CN115379447A - 身份认证方法及移动终端 - Google Patents
身份认证方法及移动终端 Download PDFInfo
- Publication number
- CN115379447A CN115379447A CN202210981723.9A CN202210981723A CN115379447A CN 115379447 A CN115379447 A CN 115379447A CN 202210981723 A CN202210981723 A CN 202210981723A CN 115379447 A CN115379447 A CN 115379447A
- Authority
- CN
- China
- Prior art keywords
- signature
- data
- authentication
- signature data
- processing module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Collating Specific Patterns (AREA)
Abstract
公开了一种身份认证方法及移动终端。移动终端包括REE和TEE,身份认证方法应用于TEE中,包括:根据REE中的APP发送的安全签名认证请求调用签名数据配置模块,获取与签名数据相关的配置数据;通过第一数据处理模块采集签名数据;在第一数据处理模块中根据配置数据处理签名数据,提取出相应的认证特征;将认证特征与预先存储在签名数据库中的注册特征进行匹配,生成认证结果;向APP返回认证结果。该身份认证方法在移动终端的TEE中部署了签名数据配置模块,存储与签名数据相关的算法和配置,能兼容多种签名方案,减少部署成本,且根据配置数据在TEE中完成签名数据的采集到认证的全过程,保证签名数据在采集端和传输全过程的高安全性。
Description
技术领域
本发明涉及移动终端的安全技术领域,特别涉及一种身份认证方法及移动终端。
背景技术
随着移动互联网的发展,移动终端不断普及,已经成为人们日常工作生活不可或缺的部分,移动终端中的数据安全和隐私保护已经成为公众关注的重要问题。利用隐私计算技术,可以在保障数据安全的前提下实现数据的交换、共享、分析和计算。隐私计算包括基于硬件的可信执行环境(Trusted Execution Environment,TEE),利用芯片级的保护方案,具有高安全性、高性能、高通用性等优势,在移动终端中的重要应用是基于可信执行环境的移动支付和身份认证等。
移动终端主要采用非生物特征识别或生物特征识别的身份认证方式,非生物特征很容易被猜测和模仿,而生物特征是人体本身所固有的生理特征及行为特征,相对具有唯一性,稳定可靠。个人签名是基于个人笔迹的认证身份,属于生物特征的行为特征,具备更换的属性,且笔迹是书写者自身生理特点和后天练习的综合反映,所以签署重要文件通常都需要个人通过自身手写进行签名。基于手写签名与电子签名具有同等的法律效力,目前办理银行业务等时,常通过专用的签名设备实现手写的电子签名,这些签名设备的内核处理器均使用普通处理器,易受到攻击。而且现行的实施例中,个人在签名设备上签名实现交易等信息确认时,设备运行于类似安卓环境的开源系统,其签名数据极易被盗取模仿,往往存在无法预估的潜在风险,甚至会造成极其严重的后果。
目前使用的签名设备不管是在签名阶段还是在数据处理阶段,都极易受到攻击者的攻击,使得签名数据被盗取或模仿,且无法保障数据源头如采集端的安全性。
发明内容
鉴于上述问题,本发明的目的在于提供一种身份认证方法及移动终端,以解决现有技术中存在的问题。
根据本发明的第一方面,提供一种身份认证方法,应用于可信执行环境的操作系统,包括:
根据移动终端的富执行环境中的APP发送的安全签名认证请求调用签名数据配置模块,获取与签名数据相关的配置数据;
通过第一数据处理模块的安全采集单元采集所述签名数据;
在所述第一数据处理模块中根据所述配置数据处理所述签名数据,提取出所述签名数据的认证特征;
将所述认证特征与预先存储在第一数据处理模块的签名数据库中的注册特征进行匹配,生成认证结果;以及
向所述APP返回所述认证结果。
可选地,所述身份认证方法还包括:
接收移动终端的富执行环境中的APP发送的安全签名注册请求;
通过第一数据处理模块的安全采集单元获取签名数据;
在所述第一数据处理模块中处理所述签名数据,提取出所述签名数据的注册特征;以及
将所述注册特征存储在所述第一数据处理模块的签名数据库中。
可选地,所述安全签名认证请求指示签名数据的认证模式,所述认证模式包括本地注册认证模式和后台注册认证模式,所述身份认证方法还包括:根据所述安全签名认证请求判断所述签名数据的认证模式,
在所述本地注册认证模式下,执行所述通过第一数据处理模块的安全采集单元采集所述签名数据的步骤直至向所述APP返回所述认证结果。
可选地,在所述后台注册认证模式下,所述身份认证方法还包括:
通过所述第一数据处理模块的安全采集单元采集所述签名数据;
将所述签名数据传输至后台注册认证系统完成所述签名数据的处理和身份认证。
可选地,在通过所述第一数据处理模块的安全采集单元采集所述签名数据的步骤之后还包括:
根据所述签名数据配置模块的配置数据选择所述签名数据的加密方式。
可选地,将所述认证特征与预先存储在第一数据处理模块的签名数据库中的注册特征进行匹配,生成认证结果包括:
所述认证特征与所述注册特征匹配成功,生成认证成功的认证结果;否则,生成认证失败的认证结果。
可选地,所述第一数据处理模块采集所述签名数据的优先权高于所述第二数据处理模块,当所述第一数据处理模块无法采集所述签名数据时,所述身份认证方法还包括:
根据移动终端的富执行环境中的APP发送的签名认证请求调用富执行环境中的第二数据处理模块采集所述签名数据。
可选地,所述身份认证方法还包括:
将所述配置数据存储至所述签名数据配置模块,所述配置数据包括所述签名数据的采集方式、处理算法和特征提取算法。
可选地,所述签名数据的采集方式包括采用普通触摸屏采集或采用专用触摸屏采集,
采用普通触摸屏采集到的所述签名数据包括签名录入轨迹、签名坐标和时间信息,采用专用触摸屏采集到的所述签名数据包括触摸压力、签名录入轨迹、签名录入速度、签名坐标和时间信息。
根据本发明的第二方面,提供一种移动终端,所述移动终端的操作环境包括富执行环境和可信执行环境,其中,所述移动终端包括:
签名数据配置模块,部署于所述可信执行环境中,对与签名数据的采集和处理相关的数据和算法进行配置形成配置数据;
第一数据处理模块,部署于所述可信执行环境中,根据所述签名数据配置模块的配置对所述签名数据进行安全采集、处理和认证;
第二数据处理模块,部署于所述富执行环境中,对无法被所述第一数据处理模块采集的所述签名数据进行采集、处理和认证。
可选地,所述移动终端还包括:触摸屏,包括普通触摸屏或专用手写触摸屏,用于获取所述签名数据,并通过IIC总线或GPIO总线将所述签名数据传输至所述第一数据处理模块,以及在所述第一数据处理模块无法采集所述签名数据时将所述签名数据传输至所述第二数据处理模块。
可选地,所述第一数据处理模块包括:
安全采集单元,连接所述触摸屏,获取所述签名数据;
预处理单元,连接所述安全采集单元,根据所述签名数据配置模块内的处理算法对所述签名数据进行图像滤波、二值化和归一化处理;
特征提取单元,连接所述预处理单元,根据所述签名数据配置模块内的分类算法提取所述签名数据的认证特征;以及
特征匹配单元,连接所述特征提取单元和签名数据库,根据所述签名数据配置模块内的认证算法将提取到的所述认证特征与预先存储在所述签名数据库内的注册特征进行匹配,生成认证结果。
本申请提供的移动终端在TEE中部署了第一数据处理模块和签名数据配置模块,第一数据处理模块用于采集和处理签名数据,签名数据配置模块对签名数据的采集和处理进行配置,使得移动终端能兼容多种签名方案,提升移动终端的适配性,减少部署成本;而移动终端对应的身份认证方法采用第一数据处理模块采集和处理签名数据,使得签名数据的采集、处理、特征提取以及传输都处在安全的TEE中,则签名认证的整个过程尤其是数据采集端都处在安全可信环境中,提升身份认证的可靠性和安全性,避免签名数据被非法盗用,保障用户隐私。
进一步地,签名数据向TEE侧传输的优先权高于REE侧,在TEE侧采集签名数据时,REE侧无法获取其签名数据,保证了数据的安全性,而在TEE侧无法实现签名数据的采集和处理时,又可以由REE侧完成签名数据的采集和处理,以适配不同的方案需求,扩展移动终端的使用场景,提升可靠性。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示出了签名认证设备的示意性框图。
图2示出了根据本发明实施例的移动终端的应用场景图。
图3示出了根据本发明实施例的移动终端的示意性框图。
图4示出了图3中运行在可信执行环境下的第一数据处理模块的示意性框图。
图5示出了图3中运行在富执行环境下的第二数据处理模块的示意性框图。
图6示出根据本发明第一实施例的身份认证方法的示意性流程图。
图7示出根据本发明第一实施例的身份认证方法中REE和TEE的交互图。
图8示出根据本发明第二实施例的身份认证方法的示意性流程图。
图9示出根据本发明第二实施例的身份认证方法中后台服务器与移动终端的交互图。
具体实施方式
以下将参照附图更详细地描述本发明。在各个附图中,相同的元件采用类似的附图标记来表示。为了清楚起见,附图中的各个部分没有按比例绘制。此外,可能未示出某些公知的部分。
本文使用的术语仅用于描述特定实施例,除非在上下文中清楚指出,术语本身并非用于限制本申请的公开内容。为了清楚描述特定实施例,以下仅给出一些术语的示例性说明。
术语
“移动终端”,又称为“智能终端”,包括但不限于移动电话、移动电脑、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、媒体播放器、智能电视、智能手表、智能眼镜、智能手环等。
“操作系统”(Operating System,OS),管理计算机硬件与软件资源的计算机程序,计算机系统的内核与基石。移动终端提供了富执行环境(Rich Execution Environment,REE)和可信执行环境(Trusted Execution Environment,TEE)。在REE中运行大处理能力和多媒体功能的主操作系统,如Android、iOS等。TEE是与主操作系统隔离的安全环境,例如TEE中运行高安全级别的安全操作系统。
“可信执行环境”(Trusted Execution Environment,TEE),是与主操作系统隔离的计算机系统中的环境,使用硬件和软件两者来提供隔离。可信执行环境典型地具有与主操作系统相比更安全并且针对执行应用提供增加的安全等级。在TEE中运行的可信应用具有对设备的主处理器和存储器的完全访问权,同时硬件隔离保护可信应用免受运行在主操作系统中的用户安装的应用影响。TEE内的软件和密码隔离保护TEE内包含的可信应用免受彼此影响。可信执行环境可以由处理器实现,该处理器包括安全执行技术,例如,Intel的SGX技术、Intel的可管理引擎、或者ARM的TrustZone。TrustZone技术将中央处理器的工作状态划分为正常模式和安全模式,REE运行在普通模式下,TEE运行在安全模式下。
“客户端应用”(Client Application,CA)和“可信应用”(Trusted Application,TA),分别是运行在REE和TEE上的应用。CA主要用于与服务器交互,将需要隔离保护的核心代码、关键业务逻辑、敏感数据分离到TA。例如,CA提供TA的管理功能和证书管理功能,包括:TA的下载、安装、更新、删除,以及证书的申请、下载、更新及删除。TA可以访问设备主处理器和内存的全部功能,硬件隔离技术保护其不受安装在REE的应用软件的影响。尽管CA和TA分别运行彼此隔离的环境中,但是CA仍然可以通过调用位于REE的TEE客户端的应用编程接口(Application Programming Interface,API)去访问TA,从而使用TEE及TA提供的安全功能。
