TW201931814A - 通訊方法及裝置、資料處理方法及設備 - Google Patents

通訊方法及裝置、資料處理方法及設備 Download PDF

Info

Publication number
TW201931814A
TW201931814A TW107138532A TW107138532A TW201931814A TW 201931814 A TW201931814 A TW 201931814A TW 107138532 A TW107138532 A TW 107138532A TW 107138532 A TW107138532 A TW 107138532A TW 201931814 A TW201931814 A TW 201931814A
Authority
TW
Taiwan
Prior art keywords
communication
key
voice
communication key
verification
Prior art date
Application number
TW107138532A
Other languages
English (en)
Inventor
王康
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201931814A publication Critical patent/TW201931814A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/26Speech to text systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本案實施例提供了一種通訊方法及裝置、資料處理方法及設備,涉及通信技術領域。所述通訊方法包括:開啟與通訊對象的語音會話,通過所述語音會話進行通訊密鑰驗證。本案能夠通過用戶的語音資料輔助對通訊密鑰驗證,實現以較低的驗證難度對通訊密鑰進行驗證,確保了通訊密鑰的安全性和可靠性,進而也確保了通過該通訊密鑰進行通訊的安全性和可靠性。

Description

通訊方法及裝置、資料處理方法及設備
本案涉及通信技術領域,特别是涉及一種通訊方法及裝置、資料處理方法及設備。
隨著通訊技術的發展,手機等通信設備的應用已經越來越廣泛。用戶可以通過通信設備,與其他用戶等通訊對象進行通訊,包括語音通話或者視訊通話等。
現有技術中,參與通訊的各通訊對象會協商得到通訊密鑰,並用該通訊密鑰對通訊過程中的語音會話進行加密和解密,但由於在通訊過程中,各通訊對象的語音會話需要通過伺服器進行轉發,因此,當伺服器被劫持而發生中間人攻擊時,該伺服器可能會分別與各通訊對象協商出一個通訊密鑰,從而能夠對各通訊對象通訊過程中的語音會話進行解密,達到竊聽的目的。
由上述可知,參與通訊對象並未對通訊密鑰進行驗證,通訊密鑰的安全性和可靠性較低,可能會導致語音會話被竊聽,即導致通訊的安全性和可靠性也較低。
鑒於上述問題,提出了本案以便提供一種克服上述問題或者至少部分地解決上述問題的通訊方法及裝置。
根據本案的第一方面,提供了一種通訊方法,包括:
開啟與通訊對象的語音會話;
通過所述語音會話進行通訊密鑰驗證。
可選的,所述通過所述語音會話進行通訊密鑰驗證包括:
產生通訊密鑰;
通過在所述語音會話添加所述通訊密鑰進行通訊密鑰驗證。
可選的,所述產生通訊密鑰包括:
獲取本端的第一密鑰協商參數以及所述通訊對象對應的第二密鑰協商參數;
根據所述第一密鑰協商參數以及所述第二密鑰協商參數產生所述本端對應的第一通訊密鑰。
可選的,所述獲取本端的第一密鑰協商參數以及所述通訊對象對應的第二密鑰協商參數包括:
將所述第一密鑰協商參數發送至所述通訊對象;
接收所述通訊對象反饋的所述第二密鑰協商參數,所述第二密鑰協商參數在接收到所述第一密鑰協商參數之後產生。
可選的,所述通過在所述語音會話添加所述通訊密鑰進行通訊密鑰驗證包括:
展示本端產生的第一通訊密鑰;
採集本端用戶根據所述第一通訊密鑰發出的第一語音會話並發送至所述通訊對象,以供所述通訊對象根據所述第一語音會話中包括的所述第一通訊密鑰進行確認。
可選的,所述通過在所述語音會話添加所述通訊密鑰進行通訊密鑰驗證包括:
獲取所述通訊對象發送的第二語音會話,所述第二語音會話在展示第二通訊密鑰後採集;
根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證。
可選的,在所述獲取所述通訊對象發送的第二語音會話之前,還包括:
展示本端產生的第一通訊密鑰;
所述根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證包括:
播放所述第二語音會話,以供本端用戶根據所述第一通訊密鑰對所述第二語音會話中包括的所述第二通訊密鑰進行驗證。
可選的,所述根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證包括:
識別所述第二語音會話中包括的所述第二通訊密鑰;
採用所述本端產生的所述第一通訊密鑰對所識別的所述第二通訊密鑰進行驗證。
可選的,所述展示本端產生的第一通訊密鑰包括:
確定所述第一通訊密鑰對應的驗證資訊;
展示所述驗證資訊。
可選的,所述開啟與通訊對象的語音會話包括:
開啟與所述通訊對象的通訊介面;
所述通過所述語音會話進行通訊密鑰驗證包括:
通過語音簡訊進行通訊密鑰驗證。
可選的,所述開啟與通訊對象的語音會話包括:
接收針對所述通訊對象的會話開啟指示資訊;
向所述通訊對象發送會話邀請。
可選的,所述語音會話包括語音通話,所述向所述通訊對象發送會話邀請包括:
調用語音通話程式,開啟與所述通訊對象的語音通話;
所述通過所述語音會話進行通訊密鑰驗證包括:
通過所述語音通話進行通訊密鑰驗證。
可選的,所述語音會話包括語音簡訊,所述通過所述語音會話進行通訊密鑰驗證包括:
通過所述語音簡訊進行通訊密鑰驗證。
可選的,在所述接收針對所述通訊對象的會話開啟指示資訊之前,所述開啟與通訊對象的語音會話還包括:
開啟與所述通訊對象的通訊介面。
可選的,所述方法還包括:
採用確認的本端對應的第一通信密鑰與所述通訊對象進行加密通訊。
根據本案的第二方面,提供了一種資料處理方法,包括:
展示互動介面,其中,所述互動介面用於至少包括第一客戶端和第二客戶端的語音通信;
獲取所述第一客戶端對應的驗證資訊,其中,所述驗證資訊對應於所述語音通信的密鑰;
展示所述驗證資訊;
接收所述第一客戶端的音訊資訊,其中,所述音訊資訊與所述驗證資訊對應;
將所述音訊資訊發送給所述第二客戶端。
可選的,所述互動介面包括加密通信的介面元素;
所述方法還包括:
接收對所述介面元素的觸發操作。
根據本案的第三方面,提供了一種通訊裝置,所述裝置包括:
語音會話開啟模組,用於開啟與通訊對象的語音會話;
通訊密鑰驗證模組,用於通過所述語音會話進行通訊密鑰驗證。
根據本案的第四方面,提供了一種資料處理設備,包括互動介面、驗證資訊獲取模組,音訊資訊接收模組和音訊資訊發送模組;
所述互動介面,用於至少包括第一客戶端和第二客戶端的語音通信;
所述驗證資訊獲取模組,用於獲取所述第一客戶端對應的驗證資訊,其中,所述驗證資訊對應於所述語音通信的密鑰;
所述互動介面還用於展示所述驗證資訊;
所述音訊資訊接收模組,用於接收所述第一客戶端的音訊資訊,其中,所述音訊資訊與所述驗證資訊對應;
所述音訊資訊發送模組,用於將所述音訊資訊發送給所述第二客戶端。
根據本案的第五方面,提供了一種電腦設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,所述處理器執行所述電腦程式時實現如前述一個或多個的方法。
根據本案的第六方面,提供了一種電腦可讀儲存媒體,其上儲存有電腦程式,所述電腦程式被處理器執行時實現如前述一個或多個的方法。
在本案實施例中,首先,能夠開啟與通訊對象的語音會話,由於語音會話通常用於用戶之間的語音交流,因而能夠通過用戶的語音資料輔助對通訊密鑰驗證,實現以較低的驗證難度對通訊密鑰進行驗證,確保了通訊密鑰的安全性和可靠性,進而也就確保了通過該通訊密鑰進行通訊的安全性和可靠性。
其次,能夠將通訊密鑰展示給參與通訊的用戶,並採集用戶的語音資料得到語音會話,進而由參與通訊的用戶通過語音交流與互相驗證通訊密鑰,也即是,通過語音通道,由用戶口頭對通訊密鑰進行確認,降低了驗證難度,提高驗證的可靠性。或者,通信設備可以基於語音識別技術,從語音會話中識別出通訊密鑰,進而對通訊密鑰進行驗證,減少了對用戶的依賴,提高驗證的自動化和用戶體驗。
另外,通信設備能夠確定通訊密鑰對應的驗證資訊,並展示驗證資訊,然後基於展示的驗證資訊,錄製用戶對該驗證資訊進行描述得到語音資料,進而由參與通訊的用戶通過語音交流進行驗證,或者從通信設備通過語音識別的方式對語音資料進行識別得到通訊密鑰,並對通訊密鑰進行驗證,減少了由於用戶不容易對直接通過自然語言對通訊密鑰進行描述而可能導致的驗證失敗的問題,進而進一步提高了對通信密鑰進行驗證的可靠性。
上述說明僅是本案技術方案的概述,為了能夠更清楚瞭解本案的技術手段,而可依照說明書的內容予以實施,並且為了讓本案的上述和其它目的、特徵和優點能夠更明顯易懂,以下特舉本案的具體實施方式。
下面將參照圖式更詳細地描述本案示例性實施例。雖然圖式中顯示了本案示例性實施例,然而應當理解,可以以各種形式實現本案而不應被這裡闡述的實施例所限制。相反,提供這些實施例是為了能夠更透徹地理解本案,並且能夠將本案的範圍完整的傳達給本領域的技術人員。
為了便於本領域技術人員深入理解本案實施例,以下將首先介紹本案實施例中所涉及的專業術語的定義。
通訊對象可以包括與當前通信設備進行通信的另一通信設備。
語音會話能夠通過基於蜂窩行動網路、無線區域網路或有線網路等通信網路建立的通信鏈路,向參與通訊的其它通訊對象發送語音資料或接收其它通訊對象發送的語音資料。該語音會話可以為即時的(比如電話、語音聊天、語音對講、語音會議等語音通話),也可以為非即時的(比如語音訊息或語音留言等語音簡訊)。
通訊密鑰驗證,即對加密通訊所採用的通訊密鑰所進行的驗證,用於保證通訊密鑰的安全性和可靠性。
通信設備可以包括手機、智慧手錶、VR(Virtual Reality,虛擬實境)設備、平板電腦、膝上型便攜電腦、車載電腦、桌上型電腦、智慧電視機、可穿戴設備等等。該通信設備能夠與遠端伺服器進行互動,獲取客戶端、外掛程式、通訊服務,且包括下圖11到13的任一裝置,實施下圖1到5的任一方式,從而進行通訊。
客戶端可以包括至少一個應用程式。該客戶端能夠運行在通信設備中,從而實現本案實施例提供的通訊方法。
外掛程式可以包括在運行於通信設備的應用程式中,從而實現本案實施例提供的通訊方法。
本案實施例可以應用於通訊過程中。由於在現有技術中,不對用於通訊加密的通訊密鑰進行驗證,難以預防該通訊密鑰被破解或者在該通訊密鑰被破解時及時發現,即難以確保該通訊密鑰的安全性和可靠性,因此通過該通訊密鑰進行加密的通訊的安全性和可靠性也是難以保證的。比如在通訊過程中,可能會被從轉發通訊資料的伺服器發起中間人攻擊而竊聽。為解決這一問題,本案實施例提供了一種通訊方法,能夠開啟與通訊對象的語音會話,由於語音會話通常用於用戶之間的語音交流,因而能夠通過用戶的語音資料輔助對通訊密鑰驗證,實現以較低的驗證難度對通訊密鑰進行驗證,確保了通訊密鑰的安全性和可靠性,進而也就確保了通過該通訊密鑰進行通訊的安全性和可靠性。
本案實施例可以實現為客戶端或外掛程式,通信設備可以從遠端伺服器獲取並安裝該客戶端或外掛程式,從而通過該客戶端或外掛程式來實施本案實施例所提供的通訊方法。當然,本案實施例也可以以軟體的形式部署在遠端伺服器上,通信設備可以通過訪問該遠端伺服器從而獲取通訊服務。

實施例一
參照圖1,示出了根據本案一個實施例的一種通訊方法流程圖,具體步驟包括:
步驟101,開啟與通訊對象的語音會話。
為了便於後續對通訊密鑰進行驗證,確保通訊密鑰的安全性和可靠性,進而確保通過該通訊密鑰進行加密通訊的安全性和可靠性,可以開啟與通訊對象的語音會話。
通信設備可以提供相應的連絡人資訊接收介面,通過該連絡人資訊接收介面可以提供連絡人資訊提交入口(比如電話號碼盤)或者連絡人資訊列表(比如某通訊應用中的好友列表),以便於接收用戶提交或選擇的連絡人資訊,根據接收的連絡人資訊,發起與該連絡人資訊對應的通訊對象之間的語音通話。或者,可能當前正處於與通訊對象的通訊過程中,可以通過通訊介面提供按鈕等用於進行通訊密鑰驗證的互動控制項,當基於該互動控制項接收到用戶提交的指定操作,比如點擊操作或滑動操作等,即可開啟與該通訊對象之間的語音會話。
連絡人資訊接收介面用於接收進行通訊的連絡人資訊。
通訊介面用於展示與當前進行的通訊有關的資訊,比如正在通訊的通訊對象對應的連絡人資訊,當然,該通訊介面也可以用於提供對當前通訊進行控制的操作入口,比如終止當前通訊、開啟免持或打開撥號盤等。
連絡人資訊用於標識一個連絡人,該連絡人資訊可以包括電話號碼等社交帳號或暱稱,當然在實際為應用中,連絡人資訊還可以包括其它能夠用於對連絡人進行標識的資訊。
步驟102,通過所述語音會話進行通訊密鑰驗證。
由於在語音會話中,會包括進行通訊的用戶的語音資料,即需要用戶參與,因而通過語音會話對通訊密鑰進行驗證,即能夠通過用戶參與輔助對通訊密鑰驗證,降低對通訊密鑰進行驗證的難度,便於快速準確地對通訊密鑰進行驗證,且另一方面,由於人通常比通信設備更加靈活和聰明,便於實現在某些較為複雜的或新的通訊環境中,對通訊密鑰進行驗證,能夠有效確保通訊密鑰的安全性和可靠性,進而也能夠確保通過該通訊密鑰進行加密通訊的安全性和可靠性。
通信設備可以通過語音會話,將所採集的語音資料發送給參與通訊的通訊對象。其它通訊對象在接收到該語音資料時,可以通過該語音會話展示給用戶,由用戶根據參與通訊的多個用戶的語音資料,對通訊密鑰進行驗證;或者,該通信設備可以採集當前用戶在語音會話中的語音資料,基於採集到的語音資料和接收到的語音資料,進行通訊密鑰驗證。當然,在實際應用中,參與通訊的任一通信設備都可以通過上述方式,對通訊密鑰進行驗證。
其中,可以由進行通訊的雙方用戶對用於通訊加密的通訊密鑰進行口頭對比驗證,或者,由該通信設備本端、通訊對象對應的對端或伺服器根據該語音會話的過程,對通訊密鑰進行驗證。
在本案實施例中,能夠開啟與通訊對象的語音會話,由於語音會話通常用於用戶之間的語音交流,因而能夠通過用戶的語音資料輔助對通訊密鑰驗證,實現以較低的驗證難度對通訊密鑰進行驗證,確保了通訊密鑰的安全性和可靠性,進而也就確保了通過該通訊密鑰進行通訊的安全性和可靠性。

實施例二
參照圖2,示出了根據本案一個實施例的一種通訊方法流程圖,具體步驟包括:
步驟201,通信設備開啟與通訊對象的語音會話。
其中,開啟與通訊對象的語音會話的方式,可以參見前述中的相關描述,此處不再一一贅述。
在本案實施例中,可選的,為了確保能夠開啟與通訊對象的語音會話,進而確保後續能夠對通訊密鑰進行驗證,提高對通訊密鑰進行驗證的可靠性,通信設備可以開啟與通訊對象的通訊介面。
其中,通信設備可以按照前述中的相關方式,獲取當前需要進行通訊的用戶的連絡人資訊,進而基於該連絡人資訊,調用相關程式,主動開啟與通訊對象的通訊介面,或者,該通信設備也可以在接收到其它設備的會話邀請,開啟通訊介面進行通訊。
會話邀請用於通信設備請求與另一通信設備進行通訊,比如,該會話邀請可以包括手機來電、語音對講請求或視訊請求等。
在本案實施例中,可選的,為了確保能夠開啟與通訊對象的語音會話,進而確保後續能夠對通訊密鑰進行驗證,提高對通訊密鑰進行驗證的可靠性,通信設備可以接收針對所述通訊對象的會話開啟指示資訊,向所述通訊對象發送會話邀請。
會話開啟指示資訊用於指示通信設備開啟與通訊對象的語音通話,該會話開啟指示資訊可以由該通信設備接收用戶提交得到。通信設備可以通過前述中的連絡人資訊介面提供連絡人資訊,接收用戶針對連絡人資訊提交的會話開啟指示資訊,建立向該連絡人資訊對應的通訊對象發送會話邀請,以建立與該通訊對象之間的語音會話。
例如,通信設備展示多個電話號碼,用戶通過點擊操作在提供的多個電話號碼中選擇一個,並通過點擊撥打電話按鈕,以向選擇的通訊對象撥打電話,其中,點擊撥打電話按鈕這一操作指令即可作為會話開啟指示資訊。
當然,在實際應用中,由於通信設備也可能接收到其它設備的會話邀請,因此,該會話指示資訊可以由該通信設備基於接收到的會話邀請接收得到。
例如,通信設備接收到其它通信設備的來電,用戶通過點擊接聽電話按鈕,接通電話,其中,點擊接聽電話按鈕這一操作指令即可作為會話開啟指示資訊。
在本案實施例中,可選的,由於即時或非即時的會話均能夠獲取得到通訊的用戶的語音資料,也就均能夠用於實現對通訊密鑰進行驗證,因此,為了便於滿足在不同場景下(比如當前只能夠進行某一種語音會話)對通訊密鑰進行驗證,進一步提高驗證通訊密鑰的可靠性,語音會話包括語音通話或語音簡訊。
其中,語音通話可以包括基於電話或即時通訊程式的、包括語音資料的即時會話過程,比如,電話、語音對講、語音聊天以及視訊聊天中包括的語音會話等。語音簡訊可以包括基於通訊程式進行的非即時的會話包括,包括語音訊息或語音留言等。
在本案實施例中,可選的,為了能夠與通訊對象進行語音通話,進而確保能夠通過語音通話對通訊密鑰進行驗證,提高驗證通訊密鑰的可靠性,通信設備可以調用語音通話程式,開啟與所述通訊對象的語音通話。
語音通話程式用於開啟與通訊對象的語音通話,可以包括前述中的前述中的電話或即時通訊程式。
步驟202,所述通信設備通過所述語音會話進行通訊密鑰驗證。
其中,通信設備通過語音會話進行通信密鑰驗證的方式,可以參見前述中的相關描述,此處不再一一贅述。
在本案實施例中,可選的,由前述可知,語音會話可以包括語音通話或者語音簡訊,因此,為了確保能夠準確可靠地對通訊密鑰進行驗證,通信設備可以通過語音簡訊進行通訊密鑰驗證,或者,通過所述語音通話進行通訊密鑰驗證。
其中,可以由進行通訊的雙方用戶對用於通訊加密的通訊密鑰進行口頭對比驗證,或者,由該通信設備本端、通訊對象對應的對端或伺服器根據該語音會話的過程,對通訊密鑰進行驗證。
步驟203,所述通信設備採用確認的本端對應的第一通信密鑰與所述通訊對象進行加密通訊。
由於確認的通信密鑰,即通過驗證的通信密鑰,通常為安全可靠性的通訊密鑰,因此,可以通過該通信密鑰對通訊過程進行加密,以提高通訊的安全性和可靠性。
通信設備可以通過第一通訊密鑰,對發送給其它通訊對象的通訊資料加密,比如基於AES(Advanced Encryption Standard,高級加密標準)對通訊資料進行加密等,將加密的通訊資料通過伺服器發送給其它通訊對象。當其它通訊對象接收到加密的通訊資料時,通過該通訊對象對應的第二通訊密鑰,對通訊資料進行解密,得到解密後的通訊資料。相應的,其它通信設備也可以按照相同的方式,該通信設備發送通訊資料,從而進行加密通訊。
另外,若驗證不通過,即未能夠對通訊密鑰進行確認,則該通信密鑰可能存在風險,因此,可以對按照預設的風險通訊處理規則對通訊進行處理。
其中,風險通訊處理規則用於針對可能存在風險的通訊過程進行處理,該風險通訊處理規則可以由通信設備事先設置得到,比如,從伺服器獲取或者接收用戶提交的規則得到。
例如,風險通訊處理規則可以包括終止與當前的通訊對象之間的通訊、對參與通訊的用戶進行提示、記錄得到當前通訊的通訊事件,並將該通訊事件儲存至系統日誌中和/或上報伺服器。
其中,通訊事件用於說明通信設備與其他設備進行的通訊,該通訊事件中可以包括事件時間、通訊對象、是否正常通訊、導致通訊失敗的原因等中的至少一個。
系統日誌為通信設備中用於記錄該通信設備日常運行狀況,以便於基於該系統日誌對通信設備的性能進行評估。
另外,在本案實施例中,為了便於理解,可以先對通訊密鑰進行驗證,再基於通訊密鑰進行加密通訊的過程,但在實際應用中,對通訊密鑰進行驗證的過程和基於通訊密鑰進行加密通訊的過程可以是獨立的,比如分別通過不同的通信鏈路同時進行。
在本案實施例中,首先,能夠開啟與通訊對象的語音會話,由於語音會話通常用於用戶之間的語音交流,因而能夠通過用戶的語音資料輔助對通訊密鑰驗證,實現以較低的驗證難度對通訊密鑰進行驗證,確保了通訊密鑰的安全性和可靠性,進而也就確保了通過該通訊密鑰進行通訊的安全性和可靠性。
其次,能夠開啟與通訊對象的通訊介面,通過該通訊介面開啟與該通訊對象的語音會話,提高了開啟與通訊對象的語音通話的可靠性,進而提高了對通訊密鑰進行驗證的可靠性。
另外,語音會話包括語音通話或語音簡訊,便於滿足在不同場景下對通訊密鑰進行驗證的驗證需求,進一步提高了對通訊密鑰進行驗證的可靠性。
另外,能夠採用確認通信密鑰與通訊對象的通訊進行加密通訊,進而通過安全可靠的通訊密鑰對通訊過程進行加密,提高了加密通訊的安全性和可靠性。

實施例三
參照圖3,示出了根據本案一個實施例的一種通訊方法流程圖,具體步驟包括:
步驟301,通信設備開啟與通訊對象的語音會話。
其中,開啟與通訊對象的語音會話的方式,可以參見前述中的相關描述,此處不再一一贅述。
步驟302,所述通信設備產生通訊密鑰。
為了對通訊過程進行加密,提高通訊的安全性和可靠性,通信設備可以產生通訊密鑰。
通信設備可以基於密鑰協商協議,與通訊對象進行互動,從而產生通訊密鑰,也即是,通訊密鑰可以由參與通訊的各通訊對象之間協商得到。
其中,密鑰協商協議用於進行通訊的多端共同產生通訊密鑰,多端中任一端均會對產生的通訊密鑰產生影響,且該協商密鑰的過程不受任何第三方影響。該通訊密鑰協商協議可以由進行通訊的多端事先確定。
例如,密鑰協商協議可以包括Diffie-Hellman密鑰協商協議。
在本案實施例中,可選的,為了能夠產生除參與通訊的多端之外,其它設備或用戶難以理解或利用的通訊密鑰,進而確保該多端之間進行通訊的安全性,通信設備可以獲取本端的第一密鑰協商參數以及所述通訊對象對應的第二密鑰協商參數,根據所述第一密鑰協商參數以及所述第二密鑰協商參數產生所述本端對應的第一通訊密鑰。
協商參數用於參與通訊的各通訊對象基於通信密鑰協商協議產生對應的通訊密鑰。通信設備可以根據密鑰協商協議產生本端的第一密鑰協商參數,並從參與通訊的其它各通訊對象請求與該通訊對象的第二密鑰協商參數。
在協商密鑰的過程中,參與通訊的各通訊對象可以根據密鑰協商協議確定用於密鑰協商的共享參數,之後,任一端可以獲取各通訊對象對應的密鑰協商參數,基於獲取到的密鑰協商參數與該共享參數,產生通訊密鑰。其中,各密鑰協商參數以及該共享參數均能夠對所產生的通訊密鑰造成影響。
各通訊對象產生的通訊密鑰可以相同,即各通訊對象使用對稱的通訊密鑰,或者,各通訊對象產生的通訊密鑰不同,且各通訊密鑰之間存在特定的邏輯關係,即各通訊對象使用非對稱的通訊密鑰。因而能夠通過將任意通訊密鑰對其它通訊密鑰進行驗證。其中,各通訊對象產生的通訊密鑰之間所存在的特定的邏輯關係,可以由上述產生通訊密鑰的過程確定。
在本案實施例中,可選的,為了確保通信設備能夠獲取到參與通訊的各通訊對象的密鑰協商參數,從而產生密鑰,提高產生密鑰的可靠性,通信設備可以有序地獲取各通訊對象的密鑰協商參數,包括將所述第一密鑰協商參數發送至所述通訊對象,接收所述通訊對象反饋的所述第二密鑰協商參數,所述第二密鑰協商參數在接收到所述第一密鑰協商參數之後產生。也即是,通信設備通過向其他通訊對象發送第一密鑰協商參數,一方面將第一密鑰協商參數通知給其他通訊對象,另一方面觸發其他通訊對象向該通信設備反饋第二密鑰協商參數。
其中,發出第一密鑰協商參數的通信設備可以為發起通訊的通信設備,具有特定角色的通信設備、或者由該具有特定角色的通信設備指定的通信設備。
通信設備的角色可以由相關技術人員制定,特定角色的通信設備用於在通訊中或者所在網路、群組中執行一些特定的功能,比如對通訊過程或者同一網路中的其它通信設備進行管理和控制。
例如,參與通訊的為同一群組中的多個用戶,具有特定角色的通信設備可以為該群組中管理員對應的通信設備。
參與通訊的各通訊對象產生密鑰協商參數的方式,可以參見前述中的相關描述,此處不再一一贅述。
另外,在實際應用中,參與通訊的各通訊對象,還可以通過其它的發送密鑰協商參數的次序或規則,獲取產生通訊密鑰所需的密鑰協商參數。
通過上述步驟,參與通訊的各通訊對象均已經產生了通訊密鑰,因此,在接下來的步驟中,可以對產生的通訊密鑰進行驗證,以確保通訊密鑰的安全性和可靠性。
步驟303,所述通信設備通過在所述語音會話添加所述通訊密鑰進行通訊密鑰驗證。
為了便於將通訊密鑰展示給用戶,以便於根據多個用戶的語音會話中過程,通過語音通道對通訊密鑰進行驗證,確保能夠通過用戶參與輔助對通訊密鑰驗證,減低通訊密鑰進行驗證的難度,提高驗證的安全性和可靠性,通信設備可以將通訊密鑰添加至語音會話中。
其中,通信設備可以將通訊密鑰攜帶在語音會話中。
由前述可知,通訊密鑰由參與通訊的各通訊對象共同參與產生,參與通訊的各通訊對象對應的通訊密鑰可以相同,或者具有特定的邏輯關係,因此,可以通過比較參與通訊的各通訊對象對應的通訊密鑰,確定各通訊密鑰是否相同或者是否符合該特定的邏輯關係,從而對各通訊密鑰進行驗證,如果確定各通訊密鑰不相同或者不符合該特定的邏輯關係,則可以確定通訊密鑰可能由參與通訊的各通訊對象之外的設備參與協商產生,該通訊密鑰也就是不可靠的。
例如,以通訊對象A和通訊對象B之間的點對點加密通訊為例,A和B通過密鑰協商協議產生對稱的通訊密鑰為KEY204,即A和B使用相同的通訊密鑰。當A與B之間的通訊未受到攻擊時,即在A與B正常通訊的情況下,A通過KEY204對語音會話進行加密,並發送給伺服器C,C將該語音會話轉發至B,B通過KEY204對該語音會話進行解密。A或B獲取雙方的通訊密鑰,確定雙方的通訊密鑰均為KEY204,即確定驗證通過,該通訊密鑰是安全可靠性。當A與B之間的通訊受到攻擊時,可能轉發該語音會話的伺服器C被劫持,A和B無法與對方進行密鑰協商,而是A和C進行協商,得到通訊密鑰為KEY315,C和B進行協商,得到通訊密鑰為KEY426,此時,A和B所使用的通訊密鑰為非對稱的通訊密鑰。A通過KEY315加密語音會話並發送給C,C通過KEY315對語音會話進行解密,竊聽,通過KEY426對語音會話進行加密並發送給B,B通過KEY426對語音會話進行解密。A或B獲取雙方的通訊密鑰,確定雙方的通訊密鑰不對稱,這與正常情況下A與B的通訊密鑰對稱是不一致的,即確定驗證失敗,該通訊密鑰是不可靠的。
在本案實施例中,可選的,為了將通訊密鑰展示給用戶,以得到用戶關於該通訊密鑰的語音資料,進而根據該語音資料對通訊密鑰進行驗證,降低對通訊密鑰進行驗證的難度,提高對通訊密鑰進行驗證的可靠性,通信設備可以展示本端產生的第一通訊密鑰,採集本端用戶根據所述第一通訊密鑰發出的第一語音會話並發送至所述通訊對象,以供所述通訊對象根據所述第一語音會話中包括的所述第一通訊密鑰進行確認。
通信設備可以通過語音、圖片或文字等方式,將第一通信密鑰展示給用戶,比如,通過前述中的通訊介面顯示第一通訊密鑰,或者,通過語音播報第一通訊密鑰。
第一語音會話用於對第一通訊密鑰進行描述,用戶可以在通信設備展示第一通訊密鑰後,通過錄製語音資料說明第一通訊密鑰所具有的特徵,比如,將第一通訊密鑰朗讀一遍,或者根據所展示的第一通訊密鑰,按照事先設定的密鑰發音對照表,發出與第一通訊密鑰對應的音節,從而得到第一語音會話。
其中,密鑰發音對照表用於說明通訊密鑰對應的音節,用於將通訊密鑰轉換為用戶易於發出和識別的音節。密鑰發音對照表可以由通信設備事先通知給用戶,或者由用戶通過其它方式獲取得到。
例如,通信設備1與通信設備2語音會話,通信設備1和通信設備2通過前述步驟協商,確定第一通訊密鑰為KEY204,通信設備1通過通訊介面將“KEY204”展示給用戶。通信設備1用戶在看到展示的通訊密鑰之後,語音朗讀KEY204,得到第一語音會話;或者,通信設備1用戶在看到展示的通訊密鑰之後,根據密鑰發音對照表,確定與“KEY204”對應的音節為“[ei]、[ʌ]、[u]、[əu]”,用戶發出確定的音節,錄製得到第一語音會話。
通訊對象在接收到第一語音會話時,可以將第一語音話播放給該通訊對象的用戶,由該用戶將第一語音會話所描述的第一通訊密鑰,與該通訊對象所展示的第二通訊密鑰進行比較,以確定第一通訊密鑰和第二通訊密鑰是否相同,或者存在特定的邏輯關係,如果是,則確定第一通訊密鑰和第二通訊密鑰驗證通過,即對第一通訊密鑰進行確認;否則確定第一通訊密鑰和第二通訊密鑰驗證失敗,即不對第一通訊密鑰進行確認。也即是,通過語音通道,由用戶口頭對通訊密鑰進行確認,降低了驗證難度,提高驗證的可靠性。
或者,在本案的另一可選實施例中,為了減少讀用戶依賴,提高驗證的自動化和用戶體驗,通訊對象可以通過與通信設備獲取第一語音會話相似的方式,對該通訊對象的用戶的語音進行錄製,得到第二語音會話,通過第一語音會話和第二語音會話,對第一通訊密鑰和第二通訊密鑰進行驗證。
其中,通訊對象可以通過語音識別技術,對第一語音會話和第二語音會話進行識別,得到第一通訊密鑰和第二通訊密鑰,將第一通訊密鑰和第二通訊密鑰進行比較,以驗證第一通訊密鑰和第二通訊密鑰是否安全可靠;或者,對第一語音會話和第二語音會話進行識別,得到分別對應第一通訊密鑰和第二通訊密鑰的音節,然後根據密鑰發音對照表,查找獲得第一通訊密鑰和第二通訊密鑰,將第一通訊密鑰和第二通訊密鑰進行比較,以驗證第一通訊密鑰和第二通訊密鑰是否安全可靠。
在本案實施例中,可選的,為了進一步確保通訊的安全性和可靠性,參與通訊的各通訊對象可以互相驗證該通訊對象的通訊密鑰是否安可靠,即通信設備可以獲取所述通訊對象發送的第二語音會話,所述第二語音會話在展示第二通訊密鑰後採集,根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證。
其中,採集第二語音會話的方式,可以與採集第一語音會話的方式相同,此處不再一一贅述。
通信設備將第一通訊密鑰和第二通訊密鑰進行比較,從而驗證第一通訊密鑰和第二通訊密鑰是否安全可靠,且將第一通訊密鑰和第二通訊密鑰進行比較,從而驗證第一通訊密鑰和第二通訊密鑰是否安全可靠的方式,可以參見前述中的相關描述,此處不再一一贅述。
在本案實施例中,可選的,為了便於在語音通道中對通訊密鑰進行驗證,降低驗證難度,通信設備可以展示本端產生的第一通訊密鑰;相應的,播放所述第二語音會話,以供本端用戶根據所述第一通訊密鑰對所述第二語音會話中包括的所述第二通訊密鑰進行驗證。
其中,本端用戶可以通過收聽第二語音會話,得到第二通訊密鑰,將第二通訊密鑰和第一通訊密鑰進行比較,從而驗證第一通訊密鑰和第二通訊密鑰。
在本案實施例中,可選的,為了減少對用戶的依賴,提高驗證的自動化和用戶體驗,通信設備可以識別所述第二語音會話中包括的所述第二通訊密鑰,採用所述本端產生的所述第一通訊密鑰對所識別的所述第二通訊密鑰進行驗證。
其中,從語音會話中識別通訊密鑰的方式,可以參見前述中的相關描述,此處不再一一贅述。
另外,採用第一通訊密鑰對第二通訊密鑰進行驗證的方式,可以參見前述中的相關描述,此處不再一一贅述。
步驟304,所述通信設備採用確認的本端對應的第一通信密鑰與所述通訊對象進行加密通訊。
其中,採用確認的本端對應的第一通信密鑰與通訊對象的通訊進行加密通訊的方式,可以參見前述中的相關描述,此處不再一一贅述。
在本案實施例中,首先,能夠開啟與通訊對象的語音會話,由於語音會話通常用於用戶之間的語音交流,因而能夠通過用戶的語音資料輔助對通訊密鑰驗證,實現以較低的驗證難度對通訊密鑰進行驗證,確保了通訊密鑰的安全性和可靠性,進而也就確保了通過該通訊密鑰進行通訊的安全性和可靠性。
其次,參與通訊的各通信設備能夠產生密鑰協商參數,並獲取參與通訊的其它通信設備產生的密鑰協商參數,產生通訊密鑰,即參與通訊的各通信設備均能夠參與密鑰的產生過程,進一步提高了通訊密鑰的安全性和可靠性。
另外,參與通訊的各通信設備能夠獲取參與通訊的各通信設備產生的通信密鑰,基於各通信設備的通訊密鑰,對該通信設備的通訊密鑰進行驗證,即參與通訊的各通信設備均能夠參與密鑰的驗證過程,進一步提高了對通訊密鑰進行驗證的可靠性,進而進一步提高了通訊密鑰的安全性和可靠性。
另外,能夠將通訊密鑰展示給參與通訊的用戶,並採集用戶的語音資料得到語音會話,進而由參與通訊的用戶通過語音交流與互相驗證通訊密鑰,也即是,通過語音通道,由用戶口頭對通訊密鑰進行確認,降低了驗證難度,提高驗證的可靠性。或者,通信設備可以基於語音識別技術,從語音會話中識別出通訊密鑰,進而對通訊密鑰進行驗證,減少了對用戶的依賴,提高驗證的自動化和用戶體驗。

實施例四
參照圖4,示出了根據本案一個實施例的一種通訊方法流程圖,具體步驟包括:
步驟401,通信設備開啟與通訊對象的語音會話。
其中,開啟與通訊對象的語音會話的方式,可以參見前述中的相關描述,此處不再一一贅述。
步驟402,所述通信設備產生通訊密鑰。
其中,產生通訊密鑰的方式,可以參見前述中的相關描述,此處不再一一贅述。
步驟403,所述通信設備確定所述第一通訊密鑰對應的驗證資訊,展示所述驗證資訊。
由於為了通訊加密的安全性和可靠性,通訊密鑰通常包括較多的字符,對於用戶而言,通訊密鑰是無規律的多個字符序列,因此用戶可能不太容易通過自然語言進行朗讀或描述,所以為了便於用戶描述通訊密鑰,進而提高對通訊密鑰進行驗證的效率、安全性和可靠性,通信設備可以確定與通訊密鑰對應的驗證資訊,並展示驗證資訊,以便於用戶通過對驗證資訊進行描述,代替對通訊密鑰進行描述。
驗證資訊可以包括便於用戶通過自然語言描述的資訊,比如前述中的音節、字母或數字文字類資訊,或者,圖片或聲音等多媒體資訊,而由於文字類資訊和多媒體資訊包括的資訊量較大,減少了驗證資訊不足以與通訊密鑰一一對應的問題,從而確保了對於確定的任一通訊密鑰,都能夠確定對應的驗證資訊,提高了確定得到驗證資訊的可靠性,進而也提高了對通訊密鑰進行驗證的可靠性。
通信設備可以根據第一通訊密鑰,從通訊密鑰與驗證資訊之間對應關係中,獲取對應的驗證資訊。
通信設備事先確定通訊密鑰對應的驗證資訊,比如接收用戶提交、或從服務獲取等,該通信設備將該通訊密鑰與對應的驗證資訊儲存至通訊密鑰與驗證資訊之間對應關係中。
在本案實施例中,可選的,為了進一步便於用戶發音,便於後續中根據語音會話確定通訊密鑰,以提高對通訊密鑰進行驗證的可靠性,文字類資訊可以包括有序地文字序列,比如來自於詩歌或散文等文學作品中的某一句;多媒體資訊可以包括來自於電影、歌劇等多媒體作品中部分內容。
例如,對於前述中的“KEY204”,通信設備確定對應的驗證資訊為“天空 風箏 自行車 電視 發展 富強 北方 冬天 地球 家園”。
在本案實施例中,可選的,為了確保能夠獲取得到通訊密鑰的驗證資訊,通信設備可以確定第一通訊密鑰的哈希值,根據該哈希值,從第一通訊密鑰對應的驗證資訊。
通信設備可以通過雜湊函數,比如SHA256,對通訊密鑰進行計算得到該通訊密鑰的哈希值。
步驟404,所述通信設備採集本端用戶根據所述驗證資訊發出的第一語音會話並發送至所述通訊對象,以供所述通訊對象根據所述第一語音會話中包括的驗證資訊進行確認。
由於通信設備向用戶展示了與第一通訊密鑰對應的驗證資訊,因此,用戶可以通過語音描述該驗證資訊,比如,若驗證資訊包括文字類資訊,用戶可以朗讀出該文字類資訊;若驗證資訊包括圖片,用戶可以說出圖片中包括的內容;若驗證資訊包括聲音,用戶可以說出聲音包括的語言等資訊。通信設備通過錄製用戶的語音從而得到第一語音會話。
通訊對象在接收到第一語音會話後,可以將第一語音會話進行播放,以便於該通訊對象的用戶,根據第一語音會話,確定第一語音會話所描述的驗證資訊與當前該用戶的通信設備所顯示的驗證資訊是否相同。或者,該通訊對象的用戶根據第一語音會話所描述的驗證資訊,確定第一通訊密鑰,根據該通訊對象當前顯示的驗證資訊,確定第二通訊密鑰,然後按照前述中的相關方式,對第一通訊密鑰和第二通訊密鑰進行驗證。
或者,也可以由通訊對象接收第一語音會話,並獲取該通訊對象的用戶的第二語音會話,通過語音識別技術,對第一語音會話和第二語音會話進行識別,分別得到第一通訊密鑰和第二通訊密鑰,然後按照前述中的相關描述,對,對第一通訊密鑰和第二通訊密鑰進行驗證。
當然,上述通訊對象基於第一語音會話和第二語音會話,對第一通訊密鑰和第二通訊密鑰進行驗證的方式,也適用於包括通信設備本端在內的參與通訊的各通訊對象。
步驟405,所述通信設備採用確認的本端對應的第一通信密鑰與所述通訊對象進行加密通訊。
其中,採用確認的通訊密鑰,與通訊對象進行加密通訊的方式,可以參見前述中的相關描述,此處不再一一贅述。
在本案實施例中,首先,能夠開啟與通訊對象的語音會話,由於語音會話通常用於用戶之間的語音交流,因而能夠通過用戶的語音資料輔助對通訊密鑰驗證,實現以較低的驗證難度對通訊密鑰進行驗證,確保了通訊密鑰的安全性和可靠性,進而也就確保了通過該通訊密鑰進行通訊的安全性和可靠性。
其次,通信設備能夠確定通訊密鑰對應的驗證資訊,並展示驗證資訊,然後基於展示的驗證資訊,錄製用戶對該驗證資訊進行描述得到語音資料,進而由參與通訊的用戶通過語音交流進行驗證,或者從通信設備通過語音識別的方式對語音資料進行識別得到通訊密鑰,並對通訊密鑰進行驗證,減少了由於用戶不容易對直接通過自然語言對通訊密鑰進行描述而可能導致的驗證失敗的問題,進而進一步提高了對通信密鑰進行驗證的可靠性。

實施例五
參照圖5,示出了根據本案一個實施例的一種資料處理方法流程圖,具體步驟包括:
步驟501,展示互動介面,其中,所述互動介面用於至少包括第一客戶端和第二客戶端的語音通信。
為了便於參與通訊的各用戶對通信的過程進行控制,比如接聽來電、掛斷、開啟免持、錄音、發送語音訊息等操作,以及便於後續通過該互動介面展示驗證資訊來完成對密鑰的驗證,提高密鑰的安全性和可靠性,第一客戶端可以展示用於語音通信的互動介面。
第一客戶端和第二客戶端可以包括前述中的通信設備。
語音通信可以包括前述中的語音會話,比如語音通話或語音簡訊。
互動介面用於向用戶展示與語音通信有關的資訊,包括連絡人資訊等提示性資訊以及前述中用於接收接聽來電、掛斷、開啟免持、錄音、發送語音訊息等操作的操作入口。
第一客戶端可以通過主動向在在作為其它通訊對象的第二客戶端發出語音通信邀請,或者接受第二客戶端發送的語音通信邀請,從而建立語音通信,並展示所建立的語音通信的互動介面。
在本案實施例中,可選的,由於加密通信通常需要對通訊過程中的資料進行加密和解密等額外的操作來確保通訊過程的安全性和可靠性,而不加密的普通通訊過程可能具有更高的通訊效率,因此,為了提高通訊的靈活性,便於用戶根據實際的通訊需求選擇相應的通訊方式,所述互動介面包括加密通信的介面元素,相應的,通信設備可以接收對所述介面元素的觸發操作。
其中,加密通信的介面元素即為用於啟動加密通信的操作入口,該介面元素可以包括按鈕、複選框、選單、彈出窗口等。
觸發操作可以包括點擊操作、觸摸操作或滑動操作等操作。
當然,在實際應用中,該互動也可以包括非加密通信的介面元素。
例如,第一客戶端所展示的互動介面中可以包括一個彈出窗口,該彈出窗口包括“點對點加密通話”、“語音通話”、“視訊通話”和“取消”等四個選項的選單。若基於“點對點加密通話”選項接收到點擊操作,則啟動點對點的加密通訊;若基於“語音通話”選項接收到點擊操作,則啟動不加密通訊;若基於“視訊通話”選項接收到點擊操作,則啟動視訊通話;若基於“取消”選項接收到點擊操作,則取消通訊。
步驟502,獲取所述第一客戶端對應的驗證資訊,其中,所述驗證資訊對應於所述語音通信的密鑰。
密鑰用於對語音通信進行加密,比如,該密鑰可以包括前述中的第一通訊密鑰或第二通訊密鑰。
第一客戶端可以產生(比如在建立語音通信時)用於對語音通信進行加密的密鑰,進而根據密鑰產生對應的驗證資訊,而由於第一客戶端產生的密鑰通常用於第一客戶端對語音通信進行加密或解密,因此,該密鑰是與第一客戶端對應的密鑰,相應的,所產生的驗證資訊也是與第一客戶端對應的驗證資訊。
其中,產生密鑰的方式、以及根據密鑰產生對應的驗證資訊的方式,可以與前述中產生通訊密鑰的方式、以及根據通訊密鑰產生對應的驗證資訊的方式相同,此處不再一一贅述。
步驟503,展示所述驗證資訊。
為了便於基於驗證資訊對密鑰進行驗證,提高密鑰的安全性和可靠性,進而提高語音通信的安全性和可靠性,通信設備可以展示驗證資訊。且由於為了通訊加密的安全性和可靠性,密鑰通常包括較多的字符,對於用戶而言,密鑰是無規律的字符序列,因此用戶可能不太容易通過自然語言進行朗讀或描述,所以向用戶展示驗證資訊,還能夠便於用戶通過描述驗證資訊來代替描述密鑰,進而提高對密鑰進行驗證的效率、安全性和可靠性。
其中,展示驗證資訊的方式可以參見前述中的相關描述,此處不再一一贅述。
步驟504,接收所述第一客戶端的音訊資訊,其中,所述音訊資訊與所述驗證資訊對應。
為了便於根據參與通訊的用戶對驗證資訊的描述,對密鑰進行驗證,第一客戶端可以接收第一客戶端對所展示的驗證資訊進行描述的音訊資訊。
由前述可知,第一客戶端能夠展示驗證資訊,因此,第一客戶端的用戶可以對所展示的驗證資訊進行描述,即通過語言或聲音說明該驗證資訊所包括內容,第一客戶端可以通過調用麥克風等接收得到用戶對驗證資訊進行描述的音訊資訊,該音訊資訊即與驗證資訊對應,且該音訊資訊中即包括用戶對該驗證資訊進行描述的語音資料。
步驟505,將所述音訊資訊發送給所述第二客戶端。
第二客戶端在接收到該音訊資訊時,可以根據接收到來自第一客戶端的驗證資訊、以及獲取到第二客戶端的音訊資訊,進而根據第一客戶端的音訊資訊和第二客戶端的音訊資訊中包括語音資料對密鑰進行驗證,也即是,參與通訊的通訊對象可以根據接收到參與通訊的其它通訊對象發送的語音資料、以及採集該通訊對象的用戶的語音資料,對密鑰進行驗證。
其中,通訊對象可以根據接收到參與通訊的其它通訊對象發送的語音資料、以及採集該通訊對象的用戶的語音資料,對密鑰進行驗證的方式,可以前述中的相關描述,此處不再一一贅述。
另外,在本案實施例中,第一終端也可以接收第二客戶端發送的第二客戶端的音訊資訊,並根據第一客戶端的音訊資訊和第二客戶端的音訊資訊中包括語音資料對密鑰進行驗證。
在本案實施例中,首先,能夠展示用於語音通信的互動介面,獲取並展示與對語音通信加密的密鑰相對應的驗證資訊,進而能夠接收到與該驗證資訊對應的音訊資訊,並將該音訊資訊發送給第二客戶端,從而確保第二客戶端能夠根據第一客戶端的音訊資訊和第二客戶端的音訊資訊中包括語音資料對密鑰進行驗證。由於語音通信過程通常用於用戶之間的語音交流,因而能夠通過用戶的語音資料對通訊密鑰驗證,實現以較低的驗證難度對通訊密鑰進行驗證,確保了通訊密鑰的安全性和可靠性,進而也就確保了通過該通訊密鑰進行通訊的安全性和可靠性。
其次,通信設備能夠展示驗證資訊而不是直接展示密鑰,便於基於展示的驗證資訊,錄製用戶對該驗證資訊進行描述得到語音資料,以對密鑰進行驗證,減少了由於用戶不容易對直接通過自然語言對密鑰進行描述而可能導致的驗證失敗的問題,進而進一步提高了對密鑰進行驗證的可靠性。
本領域的技術人員應可理解,上述實施例中的方法步驟並非每一個都必不可少,在具體狀況下,可以省略其中的一個或多個步驟,只要能夠實現對用於對通訊密鑰進行驗證的技術目的。本發明並不限定的實施例中步驟的數量及其順序,本發明的保護範圍當以申請專利範圍的限定為準。
為了便於本領域技術人員更好地理解本案,以下通過一個具體的示例對本案實施例的一種通訊方法進行說明,具體包括如下步驟:
一種加密通訊的方法時序圖如圖6所示,通訊系統包括通話方A、伺服器和通話方B。首先,通話方A與通話方B建立點對點加密通信,包括:通話方A發起點對點加密通信;伺服器向通話方B推送點對點加密通信發起通知;通話方B接聽;通話方B確認接聽;伺服器通知通話方A對方已接聽。之後,參與通訊的雙方協商會話密鑰(即前述中的通訊密鑰),包括:通話方A產生會話密鑰協商參數;發送會話密鑰協商參數;伺服器轉發會話密鑰協商參數給通話方B;通話方B產生會話密鑰協商參數;通話方B方會話密鑰協商參數;伺服器轉發會話密鑰協商參數給通話方A;通話方A和通話方B協商書會話密鑰。之後,參與通訊的雙方確定會話密鑰自然語言指紋(即前述中與通訊密鑰對應的驗證資訊),包括:通話方A和通話方B產生會話密鑰自然語言指紋。之後,參與通訊的雙方進行加密通信,包括:通話方A對語音進行加密;通話方A發送加密後的語音資料;伺服器轉發加密後的語音資料;通話方B解密語音;通話方B發送加密後的語音資料;伺服器轉發加密後的語音資料;通話方A解密語音;通話方A和通話方B的用戶通過語音校對會話密鑰的自然語言指紋。
通話方A可以確定連絡人資訊,並基於該連絡人資訊發起點對點通信,例如,在圖7中,通話方A基於與通話方B“團控”的即時通訊介面中,顯示呼叫彈出窗口,該呼叫彈出窗口中包括“點對點加密通話”、“語音通話”、“視訊通話”和“取消”四個選項,當用戶點擊“點對點加密通話”時,通話方A發起點對點加密通信,並顯示通訊介面如圖8所示,該通訊介面的上方有顯示通話方B的頭像、名稱“團控”、職位“安全工程師”和公司名稱等連絡人資訊;該通訊介面的中間位置顯示有“等待對方接聽”字樣;該通訊介面的底部顯示有“點對點加密通信模式”字樣,以說明當前處於加密通訊中,還顯示有“智慧辦公電話撥打”等字樣,以及靜音按鈕、取消按鈕和免持按鈕。當通話方B接聽之後,如圖9所示,通話方A的通訊介面的中部顯示有通訊時長、自然語言指紋“天空 風箏 自行車 電視 發展 富強 北方 冬天 地球 家園”、“請在電話裡與對方確認以下文字”和“若對方螢幕上也顯示上述文字且順序一樣,則本次通話100%加密”等提示資訊,以提示用戶通過通話驗證,雙方螢幕中是否都顯示“天空 風箏 自行車 電視 發展 富強 北方 冬天 地球 家園”這一自然語言指紋。相應的,如圖10所示,通話方B的通訊介面上方顯示有通話方A的頭像、名稱“五達”、職位“安全工程師”和公司名稱等連絡人資訊;該通訊介面的中部顯示有通訊時長、“點對點加密通信模式”字樣、自然語言指紋“天空 風箏 自行車 電視 發展 富強 北方 冬天 地球 家園”、“請在電話裡與對方確認以下文字”和“若對方螢幕上也顯示上述文字且順序一樣,則本次通話100%加密”等提示資訊,以提示用戶通過通話驗證,雙方螢幕中是否都顯示“天空 風箏 自行車 電視 發展 富強 北方 冬天 地球 家園”這一自然語言指紋。
在上述示例中,為了便於對加密通訊的過程進行說明,對各步驟之間的次序進行限制,但在實際的加密通訊過程中,可以包括更多或更少的步驟,且各步驟之間的時序關係可以與上述示例中有所差異。

實施例六
參照圖11,示出了根據本案一個實施例的一種通訊裝置的結構方塊圖,該裝置包括:
語音會話開啟模組1101,用於開啟與通訊對象的語音會話;
通訊密鑰驗證模組1102,用於通過所述語音會話進行通訊密鑰驗證。
可選的,所述通訊密鑰驗證模組包括:
通訊密鑰產生子模組,用於產生通訊密鑰;
第一通訊密鑰驗證子模組,用於通過在所述語音會話添加所述通訊密鑰進行通訊密鑰驗證。
可選的,所述通訊密鑰產生子模組還用於:
獲取本端的第一密鑰協商參數以及所述通訊對象對應的第二密鑰協商參數;
根據所述第一密鑰協商參數以及所述第二密鑰協商參數產生所述本端對應的第一通訊密鑰。
可選的,所述通訊密鑰產生子模組還用於:
將所述第一密鑰協商參數發送至所述通訊對象;
接收所述通訊對象反饋的所述第二密鑰協商參數,所述第二密鑰協商參數在接收到所述第一密鑰協商參數之後產生。
可選的,所述第一通訊密鑰驗證子模組還用於:
展示本端產生的第一通訊密鑰;
採集本端用戶根據所述第一通訊密鑰發出的第一語音會話並發送至所述通訊對象,以供所述通訊對象根據所述第一語音會話中包括的所述第一通訊密鑰進行確認。
可選的,所述第一通訊密鑰驗證子模組還用於:
獲取所述通訊對象發送的第二語音會話,所述第二語音會話在展示第二通訊密鑰後採集;
根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證。
可選的,所述第一通訊密鑰驗證子模組還用於:
展示本端產生的第一通訊密鑰;
所述根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證包括:
播放所述第二語音會話,以供本端用戶根據所述第一通訊密鑰對所述第二語音會話中包括的所述第二通訊密鑰進行驗證。
可選的,所述第一通訊密鑰驗證子模組還用於:
識別所述第二語音會話中包括的所述第二通訊密鑰;
採用所述本端產生的所述第一通訊密鑰對所識別的所述第二通訊密鑰進行驗證。
可選的,所述第一通訊密鑰驗證子模組還用於:
確定所述第一通訊密鑰對應的驗證資訊;
展示所述驗證資訊。
可選的,所述語音會話開啟模組包括:
第一通訊介面開啟子模組,用於開啟與所述通訊對象的通訊介面;
所述通訊密鑰驗證模組包括:
第二通訊密鑰驗證子模組,用於通過語音簡訊進行通訊密鑰驗證。
可選的,所述語音會話開啟模組包括:
會話開啟指示資訊接收子模組,用於接收針對所述通訊對象的會話開啟指示資訊;
會話邀請發送子模組,用於向所述通訊對象發送會話邀請。
可選的,所述語音會話包括語音通話,所述會話邀請發送子模組還用於:
調用語音通話程式,開啟與所述通訊對象的語音通話;
所述通訊密鑰驗證模組包括:
第三通訊密鑰驗證子模組,用於通過所述語音通話進行通訊密鑰驗證。
可選的,所述語音會話包括語音簡訊,所述通訊密鑰驗證模組包括:
第四通訊密鑰驗證子模組,用於通過所述語音簡訊進行通訊密鑰驗證。
可選的,所述語音會話開啟模組還包括:
第二通訊介面開啟子模組,用於開啟與所述通訊對象的通訊介面。
可選的,所述裝置還包括:
加密通訊模組,用於採用確認的本端對應的第一通信密鑰與所述通訊對象進行加密通訊。
對於裝置實施例而言,由於其與方法實施例基本相似,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
在本案實施例中,能夠開啟與通訊對象的語音會話,由於語音會話通常用於用戶之間的語音交流,因而能夠通過用戶的語音資料輔助對通訊密鑰驗證,實現以較低的驗證難度對通訊密鑰進行驗證,確保了通訊密鑰的安全性和可靠性,進而也就確保了通過該通訊密鑰進行通訊的安全性和可靠性。

實施例七
參照圖12,示出了根據本案一個實施例的一種資料處理設備的結構方塊圖,該裝置包括互動介面1201、驗證資訊獲取模組1202、音訊資訊接收模組1203和音訊資訊發送模組1204;
所述互動介面1201,用於至少包括第一客戶端和第二客戶端的語音通信;
所述驗證資訊獲取模組1202,用於獲取所述第一客戶端對應的驗證資訊,其中,所述驗證資訊對應於所述語音通信的密鑰;
所述互動介面1201,還用於展示所述驗證資訊;
所述音訊資訊接收模組1203,用於接收所述第一客戶端的音訊資訊,其中,所述音訊資訊與所述驗證資訊對應;
所述音訊資訊發送模組1204,用於將所述音訊資訊發送給所述第二客戶端。
可選的,所述互動介面包括加密通信的介面元素;
所述裝置還包括:
觸發操作接收模組,用於接收對所述介面元素的觸發操作。
對於裝置實施例而言,由於其與方法實施例基本相似,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
在本案實施例中,首先,能夠展示用於語音通信的互動介面,獲取並展示與對語音通信加密的密鑰相對應的驗證資訊,進而能夠接收到與該驗證資訊對應的音訊資訊,並將該音訊資訊發送給第二客戶端,從而確保第二客戶端能夠根據第一客戶端的音訊資訊和第二客戶端的音訊資訊中包括語音資料對密鑰進行驗證。由於語音通信過程通常用於用戶之間的語音交流,因而能夠通過用戶的語音資料對通訊密鑰驗證,實現以較低的驗證難度對通訊密鑰進行驗證,確保了通訊密鑰的安全性和可靠性,進而也就確保了通過該通訊密鑰進行通訊的安全性和可靠性。
本案實施例可被實現為使用任意適當的硬體,韌體,軟體,或及其任意組合進行想要的配置的系統。圖13示意性地示出了可被用於實現本案中所述的各個實施例的示例性系統(或裝置)1300。
對於一個實施例,圖13示出了示例性系統1300,該系統具有一個或多個處理器1302、被耦合到(一個或多個)處理器1302中的至少一個的系統控制模組(晶片組)1304、被耦合到系統控制模組1304的系統記憶體1306、被耦合到系統控制模組1304的非揮發性記憶體(NVM)/儲存設備1308、被耦合到系統控制模組1304的一個或多個輸入/輸出設備1310,以及被耦合到系統控制模組1306的網路介面1312。
處理器1302可包括一個或多個單核或多核處理器,處理器1302可包括通用處理器或專用處理器(例如圖形處理器、應用處理器、基頻處理器等)的任意組合。在一些實施例中,系統1300 能夠作為本案實施例中所述的通信設備。
在一些實施例中,系統1300可包括具有指令的一個或多個電腦可讀媒體(例如,系統記憶體1306或NVM/ 儲存設備1308)以及與該一個或多個電腦可讀媒體相合併被配置為執行指令以實現模組從而執行本案中所述的動作的一個或多個處理器1302。
對於一個實施例,系統控制模組1304可包括任意適當的介面控制器,以向(一個或多個)處理器1302中的至少一個和/或與系統控制模組1304通信的任意適當的設備或組件提供任意適當的介面。
系統控制模組1304可包括記憶體控制器模組,以向系統記憶體1306提供介面。記憶體控制器模組可以是硬體模組、軟體模組和/或韌體模組。
系統記憶體1306可被用於例如為系統1300加載和儲存資料和/或指令。對於一個實施例,系統記憶體1306可包括任意適當的揮發性記憶體,例如,適當的DRAM。在一些實施例中,系統記憶體1306可包括雙倍資料速率類型四同步動態隨機存取記憶體(DDR4SDRAM)。
對於一個實施例,系統控制模組1304可包括一個或多個輸入/輸出控制器,以向NVM/儲存設備1308及(一個或多個)輸入/輸出設備1310 提供介面。
例如,NVM/儲存設備1308可被用於儲存資料和/或指令。NVM/儲存設備1308可包括任意適當的非揮發性記憶體(例如,快閃記憶體)和/或可包括任意適當的(一個或多個)非揮發性儲存設備(例如,一個或多個硬碟驅動器(HDD)、一個或多個光碟(CD)驅動器和/或一個或多個數位通用光碟(DVD)驅動器)。
NVM/儲存設備1308可包括在物理上作為系統1300 被安裝在其上的設備的一部分的儲存資源,或者其可被該設備存取而不必作為該設備的一部分。例如,NVM/儲存設備1308可通過網路經由(一個或多個)輸入/輸出設備1310 進行存取。
(一個或多個)輸入/輸出設備1310可為系統1300 提供介面以與任意其他適當的設備通信,輸入/輸出設備1310可以包括通信組件、音訊組件、感測器組件等。網路介面1312可為系統1300 提供介面以通過一個或多個網路通信,系統1300可根據一個或多個無線網路標準和/或協議中的任意標準和/或協議來與無線網路的一個或多個組件進行無線通信,例如接入基於通信標準的無線網路,如WiFi,2G或3G,或它們的組合進行無線通信。
對於一個實施例,(一個或多個)處理器1302中的至少一個可與系統控制模組1304的一個或多個控制器(例如,記憶體控制器模組)的邏輯封裝在一起。對於一個實施例,(一個或多個)處理器1302中的至少一個可與系統控制模組1304的一個或多個控制器的邏輯封裝在一起以形成系統級封裝(SiP)。對於一個實施例,(一個或多個)處理器1302中的至少一個可與系統控制模組1304的一個或多個控制器的邏輯整合在同一模具上。對於一個實施例,(一個或多個)處理器1302中的至少一個可與系統控制模組1304的一個或多個控制器的邏輯整合在同一模具上以形成系統晶片(SoC)。
在各個實施例中,系統1300可以但不限於是:工作站、桌上型計算設備或行動計算設備(例如,膝上型計算設備、手持計算設備、平板電腦、上網本等)。在各個實施例中,系統1300可具有更多或更少的組件和/或不同的架構。例如,在一些實施例中,系統1300包括一個或多個攝影機、鍵盤、液晶顯示器(LCD)、螢幕(包括觸控顯示器)、非揮發性記憶體埠、多個天線、圖形晶片、專用積體電路(ASIC)和揚聲器。
其中,如果顯示器包括觸摸面板,顯示螢幕可以被實現為觸控顯示器,以接收來自用戶的輸入信號。觸摸面板包括一個或多個觸摸感測器以感測觸摸、滑動和觸摸面板上的手勢。所述觸摸感測器可以不僅感測觸摸或滑動動作的邊界,而且還檢測與所述觸摸或滑動操作相關的持續時間和壓力。
本案實施例還提供了一種非揮發性可讀儲存媒體,該儲存媒體中儲存有一個或多個模組(programs),該一個或多個模組被應用在終端設備時,可以使得該終端設備執行本案實施例中各方法步驟的指令(instructions)。
在一個示例中提供了一種裝置,包括:一個或多個處理器;和,其上儲存的有指令的一個或多個機器可讀媒體,當由所述一個或多個處理器執行時,使得所述裝置執行如本案實施例中通信設備執行的方法。
在一個示例中還提供了一個或多個機器可讀媒體,其上儲存有指令,當由一個或多個處理器執行時,使得裝置執行如本案實施例中通信設備執行的方法。
本案實施例公開了一種通訊方法和裝置、資料處理方法及設備。
示例1、一種通訊方法,包括:
開啟與通訊對象的語音會話;
通過所述語音會話進行通訊密鑰驗證。
示例2可包括示例1所述的方法,所述通過所述語音會話進行通訊密鑰驗證包括:
產生通訊密鑰;
通過在所述語音會話添加所述通訊密鑰進行通訊密鑰驗證。
示例3可包括示例2所述的方法,所述產生通訊密鑰包括:
獲取本端的第一密鑰協商參數以及所述通訊對象對應的第二密鑰協商參數;
根據所述第一密鑰協商參數以及所述第二密鑰協商參數產生所述本端對應的第一通訊密鑰。
示例4可包括示例3所述的方法,所述獲取本端的第一密鑰協商參數以及所述通訊對象對應的第二密鑰協商參數包括:
將所述第一密鑰協商參數發送至所述通訊對象;
接收所述通訊對象反饋的所述第二密鑰協商參數,所述第二密鑰協商參數在接收到所述第一密鑰協商參數之後產生。
示例5可包括示例2所述的方法,所述通過在所述語音會話添加所述通訊密鑰進行通訊密鑰驗證包括:
展示本端產生的第一通訊密鑰;
採集本端用戶根據所述第一通訊密鑰發出的第一語音會話並發送至所述通訊對象,以供所述通訊對象根據所述第一語音會話中包括的所述第一通訊密鑰進行確認。
示例6可包括示例2所述的方法,所述通過在所述語音會話添加所述通訊密鑰進行通訊密鑰驗證包括:
獲取所述通訊對象發送的第二語音會話,所述第二語音會話在展示第二通訊密鑰後採集;
根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證。
示例7可包括示例6所述的方法,在所述獲取所述通訊對象發送的第二語音會話之前,還包括:
展示本端產生的第一通訊密鑰;
所述根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證包括:
播放所述第二語音會話,以供本端用戶根據所述第一通訊密鑰對所述第二語音會話中包括的所述第二通訊密鑰進行驗證。
示例8可包括示例6所述的方法,所述根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證包括:
識別所述第二語音會話中包括的所述第二通訊密鑰;
採用所述本端產生的所述第一通訊密鑰對所識別的所述第二通訊密鑰進行驗證。
示例9可包括示例5或示例7所述的方法,所述展示本端產生的第一通訊密鑰包括:
確定所述第一通訊密鑰對應的驗證資訊;
展示所述驗證資訊。
示例10可包括示例1所述的方法,所述開啟與通訊對象的語音會話包括:
開啟與所述通訊對象的通訊介面;
所述通過所述語音會話進行通訊密鑰驗證包括:
通過語音簡訊進行通訊密鑰驗證。
示例11可包括示例1所述的方法,所述開啟與通訊對象的語音會話包括:
接收針對所述通訊對象的會話開啟指示資訊;
向所述通訊對象發送會話邀請。
示例12可包括示例11所述的方法,所述語音會話包括語音通話,所述向所述通訊對象發送會話邀請包括:
調用語音通話程式,開啟與所述通訊對象的語音通話;
所述通過所述語音會話進行通訊密鑰驗證包括:
通過所述語音通話進行通訊密鑰驗證。
示例13可包括示例1所述的方法,所述語音會話包括語音簡訊,所述通過所述語音會話進行通訊密鑰驗證包括:
通過所述語音簡訊進行通訊密鑰驗證。
示例14可包括示例12或13所述的方法,在所述接收針對所述通訊對象的會話開啟指示資訊之前,所述開啟與通訊對象的語音會話還包括:
開啟與所述通訊對象的通訊介面。
示例15可包括示例1所述的方法,所述方法還包括:
採用確認的本端對應的第一通信密鑰與所述通訊對象進行加密通訊。
示例16、一種資料處理方法,其特徵在於,包括:
展示互動介面,其中,所述互動介面用於至少包括第一客戶端和第二客戶端的語音通信;
獲取所述第一客戶端對應的驗證資訊,其中,所述驗證資訊對應於所述語音通信的密鑰;
展示所述驗證資訊;
接收所述第一客戶端的音訊資訊,其中,所述音訊資訊與所述驗證資訊對應;
將所述音訊資訊發送給所述第二客戶端。
示例17可包括示例16所述的方法,所述互動介面包括加密通信的介面元素;
所述方法還包括:
接收對所述介面元素的觸發操作。
示例18、一種通訊裝置,所述裝置包括:
語音會話開啟模組,用於開啟與通訊對象的語音會話;
通訊密鑰驗證模組,用於通過所 述語音會話進行通訊密鑰驗證。
示例19、一種資料處理設備,包括互動介面、驗證資訊獲取模組,音訊資訊接收模組和音訊資訊發送模組;
所述互動介面,用於至少包括第一客戶端和第二客戶端的語音通信;
所述驗證資訊獲取模組,用於獲取所述第一客戶端對應的驗證資訊,其中,所述驗證資訊對應於所述語音通信的密鑰;
所述互動介面還用於展示所述驗證資訊;
所述音訊資訊接收模組,用於接收所述第一客戶端的音訊資訊,其中,所述音訊資訊與所述驗證資訊對應;
所述音訊資訊發送模組,用於將所述音訊資訊發送給所述第二客戶端。
示例20、一種裝置,包括:一個或多個處理器;和其上儲存的有指令的一個或多個機器可讀媒體,當由所述一個或多個處理器執行時,使得所述裝置執行如示例1-示例17一個或多個的方法。
示例21、一個或多個機器可讀媒體,其上儲存有指令,當由一個或多個處理器執行時,使得裝置執行如示例1-示例17一個或多個的方法。
雖然某些實施例是以說明和描述為目的的,各種各樣的替代、和/或、等效的實施方案、或計算來達到同樣的目的實施例示出和描述的實現,不脫離本案的實施範圍。本案旨在覆蓋本文討論的實施例的任何修改或變化。因此,顯然本文描述的實施例僅由申請專利範圍和它們的等同物來限定。
101、102‧‧‧步驟
201、202、203‧‧‧步驟
301、302、303、304‧‧‧步驟
401、402、403、404、405‧‧‧步驟
501、502、503、504、505‧‧‧步驟
1101‧‧‧語音會話開啟模組
1102‧‧‧通訊密鑰驗證模組
1201‧‧‧互動介面
1202‧‧‧驗證資訊獲取模組
1203‧‧‧音訊資訊接收模組
1204‧‧‧音訊資訊發送模組
1300‧‧‧系統/裝置
1302‧‧‧處理器
1304‧‧‧系統控制模組
1306‧‧‧系統記憶體
1308‧‧‧非揮發性記憶體(NVM)/儲存設備
1310‧‧‧輸入/輸出設備
1312‧‧‧網路介面
通過閱讀下文較佳實施方式的詳細描述,各種其它的優點和益處對於本領域普通技術人員將變得清楚明瞭。圖式僅用於示出較佳實施方式的目的,而並不認為是對本案的限制。而且在整個圖式中,用相同的參考符號表示相同的部件。在圖式中:
圖1示出了根據本案一個實施例一的一種通訊方法流程圖;
圖2示出了根據本案一個實施例二的一種通訊方法流程圖;
圖3示出了根據本案一個實施例三的一種通訊方法流程圖;
圖4示出了根據本案一個實施例四的一種通訊方法流程圖;
圖5示出了根據本案一個實施例五的一種資料處理方法流程圖;
圖6示出了根據本案一個實施例的一種加密通訊的方法時序圖;
圖7示出了根據本案一個實施例的一種通訊介面示意圖;
圖8示出了根據本案一個實施例的另一種通訊介面示意圖;
圖9示出了根據本案一個實施例的另一種通訊介面示意圖;
圖10示出了根據本案一個實施例的另一種通訊介面示意圖;
圖11示出了根據本案一個實施例六的一種通訊裝置的結構方塊圖;
圖12示出了根據本案一個實施例七的一種資料處理設備的結構方塊圖;
圖13示出了根據本案一個實施例的一種示例性系統的結構方塊圖。

Claims (21)

  1. 一種通訊方法,其特徵在於,包括: 開啟與通訊對象的語音會話; 通過所述語音會話進行通訊密鑰驗證。
  2. 根據申請專利範圍第1項所述的方法,其中,所述通過所述語音會話進行通訊密鑰驗證包括: 產生通訊密鑰; 通過在所述語音會話添加所述通訊密鑰進行通訊密鑰驗證。
  3. 根據申請專利範圍第2項所述的方法,其中,所述產生通訊密鑰包括: 獲取本端的第一密鑰協商參數以及所述通訊對象對應的第二密鑰協商參數; 根據所述第一密鑰協商參數以及所述第二密鑰協商參數產生所述本端對應的第一通訊密鑰。
  4. 根據申請專利範圍第3項所述的方法,其中,所述獲取本端的第一密鑰協商參數以及所述通訊對象對應的第二密鑰協商參數包括: 將所述第一密鑰協商參數發送至所述通訊對象; 接收所述通訊對象反饋的所述第二密鑰協商參數,所述第二密鑰協商參數在接收到所述第一密鑰協商參數之後產生。
  5. 根據申請專利範圍第2項所述的方法,其中,所述通過在所述語音會話添加所述通訊密鑰進行通訊密鑰驗證包括: 展示本端產生的第一通訊密鑰; 採集本端用戶根據所述第一通訊密鑰發出的第一語音會話並發送至所述通訊對象,以供所述通訊對象根據所述第一語音會話中包括的所述第一通訊密鑰進行確認。
  6. 根據申請專利範圍第2項所述的方法,其中,所述通過在所述語音會話添加所述通訊密鑰進行通訊密鑰驗證包括: 獲取所述通訊對象發送的第二語音會話,所述第二語音會話在展示第二通訊密鑰後採集; 根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證。
  7. 根據申請專利範圍第6項所述的方法,其中,在所述獲取所述通訊對象發送的第二語音會話之前,還包括: 展示本端產生的第一通訊密鑰; 所述根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證包括: 播放所述第二語音會話,以供本端用戶根據所述第一通訊密鑰對所述第二語音會話中包括的所述第二通訊密鑰進行驗證。
  8. 根據申請專利範圍第6項所述的方法,其中,所述根據本端的第一通訊密鑰對所述第二語音會話中包括的第二通訊密鑰進行驗證包括: 識別所述第二語音會話中包括的所述第二通訊密鑰; 採用所述本端產生的所述第一通訊密鑰對所識別的所述第二通訊密鑰進行驗證。
  9. 根據申請專利範圍第5或7項所述的方法,其中,所述展示本端產生的第一通訊密鑰包括: 確定所述第一通訊密鑰對應的驗證資訊; 展示所述驗證資訊。
  10. 根據申請專利範圍第1項所述的方法,其中,所述開啟與通訊對象的語音會話包括: 開啟與所述通訊對象的通訊介面; 所述通過所述語音會話進行通訊密鑰驗證包括: 通過語音簡訊進行通訊密鑰驗證。
  11. 根據申請專利範圍第1項所述的方法,其中,所述開啟與通訊對象的語音會話包括: 接收針對所述通訊對象的會話開啟指示資訊; 向所述通訊對象發送會話邀請。
  12. 根據申請專利範圍第11項所述的方法,其中,所述語音會話包括語音通話,所述向所述通訊對象發送會話邀請包括: 調用語音通話程式,開啟與所述通訊對象的語音通話; 所述通過所述語音會話進行通訊密鑰驗證包括: 通過所述語音通話進行通訊密鑰驗證。
  13. 根據申請專利範圍第11項所述的方法,其中,所述語音會話包括語音簡訊,所述通過所述語音會話進行通訊密鑰驗證包括: 通過所述語音簡訊進行通訊密鑰驗證。
  14. 根據申請專利範圍第12或13項所述的方法,其中,在所述接收針對所述通訊對象的會話開啟指示資訊之前,所述開啟與通訊對象的語音會話還包括: 開啟與所述通訊對象的通訊介面。
  15. 根據申請專利範圍第1項所述的方法,其中,所述方法還包括: 採用確認的本端對應的第一通信密鑰與所述通訊對象進行加密通訊。
  16. 一種資料處理方法,其特徵在於,包括: 展示互動介面,其中,所述互動介面用於至少包括第一客戶端和第二客戶端的語音通信; 獲取所述第一客戶端對應的驗證資訊,其中,所述驗證資訊對應於所述語音通信的密鑰; 展示所述驗證資訊; 接收所述第一客戶端的音訊資訊,其中,所述音訊資訊與所述驗證資訊對應; 將所述音訊資訊發送給所述第二客戶端。
  17. 根據申請專利範圍第16項所述的方法,其中,所述互動介面包括加密通信的介面元素; 所述方法還包括: 接收對所述介面元素的觸發操作。
  18. 一種通訊裝置,其特徵在於,所述裝置包括: 語音會話開啟模組,用於開啟與通訊對象的語音會話; 通訊密鑰驗證模組,用於通過所述語音會話進行通訊密鑰驗證。
  19. 一種資料處理設備,其特徵在於,包括互動介面、驗證資訊獲取模組,音訊資訊接收模組和音訊資訊發送模組; 所述互動介面,用於至少包括第一客戶端和第二客戶端的語音通信; 所述驗證資訊獲取模組,用於獲取所述第一客戶端對應的驗證資訊,其中,所述驗證資訊對應於所述語音通信的密鑰; 所述互動介面還用於展示所述驗證資訊; 所述音訊資訊接收模組,用於接收所述第一客戶端的音訊資訊,其中,所述音訊資訊與所述驗證資訊對應; 所述音訊資訊發送模組,用於將所述音訊資訊發送給所述第二客戶端。
  20. 一種電腦設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其特徵在於,所述處理器執行所述電腦程式時實現如申請專利範圍第1到17項一個或多個的方法。
  21. 一種電腦可讀儲存媒體,其上儲存有電腦程式,其特徵在於,所述電腦程式被處理器執行時實現如申請專利範圍第1到17項一個或多個的方法。
TW107138532A 2018-01-03 2018-10-31 通訊方法及裝置、資料處理方法及設備 TW201931814A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
??201810005954.X 2018-01-03
CN201810005954.XA CN109994115B (zh) 2018-01-03 2018-01-03 通讯方法及装置、数据处理方法及设备

Publications (1)

Publication Number Publication Date
TW201931814A true TW201931814A (zh) 2019-08-01

Family

ID=67128476

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107138532A TW201931814A (zh) 2018-01-03 2018-10-31 通訊方法及裝置、資料處理方法及設備

Country Status (3)

Country Link
US (1) US11245530B2 (zh)
CN (1) CN109994115B (zh)
TW (1) TW201931814A (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11018858B2 (en) * 2015-12-08 2021-05-25 Nec Corporation Method for re-keying an encrypted data file
KR101840013B1 (ko) * 2017-10-20 2018-03-19 주식회사 단솔플러스 음파 통신을 이용한 근거리 결제 시스템
CN112054905B (zh) * 2020-08-21 2022-02-11 郑州信大捷安信息技术股份有限公司 一种移动终端的安全通信方法及系统
CN114743296B (zh) * 2022-04-20 2024-06-25 曾科岩 智能门锁的控制方法及控制系统
CN117240489A (zh) * 2022-06-07 2023-12-15 华为技术有限公司 一种会议数据传输方法、装置及设备

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JP2001268535A (ja) 2000-03-15 2001-09-28 Nec Corp インターネット放送課金システム
US7093129B1 (en) * 2000-06-19 2006-08-15 International Business Machines Corporation Secured encrypted communications in a voice browser
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US7266847B2 (en) 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7466824B2 (en) * 2003-10-09 2008-12-16 Nortel Networks Limited Method and system for encryption of streamed data
US20090193184A1 (en) 2003-12-02 2009-07-30 Super Talent Electronics Inc. Hybrid 2-Level Mapping Tables for Hybrid Block- and Page-Mode Flash-Memory System
US7489781B2 (en) * 2004-10-29 2009-02-10 Research In Motion Limited Secure peer-to-peer messaging invitation architecture
PL1908249T3 (pl) * 2005-07-27 2012-10-31 Ibm Systemy i sposób bezpiecznego dostarczania plików do autoryzowanych odbiorców
US7783882B2 (en) 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
CN101222488B (zh) 2007-01-10 2010-12-08 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
GB2450869B (en) 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
US20090125444A1 (en) 2007-08-02 2009-05-14 William Cochran Graphical user interface and methods of ensuring legitimate pay-per-click advertising
US8917247B2 (en) 2007-11-20 2014-12-23 Samsung Electronics Co., Ltd. External device identification method and apparatus in a device including a touch spot, and computer-readable recording mediums having recorded thereon programs for executing the external device identification method in a device including a touch spot
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
US8041335B2 (en) 2008-04-18 2011-10-18 Kineto Wireless, Inc. Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system
JP2009265159A (ja) 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
KR101540798B1 (ko) 2008-11-21 2015-07-31 삼성전자 주식회사 가상화 환경에서 보안 정보를 제공하기 위한 장치 및 방법
KR101556654B1 (ko) * 2008-11-28 2015-10-02 삼성전자주식회사 영상 통화 수행 방법 및 장치
US8266433B1 (en) 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
CN101741852B (zh) 2009-12-31 2012-08-08 飞天诚信科技股份有限公司 认证方法、系统和认证装置
US8418259B2 (en) 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
GB201000288D0 (en) 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
US20110302408A1 (en) * 2010-06-03 2011-12-08 Morrigan Partners Limited Secure Communication Systems, Methods, and Devices
US8505083B2 (en) 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
JP5682212B2 (ja) 2010-10-06 2015-03-11 ソニー株式会社 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム
US9698979B2 (en) 2011-04-15 2017-07-04 Quintessencelabs Pty Ltd. QKD key management system
US9253167B2 (en) * 2011-04-19 2016-02-02 Apriva, Llc Device and system for facilitating communication and networking within a secure mobile environment
US8302152B1 (en) 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
US9100825B2 (en) 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
JP2013205604A (ja) 2012-03-28 2013-10-07 Toshiba Corp 通信装置および鍵管理方法
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
WO2013171792A1 (en) 2012-05-16 2013-11-21 Hitachi, Ltd. Storage control apparatus and storage control method
US9307564B2 (en) 2012-05-18 2016-04-05 Qualcomm Incorporated Automatic device-to-device connection control by environmental information
KR20150031245A (ko) 2012-05-23 2015-03-23 유니버시티 오브 리드스 보안 통신
CN102946313B (zh) 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
US20140104137A1 (en) 2012-10-16 2014-04-17 Google Inc. Systems and methods for indirectly associating logical and physical display content
CN103034603B (zh) 2012-12-07 2014-06-18 天津瑞发科半导体技术有限公司 多通道闪存卡控制装置及其控制方法
US9129100B2 (en) 2012-12-13 2015-09-08 Huawei Technologies Co., Ltd. Verification code generation and verification method and apparatus
US8990550B1 (en) 2012-12-27 2015-03-24 Emc Corporation Methods and apparatus for securing communications between a node and a server based on hardware metadata gathered by an in-memory process
CN105308616B (zh) 2013-04-18 2018-07-17 费思康有限公司 文件安全方法及其设备
CN106972922B (zh) 2013-06-08 2019-06-14 科大国盾量子技术股份有限公司 一种基于量子密钥分配网络的移动保密通信方法
JP6098439B2 (ja) 2013-08-28 2017-03-22 日亜化学工業株式会社 波長変換部材、発光装置、及び発光装置の製造方法
WO2015041500A1 (ko) 2013-09-23 2015-03-26 삼성전자 주식회사 홈 네트워크 시스템에서 보안 관리 방법 및 장치
KR101479117B1 (ko) 2013-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치
KR20150054505A (ko) 2013-11-12 2015-05-20 건국대학교 산학협력단 홈 가전기기들에 대한 관리 서비스를 제공하는 클라우드 기반의 데이터 서버 및 홈 가전기기들에 대한 관리 서비스 제공 방법
US20150207926A1 (en) 2014-01-23 2015-07-23 Microsoft Corporation Entity-linked reminder notifications
JP6203093B2 (ja) 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
JP6223884B2 (ja) 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
US9830467B1 (en) 2014-04-14 2017-11-28 Michael Harold System, method and apparatus for securely storing data on public networks
CN103973696B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理方法
US9258303B1 (en) * 2014-08-08 2016-02-09 Cellcrypt Group Limited Method of providing real-time secure communication between end points in a network
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
CN104539433A (zh) * 2014-10-30 2015-04-22 马洁韵 一种语音通话加密系统和加密方法
CN104486307B (zh) 2014-12-03 2017-08-15 中国电子科技集团公司第三十研究所 一种基于同态加密的分权密钥管理方法
CN104579694B (zh) 2015-02-09 2018-09-14 浙江大学 一种身份认证方法及系统
CN104780040A (zh) 2015-04-06 2015-07-15 安徽问天量子科技股份有限公司 基于量子密码的手持设备加密方法及系统
CN106209739B (zh) 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
US9804786B2 (en) 2015-06-04 2017-10-31 Seagate Technology Llc Sector translation layer for hard disk drives
US9801219B2 (en) 2015-06-15 2017-10-24 Microsoft Technology Licensing, Llc Pairing of nearby devices using a synchronized cue signal
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
US9923717B2 (en) 2015-10-07 2018-03-20 International Business Machines Corporation Refresh of shared cryptographic keys
US10321182B2 (en) 2016-09-13 2019-06-11 Dvdo, Inc. System and method for real-time transfer and presentation multiple internet of things (IoT) device information on an electronic device based on casting and slinging gesture command
CN106603504A (zh) * 2016-11-23 2017-04-26 深圳市金立通信设备有限公司 一种加密、监控网络电话的方法及装置
US20180262907A1 (en) 2017-03-10 2018-09-13 International Business Machines Corporation Location based authentication verification for internet of things

Also Published As

Publication number Publication date
CN109994115A (zh) 2019-07-09
US11245530B2 (en) 2022-02-08
CN109994115B (zh) 2023-07-07
US20190268157A1 (en) 2019-08-29

Similar Documents

Publication Publication Date Title
US10958645B2 (en) Ad hoc one-time pairing of remote devices using online audio fingerprinting
TW201931814A (zh) 通訊方法及裝置、資料處理方法及設備
CN109314661B (zh) 通信系统
KR102327571B1 (ko) 영상 통화 데이터의 디스플레이
US8571526B2 (en) System and method for recording a communication
US9363653B2 (en) Transfer of communication from one device to another
AU2014357376B2 (en) System and method for seamlessly transitioning device-based interaction
US12015494B2 (en) Sidebars for virtual meetings
WO2017050150A1 (zh) 基于即时通讯的安全语音通讯方法及装置
US20130202097A1 (en) Priority telephonic communications
US20220078169A1 (en) Methods, systems, and media for providing secure network communications
WO2017113695A1 (zh) 一种智能电视音视频通信的方法、终端设备及智能电视
US20170264450A1 (en) Communication terminal, communication system, and data transmission method
WO2015154520A1 (zh) 通话录音方法、录音服务器、用户级交换机及录音系统
US12032727B2 (en) Providing automated personal privacy during virtual meetings
CN114866234A (zh) 基于量子密钥加解密的语音通信方法、装置、设备及存储
KR20160085302A (ko) 동기식 통신 시스템 및 방법
US11974074B2 (en) Providing off-the-record functionality during virtual meetings
US11671472B1 (en) Voice agent for sidebars during virtual meetings
WO2013067701A1 (zh) 一种会议控制的方法及装置
US20130343543A1 (en) User experience and method for promoting a low-assurance call to a high-assurance call on a calling device
WO2019136496A1 (en) System and method for secure communication
US20240195850A1 (en) Aggregation & distribution of diverse multimedia feeds
US20230230595A1 (en) Sidebar assistant for notetaking in sidebars during virtual meetings
US20240040340A1 (en) Integrated push-to-talk communication