CN113591053A - 通用性的移动设备基于生物信息的识别方法及系统 - Google Patents
通用性的移动设备基于生物信息的识别方法及系统 Download PDFInfo
- Publication number
- CN113591053A CN113591053A CN202110839233.0A CN202110839233A CN113591053A CN 113591053 A CN113591053 A CN 113591053A CN 202110839233 A CN202110839233 A CN 202110839233A CN 113591053 A CN113591053 A CN 113591053A
- Authority
- CN
- China
- Prior art keywords
- information
- service
- verification
- user
- application server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000012795 verification Methods 0.000 claims abstract description 99
- 230000008569 process Effects 0.000 claims abstract description 54
- 238000012545 processing Methods 0.000 claims description 21
- 238000013475 authorization Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种通用性的移动设备基于生物信息的识别方法及系统,包括符合金融标准和信息安全标准的安全服务,所述安全服务的实现方式包括绑定流程和验证流程;所述绑定流程是指将一个App已经验证的用户注册到服务提供的认证识别系统中,并将用户与TEE环境中生成的公私钥对中的公钥进行绑定;所述验证流程是指对业务进行生物识别验证时,调用服务访问TEE签名接口对请求信息签名,再传递给应用服务器端进行签名验证。本发明能够给应用厂商提供可信的身份认证能力,同时兼容Android与ios等不同平台和版本,支持统一认证。
Description
技术领域
本发明涉及通信的技术领域,具体地,涉及通用性的移动设备基于生物信息的识别方法及系统,尤其涉及一种高通用性的移动设备基于生物信息的识别方法。
背景技术
随着移动技术的快速兴起,IT大环境背景下,应用市场上App云集。信息安全理念的不断增强,App对与身份认证识别的要求也越来越高。传统的App通常是已用户名密码、一次性密码OTP、短信验证码的方式验证用户身份,但这些虚拟的信息数据容易被一些非法分子窃取,造成不必要的损失。对于安全性更高的企业或者应用,通常会使用一个额外的硬件来保障用户身份合法有效,例如U盾,蓝牙盾等,虽然相对安全,但大大降低了便捷性。现如今,生物验证作为一个新兴的认证方式,走进人们的日常生活中,指纹识别,人脸识别也在智能设备终端以及各大应用中普及,终端系统通过对指纹或者人脸信息的识别验证来验明用户身份,但是一旦手机被破解,例如root或者越狱,系统通知我们的验证结果就容易被篡改,结果便不再可信,再加上市面上的手机厂商众多,应用开发商无法在不同平台不同厂商的手机中实现认证过程统一,对应用开发也造成一定的阻碍。
在公告号为CN107704746B的专利文献中公开了一种基于手掌生物信息的解锁屏方法及移动设备。所述方法包括:检测输入的解锁屏手掌生物信息,所述解锁屏手掌生物信息包括解锁屏手指静脉特征信息和/或解锁屏掌纹;对比所述解锁屏手掌生物信息与预设解锁屏手掌生物信息是否匹配,如果匹配,检测移动设备以及与所述移动设备绑定的穿戴设备是否均在预设时长内发生同一动作事件,如果均在预设时长内发生同一动作事件,对所述移动设备执行解锁屏。
针对上述中的相关技术,发明人认为在进行身份信息认证时需与设备适配才能实现可信的认证,不能兼容不同平台与版本,因此,需要提出一种技术方案以改善上述技术问题。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种通用性的移动设备基于生物信息的识别方法及系统。
根据本发明提供的一种通用性的移动设备基于生物信息的识别方法,包括符合金融标准和信息安全标准的安全服务,所述安全服务的实现方式包括绑定流程和验证流程;
所述绑定流程是指将一个App已经验证的用户注册到服务提供的认证识别系统中,并将用户与TEE环境中生成的公私钥对中的公钥进行绑定;
所述验证流程是指对业务进行生物识别验证时,调用服务访问TEE签名接口对请求信息签名,再传递给应用服务器端进行签名验证。
优选地,所述绑定流程包括如下步骤:
步骤S1:绑定流程开始前,设备端向应用服务器请求一个随机数nonce;
步骤S2:应用服务器收到获取nonce的请求后,生成一个随机数nonce,并通过自定义的方式传递给设备端;
步骤S3:设备端收到应用服务器返回的随机数nonce,将随机数nonce与注册信息打包,并调用TEE签名接口,生成对应用户与业务的公私钥对,并将打包后的信息与公私钥对中的公钥传递给应用服务器;
步骤S4:应用服务器收到注册请求后,对请求信息进行合法性校验,包括用户凭证的校验、nonce的检查和公钥的合法性检查,其中用户凭证的校验与nonce的检查交由服务器直接校验,对应业务公钥的校验则通过安全服务提供的公钥验证中心完成,验证公钥是否来自于一台合法的设备;
步骤S5:合法性校验通过后,应用服务器将根据用户凭证生成一个唯一判定用户身份的id,并将该id、业务相关信息以及生物信息使用App厂商保有的私钥进行签名,生成的用户身份凭证与业务描述信息、生物信息、签名将共同被称为Token;Token通过可信的方式下发至App,App通过Token获得对应用户的id;
步骤S6:App收到应用服务器返回的Token后,将Token简单存储在设备端供验证时使用。
优选地,所述步骤S3中的注册信息包括用户凭证信息、业务描述信息以及生物标识信息;
用户凭证信息指应用App任意一个标识用户身份的字段;用户凭证具有唯一性和保密性,即不同用户的凭证信息不相同且不容易被伪造;
业务描述信息指对需要进行生物信息验证的业务请求的具体描述,通常由标识业务的整数uid和业务描述scene共同组成;
生物标识信息指进行身份验证时采取的具体的验证方式type,生物信息fid和设备唯一标识码cpuid。
优选地,所述验证流程包括如下步骤:
步骤1:应用发起业务请求,提交业务内容,并调用安全服务;
步骤2:由服务访问TEE环境,调用生物信息识别接口,若身份信息识别通过,则通过注册绑定时生成的对应业务的公私钥对中的私钥对业务内容、业务描述信息、生物标识信息进行签名,再将签名、请求信息和注册时下发的Token传递给应用服务器;
步骤3:应用服务器收到验证请求后,通过密钥管理策略找到注册时绑定的对应用户与业务的公钥,对签名进行验签,验证请求是否来自一台合法的用户设备;
步骤4:请求内容验签通过后进行Token验签,校验Token是否由服务器端生成,同时对于不同的业务请求,应用服务器可根据Token中提供的生物标识信息对请求做进一步的生物信息校验;
步骤5:验证通过后,应用服务器进行相关业务的处理,并将处理结果返回给设备应用;
步骤6:App根据返回的业务处理结果,进行应用App的相关处理,验证过程结束。
优选地,所述步骤4中Token验签指通过App厂商保有的TokenKey对请求内容中的业务描述信息、生物标识信息、以及签名信息进行签名验签。
本发明还提供一种通用性的移动设备基于生物信息的识别系统,包括符合金融标准和信息安全标准的安全服务,所述安全服务的实现方式包括绑定流程和验证流程;
所述绑定流程是指将一个App已经验证的用户注册到服务提供的认证识别系统中,并将用户与TEE环境中生成的公私钥对中的公钥进行绑定;
所述验证流程是指对业务进行生物识别验证时,调用服务访问TEE签名接口对请求信息签名,再传递给应用服务器端进行签名验证。
优选地,所述绑定流程包括如下模块:
模块M1:绑定流程开始前,设备端向应用服务器请求一个随机数nonce;
模块M2:应用服务器收到获取nonce的请求后,生成一个随机数nonce,并通过自定义的方式传递给设备端;
模块M3:设备端收到应用服务器返回的随机数nonce,将随机数nonce与注册信息打包,并调用TEE签名接口,生成对应用户与业务的公私钥对,并将打包后的信息与公私钥对中的公钥传递给应用服务器;
模块M4:应用服务器收到注册请求后,对请求信息进行合法性校验,包括用户凭证的校验、nonce的检查和公钥的合法性检查,其中用户凭证的校验与nonce的检查交由服务器直接校验,对应业务公钥的校验则通过安全服务提供的公钥验证中心完成,验证公钥是否来自于一台合法的设备;
模块M5:合法性校验通过后,应用服务器将根据用户凭证生成一个唯一判定用户身份的id,并将该id、业务相关信息以及生物信息使用App厂商保有的私钥进行签名,生成的用户身份凭证与业务描述信息、生物信息、签名将共同被称为Token;Token通过可信的方式下发至App,App通过Token获得对应用户的id;
模块M6:App收到应用服务器返回的Token后,将Token简单存储在设备端供验证时使用。
优选地,所述模块M3中的注册信息包括用户凭证信息、业务描述信息以及生物标识信息;
用户凭证信息指应用App任意一个标识用户身份的字段;用户凭证具有唯一性和保密性,即不同用户的凭证信息不相同且不容易被伪造;
业务描述信息指对需要进行生物信息验证的业务请求的具体描述,通常由标识业务的整数uid和业务描述scene共同组成;
生物标识信息指进行身份验证时采取的具体的验证方式type,生物信息fid和设备唯一标识码cpuid。
优选地,所述验证流程包括如下模块:
模块1:应用发起业务请求,提交业务内容,并调用安全服务;
模块2:由服务访问TEE环境,调用生物信息识别接口,若身份信息识别通过,则通过注册绑定时生成的对应业务的公私钥对中的私钥对业务内容、业务描述信息、生物标识信息进行签名,再将签名、请求信息和注册时下发的Token传递给应用服务器;
模块3:应用服务器收到验证请求后,通过密钥管理策略找到注册时绑定的对应用户与业务的公钥,对签名进行验签,验证请求是否来自一台合法的用户设备;
模块4:请求内容验签通过后进行Token验签,校验Token是否由服务器端生成,同时对于不同的业务请求,应用服务器可根据Token中提供的生物标识信息对请求做进一步的生物信息校验;
模块5:验证通过后,应用服务器进行相关业务的处理,并将处理结果返回给设备应用;
模块6:App根据返回的业务处理结果,进行应用App的相关处理,验证过程结束。
优选地,所述模块4中Token验签指通过App厂商保有的TokenKey对请求内容中的业务描述信息、生物标识信息、以及签名信息进行签名验签。
与现有技术相比,本发明具有如下的有益效果:
1、本发明能够给应用厂商提供可信的身份认证能力,同时兼容Android与ios等不同平台和版本,支持统一认证;
2、本发明可以以设备端sdk与应用服务器端sdk的形式出现或者直接在应用app和应用服务器后台中实现;
3、应用开放商只需实现该方案,即可安全的将生物信息验证用于用户登录、交易支付、访问授权等场景;
4、本发明同时符合金融标准和信息安全标准,可广泛应用于政务、金融、电商、移动办公等领域,安全便捷的身份认证体系,能在不增加用户使用成本的前提下,实现身份认证,同时也能保证相关文件的安全与防篡改,安全又便捷。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的架构图;
图2为本发明的注册流程图;
图3为本发明的验证流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
参照图1,本发明提供了一种通用性的移动设备基于生物信息的识别方法及系统,在现有的技术环境与背景下,能够给应用厂商提供可信的身份认证能力,同时兼容Android与ios等不同平台和版本,支持统一认证。
本发明是构建于TEE(Trusted Execution Environment)环境的一套生物信息识别方案,基于TEE的安全特性,实现了对不同业务与不同身份信息的识别认证。现有的手机厂商的生物信息识别也均在TEE环境中完成。
TEE(Trusted Execution Environment)可信执行环境是Global Platform(GP)提出的概念。独立于移动设备操作系统的一块安全区域,它有其自己的独立执行空间,运行独立的操作系统,因此,即使设备操作系统被root或者被病毒、蠕虫、木马等威胁,TEE环境也不受影响。TEE内部主要包含了密钥管理,密码算法,安全存储,安全时钟等服务,对外提供了API供操作系统调用和底层通信。TEE依靠加密和完整性保护技术来保护数据和密钥。TEE将用户的身份、密钥和证书等敏感信息存储在安全区域中,这些敏感信息只能由TEE授权的可信应用访问或修改,并且TEE为这些敏感信息的操作处理提供了加密和完整性保护机制。同时,可利用TEE中存储的密钥对普通执行环境下用户的信息,如通讯录、短信等敏感信息进行加密,保证存储在普通执行环境下敏感信息的安全性。目前,ARM在芯片IP设计中已全面支持了TEE,包括高通、联发科、三星、海思、展讯等企业已采用,成为基于硬件安全的方案。
为了防止基于操作系统的App隔离被绕过,或者敏感数据由于操作系统的漏洞等问题被窃取,可将生物信息识别过程交由TEE环境处理,保证生物信息认证的安全性,但应用相关的业务逻辑通常在应用服务器中执行,设备生物信息的处理结果需及时有效的通知到应用服务器端。传统的设备端应用与云端的通信方式是应用通过可信的网络链接将识别结果传递给云端,虽然该方式能保证传输过程中信息不被篡改,但由于云端对请求的来源不做过多的限制与判定,请求的内容容易被不法分子伪造,云端收到生物信息识别结果可能不是由设备端发起的,云端收到请求后做了错误的处理,造成损失。因此,传输过程不仅需要可信不被恶意篡改,同时还需保证请求发送方是云端所认可的设备。对此可以使用公私钥的方式将一次业务的身份验证转换为一次公钥的验签操作。设备端在执行业务请求前在TEE环境中生成一对无法被破解的公私钥对,并将私钥存储与Tee安全存储中,公钥上传至云端应用服务器并被校验,设备端只在生物信息识别授权通过后,才通过私钥对验证结果及业务信息做加签处理,应用服务器端收到业务请求后,通过对应的公钥对请求信息中的签名进行校验,及可判断该请求是否由指定的用户或者设备发起。整个过程中,用户的生物信息不会离开设备,通过验签结果即可判定用户授权是否通过。同时,本方案还提供了公钥认证中心模块来判断设备上传的公钥是否由设备端组件生成,以防止恶意的第三方伪造用户或用户行为。
然而,不同手机厂商、不同平台版本、不同操作系统版本对于TEE的支持是不一样的,例如某些厂商可能在产线过程中将生物信息识别相关可信应用集成在TEE环境中,对于在该厂商生产的手机上的app应用,只需调用该可信应用提供的相关接口,即可访问TEE提供的安全服务。对于其他厂商手机或者不同版本来说,一但TEE环境中不支持该可信应用,app无法调用服务,则无法保证在不同平台不同手机上的认证安全。
对此,本发明提供了一套统一的符合金融标准和信息安全标准的安全服务去访问不同厂商的可信应用或者直接深入TEE安全域来调用TEE安全服务。对与应用开放商来说,生物信息识别流程只需要接入该服务即可实现在不同设备不同平台的统一,大大的提高了应用App的兼容性。
参照图2,服务的实现方式主要包含绑定与验证两个流程,绑定是指将一个App已经验证的用户注册到该服务提供的认证识别系统中,并将用户与TEE环境中生成的校验公钥进行绑定,该过程先后在设备端与服务器端进行。
在设备端注册操作需要传入用户凭证信息,接入业务描述,生物标识,以及随机数nonce作为接入的必要信息。
用户凭证指任意一个能够可靠地标识用户身份的字段,字段可以是用户名密码,或者是用户登陆成功后下发的token。开发者应该保证用户凭证的唯一性和保密性,即不同用户的凭证信息不相同,且一个恶意第三方很难获取或者构造一个合法的用户凭证。
接入业务描述由uid和scene组成,uid是一个由开发者定义的标识业务的整数,比如登陆操作的值为0,付款操作的值为1等等。Scene通常指对该场景的描述信息,对于包含多个安全业务的应用,开发者可以为每一个业务单独进行一次注册绑定流程,以保证安全事故不会在业务间扩散。
生物标识指后续进行身份验证时所采用的方式及生物信息,由cpuid,fid和type组成,cpuid指当前设备唯一id,type指生物信息识别方式,例如指纹识别与人脸识别,fid指当前生物信息的唯一id,例如不同手指的id。
nonce为应用服务器端生成的一定长度的随机数,并通过自定义的方式返回给应用,例如123456asdfgh,应用在注册过程中提交该随机数用于校验重复请求。当公钥信息与用户信息绑定后,该随机数在应用服务器端被删除,以防止应用重复绑定。
流程主要步骤如下:
步骤S1:为了避免重放攻击,注册流程开始前,设备端向应用服务器请求一个随机数nonce。
步骤S2:应用服务器收到请求随机数nonce的请求后,生成一个随机数nonce,并通过自定义的方式传递给设备端。
步骤S3:设备端收到云端返回的随机数nonce后,将其与注册信息包括用户凭证信息、业务描述信息、生物标识信息等打包,并调用TEE签名接口,生成对应业务的公钥,并将请求信息与公钥通过可信的方式传递给云端。
步骤S4:应用服务器端收到注册请求后,由云端对请求信息进行合法性校验,包括用户凭证的校验,是否是合法的用户,以及nonce的检查和公钥的合法性检查,其中用户凭证的校验与nonce的检查交由云端直接校验,而对应业务公钥的校验则通过公钥验证中心完成,以验证公钥来自于一台合法的设备。
步骤S5:合法性校验通过后,应用服务器将根据用户凭证找到(生成)一个可以唯一判定用户身份的id,并将该id、业务相关信息以及生物信息相关信息使用App厂商保有的私钥进行签名。生成的信息和签名将共同被称为Token。Token通过可信的方式下发至App,其主要作用是保存业务验证信息与用户身份的关联关系,APP可以通过Token获得对应用户的id。
步骤S6:设备端收到云端返回的Token后,将Token简单存储在设备端供验证时使用。
参照图3,当需要对业务进行生物识别验证时,应用开发商通过调用服务访问TEE签名接口对验证信息签名然后可信的传递给应用服务器端验证,主要流程如下步骤:
步骤1:应用发起业务请求,提交业务内容,调用服务。
步骤2:由服务访问TEE环境,调用生物识别接口,若身份信息识别通过后,则通过注册绑定时生成的对应业务的公私钥对中的私钥对业务内容、业务描述信息、生物标识信息等进行签名,再将签名和注册时下发的Token一起包装通过可信的方式传递给应用服务器。
步骤3:应用服务器收到验证请求后,通过密钥管理策略找到注册时绑定的对应用户与业务的公钥,对签名进行验签,验签通过,则表明验证请求来自一台合法的用户设备。
步骤4:请求内容验签通过,随后进Token验签,通过请求内容中的业务描述信息、生物标识信息、Token与App厂商的TokenKey进行Token验签,校验Token是否由服务器端生成,同时对于不同的业务请求,应用服务器也可以根据token中不同的生物标识信息对请求做进一步校验,例如支付请求是否是由特定的手指进行的指纹认证。
步骤5:签名与token都验证通过,则身份验证通过,随后由应用服务器进行相关业务的处理,并将处理结果返回给设备应用。
步骤6:App根据返回的业务处理结果,进行应用App的相关处理。至此,验证过程结束。
本发明还提供一种通用性的移动设备基于生物信息的识别系统,包括符合金融标准和信息安全标准的安全服务,安全服务的实现方式包括绑定流程和验证流程;绑定流程是指将一个App已经验证的用户注册到服务提供的认证识别系统中,并将用户与TEE环境中生成的公私钥对中的公钥进行绑定;验证流程是指对业务进行生物识别验证时,调用服务访问TEE签名接口对请求信息签名,再传递给应用服务器端进行签名验证。
绑定流程包括如下模块:模块M1:绑定流程开始前,设备端向应用服务器请求一个随机数nonce;模块M2:应用服务器收到获取nonce的请求后,生成一个随机数nonce,并通过自定义的方式传递给设备端。
模块M3:设备端收到应用服务器返回的随机数nonce,将随机数nonce与注册信息打包,并调用TEE签名接口,生成对应用户与业务的公私钥对,并将打包后的信息与公私钥对中的公钥传递给应用服务器;注册信息包括用户凭证信息、业务描述信息以及生物标识信息;用户凭证信息指应用App任意一个标识用户身份的字段;用户凭证具有唯一性和保密性,即不同用户的凭证信息不相同且不容易被伪造;业务描述信息指对需要进行生物信息验证的业务请求的具体描述,通常由标识业务的整数uid和业务描述scene共同组成;生物标识信息指进行身份验证时采取的具体的验证方式type,生物信息fid和设备唯一标识码cpuid。
模块M4:应用服务器收到注册请求后,对请求信息进行合法性校验,包括用户凭证的校验、nonce的检查和公钥的合法性检查,其中用户凭证的校验与nonce的检查交由服务器直接校验,对应业务公钥的校验则通过安全服务提供的公钥验证中心完成,验证公钥是否来自于一台合法的设备;模块M5:合法性校验通过后,应用服务器将根据用户凭证生成一个唯一判定用户身份的id,并将该id、业务相关信息以及生物信息使用App厂商保有的私钥进行签名,生成的用户身份凭证与业务描述信息、生物信息、签名将共同被称为Token;Token通过可信的方式下发至App,App通过Token获得对应用户的id;模块M6:App收到应用服务器返回的Token后,将Token简单存储在设备端供验证时使用。
验证流程包括如下模块:
模块1:应用发起业务请求,提交业务内容,并调用安全服务;模块2:由服务访问TEE环境,调用生物信息识别接口,若身份信息识别通过,则通过注册绑定时生成的对应业务的公私钥对中的私钥对业务内容、业务描述信息、生物标识信息进行签名,再将签名、请求信息和注册时下发的Token传递给应用服务器;模块3:应用服务器收到验证请求后,通过密钥管理策略找到注册时绑定的对应用户与业务的公钥,对签名进行验签,验证请求是否来自一台合法的用户设备。
模块4:请求内容验签通过后进行Token验签,校验Token是否由服务器端生成,同时对于不同的业务请求,应用服务器可根据Token中提供的生物标识信息对请求做进一步的生物信息校验;Token验签指通过App厂商保有的TokenKey对请求内容中的业务描述信息、生物标识信息、以及签名信息进行签名验签。
模块5:验证通过后,应用服务器进行相关业务的处理,并将处理结果返回给设备应用;模块6:App根据返回的业务处理结果,进行应用App的相关处理,验证过程结束。
本发明可以以设备端sdk与应用服务器端sdk的形式出现或者直接在应用app和应用服务器后台中实现。应用开放商只需实现该方案,即可安全的将生物信息验证用于用户登录、交易支付、访问授权等场景。本方案同时符合金融标准和信息安全标准,可广泛应用于政务、金融、电商、移动办公等领域,安全便捷的身份认证体系,能在不增加用户使用成本的前提下,实现身份认证,同时也能保证相关文件的安全与防篡改,安全又便捷。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种通用性的移动设备基于生物信息的识别方法,其特征在于,包括符合金融标准和信息安全标准的安全服务,所述安全服务的实现方式包括绑定流程和验证流程;
所述绑定流程是指将一个App已经验证的用户注册到服务提供的认证识别系统中,并将用户与TEE环境中生成的公私钥对中的公钥进行绑定;
所述验证流程是指对业务进行生物识别验证时,调用服务访问TEE签名接口对请求信息签名,再传递给应用服务器端进行签名验证。
2.根据权利要求1所述的通用性的移动设备基于生物信息的识别方法,其特征在于,所述绑定流程包括如下步骤:
步骤S1:绑定流程开始前,设备端向应用服务器请求一个随机数nonce;
步骤S2:应用服务器收到获取nonce的请求后,生成一个随机数nonce,并通过自定义的方式传递给设备端;
步骤S3:设备端收到应用服务器返回的随机数nonce,将随机数nonce与注册信息打包,并调用TEE签名接口,生成对应用户与业务的公私钥对,并将打包后的信息与公私钥对中的公钥传递给应用服务器;
步骤S4:应用服务器收到注册请求后,对请求信息进行合法性校验,包括用户凭证的校验、nonce的检查和公钥的合法性检查,其中用户凭证的校验与nonce的检查交由服务器直接校验,对应业务公钥的校验则通过安全服务提供的公钥验证中心完成,验证公钥是否来自于一台合法的设备;
步骤S5:合法性校验通过后,应用服务器将根据用户凭证生成一个唯一判定用户身份的id,并将该id、业务相关信息以及生物信息使用App厂商保有的私钥进行签名,生成的用户身份凭证与业务描述信息、生物信息、签名将共同被称为Token;Token通过可信的方式下发至App,App通过Token获得对应用户的id;
步骤S6:App收到应用服务器返回的Token后,将Token简单存储在设备端供验证时使用。
3.根据权利要求2所述的通用性的移动设备基于生物信息的识别方法,其特征在于,所述步骤S3中的注册信息包括用户凭证信息、业务描述信息以及生物标识信息;
用户凭证信息指应用App任意一个标识用户身份的字段;用户凭证具有唯一性和保密性,即不同用户的凭证信息不相同且不容易被伪造;
业务描述信息指对需要进行生物信息验证的业务请求的具体描述,通常由标识业务的整数uid和业务描述scene共同组成;
生物标识信息指进行身份验证时采取的具体的验证方式type,生物信息fid和设备唯一标识码cpuid。
4.根据权利要求1所述的通用性的移动设备基于生物信息的识别方法,其特征在于,所述验证流程包括如下步骤:
步骤1:应用发起业务请求,提交业务内容,并调用安全服务;
步骤2:由服务访问TEE环境,调用生物信息识别接口,若身份信息识别通过,则通过注册绑定时生成的对应业务的公私钥对中的私钥对业务内容、业务描述信息、生物标识信息进行签名,再将签名、请求信息和注册时下发的Token传递给应用服务器;
步骤3:应用服务器收到验证请求后,通过密钥管理策略找到注册时绑定的对应用户与业务的公钥,对签名进行验签,验证请求是否来自一台合法的用户设备;
步骤4:请求内容验签通过后进行Token验签,校验Token是否由服务器端生成,同时对于不同的业务请求,应用服务器可根据Token中提供的生物标识信息对请求做进一步的生物信息校验;
步骤5:验证通过后,应用服务器进行相关业务的处理,并将处理结果返回给设备应用;
步骤6:App根据返回的业务处理结果,进行应用App的相关处理,验证过程结束。
5.根据权利要求4所述的通用性的移动设备基于生物信息的识别方法,其特征在于,所述步骤4中Token验签指通过App厂商保有的TokenKey对请求内容中的业务描述信息、生物标识信息、以及签名信息进行签名验签。
6.一种通用性的移动设备基于生物信息的识别系统,其特征在于,包括符合金融标准和信息安全标准的安全服务,所述安全服务的实现方式包括绑定流程和验证流程;
所述绑定流程是指将一个App已经验证的用户注册到服务提供的认证识别系统中,并将用户与TEE环境中生成的公私钥对中的公钥进行绑定;
所述验证流程是指对业务进行生物识别验证时,调用服务访问TEE签名接口对请求信息签名,再传递给应用服务器端进行签名验证。
7.根据权利要求6所述的通用性的移动设备基于生物信息的识别系统,其特征在于,所述绑定流程包括如下模块:
模块M1:绑定流程开始前,设备端向应用服务器请求一个随机数nonce;
模块M2:应用服务器收到获取nonce的请求后,生成一个随机数nonce,并通过自定义的方式传递给设备端;
模块M3:设备端收到应用服务器返回的随机数nonce,将随机数nonce与注册信息打包,并调用TEE签名接口,生成对应用户与业务的公私钥对,并将打包后的信息与公私钥对中的公钥传递给应用服务器;
模块M4:应用服务器收到注册请求后,对请求信息进行合法性校验,包括用户凭证的校验、nonce的检查和公钥的合法性检查,其中用户凭证的校验与nonce的检查交由服务器直接校验,对应业务公钥的校验则通过安全服务提供的公钥验证中心完成,验证公钥是否来自于一台合法的设备;
模块M5:合法性校验通过后,应用服务器将根据用户凭证生成一个唯一判定用户身份的id,并将该id、业务相关信息以及生物信息使用App厂商保有的私钥进行签名,生成的用户身份凭证与业务描述信息、生物信息、签名将共同被称为Token;Token通过可信的方式下发至App,App通过Token获得对应用户的id;
模块M6:App收到应用服务器返回的Token后,将Token简单存储在设备端供验证时使用。
8.根据权利要求7所述的通用性的移动设备基于生物信息的识别系统,其特征在于,所述模块M3中的注册信息包括用户凭证信息、业务描述信息以及生物标识信息;
用户凭证信息指应用App任意一个标识用户身份的字段;用户凭证具有唯一性和保密性,即不同用户的凭证信息不相同且不容易被伪造;
业务描述信息指对需要进行生物信息验证的业务请求的具体描述,通常由标识业务的整数uid和业务描述scene共同组成;
生物标识信息指进行身份验证时采取的具体的验证方式type,生物信息fid和设备唯一标识码cpuid。
9.根据权利要求6所述的通用性的移动设备基于生物信息的识别系统,其特征在于,所述验证流程包括如下模块:
模块1:应用发起业务请求,提交业务内容,并调用安全服务;
模块2:由服务访问TEE环境,调用生物信息识别接口,若身份信息识别通过,则通过注册绑定时生成的对应业务的公私钥对中的私钥对业务内容、业务描述信息、生物标识信息进行签名,再将签名、请求信息和注册时下发的Token传递给应用服务器;
模块3:应用服务器收到验证请求后,通过密钥管理策略找到注册时绑定的对应用户与业务的公钥,对签名进行验签,验证请求是否来自一台合法的用户设备;
模块4:请求内容验签通过后进行Token验签,校验Token是否由服务器端生成,同时对于不同的业务请求,应用服务器可根据Token中提供的生物标识信息对请求做进一步的生物信息校验;
模块5:验证通过后,应用服务器进行相关业务的处理,并将处理结果返回给设备应用;
模块6:App根据返回的业务处理结果,进行应用App的相关处理,验证过程结束。
10.根据权利要求9所述的通用性的移动设备基于生物信息的识别系统,其特征在于,所述模块4中Token验签指通过App厂商保有的TokenKey对请求内容中的业务描述信息、生物标识信息、以及签名信息进行签名验签。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110839233.0A CN113591053A (zh) | 2021-07-23 | 2021-07-23 | 通用性的移动设备基于生物信息的识别方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110839233.0A CN113591053A (zh) | 2021-07-23 | 2021-07-23 | 通用性的移动设备基于生物信息的识别方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113591053A true CN113591053A (zh) | 2021-11-02 |
Family
ID=78249548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110839233.0A Pending CN113591053A (zh) | 2021-07-23 | 2021-07-23 | 通用性的移动设备基于生物信息的识别方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113591053A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113938320A (zh) * | 2021-12-15 | 2022-01-14 | 四川省交通勘察设计研究院有限公司 | 一种基于统一网关的置信用户识别方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104754552A (zh) * | 2013-12-25 | 2015-07-01 | 中国移动通信集团公司 | 一种可信执行环境tee初始化方法及设备 |
CN105991287A (zh) * | 2015-02-26 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种签名数据的生成及指纹认证请求方法及装置 |
CN106529271A (zh) * | 2016-10-08 | 2017-03-22 | 深圳市金立通信设备有限公司 | 一种终端及其绑定校验方法 |
CN112953970A (zh) * | 2021-04-01 | 2021-06-11 | 国民认证科技(北京)有限公司 | 一种身份认证方法及身份认证系统 |
-
2021
- 2021-07-23 CN CN202110839233.0A patent/CN113591053A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104754552A (zh) * | 2013-12-25 | 2015-07-01 | 中国移动通信集团公司 | 一种可信执行环境tee初始化方法及设备 |
CN105991287A (zh) * | 2015-02-26 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种签名数据的生成及指纹认证请求方法及装置 |
CN106529271A (zh) * | 2016-10-08 | 2017-03-22 | 深圳市金立通信设备有限公司 | 一种终端及其绑定校验方法 |
CN112953970A (zh) * | 2021-04-01 | 2021-06-11 | 国民认证科技(北京)有限公司 | 一种身份认证方法及身份认证系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113938320A (zh) * | 2021-12-15 | 2022-01-14 | 四川省交通勘察设计研究院有限公司 | 一种基于统一网关的置信用户识别方法和系统 |
CN113938320B (zh) * | 2021-12-15 | 2022-04-29 | 四川省交通勘察设计研究院有限公司 | 一种基于统一网关的置信用户识别方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
CN101350723B (zh) | 一种USB Key设备及其实现验证的方法 | |
ES2951585T3 (es) | Autenticación de transacciones usando un identificador de dispositivo móvil | |
US8713644B2 (en) | System and method for providing security in browser-based access to smart cards | |
CN106899551B (zh) | 认证方法、认证终端以及系统 | |
US20150113618A1 (en) | Verifying the security of a remote server | |
US9055061B2 (en) | Process of authentication for an access to a web site | |
CN112651036B (zh) | 基于协同签名的身份认证方法及计算机可读存储介质 | |
CN110278084B (zh) | eID建立方法、相关设备及系统 | |
CN105978855B (zh) | 一种实名制下个人信息安全保护系统及方法 | |
JP2023507568A (ja) | 悪意のあるプログラムコード注入に対する保護のためのシステム及び方法 | |
WO2024187871A1 (zh) | 一种基于可信执行环境的账号数据交互方法 | |
KR101799517B1 (ko) | 인증 서버 및 방법 | |
CN113591053A (zh) | 通用性的移动设备基于生物信息的识别方法及系统 | |
EP3036674B1 (en) | Proof of possession for web browser cookie based security tokens | |
JP4303952B2 (ja) | 多重認証システム、コンピュータプログラムおよび多重認証方法 | |
Li et al. | Authenticator rebinding attack of the UAF protocol on mobile devices | |
CN114024682A (zh) | 跨域单点登录方法、服务设备及认证设备 | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 | |
EP3757922A1 (en) | Electronic payment system and method and program using biometric authentication | |
CN111404946A (zh) | 基于浏览器的账户认证方法及服务器 | |
TWI778319B (zh) | 跨平台授權存取資源方法及授權存取系統 | |
CN113987461A (zh) | 身份认证方法、装置和电子设备 | |
Li et al. | Research Article Authenticator Rebinding Attack of the UAF Protocol on Mobile Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211102 |