CN114389860A - 语音通信方法及其装置 - Google Patents

语音通信方法及其装置 Download PDF

Info

Publication number
CN114389860A
CN114389860A CN202111599638.8A CN202111599638A CN114389860A CN 114389860 A CN114389860 A CN 114389860A CN 202111599638 A CN202111599638 A CN 202111599638A CN 114389860 A CN114389860 A CN 114389860A
Authority
CN
China
Prior art keywords
voice
client
server
session key
text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111599638.8A
Other languages
English (en)
Other versions
CN114389860B (zh
Inventor
李元吉
郝伟
齐彦鹏
杨松
安炏
王丹
李维高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202111599638.8A priority Critical patent/CN114389860B/zh
Publication of CN114389860A publication Critical patent/CN114389860A/zh
Application granted granted Critical
Publication of CN114389860B publication Critical patent/CN114389860B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本申请公开了一种语音通信方法及其装置,涉及语音技术领域,尤其涉及语音识别及语音合成领域,具体实现方案为:向语音服务端发送基于安全语音链路连接请求,连接请求至少包括语音客户端支持的加密套件;接收语音服务端返回的响应消息,并基于响应消息对语音服务端进行验证;响应于语音服务端验证通过,基于加密套件中分组密码标准SM4算法生成第一会话密钥;基于第一会话密钥,确定完成语音客户端与语音服务端之间的安全语音链路,并基于安全语音链路,在语音客户端与语音服务端之间进行语音通信。本申请可以提高整个语音网络链路的安全性。

Description

语音通信方法及其装置
技术领域
本申请涉及语音技术领域,尤其涉及语音识别及语音合成领域,特别涉及一种语音通信方法及其装置。
背景技术
语音合成是将人类语音用人工的方式所产生。若是将电脑系统用在语音合成上,则称为语音合成器,而语音合成器可以用软/硬件所实现。文字转语音(Text-To-Speech,TTS)系统则是将一般语言的文字转换为语音,其他的系统可以描绘语言符号的表示方式,就像音标转换至语音一样。
语音识别技术,也被称为ASR(Automatic Speech Recognition自动语音识别),其目标是将人类的语音中的词汇内容转换为计算机可读的输入,例如按键、二进制编码或者字符序列。与说话人识别及说话人确认不同,后者尝试识别或确认发出语音的说话人而非其中所包含的词汇内容。
相关技术中,通过在语音客户端与语音服务端间建立语音链路以实现语音合成或语音识别功能。因此,需要确保语音客户端与语音服务端之间的安全通信。
发明内容
本申请提供了一种语音通信方法及其装置。
根据本申请的第一方面,提供了一种语音通信方法,应用于语音客户端,所述方法包括:
向语音服务端发送基于安全语音链路连接请求,所述连接请求至少包括所述语音客户端支持的加密套件;
接收所述语音服务端返回的响应消息,并基于所述响应消息对所述语音服务端进行验证;
响应于所述语音服务端验证通过,基于所述加密套件中分组密码标准SM4算法生成第一会话密钥;
基于所述第一会话密钥,确定完成所述语音客户端与所述语音服务端之间的安全语音链路,并基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信。
根据本申请的第二方面,提供了另一种语音通信方法,所述方法包括:
接收语音客户端发送的基于安全语音链路连接请求;所述连接请求至少包括所述语音客户端支持的加密套件;
基于所述语音客户端支持的加密套件,确认使用的加密套件,并基于所述加密套件中公开密钥加密标准SM2算法生成公钥和私钥;
基于所述私钥生成第一签名信息,并向所述语音客户端发送响应消息;所述响应消息用于指示所述语音客户端对所述语音服务端验证通过后,基于所述加密套件中分组密码标准SM4算法生成第一会话密钥;基于所述SM4算法生成第二会话密钥;
基于所述第二会话密钥确定完成所述语音客户端与所述语音服务端之间的安全语音链路,并基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信。
根据本申请的第三方面,提供了一种语音客户端,包括:
发送模块,用于向语音服务端发送基于安全语音链路连接请求,所述连接请求至少包括所述语音客户端支持的加密套件;所述加密套件为基于算法改进的语音链路密码套件;
接收模块,用于接收所述语音服务端返回的响应消息,所述响应消息至少包括确认使用的加密套件、公钥和第一签名信息,所述公钥为所述语音服务端基于所述加密套件中公开密钥加密标准SM2算法生成的,所述第一签名信息为所述语音服务端基于私钥而生成的;
验证模块,用于基于所述公钥和所述第一签名信息对所述语音服务端进行验证;
生成模块,用于响应于所述语音服务端验证通过,基于所述加密套件中分组密码标准SM4算法生成第一会话密钥;
通信模块,用于基于所述第一会话密钥,确定完成所述语音客户端与所述语音服务端之间的安全语音链路,并基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信。
根据本申请的第四方面,提供了一种语音服务端,包括:
第一生成模块,用于基于所述语音客户端支持的加密套件,确认使用的加密套件,并基于所述加密套件中公开密钥加密标准SM2算法生成公钥和私钥;
第一发送模块,用于基于所述私钥生成第一签名信息,并向所述语音客户端发送响应消息;所述响应消息用于指示所述语音客户端对所述语音服务端验证通过后,基于所述加密套件中分组密码标准SM4算法生成第一会话密钥;用于基于所述SM4算法生成第二会话密钥;
通信模块,用于基于所述第二会话密钥确定完成所述语音客户端与所述语音服务端之间的安全语音链路,并基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信。
根据本申请的第五方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述第一方面或第二方面所述的方法。
根据本申请的第六方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行前述第一方面或第二方面所述的方法。
根据本申请的第七方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据前述第一方面或第二方面所述的方法。
根据本申请的技术方案,通过将预先配置的加密套件,作为连接请求中的一部分参与到安全语音链路的确立过程中,实现基于国密算法以保证语音通信的安全性,结合国密算法实现更安全的语音链路的技术,减少了在数据传输过程中的数据漏洞,降低了数据传输过程中的安全风险。通过国密算法中的SM4生成会话密钥,实现对于语音数据信息流的安全加密,保证了语音数据信息流传输的安全性。通过国密算法中的SM2得到公钥与私钥,对语音链路的建立提供帮助,实现对于语音客户端和语音服务端之间的身份验证。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1为本申请实施例提供的一种语音通信方法的流程图;
图2为本申请实施例提供的另一种语音通信方法的流程图;
图3为本申请实施例提供的另一种语音通信方法的流程图;
图4为本申请实施例提供的另一种语音通信方法的流程图;
图5为本申请实施例提供的另一种语音通信方法的流程图;
图6为本申请实施例提供的另一种语音通信方法的流程图;
图7为本申请实施例提供的另一种语音通信方法的流程图;
图8为本申请实施例提供的另一种语音通信方法的流程图;
图9为本申请实施例提供的另一种语音通信方法的流程图;
图10为本申请实施例提供的另一种语音通信方法的流程图;
图11为本申请实施例提供的另一种语音通信方法的流程图;
图12为本申请实施例提供的一种语音通信系统的交互流程图;
图13为本申请实施例提供的一种语音客户端的结构框图;
图14为本申请实施例提供的一种语音服务端的结构框图;
图15为本申请实施例提供的一种电子设备的结构框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在本申请的实施例当中,加密套件可为国密加密套件;其中,国密加密套件为基于国密算法改进的语音链路密码套件。
本申请提出了一种语音通信方法以及装置。本申请通过将国密算法运用到语音通信上,实现基于国密算法在语音客户端与语音服务端之间进行语音通信。有效的提高了语音数据传输的安全性,降低了语音数据传输过程中的安全风险。
其中,国密算法为国家商用密码算法的简称。国密算法公布了SM2/SM3/SM4等密码算法标准及其应用规范。其中“SM”代表“商密”,即用于商用的、不涉及国家秘密的密码技术。国密算法适合应用于嵌入式物联网等相关领域,完成身份认证和数据加解密等功能,并可以降低由弱密码和错误实现带来的安全风险和部署PKI(Public Key Infrastructure公钥基础设施)和CA(Certificate Authority颁发数字证书的机构)带来的开销。
请参见图1,图1为本申请实施例提供的一种语音通信方法的流程图,需要说明的是,本申请实施例的方法可应用于语音客户端,如图1,该语音通信方法可以包括以下步骤:
步骤101,向语音服务端发送安全语音链路连接请求,连接请求至少包括语音客户端支持的加密套件。
其中,加密套件是用于在语音链路连接期间协商安全设置的算法的组合。在语音客户端和语音服务端信息交换之后,客户端发送加密套件,服务端对确认使用的加密套件进行响应。
在本申请的实施例中,加密套件至少包括但不限于SM2算法、SM4算法、SM3算法和ECDHE算法等。其中,该SM2算法(数字签名算法)用于决定语音客户端和语音服务端之间在建立语音链路时如何进行身份验证;SM4算法(对称加密算法)用于加密消息流,保证了语音数据消息流传输的安全性;SM3算法(hash算法)用于创建密码散列函数,保证了语音数据的完整性;ECDHE算法(密钥交换算法)用于在一个不安全的通道中,建立安全的共有加密公钥私钥对资料。
举例而言,假设此时需要将语音客户端A中的音频数据发送至语音服务端B中进行语音识别。首先语音客户端A可向语音服务端B发送安全语音链路连接请求,比如TLS(Transport Layer Security,安全传输层协议)链路。其中,该连接请求中可携带有语音客户端A所支持的加密套件,该连接请求中还可包括但不限于语音客户端的明文随机数和TLS版本等。
需要说明的是,明文随机数用于后续会话密钥的生成,并且明文随机数可以有效的防止重放攻击;TLS版本用于确定语音客户端的TLS版本是否适用于语音服务端。
其中,重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
步骤102,接收语音服务端返回的响应消息,并基于响应消息对语音服务端进行验证。
在本申请的实施例中,响应消息中可以包含但不限于:加密套件、公钥和国密证书等消息,需要说明的是,可通过对相应消息中国密证书的验证操作完成对于语音服务端的验证操作;其中,国密证书的验证可以包括但不限于;可信性的验证、是否吊销的验证和是否在有效时间范围的验证。
步骤103,响应于语音服务端验证通过,基于加密套件中分组密码标准SM4算法生成第一会话密钥。
其中,在本申请的实施例中,该第一会话密钥是语音客户端基于加密套件中分组密码标准SM4算法生成的会话密钥。会话密钥也称为数据加密密钥或者工作密钥,是保证语音客户端与语音服务端之间安全通信会话而随机产生的加密和解密密钥,它一般是动态地、仅在需要进行会话数据加密时产生。
在本申请的实施例中,语音客户端可以基于SM4算法,以及语音客户端的明文随机数、语音服务端的明文随机数和Pre-master(随机数字),计算生成语音客户端自身的会话密钥。
其中,Pre-master为语音客户端计算生成的随机数字,用于算计生成会话密钥。
步骤104,基于第一会话密钥,确定完成语音客户端与语音服务端之间的安全语音链路,并基于安全语音链路,在语音客户端与语音服务端之间进行语音通信。
举例而言,假设此时需要将语音客户端A中的音频数据发送至语音服务端B中进行语音识别。首先语音客户端A可向语音服务端B发送安全语音链路连接请求,比如TLS链路。其中,该连接请求中可携带有语音客户端A所支持的加密套件,该连接请求中还可包括但不限于语音客户端的明文随机数和TLS版本等。语音服务端B对TLS版本进行验证,确定语音客户端A的TLS版本适用于语音服务端B。并且,语音服务端B确认使用语音客户端A所支持的加密套件,并基于加密套件中公开密钥加密标准SM2算法生成公钥和私钥。语音服务端B基于私钥生成第一签名信息。语音服务端B通过响应消息将确认使用的加密套件、公钥和第一签名信息反馈给语音客户端A。语音客户端基于密加密套件中公开密钥加密标准SM4、语音客户端的明文随机数、语音服务端的明文随机数和语音客户端计算生成的Pre-master生成第一会话密钥,基于第一会话密钥完成安全语音链路的确定,并基于安全语音链路,在语音客户端与语音服务端之间进行语音通信。
需要说明的是,语音通信可以包括但不限于:(1)语音合成场景中的语音通信,例如,语音客户端将需要进行语音合成的待合成文本发送至语音服务端进行语音合成。(2)语音识别场景中的语音通信,例如,语音客户端将待识别音频发送至语音服务端进行语音识别。下面将结合示例对两种语音通信的形式进行举例说明。
根据本申请实施例的语音通信方法,通过将预先配置的加密套件,作为连接请求中的一部分参与到安全语音链路的确立过程中,实现基于国密算法以保证语音通信的安全性,结合国密算法实现更安全的语音链路的技术,减少了在数据传输过程中的数据漏洞,降低了数据传输过程中的安全风险。通过国密算法中的SM4生成会话密钥,实现对于语音数据信息流的安全加密,保证了语音数据信息流传输的安全性。通过国密算法中的SM2得到公钥与私钥,对语音链路的建立提供帮助,实现对于语音客户端和语音服务端之间的身份验证。
为了保证语音通信的安全性,可利用响应消息对语音服务端进行验证。可选地,在本申请一些实施例中,如图2所示,图2为本申请实施例提供的另一种语音通信方法的流程图,该方法可以包括以下步骤:
步骤201,向语音服务端发送基于安全语音链路连接请求,连接请求至少包括语音客户端支持的加密套件。
在本申请的实施例中,步骤201可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤202,接收语音服务端返回的响应消息,基于公钥和第一签名信息对语音服务端进行验证。
需要说明的是,响应消息至少包括确认使用的加密套件、公钥和第一签名信息,公钥为语音服务端基于加密套件中公开密钥加密标准SM2算法生成的,第一签名信息为语音服务端基于私钥而生成的。
在本申请的实施例中,该加密套件的结构可如下表示“TLS_ECDHE_SM2_WITH_SM4_SM3”。语音服务端在接收语音客户端发送的安全语音链路连接请求时,可以从该连接请求中获知语音客户端支持的加密套件,以确定是否可以使用该加密套件,在确认可以使用该加密套件时,可以向语音客户端返回响应消息。其中,该响应消息中可携带有确认使用的加密套件、公钥和第一签名信息。
其中,公钥是与私钥算法一起使用的密钥对的非秘密一半。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。
举例说明,假设此时需要将语音客户端A中的音频数据发送至语音服务端B中进行语音识别。首先语音客户端A可向语音服务端B发送安全语音链路连接请求,比如TLS链路。其中,该连接请求中可携带有语音客户端A所支持的加密套件,该连接请求中还可包括但不限于语音客户端的明文随机数和TLS版本等。语音服务端B对TLS版本进行验证,确定语音客户端A的TLS版本适用于语音服务端B。并且,语音服务端B确认使用语音客户端A所支持的加密套件,并基于加密套件中公开密钥加密标准SM2算法生成公钥和私钥。语音服务端B基于私钥生成第一签名信息。语音服务端B通过响应消息将确认使用的加密套件、公钥和第一签名信息反馈给语音客户端A。
在本申请的实施例中,第一签名信息可以包括但不限于:国密证书;其中,国密证书为利用国密算法进行算法加密的证书。
需要说明的是,当语音客户端接收到国密证书后,需要对国密证书进行解密处理,解密后的国密证书才可进行证书验证。
需要说明的是,证书验证指的是对证书的合法性进行校验,证书的合法性的校验可以包括但不限于如下方面:(1)证书链的可信性,其中,证书链是用于在公钥基础结构的证书颁发机构之间建立信任关系。(2)证书是否吊销。(3)证书是否在有效时间范围。(4)核查证书域名是否与当前的访问域名匹配。
步骤203,响应于语音服务端验证通过,基于加密套件中分组密码标准SM4算法生成第一会话密钥。
在本申请的实施例中,步骤203可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤204,基于第一会话密钥,确定完成语音客户端与语音服务端之间的安全语音链路,并基于安全语音链路,在语音客户端与语音服务端之间进行语音通信。
在本申请的实施例中,步骤204可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
根据本申请实施例的语音通信方法,通过响应消息中的第一签名信息对语音服务端进行验证,保证了数据传输过程中的安全可靠,对语音链路的建立提供帮助,降低了数据传输过程中的安全风险。
为了进一步保证签名数据没有被篡改,可以利用消息摘要对签名信息进行验证。可选地,在本申请一些实施例中,如图3所示,图3为本申请实施例提供的另一种语音通信方法的流程图,该方法可以包括以下步骤:
步骤301,向语音服务端发送基于安全语音链路连接请求,连接请求至少包括语音客户端支持的加密套件。
在本申请的实施例中,步骤301可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤302,接收语音服务端返回的响应消息,响应消息至少包括确认使用的加密套件、公钥、第一签名信息。
其中,在本申请的实施例中,该公钥为语音服务端基于加密套件中公开密钥加密标准SM2算法生成的;第一签名信息为语音服务端基于私钥对第一消息摘要进行签名运算而生成的。
在本申请的实施例中,第一消息摘要的生成方法为:将证明语音服务端身份的明文信息用加密套件中密码散列函数标准SM3算法进行单向不可逆处理,生成固定长度文本,基于语音服务端的明文信息生成的固定长度文本即为第一消息摘要。例如,语音服务端基于SM3算法对待向语音客户端发送的原始信息进行运算,得到该原始信息的摘要值,即得到第一消息摘要。语音服务端还可基于私钥对该第一消息摘要进行签名运算,得到第一签名信息。语音服务端可将第一签名信息和该原始信息一同发送给语音客户端,以便语音客户端进行验签。
在本申请的实施例中,步骤302可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤303,基于公钥对第一签名信息进行解签,得到第一消息摘要。
步骤304,基于SM3算法生成第二消息摘要。
作为本申请实施例的一种实现方式,第一消息摘要是语音服务端通过SM3算法对服务端数据计算得出的固定长度文本,第二消息摘要是语音客户端通过SM3算法对语音服务端的服务端数据计算得出的固定长度文本。例如,语音客户端基于SM3算法对语音服务端发送的原始信息进行摘要运算,得到语音客户端生成的第二消息摘要。
步骤305,基于第一消息摘要和第二消息摘要,对语音服务端进行验证。
可选地,将第一消息摘要与第二消息摘要进行对比,以实现对语音服务端的验证。例如,第一消息摘要与第二消息摘要一致,则确定语音服务端验证通过;又如,第一消息摘要与第二消息摘要不一致,则确定语音服务端验证未通过。
步骤306,响应于语音服务端验证通过,基于加密套件中分组密码标准SM4算法生成第一会话密钥。
在本申请的实施例中,步骤306可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤307,基于第一会话密钥,确定完成语音客户端与语音服务端之间的安全语音链路,并基于安全语音链路,在语音客户端与语音服务端之间进行语音通信。
在本申请的实施例中,步骤307可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
根据本申请实施例的语音通信方法,通过利用SM3算法生成消息摘要,利用消息摘要可以进一步保证签名数据没有被篡改。
需要说明的是,在确定完成语音客户端与语音服务端之间的安全语音链路之前,需要对语音客户端和语音服务端各自生成的会话密钥进行协商确认。可选地,如图4所示,图4为本申请实施例提供的另一种语音通信方法的流程图,该方法可以包括以下步骤:
步骤401,向语音服务端发送安全语音链路连接请求,连接请求至少包括语音客户端支持的加密套件。
在本申请的实施例中,步骤401可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤402,接收语音服务端返回的响应消息,并基于响应消息对语音服务端进行验证。
在本申请的实施例中,步骤402可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤403,响应于语音服务端验证通过,基于加密套件中分组密码标准SM4算法生成第一会话密钥。
在本申请的实施例中,步骤403可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤404,通知语音服务端切换至之前协商好的加密套件的状态。
作为本申请实施例的一种实现方式,在语音服务端验证通过后,会基于加密套件中分组密码标准SM4算法生成第一会话密钥,随后开始语音客户端与语音服务端之间的安全语音链路的确定:需要通知语音服务端切换至之前协商好的加密套件的状态。
在本申请的实施例中,语音服务端在接收到语音客户端发送的通知时,可以切换至之前协商好的加密套件的状态,并利用该加密套件中SM4算法生成自身的会话密钥,并利用该会话密钥向语音客户端发送加密的第一完成信息,该第一完成信息可以用于告知语音客户端,语音服务端已切换至之前协商好的加密套件的状态。
步骤405,接收语音服务端返回的第一完成信息。
步骤406,根据第一完成信息、加密套件中的密钥交换算法和第一会话密钥,确定完成语音客户端与语音服务端之间的安全语音链路。
在本申请的实施例中,语音客户端在接收到语音服务端返回的第一完成信息时,可以利用该语音客户端自身的会话密钥(即第一会话密钥)对该第一完成信息进行解密,响应于解密成功,语音客户端可以根据该第一完成信息明文确定语音服务端已切换至之前协商好的加密套件的状态,此时可以确定完成语音客户端与语音服务端之间的安全语音链路。
也就是说,语音客户端与语音服务端可以利用自身的会话密钥分别给对方发送完成信息。若语音客户端与语音服务端均能够利用自身的会话密码解密处对方发送的完成信息,则可表明成功建立语音客户端与语音服务端之间的安全语音链路。
步骤407,基于安全语音链路,在语音客户端与语音服务端之间进行语音通信。
在本申请的实施例中,步骤407可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
根据本申请实施例的语音通信方法,可以通过语音客户端与语音服务端利用自身的会话密钥分别给对方发送完成信息。语音客户端与语音服务端均能够利用自身的会话密码解密处对方发送的完成信息,则可表明成功建立语音客户端与语音服务端之间的安全语音链路。由此通过在确定完成语音客户端与语音服务端之间的安全语音链路之前,对语音客户端和语音服务端各自生成的会话密钥进行协商确认,可以保证语音客户端与语音服务端间会话密钥的可用性。
需要说明的是,本申请实施例的语音通信方法可适用于语音合成场景。可选地,如图5所示,图5为本申请实施例提供的另一种语音通信方法的流程图,该方法可以包括以下步骤:
步骤501,向语音服务端发送安全语音链路连接请求,连接请求至少包括语音客户端支持的加密套件。
在本申请的实施例中,步骤501可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤502,接收语音服务端返回的响应消息,并基于响应消息对语音服务端进行验证。
在本申请的实施例中,步骤502可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤503,响应于语音服务端验证通过,基于加密套件中分组密码标准SM4算法生成第一会话密钥。
在本申请的实施例中,步骤503可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤504,基于第一会话密钥,确定完成语音客户端与语音服务端之间的安全语音链路。
在本申请的实施例中,步骤504可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤505,基于第一会话密钥对待合成文本进行加密,获得待合成文本密文。
举例说明,假设此时需要将语音客户端A中的待合成文本发送至语音服务端B中进行语音合成。在建立语音客户端与语音服务端之间的安全语音链路后,语音客户端A可以基于第一会话密钥对需要传输的待合成文本进行加密处理。
步骤506,将待合成文本密文发送给语音服务端,令语音服务端基于语音服务端上的第二会话密钥和待合成文本密文生成语音合成音频数据。
其中,第二会话密钥是语音服务端基于加密套件中分组密码标准SM4算法生成的。
在本申请的实施例中,语音服务端在接收到语音客户端发送的待合成文本密文时,可以基于自身的会话密钥(即第二会话密钥)对待合成文本密文进行解密,得到语音客户端发送的待合成文本,并利用语音合成技术生成该待合成文本的语音合成音频数据。语音服务端在将语音合成音频数据发送给语音客户端之前,可以基于第二会话密钥对语音合成音频数据进行加密,以确保数据安全。
步骤507,接收语音服务端返回的语音合成音频密文数据;语音合成音频密文数据为语音服务端基于第二会话密钥对语音合成音频数据加密后得到的。
步骤508,基于第一会话密钥对语音合成音频密文数据进行解密,得到语音合成音频数据。
根据本申请实施例的语音通信方法,通过将待合成文本进行国密算法的加密发送至语音服务端,并且将音频数据通过国密算法加密后发送回语音客户端,实现了结合国密算法实现更安全的语音链路的技术,减少了在数据传输过程中的数据漏洞,降低了数据传输过程中的安全风险,保证了语音合成过程的安全进行。
需要说明的是,本申请实施例的语音通信方法可适用于语音识别场景。可选地,在本申请的实施例中,如图6所示,图6为本申请实施例提供的另一种语音通信方法的流程图,该方法可以包括以下步骤:
步骤601,向语音服务端发送安全语音链路连接请求,连接请求至少包括语音客户端支持的加密套件。
在本申请的实施例中,步骤601可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤602,接收语音服务端返回的响应消息,并基于响应消息对语音服务端进行验证。
在本申请的实施例中,步骤602可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤603,响应于语音服务端验证通过,基于加密套件中分组密码标准SM4算法生成第一会话密钥。
在本申请的实施例中,步骤603可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤604,基于第一会话密钥,确定完成语音客户端与语音服务端之间的安全语音链路。
在本申请的实施例中,步骤604可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤605,基于第一会话密钥对待识别语音进行加密,获得待识别语音密文。
举例说明,假设需要将语音客户端A中的对待识别语音发送至语音服务端B中进行语音识别。在建立语音客户端与语音服务端之间的安全语音链路之后,语音客户端A基于第一会话密钥对待识别语音进行加密处理。
步骤606,将待识别语音密文发送给语音服务端,令语音服务端基于语音服务端上的第二会话密钥和待识别语音密文生成文本数据。
在本申请的实施例中,语音服务端在接收到待识别语音密文时,可以基于自身会话密钥对待识别语音密文进行解密,得到待识别语音,并采用语音识别技术对该待识别语音进行识别,得到与该待识别语音对应的文本数据。语音服务端在将文本数据返回给语音客户端之前,可以先基于自身的会话密钥对该文本数据进行加密,以确保数据安全。
步骤607,接收语音服务端返回的文本密文数据;文本密文数据为语音服务端基于第二会话密钥对文本数据加密后得到的。
步骤608,基于第一会话密钥对文本密文数据进行解密,得到文本数据。
根据本申请实施例的语音通信方法,通过将待识别语音进行国密算法的加密发送至语音服务端,并且将文本数据通过国密算法加密后发送回语音客户端,实现了结合国密算法实现更安全的语音链路的技术,减少了在数据传输过程中的数据漏洞,降低了数据传输过程中的安全风险,保证了文本识别过程的安全进行。
为了实现上述实施例,本申请还提出了一种语音通信方法。
请参见图7,图7为本申请实施例提供的另一种语音通信方法的流程图,需要说明的是,本申请实施例的方法可应用于语音服务端。也就是说,本申请实施例的语音通信方法的实现方式将从语音服务端侧描述,如图7,该语音通信方法可以包括以下步骤:
步骤701,接收语音客户端发送基于安全语音链路连接请求;连接请求至少包括语音客户端支持的加密套件。
步骤702,基于语音客户端支持的加密套件,确认使用的加密套件,并基于加密套件中公开密钥加密标准SM2算法生成公钥和私钥。
步骤703,基于私钥生成第一签名信息,并向语音客户端发送响应消息;响应消息用于指示语音客户端对语音服务端验证通过后,基于加密套件中分组密码标准SM4算法生成第一会话密钥;基于SM4算法生成第二会话密钥。
其中,响应消息至少包括确认使用的加密套件、公钥和第一签名信息;响应消息用于指示语音客户端基于公钥和第一签名信息对语音服务端进行验证。
步骤704,基于第二会话密钥确定完成语音客户端与语音服务端之间的安全语音链路,并基于安全语音链路,在语音客户端与语音服务端之间进行语音通信。
根据本申请实施例的语音通信方法,通过将预先配置的加密套件,作为连接请求中的一部分参与到安全语音链路的确立过程中,实现通过国密算法对语音通信安全性的保证,结合国密算法实现更安全的语音链路的技术,减少了在数据传输过程中的数据漏洞,降低了数据传输过程中的安全风险。通过国密算法中的SM4生成会话密钥,实现对于语音数据信息流的安全加密,保证了语音数据信息流传输的安全性。通过国密算法中的SM2得到公钥与私钥,对语音链路的建立提供帮助,实现对于语音客户端和语音服务端之间的身份验证。
需要说明的是,可通过第一消息摘要对第一签名的完整性进行验证,防止签名数据被篡改。可选地,如图8所示,图8为本申请实施例提供的另一种语音通信方法的流程图,该方法可以包括以下步骤:
步骤801,接收语音客户端发送基于安全语音链路连接请求;连接请求至少包括语音客户端支持的加密套件。
在本申请的实施例中,步骤801可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤802,基于语音客户端支持的加密套件,确认使用的加密套件,并基于加密套件中公开密钥加密标准SM2算法生成公钥和私钥。
在本申请的实施例中,步骤802可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤803,基于加密套件中密码散列函数标准SM3算法生成第一消息摘要,并基于私钥和第一消息摘要生成第一签名信息,向语音客户端发送响应消息。
其中,在本申请的实施例中,响应消息至少包括确认使用的加密套件、公钥和第一签名信息;第一签名信息为语音服务端基于私钥对第一消息摘要进行签名运算而生成的,并且该响应消息用于指示语音客户端基于公钥和第一签名信息对语音服务端验证通过后,基于加密套件中分组密码标准SM4算法生成第一会话密钥。其中,该第一消息摘要用于验证第一签名信息的完整性。
在本申请的实施例中,步骤803可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤804,基于SM4算法生成第二会话密钥。
在本申请的实施例中,步骤806可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤805,基于第二会话密钥确定完成语音客户端与语音服务端之间的安全语音链路,并基于安全语音链路,在语音客户端与语音服务端之间进行语音通信。
在本申请的实施例中,步骤805可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
根据本申请实施例的语音通信方法,通过利用SM3算法生成消息摘要,利用消息摘要可以进一步保证签名数据没有被篡改。
需要说明的是,在确定完成语音客户端与语音服务端之间的安全语音链路之前,需要对语音客户端和语音服务端各自生成的会话密钥进行协商确认。可选地,如图8所示,图8为本申请实施例提供的另一种语音通信方法的流程图,该方法可以包括以下步骤:
步骤901,接收语音客户端发送的基于安全语音链路连接请求;连接请求至少包括语音客户端支持的加密套件。
步骤902,基于语音客户端支持的加密套件,确认使用的加密套件,并基于加密套件中公开密钥加密标准SM2算法生成公钥和私钥。
步骤903,基于私钥生成第一签名信息,并向语音客户端发送响应消息;响应消息至少包括确认使用的加密套件、公钥和第一签名信息;响应消息用于指示语音客户端基于公钥和第一签名信息对语音服务端验证通过后,基于加密套件中分组密码标准SM4算法生成第一会话密钥;基于SM4算法生成第二会话密钥。
步骤904,通知语音客户端已经切换到之前协商过的加密套件状态。
作为本申请实施例的一种实现方式,在语音服务端验证通过后,语音客户端会基于加密套件中分组密码标准SM4算法生成第二会话密钥,随后开始语音客户端与语音服务端之间的安全语音链路的确定:首先需要通知语音客户端切换至之前协商好的加密套件的状态。
在本申请实施例中,语音客户端在接收到语音服务端发送的已经切换到之前协商过的加密套件状态时,并利用该加密套件中SM4算法生成自身的会话密钥,并利用该会话密钥向语音服务端发送加密的第二完成信息,该第二完成信息可以用于告知语音服务端,语音客户端已知晓语音服务端已切换至之前协商好的加密套件的状态。
步骤905,接收语音客户端返回的第二完成信息。
步骤906,根据第二完成信息、加密套件中的密钥交换算法和第二会话密钥,确定完成语音客户端与语音服务端之间的安全语音链路。
在本申请的实施例中,语音服务端在接收语音客户端返回的第二完成信息时,可以利用该语音服务端自身的会话密钥(即第二会话密钥)对该第二完成信息进行解密,响应于解密成功,语音服务端可以根据该第二完成信息明文确定语音客户端已经接受到语音服务器已切换至之前协商好的加密套件的状态,此时可以确定完成语音客户端与语音服务端之间的安全语音链路。
也就是说,语音客户端与语音服务端可以利用自身的会话密钥分别给对方发送完成信息。若语音客户端与语音服务端均能够利用自身的会话密码解密处对方发送的完成信息,则可表明成功建立语音客户端与语音服务端之间的安全语音链路。
步骤907,基于安全语音链路,在语音客户端与语音服务端之间进行语音通信。
在本申请的实施例中,步骤907可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
根据本申请实施例的语音通信方法,可以通过语音客户端与语音服务端利用自身的会话密钥分别给对方发送完成信息。语音客户端与语音服务端均能够利用自身的会话密码解密处对方发送的完成信息,则可表明成功建立语音客户端与语音服务端之间的安全语音链路。由此通过在确定完成语音客户端与语音服务端之间的安全语音链路之前,对语音客户端和语音服务端各自生成的会话密钥进行协商确认,可以保证语音客户端与语音服务端间会话密钥的可用性。
需要说明的是,本申请实施例的语音通信方法可适用于语音合成场景。可选地,如图10所示,图10为本申请实施例提供的另一种语音通信方法的流程图,该方法可以包括以下步骤:
步骤1001,接收语音客户端发送的基于安全语音链路连接请求;连接请求至少包括语音客户端支持的加密套件。
步骤1002,基于语音客户端支持的加密套件,确认使用的加密套件,并基于加密套件中公开密钥加密标准SM2算法生成公钥和私钥。
步骤1003,基于私钥生成第一签名信息,并向语音客户端发送响应消息;响应消息至少包括确认使用的加密套件、公钥和第一签名信息;响应消息用于指示语音客户端基于公钥和第一签名信息对语音服务端验证通过后,基于加密套件中分组密码标准SM4算法生成第一会话密钥;基于SM4算法生成第二会话密钥。
步骤1004,基于第二会话密钥确定完成语音客户端与语音服务端之间的安全语音链路。
步骤1005,接收语音客户端发送的待合成文本密文;待合成文本密文为语音客户端基于第一会话密钥进行加密后得到的。
举例说明,假设此时需要将语音客户端A中的待合成文本发送至语音服务端B中进行语音合成。在建立语音客户端与语音服务端之间的安全语音链路后,语音客户端A可以基于第一会话密钥对需要传输的待合成文本进行加密处理。
步骤1006,基于第二会话密钥对待合成文本密文进行解密,获得待合成文本,并根据待合成文本生成语音合成音频数据;
在本申请的实施例中,语音服务端在接收到语音客户端发送的待合成文本密文时,可以基于自身的会话密钥(即第二会话密钥)对待合成文本密文进行解密,得到语音客户端发送的待合成文本,并利用语音合成技术生成该待合成文本的语音合成音频数据。语音服务端在将语音合成音频数据发送给语音客户端之前,可以基于第二会话密钥对语音合成音频数据进行加密,以确保数据安全。
步骤1007,基于第二会话密钥对语音合成音频数据进行加密,获得语音合成音频密文数据。
步骤1008,将语音合成音频密文数据发送给语音客户端,令语音客户端基于第一会话密钥和语音合成音频密文数据获得语音合成音频数据。
根据本申请实施例的语音通信方法,通过将待合成文本进行国密算法的加密发送至语音服务端,并且将音频数据通过国密算法加密后发送回语音客户端,实现了结合国密算法实现更安全的语音链路的技术,减少了在数据传输过程中的数据漏洞,降低了数据传输过程中的安全风险,保证了语音合成过程的安全进行。
需要说明的是,本申请实施例的语音通信方法可适用于语音识别场景。可选地,在本申请的实施例中,如图11所示,图11为本申请实施例提供的另一种语音通信方法的流程图,该方法可以包括以下步骤:
步骤1101,接收语音客户端发送的基于安全语音链路连接请求;连接请求至少包括语音客户端支持的加密套件。
在本申请的实施例中,步骤1101可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤1102,基于语音客户端支持的加密套件,确认使用的加密套件,并基于加密套件中公开密钥加密标准SM2算法生成公钥和私钥。
在本申请的实施例中,步骤1102可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤1103,基于私钥生成第一签名信息,并向语音客户端发送响应消息;响应消息至少包括确认使用的加密套件、公钥和第一签名信息;响应消息用于指示语音客户端基于公钥和第一签名信息对语音服务端验证通过后,基于加密套件中分组密码标准SM4算法生成第一会话密钥;基于SM4算法生成第二会话密钥。
在本申请的实施例中,步骤1103可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤1104,基于第二会话密钥确定完成语音客户端与语音服务端之间的安全语音链路。
在本申请的实施例中,步骤1104可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤1105,接收语音客户端发送的待识别语音密文;待识别语音密文为语音客户端基于第一会话密钥进行加密后得到的。
举例说明,假设此时需要将语音客户端A中的对待识别语音发送至语音服务端B中进行语音识别。在建立首先确定语音客户端与语音服务端之间的安全语音链路之后,语音客户端A基于第一会话密钥对需要传输的对待识别语音进行基于国密算法的加密处理。
步骤1106,基于第二会话密钥对待识别语音密文进行解密,获得待识别语音,并对待识别语音进行识别以获得文本数据。
在本申请的实施例中,语音服务端在接收到语音客户端发送的待识别语音密文时,可以基于自身会话密钥对待识别语音密文进行解密,得到待识别语音,并采用语音识别技术对该待识别语音进行识别,得到与该待识别语音对应的文本数据。语音服务端在将文本数据返回给语音客户端之前,可以先基于自身的会话密钥对该文本数据进行加密,以确保数据安全。
步骤1107,基于第二会话密钥对文本数据进行加密,获得文本密文数据。
步骤1108,将文本密文数据发送给语音客户端,令语音客户端基于第一会话密钥和文本密文数据获得文本数据。
根据本申请实施例的语音通信方法,通过将待识别语音进行国密算法的加密发送至语音服务端,并且将文本数据通过国密算法加密后发送回语音客户端,实现了结合国密算法实现更安全的语音链路的技术,减少了在数据传输过程中的数据漏洞,降低了数据传输过程中的安全风险,保证了文本识别过程的安全进行。
为了实现上述实施例,本申请还提出了一种语音通信系统。如图12所示,该语音通信系统包括语音客户端1201和语音服务端1202。其中,如图12所示,以语音合成场景为例,该语音通信系统的交互流程如下:语音客户端1201向语音服务端1202发送基于国密的安全语音链路连接请求(S1)。该连接请求可以包括语音客户端1201支持的加密套件。语音服务端1202收到请求并根据语音服务端1202配置确定加密套件(S2)。该加密套件结构可以是TLS_ECDHE_SM2_WITH_SM4_SM3。语音服务端1202根据加密套件中公开密钥加密标准sm2生成公钥和私钥,语音服务端1202用私钥生成第一签名信息并返回公钥以及第一签名信息,语音服务端1202用加密套件中sm3算法生成消息摘要,保证签名数据没有被篡改(S3)。语音客户端1201用公钥解密并验签得到第二签名信息(S4)。语音客户端1201与语音服务端1202分别基于加密套件中分组密码标准sm4算法生成各自的会话密钥,其中,语音客户端1201生成的会话密钥为第一会话密钥,语音服务端1202生成的会话密钥为第二会话密钥(S5)。语音客户端1201使用第一会话密钥加密需要合成的待合成文本(S6)。语音服务端1202收到待合成文本密文,使用第二会话密钥解密待合成文本密文,得到语音客户端1201发送的待合成文本(S7)。语音服务端1202根据待合成文本合成音频数据,音频编码后再使用第二会话密钥加密音频数据(S8)。语音客户端1201收到加密的音频数据,使用第一会话密钥解密并解码获得音频数据(S9)。
为了实现上述实施例,本申请还提出了一种语音客户端。
图13为本申请实施例提供的一种语音客户端的结构框图。如图13所示,该语音客户端可以包括:发送模块1310、验证模块1320、生成模块1330和通信模块1340。
其中,发送模块1310,用于向语音服务端发送基于安全语音链路连接请求,连接请求至少包括语音客户端支持的加密套件。
验证模块1320,用于接收语音服务端返回的响应消息,并基于响应消息对语音服务端进行验证。
需要说明的是,基于公钥对第一签名信息进行解签,得到第一消息摘要;基于SM3算法生成第二消息摘要;基于第一消息摘要和第二消息摘要,验证第一签名信息的完整性;响应于第一签名信息验证通过,基于第一签名信息和第二签名信息对语音服务端进行验证。
生成模块1330,用于响应于语音服务端验证通过,基于加密套件中分组密码标准SM4算法生成第一会话密钥。
通信模块1340,用于基于第一会话密钥,确定完成语音客户端与语音服务端之间的安全语音链路,并基于安全语音链路,在语音客户端与语音服务端之间进行语音通信。
需要说明的是,通信模块具体用于通知语音服务端切换至之前协商好的加密套件的状态;接收语音服务端返回的第一完成信息;根据第一完成信息、加密套件中的密钥交换算法和第一会话密钥,确定完成语音客户端与语音服务端之间的安全语音链路。
在本申请实施例的一种实现方式中,通信模块还可基于第一会话密钥对待合成文本进行加密,获得待合成文本密文;将待合成文本密文发送给语音服务端,令语音服务端基于语音服务端上的第二会话密钥和待合成文本密文生成语音合成音频数据;接收语音服务端返回的语音合成音频密文数据;语音合成音频密文数据为语音服务端基于第二会话密钥对语音合成音频数据加密后得到的;基于第一会话密钥对语音合成音频密文数据进行解密,得到语音合成音频数据。
在本申请实施例的一种实现方式中,通信模块还可基于第一会话密钥对待识别语音进行加密,获得待识别语音密文;将待识别语音密文发送给语音服务端,令语音服务端基于语音服务端上的第二会话密钥和待识别语音密文生成文本数据;接收语音服务端返回的文本密文数据;文本密文数据为语音服务端基于第二会话密钥对文本数据加密后得到的;基于第一会话密钥对文本密文数据进行解密,得到文本数据。
根据本申请实施例的语音客户端,通过将预先配置的加密套件,作为连接请求中的一部分参与到安全语音链路的确立过程中,实现通过国密算法对语音通信安全性的保证,结合国密算法实现更安全的语音链路的技术,减少了在数据传输过程中的数据漏洞,降低了数据传输过程中的安全风险。通过国密算法中的SM4生成会话密钥,实现对于语音数据信息流的安全加密,保证了语音数据信息流传输的安全性。通过国密算法中的SM2得到公钥与私钥,对语音链路的建立提供帮助,实现对于语音客户端和语音服务端之间的身份验证。
根据本申请实施例的语音客户端,通过对第一签名信息和第二签名信息进行签名验证,保证了安全语音链路能够顺利确定,为后续会话密钥的生成提供基础,保证了后续流程的顺利进行,防止在数据加密传输的过程中出现传输失败的现象。
为了实现上述实施例,本申请还提出了一种语音服务端。
图14为本申请实施例提供的一种语音服务端的结构框图。如图14所示,该语音服务端可以包括:连接模块1410、第一生成模块1420、第一发送模块1430和通信模块1440。
连接模块1410,用于接收语音客户端发送的基于安全语音链路连接请求;连接请求至少包括语音客户端支持的加密套件。
第一生成模块1420,用于基于语音客户端支持的加密套件,确认使用的加密套件,并基于加密套件中公开密钥加密标准SM2算法生成公钥和私钥。
第一发送模块1430,用于基于私钥生成第一签名信息,并向语音客户端发送响应消息;响应消息用于指示语音客户端对语音服务端验证通过后,基于加密套件中分组密码标准SM4算法生成第一会话密钥;用于基于SM4算法生成第二会话密钥。
需要说明的是,第一发送模块1430可以基于加密套件中密码散列函数标准SM3算法生成第一消息摘要;基于私钥对第一消息摘要进行签名运算,得到第一签名信息。
通信模块1440,用于基于第二会话密钥确定完成语音客户端与语音服务端之间的安全语音链路,并基于安全语音链路,在语音客户端与语音服务端之间进行语音通信。
需要说明的是,通信模块可以用于通知语音客户端已经切换到之前协商过的加密套件状态;接收语音客户端返回的第二完成信息;根据第二完成信息、加密套件中的密钥交换算法和第二会话密钥,确定完成语音客户端与语音服务端之间的安全语音链路。
在本申请实施例的一种实现方式中,通信模块还可用于接收语音客户端发送的待合成文本密文;待合成文本密文为语音客户端基于第一会话密钥进行加密后得到的;基于第二会话密钥对待合成文本密文进行解密,获得待合成文本,并根据待合成文本生成语音合成音频数据;基于第二会话密钥对语音合成音频数据进行加密,获得语音合成音频密文数据;将语音合成音频密文数据发送给语音客户端,令语音客户端基于第一会话密钥和语音合成音频密文数据获得语音合成音频数据。
需要说明的是,通信模块还可用于接收语音客户端发送的待识别语音密文;待识别语音密文为语音客户端基于第一会话密钥进行加密后得到的;基于第二会话密钥对待识别语音密文进行解密,获得待识别语音,并对待识别语音进行识别以获得文本数据;基于第二会话密钥对文本数据进行加密,获得文本密文数据;将文本密文数据发送给语音客户端,令语音客户端基于第一会话密钥和文本密文数据获得文本数据。
根据本申请实施例的语音服务端,通过将待识别语音进行国密算法的加密发送至语音服务端,并且将文本数据通过国密算法加密后发送回语音客户端,实现了结合国密算法实现更安全的语音链路的技术,减少了在数据传输过程中的数据漏洞,降低了数据传输过程中的安全风险,保证了文本识别过程的安全进行。
根据本申请实施例的语音服务端,通过让语音客户端在获取服务端数据后利用SM3算法进行单向不可逆处理,得到第二消息摘要,由于第一消息摘要是语音服务端对服务端数据利用SM3算法进行单向不可逆处理得到的,所以如果第一签名信息未被修改在,则第二消息摘要与第一消息摘要相同,通过上述验证方法,实现对于第一签名信息完整性的验证,防止出现签名信息被篡改的情况,实现通过国密算法对语音通信安全性的保证。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图15所示,是根据本申请实施例的用以实现语音通信方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图15所示,该电子设备包括:一个或多个处理器1501、存储器1502,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图15中以一个处理器1501为例。
存储器1502即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的语音通信方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的语音通信方法。
存储器1502作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的语音通信方法对应的程序指令/模块。处理器1501通过运行存储在存储器1502中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的语音通信方法。
存储器1502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据语音通信方法的电子设备的使用所创建的数据等。此外,存储器1502可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器1502可选包括相对于处理器1501远程设置的存储器,这些远程存储器可以通过网络连接至语音通信方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
语音通信方法的电子设备还可以包括:输入装置1503和输出装置1504。处理器1501、存储器1502、输入装置1503和输出装置1504可以通过总线或者其他方式连接,图15中以通过总线连接为例。
输入装置1503可接收输入的数字或字符信息,以及产生与语音通信方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置1504可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
根据本申请实施例的技术方案,通过将预先配置的加密套件,作为连接请求中的一部分参与到安全语音链路的确立过程中,实现通过国密算法对语音通信安全性的保证,结合国密算法实现更安全的语音链路的技术,减少了在数据传输过程中的数据漏洞,降低了数据传输过程中的安全风险。通过国密算法中的SM4生成会话密钥,实现对于语音数据信息流的安全加密,保证了语音数据信息流传输的安全性。通过国密算法中的SM2得到公钥与私钥,对语音链路的建立提供帮助,实现对于语音客户端和语音服务端之间的身份验证。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (26)

1.一种语音通信方法,包括:
向语音服务端发送基于安全语音链路连接请求,所述连接请求至少包括所述语音客户端支持的加密套件;
接收所述语音服务端返回的响应消息,并基于所述响应消息对所述语音服务端进行验证;
响应于所述语音服务端验证通过,基于所述加密套件中分组密码标准SM4算法生成第一会话密钥;
基于所述第一会话密钥,确定完成所述语音客户端与所述语音服务端之间的安全语音链路,并基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信。
2.根据权利要求1所述的方法,其中,所述响应消息至少包括确认使用的加密套件、公钥和第一签名信息,所述公钥为所述语音服务端基于所述加密套件中公开密钥加密标准SM2算法生成的,所述第一签名信息为所述语音服务端基于私钥而生成的;所述基于所述响应消息对所述语音服务端进行验证,包括:
基于所述公钥和所述第一签名信息对所述语音服务端进行验证。
3.根据权利要求2所述的方法,其中,所述第一签名信息为所述语音服务端基于所述私钥对第一消息摘要进行签名运算得到的,所述第一消息摘要为所述语音服务端基于所述加密套件中密码散列函数标准SM3算法生成的;所述基于所述公钥和所述第一签名信息对所述语音服务端进行验证,包括:
基于所述公钥对所述第一签名信息进行解签,得到第一消息摘要;
基于所述SM3算法生成第二消息摘要;
基于所述第一消息摘要和所述第二消息摘要,对语音服务端进行验证。
4.根据权利要求1所述的方法,其中,所述基于所述第一会话密钥,确定完成所述语音客户端与所述语音服务端之间的安全语音链路,包括:
通知所述语音服务端切换至之前协商好的加密套件的状态;
接收所述语音服务端返回的第一完成信息;
根据所述第一完成信息、所述加密套件中的密钥交换算法和所述第一会话密钥,确定完成所述语音客户端与所述语音服务端之间的安全语音链路。
5.根据权利要求1所述的方法,其中,所述基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信,包括:
基于所述第一会话密钥对待合成文本进行加密,获得待合成文本密文;
将所述待合成文本密文发送给所述语音服务端,令所述语音服务端基于所述语音服务端上的第二会话密钥和所述待合成文本密文生成语音合成音频数据;
接收所述语音服务端返回的语音合成音频密文数据;所述语音合成音频密文数据为所述语音服务端基于所述第二会话密钥对所述语音合成音频数据加密后得到的;
基于所述第一会话密钥对所述语音合成音频密文数据进行解密,得到所述语音合成音频数据。
6.根据权利要求1所述的方法,其中,所述基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信,包括:
基于所述第一会话密钥对待识别语音进行加密,获得待识别语音密文;
将所述待识别语音密文发送给所述语音服务端,令所述语音服务端基于所述语音服务端上的第二会话密钥和所述待识别语音密文生成文本数据;
接收所述语音服务端返回的文本密文数据;所述文本密文数据为所述语音服务端基于所述第二会话密钥对所述文本数据加密后得到的;
基于所述第一会话密钥对所述文本密文数据进行解密,得到所述文本数据。
7.一种语音通信方法,包括:
接收语音客户端发送的基于安全语音链路连接请求;所述连接请求至少包括所述语音客户端支持的加密套件;
基于所述语音客户端支持的加密套件,确认使用的加密套件,并基于所述加密套件中公开密钥加密标准SM2算法生成公钥和私钥;
基于所述私钥生成第一签名信息,并向所述语音客户端发送响应消息;所述响应消息用于指示所述语音客户端对所述语音服务端验证通过后,基于所述加密套件中分组密码标准SM4算法生成第一会话密钥;基于所述SM4算法生成第二会话密钥;
基于所述第二会话密钥确定完成所述语音客户端与所述语音服务端之间的安全语音链路,并基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信。
8.根据权利要求7所述的方法,其中,所述响应消息至少包括确认使用的加密套件、所述公钥和所述第一签名信息;所述响应消息用于指示所述语音客户端基于所述公钥和所述第一签名信息对所述语音服务端进行验证。
9.根据权利要求7所述的方法,其中,所述基于所述私钥生成第一签名信息,包括:
基于所述加密套件中密码散列函数标准SM3算法生成第一消息摘要;
基于所述私钥对所述第一消息摘要进行签名运算,得到所述第一签名信息。
10.根据权利要求7所述的方法,其中,所述基于所述第二会话密钥确定完成所述语音客户端与所述语音服务端之间的安全语音链路,包括:
通知所述语音客户端已经切换到之前协商过的加密套件状态;
接收所述语音客户端返回的第二完成信息;
根据所述第二完成信息、所述加密套件中的密钥交换算法和所述第二会话密钥,确定完成所述语音客户端与所述语音服务端之间的安全语音链路。
11.根据权利要求7所述的方法,其中,所述基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信,包括:
接收所述语音客户端发送的待合成文本密文;所述待合成文本密文为所述语音客户端基于所述第一会话密钥进行加密后得到的;
基于所述第二会话密钥对所述待合成文本密文进行解密,获得待合成文本,并根据所述待合成文本生成语音合成音频数据;
基于所述第二会话密钥对所述语音合成音频数据进行加密,获得语音合成音频密文数据;
将所述语音合成音频密文数据发送给所述语音客户端,令所述语音客户端基于所述第一会话密钥和所述语音合成音频密文数据获得所述语音合成音频数据。
12.根据权利要求7所述的方法,其中,所述基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信,包括:
接收所述语音客户端发送的待识别语音密文;所述待识别语音密文为所述语音客户端基于所述第一会话密钥进行加密后得到的;
基于所述第二会话密钥对所述待识别语音密文进行解密,获得待识别语音,并对所述待识别语音进行识别以获得文本数据;
基于所述第二会话密钥对所述文本数据进行加密,获得文本密文数据;
将所述文本密文数据发送给所述语音客户端,令所述语音客户端基于所述第一会话密钥和所述文本密文数据获得所述文本数据。
13.一种语音客户端,包括:
发送模块,用于向语音服务端发送基于安全语音链路连接请求,所述连接请求至少包括所述语音客户端支持的加密套件;所述加密套件为基于算法改进的语音链路密码套件;
验证模块,用于接收所述语音服务端返回的响应消息,并基于所述响应消息对所述语音服务端进行验证。
生成模块,用于响应于所述语音服务端验证通过,基于所述加密套件中分组密码标准SM4算法生成第一会话密钥。
通信模块,用于基于所述第一会话密钥,确定完成所述语音客户端与所述语音服务端之间的安全语音链路,并基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信。
14.根据权利要求13所述的语音客户端,其中,所述响应消息至少包括确认使用的加密套件、公钥和第一签名信息,所述公钥为所述语音服务端基于所述加密套件中公开密钥加密标准SM2算法生成的,所述第一签名信息为所述语音服务端基于私钥而生成的;所述验证模块具体用于:
基于所述公钥和所述第一签名信息对所述语音服务端进行验证。
15.根据权利要求13所述的语音客户端,其中,所述第一签名信息为所述语音服务端基于所述私钥对第一消息摘要进行签名运算得到的,所述第一消息摘要为所述语音服务端基于所述加密套件中密码散列函数标准SM3算法生成的;所述验证模块具体用于:
基于所述公钥对所述第一签名信息进行解签,得到第一消息摘要;
基于所述SM3算法生成第二消息摘要;
基于所述第一消息摘要和所述第二消息摘要,对语音服务端进行验证。
16.根据权利要求13所述的语音客户端,其中,所述通信模块具体用于:
通知所述语音服务端切换至之前协商好的加密套件的状态;
接收所述语音服务端返回的第一完成信息;
根据所述第一完成信息、所述加密套件中的密钥交换算法和所述第一会话密钥,确定完成所述语音客户端与所述语音服务端之间的安全语音链路。
17.根据权利要求13所述的语音客户端,其中,所述通信模块具体用于:
基于所述第一会话密钥对待合成文本进行加密,获得待合成文本密文;
将所述待合成文本密文发送给所述语音服务端,令所述语音服务端基于所述语音服务端上的第二会话密钥和所述待合成文本密文生成语音合成音频数据;
接收所述语音服务端返回的语音合成音频密文数据;所述语音合成音频密文数据为所述语音服务端基于所述第二会话密钥对所述语音合成音频数据加密后得到的;
基于所述第一会话密钥对所述语音合成音频密文数据进行解密,得到所述语音合成音频数据。
18.根据权利要求13所述的语音客户端,其中,所述通信模块具体用于:
基于所述第一会话密钥对待识别语音进行加密,获得待识别语音密文;
将所述待识别语音密文发送给所述语音服务端,令所述语音服务端基于所述语音服务端上的第二会话密钥和所述待识别语音密文生成文本数据;
接收所述语音服务端返回的文本密文数据;所述文本密文数据为所述语音服务端基于所述第二会话密钥对所述文本数据加密后得到的;
基于所述第一会话密钥对所述文本密文数据进行解密,得到所述文本数据。
19.一种语音服务端,包括:
接收模块,用于接收语音客户端发送的基于安全语音链路连接请求;所述连接请求至少包括所述语音客户端支持的加密套件,所述加密套件为基于算法改进的语音链路密码套件;
第一生成模块,用于基于所述语音客户端支持的加密套件,确认使用的加密套件,并基于所述加密套件中公开密钥加密标准SM2算法生成公钥和私钥;
第一发送模块,用于基于所述私钥生成第一签名信息,并向所述语音客户端发送响应消息;所述响应消息用于指示所述语音客户端对所述语音服务端验证通过后,基于所述加密套件中分组密码标准SM4算法生成第一会话密钥;用于基于所述SM4算法生成第二会话密钥;
通信模块,用于基于所述第二会话密钥确定完成所述语音客户端与所述语音服务端之间的安全语音链路,并基于所述安全语音链路,在所述语音客户端与所述语音服务端之间进行语音通信。
20.根据权利要求19所述的语音服务端,其中,所述第一发送模块具体用于:
基于所述加密套件中密码散列函数标准SM3算法生成第一消息摘要;
基于所述私钥对所述第一消息摘要进行签名运算,得到所述第一签名信息。
21.根据权利要求19所述的语音服务端,其中,所述通信模块具体用于:
通知所述语音客户端已经切换到之前协商过的加密套件状态;
接收所述语音客户端返回的第二完成信息;
根据所述第二完成信息、所述加密套件中的密钥交换算法和所述第二会话密钥,确定完成所述语音客户端与所述语音服务端之间的安全语音链路。
22.根据权利要求19所述的语音服务端,其中,所述通信模块具体用于:
接收所述语音客户端发送的待合成文本密文;所述待合成文本密文为所述语音客户端基于所述第一会话密钥进行加密后得到的;
基于所述第二会话密钥对所述待合成文本密文进行解密,获得待合成文本,并根据所述待合成文本生成语音合成音频数据;
基于所述第二会话密钥对所述语音合成音频数据进行加密,获得语音合成音频密文数据;
将所述语音合成音频密文数据发送给所述语音客户端,令所述语音客户端基于所述第一会话密钥和所述语音合成音频密文数据获得所述语音合成音频数据。
23.根据权利要求19所述的语音服务端,其中,所述通信模块具体用于:
接收所述语音客户端发送的待识别语音密文;所述待识别语音密文为所述语音客户端基于所述第一会话密钥进行加密后得到的;
基于所述第二会话密钥对所述待识别语音密文进行解密,获得待识别语音,并对所述待识别语音进行识别以获得文本数据;
基于所述第二会话密钥对所述文本数据进行加密,获得文本密文数据;
将所述文本密文数据发送给所述语音客户端,令所述语音客户端基于所述第一会话密钥和所述文本密文数据获得所述文本数据。
24.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至6中任一项所述的方法或权利要求7至12中任一项所述的方法。
25.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1至6中任一项所述的方法或权利要求7至12中任一项所述的方法。
26.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1至6中任一项所述的方法的步骤或权利要求7至12中任一项所述的方法的步骤。
CN202111599638.8A 2021-12-24 2021-12-24 语音通信方法、客户端、服务端、电子设备及存储介质 Active CN114389860B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111599638.8A CN114389860B (zh) 2021-12-24 2021-12-24 语音通信方法、客户端、服务端、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111599638.8A CN114389860B (zh) 2021-12-24 2021-12-24 语音通信方法、客户端、服务端、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114389860A true CN114389860A (zh) 2022-04-22
CN114389860B CN114389860B (zh) 2022-11-15

Family

ID=81197170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111599638.8A Active CN114389860B (zh) 2021-12-24 2021-12-24 语音通信方法、客户端、服务端、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114389860B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760143A (zh) * 2022-04-26 2022-07-15 中国邮政储蓄银行股份有限公司 通信数据的解密方法、解密装置和解密系统
CN116226890A (zh) * 2023-05-05 2023-06-06 北京华阅嘉诚科技发展有限公司 音频文件处理方法、装置、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118027A (zh) * 2013-02-05 2013-05-22 中金金融认证中心有限公司 基于国密算法建立tls通道的方法
US20140143533A1 (en) * 2012-11-16 2014-05-22 Nuance Communications, Inc. Securing speech recognition data
CN104735068A (zh) * 2015-03-24 2015-06-24 江苏物联网研究发展中心 基于国密的sip安全认证的方法
CN105208027A (zh) * 2015-09-30 2015-12-30 北京奇虎科技有限公司 一种进行语音通话的方法及终端设备
CN106102053A (zh) * 2016-05-25 2016-11-09 天津光电安辰信息技术有限公司 一种基于国密算法的语音通信身份验证的实现方法
CN108429620A (zh) * 2018-01-25 2018-08-21 新华三技术有限公司 安全连接的建立方法、系统、以及客户端和服务端
CN113572741A (zh) * 2021-06-30 2021-10-29 深圳市证通云计算有限公司 一种基于国密sm2-sm3-sm4算法实现数据的安全传输的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140143533A1 (en) * 2012-11-16 2014-05-22 Nuance Communications, Inc. Securing speech recognition data
CN103118027A (zh) * 2013-02-05 2013-05-22 中金金融认证中心有限公司 基于国密算法建立tls通道的方法
CN104735068A (zh) * 2015-03-24 2015-06-24 江苏物联网研究发展中心 基于国密的sip安全认证的方法
CN105208027A (zh) * 2015-09-30 2015-12-30 北京奇虎科技有限公司 一种进行语音通话的方法及终端设备
CN106102053A (zh) * 2016-05-25 2016-11-09 天津光电安辰信息技术有限公司 一种基于国密算法的语音通信身份验证的实现方法
CN108429620A (zh) * 2018-01-25 2018-08-21 新华三技术有限公司 安全连接的建立方法、系统、以及客户端和服务端
CN113572741A (zh) * 2021-06-30 2021-10-29 深圳市证通云计算有限公司 一种基于国密sm2-sm3-sm4算法实现数据的安全传输的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760143A (zh) * 2022-04-26 2022-07-15 中国邮政储蓄银行股份有限公司 通信数据的解密方法、解密装置和解密系统
CN116226890A (zh) * 2023-05-05 2023-06-06 北京华阅嘉诚科技发展有限公司 音频文件处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN114389860B (zh) 2022-11-15

Similar Documents

Publication Publication Date Title
CN108092776B (zh) 一种基于身份认证服务器和身份认证令牌的系统
CN105790938B (zh) 基于可信执行环境的安全单元密钥生成系统及方法
CN110380852B (zh) 双向认证方法及通信系统
US10142107B2 (en) Token binding using trust module protected keys
EP3324572B1 (en) Information transmission method and mobile device
CN109194465B (zh) 用于管理密钥的方法、用户设备、管理设备、存储介质
CN104618116B (zh) 一种协同数字签名系统及其方法
US20150363775A1 (en) Key protection method and system
CN107809311B (zh) 一种基于标识的非对称密钥签发的方法及系统
CN110784322B (zh) 一种网关设备与云平台连接的方法、系统、设备及介质
US11716206B2 (en) Certificate based security using post quantum cryptography
CN114389860B (zh) 语音通信方法、客户端、服务端、电子设备及存储介质
CN108377190A (zh) 一种认证设备及其工作方法
WO2015161689A1 (zh) 一种基于协商密钥的数据处理方法
CN103036681B (zh) 一种密码安全键盘装置及系统
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
US10887110B2 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
CN103078742A (zh) 数字证书的生成方法和系统
CN111435913A (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN112073467A (zh) 基于区块链的数据传输方法、装置、存储介质及电子设备
WO2015135398A1 (zh) 一种基于协商密钥的数据处理方法
US9672367B2 (en) Method and apparatus for inputting data
WO2018120938A1 (zh) 密钥离线传输方法、终端和存储介质
CN112564887A (zh) 密钥保护处理方法、装置、设备和存储介质
CN111654503A (zh) 一种远程管控方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant