安全な電話バンキングのための方法および装置
【課題】機密情報の不正な開示を防ぐために、電話機からのデュアルトーン多重周波数(DTMF)トーンを暗号化するように電話線に直列で挿入され得るスモールフォームファクタのセキュリティ装置を提供する。
【解決手段】受信装置は、電話で送られた元の情報を受け取るために暗号化されたDTMFトーンを解読する。セキュリティ装置は、セキュリティ装置を認証する電話サービスのセキュリティサーバを用いた2因子認証方式における第2の因子として働く。
【解決手段】受信装置は、電話で送られた元の情報を受け取るために暗号化されたDTMFトーンを解読する。セキュリティ装置は、セキュリティ装置を認証する電話サービスのセキュリティサーバを用いた2因子認証方式における第2の因子として働く。
【発明の詳細な説明】
【技術分野】
【0001】
[分野]
様々な実施例は、一般に電話機の付属装置、より詳細には電話機からの伝送中にデュアルトーン多重周波数(DTMF;dual tone multifrequency)トーンを保護するための装置および方法に関する。
【背景技術】
【0002】
[背景]
多くの国で電話によってエレクトロニックバンキングが行われ、顧客は銀行の自動サービス番号を呼び出して、メニュー項目、口座番号、個人の識別番号(PIN;private identification number)、額などに関して、録音されたプロンプトに応答するのに電話機のキーパッドを使用する。そのような情報は、電話機から銀行のサーバにデュアルトーン多重周波数(DTMF)信号で伝送されることが多い。インターネットによるそのようなトランザクションはセキュアソケットレイヤ(SSL;secure socket layer)を用いて保護することが多いが、電話機からのDTMFトーンについては相当するセキュリティがない。開発途上国では、銀行が、顧客に対してそのような電話サービスを利用可能にすることが多い。しかし、電話線に侵入して顧客口座番号およびPINなどの機密情報を発見するかまたは獲得し、次いでその口座から金銭を振り込むのにこの情報を用いる悪意のある一味に対して、そのようなサービスは脆弱である恐れがある。
【0003】
したがって、電話機からDTMFトーンの伝送を保護するための方法を提供することが望ましい。暗号化装置を入手すると、顧客についての認証の第2の要素を同時に形成することができ、セキュリティがさらに強化される。
【発明の概要】
【0004】
[概要]
伝送中にDTMFトーンを保護するために、スモールフォームファクタ(small form-factor)の電話セキュリティ装置上で動作する方法が提供される。電話機から第1の通信インターフェースによってデュアルトーン多重周波数(DTMF)トーンが受け取られる。電話機から受け取られたDTMFトーンが暗号化され、暗号化されたDTMFトーンは、第2の通信インターフェースによってセキュリティサーバへ送られる。セキュリティ装置から活性化信号が受け取られてよく、結果として、セキュリティ装置を能動動作モードにすることができる。能動動作モードでは、電話機から受け取ったDTMFトーンを暗号化し、かつ音声信号がセキュリティ装置をそのまま通過することが可能になるようにセキュリティ装置を構成してよい。受動動作モードでは、セキュリティ装置は、第1の通信インターフェースと第2の通信インターフェースの間で電話機からのDTMFトーンをそのまま通してよい。
【0005】
セキュリティ装置は、電話機に近接して、電話機とセキュリティサーバの間に直列で結合して配置されてよく、電話機とセキュリティサーバの間の呼の開始に際して電力供給されてよい。
【0006】
認証を与えるために、セキュリティサーバから認証チャレンジが受け取られてよい。これに応じて、認証応答が作成されてセキュリティサーバへ送られる。セキュリティサーバがセキュリティ装置を成功裡に認証したことを示す確認が、セキュリティサーバから受け取られ得る。
【0007】
一実施例では、第1の通信インターフェースによって受け取られた第1のDTMFトーンが第1の記号に変換される。変換表は、複数の変換表から擬似ランダム的に選択される。選択された変換表を用いて第1の記号が第2の記号に変換され、次に第2の記号が第2のDTMFトーンに変換される。第2のDTMFトーンは、暗号化されたDTMFトーンとして伝送される。一実施例では、セキュリティ装置で発生されたキーストリーム(keystream)から擬似乱数を取得し、この擬似乱数に基づいてベース変換表内で記号をシャッフルして選択された変換表を得ることにより、選択された変換表が発生される。
【0008】
別の実施例では、第1の通信インターフェースによって受け取られたDTMFトーンは1組の記号中の関連する記号に変換される。関連する変換表は、受け取られた各DTMFトーンに対して、複数の変換表から擬似ランダム的に選択される。次いで、受け取られた各DTMFトーンに関連する記号は、その関連する変換表に基づいて暗号化された記号へ変換される。
【0009】
ある構成では、セキュリティ装置は、電話機によって呼び出された電話番号を検出してよい。電話番号が、関連する安全な団体と認識されると、セキュリティ装置は、電話機から受け取ったDTMFトーンを暗号化する。そうでなければ、電話機から受け取ったDTMFトーンを、セキュリティサーバにそのまま渡す。
【0010】
スモールフォームファクタの電話セキュリティ装置も、第1および第2の通信インターフェースならびに処理回路を含んで提供される。第1の通信インターフェースによってセキュリティ装置が電話機と通信することが可能になり、その上第2の通信インターフェースによってセキュリティ装置がセキュリティサーバと通信することが可能になる。処理回路は、第1の通信インターフェースと第2の通信インターフェースの間に結合され、(a)電話機からデュアルトーン多重周波数(DTMF)トーンを受け取り、(b)セキュリティ装置から活性化信号を受け取り、(c)一旦活性化信号を受け取るとセキュリティ装置を能動動作モードにし、(d)受け取ったDTMFトーンを暗号化し、かつ/または(e)セキュリティサーバへ暗号化されたDTMFトーンを送るように構成されてよい。受動動作モードでは、セキュリティ装置は、第1の通信インターフェースと第2の通信インターフェースの間でDTMFトーンをそのまま通す。
【0011】
セキュリティ装置は、(a)第1の通信インターフェースによってDTMFトーンを受け取ったとき検出するように処理回路に結合されたDTMFトーン検出器、および/または(b)処理回路が受け取ったDTMFトーンを暗号化されたDTMFトーンに変換するのを支援するように処理回路に結合されたDTMF暗号化インターフェースも含んでよい。
【0012】
処理回路は、(a)第1の通信インターフェースによって受け取った第1のDTMFトーンを第1の記号に変換し、(b)複数の変換表から変換表を擬似ランダム的に選択し、(c)選択された変換表を用いることにより第1の記号を第2の記号に変換し、(d)第2の記号を第2のDTMFトーンに変換し、かつ/または(e)第2のDTMFトーンを暗号化されたDTMFトーンとして送るようにさらに構成されてよい。変換表を選択するために、処理回路は、(a)セキュリティ装置で発生されたキーストリームから擬似乱数を取得し、かつ/または(b)この擬似乱数に基づいてベース変換表中の記号をシャッフルして、選択された変換表を得るように構成されてよい。
【0013】
したがって、スモールフォームファクタの電話セキュリティ装置は、(a)第1の通信インターフェースによって電話機からデュアルトーン多重周波数(DTMF)トーンを受け取るための手段、(b)セキュリティ装置から活性化信号を受け取るための手段、(c)一旦活性化信号を受け取ると、セキュリティ装置を能動動作モードにするための手段、(d)電話機から受け取ったDTMFトーンを暗号化するための手段、(e)第2の通信インターフェースによってセキュリティサーバへ暗号化されたDTMFトーンを送るための手段、および/または(f)受動動作モードでは、第1の通信インターフェースと第2の通信インターフェースの間でDTMFトーンをそのまま通すための手段を備えて提供される。
【0014】
その上、セキュリティ装置は、(a)第1の通信インターフェースによって受け取った第1のDTMFトーンを第1の記号に変換するための手段、(b)複数の変換表から擬似ランダム的に変換表を選択するための手段、(c)選択された変換表を用いて第1の記号を第2の記号に変換するための手段、(d)第2の記号を第2のDTMFトーンに変換するための手段、および/または(e)第2のDTMFトーンを暗号化されたDTMFトーンとして送るための手段を含んでよい。
【0015】
電話機によって伝送された情報を保護するためのセキュリティ装置上で動作する1つまたは複数の命令を有する機械可読媒体が、プロセッサによって実行されたとき、プロセッサが、(a)第1の通信インターフェースによって電話機からデュアルトーン多重周波数(DTMF)トーンを受け取り、(b)電話機から受け取ったDTMFトーンを暗号化し、かつ/または(c)第2の通信インターフェースによって暗号化されたDTMFトーンを送るようにする。活性化信号を受け取ると、セキュリティ装置は能動動作モードになってよく、能動モードでは、受け取ったDTMFトーンを暗号化されたDTMFトーンに変換する。そうでなければ、セキュリティ装置は、受動動作モードでは、第1の通信インターフェースと第2の通信インターフェースの間でDTMFトーンをそのまま通す。セキュリティ装置は、第2の通信インターフェースに結合された受信装置を用いて認証されてもよい。
【0016】
DTMFトーンを暗号化するために擬似乱数が発生され、擬似乱数に基づいて複数の変換表から変換表が選択される。電話機から受け取られた第1のDTMFトーンは、選択された変換表に基づいて第2のDTMFトーンに変換される。
【0017】
伝送中にDTMF信号の保護を容易にするために、電話のセキュリティサーバ上で動作する方法も提供される。デュアルトーン多重周波数(DTMF)対応の電話機から呼が受け取られる。電話機からのDTMFトーンの暗号化を起動するために、DTMF対応の電話機に関連したセキュリティ装置に活性化信号が送られる。セキュリティ装置から暗号化されたDTMFトーンが受け取られる。次いで、電話機によって送られた情報を得るために、受け取られたDTMFトーンが解読される。受け取ったDTMFトーンを解読すると、結果として電話機のユーザによって入力された数の一部を得ることになり得る。
【0018】
セキュリティ装置は、電話機に近接して配置され、かつ電話機とセキュリティサーバの間に直列で結合されてよい。
【0019】
セキュリティ装置を認証するために、セキュリティサーバは、セキュリティ装置に認証チャレンジを送ってよい。セキュリティ装置から認証応答が受け取られてよい。認証チャレンジに対して認証応答が有効であれば、次いでセキュリティ装置に確認が送られてよい。セキュリティサーバとセキュリティ装置の間で、記号暗号化アルゴリズムが同期されてよい。
【0020】
受け取ったDTMFトーンの解読は、(a)第1のDTMFトーンを第1の記号に変換すること、(b)擬似ランダム的に選択された記号対記号の逆変換表を用いて第1の記号を第2の記号に変換すること、および/または第2の記号を第2のDTMFトーンに変換することを含んでよい。
【0021】
電話のセキュリティサーバも、通信モジュール、DTMF解読モジュール、および処理回路を備えて提供される。通信モジュールによって、デュアルトーン多重周波数(DTMF)対応の電話機から電話呼を受け取ることが可能になり得る。DTMF解読モジュールは、暗号化されたDTMFトーンを解読する働きをしてよい。処理回路は、(a)DTMF対応の電話機から呼を受け取り、(b)DTMF対応の電話機に関連したセキュリティ装置に活性化信号を送って、電話機からのDTMFトーンの暗号化を起動し、(c)DTMF対応の電話機に関連したセキュリティ装置から暗号化されたDTMFトーンを受け取り、かつ/または(d)受け取ったDTMFトーンを解読して電話機によって送られた情報を得るように構成されてよい。その上、セキュリティサーバは、セキュリティ装置を認証するように構成された認証モジュールも含んでよい。処理回路は、(a)第1のDTMFトーンを第1の記号に変換し、(b)擬似ランダム的に選択された記号対記号の逆変換表を用いて第1の記号を第2の記号に変換し、かつ/または(c)第2の記号を第2のDTMFトーンに変換するようにさらに構成されてよい。
【0022】
したがって、電話のセキュリティサーバは、(a)デュアルトーン多重周波数(DTMF)対応の電話機から呼を受け取るための手段、(b)DTMF対応の電話機に関連したセキュリティ装置に活性化信号を送って、電話機からのDTMFトーンの暗号化を起動するための手段、(c)セキュリティ装置から暗号化されたDTMFトーンを受け取るための手段、および/または(d)受け取ったDTMFトーンを解読して電話機によって送られた情報を得るための手段を備えて提供される。セキュリティサーバは、(a)セキュリティ装置に認証チャレンジを送るための手段、(b)セキュリティ装置からの認証応答を受け取るための手段、(c)認証チャレンジに対して認証応答が有効である場合、セキュリティ装置に確認を送るための手段、(d)第1のDTMFトーンを第1の記号に変換するための手段、(e)擬似ランダム的に選択された記号対記号の逆変換表を用いて第1の記号を第2の記号に変換するための手段、および/または(f)第2の記号を第2のDTMFトーンに変換するための手段も含んでよい。
【0023】
電話機からデュアルトーン多重周波数(DTMF)トーンとして伝送された情報を保護するための、電話のセキュリティサーバ上で動作する1つまたは複数の命令を有する機械可読媒体も提供され、これは、プロセッサによって実行されたとき、プロセッサが、(a)電話機から呼を受け取り、(b)電話機に関連したセキュリティ装置に活性化信号を送って電話機からのDTMFトーンの暗号化を起動し、(c)電話機に関連したセキュリティ装置を認証し、(d)セキュリティ装置から暗号化されたDTMFトーンを受け取り、かつ/または(e)受け取ったDTMFトーンを解読して電話機によって送られた情報を得るようにする。その他の命令は、(a)暗号化されたDTMFトーンをディジタル記号に変換し、(b)ディジタル記号のそれぞれに対して記号対記号の逆変換表を取得し、かつ/または(c)逆変換表を用いて各ディジタル記号を変換してよい。
【0024】
移動体通信装置上で動作する認証方法も提供される。移動体通信装置によってテレサービス局への呼が開始される。テレサービス局から疑似ランダムの認証チャレンジが受け取られる。テレサービス局に認証応答が送られるが、認証応答は、疑似ランダムの認証チャレンジならびに移動体通信装置およびテレサービス局の両方によってあらかじめ準備された認証鍵に基づくものである。テレサービス局から機密情報が要求される。これを受けて、テレサービス局によって認証応答が受諾された場合、要求された機密情報はテレサービス局からのものであり得る。テレサービス局へ、移動体通信装置を認証するのにさらに用いられるユーザ識別子が送られてよい。疑似ランダムの認証チャレンジおよび認証応答に基づいてセッション鍵が発生されてよい。セッション鍵を用いて機密情報を解読することができる。移動体通信装置は携帯電話でよく、テレサービス局は金融機関と関連したものでよい。
【0025】
テレサービス局での認証向けに構成された移動体通信装置も提供される。移動体通信装置は、通信モジュールおよび処理回路を含んでよい。通信モジュールによって、無線通信網による通信が可能になり得る。処理回路は、通信モジュールに結合され、かつ、(a)テレサービス局への呼を開始し、(b)テレサービス局から疑似ランダムの認証チャレンジを受け取り、(c)テレサービス局へ、疑似ランダムの認証チャレンジならびに移動体通信装置およびテレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送り、(d)疑似ランダムの認証チャレンジおよび認証応答に基づいてセッション鍵を発生し、かつ/または(e)テレサービス局からの機密情報を要求し、かつ/または(f)認証応答がテレサービス局によって受諾された場合、要求した機密情報をテレサービス局から受け取り、セッション鍵を用いて機密情報を解読するように構成されてよい。
【0026】
したがって、移動体通信装置は、(a)テレサービス局に対して呼を開始するための手段、(b)テレサービス局から疑似ランダムの認証チャレンジを受け取るための手段、(c)テレサービス局へ、疑似ランダムの認証チャレンジならびに移動体通信装置およびテレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送るための手段、(d)疑似ランダムの認証チャレンジおよび認証応答に基づいてセッション鍵を発生するための手段、(e)テレサービス局へ、移動体通信装置を認証するのにさらに用いられるユーザ識別子を送るための手段、(f)テレサービス局に機密情報を要求するための手段、(g)テレサービス局によって認証応答が受諾された場合、要求した機密情報をテレサービス局から受け取るための手段、および/または(h)セッション鍵を用いて機密情報を解読するための手段を備えて提供される。
【0027】
電話機によって伝送された情報を保護するためのセキュリティ装置上で動作する1つまたは複数の命令を有する機械可読媒体も提供され、これは、プロセッサによって実行されたとき、プロセッサが、(a)テレサービス局に対して呼を開始し、(b)テレサービス局から疑似ランダムの認証チャレンジを受け取り、(c)テレサービス局へ、疑似ランダムの認証チャレンジならびに移動体通信装置およびテレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送り、(d)疑似ランダムの認証チャレンジおよび認証応答に基づいてセッション鍵を発生し、(e)テレサービス局からの機密情報を要求し、(f)テレサービス局によって認証応答が受諾された場合、要求した機密情報をテレサービス局から受け取り、かつ/または(g)セッション鍵を用いて機密情報を解読する原因となる。
【図面の簡単な説明】
【0028】
【図1】電話機と保護サーバの間の特定の通信を保護するために、電話機への通信回線に沿ってセキュリティ装置が結合され得るシステムを示す図。
【図2】電話機と図1の発行機関に属するセキュリティサーバの間の特定の通信を保護するための方法を示す流れ図。
【図3】伝送中にDTMFトーンの保護を可能にし得る電話サービスのセキュリティサーバの一実施例を示すブロック図。
【図4】電話装置からのDTMFトーンを保護するためにセキュリティサーバ上で動作する方法を示す図。
【図5】伝送中にDTMFトーンを防護するように構成され得るセキュリティ装置の一実施例を示すブロック図。
【図6】電話装置からのDTMFトーンを保護するためにセキュリティ装置上で動作する方法を示す図。
【図7】セキュリティサーバでそれ自体を認証するように構成された移動体通信装置のブロック図。
【図8】通信網によってテレサービス局に対して移動体通信装置を認証する方法を示す流れ図。
【図9】暗号化されるべき各記号に対して変換表を擬似ランダム的に選択することによりプレーンテキスト記号を保護するための組合せコンバイナのブロック図。
【図10】プレーンテキスト記号を暗号化された記号に変換するための記号対記号の変換表の一実施例を示す図。
【図11】暗号化された記号を得るためにプレーンテキスト記号が様々な変換表を用いて暗号化され得る様子を示す一実施例の図。
【図12】nが正整数のとき、n個の記号の組に対して複数の可能な置換から変換表を選択するためのアルゴリズムを示す図。
【図13】単一のプレーンテキスト記号を暗号化するのに複数の変換表を用いることにより記号認証を実現し得る別の暗号化方式を示すブロック図。
【図14】各プレーンテキスト記号を暗号化して対応する暗号化された記号を得るために、複数の変換表が用いられ得る様子を示す図。
【図15】プレーンテキスト記号を暗号化された記号に変換するかまたは暗号化するために、2つの変換表が用いられ得る様子を示す一実施例の図。
【図16】一実施例に従ってプレーンテキストの暗号化を実行する方法を示す図。
【図17】単一のプレーンテキスト記号を得るために、1つまたは複数の逆変換表を用いることにより、暗号化された記号が解読され得る様子を示すブロック図。
【図18】一実施例に従ってプレーンテキストの暗号化を実行する方法を示す図。
【図19】一実施例による暗号化モジュールを示すブロック図。
【図20】一実施例による解読モジュールを示すブロック図。
【発明を実施するための形態】
【0029】
[詳細な説明]
以下の説明では、実施例の十分な理解をもたらすために具体的な詳細が示される。しかし、これらの具体的な詳細なしで実施例が実践され得ることが当業者によって理解されよう。例えば、不必要な細部で実施例が不明瞭にならないように、ブロック図では回路が示されないことがある。
【0030】
また、実施例が、流れ図、流れ図、構造図またはブロック図として示される処理と記述され得ることが注目される。流れ図が動作を逐次処理として記述することがあるが、動作の多くは、並行して、または同時に実行することができる。さらに、動作の順序は再編成されてよい。処理は、その動作が完成するとき終結する。処理は、方法、関数、手順、サブルーチン、サブプログラムなどに相当してよい。処理が関数に相当するとき、その終結は、呼び出した関数または主関数へその関数が復帰することに相当する。
【0031】
さらに、記憶媒体は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリ素子、および/または情報を保存するための他の機械可読媒体を含む、データを保存するための1つまたは複数の装置を表してよい。用語「機械可読媒体」は、可搬または固定の記憶装置、光学式記憶装置、無線チャネル、ならびに(諸)命令および/またはデータを保存、含有、または保持することができる様々な他の媒体を含むが、これらには限定されない。
【0032】
その上、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコードまたはそれらの組合せによって、様々な構成が実施され得る。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードで実施されるとき、記述されたタスクを実行するためのプログラムコードまたはコードセグメントは、記憶媒体または他の記憶手段などの機械可読媒体に保存されてよい。プロセッサは定義されたタスクを実行することができる。コードセグメントは、手順、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、あるいは命令、データ構造またはプログラム文の組合せを表してよい。コードセグメントは、情報、データ、引数、パラメータまたはメモリ内容を渡しかつ/または受け取ることにより、別のコードセグメントまたはハードウェア回路に結合されてよい。情報、引数、パラメータ、データなどは、メモリ共有、メッセージ引き渡し、トークン引き渡し、およびネットワーク伝送をとりわけ含む適当な手段によって、渡されるか、転送されるか、または伝送されてよい。本明細書に開示された方法は、ハードウェア、ソフトウェアまたは両方で実施されてよい。
【0033】
本明細書に開示された実施例に関連して説明された様々な例示の論理ブロック、モジュール、回路、エレメント、および/または要素は、汎用プロセッサ、ディジタル信号プロセッサ(DSP)、特定用途向けIC(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、あるいは本明細書で説明された関数を実行するように設計された、他のプログラマブル論理要素、個別のゲートまたはトランジスタの論理、個別のハードウェア要素またはそれらの任意の組合せで実施または実行されてよい。汎用プロセッサは、マイクロプロセッサでよいが、代替形態では、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラまたはステートマシンでよい。プロセッサは、コンピュータ要素(例えばDSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連動する1つまたは複数のマイクロプロセッサ、任意の他のそのような構成)の組合せとして実施されてもよい。
【0034】
本明細書に開示された実施例に関連して説明された方法またはアルゴリズムは、ハードウェア、プロセッサによって実行可能なソフトウェアモジュール、または両方の組合せで、処理ユニット、プログラム命令または他の指令の形で直接具現されてよく、また、1つの装置に含まれるかあるいは複数の装置にわたって分散してよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取外し可能ディスク、CD−ROMまたは当技術分野で既知の記憶媒体の任意の他の形式の中に存在してよい。記憶媒体は、プロセッサが情報を読み取りかつ書き込むことができるようにプロセッサに結合されてよい。代替形態では、記憶媒体がプロセッサに一体化されてよい。
【0035】
1つの特徴に、顧客の電話線に直列で挿入され得て2因子認証方式における第2の因子として働き、かつDTMFトーンを暗号化し、それによって機密情報の開示を防ぐスモールフォームファクタのセキュリティ装置を提供することがある。この装置は電話機の通常動作に対して干渉しない。この装置は、関連する銀行および支払い業務のために商標を付ける機会も提供するスモールフォームファクタの筐体を含んでよい。電力は、この装置が結合されている電話線から供給され得る。ある構成では、複数のそのような装置が、電話線に沿ってつながれるかまたはカスケード接続されてよく、複数の異なるグループ(例えば銀行)に対して安全な通信を提供する。
【0036】
別の特徴に、暗号化された記号のセキュリティを守る効率的な暗号化方法を提供することがある。各プレーンテキスト記号は、個別の擬似ランダム的に選択された変換表を用いることにより暗号化される。記号の、可能性のあるあらゆる置換を変換表としてあらかじめ保存するのではなく、変換表は、擬似乱数および記号シャッフリングアルゴリズムに基づいて、進行中に効率的に発生されてよい。同様に、受信装置は、進行中に逆変換表を発生して、受け取った暗号化された記号を解読してよい。
【0037】
[DTMFトーンの保護]
図1は、電話機104と保護サーバ108の間の特定の通信を保護するために、電話機104への通信回線に沿ってセキュリティ装置102が結合され得るシステムを示す。セキュリティ装置102は、電話機104と通信網106の間の電話線上で、インラインに、または直列で接続することができるスモールフォームファクタの装置でよい。セキュリティ装置102は、電話機104の近くに、または隣接して、電話線に結合されてよい。
【0038】
一実施例では、セキュリティ装置102は、口座および/または発行機関108(例えば銀行、クレジットカード会社など)と関連づけられてよい。例えば、銀行は、顧客にそのようなセキュリティ装置102を発行してよく、各セキュリティ装置は、顧客または顧客の口座と一意に関連づけられている。発行機関108は、顧客との電話のトランザクションを容易にするセキュリティサーバ110を有してよい。
【0039】
図2は、電話機104と図1の発行機関108に属するセキュリティサーバ110の間の特定の通信を保護するための方法を示す流れ図である。セキュリティ装置102は、能動動作モードおよび不活性の(受動)動作モードを有してよい。セキュリティ装置102は、発行機関108以外(例えばセキュリティサーバ110)の誰かに電話するのに使用されるとき不活性であり、呼はDTMFトーンを含んでそのままであってセキュリティ装置102を単に通過する。しかし、電話機104が発行機関に対して呼を開始する(208)とき、セキュリティサーバ110(例えばセキュリティサーバ110)は、セキュリティ装置を起動する活性化信号を送る(210)。活性化信号は、セキュリティ装置102が一致によって作動することはあり得ないと無理なく確信されるように十分に長くかつ/または一意の(例えば十分な桁または記号を有する)ものでよい。一実施例では、この活性化信号は、実際にはいかなる情報も保持しなくてよく、セキュリティ装置102を起動するかまたは活性化して不活性(受動)モードから能動モードへ切り換えるだけである。例えば、活性化信号は、セキュリティ装置102によって認識される曲の短い部分またはトーンでよい。セキュリティ装置102は、セキュリティサーバ110から活性化信号(例えばDTMFトーンの一意の組)をリッスンし、かつ認識して能動モードへ切り換わる(212)。一実施例では、セキュリティ装置102は、活性化信号を受け取り次第、電話機からセキュリティサーバ110へのすべてのDTMFトーンを暗号化し始めてよい。
【0040】
ある構成では、セキュリティ装置102とセキュリティサーバ110の間で、チャレンジ−応答方式が実施されてよい。セキュリティサーバ110は、セキュリティ装置へ、活性化信号に加えてランダムチャレンジを送ってよい(214)。セキュリティ装置102は、チャレンジを受け取って返答(例えば識別子およびチャレンジに対する応答)を発生し(216)、セキュリティサーバ110へこの返答を送る。この返答は、セキュリティ装置102に関連した識別子およびチャレンジに対する応答を含んでよい。セキュリティ装置102は、電話機104からセキュリティサーバ110への後続のDTMFトーンを暗号化するのに用いられ得るセッション鍵も発生してよい。
【0041】
この返答は、セキュリティサーバ110に、セキュリティ装置102が関連するセキュリティ装置と通信していることを通知する。セキュリティサーバ110は、特定の顧客の口座を照合する(220)のに識別子を用いてよく、そうすることによって、顧客が自身を手動で同定する(例えば、顧客が自分の口座番号を入力する)手間を省く。セキュリティサーバ110は、ユーザを認証するために、ランダムチャレンジならびにセキュリティ装置102およびセキュリティサーバ110の両方に備わっている認証鍵に基づいて、応答が正確であることを確認してもよい(222)。セキュリティ装置102がユーザの電話機に近接して(例えばユーザの住居内に)配置されているので、攻撃者は、セキュリティ装置102を盗まなければ攻撃を開始することができないはずであることに留意されたい。
【0042】
同じチャレンジと応答を用いることにより、セキュリティサーバ110は、セキュリティ装置102が224で計算するセッション鍵と同一のセッション鍵を226で計算する。セキュリティサーバ110がセキュリティ装置102から受け取る返答が一致しないと(あるいは応答を全然受け取らないと)、呼は、より厳格な識別および/または認証向けの代替通路へ迂回されてよい。すなわち、セキュリティ装置102は、受け取ったランダムチャレンジおよび認証鍵に基づいてその応答を計算してよい。次いで、セキュリティサーバ110は、(ランダムチャレンジおよび認証鍵に基づいて)ローカルな応答を計算してそれをセキュリティ装置102からの受信応答と比較することにより、受信応答を確認することができる。
【0043】
チャレンジ応答が適切に認証されると、セキュリティサーバ110は、新しく導出されたセッション鍵を用いて、認証された確認を送る(228)。この確認は、電話機104から来るDTMFトーンを暗号化し始めることをセキュリティ装置102に通知する。セキュリティサーバからの確認に関して問題があると(例えば一定の最大時間内にセキュリティ装置102が確認を受け取らない、または確認失敗など)、セキュリティ装置102はユーザに警告信号を発生してよい。例えば、チャレンジ応答の認証に失敗すると、光が点滅する(またはオンになる)か、あるいは警報が鳴ってよい。その上、ランプ(例えば発光ダイオード−LED)が光って、セキュリティ装置102が活動中であり、かつ/またはチャレンジ応答が成功裡に認証されたことを示してよい。
【0044】
一旦チャレンジ応答が成功裡に認証されると、一実施例では、電話機104からセキュリティサーバへの伝送を暗号化するのに、セキュリティ装置102によってセッション鍵が用いられてよい。一旦暗号化が始まると、セキュリティ装置は、電話機から来るDTMFトーンを遮断し(232)、代わりに暗号化されたDTMFトーンを伝送する(234)。DTMFトーンのそのような暗号化の一実施例では、電話機104からのDTMFトーンは別のDTMFトーンに変換されてよく、次いで、これがセキュリティサーバ110へ送られる。別の構成では、セキュリティ装置102によってDTMFトーンがディジタル記号に変換されてよく、次いで、これが暗号化されてセキュリティサーバ110へ送られる。セキュリティ装置102は、任意の他のもの(非DTMFトーンまたは信号)も、変更せず、あるいは暗号化せず両方向に通す。ユーザが最初に要求される可能性のあることの1つに、自分の口座と関連したPIN番号の入力があるので、このPIN番号と関連したDTMFトーンは、暗号化されて認証のための第2因子を形成してよい。同様に、セキュリティサーバ110は、セキュリティ装置を介して電話機から受け取ったDTMFトーンを解読するのにセッション鍵を用いることができる(236)。
【0045】
代替構成では、セキュリティ装置102は、特定の発行機関108に関連した特定の電話番号を認識するように構成されてよい。セキュリティ装置102は、電話機が特定の電話番号をダイヤルしたことを認識したとき、自動的に能動モードに切り換わり、かつ/または電話機からセキュリティサーバ110へのすべてのDTMFトーンを暗号化してよい。
【0046】
セキュリティ装置102は、呼が終結するまで電話機104からのDTMFトーンを暗号化し続けてよいが、終結した時点で、セキュリティ装置102は不活性モードへ切り換わって戻り、DTMFトーンがすべてそのまま通過することが可能になる。
【0047】
セキュリティ装置102は、スモールフォームファクタを有することができるので、電話線に容易にプラグ接続され得る。ユーザは、様々な場所(例えば自宅、会社など)から口座に安全にアクセスすることができるように、1つの機関または口座に関連した複数のセキュリティ装置を有してよい。ユーザは、様々な別々の機関および/または口座に関連した複数のセキュリティ装置を有してもよい。これら複数のセキュリティ装置は、電話線に沿って直列で結合されてよい。チェーン中の不活性のセキュリティ装置は、チェーン中の次のセキュリティ装置へ信号を渡すだけである。チェーン中のセキュリティ装置は、セキュリティサーバによって活性化されると電話機からのDTMFトーンを暗号化する。
【0048】
別の実施例では、セキュリティ装置102は、1つの電話機または位置からの複数のユーザに対応することができる。そのような場合、セキュリティサーバは、セキュリティ装置が複数のユーザまたは口座に関連づけられていると識別することができる。各ユーザを区別するために、セキュリティサーバは、特定のユーザまたは口座を識別するPINまたは他の識別子の入力をユーザに要求する音声プロンプトを送ってよい。
【0049】
図3は、伝送中にDTMFトーンの保護を可能にし得るテレサービスのセキュリティサーバの一実施例を示すブロック図である。セキュリティサーバ302は、小型でかつ/または低電力のマイクロプロセッサなどの処理回路304を含んでよい。セキュリティサーバ302は、通信網にセキュリティサーバ302を結合するのに使用される第1の通信モジュール306を含んでよい。認証モジュール308によって、セキュリティサーバ302が、通信するセキュリティ装置を認証することが可能になる。DTMF解読モジュール308によって、セキュリティサーバ302は、セキュリティ装置から受け取った暗号化されたDTMFトーンを解読することが可能になる。
【0050】
図4は、電話装置からのDTMFトーンを保護するためにセキュリティサーバ上で動作する方法を示す。呼は、DTMF対応の電話機から受け取られる(402)。DTMF対応の電話機に関連したセキュリティ装置に活性化信号が送られる(404)。セキュリティ装置は、DTMF対応の電話機に近接して配置されてよい。次いで、セキュリティサーバによってセキュリティ装置が認証される。例えば、セキュリティ装置にチャレンジ信号が送られる(406)。セキュリティサーバは、セキュリティ装置から応答を受け取ったかどうか判断する(408)。受け取っていなければ、電話線上にセキュリティ装置が存在しないと想定されてよい(410)。そうでなければ、セキュリティサーバは、受信応答が成功裡に認証されたかどうか判断する(412)。受信応答を成功裡に認証することができないと認証は失敗する(414)。そうでなければ、セッション鍵が発生される(416)。セッション鍵によって認証された確認メッセージがセキュリティ装置に送られる(418)。セキュリティサーバは、セキュリティ装置から暗号化されたDTMFトーンを受け取ってよい(420)。次いで、セキュリティサーバは、受け取ったDTMFトーンを解読して、電話機によって送られた情報を得てよい(422)。そのようなDTMFトーンは、元のDTMFトーンを暗号化することによって伝送中に盗聴者から保護される秘密情報(例えば口座番号、パスワード、PINなど)を表すことができる。
【0051】
図5は、伝送中にDTMFトーンを防護するように構成され得るセキュリティ装置の一実施例を示すブロック図である。セキュリティ装置502は、小型でかつ/または低電力のマイクロプロセッサなどの処理回路504を含んでよい。セキュリティ装置502は、結合されている電話線によって電力供給され得る。電話機にセキュリティ装置502を結合するために第1の通信インターフェースA506が使用されてよい。通信網にセキュリティ装置502を結合するために第2の通信インターフェースB508が使用されてよい。受動動作モードでは、セキュリティ装置502は、すべてのDTMFトーンをそのまま通過させる。処理回路504は、活性化信号(例えばセキュリティサーバからのもの)をリッスンするように構成されてよい。DTMF検出器510は、DTMF活性化信号を検出してセキュリティ装置を能動動作モードに切り換えるように構成されてよい。能動モードでは、セキュリティ装置502は、セキュリティサーバからの認証チャレンジに応答するように構成されてよい。
【0052】
活性化モードでは、DTMF検出器510は、通信インターフェースA506を介して受け取ったDTMFトーン(例えば電話機から来るもの)を検出するように構成されてもよい。1つまたは複数のDTMFトーンが検出された場合、DTMFトーンは、DTMF暗号化モジュール512によって暗号化されるかそうでなければ変更される。暗号化されたDTMFトーンは、次いで、通信インターフェースB508を介してセキュリティサーバに伝送される。
【0053】
図6は、電話装置からのDTMFトーンを保護するためにセキュリティ装置上で動作する方法を示す。電話機とセキュリティサーバの間で呼が開始されると、セキュリティ装置に直ちに電力が供給される(602)。すなわち、通信回線は呼がなされるときエネルギーを与えられるので、通信回線からセキュリティ装置の電力を引き出すことができる。受動動作モードでは、セキュリティ装置によって、第1の通信インターフェースと第2の通信インターフェースの間をDTMFトーンがそのまま通過することが可能になる(604)。例えば、第1の通信インターフェースは電話機に結合されてよく、第2の通信インターフェースは第2の通信インターフェースに結合されてよい。セキュリティ装置は、伝送を監視してセキュリティサーバから(DTMF)活性化信号を受け取ったかどうか判断する(606)。セキュリティ装置は、活性化信号を受け取らない限り受動モードで動作し続ける。セキュリティ装置は、DTMF活性化信号を受け取ると能動動作モードに切り換わる(608)。セキュリティ装置は、セキュリティサーバからの他の信号をリッスンしてもよい(610)。
【0054】
セキュリティ装置は、セキュリティサーバからチャレンジを受け取ってよい(612)。セキュリティ装置は、チャレンジに対して応答で返答する(614)。応答が有効であると、セキュリティ装置は、セキュリティサーバが成功裡にセキュリティ装置を認証したことを示す確認を受け取ってよい(616)。
【0055】
セキュリティ装置は、一旦活性化されて適切に認証されると、電話機からのDTMFトーンをリッスンする。第1の通信インターフェース(セキュリティ装置が結合されている)によって電話機からDTMFトーンが受け取られると(618)、受け取られたDTMFトーンは様々なDTMFトーンへ暗号化される(620)。一実施例では、電話機からのDTMFトーンは様々なDTMFトーンに変換されてよく、次いで、これがセキュリティサーバへ送られる。別の構成では、DTMFトーンはセキュリティ装置102によってディジタル記号に変換されてよく、次いで、これが暗号化されてセキュリティサーバへ送られる。次いで、暗号化されたDTMFトーンは、第2の通信インターフェースによってセキュリティサーバへ送られる(622)。セキュリティ装置は、呼が終了するまで電話機からのDTMFトーンを暗号化し続け、呼が終了したとき受動モードに戻る(624)。セキュリティ装置102は、電話機からの暗号化されていないDTMFトーンがセキュリティサーバへ通過するのを防止する。一実施例では、セキュリティ装置102は、活性状態の間中、電話ネットワークからのすべてのインプット(例えば伝送)を切り離してよい。この場合、例えば顧客が代表と話す必要がある場合、インプットを再接続する(例えばセキュリティ装置102からの伝送を可能にする)には、顧客またはセキュリティサーバのいずれかに対して何らかの規定があり得る。
【0056】
[セルラー電話のセキュリティ方式]
図7は、セキュリティサーバでそれ自体を認証するように構成された移動体通信装置のブロック図である。移動体通信装置702は、通信モジュール706およびユーザインプットインターフェース708に結合された処理回路704を含む。通信モジュール706により、移動体通信装置702が無線通信網710によって通信することが可能になる。処理回路704は、呼の間中1つまたは複数のセキュリティサーバでそれ自体を認証するように構成されてよい。例えば、移動体通信装置は、銀行または金融機関が移動体通信装置702のユーザを認証することを可能にする認証鍵および/またはユーザ識別子を有して構成されてよい。認証鍵および/またはユーザ識別子は、銀行または金融機関によってあらかじめ(例えばセットアップまたは構成中に)供給されてよい。その上、処理回路704は、認証手順を完全なものにするために、ユーザからのPIN、パスワード、および/または他のインプットを要求してよい。
【0057】
図8は、通信網によってテレサービス局804に対して移動体通信装置802を認証する方法を示す流れ図である。移動体通信装置802は携帯電話でよく、テレサービス局804は、銀行または金融機関と関連したセキュリティサーバを含んでよい。移動体通信装置802およびテレサービス局804は、それぞれ同一の認証鍵を有してよい。
【0058】
移動体通信装置は、テレサービス局に関連した発行機関に対して呼を開始してよい(806)。例えば、発行機関は銀行または金融機関でよい。テレサービス局は、移動体通信装置にランダム認証チャレンジを送る(808)。次いで、移動体通信装置は、ランダムチャレンジおよび認証鍵に基づいて応答を発生し(809)、テレサービス局に応答および(恐らく)ユーザ識別子を送る(810)。次いで、テレサービス局は、移動体通信装置からの応答が正確かどうか検証する(812)。これは、テレサービス局が、その認証鍵およびランダム認証チャレンジに基づいて検証値を計算し、それを移動体通信装置から受け取った応答と比較することによって行われてよい。応答が成功裡に認証されると、移動体通信装置に認証確認が送られてよい(814)。移動体通信装置は、テレサービス局からの機密情報(例えば銀行口座の記録など)を要求することができる(816)。移動体通信装置が成功裡に認証されると、テレサービス局は、移動体通信装置に対して要求された機密情報を提供する(818)。このようにして、呼の間中機密情報の伝送を保護するために、移動体通信装置(例えば携帯電話)がテレサービス局によって認証されてよい。
【0059】
[脅威モデル(Threat Model)]
本明細書に説明されたセキュリティ装置および/または方法によって対処される脅威のタイプの1つに、盗聴攻撃がある。そのような攻撃では、電話機上でユーザによって入力された数に関連したDTMFトーンをリッスンするために、攻撃者が電話線に録音装置を付加することがある。これらのDTMFトーンは、その他の個人情報および/または秘密情報の中で、呼び出されている銀行、ユーザの顧客番号および/または口座番号、個人の識別番号(PIN)、社会保障番号を識別することができる。次いで、攻撃者は、この情報を用いてユーザの口座から不正なトランザクションを行う。本明細書に説明されたセキュリティ装置は、DTMFトーンを暗号化し、さらなる認証を与えることにより、そのような攻撃を頓挫させる。ほとんどの機関(例えば銀行など)が2つの因子(例えばセキュリティ装置の所有およびPINについての知識)を認証に用いることができるので、他の機密情報を求める必要はめったにない。単に暗号化されたDTMFトーンを傍受するだけでは、対応する口座番号、PIN、などについて何も明らかにならない。
【0060】
攻撃者は、成功するには、例えば呼が意図した受信者(例えば意図した銀行)に行くのを阻止することによって呼の進行を妨げ、意図している受信者を装って、発呼者にすべての機密情報を入力するように要求しなければならない。そのような攻撃を頓挫させるために、セキュリティ装置は、受け側機関から「暗号化開始」信号(すなわち認証された確認)を受け取った後に、セキュリティ表示器(例えばランプ)をオンにしてよい。発呼者(例えば顧客)は、何らかの機密情報または秘密情報を入力する前に、セキュリティ装置がそのトーンを暗号化していることを確かめるためにセキュリティ表示器を検査するだけである。
【0061】
別のタイプの攻撃にセッションハイジャック攻撃があり得て、攻撃者は、ユーザが意図した受信者(例えば銀行)との通信を確立してセキュリティ表示器を活性化するまで待ち、次いで呼を乗っ取る。次いで、攻撃者は、呼がどこか調子が悪くなったと偽り、口頭で機密情報を提供してくれるようにユーザに要求することがある。あるいは、攻撃者は、特定の応答(攻撃者にとって既知のもの)を入力するようにユーザに依頼してトーン毎の暗号化パターンを確立し、次いで銀行に対する自分の応答を暗号化するのにこのトーン毎の変換を用いようとすることがある。このタイプの攻撃に対処するために、トーン毎の暗号化は、擬似ランダム基準、循環基準、および/または数対トーンの関係の発見を阻止する他の基準で、改変されるかまたは変更されてよい。
【0062】
[メッセージおよびセッションの認証]
セキュリティ装置は、例えばメッセージ認証コード(MAC)関数を用いることにより、メッセージ認証およびセッション鍵の導出を行うように構成されてよい。例えば、セキュリティサーバは、MACK(チャレンジ)の1つの呼出しからアウトプットを分離することにより、発呼者のセキュリティ装置を認証してよい。例えば、一般的なMAC関数は128ビットのアウトプットを返してよく、これは32個のDTMFトーンとして表され得る。セキュリティサーバおよびセキュリティ装置がMACを計算した後、セキュリティサーバは、セキュリティ装置に最初の16個のDTMFトーン(MACの一部分を表す)を送ってよく、これを受けて、セキュリティ装置はもう一方の16個のDTMFトーン(MACのもう一方の部分を表す)を送り返す。このように、セキュリティサーバおよびセキュリティ装置の両方が、認可されたものであるかまたは正当なものであると、互いに立証することができる。
【0063】
同様に、Session Key=MACK(Authentication Key‖Challenge)のように、それぞれの側でセッション鍵を計算してよく、認証鍵はセキュリティ装置に事前ロードされている。セキュリティ装置がセキュリティサーバへその応答を送るときセッション鍵が露呈するのを防ぐために、応答は追加情報を含んでよい。例えば、応答は、Response=MACK(“extra information string”‖Authentication Key‖Challenge)でよい。
【0064】
[ストリーム暗号化]
別の特徴に、暗号化された記号のセキュリティを守る効率的な暗号化の方法を提供することがある。各プレーンテキスト記号は、個別の擬似ランダム的に選択された変換表を用いることにより暗号化される。記号の、可能性のあるあらゆる置換を変換表としてあらかじめ保存するのではなく、変換表は、擬似乱数および記号シャッフリングアルゴリズムに基づいて、進行中に効率的に発生されてよい。同様に、受信装置は、進行中に逆変換表を発生して、受け取った暗号化された記号を解読してよい。
【0065】
この暗号化の方法は、様々な構成で実施することができる。例えば、電話セキュリティ装置は、DTMFトーンをディジタル値に変換し、各ディジタル値に対して擬似ランダム的に選択された変換表を用いることにより、ディジタル値を暗号化する。次いで、暗号化されたディジタル値は、セキュリティサーバ(例えばテレサービス局)へ、ディジタル形式で、または暗号化されたディジタル値と関連したDTMFトーンとして、伝送されてよい。
【0066】
DTMFトーンは、ディジタル記号で表される(あるいはディジタル記号に関連する)ので、例えばストリーム暗号化によって保護され得る。様々な実施例において、ストリーム暗号化は、カウンタモードにおけるAES(Advanced Encryption Standard)、OFB(Output Feedback)、またはCFB(Ciphertext Feedback)モードなどのブロック暗号によって発生されたキーストリームを用いてよい。例えば、MAC関数は、CBC−MACモードにおけるブロック暗号で実施されてよい。例えば、セキュリティ装置がAESをハードウェアで実施した場合、これは有利であり得る。
【0067】
これらの関数がソフトウェアで実施されるなら、非線形SOBER(NLS)など専用のストリーム暗号を用いるのが好ましいことであり得る。低効率であるとはいえ、ストリーム暗号は、鍵またはその場限りのインプットとして暗号化されるべきものとしてデータを用い、次いでアウトプットキーストリームを発生することにより、MAC関数としても用いられてよい。発生されたキーストリームの長さが望み通りの長さであり得るので、1つの呼で応答鍵およびセッション鍵の両方が発生され得る。
【0068】
従来のストリーム暗号化は(真のストリーム暗号を用いてもストリームモードでブロック暗号を用いても)、通常、疑似乱数のキーストリームを発生してプレーンテキスト(すなわちDTMFトーンのディジタル表現)と組み合わせ、暗号化されたアウトプットまたは暗号テキストを形成することにより進行する。通常は、キーストリームとプレーンテキストは排他論理和(XOR)演算を用いて組み合わせられる。というのは、この演算が自己反転性であるからである。しかし、従来のDTMF対応の電話機は10個以上のキーを有し、各キーは一意のトーンを有する。したがって、キーストリームで前記DTMFトーンを暗号化するのにXOR演算を用いることができない。その代わりに、電話機キーに関連したDTMFトーンは、キーストリームから得られた擬似乱数/記号に加算され得る様々なディジタル記号に変換されて(または関連づけられて)、暗号化された記号または暗号テキストを発生してよい。しかし、特定の桁の位置を知っている積極的な攻撃者は、伝送された暗号テキストの数字から引き算をすることにより、その数字を変化させ得ることがある。例えば、特定のDTMFトーンに関して、インプットが「1」でアウトプットが「7」であったと知っている攻撃者は、このトーンに関して発生された擬似乱数は「6」であると求めることができ、次いで、その特定の桁位置に対して攻撃者が選択するいかなる文字も正確に暗号化することができる。
【0069】
[組合せコンバイナ]
1つの特徴に、暗号化されるべき各プレーンテキスト記号向けに擬似ランダム的に選択されるかまたは発生される変換表を取得するかまたは発生するために、キーストリームの使用を提供することがある。キーストリームから擬似乱数を得て、同じように(例えばモジューロnを加算することにより)プレーンテキストを変化させるのでなく、1つの特徴に、複数の変換表のうちの1つを擬似ランダム的に選択することによるインプットストリーム中の各プレーンテキスト記号の変換を提供することがある。変換表は、1組の数または記号の様々な可能な置換をもたらすことができる。これは、本明細書では組合せコンバイナと称される。
【0070】
図9は、暗号化されるべき各記号に対して変換表を擬似ランダム的に選択することによりプレーンテキスト記号を保護するための組合せコンバイナのブロック図である。擬似乱数/記号のキーストリームSi904を発生するのに暗号ジェネレータ902が用いられる。インプットストリーム中の各プレーンテキストのインプット記号Pi908向けに、複数の可能な変換表から様々な変換表906を発生するかまたは得るために、キーストリーム904の擬似乱数が用いられる。プレーンテキストのインプット記号908を擬似乱数的アウトプットに変換することによって、暗号化されたアウトプット記号Ci910が発生される。
【0071】
そのような変換操作は、キーストリーム904の管理下でのプレーンテキストのインプット記号908の置換を定義する。変換表906はn個のエレメントのベクトルとして表されてよく、プレーンテキストのインプット記号908の変換は、変換表906のp番目のエレメントを照合することにより行われてよい。暗号化されたアウトプット記号Ciが与えられると、逆置換の表を形成するか、または記号Ciを含むエントリを求めて表を検索し、そのインデックスをpとして返すことにより、逆変換を行うことができる。
【0072】
一般に、1組のn個のプレーンテキスト記号に対してn!(階乗)の可能な置換が存在する。すべてのそのような置換の組から無作為に置換が選択され、変換表906として用いられて、プレーンテキストのインプット記号Pi908を暗号化されたアウトプット記号Ci910(暗号テキストとも称される)に変換してよい。インプットストリーム中の各プレーンテキスト記号に対して、擬似ランダム的に選択された変換表が選択される。次いで、暗号化された記号Ci910を見て、それが特定のプレーンテキスト記号に相当することを知っている攻撃者は、他のプレーンテキスト記号と相当する暗号化された記号との間の対応については、依然として何も分からない。すなわち、攻撃者が確認することができる情報は、暗号化された記号を変化させると既知のものとは異なるプレーンテキスト記号をもたらすということがすべてであり、別のどのプレーンテキスト記号になるかということは分からない。したがって、擬似ランダム的に選択された変換表は、プレーンテキストのインプット記号と暗号化されたアウトプット記号(暗号テキスト)の関係を露呈することなく、攻撃者は、暗号テキスト記号変換に対して、どれか1つのプレーンテキスト記号についての知識を利用することはできない。
【0073】
安全な電話バンキング向けの一実施例では、セキュリティ装置によって電話機から受け取られた各DTMFトーンは、ディジタルプレーンテキスト記号に変換される(または関連づけられる)。次いで、プレーンテキスト記号は、暗号化された記号を得るために、変換表(キーストリームからの1つまたは複数の擬似乱数に基づいて得られたもの)によって変換される。暗号化された記号は、次いでセキュリティサーバに伝送され(ディジタル形式にて、あるいは暗号化された記号に対応するDTMFトーンとして)、そこで逆変換表によって解読される。逆変換表は、セキュリティ装置とセキュリティサーバの両方で同一のキーストリームを発生する同期式暗号ジェネレータを持つことにより、発生するかまたは得ることができる。一実施例では、同一のシード(例えばセッション鍵など)を用いることにより、暗号ジェネレータが同期されてよい。
【0074】
一実施例では、セキュリティ装置および/またはセキュリティサーバによって、複数の変換表が、あらかじめ発生され、かつ/または保存されてよい。進行中に新規の変換表(すなわちインプット記号の置換)を発生するのではなく、変換表は、あらかじめ発生され保存されていてよい。暗号化されるべき各プレーンテキスト記号向けに、あらかじめ発生された変換表のうちの1つを選択するのに、キーストリーム904の疑似ランダムの値/記号を用いてよい。あらかじめ発生された変換表が、1組のn個のプレーンテキスト記号向けのすべての置換または置換のサブセットを定義してよい。
【0075】
別の実施例では、用いられる変換表は、キーストリームおよび擬似ランダム的にシャッフリング記号を用いて形成することにより、進行中に発生されてよい。n!の表ができることになり、また、これらの表のうちの1つを選択するのに必要とされるキーストリームの量は、そのような表をシャッフルして形成するのに必要とされる量と同一であるという意味で、これらの解決策は同等であることに留意されたい。
【0076】
図10は、プレーンテキスト記号を暗号化された記号に変換するための記号対記号の変換表1002の一実施例を示す。この実施例では、16個のプレーンテキスト記号が様々な暗号化された記号に変わる。この実施例では、単に、4ビットの暗号化された記号を用いて16個のプレーンテキスト記号が暗号化され得ることを示すために2進表現が示されている。より多数の(またはより少数の)プレーンテキスト記号が暗号化される他の実施例では、各記号に対して別のビット数が用いられてよい。例えば、256個までのプレーンテキスト記号に対しては、各暗号化された記号を発生するためにキーストリームから8ビットが抽出されてよい。
【0077】
別の特徴に、特定の変換表の範囲内で、プレーンテキスト記号と暗号化された記号の間で一対一の対応を提供することがある。すなわち、特定の変換表の範囲内で、2つのプレーンテキスト記号が同一の暗号化された記号に変換されることはない。これによって、解読装置が、暗号化された記号を元のプレーンテキスト記号へ正確に解読することが可能になる。
【0078】
解読装置では、暗号化装置の記号対記号の変換を逆転し、それによって受け取った暗号化された記号を解読するために、記号対記号の逆変換表が発生されてよい。
【0079】
図11は、暗号化された記号1106を得るために、プレーンテキスト記号1102が様々な変換表1104を用いて暗号化され得る様子を示す一実施例の図である。各プレーンテキスト記号P0、P1、P2、P3、...、Piに対して、それぞれが記号の別々の置換を有する別々の変換表1104を用いて、暗号化された記号C0、C1、C2、C3、...、Ciを得る。
【0080】
1組の少数の記号については、そのような記号のすべての置換を列挙し(すなわち、あらかじめ発生し)、インデックス(キーストリームからのもの)を用いて諸置換から変換表を選択することが可能であり得る。例えば、1組の12個の可能な記号については、発生される可能な置換の数は12!すなわち479,001,600である。適切に置換を選択するために、偏りのない変換表として1つの置換を選択するのに、32ビットのキーストリームは十分なものであり得る。しかし、この手法は、組中の記号の数が増加するにつれて非効率になる。例えば、1組の256個の可能な記号については、発生される可能な置換の数は256!すなわち8.5×10506であり、これは、変換表として諸置換のうちの1つを選択するのに、擬似乱数的キーストリームから1684ビットを超過して必要とすることになる。
【0081】
図12は、nが正整数のとき、n個の記号の組に対して複数の可能な置換から変換表を選択するためのアルゴリズムを示す。この実施例では、kビット長(例えば8ビット長、32ビット長など)の、0と2k−1の範囲で一様に分布した擬似ランダムのキーストリーム値をもたらす暗号ジェネレータが用いられてよい。擬似乱数wを得るのにキーストリームが用いられる(1202)。n!が2kへ均一に分配され得ないので、偏りを導入せずに擬似乱数wを直接用いることはできない。この理由で、2k未満のn!の最大倍数(largest multiple)として、最大しきい値Pmaxが定義される。擬似乱数wがこの最大しきい値Pmax未満であると、偏りを導入せずに擬似乱数wを用いることができる。そうでなければ、擬似乱数wがこの最大しきい値Pmax以上であると擬似乱数wは廃棄され、最大しきい値Pmax未満である擬似乱数wが得られるまで、新規の擬似乱数wが選択される(1204)。
【0082】
擬似乱数wはn!を法として除算され、その結果、w=w modulo(n!)となる(1206)。したがって、0からn!の範囲で偏りのない擬似乱数wが得られ、置換(すなわち変換表)を得るのにこれを用いることができる。
【0083】
あらかじめ発生された置換を保存し、擬似乱数wを用いることによりそのような置換を1つ選択するのではなく、1つの特徴に、変換表を発生するためにベース置換の記号をシャッフルすることにより置換の発生を提供することがある。ベース置換ベクトルPが初期化され、記号のすべての値が、P=[0,1,2,...,n−1]のように設定される(1208)。次いで、擬似乱数wを用いてベース置換ベクトルPの記号をシャッフルするのに、記号をシャッフルするアルゴリズム1210が用いられる。
【0084】
記号をシャッフルするアルゴリズム1210の一実施例は、カウンタiをn−1へ初期化するが、ここでnは1つの組の記号の数である。カウンタi>=0の間、擬似乱数w=w/(i+1)、変数j=w modulo(i+1)であり、置換ベクトルPの値は、Pt[i]=Pt−1[j]、かつPt[j]=Pt−1[i]のようにシャッフルされる。ここで開示された特徴から逸脱することなく、記号をシャッフルする他のアルゴリズムが用いられ得ることに留意されたい。
【0085】
一旦置換ベクトルPがシャッフルされると、置換ベクトルPは、例えばインプット記号ストリームを暗号化する変換表としてこれを用いることができるあらゆる用途に供給されてよい(1212)。
【0086】
図13は、単一のプレーンテキスト記号を暗号化するのに複数の変換表を用いることにより記号認証を実現し得る別の暗号化方式を示すブロック図である。すなわち、第1の暗号化されたアウトプット記号Ci’1310を得るために、プレーンテキストのインプット記号Pi1302は、第1の暗号ジェネレータ1308から得られた第1のキーストリームSi’1306に基づいて発生されるかまたは選択され得る変換表A1 1304によって暗号化される。第1の暗号化されたアウトプット記号Ci’1310は、次いで、第2の暗号ジェネレータ1316から得られた第2のキーストリームSi1314に基づいて発生されるかまたは選択され得る第2の変換表A2 1312へのインプットとして働き、A2は第2の暗号化されたアウトプット記号Ci1318を得るのに用いられる。このように、第1の暗号化されたアウトプット記号Ci’1310を認証するのに冗長性が用いられてよい。すなわち、記号Ci’1310とCi1318を一緒に用いることにより、記号Ci1318がCi’1310を認証する。したがって、例えば、攻撃者が記号Ci’1310を変化させることに成功すると、それは記号Ci1318によって適切に認証されないことになる。
【0087】
図14は、各プレーンテキスト記号1402を暗号化して対応する暗号化された記号1408の対を得るのに複数の変換表1404および1406が用いられ得る様子を示す。変換表1404および1406は、擬似ランダム的に選択され、かつ/または発生されてよく、各プレーンテキスト記号Piを1対の記号Ci’/Ciへ暗号化することに留意されたい。
【0088】
図15は、プレーンテキスト記号Pnを1対の記号Cn’およびCnに変換するかまたは暗号化するために、2つの変換表が用いられ得る様子を示す一実施例の図である。例えば、第1のプレーンテキスト記号Pn=‘5’に対して、第1の変換表A1 1502は、第1のアウトプット記号Cn’=8をもたらす(すなわち‘5’が‘8’に変わる)。次いで、第1のアウトプット記号‘8’が第2の変換表A2 1504に対するインプットとして働いてよく、第2のアウトプット記号Cn=7を得る(すなわち‘8’が‘7’に変わる)。第1のアウトプット記号Cn’に基づいて第2のアウトプット記号Cnが発生されたので、冗長な記号CnおよびCn’が認証用に用いられてよい。どちらか一方または両方の記号が伝送中に攻撃者によって変化されると、認証は失敗する。例えば、攻撃者によってCn’が‘8’から‘4’へ変更されると、記号Cn’およびCn=‘47’を受け取る受信者は、Cn=‘7’がCn’=‘4’でなくCn’=‘8’を意味するはずであることに気付くことになる。
【0089】
第1のプレーンテキスト記号と第2のプレーンテキスト記号が同一の場合でさえ、第2のプレーンテキスト記号P(n+1)は完全に異なる諸変換表を有してよい。例えば、第2のプレーンテキスト記号P(n+1)=‘5’に対して、第1の変換表B1 1506は、第3のアウトプット記号C(n+1)’=‘*’をもたらす(すなわち‘5’が‘*’に変わる)。次いで、第3のアウトプット記号C(n+1)’=‘*’が第2の変換表B2 1508に対するインプットとして働いてよく、第4のアウトプット記号C(n+1)’=‘1’を得る(すなわち‘*’が‘1’に変わる)。前と同じように、記号対C(n+1)’およびC(n+1)の冗長な使用が、認証の形式として働いてよい。
【0090】
図16は、一実施例に従ってプレーンテキストの暗号化を実行する方法を示す。1組のn個の記号の範囲内で定義された複数のインプット記号が得られる(1602)。暗号化されるべきインプット記号のそれぞれに対して、別々の記号対記号の置換を定義する複数の変換表から擬似ランダム的に選択された変換表が得られる(1604)。各インプット記号を個々に暗号化するために、インプット記号は、それらと対応する、インプット記号のそれぞれ向けの変換表を用いてアウトプット記号に変換される(1606)。次いで、アウトプット記号は解読装置に伝送されてよい(1608)。
【0091】
そのような方法の一実施例では、第1のプレーンテキスト記号が得られ、第1のプレーンテキスト記号は1組のn個の記号のうちの1つでよい。n個の記号を、n個の記号の別々の置換に変換する第1の変換表が得られる。n個の記号をシャッフルするのに擬似乱数を用いることにより、第1の変換表が擬似ランダム的に発生されてよい。次いで、この第1の変換表を用いて、第1のプレーンテキスト記号が第1のアウトプット記号に変換される。
【0092】
第1の変換表よりも、n個の記号をn個の記号の別々の置換に変換する第2の変換表が得られてよい。この第2の変換表を用いて、第1のアウトプット記号が第2のアウトプット記号に変換される。次いで、第1のアウトプット記号および/または第2のアウトプット記号に基づいて、暗号化された記号が伝送される。
【0093】
図17は、単一のプレーンテキスト記号を得るのに1つまたは複数の逆変換表を用いることにより、暗号化された記号Ciが解読され得る様子を示すブロック図である。すなわち、暗号化されたインプット記号Ci1702は、第1の暗号ジェネレータ1708から得られた第1のキーストリームSi’1706に基づいて発生されるかまたは選択され得る第1の逆変換表A1 1704によって解読されてよく、第1の解読されたアウトプット記号Ci’1710を得る。第1の解読されたアウトプット記号Ci’1710は、次いで、第2の暗号ジェネレータ1716から得られた第2のキーストリームSi1714に基づいて発生されるかまたは選択され得る第2の逆変換表A2 1712へのインプットとして働き、プレーンテキストのアウトプット記号Pi1718を得るのに用いられる。
【0094】
例えばCi=(x,y)である代替構成では、暗号化された記号xおよびyは、それらが暗号化された順序と逆順に解読されてよく、プレーンテキストのアウトプット記号Piを得る。
【0095】
図18は、一実施例に従って記号の解読を実行する方法を示す。1組のn個の記号の範囲内で定義された複数の(暗号化された)インプット記号が得られる(1802)。解読されるべきインプット記号のそれぞれに対して、別々の記号対記号の置換を定義する複数の逆変換表から擬似ランダム的に選択された逆変換表が得られる(1804)。各インプット記号を個々に解読するために、インプット記号を、それらと対応する、インプット記号のそれぞれ向けの逆変換表を用いてアウトプット記号に変換する(1806)。
【0096】
そのような方法の一実施例では、第1の暗号化された記号(インプット記号)が得られ、ここで第1の暗号化された記号は1組のn個の記号のうちの1つである。n個の記号を、n個の記号の別々の置換に変換する第1の逆変換表も得られる。n個の記号をシャッフルするために、擬似乱数を用いることにより、第1の逆変換表が擬似ランダム的に発生されてよい。この第1の逆変換表を用いて、第1の暗号化された記号が第1のアウトプット記号に変換される。第1の変換表よりも、n個の記号をn個の記号の別々の置換に変換する第2の逆変換表が得られる。この第2の逆変換表を用いて、第1のアウトプット記号が第2のアウトプット記号に変換される。次いで、第1のアウトプット記号および/または第2のアウトプット記号に基づいてプレーンテキスト記号が得られてよい。
【0097】
図19は、一実施例による暗号化モジュールを示すブロック図である。暗号化モジュール1902は、キーストリームジェネレータ1906にシードを供給するように構成された処理回路1904を含んでよい。キーストリームジェネレータ1906は、処理回路1904へ送られる擬似乱数または記号のキーストリームを発生する。処理回路1904に結合されたインプットインターフェース1908は、プレーンテキスト記号ストリームを受け取ってよい。プレーンテキスト記号ストリームを暗号化するために、処理回路1904は、キーストリームから得られた擬似乱数を用いるように構成されてよく、変換表ジェネレータ1910から変換表を得る。変換表ジェネレータ1910は、例えば擬似ランダム的に偏りのないやり方でベース表の記号をシャッフルしかつ/または組み合わせるのに擬似乱数を用いるように構成されてよく、変換表をもたらす。次いで、処理回路1904は、この変換表を1回用いて、最初のプレーンテキスト記号を暗号化された記号ストリームの最初の暗号化された記号に変換する。暗号化された記号ストリームは、処理回路1904に結合されたアウトプットインターフェース1912を介して伝送されてよい。プレーンテキスト記号ストリーム中の各プレーンテキスト記号に対して、その記号を変換するのに、別々の変換表が発生されかつ用いられてよい。
【0098】
図20は、一実施例による解読モジュールを示すブロック図である。解読モジュール2002は、キーストリームジェネレータ2006にシードを供給するように構成された処理回路2004を含んでよい。キーストリームジェネレータ2006は、処理回路2004へ送られる擬似乱数または記号のキーストリームを発生する。処理回路2004に結合されたインプットインターフェース2008は、暗号化された記号ストリームを受け取ってよい。暗号化された記号ストリームを解読するために、処理回路2004は、キーストリームから得られた擬似乱数を用いるように構成されてよく、逆変換表ジェネレータ2010から逆変換表を得る。逆変換表ジェネレータ2010は、例えば擬似ランダム的に偏りのないやり方でベース表の記号をシャッフルしかつ/または組み合わせるのに擬似乱数を用いるように構成されてよく、変換表をもたらす。次いで、処理回路2004は、逆変換表を1回用いて、最初の暗号化された記号をプレーンテキスト記号ストリームの最初のプレーンテキスト記号に変換する。プレーンテキスト記号ストリームは、処理回路2004に結合されたアウトプットインターフェース2012を介して伝送されてよい。
【0099】
暗号化モジュール1902および解読モジュール2002が、それぞれ適切に記号を暗号化し解読するように、これらは、同一のキーストリームジェネレータを有し、かつ相補的な変換表ジェネレータを有してよい。キーストリームジェネレータ1906と2006を同期させるために、(例えば安全な認証方式によって)暗号化モジュールと解読モジュールの間の特定の通信セッション向けに共通のシードが確立されてよい。例えば、キーストリームジェネレータ1906および2006向けのシードとしてセッション鍵が用いられてよい。
【0100】
本明細書で説明された実施例のうちのいくつかはDTMFトーンの暗号化に言及しているが、本明細書で説明された暗号化の方法は、伝送される情報を保護するために他の多くのタイプの通信システムで実施され得る。
【0101】
1つまたは複数の要素、ステップ、および/または図1〜図18に示された関数は、本発明から逸脱することなく、単一の要素、ステップ、および/または関数へ再配置され、かつ/または組み合わせられるか、あるいは、いくつかの要素、ステップ、および/または関数へ分離され得る。その他のエレメント、要素、ステップ、および/または関数も、本発明から逸脱することなく付加され得る。図の1、2、3、5、7、9、13、17、19および/または20に示された器具、装置、および/または要素は、図の2、4、6、8、10、11、12、14、15、16および/または18に説明された方法、特徴またはステップの1つまたは複数を実行するように構成されてよい。
【0102】
当業者なら、本明細書に開示された実施例と関連して説明された様々な例示的論理ブロック、モジュール、回路およびアルゴリズムのステップは、電子ハードウェア、コンピュータソフトウェアまたは両方の組合せとして実施され得ることをさらに理解するであろう。上記で、ハードウェアとソフトウェアのこの互換性を明白に示すために、様々な例示の要素、ブロック、モジュール、回路およびステップが、それらの機能に関して全体的に説明されてきた。そのような機能がハードウェアとして実施されるのか、あるいはソフトウェアとして実施されるのかということは、システム全体に課された特定の用途および設計制約条件次第である。
【0103】
前述の構成は、単に実施例であって、本発明を限定するものと解釈するべきでないことに留意されたい。これらの実施例の説明は、例示であって、特許請求の範囲を限定することのないように意図されている。そのため、本教示は、容易に他のタイプの装置に適用することができ、また、多くの代替形態、変更形態、および変形形態は当業者には明白であろう。
【技術分野】
【0001】
[分野]
様々な実施例は、一般に電話機の付属装置、より詳細には電話機からの伝送中にデュアルトーン多重周波数(DTMF;dual tone multifrequency)トーンを保護するための装置および方法に関する。
【背景技術】
【0002】
[背景]
多くの国で電話によってエレクトロニックバンキングが行われ、顧客は銀行の自動サービス番号を呼び出して、メニュー項目、口座番号、個人の識別番号(PIN;private identification number)、額などに関して、録音されたプロンプトに応答するのに電話機のキーパッドを使用する。そのような情報は、電話機から銀行のサーバにデュアルトーン多重周波数(DTMF)信号で伝送されることが多い。インターネットによるそのようなトランザクションはセキュアソケットレイヤ(SSL;secure socket layer)を用いて保護することが多いが、電話機からのDTMFトーンについては相当するセキュリティがない。開発途上国では、銀行が、顧客に対してそのような電話サービスを利用可能にすることが多い。しかし、電話線に侵入して顧客口座番号およびPINなどの機密情報を発見するかまたは獲得し、次いでその口座から金銭を振り込むのにこの情報を用いる悪意のある一味に対して、そのようなサービスは脆弱である恐れがある。
【0003】
したがって、電話機からDTMFトーンの伝送を保護するための方法を提供することが望ましい。暗号化装置を入手すると、顧客についての認証の第2の要素を同時に形成することができ、セキュリティがさらに強化される。
【発明の概要】
【0004】
[概要]
伝送中にDTMFトーンを保護するために、スモールフォームファクタ(small form-factor)の電話セキュリティ装置上で動作する方法が提供される。電話機から第1の通信インターフェースによってデュアルトーン多重周波数(DTMF)トーンが受け取られる。電話機から受け取られたDTMFトーンが暗号化され、暗号化されたDTMFトーンは、第2の通信インターフェースによってセキュリティサーバへ送られる。セキュリティ装置から活性化信号が受け取られてよく、結果として、セキュリティ装置を能動動作モードにすることができる。能動動作モードでは、電話機から受け取ったDTMFトーンを暗号化し、かつ音声信号がセキュリティ装置をそのまま通過することが可能になるようにセキュリティ装置を構成してよい。受動動作モードでは、セキュリティ装置は、第1の通信インターフェースと第2の通信インターフェースの間で電話機からのDTMFトーンをそのまま通してよい。
【0005】
セキュリティ装置は、電話機に近接して、電話機とセキュリティサーバの間に直列で結合して配置されてよく、電話機とセキュリティサーバの間の呼の開始に際して電力供給されてよい。
【0006】
認証を与えるために、セキュリティサーバから認証チャレンジが受け取られてよい。これに応じて、認証応答が作成されてセキュリティサーバへ送られる。セキュリティサーバがセキュリティ装置を成功裡に認証したことを示す確認が、セキュリティサーバから受け取られ得る。
【0007】
一実施例では、第1の通信インターフェースによって受け取られた第1のDTMFトーンが第1の記号に変換される。変換表は、複数の変換表から擬似ランダム的に選択される。選択された変換表を用いて第1の記号が第2の記号に変換され、次に第2の記号が第2のDTMFトーンに変換される。第2のDTMFトーンは、暗号化されたDTMFトーンとして伝送される。一実施例では、セキュリティ装置で発生されたキーストリーム(keystream)から擬似乱数を取得し、この擬似乱数に基づいてベース変換表内で記号をシャッフルして選択された変換表を得ることにより、選択された変換表が発生される。
【0008】
別の実施例では、第1の通信インターフェースによって受け取られたDTMFトーンは1組の記号中の関連する記号に変換される。関連する変換表は、受け取られた各DTMFトーンに対して、複数の変換表から擬似ランダム的に選択される。次いで、受け取られた各DTMFトーンに関連する記号は、その関連する変換表に基づいて暗号化された記号へ変換される。
【0009】
ある構成では、セキュリティ装置は、電話機によって呼び出された電話番号を検出してよい。電話番号が、関連する安全な団体と認識されると、セキュリティ装置は、電話機から受け取ったDTMFトーンを暗号化する。そうでなければ、電話機から受け取ったDTMFトーンを、セキュリティサーバにそのまま渡す。
【0010】
スモールフォームファクタの電話セキュリティ装置も、第1および第2の通信インターフェースならびに処理回路を含んで提供される。第1の通信インターフェースによってセキュリティ装置が電話機と通信することが可能になり、その上第2の通信インターフェースによってセキュリティ装置がセキュリティサーバと通信することが可能になる。処理回路は、第1の通信インターフェースと第2の通信インターフェースの間に結合され、(a)電話機からデュアルトーン多重周波数(DTMF)トーンを受け取り、(b)セキュリティ装置から活性化信号を受け取り、(c)一旦活性化信号を受け取るとセキュリティ装置を能動動作モードにし、(d)受け取ったDTMFトーンを暗号化し、かつ/または(e)セキュリティサーバへ暗号化されたDTMFトーンを送るように構成されてよい。受動動作モードでは、セキュリティ装置は、第1の通信インターフェースと第2の通信インターフェースの間でDTMFトーンをそのまま通す。
【0011】
セキュリティ装置は、(a)第1の通信インターフェースによってDTMFトーンを受け取ったとき検出するように処理回路に結合されたDTMFトーン検出器、および/または(b)処理回路が受け取ったDTMFトーンを暗号化されたDTMFトーンに変換するのを支援するように処理回路に結合されたDTMF暗号化インターフェースも含んでよい。
【0012】
処理回路は、(a)第1の通信インターフェースによって受け取った第1のDTMFトーンを第1の記号に変換し、(b)複数の変換表から変換表を擬似ランダム的に選択し、(c)選択された変換表を用いることにより第1の記号を第2の記号に変換し、(d)第2の記号を第2のDTMFトーンに変換し、かつ/または(e)第2のDTMFトーンを暗号化されたDTMFトーンとして送るようにさらに構成されてよい。変換表を選択するために、処理回路は、(a)セキュリティ装置で発生されたキーストリームから擬似乱数を取得し、かつ/または(b)この擬似乱数に基づいてベース変換表中の記号をシャッフルして、選択された変換表を得るように構成されてよい。
【0013】
したがって、スモールフォームファクタの電話セキュリティ装置は、(a)第1の通信インターフェースによって電話機からデュアルトーン多重周波数(DTMF)トーンを受け取るための手段、(b)セキュリティ装置から活性化信号を受け取るための手段、(c)一旦活性化信号を受け取ると、セキュリティ装置を能動動作モードにするための手段、(d)電話機から受け取ったDTMFトーンを暗号化するための手段、(e)第2の通信インターフェースによってセキュリティサーバへ暗号化されたDTMFトーンを送るための手段、および/または(f)受動動作モードでは、第1の通信インターフェースと第2の通信インターフェースの間でDTMFトーンをそのまま通すための手段を備えて提供される。
【0014】
その上、セキュリティ装置は、(a)第1の通信インターフェースによって受け取った第1のDTMFトーンを第1の記号に変換するための手段、(b)複数の変換表から擬似ランダム的に変換表を選択するための手段、(c)選択された変換表を用いて第1の記号を第2の記号に変換するための手段、(d)第2の記号を第2のDTMFトーンに変換するための手段、および/または(e)第2のDTMFトーンを暗号化されたDTMFトーンとして送るための手段を含んでよい。
【0015】
電話機によって伝送された情報を保護するためのセキュリティ装置上で動作する1つまたは複数の命令を有する機械可読媒体が、プロセッサによって実行されたとき、プロセッサが、(a)第1の通信インターフェースによって電話機からデュアルトーン多重周波数(DTMF)トーンを受け取り、(b)電話機から受け取ったDTMFトーンを暗号化し、かつ/または(c)第2の通信インターフェースによって暗号化されたDTMFトーンを送るようにする。活性化信号を受け取ると、セキュリティ装置は能動動作モードになってよく、能動モードでは、受け取ったDTMFトーンを暗号化されたDTMFトーンに変換する。そうでなければ、セキュリティ装置は、受動動作モードでは、第1の通信インターフェースと第2の通信インターフェースの間でDTMFトーンをそのまま通す。セキュリティ装置は、第2の通信インターフェースに結合された受信装置を用いて認証されてもよい。
【0016】
DTMFトーンを暗号化するために擬似乱数が発生され、擬似乱数に基づいて複数の変換表から変換表が選択される。電話機から受け取られた第1のDTMFトーンは、選択された変換表に基づいて第2のDTMFトーンに変換される。
【0017】
伝送中にDTMF信号の保護を容易にするために、電話のセキュリティサーバ上で動作する方法も提供される。デュアルトーン多重周波数(DTMF)対応の電話機から呼が受け取られる。電話機からのDTMFトーンの暗号化を起動するために、DTMF対応の電話機に関連したセキュリティ装置に活性化信号が送られる。セキュリティ装置から暗号化されたDTMFトーンが受け取られる。次いで、電話機によって送られた情報を得るために、受け取られたDTMFトーンが解読される。受け取ったDTMFトーンを解読すると、結果として電話機のユーザによって入力された数の一部を得ることになり得る。
【0018】
セキュリティ装置は、電話機に近接して配置され、かつ電話機とセキュリティサーバの間に直列で結合されてよい。
【0019】
セキュリティ装置を認証するために、セキュリティサーバは、セキュリティ装置に認証チャレンジを送ってよい。セキュリティ装置から認証応答が受け取られてよい。認証チャレンジに対して認証応答が有効であれば、次いでセキュリティ装置に確認が送られてよい。セキュリティサーバとセキュリティ装置の間で、記号暗号化アルゴリズムが同期されてよい。
【0020】
受け取ったDTMFトーンの解読は、(a)第1のDTMFトーンを第1の記号に変換すること、(b)擬似ランダム的に選択された記号対記号の逆変換表を用いて第1の記号を第2の記号に変換すること、および/または第2の記号を第2のDTMFトーンに変換することを含んでよい。
【0021】
電話のセキュリティサーバも、通信モジュール、DTMF解読モジュール、および処理回路を備えて提供される。通信モジュールによって、デュアルトーン多重周波数(DTMF)対応の電話機から電話呼を受け取ることが可能になり得る。DTMF解読モジュールは、暗号化されたDTMFトーンを解読する働きをしてよい。処理回路は、(a)DTMF対応の電話機から呼を受け取り、(b)DTMF対応の電話機に関連したセキュリティ装置に活性化信号を送って、電話機からのDTMFトーンの暗号化を起動し、(c)DTMF対応の電話機に関連したセキュリティ装置から暗号化されたDTMFトーンを受け取り、かつ/または(d)受け取ったDTMFトーンを解読して電話機によって送られた情報を得るように構成されてよい。その上、セキュリティサーバは、セキュリティ装置を認証するように構成された認証モジュールも含んでよい。処理回路は、(a)第1のDTMFトーンを第1の記号に変換し、(b)擬似ランダム的に選択された記号対記号の逆変換表を用いて第1の記号を第2の記号に変換し、かつ/または(c)第2の記号を第2のDTMFトーンに変換するようにさらに構成されてよい。
【0022】
したがって、電話のセキュリティサーバは、(a)デュアルトーン多重周波数(DTMF)対応の電話機から呼を受け取るための手段、(b)DTMF対応の電話機に関連したセキュリティ装置に活性化信号を送って、電話機からのDTMFトーンの暗号化を起動するための手段、(c)セキュリティ装置から暗号化されたDTMFトーンを受け取るための手段、および/または(d)受け取ったDTMFトーンを解読して電話機によって送られた情報を得るための手段を備えて提供される。セキュリティサーバは、(a)セキュリティ装置に認証チャレンジを送るための手段、(b)セキュリティ装置からの認証応答を受け取るための手段、(c)認証チャレンジに対して認証応答が有効である場合、セキュリティ装置に確認を送るための手段、(d)第1のDTMFトーンを第1の記号に変換するための手段、(e)擬似ランダム的に選択された記号対記号の逆変換表を用いて第1の記号を第2の記号に変換するための手段、および/または(f)第2の記号を第2のDTMFトーンに変換するための手段も含んでよい。
【0023】
電話機からデュアルトーン多重周波数(DTMF)トーンとして伝送された情報を保護するための、電話のセキュリティサーバ上で動作する1つまたは複数の命令を有する機械可読媒体も提供され、これは、プロセッサによって実行されたとき、プロセッサが、(a)電話機から呼を受け取り、(b)電話機に関連したセキュリティ装置に活性化信号を送って電話機からのDTMFトーンの暗号化を起動し、(c)電話機に関連したセキュリティ装置を認証し、(d)セキュリティ装置から暗号化されたDTMFトーンを受け取り、かつ/または(e)受け取ったDTMFトーンを解読して電話機によって送られた情報を得るようにする。その他の命令は、(a)暗号化されたDTMFトーンをディジタル記号に変換し、(b)ディジタル記号のそれぞれに対して記号対記号の逆変換表を取得し、かつ/または(c)逆変換表を用いて各ディジタル記号を変換してよい。
【0024】
移動体通信装置上で動作する認証方法も提供される。移動体通信装置によってテレサービス局への呼が開始される。テレサービス局から疑似ランダムの認証チャレンジが受け取られる。テレサービス局に認証応答が送られるが、認証応答は、疑似ランダムの認証チャレンジならびに移動体通信装置およびテレサービス局の両方によってあらかじめ準備された認証鍵に基づくものである。テレサービス局から機密情報が要求される。これを受けて、テレサービス局によって認証応答が受諾された場合、要求された機密情報はテレサービス局からのものであり得る。テレサービス局へ、移動体通信装置を認証するのにさらに用いられるユーザ識別子が送られてよい。疑似ランダムの認証チャレンジおよび認証応答に基づいてセッション鍵が発生されてよい。セッション鍵を用いて機密情報を解読することができる。移動体通信装置は携帯電話でよく、テレサービス局は金融機関と関連したものでよい。
【0025】
テレサービス局での認証向けに構成された移動体通信装置も提供される。移動体通信装置は、通信モジュールおよび処理回路を含んでよい。通信モジュールによって、無線通信網による通信が可能になり得る。処理回路は、通信モジュールに結合され、かつ、(a)テレサービス局への呼を開始し、(b)テレサービス局から疑似ランダムの認証チャレンジを受け取り、(c)テレサービス局へ、疑似ランダムの認証チャレンジならびに移動体通信装置およびテレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送り、(d)疑似ランダムの認証チャレンジおよび認証応答に基づいてセッション鍵を発生し、かつ/または(e)テレサービス局からの機密情報を要求し、かつ/または(f)認証応答がテレサービス局によって受諾された場合、要求した機密情報をテレサービス局から受け取り、セッション鍵を用いて機密情報を解読するように構成されてよい。
【0026】
したがって、移動体通信装置は、(a)テレサービス局に対して呼を開始するための手段、(b)テレサービス局から疑似ランダムの認証チャレンジを受け取るための手段、(c)テレサービス局へ、疑似ランダムの認証チャレンジならびに移動体通信装置およびテレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送るための手段、(d)疑似ランダムの認証チャレンジおよび認証応答に基づいてセッション鍵を発生するための手段、(e)テレサービス局へ、移動体通信装置を認証するのにさらに用いられるユーザ識別子を送るための手段、(f)テレサービス局に機密情報を要求するための手段、(g)テレサービス局によって認証応答が受諾された場合、要求した機密情報をテレサービス局から受け取るための手段、および/または(h)セッション鍵を用いて機密情報を解読するための手段を備えて提供される。
【0027】
電話機によって伝送された情報を保護するためのセキュリティ装置上で動作する1つまたは複数の命令を有する機械可読媒体も提供され、これは、プロセッサによって実行されたとき、プロセッサが、(a)テレサービス局に対して呼を開始し、(b)テレサービス局から疑似ランダムの認証チャレンジを受け取り、(c)テレサービス局へ、疑似ランダムの認証チャレンジならびに移動体通信装置およびテレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送り、(d)疑似ランダムの認証チャレンジおよび認証応答に基づいてセッション鍵を発生し、(e)テレサービス局からの機密情報を要求し、(f)テレサービス局によって認証応答が受諾された場合、要求した機密情報をテレサービス局から受け取り、かつ/または(g)セッション鍵を用いて機密情報を解読する原因となる。
【図面の簡単な説明】
【0028】
【図1】電話機と保護サーバの間の特定の通信を保護するために、電話機への通信回線に沿ってセキュリティ装置が結合され得るシステムを示す図。
【図2】電話機と図1の発行機関に属するセキュリティサーバの間の特定の通信を保護するための方法を示す流れ図。
【図3】伝送中にDTMFトーンの保護を可能にし得る電話サービスのセキュリティサーバの一実施例を示すブロック図。
【図4】電話装置からのDTMFトーンを保護するためにセキュリティサーバ上で動作する方法を示す図。
【図5】伝送中にDTMFトーンを防護するように構成され得るセキュリティ装置の一実施例を示すブロック図。
【図6】電話装置からのDTMFトーンを保護するためにセキュリティ装置上で動作する方法を示す図。
【図7】セキュリティサーバでそれ自体を認証するように構成された移動体通信装置のブロック図。
【図8】通信網によってテレサービス局に対して移動体通信装置を認証する方法を示す流れ図。
【図9】暗号化されるべき各記号に対して変換表を擬似ランダム的に選択することによりプレーンテキスト記号を保護するための組合せコンバイナのブロック図。
【図10】プレーンテキスト記号を暗号化された記号に変換するための記号対記号の変換表の一実施例を示す図。
【図11】暗号化された記号を得るためにプレーンテキスト記号が様々な変換表を用いて暗号化され得る様子を示す一実施例の図。
【図12】nが正整数のとき、n個の記号の組に対して複数の可能な置換から変換表を選択するためのアルゴリズムを示す図。
【図13】単一のプレーンテキスト記号を暗号化するのに複数の変換表を用いることにより記号認証を実現し得る別の暗号化方式を示すブロック図。
【図14】各プレーンテキスト記号を暗号化して対応する暗号化された記号を得るために、複数の変換表が用いられ得る様子を示す図。
【図15】プレーンテキスト記号を暗号化された記号に変換するかまたは暗号化するために、2つの変換表が用いられ得る様子を示す一実施例の図。
【図16】一実施例に従ってプレーンテキストの暗号化を実行する方法を示す図。
【図17】単一のプレーンテキスト記号を得るために、1つまたは複数の逆変換表を用いることにより、暗号化された記号が解読され得る様子を示すブロック図。
【図18】一実施例に従ってプレーンテキストの暗号化を実行する方法を示す図。
【図19】一実施例による暗号化モジュールを示すブロック図。
【図20】一実施例による解読モジュールを示すブロック図。
【発明を実施するための形態】
【0029】
[詳細な説明]
以下の説明では、実施例の十分な理解をもたらすために具体的な詳細が示される。しかし、これらの具体的な詳細なしで実施例が実践され得ることが当業者によって理解されよう。例えば、不必要な細部で実施例が不明瞭にならないように、ブロック図では回路が示されないことがある。
【0030】
また、実施例が、流れ図、流れ図、構造図またはブロック図として示される処理と記述され得ることが注目される。流れ図が動作を逐次処理として記述することがあるが、動作の多くは、並行して、または同時に実行することができる。さらに、動作の順序は再編成されてよい。処理は、その動作が完成するとき終結する。処理は、方法、関数、手順、サブルーチン、サブプログラムなどに相当してよい。処理が関数に相当するとき、その終結は、呼び出した関数または主関数へその関数が復帰することに相当する。
【0031】
さらに、記憶媒体は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリ素子、および/または情報を保存するための他の機械可読媒体を含む、データを保存するための1つまたは複数の装置を表してよい。用語「機械可読媒体」は、可搬または固定の記憶装置、光学式記憶装置、無線チャネル、ならびに(諸)命令および/またはデータを保存、含有、または保持することができる様々な他の媒体を含むが、これらには限定されない。
【0032】
その上、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコードまたはそれらの組合せによって、様々な構成が実施され得る。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードで実施されるとき、記述されたタスクを実行するためのプログラムコードまたはコードセグメントは、記憶媒体または他の記憶手段などの機械可読媒体に保存されてよい。プロセッサは定義されたタスクを実行することができる。コードセグメントは、手順、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、あるいは命令、データ構造またはプログラム文の組合せを表してよい。コードセグメントは、情報、データ、引数、パラメータまたはメモリ内容を渡しかつ/または受け取ることにより、別のコードセグメントまたはハードウェア回路に結合されてよい。情報、引数、パラメータ、データなどは、メモリ共有、メッセージ引き渡し、トークン引き渡し、およびネットワーク伝送をとりわけ含む適当な手段によって、渡されるか、転送されるか、または伝送されてよい。本明細書に開示された方法は、ハードウェア、ソフトウェアまたは両方で実施されてよい。
【0033】
本明細書に開示された実施例に関連して説明された様々な例示の論理ブロック、モジュール、回路、エレメント、および/または要素は、汎用プロセッサ、ディジタル信号プロセッサ(DSP)、特定用途向けIC(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、あるいは本明細書で説明された関数を実行するように設計された、他のプログラマブル論理要素、個別のゲートまたはトランジスタの論理、個別のハードウェア要素またはそれらの任意の組合せで実施または実行されてよい。汎用プロセッサは、マイクロプロセッサでよいが、代替形態では、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラまたはステートマシンでよい。プロセッサは、コンピュータ要素(例えばDSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連動する1つまたは複数のマイクロプロセッサ、任意の他のそのような構成)の組合せとして実施されてもよい。
【0034】
本明細書に開示された実施例に関連して説明された方法またはアルゴリズムは、ハードウェア、プロセッサによって実行可能なソフトウェアモジュール、または両方の組合せで、処理ユニット、プログラム命令または他の指令の形で直接具現されてよく、また、1つの装置に含まれるかあるいは複数の装置にわたって分散してよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取外し可能ディスク、CD−ROMまたは当技術分野で既知の記憶媒体の任意の他の形式の中に存在してよい。記憶媒体は、プロセッサが情報を読み取りかつ書き込むことができるようにプロセッサに結合されてよい。代替形態では、記憶媒体がプロセッサに一体化されてよい。
【0035】
1つの特徴に、顧客の電話線に直列で挿入され得て2因子認証方式における第2の因子として働き、かつDTMFトーンを暗号化し、それによって機密情報の開示を防ぐスモールフォームファクタのセキュリティ装置を提供することがある。この装置は電話機の通常動作に対して干渉しない。この装置は、関連する銀行および支払い業務のために商標を付ける機会も提供するスモールフォームファクタの筐体を含んでよい。電力は、この装置が結合されている電話線から供給され得る。ある構成では、複数のそのような装置が、電話線に沿ってつながれるかまたはカスケード接続されてよく、複数の異なるグループ(例えば銀行)に対して安全な通信を提供する。
【0036】
別の特徴に、暗号化された記号のセキュリティを守る効率的な暗号化方法を提供することがある。各プレーンテキスト記号は、個別の擬似ランダム的に選択された変換表を用いることにより暗号化される。記号の、可能性のあるあらゆる置換を変換表としてあらかじめ保存するのではなく、変換表は、擬似乱数および記号シャッフリングアルゴリズムに基づいて、進行中に効率的に発生されてよい。同様に、受信装置は、進行中に逆変換表を発生して、受け取った暗号化された記号を解読してよい。
【0037】
[DTMFトーンの保護]
図1は、電話機104と保護サーバ108の間の特定の通信を保護するために、電話機104への通信回線に沿ってセキュリティ装置102が結合され得るシステムを示す。セキュリティ装置102は、電話機104と通信網106の間の電話線上で、インラインに、または直列で接続することができるスモールフォームファクタの装置でよい。セキュリティ装置102は、電話機104の近くに、または隣接して、電話線に結合されてよい。
【0038】
一実施例では、セキュリティ装置102は、口座および/または発行機関108(例えば銀行、クレジットカード会社など)と関連づけられてよい。例えば、銀行は、顧客にそのようなセキュリティ装置102を発行してよく、各セキュリティ装置は、顧客または顧客の口座と一意に関連づけられている。発行機関108は、顧客との電話のトランザクションを容易にするセキュリティサーバ110を有してよい。
【0039】
図2は、電話機104と図1の発行機関108に属するセキュリティサーバ110の間の特定の通信を保護するための方法を示す流れ図である。セキュリティ装置102は、能動動作モードおよび不活性の(受動)動作モードを有してよい。セキュリティ装置102は、発行機関108以外(例えばセキュリティサーバ110)の誰かに電話するのに使用されるとき不活性であり、呼はDTMFトーンを含んでそのままであってセキュリティ装置102を単に通過する。しかし、電話機104が発行機関に対して呼を開始する(208)とき、セキュリティサーバ110(例えばセキュリティサーバ110)は、セキュリティ装置を起動する活性化信号を送る(210)。活性化信号は、セキュリティ装置102が一致によって作動することはあり得ないと無理なく確信されるように十分に長くかつ/または一意の(例えば十分な桁または記号を有する)ものでよい。一実施例では、この活性化信号は、実際にはいかなる情報も保持しなくてよく、セキュリティ装置102を起動するかまたは活性化して不活性(受動)モードから能動モードへ切り換えるだけである。例えば、活性化信号は、セキュリティ装置102によって認識される曲の短い部分またはトーンでよい。セキュリティ装置102は、セキュリティサーバ110から活性化信号(例えばDTMFトーンの一意の組)をリッスンし、かつ認識して能動モードへ切り換わる(212)。一実施例では、セキュリティ装置102は、活性化信号を受け取り次第、電話機からセキュリティサーバ110へのすべてのDTMFトーンを暗号化し始めてよい。
【0040】
ある構成では、セキュリティ装置102とセキュリティサーバ110の間で、チャレンジ−応答方式が実施されてよい。セキュリティサーバ110は、セキュリティ装置へ、活性化信号に加えてランダムチャレンジを送ってよい(214)。セキュリティ装置102は、チャレンジを受け取って返答(例えば識別子およびチャレンジに対する応答)を発生し(216)、セキュリティサーバ110へこの返答を送る。この返答は、セキュリティ装置102に関連した識別子およびチャレンジに対する応答を含んでよい。セキュリティ装置102は、電話機104からセキュリティサーバ110への後続のDTMFトーンを暗号化するのに用いられ得るセッション鍵も発生してよい。
【0041】
この返答は、セキュリティサーバ110に、セキュリティ装置102が関連するセキュリティ装置と通信していることを通知する。セキュリティサーバ110は、特定の顧客の口座を照合する(220)のに識別子を用いてよく、そうすることによって、顧客が自身を手動で同定する(例えば、顧客が自分の口座番号を入力する)手間を省く。セキュリティサーバ110は、ユーザを認証するために、ランダムチャレンジならびにセキュリティ装置102およびセキュリティサーバ110の両方に備わっている認証鍵に基づいて、応答が正確であることを確認してもよい(222)。セキュリティ装置102がユーザの電話機に近接して(例えばユーザの住居内に)配置されているので、攻撃者は、セキュリティ装置102を盗まなければ攻撃を開始することができないはずであることに留意されたい。
【0042】
同じチャレンジと応答を用いることにより、セキュリティサーバ110は、セキュリティ装置102が224で計算するセッション鍵と同一のセッション鍵を226で計算する。セキュリティサーバ110がセキュリティ装置102から受け取る返答が一致しないと(あるいは応答を全然受け取らないと)、呼は、より厳格な識別および/または認証向けの代替通路へ迂回されてよい。すなわち、セキュリティ装置102は、受け取ったランダムチャレンジおよび認証鍵に基づいてその応答を計算してよい。次いで、セキュリティサーバ110は、(ランダムチャレンジおよび認証鍵に基づいて)ローカルな応答を計算してそれをセキュリティ装置102からの受信応答と比較することにより、受信応答を確認することができる。
【0043】
チャレンジ応答が適切に認証されると、セキュリティサーバ110は、新しく導出されたセッション鍵を用いて、認証された確認を送る(228)。この確認は、電話機104から来るDTMFトーンを暗号化し始めることをセキュリティ装置102に通知する。セキュリティサーバからの確認に関して問題があると(例えば一定の最大時間内にセキュリティ装置102が確認を受け取らない、または確認失敗など)、セキュリティ装置102はユーザに警告信号を発生してよい。例えば、チャレンジ応答の認証に失敗すると、光が点滅する(またはオンになる)か、あるいは警報が鳴ってよい。その上、ランプ(例えば発光ダイオード−LED)が光って、セキュリティ装置102が活動中であり、かつ/またはチャレンジ応答が成功裡に認証されたことを示してよい。
【0044】
一旦チャレンジ応答が成功裡に認証されると、一実施例では、電話機104からセキュリティサーバへの伝送を暗号化するのに、セキュリティ装置102によってセッション鍵が用いられてよい。一旦暗号化が始まると、セキュリティ装置は、電話機から来るDTMFトーンを遮断し(232)、代わりに暗号化されたDTMFトーンを伝送する(234)。DTMFトーンのそのような暗号化の一実施例では、電話機104からのDTMFトーンは別のDTMFトーンに変換されてよく、次いで、これがセキュリティサーバ110へ送られる。別の構成では、セキュリティ装置102によってDTMFトーンがディジタル記号に変換されてよく、次いで、これが暗号化されてセキュリティサーバ110へ送られる。セキュリティ装置102は、任意の他のもの(非DTMFトーンまたは信号)も、変更せず、あるいは暗号化せず両方向に通す。ユーザが最初に要求される可能性のあることの1つに、自分の口座と関連したPIN番号の入力があるので、このPIN番号と関連したDTMFトーンは、暗号化されて認証のための第2因子を形成してよい。同様に、セキュリティサーバ110は、セキュリティ装置を介して電話機から受け取ったDTMFトーンを解読するのにセッション鍵を用いることができる(236)。
【0045】
代替構成では、セキュリティ装置102は、特定の発行機関108に関連した特定の電話番号を認識するように構成されてよい。セキュリティ装置102は、電話機が特定の電話番号をダイヤルしたことを認識したとき、自動的に能動モードに切り換わり、かつ/または電話機からセキュリティサーバ110へのすべてのDTMFトーンを暗号化してよい。
【0046】
セキュリティ装置102は、呼が終結するまで電話機104からのDTMFトーンを暗号化し続けてよいが、終結した時点で、セキュリティ装置102は不活性モードへ切り換わって戻り、DTMFトーンがすべてそのまま通過することが可能になる。
【0047】
セキュリティ装置102は、スモールフォームファクタを有することができるので、電話線に容易にプラグ接続され得る。ユーザは、様々な場所(例えば自宅、会社など)から口座に安全にアクセスすることができるように、1つの機関または口座に関連した複数のセキュリティ装置を有してよい。ユーザは、様々な別々の機関および/または口座に関連した複数のセキュリティ装置を有してもよい。これら複数のセキュリティ装置は、電話線に沿って直列で結合されてよい。チェーン中の不活性のセキュリティ装置は、チェーン中の次のセキュリティ装置へ信号を渡すだけである。チェーン中のセキュリティ装置は、セキュリティサーバによって活性化されると電話機からのDTMFトーンを暗号化する。
【0048】
別の実施例では、セキュリティ装置102は、1つの電話機または位置からの複数のユーザに対応することができる。そのような場合、セキュリティサーバは、セキュリティ装置が複数のユーザまたは口座に関連づけられていると識別することができる。各ユーザを区別するために、セキュリティサーバは、特定のユーザまたは口座を識別するPINまたは他の識別子の入力をユーザに要求する音声プロンプトを送ってよい。
【0049】
図3は、伝送中にDTMFトーンの保護を可能にし得るテレサービスのセキュリティサーバの一実施例を示すブロック図である。セキュリティサーバ302は、小型でかつ/または低電力のマイクロプロセッサなどの処理回路304を含んでよい。セキュリティサーバ302は、通信網にセキュリティサーバ302を結合するのに使用される第1の通信モジュール306を含んでよい。認証モジュール308によって、セキュリティサーバ302が、通信するセキュリティ装置を認証することが可能になる。DTMF解読モジュール308によって、セキュリティサーバ302は、セキュリティ装置から受け取った暗号化されたDTMFトーンを解読することが可能になる。
【0050】
図4は、電話装置からのDTMFトーンを保護するためにセキュリティサーバ上で動作する方法を示す。呼は、DTMF対応の電話機から受け取られる(402)。DTMF対応の電話機に関連したセキュリティ装置に活性化信号が送られる(404)。セキュリティ装置は、DTMF対応の電話機に近接して配置されてよい。次いで、セキュリティサーバによってセキュリティ装置が認証される。例えば、セキュリティ装置にチャレンジ信号が送られる(406)。セキュリティサーバは、セキュリティ装置から応答を受け取ったかどうか判断する(408)。受け取っていなければ、電話線上にセキュリティ装置が存在しないと想定されてよい(410)。そうでなければ、セキュリティサーバは、受信応答が成功裡に認証されたかどうか判断する(412)。受信応答を成功裡に認証することができないと認証は失敗する(414)。そうでなければ、セッション鍵が発生される(416)。セッション鍵によって認証された確認メッセージがセキュリティ装置に送られる(418)。セキュリティサーバは、セキュリティ装置から暗号化されたDTMFトーンを受け取ってよい(420)。次いで、セキュリティサーバは、受け取ったDTMFトーンを解読して、電話機によって送られた情報を得てよい(422)。そのようなDTMFトーンは、元のDTMFトーンを暗号化することによって伝送中に盗聴者から保護される秘密情報(例えば口座番号、パスワード、PINなど)を表すことができる。
【0051】
図5は、伝送中にDTMFトーンを防護するように構成され得るセキュリティ装置の一実施例を示すブロック図である。セキュリティ装置502は、小型でかつ/または低電力のマイクロプロセッサなどの処理回路504を含んでよい。セキュリティ装置502は、結合されている電話線によって電力供給され得る。電話機にセキュリティ装置502を結合するために第1の通信インターフェースA506が使用されてよい。通信網にセキュリティ装置502を結合するために第2の通信インターフェースB508が使用されてよい。受動動作モードでは、セキュリティ装置502は、すべてのDTMFトーンをそのまま通過させる。処理回路504は、活性化信号(例えばセキュリティサーバからのもの)をリッスンするように構成されてよい。DTMF検出器510は、DTMF活性化信号を検出してセキュリティ装置を能動動作モードに切り換えるように構成されてよい。能動モードでは、セキュリティ装置502は、セキュリティサーバからの認証チャレンジに応答するように構成されてよい。
【0052】
活性化モードでは、DTMF検出器510は、通信インターフェースA506を介して受け取ったDTMFトーン(例えば電話機から来るもの)を検出するように構成されてもよい。1つまたは複数のDTMFトーンが検出された場合、DTMFトーンは、DTMF暗号化モジュール512によって暗号化されるかそうでなければ変更される。暗号化されたDTMFトーンは、次いで、通信インターフェースB508を介してセキュリティサーバに伝送される。
【0053】
図6は、電話装置からのDTMFトーンを保護するためにセキュリティ装置上で動作する方法を示す。電話機とセキュリティサーバの間で呼が開始されると、セキュリティ装置に直ちに電力が供給される(602)。すなわち、通信回線は呼がなされるときエネルギーを与えられるので、通信回線からセキュリティ装置の電力を引き出すことができる。受動動作モードでは、セキュリティ装置によって、第1の通信インターフェースと第2の通信インターフェースの間をDTMFトーンがそのまま通過することが可能になる(604)。例えば、第1の通信インターフェースは電話機に結合されてよく、第2の通信インターフェースは第2の通信インターフェースに結合されてよい。セキュリティ装置は、伝送を監視してセキュリティサーバから(DTMF)活性化信号を受け取ったかどうか判断する(606)。セキュリティ装置は、活性化信号を受け取らない限り受動モードで動作し続ける。セキュリティ装置は、DTMF活性化信号を受け取ると能動動作モードに切り換わる(608)。セキュリティ装置は、セキュリティサーバからの他の信号をリッスンしてもよい(610)。
【0054】
セキュリティ装置は、セキュリティサーバからチャレンジを受け取ってよい(612)。セキュリティ装置は、チャレンジに対して応答で返答する(614)。応答が有効であると、セキュリティ装置は、セキュリティサーバが成功裡にセキュリティ装置を認証したことを示す確認を受け取ってよい(616)。
【0055】
セキュリティ装置は、一旦活性化されて適切に認証されると、電話機からのDTMFトーンをリッスンする。第1の通信インターフェース(セキュリティ装置が結合されている)によって電話機からDTMFトーンが受け取られると(618)、受け取られたDTMFトーンは様々なDTMFトーンへ暗号化される(620)。一実施例では、電話機からのDTMFトーンは様々なDTMFトーンに変換されてよく、次いで、これがセキュリティサーバへ送られる。別の構成では、DTMFトーンはセキュリティ装置102によってディジタル記号に変換されてよく、次いで、これが暗号化されてセキュリティサーバへ送られる。次いで、暗号化されたDTMFトーンは、第2の通信インターフェースによってセキュリティサーバへ送られる(622)。セキュリティ装置は、呼が終了するまで電話機からのDTMFトーンを暗号化し続け、呼が終了したとき受動モードに戻る(624)。セキュリティ装置102は、電話機からの暗号化されていないDTMFトーンがセキュリティサーバへ通過するのを防止する。一実施例では、セキュリティ装置102は、活性状態の間中、電話ネットワークからのすべてのインプット(例えば伝送)を切り離してよい。この場合、例えば顧客が代表と話す必要がある場合、インプットを再接続する(例えばセキュリティ装置102からの伝送を可能にする)には、顧客またはセキュリティサーバのいずれかに対して何らかの規定があり得る。
【0056】
[セルラー電話のセキュリティ方式]
図7は、セキュリティサーバでそれ自体を認証するように構成された移動体通信装置のブロック図である。移動体通信装置702は、通信モジュール706およびユーザインプットインターフェース708に結合された処理回路704を含む。通信モジュール706により、移動体通信装置702が無線通信網710によって通信することが可能になる。処理回路704は、呼の間中1つまたは複数のセキュリティサーバでそれ自体を認証するように構成されてよい。例えば、移動体通信装置は、銀行または金融機関が移動体通信装置702のユーザを認証することを可能にする認証鍵および/またはユーザ識別子を有して構成されてよい。認証鍵および/またはユーザ識別子は、銀行または金融機関によってあらかじめ(例えばセットアップまたは構成中に)供給されてよい。その上、処理回路704は、認証手順を完全なものにするために、ユーザからのPIN、パスワード、および/または他のインプットを要求してよい。
【0057】
図8は、通信網によってテレサービス局804に対して移動体通信装置802を認証する方法を示す流れ図である。移動体通信装置802は携帯電話でよく、テレサービス局804は、銀行または金融機関と関連したセキュリティサーバを含んでよい。移動体通信装置802およびテレサービス局804は、それぞれ同一の認証鍵を有してよい。
【0058】
移動体通信装置は、テレサービス局に関連した発行機関に対して呼を開始してよい(806)。例えば、発行機関は銀行または金融機関でよい。テレサービス局は、移動体通信装置にランダム認証チャレンジを送る(808)。次いで、移動体通信装置は、ランダムチャレンジおよび認証鍵に基づいて応答を発生し(809)、テレサービス局に応答および(恐らく)ユーザ識別子を送る(810)。次いで、テレサービス局は、移動体通信装置からの応答が正確かどうか検証する(812)。これは、テレサービス局が、その認証鍵およびランダム認証チャレンジに基づいて検証値を計算し、それを移動体通信装置から受け取った応答と比較することによって行われてよい。応答が成功裡に認証されると、移動体通信装置に認証確認が送られてよい(814)。移動体通信装置は、テレサービス局からの機密情報(例えば銀行口座の記録など)を要求することができる(816)。移動体通信装置が成功裡に認証されると、テレサービス局は、移動体通信装置に対して要求された機密情報を提供する(818)。このようにして、呼の間中機密情報の伝送を保護するために、移動体通信装置(例えば携帯電話)がテレサービス局によって認証されてよい。
【0059】
[脅威モデル(Threat Model)]
本明細書に説明されたセキュリティ装置および/または方法によって対処される脅威のタイプの1つに、盗聴攻撃がある。そのような攻撃では、電話機上でユーザによって入力された数に関連したDTMFトーンをリッスンするために、攻撃者が電話線に録音装置を付加することがある。これらのDTMFトーンは、その他の個人情報および/または秘密情報の中で、呼び出されている銀行、ユーザの顧客番号および/または口座番号、個人の識別番号(PIN)、社会保障番号を識別することができる。次いで、攻撃者は、この情報を用いてユーザの口座から不正なトランザクションを行う。本明細書に説明されたセキュリティ装置は、DTMFトーンを暗号化し、さらなる認証を与えることにより、そのような攻撃を頓挫させる。ほとんどの機関(例えば銀行など)が2つの因子(例えばセキュリティ装置の所有およびPINについての知識)を認証に用いることができるので、他の機密情報を求める必要はめったにない。単に暗号化されたDTMFトーンを傍受するだけでは、対応する口座番号、PIN、などについて何も明らかにならない。
【0060】
攻撃者は、成功するには、例えば呼が意図した受信者(例えば意図した銀行)に行くのを阻止することによって呼の進行を妨げ、意図している受信者を装って、発呼者にすべての機密情報を入力するように要求しなければならない。そのような攻撃を頓挫させるために、セキュリティ装置は、受け側機関から「暗号化開始」信号(すなわち認証された確認)を受け取った後に、セキュリティ表示器(例えばランプ)をオンにしてよい。発呼者(例えば顧客)は、何らかの機密情報または秘密情報を入力する前に、セキュリティ装置がそのトーンを暗号化していることを確かめるためにセキュリティ表示器を検査するだけである。
【0061】
別のタイプの攻撃にセッションハイジャック攻撃があり得て、攻撃者は、ユーザが意図した受信者(例えば銀行)との通信を確立してセキュリティ表示器を活性化するまで待ち、次いで呼を乗っ取る。次いで、攻撃者は、呼がどこか調子が悪くなったと偽り、口頭で機密情報を提供してくれるようにユーザに要求することがある。あるいは、攻撃者は、特定の応答(攻撃者にとって既知のもの)を入力するようにユーザに依頼してトーン毎の暗号化パターンを確立し、次いで銀行に対する自分の応答を暗号化するのにこのトーン毎の変換を用いようとすることがある。このタイプの攻撃に対処するために、トーン毎の暗号化は、擬似ランダム基準、循環基準、および/または数対トーンの関係の発見を阻止する他の基準で、改変されるかまたは変更されてよい。
【0062】
[メッセージおよびセッションの認証]
セキュリティ装置は、例えばメッセージ認証コード(MAC)関数を用いることにより、メッセージ認証およびセッション鍵の導出を行うように構成されてよい。例えば、セキュリティサーバは、MACK(チャレンジ)の1つの呼出しからアウトプットを分離することにより、発呼者のセキュリティ装置を認証してよい。例えば、一般的なMAC関数は128ビットのアウトプットを返してよく、これは32個のDTMFトーンとして表され得る。セキュリティサーバおよびセキュリティ装置がMACを計算した後、セキュリティサーバは、セキュリティ装置に最初の16個のDTMFトーン(MACの一部分を表す)を送ってよく、これを受けて、セキュリティ装置はもう一方の16個のDTMFトーン(MACのもう一方の部分を表す)を送り返す。このように、セキュリティサーバおよびセキュリティ装置の両方が、認可されたものであるかまたは正当なものであると、互いに立証することができる。
【0063】
同様に、Session Key=MACK(Authentication Key‖Challenge)のように、それぞれの側でセッション鍵を計算してよく、認証鍵はセキュリティ装置に事前ロードされている。セキュリティ装置がセキュリティサーバへその応答を送るときセッション鍵が露呈するのを防ぐために、応答は追加情報を含んでよい。例えば、応答は、Response=MACK(“extra information string”‖Authentication Key‖Challenge)でよい。
【0064】
[ストリーム暗号化]
別の特徴に、暗号化された記号のセキュリティを守る効率的な暗号化の方法を提供することがある。各プレーンテキスト記号は、個別の擬似ランダム的に選択された変換表を用いることにより暗号化される。記号の、可能性のあるあらゆる置換を変換表としてあらかじめ保存するのではなく、変換表は、擬似乱数および記号シャッフリングアルゴリズムに基づいて、進行中に効率的に発生されてよい。同様に、受信装置は、進行中に逆変換表を発生して、受け取った暗号化された記号を解読してよい。
【0065】
この暗号化の方法は、様々な構成で実施することができる。例えば、電話セキュリティ装置は、DTMFトーンをディジタル値に変換し、各ディジタル値に対して擬似ランダム的に選択された変換表を用いることにより、ディジタル値を暗号化する。次いで、暗号化されたディジタル値は、セキュリティサーバ(例えばテレサービス局)へ、ディジタル形式で、または暗号化されたディジタル値と関連したDTMFトーンとして、伝送されてよい。
【0066】
DTMFトーンは、ディジタル記号で表される(あるいはディジタル記号に関連する)ので、例えばストリーム暗号化によって保護され得る。様々な実施例において、ストリーム暗号化は、カウンタモードにおけるAES(Advanced Encryption Standard)、OFB(Output Feedback)、またはCFB(Ciphertext Feedback)モードなどのブロック暗号によって発生されたキーストリームを用いてよい。例えば、MAC関数は、CBC−MACモードにおけるブロック暗号で実施されてよい。例えば、セキュリティ装置がAESをハードウェアで実施した場合、これは有利であり得る。
【0067】
これらの関数がソフトウェアで実施されるなら、非線形SOBER(NLS)など専用のストリーム暗号を用いるのが好ましいことであり得る。低効率であるとはいえ、ストリーム暗号は、鍵またはその場限りのインプットとして暗号化されるべきものとしてデータを用い、次いでアウトプットキーストリームを発生することにより、MAC関数としても用いられてよい。発生されたキーストリームの長さが望み通りの長さであり得るので、1つの呼で応答鍵およびセッション鍵の両方が発生され得る。
【0068】
従来のストリーム暗号化は(真のストリーム暗号を用いてもストリームモードでブロック暗号を用いても)、通常、疑似乱数のキーストリームを発生してプレーンテキスト(すなわちDTMFトーンのディジタル表現)と組み合わせ、暗号化されたアウトプットまたは暗号テキストを形成することにより進行する。通常は、キーストリームとプレーンテキストは排他論理和(XOR)演算を用いて組み合わせられる。というのは、この演算が自己反転性であるからである。しかし、従来のDTMF対応の電話機は10個以上のキーを有し、各キーは一意のトーンを有する。したがって、キーストリームで前記DTMFトーンを暗号化するのにXOR演算を用いることができない。その代わりに、電話機キーに関連したDTMFトーンは、キーストリームから得られた擬似乱数/記号に加算され得る様々なディジタル記号に変換されて(または関連づけられて)、暗号化された記号または暗号テキストを発生してよい。しかし、特定の桁の位置を知っている積極的な攻撃者は、伝送された暗号テキストの数字から引き算をすることにより、その数字を変化させ得ることがある。例えば、特定のDTMFトーンに関して、インプットが「1」でアウトプットが「7」であったと知っている攻撃者は、このトーンに関して発生された擬似乱数は「6」であると求めることができ、次いで、その特定の桁位置に対して攻撃者が選択するいかなる文字も正確に暗号化することができる。
【0069】
[組合せコンバイナ]
1つの特徴に、暗号化されるべき各プレーンテキスト記号向けに擬似ランダム的に選択されるかまたは発生される変換表を取得するかまたは発生するために、キーストリームの使用を提供することがある。キーストリームから擬似乱数を得て、同じように(例えばモジューロnを加算することにより)プレーンテキストを変化させるのでなく、1つの特徴に、複数の変換表のうちの1つを擬似ランダム的に選択することによるインプットストリーム中の各プレーンテキスト記号の変換を提供することがある。変換表は、1組の数または記号の様々な可能な置換をもたらすことができる。これは、本明細書では組合せコンバイナと称される。
【0070】
図9は、暗号化されるべき各記号に対して変換表を擬似ランダム的に選択することによりプレーンテキスト記号を保護するための組合せコンバイナのブロック図である。擬似乱数/記号のキーストリームSi904を発生するのに暗号ジェネレータ902が用いられる。インプットストリーム中の各プレーンテキストのインプット記号Pi908向けに、複数の可能な変換表から様々な変換表906を発生するかまたは得るために、キーストリーム904の擬似乱数が用いられる。プレーンテキストのインプット記号908を擬似乱数的アウトプットに変換することによって、暗号化されたアウトプット記号Ci910が発生される。
【0071】
そのような変換操作は、キーストリーム904の管理下でのプレーンテキストのインプット記号908の置換を定義する。変換表906はn個のエレメントのベクトルとして表されてよく、プレーンテキストのインプット記号908の変換は、変換表906のp番目のエレメントを照合することにより行われてよい。暗号化されたアウトプット記号Ciが与えられると、逆置換の表を形成するか、または記号Ciを含むエントリを求めて表を検索し、そのインデックスをpとして返すことにより、逆変換を行うことができる。
【0072】
一般に、1組のn個のプレーンテキスト記号に対してn!(階乗)の可能な置換が存在する。すべてのそのような置換の組から無作為に置換が選択され、変換表906として用いられて、プレーンテキストのインプット記号Pi908を暗号化されたアウトプット記号Ci910(暗号テキストとも称される)に変換してよい。インプットストリーム中の各プレーンテキスト記号に対して、擬似ランダム的に選択された変換表が選択される。次いで、暗号化された記号Ci910を見て、それが特定のプレーンテキスト記号に相当することを知っている攻撃者は、他のプレーンテキスト記号と相当する暗号化された記号との間の対応については、依然として何も分からない。すなわち、攻撃者が確認することができる情報は、暗号化された記号を変化させると既知のものとは異なるプレーンテキスト記号をもたらすということがすべてであり、別のどのプレーンテキスト記号になるかということは分からない。したがって、擬似ランダム的に選択された変換表は、プレーンテキストのインプット記号と暗号化されたアウトプット記号(暗号テキスト)の関係を露呈することなく、攻撃者は、暗号テキスト記号変換に対して、どれか1つのプレーンテキスト記号についての知識を利用することはできない。
【0073】
安全な電話バンキング向けの一実施例では、セキュリティ装置によって電話機から受け取られた各DTMFトーンは、ディジタルプレーンテキスト記号に変換される(または関連づけられる)。次いで、プレーンテキスト記号は、暗号化された記号を得るために、変換表(キーストリームからの1つまたは複数の擬似乱数に基づいて得られたもの)によって変換される。暗号化された記号は、次いでセキュリティサーバに伝送され(ディジタル形式にて、あるいは暗号化された記号に対応するDTMFトーンとして)、そこで逆変換表によって解読される。逆変換表は、セキュリティ装置とセキュリティサーバの両方で同一のキーストリームを発生する同期式暗号ジェネレータを持つことにより、発生するかまたは得ることができる。一実施例では、同一のシード(例えばセッション鍵など)を用いることにより、暗号ジェネレータが同期されてよい。
【0074】
一実施例では、セキュリティ装置および/またはセキュリティサーバによって、複数の変換表が、あらかじめ発生され、かつ/または保存されてよい。進行中に新規の変換表(すなわちインプット記号の置換)を発生するのではなく、変換表は、あらかじめ発生され保存されていてよい。暗号化されるべき各プレーンテキスト記号向けに、あらかじめ発生された変換表のうちの1つを選択するのに、キーストリーム904の疑似ランダムの値/記号を用いてよい。あらかじめ発生された変換表が、1組のn個のプレーンテキスト記号向けのすべての置換または置換のサブセットを定義してよい。
【0075】
別の実施例では、用いられる変換表は、キーストリームおよび擬似ランダム的にシャッフリング記号を用いて形成することにより、進行中に発生されてよい。n!の表ができることになり、また、これらの表のうちの1つを選択するのに必要とされるキーストリームの量は、そのような表をシャッフルして形成するのに必要とされる量と同一であるという意味で、これらの解決策は同等であることに留意されたい。
【0076】
図10は、プレーンテキスト記号を暗号化された記号に変換するための記号対記号の変換表1002の一実施例を示す。この実施例では、16個のプレーンテキスト記号が様々な暗号化された記号に変わる。この実施例では、単に、4ビットの暗号化された記号を用いて16個のプレーンテキスト記号が暗号化され得ることを示すために2進表現が示されている。より多数の(またはより少数の)プレーンテキスト記号が暗号化される他の実施例では、各記号に対して別のビット数が用いられてよい。例えば、256個までのプレーンテキスト記号に対しては、各暗号化された記号を発生するためにキーストリームから8ビットが抽出されてよい。
【0077】
別の特徴に、特定の変換表の範囲内で、プレーンテキスト記号と暗号化された記号の間で一対一の対応を提供することがある。すなわち、特定の変換表の範囲内で、2つのプレーンテキスト記号が同一の暗号化された記号に変換されることはない。これによって、解読装置が、暗号化された記号を元のプレーンテキスト記号へ正確に解読することが可能になる。
【0078】
解読装置では、暗号化装置の記号対記号の変換を逆転し、それによって受け取った暗号化された記号を解読するために、記号対記号の逆変換表が発生されてよい。
【0079】
図11は、暗号化された記号1106を得るために、プレーンテキスト記号1102が様々な変換表1104を用いて暗号化され得る様子を示す一実施例の図である。各プレーンテキスト記号P0、P1、P2、P3、...、Piに対して、それぞれが記号の別々の置換を有する別々の変換表1104を用いて、暗号化された記号C0、C1、C2、C3、...、Ciを得る。
【0080】
1組の少数の記号については、そのような記号のすべての置換を列挙し(すなわち、あらかじめ発生し)、インデックス(キーストリームからのもの)を用いて諸置換から変換表を選択することが可能であり得る。例えば、1組の12個の可能な記号については、発生される可能な置換の数は12!すなわち479,001,600である。適切に置換を選択するために、偏りのない変換表として1つの置換を選択するのに、32ビットのキーストリームは十分なものであり得る。しかし、この手法は、組中の記号の数が増加するにつれて非効率になる。例えば、1組の256個の可能な記号については、発生される可能な置換の数は256!すなわち8.5×10506であり、これは、変換表として諸置換のうちの1つを選択するのに、擬似乱数的キーストリームから1684ビットを超過して必要とすることになる。
【0081】
図12は、nが正整数のとき、n個の記号の組に対して複数の可能な置換から変換表を選択するためのアルゴリズムを示す。この実施例では、kビット長(例えば8ビット長、32ビット長など)の、0と2k−1の範囲で一様に分布した擬似ランダムのキーストリーム値をもたらす暗号ジェネレータが用いられてよい。擬似乱数wを得るのにキーストリームが用いられる(1202)。n!が2kへ均一に分配され得ないので、偏りを導入せずに擬似乱数wを直接用いることはできない。この理由で、2k未満のn!の最大倍数(largest multiple)として、最大しきい値Pmaxが定義される。擬似乱数wがこの最大しきい値Pmax未満であると、偏りを導入せずに擬似乱数wを用いることができる。そうでなければ、擬似乱数wがこの最大しきい値Pmax以上であると擬似乱数wは廃棄され、最大しきい値Pmax未満である擬似乱数wが得られるまで、新規の擬似乱数wが選択される(1204)。
【0082】
擬似乱数wはn!を法として除算され、その結果、w=w modulo(n!)となる(1206)。したがって、0からn!の範囲で偏りのない擬似乱数wが得られ、置換(すなわち変換表)を得るのにこれを用いることができる。
【0083】
あらかじめ発生された置換を保存し、擬似乱数wを用いることによりそのような置換を1つ選択するのではなく、1つの特徴に、変換表を発生するためにベース置換の記号をシャッフルすることにより置換の発生を提供することがある。ベース置換ベクトルPが初期化され、記号のすべての値が、P=[0,1,2,...,n−1]のように設定される(1208)。次いで、擬似乱数wを用いてベース置換ベクトルPの記号をシャッフルするのに、記号をシャッフルするアルゴリズム1210が用いられる。
【0084】
記号をシャッフルするアルゴリズム1210の一実施例は、カウンタiをn−1へ初期化するが、ここでnは1つの組の記号の数である。カウンタi>=0の間、擬似乱数w=w/(i+1)、変数j=w modulo(i+1)であり、置換ベクトルPの値は、Pt[i]=Pt−1[j]、かつPt[j]=Pt−1[i]のようにシャッフルされる。ここで開示された特徴から逸脱することなく、記号をシャッフルする他のアルゴリズムが用いられ得ることに留意されたい。
【0085】
一旦置換ベクトルPがシャッフルされると、置換ベクトルPは、例えばインプット記号ストリームを暗号化する変換表としてこれを用いることができるあらゆる用途に供給されてよい(1212)。
【0086】
図13は、単一のプレーンテキスト記号を暗号化するのに複数の変換表を用いることにより記号認証を実現し得る別の暗号化方式を示すブロック図である。すなわち、第1の暗号化されたアウトプット記号Ci’1310を得るために、プレーンテキストのインプット記号Pi1302は、第1の暗号ジェネレータ1308から得られた第1のキーストリームSi’1306に基づいて発生されるかまたは選択され得る変換表A1 1304によって暗号化される。第1の暗号化されたアウトプット記号Ci’1310は、次いで、第2の暗号ジェネレータ1316から得られた第2のキーストリームSi1314に基づいて発生されるかまたは選択され得る第2の変換表A2 1312へのインプットとして働き、A2は第2の暗号化されたアウトプット記号Ci1318を得るのに用いられる。このように、第1の暗号化されたアウトプット記号Ci’1310を認証するのに冗長性が用いられてよい。すなわち、記号Ci’1310とCi1318を一緒に用いることにより、記号Ci1318がCi’1310を認証する。したがって、例えば、攻撃者が記号Ci’1310を変化させることに成功すると、それは記号Ci1318によって適切に認証されないことになる。
【0087】
図14は、各プレーンテキスト記号1402を暗号化して対応する暗号化された記号1408の対を得るのに複数の変換表1404および1406が用いられ得る様子を示す。変換表1404および1406は、擬似ランダム的に選択され、かつ/または発生されてよく、各プレーンテキスト記号Piを1対の記号Ci’/Ciへ暗号化することに留意されたい。
【0088】
図15は、プレーンテキスト記号Pnを1対の記号Cn’およびCnに変換するかまたは暗号化するために、2つの変換表が用いられ得る様子を示す一実施例の図である。例えば、第1のプレーンテキスト記号Pn=‘5’に対して、第1の変換表A1 1502は、第1のアウトプット記号Cn’=8をもたらす(すなわち‘5’が‘8’に変わる)。次いで、第1のアウトプット記号‘8’が第2の変換表A2 1504に対するインプットとして働いてよく、第2のアウトプット記号Cn=7を得る(すなわち‘8’が‘7’に変わる)。第1のアウトプット記号Cn’に基づいて第2のアウトプット記号Cnが発生されたので、冗長な記号CnおよびCn’が認証用に用いられてよい。どちらか一方または両方の記号が伝送中に攻撃者によって変化されると、認証は失敗する。例えば、攻撃者によってCn’が‘8’から‘4’へ変更されると、記号Cn’およびCn=‘47’を受け取る受信者は、Cn=‘7’がCn’=‘4’でなくCn’=‘8’を意味するはずであることに気付くことになる。
【0089】
第1のプレーンテキスト記号と第2のプレーンテキスト記号が同一の場合でさえ、第2のプレーンテキスト記号P(n+1)は完全に異なる諸変換表を有してよい。例えば、第2のプレーンテキスト記号P(n+1)=‘5’に対して、第1の変換表B1 1506は、第3のアウトプット記号C(n+1)’=‘*’をもたらす(すなわち‘5’が‘*’に変わる)。次いで、第3のアウトプット記号C(n+1)’=‘*’が第2の変換表B2 1508に対するインプットとして働いてよく、第4のアウトプット記号C(n+1)’=‘1’を得る(すなわち‘*’が‘1’に変わる)。前と同じように、記号対C(n+1)’およびC(n+1)の冗長な使用が、認証の形式として働いてよい。
【0090】
図16は、一実施例に従ってプレーンテキストの暗号化を実行する方法を示す。1組のn個の記号の範囲内で定義された複数のインプット記号が得られる(1602)。暗号化されるべきインプット記号のそれぞれに対して、別々の記号対記号の置換を定義する複数の変換表から擬似ランダム的に選択された変換表が得られる(1604)。各インプット記号を個々に暗号化するために、インプット記号は、それらと対応する、インプット記号のそれぞれ向けの変換表を用いてアウトプット記号に変換される(1606)。次いで、アウトプット記号は解読装置に伝送されてよい(1608)。
【0091】
そのような方法の一実施例では、第1のプレーンテキスト記号が得られ、第1のプレーンテキスト記号は1組のn個の記号のうちの1つでよい。n個の記号を、n個の記号の別々の置換に変換する第1の変換表が得られる。n個の記号をシャッフルするのに擬似乱数を用いることにより、第1の変換表が擬似ランダム的に発生されてよい。次いで、この第1の変換表を用いて、第1のプレーンテキスト記号が第1のアウトプット記号に変換される。
【0092】
第1の変換表よりも、n個の記号をn個の記号の別々の置換に変換する第2の変換表が得られてよい。この第2の変換表を用いて、第1のアウトプット記号が第2のアウトプット記号に変換される。次いで、第1のアウトプット記号および/または第2のアウトプット記号に基づいて、暗号化された記号が伝送される。
【0093】
図17は、単一のプレーンテキスト記号を得るのに1つまたは複数の逆変換表を用いることにより、暗号化された記号Ciが解読され得る様子を示すブロック図である。すなわち、暗号化されたインプット記号Ci1702は、第1の暗号ジェネレータ1708から得られた第1のキーストリームSi’1706に基づいて発生されるかまたは選択され得る第1の逆変換表A1 1704によって解読されてよく、第1の解読されたアウトプット記号Ci’1710を得る。第1の解読されたアウトプット記号Ci’1710は、次いで、第2の暗号ジェネレータ1716から得られた第2のキーストリームSi1714に基づいて発生されるかまたは選択され得る第2の逆変換表A2 1712へのインプットとして働き、プレーンテキストのアウトプット記号Pi1718を得るのに用いられる。
【0094】
例えばCi=(x,y)である代替構成では、暗号化された記号xおよびyは、それらが暗号化された順序と逆順に解読されてよく、プレーンテキストのアウトプット記号Piを得る。
【0095】
図18は、一実施例に従って記号の解読を実行する方法を示す。1組のn個の記号の範囲内で定義された複数の(暗号化された)インプット記号が得られる(1802)。解読されるべきインプット記号のそれぞれに対して、別々の記号対記号の置換を定義する複数の逆変換表から擬似ランダム的に選択された逆変換表が得られる(1804)。各インプット記号を個々に解読するために、インプット記号を、それらと対応する、インプット記号のそれぞれ向けの逆変換表を用いてアウトプット記号に変換する(1806)。
【0096】
そのような方法の一実施例では、第1の暗号化された記号(インプット記号)が得られ、ここで第1の暗号化された記号は1組のn個の記号のうちの1つである。n個の記号を、n個の記号の別々の置換に変換する第1の逆変換表も得られる。n個の記号をシャッフルするために、擬似乱数を用いることにより、第1の逆変換表が擬似ランダム的に発生されてよい。この第1の逆変換表を用いて、第1の暗号化された記号が第1のアウトプット記号に変換される。第1の変換表よりも、n個の記号をn個の記号の別々の置換に変換する第2の逆変換表が得られる。この第2の逆変換表を用いて、第1のアウトプット記号が第2のアウトプット記号に変換される。次いで、第1のアウトプット記号および/または第2のアウトプット記号に基づいてプレーンテキスト記号が得られてよい。
【0097】
図19は、一実施例による暗号化モジュールを示すブロック図である。暗号化モジュール1902は、キーストリームジェネレータ1906にシードを供給するように構成された処理回路1904を含んでよい。キーストリームジェネレータ1906は、処理回路1904へ送られる擬似乱数または記号のキーストリームを発生する。処理回路1904に結合されたインプットインターフェース1908は、プレーンテキスト記号ストリームを受け取ってよい。プレーンテキスト記号ストリームを暗号化するために、処理回路1904は、キーストリームから得られた擬似乱数を用いるように構成されてよく、変換表ジェネレータ1910から変換表を得る。変換表ジェネレータ1910は、例えば擬似ランダム的に偏りのないやり方でベース表の記号をシャッフルしかつ/または組み合わせるのに擬似乱数を用いるように構成されてよく、変換表をもたらす。次いで、処理回路1904は、この変換表を1回用いて、最初のプレーンテキスト記号を暗号化された記号ストリームの最初の暗号化された記号に変換する。暗号化された記号ストリームは、処理回路1904に結合されたアウトプットインターフェース1912を介して伝送されてよい。プレーンテキスト記号ストリーム中の各プレーンテキスト記号に対して、その記号を変換するのに、別々の変換表が発生されかつ用いられてよい。
【0098】
図20は、一実施例による解読モジュールを示すブロック図である。解読モジュール2002は、キーストリームジェネレータ2006にシードを供給するように構成された処理回路2004を含んでよい。キーストリームジェネレータ2006は、処理回路2004へ送られる擬似乱数または記号のキーストリームを発生する。処理回路2004に結合されたインプットインターフェース2008は、暗号化された記号ストリームを受け取ってよい。暗号化された記号ストリームを解読するために、処理回路2004は、キーストリームから得られた擬似乱数を用いるように構成されてよく、逆変換表ジェネレータ2010から逆変換表を得る。逆変換表ジェネレータ2010は、例えば擬似ランダム的に偏りのないやり方でベース表の記号をシャッフルしかつ/または組み合わせるのに擬似乱数を用いるように構成されてよく、変換表をもたらす。次いで、処理回路2004は、逆変換表を1回用いて、最初の暗号化された記号をプレーンテキスト記号ストリームの最初のプレーンテキスト記号に変換する。プレーンテキスト記号ストリームは、処理回路2004に結合されたアウトプットインターフェース2012を介して伝送されてよい。
【0099】
暗号化モジュール1902および解読モジュール2002が、それぞれ適切に記号を暗号化し解読するように、これらは、同一のキーストリームジェネレータを有し、かつ相補的な変換表ジェネレータを有してよい。キーストリームジェネレータ1906と2006を同期させるために、(例えば安全な認証方式によって)暗号化モジュールと解読モジュールの間の特定の通信セッション向けに共通のシードが確立されてよい。例えば、キーストリームジェネレータ1906および2006向けのシードとしてセッション鍵が用いられてよい。
【0100】
本明細書で説明された実施例のうちのいくつかはDTMFトーンの暗号化に言及しているが、本明細書で説明された暗号化の方法は、伝送される情報を保護するために他の多くのタイプの通信システムで実施され得る。
【0101】
1つまたは複数の要素、ステップ、および/または図1〜図18に示された関数は、本発明から逸脱することなく、単一の要素、ステップ、および/または関数へ再配置され、かつ/または組み合わせられるか、あるいは、いくつかの要素、ステップ、および/または関数へ分離され得る。その他のエレメント、要素、ステップ、および/または関数も、本発明から逸脱することなく付加され得る。図の1、2、3、5、7、9、13、17、19および/または20に示された器具、装置、および/または要素は、図の2、4、6、8、10、11、12、14、15、16および/または18に説明された方法、特徴またはステップの1つまたは複数を実行するように構成されてよい。
【0102】
当業者なら、本明細書に開示された実施例と関連して説明された様々な例示的論理ブロック、モジュール、回路およびアルゴリズムのステップは、電子ハードウェア、コンピュータソフトウェアまたは両方の組合せとして実施され得ることをさらに理解するであろう。上記で、ハードウェアとソフトウェアのこの互換性を明白に示すために、様々な例示の要素、ブロック、モジュール、回路およびステップが、それらの機能に関して全体的に説明されてきた。そのような機能がハードウェアとして実施されるのか、あるいはソフトウェアとして実施されるのかということは、システム全体に課された特定の用途および設計制約条件次第である。
【0103】
前述の構成は、単に実施例であって、本発明を限定するものと解釈するべきでないことに留意されたい。これらの実施例の説明は、例示であって、特許請求の範囲を限定することのないように意図されている。そのため、本教示は、容易に他のタイプの装置に適用することができ、また、多くの代替形態、変更形態、および変形形態は当業者には明白であろう。
【特許請求の範囲】
【請求項1】
第1の通信インターフェースによって電話機からデュアルトーン多重周波数(DTMF)トーンを受け取ることと、
前記電話機から受け取った前記DTMFトーンを暗号化することと、
第2の通信インターフェースによってセキュリティサーバへ前記暗号化されたDTMFトーンを送ることとを備える、スモールフォームファクタの電話セキュリティ装置上で動作する方法。
【請求項2】
前記セキュリティ装置から活性化信号を受け取ることと、
一旦前記活性化信号を受け取ると前記セキュリティ装置を能動動作モードにすることとをさらに備え、能動モードでは、前記セキュリティ装置が、電話機から受け取ったDTMFトーンを暗号化し、かつ音声信号が前記セキュリティ装置をそのまま通過することを可能にするように構成される請求項1に記載の方法。
【請求項3】
受動動作モードでは、前記第1の通信インターフェースと第2の通信インターフェースの間で前記電話機からのDTMFトーンをそのまま通すことをさらに備える請求項1に記載の方法。
【請求項4】
前記電話機と前記セキュリティサーバの間で呼が開始されると、前記セキュリティ装置に直ちに電力を供給することをさらに備える請求項1に記載の方法。
【請求項5】
前記セキュリティサーバから認証呼掛けを受け取ることと、
前記認証呼掛けに対して認証応答で返答することと、
前記セキュリティサーバが前記セキュリティ装置を成功裡に認証したことを示す確認を受け取ることとをさらに備える請求項1に記載の方法。
【請求項6】
前記第1の通信インターフェースによって受け取った第1のDTMFトーンを第1の記号に変換することと、
複数の変換表から擬似ランダム的に変換表を選択することと、
前記選択された翻訳表を用いて前記第1の記号を第2の記号に翻訳することと、
前記第2の記号を第2のDTMFトーンに変換することと、
前記暗号化されたDTMFトーンとして前記第2のDTMFトーンを送ることとをさらに備える請求項1に記載の方法。
【請求項7】
前記セキュリティ装置で発生されたキーストリームから擬似乱数を得ることと、
前記擬似乱数に基づいてベース変換表中の記号をシャッフルし、前記選択された変換表を得ることとをさらに備える請求項6に記載の方法。
【請求項8】
前記第1の通信インターフェースによって受け取ったDTMFトーンを1組の記号中の関連する記号に変換することと、
受け取った各DTMFトーンに対して、複数の変換表から関連する変換表を擬似ランダム的に選択することと、
受け取った各DTMFトーンに関連する前記記号を、その関連する変換表に基づいて暗号化された記号に変換することとをさらに備える請求項6に記載の方法。
【請求項9】
前記セキュリティ装置が、前記電話機に近接して配置され、かつ前記電話機と前記セキュリティサーバの間に直列で結合される請求項1に記載の方法。
【請求項10】
前記電話機によって呼び出された電話番号を検出することと、
前記電話番号が、関連する安全な機関と認識された場合、前記電話機から受け取ったDTMFトーンを暗号化することと、
そうでなければ、前記電話機から受け取ったDTMFトーンを前記セキュリティサーバへそのまま渡すこととをさらに備える請求項1に記載の方法。
【請求項11】
第1の通信インターフェースによって電話機からデュアルトーン多重周波数(DTMF)トーンを受け取るための手段と、
前記電話機から受け取った前記DTMFトーンを暗号化するための手段と、
第2の通信インターフェースによってセキュリティサーバへ前記暗号化されたDTMFトーンを送るための手段とを備えるスモールフォームファクタの電話セキュリティ装置。
【請求項12】
前記セキュリティ装置から活性化信号を受け取るための手段と、
一旦前記活性化信号を受け取ると前記セキュリティ装置を能動動作モードにするための手段とをさらに備える請求項11に記載の装置。
【請求項13】
前記第1の通信インターフェースと第2の通信インターフェースの間で、受動動作モードではDTMFトーンをそのまま通すための手段をさらに備える請求項11に記載の方法。
【請求項14】
前記第1の通信インターフェースによって受け取った第1のDTMFトーンを第1の記号に変換するための手段と、
複数の変換表から擬似ランダム的に変換表を選択するための手段と、
前記選択された変換表を用いて前記第1の記号を第2の記号に変換するための手段と、
前記第2の記号を第2のDTMFトーンに変換するための手段と、
前記暗号化されたDTMFトーンとして前記第2のDTMFトーンを送るための手段とをさらに備える請求項11に記載の装置。
【請求項15】
前記セキュリティ装置で発生されたキーストリームから擬似乱数を得るための手段と、
前記選択された変換表を得るために、前記擬似乱数に基づいてベース変換表中の記号をシャッフルするための手段とをさらに備える請求項14に記載の装置。
【請求項16】
電話機と通信するための第1の通信インターフェースと、
セキュリティサーバと通信するための第2の通信インターフェースと、
前記第1の通信インターフェースと前記第2の通信インターフェースの間に結合され、
前記電話機からデュアルトーン多重周波数(DTMF)トーンを受け取り、
前記受け取ったDTMFトーンを暗号化し、かつ
前記セキュリティサーバへ暗号化されたDTMFトーンを送るように構成された処理回路とを備えるスモールフォームファクタの電話セキュリティ装置。
【請求項17】
前記処理回路が、セキュリティ装置から活性化信号を受け取り、かつ
一旦前記活性化信号を受け取ると前記セキュリティ装置を能動動作モードにするようにさらに構成される請求項16に記載の装置。
【請求項18】
前記処理回路が、受動動作モードでは、前記第1の通信インターフェースと第2の通信インターフェースの間でDTMFトーンをそのまま通すようにさらに構成される請求項16に記載の装置。
【請求項19】
前記第1の通信インターフェースによってDTMFトーンが受け取られたとき検出するように前記処理回路に結合されたDTMFトーン検出器と、
前記処理回路が受け取ったDTMFトーンを暗号化されたDTMFトーンに変換するのを支援するように前記処理回路に結合されたDTMF暗号化モジュールとをさらに備える請求項16に記載の装置。
【請求項20】
前記処理回路が、前記第1の通信インターフェースによって受け取った第1のDTMFトーンを第1の記号に変換し、
複数の変換表から擬似ランダム的に変換表を選択し、
前記選択された変換表を用いることにより前記第1の記号を第2の記号に変換し、
前記第2の記号を第2のDTMFトーンに変換し、かつ
前記暗号化されたDTMFトーンとして前記第2のDTMトーンを送るようにさらに構成される請求項16に記載の装置。
【請求項21】
前記処理回路が、前記セキュリティ装置で発生されたキーストリームから擬似乱数を取得し、かつ
前記擬似乱数に基づいてベース変換表中の記号をシャッフルして前記選択された変換表を得るようにさらに構成される請求項20に記載の装置。
【請求項22】
機械可読媒体であって、電話機によって伝送された情報を保護するためのセキュリティ装置上で動作する1つまたは複数の命令を有し、プロセッサによって実行されたとき、前記プロセッサが、
第1の通信インターフェースによって前記電話機からデュアルトーン多重周波数(DTMF)トーンを受け取り、
前記電話機から受け取った前記DTMFトーンを暗号化し、かつ
第2の通信インターフェースによって前記暗号化されたDTMFトーンを送るようにする機械可読媒体。
【請求項23】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
活性化信号が受け取られた場合、前記セキュリティ装置を、受け取られたDTMFトーンが暗号化されたDTMFトーンに変換される能動動作モードにし、かつ
受動動作モードでは、前記第1の通信インターフェースと第2の通信インターフェースの間でDTMFトーンをそのまま通すようにする請求項22に記載の機械可読媒体。
【請求項24】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
前記第2の通信インターフェースに結合された受信装置を用いて前記セキュリティ装置を認証するようにする請求項22に記載の機械可読媒体。
【請求項25】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
擬似乱数を発生し、
前記疑似乱数に基づいて複数の変換表から変換表を選択し、かつ
前記電話機から受け取った第1のDTMFトーンを前記選択された変換表に基づいて第2のDTMFトーンに変換するようにする請求項22に記載の機械可読媒体。
【請求項26】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
前記電話機から受け取った後続のDTMFトーン向けに別の擬似乱数を発生し、
前記別の疑似乱数に基づいて受け取った後続の各DTMFトーン向けに前記複数の変換表から変換表を選択し、かつ
前記電話機から受け取った各DTMFトーンをそれらの選択された変換表に基づいて別のDTMFトーンに変換するようにする請求項25に記載の機械可読媒体。
【請求項27】
デュアルトーン多重周波数(DTMF)対応の電話機から呼を受け取ることと、
前記DTMF対応の電話機に関連したセキュリティ装置に活性化信号を送って、前記電話機からのDTMFトーンの暗号化を起動することと、
前記セキュリティ装置から暗号化されたDTMFトーンを受け取ることと、
前記受け取ったDTMFトーンを解読して、前記電話機によって送られた情報を得ることとを備える、電話セキュリティサーバ上で動作する方法。
【請求項28】
前記セキュリティ装置が、前記電話機に近接して配置され、かつ前記電話機と前記セキュリティサーバの間に直列で結合される請求項27に記載の方法。
【請求項29】
前記セキュリティ装置に認証呼掛けを送ることと、
前記セキュリティ装置から認証応答を受け取ることと、
前記認証呼掛けに対して前記認証応答が有効である場合、前記セキュリティ装置に確認を送ることとをさらに備える請求項27に記載の方法。
【請求項30】
受け取ったDTMFトーンを解読することが、結果として前記電話機のユーザによって入力された数の一部を得ることになる請求項27に記載の方法。
【請求項31】
前記セキュリティサーバと前記セキュリティ装置の間で記号暗号化アルゴリズムを同期させることをさらに備える請求項27に記載の方法。
【請求項32】
前記受け取ったDTMFトーンを解読することが、第1のDTMFトーンを第1の記号に変換することと、
擬似ランダム的に選択された記号対記号の逆変換表を用いて前記第1の記号を第2の記号に変換することと、
前記第2の記号を第2のDTMFトーンに変換することとをさらに備える請求項27に記載の方法。
【請求項33】
デュアルトーン多重周波数(DTMF)対応の電話機から呼を受け取るための手段と、
前記DTMF対応の電話機に関連したセキュリティ装置に活性化信号を送って、前記電話機からのDTMFトーンの暗号化を起動するための手段と、
前記セキュリティ装置から暗号化されたDTMFトーンを受け取るための手段と、
前記電話機によって送られた情報を得るように前記受け取ったDTMFトーンを解読するための手段とを備える電話セキュリティサーバ。
【請求項34】
前記セキュリティ装置に認証呼掛けを送るための手段と、
前記セキュリティ装置からの認証応答を受け取るための手段と、
前記認証呼掛けに対して前記認証応答が有効である場合、前記セキュリティ装置に確認を送るための手段とをさらに備える請求項33に記載の電話セキュリティサーバ。
【請求項35】
第1のDTMFトーンを第1の記号に変換するための手段と、
擬似ランダム的に選択された記号対記号の逆変換表を用いて前記第1の記号を第2の記号に変換するための手段と、
前記第2の記号を第2のDTMFトーンに変換するための手段とをさらに備える請求項33に記載の電話セキュリティサーバ。
【請求項36】
デュアルトーン多重周波数(DTMF)対応の電話機から電話呼を受け取るための通信モジュールと、
暗号化されたDTMFトーンを解読するためのDTMF解読モジュールと、
前記通信モジュールおよびDTMF解読モジュールに結合され、DTMF対応の電話機に関連したセキュリティ装置から暗号化されたDTMFトーンを受け取るように構成された処理回路とを備え、かつ
前記受け取ったDTMFトーンを解読して前記電話機によって送られた情報を得る電話セキュリティサーバ。
【請求項37】
前記処理回路が、前記DTMF対応の電話機から呼を受け取り、かつ
前記DTMF対応の電話機に関連した前記セキュリティ装置に活性化信号を送って前記電話機からのDTMFトーンの暗号化を起動するようにさらに構成される請求項36に記載のサーバ。
【請求項38】
前記セキュリティ装置を認証する認証モジュールをさらに備える請求項36に記載のサーバ。
【請求項39】
前記処理回路が、第1のDTMFトーンを第1の記号に変換し、
擬似ランダム的に選択された記号対記号の逆変換表を用いて前記第1の記号を第2の記号に変換し、かつ
前記第2の記号を第2のDTMFトーンに変換するようにさらに構成される請求項36に記載のサーバ。
【請求項40】
電話機からデュアルトーン多重周波数(DTMF)トーンとして伝送された情報を保護するための電話のセキュリティサーバ上で動作する1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、
前記電話機に関連したセキュリティ装置を認証し、
前記セキュリティ装置から暗号化されたDTMFトーンを受け取り、かつ
前記受け取ったDTMFトーンを解読して前記電話機によって送られた情報を得るようにする機械可読媒体。
【請求項41】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
前記電話機から呼を受け取り、かつ
前記電話機に関連したセキュリティ装置に活性化信号を送って前記電話機からのDTMFトーンの暗号化を起動するようにする請求項40に記載の機械可読媒体。
【請求項42】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
前記暗号化されたDTMFトーンをディジタル記号に変換し、
前記ディジタル記号のそれぞれに対して記号対記号の逆変換表を取得し、かつ
前記逆変換表を用いて各ディジタル記号を変換するようにする請求項40に記載の機械可読媒体。
【請求項43】
移動体通信装置上で動作する方法であって、
テレサービス局に対して呼を開始することと、
前記テレサービス局から疑似ランダムの認証呼掛けを受け取ることと、
前記テレサービス局に対して、前記疑似ランダムの認証呼掛けならびに前記移動体通信装置および前記テレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送ることと、
前記テレサービス局からの機密情報を要求することと、
前記テレサービス局によって前記認証応答が受諾された場合、前記要求した機密情報を前記テレサービス局から受け取ることとを備える方法。
【請求項44】
前記テレサービス局に対して、前記移動体通信装置を認証するのにさらに用いられるユーザ識別子を送ることをさらに備える請求項43に記載の方法。
【請求項45】
前記移動体通信装置が携帯電話であり、前記テレサービス局が金融機関と関連する請求項43に記載の方法。
【請求項46】
前記疑似ランダムの認証呼掛けおよび前記認証応答に基づいてセッション鍵を発生することと、
前記セッション鍵を用いて前記機密情報を解読することとをさらに備える請求項43に記載の方法。
【請求項47】
テレサービス局に対して呼を開始するための手段と、
前記テレサービス局から疑似ランダムの認証呼掛けを受け取るための手段と、
前記テレサービス局に対して、前記疑似ランダムの認証呼掛けならびに前記移動体通信装置および前記テレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送るための手段と、
前記テレサービス局からの機密情報を要求するための手段と、
前記テレサービス局によって前記認証応答が受諾された場合、前記要求した機密情報を前記テレサービス局から受け取るための手段とを備える移動体通信装置。
【請求項48】
前記テレサービス局に対して、前記移動体通信装置を認証するのにさらに用いられるユーザ識別子を送るための手段をさらに備える請求項47に記載の装置。
【請求項49】
前記疑似ランダムの認証呼掛けおよび前記認証応答に基づいてセッション鍵を発生するための手段と、
前記セッション鍵を用いて前記機密情報を解読するための手段とをさらに備える請求項47に記載の装置。
【請求項50】
無線通信網によって通信するための通信モジュールと、
前記通信モジュールに結合された処理回路であって、
テレサービス局に対して呼を開始し、
前記テレサービス局から疑似ランダムの認証呼掛けを受け取り、
前記テレサービス局に対して、前記疑似ランダムの認証呼掛けならびに前記移動体通信装置および前記テレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送り、
前記テレサービス局からの機密情報を要求し、かつ
前記テレサービス局によって前記認証応答が受諾された場合、前記要求した機密情報を前記テレサービス局から受け取るように構成された処理回路とを備える移動体通信装置。
【請求項51】
前記処理回路が、前記疑似ランダムの認証呼掛けおよび前記認証応答に基づいてセッション鍵を発生し、かつ
前記セッション鍵を用いて前記機密情報を解読するようにさらに構成される請求項50に記載の装置。
【請求項52】
機械可読媒体であって、電話機によって伝送された情報を保護するためのセキュリティ装置上で動作する1つまたは複数の命令を有し、プロセッサによって実行されたとき、前記プロセッサが、
テレサービス局に対して呼を開始し、
前記テレサービス局から疑似ランダムの認証呼掛けを受け取り、
前記テレサービス局に対して、前記疑似ランダムの認証呼掛けならびに前記移動体通信装置および前記テレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送り、
前記テレサービス局からの機密情報を要求し、かつ
前記テレサービス局によって前記認証応答が受諾された場合、前記要求した機密情報を前記テレサービス局から受け取るようにする機械可読媒体。
【請求項53】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
前記疑似ランダムの認証呼掛けおよび前記認証応答に基づいてセッション鍵を発生し、かつ
前記セッション鍵を用いて前記機密情報を解読するようにする請求項52に記載の機械可読媒体。
【請求項1】
第1の通信インターフェースによって電話機からデュアルトーン多重周波数(DTMF)トーンを受け取ることと、
前記電話機から受け取った前記DTMFトーンを暗号化することと、
第2の通信インターフェースによってセキュリティサーバへ前記暗号化されたDTMFトーンを送ることとを備える、スモールフォームファクタの電話セキュリティ装置上で動作する方法。
【請求項2】
前記セキュリティ装置から活性化信号を受け取ることと、
一旦前記活性化信号を受け取ると前記セキュリティ装置を能動動作モードにすることとをさらに備え、能動モードでは、前記セキュリティ装置が、電話機から受け取ったDTMFトーンを暗号化し、かつ音声信号が前記セキュリティ装置をそのまま通過することを可能にするように構成される請求項1に記載の方法。
【請求項3】
受動動作モードでは、前記第1の通信インターフェースと第2の通信インターフェースの間で前記電話機からのDTMFトーンをそのまま通すことをさらに備える請求項1に記載の方法。
【請求項4】
前記電話機と前記セキュリティサーバの間で呼が開始されると、前記セキュリティ装置に直ちに電力を供給することをさらに備える請求項1に記載の方法。
【請求項5】
前記セキュリティサーバから認証呼掛けを受け取ることと、
前記認証呼掛けに対して認証応答で返答することと、
前記セキュリティサーバが前記セキュリティ装置を成功裡に認証したことを示す確認を受け取ることとをさらに備える請求項1に記載の方法。
【請求項6】
前記第1の通信インターフェースによって受け取った第1のDTMFトーンを第1の記号に変換することと、
複数の変換表から擬似ランダム的に変換表を選択することと、
前記選択された翻訳表を用いて前記第1の記号を第2の記号に翻訳することと、
前記第2の記号を第2のDTMFトーンに変換することと、
前記暗号化されたDTMFトーンとして前記第2のDTMFトーンを送ることとをさらに備える請求項1に記載の方法。
【請求項7】
前記セキュリティ装置で発生されたキーストリームから擬似乱数を得ることと、
前記擬似乱数に基づいてベース変換表中の記号をシャッフルし、前記選択された変換表を得ることとをさらに備える請求項6に記載の方法。
【請求項8】
前記第1の通信インターフェースによって受け取ったDTMFトーンを1組の記号中の関連する記号に変換することと、
受け取った各DTMFトーンに対して、複数の変換表から関連する変換表を擬似ランダム的に選択することと、
受け取った各DTMFトーンに関連する前記記号を、その関連する変換表に基づいて暗号化された記号に変換することとをさらに備える請求項6に記載の方法。
【請求項9】
前記セキュリティ装置が、前記電話機に近接して配置され、かつ前記電話機と前記セキュリティサーバの間に直列で結合される請求項1に記載の方法。
【請求項10】
前記電話機によって呼び出された電話番号を検出することと、
前記電話番号が、関連する安全な機関と認識された場合、前記電話機から受け取ったDTMFトーンを暗号化することと、
そうでなければ、前記電話機から受け取ったDTMFトーンを前記セキュリティサーバへそのまま渡すこととをさらに備える請求項1に記載の方法。
【請求項11】
第1の通信インターフェースによって電話機からデュアルトーン多重周波数(DTMF)トーンを受け取るための手段と、
前記電話機から受け取った前記DTMFトーンを暗号化するための手段と、
第2の通信インターフェースによってセキュリティサーバへ前記暗号化されたDTMFトーンを送るための手段とを備えるスモールフォームファクタの電話セキュリティ装置。
【請求項12】
前記セキュリティ装置から活性化信号を受け取るための手段と、
一旦前記活性化信号を受け取ると前記セキュリティ装置を能動動作モードにするための手段とをさらに備える請求項11に記載の装置。
【請求項13】
前記第1の通信インターフェースと第2の通信インターフェースの間で、受動動作モードではDTMFトーンをそのまま通すための手段をさらに備える請求項11に記載の方法。
【請求項14】
前記第1の通信インターフェースによって受け取った第1のDTMFトーンを第1の記号に変換するための手段と、
複数の変換表から擬似ランダム的に変換表を選択するための手段と、
前記選択された変換表を用いて前記第1の記号を第2の記号に変換するための手段と、
前記第2の記号を第2のDTMFトーンに変換するための手段と、
前記暗号化されたDTMFトーンとして前記第2のDTMFトーンを送るための手段とをさらに備える請求項11に記載の装置。
【請求項15】
前記セキュリティ装置で発生されたキーストリームから擬似乱数を得るための手段と、
前記選択された変換表を得るために、前記擬似乱数に基づいてベース変換表中の記号をシャッフルするための手段とをさらに備える請求項14に記載の装置。
【請求項16】
電話機と通信するための第1の通信インターフェースと、
セキュリティサーバと通信するための第2の通信インターフェースと、
前記第1の通信インターフェースと前記第2の通信インターフェースの間に結合され、
前記電話機からデュアルトーン多重周波数(DTMF)トーンを受け取り、
前記受け取ったDTMFトーンを暗号化し、かつ
前記セキュリティサーバへ暗号化されたDTMFトーンを送るように構成された処理回路とを備えるスモールフォームファクタの電話セキュリティ装置。
【請求項17】
前記処理回路が、セキュリティ装置から活性化信号を受け取り、かつ
一旦前記活性化信号を受け取ると前記セキュリティ装置を能動動作モードにするようにさらに構成される請求項16に記載の装置。
【請求項18】
前記処理回路が、受動動作モードでは、前記第1の通信インターフェースと第2の通信インターフェースの間でDTMFトーンをそのまま通すようにさらに構成される請求項16に記載の装置。
【請求項19】
前記第1の通信インターフェースによってDTMFトーンが受け取られたとき検出するように前記処理回路に結合されたDTMFトーン検出器と、
前記処理回路が受け取ったDTMFトーンを暗号化されたDTMFトーンに変換するのを支援するように前記処理回路に結合されたDTMF暗号化モジュールとをさらに備える請求項16に記載の装置。
【請求項20】
前記処理回路が、前記第1の通信インターフェースによって受け取った第1のDTMFトーンを第1の記号に変換し、
複数の変換表から擬似ランダム的に変換表を選択し、
前記選択された変換表を用いることにより前記第1の記号を第2の記号に変換し、
前記第2の記号を第2のDTMFトーンに変換し、かつ
前記暗号化されたDTMFトーンとして前記第2のDTMトーンを送るようにさらに構成される請求項16に記載の装置。
【請求項21】
前記処理回路が、前記セキュリティ装置で発生されたキーストリームから擬似乱数を取得し、かつ
前記擬似乱数に基づいてベース変換表中の記号をシャッフルして前記選択された変換表を得るようにさらに構成される請求項20に記載の装置。
【請求項22】
機械可読媒体であって、電話機によって伝送された情報を保護するためのセキュリティ装置上で動作する1つまたは複数の命令を有し、プロセッサによって実行されたとき、前記プロセッサが、
第1の通信インターフェースによって前記電話機からデュアルトーン多重周波数(DTMF)トーンを受け取り、
前記電話機から受け取った前記DTMFトーンを暗号化し、かつ
第2の通信インターフェースによって前記暗号化されたDTMFトーンを送るようにする機械可読媒体。
【請求項23】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
活性化信号が受け取られた場合、前記セキュリティ装置を、受け取られたDTMFトーンが暗号化されたDTMFトーンに変換される能動動作モードにし、かつ
受動動作モードでは、前記第1の通信インターフェースと第2の通信インターフェースの間でDTMFトーンをそのまま通すようにする請求項22に記載の機械可読媒体。
【請求項24】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
前記第2の通信インターフェースに結合された受信装置を用いて前記セキュリティ装置を認証するようにする請求項22に記載の機械可読媒体。
【請求項25】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
擬似乱数を発生し、
前記疑似乱数に基づいて複数の変換表から変換表を選択し、かつ
前記電話機から受け取った第1のDTMFトーンを前記選択された変換表に基づいて第2のDTMFトーンに変換するようにする請求項22に記載の機械可読媒体。
【請求項26】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
前記電話機から受け取った後続のDTMFトーン向けに別の擬似乱数を発生し、
前記別の疑似乱数に基づいて受け取った後続の各DTMFトーン向けに前記複数の変換表から変換表を選択し、かつ
前記電話機から受け取った各DTMFトーンをそれらの選択された変換表に基づいて別のDTMFトーンに変換するようにする請求項25に記載の機械可読媒体。
【請求項27】
デュアルトーン多重周波数(DTMF)対応の電話機から呼を受け取ることと、
前記DTMF対応の電話機に関連したセキュリティ装置に活性化信号を送って、前記電話機からのDTMFトーンの暗号化を起動することと、
前記セキュリティ装置から暗号化されたDTMFトーンを受け取ることと、
前記受け取ったDTMFトーンを解読して、前記電話機によって送られた情報を得ることとを備える、電話セキュリティサーバ上で動作する方法。
【請求項28】
前記セキュリティ装置が、前記電話機に近接して配置され、かつ前記電話機と前記セキュリティサーバの間に直列で結合される請求項27に記載の方法。
【請求項29】
前記セキュリティ装置に認証呼掛けを送ることと、
前記セキュリティ装置から認証応答を受け取ることと、
前記認証呼掛けに対して前記認証応答が有効である場合、前記セキュリティ装置に確認を送ることとをさらに備える請求項27に記載の方法。
【請求項30】
受け取ったDTMFトーンを解読することが、結果として前記電話機のユーザによって入力された数の一部を得ることになる請求項27に記載の方法。
【請求項31】
前記セキュリティサーバと前記セキュリティ装置の間で記号暗号化アルゴリズムを同期させることをさらに備える請求項27に記載の方法。
【請求項32】
前記受け取ったDTMFトーンを解読することが、第1のDTMFトーンを第1の記号に変換することと、
擬似ランダム的に選択された記号対記号の逆変換表を用いて前記第1の記号を第2の記号に変換することと、
前記第2の記号を第2のDTMFトーンに変換することとをさらに備える請求項27に記載の方法。
【請求項33】
デュアルトーン多重周波数(DTMF)対応の電話機から呼を受け取るための手段と、
前記DTMF対応の電話機に関連したセキュリティ装置に活性化信号を送って、前記電話機からのDTMFトーンの暗号化を起動するための手段と、
前記セキュリティ装置から暗号化されたDTMFトーンを受け取るための手段と、
前記電話機によって送られた情報を得るように前記受け取ったDTMFトーンを解読するための手段とを備える電話セキュリティサーバ。
【請求項34】
前記セキュリティ装置に認証呼掛けを送るための手段と、
前記セキュリティ装置からの認証応答を受け取るための手段と、
前記認証呼掛けに対して前記認証応答が有効である場合、前記セキュリティ装置に確認を送るための手段とをさらに備える請求項33に記載の電話セキュリティサーバ。
【請求項35】
第1のDTMFトーンを第1の記号に変換するための手段と、
擬似ランダム的に選択された記号対記号の逆変換表を用いて前記第1の記号を第2の記号に変換するための手段と、
前記第2の記号を第2のDTMFトーンに変換するための手段とをさらに備える請求項33に記載の電話セキュリティサーバ。
【請求項36】
デュアルトーン多重周波数(DTMF)対応の電話機から電話呼を受け取るための通信モジュールと、
暗号化されたDTMFトーンを解読するためのDTMF解読モジュールと、
前記通信モジュールおよびDTMF解読モジュールに結合され、DTMF対応の電話機に関連したセキュリティ装置から暗号化されたDTMFトーンを受け取るように構成された処理回路とを備え、かつ
前記受け取ったDTMFトーンを解読して前記電話機によって送られた情報を得る電話セキュリティサーバ。
【請求項37】
前記処理回路が、前記DTMF対応の電話機から呼を受け取り、かつ
前記DTMF対応の電話機に関連した前記セキュリティ装置に活性化信号を送って前記電話機からのDTMFトーンの暗号化を起動するようにさらに構成される請求項36に記載のサーバ。
【請求項38】
前記セキュリティ装置を認証する認証モジュールをさらに備える請求項36に記載のサーバ。
【請求項39】
前記処理回路が、第1のDTMFトーンを第1の記号に変換し、
擬似ランダム的に選択された記号対記号の逆変換表を用いて前記第1の記号を第2の記号に変換し、かつ
前記第2の記号を第2のDTMFトーンに変換するようにさらに構成される請求項36に記載のサーバ。
【請求項40】
電話機からデュアルトーン多重周波数(DTMF)トーンとして伝送された情報を保護するための電話のセキュリティサーバ上で動作する1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、
前記電話機に関連したセキュリティ装置を認証し、
前記セキュリティ装置から暗号化されたDTMFトーンを受け取り、かつ
前記受け取ったDTMFトーンを解読して前記電話機によって送られた情報を得るようにする機械可読媒体。
【請求項41】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
前記電話機から呼を受け取り、かつ
前記電話機に関連したセキュリティ装置に活性化信号を送って前記電話機からのDTMFトーンの暗号化を起動するようにする請求項40に記載の機械可読媒体。
【請求項42】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
前記暗号化されたDTMFトーンをディジタル記号に変換し、
前記ディジタル記号のそれぞれに対して記号対記号の逆変換表を取得し、かつ
前記逆変換表を用いて各ディジタル記号を変換するようにする請求項40に記載の機械可読媒体。
【請求項43】
移動体通信装置上で動作する方法であって、
テレサービス局に対して呼を開始することと、
前記テレサービス局から疑似ランダムの認証呼掛けを受け取ることと、
前記テレサービス局に対して、前記疑似ランダムの認証呼掛けならびに前記移動体通信装置および前記テレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送ることと、
前記テレサービス局からの機密情報を要求することと、
前記テレサービス局によって前記認証応答が受諾された場合、前記要求した機密情報を前記テレサービス局から受け取ることとを備える方法。
【請求項44】
前記テレサービス局に対して、前記移動体通信装置を認証するのにさらに用いられるユーザ識別子を送ることをさらに備える請求項43に記載の方法。
【請求項45】
前記移動体通信装置が携帯電話であり、前記テレサービス局が金融機関と関連する請求項43に記載の方法。
【請求項46】
前記疑似ランダムの認証呼掛けおよび前記認証応答に基づいてセッション鍵を発生することと、
前記セッション鍵を用いて前記機密情報を解読することとをさらに備える請求項43に記載の方法。
【請求項47】
テレサービス局に対して呼を開始するための手段と、
前記テレサービス局から疑似ランダムの認証呼掛けを受け取るための手段と、
前記テレサービス局に対して、前記疑似ランダムの認証呼掛けならびに前記移動体通信装置および前記テレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送るための手段と、
前記テレサービス局からの機密情報を要求するための手段と、
前記テレサービス局によって前記認証応答が受諾された場合、前記要求した機密情報を前記テレサービス局から受け取るための手段とを備える移動体通信装置。
【請求項48】
前記テレサービス局に対して、前記移動体通信装置を認証するのにさらに用いられるユーザ識別子を送るための手段をさらに備える請求項47に記載の装置。
【請求項49】
前記疑似ランダムの認証呼掛けおよび前記認証応答に基づいてセッション鍵を発生するための手段と、
前記セッション鍵を用いて前記機密情報を解読するための手段とをさらに備える請求項47に記載の装置。
【請求項50】
無線通信網によって通信するための通信モジュールと、
前記通信モジュールに結合された処理回路であって、
テレサービス局に対して呼を開始し、
前記テレサービス局から疑似ランダムの認証呼掛けを受け取り、
前記テレサービス局に対して、前記疑似ランダムの認証呼掛けならびに前記移動体通信装置および前記テレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送り、
前記テレサービス局からの機密情報を要求し、かつ
前記テレサービス局によって前記認証応答が受諾された場合、前記要求した機密情報を前記テレサービス局から受け取るように構成された処理回路とを備える移動体通信装置。
【請求項51】
前記処理回路が、前記疑似ランダムの認証呼掛けおよび前記認証応答に基づいてセッション鍵を発生し、かつ
前記セッション鍵を用いて前記機密情報を解読するようにさらに構成される請求項50に記載の装置。
【請求項52】
機械可読媒体であって、電話機によって伝送された情報を保護するためのセキュリティ装置上で動作する1つまたは複数の命令を有し、プロセッサによって実行されたとき、前記プロセッサが、
テレサービス局に対して呼を開始し、
前記テレサービス局から疑似ランダムの認証呼掛けを受け取り、
前記テレサービス局に対して、前記疑似ランダムの認証呼掛けならびに前記移動体通信装置および前記テレサービス局の両方によってあらかじめ準備された認証鍵に基づく認証応答を送り、
前記テレサービス局からの機密情報を要求し、かつ
前記テレサービス局によって前記認証応答が受諾された場合、前記要求した機密情報を前記テレサービス局から受け取るようにする機械可読媒体。
【請求項53】
1つまたは複数の命令を有する機械可読媒体であって、プロセッサによって実行されたとき、前記プロセッサが、さらに、
前記疑似ランダムの認証呼掛けおよび前記認証応答に基づいてセッション鍵を発生し、かつ
前記セッション鍵を用いて前記機密情報を解読するようにする請求項52に記載の機械可読媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【公開番号】特開2013−65025(P2013−65025A)
【公開日】平成25年4月11日(2013.4.11)
【国際特許分類】
【外国語出願】
【出願番号】特願2012−237174(P2012−237174)
【出願日】平成24年10月26日(2012.10.26)
【分割の表示】特願2009−541567(P2009−541567)の分割
【原出願日】平成19年12月12日(2007.12.12)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】
【公開日】平成25年4月11日(2013.4.11)
【国際特許分類】
【出願番号】特願2012−237174(P2012−237174)
【出願日】平成24年10月26日(2012.10.26)
【分割の表示】特願2009−541567(P2009−541567)の分割
【原出願日】平成19年12月12日(2007.12.12)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】
[ Back to top ]