CN114826689A - 信息录入方法、安全认证方法和电子设备 - Google Patents

信息录入方法、安全认证方法和电子设备 Download PDF

Info

Publication number
CN114826689A
CN114826689A CN202210334316.9A CN202210334316A CN114826689A CN 114826689 A CN114826689 A CN 114826689A CN 202210334316 A CN202210334316 A CN 202210334316A CN 114826689 A CN114826689 A CN 114826689A
Authority
CN
China
Prior art keywords
information
ciphertext
digest
key
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210334316.9A
Other languages
English (en)
Other versions
CN114826689B (zh
Inventor
詹竟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jigan Technology Co ltd
Original Assignee
Beijing Jigan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jigan Technology Co ltd filed Critical Beijing Jigan Technology Co ltd
Priority to CN202210334316.9A priority Critical patent/CN114826689B/zh
Publication of CN114826689A publication Critical patent/CN114826689A/zh
Application granted granted Critical
Publication of CN114826689B publication Critical patent/CN114826689B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请实施例公开了信息录入方法、安全认证方法和电子设备。该方法的实施例包括:响应于接收到信息录入请求,获取用户录入的目标图像,并从目标图像中提取用于进行生物特征识别的特征信息;采用预设的第一密钥对所述特征信息进行加密,得到第一密文;通过摘要算法生成所述第一密文的第一摘要信息;存储所述第一密文和所述第一摘要信息。该实施方式可便于有效识别所录入的信息是否被篡改,保证了设备安全性。

