CN116347410A - 蓝牙设备的通话方法、装置、蓝牙设备及介质 - Google Patents

蓝牙设备的通话方法、装置、蓝牙设备及介质 Download PDF

Info

Publication number
CN116347410A
CN116347410A CN202310139641.4A CN202310139641A CN116347410A CN 116347410 A CN116347410 A CN 116347410A CN 202310139641 A CN202310139641 A CN 202310139641A CN 116347410 A CN116347410 A CN 116347410A
Authority
CN
China
Prior art keywords
bluetooth device
certificate
bluetooth
user
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310139641.4A
Other languages
English (en)
Inventor
李勃
张渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Co ltd
Original Assignee
Beijing Watchdata Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Watchdata Co ltd filed Critical Beijing Watchdata Co ltd
Priority to CN202310139641.4A priority Critical patent/CN116347410A/zh
Publication of CN116347410A publication Critical patent/CN116347410A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种蓝牙设备的通话方法、装置、蓝牙设备及介质。通过应用本申请的技术方案,可以在两个蓝牙设备建立语音连接后不第一时间相互传输音频数据,而是由两个蓝牙设备根据各自预存的设备制造商根证书以及服务提供商根证书来验证对方的设备信息以及用户信息的真实性。并只有在确定真实性的情况下才会相互传输加密后的音频数据从而正式启动双方的通话功能。进而一方面实现利用多渠道方式检测对端用户身份真实性的目的。另一方面也避免了相关技术中存在的,蓝牙通话技术中出现的容易受到恶意用户攻击而导致的安全信息被窃取的问题。

Description

蓝牙设备的通话方法、装置、蓝牙设备及介质
技术领域
本申请中涉及数据通信技术,尤其是一种蓝牙设备的通话方法、装置、蓝牙设备及介质。
背景技术
随着互联网信息技术的发展,用户在通话场景下对于信息安全性的重视程度越来越高。例如对于蓝牙通话设备来说,其是一种采用短距离无线通信技术的语音通话产品。以蓝牙耳机为例,目前,具有蓝牙耳机的智能手机已成为人们日常生活中不可缺少的一部分。
然而,现有蓝牙通话技术的隐私保护性较差,进而出现无法保障用户在通话过程中的数据安全问题。
发明内容
本申请实施例提供一种蓝牙设备的通话方法、装置、蓝牙设备及介质。用以解决相关技术中存在的,蓝牙通话技术中出现的容易受到恶意用户攻击而导致的安全信息被窃取的问题。
其中,根据本申请实施例的一个方面,提供的一种蓝牙设备的通话方法,应用于第一蓝牙设备,包括:
在确定与第二蓝牙设备建立语音连接通道后,获取所述第二蓝牙设备对应的安全验证信息;
在确定所述第二蓝牙设备的安全验证信息满足预设安全条件时,与所述第二蓝牙设备协商建立会话密钥,所述预设安全条件包括对应于设备制造商的第一安全条件以及对应于服务提供商的第二安全条件;
接收通话用户的音频数据,并利用所述会话密钥将所述音频数据进行加密得到加密音频数据后,将所述加密音频数据传输给所述第二蓝牙设备。
可选地,在基于本申请上述方法的另一个实施例中,所述获取所述第二蓝牙设备对应的安全验证信息,包括:
获取所述第二蓝牙设备的设备验证信息以及用户验证信息;
其中,所述设备验证信息包括所述第二蓝牙设备的设备证书与设备证书签名;所述用户验证信息包括所述第二蓝牙设备的用户证书与用户证书签名;
其中,所述设备证书签名为所述设备证书对消息的签名,所述用户证书签名为所述用户证书对消息的签名。
可选地,在基于本申请上述方法的另一个实施例中,在所述获取所述第二蓝牙设备的设备验证信息以及用户验证信息之后,还包括:
利用预存在本地的设备制造商根证书,检测所述设备证书是否合法,以及所述设备证书签名是否正确;如检测通过,确定满足所述第一安全条件;
以及,
利用预存在本地的服务商根证书,检测所述用户证书是否合法,以及所述用户证书签名是否正确;如检测通过,确定满足所述第二安全条件。
可选地,在基于本申请上述方法的另一个实施例中,在所述确定所述第二蓝牙设备的安全验证信息满足所述预设安全条件之后,还包括:
将包含所述用户证书信息的验证消息显示在所述第一蓝牙设备的显示屏上,所述验证消息用于提示所述通话用户对所述用户证书信息进行验证;
当接收到所述通话用户针对所述验证消息生成的验证通过指令后,与所述第二蓝牙设备协商建立会话密钥。
可选地,在基于本申请上述方法的另一个实施例中,所述获取所述第二蓝牙设备对应的安全验证信息,包括:
生成用于获取所述安全验证信息的请求消息,并将所述请求消息转换为音频格式;
将所述音频格式的请求消息发送给与所述第一蓝牙设备相连接的第一智能终端,以使所述第一智能终端将所述音频格式的请求消息发送给与所述第二蓝牙设备相连接的第二智能终端;
从所述第一智能终端处接收音频格式的回复消息,并提取所述回复消息中携带的所述安全验证信息。
可选地,在基于本申请上述方法的另一个实施例中,在所述确定与第二蓝牙设备建立语音连接通道之前,还包括:
在设备生产阶段,接收并存储所述设备制造商发送的设备制造商根证书;以及,
在设备发行阶段,接收所述服务提供商的安全验证请求;并在当确定所述安全验证请求通过后,接收并存储所述服务提供商发送的服务提供商根证书。
可选地,在基于本申请上述方法的另一个实施例中,所述确定所述安全验证请求通过,包括:
将所述第一蓝牙设备的设备证书发送给所述服务提供商,以使所述服务提供商根据所述设备证书与所述设备制造商根证书对所述设备证书进行验证;
在确定所述服务提供商对所述设备证书的验证通过后,接收并存储所述服务提供商写入的所述服务提供商根证书以及用户证书。
可选地,在基于本申请上述方法的另一个实施例中,在所述确定与第二蓝牙设备建立语音连接通道之前,还包括:
接收所述通话用户的指纹信息,并建立所述通话用户的用户证书与所述指纹信息的关联关系。
可选地,在基于本申请上述方法的另一个实施例中,在所述在确定与第二蓝牙设备建立语音连接通道之后,还包括:
关闭所述第一蓝牙设备的麦克风功能;
其中,在所述第二蓝牙设备协商建立会话密钥之后,还包括:
启动所述第一蓝牙设备的麦克风功能。
其中,根据本申请实施例的又一个方面,提供的一种蓝牙设备的通话装置,应用于第一蓝牙设备,包括:
获取模块,被配置为在确定与第二蓝牙设备建立语音连接通道后,获取所述第二蓝牙设备对应的安全验证信息;
建立模块,被配置在确定所述第二蓝牙设备的安全验证信息满足预设安全条件时,与所述第二蓝牙设备协商建立会话密钥,所述预设安全条件包括对应于设备制造商的第一安全条件以及对应于服务提供商的第二安全条件;
传输模块,被配置接收通话用户的音频数据,并利用所述会话密钥将所述音频数据进行加密得到加密音频数据后,将所述加密音频数据传输给所述第二蓝牙设备。
根据本申请实施例的又一个方面,提供的一种蓝牙设备,包括:
存储器,用于存储可执行指令;以及
显示器,用于与所述存储器以执行所述可执行指令从而完成上述任一所述蓝牙设备的通话方法的操作。
根据本申请实施例的还一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的指令,所述指令被执行时执行上述任一所述蓝牙设备的通话方法的操作。
本申请中,可以在确定与第二蓝牙设备建立语音连接通道后,获取第二蓝牙设备对应的安全验证信息;在确定第二蓝牙设备的安全验证信息满足预设安全条件时,与第二蓝牙设备协商建立会话密钥,预设安全条件包括对应于设备制造商的第一安全条件以及对应于服务提供商的第二安全条件;接收通话用户的音频数据,并利用会话密钥将音频数据进行加密得到加密音频数据后,将加密音频数据传输给第二蓝牙设备。通过应用本申请的技术方案,可以在两个蓝牙设备建立语音连接后不第一时间相互传输音频数据,而是由两个蓝牙设备根据各自预存的设备制造商根证书以及服务提供商根证书来验证对方的设备信息以及用户信息是否合法。并只有在确定合法的情况下才会相互传输加密后的音频数据从而正式启动双方的通话功能。进而一方面实现利用多渠道方式检测对端蓝牙设备是否合法的目的。另一方面也避免了相关技术中存在的,用户利用蓝牙设备进行通话的过程中容易受到恶意用户攻击而导致的安全信息被窃取的问题。
附图说明
构成说明书的一部分的附图描述了本申请的实施例,并且连同描述一起用于解释本申请的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本申请,其中:
图1示出了本申请一实施例所提供的一种蓝牙设备的通话方法的示意图;
图2示出了本申请一实施例所提供的一种蓝牙设备的通话方法的系统架构图;
图3示出了本申请一实施例所提供的蓝牙设备的系统架构示意图;
图4示出了本申请一实施例所提供的另一种蓝牙设备的通话方法的流程示意图;
图5示出了本申请一实施例所提供的一种蓝牙设备的通话装置示意图;
图6示出了本申请一实施例所提供的一种蓝牙设备的结构示意图;
图7示出了本申请一实施例所提供的一种存储介质的示意图。
具体实施方式
现在将参照附图来详细描述本申请的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,不作为对本申请及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
另外,本申请各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
需要说明的是,本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应的随之改变。
下面结合图1-图4来描述根据本申请示例性的用于进行蓝牙设备的通话方法。需要注意的是,下述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
本申请还提出一种蓝牙设备的通话方法、装置、蓝牙设备及介质。
图1示意性地示出了根据本申请实施方式的一种蓝牙设备的通话方法的流程示意图,该方法应用于第一蓝牙设备,包括:
S101,在确定与第二蓝牙设备建立语音连接通道后,获取第二蓝牙设备对应的安全验证信息。
一种方式中,本申请实施例可以由通话双方使用各自的终端设备连接对应的蓝牙设备。
一种方式中,使用第一蓝牙设备的用户还可以在通话前从第一蓝牙设备上选定自己的身份(如设备A中发行了多个用户证书,需选择使用者的用户身份),然后与各自的终端设备(例如为手机)完成蓝牙配对和连接,双方以拨号呼叫、网络电话等形式建立语音通话后,双方蓝牙设备基于已建立的通话信道进行数据交换。
一种方式中,双方建立语音连接通道后不会第一时间传输通话用户的音频数据,而是需要互相传输安全验证信息。其中,安全验证信息可以包括设备验证信息以及用户验证信息。
其中,设备验证信息为第二蓝牙设备的设备证书与设备证书对消息的签名(即设备证书签名)。用户验证信息为第二蓝牙设备的用户证书与用户证书对消息的签名(即用户证书签名)。
可以理解的,第一蓝牙设备获取第二蓝牙设备的安全验证信息的目的在于后续对其进行安全验证。并只有在验证通过时才会启动自身采集用户音频数据的功能。
S102,在确定第二蓝牙设备的安全验证信息满足预设安全条件时,与第二蓝牙设备协商建立会话密钥,预设安全条件包括对应于设备制造商的第一安全条件以及对应于服务提供商的第二安全条件。
S103,接收通话用户的音频数据,并利用会话密钥将音频数据进行加密得到加密音频数据后,将加密音频数据传输给第二蓝牙设备。
结合图2,对本申请提出的一种蓝牙设备的通话方法进行具体说明。其中,使用第一蓝牙设备A的通话用户为用户甲,使用第二蓝牙设备B的通话用户为用户乙,包括:
步骤1、用户甲拨通用户乙的电话,第一蓝牙设备A需要验证对方第二蓝牙设备B的真实性。
一种方式中,第一蓝牙设备A需要接收第二蓝牙设备B的设备证书以及设备证书签名。并由第一蓝牙设备利用预先存储在自身的制造商根证书验证第二蓝牙设备B的设备证书签名是否合法。再用对方的设备证书公钥验证对方设备用其设备证书私钥做的签名是否合法。
如是,确定设备验证信息满足第一安全条件。
步骤2、第一蓝牙设备A利用预先存储在自身的服务商根证书验证对方用户乙的用户证书签名,验证证书有效期等信息是否合法。
如是,确定用户验证信息满足第二安全条件。
步骤3、在第一蓝牙设备A的显示屏上显示对方用户乙的证书信息(证书信息中包括用户身份标识),等待本地用户(用户甲)进行验证确认;
步骤4、本地用户(用户甲)核验显示屏上显示的对方证书信息,如果确认是期望与之通话的对端用户。则可以生成一个验证通过指令。
其中,验证通过指令可以为用户通过第一蓝牙设备上的按键来实现。也可以为用户在蓝牙设备上按压指纹来实现。
步骤5、另一方(用户乙)和第二蓝牙设备B以相似流程执行,以实现由第二蓝牙设备B验证第一蓝牙设备A的合法性。
步骤6、当双方均确定对端蓝牙设备的安全验证信息满足预设安全条件时,两个蓝牙设备利用各自的用户证书和密钥进行密钥协商,从而实现协商保密通话的会话密钥。
一种方式中,本申请实施例需要首先在密钥协商过程中验证对方是否拥有所出示的用户证书对应的私钥。进而才能达到两个蓝牙设备间利用会话密钥建立保密通话的目的。
例如,第一蓝牙设备A可以启动麦克风功能,并采集用户甲的语音数据,并对其进行加密后通过蓝牙通道传输给手机A,并由手机A传输给手机B后,由手机B传输给第二蓝牙设备B。以使第二蓝牙设备B对手机蓝牙传来的对方送话语音进行解密后在扬声器中播放。
可以理解的,第二蓝牙设备B传输加密语音数据的原理与第一蓝牙设备A相同。在此不再赘述。
本申请中,可以在确定与第二蓝牙设备建立语音连接通道后,获取第二蓝牙设备对应的安全验证信息;在确定第二蓝牙设备的安全验证信息满足预设安全条件时,与第二蓝牙设备协商建立会话密钥,预设安全条件包括对应于设备制造商的第一安全条件以及对应于服务提供商的第二安全条件;接收通话用户的音频数据,并利用会话密钥将音频数据进行加密得到加密音频数据后,将加密音频数据传输给第二蓝牙设备。
通过应用本申请的技术方案,可以在两个蓝牙设备建立语音连接后不第一时间相互传输音频数据,而是由两个蓝牙设备根据各自预存的设备制造商根证书以及服务提供商根证书来验证对方的设备信息以及用户信息的真实性。并只有在确定真实性的情况下才会相互传输加密后的音频数据从而正式启动双方的通话功能。进而一方面实现利用多渠道方式检测对端用户身份真实性的目的。另一方面也避免了相关技术中存在的,蓝牙通话技术中出现的容易受到恶意用户攻击而导致的安全信息被窃取的问题。
可选地,在基于本申请上述方法的另一个实施例中,获取第二蓝牙设备对应的安全验证信息,包括:
获取第二蓝牙设备的设备验证信息以及用户验证信息;
其中,设备验证信息包括第二蓝牙设备的设备证书与设备证书签名;用户验证信息包括第二蓝牙设备的用户证书与用户证书签名。
可选地,在基于本申请上述方法的另一个实施例中,在获取第二蓝牙设备的设备验证信息以及用户验证信息之后,还包括:
利用预存在本地的设备制造商根证书,检测所述设备证书是否合法,以及所述设备证书签名是否正确;如检测通过,确定满足所述第一安全条件;
以及,
利用预存在本地的服务商根证书,检测所述用户证书是否合法,以及所述用户证书签名是否正确;如检测通过,确定满足所述第二安全条件。
可选地,在基于本申请上述方法的另一个实施例中,在确定第二蓝牙设备的安全验证信息满足预设安全条件之后,还包括:
将包含用户证书信息的验证消息显示在第一蓝牙设备的显示屏上,验证消息用于提示通话用户对用户证书信息进行验证;
当接收到通话用户针对验证消息生成的验证通过指令后,与第二蓝牙设备协商建立会话密钥。
可选地,在基于本申请上述方法的另一个实施例中,获取第二蓝牙设备对应的安全验证信息,包括:
生成用于获取安全验证信息的请求消息,并将请求消息转换为音频格式;
将音频格式的请求消息发送给与第一蓝牙设备相连接的第一智能终端,以使第一智能终端将音频格式的请求消息发送给与第二蓝牙设备相连接的第二智能终端;
从第一智能终端处接收音频格式的回复消息,并提取回复消息中携带的安全验证信息。
可选地,在基于本申请上述方法的另一个实施例中,在确定与第二蓝牙设备建立语音连接通道之前,还包括:
在设备生产阶段,接收并存储所述设备制造商发送的设备制造商根证书;以及,
在设备发行阶段,接收所述服务提供商的安全验证请求;并在当确定所述安全验证请求通过后,接收并存储所述服务提供商发送的服务提供商根证书。
可选地,在基于本申请上述方法的另一个实施例中,确定安全验证请求通过,包括:
将第一蓝牙设备的设备证书发送给服务提供商,以使服务提供商根据设备证书与设备制造商根证书对设备证书进行验证;
在确定服务提供商对设备证书的验证通过后,接收并存储服务提供商写入的服务提供商根证书以及用户证书。
一种方式中,本申请实施例可以在第一蓝牙设备与第二蓝牙设备建立语音连接通道之前,首先获取设备制造商根证书以及服务提供商根证书。
例如,如图3所示,对于设备制造商根证书来说,可以由生产软件向设备写入制造商根证书。并在蓝牙设备内生成设备密钥对,并用生成的密钥对产生证书请求,用制造商根证书对证书请求签发设备证书,写入蓝牙设备。
另外,本申请实施例还可以用外部认证密钥种子和设备唯一标识分散生成设备认证密钥,写入蓝牙设备。
进一步的,本申请实施例还可以由服务提供商验证蓝牙设备的真实性:从设备读取设备证书,用制造商根证书验证设备证书签名,再用设备证书公钥验证设备对消息用设备证书私钥做的签名。
另外,服务提供商还可以计算蓝牙设备的外部认证密钥,向设备发起外部认证,通过后向蓝牙设备写入服务提供商根证书。并在蓝牙设备内生成用户证书密钥对,产生证书请求(包含用户身份标识),用服务商根证书签发用户证书,写入蓝牙设备。
可选的,本申请实施例还可以提示用户在蓝牙设备上录入指纹,以使蓝牙设备保存用户的指纹信息并与对应的用户证书相绑定。
一种方式中,本申请实施例中的蓝牙设备可以支持多用户共享同一个蓝牙设备,每个用户的证书与其指纹绑定。作为示例的,能支持多少用户,取决于蓝牙设备中安全芯片的容量。
可选地,在基于本申请上述方法的另一个实施例中,在确定与第二蓝牙设备建立语音连接通道之前,还包括:
接收通话用户的指纹信息,并建立通话用户的用户证书与指纹信息的关联关系。
可选地,在基于本申请上述方法的另一个实施例中,在确定与第二蓝牙设备建立语音连接通道之后,还包括:
关闭第一蓝牙设备的麦克风功能;
其中,在第二蓝牙设备协商建立会话密钥之后,还包括:
启动第一蓝牙设备的麦克风功能。
进一步的,结合图4所示,以下对本申请提出的蓝牙设备的通话方法进行具体说明:
步骤a:第一蓝牙设备确定与第二蓝牙设备建立语音连接通道。
步骤b:第一蓝牙设备关闭第一蓝牙设备的麦克风功能。
步骤c:获取第二蓝牙设备的设备验证信息以及用户验证信息。
其中,设备验证信息包括第二蓝牙设备的设备证书与设备证书对消息的签名;用户验证信息包括第二蓝牙设备的用户证书与用户证书对消息的签名。
步骤d:第一蓝牙设备利用预存在本地的设备制造商根证书,检测设备证书是否合法;利用设备证书对消息的签名,验证第二蓝牙设备是否拥有其提供的设备证书对应的私钥;以及,利用预存在本地的服务商根证书,检测用户证书是否合法;利用用户证书对消息的签名,验证第二蓝牙设备是否拥有其提供的用户证书对应的私钥。
一种方式中,使用第一蓝牙设备的本地用户还可以从第一蓝牙设备的显示屏确认对方证书信息是否是自己期望的通话对象,如果是,则发起确认指令。
一种方式中,设备制造商为蓝牙设备的制造商。可以理解的,本申请实施例可以从该设备制造商中获取设备制造商根证书(还可以包括私钥和外部认证密钥种子)。
另一种方式中,服务提供商是提供通话服务的管理方或运营方,可以理解的,本申请实施例可以从服务提供商处获取服务提供商根证书;以及从设备制造商导入的制造商根证书和外部认证密钥种子。
其中,由于服务提供商与设备制造商为不同的厂家,因此二者相互串通伪造安全信息的可能性较低。因此本申请实施例可以根据服务提供商提供的服务提供商根证书,与,设备制造商提供的设备制造商根证书来验证对端蓝牙设备的安全信息。
换言之,本申请实施例可以利用服务提供商根证书验证对端的用户证书、签名等信息是否合法。以及,利用设备制造商根证书验证对端的设备证书、签名等信息是否合法。
其中,外部认证密钥为由外部认证密钥种子和设备唯一标识分散生成,一机一密,用于设备对服务提供商的验证;通过外部认证后,设备允许服务提供商管理设备内的服务商根证书、用户证书和用户指纹模板。
一种方式中,制造商根证书为一种用于验证保密通话对方的设备证书,其用于证明对方设备的真实性。且,蓝牙设备的设备证书用于向服务提供商和保密通话对方证明设备的真实性。
一种方式中,服务商根证书为一种用于验证保密通话双方的用户证书,以证明用户身份的真实性。且,用户证书用于向保密通话对方证明用户的身份和标识。
步骤e:如均合法,确定第二蓝牙设备的安全验证信息满足预设安全条件。
步骤f:第一蓝牙设备与第二蓝牙设备协商建立会话密钥。
步骤g:第一蓝牙设备启动第一蓝牙设备的麦克风功能。
步骤h:并利用会话密钥将音频数据进行加密得到加密音频数据后,将加密音频数据传输给第二蓝牙设备。
一种方式中,本申请实施例还可以为了验证通话用户的真实性。可以在得到用户证书后,录入用户指纹,并与证书绑定。以使后续通话开始时,使用用户证书私钥前,先验证用户指纹,验证通过后授权设备使用用户私钥与对方进行会话密钥协商。
本申请中,可以在确定与第二蓝牙设备建立语音连接通道后,获取第二蓝牙设备对应的安全验证信息;在确定第二蓝牙设备的安全验证信息满足预设安全条件时,与第二蓝牙设备协商建立会话密钥,预设安全条件包括对应于设备制造商的第一安全条件以及对应于服务提供商的第二安全条件;接收通话用户的音频数据,并利用会话密钥将音频数据进行加密得到加密音频数据后,将加密音频数据传输给第二蓝牙设备。
通过应用本申请的技术方案,可以在两个蓝牙设备建立语音连接后不第一时间相互传输音频数据,而是由两个蓝牙设备根据各自预存的设备制造商根证书以及服务提供商根证书来验证对方的设备信息以及用户信息是否合法。并只有在确定合法的情况下才会相互传输加密后的音频数据从而正式启动双方的通话功能。进而一方面实现利用多渠道方式检测对端蓝牙设备是否合法的目的。另一方面也避免了相关技术中存在的,用户利用蓝牙设备进行通话的过程中容易受到恶意用户攻击而导致的安全信息被窃取的问题。
可选的,在本申请的另外一种实施方式中,如图5所示,本申请还提供一种蓝牙设备的通话装置。应用于第一蓝牙设备,包括:
获取模块201,被配置为在确定与第二蓝牙设备建立语音连接通道后,获取所述第二蓝牙设备对应的安全验证信息;
建立模块202,被配置在确定所述第二蓝牙设备的安全验证信息满足预设安全条件时,与所述第二蓝牙设备协商建立会话密钥,所述预设安全条件包括对应于设备制造商的第一安全条件以及对应于服务提供商的第二安全条件;
传输模块203,被配置接收通话用户的音频数据,并利用所述会话密钥将所述音频数据进行加密得到加密音频数据后,将所述加密音频数据传输给所述第二蓝牙设备。
通过应用本申请的技术方案,可以在两个蓝牙设备建立语音连接后不第一时间相互传输音频数据,而是由两个蓝牙设备根据各自预存的设备制造商根证书以及服务提供商根证书来验证对方的设备信息以及用户信息是否合法。并只有在确定合法的情况下才会相互传输加密后的音频数据从而正式启动双方的通话功能。进而一方面实现利用多渠道方式检测对端蓝牙设备是否合法的目的。另一方面也避免了相关技术中存在的,用户利用蓝牙设备进行通话的过程中容易受到恶意用户攻击而导致的安全信息被窃取的问题。
在本申请的另外一种实施方式中,建立模块202,被配置执行的步骤包括:
获取所述第二蓝牙设备的设备验证信息以及用户验证信息;
其中,所述设备验证信息包括所述第二蓝牙设备的设备证书与设备证书签名;所述用户验证信息包括所述第二蓝牙设备的用户证书与用户证书签名;
其中,所述设备证书签名为所述设备证书对消息的签名,所述用户证书签名为所述用户证书对消息的签名。
在本申请的另外一种实施方式中,建立模块202,被配置执行的步骤包括:
利用预存在本地的设备制造商根证书,检测所述设备证书是否合法,以及所述设备证书签名是否正确;如检测通过,确定满足所述第一安全条件;
以及,
利用预存在本地的服务商根证书,检测所述用户证书是否合法,以及所述用户证书签名是否正确;如检测通过,确定满足所述第二安全条件。
在本申请的另外一种实施方式中,建立模块202,被配置执行的步骤包括:
将包含所述用户证书信息的验证消息显示在所述第一蓝牙设备的显示屏上,所述验证消息用于提示所述通话用户对所述用户证书信息进行验证;
当接收到所述通话用户针对所述验证消息生成的验证通过指令后,与所述第二蓝牙设备协商建立会话密钥。
在本申请的另外一种实施方式中,建立模块202,被配置执行的步骤包括:
生成用于获取所述安全验证信息的请求消息,并将所述请求消息转换为音频格式;
将所述音频格式的请求消息发送给与所述第一蓝牙设备相连接的第一智能终端,以使所述第一智能终端将所述音频格式的请求消息发送给与所述第二蓝牙设备相连接的第二智能终端;
从所述第一智能终端处接收音频格式的回复消息,并提取所述回复消息中携带的所述安全验证信息。
在本申请的另外一种实施方式中,建立模块202,被配置执行的步骤包括:
在设备生产阶段,接收并存储所述设备制造商发送的设备制造商根证书;以及,
在设备发行阶段,接收所述服务提供商的安全验证请求;并在当确定所述安全验证请求通过后,接收并存储所述服务提供商发送的服务提供商根证书。
在本申请的另外一种实施方式中,建立模块202,被配置执行的步骤包括:
将所述第一蓝牙设备的设备证书发送给所述服务提供商,以使所述服务提供商根据所述设备证书与所述设备制造商根证书对所述设备证书进行验证;
在确定所述服务提供商对所述设备证书的验证通过后,接收并存储所述服务提供商写入的所述服务提供商根证书以及用户证书。
在本申请的另外一种实施方式中,建立模块202,被配置执行的步骤包括:
接收所述通话用户的指纹信息,并建立所述通话用户的用户证书与所述指纹信息的关联关系。
在本申请的另外一种实施方式中,建立模块202,被配置执行的步骤包括:
关闭所述第一蓝牙设备的麦克风功能;
其中,在所述第二蓝牙设备协商建立会话密钥之后,还包括:
启动所述第一蓝牙设备的麦克风功能。
本申请实施方式还提供一种蓝牙设备,以执行上述蓝牙设备的通话方法。请参考图6,其示出了本申请的一些实施方式所提供的一种蓝牙设备的示意图。如图6所示,蓝牙设备3包括:处理器300,存储器301,总线302和通信接口303,所述处理器300、通信接口303和存储器301通过总线302连接;所述存储器301中存储有可在所述处理器300上运行的计算机程序,所述处理器300运行所述计算机程序时执行本申请前述任一实施方式所提供的蓝牙设备的通话方法。
其中,存储器301可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口303(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线302可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器301用于存储程序,所述处理器300在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述数据识别的方法可以应用于处理器300中,或者由处理器300实现。
处理器300可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器300中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器300可以是通用处理器,包括处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器301,处理器300读取存储器301中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的蓝牙设备与本申请实施例提供的蓝牙设备的通话方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的蓝牙设备的通话方法对应的计算机可读存储介质,请参考图7,其示出的计算机可读存储介质为光盘40,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的蓝牙设备的通话方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的数据识别的方法出于相同的发明构思,具有与其存储的上层应用程序所采用、运行或实现的方法相同的有益效果。
需要说明的是:
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的结构和技术,以便不模糊对本说明书的理解。
类似的,应当理解,为了精简本申请并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下示意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (12)

1.一种蓝牙设备的通话方法,其特征在于,应用于第一蓝牙设备,包括:
在确定与第二蓝牙设备建立语音连接通道后,获取所述第二蓝牙设备对应的安全验证信息;
在确定所述第二蓝牙设备的安全验证信息满足预设安全条件时,与所述第二蓝牙设备协商建立会话密钥,所述预设安全条件包括对应于设备制造商的第一安全条件以及对应于服务提供商的第二安全条件;
接收通话用户的音频数据,并利用所述会话密钥将所述音频数据进行加密得到加密音频数据后,将所述加密音频数据传输给所述第二蓝牙设备。
2.如权利要求1所述的方法,其特征在于,所述获取所述第二蓝牙设备对应的安全验证信息,包括:
获取所述第二蓝牙设备的设备验证信息以及用户验证信息;
其中,所述设备验证信息包括所述第二蓝牙设备的设备证书与设备证书签名;所述用户验证信息包括所述第二蓝牙设备的用户证书与用户证书签名;
其中,所述设备证书签名为所述设备证书对消息的签名,所述用户证书签名为所述用户证书对消息的签名。
3.如权利要求2所述的方法,其特征在于,在所述获取所述第二蓝牙设备的设备验证信息以及用户验证信息之后,还包括:
利用预存在本地的设备制造商根证书,检测所述设备证书是否合法,以及所述设备证书签名是否正确;如检测通过,确定满足所述第一安全条件;
以及,
利用预存在本地的服务商根证书,检测所述用户证书是否合法,以及所述用户证书签名是否正确;如检测通过,确定满足所述第二安全条件。
4.如权利要求3所述的方法,其特征在于,在所述确定所述第二蓝牙设备的安全验证信息满足所述预设安全条件之后,还包括:
将包含所述用户证书信息的验证消息显示在所述第一蓝牙设备的显示屏上,所述验证消息用于提示所述通话用户对所述用户证书信息进行验证;
当接收到所述通话用户针对所述验证消息生成的验证通过指令后,与所述第二蓝牙设备协商建立会话密钥。
5.如权利要求1所述的方法,其特征在于,所述获取所述第二蓝牙设备对应的安全验证信息,包括:
生成用于获取所述安全验证信息的请求消息,并将所述请求消息转换为音频格式;
将所述音频格式的请求消息发送给与所述第一蓝牙设备相连接的第一智能终端,以使所述第一智能终端将所述音频格式的请求消息发送给与所述第二蓝牙设备相连接的第二智能终端;
从所述第一智能终端处接收音频格式的回复消息,并提取所述回复消息中携带的所述安全验证信息。
6.如权利要求1所述的方法,其特征在于,在所述确定与第二蓝牙设备建立语音连接通道之前,还包括:
在设备生产阶段,接收并存储所述设备制造商发送的设备制造商根证书;以及,
在设备发行阶段,接收所述服务提供商的安全验证请求;并在当确定所述安全验证请求通过后,接收并存储所述服务提供商发送的服务提供商根证书。
7.如权利要求6所述的方法,其特征在于,所述确定所述安全验证请求通过,包括:
将所述第一蓝牙设备的设备证书发送给所述服务提供商,以使所述服务提供商根据所述设备证书与所述设备制造商根证书对所述设备证书进行验证;
在确定所述服务提供商对所述设备证书的验证通过后,接收并存储所述服务提供商写入的所述服务提供商根证书以及用户证书。
8.如权利要求1或6所述的方法,其特征在于,在所述确定与第二蓝牙设备建立语音连接通道之前,还包括:
接收所述通话用户的指纹信息,并建立所述通话用户的用户证书与所述指纹信息的关联关系。
9.如权利要求1所述的方法,其特征在于,在所述在确定与第二蓝牙设备建立语音连接通道之后,还包括:
关闭所述第一蓝牙设备的麦克风功能;
其中,在所述第二蓝牙设备协商建立会话密钥之后,还包括:
启动所述第一蓝牙设备的麦克风功能。
10.一种蓝牙设备的通话装置,应用于第一蓝牙设备,包括:
获取模块,被配置为在确定与第二蓝牙设备建立语音连接通道后,获取所述第二蓝牙设备对应的安全验证信息;
建立模块,被配置在确定所述第二蓝牙设备的安全验证信息满足预设安全条件时,与所述第二蓝牙设备协商建立会话密钥,所述预设安全条件包括对应于设备制造商的第一安全条件以及对应于服务提供商的第二安全条件;
传输模块,被配置接收通话用户的音频数据,并利用所述会话密钥将所述音频数据进行加密得到加密音频数据后,将所述加密音频数据传输给所述第二蓝牙设备。
11.一种蓝牙设备,其特征在于,包括:
存储器,用于存储可执行指令;以及,
处理器,用于与所述存储器执行所述可执行指令从而完成权利要求1-9中任一所述蓝牙设备的通话方法的操作。
12.一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行权利要求1-9中任一所述蓝牙设备的通话方法的操作。
CN202310139641.4A 2023-02-08 2023-02-08 蓝牙设备的通话方法、装置、蓝牙设备及介质 Pending CN116347410A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310139641.4A CN116347410A (zh) 2023-02-08 2023-02-08 蓝牙设备的通话方法、装置、蓝牙设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310139641.4A CN116347410A (zh) 2023-02-08 2023-02-08 蓝牙设备的通话方法、装置、蓝牙设备及介质

Publications (1)

Publication Number Publication Date
CN116347410A true CN116347410A (zh) 2023-06-27

Family

ID=86884871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310139641.4A Pending CN116347410A (zh) 2023-02-08 2023-02-08 蓝牙设备的通话方法、装置、蓝牙设备及介质

Country Status (1)

Country Link
CN (1) CN116347410A (zh)

Similar Documents

Publication Publication Date Title
CA2956590C (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
WO2017045539A1 (zh) 一种身份认证方法和设备
JP2019521414A (ja) 車載端末のための決済認証方法、装置、及び、システム
US11057195B2 (en) Method and system for providing security for the first time a mobile device makes contact with a device
JP2005196776A (ja) 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
CN105991287A (zh) 一种签名数据的生成及指纹认证请求方法及装置
WO2021120924A1 (zh) 一种证书申请方法及设备
WO2010057405A1 (zh) 利用短信息进行身份认证的方法
US20230351384A1 (en) Card management method, user terminal, server, system and storage medium
JP2005513955A (ja) 電子署名方法
CN111949959B (zh) Oauth协议中的授权认证方法及装置
JP2009193272A (ja) 認証システム及び携帯端末
CN113065622A (zh) 一种业务办理方法、终端及服务器
CN117879814A (zh) 车钥匙分享方法、装置及存储介质
CN113535852A (zh) 基于区块链的文件处理方法、文件访问方法、装置及系统
US7734919B2 (en) Telephone having authentication function and telephone system
CN107659409B (zh) 用于在至少两个通信伙伴之间提供经认证的连接的方法
CN116347410A (zh) 蓝牙设备的通话方法、装置、蓝牙设备及介质
CN114549206A (zh) 一种交易抗抵赖的方法、系统、电子设备及可读存储介质
WO2016165429A1 (zh) 业务处理方法及装置、终端
TWI705347B (zh) 身份認證方法和設備
CN106713218B (zh) 资源交换方法及装置
KR20080008825A (ko) 휴대용 전자기기의 인증방법 및 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination