CN102144381A - 在电话网络中验证语音邮件参与者的真实性 - Google Patents

在电话网络中验证语音邮件参与者的真实性 Download PDF

Info

Publication number
CN102144381A
CN102144381A CN2009801344210A CN200980134421A CN102144381A CN 102144381 A CN102144381 A CN 102144381A CN 2009801344210 A CN2009801344210 A CN 2009801344210A CN 200980134421 A CN200980134421 A CN 200980134421A CN 102144381 A CN102144381 A CN 102144381A
Authority
CN
China
Prior art keywords
certificate
voice mail
certification
caller
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801344210A
Other languages
English (en)
Other versions
CN102144381B (zh
Inventor
C·古斯塔夫
S·乔
S-L·陈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102144381A publication Critical patent/CN102144381A/zh
Application granted granted Critical
Publication of CN102144381B publication Critical patent/CN102144381B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/53Centralised arrangements for recording incoming messages, i.e. mailbox systems
    • H04M3/533Voice mail systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请涉及语音邮件消息传送,具体地涉及用于防止a)呼叫者被欺骗而相信他们在想要的语音邮件消息账户上留消息而实际上是在将消息留在不同的语音邮件账户上;b)欺诈性访问语音邮箱的方法。该问题通过认证证书解决。对于a),呼叫者接收语音邮件账户所有者的认证证书,对于b),语音邮箱接收呼叫者的认证证书。认证账户所有者和/或呼叫者使用在各自的证书内包含的认证信息执行。在这种认证被成功执行后,可在账户所有者的账户中创建语音邮件消息记录。这种创建包括允许呼叫者将消息存储在账户所有者的账户中,以及将呼叫者的所认证的标识信息与消息相关联和/或向呼叫者提供账户所有者的所认证的标识。

Description

在电话网络中验证语音邮件参与者的真实性
技术领域
在此所公开的内容通常涉及电话网络系统中的认证措施,更具体地,涉及验证语音邮件参与者的真实性。
背景技术
与身份盗用企图有关的欺诈行为在如今复杂的电话(例如语音/数据)网络中正变得非常猖獗。恶意实体正利用完善的社会行为以搜集机密(即敏感)的信息。身份盗用在全球几乎每个地方都已变成严重的问题。身份盗用者利用电话用户在使用电话系统时具有的错误的安全感,从而欺骗电话用户公开机密信息。在某些情况下,是呼叫方(即呼叫者)企图从被叫方获取机密信息以便用这些机密信息来实施恶意行为(例如,犯罪和/或欺诈行为)。在其它情况下,是被叫方企图从呼叫方获取机密信息以便用这些机密信息来实施恶意行为。
恶意方企图获取机密信息的特定情况涉及留下和获取语音邮件消息。当个人A呼叫个人B并可以选择给个人B留语音邮件消息时,存在两个方面以留这种消息,其中认证有利于限制恶意方从未知的语音邮件参与者获取机密消息的可能性。第一个方面是将个人A识别为实际上是留消息的呼叫者,第二个方面是将个人B识别为实际上是其语音邮件正在接收消息的个人(即,通常是被留有语音邮件消息的语音邮件账户的所有者)。
当前,没有真正的用于认证留消息的个人实际上是他们说他们是的人或者推断他们是的人的解决方案。一些传统的(即现有技术的)系统可以被配置为记录给他们留消息的个人的呼叫者ID信息,但是呼叫者ID容易被伪装而不适合于呼叫方的认证。大多数获取语音邮件消息的人仅仅依赖于呼叫者的声音以确定是否是他们知道的人。如果声音对于获取消息的人是不知道的或者留消息的人对于获取语音邮件消息的人是明显不知道的,则获取语音邮件消息的人只依赖于他们自己对于留消息的人和消息的内容的直觉。例如,在某些情况下,留语音邮件消息的人可声称是来自被叫方熟悉的组织,但该人对于其语音邮件账户接收语音消息的那个人是不知道的。没有已知的用于这种语音邮件消息被留下的情况的方案(例如,即使呼叫者ID是安全的,电话号码通常对于接收消息的人来说也是无意义的)。因此,这样的语音邮件消息的认证日益重要,因为许多类型的欺骗(即身份盗用)利用语音邮件消息传送中的这个真正缺陷。
此外,当前也没有真正的用于认证正被留有消息的语音邮件账户是呼叫者想要的语音邮件账户的解决方案。这种认证由于多种原因是重要的。一个原因包括呼叫者不小心拨了错误号码的情形。另一个原因包括呼叫者被欺骗而相信他们正在想要的语音邮件消息账户上留消息,但实际上是将消息留在不同的语音邮件消息账户上的情形。再一个原因包括呼叫者在传送敏感信息并想要在留这些敏感信息之前肯定地认证语音邮件账户所有者的情形。因此,可以看出,当前有关不允许呼叫者认证他们想要留消息的语音邮件账户的语音邮件账户所有者的缺陷带来了消息被留在不想要的语音邮件账户上的可能性。
对于获取语音邮件消息的个人可能没有被授权接收和/或获取该消息的可能性,现有技术中的这种授权的机制通常涉及弱认证方案,其向欺诈性访问敞开了广大的语音邮件箱。在某些情况下,语音邮件系统甚至根据不安全的“呼叫者ID”数据假定用户的身份,而这种数据容易被伪造。众所周知,这种基于呼叫者ID访问语音邮件系统账户可以导致未授权的管理系统范围的访问和/或访问单独的语音邮件账户。同样,使用基于密码的认证引起不能容易避免的管理问题。除了潜在地盗用敏感信息之外,侵入缺乏保护的语音邮件系统可导致旨在进行昂贵电话呼叫等的恶意行为。
在题为“Secure Remote Access to Voice Mail(安全远程访问语音邮件)”的美国专利No.6,912,275(即275号专利)中,用户对邮箱的访问通过一次性密码(OTP)技术认证。OTP一般受到中间人攻击,这可导致恶意方成功从未知的语音邮件消息接收者获取机密/敏感信息。另外,根据275号专利所教导的发明主题配置的语音邮件系统的客户机需要配备有OTP令牌,这使得这种解决方案的配置/管理很昂贵。
因此,用于以克服现有技术方案的缺点和/或缺陷的方式验证语音邮件参与者的真实性的方案是有利的、需要的和有用的。
发明内容
本发明的实施例解决了语音邮件会话中的参与方在访问语音邮件系统时未被认证的问题。更具体地,为了防止未授权地访问在语音邮件消息中包含的机密信息,根据本发明配置的语音邮件系统和装置提供对留语音邮件消息的人和获取语音邮件消息的人的认证。通过这种认证,呼叫者可以合理地确保其正在给想要的接收者留语音邮件消息,并且接收者可以合理地确保消息是由可靠的呼叫者留下的。因此,这种认证对于留语音邮件消息的一方(即呼叫者)或者对于接收方(即被叫方)都减小了不知不觉参与欺骗或恶意活动的可能性。
本发明提供了用于认证语音邮件会话参与者的方案,从而阻止与用户身份的欺骗有关的危险。具体地,本发明的实施例旨在使呼叫方能够通过基于每次呼叫的传送到他/她的电话装置的认证通知明确和可靠地识别被叫方身份(即,语音邮件账户所有者)。注册表具有被叫方的所认证的标识信息。被叫方最初向注册表注册它的标识信息。在成功注册后,注册表(即,用作证书机构)签署内置有被叫方的标识和公共密钥的证书。在呼叫建立后,呼叫方使用诸如例如非对称密钥加密功能的方式来认证被叫方的身份。因此,本发明在电话网络中提供对被叫方的实时认证,从而减轻用户查询(或者直接向被叫方或者通过其它带外方式)正被呼叫的一方的身份的证据。
在本发明的一个实施例中,一种用于执行语音邮件消息传送认证的方法包括多个操作。执行用于接收语音邮件账户所有者的认证证书和/或请求授权向语音邮件账户所有者留语音邮件消息的呼叫者的认证证书的操作。该接收通过向语音邮件账户所有者提供语音邮件消息传送服务的语音邮件消息传送装置执行。执行用于响应于接收账户所有者认证证书和/或呼叫者认证证书而认证语音邮件账户所有者和/或呼叫者的操作。认证语音邮件账户所有者和/或呼叫者使用在各自的认证证书内包含的认证信息来执行。执行用于响应于成功地执行该认证而在语音邮件账户所有者的语音邮件账户中创建语音邮件消息记录的操作。该创建包括允许呼叫者将语音邮件消息存储在语音邮件账户所有者的语音邮件账户中,以及将呼叫者的所认证的标识信息与语音邮件消息相关联和/或向呼叫者提供语音邮件账户所有者的所认证的标识。
在本发明的另一个实施例中,一种服务器包括:存储装置以及在存储装置上存储并可从存储装置中访问的处理器可执行的指令。处理器可执行的指令被配置为执行多个操作。提供用于接收请求授权给被叫方留语音邮件消息的呼叫者的认证证书的处理器可执行的指令。该接收由向被叫方提供语音邮件消息传送服务的语音邮件消息传送装置执行。提供用于响应于接收认证证书而使用在认证证书内包含的认证信息来执行呼叫者认证的处理器可执行的指令。提供用于响应于成功地认证呼叫方而在被叫方的语音邮件账户中创建语音邮件消息记录的处理器可执行的指令。该创建包括允许呼叫者将语音邮件消息存储在被叫方的语音邮件账户中并将呼叫者的所认证的标识信息与语音邮件消息相关联。
在本发明的另一个实施例中,一种语音邮件消息传送装置向被叫方提供语音邮件消息传送服务。语音邮件消息传送装置被配置为:i)接收请求授权给被叫方留语音邮件消息的呼叫者的认证证书;ii)响应于接收认证证书而使用在认证证书内包含的认证信息来执行呼叫者认证;以及iii)响应于成功地认证呼叫方而在被叫方的语音邮件账户中创建语音邮件消息记录,其中,被配置为创建包括被配置为允许呼叫者将语音邮件消息存储在被叫方的语音邮件账户中并将呼叫者的所认证的标识信息与语音邮件消息相关联。
在进一步阅读后面的说明、相关的附图和所附的权利要求之后,本发明的这些和其它目的、实施例、优点和/或区别将变得更加明显。
附图说明
图1A和1B示出根据本发明的用于在语音邮件会话期间方便呼叫方认证的方法。
图2A和2B示出根据本发明的用于在语音邮件会话期间方便被叫方认证的方法。
图3是根据本发明的信息提供商注册的注册基础结构和过程的示意图。
图4是示出根据本发明的信息身份认证基础结构和执行标识信息认证应用的用户设备所执行的过程的第一实施例的示意图。
具体实施方式
本发明的实施例可以在各种语音邮件系统和电话设备(例如,蜂窝电话、PDA等)上容易地实现。这些实施例利用通过可信的证书机构注册表传送的基于X.509证书的强加密功能,从而允许被叫方的认证与给该被叫方留语音邮件消息相关联地认证和/或在允许呼叫方留语音邮件消息之前允许呼叫方的认证。这样,能够显示语音邮件消息的列表的电话装置可通过在语音邮件消息后面显示所认证的身份信息(即,当充当出站消息传送参与方时)和利用语音邮件放映(即,当充当入站消息参与方时)而方便地结合该特征。
本发明提供与语音邮件系统访问相关联的增强安全级别,同时最小化与最佳的已知现有方案(即现有技术)所固有的传统OTP系统管理相关联的成本。根据本发明的实施例,X.509证书被用在加密过程(例如,标准非对称加密过程)中以向语音邮件装置提供强认证支持,用于进一步的访问控制和放映动作。这样,在一个实施例中,语音邮件服务器配置有可信的证书机构的列表(即,包括X.509证书的公共部分)。在用户设备(例如,PSTN电话、软件电话、蜂窝电话等)处的语音邮件客户机被配置有持有其公共密钥的X.509证书以及对应的私有密钥。当用户连接到根据本发明提供的语音邮件服务器时,非对称加密过程被触发,并根据认证结果应用预先配置的过滤策略。类似地,呼叫者可能在留消息之前想要检查语音邮件接收者(即语音邮件账户所有者)的身份。最后,在语音邮件系统不可信的情况下,本发明可以被扩展以提供端到端的安全语音消息传送和被叫实体的确认的身份。
现在参照图1A和图1B,示出了根据本发明配置的用于认证想要访问被叫方的语音邮件装置上的语音邮件账户的呼叫者的方法100。至少存在两种不同的这种访问正被请求的情形。在其中一种情形下,语音邮件装置的用户(即,呼叫者)请求管理权限以访问语音邮件账户中的消息(即,侦听或阅读语音邮件箱中的语音邮件消息)。在另一种情形下,呼叫者请求被允许在语音邮件装置的语音邮件账户(即语音邮件箱)中留语音邮件消息。在这两种情形下,语音邮件装置和呼叫者的电话装置被共同配置为使用X.509证书执行认证。例如,语音邮件装置被预先配置有可信的根证书授权机构的列表,呼叫方的电话装置被提供有具有所认证的(即被确认的)身份、真实姓名等的认证证书。在此公开了根据本发明配置的用于提供语音邮件参与者认证的认证模块可以被部署在内置有终端用户电话装置的单独语音邮件箱上或者作为语音邮件装置(例如服务器)的一部分,诸如IP-PBX。根据实施/部署选择,在认证期间使用的认证证书可以内置在用户电话装置中或在认证令牌(例如,智能卡、基于USB的等)中,该认证令牌本身可插入用户电话装置中。
参照图1A,由被叫方语音邮件装置执行用于从呼叫方(即呼叫者)接收访问被叫方语音邮件装置上的语音邮件账户的请求的操作102。响应于接收该请求,由被叫方语音邮件装置执行用于请求呼叫方认证证书的操作104。在一个实施例中,请求被叫方认证触发根据本发明的认证功能的各自的组件,其由被叫方语音邮件装置提供。如果呼叫方电话装置不支持根据本发明的认证功能,则被叫方语音邮件装置执行用于向呼叫方电话装置提供表明呼叫方电话装置不支持根据本发明的认证功能的认证失败通知的操作106(图1B)。提供认证失败通知的例子包括但不限于表明呼叫方电话装置不支持根据本发明的认证功能的可听消息和/或可视消息。除了提供认证失败通知以外,在此公开了预先配置的可选策略可指示在呼叫方电话装置不支持根据本发明的认证功能的情况下采取的进一步的动作(例如,向与被叫方语音邮件装置相关联的适当的网络配置管理设备触发报警功能)。
如果呼叫方电话装置支持根据本发明的认证功能,则由呼叫方电话装置执行用于方便被叫方认证证书传送的操作108。例如,在一个实施例中,方便被叫方认证证书传送包括访问被叫方认证证书并进行传输以由被叫方语音邮件装置接收。在另一个实施例中,方便呼叫方认证证书传送包括指示远程系统或装置传输被叫方认证证书以由被叫方语音邮件装置接收。因此,本发明并不限于任何特定的用于方便向被叫方语音邮件装置传送被叫方认证证书的方式。
响应于被叫方语音邮件装置执行用于接收呼叫方认证证书的操作110,被叫方语音邮件装置执行用于确定发布了呼叫方认证证书的认证证书注册表的操作112,接着执行用于从认证证书注册表获取注册表公共密钥和证书撤销列表的操作114。使用该所获取的信息,被叫方语音邮件装置执行用于验证呼叫方认证证书的有效性的操作116。例如,假设呼叫方认证证书不在所获取的证书撤销列表上、没有过期等,则验证认证证书的真实性包括使用注册表公共密钥以确定呼叫方认证证书是否由认证证书注册表的私有密钥签名。如果确定为呼叫方认证证书是不可信的(例如,不是由注册表的私有密钥签名的)或者如果呼叫方认证证书在证书撤销列表上、期满等,则被叫方语音邮件装置执行用于提供认证失败通知的操作106(或其变形)(图1B)。如果确定为呼叫方认证证书是可信的(例如,是由注册表的私有密钥签名的)并且呼叫方认证证书不在证书撤销列表上、期满等,则被叫方语音邮件装置执行用于从呼叫方认证证书获取公共密钥的操作118,并执行用于向呼叫方请求与呼叫方认证证书对应的私有密钥是其持有的证据的操作120(图1B)。响应于请求该证据,呼叫方电话装置执行用于响应该请求而使该证据(即在这一点所称的证据)被传输以由被叫方语音邮件装置接收的操作122。响应于该证据被发送,被叫方语音邮件装置执行用于从呼叫方电话装置接收私有密钥持有的证据的操作124。在接收私有密钥持有的证据后,被叫方语音邮件装置执行使用呼叫方认证证书的公共密钥验证该证据的真实性的操作126。
在此公开了呼叫方可以是单个人或一组人(例如商业实体)。因此,对向呼叫方请求与呼叫方认证证书对应的私有密钥是其持有的证据的请求的响应可来自特定的个人或者来自一个或多个已被授权或能够响应该请求的个人。另外,响应可以是呼叫方的系统(例如商业实体的PBX)的响应或者可以是呼叫方的电话设备(例如蜂窝电话)的响应。这样,响应可以(例如由设备或系统)以自动的方式提供,或者可以在个人命令时提供(例如,响应于他们输入使所要求的证据传输以由被叫方语音邮件装置接收的密码)。
请求这种证据的目的是验证与被叫方认证证书对应的私有密钥是呼叫方持有的。请求这种证据的一个实施例包括被叫方语音邮件装置生成随机的数字(即“随机数”),并传输该随机数以由呼叫方电话装置接收。响应于接收随机数,呼叫方电话装置用被叫方的私有密钥(即,与呼叫方认证证书对应的私有密钥)加密随机数,并传输该加密的随机数以由被叫方语音邮件装置接收。响应于接收加密的随机数,被叫方语音邮件装置使用从呼叫方认证证书获取的公共密钥解密该加密的随机数。如果解密后的随机数与所发送的随机数相同,则认为与呼叫方认证证书对应的私有密钥是呼叫方持有的(例如,是呼叫方电话装置持有的)。
如果确定为所提供的私有密钥持有的证据不可信(即,所提供的证据没有表明持有与从呼叫方认证证书获取的公共密钥对应的私有密钥),则被叫方语音邮件装置执行用于提供认证失败通知的操作106(或其变形)。如果确定为所提供的私有密钥持有的证据可信(即,所提供的证据表明持有与从呼叫方认证证书获取的公共密钥对应的私有密钥),则被叫方语音邮件装置执行用于从呼叫方认证证书中访问所认证的标识信息的操作128,接着执行用于允许呼叫方访问被叫方的语音邮件消息账户的操作130。然后,执行用于将所认证的标识信息与语音邮件账户访问请求相关联(即创建语音邮件消息记录)的操作132。
在成功地认证了想要留语音邮件消息的呼叫者后,其它过滤机制可允许根据呼叫者的身份将语音邮件消息重定向到特定语音邮件夹中,以及呼叫者或呼叫者的组织的所认证的名称可以出现在语音消息中和/或出现在与在语音邮件箱访问设备处的电话装置相关的呼叫者ID显示器上。在上面讨论的呼叫者请求管理权限以访问消息的情形中,这种访问考虑对被叫方的语音邮件消息记录的访问(即,管理员访问记录或被叫方检查它自己的消息)。在上面讨论的呼叫者请求被允许在语音邮件装置的语音邮件账户(即语音邮箱)中留语音邮件消息的情形中,这种访问允许呼叫者留语音邮件消息。因此,在此公开了这种访问并不限于允许特定的目的或功能。
现在参照图2A和2B,在本发明的另一个实施例中(例如,与用于认证想要访问被叫方的语音邮件装置上的语音邮件账户的呼叫者的方法100相结合或分离),执行用于认证与语音邮件账户相关联的被叫方的方法200。为此,由呼叫方电话装置执行用于发起与被叫方语音邮件装置的语音邮件传送会话的操作202。响应于发起该会话,执行用于请求被叫方认证证书的操作204。在一个实施例中,请求被叫方认证触发根据本发明的认证功能的各自的组件,其由被叫方语音邮件装置提供。如果被叫方语音邮件装置不支持根据本发明的认证功能,则呼叫方电话装置执行用于提供表明被叫方语音邮件装置不支持根据本发明的认证功能的认证失败通知的操作206(图2B)。提供认证失败通知的例子包括但不限于表明被叫方语音邮件装置不支持根据本发明的认证功能的可听消息和/或可视消息。
如果被叫方语音邮件装置支持根据本发明的认证功能,则被叫方语音邮件装置执行用于方便被叫方认证证书传送的操作208。例如,在一个实施例中,方便被叫方认证证书传送包括访问被叫方认证证书并进行传输以由呼叫方电话装置接收。在另一个实施例中,方便被叫方认证证书传送包括指示远程系统或装置传输被叫方认证证书以由呼叫方电话装置接收。因此,本发明并不限于任何特定的用于方便向呼叫方电话装置传送被叫方认证证书的方式。
响应于呼叫方电话装置执行用于接收被叫方认证证书的操作210,呼叫方电话装置执行用于确定发布了被叫方认证证书的认证证书注册表的操作212,接着执行用于从该认证证书注册表获取注册表公共密钥和证书撤销列表的操作214。使用所获取的信息,呼叫方电话装置216执行用于验证被叫方认证证书的有效性的操作216。例如,假设被叫方认证证书不在所获取的证书撤销列表上,则验证认证证书的真实性包括使用注册表公共密钥以确定被叫方认证证书是否由认证证书注册表的私有密钥签名。如果确定为认证证书是不可信的(例如,不是由注册表的私有密钥签名的)或者如果认证证书在证书撤销列表上、过期等,则呼叫方电话装置执行用于提供认证失败通知的操作206(或其变形)(图2B)。除了提供认证失败通知之外,在此公开了预先配置的可选择策略可指示在认证证书没有被成功认证的情形下采取的进一步的动作(例如,向适当的网络配置管理设备触发报警功能)。
如果确定为被叫方认证证书是可信的(例如,是由注册表的私有密钥签名的)并且被叫方认证证书不在证书撤销列表上,则呼叫方电话装置执行用于从被叫方认证证书获取公共密钥的操作218,并执行用于向被叫方请求与被叫方认证证书对应的私有密钥是其持有的证据的操作220(图1B)。响应于请求该证据,被叫方语音邮件装置执行用于响应于该请求而使这样的证据(即,在这一点所称的证据)被传输以由呼叫方电话装置接收的操作222。响应于该证据被发送,呼叫方电话装置执行用于接收私有密钥持有的证据的操作224。在接收私有密钥持有的证据后,呼叫方电话装置执行用于使用被叫方认证证书公共密钥验证该证据的真实性的操作226。验证该真实性可以与上面参照图1A和1B讨论的相同的方式实现。
在此公开了被叫方可以是单个人或一组人(例如,商业实体)。因此,对向被叫方请求与被叫方认证证书对应的私有密钥是其持有的证据的请求的响应可来自特定的个人或来自一个或多个已被授权或能够响应这种请求的个人。另外,响应可以是被叫方的系统(例如商业实体的PBX)的响应或者可以是被叫方的电话设备(例如蜂窝电话)的响应。这样,响应可以(例如通过设备或系统)以自动的方式提供,或者可以在个人命令时(例如,响应于他们输入使所要求的证据被传输以由呼叫方电话装置接收的密码)。
请求这种证据的目的是验证与被叫方认证证书对应的私有密钥是被叫方持有。请求这种证据的一个实施例包括呼叫方电话装置生成随机的数字(即“随机数”),并传输该随机数以由被叫方语音邮件装置接收。响应于接收该随机数,被叫方语音邮件装置用被叫方的私有密钥(即与被叫方认证证书对应的私有密钥)加密随机数,并传输该加密的随机数以由呼叫方电话装置接收。响应于接收该加密的随机数,呼叫方电话装置使用从被叫方认证证书中获取的公共密钥解密该加密的随机数。如果解密后的随机数与所发送的随机数相同,则认为与被叫方认证证书对应的私有密钥是被叫方持有(例如,是被叫方语音邮件装置持有)。
如果确定为所提供的私有密钥持有的证据是不可信的(即,所提供的证据没有表明持有与从被叫方认证证书中获取的公共密钥对应的私有密钥),则呼叫方电话装置执行用于提供认证失败通知的操作206(或其变形)。如果确定为所提供的私有密钥持有的证据是可信的(即,所提供的证据表明持有与从被叫方认证证书中获取的公共密钥对应的私有密钥),则呼叫方电话装置执行用于提供认证证实通知的操作228,该认证证实通知包括被叫方的所认证的身份(例如,从被叫方认证证书中提取的)。可选择地,可由呼叫方电话装置执行用于选择性地允许呼叫者留语音邮件消息的操作(例如,开放这种语音邮件消息传送功能)。
正如现在将要更加详细说明的,在一个实施例中,根据本发明的语音邮件参与者的认证依赖于用于呼叫各方的所认证的身份注册表。所认证的身份注册表可在全球级别、区域级别、本地级别或其它级别维持。本发明并不限于注册表覆盖的特定范围。为此,只要实体(例如被叫方)要求在特定位置区域访问如在此所教导的语音邮件参与者认证功能,那么该实体就向管理该区域或权限范围的呼叫各方的所认证的身份注册表的本地机构注册标识信息。在完成注册过程后,该实体用认证证书(例如,X.509证书)发布,其中该认证证书具有内置的标识信息并由所认证的呼叫者名称识别的证书机构签署。于是,与该实体相关联的语音邮件装置和/或电话装置在每次呼叫的基础上被提供这种认证证书,以声称在特定权限范围内标识信息的真实性。
图3示出根据本发明的用于注册呼叫参与方标识信息的实例性注册基础结构和相关的过程的示意图。呼叫参与方标识信息是指在语音邮件消息会话中呼叫者的所认证的标识信息和在语音邮件会话中被叫方的所认证的标识信息。在这个例子中,注册者300(例如被叫方)向三个单独的注册表注册:注册表310由作为网络服务提供商的注册机构(RA)312操作,注册表320由作为利益集团(诸如行业协会)的RA 322操作,注册表330由作为地理或政治区域(多半是政府或其它官方实体)的RA 332操作。注册者300以这种方式进行注册以向订阅任何一个可用的注册表的信息接收者提供所认证的标识信息。也就是说,当且仅当信息接收者订阅了一个或多个可用的注册表时,在这个例子中是注册表310、320或330,注册者300可以被认证是信息接收者。
各个RA操作各自的注册表。操作注册表在此被定义为包括维护在注册表中包含的信息。RA可以是任何有兴趣提供标识信息注册表的公共或私人组织。RA不需要得到任何机构的同意来运作,但可以寻求得到这些机构的认可。终端用户、服务供应商和/或设备供应商可以确定任何指定的注册表是否值得信任,并且仅订阅那些被确定为值得信任的注册表。每个注册表由两个主要部分组成:RA(在X.509用语中是证书机构)和标识信息的数据库。每个注册表服务预定的用户群、区域和/或预定的利益集团。一个注册表所服务的区域可以与另一个注册表所服务的区域重叠,而两个或更多的注册表可以服务同一个区域。同样,两个或更多不同定义的利益集团可以重叠(例如,医生和更窄定义的儿科医生的利益集团)。
注册表310由希望向任何公司、公共或政府组织或者需要经由认证证书提供所认证的标识信息的注册者300提供认证证书注册服务的网络服务提供商维护。注册表320由例如加拿大银行家协会
Figure BDA0000048694290000131
的希望向其雇员、成员和/或需要经由认证证书提供所认证的标识信息的合作者提供认证证书注册服务的利益集团维护。注册表330与例如纽约、安大略省、多伦多市、大芝加哥地区等地理或政治区域相关联,并由相应的希望向需要经由认证证书提供所认证的标识信息的居民和实体提供认证证书注册服务的政府机构或其它官方实体维护。
在一个实施例中,RA 312、322或330主要承担的责任是确保任何注册者的身份的证据和确保不会对不同的注册者注册任何重复的标识信息。在这个实施例中,注册表310(其包括数据库和RA)可以被公众自由地检查,注册者和其它感兴趣方的责任至少部分是管理注册表310、320、330以确保容易混淆的类似或误导的信息提供商身份没有被另一个注册者注册。当注册者被注册时,每个RA发布对应的认证证书340。认证证书340证实注册者330的所注册的标识信息必然是注册者的公共密钥,其隐含地与注册者330的认证证书340的私有密钥成对。
现在介绍一种用于执行呼叫参与方(例如,被叫方或呼叫方)的注册的方法。由注册机构(RA)提供给每个注册者的认证证书可以遵照任何已知的认证系统,并且每个RA可以使用不同的认证系统,而不脱离本发明的保护范围和精神。当注册者的标识信息被记录在RA的注册表中时,认证证书被提供给注册者以允许执行信息提供商认证。认证证书可以基于任何公共密钥基础结构机制(例如X.509)。如果X.509证书被用于提供给注册者的认证证书,则在本发明的一个实施例中,注册过程如下进行。
RA在其根证书中公布它的公共密钥。根证书是具有注册(即证书)机构的公共密钥的证书。该公共密钥用于验证认证证书,因此,根证书必须被输入到将执行信息提供商认证的每个设备中。通常,假定数据通信设备的出售者或所有者将预装所需的根证书-包括任何本地的区域注册表、所有流行的商业和专业注册表等,这与如今Web浏览器预装有PKI根证书基本相同。可选择地,有一种允许终端用户在终端用户在多个区域进行商业活动或对专门的注册表有兴趣的情况下输入更多根证书的方式。正如本领域的普通技术人员所理解的,并没有限定多少根公共密钥可被输入或者多少个允许这种输入的装置。每个希望成为注册者的兴趣方(即注册表申请者)生成自己的公共/私有密钥对,将公共密钥连同它的标识信息和任何其它所需要的用于允许RA发布相应的认证证书的注册信息和/或文档提供给RA。
如果RA确定兴趣方实际上拥有或另外合法持有标识信息,则RA将标识信息输入注册表(例如数据库),并使用RA的私有密钥签署认证证书,其包括注册者的标识信息和注册者的公共密钥。因此,RA“担保”注册者的公共密钥是必然是注册者的标识信息的公共密钥,并且注册者被授权使用该标识信息。
现在,注册者具有证明它的标识信息的所签署的认证证书,注册者还具有允许注册者确认该认证证书的私有密钥。应当理解,认证证书的含义是有限的。认证证书仅表示私有密钥的所有者(其应当是注册者)被授权使其标识信息显示在注册者已注册的特定注册机构的权限内。
因此,在本发明的至少一个实施例中,在此所公开的语音邮件会话认证功能依赖于注册表(其在此被叙述性地称为“实名注册表”)和相关的认证证书(即实名证书)。每个实名注册表起到所认证的标识信息的证书机构的功能。根据本发明的这种所认证的标识信息的例子包括但不限于识别实体的名称、实体专用的图像、实体专用的文字和实体专用的声音。
在此公开了实名注册表以与商标注册表在效率上一样的方式运作。每个权限范围具有它自己的商标注册表,具有可能不同的用于解决商标的所有权的规则和不同的用于确定所提出的标识信息(例如名称)是否侵犯现有的商标的规则。实际上,实名注册表比商标注册表甚至更分散是有利的。例如,每个权限范围可以操作自己的实名注册表,每个专业可以操作自己的实名注册表,每个行业协会可以操作自己的实名注册表等。信息接收者(例如呼叫方)可以挑选其想要输入的注册表。至少,信息接收者通常输入本地权限和信息接收者处理的专业的实名注册表。
使用适当的注册表,可以执行语音邮件会话中呼叫者或被叫方的认证。每个注册表作为认证证书的发布者运行,其中认证证书包括所认证的标识信息(例如实名)。认证证书可以通过多种不同的方式实现。一种优选的方式是经由X.509认证证书,它被用于现有的DNS/SSL。X.509是标准的公共密钥体系(PKI)。在X.509用语中,每个注册表(即注册机构)作为“证书机构”运行,每个认证证书在本质上是包含实名(即所认证的标识信息)和公共密钥的包。然后,证书机构的私有密钥签署该包。在运行中,认证证书可被配置为在本质上包括任何类型的用于强化实体的身份的标识信息。
前述的内容已经假定语音邮件装置被语音邮件会话中的参与方(例如呼叫者和被叫者)隐含地信任。在某些情况下,该假定可能不真实。因此,对呼叫者和/或被叫方以端到端的方式提供语音邮件会话认证功能的方案是有用和有益的。图4示出了根据本发明的实施例配置的用于以端到端的方式提供语音邮件会话认证功能的加密消息交换图400。
方法400从语音邮件系统(即,图4中示出的“语音邮件”)生成第一随机数C1开始,然后发送用呼叫者的公共密钥加密的第一随机数C1,以由呼叫者(即图4中示出的“呼叫者A”)接收。呼叫者获取已用呼叫者的私有密钥解密的随机数C1,并生成对称密钥privK和第二随机数C2。呼叫者发送用被叫方(即图4中示出的“被叫者B”)的公共密钥加密的对称密钥privK,以由语音邮件系统接收。呼叫者发送用被叫者B的公共密钥加密的第二随机数C2,以由语音邮件系统接收。呼叫者发送语音消息的哈希值、第一随机数C1和第二随机数C2,以由语音邮件系统接收。哈希值用呼叫者的私有密钥加密。呼叫者发送用对称密钥privK加密的语音消息,以由语音邮件系统接收。然后,被叫方请求访问它的语音邮件账户。为了允许这种访问,语音邮件系统发送都用被叫者B的公共密钥加密的对称密钥privK、第一随机数C1和第二随机数C2。语音邮件系统发送用呼叫者的私有密钥加密的语音消息的哈希值、C1和C2。语音邮件系统发送用对称密钥privK加密的语音消息。被叫方获取使用被叫方的私有密钥解密的对称密钥privK、第一随机数C1和第二随机数C2。语音消息用对称密钥privK解密。被叫方通过将所计算的哈希值与所获取的哈希值(即使用呼叫者的公共密钥解密的)相比较来检查语音消息的完整性。
现在讨论根据本发明的处理器可执行的指令,根据在此公开的内容可以理解,在此公开的用于方便语音邮件会话认证功能的方法、过程和/或操作可以容易地体现在具有用于执行这些功能的指令的计算机可读媒体中。在一个特定实施例中,这些指令可容易地表现为执行参照图1和/或2公开的一个或多个方法。这些指令可由一个或多个数据处理设备从存储器装置(例如RAM、ROM、虚拟内存、硬盘驱动存储器)等中、从可由数据处理系统的驱动单元读取的装置(例如磁盘、光盘、磁带等)中或者两者中访问。因此,根据本发明的计算机可读媒体的实施例包括光盘、硬盘、RAM或其它类型的存储装置,其已经映像有根据本发明的用于方便语音邮件会话认证功能的指令(例如,计算机程序)。
在前面的详细说明中,已经对作为其一部分的附图进行了标记,其中以本发明可实现的特定实施例的方式进行了表示。这些实施例及其某些变形已经进行了充分详细的说明,使得本领域的普通技术人员能够实现本发明的实施例。应当理解,可以利用其它合适的实施例,并且在不脱离本发明的精神和保护范围的情况下,可以进行逻辑的、机械的、化学的和电的改变。为了避免不必要的细节,本说明省略了某些本领域的普通技术人员熟知的信息。因此,前面的详细说明并不意味着限定于在此所述的特定形式,相反,当能够合理地包含在后附的权利要求的精神和保护范围内时,其意味着可以覆盖这些替换、修改和等同。

Claims (10)

1.一种用于执行语音邮件消息传送认证的方法,包括:
接收语音邮件账户所有者的认证证书和请求授权向所述语音邮件账户所有者留语音邮件消息的呼叫者的认证证书中的至少一个,其中,所述接收由向所述语音邮件账户所有者提供语音邮件消息传送服务的语音邮件消息传送装置执行;
响应于接收所述账户所有者认证证书和所述呼叫者认证证书中的所述至少一个,认证所述语音邮件账户所有者和所述呼叫者中的至少一个,其中,认证所述语音邮件账户所有者和所述呼叫者中的至少一个使用在各自的所述认证证书内包含的认证信息执行;以及
响应于成功地执行所述认证,在所述语音邮件账户所有者的语音邮件账户中创建语音邮件消息记录,其中,所述创建包括:允许所述呼叫者将所述语音邮件消息存储在所述语音邮件账户所有者的语音邮件账户中,以及将所述呼叫者的所认证的标识信息与所述语音邮件消息相关联和向所述呼叫者提供所述语音邮件账户所有者的所认证的标识中的至少一个。
2.如权利要求1所述的方法,还包括:
响应于成功地验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密钥,从所述呼叫者认证证书中提取所述标识信息,从而允许所述标识信息与所述语音邮件消息相关联,其中所述标识信息被认为是所述呼叫者的所认证的标识信息。
3.如权利要求1所述的方法,其中,
接收所述账户所有者认证证书和所述呼叫者认证证书中的至少一个包括:接收所述呼叫者认证证书;
认证包括:响应于接收所述呼叫者认证证书,使用在所述呼叫者认证证书内包含的所述认证信息认证所述呼叫者。
4.如权利要求3所述的方法,其中,认证所述呼叫者包括:
验证所述呼叫者认证证书的有效性;以及
验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密钥。
5.如权利要求4所述的方法,还包括:
响应于成功地验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密钥,从所述呼叫者认证证书中提取所述标识信息,从而允许所述标识信息与所述语音邮件消息相关联,其中所述标识信息被认为是所述呼叫者的所认证的标识信息。
6.如权利要求4所述的方法,其中,验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密钥包括:
向被叫方请求所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密钥的证据;以及
响应于请求所述证据,接收所述证据。
7.如权利要求6所述的方法,还包括:
响应于成功地验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密钥,从所述呼叫者认证证书中提取所述标识信息,从而允许所述标识信息与所述语音邮件消息相关联,其中所述标识信息被认为是所述呼叫者的所认证的标识信息。
8.如权利要求1所述的方法,其中,
所述接收包括:接收所述呼叫者认证证书和所述账户所有者认证证书;
所述认证包括:响应于接收所述呼叫者认证证书,使用在所述呼叫者认证证书内包含的信息认证所述呼叫者,以及响应于成功地认证所述呼叫者,使用在所述账户所有者认证证书内包含的信息认证所述语音邮件账户所有者。
9.如权利要求8所述的方法,其中,所述认证包括:
验证所述认证证书的每一个的有效性;
验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密钥;以及
验证所述语音邮件账户所有者持有与所述账户所有者认证证书的公共密钥对应的私有密钥。
10.如权利要求9所述的方法,还包括:
响应于成功地验证所述呼叫者持有与所述呼叫者认证证书的公共密钥对应的私有密钥,从所述呼叫者认证证书中提取所述标识信息,从而允许所述标识信息与所述语音邮件消息相关联,其中,所述标识信息被认为是所述呼叫者的所认证的标识信息。
CN200980134421.0A 2008-09-03 2009-08-27 在电话网络中验证语音邮件参与者的真实性 Expired - Fee Related CN102144381B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/231,430 2008-09-03
US12/231,430 US8516259B2 (en) 2008-09-03 2008-09-03 Verifying authenticity of voice mail participants in telephony networks
PCT/IB2009/054061 WO2010026562A1 (en) 2008-09-03 2009-08-27 Verifying authenticity of voice mail participants in telephony networks

Publications (2)

Publication Number Publication Date
CN102144381A true CN102144381A (zh) 2011-08-03
CN102144381B CN102144381B (zh) 2014-03-26

Family

ID=41395490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980134421.0A Expired - Fee Related CN102144381B (zh) 2008-09-03 2009-08-27 在电话网络中验证语音邮件参与者的真实性

Country Status (6)

Country Link
US (1) US8516259B2 (zh)
EP (2) EP2335390B1 (zh)
JP (2) JP2012502541A (zh)
KR (1) KR101268702B1 (zh)
CN (1) CN102144381B (zh)
WO (1) WO2010026562A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105052108A (zh) * 2013-03-14 2015-11-11 微软技术许可有限责任公司 自动欺骗性数字证书检测
CN109788471A (zh) * 2017-11-10 2019-05-21 中兴通讯股份有限公司 一种信息防窃取方法、服务器和计算机可读存储介质
CN110740129A (zh) * 2019-09-29 2020-01-31 武汉大学深圳研究院 一种基于端到端认证的电话网通信防护方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7742581B2 (en) 2004-11-24 2010-06-22 Value-Added Communications, Inc. Electronic messaging exchange
US9876915B2 (en) 2005-01-28 2018-01-23 Value-Added Communications, Inc. Message exchange
US9282188B2 (en) 2005-01-28 2016-03-08 Value-Added Communications, Inc. Voice message exchange
US8391445B2 (en) * 2008-11-10 2013-03-05 International Business Machines Corporation Caller identification using voice recognition
US9621714B2 (en) 2009-01-27 2017-04-11 Value-Added Communications, Inc. System and method for electronic notification in institutional communication
US8290525B2 (en) 2010-01-15 2012-10-16 Comcast Cable Communications, Llc Text alternative to established voice call session
US8638820B2 (en) * 2011-02-22 2014-01-28 Cisco Technology, Inc. In-voicemail-session call transfers
US20150256679A1 (en) * 2014-03-08 2015-09-10 J. Stephen Burnett Electronic Message Aggregation and Sharing System and Apparatus
US9204302B1 (en) * 2013-10-29 2015-12-01 Sprint Spectrum L.P. Method for secure voicemail access
US9521141B2 (en) 2014-02-12 2016-12-13 Bank Of America Corporation Caller validation
CN105139857B (zh) * 2015-09-02 2019-03-22 中山大学 一种自动说话人识别中针对语音欺骗的对抗方法
US9544424B1 (en) 2015-12-28 2017-01-10 Cisco Technology, Inc. Trust enabled communication system
US9894199B1 (en) 2016-04-05 2018-02-13 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
US10186267B1 (en) 2016-12-28 2019-01-22 Amazon Technologies, Inc. Message playback using a shared device
US10157614B1 (en) * 2016-12-28 2018-12-18 Amazon Technologies, Inc. Message playback using a shared device
US10186266B1 (en) 2016-12-28 2019-01-22 Amazon Technologies, Inc. Message playback using a shared device
US10749827B2 (en) 2017-05-11 2020-08-18 Global Tel*Link Corporation System and method for inmate notification and training in a controlled environment facility
US10694034B1 (en) 2018-12-12 2020-06-23 International Business Machines Corporation Avoiding identity fraud and unwarranted calls by authorization mechanism in communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030217165A1 (en) * 2002-05-17 2003-11-20 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
CN1682505A (zh) * 2002-07-09 2005-10-12 弗里塞恩公司 用于在基于因特网协议的语音(voip)通信中注册和自动检索数字证书的方法和系统
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
GB2442040A (en) * 2006-09-25 2008-03-26 Identum Ltd Voice over Internet Protocol (VoIP) voicemail service
US20080181379A1 (en) * 2007-01-30 2008-07-31 Alcatel Lucent Caller name authentication to prevent caller identity spoofing

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ028599A0 (en) * 1999-05-11 1999-06-03 Vista Group Pty Limited Telecommunications system
US6324271B1 (en) * 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
US6741705B1 (en) * 2000-02-23 2004-05-25 Cisco Technology, Inc. System and method for securing voice mail messages
CA2417770C (en) * 2000-08-04 2011-10-25 First Data Corporation Trusted authentication digital signature (tads) system
EP1187415A1 (de) * 2000-09-05 2002-03-13 Siemens Aktiengesellschaft Verfahren zur Identifikation von Internet-Nutzern
JP2002261944A (ja) * 2001-02-28 2002-09-13 Fujitsu Ltd メッセージ記録装置およびバックアップ装置
US6912275B1 (en) 2001-07-05 2005-06-28 At&T Corp Secure remote access to voice mail
GB2379829A (en) * 2001-09-13 2003-03-19 Hewlett Packard Co Method and apparatus for identifying a voice caller
CA2533030C (en) * 2003-07-16 2010-05-25 Skype Limited Peer-to-peer telephone system
CA2545434A1 (en) * 2003-08-26 2005-03-03 Hang-Jei Cho Method of proving service for telephone call recording and system thereof
US7362698B2 (en) 2004-01-22 2008-04-22 International Business Machines Corporation Method, system and service for achieving synchronous communication responsive to dynamic status
US7603422B2 (en) * 2004-12-27 2009-10-13 Microsoft Corporation Secure safe sender list
US20070101144A1 (en) * 2005-10-27 2007-05-03 The Go Daddy Group, Inc. Authenticating a caller initiating a communication session
US20070201443A1 (en) * 2006-02-09 2007-08-30 Debanjan Saha VoIP caller authentication by voice signature continuity
US20080181380A1 (en) * 2007-01-30 2008-07-31 Alcatel Lucent Proxy for authenticated caller name
US8280020B2 (en) * 2007-02-06 2012-10-02 Alcatel Lucent Transparent caller name authentication for authorized third party callers
US7899498B2 (en) * 2007-04-10 2011-03-01 At&T Intellectual Property I, Lp Method and system for recognition of incoming calls to a voicemail system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
US20030217165A1 (en) * 2002-05-17 2003-11-20 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
CN1682505A (zh) * 2002-07-09 2005-10-12 弗里塞恩公司 用于在基于因特网协议的语音(voip)通信中注册和自动检索数字证书的方法和系统
GB2442040A (en) * 2006-09-25 2008-03-26 Identum Ltd Voice over Internet Protocol (VoIP) voicemail service
US20080181379A1 (en) * 2007-01-30 2008-07-31 Alcatel Lucent Caller name authentication to prevent caller identity spoofing

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105052108A (zh) * 2013-03-14 2015-11-11 微软技术许可有限责任公司 自动欺骗性数字证书检测
CN109788471A (zh) * 2017-11-10 2019-05-21 中兴通讯股份有限公司 一种信息防窃取方法、服务器和计算机可读存储介质
CN110740129A (zh) * 2019-09-29 2020-01-31 武汉大学深圳研究院 一种基于端到端认证的电话网通信防护方法

Also Published As

Publication number Publication date
WO2010026562A1 (en) 2010-03-11
KR101268702B1 (ko) 2013-05-31
KR20110038171A (ko) 2011-04-13
EP2335390A1 (en) 2011-06-22
JP2014222897A (ja) 2014-11-27
JP2012502541A (ja) 2012-01-26
EP2335390B1 (en) 2018-07-25
EP3393102A1 (en) 2018-10-24
US8516259B2 (en) 2013-08-20
US20100054433A1 (en) 2010-03-04
JP5968367B2 (ja) 2016-08-10
CN102144381B (zh) 2014-03-26

Similar Documents

Publication Publication Date Title
CN102144381B (zh) 在电话网络中验证语音邮件参与者的真实性
US10367817B2 (en) Systems and methods for challengeless coauthentication
US8467512B2 (en) Method and system for authenticating telephone callers and avoiding unwanted calls
US20090046839A1 (en) Verifying authenticity of called party in telephony networks
US9313031B2 (en) Telephone caller authentication
US20090025075A1 (en) On-demand authentication of call session party information during a telephone call
US20090222669A1 (en) Method for controlling the location information for authentication of a mobile station
US20090064297A1 (en) Secure credentials control method
Rahman et al. Security in wireless communication
CN102790674A (zh) 身份验证方法、设备和系统
CN101595708A (zh) 用于防止主叫方身份欺骗的主叫方名称认证
US11363033B2 (en) Time-dependent blockchain-based self-verification user authentication method
JP2009140231A (ja) 通信システム及び通信端末装置
US9906501B2 (en) Publicly available protected electronic mail system
US8302175B2 (en) Method and system for electronic reauthentication of a communication party
Du et al. {UCBlocker}: Unwanted call blocking using anonymous authentication
US9560029B2 (en) Publicly available protected electronic mail system
Wollel Authenticating and Authorizing the Caller: A Defense Mechanism Against Caller ID spoofing
Piper Encryption
CN116186664A (zh) 一种基于可信执行环境的图像交互方法及系统
KR20140131883A (ko) 문자 발신 전화번호 인증 장치 및 방법
KR20130140262A (ko) 발신기관 인증 방법 및 발신기관 인증 시스템
CN111222150A (zh) 一种基于身份认证的数据传输云端加密方式
WO2019009971A1 (en) SYSTEMS AND METHODS FOR CO-AUTHENTICATION WITHOUT CHALLENGE
Walker et al. Should TTPs be licensed?

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140326

Termination date: 20190827

CF01 Termination of patent right due to non-payment of annual fee