Skip to content
yexuan-henryye edited this page Aug 1, 2017 · 8 revisions

你可以通过微信扫描下面的二维码关注TENCENT SOTER官方公众号,在这里你可以找到详细的原理说明和接入指引。如果你只希望了解TENCENT SOTER的简单原理,可以参考这个链接,或者是这个更形象的解释

qrcode_for_gh_6410b016e824_258

TENCENT SOTER中,一共有三个级别的密钥:ATTK,App Secure Key(ASK)以及AuthKey。这些密钥都是RSA-2048的非对称密钥。

所有的密钥都在TEE(一个独立于Android系统的安全环境,这也是TENCENT SOTER能解决root下手机认证的关键所在)中(或经过TEE安全密钥加密)安全保存。如果在TEE中保存或者安全密钥加密保证,除了数据所有者之外,没有人可以使用它。更重要的是,如果密钥是在TEE中生成的,所有人——包括密钥所有者——都无法得到密钥私钥(对非对称密钥而言),仅仅可以请求使用它。一句话总结,如果非对称密钥是在TEE内部生成的,即使设备被root,私钥也不会泄露。

  • ATTK私钥在设备出厂之前就已经在TEE中生成,公钥被被厂商安全得传输到腾讯的TAM服务器,私钥则在TEE中安全存储。 prepare_attk
  • 第三方应用能且只能在TEE中生成唯一ASK(二级密钥)。一旦ASK被成功生成,私钥被存储在TEE中(或者更加准确地说,被TEE中安全密钥加密存储在手机sfs中,等同于存储在TEE中,即使手机被root了也是安全的)。公钥结构体(包含公钥信息以及其他辅助信息)导出的时候会自动带上ATTK对公钥数据的签名。应用开发者将公钥结构体以及ATTK对该结构体的签名通过微信开放平台接口(见接口文档)发送到TAM服务器认证公钥结构体合法性。如果合法,则第三方保存该结构体备用。 prepare_attk
  • 在所有的业务场景中,你应该生成一对AuthKey用于该场景指纹认证。AuthKey的生成过程与ASK类似——在TEE中生成,私钥在TEE中保存,公钥上传到服务器。不同的是,第三方应用应该自己检查AuthKey的合法性(实际上,我们真的不想知道你们的用户做了多少笔支付)。同时,生成AuthKey的时候,需要标记私钥只有在用户指纹授权之后才可以使用(正如Google在标准接口中定义的那样)。 prepare_attk
  • 在认证之前,应用需要先向自己的服务器请求一个挑战因子(通常是一个随机串)作为用于签名的对象。用户指纹授权之后,你将可以导出一个JSON结果,其中包含了你刚刚请求的挑战因子、用户使用了哪个手指(fid)以及其他设备信息,和这个JSON结果对应AuthKey的签名。之后,将他们发送到自己的服务器,自己使用之前存储的AuthKey公钥验签就好。其中,fid也是在TEE中自动读取并连同结果一起被签名的,也就是说,黑客是无法伪造。 prepare_attk

下面是TENCENT SOTER的整体架构

FD5DC4F4-B49B-4502-B2DE-836BB33B5627