的安全認證方法,其中,該終端發送該第一密文資料及該安全證書的公開金鑰證書,包括:該終端發送該安全證書的公開金鑰證書給該認證端;該終端在收到該認證端發送的設備認證通過後,發送該第一密文資料給該認證端;或者,該終端發送該安全證書的公開金鑰證書和第一密文資料給該認證端,以使該認證端根據安全證書的公開金鑰證書認證該終端是否為合法終端。
  7. 如請求項5所述的基於生物特徵的安全認證方法,其中,發送該第一密文資料給該認證端之後,還包括:該認證端通過以下方式解析密文資料:該認證端根據該終端製造商的公開金鑰證書和預存的該認證平臺的公開金鑰獲得該終端製造商的公開金鑰;該認證端根據該終端製造商的公開金鑰和該終端的公開金鑰證書獲得該終端的公開金鑰;若該認證端獲得該終端的公開金鑰則確定該終端的設備認證通過,並使用該終端的公開金鑰驗證該第一密文資料,得到該匹配結果。
  8. 如請求項5所述的基於生物特徵的安全認證方法,其中,還包括:該終端使用該終端的安全證書的私密金鑰對關鍵資訊進行加密,得到第二密文資料;該終端將該第二密文資料發送給該認證端。
  9. 如請求項8所述的基於生物特徵的安全認證方法,其中,該終端將該第二密文資料發送給該認證端之後,還包括:該認證端通過以下方式解析密文資料:該認證端根據該終端製造商的公開金鑰證書和預存的該認證平臺的公開金鑰獲得該終端製造商的公開金鑰,根據該終端製造商的公開金鑰和該終端的公開金鑰證書獲得該終端的公開金鑰,若該認證端獲得該終端的公開金鑰則確定該終端的設備認證通過;使用該終端的公開金鑰驗證該第一密文資料,得到該匹配結果;若該匹配結果為匹配成功,則使用該終端的公開金鑰驗證該第二密文資料,得到該關鍵資訊;確定該關鍵資訊是否符合預設的認證規則,生成生物特徵認證結果發送給該終端。
  10. 如請求項9所述的基於生物特徵的安全認證方法,其中,該關鍵資訊至少包含終端標識、銀行卡帳號中的一種。
  11. 一種基於生物特徵的安全認證裝置,其特徵在於,該裝置包括:收發單元,用於接收的生物特徵認證請求;感測器,用於獲取第一生物特徵;匹配單元,用於將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果;簽名單元,用於使用該終端的安全證書的私密金鑰對該匹配結果加密得到第一密文資料,該安全證書唯一對應該終端;收發單元,還用於向認證端發送該第一密文資料及該安全證書的公開金鑰證書,該認證端為伺服器或該終端;其中,該傳感器具體用於:將採集的第一生物特徵通過第一安全通道發送給該匹配單元;該匹配單元具體用於:將該第一生物特徵與預設的第二生物特徵進行匹配,生成匹配結果,並將該匹配結果通過第二安全通道發送給該簽名單元,該匹配單元中存儲有該第二生物特徵;該簽名單元具體用於:先使用雜湊函數對該匹配結果生成匹配結果的摘要,再使用該終端的安全證書對該摘要加密,得到簽名資料,該簽名單元中存儲有該終端的安全證書。
  12. 如請求項11所述的基於生物特徵的安全認證裝置,其中,該感測器與該匹配單元通過握手協定完成單向或者雙向身份認證和工作階段金鑰交換,從而建立該第一安全通道;該匹配單元與該簽名單元通過握手協定完成單向或者雙向身份認證和工作階段金鑰交換,從而建立該第二安全通道。
  13. 如請求項11所述的基於生物特徵的安全認證裝置,其中,還包括:該匹配單元與該簽名單元在安全運行環境中運行,其中,該安全運行環境包括可信執行環境TEE或者安全晶片,其中,該安全運行環境中設置有滿足不同交易許可權的安全等級。
  14. 如請求項11所述的基於生物特徵的安全認證裝置,其中,該匹配單元還用於:若該第一生物特徵與預設的第二生物特徵匹配,則獲取匹配的第二生物特徵的許可權;生成關於該認證請求對應的待認證業務與該第二生物特徵的許可權是否匹配的結果。
  15. 如請求項11至14中任一項所述的基於生物特徵的安全認證裝置,其中,還包括:該終端的安全證書的私密金鑰包括該終端的私密金鑰、該終端的安全證書的公開金鑰證書包括該終端的公開金鑰證書、該終端製造商的公開金鑰證書,其中,該終端的公開金鑰證書為使用該終端製造商的私密金鑰簽名該終端的公開金鑰得到,該終端製造商的公開金鑰證書為使用認證平臺的私密金鑰簽名該終端製造商的公開金鑰得到。
  16. 如請求項15所述的基於生物特徵的安全認證裝置,其中,該收發單元具體用於:該終端發送該安全證書的公開金鑰證書給該認證端;該終端在收到該認證端發送的設備認證通過後,發送該第一密文資料給該認證端;或者,該終端發送該安全證書的公開金鑰證書和第一密文資料給該認證端,以使該認證端根據安全證書的公開金鑰證書認證該終端是否為合法終端。
  17. 如請求項16所述的基於生物特徵的安全認證裝置,其中,還包括:認證端,用於通過以下方式解析密文資料:根據該終端製造商的公開金鑰證書和預存的該認證平臺的公開金鑰獲得該終端製造商的公開金鑰;根據該終端製造商的公開金鑰和該終端的公開金鑰證書獲得該終端的公開金鑰;若該認證端獲得該終端的公開金鑰則確定該終端的設備認證通過,並使用該終端的公開金鑰驗證該第一密文資料,得到該匹配結果。
  18. 如請求項16所述的基於生物特徵的安全認證裝置,其中,該簽名單元還用於:使用該終端的安全證書的私密金鑰對關鍵資訊進行加密,得到第二密文資料;將該第二密文資料發送給該認證端。
  19. 如請求項18所述的基於生物特徵的安全認證裝置,其中,終端將該第二密文資料發送給該認證端之後,該認證端還用於:通過以下方式解析密文資料:根據該終端製造商的公開金鑰證書和預存的該認證平臺的公開金鑰獲得該終端製造商的公開金鑰,根據該終端製造商的公開金鑰和該終端的公開金鑰證書獲得該終端的公開金鑰,若該認證端獲得該終端的公開金鑰則確定該終端的設備認證通過;使用該終端的公開金鑰驗證該第一密文資料,得到該匹配結果;若該匹配結果為匹配成功,則使用該終端的公開金鑰驗證該第二密文資料,得到該關鍵資訊;確定該關鍵資訊是否符合預設的認證規則,生成生物特徵認證結果發送給該終端。
  20. 如請求項19所述的基於生物特徵的安全認證裝置,其中,該關鍵資訊至少包含終端標識、銀行卡帳號中的一種。
TW106116582A 2016-05-20 2017-05-19 一種基於生物特徵的安全認證方法及裝置 TWI667585B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610343447.8A CN105959287A (zh) 2016-05-20 2016-05-20 一种基于生物特征的安全认证方法及装置
??201610343447.8 2016-05-20

Publications (2)

Publication Number Publication Date
TW201741922A TW201741922A (zh) 2017-12-01
TWI667585B true TWI667585B (zh) 2019-08-01

Family

ID=56909347

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106116582A TWI667585B (zh) 2016-05-20 2017-05-19 一種基於生物特徵的安全認證方法及裝置

Country Status (3)

Country Link
CN (1) CN105959287A (zh)
TW (1) TWI667585B (zh)
WO (1) WO2017197974A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI800741B (zh) * 2020-07-07 2023-05-01 瑞昱半導體股份有限公司 認證數據傳輸方法與系統
TWI802002B (zh) * 2021-02-05 2023-05-11 大陸商中國銀聯股份有限公司 基於生物特徵id鏈的驗證方法及其驗證系統、用戶終端

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959287A (zh) * 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
CN107092819B (zh) * 2017-03-08 2020-04-14 Oppo广东移动通信有限公司 一种指纹录入检验方法及装置
CN106897164B (zh) * 2017-03-08 2020-08-14 Oppo广东移动通信有限公司 一种指纹录入控制方法及设备
CN107025389B (zh) * 2017-03-14 2020-08-07 Oppo广东移动通信有限公司 一种指纹录入的方法及终端
CN107016537A (zh) * 2017-04-12 2017-08-04 杭州纳戒科技有限公司 储值卡管理方法以及装置
CN107038584A (zh) * 2017-04-12 2017-08-11 杭州纳戒科技有限公司 储值卡管理方法以及系统
WO2018218541A1 (zh) * 2017-05-31 2018-12-06 华为技术有限公司 一种连接建立方法及设备
CN107358698A (zh) * 2017-07-17 2017-11-17 惠州Tcl移动通信有限公司 一种基于移动终端指纹识别的解锁方法及系统
CN107392055A (zh) * 2017-07-20 2017-11-24 深圳市金立通信设备有限公司 一种双系统安全芯片控制方法、终端、计算机可读存储介质及基于安全芯片的双系统架构
KR102321260B1 (ko) * 2017-08-23 2021-11-03 윤태식 인증 단말, 인증 장치 및 이들을 이용한 인증 방법
JP7013193B2 (ja) * 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
EP3707627A4 (en) * 2017-11-06 2020-11-18 Visa International Service Association BIOMETRIC SENSOR ON A PORTABLE DEVICE
JP7066380B2 (ja) * 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
CN108038694B (zh) 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
CN108563934B (zh) * 2018-03-09 2020-07-10 青岛海信移动通信技术股份有限公司 一种指纹解锁的方法及装置
CN108833379A (zh) * 2018-05-31 2018-11-16 中国工商银行股份有限公司 一种数据加密传输方法和装置
CN109194624B (zh) * 2018-08-09 2021-03-26 顾宏超 工程机械设备的使用鉴权方法及其设备和存储介质
CN111093011B (zh) * 2018-10-24 2021-07-16 广州印芯半导体技术有限公司 具有加密功能的光学传感器及图像数据加密方法
CN109508562B (zh) * 2018-11-30 2022-03-25 四川长虹电器股份有限公司 基于tee的可信远程验证的方法
CN109547451B (zh) * 2018-11-30 2021-05-25 四川长虹电器股份有限公司 基于tee的可信认证服务认证的方法
CN109688149B (zh) * 2018-12-29 2022-02-15 中国银联股份有限公司 一种身份认证的方法及装置
CN109766681A (zh) * 2019-01-11 2019-05-17 苏州国芯科技有限公司 用户身份验证方法、装置、指纹登录器及可读存储介质
CN110011985A (zh) * 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
CA3058012C (en) 2019-03-29 2021-05-11 Alibaba Group Holding Limited Cryptography chip with identity verification
JP6871411B2 (ja) * 2019-03-29 2021-05-12 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 暗号動作のセキュアな実行
WO2019120322A2 (en) * 2019-03-29 2019-06-27 Alibaba Group Holding Limited Managing cryptographic keys based on identity information
AU2019204723C1 (en) 2019-03-29 2021-10-28 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
CN111934853B (zh) * 2019-05-13 2023-08-01 科大国盾量子技术股份有限公司 基于生物识别技术的个人身份认证方法、系统及可穿戴设备
CN112019479A (zh) * 2019-05-29 2020-12-01 福州云豆网络科技有限公司 一种基于物联网的网上银行用户登录加密系统
CN110677260B (zh) 2019-09-29 2023-04-21 京东方科技集团股份有限公司 一种鉴权方法、装置、电子设备及存储介质
CN110796446B (zh) * 2019-10-18 2022-05-03 飞天诚信科技股份有限公司 密钥注入方法、装置、电子设备及计算机可读存储介质
CN111027979B (zh) * 2019-12-11 2021-06-29 支付宝(杭州)信息技术有限公司 双离线支付的开通、收款、结算方法和装置
CN112866280B (zh) * 2020-07-03 2023-01-10 支付宝(杭州)信息技术有限公司 一种信息验证方法、装置及设备
CN111784355B (zh) * 2020-07-17 2023-03-10 支付宝(杭州)信息技术有限公司 一种基于边缘计算的交易安全性验证方法及装置
CN111784549B (zh) * 2020-07-23 2024-02-02 嘉兴长润线业有限公司 房产信息交互系统及其方法
CN111899029A (zh) * 2020-08-13 2020-11-06 北京字节跳动网络技术有限公司 用于电子支付的身份验证方法和装置
CN112036861B (zh) * 2020-08-31 2024-05-10 百富计算机技术(深圳)有限公司 一种安全设备
CN111954211B (zh) * 2020-09-07 2023-05-02 北京计算机技术及应用研究所 一种移动终端新型认证密钥协商系统
CN112184243A (zh) * 2020-09-28 2021-01-05 中国建设银行股份有限公司 一种基于生物识别的交易方法、装置、设备及储存介质
CN113409043A (zh) * 2020-11-17 2021-09-17 葛云霞 结合互联网金融和生物识别的信息安防方法及云平台
CN112953970B (zh) * 2021-04-01 2023-04-18 国民认证科技(北京)有限公司 一种身份认证方法及身份认证系统
CN113127930A (zh) * 2021-05-17 2021-07-16 阳光电源股份有限公司 充电数据处理方法、装置和计算机可读存储介质
CN116582554A (zh) * 2022-04-07 2023-08-11 武汉联影医疗科技有限公司 边缘节点接入处理方法、装置、移动终端和边缘节点
CN114782022B (zh) * 2022-05-11 2022-12-06 保利长大工程有限公司 基于身份认证的施工数字化监测方法、设备及存储介质
CN114710289B (zh) * 2022-06-02 2022-09-02 确信信息股份有限公司 物联网终端安全注册和接入方法及系统
CN115834074B (zh) * 2022-10-18 2023-07-21 支付宝(杭州)信息技术有限公司 一种身份认证方法、装置及设备
CN115941183B (zh) * 2023-02-27 2023-10-13 紫光同芯微电子有限公司 一种生物信息的处理方法和相关装置
CN117240625B (zh) * 2023-11-14 2024-01-12 武汉海昌信息技术有限公司 一种涉及防篡改的数据处理方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514635A (zh) * 2003-04-29 2004-07-21 叶丰平 采用指纹智能终端实现移动电子商务的方法及智能手机
TW200816068A (en) * 2006-09-27 2008-04-01 Ming-Chih Tsai A transaction payment method by using handheld communication devices
TW201310363A (zh) * 2011-08-23 2013-03-01 Htc Corp 安全支付方法、行動裝置及安全支付系統
TW201525892A (zh) * 2013-09-30 2015-07-01 Apple Inc 使用電子裝置之安全元件之線上支付

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
CN101741843B (zh) * 2009-12-10 2012-12-12 北京握奇数据系统有限公司 利用公钥基础设施实现用户身份验证的方法、设备及系统
US9135496B2 (en) * 2012-05-18 2015-09-15 Apple Inc. Efficient texture comparison
CN104135368B (zh) * 2014-05-30 2017-10-03 哈尔滨工程大学 一种电子海图的数据保护方法
CN105227537A (zh) * 2014-06-16 2016-01-06 华为技术有限公司 用户身份认证方法、终端和服务端
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置
CN104660614A (zh) * 2015-03-16 2015-05-27 联想(北京)有限公司 认证方法、电子设备以及服务器
CN105959287A (zh) * 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514635A (zh) * 2003-04-29 2004-07-21 叶丰平 采用指纹智能终端实现移动电子商务的方法及智能手机
TW200816068A (en) * 2006-09-27 2008-04-01 Ming-Chih Tsai A transaction payment method by using handheld communication devices
TW201310363A (zh) * 2011-08-23 2013-03-01 Htc Corp 安全支付方法、行動裝置及安全支付系統
TW201525892A (zh) * 2013-09-30 2015-07-01 Apple Inc 使用電子裝置之安全元件之線上支付

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI800741B (zh) * 2020-07-07 2023-05-01 瑞昱半導體股份有限公司 認證數據傳輸方法與系統
TWI802002B (zh) * 2021-02-05 2023-05-11 大陸商中國銀聯股份有限公司 基於生物特徵id鏈的驗證方法及其驗證系統、用戶終端

Also Published As

Publication number Publication date
CN105959287A (zh) 2016-09-21
WO2017197974A1 (zh) 2017-11-23
TW201741922A (zh) 2017-12-01

Similar Documents

Publication Publication Date Title
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US20220201477A1 (en) Anonymous authentication and remote wireless token access
EP3662634B1 (en) Systems and methods for managing digital identities associated with mobile devices
US20210266318A1 (en) Authenticator centralization and protection based on authenticator type and authentication policy
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
EP3138265B1 (en) Enhanced security for registration of authentication devices
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
US8739266B2 (en) Universal authentication token
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
JP2018532301A (ja) 本人認証方法及び装置
US8990572B2 (en) Methods and systems for conducting smart card transactions
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
EP3662430B1 (en) System and method for authenticating a transaction
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
US10333707B1 (en) Systems and methods for user authentication
KR20090019576A (ko) 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템
JP6370771B2 (ja) サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
CN106156549B (zh) 应用程序授权处理方法及装置
TW202207667A (zh) 通訊系統中改善安全性之認證及驗證方法
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
KR20170042137A (ko) 인증 서버 및 방법