CN115941183B - 一种生物信息的处理方法和相关装置 - Google Patents
一种生物信息的处理方法和相关装置 Download PDFInfo
- Publication number
- CN115941183B CN115941183B CN202310169694.0A CN202310169694A CN115941183B CN 115941183 B CN115941183 B CN 115941183B CN 202310169694 A CN202310169694 A CN 202310169694A CN 115941183 B CN115941183 B CN 115941183B
- Authority
- CN
- China
- Prior art keywords
- chip
- biological information
- information
- random
- standard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种生物信息的处理方法和相关装置,属于电数字数据处理领域。第一芯片和第二芯片均通过非对称加密算法分别交换第一随机信息和第二随机信息,并根据第一随机信息和第二随机信息生成用于对称加密的会话密钥,通过会话密钥对目标生物信息进行处理,实现了根据生物信息处理请求动态生成会话密钥,保证目标生物信息的安全性。而且,在根据会话密钥对目标生物信息处理后,第一芯片会删除会话密钥和目标生物信息,使得目标生物信息仅存储在第二芯片中,第二芯片是安全嵌入式芯片,安全性较高,从而使得在对目标生物信息处理的过程中,保证了目标生物信息的安全性。
Description
技术领域
本发明涉及安全技术领域,尤其是涉及一种生物信息的处理方法和相关装置。
背景技术
随着科学技术的发展,生物识别技术应用在方方面面,如将人脸识别技术、指纹解锁技术等生物识别技术应用在智能手机中、智能门锁中等。
以智能手机中的人脸识别技术为例,智能手机会预先采集智能手机使用者的人脸特征信息,并将其作为标准人脸特征信息存储在智能手机中。若想要解锁该智能手机,需要采集当前解锁用户的人脸特征信息,并将其与预先存储的标准人脸特征信息进行比对,若比对通过则解锁智能手机,若比对失败则不解锁智能手机。
但是上述过程中,并未考虑到人脸特征信息等生物信息的安全性,生物信息的安全性较低。
发明内容
针对上述问题,本申请提供一种生物信息的处理方法和相关装置。
基于此,本申请实施例公开了如下技术方案:
一方面,本申请实施例提供一种生物信息的处理方法,所述方法包括:
第一芯片获取生物信息处理请求;
所述第一芯片根据所述生物信息处理请求,采集目标生物信息,并生成第一随机信息;
所述第一芯片根据预先存储的公钥,对所述第一随机信息进行加密,得到第一密文,所述公钥和预先存储在第二芯片的私钥为一对密钥,所述第二芯片为安全嵌入式芯片;
所述第一芯片向所述第二芯片发送所述第一密文,以便所述第二芯片根据所述第一密文生成第二随机信息;
所述第一芯片获取所述第二随机信息;
所述第一芯片根据预置的加密算法,对所述第一随机信息和所述第二随机信息进行加密,得到会话密钥;
所述第一芯片根据所述会话密钥对所述目标生物信息进行处理,并删除所述会话密钥和所述目标生物信息。
另一方面,本申请提供了一种生物信息的处理方法,所述方法包括:
第二芯片获取来自第一芯片的第一密文,所述第一密文是对所述第一芯片生成的第一随机信息加密得到的信息;
所述第二芯片根据预先存储的私钥,对所述第一密文进行解密,得到所述第一随机信息,所述私钥和预先存储在所述第一芯片的公钥为一对密钥;
所述第二芯片生成第二随机信息;
所述第二芯片根据预置的加密算法,对所述第一随机信息和所述第二随机信息进行加密,得到会话密钥;
若所述第二芯片获取加密标准生物信息,则所述第二芯片根据所述会话密钥对所述加密标准生物信息进行解密,得到标准生物信息,并存储所述标准生物信息;
若所述第二芯片获取生物信息提取请求,则所述第二芯片根据所述生物信息提取请求对所述标准生物信息进行加密,得到所述加密标准生物信息,并向所述第一芯片发送所述加密标准生物信息。
另一方面,本申请提供了一种生物信息的处理装置,所述装置位于第一芯片中,包括获取单元、生成单元、加密单元、发送单元和处理单元;
所述获取单元,用于获取生物信息处理请求;
所述生成单元,用于根据所述生物信息处理请求,采集目标生物信息,并生成第一随机信息;
所述加密单元,用于根据预先存储的公钥,对所述第一随机信息进行加密,得到第一密文,所述公钥和预先存储在第二芯片的私钥为一对密钥,所述第二芯片为安全嵌入式芯片;
所述发送单元,用于向所述第二芯片发送所述第一密文,以便所述第二芯片根据所述第一密文生成第二随机信息;
所述获取单元,还用于获取所述第二随机信息;
所述加密单元,还用于根据预置的加密算法,对所述第一随机信息和所述第二随机信息进行加密,得到会话密钥;
所述处理单元,用于根据所述会话密钥对所述目标生物信息进行处理,并删除所述会话密钥和所述目标生物信息。
另一方面,本申请提供了一种生物信息的处理装置,所述装置位于第二芯片中,包括:获取单元、加密单元、生成单元、第一处理单元和第二处理单元;
所述获取单元,用于获取来自第一芯片的第一密文,所述第一密文是对所述第一芯片生成的第一随机信息加密得到的信息;
所述加密单元,用于根据预先存储的私钥,对所述第一密文进行解密,得到所述第一随机信息,所述私钥和预先存储在所述第一芯片的公钥为一对密钥;
所述生成单元,用于生成第二随机信息;
所述加密单元,还用于根据预置的加密算法,对所述第一随机信息和所述第二随机信息进行加密,得到会话密钥;
所述第一处理单元,用于若所述第二芯片获取加密标准生物信息,则所述第二芯片根据所述会话密钥对所述加密标准生物信息进行解密,得到标准生物信息,并存储所述标准生物信息;
所述第二处理单元,用于若所述第二芯片获取生物信息提取请求,则所述第二芯片根据所述生物信息提取请求对所述标准生物信息进行加密,得到所述加密标准生物信息,并向所述第一芯片发送所述加密标准生物信息。
另一方面,本申请提供了一种计算机设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行上述方面所述的方法。
另一方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述方面所述的方法。
另一方面,本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述方面所述的方法。
本申请上述技术方案的优点在于:
由上述技术方案可知,在第一芯片获取生物信息处理请求后,第一芯片根据生物信息处理请求采集目标生物信息,并生成第一随机信息。第一芯片根据公钥加密第一随机信息得到第一密文,并向第二芯片发送第一密文,第二芯片中预置有私钥,该私钥与第一芯片中的公钥为一对密钥,故第二芯片可以根据私钥解密第一密文,得到第一随机信息。由此,通过一对密钥传输第一随机信息,能够保证第一随机信息的安全性。第二芯片生成第二随机信息,并根据预置的加密算法加密第一随机信息和第二随机信息,得到会话密钥。第一芯片获取第二随机信息,也根据预置的加密算法加密第一随机信息和第二随机新,得到会话密钥。由此,第一芯片和第二芯片均通过非对称加密算法交换随机信息,并根据随机信息生成用于对称加密的会话密钥,通过会话密钥对目标生物信息进行处理,实现了根据生物信息处理请求动态生成会话密钥,保证目标生物信息的安全性。而且,在根据会话密钥对目标生物信息处理后,第一芯片会删除会话密钥和目标生物信息,使得目标生物信息仅存储在第二芯片中,第二芯片是安全嵌入式芯片,安全性较高,从而使得在对目标生物信息处理的过程中,保证了目标生物信息的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种生物信息的处理系统的示意图;
图2为本申请实施例提供的一种生物信息的处理方法的交互示意图;
图3为本申请实施例提供的一种生物信息的处理装置的示意图;
图4为本申请实施例提供的一种生物信息的处理装置的示意图;
图5为本申请实施例提供的一种计算机设备的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面以智能手机中安装有人脸识别系统为例进行说明。该人脸识别系统先通过智能手机的摄像头采集智能手机使用者(或者说具有解锁智能手机权限的人员)的人脸图像,通过对人脸图像进行图像预处理、特征提取等操作得到人脸特征信息,如各个面部器官之间的距离、器官的几何形状、用于避免视频骗过人脸识别技术的人脸深度信息等,并将采集得到的人脸特征信息作为标准人脸特征信息进行存储。当有人(即解锁用户)想要解锁该智能手机时,会通过智能手机的摄像头采集该解锁用户的人脸信息,然后通过前述方式得到解锁用户的人脸特征信息,若该人脸特征信息与标准人脸特征信息高度相似,则解锁智能手机,否则,拒绝解锁智能手机。但是在上述人脸识别的过程中,对于人脸特征信息的安全性没有保证。很容易造成信息泄露。
基于此,本申请实施例提供一种生物信息的处理方法,通过第一芯片和第二芯片均通过非对称加密算法交换随机信息,并根据随机信息生成用于对称加密的会话密钥,通过会话密钥对目标生物信息进行处理,实现了根据生物信息处理请求动态生成会话密钥,保证目标生物信息的安全性。而且,在根据会话密钥对目标生物信息处理后,第一芯片会删除会话密钥和目标生物信息,使得目标生物信息仅存储在第二芯片中,第二芯片是安全嵌入式芯片,安全性较高,从而使得在对目标生物信息处理的过程中,保证了目标生物信息的安全性。
在介绍本申请实施例提供的一种生物信息的处理方法之前,先对本申请实施例提供的生物信息的处理系统进行说明。
参见图1,该图为本申请实施例提供的一种生物信息的处理系统的示意图。图1所示的生物信息的处理系统包括生物信息采集模块101、生物信息预处理模块102、生物信息识别模块103,以及安全存储模块104。
其中,生物信息采集模块101、生物信息预处理模块102和生物信息识别模块103通过第一芯片进行控制,安全存储模块104通过第二芯片进行控制,第一芯片和第二芯片是不同的芯片,且第二芯片具有底层硬件支持保护存储区特点,及底层加密算法的支持,具有高可靠性,高安全性,可防止软件及硬件带来的恶意攻击,从硬件物理层面和软件逻辑层面全方位保护第二芯片的安全性。例如,在智能手机中,第一芯片可以是智能手机中央处理器(Central Processing Unit,CPU),第二芯片可以是独立于智能手机CPU外的一款安全嵌入式芯片。通过将芯片分开,能够保证生物信息的安全性。相比于智能手机采用的CPU或微控制单元(Microcontroller Unit,MCU),安全嵌入式芯片的安全度较高,其具有高速硬件多种信息安全算法,具有防篡改设计,可防止外部恶意解析攻击和时序攻击,在芯片中具有加密/解密逻辑电路,多种传感器检测,防止非法探测,具有总线加密具有金属屏蔽防护层,可探测到外部攻击后的内部数据可自毁保证数据的安全。
下面分别对每一个模块进行说明。
生物信息采集模块101,用于采集生物信息。以智能手机采集人脸信息为例,可以由智能手机的3D深度摄像头采集人脸图像,这其中采用3D人脸识别技术,除了获取人脸器官之间的距离、几何形状等信息,还要获取人脸深度信息。例如,采用飞行时间(Time ofFlight)技术,由传感器发射出红外光,红外光在从物体表面反射回传感器,传感器通过发射和反射光之间的相位查换算出人脸深度信息。
生物信息预处理模块102,用于将采集得到的生物信息进行相关处理,从而降低外界环境对人脸特征信息准确性的影响。以智能手机处理人脸信息为例,由于在人脸识别时所处的环境都是千差万别的,有的图像光线可能有点弱,有的图像噪点又有点多。故可以通过对人脸图像进行处理,提高图像的识别率,预处理过程可以包括图像插值、降噪、平滑处理等操作。
生物信息识别模块103,用于将预处理后的生物信息进行特征提取、特征比较等操作。以智能手机处理人脸信息为例,从生物信息预处理模块102获取预处理后的解锁用户的人脸信息后,对其进行特征提取,得到解锁用户的人脸特征信息,将解锁用户的人脸特征信息与在安全存储模块104存储的标准人脸特征信息进行比对,根据相似度验证解锁用户是否具有解锁智能手机的权限。
安全存储模块104,用于存储标准人脸特征信息。
下面结合图2,对本申请实施例提供的一种生物信息的处理方法进行介绍。参见图2,该图为本申请实施例提供的一种生物信息的处理方法的交互示意图。
S201:第一芯片获取生物信息处理请求。
在实际应用中,用户可以通过具有生物识别功能的设备发起生物信息处理请求。具有生物识别功能的设备可以为终端设备或服务器,其中,终端设备具体可以为手机、平板电脑、笔记本电脑、台式计算机、智能语音交互设备、智能家电等,但并不局限于此;服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
生物信息处理请求用于对生物信息进行处理,如用于存储生物信息、提取生物信息等,本申请实施例对此不做具体限定。
S202:第一芯片根据生物信息处理请求,采集目标生物信息,并生成第一随机信息。
目标生物信息是使用前述具有生物识别功能的设备的用户的生物信息,可以是解锁用户的生物信息,也可以是设备所有者的生物信息。生物信息能够唯一指示生物信息所有者的身份信息,如指纹信息、人脸信息、虹膜信息等。
在实际应用中,用户可以通过具有生物识别功能的设备发起生物信息处理请求,具有生物识别功能的设备根据生物信息处理请求采集当前用户的生物信息,即目标生物信息。
需要说明的是,若生物信息处理请求为生物信息存储请求,即通过具有生物识别功能的设备存储生物信息,如通过智能手机录入具有解锁权限的用户的人脸特征信息,则目标生物信息是具有解锁权限的用户的生物信息,可以将其作为标准生物信息。若生物信息处理请求为解锁请求,即通过具有生物识别功能的设备提取生物信息进行识别,如解锁用户想要解锁智能手机,则需要提取标准生物信息进行比对,则目标生物信息是解锁用户的生物信息,在比对完成之前不确定解锁用户是否具有解锁设备的权限。
第一随机信息是第一芯片随机生成的信息,如随机数等。需要说明的是,后续会通过第一随机信息生成用于加密生物信息的会话密钥,从而随着第一随机信息的复杂度升高,后续的会话密钥的安全性越高,进而第一随机信息可以包括多种用于提高复杂度的信息,本申请对此不做具体限定,如第一随机信息包括第一随机数、第二随机数和第三随机数等。
S203:第一芯片根据预先存储的公钥,对第一随机信息进行加密,得到第一密文。
公钥(PublicKey)与私钥(PrivateKey)是通过加密算法得到的一对密钥。公钥可对信息进行加密、验证数字签名,只有使用对应的私钥才能解密信息,从而保证信息传输的安全性。公钥是对外公开的,私钥则是非公开的部分,由用户自行保管。用公钥加密的数据必须用对应的私钥才能解密;如果用私钥进行加密也必须使用对应的公钥才能解密,否则将无法成功解密。由此,将一对密钥的公钥预先存储在第一芯片中,将该公钥对应的私钥预先存储在第二芯片中。第一芯片通过预先存储的公钥对第一随机信息进行加密,只有第二芯片能够对第一密文进行解密,保证了第一随机信息的安全性。
S204:第一芯片向第二芯片发送第一密文。
S205:第二芯片根据预先存储的私钥,对第一密文进行解密,得到第一随机信息。
第二芯片是安全嵌入式芯片,相比于智能手机采用的CPU或MCU,安全嵌入式芯片的安全度较高,其具有高速硬件多种信息安全算法,具有防篡改设计,可防止外部恶意解析攻击,如SEMA/DEMA,SPA/DPA,DFA和时序攻击,在芯片中具有加密/解密逻辑电路,多种传感器检测,防止非法探测,具有总线加密具有金属屏蔽防护层,可探测到外部攻击后的内部数据可自毁保证数据的安全。
作为一种可能的实现方式,若所述第一芯片和所述第二芯片采用串行外围设备接口(Serial Peripheral Interface,SPI)通信方式,则第一芯片和第二芯片被放置于同一具有生物识别功能的设备中。作为一种可能的实现方式,第一芯片和第二芯片也可以不在同一个设备中,如第一芯片在智能手机中,第二芯片在服务器中。
只有具有与公钥对应的私钥,才能够对第一密文进行解密,得到第一随机信息。
作为一种可能的实现方式,在S203中,第一芯片可以根据预先存储的公钥,对第一随机信息和第一芯片的身份信息进行加密,得到第一密文。从而,在S205中,第二芯片根据私钥对第一密文进行解密后,不仅可以得到第一随机信息,还可以得到第一芯片的身份信息,根据第一芯片的身份信息验证第一芯片的安全性,如第一芯片是否为伪造的芯片等。例如,第一芯片的身份信息会预置在第二芯片中,第二芯片解密第一密文得到身份信息后,将其与第一芯片的身份信息进行比对,当第一芯片的安全性通过验证后,才会执行后续操作,否则拒绝对生物信息进行对应处理。第一芯片的身份信可以是智能手机的序列号等,本申请对此不做具体限定。
S206:第二芯片生成第二随机信息。
第二随机信息是第二芯片随机生成的信息,一般是与第一随机信息不同的信息。
S207:第二芯片根据预置的加密算法,对第一随机信息和第二随机信息进行加密,得到会话密钥。
需要说明的是,预置的加密算法不仅需要存储在第二芯片中,还需要存储在第一芯片中,通过相同的加密算法对第一随机信息和第二随机信息进行加密,能够得到同一个会话密钥,从而实现了通过非对称加密算法交换第一随机信息和第二随机信息,然后通过对称加密算法得到了用于传输目标生物信息的会话密钥,提高了目标生物信息的安全性。而且,每一次获取生物信息处理请求后,均生成新的第一随机信息和第二随机信息,从而使得会话密钥也是新生成的,进一步提高了目标生物信息的安全性。
作为一种可能的实现方式,预置的加密算法可以为KDF运算,KDF为密钥派生函数,是一种加密散列函数,它使用伪随机函数从一个秘密值(如主密钥、密码或密码短语)中派生出一个或多个秘密密钥,然后对第一随机信息和第二随机信息进行加密,得到会话密钥。
作为一种可能的实现方式,为了进一步提高目标生物信息的安全性,可以在第一芯片和第二芯片中预置多种加密算法,从而每一次加密时随机选择一种加密算法,对第一随机信息和第二随机信息进行加密,再将加密使用的加密算法的算法标识发送给第一芯片,以便第一芯片根据算法标识确定加密算法,进而得到会话密钥。
S208:第二芯片向第一芯片发送第二随机信息。
作为一种可能的实现方式,第二芯片可以通过私钥对第二随机信息进行加密,得到第二密文,并将第二密文发送给第一芯片,以便第一芯片在获取第二密文后,根据公钥对第二密钥进行解密。需要说明的是,在对第二随机信息进行加密后,不仅可以使用私钥,还可以使用其他的预置密钥,本申请对此不做具体限定。
S209:第一芯片根据预置的加密算法,对第一随机信息和第二随机信息进行加密,得到会话密钥。
可以理解的是,第一芯片采用与第二芯片相同的加密算法,从而能够基于相同的第一随机信息和第二随机信息加密后,得到相同的会话密钥。
S210:第一芯片根据会话密钥对目标生物信息进行处理,并删除会话密钥和目标生物信息。
由上述技术方案可知,在第一芯片获取生物信息处理请求后,第一芯片根据生物信息处理请求采集目标生物信息,并生成第一随机信息。第一芯片根据公钥加密第一随机信息得到第一密文,并向第二芯片发送第一密文,第二芯片中预置有私钥,该私钥与第一芯片中的公钥为一对密钥,故第二芯片可以根据私钥解密第一密文,得到第一随机信息。由此,通过一对密钥传输第一随机信息,能够保证第一随机信息的安全性。第二芯片生成第二随机信息,并根据预置的加密算法加密第一随机信息和第二随机信息,得到会话密钥。第一芯片获取第二随机信息,也根据预置的加密算法加密第一随机信息和第二随机新,得到会话密钥。由此,第一芯片和第二芯片均通过非对称加密算法交换随机信息,并根据随机信息生成用于对称加密的会话密钥,通过会话密钥对目标生物信息进行处理,实现了根据生物信息处理请求动态生成会话密钥,保证目标生物信息的安全性。而且,在根据会话密钥对目标生物信息处理后,第一芯片会删除会话密钥和目标生物信息,使得目标生物信息仅存储在第二芯片中,第二芯片是安全嵌入式芯片,安全性较高,从而使得在对目标生物信息处理的过程中,保证了目标生物信息的安全性。
本申请实施例不具体限定生物信息处理的方式,根据生物信息处理请求不同,对应不同的处理方式。下面以两种方式为例进行说明。
方式一:生物信息处理请求为生物信息存储请求。
若生物信息处理请求为生物信息存储请求,则当前使用具有生物识别功能的设备的用户会具有解锁权限,故将该采集到的该用户的目标生物信息作为标准生物信息,以便后续基于该标准生物信息判断该设备的解锁权限。
基于此,前述S210,即第一芯片根据会话密钥对目标生物信息进行处理,并删除会话密钥和目标生物信息的具体实施方式如下:
第一芯片根据会话密钥,对标准生物信息进行加密,得到加密标准生物信息;第一芯片向第二芯片发送加密标准生物信息,并删除标准生物信息、第一随机信息、第二随机信息、加密标准生物信息和会话密钥;第二芯片在接收加密标准生物信息后,根据会话密钥对加密标准生物信息进行解密,将解密得到的标准生物信息进行存储。
由上述技术方案可知,具有生物识别功能的设备在接收到用户的生物信息存储请求后,第一芯片会根据该请求与第二芯片交换随机信息,以此生成针对本次生物信息存储请求的会话密钥,并基于该会话密钥对目标生物信息进行加密后,再发送给第二芯片进行存储。由此,通过动态的会话密钥对目标生物信息进行加密保证了交互过程中目标生物信息的安全性,且通过安全性较高的第二芯片存储目标生物信息,能够进一步保证目标生物信息的安全性。此外,第一芯片的安全性较低,故其在将加密标准生物信息发送给第二芯片后,会将所有敏感信息删除,以防止目标生物信息泄露,提高目标生物信息的安全性。
作为一种可能的实现方式,第一芯片可以根据预定数据分割算法,将加密标准生物信息分割成多个加密标准生物信息块,第一芯片向第二芯片不断发送多个加密标准生物信息块;第二芯片根据多个加密标准生物信息块进行完整性验证,即第二芯片收到的多个加密标准生物信息块的数量、内容等均与第一芯片发送的多个加密标准生物信息块一致,在完整性验证通过后,第二芯片根据多个加密标准生物信息块获取加密标准生物信息,如根据与预定数据分割算法对应的数据组合算法,将多个加密标准生物信息块进行组合,得到加密标准生物信息。需要说明的是,本申请不具体限定完整性验证的方式,如通过ChaCha20算法进行验证。
方式二:生物信息处理请求为解锁请求。
若生物信息处理请求为解锁请求,则当前使用具有生物识别功能的用户不一定具有解锁权限,需要进行判断,故将目标生物信息作为待识别生物信息,以便将待识别生物信息与预先存储的标准生物信息进行比对,判断当前的解锁用户是否具有解锁权限。下面具体说明:
第一芯片根据解锁请求,生成生物信息提取请求;第一芯片向第二芯片发送生物信息提取请求;第二芯片在获取生物信息提取请求后,根据第一密文生成的会话密钥对标准生物信息进行加密,得到加密标准生物信息,并向第一芯片发送加密标准生物信息;第一芯片根据会话密钥,对加密标准生物信息进行解密,得到标准生物信息;第一芯片将待识别生物信息和标准生物信息进行比对;若待识别生物信息和标准生物信息的相似程度高于预设阈值,则比对通过,第一芯片生成解锁指令。若识别生物信息和标准生物信息的相似程度未高于预设阈值,则比对失败,第一芯片可以生成拒绝指令,或者保持当前状态,本申请对此不做具体限定。
由上述技术方案可知,具有生物识别功能的设备在接收到用户的解锁请求后,第一芯片和第二芯片不仅会生成针对本次解锁请求的会话密钥,第一芯片还会生成生物信息提取请求,以便第二芯片根据生物信息提取请求提取标准生物信息,并根据本次解锁请求生成的会话密钥对标准生物信息进行加密,并发送给第一芯片;第一芯片根据本次解锁请求生成的会话密钥对加密标准生物信息进行解密,比对,从而判断当前用户是否具有解锁权限。由此,通过动态的会话密钥对目标生物信息进行加密保证了交互过程中目标生物信息的安全性,且通过安全性较高的第二芯片存储目标生物信息,能够进一步保证目标生物信息的安全性。此外,第一芯片的安全性较低,故其在根据标准生物信息进行解密后,会将所有敏感信息删除,以防止目标生物信息泄露,提高目标生物信息的安全性。
需要说明的是,本申请实施例不具体限定根据会话密钥对生物信息进行加密的方式,例如作为一种可能的实现方式,可以根据会话密钥,通过ChaCha20算法对标准生物信息进行加密。其中,ChaCha20算法属于一种流加密算法。
本申请实施例除了提供的生物信息的处理方法外,还提供了生物信息的处理装置,所述装置位于第一芯片中,如图3所示,包括:获取单元301、生成单元302、加密单元303、发送单元304和处理单元305;
所述获取单元301,用于获取生物信息处理请求;
所述生成单元302,用于根据所述生物信息处理请求,采集目标生物信息,并生成第一随机信息;
所述加密单元303,用于根据预先存储的公钥,对所述第一随机信息进行加密,得到第一密文,所述公钥和预先存储在第二芯片的私钥为一对密钥,所述第二芯片为安全嵌入式芯片;
所述发送单元304,用于向所述第二芯片发送所述第一密文,以便所述第二芯片根据所述第一密文生成第二随机信息;
所述获取单元301,还用于获取所述第二随机信息;
所述加密单元303,还用于根据预置的加密算法,对所述第一随机信息和所述第二随机信息进行加密,得到会话密钥;
所述处理单元305,用于根据所述会话密钥对所述目标生物信息进行处理,并删除所述会话密钥和所述目标生物信息。
作为一种可能的实现方式,若所述生物信息处理请求为生物信息存储请求,则将所述目标生物信息作为标准生物信息;
所述处理单元305,具体用于:
根据所述会话密钥,对所述标准生物信息进行加密,得到加密标准生物信息;
向所述第二芯片发送所述加密标准生物信息,并删除所述标准生物信息、所述第一随机信息、所述第二随机信息、所述加密标准生物信息和所述会话密钥。
作为一种可能的实现方式,所述处理单元305,具体用于:
根据预定数据分割算法,将所述加密标准生物信息分割成多个加密标准生物信息块;
向所述第二芯片不断发送所述多个加密标准生物信息块,以便在所述第二芯片根据所述多个加密标准生物信息块进行完整性验证后,根据所述多个加密标准生物信息块获取所述加密标准生物信息。
作为一种可能的实现方式,若所述生物信息处理请求为解锁请求,则将所述目标生物信息作为待识别生物信息,所述生成单元302,还用于:
根据所述解锁请求,生成生物信息提取请求;
向所述第二芯片发送所述生物信息提取请求,以便所述第二芯片根据所述会话密钥对标准生物信息进行加密,得到加密标准生物信息,并向所述第一芯片发送所述加密标准生物信息;
所述处理单元305,具体用于:
所述第一芯片根据所述会话密钥,对所述加密标准生物信息进行解密,得到标准生物信息;
所述第一芯片将所述待识别生物信息和所述标准生物信息进行比对;
若所述待识别生物信息和所述标准生物信息的相似程度高于预设阈值,则比对通过,所述第一芯片生成解锁指令;
所述第一芯片删除所述会话密钥、所述加密标准生物信息和所述标准生物信息。
作为一种可能的实现方式,所述加密单元303,具体用于:
所述第一芯片根据预先存储的公钥,对所述第一随机信息和所述第一芯片的身份信息进行加密,得到所述第一密文,以便所述第二芯片根据所述第一芯片的身份信息验证所述第一芯片的安全性。
本申请实施例除了提供的生物信息的处理方法外,还提供了生物信息的处理装置,所述装置位于第二芯片中,如图4所示,包括:获取单元401、加密单元402、生成单元403、第一处理单元404和第二处理单元405;
所述获取单元401,用于获取来自第一芯片的第一密文,所述第一密文是对所述第一芯片生成的第一随机信息加密得到的信息;
所述加密单元402,用于根据预先存储的私钥,对所述第一密文进行解密,得到所述第一随机信息,所述私钥和预先存储在所述第一芯片的公钥为一对密钥;
所述生成单元403,用于生成第二随机信息;
所述加密单元402,还用于根据预置的加密算法,对所述第一随机信息和所述第二随机信息进行加密,得到会话密钥;
所述第一处理单元404,用于若所述第二芯片获取加密标准生物信息,则所述第二芯片根据所述会话密钥对所述加密标准生物信息进行解密,得到标准生物信息,并存储所述标准生物信息;
所述第二处理单元405,用于若所述第二芯片获取生物信息提取请求,则所述第二芯片根据所述生物信息提取请求对所述标准生物信息进行加密,得到所述加密标准生物信息,并向所述第一芯片发送所述加密标准生物信息。
由上述技术方案可知,在第一芯片获取生物信息处理请求后,第一芯片根据生物信息处理请求采集目标生物信息,并生成第一随机信息。第一芯片根据公钥加密第一随机信息得到第一密文,并向第二芯片发送第一密文,第二芯片中预置有私钥,该私钥与第一芯片中的公钥为一对密钥,故第二芯片可以根据私钥解密第一密文,得到第一随机信息。由此,通过一对密钥传输第一随机信息,能够保证第一随机信息的安全性。第二芯片生成第二随机信息,并根据预置的加密算法加密第一随机信息和第二随机信息,得到会话密钥。第一芯片获取第二随机信息,也根据预置的加密算法加密第一随机信息和第二随机新,得到会话密钥。由此,第一芯片和第二芯片均通过非对称加密算法交换随机信息,并根据随机信息生成用于对称加密的会话密钥,通过会话密钥对目标生物信息进行处理,实现了根据生物信息处理请求动态生成会话密钥,保证目标生物信息的安全性。而且,在根据会话密钥对目标生物信息处理后,第一芯片会删除会话密钥和目标生物信息,使得目标生物信息仅存储在第二芯片中,第二芯片是安全嵌入式芯片,安全性较高,从而使得在对目标生物信息处理的过程中,保证了目标生物信息的安全性。
本申请实施例还提供了一种计算机设备,参见图5,该图示出了本申请实施例提供的一种计算机设备的结构图,如图5所示,所述设备包括处理器510以及存储器520:
所述存储器510用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器520用于根据所述程序代码中的指令执行上述实施例提供的任一种生物信息的处理方法。
本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序于执行上述实施例提供的任一种生物信息的处理方法。
本申请实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述方面的各种可选实现方式中提供的生物信息的处理方法。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统或装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种生物信息的处理方法,其特征在于,所述方法包括:
第一芯片获取生物信息处理请求;
所述第一芯片根据所述生物信息处理请求,采集目标生物信息,并生成第一随机信息;其中,基于不同的生物信息处理请求生成的第一随机信息不同;
所述第一芯片根据预先存储的公钥,对所述第一随机信息进行加密,得到第一密文,所述公钥和预先存储在第二芯片的私钥为一对密钥,所述第二芯片为安全嵌入式芯片;
所述第一芯片向所述第二芯片发送所述第一密文,以便所述第二芯片根据所述第一密文生成第二随机信息;其中,基于不同的生物信息处理请求生成的第二随机信息不同;
所述第一芯片获取所述第二随机信息;
所述第一芯片从多种预置的加密算法中随机选择目标加密算法,根据所述目标加密算法,对所述第一随机信息和所述第二随机信息进行加密,得到会话密钥;
所述第一芯片根据所述会话密钥对所述目标生物信息进行处理,并删除所述会话密钥和所述目标生物信息。
2.根据权利要求1所述的方法,其特征在于,若所述生物信息处理请求为生物信息存储请求,则将所述目标生物信息作为标准生物信息;
所述第一芯片根据所述会话密钥对所述目标生物信息进行处理,并删除所述会话密钥和所述目标生物信息,包括:
所述第一芯片根据所述会话密钥,对所述标准生物信息进行加密,得到加密标准生物信息;
所述第一芯片向所述第二芯片发送所述加密标准生物信息,并删除所述标准生物信息、所述第一随机信息、所述第二随机信息、所述加密标准生物信息和所述会话密钥。
3.根据权利要求2所述的方法,其特征在于,所述第一芯片向所述第二芯片发送所述加密标准生物信息,包括:
所述第一芯片根据预定数据分割算法,将所述加密标准生物信息分割成多个加密标准生物信息块;
所述第一芯片向所述第二芯片不断发送所述多个加密标准生物信息块,以便在所述第二芯片根据所述多个加密标准生物信息块进行完整性验证后,根据所述多个加密标准生物信息块获取所述加密标准生物信息。
4.根据权利要求1所述的方法,其特征在于,若所述生物信息处理请求为解锁请求,则将所述目标生物信息作为待识别生物信息,所述方法还包括:
所述第一芯片根据所述解锁请求,生成生物信息提取请求;
所述第一芯片向所述第二芯片发送所述生物信息提取请求,以便所述第二芯片根据所述会话密钥对标准生物信息进行加密,得到加密标准生物信息,并向所述第一芯片发送所述加密标准生物信息;
所述第一芯片根据所述会话密钥对所述目标生物信息进行处理,并删除所述会话密钥和所述目标生物信息,包括:
所述第一芯片根据所述会话密钥,对所述加密标准生物信息进行解密,得到标准生物信息;
所述第一芯片将所述待识别生物信息和所述标准生物信息进行比对;
若所述待识别生物信息和所述标准生物信息的相似程度高于预设阈值,则比对通过,所述第一芯片生成解锁指令;
所述第一芯片删除所述会话密钥、所述加密标准生物信息和所述标准生物信息。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述第一芯片根据预先存储的公钥,对所述第一随机信息进行加密,得到第一密文,包括:
所述第一芯片根据预先存储的公钥,对所述第一随机信息和所述第一芯片的身份信息进行加密,得到所述第一密文,以便所述第二芯片根据所述第一芯片的身份信息验证所述第一芯片的安全性。
6.一种生物信息的处理方法,其特征在于,所述方法包括:
第二芯片获取来自第一芯片的第一密文,所述第一密文是对所述第一芯片生成的第一随机信息加密得到的信息;
所述第二芯片根据预先存储的私钥,对所述第一密文进行解密,得到所述第一随机信息,所述私钥和预先存储在所述第一芯片的公钥为一对密钥;
所述第二芯片生成第二随机信息;其中,基于不同的生物信息处理请求生成的第二随机信息不同;所述生物信息处理请求为所述第一芯片获得的请求;
所述第二芯片获取算法标识;
所述第二芯片根据所述算法标识确定目标加密算法,根据所述目标加密算法,对所述第一随机信息和所述第二随机信息进行加密,得到会话密钥;
若所述第二芯片获取加密标准生物信息,则所述第二芯片根据所述会话密钥对所述加密标准生物信息进行解密,得到标准生物信息,并存储所述标准生物信息;
若所述第二芯片获取生物信息提取请求,则所述第二芯片根据所述生物信息提取请求对所述标准生物信息进行加密,得到所述加密标准生物信息,并向所述第一芯片发送所述加密标准生物信息。
7.一种生物信息的处理装置,其特征在于,所述装置位于第一芯片中,包括获取单元、生成单元、加密单元、发送单元和处理单元;
所述获取单元,用于获取生物信息处理请求;
所述生成单元,用于根据所述生物信息处理请求,采集目标生物信息,并生成第一随机信息;其中,基于不同的生物信息处理请求生成的第一随机信息不同;
所述加密单元,用于根据预先存储的公钥,对所述第一随机信息进行加密,得到第一密文,所述公钥和预先存储在第二芯片的私钥为一对密钥,所述第二芯片为安全嵌入式芯片;
所述发送单元,用于向所述第二芯片发送所述第一密文,以便所述第二芯片根据所述第一密文生成第二随机信息;其中,基于不同的生物信息处理请求生成的第二随机信息不同;
所述获取单元,还用于获取所述第二随机信息;
所述加密单元,还用于从多种预置的加密算法中随机选择目标加密算法,根据所述目标加密算法,对所述第一随机信息和所述第二随机信息进行加密,得到会话密钥;
所述处理单元,用于根据所述会话密钥对所述目标生物信息进行处理,并删除所述会话密钥和所述目标生物信息。
8.一种生物信息的处理装置,其特征在于,所述装置位于第二芯片中,包括:获取单元、加密单元、生成单元、第一处理单元和第二处理单元;
所述获取单元,用于获取来自第一芯片的第一密文,所述第一密文是对所述第一芯片生成的第一随机信息加密得到的信息;
所述加密单元,用于根据预先存储的私钥,对所述第一密文进行解密,得到所述第一随机信息,所述私钥和预先存储在所述第一芯片的公钥为一对密钥;
所述生成单元,用于生成第二随机信息;其中,基于不同的生物信息处理请求生成的第二随机信息不同;所述生物信息处理请求为所述第一芯片获得的请求;
所述获取单元,还用于获取算法标识;所述加密单元,还用于根据所述算法标识确定目标加密算法,根据所述目标加密算法,对所述第一随机信息和所述第二随机信息进行加密,得到会话密钥;
所述第一处理单元,用于若所述第二芯片获取加密标准生物信息,则所述第二芯片根据所述会话密钥对所述加密标准生物信息进行解密,得到标准生物信息,并存储所述标准生物信息;
所述第二处理单元,用于若所述第二芯片获取生物信息提取请求,则所述第二芯片根据所述生物信息提取请求对所述标准生物信息进行加密,得到所述加密标准生物信息,并向所述第一芯片发送所述加密标准生物信息。
9.一种计算机设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-5任意一项所述的方法,或执行权利要求6所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行权利要求1-5任意一项所述的方法,或执行权利要求6所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310169694.0A CN115941183B (zh) | 2023-02-27 | 2023-02-27 | 一种生物信息的处理方法和相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310169694.0A CN115941183B (zh) | 2023-02-27 | 2023-02-27 | 一种生物信息的处理方法和相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115941183A CN115941183A (zh) | 2023-04-07 |
CN115941183B true CN115941183B (zh) | 2023-10-13 |
Family
ID=86558009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310169694.0A Active CN115941183B (zh) | 2023-02-27 | 2023-02-27 | 一种生物信息的处理方法和相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115941183B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450419A (zh) * | 2015-05-05 | 2016-03-30 | 北京天诚盛业科技有限公司 | 提高生物识别安全性的方法、装置和系统 |
WO2017197974A1 (zh) * | 2016-05-20 | 2017-11-23 | 中国银联股份有限公司 | 一种基于生物特征的安全认证方法、装置及电子设备 |
CN107835078A (zh) * | 2017-10-12 | 2018-03-23 | 深圳市中易通安全芯科技有限公司 | 一种移动智能终端生物识别安全解锁系统及方法 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN113378136A (zh) * | 2021-06-08 | 2021-09-10 | 罗克佳华(重庆)科技有限公司 | 一种指纹识别方法、装置、密码钥匙及存储介质 |
CN114372801A (zh) * | 2020-10-15 | 2022-04-19 | 腾讯科技(深圳)有限公司 | 一种生物特征信息的识别方法以及相关装置 |
CN115065466A (zh) * | 2022-06-23 | 2022-09-16 | 中国电信股份有限公司 | 密钥协商方法、装置、电子设备和计算机可读存储介质 |
-
2023
- 2023-02-27 CN CN202310169694.0A patent/CN115941183B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450419A (zh) * | 2015-05-05 | 2016-03-30 | 北京天诚盛业科技有限公司 | 提高生物识别安全性的方法、装置和系统 |
WO2017197974A1 (zh) * | 2016-05-20 | 2017-11-23 | 中国银联股份有限公司 | 一种基于生物特征的安全认证方法、装置及电子设备 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN107835078A (zh) * | 2017-10-12 | 2018-03-23 | 深圳市中易通安全芯科技有限公司 | 一种移动智能终端生物识别安全解锁系统及方法 |
CN114372801A (zh) * | 2020-10-15 | 2022-04-19 | 腾讯科技(深圳)有限公司 | 一种生物特征信息的识别方法以及相关装置 |
CN113378136A (zh) * | 2021-06-08 | 2021-09-10 | 罗克佳华(重庆)科技有限公司 | 一种指纹识别方法、装置、密码钥匙及存储介质 |
CN115065466A (zh) * | 2022-06-23 | 2022-09-16 | 中国电信股份有限公司 | 密钥协商方法、装置、电子设备和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115941183A (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6882254B2 (ja) | 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ | |
CN106612259B (zh) | 身份识别、业务处理以及生物特征信息的处理方法和设备 | |
CN110334503B (zh) | 利用一个设备解锁另一个设备的方法 | |
US9218473B2 (en) | Creation and authentication of biometric information | |
WO2017012175A1 (zh) | 身份认证方法、身份认证系统、终端和服务器 | |
CN109525555B (zh) | 一种在线注册和认证的方法及装置 | |
KR101897715B1 (ko) | 바이오정보를 이용한 패스워드 없는 전자서명 시스템 | |
US9280650B2 (en) | Authenticate a fingerprint image | |
CA2636453A1 (en) | Multisystem biometric token | |
KR20070024633A (ko) | 갱신가능한 그리고 개인적인 바이오메트릭 | |
WO2006067739A2 (en) | Method and device for key generation and proving authenticity | |
EP3752940B1 (en) | Updating biometric template protection keys | |
CN106936775A (zh) | 一种基于指纹识别的认证方法及系统 | |
CN108650219B (zh) | 一种用户身份识别方法、相关装置、设备和系统 | |
KR101468192B1 (ko) | 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법 | |
CN115941183B (zh) | 一种生物信息的处理方法和相关装置 | |
US20220253516A1 (en) | Device and method for authenticating user and obtaining user signature using user's biometrics | |
Lalithamani et al. | Dual encryption algorithm to improve security in hand vein and palm vein-based biometric recognition | |
CN113378136B (zh) | 一种指纹识别方法、装置、密码钥匙及存储介质 | |
KR101750292B1 (ko) | 휴대용 지정맥 리더기 및 그것을 이용한 생체 인증 방법 | |
KR101885733B1 (ko) | 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법 | |
US9491169B2 (en) | Generation and authentication of biometric information using watermark | |
CN107302542B (zh) | 基于生物特征的通信方法、装置 | |
Sarkar et al. | Survey on Biometric applications for implementation of authentication in smart Governance | |
Yu et al. | Authentication Methods Based on Digital Fingerprint Random Encryption IBC. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |