CN113239853A - 一种基于隐私保护的生物识别方法、装置及设备 - Google Patents
一种基于隐私保护的生物识别方法、装置及设备 Download PDFInfo
- Publication number
- CN113239853A CN113239853A CN202110583000.9A CN202110583000A CN113239853A CN 113239853 A CN113239853 A CN 113239853A CN 202110583000 A CN202110583000 A CN 202110583000A CN 113239853 A CN113239853 A CN 113239853A
- Authority
- CN
- China
- Prior art keywords
- biological identification
- data
- biometric
- user
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/94—Hardware or software architectures specially adapted for image or video understanding
- G06V10/95—Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/96—Management of image or video recognition tasks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/50—Maintenance of biometric data or enrolment thereof
- G06V40/53—Measures to keep reference information secret, e.g. cancellable biometrics
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本说明书实施例公开了一种基于隐私保护的生物识别方法、装置及设备,该方法应用于设置有可信执行环境的终端设备,包括:在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据;通过用于执行生物识别处理的生物识别可信应用,将用户生物识别数据由生物识别组件传递至可信执行环境中;其中,可信执行环境中设置有对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则;在可信执行环境中,通过隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据;基于生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并将其提供给服务器。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种基于隐私保护的生物识别方法、装置及设备。
背景技术
随着移动互联网的发展,在简化办事流程和通过网络办理业务等政策推动下,越来越多的业务服务开始线上化,业务服务的线上化要求用户进行身份的证明,确保是用户本人有权利享受该业务服务。在此背景下,生物识别及认证越来越普及,其应用场景也越来越多。
目前,在终端设备上使用的生物识别机制或生物认证机制是直接从终端设备对应的网络架构系统的API层获取相应的生物识别数据,在此方式下,会出现生物识别数据被攻击,使得生物识别数据被截获等情况,造成用户的隐私数据泄露,导致用户的身份认证不可信。为此,需要提供一种能够实现从终端设备的底层到各端的生物识别更加可信和安全的技术方案。
发明内容
本说明书实施例的目的是提供一种能够实现从终端设备的底层到各端的生物识别更加可信和安全的技术方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种基于隐私保护的生物识别方法,应用于设置有可信执行环境的终端设备,所述方法包括:在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据。通过所述终端设备上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据由所述生物识别组件传递至所述终端设备的可信执行环境中;其中,所述可信执行环境中设置有对所述生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则。在所述可信执行环境中,通过所述隐私处理规则对所述用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据。基于所述生物识别可信应用从所述可信执行环境中获取所述处理后的用户生物识别数据,并将所述处理后的用户生物识别数据提供给服务器,以使所述服务器对所述处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于所述处理后的用户生物识别数据进行生物识别处理。
本说明书实施例提供的一种基于隐私保护的生物识别方法,所述方法包括:接收终端设备发送的经过所述终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据。基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。如果所述校验结果为校验通过,则基于所述处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给所述终端设备。
本说明书实施例提供的一种基于隐私保护的生物识别装置,所述装置中设置有可信执行环境,所述装置包括:数据采集模块,在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据。数据传递模块,通过所述装置上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据由所述生物识别组件传递至所述装置的可信执行环境中;其中,所述可信执行环境中设置有对所述生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则。隐私保护处理模块,在所述可信执行环境中,通过所述隐私处理规则对所述用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据。数据处理模块,基于所述生物识别可信应用从所述可信执行环境中获取所述处理后的用户生物识别数据,并将所述处理后的用户生物识别数据提供给服务器,以使所述服务器对所述处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于所述处理后的用户生物识别数据进行生物识别处理。
本说明书实施例提供的一种基于隐私保护的生物识别装置,所述装置包括:数据接收模块,接收终端设备发送的经过所述终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据。隐私校验模块,基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。生物识别模块,如果所述校验结果为校验通过,则基于所述处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给所述终端设备。
本说明书实施例提供的一种基于隐私保护的生物识别设备,所述基于隐私保护的生物识别设备中设置有可信执行环境,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据。通过所述设备上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据由所述生物识别组件传递至所述设备的可信执行环境中;其中,所述可信执行环境中设置有对所述生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则。在所述可信执行环境中,通过所述隐私处理规则对所述用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据。基于所述生物识别可信应用从所述可信执行环境中获取所述处理后的用户生物识别数据,并将所述处理后的用户生物识别数据提供给服务器,以使所述服务器对所述处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于所述处理后的用户生物识别数据进行生物识别处理。
本说明书实施例提供的一种基于隐私保护的生物识别设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收终端设备发送的经过所述终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据。基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。如果所述校验结果为校验通过,则基于所述处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给所述终端设备。
本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据。通过终端设备上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据由所述生物识别组件传递至所述终端设备的可信执行环境中;其中,所述可信执行环境中设置有对所述生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则。在所述可信执行环境中,通过所述隐私处理规则对所述用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据。基于所述生物识别可信应用从所述可信执行环境中获取所述处理后的用户生物识别数据,并将所述处理后的用户生物识别数据提供给服务器,以使所述服务器对所述处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于所述处理后的用户生物识别数据进行生物识别处理。
本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收终端设备发送的经过所述终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据。基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。如果所述校验结果为校验通过,则基于所述处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给所述终端设备。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本说明书一种基于隐私保护的生物识别方法实施例;
图1B为本说明书一种基于隐私保护的生物识别过程的示意图;
图2为本说明书另一种基于隐私保护的生物识别过程的示意图;
图3A为本说明书另一种基于隐私保护的生物识别方法实施例;
图3B为本说明书又一种基于隐私保护的生物识别过程的示意图;
图4为本说明书又一种基于隐私保护的生物识别方法实施例;
图5为本说明书又一种基于隐私保护的生物识别方法实施例;
图6为本说明书一种基于隐私保护的生物识别装置实施例;
图7为本说明书另一种基于隐私保护的生物识别装置实施例;
图8为本说明书一种基于隐私保护的生物识别设备实施例。
具体实施方式
本说明书实施例提供一种基于隐私保护的生物识别方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1A和图1B所示,本说明书实施例提供一种基于隐私保护的生物识别方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如手机、平板电脑或个人计算机PC等设备。该终端设备可以是用于包括进行生物识别处理的各种业务中的终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是TEE(Trusted ExecutionEnvironment),该可信执行环境可以通过指定的硬件设备和预定的编程语言编写的程序来实现(即可以是以硬件+软件的形式实现),也可以是通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现)等,具体可以根据实际情况设定。该可信执行环境可以为进行数据处理的安全运行环境。该方法具体可以包括以下步骤:
在步骤S102中,在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据。
其中,生物识别请求可以包括多种,例如,生物识别请求可以为面部识别请求、指纹识别请求、虹膜识别请求等,具体可以根据实际情况设定,本说明书实施例对此不做限定。生物识别组件可以包括多种,采集的生物识别数据不同,所使用的生物识别组件也可以不同,例如,需要采集的生物识别数据为用户的面部数据,则所使用的生物识别组件可以为摄像组件,再例如,需要采集的生物识别数据为用户的指纹数据,则所使用的生物识别组件可以为指纹采集组件等,具体可以根据实际情况设定,本说明书实施例对此不做限定。用户生物识别数据可以包括多种,例如用户生物识别数据可以是用户的面部数据,也可以是用户的指纹数据,还可以是用户的虹膜数据等,具体可以根据实际设定。
在实施中,随着移动互联网的发展,在简化办事流程和通过网络办理业务等政策推动下,越来越多的业务服务开始线上化,业务服务的线上化要求用户进行身份的证明,确保是用户本人有权利享受该业务服务。在此背景下,生物识别及认证越来越普及,其应用场景也越来越多。然而,目前在终端设备上使用的生物识别机制或生物认证机制是直接从终端设备对应的网络架构系统的API层获取相应的生物识别数据,在此方式下,会出现生物识别数据被攻击,使得生物识别数据被截获等情况,造成用户的隐私数据泄露,导致用户的身份认证不可信。为此,需要提供一种能够实现从终端设备的底层到各端的生物识别更加可信和安全的技术方案。本说明书实施例提供一种可选的技术方案,具体可以包括以下内容:
用户的终端设备中可以安装有执行某项业务(如支付业务或个人信息查询业务等)的应用程序,该应用程序中可以设置有请求不同业务的入口(具体可以通过如超链接或按键等实现)。此外,终端设备中也可以设置有一种或多种不同的生物识别机制(如面部识别机制或指纹识别机制等),以对用户的身份进行认证。当用户需要请求某项业务服务时,可以启动该应用程序,该应用程序可以向相应的服务器获取相关数据,并展示给用户。用户可以在该应用程序提供的页面中查找需要请求的业务服务的入口,可以通过该入口触发该应用程序向服务器获取该业务的相关数据,终端设备可以显示该业务的相关数据,用户基于该业务的相关数据提供对应的请求信息后,可以触发终端设备生成该业务的业务请求,如果执行该业务的过程中需要对用户的身份进行认证,则可以启动生物识别机制,此时,可以生成生物识别请求,终端设备获取到该生物识别请求后,可以启动终端设备中的生物识别组件,通过该生物识别组件,可以采集当前用户的用户生物识别数据,以进行生物识别处理。
例如,该应用程序中可以设置有转账服务的入口,该支付入口可以通过转账按键实现。当用户需要进行转账处理时,可以点击该转账按键,终端设备可以获取相应的转账页面,用户可以在该转账页面中输入需要转账的金额和接收者的相关信息(如账号等),输入完成后,可以点击该转账页面中的确认按键,终端设备可以获取用户输入的相关信息生成转账请求,同时,由于转账处理需要对用户的身份进行认证,此时,终端设备还可以生成生物识别请求(或生物识别指令)。终端设备中可以设置有面部识别机制,终端设备获取到生物识别请求后,可以启动面部识别机制,并可以通过该面部识别机制启动终端设备中的摄像组件,通过该摄像组件采集当前用户的面部数据,以通过采集的面部数据进行生物识别处理。
在步骤S104中,通过终端设备上的用于执行生物识别处理的生物识别可信应用,将该用户生物识别数据由生物识别组件传递至终端设备的可信执行环境中;其中,可信执行环境中设置有对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则。
其中,可信执行环境可以为TEE,可信执行环境可以是安全并与其它环境相隔离的数据处理环境,即在可信执行环境中执行的处理,以及数据处理的过程中产生的数据等无法被可执行环境外的其它执行环境或应用程序所访问。可信执行环境可以通过创建一个可以在可信区域(如TrustZone等)中独立运行的小型操作系统实现,可信执行环境可以以系统调用(如由TrustZone内核直接处理)的方式直接提供的服务。终端设备中可以包括富执行环境(REE)和可信执行环境,富执行环境下可以运行终端设备安装的操作系统,如Android操作系统、iOS操作系统、Windows操作系统、Linux操作系统等,富执行环境可以为上层应用程序提供终端设备的所有功能,比如摄像功能,触控功能等,但是,富执行环境中存在很多安全隐患,例如,操作系统可以获得某应用程序的所有数据,但很难验证该操作系统或该应用程序是否被篡改,如果被篡改,则用户的信息将存在很大的安全隐患,针对于此,就需要终端设备中的可信执行环境进行处理。可信执行环境具有其自身的执行空间,也就是说在可信执行环境下也存在一个操作系统,可信执行环境比富执行环境的安全级别更高,可信执行环境所能访问的终端设备中的软件和硬件资源是与富执行环境分离的,但可信执行环境可以直接获取富执行环境的信息,而富执行环境不能获取可信执行环境的信息。可信执行环境可以通过提供的接口来进行验证等处理,从而保证用户信息(如支付信息、用户隐私信息等)不会被篡改、密码不会被劫持、指纹或面部等数据不会被盗用。
生物识别可信应用可以是预先指定的、可以用于执行生物识别处理的可信应用,例如某金融支付应用、某即时通讯应用或预先开发的应用程序等,生物识别可信应用可以是需要安装在终端设备中的应用程序,也可以是预先植入终端设备某硬件设备中的代码程序,还可以是以插件的形式设置于终端设备的操作系统的后台运行的程序等,具体可以根据实际情况设定。隐私处理规则可以是能够对用户生物识别数据进行隐私保护处理的规则,隐私处理规则可以通过多种不同的方式设定,例如,可以基于预先设定的针对用户生物识别数据的防篡改规则进行设定,也可以基于用户身份进行设定,还可以针对用户生物识别数据所对应的业务类别进行设定,具体可以根据实际情况设定。而且,隐私处理规则可以预先被设置于终端设备的可信执行环境中,为了保证隐私处理规则的安全,隐私处理规则可以为密文,即隐私处理规则可以由经过授权的规则制定方制定隐私处理规则的内容,然后,可以通过指定的加密或签名方式对隐私处理规则进行加密或签名,形成隐私处理规则的密文,然后再将隐私处理规则的密文通过指定的安全数据传输通道传递至终端设备的可信执行环境中,从而保证隐私处理规则的安全性,防止被篡改。在可信执行环境中,可以对隐私处理规则的密文进行解密或验签,在确定隐私处理规则未被篡改(如验签通过或者可以进行解密且解密后的隐私处理规则满足预设条件等)后,可以将隐私处理规则存储于可信执行环境中。
在实施中,为了保证用户生物识别数据在传递的过程中的安全性,防止用户生物识别数据被富执行环境中的任意应用程序获取,可以设置用于执行生物识别处理的生物识别可信应用,通过生物识别可信应用对用户生物识别数据进行临时保护,例如可以防止未授权的其它应用程序访问用户生物识别数据以此进行数据保护,或者,可以对用户生物识别数据进行预定处理,得到处理后的用户生物识别数据,以此进行数据保护。在生物识别组件采集到用户生物识别数据后,终端设备可以启动用于执行生物识别处理的生物识别可信应用。生物识别可信应用可以预先设置有安全接口,相应的,终端设备的可信执行环境中也可以设置有相应的安全接口,通过生物识别可信应用与可信执行环境之间的安全接口,生物识别可信应用与可信执行环境之间可以建立安全的数据传输通道。生物识别可信应用可以从生物识别组件中提取用户生物识别数据,并可以将用户生物识别数据通过上述安全接口和数据传输通道传递至终端设备的可信执行环境中,通过上述设置生物识别可信应用、安全接口和数据传输通道等可以保证用户生物识别数据在传递过程中的安全性。
需要说明的是,生物识别可信应用也可以包括多种,可以根据用户生物识别数据对应的业务类型或业务标识等设置相应的生物识别可信应用,也可以根据用户生物识别数据的数据类型等设置相应的生物识别可信应用,在实际应用中,如何设置生物识别可信应用可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S106中,在可信执行环境中,通过隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据。
在实施中,为了保证用户生物识别数据在处理的过程中不被泄露,可以在可信执行环境中对用户生物识别数据进行隐私保护处理,具体的隐私保护处理过程可以包括多种,以下提供可选的处理方式,具体可以包括:可以预先设定对用户生物识别数据进行隐私保护处理的隐私处理规则,用户生物识别数据被传递至终端设备的可信执行环境中后,可以将该用户生物识别数据置于可信执行环境中。在可信执行环境中,终端设备可以对用户生物识别数据进行分析,例如,可以确定用户生物识别数据对应的业务类别等,然后,可以基于确定的业务类别等相关信息,获取相应的隐私处理规则。可以在可信执行环境中,使用获取的隐私处理规则对用户生物识别数据进行隐私保护处理,其中,对用户生物识别数据进行隐私保护处理可以包括多种方式,例如,可以预先在用户生物识别数据中设置经过加密处理的标签,该标签中可以预先记录有用户生物识别数据的校验值(如哈希值等),此外,处理后的用户生物识别数据可以是对用户生物识别数据的整体进行加密处理或对用户生物识别数据中的部分数据进行加密处理得到的数据,由于在可信执行环境中执行的上述处理,因此,终端设备的其它执行环境或终端设备中的任意应用程序等所知晓,因此,处于可执行环境中的经过隐私保护处理后的用户生物识别数据不会被可信执行环境外的任何软件程序或硬件设备所获取,从而保证用户生物识别数据的准确性和安全性(不会被篡改,也不会被泄露)。在实际应用中,对用户生物识别数据进行隐私保护处理方式并不仅仅包括上述方式,还可以包括其它多种可实现方式,在此不再赘述。
上述对用户生物识别数据进行隐私保护处理仅是一种可实现的处理方式,在实际应用中,还可以通过其它多种处理方式对用户生物识别数据进行隐私保护处理,其中可以根据隐私处理规则的不同,采用不同的处理方式对用户生物识别数据进行隐私保护处理,而且,不同的隐私处理规则,对对用户生物识别数据进行隐私保护处理的具体过程可以不同,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S108中,基于生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并将处理后的用户生物识别数据提供给服务器,以使服务器对处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于处理后的用户生物识别数据进行生物识别处理。
在实施中,通过在可信执行环境中对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据后,可以触发生物识别可信应用,以使生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并可以将处理后的用户生物识别数据提供给服务器,这样,从用户生物识别数据的获取、对用户生物识别数据进行隐私保护处理,以及将处理后的用户生物识别数据提供给服务器等过程均是在可信执行环境或生物识别可信应用中完成,从而不仅可以实现对用户生物识别数据进行隐私保护处理,而且能够保证用户生物识别数据在终端设备中处理的过程中的安全性。
服务器接收到处理后的用户生物识别数据后,可以对处理后的用户生物识别数据进行可信性校验,例如,可以计算上述用户生物识别数据对应的校验值(如哈希值等),并可以将计算得到的校验值与标签中的记录的校验值进行比对,如果两个校验值相同,则可以确定对用户生物识别数据的校验结果为可信,也即是可以确定用户生物识别数据未被篡改,此时,可以基于处理后的用户生物识别数据进行生物识别处理。如果两个校验值不同,则可以确定对用户生物识别数据的校验结果为不可信,此外,如果用户生物识别数据中未包含经过加密处理的标签,则也可以确定对用户生物识别数据的校验结果为不可信。
本说明书实施例提供一种基于隐私保护的生物识别方法,通过终端设备在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据,通过终端设备上的用于执行生物识别处理的生物识别可信应用,将用户生物识别数据由生物识别组件传递至终端设备的可信执行环境中,在可信执行环境中,通过设置的对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据,然后,基于生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并将其提供给服务器,服务器对处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于处理后的用户生物识别数据进行生物识别处理,从而实现服务器端与用户端相结合的可信生物识别方案,可以降低生物识别数据被攻击或被拦截的概率,避免造成用户的隐私数据泄露,提高用户身份认证的可信性,进而使得从终端设备的底层到各端的生物识别更加可信和安全。
实施例二
如图2所示,本说明书实施例提供一种基于隐私保护的生物识别方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如手机、平板电脑或个人计算机PC等设备。该终端设备可以是用于包括进行生物识别处理的各种业务中的终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是TEE,该可信执行环境可以通过指定的硬件设备和预定的编程语言编写的程序来实现(即可以是以硬件+软件的形式实现),也可以是通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现)等,具体可以根据实际情况设定。该可信执行环境可以为进行数据处理的安全运行环境。该方法具体可以包括以下步骤:
在步骤S202中,在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据。
在步骤S204中,通过生物识别可信应用,将用户生物识别数据以密文的方式传递至终端设备的可信执行环境中;其中,可信执行环境中设置有对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则。
其中,隐私处理规则基于以下中的一项或多项进行设定:采集用户生物识别数据所使用的生物识别组件和可信执行环境的相关信息;用户生物识别数据对应的业务规则;用户生物识别数据的防篡改规则;以及,用户生物识别数据的时效性条件。其中的用户生物识别数据的防篡改规则可以如通过判断用户生物识别数据中是否包含特定或指定的信息来判断用户生物识别数据是否被篡改,例如,可以确定用户生物识别数据中是否包含指定的签名信息和/或水印信息,以及指定的签名信息和/或水印信息是否完整等来判断用户生物识别数据是否被篡改等,此外,可以通过指定算法对用户生物识别数据进行计算,然后通过计算结果来判断用户生物识别数据是否被篡改,例如可以计算用户生物识别数据的哈希值,通过计算得到的哈希值进一步判断用户生物识别数据是否被篡改等,具体还可以根据实际情况设定。用户生物识别数据对应的业务规则可以如将隐私处理规则与用户生物识别数据对应的业务相对应,可以基于用户生物识别数据对应的业务的不同而设定相应的隐私处理规则,例如用户生物识别数据对应的业务为电子交易业务,则隐私处理规则可以如核验用户生物识别数据对应的业务的业务类型是否属于电子交易类,如果确定用户生物识别数据对应的业务的业务类型不属于电子交易类(如属于保险类或物流类),则用户生物识别数据将无法被传输至该可信执行环境中,在实际应用中,不仅仅只包含上述一种可实现方式,还可以包括多种可实现方式,具体可以根据实际情况设定,本说明书实施例对此不做限定。用户生物识别数据的时效性条件可以如为用户生物识别数据设置使用的时效性条件,如果用户生物识别数据在上述时效内传递,则确定有效,否则确定无效等,在实际应用中,可以直接通过用户生物识别数据的时效性条件设定隐私处理规则,还可以将用户生物识别数据的时效性条件与其他规则相结合进而设定隐私处理规则等。采集用户生物识别数据所使用的生物识别组件和可信执行环境的相关信息可以包括采集用户生物识别数据所使用的生物识别组件的相关信息和可信执行环境的相关信息,其中具体可以包括如生物识别组件的标识(如名称、型号等)、可信执行环境的标识等。
需要说明的是,隐私处理规则还可以基于上述多项进行设定,而且,在实际应用中,除了可以通过上述方式设定隐私处理规则外,还可以通过多种方式设定隐私处理规则,具体可以基于用户的需求、用户生物识别数据对应的业务的需求等灵活的设置隐私处理规则。
在实施中,为了保证数据传输过程中用户生物识别数据的安全性,可以对用户生物识别数据进行加密处理,其中所使用的加密算法可以包括多种,如对称加密算法或非对称加密算法等。生物识别可信应用可以采用上述对称加密算法或非对称加密算法对用户生物识别数据进行加密处理,得到加密后的用户生物识别数据(此时,用户生物识别数据即为密文),然后,生物识别可信应用可以通过相应的接口和数据传输通道,将加密后的用户生物识别数据传递至终端设备的可信执行环境中,从而保证用户生物识别数据在传递过程中的安全性。
在实际应用中,上述步骤S204的处理可以多种多样,以下提供一种可选的处理方式,具体可以包括以下内容:通过终端设备上的用于执行生物识别处理的生物识别可信应用对应的可信程序从生物识别组件中获取用户生物识别数据,并通过生物识别可信应用对应的可信程序将用户生物识别数据传递至终端设备的可信执行环境。
其中,生物识别可信应用对应的可信程序可以是基于终端设备的可信执行环境中的可信程序而构建的应用程序。可信执行环境还提供了授权安全应用程序(或可称为可信程序,即TrustApp,TA)的安全执行环境,同时也保护可信程序的资源和数据的保密性、完整性和访问权限,可以通过密码学技术保证不同可信程序之间是隔离的,任意可信程序不会随意读取和操作其它可信程序的数据,因此,终端设备中除了可信执行环境与富执行环境相互独立外,可信执行环境中的每一个可信程序也需要授权并相互之间独立运行。另外,可信程序在执行前需要做完整性验证,保证可信程序没有被篡改。可信程序可以和触摸屏、摄像头和指纹传感器等外设进行直接交互,而不需要通过终端设备的富执行环境提供接口,从而保证数据的安全性。可信应用可以包括客户端程序和可信端程序,客户端程序可以为生物识别可信应用对应的可信程序,可信端程序可以为可信执行环境中相应的可信程序,通过生物识别可信应用对应的可信程序可以触发可信执行环境中的相应可信程序运行,从而使得生物识别可信应用对应的可信程序与可信执行环境中的相应可信程序相互之间可以进行安全的数据传递。
在实施中,可以通过生物识别可信应用对应的可信程序获取用户生物识别数据,从而进一步保证用户生物识别数据的安全性。此外,还可以通过生物识别可信应用对应的可信程序触发可信执行环境中的相应可信程序运行,然后,生物识别可信应用对应的可信程序与可信执行环境中的相应可信程序之间建立安全的数据传输通道,通过建立的数据传输通道,生物识别可信应用对应的可信程序可以将用户生物识别数据传递至终端设备的可信执行环境中的相应可信程序,从而使得用户生物识别数据安全的到达终端设备的可信执行环境中。
在步骤S206中,在可信执行环境中,通过隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据。
在步骤S208中,通过生物识别可信应用将处理后的用户生物识别数据传递至预设的生物识别软件开发工具包SDK中。
其中,生物识别SDK可以是上述应用程序的开发方为了在生物识别的过程中保护用户隐私而构建的软件开发工具包,该生物识别SDK可以作为可信程序,该生物识别SDK中也可以设置有一种或多种不同的处理机制,例如,为了后续能够完成对用户生物识别数据的认证,可以设置直接从生物识别组件中获取用户生物识别数据,以及生物识别组件的相关信息和可信执行环境的相关信息等信息获取机制等,具体可以根据实际情况设定。该生物识别SDK可以通过设置的处理机制对用户生物识别数据进行相应处理,从而完成对用户生物识别数据的隐私保护和认证。
在步骤S210中,使用生物识别SDK,通过预设的生物识别接口,将处理后的用户生物识别数据发送给服务器,并使用生物识别SDK获取用户生物识别数据,通过生物识别接口,将用户生物识别数据发送给服务器,以使服务器对处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于处理后的用户生物识别数据进行生物识别处理。
其中,生物识别接口可以是终端设备中预先设置的用于传输与用户生物识别数据相关数据的统一接口,在实际应用中,由于用户生物识别数据可以包括多种,因此,生物识别接口可以根据不同类型的用户生物识别数据而设置,例如可以设置用于面部识别的生物识别接口、设置用于指纹识别的生物识别接口和设置用于虹膜识别的生物识别接口,或者,也可以为多个不同类型的用户生物识别数据设置统一的生物识别接口,例如,可以为面部识别和指纹识别设置同一个生物识别接口等,具体可以根据实际情况设定。
在步骤S212中,接收对终端设备的可信执行环境中的隐私处理规则的更新请求,该更新请求中包括待更新的规则数据,待更新的规则数据为密文。
在实施中,隐私处理规则中可以包括多种不同的内容,在实际应用中,还可以根据实际情况,在可信执行环境中设置用于对待用户生物识别数据进行隐私保护处理的模型,该模型可以通过预定的编程语言编写的较复杂的程序得到,还可以是通过较简单的算法得到,本说明书实施例对此不做限定。此外,为了避免无关用户或组织对隐私处理规则进行更新,还可以为该隐私处理规则设置具备更新权限的用户或组织(如最初设置该隐私处理规则的用户或组织,或者创建该隐私处理规则的用户或组织,或者预先指定的用户或组织等)的相关信息,即只有具备更新权限的用户或组织可以对隐私处理规则进行更新。当需要对可信执行环境中的某隐私处理规则进行更新时,用户可以通过其终端设备中的生物识别可信应用,输入需要修改隐私处理规则的标识和待更新的规则数据,输入完成后,终端设备可以获取输入的需要更新的隐私处理规则的标识和待更新的规则数据,并可以生成更新请求,从而终端设备可以获取到隐私处理规则的更新请求。
