《一种语音通话的数据处理方法.pdf》由会员分享,可在线阅读,更多相关《一种语音通话的数据处理方法.pdf(19页珍藏版)》请在专利查询网上搜索。
1、10申请公布号CN104066080A43申请公布日20140924CN104066080A21申请号201410247082X22申请日20140605H04W12/00200901H04W12/0220090171申请人天地融科技股份有限公司地址100083北京市海淀区学清路38号B座181072发明人李东声54发明名称一种语音通话的数据处理方法57摘要本发明提供一种语音通话的数据处理方法,包括第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中所述第一安全设备独立于第一通话终端,且所述第一安全设备通过第一通信接口与所述第一通话终端相连,所述第二安全设备为与所述第一通话终端进行语音通。
2、话的第二通话终端的安全设备;所述第一安全芯片利用所述第一安全设备中的根证书对所述第二安全设备的数字证书进行验证;在验证所述第二安全设备的数字证书通过后,所述第一安全设备输出所述第二安全设备的数字证书的标识信息;所述第一安全设备提示对所述第二安全设备的数字证书的标识信息进行确认。51INTCL权利要求书1页说明书15页附图2页19中华人民共和国国家知识产权局12发明专利申请权利要求书1页说明书15页附图2页10申请公布号CN104066080ACN104066080A1/1页21一种语音通话的数据处理方法,其特征在于,所述方法包括第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中所述第一。
3、安全设备独立于第一通话终端,且所述第一安全设备通过第一通信接口与所述第一通话终端相连,所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;所述第一安全芯片利用所述第一安全设备中的根证书对所述第二安全设备的数字证书进行验证;在验证所述第二安全设备的数字证书通过后,所述第一安全设备输出所述第二安全设备的数字证书的标识信息;所述第一安全设备提示对所述第二安全设备的数字证书的标识信息进行确认。2根据权利要求1所述的方法,其特征在于,所述第一安全设备提示对所述第二安全设备的数字证书的标识信息进行确认,包括所述第一安全设备提示对所述第二安全设备的数字证书的标识信息与所述第二通话终端的。
4、用户的身份是否一致进行确认。3根据权利要求1或2所述的方法,其特征在于,所述第一安全芯片获取第二安全设备的数字证书,包括所述第一安全芯片从预先存储的数字证书中获取所述第二安全设备的数字证书;或者,所述第一安全芯片接收所述第一通话终端通过所述第一通信接口发送的所述第二安全设备的数字证书。4根据权利要求1至3任一项所述的方法,其特征在于,所述第一安全设备输出所述第二安全设备的数字证书的标识信息,包括所述第一安全设备将所述第二安全设备的数字证书的标识信息转换成声音信息,得到所述第二安全设备的数字证书的标识信息的声音信息,并播放所述第二安全设备的数字证书的标识信息的声音信息;或者,所述第一安全设备显示。
5、所述第二安全设备的数字证书的标识信息。权利要求书CN104066080A1/15页3一种语音通话的数据处理方法技术领域0001本发明涉及电子技术领域,尤其涉及一种语音通话的数据处理方法。背景技术0002现有技术中,用户之间的语音通话存在被监听的可能,因此目前的语音通话存在安全风险。针对所述安全风险,现有技术中采用的方式是通过手机上的TF卡内存储的通话密钥对语音加密,实现对语音通话的保护。但在实际应用中,如果通话终端安装了恶意软件,黑客可以借助所述恶意软件盗取TF卡内的通话密钥,进而破解加密后的语音信息,造成通话终端的语音数据泄漏的风险,因此如何安全的进行语音加密操作是亟待解决的技术问题;另外,。
6、现有技术中在语音通话存在被监听的可能,因此降低语音通话被监听的可能同样是亟待解决的技术问题。发明内容0003本发明提供一种语音通话的数据处理方法,主要目的在于解决上述技术问题之一。0004本发明提供一种语音通话的数据处理方法,该方法包括第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中第一安全设备独立于第一通话终端,且第一安全设备通过第一通信接口与第一通话终端相连,第二安全设备为与第一通话终端进行语音通话的第二通话终端的安全设备;第一安全芯片利用所述第一安全设备中的根证书对第二安全设备的数字证书进行验证;在验证第二安全设备的数字证书通过后,第一安全设备输出第二安全设备的数字证书的标识信。
7、息;第一安全设备提示对第二安全设备的数字证书的标识信息进行确认。0005此外,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,包括第一安全设备提示对第二安全设备的数字证书的标识信息与第二通话终端的用户的身份是否一致进行确认。0006此外,第一安全芯片获取第二安全设备的数字证书,包括第一安全芯片从预先存储的数字证书中获取第二安全设备的数字证书;或者,第一安全芯片接收第一通话终端通过第一通信接口发送的第二安全设备的数字证书。0007此外,第一安全设备输出第二安全设备的数字证书的标识信息,包括第一安全设备将第二安全设备的数字证书的标识信息转换成声音信息,得到第二安全设备的数字证书的标识信。
8、息的声音信息,并播放第二安全设备的数字证书的标识信息的声音信息;或者,第一安全设备显示第二安全设备的数字证书的标识信息。0008本发明提供的方法实施例,第一安全设备通过验证第二安全设备的数字证书并输出提示对第二安全设备的数字证书的标识信息进行确认,实现对第二通话终端的身份信息的确认,使得第一通话终端的用户确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在第一通话终端的用户确定本次说明书CN104066080A2/15页4语音通话存在第三人监听时,第一通话终端的用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。附图说明0。
9、009为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。0010图1为本发明提供的语音通话的数据处理方法的流程示意图;0011图2为本发明提供的语音通话的数据处理方法的另一流程示意图。具体实施方式0012下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获。
10、得的所有其他实施例,都属于本发明的保护范围。0013图1为本发明提供的语音通话的数据处理方法的流程示意图。图1所示方法包括0014步骤101、第一安全设备的第一安全芯片获取第二安全设备的数字证书,其中所述第一安全设备独立于第一通话终端,且所述第一安全设备通过第一通信接口与所述第一通话终端相连,所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;0015步骤102、所述第一安全芯片利用所述第一安全设备中的根证书对所述第二安全设备的数字证书进行验证;0016步骤103、在验证所述第二安全设备的数字证书通过后,所述第一安全设备输出所述第二安全设备的数字证书的标识信息;0017步。
11、骤104、所述第一安全设备提示对所述第二安全设备的数字证书的标识信息进行确认。0018其中,所述第一安全设备提示对所述第二安全设备的数字证书的标识信息进行确认,包括所述第一安全设备提示对所述第二安全设备的数字证书的标识信息与所述第二通话终端的用户的身份是否一致进行确认。0019下面对图1所示方法中技术特征作进一步说明0020一、对第一安全设备和第一通话终端进行说明0021第一安全设备可以是智能眼镜、智能手表、耳机设备等可穿戴设备,或者,集成在可穿戴设备中。当然,第一安全设备也可以是具有USB接口的智能密钥设备USBKEY、支持音频接口的智能密钥设备、具有蓝牙通信功能的智能密钥设备等能够与通话终。
12、端进行通信的智能密钥设备,或者,集成在能够与通话终端进行通信的智能密钥设备;即相对于第一通话终端,第一安全设备是独立设备,并不集成在第一通话终端上。0022第一通信接口可以为无线连接接口,也可以是有线连接接口。如果第一通信接说明书CN104066080A3/15页5口为无线连接接口,则第一安全设备中内置有无线通信模块,可以为WIFI模块、WIFIDIRECT模块、NFC模块、蓝牙模块或者红外模块,例如第一安全设备为蓝牙耳机;如果第一通信接口为有线连接接口,则第一安全设备可以有数据传输线,数据传输线的接口可以为音频接口或USB接口,例如第一安全设备为线控耳机。当然,第一安全设备也可以同时具有无线。
13、连接和有线连接两种功能,即第一安全设备内置有无线通信模块,且外部连接有数据传输线。0023如果第一安全设备中内置有无线通信模块,则第一安全设备可以通过无线连接与第一通话终端相连;如果第一通信接口为有线连接接口,则第一安全设备可以通过有线连接与第一通话终端相连。0024其中,第一通话终端为具有语音通话能力的终端,可以是传统的通话设备,如固定电话和移动手机,也可以是具有网络电话功能的终端,如PC机、笔记本电脑和平板电脑等。0025二、对获取第二安全设备的数字证书的方式进行说明0026第一种方式、第一安全芯片从预先存储的数字证书中获取第二安全设备的数字证书;0027其中,第一安全设备可以预先存储一个。
14、或多个安全设备的数字证书,可以根据该第二安全设备的标识来查找第二安全设备的数字证书;且由于数字证书是预先存储在第一安全设备中的,不是从外部直接获取的,降低了数字证书被篡改的可能。0028第二种方式、第一安全芯片接收第一通话终端通过第一通信接口发送的第二安全设备的数字证书。0029其中,在第一安全芯片从外部获取第二安全设备的数字证书时,还可以有如下方式实现,包括0030B1、第一通话终端从数字证书中心获取第二安全设备的数字证书,并将获取到的第二安全设备的数字证书通过第一通信接口发送给第一安全设备;0031B2、第二安全设备向第二通话终端发送第二安全设备的数字证书,第二通话终端向第一通话终端发送第。
15、二安全设备的数字证书,第一通话终端在接收到该第二安全设备的数字证书后,再通过第一通信接口发送第二安全设备的数字证书至第一安全设备。0032其中在方式B2中,第二安全设备向第二通话终端发送第二安全设备的数字证书的触发条件可以是第二安全设备主动发起的,也可以是第二安全设备在接收到第一安全设备发送的证书获取请求后发起的。0033其中,方式B1和B2两种方式能获取到第二安全设备的数字证书,但相比较而言,方式B1中第一通话终端是从数字证书中心获取第二安全设备的数字证书,由于数字证书来源可靠,且监听通话的攻击者修改该数字证书的可能性较低,降低了数字证书被篡改的可能,保证第一通话终端从外部获取第二安全设备的。
16、数字证书的安全。0034三、对输出第二安全设备的数字证书的标识信息和提示对第二安全设备的数字证书的标识信息进行确认进行说明0035第一安全设备输出第二安全设备的数字证书的标识信息,包括0036第一种方式、第一安全设备将第二安全设备的数字证书的标识信息转换成声音信息,得到第二安全设备的数字证书的标识信息的声音信息,并播放第二安全设备的数字证书的标识信息的声音信息;说明书CN104066080A4/15页60037其中,第二安全设备的数字证书的标识信息的声音信息可以通过第一安全设备的具有播放功能的模块进行播放,例如具有播放功能的模块可以为扬声器或喇叭;还可以通过第一通话终端的具有播放功能的模块进行。
17、播放。0038第二种方式、第一安全设备显示第二安全设备的数字证书的标识信息。0039其中,第二安全设备的数字证书的标识信息可以通过第一安全设备的具有显示功能的模块进行显示,例如具有显示功能的模块可以为显示屏;还可以通过第一通话终端的具有显示功能的模块进行显示。0040相比较在第一通话终端上输出第二安全设备的数字证书的标识信息的方式,通过第一安全设备输出第二安全设备的数字证书的标识信息的方式,可以减少第一通话终端上恶意软件攻击的可能,提高了数据传输的安全。0041其中,第一安全设备提示对第二安全设备的数字证书的标识信息进行确认,可以通过第一安全设备上的具有播放功能的模块播放提示信息,以实现提示对。
18、第二安全设备的数字证书的标识信息进行确认的功能,也可以通过第一安全设备上的具有显示功能的模块显示提示信息,以实现提示对第二安全设备的数字证书的标识信息进行确认的功能。0042另外,还可以通过第一通话终端上的具有播放功能的模块播放提示信息,或者第一通话终端上的具有显示功能的模块显示提示信息,以实现提示对第二安全设备的数字证书的标识信息进行确认的功能。0043相比较在第一通话终端上提示对第二安全设备的数字证书的标识信息进行确认的方式,通过第一安全设备提示对第二安全设备的数字证书的标识信息进行确认的方式,可以减少第一通话终端上恶意软件攻击的可能,提高了数据传输的安全。0044其中,用于对第二安全设备。
19、的数字证书的标识信息进行确认的提示信息与第二安全设备的数字证书的标识信息可以一起输出,例如,输出“请确认第二安全设备的数字证书的标识信息XXX”,其中,XXX表示第二安全设备的数字证书的标识信息的内容。其中输出方式可以采用播放方式或显示方式。0045当然,用于对第二安全设备的数字证书的标识信息进行确认的提示信息可以与第二安全设备的数字证书的标识信息也可以分开输出,例如,先输出“请确认第二安全设备的数字证书的标识信息”的信息,再输出“第二安全设备的数字证书的标识信息为XXX”的信息,或者,先输出“第二安全设备的数字证书的标识信息为XXX”的信息,再输出“请确认第二安全设备的数字证书的标识信息”的。
20、信息。其中上述两条信息的输出方式可以采用播放方式或显示方式来输出,其中上述两条信息的输出方式可以相同,也可以不同。0046四、对第二安全设备的数字证书的标识信息进行说明0047其中,第二安全设备的数字证书的标识信息为第二安全设备的数字证书持有者的姓名信息、联系方式和身份信息中的至少一个;其中,姓名信息可以为姓名、网名、笔名等,联系方式可以手机号码、电子邮箱,身份信息为身份证号码、工作证号码、护照号。0048五、对利用所述第一安全设备中的根证书验证第二安全设备的数字证书进行说明0049根证书是CA认证中心给自己颁发的证书,是信任链的起始点。安全设备的数字证书是由该CA认证中心颁发的,则在安全设备。
21、中存储有该CA认证中心的根证书。例如,第一安全设备和第二安全设备的数字证书都是由该CA认证中心颁发的,则第一安全设备和第说明书CN104066080A5/15页7二安全设备中均存储有该CA认证中心的根证书。0050CA认证中心的根证书用于对该CA认证中心为安全设备颁发的数字证书进行认证,以判断某一数字证书是否是由该CA认证中心颁发的合法证书;例如,在第一安全设备得到第二安全设备的数字证书时,利用该CA认证中心颁发的根证书对第二安全设备的数字证书进行验证,如果验证通过,则表示第二安全设备的数字证书是该CA认证中心颁发的合法证书;否则,表示第二安全设备的数字证书不是该CA认证中心颁发的合法证书。0。
22、051CA颁发的数字证书至少包括三部分信息,分别为用户的信息、用户的公钥以及CA认证中心对该数字证书里面的信息的签名。通过验证数字证书中CA认证中心对该数字证书里面的信息的签名,可以实现对数字证书的真伪的验证。在验证数字证书中CA认证中心对该数字证书里面的信息的签名时,需要使用CA认证中心的公钥完成验证,而CA中心的公钥存储在CA认证中心的根证书中,因此,在安全设备中需要预先存储根证书,以实现该CA认证中心为安全设备颁发的数字证书进行认证。0052例如,在实施例中第一安全设备为验证第二安全设备的数字证书是否合法,需预先存储有为第一安全设备和第二安全设备颁发数字证书的CA认证中心的根证书。005。
23、3此外,本发明实施例记载了在验证第二安全设备的数字证书通过且得到第一确认指令时的处理流程,当然,本发明实施例中还提供如下场景的处理方式0054如果验证第二安全设备的数字证书不通过,则第一安全设备输出验证未通过的提示信息,以便第一通话终端的用户可以在第一通话终端或者第一安全设备上结束本次语音通话;0055在提示对第二安全设备的数字证书的标识信息进行确认后,如果第二安全设备的数字证书的标识信息与第二通话终端的用户的身份不一致时,则第一通话终端或第一安全设备接收结束本次语音通话的指令。0056本发明实施例提供的方法,第一安全设备验证第二安全设备的数字证书,在验证通过后,输出第二安全设备的数字证书的标。
24、识信息,实现对第二安全设备的数字证书的持有者的识别,使得第一通话终端的用户能够确定本次通话是否有人监听,提高了语音通话中识别第三人监听的成功率,从而降低语音通话被监听的可能,且在用户确定本次语音通话存在第三人监听时,用户可以及时采取防监听的安全措施防止信息泄露,提高语音通话中数据传输的安全。0057下面结合具体实施例对上述图1所示方法进行说明,在下述实施例中第一安全设备和第二安全设备均采用上述图1所示方法的流程实现对通话终端的安全设备的数字证书的验证,以及对通话终端的安全设备的数字证书的标识信息的输出和确认。图2为本发明提供的语音通话的数据处理方法的另一流程示意图。图2所示方法包括0058第一。
25、安全设备的第一安全芯片获取第二安全设备的数字证书,其中所述第一安全设备独立于第一通话终端,且所述第一安全设备通过第一通信接口与所述第一通话终端相连,所述第二安全设备为与所述第一通话终端进行语音通话的第二通话终端的安全设备;0059在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第一安全设备中的根证书对所述第二安全设备的数字证书进行验证,如果验证所述第二安全设备的数字证书通过,则所述第一安全设备输出所述第二安全设备的数字证书的标识信息,并提示对所述第二安全设备的数字证书的标识信息进行确认;说明书CN104066080A6/15页80060在得到第一确认指令后,所述第一。
26、安全芯片启动利用所述第一安全芯片生成的通话密钥对所述第一通话终端的语音通话进行加解密操作;0061在所述第一安全芯片获取所述第二安全设备的数字证书后,所述第一安全芯片利用所述第二安全设备的公钥加密所述通话密钥,得到通话密钥的密文,并利用所述第一安全设备的私钥至少对所述通话密钥的密文进行签名处理,得到签名数据,所述第一安全设备将所述通话密钥的密文和所述签名数据通过所述第一通信接口发送至所述第一通话终端;0062所述第二安全设备的第二安全芯片接收所述第二通话终端通过第二通信接口发送的所述通话密钥的密文和所述签名数据,其中所述第二安全设备独立于所述第二通话终端;0063所述第二安全芯片在获取第一安全。
27、设备的数字证书后,利用所述第一安全设备的公钥对所述签名数据进行验证,如果验证所述签名数据通过,则利用所述第二安全设备的私钥对所述通话密钥的密文进行解密,得到所述通话密钥;0064在所述第二安全芯片获取所述第一安全设备的数字证书后,所述第二安全芯片利用所述第二安全设备中的根证书对所述第一安全设备的数字证书进行验证,如果验证通过,则所述第二安全设备输出所述第一安全设备的数字证书的标识信息,并提示对所述第一安全设备的数字证书的标识信息进行确认;在验证所述签名数据通过并得到第二确认指令后,所述第二安全芯片启动利用所述通话密钥对所述第二通话终端的语音通话进行加解密操作。0065其中,所述第一安全设备提示。
28、对所述第二安全设备的数字证书的标识信息进行确认,包括所述第一安全设备提示对所述第二安全设备的数字证书的标识信息与所述第二通话终端的用户的身份是否一致进行确认;0066其中,所述第一确认指令为确认所述第二安全设备的数字证书的标识信息与所述第二通话终端的用户的身份一致的指令。0067其中,在提示对第二安全设备的数字证书的标识信息进行确认后,如果用户确认第二安全设备的数字证书的标识信息与第二通话终端的身份一致,则用户在第一安全设备或第一通话终端上输入第一确认指令。0068其中,第一安全芯片获取第一确认指令的方式包括第一安全芯片通过第一通信接口接收第一通话终端发送的第一确认指令;或者,第一安全芯片接收。
29、第一安全设备上确认键发送的第一确认指令。0069第一安全芯片接收第一安全设备上确认键发送的第一确认指令,可以减少第一通话终端上恶意软件的攻击,保证了语音通话安全。0070其中,所述第二安全设备提示对所述第一安全设备的数字证书的标识信息进行确认,包括所述第二安全设备提示对所述第一安全设备的数字证书的标识信息与所述第一通话终端的用户的身份是否一致进行确认;0071其中,所述第二确认指令为确认所述第一安全设备的数字证书的标识信息与所述第一通话终端的用户的身份一致的指令。0072其中,在提示对第一安全设备的数字证书的标识信息进行确认后,如果用户确认第一安全设备的数字证书的标识信息与第一通话终端的身份一。
30、致,则用户在第二安全设备说明书CN104066080A7/15页9或第二通话终端上输入第二确认指令。0073其中,第二安全芯片获取第二确认指令的方式包括第二安全芯片通过第二通信接口接收第二通话终端发送的第二确认指令;或者,第二安全芯片接收第二安全设备上确认键发送的第二确认指令。0074第二安全芯片接收第二安全设备上确认键发送的第二确认指令,可以减少第二通话终端上恶意软件的攻击,保证了语音通话安全。0075其中,通话密钥的密文和签名数据是通过如下方式从第一安全设备传输到第二安全设备的,包括0076第一通话终端通过第一通信接口接收第一安全设备发送的通话密钥的密文和签名数据,并通过通信网络发送通话密。
31、钥的密文和签名数据至第二通话终端;第二通话终端通过通信网络从第一通话终端接收通话密钥的密文和签名数据,并通过第二通信接口发送通话密钥的密文和签名数据至第二安全设备。0077其中,第二安全设备的公钥是从第二安全设备的数字证书中获取的;其中,第一安全设备的公钥是从第一安全设备的数字证书中获取的。0078相比较图1所示的方法流程,图2所示的方法引入了新的技术特征,下面对图2所示的方法引入的新的技术特征进行说明0079一、对第二安全设备和第二通话终端进行说明0080第二安全设备可以是智能眼镜、智能手表、耳机设备等可穿戴设备,或者,集成在可穿戴设备中。当然,第二安全设备也可以是具有USB接口的智能密钥设。
32、备USBKEY、支持音频接口的智能密钥设备、具有蓝牙通信功能的智能密钥设备等能够与通话终端进行通信的智能密钥设备,或者,集成在能够与通话终端进行通信的智能密钥设备;即相对于第二通话终端,第二安全设备是独立设备,并不集成在第二通话终端上。0081第二通信接口可以为无线连接接口,也可以是有线连接接口。如果第二通信接口为无线连接接口,则第二安全设备中内置有无线通信模块,可以为WIFI模块、WIFIDIRECT模块、NFC模块、蓝牙模块或者红外模块,例如第二安全设备为蓝牙耳机;如果第二通信接口为有线连接接口,则第二安全设备可以有数据传输线,数据传输线的接口可以为音频接口或USB接口,例如第二安全设备为。
33、线控耳机。当然,第二安全设备也可以同时具有无线连接和有线连接两种功能,即第二安全设备内置有无线通信模块,且外部连接有数据传输线。0082如果第二安全设备中内置有无线通信模块,则第二安全设备可以通过无线连接与第二通话终端相连;如果第二通信接口为有线连接接口,则第二安全设备可以通过有线连接与第二通话终端相连。0083其中,第二通话终端为具有语音通话能力的终端,可以是传统的通话设备,如固定电话和移动手机,也可以是具有网络电话功能的终端,如PC机、笔记本电脑和平板电脑等。0084二、对第一安全设备所使用的通话密钥进行说明0085通话密钥可以利用第一安全芯片内部的密钥生成算法生成,其中该密钥生成算法可以。
34、是随机数生成算法。由于通话密钥是由第一安全设备中的第一安全芯片生成的,与现有技术中由第一通话终端本身进行密钥协商相比,利用独立于第一通话终端的第一安全设备来完成协商,降低了通话密钥被第一通话终端内恶意软件攻击的可能,且由第一安全设说明书CN104066080A8/15页10备中的第一安全芯片来生成通话密钥更加安全可靠。另外,通话密钥可以保存在第一安全芯片中,以保证通话密钥的存储安全。0086对于第一安全设备所使用的通话密钥而言,第一安全设备中的第一安全芯片在得到通话密钥后,可以使用通话密钥保证第一安全设备与第二安全设备之间语音通话的安全,相当于在现有技术中的语音通话基础上,在第一安全设备与第二。
35、安全设备之间建立语音加密通道。0087其中,本发明提供的语音加密通道是建立在第一安全设备和第二安全设备之间的通道,即对第一安全设备而言,语音加密通道依次经过了第一安全设备、第一通话设备、第二通话设备和第二安全设备。由此可以看出,本发明的语音加密通道是建立在安全设备之间的,因此,在第一通话终端和第二通话终端在通话建立至通话结束的整个过程中,第一通话终端和第二通话终端起到透传数据的作用,减少了通话终端上恶意软件攻击的可能,提高了数据传输的安全。0088其中,在检测到第一通话终端的用户的语音通话结束后,第一安全芯片删除通话密钥。0089在通话结束后,第一安全芯片销毁本次语音通话所使用的通话密钥可以减。
36、少通话密钥被盗取后被不合理利用的可能,保证第一安全芯片的运行安全,同样有效利用了第一安全芯片的存储空间。0090其中,第一安全芯片利用通话密钥启动对第一通话终端的语音通话进行加解密操作,可以在第一通话终端的用户与第二通话终端的用户进行语音通话开始时启动,也可以在第一通话终端的用户与第二通话终端的用户进行语音通话的过程中启动。0091三、对第二安全设备所使用的通话密钥进行说明0092第二安全设备接收的通话密钥的密文是利用第二安全设备的公钥进行加密的,因而,只能由第二安全设备的私钥解密,从而使得该通话密钥的密文只能由第二安全设备解密,保证了通话密钥的安全。第二安全设备接收的签名数据是对通话密钥或通。
37、话密钥的密文进行签名处理得到的,第二安全设备对签名数据进行验证,可以确保签名数据的来源是否为第一安全设备。0093对于第二安全设备所使用的通话密钥而言,第二安全设备中的第二安全芯片在得到通话密钥后,可以使用通话密钥保证第一安全设备与第二安全设备之间语音通话的安全,相当于在现有技术中的语音通话基础上,在第一安全设备与第二安全设备之间建立语音加密通道。0094其中,本发明提供的语音加密通道是建立在第一安全设备和第二安全设备之间的通道,即对第一安全设备而言,语音加密通道依次经过了第二安全设备、第二通话设备、第一通话设备和第一安全设备。由此可以看出,本发明的语音加密通道是建立在安全设备之间的,因此,在。
38、第一通话终端和第二通话终端在通话建立至通话结束的整个过程中,第一通话终端和第二通话终端起到透传数据的作用,减少了通话终端上恶意软件攻击的可能,提高了数据传输的安全。0095其中,在检测到第二通话终端的用户的语音通话结束后,第二安全芯片删除通话密钥。0096在通话结束后,第二安全芯片销毁本次语音通话所使用的通话密钥可以减少通话说明书CN104066080A109/15页11密钥被盗取后被不合理利用的可能,保证第二安全芯片的运行安全,同样有效利用了第二安全芯片的存储空间。0097其中,第二安全芯片利用通话密钥启动对第二通话终端的语音通话进行加解密操作,可以在第一通话终端的用户与第二通话终端的用户进。
39、行语音通话开始时启动,也可以在第一通话终端的用户与第二通话终端的用户进行语音通话的过程中启动。0098四、对第二安全芯片获取第一安全设备的数字证书的方式进行说明0099第一种方式、第二安全芯片从预先存储的数字证书中获取第一安全设备的数字证书;0100其中,第二安全设备可以预先存储一个或多个安全设备的数字证书,可以根据该第一安全设备的标识来查找第一安全设备的数字证书;且由于数字证书是预先存储在第二安全设备中的,不是从外部直接获取的,降低了数字证书被篡改的可能。0101第二种方式、第二安全芯片接收第二通话终端通过第二通信接口发送的第一安全设备的数字证书。0102其中,在第二安全芯片从外部获取第一安。
40、全设备的数字证书时,还可以有如下方式实现,包括0103B1、第二通话终端从数字证书中心获取第一安全设备的数字证书,并将获取到的第一安全设备的数字证书通过第二通信接口发送给第二安全设备;0104B2、第一安全设备向第一通话终端发送第一安全设备的数字证书,第一通话终端向第二通话终端发送第一安全设备的数字证书,第二通话终端在接收到该第一安全设备的数字证书后,再通过第二通信接口发送第一安全设备的数字证书至第二安全设备。0105其中在方式B2中,第一安全设备向第一通话终端发送第一安全设备的数字证书的触发条件可以是第一安全设备主动发起的,也可以是第一安全设备在接收到第二安全设备发送的证书获取请求后发起的。。
41、0106其中,方式B1和B2两种方式能获取到第一安全设备的数字证书,但相比较而言,方式B1中第二通话终端是从数字证书中心获取第一安全设备的数字证书,由于数字证书来源可靠,且监听通话的攻击者修改该数字证书的可能性较低,降低了数字证书被篡改的可能,保证第二通话终端从外部获取第一安全设备的数字证书的安全。0107五、对第二安全设备输出第一安全设备的数字证书的标识信息和第二安全设备提示对第一安全设备的数字证书的标识信息进行确认进行说明0108第二安全设备输出第一安全设备的数字证书的标识信息,包括0109第一种方式、第二安全设备将第一安全设备的数字证书的标识信息转换成声音信息,得到第一安全设备的数字证书。
42、的标识信息的声音信息,并播放第一安全设备的数字证书的标识信息的声音信息;0110其中,第一安全设备的数字证书的标识信息的声音信息可以通过第二安全设备的具有播放功能的模块进行播放,例如具有播放功能的模块可以为扬声器或喇叭;还可以通过第二通话终端的具有播放功能的模块进行播放。0111第二种方式、第二安全设备显示第一安全设备的数字证书的标识信息。0112其中,第一安全设备的数字证书的标识信息可以通过第二安全设备的具有显示功能的模块进行显示,例如具有显示功能的模块可以为显示屏;还可以通过第二通话终端的说明书CN104066080A1110/15页12具有显示功能的模块进行显示。0113相比较在第二通话。
43、终端上输出第一安全设备的数字证书的标识信息的方式,通过第二安全设备输出第一安全设备的数字证书的标识信息的方式,可以减少第二通话终端上恶意软件攻击的可能,提高了数据传输的安全。0114其中,第二安全设备提示对第一安全设备的数字证书的标识信息进行确认,可以通过第二安全设备上的具有播放功能的模块播放提示信息,以实现提示对第一安全设备的数字证书的标识信息进行确认的功能,也可以通过第二安全设备上的具有显示功能的模块显示提示信息,以实现提示对第一安全设备的数字证书的标识信息进行确认的功能。0115另外,还可以通过第二通话终端上的具有播放功能的模块播放提示信息,或者第二通话终端上的具有显示功能的模块显示提示。
44、信息,以实现提示对第一安全设备的数字证书的标识信息进行确认的功能。0116相比较在第二通话终端上提示对第一安全设备的数字证书的标识信息进行确认的方式,通过第二安全设备提示对第一安全设备的数字证书的标识信息进行确认的方式,可以减少第二通话终端上恶意软件攻击的可能,提高了数据传输的安全。0117其中,用于对第一安全设备的数字证书的标识信息进行确认的提示信息与第一安全设备的数字证书的标识信息可以一起输出,例如,输出“请确认第一安全设备的数字证书的标识信息XXX”,其中,XXX表示第一安全设备的数字证书的标识信息的内容。其中输出方式可以采用播放方式或显示方式。0118当然,用于对第一安全设备的数字证书。
45、的标识信息进行确认的提示信息可以与第一安全设备的数字证书的标识信息也可以分开输出,例如,先输出“请确认第一安全设备的数字证书的标识信息”的信息,再输出“第一安全设备的数字证书的标识信息为XXX”的信息,或者,先输出“第一安全设备的数字证书的标识信息为XXX”的信息,再输出“请确认第一安全设备的数字证书的标识信息”的信息。其中上述两条信息的输出方式可以采用播放方式或显示方式来输出,其中上述两条信息的输出方式可以相同,也可以不同。0119六、对第一安全设备的私钥进行说明0120第一安全设备的私钥是由第一安全芯片在第一安全芯片内部生成的。0121针对第一安全设备中的私钥,现有技术中是私钥的管理方式是。
46、由外部生成后导入,再导入到第一安全设备中,称为“落地”方式,而上述方式容易在私钥导入到第一安全设备前,黑客有可能截获该私钥,因此,现有技术中的私钥管理方式存在一定的安全风险,因此,本发明所使用的私钥是在第一安全设备中的第一安全芯片内部生成的,即该私钥的生成环境是在该第一安全设备中,即公私密钥对的生成程序是研制者直接烧制在第一安全芯片中,公钥密码算法程序也是烧制在第一安全芯片中。在公私密钥产生后,私钥存储于第一安全芯片内的密钥区,不允许被外部访问。在利用密钥区内的公私钥对进行数字签名时以及非对称解密运算时,在第一安全芯片内部调用私钥执行运算。由于该私钥的使用是由第一安全芯片调用的,因此,该私钥的。
47、生成和使用的全过程中,私钥不离开第一安全设备内,此处称为“不落地”的方式,因此黑客就没有机会去截获私钥,从而保证了私钥的安全。0122七、对第二安全设备的私钥和第一安全设备的数字证书的标识信息进行说明0123第二安全设备的私钥是由第二安全芯片在第二安全芯片内部生成的。0124针对第二安全设备中的私钥,现有技术中是私钥的管理方式是由外部生成后导说明书CN104066080A1211/15页13入,再导入到第二安全设备中,称为“落地”方式,而上述方式容易在私钥导入到第二安全设备前,黑客有可能截获该私钥,因此,现有技术中的私钥管理方式存在一定的安全风险,因此,本发明所使用的私钥是在第二安全设备中的第。
48、二安全芯片内部生成的,即该私钥的生成环境是在该第二安全设备中,即公私密钥对的生成程序是研制者直接烧制在第二安全芯片中,公钥密码算法程序也是烧制在第二安全芯片中。在公私密钥产生后,私钥存储于第二安全芯片内的密钥区,不允许被外部访问。在利用密钥区内的公私钥对进行数字签名时以及非对称解密运算时,在第二安全芯片内部调用私钥执行运算。由于该私钥的使用是由第二安全芯片调用的,因此,该私钥的生成和使用的全过程中,私钥不离开第二安全设备内,此处称为“不落地”的方式,因此黑客就没有机会去截获私钥,从而保证了私钥的安全。0125其中,第一安全设备的数字证书的标识信息为第一安全设备的数字证书持有者的姓名信息、联系方。
49、式和身份信息中的至少一个;其中,姓名信息可以为姓名、网名、笔名等,联系方式可以手机号码、电子邮箱,身份信息为身份证号码、工作证号码、护照号。0126八、对利用所述第二安全设备中的根证书验证第一安全设备的数字证书进行说明0127根证书是CA认证中心给自己颁发的证书,是信任链的起始点。安全设备的数字证书是由该CA认证中心颁发的,则在安全设备中存储有该CA认证中心的根证书。例如,第一安全设备和第二安全设备的数字证书都是由该CA认证中心颁发的,则第一安全设备和第二安全设备中均存储有该CA认证中心的根证书。0128CA认证中心的根证书用于对该CA认证中心为安全设备颁发的数字证书进行认证,以判断某一数字证。
50、书是否是由该CA认证中心颁发的合法证书;例如,在第二安全设备得到第一安全设备的数字证书时,利用该CA认证中心颁发的根证书对第一安全设备的数字证书进行验证,如果验证第一安全设备的数字证书通过,则表示第一安全设备的数字证书是该CA认证中心颁发的合法证书;否则,表示第一安全设备的数字证书不是该CA认证中心颁发的合法证书。0129CA颁发的数字证书至少包括三部分信息,分别为用户的信息、用户的公钥以及CA认证中心对该数字证书里面的信息的签名。通过验证数字证书中CA认证中心对该数字证书里面的信息的签名,可以实现对数字证书的真伪的验证。在验证数字证书中CA认证中心对该数字证书里面的信息的签名时,需要使用CA。