CN115618309A - 身份认证方法和电子设备 - Google Patents

身份认证方法和电子设备 Download PDF

Info

Publication number
CN115618309A
CN115618309A CN202110807446.5A CN202110807446A CN115618309A CN 115618309 A CN115618309 A CN 115618309A CN 202110807446 A CN202110807446 A CN 202110807446A CN 115618309 A CN115618309 A CN 115618309A
Authority
CN
China
Prior art keywords
authentication
security level
user
factor
identity authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110807446.5A
Other languages
English (en)
Inventor
李昌婷
陈晓东
刘立剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202110807446.5A priority Critical patent/CN115618309A/zh
Publication of CN115618309A publication Critical patent/CN115618309A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephone Function (AREA)

Abstract

本申请提供一种身份认证方法和电子设备,方法包括:计算第一用户的第一生物特征信息与预设生物特征信息的特征匹配度,确定特征匹配度对应的第一认证安全等级;获取预设认证因子列表中认证因子的状态信息,根据认证因子的状态信息计算第一数值;认证因子是影响身份认证的环境因素和/或电子设备的***因素;按照第一数值降低第一认证安全等级至第二认证安全等级;确定第一用户的认证安全等级为第二认证安全等级。本申请能够满足不同业务场景下对生物认证方法的不同需求,兼顾身份认证的安全性和使用便捷性。

Description

身份认证方法和电子设备
技术领域
本申请涉及智能终端技术领域,特别涉及身份认证方法和电子设备。
背景技术
电子设备一般为用户提供各种身份认证方法,例如通过用户所持有的数字签名(如:U盾)、用户设置的密码(如:个人识别号码(Personal Identification Number,PIN))或者用户生物特征(如:人脸、指纹、声纹等)来对用户身份进行认证。基于生物特征的身份认证方法一般分为注册和认证两个阶段。注册阶段,电子设备采集用户的生物特征并作为生物特征模板存储起来;认证阶段,电子设备采集待认证用户的生物特征后,将其与注册阶段存储的生物特征模板进行比对,若待认证用户的生物特征与生物特征模板的特征匹配度达到预设判定阈值,则身份认证通过,判定待认证用户是注册的合法用户,否则身份认证失败,判定待认证用户为非法用户。
由于基于生物特征的身份认证方法中预设的判定阈值是固定的,无法满足不同业务场景下对身份认证方法不同安全性、不同使用便捷性的需求。
发明内容
本申请提供了一种身份认证方法和电子设备,能够满足不同业务场景下对身份认证方法的不同需求,兼顾身份认证的安全性和使用便捷性。
第一方面,本申请实施例提供了一种身份认证方法,包括:计算第一用户的第一生物特征信息与预设生物特征信息的特征匹配度,确定所述特征匹配度对应的第一认证安全等级;获取预设认证因子列表中认证因子的状态信息,根据所述认证因子的状态信息计算第一数值;所述认证因子是影响身份认证的环境因素和/或电子设备的***因素;按照所述第一数值降低所述第一认证安全等级至第二认证安全等级;确定所述第一用户的认证安全等级为所述第二认证安全等级。该方法中预设有多个认证安全等级,在一次身份认证中,基于认证因子的状态信息计算第一数值,根据第一数值对认证安全等级进行降级,从而使得身份认证方法的认证安全等级不再是固定的,而是随每次身份认证的实际环境情况动态变化,兼顾身份认证的安全性和使用便捷性。
在一种可能的实现方式中,所述根据所述认证因子的状态信息计算第一数值,包括:根据每个所述认证因子的状态信息计算每个所述认证因子对应的第二数值;取所述认证因子对应的第二数值中的最大数值作为所述第一数值。
在一种可能的实现方式中,所述根据所述认证因子的状态信息计算第一数值,包括:根据每个所述认证因子的状态信息以及每个所述认证因子的预设权重,计算所述第一数值。
在一种可能的实现方式中,所述计算第一用户的第一生物特征信息与预设生物特征信息的特征匹配度之前,还包括:接收第一应用的身份认证请求;所述确定所述第一用户的认证安全等级为所述第二认证安全等级之后,还包括:将所述第二认证安全等级发送给第一应用,所述第一应用根据所述第二认证安全等级获取所述第一用户的业务操作权限,根据所述业务操作权限确定是否执行所述第一用户指示的业务。
在一种可能的实现方式中,所述计算第一用户的第一生物特征信息与预设生物特征信息的特征匹配度之前,还包括:接收数据库的身份认证请求;所述身份认证请求在所述数据库接收到第一应用的第一消息时发送;所述确定所述第一用户的认证安全等级为所述第二认证安全等级之后,还包括:向所述数据库反馈所述第二认证安全等级;所述数据库获取所述第二认证安全等级对应的数据处理权限;在所述第一消息请求的数据处理位于所述数据处理权限之内时,向所述第一应用反馈所述第二消息对应的数据处理结果。
在一种可能的实现方式中,所述计算第一用户的第一生物特征信息与预设生物特征信息的特征匹配度之前,还包括:接收第二应用的身份认证请求;所述身份认证请求由所述第二应用在接收到所述第一用户针对于第三应用的访问请求时发送;所述确定所述第一用户的认证安全等级为所述第二认证安全等级之后,还包括:向所述第二应用发送所述第二认证安全等级;所述第二应用确定所述第二认证安全等级可访问的应用;在所述第三应用是所述第二认证安全等级可访问的应用时,打开所述第三应用。
在一种可能的实现方式中,所述确定所述第一用户的认证安全等级为所述第二认证安全等级之后,还包括:获取所述预设生物特征信息的状态;当所述预设生物特征信息处于修正状态,且所述特征匹配度超过预设第一阈值,根据所述第一生物特征信息对所述预设生物特征信息进行自学习修正。
在一种可能的实现方式中,还包括:当所述第一数值大于所述第一认证安全等级的数值时,确定所述第一用户的身份认证失败。
在一种可能的实现方式中,还包括:所述特征匹配度小于最低认证安全等级的判定阈值时,确定所述第一用户的身份认证失败。
在一种可能的实现方式中,还包括:确定所述第一用户的身份认证失败后,获取所述第二数值是最大数值的所述认证因子;向所述第一用户提示导致所述身份认证失败的所述认证因子。
在一种可能的实现方式中,所述认证因子包括:自然环境因子,和/或,电子设备的设备状态因子,所述自然环境因子是自然环境中影响所述身份认证性能的因素,所述设备状态因子是电子设备中影响身份认证性能的因素;所述自然环境因子包括:光线强度,和/或背景噪声强度,和/或温度,和/或湿度;所述设备状态因子包括:传感器的工作状态,和/或设备电量状态,和/或设备是否过热,和/或***中各模块是否正常工作,和/或***是否被root,和/或***是否存在恶意应用。
第二方面,本申请实施例提供一种电子设备,包括:一个或多个处理器;存储器;以及一个或多个计算机程序,其中所述一个或多个计算机程序被存储在所述存储器中,所述一个或多个计算机程序包括指令,当所述指令被所述设备执行时,使得所述设备执行第一方面任一项所述的方法。
第三方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行第一方面任一项所述的方法。
第四方面,本申请提供一种计算机程序,当计算机程序被计算机执行时,用于执行第一方面的方法。
在一种可能的设计中,第四方面中的程序可以全部或者部分存储在与处理器封装在一起的存储介质上,也可以部分或者全部存储在不与处理器封装在一起的存储器上。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为现有技术基于生物特征的身份认证方法流程示意图;
图2为本申请身份认证方法的FAR和FRR曲线示意图;
图3为本申请电子设备一个实施例的结构示意图;
图4为本申请实施例认证安全等级划分方法示意图;
图5为本申请身份认证方法一个实施例的流程图;
图6为本申请身份认证方法另一个实施例的流程图;
图7为本申请身份认证方法又一个实施例的流程图;
图8为本申请身份认证方法又一个实施例的流程图;
图9为本申请电子设备的软件结构示意图;
图10为本申请身份认证方法又一个实施例的流程图;
图11为本申请身份认证方法又一个实施例的流程图。
具体实施方式
本申请的实施方式部分使用的术语仅用于对本申请的具体实施例进行解释,而非旨在限定本申请。
基于生物特征的身份认证方法流程例如图1所示,一般分为注册和认证两个阶段。在注册阶段,电子设备的特征采集传感器采集用户的原始生物特征,特征数据采集和处理模块将原始生物特征转换为数字生物特征数据,特征提取、管理和对比模块将数字生物特征数据存储为生物特征模板。在认证阶段,电子设备的特征采集传感器采集待认证用户的原始生物特征,特征数据采集和处理模块将待认证用户的原始生物特征转换为数字生物特征数据,特征提取、管理和对比模块将其与注册时存储的生物特征模板进行比对,得到特征匹配度;认证结果判定模块判断特征匹配度达到预设阈值,则身份认证通过,判定待认证用户是注册的合法用户,否则身份认证失败,判定待认证用户为非法用户。
基于生物特征的身份认证方法属于模糊认证方法,具有一定的错误概率。一般通过错误接受率(False Accept Rate,FAR)、错误拒绝率(False Reject Rate,FRR)和等错率(Equal Error Rate,EER)三个指标对基于生物特征的身份认证方法的准确性进行描述。FAR是将非法用户当做合法用户接受的概率,代表着认证的安全性。FAR越低,则身份认证方法的安全性越高。FRR是将合法用户当做非法用户拒绝的概率,代表着认证方法的使用便捷性,FRR越低,则合法用户被拒绝的概率越低,使用越方便、体验越好。参见图2所示,对于一个确定的基于生物特征的身份认证方法,接受为合法用户的判定阈值设定得越高,则其FAR越低,FRR越高,即认证的安全性越高,但使用便捷性越差;接受为合法用户的判定阈值越低,则其FAR越高,FRR越低,认证的安全性越低,但使用便捷性越好。由于FAR和FRR的值与上述判定阈值相关,因此经常采用EER(FAR等于FRR时的值)来客观地描述生物认证方法的准确度,EER越小,则该基于生物特征的身份认证方法的认证准确度越高。
由于生物特征可以被伪造(如***)和重放(如人脸照片、声纹录音),所以基于生物特征的身份认证也存在一定的被欺骗概率,用欺骗接受率(Spoof Accept Rate,SAR)进行描述,SAR越小,说明该身份认证方法的抗欺骗性越好。一般的基于生物特征的身份认证方法都包含活体检测,用于判断采集到的生物特征是来自于活体用户,而非重放的生物特征数据。活体检测算法的非活体检出率越高,则对应身份认证方法的SAR越小,抗欺骗性能越好。
由于基于生物特征的身份认证方法目前均采用的是固定的判定阈值,因此在电子设备的整个生命周期里,身份认证方法的FAR、FRR、SAR也被认为是固定的。然而固定的FAR、FRR和SAR,无法满足不同业务场景下对身份认证方法不同安全性、不同使用便捷性的需求。以声纹认证为例:
在大屏、音箱等公共设备上,电子设备只需要通过声纹认证识别出当前语音操作的用户身份,然后基于识别出的用户身份为用户提供一些个性化的服务,这种场景下,用户希望使用的业务对于声纹认证的安全性要求不高,主要是为了提升用户使用的便捷性。但是,当用户想通过语音指令进行一些涉及个人敏感数据、甚至关系到人身安全、具有一定隐私安全风险的操作时,业务需要通过声纹对用户身份进行鉴权,以判断是否允许操作者进行语音指令所指代的操作,这种场景下,业务对于声纹认证的安全性要求更高。如果声纹认证采用固定的判定阈值,其认证安全等级固定,则难以兼顾个性化服务场景的便捷性要求和鉴权场景下的安全性要求。
为此,本申请提出一种身份认证方法和电子设备,能够满足不同业务场景下对身份认证方法的不同需求,兼顾身份认证的安全性和使用便捷性。
本申请实施例提供的方法可以应用于电子设备,例如可以是:手机,照相机,平板电脑(portable android device,PAD),个人电脑(person computer,PC),可穿戴设备例如智能眼镜、智能手表,智慧屏等。
示例性的,图3示出了电子设备100的结构示意图。电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了***的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等***器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与***设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星***(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯***(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位***(global positioning system,GPS),全球导航卫星***(global navigation satellite system,GLONASS),北斗卫星导航***(beidounavigation satellite system,BDS),准天顶卫星***(quasi-zenith satellitesystem,QZSS)和/或星基增强***(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作***,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器110通过运行存储在内部存储器121的指令,和/或存储在设置于处理器中的存储器的指令,执行电子设备100的各种功能应用以及数据处理。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C。在另一些实施例中,电子设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如阻抗式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测所述触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备100围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测电子设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
气压传感器180C用于测量气压。在一些实施例中,电子设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。电子设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当电子设备100是翻盖机时,电子设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。电子设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备100通过发光二极管向外发射红外光。电子设备100使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备100附近有物体。当检测到不充分的反射光时,电子设备100可以确定电子设备100附近没有物体。电子设备100可以利用接近光传感器180G检测用户手持电子设备100贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,电子设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,电子设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备100对电池142加热,以避免低温导致电子设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控器件”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器180M也可以设置于耳机中,结合成骨传导耳机。音频模块170可以基于所述骨传导传感器180M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于所述骨传导传感器180M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过***SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时***多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备100中,不能和电子设备100分离。
电子设备100的软件***可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。具体可以为安卓***、鸿蒙***等等。
为了便于理解,本申请以下实施例将以具有图3所示结构的电子设备为例,结合附图和应用场景,对本申请实施例提供的方法进行具体说明。
本申请身份认证方法中,预设有多个认证安全等级,在一次身份认证中,基于影响身份认证方法性能的因素、并结合特征匹配度能够达到的最大认证安全等级,来判定本次身份认证是否成功,以及身份认证成功情况下的认证安全等级,从而使得身份认证方法的认证安全等级不再是固定的,而是随每次身份认证的实际情况动态变化,兼顾身份认证的安全性和使用便捷性。
进而,还可以为不同认证安全等级设置用户在电子设备中可操作业务的权限,从而进一步提高身份认证的安全性和使用便捷性。
首先对身份认证方法中多个认证安全等级的划分进行说明。
本申请身份认证方法中,可以设置多个判定阈值,从而可以基于多个判定阈值得到多个认证安全等级。
举例来说,上述多个判定阈值和认证安全等级的划分可以与身份认证方法的FAR和FRR相关,例如图4所示,为某一种身份认证方法的FAR和FRR随判定阈值的变化曲线。为该身份认证方法划分有3个认证安全等级,分别是ASL0、ASL1和ASL2。其中,
判定阈值a1是FAR为5%时的判定阈值;判定阈值a2是FRR为1%时的判定阈值;判定阈值a3是FRR为0.1%时的判定阈值。
若某次身份认证的特征匹配度低于判定阈值a1(保证基本安全性的最低阈值),则判定身份认证不通过;若特征匹配度大于等于判定阈值a1,小于判定阈值a2,则特征匹配度对应的认证安全等级为ASL0,本次身份认证的认证安全等级不高于ASL0;若特征匹配度大于等于判定阈值a2,小于判定阈值a3,则特征匹配度对应的认证安全等级为ASL1,本次身份认证的认证安全等级不高于ASL1;若特征匹配度大于等于判定阈值a3(保证基本使用便捷性的最高阈值,也是该身份认证方法能达到的最大认证安全等级的判定阈值),则特征匹配度对应的认证安全等级为ALS2,本次身份认证的认证安全等级不高于ASL2。
本申请身份认证方法中,要根据影响认证性能的因素来进行身份认证,不同的基于生物特征的身份认证方法,影响其认证性能的因素可能不同。电子设备中可以预设基于生物特征的身份认证方法对应的策略信息。如果电子设备支持多种基于生物特征的身份认证方法,例如支持声纹认证方法、人脸认证方法和指纹认证方法,电子设备中可以预设每种基于生物特征的身份认证方法对应的策略信息。
策略信息可以包括:影响认证性能的认证因子列表,以及基于认证因子的认证安全等级判定策略。
认证因子是影响认证性能的因素,认证因子列表中的认证因子可以包括:自然环境因子和/或设备状态因子。自然环境因子是指自然环境中影响认证性能的因素,例如电子设备所处环境中光线强度、背景噪声强度、温度、湿度等等。需要说明的是,不同的身份认证方法对应的自然环境因子可能不同,例如声纹认证方法的自然环境因子可以包括背景噪声强度,指纹认证方法的自然环境因子可以包括温度、湿度等,人脸认证方法的自然环境因子可以包括:光线强度。
设备状态因子是指电子设备中影响认证性能的因素,例如***安全状态、***工作状态等等。需要说明的是,不同身份认证方法对应的设备状态因子可以相同或不同,本申请实施例不作限定。
上述***工作状态可以包括但不限于:身份认证方法涉及的传感器的工作状态,设备电量状态,设备是否过热,***中身份认证方法涉及模块是否正常工作等等。
上述身份认证方法涉及的传感器例如可以包括采集自然环境因子使用的传感器、以及采集身份认证方法所需的生物特征所使用的传感器。举例来说,指纹认证方法的自然环境因子可以包括温度、湿度等,其设备状态因子可以包括:温度传感器的工作状态、湿度传感器的工作状态、以及指纹采集传感器。
上述***安全状态可以包括但不限于:***是否被root,***是否存在恶意应用,等等涉及***运行安全的因素。
认证安全等级判定策略可以包括:基于认证因子的状态计算认证安全等级降低的级数涉及的相关信息。
对上述判定策略的实现举例说明。
一种可能的实现是:设置每一种认证因子的不同取值对应的降低级数,降低的级数例如可以是0级,1级,2级,等等。认证因子的取值偏离正常值越多,降低的级数越多;此时,本申请身份认证方法可以取多种认证因子中最大降低级数作为最终的认证安全等级降低级数。
另一种可能的实现是:设置每一种认证因子的不同权重。
举实例来说,对于基于声纹的身份认证方法,可以设置如下策略信息:
其自然环境因子可以包括:背景噪声强度;电子设备可以通过麦克风拾取的环境声音获取待认证用户的声纹,相应的,可以基于拾取的环境声音得到声纹的背景噪声强度。
其设备状态因子可以包括:麦克风的工作状态、设备电量状态、设备是否过热等***工作状态,***是否被root、***是否存在恶意应用等***安全状态。
判定策略可以包括:每一种认证因子的不同取值对应的降低级数。
则依照该判定策略,如果按照麦克风的实时工作状态确定降级2级,而其他认证因子按照实时状态确定降级1级,则确定认证安全等级的降低级数为2级。
参见图5为本申请身份认证方法一个实施例的流程图,如图5所示,该方法可以包括:
步骤501:获取待认证用户的生物特征信息,计算待认证用户的生物特征信息与预设的生物特征模板之间的特征匹配度。
生物特征信息可以是人脸、声纹、或者指纹等。
其中,计算特征匹配度的方法本申请实施例不作限定。
步骤502:获取预设的认证安全等级及其对应的判定阈值,确定特征匹配度是否超过最低判定阈值,如果否,身份认证不通过;如果是,确定特征匹配度对应的认证安全等级。
本步骤的实现可以参考前述关于认证安全等级划分的描述,这里不赘述。
步骤503:根据预设认证因子列表,获取列表中认证因子的实时状态信息。
举例来说,如果认证因子包括:光照强度、湿度,可以从前述的环境光传感器获取实时的光照强度信息,从湿度传感器获取实时的湿度信息。
步骤503可以在用户触发身份认证后执行,与步骤501~502之间没有执行顺序上的限制。
步骤504:根据预设的判定策略以及所述认证因子的实时状态信息,计算认证安全等级的降低级数。
在一种可能的实现方式中,可以分别根据每个认证因子对应的判定策略确定每个认证因子的降低级数,从中选择最大的降低级数作为本次身份认证的认证安全等级的降低级数。
在另一种可能的实现方式中,可以根据为每个认证因子预设的权重以及认证因子的实时状态信息计算降低级数。举例来说,A=x1*B+x2*C+x3*D;其中,A是降低级数,B、C、D分别是不同的认证因子,x1、x2、x3分别是上述认证因子的权重。
步骤505:根据特征匹配度对应的认证安全等级以及认证安全等级的降低级数确定身份认证是否通过,如果身份认证通过,记录本次身份认证的认证安全等级。
可选地,可以判断降低级数是否大于特征匹配度的认证安全等级,如果是,则身份认证不通过,否则,身份认证通过,按照降低级数降低特征匹配度的认证安全等级,得到本次身份认证的认证安全等级。
举例来说,匹配度对应的认证安全等级为ASL0,认证安全等级的降低级数为1,那么可以确定身份认证不通过;匹配度对应的认证安全等级为ASL2,认证安全等级的降低级数为1,那么可以确定身份认证通过,记录本次身份认证的认证安全等级为ASL1。
通过图5所示的方法,可以得到身份认证结果为两种:身份认证不通过,身份认证通过以及认证安全等级。需要说明的是,身份认证结果如果包括认证安全等级,说明身份认证通过,因此,在身份认证通过时,身份认证结果可以仅包括本次身份认证的认证安全等级,身份认证通过这一信息可以省略。
可选地,以上身份认证方法可以由电子设备中预设的生物特征认证子***执行,电子设备中的***应用或者第三方应用在用户请求某种业务操作时,可以调用生物特征认证子***对用户身份进行身份认证,生物特征认证子***可以将身份认证结果反馈给请求身份认证的应用。***应用例如可以是用于执行屏幕解锁的应用,第三方应用例如可以是银行提供的应用、即时通信应用等等。
如果基于身份认证的认证安全等级设置用户在电子设备中可操作业务的权限,以下表1示出了一个实例,该实例示出了不同认证安全等级的划分以及各认证安全等级下用户在电子设备中的可操作性业务的权限。
Figure BDA0003167123700000141
表1
基于表1所示,高认证安全等级的用户可操作低认证安全等级对应的业务,低认证安全等级的用户不可以操作高认证安全等级对应的业务。从而,基于认证安全等级来限定用户在电子设备中的可操作业务,兼顾身份认证的安全性和使用便捷性。
需要说明的是,上述认证安全等级对应的用户可操作业务权限可以由不同的应用来进行控制,也可以由电子设备的操作***来进行控制,以下实施例中分别进行了举例说明。
在本申请一个实施例中,第一应用中可以预设不同认证安全等级下用户可以使用的业务。一般的,认证安全等级越高,用户可以使用的业务相对更多,也即具有更大的操作权限。以银行应用为例,银行应用中可以预设不同认证安全等级的用户业务权限。举例来说,认证安全等级包括ASL0、ASL1和ASL2,银行应用可以将超过指定额度的金融操作的认证安全等级设置为ASL2,低于指定额度的金融操作的认证安全等级设置为ASL1。
参见图6为本申请身份认证方法另一个实施例的流程图,相对于图5所示实施例在步骤501之前增加了步骤500,步骤505之后增加了步骤506,具体如下。
步骤500:第一应用接收到用户针对于第一业务的操作请求,向生物特征认证子***发送身份认证请求消息。
上述第一业务的具体实现本申请实施例不作限定,在不同第一应用中第一业务可以有不同的实现可能。以上述银行应用为例,第一业务可以是某一数值的转账操作、某一数值的付款操作等等。
步骤506:生物特征认证子***向第一应用发送身份认证结果。
身份认证结果包括:身份认证不通过,或者,认证安全等级。
可选地,如果身份认证结果是身份认证不通过,或者认证安全等级较低,生物特征子***可以将导致身份认证不通过或认证安全等级降级的主要因素的信息携带在身份认证结果中发送给第一应用,举例来说,如果是特征匹配度未超过最低认证安全等级的阈值,可以将特征匹配度低的信息携带在身份认证结果中;如果某些认证因子偏离正常值过多,导致降低级数多,从而身份认证不通过,可以将这些偏离正常值过多的认证因子的信息携带在身份认证结果中。
步骤507:第一应用根据身份认证结果确定用户是否具有执行第一业务的权限,如果具有,第一应用执行第一业务,否则,不执行第一业务。
其中,如果身份认证结果为身份认证不通过,则第一应用可以确定用户不具有操作第一业务的权限;如果身份认证结果为认证安全等级,第一应用可以根据认证安全等级的操作权限确定用户是否具有执行第一业务的权限。
延续前述银行应用的举例,如果指定额度为10000元,大于等于10000元的金融操作的认证安全等级为ASL2,低于10000元的金融操作的认证安全等级为ASL1,则如果第一应用接收到的身份认证结果为ASL1,而用户操作的第一业务是金额为20000的转账,则第一应用确定用户不具有执行金额为20000元的转账权限,不执行该金额为20000元的转账,用户操作的第一业务是金额为5000元的转账,则第一应用确定用户具有执行金额为5000元的转账权限,执行该金额为5000元的转账。
可选地,如果第一应用判断不执行第一业务,可以向用户展示提示界面,提示界面用于提示用户不具有业务执行权限。
可选地,如果身份认证结果中携带导致身份认证不通过的信息,第一应用向用户展示的提示界面上还可以显示上述导致身份认证不通过的信息,从而提示用户改变客观条件或采用密码校验等安全等级更高的身份认证方法重新进行身份认证,从而通过之后的身份认证提高认证安全等级,完成业务操作。
在本申请的另一个实施例中,电子设备中用于应用管理的***应用可以根据应用对安全性的要求,设置不同认证安全等级用户可以使用的应用,此时,本实施例的实现可以参考图6所示实施例,区别主要在于,用于应用管理的***应用替换上述第一应用,用户请求操作的第一业务为访问某一应用;相应的,步骤507中执行的第一业务为运行第一应用。
在本申请的另一个实施例中,电子设备根据电子设备中存储的不同类型数据对安全性的要求,设置不同认证安全等级下应用可以访问的数据类型。举例来说,目前电子设备中将数据划分为A、B、C、D四种类型,A类数据安全性要求最高,则可以将其认证安全等级设置为ASL2,B类数据安全性要求相对较低,可以将其认证安全等级设置为ASL1,等等,从而可以通过对不同类型数据的认证安全等级的设置,也可以起到根据身份认证的认证安全等级限制用户的业务操作权限的目的,从而保证电子设备中数据的安全性。
此时,如图7所示,可以在步骤501之前增加以下的步骤701~702,步骤505之后增加以下的步骤703~705。
步骤701:第一应用接收到用户针对于第一业务的执行请求,向电子设备中的数据库发送数据访问请求消息。
上述数据库是电子设备中用于管理电子设备所存储数据的***。
步骤702:数据库向生物特征认证子***发送身份认证请求。
步骤703:生物特征认证子***向数据库发送身份认证结果。
步骤704:数据库根据身份认证结果确定用户是否具有数据访问权限,如果有,向第一应用发送上述请求消息请求的数据,如果没有,向第一应用发送拒绝消息。
步骤705:如果第一应用接收到请求的数据,继续执行第一业务,如果第一应用接收到拒绝消息,向用户展示提示界面,提示界面用于提示用户不具有执行第一业务的权限。
因为生物特征的采集和认证受环境因素的影响,环境因素的变化也会改变认证准确度,因此,现有技术中基于生物特征的身份认证方法,攻击者可以利用这一特点对基于生物特征的身份认证方法进行攻击,从而绕过基于生物特征的用户访问控制机制。参见下表2~表4所示,分别示出了人脸认证受光照影响的认证准确率示例,指纹认证受环境因素影响的认证准确率示例,以及声纹认证受背景噪声影响的认证准确率示例。
测试情景 认证准确率
理想场景 ≥90%
暗光 ≥90%
强顺光 ≥90%
强逆光 ≥85%
射灯逆光 ≥85%
表2
测试情景 认证准确率
理想场景 ≥99.94%
洗手后擦干 ≥99.44%
低温-干手 ≥98.89%
强光 ≥99.6%
表3
Figure BDA0003167123700000171
表4
而上述本申请实施例所示的身份认证方法,可以基于认证因子的状态对身份认证的认证安全等级进行降低调整,从而在保证身份认证方法可用性的情况下,消减了环境因素的变化对身份认证方法准确性和安全性的影响。以声纹为例,嘈杂环境下,声纹认证结果的安全等级降低,攻击者可以利用高噪声环境下声纹认证准确度下降这一特点对声纹认证方法进行攻击,从而绕过基于声纹认证的用户访问控制机制;而本申请身份认证方法发,可以通过认证因子的状态信息来感知认证环境的噪声情况,从而对认证安全等级进行降级,从而将攻击者攻击成功后能够进行的操作范围缩减到低风险等级,在保证嘈杂环境下声纹认证可用性的同时,尽可能消减了安全风险;如果安全性降低后的声纹认证结果无法支撑用户期望的操作风险,则可以根据认证结果中安全等级降低的原因提示,排除干扰因素(如:关闭噪声来源,或是到一个安静环境)后再进行操作。
可选地,一个用户可能拥有多个设备,为了方便用户操作,避免用户在各个设备上重复注册生物特征,用户可以选择在一个设备上录入生物特征后,将生物特征模板同步到其他设备上。生物特征模板跨设备同步后,由于不同电子设备之间传感器等硬件差异和数字信号处理差异,同步到新设备上的生物特征模板需要由新设备进行一定的修正后,才能在新设备上达到身份认证算法原本的认证准确度。现有技术中,很容易出现生物特征模板同步后,用户很难在新设备认证成功,进而生物特征模板难以修复,进而用户很难在新设备上身份认证成功,进而生物特征模板难以修复的恶性循环。而在本申请提供的图7所示的身份认证方法中,在生物特征模板修正期间,虽然新设备中用户的认证安全等级短期内有所降低、能支撑的操作范围有所缩减,但是可以保证新设备中身份认证功能的可用性。此外,本申请可以通过生物特征模板的状态,动态调整触发模板修复的特征匹配度阈值,为新设备中生物特征模板的自动修复创造了时机,保证用户使用一段时间的新设备后,能够使得生物特征模板修复完成,提高身份认证的成功率和用户的认证安全等级。
参见图8,在步骤501之前还包括步骤801~步骤802,在步骤505之后还包括步骤803~步骤804。
步骤801:第一设备从第二设备获取第二设备中预存的生物特征模板。
步骤802:第一设备存储获取到的生物特征模板,将生物特征模板的状态设置为“修正中”。
现有技术中,在生物特征模板修正期间,也即状态为“修正中”时,无法进行基于该生物特征模板的身份认证;而在本申请身份认证方法中,则可以进行后续步骤501~步骤505的身份认证,只是用户在第一设备中进行身份认证的认证安全等级可能相对较低,只能进行低等级的认证安全等级下允许的业务操作。
步骤803:如果本次身份认证结果为身份认证通过,确定生物特征模板的状态为“修正中”,且特征匹配度达到预设自学习阈值,根据本次身份认证提取到的待认证用户的生物特征信息对电子设备中的生物特征模板进行自学习修正。
其中,如果确定生物特征模板的状态为“正常”,可以不进行生物特征模板的自学习修正;或者,如果确定生物特征模板的状态为“正常”,可以在特征匹配度达到“正常”对应的自学习阈值时,根据本次身份认证提取到的待认证用户的生物特征信息对电子设备中的生物特征模板进行自学习修正。可选地,状态“修正中”对应的自学习阈值可以小于状态“正常”对应的自学习阈值。
本步骤中,对生物特征模板进行自学习修正可以使用生物特征自学习修正的相关方法实现,具体实现的方法本申请实施例不作限定。
其中,上述自学习阈值的具体取值本申请实施例不作限定,一般自学习阈值可以大于等于前述预设的判定阈值中的最小判定阈值,从而保证自学习修正所依据的生物特征信息是生物特征模板所属用户的生物特征信息,也即保证自学习修正所依据的生物特征信息的准确性。
现有技术中,为了防止生物特征模板在修正过程中被篡改成非法用户的生物特征,身份认证的判定阈值和自学***,此时可以将模板状态从“修正中”变为“正常”,自学习阈值固定在正常值,防止生物特征模板过度学习。
步骤804:第一设备判断预设时间内基于生物特征模板的身份认证通过率达到预设通过率阈值,将生物特征模板的状态设置为“正常”。
可选地,上述步骤801~804可以由生物特征认证子***执行。
该方法中,在生物特征模板刚被存储至第一设备时,用户在第一设备中进行身份认证的认证安全等级可能相对较低,只能进行低等级的认证安全等级下允许的业务操作,但是随着模板的自学习修正,生物特征模板逐渐接近第一设备实际采集到的用户的生物特征,则用户的认证安全等级将逐渐增加,从而可以进行高等级的认证安全等级下允许的业务操作。
图9所示为本申请实施例提供的一种电子设备的软件结构框图。分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将安卓(Android)***分为四层,从上至下分别为应用层,框架层,安卓运行时(Android runtime)和***库,以及内核层。
应用层(Application,App)可以包括一系列应用程序包。如图9所示,应用程序包可以包括设置应用、第一应用等。
框架层(Framework,FWK)为应用层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。如图6所示,框架层包括:特征提取、管理和比对模块,认证因子状态检测模块,认证结果判定模块,策略信息配置模块,交互模块;还可以包括:***状态检测模块,***安全和威胁检测模块。
特征数据采集和处理模块,特征提取、管理和比对模块,认证因子状态检测模块,认证结果判定模块,策略信息配置模块,交互模块等模块可以构成生物特征认证子***。对比图1可知,本申请身份认证方法的生物特征认证子***中增加了认证因子状态检测模块、策略信息配置模块。
策略信息配置模块用于存储各基于生物特征的身份认证方法对应的策略信息。
其中,认证因子状态检测模块用于从策略信息配置模块获取认证因子列表,按照认证因子列表获取列表中各认证因子的实时状态信息。例如从传感器的驱动获取传感器的实时状态信息,从***状态检测模块获取操作***中指定模块(例如上述特征数据采集和处理模块,特征提取、管理和比对模块等)的工作状态,从***安全和威胁检测模块获取操作***的安全状态信息等等。
交互模块可以用于生物特征认证子***与其他应用例如第一应用之间的数据交互,例如接收第一应用的调用进行生物特征认证,向第一应用反馈身份认证结果等。
***库可以包括多个功能模块。
内核层是硬件和软件之间的层。内核层可以包含音频驱动、摄像头驱动、传感器驱动等。上述传感器驱动可以包括:生物特征采集传感器的驱动,例如指纹采集传感器的驱动;环境信息采集传感器的驱动,例如环境光传感器的驱动、温度传感器的驱动、湿度传感器的驱动等等。
图10所示为本申请实施例提供的基于上述电子设备的软件结构的身份认证方法。如图10所示,该方法用于实现图6所示实施例,具体的,第一应用、交互模块用于实现步骤500;交互模块,特征采集和处理模块,特征提取、管理和比对模块用于实现步骤501;特征提取、管理和比对模块,认证结果判定模块用于实现步骤502;认证结果判定模块、策略信息配置模块和认证因子状态检测模块用于实现步骤503;认证因子状态检测模块和认证结果判定模块用于实现步骤504;认证结果判定模块用于实现步骤505;认证结果判定模块,交互模块和第一应用用于实现步骤506;第一应用用于实现步骤507。
图11所示为本申请实施例提供的基于上述电子设备的软件结构的身份认证方法。如图10所示,该方法用于实现图8所示实施例,具体的,第一设备和第二设备的特征提取、管理和比对模块用于实现步骤801;第一设备的特征提取、管理和比对模块用于实现步骤802;交互模块,特征采集和处理模块,特征提取、管理和比对模块用于实现步骤501;特征提取、管理和比对模块,认证结果判定模块用于实现步骤502;认证结果判定模块、策略信息配置模块和认证因子状态检测模块用于实现步骤503;认证因子状态检测模块和认证结果判定模块用于实现步骤504;认证结果判定模块用于实现步骤505;认证结果判定模块和特征提取、管理和比对模块用于实现步骤803。
可以理解的是,上述实施例中的部分或全部步骤或操作仅是示例,本申请实施例还可以执行其它操作或者各种操作的变形。此外,各个步骤可以按照上述实施例呈现的不同的顺序来执行,并且有可能并非要执行上述实施例中的全部操作。
本申请还提供一种电子设备,包括处理器和存储器,处理器用于实现图5~图11任一实施例提供的方法。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行本申请图5~图11所示实施例提供的方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序,当其在计算机上运行时,使得计算机执行本申请图5~图11所示实施例提供的方法。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a和b,a和c,b和c或a和b和c,其中a,b,c可以是单个,也可以是多个。
本领域普通技术人员可以意识到,本文中公开的实施例中描述的各单元及算法步骤,能够以电子硬件、计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,任一功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory;以下简称:ROM)、随机存取存储器(Random Access Memory;以下简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。本申请的保护范围应以所述权利要求的保护范围为准。

Claims (13)

1.一种身份认证方法,其特征在于,包括:
计算第一用户的第一生物特征信息与预设生物特征信息的特征匹配度,确定所述特征匹配度对应的第一认证安全等级;
获取预设认证因子列表中认证因子的状态信息,根据所述认证因子的状态信息计算第一数值;所述认证因子是影响身份认证的环境因素和/或电子设备的***因素;
按照所述第一数值降低所述第一认证安全等级至第二认证安全等级;
确定所述第一用户的认证安全等级为所述第二认证安全等级。
2.根据权利要求1所述的方法,其特征在于,所述根据所述认证因子的状态信息计算第一数值,包括:
根据每个所述认证因子的状态信息计算每个所述认证因子对应的第二数值;
取所述认证因子对应的第二数值中的最大数值作为所述第一数值。
3.根据权利要求1所述的方法,其特征在于,所述根据所述认证因子的状态信息计算第一数值,包括:
根据每个所述认证因子的状态信息以及每个所述认证因子的预设权重,计算所述第一数值。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述计算第一用户的第一生物特征信息与预设生物特征信息的特征匹配度之前,还包括:
接收第一应用的身份认证请求;
所述确定所述第一用户的认证安全等级为所述第二认证安全等级之后,还包括:
将所述第二认证安全等级发送给第一应用,所述第一应用根据所述第二认证安全等级获取所述第一用户的业务操作权限,根据所述业务操作权限确定是否执行所述第一用户指示的业务。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述计算第一用户的第一生物特征信息与预设生物特征信息的特征匹配度之前,还包括:
接收数据库的身份认证请求;所述身份认证请求在所述数据库接收到第一应用的第一消息时发送;
所述确定所述第一用户的认证安全等级为所述第二认证安全等级之后,还包括:
向所述数据库反馈所述第二认证安全等级;
所述数据库获取所述第二认证安全等级对应的数据处理权限;
在所述第一消息请求的数据处理位于所述数据处理权限之内时,向所述第一应用反馈所述第二消息对应的数据处理结果。
6.根据权利要求1至3任一项所述的方法,其特征在于,所述计算第一用户的第一生物特征信息与预设生物特征信息的特征匹配度之前,还包括:
接收第二应用的身份认证请求;所述身份认证请求由所述第二应用在接收到所述第一用户针对于第三应用的访问请求时发送;
所述确定所述第一用户的认证安全等级为所述第二认证安全等级之后,还包括:
向所述第二应用发送所述第二认证安全等级;
所述第二应用确定所述第二认证安全等级可访问的应用;
在所述第三应用是所述第二认证安全等级可访问的应用时,打开所述第三应用。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述确定所述第一用户的认证安全等级为所述第二认证安全等级之后,还包括:
获取所述预设生物特征信息的状态;
当所述预设生物特征信息处于修正状态,且所述特征匹配度超过预设第一阈值,根据所述第一生物特征信息对所述预设生物特征信息进行自学习修正。
8.根据权利要求1至7任一项所述的方法,其特征在于,还包括:
当所述第一数值大于所述第一认证安全等级的数值时,确定所述第一用户的身份认证失败。
9.根据权利要求1至8任一项所述的方法,其特征在于,还包括:
所述特征匹配度小于最低认证安全等级的判定阈值时,确定所述第一用户的身份认证失败。
10.根据权利要求8或9所述的方法,其特征在于,还包括:
确定所述第一用户的身份认证失败后,获取所述第二数值是最大数值的所述认证因子;
向所述第一用户提示导致所述身份认证失败的所述认证因子。
11.根据权利要求1至10任一项所述的方法,其特征在于,所述认证因子包括:自然环境因子,和/或,电子设备的设备状态因子,所述自然环境因子是自然环境中影响所述身份认证性能的因素,所述设备状态因子是电子设备中影响身份认证性能的因素;
所述自然环境因子包括:光线强度,和/或背景噪声强度,和/或温度,和/或湿度;
所述设备状态因子包括:传感器的工作状态,和/或设备电量状态,和/或设备是否过热,和/或***中各模块是否正常工作,和/或***是否被root,和/或***是否存在恶意应用。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;存储器;以及一个或多个计算机程序,其中所述一个或多个计算机程序被存储在所述存储器中,所述一个或多个计算机程序包括指令,当所述指令被所述设备执行时,使得所述设备执行权利要求1至11任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行如权利要求1至11任一项所述的方法。
CN202110807446.5A 2021-07-16 2021-07-16 身份认证方法和电子设备 Pending CN115618309A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110807446.5A CN115618309A (zh) 2021-07-16 2021-07-16 身份认证方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110807446.5A CN115618309A (zh) 2021-07-16 2021-07-16 身份认证方法和电子设备

Publications (1)

Publication Number Publication Date
CN115618309A true CN115618309A (zh) 2023-01-17

Family

ID=84855551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110807446.5A Pending CN115618309A (zh) 2021-07-16 2021-07-16 身份认证方法和电子设备

Country Status (1)

Country Link
CN (1) CN115618309A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117294509A (zh) * 2023-10-16 2023-12-26 广东省中山市质量技术监督标准与编码所 基于动态信息进行身份验证的方法、***、设备及介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117294509A (zh) * 2023-10-16 2023-12-26 广东省中山市质量技术监督标准与编码所 基于动态信息进行身份验证的方法、***、设备及介质

Similar Documents

Publication Publication Date Title
EP3916534A1 (en) Shortcut function activation method and electronic device
WO2021023032A1 (zh) 设备解锁方法、***和相关设备
EP3859576B1 (en) Application permission management method and electronic device
CN113722058B (zh) 一种资源调用方法及电子设备
CN111543049B (zh) 一种拍照方法及电子设备
EP3855716A1 (en) Audio control method and electronic device
CN114095599B (zh) 消息显示方法和电子设备
CN111103922B (zh) 摄像头、电子设备和身份验证方法
CN114629993B (zh) 一种跨设备认证方法及相关装置
CN116346976A (zh) 一种多屏的解锁方法和电子设备
WO2021082620A1 (zh) 一种图像识别方法及电子设备
CN113467735A (zh) 图像调整方法、电子设备及存储介质
CN113132532B (zh) 环境光强度校准方法、装置及电子设备
CN115618309A (zh) 身份认证方法和电子设备
CN113467747B (zh) 音量调节方法、电子设备及存储介质
CN114157412B (zh) 信息验证的方法、电子设备及计算机可读存储介质
CN115706916A (zh) 一种基于位置信息的Wi-Fi连接方法及装置
CN113867520A (zh) 设备控制方法、电子设备和计算机可读存储介质
CN111026285B (zh) 一种调节压力阈值的方法及电子设备
CN114125144B (zh) 一种防误触的方法、终端及存储介质
CN113691671B (zh) 安全信息的开放方法、***及电子设备
CN113364067B (zh) 充电精度校准方法及电子设备
CN114077323B (zh) 电子设备的触摸屏防误触方法、电子设备及芯片***
CN113129636B (zh) 车辆信息的推送方法、装置、用户账号服务器和用户设备
CN115250452A (zh) 解锁方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination