CN107483213A - 一种安全认证的方法、相关装置及*** - Google Patents
一种安全认证的方法、相关装置及*** Download PDFInfo
- Publication number
- CN107483213A CN107483213A CN201710731168.3A CN201710731168A CN107483213A CN 107483213 A CN107483213 A CN 107483213A CN 201710731168 A CN201710731168 A CN 201710731168A CN 107483213 A CN107483213 A CN 107483213A
- Authority
- CN
- China
- Prior art keywords
- terminal device
- credible
- identification card
- subscriber identification
- tee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种安全认证的方法,该方法应用于安全认证***,安全认证***包括终端设备以及SIM卡,其中,SIM卡内置TEE,该方法包括接收终端设备发起的安全认证请求;当安全认证请求通过时,通过可信应用程序接收终端设备发送的待认证数据,可信应用程序运行于SIM卡内置的TEE中;调用终端设备中的可信驱动,并利用可信驱动控制终端设备的外部设备,可信驱动与TEE之间具有唯一的调用关系;利用终端设备的外部设备对待认证数据进行认证操作,以获取认证结果,并向终端设备发送认证结果。本发明还提供一种终端设备和安全认证***。本发明将只需要采用更换频率较低的SIM卡即可使终端设备也能实现TEE下安全认证,从而提升方案的实用性和安全性。
Description
技术领域
本发明实施例涉及信息安全领域,尤其涉及一种安全认证的方法、相关装置及***。
背景技术
随着移动通信技术的发展,终端设备已成为人们不可或缺的设备。终端设备不再是单纯的语音通话工具,而具备了电脑的处理能力以及网络功能,已在社交、交通、金融、购物等方面有了广泛应用。
目前,为消除当前终端设备存在的安全风险,提出了一些解决方案,例如在终端设备内部增加安全类应用程序,这类应用程序可以扫描用户输入信息的环境是否安全,以此为用户提供更安全的体验。
然而,仅有少数终端设备安装有安全类应用程序,而用户更换终端设备的频率日益提高,对于既具有高安全需求又经常更换终端设备的用户来说,每次都需要在终端设备中下载安全类应用程序具有较大的局限性。
发明内容
本发明实施例提供了一种安全认证的方法、相关装置及***,用户可以采用更换频率较低的用户身份识别卡,使终端设备能够实现在TEE下进行安全认证,从而提升方案的实用性和安全性。
有鉴于此,本发明第一方面提供一种安全认证的方法,所述方法应用于安全认证***,所述安全认证***包括终端设备以及用户身份识别卡,其中,所述用户身份识别卡内置可信执行环境TEE,所述方法包括:
接收所述终端设备发起的安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
当所述安全认证请求通过时,通过可信应用程序接收所述终端设备发送的待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备,其中,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
利用所述终端设备的外部设备对所述待认证数据进行认证操作,以获取认证结果,并向所述终端设备发送所述认证结果。
结合本发明实施例的第一方面,在第一种可能的实现方式中,所述调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备之前,所述方法还包括:
通过所述可信应用程序与所述可信驱动进行认证;
若所述认证通过,则确定所述可信驱动与所述TEE之间具有唯一的调用关系。
结合本发明实施例的第一方面,在第二种可能的实现方式中,所述调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备之后,所述方法还包括:
控制所述终端设备的外部设备在TEE下展示第一目标界面,其中,所述第一目标界面用于接收用户输入的验证信息,所述验证信息包括个人识别密码PIN和/或用户指纹信息。
结合本发明实施例的第一方面第二种实现方式,在第三种可能的实现方式中,所述控制所述终端设备的外部设备在TEE下展示第一目标界面之后,所述方法还包括:
接收所述可信驱动发送的所述验证信息;
若所述验证信息满足预设条件,则控制所述终端设备的外部设备在所述TEE下展示第二目标界面,其中,所述第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。
结合本发明实施例的第一方面第三种实现方式,在第四种可能的实现方式中,所述利用所述终端设备的外部设备对所述待认证数据进行认证操作,包括:
接收所述可信驱动发送的所述认证确认信息;
根据所述认证确认信息对所述待认证数据进行认证操作。
结合本发明实施例的第一方面,在第五种可能的实现方式中,所述向所述终端设备发送所述认证结果,包括:
采用预设通信方式向所述终端设备发送所述认证结果,以使所述终端设备向所述服务器发送所述认证结果,其中,所述预设通信方式包含蓝牙、近距离无线通讯NFC技术、无线保真WiFi以及射频RF技术中至少一项。
结合本发明实施例的第一方面、第一方面第一种至第五种实现方式中任一种,在第六种可能的实现方式中,所述向所述终端设备发送所述认证结果之后,所述方法还包括:
通过所述可信应用程序向所述可信驱动发送释放控制外设指令,以使所述可信驱动根据所述释放控制外设指令停止控制所述终端设备的外部设备;
或,
当接收到所述可信驱动发送的认证确认信息时,确定所述可信驱动自动停止控制所述终端设备的外部设备。
本发明第二方面提供一种安全认证的方法,所述方法应用于安全认证***,所述安全认证***包括终端设备以及用户身份识别卡,其中,所述用户身份识别卡内置可信执行环境TEE,所述方法包括:
向所述用户身份识别卡发送安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
当所述安全认证请求通过时,向所述用户身份识别卡中的可信应用程序发送待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
通过可信驱动控制所述终端设备的外部设备,其中,所述可信驱动被所述用户身份识别卡所调用,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
接收所述用户身份识别卡发送的认证结果,其中,所述认证结果为所述用户身份识别卡对所述待认证数据进行认证操作后得到的。
结合本发明实施例的第二方面,在第一种可能的实现方式中,所述通过可信驱动控制所述终端设备的外部设备之前,所述方法还包括:
通过所述可信驱动与所述可信应用程序进行认证;
若所述认证通过,则确定所述可信驱动与所述TEE之间具有唯一的调用关系。
结合本发明实施例的第二方面,在第二种可能的实现方式中,所述通过可信驱动控制所述终端设备的外部设备之后,所述方法还包括:
在TEE下展示第一目标界面,其中,所述第一目标界面用于接收用户输入的验证信息,所述验证信息包括个人识别密码PIN和/或用户指纹信息。
结合本发明实施例的第二方面第二种实现方式,在第三种可能的实现方式中,所述在TEE下展示第一目标界面之后,所述方法还包括:
通过所述可信驱动向所述用户身份识别卡发送所述验证信息;
若所述验证信息满足预设条件,则在所述TEE下展示第二目标界面,其中,所述第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。
结合本发明实施例的第二方面第三种实现方式,在第四种可能的实现方式中,所述在所述TEE下展示第二目标界面之后,所述方法还包括:
通过所述可信驱动向所述用户身份识别卡发送认证确认信息,以使所述用户身份识别卡根据所述认证确认信息对所述待认证数据进行认证操作。
结合本发明实施例的第二方面,在第五种可能的实现方式中,所述接收所述用户身份识别卡发送的认证结果,包括:
采用预设通信方式接收所述用户身份识别卡发送的所述认证结果,以使所述终端设备向所述服务器发送所述认证结果,其中,所述预设通信方式包含蓝牙、近距离无线通讯NFC技术、无线保真WiFi以及射频RF技术中至少一项。
结合本发明实施例的第二方面、第二方面第一种至第五种实现方式中任一种,在第六种可能的实现方式中,所述接收所述用户身份识别卡发送的认证结果之后,所述方法还包括:
通过所述可信驱动接收所述可信应用程序发送的释放控制外设指令,其中,所述释放控制外设指令用于指示所述可信驱动停止控制所述终端设备的外部设备;
或,
当通过所述可信驱动发送认证确认信息时,自动停止控制所述终端设备的外部设备。
本发明第三方面提供一种用户身份识别卡,所述用户身份识别卡应用于安全认证***,所述安全认证***还包括终端设备,其中,所述用户身份识别卡内置可信执行环境TEE,所述用户身份识别卡包括:
接收模块,用于接收所述终端设备发起的安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
所述接收模块,还用于当所述安全认证请求通过时,通过可信应用程序接收所述终端设备发送的待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
控制模块,用于调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备,其中,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
认证模块,用于利用所述控制模块控制的所述终端设备的外部设备,对所述接收模块接收的所述待认证数据进行认证操作,以获取认证结果,并向所述终端设备发送所述认证结果。
本发明第四方面提供一种终端设备,所述终端设备应用于安全认证***,所述安全认证***还包括用户身份识别卡,其中,所述用户身份识别卡内置可信执行环境TEE,所述终端设备包括:
发送模块,用于向所述用户身份识别卡发送安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
所述发送模块,还用于当所述安全认证请求通过时,向所述用户身份识别卡中的可信应用程序发送待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
控制模块,用于通过可信驱动控制所述终端设备的外部设备,其中,所述可信驱动被所述用户身份识别卡所调用,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
接收模块,用于接收所述用户身份识别卡发送的认证结果,其中,所述认证结果为所述用户身份识别卡对所述发送模块发送的所述待认证数据进行认证操作后得到的。
本发明第五方面提供一种用户身份识别卡,所述用户身份识别卡应用于安全认证***,所述安全认证***还包括终端设备,其中,所述用户身份识别卡内置可信执行环境TEE,所述用户身份识别卡包括存储器、收发器、处理器以及总线***;
其中,所述存储器用于存储程序;
所述处理器用于执行所述存储器中的程序,具体包括如下步骤:
接收所述终端设备发起的安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
当所述安全认证请求通过时,通过可信应用程序接收所述终端设备发送的待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备,其中,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
利用所述终端设备的外部设备对所述待认证数据进行认证操作,以获取认证结果,并向所述终端设备发送所述认证结果;
所述总线***用于连接所述存储器、所述收发器以及所述处理器,以使所述存储器、所述收发器以及所述处理器进行通信。
可选地,所述处理器还用于执行如下步骤:
通过所述可信应用程序与所述可信驱动进行认证;
若所述认证通过,则确定所述可信驱动与所述TEE之间具有唯一的调用关系。
可选地,所述处理器还用于执行如下步骤:
控制所述终端设备的外部设备在TEE下展示第一目标界面,其中,所述第一目标界面用于接收用户输入的验证信息,所述验证信息包括个人识别密码PIN和/或用户指纹信息。
可选地,所述处理器还用于执行如下步骤:
接收所述可信驱动发送的所述验证信息;
若所述验证信息满足预设条件,则控制所述终端设备的外部设备在所述TEE下展示第二目标界面,其中,所述第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。
可选地,所述处理器具体用于执行如下步骤:
接收所述可信驱动发送的所述认证确认信息;
根据所述认证确认信息对所述待认证数据进行认证操作。
可选地,所述处理器具体用于执行如下步骤:
采用预设通信方式向所述终端设备发送所述认证结果,以使所述终端设备向所述服务器发送所述认证结果,其中,所述预设通信方式包含蓝牙、近距离无线通讯NFC技术、无线保真WiFi以及射频RF技术中至少一项。
可选地,所述处理器还用于执行如下步骤:
通过所述可信应用程序向所述可信驱动发送释放控制外设指令,以使所述可信驱动根据所述释放控制外设指令停止控制所述终端设备的外部设备;
或,
当接收到所述可信驱动发送的认证确认信息时,确定所述可信驱动自动停止控制所述终端设备的外部设备。
本发明第六方面提供一种终端设备,所述终端设备应用于安全认证***,所述安全认证***还包括用户身份识别卡,其中,所述用户身份识别卡内置可信执行环境TEE,所述终端设备包括存储器、收发器、处理器以及总线***;
其中,所述存储器用于存储程序;
所述处理器用于执行所述存储器中的程序,具体包括如下步骤:
向所述用户身份识别卡发送安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
当所述安全认证请求通过时,向所述用户身份识别卡中的可信应用程序发送待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
通过可信驱动控制所述终端设备的外部设备,其中,所述可信驱动被所述用户身份识别卡所调用,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
接收所述用户身份识别卡发送的认证结果,其中,所述认证结果为所述用户身份识别卡对所述待认证数据进行认证操作后得到的;
所述总线***用于连接所述存储器、所述收发器以及所述处理器,以使所述存储器、所述收发器以及所述处理器进行通信。
可选地,所述处理器还用于执行如下步骤:
通过所述可信驱动与所述可信应用程序进行认证;
若所述认证通过,则确定所述可信驱动与所述TEE之间具有唯一的调用关系。
可选地,所述处理器还用于执行如下步骤:
在TEE下展示第一目标界面,其中,所述第一目标界面用于接收用户输入的验证信息,所述验证信息包括个人识别密码PIN和/或用户指纹信息。
可选地,所述处理器还用于执行如下步骤:
通过所述可信驱动向所述用户身份识别卡发送所述验证信息;
若所述验证信息满足预设条件,则在所述TEE下展示第二目标界面,其中,所述第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。
可选地,所述处理器还用于执行如下步骤:
通过所述可信驱动向所述用户身份识别卡发送认证确认信息,以使所述用户身份识别卡根据所述认证确认信息对所述待认证数据进行认证操作。
可选地,所述处理器具体用于执行如下步骤:
采用预设通信方式接收所述用户身份识别卡发送的所述认证结果,以使所述终端设备向所述服务器发送所述认证结果,其中,所述预设通信方式包含蓝牙、近距离无线通讯NFC技术、无线保真WiFi以及射频RF技术中至少一项。
可选地,所述处理器还用于执行如下步骤:
通过所述可信驱动接收所述可信应用程序发送的释放控制外设指令,其中,所述释放控制外设指令用于指示所述可信驱动停止控制所述终端设备的外部设备;
或,
当通过所述可信驱动发送认证确认信息时,自动停止控制所述终端设备的外部设备。
本发明第七方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明第八方面又提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明第九方面提供了一种安全认证***,所述安全认证***包括终端设备以及用户身份识别卡,其中,所述用户身份识别卡内置可信执行环境TEE,所述***包括:
所述终端设备接收服务器发送的安全认证请求;
所述终端设备向所述用户身份识别卡发送安全认证请求;
当所述安全认证请求通过时,所述用户身份识别卡通过可信应用程序接收所述终端设备发送的待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
所述用户身份识别卡调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备,其中,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
所述用户身份识别卡利用所述终端设备的外部设备对所述待认证数据进行认证操作,以获取认证结果,并向所述终端设备发送所述认证结果。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,提供了一种安全认证的方法,该方法应用于安全认证***,安全认证***包括终端设备以及用户身份识别卡,其中,用户身份识别卡内置可信执行环境TEE,首先用户身份识别卡接收终端设备发起的安全认证请求,其中,安全认证请求为服务器向终端设备发送的,当安全认证请求通过时,用户身份识别卡可以通过可信应用程序接收终端设备发送的待认证数据,其中,可信应用程序运行于用户身份识别卡内置的TEE中,然后用户身份识别卡调用终端设备中的可信驱动,并利用可信驱动控制终端设备的外部设备,其中,可信驱动位于终端设备操作***底层,且可信驱动与TEE之间具有唯一的调用关系,最后,由用户身份识别卡利用终端设备的外部设备对待认证数据进行认证操作,以获取认证结果,并向终端设备发送该认证结果。通过上述方式,将具有较高安全性的TEE内置于用户身份识别卡内,由该用户身份识别卡控制终端设备从富执行环境操作***切换为TEE操作***,使得终端设备也能在TEE操作***下完成认证流程,这样的话,用户只需要采用更换频率较低的用户身份识别卡即可使终端设备也能实现TEE下安全认证,从而提升方案的实用性和安全性。
附图说明
图1为本发明实施例中安全认证***的一个内部结构示意图;
图2为本发明实施例中安全认证的方法一个实施例示意图;
图3为本发明实施例中用户身份识别卡的一个内部结构示意图;
图4为本发明实施例中终端设备的一个内部结构示意图;
图5为本发明实施例中用户身份识别卡一个实施例示意图;
图6为本发明实施例中用户身份识别卡另一个实施例示意图;
图7为本发明实施例中用户身份识别卡另一个实施例示意图;
图8为本发明实施例中终端设备一个实施例示意图;
图9为本发明实施例中终端设备另一个实施例示意图;
图10为本发明实施例中终端设备另一个实施例示意图;
图11为本发明实施例中终端设备另一个实施例示意图;
图12为本发明实施例中用户身份识别卡的一个结构示意图;
图13为本发明实施例中终端设备的一个结构示意图;
图14为本发明实施例中安全认证***一个实施例示意图。
具体实施方式
本发明实施例提供了一种安全认证的方法、相关装置及***,用户可以采用更换频率较低的用户身份识别卡,使终端设备能够实现在TEE下进行安全认证,从而提升方案的实用性和安全性。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应理解,本发明应用于安全认证***,请参阅图1,图1为本发明实施例中安全认证***的一个内部结构示意图,如图所示,该***可以包括用户身份识别(subscriberidentification module,SIM)卡、终端设备和服务器。
下面将对用户身份识别卡进行介绍,用户身份识别卡主要包括四个功能,功能一为存储用户相关数据,用户身份识别卡存储的数据可分为四类,第一类是固定存放的数据。这类数据在移动设备(mobile equipment,ME)被出售之前由用户身份识别卡中心写入,包括国际移动用户识别号(international mobile subscriber identification number,IMSI)以及鉴权密钥(key identifier,KI)等;第二类是暂时存放的有关网络的数据。如位置区域识别码(location area identity,LAI)、移动用户暂时识别码(temporary mobilesubscriber identity,TMSI)以及禁止接入的公共电话网代码等;第三类是相关的业务代码,如个人识别码(personal identification number,PIN)、解锁码(PIN unlocking key,PUK)以及计费费率等;第四类是电话号码簿,是手机用户随时输入的电话号码。
功能二为用户PIN的操作和管理,用户身份识别卡本身是通过PIN码来保护的,PIN是一个四位到八位的个人密码,只有当用户输入正确的PIN码时,用户身份识别卡才能被启用,终端设备才能对用户身份识别卡进行存取,也只有PIN认证通过后,用户才能上网通话。
功能三为用户身份鉴权,确认用户身份是否合法,鉴权过程是在是在网络和用户身份识别卡之间进行的,而鉴权时间一般是在终端设备登记入网和呼叫时。鉴权开始时,网络产生一个128比特的随机数,经无线电控制信道传送到移动台,用户身份识别卡依据卡中的密钥(key identifier,Ki)和算法A3对接收到的随机数计算出应答信号(signedresponse,SRES),并将结果发回服务器。而服务器在鉴权中心查明该用户的Ki,用同样的随机数和算法A3算出SRES,并与收到的SRES进行比较,如一致,则确认鉴权通过。
功能四为用户身份识别卡中的保密算法及密钥,用户身份识别卡中最敏感的数据是保密算法A3、A8、Ki、PIN、PUK和Kc。A3和A8算法是在生产用户身份识别卡时写入的,无法读出。PIN码可由用户在手机上自己设定,PUK码由运营者持有,Kc是在加密过程中由Ki导出的。
用户身份识别卡带有微处理器的芯片,该芯片内有5个模块,每个模块对应一个功能:微处理器(central processing unit,CPU)(8bit)、程序只读存储器(read-onlymemory,ROM)(3kbit至8kbit))、工作随机存储器(random access memory,RAM)(6kbit至16kbit)、电可擦可编程存储器(electrically erasable programmable read-onlymemory,EEPROM)(12至256kbit)和串行通信单元。
鉴于上述硬件模块,用户身份识别卡中还部署有安全单元(secure element,SE),SE通常由性能和安全级别很高的芯片组成。在SE中包括可信执行环境(trust executionenvironment,TEE)、公钥基础设施(public key infrastructure,PKI)因子和蓝牙模块,TEE中的应用程序(application,APP)被称为可信应用程序(trust application,TA),PKI因子中包括密钥对和证书。其中,TEE是独立的操作***,运行于SE中,用于提供安全的运行环境,运行对安全级别要求较高的APP。TA运行在TEE安全环境中,支持安全级别较高的操作,比如生物特征的比对和签名等。PKI因子是鉴权操作中的个人认证因子,例如证书和公私密钥对等。
终端设备可以认为是用户设备(user equipment,UE),终端设备可以是手机、平板电脑和笔记本电脑等,此处不做限定。
终端设备包括输入设备和输出设备,输入设备和输出设备可以统称为外部设备,其中,输入设备包含但不仅限于键盘、鼠标、笔输入设备、扫描仪、数码相机和数字摄像机等,输出设备包含但不仅限于显示器、打印机和光盘刻录机等。
鉴于上述硬件模块,终端设备中还部署有富执行环境(rich executionenvironment,REE)、可信驱动(trust driver,TD)和蓝牙模块。其中,REE即普通终端设备的操作***,终端设备绝大部分时间都运行在此环境中。REE中包括APP和TEE应用程序编程接口(application programming interface,API),此API提供与TEE通讯的唯一通道,可被APP调用来与TEE交互。TD运行在操作***底层,提供通过蓝牙通道控制终端设备外部设备的接口,与TEE之间存在认证关系,只能供TEE调用。
下面将对本发明中安全认证的方法进行介绍,请参阅图2,本发明实施例中安全认证的方法一个实施例包括:
101、安全认证***中的终端设备向用户身份识别卡发送安全认证请求,安全认证请求为服务器向终端设备发送的,其中,用户身份识别卡内置可信执行环境TEE;
本实施例中,在安全认证***中包括终端设备和用户身份识别卡,首先,用户在终端设备中***用户身份识别卡并开机时,运行在终端设备主控芯片上的REE启动,而运行在用户身份识别卡SE芯片上的TEE也启动。此时,用户可以登录终端设备上的APP来进行操作,该操作需要服务器对用户的身份进行认证,也就是由服务器向终端设备发送一个安全认证请求。
102、当安全认证请求通过时,用户身份识别卡通过可信应用程序接收终端设备发送的待认证数据,其中,可信应用程序运行于用户身份识别卡内置的TEE中;
本实施例中,为了便于介绍,请参阅图3以及图4,图3为本发明实施例中用户身份识别卡的一个内部结构示意图,而图4为本发明实施例中终端设备的一个内部结构示意图,图中所展示的用户身份识别卡的内部结构和终端设备的内部结构仅为一个示意,不应理解为对本发明的限定。
当服务器与终端设备之间的安全认证请求通过时,终端设备便会通过TEE API与用户身份识别卡中的TEE进行通讯,并将待认证数据发送至用户身份识别卡。
可以理解的是,待认证数据可以为转账的账号、账户名和金额等,此处不做限定。
103、用户身份识别卡调用终端设备中的可信驱动,并利用可信驱动控制终端设备的外部设备,其中,可信驱动位于终端设备操作***底层,且可信驱动与TEE之间具有唯一的调用关系;
本实施例中,用户身份识别卡中的TEE收到待认证数据之后,通过TEE调用终端设备中的TD,这是由于TD与TEE之间具有唯一的调用关系,因此TD也只能被TEE调用,一旦终端设备中的TD被调用,则说明终端设备的操作已经不在REE中进行,而是在TEE中进行的。在用户身份识别卡调用TD时,可以通过该TD控制终端设备的外部设备,使终端设备显示TEE下弹出的相关操作界面。用户输入的验证信息以及认证确认结果都可通过TD回传给用户识别卡,并依据此结果进行认证操作。
可以理解的是,当将用户身份识别卡置入终端设备时,终端设备操作***检测到用户身份识别卡的***,并弹出对话框要求进行终端设备操作***的升级,所谓的升级其实就是将TD以软件形式提供给终端设备厂商实现TD的安装,TD安装在终端设备操作***的底层。
104、用户身份识别卡利用终端设备的外部设备对待认证数据进行认证操作,以获取认证结果;
本实施例中,用户身份识别卡中的TEE接收用户通过终端设备外部设备输入的相关数据,利用这些相关数据对待认证数据进行认证,具体包括签名、摘要等安全运算。
具体地,首先将相关数据传输至TA中,TA中封装了一系列的进行指令,通过这一系列的进行指令来访问SE中的PKI因子,然后通过比对相关数据和PKI因子来进行认证操作。如果比对一致,则认证结果为“1”,即表示认证通过,反之,如果认证结果为“0”,则表示认证未通过。
105、用户身份识别卡向终端设备发送认证结果。
本实施例中,用户身份识别卡在获取到认证结果之后,可以向终端设备发送该认证结果。终端设备收到认证结果,然后将操作***由TEE恢复为REE,与此同时,终端设备还需要将认证结果返回给服务器,以使服务器也能够进行相应的认证。
本发明实施例中,提供了一种安全认证的方法,该方法应用于安全认证***,安全认证***包括终端设备以及用户身份识别卡,其中,用户身份识别卡内置可信执行环境TEE,首先用户身份识别卡接收终端设备发起的安全认证请求,其中,安全认证请求为服务器向终端设备发送的,当安全认证请求通过时,用户身份识别卡可以通过可信应用程序接收终端设备发送的待认证数据,其中,可信应用程序运行于用户身份识别卡内置的TEE中,然后用户身份识别卡调用终端设备中的可信驱动,并利用可信驱动控制终端设备的外部设备,其中,可信驱动位于终端设备操作***底层,且可信驱动与TEE之间具有唯一的调用关系,最后,由用户身份识别卡利用终端设备的外部设备对待认证数据进行认证操作,以获取认证结果,并向终端设备发送该认证结果。通过上述方式,将具有较高安全性的TEE内置于用户身份识别卡内,由该用户身份识别卡控制终端设备从富执行环境操作***切换为TEE操作***,使得终端设备也能在TEE操作***下完成认证流程,这样的话,用户只需要采用更换频率较低的用户身份识别卡即可使终端设备也能实现TEE下安全认证,从而提升方案的实用性和安全性。
可选地,在上述图3对应的实施例的基础上,本发明实施例提供的安全认证的方法第一个可选实施例中,用户身份识别卡调用终端设备中的可信驱动,并利用可信驱动控制终端设备的外部设备之前,还可以包括:
用户身份识别卡通过可信应用程序与可信驱动进行认证;
若认证通过,则用户身份识别卡与终端设备均确定可信驱动与TEE之间具有唯一的调用关系。
本实施例中,用户身份识别卡中的TEE需要通过与TD进行认证来确定两者之间唯一的调用关系。
具体地,TD含有根密钥公钥,该根密钥公钥是厂商提供的,是用于证明厂商身份的唯一标识,此外,用户身份识别卡内部产生设备公私钥,该设备公私钥用于证明用户身份识别卡的唯一性。用户身份识别卡含有设备公私钥对以及根密钥对设备公钥加密后的V1值。TD与用户身份识别卡之间的认证流程为:
步骤1,当用户身份识别卡需要调用TD来控制终端设备的外部设备时,TA向TD发送调用请求,请求调用终端设备中的TD;
步骤2,TD返回要求鉴权的指令给用户身份识别卡,以此要求鉴权,本次鉴权的目的是认证用户身份识别卡的身份,TD不能随便被调用;
步骤3,TA将用户身份识别卡内SE存储的V1值发送给TD;
步骤4,TD可以利用自身存储的根密钥公钥对V1进行解密,以得到设备公钥;
步骤5,此外,TD还会产生一个随机数RAND1,并将随机数RAND1发送给用户身份识别卡中的TA;
步骤6,TA利用设备私钥对随机数RAND1加密后返回给TD;
步骤7,TD利用步骤4获取的设备公钥解密得到随机数RAND2,然后将随机数RAND1与随机数RAND2进行比对,若一致,则确定鉴权通过,至此完成鉴权,并且确定TD可以被TEE调用;
步骤8,TD还可以进一步产生会话密钥,并利用设备公钥加密后将密文传输给TA;
步骤9,TA利用设备私钥解密步骤8中的会话密钥密文,并且得到会话密钥,至此,两者完成了会话密钥的协商,此后TD和TEE可利用该会话密钥实现数据的安全交互。
综上所述,本发明实施例中,在用户身份识别卡调用终端设备中的可信驱动,并利用可信驱动控制终端设备的外部设备之前,用户身份识别卡还可以通过TA与TD进行认证,如果认证通过,则用户身份识别卡与终端设备均确定TD与TEE之间具有唯一的调用关系。通过上述方式,可以确定TD只能被用户身份识别卡的TEE调用,从而使得TD实现对终端设备的外部设备调用,并且令外部设备的操作都通过TD回传给用户身份识别卡,以此保证信息输入的安全性和可靠性。
可选地,在上述图3对应的实施例的基础上,本发明实施例提供的安全认证的方法第二个可选实施例中,用户身份识别卡调用终端设备中的可信驱动,并利用可信驱动控制终端设备的外部设备之后,还可以包括:
用户身份识别卡控制终端设备的外部设备在TEE下展示第一目标界面,其中,第一目标界面用于接收用户输入的验证信息,验证信息包括个人识别密码PIN和/或用户指纹信息。
本实施例中,用户身份识别卡在利用TD控制终端设备的外部设备之后,即TEE将通过TD来控制终端设备的屏幕,在屏幕中弹出第一目标界面,该第一目标界面可以是口令框或者信息录入框等,供用户进行相应操作。
具体地,在用户进行信息输入之前,终端设备会在TEE下弹出一个第一目标界面,用户在第一目标界面中可以输入用户身份识别卡的PIN码和/或用户指纹信息,可以理解的是,无论是PIN码还是指纹信息都具有唯一性。
其中,PIN码也是用户身份识别卡的个人识别密码。终端设备的PIN码是保护用户身份识别卡的一种安全措施,防止别人盗用用户身份识别卡,通常情况下,在输入三次PIN码错误时,终端设备就会自动锁卡,并提示输入PUK码来解锁。而指纹信息则是指人的指纹通过一定的方式保存起来,以在必要的时候可以浏览、查阅或比对以及分析的图像数据。
需要说明的是,除了可以在第一目标界面中输入PIN码和/或用户指纹信息以外,在实际应用中,还可以在第一目标界面中输入预先设置的密码,或者虹膜信息,又或者是脸部特征信息等,此处不做限定。
其次,本发明实施例中,用户身份识别卡通过终端设备的TD控制外部设备之后,终端设备在TEE下展示第一目标界面,用户在该第一目标界面上输入相应的验证信息,这些验证信息包括PIN码或者用户指纹信息。通过上述方式,用户可以在更为安全的TEE下输入与自身安全信息有关的验证信息,从而提升方案的安全性和可靠性。
可选地,在上述图3对应的第二个实施例的基础上,本发明实施例提供的安全认证的方法第三个可选实施例中,用户身份识别卡控制终端设备的外部设备在TEE下展示第一目标界面之后,还可以包括:
用户身份识别卡接收可信驱动发送的验证信息;
若验证信息满足预设条件,则用户身份识别卡控制终端设备的外部设备在TEE下展示第二目标界面,其中,第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。
本实施例中,用户通过TEE环境下的外部设备输入验证信息,如PIN码和/或用户指纹信息之后,会先对该验证信息进行验证,具体的验证方法可以是,若用户A输入的PIN码为1234,用户身份识别卡的SE中所存储的PIN码也为1234,那么可以认为两者匹配成功,于是确定验证信息满足预设条件,这个时候,用户身份识别卡将控制该终端设备的外部设备在TEE下展示第二目标界面,第二目标界面可以是一个确认返显框。
于是,终端设备就可以在TEE的安全环境下,借助外部设备(如终端设备显示屏和按键)来完成认证信息的确认,从而实现认证流程。
再次,本发明实施例中,在用户身份识别卡控制外部设备在TEE下展示第一目标界面之后,用户身份识别卡可以接收TD发送的验证信息,如果验证信息满足预设条件,则用户身份识别卡控制终端设备的外部设备在TEE下展示第二目标界面,第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。通过上述方式,用户能够进一步输入认证确认信息,也就是说,完整的认证过程还加入人为确认的因素,从而加强方案的可靠性和安全性。
可选地,在上述图3对应的第三个实施例的基础上,本发明实施例提供的安全认证的方法第四个可选实施例中,用户身份识别卡利用终端设备的外部设备对待认证数据进行认证操作,可以包括:
用户身份识别卡接收终端设备通过可信驱动发送的认证确认信息;
用户身份识别卡根据认证确认信息对待认证数据进行认证操作。
本实施例中,将介绍用户身份识别卡如何进行认证操作。首先,用户身份识别卡接收终端设备通过可信驱动发送的认证确认信息,通常情况下,该认证确认信息可以是“确认通过”或者“确认不通过”。进而,用户身份识别卡根据认证确认信息对待认证数据进行认证操作,最后得到认证结果。
具体地,假设认证确认信息为“确认通过”,那么用户身份识别卡可以直接对待认证数据进行认证操作。反之,如果认证确认信息为“确认不通过”,那么用户身份识别卡也就不再对待认证数据继续进行认证操作。
进一步地,本发明实施例中,用户身份识别卡首先接收终端设备通过可信驱动发送的认证确认信息,然后可以根据认证确认信息对待认证数据进行认证操作。通过上述方式,用户身份识别卡能够结合用户输入的认证确认信息对待认证数据进行认证,从而提供了高安全级别的认证环境,即使更换终端设备也可实现哪里有用户身份识别卡哪里就会实现安全认证环境。
可选地,在上述图3对应的实施例的基础上,本发明实施例提供的安全认证的方法第五个可选实施例中,用户身份识别卡向终端设备发送所认证结果,可以包括:
用户身份识别卡采用预设通信方式向终端设备发送认证结果,其中,预设通信方式包含蓝牙、近距离无线通讯NFC技术、无线保真WiFi以及射频RF技术中至少一项;
终端设备向服务器发送认证结果。
本实施例中,用户身份识别卡可以采用预设通信方式向终端设备发送认证结果,其中,预设通信方式主要包括蓝牙、近距离无线通讯(near field communication,NFC)技术、无线保真(wireless fidelity,WiFi)以及射频(radio frequency,RF)技术中至少一项。
其中,蓝牙是一种无线技术标准,可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换。蓝牙是一个标准的无线通讯协议,基于设备低成本的收发器芯片,传输距离近,低功耗。
NFC的基础是无线射频识别(radio frequency identification,RFID)及互连技术。NFC是一种短距高频的无线电技术,在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。
WiFi是一种允许电子设备连接到一个无线局域网的技术,连接到无线局域网通常是有密码保护的,但也可是开放的,这样就允许任何在无线局域网范围内的设备可以连接上。
RF是一种高频交流变化电磁波,电磁波可以在空气中传播,并经大气层外缘的电离层反射,形成远距离传输能力,我们把具有远距离传输能力的高频电磁波称为RF。RF技术在无线通信领域中被广泛使用,有线电视***就是采用射频传输方式。
可以理解的是,在实际应用中,还可以采用8716通信协议。
其次,本发明实施例中,用户身份识别卡和终端设备之间可以采用多种方式进行通信,比如蓝牙、NFC以及RF技术,不同的通信方式具有各自的优势。通过上述方式,有利于增加方案的灵活性和实用性。
可选地,在上述图3以及图3对应的第一个至第六个实施例中任一项的基础上,本发明实施例提供的安全认证的方法第其七个可选实施例中,用户身份识别卡向终端设备发送认证结果之后,还可以包括:
用户身份识别卡通过可信应用程序向终端设备的可信驱动发送释放控制外设指令,以使可信驱动根据释放控制外设指令停止控制终端设备的外部设备;或,
当用户身份识别卡接收到可信驱动发送的认证确认信息时,用户身份识别卡和终端设备均确定可信驱动自动停止控制终端设备的外部设备。
本实施例中,在用户身份识别卡向终端设备发送认证结果之后,终端设备会从TEE恢复为REE,并且用户身份识别卡可以将对外部设备的控制权交还给终端设备。下面将介绍两种交还控制权的方式。
一、被动交还控制权;
用户身份识别卡可以通过TA向终端设备的TD发送一个释放控制外设指令,TD收到该释放控制外设指令之后,就会停止继续被TEE调用,即TEE交出外部设备的控制权,终端设备从TEE切换为REE继续运行。
二、主动交还控制权;
在用户身份识别卡接收到TD发送的认证确认信息时,用户身份识别卡中的TEE将自动释放控制权,即自动停止继续对外部设备的控制,终端设备从TEE切换为REE继续运行。
更进一步地,本发明实施例中,在用户身份识别卡和终端设备之间完成认证操作之后,用户身份识别卡即可释放对外部设备的控制,使终端设备恢复REE操作***。通过上述方式,终端设备可以恢复自身的控制权,将用户身份识别卡由主设备变更为从设备,从而提升方案的可操作性和实用性。
下面对本发明中的用户身份识别卡进行详细描述,请参阅图5,图5为本发明实施例中用户身份识别卡一个实施例示意图,所述用户身份识别卡应用于安全认证***,所述安全认证***还包括终端设备,其中,所述用户身份识别卡内置TEE,所述用户身份识别卡20包括:
接收模块201,用于接收所述终端设备发起的安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
所述接收模块201,还用于当所述安全认证请求通过时,通过可信应用程序接收所述终端设备发送的待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
控制模块202,用于调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备,其中,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
认证模块203,用于利用所述控制模块202控制的所述终端设备的外部设备,对所述接收模块接收的所述待认证数据进行认证操作,以获取认证结果,并向所述终端设备发送所述认证结果。
本实施例中,用户身份识别卡应用于安全认证***,安全认证***还包括终端设备,其中,所述用户身份识别卡内置TEE,接收模块201接收所述终端设备发起的安全认证请求,其中,安全认证请求为服务器向终端设备发送的,当安全认证请求通过时,接收模块201通过可信应用程序接收终端设备发送的待认证数据,其中,可信应用程序运行于用户身份识别卡内置的TEE中,控制模块202调用终端设备中的可信驱动,并利用可信驱动控制终端设备的外部设备,其中,可信驱动位于终端设备操作***底层,且可信驱动与TEE之间具有唯一的调用关系,认证模块203利用控制模块202控制的终端设备的外部设备,对接收模块接收的待认证数据进行认证操作,以获取认证结果,并向终端设备发送认证结果。
本发明实施例中,提供了一种用户身份识别卡,可以将具有较高安全性的TEE内置于用户身份识别卡内,由该用户身份识别卡控制终端设备从富执行环境操作***切换为TEE操作***,使得终端设备也能在TEE操作***下完成认证流程,这样的话,用户只需要采用更换频率较低的用户身份识别卡即可使终端设备也能实现TEE下安全认证,从而提升方案的实用性和安全性。
可选地,在上述图5所对应的实施例的基础上,请参阅图6,本发明实施例提供的用户身份识别卡20的另一实施例中,所述用户身份识别卡20还包括确定模块204;
所述认证模块203,还用于在所述控制模块202调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备之前,通过所述可信应用程序与所述可信驱动进行认证;
所述确定模块204,用于若所述认证模块203确定所述认证通过,则确定所述可信驱动与所述TEE之间具有唯一的调用关系。
其次,本发明实施例中,在用户身份识别卡调用终端设备中的可信驱动,并利用可信驱动控制终端设备的外部设备之前,用户身份识别卡还可以通过TA与TD进行认证,如果认证通过,则用户身份识别卡与终端设备均确定TD与TEE之间具有唯一的调用关系。通过上述方式,可以确定TD只能被用户身份识别卡的TEE调用,从而使得TD实现对终端设备的外部设备调用,并且令外部设备的操作结果都通过TD回传给用户身份识别卡,以此保证信息输入的安全性和可靠性。
可选地,在上述图5所对应的实施例的基础上,本发明实施例提供的用户身份识别卡20的另一实施例中,
所述控制模块202,还用于在调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备之后,控制所述终端设备的外部设备在TEE下展示第一目标界面,其中,所述第一目标界面用于接收用户输入的验证信息,所述验证信息包括个人识别密码PIN和/或用户指纹信息。
其次,本发明实施例中,用户身份识别卡通过终端设备的TD控制外部设备之后,终端设备在TEE下展示第一目标界面,用户在该第一目标界面上输入相应的验证信息,这些验证信息包括PIN码或者用户指纹信息。通过上述方式,用户可以在更为安全的TEE下输入与自身安全信息有关的验证信息,从而提升方案的安全性和可靠性。
可选地,在上述图6所对应的实施例的基础上,本发明实施例提供的服务器20的另一实施例中,
所述接收模块201,还用于在所述控制模块202控制所述终端设备的外部设备在TEE下展示第一目标界面之后,接收所述可信驱动发送的所述验证信息;
所述控制模块202,还用于若所述接收模块201接收的所述验证信息满足预设条件,则控制所述终端设备的外部设备在所述TEE下展示第二目标界面,其中,所述第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。
再次,本发明实施例中,在用户身份识别卡控制外部设备在TEE下展示第一目标界面之后,用户身份识别卡可以接收TD发送的验证信息,如果验证信息满足预设条件,则用户身份识别卡控制终端设备的外部设备在TEE下展示第二目标界面,第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。例如转账交易过程中,第二界面先将接收到的待认证数据在终端外设的显示屏中显示出来让用户确认,待用户确认后再点击该界面上的虚拟按钮。
通过上述方式,用户能够进一步输入认证确认信息,也就是说,完整的认证过程还加入人为确认的因素,从而加强方案的可靠性和安全性。
可选地,在上述图6所对应的实施例的基础上,本发明实施例提供的用户身份识别卡20的另一实施例中,
所述认证模块203,具体用于接收所述可信驱动发送的所述认证确认信息;
根据所述认证确认信息对所述待认证数据进行认证操作。
进一步地,本发明实施例中,用户身份识别卡首先接收终端设备通过可信驱动发送的认证确认信息,然后可以根据认证确认信息对待认证数据进行认证操作。通过上述方式,用户身份识别卡能够结合用户输入的认证确认信息对待认证数据进行认证,从而提供了高安全级别的认证环境,即使更换终端设备也可实现哪里有用户身份识别卡哪里就会实现安全认证环境。
可选地,在上述图5所对应的实施例的基础上,本发明实施例提供的用户身份识别卡20的另一实施例中,
所述认证模块203,具体用于采用预设通信方式向所述终端设备发送所述认证结果,以使所述终端设备向所述服务器发送所述认证结果,其中,所述预设通信方式包含蓝牙、近距离无线通讯NFC技术、无线保真WiFi以及射频RF技术中至少一项。
其次,本发明实施例中,用户身份识别卡和终端设备之间可以采用多种方式进行通信,比如蓝牙、NFC以及RF技术,不同的通信方式具有各自的优势。通过上述方式,有利于增加方案的灵活性和实用性。
可选地,在上述图5或图6所对应的实施例的基础上,请参阅图7,本发明实施例提供的用户身份识别卡20的另一实施例中,所述用户身份识别卡还包括发送模块205;
所述发送模块205,用于所述认证模块203向所述终端设备发送所述认证结果之后,通过所述可信应用程序向所述可信驱动发送释放控制外设指令,以使所述可信驱动根据所述释放控制外设指令停止控制所述终端设备的外部设备;
或,
所述确定模块204,用于当接收到所述可信驱动发送的认证确认信息时,确定所述可信驱动自动停止控制所述终端设备的外部设备。
更进一步地,本发明实施例中,在用户身份识别卡和终端设备之间完成认证操作之后,用户身份识别卡即可释放对外部设备的控制,使终端设备恢复REE操作***。通过上述方式,终端设备可以恢复自身的控制权,将用户身份识别卡由主设备变更为从设备,从而提升方案的可操作性和实用性。
上面已经对本发明中的用户身份识别卡进行描述,下面将对本发明中的终端设备进行详细描述,请参阅图8,图8为本发明实施例中终端设备一个实施例示意图,所述终端设备应用于安全认证***,所述安全认证***还包括用户身份识别卡,其中,所述用户身份识别卡内置TEE,所述终端设备30包括:
发送模块301,用于向所述用户身份识别卡发送安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
所述发送模块301,还用于当所述安全认证请求通过时,向所述用户身份识别卡中的可信应用程序发送待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
控制模块302,用于通过可信驱动控制所述终端设备的外部设备,其中,所述可信驱动被所述用户身份识别卡所调用,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
接收模块303,用于接收所述用户身份识别卡发送的认证结果,其中,所述认证结果为所述用户身份识别卡对所述发送模块发送的所述待认证数据进行认证操作后得到的。
本实施例中,终端设备应用于安全认证***,安全认证***还包括用户身份识别卡,其中,用户身份识别卡内置TEE,发送模块301向所述用户身份识别卡发送安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的,当所述安全认证请求通过时,所述发送模块301向所述用户身份识别卡中的可信应用程序发送待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中,控制模块302通过可信驱动控制所述终端设备的外部设备,其中,所述可信驱动被所述用户身份识别卡所调用,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系,接收模块303接收所述用户身份识别卡发送的认证结果,其中,所述认证结果为所述用户身份识别卡对所述发送模块发送的所述待认证数据进行认证操作后得到的。
本发明实施例中,提供了一种终端设备,可以将具有较高安全性的TEE内置于用户身份识别卡内,由该用户身份识别卡控制终端设备从富执行环境操作***切换为TEE操作***,使得终端设备也能在TEE操作***下完成认证流程,这样的话,用户只需要采用更换频率较低的用户身份识别卡即可使终端设备也能实现TEE下安全认证,从而提升方案的实用性和安全性。
可选地,在上述图8所对应的实施例的基础上,请参阅图9,本发明实施例提供的终端设备30的另一实施例中,所述终端设备30还包括认证模块304和确定模块305;
所述认证模块304,用于所述控制模块302通过可信驱动控制所述终端设备的外部设备之前,通过所述可信驱动与所述可信应用程序进行认证;
所述确定模块305,用于若所述认证模块304确定所述认证通过,则确定所述可信驱动与所述TEE之间具有唯一的调用关系。
其次,本发明实施例中,在用户身份识别卡调用终端设备中的可信驱动,并利用可信驱动控制终端设备的外部设备之前,用户身份识别卡还可以通过TA与TD进行认证,如果认证通过,则用户身份识别卡与终端设备均确定TD与TEE之间具有唯一的调用关系。通过上述方式,可以确定TD只能被用户身份识别卡的TEE调用,从而使得TD实现对终端设备的外部设备调用,并且令外部设备的操作都通过TD回传给用户身份识别卡,以此保证信息输入的安全性和可靠性。
可选地,在上述图8所对应的实施例的基础上,请参阅图10,本发明实施例提供的终端设备30的另一实施例中,所述终端设备30还包括展示模块306;
所述展示模块306,用于所述控制模块302通过可信驱动控制所述终端设备的外部设备之后,在TEE下展示第一目标界面,其中,所述第一目标界面用于接收用户输入的验证信息,所述验证信息包括个人识别密码PIN和/或用户指纹信息。
其次,本发明实施例中,用户身份识别卡通过终端设备的TD控制外部设备之后,终端设备在TEE下展示第一目标界面,用户在该第一目标界面上输入相应的验证信息,这些验证信息包括PIN码或者用户指纹信息。通过上述方式,用户可以在更为安全的TEE下输入与自身安全信息有关的验证信息,从而提升方案的安全性和可靠性。
可选地,在上述图10所对应的实施例的基础上,本发明实施例提供的终端设备30的另一实施例中,
所述发送模块301,还用于所述展示模块306在TEE下展示第一目标界面之后,通过所述可信驱动向所述用户身份识别卡发送所述验证信息;
所述展示模块306,还用于若所述发送模块301发送的所述验证信息满足预设条件,则在所述TEE下展示第二目标界面,其中,所述第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。
再次,本发明实施例中,在用户身份识别卡控制外部设备在TEE下展示第一目标界面之后,用户身份识别卡可以接收TD发送的验证信息,如果验证信息满足预设条件,则用户身份识别卡控制终端设备的外部设备在TEE下展示第二目标界面,第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。通过上述方式,用户能够进一步输入认证确认信息,也就是说,完整的认证过程还加入人为确认的因素,从而加强方案的可靠性和安全性。
可选地,在上述图10所对应的实施例的基础上,本发明实施例提供的终端设备30的另一实施例中,
所述发送模块301,还用于所述展示模块306在所述TEE下展示第二目标界面之后,通过所述可信驱动向所述用户身份识别卡发送认证确认信息,以使所述用户身份识别卡根据所述认证确认信息对所述待认证数据进行认证操作。
进一步地,本发明实施例中,用户身份识别卡首先接收终端设备通过可信驱动发送的认证确认信息,然后可以根据认证确认信息对待认证数据进行认证操作。通过上述方式,用户身份识别卡能够结合用户输入的认证确认信息对待认证数据进行认证,从而提供了高安全级别的认证环境,即使更换终端设备也可实现哪里有用户身份识别卡哪里就会实现安全认证环境。
可选地,在上述图8所对应的实施例的基础上,本发明实施例提供的终端设备30的另一实施例中,
所述接收模块303,具体用于采用预设通信方式接收所述用户身份识别卡发送的所述认证结果,以使所述终端设备向所述服务器发送所述认证结果,其中,所述预设通信方式包含蓝牙、近距离无线通讯NFC技术、无线保真WiFi以及射频RF技术中至少一项。
其次,本发明实施例中,用户身份识别卡和终端设备之间可以采用多种方式进行通信,比如蓝牙、NFC以及RF技术,不同的通信方式具有各自的优势。通过上述方式,有利于增加方案的灵活性和实用性。
可选地,在上述图8或图9所对应的实施例的基础上,请参阅图11,本发明实施例提供的终端设备30的另一实施例中,所述终端设备20还包括停止模块;
所述停止模块307,用于在所述接收模块303接收所述用户身份识别卡发送的认证结果之后,通过所述可信驱动接收所述可信应用程序发送的释放控制外设指令,其中,所述释放控制外设指令用于指示所述可信驱动停止控制所述终端设备的外部设备;
或,
当通过所述可信驱动发送认证确认信息时,自动停止控制所述终端设备的外部设备。
更进一步地,本发明实施例中,在用户身份识别卡和终端设备之间完成认证操作之后,用户身份识别卡即可释放对外部设备的控制,使终端设备恢复REE操作***。通过上述方式,终端设备可以恢复自身的控制权,将用户身份识别卡由主设备变更为从设备,从而提升方案的可操作性和实用性。
图12是本发明实施例用户身份识别卡40的结构示意图。用户身份识别卡40可包括输入模块410、输出模块420、处理器430和存储器440。
输入模块410和输出模块420具有通信功能,通信方式包括蓝牙、NFC技术、WiFi以及RF技术中的至少一种,输入模块410用于接收信息或数据,输出模块420用于发送信息或数据等。
存储器440可以包括只读存储器和随机存取存储器,并向处理器430提供指令和数据。存储器440的一部分还可以包括非易失性随机存取存储器(non-volatile randomaccess memory,NVRAM)。
存储器440存储了如下的元素,可执行模块或者数据结构,或者它们的子集,或者它们的扩展集:
操作指令:包括各种操作指令,用于实现各种操作。
操作***:包括各种***程序,用于实现各种基础业务以及处理基于硬件的任务。
本发明实施例中处理器430用于:
控制输入模块410接收所述终端设备发起的安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
当所述安全认证请求通过时,通过可信应用程序控制输入模块410接收所述终端设备发送的待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备,其中,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
利用所述终端设备的外部设备对所述待认证数据进行认证操作,以获取认证结果,并控制输出模块420向所述终端设备发送所述认证结果。
可选地,所述处理器430还用于执行如下步骤:
通过所述可信应用程序与所述可信驱动进行认证;
若所述认证通过,则确定所述可信驱动与所述TEE之间具有唯一的调用关系。
可选地,所述处理器430还用于执行如下步骤:
控制所述终端设备的外部设备在TEE下展示第一目标界面,其中,所述第一目标界面用于接收用户输入的验证信息,所述验证信息包括个人识别密码PIN和/或用户指纹信息。
可选地,所述处理器430还用于执行如下步骤:
控制输入模块410接收所述可信驱动发送的所述验证信息;
若所述验证信息满足预设条件,则控制所述终端设备的外部设备在所述TEE下展示第二目标界面,其中,所述第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。
可选地,所述处理器430具体用于执行如下步骤:
控制输入模块410接收所述可信驱动发送的所述认证确认信息;
根据所述认证确认信息对所述待认证数据进行认证操作。
可选地,所述处理器430还用于执行如下步骤:
控制输出模块420采用预设通信方式向所述终端设备发送所述认证结果,以使所述终端设备向所述服务器发送所述认证结果,其中,所述预设通信方式包含蓝牙、近距离无线通讯NFC技术、无线保真WiFi以及射频RF技术中至少一项。
可选地,所述处理器430还用于执行如下步骤:
控制输出模块420通过所述可信应用程序向所述可信驱动发送释放控制外设指令,以使所述可信驱动根据所述释放控制外设指令停止控制所述终端设备的外部设备;
或,
当接收到所述可信驱动发送的认证确认信息时,确定所述可信驱动自动停止控制所述终端设备的外部设备。
处理器430控制用户身份识别卡40的操作,处理器430还可以称为CPU。存储器440可以包括只读存储器和随机存取存储器,并向处理器430提供指令和数据。存储器440的一部分还可以包括NVRAM。具体的应用中,用户身份识别卡40的各个组件通过总线***450耦合在一起,其中总线***450除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线***450。
上述本发明实施例揭示的方法可以应用于处理器430中,或者由处理器430实现。处理器430可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器430中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器430可以是通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器440,处理器430读取存储器440中的信息,结合其硬件完成上述方法的步骤。
图12的相关描述可以参阅图2方法部分的相关描述和效果进行理解,本处不做过多赘述。
本发明实施例还提供了另一种终端设备,如图13所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该终端可以为包括手机、平板电脑、个人数字助理(personal digital assistant,PDA)、销售终端(point of sales,POS)、车载电脑等任意终端设备,以终端设备为手机为例:
图13示出的是与本发明实施例提供的终端设备相关的手机的部分结构的框图。参考图13,手机包括:射频(radio frequency,RF)电路510、存储器520、输入单元530、显示单元540、传感器550、音频电路560、无线保真(wireless fidelity,WiFi)模块570、处理器580、以及电源590等部件。本领域技术人员可以理解,图13中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图13对手机的各个构成部件进行具体的介绍:
RF电路510可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器580处理;另外,将设计上行的数据发送给基站。通常,RF电路510包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(low noiseamplifier,LNA)、双工器等。此外,RF电路510还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯***(globalsystem of mobile communication,GSM)、通用分组无线服务(general packet radioservice,GPRS)、码分多址(code division multiple access,CDMA)、宽带码分多址(wideband code division multiple access,WCDMA)、长期演进(long term evolution,LTE)、电子邮件、短消息服务(short messaging service,SMS)等。
存储器520可用于存储软件程序以及模块,处理器580通过运行存储在存储器520的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元530可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元530可包括触控面板531以及其他输入设备532。触控面板531,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板531上或在触控面板531附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板531可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器580,并能接收处理器580发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板531。除了触控面板531,输入单元530还可以包括其他输入设备532。具体地,其他输入设备532可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元540可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元540可包括显示面板541,可选的,可以采用液晶显示器(liquid crystaldisplay,LCD)、有机发光二极管(organic light-emitting diode,OLED)等形式来配置显示面板541。进一步的,触控面板531可覆盖显示面板541,当触控面板531检测到在其上或附近的触摸操作后,传送给处理器580以确定触摸事件的类型,随后处理器580根据触摸事件的类型在显示面板541上提供相应的视觉输出。虽然在图13中,触控面板531与显示面板541是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板531与显示面板541集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器550,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板541的亮度,接近传感器可在手机移动到耳边时,关闭显示面板541和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路560、扬声器561,传声器562可提供用户与手机之间的音频接口。音频电路560可将接收到的音频数据转换后的电信号,传输到扬声器561,由扬声器561转换为声音信号输出;另一方面,传声器562将收集的声音信号转换为电信号,由音频电路560接收后转换为音频数据,再将音频数据输出处理器580处理后,经RF电路510以发送给比如另一手机,或者将音频数据输出至存储器520以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块570可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图13示出了WiFi模块570,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器580是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器520内的软件程序和/或模块,以及调用存储在存储器520内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器580可包括一个或多个处理单元;可选的,处理器580可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器580中。
手机还包括给各个部件供电的电源590(比如电池),可选的,电源可以通过电源管理***与处理器580逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本发明实施例中,该终端设备所包括的处理器580还具有以下功能:
向所述用户身份识别卡发送安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
当所述安全认证请求通过时,向所述用户身份识别卡中的可信应用程序发送待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
通过可信驱动控制所述终端设备的外部设备,其中,所述可信驱动被所述用户身份识别卡所调用,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
接收所述用户身份识别卡发送的认证结果,其中,所述认证结果为所述用户身份识别卡对所述待认证数据进行认证操作后得到的。
可选地,处理器580还用于执行如下步骤:
通过所述可信驱动与所述可信应用程序进行认证;
若所述认证通过,则确定所述可信驱动与所述TEE之间具有唯一的调用关系。
可选地,处理器580还用于执行如下步骤:
在TEE下展示第一目标界面,其中,所述第一目标界面用于接收用户输入的验证信息,所述验证信息包括个人识别密码PIN和/或用户指纹信息。
可选地,处理器580还用于执行如下步骤:
通过所述可信驱动向所述用户身份识别卡发送所述验证信息;
若所述验证信息满足预设条件,则在所述TEE下展示第二目标界面,其中,所述第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。
可选地,处理器580还用于执行如下步骤:
通过所述可信驱动向所述用户身份识别卡发送认证确认信息,以使所述用户身份识别卡根据所述认证确认信息对所述待认证数据进行认证操作。
可选地,处理器580具体用于执行如下步骤:
采用预设通信方式接收所述用户身份识别卡发送的所述认证结果,以使所述终端设备向所述服务器发送所述认证结果,其中,所述预设通信方式包含蓝牙、近距离无线通讯NFC技术、无线保真WiFi以及射频RF技术中至少一项。
可选地,处理器580还用于执行如下步骤:
通过所述可信驱动接收所述可信应用程序发送的释放控制外设指令,其中,所述释放控制外设指令用于指示所述可信驱动停止控制所述终端设备的外部设备;
或,
当通过所述可信驱动发送认证确认信息时,自动停止控制所述终端设备的外部设备。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
请参阅图14,图14为本发明实施例中安全认证***一个实施例示意图,安全认证***包括终端设备602以及用户身份识别卡601,其中,用户身份识别卡601内置可信执行环境TEE,该***包括:
终端设备602接收服务器发送的安全认证请求;
终端设备602向用户身份识别卡601发送安全认证请求;
当安全认证请求通过时,用户身份识别卡601通过可信应用程序接收终端设备602发送的待认证数据,其中,可信应用程序运行于用户身份识别卡内置的TEE中;
用户身份识别卡601调用终端设备602中的可信驱动,并利用可信驱动控制终端设备602的外部设备,其中,可信驱动位于终端设备602操作***底层,且可信驱动与所述TEE之间具有唯一的调用关系;
用户身份识别卡601利用终端设备602的外部设备对待认证数据进行认证操作,以获取认证结果,并向终端设备602发送认证结果。
本发明实施例中,提供了一种安全认证***,该***包括终端设备以及用户身份识别卡,其中,用户身份识别卡内置可信执行环境TEE,首先用户身份识别卡接收终端设备发起的安全认证请求,其中,安全认证请求为服务器向终端设备发送的,当安全认证请求通过时,用户身份识别卡可以通过可信应用程序接收终端设备发送的待认证数据,其中,可信应用程序运行于用户身份识别卡内置的TEE中,然后用户身份识别卡调用终端设备中的可信驱动,并利用可信驱动控制终端设备的外部设备,其中,可信驱动位于终端设备操作***底层,且可信驱动与TEE之间具有唯一的调用关系,最后,由用户身份识别卡利用终端设备的外部设备对待认证数据进行认证操作,以获取认证结果,并向终端设备发送该认证结果。通过上述方式,将具有较高安全性的TEE内置于用户身份识别卡内,由该用户身份识别卡控制终端设备从富执行环境操作***切换为TEE操作***,使得终端设备也能在TEE操作***下完成认证流程,这样的话,用户只需要采用更换频率较低的用户身份识别卡即可使终端设备也能实现TEE下安全认证,从而提升方案的实用性和安全性。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital versatile disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD)等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (15)
1.一种安全认证的方法,其特征在于,所述方法应用于安全认证***,所述安全认证***包括终端设备以及用户身份识别卡,其中,所述用户身份识别卡内置可信执行环境TEE,所述方法包括:
接收所述终端设备发起的安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
当所述安全认证请求通过时,通过可信应用程序接收所述终端设备发送的待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备,其中,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
利用所述终端设备的外部设备对所述待认证数据进行认证操作,以获取认证结果,并向所述终端设备发送所述认证结果。
2.根据权利要求1所述的方法,其特征在于,所述调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备之前,所述方法还包括:
通过所述可信应用程序与所述可信驱动进行认证;
若所述认证通过,则确定所述可信驱动与所述TEE之间具有唯一的调用关系。
3.根据权利要求1所述的方法,其特征在于,所述调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备之后,所述方法还包括:
控制所述终端设备的外部设备在TEE下展示第一目标界面,其中,所述第一目标界面用于接收用户输入的验证信息,所述验证信息包括个人识别密码PIN和/或用户指纹信息。
4.根据权利要求3所述的方法,其特征在于,所述控制所述终端设备的外部设备在TEE下展示第一目标界面之后,所述方法还包括:
接收所述可信驱动发送的所述验证信息;
若所述验证信息满足预设条件,则控制所述终端设备的外部设备在所述TEE下展示第二目标界面,其中,所述第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。
5.根据权利要求4所述的方法,其特征在于,所述利用所述终端设备的外部设备对所述待认证数据进行认证操作,包括:
接收所述可信驱动发送的所述认证确认信息;
根据所述认证确认信息对所述待认证数据进行认证操作。
6.根据权利要求1所述的方法,其特征在于,所述向所述终端设备发送所述认证结果,包括:
采用预设通信方式向所述终端设备发送所述认证结果,以使所述终端设备向所述服务器发送所述认证结果,其中,所述预设通信方式包含蓝牙、近距离无线通讯NFC技术、无线保真WiFi以及射频RF技术中至少一项。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述向所述终端设备发送所述认证结果之后,所述方法还包括:
通过所述可信应用程序向所述可信驱动发送释放控制外设指令,以使所述可信驱动根据所述释放控制外设指令停止控制所述终端设备的外部设备;
或,
当接收到所述可信驱动发送的认证确认信息时,确定所述可信驱动自动停止控制所述终端设备的外部设备。
8.一种安全认证的方法,其特征在于,所述方法应用于安全认证***,所述安全认证***包括终端设备以及用户身份识别卡,其中,所述用户身份识别卡内置可信执行环境TEE,所述方法包括:
向所述用户身份识别卡发送安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
当所述安全认证请求通过时,向所述用户身份识别卡中的可信应用程序发送待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
通过可信驱动控制所述终端设备的外部设备,其中,所述可信驱动被所述用户身份识别卡所调用,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
接收所述用户身份识别卡发送的认证结果,其中,所述认证结果为所述用户身份识别卡对所述待认证数据进行认证操作后得到的。
9.根据权利要求8所述的方法,其特征在于,所述通过可信驱动控制所述终端设备的外部设备之前,所述方法还包括:
通过所述可信驱动与所述可信应用程序进行认证;
若所述认证通过,则确定所述可信驱动与所述TEE之间具有唯一的调用关系。
10.根据权利要求8所述的方法,其特征在于,所述通过可信驱动控制所述终端设备的外部设备之后,所述方法还包括:
在TEE下展示第一目标界面,其中,所述第一目标界面用于接收用户输入的验证信息,所述验证信息包括个人识别密码PIN和/或用户指纹信息。
11.根据权利要求10所述的方法,其特征在于,所述在TEE下展示第一目标界面之后,所述方法还包括:
通过所述可信驱动向所述用户身份识别卡发送所述验证信息;
若所述验证信息满足预设条件,则在所述TEE下展示第二目标界面,其中,所述第二目标界面用于显示用户待确认信息,并接收用户输入的认证确认信息。
12.根据权利要求11所述的方法,其特征在于,所述在所述TEE下展示第二目标界面之后,所述方法还包括:
通过所述可信驱动向所述用户身份识别卡发送认证确认信息,以使所述用户身份识别卡根据所述认证确认信息对所述待认证数据进行认证操作。
13.一种用户身份识别卡,其特征在于,所述用户身份识别卡应用于安全认证***,所述安全认证***还包括终端设备,其中,所述用户身份识别卡内置可信执行环境TEE,所述用户身份识别卡包括:
接收模块,用于接收所述终端设备发起的安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
所述接收模块,还用于当所述安全认证请求通过时,通过可信应用程序接收所述终端设备发送的待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
控制模块,用于调用所述终端设备中的可信驱动,并利用所述可信驱动控制所述终端设备的外部设备,其中,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
认证模块,用于利用所述控制模块控制的所述终端设备的外部设备,对所述接收模块接收的所述待认证数据进行认证操作,以获取认证结果,并向所述终端设备发送所述认证结果。
14.一种终端设备,其特征在于,所述终端设备应用于安全认证***,所述安全认证***还包括用户身份识别卡,其中,所述用户身份识别卡内置可信执行环境TEE,所述终端设备包括:
发送模块,用于向所述用户身份识别卡发送安全认证请求,其中,所述安全认证请求为服务器向所述终端设备发送的;
所述发送模块,还用于当所述安全认证请求通过时,向所述用户身份识别卡中的可信应用程序发送待认证数据,其中,所述可信应用程序运行于所述用户身份识别卡内置的所述TEE中;
控制模块,用于通过可信驱动控制所述终端设备的外部设备,其中,所述可信驱动被所述用户身份识别卡所调用,所述可信驱动位于终端设备操作***底层,且所述可信驱动与所述TEE之间具有唯一的调用关系;
接收模块,用于接收所述用户身份识别卡发送的认证结果,其中,所述认证结果为所述用户身份识别卡对所述发送模块发送的所述待认证数据进行认证操作后得到的。
15.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-12中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710731168.3A CN107483213B (zh) | 2017-08-23 | 2017-08-23 | 一种安全认证的方法、相关装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710731168.3A CN107483213B (zh) | 2017-08-23 | 2017-08-23 | 一种安全认证的方法、相关装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107483213A true CN107483213A (zh) | 2017-12-15 |
CN107483213B CN107483213B (zh) | 2020-02-21 |
Family
ID=60602261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710731168.3A Active CN107483213B (zh) | 2017-08-23 | 2017-08-23 | 一种安全认证的方法、相关装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107483213B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108021823A (zh) * | 2017-12-04 | 2018-05-11 | 北京元心科技有限公司 | 基于可信执行环境无痕运行应用程序的方法、装置和终端 |
CN108449322A (zh) * | 2018-02-13 | 2018-08-24 | 环球鑫彩(北京)彩票投资管理有限公司 | 身份注册、认证方法、***及相关设备 |
CN108596620A (zh) * | 2018-04-27 | 2018-09-28 | 北京华大智宝电子***有限公司 | 一种签名方法及装置 |
CN108965315A (zh) * | 2018-08-01 | 2018-12-07 | 深圳市中信网安认证有限公司 | 一种终端设备的可信认证方法、装置及终端设备 |
CN109413086A (zh) * | 2018-11-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 线上核验身份信息的方法及装置 |
CN109508562A (zh) * | 2018-11-30 | 2019-03-22 | 四川长虹电器股份有限公司 | 基于tee的可信远程验证的方法 |
WO2020191547A1 (zh) * | 2019-03-22 | 2020-10-01 | 华为技术有限公司 | 生物识别方法及装置 |
CN114915555A (zh) * | 2022-04-27 | 2022-08-16 | 广州河东科技有限公司 | 网关驱动通信方法、装置、设备及存储介质 |
CN115474193A (zh) * | 2022-09-13 | 2022-12-13 | 中国联合网络通信集团有限公司 | 基于车联网的监管方法及装置、***、设备、可读介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016075622A1 (en) * | 2014-11-11 | 2016-05-19 | Simless, Inc. | Communication with plurality of cellular networks using cellular modem and virtual subscriber identity modules stored in software-based embedded universal integrated circuit card (euicc) |
CN105656890A (zh) * | 2015-12-30 | 2016-06-08 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tee和无线确认的fido认证器及***及方法 |
CN107027115A (zh) * | 2017-04-18 | 2017-08-08 | 深圳融卡智能科技有限公司 | 一种安全实现软sim卡的设备及方法 |
-
2017
- 2017-08-23 CN CN201710731168.3A patent/CN107483213B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016075622A1 (en) * | 2014-11-11 | 2016-05-19 | Simless, Inc. | Communication with plurality of cellular networks using cellular modem and virtual subscriber identity modules stored in software-based embedded universal integrated circuit card (euicc) |
CN105656890A (zh) * | 2015-12-30 | 2016-06-08 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tee和无线确认的fido认证器及***及方法 |
CN107027115A (zh) * | 2017-04-18 | 2017-08-08 | 深圳融卡智能科技有限公司 | 一种安全实现软sim卡的设备及方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108021823A (zh) * | 2017-12-04 | 2018-05-11 | 北京元心科技有限公司 | 基于可信执行环境无痕运行应用程序的方法、装置和终端 |
CN108449322A (zh) * | 2018-02-13 | 2018-08-24 | 环球鑫彩(北京)彩票投资管理有限公司 | 身份注册、认证方法、***及相关设备 |
CN108596620A (zh) * | 2018-04-27 | 2018-09-28 | 北京华大智宝电子***有限公司 | 一种签名方法及装置 |
CN108965315A (zh) * | 2018-08-01 | 2018-12-07 | 深圳市中信网安认证有限公司 | 一种终端设备的可信认证方法、装置及终端设备 |
CN109413086A (zh) * | 2018-11-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 线上核验身份信息的方法及装置 |
CN109413086B (zh) * | 2018-11-16 | 2020-11-24 | 创新先进技术有限公司 | 线上核验身份信息的方法及装置 |
CN109508562A (zh) * | 2018-11-30 | 2019-03-22 | 四川长虹电器股份有限公司 | 基于tee的可信远程验证的方法 |
WO2020191547A1 (zh) * | 2019-03-22 | 2020-10-01 | 华为技术有限公司 | 生物识别方法及装置 |
CN114915555A (zh) * | 2022-04-27 | 2022-08-16 | 广州河东科技有限公司 | 网关驱动通信方法、装置、设备及存储介质 |
CN114915555B (zh) * | 2022-04-27 | 2024-03-12 | 广州河东科技有限公司 | 网关驱动通信方法、装置、设备及存储介质 |
CN115474193A (zh) * | 2022-09-13 | 2022-12-13 | 中国联合网络通信集团有限公司 | 基于车联网的监管方法及装置、***、设备、可读介质 |
CN115474193B (zh) * | 2022-09-13 | 2024-05-24 | 中国联合网络通信集团有限公司 | 基于车联网的监管方法及装置、***、设备、可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107483213B (zh) | 2020-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483213A (zh) | 一种安全认证的方法、相关装置及*** | |
CN104125216B (zh) | 一种提升可信执行环境安全性的方法、***及终端 | |
CN105704123B (zh) | 一种进行业务处理的方法、装置和*** | |
WO2017185711A1 (zh) | 控制智能设备的方法、装置、***和存储介质 | |
US11405383B2 (en) | Authorization credential migration method, terminal device, and service server | |
CN104901805B (zh) | 一种身份鉴权方法、装置和*** | |
CN107437009B (zh) | 权限控制方法及相关产品 | |
CN104579668B (zh) | 一种用户身份的验证方法和密码保护装置及验证*** | |
CN105678553A (zh) | 一种处理订单信息的方法、装置和*** | |
CN110399713A (zh) | 一种信息认证的方法及相关装置 | |
CN103650554A (zh) | 基于邻近的通信的数据完整性 | |
CN105468952A (zh) | 身份验证方法及装置 | |
CN108901020B (zh) | 网络接入的方法、移动终端及服务器 | |
CN107025395A (zh) | 一种指纹识别方法及移动终端 | |
CN107451450B (zh) | 生物识别方法及相关产品 | |
CN106920307A (zh) | 门禁开启方法、装置及移动终端 | |
CN109102297A (zh) | 一种可撤销的支付方法和装置 | |
CN107358432A (zh) | 移动终端刷卡方法、装置及计算机可读存储介质 | |
CN106331370A (zh) | 一种数据传输方法及终端设备 | |
CN107358442A (zh) | 支付验证方法、装置、服务器及存储介质 | |
CN108881103A (zh) | 一种接入网络的方法及装置 | |
CN107240157A (zh) | 近场通信安全控制方法、移动终端及计算机可读存储介质 | |
CN108475304A (zh) | 一种关联应用程序和生物特征的方法、装置以及移动终端 | |
CN107171912A (zh) | 一种智能家居***、终端及物联网连接的方法 | |
CN104901806A (zh) | 一种虚拟资源处理方法、装置和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20171215 Assignee: HENGBAO Corp. Assignor: BEIJING HUADA ZHIBAO ELECTRONIC SYSTEM Co.,Ltd. Contract record no.: X2020990000515 Denomination of invention: A security authentication method, related device and system Granted publication date: 20200221 License type: Common License Record date: 20200923 |
|
EE01 | Entry into force of recordation of patent licensing contract |