CN109994115B - 通讯方法及装置、数据处理方法及设备 - Google Patents

通讯方法及装置、数据处理方法及设备 Download PDF

Info

Publication number
CN109994115B
CN109994115B CN201810005954.XA CN201810005954A CN109994115B CN 109994115 B CN109994115 B CN 109994115B CN 201810005954 A CN201810005954 A CN 201810005954A CN 109994115 B CN109994115 B CN 109994115B
Authority
CN
China
Prior art keywords
communication
key
voice
communication key
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810005954.XA
Other languages
English (en)
Other versions
CN109994115A (zh
Inventor
王康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810005954.XA priority Critical patent/CN109994115B/zh
Priority to TW107138532A priority patent/TW201931814A/zh
Priority to US16/282,079 priority patent/US11245530B2/en
Priority to PCT/US2019/019258 priority patent/WO2019136496A1/en
Publication of CN109994115A publication Critical patent/CN109994115A/zh
Application granted granted Critical
Publication of CN109994115B publication Critical patent/CN109994115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/26Speech to text systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels

Abstract

本申请实施例提供了一种通讯方法及装置、数据处理方法及设备,涉及通信技术领域。所述通讯方法包括:开启与通讯对象的语音会话,通过所述语音会话进行通讯密钥验证。本申请能够通过用户的语音数据辅助对通讯密钥验证,实现以较低的验证难度对通讯密钥进行验证,确保了通讯密钥的安全性和可靠性,进而也确保了通过该通讯密钥进行通讯的安全性和可靠性。

Description

通讯方法及装置、数据处理方法及设备
技术领域
本申请涉及通信技术领域,特别是涉及一种通讯方法及装置、数据处理方法及设备。
背景技术
随着通讯技术的发展,手机等通信设备的应用已经越来越广泛。用户可以通过通信设备,与其他用户等通讯对象进行通讯,包括语音通话或者视频通话等。
现有技术中,参与通讯的各通讯对象会协商得到通讯密钥,并用该通讯密钥对通讯过程中的语音会话进行加密和解密,但由于在通讯过程中,各通讯对象的语音会话需要通过服务器进行转发,因此,当服务器被劫持而发生中间人攻击时,该服务器可能会分别与各通讯对象协商出一个通讯密钥,从而能够对各通讯对象通讯过程中的语音会话进行解密,达到窃听的目的。
由上述可知,参与通讯对象并未对通讯密钥进行验证,通讯密钥的安全性和可靠性较低,可能会导致语音会话被窃听,即导致通讯的安全性和可靠性也较低。
发明内容
鉴于上述问题,提出了本申请以便提供一种克服上述问题或者至少部分地解决上述问题的通讯方法及装置。
根据本申请的第一方面,提供了一种通讯方法,包括:
开启与通讯对象的语音会话;
通过所述语音会话进行通讯密钥验证。
可选的,所述通过所述语音会话进行通讯密钥验证包括:
生成通讯密钥;
通过在所述语音会话添加所述通讯密钥进行通讯密钥验证。
可选的,所述生成通讯密钥包括:
获取本端的第一密钥协商参数以及所述通讯对象对应的第二密钥协商参数;
根据所述第一密钥协商参数以及所述第二密钥协商参数生成所述本端对应的第一通讯密钥。
可选的,所述获取本端的第一密钥协商参数以及所述通讯对象对应的第二密钥协商参数包括:
将所述第一密钥协商参数发送至所述通讯对象;
接收所述通讯对象反馈的所述第二密钥协商参数,所述第二密钥协商参数在接收到所述第一密钥协商参数之后生成。
可选的,所述通过在所述语音会话添加所述通讯密钥进行通讯密钥验证包括:
展示本端生成的第一通讯密钥;
采集本端用户根据所述第一通讯密钥发出的第一语音会话并发送至所述通讯对象,以供所述通讯对象根据所述第一语音会话中包括的所述第一通讯密钥进行确认。
可选的,所述通过在所述语音会话添加所述通讯密钥进行通讯密钥验证包括:
获取所述通讯对象发送的第二语音会话,所述第二语音会话在展示第二通讯密钥后采集;
根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证。
可选的,在所述获取所述通讯对象发送的第二语音会话之前,还包括:
展示本端生成的第一通讯密钥;
所述根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证包括:
播放所述第二语音会话,以供本端用户根据所述第一通讯密钥对所述第二语音会话中包括的所述第二通讯密钥进行验证。
可选的,所述根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证包括:
识别所述第二语音会话中包括的所述第二通讯密钥;
采用所述本端生成的所述第一通讯密钥对所识别的所述第二通讯密钥进行验证。
可选的,所述展示本端生成的第一通讯密钥包括:
确定所述第一通讯密钥对应的验证信息;
展示所述验证信息。
可选的,所述开启与通讯对象的语音会话包括:
开启与所述通讯对象的通讯界面;
所述通过所述语音会话进行通讯密钥验证包括:
通过语音短信进行通讯密钥验证。
可选的,所述开启与通讯对象的语音会话包括:
接收针对所述通讯对象的会话开启指示信息;
向所述通讯对象发送会话邀请。
可选的,所述语音会话包括语音通话,所述向所述通讯对象发送会话邀请包括:
调用语音通话程序,开启与所述通讯对象的语音通话;
所述通过所述语音会话进行通讯密钥验证包括:
通过所述语音通话进行通讯密钥验证。
可选的,所述语音会话包括语音短信,所述通过所述语音会话进行通讯密钥验证包括:
通过所述语音短信进行通讯密钥验证。
可选的,在所述接收针对所述通讯对象的会话开启指示信息之前,所述开启与通讯对象的语音会话还包括:
开启与所述通讯对象的通讯界面。
可选的,所述方法还包括:
采用确认的本端对应的第一通信密钥与所述通讯对象进行加密通讯。
根据本申请的第二方面,提供了一种数据处理方法,包括:
展示交互界面,其中,所述交互界面用于至少包括第一客户端和第二客户端的语音通信;
获取所述第一客户端对应的验证信息,其中,所述验证信息对应于所述语音通信的密钥;
展示所述验证信息;
接收所述第一客户端的音频信息,其中,所述音频信息与所述验证信息对应;
将所述音频信息发送给所述第二客户端。
可选的,所述交互界面包括加密通信的界面元素;
所述方法还包括:
接收对所述界面元素的触发操作。
根据本申请的第三方面,提供了一种通讯装置,所述装置包括:
语音会话开启模块,用于开启与通讯对象的语音会话;
通讯密钥验证模块,用于通过所述语音会话进行通讯密钥验证。
根据本申请的第四方面,提供了一种数据处理设备,包括交互界面、验证信息获取模块,音频信息接收模块和音频信息发送模块;
所述交互界面,用于至少包括第一客户端和第二客户端的语音通信;
所述验证信息获取模块,用于获取所述第一客户端对应的验证信息,其中,所述验证信息对应于所述语音通信的密钥;
所述交互界面还用于展示所述验证信息;
所述音频信息接收模块,用于接收所述第一客户端的音频信息,其中,所述音频信息与所述验证信息对应;
所述音频信息发送模块,用于将所述音频信息发送给所述第二客户端。
根据本申请的第五方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前述一个或多个的方法。
根据本申请的第六方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述一个或多个的方法。
在本申请实施例中,首先,能够开启与通讯对象的语音会话,由于语音会话通常用于用户之间的语音交流,因而能够通过用户的语音数据辅助对通讯密钥验证,实现以较低的验证难度对通讯密钥进行验证,确保了通讯密钥的安全性和可靠性,进而也就确保了通过该通讯密钥进行通讯的安全性和可靠性。
其次,能够将通讯密钥展示给参与通讯的用户,并采集用户的语音数据得到语音会话,进而由参与通讯的用户通过语音交流与互相验证通讯密钥,也即是,通过语音信道,由用户口头对通讯密钥进行确认,降低了验证难度,提高验证的可靠性。或者,通信设备可以基于语音识别技术,从语音会话中识别出通讯密钥,进而对通讯密钥进行验证,减少了对用户的依赖,提高验证的自动化和用户体验。
另外,通信设备能够确定通讯密钥对应的验证信息,并展示验证信息,然后基于展示的验证信息,录制用户对该验证信息进行描述得到语音数据,进而由参与通讯的用户通过语音交流进行验证,或者从通信设备通过语音识别的方式对语音数据进行识别得到通讯密钥,并对通讯密钥进行验证,减少了由于用户不容易对直接通过自然语言对通讯密钥进行描述而可能导致的验证失败的问题,进而进一步提高了对通信密钥进行验证的可靠性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其它的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本申请一个实施例一的一种通讯方法流程图;
图2示出了根据本申请一个实施例二的一种通讯方法流程图;
图3示出了根据本申请一个实施例三的一种通讯方法流程图;
图4示出了根据本申请一个实施例四的一种通讯方法流程图;
图5示出了根据本申请一个实施例五的一种数据处理方法流程图;
图6示出了根据本申请一个实施例的一种加密通讯的方法时序图;
图7示出了根据本申请一个实施例的一种通讯界面示意图;
图8示出了根据本申请一个实施例的另一种通讯界面示意图;
图9示出了根据本申请一个实施例的另一种通讯界面示意图;
图10示出了根据本申请一个实施例的另一种通讯界面示意图;
图11示出了根据本申请一个实施例六的一种通讯装置的结构框图;
图12示出了根据本申请一个实施例七的一种数据处理设备的结构框图;
图13示出了根据本申请一个实施例的一种示例性系统的结构框图。
具体实施方式
下面将参照附图更详细地描述本申请示例性实施例。虽然附图中显示了本申请示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
为了便于本领域技术人员深入理解本申请实施例,以下将首先介绍本申请实施例中所涉及的专业术语的定义。
通讯对象可以包括与当前通信设备进行通信的另一通信设备。
语音会话能够通过基于蜂窝移动网络、无线局域网或有线网络等通信网络建立的通信链路,向参与通讯的其它通讯对象发送语音数据或接收其它通讯对象发送的语音数据。该语音会话可以为即时的(比如电话、语音聊天、语音对讲、语音会议等语音通话),也可以为非即时的(比如语音消息或语音留言等语音短信)。
通讯密钥验证,即对加密通讯所采用的通讯密钥所进行的验证,用于保证通讯密钥的安全性和可靠性。
通信设备可以包括手机、智能手表、VR(Virtual Reality,虚拟现实)设备、平板电脑、膝上型便携计算机、车载电脑、台式计算机、智能电视机、可穿戴设备等等。该通信设备能够与远程服务器进行交互,获取客户端、插件、通讯服务,且包括下图11-13的任一装置,实施下图1-5的任一方式,从而进行通讯。
客户端可以包括至少一个应用程序。该客户端能够运行在通信设备中,从而实现本申请实施例提供的通讯方法。
插件可以包括在运行于通信设备的应用程序中,从而实现本申请实施例提供的通讯方法。
本申请实施例可以应用于通讯过程中。由于在现有技术中,不对用于通讯加密的通讯密钥进行验证,难以预防该通讯密钥被破解或者在该通讯密钥被破解时及时发现,即难以确保该通讯密钥的安全性和可靠性,因此通过该通讯密钥进行加密的通讯的安全性和可靠性也是难以保证的。比如在通讯过程中,可能会被从转发通讯数据的服务器发起中间人攻击而窃听。为解决这一问题,本申请实施例提供了一种通讯方法,能够开启与通讯对象的语音会话,由于语音会话通常用于用户之间的语音交流,因而能够通过用户的语音数据辅助对通讯密钥验证,实现以较低的验证难度对通讯密钥进行验证,确保了通讯密钥的安全性和可靠性,进而也就确保了通过该通讯密钥进行通讯的安全性和可靠性。
本申请实施例可以实现为客户端或插件,通信设备可以从远程服务器获取并安装该客户端或插件,从而通过该客户端或插件来实施本申请实施例所提供的通讯方法。当然,本申请实施例也可以以软件的形式部署在远程服务器上,通信设备可以通过访问该远程服务器从而获取通讯服务。
实施例一
参照图1,示出了根据本申请一个实施例的一种通讯方法流程图,具体步骤包括:
步骤101,开启与通讯对象的语音会话。
为了便于后续对通讯密钥进行验证,确保通讯密钥的安全性和可靠性,进而确保通过该通讯密钥进行加密通讯的安全性和可靠性,可以开启与通讯对象的语音会话。
通信设备可以提供相应的联系人信息接收界面,通过该联系人信息接收界面可以提供联系人信息提交入口(比如电话号码盘)或者联系人信息列表(比如某通讯应用中的好友列表),以便于接收用户提交或选择的联系人信息,根据接收的联系人信息,发起与该联系人信息对应的通讯对象之间的语音通话。或者,可能当前正处于与通讯对象的通讯过程中,可以通过通讯界面提供按钮等用于进行通讯密钥验证的交互控件,当基于该交互控件接收到用户提交的指定操作,比如点击操作或滑动操作等,即可开启与该通讯对象之间的语音会话。
联系人信息接收界面用于接收进行通讯的联系人信息。
通讯界面用于展示与当前进行的通讯有关的信息,比如正在通讯的通讯对象对应的联系人信息,当然,该通讯界面也可以用于提供对当前通讯进行控制的操作入口,比如终止当前通讯、开启免提或打开拨号盘等。
联系人信息用于标识一个联系人,该联系人信息可以包括电话号码等社交账号或昵称,当然在实际为应用中,联系人信息还可以包括其它能够用于对联系人进行标识的信息。
步骤102,通过所述语音会话进行通讯密钥验证。
由于在语音会话中,会包括进行通讯的用户的语音数据,即需要用户参与,因而通过语音会话对通讯密钥进行验证,即能够通过用户参与辅助对通讯密钥验证,降低对通讯密钥进行验证的难度,便于快速准确地对通讯密钥进行验证,且另一方面,由于人通常比通信设备更加灵活和智能,便于实现在某些较为复杂的或新的通讯环境中,对通讯密钥进行验证,能够有效确保通讯密钥的安全性和可靠性,进而也能够确保通过该通讯密钥进行加密通讯的安全性和可靠性。
通信设备可以通过语音会话,将所采集的语音数据发送给参与通讯的通讯对象。其它通讯对象在接收到该语音数据时,可以通过该语音会话展示给用户,由用户根据参与通讯的多个用户的语音数据,对通讯密钥进行验证;或者,该通信设备可以采集当前用户在语音会话中的语音数据,基于采集到的语音数据和接收到的语音数据,进行通讯密钥验证。当然,在实际应用中,参与通讯的任一通信设备都可以通过上述方式,对通讯密钥进行验证。
其中,可以由进行通讯的双方用户对用于通讯加密的通讯密钥进行口头对比验证,或者,由该通信设备本端、通讯对象对应的对端或服务器根据该语音会话的过程,对通讯密钥进行验证。
在本申请实施例中,能够开启与通讯对象的语音会话,由于语音会话通常用于用户之间的语音交流,因而能够通过用户的语音数据辅助对通讯密钥验证,实现以较低的验证难度对通讯密钥进行验证,确保了通讯密钥的安全性和可靠性,进而也就确保了通过该通讯密钥进行通讯的安全性和可靠性。
实施例二
参照图2,示出了根据本申请一个实施例的一种通讯方法流程图,具体步骤包括:
步骤201,通信设备开启与通讯对象的语音会话。
其中,开启与通讯对象的语音会话的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,可选的,为了确保能够开启与通讯对象的语音会话,进而确保后续能够对通讯密钥进行验证,提高对通讯密钥进行验证的可靠性,通信设备可以开启与通讯对象的通讯界面。
其中,通信设备可以按照前述中的相关方式,获取当前需要进行通讯的用户的联系人信息,进而基于该联系人信息,调用相关程序,主动开启与通讯对象的通讯界面,或者,该通信设备也可以在接收到其它设备的会话邀请,开启通讯界面进行通讯。
会话邀请用于通信设备请求与另一通信设备进行通讯,比如,该会话邀请可以包括手机来电、语音对讲请求或视频请求等
在本申请实施例中,可选的,为了确保能够开启与通讯对象的语音会话,进而确保后续能够对通讯密钥进行验证,提高对通讯密钥进行验证的可靠性,通信设备可以接收针对所述通讯对象的会话开启指示信息,向所述通讯对象发送会话邀请。
会话开启指示信息用于指示通信设备开启与通讯对象的语音通话,该会话开启指示信息可以由该通信设备接收用户提交得到。通信设备可以通过前述中的联系人信息界面提供联系人信息,接收用户针对联系人信息提交的会话开启指示信息,建立向该联系人信息对应的通讯对象发送会话邀请,以建立与该通讯对象之间的语音会话。
例如,通信设备展示多个电话号码,用户通过点击操作在提供的多个电话号码中选择一个,并通过点击拨打电话按钮,以向选择的通讯对象拨打电话,其中,点击拨打电话按钮这一操作指令即可作为会话开启指示信息。
当然,在实际应用中,由于通信设备也可能接收到其它设备的会话邀请,因此,该会话指示信息可以由该通信设备基于接收到的会话邀请接收得到。
例如,通信设备接收到其它通信设备的来电,用户通过点击接听电话按钮,接通电话,其中,点击接听电话按钮这一操作指令即可作为会话开启指示信息。
在本申请实施例中,可选的,由于即时或非即时的会话均能够获取得到通讯的用户的语音数据,也就均能够用于实现对通讯密钥进行验证,因此,为了便于满足在不同场景下(比如当前只能够进行某一种语音会话)对通讯密钥进行验证,进一步提高验证通讯密钥的可靠性,语音会话包括语音通话或语音短信。
其中,语音通话可以包括基于电话或即时通讯程序的、包括语音数据的即时会话过程,比如,电话、语音对讲、语音聊天以及视频聊天中包括的语音会话等。语音短信可以包括基于通讯程序进行的非即时的会话包括,包括语音消息或语音留言等。
在本申请实施例中,可选的,为了能够与通讯对象进行语音通话,进而确保能够通过语音通话对通讯密钥进行验证,提高验证通讯密钥的可靠性,通信设备可以调用语音通话程序,开启与所述通讯对象的语音通话。
语音通话程序用于开启与通讯对象的语音通话,可以包括前述中的前述中的电话或即时通讯程序。
步骤202,所述通信设备通过所述语音会话进行通讯密钥验证。
其中,通信设备通过语音会话进行通信密钥验证的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,可选的,由前述可知,语音会话可以包括语音通话或者语音短信,因此,为了确保能够准确可靠地对通讯密钥进行验证,通信设备可以通过语音短信进行通讯密钥验证,或者,通过所述语音通话进行通讯密钥验证。
其中,可以由进行通讯的双方用户对用于通讯加密的通讯密钥进行口头对比验证,或者,由该通信设备本端、通讯对象对应的对端或服务器根据该语音会话的过程,对通讯密钥进行验证。
步骤203,所述通信设备采用确认的本端对应的第一通信密钥与所述通讯对象进行加密通讯。
由于确认的通信密钥,即通过验证的通信密钥,通常为安全可靠性的通讯密钥,因此,可以通过该通信密钥对通讯过程进行加密,以提高通讯的安全性和可靠性。
通信设备可以通过第一通讯密钥,对发送给其它通讯对象的通讯数据加密,比如基于AES(Advanced Encryption Standard,高级加密标准)对通讯数据进行加密等,将加密的通讯数据通过服务器发送给其它通讯对象。当其它通讯对象接收到加密的通讯数据时,通过该通讯对象对应的第二通讯密钥,对通讯数据进行解密,得到解密后的通讯数据。相应的,其它通信设备也可以按照相同的方式,该通信设备发送通讯数据,从而进行加密通讯。
另外,若验证不通过,即未能够对通讯密钥进行确认,则该通信密钥可能存在风险,因此,可以对按照预设的风险通讯处理规则对通讯进行处理。
其中,风险通讯处理规则用于针对可能存在风险的通讯过程进行处理,该风险通讯处理规则可以由通信设备事先设置得到,比如,从服务器获取或者接收用户提交的规则得到。
例如,风险通讯处理规则可以包括终止与当前的通讯对象之间的通讯、对参与通讯的用户进行提示、记录得到当前通讯的通讯事件,并将该通讯事件存储至系统日志中和/或上报服务器。
其中,通讯事件用于说明通信设备与其他设备进行的通讯,该通讯事件中可以包括事件时间、通讯对象、是否正常通讯、导致通讯失败的原因等中的至少一个。
系统日志为通信设备中用于记录该通信设备日常运行状况,以便于基于该系统日志对通信设备的性能进行评估。
另外,在本申请实施例中,为了便于理解,可以先对通讯密钥进行验证,再基于通讯密钥进行加密通讯的过程,但在实际应用中,对通讯密钥进行验证的过程和基于通讯密钥进行加密通讯的过程可以是独立的,比如分别通过不同的通信链路同时进行。
在本申请实施例中,首先,能够开启与通讯对象的语音会话,由于语音会话通常用于用户之间的语音交流,因而能够通过用户的语音数据辅助对通讯密钥验证,实现以较低的验证难度对通讯密钥进行验证,确保了通讯密钥的安全性和可靠性,进而也就确保了通过该通讯密钥进行通讯的安全性和可靠性。
其次,能够开启与通讯对象的通讯界面,通过该通讯界面开启与该通讯对象的语音会话,提高了开启与通讯对象的语音通话的可靠性,进而提高了对通讯密钥进行验证的可靠性。
另外,语音会话包括语音通话或语音短信,便于满足在不同场景下对通讯密钥进行验证的验证需求,进一步提高了对通讯密钥进行验证的可靠性。
另外,能够采用确认通信密钥与通讯对象的通讯进行加密通讯,进而通过安全可靠的通讯密钥对通讯过程进行加密,提高了加密通讯的安全性和可靠性。
实施例三
参照图3,示出了根据本申请一个实施例的一种通讯方法流程图,具体步骤包括:
步骤301,通信设备开启与通讯对象的语音会话。
其中,开启与通讯对象的语音会话的方式,可以参见前述中的相关描述,此处不再一一赘述。
步骤302,所述通信设备生成通讯密钥。
为了对通讯过程进行加密,提高通讯的安全性和可靠性,通信设备可以生成通讯密钥。
通信设备可以基于密钥协商协议,与通讯对象进行交互,从而生成通讯密钥,也即是,通讯密钥可以由参与通讯的各通讯对象之间协商得到。
其中,密钥协商协议用于进行通讯的多端共同生成通讯密钥,多端中任一端均会对生成的通讯密钥产生影响,且该协商密钥的过程不受任何第三方影响。该通讯密钥协商协议可以由进行通讯的多端事先确定。
例如,密钥协商协议可以包括Diffie-Hellman密钥协商协议。
在本申请实施例中,可选的,为了能够生成除参与通讯的多端之外,其它设备或用户难以理解或利用的通讯密钥,进而确保该多端之间进行通讯的安全性,通信设备可以获取本端的第一密钥协商参数以及所述通讯对象对应的第二密钥协商参数,根据所述第一密钥协商参数以及所述第二密钥协商参数生成所述本端对应的第一通讯密钥。
协商参数用于参与通讯的各通讯对象基于通信密钥协商协议生成对应的通讯密钥。通信设备可以根据密钥协商协议生成本端的第一密钥协商参数,并从参与通讯的其它各通讯对象请求与该通讯对象的第二密钥协商参数。
在协商密钥的过程中,参与通讯的各通讯对象可以根据密钥协商协议确定用于密钥协商的共享参数,之后,任一端可以获取各通讯对象对应的密钥协商参数,基于获取到的密钥协商参数与该共享参数,生成通讯密钥。其中,各密钥协商参数以及该共享参数均能够对所生成的通讯密钥造成影响。
各通讯对象生成的通讯密钥可以相同,即各通讯对象使用对称的通讯密钥,或者,各通讯对象生成的通讯密钥不同,且各通讯密钥之间存在特定的逻辑关系,即各通讯对象使用非对称的通讯密钥。因而能够通过将任意通讯密钥对其它通讯密钥进行验证。其中,各通讯对象生成的通讯密钥之间所存在的特定的逻辑关系,可以由上述生成通讯密钥的过程确定。
在本申请实施例中,可选的,为了确保通信设备能够获取到参与通讯的各通讯对象的密钥协商参数,从而生成密钥,提高生成密钥的可靠性,通信设备可以有序地获取各通讯对象的密钥协商参数,包括将所述第一密钥协商参数发送至所述通讯对象,接收所述通讯对象反馈的所述第二密钥协商参数,所述第二密钥协商参数在接收到所述第一密钥协商参数之后生成。也即是,通信设备通过向其他通讯对象发送第一密钥协商参数,一方面将第一密钥协商参数通知给其他通讯对象,另一方面触发其他通讯对象向该通信设备反馈第二密钥协商参数。
其中,发出第一密钥协商参数的通信设备可以为发起通讯的通信设备,具有特定角色的通信设备、或者由该具有特定角色的通信设备指定的通信设备。
通信设备的角色可以由相关技术人员制定,特定角色的通信设备用于在通讯中或者所在网络、群组中执行一些特定的功能,比如对通讯过程或者同一网络中的其它通信设备进行管理和控制。
例如,参与通讯的为同一群组中的多个用户,具有特定角色的通信设备可以为该群组中管理员对应的通信设备。
参与通讯的各通讯对象生成密钥协商参数的方式,可以参见前述中的相关描述,此处不再一一赘述。
另外,在实际应用中,参与通讯的各通讯对象,还可以通过其它的发送密钥协商参数的次序或规则,获取生成通讯密钥所需的密钥协商参数。
通过上述步骤,参与通讯的各通讯对象均已经生成了通讯密钥,因此,在接下来的步骤中,可以对生成的通讯密钥进行验证,以确保通讯密钥的安全性和可靠性。
步骤303,所述通信设备通过在所述语音会话添加所述通讯密钥进行通讯密钥验证。
为了便于将通讯密钥展示给用户,以便于根据多个用户的语音会话中过程,通过语音信道对通讯密钥进行验证,确保能够通过用户参与辅助对通讯密钥验证,减低通讯密钥进行验证的难度,提高验证的安全性和可靠性,通信设备可以将通讯密钥添加至语音会话中。
其中,通信设备可以将通讯密钥携带在语音会话中。
由前述可知,通讯密钥由参与通讯的各通讯对象共同参与生成,参与通讯的各通讯对象对应的通讯密钥可以相同,或者具有特定的逻辑关系,因此,可以通过比较参与通讯的各通讯对象对应的通讯密钥,确定各通讯密钥是否相同或者是否符合该特定的逻辑关系,从而对各通讯密钥进行验证,如果确定各通讯密钥不相同或者不符合该特定的逻辑关系,则可以确定通讯密钥可能由参与通讯的各通讯对象之外的设备参与协商生成,该通讯密钥也就是不可靠的。
例如,以通讯对象A和通讯对象B之间的点对点加密通讯为例,A和B通过密钥协商协议生成对称的通讯密钥为KEY204,即A和B使用相同的通讯密钥。当A与B之间的通讯未受到攻击时,即在A与B正常通讯的情况下,A通过KEY204对语音会话进行加密,并发送给服务器C,C将该语音会话转发至B,B通过KEY204对该语音会话进行解密。A或B获取双方的通讯密钥,确定双方的通讯密钥均为KEY204,即确定验证通过,该通讯密钥是安全可靠性。当A与B之间的通讯受到攻击时,可能转发该语音会话的服务器C被劫持,A和B无法与对方进行密钥协商,而是A和C进行协商,得到通讯密钥为KEY315,C和B进行协商,得到通讯密钥为KEY426,此时,A和B所使用的通讯密钥为非对称的通讯密钥。A通过KEY315加密语音会话并发送给C,C通过KEY315对语音会话进行解密,窃听,通过KEY426对语音会话进行加密并发送给B,B通过KEY426对语音会话进行解密。A或B获取双方的通讯密钥,确定双方的通讯密钥不对称,这与正常情况下A与B的通讯密钥对称是不一致的,即确定验证失败,该通讯密钥是不可靠的。
在本申请实施例中,可选的,为了将通讯密钥展示给用户,以得到用户关于该通讯密钥的语音数据,进而根据该语音数据对通讯密钥进行验证,降低对通讯密钥进行验证的难度,提高对通讯密钥进行验证的可靠性,通信设备可以展示本端生成的第一通讯密钥,采集本端用户根据所述第一通讯密钥发出的第一语音会话并发送至所述通讯对象,以供所述通讯对象根据所述第一语音会话中包括的所述第一通讯密钥进行确认。
通信设备可以通过语音、图片或文字等方式,将第一通信密钥展示给用户,比如,通过前述中的通讯界面显示第一通讯密钥,或者,通过语音播报第一通讯密钥。
第一语音会话用于对第一通讯密钥进行描述,用户可以在通信设备展示第一通讯密钥后,通过录制语音数据说明第一通讯密钥所具有的特征,比如,将第一通讯密钥朗读一遍,或者根据所展示的第一通讯密钥,按照事先设定的密钥发音对照表,发出与第一通讯密钥对应的音节,从而得到第一语音会话。
其中,密钥发音对照表用于说明通讯密钥对应的音节,用于将通讯密钥转换为用户易于发出和识别的音节。密钥发音对照表可以由通信设备事先通知给用户,或者由用户通过其它方式获取得到。
例如,通信设备1与通信设备2语音会话,通信设备1和通信设备2通过前述步骤协商,确定第一通讯密钥为KEY204,通信设备1通过通讯界面将“KEY204”展示给用户。通信设备1用户在看到展示的通讯密钥之后,语音朗读KEY204,得到第一语音会话;或者,通信设备1用户在看到展示的通讯密钥之后,根据密钥发音对照表,确定与“KEY204”对应的音节为“[ei]、[Λ]、[u]、
Figure BDA0001538615710000161
用户发出确定的音节,录制得到第一语音会话。
通讯对象在接收到第一语音会话时,可以将第一语音话播放给该通讯对象的用户,由该用户将第一语音会话所描述的第一通讯密钥,与该通讯对象所展示的第二通讯密钥进行比较,以确定第一通讯密钥和第二通讯密钥是否相同,或者存在特定的逻辑关系,如果是,则确定第一通讯密钥和第二通讯密钥验证通过,即对第一通讯密钥进行确认;否则确定第一通讯密钥和第二通讯密钥验证失败,即不对第一通讯密钥进行确认。也即是,通过语音信道,由用户口头对通讯密钥进行确认,降低了验证难度,提高验证的可靠性。
或者,在本申请的另一可选实施例中,为了减少读用户依赖,提高验证的自动化和用户体验,通讯对象可以通过与通信设备获取第一语音会话相似的方式,对该通讯对象的用户的语音进行录制,得到第二语音会话,通过第一语音会话和第二语音会话,对第一通讯密钥和第二通讯密钥进行验证。
其中,通讯对象可以通过语音识别技术,对第一语音会话和第二语音会话进行识别,得到第一通讯密钥和第二通讯密钥,将第一通讯密钥和第二通讯密钥进行比较,以验证第一通讯密钥和第二通讯密钥是否安全可靠;或者,对第一语音会话和第二语音会话进行识别,得到分别对应第一通讯密钥和第二通讯密钥的音节,然后根据密钥发音对照表,查找获得第一通讯密钥和第二通讯密钥,将第一通讯密钥和第二通讯密钥进行比较,以验证第一通讯密钥和第二通讯密钥是否安全可靠。
在本申请实施例中,可选的,为了进一步确保通讯的安全性和可靠性,参与通讯的各通讯对象可以互相验证该通讯对象的通讯密钥是否安可靠,即通信设备可以获取所述通讯对象发送的第二语音会话,所述第二语音会话在展示第二通讯密钥后采集,根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证。
其中,采集第二语音会话的方式,可以与采集第一语音会话的方式相同,此处不再一一赘述。
通信设备将第一通讯密钥和第二通讯密钥进行比较,从而验证第一通讯密钥和第二通讯密钥是否安全可靠,且将第一通讯密钥和第二通讯密钥进行比较,从而验证第一通讯密钥和第二通讯密钥是否安全可靠的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,可选的,为了便于在语音信道中对通讯密钥进行验证,降低验证难度,通信设备可以展示本端生成的第一通讯密钥;相应的,播放所述第二语音会话,以供本端用户根据所述第一通讯密钥对所述第二语音会话中包括的所述第二通讯密钥进行验证。
其中,本端用户可以通过收听第二语音会话,得到第二通讯密钥,将第二通讯密钥和第一通讯密钥进行比较,从而验证第一通讯密钥和第二通讯密钥。
在本申请实施例中,可选的,为了减少对用户的依赖,提高验证的自动化和用户体验,通信设备可以识别所述第二语音会话中包括的所述第二通讯密钥,采用所述本端生成的所述第一通讯密钥对所识别的所述第二通讯密钥进行验证。
其中,从语音会话中识别通讯密钥的方式,可以参见前述中的相关描述,此处不再一一赘述。
另外,采用第一通讯密钥对第二通讯密钥进行验证的方式,可以参见前述中的相关描述,此处不再一一赘述。
步骤304,所述通信设备采用确认的本端对应的第一通信密钥与所述通讯对象进行加密通讯。
其中,采用确认的本端对应的第一通信密钥与通讯对象的通讯进行加密通讯的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,首先,能够开启与通讯对象的语音会话,由于语音会话通常用于用户之间的语音交流,因而能够通过用户的语音数据辅助对通讯密钥验证,实现以较低的验证难度对通讯密钥进行验证,确保了通讯密钥的安全性和可靠性,进而也就确保了通过该通讯密钥进行通讯的安全性和可靠性。
其次,参与通讯的各通信设备能够生成密钥协商参数,并获取参与通讯的其它通信设备生成的密钥协商参数,生成通讯密钥,即参与通讯的各通信设备均能够参与密钥的生成过程,进一步提高了通讯密钥的安全性和可靠性。
另外,参与通讯的各通信设备能够获取参与通讯的各通信设备生成的通信密钥,基于各通信设备的通讯密钥,对该通信设备的通讯密钥进行验证,即参与通讯的各通信设备均能够参与密钥的验证过程,进一步提高了对通讯密钥进行验证的可靠性,进而进一步提高了通讯密钥的安全性和可靠性。
另外,能够将通讯密钥展示给参与通讯的用户,并采集用户的语音数据得到语音会话,进而由参与通讯的用户通过语音交流与互相验证通讯密钥,也即是,通过语音信道,由用户口头对通讯密钥进行确认,降低了验证难度,提高验证的可靠性。或者,通信设备可以基于语音识别技术,从语音会话中识别出通讯密钥,进而对通讯密钥进行验证,减少了对用户的依赖,提高验证的自动化和用户体验。
实施例四
参照图4,示出了根据本申请一个实施例的一种通讯方法流程图,具体步骤包括:
步骤401,通信设备开启与通讯对象的语音会话。
其中,开启与通讯对象的语音会话的方式,可以参见前述中的相关描述,此处不再一一赘述。
步骤402,所述通信设备生成通讯密钥。
其中,生成通讯密钥的方式,可以参见前述中的相关描述,此处不再一一赘述。
步骤403,所述通信设备确定所述第一通讯密钥对应的验证信息,展示所述验证信息。
由于为了通讯加密的安全性和可靠性,通讯密钥通常包括较多的字符,对于用户而言,通讯密钥是无规律的多个字符序列,因此用户可能不太容易通过自然语言进行朗读或描述,所以为了便于用户描述通讯密钥,进而提高对通讯密钥进行验证的效率、安全性和可靠性,通信设备可以确定与通讯密钥对应的验证信息,并展示验证信息,以便于用户通过对验证信息进行描述,代替对通讯密钥进行描述。
验证信息可以包括便于用户通过自然语言描述的信息,比如前述中的音节、字母或数字文字类信息,或者,图片或声音等多媒体信息,而由于文字类信息和多媒体信息包括的信息量较大,减少了验证信息不足以与通讯密钥一一对应的问题,从而确保了对于确定的任一通讯密钥,都能够确定对应的验证信息,提高了确定得到验证信息的可靠性,进而也提高了对通讯密钥进行验证的可靠性。
通信设备可以根据第一通讯密钥,从通讯密钥与验证信息之间对应关系中,获取对应的验证信息。
通信设备事先确定通讯密钥对应的验证信息,比如接收用户提交、或从服务获取等,该通信设备将该通讯密钥与对应的验证信息存储至通讯密钥与验证信息之间对应关系中。
在本申请实施例中,可选的,为了进一步便于用户发音,便于后续中根据语音会话确定通讯密钥,以提高对通讯密钥进行验证的可靠性,文字类信息可以包括有序地文字序列,比如来自于诗歌或散文等文学作品中的某一句;多媒体信息可以包括来自于电影、歌剧等多媒体作品中部分内容。
例如,对于前述中的“KEY204”,通信设备确定对应的验证信息为“天空风筝自行车电视发展富强北方冬天地球家园”。
在本申请实施例中,可选的,为了确保能够获取得到通讯密钥的验证信息,通信设备可以确定第一通讯密钥的哈希值,根据该哈希值,从第一通讯密钥对应的验证信息。
通信设备可以通过杂凑函数,比如SHA256,对通讯密钥进行计算得到该通讯密钥的哈希值。
步骤404,所述通信设备采集本端用户根据所述验证信息发出的第一语音会话并发送至所述通讯对象,以供所述通讯对象根据所述第一语音会话中包括的验证信息进行确认。
由于通信设备向用户展示了与第一通讯密钥对应的验证信息,因此,用户可以通过语音描述该验证信息,比如,若验证信息包括文字类信息,用户可以朗读出该文字类信息;若验证信息包括图片,用户可以说出图片中包括的内容;若验证信息包括声音,用户可以说出声音包括的语言等信息。通信设备通过录制用户的语音从而得到第一语音会话。
通讯对象在接收到第一语音会话后,可以将第一语音会话进行播放,以便于该通讯对象的用户,根据第一语音会话,确定第一语音会话所描述的验证信息与当前该用户的通信设备所显示的验证信息是否相同。或者,该通讯对象的用户根据第一语音会话所描述的验证信息,确定第一通讯密钥,根据该通讯对象当前显示的验证信息,确定第二通讯密钥,然后按照前述中的相关方式,对第一通讯密钥和第二通讯密钥进行验证。
或者,也可以由通讯对象接收第一语音会话,并获取该通讯对象的用户的第二语音会话,通过语音识别技术,对第一语音会话和第二语音会话进行识别,分别得到第一通讯密钥和第二通讯密钥,然后按照前述中的相关描述,对,对第一通讯密钥和第二通讯密钥进行验证。
当然,上述通讯对象基于第一语音会话和第二语音会话,对第一通讯密钥和第二通讯密钥进行验证的方式,也适用于包括通信设备本端在内的参与通讯的各通讯对象。
步骤405,所述通信设备采用确认的本端对应的第一通信密钥与所述通讯对象进行加密通讯。
其中,采用确认的通讯密钥,与通讯对象进行加密通讯的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,首先,能够开启与通讯对象的语音会话,由于语音会话通常用于用户之间的语音交流,因而能够通过用户的语音数据辅助对通讯密钥验证,实现以较低的验证难度对通讯密钥进行验证,确保了通讯密钥的安全性和可靠性,进而也就确保了通过该通讯密钥进行通讯的安全性和可靠性。
其次,通信设备能够确定通讯密钥对应的验证信息,并展示验证信息,然后基于展示的验证信息,录制用户对该验证信息进行描述得到语音数据,进而由参与通讯的用户通过语音交流进行验证,或者从通信设备通过语音识别的方式对语音数据进行识别得到通讯密钥,并对通讯密钥进行验证,减少了由于用户不容易对直接通过自然语言对通讯密钥进行描述而可能导致的验证失败的问题,进而进一步提高了对通信密钥进行验证的可靠性。
实施例五
参照图5,示出了根据本申请一个实施例的一种数据处理方法流程图,具体步骤包括:
步骤501,展示交互界面,其中,所述交互界面用于至少包括第一客户端和第二客户端的语音通信。
为了便于参与通讯的各用户对通信的过程进行控制,比如接听来电、挂断、开启免提、录音、发送语音消息等操作,以及便于后续通过该交互界面展示验证信息来完成对密钥的验证,提高密钥的安全性和可靠性,第一客户端可以展示用于语音通信的交互界面。
第一客户端和第二客户端可以包括前述中的通信设备。
语音通信可以包括前述中的语音会话,比如语音通话或语音短信。
交互界面用于向用户展示与语音通信有关的信息,包括联系人信息等提示性信息以及前述中用于接收接听来电、挂断、开启免提、录音、发送语音消息等操作的操作入口。
第一客户端可以通过主动向在在作为其它通讯对象的第二客户端发出语音通信邀请,或者接受第二客户端发送的语音通信邀请,从而建立语音通信,并展示所建立的语音通信的交互界面。
在本申请实施例中,可选的,由于加密通信通常需要对通讯过程中的数据进行加密和解密等额外的操作来确保通讯过程的安全性和可靠性,而不加密的普通通讯过程可能具有更高的通讯效率,因此,为了提高通讯的灵活性,便于用户根据实际的通讯需求选择相应的通讯方式,所述交互界面包括加密通信的界面元素,相应的,通信设备可以接收对所述界面元素的触发操作。
其中,加密通信的界面元素即为用于启动加密通信的操作入口,该界面元素可以包括按钮、复选框、菜单、弹窗等。
触发操作可以包括点击操作、触摸操作或滑动操作等操作。
当然,在实际应用中,该交互也可以包括非加密通信的界面元素。
例如,第一客户端所展示的交互界面中可以包括一个弹出窗口,该弹出窗口包括“点对点加密通话”、“语音通话”、“视频通话”和“取消”等四个选项的菜单。若基于“点对点加密通话”选项接收到点击操作,则启动点对点的加密通讯;若基于“语音通话”选项接收到点击操作,则启动不加密通讯;若基于“视频通话”选项接收到点击操作,则启动视频通话;若基于“取消”选项接收到点击操作,则取消通讯。
步骤502,获取所述第一客户端对应的验证信息,其中,所述验证信息对应于所述语音通信的密钥。
密钥用于对语音通信进行加密,比如,该密钥可以包括前述中的第一通讯密钥或第二通讯密钥。
第一客户端可以生成(比如在建立语音通信时)用于对语音通信进行加密的密钥,进而根据密钥生成对应的验证信息,而由于第一客户端生成的密钥通常用于第一客户端对语音通信进行加密或解密,因此,该密钥是与第一客户端对应的密钥,相应的,所生成的验证信息也是与第一客户端对应的验证信息。
其中,生成密钥的方式、以及根据密钥生成对应的验证信息的方式,可以与前述中生成通讯密钥的方式、以及根据通讯密钥生成对应的验证信息的方式相同,此处不再一一赘述。
步骤503,展示所述验证信息。
为了便于基于验证信息对密钥进行验证,提高密钥的安全性和可靠性,进而提高语音通信的安全性和可靠性,通信设备可以展示验证信息。且由于为了通讯加密的安全性和可靠性,密钥通常包括较多的字符,对于用户而言,密钥是无规律的字符序列,因此用户可能不太容易通过自然语言进行朗读或描述,所以向用户展示验证信息,还能够便于用户通过描述验证信息来代替描述密钥,进而提高对密钥进行验证的效率、安全性和可靠性。
其中,展示验证信息的方式可以参见前述中的相关描述,此处不再一一赘述。
步骤504,接收所述第一客户端的音频信息,其中,所述音频信息与所述验证信息对应。
为了便于根据参与通讯的用户对验证信息的描述,对密钥进行验证,第一客户端可以接收第一客户端对所展示的验证信息进行描述的音频信息。
由前述可知,第一客户端能够展示验证信息,因此,第一客户端的用户可以对所展示的验证信息进行描述,即通过语言或声音说明该验证信息所包括内容,第一客户端可以通过调用麦克风等接收得到用户对验证信息进行描述的音频信息,该音频信息即与验证信息对应,且该音频信息中即包括用户对该验证信息进行描述的语音数据。
步骤505,将所述音频信息发送给所述第二客户端。
第二客户端在接收到该音频信息时,可以根据接收到来自第一客户端的验证信息、以及获取到第二客户端的音频信息,进而根据第一客户端的音频信息和第二客户端的音频信息中包括语音数据对密钥进行验证,也即是,参与通讯的通讯对象可以根据接收到参与通讯的其它通讯对象发送的语音数据、以及采集该通讯对象的用户的语音数据,对密钥进行验证。
其中,通讯对象可以根据接收到参与通讯的其它通讯对象发送的语音数据、以及采集该通讯对象的用户的语音数据,对密钥进行验证的方式,可以前述中的相关描述,此处不再一一赘述。
另外,在本申请实施例中,第一终端也可以接收第二客户端发送的第二客户端的音频信息,并根据第一客户端的音频信息和第二客户端的音频信息中包括语音数据对密钥进行验证。
在本申请实施例中,首先,能够展示用于语音通信的交互界面,获取并展示与对语音通信加密的密钥相对应的验证信息,进而能够接收到与该验证信息对应的音频信息,并将该音频信息发送给第二客户端,从而确保第二客户端能够根据第一客户端的音频信息和第二客户端的音频信息中包括语音数据对密钥进行验证。由于语音通信过程通常用于用户之间的语音交流,因而能够通过用户的语音数据对通讯密钥验证,实现以较低的验证难度对通讯密钥进行验证,确保了通讯密钥的安全性和可靠性,进而也就确保了通过该通讯密钥进行通讯的安全性和可靠性。
其次,通信设备能够展示验证信息而不是直接展示密钥,便于基于展示的验证信息,录制用户对该验证信息进行描述得到语音数据,以对密钥进行验证,减少了由于用户不容易对直接通过自然语言对密钥进行描述而可能导致的验证失败的问题,进而进一步提高了对密钥进行验证的可靠性。
本领域的技术人员应可理解,上述实施例中的方法步骤并非每一个都必不可少,在具体状况下,可以省略其中的一个或多个步骤,只要能够实现对用于对通讯密钥进行验证的技术目的。本发明并不限定的实施例中步骤的数量及其顺序,本发明的保护范围当以权利要求书的限定为准。
为了便于本领域技术人员更好地理解本申请,以下通过一个具体的示例对本申请实施例的一种通讯方法进行说明,具体包括如下步骤:
一种加密通讯的方法时序图如图6所示,通讯系统包括通话方A、服务器和通话方B。首先,通话方A与通话方B建立点对点加密通信,包括:通话方A发起点对点加密通信;服务器向通话方B推送点对点加密通信发起通知;通话方B接听;通话方B确认接听;服务器通知通话方A对方已接听。之后,参与通讯的双方协商会话密钥(即前述中的通讯密钥),包括:通话方A生成会话密钥协商参数;发送会话密钥协商参数;服务器转发会话密钥协商参数给通话方B;通话方B生成会话密钥协商参数;通话方B方会话密钥协商参数;服务器转发会话密钥协商参数给通话方A;通话方A和通话方B协商书会话密钥。之后,参与通讯的双方确定会话密钥自然语言指纹(即前述中与通讯密钥对应的验证信息),包括:通话方A和通话方B生成会话密钥自然语言指纹。之后,参与通讯的双方进行加密通信,包括:通话方A对语音进行加密;通话方A发送加密后的语音数据;服务器转发加密后的语音数据;通话方B解密语音;通话方B发送加密后的语音数据;服务器转发加密后的语音数据;通话方A解密语音;通话方A和通话方B的用户通过语音校对会话密钥的自然语言指纹。
通话方A可以确定联系人信息,并基于该联系人信息发起点对点通信,例如,在图7中,通话方A基于与通话方B“团控”的即时通讯界面中,显示呼叫弹窗,该呼叫弹窗中包括“点对点加密通话”、“语音通话”、“视频通话”和“取消”四个选项,当用户点击“点对点加密通话”时,通话方A发起点对点加密通信,并显示通讯界面如图8所示,该通讯界面的上方有显示通话方B的头像、名称“团控”、职位“安全工程师”和公司名称等联系人信息;该通讯界面的中间位置显示有“等待对方接听”字样;该通讯界面的底部显示有“点对点加密通信模式”字样,以说明当前处于加密通讯中,还显示有“智能办公电话拨打”等字样,以及静音按钮、取消按钮和免提按钮。当通话方B接听之后,如图9所示,通话方A的通讯界面的中部显示有通讯时长、自然语言指纹“天空风筝自行车电视发展富强北方冬天地球家园”、“请在电话里与对方确认以下文字”和“若对方屏幕上也显示上述文字且顺序一样,则本次通话100%加密”等提示信息,以提示用户通过通话验证,双方屏幕中是否都显示“天空风筝自行车电视发展富强北方冬天地球家园”这一自然语言指纹。相应的,如图10所示,通话方B的通讯界面上方显示有通话方A的头像、名称“五达”、职位“安全工程师”和公司名称等联系人信息;该通讯界面的中部显示有通讯时长、“点对点加密通信模式”字样、自然语言指纹“天空风筝自行车电视发展富强北方冬天地球家园”、“请在电话里与对方确认以下文字”和“若对方屏幕上也显示上述文字且顺序一样,则本次通话100%加密”等提示信息,以提示用户通过通话验证,双方屏幕中是否都显示“天空风筝自行车电视发展富强北方冬天地球家园”这一自然语言指纹。
在上述示例中,为了便于对加密通讯的过程进行说明,对各步骤之间的次序进行限制,但在实际的加密通讯过程中,可以包括更多或更少的步骤,且各步骤之间的时序关系可以与上述示例中有所差异。
实施例六
参照图11,示出了根据本申请一个实施例的一种通讯装置的结构框图,该装置包括:
语音会话开启模块1101,用于开启与通讯对象的语音会话;
通讯密钥验证模块1102,用于通过所述语音会话进行通讯密钥验证。
可选的,所述通讯密钥验证模块包括:
通讯密钥生成子模块,用于生成通讯密钥;
第一通讯密钥验证子模块,用于通过在所述语音会话添加所述通讯密钥进行通讯密钥验证。
可选的,所述通讯密钥生成子模块还用于:
获取本端的第一密钥协商参数以及所述通讯对象对应的第二密钥协商参数;
根据所述第一密钥协商参数以及所述第二密钥协商参数生成所述本端对应的第一通讯密钥。
可选的,所述通讯密钥生成子模块还用于:
将所述第一密钥协商参数发送至所述通讯对象;
接收所述通讯对象反馈的所述第二密钥协商参数,所述第二密钥协商参数在接收到所述第一密钥协商参数之后生成。
可选的,所述第一通讯密钥验证子模块还用于:
展示本端生成的第一通讯密钥;
采集本端用户根据所述第一通讯密钥发出的第一语音会话并发送至所述通讯对象,以供所述通讯对象根据所述第一语音会话中包括的所述第一通讯密钥进行确认。
可选的,所述第一通讯密钥验证子模块还用于:
获取所述通讯对象发送的第二语音会话,所述第二语音会话在展示第二通讯密钥后采集;
根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证。
可选的,所述第一通讯密钥验证子模块还用于:
展示本端生成的第一通讯密钥;
所述根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证包括:
播放所述第二语音会话,以供本端用户根据所述第一通讯密钥对所述第二语音会话中包括的所述第二通讯密钥进行验证。
可选的,所述第一通讯密钥验证子模块还用于:
识别所述第二语音会话中包括的所述第二通讯密钥;
采用所述本端生成的所述第一通讯密钥对所识别的所述第二通讯密钥进行验证。
可选的,所述第一通讯密钥验证子模块还用于:
确定所述第一通讯密钥对应的验证信息;
展示所述验证信息。
可选的,所述语音会话开启模块包括:
第一通讯界面开启子模块,用于开启与所述通讯对象的通讯界面;
所述通讯密钥验证模块包括:
第二通讯密钥验证子模块,用于通过语音短信进行通讯密钥验证。
可选的,所述语音会话开启模块包括:
会话开启指示信息接收子模块,用于接收针对所述通讯对象的会话开启指示信息;
会话邀请发送子模块,用于向所述通讯对象发送会话邀请。
可选的,所述语音会话包括语音通话,所述会话邀请发送子模块还用于:
调用语音通话程序,开启与所述通讯对象的语音通话;
所述通讯密钥验证模块包括:
第三通讯密钥验证子模块,用于通过所述语音通话进行通讯密钥验证。
可选的,所述语音会话包括语音短信,所述通讯密钥验证模块包括:
第四通讯密钥验证子模块,用于通过所述语音短信进行通讯密钥验证。
可选的,所述语音会话开启模块还包括:
第二通讯界面开启子模块,用于开启与所述通讯对象的通讯界面。
可选的,所述装置还包括:
加密通讯模块,用于采用确认的本端对应的第一通信密钥与所述通讯对象进行加密通讯。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在本申请实施例中,能够开启与通讯对象的语音会话,由于语音会话通常用于用户之间的语音交流,因而能够通过用户的语音数据辅助对通讯密钥验证,实现以较低的验证难度对通讯密钥进行验证,确保了通讯密钥的安全性和可靠性,进而也就确保了通过该通讯密钥进行通讯的安全性和可靠性。
实施例七
参照图12,示出了根据本申请一个实施例的一种数据处理设备的结构框图,该装置包括交互界面1201、验证信息获取模块1202、音频信息接收模块1203和音频信息发送模块1204;
所述交互界面1201,用于至少包括第一客户端和第二客户端的语音通信;
所述验证信息获取模1202,用于获取所述第一客户端对应的验证信息,其中,所述验证信息对应于所述语音通信的密钥;
所述交互界面1201,还用于展示所述验证信息;
所述音频信息接收模1203,用于接收所述第一客户端的音频信息,其中,所述音频信息与所述验证信息对应;
所述音频信息发送模块1204,用于将所述音频信息发送给所述第二客户端。
可选的,所述交互界面包括加密通信的界面元素;
所述装置还包括:
触发操作接收模块,用于接收对所述界面元素的触发操作。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在本申请实施例中,首先,能够展示用于语音通信的交互界面,获取并展示与对语音通信加密的密钥相对应的验证信息,进而能够接收到与该验证信息对应的音频信息,并将该音频信息发送给第二客户端,从而确保第二客户端能够根据第一客户端的音频信息和第二客户端的音频信息中包括语音数据对密钥进行验证。由于语音通信过程通常用于用户之间的语音交流,因而能够通过用户的语音数据对通讯密钥验证,实现以较低的验证难度对通讯密钥进行验证,确保了通讯密钥的安全性和可靠性,进而也就确保了通过该通讯密钥进行通讯的安全性和可靠性。
本申请实施例可被实现为使用任意适当的硬件,固件,软件,或及其任意组合进行想要的配置的系统。图13示意性地示出了可被用于实现本申请中所述的各个实施例的示例性系统(或装置)1300。
对于一个实施例,图13示出了示例性系统1300,该系统具有一个或多个处理器1302、被耦合到(一个或多个)处理器1302中的至少一个的系统控制模块(芯片组)1304、被耦合到系统控制模块1304的系统存储器1306、被耦合到系统控制模块1304的非易失性存储器(NVM)/存储设备1308、被耦合到系统控制模块1304的一个或多个输入/输出设备1310,以及被耦合到系统控制模块1306的网络接口1312。
处理器1302可包括一个或多个单核或多核处理器,处理器1302可包括通用处理器或专用处理器(例如图形处理器、应用处理器、基频处理器等)的任意组合。在一些实施例中,系统1300能够作为本申请实施例中所述的通信设备。
在一些实施例中,系统1300可包括具有指令的一个或多个计算机可读介质(例如,系统存储器1306或NVM/存储设备1308)以及与该一个或多个计算机可读介质相合并被配置为执行指令以实现模块从而执行本申请中所述的动作的一个或多个处理器1302。
对于一个实施例,系统控制模块1304可包括任意适当的接口控制器,以向(一个或多个)处理器1302中的至少一个和/或与系统控制模块1304通信的任意适当的设备或组件提供任意适当的接口。
系统控制模块1304可包括存储器控制器模块,以向系统存储器1306提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
系统存储器1306可被用于例如为系统1300加载和存储数据和/或指令。对于一个实施例,系统存储器1306可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,系统存储器1306可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,系统控制模块1304可包括一个或多个输入/输出控制器,以向NVM/存储设备1308及(一个或多个)输入/输出设备1310提供接口。
例如,NVM/存储设备1308可被用于存储数据和/或指令。NVM/存储设备1308可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备1308可包括在物理上作为系统1300被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备1308可通过网络经由(一个或多个)输入/输出设备1310进行访问。
(一个或多个)输入/输出设备1310可为系统1300提供接口以与任意其他适当的设备通信,输入/输出设备1310可以包括通信组件、音频组件、传感器组件等。网络接口1312可为系统1300提供接口以通过一个或多个网络通信,系统1300可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合进行无线通信。
对于一个实施例,(一个或多个)处理器1302中的至少一个可与系统控制模块1304的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器1302中的至少一个可与系统控制模块1304的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器1302中的至少一个可与系统控制模块1304的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器1302中的至少一个可与系统控制模块1304的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,系统1300可以但不限于是:工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)。在各个实施例中,系统1300可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,系统1300包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
其中,如果显示器包括触摸面板,显示屏可以被实现为触屏显示器,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在终端设备时,可以使得该终端设备执行本申请实施例中各方法步骤的指令(instructions)。
在一个示例中提供了一种装置,包括:一个或多个处理器;和,其上存储的有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如本申请实施例中通信设备执行的方法。
在一个示例中还提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得装置执行如本申请实施例中通信设备执行的方法。
本申请实施例公开了一种通讯方法和装置、数据处理方法及设备。
示例1、一种通讯方法,包括:
开启与通讯对象的语音会话;
通过所述语音会话进行通讯密钥验证。
示例2可包括示例1所述的方法,所述通过所述语音会话进行通讯密钥验证包括:
生成通讯密钥;
通过在所述语音会话添加所述通讯密钥进行通讯密钥验证。
示例3可包括示例2所述的方法,所述生成通讯密钥包括:
获取本端的第一密钥协商参数以及所述通讯对象对应的第二密钥协商参数;
根据所述第一密钥协商参数以及所述第二密钥协商参数生成所述本端对应的第一通讯密钥。
示例4可包括示例3所述的方法,所述获取本端的第一密钥协商参数以及所述通讯对象对应的第二密钥协商参数包括:
将所述第一密钥协商参数发送至所述通讯对象;
接收所述通讯对象反馈的所述第二密钥协商参数,所述第二密钥协商参数在接收到所述第一密钥协商参数之后生成。
示例5可包括示例2所述的方法,所述通过在所述语音会话添加所述通讯密钥进行通讯密钥验证包括:
展示本端生成的第一通讯密钥;
采集本端用户根据所述第一通讯密钥发出的第一语音会话并发送至所述通讯对象,以供所述通讯对象根据所述第一语音会话中包括的所述第一通讯密钥进行确认。
示例6可包括示例2所述的方法,所述通过在所述语音会话添加所述通讯密钥进行通讯密钥验证包括:
获取所述通讯对象发送的第二语音会话,所述第二语音会话在展示第二通讯密钥后采集;
根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证。
示例7可包括示例6所述的方法,在所述获取所述通讯对象发送的第二语音会话之前,还包括:
展示本端生成的第一通讯密钥;
所述根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证包括:
播放所述第二语音会话,以供本端用户根据所述第一通讯密钥对所述第二语音会话中包括的所述第二通讯密钥进行验证。
示例8可包括示例6所述的方法,所述根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证包括:
识别所述第二语音会话中包括的所述第二通讯密钥;
采用所述本端生成的所述第一通讯密钥对所识别的所述第二通讯密钥进行验证。
示例9可包括示例5或示例7所述的方法,所述展示本端生成的第一通讯密钥包括:
确定所述第一通讯密钥对应的验证信息;
展示所述验证信息。
示例10可包括示例1所述的方法,所述开启与通讯对象的语音会话包括:
开启与所述通讯对象的通讯界面;
所述通过所述语音会话进行通讯密钥验证包括:
通过语音短信进行通讯密钥验证。
示例11可包括示例1所述的方法,所述开启与通讯对象的语音会话包括:
接收针对所述通讯对象的会话开启指示信息;
向所述通讯对象发送会话邀请。
示例12可包括示例11所述的方法,所述语音会话包括语音通话,所述向所述通讯对象发送会话邀请包括:
调用语音通话程序,开启与所述通讯对象的语音通话;
所述通过所述语音会话进行通讯密钥验证包括:
通过所述语音通话进行通讯密钥验证。
示例13可包括示例1所述的方法,所述语音会话包括语音短信,所述通过所述语音会话进行通讯密钥验证包括:
通过所述语音短信进行通讯密钥验证。
示例14可包括示例12或13所述的方法,在所述接收针对所述通讯对象的会话开启指示信息之前,所述开启与通讯对象的语音会话还包括:
开启与所述通讯对象的通讯界面。
示例15可包括示例1所述的方法,所述方法还包括:
采用确认的本端对应的第一通信密钥与所述通讯对象进行加密通讯。
示例16、一种数据处理方法,其特征在于,包括:
展示交互界面,其中,所述交互界面用于至少包括第一客户端和第二客户端的语音通信;
获取所述第一客户端对应的验证信息,其中,所述验证信息对应于所述语音通信的密钥;
展示所述验证信息;
接收所述第一客户端的音频信息,其中,所述音频信息与所述验证信息对应;
将所述音频信息发送给所述第二客户端。
示例17可包括示例16所述的方法,所述交互界面包括加密通信的界面元素;
所述方法还包括:
接收对所述界面元素的触发操作。
示例18、一种通讯装置,所述装置包括:
语音会话开启模块,用于开启与通讯对象的语音会话;
通讯密钥验证模块,用于通过所述语音会话进行通讯密钥验证。
示例19、一种数据处理设备,包括交互界面、验证信息获取模块,音频信息接收模块和音频信息发送模块;
所述交互界面,用于至少包括第一客户端和第二客户端的语音通信;
所述验证信息获取模块,用于获取所述第一客户端对应的验证信息,其中,所述验证信息对应于所述语音通信的密钥;
所述交互界面还用于展示所述验证信息;
所述音频信息接收模块,用于接收所述第一客户端的音频信息,其中,所述音频信息与所述验证信息对应;
所述音频信息发送模块,用于将所述音频信息发送给所述第二客户端。
示例20、一种装置,包括:一个或多个处理器;和其上存储的有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如示例1-示例17一个或多个的方法。
示例21、一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得装置执行如示例1-示例17一个或多个的方法。
虽然某些实施例是以说明和描述为目的的,各种各样的替代、和/或、等效的实施方案、或计算来达到同样的目的实施例示出和描述的实现,不脱离本申请的实施范围。本申请旨在覆盖本文讨论的实施例的任何修改或变化。因此,显然本文描述的实施例仅由权利要求和它们的等同物来限定。

Claims (19)

1.一种通讯方法,其特征在于,包括:
开启与通讯对象的语音会话;
生成第一通讯密钥;
获取所述通讯对象发送的第二语音会话,所述第二语音会话在展示第二通讯密钥后采集;
根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证。
2.根据权利要求1所述的方法,其特征在于,生成通讯密钥包括:
获取本端的第一密钥协商参数以及所述通讯对象对应的第二密钥协商参数;
根据所述第一密钥协商参数以及所述第二密钥协商参数生成所述本端对应的第一通讯密钥。
3.根据权利要求2所述的方法,其特征在于,所述获取本端的第一密钥协商参数以及所述通讯对象对应的第二密钥协商参数包括:
将所述第一密钥协商参数发送至所述通讯对象;
接收所述通讯对象反馈的所述第二密钥协商参数,所述第二密钥协商参数在接收到所述第一密钥协商参数之后生成。
4.根据权利要求1所述的方法,其特征在于,所述生成第一通讯密钥之后,还包括:
展示本端生成的第一通讯密钥;
采集本端用户根据所述第一通讯密钥发出的第一语音会话并发送至所述通讯对象,以供所述通讯对象根据所述第一语音会话中包括的所述第一通讯密钥进行确认。
5.根据权利要求1所述的方法,其特征在于,在所述获取所述通讯对象发送的第二语音会话之前,还包括:
展示本端生成的第一通讯密钥;
所述根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证包括:
播放所述第二语音会话,以供本端用户根据所述第一通讯密钥对所述第二语音会话中包括的所述第二通讯密钥进行验证。
6.根据权利要求1所述的方法,其特征在于,所述根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证包括:
识别所述第二语音会话中包括的所述第二通讯密钥;
采用所述本端生成的所述第一通讯密钥对所识别的所述第二通讯密钥进行验证。
7.根据权利要求4或5所述的方法,其特征在于,所述展示本端生成的第一通讯密钥包括:
确定所述第一通讯密钥对应的验证信息;
展示所述验证信息。
8.根据权利要求1所述的方法,其特征在于,所述开启与通讯对象的语音会话包括:
开启与所述通讯对象的通讯界面;
通过所述语音会话进行通讯密钥验证包括:
通过语音短信进行通讯密钥验证。
9.根据权利要求1所述的方法,其特征在于,所述开启与通讯对象的语音会话包括:
接收针对所述通讯对象的会话开启指示信息;
向所述通讯对象发送会话邀请。
10.根据权利要求9所述的方法,其特征在于,所述语音会话包括语音通话,所述向所述通讯对象发送会话邀请包括:
调用语音通话程序,开启与所述通讯对象的语音通话;
通过所述语音会话进行通讯密钥验证包括:
通过所述语音通话进行通讯密钥验证。
11.根据权利要求9所述的方法,其特征在于,所述语音会话包括语音短信,通过所述语音会话进行通讯密钥验证包括:
通过所述语音短信进行通讯密钥验证。
12.根据权利要求10或11所述的方法,其特征在于,在所述接收针对所述通讯对象的会话开启指示信息之前,所述开启与通讯对象的语音会话还包括:
开启与所述通讯对象的通讯界面。
13.根据权利要求1所述的方法,其特征在于,所述方法还包括:
采用确认的本端对应的第一通信密钥与所述通讯对象进行加密通讯。
14.一种数据处理方法,其特征在于,包括:
展示交互界面,其中,所述交互界面用于至少包括第一客户端和第二客户端的语音通信;
获取所述第一客户端对应的验证信息,其中,所述验证信息对应于所述语音通信的密钥;
展示所述验证信息;
接收所述第一客户端的音频信息,其中,所述音频信息与所述验证信息对应,所述第一客户端的音频数据包括第一通信密钥;
将所述音频信息发送给所述第二客户端;
获取到第二客户端的音频信息,所述第二客户端的音频信息包括第二通信密钥;
根据第一通信密钥和第二通讯密钥进行验证。
15.根据权利要求14所述的方法,其特征在于,所述交互界面包括加密通信的界面元素;
所述方法还包括:
接收对所述界面元素的触发操作。
16.一种通讯装置,其特征在于,所述装置包括:
语音会话开启模块,用于开启与通讯对象的语音会话;
通讯密钥验证模块,用于生成第一通讯密钥;获取所述通讯对象发送的第二语音会话,所述第二语音会话在展示第二通讯密钥后采集;根据本端的第一通讯密钥对所述第二语音会话中包括的第二通讯密钥进行验证。
17.一种数据处理设备,其特征在于,包括交互界面、验证信息获取模块,音频信息接收模块和音频信息发送模块;
所述交互界面,用于至少包括第一客户端和第二客户端的语音通信;
所述验证信息获取模块,用于获取所述第一客户端对应的验证信息,其中,所述验证信息对应于所述语音通信的密钥;
所述交互界面还用于展示所述验证信息;
所述音频信息接收模块,用于接收所述第一客户端的音频信息,其中,所述音频信息与所述验证信息对应,所述第一客户端的音频数据包括第一通信密钥;
所述音频信息发送模块,用于将所述音频信息发送给所述第二客户端;获取到第二客户端的音频信息,所述第二客户端的音频信息包括第二通信密钥;根据第一通信密钥和第二通讯密钥进行验证。
18.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-15一个或多个的方法。
19.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-15一个或多个的方法。
CN201810005954.XA 2018-01-03 2018-01-03 通讯方法及装置、数据处理方法及设备 Active CN109994115B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201810005954.XA CN109994115B (zh) 2018-01-03 2018-01-03 通讯方法及装置、数据处理方法及设备
TW107138532A TW201931814A (zh) 2018-01-03 2018-10-31 通訊方法及裝置、資料處理方法及設備
US16/282,079 US11245530B2 (en) 2018-01-03 2019-02-21 System and method for secure communication
PCT/US2019/019258 WO2019136496A1 (en) 2018-01-03 2019-02-22 System and method for secure communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810005954.XA CN109994115B (zh) 2018-01-03 2018-01-03 通讯方法及装置、数据处理方法及设备

Publications (2)

Publication Number Publication Date
CN109994115A CN109994115A (zh) 2019-07-09
CN109994115B true CN109994115B (zh) 2023-07-07

Family

ID=67128476

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810005954.XA Active CN109994115B (zh) 2018-01-03 2018-01-03 通讯方法及装置、数据处理方法及设备

Country Status (3)

Country Link
US (1) US11245530B2 (zh)
CN (1) CN109994115B (zh)
TW (1) TW201931814A (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017097344A1 (en) 2015-12-08 2017-06-15 Nec Europe Ltd. Method for re-keying an encrypted data file
KR101840013B1 (ko) * 2017-10-20 2018-03-19 주식회사 단솔플러스 음파 통신을 이용한 근거리 결제 시스템
CN112054905B (zh) * 2020-08-21 2022-02-11 郑州信大捷安信息技术股份有限公司 一种移动终端的安全通信方法及系统
CN117240489A (zh) * 2022-06-07 2023-12-15 华为技术有限公司 一种会议数据传输方法、装置及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
CN103973696A (zh) * 2014-05-16 2014-08-06 天地融科技股份有限公司 一种语音通话的数据处理方法
CN104539433A (zh) * 2014-10-30 2015-04-22 马洁韵 一种语音通话加密系统和加密方法
CN106603504A (zh) * 2016-11-23 2017-04-26 深圳市金立通信设备有限公司 一种加密、监控网络电话的方法及装置

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268535A (ja) 2000-03-15 2001-09-28 Nec Corp インターネット放送課金システム
US7093129B1 (en) * 2000-06-19 2006-08-15 International Business Machines Corporation Secured encrypted communications in a voice browser
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US7266847B2 (en) 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7466824B2 (en) * 2003-10-09 2008-12-16 Nortel Networks Limited Method and system for encryption of streamed data
US20090193184A1 (en) 2003-12-02 2009-07-30 Super Talent Electronics Inc. Hybrid 2-Level Mapping Tables for Hybrid Block- and Page-Mode Flash-Memory System
US7489781B2 (en) * 2004-10-29 2009-02-10 Research In Motion Limited Secure peer-to-peer messaging invitation architecture
WO2007014790A1 (en) * 2005-07-27 2007-02-08 International Business Machines Corporation Systems and method for secure delivery of files to authorized recipients
US7783882B2 (en) 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
CN101222488B (zh) 2007-01-10 2010-12-08 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
GB2450869B (en) 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
US20090125444A1 (en) 2007-08-02 2009-05-14 William Cochran Graphical user interface and methods of ensuring legitimate pay-per-click advertising
US8917247B2 (en) 2007-11-20 2014-12-23 Samsung Electronics Co., Ltd. External device identification method and apparatus in a device including a touch spot, and computer-readable recording mediums having recorded thereon programs for executing the external device identification method in a device including a touch spot
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
US8041335B2 (en) 2008-04-18 2011-10-18 Kineto Wireless, Inc. Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system
JP2009265159A (ja) 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
KR101540798B1 (ko) 2008-11-21 2015-07-31 삼성전자 주식회사 가상화 환경에서 보안 정보를 제공하기 위한 장치 및 방법
KR101556654B1 (ko) * 2008-11-28 2015-10-02 삼성전자주식회사 영상 통화 수행 방법 및 장치
US8266433B1 (en) 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
CN101741852B (zh) 2009-12-31 2012-08-08 飞天诚信科技股份有限公司 认证方法、系统和认证装置
US8418259B2 (en) 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
GB201000288D0 (en) 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
WO2011151734A2 (en) * 2010-06-03 2011-12-08 Morrigan Partners Limited Secure communication systems, methods, and devices
US8505083B2 (en) 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
JP5682212B2 (ja) 2010-10-06 2015-03-11 ソニー株式会社 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム
US9698979B2 (en) 2011-04-15 2017-07-04 Quintessencelabs Pty Ltd. QKD key management system
US9253167B2 (en) * 2011-04-19 2016-02-02 Apriva, Llc Device and system for facilitating communication and networking within a secure mobile environment
US8302152B1 (en) 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
US9100825B2 (en) 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
JP2013205604A (ja) 2012-03-28 2013-10-07 Toshiba Corp 通信装置および鍵管理方法
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
US9183136B2 (en) 2012-05-16 2015-11-10 Hitachi, Ltd. Storage control apparatus and storage control method
US9307564B2 (en) 2012-05-18 2016-04-05 Qualcomm Incorporated Automatic device-to-device connection control by environmental information
US10009175B2 (en) 2012-05-23 2018-06-26 The University Of Leeds Secure communication
CN102946313B (zh) 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
US20140104137A1 (en) 2012-10-16 2014-04-17 Google Inc. Systems and methods for indirectly associating logical and physical display content
CN103034603B (zh) 2012-12-07 2014-06-18 天津瑞发科半导体技术有限公司 多通道闪存卡控制装置及其控制方法
US9129100B2 (en) 2012-12-13 2015-09-08 Huawei Technologies Co., Ltd. Verification code generation and verification method and apparatus
US8990550B1 (en) 2012-12-27 2015-03-24 Emc Corporation Methods and apparatus for securing communications between a node and a server based on hardware metadata gathered by an in-memory process
JP6106805B2 (ja) 2013-04-18 2017-04-05 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ファイルセキュリティー方法及びそのための装置
CN104243143B (zh) 2013-06-08 2017-03-29 科大国盾量子技术股份有限公司 一种基于量子密钥分配网络的移动保密通信方法
JP6098439B2 (ja) 2013-08-28 2017-03-22 日亜化学工業株式会社 波長変換部材、発光装置、及び発光装置の製造方法
CN105580310B (zh) 2013-09-23 2019-10-08 三星电子株式会社 家庭网络系统中的安全管理方法和安全管理设备
KR101479117B1 (ko) 2013-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치
KR20150054505A (ko) 2013-11-12 2015-05-20 건국대학교 산학협력단 홈 가전기기들에 대한 관리 서비스를 제공하는 클라우드 기반의 데이터 서버 및 홈 가전기기들에 대한 관리 서비스 제공 방법
US20150207926A1 (en) 2014-01-23 2015-07-23 Microsoft Corporation Entity-linked reminder notifications
JP6223884B2 (ja) 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
JP6203093B2 (ja) 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
US9830467B1 (en) 2014-04-14 2017-11-28 Michael Harold System, method and apparatus for securely storing data on public networks
US9258303B1 (en) * 2014-08-08 2016-02-09 Cellcrypt Group Limited Method of providing real-time secure communication between end points in a network
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
CN104486307B (zh) 2014-12-03 2017-08-15 中国电子科技集团公司第三十研究所 一种基于同态加密的分权密钥管理方法
CN104579694B (zh) 2015-02-09 2018-09-14 浙江大学 一种身份认证方法及系统
CN104780040A (zh) 2015-04-06 2015-07-15 安徽问天量子科技股份有限公司 基于量子密码的手持设备加密方法及系统
CN106209739B (zh) 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
US9804786B2 (en) 2015-06-04 2017-10-31 Seagate Technology Llc Sector translation layer for hard disk drives
US9801219B2 (en) 2015-06-15 2017-10-24 Microsoft Technology Licensing, Llc Pairing of nearby devices using a synchronized cue signal
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
US9923717B2 (en) 2015-10-07 2018-03-20 International Business Machines Corporation Refresh of shared cryptographic keys
US10321182B2 (en) 2016-09-13 2019-06-11 Dvdo, Inc. System and method for real-time transfer and presentation multiple internet of things (IoT) device information on an electronic device based on casting and slinging gesture command
US20180262907A1 (en) 2017-03-10 2018-09-13 International Business Machines Corporation Location based authentication verification for internet of things

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
CN103973696A (zh) * 2014-05-16 2014-08-06 天地融科技股份有限公司 一种语音通话的数据处理方法
CN104539433A (zh) * 2014-10-30 2015-04-22 马洁韵 一种语音通话加密系统和加密方法
CN106603504A (zh) * 2016-11-23 2017-04-26 深圳市金立通信设备有限公司 一种加密、监控网络电话的方法及装置

Also Published As

Publication number Publication date
US20190268157A1 (en) 2019-08-29
US11245530B2 (en) 2022-02-08
TW201931814A (zh) 2019-08-01
CN109994115A (zh) 2019-07-09

Similar Documents

Publication Publication Date Title
US10958645B2 (en) Ad hoc one-time pairing of remote devices using online audio fingerprinting
US11362811B2 (en) Secure telecommunications
CN109994115B (zh) 通讯方法及装置、数据处理方法及设备
CN106164922B (zh) 使用在线音频指纹的远程设备的自组织一次性配对
CN104243484B (zh) 信息交互方法及装置、电子设备
US10630795B2 (en) Systems and methods for transferring application state between devices based on gestural input
US10341267B2 (en) Anonymized identifiers for secure communication systems
US7653183B2 (en) Method and apparatus to provide data to an interactive voice response (IVR) system
US20130169736A1 (en) Making Calls Using an Additional Terminal
US20080181141A1 (en) Enhanced voicemail processing
WO2017050150A1 (zh) 基于即时通讯的安全语音通讯方法及装置
US10164784B2 (en) Communication terminal, communication system, and data transmission method
US20130202097A1 (en) Priority telephonic communications
US20220078169A1 (en) Methods, systems, and media for providing secure network communications
EP3139564A1 (en) Encryption coding module
US20170093762A1 (en) Communication terminal, communication system, and output method
JP2018521551A (ja) 暗号化オーディオセッションを確立する方法及びシステム
CN114866234B (zh) 基于量子密钥加解密的语音通信方法、装置、设备及存储
WO2019136496A1 (en) System and method for secure communication
WO2018082237A1 (zh) 密码输入方法和装置
US11974074B2 (en) Providing off-the-record functionality during virtual meetings
TW202009774A (zh) 能安全傳輸圖檔之方法
US20230353708A1 (en) Providing off-the-record functionality during virtual meetings
US20230351059A1 (en) Providing automated personal privacy during virtual meetings
US20200296219A1 (en) Messaging for voip application and external apparatus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant