CN113055157A - 生物特征验证方法、装置、存储介质与电子设备 - Google Patents

生物特征验证方法、装置、存储介质与电子设备 Download PDF

Info

Publication number
CN113055157A
CN113055157A CN201911375999.7A CN201911375999A CN113055157A CN 113055157 A CN113055157 A CN 113055157A CN 201911375999 A CN201911375999 A CN 201911375999A CN 113055157 A CN113055157 A CN 113055157A
Authority
CN
China
Prior art keywords
verification
center server
public key
security center
biological characteristic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911375999.7A
Other languages
English (en)
Other versions
CN113055157B (zh
Inventor
郭振清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JD Digital Technology Holdings Co Ltd
Original Assignee
JD Digital Technology Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JD Digital Technology Holdings Co Ltd filed Critical JD Digital Technology Holdings Co Ltd
Priority to CN201911375999.7A priority Critical patent/CN113055157B/zh
Publication of CN113055157A publication Critical patent/CN113055157A/zh
Application granted granted Critical
Publication of CN113055157B publication Critical patent/CN113055157B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

本公开提供一种生物特征验证方法、生物特征验证装置、存储介质与电子设备,涉及信息安全技术领域。该生物特征验证方法包括:当开通生物特征验证功能时,获取用户输入的生物特征数据;生成与该生物特征数据关联的第一公钥和第一私钥,将第一私钥存储于可信执行环境;利用从安全中心服务器获取的第二公钥对第一公钥加密;向安全中心服务器发送第一公钥的加密串和用户当前输入的验证码,使安全中心服务器进行验证码验证,并利用第二私钥解密加密串以得到第一公钥;当安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。本公开可以提高生物特征验证中信息的安全性,且方法流程简单,实用性较高。

Description

生物特征验证方法、装置、存储介质与电子设备
技术领域
本公开涉及信息安全技术领域,尤其涉及一种生物特征验证方法、生物特征验证装置、计算机可读存储介质与电子设备。
背景技术
近年来,以Touch ID(指纹)、Face ID(人脸)为代表的生物特征加密与验证技术得到了快速发展,已经广泛应用于手机解锁、移动支付等场景中,为人们的日常生活带来了便利。
相关技术中,以通过指纹支付的场景为例,在开通指纹支付功能时,实现方案为:检查当前设备是否支持Touch ID,若支持,调用Touch ID验证方法验证用户输入的TouchID;将当前录入的Touch ID数据、用户相关参数等通过加密算法生成Token(标记)数据,发送至服务器以进行保存。在进行指纹支付时,实现方案为:查询用户是否开通了指纹支付,若已开通,调用Touch ID验证方法验证用户输入的Touch ID;将当前录入的Touch ID数据、用户相关参数等通过加密算法生成Token数据,发送到服务器;然后服务器通过Token数据验证Touch ID是否变动、是否为同一用户等,若验证通过则支付成功。
然而,在上述相关技术中,信息的安全性极大地依赖于加密,一旦加密算法或秘钥泄露,则Touch ID或其他敏感信息面临被窃取的风险,可能为用户带来巨大损失。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供了一种生物特征验证方法、生物特征验证装置、计算机可读存储介质与电子设备,进而至少在一定程度上克服相关技术中信息安全性较低的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的第一方面,提供一种生物特征验证方法,应用于终端设备,所述方法包括:当开通生物特征验证功能时,获取用户输入的生物特征数据;生成与所述生物特征数据关联的第一公钥和第一私钥,将所述第一私钥存储于可信执行环境;利用从安全中心服务器获取的第二公钥对所述第一公钥加密;向所述安全中心服务器发送所述第一公钥的加密串和用户当前输入的验证码,使所述安全中心服务器进行验证码验证,并利用第二私钥解密所述加密串以得到所述第一公钥;当所述安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。
可选的,所述方法还包括:当所述安全中心服务器返回验证码验证不通过的消息时,确定开通生物特征验证功能失败。
可选的,所述利用从安全中心服务器获取的第二公钥对所述第一公钥加密,包括:利用从安全中心服务器获取的第二公钥对第三秘钥加密,并利用第三秘钥对所述第一公钥加密;向所述安全中心服务器发送密码和所述第一公钥的加密串,使所述安全中心服务器进行密码验证,并利用第二私钥解密所述加密串以得到所述第一公钥,包括:向所述安全中心服务器发送所述第一公钥的加密串、所述第三秘钥的加密串和用户当前输入的验证码,使所述安全中心服务器进行密码验证,并利用第二私钥解密所述第三秘钥的加密串以得到所述第三秘钥,再利用所述第三秘钥解密所述第一公钥的加密串以得到所述第一公钥。
可选的,在获取用户输入的生物特征数据后,所述方法还包括:对所述生物特征数据进行验证,当验证通过时,执行生成与所述生物特征数据关联的第一公钥和第一私钥的步骤。
可选的,所述生成与所述生物特征数据关联的第一公钥和第一私钥,包括:以所述终端设备的用户标识为索引,通过钥匙串生成与所述生物特征数据关联的第一公钥和第一私钥。
可选的,所述方法还包括:当进行生物特征验证时,获取用户输入的待验证生物特征数据;根据所述待验证生物特征数据,从所述可信执行环境引用私钥进行签名;当签名成功时,向所述安全中心服务器发送签名信息,使所述安全中心服务器利用所述第一公钥解密并验证所述签名信息;接收所述安全中心服务器返回的所述签名信息的验证结果,根据所述签名信息的验证结果确定所述待验证生物特征数据的验证结果。
可选的,所述方法还包括:当签名失败时,确定对所述待验证生物特征数据验证不通过。
可选的,所述根据所述待验证生物特征数据,从所述可信执行环境引用私钥进行签名,包括:根据所述待验证生物特征数据,从所述可信执行环境引用私钥,对从所述安全中心服务器获取的随机数进行签名;所述安全中心服务器解密所述签名信息后,通过验证所述随机数是否一致以验证所述签名信息。
可选的,所述根据所述待验证生物特征数据,从所述可信执行环境引用私钥进行签名,包括:以所述终端设备的用户标识为索引,通过钥匙串获取私钥引用信息;根据所述待验证生物特征数据,从所述可信执行环境引用所述私钥引用信息对应的私钥进行签名。
可选的,所述接收所述安全中心服务器返回的所述签名信息的验证结果,根据所述签名信息的验证结果确定所述待验证生物特征数据的验证结果,包括:当所述安全中心服务器返回验证所述签名信息通过的消息时,确定对所述待验证生物特征数据验证通过;当所述安全中心服务器返回验证所述签名信息不通过的消息时,向所述安全中心服务器发送用户输入的密码,使所述安全中心服务器进行密码验证。
可选的,当确定对所述待验证生物特征数据验证不通过时,通过以下方式重新开通生物特征验证功能:生成与用户输入的新生物特征数据或所述待验证生物特征数据关联的新第一公钥和新第一私钥,将所述新第一私钥存储于可信执行环境;利用从安全中心服务器获取的新第二公钥对所述新第一公钥加密;向所述安全中心服务器发送所述新第一公钥的加密串和用户当前输入的验证码,使所述安全中心服务器进行验证码验证,并利用新第二私钥解密所述新第一公钥的加密串以得到所述新第一公钥;当所述安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。
可选的,所述方法还包括:当关闭生物特征验证功能时,向所述安全中心服务器发送关闭请求,使所述安全中心服务器更改所述终端设备的生物特征验证功能的状态标记。
根据本公开的第二方面,提供一种生物特征验证装置,配置于终端设备,所述装置包括:获取模块,用于当开通生物特征验证功能时,获取用户输入的生物特征数据;生成模块,用于生成与所述生物特征数据关联的第一公钥和第一私钥,将所述第一私钥存储于可信执行环境;加密模块,用于利用从安全中心服务器获取的第二公钥对所述第一公钥加密;发送模块,用于向所述安全中心服务器发送所述第一公钥的加密串和用户当前输入的验证码,使所述安全中心服务器进行验证码验证,并利用第二私钥解密所述加密串以得到所述第一公钥;确定模块,用于当所述安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。
根据本公开的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一种生物特征验证方法。
根据本公开的第四方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一种生物特征验证方法。
本公开的技术方案具有以下有益效果:
根据上述生物特征验证方法、生物特征验证装置、计算机可读存储介质与电子设备,当开通生物特征验证功能时,终端设备获取用户输入的生物特征数据,生成与生物特征数据关联的第一公钥和第一私钥;第一私钥存储于可信执行环境,第一公钥用第二公钥进行加密;然后向安全中心服务器发送第一公钥的加密串和用户当前输入的验证码,由安全中心服务器进行验证码验证,并解密该加密串以得到第一公钥;当安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。一方面,第一私钥作为生物特征验证中的关键信息,存储于可信执行环境,并且在开通生物特征验证时,无需向服务器发送生物特征数据,避免生物特征数据被窃取,从而提高了信息的安全性。另一方面,本方案基于常规的硬件与软件条件即可实现,且方法流程简单,实用性较高。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本示例性实施例运行环境的系统架构图;
图2示出本示例性实施例中一种生物特征验证方法的步骤流程图;
图3示出本示例性实施例中开通生物特征验证的交互流程图;
图4示出本示例性实施例中另一种生物特征验证方法的步骤流程图;
图5示出本示例性实施例中进行生物特征验证的交互流程图;
图6示出本示例性实施例中关闭生物特征验证的交互流程图;
图7示出本示例性实施例中一种生物特征验证装置的结构框图;
图8示出本示例性实施例中一种用于实现上述方法的计算机可读存储介质;
图9示出本示例性实施例中一种用于实现上述方法的电子设备。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本公开示例性实施方式提供了生物特征验证方法和生物特征验证装置。图1示出了该方法与装置运行环境的系统架构图。如图1所示,系统架构100可以包括:终端设备110和安全中心服务器120。其中,终端设备110可以是用户使用的手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)等电子设备,配备有至少一种生物识别功能单元,如指纹识别单元、人脸识别单元、虹膜识别单元等,以支持用户输入相应的生物特征数据;终端设备110可以安装并运行生物特征验证相关的客户端程序,如电商APP(Application,应用程序),其在支付时需要生物特征验证,或者游戏APP,其在登录或充值时需要生物特征验证等等。安全中心服务器120为企业后台部署的,用于提供信息安全支持的服务器,一般用于处理和终端设备110之间关于密码、签名、生物特征数据等的交互。
应当理解,图1中所示各组件的数量仅是示意性的。根据实际需要,可以设置任意数量的终端设备或安全中心服务器。例如,不同用户的终端设备均可以连接到同一安全中心服务器,安全中心服务器也可以是由多台设备形成的服务器集群。本公开对此不做限定。
图2示出了本公开示例性实施方式中,由上述终端设备110执行的生物特征验证方法的流程,可以包括以下步骤S210至S250:
步骤S210,当开通生物特征验证功能时,获取用户输入的生物特征数据。
开通生物特征验证功能是指:在终端设备110的APP中,相应的生物特征验证功能原本是未启用的状态,将其设置为启用,需要进行开通验证。本示例性实施方式中,生物特征数据包括但不限于:指纹数据、人脸数据、虹膜数据、声纹数据、步态数据。
下面以电商APP中开通指纹支付验证功能为例进行说明。在开通指纹支付验证前,一般是采用密码验证的方式。当用户选择启用指纹支付时,终端设备110可以跳转到安全中心页面,需要用户在该页面中输入其Touch ID。
在一种可选的实施方式中,终端设备110可以在用户输入生物特征数据时进行本地验证,包括但不限于以下几种方式:
(1)用户输入生物特征数据前,终端设备110可以显示密码界面,使用户输入预先设置的密码,例如可以是设备解锁密码,在密码正确的情况下允许用户继续输入生物特征数据;当密码错误时,可以提示错误信息,或者提示生物特征验证功能开通失败,流程结束。
(2)用户输入生物特征数据后,终端设备110可以对该生物特征数据进行验证,例如可以验证该Touch ID与设备解锁用的Touch ID是否一致,以确定当前输入Touch ID的用户为机主本人,若一致,则验证通过,否则验证不通过。当验证通过时,可以继续执行步骤S220;当验证不通过时,可以提示错误信息,或者提示生物特征验证功能开通失败,流程结束。
(3)用户输入生物特征数据后,终端设备110先对该生物特征数据进行验证,若验证通过,直接进入步骤S220;若验证不通过,则显示密码界面,使用户进行密码验证,并在密码验证通过时进入步骤S220;若密码验证也不通过,则可以提示生物特征验证功能开通失败,流程结束。
步骤S220,生成与上述生物特征数据关联的第一公钥和第一私钥,将第一私钥存储于可信执行环境。
其中,第一公钥和第一私钥是一对秘钥对,其与用户输入的生物特征数据相关联。例如用户输入Touch ID,将Touch ID处理为字符串,可以基于该字符串生成第一公钥和第一私钥,使第一公钥、第一私钥与Touch ID相绑定;后续必须输入一致的Touch ID,才能获取或调用第一公钥和第一私钥。可信执行环境(Trusted Execution Environment,TEE)是终端设备110上与常规操作系统并行运行的独立执行环境,包括一部分硬件与软件资源的集合,相当于一个隔离区,可以提供安全服务,例如可以是A7芯片内置的Secure Enclave模块。第一私钥一般用于后续生物特征验证时进行签名,因而对于安全性的要求很高,将其写入TEE,可以保证不被窃取。
在一种可选的实施方式中,可以以终端设备的用户标识为索引,通过钥匙串(Keychain)生成与生物特征数据关联的第一公钥和第一私钥。Keychain是一种存储敏感信息的工具,相当于一个安全容器,可以实现如ECC(Elliptic Curve Cryptography,椭圆曲线加密)等非对称加密。在Keychain中生成第一公钥和第一私钥,安全性更高。举例来说,可以先核对当前终端设备110上登录的用户账号是否为机主本人,若是,则以该用户账号作为秘钥的Tag(标签),通过Keychain生成第一公钥和第一私钥;在生成第一公钥和第一私钥后,可以通过Keychain导出第一公钥,并将第一私钥写入TEE;后续引用第一私钥时,可以通过上述Tag作为索引。
步骤S230,利用从安全中心服务器获取的第二公钥对第一公钥加密。
在用户选择开通生物特征验证功能时,终端设备110可以向安全中心服务器120发送开通请求,例如可以包括业务标识(表明是哪个业务场景需要开通生物特征验证功能)、设备标识、用户标识等。安全中心服务器120响应于该开通请求,可以生成一对秘钥对,包括第二公钥和第二私钥,例如可以采用RSA加密算法(一种非对称加密算法);然后将第二公钥返回终端设备110。需要说明的是,第二公钥、第二私钥与开通请求相对应,即业务标识、设备标识、用户标识中的至少一个发生变化时,上述生成的第二公钥和第二私钥无法使用。
终端设备110在接收到安全中心服务器120返回的第二公钥后,利用第二公钥加密上述第一公钥,得到第一公钥的加密串。
步骤S240,向安全中心服务器发送第一公钥的加密串和用户当前输入的验证码,使安全中心服务器进行验证码验证,并利用第二私钥解密加密串以得到第一公钥。
其中,用户输入的验证码可以是PIN码(Personal Identification Number,一般指SIM卡(Subscriber Identity Modula,用户身份识别卡)的个人识别密码)、短信验证码或业务场景的密码等。需要说明的是,业务场景的密码为开通生物特征验证功能前,在业务场景中用户所使用的密码,例如用户在开通指纹支付验证前所使用的支付密码,与前述终端设备110进行本地验证所使用的密码不同,该密码可以是字符密码,也可以是手势密码。终端设备110可以将第一公钥的加密串和用户当前输入的验证码发送至安全中心服务器120。具体来说,可以将第一公钥的加密串连同设备标识、用户标识等其他相关信息,通过加密算法生成Token数据,再通过密码验证接口发送至安全中心服务器120。
安全中心服务器120接收到上述信息后,执行两个任务:其一是进行密码验证,即验证用户输入的支付密码是否正确;其二是利用第二私钥解密第一公钥的加密串,以得到第一公钥,第一公钥用于后续的生物特征验证。安全中心服务器120在密码验证通过时,从服务端开通生物特征验证功能成功,可以将终端设备110的生物特征验证功能标记为开通状态,保存第一公钥。
步骤S250,当安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。
无论安全中心服务器120对验证码验证是否通过,都会返回终端设备110相应的消息。当安全中心服务器120返回验证码验证通过的消息时,终端设备110确定开通生物特征验证功能成功,可以在客户端的业务界面进行设置,以在下次用户进行验证时直接调出生物特征验证界面;当安全中心服务器120返回验证码验证不通过的消息时,终端设备110确定开通生物特征验证功能失败,可以保持原验证方式,例如密码验证等。
基于上述说明,本示例性实施方式中,一方面,第一私钥作为生物特征验证中的关键信息,存储于可信执行环境,并且在开通生物特征验证时,无需向服务器发送生物特征数据,避免生物特征数据被窃取,从而提高了信息的安全性。另一方面,本方案基于常规的硬件与软件条件即可实现,且方法流程简单,实用性较高。
在一种可选的实施方式中,为了进一步提高安全性,在步骤S230中,终端设备110在对第一公钥加密前,可以在本地生成第三秘钥,然后利用从安全中心服务器120获取的第二公钥对第三秘钥加密,并利用第三秘钥对第一公钥加密。在步骤S240中,终端设备110可以向安全中心服务器120发送第一公钥的加密串、第三秘钥的加密串和用户当前输入的验证码,这样安全中心服务器120需要先用第二私钥解密第三秘钥的加密串,以得到第三密钥,再利用第三密钥解密第一公钥的加密串,以得到第一公钥,从而增加了密钥破解的难度。
图3示出了开通生物特征验证功能时,终端设备110上运行的安全中心页面、客户端APP,与安全中心服务器120之间的交互流程,以开通Touch ID支付功能为例,具体流程如下:
首先由客户端执行步骤S301,在客户端APP中,用户选择开通Touch ID支付功能;然后执行步骤S302,将开通请求发送至安全中心服务器120,开通请求可以包括业务表示、设备标识和用户标识。
安全中心服务器120在接收到开通请求后,执行步骤S303,生成第二公钥(Publickey,记为PU2)与第二私钥(Private key,记为PR2);然后执行步骤S304,向客户端返回开通请求的响应消息以及第二公钥。
客户端接收到响应消息后,执行步骤S305,调出安全中心页面中的Touch ID验证页面;终端设备110继续执行步骤S306,接收用户在Touch ID验证页面中输入的Touch ID,进行本地验证,将验证结果通知到客户端。
若本地验证不通过,终端设备110可以显示相应的错误提示信息;若本地验证通过,终端设备110执行步骤S307,通过Keychain生成第一公钥(记为PU1)和第一私钥(记为PR1);然后执行步骤S308,利用从安全中心服务器120接收的PU2加密PU1,得到PU1加密串,并将PR1写入TEE。
接下来进行验证码验证,首先由客户端执行步骤S309,调出安全中心页面中的验证码页面;终端设备110继续执行步骤S310,接收用户在验证码页面中输入的验证码;再执行步骤S311,将PU1加密串和验证码发送至安全中心服务器120。安全中心服务器120执行步骤S312,进行验证码验证,并利用PR2解密PU1加密串,得到PU1;若验证码验证通过,安全中心服务器120保存PU1,并可以设置一定的期限(如半年),到期后需要更新PU1。
安全中心服务器120执行步骤S313,向安全中心页面返回验证码验证结果;终端设备110执行步骤S314,根据验证结果对客户端的生物特征验证功能进行设置,若验证结果为通过,则确定开通Touch ID支付功能,若验证结果为不通过,则保持Touch ID支付功能关闭。开通流程结束。
图4示出了在进行生物特征验证时,终端设备110所执行的方法流程,可以包括以下步骤S410至S440:
步骤S410,当进行生物特征验证时,获取用户输入的待验证生物特征数据。
举例来说,当用户进行支付时,如果已经开通Touch ID支付功能,则显示Touch ID页面,用户在该页面中输入Touch ID,即上述待验证生物特征数据。
在一种可选的实施方式中,终端设备110可以向安全中心服务器120发送验证请求,安全中心服务器120检查用户的生物特征验证开通情况,若已开通,则安全中心服务器120返回允许生物特征验证的消息,终端设备110打开生物特征验证页面,若未开通,则安全中心服务器120返回密码验证等其他方式。
步骤S420,根据上述待验证生物特征数据,从可信执行环境引用私钥进行签名。
根据上述步骤S220,在开通生物特征验证功能时,根据录入的生物特征数据生成关联的第一公钥和第一私钥,第一私钥存储于TEE中。由此,将已录入的生物特征数据作为基准数据,在验证时,若用户输入的待验证生物特征数据与基准数据一致,则可以从TEE中引用上述第一私钥进行签名;若待验证生物特征数据与基准数据不一致,则会导致签名失败。
私钥存储于TEE中,是非常敏感的信息,TEE一般不允许APP从中获取完整的私钥,因为这样不安全,因此通过引用私钥的方式进行签名。在一种可选的实施方式中,步骤S420可以包括:
以终端设备的用户标识为索引,通过钥匙串获取私钥引用信息;
根据待验证生物特征数据,从可信执行环境引用私钥引用信息对应的私钥进行签名。
其中,终端设备的用户标识,是在生成第一公钥和第一私钥时所用的索引,该索引信息一般存放于Keychain中,因此以用户标识为索引,可以在Keychain中调取私钥引用信息。私钥引用信息可能包括私钥的存储地址、对象标识等。若当前的用户与开通生物特征验证时录入数据的用户不同,即当前的用户标识与作为第一私钥索引的用户标识不一致,则无法获取私钥引用信息,这样保证了只有用户本人能够进行验证。当然,只有私钥引用信息也是不够的,在得到私钥引用信息时,调出生物特征验证页面,用户输入待验证生物特征数据,若待验证生物特征数据与基准数据一致,则允许引用上述私钥引用信息所对应的私钥(即基准数据所关联的第一私钥)进行签名。这样通过Keychain实现签名过程,具有更高的安全性。
在签名时,为了进一步提高安全性,在一种可选的实施方式中,步骤S420可以包括:
根据待验证生物特征数据,从可信执行环境引用私钥,对从安全中心服务器获取的随机数进行签名。
其中,随机数是安全中心服务器120为了本次验证而生成的,无法事先破解。安全中心服务器120可以在收到终端设备110发送的验证请求后,若返回允许验证的消息,则将随机数一同发送;或者终端设备110在引用私钥成功的情况下,向安全中心服务器120发送随机数请求,安全中心服务器120生成随机数并返回给终端设备110。
步骤S430,当签名成功时,向安全中心服务器发送签名信息,使安全中心服务器利用第一公钥解密并验证签名信息。
在终端设备110上,若签名无异常,则采用的秘玥为第一私钥。将签名信息发送至安全中心服务器120后,安全中心服务器120可以利用第一公钥对其解密,得到签名信息,验证签名是否正确。
若安全中心服务器120事先发送了随机数,则解密签名信息后,得到随机数,可以通过验证该随机数与事先发送的随机数是否一致,来验证签名信息是否正确。
另外,终端设备110上可能签名失败,当签名失败时,说明待验证生物特征数据验证与基准数据不一致,可以确定对待验证生物特征数据验证不通过,提示相应的错误信息。
步骤S440,接收安全中心服务器返回的签名信息的验证结果,根据签名信息的验证结果确定待验证生物特征数据的验证结果。
安全中心服务器120将上述签名信息的验证结果返回终端设备110,若其验证结果为通过,则确定对待验证生物特征数据验证通过,完成业务场景中的相关操作,如支付、登录账号等。若其验证结果为不通过,说明安全中心服务器120保存的信息和终端设备110上的信息有出入,或者加密算法存在异常,则可以提示相应的错误信息,发起再次验证或再次签名,或者直接确定对待验证生物特征数据验证不通过。
由上可知,本示例性实施方式中,在进行生物特征验证时,终端设备仅需向安全中心服务器发送签名信息,而无需发送生物特征数据,因此降低了生物特征数据被窃取的风险,提高了信息的安全性;并且,签名信息是引用TEE中与生物特征数据关联的私钥进行签名得到的,基于签名进行生物特征验证,保证了验证过程的有效性以及验证环境的安全性。
在一种可选的实施方式中,步骤S440可以包括:
当安全中心服务器返回验证签名信息通过的消息时,确定对待验证生物特征数据验证通过;
当安全中心服务器返回验证签名信息不通过的消息时,向中心服务器发送用户输入的密码,使安全中心服务器进行密码验证。
即,在生物特征验证不通过的情况下,可以转为密码验证,终端设备110上可以切换到密码验证页面,用户输入密码,再发送到安全中心服务器120进行验证。密码验证作为备选方案,可以解决用户输入生物特征数据异常,导致无法正常进行业务的情况,例如有时手指沾染了一些污渍,使得指纹发生变动,无法完成指纹支付验证等操作,此时可以通过密码验证完成操作,保证用户体验。
在一种可选的实施方式中,当确定对待验证生物特征数据验证不通过时,可以通过以下方式重新开通生物特征验证功能:
生成与用户输入的新生物特征数据或待验证生物特征数据关联的新第一公钥和新第一私钥,将新第一私钥存储于可信执行环境;
利用从安全中心服务器获取的新第二公钥对新第一公钥加密;
向安全中心服务器发送新第一公钥的加密串和用户当前输入的验证码,使安全中心服务器进行验证码验证,并利用新第二私钥解密新第一公钥的加密串以得到新第一公钥;
当安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。
其中,在重新开通生物特征验证功能时,可以采用上述待验证生物特征数据,也可以要求用户重新输入生物特征数据。上述重新开通的过程与图2中的步骤S220至S250相同,区别在于所录入的生物特征数据不同,所采用的秘钥不同:终端设备110基于该生物特征数据生成新第一公钥和新第一私钥,安全中心服务器120生成新第二公钥和新第二私钥;因而不再赘述。
图5示出了进行生物特征验证时,终端设备110上运行的安全中心页面、客户端APP,与安全中心服务器120之间的交互流程,以Touch ID支付验证为例,具体流程如下:
首先由客户端执行步骤S501,当用户客户端APP中选择支付时,向安全中心服务器120发送验证请求;然后由安全中心服务器120执行步骤S502,检查客户端上的验证方式,并执行步骤S503,返回验证方式。客户端接收到验证方式后,若为Touch ID支付,则执行步骤S504,获取私钥引用信息;然后执行步骤S505,向安全中心服务器120发送随机数请求;安全中心服务器120生成随机数,执行步骤S506,向客户端返回随机数。
客户端接收到随机数后,执行步骤S507,调出安全中心页面中的Touch ID验证页面;终端设备110继续执行步骤S508,接收用户在Touch ID验证页面中输入的Touch ID,可以进行本地验证。客户端获取该Touch ID后,执行步骤S509,引用TEE中的私钥对随机数签名;然后执行步骤S510,向安全中心服务器120发送签名信息。
安全中心服务器120执行步骤S511,利用(在客户端开通Touch ID验证功能时)预先保存的PU1解密签名信息,验证随机数一致性,以得到签名验证结果,并执行步骤S512,向客户端返回该结果。
若签名验证通过,则客户端执行步骤S513,完成支付。若签名验证不通过,则终端设备110调出安全中心页面的密码验证页面,使用户输入支付密码,并执行步骤S514,向安全中心服务器120发送密码以进行验证。安全中心服务器120对密码验证后,执行步骤S515,返回密码验证结果;若密码验证通过,则执行步骤S516,完成支付;若密码验证不通过,则提示支付失败。验证流程结束。
需要说明的是,在验证不通过的情况下,可以根据图3所示的流程重新开通TouchID验证功能。
本示例性实施方式中,当关闭生物特征验证功能时,终端设备110可以向安全中心服务器120发送关闭请求,使安全中心服务器120更改终端设备110的生物特征验证功能的状态标记。参考图6对该过程的交互流程进行示例性说明。如图6所示,终端设备110执行步骤S601,用户选择关闭Touch ID支付功能;然后执行步骤S602,向安全中心服务器120发送关闭请求;安全中心服务器120接收到关闭请求后,执行步骤S603,将终端设备110的标识、以及用户标识对应的Touch ID支付功能的状态标记进行更改,由开通更改为关闭;然后执行步骤S604,向终端设备110返回关闭响应的结果;最后由终端设备110执行步骤S605,在本地APP中关闭Touch ID支付功能。
图7示出了本示例性实施方式中的生物特征验证装置。如图7所示,该生物特征验证装置700可以包括:
获取模块710,用于当开通生物特征验证功能时,获取用户输入的生物特征数据;
生成模块720,用于生成与上述生物特征数据关联的第一公钥和第一私钥,将第一私钥存储于可信执行环境;
加密模块730,用于利用从安全中心服务器获取的第二公钥对第一公钥加密;
发送模块740,用于向安全中心服务器发送第一公钥的加密串和用户当前输入的验证码,使安全中心服务器进行验证码验证,并利用第二私钥解密加密串以得到第一公钥;
确定模块750,用于当安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。
在一种可选的实施方式中,确定模块750,还用于当安全中心服务器返回验证码验证不通过的消息时,确定开通生物特征验证功能失败。
在一种可选的实施方式中,加密模块730,还用于利用从安全中心服务器获取的第二公钥对第三秘钥加密,并利用第三秘钥对第一公钥加密;发送模块740,还用于向安全中心服务器发送第一公钥的加密串、第三秘钥的加密串和用户当前输入的验证码,使安全中心服务器进行密码验证,并利用第二私钥解密第三秘钥的加密串以得到第三秘钥,再利用第三秘钥解密第一公钥的加密串以得到第一公钥。
在一种可选的实施方式中,获取模块710,还用于在获取用户输入的生物特征数据后,对生物特征数据进行验证。生成模块720,用于当获取模块710验证通过时,生成与生物特征数据关联的第一公钥和第一私钥。
在一种可选的实施方式中,生成模块720,还用于以终端设备的用户标识为索引,通过钥匙串生成与生物特征数据关联的第一公钥和第一私钥。
在一种可选的实施方式中,当进行生物特征验证时:
获取模块710,用于获取用户输入的待验证生物特征数据;
加密模块730,用于根据待验证生物特征数据,从可信执行环境引用私钥进行签名;
发送模块740,用于当加密模块730签名成功时,向安全中心服务器发送签名信息,使安全中心服务器利用第一公钥解密并验证签名信息;
确定模块750,用于接收安全中心服务器返回的签名信息的验证结果,根据签名信息的验证结果确定待验证生物特征数据的验证结果。
在一种可选的实施方式中,确定模块750,还用于当加密模块730签名失败时,确定对待验证生物特征数据验证不通过。
在一种可选的实施方式中,加密模块730,还用于根据待验证生物特征数据,从可信执行环境引用私钥,对从安全中心服务器获取的随机数进行签名;安全中心服务器解密签名信息后,可以通过验证随机数是否一致以验证签名信息。
在一种可选的实施方式中,加密模块730,还用于:以终端设备的用户标识为索引,通过钥匙串获取私钥引用信息;根据待验证生物特征数据,从可信执行环境引用私钥引用信息对应的私钥进行签名。
在一种可选的实施方式中,确定模块750,还用于:当安全中心服务器返回验证签名信息通过的消息时,确定对待验证生物特征数据验证通过;当安全中心服务器返回验证签名信息不通过的消息时,调度发送模块740向安全中心服务器发送用户输入的密码,使安全中心服务器进行密码验证。
在一种可选的实施方式中,当确定模块750确定对待验证生物特征数据验证不通过时,可以重新开通生物特征验证功能,其中,各模块配置如下:
生成模块720,用于生成与用户输入的新生物特征数据或待验证生物特征数据关联的新第一公钥和新第一私钥,将新第一私钥存储于可信执行环境;
加密模块730,用于利用从安全中心服务器获取的新第二公钥对新第一公钥加密;
发送模块740,用于向安全中心服务器发送新第一公钥的加密串和用户当前输入的验证码,使安全中心服务器进行验证码验证,并利用新第二私钥解密新第一公钥的加密串以得到新第一公钥;
确定模块750,用于当安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。
在一种可选的实施方式中,当关闭生物特征验证功能时:
发送模块740,用于向安全中心服务器发送关闭请求,使安全中心服务器更改终端设备的生物特征验证功能的状态标记。
上述装置中各模块的具体细节在方法部分实施方式中已经详细说明,未披露的细节内容可以参见方法部分的实施方式内容,因而不再赘述。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
本公开的示例性实施方式还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在电子设备上运行时,程序代码用于使电子设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
参考图8所示,描述了根据本公开的示例性实施方式的用于实现上述方法的程序产品800,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在电子设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本公开的示例性实施方式还提供了一种能够实现上述方法的电子设备,例如可以是图1中的终端设备110。下面参照图9来描述根据本公开的这种示例性实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本公开实施方式的功能和使用范围带来任何限制。
如图9所示,电子设备900可以以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:至少一个处理单元910、至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930和显示单元940。
存储单元920存储有程序代码,程序代码可以被处理单元910执行,使得处理单元910执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,处理单元910可以执行图2或图4中任意一个或多个方法步骤。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)921和/或高速缓存存储单元922,还可以进一步包括只读存储单元(ROM)923。
存储单元920还可以包括具有一组(至少一个)程序模块925的程序/实用工具924,这样的程序模块925包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备1000(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开示例性实施方式的方法。
此外,上述附图仅是根据本公开示例性实施方式的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的示例性实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施方式。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施方式仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。

Claims (15)

1.一种生物特征验证方法,应用于终端设备,其特征在于,所述方法包括:
当开通生物特征验证功能时,获取用户输入的生物特征数据;
生成与所述生物特征数据关联的第一公钥和第一私钥,将所述第一私钥存储于可信执行环境;
利用从安全中心服务器获取的第二公钥对所述第一公钥加密;
向所述安全中心服务器发送所述第一公钥的加密串和用户当前输入的验证码,使所述安全中心服务器进行验证码验证,并利用第二私钥解密所述加密串以得到所述第一公钥;
当所述安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述安全中心服务器返回验证码验证不通过的消息时,确定开通生物特征验证功能失败。
3.根据权利要求1所述的方法,其特征在于,所述利用从安全中心服务器获取的第二公钥对所述第一公钥加密,包括:
利用从安全中心服务器获取的第二公钥对第三秘钥加密,并利用第三秘钥对所述第一公钥加密;
向所述安全中心服务器发送密码和所述第一公钥的加密串,使所述安全中心服务器进行密码验证,并利用第二私钥解密所述加密串以得到所述第一公钥,包括:
向所述安全中心服务器发送所述第一公钥的加密串、所述第三秘钥的加密串和用户当前输入的验证码,使所述安全中心服务器进行密码验证,并利用第二私钥解密所述第三秘钥的加密串以得到所述第三秘钥,再利用所述第三秘钥解密所述第一公钥的加密串以得到所述第一公钥。
4.根据权利要求1所述的方法,其特征在于,在获取用户输入的生物特征数据后,所述方法还包括:
对所述生物特征数据进行验证,当验证通过时,执行生成与所述生物特征数据关联的第一公钥和第一私钥的步骤。
5.根据权利要求1所述的方法,其特征在于,所述生成与所述生物特征数据关联的第一公钥和第一私钥,包括:
以所述终端设备的用户标识为索引,通过钥匙串生成与所述生物特征数据关联的第一公钥和第一私钥。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当进行生物特征验证时,获取用户输入的待验证生物特征数据;
根据所述待验证生物特征数据,从所述可信执行环境引用私钥进行签名;
当签名成功时,向所述安全中心服务器发送签名信息,使所述安全中心服务器利用所述第一公钥解密并验证所述签名信息;
接收所述安全中心服务器返回的所述签名信息的验证结果,根据所述签名信息的验证结果确定所述待验证生物特征数据的验证结果。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
当签名失败时,确定对所述待验证生物特征数据验证不通过。
8.根据权利要求6所述的方法,其特征在于,所述根据所述待验证生物特征数据,从所述可信执行环境引用私钥进行签名,包括:
根据所述待验证生物特征数据,从所述可信执行环境引用私钥,对从所述安全中心服务器获取的随机数进行签名;
所述安全中心服务器解密所述签名信息后,通过验证所述随机数是否一致以验证所述签名信息。
9.根据权利要求6所述的方法,其特征在于,所述根据所述待验证生物特征数据,从所述可信执行环境引用私钥进行签名,包括:
以所述终端设备的用户标识为索引,通过钥匙串获取私钥引用信息;
根据所述待验证生物特征数据,从所述可信执行环境引用所述私钥引用信息对应的私钥进行签名。
10.根据权利要求6所述的方法,其特征在于,所述接收所述安全中心服务器返回的所述签名信息的验证结果,根据所述签名信息的验证结果确定所述待验证生物特征数据的验证结果,包括:
当所述安全中心服务器返回验证所述签名信息通过的消息时,确定对所述待验证生物特征数据验证通过;
当所述安全中心服务器返回验证所述签名信息不通过的消息时,向所述安全中心服务器发送用户输入的密码,使所述安全中心服务器进行密码验证。
11.根据权利要求6至10任一项所述的方法,其特征在于,当确定对所述待验证生物特征数据验证不通过时,通过以下方式重新开通生物特征验证功能:
生成与用户输入的新生物特征数据或所述待验证生物特征数据关联的新第一公钥和新第一私钥,将所述新第一私钥存储于可信执行环境;
利用从安全中心服务器获取的新第二公钥对所述新第一公钥加密;
向所述安全中心服务器发送所述新第一公钥的加密串和用户当前输入的验证码,使所述安全中心服务器进行验证码验证,并利用新第二私钥解密所述新第一公钥的加密串以得到所述新第一公钥;
当所述安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。
12.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当关闭生物特征验证功能时,向所述安全中心服务器发送关闭请求,使所述安全中心服务器更改所述终端设备的生物特征验证功能的状态标记。
13.一种生物特征验证装置,配置于终端设备,其特征在于,所述装置包括:
获取模块,用于当开通生物特征验证功能时,获取用户输入的生物特征数据;
生成模块,用于生成与所述生物特征数据关联的第一公钥和第一私钥,将所述第一私钥存储于可信执行环境;
加密模块,用于利用从安全中心服务器获取的第二公钥对所述第一公钥加密;
发送模块,用于向所述安全中心服务器发送所述第一公钥的加密串和用户当前输入的验证码,使所述安全中心服务器进行验证码验证,并利用第二私钥解密所述加密串以得到所述第一公钥;
确定模块,用于当所述安全中心服务器返回验证码验证通过的消息时,确定开通生物特征验证功能成功。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至12任一项所述的方法。
15.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至12任一项所述的方法。
CN201911375999.7A 2019-12-27 2019-12-27 生物特征验证方法、装置、存储介质与电子设备 Active CN113055157B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911375999.7A CN113055157B (zh) 2019-12-27 2019-12-27 生物特征验证方法、装置、存储介质与电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911375999.7A CN113055157B (zh) 2019-12-27 2019-12-27 生物特征验证方法、装置、存储介质与电子设备

Publications (2)

Publication Number Publication Date
CN113055157A true CN113055157A (zh) 2021-06-29
CN113055157B CN113055157B (zh) 2023-03-10

Family

ID=76506475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911375999.7A Active CN113055157B (zh) 2019-12-27 2019-12-27 生物特征验证方法、装置、存储介质与电子设备

Country Status (1)

Country Link
CN (1) CN113055157B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115987499A (zh) * 2022-12-20 2023-04-18 蚂蚁区块链科技(上海)有限公司 生成用户的私钥的方法及系统
CN116015900A (zh) * 2022-12-28 2023-04-25 中国联合网络通信集团有限公司 数据自存储自验证方法、装置、设备及存储介质
CN116015900B (zh) * 2022-12-28 2024-05-17 中国联合网络通信集团有限公司 数据自存储自验证方法、装置、设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1921384A (zh) * 2006-09-12 2007-02-28 上海交通大学 一种公钥基础设施系统、局部安全设备及运行方法
CN103607282A (zh) * 2013-11-22 2014-02-26 成都卫士通信息产业股份有限公司 一种基于生物特征的身份融合认证方法
CN105704123A (zh) * 2016-01-08 2016-06-22 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统
CN105991287A (zh) * 2015-02-26 2016-10-05 阿里巴巴集团控股有限公司 一种签名数据的生成及指纹认证请求方法及装置
CN106487511A (zh) * 2015-08-27 2017-03-08 阿里巴巴集团控股有限公司 身份认证方法及装置
CN107113315A (zh) * 2016-04-15 2017-08-29 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN108768650A (zh) * 2018-04-12 2018-11-06 济南大学 一种基于生物特征的短信验证系统
CN109067524A (zh) * 2018-07-31 2018-12-21 杭州复杂美科技有限公司 一种公私钥对生成方法及系统
US20190036917A1 (en) * 2016-03-30 2019-01-31 Alibaba Group Holding Limited Biometric identity registration and authentication

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1921384A (zh) * 2006-09-12 2007-02-28 上海交通大学 一种公钥基础设施系统、局部安全设备及运行方法
CN103607282A (zh) * 2013-11-22 2014-02-26 成都卫士通信息产业股份有限公司 一种基于生物特征的身份融合认证方法
CN105991287A (zh) * 2015-02-26 2016-10-05 阿里巴巴集团控股有限公司 一种签名数据的生成及指纹认证请求方法及装置
CN106487511A (zh) * 2015-08-27 2017-03-08 阿里巴巴集团控股有限公司 身份认证方法及装置
CN105704123A (zh) * 2016-01-08 2016-06-22 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统
US20180241571A1 (en) * 2016-01-08 2018-08-23 Tencent Technology (Shenzhen) Company Limited Service processing method, device and system
US20190036917A1 (en) * 2016-03-30 2019-01-31 Alibaba Group Holding Limited Biometric identity registration and authentication
CN107113315A (zh) * 2016-04-15 2017-08-29 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN108768650A (zh) * 2018-04-12 2018-11-06 济南大学 一种基于生物特征的短信验证系统
CN109067524A (zh) * 2018-07-31 2018-12-21 杭州复杂美科技有限公司 一种公私钥对生成方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115987499A (zh) * 2022-12-20 2023-04-18 蚂蚁区块链科技(上海)有限公司 生成用户的私钥的方法及系统
CN116015900A (zh) * 2022-12-28 2023-04-25 中国联合网络通信集团有限公司 数据自存储自验证方法、装置、设备及存储介质
CN116015900B (zh) * 2022-12-28 2024-05-17 中国联合网络通信集团有限公司 数据自存储自验证方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113055157B (zh) 2023-03-10

Similar Documents

Publication Publication Date Title
US20190384934A1 (en) Method and system for protecting personal information infringement using division of authentication process and biometric authentication
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
CN1752887B (zh) 计算机安全系统和方法
CN107196922B (zh) 身份认证方法、用户设备和服务器
CN106899551B (zh) 认证方法、认证终端以及系统
CN114553439B (zh) 基于身份信息的加密密钥管理
US10848304B2 (en) Public-private key pair protected password manager
JP2018532301A (ja) 本人認証方法及び装置
CN113474774A (zh) 用于认可新验证器的系统和方法
US20080305769A1 (en) Device Method & System For Facilitating Mobile Transactions
CN108763917B (zh) 一种数据加解密方法及装置
EP2690840B1 (en) Internet based security information interaction apparatus and method
EP3206329B1 (en) Security check method, device, terminal and server
US10554641B2 (en) Second factor authorization via a hardware token device
WO2019226115A1 (en) Method and apparatus for user authentication
US20190268160A1 (en) Method, Mobile Device, Terminal Device and System for Verifying Approval Signature
KR102616421B1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
CN102970139A (zh) 数据安全验证方法和装置
CN108965222A (zh) 身份认证方法、系统及计算机可读存储介质
CN106156607B (zh) 一种SElinux安全访问方法和POS终端
US20190190717A1 (en) Access security system and method
US11809540B2 (en) System and method for facilitating authentication via a short-range wireless token
KR101792220B1 (ko) 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램
TW201822043A (zh) 作業系統之登入機制

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant before: Jingdong Digital Technology Holding Co.,Ltd.

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Jingdong Digital Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant before: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

GR01 Patent grant
GR01 Patent grant