需要说明的是,待更新的规则数据可以是该隐私处理规则中的模型或算法等,还可以是该隐私处理规则所适用的业务类型等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S214中,通过生物识别可信应用,将待更新的规则数据传递至终端设备的可信执行环境中。
在步骤S216中,在可信执行环境中,对待更新的规则数据进行解密,并基于解密后的待更新的规则数据对隐私处理规则进行更新。
在实施中,终端设备获取到隐私处理规则的更新请求后,可以获取该更新请求中包含的隐私处理规则的标识,并可以在可信执行环境中通过该标识查找到相应的隐私处理规则。可以获取具备对该隐私处理规则进行更新权限的用户或组织的信息,可以从获取的具备更新权限的用户或组织的信息中,查找其中是否包含当前的更新请求的发起用户或组织的信息,如果包含,则可以确定当前的更新请求的发起用户或组织具备对该隐私处理规则进行更新的权限,此时,终端设备可以基于上述更新请求对可信执行环境中的隐私处理规则进行更新,得到更新后的隐私处理规则。如果不包含,则可以确定当前的更新请求的发起用户或组织不具备对该隐私处理规则进行更新的权限,此时,终端设备可以向当前的更新请求的发起用户或组织发送更新失败的通知消息。
需要说明的是,上述步骤S212~步骤S216中的对隐私处理规则进行更新的处理可以是在上述步骤S202~步骤S210之后执行,在实际应用中,步骤S212~步骤S216的处理还可以是在上述步骤S202~步骤S210之前执行,本说明书实施例对此不做限定。
本说明书实施例提供一种基于隐私保护的生物识别方法,通过终端设备在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据,通过终端设备上的用于执行生物识别处理的生物识别可信应用,将用户生物识别数据由生物识别组件传递至终端设备的可信执行环境中,在可信执行环境中,通过设置的对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据,然后,基于生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并将其提供给服务器,服务器对处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于处理后的用户生物识别数据进行生物识别处理,从而实现服务器端与用户端相结合的可信生物识别方案,可以降低生物识别数据被攻击或被拦截的概率,避免造成用户的隐私数据泄露,提高用户身份认证的可信性,进而使得从终端设备的底层到各端的生物识别更加可信和安全。
实施例三
如图3A和图3B所示,本说明书实施例提供一种基于隐私保护的生物识别方法,该方法的执行主体可以为服务器,其中,该服务器可以是单独的一个服务器,也可以是由多个不同服务器构成的服务器集群。该服务器可以是用于包括进行生物识别处理的各种业务中的服务器。该方法具体可以包括以下步骤:
在步骤S302中,接收终端设备发送的经过该终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据。
上述步骤S302的相关处理可以参见上述实施例一和实施例二中的相关内容,在此不再赘述。
在步骤S304中,基于预设的隐私校验规则,对处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。
其中,隐私校验规则可以是能够对用户生物识别数据进行可信性校验的规则,隐私校验规则可以通过多种不同的方式设定,具体可以根据上述隐私处理规则而设定。而且,隐私校验规则预先被设置于服务器的可信执行环境中,为了保证隐私校验规则的安全,隐私校验规则可以以密文的形式存储于服务器中。
在实施中,可以对处理后的用户生物识别数据进行分析,可以确定如处理后的用户生物识别数据对应的业务类别等信息,获取相应的隐私校验规则。可以使用获取的隐私校验规则对处理后的用户生物识别数据进行可信性校验,其中,对处理后的用户生物识别数据进行可信性校验可以包括多种方式,例如,可以预先在处理后的用户生物识别数据中设置经过加密处理的标签,该标签中可以预先记录有用户生物识别数据的校验值(如哈希值等),基于获取的隐私校验规则,可以对处理后的用户生物识别数据中设置的标签进行解密处理,得到该标签的原始内容,并可以对处理后的用户生物识别数据对应的原数据进行解密处理,得到用户生物识别数据,然后可以计算上述用户生物识别数据对应的校验值(如哈希值等),并可以将计算得到的校验值与标签中的记录的校验值进行比对,基于比对结果可以确定相应的校验结果。另外,该标签中还可以设置标签的有效性(此情况下,在确定相应的校验结果之前还需要验证该标签是否处于设定的有效期限内等),具体可以根据实际情况设定。
上述对处理后的用户生物识别数据进行可信性校验的处理仅是一种可实现的处理方式,在实际应用中,还可以通过其它多种处理方式对处理后的用户生物识别数据进行可信性校验,其中可以根据隐私校验规则的不同,采用不同的处理方式对处理后的用户生物识别数据进行可信性校验,而且,不同的隐私校验规则,对处理后的用户生物识别数据进行可信性校验的具体处理过程可以不同,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S306中,如果上述校验结果为校验通过,则基于处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给终端设备。
在实施中,如果上述校验结果为校验通过,则表明处理后的用户生物识别数据是可信的、未经过篡改的,此时,服务器可以基于处理后的用户生物识别数据,按照生物识别处理机制对该用户生物识别数据进行生物识别处理,得到用户生物识别数据对应的用户身份信息,从而得到生物识别处理结果,然后,可以将该生物识别处理结果发送给终端设备,终端设备接收到该生物识别处理结果后,可以将其展示给用户并可以继续后续处理。
如果上述校验结果为校验未通过,则表明处理后的用户生物识别数据是不可信的,可能被篡改,此时,服务器可以生成生物识别失败的生物识别处理结果,然后,可以将该生物识别处理结果发送给终端设备。
本说明书实施例提供一种基于隐私保护的生物识别方法,通过终端设备在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据,通过终端设备上的用于执行生物识别处理的生物识别可信应用,将用户生物识别数据由生物识别组件传递至终端设备的可信执行环境中,在可信执行环境中,通过设置的对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据,然后,基于生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并将其提供给服务器,服务器对处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于处理后的用户生物识别数据进行生物识别处理,从而实现服务器端与用户端相结合的可信生物识别方案,可以降低生物识别数据被攻击或被拦截的概率,避免造成用户的隐私数据泄露,提高用户身份认证的可信性,进而使得从终端设备的底层到各端的生物识别更加可信和安全。
实施例四
如图4所示,本说明书实施例提供一种基于隐私保护的生物识别方法,该方法的执行主体可以为服务器,其中,该服务器可以是单独的一个服务器,也可以是由多个不同服务器构成的服务器集群。该服务器可以是用于包括进行生物识别处理的各种业务中的服务器。该方法具体可以包括以下步骤:
在步骤S402中,接收终端设备发送的经过终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据。
在步骤S404中,基于预设的隐私校验规则,获取以下数据中的一项或多项:用户生物识别数据、采集用户生物识别数据所使用的生物识别组件和可信执行环境的相关信息。
在实施中,隐私校验规则可以包括多种,以下提供一种可选的隐私校验规则,具体可以包括:隐私校验规则中可以包括直接从生物识别组件中获取用户生物识别数据,并获取采集用户生物识别数据所使用的生物识别组件的相关信息和可信执行环境的相关信息等规则内容信息,此外,还可以包括如记载有用户生物识别数据是否在可信执行环境中进行隐私保护处理的日志数据,以及用户生物识别数据在传递过程中所流经的各个组件和应用程序的相关信息等规则内容信息,基于此,服务器可以对隐私校验规则进行分析,并可以按照隐私校验规则中记载的规则内容信息执行相应的处理或获取相应的信息等,如可以基于隐私校验规则触发终端设备直接从生物识别组件中获取用户生物识别数据发送给服务器,以及触发终端设备获取采集用户生物识别数据所使用的生物识别组件的相关信息和可信执行环境的相关信息发送给服务器,此外,也可以触发终端设备获取记载有用户生物识别数据是否在可信执行环境中进行隐私保护处理的日志数据,以及用户生物识别数据在传递过程中所流经的各个组件和应用程序的相关信息等,并将其发送给服务器。
在步骤S406中,基于获取的数据对处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。
在实施中,基于上述步骤S404的示例,服务器可以将采集用户生物识别数据所使用的生物识别组件的相关信息与处理后的用户生物识别数据对应的生物识别组件的相关信息进行比对,如果两者相同,则可以将获取的可信执行环境的相关信息与处理后的用户生物识别数据对应的可信执行环境的相关信息进行比对,如果两者相同,可以对获取的日志数据进行分析,确定用户生物识别数据是否在可信执行环境中进行隐私保护处理,如果是,则可以将用户生物识别数据在传递过程中所流经的各个组件和应用程序的相关信息与处理后的用户生物识别数据对应的相关信息进行比对,如果两者相同,则可以将直接从生物识别组件中获取的用户生物识别数据与处理后的用户生物识别数据对应的用户生物识别数据进行比对,如果两者相同,则确定对处理后的用户生物识别数据的可信性校验通过,否则,确定对处理后的用户生物识别数据的可信性校验未通过。
在实际应用中,上述步骤S406的具体处理方式可以多种多样,除了可以通过上述方式处理外,还可以通过多种方式处理,以下再提供3种可选的处理方式,具体可以包括以下方式一~方式三的处理。
方式一:基于可验证声明的可信性校验,具体可以包括以下步骤A2和步骤A4的处理。
A2,基于预设的隐私校验规则,获取处理后的用户生物识别数据对应的可验证声明,并对可验证声明的有效性进行验证。
其中,可验证声明可以是用于描述个人、组织等实体所具有的某些属性的一种规范性的信息,可验证声明可以实现基于证据的信任,可以通过可验证声明,向其他实体证明当前实体的某些属性的信息是可信的。可验证声明中可以包括多个不同的字段和相应的字段值,例如,字段为用户生物识别数据对应的业务方,相应的字段值可以为组织A,字段为对用户生物识别数据进行隐私保护处理的时间,相应的字段值可以为2021年2月1日11:11:52等。
在实施中,如果隐私校验规则中包括验证处理后的用户生物识别数据对应的可验证声明的规则内容信息,则可以基于隐私校验规则从指定的设备中获取用户生物识别数据对应的可验证声明。然后,可以对可验证声明进行验证,从而判断该可验证声明是否有效,具体地,对可验证声明进行验证的处理可以包括多种,具体如,可以获取对可验证声明中包含的字段值通过预定的算法进行计算(例如可以通过哈希算法计算可验证声明中包含的字段值的哈希值等),得到相应的计算结果。可验证声明中还包括上述计算结果的准确值(或基准值),可以将得到的计算结果与可验证声明中的准确值进行比较,如果两者相同,则可验证声明有效,此时,可以基于可验证声明进行相应处理,从而进一步保证数据处理的安全性,否则,可验证声明无效。
需要说明的是,对可验证声明的有效性进行验证的方式不仅仅只包含上述方式,还可以包括其它多种可实现方式,具体可以根据实际情况设定,本说明书实施例对此不做限定。
A4,如果验证结果为有效,则基于隐私校验规则中的除获取可验证声明对应的子规则之外的其它子规则,对处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。
在实际应用中,上述步骤A4的具体处理方式可以多种多样,除了可以通过上述方式处理外,还可以通过多种方式处理,以下再提供一种可选的处理方式,具体可以包括以下步骤A42和步骤A44的处理。
A42,如果验证结果为有效,则基于隐私校验规则获取可验证声明的持有方对应的校验子规则。
在实施中,可以为不同可验证声明的持有方设置校验子规则,或者,可以由可验证声明的持有方预先设定校验子规则。在确定可验证声明有效后,可以基于隐私校验规则从指定的设备中获取可验证声明的持有方对应的校验子规则。
A44,基于可验证声明的持有方对应的校验子规则对处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。
方式二:基于核验算法的可信性校验,具体可以包括以下步骤B2和步骤B4的处理。
B2,基于隐私校验规则对应的校验算法对处理后的用户生物识别数据进行计算,得到相应的计算结果。
其中,隐私校验规则对应的校验算法可以包括多种,例如,校验算法可以为哈希算法,或者,校验算法也可以为数据比对的相关算法等,具体可以根据实际情况设定。
B4,将得到的计算结果与隐私校验规则中的基准结果进行匹配,基于匹配结果确定对处理后的用户生物识别数据进行可信性校验的校验结果。
在实施中,终端设备中的生物识别可信应用可以预先获取基准结果,并可以将该基准结果发送给服务器。在得到处理后的用户生物识别数据的计算结果后,可以将该计算结果与基准结果进行匹配,如果两者相匹配,则可以确定校验结果为校验通过,否则,可以确定校验结果为校验未通过。
方式三:基于数字身份信息的可信性校验,具体可以包括以下步骤C2和步骤C4的处理。
C2,基于预设的隐私校验规则,获取处理后的用户生物识别数据对应的用户的数字身份信息,并查找预先存储的数字身份信息中是否存在用户的数字身份信息。
其中,数字身份信息可以是指通过数字化信息将用户可识别地进行刻画的信息,也即为将真实的身份信息浓缩为数字代码的形式表现,以便对用户个人的实时行为信息进行绑定、查询和验证。数字身份信息中不仅可以包含用户的出生信息、个体描述、生物特征等身份编码信息,也涉及多种属性的个人行为信息(如交易信息或娱乐信息等)等。数字身份信息可以通过多种方式展现,如DID(Decentralized Identity,去中心化身份)等。
C4,如果存在,则基于隐私校验规则中的除获取用户的数字身份信息对应的子规则之外的其它子规则,对处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。
在步骤S408中,如果上述校验结果为校验通过,则基于处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给终端设备。
本说明书实施例提供一种基于隐私保护的生物识别方法,通过终端设备在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据,通过终端设备上的用于执行生物识别处理的生物识别可信应用,将用户生物识别数据由生物识别组件传递至终端设备的可信执行环境中,在可信执行环境中,通过设置的对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据,然后,基于生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并将其提供给服务器,服务器对处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于处理后的用户生物识别数据进行生物识别处理,从而实现服务器端与用户端相结合的可信生物识别方案,可以降低生物识别数据被攻击或被拦截的概率,避免造成用户的隐私数据泄露,提高用户身份认证的可信性,进而使得从终端设备的底层到各端的生物识别更加可信和安全。
实施例五
本实施例将结合具体的应用场景,对本发明实施例提供的一种基于隐私保护的生物识别方法进行详细的阐述,相应的应用场景为面部识别的应用场景,其中,生物识别请求为面部识别请求,生物识别组件为摄像组件,用户生物识别数据为用户面部数据,生物识别SDK为面部识别SDK,生物识别处理为面部识别处理。
如图5所示,本说明书实施例提供一种基于隐私保护的生物识别方法,该方法的执行主体可以为服务器和终端设备,其中,该终端设备可以如手机、平板电脑或个人计算机PC等设备。该终端设备可以是用于包括进行生物识别处理的各种业务中的终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是TEE,该可信执行环境可以通过指定的硬件设备和预定的编程语言编写的程序来实现(即可以是以硬件+软件的形式实现),也可以是通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现)等,具体可以根据实际情况设定。该服务器可以是为某项业务(如进行交易的业务或金融业务等)或进行生物识别处理的服务器等。该方法具体可以包括以下步骤:
在步骤S502中,在获取到面部识别请求的情况下,终端设备基于摄像组件采集用于进行面部识别处理的用户面部数据。
在步骤S504中,终端设备通过生物识别可信应用,将用户面部数据以密文的方式传递至终端设备的可信执行环境中;其中,可信执行环境中设置有对生物识别可信应用提供的用户面部数据进行隐私保护处理的隐私处理规则。
在步骤S506中,终端设备在可信执行环境中,通过隐私处理规则对用户面部数据进行隐私保护处理,得到处理后的用户面部数据。
在步骤S508中,终端设备通过生物识别可信应用将处理后的用户面部数据传递至预设的面部识别SDK中。
在步骤S510中,终端设备使用面部识别SDK,通过预设的生物识别接口,将处理后的用户面部数据发送给服务器,并使用面部识别SDK获取用户面部数据,通过生物识别接口,将用户面部数据发送给服务器。
在步骤S512中,服务器基于预设的隐私校验规则,获取以下数据中的一项或多项:用户面部数据、采集用户面部数据所使用的摄像组件和可信执行环境的相关信息。
在步骤S514中,服务器基于获取的数据对处理后的用户面部数据进行可信性校验,得到相应的校验结果。
在步骤S516中,如果上述校验结果为校验通过,则服务器基于处理后的用户面部数据进行面部识别处理,并将面部识别处理结果发送给终端设备。
在步骤S518中,终端设备接收对终端设备的可信执行环境中的隐私处理规则的更新请求,该更新请求中包括待更新的规则数据,待更新的规则数据为密文。
在步骤S520中,终端设备通过生物识别可信应用,将待更新的规则数据传递至终端设备的可信执行环境中。
在步骤S522中,终端设备在可信执行环境中,对待更新的规则数据进行解密,并基于解密后的待更新的规则数据对隐私处理规则进行更新。
本说明书实施例提供一种基于隐私保护的生物识别方法,通过终端设备在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据,通过终端设备上的用于执行生物识别处理的生物识别可信应用,将用户生物识别数据由生物识别组件传递至终端设备的可信执行环境中,在可信执行环境中,通过设置的对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据,然后,基于生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并将其提供给服务器,服务器对处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于处理后的用户生物识别数据进行生物识别处理,从而实现服务器端与用户端相结合的可信生物识别方案,可以降低生物识别数据被攻击或被拦截的概率,避免造成用户的隐私数据泄露,提高用户身份认证的可信性,进而使得从终端设备的底层到各端的生物识别更加可信和安全。
实施例六
以上为本说明书实施例提供的基于隐私保护的生物识别方法,基于同样的思路,本说明书实施例还提供一种基于隐私保护的生物识别装置,所述装置中设置有可信执行环境,如图6所示。
该基于隐私保护的生物识别装置包括:数据采集模块601、数据传递模块602、隐私保护处理模块603和数据处理模块604,其中:
数据采集模块601,在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据;
数据传递模块602,通过所述装置上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据由所述生物识别组件传递至所述装置的可信执行环境中;其中,所述可信执行环境中设置有对所述生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则;
隐私保护处理模块603,在所述可信执行环境中,通过所述隐私处理规则对所述用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据;
数据处理模块604,基于所述生物识别可信应用从所述可信执行环境中获取所述处理后的用户生物识别数据,并将所述处理后的用户生物识别数据提供给服务器,以使所述服务器对所述处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于所述处理后的用户生物识别数据进行生物识别处理。
本说明书实施例中,所述数据处理模块604,包括:
数据传递单元,通过所述生物识别可信应用将所述处理后的用户生物识别数据传递至预设的生物识别软件开发工具包SDK中;
数据发送单元,使用所述生物识别SDK,通过预设的生物识别接口,将所述处理后的用户生物识别数据发送给服务器,并使用所述生物识别SDK获取所述用户生物识别数据,通过所述生物识别接口,将所述用户生物识别数据发送给所述服务器。
本说明书实施例中,所述生物识别请求为面部识别请求,所述生物识别组件为摄像组件,所述用户生物识别数据为用户面部数据。
本说明书实施例中,所述数据传递模块602,通过所述生物识别可信应用,将所述用户生物识别数据以密文的方式传递至所述装置的可信执行环境中。
本说明书实施例中,所述装置还包括:
更新请求模块,接收对所述装置的可信执行环境中的所述隐私处理规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
更新数据传递模块,通过所述生物识别可信应用,将所述待更新的规则数据传递至所述装置的可信执行环境中;
更新模块,在所述可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述隐私处理规则进行更新。
本说明书实施例中,所述隐私处理规则基于以下中的一项或多项进行设定:
采集所述用户生物识别数据所使用的所述生物识别组件和所述可信执行环境的相关信息;
所述用户生物识别数据对应的业务规则;
所述用户生物识别数据的防篡改规则;以及,
所述用户生物识别数据的时效性条件。
本说明书实施例提供一种基于隐私保护的生物识别装置,通过终端设备在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据,通过终端设备上的用于执行生物识别处理的生物识别可信应用,将用户生物识别数据由生物识别组件传递至终端设备的可信执行环境中,在可信执行环境中,通过设置的对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据,然后,基于生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并将其提供给服务器,服务器对处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于处理后的用户生物识别数据进行生物识别处理,从而实现服务器端与用户端相结合的可信生物识别方案,可以降低生物识别数据被攻击或被拦截的概率,避免造成用户的隐私数据泄露,提高用户身份认证的可信性,进而使得从终端设备的底层到各端的生物识别更加可信和安全。
实施例七
基于同样的思路,本说明书实施例还提供一种基于隐私保护的生物识别装置,如图7所示。
该基于隐私保护的生物识别装置包括:数据接收模块701、隐私校验模块702和生物识别模块703,其中:
数据接收模块701,接收终端设备发送的经过所述终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据;
隐私校验模块702,基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果;
生物识别模块703,如果所述校验结果为校验通过,则基于所述处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给所述终端设备。
本说明书实施例中,所述隐私校验模块702,包括:
数据获取单元,基于预设的隐私校验规则,获取以下数据中的一项或多项:所述用户生物识别数据、采集所述用户生物识别数据所使用的所述生物识别组件和所述可信执行环境的相关信息;
第一隐私校验单元,基于获取的数据对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。
本说明书实施例中,所述隐私校验模块702,包括:
验证单元,基于预设的隐私校验规则,获取所述处理后的用户生物识别数据对应的可验证声明,并对所述可验证声明的有效性进行验证;
第二隐私校验单元,如果验证结果为有效,则基于所述隐私校验规则中的除获取所述可验证声明对应的子规则之外的其它子规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。
本说明书实施例中,所述第二隐私校验单元,如果验证结果为有效,则基于所述隐私校验规则获取所述可验证声明的持有方对应的校验子规则;基于所述可验证声明的持有方对应的校验子规则对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。
本说明书实施例中,所述隐私校验模块702,包括:
计算单元,基于所述隐私校验规则对应的校验算法对所述处理后的用户生物识别数据进行计算,得到相应的计算结果;
第三隐私校验单元,将得到的所述计算结果与所述隐私校验规则中的基准结果进行匹配,基于匹配结果确定对所述处理后的用户生物识别数据进行可信性校验的校验结果。
本说明书实施例提供一种基于隐私保护的生物识别装置,通过终端设备在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据,通过终端设备上的用于执行生物识别处理的生物识别可信应用,将用户生物识别数据由生物识别组件传递至终端设备的可信执行环境中,在可信执行环境中,通过设置的对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据,然后,基于生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并将其提供给服务器,服务器对处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于处理后的用户生物识别数据进行生物识别处理,从而实现服务器端与用户端相结合的可信生物识别方案,可以降低生物识别数据被攻击或被拦截的概率,避免造成用户的隐私数据泄露,提高用户身份认证的可信性,进而使得从终端设备的底层到各端的生物识别更加可信和安全。
实施例八
以上为本说明书实施例提供的基于隐私保护的生物识别装置,基于同样的思路,本说明书实施例还提供一种基于隐私保护的生物识别设备,如图8所示。
所述基于隐私保护的生物识别设备可以为上述实施例提供的终端设备或服务器等。
基于隐私保护的生物识别设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器801和存储器802,存储器802中可以存储有一个或一个以上存储应用程序或数据。其中,存储器802可以是短暂存储或持久存储。存储在存储器802的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于隐私保护的生物识别设备中的一系列计算机可执行指令。更进一步地,处理器801可以设置为与存储器802通信,在基于隐私保护的生物识别设备上执行存储器802中的一系列计算机可执行指令。基于隐私保护的生物识别设备还可以包括一个或一个以上电源803,一个或一个以上有线或无线网络接口804,一个或一个以上输入输出接口805,一个或一个以上键盘806。
具体在本实施例中,基于隐私保护的生物识别设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的生物识别设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据;
通过终端设备上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据由所述生物识别组件传递至所述终端设备的可信执行环境中;其中,所述可信执行环境中设置有对所述生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则;
在所述可信执行环境中,通过所述隐私处理规则对所述用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据;
基于所述生物识别可信应用从所述可信执行环境中获取所述处理后的用户生物识别数据,并将所述处理后的用户生物识别数据提供给服务器,以使所述服务器对所述处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于所述处理后的用户生物识别数据进行生物识别处理。
此外,具体在本实施例中,基于隐私保护的生物识别设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的生物识别设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收终端设备发送的经过所述终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据;
基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果;
如果所述校验结果为校验通过,则基于所述处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给所述终端设备。
本说明书实施例提供一种基于隐私保护的生物识别设备,通过终端设备在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据,通过终端设备上的用于执行生物识别处理的生物识别可信应用,将用户生物识别数据由生物识别组件传递至终端设备的可信执行环境中,在可信执行环境中,通过设置的对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据,然后,基于生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并将其提供给服务器,服务器对处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于处理后的用户生物识别数据进行生物识别处理,从而实现服务器端与用户端相结合的可信生物识别方案,可以降低生物识别数据被攻击或被拦截的概率,避免造成用户的隐私数据泄露,提高用户身份认证的可信性,进而使得从终端设备的底层到各端的生物识别更加可信和安全。
实施例九
进一步地,基于上述图1A至图5所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据;
通过终端设备上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据由所述生物识别组件传递至所述终端设备的可信执行环境中;其中,所述可信执行环境中设置有对所述生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则;
在所述可信执行环境中,通过所述隐私处理规则对所述用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据;
基于所述生物识别可信应用从所述可信执行环境中获取所述处理后的用户生物识别数据,并将所述处理后的用户生物识别数据提供给服务器,以使所述服务器对所述处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于所述处理后的用户生物识别数据进行生物识别处理。
此外,在另一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
接收终端设备发送的经过所述终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据;
基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果;
如果所述校验结果为校验通过,则基于所述处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给所述终端设备。
本说明书实施例提供一种存储介质,通过终端设备在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据,通过终端设备上的用于执行生物识别处理的生物识别可信应用,将用户生物识别数据由生物识别组件传递至终端设备的可信执行环境中,在可信执行环境中,通过设置的对生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则对用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据,然后,基于生物识别可信应用从可信执行环境中获取处理后的用户生物识别数据,并将其提供给服务器,服务器对处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于处理后的用户生物识别数据进行生物识别处理,从而实现服务器端与用户端相结合的可信生物识别方案,可以降低生物识别数据被攻击或被拦截的概率,避免造成用户的隐私数据泄露,提高用户身份认证的可信性,进而使得从终端设备的底层到各端的生物识别更加可信和安全。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈案例的串并设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈案例的串并设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈案例的串并设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程欺诈案例的串并设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (17)
1.一种基于隐私保护的生物识别方法,应用于设置有可信执行环境的终端设备,所述方法包括:
在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据;
通过所述终端设备上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据由所述生物识别组件传递至所述终端设备的可信执行环境中;其中,所述可信执行环境中设置有对所述生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则;
在所述可信执行环境中,通过所述隐私处理规则对所述用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据;
基于所述生物识别可信应用从所述可信执行环境中获取所述处理后的用户生物识别数据,并将所述处理后的用户生物识别数据提供给服务器,以使所述服务器对所述处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于所述处理后的用户生物识别数据进行生物识别处理。
2.根据权利要求1所述的方法,所述将所述处理后的用户生物识别数据提供给服务器,包括:
通过所述生物识别可信应用将所述处理后的用户生物识别数据传递至预设的生物识别软件开发工具包SDK中;
使用所述生物识别SDK,通过预设的生物识别接口,将所述处理后的用户生物识别数据发送给服务器,并使用所述生物识别SDK获取所述用户生物识别数据,通过所述生物识别接口,将所述用户生物识别数据发送给所述服务器。
3.根据权利要求1或2所述的方法,所述生物识别请求为面部识别请求,所述生物识别组件为摄像组件,所述用户生物识别数据为用户面部数据。
4.根据权利要求3所述的方法,所述通过所述终端设备上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据传递至所述终端设备的可信执行环境中,包括:
通过所述生物识别可信应用,将所述用户生物识别数据以密文的方式传递至所述终端设备的可信执行环境中。
5.根据权利要求4所述的方法,所述方法还包括:
接收对所述终端设备的可信执行环境中的所述隐私处理规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
通过所述生物识别可信应用,将所述待更新的规则数据传递至所述终端设备的可信执行环境中;
在所述可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述隐私处理规则进行更新。
6.根据权利要求5所述的方法,所述隐私处理规则基于以下中的一项或多项进行设定:
采集所述用户生物识别数据所使用的所述生物识别组件和所述可信执行环境的相关信息;
所述用户生物识别数据对应的业务规则;
所述用户生物识别数据的防篡改规则;以及,
所述用户生物识别数据的时效性条件。
7.一种基于隐私保护的生物识别方法,所述方法包括:
接收终端设备发送的经过所述终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据;
基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果;
如果所述校验结果为校验通过,则基于所述处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给所述终端设备。
8.根据权利要求7所述的方法,所述基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果,包括:
基于预设的隐私校验规则,获取以下数据中的一项或多项:所述用户生物识别数据、采集所述用户生物识别数据所使用的所述生物识别组件和所述可信执行环境的相关信息;
基于获取的数据对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。
9.根据权利要求7所述的方法,所述基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果,包括:
基于预设的隐私校验规则,获取所述处理后的用户生物识别数据对应的可验证声明,并对所述可验证声明的有效性进行验证;
如果验证结果为有效,则基于所述隐私校验规则中的除获取所述可验证声明对应的子规则之外的其它子规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。
10.根据权利要求9所述的方法,所述如果验证结果为有效,则基于所述隐私校验规则中的除获取所述可验证声明对应的子规则之外的其它子规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果,包括:
如果验证结果为有效,则基于所述隐私校验规则获取所述可验证声明的持有方对应的校验子规则;
基于所述可验证声明的持有方对应的校验子规则对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果。
11.根据权利要求7所述的方法,所述基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果,包括:
基于所述隐私校验规则对应的校验算法对所述处理后的用户生物识别数据进行计算,得到相应的计算结果;
将得到的所述计算结果与所述隐私校验规则中的基准结果进行匹配,基于匹配结果确定对所述处理后的用户生物识别数据进行可信性校验的校验结果。
12.一种基于隐私保护的生物识别装置,所述装置中设置有可信执行环境,所述装置包括:
数据采集模块,在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据;
数据传递模块,通过所述装置上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据由所述生物识别组件传递至所述装置的可信执行环境中;其中,所述可信执行环境中设置有对所述生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则;
隐私保护处理模块,在所述可信执行环境中,通过所述隐私处理规则对所述用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据;
数据处理模块,基于所述生物识别可信应用从所述可信执行环境中获取所述处理后的用户生物识别数据,并将所述处理后的用户生物识别数据提供给服务器,以使所述服务器对所述处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于所述处理后的用户生物识别数据进行生物识别处理。
13.一种基于隐私保护的生物识别装置,所述装置包括:
数据接收模块,接收终端设备发送的经过所述终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据;
隐私校验模块,基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果;
生物识别模块,如果所述校验结果为校验通过,则基于所述处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给所述终端设备。
14.一种基于隐私保护的生物识别设备,所述基于隐私保护的生物识别设备中设置有可信执行环境,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据;
通过所述设备上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据由所述生物识别组件传递至所述设备的可信执行环境中;其中,所述可信执行环境中设置有对所述生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则;
在所述可信执行环境中,通过所述隐私处理规则对所述用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据;
基于所述生物识别可信应用从所述可信执行环境中获取所述处理后的用户生物识别数据,并将所述处理后的用户生物识别数据提供给服务器,以使所述服务器对所述处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于所述处理后的用户生物识别数据进行生物识别处理。
15.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
在获取到生物识别请求的情况下,基于生物识别组件采集用于进行生物识别处理的用户生物识别数据;
通过终端设备上的用于执行生物识别处理的生物识别可信应用,将所述用户生物识别数据由所述生物识别组件传递至所述终端设备的可信执行环境中;其中,所述可信执行环境中设置有对所述生物识别可信应用提供的用户生物识别数据进行隐私保护处理的隐私处理规则;
在所述可信执行环境中,通过所述隐私处理规则对所述用户生物识别数据进行隐私保护处理,得到处理后的用户生物识别数据;
基于所述生物识别可信应用从所述可信执行环境中获取所述处理后的用户生物识别数据,并将所述处理后的用户生物识别数据提供给服务器,以使所述服务器对所述处理后的用户生物识别数据进行可信性校验,并在校验通过后,基于所述处理后的用户生物识别数据进行生物识别处理。
16.一种基于隐私保护的生物识别设备,所述基于隐私保护的生物识别设备中设置有可信执行环境,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收终端设备发送的经过所述终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据;
基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果;
如果所述校验结果为校验通过,则基于所述处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给所述终端设备。
17.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收终端设备发送的经过所述终端设备的可执行环境中设置的隐私处理规则进行隐私保护处理后得到的处理后的用户生物识别数据;
基于预设的隐私校验规则,对所述处理后的用户生物识别数据进行可信性校验,得到相应的校验结果;
如果所述校验结果为校验通过,则基于所述处理后的用户生物识别数据进行生物识别处理,并将生物识别处理结果发送给所述终端设备。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211323544.2A CN115690921A (zh) | 2021-05-27 | 2021-05-27 | 一种基于隐私保护的生物识别方法、装置及设备 |
CN202110583000.9A CN113239853B (zh) | 2021-05-27 | 2021-05-27 | 一种基于隐私保护的生物识别方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110583000.9A CN113239853B (zh) | 2021-05-27 | 2021-05-27 | 一种基于隐私保护的生物识别方法、装置及设备 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211323544.2A Division CN115690921A (zh) | 2021-05-27 | 2021-05-27 | 一种基于隐私保护的生物识别方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113239853A true CN113239853A (zh) | 2021-08-10 |
CN113239853B CN113239853B (zh) | 2022-12-06 |
Family
ID=77139424
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110583000.9A Active CN113239853B (zh) | 2021-05-27 | 2021-05-27 | 一种基于隐私保护的生物识别方法、装置及设备 |
CN202211323544.2A Pending CN115690921A (zh) | 2021-05-27 | 2021-05-27 | 一种基于隐私保护的生物识别方法、装置及设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211323544.2A Pending CN115690921A (zh) | 2021-05-27 | 2021-05-27 | 一种基于隐私保护的生物识别方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN113239853B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704827A (zh) * | 2021-09-17 | 2021-11-26 | 支付宝(杭州)信息技术有限公司 | 一种在生物识别过程中的隐私保护方法及装置 |
CN114553516A (zh) * | 2022-02-18 | 2022-05-27 | 支付宝(杭州)信息技术有限公司 | 一种数据的处理方法、装置及设备 |
CN115001817A (zh) * | 2022-06-01 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 一种离线的身份识别方法、装置及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105991287A (zh) * | 2015-02-26 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种签名数据的生成及指纹认证请求方法及装置 |
CN107196765A (zh) * | 2017-07-19 | 2017-09-22 | 武汉大学 | 一种强化隐私保护的远程生物特征身份认证方法 |
US20180219688A1 (en) * | 2015-08-28 | 2018-08-02 | Huawei Technologies Co., Ltd. | Information Transmission Method and Mobile Device |
US20180287802A1 (en) * | 2017-03-31 | 2018-10-04 | Intel Corporation | Using A Trusted Execution Environment As A Trusted Third Party Providing Privacy For Attestation |
CN111538965A (zh) * | 2020-04-15 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 一种应用程序的授权登录方法、装置及系统 |
CN111917799A (zh) * | 2020-08-14 | 2020-11-10 | 支付宝(杭州)信息技术有限公司 | 基于验证信息、基于隐私数据的验证方法、装置及设备 |
CN112199661A (zh) * | 2020-11-11 | 2021-01-08 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的设备身份处理方法、装置及设备 |
-
2021
- 2021-05-27 CN CN202110583000.9A patent/CN113239853B/zh active Active
- 2021-05-27 CN CN202211323544.2A patent/CN115690921A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105991287A (zh) * | 2015-02-26 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种签名数据的生成及指纹认证请求方法及装置 |
US20180219688A1 (en) * | 2015-08-28 | 2018-08-02 | Huawei Technologies Co., Ltd. | Information Transmission Method and Mobile Device |
US20180287802A1 (en) * | 2017-03-31 | 2018-10-04 | Intel Corporation | Using A Trusted Execution Environment As A Trusted Third Party Providing Privacy For Attestation |
CN107196765A (zh) * | 2017-07-19 | 2017-09-22 | 武汉大学 | 一种强化隐私保护的远程生物特征身份认证方法 |
CN111538965A (zh) * | 2020-04-15 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 一种应用程序的授权登录方法、装置及系统 |
CN111917799A (zh) * | 2020-08-14 | 2020-11-10 | 支付宝(杭州)信息技术有限公司 | 基于验证信息、基于隐私数据的验证方法、装置及设备 |
CN112199661A (zh) * | 2020-11-11 | 2021-01-08 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的设备身份处理方法、装置及设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704827A (zh) * | 2021-09-17 | 2021-11-26 | 支付宝(杭州)信息技术有限公司 | 一种在生物识别过程中的隐私保护方法及装置 |
CN113704827B (zh) * | 2021-09-17 | 2024-03-29 | 支付宝(杭州)信息技术有限公司 | 一种在生物识别过程中的隐私保护方法及装置 |
CN114553516A (zh) * | 2022-02-18 | 2022-05-27 | 支付宝(杭州)信息技术有限公司 | 一种数据的处理方法、装置及设备 |
CN114553516B (zh) * | 2022-02-18 | 2024-07-09 | 支付宝(杭州)信息技术有限公司 | 一种数据的处理方法、装置及设备 |
CN115001817A (zh) * | 2022-06-01 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 一种离线的身份识别方法、装置及设备 |
CN115001817B (zh) * | 2022-06-01 | 2023-09-26 | 支付宝(杭州)信息技术有限公司 | 一种离线的身份识别方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115690921A (zh) | 2023-02-03 |
CN113239853B (zh) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111680305B (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
US11057366B2 (en) | Federated identity management with decentralized computing platforms | |
CN113239853B (zh) | 一种基于隐私保护的生物识别方法、装置及设备 | |
CN112333198A (zh) | 安全跨域登录方法、系统及服务器 | |
CN113841145A (zh) | 抑制集成、隔离应用中的勒索软件 | |
CN112560019B (zh) | 一种区块链数据的处理方法、装置及设备 | |
CN110222531A (zh) | 一种访问数据库的方法、系统及设备 | |
CN106980793B (zh) | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 | |
CN108335105B (zh) | 数据处理方法及相关设备 | |
US11824850B2 (en) | Systems and methods for securing login access | |
CN113704826A (zh) | 一种基于隐私保护的业务风险检测方法、装置及设备 | |
CN112182506A (zh) | 一种数据的合规检测方法、装置及设备 | |
CN111737304B (zh) | 一种区块链数据的处理方法、装置及设备 | |
CN113792297A (zh) | 一种业务处理方法、装置及设备 | |
CN113807856B (zh) | 一种资源转移方法、装置及设备 | |
CN112182509A (zh) | 一种合规数据的异常检测方法、装置及设备 | |
US20180218363A1 (en) | Payment instrument management with key tokenization | |
CN106533685B (zh) | 身份认证方法、装置及系统 | |
CN115422578A (zh) | 信息处理方法、装置、设备及存储介质 | |
CN114553516A (zh) | 一种数据的处理方法、装置及设备 | |
CN111046440B (zh) | 一种安全区域内容的篡改验证方法及系统 | |
CN115329315A (zh) | 服务鉴权方法,装置,存储介质以及电子设备 | |
CN115545713A (zh) | 一种资源转移方法、装置及设备 | |
EP2619940A2 (en) | Authentication | |
KR20130113634A (ko) | 서비스 실행을 인증하기 위한 방법, 웹 서버, 서비스 서버, 시스템 및 인증 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40056873 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |