一种安全设备及其生物认证控制方法和装置与流程

文档序号:15455336发布日期:2018-09-15 00:57阅读:253来源:国知局

本发明属于安全认证领域,尤其涉及一种安全设备及其生物认证控制方法和装置。



背景技术:

目前的安全设备通常由交易安全芯片和生物认证芯片组成,当生物认证芯片对用户进行生物认证通过后,向交易安全芯片发送认证通过信号,则交易安全芯片控制安全设备的生物认证通过,认证通过信号容易被伪造,安全性较低。



技术实现要素:

有鉴于此,本发明实施例提供了安全设备及其生物认证控制方法和装置,以解决现有技术中的安全设备中的生物认证通过信号容易被伪造,安全性较低的问题。

本发明实施例的第一方面提供了一种安全设备的生物认证控制方法,所述安全设备包括交易安全芯片和生物认证控制模块,所述安全设备的生物认证控制方法包括:

所述生物认证控制模块采集并认证用户生物特征信息;

若所述用户生物特征信息认证通过,则所述生物认证控制模块根据预置密钥向所述交易安全芯片发起外部认证请求;

所述交易安全芯片处理所述外部认证请求;

若所述外部认证请求认证通过,则所述安全设备的生物认证通过。

结合第一方面,在第一方面的第一种可能实现方式中,所述生物认证控制模块包括主控mcu、比对器安全芯片、生物特征采集器;

所述生物认证控制模块采集并认证用户生物特征信息的步骤包括:

所述生物特征采集器采集用户生物特征信息并发送至所述主控mcu;

所述主控mcu提取所述用户生物特征信息的特征值并发送至所述比对器安全芯片;

所述比对器安全芯片将所述特征值与预存的用户特征值进行比对,若比对通过,则所述用户生物特征信息认证通过。

结合第一方面的第一种可能实现方式,在第一方面的第二种可能实现方式中,

所述若所述用户生物特征信息认证通过,则所述生物认证控制模块根据预置密钥向所述交易安全芯片发起外部认证请求的步骤包括:

若所述用户生物特征信息认证通过,则

所述主控mcu获取所述交易安全芯片随机数并发送至所述比对器安全芯片;

所述比对器安全芯片根据预置密钥对所述随机数进行运算生成外部认证信息并发送至所述主控mcu;

所述主控mcu根据所述外部认证信息向所述交易安全芯片发起外部认证请求。

结合第一方面的第二种可能实现方式,在第一方面的第三种可能实现方式中,所述生物特征采集器采集用户生物特征信息并发送至所述主控mcu后还包括:所述生物特征采集器进入低功耗模式;

所述比对器安全芯片根据预置密钥对所述随机数进行运算生成外部认证信息并发送至所述主控mcu后还包括:所述比对器安全芯片进入低功耗模式。

结合第一方面,在第一方面的第四种可能实现方式中,所述生物特征包括指纹特征、虹膜特征、人脸特征或声音特征中的一项或者多项。

结合第一方面,在第一方面的第五种可能实现方式中,所述若所述用户生物特征信息认证通过,则所述生物认证控制模块根据预置密钥向所述交易安全芯片发起外部认证请求的步骤包括:

若所述用户生物特征信息认证通过,则所述生物认证控制模块根据所述用户生物特征信息查找对应的第一预置密钥信息,所述生物认证控制模块根据所述第一预置密钥信息向所述交易安全芯片发起外部认证请求。

本发明实施例的第二方面提供了一种安全设备的生物认证控制装置,所述安全设备包括交易安全芯片和生物认证控制模块,所述安全设备的生物认证控制装置包括:

生物认证单元,用于采集并认证用户的生物特征信息;

控制单元,用于当用户的生物特征信息认证通过时,由所述生物认证控制模块向所述交易安全芯片发起外部认证请求;

外部认证单元,用于处理所述外部认证请求。

结合第二方面,在第二方面的第一种可能实现方式中,所述安全设备的生物认证控制装置还包括:

预置密钥查找单元,用于由所述生物认证控制模块根据所述用户生物特征信息查找对应的第一预置密钥信息,以便所述生物认证控制模块根据所述第一预置密钥信息向所述交易安全芯片发起外部认证请求。

本发明实施例的第三方面提供了一种安全设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述安全设备的生物认证控制方法的步骤。

本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如第一方面任一项所述安全设备的生物认证控制方法的步骤。

本发明实施例与现有技术相比存在的有益效果是:通过生物认证控制模块采集并认证用户生物特征信息,若所述生物特征信息认证通过,则所述生物认证控制模块根据预置的密钥向安全交易芯片发起外部认证请求,如果安全交易芯片的外部认证交易请求通过,则通过所述安全设备的生物认证。由于通过外部认证请求对所述生物认证控制模块进行认证,有利于避免伪造生物特征认证通过消息,从而使得生物特征认证通过消息更加可靠,进一步提高安全设备的安全性。

附图说明

为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的安全设备的系统结构示意图;

图2是本发明实施例提供的安全设备的生物认证控制方法的实现流程示意图;

图3是本发明实施例提供的一种基于非对称密钥的安全设备的生物认证控制方法的实现流程示意图;

图4是本发明实施例提供的一种基于对称密钥的安全设备的生物认证控制方法的实现流程示意图;

图5是本发明实施例提供的安全设备的生物认证控制装置的示意图;

图6是本发明实施例提供的安全设备的示意图。

具体实施方式

以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。

为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。

如图1为本申请实施例提供的一种安全设备的系统结构示意图,如图1所示,所述安全设备包括交易安全芯片1、生物认证控制模块2,其中,所述生物认证控制模块2可以包括主控mcu21、比对器安全芯片22和生物特征采集器23,所述交易安全芯片1和所述生物认证控制模块2中的比对器安全芯片22中预置对称密钥或者非对称密钥,比如,可以由主控mcu生成随机数作为对称密钥分别发送给比对器安全芯片22和交易安全芯片,或者可以由比对器安全芯片22生成非对称密钥并保存私钥,公钥可以由主控mcu21转发给交易安全芯片,或者可以由交易安全芯片1生成非对称密钥并保存私钥,公钥可以由主控mcu21转发给比对器安全芯片22。

所述生物特征采集器23用于采集生物特征数据,所述生物特征数据可以包括指纹特征、虹膜特征、人脸特征或声音特征中的一项或者多项。所述指纹特征可以通过指纹传感器进行采集,所述虹膜特征和所述人脸特征可以通过摄像头进行采集,所述声音特征可以通过麦克风进行采集。

所述比对器安全芯片22可以用于将生物特征采集器23所采集的生物特征数据,与预先存储的具有权限的用户的生物特征数据进行比较,如果相符,则可以通过对所述用户的验证。

所述比对器安全芯片22和所述主控mcu可以为同一个处理器,即由同一个处理器对采集的数据进行生物特征的提取,以及对提取的生物特征进行比较,当然,也可以为分开的两个处理器。

如图2所述为基于图1所述的安全设备的一种认证方法的实现流程示意图,详述如下:

在步骤s201中,所述生物认证控制模块采集并认证用户生物特征信息;

具体的,所述特征认证控制模块可以包括主控mcu、比对器安全芯片和生物特征采集器,其中,所述生物特征采集器可以包括一个或者多个,可以根据具体应用场景的不同,设置不同的验证方式。比如对于安全要求较高的应用场景,可以需要两个或者两个以上的特征进行比对,并且需要都通过比对验证。

可以通过所述生物特征采集器进行生物特征的采集,比如采集指纹、虹膜、掌纹等,通过所述主控mcu对生物特征采集器所采集的数据进行特征提取,并将提取的特征数据发送给所述比对器安全芯片,由所述比对器安全芯片将所提取的特征数据与预存的特征数据进行比较,判断是否与预先存储的特征数据相符,如果采集的生物特征数据与预存的特征数据相符,则所述生物特征数据为合法的生物特征数据。

在步骤s202中,若所述用户生物特征信息认证通过,则所述生物认证控制模块根据预置密钥向所述交易安全芯片发起外部认证请求;

在确定所述生物特征数据为合法的生物特征数据后,还需要进一步验证所述生物认证控制模块是否合法,在本申请中,预先在交易安全芯片中设置有密钥数据,对所述比对器安全芯片进一步进行验证,从而可以避免更换了生物认证控制模块中的比对器安全芯片更换后,造成所述交易安全芯片中的密钥数据的权限被获取。

在对所述比对器安全芯片进行验证时,可以通过所述交易安全芯片发起外部认证请求,其中,所述外部认证请求可以由所述比对器安全芯片对随机数据进行加密,所述随机数可以由所述交易安全芯片生成,并由所述主控muc获取后转发给所述比对器安全芯片;

或者所述随机数也可以由所述比对器安全芯片生成,由主控mcu转发给安全交易芯片,或者也可以由所述主控mcu生成,分别发送给安全交易芯片和比对器安全芯片。

当所述随机数由所述交易安全芯片生成时,则所述比对器安全芯片只需要向所述交易安全芯片发送随机加密数据即可,当所述随机数由所述比对器安全芯片生成,则所述比对器安全芯片需要向所述交易安全芯片发送随机数和所述随机加密数据。所述随机加密数据为所述比对器安全芯片对随机数进行加密或者签名所生成。

所述交易安全芯片可以为带iso7816接口或nfc接口的智能卡安全芯片,也可以为带usb接口的usbkey安全芯片。。

进一步地,可以在交易安全芯片和比对器安全芯片中预置多组密钥,在步骤s202中,所述生物认证控制模块根据预置密钥向所述交易安全芯片发起外部认证请求包括:所述生物认证控制模块根据所述用户生物特征信息查找对应的第一预置密钥信息,所述生物认证控制模块根据所述第一预置密钥信息向所述交易安全芯片发起外部认证请求。可以通过不同生物特征信息对应不同预置密钥,不同预置密钥控制不同用户权限,从而实现通过不同生物特征信息控制不同用户权限的功能。

在步骤s203中,所述交易安全芯片处理所述外部认证请求。

在步骤s204中,若所述外部认证请求认证通过,则所述安全设备的生物认证通过。

所述交易安全芯片根据预先存储的密钥,包括私钥或公钥或者对称密钥,对所述随机加密数据进行解密或验签,得到解密结果,并校验解密结果,比如将所述解密结果与随机数进行比较,判断两者是否相同,如果两者相同,则通过对所述生物认证控制模块的认证,所述所采集的生物特征为用户所设定的生物特征,即可完成用户对所述智能卡安全芯片的认证,获取所述智能卡安全芯片的授权。

另外,作为本申请优选的一种实施方式,在所述生物特征采集器采集到用户的生物特征后,可以控制所述生物特征采集器进入休眠状态,当所述比对器安全芯片完成特征比对后以及随机数加密或签名后,所述比对器安全芯片进入休眠状态。可以通过设定的特定的按键,或者激活条件,重新使得所述生物特征采集器或比对器安全芯片进入工作状态,从而可以更好的节省系统功耗,提高系统待机续航使用时间。比如,可以通过按键触发所述生物特征采集器进入工作状态,当所述生物特征采集器采集到数据后,触发所述比对器安全芯片进入工作状态。

通过生物特征采集器采集用户的生物特征数据,由比对器安全芯片对所采集的生物特征数据与预存的生物特征数据进行比较,如果两者相符则通过生物特征验证,由比对器安全芯片将随机数进行加密或签名,并把加密数据发送至交易安全芯片,由交易安全芯片对其进行解密或验签,判断解密或验签后的数据是否合法,如果合法,则获取所述交易安全芯片的认证,从而使得交易安全芯片中的比对器安全芯片被更换,由于密钥也相应的被更换,因而仍然不能获取交易安全芯片的认证,能够有效的保证设备的安全性。

图3为本申请实施例提供的又一种安全设备方法的实现流程示意图,详述如下:

在步骤s301中,生物特征采集器采集用户的生物特征数据,并通过主控mcu发送给比对器安全芯片,所述比对器安全芯片对所采集的生物特征进行比对,判断所述生物特征数据合法;

在步骤s302中,当所述生物特征合法时,所述比对器安全芯片通过预定的私钥或公钥对随机数签名或加密生成随机加密数据,将所述随机加密数据发送给所述交易安全芯片;

所述私钥或公钥预先设置在所述比对器安全芯片中,在采集的生物特征判断为合法时,则通过所述私钥或公钥对随机数进行签名或加密。所述私钥或公钥与设置在所述交易安全芯片中的公钥或私钥成对,并且成对的所述私钥和所述公钥在出厂前已分别设置在所述比对器安全芯片和交易安全芯片中。

在步骤s303中,所述交易安全芯片根据预设的密钥对所述随机加密数据进行验签或解密,根据验签或解密的结果确定是否获取所述交易安全芯片的认证。

用户为了获得所述安全设备的认证,需要先获得所述生物特征认证,然后对完成生物特征认证的生物比对器安全芯片进行认证,即通过预先设置在交易安全芯片中的公钥或私钥,对所述生物比对器安全芯片进行认证。由于设置在交易安全芯片中的公钥或私钥不能修改,因此,当非法用户更换比对器安全芯片时,更换后的比对器安全芯片将得不到交易安全芯片的认证,因而能够有效的保证比对器安全芯片的安全,也就相应的保护了交易安全芯片的安全。

图4为本申请实施例提供的又一种安全设备方法的实现流程示意图,详述如下:

在步骤s401中,生物特征采集器采集用户的生物特征数据,并发送给比对器安全芯片,所述比对器安全芯片对所采集的生物特征进行比对,判断所述生物特征数据合法;

在步骤s402中,当所述生物特征合法时,所述比对器安全芯片通过预定的对称密钥对随机数加密生成随机加密数据,将所述随机加密数据发送给所述交易安全芯片;

与图3所述的安全设备的生物认证控制方法不同,在图4所述的安全设备的生物认证控制方法中,所述比对器安全芯片和所述交易安全芯片中预先设置有相同的对称密钥,所述对称密钥可以为基于aes、des、3des、idea、feal、blowfish等算法的对称密钥。

在步骤s403中,所述交易安全芯片根据预设的对称密钥对所述随机加密数据进行解密得到解密结果,根据所述解密结果确定是否获取所述交易安全芯片的认证。

所述交易安全芯片根据预先设置的对称密钥对所述比对器安全芯片所述随机加密数据进行解密,由于所述对称密钥与比对器安全芯片中的对称密钥相同,可以对随机加密数据进行解密的结果与所述随机数相同,因此,根据该比较结果,可以判断所述比对器安全芯片是否合法,有利于通过比对器安全芯片的判断,保证所述交易安全芯片的安全。

应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。

图5为本申请实施例提供的一种安全设备的生物认证控制装置的结构示意图,所述安全设备的生物认证控制装置包括:

生物认证单元501,用于采集并认证用户的生物特征信息;

控制单元502,用于当用户的生物特征信息认证通过时,由所述生物认证控制模块向所述交易安全芯片发起外部认证请求;

外部认证单元503,用于处理所述外部认证请求。

优选的,所述安全设备的生物认证控制装置还包括:

预置密钥查找单元,用于由所述生物认证控制模块根据所述用户生物特征信息查找对应的第一预置密钥信息,以便所述生物认证控制模块根据所述第一预置密钥信息向所述交易安全芯片发起外部认证请求。

图5所述安全设备的生物认证控制装置,与图1-4所述的安全设备的生物认证控制方法对应。

图6是本发明一实施例提供的安全设备的示意图。如图6所示,该实施例的安全设备6包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机程序62,例如安全设备的认证程序。所述处理器60执行所述计算机程序62时实现上述各个安全设备的生物认证控制方法实施例中的步骤,例如图1所示的步骤101至103。或者,所述处理器60执行所述计算机程序62时实现上述各装置实施例中各模块/单元的功能,例如图5所示模块501至503的功能。

示例性的,所述计算机程序62可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器61中,并由所述处理器60执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序62在所述安全设备6中的执行过程。例如,所述计算机程序62可以被分割成比对单元、加密单元和认证单元,各单元具体功能如下:

比对单元,用于由生物特征采集器采集用户的生物特征数据,并发送给比对器安全芯片,所述比对器安全芯片对所采集的生物特征进行比对,判断所述生物特征数据合法;

加密单元,用于当所述生物特征合法时,由所述比对器安全芯片通过预定的密钥对随机数加密生成随机加密数据,将所述随机加密数据发送给所述交易安全芯片;

认证单元,用于由所述交易安全芯片根据预设的密钥对所述随机加密数据进行解密得到解密结果,根据所述解密结果确定是否获取所述交易安全芯片的认证。

所述安全设备可包括,但不仅限于,处理器60、存储器61。本领域技术人员可以理解,图6仅仅是安全设备6的示例,并不构成对安全设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述安全设备还可以包括输入输出设备、网络接入设备、总线等。

所称处理器60可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述存储器61可以是所述安全设备6的内部存储单元,例如安全设备6的硬盘或内存。所述存储器61也可以是所述安全设备6的外部存储设备,例如所述安全设备6上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。进一步地,所述存储器61还可以既包括所述安全设备6的内部存储单元也包括外部存储设备。所述存储器61用于存储所述计算机程序以及所述安全设备所需的其他程序和数据。所述存储器61还可以用于暂时地存储已经输出或者将要输出的数据。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。

以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1