CN104065648A - 一种语音通话的数据处理方法 - Google Patents

一种语音通话的数据处理方法 Download PDF

Info

Publication number
CN104065648A
CN104065648A CN201410247192.6A CN201410247192A CN104065648A CN 104065648 A CN104065648 A CN 104065648A CN 201410247192 A CN201410247192 A CN 201410247192A CN 104065648 A CN104065648 A CN 104065648A
Authority
CN
China
Prior art keywords
safety means
safety
call
digital certificate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410247192.6A
Other languages
English (en)
Other versions
CN104065648B (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201410247192.6A priority Critical patent/CN104065648B/zh
Publication of CN104065648A publication Critical patent/CN104065648A/zh
Priority to HK15100310.6A priority patent/HK1199990A1/zh
Application granted granted Critical
Publication of CN104065648B publication Critical patent/CN104065648B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明提供一种语音通话的数据处理方法,包括:第一安全芯片获取第二安全设备的数字证书;第一安全芯片对第二安全设备的数字证书进行验证,如果验证第二安全设备的数字证书通过,则第一安全设备输出并提示对第二安全设备的数字证书的标识信息进行确认;在得到第一确认指令后,第一安全芯片启动对语音通话进行加解密操作;第一安全芯片加密通话密钥,得到通话密钥的密文,并至少对通话密钥的密文进行签名处理,得到签名数据,第一安全设备发送通话密钥的密文和签名数据;第二安全芯片对签名数据进行验证,如果验证签名数据通过,则对通话密钥的密文进行解密,得到通话密钥;在验证签名数据通过后,第二安全芯片对语音通话进行加解密操作。

Description

一种语音通话的数据处理方法
技术领域
本发明涉及电子技术领域,尤其涉及一种语音通话的数据处理方法。
背景技术
现有技术中,用户之间的语音通话存在被监听的可能,因此目前的语音通话存在安全风险。针对安全风险,现有技术中采用的方式是通过手机上的TF卡内存储的通话密钥对语音加密,实现对语音通话的保护。但在实际应用中,如果通话终端安装了恶意软件,黑客可以借助恶意软件盗取TF卡内的通话密钥,进而破解加密后的语音信息,造成通话终端的语音数据泄漏的风险,因此如何安全的进行语音加密操作是亟待解决的技术问题;另外,现有技术中在语音通话存在被监听的可能,因此降低语音通话被监听的可能同样是亟待解决的技术问题。
发明内容
本发明提供一种语音通话的数据处理方法,主要目的在于解决上述技术问题之一。
本发明提供一种语音通话的数据处理方法,该方法包括:第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中第一安全设备独立于第一通话终端,且第一安全设备通过第一通信接口与第一通话终端相连,第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第一安全设备中的根证书对第二安全设备的数字证书进行验证,如果验证第二安全设备的数字证书通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;在得到第一确认指令后,第一安全芯片启动利用第一安全芯片生成的通话密钥对第一通话终端的语音通话进行加解密操作;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥的密文进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;第二安全设备的第二安全芯片接收第二通话终端通过第二通信接口发送的通话密钥的密文和签名数据,其中第二安全设备独立于第二通话终端;第二安全芯片获取第一安全设备的数字证书,利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
本发明提供一种语音通话的数据处理方法,该方法包括:第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第一安全设备中的根证书对第二安全设备的数字证书进行验证,如果验证第二安全设备的数字证书通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;在得到第一确认指令后,第一安全芯片利用通话密钥对第一通话终端的语音通话继续进行加解密操作;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥的密文进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;第二安全设备的第二安全芯片接收第二通话终端通过第二通信接口发送的通话密钥的密文和签名数据,其中第二安全设备独立于第二通话终端;第二安全芯片获取第一安全设备的数字证书,利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
本发明提供一种语音通话的数据处理方法,该方法包括:第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中第一安全设备独立于第一通话终端,且第一安全设备通过第一通信接口与第一通话终端相连,第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第一安全设备中的根证书对第二安全设备的数字证书进行验证,如果验证第二安全设备的数字证书通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;在得到第一确认指令后,第一安全芯片启动利用第一安全芯片生成的通话密钥对第一通话终端的语音通话进行加解密操作;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥对通话密钥进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;第二安全设备的第二安全芯片接收第二通话终端通过第二通信接口发送的通话密钥的密文和签名数据,其中第二安全设备独立于第二通话终端;第二安全芯片获取第一安全设备的数字证书,利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;利用第一安全设备的公钥对签名数据进行验证;在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
本发明提供一种语音通话的数据处理方法,该方法包括:第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第一安全设备中的根证书对第二安全设备的数字证书进行验证,如果验证第二安全设备的数字证书通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;在得到第一确认指令后,第一安全芯片利用通话密钥对第一通话终端的语音通话继续进行加解密操作;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥对通话密钥进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;第二安全设备的第二安全芯片接收第二通话终端通过第二通信接口发送的通话密钥的密文和签名数据,其中第二安全设备独立于第二通话终端;第二安全芯片获取第一安全设备的数字证书,利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;利用第一安全设备的公钥对签名数据进行验证;在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
此外,在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作包括:第二安全芯片通过第二通信接口接收第二通话终端发送的第一确认指令,根据第一确认指令,得到第二确认指令;在验证签名数据通过并得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
此外,在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作包括:在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在验证签名数据通过并得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
此外,在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作之后,还包括:第二安全芯片通过第二通信接口接收第二通话终端发送的第一确认指令,根据第一确认指令,得到第二确认指令;在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
此外,在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作之后,还包括:在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
此外,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,包括:第一安全设备提示对第二安全设备的数字证书的标识信息与第二通话终端的用户的身份是否一致进行确认;其中,第一确认指令为确认第二安全设备的数字证书的标识信息与第二通话终端的用户的身份一致的指令。
此外,第一安全设备输出第二安全设备的数字证书的标识信息,包括:第一安全设备将第二安全设备的数字证书的标识信息转换成声音信息,得到第二安全设备的数字证书的标识信息的声音信息,并播放第二安全设备的数字证书的标识信息的声音信息;或者,第一安全设备显示第二安全设备的数字证书的标识信息。
本发明提供一种语音通话的数据处理方法,该方法包括:第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥的密文进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连;如果第二安全芯片通过第二通信接口接收到第二通话终端发送的通话密钥的密文和签名数据,第二安全芯片利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
本发明提供一种语音通话的数据处理方法,该方法包括:第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥的密文进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连;如果第二安全芯片通过第二通信接口接收到第二通话终端发送的通话密钥的密文和签名数据,第二安全芯片利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作;第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
本发明提供一种语音通话的数据处理方法,该方法包括:第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连;如果第二安全芯片通过第二通信接口接收到第二通话终端发送的通话密钥的密文和签名数据,第二安全芯片利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;再利用第一安全设备的公钥对签名数据进行验证;第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在对签名数据验证通过并得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
本发明提供一种语音通话的数据处理方法,该方法包括:第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连;如果第二安全芯片通过第二通信接口接收到第二通话终端发送的通话密钥的密文和签名数据,第二安全芯片利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;再利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作;第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
此外,第一安全芯片启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作之后,还包括:第一安全芯片通过第一通信接口接收第一通话终端发送的第二确认指令,根据第二确认指令,得到第一确认指令;在验证签名数据通过并得到第一确认指令后,第一安全芯片利用通话密钥对第一通话终端的语音通话继续进行加解密操作。
此外,第一安全芯片启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作,包括:第一安全芯片通过第一通信接口接收第一通话终端发送的第二确认指令,根据第二确认指令,得到第一确认指令;在得到第一确认指令后,第一安全芯片启动利用通话密钥对第一通话终端的语音通话进行加解密操作。
此外,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,包括:第二安全设备提示对第一安全设备的数字证书的标识信息与第一通话终端的用户的身份是否一致进行确认;其中,第二确认指令为确认第一安全设备的数字证书的标识信息与第一通话终端的用户的身份一致的指令。
此外,第二安全设备输出第一安全设备的数字证书的标识信息,包括:第二安全设备将第一安全设备的数字证书的标识信息转换成声音信息,得到第一安全设备的数字证书的标识信息的声音信息,并播放第一安全设备的数字证书的标识信息的声音信息;或者,第二安全设备显示第一安全设备的数字证书的标识信息。
此外,第二安全芯片获取第一安全设备的数字证书,包括:第二安全芯片从预先存储的数字证书中获取第一安全设备的数字证书;或者,第二安全芯片接收第二通话终端通过第二通信接口发送的第一安全设备的数字证书。
此外,第一安全芯片获取第二安全设备的数字证书,包括:第一安全芯片从预先存储的数字证书中获取第二安全设备的数字证书;或者,第一安全芯片接收第一通话终端通过第一通信接口发送的第二安全设备的数字证书。
此外,该方法还包括:如果第一安全芯片检测到第一通话终端的语音通话结束,则第一安全芯片删除通话密钥;和/或,如果第二安全芯片检测到第二通话终端的语音通话结束,则第二安全芯片删除通话密钥。
此外,第一安全设备的私钥是由第一安全芯片在第一安全芯片内部生成的;和/或,第二安全设备的私钥是由第二安全芯片在第二安全芯片内部生成的。
与现有技术中通话密钥是在TF卡上生成的方式相比,本发明提供的方法实施例通过独立于第一通话终端的第一安全设备上生成通话密钥,减少了语音加密过程中被通话终端上恶意软件攻击的可能;且是由第一安全设备内的第一安全芯片来生成的,基于第一安全芯片的高安全性,减少了通话密钥被窃取的可能,保证了语音加密的安全性;另外,在第一安全芯片内部使用通话密钥来加密,使得通话密钥是在一个安全环境被调用,保证通话密钥的安全使用。另外,第一安全设备通过验证第二安全设备的数字证书并输出提示对第二安全设备的数字证书的标识信息进行确认,实现对第二通话终端的身份信息的确认,使得第一通话终端的用户确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在第一通话终端的用户确定本次语音通话存在第三人监听时,第一通话终端的用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。
第二安全设备接收的通话密钥的密文是利用第二安全设备的公钥进行加密的,因而,只能由第二安全设备的私钥解密,从而使得该通话密钥的密文只能由第二安全设备解密,保证了通话密钥的安全;第二安全设备接收的签名数据是对通话密钥或通话密钥的密文进行签名处理得到的,第二安全设备对签名数据进行验证,可以确保签名数据的来源是否为第一安全设备。另外,第二安全设备通过验证第一安全设备的数字证书并输出提示对第一安全设备的数字证书的标识信息进行确认,实现对第一通话终端的身份信息的确认,使得第二通话终端的用户确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在第二通话终端的用户确定本次语音通话存在第三人监听时,第二通话终端的用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例一提供的语音通话的数据处理方法的第一种流程示意图;
图2为本发明实施例一提供的语音通话的数据处理方法的第二种流程示意图;
图3为本发明实施例一提供的语音通话的数据处理方法的第三种流程示意图;
图4为本发明实施例一提供的语音通话的数据处理方法的第四种流程示意图;
图5为本发明实施例二提供的语音通话的数据处理方法的第一种流程示意图;
图6为本发明实施例二提供的语音通话的数据处理方法的第二种流程示意图;
图7为本发明实施例二提供的语音通话的数据处理方法的第三种流程示意图;
图8为本发明实施例二提供的语音通话的数据处理方法的第四种流程示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
实施例一
图1为本发明实施例一提供的语音通话的数据处理方法的第一种流程示意图。图1所示方法包括:
第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中第一安全设备独立于第一通话终端,且第一安全设备通过第一通信接口与第一通话终端相连,第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第一安全设备中的根证书对第二安全设备的数字证书进行验证,如果验证第二安全设备的数字证书通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;
在得到第一确认指令后,第一安全芯片启动利用第一安全芯片生成的通话密钥对第一通话终端的语音通话进行加解密操作;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥的密文进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;
第二安全设备的第二安全芯片接收第二通话终端通过第二通信接口发送的通话密钥的密文和签名数据,其中第二安全设备独立于第二通话终端;
第二安全芯片在获取第一安全设备的数字证书后,利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;
在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
其中,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,包括:第一安全设备提示对第二安全设备的数字证书的标识信息与第二通话终端的用户的身份是否一致进行确认;
其中,第一确认指令为确认第二安全设备的数字证书的标识信息与第二通话终端的用户的身份一致的指令。
其中,第二安全设备的公钥是从第二安全设备的数字证书中获取的;其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
在图1所示方法中,第一安全设备在提示对第二安全设备的数字证书的标识信息进行确认后,触发的操作是启动利用通话密钥对第一通话终端的语音通话进行加解密操作;当然,根据不同的应用场景,第一安全设备在提示对第二安全设备的数字证书的标识信息进行确认后,触发的操作还可以利用通话密钥对第一通话终端的语音通话继续进行加解密操作,其中具体参见图2所示的方法流程。
图2为本发明实施例一提供的语音通话的数据处理方法的第二种流程示意图。图2所示方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;
第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第一安全设备中的根证书对第二安全设备的数字证书进行验证,如果验证第二安全设备的数字证书通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;
在得到第一确认指令后,第一安全芯片利用通话密钥对第一通话终端的语音通话继续进行加解密操作;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥的密文进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;
第二安全设备的第二安全芯片接收第二通话终端通过第二通信接口发送的通话密钥的密文和签名数据,其中第二安全设备独立于第二通话终端;
第二安全芯片在获取第一安全设备的数字证书后,利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;
在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
其中,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,包括:第一安全设备提示对第二安全设备的数字证书的标识信息与第二通话终端的用户的身份是否一致进行确认;
其中,第一确认指令为确认第二安全设备的数字证书的标识信息与第二通话终端的用户的身份一致的指令。
其中,第二安全设备的公钥是从第二安全设备的数字证书中获取的;其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
在图1和图2所示方法中,第一安全设备进行签名处理的签名对象是通话密钥的密文,当然,根据不同的应用场景,第一安全设备进行签名处理的签名对象还可以是通话密钥本身,具体参见图3和图4所示的方法流程。
图3为本发明实施例一提供的语音通话的数据处理方法的第三种流程示意图。图3所示方法包括:
第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中第一安全设备独立于第一通话终端,且第一安全设备通过第一通信接口与第一通话终端相连,第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第一安全设备中的根证书对第二安全设备的数字证书进行验证,如果验证第二安全设备的数字证书通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;
在得到第一确认指令后,第一安全芯片启动利用第一安全芯片生成的通话密钥对第一通话终端的语音通话进行加解密操作;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥对通话密钥进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;
第二安全设备的第二安全芯片接收第二通话终端通过第二通信接口发送的通话密钥的密文和签名数据,其中第二安全设备独立于第二通话终端;
第二安全芯片获取第一安全设备的数字证书,利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;利用第一安全设备的公钥对签名数据进行验证;
在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
其中,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,包括:第一安全设备提示对第二安全设备的数字证书的标识信息与第二通话终端的用户的身份是否一致进行确认;
其中,第一确认指令为确认第二安全设备的数字证书的标识信息与第二通话终端的用户的身份一致的指令。
其中,第二安全设备的公钥是从第二安全设备的数字证书中获取的;其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
在图3所示方法中,第一安全设备在提示对第二安全设备的数字证书的标识信息进行确认后,触发的操作是启动利用通话密钥对第一通话终端的语音通话进行加解密操作;当然,根据不同的应用场景,第一安全设备在提示对第二安全设备的数字证书的标识信息进行确认后,触发的操作还可以利用通话密钥对第一通话终端的语音通话继续进行加解密操作,其中具体参见图4所示的方法流程。
图4为本发明实施例一提供的语音通话的数据处理方法的第四种流程示意图。图4所示方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;
第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第一安全设备中的根证书对第二安全设备的数字证书进行验证,如果验证第二安全设备的数字证书通过,则第一安全设备输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认;
在得到第一确认指令后,第一安全芯片利用通话密钥对第一通话终端的语音通话继续进行加解密操作;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥对通话密钥进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;
第二安全设备的第二安全芯片接收第二通话终端通过第二通信接口发送的通话密钥的密文和签名数据,其中第二安全设备独立于第二通话终端;
第二安全芯片获取第一安全设备的数字证书,利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;利用第一安全设备的公钥对签名数据进行验证;
在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
其中,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,包括:第一安全设备提示对第二安全设备的数字证书的标识信息与第二通话终端的用户的身份是否一致进行确认;
其中,第一确认指令为确认第二安全设备的数字证书的标识信息与第二通话终端的用户的身份一致的指令。
其中,第二安全设备的公钥是从第二安全设备的数字证书中获取的;其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
在上述图1至图4所示方法中,在提示对第二安全设备的数字证书的标识信息进行确认后,如果用户确认第二安全设备的数字证书的标识信息与第二通话终端的身份一致,则用户在第一安全设备或第一通话终端上输入第一确认指令。
其中,第一安全芯片获取第一确认指令的方式包括:第一安全芯片通过第一通信接口接收第一通话终端发送的第一确认指令;或者,第一安全芯片接收第一安全设备上确认键发送的第一确认指令。
第一安全芯片接收第一安全设备上确认键发送的第一确认指令,可以减少第一通话终端上恶意软件的攻击,保证了语音通话安全。
在上述图1至图4所示方法中,第一安全设备执行对第二安全设备的数字证书进行验证、输出第二安全设备的数字证书的标识信息并提示对第二安全设备的数字证书的标识信息进行确认的操作,以实现确认第二安全设备的数字证书的持有者是否为第二通话终端的用户;当然,在实际应用中,根据不同的应用需求,第二安全设备也可以实现确认第一安全设备的数字证书的持有者是否为第一通话终端的用户,具体参见实现方式一至实现方式四:
实现方式一:
在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作包括:
第二安全芯片通过第二通信接口接收第二通话终端发送的第一确认指令,根据第一确认指令,得到第二确认指令;在验证签名数据通过并得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
在第二通话终端的用户信任第一通话终端的用户时,如果第一通话终端的用户确认第二安全设备的数字证书的持有者为第二通话终端的用户,第一安全设备接收第一确认指令,并通过第一通信接口发送第一确认指令至第一通话终端,第一通话终端通过通信网络发送第一确认指令至第二通话终端,第二通话终端通过第二通信接口发送第一确认指令至第二安全设备,第二安全设备在接收到第一确认指令后,可以确定第一安全设备和第二安全设备之间不存在第三人监听,得到第二确认指令。
实现方式二:
在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作包括:
在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在验证签名数据通过并得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
其中,在提示对第一安全设备的数字证书的标识信息进行确认后,如果用户确认第一安全设备的数字证书的标识信息与第一通话终端的身份一致,则用户在第二安全设备或第二通话终端上输入第二确认指令。
其中,第二安全芯片获取第二确认指令的方式包括:第二安全芯片通过第二通信接口接收第二通话终端发送的第二确认指令;或者,第二安全芯片接收第二安全设备上确认键发送的第二确认指令。
第二安全芯片接收第二安全设备上确认键发送的第二确认指令,可以减少第二通话终端上恶意软件的攻击,保证了语音通话安全。
在实现方式一和实现方式二中,第二安全设备在得到第二确认指令后,触发的操作是启动利用通话密钥对第二通话终端的语音通话进行加解密操作;当然,根据不同的应用场景,第二安全设备在得到第二确认指令后,触发的操作还可以利用通话密钥对第二通话终端的语音通话继续进行加解密操作,其中具体参见实现方式三和实现方式四。
实现方式三:
在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作之后,还包括:
第二安全芯片通过第二通信接口接收第二通话终端发送的第一确认指令,根据第一确认指令,得到第二确认指令;在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
在第二通话终端的用户信任第一通话终端的用户时,如果第一通话终端的用户确认第二安全设备的数字证书的持有者为第二通话终端的用户,第一安全设备接收第一确认指令,并通过第一通信接口发送第一确认指令至第一通话终端,第一通话终端通过通信网络发送第一确认指令至第二通话终端,第二通话终端通过第二通信接口发送第一确认指令至第二安全设备,第二安全设备在接收到第一确认指令后,可以确定第一安全设备和第二安全设备之间不存在第三人监听,得到第二确认指令。
实现方式四:
在验证签名数据通过后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作之后,还包括:
在第二安全芯片获取第一安全设备的数字证书后,第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
其中,第二确认指令的输入方式包括:
第二安全芯片通过第二通信接口接收第二通话终端发送的第二确认指令;或者,
第二安全芯片接收第二安全设备上确认键发送的第二确认指令。
第二安全设备接收第二安全设备上确认键发送的第二确认指令,可以减少第二通话终端上恶意软件的攻击,保证了语音通话安全。
在实现方式一和实现方式三中,图1至图4所示方法的流程图中虚线框部分所示步骤不执行,在实现方式二和实现方式四中,图1至图4所示方法的流程图中虚线框部分所示步骤会执行。
与现有技术中通话密钥是在TF卡上生成的方式相比,本发明提供的方法实施例通过独立于第一通话终端的第一安全设备上生成通话密钥,减少了语音加密过程中被通话终端上恶意软件攻击的可能;且是由第一安全设备内的第一安全芯片来生成的,基于第一安全芯片的高安全性,减少了通话密钥被窃取的可能,保证了语音加密的安全性;另外,在第一安全芯片内部使用通话密钥来加密,使得通话密钥是在一个安全环境被调用,保证通话密钥的安全使用。另外,第一安全设备通过验证第二安全设备的数字证书并输出提示对第二安全设备的数字证书的标识信息进行确认,实现对第二通话终端的身份信息的确认,使得第一通话终端的用户确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在第一通话终端的用户确定本次语音通话存在第三人监听时,第一通话终端的用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。
第二安全设备接收的通话密钥的密文是利用第二安全设备的公钥进行加密的,因而,只能由第二安全设备的私钥解密,从而使得该通话密钥的密文只能由第二安全设备解密,保证了通话密钥的安全;第二安全设备接收的签名数据是对通话密钥或通话密钥的密文进行签名处理得到的,第二安全设备对签名数据进行验证,可以确保签名数据的来源是否为第一安全设备。
进一步的,第二安全设备通过验证第一安全设备的数字证书并输出提示对第一安全设备的数字证书的标识信息进行确认,实现对第一通话终端的身份信息的确认,使得第二通话终端的用户确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在第二通话终端的用户确定本次语音通话存在第三人监听时,第二通话终端的用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。
在上述图1至图4所示方法中,第一安全设备执行对第二安全设备的数字证书进行验证、输出第二安全设备的数字证书的标识信息并提示对第二安全设备的数字证书的标识信息进行确认的操作,以实现确认第二安全设备的数字证书的持有者是否为第二通话终端的用户;当然,在实际应用中,根据不同的应用需求,第二安全设备执行对第一安全设备的数字证书进行验证、输出第一安全设备的数字证书的标识信息并提示对第一安全设备的数字证书的标识信息进行确认的操作,以实现确认第一安全设备的数字证书的持有者是否为第一通话终端的用户,具体参见实施例二中图5至图8所示的方法。
实施例二
图5为本发明实施例二提供的语音通话的数据处理方法的第一种流程示意图。图5所示方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;
第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥的密文进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;
第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连;
如果第二安全芯片通过第二通信接口接收到第二通话终端发送的通话密钥的密文和签名数据,第二安全芯片利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;
第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;
在得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
其中,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,包括:第二安全设备提示对第一安全设备的数字证书的标识信息与第一通话终端的用户的身份是否一致进行确认;
其中,第二确认指令为确认第一安全设备的数字证书的标识信息与第一通话终端的用户的身份一致的指令。
其中,第二安全设备的公钥是从第二安全设备的数字证书中获取的;其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
在图5所示方法中,第二安全设备在提示对第一安全设备的数字证书的标识信息进行确认后,触发的操作是启动利用通话密钥对第二通话终端的语音通话进行加解密操作;当然,根据不同的应用场景,第二安全设备在提示对第一安全设备的数字证书的标识信息进行确认后,触发的操作还可以利用通话密钥对第二通话终端的语音通话继续进行加解密操作,其中具体参见图6所示的方法流程。
图6为本发明实施例二提供的语音通话的数据处理方法的第二种流程示意图。图6所示方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;
第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥的密文进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;
第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连;
如果第二安全芯片通过第二通信接口接收到第二通话终端发送的通话密钥的密文和签名数据,第二安全芯片利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作;
第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;
在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
其中,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,包括:第二安全设备提示对第一安全设备的数字证书的标识信息与第一通话终端的用户的身份是否一致进行确认;
其中,第二确认指令为确认第一安全设备的数字证书的标识信息与第一通话终端的用户的身份一致的指令。
其中,第二安全设备的公钥是从第二安全设备的数字证书中获取的;其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
在图5和图6所示方法中,第二安全设备进行签名处理的签名对象是通话密钥的密文,当然,根据不同的应用场景,第二安全设备进行签名处理的签名对象还可以是通话密钥本身,具体参见图7和图8所示的方法流程。
图7为本发明实施例二提供的语音通话的数据处理方法的第三种流程示意图。图7所示方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;
第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;
第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连;
如果第二安全芯片通过第二通信接口接收到第二通话终端发送的通话密钥的密文和签名数据,第二安全芯片利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;再利用第一安全设备的公钥对签名数据进行验证;
第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;
在对签名数据验证通过并得到第二确认指令后,第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作。
其中,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,包括:第二安全设备提示对第一安全设备的数字证书的标识信息与第一通话终端的用户的身份是否一致进行确认;
其中,第二确认指令为确认第一安全设备的数字证书的标识信息与第一通话终端的用户的身份一致的指令。
在图7所示方法中,第二安全设备在提示对第一安全设备的数字证书的标识信息进行确认后,触发的操作是启动利用通话密钥对第二通话终端的语音通话进行加解密操作;当然,根据不同的应用场景,第二安全设备在提示对第一安全设备的数字证书的标识信息进行确认后,触发的操作还可以利用通话密钥对第二通话终端的语音通话继续进行加解密操作,其中具体参见图8所示的方法流程。
其中,第二安全设备的公钥是从第二安全设备的数字证书中获取的;其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
图8为本发明实施例二提供的语音通话的数据处理方法的第四种流程示意图。图8所示方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用通话密钥对第一通话终端的语音通话进行加解密操作,其中第一安全设备独立于第一通话终端,且第一安全设备与第一通话终端相连;
第一安全芯片获取第二安全设备的数字证书,其中第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;
在第一安全芯片获取第二安全设备的数字证书后,第一安全芯片利用第二安全设备的公钥加密通话密钥,得到通话密钥的密文,并利用第一安全设备的私钥至少对通话密钥进行签名处理,得到签名数据,第一安全设备将通话密钥的密文和签名数据通过第一通信接口发送至第一通话终端;
第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中第二安全设备独立于第二通话终端,且第二安全设备通过第二通信接口与第二通话终端相连;
如果第二安全芯片通过第二通信接口接收到第二通话终端发送的通话密钥的密文和签名数据,第二安全芯片利用第二安全设备的私钥对通话密钥的密文进行解密,得到通话密钥;再利用第一安全设备的公钥对签名数据进行验证,如果验证签名数据通过,则第二安全芯片启动利用通话密钥对第二通话终端的语音通话进行加解密操作;
第二安全芯片利用第二安全设备中的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则第二安全设备输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认;
在得到第二确认指令后,第二安全芯片利用通话密钥对第二通话终端的语音通话继续进行加解密操作。
其中,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,包括:第二安全设备提示对第一安全设备的数字证书的标识信息与第一通话终端的用户的身份是否一致进行确认;
其中,第二确认指令为确认第一安全设备的数字证书的标识信息与第一通话终端的用户的身份一致的指令。
其中,第二安全设备的公钥是从第二安全设备的数字证书中获取的;其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。
在上述图5至图8所示方法中,在提示对第一安全设备的数字证书的标识信息进行确认后,如果用户确认第一安全设备的数字证书的标识信息与第一通话终端的身份一致,则用户在第二安全设备或第二通话终端上输入第二确认指令。
其中,第二安全芯片获取第二确认指令的方式包括:第二安全芯片通过第二通信接口接收第二通话终端发送的第二确认指令;或者,第二安全芯片接收第二安全设备上确认键发送的第二确认指令。
第二安全芯片接收第二安全设备上确认键发送的第二确认指令,可以减少第二通话终端上恶意软件的攻击,保证了语音通话安全。
在上述图5至图8所示方法中,第二安全设备执行对第一安全设备的数字证书进行验证、输出第一安全设备的数字证书的标识信息并提示对第一安全设备的数字证书的标识信息进行确认的操作,以实现确认第一安全设备的数字证书的持有者是否为第一通话终端的用户;当然,在实际应用中,根据不同的应用需求,第一安全设备也可以实现确认第二安全设备的数字证书的持有者是否为第二通话终端的用户,具体参见实现方式一和实现方式二:
实现方式一:
第一安全芯片启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作,包括:
第一安全芯片通过第一通信接口接收第一通话终端发送的第二确认指令,根据第二确认指令,得到第一确认指令;在得到第一确认指令后,第一安全芯片启动利用第一安全芯片生成的通话密钥对第一通话终端的语音通话进行加解密操作。
在实现方式一中,第一安全设备在得到第一确认指令后,触发的操作是启动利用通话密钥对第一通话终端的语音通话进行加解密操作;当然,根据不同的应用场景,第一安全设备在得到第一确认指令后,触发的操作还可以利用通话密钥对第一通话终端的语音通话继续进行加解密操作,其中具体参见实现方式二。
实现方式二:
第一安全芯片启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作之后,还包括:
第一安全芯片通过第一通信接口接收第一通话终端发送的第二确认指令,根据第二确认指令,得到第一确认指令;在验证签名数据通过并得到第一确认指令后,第一安全芯片利用通话密钥对第一通话终端的语音通话继续进行加解密操作。
与现有技术中通话密钥是在TF卡上生成的方式相比,本发明提供的方法实施例通过独立于第一通话终端的第一安全设备上生成通话密钥,减少了语音加密过程中被通话终端上恶意软件攻击的可能;且是由第一安全设备内的第一安全芯片来生成的,基于第一安全芯片的高安全性,减少了通话密钥被窃取的可能,保证了语音加密的安全性。
第二安全设备接收的通话密钥的密文是利用第二安全设备的公钥进行加密的,因而,只能由第二安全设备的私钥解密,从而使得该通话密钥的密文只能由第二安全设备解密,保证了通话密钥的安全;第二安全设备接收的签名数据是对通话密钥或通话密钥的密文进行签名处理得到的,第二安全设备对签名数据进行验证,可以确保签名数据的来源是否为第一安全设备。另外,第二安全设备通过验证第一安全设备的数字证书并输出提示对第一安全设备的数字证书的标识信息进行确认,实现对第一通话终端的身份信息的确认,使得第二通话终端的用户确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在第二通话终端的用户确定本次语音通话存在第三人监听时,第二通话终端的用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。
进一步的,第一安全设备通过验证第二安全设备的数字证书并输出提示对第二安全设备的数字证书的标识信息进行确认,实现对第二通话终端的身份信息的确认,使得第一通话终端的用户确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在第一通话终端的用户确定本次语音通话存在第三人监听时,第一通话终端的用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。
下面对图1至图8所示的方法作进一步说明,其中下文所列特征均适用于图1至图8所示的方法:
一、对第一安全设备和第一通话终端进行说明:
第一安全设备可以是智能眼镜、智能手表、耳机设备等可穿戴设备,或者,集成在可穿戴设备中。当然,第一安全设备也可以是具有USB接口的智能密钥设备USB Key、支持音频接口的智能密钥设备、具有蓝牙通信功能的智能密钥设备等能够与通话终端进行通信的智能密钥设备,或者,集成在能够与通话终端进行通信的智能密钥设备;即相对于第一通话终端,第一安全设备是独立设备,并不集成在第一通话终端上。
第一通信接口可以为无线连接接口,也可以是有线连接接口。如果第一通信接口为无线连接接口,则第一安全设备中内置有无线通信模块,可以为Wi-Fi模块、Wi-Fi Direct模块、NFC模块、蓝牙模块或者红外模块,例如第一安全设备为蓝牙耳机;如果第一通信接口为有线连接接口,则第一安全设备可以有数据传输线,数据传输线的接口可以为音频接口或USB接口,例如第一安全设备为线控耳机。当然,第一安全设备也可以同时具有无线连接和有线连接两种功能,即第一安全设备内置有无线通信模块,且外部连接有数据传输线。
如果第一安全设备中内置有无线通信模块,则第一安全设备可以通过无线连接与第一通话终端相连;如果第一通信接口为有线连接接口,则第一安全设备可以通过有线连接与第一通话终端相连。
其中,第一通话终端为具有语音通话能力的终端,可以是传统的通话设备,如固定电话和移动手机,也可以是具有网络电话功能的终端,如PC机、笔记本电脑和平板电脑等。
二、对第二安全设备和第二通话终端进行说明:
第二安全设备可以是智能眼镜、智能手表、耳机设备等可穿戴设备,或者,集成在可穿戴设备中。当然,第二安全设备也可以是具有USB接口的智能密钥设备USB Key、支持音频接口的智能密钥设备、具有蓝牙通信功能的智能密钥设备等能够与通话终端进行通信的智能密钥设备,或者,集成在能够与通话终端进行通信的智能密钥设备;即相对于第二通话终端,第二安全设备是独立设备,并不集成在第二通话终端上。
第二通信接口可以为无线连接接口,也可以是有线连接接口。如果第二通信接口为无线连接接口,则第二安全设备中内置有无线通信模块,可以为Wi-Fi模块、Wi-Fi Direct模块、NFC模块、蓝牙模块或者红外模块,例如第二安全设备为蓝牙耳机;如果第二通信接口为有线连接接口,则第二安全设备可以有数据传输线,数据传输线的接口可以为音频接口或USB接口,例如第二安全设备为线控耳机。当然,第二安全设备也可以同时具有无线连接和有线连接两种功能,即第二安全设备内置有无线通信模块,且外部连接有数据传输线。
如果第二安全设备中内置有无线通信模块,则第二安全设备可以通过无线连接与第二通话终端相连;如果第二通信接口为有线连接接口,则第二安全设备可以通过有线连接与第二通话终端相连。
其中,第二通话终端为具有语音通话能力的终端,可以是传统的通话设备,如固定电话和移动手机,也可以是具有网络电话功能的终端,如PC机、笔记本电脑和平板电脑等。
三、对第一安全设备所使用的通话密钥进行说明:
通话密钥可以利用第一安全芯片内部的密钥生成算法生成,其中该密钥生成算法可以是随机数生成算法。由于通话密钥是由第一安全设备中的第一安全芯片生成的,与现有技术中由第一通话终端本身进行密钥协商相比,利用独立于第一通话终端的第一安全设备来完成协商,降低了通话密钥被第一通话终端内恶意软件攻击的可能,且由第一安全设备中的第一安全芯片来生成通话密钥更加安全可靠。另外,通话密钥可以保存在第一安全芯片中,以保证通话密钥的存储安全。
对于第一安全设备所使用的通话密钥而言,第一安全设备中的第一安全芯片在得到通话密钥后,可以使用通话密钥保证第一安全设备与第二安全设备之间语音通话的安全,相当于在现有技术中的语音通话基础上,在第一安全设备与第二安全设备之间建立语音加密通道。
其中,本发明提供的语音加密通道是建立在第一安全设备和第二安全设备之间的通道,即对第一安全设备而言,语音加密通道依次经过了第一安全设备、第一通话设备、第二通话设备和第二安全设备。由此可以看出,本发明的语音加密通道是建立在安全设备之间的,因此,在第一通话终端和第二通话终端在通话建立至通话结束的整个过程中,第一通话终端和第二通话终端起到透传数据的作用,减少了通话终端上恶意软件攻击的可能,提高了数据传输的安全。
其中,在检测到第一通话终端的用户的语音通话结束后,第一安全芯片删除通话密钥。
在通话结束后,第一安全芯片销毁本次语音通话所使用的通话密钥可以减少通话密钥被盗取后被不合理利用的可能,保证第一安全芯片的运行安全,同样有效利用了第一安全芯片的存储空间。
其中,第一安全芯片利用通话密钥启动对第一通话终端的语音通话进行加解密操作,可以在第一通话终端的用户与第二通话终端的用户进行语音通话开始时启动,也可以在第一通话终端的用户与第二通话终端的用户进行语音通话的过程中启动。
四、对第二安全设备所使用的通话密钥进行说明:
第二安全设备接收的通话密钥的密文是利用第二安全设备的公钥进行加密的,因而,只能由第二安全设备的私钥解密,从而使得该通话密钥的密文只能由第二安全设备解密,保证了通话密钥的安全。第二安全设备接收的签名数据是对通话密钥或通话密钥的密文进行签名处理得到的,第二安全设备对签名数据进行验证,可以确保签名数据的来源是否为第一安全设备。
对于第二安全设备所使用的通话密钥而言,第二安全设备中的第二安全芯片在得到通话密钥后,可以使用通话密钥保证第一安全设备与第二安全设备之间语音通话的安全,相当于在现有技术中的语音通话基础上,在第一安全设备与第二安全设备之间建立语音加密通道。
其中,本发明提供的语音加密通道是建立在第一安全设备和第二安全设备之间的通道,即对第一安全设备而言,语音加密通道依次经过了第二安全设备、第二通话设备、第一通话设备和第一安全设备。由此可以看出,本发明的语音加密通道是建立在安全设备之间的,因此,在第一通话终端和第二通话终端在通话建立至通话结束的整个过程中,第一通话终端和第二通话终端起到透传数据的作用,减少了通话终端上恶意软件攻击的可能,提高了数据传输的安全。
其中,在检测到第二通话终端的用户的语音通话结束后,第二安全芯片删除通话密钥。
在通话结束后,第二安全芯片销毁本次语音通话所使用的通话密钥可以减少通话密钥被盗取后被不合理利用的可能,保证第二安全芯片的运行安全,同样有效利用了第二安全芯片的存储空间。
其中,第二安全芯片利用通话密钥启动对第二通话终端的语音通话进行加解密操作,可以在第一通话终端的用户与第二通话终端的用户进行语音通话开始时启动,也可以在第一通话终端的用户与第二通话终端的用户进行语音通话的过程中启动。
五、对第一安全芯片获取第二安全设备的数字证书的方式进行说明:
第一种方式、第一安全芯片从预先存储的数字证书中获取第二安全设备的数字证书;
其中,第一安全设备可以预先存储一个或多个安全设备的数字证书,可以根据该第二安全设备的标识来查找第二安全设备的数字证书;且由于数字证书是预先存储在第一安全设备中的,不是从外部直接获取的,降低了数字证书被篡改的可能。
第二种方式、第一安全芯片接收第一通话终端通过第一通信接口发送的第二安全设备的数字证书。
其中,在第一安全芯片从外部获取第二安全设备的数字证书时,还可以有如下方式实现,包括:
B1、第一通话终端从数字证书中心获取第二安全设备的数字证书,并将获取到的第二安全设备的数字证书通过第一通信接口发送给第一安全设备;
B2、第二安全设备向第二通话终端发送第二安全设备的数字证书,第二通话终端向第一通话终端发送第二安全设备的数字证书,第一通话终端在接收到该第二安全设备的数字证书后,再通过第一通信接口发送第二安全设备的数字证书至第一安全设备。
其中在方式B2中,第二安全设备向第二通话终端发送第二安全设备的数字证书的触发条件可以是第二安全设备主动发起的,也可以是第二安全设备在接收到第一安全设备发送的证书获取请求后发起的。
其中,方式B1和B2两种方式能获取到第二安全设备的数字证书,但相比较而言,方式B1中第一通话终端是从数字证书中心获取第二安全设备的数字证书,由于数字证书来源可靠,且监听通话的攻击者修改该数字证书的可能性较低,降低了数字证书被篡改的可能,保证第一通话终端从外部获取第二安全设备的数字证书的安全。
六、对第二安全芯片获取第一安全设备的数字证书的方式进行说明:
第一种方式、第二安全芯片从预先存储的数字证书中获取第一安全设备的数字证书;
其中,第二安全设备可以预先存储一个或多个安全设备的数字证书,可以根据该第一安全设备的标识来查找第一安全设备的数字证书;且由于数字证书是预先存储在第二安全设备中的,不是从外部直接获取的,降低了数字证书被篡改的可能。
第二种方式、第二安全芯片接收第二通话终端通过第二通信接口发送的第一安全设备的数字证书。
其中,在第二安全芯片从外部获取第一安全设备的数字证书时,还可以有如下方式实现,包括:
B1、第二通话终端从数字证书中心获取第一安全设备的数字证书,并将获取到的第一安全设备的数字证书通过第二通信接口发送给第二安全设备;
B2、第一安全设备向第一通话终端发送第一安全设备的数字证书,第一通话终端向第二通话终端发送第一安全设备的数字证书,第二通话终端在接收到该第一安全设备的数字证书后,再通过第二通信接口发送第一安全设备的数字证书至第二安全设备。
其中在方式B2中,第一安全设备向第一通话终端发送第一安全设备的数字证书的触发条件可以是第一安全设备主动发起的,也可以是第一安全设备在接收到第二安全设备发送的证书获取请求后发起的。
其中,方式B1和B2两种方式能获取到第一安全设备的数字证书,但相比较而言,方式B1中第二通话终端是从数字证书中心获取第一安全设备的数字证书,由于数字证书来源可靠,且监听通话的攻击者修改该数字证书的可能性较低,降低了数字证书被篡改的可能,保证第二通话终端从外部获取第一安全设备的数字证书的安全。
七、对第一安全芯片输出第二安全设备的数字证书的标识信息和第一安全芯片提示对第二安全设备的数字证书的标识信息进行确认进行说明:
第一安全设备输出第二安全设备的数字证书的标识信息,包括:
第一种方式、第一安全设备将第二安全设备的数字证书的标识信息转换成声音信息,得到第二安全设备的数字证书的标识信息的声音信息,并播放第二安全设备的数字证书的标识信息的声音信息;
其中,第二安全设备的数字证书的标识信息的声音信息可以通过第一安全设备的具有播放功能的模块进行播放,例如具有播放功能的模块可以为扬声器或喇叭;还可以通过第一通话终端的具有播放功能的模块进行播放。
第二种方式、第一安全设备显示第二安全设备的数字证书的标识信息。
其中,第二安全设备的数字证书的标识信息可以通过第一安全设备的具有显示功能的模块进行显示,例如具有显示功能的模块可以为显示屏;还可以通过第一通话终端的具有显示功能的模块进行显示。
相比较在第一通话终端上输出第二安全设备的数字证书的标识信息的方式,通过第一安全设备输出第二安全设备的数字证书的标识信息的方式,可以减少第一通话终端上恶意软件攻击的可能,提高了数据传输的安全。
其中,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,可以通过第一安全设备上的具有播放功能的模块播放提示信息,以实现提示对第二安全设备的数字证书的标识信息进行确认的功能,也可以通过第一安全设备上的具有显示功能的模块显示提示信息,以实现提示对第二安全设备的数字证书的标识信息进行确认的功能。
另外,还可以通过第一通话终端上的具有播放功能的模块播放提示信息,或者第一通话终端上的具有显示功能的模块显示提示信息,以实现提示对第二安全设备的数字证书的标识信息进行确认的功能。
相比较在第一通话终端上提示对第二安全设备的数字证书的标识信息进行确认的方式,通过第一安全设备提示对第二安全设备的数字证书的标识信息进行确认的方式,可以减少第一通话终端上恶意软件攻击的可能,提高了数据传输的安全。
其中,用于对第二安全设备的数字证书的标识信息进行确认的提示信息与第二安全设备的数字证书的标识信息可以一起输出,例如,输出“请确认第二安全设备的数字证书的标识信息XXX”,其中,XXX表示第二安全设备的数字证书的标识信息的内容。其中输出方式可以采用播放方式或显示方式。
当然,用于对第二安全设备的数字证书的标识信息进行确认的提示信息可以与第二安全设备的数字证书的标识信息也可以分开输出,例如,先输出“请确认第二安全设备的数字证书的标识信息”的信息,再输出“第二安全设备的数字证书的标识信息为XXX”的信息,或者,先输出“第二安全设备的数字证书的标识信息为XXX”的信息,再输出“请确认第二安全设备的数字证书的标识信息”的信息。其中上述两条信息的输出方式可以采用播放方式或显示方式来输出,其中上述两条信息的输出方式可以相同,也可以不同。
八、对第二安全设备输出第一安全设备的数字证书的标识信息和第二安全设备提示对第一安全设备的数字证书的标识信息进行确认进行说明:
第二安全设备输出第一安全设备的数字证书的标识信息,包括:
第一种方式、第二安全设备将第一安全设备的数字证书的标识信息转换成声音信息,得到第一安全设备的数字证书的标识信息的声音信息,并播放第一安全设备的数字证书的标识信息的声音信息;
其中,第一安全设备的数字证书的标识信息的声音信息可以通过第二安全设备的具有播放功能的模块进行播放,例如具有播放功能的模块可以为扬声器或喇叭;还可以通过第二通话终端的具有播放功能的模块进行播放。
第二种方式、第二安全设备显示第一安全设备的数字证书的标识信息。
其中,第一安全设备的数字证书的标识信息可以通过第二安全设备的具有显示功能的模块进行显示,例如具有显示功能的模块可以为显示屏;还可以通过第二通话终端的具有显示功能的模块进行显示。
相比较在第二通话终端上输出第一安全设备的数字证书的标识信息的方式,通过第二安全设备输出第一安全设备的数字证书的标识信息的方式,可以减少第二通话终端上恶意软件攻击的可能,提高了数据传输的安全。
其中,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,可以通过第二安全设备上的具有播放功能的模块播放提示信息,以实现提示对第一安全设备的数字证书的标识信息进行确认的功能,也可以通过第二安全设备上的具有显示功能的模块显示提示信息,以实现提示对第一安全设备的数字证书的标识信息进行确认的功能。
另外,还可以通过第二通话终端上的具有播放功能的模块播放提示信息,或者第二通话终端上的具有显示功能的模块显示提示信息,以实现提示对第一安全设备的数字证书的标识信息进行确认的功能。
相比较在第二通话终端上提示对第一安全设备的数字证书的标识信息进行确认的方式,通过第二安全设备提示对第一安全设备的数字证书的标识信息进行确认的方式,可以减少第二通话终端上恶意软件攻击的可能,提高了数据传输的安全。
其中,用于对第一安全设备的数字证书的标识信息进行确认的提示信息与第一安全设备的数字证书的标识信息可以一起输出,例如,输出“请确认第一安全设备的数字证书的标识信息XXX”,其中,XXX表示第一安全设备的数字证书的标识信息的内容。其中输出方式可以采用播放方式或显示方式。
当然,用于对第一安全设备的数字证书的标识信息进行确认的提示信息可以与第一安全设备的数字证书的标识信息也可以分开输出,例如,先输出“请确认第一安全设备的数字证书的标识信息”的信息,再输出“第一安全设备的数字证书的标识信息为XXX”的信息,或者,先输出“第一安全设备的数字证书的标识信息为XXX”的信息,再输出“请确认第一安全设备的数字证书的标识信息”的信息。其中上述两条信息的输出方式可以采用播放方式或显示方式来输出,其中上述两条信息的输出方式可以相同,也可以不同。
九、对第一安全设备的私钥和第二安全设备的数字证书的标识信息进行说明:
第一安全设备的私钥是由第一安全芯片在第一安全芯片内部生成的。
针对第一安全设备中的私钥,现有技术中是私钥的管理方式是由外部生成后导入,再导入到第一安全设备中,称为“落地”方式,而上述方式容易在私钥导入到第一安全设备前,黑客有可能截获该私钥,因此,现有技术中的私钥管理方式存在一定的安全风险,因此,本发明所使用的私钥是在第一安全设备中的第一安全芯片内部生成的,即该私钥的生成环境是在该第一安全设备中,即公私密钥对的生成程序是研制者直接烧制在第一安全芯片中,公钥密码算法程序也是烧制在第一安全芯片中。在公私密钥产生后,私钥存储于第一安全芯片内的密钥区,不允许被外部访问。在利用密钥区内的公私钥对进行数字签名时以及非对称解密运算时,在第一安全芯片内部调用私钥执行运算。由于该私钥的使用是由第一安全芯片调用的,因此,该私钥的生成和使用的全过程中,私钥不离开第一安全设备内,此处称为“不落地”的方式,因此黑客就没有机会去截获私钥,从而保证了私钥的安全。
其中,第二安全设备的数字证书的标识信息为第二安全设备的数字证书持有者的姓名信息、联系方式和身份信息中的至少一个;其中,姓名信息可以为姓名、网名、笔名等,联系方式可以手机号码、电子邮箱,身份信息为身份证号码、工作证号码、护照号。
十、对第二安全设备的私钥和第一安全设备的数字证书的标识信息进行说明:
第二安全设备的私钥是由第二安全芯片在第二安全芯片内部生成的。
针对第二安全设备中的私钥,现有技术中是私钥的管理方式是由外部生成后导入,再导入到第二安全设备中,称为“落地”方式,而上述方式容易在私钥导入到第二安全设备前,黑客有可能截获该私钥,因此,现有技术中的私钥管理方式存在一定的安全风险,因此,本发明所使用的私钥是在第二安全设备中的第二安全芯片内部生成的,即该私钥的生成环境是在该第二安全设备中,即公私密钥对的生成程序是研制者直接烧制在第二安全芯片中,公钥密码算法程序也是烧制在第二安全芯片中。在公私密钥产生后,私钥存储于第二安全芯片内的密钥区,不允许被外部访问。在利用密钥区内的公私钥对进行数字签名时以及非对称解密运算时,在第二安全芯片内部调用私钥执行运算。由于该私钥的使用是由第二安全芯片调用的,因此,该私钥的生成和使用的全过程中,私钥不离开第二安全设备内,此处称为“不落地”的方式,因此黑客就没有机会去截获私钥,从而保证了私钥的安全。
其中,第一安全设备的数字证书的标识信息为第一安全设备的数字证书持有者的姓名信息、联系方式和身份信息中的至少一个;其中,姓名信息可以为姓名、网名、笔名等,联系方式可以手机号码、电子邮箱,身份信息为身份证号码、工作证号码、护照号。
十一、对第一安全芯片利用根证书验证第二安全设备的数字证书进行说明:
根证书是CA认证中心给自己颁发的证书,是信任链的起始点。安全设备的数字证书是由该CA认证中心颁发的,则在安全设备中存储有该CA认证中心的根证书。例如,第一安全设备和第二安全设备的数字证书都是由该CA认证中心颁发的,则第一安全设备和第二安全设备中均存储有该CA认证中心的根证书。
CA认证中心的根证书用于对该CA认证中心为安全设备颁发的数字证书进行认证,以判断某一数字证书是否是由该CA认证中心颁发的合法证书;例如,在第一安全设备得到第二安全设备的数字证书时,利用该CA认证中心颁发的根证书对第二安全设备的数字证书进行验证,如果验证通过,则表示第二安全设备的数字证书是该CA认证中心颁发的合法证书;否则,表示第二安全设备的数字证书不是该CA认证中心颁发的合法证书。
CA颁发的数字证书至少包括三部分信息,分别为用户的信息、用户的公钥以及CA认证中心对该数字证书里面的信息的签名。通过验证数字证书中CA认证中心对该数字证书里面的信息的签名,可以实现对数字证书的真伪的验证。在验证数字证书中CA认证中心对该数字证书里面的信息的签名时,需要使用CA认证中心的公钥完成验证,而CA中心的公钥存储在CA认证中心的根证书中,因此,在安全设备中需要预先存储根证书,以实现该CA认证中心为安全设备颁发的数字证书进行认证。
例如,在图1至图8所示方法中第一安全设备为验证第二安全设备的数字证书是否合法,需预先存储有为第一安全设备和第二安全设备颁发数字证书的CA认证中心的根证书。
此外,本发明图1至图8所示方法记载了在验证第二安全设备的数字证书通过且得到第一确认指令时的处理流程,当然,本发明图1至图8所示方法中还提供如下场景的处理方式:
如果验证第二安全设备的数字证书不通过,则第一安全设备输出验证未通过的提示信息,以便第一通话终端的用户可以在第一通话终端或者第一安全设备上结束本次语音通话;
在提示对第二安全设备的数字证书的标识信息进行确认后,如果第二安全设备的数字证书的标识信息与第二通话终端的用户的身份不一致时,则第一通话终端或第一安全设备接收结束本次语音通话的指令。
十二、对利用根证书验证第一安全设备的数字证书进行说明:
根证书是CA认证中心给自己颁发的证书,是信任链的起始点。安全设备的数字证书是由该CA认证中心颁发的,则在安全设备中存储有该CA认证中心的根证书。例如,第一安全设备和第二安全设备的数字证书都是由该CA认证中心颁发的,则第一安全设备和第二安全设备中均存储有该CA认证中心的根证书。
CA认证中心的根证书用于对该CA认证中心为安全设备颁发的数字证书进行认证,以判断某一数字证书是否是由该CA认证中心颁发的合法证书;例如,在第二安全设备得到第一安全设备的数字证书时,利用该CA认证中心颁发的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则表示第一安全设备的数字证书是该CA认证中心颁发的合法证书;否则,表示第一安全设备的数字证书不是该CA认证中心颁发的合法证书。
CA颁发的数字证书至少包括三部分信息,分别为用户的信息、用户的公钥以及CA认证中心对该数字证书里面的信息的签名。通过验证数字证书中CA认证中心对该数字证书里面的信息的签名,可以实现对数字证书的真伪的验证。在验证数字证书中CA认证中心对该数字证书里面的信息的签名时,需要使用CA认证中心的公钥完成验证,而CA中心的公钥存储在CA认证中心的根证书中,因此,在安全设备中需要预先存储根证书,以实现该CA认证中心为安全设备颁发的数字证书进行认证。
例如,在图1至图8所示方法中第二安全设备为验证第一安全设备的数字证书是否合法,需预先存储有为第一安全设备和第二安全设备颁发数字证书的CA认证中心的根证书。
十三、对通话密钥的密文和签名数据的传输方式进行说明:
通话密钥的密文和签名数据是通过如下方式从第一安全设备传输到第二安全设备的,包括:
第一通话终端通过第一通信接口接收第一安全设备发送的通话密钥的密文和签名数据,并通过通信网络发送通话密钥的密文和签名数据至第二通话终端;第二通话终端通过通信网络从第一通话终端接收通话密钥的密文和签名数据,并通过第二通信接口发送通话密钥的密文和签名数据至第二安全设备。
此外,本发明图1至图8所示方法记载了在验证第一安全设备的数字证书通过且得到第二确认指令时的处理流程,当然,本发明图1至图8所示方法中还提供如下场景的处理方式:
如果第一安全设备验证第二安全设备的数字证书不通过,则第一安全设备输出验证未通过的提示信息,以便第一通话终端的用户可以在第一通话终端或者第一安全设备上结束本次语音通话;
在提示对第二安全设备的数字证书的标识信息进行确认后,如果第二安全设备的数字证书的标识信息与第二通话终端的用户的身份不一致时,则第一通话终端或第一安全设备接收结束本次语音通话的指令。
同理,第二安全设备在验证第一安全设备的数字证书不通过和/或在第一安全设备的数字证书的标识信息与第一通话终端的用户的身份不一致时的处理方法与第一安全设备相似,此处不再赘述。
下面以一应用场景为例对本发明图1至图8所示的方法作进一步说明,此处以图1所示方法为例进行说明:
通话终端A和通话终端B进行语音通话时,通话终端A与安全设备A通过第一通信接口相连,通话终端B与安全设备B通过第二通信接口相连。安全设备A生成通话密钥,利用安全设备B的公钥加密通话密钥,得到通话密钥的密文AB,并利用安全设备A的私钥对通话密钥的密文AB进行签名,得到签名数据AB,安全设备A将通话密钥的密文AB和签名数据AB发送给安全设备B;安全设备B收到通话密钥的密文AB和签名数据AB后,利用安全设备A的公钥对签名数据AB进行验证,如果验证通过,则利用安全设备B的私钥对通话密钥的密文AB进行解密,得到通话密钥,从而实现安全设备A和安全设备B利用通话密钥对各自的语音通话进行加解密的操作。
在通话终端A和通话终端B的通话过程中存在第三人时,其中第三人的通话终端为通话终端C,通话终端C的安全设备为安全设备C,则语音通话过程如下:
安全设备A生成通话密钥,利用安全设备C的公钥加密通话密钥,得到通话密钥的密文AC,并利用安全设备A的私钥对通话密钥的密文AC进行签名,得到签名数据AC,安全设备A将通话密钥的密文AC和签名数据AC发送给安全设备C;安全设备C收到通话密钥的密文AC和签名数据AC后,利用安全设备A的公钥对签名数据AC进行验证,如果验证通过,则利用安全设备C的私钥对通话密钥的密文AC进行解密,得到通话密钥。
安全设备C利用安全设备B的公钥加密通话密钥,得到通话密钥的密文CB,并利用安全设备C的私钥对通话密钥的密文CB进行签名,得到签名数据CB,安全设备C将通话密钥的密文CB和签名数据CB发送给安全设备B;安全设备B收到通话密钥的密文CB和签名数据CB后,利用安全设备C的公钥对签名数据CB进行验证,如果验证通过,则利用安全设备B的私钥对通话密钥的密文CB进行解密,得到通话密钥。
可见,在通话终端A和通话终端B的通话过程中存在第三人时,安全设备A和安全设备B仍然可以利用通话密钥对各自的语音通话进行加解密的操作,但此时在通话终端A和通话终端B的通话已经被第三人监听。
基于上述问题,图1至图8所示的方法引入“利用根证书对数字证书进行验证”和“输出数字证书的标识信息”的技术特征,使得图1至图8所示的方法能够解决上述问题,具体说明如下:
第一安全设备利用根证书对第二安全设备的数字证书进行验证;
如果验证不通过,则可以确认第二安全设备的数字证书不是CA认证中心颁发的合法证书;此时第一安全设备为保证通话密钥的传输安全,将发出告警提示信息提示用户,以便用户及时采取安全措施。
如果验证通过,则可以确认第二安全设备的数字证书为CA认证中心颁发的合法证书;但第一安全设备仍然不能确定验证通过的证书的持有者是否为第二通话终端的用户,因此需要输出第二安全设备的数字证书的标识信息,并提示对第二安全设备的数字证书的标识信息进行确认,如果第一安全设备接收到第一确认指令,则表示第二安全设备的数字证书的持有者为第二通话终端的用户;否则,表示第二安全设备的数字证书的持有者并不是第二通话终端的用户,也就表示该第二安全设备的数字证书的持有者为第三人,从而实现识别出语音通话中是否存在第三人的目的。
同理,图1至图8所示的方法流程中第二安全设备利用根证书对第一安全设备的数字证书进行验证;
如果验证不通过,则可以确认第一安全设备的数字证书不是CA认证中心颁发的合法证书;此时第二安全设备为保证通话密钥的传输安全,将发出告警提示信息提示用户,以便用户及时采取安全措施。
如果验证通过,则可以确认第一安全设备的数字证书为CA认证中心颁发的合法证书;但第二安全设备仍然不能确定验证通过的证书的持有者是否为第一通话终端的用户,因此需要输出第一安全设备的数字证书的标识信息,并提示对第一安全设备的数字证书的标识信息进行确认,如果第二安全设备接收到第二确认指令,则表示第一安全设备的数字证书的持有者为第一通话终端的用户;否则,表示第一安全设备的数字证书的持有者并不是第一通话终端的用户,也就表示该第一安全设备的数字证书的持有者为第三人,从而实现识别出语音通话中是否存在第三人的目的。
仍以上文所列应用场景为例对包括上述技术特征的方法作进一步说明:
安全设备A在执行对通话密钥进行加密和对加密后的通话密钥进行签名前,安全设备A利用根证书对安全设备C的数字证书进行验证,如果验证通过,则输出安全设备C的数字证书的标识信息,并提示对安全设备C的数字证书的标识信息进行确认,第一通话终端的用户根据安全设备C的数字证书的标识信息,可以判断出该安全设备C的数字证书的持有者并不是第二通话终端的用户,因而可以判断出在通话终端A和通话终端B的通话存在第三人监听。
同理,安全设备B在对接收到的通话密钥的密文的解密和对签名数据进行验证前,安全设备B利用根证书对安全设备C的数字证书进行验证,如果验证通过,则输出安全设备C的数字证书的标识信息,并提示对安全设备C的数字证书的标识信息进行确认,第二通话终端的用户根据安全设备C的数字证书的标识信息,可以判断出该安全设备C的数字证书的持有者并不是第一通话终端的用户,因而可以判断出在通话终端A和通话终端B的通话存在第三人监听。
图2至图8所示的方法与图1所示的方法相似,能够达到与图1所示的方法的技术效果,此处不再赘述。
与现有技术中通话密钥是在TF卡上生成的方式相比,本发明提供的方法实施例通过独立于第一通话终端的第一安全设备上生成通话密钥,减少了语音加密过程中被通话终端上恶意软件攻击的可能;且是由第一安全设备内的第一安全芯片来生成的,基于第一安全芯片的高安全性,减少了通话密钥被窃取的可能,保证了语音加密的安全性;另外,在第一安全芯片内部使用通话密钥来加密,使得通话密钥是在一个安全环境被调用,保证通话密钥的安全使用。另外,第一安全设备通过验证第二安全设备的数字证书并输出提示对第二安全设备的数字证书的标识信息进行确认,实现对第二通话终端的身份信息的确认,使得第一通话终端的用户确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在第一通话终端的用户确定本次语音通话存在第三人监听时,第一通话终端的用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。
第二安全设备接收的通话密钥的密文是利用第二安全设备的公钥进行加密的,因而,只能由第二安全设备的私钥解密,从而使得该通话密钥的密文只能由第二安全设备解密,保证了通话密钥的安全;第二安全设备接收的签名数据是对通话密钥或通话密钥的密文进行签名处理得到的,第二安全设备对签名数据进行验证,可以确保签名数据的来源是否为第一安全设备。另外,第二安全设备通过验证第一安全设备的数字证书并输出提示对第一安全设备的数字证书的标识信息进行确认,实现对第一通话终端的身份信息的确认,使得第二通话终端的用户确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在第二通话终端的用户确定本次语音通话存在第三人监听时,第二通话终端的用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (22)

1.一种语音通话的数据处理方法,其特征在于,所述方法包括:
第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中所述第一安全设备独立于第一通话终端,且所述第一安全设备通过第一通信接口与所述第一通话终端相连,所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第一安全设备中的根证书对所述第二安全设备的数字证书进行验证,如果验证所述第二安全设备的数字证书通过,则所述第一安全设备输出所述第二安全设备的数字证书的标识信息,并提示对所述第二安全设备的数字证书的标识信息进行确认;
在得到第一确认指令后,所述第一安全芯片启动利用所述第一安全芯片生成的通话密钥对所述第一通话终端的语音通话进行加解密操作;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第二安全设备的公钥加密所述通话密钥,得到通话密钥的密文,并利用所述第一安全设备的私钥至少对所述通话密钥的密文进行签名处理,得到签名数据,所述第一安全设备将所述通话密钥的密文和所述签名数据通过所述第一通信接口发送至所述第一通话终端;
所述第二安全设备的第二安全芯片接收所述第二通话终端通过第二通信接口发送的所述通话密钥的密文和所述签名数据,其中所述第二安全设备独立于所述第二通话终端;
所述第二安全芯片获取第一安全设备的数字证书,利用所述第一安全设备的公钥对所述签名数据进行验证,如果验证所述签名数据通过,则利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;
在验证所述签名数据通过后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作。
2.一种语音通话的数据处理方法,其特征在于,所述方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作,其中所述第一安全设备独立于所述第一通话终端,且所述第一安全设备与所述第一通话终端相连;
所述第一安全芯片获取第二安全设备的数字证书,其中所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第一安全设备中的根证书对所述第二安全设备的数字证书进行验证,如果验证所述第二安全设备的数字证书通过,则所述第一安全设备输出所述第二安全设备的数字证书的标识信息,并提示对所述第二安全设备的数字证书的标识信息进行确认;
在得到第一确认指令后,所述第一安全芯片利用所述通话密钥对所述第一通话终端的语音通话继续进行加解密操作;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第二安全设备的公钥加密所述通话密钥,得到通话密钥的密文,并利用所述第一安全设备的私钥至少对所述通话密钥的密文进行签名处理,得到签名数据,所述第一安全设备将所述通话密钥的密文和所述签名数据通过第一通信接口发送至所述第一通话终端;
所述第二安全设备的第二安全芯片接收所述第二通话终端通过第二通信接口发送的所述通话密钥的密文和所述签名数据,其中所述第二安全设备独立于所述第二通话终端;
所述第二安全芯片获取第一安全设备的数字证书,利用所述第一安全设备的公钥对所述签名数据进行验证,如果验证所述签名数据通过,则利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;
在验证所述签名数据通过后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作。
3.一种语音通话的数据处理方法,其特征在于,所述方法包括:
第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中所述第一安全设备独立于第一通话终端,且所述第一安全设备通过第一通信接口与所述第一通话终端相连,所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第一安全设备中的根证书对所述第二安全设备的数字证书进行验证,如果验证所述第二安全设备的数字证书通过,则所述第一安全设备输出所述第二安全设备的数字证书的标识信息,并提示对所述第二安全设备的数字证书的标识信息进行确认;
在得到第一确认指令后,所述第一安全芯片启动利用所述第一安全芯片生成的通话密钥对所述第一通话终端的语音通话进行加解密操作;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第二安全设备的公钥加密所述通话密钥,得到通话密钥的密文,并利用所述第一安全设备的私钥对所述通话密钥进行签名处理,得到签名数据,所述第一安全设备将所述通话密钥的密文和所述签名数据通过所述第一通信接口发送至所述第一通话终端;
所述第二安全设备的第二安全芯片接收所述第二通话终端通过第二通信接口发送的所述通话密钥的密文和所述签名数据,其中所述第二安全设备独立于所述第二通话终端;
所述第二安全芯片获取第一安全设备的数字证书,利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;利用所述第一安全设备的公钥对所述签名数据进行验证;
在验证所述签名数据通过后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作。
4.一种语音通话的数据处理方法,其特征在于,所述方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作,其中所述第一安全设备独立于所述第一通话终端,且所述第一安全设备与所述第一通话终端相连;
所述第一安全芯片获取第二安全设备的数字证书,其中所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第一安全设备中的根证书对所述第二安全设备的数字证书进行验证,如果验证所述第二安全设备的数字证书通过,则所述第一安全设备输出所述第二安全设备的数字证书的标识信息,并提示对所述第二安全设备的数字证书的标识信息进行确认;
在得到第一确认指令后,所述第一安全芯片利用所述通话密钥对所述第一通话终端的语音通话继续进行加解密操作;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第二安全设备的公钥加密所述通话密钥,得到通话密钥的密文,并利用所述第一安全设备的私钥对所述通话密钥进行签名处理,得到签名数据,所述第一安全设备将所述通话密钥的密文和所述签名数据通过第一通信接口发送至所述第一通话终端;
所述第二安全设备的第二安全芯片接收所述第二通话终端通过第二通信接口发送的所述通话密钥的密文和所述签名数据,其中所述第二安全设备独立于所述第二通话终端;
所述第二安全芯片获取第一安全设备的数字证书,利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;利用所述第一安全设备的公钥对所述签名数据进行验证;
在验证所述签名数据通过后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作。
5.根据权利要求1至4任一项所述的方法,其特征在于,在验证所述签名数据通过后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作包括:
所述第二安全芯片通过所述第二通信接口接收所述第二通话终端发送的第一确认指令,根据所述第一确认指令,得到第二确认指令;在验证所述签名数据通过并得到第二确认指令后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作。
6.根据权利要求1至4任一项所述的方法,其特征在于,在验证所述签名数据通过后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作包括:
在所述第二安全芯片获取所述第一安全设备的数字证书后,所述第二安全芯片利用所述第二安全设备中的根证书对所述第一安全设备的数字证书进行验证,如果验证所述第一安全设备的数字证书通过,则所述第二安全设备输出所述第一安全设备的数字证书的标识信息,并提示对所述第一安全设备的数字证书的标识信息进行确认;在验证所述签名数据通过并得到第二确认指令后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作。
7.根据权利要求1至4任一项所述的方法,其特征在于,在验证所述签名数据通过后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作之后,还包括:
所述第二安全芯片通过所述第二通信接口接收所述第二通话终端发送的第一确认指令,根据所述第一确认指令,得到第二确认指令;在得到第二确认指令后,所述第二安全芯片利用所述通话密钥对所述第二通话终端的语音通话继续进行加解密操作。
8.根据权利要求1至4任一项所述的方法,其特征在于,在验证所述签名数据通过后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作之后,还包括:
在所述第二安全芯片获取所述第一安全设备的数字证书后,所述第二安全芯片利用所述第二安全设备中的根证书对所述第一安全设备的数字证书进行验证,如果验证所述第一安全设备的数字证书通过,则所述第二安全设备输出所述第一安全设备的数字证书的标识信息,并提示对所述第一安全设备的数字证书的标识信息进行确认;在得到第二确认指令后,所述第二安全芯片利用所述通话密钥对所述第二通话终端的语音通话继续进行加解密操作。
9.根据权利要求1至8任一项所述的方法,其特征在于,所述第一安全设备提示对所述第二安全设备的数字证书的标识信息进行确认,包括:
所述第一安全设备提示对所述第二安全设备的数字证书的标识信息与所述第二通话终端的用户的身份是否一致进行确认;
其中,所述第一确认指令为确认所述第二安全设备的数字证书的标识信息与所述第二通话终端的用户的身份一致的指令。
10.根据权利要求1至9任一项所述的方法,其特征在于,所述第一安全设备输出所述第二安全设备的数字证书的标识信息,包括:
所述第一安全设备将所述第二安全设备的数字证书的标识信息转换成声音信息,得到所述第二安全设备的数字证书的标识信息的声音信息,并播放所述第二安全设备的数字证书的标识信息的声音信息;或者,
所述第一安全设备显示所述第二安全设备的数字证书的标识信息。
11.一种语音通话的数据处理方法,其特征在于,所述方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作,其中所述第一安全设备独立于所述第一通话终端,且所述第一安全设备与所述第一通话终端相连;
所述第一安全芯片获取第二安全设备的数字证书,其中所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第二安全设备的公钥加密所述通话密钥,得到通话密钥的密文,并利用所述第一安全设备的私钥至少对所述通话密钥的密文进行签名处理,得到签名数据,所述第一安全设备将所述通话密钥的密文和所述签名数据通过第一通信接口发送至所述第一通话终端;
第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中所述第二安全设备独立于所述第二通话终端,且所述第二安全设备通过第二通信接口与所述第二通话终端相连;
如果所述第二安全芯片通过所述第二通信接口接收到所述第二通话终端发送的通话密钥的密文和签名数据,所述第二安全芯片利用所述第一安全设备的公钥对所述签名数据进行验证,如果验证所述签名数据通过,则利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;
所述第二安全芯片利用所述第二安全设备中的根证书对所述第一安全设备的数字证书进行验证,如果验证所述第一安全设备的数字证书通过,则所述第二安全设备输出所述第一安全设备的数字证书的标识信息,并提示对所述第一安全设备的数字证书的标识信息进行确认;
在得到第二确认指令后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作。
12.一种语音通话的数据处理方法,其特征在于,所述方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作,其中所述第一安全设备独立于所述第一通话终端,且所述第一安全设备与所述第一通话终端相连;
所述第一安全芯片获取第二安全设备的数字证书,其中所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第二安全设备的公钥加密所述通话密钥,得到通话密钥的密文,并利用所述第一安全设备的私钥至少对所述通话密钥的密文进行签名处理,得到签名数据,所述第一安全设备将所述通话密钥的密文和所述签名数据通过第一通信接口发送至所述第一通话终端;
第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中所述第二安全设备独立于所述第二通话终端,且所述第二安全设备通过第二通信接口与所述第二通话终端相连;
如果所述第二安全芯片通过所述第二通信接口接收到所述第二通话终端发送的通话密钥的密文和签名数据,所述第二安全芯片利用所述第一安全设备的公钥对所述签名数据进行验证,如果验证所述签名数据通过,则利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作;
所述第二安全芯片利用所述第二安全设备中的根证书对所述第一安全设备的数字证书进行验证,如果验证所述第一安全设备的数字证书通过,则所述第二安全设备输出所述第一安全设备的数字证书的标识信息,并提示对所述第一安全设备的数字证书的标识信息进行确认;
在得到第二确认指令后,所述第二安全芯片利用所述通话密钥对所述第二通话终端的语音通话继续进行加解密操作。
13.一种语音通话的数据处理方法,其特征在于,所述方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作,其中所述第一安全设备独立于所述第一通话终端,且所述第一安全设备与所述第一通话终端相连;
所述第一安全芯片获取第二安全设备的数字证书,其中所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第二安全设备的公钥加密所述通话密钥,得到通话密钥的密文,并利用所述第一安全设备的私钥至少对所述通话密钥进行签名处理,得到签名数据,所述第一安全设备将所述通话密钥的密文和所述签名数据通过第一通信接口发送至所述第一通话终端;
第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中所述第二安全设备独立于所述第二通话终端,且所述第二安全设备通过第二通信接口与所述第二通话终端相连;
如果所述第二安全芯片通过所述第二通信接口接收到所述第二通话终端发送的通话密钥的密文和签名数据,所述第二安全芯片利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;再利用所述第一安全设备的公钥对所述签名数据进行验证;
所述第二安全芯片利用所述第二安全设备中的根证书对所述第一安全设备的数字证书进行验证,如果验证所述第一安全设备的数字证书通过,则所述第二安全设备输出所述第一安全设备的数字证书的标识信息,并提示对所述第一安全设备的数字证书的标识信息进行确认;
在对所述签名数据验证通过并得到第二确认指令后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作。
14.一种语音通话的数据处理方法,其特征在于,所述方法包括:
第一安全设备的第一安全芯片生成通话密钥,并启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作,其中所述第一安全设备独立于所述第一通话终端,且所述第一安全设备与所述第一通话终端相连;
所述第一安全芯片获取第二安全设备的数字证书,其中所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;
在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第二安全设备的公钥加密所述通话密钥,得到通话密钥的密文,并利用所述第一安全设备的私钥至少对所述通话密钥进行签名处理,得到签名数据,所述第一安全设备将所述通话密钥的密文和所述签名数据通过第一通信接口发送至所述第一通话终端;
第二安全设备的第二安全芯片获取第一安全设备的数字证书,其中所述第二安全设备独立于所述第二通话终端,且所述第二安全设备通过第二通信接口与所述第二通话终端相连;
如果所述第二安全芯片通过所述第二通信接口接收到所述第二通话终端发送的通话密钥的密文和签名数据,所述第二安全芯片利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;再利用所述第一安全设备的公钥对所述签名数据进行验证,如果验证所述签名数据通过,则所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作;
所述第二安全芯片利用所述第二安全设备中的根证书对所述第一安全设备的数字证书进行验证,如果验证所述第一安全设备的数字证书通过,则所述第二安全设备输出所述第一安全设备的数字证书的标识信息,并提示对所述第一安全设备的数字证书的标识信息进行确认;
在得到第二确认指令后,所述第二安全芯片利用所述通话密钥对所述第二通话终端的语音通话继续进行加解密操作。
15.根据权利要求11至14任一项所述的方法,其特征在于,所述第一安全芯片启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作之后,还包括:
所述第一安全芯片通过所述第一通信接口接收所述第一通话终端发送的第二确认指令,根据所述第二确认指令,得到第一确认指令;在验证所述签名数据通过并得到第一确认指令后,所述第一安全芯片利用所述通话密钥对所述第一通话终端的语音通话继续进行加解密操作。
16.根据权利要求11至14任一项所述的方法,其特征在于,所述第一安全芯片启动利用所述通话密钥对第一通话终端的语音通话进行加解密操作,包括:
所述第一安全芯片通过所述第一通信接口接收所述第一通话终端发送的第二确认指令,根据所述第二确认指令,得到第一确认指令;在得到所述第一确认指令后,所述第一安全芯片启动利用所述通话密钥对所述第一通话终端的语音通话进行加解密操作。
17.根据权利要求6、8、11至14任一项所述的方法,其特征在于,所述第二安全设备提示对所述第一安全设备的数字证书的标识信息进行确认,包括:
所述第二安全设备提示对所述第一安全设备的数字证书的标识信息与所述第一通话终端的用户的身份是否一致进行确认;
其中,所述第二确认指令为确认所述第一安全设备的数字证书的标识信息与所述第一通话终端的用户的身份一致的指令。
18.根据权利要求6、8、11至14任一项所述的方法,其特征在于,所述第二安全设备输出所述第一安全设备的数字证书的标识信息,包括:
所述第二安全设备将所述第一安全设备的数字证书的标识信息转换成声音信息,得到所述第一安全设备的数字证书的标识信息的声音信息,并播放所述第一安全设备的数字证书的标识信息的声音信息;或者,
所述第二安全设备显示所述第一安全设备的数字证书的标识信息。
19.根据权利要求6、8、11至14任一项所述的方法,其特征在于,所述第二安全芯片获取所述第一安全设备的数字证书,包括:
所述第二安全芯片从预先存储的数字证书中获取所述第一安全设备的数字证书;或者,
所述第二安全芯片接收所述第二通话终端通过所述第二通信接口发送的所述第一安全设备的数字证书。
20.根据权利要求1至17任一项所述的方法,其特征在于,所述第一安全芯片获取第二安全设备的数字证书,包括:
所述第一安全芯片从预先存储的数字证书中获取所述第二安全设备的数字证书;或者,
所述第一安全芯片接收所述第一通话终端通过所述第一通信接口发送的所述第二安全设备的数字证书。
21.根据权利要求1至20任一项所述的方法,其特征在于,所述方法还包括:
如果所述第一安全芯片检测到所述第一通话终端的语音通话结束,则所述第一安全芯片删除所述通话密钥;和/或,
如果所述第二安全芯片检测到所述第二通话终端的语音通话结束,则所述第二安全芯片删除所述通话密钥。
22.根据权利要求1至21任一项所述的方法,其特征在于,所述第一安全设备的私钥是由所述第一安全芯片在所述第一安全芯片内部生成的;和/或,所述第二安全设备的私钥是由所述第二安全芯片在所述第二安全芯片内部生成的。
CN201410247192.6A 2014-06-05 2014-06-05 一种语音通话的数据处理方法 Active CN104065648B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410247192.6A CN104065648B (zh) 2014-06-05 2014-06-05 一种语音通话的数据处理方法
HK15100310.6A HK1199990A1 (zh) 2014-06-05 2015-01-12 種語音通話的數據處理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410247192.6A CN104065648B (zh) 2014-06-05 2014-06-05 一种语音通话的数据处理方法

Publications (2)

Publication Number Publication Date
CN104065648A true CN104065648A (zh) 2014-09-24
CN104065648B CN104065648B (zh) 2017-07-21

Family

ID=51553179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410247192.6A Active CN104065648B (zh) 2014-06-05 2014-06-05 一种语音通话的数据处理方法

Country Status (2)

Country Link
CN (1) CN104065648B (zh)
HK (1) HK1199990A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104539433A (zh) * 2014-10-30 2015-04-22 马洁韵 一种语音通话加密系统和加密方法
CN104639327A (zh) * 2015-01-29 2015-05-20 杭州晟元芯片技术有限公司 一种通过数字证书识别、关联设备的方法
WO2016082401A1 (zh) * 2014-11-25 2016-06-02 中兴通讯股份有限公司 通话方法、装置、用户终端及计算机存储介质
CN109583230A (zh) * 2018-10-31 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
CN110401950A (zh) * 2019-07-24 2019-11-01 Oppo广东移动通信有限公司 注册方法、头戴式显示设备、头戴设备系统和存储介质
CN113505383A (zh) * 2021-07-02 2021-10-15 中国科学院计算技术研究所 一种ecdsa算法执行系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080238709A1 (en) * 2007-03-28 2008-10-02 Faramarz Vaziri One-way communication apparatus with dynamic key generation
CN101488111A (zh) * 2009-02-17 2009-07-22 普天信息技术研究院有限公司 一种身份认证方法和系统
CN101819614A (zh) * 2010-01-21 2010-09-01 浙江维尔生物识别技术股份有限公司 利用语音核验USBKey增强网络交易安全性的系统和方法
CN102082669A (zh) * 2010-12-23 2011-06-01 深圳市文鼎创数据科技有限公司 一种安全认证方法及装置
CN103458401A (zh) * 2013-09-05 2013-12-18 北京一诺正思信息技术有限公司 一种语音加密通信系统及通信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080238709A1 (en) * 2007-03-28 2008-10-02 Faramarz Vaziri One-way communication apparatus with dynamic key generation
CN101488111A (zh) * 2009-02-17 2009-07-22 普天信息技术研究院有限公司 一种身份认证方法和系统
CN101819614A (zh) * 2010-01-21 2010-09-01 浙江维尔生物识别技术股份有限公司 利用语音核验USBKey增强网络交易安全性的系统和方法
CN102082669A (zh) * 2010-12-23 2011-06-01 深圳市文鼎创数据科技有限公司 一种安全认证方法及装置
CN103458401A (zh) * 2013-09-05 2013-12-18 北京一诺正思信息技术有限公司 一种语音加密通信系统及通信方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104539433A (zh) * 2014-10-30 2015-04-22 马洁韵 一种语音通话加密系统和加密方法
WO2016082401A1 (zh) * 2014-11-25 2016-06-02 中兴通讯股份有限公司 通话方法、装置、用户终端及计算机存储介质
CN105704711A (zh) * 2014-11-25 2016-06-22 中兴通讯股份有限公司 一种保证通话安全的方法、装置及用户终端
CN104639327A (zh) * 2015-01-29 2015-05-20 杭州晟元芯片技术有限公司 一种通过数字证书识别、关联设备的方法
CN109583230A (zh) * 2018-10-31 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
US10885207B2 (en) 2018-10-31 2021-01-05 Advanced New Technologies Co., Ltd. Method, apparatus, and electronic device for blockchain-based recordkeeping
US11361089B2 (en) 2018-10-31 2022-06-14 Advanced New Technologies Co., Ltd. Method, apparatus, and electronic device for blockchain-based recordkeeping
US11550935B2 (en) 2018-10-31 2023-01-10 Advanced New Technologies Co., Ltd. Method, apparatus, and electronic device for blockchain-based recordkeeping
CN110401950A (zh) * 2019-07-24 2019-11-01 Oppo广东移动通信有限公司 注册方法、头戴式显示设备、头戴设备系统和存储介质
CN113505383A (zh) * 2021-07-02 2021-10-15 中国科学院计算技术研究所 一种ecdsa算法执行系统及方法

Also Published As

Publication number Publication date
CN104065648B (zh) 2017-07-21
HK1199990A1 (zh) 2015-07-24

Similar Documents

Publication Publication Date Title
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
ES2687191T3 (es) Método de autentificación de red para transacciones electrónicas seguras
US10038676B2 (en) Call encryption systems and methods
JP2020144873A (ja) 通信保護を備えた聴覚装置および関連する方法
EP3324572B1 (en) Information transmission method and mobile device
CN104065648A (zh) 一种语音通话的数据处理方法
JP2012530311A5 (zh)
US20210351920A1 (en) Secure communication method and smart lock system based thereof
JP6752013B2 (ja) サービス・モードを備えた聴覚装置および関連の方法
CN103973696A (zh) 一种语音通话的数据处理方法
CN106162537A (zh) 一种安全认证连接的方法、无线通信设备及终端
CN104852800B (zh) 数据传输方法及装置
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
WO2021109668A1 (zh) 一种安全认证方法、装置及电子设备
CN107733645B (zh) 加密通信认证方法和系统
CN103974243A (zh) 一种语音通话的数据处理系统
CN108270917B (zh) 一种加密智能手机
CN104065649A (zh) 一种语音通话的数据处理方法
CN104080080A (zh) 一种语音通话的数据处理系统
CN104038932A (zh) 一种安全设备
CN104065650A (zh) 一种语音通话的数据处理系统
CN103974242A (zh) 一种语音通话的数据处理方法
CN103986711A (zh) 一种语音通话的数据处理方法
WO2015124798A2 (en) Method & system for enabling authenticated operation of a data processing device
TWI705347B (zh) 身份認證方法和設備

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1199990

Country of ref document: HK

GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1199990

Country of ref document: HK