Description

信息录入方法、安全认证方法和电子设备
技术领域
本申请实施例涉及计算机技术领域,具体涉及信息录入方法、安全认证方法和电子设备。
背景技术
随着计算机技术的发展,越来越多的电子设备具备了安全认证功能。通常,可通过人脸解锁、指纹解锁等方式进行安全认证。用户需要预先录入人脸图像、指纹图像等信息,由电子设备提取其中的特征信息并持久化至本地,从而在后续使用中通过特征信息比对进行安全认证。
现有技术中,以运行有安卓(Android)系统的电子设备为例,可在用户账号关联目录下创建用于存储上述特征信息的用户目录,并设定访问权限以在一定程度上保证数据安全。但当非法用户获取到根(Root)权限时,仍可对该目录下的信息进行篡改,此时无法识别出该信息是否被篡改,导致设备安全性受到威胁。
发明内容
本申请实施例提出了信息录入方法、安全认证方法和电子设备,以解决现有技术中因无法识别所录入的信息是否被篡改导致设备安全性无法保证的技术问题。
第一方面,本申请实施例提供了一种信息录入方法,该方法包括:响应于接收到信息录入请求,获取用户录入的目标图像,并从所述目标图像中提取用于进行生物特征识别的特征信息;采用预设的第一密钥对所述特征信息进行加密,得到第一密文;通过摘要算法生成所述第一密文的第一摘要信息;存储所述第一密文和所述第一摘要信息。
第二方面,本申请实施例提供了一种安全认证方法,该方法包括:响应于接收到安全认证请求,提取预先存储的第一密文和所述第一密文的第一摘要信息,所述第一密文通过预设的第一密钥对已录入的用于进行生物特征识别的第一特征信息加密后得到;通过所述第一摘要信息对所述第一密文进行校验;响应于校验通过,通过所述第一密钥对所述第一密文进行解密,得到所述第一特征信息,并从用户录入的当前图像中提取第二特征信息;基于所述第一特征信息与所述第二特征信息的比对结果,生成安全认证结果。
第三方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面或第二方面中所描述的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面或第二方面所描述的方法。
第五方面,本申请实施例提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面或第二方面中所描述的方法。
本申请实施例提供的信息录入方法、安全认证方法和电子设备,在接收到信息录入请求后,可获取用户录入的目标图像,并从目标图像中提取用于进行生物特征识别的特征信息;而后,采用预设的第一密钥对特征信息进行加密,得到第一密文;之后,通过摘要算法生成第一密文的第一摘要信息,从而存储第一密文和第一摘要信息。由于特征信息以密文的形式存储,因此可在一定程度提高特征信息的篡改难度。此外,第一摘要信息可用于在安全认证环节对第一密文进行校验,因此能够有效识别第一密文是否被篡改,保证了设备安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是根据本申请的信息录入方法的一个实施例的流程图;
图2是根据本申请的安全认证方法的又一个实施例的流程图;
图3是根据本申请的信息录入装置的一个实施例的结构示意图;
图4是根据本申请的安全认证装置的又一个实施例的结构示意图;
图5是用于实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要指出的是,本申请中所有获取信号、信息或数据的动作都是在遵照所在地国家相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。
近年来,基于人工智能的计算机视觉、深度学习、机器学习、图像处理、图像识别等技术研究取得了重要进展。人工智能(Artificial Intelligence,AI)是研究、开发用于模拟、延伸人的智能的理论、方法、技术及应用系统的新兴科学技术。人工智能学科是一门综合性学科,涉及芯片、大数据、云计算、物联网、分布式存储、深度学习、机器学习、神经网络等诸多技术种类。计算机视觉作为人工智能的一个重要分支,具体是让机器识别世界,计算机视觉技术通常包括人脸识别、活体检测、指纹识别与防伪验证、生物特征识别、人脸检测、行人检测、目标检测、行人识别、图像处理、图像识别、图像语义理解、图像检索、文字识别、视频处理、视频内容识别、行为识别、三维重建、虚拟现实、增强现实、同步定位与地图构建(SLAM)、计算摄影、机器人导航与定位等技术。随着人工智能技术的研究和进步,该项技术在众多领域展开了应用,例如安防、城市管理、交通管理、楼宇管理、园区管理、人脸通行、人脸考勤、物流管理、仓储管理、机器人、智能营销、计算摄影、手机影像、云服务、智能家居、穿戴设备、无人驾驶、自动驾驶、智能医疗、人脸支付、人脸解锁、指纹解锁、人证核验、智慧屏、智能电视、摄像机、移动互联网、网络直播、美颜、美妆、医疗美容、智能测温等领域。
其中,生物识别技术已广泛地应用到各种终端设备或电子装置上。生物特征识别技术包括但不限于指纹识别、掌纹识别、静脉识别、虹膜识别、人脸识别、活体识别、防伪识别等技术。其中,指纹识别通常包括光学指纹识别、电容式指纹识别和超声波指纹识别。随着全面屏技术的兴起,可以将指纹识别模组设置在显示屏下方的局部区域或者全部区域,从而形成屏下(Under-display)光学指纹识别;或者,也可以将光学指纹识别模组的部分或者全部集成至电子设备的显示屏内部,从而形成屏内(In-display)光学指纹识别。显示屏可以是有机发光二极管(Organic Light Emitting Diode,OLED)显示屏或液晶显示屏(LiquidCrystal Display,LCD)等。指纹识别方法通常包括指纹图像的获取、预处理、特征提取、特征匹配等步骤。上述步骤中的部分或者全部可以通过传统计算机视觉(ComputerVision,CV)算法实现,也可以通过基于人工智能(Artificial Intelligence,AI)的深度学习算法实现。指纹识别技术可以应用在智能手机、平板电脑、游戏设备等便携式或移动终端,以及智能门锁、汽车、银行自动柜员机等其他电子设备,以用于指纹解锁、指纹支付、指纹考勤、身份认证等。
在生物识别场景中,通常需要用户预先录入信息(如人脸图像、指纹图像等),由电子设备提取其中的特征信息并持久化至本地,进而将当前提取的特征信息与本地特征信息进行比对,以进行生物识别。相关技术中,以运行有安卓(Android)系统的电子设备为例,可在用户账号关联目录下创建用于存储上述特征信息的用户目录,并设定访问权限以在一定程度上保证数据安全。但当非法用户获取到根(Root)权限时,仍可对该目录下的信息进行篡改,此时无法识别出该信息是否被篡改,导致信息安全性受到威胁。本申请提供了一种信息录入方法,可在安全认证时有效检测出信息是否被篡改,从而提高设备的安全性。
请参考图1,其示出了根据本申请的信息录入方法的一个实施例的流程100。该信息录入方法可应用于各种电子设备。例如,可包括但不限于:智能手机、平板电脑、膝上型便携计算机、车载电脑、掌上电脑、台式计算机、机顶盒、智能电视机、相机、可穿戴设备等。
该信息录入方法,包括以下步骤:
步骤101,响应于接收到信息录入请求,获取用户录入的目标图像,并从目标图像中提取用于进行生物特征识别的特征信息。
在本实施例中,信息录入方法的执行主体在接收到信息录入请求后,可以获取用户录入的目标图像。其中,信息录入请求可由用户在需要录入信息(如人脸或指纹等)时触发。目标图像可以是各种用于作为安全认证的数据基础的图像。例如,人脸图像或指纹图像等。在得到目标图像后,可以采用各种特征提取方法,从目标图像中提取用于进行生物特征识别的特征信息。例如,可以采用预先训练的特征提取模型进行特征信息的提取。特征提取模型可以采用机器学习方法预先训练得到,训练特征提取模型所使用的基础模型可以是卷积神经网络等。
步骤102,采用预设的第一密钥对特征信息进行加密,得到第一密文。
在本实施例中,可以预先配置用于对特征信息加密的第一密钥。可采用数据对称加密算法,使用该第一密钥对所提取的特征信息进行加密,得到第一密文。可采用的对称加密算法可包括但不限于:DES(Data Encryption Standard,数据加密算法)、AES(AdvancedEncryption Standard,高级加密标准)、IDEA(International Data EncryptionAlgorithm,国际数据加密算法)等。将特征信息以密文的形式存储,可在一定程度提高特征信息的篡改难度。
需要说明的是,在对称加密算法中,加密和解密使用同一密钥。由此,使用该第一密钥,可在后续安全认证环节对加密后的第一密文进行解密,以实现特征信息的还原。
步骤103,通过摘要算法生成第一密文的第一摘要信息。
在本实施例中,可以通过摘要算法对上述以密文进行处理,生成第一密文的第一摘要信息。其中,摘要算法也称为消息摘要算法,其可对信息进行解密,得到摘要信息。与加密算法不同的是,摘要算法在加密过程中不需要使用密钥,且加密后的摘要信息无法被破解。只有采用相同的消息摘要算法对相同的信息进行处理,才能得到相同的摘要信息。
实践中,可采用的摘要算法可包括但不限于:MD(Message Digest,消息摘要)、SHA(Secure Hash Algorithm,安全散列)、MAC(Message Authentication Code,消息认证码)等。
步骤104,存储第一密文和第一摘要信息。
在本实施例中,在生成第一密文和第一摘要信息后,可以将该第一密钥和第一摘要信息进行存储。存储位置可以是任一指定位置。以运行有安卓(Android)系统的电子设备为例,可在用户账号关联目录下创建用于存储上述特征信息的用户目录,从而将第一密文和第一摘要信息存储在该用户目录,完成信息录入。
可以理解的是,在第一密文录入后,若该第一密文被篡改,则对被篡改后的第一密文生成的摘要信息将与第一摘要信息不一致。由此,在安全校验时,可再次采用上述摘要算法对第一密文进行处理,得到待测摘要信息。若该待测摘要信息与第一摘要信息不一致,可判定第一密文被篡改,进而得到安全认证失败的结果。由此,生成并存储第一摘要信息,可用于在安全认证环节对第一密文进行校验,从而能够有效识别第一密文是否被篡改,保证了设备安全性。
本申请的上述实施例提供的方法,在接收到信息录入请求后,可获取用户录入的目标图像,并从目标图像中提取用于进行生物特征识别的特征信息;而后,采用预设的第一密钥对特征信息进行加密,得到第一密文;之后,通过摘要算法生成第一密文的第一摘要信息,从而存储第一密文和第一摘要信息。由于特征信息以密文的形式存储,因此可在一定程度提高特征信息的篡改难度。此外,第一摘要信息可用于在安全认证环节对第一密文进行校验,因此能够有效识别第一密文是否被篡改,保证了设备安全性。
在一些可选的实施例中,可采用TrustZone技术创建可信执行环境(TrustedExecution Environment,TEE)和富执行环境(Rich Execution Environment,REE)。其中,TEE为孤立的安全环境,即使非法用户获取到根(Root)权限,仍无法访问TEE存储空间中的数据。TEE中运行的操作系统通常被认为是可信操作系统。REE中运行的操作系统通常为Linux、Android等操作系统。
此处,信息录入过程以及安全认证过程均可在REE中(如Android操作系统)完成,故第一密文和第一摘要信息均有被篡改的可能。当对篡改后的第一密文生成的待测摘要信息与篡改后的第一摘要信息一致时,则无法校验出第一密文被篡改。由此,在存储第一密文和第一摘要信息时,可按照如下子步骤S11至子步骤S13执行,以保证能够有效识别出所存储的信息被篡改,提高设备安全性。
子步骤S11,基于第一密钥和第一摘要信息,生成目标信息。此处,可以将第一密钥和第一摘要信息直接汇总,得到目标信息。也可以对第一密钥和第一摘要信息进行进一步处理(如存储至目标数据结构等)后,生成目标信息。此处不作具体限定。
子步骤S12,在可信执行环境TEE中生成第二密钥,并采用第二密钥对目标信息进行加密,得到第二密文。此处,可以在可信执行环境TEE中,使用随机数方式生成第二密钥。并在TEE中,采用对称加密算法,使用第二密钥对目标信息进行加密,得到第二密文。
子步骤S13,在TEE中存储第二密钥,在REE中存储第一密文和第二密文。其中,在存储第一密文和第二密文时,可首先在REE中的用户账号关联目录的下级目录中创建用于存储人脸相关信息的用户目录,而后将第一密文和第二密文存储至该用户目录。
此处,由于第二密钥存储在了TEE中,且包含第一摘要信息和第一密文的目标信息被第二密钥加密生成了第二密文,因而在安全认证环节校验摘要信息时,需要先在TEE中对第二密文解密才能得到第一摘要信息和第一密钥。由于第二密钥在TEE中生成,故第二密钥无法被外界获知,因此外界无法篡改第二密文使其被第二密钥解密后得到的摘要信息与被篡改的第一密文生成的摘要信息一致。即,若REE中的第一密文被篡改,则对篡改后的第一密文生成的摘要信息与用第二密钥解密后得到的摘要信息必然不一致,由此可使得校验更准确。
在一些可选的实施例中,在上述子步骤S11中,还可以首先采用上述摘要算法对包含第一密钥和第一摘要信息的字段进行处理,得到第二摘要信息。而后,可以采用目标数据结构对第二摘要信息、第一密钥和第一摘要信息进行汇总,生成目标信息。作为示例,目标数据结构可划分为两个字段,分别记为第一字段和第二字段。可将第二摘要信息存储至目标数据结构中的第一字段,将第一密钥和第一摘要信息存储至目标数据结构中的第二字段,得到目标信息。由此,在安全认证环节校验摘要信息时,除了可以校验REE中的第一密文是否被篡改,还可以重新对第二字段生成摘要信息,并校验目标信息中的第一字段中的第二摘要信息是否与新生成的摘要信息一致。若不一致,则表明REE中的第二密文被篡改。由此丰富了校验内容,进一步提高校验准确性。
进一步参考图2,其示出了安全认证方法的又一个实施例的流程200。该信息录入方法可应用于各种电子设备。例如,可包括但不限于:智能手机、平板电脑、膝上型便携计算机、车载电脑、掌上电脑、台式计算机、机顶盒、智能电视机、相机、可穿戴设备等。
该安全认证方法的流程,包括以下步骤:
步骤201,响应于接收到安全认证请求,提取预先存储的第一密文和第一密文的第一摘要信息。
在本实施例中,安全认证方法的执行主体在接收到安全认证请求后,可提取预先存储于本地的第一密文和第一密文的第一摘要信息。其中,第一密文可通过预设的第一密钥对已录入的用于进行生物特征识别的第一特征信息加密后得到。安全认证请求可由用户触发。实践中,当用户需要进行解锁、支付、打卡、身份认证时,可触发安全认证请求。第一密文以及第一摘要信息的生成方式可参见上述实施例中的描述,出不再赘述。
在本实施例的一些可选的实现方式中,第一摘要信息和第一密钥可在汇总为目标信息并被加密为第二密文后进行存储。其中,用于加密和解密第一摘要信息的第二密钥可存储于TEE中,其余信息(如第一密文、第二密文)可存储于REE中。此时,为得到第一摘要信息和第一密钥,可首先在REE中提取预先存储的第一密文和第二密文。而后可以在TEE中提取预先存储的第二密钥,并在TEE中采用第二密钥对第二密文进行解密,得到目标信息,由此得到目标信息中所包含的第一密钥和第一摘要信息。
此处,由于第二密钥在TEE中生成且存储在了TEE中,故第二密钥无法被外界获知,因此外界无法篡改第二密文使其被第二密钥解密后得到的摘要信息与被篡改的第一密文生成的摘要信息一致。即,若REE中的第一密文被篡改,则对篡改后的第一密文生成的摘要信息与用第二密钥解密后得到的摘要信息必然不一致,由此可使得校验更准确。