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1示出了签名认证设备的示意性框图。
通过手写实现的签名身份认证分为在线(online)身份认证和离线(offline)身份认证。离线身份认证只需获取由手写得到的图像信息,然后与数据库中的数据进行对比,摒弃了签名时的动态信息,其安全系数较低,因此多采用在线身份认证。在线身份认证需要采用签名认证设备实现,如图1所示,签名认证设备包括一个与计算机相连的签名采集设备10,以及签名注册系统20和签名认证系统30,签名采集设备10采集手写签名的坐标、压力及时间信息等,将其输入到签名注册系统20和签名认证系统30中进行签名注册与认证。
签名注册系统20包括签名输入单元、预处理单元、特征提取单元和签名数据库,依次实现签名数据的采集,数据预处理以及数据特征的提取,最后依据提取的特征建立相应的签名数据库,每个不同的身份对应不同的签名数据库,完成签名注册。根据该签名注册系统20可以完成用户的签名数据采集和注册工作,为后续签名认证做准备。
签名认证系统30包括签名输入单元、预处理单元、特征提取单元、特征匹配单元和认证结果单元。当用户进行身份认证时,通过上述单元依次实现签名数据的采集输入、数据预处理、特征提取,然后将提取到的数据与签名注册系统20中的签名数据库中的特征进行比较,实现特征匹配,匹配一致的签名通过认证,返回认证成功的认证结果,否则返回认证失败的认证结果,重新进行输入。进一步地,签名输入单元采集经签名采集设备10得到的实时签名数据或图像;数据预处理单元对数据进行预处理,包括对签名数据噪声滤除和签名尺度归一化;特征提取单元用于提取签名数据的特征值,特征值是能反映签名者个人书写风格,而又相对稳定的特征矢量。特征匹配则是将提取出来的签名特征值与特征数据库中的签名模板进行匹配,并依据判决规则,得出认证结果。
该签名认证设备在签名采集阶段和签名数据处理阶段都极易受到攻击者的攻击,使得签名数据被盗取或模仿,即使数据采用加密签名技术保障数据在传输过程中的安全,也可能无法保障数据源头如数据采集端,或数据处理的安全性。
为了有效地解决该问题,以下实施例采用trustzone安全机制重新构建签名认证系统,使签名采集和数据处理都运行在安全环境下,另外还在系统中设置了手写签名配置区,提升签名认证系统的兼容性和灵活性。
图2示出了根据本发明实施例的移动终端的应用场景图。
如图2所示,移动终端100经由网络连接至多个服务器200。服务器200是由服务提供商(Service Provider,缩写为SP)在网络环境下为移动终端100提供第三方业务服务的专用计算机系统。第三方业务例如包括:在线银行业务、在线商务、在线教育、在线投票等。移动终端100是可以在移动状态使用的通信设备,例如是用户使用的智能手机,第三方业务例如是银行提供的开卡、支付、转账等服务。
例如,用户在进行银行交易业务时,需要本人签署名字以确认办理相关业务,此时需要在本发明的移动终端100上签署名字,图2示出了移动终端100的一种可实施界面,当需要用户签字时,出现“确认支付(办理相关业务)请在下方空白区签名”的提示信息,用户采用手指触摸或签字笔进行签名,以完成身份认证,实现业务办理。
本实施例的移动终端100内集成了签名认证设备且在TEE环境下完成签名数据的采集、处理和认证,以下详细介绍本发明的移动终端100和对应的身份认证方法。
图3示出了根据本发明实施例的移动终端的示意性框图。
如图3所示,本发明用于实现签名认证的系统架构包含移动终端100和后台注册认证系统140,本实施例的移动终端100以手机为例,图3示出了移动终端100的示意性框图。
该移动终端110以trustzone技术为基础,其操作环境包括富执行环境(RichExecution Environment)REE和可信执行环境(Trusted Execution Environment)TEE。在REE中部署有富操作系统(Rich Operating System)ROS121以及客户端应用(ClientApplication)CA(图中未示出),在可信执行环境TEE中部署有可信操作系统(TrustedOperating System)TOS111以及与富执行环境REE中的客户端应用CA对应的多个可信应用(Trusted Application)TA(图中未示出)。其中,富操作系统ROS121与可信操作系统TOS111之间具有通信接口,客户端应用CA和可信应用TA可以通过调用富操作系统ROS121与可信操作系统TOS111之间的通信接口通信,因此可以将可信应用TA的一些功能集成到可信操作系统TOS111中,并由可信操作系统TOS111通过可信执行环境内部接口以安全服务的形式将这些通用功能提供给可信应用TA,以此来简化可信应用TA的复杂度。ROS121中例如包括手写签名服务单元,用于与TEE中的数据进行交互。在REE中还部署有多个终端应用APP(application)以及对应的工具包SDK(Software Development Kit),用户使用APP,通过工具包调用ROS121以及TOS111以实现相应功能。
进一步地,移动终端100内的软件系统还包括位于TEE侧的签名数据配置模块112和第一数据处理模块113,以及位于REE侧的第二数据处理模块123。签名数据配置模块112用于对与签名数据的采集和处理相关的数据和算法等进行配置形成配置数据,以根据需求适配不同的方案,例如,可以对触摸屏的选择进行配置,对签名认证的算法进行配置,对签名数据处理需要用到的各类其他算法进行配置,甚至对签名数据的注册认证方式进行配置,采用统一的签名数据配置模块,无需为每个第三方应用设置单独的配置模块,从而减少手机开发商在移动终端上的部署。第一数据处理模块113和第二数据处理模块123均是对签名数据进行采集、处理和认证的模块,第二数据处理模块123为通用的签名认证系统,与图1类似;而第一数据处理模块113内还包括进行安全采集的单元,利用安全触摸与安全显示,使得手写签名数据源安全可信,REE侧无法获取其触摸数据。第二数据处理模块123对无法被第一数据处理模块113采集的签名数据进行采集、处理和认证,即第一数据处理模块113对签名数据的采集优先权高于第二数据处理模块123,当移动终端100不能支持在TEE环境下采集签名数据时由第二数据处理模块123进行签名数据的采集和处理。
移动终端100还包括触摸屏130,触摸屏130用于获取签名数据,并将签名数据传输至第一数据处理模块113,以及在第一数据处理模块113无法采集签名数据时将签名数据传输至第二数据处理模块123。触摸屏130包括普通触摸屏或专用手写触摸屏,用户或制造商可根据项目及性能需求选择对应的触摸屏130,在高精度或高安全要求性能的业务状态下启动专用手写触摸屏,触摸屏130的选取方式预先存储在签名数据配置模块112中。普通触摸屏即通常移动终端的常用显示屏,其采集到的签名数据包括签名录入轨迹、签名坐标和时间信息等,专用手写签名触摸屏则能采集更多的数据,专用触摸屏采集到的签名数据例如包括触摸压力、签名录入轨迹、签名录入速度、签名坐标和时间信息等。触摸屏130内部集成了压力传感器、速度传感器等元件,当启用专用手写触摸屏时,启用这些传感器获取对应的压力信息数据等。触摸屏130通常通过手机安全IIC总线或安全GPIO(General-purposeinput/output)总线挂载在TEE环境下,REE侧无法对触摸屏130获取的签名数据进行访问。触摸屏130通过IIC总线或GPIO总线将签名数据传输至第一数据处理模块113。
另外,本实施例中,签名数据的注册认证方式分为本地注册认证和后台注册认证,本地注册认证方式下,移动终端100在本地完成签名认证,后台注册认证模式下,移动终端100负责签名数据的采集,而签名认证的过程在后台注册认证系统140完成。注册认证方式的选择也可以根据签名数据配置模块112的配置完成,通过签名数据配置模块112可以为不同的注册认证方式配置对应的处理算法。签名数据配置模块112还存储着关于签名认证和处理算法的配置,第一数据处理模块113在进行数据处理之前调用签名数据配置模块112内的算法。移动终端100在采集签名数据前,根据签名数据配置模块112的配置选取签名数据的注册认证方式、采集方式和处理算法。签名数据配置模块112利用TEE环境实现安全存储,保证配置信息的安全,他人不可盗用或更改该配置信息,从而提升签名认证的安全性和可靠性。
具体地,用户启动APP122,开启签名认证,APP122通过ROS121调用TOS111,以获取签名数据配置模块112内的配置信息,获取对应的认证方式。在本地注册认证方式下,第一数据处理模块113通过触摸屏130获取签名数据,并在TEE环境下根据签名数据配置模块112的算法进行处理和认证,之后将认证结果通过TOS111和ROS121传输至APP122,完成认证。在后台注册认证方式下,第一数据处理模块113通过触摸屏130采集签名数据,并将签名数据通过ROS121传输至后台注册认证系统140,在后台完成认证。当TEE环境下无法采集签名数据时,由第二数据处理模块123通过触摸屏130获取签名数据进行处理和认证等。
本实施例的移动终端集成了签名认证设备,使得签名数据的采集和处理以及认证都可以在TEE环境中执行,使得他人无法窃取或伪造数据,保障了数据采集和处理以及传输的安全性,提升了签名认证的准确性。而且在移动终端的TEE中部署了签名数据配置模块,可根据项目需求选择不同的配置方式,仅根据这一个模块就可以实现多种方案的灵活配置,减少了开发商的部署工序,节省成本。且本实施例的移动终端还能兼容REE环境下的手写签名认证方案,适用性广。
图4示出了图3中运行在可信执行环境下的第一数据处理模块的示意性框图。
如图4所示,TEE环境中的第一数据处理模块113包括依次相连的安全采集单元101、预处理单元102、特征提取单元103、特征匹配单元104和签名数据库105。
安全采集单元101获取触摸屏130采集的签名数据,获取坐标信息、TEE安全时间信息和压力信息等,在TEE中完成数据采集保证了数据源头的安全。
预处理单元102根据签名数据配置模块112内的处理算法对签名数据进行图像滤波、二值化和归一化处理。获取到的签名数据以图像形式存在,图像滤波可根据签名数据配置模块112指明的算法类型选择对应的处理方式,如平滑滤波、中值滤波、低通滤波等,通过滤波消除图像噪声。二值化是把签名图像转化为二值图像,凸显图像的形态学特征,简化识别的过程。归一化是把签名图像尺寸变成统一大小,当图像尺寸小于这一统一大小的值时通过插值处理放大原始签名图像,当签名图像尺寸大于这一统一大小的值时,消除签名图像的部分前景像素。
特征提取单元103根据签名数据配置模块112内的分类算法提取签名数据的认证特征,从签名图像中找到能够反映签名的书写风格特征。签名特征已有一些公认的分类方法,如:R.Saboutin将签名特征分为全局特征与局部特征,H.Baltzakis将签名特征分为统计特征,网格特征和纹理特征等。常见的分析模型有基于傅里叶变换法,基于小波变换算法,基于Contourlet网格法,基于轮廓追踪法等。下表1为采用不同分析模型得到的数据实验结果,将这些实验结果即算法和对应认证性都记录在签名数据配置模块112中,使用者可根据项目的需求选择对应的算法模型。
表1
参照表1,例如当需要选取真实签名误拒绝率和高水平伪签名误接受率都较小的算法时,可以选用Contourlet网格法和轮廓追踪法的分析模型。
特征匹配单元104根据签名数据配置模块112内的认证算法将提取到的签名数据的认证特征与预先存储在签名数据库105内的注册特征进行匹配,得出认证结果。特征匹配过程是分析判断两个特征点是否相似的过程,通过对两个特征点的差异进行量化,设定一个阈值,即可判断两个特征点是否相似。可以采用欧式距离来计算两个特征点间的差异。
签名数据库105是将特征提取单元103得到的特征向量值存于文件系统中形成数据库,等下一次需要认证签名数据时,调用签名数据库105内的注册特征和签名数据的认证特征进行比较。用户在身份认证之前要先进行注册,将根据签名数据提取到的注册特征存储在签名数据库105中,当进行身份认证时,再次提取出签名数据的认证特征,与之前的注册特征进行匹配和比较。认证特征与注册特征匹配成功,生成认证成功的认证结果;否则,生成认证失败的认证结果。
表2给出了一些示例性的认证注册方式和对应的算法模型等,
表2
表2的这些数据也都存储在签名数据配置模块112中,第一数据处理模块113根据这些配置信息完成签名数据的采集、处理和认证。签名数据的认证过程均在安全可信环境下执行,使得数据处理安全、可信、可靠,提高签名认证设备的安全性,不管从手写输入,还是手写签名注册认证阶段,都能有力地保证系统的安全,使得攻击者无法窃取或伪造数据。
图5示出了图3中运行在富执行环境下的第二数据处理模块的示意性框图。
如图5所示,类似于第一数据处理模块113,第二数据处理模块123包括签名采集单元201、预处理单元202、特征提取单元203、特征匹配单元204和签名数据库205。第二数据处理模块123处理数据的过程类似于第一数据处理模块113,这里不再赘述。
本实施例的移动终端100能兼容REE和TEE环境下的签名认证,拓展移动终端100的适配性。
图6示出根据本发明第一实施例的身份认证方法的示意性流程图。
如图6所示,该身份认证方法包括如下所述的步骤S101至S105。例如,该身份认证方法可以应用于图2至图5所示的移动终端100,且应用于可信执行环境的操作系统,以下结合图2至图5,对根据本实施例的身份认证方法进行详细说明。
在步骤S101中,根据移动终端的富执行环境中的APP发送的安全签名认证请求调用签名数据配置模块,获取与签名数据相关的配置数据。
本实施例是在TEE环境下实现身份认证,本步骤中,接收REE侧的APP发送的安全签名认证请求,调用签名数据配置模块112,获取其中的配置数据,从而确定签名数据对应的采集方式、处理算法和认证方式等。
在本步骤之前,身份认证方法还可以包括:将配置数据存储至签名数据配置模块,配置数据包括签名数据的采集方式、处理算法和特征提取算法。从而通过调用签名数据配置模块112就可以获取到相应的配置数据。
在步骤S102中,通过第一数据处理模块的安全采集单元采集签名数据。
本步骤中,通过第一数据处理模块113的安全采集单元101按照选定的采集方式在安全环境下采集签名数据。签名数据的采集方式包括采用普通触摸屏采集或采用专用触摸屏采集,采用普通触摸屏采集到的签名数据包括签名录入轨迹、签名坐标和时间信息,而采用专用触摸屏采集到的签名数据包括触摸压力、签名录入轨迹、签名录入速度、签名坐标和时间信息等更全面的信息。安全采集例如是采用专用触摸屏采集其上的签名数据,通过安全采集实现数据采集源头端的安全保障。
本实施例中,第一数据处理模块113采集签名数据的优先权高于第二数据处理模块123,仅当第一数据处理模块113无法采集签名数据时,采用第二数据处理模块123采集签名数据,此时身份认证方法还包括:根据移动终端的REE中的APP发送的签名认证请求调用第二数据处理模块123采集签名数据。
在步骤S103中,在第一数据处理模块中根据配置数据处理签名数据,提取出签名数据的认证特征。
本步骤中,根据配置数据中的算法对签名数据进行预处理和特征提取,用到的多种算法可以参见图4-图5的实施例,从而在TEE环境下完成签名数据的特征提取,得到认证特征。
在步骤S104中,将认证特征与预先存储在第一数据处理模块的签名数据库中的注册特征进行匹配,生成认证结果。
本步骤中,将认证特征与预先存储在第一数据处理模块113的签名数据库105中的注册特征进行匹配和比较,根据比较结果生成认证结果。具体地,认证特征与注册特征匹配成功,生成认证成功的认证结果;否则,生成认证失败的认证结果。注册特征是用户在进行身份认证之前将自身的签名数据存储在签名数据库105的过程,其过程与图1实施例的签名注册类似。
因此,本实施例的身份认证算法在步骤S101之前还可以包括:接收移动终端100的REE中的APP122发送的安全签名注册请求;通过第一数据处理模块113的安全采集单元101获取签名数据;在第一数据处理模块113中处理签名数据,提取出签名数据的注册特征;将注册特征存储在第一数据处理模块113的签名数据库105中。
注册特征与认证特征采用图4实施例列出的特征匹配算法进行比较和匹配,特征一致,匹配成功生成认证成功的认证结果,特征匹配不一致则生成认证失败的认证结果。
在步骤S105中,向APP返回认证结果。
本步骤中,返回认证成功的认证结果,则用户可以使用APP进行下一步操作;而返回认证失败的认证结果时,需要再次进行身份认证。
另外,本实施例中,安全签名认证请求指示签名数据的认证模式,认证模式包括本地注册认证模式和后台注册认证模式,本实施例的身份认证方法在步骤S101之后还包括:根据安全签名认证请求判断签名数据的认证模式。在本地注册认证模式下,执行步骤S102-S105的步骤,即通过第一数据处理模块的安全采集单元采集签名数据的步骤直至向APP返回认证结果。
在后台注册认证模式下,该身份认证方法在步骤S101后还包括:通过第一数据处理模块113的安全采集单元101采集签名数据;根据签名数据配置模块112的配置数据选择签名数据的加密方式;将签名数据传输至后台注册认证系统140完成签名数据的处理和身份认证。根据签名数据配置模块112的配置数据选择签名数据的加密方式时,例如可以直接采用明文传输的方式,即不对签名数据加密;或者采用明文和MAC(消息校验码)结合传输的方式,通过对比校验码判断数据是否被篡改;或者可以对签名数据加密生成密文进行传输;也可以采用密文和MAC结合的加密传输方式,对签名数据加密后再生成消息校验码,进一步保障签名数据的传输安全。
若在TEE环境无法采集签名数据,而又处于本地注册认证模式下时,由REE的第二数据处理模块123采集和处理签名数据,生成认证结果;若在TEE环境无法采集签名数据,而又处于后台注册认证模式下时,由REE的第二数据处理模块123采集签名数据,传输至后台注册认证系统140完成签名数据的处理和认证,生成认证结果。
图7示出根据本发明第一实施例的身份认证方法中REE和TEE的交互图。
参照图6,本实施例的步骤S101-S105均是在TEE下执行的身份认证过程,对应的交互图则是TEE和REE的交互过程,具体参见图7:
在步骤S11中,由REE侧发送安全签名认证请求;
在步骤S12中,TEE操作系统根据安全签名认证请求调用签名数据配置模块,获取与签名数据相关的配置数据;
在步骤S13中,TEE操作系统通过第一数据处理模块的安全采集单元采集签名数据;
在步骤S14中,TEE中的第一数据处理模块根据配置数据处理签名数据,提取出签名数据的认证特征;
在步骤S15中,TEE中的第一数据处理模块将认证特征与预先存储在签名数据库中的注册特征进行匹配,生成认证结果;
在步骤S16中,由TEE侧向REE侧返回认证结果。
本实施例提供的移动终端在TEE中部署了第一数据处理模块和签名数据配置模块,第一数据处理模块用于采集和处理签名数据,签名数据配置模块对签名数据的采集和处理进行配置,使得移动终端能兼容多种签名方案,提升移动终端的适配性,减少部署成本;而移动终端对应的身份认证方法采用第一数据处理模块采集和处理签名数据,使得签名数据的采集、处理、特征提取以及传输都处在安全的TEE中,则签名认证的整个过程尤其是数据采集端都处在安全可信环境中,提升身份认证的可靠性和安全性,避免签名数据被非法盗用,保障用户隐私。
图8示出根据本发明第二实施例的身份认证方法的示意性流程图。
在步骤S01中,用户通过移动终端REE中的APP接收安全签名注册请求,调用TEE中的第一数据处理模块完成签名注册。
本步骤中,采用第一数据处理模块113完成安全签名注册,将签名数据的注册特征存储在特征数据库105中。
在步骤S02中,用户通过移动终端REE中的APP接收签名认证请求,调用TEE中的签名数据配置模块获取与签名数据相关的配置数据。
本步骤中,移动终端100包括富执行环境REE和可信执行环境TEE,用户通过移动终端REE中的APP122接收签名认证请求,调用TEE中的签名数据配置模块112获取签名数据相关配置。
在步骤S03中,判断移动终端是否支持在TEE环境下签名。
本步骤中,判断TEE环境下是否能采集签名数据,如果不能则执行步骤S08,若移动终端100支持TEE环境下签名,则执行步骤S04。
在步骤S04中,判断移动终端是否支持本地注册认证模式。
本步骤中,移动终端100支持TEE环境下获取签名数据,此时判断是否是后台注册认证模式,如果是则执行步骤S05,否则执行步骤S06-S07。
在步骤S05中,在本地注册认证模式下,由TEE中的第一数据处理模块获取签名数据配置模块中的配置信息,根据配置信息采集和处理签名数据。
本步骤中,启动本地注册认证模式,第一数据处理模块113采集签名数据,而后再移动终端100本地完成签名数据的处理和认证。
在步骤S06中,在后台注册认证模式下,由TEE中的第一数据处理模块采集签名数据。
本步骤中,启动后台注册认证模式,第一数据处理模块113采集签名数据,而由后台注册认证系统140完成签名数据的处理和认证。
在步骤S07中,根据签名数据配置模块的配置选择签名数据的加密方式,并将签名数据返回给后台注册认证。
基于步骤S06,本步骤还可以根据签名数据配置模块112的配置选择是否为签名数据加密以及采用什么方式进行加密,选择签名数据的加密方式后将签名数据传输至后台注册认证系统140。签名数据的加密方式例如包括:采用签名数据的明文传输的加密方式;采用签名数据的明文和MAC(Message Authentication Code,带密钥的Hash函数)同时传输的加密方式;采用对签名数据加密生成密文后传输的加密方式;采用将签名数据的密文和MAC同时传输的加密方式。
在步骤S08中,用户通过移动终端REE中的APP接收签名认证请求,调用REE中的第二数据处理模块采集签名数据。
签名数据向TEE传输的优先权高于签名数据向REE传输的优先权,由于在步骤S02中判断第一数据处理模块113无法采集签名数据,则本步骤中,采用REE中的第二数据处理模块123获取签名数据,而后再进行处理和认证等。
在步骤S09中,通过对比特征完成身份认证,向APP返回认证结果。
图9示出根据本发明第二实施例的身份认证方法中后台服务器与移动终端的交互图。
本实施例是移动终端100与后台服务器(后台注册认证系统140)的双方交互,而移动终端100内部又由REE侧和TEE侧完成交互,具体地,如图9所示:
在步骤S20中,在TEE环境完成签名数据的配置,将与签名数据相关的配置数据存储在签名数据配置模块。
在步骤S21中,接收REE侧的安全签名注册请求,由第一数据处理模块在TEE环境完成签名数据的安全注册。
在步骤S22中,用户启动APP122,开启签名认证,由REE侧向TEE侧发送安全签名认证请求。
在步骤S23中,经判断,TEE环境无法采集签名数据,由REE侧的第二数据处理模块采集签名数据。
在步骤S24中,TEE环境符合采集条件,根据安全签名认证请求调用签名数据配置模块,获取与签名数据相关的配置数据。APP122通过ROS121调用TOS111,以获取签名数据配置模块112内的配置信息,获取对应的认证方式。
在步骤S25中,TEE侧通过第一数据处理模块的安全采集单元采集签名数据。
在步骤S26中,在后台注册认证模式下,由移动终端100将签名数据传输至后台服务器。
在步骤S31中,后台服务器获取已采集的签名数据。
在步骤S32中,后台服务器处理签名数据并提取出对应的认证特征。
在步骤S33中,后台服务器根据特定算法完成特征验证,生成认证结果。
在步骤S34中,由后台服务器向移动终端100返回认证结果,完成身份认证,执行下一步骤。
在步骤S27中,在本地注册认证模式下,由TEE侧根据配置数据处理签名数据并提取出对应的认证特征。第一数据处理模块113通过触摸屏130获取签名数据,并在TEE环境下根据签名数据配置模块112的算法进行处理。
在步骤S28中,由TEE侧的第一数据处理模块将认证特征与预先存储在签名数据库中的注册特征进行匹配,生成认证结果。
在步骤S29中,由TEE侧将认证结果通过TOS111和ROS121传输至APP122,返回认证结果,完成认证。
应当说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
依照本发明的实施例如上文所述,这些实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施例。显然,根据以上描述,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地利用本发明以及在本发明基础上的修改使用。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (12)
1.一种身份认证方法,应用于可信执行环境的操作系统,包括:
根据移动终端的富执行环境中的APP发送的安全签名认证请求调用签名数据配置模块,获取与签名数据相关的配置数据;
通过第一数据处理模块的安全采集单元采集所述签名数据;
在所述第一数据处理模块中根据所述配置数据处理所述签名数据,提取出所述签名数据的认证特征;
将所述认证特征与预先存储在第一数据处理模块的签名数据库中的注册特征进行匹配,生成认证结果;以及
向所述APP返回所述认证结果。
2.根据权利要求1所述的身份认证方法,还包括:
接收移动终端的富执行环境中的APP发送的安全签名注册请求;
通过第一数据处理模块的安全采集单元获取签名数据;
在所述第一数据处理模块中处理所述签名数据,提取出所述签名数据的注册特征;以及
将所述注册特征存储在所述第一数据处理模块的签名数据库中。
3.根据权利要求1所述的身份认证方法,其中,所述安全签名认证请求指示签名数据的认证模式,所述认证模式包括本地注册认证模式和后台注册认证模式,所述身份认证方法还包括:根据所述安全签名认证请求判断所述签名数据的认证模式,
在所述本地注册认证模式下,执行所述通过第一数据处理模块的安全采集单元采集所述签名数据的步骤直至向所述APP返回所述认证结果。
4.根据权利要求3所述的身份认证方法,其中,在所述后台注册认证模式下,所述身份认证方法还包括:
通过所述第一数据处理模块的安全采集单元采集所述签名数据;
将所述签名数据传输至后台注册认证系统完成所述签名数据的处理和身份认证。
5.根据权利要求4所述的身份认证方法,其中,在通过所述第一数据处理模块的安全采集单元采集所述签名数据的步骤之后还包括:
根据所述签名数据配置模块的配置数据选择所述签名数据的加密方式。
6.根据权利要求1所述的身份认证方法,其中,将所述认证特征与预先存储在第一数据处理模块的签名数据库中的注册特征进行匹配,生成认证结果包括:
所述认证特征与所述注册特征匹配成功,生成认证成功的认证结果;否则,生成认证失败的认证结果。
7.根据权利要求1所述的身份认证方法,其中,所述第一数据处理模块采集所述签名数据的优先权高于所述第二数据处理模块,当所述第一数据处理模块无法采集所述签名数据时,所述身份认证方法还包括:
根据移动终端的富执行环境中的APP发送的签名认证请求调用富执行环境中的第二数据处理模块采集所述签名数据。
8.根据权利要求1所述的身份认证方法,还包括:
将所述配置数据存储至所述签名数据配置模块,所述配置数据包括所述签名数据的采集方式、处理算法和特征提取算法。
9.根据权利要求8所述的身份认证方法,其中,所述签名数据的采集方式包括采用普通触摸屏采集或采用专用触摸屏采集,
采用普通触摸屏采集到的所述签名数据包括签名录入轨迹、签名坐标和时间信息,采用专用触摸屏采集到的所述签名数据包括触摸压力、签名录入轨迹、签名录入速度、签名坐标和时间信息。
10.一种移动终端,所述移动终端的操作环境包括富执行环境和可信执行环境,其中,所述移动终端包括:
签名数据配置模块,部署于所述可信执行环境中,对与签名数据的采集和处理相关的数据和算法进行配置形成配置数据;
第一数据处理模块,部署于所述可信执行环境中,根据所述签名数据配置模块的配置对所述签名数据进行安全采集、处理和认证;
第二数据处理模块,部署于所述富执行环境中,对无法被所述第一数据处理模块采集的所述签名数据进行采集、处理和认证。
11.根据权利要求10所述的移动终端,还包括:
触摸屏,包括普通触摸屏或专用手写触摸屏,用于获取所述签名数据,并通过IIC总线或GPIO总线将所述签名数据传输至所述第一数据处理模块,以及在所述第一数据处理模块无法采集所述签名数据时将所述签名数据传输至所述第二数据处理模块。
12.根据权利要求10所述的移动终端,其中,所述第一数据处理模块包括:
安全采集单元,连接所述触摸屏,获取所述签名数据;
预处理单元,连接所述安全采集单元,根据所述签名数据配置模块内的处理算法对所述签名数据进行图像滤波、二值化和归一化处理;
特征提取单元,连接所述预处理单元,根据所述签名数据配置模块内的分类算法提取所述签名数据的认证特征;以及
特征匹配单元,连接所述特征提取单元和签名数据库,根据所述签名数据配置模块内的认证算法将提取到的所述认证特征与预先存储在所述签名数据库内的注册特征进行匹配,生成认证结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210981723.9A CN115379447A (zh) | 2022-08-16 | 2022-08-16 | 身份认证方法及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210981723.9A CN115379447A (zh) | 2022-08-16 | 2022-08-16 | 身份认证方法及移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115379447A true CN115379447A (zh) | 2022-11-22 |
Family
ID=84065735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210981723.9A Pending CN115379447A (zh) | 2022-08-16 | 2022-08-16 | 身份认证方法及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115379447A (zh) |
-
2022
- 2022-08-16 CN CN202210981723.9A patent/CN115379447A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10068076B1 (en) | Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior | |
US9531710B2 (en) | Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication | |
AU2018390325B2 (en) | Systems and methods for provisioning digital identities to authenticate users | |
US10440019B2 (en) | Method, computer program, and system for identifying multiple users based on their behavior | |
CN108804884B (zh) | 身份认证的方法、装置及计算机存储介质 | |
US10061910B2 (en) | Secure biometric data capture, processing and management for selectively prohibiting access to a data storage component from an application execution environment | |
CN101436247B (zh) | 一种基于uefi的生物身份识别方法及系统 | |
JP2017510909A (ja) | 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体 | |
CN101321069A (zh) | 手机生物身份证明制作、认证方法及其认证系统 | |
US11769152B2 (en) | Verifying user identities during transactions using identification tokens that include user face data | |
CN111885128A (zh) | 基于区块链的身份管理方法 | |
Koong et al. | A user authentication scheme using physiological and behavioral biometrics for multitouch devices | |
US20220014526A1 (en) | Multi-layer biometric authentication | |
US20220164423A1 (en) | Method and apparatus for user recognition | |
JP2019028660A (ja) | 本人情報登録システム、及び本人情報登録方法 | |
Belkhede et al. | Biometric mechanism for enhanced security of online transaction on Android system: A design approach | |
US10805501B2 (en) | Converting biometric data into two-dimensional images for use in authentication processes | |
CN113255505A (zh) | 证件照片生成方法、装置、设备及存储介质 | |
CN110546638A (zh) | 生物特征认证的改进 | |
CN110738499A (zh) | 用户身份验证方法、装置、计算机设备和存储介质 | |
CN115379447A (zh) | 身份认证方法及移动终端 | |
CN111989693A (zh) | 生物识别方法及装置 | |
Rathi et al. | Finger print matching algorithm for android | |
KR102564395B1 (ko) | 전자 문서 인증 및 저장 방법 | |
US20220092600A1 (en) | System for Credit Card, Debit Card, and Voting Fraud Prevention |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |