一种支持交互式媒体应答系统的安全芯片的制作方法

文档序号:7710951阅读:292来源:国知局
专利名称:一种支持交互式媒体应答系统的安全芯片的制作方法
技术领域
本发明涉及交互式媒体应答(Interactive Media Response, IMR)应用,尤其涉及 一种直接支持交互式媒体应答系统的安全芯片。
背景技术
目前,客户服务中心在电信企业、商业银行、航空公司、保险公司等大型企业为企 业用户提供便捷周到的服务中起着越来越重要的作用。交互式语音应答系统(Interactive Voice Response, IVR)是客户服务中心的重要组成部分之一,为企业用户提供全体24小时 的业务服务,能够很好的改善企业的传统业务模式,形成以IVR为接入方式全面拓展的公 司业务模式,全面提高服务质量,使用户足不出户便可以享受丰富多彩的服务。近来又提出 了一种交互式媒体应答系统(Interactive Media Response,IMR),它除了能够处理语音交 换外,还能够实现文本交互。然而,上述交互式语音应答(IVR)系统或交互式媒体应答(IMR)多数是基于PSTN 网络的。目前PSTN网络的安全防范措施是最为薄弱的。例如,当把所述IVR或IMR系统应 用在电话银行系统时,电话银行系统会存在很多的安全漏洞与不足。参见图1来说明现有技术中使用IVR的电话银行系统。如图1所示,普通电话1通过PSTN网络2连接到程控交换机3。程控交换机(PBX) 3 与IVR服务器、坐席工作台、CTI服务器、应用服务器等相连接。在图1所示的系统中,存在 如下安全隐患-终端方面普通电话机1不能标识客户身份,因此交易不具备“不可抵赖性”;-网络方面PSTN网络2中的通话极易被窃听,DTMF信号极易被窃取甚至篡改;-节点方面电信商、银行等环节的程控交换机3上,可以使用PBX的Observe功 能观测线路,使用Trace功能跟踪线路。而目前银行应对这些问题的措施仅仅是-要求客户到银行签约,由客户承诺承担风险;-设置电话银行专用密码,防止取款密码泄漏;削减业务种类,仅开展一些风险较 低的业务,比如帐务查询、定向转帐、挂失等。因此,需要一种安全机制,使得当交互式媒体应答系统被应用于诸如电话银行、电 话交易等系统时,希望尽可能实现如下优点-机密性在PSTN网络上传递的信息是绝对保密的。通过对语音数据进行加密来 保护通话双方之间的信息安全,防止除接收方之外的第三方截获数据并得到其内容。_真实性电话交易过程中,交易双方是通过传统的PSTN电话网络联系的,真实性 难以保证。因此,电话交易的开展要求能够对交易信息和交易主体的真实性进行鉴别。-完整性通过电话传递的信息是完整的,在传输过程中间没有被非法修改。-不可否认性发送信息的一方在发送动作完成后不能否认其行为,也就是人民 常说的“白纸黑字”。在电话交易方式下,要在交易信息的传输过程中为参与交易的实体提供可靠的标识。

发明内容
为了解决现有技术中的上述问题中的一个或多个,本发明的发明人其它专利申请 中已经提出了把公开密钥体制和数字证书技术应用到电话交易,从而保护信息的机密性和 完整性,尤其适合点对点之间的信息传输。本发明中,发明人又提出一种直接支持上述的交互式媒体应答(IMR)安全系统的 安全芯片。根据本发明的一个实施例,提供一种用于交互式媒体应答系统的安全芯片,包括 接口部件,与交互式媒体应答系统相连接以接收并发送数据;存储器,存储所述接口部件所 接收的语音数据明文;指令译码器,用于配置粗粒度IP部件;粗粒度IP部件,用于加密所 述接口部件从交互式媒体应答系统接收的语音数据明文。此外,所述粗粒度IP部件包含DES、IDEA、Gifford、Geffe、AES等单元块,在所述 指令译码器输入的控制下,所述粗粒度IP部件选择性地以DES、IDEA、Gifford、Geffe、AES 算法中的一个算法来加密所述语音明文数据,以得到加密后语音数据。根据本发明的另一个实施例,本发明的安全芯片还能够直接实现与IMR的交互, 包括连接建立、释放连接、传输数据明文、传输数据密文。具体而言,安全芯片可以包括安全 链路建立单元,用于向IMR发出建立安全链路的请求;数据加密单元,用于加密接收到的明 文数据;安全链路释放单元,用于向IMR发出释放安全链路的请求。所述数据加密单元可以通过粗粒度IP部件来实现,从而可以以不同的算法来对 数据进行加密,提供了更好的机密性。根据本发明的另一个实施例,所述安全芯片还可以支持与IMR系统安全交互中使 用的证书管理。为实现此目的,安全芯片还包括随机数发生器,用于产生随机数Ri,其中所述存储 器还用于存储所述接口部件所接收的被授权机关分配公钥证书GCi,所述公钥证书GCi至 少包括第一用户的用户参数idi,以及存储所述接口部件所接收的安全熵参数CTi ;以及可 重组IP部件被所述指令译码器配置为基于所述随机数Ri、安全熵参数CTi、安全熵混合数 STi来生成第一用户的第一身份认证参数。根据本发明的另一实施例,可重组IP部件被配置为执行如下操作来生成第一用 户的第一身份认证参数基于Ri、CTi、STi,按照如下表达式产生Xi、Yi Xi = ge * Eimod ηYi = Si * gSTi Eimod n,其中Xi、Yi、CTi作为第一用户的第一身份认证参数,其中 e、n、g是授权机关的公钥证书C所公布的参数,参数Si是第一用户i的私钥。根据本发明的另一个实施例,可重组IP部件还被配置为认证其它用户的身份,具 体而言从接收的第二用户的第二身份认证参数,计算第二用户的公钥证书GCj,;比较计算 出的公钥证书GCj’和第二用户公布的公钥证书GCj,以认证第二用户。例如,可重组IP部件被配置为执行如下操作来认证第二用户从接收的第二身份认证参数提取用户j的安全熵参数CTj ;
5
利用粗粒度IP部件从安全熵参数CTj计算出第二用户j的安全熵指数CKj ;利用Xj、Yj、CKj,按照下述表达式计算第二用户j的公钥证书GCj ’ XjcxVY/ mod η = GCj ’,其中e、η是授权机关的公钥证书C所公布的参数。


图1示出现有的使用IVR的电话银行系统的基本结构。
图2示出根据本发明的安全电话交易系统的基本结构。
图3示出图2所示的安全电话交易系统的更详细示图。
图4示出根据本发明实施例的IMR系统所应用的领域。
图5示出了 IMR被叫流程。
图6示出安全引擎和IMR之间的数据传输的流程。
图7示出安全通讯时用户挂机的流程图。
图8示出IMR挂机的流程图。
图9示出根据本发明实施例的支持MR安全交互通信的安全芯片的基本结构。
图10示出图9所示的安全芯片中的内核9050的更详细的结构框图。
具体实施例方式本发明按照如下顺序来描述
具体实施例方式1.根据本发明的安全电话交易系统2.根据本发明的安全电话交易流程3.支持上述安全电话交易系统的安全芯片1.根据本发明的安全电话交易系统图2示出根据本发明的安全电话交易系统的基本结构。参见图2,在PSTN网络中包含有安全终端、安全电话授权中心、安全电话业务中 心。与图1的现有系统相比较,图2的安全电话交易系统中的安全终端对应于图1的 普通电话1,图2的安全电话交易系统中的安全电话业务中心可以是IMR系统,对应于图1 的PBX、IVR等。图2的安全电话授权中心是图1的系统所不具有的。根据本发明的实施例,图2的安全电话交易系统采用公钥基础设施(Public Key Infrastructure,PKI)。简单的说,PKI技术是利用公钥理论和技术建立的提供信息安全服 务的基础设施。该体系在同一的安全认证标准和规范基础上提供网上电子身份认证。一个 标准的PKI域一般包括CA(数字证书认证中心)、RA(注册中心)、KMC(密钥管理中心)等。根据本发明的实施例,认证机构(Certificate Authority,CA)由安全电话授权中 心实现。认证机构CA也可以称为认证中心。CA的主要职责是进行证书的管理服务,可信机 构使用CA接受公钥拥有者的请求,审核该用户的真实身份,签发并管理用户的数字证书; 使公钥拥有者和数字证书的用户之间建立可信的同一的关系,保障公钥使用的有效性和合 法性;实现证书的公开发布,供网络交易的双方在线获取;进行证书的状态管理,发布和维 护作废证书列表(CRL),以供交易时在线查询,防止交易风险;对证书的管理过程进行全程 日志记录,提供全面的审计服务。
根据本发明的实施例,注册中心(RA)也由安全电话授权中心实现。RA是数字证书 的申请注册、证书签发和管理机构。它主要验证并标识证书申请者的身份,对证书申请者的 信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确 性。根据本发明的实施例,密钥管理中心(KMC)也由安全电话授权中心实现。密钥管 理中心KMC完成加密证书的密钥管理功能。通常,用户使用的密钥对是在本机或在加密硬 件设备中产生的,此时用户需要妥善保存自己的密钥文件或密钥设备即可;在双证书的情 况下,用户的加密证书的密钥对是在密钥管理中心产生的,此时密钥管理的内容包括密钥 产生、密钥分发、密钥备份、密钥恢复、密钥销毁、密钥历史的管理。在图2所示的系统中,安全电话授权中心集成实现了 PKI系统中的认证机构CA、注 册中心RA、密钥管理中心KMC。可替换地,认证机构CA、注册中心RA、密钥管理中心KMC也 可以分离地实现。安全电话授权中心为安全终端颁发证书,并把算法、程序、参数等下载到安全终 端。安全电话授权中心还为安全电话业务中心颁发证书,并把算法、程序、参数等下载到安 全电话业务中心。本发明的安全电话交易系统可以采用各种PKI协议。举例而言X. 509数字证书数字证书是由认证中心CA发放并经认证中心数字签名,包含公 开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真 实身份。数字证书的格式一般采用X. 509国际标准。X. 509是广泛使用的证书格式之一。 数字证书的格式在ITU标准和X. 509V3里定义。通过安全电话授权中心颁发的所述数字证书,安全电话业务中心可以认证所述安
全终端。图3进一步示出了图2的安全电话交易系统中的安全电话业务中心,即IMR系统。如图3所示,安全电话业务中心通过PSTN与安全电话相连接。安全电话业务中心 包括程控交换机PBX、数据库、坐席等。PSTN与程控交换机PBX相连接,程控交换机与安全 引擎相连接,程控交换机PBX还与坐席相连接,坐席也配有安全电话。程控交换机PBX还可以通过局域网与各种服务器相连接,例如包括引擎监控服务 器、CTI服务器、语音压缩服务器、TTS服务器、应用数据库服务器等,这些都是本领域技术 人员所熟知的。图3还显示了安全引擎与PBX相互连接。由此,安全引擎可以和安全业务电话中 心(即IMR)相互通信。通过图3所示的安全引擎,交易过程中对用户的语音数据和交易数 据都进行加密/解密,从而有效地防止了用户通话内容被其他人窃听,增加了用户交易的 安全性。图4示出根据本发明的使用公钥体制和数字证书技术的IMR系统所应用的领域。如图4所示,这种使用了公钥体制和数字证书技术的交互式媒体应答系统尤其适 合银行、保险、基金、证券等涉及电话交易的行业,具有广泛且重要的应用价值。2.根据本发明的安全电话交易流程本发明的说明书重点讨论在银行端IMR与安全引擎之间的流程,尤其讨论安全引 擎中的安全芯片层次的处理流程。
图5-图8示出了图3所示的安全引擎和IMR系统之间的交互流程。图5示出了 IMR被叫流程。安全引擎向IMR发送信号,以通知IMR安全链路完毕;安全引擎向IMR发送主被叫号码;IMR向安全引擎发送确认消息。通过上述流程,启动IMR进入工作状态,表示有呼入进来。图6示出安全引擎和IMR之间的数据传输的流程。在IMR启动后,通过安全引擎下发语音菜单或文本菜单(键值)给用户,接到安全 引擎返回的确认指令(E200)后,发送下一条语音或键值。安全引擎将接到的用户键值给 IMR。具体流程步骤如下所述IMR向安全引擎发送语音数据明文;如果有操作错误,则安全引擎向IMR发送错误消息;如果没有错误,则安全引擎向IMR发送确认消息,表示发送完毕;IMR向安全引擎发送键值加密指令;如果有操作错误,则安全引擎向IMR发送错误消息;如果没有错误,则安全引擎向IMR发送确认消息,表示发送完毕;安全引擎向IMR发送键值明文。图7示出安全通讯时用户挂机的流程图。安全引擎检测到用户挂机,就发送指令(E306)给IMR通知IMR用户挂机退出流 程,IMR接到后,返回确认指令(E201)。图8示出IMR挂机的流程图。IMR需要挂机时,发送信令(E301)通知安全引擎流程结束,进行挂机。以上图5-图8的流程是安全引擎和IMR之间的基本交互流程,包括连接建立、连 接释放、数据传输等。应当指出,以上流程可以使用本发明的安全芯片直接实现。在这种情况下,安全芯 片被设置在安全引擎内部,从而在芯片级别直接支持上述安全交互流程,从而更好地保障 了通信的机密性、完整性、真实性等。根据本发明的一个实施例,定义上述图5-图8的流程图中的IMR的指令集。如下 表1所示。表IIMR指令集说明
8
权利要求
一种用于交互式媒体应答系统的安全芯片,包括接口部件,与交互式媒体应答系统相连接以接收并发送数据;存储器,存储所述接口部件所接收的语音数据明文;指令译码器,用于配置粗粒度IP部件;粗粒度IP部件,用于加密所述接口部件从交互式媒体应答系统接收的语音数据明文。
2.根据权利要求1的芯片,其中所述粗粒度IP部件包含DES、IDEA、Gifford、Geffe、 AES等单元块,在所述指令译码器输入的控制下,所述粗粒度IP部件选择性地以DES、IDEA、 Gifford.Geffe.AES算法中的一个算法来加密所述语音明文数据,以得到加密后语音数据。
3.根据权利要求1的安全芯片,还包括随机数发生器,用于产生随机数Ri,其中所述存储器还用于存储所述接口部件所接收的被授权机关分配公钥证书GCi,所述公 钥证书GCi至少包括第一用户的用户参数idi,以及存储所述接口部件所接收的安全熵参 数 CTi ;其中可重组IP部件被所述指令译码器配置为基于所述随机数Ri、安全熵参数CTi、安 全熵混合数STi来生成第一用户的第一身份认证参数。
4.根据权利要求3的芯片,其中可重组IP部件被配置为执行如下操作来生成第一用户 的第一身份认证参数基于Ri、CTi、STi,按照如下表达式产生Xi、Yi Xi = ge * Ei mod n Yi = Si * gSTi Eimod n其中Xi、Yi、CTi作为第一用户的第一身份认证参数,其中e、n、g是授权机关的公钥证 书C所公布的参数,参数Si是第一用户i的私钥。
5.根据权利要求3的安全芯片,其中可重组IP部件被配置为还执行如下操作 从接收的第二用户的第二身份认证参数,计算第二用户的公钥证书GCj,;比较计算出的公钥证书GCj’和第二用户公布的公钥证书GCj,以认证第二用户。
6.根据权利要求5的安全芯片,其中可重组IP部件被配置为执行如下操作来认证第二 用户从接收的第二身份认证参数提取用户j的安全熵参数CTj ; 利用粗粒度IP部件从安全熵参数CTj计算出第二用户j的安全熵指数CKj ; 利用Xj、Yj、CKj,按照下述表达式计算第二用户j的公钥证书GCj’ XjCKJ/Yjemod n = GCj,,其中e、n是授权机关的公钥证书C所公布的参数。
7.根据权利要求3的芯片,其中所述粗粒度IP部件包含DES、IDEA、Gifford、Geffe、 AES等单元块,在所述指令译码器输入的控制下,所述粗粒度IP部件选择性地以DES、IDEA、 Gifford、Geffe、AES算法中的一个算法来加密安全熵参数CTi,以得到安全熵混合数STi。
8.根据权利要求1的安全芯片,其中可重组IP部件包括 多个IP部件,以及数据通路部件,用于选择并组合所述多个IP部件中的一个或多个以实现各种运算功能。
9.根据权利要求1的安全芯片,其中可重组IP部件还被配置为建立与所述交互式媒体应答系统之间的安全链路。
10.根据权利要求1的安全芯片,其中可重组IP部件还被配置为释放与所述交互式媒 体应答系统之间的安全链路。
全文摘要
本发明提出了把公开密钥体制和数字证书技术应用到电话交易,从而保护信息的机密性和完整性,尤其适合点对点之间的信息传输。尤其还提出一种直接支持上述的交互式媒体应答(IMR)安全系统的安全芯片。
文档编号H04L9/32GK101997992SQ20091016136
公开日2011年3月30日 申请日期2009年8月10日 优先权日2009年8月10日
发明者刘大力, 曹春春 申请人:北京多思科技发展有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1