CN105704711A - 一种保证通话安全的方法、装置及用户终端 - Google Patents

一种保证通话安全的方法、装置及用户终端 Download PDF

Info

Publication number
CN105704711A
CN105704711A CN201410689894.XA CN201410689894A CN105704711A CN 105704711 A CN105704711 A CN 105704711A CN 201410689894 A CN201410689894 A CN 201410689894A CN 105704711 A CN105704711 A CN 105704711A
Authority
CN
China
Prior art keywords
user terminal
data
authentication
result
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201410689894.XA
Other languages
English (en)
Inventor
任斌
钟安利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201410689894.XA priority Critical patent/CN105704711A/zh
Priority to PCT/CN2015/075398 priority patent/WO2016082401A1/zh
Publication of CN105704711A publication Critical patent/CN105704711A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明实施例提供一种保证通话安全的方法、装置及用户终端。方法用于一第一用户终端,包括:在所述第一用户终端与一第二用户终端之间进行语音通话的过程中,对所述第二用户终端的身份进行验证,获取一验证结果;当所述验证结果为身份验证成功时,保持所述语音通话;当所述验证结果为身份验证失败时,结束所述语音通话。本发明实施例能够防止用户身份被篡改,保证通话安全。

Description

一种保证通话安全的方法、装置及用户终端
技术领域
本发明实施例涉及通话安全领域,尤其涉及一种保证通话安全的方法、装置及用户终端。
背景技术
随着电信业务的快速发展,各种语音通话功能已经非常普及,在电信业务中,来电显示业务都会用到,电话被叫方会根据来电显示的电话号码判断电话对方的身份,但是现在有一种非法的技术,会在网络中修改主叫号码,控制被叫方的来电显示号码,将电话号码伪装成某个被叫方信任的号码,达到欺骗被叫的目的,所以在涉及到重大利益关系的语音通话过程中,仅仅根据来电显示对对方进行信任是不可靠的。
发明内容
本发明实施例的目的是提供一种保证通话安全的方法、装置及用户终端,以防止用户身份被篡改,保证通话安全。
为解决上述技术问题,本发明实施例提供方案如下:
本发明实施例提供一种保证通话安全的方法,用于一第一用户终端,包括:
在所述第一用户终端与一第二用户终端之间进行语音通话的过程中,对所述第二用户终端的身份进行验证,获取一验证结果;
当所述验证结果为身份验证成功时,保持所述语音通话;
当所述验证结果为身份验证失败时,结束所述语音通话。
优选地,所述对所述第二用户终端的身份进行验证,获取一验证结果包括:
与所述第二用户终端和一认证中心交互,获取一签名后数字证书,所述签名后数字证书由所述第二用户终端从所述认证中心申请到第一数字证书后,利用所述认证中心的私钥对所述第一数字证书签名后保存到所述认证中心的服务器中;
利用所述认证中心的根证书,对所述第一数字证书进行验证,如果验证成功,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
优选地,所述对所述第二用户终端的身份进行验证,获取一验证结果包括:
生成一第一数据;
将所述第一数据发送给所述第二用户终端,使得所述第二用户终端能够利用所述第二用户终端的私钥,对所述第一数据进行签名后,得到一签名后数据,并将所述签名后数据发送给所述第一用户终端;
接收所述签名后数据;
利用所述第二用户终端的公钥,对所述签名后数据进行解密后,得到第二数据;
判断所述第二数据与所述第一数据是否相同,如果相同,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
优选地,所述对所述第二用户终端的身份进行验证具体通过所述语音通话所采用的语音链路进行。
优选地,还包括:
当所述验证结果为身份验证成功时,生成一随机数作为密码,所述密码用于加解密所述第一用户终端与所述第二用户终端之间利用所述语音链路交互的语音数据;
利用所述第一用户终端的公钥,对所述密码进行加密后得到一第一密文;
将所述第一密文发送给所述第一用户终端,使得所述第一用户终端能够接收所述第一密文,并利用所述第一用户终端的私钥对所述第一密文解密后还原得到所述密码。
本发明实施例还提供一种保证通话安全的装置,用于一第一用户终端,包括:
验证模块,用于在所述第一用户终端与一第二用户终端之间进行语音通话的过程中,对所述第二用户终端的身份进行验证,获取一验证结果;
保持模块,用于当所述验证结果为身份验证成功时,保持所述语音通话;
结束模块,用于当所述验证结果为身份验证失败时,结束所述语音通话。
优选地,所述验证模块包括:
获取单元,用于与所述第二用户终端和一认证中心交互,获取一签名后数字证书,所述签名后数字证书由所述第二用户终端从所述认证中心申请到第一数字证书后,利用所述认证中心的私钥对所述第一数字证书签名后保存到所述认证中心的服务器中;
验证单元,用于利用所述认证中心的根证书,对所述第一数字证书进行验证,如果验证成功,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
优选地,所述验证模块包括:
生成单元,用于生成一第一数据;
发送单元,用于将所述第一数据发送给所述第二用户终端,使得所述第二用户终端能够利用所述第二用户终端的私钥,对所述第一数据进行签名后,得到一签名后数据,并将所述签名后数据发送给所述第一用户终端;
接收单元,用于接收所述签名后数据;
解密单元,用于利用所述第二用户终端的公钥,对所述签名后数据进行解密后,得到第二数据;
判断单元,用于判断所述第二数据与所述第一数据是否相同,如果相同,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
优选地,所述对所述第二用户终端的身份进行验证具体通过所述语音通话所采用的语音链路进行。。
优选地,还包括:
生成模块,用于当所述验证结果为身份验证成功时,生成一随机数作为密码,所述密码用于加解密所述第一用户终端与所述第二用户终端之间利用所述语音链路交互的语音数据;
加密模块,用于利用所述第一用户终端的公钥,对所述密码进行加密后得到一第一密文;
发送模块,用于将所述第一密文发送给所述第一用户终端,使得所述第一用户终端能够接收所述第一密文,并利用所述第一用户终端的私钥对所述第一密文解密后还原得到所述密码。
本发明实施例还提供一种包括以上所述的保证通话安全的装置的用户终端。
从以上所述可以看出,本发明实施例至少具有如下有益效果:
使用户在判定对端通话用户身份有问题时能够结束本次通话,从而防止了用户身份被篡改,保证了通话安全。
附图说明
图1表示本发明实施例提供的一种信号混合输出方法的步骤流程图;
图2表示本发明实施例的较佳实施方式的可信的认证中心主要功能;
图3是本发明实施例的较佳实施方式的证书的生成;
图4是本发明实施例的较佳实施方式的实际应用中各节点的连接关系;
图5是本发明实施例的较佳实施方式的针对智能通话终端本发明的软件实现原理;
图6是本发明实施例的较佳实施方式的在通话过程中数据加密和发送过程;
图7是本发明实施例的较佳实施方式的通话建立前的身份认证和密码协商过程
图8表示本发明实施例提供的一种信号混合输出装置的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本发明实施例进行详细描述。
图1表示本发明实施例提供的一种信号混合输出方法的步骤流程图,参照图1,本发明实施例提供一种保证通话安全的方法,包括如下步骤:
步骤101,在所述第一用户终端与一第二用户终端之间进行语音通话的过程中,对所述第二用户终端的身份进行验证,获取一验证结果;
步骤102,当所述验证结果为身份验证成功时,保持所述语音通话;
步骤103,当所述验证结果为身份验证失败时,结束所述语音通话。
所述方法用于一第一用户终端。
可见,通过上述方式,使得用户在判定对端通话用户身份有问题时能够结束本次通话,从而防止了用户身份被篡改,保证了通话安全。
其中,用户终端例如:手机。
本发明实施例中,所述对所述第二用户终端的身份进行验证,获取一验证结果可通过多种方式实现,举例如下:
<方式一>
所述对所述第二用户终端的身份进行验证,获取一验证结果可包括:
与所述第二用户终端和一认证中心交互,获取一签名后数字证书,所述签名后数字证书由所述第二用户终端从所述认证中心申请到第一数字证书后,利用所述认证中心的私钥对所述第一数字证书签名后保存到所述认证中心的服务器中;
利用所述认证中心的根证书,对所述第一数字证书进行验证,如果验证成功,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
<方式二>
所述对所述第二用户终端的身份进行验证,获取一验证结果可包括:
生成一第一数据;
将所述第一数据发送给所述第二用户终端,使得所述第二用户终端能够利用所述第二用户终端的私钥,对所述第一数据进行签名后,得到一签名后数据,并将所述签名后数据发送给所述第一用户终端;
接收所述签名后数据;
利用所述第二用户终端的公钥,对所述签名后数据进行解密后,得到第二数据;
判断所述第二数据与所述第一数据是否相同,如果相同,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
其中,所述第二用户终端的私钥和公钥可以分别预先保存在所述第二用户终端和所述第一用户终端中,也可以分别由所述第二用户终端和所述第一用户终端从所述认证中心获得。
本发明实施例中,所述对所述第二用户终端的身份进行验证具体可通过所述语音通话所采用的语音链路进行。
进一步地,还可包括:
当所述验证结果为身份验证成功时,生成一随机数作为密码,所述密码用于加解密所述第一用户终端与所述第二用户终端之间利用所述语音链路交互的语音数据;
利用所述第一用户终端的公钥,对所述密码进行加密后得到一第一密文;
将所述第一密文发送给所述第一用户终端,使得所述第一用户终端能够接收所述第一密文,并利用所述第一用户终端的私钥对所述第一密文解密后还原得到所述密码。
为将本发明实施例阐述得更加清楚明白,下面提供本发明实施例的较佳实施方式。
本较佳实施方式提供一种基于数字证书防止来电欺骗以及通话窃听的方法。
本较佳实施方式涉及一种保证语音电话通话安全的方法,防止接听电话时来电号码的伪装或者欺骗,以及防止通话内容被窃听,更具体的说,利用数字证书技术对通话双方的身份进行验证,以及在通话开始前协商通话密钥,加密通话内容,保证通话内容的安全性。
数字证书技术在计算机安全领域得到广泛使用,利用密码学原理可以唯一确认数字证书拥有者的身份,所以在电话通话中可以利用数字证书技术确认对方的身份。
除了来电号码欺骗的风险外,在语音通话交流过程中还存在被窃听的可能,打电话会涉及公司机密或者个人因私,如果通话内容被第三方窃听到会对通话者造成损失。如果对通话内容进行加密,即使通话数据被拿到,也无法获取其真是内容,加密时会有密钥可靠性问题,利用数字证书的非对称加密技术可以协商出可靠的密码。
本较佳实施方式利用密码学原理,确保在使用电信语音业务中,通话双方的身份可信,以及确保通话内容的保密性。
本较佳实施方式采用以下技术方案,首先建立可信的认证中心,简称CA,该CA负责数字证书的生成,和签发,证书下载,和证书注销。身份敏感的一个群体,可以每个人在该CA申请一个数字证书,证书主要包含证书ID,电话号码,有效日期,和持有人的身份等信息。每个证书对应一对RSA加密算法的密钥,公钥在证书内公开,私钥只有证书拥有者持有。当电话接通时,主叫和被叫都需要用证书的密钥进行身份验证,同时协商后续通话的加密密码。
本较佳实施方式主要有认证中心(CA)和话机终端实现,CA包括证书生成模块,证书存储模块,证书下载模块,证书注销模块;话机终端由身份认证模块,密钥协商模块,以及PCM加密模块组成。
基本操作步骤如下:
步骤A:建立数字认证中心(CA),并公开该CA的证书和加密公钥;
步骤B:用户通过CA申请数字证书,并用CA的私钥给证书签名;
步骤C:将证书保存到CA服务器,以及公开用户的数字证书和公钥,;
步骤D:用户A通过任意运营商或者途径打电话给B;
步骤E:B电话振铃显示A的来电号码;
步骤F:电话接通后,A通过PCM的语音通道,将自己的证书ID发给B,B也将证书ID发给A;
步骤G:A、B双方根据对方的证书ID,通过CA下载对方的证书,并获取对方的公钥。
步骤H:A、B获取到对方证书后,用CA的根证书对彼此的证书进行验证;假如验证失败,通话立刻结束;
步骤I:A生成随机数R.A,并将B的电话号N.B追加在随机数上组成(R.A+N.B),发送给B;
步骤J:B收到(R.A+N.B)后,用自己的私钥对其进行签名,并将签名结果SIGN-(R.A+N.B)发送给A;
步骤K:A收到B的SIGN-(R.A+N.B)签名结果后,用B的公钥进行验证,和原始的(R.A+N.B)进行比较,如果错误通话结束;
步骤L:B生成随机数R.B,并将A的电话号N.A追加在随机数上组成(R.B+N.A),发送给A;
步骤M:A收到(R.B+N.A)后,用自己的私钥对其进行签名,并将签名结果SIGN-(R.B+N.A)发送给B;
步骤N:B收到A的SIGN-(R.B+N.A)签名结果后,用A的公钥进行验证,和原始的(R.B+N.A)进行比较,如果错误通话结束;
步骤O:B生成随机数KEY,将其用A的公钥加密生成密文Pub.A-KEY,发送给A;
步骤P:A用自己的私钥对Pub.A-KEY进行解密,还原KEY;
步骤Q:A、B双方已经完成身份验证,和拥有协商到的密码KEY,后续通话,A将本端的原始语音PCM数据用KEY加密然后送给网络,B收到加密后的数据后用KEY解密,获取原始的PCM,然后就可以播放原始的语音数据获取到A端的语音;同样,B将本端的原始PCM数据用KEY加密发给A,A收到后用KEY解密,获取原始的PCM,然后播放获取得到B端的语音。
与现有技术相比较,对来电显示欺骗问题,只能靠被叫用户的警觉,以及运营商的监管,但是并没有从原理上彻底解决的方法。使用本方法,就可以使通话双方的身份达到绝对的信任目的;对通话窃听问题来说,对普通的固定电话网络来说,是非常不安全的,整个网络上的语音数据都是明文,随时可以被窃听。对于目前发展的移动网络来说,网络对物理信道进行编码处理达到安全效果,但是如果运营商的核心网络部分被不法分子控制,也会有被窃听的风险。智能手机也会被植入窃听软件,目前只能通过杀毒软件进行检查木马程序,但是如果病毒库没有及时更新,就会有新型木马程序被植入进行窃听。使用本方法,整个PCM通路,从硬件获取的语音信号会立刻被加密,直到对端被转换成语音信号之前才解密,所以整个网络通路上都是以密文传输,从哪个节点进行窃听,获取到的数据都无法还原出来语音信号,所以,以上所有的窃听问题都可以得到解决。
下面结合附图给出优选实施例,对本较佳实施方式使用场景、设计原理详细说明:
如图2所示,认证中心需要负责证书生成,提供证书下载,证书存储,和证书注销功能,用户加入可信群体,需要在CA申请数字证书,图3所示,CA根据用户提交的信息和电话号码,生成标准的X.509证书格式,并用CA的私钥进行签名,生成的证书可以分发给用户,以及保留在CA存储服务器。用户退出可信群体,需要注销证书,CA需要在存储服务器中标记该证书被注销。在使用过程中,用户可以根据证书ID现在某个具体证书,CA可以根据证书状态返回给证书文件,或者证书不存在或者已经被注销的错误信息。
图4所示,两个通话用户和CA在建立通话过程中需要相互通讯,终端用户和CA通讯需要通过internet连接,可以采用手机的Wi-Fi连接,或者3G/4G的数据业务,两个用户之间在建立安全语音通道前的身份认证和密码协商需要通过,通过原始的PCM语音通道实现;
图5所示,在智能终端中本发明的软件分为两个部分,一个是证书认证和密码协商,在应用层实现,另外一个是语音加密部分,在内核中实现。有些恶意软件会采集电话录音,并将其通过网络发出,所以加密模块放在内核部分,声卡设备驱动采集到PCM语音后,马上就会加密,所以通过应用层采集到的语音数据都是加密的。证书认证和密码协商用来验证对方的身份,如果身份不可信通话立刻结束,身份认证完成后,和对方协商加密密码,获取密码后,将密码传递给内核的加密模块,加密和解密PCM数据;图6所示的成功获取密码后,语音数据的传递过程麦克风采集语音信号,通过硬件转换为数字信号,软件驱动获取到PCM数据后马上加密,加密后数据长度不变,所以还是按照原来的数据格式和速率发送到网络传递,对方收到加密后的数据后,在内核进行解密,解密后得到原始的PCM数据,由声卡驱动将PCM数据交给硬件进行还原语音信号;
图7所示,本发明在应用中的整个详细过程,根据前面所述内容,认证中心CA建立,以及A和B均在CA申请了证书,并且A、B都拥有和自己证书对应的RAS私钥密码。A拨打B的电话,B振铃,并接听电话,此时原始的PCM语音链路已经打通,后续A/B双方数据交互全部通过这个链路。
A/B双方通过PCM语音通道传输数据的方法:双方电话接通后会有双向的PCM发送和接收通道,A->B和B->A。按照0x7E开始,和0x7E结尾的通用方式封装要发送的数据。一组数据最后一个字节作为CRC校验,如果校验错误,需要有重发机制。用0x7E仅仅在身份认证和密码协商阶段,密码协商完成之后不需要用0x7E封装数据。需要提出的是,本发明只适合于传递语音编码无压缩以及无损耗的通讯网络。
证书下载和验证:A将证书ID发送给B,B也将自己的证书ID发送给A,B向CA发送下载A的证书请求,CA首先根据证书ID查询证书是否存在,如果不存在,发送错误,然后检查该证书是否被注销,如果被注销返回错误,如果证书存在并且合法,则给B返回A的证书文件,B拿到A的证书文件后,收先用CA的公钥对证书进行验证,如果证书验证失败,退出通话。然后提取出证书中的电话号码,和来电号码进行对比,如果证书中电话号码和来电号码不匹配,通话结束。A以上述同样的方式,验证B的证书和电话号码;
身份验证:通过上面的方法,A、B拿到了对方的合法证书,A随后生成随机数R.A,将其和B的号码N.B组成数据发送给B,B对其签名后将签名结果SIGN(R.A+N.B)发送给A,A用B的证书对签名结果进行验证,如果签名正确,说明B的身份合法。同样,B生成随机数R.B,将其和A的号码N.A组成数据发送给A,A对其签名后将签名结果SIGN(R.B+N.A)发送给B,B用A的证书对签名结果进行验证,如果签名正确,说明A的身份合法。
密码协商:A生成随机数KEY,并用B的公钥加密,发送给B,B对其解密获取KEY;
进行安全通话:双方得到KEY后,用KEY对要发送给对方的PCM码流进行加密,采用DES或者AES算法,得到的密文长度和原始的PCM数据长度相等,所以网络传输的方法不需要做任何改动,还是按照以前的码流速率和方法传输数据。接收方按照不变的速率接收到相同长度的密文,对其用KEY进行解密,获取到原始的PCM数据,然后转换为原始声音信号。
图8表示本发明实施例提供的一种信号混合输出装置的结构框图,参照图8,本发明实施例还提供一种保证通话安全的装置,包括:
验证模块,用于在所述第一用户终端与一第二用户终端之间进行语音通话的过程中,对所述第二用户终端的身份进行验证,获取一验证结果;
保持模块,用于当所述验证结果为身份验证成功时,保持所述语音通话;
结束模块,用于当所述验证结果为身份验证失败时,结束所述语音通话。
所述装置用于一第一用户终端。
可见,通过上述方式,使得用户在判定对端通话用户身份有问题时能够结束本次通话,从而防止了用户身份被篡改,保证了通话安全。
本发明实施例中,所述验证模块可包括:
获取单元,用于与所述第二用户终端和一认证中心交互,获取一签名后数字证书,所述签名后数字证书由所述第二用户终端从所述认证中心申请到第一数字证书后,利用所述认证中心的私钥对所述第一数字证书签名后保存到所述认证中心的服务器中;
验证单元,用于利用所述认证中心的根证书,对所述第一数字证书进行验证,如果验证成功,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
本发明实施例中,所述验证模块可包括:
生成单元,用于生成一第一数据;
发送单元,用于将所述第一数据发送给所述第二用户终端,使得所述第二用户终端能够利用所述第二用户终端的私钥,对所述第一数据进行签名后,得到一签名后数据,并将所述签名后数据发送给所述第一用户终端;
接收单元,用于接收所述签名后数据;
解密单元,用于利用所述第二用户终端的公钥,对所述签名后数据进行解密后,得到第二数据;
判断单元,用于判断所述第二数据与所述第一数据是否相同,如果相同,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
本发明实施例中,所述对所述第二用户终端的身份进行验证具体可通过所述语音通话所采用的语音链路进行。。
进一步地,还可包括:
生成模块,用于当所述验证结果为身份验证成功时,生成一随机数作为密码,所述密码用于加解密所述第一用户终端与所述第二用户终端之间利用所述语音链路交互的语音数据;
加密模块,用于利用所述第一用户终端的公钥,对所述密码进行加密后得到一第一密文;
发送模块,用于将所述第一密文发送给所述第一用户终端,使得所述第一用户终端能够接收所述第一密文,并利用所述第一用户终端的私钥对所述第一密文解密后还原得到所述密码。
本发明实施例还提供一种用户终端,所述用户终端包括以上所述的保证通话安全的装置。
以上所述仅是本发明实施例的实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明实施例原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明实施例的保护范围。

Claims (11)

1.一种保证通话安全的方法,其特征在于,用于一第一用户终端,包括:
在所述第一用户终端与一第二用户终端之间进行语音通话的过程中,对所述第二用户终端的身份进行验证,获取一验证结果;
当所述验证结果为身份验证成功时,保持所述语音通话;
当所述验证结果为身份验证失败时,结束所述语音通话。
2.根据权利要求1所述的方法,其特征在于,所述对所述第二用户终端的身份进行验证,获取一验证结果包括:
与所述第二用户终端和一认证中心交互,获取一签名后数字证书,所述签名后数字证书由所述第二用户终端从所述认证中心申请到第一数字证书后,利用所述认证中心的私钥对所述第一数字证书签名后保存到所述认证中心的服务器中;
利用所述认证中心的根证书,对所述第一数字证书进行验证,如果验证成功,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
3.根据权利要求1所述的方法,其特征在于,所述对所述第二用户终端的身份进行验证,获取一验证结果包括:
生成一第一数据;
将所述第一数据发送给所述第二用户终端,使得所述第二用户终端能够利用所述第二用户终端的私钥,对所述第一数据进行签名后,得到一签名后数据,并将所述签名后数据发送给所述第一用户终端;
接收所述签名后数据;
利用所述第二用户终端的公钥,对所述签名后数据进行解密后,得到第二数据;
判断所述第二数据与所述第一数据是否相同,如果相同,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
4.根据权利要求1所述的方法,其特征在于,所述对所述第二用户终端的身份进行验证具体通过所述语音通话所采用的语音链路进行。
5.根据权利要求4所述的方法,其特征在于,还包括:
当所述验证结果为身份验证成功时,生成一随机数作为密码,所述密码用于加解密所述第一用户终端与所述第二用户终端之间利用所述语音链路交互的语音数据;
利用所述第一用户终端的公钥,对所述密码进行加密后得到一第一密文;
将所述第一密文发送给所述第一用户终端,使得所述第一用户终端能够接收所述第一密文,并利用所述第一用户终端的私钥对所述第一密文解密后还原得到所述密码。
6.一种保证通话安全的装置,其特征在于,用于一第一用户终端,包括:
验证模块,用于在所述第一用户终端与一第二用户终端之间进行语音通话的过程中,对所述第二用户终端的身份进行验证,获取一验证结果;
保持模块,用于当所述验证结果为身份验证成功时,保持所述语音通话;
结束模块,用于当所述验证结果为身份验证失败时,结束所述语音通话。
7.根据权利要求6所述的装置,其特征在于,所述验证模块包括:
获取单元,用于与所述第二用户终端和一认证中心交互,获取一签名后数字证书,所述签名后数字证书由所述第二用户终端从所述认证中心申请到第一数字证书后,利用所述认证中心的私钥对所述第一数字证书签名后保存到所述认证中心的服务器中;
验证单元,用于利用所述认证中心的根证书,对所述第一数字证书进行验证,如果验证成功,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
8.根据权利要求6所述的装置,其特征在于,所述验证模块包括:
生成单元,用于生成一第一数据;
发送单元,用于将所述第一数据发送给所述第二用户终端,使得所述第二用户终端能够利用所述第二用户终端的私钥,对所述第一数据进行签名后,得到一签名后数据,并将所述签名后数据发送给所述第一用户终端;
接收单元,用于接收所述签名后数据;
解密单元,用于利用所述第二用户终端的公钥,对所述签名后数据进行解密后,得到第二数据;
判断单元,用于判断所述第二数据与所述第一数据是否相同,如果相同,则所述验证结果为身份验证成功,否则,所述验证结果为身份验证失败。
9.根据权利要求6所述的方法,其特征在于,所述对所述第二用户终端的身份进行验证具体通过所述语音通话所采用的语音链路进行。
10.根据权利要求9所述的装置,其特征在于,还包括:
生成模块,用于当所述验证结果为身份验证成功时,生成一随机数作为密码,所述密码用于加解密所述第一用户终端与所述第二用户终端之间利用所述语音链路交互的语音数据;
加密模块,用于利用所述第一用户终端的公钥,对所述密码进行加密后得到一第一密文;
发送模块,用于将所述第一密文发送给所述第一用户终端,使得所述第一用户终端能够接收所述第一密文,并利用所述第一用户终端的私钥对所述第一密文解密后还原得到所述密码。
11.一种用户终端,其特征在于,包括如权利要求6至10中任一权利要求所述的保证通话安全的装置。
CN201410689894.XA 2014-11-25 2014-11-25 一种保证通话安全的方法、装置及用户终端 Withdrawn CN105704711A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410689894.XA CN105704711A (zh) 2014-11-25 2014-11-25 一种保证通话安全的方法、装置及用户终端
PCT/CN2015/075398 WO2016082401A1 (zh) 2014-11-25 2015-03-30 通话方法、装置、用户终端及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410689894.XA CN105704711A (zh) 2014-11-25 2014-11-25 一种保证通话安全的方法、装置及用户终端

Publications (1)

Publication Number Publication Date
CN105704711A true CN105704711A (zh) 2016-06-22

Family

ID=56073458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410689894.XA Withdrawn CN105704711A (zh) 2014-11-25 2014-11-25 一种保证通话安全的方法、装置及用户终端

Country Status (2)

Country Link
CN (1) CN105704711A (zh)
WO (1) WO2016082401A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861946A (zh) * 2017-11-30 2019-06-07 中国电信股份有限公司 主叫号码验真的方法、***以及呼叫接收设备
CN111970407A (zh) * 2020-08-28 2020-11-20 深圳鑫想科技有限责任公司 一种有效预防电信诈骗的方法及***
CN112000938A (zh) * 2020-07-15 2020-11-27 国网山东省电力公司信息通信公司 基于多模识别的电网调度身份认证方法及***
WO2022183694A1 (zh) * 2021-03-03 2022-09-09 中国电信股份有限公司 主叫信息认证方法、装置和***

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112423298B (zh) * 2020-11-25 2022-01-18 公安部交通管理科学研究所 一种道路交通信号管控设施身份认证***及方法
CN113868628B (zh) * 2021-10-19 2024-06-07 南方电网数字平台科技(广东)有限公司 一种签名验证方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102480713A (zh) * 2010-11-25 2012-05-30 ***通信集团河南有限公司 一种汇聚节点与移动通信网络间的通信方法、***及装置
US20130060569A1 (en) * 2005-07-27 2013-03-07 International Business Machines Corporation Voice authentication system and method using a removable voice id card
CN103974241A (zh) * 2013-02-05 2014-08-06 东南大学常州研究院 一种面向Android***移动终端的语音端到端加密方法
CN104065648A (zh) * 2014-06-05 2014-09-24 天地融科技股份有限公司 一种语音通话的数据处理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161290B2 (en) * 2006-07-18 2012-04-17 At&T Intellectual Property I, L.P. Security for a personal communication device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130060569A1 (en) * 2005-07-27 2013-03-07 International Business Machines Corporation Voice authentication system and method using a removable voice id card
CN102480713A (zh) * 2010-11-25 2012-05-30 ***通信集团河南有限公司 一种汇聚节点与移动通信网络间的通信方法、***及装置
CN103974241A (zh) * 2013-02-05 2014-08-06 东南大学常州研究院 一种面向Android***移动终端的语音端到端加密方法
CN104065648A (zh) * 2014-06-05 2014-09-24 天地融科技股份有限公司 一种语音通话的数据处理方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861946A (zh) * 2017-11-30 2019-06-07 中国电信股份有限公司 主叫号码验真的方法、***以及呼叫接收设备
CN109861946B (zh) * 2017-11-30 2021-07-23 中国电信股份有限公司 主叫号码验真的方法、***以及呼叫接收设备
CN112000938A (zh) * 2020-07-15 2020-11-27 国网山东省电力公司信息通信公司 基于多模识别的电网调度身份认证方法及***
CN112000938B (zh) * 2020-07-15 2022-11-29 国网山东省电力公司信息通信公司 基于多模识别的电网调度身份认证方法及***
CN111970407A (zh) * 2020-08-28 2020-11-20 深圳鑫想科技有限责任公司 一种有效预防电信诈骗的方法及***
WO2022183694A1 (zh) * 2021-03-03 2022-09-09 中国电信股份有限公司 主叫信息认证方法、装置和***

Also Published As

Publication number Publication date
WO2016082401A1 (zh) 2016-06-02

Similar Documents

Publication Publication Date Title
CN103812871B (zh) 一种基于移动终端应用程序安全应用的开发方法及***
CN102572817B (zh) 实现移动通信保密的方法和智能存储卡
US9693226B2 (en) Method and apparatus for securing a connection in a communications network
CN102547688B (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN108881304A (zh) 一种对物联网设备进行安全管理的方法及***
US20070239994A1 (en) Bio-metric encryption key generator
CN105704711A (zh) 一种保证通话安全的方法、装置及用户终端
CN104301115B (zh) 一种手机与蓝牙key签名验证密文通讯方法
CN109495445A (zh) 基于物联网的身份认证方法、装置、终端、服务器及介质
CN101635924B (zh) 一种cdma端到端加密通信***及其密钥分发方法
US8230218B2 (en) Mobile station authentication in tetra networks
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
WO2012024903A1 (zh) 移动通讯网中加密语音通话的方法和***、终端及网络侧
CN112929339B (zh) 一种保护隐私的消息传送方法
CN107094156A (zh) 一种基于p2p模式的安全通信方法及***
CN112020716A (zh) 远程生物特征识别
US9876774B2 (en) Communication security system and method
CN106102053A (zh) 一种基于国密算法的语音通信身份验证的实现方法
CN112865975B (zh) 消息安全交互方法和***、信令安全网关装置
CN111953631A (zh) 一种移动互联网通讯即时消息安全加密的方法及***
WO2010069102A1 (zh) 移动终端及其密钥传输、解密方法、保密通信的实现方法
CN106559402A (zh) 用户终端及其加密语音电话业务的身份认证方法及装置
CN115348578B (zh) 一种接触者追踪方法及装置
Tiejun et al. M-commerce security solution based on the 3rd generation mobile communication
Buric Voice end-to-end encrypted for TETRA radiocommunication system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20160622

WW01 Invention patent application withdrawn after publication