CN104935758A - 呼叫方法、装置及系统 - Google Patents

呼叫方法、装置及系统 Download PDF

Info

Publication number
CN104935758A
CN104935758A CN201510112531.4A CN201510112531A CN104935758A CN 104935758 A CN104935758 A CN 104935758A CN 201510112531 A CN201510112531 A CN 201510112531A CN 104935758 A CN104935758 A CN 104935758A
Authority
CN
China
Prior art keywords
terminal
security key
called
server
transmission security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510112531.4A
Other languages
English (en)
Other versions
CN104935758B (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201510112531.4A priority Critical patent/CN104935758B/zh
Publication of CN104935758A publication Critical patent/CN104935758A/zh
Priority to PCT/CN2015/099912 priority patent/WO2016107583A1/zh
Application granted granted Critical
Publication of CN104935758B publication Critical patent/CN104935758B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/0024Services and arrangements where telephone services are combined with data services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种呼叫方法、装置及系统,该系统包括:被叫终端、主叫终端、服务器、以及与被叫终端连接的第一电子签名设备、与主叫终端连接的第二电子签名设备,被叫终端使用第一电子签名设备向服务器发起携带有被叫用户的ID的签到请求,服务器将被叫用户的ID与被叫终端的通信标识进行关联并存储,主叫终端使用被叫用户的ID作向服务器发起呼叫请求,服务器查找与该被叫用户的ID关联的通信标识,将呼叫接续到与该通信标识对应的被叫终端上,建立主叫终端与被叫终端的通话链路。本发明可以将用户的ID与不同终端关联,使得用户只需要携带存储ID的电子签名设备,便可以通过同一ID使用不同的终端拨打或接听电话,实现了ID的灵活移动。

Description

呼叫方法、装置及系统
技术领域
本发明涉及一种电子技术领域,尤其涉及一种呼叫方法、装置及系统。
背景技术
在现有的通话系统下,以用户使用固定电话机为例,用户可以在运营商处提出注册申请,运营商审核通过以后会分配一个网络端口和一个对应的电话号码给该用户并进行登记。之后,该用户就可以使用连接在这个网络端口的电话机拨打或接听电话。其他人就通过拨打给该用户分配的电话号码来联系他。
作为被叫,由于固定电话机的物理端口是固定的,如果用户不在这个电话机位置上(例如换了办公位置,或者下班回家等情况),而其他人拨打这个电话号码将不能再找到他。或者,如果该用户变更地址后又需要重新申请号码,又要将新号码通知其他人,其他人欲通过固话找到该用户,也往往需要记录下多个固定电话号码(新的办公电话,家庭座机等号码),非常不方便。
此外,当某一个物理端口和电话号码被分配给某个用户后,这个电话号码对应的电话端口只能被此用户所用。也就是说,别人只能用这个电话号码拨出电话,但是该端口接听的只能是该用户的被叫电话,从一定程度上,必须为每个用户均分配端口和对应的电话号码也是一种资源浪费。
对于移动终端和网络电话存在同样的问题,例如,对于移动终端,用户在运营商处申请号码时,运营商会给用户一张SIM卡,以及与该SIM卡绑定的电话号码,SIM卡是装在移动终端上的,如果用户忘记带移动终端或者移动终端不在身边,就会接不到电话或者借用别人的电话拨打。
发明内容
本发明旨在解决一个电话号码仅能固定地对应一个通话终端的问题。
本发明的主要目的在于提供一种呼叫方法、装置及系统。
为达到上述目的,本发明的技术方案具体是这样实现的:
根据本发明的一个方面,提供了一种呼叫方法,包括:
被叫终端向服务器发送签到请求,所述签到请求中携带有被叫用户的ID,用于指示所述服务器将所述被叫用户的ID与所述被叫终端的通信标识关联;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
接收到所述服务器发送的呼叫请求,所述呼叫请求为主叫终端对所述被叫用户的ID发起的呼叫请求;
与所述主叫终端建立通话链路,与所述主叫终端进行通话。
根据本发明的另一个方面,提供了一种呼叫方法,包括:
服务器接收到被叫终端发送的签到请求,所述签到请求中包括被叫用户的ID;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
将所述被叫用户的ID与所述被叫终端的通信标识进行关联并存储;
在接收到主叫终端对所述被叫用户的ID的呼叫请求后,根据所述被叫用户的ID与所述被叫终端的通信标识的关联关系,建立所述主叫终端与所述被叫终端的通话链路。
根据本发明的另一个方面,提供了一种呼叫方法,包括:
主叫终端获取到被叫用户的ID;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
所述主叫终端向所述服务器发起呼叫所述被叫用户的呼叫请求,所述呼叫请求中携带有所述被叫用户的ID;
所述主叫终端接收所述服务器返回的呼叫响应,与被叫终端建立通话链路,并与所述被叫终端进行通话,其中,所述被叫终端的通信标识与所述被叫用户的ID关联。
根据本发明的另一个方面,提供了一种通话装置,包括:
发送模块,用于向服务器发送签到请求,所述签到请求中携带有被叫用户的ID,用于指示所述服务器将所述被叫用户的ID与被叫终端的通信标识关联;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
接收模块,用于接收到所述服务器发送的呼叫请求,所述呼叫请求为主叫终端对所述被叫用户的ID发起的呼叫请求;
通话模块,用于与所述主叫终端建立通话链路,与所述主叫终端进行通话。
根据本发明的另一个方面,提供了一种呼叫处理装置,包括:
接收模块,用于接收被叫终端发送的签到请求,其中,所述签到请求中包括被叫用户的ID;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
存储模块,用于将所述被叫用户的ID与所述被叫终端的通信标识进行关联并存储;
建立模块,用于在接收到主叫终端对所述被叫用户的ID的呼叫请求后,根据所述被叫用户的ID与所述被叫终端的通信标识的关联关系,建立所述主叫终端与所述被叫终端的通话链路。
根据本发明的另一个方面,提供了一种呼叫装置,包括:
获取模块,用于获取到被叫用户的ID;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
呼叫模块,用于向所述服务器发起呼叫所述被叫用户的呼叫请求,所述呼叫请求中携带有所述被叫用户的ID;
接收模块,用于接收所述服务器返回的呼叫响应;
通话模块,用于与被叫终端建立通话链路,并与所述被叫终端进行通话,其中,所述被叫终端的通信标识与所述被叫用户的ID关联。
根据本发明的另一个方面,提供了一种通话系统,包括:
被叫终端、主叫终端、服务器、以及与被叫终端连接的第一电子签名设备,其中,被叫终端包括如上的通话装置,服务器包括如上的呼叫处理装置,主叫终端包括如上的呼叫装置。
根据本发明的另一个方面,提供了一种签到方法,包括:
服务器接收到终端发送的通信标识和签到请求,签到请求中包括用户ID;用户ID为用户在服务器上为用户使用的电子签名设备注册的唯一标识;
将用户ID与终端的通信标识进行关联并存储。
根据本发明的另一个方面,提供了一种签到方法,包括:
终端判断是否满足触发签到的规则;
在满足触发签到的规则后,终端向服务器发送通信标识和签到请求,签到请求中携带有用户ID,用户ID用于指示服务器将用户ID与终端的通信标识关联,用户ID为用户在服务器上为用户使用的电子签名设备注册的唯一标识。
根据本发明的另一个方面,提供了一种签到处理装置,包括:
接收模块,用于接收终端发送的签到请求,其中,签到请求中包括用户ID;用户ID为用户在服务器上为用户使用的电子签名设备注册的唯一标识;
存储模块,用于将用户ID与终端的通信标识进行关联并存储。
根据本发明的另一个方面,提供了一种签到装置,包括:
签到触发模块,用于判断是否满足触发签到的规则,如果满足,则触发发送模块发送签到请求至服务器;
发送模块,用于在签到触发模块触发后,向服务器发送签到请求,签到请求中携带有用户ID,用户ID用于指示服务器将用户ID与签到装置的通信标识关联,用户ID为用户在服务器上为用户使用的电子签名设备注册的唯一标识。
根据本发明的另一个方面,提供了一种签到系统,包括:终端、服务器以及与终端连接的电子签名设备,其中,服务器包括如上的签到处理装置,终端包括如上的签到装置。
与现有技术相比,本发明提供的呼叫方法、装置及系统,可以将用户的ID与不同终端关联,从而使得用户只需要携带存储ID的电子签名设备,便可以通过同一ID使用不同的终端拨打或接听电话,相对于现有技术中用户的电话号码只能固定在一个终端上的缺陷,实现了电话号码可以灵活关联到任意一个终端,即实现了电话号码的灵活移动。而且,不同的用户也可以通过同一终端接听电话,提高了设备的利用率。终端可以利用其电子签名设备进行身份认证以及协商传输密钥,通过对主叫用户或被叫用户进行身份认证,避免了通话某一方恶意模仿进行诈骗的情况,提高了通话系统的安全性。在通话过程中,使用传输密钥对传输数据进行加解密,保证通话数据的安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的通话系统的结构示意图;
图2为本发明实施例1提供的通话系统的结构示意图;
图3为本发明实施例2提供的通话装置的结构示意图;
图4为本发明实施例3提供的呼叫装置的结构示意图;
图5为本发明实施例4提供的呼叫处理装置的结构示意图;
图6为本发明实施例5提供的一种应用于主叫终端侧的呼叫方法的流程图;
图7为本发明实施例5提供的主叫终端主动在签到请求中携带身份认证数据的流程图;
图8为本发明实施例5提供的主叫终端根据服务器发送的待签名数据生成身份认证数据,并携带在签到请求中的流程图;
图9为本发明实施例6提供的一种应用于被叫终端侧的呼叫方法的流程图;
图10为本发明实施例7提供的一种应用于服务器侧的呼叫方法的流程图;
图11为本发明实施例8提供的一种呼叫方法的流程图;
图12为本发明实施例9提供的一种终端向服务器发起签到的流程图;
图13为本发明实施例9提供的一种发起释放签到的流程的流程图;
图14为本发明实施例10提供的一种终端与终端之间进行数据交互时进行密钥跳变的流程图;
图15为本发明实施例10提供的另一种终端与终端之间进行数据交互时进行密钥跳变的流程图;
图16为本发明实施例10提供的一种终端与服务器之间进行数据交互时进行密钥跳变的流程图;
图17为本发明实施例10提供的另一种终端与服务器之间进行数据交互时进行密钥跳变的流程图;
图18为本发明实施例11提供的一种用于多方通话的呼叫方法图;
图19为本发明实施例12提供的签到方法的流程图;
图20为本发明实施例13提供的签到方法的流程图;
图21为本发明实施例14提供的签到装置的结构示意图;
图22为本发明实施例14提供的签到装置的结构示意图;
图23为本发明实施例15提供的签到处理装置的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
根据本发明实施例,提供了一种通话系统。
图1为根据本发明实施例的通话系统的结构示意图,如图1所示,根据本发明实施例的通话系统包括:被叫终端110、主叫终端120、服务器130、以及与被叫终端110连接的第一电子签名设备140。
在本发明实施例提供的技术方案中,被叫终端110为支持电子签名设备的终端,被叫用户利用其使用的第一电子签名设备140在服务器130进行注册,服务器130为被叫用户分配一个唯一标识(在本发明实施例中称之为被叫用户的ID),该唯一标识存储在第一电子签名设备140中,通过该唯一标识,全网可以唯一的标识被叫用户,被叫用户在任何一个终端上签到之后,服务器都可以根据被叫用户的ID,将呼叫该ID的通话接续到该用户当前使用的终端(即被叫终端110)上。
在本发明实施例中,签到是指用户使用被叫终端110,将第一电子签名设备140中存储的被叫用户的ID发送给服务器130,服务器130接收到该被叫用户的ID后,将该被叫用户的ID与被叫终端130的通信标识进行关联,从而使服务器130获知该被叫用户当前使用的终端。在被叫用户在被叫终端110完成在服务器130的签到之后,服务器130接收到主叫终端120呼叫该被叫用户的ID的呼叫请求后,查找到与该被叫用户的ID关联的通信标识,将呼叫接续到与该通信标识对应的终端(即被叫终端110)。
采用本发明实施例提供的技术方案,被叫用户的ID并不会固定的与一个终端进行绑定,通过第一电子签名设备140,可以方便的将被叫用户的ID与不同终端进行关联,从而使得即使使用固定电话,用户也可以通过同一ID使用不同的终端接听电话,实现了固定电话的移动性。并且,对于移动终端,用户也不必像现有技术中一般,无论到什么地方都需要携带安装SIM卡的移动终端,只需要携带存储ID的第一电子签名设备140即可。另外,采用本发明实施例提供的技术方案,用户可以通过同一ID方便的使用任意终端(包括固定终端和移动终端,即被叫终端110可以是固定终端也可以是移动终端)接听电话,不同的用户也可以通过同一终端接听电话,提高了设备的利用率。
在本发明实施例的一个可选实施方案中,对于固定电话,终端的通信标识可以是网络为该终端分配的网络端口,对于移动终端,终端的通信标识可以是移动终端的SIM卡的鉴权密钥等,对于终端上的可以进行通话的客户端,该通信标识可以是客户端当前使用的IP地址等,在具体实施过程中,通信标识也可以为终端的其它的标识,只要网络侧通过该标识可以与该终端建立连接即可,具体本发明实施例不作限定。
在本发明实施例的一个可选实施方案中,该系统还可以包括:与主叫终端120连接的第二电子签名设备150。通过该可选实施方案,主叫用户也可以通过主叫终端120向服务器130发起签到,从第二电子签名设备150中读取主叫用户的ID,并将主叫用户的ID发送给服务器130,服务器130将该主叫用户的ID与主叫终端120的通信标识进行关联。采用该可选实施方案,服务器130在接收到主叫终端120的呼叫请求时,可以根据与主叫终端120关联的主叫用户的ID,向被叫提供主叫用户的ID,从而使得被叫用户可以判断主叫用户的身份。即在本发明实施例中,可以采用如图2所示的系统,各个用户(1,2,3,……,n-1,n)分别使用一个电子签名设备在一个终端上向服务器130进行签到,服务器130将各个用户的ID与其当前使用的终端的通信标识进行关联,主叫用户使用被叫用户的ID作为被叫标识通过主叫终端120发起呼叫到服务器130,服务器130接收到呼叫请求后,从呼叫请求中获取到被叫用户的ID,查找与该被叫用户的ID关联的通信标识,然后将呼叫接续到与该通信标识对应的被叫终端110。
在现有技术中,作为主叫,当用户不在其使用的电话机位置上时,比如用其他用户的电话拨打电话时,被叫用户则无法得知该电话是由该用户拨打的,有可能会不接或漏接,错过重要的电话,或给双方造成误解,对用户的工作或生活都会带来不便。通过本发明实施例的上述可选实施方式,即使主叫用户不是在其绑定的电话机拨打电话,但被叫显示的还是该主叫用户的ID,从而解决了被叫用户无法得知拨打该呼叫的主叫用户的身份的问题,从而提高了用户体验。
在本发明实施例的一个可选实施方案中,用户在服务器130进行签到之后,还可以从服务器130释放签到,即解除服务器130中存储的用户的ID与终端的通信标识的关联关系。在具体实施过程中,签到的释放可以是服务器130发起,也可以是终端发起。例如,服务器130可以在预定一段时间内没有接收到某个用户作为被叫或主叫的通话之后,释放该用户的签到;或者,如果服务器130可以即时的获取到用户的位置,则服务器130可以在检测到用户(例如,可以是用户携带的电子签名设备)已远离其关联的终端时,释放该用户的ID与该终端的通信标识的关联关系。或者,用户也可以通过终端向服务器130发送释放请求,请求服务器130释放该用户的ID与该终端的通信标识的关联关系,例如,用户可以通过终端拨打一个预定的附加码,向服务器130发送释放请求,或者,用户也可以通过终端的特殊键(例如,删除键)向服务器130发送释放请求,或者,用户也可以通过电子签名设备触发终端向服务器130发送释放请求(例如,可以设置长按电子签名设备上的某个功能键即发送释放指令),释放请求中可以携带请求释放的用户的ID。例如,主叫用户在与被叫用户结束通话之后,主叫用户短时间内不会再使用该主叫终端120,则主叫用户可以主动通过主叫终端120向服务器130发送释放请求,请求服务器130释放主叫用户的ID与主叫终端120的通信标识的关联关系,同样,被叫用户也可以在通过被叫终端110向服务器130发送请求释放被叫用户的ID与被叫终端130的通信标识的关联关系。通过该可选实施例,用户可以在不使用某个终端时,释放与该终端的关联关系,从而使得其它用户可以使用该终端,提高了终端的利用率。
在本发明实施例的一个可选实施方式中,如果某个用户不再使用其注册的ID,则可以向服务器130发送注销请求,注销请求中可以携带请求注销的ID,服务器130在接收到该注销请求后,可以注销该ID,或者,服务器130也可以在管理员的请求下注销某个ID,即将该ID作废,还可以将该ID重新分配给其它用户。例如,对于某局域网络,如果其中的一用户离开该局域网络,则可以注销该用户的ID。通过该可选实施方式,可以有效的管理为用户分配的ID。
在本发明实施例的可选实施方案中,为了提高安全,第一电子签名设备140可以采用具有安全芯片的装置,其中,安全芯片为具有密码计算的芯片。在具体实施过程中,第一电子签名设备140可以采用具有安全芯片的智能卡,通过无线的方式(例如NFC、蓝牙等方式)与终端连接,也可以采用具有安全芯片的电子签名钥匙(即KEY,例如:工行使用的U盾、农行使用的K宝等)通过USB接口或音频口与终端连接,具体形式本发明实施例不作限定。在本发明实施例的一个可选实施方案中,第二电子签名设备150可以采取与第一电子签名设备140相似的方式,具体不再赘述。
在本发明实施例的一个可选实施方案中,各个电子签名设备中可以保存用户的私钥,而服务器130中可以将用户的ID与其公钥对应保存。为了确保用户身份,在交互过程中,可以对用户的身份进行认证,在认证通过之后,再执行对应的操作。即在交互过程中,电子签名设备使用其私钥对待签名数据进行签名,然后终端将签名数据发送至服务器,通过该签名数据可以对用户的身份进行认证。例如,以被叫侧为例,第一电子签名设备140中可以存储被叫用户的私钥,而服务器130中可以存储被叫用户的公钥以及对应的被叫用户的ID。被叫用户在服务器进行签到时,可以进行签名,具体的可以对签到数据(例如,被叫用户的ID)进行签名,也可以对其它待签名数据(例如,第一电子签名设备140生成的随机数,或者,服务器130发送的待签名数据,譬如,服务器130生成的随机数或被叫用户的ID)进行签名,具体本发明实施例不作限定,服务器130在接收到签名数据后,利用被叫用户的公钥,对签名数据进行验证,验证通过后,再将被叫用户的ID与被叫终端110的通信标识进行关联。另外,在本发明实施例的一个可选实施方案中,服务器130还可以在接收到被叫用户的ID的呼叫请求后,也对被叫用户进行身份验证,即向被叫用户的ID关联的通信标识对应的被叫终端110发送验证请求,请求被叫终端110发送身份认证数据,然后对被叫终端130发送的身份认证数据进行认证,认证通过后再将呼叫接续到被叫终端130。在被叫终端110发起释放请求时,被叫终端110也可以从第一电子签名设备140获取身份认证数据,在释放请求中携带身份认证数据(或者,也可以在发起释放请求之后,由服务器130向被叫终端110发送认证请求,被叫终端110响应服务器130的请求,由第一电子签名设备140对待签名数据进行签名得到身份认证数据,然后发送给服务器130)。
虽然上面只列举了上述三种情况需要进行身份认证为例进行说明,但并不限于此,在实际应用中,对于其它可能的流程,服务器130也可以先对被叫用户进行身份认证,认证通过后再执行后续的流程。
虽然上述只列举了被叫侧的情况,但对于主叫侧来说,也可以执行相应的流程对主叫用户进行认证,例如,主叫终端120在发起呼叫时,可以发送签名数据,服务器130根据该签名数据对主叫用户进行认证,认证通过后再将呼叫接续到被叫终端110。具体不再赘述。
通过对主叫用户或被叫用户进行身份认证,避免了通话某一方恶意模仿进行诈骗的情况,提高了通话系统的安全性。
在本发明实施例的一个可选实施方案中,为了保证通话数据的安全,还可以对通话过程中的传输数据进行加密。在该可选实施方式中,主叫终端120和被叫终端110可以通过各自连接的电子签名设备与对端协商传输密钥,在通话过程中,主叫终端120和被叫终端110通过其连接的电子签名设备对传输数据进行加解密。或者,也可以在主叫终端120和被叫终端110中分别设置一个加解密模块,通过加解密模块分别与对应的电子签名设备协商传输密钥,在通话过程中,通过加解密模块对传输数据进行加解密。通过该可选实施方式,可以确保通话数据的安全。
在本发明实施例的一个可选实施方案中,被叫终端110可以包括实施例2及其中各个可选的实施方式的结构装置,主叫终端120可以包括实施例3及其中各个可选的实施方式的结构装置,服务器130可以包括实施例4及其中各个可选的实施方式的结构装置,具体描述参见下述各个实施例的描述,在此不再赘述。
实施例2
本实施例提供了一种通话装置,该通话装置可以设置在实施例所述的系统的被叫终端110中。
图3为本实施例提供的通话装置的结构示意图,如图3所示,本实施例提供的通话装置主要包括:发送模块112,用于向服务器130发送签到请求,其中,该签到请求中携带有被叫用户的ID,用于指示服务器130将被叫用户的ID与被叫终端130的通信标识关联;被叫用户的ID为被叫用户在服务器130上为被叫用户使用的第一电子签名设备140注册的唯一标识;接收模块114,用于接收到服务器130发送的呼叫请求,其中,该呼叫请求为主叫终端120对被叫用户的ID发起的呼叫请求;通话模块116,用于与主叫终端120建立通话链路,与主叫终端120进行通话。
采用本发明实施例提供的技术方案,被叫终端通过发送模块112向服务器130发送签到请求,请求将被叫用户的ID与被叫用户当前使用的被叫终端110的通信标识进行关联,在服务器130接收到呼叫该被叫用户的ID时,呼叫被接续到该被叫终端110上。因此,被叫用户的ID并不会固定的与一个终端进行绑定,通过第一电子签名设备140,可以方便的将被叫用户的ID与不同终端进行关联,从而使得即使使用固定电话,用户也可以通过同一ID使用不同的终端接听电话,实现了固定电话的移动性。并且,对于移动终端,用户也不必像现有技术中一般,无论到什么地方都需要携带安装SIM卡的移动终端,只需要携带存储ID的第一电子签名设备140即可。另外,采用本发明实施例提供的技术方案,用户可以通过同一ID方便的使用任意终端(包括固定终端和移动终端,即被叫终端110可以是固定终端也可以是移动终端)接听电话,不同的用户也可以通过同一终端接听电话,提高了设备的利用率。
在本发明实施例的一个可选实施方案中,该通话装置还可以包括:第一获取模块,用于从与被叫终端110连接的第一电子签名设备获取被叫用户的ID。通过第一电子签名设备140存储被叫用户的ID,可以方便的将被叫用户的ID与不同终端进行关联,从而使得即使使用固定电话,用户也可以通过同一ID使用不同的终端接听电话,实现了固定电话的移动性。
在本发明实施例的一个可选实施方案中,该通话装置还可以包括:认证模块,用于对第一电子签名设备140进行身份认证。在该可选实施方式中,认证模块可以预先保存被叫用户的公钥,在从第一电子签名设备140获取被叫用户的ID时,可以指示第一电子签名设备140发送身份认证数据,第一电子签名设备140接收到指示后,利用保存在私钥对待签名数据进行签名后得到身份认证数据,将身份认证数据发送给认证模块,认证模块利用公钥对身份认证数据进行认证,并在认证通过后,可以使用第一电子签名设备140中存储的被叫用户的ID。其中,在该可选实施方式中,待签名数据可以是认证模块发送给第一电子签名设备140的,也可以是第一电子签名设备140自己确定的,这种情况下,第一电子签名设备140可以将待签名数据的明文与身份认证数据一起发送给认证模块。当然,认证模块对第一电子签名设备140进行身份认证还可以是其他形式的认证,例如通过密码方式进行认证等。
在本发明实施例的一个可选实施方案中,发送模块112还可以用于在签到请求中携带身份认证数据。在该可选实施方式中,签到请求中携带的身份认证数据是第一电子签名设备140对利用私钥对待签名数据进行签名得到,同样,待签名数据可以是第一电子签名设备140确定的,也可以是服务器130发送过来的,如果是第一电子签名设备140确定的,则在签到请求中还携带有待签名数据的明文。通过该可选实施方案,可以确保发起签到请求的用户的身份,避免了恶意的签到。
上述可选实施方式中,待签名数据中可以包括只能为单次认证数据,例如,随机数,从而可以避免重放攻击。还可以包括被叫用户的ID。
在本发明实施例的一个可选实施方案中,服务器130在接收到主叫用户的呼叫请求后,可以进一步对被叫用户进行验签,在确保被叫用户在(即第一电子签名设备140当前与被叫终端连接的情况)的情况下,接续呼叫到被叫终端。因此,在该可选实施方案中,接收模块114还可以用于在发送模块向服务器130发送签到请求之后,在接收到服务器130发送的呼叫请求之前,接收到服务器130发送的验签请求;该通话装置还可以包括:第二获取模块,用于从第一电子签名设备140获取签名数据,其中,该签名数据为第一电子签名设备140对待签名数据进行签名获得的数据;发送模块112还可以用于将该签名数据发送至服务器130。在该可选实施方式中,待签名数据可以是第一电子签名设备140确定的,也可以是服务器130通过验签请求发送过来的,如果是第一电子签名设备140确定的,则在签到请求中还携带有待签名数据的明文。通过该可选实施方案,可以确保当前被叫用户的身份,避免了呼叫被非被叫用户接听,确保了呼叫的安全。
在本发明实施例的一个可选实施方案中,为了提高终端的利用率,被叫用户在不使用被叫终端110时,可以发起释放请求。因此,在该可选实施方式中,发送模块112还可以用于向服务器130发送释放签到请求,该释放签到请求中可以携带有被叫用户的ID,用于指示服务器130删除被叫用户的ID与被叫终端110的通信标识的关联关系。通过该可选实施方式,被叫用户可以及时释放被叫用户的ID与被叫终端110的关联关系,从而使得其它用户可以使用该被叫终端110,提高了被叫终端110的利用率。
在本发明实施例的一个可选实施方案中,为了确保上述发起释放签到请求的用户的确是被叫用户,而非其它用户,避免非法释放,发送模块112还可以用于在释放签到请求中携带身份认证数据。在该可选实施方式中,释放签到请求中携带的身份认证数据为第一电子签名设备140利用私钥对待签名数据进行签名后得到的数据,待签名数据可以是第一电子签名设备140确定的,也可以是服务器130通过验签请求发送过来的,如果是第一电子签名设备140确定的,则在签到请求中还携带有待签名数据的明文。通过该可选实施方案,可以确保释放签到的被叫用户的身份,避免了非法释放,确保了安全。
在上述通话过程中,可以对传输数据进行加密,以确保通话数据的安全。在具体实施过程中,加密的方式包括但不限于:利用第一电子签名设备140进行加解密,或者,在通话装置中设置加解密模块,利用该模块进行加解密。
因此,在本发明实施例的一个可选实施方案中,该通话装置还可以包括:第一协商模块,用于利用第一电子签名设备140与主叫终端120协商传输密钥;发送模块112还可以用于将传输密钥协商过程中接收到的信息发送给第一电子签名设备140,指示第一电子签名设备140根据接收到的信息获取传输密钥;在与主叫终端120进行通话的过程中,将从主叫终端120接收到的加密数据发送给第一电子签名设备140;接收模块114还可以用于接收第一电子签名设备140通过传输密钥对接收到的加密数据进行解密后返回的明文数据;发送模块112还可以用于将需要发送给主叫终端120的传输数据发送给第一电子签名设备140;接收模块114还可以用于接收第一电子签名设备140通过传输密钥对需要发送的传输数据进行加密后的返回的密文数据;发送模块112还可以用于将密文数据发送给主叫终端120。
在本发明实施例的另一个可选实施方式中,也可以采用另外一种形式,在该可选实施方式中,该通话装置还可以包括:第二协商模块,用于与所述第一电子签名设备协商传输密钥;存储模块,用于保存所述传输密钥。发送模块112还可以用于将传输密钥发送至服务器。该通话装置还可以包括:加解密模块,用于利用传输密钥对传输数据进行加密或解密。在可选实施方式与上一个实施方式的区别在于,上一个实施方式中,主叫终端120和被叫终端110采用同一个传输密钥进行加解密,加解密在终端执行,服务器130透传主叫终端120和被叫终端110之间的传输数据,而本实施方式中,主叫终端120与服务器130使用第一传输密钥,被叫终端110与服务器130之间使用第二传输密钥,服务器130使用第一传输密钥将主叫终端120发送的数据进行解密后,使用第二传输密钥对解密后的数据进行加密后发送给被叫终端110,反向的数据相似,不再赘述。
在本发明实施例的一个可选实施方案中,该通话装置还可以包括:删除模块,用于将存储模块保存的所述传输密钥删除。例如,在通话结束后,删除模块可以主动删除存储的传输密钥,或者,也可以接收到第一电子签名设备140发送的指示后删除存储的传输密钥,或者,也可以是由服务器130发起,在接收到服务器130发送的删除指令时,删除存储的传输密钥,也可以是在释放签到的时候删除该传输密钥,具体本发明实施例不作限定。通过该可选实施方案,可以及时删除被叫终端110中存储的传输密钥,避免由于没能及时删除传输密钥而导致别的用户无法使用该终端的问题。
在本发明实施例的一个可选实施方案中,该通话装置还可以包括:执行模块,用于根据预设的跳变规则将当前使用的传输密钥跳变为新的传输密钥。从而可以进一步确保通话数据的安全。
在本发明实施例的一个可选实施方案中,执行模块可以按照以下至少之一将当前使用的传输密钥跳变为新的传输密钥:根据跳变触发因子,将当前的传输密钥跳变为新的传输密钥;获取到密钥跳变指令,将当前的传输密钥跳变为新的传输密钥。其中,跳变触发因子包括但不限于以下至少之一:跳变周期、跳变时间点、和通话数据量。密钥跳变指令包括但不限于以下至少之一:主叫终端发送的密钥跳变指令、输入的密钥跳变指令、和根据预设规则生成的密钥跳变指令。通过该可选实施方式,可以为用户提供多种实现方案。
在本发明实施例的一个可选实施方案中,该通话装置还可以包括:生成模块,用于生成线路跳变指令;发送模块112还可以用于将线路跳变指令发送至服务器,指示服务器将当前的传输线路跳变为新的传输线路,并利用新的传输线路与主叫终端进行通话。通过该可选实施方式,可以进一步保证通话的安全。
实施例3
本实施例提供了一种呼叫装置,该装置可以设置在上述实施例的主叫终端120中。
图4为本实施例提供的呼叫装置的结构示意图,如图4所示,该装置主要包括:获取模块122,用于获取到被叫用户的ID;被叫用户的ID为被叫用户在服务器130上为被叫用户使用的第一电子签名设备注册的唯一标识;呼叫模块124,用于向所述服务器发起呼叫被叫用户的呼叫请求,呼叫请求中携带有被叫用户的ID;接收模块126,用于接收服务器130返回的呼叫响应;通话模块128,用于与被叫终端110建立通话链路,并与被叫终端110进行通话,其中,被叫终端的通信标识与被叫用户的ID关联。
在本发明实施例的一个可选实施方案中,该呼叫装置还可以包括:第一发送模块,用于向服务器130发送签到请求,其中,签到请求中携带有主叫用户的ID,用于指示服务器130将主叫用户的ID与主叫终端120的通信标识关联;主叫用户的ID为主叫用户在服务器130上为主叫用户使用的第二电子签名设备150注册的唯一标识。通过该可选实施方案,服务器130在接收到主叫终端120的呼叫请求时,可以根据与主叫终端120关联的主叫用户的ID,向被叫提供主叫用户的ID,从而使得被叫用户可以判断主叫用户的身份,从而解决了被叫用户无法得知拨打该呼叫的主叫用户的身份的问题,从而提高了用户体验。
在本发明实施例的一个可选实施方案中,获取模块122还用于从与主叫终端120连接的第二电子签名设备150获取主叫用户的ID。采用本发明实施例提供的技术方案,主叫用户的ID并不会固定的与一个终端进行绑定,通过第二电子签名设备150,可以方便的将主叫用户的ID与不同终端进行关联,从而使得即使使用固定电话,用户也可以通过同一ID使用不同的终端拨打电话,实现了固定电话的移动性。
在本发明实施例的一个可选实施方案中,该呼叫装置还可以包括:第一认证模块,用于在从与主叫终端120连接的第二电子签名设备150获取主叫用户的ID之前,对第二电子签名设备150进行身份认证。在该可选实施方式中,第一认证模块可以预先保存主叫用户的公钥,在从第二电子签名设备150获取主叫用户的ID时,可以指示第二电子签名设备150发送身份认证数据,第二电子签名设备150接收到指示后,利用保存在私钥对待签名数据进行签名后得到身份认证数据,将身份认证数据发送给第一认证模块,第一认证模块利用公钥对身份认证数据进行认证,并在认证通过后,可以使用第二电子签名设备150中存储的主叫用户的ID。其中,在该可选实施方式中,待签名数据可以是第一认证模块发送给第二电子签名设备150的,也可以是第二电子签名设备150自己确定的,这种情况下,第二电子签名设备150可以将待签名数据的明文与身份认证数据一起发送给第一认证模块。当然,认证模块对第二电子签名设备150进行身份认证还可以是其他形式的认证,例如通过密码方式进行认证等。
在本发明实施例的一个可选实施方案中,第一发送模块还用于在签到请求中携带身份认证数据。在该可选实施方式中,签到请求中携带的身份认证数据是第二电子签名设备150对利用私钥对待签名数据进行签名得到,同样,待签名数据可以是第二电子签名设备150确定的,也可以是服务器130发送过来的,如果是第二电子签名设备150确定的,则在签到请求中还携带有待签名数据的明文。通过该可选实施方案,可以确保发起签到请求的用户的身份,避免了恶意的签到。
在本发明实施例的一个可选实施方案中,接收模块126还可以用于在向服务器130发起呼叫被叫用户的呼叫请求之后,接收到服务器130发送的验签请求;获取模块122还可以用于从第二电子签名设备150获取签名数据,该签名数据为第二电子签名设备150对待签名数据进行签名获得的数据;该呼叫装置还可以包括:第二发送模块,用于将签名数据发送至服务器130。通过该可选实施方案,可以确保呼叫接通后,接听通话的主叫用户的身份合法,确保通话的安全性。
在本发明实施例的一个可选实施方案中,该呼叫装置还可以包括:第三发送模块,用于在主叫终端120向服务器130发送签到请求之后,向服务器130发送释放签到请求,释放签到请求中携带有主叫用户的ID,用于指示服务器130删除主叫用户的ID与主叫终端120的通信标识的关联关系。
在本发明实施例的一个可选实施方案中,第三发送模块还可以用于在释放签到请求中携带身份认证数据。在该可选实施方式中,释放签到请求中携带的身份认证数据为第二电子签名设备150利用私钥对待签名数据进行签名后得到的数据,待签名数据可以是第二电子签名设备150确定的,也可以是服务器130通过验签请求发送过来的,如果是第二电子签名设备150确定的,则在签到请求中还携带有待签名数据的明文。通过该可选实施方案,可以确保释放签到的被叫用户的身份,避免了非法释放,确保了安全。
在上述通话过程中,可以对传输数据进行加密,以确保通话数据的安全。在具体实施过程中,加密的方式包括但不限于:利用第二电子签名设备150进行加解密,或者,在呼叫装置中设置加解密模块,利用该加解密模块进行加解密。
因此,在本发明实施例的一个可选实施方案中,呼叫装置还可以包括:第一协商模块,用于在与被叫用户使用的被叫终端建立通话链路之后,与被叫终端110进行通话之前,与被叫终端110利用各自的电子签名设备协商传输密钥;该呼叫装置还可以包括:第四发送模块,用于将传输密钥协商过程中接收到来自被叫终端110的信息发送给第二电子签名设备150,指示第二电子签名设备150根据接收到的信息获取传输密钥;在与被叫终端110进行通话的过程中,将从被叫终端110接收到的加密数据发送给第二电子签名设备150,以及将需要发送给被叫终端110的传输数据发送给第二电子签名设备150;接收模块126还可以用于在与被叫终端110进行通话的过程中,接收第二电子签名设备150通过传输密钥对接收到的加密数据进行解密后返回的明文数据;以接收第二电子签名设备150通过传输密钥对需要发送的传输数据进行加密后的返回的密文数据;第四发送模块还用于将密文数据发送给被叫终端110。
在本发明实施例的另一个可选实施方式中,也可以采用另外一种形式,在该可选实施方式中,该通话装置还可以包括:第二协商模块,用于与第二电子签名设备150协商传输密钥;存储模块,用于保存传输密钥;第五发送模块,用于将传输密钥发送至服务器130;第一加解密模块,用于在与被叫终端110进行通话的过程中,利用传输密钥对传输数据进行加密或解密。在可选实施方式与上一个实施方式的区别在于,上一个实施方式中,主叫终端120和被叫终端110采用同一个传输密钥进行加解密,加解密在终端执行,服务器130透传主叫终端120和被叫终端110之间的传输数据,而本实施方式中,主叫终端120与服务器130使用第一传输密钥,被叫终端110与服务器130之间使用第二传输密钥,服务器130使用第一传输密钥将主叫终端120发送的数据进行解密后,使用第二传输密钥对解密后的数据进行加密后发送给被叫终端110,反向的数据相似,不再赘述。
在本发明实施例的一个可选实施方案中,该通话装置还可以包括:删除模块,用于在与被叫终端110进行通话结束之后,将存储模块保存的传输密钥删除。例如,在通话结束后,删除模块可以主动删除存储的传输密钥,或者,也可以接收到第二电子签名设备150发送的指示后删除存储的传输密钥,或者,也可以是由服务器130发起,在接收到服务器130发送的删除指令进,删除存储的传输密钥,也可以是在释放签到的时候删除该传输密钥,具体本发明实施例不作限定。通过该可选实施方案,可以及时删除主叫终端120中存储的传输密钥,避免由于没能及时删除传输密钥而导致别的用户无法使用该终端的问题。
在本发明实施例的一个可选实施方案中,第一加解密模块还可以用于在与被叫终端110进行通话的过程中,根据预设的跳变规则将当前的传输密钥跳变为新的传输密钥,并利用新的传输密钥对传输数据进行加密或解密。从而可以进一步确保通话数据的安全。
在本发明实施例的一个可选实施方案中,第一加解密模块可以按照以下至少之一将当前的传输密钥跳变为新的传输密钥:根据跳变触发因子,将当前的传输密钥跳变为新的传输密钥;获取到密钥跳变指令,将当前的传输密钥跳变为新的传输密钥。可选地,跳变触发因子,包括但不限于以下至少之一:跳变周期、跳变时间点、和通话数据量。密钥跳变指令包括以下至少之一:主叫终端110发送的密钥跳变指令、输入的密钥跳变指令、和根据预设规则生成的密钥跳变指令。通过该可选实施方式,可以为用户提供多种实现方案。
在本发明实施例的一个可选实施方案中,呼叫装置还可以包括:生成模块,用于在与被叫终端110进行通话的过程中,生成线路跳变指令;第六发送模块,用于将线路跳变指令发送至服务器130,指示服务器130将当前的传输线路跳变为新的传输线路,并利用新的传输线路与被叫终端110进行通话。。通过该可选实施方式,可以进一步保证通话的安全。
在本发明实施例的一个可选实施方案中,该呼叫装置还可以实现多方通道,即被叫用户包括多个。
在上述可选实施方案中,进一步地,呼叫装置还可以包括:获取模块122还用于在与被叫终端110进行通话之前,获取第二电子签名设备150生成的共享传输密钥;第七发送模块,用于将共享传输密钥发送至多个被叫用户的ID关联的通信标识对应的多个被叫终端;第二加解密模块,用于在与被叫终端110进行通话中,利用共享传输密钥对与多个被叫终端的传输数据进行加密或解密。
实施例4
本发明实施例提供了一种呼叫处理装置,该装置可以设置在上述各个实施例的服务器130中。
图5为本实施例提供的呼叫处理装置的结构示意图,如图5所示,该装置可以包括:接收模块132,用于接收被叫终端发送的签到请求,其中,签到请求中包括被叫用户的ID;被叫用户的ID为被叫用户在服务器上为被叫用户使用的第一电子签名设备注册的唯一标识;存储模块134,用于将被叫用户的ID与被叫终端110的通信标识进行关联并存储;建立模块136,用于在接收到主叫终端对被叫用户的ID的呼叫请求后,根据被叫用户的ID与被叫终端110的通信标识的关联关系,建立主叫终端120与被叫终端110的通话链路。
通过本实施例提供的技术方案,接收模块132在接收到被叫终端110发送的签到请求后,存储模块134将被叫用户的ID与被叫终端110的通信标识关联存储,接收到呼叫该被叫用户的ID的呼叫请求时,建立模块136将呼叫接续到被叫终端110上。因此,被叫用户的ID并不会固定的与一个终端进行绑定,通过第一电子签名设备140,可以方便的将被叫用户的ID与不同终端进行关联,从而使得即使使用固定电话,用户也可以通过同一ID使用不同的终端接听电话,实现了固定电话的移动性。并且,对于移动终端,用户也不必像现有技术中一般,无论到什么地方都需要携带安装SIM卡的移动终端,只需要携带存储ID的第一电子签名设备140即可。另外,采用本发明实施例提供的技术方案,用户可以通过同一ID方便的使用任意终端(包括固定终端和移动终端,即被叫终端110可以是固定终端也可以是移动终端)接听电话,不同的用户也可以通过同一终端接听电话,提高了设备的利用率。
在本发明实施例的一个可选实施方案中,呼叫处理装置还可以包括:第一认证模块,用于对接收到的被叫终端110发送的第一身份认证数据进行认证,并在认证通过后,触发存储模块将被叫用户的ID与被叫终端110的通信标识进行关联并存储。第一身份认证数据可以是携带在签到请求中发送给服务器130的,该身份认证数据是第一电子签名设备140对利用私钥对待签名数据进行签名得到,待签名数据可以是第一电子签名设备140确定的,也可以是服务器130发送过来的,如果是第一电子签名设备140确定的,则在签到请求中还携带有待签名数据的明文。通过该可选实施方案,可以确保发起签到请求的用户的身份,避免了恶意的签到。
在本发明实施例的一个可选实施方案中,该呼叫处理装置还可以包括:第一删除模块,用于删除被叫用户的ID与被叫终端110的通信标识的关联关系。在具体应用中,第一删除模块可以是主动删除上述关联关系,也可以是在被叫终端110的触发下删除上述关联关系。通过该可选实施方式,可以及时释放被叫用户的ID与被叫终端110的关联关系,从而使得其它用户可以使用被叫终端110,提高了被叫终端110的利用率。
在上述可选实施方式中,如果是第一删除模块是在被叫终端110的触发下删除上述关联关系,则在删除上述关系之前,还可以对被叫用户的身份进行认证。因此,在在本发明实施例的一个可选实施方案中,接收模块132还用于接收被叫终端110返回的第二身份认证数据;该装置还包括:第二认证模块,用于根据第二身份认证并进行身份认证,在身份认证通过后,触发第一删除模块删除被叫用户的ID与被叫终端110的通信标识的关联关系。
在本发明实施例的一个可选实施方案中,呼叫处理装置还可以包括:第一发送模块和验签模块,第一发送模块,用于在接收到主叫终端对被叫用户的ID的呼叫请求后,向被叫终端110发送验签请求;接收模块132还用于接收被叫终端110返回的签名数据;验签模块,用于对签名数据进行验签,并在验签通过后,触发建立模块136建立主叫终端120与被叫终端110的通话链路。在该可选实施方案中,接收模块132接收到签名数据第一电子签名设备140对待签名数据进行签名获得的数据,待签名数据可以是第一电子签名设备140确定的,也可以是第一发送模块发送的验签请求中携带给第一电子签名设备140的,如果是第一电子签名设备140确定的,则在签到请求中还携带有待签名数据的明文。通过该可选实施方案,可以确保当前被叫用户的身份,避免了呼叫被非被叫用户接听,确保了呼叫的安全。
在本发明实施例的一个可选实施方案中,为了与现在通信技术兼容,呼叫处理装置还可以包括:判断模块,用于在接收到主叫终端对被叫用户的ID的呼叫请求之后,判断呼叫请求的类型是否为预设的呼叫请求类型,如果是,则触发建立模块执行建立主叫终端120与被叫终端110的通话链路。
在上述通话过程中,可以对传输数据进行加密,以确保通话数据的安全。在本发明实施例的一个可选实施方案中,接收模块132还用于接收被叫终端110发送的第一传输密钥以及接收主叫终端120发送的第二传输密钥;存储模块134还用于保存第一传输密钥以及第二传输密钥;呼叫处理装置还可以包括:加解密模块,用于利用第一传输密钥对与被叫终端110之间的传输数据进行加密或解密,以及利用第二传输密钥对与主叫终端120之间传输数据进行加密或解密。
在本发明实施例的一个可选实施方案中,呼叫处理装置还可以包括:第二删除模块,用于删除第一传输密钥和/或第二传输密钥。例如,在通话结束后,第二删除模块可以主动删除存储的传输密钥,或者,也可以接收到被叫终端110发送的指示后删除存储的传输密钥,或者,也可以是在接收到主叫终端120发送的删除指令时,删除存储的传输密钥,也可以是在释放签到的时候删除该传输密钥,具体本发明实施例不作限定。通过该可选实施方案,可以及时删除与被叫终端110和主叫终端120相关的传输密钥,避免由于没能及时删除传输密钥而导致别的用户无法使用该主叫终端和被叫终端的问题。
在本发明实施例的一个可选实施方案中,呼叫处理装置还可以包括:第二发送模块,用于向被叫终端110和/或主叫终端120发送密钥删除请求,用于指示被叫终端110和/或主叫终端120删除保存的传输密钥。通过该可选实施方式,在服务器130主动删除传输密钥的情况下,可以及时通知主叫终端120和/或被叫终端110删除对应的传输密钥,确保主叫终端120和/或被叫终端110与服务器130同步。
在本发明实施例的一个可选实施方案中,加解密模块还可以用于在主叫终端120与被叫终端110进行通话的过程中,根据预设的跳变规则将当前的第一传输密钥跳变为新的第一传输密钥并利用新的第一传输密钥对传输数据进行加密或解密;和/或加解密模块还用于在主叫终端120与被叫终端110进行通话的过程中,根据预设的跳变规则将当前的第二传输密钥跳变为新的第二传输密钥并利用新的第二传输密钥对传输数据进行加密或解密。通过该可选实施方案,可以进一步保证通话的安全。
在本发明实施例的一个可选实施方案中,加解密模块可以按照以下至少之一将当前的第一传输密钥跳变为新的第一传输密钥,和/或,将当前的第二传输密钥跳变为新的第二传输密钥:根据跳变触发因子,将当前的第一传输密钥跳变为新的第一传输密钥,和/或,将当前的第二传输密钥跳变为新的第二传输密钥;获取到密钥跳变指令,将当前的第一传输密钥跳变为新的第一传输密钥,和/或,将当前的第二传输密钥跳变为新的第二传输密钥。可选地,跳变触发因子,包括但不限于以下至少之一:跳变周期、跳变时间点、和通话数据量。可选地,密钥跳变指令包括但不限于以下至少之一:被叫终端110和/或主叫终端120发送的密钥跳变指令、和根据预设规则生成的密钥跳变指令。
在本发明实施例的一个可选实施方案中,呼叫处理装置还可以包括:跳变模块,用于根据预设的线路跳变规则将当前数据传输的传输线路跳变为新的传输线路。。通过该可选实施方式,可以进一步保证通话的安全。
在本发明实施例的一个可选实施方案中,该呼叫处理装置还可以实现多方通道,即被叫用户可以包括多个,接收模块132接收到的呼叫请求中携带有各个被叫用户的ID;建立模块136还可以用于向各个被叫用户的ID关联的通信标识对应的被叫终端发送多方通话请求,以及在接收到多个被叫终端110中的一个或多个返回的确认响应后,建立主叫终端120与一个或多个被叫终端、以及一个或多个被叫终端之间的通话链路。
在本发明实施例的一个可选实施方案中,接收模块132还可以用于建立主叫终端120与一个或多个被叫终端、以及一个或多个被叫终端之间的通话链路之前,接收主叫终端120发送的共享传输密钥;该呼叫处理装置还可以包括:第三发送模块,用于将共享传输密钥发送至一个或多个被叫终端。通过该可选实施方案,可以在多方通话时,对传输数据进行加密,确保多方通话的安全性。
在本发明实施例的一个可选实施方案中,接收模块132还可以用于接收到主叫终端120发送的签到请求,签到请求中携带有主叫用户的ID;存储模块134还可以用于将主叫用户的ID与主叫终端120的通信标识进行关联并存储。通过该可选实施方案,接收模块132在接收到主叫终端120的呼叫请求时,可以根据与主叫终端120关联的主叫用户的ID,向被叫提供主叫用户的ID,从而使得被叫用户可以判断主叫用户的身份,从而解决了被叫用户无法得知拨打该呼叫的主叫用户的身份的问题,从而提高了用户体验。
在本发明实施例的一个可选实施方案中,接收模块132还可以用于在服务器收到主叫终端的签到请求之后,接收到的主叫终端120发送的第三身份认证数据;呼叫处理装置还可以包括:第三认证模块,用于对第三身份认证数据进行认证,并在认证通过后,触发存储模块将主叫用户的ID与主叫终端120的通信标识进行关联并存储。在该可选实施方式中,签到请求中携带的身份认证数据是第二电子签名设备150对利用私钥对待签名数据进行签名得到并通过主叫终端120发送给服务器130的。其中,待签名数据可以是第二电子签名设备150确定的,也可以是服务器130发送给主叫终端120的,如果是第二电子签名设备150确定的,则在签到请求中还携带有待签名数据的明文。通过该可选实施方案,可以确保发起签到请求的用户的身份,避免了恶意的签到。
在本发明实施例的一个可选实施方案中,呼叫处理装置还可以包括:第三删除模块,用于删除主叫用户的ID与主叫终端120的通信标识的关联关系。在具体应用中,第三删除模块可以是主动删除上述关联关系,也可以是在主叫终端120的触发下删除上述关联关系。通过该可选实施方式,可以及时释放主叫用户的ID与主叫终端110的关联关系,从而使得其它用户可以使用主叫终端120,提高了主叫终端120的利用率。在上述可选实施方式中,如果是第三删除模块是在主叫终端120的触发下删除上述关联关系,则在删除上述关系之前,还可以对主叫用户的身份进行认证。
在本发明实施例的一个可选实施方案中,呼叫处理装置还可以包括:第四发送模块,用于在接收到主叫终端对被叫用户的ID的呼叫请求后,向主叫终端120发送验签请求;第四认证模块,用于在接收到主叫终端120返回的签名数据后进行验签,并在验签通过后,触发建立模块建立主叫终端120与被叫终端110的通话链路。通过该可选实施方案,可以确保呼叫接通后,接听通话的主叫用户的身份合法,确保通话的安全性。
在上述实施例2至实施例4中,作为本发明实施例的一个可选实施方案,终端(即主叫终端120和被叫终端110)可以与电子签名设备间通过无线方式连接,也可以通过有线方式连接,无线方式可以包括:蓝牙、WIFI、NFC、红外或RFID等方式;有线方式可以包括:USB、音频(耳机插头)RJ11、RJ45或串口等方式。另外,如果通话数据需要加密,那么在本发明实施例中,可以通过如下方式实现通话:
方式一:终端可以通过与终端连接的电子签名设备进行加解密操作。例如:终端通过其网络接口(例如电话端口、SIM卡的鉴权密钥、IP地址等)接收加密后的通话数据,将加密后的通话数据发送至电子签名设备,由电子签名设备解密后发送至终端,再由终端送至听筒供用户收听;终端接收到用户通过麦克输入的语音数据,再发送至电子签名设备,由电子签名设备加密后发送至终端,再由终端经由网络接口外发。
方式二:数据可以均由电子签名设备发送至网络,再由终端收听语音数据和/或采集语音数据。例如:电子签名设备通过其网络接口接收加密后的通话数据,将加密后的通话数据进行解密并经由电子签名设备与终端的连接发送至终端,再由终端发送至听筒供用户收听;终端接收到用户通过麦克输入的语音数据,再经由与电子签名设备的连接发送至电子签名设备,经由电子签名设备加密后通过电子签名设备的网络接口外发。
方式三:经由终端将加密数据接收并外发,加密数据可以由电子签名设备进行解密,需要加密的数据可以由电子签名设备进行加密,同时,电子签名设备还可以收听语音数据和/或采集语音数据。例如:终端通过其网络接口接收加密后的通话数据,将加密后的通话数据发送至电子签名设备,由电子签名设备解密后送至电子签名设备的听筒供用户收听;电子签名设备接收到用户通过电子签名设备的麦克输入的语音数据,由电子签名设备加密后发送至终端,再由终端经由网络接口外发。
当然,为了不改进现有的终端结构,还可以单独设置一个转接装置,连接在终端接口上用来与电子签名设备进行数据交互。例如:终端为固定电话时,该转接装置设置RJ11插头和插孔,插孔连接电话线,插头连接终端,该转接装置上设置与电子签名设备连接的接口(有线方式或者无线方式),该转接装置输出至终端的数据为明文,从终端接收的数据也为明文,由此,所有操作均在转接装置上完成,可以与现有终端兼容使用。
另外,本发明实施例中,电子签名设备应设置为与终端配合实现完成上述功能的结构,例如如果终端为固定电话时,那么在方式二中,电子签名设备应包含两个RJ11接口,一端连接电话线水晶头,另一端设置水晶头插入固定电话上的接口上。
根据本发明实施例,本发明实施例的核心思想在于:用户在服务器上为其使用的电子签名设备注册唯一标识用户的ID,电子签名设备保存用户的ID;用户向服务器发送签到请求,签到请求中携带有该用户的ID,服务器将该用户的ID与用户当前使用的终端的通信标识关联并存储,在接收到其他用户对该用户的ID的呼叫请求后,根据该用户的ID与通信标识的关联关系,建立其他用户使用的终端与该通信标识对应的终端的通话链路,从而在用户忘记带手机或不便带手机的情况下,或者,在用户只能以固定的方式拨打或接听电话的情况下,只要随身携带该电子签名设备,就可以利用电子签名设备在任意终端上实现该用户的拨打或接听电话。
下面将结合附图对本发明实施例的呼叫方法从终端及服务器侧作进一步地详细描述。
实施例5
如图6所示,本实施例提供了一种呼叫方法,应用于主叫终端侧,该呼叫方法可以通过上述实施例中的主叫终端120实现,主要可以包括以下步骤(S601至S603)。
S601:主叫终端获取到被叫用户的ID。
具体的,主叫终端可以通过如下方式之一获取到被叫用户的ID:主叫用户通过主叫终端的输入装置向主叫终端输入被叫用户的ID,主叫用户通过语音方式向主叫终端输入被叫用户的ID等。
其中,被叫用户的ID为被叫用户在服务器上为被叫用户使用的第一电子签名设备注册的唯一标识;在注册时,第一电子签名设备保存被叫用户的ID,ID可以是但不限于以下方式:数字、字母、字符、汉字之一或其组合。该ID相当于现有通信系统中用户的电话号码,方便主叫终端呼叫被叫用户。
其中,第一电子签名设备包括但不限于具有安全芯片的电子签名钥匙(KEY设备,例如工行的U盾或农行的K宝等)、具有安全芯片的智能卡等,其中,安全芯片能够进行签名运算、加解密运算、协商传输密钥的功能。
S602:主叫终端向服务器发起呼叫被叫用户的呼叫请求,呼叫请求中携带有被叫用户的ID;
S603:主叫终端接收服务器返回的呼叫响应,与被叫终端建立通话链路,并与被叫终端进行通话,其中,被叫终端的通信标识与被叫用户的ID关联。
其中,主叫终端或被叫终端包括:固定电话、移动终端或PC,PC支持网络电话,其中,固定电话的通信标识可以是固定电话的网络端口,移动终端的通信标识可以是指SIM卡的鉴权密钥,PC的通信标识可以是IP地址。移动终端可以为智能手机、平板电脑、智能腕表等。
在本发明实施例的一个可选实施方案中,本实施例的呼叫方法还可以包括主叫终端向服务器发起签到的步骤,具体包括:
主叫终端向服务器发送签到请求,签到请求中携带有主叫用户的ID,用于指示服务器将主叫用户的ID与主叫终端的通信标识关联;其中,主叫用户的ID为主叫用户在服务器上为主叫用户使用的第二电子签名设备注册的唯一标识。
在现有技术中,作为主叫,当用户不在其使用的电话机位置上时,比如用其他用户的电话拨打电话时,被叫用户则无法得知该电话是由该用户拨打的,有可能会不接或漏接,错过重要的电话,或给双方造成误解,对用户的工作或生活都会带来不便。通过本发明实施例的上述可选实施方式,即使主叫用户不是在其绑定的电话机拨打电话,但被叫显示的还是该主叫用户的ID,从而解决了被叫用户无法得知拨打该呼叫的主叫用户的身份的问题,从而提高了用户体验。
在本发明实施例的一个可选实施方案中,在主叫终端向服务器发送签到请求之前,本实施例的呼叫方法还包括:从与主叫终端连接的第二电子签名设备获取主叫用户的ID。从主叫终端获取到主叫用户的ID,主叫用户无需记忆该ID,方便用户使用,提高用户体验。
其中,第二电子签名设备包括但不限于具有安全芯片的电子签名钥匙(KEY设备,例如工行的U盾或农行的K宝等)、具有安全芯片的智能卡等,其中,安全芯片能够进行签名运算、加解密运算、协商传输密钥的功能。第二电子签名设备在服务器注册时,将服务器侧分配的唯一标识即ID保存。
在本发明实施例的一个可选实施方案中,本实施例的呼叫方法还包括:主叫终端在签到请求中携带身份认证数据,以实现服务器侧对主叫用户的身份认证,保证主叫用户身份的合法,进而保证通话安全。
其中,主叫终端在签到请求中携带身份认证数据可以通过但不限于如下方式之一实现:
方式一:作为一种可选的方式,如图7所示,在主叫终端向服务器发送签到请求时,主叫终端可以主动在签到请求中携带身份认证数据,具体包括:
S701:主叫终端从第二电子签名设备获取身份认证数据;
身份认证数据为第二电子签名设备对待签名数据进行签名获得的认证数据;其中,待签名数据包括主叫用户的ID和/或第二电子签名设备自己生成的单次认证数据,该单次认证数据可以为随机数和事件因子之一或其组合,其中事件因子可以为每生成一次累计+1或任意值等方式生成的。
S702:主叫终端在签到请求中携带身份认证数据并发送至服务器。
方式二:作为另一种可选的方式,如图8所示,在主叫终端向服务器发送签到请求时,主叫终端还可以根据服务器发送的待签名数据生成身份认证数据,携带在签到请求中,具体包括:
S801:主叫终端在向服务器发送签到请求之前,向服务器发送签到指令;
S802:主叫终端接收服务器发送的待签名数据;
具体的,待签名数据可以包括服务器生成的单次认证数据,该单次认证数据可以为随机数和事件因子之一或其组合,其中事件因子可以为每生成一次累计+1或任意值等方式生成的。
S803:主叫终端接收第二电子签名设备至少对待签名数据进行签名获得的身份认证数据,并在签到请求中携带身份认证数据并发送至服务器。
具体的,在本步骤中,除了对待签名数据进行签名外,还可以一并对主叫用户的ID进行签名。
在步骤S602之后,在步骤S603之前,作为本发明实施例的可选实施方式,本实施例的呼叫方法还包括验签的步骤,具体包括:主叫终端接收到服务器发送的验签请求;从第二电子签名设备获取签名数据,签名数据为第二电子签名设备对待签名数据进行签名获得的数据;将签名数据发送至服务器。
其中,待签名数据包括以下至少一项:第二电子签名设备生成的随机数、验签请求中携带的待签名数据(如服务器生成的随机数)以及主叫用户的ID。
本实施例中,服务器在呼叫连通之前,会验证主叫用户是否在线,即主叫用户的第二电子签名设备是否与当前通信端口的终端连接,如果服务器可以获得通过第二电子签名设备对待签名数据进行签名的签名数据,则说明主叫用户在线,进一步地,通过签名数据可以验证主叫用户的身份是否合法,从而保证通话安全。
在本发明实施例的一个可选实施方案中,在主叫终端向服务器发送签到请求之后,本实施例的呼叫方法还包括:主叫终端向服务器发送释放签到请求,释放签到请求中携带有主叫用户的ID,用于指示服务器删除主叫用户的ID与主叫终端的通信标识的关联关系。由此,主叫终端可以释放签到,不影响被主叫用户签到的终端的正常使用。
其中,触发主叫终端向服务器发送释放签到请求之前,主叫终端还可以接收释放签到指令,具体包括以下方式的一种或多种:
方式一:主叫终端接收到主叫用户输入的释放签到指令,例如,主叫用户输入“9#”,表示主叫用户请求释放签到;
方式二:主叫终端接收到服务器发送的释放签到指令;
方式三:主叫终端接收到与其连接的第二电子签名设备的释放签到指令,例如,主叫用户按着第二电子签名设备上的C键断开第二电子签名设备与主叫终端的连接,这时,第二电子签名设备在与主叫终端断开连接时也会发出一个释放签到指令给主叫终端。
通过该可选实施例,用户可以在不使用某个终端时,释放与该终端的关联关系,从而使得其它用户可以使用该终端,提高了终端的利用率。
为了进一步保证通话安全,保证释放签到是由真实的主叫用户发起的,在本发明实施例的一个可选实施方案中,本实施例的呼叫方法还可以包括:主叫终端在释放签到请求中携带身份认证数据,以实现服务器侧对主叫用户的身份认证,保证通话安全。该释放签到请求中携带的身份认证数据可以与在签到请求中携带的身份认证数据以相同的机制生成,例如:
作为一种可选的方式,主叫终端主动在释放签到请求中携带身份认证数据,具体实现与图7所示的方式类似,只是将签到请求替换为释放签到请求,此处不再赘述。
作为另一种可选的方式,主叫终端还可以根据服务器发送的待签名数据生成身份认证数据,携带在释放签到请求中,具体实现与图8所示的方式类似,只是将签到请求替换为释放签到请求,此处不再赘述。
为了进一步保证通话双方的安全,在本发明实施例的一个可选实施方案中,本实施例的呼叫方法还包括:主叫终端与被叫终端协商传输密钥,并利用传输密钥对传输数据加解密的步骤,具体包括:
在与被叫用户使用的被叫终端建立通话链路之后,与被叫终端进行通话之前,主叫终端与被叫终端利用各自的电子签名设备协商传输密钥,主叫终端将传输密钥协商过程中接收到的信息发送给第二电子签名设备,指示第二电子签名设备根据接收到的信息获取传输密钥;
在与被叫终端进行通话的过程中,主叫终端将从被叫终端接收到的加密数据发送给第二电子签名设备,并接收第二电子签名设备通过传输密钥对接收到的加密数据进行解密后返回的明文数据;以及将需要发送给被叫终端的传输数据发送给第二电子签名设备,接收第二电子签名设备通过传输密钥对需要发送的传输数据进行加密后的返回的密文数据,并将密文数据发送给被叫终端。
在本发明实施例的一个可选实施方案中,本实施例的主叫终端还可以包括安全芯片,该安全芯片可以用于对第二电子签名设备进行身份认证,并将第二电子签名设备与对端协商的传输密钥保存,从而不需要第二电子签名设备就可以对传输数据进行加解密,提高了处理效率。
在本发明实施例的一个可选实施方案中,在从与主叫终端连接的第二电子签名设备获取主叫用户的ID之前,本实施例的呼叫方法还包括:主叫终端对第二电子签名设备进行身份认证。由此保证主叫用户使用的第二电子签名设备的合法性。
在主叫终端具有安全芯片时,为了保证通话双方的安全,在本发明实施例的一个可选实施方案中,在与被叫用户使用的被叫终端建立通话链路之后,与被叫终端进行通话之前,本实施例的呼叫方法还包括:主叫终端与第二电子签名设备协商传输密钥,保存传输密钥,并将传输密钥发送至服务器;在与被叫终端进行通话的过程中,本实施例的呼叫还包括:利用传输密钥对传输数据进行加密或解密。通过本实施例主叫终端与第二电子签名设备协商出传输密钥,避免了传输密钥泄露的可能,保证了传输密钥的安全性;同时,主叫终端利用保存的传输密钥进行加解密,从而不需要第二电子签名设备就可以对传输数据进行加解密,提高了处理效率。
在本发明实施例的一个可选实施方案中,在与被叫终端进行通话结束之后,本发明实施例的呼叫方法还包括:将保存的传输密钥删除。由此,主叫终端将传输密钥删除后,不影响主叫终端的正常使用;同时也无法利用该主叫终端以保存的传输密钥冒充主叫用户进行加密通话了。
在本发明实施例的一个可选实施方案中,本实施例还可以在通话过程中,进行通话跳变,以防止电话被监听,将重要的通话信息泄露。通话跳变包括密钥跳变和/或线路跳变。
其中,在主叫终端与被叫终端进行通话的过程中,作为本发明实施例的一种密钥跳变可选方案,本实施例的呼叫方法还包括:主叫终端根据预设的跳变规则将当前的传输密钥跳变为新的传输密钥,并利用新的传输密钥对传输数据进行加密或解密。
具体的,根据预设的跳变规则将当前的传输密钥跳变为新的传输密钥,包括以下至少之一:根据跳变触发因子,将当前的传输密钥跳变为新的传输密钥;获取到密钥跳变指令,将当前的传输密钥跳变为新的传输密钥。
其中,跳变触发因子包括以下至少之一:跳变周期、跳变时间点、和通话数据量。
密钥跳变指令包括以下至少之一:被叫终端发送的密钥跳变指令、输入的密钥跳变指令、和根据预设规则生成的密钥跳变指令。
本实施例中的密钥跳变可以根据固定机制同时跳变,例如,预先协商跳变触发因子,设置跳变周期为每个5分钟跳变一次,或设置跳变时间点为3分钟,即通话到达3分钟跳变,或设置通话数据量为10M,即通话数据量达到10M跳变;本实施例中的密钥跳变还可以由通话双方或服务器发起,即根据密钥跳变指令跳变,可以是被叫终端发起的跳变指令、服务器发送的密钥跳变指令(在主叫终端具有安全芯片时),也可以是主叫终端自己发起的跳变指令,如用户输入的密钥跳变指令或者主叫终端根据预设规则生成的密钥跳变指令。本实施例通过不同的密钥跳变机制,在通话过程中采用不同的传输密钥对传输数据进行加密,在防止电话被监听,进一步保证了加密的安全性和稳定性。
具体的,为了实现密钥跳变,传输密钥可以包括多个,在主叫终端与被叫终端协商传输密钥时,或者,主叫终端与其电子签名设备协商传输密钥时,均会协商出多个传输密钥,例如,主叫终端与被叫终端,或主叫终端与服务器均保存一个传输密钥列表,该列表中用于存放主叫终端与被叫终端,或主叫终端与其电子签名设备协商的多个传输密钥,或者在通话过程中,在密钥跳变时可以重新生成新的传输密钥,并将当前的传输密钥跳变为新的传输密钥,采用新的传输密钥进行数据加解密。
在主叫终端与被叫终端进行通话的过程中,作为本发明实施例的一种线路跳变可选方案,本实施例的呼叫方法还包括:主叫终端生成线路跳变指令;将线路跳变指令发送至服务器,指示服务器将当前的传输线路跳变为新的传输线路,并利用新的传输线路与被叫终端进行通话。
由此可以保证传输线路的安全性,防止通话被监听。
具体的,为了实现线路跳变,通话的传输线路也可以包括多个,服务器侧保存有传输线路列表,该传输线路列表用于存放主叫终端和被叫终端之间可建立的多个传输线路。
作为本发明实施例的一种线路跳变可选方式,本实施例还可以包括多方通话的方法,此时,被叫用户可以包括多个。在与被叫终端进行通话之前,本实施例的呼叫方法还包括:主叫终端将第二电子签名设备生成的共享传输密钥发送至多个被叫终端;在与被叫终端进行通话中,本实施例的呼叫方法还包括:利用共享传输密钥对与多个被叫终端的传输数据进行加密或解密。此时,主叫终端可以与多个被叫终端进行通话,扩展了通话应用;同时,多方通话中的各个终端间的通话可以进行加密传输,保证了多方通话的安全性。
实施例6
如图9所示,本实施例提供了一种呼叫方法,应用于被叫终端侧,该呼叫方法可以通过上述实施例中的被叫终端110实现,主要可以包括以下步骤(S901至S903)。
S901:被叫终端向服务器发送签到请求,签到请求中携带有被叫用户的ID,用于指示服务器将被叫用户的ID与被叫终端的通信标识关联;
其中,被叫用户的ID为被叫用户在服务器上为被叫用户使用的第一电子签名设备注册的唯一标识;在注册时,第一电子签名设备保存被叫用户的ID,ID可以是但不限于以下方式:数字、字母、字符、汉字之一或其组合。该ID相当于现有通信系统中用户的电话号码,方便主叫终端呼叫被叫用户。
其中,第一电子签名设备包括但不限于具有安全芯片的电子签名钥匙(KEY设备,例如工行的U盾或农行的K宝等)、具有安全芯片的智能卡等,其中,安全芯片能够进行签名运算、加解密运算、协商传输密钥的功能。
S902:接收到服务器发送的呼叫请求,呼叫请求为主叫终端对被叫用户的ID发起的呼叫请求;
其中,主叫终端或被叫终端包括:固定电话、移动终端或PC,PC支持网络电话,其中,固定电话的通信标识可以是固定电话的网络端口,移动终端的通信标识可以是指SIM卡的鉴权密钥,PC的通信标识可以是IP地址。移动终端可以为智能手机、平板电脑、智能腕表等。
S903:与主叫终端建立通话链路,与主叫终端进行通话。
在本发明实施例的一个可选实施方案中,在步骤S901之前,本实施例的呼叫方法还包括:从与被叫终端连接的第一电子签名设备获取被叫用户的ID。从被叫终端获取到被叫用户的ID,被叫用户无需记忆该ID,方便用户使用,提高用户体验。
作为本发明实施例的一种可选方式,本实施例的呼叫方法还包括:被叫终端在签到请求中携带身份认证数据,以实现服务器侧对被叫用户的身份认证,保证被叫用户身份的合法,进而保证通话安全。
其中,被叫终端在签到请求中携带身份认证数据可以通过但不限于如下方式之一实现:
方式一:作为一种优选的方式,被叫终端主动在签到请求中携带身份认证数据,具体实现与图7所示的方式类似,只是将主叫终端替换为被叫终端,将第二电子签名设备替换为第一电子签名设备,此处不再赘述。
方式二:作为另一种优选的方式,被叫终端还可以根据服务器发送的待签名数据生成身份认证数据,携带在签到请求中,具体实现与图8所示的方式类似,只是将主叫终端替换为被叫终端,将第二电子签名设备替换为第一电子签名设备,此处不再赘述。
作为本发明实施例的一种可选实施方式,在步骤S901之后,在步骤S902之前,本实施例的呼叫方法还包括验签的步骤,具体包括:被叫终端接收到服务器发送的验签请求;从第一电子签名设备获取签名数据,签名数据为第一电子签名设备对待签名数据进行签名获得的数据;将签名数据发送至服务器。
其中,待签名数据包括以下至少一项:第一电子签名设备生成的随机数、验签请求中携带的待签名数据(如服务器生成的随机数)以及主叫用户的ID。
本实施例中,服务器在呼叫连通之前,会验证被叫用户是否在线,即被叫用户的第一电子签名设备是否与当前通信端口的终端连接,如果服务器可以获得通过第一电子签名设备对待签名数据进行签名的签名数据,则说明主叫用户在线,进一步地,通过签名数据可以验证主叫用户的身份是否合法,从而保证通话安全。
作为本发明实施例的一种可选方式,在被叫终端向服务器发送签到请求之后,本实施例的呼叫方法还包括:
被叫终端向服务器发送释放签到请求,释放签到请求中携带有被叫用户的ID,用于指示服务器删除被叫用户的ID与被叫终端的通信标识的关联关系。由此,被叫终端可以释放签到,不影响被被叫用户签到的终端的正常使用。
其中,触发被叫终端向服务器发送释放签到请求之前,被叫终端还可以接收释放签到指令,具体包括以下方式的一种或多种:
方式一:被叫终端接收到被叫用户输入的释放签到指令,例如,被叫用户输入“9#”,表示被叫用户请求释放签到;
方式二:被叫终端接收到服务器发送的释放签到指令;
方式三:被叫终端接收到与其连接的第一电子签名设备的释放签到指令,例如,被叫用户按着第一电子签名设备上的C键断开第一电子签名设备与被叫终端的连接,这时,第一电子签名设备在与被叫终端断开连接时也会发出一个释放签到指令给被叫终端。
通过该可选实施例,用户可以在不使用某个终端时,释放与该终端的关联关系,从而使得其它用户可以使用该终端,提高了终端的利用率。
作为本发明实施例的一种可选方式,为了进一步保证通话安全,保证释放签到是由真实的被叫用户发起的,本实施例的呼叫方法还包括:被叫终端在释放签到请求中携带身份认证数据,以实现服务器侧对被叫用户的身份认证,保证通话安全。该释放签到请求中携带的身份认证数据可以与在签到请求中携带的身份认证数据以相同的机制生成,例如:
作为一种可选的方式,被叫终端主动在释放签到请求中携带身份认证数据,具体实现与图6所示的方式类似,只是将签到请求替换为释放签到请求,将主叫终端替换为被叫终端,将第二电子签名设备替换为第一电子签名设备,此处不再赘述。
作为另一种可选的方式,被叫终端还可以根据服务器发送的待签名数据生成身份认证数据,携带在释放签到请求中,具体实现与图7所示的方式类似,只是将签到请求替换为释放签到请求,将主叫终端替换为被叫终端,将第二电子签名设备替换为第一电子签名设备,此处不再赘述。
作为本发明实施例的一种可选方式,为了进一步保证通话双方的安全,本实施例的呼叫方法还包括:被叫终端与主叫终端协商传输密钥,并利用传输密钥对传输数据加解密的步骤,具体包括:
在与主叫终端建立通话链路之后,与主叫终端进行通话之前,被叫终端与主叫终端利用各自的电子签名设备协商传输密钥,被叫终端将传输密钥协商过程中接收到的信息发送给第一电子签名设备,指示第一电子签名设备根据接收到的信息获取传输密钥;
在与主叫终端进行通话的过程中,被叫终端将从主叫终端接收到的加密数据发送给第一电子签名设备,并接收第一电子签名设备通过传输密钥对接收到的加密数据进行解密后返回的明文数据;以及将需要发送给主叫终端的传输数据发送给第一电子签名设备,接收第一电子签名设备通过传输密钥对需要发送的传输数据进行加密后的返回的密文数据,并将密文数据发送给主叫终端。
作为本发明实施例的一种可选方式,本实施例的被叫终端还可以包括安全芯片,该安全芯片可以用于对第一电子签名设备进行身份认证,并将第一电子签名设备与对端协商的传输密钥保存,并利用保存的传输密钥加解密,从而不需要第一电子签名设备就可以实现对传输数据的加解密,提高了处理效率。
作为本发明实施例的一种可选方式,在从与被叫终端连接的第一电子签名设备获取被叫用户的ID之前,本实施例的呼叫方法还包括:被叫终端对第一电子签名设备进行身份认证。由此保证被叫用户使用的第一电子签名设备的合法性。
在被叫终端具有安全芯片时,为了保证通话双方的安全,在本发明实施例的一个可选实施方案中,被叫终端可以保存传输密钥,并利用保存的传输密钥对传输数据进行加解密。具体地,在与主叫终端进行通话之前,本实施例的呼叫方法还包括:与第一电子签名设备协商传输密钥,保存传输密钥,并将传输密钥发送至服务器;在与主叫终端进行通话的过程中,还包括:利用传输密钥对传输数据进行加密或解密。通过本实施例被叫终端与第一电子签名设备协商出传输密钥,避免了传输密钥泄露的可能,保证了传输密钥的安全性;同时,被叫终端利用保存的传输密钥进行加解密,从而不需要第一电子签名设备就可以对传输数据进行加解密,提高了处理效率。
作为本发明实施例的一种可选方式,在与主叫终端进行通话结束之后,本发明实施例的呼叫方法还包括:将保存的传输密钥删除。由此,被叫终端将传输密钥删除后,不影响被叫终端的正常使用;同时也无法利用该被叫终端以保存的传输密钥冒充被叫用户进行加密通话了。
作为本发明实施例的一种可选方式,本实施例还可以在通话过程中,进行通话跳变,以防止电话被监听,将重要的通话信息泄露。通话跳变包括密钥跳变和线路跳变。
其中,作为本发明实施例的一种密钥跳变可选方案,在被叫终端与主叫终端进行通话的过程中,本实施例的呼叫方法还包括:被叫终端根据预设的跳变规则将当前的传输密钥跳变为新的传输密钥,并利用新的传输密钥对传输数据进行加密或解密。
具体的,根据预设的跳变规则将当前的传输密钥跳变为新的传输密钥,包括以下至少之一:根据跳变触发因子,将当前的传输密钥跳变为新的传输密钥;获取到密钥跳变指令,将当前的传输密钥跳变为新的传输密钥。
其中,跳变触发因子,包括以下至少之一:跳变周期、跳变时间点、和通话数据量。
密钥跳变指令包括以下至少之一:被叫终端发送的密钥跳变指令、输入的密钥跳变指令、和根据预设规则生成的密钥跳变指令。
本实施例中的密钥跳变可以根据固定机制同时跳变,例如,预先协商跳变触发因子,设置跳变周期为每个5分钟跳变一次,或设置跳变时间点为3分钟,即通话到达3分钟跳变,或设置通话数据量为10M,即通话数据量达到10M跳变;本实施例中的密钥跳变还可以由通话双方或服务器发起,即根据密钥跳变指令跳变,可以是主叫终端发起的跳变指令,服务器发送的密钥跳变指令(在终端具有安全芯片时),也可以是被叫终端自己发起的跳变指令,如用户输入的密钥跳变指令或者被叫终端根据预设规则生成的密钥跳变指令。本实施例通过不同的密钥跳变机制,在通话过程中采用不同的传输密钥对传输数据进行加密,在防止电话被监听,进一步保证了加密的安全性和稳定性。
具体的,为了实现密钥跳变,传输密钥包括多个,在被叫终端与主叫终端协商传输密钥时,或者,被叫终端与其电子签名设备协商传输密钥时,均会协商出多个传输密钥,例如,被叫终端与主叫终端,或被叫终端与服务器均保存一个传输密钥列表,该列表中用于存放被叫终端与主叫终端,或被叫终端与其电子签名设备协商的多个传输密钥,或者在通话过程中,在密钥跳变时可以重新生成新的传输密钥,并将当前的传输密钥跳变为新的传输密钥,采用新的传输密钥进行数据加解密。
其中,作为本发明实施例的一种线路跳变可选方案,在与主叫终端进行通话的过程中,本实施例的呼叫方法还包括:被叫终端生成线路跳变指令;将线路跳变指令发送至服务器,指示服务器将当前的传输线路跳变为新的传输线路,并利用新的传输线路与主叫终端进行通话。
由此可以保证传输线路的安全性,防止通话被监听。
具体的,为了实现线路跳变,通话的传输线路也可以包括多个,服务器侧保存有传输线路列表,该传输线路列表用于存放主叫终端和被叫终端之间可建立的多个传输线路。
在实施例5和实施例6中,当主叫终端或者被叫终端具有安全芯片时,终端可以对与其连接的电子签名设备进行身份认证,即主叫终端可以对第二电子签名设备进行身份认证,被叫终端也可以对第一电子签名设备进行身份认证,在具体的实施方式中,身份认证的方式均可以采用至少如下两种方式进行:
(1)方式一:
A1、终端(终端可以为被叫终端或者主叫终端)生成随机数R1;
A2、终端对随机数R1进行签名,生成签名值S1;
A3、终端将随机数R1、签名值S1以及终端的数字证书发送至电子签名设备(可以为第一电子签名设备或者第二电子签名设备);
A4、电子签名设备利用预存的根证书校验接收的终端的数字证书的合法性,如果校验该终端的数字证书合法,则执行A5,如果校验该终端的数字证书不合法,则停止身份认证流程,必要时,可以向终端反馈校验证书不通过的消息;
A5、电子签名设备从终端的数字证书中获取终端的公钥,利用终端的公钥对接收的签名值S1进行验签,如果验签通过,则执行A6,如果验签不通过,则停止身份认证流程,也可以向终端反馈验签不通过的消息;
A6、电子签名设备生成随机数R2;
A7、电子签名设备对随机数R2和接收的随机数R1进行签名,生成签名值S2;
A8、电子签名设备将随机数R2、签名值S2以及电子签名设备的数字证书发送至终端;
A9、终端利用预存的根证书校验接收的电子签名设备的数字证书的合法性,如果校验该电子签名设备的数字证书合法,则执行A10,如果校验该电子签名设备的数字证书不合法,则停止身份认证流程,必要时,可以向电子签名设备反馈校验证书不通过的消息;
A10、终端从电子签名设备的数字证书中获取电子签名设备的公钥,利用电子签名设备的公钥对接收的签名值S2进行验签,如果验签通过,则执行后续操作,如果验签不通过,则停止身份认证流程,也可以向电子签名设备反馈验签不通过的消息。
(2)方式二:
B1、终端(终端可以为被叫终端或者主叫终端)生成随机数R1,并将随机数R1发送至电子签名设备;
B2、电子签名设备(可以为第一电子签名设备或者第二电子签名设备)接收到随机数R1后,生成随机数R2,将随机数R2和电子签名设备的数字证书发送至终端;
B3、终端利用预存的根证书校验接收的电子签名设备的数字证书的合法性,如果校验该终端的数字证书合法,则执行B4,如果校验该终端的数字证书不合法,则停止身份认证流程,必要时,可以向电子签名设备反馈校验证书不通过的消息;
B4、终端对随机数R2和随机数R1进行签名,生成签名值S1;
B5、终端将签名值S1以及终端的数字证书发送至电子签名设备;
B6、电子签名设备利用预存的根证书校验接收的终端的数字证书的合法性,如果校验该终端的数字证书合法,则执行B7,如果校验该终端的数字证书不合法,则停止身份认证流程,必要时,可以向终端反馈校验证书不通过的消息;
B7、电子签名设备从终端的数字证书中获取终端的公钥,利用终端的公钥对接收的签名值S1进行验签,如果验签通过,则执行后续操作,如果验签不通过,则停止身份认证流程,也可以向终端反馈验签不通过的消息。
当然,除了上述两种方式外,终端对电子签名设备进行身份认证还有其他方式,本领域技术人员在本发明基础上扩展的其他身份认证方式都应该是本发明的保护范围。
在实施例5和实施例6中,当主叫终端或者被叫终端具有安全芯片时,在终端与电子签名设备完成了身份认证之后,终端与电子签名设备之间还可以协商出一个传输密钥,并将该传输密钥发送至服务器,服务器保存该传输密钥,用于后续终端、服务器以及电子签名设备之间数据传输的加/解密。主叫终端和被叫终端所协商出的传输密钥可以是相同的密钥,也可以是不同的密钥。当服务器与主叫终端之间进行通信时,利用主叫终端的传输密钥对信息进行加/解密;当服务器与被叫终端之间进行通信时,利用被叫终端的传输密钥对信息进行加/解密。当然,当电子签名设备需要向服务器进行签到时,可以在向服务器发送签到请求的同时发送协商密钥至服务器;在其他场合,向终端发送传输密钥也可以单独完成。
在具体的实施方式中,上述过程均可以采用至少如下六种方式进行:
(1)方式一:
A1、终端(终端可以为被叫终端或者主叫终端)生成随机数R3,利用电子签名设备的公钥对随机数R3加密生成R3的密文,并将R3的密文发送至电子签名设备;
A2、电子签名设备利用私钥解密获得R3,并生成随机数R4,利用R3和R4生成传输密钥(例如连接R3和R4成为传输密钥),并利用终端的公钥对随机数R4加密生成R4的密文,将R4的密文发送至终端;
A3、终端利用私钥解密获得R4,利用R3和R4生成传输密钥(该生成密钥的过程与电子签名设置生成密钥的过程相同,例如连接R3和R4成为传输密钥);
A4、终端向服务器发送签到请求,当然,终端也可以不在发送签到请求的情况下单独发送保存传输密钥的请求,例如,当电子签名设备不需要向服务器签到时,则不需要发送签到请求,此时仅需要单独发送保存传输密钥的请求;
A5、服务器生成待签名信息,该待签名信息可以是随机数或其他因子,发送签名指令(用于指示电子签名设备对该待签名信息进行签名)和该待签名信息发送至电子签名设备;
A6、电子签名设备利用服务器的公钥对传输密钥进行加密,并对待签名信息和加密后的传输密钥进行签名生成签名值S3,将签名值S3和加密后的传输密钥发送至服务器;
A7、服务器对签名值S3进行验签,如果验签通过,则服务器利用私钥解密获得传输密钥,保存传输密钥。该传输密钥与电子签名设备的ID一一对应。
(2)方式二:
与方式一不同的是,方式二中是由电子签名设备生成传输密钥发送至终端,具体过程如下:
B1、电子签名设备生成传输密钥,该传输密钥用于后续与终端之间通信的加/解密,电子签名设备利用终端的公钥将该传输密钥进行加密,将加密后的传输密钥发送至终端;
B2、终端利用私钥解密获得传输密钥;
B3、终端向服务器发送签到请求,当然,终端也可以不在发送签到请求的情况下单独发送保存传输密钥的请求,例如,当电子签名设备不需要向服务器签到时,则不需要发送签到请求,此时仅需要单独发送保存传输密钥的请求;
B4、服务器生成待签名信息,该待签名信息可以是随机数或其他因子,发送签名指令(用于指示电子签名设备对该待签名信息进行签名)和该待签名信息发送至电子签名设备;
B5、电子签名设备利用服务器的公钥对传输密钥进行加密,并对待签名信息和加密后的传输密钥进行签名生成签名值S3,将签名值S3和加密后的传输密钥发送至服务器;
B6、服务器对签名值S3进行验签,如果验签通过,则服务器利用私钥解密获得传输密钥,保存传输密钥。该传输密钥与电子签名设备的ID一一对应。
(3)方式三:
C1、终端(终端可以为被叫终端或者主叫终端)生成随机数R3,利用电子签名设备的公钥对随机数R3加密生成R3的密文,并将R3的密文发送至电子签名设备;
C2、电子签名设备利用私钥解密获得R3,并生成随机数R4,利用R3和R4生成传输密钥(例如连接R3和R4成为传输密钥),并利用终端的公钥对随机数R4加密生成R4的密文,将R4的密文发送至终端;
C3、终端利用私钥解密获得R4,利用R3和R4生成传输密钥(该生成密钥的过程与电子签名设置生成密钥的过程相同,例如连接R3和R4成为传输密钥);
C4、终端向服务器发送签到请求,当然,终端也可以不在发送签到请求的情况下单独发送保存传输密钥的请求,例如,当电子签名设备不需要向服务器签到时,则不需要发送签到请求,此时仅需要单独发送保存传输密钥的请求;
C5、服务器生成待签名信息,该待签名信息可以是随机数或其他因子,发送签名指令(用于指示电子签名设备对该待签名信息进行签名)和该待签名信息发送至电子签名设备;
C6、电子签名设备并对待签名信息和传输密钥进行签名生成签名值S3,将签名值S3发送至终端;
C7、终端利用服务器的公钥对传输密钥加密得到传输密钥的密文,将传输密钥的密文和签名值S3发送至服务器;
C8、服务器对签名值S3进行验签,如果验签通过,则服务器利用私钥解密获得传输密钥,保存传输密钥。该传输密钥与电子签名设备的ID一一对应。
(4)方式四:
D1、终端(终端可以为被叫终端或者主叫终端)生成随机数R3,利用电子签名设备的公钥对随机数R3加密生成R3的密文,并将R3的密文发送至电子签名设备;
D2、电子签名设备利用私钥解密获得R3,并生成随机数R4,利用R3和R4生成传输密钥(例如连接R3和R4成为传输密钥),并利用终端的公钥对随机数R4加密生成R4的密文,将R4的密文发送至终端;
D3、终端利用私钥解密获得R4,利用R3和R4生成传输密钥(该生成密钥的过程与电子签名设置生成密钥的过程相同,例如连接R3和R4成为传输密钥),并利用服务器的公钥对传输密钥进行加密生成传输密钥的密文;
D4、终端向服务器发送签到请求和传输密钥的密文,当然,终端也可以不在发送签到请求的情况下单独发送传输密钥的密文,例如,当电子签名设备不需要向服务器签到时,则不需要发送签到请求,此时仅需要单独传输密钥的密文;
D5、服务器生成待签名信息,该待签名信息可以是随机数或其他因子,发送签名指令(用于指示电子签名设备对该待签名信息进行签名)和该待签名信息发送至电子签名设备;
D6、电子签名设备并对待签名信息和传输密钥进行签名生成签名值S3,将签名值S3发送至服务器;
D7、服务器对签名值S3进行验签,如果验签通过,则服务器利用私钥解密获得传输密钥,保存传输密钥。该传输密钥与电子签名设备的ID一一对应。
(5)方式五:
E1、电子签名设备生成传输密钥,该传输密钥用于后续与终端之间通信的加/解密,电子签名设备利用终端的公钥将该传输密钥进行加密,将加密后的传输密钥发送至终端;
E2、终端利用私钥解密获得传输密钥;
E3、终端向服务器发送签到请求,当然,终端也可以不在发送签到请求的情况下单独发送保存传输密钥的请求,例如,当电子签名设备不需要向服务器签到时,则不需要发送签到请求,此时仅需要单独发送保存传输密钥的请求;
E4、服务器生成待签名信息,该待签名信息可以是随机数或其他因子,发送签名指令(用于指示电子签名设备对该待签名信息进行签名)和该待签名信息发送至电子签名设备;
E5、电子签名设备并对待签名信息和传输密钥进行签名生成签名值S3,将签名值S3发送至终端;
E6、终端利用服务器的公钥对传输密钥加密得到传输密钥的密文,将传输密钥的密文和签名值S3发送至服务器;
E7、服务器对签名值S3进行验签,如果验签通过,则服务器利用私钥解密获得传输密钥,保存传输密钥。该传输密钥与电子签名设备的ID一一对应。
(6)方式六:
F1、电子签名设备生成传输密钥,该传输密钥用于后续与终端之间通信的加/解密,将传输密钥发送至终端,当然,电子签名设备还可以利用终端的公钥将该传输密钥进行加密后发送至终端;
F2、终端利用获得传输密钥,当然,当传输密钥是密文时,终端还当用私钥解密获得传输密钥;
F3、终端向服务器发送签到请求和传输密钥(也可以发送传输密钥的密文),当然,终端也可以不在发送签到请求的情况下单独发送传输密钥,例如,当电子签名设备不需要向服务器签到时,则不需要发送签到请求,此时仅需要单独传输密钥;
F4、服务器生成待签名信息,该待签名信息可以是随机数或其他因子,发送签名指令(用于指示电子签名设备对该待签名信息进行签名)和该待签名信息发送至电子签名设备;
F5、电子签名设备并对待签名信息和传输密钥进行签名生成签名值S3,将签名值S3发送至服务器;
F6、服务器对签名值S3进行验签,如果验签通过,则保存传输密钥(如果该传输密钥是密文,则服务器还当利用私钥解密获得传输密钥)。该传输密钥与电子签名设备的ID一一对应。
当然,除了上述方式外,本领域技术人员在本发明基础上扩展的协商和保存密钥的方式都应该是本发明的保护范围。
实施例7
图10示出了本发明实施例的一种呼叫方法,该呼叫方法可以采用上述的服务器130实现,参见图10,本发明实施例的呼叫方法,包括下述步骤S1001~S1003:其中:
S1001:服务器接收到被叫终端发送的签到请求,签到请求中包括被叫用户的ID;被叫用户的ID为被叫用户在服务器上为被叫用户使用的第一电子签名设备注册的唯一标识。
具体的,用户在服务器上为用户使用的电子签名设备进行注册,从而使得电子签名设备具有唯一标识,将该唯一标识作为用户的ID。ID可以是但不限于以下方式:数字、字母、字符、汉字之一或其组合。该ID相当于现有通信系统中用户的电话号码,方便主叫终端呼叫被叫用户。在进行呼叫时,可以仅提供用户的ID给服务器,服务器即可以知晓主叫用户和被叫用户为哪个。
在本发明实施例的一个可选实施方案中,用户使用电子签名设备箱服务器提出注册申请,服务器可以向电子签名设备办法证书或者使用电子签名设备内已有的其他认证单位办法的证书,服务器为用户分配一个唯一标识作为用户的ID,并将用户的ID与颁发给电子签名设备的证书绑定存储,由此,服务器可以通过为电子签名设备颁发的证书来验证电子签名设备的身份。具体的,可以通过但不限于如下方式之一进行注册:
方式一:用户持电子签名设备向服务器发送账号申请,服务器审核用户身份通过后,向电子签名设备发送密钥生成指令,电子签名设备生成密钥对,并将公钥发送至服务器,服务器生成电子签名设备的公钥证书,分配唯一标识作为用户的ID,将用户的ID与公钥证书绑定存储,并为电子签名设备签发证书,并将签发的证书发送至电子签名设备,电子签名设备保存服务器签发的证书。通过此种方式,由电子签名设备生成密钥对,保证密钥的安全性。
方式二:用户持电子签名设备向服务器发送账号申请,服务器审核用户身份通过后,向电子签名设备发送读取证书指令,电子签名设备将证书发送至服务器,服务器验证证书的合法性,并在证书合法后,分配唯一标识作为用户的ID,将用户的ID与证书绑定存储。通过此种方式,利用电子签名设备已有的证书进行绑定,提高了注册效率。
在具体使用时,被叫用户需要在使用的终端上,向服务器发送签到请求,该签到请求中至少包括被叫用户的ID,以告知服务器被叫用户使用的是哪一个终端,以便服务器确定被叫终端。
当然,为了保证被叫用户身份合法,在本发明实施例的一个可选实施方案中,在本步骤中,被叫终端在发送签到请求时,除了携带被叫用户的ID外,还可以在签到请求中携带身份认证数据并发送至服务器,以便服务器对被叫用户的身份进行认证,保证被叫身份合法。该身份认证数据可以通过如下方式之一得到:
方式一:第一电子签名设备对被叫用户的ID进行签名获得的签名数据。
方式二:第一电子签名设备待签名数据进行签名获得的签名数据,该待签名数据可以包括单次认证数据,该单次认证数据可以为第一电子签名设备生成的,也可以为被叫终端接收到服务器发送的并发送至第一电子签名设备的。该单次认证数据可以为随机数和事件因子之一或其组合,其中事件因子可以为每生成一次累计+1或任意值等方式生成的。
方式三:第一电子签名设备对待签名数据和被叫用户的ID进行签名获得的签名数据。
方式四:第一电子签名设备在注册时设置的密码或者与第一电子签名设备关联的动态口令牌生成的动态密码。
S1002:将被叫用户的ID与被叫终端的通信标识进行关联并存储;
具体的,服务器在收到被叫终端发送的被叫用户的ID后,将被叫用户的ID与被叫终端的通信标识进行关联并存储,由此,服务器可以知晓被叫用户使用的终端,以便找到被叫用户。该被叫终端的通信标识可以为固定电话的端口号、网络电话的IP地址、SIM的鉴权密钥等。
另外,在本发明实施例的一个可选实施方案中,在步骤S1001中,如果被叫终端在发送的签到请求中携带了身份认证数据,在服务器收到被叫终端的签到请求之后,本步骤中,服务器还可以对接收到的被叫终端发送的身份认证数据进行认证,并在认证通过后,执行将被叫用户的ID与被叫终端的通信标识进行关联并存储的步骤。具体的,服务器可以通过被叫用户在服务器上为第一电子签名设备注册时存储的第一电子签名设备的公钥对签名数据进行验签的方式进行身份认证,也可以验证静态密码或者动态密码的方式进行身份认证。由此保证只有在认证被叫用户身份合法后,才执行将被叫用户的ID与被叫终端的通信标识进行关联并存储的步骤,保证被叫用户签到的合法性。
当然,在本发明实施例的一个可选实施方案中,在本步骤S1002,将被叫用户的ID与被叫终端的通信标识进行关联并存储之后,还可以包括,服务器删除被叫用户的ID与被叫终端的通信标识的关联关系。基于此,服务器可以释放对被叫用户的签到,不影响被被叫用户签到的终端的正常使用。当然,服务器可以通过如下方式至少之一触发释放对被叫用户的签到的流程:接收被叫终端发送的释放签到指令后、服务器判断需要释放签到后。
在本发明实施例的一个可选实施方案中,如果服务器接收到被叫终端发送的释放签到指令,则服务器还可以对被叫用户的身份进行验证,以保证释放签到的被叫用户身份合法。此时,服务器可以接收被叫终端返回的身份认证数据,并进行身份认证,在身份认证通过后,执行服务器删除被叫用户的ID与被叫终端的通信标识的关联关系的步骤。具体的,被叫终端返回的身份认证数据可以采用与被叫终端发送签到请求时相同的方式生成,服务器可以采用对应的认证方法进行认证,在此不再赘述。
S1003:在接收到主叫终端对被叫用户的ID的呼叫请求后,根据被叫用户的ID与被叫终端的通信标识的关联关系,建立主叫终端与被叫终端的通话链路。
具体的,服务器在接收到主叫终端对被叫用户的ID的呼叫请求后,可以依据存储的被叫用户的ID与被叫终端的通信标识的关联关系,查找到被叫终端的通信标识,从而确定被叫终端的位置,建立主叫终端与被叫终端的通话链路。由此可以实现只要被叫用户的ID与被叫终端的通信标识进行了关联,即可以找到被叫用户的位置。
另外,在本发明实施例的一个可选实施方案中,在本步骤中,在接收到主叫终端对被叫用户的ID的呼叫请求后,服务器还可以向被叫终端发送验签请求,在接收到被叫终端返回的签名数据后进行验签,并在验签通过后,执行建立主叫终端与被叫终端的通话链路的步骤。具体的,该验签请求可以为单次签名数据,例如随机数和/或事件因子等。服务器只有在被叫终端返回签名数据并验签通过后才建立主叫终端与被叫终端的通话链路,由此验证了被叫用户是否在线,保证接听电话的用户确实为被叫用户本人,防止非被叫用户本人接听电话,提高了呼叫的安全性。
此外,在本发明实施例的一个可选实施方案中,在本步骤中,在接收到主叫终端对被叫用户的ID的呼叫请求之后,服务器还可以判断呼叫请求的类型为预设的呼叫请求类型,执行建立主叫终端与被叫终端的通话链路的步骤。由此,服务器可以兼容现有的通话系统,不影响正常使用,即使被叫终端已经进行了签到,也不影响正常接入该被叫终端的呼叫。
具体的,服务器可以判断接收到的主叫终端的呼叫请求的类型,判断其为被叫用户的ID,还是普通电话号码,如果为普通电话号码,则将主叫终端的呼叫接入至普通电话号码对应的被叫终端上,建立主叫终端与普通电话号码对应的被叫终端的通话链路;如果为被叫用户的ID,则将主叫终端的呼入接入至被叫用户的ID签到的被叫终端上,建立主叫终端与关联了被叫用户的ID的终端通信标识对应的终端的通话链路。
由此可见,通过本发明实施例的呼叫方法,由于被叫终端向服务器发送了签到请求,告知服务器被叫用户使用的是哪一个终端,服务器由此可以将该终端与被叫用户进行关联,由此可以在接收到主叫终端对被叫用户的呼叫时,将主叫终端接入被叫用户签到的终端上,由此可以保证被叫用户无论使用哪一个终端,只要在该终端处进行了签到,就可以找到该被叫用户,方便了使用。
此外,为了可以在被叫终端处知晓主叫的身份,在本发明实施例的一个可选实施方案中,还可以在被叫终端处显示主叫的来电显示,此时,服务器还可以接收到主叫终端发送的签到请求,签到请求中携带有主叫用户的ID;将主叫用户的ID与主叫终端的通信标识进行关联并存储。由此,服务器可以在主叫发起对被叫用户的ID的呼叫请求时,知晓主叫用户的身份。
当然,为了保证主叫用户身份的合法,在本发明实施例的一个可选实施方案中,在服务器收到主叫终端的签到请求之后,服务器还可以对接收到的主叫终端发送的身份认证数据进行认证,并在认证通过后,执行将主叫用户的ID与主叫终端的通信标识进行关联并存储的步骤。主叫终端发送的身份认证数据可以采用与被叫终端发送签到请求时相同的方式生成,服务器可以采用对应的认证方法进行认证,在此不再赘述。
当然,在本发明实施例的一个可选实施方案中,服务器在将主叫用户的ID与主叫终端的通信标识进行关联并存储之后,还可以删除主叫用户的ID与主叫终端的通信标识的关联关系。基于此,服务器可以释放对主叫用户的签到,不影响被主叫用户签到的终端的正常使用。当然,服务器可以通过与被叫终端释放签到相同的方式释放对主叫用户的签到,在此不再赘述。
在本发明实施例的一个可选实施方案中,如果服务器接收到主叫终端发送的释放签到指令,则服务器还可以对主叫用户的身份进行验证,以保证释放签到的主叫用户身份合法。此时,服务器可以接收主叫终端返回的身份认证数据,并进行身份认证,在身份认证通过后,服务器删除主叫用户的ID与主叫终端的通信标识的关联关系的步骤。具体的,主叫终端返回的身份认证数据可以采用与被叫终端返回身份认证数据的方式相同,服务器可以采用对应的认证方法进行认证,在此不再赘述。
另外,在本发明实施例的一个可选实施方案中,在接收到主叫终端对被叫用户的ID的呼叫请求后,服务器还可以向主叫终端发送验签请求,在接收到主叫终端返回的签名数据后进行验签,并在验签通过后,执行建立主叫终端与被叫终端的通话链路的步骤。具体的,该验签请求可以为单次签名数据,例如随机数和/或事件因子等。服务器只有在主叫终端返回签名数据并验签通过后才建立主叫终端与被叫终端的通话链路,由此验证了主叫用户身份的真实性,保证拨打电话的用户确实为主叫用户本人,防止非主叫用户本人拨打电话,提高了呼叫的安全性。
为了保证主叫终端与被叫终端的通话的安全性,主叫终端与被叫终端之间的通话数据或者其他数据可以经由传输密钥进行加密后在线路上传输。
在本发明实施例的一个可选实施方案中,具体的,服务器可以通过如下方式之一保证主叫终端与被叫终端之间通话的安全性:
方式一:服务器可以接收被叫终端发送的第一传输密钥并保存第一传输密钥,以及接收主叫终端发送的第二传输密钥并保存第二传输密钥;利用第一传输密钥对与被叫终端之间的传输数据进行加密或解密,以及利用第二传输密钥对与主叫终端之间传输数据进行加密或解密。通过此种方式,服务器还可以接收主叫终端发送来的加密数据,解密后再加密发送至被叫终端,也可以接收被叫终端发送来的加密数据,解密后再加密发送至主叫终端,由于主叫终端与被叫终端分别采用了不同的传输密钥,防止破解,保证了主叫终端与被叫终端之间通话的安全性,同时,如果通话双方的某一方释放了签到,还不影响另一方正常使用自己的传输密钥。
方式二:服务器也可以将主叫终端发送来的传输密钥发送至被叫终端,此时,经由主叫终端发送来的加密数据,可以由服务器直接发送至被叫终端,而不需要经服务器解密再加密后发送,提高数据的传输效率,减少服务器的工作负担。
当然,在本发明实施例的一个可选实施方案中,服务器还需要删除第一传输密钥和/或第二传输密钥。此时,触发服务器删除第一传输密钥和/或第二传输密钥的触发时机可以包括但不限于如下至少一种方式:
服务器接收到主叫终端发送的释放签到指令、服务器接收到被叫终端发送的释放签到指令、本次通话完成之后(例如挂机)、和服务器根据预设的规则判断出需要删除(例如:服务器判断预设时间到即删除等)等。
当然,在本发明实施例的一个可选实施方案中,如果服务器主动发起(例如服务器根据预设的规则判断)删除第一传输密钥和/或第二传输密钥时,还可以向被叫终端和/或主叫终端发送密钥删除请求,用于指示被叫终端和/或主叫终端删除保存的传输密钥。此时,被叫终端和/或主叫终端可以删除保存在终端内的传输密钥,也可以指示与其连接的电子签名设备删除保存在电子签名设备内的传输密钥,例如:被叫终端指示第一电子签名设备删除保存在第一电子签名设备内的传输密钥。
此外,在本发明实施例的一个可选实施方案中,如果服务器经由接收到终端发送的释放签到指令后触发删除第一传输密钥和/或第二传输密钥时,服务器还可以对终端的用户的身份进行验证,以保证释放签到的用户身份合法。例如:服务器可以接收被叫终端返回的身份认证数据,并进行身份认证,在身份认证通过后,删除第一传输密钥。当然,主叫终端发送释放签到指令时,也可以采用相同的方式触发服务器删除第二传输密钥。具体的,终端返回的身份认证数据可以采用与终端发送签到请求时相同的方式生成,服务器可以采用对应的认证方法进行认证,在此不再赘述。
在本发明实施例中,为了进一步保证主叫终端与被叫终端通话的安全性,在本发明实施例的一个可选实施方案中,在主叫终端与被叫终端进行通话的过程中,服务器还可以根据预设的跳变规则将当前的第一传输密钥跳变为新的第一传输密钥并利用新的第一传输密钥对传输数据进行加密或解密;和/或根据预设的跳变规则将当前的第二传输密钥跳变为新的第二传输密钥并利用新的第二传输密钥对传输数据进行加密或解密。由此可以保证在通话过程中不再使用单一的传输密钥,采用变化的传输密钥来提高传输密钥的安全性,防止被破解,从而提高通话的安全性。
具体的,服务器根据预设的跳变规则将当前的第一传输密钥跳变为新的第一传输密钥,和/或,将当前的第二传输密钥跳变为新的第二传输密钥,包括但不限于如下以下至少之一:
方式一:根据跳变触发因子,将当前的第一传输密钥跳变为新的第一传输密钥,和/或,将当前的第二传输密钥跳变为新的第二传输密钥;具体的,该跳变触发因子,包括以下至少之一:跳变周期、跳变时间点、和通话数据量等。即服务器可以预先与主叫终端和/或被叫终端协商出跳变周期,之后可以根据跳变周期进行密钥跳变,服务器也可以预先与主叫终端和/或被叫终端协商出跳变时间点,之后可以根据跳变时间点进行密钥跳变,服务器还可以与主叫终端和/或被叫终端预先协商出通话数据量,之后可以根据通话数据量进行密钥跳变。
方式二:获取到密钥跳变指令,将当前的第一传输密钥跳变为新的第一传输密钥,和/或,将当前的第二传输密钥跳变为新的第二传输密钥。具体的,密钥跳变指令包括以下至少之一:被叫终端和/或主叫终端发送的密钥跳变指令、和根据预设规则生成的密钥跳变指令。即服务器可以接收被叫终端和/或主叫终端发送的密钥跳变指令,并在接收到密钥跳变指令后进行密钥跳变;服务器还可以自主生产密钥跳变指令,例如:服务器判断可以进行密钥跳变(例如周期到、时间点到、数据量到、有监听等)后,发送密钥跳变指令至被叫终端和/或主叫终端,以指示终端与服务器进行密钥跳变。
在本发明实施例中,为了进一步保证主叫终端与被叫终端通话的安全性,在本发明实施例的一个可选实施方案中,在主叫终端与被叫终端进行通话的过程中,服务器还可以根据预设的线路跳变规则将当前的传输线路跳变为新的传输线路,并利用新的传输线路对传输数据进行传输。由此可以保证传输线路的安全性,防止通话被监听。具体的,服务器可以预先存储有通话线路池,服务器可以根据预设的跳变规则在通话线路池中选择与本通话线路不同的线路进行数据传输。该预设的跳变规则可以包括但不限于如下方式至少之一:
方式一:根据跳变触发因子,将当前的传输线路跳变为新的传输线路。具体的,该跳变触发因子,包括以下至少之一:跳变周期、跳变时间点、和通话数据量等。即服务器可以预先设置跳变周期,之后可以根据跳变周期进行密钥跳变,服务器也可以预先设置跳变时间点,之后可以根据跳变时间点进行密钥跳变,服务器还可以预先设置通话数据量,之后可以根据通话数据量进行密钥跳变。
方式二:获取到线路跳变指令,将当前的传输线路跳变为新的传输线路。具体的,线路跳变指令包括以下至少之一:被叫终端和/或主叫终端发送的跳变指令、和根据预设规则生成的线路跳变指令。即服务器可以接收被叫终端和/或主叫终端发送的线路跳变指令,并在接收到线路跳变指令后进行线路跳变;服务器还可以自主生产线路跳变指令,例如:服务器判断可以进行线路跳变(例如周期到、时间点到、数据量到、有监听等)后,进行线路跳变。
另外,在本发明实施例的一个可选实施方案中,本发明实施例还提供一种多方通话的呼叫方法,由此,可以令多方通话的被叫用户可在任一位置接听电话,此时,被叫用户包括多个,呼叫请求中携带有各个被叫用户的ID;服务器根据被叫用户的ID与被叫终端的通信标识的关联关系,建立主叫终端与被叫终端的通话链路可以通过但不限于如下方式实现:
服务器向各个被叫用户的ID关联的通信标识对应的被叫终端发送多方通话请求;接收到多个被叫终端中的一个或多个返回的确认响应后,建立主叫终端与一个或多个被叫终端、以及一个或多个被叫终端之间的通话链路。
由此,服务器基于被叫用户可以在任一位置接听电话的基础上,实现了多方通话。
此外,为了保证多方通话的安全性,对主叫终端与一个或多个被叫终端、或者多个被叫终端之间的通话数据进行加密,此时,建立主叫终端与一个或多个被叫终端、以及一个或多个被叫终端之间的通话链路之前,服务器还可以接收主叫终端发送的共享传输密钥;将共享传输密钥发送至一个或多个被叫终端。基于此,主叫终端与被叫终端可以利用共享传输密钥进行通话数据的加密传输,保证了通话数据的安全性。
在上述实施例5至实施例7中,作为本发明实施例的一个可选实施方案,终端(即主叫终端120和被叫终端110)可以与电子签名设备间通过无线方式连接,也可以通过有线方式连接,无线方式可以包括:蓝牙、WIFI、NFC、红外或RFID等方式;有线方式可以包括:USB、音频(耳机插头)RJ11、RJ45或串口等方式。另外,如果通话数据需要加密,那么在本发明实施例中,可以通过如下方式实现通话:
方式一:终端可以通过与终端连接的电子签名设备进行加解密操作。例如:终端通过其网络接口(例如电话端口、SIM卡的鉴权密钥、IP地址等)接收加密后的通话数据,将加密后的通话数据发送至电子签名设备,由电子签名设备解密后发送至终端,再由终端送至听筒供用户收听;终端接收到用户通过麦克输入的语音数据,再发送至电子签名设备,由电子签名设备加密后发送至终端,再由终端经由网络接口外发。
方式二:数据可以均由电子签名设备发送至网络,再由终端收听语音数据和/或采集语音数据。例如:电子签名设备通过其网络接口接收加密后的通话数据,将加密后的通话数据进行解密并经由电子签名设备与终端的连接发送至终端,再由终端发送至听筒供用户收听;终端接收到用户通过麦克输入的语音数据,再经由与电子签名设备的连接发送至电子签名设备,经由电子签名设备加密后通过电子签名设备的网络接口外发。
方式三:经由终端将加密数据接收并外发,加密数据可以由电子签名设备进行解密,需要加密的数据可以由电子签名设备进行加密,同时,电子签名设备还可以收听语音数据和/或采集语音数据。例如:终端通过其网络接口接收加密后的通话数据,将加密后的通话数据发送至电子签名设备,由电子签名设备解密后送至电子签名设备的听筒供用户收听;电子签名设备接收到用户通过电子签名设备的麦克输入的语音数据,由电子签名设备加密后发送至终端,再由终端经由网络接口外发。
实施例8
如图11所示,本实施例提供了一种呼叫方法,该呼叫方法可以通过上述实施例中的被叫终端110、主叫终端120和服务器130实现,主要可以包括以下步骤(S1101至S1112)。
S1101:主叫终端向服务器发送签到请求,所述签到请求中携带有主叫用户的ID,用于指示所述服务器将所述主叫用户的ID与所述主叫终端的通信标识关联;
其中,所述主叫用户的ID为所述主叫用户在服务器上为所述主叫用户使用的第二电子签名设备注册的唯一标识。本步骤S1101为可选步骤。
S1102:被叫终端向服务器发送签到请求,所述签到请求中携带有被叫用户的ID,用于指示所述服务器将所述被叫用户的ID与所述被叫终端的通信标识关联;
其中,所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识。
S1103:服务器接收到主叫终端和/或被叫终端发送的签到请求后,对接收到的主叫终端和/或被叫终端发送的身份认证数据进行认证;在认证通过后,执行步骤S1104;
本步骤S1103为可选步骤。
S1104:服务器将主叫用户的ID与主叫终端的通信标识进行关联并存储,和/或,将被叫用户的ID与被叫终端的通信标识进行关联并存储;
S1105:主叫终端获取被叫用户的ID;
具体的,主叫终端可以通过如下方式之一获取到被叫用户的ID:主叫用户通过主叫终端的输入装置向主叫终端输入被叫用户的ID,主叫用户通过语音方式向主叫终端输入被叫用户的ID等。
S1106:主叫终端向服务器发起呼叫被叫用户的呼叫请求,呼叫请求中携带有被叫用户的ID;
S1107:服务器向主叫终端和/或被叫终端发送验签请求;
S1108:主叫终端收到验签请求后,从第二电子签名设备获取签名数据,签名数据为所述第二电子签名设备对待签名数据进行签名获得的数据;将所述签名数据发送至所述服务器;
S1109:被叫终端收到验签请求后,从第一电子签名设备获取签名数据,签名数据为第一电子签名设备对待签名数据进行签名获得的数据;将所述签名数据发送至所述服务器;
S1110:服务器在接收到主叫终端和/或被叫终端返回的签名数据后进行验签;并在验签通过后,执行步骤S1111。
其中,所述步骤S1107~步骤S1110为可选步骤。
S1111:服务器在接收到主叫终端对被叫用户的呼叫请求后,根据被叫用户的ID与被叫终端的通信标识的关联关系,建立主叫终端与被叫终端的通话链路,并向被叫终端显示主叫用户的ID;
S1112:主叫终端与被叫终端利用各自的电子签名设备协商传输密钥,并利用传输密钥对传输数据加解密。
其中,如果终端具有安全芯片,则步骤S1112也可以是,主叫终端、被叫终端分别与各自的电子签名设备协商传输密钥并存储,将协商的传输密钥发送至服务器,主叫终端、被叫终端分别利用各自的传输密钥对传输数据加解密;服务器利用接收到的主叫终端、被叫终端各种的传输密钥对传输数据加解密。
通过本实施例中提供的方法,在用户忘记带手机或不便带手机的情况下,或者,在用户只能以固定的方式拨打或接听电话的情况下,只要随身携带该电子签名设备,与任意终端连接,在服务器上签到关联通信标识与用户的ID,就可以利用电子签名设备在任意终端上实现该用户的拨打或接听电话,从而实现了固定通话方式的移动性。而且,服务器可以通过主被叫终端发送的身份认证数据验证主被叫用户的身份是否合法,从而保证与终端的通信标识关联的ID的身份合法性,进一步地,在呼叫连通之前,服务器还会验证主被叫用户是否在线,并通过签名数据验证主被叫用户的身份是否合法,从而保证通话安全。
实施例9
如图12所示,本实施例提供了一种终端向服务器发起签到的流程,终端包括主叫终端和/或被叫终端,相应的,用户包括主叫用户和/或被叫用户,电子签名设备以KEY为例,具体包括以下步骤:
S1201:终端向服务器发送签到指令;
S1202:服务器向终端返回待签名数据;
其中,待签名数据中包含服务器生成的随机数。
S1203:终端将待签名数据发送至与其连接的KEY;
S1204:KEY对服务器发送的随机数、用户的ID或KEY自身生成的随机数之一进行签名得到身份认证数据;
其中,用户的ID为用户在服务器上为用户使用的KEY注册的唯一标识。在注册时,KEY保存用户的ID;
S1205:KEY将身份认证数据以及用户的ID发送至终端;
其中,KEY还需发送其数字证书至终端,如果在步骤S1204中对终端自身生成的随机数签名,则KEY还需将终端自身生成的随机数发送至终端。
S1206:终端向服务器发送签到请求,签到请求中至少携带有用户的ID,此外还可以携带身份认证数据;
其中,终端还需发送KEY的数字证书至服务器,如果在步骤S1204中对终端自身生成的随机数签名,则签到请求中还需携带终端自身生成的随机数,以便服务器进行身份认证。
S1207:服务器对接收到的终端发送的身份认证数据进行认证;
其中,服务器对身份认证数据进行认证,具体包括:校验终端发送的证书以及校验签名后的身份认证数据,此为现有技术,这里不再赘述。
S1208:服务器在认证通过后,将用户的ID与终端的通信标识进行关联并存储。
通过本实施例中提供的方法,用户只要随身携带其KEY,将其KEY连接到任意一个终端上,这个终端在服务器签到后,即服务器将用户的ID与终端的通信标识关联后,该终端就可以接收到其他终端对该用户的ID的呼叫,在呼叫其他终端时,在对端的来电显示也是该用户的ID,从而利用KEY实现移动接听或拨打电话。并且,在签到时,服务器可以通过主被叫终端发送的身份认证数据验证主被叫用户的身份是否合法,以保证与终端的通信标识关联的ID的身份合法性,从而保证通话安全。
如图13所示,本实施例提供了一种发起释放签到的流程,终端包括主叫终端和/或被叫终端,相应的,用户包括主叫用户和/或被叫用户,电子签名设备以KEY为例,具体包括以下步骤:
S1301:终端接收到释放签到指令;
其中,释放签到的发起方可以是通话的一方,也可以是服务器。终端接收到释放签到指令,具体包括以下方式的一种或多种:
方式一:主叫终端接收到主叫用户输入的释放签到指令,例如,主叫用户输入“9#”,表示主叫用户请求释放签到;
方式二:主叫终端接收到服务器发送的释放签到指令;
方式三:主叫终端接收到与其连接的第二电子签名设备的释放签到指令,例如,主叫用户按着第二电子签名设备上的C键断开第二电子签名设备与主叫终端的连接,这时,第二电子签名设备在与主叫终端断开连接时也会发出一个释放签到指令给主叫终端。
S1302:终端向服务器发送释放签到指令;
S1303:服务器向终端返回待签名数据;
其中,待签名数据中包含服务器生成的随机数。
S1304:终端将待签名数据发送至与其连接的KEY;
S1305:KEY对服务器发送的随机数、用户的ID或KEY自身生成的随机数之一进行签名得到身份认证数据;
其中,用户的ID为用户在服务器上为用户使用的KEY注册的唯一标识。在注册时,KEY保存用户的ID;
S1306:KEY将身份认证数据以及用户的ID发送至终端;
其中,KEY还需发送其数字证书至终端,如果在步骤S1304中对终端自身生成的随机数签名,则KEY还需将终端自身生成的随机数发送至终端。
S1307:终端向服务器发送释放签到请求,释放签到请求中携带身份认证数据;
其中,终端还需发送KEY的数字证书至服务器,如果在步骤S1304中对终端自身生成的随机数签名,则释放签到请求中还需携带终端自身生成的随机数,以便服务器进行身份认证。
S1308:服务器对接收到的终端发送的身份认证数据进行认证;
其中,服务器对身份认证数据进行认证,具体包括:校验终端发送的证书以及校验签名后的身份认证数据,此为现有技术,这里不再赘述。
S1309:服务器在身份认证通过后,删除用户的ID与终端的通信标识的关联关系。
其中,如果终端具有安全芯片,则在步骤S1303中服务器向终端返回待校验数据,步骤S1304~S1306合为一步,均由终端执行,无需发给KEY进行签名,终端的安全芯片可以对服务器发送的待校验数据加密得到身份认证数据。步骤S1308中,服务器对身份认证数据进行认证,即利用对称密钥对身份认证数据解密
通过本实施例中提供的方法,用户可以在不使用某个终端时,释放与该终端的关联关系,从而使得其它用户可以使用该终端,提高了终端的利用率。并且,在释放签到时,服务器可以通过主被叫终端发送的身份认证数据验证主被叫用户的身份是否合法,以保证释放签到的发起者的身份是安全的,以防止被恶意释放签到的情况。
实施例10
本实施例提供了密钥跳变以及线路跳变的流程,具体如下:
图14示出了一种终端与终端之间进行数据交互时进行密钥跳变的流程,参见图14,其第一终端和第二终端均执行如下流程:
S1401:第一终端与第二终端利用当前传输密钥对传输数据进行加密或解密;
S1402:判断是否达到跳变点,如果未达到跳变点,执行S1401,如果达到跳变点,执行S1403;
S1403:按照预设算法计算新的传输密钥;
S1404:利用新的传输密钥作为当前传输密钥对传输数据进行加密或解密;
S1405:判断是否结束通话,如果结束通话,执行S1406,如果未结束通话,执行S1402;
S1406:结束通话。
具体的,跳变点的跳变阈值可以设置为预设的时间间隔或者预设的数据量,每达到跳变阈值,进行一次跳变。值得说明的是,在本实施例中,第一终端执行的操作指的是第一终端通过与其连接的电子签名设备执行的操作,第二终端执行的操作指的是第二终端通过与其连接的电子签名设备执行的操作。其中,第一终端为主叫终端,第二终端为被叫终端,或者第一终端为被叫终端,第二终端为主叫终端。第一终端与第二终端可以通过但不限于如下方式之一计算新的传输密钥:
方式一:第一终端与第二终端预先协商传输密钥列表,判断达到跳变点后,依次使用预先协商的传输密钥列表中的传输密钥;例如传输密钥列表包括K0、K1……Kn,依次使用K0、K1、K2……直至通话结束。
方式二:第一终端与第二终端预先协商传输密钥列表以及跳变因子列表,判断达到跳变点后,通过预设算法计算跳变因子,确定新的传输密钥在传输密钥列表的位置,选择确定的新的传输密钥;例如传输密钥列表包括K0、K1……Kn,跳变因子列表包括:R0、R1……Rn,通过预设算法对R0进行计算,得到指向第4个位置的传输密钥K3等方式,选取新的传输密钥。
方式三:第一终端与第二终端预先协商跳变因子列表,判断达到跳变点后,通过预设算法依次对跳变因子R进行计算得到新的传输密钥;例如跳变因子列表包括:R0、R1……Rn,通过预设算法对R0进行计算得到新的传输密钥,继而通过预设的算法对R1进行计算得到新的传输密钥……直至通话结束。
方式四:第一终端与第二终端预先协商跳变因子列表,判断达到跳变点后,通过预设算法对跳变因子R以及当前传输密钥进行计算得到新的传输密钥。例如跳变因子列表包括:R0、R1……Rn,通过预设算法对R0和当前传输密钥进行计算得到新的传输密钥,继而通过预设的算法对R1和之前计算出的新的传输密钥进行计算得到新的传输密钥……直至通话结束。
以上的跳变因子可以为随机数,保证跳变因子的随机性。
图15示出了另一种终端与终端之间进行数据交互时进行密钥跳变的流程,参见图15,其第一终端与第二终端之间执行如下流程:
S1501:第一终端与第二终端利用当前传输密钥对传输数据进行加密或解密;
S1502:第一终端向第二终端发送密钥跳变请求;
S1503:第一终端与第二终端分别按照预设算法计算新的传输密钥;
S1504:利用新的传输密钥作为当前传输密钥对传输数据进行加密或解密;
S1505:判断是否结束通话,如果结束通话,执行S1506,如果未结束通话,执行S1502;
S1506:结束通话。
具体的,密钥跳变请求可以仅为一个指令,也可以包含跳变因子,其中跳变因子可以为随机数,保证跳变因子的随机性。值得说明的是,在本实施例中,第一终端执行的操作指的是第一终端通过与其连接的电子签名设备执行的操作,第二终端执行的操作指的是第二终端通过与其连接的电子签名设备执行的操作。其中,第一终端可以为主叫终端,第二终端为被叫终端;或者第二终端为主叫终端,第一终端为被叫终端。当然,本发明并不局限于第一终端发送跳变请求,也可以由第二终端发起,该流程与图15所示流程相反即可。第一终端与第二终端可以通过但不限于如下方式之一计算新的传输密钥:
方式一:第一终端与第二终端预先协商传输密钥列表,发送密钥跳变请求和接收到密钥跳变请求后,依次使用预先协商的传输密钥列表中的传输密钥;例如传输密钥列表包括K0、K1……Kn,依次使用K0、K1、K2……直至通话结束。
方式二:第一终端与第二终端预先协商传输密钥列表以及跳变因子列表,发送密钥跳变请求和接收到密钥跳变请求后,通过预设算法计算跳变因子,确定新的传输密钥在传输密钥列表的位置,选择确定的新的传输密钥;例如传输密钥列表包括K0、K1……Kn,跳变因子列表包括:R0、R1……Rn,通过预设算法对R0进行计算,得到指向第4个位置的传输密钥K3等方式,选取新的传输密钥。
方式三:第一终端与第二终端预先协商跳变因子列表,发送密钥跳变请求和接收到密钥跳变请求后,通过预设算法依次对跳变因子R进行计算得到新的传输密钥;例如跳变因子列表包括:R0、R1……Rn,通过预设算法对R0进行计算得到新的传输密钥,继而通过预设的算法对R1进行计算得到新的传输密钥……直至通话结束。
方式四:第一终端与第二终端预先协商跳变因子列表,发送密钥跳变请求和接收到密钥跳变请求后,通过预设算法对跳变因子R以及当前传输密钥进行计算得到新的传输密钥。例如跳变因子列表包括:R0、R1……Rn,通过预设算法对R0和当前传输密钥进行计算得到新的传输密钥,继而通过预设的算法对R1和之前计算出的新的传输密钥进行计算得到新的传输密钥……直至通话结束。
图16示出了一种终端与服务器之间进行数据交互时进行密钥跳变的流程,参见图16,其终端和服务器均执行如下流程:
S1601:终端与服务器利用当前传输密钥对传输数据进行加密或解密;
S1602:判断是否达到跳变点,如果未达到跳变点,执行S1601,如果达到跳变点,执行S1603;
S1603:按照预设算法计算新的传输密钥;
S1604:利用新的传输密钥作为当前传输密钥对传输数据进行加密或解密;
S1605:判断是否结束通话,如果结束通话,执行S1606,如果未结束通话,执行S1602;
S1606:结束通话。
具体的,跳变点的跳变阈值可以设置为预设的时间间隔或者预设的数据量,每达到跳变阈值,进行一次跳变。值得说明的是,在本实施例中,终端执行的操作指的是主叫终端通过与其连接的电子签名设备执行的操作,或者终端自己执行的操作。其中,终端可以主叫终端也可以为被叫终端。具体的,终端与服务器可以通过但不限于如下方式之一计算新的传输密钥:
方式一:终端与服务器预先协商传输密钥列表,判断达到跳变点后,依次使用预先协商的传输密钥列表中的传输密钥;例如传输密钥列表包括K0、K1……Kn,依次使用K0、K1、K2……直至通话结束。
方式二:终端与服务器预先协商传输密钥列表以及跳变因子列表,判断达到跳变点后,通过预设算法计算跳变因子,确定新的传输密钥在传输密钥列表的位置,选择确定的新的传输密钥;例如传输密钥列表包括K0、K1……Kn,跳变因子列表包括:R0、R1……Rn,通过预设算法对R0进行计算,得到指向第4个位置的传输密钥K3等方式,选取新的传输密钥。
方式三:终端与服务器预先协商跳变因子列表,判断达到跳变点后,通过预设算法依次对跳变因子R进行计算得到新的传输密钥;例如跳变因子列表包括:R0、R1……Rn,通过预设算法对R0进行计算得到新的传输密钥,继而通过预设的算法对R1进行计算得到新的传输密钥……直至通话结束。
方式四:终端与服务器预先协商跳变因子列表,判断达到跳变点后,通过预设算法对跳变因子R以及当前传输密钥进行计算得到新的传输密钥。例如跳变因子列表包括:R0、R1……Rn,通过预设算法对R0和当前传输密钥进行计算得到新的传输密钥,继而通过预设的算法对R1和之前计算出的新的传输密钥进行计算得到新的传输密钥……直至通话结束。
以上的跳变因子可以为随机数,保证跳变因子的随机性。
图17示出了另一种终端与服务器之间进行数据交互时进行密钥跳变的流程,参见图17,其终端与服务器之间执行如下流程:
S1701,终端与服务器利用当前传输密钥对传输数据进行加密或解密;
S1702,终端向服务器发送密钥跳变请求;
S1703,终端与服务器分别按照预设算法计算新的传输密钥;
S1704,利用新的传输密钥作为当前传输密钥对传输数据进行加密或解密;
S1705,判断是否结束通话,如果结束通话,执行S1706,如果未结束通话,执行S1702;
S1706,结束通话。
具体的,密钥跳变请求可以仅为一个指令,也可以包含跳变因子,其中跳变因子可以为随机数,保证跳变因子的随机性。值得说明的是,在本实施例中,终端执行的操作指的是终端通过与其连接的电子签名设备执行的操作,或者终端自己执行的操作。其中,终端可以为主叫终端或者被叫终端。当然,本发明并不局限于终端发送跳变请求,也可以由服务器发起,该流程与图17所示流程相反即可。具体的,终端与服务器可以通过但不限于如下方式之一计算新的传输密钥:
方式一:终端与服务器预先协商传输密钥列表,发送密钥跳变请求和接收到密钥跳变请求后,依次使用预先协商的传输密钥列表中的传输密钥;例如传输密钥列表包括K0、K1……Kn,依次使用K0、K1、K2……直至通话结束。
方式二:终端与服务器预先协商传输密钥列表以及跳变因子列表,发送密钥跳变请求和接收到密钥跳变请求后,通过预设算法计算跳变因子,确定新的传输密钥在传输密钥列表的位置,选择确定的新的传输密钥;例如传输密钥列表包括K0、K1……Kn,跳变因子列表包括:R0、R1……Rn,通过预设算法对R0进行计算,得到指向第4个位置的传输密钥K3等方式,选取新的传输密钥。
方式三:终端与服务器预先协商跳变因子列表,发送密钥跳变请求和接收到密钥跳变请求后,通过预设算法依次对跳变因子R进行计算得到新的传输密钥;例如跳变因子列表包括:R0、R1……Rn,通过预设算法对R0进行计算得到新的传输密钥,继而通过预设的算法对R1进行计算得到新的传输密钥……直至通话结束。
方式四:终端与服务器预先协商跳变因子列表,发送密钥跳变请求和接收到密钥跳变请求后,通过预设算法对跳变因子R以及当前传输密钥进行计算得到新的传输密钥。例如跳变因子列表包括:R0、R1……Rn,通过预设算法对R0和当前传输密钥进行计算得到新的传输密钥,继而通过预设的算法对R1和之前计算出的新的传输密钥进行计算得到新的传输密钥……直至通话结束。
实施例11
如图18所示,本实施例提供了一种用于多方通话的呼叫方法,该呼叫方法可以通过上述实施例中的被叫终端110、主叫终端120和服务器130实现,电子签名设备以KEY为例,其中,主叫终端120为多方通话主叫,被叫终端包括多个,且假设多个被叫终端均已在服务器签到,服务器将被叫用户的ID与被叫终端的通信标识进行关联并存储。为了便于描述,本实施例以3个被叫终端为例,本实施例的呼叫方法主要可以包括以下步骤(S1801至S1803)。
S1801:主叫终端获取多个被叫用户的ID。
具体的,主叫终端可以通过如下方式之一获取到多个被叫用户的ID:主叫用户通过主叫终端的输入装置向主叫终端输入多个被叫用户的ID,主叫用户通过语音方式向主叫终端输入多个被叫用户的ID等。本实施例以3个被叫终端为例,被叫用户的ID也为3个。
S1802:主叫终端向服务器发起呼叫多个被叫用户的呼叫请求,呼叫请求中携带有多个被叫用户的ID。
其中,服务器在接收到主叫终端发起的呼叫请求后,还包括向主叫终端和被叫终端发起验签的步骤,具体实现方式可参见实施例8中的步骤S1107~步骤S1110,此处不再赘述,该验签的步骤为可选步骤。
S1803:服务器在接收到主叫终端对各个被叫用户的呼叫请求后,服务器根据被叫用户的ID与被叫终端的通信标识的关联关系,向各个被叫终端发起多方通话请求。
S1804:被叫终端1接收到所述多方通话请求后,确认加入多方通话,向服务器返回确认响应,该确认响应中至少携带有该被叫用户1的ID。
被叫用户1的ID是被叫终端1从其KEY1处获取的。其中,为了使主叫终端可以对被叫终端进行身份认证,该确认响应中还可以携带被叫终端1从其KEY1获取的单次认证数据。
S1805:服务器发送确认响应至主叫终端,该确认响应中至少携带有该被叫用户1的ID。
S1806:主叫终端收到确认响应后,利用其KEY生成共享密钥,并通过KEY利用被叫终端1的公钥对该共享密钥加密得到共享密钥密文并发送至服务器。
其中,主叫终端在生成共享密钥之前,还可以根据确认响应中携带的单次认证数据对被叫终端进行身份认证,在认证通过后,生成共享密钥,该认证过程包括多种可实现方式,此处不再赘述。
其中,主叫终端在发送共享密钥密文的同时,还可以向被叫终端1发送单次认证数据以便被叫终端1对主叫终端的身份进行认证,该认证过程包括多种可实现方式,此处不再赘述。
S1807:服务器将所述共享密钥密文发送至被叫终端1。
其中,服务器还将主叫终端发送给被叫终端1的单次认证数据发送至被叫终端1。
S1808:被叫终端1接收到共享密钥密文后,通过其KEY1用KEY1的私钥解密获得共享密钥明文。
其中,被叫终端1解密共享密钥密文之前,还可以根据服务器转发的主叫终端发送的单次认证数据对主叫终端进行身份认证,在认证通过后,解密共享密钥密文,该认证过程包括多种可实现方式,此处不再赘述。
至此,被叫终端1完成加入多方通话。
同时,被叫终端2也同意加入多方通话,其加入多方通话流程与上述步骤S1804~S1808相同。
S1809:被叫终端3接收到所述多方通话请求后,拒绝加入多方通话,则向服务器返回拒绝响应,该拒绝响应中至少携带有被叫用户3的ID。
S1810:服务器接收到被叫终端3的拒绝响应后,将被叫终端3退出多方通话,并将携带有被叫用户3的ID的拒绝响应发送至主叫终端。
上述步骤S1809~S1810与上述步骤S1804~S1808同步。
S1811:服务器建立所述主叫终端与加入多方通话的各个被叫终端、以及加入多方通话的各个被叫终端之间的通话链路。
S1812:在多方通话过程中,多方通话中的各个终端(主叫终端以及加入多方通话的各个被叫终端)通过各自的KEY利用共享密钥对传输数据加密生成通话密文,并发送至服务器。
S1813:服务器将接收到的各个终端发送的通话密文广播至多方通话中的每个终端。
S1814:多方通话中的各个终端通过各自的KEY利用共享密钥对通话密文解密。
通过本实施例的呼叫方法,可以在多方通话时,终端在签到(将用户的ID与终端通信标识关联)后,多方通话的发起终端(本实施例的主叫终端)可以通过呼叫用户的ID,将与KEY连接的多个终端加入多方通话,实现移动接听,并且多方通话中的各个终端能够对传输数据进行加密,确保多方通话的安全性。
实施例12
图19示出了本发明实施例的一种签到方法,应用于服务器侧,参见图19,本发明实施例的签到方法,包括下述步骤S1901~S1902:其中:
S1901:服务器接收到终端发送的通信标识和签到请求,签到请求中包括用户ID;用户ID为用户在服务器上为用户使用的第一电子签名设备注册的唯一标识。
具体的,用户在服务器上为用户使用的电子签名设备进行注册,从而使得电子签名设备具有唯一标识,将该唯一标识作为用户ID。用户ID可以是但不限于以下方式:数字、字母、字符、汉字之一或其组合。该用户ID相当于用户的身份识别号码。在进行签到时,用户需要在使用的终端上,向服务器发送签到请求,该签到请求中至少包括用户ID,以使得服务器可以知晓正在使用终端的用户的身份。此外,终端还发送通信标识,通信标识为终端在服务器上的通信标识,服务器可通过该通信标识寻找到终端,通信标识可以为终端的端口号(如固定电话的端口号)、IP地址/MAC地址(PC等的IP地址/MAC地址)、SIM卡的鉴权密钥(如移动终端的SIM卡)等,以便告知服务器用户使用的是哪一个终端,以便服务器确定终端。本实施例中,电子签名设备包括但不限于具有安全芯片的电子签名钥匙(KEY设备,例如工行的U盾或农行的K宝等)、具有安全芯片的智能卡等,其中,安全芯片能够进行签名运算、加解密运算、协商传输密钥的功能。
当然,为了保证用户身份合法,在本发明实施例的一个可选实施方案中,在本步骤中,终端在发送签到请求时,除了携带用户ID外,还可以在签到请求中携带用户身份认证数据并发送至服务器,以便服务器对用户的身份进行认证,保证身份合法,服务器在对用户身份认证数据进行认证后,再执行将用户ID与终端的通信标识进行关联并存储的步骤。其中,用户身份认证数据是电子签名设备对待签名数据签名得到的,待签名数据可以通过如下方式之一得到:
方式一:待签名数据可以就是用户ID。
方式二:待签名数据可以包括单次认证数据,该单次认证数据可以为电子签名设备生成的,也可以为终端接收到服务器发送的并发送至电子签名设备的。该单次认证数据可以为随机数和事件因子之一或其组合,其中事件因子可以为每生成一次累计+1或任意值等方式生成的。
方式三:方式二中的单次认证数据和用户ID的组合。
方式四:电子签名设备在注册时设置的密码或者与电子签名设备关联的动态口令牌生成的动态密码。
S1902:将用户ID与终端的通信标识进行关联并存储;
具体的,服务器在收到终端发送的用户ID后,将用户ID与终端的通信标识进行关联并存储,由此,服务器可以知晓用户使用的终端,以便通知终端开启用户请求使用的业务。在用户不携带需要使用电子设备情况下,只要随身携带电子签名设备,与任意终端连接,在服务器上签到关联终端的通信标识与用户的ID,服务器便可以将该用户ID的业务接续到用户当前签到的终端上,从而使得用户可以使用同一ID在任何终端上实现其请求的业务。为用户对电子设备的使用提供了便捷。
另外,在本发明实施例的一个可选实施方案中,在步骤S1901中,如果终端在发送的签到请求中携带了用户身份认证数据,在服务器收到终端的签到请求之后,本步骤中,服务器还可以对接收到的终端发送的用户身份认证数据进行认证,并在认证通过后,执行将用户ID与终端的通信标识进行关联并存储的步骤。具体的,服务器可以通过用户在服务器上为电子签名设备注册时存储的电子签名设备的公钥对签名数据进行验签的方式进行身份认证,也可以验证静态密码或者动态密码的方式进行身份认证。由此保证只有在认证用户身份合法后,才执行将用户ID与终端的通信标识进行关联并存储的步骤,保证用户签到的合法性。
当然,在本发明实施例的一个可选实施方案中,服务器设定为,可以同时存储一个以上的用户ID与不同终端的通信标识的关联关系,用户可以在一个以上的不同终端进行签到,所有终端均开启用户请求使用的业务。进一步的,当服务器需要向用户正在使用的终端发出信息或建立进一步的通信联系时,可向一个以上的不同终端广播待响应信息,用户正在使用的终端根据待响应信息向服务器发出响应信息,服务器根据响应信息确定用户正在使用的终端,响应信息可以是前述可选实施方案中的用户身份认证数据。保障仅用户本人可以接收到服务器发出的信息或与服务器建立进一步的通信联系。
当然,在本发明实施例的一个可选实施方案中,服务器设定为仅可以存储一个用户ID与终端的通信标识的关联关系,即在本步骤S1902,将用户ID与终端的通信标识进行关联并存储之前,还可以包括,服务器检测用户ID是否已存在关联关系,如果用户ID已存在关联关系,则服务器需先解除关联关系,保障用户仅可同时使用一个终端设备,避免非法签到。可选的,在解除关联关系后,服务器向解除关联关系的终端发送删除关联信息,该终端根据删除关联信息关闭用户请求使用的功能。
当然,在本发明实施例的一个可选实施方案中,在本步骤S1902,将用户ID与终端的通信标识进行关联并存储之后,还可以包括,服务器发送关联成功信息至终端。用于提示终端开启用户申请使用的功能,便于用户正常使用终端。
当然,在本发明实施例的一个可选实施方案中,在本步骤S1902,将用户ID与终端的通信标识进行关联并存储之后,还可以包括,服务器删除用户ID与终端的通信标识的关联关系。基于此,服务器可以释放对用户的签到,不影响被用户签到的终端的正常使用。当然,服务器可以通过如下方式触发释放对用户的签到的流程:接收终端发送的释放签到指令,服务器判断需要释放签到后:在本发明实施例的一个可选实施方案中,如果服务器接收到终端发送的释放签到指令,则服务器还可以对用户的身份进行验证,以保证释放签到的用户身份合法。此时,服务器可以接收终端返回的用户身份认证数据,并进行身份认证,在身份认证通过后,执行服务器删除用户ID与终端的通信标识的关联关系的步骤。具体的,终端返回的用户身份认证数据可以采用与终端发送签到请求时相同的方式生成,服务器可以采用对应的认证方法进行认证,在此不再赘述。
通过本实施例中提供的方法,在用户不携带需要使用电子设备情况下,只要随身携带电子签名设备,与任意终端连接,在服务器上签到关联终端的通信标识与用户的ID,服务器便可以将该用户ID的业务接续到用户当前签到的终端上,从而使得用户可以使用同一ID在任何终端上实现其请求的业务,此外,本实施例中,通过终端对电子签名设备进行身份认证,服务器对终端及用户身份进行认证,在认证通过后,就可以利用电子签名设备使任意终端在服务器上获得权限,从而可将任意终端随时个人化。如用户在未携带个人电脑的情况下,可在任意终端上通过电子签名设备在服务器上获得终端与用户ID的关联,获得权限,进而使用用户已购买的收费软件,在结束使用时,使用电子签名设备结束终端与用户ID的关联(即释放签到),不影响用户在其他终端上使用,在此情况下,公共终端可以预装任意收费软件,已购买权限的用户可使用用户ID与终端关联的方式使用收费软件。或者,用户可使用任意固定电话、PC或移动终端拨打或接听电话,通过电子签名设备在服务器上进行终端的通信标识与用户ID的关联,进而用该终端拨打或接听个人来电,无须携带手机。
实施例13
如图20所示,本实施例提供了一种签到方法,应用于终端侧,该签到方法可以通过实施例1中的终端实现,主要可以包括以下步骤:(S2001~S2002)
S2001:终端判断是否满足触发签到的规则;
在本发明实施例的一个可选实施方案中,终端判断是否满足签到的规则,其中,签到规则至少包含以下一项:终端接收到用户输入的签到指令;终端接收到服务器发送的签到指令;终端接收到与其连接的电子签名设备的签到指令。终端满足签到规则后向服务器发送通信标识和签到请求,可避免恶意签到。
S2002,在满足触发签到的规则后,终端向服务器发送通信标识和签到请求,签到请求中携带有用户ID,用于指示服务器将用户ID与终端的通信标识关联;
其中,用户ID为用户在服务器上为用户使用的电子签名设备注册的唯一标识;在注册时,电子签名设备保存用户ID,用户ID可以是但不限于以下方式:数字、字母、字符、汉字之一或其组合。该用户ID相当身份识别号码,方便服务器识别用户。电子签名设备包括但不限于具有安全芯片的电子签名钥匙(KEY设备,例如工行的U盾或农行的K宝等)、具有安全芯片的智能卡等,其中,安全芯片能够进行签名运算、加解密运算、协商传输密钥的功能。
通信标识为终端在服务器上的通信标识,服务器可通过该通信标识寻找到终端,通信标识可以为终端的端口号(如固定电话的端口号)、IP地址/MAC地址(PC等的IP地址/MAC地址)、SIM卡的鉴权密钥(如移动终端的SIM卡)等,以便告知服务器用户使用的是哪一个终端,以便服务器确定终端。
在本发明实施例的一个可选实施方案中,在步骤S2001之前,本实施例的签到方法还包括:终端获取用户ID。可选的,从与终端连接的电子签名设备获取用户ID,从终端获取到用户ID,用户无需记忆该ID,方便用户使用,提高用户体验(其中,该用户ID可以是电子签名设备存储的,也可以是电子签名设备接收用户通过键盘输入的),或者,终端获取用户通过终端键盘输入的用户ID。
作为本发明实施例的一种可选方式,本实施例的签到方法还包括:终端在签到请求中携带用户身份认证数据,以实现服务器侧对用户的身份认证,保证用户身份的合法,进而保证终端使用的安全。身份认证数据是电子签名设备对待签名数据签名得到的。其中,待签名数据的获取方式与实施例1中待签名数据的获取方式相同,在此不再赘述。
作为本发明实施例的一种可选方式,本实施例的签到方法还包括:终端接收服务器发送的关联成功信息,终端根据该通知开启用户请求使用的业务。
作为本发明实施例的一种可选方式,在终端向服务器发送签到请求之后,本实施例的签到方法还包括:终端向服务器发送释放签到请求,释放签到请求中携带有用户ID,用于指示服务器删除用户ID与终端的通信标识的关联关系。由此,终端可以释放签到,不影响被用户签到的终端的正常使用。
其中,触发终端向服务器发送释放签到请求之前,终端还可以接收释放签到指令,具体包括以下方式的一种或多种:
方式一:终端接收到用户输入的释放签到指令,例如,用户输入“9#”,表示用户请求释放签到;
方式二:终端接收到服务器发送的释放签到指令;
方式三:终端接收到与其连接的电子签名设备的释放签到指令,例如,用户按着电子签名设备上的C键断开电子签名设备与终端的连接,这时,电子签名设备在与终端断开连接时也会发出一个释放签到指令给终端。
通过该可选实施例,用户可以在不使用某个终端时,释放与该终端的关联关系,从而使得其它用户可以使用该终端,提高了终端的利用率。
作为本发明实施例的一种可选方式,为了进一步保证安全,保证释放签到是由真实的用户发起的,本实施例的签到方法还包括:终端在释放签到请求中携带身份认证数据,以实现服务器侧对用户的身份认证,保证安全。该释放签到请求中携带的身份认证数据可以与在签到请求中携带的身份认证数据以相同的机制生成,在此不再赘述。
作为本发明实施例的一种可选方式,本实施例的签到方法还包括:终端接收服务器发送的解除关联信息后,该终端根据解除关联信息关闭用户请求使用的功能,确保终端的正常使用。
作为本发明实施例的一个可选实施方案,终端可以与电子签名设备间通过无线方式连接,也可以通过有线方式连接,无线方式可以包括:蓝牙、WIFI、NFC、红外或RFID等方式;有线方式可以包括:USB、音频(耳机插头)RJ11、RJ45或串口等方式。
通过本实施例中提供的方法,在用户不携带需要使用电子设备情况下,只要随身携带电子签名设备,与任意终端连接,在服务器上签到关联终端的通信标识与用户的ID,服务器便可以将该用户ID的业务接续到用户当前签到的终端上,从而使得用户可以使用同一ID在任何终端上实现其请求的业务,此外,本实施例中,通过终端对电子签名设备进行身份认证,服务器对终端及用户身份进行认证,在认证通过后,就可以利用电子签名设备使任意终端在服务器上获得权限,从而可将任意终端随时个人化。如用户在未携带个人电脑的情况下,可在任意终端上通过电子签名设备在服务器上获得终端与用户ID的关联,获得权限,进而使用用户已购买的收费软件,在结束使用时,使用电子签名设备结束终端与用户ID的关联(即释放签到),不影响用户在其他终端上使用,在此情况下,公共终端可以预装任意收费软件,已购买权限的用户可使用用户ID与终端关联的方式使用收费软件。或者,用户可使用任意固定电话、PC或移动终端拨打或接听电话,通过电子签名设备在服务器上进行终端的通信标识与用户ID的关联,进而用该终端拨打或接听个人来电,无须携带手机。
实施例14
本发明实施例提供一种签到处理装置,该装置是与实施例1提供的签到方法一一对应的,在此仅做简单说明,本实施例的签到处理装置可以设置在上述各个实施例的服务器中。
图21为本实施例提供的签到处理装置的结构示意图,如图21所示,该装置可以包括:接收模块301,用于接收终端发送的签到请求,其中,签到请求中包括用户ID;用户ID为用户在签到处理装置上为用户使用的电子签名设备注册的唯一标识;存储模块302,用于将用户ID与终端的通信标识进行关联并存储。
在本发明实施例的一个可选实施方案中,如图22所示,签到处理装置还可以包括:第一认证模块303,用于对接收到的终端发送的第一用户身份认证数据进行认证,并在认证通过后,触发存储模块302将用户ID与终端的通信标识进行关联并存储。第一用户身份认证数据可以是携带在签到请求中发送给签到处理装置的,该用户身份认证数据是电子签名设备利用私钥对待签名数据进行签名得到,待签名数据可以是电子签名设备确定的,也可以是签到处理装置发送过来的,如果是电子签名设备确定的,则在签到请求中还携带有待签名数据的明文。通过该可选实施方案,可以确保发起签到请求的用户的身份,避免了恶意的签到。
在本发明实施例的一个可选实施方案中,如图22所示,该签到处理装置中还可以包括:删除模块304,用于删除用户ID与终端的通信标识的关联关系。在具体应用中,删除模块304可以是主动删除上述关联关系,也可以是在终端的触发下删除上述关联关系。通过该可选实施方式,可以及时释放用户ID与终端的关联关系,从而使得其它用户可以使用终端,提高了终端的利用率。在上述可选实施方式中,如果是删除模块是在终端的触发下删除上述关联关系,则在删除上述关系之前,还可以对用户的身份进行认证。因此,在在本发明实施例的一个可选实施方案中,接收模块301还用于接收终端返回的用户身份认证数据;如图22所示,该装置还包括:第二身份认证模块305,用于根据身份认证数据进行身份认证,在身份认证通过后,触发删除模块304删除用户ID与终端的通信标识的关联关系。
在本发明实施例的一个可选实施方案中,该签到处理装置还可以包括:通知模块,用于在删除模块删除用户ID与终端的通信标识的关联关系之后,向终端发送删除关联信息,终端根据该通知关闭用户请求使用的功能,从而使得用户便于在其他终端签到。通知模块,还用于在存储模块将用户ID与终端的通信标识进行关联存储之后,向终端发送关联成功信息,终端可根据该通知开启用户请求使用的功能。
在本发明实施例的一个可选实施方案中,签到处理装置可以设定为可以同时存储用户ID与多个终端的通信标识的关联关系,也设定为仅可以同时存储用户ID与一个终端的通信标识的关联关系。当签到处理装置仅可以同时存储用户ID与一个终端的通信标识的关联关系时,该签到处理装置还可以包括:检测模块,用于在存储模块将用户ID与终端的通信标识进行关联存储之前,检测是否已存在用户ID与其他终端的关联关系,如果存在,删除存储模块中的关联关系。确保用户ID仅能与一个终端关联,避免非法操作。
通过本实施例中提供的方法,在用户不携带需要使用电子设备情况下,只要随身携带电子签名设备,与任意终端连接,在签到处理装置上签到关联终端的通信标识与用户的ID,签到处理装置便可以将该用户ID的业务接续到用户当前签到的终端上,从而使得用户可以使用同一ID在任何终端上实现其请求的业务,此外,本实施例中,通过终端对电子签名设备进行身份认证,签到处理装置对终端及用户身份进行认证,在认证通过后,就可以利用电子签名设备使任意终端在签到处理装置上获得权限,从而可将任意终端随时个人化。如用户在未携带个人电脑的情况下,可在任意终端上通过电子签名设备在签到处理装置上获得终端与用户ID的关联,获得权限,进而使用用户已购买的收费软件,在结束使用时,使用电子签名设备结束终端与用户ID的关联(即释放签到),不影响用户在其他终端上使用,在此情况下,公共终端可以预装任意收费软件,已购买权限的用户可使用用户ID与终端关联的方式使用收费软件。或者,用户可使用任意固定电话、PC或移动终端拨打或接听电话,通过电子签名设备在签到处理装置上进行终端的通信标识与用户ID的关联,进而用该终端拨打或接听个人来电,无须携带手机。
实施例15
本发明实施例提供一种签到装置,该装置是与实施例2提供的签到方法一一对应的,在此仅做简单说明,本实施例的签到装置以设置在上述各个实施例的终端中。
图23为本实施例提供的签到装置的结构示意图,如图23所示,该装置可以包括:签到触发模块401,用于判断是否满足触发签到的规则,如果满足,则触发发送模块发送签到请求至服务器;发送模块402,用于在签到触发模块触发后向服务器发送签到请求,签到请求中携带有用户ID,用户ID用于指示服务器将用户ID与签到装置的通信标识关联,用户ID为用户在服务器上为用户使用的电子签名设备注册的唯一标识。
在本发明实施例的一个可选实施方案中,签到触发模块401判断是否满足触发签到的规则,包括以下至少一项:接收到用户输入的签到指令;接收到服务器发送的签到指令;接收到与其连接的电子签名设备的签到指令。
在本发明实施例的一个可选实施方案中,签到装置还可以包括:获取模块403,用于从与签到装置连接的电子签名设备获取用户ID。
在本发明实施例的一个可选实施方案中,签到装置还可以包括:认证模块,用于对电子签名设备进行身份认证。在该可选实施方式中,认证模块可以预先保存用户的公钥,在从电子签名设备获取用户的ID时,可以指示电子签名设备发送身份认证数据,电子签名设备接收到指示后,利用保存在私钥对待签名数据进行签名后得到身份认证数据,将身份认证数据发送给认证模块,认证模块利用公钥对身份认证数据进行认证,并在认证通过后,可以使用电子签名设备中存储的用户的ID。其中,在该可选实施方式中,待签名数据可以是认证模块发送给电子签名设备的,也可以是电子签名设备自己确定的,这种情况下,电子签名设备可以将待签名数据的明文与身份认证数据一起发送给认证模块。当然,认证模块对电子签名设备进行身份认证还可以是其他形式的认证,例如通过密码方式进行认证等。
在本发明实施例的一个可选实施方案中,签到装置的发送模块402,还用于在签到请求中携带用户身份认证数据,用户身份认证数据是电子签名设备对待签名数据签名得到的,由获取模块403从与签到装置连接的电子签名设备获取。其中,待签名数据的获取方式与实施例2中的获取方式相同,在此不再赘述。同样,待签名数据可以是电子签名设备确定的,也可以是服务器发送过来的,如果是电子签名设备确定的,则在签到请求中还携带有待签名数据的明文。通过该可选实施方案,可以确保发起签到请求的用户的身份,避免了恶意的签到。
在本发明实施例的一个可选实施方案中,签到装置的发送模块402,还用于向服务器发送释放签到请求,释放签到请求中携带有用户ID,用于指示服务器删除用户ID与签到装置的通信标识的关联关系。通过该可选实施方式,用户可以及时释放用户的ID与签到装置的关联关系,从而使得其它用户可以使用该签到装置,提高了终端的利用率。
为了确保上述发起释放签到请求的用户的确是用户,避免非法释放,在本发明实施例的一个可选实施方案中,发送模块402还用于在释放签到请求中携带用户身份认证数据。在该可选实施方式中,释放签到请求中携带的身份认证数据为电子签名设备利用私钥对待签名数据进行签名后得到的数据,待签名数据可以是电子签名设备确定的,也可以是服务器通过验签请求发送过来的,如果是电子签名设备确定的,则在签到请求中还携带有待签名数据的明文。通过该可选实施方案,可以确保释放签到的用户的身份,避免了非法释放,确保了用户的终端使用安全。
在本发明实施例的一个可选实施方案中,签到装置还包括开启模块,开启模块用于在接收到服务器发送的关联通知时,开启用户申请使用的功能。
在本发明实施例的一个可选实施方案中,签到装置还包括解除模块,解除模块用于在接收到服务器发送的解除关联通知时,关闭用户申请使用的功能。
作为本发明实施例的一个可选实施方案,签到装置可以与电子签名设备间通过无线方式连接,也可以通过有线方式连接,无线方式可以包括:蓝牙、WIFI、NFC、红外或RFID等方式;有线方式可以包括:USB、音频(耳机插头)RJ11、RJ45或串口等方式。
通过本实施例中提供的方法,在用户不携带需要使用电子设备情况下,只要随身携带电子签名设备,与任意签到装置连接,在签到处理装置上签到关联签到装置的通信标识与用户的ID,签到处理装置便可以将该用户ID的业务接续到用户当前签到的签到装置上,从而使得用户可以使用同一ID在任何签到装置上实现其请求的业务,此外,本实施例中,通过签到装置对电子签名设备进行身份认证,签到处理装置对签到装置及用户身份进行认证,在认证通过后,就可以利用电子签名设备使任意签到装置在签到处理装置上获得权限,从而可将任意设置了签到装置的终端随时个人化。如用户在未携带个人电脑的情况下,可在任意设置了签到装置的终端上通过电子签名设备在签到处理装置上获得签到装置与用户ID的关联,获得权限,进而使用用户已购买的收费软件,在结束使用时,使用电子签名设备结束终端与用户ID的关联(即释放签到),不影响用户在其他终端上使用,在此情况下,公共终端可以预装任意收费软件,已购买权限的用户可使用用户ID与终端关联的方式使用收费软件。或者,用户可使用任意固定电话、PC或移动终端拨打或接听电话,通过电子签名设备在签到处理装置上进行终端的通信标识与用户ID的关联,进而用该终端拨打或接听个人来电,无须携带手机。
从上述实施例可以看出,相对于现有技术,上述实施例中提供的呼叫方法、装置及系统,可以将用户的ID与不同终端关联,从而使得用户只需要携带存储ID的电子签名设备,便可以通过同一ID使用不同的终端拨打或接听电话,相对于现有技术中用户的电话号码只能固定在一个终端上的缺陷,实现了电话号码可以灵活关联到任意一个终端,即实现了电话号码的灵活移动。而且,不同的用户也可以通过同一终端接听电话,提高了设备的利用率。终端可以利用其电子签名设备进行身份认证以及协商传输密钥,通过对主叫用户或被叫用户进行身份认证,避免了通话某一方恶意模仿进行诈骗的情况,提高了通话系统的安全性。在通话过程中,使用传输密钥对传输数据进行加解密,保证通话数据的安全。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (124)

1.一种呼叫方法,其特征在于,包括:
被叫终端向服务器发送签到请求,所述签到请求中携带有被叫用户的ID,用于指示所述服务器将所述被叫用户的ID与所述被叫终端的通信标识关联;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
接收到所述服务器发送的呼叫请求,所述呼叫请求为主叫终端对所述被叫用户的ID发起的呼叫请求;
与所述主叫终端建立通话链路,与所述主叫终端进行通话。
2.如权利要求1所述的方法,其特征在于:
在所述被叫终端向所述服务器发送签到请求之前,还包括:从与所述被叫终端连接的第一电子签名设备获取所述被叫用户的ID。
3.如权利要求2所述的方法,其特征在于:
在从与所述被叫终端连接的第一电子签名设备获取所述被叫用户的ID之前,还包括:
所述被叫终端对所述第一电子签名设备进行身份认证。
4.如权利要求1-3任一项所述的方法,其特征在于:
所述方法还包括:所述被叫终端在所述签到请求中携带身份认证数据。
5.如权利要求1-4任一项所述的方法,其特征在于:
所述被叫终端向所述服务器发送签到请求之后,接收到所述服务器发送的呼叫请求之前,还包括:
接收到所述服务器发送的验签请求;
从所述第一电子签名设备获取签名数据,所述签名数据为所述第一电子签名设备对待签名数据进行签名获得的数据;
将所述签名数据发送至所述服务器。
6.如权利要求1-5任一项所述的方法,其特征在于:
在所述被叫终端向所述服务器发送签到请求之后,还包括:
所述被叫终端向所述服务器发送释放签到请求,所述释放签到请求中携带有所述被叫用户的ID,用于指示所述服务器删除所述被叫用户的ID与所述被叫终端的通信标识的关联关系。
7.如权利要求6所述的方法,其特征在于:
所述方法还包括:所述被叫终端在所述释放签到请求中携带身份认证数据。
8.如权利要求1-7任一项所述的方法,其特征在于:
在与所述主叫终端建立通话链路之后,与所述主叫终端进行通话之前,还包括:所述被叫终端与所述主叫终端利用各自的电子签名设备协商传输密钥,所述被叫终端将传输密钥协商过程中接收到的信息发送给所述第一电子签名设备,指示所述第一电子签名设备根据接收到的信息获取传输密钥;
在与所述主叫终端进行通话的过程中,还包括:所述被叫终端将从所述主叫终端接收到的加密数据发送给所述第一电子签名设备,并接收所述第一电子签名设备通过所述传输密钥对接收到的所述加密数据进行解密后返回的明文数据;以及将需要发送给所述主叫终端的传输数据发送给所述第一电子签名设备,接收所述第一电子签名设备通过所述传输密钥对需要发送的所述传输数据进行加密后的返回的密文数据,并将所述密文数据发送给所述主叫终端。
9.如权利要求1-7任一项所述的方法,其特征在于:
在与所述主叫终端进行通话之前,还包括:与所述第一电子签名设备协商传输密钥,保存所述传输密钥,并将所述传输密钥发送至所述服务器;
在与所述主叫终端进行通话的过程中,还包括:利用所述传输密钥对传输数据进行加密或解密。
10.如权利要求9所述的方法,其特征在于:
在与所述主叫终端进行通话结束之后,还包括:
将保存的所述传输密钥删除。
11.如权利要求1-10任一项所述的方法,其特征在于:在与所述主叫终端进行通话的过程中,还包括:
根据预设的跳变规则将当前的传输密钥跳变为新的传输密钥,并利用所述新的传输密钥对传输数据进行加密或解密。
12.如权利要求11所述的方法,其特征在于:
所述根据预设的跳变规则将当前的传输密钥跳变为新的传输密钥,包括以下至少之一:
根据跳变触发因子,将当前的传输密钥跳变为新的传输密钥;
获取到密钥跳变指令,将当前的传输密钥跳变为新的传输密钥。
13.如权利要求12所述的方法,其特征在于:
所述跳变触发因子,包括以下至少之一:
跳变周期、跳变时间点、和通话数据量。
14.如权利要求12所述的方法,其特征在于:
所述密钥跳变指令包括以下至少之一:所述主叫终端发送的密钥跳变指令、输入的密钥跳变指令、和根据预设规则生成的密钥跳变指令。
15.如权利要求1-14任一项所述的方法,其特征在于:
在与所述主叫终端进行通话的过程中,还包括:
生成线路跳变指令;将所述线路跳变指令发送至所述服务器,指示所述服务器将当前的传输线路跳变为新的传输线路,并利用所述新的传输线路与所述主叫终端进行通话。
16.一种呼叫方法,包括:
服务器接收到被叫终端发送的签到请求,所述签到请求中包括被叫用户的ID;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
将所述被叫用户的ID与所述被叫终端的通信标识进行关联并存储;
在接收到主叫终端对所述被叫用户的ID的呼叫请求后,根据所述被叫用户的ID与所述被叫终端的通信标识的关联关系,建立所述主叫终端与所述被叫终端的通话链路。
17.如权利要求16所述的方法,其特征在于:
在服务器收到被叫终端的签到请求之后,还包括:
对接收到的所述被叫终端发送的身份认证数据进行认证,并在认证通过后,执行将所述被叫用户的ID与所述被叫终端的通信标识进行关联并存储的步骤。
18.如权利要求16或17所述的方法,其特征在于:
在将所述被叫用户的ID与所述被叫终端的通信标识进行关联并存储之后,还包括:
所述服务器删除所述被叫用户的ID与所述被叫终端的通信标识的关联关系。
19.如权利要求18所述的方法,其特征在于:所述方法还包括:
接收所述被叫终端返回的身份认证数据,并进行身份认证,在身份认证通过后,执行所述服务器删除所述被叫用户的ID与所述被叫终端的通信标识的关联关系的步骤。
20.如权利要求16-19任一项所述的方法,其特征在于:
在接收到主叫终端对所述被叫用户的ID的呼叫请求后,还包括:
向所述被叫终端发送验签请求;
在接收到所述被叫终端返回的签名数据后进行验签,并在验签通过后,执行所述建立所述主叫终端与所述被叫终端的通话链路的步骤。
21.如权利要求16-20任一项所述的方法,其特征在于:
在接收到主叫终端对所述被叫用户的ID的呼叫请求之后,还包括:
判断所述呼叫请求的类型为预设的呼叫请求类型,执行建立所述主叫终端与所述被叫终端的通话链路的步骤。
22.如权利要求16-21任一项所述的方法,其特征在于:所述方法还包括:
接收所述被叫终端发送的第一传输密钥并保存所述第一传输密钥,以及接收所述主叫终端发送的第二传输密钥并保存所述第二传输密钥;
利用所述第一传输密钥对与所述被叫终端之间的传输数据进行加密或解密,以及利用所述第二传输密钥对与所述主叫终端之间传输数据进行加密或解密。
23.如权利要求22所述的方法,其特征在于:所述方法还包括:
删除所述第一传输密钥和/或第二传输密钥。
24.如权利要求23所述的方法,其特征在于:所述方法还包括:
向所述被叫终端和/或所述主叫终端发送密钥删除请求,用于指示所述被叫终端和/或所述主叫终端删除保存的传输密钥。
25.如权利要求22-24任一项所述的方法,其特征在于:在所述主叫终端与所述被叫终端进行通话的过程中,还包括:
根据预设的跳变规则将当前的所述第一传输密钥跳变为新的第一传输密钥并利用所述新的第一传输密钥对传输数据进行加密或解密;和/或
根据预设的跳变规则将当前的所述第二传输密钥跳变为新的第二传输密钥并利用所述新的第二传输密钥对传输数据进行加密或解密。
26.如权利要求25所述的方法,其特征在于:
所述根据预设的跳变规则将当前的所述第一传输密钥跳变为新的第一传输密钥,和/或,将当前的所述第二传输密钥跳变为新的第二传输密钥,包括以下至少之一:
根据跳变触发因子,将当前的所述第一传输密钥跳变为新的第一传输密钥,和/或,将当前的所述第二传输密钥跳变为新的第二传输密钥;
获取到密钥跳变指令,将当前的所述第一传输密钥跳变为新的第一传输密钥,和/或,将当前的所述第二传输密钥跳变为新的第二传输密钥。
27.如权利要求26所述的方法,其特征在于,
所述跳变触发因子,包括以下至少之一:
跳变周期、跳变时间点、和通话数据量。
28.如权利要求26所述的方法,其特征在于,
所述密钥跳变指令包括以下至少之一:所述被叫终端和/或所述主叫终端发送的密钥跳变指令、和根据预设规则生成的密钥跳变指令。
29.如权利要求16-28任一项所述的方法,其特征在于,在所述主叫终端与所述被叫终端进行通话的过程中,还包括:
根据预设的线路跳变规则将当前的传输线路跳变为新的传输线路,并利用所述新的传输线路对传输数据进行传输。
30.如权利要求16-29任一项所述的方法,其特征在于,
所述被叫用户包括多个,所述呼叫请求中携带有各个被叫用户的ID;
根据所述被叫用户的ID与所述被叫终端的通信标识的关联关系,建立所述主叫终端与所述被叫终端的通话链路,包括:所述服务器向各个所述被叫用户的ID关联的通信标识对应的被叫终端发送多方通话请求;接收到多个所述被叫终端中的一个或多个返回的确认响应后,建立所述主叫终端与一个或多个被叫终端、以及所述一个或多个被叫终端之间的通话链路。
31.如权利要求30所述的方法,其特征在于,所述建立所述主叫终端与一个或多个被叫终端、以及所述一个或多个被叫终端之间的通话链路之前,还包括:
接收所述主叫终端发送的共享传输密钥;
将所述共享传输密钥发送至所述一个或多个被叫终端。
32.如权利要求16至31中任一项所述的方法,其特征在于:所述方法还包括:
所述服务器接收到所述主叫终端发送的签到请求,所述签到请求中携带有主叫用户的ID;
将所述主叫用户的ID与所述主叫终端的通信标识进行关联并存储。
33.如权利要求32所述的方法,其特征在于,
在服务器收到主叫终端的签到请求之后,还包括:
对接收到的所述主叫终端发送的身份认证数据进行认证,并在认证通过后,执行将所述主叫用户的ID与所述主叫终端的通信标识进行关联并存储的步骤。
34.如权利要求32或33所述的方法,其特征在于,
在将所述主叫用户的ID与所述主叫终端的通信标识进行关联并存储之后,还包括:
所述服务器删除所述主叫用户的ID与所述主叫终端的通信标识的关联关系。
35.如权利要求32-34任一项所述的方法,其特征在于,
在接收到主叫终端对所述被叫用户的ID的呼叫请求后,还包括:
向所述主叫终端发送验签请求;
在接收到所述主叫终端返回的签名数据后进行验签,并在验签通过后,执行所述建立所述主叫终端与所述被叫终端的通话链路的步骤。
36.一种呼叫方法,包括:
主叫终端获取到被叫用户的ID;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
所述主叫终端向所述服务器发起呼叫所述被叫用户的呼叫请求,所述呼叫请求中携带有所述被叫用户的ID;
所述主叫终端接收所述服务器返回的呼叫响应,与被叫终端建立通话链路,并与所述被叫终端进行通话,其中,所述被叫终端的通信标识与所述被叫用户的ID关联。
37.如权利要求36所述的方法,其特征在于:所述方法还包括:
所述主叫终端向所述服务器发送签到请求,所述签到请求中携带有主叫用户的ID,用于指示所述服务器将所述主叫用户的ID与所述主叫终端的通信标识关联;所述主叫用户的ID为所述主叫用户在服务器上为所述主叫用户使用的第二电子签名设备注册的唯一标识。
38.如权利要求37所述的方法,其特征在于:
在所述主叫终端向所述服务器发送签到请求之前,还包括:从与所述主叫终端连接的第二电子签名设备获取所述主叫用户的ID。
39.如权利要求37所述的方法,其特征在于:
在所述从与所述主叫终端连接的第二电子签名设备获取所述主叫用户的ID之前,还包括:
所述主叫终端对所述第二电子签名设备进行身份认证。
40.如权利要求37-39任一项所述的方法,其特征在于:所述方法还包括:所述主叫终端在所述签到请求中携带身份认证数据。
41.如权利要求36-40任一项所述的方法,其特征在于:
在向所述服务器发起呼叫所述被叫用户的呼叫请求之后,在接收所述服务器返回的呼叫响应之前,还包括:
接收到所述服务器发送的验签请求;
从所述第二电子签名设备获取签名数据,所述签名数据为所述第二电子签名设备对待签名数据进行签名获得的数据;
将所述签名数据发送至所述服务器。
42.如权利要求37-40任一项所述的方法,其特征在于:
在所述主叫终端向所述服务器发送签到请求之后,还包括:
所述主叫终端向所述服务器发送释放签到请求,所述释放签到请求中携带有所述主叫用户的ID,用于指示所述服务器删除所述主叫用户的ID与所述主叫终端的通信标识的关联关系。
43.如权利要求42所述的方法,其特征在于:
所述方法还包括:所述主叫终端在所述释放签到请求中携带身份认证数据。
44.如权利要求36-43任一项所述的方法,其特征在于:
在与所述被叫用户使用的被叫终端建立通话链路之后,与所述被叫终端进行通话之前,还包括:所述主叫终端与所述被叫终端利用各自的电子签名设备协商传输密钥,所述主叫终端将传输密钥协商过程中接收到的信息发送给所述第二电子签名设备,指示所述第二电子签名设备根据接收到的信息获取传输密钥;
在与所述被叫终端进行通话的过程中,还包括:所述主叫终端将从所述被叫终端接收到的加密数据发送给所述第二电子签名设备,并接收所述第二电子签名设备通过所述传输密钥对接收到的所述加密数据进行解密后返回的明文数据;以及将需要发送给所述被叫终端的传输数据发送给所述第二电子签名设备,接收所述第二电子签名设备通过所述传输密钥对需要发送的所述传输数据进行加密后的返回的密文数据,并将所述密文数据发送给所述被叫终端。
45.如权利要求36-43任一项所述的方法,其特征在于:
所述与所述被叫终端进行通话之前,还包括:与所述第二电子签名设备协商传输密钥,保存所述传输密钥,并将所述传输密钥发送至所述服务器;
在与所述被叫终端进行通话的过程中,还包括:利用所述传输密钥对传输数据进行加密或解密。
46.如权利要求45所述的方法,其特征在于:
在与所述被叫终端进行通话结束之后,还包括:将保存的所述传输密钥删除。
47.如权利要求45或46所述的方法,其特征在于:在与所述被叫终端进行通话的过程中,所述方法还包括:
根据预设的跳变规则将当前的传输密钥跳变为新的传输密钥,并利用所述新的传输密钥对传输数据进行加密或解密。
48.如权利要求47所述的方法,其特征在于:
所述根据预设的跳变规则将当前的传输密钥跳变为新的传输密钥,包括以下至少之一:
根据跳变触发因子,将当前的传输密钥跳变为新的传输密钥;
获取到密钥跳变指令,将当前的传输密钥跳变为新的传输密钥。
49.如权利要求48所述的方法,其特征在于:
所述跳变触发因子,包括以下至少之一:
跳变周期、跳变时间点、和通话数据量。
50.如权利要求48所述的方法,其特征在于:
所述密钥跳变指令包括以下至少之一:所述被叫终端发送的密钥跳变指令、输入的密钥跳变指令、和根据预设规则生成的密钥跳变指令。
51.如权利要求36-50任一项所述的方法,其特征在于:在与所述被叫终端进行通话的过程中,所述方法还包括:
生成线路跳变指令;将所述线路跳变指令发送至所述服务器,指示所述服务器将当前的传输线路跳变为新的传输线路,并利用所述新的传输线路与所述被叫终端进行通话。
52.如权利要求36-51任一项所述的方法,其特征在于:
所述被叫用户包括多个。
53.如权利要求52所述的方法,其特征在于:
在与所述被叫终端进行通话之前,还包括:所述主叫终端将第二电子签名设备生成的共享传输密钥发送至多个所述被叫用户的ID关联的通信标识对应的多个被叫终端;
在与所述被叫终端进行通话中,还包括:利用所述共享传输密钥对与所述多个被叫终端的传输数据进行加密或解密。
54.一种通话装置,其特征在于,包括:
发送模块,用于向服务器发送签到请求,所述签到请求中携带有被叫用户的ID,用于指示所述服务器将所述被叫用户的ID与被叫终端的通信标识关联;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
接收模块,用于接收到所述服务器发送的呼叫请求,所述呼叫请求为主叫终端对所述被叫用户的ID发起的呼叫请求;
通话模块,用于与所述主叫终端建立通话链路,与所述主叫终端进行通话。
55.如权利要求54所述的装置,其特征在于:还包括:第一获取模块,用于从与所述被叫终端连接的第一电子签名设备获取所述被叫用户的ID。
56.如权利要求55所述的装置,其特征在于:还包括:
认证模块,用于对所述第一电子签名设备进行身份认证。
57.如权利要求54-56任一项所述的装置,其特征在于:
所述发送模块还用于在所述签到请求中携带身份认证数据。
58.如权利要求54-56任一项所述的装置,其特征在于:
所述接收模块还用于在所述发送模块向所述服务器发送签到请求之后,在接收到所述服务器发送的呼叫请求之前,接收到所述服务器发送的验签请求;
所述装置还包括:第二获取模块,用于从所述第一电子签名设备获取签名数据,其中,所述签名数据为所述第一电子签名设备对待签名数据进行签名获得的数据;
所述发送模块还用于将所述签名数据发送至所述服务器。
59.如权利要求54-58任一项所述的装置,其特征在于:
所述发送模块还用于向所述服务器发送释放签到请求,所述释放签到请求中携带有所述被叫用户的ID,用于指示所述服务器删除所述被叫用户的ID与所述被叫终端的通信标识的关联关系。
60.如权利要求59所述的装置,其特征在于:
所述发送模块还用于在所述释放签到请求中携带身份认证数据。
61.如权利要求54-60任一项所述的装置,其特征在于:
所述装置还包括:第一协商模块,用于利用所述第一电子签名设备与与所述主叫终端协商传输密钥;
所述发送模块还用于将传输密钥协商过程中接收到的信息发送给所述第一电子签名设备,指示所述第一电子签名设备根据接收到的信息获取传输密钥;在与所述主叫终端进行通话的过程中,将从所述主叫终端接收到的加密数据发送给所述第一电子签名设备;
所述接收模块还用于接收所述第一电子签名设备通过所述传输密钥对接收到的所述加密数据进行解密后返回的明文数据;
所述发送模块还用于将需要发送给所述主叫终端的传输数据发送给所述第一电子签名设备;
所述接收模块还用于接收所述第一电子签名设备通过所述传输密钥对需要发送的所述传输数据进行加密后的返回的密文数据;
所述发送模块还用于将所述密文数据发送给所述主叫终端。
62.如权利要求54-60任一项所述的装置,其特征在于:
所述装置还包括:第二协商模块,用于与所述第一电子签名设备协商传输密钥;存储模块,用于保存所述传输密钥;
所述发送模块还用于将所述传输密钥发送至所述服务器;
所述装置还包括:加解密模块,用于利用所述传输密钥对传输数据进行加密或解密。
63.如权利要求62所述的装置,其特征在于:
所述装置还包括:删除模块,用于将所述存储模块保存的所述传输密钥删除。
64.如权利要求54-63任一项所述的装置,其特征在于:所述装置还包括:执行模块,用于根据预设的跳变规则将当前使用的所述传输密钥跳变为新的传输密钥。
65.如权利要求64所述的装置,其特征在于:
所述执行模块按照以下至少之一将当前使用的传输密钥跳变为新的传输密钥:
根据跳变触发因子,将当前的传输密钥跳变为新的传输密钥;
获取到密钥跳变指令,将当前的传输密钥跳变为新的传输密钥。
66.如权利要求54-65任一项所述的装置,其特征在于:
所述装置还包括:生成模块,用于生成线路跳变指令;
所述发送模块还用于将所述线路跳变指令发送至所述服务器,指示所述服务器将当前的传输线路跳变为新的传输线路,并利用所述新的传输线路与所述主叫终端进行通话。
67.一种呼叫处理装置,其特征在于,包括:
接收模块,用于接收被叫终端发送的签到请求,其中,所述签到请求中包括被叫用户的ID;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
存储模块,用于将所述被叫用户的ID与所述被叫终端的通信标识进行关联并存储;
建立模块,用于在接收到主叫终端对所述被叫用户的ID的呼叫请求后,根据所述被叫用户的ID与所述被叫终端的通信标识的关联关系,建立所述主叫终端与所述被叫终端的通话链路。
68.如权利要求67所述的装置,其特征在于:
所述装置还包括:
第一认证模块,用于对接收到的所述被叫终端发送的第一身份认证数据进行认证,并在认证通过后,触发所述存储模块将所述被叫用户的ID与所述被叫终端的通信标识进行关联并存储。
69.如权利要求67或68所述的装置,其特征在于:
所述装置还包括:第一删除模块,用于删除所述被叫用户的ID与所述被叫终端的通信标识的关联关系。
70.如权利要求69所述的装置,其特征在于:
所述接收模块还用于接收所述被叫终端返回的第二身份认证数据;
所述装置还包括:第二认证模块,用于根据所述第二身份认证并进行身份认证,在身份认证通过后,触发所述第一删除模块删除所述被叫用户的ID与所述被叫终端的通信标识的关联关系。
71.如权利要求67-70任一项所述的装置,其特征在于:
所述装置还包括:第一发送模块,用于在接收到主叫终端对所述被叫用户的ID的呼叫请求后,向所述被叫终端发送验签请求;
所述接收模块还用于接收所述被叫终端返回的签名数据;
所述装置还包括:验签模块,用于对所述签名数据进行验签,并在验签通过后,触发所述建立模块建立所述主叫终端与所述被叫终端的通话链路。
72.如权利要求67-71任一项所述的装置,其特征在于:
所述装置还包括:判断模块,用于在接收到主叫终端对所述被叫用户的ID的呼叫请求之后,判断所述呼叫请求的类型是否为预设的呼叫请求类型,如果是,则触发所述建立模块执行建立所述主叫终端与所述被叫终端的通话链路。
73.如权利要求67-72任一项所述的装置,其特征在于:
所述接收模块还用于接收所述被叫终端发送的第一传输密钥以及接收所述主叫终端发送的第二传输密钥;
所述存储模块还用于保存所述第一传输密钥以及所述第二传输密钥;
所述装置还包括:加解密模块,用于利用所述第一传输密钥对与所述被叫终端之间的传输数据进行加密或解密,以及利用所述第二传输密钥对与所述主叫终端之间传输数据进行加密或解密。
74.如权利要求73所述的装置,其特征在于:所述装置还包括:
第二删除模块,用于删除所述第一传输密钥和/或第二传输密钥。
75.如权利要求74所述的装置,其特征在于:所述装置还包括:
第二发送模块,用于向所述被叫终端和/或所述主叫终端发送密钥删除请求,用于指示所述被叫终端和/或所述主叫终端删除保存的传输密钥。
76.如权利要求73-75任一项所述的装置,其特征在于:
所述加解密模块还用于在所述主叫终端与所述被叫终端进行通话的过程中,根据预设的跳变规则将当前的所述第一传输密钥跳变为新的第一传输密钥并利用所述新的第一传输密钥对传输数据进行加密或解密;和/或
所述加解密模块还用于在所述主叫终端与所述被叫终端进行通话的过程中,根据预设的跳变规则将当前的所述第二传输密钥跳变为新的第二传输密钥并利用所述新的第二传输密钥对传输数据进行加密或解密。
77.如权利要求76所述的装置,其特征在于:
所述加解密模块按照以下至少之一将当前的所述第一传输密钥跳变为新的第一传输密钥,和/或,将当前的所述第二传输密钥跳变为新的第二传输密钥:
根据跳变触发因子,将当前的所述第一传输密钥跳变为新的第一传输密钥,和/或,将当前的所述第二传输密钥跳变为新的第二传输密钥;
获取到密钥跳变指令,将当前的所述第一传输密钥跳变为新的第一传输密钥,和/或,将当前的所述第二传输密钥跳变为新的第二传输密钥。
78.如权利要求67-77任一项所述的装置,其特征在于,所述装置还包括:
跳变模块,用于根据预设的线路跳变规则将当前数据传输的传输线路跳变为新的传输线路。
79.如权利要求67-78任一项所述的装置,其特征在于,
所述被叫用户包括多个,所述呼叫请求中携带有各个被叫用户的ID;
所述建立模块还用于向各个所述被叫用户的ID关联的通信标识对应的被叫终端发送多方通话请求,以及在接收到多个所述被叫终端中的一个或多个返回的确认响应后,建立所述主叫终端与一个或多个被叫终端、以及所述一个或多个被叫终端之间的通话链路。
80.如权利要求79所述的装置,其特征在于,
所述接收模块还用于建立所述主叫终端与一个或多个被叫终端、以及所述一个或多个被叫终端之间的通话链路之前,接收所述主叫终端发送的共享传输密钥;
所述装置还包括:第三发送模块,用于将所述共享传输密钥发送至所述一个或多个被叫终端。
81.如权利要求67至80任一项所述的装置,其特征在于:
所述接收模块还用于接收到所述主叫终端发送的签到请求,所述签到请求中携带有主叫用户的ID;
所述存储模块还用于将所述主叫用户的ID与所述主叫终端的通信标识进行关联并存储。
82.如权利要求81所述的装置,其特征在于:
所述接收模块还用于在服务器收到主叫终端的签到请求之后,接收到的所述主叫终端发送的第三身份认证数据;
所述装置还包括:第三认证模块,用于对所述第三身份认证数据进行认证,并在认证通过后,触发所述存储模块将所述主叫用户的ID与所述主叫终端的通信标识进行关联并存储。
83.如权利要求81或82所述的装置,其特征在于:
所述装置还包括:第三删除模块,用于删除所述主叫用户的ID与所述主叫终端的通信标识的关联关系。
84.如权利要求81-83任一项所述的装置,其特征在于:所述装置还包括:
第四发送模块,用于在接收到主叫终端对所述被叫用户的ID的呼叫请求后,向所述主叫终端发送验签请求;
第四认证模块,用于在接收到所述主叫终端返回的签名数据后进行验签,并在验签通过后,触发所述建立模块建立所述主叫终端与所述被叫终端的通话链路。
85.一种呼叫装置,其特征在于,包括:
获取模块,用于获取到被叫用户的ID;所述被叫用户的ID为所述被叫用户在服务器上为所述被叫用户使用的第一电子签名设备注册的唯一标识;
呼叫模块,用于向所述服务器发起呼叫所述被叫用户的呼叫请求,所述呼叫请求中携带有所述被叫用户的ID;
接收模块,用于接收所述服务器返回的呼叫响应;
通话模块,用于与被叫终端建立通话链路,并与所述被叫终端进行通话,其中,所述被叫终端的通信标识与所述被叫用户的ID关联。
86.如权利要求85所述的装置,其特征在于:所述装置还包括:
第一发送模块,用于向所述服务器发送签到请求,所述签到请求中携带有主叫用户的ID,用于指示所述服务器将所述主叫用户的ID与所述主叫终端的通信标识关联;所述主叫用户的ID为所述主叫用户在服务器上为所述主叫用户使用的第二电子签名设备注册的唯一标识。
87.如权利要求86所述的装置,其特征在于:
所述获取模块还用于从与所述主叫终端连接的所述第二电子签名设备获取所述主叫用户的ID。
88.如权利要求87所述的装置,其特征在于:
第一认证模块,用于在从与所述主叫终端连接的第二电子签名设备获取所述主叫用户的ID之前,对所述第二电子签名设备进行身份认证。
89.如权利要求86-88任一项所述的装置,其特征在于:所述第一发送模块还用于在所述签到请求中携带身份认证数据。
90.如权利要求85-89任一项所述的装置,其特征在于:
所述接收模块还用于在向所述服务器发起呼叫所述被叫用户的呼叫请求之后,在接收所述服务器返回的呼叫响应之前,接收到所述服务器发送的验签请求;
所述获取模块还用于从所述第二电子签名设备获取签名数据,所述签名数据为所述第二电子签名设备对待签名数据进行签名获得的数据;
所述装置还包括:第二发送模块,用于将所述签名数据发送至所述服务器。
91.如权利要求86-89任一项所述的装置,其特征在于:
所述装置还包括:第三发送模块,用于在所述主叫终端向所述服务器发送签到请求之后,向所述服务器发送释放签到请求,所述释放签到请求中携带有所述主叫用户的ID,用于指示所述服务器删除所述主叫用户的ID与所述主叫终端的通信标识的关联关系。
92.如权利要求91所述的装置,其特征在于:
所述第三发送模块还用于在所述释放签到请求中携带身份认证数据。
93.如权利要求85-92任一项所述的装置,其特征在于:
第一协商模块,用于在与所述被叫用户使用的被叫终端建立通话链路之后,与所述被叫终端进行通话之前,与所述被叫终端利用各自的电子签名设备协商传输密钥;
所述装置还包括:第四发送模块,用于将传输密钥协商过程中接收到来自所述被叫终端的信息发送给所述第二电子签名设备,指示所述第二电子签名设备根据接收到的信息获取传输密钥;在与所述被叫终端进行通话的过程中,将从所述被叫终端接收到的加密数据发送给所述第二电子签名设备,以及将需要发送给所述被叫终端的传输数据发送给所述第二电子签名设备;
所述接收模块还用于在与所述被叫终端进行通话的过程中,接收所述第二电子签名设备通过所述传输密钥对接收到的所述加密数据进行解密后返回的明文数据;以接收所述第二电子签名设备通过所述传输密钥对需要发送的所述传输数据进行加密后的返回的密文数据;
所述第四发送模块还用于将所述密文数据发送给所述被叫终端。
94.如权利要求85-92任一项所述的装置,其特征在于:
第二协商模块,用于与所述第二电子签名设备协商传输密钥;
存储模块,用于保存所述传输密钥;
第五发送模块,用于将所述传输密钥发送至所述服务器;
第一加解密模块,用于在与所述被叫终端进行通话的过程中,利用所述传输密钥对传输数据进行加密或解密。
95.如权利要求94所述的装置,其特征在于:
删除模块,用于在与所述被叫终端进行通话结束之后,将所述存储模块保存的所述传输密钥删除。
96.如权利要求94或95所述的装置,其特征在于:所述第一加解密模块还用于在与所述被叫终端进行通话的过程中,根据预设的跳变规则将当前的传输密钥跳变为新的传输密钥,并利用所述新的传输密钥对传输数据进行加密或解密。
97.如权利要求96所述的装置,其特征在于:
所述第一加解密模块按照以下至少之一将当前的传输密钥跳变为新的传输密钥:
根据跳变触发因子,将当前的传输密钥跳变为新的传输密钥;
获取到密钥跳变指令,将当前的传输密钥跳变为新的传输密钥。
98.如权利要求85-97任一项所述的装置,其特征在于:所述装置还包括:
生成模块,用于在与所述被叫终端进行通话的过程中,生成线路跳变指令;
第六发送模块,用于将所述线路跳变指令发送至所述服务器,指示所述服务器将当前的传输线路跳变为新的传输线路,并利用所述新的传输线路与所述被叫终端进行通话。
99.如权利要求85-98任一项所述的装置,其特征在于:所述被叫用户包括多个;所述装置还包括:
所述获取模块还用于在与所述被叫终端进行通话之前,获取第二电子签名设备生成的共享传输密钥;
第七发送模块,用于将所述共享传输密钥发送至多个所述被叫用户的ID关联的通信标识对应的多个被叫终端;
第二加解密模块,用于在与所述被叫终端进行通话中,利用所述共享传输密钥对与所述多个被叫终端的传输数据进行加密或解密。
100.一种通话系统,其特征在于,包括:被叫终端、主叫终端、服务器、以及与所述被叫终端连接的第一电子签名设备,其中,所述被叫终端包括权利要求54至66中任一项所述的通话装置,所述服务器包括权利要求67至84中任一项所述的呼叫处理装置,所述主叫终端包括权利要求85至99中任一项所述的呼叫装置。
101.如权利要求100所述的系统,其特征在于,所述系统还包括:与所述主叫终端连接的第二电子签名设备。
102.一种签到方法,其特征在于,包括:
服务器接收到终端发送的通信标识和签到请求,所述签到请求中包括用户ID;所述用户ID为用户在所述服务器上为所述用户使用的电子签名设备注册的唯一标识;
将所述用户ID与所述终端的通信标识进行关联并存储。
103.根据权利要求102所述的方法,其特征在于,
在所述服务器收到终端的签到请求之后,所述方法还包括:
所述服务器对接收到的所述终端发送的用户身份认证数据进行认证,并在认证通过后,执行将所述用户ID与所述终端的通信标识进行关联并存储的步骤,所述用户身份认证数据是所述电子签名设备对待签名数据签名得到的。
104.根据权利要求102或103所述的方法,其特征在于:
在将所述用户ID与所述终端的通信标识进行关联并存储之后,所述方法还包括:
所述服务器删除所述用户ID与所述终端的通信标识的关联关系。
105.根据权利要求104所述的方法,其特征在于,所述方法还包括:
所述服务器接收所述终端发送的用户身份认证数据,并进行身份认证,在身份认证通过后,执行所述服务器删除所述用户ID与所述终端的通信标识的关联关系的步骤。
106.一种签到方法,其特征在于,包括:
终端判断是否满足触发签到的规则;
在满足触发签到的规则后,所述终端向服务器发送通信标识和签到请求,所述签到请求中携带有用户ID,所述用户ID用于指示所述服务器将所述用户ID与所述终端的通信标识关联,所述用户ID为所述用户在所述服务器上为所述用户使用的电子签名设备注册的唯一标识。
107.根据权利要求106所述的签到方法,其特征在于,
在所述终端向所述服务器发送签到请求之前,所述方法还包括:从与所述终端连接的电子签名设备获取所述用户ID。
108.根据权利要求106所述的签到方法,其特征在于,
在从与所述终端连接的电子签名设备获取用户ID之前,所述方法还包括:
所述终端对所述电子签名设备进行身份认证。
109.根据权利要求106-107所述的方法,其特征在于:
所述方法还包括:所述终端在所述签到请求中携带用户身份认证数据,所述用户身份认证数据是所述电子签名设备对待签名数据签名得到的。
110.根据权利要求106-109所述的方法,其特征在于:
在所述终端向所述服务器发送签到请求之后,还包括:
所述终端向所述服务器发送释放签到请求,所述释放签到请求中携带有所述用户ID,用于指示所述服务器删除所述用户ID与所述终端的通信标识的关联关系。
111.根据权利要求110所述的方法,其特征在于:
所述方法还包括:所述终端在所述释放签到请求中携带用户身份认证数据。
112.根据权利要求106-109所述的方法,其特征在于:
所述满足触发签到的规则,包括以下至少一项:
所述终端接收到所述用户输入的签到指令;
所述终端接收到所述服务器发送的签到指令;
所述终端接收到与其连接的所述电子签名设备的签到指令。
113.一种签到处理装置,其特征在于,包括:
接收模块,用于接收终端发送的签到请求,其中,所述签到请求中包括用户ID;所述用户ID为所述用户在服务器上为所述用户使用的电子签名设备注册的唯一标识;
存储模块,用于将所述用户ID与所述终端的通信标识进行关联并存储。
114.根据权利要求113所述的装置,其特征在于:
所述装置还包括:第一认证模块,用于在收到终端的签到请求之后,对接收到的所述终端发送的第一用户身份认证数据进行认证,并在认证通过后,触发所述存储模块将所述用户ID与所述终端的通信标识进行关联并存储,所述第一用户身份认证数据是所述电子签名设备对待签名数据签名得到的。
115.根据权利要求114所述的装置,其特征在于:
所述装置还包括:删除模块,用于删除所述用户ID与所述终端的通信标识的关联关系。
116.根据权利要求113所述的装置,其特征在于:
所述装置还包括:第二身份认证模块,用于接收终端发送的第二用户身份认证数据,并进行身份认证,在身份认证通过后,触发删除模块删除所述用于ID与所述终端的通信标识的关联关系,所述第二用户身份认证数据是所述电子签名设备对待签名数据签名得到的。
117.一种签到装置,其特征在于,包括:
签到触发模块,用于判断是否满足触发签到的规则,如果满足,则触发发送模块发送签到请求至服务器;
发送模块,用于在所述签到触发模块触发后,向所述服务器发送签到请求,所述签到请求中携带有用户ID,所述用户ID用于指示所述服务器将所述用户ID与所述签到装置的通信标识关联,所述用户ID为所述用户在所述服务器上为所述用户使用的电子签名设备注册的唯一标识。
118.根据权利要求117所述的装置,其特征在于,还包括:获取模块,用于从与所述签到装置连接的电子签名设备获取所述用户ID。
119.根据权利要求118所述的装置,其特征在于,还包括:
认证模块,用于对所述电子签名设备进行身份认证。
120.根据权利要求117-119任一项所述的装置,其特征在于:
所述发送模块,还用于在所述签到请求中携带用户身份认证数据,所述用户身份认证数据是所述电子签名设备对待签名数据签名得到的,由所述获取模块从与所述签到装置连接的电子签名设备获取。
121.根据权利要求117-120任一项所述的装置,其特征在于:
所述发送模块,还用于向所述服务器发送释放签到请求,所述释放签到请求中携带有所述用户ID,用于指示所述服务器删除所述用户ID与所述签到装置的通信标识的关联关系。
122.根据权利要求121所述的装置,其特征在于:
所述发送模块,还用于在所述释放签到请求中携带用户身份认证数据。
123.根据权利要求117-120所述的装置,其特征在于:
所述签到触发模块,用于判断是否满足触发签到的规则,包括以下至少一项:
接收到所述用户输入的签到指令;
接收到所述服务器发送的签到指令;
接收到与其连接的所述电子签名设备的签到指令。
124.一种签到系统,其特征在于,包括:终端、服务器以及与所述终端连接的电子签名设备,其中,所述服务器包括权利要求113-116中任一项所述的签到处理装置,所述终端包括权利要求117-123中任一项所述的签到装置。
CN201510112531.4A 2014-12-31 2015-03-13 呼叫方法、装置及系统 Active CN104935758B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510112531.4A CN104935758B (zh) 2014-12-31 2015-03-13 呼叫方法、装置及系统
PCT/CN2015/099912 WO2016107583A1 (zh) 2014-12-31 2015-12-30 呼叫方法及系统、固定电话机

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410855585 2014-12-31
CN2014108555855 2014-12-31
CN201510112531.4A CN104935758B (zh) 2014-12-31 2015-03-13 呼叫方法、装置及系统

Publications (2)

Publication Number Publication Date
CN104935758A true CN104935758A (zh) 2015-09-23
CN104935758B CN104935758B (zh) 2017-11-10

Family

ID=54122717

Family Applications (7)

Application Number Title Priority Date Filing Date
CN201510112531.4A Active CN104935758B (zh) 2014-12-31 2015-03-13 呼叫方法、装置及系统
CN201510406003.XA Active CN105119887B (zh) 2014-12-31 2015-07-10 呼叫方法及系统
CN201510405975.7A Active CN104994244B (zh) 2014-12-31 2015-07-10 一种签到方法、系统及固定电话机
CN201510406002.5A Active CN105025469B (zh) 2014-12-31 2015-07-10 一种签到方法及系统
CN201510406011.4A Active CN105007575B (zh) 2014-12-31 2015-07-10 呼叫方法及系统
CN201510406151.1A Active CN105007379B (zh) 2014-12-31 2015-07-10 呼叫方法、系统及固定电话
CN201510406153.0A Active CN105119889B (zh) 2014-12-31 2015-07-10 呼叫方法及系统

Family Applications After (6)

Application Number Title Priority Date Filing Date
CN201510406003.XA Active CN105119887B (zh) 2014-12-31 2015-07-10 呼叫方法及系统
CN201510405975.7A Active CN104994244B (zh) 2014-12-31 2015-07-10 一种签到方法、系统及固定电话机
CN201510406002.5A Active CN105025469B (zh) 2014-12-31 2015-07-10 一种签到方法及系统
CN201510406011.4A Active CN105007575B (zh) 2014-12-31 2015-07-10 呼叫方法及系统
CN201510406151.1A Active CN105007379B (zh) 2014-12-31 2015-07-10 呼叫方法、系统及固定电话
CN201510406153.0A Active CN105119889B (zh) 2014-12-31 2015-07-10 呼叫方法及系统

Country Status (1)

Country Link
CN (7) CN104935758B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577954A (zh) * 2015-12-25 2016-05-11 小米科技有限责任公司 电话呼叫方法及装置
WO2016107583A1 (zh) * 2014-12-31 2016-07-07 天地融科技股份有限公司 呼叫方法及系统、固定电话机
CN106023328A (zh) * 2016-05-12 2016-10-12 腾讯科技(深圳)有限公司 在线活动签到的实现方法、装置和系统
CN106060808A (zh) * 2016-05-25 2016-10-26 天津光电安辰信息技术有限公司 一种基于智能手机的语音通信身份验证的实现方法
CN106817369A (zh) * 2017-01-05 2017-06-09 深圳市证通电子股份有限公司 数据安全交互方法和系统
CN107046673A (zh) * 2016-02-06 2017-08-15 上海触乐信息科技有限公司 无线呼叫的方法和系统
CN108289092A (zh) * 2017-12-28 2018-07-17 天地融科技股份有限公司 一种利用安全键盘建立通话连接的系统
CN108337385A (zh) * 2017-12-28 2018-07-27 天地融科技股份有限公司 一种利用安全设备建立通话连接的系统
CN109120802A (zh) * 2018-09-25 2019-01-01 天地融科技股份有限公司 一种智能呼叫方法及系统
CN111371797A (zh) * 2020-03-12 2020-07-03 北京链安区块链科技有限公司 一种通信会话中可信身份认证方法及系统
CN111835920A (zh) * 2019-04-17 2020-10-27 百度在线网络技术(北京)有限公司 通话处理方法、装置、设备及存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506874A (zh) * 2016-10-31 2017-03-15 黄建文 一种呼叫方法和系统
CN107682571B (zh) * 2017-08-31 2019-09-03 携程旅游信息技术(上海)有限公司 可变更座机号码的通讯方法、系统、设备及存储介质
CN110475034B (zh) * 2019-07-23 2020-12-22 深圳市六度人和科技有限公司 提高话机安全性的方法、用户端装置、服务器装置及系统
CN114466105A (zh) * 2022-01-20 2022-05-10 微位(深圳)网络科技有限公司 固定电话号码的绑定方法、装置、电子设备及介质
CN116996873A (zh) * 2023-04-11 2023-11-03 支付宝(杭州)信息技术有限公司 一种基于无线信号的安全环境核身方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564630A (zh) * 2004-04-06 2005-01-12 中兴通讯股份有限公司 一种在公共电话交换网实现固定用户漫游的方法
US20060154661A1 (en) * 2005-01-11 2006-07-13 Metro Enterprises, Inc. Process for determining characteristics of a telephone number
CN102625294A (zh) * 2012-03-31 2012-08-01 杭州诚智天扬科技有限公司 以usb作为虚拟sim卡的移动业务管理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024182A (ja) * 2000-07-11 2002-01-25 Mitsubishi Electric Corp ユーザ認証システム
CN1341999A (zh) * 2000-09-05 2002-03-27 徐静 在固定网上实现移动通信的方法及其个人便携话机
CN1571576A (zh) * 2004-04-28 2005-01-26 中兴通讯股份有限公司 一种实现公共电话交换网交换机移动化管理的系统和方法
US7983655B2 (en) * 2007-06-20 2011-07-19 At&T Mobility Ii Llc Conditional call treatment for prepaid calls
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
CN102255730A (zh) * 2011-07-11 2011-11-23 吴沙林 数字证书安全锁装置、数字证书认证系统及方法
CN103942684A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564630A (zh) * 2004-04-06 2005-01-12 中兴通讯股份有限公司 一种在公共电话交换网实现固定用户漫游的方法
US20060154661A1 (en) * 2005-01-11 2006-07-13 Metro Enterprises, Inc. Process for determining characteristics of a telephone number
CN102625294A (zh) * 2012-03-31 2012-08-01 杭州诚智天扬科技有限公司 以usb作为虚拟sim卡的移动业务管理方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016107583A1 (zh) * 2014-12-31 2016-07-07 天地融科技股份有限公司 呼叫方法及系统、固定电话机
CN105577954B (zh) * 2015-12-25 2018-12-25 小米科技有限责任公司 电话呼叫方法及装置
CN105577954A (zh) * 2015-12-25 2016-05-11 小米科技有限责任公司 电话呼叫方法及装置
CN107046673A (zh) * 2016-02-06 2017-08-15 上海触乐信息科技有限公司 无线呼叫的方法和系统
CN107046673B (zh) * 2016-02-06 2020-11-17 上海触乐信息科技有限公司 无线呼叫的方法和系统
CN106023328A (zh) * 2016-05-12 2016-10-12 腾讯科技(深圳)有限公司 在线活动签到的实现方法、装置和系统
CN106060808A (zh) * 2016-05-25 2016-10-26 天津光电安辰信息技术有限公司 一种基于智能手机的语音通信身份验证的实现方法
CN106817369A (zh) * 2017-01-05 2017-06-09 深圳市证通电子股份有限公司 数据安全交互方法和系统
CN108337385A (zh) * 2017-12-28 2018-07-27 天地融科技股份有限公司 一种利用安全设备建立通话连接的系统
CN108289092A (zh) * 2017-12-28 2018-07-17 天地融科技股份有限公司 一种利用安全键盘建立通话连接的系统
CN109120802A (zh) * 2018-09-25 2019-01-01 天地融科技股份有限公司 一种智能呼叫方法及系统
CN109120802B (zh) * 2018-09-25 2020-06-26 天地融科技股份有限公司 一种智能呼叫方法及系统
CN111835920A (zh) * 2019-04-17 2020-10-27 百度在线网络技术(北京)有限公司 通话处理方法、装置、设备及存储介质
CN111835920B (zh) * 2019-04-17 2022-04-22 百度在线网络技术(北京)有限公司 通话处理方法、装置、设备及存储介质
CN111371797A (zh) * 2020-03-12 2020-07-03 北京链安区块链科技有限公司 一种通信会话中可信身份认证方法及系统
CN111371797B (zh) * 2020-03-12 2021-11-19 微位(深圳)网络科技有限公司 一种通信会话中可信身份认证方法及系统

Also Published As

Publication number Publication date
CN105119887B (zh) 2018-11-30
CN105119887A (zh) 2015-12-02
CN104994244A (zh) 2015-10-21
CN105119889B (zh) 2019-01-08
CN105119889A (zh) 2015-12-02
CN105007575B (zh) 2019-06-25
CN105007379A (zh) 2015-10-28
CN105007575A (zh) 2015-10-28
CN104994244B (zh) 2018-11-02
CN104935758B (zh) 2017-11-10
CN105025469B (zh) 2019-06-25
CN105007379B (zh) 2018-09-18
CN105025469A (zh) 2015-11-04

Similar Documents

Publication Publication Date Title
CN104935758A (zh) 呼叫方法、装置及系统
CN104935432B (zh) 一种多方通话呼叫方法、装置、服务器及系统
CN103595718B (zh) 一种pos终端激活方法、系统、服务平台及pos终端
CN101641976B (zh) 认证方法
CN105578461B (zh) 在移动终端间建立通讯、通讯接入/呼出方法、装置及系统
US10038676B2 (en) Call encryption systems and methods
CN103458400B (zh) 一种语音加密通信系统中的密钥管理方法
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
CN104683098B (zh) 一种保密通信业务的实现方法、设备及系统
CN101635924B (zh) 一种cdma端到端加密通信系统及其密钥分发方法
CN101917711A (zh) 一种移动通信系统及其语音通话加密的方法
WO2017063438A1 (zh) 一种语音加密方法、系统和装置
CN105792185A (zh) 一种通过一部智能手机使用多个手机号码的系统及方法
CN103179557A (zh) 通信数据的实时加解密方法、系统及移动终端
CN100514999C (zh) 实现虚拟终端通信的方法、终端设备和通信系统
WO2016107583A1 (zh) 呼叫方法及系统、固定电话机
CN106856606A (zh) 通信方法、通信系统及移动终端
CN104936051A (zh) 一种耳机、音箱和通话系统
CN100576856C (zh) 适合于多种通信网络的移动电话密码机及保密通信方法
CN101742732A (zh) 一种实现交互通信信息的方法及装置
CN106911632A (zh) 一种调用能力封装的方法和系统
CN100479452C (zh) 从ip终端上安全传送卡号信息到软交换的方法
CN102113301A (zh) 对远程通信连接的连接附属数据的访问管理
CN105245526B (zh) 调用sim卡应用的方法与装置
CN205039896U (zh) 一种终端和通话系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant