会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 捆绑 / 书芯 / 一种语音通话的数据处理方法

一种语音通话的数据处理方法

阅读:1103发布:2021-02-25

IPRDB可以提供一种语音通话的数据处理方法专利检索,专利查询,专利分析的服务。并且本发明提供一种语音通话的数据处理方法,包括:第一安全设备的第一安全芯片获取第二安全设备的数字证书;第一安全芯片加密第一安全芯片生成的通话密钥,得到通话密钥的密文,至少对通话密钥的密文或通话密钥进行签名处理,得到签名数据;第一安全设备将通话密钥的密文和签名数据发送至第一通话终端;第一安全芯片利用根证书对第二安全设备的数字证书进行验证,如果验证通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;在得到第一确认指令后,第一安全芯片启动对第一通话终端的语音通话进行加解密操作。,下面是一种语音通话的数据处理方法专利的具体信息内容。

1.一种语音通话的数据处理方法,其特征在于,所述方法包括:

第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中所述第一安全设备独立于第一通话终端,且所述第一安全设备通过第一通信接口与所述第一通话终端相连,所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;

在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第二安全设备的公钥加密所述第一安全芯片生成的通话密钥,得到通话密钥的密文,利用所述第一安全设备的私钥至少对所述通话密钥的密文或所述通话密钥进行签名处理,得到签名数据;所述第一安全设备将所述通话密钥的密文和所述签名数据通过所述第一通信接口发送至所述第一通话终端;

在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用根证书对所述第二安全设备的数字证书进行验证,如果验证通过,则所述第一安全设备输出所述第二安全设备的数字证书的标识信息,并提示对所述第二安全设备的数字证书的标识信息进行确认;

在得到第一确认指令后,所述第一安全芯片启动利用所述通话密钥对所述第一通话终端的语音通话进行加解密操作。

2.一种语音通话的数据处理方法,其特征在于,所述方法包括:

第一安全设备的第一安全芯片启动利用所述第一安全芯片生成的通话密钥对第一通话终端的语音通话进行加解密操作;

所述第一安全芯片获取第二安全设备的数字证书,其中所述第一安全设备独立于所述第一通话终端,且所述第一安全设备通过第一通信接口与所述第一通话终端相连,所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;

在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第二安全设备的公钥加密所述通话密钥,得到通话密钥的密文,利用所述第一安全设备的私钥至少对所述通话密钥的密文或所述通话密钥进行签名处理,得到签名数据;所述第一安全设备将所述通话密钥的密文和所述签名数据通过所述第一通信接口发送至所述第一通话终端;

在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用根证书对所述第二安全设备的数字证书进行验证,如果验证通过,则所述第一安全设备输出所述第二安全设备的数字证书的标识信息,并提示对所述第二安全设备的数字证书的标识信息进行确认;

在得到第一确认指令后,所述第一安全芯片利用所述通话密钥对所述第一通话终端的语音通话继续进行加解密操作。

3.根据权利要求1或2所述的方法,其特征在于,所述第一安全设备提示对所述第二安全设备的数字证书的标识信息进行确认,包括:所述第一安全设备提示对所述第二安全设备的数字证书的标识信息与所述第二通话终端的用户的身份是否一致进行确认;

其中,所述第一确认指令为确认所述第二安全设备的数字证书的标识信息与所述第二通话终端的用户的身份一致的指令。

4.根据权利要求1至3任一项所述的方法,其特征在于,所述第一安全芯片获取第二安全设备的数字证书,包括:所述第一安全芯片从预先存储的数字证书中获取所述第二安全设备的数字证书;或者,所述第一安全芯片接收所述第一通话终端通过所述第一通信接口发送的所述第二安全设备的数字证书。

5.根据权利要求1至4任一项所述的方法,其特征在于,所述第一安全设备输出所述第二安全设备的数字证书的标识信息,包括:所述第一安全设备将所述第二安全设备的数字证书的标识信息转换成声音信息,得到所述第二安全设备的数字证书的标识信息的声音信息,并播放所述第二安全设备的数字证书的标识信息的声音信息;或者,所述第一安全设备显示所述第二安全设备的数字证书的标识信息。

6.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:

如果所述第一安全芯片检测到所述第一通话终端的语音通话结束,则所述第一安全芯片删除所述通话密钥。

7.根据权利要求1至6任一项所述的方法,其特征在于,所述第一安全设备的私钥是由所述第一安全芯片在所述第一安全芯片内部生成的。

8.一种语音通话的数据处理方法,其特征在于,所述方法包括:

第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中所述第二安全设备独立于第二通话终端,且所述第二安全设备通过第二通信接口与所述第二通话终端相连,所述第一安全设备为与所述第二通话终端进行语音通话的第一通话终端的安全设备;

所述第二安全芯片通过所述第二通信接口接收所述第二通话终端发送的通话密钥的密文和签名数据;其中,所述签名数据是对所述通话密钥的密文进行签名处理得到的;

在所述第二安全芯片获取所述第一安全设备的数字证书后,所述第二安全芯片利用所述第一安全设备的公钥对所述签名数据进行验证,如果验证所述签名数据通过,则利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;

在所述第二安全芯片获取所述第一安全设备的数字证书后,所述第二安全芯片利用根证书对所述第一安全设备的数字证书进行验证,如果验证所述第一安全设备的数字证书通过,则所述第二安全设备输出所述第一安全设备的数字证书的标识信息,并提示对所述第一安全设备的数字证书的标识信息进行确认;

在得到第二确认指令后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作。

9.一种语音通话的数据处理方法,其特征在于,所述方法包括:

第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中所述第二安全设备独立于第二通话终端,且所述第二安全设备通过第二通信接口与所述第二通话终端相连,所述第一安全设备为与所述第二通话终端进行语音通话的第一通话终端的安全设备;

所述第二安全芯片通过所述第二通信接口接收所述第二通话终端发送的通话密钥的密文和签名数据;其中,所述签名数据是对所述通话密钥进行签名处理得到的;

在所述第二安全芯片获取所述第一安全设备的数字证书后,所述第二安全芯片利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;利用所述第一安全设备的公钥对所述签名数据进行验证;

在所述第二安全芯片获取所述第一安全设备的数字证书后,所述第二安全芯片利用根证书对所述第一安全设备的数字证书进行验证,如果验证所述第一安全设备的数字证书通过,则所述第二安全设备输出所述第一安全设备的数字证书的标识信息,并提示对所述第一安全设备的数字证书的标识信息进行确认;

在验证所述签名数据通过并得到第二确认指令后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作。

10.一种语音通话的数据处理方法,其特征在于,所述方法包括:

第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中所述第二安全设备独立于第二通话终端,且所述第二安全设备通过第二通信接口与所述第二通话终端相连,所述第一安全设备为与所述第二通话终端进行语音通话的第一通话终端的安全设备;

所述第二安全芯片通过所述第二通信接口接收所述第二通话终端发送的通话密钥的密文和签名数据;其中,所述签名数据是对所述通话密钥的密文进行签名处理得到的;

在所述第二安全芯片获取所述第一安全设备的数字证书后,所述第二安全芯片利用所述第一安全设备的公钥对所述签名数据进行验证,如果验证所述签名数据通过,则利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;并启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作;

在所述第二安全芯片获取所述第一安全设备的数字证书后,所述第二安全芯片利用根证书对所述第一安全设备的数字证书进行验证,如果验证所述第一安全设备的数字证书通过,则所述第二安全设备输出所述第一安全设备的数字证书的标识信息,并提示对所述第一安全设备的数字证书的标识信息进行确认;

在得到第二确认指令后,所述第二安全芯片利用所述通话密钥对所述第二通话终端的语音通话继续进行加解密操作。

11.一种语音通话的数据处理方法,其特征在于,所述方法包括:

第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中所述第二安全设备独立于第二通话终端,且所述第二安全设备通过第二通信接口与所述第二通话终端相连,所述第一安全设备为与所述第二通话终端进行语音通话的第一通话终端的安全设备;

所述第二安全芯片通过所述第二通信接口接收所述第二通话终端发送的通话密钥的密文和签名数据;其中,所述签名数据是对所述通话密钥进行签名处理得到的;

在所述第二安全芯片获取所述第一安全设备的数字证书后,所述第二安全芯片利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;利用所述第一安全设备的公钥对所述签名数据进行验证,如果验证所述签名数据通过,则启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作;

在所述第二安全芯片获取所述第一安全设备的数字证书后,所述第二安全芯片利用根证书对所述第一安全设备的数字证书进行验证,如果验证所述第一安全设备的数字证书通过,则所述第二安全设备输出所述第一安全设备的数字证书的标识信息,并提示对所述第一安全设备的数字证书的标识信息进行确认;

在得到第二确认指令后,所述第二安全芯片利用所述通话密钥对所述第二通话终端的语音通话继续进行加解密操作。

12.根据权利要求8至11任一项所述的方法,其特征在于,所述第二安全设备提示对所述第一安全设备的数字证书的标识信息进行确认,包括:所述第二安全设备提示对所述第一安全设备的数字证书的标识信息与所述第一通话终端的用户的身份是否一致进行确认;

其中,所述第二确认指令为确认所述第一安全设备的数字证书的标识信息与所述第一通话终端的用户的身份一致的指令。

13.根据权利要求8至12任一项所述的方法,其特征在于,所述第二安全芯片获取第一安全设备的数字证书,包括:所述第二安全芯片从预先存储的数字证书中获取所述第一安全设备的数字证书;或者,所述第二安全芯片接收所述第二通话终端通过第二通信接口发送的所述第一安全设备的数字证书。

14.根据权利要求8至13任一项所述的方法,其特征在于,所述第二安全设备输出所述第一安全设备的数字证书的标识信息,包括:所述第二安全设备将所述第一安全设备的数字证书的标识信息转换成声音信息,得到所述第一安全设备的数字证书的标识信息的声音信息,并播放所述第一安全设备的数字证书的标识信息的声音信息;或者,所述第二安全设备显示所述第一安全设备的数字证书的标识信息。

15.根据权利要求8至14任一项所述的方法,其特征在于,所述方法还包括:

如果所述第二安全芯片检测到所述第二通话终端的语音通话结束,则所述第二安全芯片删除所述通话密钥。

16.根据权利要求8至15任一项所述的方法,其特征在于,所述第二安全设备的私钥是由所述第二安全芯片在所述第二安全芯片内部生成的。

说明书全文

一种语音通话的数据处理方法

技术领域

[0001] 本发明涉及电子技术领域,尤其涉及一种语音通话的数据处理方法。

背景技术

[0002] 现有技术中,用户之间的语音通话存在被监听的可能,因此目前的语音通话存在安全风险。针对安全风险,现有技术中采用的方式是通过手机上的TF卡内存储的通话密钥对语音加密,实现对语音通话的保护。但在实际应用中,如果通话终端安装了恶意软件,黑客可以借助恶意软件盗取TF卡内的通话密钥,进而破解加密后的语音信息,造成通话终端的语音数据泄漏的风险,因此如何安全的进行语音加密操作是亟待解决的技术问题;另外,现有技术中在语音通话存在被监听的可能,因此降低语音通话被监听的可能同样是亟待解决的技术问题。

发明内容

[0003] 本发明提供一种语音通话的数据处理方法,主要目的在于解决上述技术问题之一。
[0004] 本发明提供一种语音通话的数据处理方法,该方法包括:第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中第一安全设备独立于第一通话终端,且第一安全设备通过第一通信接口与第一通话终端相连,第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密第一安全芯片生成的通话密钥,得到通话密钥的密文,利用第一安全设备的私钥至少对通话密钥的密文或通话密钥进行签名处理,得到签名数据;第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用根证书对第二安全设备的数字证书进行验证,如果验证通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;在得到第一确认指令后,第一安全芯片启动利用通话密钥对第一通话终端的语音通话进行加解密操作。
[0005] 本发明提供一种语音通话的数据处理方法,该方法包括:第一安全设备的第一安全芯片启动利用第一安全芯片生成的通话密钥对第一通话终端的语音通话进行加解密操作;第一安全芯片获取第二安全设备的数字证书,其中第一安全设备独立于第一通话终端,且第一安全设备通过第一通信接口与第一通话终端相连,第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,利用第一安全设备的私钥至少对通话密钥的密文或通话密钥进行签名处理,得到签名数据;第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用根证书对第二安全设备的数字证书进行验证,如果验证通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;在得到第一确认指令后,第一安全芯片利用通话密钥对第一通话终端的语音通话继续进行加解密操作。
[0006] 此外,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,包括:第一安全设备提示对第二安全设备的数字证书的标识信息与第二通话终端的用户的身份是否一致进行确认;其中,第一确认指令为确认第二安全设备的数字证书的标识信息与第二通话终端的用户的身份一致的指令。
[0007] 此外,第一安全芯片获取第二安全设备的数字证书,包括:第一安全芯片从预先存储的数字证书中获取第二安全设备的数字证书;或者,第一安全芯片接收第一通话终端通过第一通信接口发送的第二安全设备的数字证书。
[0008] 此外,第一安全设备输出第二安全设备的数字证书的标识信息,包括:第一安全设备将第二安全设备的数字证书的标识信息转换成声音信息,得到第二安全设备的数字证书的标识信息的声音信息,并播放第二安全设备的数字证书的标识信息的声音信息;或者,第一安全设备显示第二安全设备的数字证书的标识信息。
[0009] 此外,该方法还包括:如果第一安全芯片检测到第一通话终端的语音通话结束,则第一安全芯片删除通话密钥。
[0010] 此外,第一安全设备的私钥是由第一安全芯片在第一安全芯片内部生成的。
[0011] 本发明提供一种语音通话的数据处理方法,该方法包括:第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连,第一安全设备为与第二通话终端进行语音通话的第一通话终端的安全设备;第二安全芯片通过第二通信接口接收第二通话终端发送的通话密钥的密文和签名数据;其中,签名数据是对通话密钥的密文进行签名处理得到的;在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
[0012] 本发明提供一种语音通话的数据处理方法,该方法包括:第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连,第一安全设备为与第二通话终端进行语音通话的第一通话终端的安全设备;第二安全芯片通过第二通信接口接收第二通话终端发送的通话密钥的密文和签名数据;其中,签名数据是对通话密钥进行签名处理得到的;在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;利用第一安全设备的公钥对签名数据进行验证;在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在验证签名数据通过并得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
[0013] 本发明提供一种语音通话的数据处理方法,该方法包括:第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连,第一安全设备为与第二通话终端进行语音通话的第一通话终端的安全设备;第二安全芯片通过第二通信接口接收第二通话终端发送的通话密钥的密文和签名数据;其中,签名数据是对通话密钥的密文进行签名处理得到的;在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;并启动利用通话密钥对第二通话终端的语音通话进行加解密操作;在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
[0014] 本发明提供一种语音通话的数据处理方法,该方法包括:第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连,第一安全设备为与第二通话终端进行语音通话的第一通话终端的安全设备;第二安全芯片通过第二通信接口接收第二通话终端发送的通话密钥的密文和签名数据;其中,签名数据是对通话密钥进行签名处理得到的;在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则启动利用通话密钥对第二通话终端的语音通话进行加解密操作;在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
[0015] 此外,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,包括:第二安全设备提示对第一安全设备的数字证书的标识信息与第一通话终端的用户的身份是否一致进行确认;其中,第二确认指令为确认第一安全设备的数字证书的标识信息与第一通话终端的用户的身份一致的指令。
[0016] 此外,第二安全芯片获取第一安全设备的数字证书,包括:第二安全芯片从预先存储的数字证书中获取第一安全设备的数字证书;或者,第二安全芯片接收第二通话终端通过第二通信接口发送的第一安全设备的数字证书。
[0017] 此外,第二安全设备输出第一安全设备的数字证书的标识信息,包括:第二安全设备将第一安全设备的数字证书的标识信息转换成声音信息,得到第一安全设备的数字证书的标识信息的声音信息,并播放第一安全设备的数字证书的标识信息的声音信息;或者,第二安全设备显示第一安全设备的数字证书的标识信息。
[0018] 此外,该方法还包括:如果第二安全芯片检测到第二通话终端的语音通话结束,则第二安全芯片删除通话密钥。
[0019] 此外,第二安全设备的私钥是由第二安全芯片在第二安全芯片内部生成的。
[0020] 与现有技术中通话密钥是在TF卡上生成的方式相比,本发明提供的方法实施例通过独立于第一通话终端的第一安全设备上生成通话密钥,减少了语音加密过程中被通话终端上恶意软件攻击的可能;且是由第一安全设备内的第一安全芯片来生成的,基于第一安全芯片的高安全性,减少了通话密钥被窃取的可能,保证了语音加密的安全性;另外,在第一安全芯片内部使用通话密钥来加密,使得通话密钥是在一个安全环境被调用,保证通话密钥的安全使用。另外,第一安全设备验证第二安全设备的数字证书,在验证第二安全设备的数字证书通过后,输出第二安全设备的数字证书的标识信息,能够识别第二安全设备的数字证书的持有者是否为第二通话终端的用户,使得第一通话终端的用户能够确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在用户确定本次语音通话存在第三人监听时,用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。
[0021] 第二安全设备接收的通话密钥的密文是利用第二安全设备的公钥进行加密的,因而,只能由第二安全设备的私钥解密,从而使得该通话密钥的密文只能由第二安全设备解密,保证了通话密钥的安全;第二安全设备接收的签名数据是对通话密钥或通话密钥的密文进行签名处理得到的,第二安全设备对签名数据进行验证,可以确保签名数据的来源是否为第一安全设备。另外,第二安全设备验证第一安全设备的数字证书,在验证第一安全设备的数字证书通过后,输出第一安全设备的数字证书的标识信息,能够识别第一安全设备的数字证书的持有者是否为第一通话终端的用户,使得第二通话终端的用户能够确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在用户确定本次语音通话存在第三人监听时,用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。

附图说明

[0022] 为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
[0023] 图1为本发明实施例一提供的语音通话的数据处理方法的流程示意图;
[0024] 图2为本发明实施例二提供的语音通话的数据处理方法的流程示意图;
[0025] 图3A为本发明实施例三提供的语音通话的数据处理方法的流程示意图;
[0026] 图3B为本发明实施例三提供的语音通话的数据处理方法的另一流程示意图;
[0027] 图4A为本发明实施例四提供的语音通话的数据处理方法的流程示意图;
[0028] 图4B为本发明实施例四提供的语音通话的数据处理方法的另一流程示意图。

具体实施方式

[0029] 下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
[0030] 实施例一
[0031] 图1为本发明实施例一提供的语音通话的数据处理方法的流程示意图。图1所示方法包括:
[0032] 步骤101、第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中第一安全设备独立于第一通话终端,且第一安全设备通过第一通信接口与第一通话终端相连,第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;
[0033] 步骤102、在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密第一安全芯片生成的通话密钥,得到通话密钥的密文,利用第一安全设备的私钥至少对通话密钥的密文或通话密钥进行签名处理,得到签名数据;第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;
[0034] 其中,第一通话终端在接收到通话密钥的密文和签名数据后,通过通信网络发送给第二通话终端;
[0035] 步骤103、在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用根证书对第二安全设备的数字证书进行验证,如果验证通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;
[0036] 其中,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,包括:第一安全设备提示对第二安全设备的数字证书的标识信息与第二通话终端的用户的身份是否一致进行确认;
[0037] 步骤104、在得到第一确认指令后,第一安全芯片启动利用通话密钥对第一通话终端的语音通话进行加解密操作。
[0038] 其中,第一确认指令为确认第二安全设备的数字证书的标识信息与第二通话终端的用户的身份一致的指令;
[0039] 其中,第一通话终端的用户可以在第一通话终端上输入第一确认指令,也可以在第一安全设备上输入第一确认指令。第一通话终端的用户在第一安全设备上输入第一确认指令,减少了第一通话终端上恶意软件的攻击,保证了语音通话安全。
[0040] 其中,步骤102和步骤103的操作在执行顺序上并没有明显的先后关系,可以同时执行,例如,第一安全设备支持多线程处理功能,则第一安全设备可以同时完成步骤102和步骤103的操作;当然,步骤102和步骤103的操作也可以按照次序先后执行,例如,先执行步骤102,后执行步骤103;或者,先执行步骤103,后执行步骤102。
[0041] 其中,第二安全设备的公钥是从第二安全设备的数字证书中获取的。
[0042] 实施例二
[0043] 本发明实施例二提供的方法与上述实施例一区别在于第一确认指令的接收时机不同,实施例一中第一安全芯片是在得到第一确认指令后启动利用通话密钥对第一通话终端的语音通话进行加解密操作的,实施例二中第一安全芯片在启动对第一通话终端的语音通话进行加解密操作后,得到第一确定指令,利用通话密钥对第一通话终端的语音通话继续进行加解密操作。
[0044] 图2为本发明实施例二提供的语音通话的数据处理方法的流程示意图。图2所示方法包括:
[0045] 步骤201、第一安全设备的第一安全芯片启动利用第一安全芯片生成的通话密钥对第一通话终端的语音通话进行加解密操作;
[0046] 步骤202、第一安全芯片获取第二安全设备的数字证书,其中第一安全设备独立于第一通话终端,且第一安全设备通过第一通信接口与第一通话终端相连,第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;
[0047] 步骤203、在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,利用第一安全设备的私钥至少对通话密钥的密文或通话密钥进行签名处理,得到签名数据;第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;
[0048] 其中,第一通话终端在接收到通话密钥的密文和签名数据后,通过通信网络发送给第二通话终端;
[0049] 步骤204、在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用根证书对第二安全设备的数字证书进行验证,如果验证通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;
[0050] 其中,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,包括:第一安全设备提示对第二安全设备的数字证书的标识信息与第二通话终端的用户的身份是否一致进行确认;
[0051] 步骤205、在得到第一确认指令后,第一安全芯片利用通话密钥对第一通话终端的语音通话继续进行加解密操作;
[0052] 其中,第一确认指令为确认第二安全设备的数字证书的标识信息与第二通话终端的用户的身份一致的指令。
[0053] 其中,第一通话终端的用户可以在第一通话终端上输入第一确认指令,也可以在第一安全设备上输入第一确认指令。第一通话终端的用户在第一安全设备上输入第一确认指令,减少了第一通话终端上恶意软件的攻击,保证了语音通话安全。
[0054] 其中,步骤203和步骤204的操作在执行顺序上并没有明显的先后关系,可以同时执行,例如,第一安全设备支持多线程处理功能,则第一安全设备可以同时完成步骤203和步骤204的操作;也可以按照次序先后执行,例如,先执行步骤203,后执行步骤204;或者,先执行步骤204,后执行步骤203。
[0055] 其中,第二安全设备的公钥是从第二安全设备的数字证书中获取的。
[0056] 在实施例一和实施例二中,在提示对第二安全设备的数字证书的标识信息进行确认后,如果用户确认第二安全设备的数字证书的标识信息与第二通话终端的身份一致,则用户在第一安全设备或第一通话终端上输入第一确认指令。
[0057] 其中,第一安全芯片获取第一确认指令的方式包括:第一安全芯片通过第一通信接口接收第一通话终端发送的第一确认指令;或者,第一安全芯片接收第一安全设备上确认键发送的第一确认指令。
[0058] 第一安全芯片接收第一安全设备上确认键发送的第一确认指令,可以减少第一通话终端上恶意软件的攻击,保证了语音通话安全。
[0059] 上述对实施例一和实施例二的方法各自具有不同于彼此的区别特征进行了说明,下面对实施例一和实施例二的方法各自具有的相同的特征进行说明,即下文所列特征均适用于实施例一和实施例二的方法:
[0060] 一、对第一安全设备和第一通话终端进行说明:
[0061] 第一安全设备可以是智能眼镜、智能手表、耳机设备等可穿戴设备,或者,集成在可穿戴设备中。当然,第一安全设备也可以是具有USB接口的智能密钥设备USB Key、支持音频接口的智能密钥设备、具有蓝牙通信功能的智能密钥设备等能够与通话终端进行通信的智能密钥设备,或者,集成在能够与通话终端进行通信的智能密钥设备;即相对于第一通话终端,第一安全设备是独立设备,并不集成在第一通话终端上。
[0062] 第一通信接口可以为无线连接接口,也可以是有线连接接口。如果第一通信接口为无线连接接口,则第一安全设备中内置有无线通信模块,可以为Wi-Fi模块、Wi-Fi Direct模块、NFC模块、蓝牙模块或者红外模块,例如第一安全设备为蓝牙耳机;如果第一通信接口为有线连接接口,则第一安全设备可以有数据传输线,数据传输线的接口可以为音频接口或USB接口,例如第一安全设备为线控耳机。当然,第一安全设备也可以同时具有无线连接和有线连接两种功能,即第一安全设备内置有无线通信模块,且外部连接有数据传输线。
[0063] 如果第一安全设备中内置有无线通信模块,则第一安全设备可以通过无线连接与第一通话终端相连;如果第一通信接口为有线连接接口,则第一安全设备可以通过有线连接与第一通话终端相连。
[0064] 其中,第一通话终端为具有语音通话能力的终端,可以是传统的通话设备,如固定电话和移动手机,也可以是具有网络电话功能的终端,如PC机、笔记本电脑和平板电脑等。
[0065] 二、对通话密钥进行说明:
[0066] 通话密钥可以利用第一安全芯片内部的密钥生成算法生成,其中该密钥生成算法可以是随机数生成算法。由于通话密钥是由第一安全设备中的第一安全芯片生成的,与现有技术中由第一通话终端本身进行密钥协商相比,利用独立于第一通话终端的第一安全设备来完成协商,降低了通话密钥被第一通话终端内恶意软件攻击的可能,且由第一安全设备中的第一安全芯片来生成通话密钥更加安全可靠。另外,通话密钥可以保存在第一安全芯片中,以保证通话密钥的存储安全。
[0067] 对于第一安全设备所使用的通话密钥而言,第一安全设备中的第一安全芯片在得到通话密钥后,可以使用通话密钥保证第一安全设备与第二安全设备之间语音通话的安全,相当于在现有技术中的语音通话基础上,在第一安全设备与第二安全设备之间建立语音加密通道。
[0068] 其中,本发明提供的语音加密通道是建立在第一安全设备和第二安全设备之间的通道,即对第一安全设备而言,语音加密通道依次经过了第一安全设备、第一通话设备、第二通话设备和第二安全设备。由此可以看出,本发明的语音加密通道是建立在安全设备之间的,因此,在第一通话终端和第二通话终端在通话建立至通话结束的整个过程中,第一通话终端和第二通话终端起到透传数据的作用,减少了通话终端上恶意软件攻击的可能,提高了数据传输的安全。
[0069] 其中,在检测到第一通话终端的用户的语音通话结束后,第一安全芯片删除通话密钥。
[0070] 在通话结束后,第一安全芯片销毁本次语音通话所使用的通话密钥可以减少通话密钥被盗取后被不合理利用的可能,保证第一安全芯片的运行安全,同样有效利用了第一安全芯片的存储空间。
[0071] 其中,利用通话密钥启动对第一通话终端的语音通话进行加解密操作,可以在第一通话终端的用户与第二通话终端的用户进行语音通话开始时启动,也可以在第一通话终端的用户与第二通话终端的用户进行语音通话的过程中启动。
[0072] 三、对获取第二安全设备的数字证书的方式进行说明:
[0073] 第一种方式、第一安全芯片从预先存储的数字证书中获取第二安全设备的数字证书;
[0074] 其中,第一安全设备可以预先存储一个或多个安全设备的数字证书,可以根据该第二安全设备的标识来查找第二安全设备的数字证书;且由于数字证书是预先存储在第一安全设备中的,不是从外部直接获取的,降低了数字证书被篡改的可能。
[0075] 第二种方式、第一安全芯片接收第一通话终端通过第一通信接口发送的第二安全设备的数字证书。
[0076] 其中,在第一安全芯片从外部获取第二安全设备的数字证书时,还可以有如下方式实现,包括:
[0077] B1、第一通话终端从数字证书中心获取第二安全设备的数字证书,并将获取到的第二安全设备的数字证书通过第一通信接口发送给第一安全设备;
[0078] B2、第二安全设备向第二通话终端发送第二安全设备的数字证书,第二通话终端向第一通话终端发送第二安全设备的数字证书,第一通话终端在接收到该第二安全设备的数字证书后,再通过第一通信接口发送第二安全设备的数字证书至第一安全设备。
[0079] 其中在方式B2中,第二安全设备向第二通话终端发送第二安全设备的数字证书的触发条件可以是第二安全设备主动发起的,也可以是第二安全设备在接收到第一安全设备发送的证书获取请求后发起的。
[0080] 其中,方式B1和B2两种方式能获取到第二安全设备的数字证书,但相比较而言,方式B1中第一通话终端是从数字证书中心获取第二安全设备的数字证书,由于数字证书来源可靠,且监听通话的攻击者修改该数字证书的可能性较低,降低了数字证书被篡改的可能,保证第一通话终端从外部获取第二安全设备的数字证书的安全。
[0081] 四、对输出第二安全设备的数字证书的标识信息和提示对第二安全设备的数字证书的标识信息进行确认进行说明:
[0082] 第一安全设备输出第二安全设备的数字证书的标识信息,包括:
[0083] 第一种方式、第一安全设备将第二安全设备的数字证书的标识信息转换成声音信息,得到第二安全设备的数字证书的标识信息的声音信息,并播放第二安全设备的数字证书的标识信息的声音信息;
[0084] 其中,第二安全设备的数字证书的标识信息的声音信息可以通过第一安全设备的具有播放功能的模块进行播放,例如具有播放功能的模块可以为扬声器或喇叭;还可以通过第一通话终端的具有播放功能的模块进行播放。
[0085] 第二种方式、第一安全设备显示第二安全设备的数字证书的标识信息。
[0086] 其中,第二安全设备的数字证书的标识信息可以通过第一安全设备的具有显示功能的模块进行显示,例如具有显示功能的模块可以为显示屏;还可以通过第一通话终端的具有显示功能的模块进行显示。
[0087] 相比较在第一通话终端上输出第二安全设备的数字证书的标识信息的方式,通过第一安全设备输出第二安全设备的数字证书的标识信息的方式,可以减少第一通话终端上恶意软件攻击的可能,提高了数据传输的安全。
[0088] 其中,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,可以通过第一安全设备上的具有播放功能的模块播放提示信息,以实现提示对第二安全设备的数字证书的标识信息进行确认的功能,也可以通过第一安全设备上的具有显示功能的模块显示提示信息,以实现提示对第二安全设备的数字证书的标识信息进行确认的功能。
[0089] 另外,还可以通过第一通话终端上的具有播放功能的模块播放提示信息,或者第一通话终端上的具有显示功能的模块显示提示信息,以实现提示对第二安全设备的数字证书的标识信息进行确认的功能。
[0090] 相比较在第一通话终端上提示对第二安全设备的数字证书的标识信息进行确认的方式,通过第一安全设备提示对第二安全设备的数字证书的标识信息进行确认的方式,可以减少第一通话终端上恶意软件攻击的可能,提高了数据传输的安全。
[0091] 其中,用于对第二安全设备的数字证书的标识信息进行确认的提示信息与第二安全设备的数字证书的标识信息可以一起输出,例如,输出“请确认第二安全设备的数字证书的标识信息XXX”,其中,XXX表示第二安全设备的数字证书的标识信息的内容。其中输出方式可以采用播放方式或显示方式。
[0092] 当然,用于对第二安全设备的数字证书的标识信息进行确认的提示信息可以与第二安全设备的数字证书的标识信息也可以分开输出,例如,先输出“请确认第二安全设备的数字证书的标识信息”的信息,再输出“第二安全设备的数字证书的标识信息为XXX”的信息,或者,先输出“第二安全设备的数字证书的标识信息为XXX”的信息,再输出“请确认第二安全设备的数字证书的标识信息”的信息。其中上述两条信息的输出方式可以采用播放方式或显示方式来输出,其中上述两条信息的输出方式可以相同,也可以不同。
[0093] 五、对第一安全设备的私钥和第二安全设备的数字证书的标识信息进行说明:
[0094] 第一安全设备的私钥是由第一安全芯片在第一安全芯片内部生成的。
[0095] 针对第一安全设备中的私钥,现有技术中是私钥的管理方式是由外部生成后导入,再导入到第一安全设备中,称为“落地”方式,而上述方式容易在私钥导入到第一安全设备前,黑客有可能截获该私钥,因此,现有技术中的私钥管理方式存在一定的安全风险,因此,本发明所使用的私钥是在第一安全设备中的第一安全芯片内部生成的,即该私钥的生成环境是在该第一安全设备中,即公私密钥对的生成程序是研制者直接烧制在第一安全芯片中,公钥密码算法程序也是烧制在第一安全芯片中。在公私密钥产生后,私钥存储于第一安全芯片内的密钥区,不允许被外部访问。在利用密钥区内的公私钥对进行数字签名时以及非对称解密运算时,在第一安全芯片内部调用私钥执行运算。由于该私钥的使用是由第一安全芯片调用的,因此,该私钥的生成和使用的全过程中,私钥不离开第一安全设备内,此处称为“不落地”的方式,因此黑客就没有机会去截获私钥,从而保证了私钥的安全。
[0096] 其中,第二安全设备的数字证书的标识信息为第二安全设备的数字证书持有者的姓名信息、联系方式和身份信息中的至少一个;其中,姓名信息可以为姓名、网名、笔名等,联系方式可以手机号码、电子邮箱,身份信息为身份证号码、工作证号码、护照号。
[0097] 六、对利用根证书验证第二安全设备的数字证书进行说明:
[0098] 根证书是CA认证中心给自己颁发的证书,是信任链的起始点。安全设备的数字证书是由该CA认证中心颁发的,则在安全设备中存储有该CA认证中心的根证书。例如,第一安全设备和第二安全设备的数字证书都是由该CA认证中心颁发的,则第一安全设备和第二安全设备中均存储有该CA认证中心的根证书。
[0099] CA认证中心的根证书用于对该CA认证中心为安全设备颁发的数字证书进行认证,以判断某一数字证书是否是由该CA认证中心颁发的合法证书;例如,在第一安全设备得到第二安全设备的数字证书时,利用该CA认证中心颁发的根证书对第二安全设备的数字证书进行验证,如果验证通过,则表示第二安全设备的数字证书是该CA认证中心颁发的合法证书;否则,表示第二安全设备的数字证书不是该CA认证中心颁发的合法证书。
[0100] CA颁发的数字证书至少包括三部分信息,分别为用户的信息、用户的公钥以及CA认证中心对该数字证书里面的信息的签名。通过验证数字证书中CA认证中心对该数字证书里面的信息的签名,可以实现对数字证书的真伪的验证。在验证数字证书中CA认证中心对该数字证书里面的信息的签名时,需要使用CA认证中心的公钥完成验证,而CA中心的公钥存储在CA认证中心的根证书中,因此,在安全设备中需要预先存储根证书,以实现该CA认证中心为安全设备颁发的数字证书进行认证。
[0101] 例如,在实施例一和实施例二中第一安全设备为验证第二安全设备的数字证书是否合法,需预先存储有为第一安全设备和第二安全设备颁发数字证书的CA认证中心的根证书。
[0102] 此外,本发明实施例一和实施例二记载了在验证第二安全设备的数字证书通过且得到第一确认指令时的处理流程,当然,本发明实施例一和实施例二中还提供如下场景的处理方式:
[0103] 如果验证第二安全设备的数字证书不通过,则第一安全设备输出验证未通过的提示信息,以便第一通话终端的用户可以在第一通话终端或者第一安全设备上结束本次语音通话;
[0104] 在提示对第二安全设备的数字证书的标识信息进行确认后,如果第二安全设备的数字证书的标识信息与第二通话终端的用户的身份不一致时,则第一通话终端或第一安全设备接收结束本次语音通话的指令。
[0105] 下面以一应用场景为例对本发明实施例一和实施例二作进一步说明:
[0106] 本发明实施例一和实施例二中区别在于签名对象不同,此处以实施例一中签名对象为通话密钥的密文为例进行说明:
[0107] 通话终端A和通话终端B进行语音通话时,通话终端A与安全设备A通过第一通信接口相连,通话终端B与安全设备B通过第二通信接口相连。安全设备A生成通话密钥,利用安全设备B的公钥加密通话密钥,得到通话密钥的密文AB,并利用安全设备A的私钥对通话密钥的密文AB进行签名,得到签名数据AB,安全设备A将通话密钥的密文AB和签名数据AB发送给安全设备B;安全设备B收到通话密钥的密文AB和签名数据AB后,利用安全设备A的公钥对签名数据AB进行验证,如果验证通过,则利用安全设备B的私钥对通话密钥的密文AB进行解密,得到通话密钥,从而实现安全设备A和安全设备B利用通话密钥对各自的语音通话进行加解密的操作。
[0108] 在通话终端A和通话终端B的通话过程中存在第三人时,其中第三人的通话终端为通话终端C,通话终端C的安全设备为安全设备C,则语音通话过程如下:
[0109] 安全设备A生成通话密钥,利用安全设备C的公钥加密通话密钥,得到通话密钥的密文AC,并利用安全设备A的私钥对通话密钥的密文AC进行签名,得到签名数据AC,安全设备A将通话密钥的密文AC和签名数据AC发送给安全设备C;安全设备C收到通话密钥的密文AC和签名数据AC后,利用安全设备A的公钥对签名数据AC进行验证,如果验证通过,则利用安全设备C的私钥对通话密钥的密文AC进行解密,得到通话密钥。
[0110] 安全设备C利用安全设备B的公钥加密通话密钥,得到通话密钥的密文CB,并利用安全设备C的私钥对通话密钥的密文CB进行签名,得到签名数据CB,安全设备C将通话密钥的密文CB和签名数据CB发送给安全设备B;安全设备B收到通话密钥的密文CB和签名数据CB后,利用安全设备C的公钥对签名数据CB进行验证,如果验证通过,则利用安全设备B的私钥对通话密钥的密文CB进行解密,得到通话密钥。
[0111] 可见,在通话终端A和通话终端B的通话过程中存在第三人时,安全设备A和安全设备B仍然可以利用通话密钥对各自的语音通话进行加解密的操作,但此时在通话终端A和通话终端B的通话已经被第三人监听。
[0112] 基于上述问题,本发明实施例一和实施例二提供的方法引入“利用根证书对数字证书进行验证”和“输出数字证书的标识信息”的技术特征,使得本发明实施例一和实施例二提供的方法能够解决上述问题,具体说明如下:
[0113] 第一安全设备利用根证书对第二安全设备的数字证书进行验证;
[0114] 如果验证不通过,则可以确认第二安全设备的数字证书不是CA认证中心颁发的合法证书;此时第一安全设备为保证通话密钥的传输安全,将发出告警提示信息提示用户,以便用户及时采取安全措施。
[0115] 如果验证通过,则可以确认第二安全设备的数字证书为CA认证中心颁发的合法证书;但第一安全设备仍然不能确定验证通过的证书的持有者是否为第二通话终端的用户,因此需要输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认,如果第一安全设备接收到第一确认指令,则表示第二安全设备的数字证书的持有者为第二通话终端的用户;否则,表示第二安全设备的数字证书的持有者并不是第二通话终端的用户,也就表示该第二安全设备的数字证书的持有者为第三人,从而实现识别出语音通话中是否存在第三人的目的。
[0116] 仍以上文所列应用场景为例对包括上述技术特征的方法作进一步说明:
[0117] 安全设备A在执行对通话密钥进行加密和对加密后的通话密钥进行签名前,安全设备A利用根证书对安全设备C的数字证书进行验证,如果验证通过,则输出安全设备C的数字证书的标识信息,并提示对安全设备C的数字证书的标识信息进行确认,第一通话终端的用户根据安全设备C的数字证书的标识信息,可以判断出该安全设备C的数字证书的持有者并不是第二通话终端的用户,因而可以判断出在通话终端A和通话终端B的通话存在第三人监听。
[0118] 同理,安全设备B在对接收到的通话密钥的密文的解密和对签名数据进行验证前,安全设备B利用根证书对安全设备C的数字证书进行验证,如果验证通过,则输出安全设备C的数字证书的标识信息,并提示对安全设备C的数字证书的标识信息进行确认,第二通话终端的用户根据安全设备C的数字证书的标识信息,可以判断出该安全设备C的数字证书的持有者并不是第一通话终端的用户,因而可以判断出在通话终端A和通话终端B的通话存在第三人监听。
[0119] 实施例二的方法与实施例一的方法相似,能够达到与实施例一的方法的技术效果,此处不再赘述。
[0120] 与现有技术中通话密钥是在TF卡上生成的方式相比,本发明实施例一和实施例二提供的方法通过独立于第一通话终端的第一安全设备上生成通话密钥,减少了语音加密过程中被第一通话终端上恶意软件攻击的可能;且是由第一安全设备内的第一安全芯片来生成的,基于安全芯片的高安全性,减少了通话密钥被窃取的可能,保证了语音加密的安全性;另外,在语音加密时,在第一安全芯片内部使用通话密钥来加密,使得通话密钥是在一个安全环境被调用,保证通话密钥的安全使用。
[0121] 另外,第一安全设备验证第二安全设备的数字证书,在验证通过后,输出第二安全设备的数字证书的标识信息,实现对第二安全设备的数字证书的持有者的识别,使得第一通话终端的用户能够确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在用户确定本次语音通话存在第三人监听时,用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。
[0122] 实施例三
[0123] 本实施例提供的方法与实施例一提供的方法相对应,其中,实施例一是第一安全设备一侧的数据处理方法,本实施例是与实施例一相对应的第二安全设备一侧的数据处理方法。由于第一安全设备在进行签名处理时,可以采用两种实现方法,即可以对通话密钥的密文进行签名,也可以对通话密钥进行签名,得到签名数据,相应的,本实施例中也提供如下两种数据处理方法。
[0124] 图3A为本发明实施例三提供的语音通话的数据处理方法的流程示意图。图3A所示方法包括:
[0125] 步骤3A1、第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连,第一安全设备为与第二通话终端进行语音通话的第一通话终端的安全设备;
[0126] 步骤3A2、第二安全芯片通过第二通信接口接收第二通话终端发送的通话密钥的密文和签名数据;其中,签名数据是对通话密钥的密文进行签名处理得到的;
[0127] 其中,通话密钥的密文和签名数据是第二通话终端通过通信网络从第一通话终端接收的,第一通话终端接收的通话密钥的密文和签名数据是通过第一通信接口从第一安全设备获取的。
[0128] 步骤3A3、在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;
[0129] 步骤3A4、在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;
[0130] 其中,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,包括:第二安全设备提示对第一安全设备的数字证书的标识信息与第一通话终端的用户的身份是否一致进行确认;
[0131] 步骤3A5、在得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
[0132] 其中,第二确认指令为确认第一安全设备的数字证书的标识信息与第一通话终端的用户的身份一致的指令。
[0133] 其中,步骤3A3和步骤3A4的操作在执行顺序上并没有明显的先后关系,可以同时执行,例如,第二安全设备支持多线程处理功能,则第二安全设备可以同时完成步骤3A3和步骤3A4的操作;当然,也可以按照次序先后执行,例如,先执行步骤3A3,后执行步骤3A4;或者,先执行步骤3A4,后执行步骤3A3。
[0134] 其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
[0135] 图3B为本发明实施例三提供的语音通话的数据处理方法的另一流程示意图。图3B所示方法包括:
[0136] 步骤3B1、第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连,第一安全设备为与第二通话终端进行语音通话的第一通话终端的安全设备;
[0137] 步骤3B2、第二安全芯片通过第二通信接口接收第二通话终端发送的通话密钥的密文和签名数据;其中,签名数据是对通话密钥进行签名处理得到的;
[0138] 其中,通话密钥的密文和签名数据是第二通话终端通过通信网络从第一通话终端接收的,第一通话终端接收的通话密钥的密文和签名数据是通过第一通信接口从第一安全设备获取的。
[0139] 步骤3B3、在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;利用第一安全设备的公钥对签名数据进行验证;
[0140] 步骤3B4、在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;
[0141] 其中,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,包括:第二安全设备提示对第一安全设备的数字证书的标识信息与第一通话终端的用户的身份是否一致进行确认;
[0142] 步骤3B5、在验证签名数据通过并得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作;
[0143] 其中,第二确认指令为确认第一安全设备的数字证书的标识信息与第一通话终端的用户的身份一致的指令。
[0144] 其中,步骤3B3和步骤3B4的操作在执行顺序上并没有明显的先后关系,可以同时执行,例如,第二安全设备支持多线程处理功能,则第二安全设备可以同时完成步骤3B3和步骤3B4的操作;也可以按照次序先后执行,例如,先执行步骤3B3,后执行步骤3B4;或者,先执行步骤3B4,后执行步骤3B3。
[0145] 图3A所示的方法和图3B所示的方法的区别在于,对签名数据的处理流程不同,图3A所示的方法中第二安全设备基于第一安全设备对通话密钥的密文进行签名得到的签名数据进行相应处理的流程,图3B所示的方法中第二安全设备基于第一安全设备对通话密钥进行签名得到的签名数据进行相应处理的流程。
[0146] 其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
[0147] 实施例四
[0148] 本实施例提供的方法与实施例二提供的方法相对应,其中,实施例二是第一安全设备一侧的数据处理方法,本实施例是与实施例二相对应的第二安全设备一侧的数据处理方法。由于第一安全设备在进行签名处理时,可以采用两种实现方法,即可以对通话密钥的密文进行签名,也可以对通话密钥进行签名,得到签名数据,相应的,本实施例中也提供如下两种数据处理方法。
[0149] 图4A为本发明实施例四提供的语音通话的数据处理方法的流程示意图。图4A所示方法包括:
[0150] 步骤4A1、第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连,第一安全设备为与第二通话终端进行语音通话的第一通话终端的安全设备;
[0151] 步骤4A2、第二安全芯片通过第二通信接口接收第二通话终端发送的通话密钥的密文和签名数据;其中,签名数据是对通话密钥的密文进行签名处理得到的;
[0152] 其中,通话密钥的密文和签名数据是第二通话终端通过通信网络从第一通话终端接收的,第一通话终端接收的通话密钥的密文和签名数据是通过第一通信接口从第一安全设备获取的。
[0153] 步骤4A3、在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;并启动利用通话密钥对第二通话终端的语音通话进行加解密操作;
[0154] 步骤4A4、在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;
[0155] 其中,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,包括:第二安全设备提示对第一安全设备的数字证书的标识信息与第一通话终端的用户的身份是否一致进行确认;
[0156] 步骤4A5、在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
[0157] 其中,第二确认指令为确认第一安全设备的数字证书的标识信息与第一通话终端的用户的身份一致的指令。
[0158] 其中,第二通话终端的用户可以在第二通话终端上输入第二确认指令,也可以在第二安全设备上输入第二确认指令。第二通话终端的用户在第二安全设备上输入第二确认指令,减少了第二通话终端上恶意软件的攻击,保证了语音通话安全。
[0159] 其中,步骤4A3和步骤4A4的操作在执行顺序上并没有明显的先后关系,可以同时执行,例如,第二安全设备支持多线程处理功能,则第二安全设备可以同时完成步骤4A3和步骤4A4的操作;也可以按照次序先后执行,例如,先执行步骤4A3,后执行步骤4A4;或者,先执行步骤4A4,后执行步骤4A3。
[0160] 其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
[0161] 图4B为本发明实施例四提供的语音通话的数据处理方法的另一流程示意图。图4B所示方法包括:
[0162] 步骤4B1、第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连,第一安全设备为与第二通话终端进行语音通话的第一通话终端的安全设备;
[0163] 步骤4B2、第二安全芯片通过第二通信接口接收第二通话终端发送的通话密钥的密文和签名数据;其中,签名数据是对通话密钥进行签名处理得到的;
[0164] 其中,通话密钥的密文和签名数据是第二通话终端通过通信网络从第一通话终端接收的,第一通话终端接收的通话密钥的密文和签名数据是通过第一通信接口从第一安全设备获取的。
[0165] 步骤4B3、在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则启动利用通话密钥对第二通话终端的语音通话进行加解密操作;
[0166] 步骤4B4、在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;
[0167] 其中,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,包括:第二安全设备提示对第一安全设备的数字证书的标识信息与第一通话终端的用户的身份是否一致进行确认;
[0168] 步骤4B5、在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
[0169] 其中,第二确认指令为确认第一安全设备的数字证书的标识信息与第一通话终端的用户的身份一致的指令。
[0170] 其中,第二通话终端的用户可以在第二通话终端上输入第二确认指令,也可以在第二安全设备上输入第二确认指令。第二通话终端的用户在第二安全设备上输入第二确认指令,减少了第二通话终端上恶意软件的攻击,保证了语音通话安全。
[0171] 其中,步骤4B3和步骤4B4的操作在执行顺序上并没有明显的先后关系,可以同时执行,例如,第二安全设备支持多线程处理功能,则第二安全设备可以同时完成步骤4B3和步骤4B4的操作;也可以按照次序先后执行,例如,先执行步骤4B3,后执行步骤4B4;或者,先执行步骤4B4,后执行步骤4B3。
[0172] 其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
[0173] 图4A所示的方法和图4B所示的方法的区别在于,对签名数据的处理流程不同,图4A所示的方法中第二安全设备基于第一安全设备对通话密钥的密文进行签名得到的签名数据进行相应处理的流程,图4B所示的方法中第二安全设备基于第一安全设备对通话密钥进行签名得到的签名数据进行相应处理的流程。
[0174] 在实施例三和实施例四中,在提示对第一安全设备的数字证书的标识信息进行确认后,如果用户确认第一安全设备的数字证书的标识信息与第一通话终端的身份一致,则用户在第二安全设备或第二通话终端上输入第二确认指令。
[0175] 其中,第二安全芯片获取第二确认指令的方式包括:第二安全芯片通过第二通信接口接收第二通话终端发送的第二确认指令;或者,第二安全芯片接收第二安全设备上确认键发送的第二确认指令。
[0176] 第二安全芯片接收第二安全设备上确认键发送的第二确认指令,可以减少第二通话终端上恶意软件的攻击,保证了语音通话安全。
[0177] 上述对实施例三和实施例四的方法各自具有不同于彼此的区别特征进行了说明,下面对实施例三和实施例四的方法各自具有的相同的特征进行说明,即下文所列特征均适用于实施例三和实施例四的方法:
[0178] 一、对第二安全设备和第二通话终端进行说明:
[0179] 第二安全设备可以是智能眼镜、智能手表、耳机设备等可穿戴设备,或者,集成在可穿戴设备中。当然,第二安全设备也可以是具有USB接口的智能密钥设备USB Key、支持音频接口的智能密钥设备、具有蓝牙通信功能的智能密钥设备等能够与通话终端进行通信的智能密钥设备,或者,集成在能够与通话终端进行通信的智能密钥设备;即相对于第二通话终端,第二安全设备是独立设备,并不集成在第二通话终端上。
[0180] 第二通信接口可以为无线连接接口,也可以是有线连接接口。如果第二通信接口为无线连接接口,则第二安全设备中内置有无线通信模块,可以为Wi-Fi模块、Wi-Fi Direct模块、NFC模块、蓝牙模块或者红外模块,例如第二安全设备为蓝牙耳机;如果第二通信接口为有线连接接口,则第二安全设备可以有数据传输线,数据传输线的接口可以为音频接口或USB接口,例如第二安全设备为线控耳机。当然,第二安全设备也可以同时具有无线连接和有线连接两种功能,即第二安全设备内置有无线通信模块,且外部连接有数据传输线。
[0181] 如果第二安全设备中内置有无线通信模块,则第二安全设备可以通过无线连接与第二通话终端相连;如果第二通信接口为有线连接接口,则第二安全设备可以通过有线连接与第二通话终端相连。
[0182] 其中,第二通话终端为具有语音通话能力的终端,可以是传统的通话设备,如固定电话和移动手机,也可以是具有网络电话功能的终端,如PC机、笔记本电脑和平板电脑等。
[0183] 二、对通话密钥进行说明:
[0184] 第二安全设备接收的通话密钥的密文是利用第二安全设备的公钥进行加密的,因而,只能由第二安全设备的私钥解密,从而使得该通话密钥的密文只能由第二安全设备解密,保证了通话密钥的安全。第二安全设备接收的签名数据是对通话密钥或通话密钥的密文进行签名处理得到的,第二安全设备对签名数据进行验证,可以确保签名数据的来源是否为第一安全设备。
[0185] 对于第二安全设备所使用的通话密钥而言,第二安全设备中的第二安全芯片在得到通话密钥后,可以使用通话密钥保证第一安全设备与第二安全设备之间语音通话的安全,相当于在现有技术中的语音通话基础上,在第一安全设备与第二安全设备之间建立语音加密通道。
[0186] 其中,本发明提供的语音加密通道是建立在第一安全设备和第二安全设备之间的通道,即对第一安全设备而言,语音加密通道依次经过了第二安全设备、第二通话设备、第一通话设备和第一安全设备。由此可以看出,本发明的语音加密通道是建立在安全设备之间的,因此,在第一通话终端和第二通话终端在通话建立至通话结束的整个过程中,第一通话终端和第二通话终端起到透传数据的作用,减少了通话终端上恶意软件攻击的可能,提高了数据传输的安全。
[0187] 其中,在检测到第二通话终端的用户的语音通话结束后,第二安全芯片删除通话密钥。
[0188] 在通话结束后,第二安全芯片销毁本次语音通话所使用的通话密钥可以减少通话密钥被盗取后被不合理利用的可能,保证第二安全芯片的运行安全,同样有效利用了第二安全芯片的存储空间。
[0189] 其中,利用通话密钥启动对第二通话终端的语音通话进行加解密操作,可以在第一通话终端的用户与第二通话终端的用户进行语音通话开始时启动,也可以在第一通话终端的用户与第二通话终端的用户进行语音通话的过程中启动。
[0190] 三、对获取第一安全设备的数字证书的方式进行说明:
[0191] 第一种方式、第二安全芯片从预先存储的数字证书中获取第一安全设备的数字证书;
[0192] 其中,第二安全设备可以预先存储一个或多个安全设备的数字证书,可以根据该第一安全设备的标识来查找第一安全设备的数字证书;且由于数字证书是预先存储在第二安全设备中的,不是从外部直接获取的,降低了数字证书被篡改的可能。
[0193] 第二种方式、第二安全芯片接收第二通话终端通过第二通信接口发送的第一安全设备的数字证书。
[0194] 其中,在第二安全芯片从外部获取第一安全设备的数字证书时,还可以有如下方式实现,包括:
[0195] B1、第二通话终端从数字证书中心获取第一安全设备的数字证书,并将获取到的第一安全设备的数字证书通过第二通信接口发送给第二安全设备;
[0196] B2、第一安全设备向第一通话终端发送第一安全设备的数字证书,第一通话终端向第二通话终端发送第一安全设备的数字证书,第二通话终端在接收到该第一安全设备的数字证书后,再通过第二通信接口发送第一安全设备的数字证书至第二安全设备。
[0197] 其中在方式B2中,第一安全设备向第一通话终端发送第一安全设备的数字证书的触发条件可以是第一安全设备主动发起的,也可以是第一安全设备在接收到第二安全设备发送的证书获取请求后发起的。
[0198] 其中,方式B1和B2两种方式能获取到第一安全设备的数字证书,但相比较而言,方式B1中第二通话终端是从数字证书中心获取第一安全设备的数字证书,由于数字证书来源可靠,且监听通话的攻击者修改该数字证书的可能性较低,降低了数字证书被篡改的可能,保证第二通话终端从外部获取第一安全设备的数字证书的安全。
[0199] 四、对输出第一安全设备的数字证书的标识信息和提示对第一安全设备的数字证书的标识信息进行确认进行说明:
[0200] 第二安全设备输出第一安全设备的数字证书的标识信息,包括:
[0201] 第一种方式、第二安全设备将第一安全设备的数字证书的标识信息转换成声音信息,得到第一安全设备的数字证书的标识信息的声音信息,并播放第一安全设备的数字证书的标识信息的声音信息;
[0202] 其中,第一安全设备的数字证书的标识信息的声音信息可以通过第二安全设备的具有播放功能的模块进行播放,例如具有播放功能的模块可以为扬声器或喇叭;还可以通过第二通话终端的具有播放功能的模块进行播放。
[0203] 第二种方式、第二安全设备显示第一安全设备的数字证书的标识信息。
[0204] 其中,第一安全设备的数字证书的标识信息可以通过第二安全设备的具有显示功能的模块进行显示,例如具有显示功能的模块可以为显示屏;还可以通过第二通话终端的具有显示功能的模块进行显示。
[0205] 相比较在第二通话终端上输出第一安全设备的数字证书的标识信息的方式,通过第二安全设备输出第一安全设备的数字证书的标识信息的方式,可以减少第二通话终端上恶意软件攻击的可能,提高了数据传输的安全。
[0206] 其中,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,可以通过第二安全设备上的具有播放功能的模块播放提示信息,以实现提示对第一安全设备的数字证书的标识信息进行确认的功能,也可以通过第二安全设备上的具有显示功能的模块显示提示信息,以实现提示对第一安全设备的数字证书的标识信息进行确认的功能。
[0207] 另外,还可以通过第二通话终端上的具有播放功能的模块播放提示信息,或者第二通话终端上的具有显示功能的模块显示提示信息,以实现提示对第一安全设备的数字证书的标识信息进行确认的功能。
[0208] 相比较在第二通话终端上提示对第一安全设备的数字证书的标识信息进行确认的方式,通过第二安全设备提示对第一安全设备的数字证书的标识信息进行确认的方式,可以减少第二通话终端上恶意软件攻击的可能,提高了数据传输的安全。
[0209] 其中,用于对第一安全设备的数字证书的标识信息进行确认的提示信息与第一安全设备的数字证书的标识信息可以一起输出,例如,输出“请确认第一安全设备的数字证书的标识信息XXX”,其中,XXX表示第一安全设备的数字证书的标识信息的内容。其中输出方式可以采用播放方式或显示方式。
[0210] 当然,用于对第一安全设备的数字证书的标识信息进行确认的提示信息可以与第一安全设备的数字证书的标识信息也可以分开输出,例如,先输出“请确认第一安全设备的数字证书的标识信息”的信息,再输出“第一安全设备的数字证书的标识信息为XXX”的信息,或者,先输出“第一安全设备的数字证书的标识信息为XXX”的信息,再输出“请确认第一安全设备的数字证书的标识信息”的信息。其中上述两条信息的输出方式可以采用播放方式或显示方式来输出,其中上述两条信息的输出方式可以相同,也可以不同。
[0211] 五、对第二安全设备的私钥和第一安全设备的数字证书的标识信息进行说明:
[0212] 第二安全设备的私钥是由第二安全芯片在第二安全芯片内部生成的。
[0213] 针对第二安全设备中的私钥,现有技术中是私钥的管理方式是由外部生成后导入,再导入到第二安全设备中,称为“落地”方式,而上述方式容易在私钥导入到第二安全设备前,黑客有可能截获该私钥,因此,现有技术中的私钥管理方式存在一定的安全风险,因此,本发明所使用的私钥是在第二安全设备中的第二安全芯片内部生成的,即该私钥的生成环境是在该第二安全设备中,即公私密钥对的生成程序是研制者直接烧制在第二安全芯片中,公钥密码算法程序也是烧制在第二安全芯片中。在公私密钥产生后,私钥存储于第二安全芯片内的密钥区,不允许被外部访问。在利用密钥区内的公私钥对进行数字签名时以及非对称解密运算时,在第二安全芯片内部调用私钥执行运算。由于该私钥的使用是由第二安全芯片调用的,因此,该私钥的生成和使用的全过程中,私钥不离开第二安全设备内,此处称为“不落地”的方式,因此黑客就没有机会去截获私钥,从而保证了私钥的安全。
[0214] 其中,第一安全设备的数字证书的标识信息为第一安全设备的数字证书持有者的姓名信息、联系方式和身份信息中的至少一个;其中,姓名信息可以为姓名、网名、笔名等,联系方式可以手机号码、电子邮箱,身份信息为身份证号码、工作证号码、护照号。
[0215] 六、对利用根证书验证第一安全设备的数字证书进行说明:
[0216] 根证书是CA认证中心给自己颁发的证书,是信任链的起始点。安全设备的数字证书是由该CA认证中心颁发的,则在安全设备中存储有该CA认证中心的根证书。例如,第一安全设备和第二安全设备的数字证书都是由该CA认证中心颁发的,则第一安全设备和第二安全设备中均存储有该CA认证中心的根证书。
[0217] CA认证中心的根证书用于对该CA认证中心为安全设备颁发的数字证书进行认证,以判断某一数字证书是否是由该CA认证中心颁发的合法证书;例如,在第二安全设备得到第一安全设备的数字证书时,利用该CA认证中心颁发的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则表示第一安全设备的数字证书是该CA认证中心颁发的合法证书;否则,表示第一安全设备的数字证书不是该CA认证中心颁发的合法证书。
[0218] CA颁发的数字证书至少包括三部分信息,分别为用户的信息、用户的公钥以及CA认证中心对该数字证书里面的信息的签名。通过验证数字证书中CA认证中心对该数字证书里面的信息的签名,可以实现对数字证书的真伪的验证。在验证数字证书中CA认证中心对该数字证书里面的信息的签名时,需要使用CA认证中心的公钥完成验证,而CA中心的公钥存储在CA认证中心的根证书中,因此,在安全设备中需要预先存储根证书,以实现该CA认证中心为安全设备颁发的数字证书进行认证。
[0219] 例如,在实施例三和实施例四中第二安全设备为验证第一安全设备的数字证书是否合法,需预先存储有为第一安全设备和第二安全设备颁发数字证书的CA认证中心的根证书。
[0220] 此外,本发明实施例三和实施例四记载了在验证第一安全设备的数字证书通过且得到第二确认指令时的处理流程,当然,本发明实施例三和实施例四中还提供如下场景的处理方式:
[0221] 如果验证第一安全设备的数字证书不通过,则第二安全设备输出验证未通过的提示信息,以便第二通话终端的用户可以在第二通话终端或者第二安全设备上结束本次语音通话;
[0222] 在提示对第一安全设备的数字证书的标识信息进行确认后,如果第一安全设备的数字证书的标识信息与第一通话终端的用户的身份不一致时,则第二通话终端或第二安全设备接收结束本次语音通话的指令。
[0223] 下面以一应用场景为例对本发明实施例三和实施例四作进一步说明:
[0224] 本发明实施例三和实施例四中区别在于签名对象不同,此处以实施例三中签名对象为通话密钥的密文为例进行说明:
[0225] 通话终端A和通话终端B进行语音通话时,通话终端A与安全设备A通过第一通信接口相连,通话终端B与安全设备B通过第二通信接口相连。安全设备A生成通话密钥,利用安全设备B的公钥加密通话密钥,得到通话密钥的密文AB,并利用安全设备A的私钥对通话密钥的密文AB进行签名,得到签名数据AB,安全设备A将通话密钥的密文AB和签名数据AB发送给安全设备B;安全设备B收到通话密钥的密文AB和签名数据AB后,利用安全设备A的公钥对签名数据AB进行验证,如果验证通过,则利用安全设备B的私钥对通话密钥的密文AB进行解密,得到通话密钥,从而实现安全设备A和安全设备B利用通话密钥对各自的语音通话进行加解密的操作。
[0226] 在通话终端A和通话终端B的通话过程中存在第三人时,其中第三人的通话终端为通话终端C,通话终端C的安全设备为安全设备C,则语音通话过程如下:
[0227] 安全设备A生成通话密钥,利用安全设备C的公钥加密通话密钥,得到通话密钥的密文AC,并利用安全设备A的私钥对通话密钥的密文AC进行签名,得到签名数据AC,安全设备A将通话密钥的密文AC和签名数据AC发送给安全设备C;安全设备C收到通话密钥的密文AC和签名数据AC后,利用安全设备A的公钥对签名数据AC进行验证,如果验证通过,则利用安全设备C的私钥对通话密钥的密文AC进行解密,得到通话密钥。
[0228] 安全设备C利用安全设备B的公钥加密通话密钥,得到通话密钥的密文CB,并利用安全设备C的私钥对通话密钥的密文CB进行签名,得到签名数据CB,安全设备C将通话密钥的密文CB和签名数据CB发送给安全设备B;安全设备B收到通话密钥的密文CB和签名数据CB后,利用安全设备C的公钥对签名数据CB进行验证,如果验证通过,则利用安全设备B的私钥对通话密钥的密文CB进行解密,得到通话密钥。
[0229] 可见,在通话终端A和通话终端B的通话过程中存在第三人时,安全设备A和安全设备B仍然可以利用通话密钥对各自的语音通话进行加解密的操作,但此时在通话终端A和通话终端B的通话已经被第三人监听。
[0230] 基于上述问题,本发明实施例三和实施例四提供的方法引入“利用根证书对数字证书进行验证”和“输出数字证书的标识信息”的技术特征,使得本发明实施例三和实施例四提供的方法能够解决上述问题,具体说明如下:
[0231] 第二安全设备利用根证书对第一安全设备的数字证书进行验证;
[0232] 如果验证不通过,则可以确认第一安全设备的数字证书不是CA认证中心颁发的合法证书;此时第二安全设备为保证通话密钥的传输安全,将发出告警提示信息提示用户,以便用户及时采取安全措施。
[0233] 如果验证通过,则可以确认第一安全设备的数字证书为CA认证中心颁发的合法证书;但第二安全设备仍然不能确定验证通过的证书的持有者是否为第一通话终端的用户,因此需要输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认,如果第二安全设备接收到第二确认指令,则表示第一安全设备的数字证书的持有者为第一通话终端的用户;否则,表示第一安全设备的数字证书的持有者并不是第一通话终端的用户,也就表示该第一安全设备的数字证书的持有者为第三人,从而实现识别出语音通话中是否存在第三人的目的。
[0234] 仍以上文所列应用场景为例对包括上述技术特征的方法作进一步说明:
[0235] 安全设备A在执行对通话密钥进行加密和对加密后的通话密钥进行签名前,安全设备A利用根证书对安全设备C的数字证书进行验证,如果验证通过,则输出安全设备C的数字证书的标识信息,并提示对安全设备C的数字证书的标识信息进行确认,第一通话终端的用户根据安全设备C的数字证书的标识信息,可以判断出该安全设备C的数字证书的持有者并不是第二通话终端的用户,因而可以判断出在通话终端A和通话终端B的通话存在第三人监听。
[0236] 同理,安全设备B在对接收到的通话密钥的密文的解密和对签名数据进行验证前,安全设备B利用根证书对安全设备C的数字证书进行验证,如果验证通过,则输出安全设备C的数字证书的标识信息,并提示对安全设备C的数字证书的标识信息进行确认,第二通话终端的用户根据安全设备C的数字证书的标识信息,可以判断出该安全设备C的数字证书的持有者并不是第一通话终端的用户,因而可以判断出在通话终端A和通话终端B的通话存在第三人监听。
[0237] 实施例四的方法与实施例三的方法相似,能够达到与实施例三的方法的技术效果,此处不再赘述。
[0238] 本发明实施例三和实施例四提供的方法,第二安全设备接收的通话密钥的密文是利用第二安全设备的公钥进行加密的,因而,只能由第二安全设备的私钥解密,从而使得该通话密钥的密文只能由第二安全设备解密,保证了通话密钥的安全;第二安全设备接收的签名数据是对通话密钥或通话密钥的密文进行签名处理得到的,第二安全设备对签名数据进行验证,可以确保签名数据的来源是否为第一安全设备。另外第二安全设备验证第一安全设备的数字证书,在验证通过后,输出第一安全设备的数字证书的标识信息,实现对第一安全设备的数字证书的持有者的识别,使得第二通话终端的用户能够确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在用户确定本次语音通话存在第三人监听时,用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。
[0239] 流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
[0240] 应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
[0241] 本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
[0242] 此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
[0243] 上述提到的存储介质可以是只读存储器,磁盘或光盘等。
[0244] 在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
[0245] 尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
高效检索全球专利

IPRDB是专利检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,专利查询、专利分析

电话:13651749426

侵权分析

IPRDB的侵权分析产品是IPRDB结合多位一线专利维权律师和专利侵权分析师的智慧,开发出来的一款特色产品,也是市面上唯一一款帮助企业研发人员、科研工作者、专利律师、专利分析师快速定位侵权分析的产品,极大的减少了用户重复工作量,提升工作效率,降低无效或侵权分析的准入门槛。

立即试用