WO2024139253A1 - 签名认证的方法和装置 - Google Patents
签名认证的方法和装置 Download PDFInfo
- Publication number
- WO2024139253A1 WO2024139253A1 PCT/CN2023/113226 CN2023113226W WO2024139253A1 WO 2024139253 A1 WO2024139253 A1 WO 2024139253A1 CN 2023113226 W CN2023113226 W CN 2023113226W WO 2024139253 A1 WO2024139253 A1 WO 2024139253A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- signature
- terminal device
- signature authentication
- dynamic
- parameter
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012795 verification Methods 0.000 claims abstract description 21
- 238000010187 selection method Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 101100012902 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) FIG2 gene Proteins 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000008103 glucose Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Abstract
本说明书实施例提供了一种签名认证的方法和装置,应用于服务器,由服务器对终端设备进行签名认证;在该签名认证方法中,终端设备的可信执行环境(TEE)中预埋有签名认证所需的业务私钥,并且由该TEE对用户输入的生物特征进行校验,在校验成功后TEE完成签名认证请求所需的签名。该方法包括:服务器接收终端设备发来的签名认证请求;判断发来该签名认证请求的终端设备是否为受污染设备,如果是,确定本次签名认证需要使用的动态签名参数;向所述终端设备重新授权开通验证权限,并通知所述终端设备采集所述动态签名参数;接收所述终端设备发来的动态签名参数的值;根据所述动态签名参数的值进行签名认证。本说明书实施例能够提高签名认证的安全性。
Description
本说明书一个或多个实施例涉及网络通信技术,尤其涉及签名认证的方法和装置。
随着互联网技术的发展,在很多业务场景中,已经使用生物特征识别来作为身份认证方式,也就是说,使用用户的生物特征比如指纹信息或者刷脸信息来代替用户手动输入的密码比如数字/字母形式的密码,来对用户的身份进行认证。
为了确保使用生物特征识别作为身份认证方式的便捷、安全和可信,目前出现了一种新的签名认证技术,称为互联网金融身份认证联盟(Internet Finance Authentication Alliance,IFAA)。参见图1,在该新的签名技术中,会在终端设备比如手机出厂前,在终端设备中的可信执行环境(TEE)中预埋业务私钥,由客户端及TEE配合完成签名。在各种业务场景中比如人脸认证中,终端设备能够基于该新的签名认证技术进行签名,服务器对签名进行认证,认证成功后,提供服务。
然而,目前的签名认证方法不够安全。
发明内容
本说明书一个或多个实施例描述了签名认证方法和装置,能够提高签名认证的安全性。
根据第一方面,提供了一种签名认证方法,应用于服务器,由服务器对终端设备进行签名认证;在该签名认证方法中,终端设备的TEE中预埋有签名认证所需的业务私钥,并且由该TEE对用户输入的生物特征进行校验,在校验成功后TEE完成签名认证请求所需的签名;其中,包括:接收终端设备发来的签名认证请求;判断发来该签名认证请求的终端设备是否为受污染设备,如果是,确定本次签名认证需要使用的动态签名参数;向所述终端设备重新授权开通验证权限,并通知所述终端设备采集所述动态签名参数;接收所述终端设备发来的动态签名参数的值;根据所述动态签名参数的值进行签名认证。
其中,所述判断发来该签名认证请求的终端设备是否为受污染设备,包括:获取签名认证请求中携带的终端设备的型号信息或者签名所使用的协议版本信息;判断在预先
得到的黑名单中是否能够查找到所获取的终端设备的型号信息或者版本信息,如果是,则确定发来该签名认证请求的终端设备为受污染设备。
其中,所述确定本次签名认证需要使用的动态签名参数,包括:采用随机选择的方法或者是逐个选择的方法,从预先设置的动态签名参数库中选择本次签名认证需要使用的动态签名参数。
其中,所述动态签名参数库中包括:指纹ID、设备ID、应用程序APP包名、业务场景、用户ID。
其中,所述动态签名参数库中包括与业务相关联的参数。
其中,该方法进一步包括:为动态签名参数库中的每一个参数设置对应的参数序号;所述通知所述终端设备采集所述动态签名参数,包括:向所述终端设备发送通知消息,该通知消息中的第一字段中包括本次签名认证需要使用的动态签名参数对应的参数序号;该通知消息中的第二字段用于指示第一字段的长度。
根据第二方面,提供了签名认证装置,应用于服务器,由服务器对终端设备进行签名认证;在该签名认证方法中,终端设备的TEE中预埋有签名认证所需的业务私钥,并且由该TEE对用户输入的生物特征进行校验,在校验成功后TEE完成签名认证请求所需的签名;其中,签名认证装置包括:认证请求接收模块,配置为接收终端设备发来的签名认证请求;判断模块,配置为判断发来该签名认证请求的终端设备是否为受污染设备,动态签名参数确定模块,配置为在判断出发来该签名认证请求的终端设备为受污染设备后,确定本次签名认证需要使用的动态签名参数;重启验证模块,配置为向所述终端设备重新授权开通验证权限,并通知所述终端设备采集所述动态签名参数;再认证执行模块,配置为接收所述终端设备发来的动态签名参数的值;根据所述动态签名参数的值进行签名认证。
其中,重启验证模块,配置为向所述终端设备发送通知消息,该通知消息中的第一字段中包括本次签名认证需要使用的动态签名参数对应的参数序号;该通知消息中的第二字段用于指示第一字段的长度。
根据第三方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现本说明书任一实施例所述的方法。
本说明书实施例提供的签名认证方法和装置,修改了现有的签名认证的过程。当服务器接收到终端设备发来的签名认证请求之后,不是直接利用签名认证请求中携带的固
有信息比如设备ID进行签名认证,而是首先判断发来该签名认证请求的终端设备是否为受污染设备,其中,受污染设备是指该终端设备的TEE中的业务私钥已经被泄露。如果终端设备是受污染设备,那么,签名认证请求很可能是业务私钥泄露之后,由攻击者仿冒签名而发起的该签名认证请求。此时,如果仍然按照现有技术中利用签名认证请求中携带的固有信息比如设备ID进行签名认证,则会对攻击者认证成功,从而造成了业务过程的不安全性。因此,在本说明书实施例中,当判断出终端设备为受污染设备之后,不会利用签名认证请求中携带的固有信息比如设备ID进行签名认证,而是重新确定本次签名认证需要使用的动态签名参数,也就是说,第一需要重启签名认证;第二签名认证不再使用现有的固有信息,而是采用动态签名参数,即各次签名认证使用的参数不同,参数是动态变化的。因为攻击者通常都只能盗取签名,而无法盗取动态签名参数的值,比如无法盗取应用程序(APP)包名,因此,服务器根据动态签名参数的值进行签名认证,如果动态签名参数的值比如APP包名是符合当前业务场景的正常值,那么,则签名认证成功,说明当前的终端设备是进行正常业务的终端设备,如果动态签名参数的值比如APP包名是不符合当前业务场景的异常值,那么,则签名认证失败,说明当前的终端设备是攻击者。
另外,由于未来的适配将多样化,甚至有一些机型无法完成密钥在TEE中的烧写的合作,但是为了业务场景的发展考虑,也会采取对应的一些举措,因此,一旦其中某些重要私钥泄漏对整套体系的安全性形成非常大的考验,因此,该方案增加污染度检测的功能,并将其中采样的字段设置成动态可以完成对设备类型与设备漏洞的及时修复,以至于继续维护的安全可靠特性。
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书一个实施例所应用的系统架构的示意图。
图2是本说明书一个实施例中签名认证方法的流程图。
图3是本说明书一个实施例中签名认证装置的结构示意图。
随着新兴的签名认证方法比如IFAA协议的应用与适配,越来越多的终端设备比如手机在出厂前将签名认证所需要的业务私钥烧制在终端设备的TEE中。但是由于第三方厂商的错误理解,会产生一些难以管控且难以修复的漏洞,比如,第三方厂商烧制的是测试版本,即,将测试接口/调制接口也烧制在终端设备的TEE中,这样,攻击者就很容易通过测试接口/调制接口盗取TEE中的业务私钥,从而可以盗用签名,进行攻击行为。
下面结合附图,对本说明书提供的方案进行描述。
首先需要说明的是,在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
为了方便对本说明书提供的方法进行理解,首先对本说明书所涉及和适用的系统架构进行描述。如图1中所示,该系统架构中主要包括两种网络节点:终端设备、服务器。
其中终端设备可以包括但不限于诸如:智能移动终端、智能家居设备、网络设备、可穿戴式设备、智能医疗设备、PC(个人计算机)等。其中智能移动设备可以包括诸如手机、平板电脑、笔记本电脑、PDA(个人数字助理)、互联网汽车等。智能家居设备可以包括智能家电设备,诸如智能电视、智能空调、智能热水器、智能冰箱、智能空气净化器等等,智能家居设备还可以包括智能门锁、智能插座、智能电灯、智能摄像头等。网络设备可以包括诸如交换机、无线AP、服务器等。可穿戴式设备可以包括诸如智能手表、智能眼镜、智能手环、虚拟现实设备、增强现实设备、混合现实设备(即可以支持虚拟现实和增强现实的设备)等等。智能医疗设备可以包括诸如智能体温计、智能血压仪、智能血糖仪等等。
服务器指的是提供网络服务的供应商的服务端设备,可以是单一服务器,也可以是多个服务器构成的服务器群组。负责为各类应用提供网络服务,例如安全认证、网络服务等级的管理等等。
终端设备中包括IFAA的SDK、应用客户端。应用客户端可以是各种类型的应用程序(APP),通过调用IFAA的SDK进行IFAA签名认证。
应该理解,图1中的APP、IFAA的SDK、终端设备、服务器的数目仅仅是示意性的。根据实现需要,可以选择和布设任意数目。
图2是本说明书一个实施例中签名认证方法的流程图。该方法的执行主体为服务器。可以理解,该方法也可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。参见图2,该方法包括:步骤201:服务器接收终端设备发来的签名认证请求。
步骤203:服务器判断发来该签名认证请求的终端设备是否为受污染设备,如果是,执行步骤207,否则,执行步骤205。
步骤205:执行现有技术中的签名认证,结束当前流程。
步骤207:服务器确定本次签名认证需要使用的动态签名参数。
步骤209:服务器向终端设备重新授权开通验证权限,并通知所述终端设备采集所述动态签名参数。
步骤211:服务器接收终端设备发来的动态签名参数的值。
步骤213:服务器根据动态签名参数的值进行签名认证。
根据上述图2所示的流程可以看出,本说明书实施例修改了现有的签名认证的过程。当服务器接收到终端设备发来的签名认证请求之后,不是直接利用签名认证请求中携带的固有信息比如设备ID进行签名认证,而是首先判断发来该签名认证请求的终端设备是否为受污染设备,其中,受污染设备是指该终端设备的TEE中的业务私钥已经被泄露。如果终端设备是受污染设备,那么,签名认证请求很可能是业务私钥泄露之后,由攻击者仿冒签名而发起的该签名认证请求。此时,如果仍然按照现有技术中利用签名认证请求中携带的固有信息比如设备ID进行签名认证,则会对攻击者认证成功,从而造成了业务过程的不安全性。因此,在本说明书实施例中,当判断出终端设备为受污染设备之后,不会利用签名认证请求中携带的固有信息比如设备ID进行签名认证,而是重新确定本次签名认证需要使用的动态签名参数,也就是说,第一、需要重启签名认证;第二、签名认证不再使用现有的固有信息,而是采用动态签名参数,即各次签名认证使用的参数不同,参数是动态变化的。因为攻击者通常都只能盗取签名,而无法盗取动态签名参数的值,比如无法盗取应用程序(APP)包名,因此,服务器根据动态签名参数的值进行签名认证,如果动态签名参数的值比如APP包名是符合当前业务场景的正常值,那么,则签名认证成功,说明当前的终端设备是进行正常业务的终端设备,如果动态签名参数的值比如APP包名是不符合当前业务场景的异常值,那么,则签名认证失败,说明当前的终端设备很可能是攻击者。
下面结合具体的例子对图2所示的过程进行说明。
首先对于步骤201:服务器接收终端设备发来的签名认证请求。
这里,终端设备可以是在发起一个业务流程,比如登录一个业务系统的登录流程,或者是网上购物的支付流程时,调用的SDK(软件开发工具包,Software Development Kit),从而在该业务流程中进行签名认证。终端设备向服务器发起的签名认证请求中会携带终端设备侧用户的生物信息,比如人脸图像或者指纹等。
在终端设备侧,终端设备的TEE中预埋有签名认证所需的业务私钥,并且由该TEE对用户输入的生物特征进行校验,在校验成功后TEE完成签名认证请求所需的签名;并且由终端设备中的客户端将完成签名的签名认证请求发送给服务器,从而使得服务器接收到终端设备发来的签名认证请求。
接下来对于步骤203:服务器判断发来该签名认证请求的终端设备是否为受污染设备,如果是,执行步骤207,否则,执行步骤205。
这里,如果攻击者已经通过测试接口/调制接口等方式盗取了终端设备的TEE中的的业务私钥,那么,该终端设备就是受污染设备。在实际的业务实现中,当发生了TEE中的的业务私钥被泄露之后,服务器中会获得黑名单,该黑名单中保存所有受污染设备的信息。
在实际的业务实现中,经常是同一种类型的一批终端设备被污染,因此,可以根据终端设备的型号信息,来设置黑名单以及判断发来该签名认证请求的终端设备是否为受污染设备。
当然,经常是同一版本的业务私钥被泄露,因此也可以根据签名所使用的协议版本信息比如IFAA协议的版本信息来设置黑名单以及判断发来该签名认证请求的终端设备是否为受污染设备。
也就是说,本步骤203的过程可以包括:获取签名认证请求中携带的终端设备的型号信息或者版本信息;判断在预先得到的黑名单中是否能够查找到所获取的终端设备的型号信息或者版本信息,如果是,则确定发来该签名认证请求的终端设备为受污染设备。
步骤205:服务器执行现有技术中的签名认证,结束当前流程。
步骤207:服务器确定本次签名认证需要使用的动态签名参数。
执行到本步骤207时,因为已经确定发来签名认证请求的终端设备为受污染设备,因此,本次的签名认证请求就有可能是攻击者仿冒签名发来的。因此,在本说明书实施
例中,第一、需要重启签名认证;第二、后续签名认证不再使用现有的固有信息,而是采用动态签名参数,即各次签名认证使用的参数不同,参数是动态变化的。因为攻击者通常都只能盗取签名,而无法盗取动态签名参数的值,比如无法盗取应用程序(APP)包名。因此,本步骤207中,服务器确定本次签名认证需要使用的动态签名参数。
可以预先设置动态签名参数库,动态签名参数库中包括众多的动态签名参数,每一种动态签名参数对应一种业务需求。本步骤207中,根据当前的业务需求,确定本次签名认证需要使用的动态签名参数。
具体地,本步骤207可以包括:采用随机选择的方法或者是逐个选择的方法,从预先设置的动态签名参数库中选择本次签名认证需要使用的动态签名参数。比如,动态签名参数库中包括与业务相关联的参数。
在本说明书一个实施例中,动态签名参数库中包括:指纹ID、设备ID、APP包名、业务场景、用户ID等。
因此,在本说明书实施例中,本步骤207中比如可以动态地选择APP包名作为本次签名认证需要使用的动态签名参数。
在本说明书一个实施例中,该方法进一步包括:预先为动态签名参数库中的每一个参数设置对应的参数序号;比如设置为如下形式:
参数序号:
0x01:指纹ID
0x02:设备ID
0x03:APP包名
0x04:业务场景
0x05:用户ID
这样本步骤207中,具体地,可以是确定本次签名认证需要使用的动态签名参数的参数序号。
步骤209:服务器向终端设备重新授权开通验证权限,通知终端设备采集动态签名参数。
本步骤209的具体过程可以包括:服务器向终端设备发送通知消息,该通知消息中
的第一字段中包括本次签名认证需要使用的动态签名参数对应的参数序号;该通知消息中的第二字段用于指示第一字段的长度。
这里,因为在本说明书实施例中,改变了签名认证的流程,终端设备不知道服务器需要它采集几个、采集什么动态签名参数,也就是说,终端设备进行签名认证时采集的参数成为了可变字节。因此,为了保证业务的正确进行,服务器可以在通知消息中携带第一字段以及第二字段。其中,第二字段用于指示第一字段的长度,从而通知终端设备本次动态签名参数部分的字段的长度,从而使得终端设备知道需要采集几个动态签名参数。其中,第一字段用于指示本次签名认证需要使用的动态签名参数对应的参数序号,从而使得终端设备知道需要采集何种动态签名参数。可见,通过第一字段以及第二字段的使用,可以让终端设备知道采集几个以及采集什么动态签名参数。
此后,终端设备接收到通知后,根据第一字段以及第二字段,则会调用系统函数采集相应的动态签名参数的值,比如APP包名和/或用户ID,然后将采集到的动态签名参数的值发送给服务器。
接下来步骤211:服务器接收终端设备发来的动态签名参数的值。
接下来步骤213:服务器根据动态签名参数的值进行签名认证。
这样,服务器在签名认证过程中,不再使用原有固定的参数进行认证,而是将认证使用的参数变成了可变字节。
这里,如果服务器根据动态签名参数的值进行签名认证,认证成功后,则服务器会存储新的设备指纹对应的签名关系。
本说明书一个实施例还提出了一种签名认证装置,应用于服务器,由服务器对终端设备进行签名认证。在终端设备侧,终端设备的TEE中预埋有签名认证所需的业务私钥,并且由该TEE对用户输入的生物特征进行校验,在校验成功后TEE完成签名认证请求所需的签名;并且由终端设备中的客户端将完成签名的签名认证请求发送给服务器。其中,参见图3,该装置包括:认证请求接收模块301,配置为接收终端设备发来的签名认证请求;判断模块302,配置为判断发来该签名认证请求的终端设备是否为受污染设备,动态签名参数确定模块303,配置为在判断出发来该签名认证请求的终端设备为受污染设备后,确定本次签名认证需要使用的动态签名参数;重启验证模块304,配置为向所述终端设备重新授权开通验证权限,并通知所述终端设备采集所述动态签名参数;再认证执行模块305,配置为接收所述终端设备发来的动态签名参数的值;根据所述动
态签名参数的值进行签名认证。
在本说明书装置的一个实施例中,判断模块302被配置为执行:获取签名认证请求中携带的终端设备的型号信息或者版本信息;判断在预先得到的黑名单中是否能够查找到所获取的终端设备的型号信息或者版本信息,如果是,则确定发来该签名认证请求的终端设备为受污染设备。
在本说明书装置的一个实施例中,动态签名参数确定模块303被配置为执行:采用随机选择的方法或者是逐个选择的方法,从预先设置的动态签名参数库中选择本次签名认证需要使用的动态签名参数。
在本说明书装置的一个实施例中,动态签名参数库中包括:指纹ID、设备ID、APP包名、业务场景、用户ID。
在本说明书装置的一个实施例中,动态签名参数库中包括与业务相关联的参数。
在本说明书装置的一个实施例中,动态签名参数库中的每一个参数设置对应有参数序号;重启验证模块304被配置为执行:向所述终端设备发送通知消息,该通知消息中的第一字段中包括本次签名认证需要使用的动态签名参数对应的参数序号;该通知消息中的第二字段用于指示第一字段的长度。
需要说明的是,上述各装置通常实现于服务器端,可以分别设置于独立的服务器,也可以其中部分或全部装置的组合设置于同一服务器。该服务器可以是单个的服务器,也可以是由多个服务器组成的服务器集群,服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品。上述各装置还可以实现于具有较强计算能力的计算机终端。
本说明书一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行说明书中任一个实施例中的方法。
本说明书一个实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现执行说明书中任一个实施例中的方法。
可以理解的是,本说明书实施例示意的结构并不构成对本说明书实施例的装置的具体限定。在说明书的另一些实施例中,上述装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、挂件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (10)
- 一种签名认证方法,应用于服务器,由服务器对终端设备进行签名认证;在该签名认证方法中,终端设备的可信执行环境TEE中预埋有签名认证所需的业务私钥,并且由该TEE对用户输入的生物特征进行校验,在校验成功后TEE完成签名认证请求所需的签名;其中,包括:接收终端设备发来的签名认证请求;判断发来该签名认证请求的终端设备是否为受污染设备;如果是,确定本次签名认证需要使用的动态签名参数;向所述终端设备重新授权开通验证权限,并通知所述终端设备采集所述动态签名参数;接收所述终端设备发来的动态签名参数的值;根据所述动态签名参数的值进行签名认证。
- 根据权利要求1所述的方法,其中,所述判断发来该签名认证请求的终端设备是否为受污染设备,包括:获取签名认证请求中携带的终端设备的型号信息或者版本信息;判断在预先得到的黑名单中是否能够查找到所获取的终端设备的型号信息或者签名所使用的协议版本信息,如果是,则确定发来该签名认证请求的终端设备为受污染设备。
- 根据权利要求1所述的方法,其中,所述确定本次签名认证需要使用的动态签名参数,包括:采用随机选择的方法或者是逐个选择的方法,从预先设置的动态签名参数库中选择本次签名认证需要使用的动态签名参数。
- 根据权利要求3所述的方法,其中,所述动态签名参数库中包括:指纹ID、设备ID、应用程序APP包名、业务场景、用户ID。
- 根据权利要求3所述的方法,其中,所述动态签名参数库中包括与业务相关联的参数。
- 根据权利要求1所述的方法,其中,该方法进一步包括:为动态签名参数库中 的每一个参数设置对应的参数序号;所述通知所述终端设备采集所述动态签名参数,包括:向所述终端设备发送通知消息,该通知消息中的第一字段中包括本次签名认证需要使用的动态签名参数对应的参数序号;该通知消息中的第二字段用于指示第一字段的长度。
- 签名认证装置,应用于服务器,由服务器对终端设备进行签名认证;终端设备的可信执行环境TEE中预埋有签名认证所需的业务私钥,并且由该TEE对用户输入的生物特征进行校验,在校验成功后TEE完成签名认证请求所需的签名;其中,签名认证装置包括:认证请求接收模块,配置为接收终端设备发来的签名认证请求;判断模块,配置为判断发来该签名认证请求的终端设备是否为受污染设备,动态签名参数确定模块,配置为在判断出发来该签名认证请求的终端设备为受污染设备后,确定本次签名认证需要使用的动态签名参数;重启验证模块,配置为向所述终端设备重新授权开通验证权限,并通知所述终端设备采集所述动态签名参数;再认证执行模块,配置为接收所述终端设备发来的动态签名参数的值;根据所述动态签名参数的值进行签名认证。
- 根据权利要求7所述的装置,其中,重启验证模块,配置为向所述终端设备发送通知消息,该通知消息中的第一字段中包括本次签名认证需要使用的动态签名参数对应的参数序号;该通知消息中的第二字段用于指示第一字段的长度。
- 一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-6中任一项所述的方法。
- 一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-6中任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211673945.0 | 2022-12-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024139253A1 true WO2024139253A1 (zh) | 2024-07-04 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6992105B2 (ja) | 認証能力を決定するためのクエリシステム及び方法 | |
US10223520B2 (en) | System and method for integrating two-factor authentication in a device | |
US10666642B2 (en) | System and method for service assisted mobile pairing of password-less computer login | |
US9705893B2 (en) | Mobile human challenge-response test | |
US20200196143A1 (en) | Public key-based service authentication method and system | |
JP2012530311A5 (zh) | ||
EP3206329B1 (en) | Security check method, device, terminal and server | |
JP2009032070A (ja) | 認証システム及び認証方法 | |
US20210234858A1 (en) | Authentication system, authentication method and authentication apparatus | |
US20240039729A1 (en) | Efficient transfer of authentication credentials between client devices | |
CN114444134A (zh) | 一种数据使用授权方法、系统及装置 | |
WO2020025056A1 (zh) | 安全认证方法、装置和系统,移动终端 | |
CN108574658B (zh) | 一种应用登录方法及其设备 | |
CN117336092A (zh) | 一种客户端登录方法、装置、电子设备和存储介质 | |
WO2024139253A1 (zh) | 签名认证的方法和装置 | |
JP5793593B2 (ja) | ユーザ識別情報を安全に検証するためのネットワーク認証方法 | |
WO2024139616A1 (zh) | 签名认证方法和装置 | |
CN115941207A (zh) | 签名认证方法和装置 | |
US20240007272A1 (en) | Secure device pairing | |
WO2013182050A1 (zh) | 安全性信息交互装置及方法和用于安全性信息交互的ic卡 | |
CN116318746A (zh) | 一键登录业务的实现方法和装置 | |
CN116318747A (zh) | 一键登录业务的实现方法和装置 |