在电话网络中验证语音邮件参与者的真实性的制作方法

文档序号:7736253阅读:341来源:国知局
专利名称:在电话网络中验证语音邮件参与者的真实性的制作方法
技术领域
在此所公开的内容通常涉及电话网络系统中的认证措施,更具体地,涉及验证语 音邮件参与者的真实性。
背景技术
与身份盗用企图有关的欺诈行为在如今复杂的电话(例如语音/数据)网络中正 变得非常猖獗。恶意实体正利用完善的社会行为以搜集机密(即敏感)的信息。身份盗用 在全球几乎每个地方都已变成严重的问题。身份盗用者利用电话用户在使用电话系统时具 有的错误的安全感,从而欺骗电话用户公开机密信息。在某些情况下,是呼叫方(即呼叫 者)企图从被叫方获取机密信息以便用这些机密信息来实施恶意行为(例如,犯罪和/或 欺诈行为)。在其它情况下,是被叫方企图从呼叫方获取机密信息以便用这些机密信息来实 施恶意行为。恶意方企图获取机密信息的特定情况涉及留下和获取语音邮件消息。当个人A呼 叫个人B并可以选择给个人B留语音邮件消息时,存在两个方面以留这种消息,其中认证有 利于限制恶意方从未知的语音邮件参与者获取机密消息的可能性。第一个方面是将个人A 识别为实际上是留消息的呼叫者,第二个方面是将个人B识别为实际上是其语音邮件正在 接收消息的个人(即,通常是被留有语音邮件消息的语音邮件账户的所有者)。当前,没有真正的用于认证留消息的个人实际上是他们说他们是的人或者推断他 们是的人的解决方案。一些传统的(即现有技术的)系统可以被配置为记录给他们留消息 的个人的呼叫者ID信息,但是呼叫者ID容易被伪装而不适合于呼叫方的认证。大多数获 取语音邮件消息的人仅仅依赖于呼叫者的声音以确定是否是他们知道的人。如果声音对于 获取消息的人是不知道的或者留消息的人对于获取语音邮件消息的人是明显不知道的,则 获取语音邮件消息的人只依赖于他们自己对于留消息的人和消息的内容的直觉。例如,在 某些情况下,留语音邮件消息的人可声称是来自被叫方熟悉的组织,但该人对于其语音邮 件账户接收语音消息的那个人是不知道的。没有已知的用于这种语音邮件消息被留下的情 况的方案(例如,即使呼叫者ID是安全的,电话号码通常对于接收消息的人来说也是无意 义的)。因此,这样的语音邮件消息的认证日益重要,因为许多类型的欺骗(即身份盗用) 利用语音邮件消息传送中的这个真正缺陷。此外,当前也没有真正的用于认证正被留有消息的语音邮件账户是呼叫者想要的 语音邮件账户的解决方案。这种认证由于多种原因是重要的。一个原因包括呼叫者不小心 拨了错误号码的情形。另一个原因包括呼叫者被欺骗而相信他们正在想要的语音邮件消息 账户上留消息,但实际上是将消息留在不同的语音邮件消息账户上的情形。再一个原因包 括呼叫者在传送敏感信息并想要在留这些敏感信息之前肯定地认证语音邮件账户所有者 的情形。因此,可以看出,当前有关不允许呼叫者认证他们想要留消息的语音邮件账户的语 音邮件账户所有者的缺陷带来了消息被留在不想要的语音邮件账户上的可能性。对于获取语音邮件消息的个人可能没有被授权接收和/或获取该消息的可能性,现有技术中的这种授权的机制通常涉及弱认证方案,其向欺诈性访问敞开了广大的语音邮 件箱。在某些情况下,语音邮件系统甚至根据不安全的“呼叫者ID”数据假定用户的身份, 而这种数据容易被伪造。众所周知,这种基于呼叫者ID访问语音邮件系统账户可以导致未 授权的管理系统范围的访问和/或访问单独的语音邮件账户。同样,使用基于密码的认证 引起不能容易避免的管理问题。除了潜在地盗用敏感信息之外,侵入缺乏保护的语音邮件 系统可导致旨在进行昂贵电话呼叫等的恶意行为。在题为“kcure Remote Access to Voice Mail (安全远程访问语音邮件)”的美 国专禾Ij No. 6,912,275(即275号专利)中,用户对邮箱的访问通过一次性密码(OTP)技术 认证。OTP—般受到中间人攻击,这可导致恶意方成功从未知的语音邮件消息接收者获取机 密/敏感信息。另外,根据275号专利所教导的发明主题配置的语音邮件系统的客户机需 要配备有OTP令牌,这使得这种解决方案的配置/管理很昂贵。因此,用于以克服现有技术方案的缺点和/或缺陷的方式验证语音邮件参与者的 真实性的方案是有利的、需要的和有用的。

发明内容
本发明的实施例解决了语音邮件会话中的参与方在访问语音邮件系统时未被认 证的问题。更具体地,为了防止未授权地访问在语音邮件消息中包含的机密信息,根据本发 明配置的语音邮件系统和装置提供对留语音邮件消息的人和获取语音邮件消息的人的认 证。通过这种认证,呼叫者可以合理地确保其正在给想要的接收者留语音邮件消息,并且接 收者可以合理地确保消息是由可靠的呼叫者留下的。因此,这种认证对于留语音邮件消息 的一方(即呼叫者)或者对于接收方(即被叫方)都减小了不知不觉参与欺骗或恶意活动 的可能性。本发明提供了用于认证语音邮件会话参与者的方案,从而阻止与用户身份的欺骗 有关的危险。具体地,本发明的实施例旨在使呼叫方能够通过基于每次呼叫的传送到他/ 她的电话装置的认证通知明确和可靠地识别被叫方身份(即,语音邮件账户所有者)。注册 表具有被叫方的所认证的标识信息。被叫方最初向注册表注册它的标识信息。在成功注册 后,注册表(即,用作证书机构)签署内置有被叫方的标识和公共密钥的证书。在呼叫建立 后,呼叫方使用诸如例如非对称密钥加密功能的方式来认证被叫方的身份。因此,本发明在 电话网络中提供对被叫方的实时认证,从而减轻用户查询(或者直接向被叫方或者通过其 它带外方式)正被呼叫的一方的身份的证据。在本发明的一个实施例中,一种用于执行语音邮件消息传送认证的方法包括多个 操作。执行用于接收语音邮件账户所有者的认证证书和/或请求授权向语音邮件账户所有 者留语音邮件消息的呼叫者的认证证书的操作。该接收通过向语音邮件账户所有者提供语 音邮件消息传送服务的语音邮件消息传送装置执行。执行用于响应于接收账户所有者认证 证书和/或呼叫者认证证书而认证语音邮件账户所有者和/或呼叫者的操作。认证语音邮 件账户所有者和/或呼叫者使用在各自的认证证书内包含的认证信息来执行。执行用于响 应于成功地执行该认证而在语音邮件账户所有者的语音邮件账户中创建语音邮件消息记 录的操作。该创建包括允许呼叫者将语音邮件消息存储在语音邮件账户所有者的语音邮件 账户中,以及将呼叫者的所认证的标识信息与语音邮件消息相关联和/或向呼叫者提供语音邮件账户所有者的所认证的标识。在本发明的另一个实施例中,一种服务器包括存储装置以及在存储装置上存储 并可从存储装置中访问的处理器可执行的指令。处理器可执行的指令被配置为执行多个操 作。提供用于接收请求授权给被叫方留语音邮件消息的呼叫者的认证证书的处理器可执行 的指令。该接收由向被叫方提供语音邮件消息传送服务的语音邮件消息传送装置执行。提 供用于响应于接收认证证书而使用在认证证书内包含的认证信息来执行呼叫者认证的处 理器可执行的指令。提供用于响应于成功地认证呼叫方而在被叫方的语音邮件账户中创建 语音邮件消息记录的处理器可执行的指令。该创建包括允许呼叫者将语音邮件消息存储在 被叫方的语音邮件账户中并将呼叫者的所认证的标识信息与语音邮件消息相关联。在本发明的另一个实施例中,一种语音邮件消息传送装置向被叫方提供语音邮件 消息传送服务。语音邮件消息传送装置被配置为i)接收请求授权给被叫方留语音邮件消 息的呼叫者的认证证书;ii)响应于接收认证证书而使用在认证证书内包含的认证信息来 执行呼叫者认证;以及iii)响应于成功地认证呼叫方而在被叫方的语音邮件账户中创建 语音邮件消息记录,其中,被配置为创建包括被配置为允许呼叫者将语音邮件消息存储在 被叫方的语音邮件账户中并将呼叫者的所认证的标识信息与语音邮件消息相关联。在进一步阅读后面的说明、相关的附图和所附的权利要求之后,本发明的这些和 其它目的、实施例、优点和/或区别将变得更加明显。


图IA和IB示出根据本发明的用于在语音邮件会话期间方便呼叫方认证的方法。图2A和2B示出根据本发明的用于在语音邮件会话期间方便被叫方认证的方法。图3是根据本发明的信息提供商注册的注册基础结构和过程的示意图。图4是示出根据本发明的信息身份认证基础结构和执行标识信息认证应用的用 户设备所执行的过程的第一实施例的示意图。
具体实施例方式本发明的实施例可以在各种语音邮件系统和电话设备(例如,蜂窝电话、PDA等) 上容易地实现。这些实施例利用通过可信的证书机构注册表传送的基于X. 509证书的强加 密功能,从而允许被叫方的认证与给该被叫方留语音邮件消息相关联地认证和/或在允许 呼叫方留语音邮件消息之前允许呼叫方的认证。这样,能够显示语音邮件消息的列表的电 话装置可通过在语音邮件消息后面显示所认证的身份信息(即,当充当出站消息传送参与 方时)和利用语音邮件放映(即,当充当入站消息参与方时)而方便地结合该特征。本发明提供与语音邮件系统访问相关联的增强安全级别,同时最小化与最佳的已 知现有方案(即现有技术)所固有的传统OTP系统管理相关联的成本。根据本发明的实施 例,X. 509证书被用在加密过程(例如,标准非对称加密过程)中以向语音邮件装置提供强 认证支持,用于进一步的访问控制和放映动作。这样,在一个实施例中,语音邮件服务器配 置有可信的证书机构的列表(即,包括X. 509证书的公共部分)。在用户设备(例如,PSTN 电话、软件电话、蜂窝电话等)处的语音邮件客户机被配置有持有其公共密钥的X. 509证书 以及对应的私有密钥。当用户连接到根据本发明提供的语音邮件服务器时,非对称加密过程被触发,并根据认证结果应用预先配置的过滤策略。类似地,呼叫者可能在留消息之前想 要检查语音邮件接收者(即语音邮件账户所有者)的身份。最后,在语音邮件系统不可信的 情况下,本发明可以被扩展以提供端到端的安全语音消息传送和被叫实体的确认的身份。现在参照图IA和图1B,示出了根据本发明配置的用于认证想要访问被叫方的语 音邮件装置上的语音邮件账户的呼叫者的方法100。至少存在两种不同的这种访问正被请 求的情形。在其中一种情形下,语音邮件装置的用户(即,呼叫者)请求管理权限以访问语 音邮件账户中的消息(即,侦听或阅读语音邮件箱中的语音邮件消息)。在另一种情形下, 呼叫者请求被允许在语音邮件装置的语音邮件账户(即语音邮件箱)中留语音邮件消息。 在这两种情形下,语音邮件装置和呼叫者的电话装置被共同配置为使用X. 509证书执行认 证。例如,语音邮件装置被预先配置有可信的根证书授权机构的列表,呼叫方的电话装置被 提供有具有所认证的(即被确认的)身份、真实姓名等的认证证书。在此公开了根据本发 明配置的用于提供语音邮件参与者认证的认证模块可以被部署在内置有终端用户电话装 置的单独语音邮件箱上或者作为语音邮件装置(例如服务器)的一部分,诸如IP-PBX。根 据实施/部署选择,在认证期间使用的认证证书可以内置在用户电话装置中或在认证令牌 (例如,智能卡、基于USB的等)中,该认证令牌本身可插入用户电话装置中。参照图1A,由被叫方语音邮件装置执行用于从呼叫方(即呼叫者)接收访问被叫 方语音邮件装置上的语音邮件账户的请求的操作102。响应于接收该请求,由被叫方语音 邮件装置执行用于请求呼叫方认证证书的操作104。在一个实施例中,请求被叫方认证触 发根据本发明的认证功能的各自的组件,其由被叫方语音邮件装置提供。如果呼叫方电话 装置不支持根据本发明的认证功能,则被叫方语音邮件装置执行用于向呼叫方电话装置提 供表明呼叫方电话装置不支持根据本发明的认证功能的认证失败通知的操作106(图1B)。 提供认证失败通知的例子包括但不限于表明呼叫方电话装置不支持根据本发明的认证功 能的可听消息和/或可视消息。除了提供认证失败通知以外,在此公开了预先配置的可选 策略可指示在呼叫方电话装置不支持根据本发明的认证功能的情况下采取的进一步的动 作(例如,向与被叫方语音邮件装置相关联的适当的网络配置管理设备触发报警功能)。如果呼叫方电话装置支持根据本发明的认证功能,则由呼叫方电话装置执行用于 方便被叫方认证证书传送的操作108。例如,在一个实施例中,方便被叫方认证证书传送包 括访问被叫方认证证书并进行传输以由被叫方语音邮件装置接收。在另一个实施例中,方 便呼叫方认证证书传送包括指示远程系统或装置传输被叫方认证证书以由被叫方语音邮 件装置接收。因此,本发明并不限于任何特定的用于方便向被叫方语音邮件装置传送被叫 方认证证书的方式。响应于被叫方语音邮件装置执行用于接收呼叫方认证证书的操作110,被叫方语 音邮件装置执行用于确定发布了呼叫方认证证书的认证证书注册表的操作112,接着执行 用于从认证证书注册表获取注册表公共密钥和证书撤销列表的操作114。使用该所获取的 信息,被叫方语音邮件装置执行用于验证呼叫方认证证书的有效性的操作116。例如,假设 呼叫方认证证书不在所获取的证书撤销列表上、没有过期等,则验证认证证书的真实性包 括使用注册表公共密钥以确定呼叫方认证证书是否由认证证书注册表的私有密钥签名。如 果确定为呼叫方认证证书是不可信的(例如,不是由注册表的私有密钥签名的)或者如果 呼叫方认证证书在证书撤销列表上、期满等,则被叫方语音邮件装置执行用于提供认证失败通知的操作106(或其变形)(图1B)。如果确定为呼叫方认证证书是可信的(例如,是由 注册表的私有密钥签名的)并且呼叫方认证证书不在证书撤销列表上、期满等,则被叫方 语音邮件装置执行用于从呼叫方认证证书获取公共密钥的操作118,并执行用于向呼叫方 请求与呼叫方认证证书对应的私有密钥是其持有的证据的操作120(图1B)。响应于请求该 证据,呼叫方电话装置执行用于响应该请求而使该证据(即在这一点所称的证据)被传输 以由被叫方语音邮件装置接收的操作122。响应于该证据被发送,被叫方语音邮件装置执行 用于从呼叫方电话装置接收私有密钥持有的证据的操作124。在接收私有密钥持有的证据 后,被叫方语音邮件装置执行使用呼叫方认证证书的公共密钥验证该证据的真实性的操作 126。在此公开了呼叫方可以是单个人或一组人(例如商业实体)。因此,对向呼叫方 请求与呼叫方认证证书对应的私有密钥是其持有的证据的请求的响应可来自特定的个人 或者来自一个或多个已被授权或能够响应该请求的个人。另外,响应可以是呼叫方的系统 (例如商业实体的PBX)的响应或者可以是呼叫方的电话设备(例如蜂窝电话)的响应。这 样,响应可以(例如由设备或系统)以自动的方式提供,或者可以在个人命令时提供(例 如,响应于他们输入使所要求的证据传输以由被叫方语音邮件装置接收的密码)。请求这种证据的目的是验证与被叫方认证证书对应的私有密钥是呼叫方持有的。 请求这种证据的一个实施例包括被叫方语音邮件装置生成随机的数字(即“随机数”),并 传输该随机数以由呼叫方电话装置接收。响应于接收随机数,呼叫方电话装置用被叫方的 私有密钥(即,与呼叫方认证证书对应的私有密钥)加密随机数,并传输该加密的随机数以 由被叫方语音邮件装置接收。响应于接收加密的随机数,被叫方语音邮件装置使用从呼叫 方认证证书获取的公共密钥解密该加密的随机数。如果解密后的随机数与所发送的随机数 相同,则认为与呼叫方认证证书对应的私有密钥是呼叫方持有的(例如,是呼叫方电话装 置持有的)。如果确定为所提供的私有密钥持有的证据不可信(即,所提供的证据没有表明持 有与从呼叫方认证证书获取的公共密钥对应的私有密钥),则被叫方语音邮件装置执行用 于提供认证失败通知的操作106(或其变形)。如果确定为所提供的私有密钥持有的证据可 信(即,所提供的证据表明持有与从呼叫方认证证书获取的公共密钥对应的私有密钥),则 被叫方语音邮件装置执行用于从呼叫方认证证书中访问所认证的标识信息的操作128,接 着执行用于允许呼叫方访问被叫方的语音邮件消息账户的操作130。然后,执行用于将所认 证的标识信息与语音邮件账户访问请求相关联(即创建语音邮件消息记录)的操作132。在成功地认证了想要留语音邮件消息的呼叫者后,其它过滤机制可允许根据呼叫 者的身份将语音邮件消息重定向到特定语音邮件夹中,以及呼叫者或呼叫者的组织的所认 证的名称可以出现在语音消息中和/或出现在与在语音邮件箱访问设备处的电话装置相 关的呼叫者ID显示器上。在上面讨论的呼叫者请求管理权限以访问消息的情形中,这种访 问考虑对被叫方的语音邮件消息记录的访问(即,管理员访问记录或被叫方检查它自己的 消息)。在上面讨论的呼叫者请求被允许在语音邮件装置的语音邮件账户(即语音邮箱) 中留语音邮件消息的情形中,这种访问允许呼叫者留语音邮件消息。因此,在此公开了这种 访问并不限于允许特定的目的或功能。现在参照图2A和2B,在本发明的另一个实施例中(例如,与用于认证想要访问被叫方的语音邮件装置上的语音邮件账户的呼叫者的方法100相结合或分离),执行用于认 证与语音邮件账户相关联的被叫方的方法200。为此,由呼叫方电话装置执行用于发起与被 叫方语音邮件装置的语音邮件传送会话的操作202。响应于发起该会话,执行用于请求被叫 方认证证书的操作204。在一个实施例中,请求被叫方认证触发根据本发明的认证功能的各 自的组件,其由被叫方语音邮件装置提供。如果被叫方语音邮件装置不支持根据本发明的 认证功能,则呼叫方电话装置执行用于提供表明被叫方语音邮件装置不支持根据本发明的 认证功能的认证失败通知的操作206 (图2B)。提供认证失败通知的例子包括但不限于表明 被叫方语音邮件装置不支持根据本发明的认证功能的可听消息和/或可视消息。如果被叫方语音邮件装置支持根据本发明的认证功能,则被叫方语音邮件装置执 行用于方便被叫方认证证书传送的操作208。例如,在一个实施例中,方便被叫方认证证书 传送包括访问被叫方认证证书并进行传输以由呼叫方电话装置接收。在另一个实施例中, 方便被叫方认证证书传送包括指示远程系统或装置传输被叫方认证证书以由呼叫方电话 装置接收。因此,本发明并不限于任何特定的用于方便向呼叫方电话装置传送被叫方认证 证书的方式。响应于呼叫方电话装置执行用于接收被叫方认证证书的操作210,呼叫方电话装 置执行用于确定发布了被叫方认证证书的认证证书注册表的操作212,接着执行用于从该 认证证书注册表获取注册表公共密钥和证书撤销列表的操作214。使用所获取的信息,呼叫 方电话装置216执行用于验证被叫方认证证书的有效性的操作216。例如,假设被叫方认证 证书不在所获取的证书撤销列表上,则验证认证证书的真实性包括使用注册表公共密钥以 确定被叫方认证证书是否由认证证书注册表的私有密钥签名。如果确定为认证证书是不可 信的(例如,不是由注册表的私有密钥签名的)或者如果认证证书在证书撤销列表上、过期 等,则呼叫方电话装置执行用于提供认证失败通知的操作206(或其变形)(图2B)。除了提 供认证失败通知之外,在此公开了预先配置的可选择策略可指示在认证证书没有被成功认 证的情形下采取的进一步的动作(例如,向适当的网络配置管理设备触发报警功能)。如果确定为被叫方认证证书是可信的(例如,是由注册表的私有密钥签名的)并 且被叫方认证证书不在证书撤销列表上,则呼叫方电话装置执行用于从被叫方认证证书获 取公共密钥的操作218,并执行用于向被叫方请求与被叫方认证证书对应的私有密钥是其 持有的证据的操作220(图1B)。响应于请求该证据,被叫方语音邮件装置执行用于响应于 该请求而使这样的证据(即,在这一点所称的证据)被传输以由呼叫方电话装置接收的操 作222。响应于该证据被发送,呼叫方电话装置执行用于接收私有密钥持有的证据的操作 224。在接收私有密钥持有的证据后,呼叫方电话装置执行用于使用被叫方认证证书公共密 钥验证该证据的真实性的操作226。验证该真实性可以与上面参照图IA和IB讨论的相同 的方式实现。在此公开了被叫方可以是单个人或一组人(例如,商业实体)。因此,对向被叫方 请求与被叫方认证证书对应的私有密钥是其持有的证据的请求的响应可来自特定的个人 或来自一个或多个已被授权或能够响应这种请求的个人。另外,响应可以是被叫方的系统 (例如商业实体的PBX)的响应或者可以是被叫方的电话设备(例如蜂窝电话)的响应。这 样,响应可以(例如通过设备或系统)以自动的方式提供,或者可以在个人命令时(例如, 响应于他们输入使所要求的证据被传输以由呼叫方电话装置接收的密码)。叫方认证证书对应的私有密钥是被叫方持有。请 求这种证据的一个实施例包括呼叫方电话装置生成随机的数字(即“随机数”),并传输该 随机数以由被叫方语音邮件装置接收。响应于接收该随机数,被叫方语音邮件装置用被叫 方的私有密钥(即与被叫方认证证书对应的私有密钥)加密随机数,并传输该加密的随机 数以由呼叫方电话装置接收。响应于接收该加密的随机数,呼叫方电话装置使用从被叫方 认证证书中获取的公共密钥解密该加密的随机数。如果解密后的随机数与所发送的随机数 相同,则认为与被叫方认证证书对应的私有密钥是被叫方持有(例如,是被叫方语音邮件 装置持有)。如果确定为所提供的私有密钥持有的证据是不可信的(即,所提供的证据没有表 明持有与从被叫方认证证书中获取的公共密钥对应的私有密钥),则呼叫方电话装置执行 用于提供认证失败通知的操作206 (或其变形)。如果确定为所提供的私有密钥持有的证据 是可信的(即,所提供的证据表明持有与从被叫方认证证书中获取的公共密钥对应的私有 密钥),则呼叫方电话装置执行用于提供认证证实通知的操作228,该认证证实通知包括被 叫方的所认证的身份(例如,从被叫方认证证书中提取的)。可选择地,可由呼叫方电话装 置执行用于选择性地允许呼叫者留语音邮件消息的操作(例如,开放这种语音邮件消息传 送功能)。正如现在将要更加详细说明的,在一个实施例中,根据本发明的语音邮件参与者 的认证依赖于用于呼叫各方的所认证的身份注册表。所认证的身份注册表可在全球级别、 区域级别、本地级别或其它级别维持。本发明并不限于注册表覆盖的特定范围。为此,只要 实体(例如被叫方)要求在特定位置区域访问如在此所教导的语音邮件参与者认证功能, 那么该实体就向管理该区域或权限范围的呼叫各方的所认证的身份注册表的本地机构注 册标识信息。在完成注册过程后,该实体用认证证书(例如,X. 509证书)发布,其中该认 证证书具有内置的标识信息并由所认证的呼叫者名称识别的证书机构签署。于是,与该实 体相关联的语音邮件装置和/或电话装置在每次呼叫的基础上被提供这种认证证书,以声 称在特定权限范围内标识信息的真实性。图3示出根据本发明的用于注册呼叫参与方标识信息的实例性注册基础结构和 相关的过程的示意图。呼叫参与方标识信息是指在语音邮件消息会话中呼叫者的所认 证的标识信息和在语音邮件会话中被叫方的所认证的标识信息。在这个例子中,注册者 300(例如被叫方)向三个单独的注册表注册注册表310由作为网络服务提供商的注册机 构(RA) 312操作,注册表320由作为利益集团(诸如行业协会)的RA 322操作,注册表330 由作为地理或政治区域(多半是政府或其它官方实体)的RA 332操作。注册者300以这 种方式进行注册以向订阅任何一个可用的注册表的信息接收者提供所认证的标识信息。也 就是说,当且仅当信息接收者订阅了一个或多个可用的注册表时,在这个例子中是注册表 310、320或330,注册者300可以被认证是信息接收者。各个RA操作各自的注册表。操作注册表在此被定义为包括维护在注册表中包含 的信息。RA可以是任何有兴趣提供标识信息注册表的公共或私人组织。RA不需要得到任 何机构的同意来运作,但可以寻求得到这些机构的认可。终端用户、服务供应商和/或设备 供应商可以确定任何指定的注册表是否值得信任,并且仅订阅那些被确定为值得信任的注 册表。每个注册表由两个主要部分组成RA(在X. 509用语中是证书机构)和标识信息的数据库。每个注册表服务预定的用户群、区域和/或预定的利益集团。一个注册表所服务 的区域可以与另一个注册表所服务的区域重叠,而两个或更多的注册表可以服务同一个区 域。同样,两个或更多不同定义的利益集团可以重叠(例如,医生和更窄定义的儿科医生的 利益集团)。注册表310由希望向任何公司、公共或政府组织或者需要经由认证证书提供所认 证的标识信息的注册者300提供认证证书注册服务的网络服务提供商维护。注册表320由 例如加拿大银行家协会@的希望向其雇员、成员和/或需要经由认证证书提供所认证的标 识信息的合作者提供认证证书注册服务的利益集团维护。注册表330与例如纽约、安大略 省、多伦多市、大芝加哥地区等地理或政治区域相关联,并由相应的希望向需要经由认证证 书提供所认证的标识信息的居民和实体提供认证证书注册服务的政府机构或其它官方实 体维护。在一个实施例中,RA 312、322或330主要承担的责任是确保任何注册者的身份 的证据和确保不会对不同的注册者注册任何重复的标识信息。在这个实施例中,注册表 310 (其包括数据库和RA)可以被公众自由地检查,注册者和其它感兴趣方的责任至少部分 是管理注册表310、320、330以确保容易混淆的类似或误导的信息提供商身份没有被另一 个注册者注册。当注册者被注册时,每个RA发布对应的认证证书340。认证证书340证实 注册者330的所注册的标识信息必然是注册者的公共密钥,其隐含地与注册者330的认证 证书340的私有密钥成对。现在介绍一种用于执行呼叫参与方(例如,被叫方或呼叫方)的注册的方法。由 注册机构(RA)提供给每个注册者的认证证书可以遵照任何已知的认证系统,并且每个RA 可以使用不同的认证系统,而不脱离本发明的保护范围和精神。当注册者的标识信息被记 录在RA的注册表中时,认证证书被提供给注册者以允许执行信息提供商认证。认证证书可 以基于任何公共密钥基础结构机制(例如X. 509)。如果X. 509证书被用于提供给注册者的 认证证书,则在本发明的一个实施例中,注册过程如下进行。RA在其根证书中公布它的公共密钥。根证书是具有注册(即证书)机构的公共密 钥的证书。该公共密钥用于验证认证证书,因此,根证书必须被输入到将执行信息提供商认 证的每个设备中。通常,假定数据通信设备的出售者或所有者将预装所需的根证书-包括 任何本地的区域注册表、所有流行的商业和专业注册表等,这与如今Web浏览器预装有PKI 根证书基本相同。可选择地,有一种允许终端用户在终端用户在多个区域进行商业活动或 对专门的注册表有兴趣的情况下输入更多根证书的方式。正如本领域的普通技术人员所理 解的,并没有限定多少根公共密钥可被输入或者多少个允许这种输入的装置。每个希望成 为注册者的兴趣方(即注册表申请者)生成自己的公共/私有密钥对,将公共密钥连同它 的标识信息和任何其它所需要的用于允许RA发布相应的认证证书的注册信息和/或文档 提供给RA。如果RA确定兴趣方实际上拥有或另外合法持有标识信息,则RA将标识信息输入 注册表(例如数据库),并使用RA的私有密钥签署认证证书,其包括注册者的标识信息和注 册者的公共密钥。因此,RA “担保”注册者的公共密钥是必然是注册者的标识信息的公共密 钥,并且注册者被授权使用该标识信息。现在,注册者具有证明它的标识信息的所签署的认证证书,注册者还具有允许注
11册者确认该认证证书的私有密钥。应当理解,认证证书的含义是有限的。认证证书仅表示 私有密钥的所有者(其应当是注册者)被授权使其标识信息显示在注册者已注册的特定注 册机构的权限内。因此,在本发明的至少一个实施例中,在此所公开的语音邮件会话认证功能依赖 于注册表(其在此被叙述性地称为“实名注册表”)和相关的认证证书(即实名证书)。每 个实名注册表起到所认证的标识信息的证书机构的功能。根据本发明的这种所认证的标识 信息的例子包括但不限于识别实体的名称、实体专用的图像、实体专用的文字和实体专用
的声音。在此公开了实名注册表以与商标注册表在效率上一样的方式运作。每个权限范围 具有它自己的商标注册表,具有可能不同的用于解决商标的所有权的规则和不同的用于确 定所提出的标识信息(例如名称)是否侵犯现有的商标的规则。实际上,实名注册表比商标 注册表甚至更分散是有利的。例如,每个权限范围可以操作自己的实名注册表,每个专业可 以操作自己的实名注册表,每个行业协会可以操作自己的实名注册表等。信息接收者(例 如呼叫方)可以挑选其想要输入的注册表。至少,信息接收者通常输入本地权限和信息接 收者处理的专业的实名注册表。使用适当的注册表,可以执行语音邮件会话中呼叫者或被叫方的认证。每个注册 表作为认证证书的发布者运行,其中认证证书包括所认证的标识信息(例如实名)。认证证 书可以通过多种不同的方式实现。一种优选的方式是经由X. 509认证证书,它被用于现有 的DNS/SSL。X. 509是标准的公共密钥体系(PKI)。在X. 509用语中,每个注册表(即注册 机构)作为“证书机构”运行,每个认证证书在本质上是包含实名(即所认证的标识信息) 和公共密钥的包。然后,证书机构的私有密钥签署该包。在运行中,认证证书可被配置为在 本质上包括任何类型的用于强化实体的身份的标识信息。前述的内容已经假定语音邮件装置被语音邮件会话中的参与方(例如呼叫者和 被叫者)隐含地信任。在某些情况下,该假定可能不真实。因此,对呼叫者和/或被叫方以 端到端的方式提供语音邮件会话认证功能的方案是有用和有益的。图4示出了根据本发明 的实施例配置的用于以端到端的方式提供语音邮件会话认证功能的加密消息交换图400。方法400从语音邮件系统(即,图4中示出的“语音邮件”)生成第一随机数Cl 开始,然后发送用呼叫者的公共密钥加密的第一随机数Cl,以由呼叫者(即图4中示出的 “呼叫者A”)接收。呼叫者获取已用呼叫者的私有密钥解密的随机数Cl,并生成对称密钥 privK和第二随机数C2。呼叫者发送用被叫方(即图4中示出的“被叫者B”)的公共密钥 加密的对称密钥privK,以由语音邮件系统接收。呼叫者发送用被叫者B的公共密钥加密的 第二随机数C2,以由语音邮件系统接收。呼叫者发送语音消息的哈希值、第一随机数Cl和 第二随机数C2,以由语音邮件系统接收。哈希值用呼叫者的私有密钥加密。呼叫者发送用 对称密钥privK加密的语音消息,以由语音邮件系统接收。然后,被叫方请求访问它的语音 邮件账户。为了允许这种访问,语音邮件系统发送都用被叫者B的公共密钥加密的对称密 钥privK、第一随机数Cl和第二随机数C2。语音邮件系统发送用呼叫者的私有密钥加密的 语音消息的哈希值、Cl和C2。语音邮件系统发送用对称密钥privK加密的语音消息。被叫 方获取使用被叫方的私有密钥解密的对称密钥privK、第一随机数Cl和第二随机数C2。语 音消息用对称密钥privK解密。被叫方通过将所计算的哈希值与所获取的哈希值(即使用呼叫者的公共密钥解密的)相比较来检查语音消息的完整性。现在讨论根据本发明的处理器可执行的指令,根据在此公开的内容可以理解,在 此公开的用于方便语音邮件会话认证功能的方法、过程和/或操作可以容易地体现在具有 用于执行这些功能的指令的计算机可读媒体中。在一个特定实施例中,这些指令可容易地 表现为执行参照图1和/或2公开的一个或多个方法。这些指令可由一个或多个数据处理 设备从存储器装置(例如RAM、ROM、虚拟内存、硬盘驱动存储器)等中、从可由数据处理系 统的驱动单元读取的装置(例如磁盘、光盘、磁带等)中或者两者中访问。因此,根据本发 明的计算机可读媒体的实施例包括光盘、硬盘、RAM或其它类型的存储装置,其已经映像有 根据本发明的用于方便语音邮件会话认证功能的指令(例如,计算机程序)。在前面的详细说明中,已经对作为其一部分的附图进行了标记,其中以本发明可 实现的特定实施例的方式进行了表示。这些实施例及其某些变形已经进行了充分详细的说 明,使得本领域的普通技术人员能够实现本发明的实施例。应当理解,可以利用其它合适的 实施例,并且在不脱离本发明的精神和保护范围的情况下,可以进行逻辑的、机械的、化学 的和电的改变。为了避免不必要的细节,本说明省略了某些本领域的普通技术人员熟知的 信息。因此,前面的详细说明并不意味着限定于在此所述的特定形式,相反,当能够合理地 包含在后附的权利要求的精神和保护范围内时,其意味着可以覆盖这些替换、修改和等同。
权利要求
1.一种用于执行语音邮件消息传送认证的方法,包括接收语音邮件账户所有者的认证证书和请求授权向所述语音邮件账户所有者留语音 邮件消息的呼叫者的认证证书中的至少一个,其中,所述接收由向所述语音邮件账户所有 者提供语音邮件消息传送服务的语音邮件消息传送装置执行;响应于接收所述账户所有者认证证书和所述呼叫者认证证书中的所述至少一个,认证 所述语音邮件账户所有者和所述呼叫者中的至少一个,其中,认证所述语音邮件账户所有 者和所述呼叫者中的至少一个使用在各自的所述认证证书内包含的认证信息执行;以及响应于成功地执行所述认证,在所述语音邮件账户所有者的语音邮件账户中创建语音 邮件消息记录,其中,所述创建包括允许所述呼叫者将所述语音邮件消息存储在所述语音 邮件账户所有者的语音邮件账户中,以及将所述呼叫者的所认证的标识信息与所述语音邮 件消息相关联和向所述呼叫者提供所述语音邮件账户所有者的所认证的标识中的至少一 个。
2.如权利要求1所述的方法,还包括响应于成功地验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密 钥,从所述呼叫者认证证书中提取所述标识信息,从而允许所述标识信息与所述语音邮件 消息相关联,其中所述标识信息被认为是所述呼叫者的所认证的标识信息。
3.如权利要求1所述的方法,其中,接收所述账户所有者认证证书和所述呼叫者认证证书中的至少一个包括接收所述呼 叫者认证证书;认证包括响应于接收所述呼叫者认证证书,使用在所述呼叫者认证证书内包含的所 述认证信息认证所述呼叫者。
4.如权利要求3所述的方法,其中,认证所述呼叫者包括验证所述呼叫者认证证书的有效性;以及验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密钥。
5.如权利要求4所述的方法,还包括响应于成功地验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密 钥,从所述呼叫者认证证书中提取所述标识信息,从而允许所述标识信息与所述语音邮件 消息相关联,其中所述标识信息被认为是所述呼叫者的所认证的标识信息。
6.如权利要求4所述的方法,其中,验证所述呼叫者持有与所述呼叫者认证证书的公 共密钥对应的私有密钥包括向被叫方请求所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密钥的 证据;以及响应于请求所述证据,接收所述证据。
7.如权利要求6所述的方法,还包括响应于成功地验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密 钥,从所述呼叫者认证证书中提取所述标识信息,从而允许所述标识信息与所述语音邮件 消息相关联,其中所述标识信息被认为是所述呼叫者的所认证的标识信息。
8.如权利要求1所述的方法,其中,所述接收包括接收所述呼叫者认证证书和所述账户所有者认证证书;所述认证包括响应于接收所述呼叫者认证证书,使用在所述呼叫者认证证书内包含 的信息认证所述呼叫者,以及响应于成功地认证所述呼叫者,使用在所述账户所有者认证 证书内包含的信息认证所述语音邮件账户所有者。
9.如权利要求8所述的方法,其中,所述认证包括 验证所述认证证书的每一个的有效性;验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密钥;以及 验证所述语音邮件账户所有者持有与所述账户所有者认证证书的公共密钥对应的私 有密钥。
10.如权利要求9所述的方法,还包括响应于成功地验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密 钥,从所述呼叫者认证证书中提取所述标识信息,从而允许所述标识信息与所述语音邮件 消息相关联,其中,所述标识信息被认为是所述呼叫者的所认证的标识信息。
全文摘要
本申请涉及语音邮件消息传送,具体地涉及用于防止a)呼叫者被欺骗而相信他们在想要的语音邮件消息账户上留消息而实际上是在将消息留在不同的语音邮件账户上;b)欺诈性访问语音邮箱的方法。该问题通过认证证书解决。对于a),呼叫者接收语音邮件账户所有者的认证证书,对于b),语音邮箱接收呼叫者的认证证书。认证账户所有者和/或呼叫者使用在各自的证书内包含的认证信息执行。在这种认证被成功执行后,可在账户所有者的账户中创建语音邮件消息记录。这种创建包括允许呼叫者将消息存储在账户所有者的账户中,以及将呼叫者的所认证的标识信息与消息相关联和/或向呼叫者提供账户所有者的所认证的标识。
文档编号H04L29/06GK102144381SQ200980134421
公开日2011年8月3日 申请日期2009年8月27日 优先权日2008年9月3日
发明者C·古斯塔夫, S·乔, S-L·陈 申请人:阿尔卡特朗讯公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1