CN110677418B - 可信声纹认证方法、装置、电子设备及存储介质 - Google Patents

可信声纹认证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN110677418B
CN110677418B CN201910938225.4A CN201910938225A CN110677418B CN 110677418 B CN110677418 B CN 110677418B CN 201910938225 A CN201910938225 A CN 201910938225A CN 110677418 B CN110677418 B CN 110677418B
Authority
CN
China
Prior art keywords
application
information
signature
service
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910938225.4A
Other languages
English (en)
Other versions
CN110677418A (zh
Inventor
杨超
刘建敏
杨国东
翟栋
周强强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Homwee Technology Co ltd
Sichuan Changhong Electric Co Ltd
Original Assignee
Homwee Technology Co ltd
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Homwee Technology Co ltd, Sichuan Changhong Electric Co Ltd filed Critical Homwee Technology Co ltd
Priority to CN201910938225.4A priority Critical patent/CN110677418B/zh
Publication of CN110677418A publication Critical patent/CN110677418A/zh
Application granted granted Critical
Publication of CN110677418B publication Critical patent/CN110677418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本申请提供一种可信声纹认证方法、装置、电子设备及存储介质。该方法包括:接收待认证语音信息,并通过TEE中运行的可信声纹支付应用与应用服务器进行密钥协商获得第一会话密钥;在TEE中利用第一会话密钥对待认证语音信息进行加密,利用业务私钥对加密的待认证语音信息进行签名获得签名后语音信息;向应用服务器发送签名后语音信息,以使应用服务器利用业务公钥进行验签,在验签通过后将待认证语音信息与声纹训练模型进行匹配以获得支付结果;接收该支付结果。本申请实施例中在进行声纹认证时,通过利用可信链中的业务私钥来保证终端与应用服务器之间通信的安全性,从而有效的降低了在声纹认证过程中,用户的相关信息被泄露、篡改的风险。

Description

可信声纹认证方法、装置、电子设备及存储介质
技术领域
本申请涉及通信技术领域,具体而言,涉及一种可信声纹认证方法、装置、电子设备及存储介质。
背景技术
网络电视的出现使得电视终端的播放资源增多,用户可以通过网络电视访问互联网上的视频资源。但是有些视频资源需要用户购买才能够观看,在用户购买资源时,其支付手段有多种,包括二维码支付、声纹支付等。对于声纹支付来说,通过注册的声纹说出激活词和动态验证码完成声纹认证,声纹认证通过后,通过支付渠道进行支付购买商品。由于涉及到支付操作,在此过程中很容易受到外部攻击,导致用户的相关信息被泄露、篡改。
发明内容
本申请实施例的目的在于提供一种可信声纹认证方法、装置、电子设备及存储介质,用以解决现有技术中用户相关信息被泄露、篡改的问题。
第一方面,本申请实施例提供一种可信声纹认证方法,包括:
接收待认证语音信息,并通过可信执行环境TEE中运行的可信声纹支付应用与应用服务器进行密钥协商,获得第一会话密钥;
在TEE中利用所述第一会话密钥对所述待认证语音信息进行加密,并利用预先存储的业务私钥对加密的待认证语音信息进行签名,获得签名后语音信息;
通过所述可信声纹支付应用向所述应用服务器发送所述签名后语音信息,以使所述应用服务器利用业务公钥对所述签名后语音信息进行验签,并在验签通过后将所述待认证语音信息与注册提取的声纹训练模型进行匹配,以获得支付结果;
接收所述应用服务器返回的所述支付结果;所述支付结果用于表征所述语音信息是否认证通过。
本申请实施例中在进行声纹认证时,通过利用可信链中的业务私钥来保证终端与应用服务器之间通信的安全性,从而有效的降低了在声纹认证过程中,用户的相关信息被泄露、篡改的风险。
进一步地,所述接收所述应用服务器返回的所述支付结果,包括:
接收所述应用服务器返回的加密支付结果,其中,所述加密支付结果为所述应用服务器利用应用服务器私钥对支付结果进行签名获得;
利用预先存储的应用服务器公钥对所述加密支付结果进行验签,在验签通过后获得所述支付结果。
本申请实施例通过对支付结果进行加密,提高了支付结果中信息的安全性。
进一步地,所述方法还包括:
接收声纹的注册请求,所述注册请求包括注册语音;
通过所述可信声纹支付应用与所述应用服务器进行密钥协商,获得第二会话密钥;
利用所述第二会话密钥对所述注册语音进行加密,并利用预先存储的业务私钥对加密的注册语音进行签名,获得签名后注册语音;
通过所述可信声纹支付应用向所述应用服务器发送所述签名后注册语音,以使所述应用服务器利用业务公钥对所述签名后注册语音进行验签,并在验签通过后对所述注册语音进行声纹特征提取,并利用所述声纹特征训练预设的声纹模型,以获得所述声纹训练模型。
本申请实施例通过利用可信链最终的业务私钥对注册语音进行签名,保证了注册语音在进行注册过程中不被篡改。
进一步地,方法还包括:
在TEE中生成设备公钥和设备私钥;
将所述设备私钥存储在TEE中的预设存储区域,并利用安全管理平台的平台公钥对所述设备公钥、设备标识和随机数进行加密,获得加密设备信息;
向所述安全管理平台发送所述加密设备信息,以使所述安全管理平台利用平台私钥对所述加密设备信息进行验签,在验签通过后存储所述设备公钥和所述设备信息。
本申请实施例通过生成设备公钥和设备私钥作为可信根,在设备生产阶段生成的设备公钥和设备私钥在后期不可进行更改,从硬件层为声纹支付业务提供安全保障。
进一步地,所述在TEE中生成设备公钥和设备私钥,包括:
接收根密钥生成指令;
通过TEE向所述安全管理平台发送随机数请求,所述随机数请求包括设备信息,以使所述安全管理平台在判断所述设备信息合法的情况下生成随机数;
接收所述安全管理平台发送的所述随机数,并通过TEE调用非对称算法生成所述设备公钥和所述设备私钥。
进一步地,所述方法还包括:
在TEE中生成声纹支付应用的应用公钥和应用私钥;
将所述应用私钥和所述声纹支付应用的应用标识进行存储,并利用设备私钥对所述应用公钥和所述应用标识进行签名,获得签名应用信息;
向所述应用服务器发送所述签名应用信息,以使所述应用服务器调用安全管理平台中的设备公钥对所述签名应用信息进行验签,在验签通过后存储所述应用公钥和所述应用标识。
本申请实施例通过应用公私钥在传输过程中,利用设备公私钥来保证其安全和有效性。
进一步地,所述方法还包括:
在TEE中生成业务公钥和业务私钥;
将所述业务私钥和业务标识进行存储,并利用应用私钥对所述业务公钥、所述业务标识、所述应用标识和所述设备标识进行加密,获得签名业务信息;
向所述应用服务器发送所述签名业务信息,以使所述应用服务器利用应用公钥对所述签名业务信息进行验签,在验签通过后存储所述业务公钥和所述业务标识。
本申请实施例通过应用公私钥来保障业务公私钥在传输过程中的安全性,从而构建获得设备、应用、业务的可信链,通过该可信链来保证声纹支付过程中用户的相关信息。
第二方面,本申请实施例提供一种可信声纹认证方法,包括:
应用服务器接收终端通过可信声纹支付应用发送的签名后语音信息;其中,所述签名后语音信息为所述终端利用业务私钥对加密的待认证语音信息进行签名获得的;
利用预先存储的业务公钥和第一会话密钥对所述签名后语音信息进行验签,并在验签通过后,获得加密的待认证语音信息;
利用预先存储的第一会话密钥对所述加密的待认证语音信息进行解密,获得语音信息;
将所述待认证语音信息与注册提取的声纹训练模型进行匹配,获得支付结果;
向终端发送所述支付结果。
第三方面,本申请实施例提供一种终端,包括:
第一接收模块,用于接收待认证语音信息,并通过可信执行环境TEE中的可信声纹支付应用与应用服务器进行密钥协商,获得第一会话密钥;
加密模块,用于利用所述第一会话密钥对所述语音信息进行加密,并利用预先存储的业务私钥对加密的待认证语音信息进行签名,获得签名后语音信息;
第一发送模块,用于通过所述可信声纹支付应用向所述应用服务器发送所述签名后语音信息,以使所述应用服务器利用业务公钥对所述签名后语音信息进行验签,并在验签通过后将所述待认证语音信息与注册提取的声纹训练模型进行匹配,以获得支付结果;
第二接收模块,用于接收所述应用服务器返回的所述支付结果;所述支付结果用于表征所述语音信息是否认证通过。
第四方面,本申请实施例提供一种应用服务器,包括:
第三接收模块,用于接收终端通过可信声纹支付应用发送的签名后语音信息;其中,所述签名后语音信息为所述终端利用业务私钥对加密的待认证语音信息进行签名获得的;
验签模块,用于利用预先存储的业务公钥和第一会话密钥对所述签名后语音信息进行验签,并在验签通过后,获得加密的待认证语音信息;
解密模块,用于利用预先存储的第一会话密钥对所述加密的待认证语音信息进行解密,获得语音信息;
匹配模块,用于将所述待认证语音信息与注册提取的声纹训练模型进行匹配,获得支付结果;
第二发送模块,用于向终端发送所述支付结果。
第五方面,本申请实施例提供一种可信声纹认证系统,包括通信连接的第三方面的终端和第四方面的应用服务器。
第六方面,本申请实施例提供一种电子设备,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行第一方面或第二方面的方法步骤。
第七方面,本申请实施例提供一种非暂态计算机可读存储介质,包括:
所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行第一方面或第二方面的方法步骤。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的TEE与Rich OS并存的架构图;
图2为本申请实施例提供的一种可信链构建流程图;
图3为本申请实施例提供的业务认证流程示意图;
图4为本申请实施例提供的可信声纹认证方法流程示意图;
图5为本申请实施例提供的一种终端结构示意图;
图6为本申请实施例提供的一种应用服务器结构示意图;
图7为本申请实施例提供的一种可信声纹认证系统结构示意图;
图8为本申请实施例提供的电子设备实体结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
TrustZone在概念上将SoC的硬件和软件资源划分为安全世界(Secure World)和非安全世界(Normal World)两个区域,所有需要保密的操作在安全世界执行(如指纹识别、密码处理、数据加解密、安全认证等),其余操作在非安全世界执行(如用户操作系统、各种应用程序等),安全世界和非安全世界通过一个名为Monitor Mode的模式进行转换。
可信执行环境(Trusted Execution Environment,TEE)是运行在设备中的,提供介于Rich OS和SE(智能卡)之间的安全性的框架,并且给Rich OS提供安全服务。它具有其自身的执行空间,比Rich OS的安全级别更高,但是比起安全元素SE的安全性低一些。当前的很多安全架构还是基于Rich OS+SE的方式,其实这在方便程度和成本上都不能提供“刚刚好”的契合。因为某些小额的支付,DRM,企业VPN等,所需要的安全保护强度并不高,还不需要一个单独的SE来保护,但是又不能直接放在Rich OS中,因为后者的开放性使其很容易被攻击。所以对于这类应用,TEE则提供了合适的保护强度,并且平衡了成本和易开发性。
图1为本申请实施例提供的TEE与Rich OS并存的架构图,如图1所示,TEE所能访问的软硬件资源是与Rich OS分离的。TEE提供了授权安全软件(可信应用,TA)的安全执行环境,同时也保护TA的资源和数据的保密性,完整性和访问权限。为了保证TEE本身的可信根,TEE在安全启动过程中是要通过验证并且与Rich OS隔离的。在TEE中,每个TA是相互独立的,而且不能在未授权的情况下不能互相访问。
TEE内部API主要包含了密钥管理,密码算法,安全存储,安全时钟资源和服务,还有扩展的可信UI等API。可信UI是指在关键信息的显示和用户关键数据(如口令)输入时,屏幕显示和键盘等硬件资源完全由TEE控制和访问,而Rich OS中的软件不能访问。内部API是TEE提供给TA的编程接口;
TEE外部API则是让运行在Rich OS中的客户端应用(CA)访问TA服务和数据的底层通信接口。
以电视声纹支付系统为例,为了保障声纹支付业务的安全性,需要从电视设备芯片层建立基于TEE的可信链,从硬件层为声纹支付业务提供安全保障。图2为本申请实施例提供的一种可信链构建流程图,如图2所示,可信链构建包括设备生产阶段、应用初始化阶段、业务初始化阶段,涉及电视终端、应用服务器和安全管理平台,包括:
设备生产阶段是在设备出厂前就生成一对公私钥作为设备公私钥对,设备私钥与设备标识进行一一对应,设备私钥放在设备终端TEE安全存储RPMB(Replay ProtectedMemory Block重放保护内存块)分区里面,设备公钥和设备标识通过特定的网络传输协议加密传给安全管理平台。安全管理平台会根据上传的设备标识和设备公钥解密后进行对应存储,存储内容包括设备标识、设备证书,设备标识和设备证书。
设备生产阶段的构建流程如下:
步骤200:接收密钥生成指令;厂商在产线阶段对电视终端下发根密钥生成指令。
步骤201:发送随机数请求;电视终端通过TEE中的安全管理平台接口向安全管理平台发送随机数请求,其中,随机数请求中包括设备信息,可以理解的是,设备信息可以包括设备标识,该设备标识为电视终端在生产时为其设定的唯一标识。
步骤202:发送随机数;安全管理平台在接收到随机数请求之后,判断随机数请求中的设备信息是否合法,如果不合法,则不进行处理,如果合法,则产生一个随机数,并向电视终端发送该随机数。
步骤203:生成设备公私钥;电视终端在接收到随机数之后,在TEE中的调用非对称算法生成设备公钥和设备私钥,并将生成的设备私钥存储在TEE中eMMC存储芯片的RPMB区域。
步骤204:发送加密设备信息;电视终端在TEE中利用安全管理平台的平台公钥对设备公钥、设备标识和随机数进行加密,获得加密设备信息。应当说明的是,平台公钥为安全管理平台预先发送给电视终端,并且存储在电视终端TEE中。
步骤205:解密存储;安全管理平台在接收到加密设备信息之后,利用平台私钥对加密设备信息进行解密,并接解密后获得的随机数和设备信息进行判断,如果随机数和设备信息与步骤201中进行随机数请求时的随机数和设备信息匹配,则存储该加密设备信息中的设备公钥;如果不匹配,则不处理该加密设备信息。应当说明的是,还可以对设备公钥和设备信息签发设备证书,并将设备证书存储到数据库中。
应用初始化阶段主要是电视终端上的声纹支付应用第一次启动时候的初始化操作。应用公私钥的安全和有效性用设备密钥来保障,传输过程中需要使用设备根私钥对其进行签名。应用初始化阶段的构建流程如下:
步骤206:生成应用公私钥;在声纹支付应用第一次启动时,电视终端通过TEE生成声纹支付应用的应用公钥和应用私钥。
步骤207:存储应用私钥;电视终端将应用私钥和应用标识存储在TEE安全存储中,其中应用标识为声纹支付应用唯一的标识,且该标识为该声纹支付应用在被开发时设定的。
步骤208:发送签名应用信息;电视终端在TEE中利用设备私钥对应用公钥和应用标识进行签名,获得签名应用信息,并将签名应用信息发送给应用服务器;可以理解的是,签名应用信息中还可以包括设备标识。
步骤209:验签;应用服务器在接收到签名应用信息之后,应用服务器再将接收到的签名应用信息发送给安全管理平台,安全管理平台利用设备公钥对签名应用信息进行验签。若验签不通过,则向应用服务器返回验签失败;若验签通过,则将签名应用信息中的应用公钥和应用标识发送给应用服务器;当然,也可以根据应用公钥和应用标识生成对应的应用证书,将应用证书发送给应用服务器。
步骤210:存储;应用服务器存储该应用公钥和应用标识。
声纹支付应用中包括多种业务,例如某个影片的购买支付为一种业务,包月VIP购买支付为另一种业务;业务初始化阶段是终端上的业务在进行业务交互的之前进行的一系列的初始化操作,业务公私钥的安全性和有效性使用应用密钥对来保障,传输过程中需要使用应用私钥对其签名。业务初始化阶段的构建流程如下:
步骤211:生成业务公私钥;在开通业务时,电视终端在TEE中生成业务公钥和业务私钥。
步骤212:存储业务私钥;电视终端将业务私钥以及该业务的业务标识存储在TEE中;应当说明的是,业务标识用来表示业务的唯一性。
步骤213:发送签名业务信息;电视终端利用应用私钥对业务公钥、业务标识、应用标识和设备标识进行签名,获得签名业务信息,并将签名业务信息发送给应用服务器。
步骤214:验签;应用服务器在接收到签名业务信息后,利用应用公钥对签名业务信息进行验签。
步骤215:存储业务公钥;若验签通过,则应用服务器获取签名业务信息中的业务公钥、业务标识、应用标识和设备标识,并将其进行存储。应当说明的是,在存储时,应当将业务公钥、业务标识、应用标识和设备标识一一对应存储。
在电视声纹支付系统中,为了保障声纹支付业务的安全性,需要从电视设备芯片层建立基于TEE的可信链,从硬件层为声纹支付业务提供安全保障。可信链的建立分为三个阶段分别为设备生产阶段、应用初始化阶段、业务初始化阶段。其中最关键的可信根建立在电视设备生产阶段,当电视设备出厂前需要在eMMC存储芯片上RPMB分区写入设备私钥和设备信息。只要芯片一出厂,用户就无法修改芯片上的设备私钥和设备信息。
RPMB是eMMC中的一个具有安全特性的分区。eMMC在写入数据到RPMB时,会校验数据的合法性,只有指定的Host才能够写入,同时在读数据时,也提供了签名机制,保证Host读取到的数据是RPMB内部数据,而不是攻击者伪造的数据。
RPMB在实际应用中,通常用于存储一些有防止非法篡改需求的数据,例如设备公私钥、设备序列号信息等。RPMB可以对写入操作进行鉴权,但是读取并不需要鉴权,任何人都可以进行读取的操作,因此存储到RPMB的数据通常会进行加密后再存储。
基于可信根的建立,采用多级公钥体系,设备根密钥的完整性由RPMB区域不可更改性和hash函数的单向性保证,二级公钥(应用公钥)由一级私钥签名防篡改,三级公钥(业务公钥)由二级私钥签名防篡改。
设备根密钥是作为设备唯一标识,验证设备是厂家生产出厂的身份许可。应用密钥对是证明应用唯一身份标识,不同应用直接会有不同的应用密钥对。业务密钥对是不同业务之间唯一身份认证。因此,通过构建可信链可以提高在使用声纹支付操作时,用户相关信息的安全性。
前期通过基于硬件级的可信根建立到设备出厂阶段、应用初始化阶段、业务初始化阶段的可信链的建立,最终是为了声纹支付业务服务。在使用声纹支付之前,还需要预先进行声纹注册,即业务认证流程,图3为本申请实施例提供的业务认证流程示意图,如图3所示,包括:
步骤301:接收声纹的注册请求,所述注册请求包括注册语音;其中,注册语音可以是电视终端通过音频采集设备采集获得用户的声音信息,也可以是用户通过移动智能设备采集声音信息。应当说明的是,在用户通过移动智能设备采集声音信息之前,需要获得电视终端的授权,例如:移动智能设备下载有电视终端对应的应用程序APP,通过在APP中授权。因此,用户可以直接在电视终端进行操作,例如:电视终端通过在显示屏幕上显示“注册”的功能模块,当用户触发该功能模块后,电视终端开始采集用户的声音信息,在采集完成声音信息后,生成声纹的注册请求。当然,还可以是用户通过移动智能终端采集声音信息,并生成注册请求,然后将注册请求发送给电视终端。
步骤302:通过所述可信声纹支付应用与所述应用服务器进行密钥协商,获得第二会话密钥;电视终端在接收到注册请求后,可以在TEE环境中,通过可信声纹支付应用与应用服务器进行密钥协商,获得第二会话密钥。可以理解的是,第二会话密钥专门用于用户在进行声纹注册时,对电视终端与应用服务器之间传递的信息加密和解密。
步骤303:利用所述第二会话密钥对所述注册语音进行加密,并利用预先存储的业务私钥对加密的注册语音进行签名,获得签名后注册语音;电视终端在向应用服务器发送注册语音之前,使用第二会话密钥进行加密。并利用业务私钥对加密后的注册语音进行签名,以保证注册语音的安全性。应当说明的是,注册语音中包括采集到的用户的声音信息、该用户的账号、电视终端标识等。
步骤304:通过所述可信声纹支付应用向所述应用服务器发送所述签名后注册语音,以使所述应用服务器利用业务公钥对所述签名后注册语音进行验签,并在验签通过后存储所述注册语音。应用服务器在利用业务公钥对签名后注册语音验签通过之后,通过第二会话密钥对加密的注册语音进行解密,从而完成声纹的注册。如果验签不通过,则向电视终端发送注册失败的信息。在应用服务器获取到注册语音后,对注册语音进行特征提取,并训练相应的声纹模型,以获得该注册用户对应的声纹训练模型。应当说明的是,声纹模型为预先存储在应用服务器中的初始模型。
应当说明的是,在注册成功之后,应用服务器利用应用服务器的私钥对注册结果进行签名,并将签名后的注册结果发送给电视终端,电视终端通过预先存储的应用服务器的公钥进行验签,验签通过后可以查看注册结果。
本申请实施例通过在可信链的基础上进行声纹注册,有效的防止了声纹在注册时被篡改。
图4为本申请实施例提供的可信声纹认证方法流程示意图,如图4所示,通过电视终端与应用服务器之间的信令交互实现可信声纹的认证,该方法包括:
步骤401:接收待认证语音信息,并通过可信执行环境TEE中运行的可信声纹支付应用与应用服务器进行密钥协商,获得第一会话密钥。
在电视终端具备声音采集功能的情况下,电视终端可以采集用户发出的待认证语音信息;在电视终端不具备声音采集功能的情况下,可以通过授权的移动终端进行待认证语音信息的采集,移动终端在采集到待认证语音信息后,将待认证语音信息发送给电视终端。
步骤402:生成签名后语音信息;电视终端在TEE中利用所述第一会话密钥对所述待认证语音信息进行加密,并利用预先存储的业务私钥对加密的待认证语音信息进行签名,获得签名后语音信息。通过电视终端在TEE中利用第一会话密钥对语音信息进行加密,在用业务私钥对加密的待认证语音信息进行签名,能够提高对待认证语音信息传输的安全性。
步骤403:向应用服务器发送签名后语音信息;通过所述可信声纹支付应用向所述应用服务器发送所述签名后语音信息。
步骤404:验签;应用服务器利用业务公钥对所述签名后语音信息进行验签。
步骤405:解密;应用服务器在对签名后语音信息验签通过后,获得加密的待认证语音信息,然后利用第一会话密钥对加密的待认证语音信息进行解密,获得待认证语音信息。
步骤406:匹配;应用服务器将待认证语音信息与预先提取的声纹训练模型进行匹配,从而获得支付结果。声纹训练模型即为预先向应用服务器进行注册的语音信息提取的声纹特征模型,并且,声纹特征模型应该是一个人注册的声纹信息。在匹配时,可以计算待认证语音信息与声纹训练模型之间的差异值,若差异值小于预设阈值,则说明匹配一致,否则匹配不一致。支付结果用于表征所述语音信息是否认证通过,若匹配一致,则认证通过,否则认证失败。
步骤407:向电视终端发送支付结果;应当说明的是,应用服务器利用应用服务器私钥进行签名,获得加密支付结果因此,电视终端需要利用预先存储的应用顾服务器的公钥对加密支付结果进行验签,在验签通过后便能够获得支付结果。
本申请实施例中在进行声纹认证时,通过利用可信链中的业务私钥来保证终端与应用服务器之间通信的安全性,从而有效的降低了在声纹认证过程中,用户的相关信息被泄露、篡改的风险。
图5为本申请实施例提供的一种终端结构示意图,如图5所示,该终端包括:第一接收模块501、加密模块502、第一发送模块503和第二接收模块504,其中:
第一接收模块501用于接收待认证语音信息,并通过可信执行环境TEE中的可信声纹支付应用与应用服务器进行密钥协商,获得第一会话密钥;加密模块502用于利用所述第一会话密钥对所述语音信息进行加密,并利用预先存储的业务私钥对加密的待认证语音信息进行签名,获得签名后语音信息;第一发送模块503用于通过所述可信声纹支付应用向所述应用服务器发送所述签名后语音信息,以使所述应用服务器利用业务公钥对所述签名后语音信息进行验签,并在验签通过后将所述待认证语音信息与注册提取的声纹训练模型进行匹配,以获得支付结果;第二接收模块504用于接收所述应用服务器返回的所述支付结果;所述支付结果用于表征所述语音信息是否认证通过。
在上述实施例的基础上,第二接收模块504具体用于:
接收所述应用服务器返回的加密支付结果,其中,所述加密支付结果为所述应用服务器利用应用服务器私钥对支付结果进行签名获得;
利用预先存储的应用服务器公钥对所述加密支付结果进行验签,在验签通过后获得所述支付结果。
在上述实施例的基础上,该终端还包括声纹注册模块,用于:
接收声纹的注册请求,所述注册请求包括注册语音;
通过所述可信声纹支付应用与所述应用服务器进行密钥协商,获得第二会话密钥;
利用所述第二会话密钥对所述注册语音进行加密,并利用预先存储的业务私钥对加密的注册语音进行签名,获得签名后注册语音;
通过所述可信声纹支付应用向所述应用服务器发送所述签名后注册语音,以使所述应用服务器利用业务公钥对所述签名后注册语音进行验签,并在验签通过后对注册语音进行声纹特征提取,并利用所述声纹特征训练预设的声纹模型,以获得所述声纹训练模型。
在上述实施例的基础上,该终端还包括设备密钥生成模块,用于:
在TEE中生成设备公钥和设备私钥;
将所述设备私钥存储在TEE中的预设存储区域,并利用安全管理平台的平台公钥对所述设备公钥、设备标识和随机数进行加密,获得加密设备信息;
向所述安全管理平台发送所述加密设备信息,以使所述安全管理平台利用平台私钥对所述加密设备信息进行验签,在验签通过后存储所述设备公钥和所述设备信息。
在上述实施例的基础上,所述设备密钥生成模块,具体用于:
接收根密钥生成指令;
通过TEE向所述安全管理平台发送随机数请求,所述随机数请求包括设备信息,以使所述安全管理平台在判断所述设备信息合法的情况下生成随机数;
接收所述安全管理平台发送的所述随机数,并通过TEE调用非对称算法生成所述设备公钥和所述设备私钥。
在上述实施例的基础上,该终端还包括应用密钥生成模块,用于:
在TEE中生成声纹支付应用的应用公钥和应用私钥;
将所述应用私钥和所述声纹支付应用的应用标识进行存储,并利用设备私钥对所述应用公钥和所述应用标识进行签名,获得签名应用信息;
向所述应用服务器发送所述签名应用信息,以使所述应用服务器调用安全管理平台中的设备公钥对所述签名应用信息进行验签,在验签通过后存储所述应用公钥和所述应用标识。
在上述实施例的基础上,该终端还包括业务密钥生成模块,用于:
在TEE中生成业务公钥和业务私钥;
将所述业务私钥和业务标识进行存储,并利用应用私钥对所述业务公钥、所述业务标识、所述应用标识和所述设备标识进行加密,获得签名业务信息;
向所述应用服务器发送所述签名业务信息,以使所述应用服务器利用应用公钥对所述签名业务信息进行验签,在验签通过后存储所述业务公钥和所述业务标识。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
图6为本申请实施例提供的一种应用服务器结构示意图,如图6所示,该应用服务器包括:第三接收模块601、验签模块602、解密模块603、匹配模块604和第二发送模块605,其中:
第三接收模块601用于接收终端通过可信声纹支付应用发送的签名后语音信息;其中,所述签名后语音信息为所述终端利用业务私钥对语音信息进行签名获得的;验签模块602用于利用预先存储的业务公钥和第一会话密钥对所述签名后语音信息进行验签,并在验签通过后,获得加密的待认证语音信息;解密模块603用于利用预先存储的第一会话密钥对所述加密的待认证语音信息进行解密,获得语音信息;匹配模块604用于将所述待认证语音信息与注册提取的声纹训练模型进行匹配,获得支付结果;第二发送模块605用于向终端发送所述支付结果。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
图7为本申请实施例提供的一种可信声纹认证系统结构示意图,如图7所示该系统包括终端701和应用服务器702,其中,终端701为至少一个,其与图5所述的终端一致,应用服务器702与图6所述的应用服务器一致,终端701和应用服务器702构成的系统能够执行图4所述的方法流程,本申请实施例对此不再赘述。
图8为本申请实施例提供的电子设备实体结构示意图,如图8所示,所述电子设备,包括:处理器(processor)801、存储器(memory)802和总线803;其中,
所述处理器801和存储器802通过所述总线803完成相互间的通信;
所述处理器801用于调用所述存储器802中的程序指令,以执行上述各方法实施例所提供的方法。
处理器801可以是一种集成电路芯片,具有信号处理能力。上述处理器801可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中公开的各种方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器802可以包括但不限于随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种可信声纹认证方法,其特征在于,包括:
接收待认证语音信息,并通过可信执行环境TEE中运行的可信声纹支付应用与应用服务器进行密钥协商,获得第一会话密钥;
在TEE中利用所述第一会话密钥对所述待认证语音信息进行加密,并利用预先存储的业务私钥对加密的待认证语音信息进行签名,获得签名后语音信息;
通过所述可信声纹支付应用向所述应用服务器发送所述签名后语音信息,以使所述应用服务器利用业务公钥对所述签名后语音信息进行验签,并在验签通过后将所述待认证语音信息与注册提取的声纹训练模型进行匹配,以获得支付结果;
接收所述应用服务器返回的所述支付结果;所述支付结果用于表征所述语音信息是否认证通过;
所述方法还包括:
接收根密钥生成指令;
通过TEE向安全管理平台发送随机数请求,所述随机数请求包括设备信息,以使所述安全管理平台在判断所述设备信息合法的情况下生成随机数;
接收所述安全管理平台发送的所述随机数,并通过TEE调用非对称算法生成设备公钥和设备私钥;
在TEE中生成声纹支付应用的应用公钥和应用私钥;
将所述设备私钥存储在TEE中的预设存储区域,并利用安全管理平台的平台公钥对所述设备公钥、设备标识和随机数进行加密,获得加密设备信息;
向所述安全管理平台发送所述加密设备信息,以使所述安全管理平台利用平台私钥对所述加密设备信息进行验签,在验签通过后存储所述设备公钥和所述设备信息;
将所述应用私钥和所述声纹支付应用的应用标识进行存储,并利用设备私钥对所述应用公钥和所述应用标识进行签名,获得签名应用信息;
向所述应用服务器发送所述签名应用信息,以使所述应用服务器调用安全管理平台中的设备公钥对所述签名应用信息进行验签,在验签通过后存储所述应用公钥和所述应用标识。
2.根据权利要求1所述的方法,其特征在于,所述接收所述应用服务器返回的所述支付结果,包括:
接收所述应用服务器返回的加密支付结果,其中,所述加密支付结果为所述应用服务器利用应用服务器私钥对支付结果进行签名获得;
利用预先存储的应用服务器公钥对所述加密支付结果进行验签,在验签通过后获得所述支付结果。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收声纹的注册请求,所述注册请求包括注册语音;
通过所述可信声纹支付应用与所述应用服务器进行密钥协商,获得第二会话密钥;
利用所述第二会话密钥对所述注册语音进行加密,并利用预先存储的业务私钥对加密的注册语音进行签名,获得签名后注册语音;
通过所述可信声纹支付应用向所述应用服务器发送所述签名后注册语音,以使所述应用服务器利用业务公钥对所述签名后注册语音进行验签,并在验签通过后对所述注册语音进行声纹特征提取,并利用所述声纹特征训练预设的声纹模型,以获得所述声纹训练模型。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在TEE中生成业务公钥和业务私钥;
将所述业务私钥和业务标识进行存储,并利用应用私钥对所述业务公钥、所述业务标识、所述应用标识和所述设备标识进行加密,获得签名业务信息;
向所述应用服务器发送所述签名业务信息,以使所述应用服务器利用应用公钥对所述签名业务信息进行验签,在验签通过后存储所述业务公钥和所述业务标识。
5.一种可信声纹认证方法,其特征在于,包括:
应用服务器接收终端通过可信声纹支付应用发送的签名后语音信息;其中,所述签名后语音信息为所述终端利用业务私钥对加密的待认证语音信息进行签名获得的;
利用预先存储的业务公钥和第一会话密钥对所述签名后语音信息进行验签,并在验签通过后,获得加密的待认证语音信息;
利用预先存储的第一会话密钥对所述加密的待认证语音信息进行解密,获得语音信息;
将所述待认证语音信息与注册提取的声纹训练模型进行匹配,获得支付结果;
向终端发送所述支付结果;
所述方法还包括:
接收终端发送的签名应用信息,所述签名应用信息为所述终端利用设备私钥对应用公钥和应用标识进行签名获得;
调用安全管理平台中的设备公钥对所述签名应用信息进行验签,在验签通过后存储所述应用公钥和所述应用标识;
接收终端发送的签名业务信息;所述签名业务信息为所述终端利用应用私钥对业务公钥、业务标识、应用标识和设备标识进行加密获得;
利用应用公钥对所述签名业务信息进行验签,在验签通过后存储所述业务公钥和所述业务标识。
6.一种终端,其特征在于,包括:
第一接收模块,用于接收待认证语音信息,并通过可信执行环境TEE中的可信声纹支付应用与应用服务器进行密钥协商,获得第一会话密钥;
加密模块,用于利用所述第一会话密钥对所述语音信息进行加密,并利用预先存储的业务私钥对加密的待认证语音信息进行签名,获得签名后语音信息;
第一发送模块,用于通过所述可信声纹支付应用向所述应用服务器发送所述签名后语音信息,以使所述应用服务器利用业务公钥对所述签名后语音信息进行验签,并在验签通过后将所述待认证语音信息与注册提取的声纹训练模型进行匹配,以获得支付结果;
第二接收模块,用于接收所述应用服务器返回的所述支付结果;所述支付结果用于表征所述语音信息是否认证通过;
设备密钥生成模块,用于:
接收根密钥生成指令;
通过TEE向安全管理平台发送随机数请求,所述随机数请求包括设备信息,以使所述安全管理平台在判断所述设备信息合法的情况下生成随机数;
接收所述安全管理平台发送的所述随机数,并通过TEE调用非对称算法生成设备公钥和设备私钥;
将所述设备私钥存储在TEE中的预设存储区域,并利用安全管理平台的平台公钥对所述设备公钥、设备标识和随机数进行加密,获得加密设备信息;
向所述安全管理平台发送所述加密设备信息,以使所述安全管理平台利用平台私钥对所述加密设备信息进行验签,在验签通过后存储所述设备公钥和所述设备信息;
应用密钥生成模块,用于:
在TEE中生成声纹支付应用的应用公钥和应用私钥;
将所述应用私钥和所述声纹支付应用的应用标识进行存储,并利用设备私钥对所述应用公钥和所述应用标识进行签名,获得签名应用信息;
向所述应用服务器发送所述签名应用信息,以使所述应用服务器调用安全管理平台中的设备公钥对所述签名应用信息进行验签,在验签通过后存储所述应用公钥和所述应用标识。
7.一种应用服务器,其特征在于,包括:
第三接收模块,用于接收终端通过可信声纹支付应用发送的签名后语音信息;其中,所述签名后语音信息为所述终端利用业务私钥对加密的待认证语音信息进行签名获得的;
验签模块,用于利用预先存储的业务公钥和第一会话密钥对所述签名后语音信息进行验签,并在验签通过后,获得加密的待认证语音信息;
解密模块,用于利用预先存储的第一会话密钥对所述加密的待认证语音信息进行解密,获得语音信息;
匹配模块,用于将所述待认证语音信息与注册提取的声纹训练模型进行匹配,获得支付结果;
第二发送模块,用于向终端发送所述支付结果;
第三接收模块,还用于接收终端发送的签名应用信息,所述签名应用信息为所述终端利用设备私钥对应用公钥和应用标识进行签名获得;
调用安全管理平台中的设备公钥对所述签名应用信息进行验签,在验签通过后存储所述应用公钥和所述应用标识;
第三接收模块,还用于接收终端发送的签名业务信息;所述签名业务信息为所述终端利用应用私钥对业务公钥、业务标识、应用标识和设备标识进行加密获得;
利用应用公钥对所述签名业务信息进行验签,在验签通过后存储所述业务公钥和所述业务标识。
8.一种可信声纹认证系统,其特征在于,包括通信连接的如权利要求6所述的终端和如权利要求7所述的应用服务器。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1-5任一项所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1-5任一项所述的方法。
CN201910938225.4A 2019-09-29 2019-09-29 可信声纹认证方法、装置、电子设备及存储介质 Active CN110677418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910938225.4A CN110677418B (zh) 2019-09-29 2019-09-29 可信声纹认证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910938225.4A CN110677418B (zh) 2019-09-29 2019-09-29 可信声纹认证方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN110677418A CN110677418A (zh) 2020-01-10
CN110677418B true CN110677418B (zh) 2021-11-19

Family

ID=69080346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910938225.4A Active CN110677418B (zh) 2019-09-29 2019-09-29 可信声纹认证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110677418B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111949986B (zh) * 2020-02-19 2023-10-03 华控清交信息科技(北京)有限公司 业务处理方法、系统及存储介质
CN111400688B (zh) * 2020-03-20 2022-05-17 山东大学 一种采用TrustZone技术实现移动终端语音身份验证的方法
CN111444553A (zh) * 2020-04-01 2020-07-24 中国人民解放军国防科技大学 支持tee扩展的安全存储实现方法及系统
CN111478774B (zh) * 2020-04-09 2022-07-22 确信信息股份有限公司 一种基于语音鉴别的密钥授权方法及系统
CN111598573B (zh) * 2020-04-10 2023-10-31 维沃移动通信有限公司 一种设备指纹验证方法及装置
CN111641630B (zh) * 2020-05-28 2023-05-02 上海明略人工智能(集团)有限公司 一种加密传输方法、装置、电子设备和存储介质
CN114245374B (zh) * 2020-09-07 2024-04-05 中国电信股份有限公司 安全认证方法、系统和相关设备
CN112364324A (zh) * 2020-11-16 2021-02-12 深圳安捷丽新技术有限公司 一种基于声纹识别的高安全等级数据访问方法和装置
CN112491844A (zh) * 2020-11-18 2021-03-12 西北大学 一种基于可信执行环境的声纹及面部识别验证系统及方法
CN112329071A (zh) * 2020-12-16 2021-02-05 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、系统、装置及设备
CN112637846B (zh) * 2020-12-24 2022-12-30 青岛海尔科技有限公司 一种热点连接方法及装置
CN113301035B (zh) * 2021-05-18 2023-04-18 重庆川仪自动化股份有限公司 一种不信任对象间数据传输方法及系统
CN114499848B (zh) * 2022-01-26 2023-05-30 无锡融卡科技有限公司 会话密钥生成装置及方法
CN114257382A (zh) * 2022-01-30 2022-03-29 支付宝(杭州)信息技术有限公司 密钥管理和业务处理方法、装置及系统
CN115577019B (zh) * 2022-12-07 2023-04-21 杭州恒生数字设备科技有限公司 口语测试方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106157025A (zh) * 2016-07-05 2016-11-23 清华大学深圳研究生院 基于身份证的移动终端安全支付方法及系统
CN107733636A (zh) * 2016-08-11 2018-02-23 中国电信股份有限公司 认证方法以及认证系统
CN109600392A (zh) * 2019-01-15 2019-04-09 四川虹微技术有限公司 一种防止信息篡改的方法及装置
CN109766134A (zh) * 2019-01-08 2019-05-17 四川虹微技术有限公司 系统启动方法、装置、电子设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754640B2 (en) * 2000-10-30 2004-06-22 William O. Bozeman Universal positive pay match, authentication, authorization, settlement and clearing system
US9258287B2 (en) * 2012-12-20 2016-02-09 Broadcom Corporation Secure active networks
CN105306490B (zh) * 2015-11-23 2018-04-24 小米科技有限责任公司 支付验证系统、方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106157025A (zh) * 2016-07-05 2016-11-23 清华大学深圳研究生院 基于身份证的移动终端安全支付方法及系统
CN107733636A (zh) * 2016-08-11 2018-02-23 中国电信股份有限公司 认证方法以及认证系统
CN109766134A (zh) * 2019-01-08 2019-05-17 四川虹微技术有限公司 系统启动方法、装置、电子设备及存储介质
CN109600392A (zh) * 2019-01-15 2019-04-09 四川虹微技术有限公司 一种防止信息篡改的方法及装置

Also Published As

Publication number Publication date
CN110677418A (zh) 2020-01-10

Similar Documents

Publication Publication Date Title
CN110677418B (zh) 可信声纹认证方法、装置、电子设备及存储介质
US9838205B2 (en) Network authentication method for secure electronic transactions
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
EP3343831B1 (en) Identity authentication method and apparatus
US9231925B1 (en) Network authentication method for secure electronic transactions
WO2017197974A1 (zh) 一种基于生物特征的安全认证方法、装置及电子设备
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
CN105718807B (zh) 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法
WO2021219086A1 (zh) 基于区块链的数据传输方法和系统
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN103051451A (zh) 安全托管执行环境的加密认证
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
CN108335105B (zh) 数据处理方法及相关设备
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
CN115618399A (zh) 基于区块链的身份认证方法、装置、电子设备和可读介质
CN108496323B (zh) 一种证书导入方法及终端
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN103516524A (zh) 安全验证方法和系统
CN111181960A (zh) 一种基于终端设备区块链应用安全授信和签名系统
JP2017011491A (ja) 認証システム
CN110677261B (zh) 可信二维码生成方法、装置、电子设备及存储介质
Jang et al. Biometric Enabled Portable Trusted Computing Platform
CN106953731A (zh) 一种终端管理员的认证方法及系统
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant