用于保护电话银行的方法和设备的制作方法

文档序号:6686498阅读:114来源:国知局
专利名称:用于保护电话银行的方法和设备的制作方法
技术领域
本发明的各个实例总体上涉及电话附属设备,并且更具体而言,本发
明涉及用于在通过电话进行的传输期间保护双音多频(DTMF)音调的设备 和方法。
背景技术
在许多国家中,电子银行是通过电话来实现的,其中,客户呼叫银行 的自动服务号码,并且使用电话键区来对为菜单项、账号、个人识别号码 (PIN)、金额等等所记录的提示做出响应。通常这种信息通过双音多频 (DTMF)信号从电话传输到银行服务器。尽管通常使用安全套接字层(SSL) 来保护这种通过互联网的交易的安全,但是对于来自电话的DTMF音调并 没有对应的安全措施。在发展中国家,银行通常使它们的客户可以使用该 电话服务。然而,该服务易受到恶意方的攻击,恶意方接进电话线以发现 或者获取诸如客户账户和PIN之类的敏感信息,然后4吏用信息将钱从账户 转出。
因此,希望提供一种保护从电话传输DTMF音调的方法。同时,对加 密设备的拥有也能形成用于客户认证的第二因子,这进一步增强了安全性。

发明内容
提供了一种运行在小型电话安全设备上的、用于在传输期间保护 DTMF音调的方法。通过第一通信接口从电话接收双音多频(DTMF)音调。 对从电话接收的DTMF音调进行加密,并且通过第二通信接口向安全服务 器发送经加密的DTMF音调。可以从安全设备接收激活信号,并由此将安 全设备置于活动操作模式。在活动操作模式中,安全设备可以被配置为对 从电话接收的DTMF音调进行加密,并且允许语音信号未经改变地通过安 全设备。在被动操作模式中,安全设备可以使来自电话的DTMF音调未经改变地在第一通信接口和第二通信接口之间通过。
安全设备可以位于电话附近并且串联耦合在电话和安全服务器之间, 并且当在电话和安全服务器之间发起呼叫时,可以为安全设备供电。
为了提供认证,可以从安全服务器接收认证查询。作为响应,形成认 证响应并且将该认证响应发送到安全服务器。可以从安全服务器接收用于 指示安全服务器已成功地认证了安全设备的确认。
在一个实例中,将通过第一通信接口接收的第一 DTMF音调转变成第 一符号。从多个转换表中伪随机地选择转换表。使用选择的转换表,将第 一符号转变成第二符号,并且接着将第二符号转变成第二DTMF音调。第 二 DTMF音调作为经加密的DTMF音调来传输。在一个实例中,通过如 下操作来生成所述选择的转换表从在安全设备处所生成的密钥流中获得 伪随机数;并且基于该伪随机数对基本转换表中的符号进行混洗以获得所 述选择的转换表。
在另一个实例中,将通过第一通信接口接收的DTMF音调转变成符号 集合中的相关符号。对于接收到的每个DTMF音调,从多个转换表中伪随 机地选择相关转换表。然后基于接收到的每个DTMF音调的相关符号的相 关转换表,将接收到的每个DTMF音调的相关符号转换成经加密的符号。
在一个配置中,安全设备可以检测电话所呼叫的电话号码。如果该电 话号码被识别为相关的安全机构,那么安全设备对从电话接收的DTMF音 调进行加密。否则,将从电话接收的DTMF音调未经改变地传送到安全服 务器。
还提供了包括第一和第二通信接口和处理电路的小型电话安全设备。 第一通信接口允许安全设备与电话通信,而第二通信接口允许安全设备与 安全服务器通信。处理电路耦合在第一通信接口和第二通信接口之间,并 且处理电路可以被配置为(a)从电话接收双音多频(DTMF)音调,(b)从安 全设备接收激活信号;(c)在接收到激活信号后将安全设备置于活动操作模 式,(d)对接收到的DTMF音调进行加密;并且/或者(e)向安全服务器发送 经加密的DTMF音调。在被动操作模式中,安全设备可以使DTMF音调 未经改变地在第一通信接口和第二通信接口之间通过。
安全设备还包括(a)耦合到处理电路的DTMF音调检测器,用于检测
14何时通过第一通信接口接收到了 DTMF音调;以及域者(b)耦合到处理电 路的DTMF加密接口,用于辅助处理电路将接收到的DTMF音调转变成 经加密的DTMF音调。
处理电路还可以被配置为(a)将通过第一通信接口接收的第一 DTMF 音调转变成第一符号;(b)从多个转换表中伪随^l地选择转换表;(c)使用选 择的转换表将第一符号转换成第二符号;(d)将第二符号转变成第二 DTMF 音调;并且/或者(e)将第二 DTMF音调作为经加密的DTMF音调来发送。 为了选择转换表,处理电路可以被配置为(a)从在安全设备所生成的密钥 流中获得伪随机数;并且域者(b)基于该伪随机数对基本转换表中的符号进 行混洗以获得所述选择的转换表。
因此提供了一种小型电话安全设备,其包括(a)用于通过第一通信接 口从电话接收双音多频(DTMF)音调的模块;(b)用于从安全设备接收激活 信号的模块;(c)用于在接收到激活信号后将安全设备置于活动操作模式的 模块;(d)用于对从电话接收到的DTMF音调进行加密的模块;(e)用于通 过第二通信接口向安全服务器发送经加密的DTMF音调的模块;以及/或 者(f)用于在被动操作模式中使DTMF音调未经改变地在第一通信接口和 第二通信接口之间通过的模块。
另外,安全设备还包括(a)用于将通过第一通信接口接收的第一 DTMF音调转变成第一符号的模块;(b)用于从多个转换表中伪随机地选择 转换表的模块;(c)用于使用选择的转换表将第一符号转换成第二符号的模 块;(d)用于将第二符号转变成第二DTMF音调的模块;以及域者(e)用于 将第二 DTMF音调作为经加密的DTMF音调来发送的模块。
一种具有一个或多个在安全设备上运行的指令的机器可读介质,该指 令用于保护电话^f传输的信息,当处理器执行该指令时,该指令使得处理 器执行以下操作(a)通过第一通信接口从电话接收双音多频(DTMF)音调; (b)对从电话接收的DTMF音调进行加密;并且/或者(c)通过第二通信接口 发送经加密的DTMF音调。如果接收到激活信号,则可以将安全设备置于 活动操作模式,其中将激活模式中接收的DTMF音调转变成经加密的 DTMF音调。否则在被动操作模式中,安全设备使DTMF音调未经改变地 在第一通信接口和第二通信接口之间通过。还使用耦合到第二通信接口的接收设备来认证安全设备。
为了对DTMF音调进行加密,生成伪随机数并且基于伪随机数从多个 转换表中选择转换表。基于选择的转换表,将从电话接收的第一DTMF音 调转换成第二DTMF音调。
还提供了运行在电话安全服务器上的方法,用于助于在传输期间保护 DTMF信号。从启用了双音多频(DTMF)的电话接收呼叫。向与启用了 DTMF的电话相关的安全设备发送激活信号,以激活对来自电话的DTMF 音调的加密。从安全设备接收经加密的DTMF音调。然后对接收的DTMF 音调进行解密以获得电话所发送的信息。对接收的DTMF音调进行解密的 结果是可以获得电话用户所输入的部分号码。
安全设备可以位于电话附近并且串联耦合在电话和安全服务器之间。
为了认证安全设备,安全服务器可以向安全设备发送认证查询。可以 从安全设备接收认证响应。如果认证响应对于该认证查询有效,则向安全 设备发送确认。可以在安全服务器和安全设备之间对符号加密算法进行同 步。
对接收的DTMF音调进行解密可以包括(a)将第一 DTMF音调转变 成第一符号;(b)使用伪随机地选择的符号-符号反转换表,将第一符号转换 成第二符号;并且/或者将第二符号转变成第二 DTMF音调。
还提供了一种电话安全服务器,其包括通信模块、DTMF解密模块和 处理电路。通信模块可以允许从启用了双音多频(DTMF)的电话接收电话呼 叫。DTMF解密模块用于对经加密的DTMF音调进行解密。处理电路可以 被配置为(a)从启用了DTMF的电话接收呼叫;(b)向与启用了 DTMF的 电话相关的安全设备发送激活信号,以激活对来自电话的DTMF音调的加 密;(c)从与启用了 DTMF的电话相关的安全设备接收经加密的DTMF音 调;并且域者(d)对接收的DTMF音调进行解密以获得电话所发送的信息。 另外,安全设备还包括用于认证安全设备的认证模块。处理电路还被配置 为(a)将第一DTMF音调转变成第一符号;(b)使用伪随机地选择的符号-符号反转换表,将第一符号转换成第二符号,并且/或者(c)将第二符号转变 成第二DTMF音调。
因此,提供了一种电话安全服务器,其包括(a)用于从启用了双音多
16频(DTMF)的电话接收呼叫的模块;(b)用于向与启用了 DTMF的电话相关 的安全设备发送激活信号,以激活对来自电话的DTMF音调的加密的模 ±央;(c诉于从安全设备接收经加密的DTMF音调的模块;以及域者(d)用 于对接收的DTMF音调进行解密以获得电话所发送的信息的模块。该安全 服务器还包括(a)用于向安全设备发送认证查询的模i央;(b)用于从安全设 备接收认证响应的模块;(c)用于如果认证响应对于该认证查询有效,则向 安全设备发送确认的模块;(d)用于将第一 DTMF音调转变成第一符号的模 块;(e)用于使用伪随机地选择的符号-符号反转换表来将第一符号转换成第 二符号的模块;以及/或者(f)用于将第二符号转变成第二 DTMF音调的模 块。
还提供了 一种具有一个或多个在电话安全服务器上运行的指令的机器 可读介质,该指令用于对从电话发送的信息(双音多频(DTMF)音调)进行保 护,其中当处理器执行该指令时,该指令使得处理器执行以下操作(a)从 电话接收呼叫;(b)向与电话相关的安全设备发送激活信号,以激活对来自 电话的DTMF音调的加密;(c)认证与电话相关的安全设备;(d)从安全设 备接收经加密的DTMF音调;并且/或者(e)对接收的DTMF音调进行解密 以获得电话所发送的信息。附加的指令可以执行以下操作(a)将经加密的 DTMF音调转变成数字符号;(b)获得用于每个数字符号的符号-符号反转 换表;并且/或者(c)使用反转换表来转换每个数字符号。
还提供了一种运行在移动通信设备上的认证方法。移动通信设备发起 到电话服务站的呼叫。从电话服务站接收伪随机的认证査询。向电话服务 站发送认证响应,其中认证响应是基于伪随机的认证查询以及由移动通信 设备和电话服务站二者预先设置的认证密钥的。向电话服务站请求敏感信 息。作为响应,如果电话服务站接受认证响应,则所请求的敏感信息可以 来自电话服务站。可以向电话服务站发送用户标识符,其中用户标识符还 用于认证移动通信设备。可以基于伪随机的认证查询和认证响应来生成会 话密钥。可以使用会话密钥来对敏感信息进行解密。移动通信设备可以是 移动电话,并且电话服务站可以与金融机构相关。
还提供了一种用电话服务站来进行认证的移动通信设备。该移动通信 设备可以包括通信模块和处理电路。通信模块允许通过无线通信网络进行通信。处理电路耦合到该通信模块并且可以被配置为(a)向电话服务站发 起呼叫;(b)从电话服务站接收伪随机的认证査询;(c)向电话服务站发送认 证响应,其中该认证响应是基于伪随机的认证查询以及由移动通信设备和 电话服务站两者预先设置的认证密钥的;(d)基于伪随机的认证查询和认证 响应来生成会话密钥;并且/或者(e)向电话服务站请求敏感信息;并且/或 者(f)如果电话服务站接受认证响应,则从电话服务站接收所请求的敏感信 息。使用会话密钥来对敏感信息进行解密。
因此,提供了一种移动通信设备,其包括(a)用于向电话服务站发起 呼叫的模块;(b)用于从电话服务站接收伪随机的认证查询的模块;(C)用于 向电话服务站发送认证响应的模块,其中该认证响应是基于伪随机的认证 査询以及由移动通信设备和电话服务站二者预先设置的认证密钥的;(d)用 于基于伪随机的认证査询和认证响应来生成会话密钥的模块;(e)用于向电 话服务站发送用户标识符的模块,其中用户标识符还用于认证移动通信设 备;(f)用于向电话服务站请求敏感信息的模块;(g)用于如果电话服务站接 受认证响应则从电话服务站接收所请求的敏感信息的模块;以及/或者(h) 用于使用会话密钥对敏感信息进行解密的模块。
还提供了一种具有一个或多个在安全设备上运行的指令的机器可读介 质,该指令用于保护由电话发送的信息,其中当处理器执行该指令时,该 指令使得处理器执行以下操作:(a)向电话服务站发起呼叫;(b)从电话服务 站接收伪随机的认证査询;(c)向电话服务站发送认证响应,其中该认证响 应是基于伪随机的认证査询以及由移动通信设备和电话服务站二者预先设 置的认证密钥的;(d)基于伪随机的认证查询和认证响应来生成会话密钥; (e)向电话服务站请求敏感信息;(f)如果电话服务站接受该认证响应,则从 电话服务站接收所请求的敏感信息;并且/或者(g)使用会话密钥对敏感信息 进行解密。


图1示出了可以将安全设备沿着通信线路耦合到电话以保护电话和安 全服务器之间的特定通信的系统;
图2示出了用于保护电话和安全服务器(属于图1的发放机构(issuinginstitution))之间的特定通信的方法的流程图3示出了能够在传输期间保护DTMF音调的电话服务安全服务器的
一个实例的方框图4示出了在安全服务器上运行的用于保护来自电话设备的DTMF音调的方法;
图5示出了可用于在传输期间保护DTMF音调的安全设备的一个实例的方框图6示出了在安全设备上运行的用于保护来自电话设备的DTMF音调的方法;
图7是用安全服务器来对自身进行认证的移动通信设备的方框图8示出了用于对通过通信网络到电话服务站的移动通信设备进行认证的方法的流程图9示出了通过伪随机地选择用于每个待加密的符号的转换表来保护明文符号的组合合成器的方框图10示出了用于将明文符号转换成经加密的符号的符号-符号转换表的实例;
图11示出了如何使用不同的转换表来对明文符号进行加密以获得经加密的符号的一个实例;
图12示出了从用于n个符号的集合的多个可能排列中选择转换表的算法,其中n是正整数;
图13示出了可以通过使用多个转换表对单个明文符号进行加密来实现符号认证的另一个加密方案的方框图14示出了如何使用多个转换表来对每个明文符号进行加密以获得对应的经加密的符号;
图15示出了如何采用两个转换表来将明文符号转换或者加密成经加密的符号的实例;
图16示出了根据一个实例来执行明文加密的方法;
图17示出了如何通过使用一个或多个反转换表来对经加密的符号进行解密以获得单个明文符号的方框图18示出了根据一个实例来执行明文加密的方法;图19示出了根据一个实例的加密模块的方框图;图20示出了根据一个实例的解密模块的方框图。
具体实施例方式
在以下说明中给出了具体细节,以提供对实例的彻底理解。然而,本领域的普通技术人员应该理解,也可以不用这些具体细节来实现实例。例如,在方框图中可以不示出电路,以免不必要的细节模糊了实例。
并且应当注意到,可以将实例描述为被描绘成流程图、流图、结构图或者方框图的过程。尽管流程图可以将操作描述为顺序的过程,但是许多操作可以被并行地或同时地执行。另外,可以重新排列操作的顺序。当过程的操作完成时,该过程结束。过程可以对应于方法、函数、手续、子例程、子程序等等。当过程对应于函数时,它的结束对应于函数返回到调用函数或主函数。
此外,存储介质可以表示用于存储数据的一个或多个设备,包括只读存储器(ROM)、随机访问存储器(RAM)、磁盘存储介质、光存储介质、闪速存储介质和/或用于存储信息的其它机器可读介质。术语"机器可读介质"包括但不限于便携式的或固定的存储设备、光存储设备、无线信道和能够存储、包含或携带指令和/或数据的各种其它介质。
此外,可以通过硬件、软件、固件、中间件、微码或它们的组合来实现各种配置。当用软件、固件、中间件或微码来实现时,可以把用于执行本文所描述的任务的程序代码或代码片段存储在诸如存储介质或其它存储模块之类的机器可读介质中。处理器可以执行已定义的任务。代码片段可以表示手续、函数、子程序、程序、例程、子例程、模块、软件包、类、指令的组合、数据结构或程序声明。可以通过传递和/或接收信息、数据、变元、参数或存储器内容来将代码片段耦合到另 一个代码片段或硬件电路。可以经由包括了存储器共享、消息传递、令牌传递和网络传输等等的适当的模块来传递、转发或传输信息、数据、变元、参数、数据等。可以用硬件和/或软件来实现本文所公开的方法。
可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑组件、分立门或晶体管逻辑、分立硬件组件或可用来执行本文所描述的功能的其任意组合来实现或执行结 合本文所公开的实例而描述的各种示例性的逻辑块、模块、电路、元件和/ 或组件。通用处理器可以是微处理器,替代地,该处理器也可以是任何常 规的处理器、控制器、微控制器或状态机。处理器也可以实现为计算组件
的组合,例如,DSP和微处理器、多个微处理器、结合DSP内核的一个或 多个微处理器或者任何其它这样的配置的组合。
结合本文所公开的实例而描述的方法或算法可直接通过硬件、由处理 器所执行的软件模块或二者的组合来实现,其还可通过处理单元、编程指 令或其它指令的形式来实现,并且,其还可被包含在单个设备或分布在多 个设备中。软件模块可以位于RAM存储器、闪速存储器、ROM存储器、 EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM 或者本领域公知的任何其它形式的存储介质中。存储介质可被耦合至处理 器,从而使处理器能够从该存储介质中读取信息,且能够向该存储介质写 入信息。替代地,存储介质可以是处理器的组成部分。
一个特征提供了一种小型安全设备,可将该小型安全设备串联插入到 客户的电话线中,该安全设备充当双因子认证方案中的第二因子并且对 DTMF音调进行加密,从而防止了敏感信息的公开。该设备不会干扰电话 的正常操作。该设备包括小形状因子的外壳,该外壳还可为银行以及与银 行相关的支付服务提供标注品牌的机会。可以从该设备所耦合的电话线来 为该设备供电。在一个配置中,多个这样的设备可以沿电话线连成串或级 联,以提供与多个不同方(例如银行)的安全通信。
另一个特征提供了一种对加密符号的安全进行保护的有效加密方法。 通过使用单独的伪随机地选择的转换表来对每个明文符号进行加密。该转 换表是基于伪随机数和符号混洗算法在运行中高效生成的,而非将符号的 每种可能的排列都预先存储为转换表。类似地,接收设备可在运行中生成 反转换表,以便对接收到的经加密的符号进行解密。
保护DTMF音调
图l示出了系统,其中,安全设备102沿着通信线路耦合到电话104, 以保护在电话104和安全服务器108之间的特定通信。安全设备102可以
21是与电话104和通信网络106之间的电话线连成一线或串联的小型设备。 安全设备102可以耦合到接近或邻近电话104的电话线。
在一个实例中,安全设备102可以与账户和/或发放机构108 (例如, 银行、信用卡公司等等)相关联。例如,银行可以向它的客户发放这样的安 全设备102,每个安全设备与客户或客户的账户唯一地相关联。发放机构 108可以具有安全服务器110,其有助于与客户的电话交易。
图2是流程图,其示出了用于保护在电话104和属于图1的发放机构 108的安全服务器110之间的特定通信的方法。安全设备102可以具有活 动操作模式和不活动(被动)操作模式。当使用安全设备102呼叫除发放机 构108(例如安全服务器IIO)之外的某个人时,安全设备102是不活动的, 并且呼叫仅不经改变地通过安全设备102, DTMF音调也是如此。然而, 当电话104向发放机构发起呼叫时208,安全服务器110 (例如安全服务器 IIO)会发送用来唤醒安全设备的激活信号210。激活信号可以足够长并且/ 或者是唯一的(例如具有足够多的数字或符号),从而能够合理地确保安全 设备102不会被意外触发。在一个实例中,该激活信号实际上可以不携带 任何信息,而仅仅去触发或激活安全设备102以便从不活动(被动)模式切 换到活动模式。例如,激活信号可以是由安全设备102所识别的一小段音 乐或音调。安全设备102侦听并识别来自安全服务器110的激活信号(例如, 一组独特的DTMF音调),并且改变到活动模式212。在一个实例中, 一旦 接收到激活信号,安全设备102可以开始对从电话到安全服务器110的全 部DTMF音调进行加密。
在一个配置中,可以在安全设备102和安全服务器110之间实施査询 响应(challenge-response)方案。除了发送激活信号之外,安全服务器110还 可以向安全设备发送随机査询214。安全设备102接收查询,生成应答(例 如,标识符和对查询的响应)216,并且向安全服务器110发送应答。该应 答可以包括与安全设备102相关联的标识符以及对查询的响应。安全设备 102还可以生成会话密钥,该会话密钥可用于对从电话104到安全服务器 110的后续DTMF音调进行加密。
该应答通知安全服务器110其正在与相关联的安全设备进行通信。安 全服务器110可以使用标识符来查找特定客户的账户220,从而省去了客户手动对其自身进行识别的麻烦(例如,免去了客户输入他们的账号)。安
全服务器110还可基于随机查询以及在安全设备102和安全服务器110两 者中都供应的认证密钥来验证该响应是正确的222,以便对用户进行认证。 应当注意到由于安全设备102位于用户的电话的附近(例如,在用户的家 中),所以攻击者必需窃取安全设备102才能够发起攻击。
通过使用相同的査询和响应,安全服务器110对与安全设备102所计 算的会话密钥相同的会话密钥226进行计算224。如果安全服务器110不 同意其从安全设备102接收到的应答(或者根本没有接收到响应),那么呼 叫将被转接到用于进行更严格的识别和/或认证的替代路径。也就是说,安 全设备102可以基于接收到的随机査询和认证密钥来计算它的响应。然后, 安全服务器110可以通过(基于随机査询和认证密钥)计算本地响应来验证 接收到的响应,并且将其与从安全设备102接收到的响应进行比较。
如果正确地认证了査询-响应,那么安全服务器110发送确认,其中, 已使用最新获得的会话密钥对该确认进行了认证228。该确认会通知安全 设备102开始对来自电话104的DTMF音调进行加密。如果来自安全服务 器的确认有问题(例如,它不是在特定最大时间内由安全设备102接收的, 或者确认失败等等),那么安全设备102可以向用户生成警告信号。例如, 如果查询响应认证失败,则灯闪烁(或者点亮)或者响起报警。另外,灯(例 如,发光二极管~~LED)可以发光以指示安全设备102是活动的和/或查 询-响应被成功地认证。
在査询-响应被成功地认证之后,在一个实例中,安全设备102可以使 用会话密钥来对从电话104到安全服务器的传输进行加密。一旦加密开始, 安全设备会截取来自电话的DTMF音调232,并且改为传输经加密的 DTMF音调234。在DTMF音调的这种加密的一个实例中,可以把来自电 话104的DTMF音调转换成将随后发送到安全服务器110的不同的DTMF 音调。在另一个配置中,安全设备102可以将DTMF音调转变成数字符号, 然后,数字符号被加密并且被发送到安全服务器110。安全设备102还可 不经修改或加密地在两个方向上传递其它对象(非DTMF音调或符号)。因 为要求用户首先去做的一件事就是输入与其账户相关联的PIN号码,所以 与该PIN号码相关联的DTMF音调会被加密并且形成用于认证的第二因子。类似地,安全服务器no可以使用会话密钥来对经由安全设备从电话
接收到的DTMF音调进行解密236。
在替代的配置中,可以将安全设备102配置为识别与特定发放机构108 相关联的特定电话号码。当安全设备102识别出电话已拨打了特定电话号 码时,它可以自动地切换到活动模式和/或对从电话到安全服务器110的全 部DTMF音调进行加密。
安全设备102可以继续对来自电话104的DTMF音调进行加密,直到 呼叫终止为止,当呼叫终止时,安全设备102将切换回不活动模式,在不 活动模式中允许全部DTMF音调不经改变地通过。
因为安全设备102可以具有小的形状因子并且易于插入到电话线中。 用户可以具有与单个机构或账户相关联的多个安全设备,以使得用户能够 从不同的地点(例如家、办公室等)安全地访问账户。用户还可以具有与各 个不同的机构和/或账户相关联的多个安全设备。这些多个安全设备可以沿 电话线串联地耦合。连成一串的不活动安全设备仅向该连成一 串的不活动 安全设备中的下一个安全设备传送信号。如果安全服务器激活了该串中的 安全设备,那么它会对来自电话的DTW音调进行加密。
在另一个实例中,安全设备102可以为来自一个电话或地点的多个用 户提供服务。在该情况下,安全服务器可以识别出该安全设备是与多个用 户或账户相关联的。为了区分开每个用户,安全服务器可以发送语音提示 以要求用户输入PIN或者输入可识别特定用户或账户的其它标识符。
图3示出了允许在传输期间保护DTMF音调的电话服务安全服务器的 一个实例的方框图。安全服务器302可以包括处理电路304,例如小型和/ 或低功率微处理器。安全服务器302可以包括用于将安全服务器302耦合 到通信网络的第一通信模块306。认证模块308允许安全服务器302对与 其通信的安全设备进行认证。DTMF解密模块308允许安全服务器302对 从安全设备接收到的经加密的DTMF音调进行解密。
图4示出了可在安全服务器上的运行的用于保护来自电话设备的 DTMF音调的方法。从启用了 DTMF的电话接收呼叫402。向与启用了 DTMF的电话相关联的安全设备发送激活信号404。安全设备位于启用了 DTMF的电话的附近。之后,由安全服务器来认证安全设备。例如,向安全设备发送查询信号406。安全服务器确定是否从安全设备处接收到了响 应408。如果否,那么可以假设在电话线上不存在安全设备410。否贝lj,安 全服务器确定是否可以成功地认证接收到的响应412。如果不能成功地认 证接收到的响应,那么认证失败414。否则,生成会话密钥416。向安全设 备发送经会话密钥认证的确认消息418。安全服务器可以从安全设备处接 收经加密的DTMF音调420。安全服务器然后可以对接收到的DTMF音调 进行解密以获得由电话所发送的信息422。这种DTMF音调可以表示在传 输期间通过对原始DTMF音调进行加密来防范窃听器的机密信息(例如, 账号、口令、PIN等等)。
图5示出了可用于在传输期间保护DTMF音调的安全设备的一个实例 的方框图。安全设备502可以包括处理电路504,例如小型和/或低功率微 处理器。可以通过与安全设备502耦合的电话线来为安全设备502供电。 第一通信接口 A 506可被用来将安全设备502耦合到电话。第二通信接口 B 508可被用来将安全设备502耦合到通信网络。在被动操作模式中,安 全设备502使全部DTMF音调都未经改变地通过。处理电路504可被配置 为侦听(例如,来自安全服务器的)激活信号。DTMF检测器510可被配置 为检测DTMF激活信号以将安全设备切换到活动操作模式。在活动操作模 式中,安全设备502可被配置为对来自安全服务器的认证査询进行响应。
在激活模式中,DTMF检测器510还可被配置为检测经由通信接口 A 506接收到的(例如,来自电话的)DTMF音调。如果检测到一个或多个 DTMF音调,那么对DTMF音调进行加密或者通过DTMF加密模块512 对DTMF音调进行修改。然后经过通信接口 B 508将加密的DTMF音调传 输到安全服务器。
图6示出了在安全设备上运行的用于保护来自电话设备的DTMF音调 的方法。 一旦在电话和安全服务器之间发起了呼叫,就给安全设备进行供 电602。也就是说,因为当进行呼叫时会对通信线路施加电压,所以安全 设备可以从通信线路获得电力。在被动操作模式中,安全设备允许DTMF 音调在第一通信接口和第二通信接口之间未经改变地通过604。例如,第 一通信接口可以耦合到电话,并且第二通信接口可以耦合到第二通信接口 。 安全设备监视传输以确定是否从安全服务器接收到(DTMF)激活信号606。
25除非接收到激活信号,否则安全设备继续运行在被动模式。如果接收到
DTMF激活信号,那么安全设备改变成活动操作模式608。安全设备还可 以侦听来自安全服务器的其它信号610。
安全设备可以从安全服务器接收查询612。安全设备利用对查询的响 应来进行应答614。如果该响应有效,那么安全设备可以接收到表明安全 服务器已成功地认证了该安全设备的确认616。
一旦激活并且正确地认证了安全设备,安全设备将侦听来自电话的 DTMF音调。如果DTMF音调是通过第一通信接口从(与安全设备耦合的) 电话接收的618,那么将接收到的DTMF音调加密成不同的DTMF音调 620。在一个实例中,将来自电话的DTMF音调转换成随后被发送到安全 服务器的不同DTMF音调。在另一个配置中,安全设备102将DTMF音 调转变成数字符号,然后,将数字符号加密并且发送到安全服务器。接下 来,将经加密的DTMF音调通过第二通信接口发送给安全服务器622。安 全设备继续对来自电话的DTMF音调进行加密,直到呼叫结束为止,在呼 叫结束时,安全设备返回到被动模式624。安全设备102防止来自电话的 未加密的DTMF音调被传送到安全服务器。在一个实例中,安全设备102 可以断开从电话到网络的全部输入(例如传输),同时保持活动。在该情况 下,例如,如果客户需要与代表谈话,那么可以存在一些使客户或安全服 务器能够重新连接到输入(例如,允许来自安全设备102的传输)的准备措 施。
蜂窝电话安全方案
图7是移动通信设备的方框图,该移动通信设备被配置为利用安全服 务器对其自身进行认证。移动通信设备702包括耦合到通信模块706和用 户输入接口 708的处理电路704。通信模块706使移动通信设备702能够 通过无线通信网络710进行通信。处理电路704可以被配置为在呼叫期间 利用一个或多个安全服务器来对其自身进行认证。例如,移动通信设备可 以配置为具有可允许银行或金融机构对移动通信设备702的用户进行认证 的认证密钥和/或用户标识符。银行或金融机构可以预先(例如,在建立或 配置期间)提供认证密钥和/或用户标识符。另外,处理电路704还可以向用户请求PIN、 口令和/或其它输入以完成认证程序。
图8是流程图,其示出了用于对通过通信网络到电话服务站804的移 动通信设备802进行认证的方法。移动通信设备802可以是移动电话,并 且电话服务站804可以包括与银行或金融机构相关联的安全服务器。移动 通信设备802和电话服务站804每个具有相同的认证密钥。
移动通信设备可以向与电话服务站相关联的发放机构806发起呼叫。 例如,发放机构可以是银行或金融机构。电话服务站向移动通信设备发送 随机认证査询808。然后,移动通信设备基于随机查询和认证密钥生成响 应809,并且将响应以及(可能的)用户标识符发送到电话服务站810。然后, 电话服务站验证来自移动通信设备的响应是否正确812。可以由电话服务 站基于其认证密钥和随机认证査询来对验证值进行计算并且将其与从移动 通信设备接收到的响应进行比较来完成这一操作。如果成功地认证了响应, 那么可以向移动通信设备发送认证确认814。移动通信设备可以向电话服 务站请求敏感信息(例如,银行账户记录等等)816。如果成功地认证了移动 通信设备,那么之后电话服务站向移动通信设备提供所请求的敏感信息 818。这样,可以由电话服务站来认证移动通信设备(例如,移动电话),以 在呼叫期间保护敏感信息的传输。
威胁模型
本文所描述的安全设备和/或方法所能解决的一类威胁是窃听攻击。在 这种攻击中,攻击者可以将录音机连接到电话线上以侦听与用户在电话上 输入的号码相关联的DTMF音调。这些DTMF音调可以标识正被呼叫的 银行、用户的客户号码和/或账户号码、个人识别号码(PIN)、社会保险号 以及其它个人和/或机密信息。然后,攻击者可以使用该信息来根据用户的 账户执行诈骗交易。本文所描述的安全设备通过对DTMF音调进行加密并 且提供进一步的认证来挫败这种攻击。因为大多数机构(例如,银行等等) 可以使用两个因子来进行认证(例如,对安全设备的拥有和对PIN的知晓), 所以其极少去要求其它敏感信息。仅仅截取经加密的DTMF音调将不会暴 露有关于账号、PIN等等的任何信息。
为了取得成功,攻击者必须干扰呼叫的过程,例如可以通过阻止呼叫
27到达期望的接收方(例如,期望的银行)的方式,伪装成期望的接收方,要 求主叫方输入全部敏感信息。为了挫败这种攻击,安全设备可以在从接收 机构接收到"开始加密"信号(即,认证过的确认)之后开启安全指示器(例 如灯)。主叫方(例如客户)仅需检查安全指示器,以确保在输入任何敏感或 机密信息前安全设备已经在对它的音调进行加密。
另一种类型的攻击是会话劫持攻击,在这种会话劫持攻击中,攻击者 一直等待,直到用户已经建立了与达期望的接收方(例如,银行)的通信, 从而激活了安全指示器之后,然后攻击者接管呼叫。然后,攻击者假装呼 叫出错并且要求用户口头提供敏感信息。可替代地,攻击者可以要求用户 输入(攻击者已知的)具体响应以便尝试建立逐个音调的加密模式,并且然 后,使用该逐个音调的变换来对他们自己对银行的响应进行加密。为了解 决这种类型的攻击,可以伪随机地、循环地和/或以抑制发现号码与音调的 关系的方式来更改或修改这种逐个音调的加密。
消息和会话认证
可以将安全设备配置为通过使用例如消息认证码(MAC)函数来执行消 息认证和会话密钥导出。例如,安全服务器可以通过对MACK(查询)的单 次调用的输出进行划分,来认证主叫方的安全设备。例如,典型的MAC 函数可以返回128比特的输出,可以将其表示为32个DTMF音调。在安 全服务器和安全设备已经计算出了 MAC之后,安全服务器可以向安全设 备发送前16个DTMF音调(其表示MAC的一部分),并且作为响应,安全 设备发送回其它16个DTMF音调(其表示MAC的另一部分)。这样,安全 服务器和安全设备两者可以彼此证明它们是认证过的或合法的。
类似地,每一方都可以计算会话密钥以使得会话密钥^MACK (认证密 钥ll查询),其中,认证密钥是预先加载到安全设备中的。为了防止当安全 设备向安全服务器发送它的响应时泄漏会话密钥,响应可以包括附加信息。 例如,响应可以是响应-MAQc("额外信息字符串"ll认证密钥ll査询)。
流加密
另一个特征提供了一种用于防护经加密的符号的安全的有效加密方法。通过使用单独的伪随机地选择的转换表来对每个明文符号进行加密。 该转换表是基于伪随机数和符号混洗算法在运行中高效地生成的,而非将 符号的每种可能的排列都预先存储为转换表。类似地,接收设备可在运行 中生成反转换表,以便对接收到的经加密的符号进行解密。
可以利用各种配置来实现该加密方法。例如,电话安全设备可以将
DTMF音调转变成数字值,通过对每个数字值使用伪随机地选择的转换表 来对数字值进行加密。然后,可以以数字形式或者作为与经加密的数字值 相关的DTMF音调向安全服务器(例如电话服务站)传输经加密的数字值。
因为DTMF音调由数字符号表示(或者与其相关),所以可以通过例如 流加密来保护DTMF音调。在各个实例中,流加密可以使用诸如计数器模 式的高级加密标准(AES)、输出反馈(OFB)或者密本反馈(CFB)模式之类的 分组密码所生成的密钥流。例如,可以使用CBC-MAC模式的分组密码来 实现MAC函数。这可以是有利的,如果例如安全设备具有在硬件中实现 的AES的话。
如果利用软件实现这些函数,那么可以优选地使用专用流密码(例如非 线性SOBER (NLS))。通过将待加密的数据用作密钥或随机数输入并且然 后生成输出密钥流,从而可以将流密码用作MAC函数,虽然这样效率很 低。由于所生成的密钥流的长度可以如所期望的那样长,因此,可以在单 次呼叫中生成响应和会话密钥两者。
常规的流加密通常如下进行(不管使用真实流密码还是流化模式的分 组密码)生成伪随机数的密钥流并且将它们与明文(即,DTMF音调的数 字表示)进行组合以形成经加密的输出或密本。 一般,使用异或(XOR)运算 来组合密钥流和明文,这是因为它是自反的。然而,常规的启用了DTMF 的电话具有10个按键或更多个按键,每个按键具有唯一的音调。因此,不 能使用XOR运算来利用密钥流对DTMF音调进行加密。可以改为将与电 话按键相关联的DTMF音调转变成(关联到)不同的数字符号,可以将所述 数字符号添加到从密钥流获得的伪随机数/符号中,以便生成加密的符号和 密本。但是知道特定数字的位置的活动攻击者能够通过从所传输的密本减 去数来改变该数。例如,攻击者知道对于特定DTMF音调而言,输入为"l" 但是输出为"7",则攻击者可以确定为该音调所生成的伪随机数是"6",并且然后可以正确地对其为该特定数字位置所选择的任何字符进行加密。 组合合成器
一个特征提供了使用密钥流来获得或生成用于每个待加密的明文符号 的伪随机地选择或生成的转换表。不是从密钥流得到伪随机数并且以相同
的方式(例如,通过加上mod(n))改变明文,而是一个特征提供通过伪随机 地选择多个转换表中的一个来转换输入流中的每个明文符号。转换表可以 提供一组数或符号的不同的可能排列。这里将其称为组合合成器。
图9示出了通过伪随机地选择用于每个待加密的符号的转换表来保护 明文符号的组合合成器的方框图。使用密码生成器卯2来生成伪随机数/ 符号的密钥流S/ 904。对于输入流中的每个明文输入符号Pz'908,使用伪 随机数的密钥流904来根据多个可能的转换表生成或者获得不同的转换表 卯6。通过将明文输入符号908转换成伪随机输出,生成经加密的输出符号
这种转换操作定义在密钥流904的控制下的明文输入符号908的排列。 可以将转换表906表示为n个元素的向量,并且可以通过查找转换表906 的第p个元素来完成明文输入符号908的转换。给定经加密的输出符号O', 可以通过创建反排列表或者通过针对包含符号a的条目搜索表并且返回 其索引作为p来完成反转换。
通常来说,对于n个明文符号的集合而言,存在n!(阶乘)个可能的排 列。可以从全部这种排列的集合中随机选择排列,并且将该排列作为转换 表906,以便将明文输入符号P/ 908转换成经加密的输出符号C/ 910(还称 为密本)。对于输入流中的每个明文符号而言,选择伪随机地选择的转换表。 然后,见过加密输出符号C/910并且知道其对应于特定明文符号的攻击者 依然不知道其它明文符号与对应的加密符号之间的任何对应关系。即,攻 击者所能确定的全部信息是,改变加密的符号将产生与他们所知道的明文 符号不同的明文符号,而不是它们应该是的其它明文符号。因此伪随机地 选择的转换表不会泄漏明文输入符号和经加密的输出符号(密本)之间的关 系,并且攻击者不能利用任意单个明文符号的知识来进行密文符号转换。
在保护电话银行的一个实例中,将安全设备从电话接收的每个DTMF音调转变成(或关联到)数字明文符号。然后通过(基于来自密钥流的一个或 多个伪随机数获得的)转换表来转换该明文符号,以获得加密符号。然后(以
数字形式或者作为对应于经加密的符号的DTMF音调)向安全服务器传输 经加密的符号,在安全服务器中通过反转换表对经加密的符号进行解密。 可以通过对在安全设备和用于生成相同密钥流的安全服务器两者上的密码 生成器进行同步来生成或获得反转换表。在一个实例中,可以通过使用相 同的种子(例如,会话密钥等等)来对密码生成器进行同歩。
在一个实例中,可以预先生成多个转换表,并且/或者安全设备和/或 安全服务器存储该多个转换表。转换表可以被预先生成并且被存储,而非 在运行中生成新的转换表(即输入符号的排列)。密钥流904的伪随机值/符 号可被用来为每个将被加密的明文符号选择一个预先生成的转换表。预先 生成的转换表可以为n个明文符号的集合定义每个排列或排列的子集。
在另一个实例中,使用密钥流和伪随机混洗符号来形成转换表,从而 实时生成转换表。注意这些技术方案是等效的,因为存在n!个表,并 且选择这些表中的一个所需要的密钥流的数量与通过混洗创建这种表所需 要的数量相等。
图10示出了用于将明文符号转换成加密符号的符号-符号转换表1002 的实例。在该实例中,十六(16)个明文符号转换成不同的加密符号。在该 实例中,示出了二进制的表示,这仅仅是举例说明可以使用4比特的加密 符号来对16个明文符号进行加密。在另一个实例中,如果要对更大量或更 少量的明文符号进行加密,则可以对每个符号使用不同数量的比特。例如, 对于至多二百五十六(256)个明文符号,可以从密钥流中提取八(8)比特来生 成每个加密符号。
另一个特征提供了特定转换表内的明文符号与加密符号之间的一一对 应关系。即,在特定转换表中没有两个明文符号转换成相同的加密符号。 这允许解密设备将加密符号精确地解密为它的原始明文符号。
在解密设备,可以生成符号-符号反转换表,以逆转加密设备的符号-符号转换表并且从而对接收的经加密的符号进行解密。
图11示出了如何使用不同的转换表1104来对明文符号1102进行加密 以获得经加密的符号1106的一个实例。对于每个明文符号PO、 Pl、 P2、P3........P,',使用不同的转换表1104来获得经加密的符号C0、 Cl、 C2、
C3.......、 a,每个转换表1104具有不同的符号排列。
对于集合中少量的符号而言,可以罗列出(例如,预先生成)这样的符 号的全部排列,并且使用索引从排列中选择转换表。例如,对应具有十二 (12)个可能符号的集合,所生成的可能的排列的数量是12域者479001600。 为了充分地选择排列,三十二(32)比特的密钥流足以选择一个排列作为转 换表,而没有偏差。然而,随着集合中符号数量的增加,该方法变得不够 用。例如,对于具有256个可能符号的集合而言,所生成的可能排列的数 量是256!或者8.5X1(^6,其将占用伪随机密钥流的超过1684个比特以 选择其中一个排列作为转换表。
图12示出了从针对n个符号的集合的多个可能排列中选择转换表的算 法,其中n是正整数。在该实例中,可以使用密码生成器,该密码生成器 提供在0到2k-l范围内均匀分布的k比特长(例如,8比特、32比特等等) 的伪随机密钥流值。使用该密钥流来获得伪随机数w 1202。因为n!可能 不能被2k等分,所以不能无偏差地直接使用伪随机数w。因为这个原因, 将最大阈值Pmax定义为小于2k的n!的最大倍数。如果伪随机数w小于 该最大阈值Pmax,那么可以无偏差地使用伪随机数w。否则,如果伪随机 数w大于或者等于该最大阈值Pmax,那么将它丢弃并且选择新的伪随机 数w,直到获得小于最大阈值Pinax的伪随机数w为止1204。
求伪随机数w除以n!的余数,使得w^X(n! ) 1206。因此在范围0 到n!中获得无偏差的伪随机数w,其可用于获得排列(即,转换表)。
不存储预先产生的排列并且使用伪随机数w来选择一个这种排列,而 是一个特征提供一种通过混洗基本排列的符号来生成排列以生成转换表。 利用符号集的全部值来初始化基本排列向量P ,使得P-
1208。然后使用符号混洗算法1210,以便使用伪随机数w
来混洗基本排列向量P中的符号。
符号混洗算法1210的一个实例将计数器/初始化为n-l,其中,n是 集合中的符号的数量。当计数器>=0时,伪随机数w=w/(/+l),变量j, %0'+1)并且对排列向量P的值进行混洗,使得Pt[Z] = Pw[j]并且Pt[j] = Pw[z]。 注意在不脱离本发明的特征的情况下还可以使用其它符号混洗算法。在混洗了排列向量P之后,可以将它提供1212给使用它的任何应用, 例如,作为转换表来对输入符号流进行加密。
图13示出了另一种加密方案的方框图,在该加密方案中,通过使用多 个转换表对单个明文符号进行加密来实现符号认证。即,通过转换表Al 1304对明文输入符号P/ 1302进行加密以获得第一加密输出符号C/' 1310, 可以基于从第一密码生成器1308获得的第一密钥流Sz" 1306来生成和选择 转换表Al 1304。第一加密输出符号C/' 1310然后作为第二转换表A2 1312 的输入,可以基于从第二密码生成器1316获得的第二密钥流S/1314来生 成和选择第二转换表A2 1312,第二转换表A2 1312用于获^f寻第二加密输 出符号CH318。这样,可以使用冗余来认证第一加密输出符号C/'1310。 即,通过一起使用符号Cf 1310和Q'1318,符号Cz'1318对符号Cf 1310 进行认证。因此,例如,如果攻击者成功地改变了符号C/' 1310,那么符 号C/1318不会正确认证符号Cz" 1310。
图14示出了如何使用多个转换表1404和1406对每个明文符号1402 进行加密以获得对应的加密符号对1408。应该注意,可以伪随机地选择并 且/或者生成转换表1404和1406,以将每个明文符号P/加密成符号对 Cz"/Cz'。
图15示出了如何使用两个转换表来将明文符号P"转换或者加密成一 对符号C"'和C"的实例。例如,对于第一明文符号P^ <5',第一转换表 Al 1502提供第一输出符号C"^8(即,'5'转换成'8')。第一输出符号 '8'然后可以作为第二转换表A2 1504的输入以获得第二输出符号 C"-7(即,'8'转换成'7')。因为第二输出符号C"是基于第一输出符号 Cw'生成的,所以冗余符号C"和C"'可以用于认证。如果在传输期间攻击 者改变了任意一个符号或者两个符号,那么认证失败。例如,如果攻击者 将O'从'8'修改为'4',那么接收符号Cw,和C"= M7'的接收方会发 现C"- ",意味着C"'- '8,而不是<4'。
第二明文符号P("+l)可以完成不同的转换表,即使第一明文符号和第 二明文符号相同时也是如此。例如,对于第二明文符号P("+l)= '5',第 一转换表B1 1506提供第三输出符号(:("+1),= <*,(即,'5,转换成'*,)。 第三输出符号C("+l),= <*,然后可以作为第二转换表B2 1508的输入以获
33得第四输出符号(:(打+1)= 'r (即,转换成'r )。如前所述,符号对
c("+i),和C(w+1)的冗余使用可以作为一种认证形式。
图16示出了根据一个实例来执行明文加密的方法。获得在n个符号的 集合中定义的多个输入符号1602。从多个定义不同符号-符号排列的转换 表中获得用于每个待加密的输入符号的、伪随机地选择的转换表1604。使
用用于每个输入符号的对应转换表,将输入符号转换成对应的输出符号,
以便逐个地对每个输入符号加密1606。然后可以向解密设备传输输出符号 1608。
在该方法的一个实例中,获得第一明文符号,其中第一明文符号可以 是集合中的n个符号中的一个。获得第一转换表,该第一转换表将n个符 号转换成n个符号的不同的排列。可以通过使用伪随机数混〗先n个符号来 伪随机地生成第一转换表。然后使用第一转换表将第一明文符号转换成第 一输出符号。
可以获得第二转换表,该第二转换表将n个符号转换成n个符号的与 第一转换表不同的排列。使用第二转换表将第一输出符号转换成第二输出 符号。然后基于第一和/或第二输出符号传输经加密的符号。
图17示出了如何通过使用一个或多个反转换表来对经加密的符号C/ 进行解密以获得单个明文符号的方框图。即,可以通过第一反转换表Al 1704对加密输入符号C/ 1702进行解密,以获得第一解密输出符号C/' 1710,可以基于从第一密码生成器1708获得的第一密钥流S/' 1706来生成 或选择第一反转换表A1 1704。第一解密输出符号C/' 1710然后作为第二 反转换表A2 1712的输入,可以基于从第二密码生成器1716获得的第二密 钥流S/1714来生成或选择第二反转换表A2 1712,第二反转换表A2 1712 用于获得明文输出符号P/18。
在可替代的配置中,其中,例如G'-(x,y),可以按照与对符号x和y 的加密顺序相逆的顺序对加密符号x和y进行解密以获得明文输出符号P/。
图18示出了根据一个实例来执行明文解密的方法。获得n个符号的集 合中定义的多个(加密的)输入符号1802。从定义不同的符号-符号排列的多 个反转换表中获得用于每个待解密的输入符号的、伪随机地选择的反转换 表1804。使用用于每个输入符号的对应反转换表来将输入符号转换成对应的输出符号,以便逐个地对每个输入符号进行解密1806。
在该方法的一个实例中,获得第一加密符号(输入符号),其中第一加 密符号是集合中的n个符号中的一个。还获得第一反转换表,该第一反转 换表将n个符号转换成n个符号的不同的排列。可以通过使用伪随机数混 洗n个符号来伪随机地生成第一反转换表。使用第一反转换表将第一加密 符号转换成第一输出符号。获得第二反转换表,该第二反转换表将n个符 号转换成ii个符号的与第一转换表不同的排列。使用第二反转换表将第一 输出符号转换成第二输出符号。然后基于第一和/或第二输出符号来获得明 文符号。
图19示出了根据一个实例的加密模块的方框图。加密模块1902可以 包括处理电路l卯4,其被配置为向密钥流生成器1906提供种子。密钥流 生成器1906生成被发送到处理电路1904的伪随机数或符号的密钥流。耦 合到处理电路1904的输入接口 1908可以接收明文符号流。为了对明文符 号流进行加密,处理电路1904可以被配置为使用从密钥流获得的伪随机数 来从转换表生成器1910获得转换表。转换表生成器1910可以被配置为使 用伪随机数来(例如)以伪随机的、无偏差的方式混洗并且/或者组合基本表 的符号,以将第一明文符号转换成加密的符号流中的第一加密符号。然后 可以通过耦合到处理电路1904的输出接口 1912传输加密的符号流。对于 明文符号流中的每个明文符号,可以生成不同的转换表,并且可以使用不 同的转换表来转换该符号。
图20示出了根据一个实例的解密模块的方框图。解密模块2002可以 包括处理电路2004,其被配置为向密钥流生成器2006提供种子。密钥流 生成器2006生成被发送到处理电路2004的伪随机数或符号的密钥流。耦 合到处理电路2004的输入接口 2008可以接收加密的符号流。为了对加密 的符号流进行解密,处理电路2004可以被配置为使用从密钥流获得的伪随 机数来从反转换表生成器2010获得转换表。反转换表生成器2010可以被 配置为使用伪随机数来(例如)以伪随机的、无偏差的方式混洗并且/或者组 合基本表的符号,以提供转换表。处理电路2004然后使用反转换表,来将 第一加密符号转换成明文符号流中的第一明文符号。可以通过耦合到处理 电路2004的输出接口 2012来传输明文符号流。为了使加密模块1902和解密模块2002分别正确地对符号进行加密和 解密,它们可以具有相同的密钥流生成器并且具有互补的转换表生成器。 为了对密钥流生成器1906和2006进行同步,可以为加密模块与解密模块 之间的特定通信会话建立共用种子(例如,通过安全认证方案)。例如,可 以将会话密钥作为用于密钥流生成器l卯6和2006的种子。
虽然本文描述的一些实例涉及DTMF音调的加密,但是本文所述的加 密方法可以用于许多其它类型的通信系统以保护所传输的信息。
可以将图1-18所示的一个或多个组件、步骤和/或函数重新排列或组 合成单个组件、步骤或函数或分散到多个组件、步骤或函数中而不会脱离 本发明的范围。在不脱离本发明的情况下还可以添加附加的元件、组件、 步骤和/或函数。图1、 2、 3、 5、 7、 9、 13、 17、 19和/或20中所示的装 置、设备和/或组件可以被配置为执行图2、 4、 6、 8、 10、 11、 12、 14、 15、 16和/或18中所述的一个或多个方法、特征或步骤。
本领域技术人员将进一步理解,可以将本文结合公开的实例描述的各 种示例性逻辑块、模块、电路和算法步骤实现为电子硬件、计算机软件或 者两者的组合。为了清楚地使出硬件和软件的这种可互换性,上文通过功 能描述了各种示例性的组件、块、模块、电路和方法。将该功能实现为硬 件还是软件取决于特定的应用和强加在整个系统上的设计限制。
应该注意,前述的配置仅仅是实例,而不要将前述的配置理解成是要 限制本发明。这些实例的描述意图是说明性的,而不是要限制权利要求的 范围。同样,本发明的教导可以容易地应用于其它类型的装置,并且许多
替换、修改和变形对于^:领域技术人员而言是显而易见的。
3权利要求
1、一种运行在小型电话安全设备上的方法,包括通过第一通信接口从电话接收双音多频(DTMF)音调;对从所述电话接收的所述DTMF音调进行加密;以及通过第二通信接口向安全服务器发送经加密的DTMF音调。
2、 如权利要求1所述的方法,还包括 从所述安全设备接收激活信号;以及在接收到所述激活信号后,将所述安全设备置于活动操作模式,其中, 在该活动操作模式中,所述安全设备被配置为对从所述电话接收的DTMF音调进行加密,以及 允许语音信号未经改变地通过所述安全设备。
3、 如权利要求1所述的方法,还包括在被动操作模式中,使来自所述电话的DTMF音调未经改变地在所述 第一通信接口和第二通信接口之间通过。
4、 如权利要求1所述的方法,还包括当在所述电话和所述安全服务器之间发起呼叫时,为所述安全设备供电。
5、 如权利要求1所述的方法,还包括 从所述安全服务器接收认证査询; 利用认证响应来应答所述认证查询;以及接收用于指示所述安全服务器已成功地认证了所述安全设备的确认。
6、 如权利要求1所述的方法,还包括把通过所述第一通信接口接收的第一 DTMF音调转变成第一符号; 从多个转换表中伪随机地选择转换表;通过使用选择的转换表,将所述第一符号转换成第二符号;将所述第二符号转变成第二DTMF音调;以及将所述第二 DTMF音调作为所述经加密的DTMF音调来发送。
7、如权利要求6所述的方法,还包括 从在所述安全设备处生成的密钥流中获得伪随机数;以及 基于所述伪随机数对基本转换表中的符号进行混洗,以获得所述选择 的转换表。
8、如权利要求6所述的方法,还包括把通过所述第一通信接口接收的DTMF音调转变成符号集合中的相 关符号;对于接收到的每个DTMF音调,从多个转换表中伪随机地选择相关的 转换表;以及基于接收到的每个DTMF音调的相关符号的相关转换表,将接收到的 每个DTMF音调的相关符号转换成经加密的符号。
9、如权利要求1所述的方法,其中,所述安全设备位于所述电话附近 并且串联地耦合在所述电话和所述安全服务器之间。
10、如权利要求1所述的方法,还包括 检测所述电话所呼叫的电话号码;如果所述电话号码被识别为相关的安全机构,那么对从所述电话接收 的DTMF音调进行加密;以及否则,把从所述电话接收的DTMF音调未经改变地传送到所述安全服 务器。
11、 一种小型电话安全设备,包括用于通过第一通信接口从电话接收双音多频(DTMF)音调的模土央; 用于对从所述电话接收的所述DTMF音调进行加密的模块;以及用于通过第二通信接口向安全服务器发送经加密的DTMF音调的模块。
12、 如权利要求11所述的设备,还包括 用于从所述安全设备接收激活信号的模块;以及 用于在接收到所述激活信号后将所述安全设备置于活动操作模式的模块。
13、 如权利要求11所述的方法,还包括用于在被动操作模式中使DTMF音调未经改变地在所述第一通信接 口和第二通信接口之间通过的模块。
14、 如权利要求ll所述的设备,还包括用于把通过所述第一通信接口接收的第一 DTMF音调转变成第一符 号的模块;用于从多个转换表中伪随机地选择转换表的模块; 用于通过使用选择的转换表将所述第一符号转换成第二符号的模块; 用于将所述第二符号转变成第二DTMF音调的模块;以及 用于将所述第二 DTMF音调作为所述经加密的DTMF音调来发送的 模块。
15、 如权利要求14所述的设备,还包括-用于从在所述安全设备处生成的密钥流中获得伪随机数的模块;以及 用于基于所述伪随机数对基本转换表中的符号进行混洗以获得所述选 择的转换表的模块。
16、 一种小型电话安全设备,包括 与电话通信的第一通信接口; 与安全服务器通信的第二通信接口 ;耦合在所述第一通信接口和所述第二通信接口之间的处理电路,该处理电路被配置为从所述电话接收双音多频(DTMF)音调对接收到的DTMF音调进行加密;以及 向所述安全服务器发送经加密的DTMF音调。
17、 如权利要求16所述的设备,其中,所述处理电路还被配置为 从所述安全设备接收激活信号;以及在接收到所述激活信号后,将所述安全设备置于活动操作模式。
18、 如权利要求16所述的设备,其中,所述处理电路还被配置为 在被动操作模式中,使DTMF音调未经改变地在所述第一通信接口和第二通信接口之间通过。
19、 如权利要求16所述的设备,还包括耦合到所述处理电路的DTMF音调检测器,用于检测何时通过所述第 一通信接口接收到了DTMF音调;以及耦合到所述处理电路的DTMF加密模块,用于辅助所述处理电路将接 收到的DTMF音调转变成经加密的DTMF音调。
20、 如权利要求16所述的设备,其中,所述处理电路还被配置为 把通过所述第一通信接口接收的第一DTMF音调转变成第一符号; 从多个转换表中伪随机地选择转换表;通过使用选择的转换表,将所述第一符号转换成第二符号;将所述第二符号转变成第二DTMF音调;以及将所述第二 DTMF音调作为所述经加密的DTMF音调来发送。
21、 如权利要求20所述的设备,其中,所述处理电路还被配置为 从在所述安全设备处生成的密钥流中获得伪随机数;以及 基于所述伪随机数对基本转换表中的符号进行混洗,以获得所述选择的转换表。
22、 一种具有一个或多个在安全设备上运行的指令的机器可读介质, 所述指令用于保护电话所传输的信息,当处理器执行所述指令时,所述指 令使得所述处理器执行以下操作通过第一通信接口从所述电话接收双音多频(DTMF)音调; 对从所述电话接收的所述DTMF音调进行加密;以及 通过第二通信接口发送经加密的DTMF音调。
23、 如权利要求22所述的具有一个或多个指令的机器可读介质,其中 当处理器执行所述指令时,所述指令进一步使得所述处理器执行以下操作:如果接收到激活信号,则将所述安全设备置于活动操作模式,其中将 激活模式中接收的DTMF音调转变成经加密的DTMF音调;以及在被动操作模式中,使DTMF音调未经改变地在所述第一通信接口和 第二通信接口之间通过。
24、 如权利要求22所述的具有一个或多个指令的机器可读介质,其中 当处理器执行所述指令时,所述指令进一步使得所述处理器执行以下操作:使用耦合到所述第二通信接口的接收设备来认证所述安全设备。
25、 如权利要求22所述的具有一个或多个指令的机器可读介质,其中 当处理器执行所述指令时,所述指令进一步使得所述处理器执行以下操作:生成伪随机数;基于所述伪随机数从多个转换表中选择转换表;以及 基于选择的转换表,把从所述电话接收的第一DTMF音调转换成第二 DTMF音调。
26、 如权利要求25所述的具有一个或多个指令的机器可读介质,其中 当处理器执行所述指令时,所述指令进一步使得所述处理器执行以下操作:生成用于从所述电话接收的后续DTMF音调的其它伪随机数; 基于所述其它伪随机数为接收到的每个后续DTMF音调从多个转换表中选择转换表;以及基于为从所述电话接收的每个DTMF音调而选择的转换表,把从所述 电话接收的每个DTMF音调转换成其它DTMF音调。
27、 一种运行在电话安全服务器上的方法,包括 从启用了双音多频(DTMF)的电话接收呼叫;向与所述启用了 DTMF的电话相关的安全设备发送激活信号,以激活 对来自所述电话的DTMF音调的加密;从所述安全设备接收经加密的DTMF音调;以及对接收的DTMF音调进行解密以获得所述电话所发送的信息。
28、 如权利要求27所述的方法,其中,所述安全设备位于所述电话附 近并且串联地耦合在所述电话和所述安全服务器之间。
29、 如权利要求27所述的方法,还包括 向所述安全设备发送认证査询; 从所述安全设备接收认证响应;以及如果所述认证响应对于所述认证查询有效,则向所述安全设备发送确认。
30、 如权利要求27所述的方法,其中,对接收的DTMF音调进行解 密的结果是获得所述电话的用户所输入的号码的一部分。
31、 如权利要求27所述的方法,还包括在所述安全服务器和所述安全设备之间对符号加密算法进行同步。
32、 如权利要求27所述的方法,其中,对所述接收的DTMF音调进 行解密包括将第一 DTMF音调转变成第一符号;通过使用伪随机地选择的符号-符号反转换表,将所述第一符号转换成第二符号;以及将所述第二符号转变成第二 DTMF音调。
33、 一种电话安全服务器,包括 用于从启用了双音多频(DTMF)的电话接收呼叫的模块; 用于向与所述启用了 DTMF的电话相关的安全设备发送激活信号以激活对来自所述电话的DTMF音调的加密的模块;用于从所述安全设备接收经加密的DTMF音调的丰莫块;以及 用于对接收的DTMF音调进行解密以获得所述电话所发送的信息的模块。
34、 如权利要求33所述的电话安全服务器,还包括-用于向所述安全设备发送认证查询的模块; 用于从所述安全设备接收认证响应的模块; '. 用于如果所述认证响应对于所述认证査询有效则向所述安全设备发送确认的模块。
35、 如权利要求33所述的电话安全服务器,还包括 用于将第一 DTMF音调转变成第一符号的模块;用于通过使用伪随机地选择的符号-符号反转换表将所述第一符号转 换成第二符号的模块;以及用于将所述第二符号转变成第二 DTMF音调的模i央。
36、 一种电话安全服务器,包括通信模块,用于从启用了双音多频(DTMF)的电话接收电话呼叫; DTMF解密模块,用于对经加密的DTMF音调进行解密;以及 耦合到所述通信模块和所述DTMF解密模块的处理电路,所述处理电 路被配置为从与启用了 DTMF的电话相关的安全设备接收经加密的DTMF 音调;以及对接收的DTMF音调进行解密以获得所述电话所发送的信息。
37、 如权利要求36所述的服务器,其中所述处理电路还被配置为 从启用了DTMF的电话接收呼叫;以及向与所述启用了 DTMF的电话相关的所述安全设备发送激活信号,以 激活对来自所述电话的DTMF音调的加密。
38、 如权利要求36所述的服务器,还包括 用于认证所述安全设备的认证模块。
39、 如权利要求36所述的服务器,其中所述处理电路还被配置为 将第一 DTMF音调转变成第一符号;使用伪随机地选择的符号-符号反转换表,将所述第一符号转换成第二 符号;以及将所述第二符号转变成第二 DTMF音调。
40、 一种具有一个或多个在电话安全服务器上运行的指令的机器可读 介质,所述指令用于对从电话传输的、作为双音多频(DTMF)音调的信息进 行保护,其中当处理器执行所述指令时,所述指令使得所述处理器执行以 下操作认证与所述电话相关的安全设备;从所述安全设备接收经加密的DTMF音调;以及对接收的DTMF音调进行解密以获得所述电话所发送的信息。
41、 如权利要求40所述的具有一个或多个指令的机器可读介质,其中 当处理器执行所述指令时,所述指令进一步使得所述处理器执行以下操作:从所述电话接收呼叫;以及向与所述电话相关的安全设备发送激活信号,以激活对来自所述电话 的DTMF音调的加密。
42、 如权利要求40所述的具有一个或多个指令的机器可读介质,其中 当处理器执行所述指令时,所述指令进一步使得所述处理器执行以下操作将经加密的DTMF音调转变成数字符号; 获得用于每个所述数字符号的符号-符号反转换表;以及 通过使用所述反转换表转换每个数字符号。
43、 一种运行在移动通信设备上的方法,包括 向电话服务站发起呼叫; 从所述电话服务站接收伪随机的认证查询;向所述电话服务站发送认证响应,其中所述认证响应是基于所述伪随 机的认证查询以及由所述移动通信设备和所述电话服务站二者预先设置的 认证密钥的;向所述电话服务站请求敏感信息;以及如果所述电话服务站接受所述认证响应,则从所述电话服务站接收所 请求的敏感信息。
44、 如权利要求43所述的方法,还包括向所述电话服务站发送用户标识符,其中所述用户标识符还用于认证 所述移动通信设备。
45、 如权利要求43所述的方法,其中,所述移动通信设备是移动电话 并且所述电话服务站与金融机构相关。
46、 如权利要求43所述的方法,还包括基于所述伪随机的认证查询和所述认证响应来生成会话密钥;以及 通过使用所述会话密钥对所述敏感信息进行解密。
47、 一种移动通信设备,包括 用于向电话服务站发起呼叫的模块; 用于从所述电话服务站接收伪随机的认证査询的模块;用于向所述电话服务站发送认证响应的模块,其中所述认证响应是基 于所述伪随机的认证查询以及由所述移动通信设备和所述电话服务站二者预先设置的认证密钥的;用于向所述电话服务站请求敏感信息的模块;以及用于如果所述电话服务站接受所述认证响应则从所述电话服务站接收 所请求的敏感信息的模块。
48、 如权利要求47所述的设备,还包括用于向所述电话服务站发送用户标识符的模块,其中所述用户标识符 还用于认证所述移动通信设备。
49、 如权利要求47所述的设备,还包括用于基于所述伪随机的认证查询和所述认证响应来生成会话密钥的模 块;以及用于通过使用所述会话密钥对所述敏感信息进行解密的模块。
50、 一种移动通信设备,包括 通信模块,用于在无线通信网络上通信; 耦合到所述通信模块的处理电路,所述处理电路被配置为向电话服务站发起呼叫;从所述电话服务站接收伪随机的认证查询;向所述电话服务站发送认证响应,其中所述认证响应是基于所述 伪随机的认证查询以及由所述移动通信设备和所述电话服务站二者预 先设置的认证密钥的;向所述电话服务站请求敏感信息;以及如果所述电话服务站接受所述认证响应,则从所述电话服务站接 收所请求的敏感信息。
51、 如权利要求50所述的设备,其中所述处理电路还被配置为 基于所述伪随机的认证査询和所述认证响应来生成会话密钥;以及使用所述会话密钥对所述敏感信息进^1解密。
52、 一种具有一个或多个在安全设备上运行的指令的机器可读介质, 所述指令用于对电话所传输的信息进行保护,其中当处理器执行所述指令时,所述指令使得所述处理器执行以下操作 向电话服务站发起呼叫; 从所述电话服务站接收伪随机的认证査询;向所述电话服务站发送认证响应,其中所述认证响应是基于所述伪随 机的认证査询以及由所述移动通信设备和所述电话服务站二者预先设置的 认证密钥的;向所述电话服务站请求敏感信息;以及如果所述电话服务站接受所述认证响应,则从所述电话服务站接收所 请求的敏感信息。
53、 如权利要求52所述的具有一个或多个指令的机器可读介质,其中 当处理器执行所述指令时,所述指令进一步使得所述处理器执行以下操作基于所述伪随机的认证查询和所述认证响应来生成会话密钥;以及 通过使用所述会话密钥对所述敏感信息进行解密。
全文摘要
本文提供了一种小型安全设备,可以将其串联插入到电话线中,以加密来自电话的双音多频(DTMF)音调,从而防止敏感信息的未经授权的公开。接收设备对经加密的DTMF音调进行解密,以接收由电话所发送的原始信息。该安全设备充当具有电话服务安全服务器的双因子认证方案中的第二因子,其中,该电话服务安全服务器用于对安全设备进行认证。
文档编号G07F7/00GK101569165SQ200780046378
公开日2009年10月28日 申请日期2007年12月12日 优先权日2006年12月15日
发明者A·甘特曼, G·G·罗斯, J·W·内伦贝格二世, J-H·崔 申请人:高通股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1