CN115567886A - 加密通话建立方法、装置及存储介质 - Google Patents
加密通话建立方法、装置及存储介质 Download PDFInfo
- Publication number
- CN115567886A CN115567886A CN202211142645.XA CN202211142645A CN115567886A CN 115567886 A CN115567886 A CN 115567886A CN 202211142645 A CN202211142645 A CN 202211142645A CN 115567886 A CN115567886 A CN 115567886A
- Authority
- CN
- China
- Prior art keywords
- encrypted call
- encrypted
- terminal device
- key
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004891 communication Methods 0.000 claims abstract description 52
- 230000004044 response Effects 0.000 claims description 43
- 238000004590 computer program Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/16—Communication-related supplementary services, e.g. call-transfer or call-hold
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1046—Call controllers; Call servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供一种加密通话建立方法、装置及存储介质,涉及通信技术领域,能够支持一个终端设备之间存在多个加密通话。该方法包括:接收来自第一终端设备的第一加密通话建立请求;第一加密通话建立请求用于请求第一加密通话的密钥;第一加密通话为第一终端设备与第二终端设备之间的加密通话;在第二加密通话对应的业务为预设业务,或者第二加密通话被挂起的情况下,向第一终端设备发送第一加密通话的密钥,以使得第一终端设备基于第一加密通话的密钥与第二终端设备建立第一加密通话;第二加密通话为第一终端设备与多个终端设备中,除第一终端设备与第二终端设备以外的任一个终端设备当前建立的加密通话。本申请实施例用于加密通话建立过程中。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种加密通话建立方法、装置及存储介质。
背景技术
为了保障用户语音通话数据安全,降低信息泄露风险,运营商提出了长期演进语音承载(voice over long-term evolution,VoLTE)加密通话方案,上述方案是指主叫终端设备和被叫终端设备基于加密通话的密钥,建立加密通话,使得上述主叫终端设备和被叫终端设备之间的通话内容可以被加密,进而提高了语音通话的安全性。
但是,上述VoLTE加密通话方案支持一个终端设备在一个时间段内建立一个加密通话,并不支持一个终端设备在一个时间段内建立多个加密通话(即不支持呼叫保持业务)。
发明内容
本申请提供一种加密通话建立方法、装置及存储介质,能够支持一个终端设备之间存在多个加密通话。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种加密通话建立方法,该方法包括:接收来自第一终端设备的第一加密通话建立请求;第一加密通话建立请求用于请求第一加密通话的密钥;第一加密通话为第一终端设备与第二终端设备之间的加密通话;在第二加密通话对应的业务为预设业务,或者第二加密通话被挂起的情况下,向第一终端设备发送第一加密通话的密钥,以使得第一终端设备基于第一加密通话的密钥与第二终端设备建立第一加密通话;第二加密通话为第一终端设备与多个终端设备中,除第一终端设备与第二终端设备以外的任一个终端设备当前建立的加密通话。
在一种可能的实现方式中,向第一终端设备发送第一加密通话的密钥,包括:向信息管理设备发送第一查询消息;第一查询消息用于查询第二加密通话对应的业务是否为预设业务;接收来自信息管理设备的第一查询响应消息;第一查询响应消息用于指示第二加密通话对应的业务为预设业务;向第一终端设备发送第一加密通话的密钥。
在一种可能的实现方式中,向第一终端设备发送第一加密通话的密钥,包括:向信息管理设备发送第二查询消息;第二查询消息用于查询第二加密通话是否被挂起;接收来自信息管理设备的第二查询响应消息;第二查询响应消息用于指示第二加密通话被挂起;向第一终端设备发送第一加密通话的密钥。
在一种可能的实现方式中,方法还包括:接收来自第二终端设备的第二加密通话建立请求;第二加密通话建立请求用于请求第一加密通话的密钥;确定第一终端设备请求的加密通话的密钥和第二终端设备请求的加密通话的密钥是否相同。
第二方面,本申请提供一种加密通话建立装置,该装置包括:通信单元和处理单元;处理单元,用于指示通信单元接收来自第一终端设备的第一加密通话建立请求;第一加密通话建立请求用于请求第一加密通话的密钥;第一加密通话为第一终端设备与第二终端设备之间的加密通话;在第二加密通话对应的业务为预设业务,或者第二加密通话被挂起的情况下,处理单元,还用于指示通信单元向第一终端设备发送第一加密通话的密钥,以使得第一终端设备基于第一加密通话的密钥与第二终端设备建立第一加密通话;第二加密通话为第二终端设备与多个终端设备中,除第一终端设备与第二终端设备以外的任一个终端设备当前建立的加密通话。
在一种可能的实现方式中,处理单元,具体用于指示通信单元向信息管理设备发送第一查询消息;第一查询消息用于查询第二加密通话对应的业务是否为预设业务;处理单元,具体用于指示通信单元接收来自信息管理设备的第一查询响应消息;第一查询响应消息用于指示第二加密通话对应的业务为预设业务;处理单元,具体用于指示通信单元向第一终端设备发送第一加密通话的密钥。
在一种可能的实现方式中,处理单元,具体用于指示通信单元向信息管理设备发送第二查询消息;第二查询消息用于查询第二加密通话是否被挂起;处理单元,具体用于指示通信单元接收来自信息管理设备的第二查询响应消息;第二查询响应消息用于指示第二加密通话被挂起;处理单元,具体用于指示通信单元向第一终端设备发送第一加密通话的密钥。
在一种可能的实现方式中,处理单元,还用于指示通信单元接收来自第二终端设备的第二加密通话建立请求;第二加密通话建立请求用于请求第一加密通话的密钥;处理单元,还用于确定第一终端设备请求的加密通话的密钥和第二终端设备请求的加密通话的密钥是否相同。
第三方面,本申请提供了一种加密通话建立装置,该装置包括:处理器和通信接口;通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的加密通话建立方法。
第四方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在终端上运行时,使得终端执行如第一方面和第一方面的任一种可能的实现方式中描述的加密通话建立方法。
第五方面,本申请提供一种包含指令的计算机程序产品,当计算机程序产品在加密通话建立装置上运行时,使得加密通话建立装置执行如第一方面和第一方面的任一种可能的实现方式中所描述的加密通话建立方法。
第六方面,本申请提供一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的加密通话建立方法。
具体的,本申请中提供的芯片还包括存储器,用于存储计算机程序或指令。
上述技术方案至少带来以下有益效果:密钥管理设备向第一终端设备发送第一加密通话的密钥,接收来自第二终端设备的用于请求第一加密通话的密钥的第一加密通话建立请求,并在确定了第二加密通话对应的业务为预设业务,或者第二加密通话被挂起的情况下,向第一终端设备发送第一加密通话的密钥,可以使得第一终端设备和第二终端设备可以基于上述第一加密通话的密钥建立第一加密通话,这样实现第二终端设备在建立第二加密通话的同时,还可以与第一终端设备建立第一加密通话,实现了一个终端设备存在多个加密通话,从而实现了加密终端设备的呼叫保持业务。
附图说明
图1为本申请实施例提供的现有技术中VoLTE加密通话的流程图;
图2为本申请实施例提供的一种通信***的结构图;
图3为本申请实施例提供的一种加密通话建立方法的流程图;
图4为本申请实施例提供的另一种加密通话建立方法的流程图;
图5为本申请实施例提供的另一种加密通话建立方法的流程图;
图6为本申请实施例提供的另一种加密通话建立方法的流程图;
图7为本申请实施例提供的一种加密通话建立装置的结构示意图;
图8为本申请实施例提供的另一种加密通话建立装置的结构示意图。
具体实施方式
下面结合附图对本申请实施例提供的加密通话建立方法、装置及存储介质进行详细地描述。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请的说明书以及附图中的术语“第一”和“第二”等是用于区别不同的对象,或者用于区别对同一对象的不同处理,而不是用于描述对象的特定顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本申请的描述中,除非另有说明,“多个”的含义是指两个或两个以上。
以下,对本申请实施例涉及的名词进行解释,以方便读者理解。
一、VoLTE加密通话方案
VoLTE加密通话方案是一种4G/5G网络通用的语音数据传输方案,其本质为基于信息管理***(information management system,IMS)的加密通话方案。
如图1所示,VoLTE加密通话的实现过程包括以下S101-S110。
S101、终端设备#1向密钥管理设备发送加密通话#1的第一密钥请求。相应的,密钥管理设备接收来自终端设备#1的加密通话#1的第一密钥请求。
其中,加密通话#1为终端设备#1与终端设备#2之间的加密通话。加密通话#1的第一密钥请求用于请求加密通话#1的密钥。
S102、密钥管理设备确定终端设备#1的有效加密通话的密钥集合是否为空。
若终端设备#1的有效加密通话的密钥集合不为空,则密钥管理设备向终端设备#1发送密钥响应信息。其中,密钥响应信息用于指示终端设备#1请求加密通话#1的密钥失败。
若终端设备#1的有效加密通话的密钥集合为空,则密钥管理设备执行S103。
S103、密钥管理设备向终端设备#1发送加密通话#1的密钥。相应的,终端设备#1接收来自密钥管理设备的加密通话#1的密钥。
S104、终端设备#1向IMS发送第一呼叫建立请求。相应的,IMS接收来自终端设备#1的第一呼叫建立请求。
一种可能的实现方式中,第一呼叫建立请求包括:终端设备#1的标识和加密通话#1的信息。
在一种示例中,终端设备#1的标识可以为终端设备#1的加密卡的标识。加密通话#1的信息可以包括:加密通话#1的标识、主叫终端设备的标识、以及被叫终端设备的标识。
可选的,加密通话的标识可以用于表征该通话为加密通话,以便于被叫终端设备可以基于该加密通话的标识确定该通话为加密通话,进而触发被叫终端设备向密钥管理设备请求上述加密通话的密钥。
S105、IMS根据第一呼叫建立请求确定终端设备#2。
S106、IMS向终端设备#2发送第二呼叫建立请求。相应的,终端设备#2接收来自IMS的第二呼叫建立请求。
S107、终端设备#2向密钥管理设备发送加密通话#1的第二密钥请求。相应的,密钥管理设备接收来自终端设备#2的加密通话#1的第二密钥请求。
可选的,加密通话#1的第二密钥请求可参考上述加密通话#1的第一密钥请求进行理解,此处不再赘述。
S108、密钥管理设备确定终端设备#2的有效加密通话的密钥集合是否为空。
若终端设备#2的有效加密通话的密钥集合不为空,则密钥管理设备向终端设备#2发送密钥响应信息。其中,密钥响应信息用于指示终端设备#1请求加密通话#2的密钥失败。
若终端设备#1的有效加密通话的密钥集合为空,则密钥管理设备执行S109。
S109、密钥管理设备向终端设备#2发送加密通话#1的密钥。相应的,终端设备#2接收来自密钥管理设备的加密通话#1的密钥。
S110、终端设备#1与终端设备#2之间可以基于加密通话#1的密钥建立加密通话#1。
一种可能的实现方式中,上述S110的实现过程为:终端设备#2向IMS网络发送振铃请求。相应的,IMS接收到来自终端设备#2的振铃请求。接着,IMS向终端设备#1播放回铃音。该回铃音用于表征加密通话#1已建立,正在等待终端设备#2响应。若终端设备#2接收到接通加密通话#1的用户操作,则终端设备#2向IMS发送成功响应。相应的,IMS接收来自终端设备#2的成功响应。接着,IMS网络向终端设备#1发送成功响应,从而建立加密通话#1。
二、呼叫保持业务
呼叫保持业务是移动通信***中的一种补充业务,该业务的实现流程为:当主叫终端设备正在进行语音通话(记为语音通话#1)时,如果有其他终端设备呼叫主叫终端设备,主叫终端设备可以在接听该呼叫,建立另一个语音通话(记为语音通话#2)的同时,挂起语音通话#1。主叫终端设备还可以挂起语音通话#2,恢复语音通话#1。
可选的,运营商一般采用默认签约的方式,为终端设备开通呼叫保持业务。
以上是对本申请实施例中涉及到的部分概念所做的简单介绍。
如图2所示,图2示出了本申请实施例提供的一种通信***的结构示意图。该通信***包括:至少一个终端设备201、以及密钥管理设备202。其中,上述至少一个终端设备201可以包括:第一终端设备201、第二终端设备201、以及第三终端设备201。
密钥管理设备202,用于向第一终端设备201发送第一加密通话的密钥。其中,第一加密通话为第一终端设备与第二终端设备之间的加密通话。
可选的,在密钥管理设备202向第一终端设备发送第一加密通话的密钥之前,第一终端设备201可以用于向密钥管理设备202发送用于请求第一加密通话的密钥的请求信息。
第二终端设备201向密钥管理设备202发送第一通话建立请求。其中,第一通话建立请求用于请求第一加密通话的密钥;
在第二加密通话对应的业务为预设业务,或者第二加密通话被挂起的情况下,密钥管理设备202向第一终端设备201发送第一加密通话的密钥,以使得第一终端设备和第二终端设备基于第一加密通话的密钥建立第一加密通话。其中,第二加密通话为第二终端设备与多个终端设备中,除第一终端设备与第二终端设备以外的任一个终端设备当前建立的加密通话。
可选的,该通信***还可以包括:信息管理设备203。
信息管理设备203用于接收来自密钥管理设备202的第一查询消息,并向密钥管理设备202发送第一查询响应消息。其中,第一查询消息用于查询第二加密通话对应的业务是否为预设业务。第一查询响应消息用于指示第二加密通话对应的业务为预设业务。
信息管理设备203用于接收来自密钥管理设备202的第二查询消息,并向密钥管理设备202发送第二查询响应消息。其中,第二查询消息用于查询第二加密通话是否被挂起。第二查询响应消息用于指示第二加密通话被挂起。
可选的,信息管理设备203还可以用于存储或删除预设业务的标识和加密通话的信息。
在一些示例中,终端设备201可以为终端(terminal equipment)或者用户设备(user equipment,UE)或者移动台(mobile station,MS)或者移动终端(mobile terminal,MT)等。可选的,终端设备201可以是手机(mobile phone)、平板电脑或带无线收发功能的电脑,还可以是虚拟现实(virtual reality,VR)终端、增强现实(augmented reality,AR)终端、工业控制中的无线终端、无人驾驶中的无线终端、远程医疗中的无线终端、智能电网中的无线终端、智慧城市(smart city)中的无线终端、智能家居、车载终端等。本申请实施例中,用于实现终端设备201的功能的装置可以是终端设备201,也可以是能够支持终端设备201实现该功能的装置,例如芯片***。
在一种示例中,上述信息管理设备203可以为IMS中新增的设备,还可以独立于IMS以外的设备。
此外,本申请实施例描述的通信***是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新通信***的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
为了保障用户语音通话数据安全,降低信息泄露风险,运营商提出了VoLTE加密通话方案,上述方案是指主叫终端设备和被叫终端设备基于加密通话的密钥,建立加密通话,使得上述主叫终端设备和被叫终端设备之间的通话内容可以被加密,进而提高了语音通话的安全性。
但是,上述VoLTE加密通话方案支持两个终端设备之间仅存在一个加密通话(即一组有效的加密通话的密钥),并不支持两个终端设备之间存在多个加密通话(即多组不同的有效的加密通话的密钥)。
为了解决上述现有技术中存在的问题,本申请实施例提出了一种加密通话建立方法,能够支持两个终端设备之间存在多个加密通话。如图3所示,该方法包括:
S301、第一终端设备向密钥管理设备发送第一加密通话建立请求。相应的,密钥管理设备接收来自第一终端设备的第一加密通话建立请求。
其中,密钥第一加密通话建立请求用于请求第一加密通话的密钥。第一加密通话为第一终端设备与第二终端设备之间的加密通话。
在一种示例中,上述第一加密通话的密钥可以包括:公钥和私钥。
一种可能的实现方式中,第一加密通话为第一终端设备发起的加密通话,或者第一加密通话为第二终端设备发起的加密通话。
一种可能的实现方式中,上述第一通话建立请求可以包括:第一终端设备的标识和第一加密通话的信息。其中,第二终端设备的标识可以为第二终端设备的加密卡的标识。第一加密通话的信息可以包括:第一加密通话的标识、主叫终端设备的标识(例如,第一终端设备的标识)、以及被叫终端设备的标识(例如,第二终端设备的标识)。
可选的,在上述S301之前,信息管理设备向第一终端设备发送路由呼叫请求消息。相应的,第一终端设备接收到来自信息管理设备的路由呼叫请求消息。该路由呼叫请求消息用于触发第一终端设备建立第一加密通话的流程。
S302、密钥管理设备确定第二加密通话对应的业务是否为预设业务,或者第二加密通话是否被挂起。
其中,第二加密通话为第二终端设备与多个终端设备中,除第一终端设备与第二终端设备以外的任一个终端设备之间的任一个加密通话。
在一种示例中,预设业务可以包括以下至少一项:呼叫保持业务和多方通话业务。预设业务还可以包括其他业务,本申请对此不做任何限制。
作为一种可能的实现方式,上述S302的实现过程可以为:密钥管理设备向信息管理设备发送查询信息。相应的,信息管理设备接收来自密钥管理设备的查询信息。该查询信息用于指示第二加密通话的标识。信息管理设备根据上述第二加密通话的标识确定第二加密通话是否被挂起。若第二加密通话被挂起,则信息管理设备向密钥管理设备发送指示第二加密通话被挂起的信息。相应的,密钥管理设备接收来自信息管理设备的指示第二加密通话被挂起的信息。可选的,若密钥管理设备未获取到用于指示第二加密通话被挂起的信息,或者获取到用于指示第二加密通话不被挂起的信息,则密钥管理设备向第二终端设备发送请求第一加密通话的密钥失败的信息。
作为一种可选的实现方式,密钥管理设备确定第二加密通话的实现过程为:密钥管理设备可以根据第二终端设备的标识,确定第二终端设备的有效会话密钥集合,并确定上述第二终端设备的有效会话密钥集合中是否存在有效会话密钥。若上述第二终端设备的有效会话密钥集合中存在有效会话密钥,则密钥管理设备确定该有效会话密钥对应的加密会话为第二加密通话。
另外,若上述第二终端设备的有效会话密钥集合中不存在有效会话密钥,则可以表明当前第二终端设备未与多个终端设备中,除第一终端设备与第二终端设备以外的任一个终端设备(记为第三终端设备)进行加密通话。在该情况下,密钥管理设备可以直接向第二终端设备发送第一加密通话的密钥。
一种可选的实现方式中,上述多个终端设备可以包括:与第一终端设备可以建立加密通话的所有或者部分终端设备。本申请对上述多个终端设备不做任何限定。
若第二加密通话对应的业务不为预设业务,或者第二加密通话被挂起,则密钥管理设备向第一终端设备发送请求失败消息,该请求失败消息用于表征第一加密终端设备请求第一加密通话的密钥失败。
若第二加密通话对应的业务为预设业务,或者第二加密通话被挂起,则密钥管理设备执行S303。
S303、密钥管理设备向第一终端设备发送第一加密通话的密钥,以使得第一终端设备基于第一加密通话的密钥与第二终端设备建立第一加密通话。相应的,第一终端设备接收来自密钥管理设备的第一加密通话的密钥。
可选的,密钥管理设备可以保持第二加密通话的密钥的有效性,以便于第二终端设备可以触发挂起第一加密通话,并基于第二加密通话的密钥,重新建立第一加密通话。
一种可能的实现过程为:第二终端设备向信息管理设备发送第一加密通话的呼叫保持请求。该第一加密通话的呼叫保持请求用于指示信息管理设备将第一加密通话挂起。相应的,信息管理设备接收到来自第二终端设备的第一加密通话的呼叫保持请求之后,将第一加密通话挂起,向第二终端设备播放呼叫保持音,并向第二终端设备发送用于指示第一加密通话已被挂起的消息,这样第二终端设备可以与第三终端设备重新建立第二加密通话。
可选的,在第一终端设备向第二终端设备发送挂机请求,且第一终端设备接收到来自第二终端设备的挂机响应请求之后,第一终端设备向密钥管理设备发送第一加密通话的密钥失效请求。相应的,密钥管理设备接收到来自第一终端设备的第一加密通话的密钥失效请求。密钥管理设备向第一加密通话的密钥设置为失效状态。在该情况下,第二终端设备还可以向信息管理设备发送第二加密通话恢复请求。相应的,信息管理设备接收来自第二终端设备的第二加密通话恢复请求。信息管理设备停止向第三终端设备播放呼叫保持音,并向第二终端设备发送用于指示第二加密通话已被恢复的消息,这样第二终端设备可以与第三终端设备重新建立第二加密通话。直至第二加密通话结束,密钥管理设备将第二加密通话的密钥设置为失效状态。
上述技术方案至少带来以下有益效果:本申请提供的加密通话建立方法,密钥管理设备接收来自第一终端设备的用于请求第一加密通话的密钥的第一加密通话建立请求,并在确定了第二加密通话对应的业务为预设业务,或者第二加密通话被挂起的情况下,向第一终端设备发送第一加密通话的密钥,可以使得第一终端设备可以基于上述第一加密通话的密钥建立与第二终端设备第一加密通话,这样实现了第一终端设备当前已建立第二加密通话的同时,还可以与第一终端设备建立第一加密通话,实现了第一终端设备在一个时间段内建立多个加密通话,从而实现了终端设备的加密通话的呼叫保持业务。
在一种可选的实施例中,如S302和S303所示,在第二加密通话对应的业务是否为预设业务,或者第二加密通话是否被挂起的情况下,密钥管理设备才可以向第一终端设备第一加密通话的密钥。因此,本实施例在图3示出的方法实施例的基础上,提供一种可能实现方式,如图4所示,在第二加密通话对应的业务是否为预设业务的情况下,密钥管理设备向第一终端设备第一加密通话的密钥的实现过程可以通过以下S401至S404确定。
S401、密钥管理设备向信息管理设备发送第一查询消息。
其中,第一查询消息用于查询第二加密通话对应的业务是否为预设业务。
一种可能的实现方式中,上述第一查询消息可以包括:预设业务的标识和第二加密通话的信息。其中,预设业务的标识可以包括一个或多个业务的标识(例如,呼叫保持业务的标识)。第二加密通话的信息可以包括:第二加密通话的标识、主叫终端设备的标识(例如,第二终端设备的标识)、以及被叫终端设备的标识(例如,多个终端设备中,除第一终端设备与第二终端设备以外的任一个终端设备的标识)。
可选的,在S401之前,密钥管理设备需要确定第二终端设备与其他终端设备之间存在正在进行的加密通话。关于密钥管理设备确定第二终端设备与其他终端设备之间存在正在进行的加密通话的实现过程可参考现有技术进行理解,此处不再赘述。
S402、信息管理设备根据第一查询消息确定第二加密通话对应的业务是否为预设业务。
作为一种可能的实现方式,上述S402的实现过程可以为:信息管理设备根据第一查询消息中携带的第二加密通话的信息,确定第二加密通话对应的业务,并确定上述第二加密通话对应的业务是否为预设业务。
可选的,在上述S402之前,第一终端设备可以向信息管理设备发送第二加密通话的呼叫保持请求,该第二加密通话的呼叫保持请求用于指示信息管理设备将第二加密通话挂起。相应的,信息管理设备接收到来自第一终端设备的第二加密通话的呼叫保持请求之后,将第二加密通话挂起,并向第三终端设备(即多个终端设备中,除第一终端设备与第二终端设备以外的任一个终端设备)播放呼叫保持音。
若第二加密通话对应的业务为预设业务,则信息管理设备执行S403。
S403、信息管理设备向密钥管理设备发送第一查询响应消息。相应的,密钥管理设备接收来自信息管理设备的第一查询响应消息。
其中,第一查询响应消息用于指示第二加密通话对应的业务为预设业务。
可选的,若第二加密通话对应的业务不为预设业务,则信息管理设备可以向密钥管理***发送第一查询失败响应消息。该第一查询失败响应消息用于指示第二加密通话对应的业务不为预设业务。
S404、密钥管理设备向第一终端设备发送第一加密通话的密钥。相应的,第一终端设备接收来自密钥管理设备的第一加密通话的密钥。
可选的,关于上述S404的描述可参考上述S304的描述进行理解,此处不再赘述。
上述技术方案至少带来以下有益效果:本申请提供的加密通话建立方法,密钥管理设备向信息管理设备发送用于查询第二加密通话对应的业务是否为预设业务的第一查询消息,并接收来自信息管理设备发送的用于指示第二加密通话对应的业务为预设业务的第一查询响应消息。由此,可知上述第二加密通话对应的业务已经被调整成预设业务(例如,呼叫保持业务),在该情况下,第二加密通话不影响第一加密通话的正常建立,因此密钥管理设备可以向第一终端设备发送第一加密通话的密钥。
在一种可选的实施例中,如S302和S303所示,在第二加密通话对应的业务是否为预设业务,或者第二加密通话是否被挂起的情况下,密钥管理设备才可以向第一终端设备第一加密通话的密钥。因此,本实施例在图3示出的方法实施例的基础上,提供一种可能实现方式,如图5所示,在第二加密通话是否被挂起的情况下,密钥管理设备向第一终端设备第一加密通话的密钥的实现过程可以通过以下S501至S504确定。
S501、密钥管理设备向信息管理设备发送第二查询消息。
其中,第二查询消息用于查询第二加密通话是否被挂起。
一种可能的实现方式中,上述业务查询请求可以包括:第二加密通话的信息。关于第二加密通话的信息可以参考上述S401的描述进行理解,此处不再赘述。
可选的,关于钥管理平台确定了第二终端设备与其他终端设备之间存在正在进行的加密通话(即第二加密通话)的实现过程可参考上述S401的描述进行理解。
S502、信息管理设备根据第二查询消息确定第二加密通话是否被挂起。
作为一种可能的实现方式,上述S502的实现过程可以为:信息管理设备根据第二查询消息中携带的第二加密通话的信息,确定第二加密通话,进而确定上述第二加密通话是否被挂起。
若第二加密通话被挂起,则信息管理设备执行S503。
S503、密钥管理设备接收来自信息管理设备的第二查询响应消息。
其中,第二查询响应消息用于指示第二加密通话被挂起。
可选的,若第二加密通话不被挂起,则信息管理设备可以向密钥管理***发送第二查询失败响应消息。该第二查询失败响应消息用于指示第二加密通话不被挂起。
S504、密钥管理设备向第一终端设备发送第一加密通话的密钥。相应的,第一终端设备接收来自密钥管理设备的第一加密通话的密钥。
可选的,关于上述S504的描述可参考上述S304的描述进行理解,此处不再赘述。
上述技术方案至少带来以下有益效果:本申请提供的加密通话建立方法,密钥管理设备向信息管理设备发送用于查询第二加密通话是否被挂起的第二查询消息,并接收来自信息管理设备发送的用于指示第二加密通话对应被挂起的第二查询响应消息。由此,可知上述第二加密通话对应已经被挂起,在该情况下,第二加密通话不影响第一加密通话的正常建立,因此密钥管理设备可以向第一终端设备发送第一加密通话的密钥。
在一种可选的实施例中,如401或S501所示,密钥管理设备向信息管理设备发送第一查询消息或者第二查询消息。然而,为了进一步提高密钥传输的安全性,密钥管理设备可以在上述S401或S501之前,先对第一终端设备请求的密钥和第二终端设备请求的密钥进行判断,再在第一终端设备请求的密钥和第二终端设备请求的密钥相同的情况下,才向信息管理设备发送第一查询消息。因此,以结合图4为例,本实施例在图4示出的方法实施例的基础上,提供一种可能实现方式,如图6所示,在第二加密通话是否被挂起的情况下,密钥管理设备向第一终端设备第一加密通话的密钥的实现过程可以通过以下S601至S602确定。
S601、第二终端设备向密钥管理设备发送第二加密通话建立请求。密钥管理设备接收来自第二终端设备的第二加密通话建立请求。
其中,第二加密通话建立请求用于请求第一加密通话的密钥。
可选的,关于第二加密通话建立请求可以参考第一加密通话建立请求进行理解,此处不再赘述。
可选的,在上述S601之后,密钥管理设备可以向第二终端设备发送第一加密通话的密钥。密钥管理设备可以向第二终端设备发送第一加密通话的密钥的实现过程可参考上述相应位置进行理解,可参考上述相应位置的描述进行理解,此处不再赘述。
S602、密钥管理设备确定第一终端设备请求的加密通话的密钥和第二终端设备请求的加密通话的密钥是否相同。
若第一终端设备请求的加密通话的密钥和第二终端设备请求的加密通话的密钥相同,则密钥管理设备执行上述S401或S501。
上述技术方案至少带来以下有益效果:本申请提供的加密通话建立方法,密钥管理设备接收了来自第二终端设备的第二加密通话建立请求,并在密钥管理设备向信息管理设备发送第二查询消息之前,对第一终端设备请求的加密通话的密钥和第二终端设备请求的加密通话的密钥是否一致进行判断,避免了异常请求导致的密钥泄露,从而提高了密钥传输的安全性。
可以理解的是,上述加密通话建立方法可以由加密通话建立装置实现。加密通话建立装置为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本申请公开实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请公开实施例的范围。
本申请公开实施例可以根据上述方法示例生成的加密通话建立装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请公开实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图7为本发明实施例提供的一种加密通话建立装置的结构示意图。如图7所示,加密通话建立装置70可以用于执行图2-图5所示的加密通话建立方法。该加密通话建立装置70包括:通信单元701和处理单元702。
处理单元702,用于指示通信单元701接收来自第一终端设备的第一加密通话建立请求;第一加密通话建立请求用于请求第一加密通话的密钥;第一加密通话为第一终端设备与第二终端设备之间的加密通话;在第二加密通话对应的业务为预设业务,或者第二加密通话被挂起的情况下,处理单元702,还用于指示通信单元701向第一终端设备发送第一加密通话的密钥,以使得第一终端设备基于第一加密通话的密钥与第二终端设备建立第一加密通话;第二加密通话为第二终端设备与多个终端设备中,除第一终端设备与第二终端设备以外的任一个终端设备当前建立的加密通话。
在一种可能的实现方式中,处理单元702,具体用于指示通信单元701向信息管理设备发送第一查询消息;第一查询消息用于查询第二加密通话对应的业务是否为预设业务;处理单元702,具体用于指示通信单元701接收来自信息管理设备的第一查询响应消息;第一查询响应消息用于指示第二加密通话对应的业务为预设业务;处理单元702,具体用于指示通信单元701向第一终端设备发送第一加密通话的密钥。
在一种可能的实现方式中,处理单元702,具体用于指示通信单元701向信息管理设备发送第二查询消息;第二查询消息用于查询第二加密通话是否被挂起;处理单元702,具体用于指示通信单元701接收来自信息管理设备的第二查询响应消息;第二查询响应消息用于指示第二加密通话被挂起;处理单元702,具体用于指示通信单元701向第一终端设备发送第一加密通话的密钥。
在一种可能的实现方式中,处理单元702,还用于指示通信单元701接收来自第二终端设备的第二加密通话建立请求;第二加密通话建立请求用于请求第一加密通话的密钥;处理单元,还用于确定第一终端设备请求的加密通话的密钥和第二终端设备请求的加密通话的密钥是否相同。
在采用硬件的形式实现上述集成的模块的功能的情况下,本发明实施例提供了上述实施例中所涉及的电子设备的一种可能的结构示意图。如图8所示,一种加密通话建立装置80,例如用于执行图3-图6所示的加密通话建立方法。该加密通话建立装置80包括处理器801,存储器802、总线803、以及通信接口804。处理器801与存储器802之间可以通过总线803连接。
处理器801是用户设备的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器801可以是一个通用中央处理单元802(central processing unit,CPU),也可以是其他通用处理器等。其中,通用处理器可以是微处理器或者是任何常规的处理器等。
作为一种实施例,处理器801可以包括一个或多个CPU,例如图8中所示的CPU 0和CPU 1。
存储器802可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
作为一种可能的实现方式,存储器802可以独立于处理器801存在,存储器802可以通过总线803与处理器801相连接,用于存储指令或者程序代码。处理器801调用并执行存储器802中存储的指令或程序代码时,能够实现本发明实施例提供的地图标绘方法。
另一种可能的实现方式中,存储器802也可以和处理器801集成在一起。
总线803,可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、***设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口804,用于与其他设备通过通信网络连接。该通信网络可以是以太网,无线接入网,无线局域网(wireless local area networks,WLAN)等。通信接口804可以包括用于接收数据的通信单元801。
在一种设计中,本发明实施例提供的电子设备中,通信接口还可以集成在处理器中。
需要指出的是,图8示出的结构并不构成对该加密通话建立装置80的限定。除图8所示部件之外,该加密通话建立装置80可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
作为一个示例,结合图7,电子设备中的处理单元702实现的功能与图8中的处理器801的功能相同。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合、或者本领域熟知的任何其它形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种加密通话建立方法,其特征在于,包括:
接收来自第一终端设备的第一加密通话建立请求;所述第一加密通话建立请求用于请求所述第一加密通话的密钥;所述第一加密通话为所述第一终端设备与第二终端设备之间的加密通话;
在第二加密通话对应的业务为预设业务,或者所述第二加密通话被挂起的情况下,向所述第一终端设备发送所述第一加密通话的密钥,以使得所述第一终端设备基于所述第一加密通话的密钥与所述第二终端设备建立所述第一加密通话;所述第二加密通话为所述第一终端设备与多个终端设备中,除所述第一终端设备与所述第二终端设备以外的任一个终端设备当前建立的加密通话。
2.根据权利要求1所述的方法,其特征在于,所述向所述第一终端设备发送所述第一加密通话的密钥,包括:
向信息管理设备发送第一查询消息;所述第一查询消息用于查询所述第二加密通话对应的业务是否为所述预设业务;
接收来自所述信息管理设备的第一查询响应消息;所述第一查询响应消息用于指示所述第二加密通话对应的业务为所述预设业务;
向所述第一终端设备发送所述第一加密通话的密钥。
3.根据权利要求1所述的方法,其特征在于,所述向所述第一终端设备发送所述第一加密通话的密钥,包括:
向信息管理设备发送第二查询消息;所述第二查询消息用于查询所述第二加密通话是否被挂起;
接收来自所述信息管理设备的第二查询响应消息;所述第二查询响应消息用于指示所述第二加密通话被挂起;
向所述第一终端设备发送所述第一加密通话的密钥。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
接收来自所述第二终端设备的第二加密通话建立请求;所述第二加密通话建立请求用于请求所述第一加密通话的密钥;
确定所述第一终端设备请求的加密通话的密钥和所述第二终端设备请求的加密通话的密钥是否相同。
5.一种加密通话建立装置,其特征在于,包括:通信单元和处理单元;
所述处理单元,用于指示所述通信单元接收来自第一终端设备的第一加密通话建立请求;所述第一加密通话建立请求用于请求所述第一加密通话的密钥;所述第一加密通话为所述第一终端设备与第二终端设备之间的加密通话;
在第二加密通话对应的业务为预设业务,或者所述第二加密通话被挂起的情况下,所述处理单元,还用于指示所述通信单元向所述第一终端设备发送所述第一加密通话的密钥,以使得所述第一终端设备基于所述第一加密通话的密钥与所述第二终端设备建立所述第一加密通话;所述第二加密通话为所述第二终端设备与多个终端设备中,除所述第一终端设备与所述第二终端设备以外的任一个终端设备当前建立的加密通话。
6.根据权利要求5所述的装置,其特征在于,
所述处理单元,具体用于指示所述通信单元向信息管理设备发送第一查询消息;所述第一查询消息用于查询所述第二加密通话对应的业务是否为所述预设业务;
所述处理单元,具体用于指示所述通信单元接收来自所述信息管理设备的第一查询响应消息;所述第一查询响应消息用于指示所述第二加密通话对应的业务为所述预设业务;
所述处理单元,具体用于指示所述通信单元向所述第一终端设备发送所述第一加密通话的密钥。
7.根据权利要求5所述的装置,其特征在于,
所述处理单元,具体用于指示所述通信单元向信息管理设备发送第二查询消息;所述第二查询消息用于查询所述第二加密通话是否被挂起;
所述处理单元,具体用于指示所述通信单元接收来自所述信息管理设备的第二查询响应消息;所述第二查询响应消息用于指示所述第二加密通话被挂起;
所述处理单元,具体用于指示所述通信单元向所述第一终端设备发送所述第一加密通话的密钥。
8.根据权利要求6或7所述的装置,其特征在于,
所述处理单元,还用于指示所述通信单元接收来自所述第二终端设备的第二加密通话建立请求;所述第二加密通话建立请求用于请求所述第一加密通话的密钥;
所述处理单元,还用于确定所述第一终端设备请求的加密通话的密钥和所述第二终端设备请求的加密通话的密钥是否相同。
9.一种加密通话建立装置,其特征在于,包括:处理器和通信接口;所述通信接口和所述处理器耦合,所述处理器用于运行计算机程序或指令,以实现如权利要求1-4任一项中所述的加密通话建立方法。
10.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当计算机执行该指令时,该计算机执行上述权利要求1-4任一项中所述的加密通话建立方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211142645.XA CN115567886A (zh) | 2022-09-20 | 2022-09-20 | 加密通话建立方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211142645.XA CN115567886A (zh) | 2022-09-20 | 2022-09-20 | 加密通话建立方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115567886A true CN115567886A (zh) | 2023-01-03 |
Family
ID=84740103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211142645.XA Pending CN115567886A (zh) | 2022-09-20 | 2022-09-20 | 加密通话建立方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115567886A (zh) |
-
2022
- 2022-09-20 CN CN202211142645.XA patent/CN115567886A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104144402B (zh) | 实现移动终端本地化漫游的方法及相关装置 | |
JP2002513261A (ja) | ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理 | |
CN109618392B (zh) | 网络共享的方法、装置、设备及计算机可读存储介质 | |
EP3675541B1 (en) | Authentication method and device | |
JP2001526511A (ja) | 外向呼要求の条件付封鎖を有する移動端末 | |
US6363151B1 (en) | Method and system for subscriber authentification and/or encryption of items of information | |
CN104618585A (zh) | 一种基于多***终端建立通信连接的方法及装置 | |
CN110891266B (zh) | 一种网络漫游方法、装置、终端设备及存储介质 | |
CN103139769B (zh) | 一种无线通信方法及网络子*** | |
JP2001313986A (ja) | 移動無線通信ネットワークにおいて端末グループを形成するための方法、端末およびインフラストラクチャデバイス | |
CN112672336B (zh) | 实现外部认证的方法、通信装置及通信*** | |
JP3357592B2 (ja) | 移動局情報記憶装置および移動通信システム | |
CN108243631A (zh) | 一种接入网络的方法及设备 | |
EP3035770B1 (en) | Call service implementation method and device | |
CN100525156C (zh) | 一种选择安全通信算法的方法 | |
CN108834188B (zh) | 数据切换方法及*** | |
CN108632355B (zh) | 一种家电网络选路方法、控制终端、可读存储介质及设备 | |
CN114339720B (zh) | 一种云卡鉴权方法、装置、终端及存储介质 | |
CN115567886A (zh) | 加密通话建立方法、装置及存储介质 | |
CN102014388B (zh) | 合法终端的判定方法及*** | |
JP2011066803A (ja) | 移動体通信サービス処理方法、携帯電話端末及び移動体通信網側装置 | |
CN107005962B (zh) | 无线通信网络注册方法、通信装置及*** | |
KR100233910B1 (ko) | 개인 통신 교환기의 이동 단말기 분실에 따른 안내 방송서비스 방법 | |
KR100282569B1 (ko) | 이동 비동기 전달방식 가상채널 교환기에서의 보류 호 처리방법 | |
JP3228680B2 (ja) | 移動端末認証方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |