概述

如果设备配有指纹传感器,用户就可以注册一个或多个指纹,然后使用自己的指纹来解锁设备以及执行其他任务。

Android 会利用 Fingerprint 硬件抽象层 (HAL) 连接到供应商专用库和指纹硬件,例如指纹传感器。

要实现 Fingerprint HAL,您必须在某个供应商专用库中实现 fingerprint.h (/hardware/libhardware/include/hardware/fingerprint.h) 中的函数;请参阅 fingerprint.h 文件中的备注。

指纹匹配流程

下文概要介绍了指纹匹配流程。该流程假设设备上已经注册了一个指纹,即供应商专用库已为该指纹注册了一个模板。另请参阅身份验证

设备的指纹传感器通常处于闲置状态。但为了响应对 authenticateenroll 函数的调用,指纹传感器会监听触摸操作(并且屏幕可能会在用户触摸指纹传感器时被唤醒)。

  1. 当用户将手指放在指纹传感器上时,供应商专用库会根据当前的已注册模板集判断是否匹配。
  2. 第 1 步的结果会传递到 Fingerprint HAL,后者会将指纹身份验证结果通知给 fingerprintd(Fingerprint 守护进程)。

请注意,单个设备上存储的模板越多,进行匹配所需的时间就越长。

架构

Fingerprint HAL 会与以下组件交互:

如下图所示,供应商专用 HAL 实现需要使用 TEE 要求的通信协议。

指纹身份验证的数据流程

图 1. 指纹身份验证的概要数据流程

因此,不得将原始图片和处理后的指纹特征传递到不可信内存中。所有此类生物识别数据都需要安全地存储在传感器硬件或可信内存中。(TEE 中的内存被视为可信内存,TEE 之外的内存则被视为不可信内存。)

获取 Root 权限不得损坏生物识别数据。

如下图所示,fingerprintd 会通过 Fingerprint HAL 调用供应商专用库,以便注册指纹以及执行其他操作。

与 fingerprintd 交互

图 2. Fingerprint 守护进程 (fingerprintd) 与 Fingerprint 供应商专用库之间的交互

Fingerprint 实现准则

本部分中的准则旨在确保:

以下是具体准则:

  1. 必须要确保在任何情况下都无法从传感器驱动程序或可信执行环境 (TEE) 以外访问原始指纹数据或衍生内容(例如模板)。只能将硬件访问权限授予 TEE(如果硬件支持它的话),并且必须通过 SELinux 政策对硬件访问权限加以保护。也就是说,串行外设接口 (SPI) 渠道必须只能供 TEE 访问,并且必须有针对所有设备文件的明确 SELinux 政策。
  2. 指纹采集、注册和识别必须在 TEE 内部进行。
  3. 只有加密形式的指纹数据可以存储在文件系统中(即使文件系统本身已加密)。
  4. 指纹模板必须已通过设备专用私钥(例如 AES 密钥)签名,并且必须至少包含绝对文件系统路径、群组和指纹 ID,这样一来,相应模板文件便无法在其他设备上使用,并且无法用于在同一设备上注册的任何其他用户。例如,您将无法复制同一设备上其他用户的指纹数据,也无法从其他设备复制指纹数据。
  5. 实现必须使用 set_active_group() 函数提供的文件系统路径,或提供一种能够在移除用户时一并清空所有用户模板数据的方法。强烈建议将指纹模板文件以加密形式存储在提供的路径中。如果因 TEE 存储要求导致这种做法不可行,实现人员必须添加一些钩子,以确保在移除用户时一并移除相关数据。

Fingerprint HAL 中的主要函数

以下是 /hardware/libhardware/include/hardware/fingerprint.h 文件中的主要函数。您可以查看该文件中的详细说明。