进一步地,目标信息中还可以包括第二摘要信息。第二摘要信息可预先通过摘要算法对包含第一密钥和第一摘要信息的字段处理后生成。即,第二密文为对包含第一密钥、第一摘要信息和第二摘要信息的目标信息后加密后生成。此时,在对第二密文解密后,除可得到第一密钥和第一摘要信息后,还可得到第二摘要信息。在步骤202执行之前,可首先通过上述摘要算法对包含第一密钥和第一摘要信息的字段进行处理,得到第二当前摘要信息。若第二当前摘要信息与第二摘要信息一致,再执行步骤202。反之,若第二当前摘要信息与第二摘要信息不一致,则表明REE中的第二密文被篡改,可不再执行后续步骤,并得出安全认证失败的结论。由此,丰富了校验内容,进一步提高了校验准确性。
步骤202,通过第一摘要信息对第一密文进行校验。
可以理解的是,在第一密文录入后,若该第一密文被篡改,则对被篡改后的第一密文生成的摘要信息将与第一摘要信息不一致。由此,在本实施例中,可通过第一摘要信息对第一密文进行校验,以确定第一密文是否被篡改。
作为示例,可首先通过摘要算法生成第一密文的第一当前摘要信息。而后将第一当前摘要信息与第一摘要信息进行比对。若第一当前摘要信息与第一摘要信息一致,则校验通过,可认为第一密文未被篡改。若第一当前摘要信息与第一摘要信息不一致,则校验未通过,可认为第一密文被篡改,进而得到安全认证失败的结果。由此,能够有效识别第一密文是否被篡改,保证了设备安全性。
步骤203,响应于校验通过,通过第一密钥对第一密文进行解密,得到第一特征信息,并从用户录入的当前图像中提取第二特征信息。
在本实施例中,响应于校验通过,可以通过第一密钥对第一密文进行解密,得到第一特征信息,并从用户录入的当前图像中提取第二特征信息。其中,解密方法以及特征提取方法可参见上述实施例中的内容,此处不再赘述。
步骤204,基于第一特征信息与第二特征信息的比对结果,生成安全认证结果。
在本实施例中,可对第一特征信息与第二特征信息进行相似度计算。若二者相似度大于或等于预设阈值,可认为安全认证成功,进而进行解锁、支付、打开等操作。反之,若二者相似度小于预设阈值,可认为安全认证失败,不进行解锁、支付、打开等操作。由此,可提高设备安全性,避免设备中的数据被非法窃取。
本申请的上述实施例提供的方法,在接收到安全认证请求后,首先提取预先存储的第一密文和上述第一密文的第一摘要信息,而后通过上述第一摘要信息对上述第一密文进行校验;响应于校验通过,通过上述第一密钥对上述第一密文进行解密,得到上述第一特征信息,并从用户录入的当前图像中提取第二特征信息;最后基于上述第一特征信息与上述第二特征信息的比对结果,生成安全认证结果。由于特征信息以密文的形式存储,因此可在一定程度提高特征信息的篡改难度。此外,第一摘要信息可用于在安全认证环节对第一密文进行校验,因此能够有效识别第一密文是否被篡改,保证了设备安全性。进一步地,由于第二密钥在TEE中生成且存储在了TEE中,故第二密钥无法被外界获知,因此外界无法篡改第二密文使其被第二密钥解密后得到的摘要信息与被篡改的第一密文生成的摘要信息一致。即,若REE中的第一密文被篡改,则对篡改后的第一密文生成的摘要信息与用第二密钥解密后得到的摘要信息必然不一致,由此可使得校验更准确,进一步提高了设备安全性。
进一步参考图3,作为对上述各图所示方法的实现,本申请提供了一种特征信息录入装置的一个实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例的特征信息录入装置300包括:提取单元301,用于响应于接收到信息录入请求,获取用户录入的目标图像,并从上述目标图像中提取用于进行生物特征识别的特征信息;加密单元302,用于采用预设的第一密钥对上述特征信息进行加密,得到第一密文;生成单元303,用于通过摘要算法生成上述第一密文的第一摘要信息;存储单元304,用于存储上述第一密文和上述第一摘要信息。
在本实施例的一些可选的实施例中,上述存储单元304,进一步用于基于上述第一密钥和上述第一摘要信息,生成目标信息;在可信执行环境TEE中生成第二密钥,并采用上述第二密钥对上述目标信息进行加密,得到第二密文;在上述TEE中存储上述第二密钥,在富执行环境REE中存储上述第一密文和上述第二密文。
在本实施例的一些可选的实施例中,上述存储单元304,进一步用于采用上述摘要算法对包含上述第一密钥和上述第一摘要信息的字段进行处理,得到第二摘要信息;采用目标数据结构对上述第二摘要信息、上述第一密钥和上述第一摘要信息进行汇总,生成目标信息。
在本实施例的一些可选的实施例中,上述存储单元304,进一步用于在REE中,在用户账号关联目录的下级目录中创建用于存储人脸相关信息的用户目录,将上述第一密文和上述第二密文存储至上述用户目录。
本申请的上述实施例提供的装置,在接收到信息录入请求后,可获取用户录入的目标图像,并从目标图像中提取用于进行生物特征识别的特征信息;而后,采用预设的第一密钥对特征信息进行加密,得到第一密文;之后,通过摘要算法生成第一密文的第一摘要信息,从而存储第一密文和第一摘要信息。由于特征信息以密文的形式存储,因此可在一定程度提高特征信息的篡改难度。此外,第一摘要信息可用于在安全认证环节对第一密文进行校验,因此能够有效识别第一密文是否被篡改,保证了设备安全性。
进一步参考图4,作为对上述各图所示方法的实现,本申请提供了一种特征信息录入装置的一个实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例的特征信息录入装置400包括:第一提取单元401,用于响应于接收到安全认证请求,提取预先存储的第一密文和上述第一密文的第一摘要信息,上述第一密文通过预设的第一密钥对已录入的用于进行生物特征识别的第一特征信息加密后得到;第一校验单元402,用于通过上述第一摘要信息对上述第一密文进行校验;第二提取单元403,用于响应于校验通过,通过上述第一密钥对上述第一密文进行解密,得到上述第一特征信息,并从用户录入的当前图像中提取第二特征信息;生成单元404,用于基于上述第一特征信息与上述第二特征信息的比对结果,生成安全认证结果。
在本实施例的一些可选的实现方式中,上述第一校验单元402,进一步用于通过摘要算法生成上述第一密文的第一当前摘要信息;若上述第一当前摘要信息与上述第一摘要信息一致,确定校验通过;若上述第一当前摘要信息与上述第一摘要信息不一致,确定校验未通过。
在本实施例的一些可选的实现方式中,上述第一提取单元401,进一步用于在富执行环境REE中提取预先存储的第一密文和第二密文;在可信执行环境TEE中提取预先存储的第二密钥,采用上述第二密钥对上述第二密文进行解密,得到目标信息,上述目标信息中包括上述第一密钥和上述第一摘要信息。
在本实施例的一些可选的实现方式中,上述目标信息中还包括第二摘要信息,上述第二摘要信息预先通过摘要算法对包含上述第一密钥和上述第一摘要信息的字段处理后生成;上述装置还包括:第二校验单元,用于通过上述摘要算法对包含上述第一密钥和上述第一摘要信息的字段进行处理,得到第二当前摘要信息;若上述第二当前摘要信息与上述第二摘要信息一致,执行上述通过上述第一摘要信息对上述第一密文进行校验的步骤。
本申请的上述实施例提供的装置,在接收到安全认证请求后,首先提取预先存储的第一密文和上述第一密文的第一摘要信息,而后通过上述第一摘要信息对上述第一密文进行校验;响应于校验通过,通过上述第一密钥对上述第一密文进行解密,得到上述第一特征信息,并从用户录入的当前图像中提取第二特征信息;最后基于上述第一特征信息与上述第二特征信息的比对结果,生成安全认证结果。由于特征信息以密文的形式存储,因此可在一定程度提高特征信息的篡改难度。此外,第一摘要信息可用于在安全认证环节对第一密文进行校验,因此能够有效识别第一密文是否被篡改,保证了设备安全性。进一步地,由于第二密钥在TEE中生成且存储在了TEE中,故第二密钥无法被外界获知,因此外界无法篡改第二密文使其被第二密钥解密后得到的摘要信息与被篡改的第一密文生成的摘要信息一致。即,若REE中的第一密文被篡改,则对篡改后的第一密文生成的摘要信息与用第二密钥解密后得到的摘要信息必然不一致,由此可使得校验更准确,进一步提高了设备安全性。
本申请实施例还提供了一种电子设备,包括一个或多个处理器,存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现上述信息录入方法。
下面参考图5,其示出了用于实现本申请的一些实施例的电子设备的结构示意图。图5示出的电子设备仅仅是一个示例,不应对本申请的实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁盘、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
本申请实施例还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述信息录入方法。
特别地,根据本申请的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本申请的一些实施例的方法中限定的上述功能。
本申请实施例还提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现上述信息录入方法。
需要说明的是,本申请的一些实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperTextTransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例中的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的一些实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++;还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接),上述网络包括局域网(LAN)或广域网(WAN)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一确定单元、第二确定单元、选取单元和第三确定单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本申请的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (11)

1.一种信息录入方法,其特征在于,所述方法包括:
响应于接收到信息录入请求,获取用户录入的目标图像,并从所述目标图像中提取用于进行生物特征识别的特征信息;
采用预设的第一密钥对所述特征信息进行加密,得到第一密文;
通过摘要算法生成所述第一密文的第一摘要信息;
存储所述第一密文和所述第一摘要信息。
2.根据权利要求1所述的方法,其特征在于,所述存储所述第一密文和所述第一摘要信息,包括:
基于所述第一密钥和所述第一摘要信息,生成目标信息;
在可信执行环境TEE中生成第二密钥,并采用所述第二密钥对所述目标信息进行加密,得到第二密文;
在所述TEE中存储所述第二密钥,在富执行环境REE中存储所述第一密文和所述第二密文。
3.根据权利要求2所述的方法,其特征在于,所述基于所述第一密钥和所述第一摘要信息,生成目标信息,包括:
采用所述摘要算法对包含所述第一密钥和所述第一摘要信息的字段进行处理,得到第二摘要信息;
采用目标数据结构对所述第二摘要信息、所述第一密钥和所述第一摘要信息进行汇总,生成目标信息。
4.根据权利要求2所述的方法,其特征在于,所述在REE中存储所述第一密文和所述第二密文,包括:
在所述REE中,在用户账号关联目录的下级目录中创建用于存储人脸相关信息的用户目录,将所述第一密文和所述第二密文存储至所述用户目录。
5.一种安全认证方法,其特征在于,所述方法包括:
响应于接收到安全认证请求,提取预先存储的第一密文和所述第一密文的第一摘要信息,所述第一密文通过预设的第一密钥对已录入的用于进行生物特征识别的第一特征信息加密后得到;
通过所述第一摘要信息对所述第一密文进行校验;
响应于校验通过,通过所述第一密钥对所述第一密文进行解密,得到所述第一特征信息,并从用户录入的当前图像中提取第二特征信息;
基于所述第一特征信息与所述第二特征信息的比对结果,生成安全认证结果。
6.根据权利要求5所述的方法,其特征在于,所述通过所述第一摘要信息对所述第一密文进行校验,包括:
通过摘要算法生成所述第一密文的第一当前摘要信息;
若所述第一当前摘要信息与所述第一摘要信息一致,确定校验通过;
若所述第一当前摘要信息与所述第一摘要信息不一致,确定校验未通过。
7.根据权利要求5或6所述的方法,其特征在于,所述提取预先存储的第一密文和所述第一密文的第一摘要信息,包括:
在富执行环境REE中提取预先存储的第一密文和第二密文;
在可信执行环境TEE中提取预先存储的第二密钥,采用所述第二密钥对所述第二密文进行解密,得到目标信息,所述目标信息中包括所述第一密钥和所述第一摘要信息。
8.根据权利要求7所述的方法,其特征在于,所述目标信息中还包括第二摘要信息,所述第二摘要信息预先通过摘要算法对包含所述第一密钥和所述第一摘要信息的字段处理后生成;
在通过摘要算法生成所述第一密文的第一当前摘要信息之前,所述方法还包括:
通过所述摘要算法对包含所述第一密钥和所述第一摘要信息的字段进行处理,得到第二当前摘要信息;
若所述第二当前摘要信息与所述第二摘要信息一致,执行所述通过所述第一摘要信息对所述第一密文进行校验的步骤。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一所述的方法。
11.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1-8中任一所述的方法。
CN202210334316.9A 2022-03-31 2022-03-31 信息录入方法、安全认证方法和电子设备 Active CN114826689B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210334316.9A CN114826689B (zh) 2022-03-31 2022-03-31 信息录入方法、安全认证方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210334316.9A CN114826689B (zh) 2022-03-31 2022-03-31 信息录入方法、安全认证方法和电子设备

Publications (2)

Publication Number Publication Date
CN114826689A true CN114826689A (zh) 2022-07-29
CN114826689B CN114826689B (zh) 2024-01-12

Family

ID=82532633

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210334316.9A Active CN114826689B (zh) 2022-03-31 2022-03-31 信息录入方法、安全认证方法和电子设备

Country Status (1)

Country Link
CN (1) CN114826689B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110287670A (zh) * 2019-06-26 2019-09-27 北京芯安微电子技术有限公司 一种生物特征信息和身份信息关联方法、系统及设备
CN110474874A (zh) * 2019-07-11 2019-11-19 中国银联股份有限公司 数据安全处理终端、系统及方法
CN111177748A (zh) * 2019-12-17 2020-05-19 深圳市云伽智能技术有限公司 指纹存储加密方法、装置及系统
CN111723383A (zh) * 2019-03-22 2020-09-29 阿里巴巴集团控股有限公司 数据存储、验证方法及装置
CN112469036A (zh) * 2020-10-23 2021-03-09 百果园技术(新加坡)有限公司 一种消息加解密方法、装置、移动终端和存储介质
CN112596802A (zh) * 2019-09-17 2021-04-02 华为技术有限公司 一种信息处理方法及装置
CN112926092A (zh) * 2021-03-30 2021-06-08 支付宝(杭州)信息技术有限公司 保护隐私的身份信息存储、身份认证方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111723383A (zh) * 2019-03-22 2020-09-29 阿里巴巴集团控股有限公司 数据存储、验证方法及装置
CN110287670A (zh) * 2019-06-26 2019-09-27 北京芯安微电子技术有限公司 一种生物特征信息和身份信息关联方法、系统及设备
CN110474874A (zh) * 2019-07-11 2019-11-19 中国银联股份有限公司 数据安全处理终端、系统及方法
CN112596802A (zh) * 2019-09-17 2021-04-02 华为技术有限公司 一种信息处理方法及装置
CN111177748A (zh) * 2019-12-17 2020-05-19 深圳市云伽智能技术有限公司 指纹存储加密方法、装置及系统
CN112469036A (zh) * 2020-10-23 2021-03-09 百果园技术(新加坡)有限公司 一种消息加解密方法、装置、移动终端和存储介质
CN112926092A (zh) * 2021-03-30 2021-06-08 支付宝(杭州)信息技术有限公司 保护隐私的身份信息存储、身份认证方法及装置

Also Published As

Publication number Publication date
CN114826689B (zh) 2024-01-12

Similar Documents

Publication Publication Date Title
US11444774B2 (en) Method and system for biometric verification
RU2718226C2 (ru) Системы и способы безопасного обращения с биометрическими данными
JP2022532677A (ja) 身元検証及び管理システム
US20220035922A1 (en) Blockchain-based data processing method, apparatus, and device
JP5996804B2 (ja) ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム
CN112949545B (zh) 识别人脸图像的方法、装置、计算设备和介质
CN109948320B (zh) 基于区块链的身份识别管理方法、装置、介质及电子设备
US20180341779A1 (en) Augmented reality captcha
CN113239853B (zh) 一种基于隐私保护的生物识别方法、装置及设备
CN116383793B (zh) 人脸数据处理方法、装置、电子设备和计算机可读介质
US10523668B2 (en) Authentication method with enhanced security based on eye recognition and authentication system thereof
US20220342967A1 (en) Enhanced biometric authentication
CN116110159B (zh) 基于cfca认证标准的用户认证方法、设备和介质
US20140090032A1 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
US12026684B2 (en) Digital and physical asset transfers based on authentication
CN114826689B (zh) 信息录入方法、安全认证方法和电子设备
CN113518061B (zh) 人脸识别中的数据传输方法、设备、装置、系统及介质
US20230133033A1 (en) System and method for processing a data subject rights request using biometric data matching
US11640478B2 (en) Travel identity tokening
CN114387155A (zh) 图像处理方法、设备及存储介质
US20230379159A1 (en) System and method to validate a rendered object using non-fungible tokens
US20230262053A1 (en) Intelligent authentication mechanism for applications
CN115394001B (zh) 身份认证系统、方法、电子设备和计算机可读介质
CN108171026A (zh) 鉴权方法和装置
Guillén-Gámez et al. Facial Authentication as A Possible Solution to the Challenges in User’s Security and Privacy in Web Applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant