CN105243311A - 一种指纹信息的安全调用方法、装置及移动终端 - Google Patents
一种指纹信息的安全调用方法、装置及移动终端 Download PDFInfo
- Publication number
- CN105243311A CN105243311A CN201510681154.6A CN201510681154A CN105243311A CN 105243311 A CN105243311 A CN 105243311A CN 201510681154 A CN201510681154 A CN 201510681154A CN 105243311 A CN105243311 A CN 105243311A
- Authority
- CN
- China
- Prior art keywords
- application
- finger print
- print information
- unique identities
- application process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2123—Dummy operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Collating Specific Patterns (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例公开了一种指纹信息的安全调用方法、装置及移动终端,其中,所述方法包括:接收调用指纹信息的请求;根据发出所述调用指纹信息请求的应用进程中的唯一身份证明判断所述应用进程对应的应用是否为合法应用;在确定所述应用进程对应的应用为合法应用时,允许所述应用进程对应的应用调用指纹信息。采用本发明实施例所提供的技术方案,能够根据发出所述调用指纹信息请求的应用的唯一身份证明确定所述应用是否为合法应用,并拒绝非法应用对指纹信息的访问请求。提高了指纹信息的安全等级,保证用户指纹信息的安全。
Description
技术领域
本发明实施例涉及指纹识别技术领域,尤其涉及一种指纹信息的安全调用方法、装置及移动终端。
背景技术
由于指纹具有唯一、不变及难以复制等特性,基于指纹识别的鉴权方式安全性能较高,适合运用于解锁、支付等安全需求较高的应用中。
在使用指纹识别进行鉴权过程中,所要鉴权的应用需要与相应的指纹验证应用进行数据交互,然后与预设的指纹信息进行比对,确定所获取的指纹信息是否与预设的指纹信息相一致。应用在进行交互的过程中,能够获取到指纹信息。一些非法开发的应用正是利用这个特点,通过相应的运行规则和调用函数能够访问到指纹信息。不仅泄露了用户的指纹信息,而且威胁到用户的信息安全。
发明内容
本发明实施例的目的是提出一种指纹信息的安全调用方法、装置及移动终端,以实现禁止非法应用访问指纹信息的目的。
第一方面,本发明实施例提供了一种指纹信息的安全调用方法,所述方法包括:
接收调用指纹信息的请求;
根据发出所述调用指纹信息请求的应用进程中的唯一身份证明判断所述应用进程对应的应用是否为合法应用;
在确定所述应用进程对应的应用为合法应用时,允许所述应用进程对应的应用调用指纹信息。
第二方面,本发明实施例提供了一种指纹信息的安全调用装置,所述装置包括:
请求接收模块,用于接收调用指纹信息的请求;
合法应用判断模块,用于根据发出所述调用指纹信息请求的应用进程中的唯一身份证明判断所述应用进程对应的应用是否为合法应用;
调用允许模块,用于在确定所述应用进程对应的应用为合法应用时,允许所述应用进程对应的应用调用指纹信息。
第三方面,本发明实施例提供了一种移动终端,所述移动终端包括本发明实施例所提供的指纹信息的安全调用装置。
采用本发明实施例所提供的技术方案,能够根据发出所述调用指纹信息请求的应用的唯一身份证明确定所述应用是否为合法应用,并拒绝非法应用对指纹信息的访问请求。提高了指纹信息的安全等级,保证用户指纹信息的安全。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1是本发明第一实施例提供的指纹信息的安全调用方法的流程示意图;
图2是本发明第二实施例提供的指纹信息的安全调用方法的流程示意图;
图3是本发明第三实施例提供的指纹信息的安全调用方法的流程示意图;
图4是本发明第四实施例提供的指纹信息的安全调用方法的流程示意图;
图5是本发明第五实施例提供的指纹信息的安全调用装置的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。
图1示出本发明的第一实施例。
图1是本发明第一实施例提供的指纹信息的安全调用方法的流程示意图,本实施例的方法可以由指纹信息的安全调用装置来执行,该装置可通过硬件和/或软件的方式实现,并一般可以集成于移动终端内。
参见图1,所述指纹信息的安全调用方法包括:
步骤S101,接收调用指纹信息的请求。
应用程序在需要使用指纹信息时,会向系统提出调用指纹信息的请求,所述调用请求信息用于调用下层软件接口,即应用对数据资源访问的通道。系统接收调用指纹信息的请求后,与应用程序交互,应用程序获取指纹信息。
步骤S102,根据发出所述调用指纹信息请求的应用进程中的唯一身份证明判断所述应用进程对应的应用是否为合法应用。
安卓系统中每个应用都有一个唯一身份证明Uid,默认情况下,安卓系统会依据每个应用的签名证书分配一个普通级别互不相同的唯一身份证明Uid。由于同一个应用只有一个唯一身份证明Uid,使用应用的唯一身份证明Uid能够确定所述应用是否是允许调用指纹信息的合法应用。具体的,可以获取应用的进程信息,非系统的应用的进程信息中应用名称都是以app开头命名,后面附加编号。根据所述编号即可得到应用进程中的唯一身份证明Uid,根据唯一身份证明Uid即可确定所述应用进程对应的应用是否为允许调用指纹信息的合法应用。
步骤S103,在确定所述应用进程对应的应用为合法应用时,则允许所述应用进程对应的应用调用指纹信息。
根据步骤S102所判断的结果,能够确定发出所述调用指纹信息请求的应用进程对应的应用是否为合法应用,在确定发出所述调用指纹信息请求的应用进程对应的应用为合法应用时,则允许所述应用进程对应的应用调用指纹信息。
本实施例能够根据发出所述调用指纹信息请求的应用的唯一身份证明确定应用进程对应的应用是否为合法应用,并拒绝非法应用对指纹信息的访问请求。提高了指纹信息的安全等级,保证用户指纹信息的安全。
在本实施例的一个优选方式中,所述方法还包括:在确定所述应用进程对应的应用为非法应用时,不允许所述应用进程对应的应用调用指纹信息,并输出警告信息。在确定应用进程对应的应用为非法应用时,禁止应用进程对应的应用调用指纹信息,防止非法应用对指纹信息的访问。进一步的,会向用户发出相应的警告信息,提示用户非法应用试图访问指纹信息,以使得用户可以根据警告信息对所述非法应用进行处理,保证用户个人信息的安全。
图2示出本发明的第二实施例。
本实施例以本发明第一实施例所提供的指纹信息的安全调用方法为基础。进一步的,在所述接收调用指纹信息的请求之前增加如下步骤:在应用安装时,根据所述应用的唯一标识公钥生成所述应用的唯一身份证明;存储所述唯一身份证明;并将所述根据发出所述调用指纹信息请求的应用进程中的唯一身份证明判断所述应用进程对应的应用是否为合法应用具体优化为:将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,确定所述应用进程对应的应用为合法应用。
参见图2,所述指纹信息的安全调用方法,包括:
步骤S201,在应用安装时,根据所述应用的唯一标识公钥生成所述应用的唯一身份证明。
合法应用都需要得到官方的授权,例如得到安卓开发商谷歌或者手机制造商等官方的认证授权。通过官方授权得到的唯一标识公钥对所述应用进行数字签名,用以标识应用程序的合法性和安全性。数字签名可以永久地与被签署信息结合,无法从信息上移除。由于公钥具有唯一标识性,在应用安装时,会根据所述应用的唯一标识公钥生成所述应用的唯一身份证明Uid。
步骤S202,存储所述唯一身份证明。
具体的,可以存储步骤S201所生成的唯一身份证明Uid,唯一身份证明Uid应当存储在安全、不能被随意获取到的存储区域。
步骤S203,接收调用指纹信息的请求。
步骤S204,将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,确定所述应用进程对应的应用为合法应用。
利用进程信息获取发出所述调用指纹信息的请求的应用的唯一身份证明Uid,并将所获取的唯一身份证明Uid与步骤S202所存储的Uid进行匹配。在匹配成功时,确定发出所述调用指纹信息请求的应用为合法应用。
步骤S205,在确定所述应用进程对应的应用为合法应用时,则允许所述应用进程对应的应用调用指纹信息。
本实施例通过在所述接收调用指纹信息的请求之前增加如下步骤,:在应用安装时,根据所述应用的唯一标识公钥生成所述应用的唯一身份证明;存储所述唯一身份证明;并将所述根据发出所述调用指纹信息请求的应用进程中的唯一身份证明判断所述应用进程对应的应用是否为合法应用具体优化为:将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,确定所述应用进程对应的应用为合法应用。能够利用数字签名机制确定调用指纹信息请求的应用是否为合法授权的应用,保证用户指纹信息安全。
图3示出本发明的第三实施例。
本实施例以本发明第二实施例所提供的指纹信息的安全调用方法为基础。进一步的,将所述存储所述唯一身份证明,具体优化为:将所述唯一身份证明存储在基于安全区TrustZone环境下的应用中,具有管理员权限能够运行所述基于安全区TrustZone环境下的应用。并将所述将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储的唯一身份证明进行匹配,具体优化为:访问所述基于安全区TrustZone环境下的应用,将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储在基于安全区TrustZone环境下的应用中的唯一身份证明进行匹配。
参见图3,所述指纹信息的安全调用方法,包括:
步骤S301,在应用安装时,根据所述应用的唯一标识公钥生成所述应用的唯一身份证明。
步骤S302,将所述唯一身份证明存储在基于安全区TrustZone环境下的应用中,具有管理员权限能够运行所述基于安全区TrustZone环境下的应用。
由于存储的唯一身份证明Uid可能会被其它应用使用各种方式获取,进而通过获取的唯一身份证明Uid将非法应用伪装为合法应用。为避免出现上述情况,在本实施例中,将步骤S301所生成的应用的唯一身份证明Uid存储在在基于安全区TrustZone环境下的应用中。安全区TrustZone是一种安全架构,目的是防范设备遭受各种安全威胁,主要是通过将硬件和软件划分两个区域来实现。这两个区域对应的就是安全区域和普通区域。普通软件只能访问普通区域,而特定的安全软件可以访问安全区域和普通区域。将唯一身份证明Uid存储在基于安全区TrustZone环境下的应用中,能够使唯一身份证明Uid不能被其它应用所获取。只有具有管理员权限,即Root权限才能够运行在储在基于安全区TrustZone环境下的应用。存储在基于安全区TrustZone环境下的应用中的应用的唯一身份证明Uid不能被其它应用随意获取。
步骤S303,接收调用指纹信息的请求。
步骤S304,访问所述基于安全区TrustZone环境下的应用,将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明Uid与存储在基于安全区TrustZone环境下的应用中的唯一身份证明Uid进行匹配,在匹配成功时,确定所述应用进程对应的应用为合法应用。
系统在取得管理员权限后,访问所述基于安全区TrustZone环境下的应用,并通过基于安全区TrustZone环境下的应用获取到存储的唯一身份证明Uid。并将所获取的唯一身份证明Uid与步骤S301所获取的唯一身份证明Uid进行匹配。在匹配成功时,确定发出所述调用指纹信息请求的应用为合法应用。
步骤S305,在确定所述应用进程对应的应用为合法应用时,则允许所述应用进程对应的应用调用指纹信息。
本实施例通过将所述存储所述唯一身份证明具体优化为:将所述唯一身份证明存储在基于安全区TrustZone环境下的应用中,具有管理员权限能够运行所述基于安全区TrustZone环境下的应用。并将所述将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储的唯一身份证明进行匹配,具体优化为:访问所述基于安全区TrustZone环境下的应用,将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明Uid与存储在基于安全区TrustZone环境下的应用中的唯一身份证明Uid进行匹配。能够将生成的应用唯一身份证明Uid存储在基于安全区TrustZone环境下的应用中,避免所生成的唯一身份证明Uid被盗用,进而泄露指纹信息。
图4示出本发明的第四实施例。
本实施例以本发明第一实施例所提供的指纹信息的安全调用方法为基础。进一步的,在确定所述应用进程对应的应用为合法应用之后,允许所述应用进程对应的应用调用指纹信息之前,增加如下步骤:将所述应用进程中的唯一身份证明与所述应用进程对应的应用发出的调用指纹信息的指令混淆,生成混淆指令;并将所述允许所述应用调用指纹信息具体优化为:提取所述混淆指令中的唯一身份证明,将提取的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,允许所述应用调用指纹信息。
参见图4,所述指纹信息的安全调用方法,包括:
步骤S401,接收调用指纹信息的请求。
步骤S402,根据发出所述调用指纹信息请求的应用进程中的唯一身份证明判断所述应用进程对应的应用是否为合法应用。
步骤S403,在确定所述应用进程对应的应用为合法应用之后,将所述应用进程中的唯一身份证明与所述应用进程对应的应用发出的调用指纹信息的指令混淆,生成混淆指令。
一些恶意应用程序并不以服务或者线程方式运行,而是生成获取该应用一个可以注入应用程序地址空间的线程,利用动态嵌入技术可以操作其他应用程序私有地址空间。进而获取该应用的数据。如果恶意应用程序注入到合法的调用指纹信息的应用中,由于恶意应用程序并不作为一个进程显示,而是嵌入到合法应用的进程中,使用唯一身份证明Uid无法禁止恶意应用程序获取指纹信息。
为避免指纹信息被恶意应用程序所获取,在本实施例中,在根据发出所述调用指纹信息请求的应用进程中的唯一身份证明Uid判断所述应用为合法应用后,将所述应用进程中的唯一身份证明Uid与所述应用发出的调用指纹信息的指令混淆,生成混淆指令。示例性的,在所述应用发出的调用指纹信息的指令中预设的位置添加所述应用进程中的唯一身份证明Uid,例如指令的第三个字符位置加入唯一身份证明Uid的第一位,在指令的第七个字符位置加入唯一身份证明Uid的第二位,依次类推,将所述应用进程中的唯一身份证明Uid按照预设的位置添加到应用发出的调用指纹信息的指令中,并将添加后的指令作为混淆指令。
步骤S404,提取所述混淆指令中的唯一身份证明,将提取的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,允许所述应用进程对应的应用调用指纹信息。
按照预先设定的规则从混淆指令中提取唯一身份证明Uid,示例性的,从混淆指令的第三个字符位置提取唯一身份证明Uid的第一位,在混淆指令的第七个字符位置提取唯一身份证明Uid的第二位,依次类推,从混淆指令中提取唯一身份证明Uid,并将提取的唯一身份证明Uid与存储的唯一身份证明Uid进行匹配。由于注入的恶意程序是利用动态嵌入技术操作合法应用私有地址空间的,其所注入的指令不是由合法应用发出的调用指纹信息指令,并没有使用过步骤S403中的方法进行混淆。注入的恶意程序中的调用指纹信息的指令不包括唯一身份证明Uid。通过提取的唯一身份证明Uid与存储的唯一身份证明Uid进行匹配,能够确定调用指纹信息的指令是由合法应用发出的还是恶意应用程序所注入的,只有在匹配成功时,才允许所述应用调用指纹信息。
本实施例通过在确定所述应用为合法应用之后,允许所述应用调用指纹信息之前,增加如下步骤:将所述应用进程中的唯一身份证明与所述应用发出的调用指纹信息的指令混淆,生成混淆指令;并将所述应用进程中的唯一身份证明与所述应用进程对应的应用发出的调用指纹信息的指令混淆,生成混淆指令;并将所述允许所述应用调用指纹信息具体优化为:提取所述混淆指令中的唯一身份证明,将提取的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,允许所述应用调用指纹信息。能够避免指纹信息被注入到合法应用的意应用程序所获取,进一步提高了指纹信息的安全性。
图5是本发明第五实施例提供的指纹信息的安全调用装置的结构示意图。
参见图5,所述指纹信息的安全调用装置包括:请求接收模块510、合法应用判断模块520和调用允许模块530。
其中,所述请求接收模块510,用于接收调用指纹信息的请求;
所述合法应用判断模块520,用于根据发出所述调用指纹信息请求的应用进程中的唯一身份证明判断所述应用进程对应的应用是否为合法应用;
所述调用允许模块530,用于在确定所述应用进程对应的应用为合法应用时,允许所述应用进程对应的应用调用指纹信息。
本实施例能够根据发出所述调用指纹信息请求的应用的唯一身份证明确定所述应用是否为合法应用,并拒绝非法应用对指纹信息的访问请求。提高了指纹信息的安全等级,保证用户指纹信息的安全。
进一步的,所述装置还包括:警告信息输出模块540
其中,所述警告信息输出模块540,用于在确定所述应用进程对应的应用为非法应用时,不允许所述应用进程对应的调用指纹信息,并输出警告信息。
进一步的,所述装置还包括:身份证明生成模块550和身份证明存储模块560。
其中,所述身份证明生成模块550,用于在应用安装时,根据所述应用的唯一标识公钥生成所述应用的唯一身份证明;
所述身份证明存储模块560,用于存储所述唯一身份证明。
所述合法应用判断模块520,包括:身份证明匹配单元521。
其中,所述身份证明匹配单元521,用于将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,确定所述应用进程对应的应用为合法应用。
进一步的,所述身份证明存储模块560,用于:
将所述唯一身份证明存储在基于安全区TrustZone环境下的应用中,具有管理员权限能够运行所述基于安全区TrustZone环境下的应用;
所述身份证明匹配单元521用于:
访问所述基于安全区TrustZone环境下的应用,将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储在基于安全区TrustZone环境下的应用中的唯一身份证明进行匹配。
更进一步的,所述装置还包括:混淆指令生成模块570。
其中,所述混淆指令生成模块570,用于将所述应用进程中的唯一身份证明与所述应用进程对应的应用发出的调用指纹信息的指令混淆,生成混淆指令;
所述身份证明匹配单元521,用于:
提取所述混淆指令中的唯一身份证明,将提取的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,允许所述应用进程对应的应用调用指纹信息。
上述指纹信息的安全调用装置可执行本发明实施例所提供的指纹信息的安全调用方法,具备执行方法相应的功能和有益效果。
进一步的,本发明实施例还提供了一种移动终端,所述移动终端包括上述指纹信息的安全调用装置,能够执行上述指纹信息的安全调用方法。在此不做赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个计算装置上,或者分布在多个计算装置所组成的网络上,可选地,他们可以用计算机装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间的相同或相似的部分互相参见即可。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种指纹信息的安全调用方法,其特征在于,包括:
接收调用指纹信息的请求;
根据发出所述调用指纹信息请求的应用进程中的唯一身份证明判断所述应用进程对应的应用是否为合法应用;
在确定所述应用进程对应的应用为合法应用时,允许所述应用进程对应的应用调用指纹信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在确定所述应用进程对应的应用为非法应用时,不允许所述应用进程对应的调用指纹信息,并输出警告信息。
3.根据权利要求1所述的方法,其特征在于,在所述接收调用指纹信息的请求之前还包括:
在应用安装时,根据所述应用的唯一标识公钥生成所述应用的唯一身份证明;
存储所述唯一身份证明;
所述根据发出所述调用指纹信息请求的应用进程中的唯一身份证明判断所述应用进程对应的应用是否为合法应用,包括:
将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,确定所述应用进程对应的应用为合法应用。
4.根据权利要求3所述的方法,其特征在于,所述存储所述唯一身份证明,包括:
将所述唯一身份证明存储在基于安全区TrustZone环境下的应用中,具有管理员权限能够运行所述基于安全区TrustZone环境下的应用;
所述将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储的唯一身份证明进行匹配,包括:
访问所述基于安全区TrustZone环境下的应用,将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储在基于安全区TrustZone环境下的应用中的唯一身份证明进行匹配。
5.根据权利要求1所述的方法,其特征在于,在确定所述应用进程对应的应用为合法应用之后,允许所述应用进程对应的应用调用指纹信息之前,还包括:
将所述应用进程中的唯一身份证明与所述应用进程对应的应用发出的调用指纹信息的指令混淆,生成混淆指令;
所述允许所述应用调用指纹信息,包括:
提取所述混淆指令中的唯一身份证明,将提取的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,允许所述应用进程对应的应用调用指纹信息。
6.一种指纹信息的安全调用装置,其特征在于,包括:
请求接收模块,用于接收调用指纹信息的请求;
合法应用判断模块,用于根据发出所述调用指纹信息请求的应用进程中的唯一身份证明判断所述应用进程对应的应用是否为合法应用;
调用允许模块,用于在确定所述应用进程对应的应用为合法应用时,允许所述应用进程对应的应用调用指纹信息。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
警告信息输出模块,用于在确定所述应用进程对应的应用为非法应用时,不允许所述应用进程对应的调用指纹信息,并输出警告信息。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
身份证明生成模块,用于在应用安装时,根据所述应用的唯一标识公钥生成所述应用的唯一身份证明;
身份证明存储模块,用于存储所述唯一身份证明;
所述合法应用判断模块,包括:
身份证明匹配单元,用于将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,确定所述应用进程对应的应用为合法应用。
9.根据权利要求8所述的装置,其特征在于,所述身份证明存储模块,用于:
将所述唯一身份证明存储在基于安全区TrustZone环境下的应用中,具有管理员权限能够运行所述基于安全区TrustZone环境下的应用;
所述身份证明匹配单元用于:
访问所述基于安全区TrustZone环境下的应用,将所述发出所述调用指纹信息请求的应用进程中的唯一身份证明与存储在基于安全区TrustZone环境下的应用中的唯一身份证明进行匹配。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
混淆指令生成模块,用于将所述应用进程中的唯一身份证明与所述应用进程对应的应用发出的调用指纹信息的指令混淆,生成混淆指令;
所述身份证明匹配单元,用于:
提取所述混淆指令中的唯一身份证明,将提取的唯一身份证明与存储的唯一身份证明进行匹配,在匹配成功时,允许所述应用进程对应的应用调用指纹信息。
11.一种移动终端,其特征在于,包括权利要求6-10任一项所述的指纹信息的安全调用装置。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510681154.6A CN105243311B (zh) | 2015-10-19 | 2015-10-19 | 一种指纹信息的安全调用方法、装置及移动终端 |
EP16856719.6A EP3336734B1 (en) | 2015-10-19 | 2016-08-05 | Fingerprint information secure call method, apparatus, and mobile terminal |
US15/759,512 US20190147184A1 (en) | 2015-10-19 | 2016-08-05 | Method and apparatus for securely calling fingerprint information and mobile terminal |
PCT/CN2016/093743 WO2017067284A1 (zh) | 2015-10-19 | 2016-08-05 | 一种指纹信息的安全调用方法、装置及移动终端 |
EP20161802.2A EP3683702A1 (en) | 2015-10-19 | 2016-08-05 | Method and apparatus for securely calling fingerprint information, and mobile terminal |
US16/248,694 US10713381B2 (en) | 2015-10-19 | 2019-01-15 | Method and apparatus for securely calling fingerprint information, and mobile terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510681154.6A CN105243311B (zh) | 2015-10-19 | 2015-10-19 | 一种指纹信息的安全调用方法、装置及移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105243311A true CN105243311A (zh) | 2016-01-13 |
CN105243311B CN105243311B (zh) | 2017-02-22 |
Family
ID=55040956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510681154.6A Active CN105243311B (zh) | 2015-10-19 | 2015-10-19 | 一种指纹信息的安全调用方法、装置及移动终端 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20190147184A1 (zh) |
EP (2) | EP3336734B1 (zh) |
CN (1) | CN105243311B (zh) |
WO (1) | WO2017067284A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106446719A (zh) * | 2016-09-29 | 2017-02-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止eSIM文件被篡改的方法及移动终端 |
WO2017067284A1 (zh) * | 2015-10-19 | 2017-04-27 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
CN107786341A (zh) * | 2017-10-11 | 2018-03-09 | 广东欧珀移动通信有限公司 | 证书加载方法及相关产品 |
CN112465503A (zh) * | 2020-11-17 | 2021-03-09 | 葛云霞 | 基于互联网金融和生物识别的信息安全防护方法及云平台 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11550903B1 (en) * | 2019-04-26 | 2023-01-10 | Joseph Alan Epstein | System and method for trustworthiness, reputation, provenance, and measurement of software |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546172A (zh) * | 2011-12-16 | 2012-07-04 | 北京握奇数据系统有限公司 | 智能卡的访问控制方法、智能卡、终端和系统 |
CN103378971A (zh) * | 2012-04-27 | 2013-10-30 | 厦门雅迅网络股份有限公司 | 一种数据加密系统及方法 |
CN104219052A (zh) * | 2014-08-22 | 2014-12-17 | 小米科技有限责任公司 | 一种服务程序的验证方法及装置 |
CN104283678A (zh) * | 2013-07-04 | 2015-01-14 | 中国移动通信集团公司 | 一种应用鉴权方法及设备 |
WO2015117523A1 (zh) * | 2014-07-21 | 2015-08-13 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6721891B1 (en) * | 1999-03-29 | 2004-04-13 | Activcard Ireland Limited | Method of distributing piracy protected computer software |
KR20110031506A (ko) * | 2003-12-18 | 2011-03-28 | 파나소닉 주식회사 | 애플리케이션 프로그램을 인증 및 실행하는 방법 |
US9124650B2 (en) * | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
US9165175B2 (en) * | 2007-09-07 | 2015-10-20 | Apple Inc. | Finger sensing apparatus performing secure software update and associated methods |
US20100042848A1 (en) * | 2008-08-13 | 2010-02-18 | Plantronics, Inc. | Personalized I/O Device as Trusted Data Source |
US9633183B2 (en) * | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
NL1037554C2 (en) * | 2009-12-15 | 2011-06-16 | Priv Id B V | System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method. |
CN101853357A (zh) | 2010-04-28 | 2010-10-06 | 北京飞天诚信科技有限公司 | 软件保护方法 |
CN102467462B (zh) * | 2010-11-17 | 2015-03-11 | 中国移动通信集团公司 | 保护设备中存储的数据的方法和相应的设备 |
CN103491056B (zh) * | 2012-06-12 | 2017-12-26 | 中兴通讯股份有限公司 | 应用权限的控制方法及装置 |
US8863252B1 (en) * | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
EP2911076A1 (en) | 2014-02-24 | 2015-08-26 | Mastercard International Incorporated | Biometric authentication |
US10176428B2 (en) * | 2014-03-13 | 2019-01-08 | Qualcomm Incorporated | Behavioral analysis for securing peripheral devices |
CN104021351B (zh) | 2014-05-28 | 2017-11-17 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据资源的访问方法及装置 |
US10108793B2 (en) * | 2014-10-30 | 2018-10-23 | Delta ID Inc. | Systems and methods for secure biometric processing |
CN104598793A (zh) | 2015-01-08 | 2015-05-06 | 百度在线网络技术(北京)有限公司 | 一种指纹认证方法和装置 |
CN104778393A (zh) * | 2015-04-16 | 2015-07-15 | 电子科技大学 | 一种智能终端的安全指纹识别方法 |
US10061910B2 (en) * | 2015-06-09 | 2018-08-28 | Intel Corporation | Secure biometric data capture, processing and management for selectively prohibiting access to a data storage component from an application execution environment |
US10171447B2 (en) * | 2015-06-15 | 2019-01-01 | Airwatch Llc | Single sign-on for unmanaged mobile devices |
US11157905B2 (en) * | 2015-08-29 | 2021-10-26 | Mastercard International Incorporated | Secure on device cardholder authentication using biometric data |
CN105243311B (zh) * | 2015-10-19 | 2017-02-22 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
-
2015
- 2015-10-19 CN CN201510681154.6A patent/CN105243311B/zh active Active
-
2016
- 2016-08-05 EP EP16856719.6A patent/EP3336734B1/en active Active
- 2016-08-05 EP EP20161802.2A patent/EP3683702A1/en active Pending
- 2016-08-05 US US15/759,512 patent/US20190147184A1/en not_active Abandoned
- 2016-08-05 WO PCT/CN2016/093743 patent/WO2017067284A1/zh active Application Filing
-
2019
- 2019-01-15 US US16/248,694 patent/US10713381B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546172A (zh) * | 2011-12-16 | 2012-07-04 | 北京握奇数据系统有限公司 | 智能卡的访问控制方法、智能卡、终端和系统 |
CN103378971A (zh) * | 2012-04-27 | 2013-10-30 | 厦门雅迅网络股份有限公司 | 一种数据加密系统及方法 |
CN104283678A (zh) * | 2013-07-04 | 2015-01-14 | 中国移动通信集团公司 | 一种应用鉴权方法及设备 |
WO2015117523A1 (zh) * | 2014-07-21 | 2015-08-13 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN104219052A (zh) * | 2014-08-22 | 2014-12-17 | 小米科技有限责任公司 | 一种服务程序的验证方法及装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017067284A1 (zh) * | 2015-10-19 | 2017-04-27 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
US10713381B2 (en) | 2015-10-19 | 2020-07-14 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method and apparatus for securely calling fingerprint information, and mobile terminal |
CN106446719A (zh) * | 2016-09-29 | 2017-02-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止eSIM文件被篡改的方法及移动终端 |
CN106446719B (zh) * | 2016-09-29 | 2020-09-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止eSIM文件被篡改的方法及移动终端 |
CN107786341A (zh) * | 2017-10-11 | 2018-03-09 | 广东欧珀移动通信有限公司 | 证书加载方法及相关产品 |
EP3471004A1 (en) * | 2017-10-11 | 2019-04-17 | Guangdong OPPO Mobile Telecommunications Corp., Ltd. | Certificate loading method and related product |
US10419599B2 (en) | 2017-10-11 | 2019-09-17 | Guangdong Oppo Mobile Telecommunications Corp. | Certificate loading method and related product |
CN110912704A (zh) * | 2017-10-11 | 2020-03-24 | Oppo广东移动通信有限公司 | 证书加载方法及相关产品 |
US10659599B2 (en) | 2017-10-11 | 2020-05-19 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Certificate loading method and related product |
CN110912704B (zh) * | 2017-10-11 | 2023-02-28 | Oppo广东移动通信有限公司 | 证书加载方法及相关产品 |
CN112465503A (zh) * | 2020-11-17 | 2021-03-09 | 葛云霞 | 基于互联网金融和生物识别的信息安全防护方法及云平台 |
Also Published As
Publication number | Publication date |
---|---|
EP3336734B1 (en) | 2020-04-22 |
EP3336734A1 (en) | 2018-06-20 |
US20190156059A1 (en) | 2019-05-23 |
EP3336734A4 (en) | 2018-06-27 |
EP3683702A1 (en) | 2020-07-22 |
US20190147184A1 (en) | 2019-05-16 |
US10713381B2 (en) | 2020-07-14 |
CN105243311B (zh) | 2017-02-22 |
WO2017067284A1 (zh) | 2017-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105447406B (zh) | 一种用于访问存储空间的方法与装置 | |
CN106534148B (zh) | 应用的访问管控方法及装置 | |
US20130055335A1 (en) | Security enhancement methods and systems | |
CN105243311A (zh) | 一种指纹信息的安全调用方法、装置及移动终端 | |
US8806192B2 (en) | Protected authorization for untrusted clients | |
CN104318176B (zh) | 用于终端的数据管理方法、数据管理装置和终端 | |
CN102685122B (zh) | 基于云端服务器的软件保护的方法 | |
CN110908786A (zh) | 一种智能合约调用方法、装置及介质 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
US9843451B2 (en) | Apparatus and method for multi-state code signing | |
CN107358118B (zh) | Sfs访问控制方法及系统、sfs及终端设备 | |
CN113221095A (zh) | 一种应用程序保护方法、装置、电子设备及存储介质 | |
CN112637167A (zh) | 系统登录方法、装置、计算机设备和存储介质 | |
CN116032627A (zh) | 一种基于微服务架构的统一认证授权方法及装置 | |
CN101483522B (zh) | 一种控制接入可信网络的方法、系统和设备 | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
US20150106871A1 (en) | System and method for controlling access to security engine of mobile terminal | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN104955043B (zh) | 一种智能终端安全防护系统 | |
CN101282220B (zh) | 一种增强密钥使用安全性的信息安全装置及其实现方法 | |
Akram et al. | A novel consumer-centric card management architecture and potential security issues | |
JP6343928B2 (ja) | 携帯端末、認証システム、認証方法、および、認証プログラム | |
CN111209561B (zh) | 终端设备的应用调用方法、装置与终端设备 | |
KR102201218B1 (ko) | 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법 | |
US10367644B2 (en) | Methods for managing content, computer program products and secure element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Patentee after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Patentee before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |