CN117692557A - 主叫用户可信身份鉴别方法、系统、终端设备与存储介质 - Google Patents
主叫用户可信身份鉴别方法、系统、终端设备与存储介质 Download PDFInfo
- Publication number
- CN117692557A CN117692557A CN202311734601.0A CN202311734601A CN117692557A CN 117692557 A CN117692557 A CN 117692557A CN 202311734601 A CN202311734601 A CN 202311734601A CN 117692557 A CN117692557 A CN 117692557A
- Authority
- CN
- China
- Prior art keywords
- calling
- user
- terminal
- called
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000003860 storage Methods 0.000 title claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims abstract description 50
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 abstract description 19
- 230000008569 process Effects 0.000 description 27
- 238000012545 processing Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000008520 organization Effects 0.000 description 7
- 208000024780 Urticaria Diseases 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 235000019580 granularity Nutrition 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开涉及主叫用户可信身份鉴别方法、系统、终端设备与存储介质,所述方法包括:主叫用户的主叫终端在与被叫用户的被叫终端已建立通话连接的情况下,每间隔第一时间间隔,利用预先构建的密码令牌查询索引以及拨号呼叫时使用的可信身份凭证,新建密码令牌并将新建的密码令牌上传至令牌消息传送服务;被叫终端在与主叫终端已建立通话连接的情况下,每间隔第二时间间隔,利用密码令牌查询索引向令牌消息传送服务查询主叫终端是否按照第一时间间隔上传了新建的密码令牌,得到查询结果;根据查询结果,验证当前通话中的主叫用户的身份。由此,能够及时发现恶意第三方伪造主叫用户劫持通话信道与被叫用户进行通话的情况,有利于降低通话中的安全隐患。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种主叫用户可信身份鉴别方法、系统、终端设备与存储介质。
背景技术
政府部门联合各方提出了《信息安全技术基于密码令牌的主叫用户可信身份鉴别技术规范》(以下简称《规范》),该《规范》中提出了利用终端密码令牌实现主叫方身份鉴别,可以从源头上遏制电话骚扰和诈骗。其规定,在主叫方呼叫过程中,当被叫方成功验证主叫方身份后,主叫方与被叫双方即可建立通话连接。
在《规范》所设计的主叫方可信身份鉴别方案中,虽然在被叫方成功验证主叫方身份后,主叫方与被叫方能够建立通话连接,但是原有方案无法避免双方通话过程中主叫方身份伪造的问题,即在主叫方与被叫方通话的过程中,可能会有恶意第三方通过伪造成主叫方,并切入原有的通话连接中,以与被叫方进行通话。例如,恶意第三方可以伪造基站,以劫持主叫方和被叫方本次通话的信道,这时恶意第三方就可以伪装成主叫方与被叫方进行通话。由于在主叫方和被叫方通话建立过程中,被叫方已经验证主叫方的身份,因此当恶意第三方在通话过程中的某一个时间点伪装成主叫方并代替主叫方与被叫方通话时,被叫方将不能及时发现主叫方已变成恶意第三方,因此被叫方将会面临电话骚扰、电信诈骗、存在财产损失等安全隐患。
发明内容
有鉴于此,本公开提出了一种主叫用户可信身份鉴别方法、系统、终端设备与存储介质,能够及时发现恶意第三方伪造主叫用户劫持通话信道与被叫用户进行通话的情况,有利于降低通话中的安全隐患。
根据本公开的一方面,提供了一种主叫用户可信身份鉴别方法,包括:所述主叫用户的主叫终端在与被叫用户的被叫终端已建立通话连接的情况下,每间隔第一时间间隔,利用预先构建的密码令牌查询索引以及拨号呼叫时使用的可信身份凭证,新建密码令牌并将新建的密码令牌上传至令牌消息传送服务,所述令牌消息传送服务用于接收并存储主叫终端发送的密码令牌;所述被叫用户的被叫终端在与所述主叫终端已建立通话连接的情况下,每间隔第二时间间隔,利用所述密码令牌查询索引向所述令牌消息传送服务查询所述主叫终端是否按照所述第一时间间隔上传了新建的密码令牌,得到查询结果;根据所述查询结果,验证当前通话中的主叫用户的身份。
在一种可能的实现方式中,所述查询结果包括:从所述令牌消息传送服务中查询到所述主叫终端上传了新建的密码令牌;其中,所述根据所述查询结果,验证当前通话中的主叫用户的身份,包括:在从所述令牌消息传送服务中查询到所述主叫终端上传了新建的密码令牌的情况下,利用所述主叫用户的可信身份凭证,对所述主叫终端上传的新建的密码令牌进行验证;在所述主叫终端上传的新建的密码令牌验证失败的情况下,确认当前通话中的主叫用户的身份已不可信,并中断当前的通话连接;在所述主叫终端上传的新建的密码令牌验证成功的情况下,确认主叫用户的身份仍然可信,并保持当前的通话连接。
在一种可能的实现方式中,所述查询结果包括:从所述令牌消息传送服务中未查询到所述主叫终端上传了新建的密码令牌;其中,所述根据所述查询结果,验证当前通话中的主叫用户的身份,包括:在从所述令牌消息传送服务中未查询到所述主叫终端上传了新建的密码令牌的情况下,确认当前通话中的主叫用户的身份已不可信,并中断当前的通话连接。
在一种可能的实现方式中,所述被叫终端在确认当前通话中的主叫用户的身份已不可信,并中断当前的通话连接之后,所述方法还包括:所述被叫终端向所述主叫终端发送提示信息,以向所述主叫用户通知当前通话连接中断的原因。
在一种可能的实现方式中,所述中断当前的通话连接包括:由服务提供商中断所述被叫终端与所述主叫终端的通话连接;其中,所述服务提供商还用于:在中断所述被叫终端与所述主叫终端的通话连接之后,向所述被叫终端与所述主叫终端分别发送提示信息,以向所述主叫用户与所述被叫用户通知当前通话连接中断的原因。
在一种可能的实现方式中,所述方法还包括:所述主叫终端在向所述被叫终端成功发送呼叫请求时,确定待向所述被叫用户展示的所述主叫用户的目标身份信息,并将所述目标身份信息以密文形式发送至所述被叫用户的被叫终端;所述被叫终端在接收到所述主叫终端发送的密文形式的目标身份信息的情况下,对接收到的密文形式的目标身份信息进行解密,并显示解密后的目标身份信息。
在一种可能的实现方式中,所述方法还包括:所述主叫终端响应于主叫用户针对身份信息和/或信息展示策略的设置操作,获取所述主叫用户设置的至少一种身份信息和/或设置的至少一种信息展示策略,并对所述主叫用户设置的至少一种身份信息和/或设置的至少一种信息展示策略进行存储;或者,由服务提供商向主叫终端提供至少一种信息展示策略,以供主叫用户选择任一信息展示策略;其中,不同种类的身份信息的隐私程度不同,信息展示策略用于决定向被叫用户展示的身份信息的种类,不同信息展示策略所决定展示的身份信息的种类不同。
在一种可能的实现方式中,所述确定待向所述被叫用户展示的所述主叫用户的目标身份信息,包括:在所述主叫用户针对所述被叫用户选择信息展示策略的情况下,根据针对所述被叫用户所选择的信息展示策略,确定待向所述被叫用户展示的所述主叫用户的目标身份信息;或,在所述主叫用户针对所述被叫用户未选择信息展示策略的情况下,根据默认的信息展示策略,确定待向所述被叫用户展示的所述主叫用户的目标身份信息。
在一种可能的实现方式中,所述方法还包括:所述被叫终端在验证当前通话中的主叫用户的身份仍然可信的情况下,保持显示所述目标身份信息。
根据本公开的另一方面,提供了一种主叫用户可信身份鉴别系统,其特征在于,包括:主叫用户的主叫终端,用于在与被叫用户的被叫终端已建立通话连接的情况下,每间隔第一时间间隔,利用预先构建的密码令牌查询索引以及拨号呼叫时使用的可信身份凭证,新建密码令牌并将新建的密码令牌上传至令牌消息传送服务,所述令牌消息传送服务用于接收并存储主叫终端发送的密码令牌;被叫用户的被叫终端,用于在与所述主叫终端已建立通话连接的情况下,每间隔第二时间间隔,利用所述密码令牌查询索引向所述令牌消息传送服务查询所述主叫终端是否按照所述第一时间间隔上传了新建的密码令牌,得到查询结果;根据所述查询结果,验证当前通话中的主叫用户的身份。
在一种可能的实现方式中,所述主叫终端,还用于在向所述被叫终端成功发送呼叫请求时,确定待向所述被叫用户展示的所述主叫用户的目标身份信息,并将所述目标身份信息以密文形式发送至所述被叫用户的被叫终端;所述被叫终端,还用于在接收到所述主叫终端发送的密文形式的目标身份信息的情况下,对接收到的密文形式的目标身份信息进行解密,并显示解密后的目标身份信息。
根据本公开的另一方面,提供了一种终端设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为在执行所述存储器存储的指令时,实现上述方法。
根据本公开的另一方面,提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其中,所述计算机程序指令被处理器执行时实现上述方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备的处理器中运行时,所述电子设备中的处理器执行上述方法。
根据本公开的各方面,通过在主叫终端与被叫终端已建立通信连接的情况下,主叫终端每间隔第一时间间隔新建并上传密码令牌,被叫终端每间隔第二时间间隔查询主叫终端是否新建并上传的密码令牌,相当于通过在主叫用户与被叫用户一次通话过程中引入以多时间间隔为周期的主叫用户身份验证过程,实现对通话过程中主叫用户的身份进行周期识别,从而有利于及时发现恶意第三方伪造主叫用户劫持通话信号与被叫用户进行通话的情况,也即有利于保证整个通话过程中的主叫用户始终是主叫用户,而不被恶意第三方所伪造,有利于降低通话过程中的安全隐患,例如规避潜在的电话骚扰、电信诈骗等导致财产损失的风险;以及,还可以按照主叫用户的意愿有选择地向被叫用户展示主叫用户的身份信息,从而能够有效保护主叫用户的身份信息的隐私安全。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出根据本公开一实施例的一种主叫用户可信身份鉴别方法的流程图。
图2示出根据本公开一实施例的一种主叫用户可信身份鉴别系统的示意图。
图3示出根据本公开一实施例的一种主叫用户可信身份鉴别流程的示意图。
图4示出根据本公开一实施例的一种主叫用户身份信息展示流程的示意图。
图5示出根据本公开一实施例的一种终端设备800的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
为便于更好地理解本公开实施例的方案,下面先基于《规范》对本公开实施例可能涉及的相关术语和概念进行介绍。
(1)主叫用户:是呼叫连接的发起方,主叫终端:是呼叫连接发起方的智能终端设备。
(2)被叫用户:是呼叫连接的接收方,被叫终端:是呼叫连接接收方的智能终端设备。
(3)运营商:主叫方或被叫方的网络服务提供商(主叫运营商和被叫运营商可能是不同的运营商)。
(4)密码令牌:由可信用户采用密码技术签名的,表征主叫用户身份,提交给被叫用户验证的数据报文。其中,被叫终端可以利用密码令牌对主叫用户身份进行验证,确保通话中的主叫用户就是持有该可信身份凭证的主叫终端。
(5)身份凭证签发中心,属于可信身份服务体系,为用户颁发可信身份凭证的机构。其中,身份凭证签发中心的功能可以由现有CA(Certificate Authority,证书颁发机构)完成,也可以由电信运营商或第三方身份管理机构完成。
(6)身份凭证查询服务:为被叫用户提供主叫用户的可信身份凭证的查询服务,所有身份凭证签发中心签发的凭证都可以通过该服务快速查询到。该身份凭证查询服务可以是以云模式构建,或在主叫网络或被叫网络中提供。
(7)令牌消息传送服务:为可信用户呼叫提供令牌消息的传输服务。该令牌消息传送服务一般部署在互联网上,也可以部署在主叫网络或被叫网络内以增加响应速度。其中,可信用户为申请并获得了可信身份凭证的主叫用户或被叫用户。
(8)可信身份服务体系:能够提供正确的身份管理和相关服务的体系。服务提供商可以是主叫用户的运营商,也可以是合法的第三方身份管理机构或电子认证机构。
(9)可信身份凭证:由可信身份服务体系签发的含有通信方的可信身份信息及其公钥的数字凭据。其中,该可信身份凭证中包含有可用于显示给被叫用户的经过核验的主叫用户的可信身份信息,可信身份信息可以是文本、图片、音频或视频等形式的信息。具体地,可信身份信息中可以包括:1.签发该主叫身份凭证的凭证签发中心基本信息,包括凭证签发中心的国家名称(c)和机构名称(o),并被标注为身份签发者;2.主叫身份凭证的策略,如果身份凭证中没有策略,则展示为普通用户;3.可信身份凭证的基本信息,包括国家名称(c),机构名称(o),机构部门名称(ou),用户或角色名称(cn);4.主叫身份凭证中包含的视频、图形或者音频信息等。
接下来以图1至图4对本公开实施例的提供的主叫用户可信身份鉴别方法进行介绍。
图1示出根据本公开一实施例的一种主叫用户可信身份鉴别方法的流程图。如图1所示,该方法包括:
步骤S101,主叫用户的主叫终端在与被叫用户的被叫终端已建立通话连接的情况下,每间隔第一时间间隔,利用预先构建的密码令牌查询索引以及拨号呼叫时使用的可信身份凭证,新建密码令牌并将新建的密码令牌上传至令牌消息传送服务,令牌消息传送服务用于接收并存储主叫终端发送的密码令牌;
步骤S102,被叫用户的被叫终端在与主叫终端已建立通话连接的情况下,每间隔第二时间间隔,利用密码令牌查询索引向令牌消息传送服务查询主叫终端是否按照第一时间间隔上传了新建的密码令牌,得到查询结果;根据查询结果,验证当前通话中的主叫用户的身份。
在实际应用中,第一时间间隔t1与第二时间间隔t2可以相同(例如均设置为30秒),也可以不同(例如第二时间间隔可以大于第一时间间隔)。其中,第一时间间隔与第二时间间隔可依据具体的业务场景,由被叫用户或者服务提供商进行选择或设置,对此本公开实施例不作限制。由此,主叫终端可以在通话过程中每间隔t1新建密码令牌并上传到令牌消息传送服务,以供被叫终端进行验证;被叫终端可以在通话过程中每间隔t2查询令牌消息传送服务,来对当前通话中的主叫用户的身份进行验证。
在实际应用中,主叫终端与被叫终端可以基于上述《规范》中提出的主叫方可信身份鉴别方案,建立主叫终端与被叫终端之间的通信连接。具体地,基于上述《规范》可知,一个主叫用户可以申请至少一个可信身份凭证,主叫终端在向被叫终端呼叫时(也即主叫终端与被叫终端建立通话连接时),会选择一个可信身份凭证以及构建一个密码令牌查询索引,并利用选择的可信身份凭证以及构建的密码令牌查询索引建立密码令牌并上传至令牌消息传送服务;进而主叫终端向被叫终端发送呼叫请求(呼叫请求中携带密码令牌查询索引),被叫终端接收到呼叫请求后,利用密码令牌查询索引向令牌消息传送服务查询主叫终端发送的密码令牌;如果被叫终端没有缓存过主叫用户的可信身份凭证,可以通过呼叫请求中的主叫号码到身份凭证查询服务中查询主叫用户的可信身份凭证,然后可以对查询到的可信身份凭证进行验证,再利用验证成功的可信身份凭证对查询到的密码令牌进行验证;其中,被叫终端可以对验证成功的可信身份凭证进行缓存,以便于后续可以直接利用缓存的可信身份凭证对密码令牌进行验证;进而在密码令牌验证正确后,可以直接在被叫终端的显示界面上显示主叫用户的可信身份凭证中包含的可信身份信息,以便于被叫用户决定是否接通或拒绝该呼叫;当被叫用户选择接通呼叫时,完成建立主叫终端与被叫终端之间的通话连接。
在主叫终端与被叫终端已建立通话连接后(也即主叫用户与被叫用户进行通话过程中),主叫终端可以再次确认被叫用户的被叫号码,再基于被叫号码,确定向该被叫号码进行拨号呼叫时使用的可信身份凭证以及呼叫建立时所构建的密码令牌查询索引,进而每间隔第一时间间隔,执行一次利用预先构建的密码令牌查询索引以及拨号呼叫时使用的可信身份凭证,新建密码令牌并发送至令牌消息传送服务。其中,主叫终端可以参照《规范》中设计的密码令牌构建方式,新建密码令牌,对此本公开实施例不作限制。
在实际应用中,令牌消息传送服务中补充新建的密码令牌,同时也不删除原有的密码令牌,可以便于服务提供商对恶意第三方伪造主叫用户的行为进行追溯与处理。
如上所述,主叫终端向被叫终端发送的呼叫请求中携带密码令牌查询索引,由此,被叫终端可以每间隔第二时间间隔,利用该密码令牌查询索引向令牌消息传送服务查询主叫终端是否按照第一时间间隔上传了新建的密码令牌,再根据查询结果,验证当前通话中的主叫用户的身份。
在一种可能的实现方式中,查询结果包括:从令牌消息传送服务中查询到主叫终端上传了新建的密码令牌;也即查询到主叫终端已按照第一时间间隔上传了新建的密码令牌,基于此,被叫终端根据查询结果,验证当前通话中的主叫用户的身份,包括:
在从令牌消息传送服务中查询到主叫终端上传了新建的密码令牌的情况下,利用主叫用户的可信身份凭证,对主叫终端上传的新建的密码令牌进行验证;
在主叫终端上传的新建的密码令牌验证失败的情况下,确认当前通话中的主叫用户的身份已不可信,并中断当前的通话连接;
在主叫终端上传的新建的密码令牌验证成功的情况下,确认主叫用户的身份仍然可信,并保持当前的通话连接。
其中,如果被叫终端未缓存主叫用户的可信身份凭证,可以通过主叫号码到身份凭证查询服务中查询该主叫用户的可信身份凭证,再利用查询到的可信身份凭证,对主叫终端上传的新建的密码令牌进行验证;或被叫终端已缓存主叫用户的可信身份凭证,则可以直接利用缓存的可信身份凭证对查询到的新建的密码令牌进行验证。应理解,由于密码令牌是利用可信身份凭证构建的,因此,可以利用主叫用户的可信身份凭证,对主叫终端上传的新建的密码令牌进行验证,若验证成功(也即新建的密码令牌正确),则认为主叫用户的身份仍然可信,并保持当前的通话连接,以及保持显示主叫用户的可信身份信息;如果验证失败(也即新建的密码令牌错误),则认为当前通话中的主叫用户的身份已不可信,该情况可能是恶意第三方构造密码令牌并上传令牌消息传送服务,此时可以中断当前的通话连接,以保护被叫用户。
考虑到,当恶意第三方劫持主叫终端与被叫终端之间通话的信道来与被叫用户进行通话时,主叫终端一侧的通话将被中断,此时,主叫终端将不会再新建密码令牌并上传至令牌消息传送服务,由此,在一种可能的实现方式中,所述查询结果还包括:从令牌消息传送服务中未查询到主叫终端上传了新建的密码令牌,也即未查询到主叫终端按照第一时间间隔上传了新建的密码令牌;
基于此,上述被叫终端根据查询结果,验证当前通话中的主叫用户的身份,包括:在从令牌消息传送服务中未查询到主叫终端上传了新建的密码令牌的情况下,确认当前通话中的主叫用户的身份已不可信,并中断当前的通话连接。也即,如果被叫终端未查询到主叫终端上传了新建的密码令牌,则认为当前通话中的主叫用户是恶意第三方伪造的,也即当前通话中的主叫用户的身份已不可信,此时可以中断当前的通话连接,以保护被叫用户。
考虑到,恶意第三方劫持主叫终端与被叫终端之间通话的信道来与被叫用户进行通话时,主叫终端一侧的通话会被中断,这会使得主叫用户不明所以,因此,在一种可能的实现方式中,当被叫终端切换当前的通话连接后,可以向主叫终端发送提示信息,以向主叫用户通知当前通话连接中断的原因。
在实际应用中,除了可以由被叫终端自动中断当前的通话连接,也可以由服务提供商(如被叫运营商)中断被叫终端与主叫终端的通话连接,例如,被叫终端可以向服务提供商的相关系统发送消息,由服务提供商的相关系统中断当前的通话连接,或者,服务提供商的相关系统还可以主动对被叫终端与主叫终端之间的通话信道进行监控,当发现通话信道被恶意第三方劫持后,可以自动中断被叫终端与主叫终端之间的通话连接。
其中,在由服务提供商中断被叫终端与主叫终端之间的通话连接时,服务提供商还用于在中断被叫终端与主叫终端的通话连接之后,向被叫终端与主叫终端分别发送提示信息,以向主叫用户与被叫用户通知当前通话连接中断的原因,并还可以对恶意第三方进行追溯与处理,例如可以将相关追溯结果提交公安机关处理。
基于上述本公开实施例提供的一种主叫用户可信身份鉴别方法,本公开实施例还提供图2示出的一种主叫用户可信身份鉴别系统,如图2所示,该系统包括:主叫终端、令牌消息传送服务、被叫终端以及身份凭证查询服务;基于图2示出的系统,本公开实施例还提供图3示出的一种主叫用户可信身份鉴别流程的示意图,如图3所示,该流程包括:
主叫终端与被叫终端建立通话连接后,主叫终端确定被叫号码并选取可信身份凭证,来新建密码令牌并上传至令牌消息传送服务;令牌消息传送服务接收并存储主叫终端新建的密码令牌;
被叫终端与主叫终端的建立通话连接后,利用密码令牌查询索引从令牌消息传送服务中查询主叫终端在第一时间间隔下新建的密码令牌;如果被叫终端没有缓存主叫用户的可信身份凭证,则从身份凭证查询服务中查询主叫用户的可信身份凭证,并利用查询到的可信身份凭证验证主叫用户的身份(也即对查询到的密码令牌进行验证);如果被叫终端已缓存主叫用户的可信身份凭证,则直接利用缓存的可信身份凭证验证主叫用户的身份;在主叫用户的身份验证通过(也即主叫用户的身份仍然可信)的情况下,保持当前的通话连接;在主叫用户的身份验证不通过(也即主叫用户的身份已不可信)的情况下,中断当前的通话连接。
根据本公开实施例的主叫用户可信身份鉴别方法,通过在主叫终端与被叫终端已建立通信连接的情况下,主叫终端每间隔第一时间间隔新建并上传密码令牌,被叫终端每间隔第二时间间隔查询主叫终端是否新建并上传的密码令牌,相当于通过在主叫用户与被叫用户一次通话过程中引入以多时间间隔为周期的主叫用户身份验证过程,实现对通话过程中主叫用户的身份进行周期识别,从而有利于及时发现恶意第三方伪造主叫用户劫持通话信号与被叫用户进行通话的情况,也即有利于保证整个通话过程中的主叫用户始终是主叫用户,而不被恶意第三方所伪造,有利于降低通话过程中的安全隐患,例如规避潜在的电话骚扰、电信诈骗等导致财产损失的风险。
基于上述《规范》中提出的主叫方可信身份鉴别方案,可知,在密码令牌验证正确后,会直接在被叫终端的显示界面显示主叫用户的可信身份信息,以便于被叫用户决定是否接通或拒绝该呼叫;这是由于《规范》中规定“被叫方的终端应该提供可信身份凭证的查看功能,通过该功能,被叫用户能查看主叫身份凭证(也即主叫用户的可信身份凭证)的全部信息”。因此,当主叫终端与被叫终端成功建立呼叫连接(也即主叫终端向被叫终端成功发送呼叫请求)后,主叫方的身份信息会全部以明文的形式展示给被叫用户,被叫用户会看到或记录主叫用户的身份信息,这样使得主叫用户的一些隐私信息会直接泄露给被叫用户,导致主叫用户的隐私信息无法得到保护。
有鉴于此,本公开实施例提出一种对主叫用户的身份信息分类分级且主叫用户有选择地向被叫用户进行展示的实现方式,来解决主叫方身份信息显示时的隐私泄露问题,该方式可以作为《规范》所描述的“信息展示”方案的补充。具体地,在一种可能的实现方式中,所述方法还包括:
主叫终端响应于主叫用户针对身份信息和/或信息展示策略的设置操作,获取主叫用户设置的至少一种身份信息和/或设置的至少一种信息展示策略,并对主叫用户设置的至少一种身份信息和/或设置的至少一种信息展示策略进行存储;或者,可以由服务提供商向主叫终端提供至少一种信息展示策略,以供主叫用户选择任一信息展示策略;其中,不同种类的身份信息的隐私程度不同,信息展示策略用于决定向被叫用户展示的身份信息的种类,不同信息展示策略所决定展示的身份信息的种类不同。
其中,本公开实施例提及的身份信息可以指被叫终端在呼叫首页等显示界面中展示的主叫用户的身份信息;应理解,本领域技术人员可以根据实际业务场景,自定义主叫用户所能设置的身份信息的种类,对此本公开实施例不作限制。
示例性地,身份信息可以包括基本信息与附加信息;其中,基本信息可以包括《规范》中规定的至少要在被叫终端的显示界面中展示的与主叫用户有关的可信身份信息,包括但不限于:1.签发该主叫身份凭证的凭证签发中心基本信息,包括凭证签发中心的国家名称(c)和机构名称(o),并被标注为身份签发者;2.主叫身份凭证的策略,如果身份凭证中没有策略,则展示为普通用户;3.可信身份凭证的基本信息,包括国家名称(c),机构名称(o),机构部门名称(ou),用户或角色名称(cn);4.主叫身份凭证中包含的视频、图形或者音频信息。其中,附加信息是指主叫用户除上述基本信息以外的其他个人信息,例如,邮箱、职务、负责业务等与主叫用户有关的多样化信息。
应理解,主叫用户可以在主叫终端中对身份信息(基本信息与附加信息)进行分类分级,例如,主叫终端可以以表单等形式辅助主叫用户设置其相关信息,也即身份信息的设置形式可以是各类终端中所使用的表单等形式,对此本公开实施例不作限制,从而实现针对身份信息的设置操作。之后,主叫用户可以选择不同的信息展示策略,以便于在与被叫终端的呼叫连接成功建立后,被叫终端获取并按照主叫用户设置的信息展示策略显示主叫用户的身份信息。
在实际应用中,可以由服务提供商向主叫终端提供预设好的信息分类分级规则,以方便主叫用户按照服务提供商所提供的信息分类分级规则进行身份信息的填写,也即可以便于主叫用户基于预设的信息分类分级规则,设置至少一种身份信息。主叫用户可以在主叫终端上填写的信息例如包括基本信息和附加信息。其中,信息分类分级规则可结合业务实际需求与用户特点,并基于全国信息安全标准化技术委员会所发布的《TC260-PG-20212A网络安全标准实践指南——网络数据分类分级指引》(以下称为《指引》)等进行设计,对此本公开实施例不作限制。
示例性地,可以将可信身份凭证中的基本信息划分到凭证签发中心信息类别下,其涉及的各类信息可以按对主叫用户的重要程度从低到高划分成一般数据、重要数据、核心数据三个种类,或者说,身份信息可以按照隐私程度从低到高划分为一般数据、重要数据、核心数据三个种类,例如,身份凭证签发中心的国家名称(c)和机构名称(o)可以属于一般数据,附加信息可以属于重要数据。。
其中,当主叫用户设置好身份信息后,可以将主叫用户设置(也即提供或填写)的身份信息以密文形式存储在主叫终端本地,或者也可以上传至服务提供商的存储服务器中进行存储,对此本公开实施例不作限制。
考虑到,主叫用户可能希望向不同被叫用户展示不同种类的身份信息,因此主叫用户可以针对不同被叫用户选择不同信息展示策略,来向不同被叫用户展示不同隐私程度的身份信息。其中,可以由服务提供商向主叫终端提供预先设置的至少一种信息展示策略,以供主叫用户直接选择某一种信息展示策略,或者主叫用户也可以自定义设置至少一种信息展示策略,以按照主叫用户的个人意愿向被叫用户展示身份信息。在实际应用中,主叫用户所自定义设置的信息展示策略可以保存在主叫终端本地,或者,也可以上传至服务提供商的存储服务器,对此本公开实施例不作限制。
示例性地,信息展示策略例如可以包括默认策略、组合策略、推荐策略、自定义策略。其中,默认策略可以设置为展示基本信息中的一般数据,其可以理解为以最小程度展示主叫用户的基本信息,例如,默认策略可以设置为展示主叫用户的身份凭证签发中心的国家名称(c)等一般数据。组合策略可以设置为展示默认策略中的信息以及展示身份信息的附加信息中的一般数据。推荐策略可以设置为展示默认策略中的信息以及展示由服务提供商基于某种预设规则从基本信息和附加信息中选择的重要数据和/或核心数据。该预设规则的设置可以依据具有分类分级特征的身份信息填写方式进行进一步设计,该预设规则可以由用户同意后进行设置。自定义策略可以设置为展示默认策略中的信息以及展示按主叫用户意愿所自行选择的基本信息和附加信息。其中,主叫用户可以设置多个自定义策略,当与不同被叫终端建立呼叫连接时,可以选择展示不同的自定义策略。
在主叫用户期望通过主叫终端向被叫用户呼叫时,主叫用户可以通过选择默认策略、组合策略、推荐策略、自定义策略中的一种来决定向被叫用户进行身份信息展示的程度。也即主叫用户可自行选择任一种信息展示策略来向被叫用户展示身份信息,不同信息展示策略将展示不同粒度的主叫用户的身份信息。例如,若仅希望展示基本信息中的一般数据,则主叫用户可以选择默认策略;若仅希望展示基本信息和附加信息中的一般数据,则主叫用户可以选择组合策略;若希望采用服务提供商基于《指引》与某种预设规则,从基本信息和附加信息中辅助用户选择的重要数据和/或核心数据,则可以选择推荐策略;若用户希望自定义选择展示哪些身份信息,则可以选择自定义策略。当主叫用户未填写附加信息或未设置特定的信息展示策略时,被叫终端可以以默认策略的方式显示主叫用户的身份信息。
需要说明的是,上述本公开实施例提供的身份信息的种类与内容,以及信息展示策略的种类与内容是本公开实施例提供的一些可能的实现方式,并不代表本公开实施例的全部实现方式,实际上,本领域技术人员可以根据实际业务场景自定义身份信息的种类与内容以及自定义信息展示策略的种类与内容,对此本公开实施例不作限制。
基于上述主叫用户预先设置的至少一种身份信息,所述方法还包括:
主叫终端在向被叫终端成功发送呼叫请求时,确定待向被叫用户展示的主叫用户的目标身份信息,并将目标身份信息以密文形式发送至被叫用户的被叫终端;
被叫终端在接收到主叫终端发送的密文形式的目标身份信息的情况下,对接收到的密文形式的目标身份信息进行解密,并显示解密后的目标身份信息。
其中,主叫终端向被叫终端成功发送呼叫请求(或者说成功建立呼叫连接)可以理解为主叫终端向被叫终端发送呼叫请求且被叫终端成功接收到主叫终端的呼叫请求。
在实际应用中,在确定出待向被叫用户展示的主叫用户的目标身份信息后,可以利用本领域已知的加密技术,对目标身份信息进行加密,例如,可以利用预先设定的私钥对目标身份信息进行加密,得到密文形式的目标身份信息。其中,将目标身份信息以密文形式发送至被叫用户的被叫终端,也即将密文形式的目标身份信息发送至被叫终端。
其中,可以将密文形式的目标身份信息携带于呼叫请求中发送给被叫终端,或者,也可以单独将密文形式的目标身份信息发送至被叫终端,对此本公开实施例不作限制。被叫终端在接收到主叫终端发送的密文形式的目标身份信息后,例如可以利用预先约定的公钥对接收到的密文形式的目标身份信息进行解密,得到解密后的目标身份信息,并在对主叫用户的身份验证成功(包括可信身份凭证验证成功以及密码令牌验证成功)后,在被叫终端的显示界面中显示解密后的目标身份信息。以及,在被叫终端与主叫用户之间已建立通信连接(也即主叫用户与被叫用户进行通话过程中)的情况下,被叫终端在验证当前通话中的主叫用户的身份仍然可信的情况下,保持显示目标身份信息。
如上所述,主叫用户可针对不同被叫用户选择不同信息展示策略,当然,也可以不选择某一特定的信息展示策略,由此,在一种可能的实现方式中,所述主叫终端确定待向被叫用户展示的主叫用户的目标身份信息,包括:
在主叫用户针对被叫用户选择信息展示策略的情况下,根据针对被叫用户所选择的信息展示策略,确定待向被叫用户展示的主叫用户的目标身份信息;或,
在主叫用户针对被叫用户未选择信息展示策略的情况下,根据默认的信息展示策略,确定待向被叫用户展示的主叫用户的目标身份信息。
如上所述,主叫用户设置的至少一种身份信息可以以密文形式存储在主叫终端本地或存储在服务提供商的存储服务器,由此,当主叫用户针对其所呼叫的主叫用户选择某一信息展示策略时,可以根据针对该被叫用户所选择的信息展示策略,从主叫终端本地或存储服务器中提取与针对被叫用户所选择的信息展示策略对应的身份信息,作为待向被叫用户展示的目标身份信息,进而可以将密文形式的目标身份信息发送至被叫终端。若主叫用户没有针对其所呼叫的主叫用户选择某一信息展示策略,则可以根据默认的信息展示策略(例如上述默认策略),从主叫终端本地或存储服务器中提取与默认的信息展示策略所对应的身份信息,作为待向被叫用户展示的目标身份信息。
在实际应用中,若主叫用户设置的至少一种身份信息存储在服务提供商的存储服务器中,则主叫终端还可以基于主叫用户选择的信息展示策略或默认的信息展示策略,通知服务提供商直接将存储服务器中的密文形式的目标身份信息发送给被叫终端,本公开实施例对于目标身份信息的传输方式不作限制。
图4示出根据本公开一实施例的一种主叫用户身份信息展示流程的示意图,如图4所示,该流程包括:服务提供商设计面向主叫用户的信息分类分级规则(包含基本信息与附加信息),设计面向主叫用户的信息展示策略(包括默认策略、组合策略、推荐策略与自定义策略)并发送给主叫终端以展示给主叫用户,以供主叫用户设置身份信息以及选择信息展示策略;主叫用户基于服务提供商提供的信息分类分级规则在主叫终端上设置身份信息(包括基本信息与附件信息)以及选择服务提供商提供的信息展示策略(选择默认策略、组合策略、推荐策略与自定义策略中的一种);当主叫终端与被叫终端成功建立呼叫连接时,主叫终端可以根据主叫用户选择的信息展示策略,从主叫终端本地或服务提供商的存储服务器提取目标身份信息,将提取的目标身份信息加密传输给被叫终端;被叫终端对加密的目标身份信息进行解密,并按照主叫用户选择的信息展示策略显示解密后的目标身份信息。
根据本公开实施例,能够按照主叫用户的意愿有选择地向被叫用户展示主叫用户的身份信息,从而能够有效保护主叫用户的身份信息的隐私安全。
基于上述本公开实施例提供的主叫用户可信身份鉴别方法,本公开实施例还提供一种主叫用户可信身份鉴别系统,该系统包括:
主叫用户的主叫终端,用于在与被叫用户的被叫终端已建立通话连接的情况下,每间隔第一时间间隔,利用预先构建的密码令牌查询索引以及拨号呼叫时使用的可信身份凭证,新建密码令牌并将新建的密码令牌上传至令牌消息传送服务,所述令牌消息传送服务用于接收并存储主叫终端发送的密码令牌;
被叫用户的被叫终端,用于在与所述主叫终端已建立通话连接的情况下,每间隔第二时间间隔,利用所述密码令牌查询索引向所述令牌消息传送服务查询所述主叫终端是否按照所述第一时间间隔上传了新建的密码令牌,得到查询结果;根据所述查询结果,验证当前通话中的主叫用户的身份。
在一种可能的实现方式中,所述查询结果包括:从所述令牌消息传送服务中查询到所述主叫终端上传了新建的密码令牌;其中,所述根据所述查询结果,验证当前通话中的主叫用户的身份,包括:在从所述令牌消息传送服务中查询到所述主叫终端上传了新建的密码令牌的情况下,利用所述主叫用户的可信身份凭证,对所述主叫终端上传的新建的密码令牌进行验证;在所述主叫终端上传的新建的密码令牌验证失败的情况下,确认当前通话中的主叫用户的身份已不可信,并中断当前的通话连接;在所述主叫终端上传的新建的密码令牌验证成功的情况下,确认主叫用户的身份仍然可信,并保持当前的通话连接。
在一种可能的实现方式中,所述查询结果包括:从所述令牌消息传送服务中未查询到所述主叫终端上传了新建的密码令牌;其中,所述根据所述查询结果,验证当前通话中的主叫用户的身份,包括:在从所述令牌消息传送服务中未查询到所述主叫终端上传了新建的密码令牌的情况下,确认当前通话中的主叫用户的身份已不可信,并中断当前的通话连接。
在一种可能的实现方式中,所述被叫终端,还用于在确认当前通话中的主叫用户的身份已不可信,并中断当前的通话连接之后,向所述主叫终端发送提示信息,以向所述主叫用户通知当前通话连接中断的原因。
在一种可能的实现方式中,所述中断当前的通话连接包括:由服务提供商中断所述被叫终端与所述主叫终端的通话连接;其中,所述服务提供商还用于:在中断所述被叫终端与所述主叫终端的通话连接之后,向所述被叫终端与所述主叫终端分别发送提示信息,以向所述主叫用户与所述被叫用户通知当前通话连接中断的原因。
在一种可能的实现方式中,所述主叫终端,还用于在向所述被叫终端成功发送呼叫请求时,确定待向所述被叫用户展示的所述主叫用户的目标身份信息,并将所述目标身份信息以密文形式发送至所述被叫用户的被叫终端;所述被叫终端,还用于在接收到所述主叫终端发送的密文形式的目标身份信息的情况下,对接收到的密文形式的目标身份信息进行解密,并显示解密后的目标身份信息。
在一种可能的实现方式中,所述主叫终端,还用于响应于主叫用户针对身份信息和/或信息展示策略的设置操作,获取所述主叫用户设置的至少一种身份信息和/或设置的至少一种信息展示策略,并对所述主叫用户设置的至少一种身份信息和/或设置的至少一种信息展示策略进行存储;或者,服务提供商还用于向主叫终端提供至少一种信息展示策略,以供主叫用户选择任一信息展示策略;其中,不同种类的身份信息的隐私程度不同,信息展示策略用于决定向被叫用户展示的身份信息的种类,不同信息展示策略所决定展示的身份信息的种类不同。
在一种可能的实现方式中,所述确定待向所述被叫用户展示的所述主叫用户的目标身份信息,包括:在所述主叫用户针对所述被叫用户选择信息展示策略的情况下,根据针对所述被叫用户所选择的信息展示策略,确定待向所述被叫用户展示的所述主叫用户的目标身份信息;或,在所述主叫用户针对所述被叫用户未选择信息展示策略的情况下,根据默认的信息展示策略,确定待向所述被叫用户展示的所述主叫用户的目标身份信息。
在一种可能的实现方式中,所述被叫终端在验证当前通话中的主叫用户的身份仍然可信的情况下,保持显示所述目标身份信息。
根据本公开实施例的系统,通过在主叫终端与被叫终端已建立通信连接的情况下,主叫终端每间隔第一时间间隔新建并上传密码令牌,被叫终端每间隔第二时间间隔查询主叫终端是否新建并上传的密码令牌,相当于通过在主叫用户与被叫用户一次通话过程中引入以多时间间隔为周期的主叫用户身份验证过程,实现对通话过程中主叫用户的身份进行周期识别,从而有利于及时发现恶意第三方伪造主叫用户劫持通话信号与被叫用户进行通话的情况,也即有利于保证整个通话过程中的主叫用户始终是主叫用户,而不被恶意第三方所伪造,有利于降低通话过程中的安全隐患,例如规避潜在的电话骚扰、电信诈骗等导致财产损失的风险;以及,还可以按照主叫用户的意愿有选择地向被叫用户展示主叫用户的身份信息,从而能够有效保护主叫用户的身份信息的隐私安全。
本公开实施例还提出一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。计算机可读存储介质可以是易失性或非易失性计算机可读存储介质。
本公开实施例还提出一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为在执行所述存储器存储的指令时,实现上述方法。
本公开实施例还提供了一种计算机程序产品,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备的处理器中运行时,所述电子设备中的处理器执行上述方法。
图5示出根据本公开一实施例的一种终端设备800的框图。例如,终端设备800可以是移动电话,计算机,数字广播终端,消息收发设备,平板设备,个人数字助理等。该终端设备800可以被提供为主叫终端,也可以被提供为被叫终端。
参照图5,终端设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出接口812(I/O接口),传感器组件814,以及通信组件816。
处理组件802通常控制终端设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在终端设备800的操作。这些数据的示例包括用于在终端设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为终端设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为终端设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述终端设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当终端设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当终端设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
输入/输出接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为终端设备800提供各个方面的状态评估。例如,传感器组件814可以检测到终端设备800的打开/关闭状态,组件的相对定位,例如所述组件为终端设备800的显示器和小键盘,传感器组件814还可以检测终端设备800或终端设备800一个组件的位置改变,用户与终端设备800接触的存在或不存在,终端设备800方位或加速/减速和终端设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于终端设备800和其他设备之间有线或无线方式的通信。终端设备800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,终端设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器804,上述计算机程序指令可由终端设备800的处理器820执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、系统和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (13)
1.一种主叫用户可信身份鉴别方法,其特征在于,包括:
主叫用户的主叫终端在与被叫用户的被叫终端已建立通话连接的情况下,每间隔第一时间间隔,利用预先构建的密码令牌查询索引以及拨号呼叫时使用的可信身份凭证,新建密码令牌并将新建的密码令牌上传至令牌消息传送服务,所述令牌消息传送服务用于接收并存储主叫终端发送的密码令牌;
所述被叫用户的被叫终端在与所述主叫终端已建立通话连接的情况下,每间隔第二时间间隔,利用所述密码令牌查询索引向所述令牌消息传送服务查询所述主叫终端是否按照所述第一时间间隔上传了新建的密码令牌,得到查询结果;根据所述查询结果,验证当前通话中的主叫用户的身份。
2.根据权利要求1所述的方法,其特征在于,所述查询结果包括:从所述令牌消息传送服务中查询到所述主叫终端上传了新建的密码令牌;其中,所述根据所述查询结果,验证当前通话中的主叫用户的身份,包括:
在从所述令牌消息传送服务中查询到所述主叫终端上传了新建的密码令牌的情况下,利用所述主叫用户的可信身份凭证,对所述主叫终端上传的新建的密码令牌进行验证;
在所述主叫终端上传的新建的密码令牌验证失败的情况下,确认当前通话中的主叫用户的身份已不可信,并中断当前的通话连接;
在所述主叫终端上传的新建的密码令牌验证成功的情况下,确认主叫用户的身份仍然可信,并保持当前的通话连接。
3.根据权利要求1所述的方法,其特征在于,所述查询结果包括:从所述令牌消息传送服务中未查询到所述主叫终端上传了新建的密码令牌;其中,所述根据所述查询结果,验证当前通话中的主叫用户的身份,包括:
在从所述令牌消息传送服务中未查询到所述主叫终端上传了新建的密码令牌的情况下,确认当前通话中的主叫用户的身份已不可信,并中断当前的通话连接。
4.根据权利要求2或3所述的方法,其特征在于,所述被叫终端在确认当前通话中的主叫用户的身份已不可信,并中断当前的通话连接之后,所述方法还包括:
所述被叫终端向所述主叫终端发送提示信息,以向所述主叫用户通知当前通话连接中断的原因。
5.根据权利要求2或3所述的方法,其特征在于,所述中断当前的通话连接包括:由服务提供商中断所述被叫终端与所述主叫终端的通话连接;
其中,所述服务提供商还用于:在中断所述被叫终端与所述主叫终端的通话连接之后,向所述被叫终端与所述主叫终端分别发送提示信息,以向所述主叫用户与所述被叫用户通知当前通话连接中断的原因。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述主叫终端在向所述被叫终端成功发送呼叫请求时,确定待向所述被叫用户展示的所述主叫用户的目标身份信息,并将所述目标身份信息以密文形式发送至所述被叫用户的被叫终端;
所述被叫终端在接收到所述主叫终端发送的密文形式的目标身份信息的情况下,对接收到的密文形式的目标身份信息进行解密,并显示解密后的目标身份信息。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述主叫终端响应于主叫用户针对身份信息和/或信息展示策略的设置操作,获取所述主叫用户设置的至少一种身份信息和/或设置的至少一种信息展示策略,并对所述主叫用户设置的至少一种身份信息和/或设置的至少一种信息展示策略进行存储;
或者,由服务提供商向主叫终端提供至少一种信息展示策略,以供主叫用户选择任一信息展示策略;
其中,不同种类的身份信息的隐私程度不同,信息展示策略用于决定向被叫用户展示的身份信息的种类,不同信息展示策略所决定展示的身份信息的种类不同。
8.根据权利要求7所述的方法,其特征在于,所述确定待向所述被叫用户展示的所述主叫用户的目标身份信息,包括:
在所述主叫用户针对所述被叫用户选择信息展示策略的情况下,根据针对所述被叫用户所选择的信息展示策略,确定待向所述被叫用户展示的所述主叫用户的目标身份信息;或,
在所述主叫用户针对所述被叫用户未选择信息展示策略的情况下,根据默认的信息展示策略,确定待向所述被叫用户展示的所述主叫用户的目标身份信息。
9.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述被叫终端在验证当前通话中的主叫用户的身份仍然可信的情况下,保持显示所述目标身份信息。
10.一种主叫用户可信身份鉴别系统,其特征在于,包括:
主叫用户的主叫终端,用于在与被叫用户的被叫终端已建立通话连接的情况下,每间隔第一时间间隔,利用预先构建的密码令牌查询索引以及拨号呼叫时使用的可信身份凭证,新建密码令牌并将新建的密码令牌上传至令牌消息传送服务,所述令牌消息传送服务用于接收并存储主叫终端发送的密码令牌;
被叫用户的被叫终端,用于在与所述主叫终端已建立通话连接的情况下,每间隔第二时间间隔,利用所述密码令牌查询索引向所述令牌消息传送服务查询所述主叫终端是否按照所述第一时间间隔上传了新建的密码令牌,得到查询结果;根据所述查询结果,验证当前通话中的主叫用户的身份。
11.根据权利要求10所述的系统,其特征在于,
所述主叫终端,还用于在向所述被叫终端成功发送呼叫请求时,确定待向所述被叫用户展示的所述主叫用户的目标身份信息,并将所述目标身份信息以密文形式发送至所述被叫用户的被叫终端;
所述被叫终端,还用于在接收到所述主叫终端发送的密文形式的目标身份信息的情况下,对接收到的密文形式的目标身份信息进行解密,并显示解密后的目标身份信息。
12.一种终端设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为在执行所述存储器存储的指令时,实现权利要求1至9任一项所述的方法。
13.一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时权利要求1至9中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311734601.0A CN117692557A (zh) | 2023-12-15 | 2023-12-15 | 主叫用户可信身份鉴别方法、系统、终端设备与存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311734601.0A CN117692557A (zh) | 2023-12-15 | 2023-12-15 | 主叫用户可信身份鉴别方法、系统、终端设备与存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117692557A true CN117692557A (zh) | 2024-03-12 |
Family
ID=90131637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311734601.0A Pending CN117692557A (zh) | 2023-12-15 | 2023-12-15 | 主叫用户可信身份鉴别方法、系统、终端设备与存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117692557A (zh) |
-
2023
- 2023-12-15 CN CN202311734601.0A patent/CN117692557A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3001640B1 (en) | Secure information exchange methods and wearable device | |
EP2953323B1 (en) | System and method of securing instant messaging sessions | |
US10237706B2 (en) | Method and apparatus for establishing communication between mobile terminals, incoming communication control and outgoing communication control and system by use thereof | |
CN106453052B (zh) | 消息交互方法及装置 | |
KR101639147B1 (ko) | 음성 서비스에서의 정보 송신 방법, 장치, 프로그램 및 기록매체 | |
CN110049062B (zh) | 验证码校验方法、装置、系统、服务器、电子设备及存储介质 | |
TW201830949A (zh) | 共用使用者身份模組卡的方法和行動終端 | |
CN107959757B (zh) | 用户信息处理方法、装置、app服务器和终端设备 | |
US9667784B2 (en) | Methods and devices for providing information in voice service | |
CN116579890A (zh) | 基于区块链的在线签约系统 | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN105282162A (zh) | 账号管理业务的处理方法及装置 | |
WO2022205906A1 (zh) | 数据加密方法、装置、电子设备及存储介质 | |
CN115277117A (zh) | 文件查看方法、装置、电子设备以及存储介质 | |
CN114218510A (zh) | 业务页面显示方法、装置和设备 | |
CN105681261A (zh) | 安全认证方法及装置 | |
CN114915923A (zh) | 5g消息即服务触发方法、装置、电子设备及存储介质 | |
CN109246094B (zh) | 用户终端的验证方法、装置及存储介质 | |
CN114666048A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN104331672A (zh) | 一种基于手环对图片进行保密处理的方法及装置 | |
CN106372943A (zh) | 一种消息处理的方法和装置 | |
CN114124462B (zh) | 验证码传输方法、装置、电子设备及存储介质 | |
CN106408304B (zh) | 账户安全管理方法和装置 | |
CN117692557A (zh) | 主叫用户可信身份鉴别方法、系统、终端设备与存储介质 | |
CN115499197A (zh) | 公众平台运营处理方法、装置、设备、存储介质及产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |