(58)【調査した分野】(Int.Cl.,DB名)
発信者が前記発信者認証証明書の公開鍵に対応するプライベート鍵を所有していることを成功裏に確認したことに応答して、前記発信者認証証明書から識別情報を抽出し、それによって前記識別情報が音声メールメッセージと発信者の前記認証された識別情報として関連付けられることができるようにするステップ
をさらに含む、請求項1に記載の方法。
発信者が前記発信者認証証明書の公開鍵に対応するプライベート鍵を所有していることを成功裏に確認したことに応答して前記発信者認証証明書から識別情報を抽出し、それによって前記識別情報が音声メールメッセージと発信者の前記認証された識別情報として関連付けられることができるようにするステップ
をさらに含む、請求項3に記載の方法。
発信者が前記発信者認証証明書の公開鍵に対応するプライベート鍵を所有していることを成功裏に確認したことに応答して、前記発信者認証証明書から識別情報を抽出し、それによって前記識別情報が音声メールメッセージと発信者の前記認証された識別情報として関連付けられることができるようにするステップ
をさらに含む、請求項5に記載の方法。
発信者が前記発信者認証証明書の公開鍵に対応するプライベート鍵を所有していることを成功裏に確認したことに応答して前記発信者認証証明書から識別情報を抽出し、それによって前記識別情報が音声メールメッセージと発信者の前記認証された識別情報として関連付けられることができるようにするステップ
をさらに含む、請求項7に記載の方法。
【背景技術】
【0002】
なりすまし犯罪行為に関連する不正行為が、今日の複雑な電話(音声/データなど)ネットワークで非常に蔓延している。悪意あるエンティティが、秘密(機密)情報を集めるために、確立された社会的行動を巧みに利用している。なりすまし犯罪はまた、ほぼ世界中どこでも深刻な問題になっている。なりすまし犯罪者たちは、電話システムに関して電話ユーザがもつセキュリティの誤った感覚を利用し、それによって電話ユーザを騙して秘密情報を開示させる。ある場合には、それは、被呼加入者からの秘密情報をかかる秘密情報を使って悪意ある行為(犯罪行為および/または詐欺行為など)を行うことを目的として取得しようと試みる起呼加入者(発信者)である。他の例では、それは、起呼加入者からの秘密情報をかかる秘密情報を使って悪意ある行為を行うことを目的として取得しようと試みる被呼加入者である。
【0003】
悪意ある相手が秘密情報を取得しようと試みることができる具体的な一例は、音声メールメッセージを残すことおよび読み出すことに関連する。ある人物Aが人物Bに電話をかけ、人物Bに音声メールメッセージを残す選択権をもつとき、悪意ある相手が気が付かない音声メール参加者から秘密情報を取得する可能性を制限するために認証が有益である、かかるメッセージを残す2つの態様が存在する。第1の態様は人物Aを実際にメッセージを残している発信者であるとして識別し、第2の態様は人物Bを実際にその人の音声メールがメッセージを受信している人物(通常は、音声メールメッセージが残される音声メールアカウントの所有者)であるとして識別する。
【0004】
現在、メッセージを残す人物が実際に彼らが彼らであるというまたは彼らであると暗示する人物であることを認証するための真の解決策は存在しない。いくつかの従来の(先行技術の)システムは、それらにメッセージを残す人物の発信者ID情報を記録するように構成されることができるが、発信者IDは簡単に偽造されることができ、起呼加入者の認証には適さない。音声メールメッセージを読み出す多くの人々は、それが彼らが知っている人であるかを判定するのに発信者の音声のみに依存する。メッセージを読み出す人にその音声が知られていない場合、またはメッセージを残す人がその音声メールメッセージを読み出す人にはっきりと知られていない場合、音声メールメッセージを読み出す人は、そのメッセージを残す人物に関する彼ら自身の直感およびメッセージの内容に単純に依存する。たとえば、ある場合には、音声メールメッセージを残す人物が被呼加入者のよく知られている組織に属していると主張することがあるが、その音声メッセージを受信する音声メールアカウントをもつ人に個人的には知られていない。音声メールメッセージが残されるかかる事例(たとえ発信者IDが安全でも、電話番号はメッセージを受信する人にとって通常は意味のあるものではないなど)のための知られている解決策は存在しない。しかし、多くのタイプの不正行為(それらの中でもなりすまし犯罪)は音声メールメッセージングのまさにこの弱点を利用するので、かかる音声メールメッセージの認証がますます重要になっている。
【0005】
さらに、メッセージが残される音声メールアカウントが発信者の意図した音声メールアカウントであることを認証するための真の解決策は現在存在しない。かかる認証は、いくつもの理由から重要である。1つの理由は、発信者が不注意で間違った番号に電話をかける状況を含む。もう1つの理由は、発信者が騙されて彼らが意図した音声メールメッセージアカウントにメッセージを残していると信じ込まされているが、実際には異なる音声メールメッセージアカウントにメッセージを残している状況を含む。さらにもう1つの理由は、発信者が機密情報を配信していて、かかる機密情報を残す前に音声メールアカウント保持者を確実に認証したいと考える状況である。従って、発信者が彼らがメッセージを残すつもりの音声メールアカウントの音声メールアカウント保持者を認証することを可能にしないことに関する現状の欠陥は意図されたものではない音声メールアカウントにメッセージが残される可能性を作り出すことが分かる。
【0006】
音声メールメッセージを読み出す人がかかるメッセージを受信するおよび/または読み出す権限を与えられることができない可能性について、かかる権限付与のための先行技術の機構は通常は不正アクセスに対して音声メールボックスを広く開いた脆弱な認証方式を含む。ある場合には、音声メールシステムは、容易にまたすぐに偽造されることができる、安全ではない「発信者ID」データに基づくユーザの識別を前提にさえした。音声メールシステムアカウントへのかかる発信者IDベースのアクセスは、不正な管理システム規模のアクセスおよび/または個々の音声メールアカウントへのアクセスをもたらし得ることがよく知られている。同様に、パスワードベースの認証の使用は、容易に回避されることができない管理問題をもたらす。潜在的な機密情報の窃盗に加えて、保護の不十分な音声メールシステムへのハッキングは損失を伴う通話を働くことを狙った悪意ある活動などにつながり得る。
【0007】
米国特許第6,912,275号(‘275特許)、表題「Secure Remote Access to Voice Mail」では、メールボックスへのユーザアクセスはワンタイムパスワード(OTP)技法を介して認証される。一般に、OTPは、悪意ある相手が気付かない音声メールメッセージ受信者から機密/秘密情報を成功裏に取得する結果をもたらし得る介入者脆弱性に悩まされる。さらに、‘275特許で教示された独創的な主題に従って構成される音声メールシステムのクライアントはOTPトークンをプロビジョニングされる必要があり、これはかかる解決策の展開/管理を費用のかかるものにしている。
【発明を実施するための形態】
【0017】
本発明の実施形態は、様々な音声メールシステムおよび電話デバイス(携帯電話、PDAのなど)に簡単に実装されることができる。かかる実施形態は、信頼される認証局レジストリを介して配信されるX.509証明書に基づく強力な暗号化機能を活用し、それによって、被呼加入者の認証が音声メールメッセージをその被呼加入者に残すことに関して認証されることができるようにする、そして/または起呼加入者がかかる音声メールメッセージを残すことができるようにすることに先立つその起呼加入者の認証を可能にする。この方式では、音声メールメッセージのリストを表示することができる電話機器は有利なことに、音声メールメッセージの後に認証された識別情報を表示することによって(アウトバウンドのメッセージング参加者として行動するとき)および音声メールスクリーニングを円滑に進めることによって(インバウンドのメッセージング参加者として行動するとき)、この機能を組み込むことができる。
【0018】
本発明は、最もよく知られている既存の解決法(先行技術)に固有の従来のOTPシステムに関連する間接費を最小限にしながら、音声メールシステムアクセスに関連する高度のセキュリティを提供する。本発明の実施形態によれば、X.509証明書は、さらなるアクセス制御およびスクリーニング動作のための強力な認証サポートを音声メール装置に提供するための暗号化手順(標準非対称暗号化手順など)で使用される。この方式で、一実施形態では、音声メールサーバは信頼される認証局のリスト(X.509証明書の公開部分を含む)をプロビジョニングされる。ユーザ施設(PSTN電話、ソフトフォン、携帯電話など)にある音声メールクライアントは、対応するプライベート鍵とともにその公開鍵を保持するX.509証明書で構成される。本発明に従ってプロビジョニングされる音声メールサーバにユーザが接続するとき、非対称暗号化手順がトリガされ、事前設定されたフィルタリングポリシーが認証の結果に応じて適用される。同様の方式では、発信者が、メッセージを残す前に音声メール受信者(音声メールアカウント保持者)の識別をチェックしたいと考えることがある。最後に、音声メールシステムが信頼できない場合、本発明は、終端間の保護された音声メッセージ配信および被呼加入者についての認知された識別を提供するために拡張されることができる。
【0019】
ここで
図1Aおよび1Bを参照すると、被呼加入者の音声メール装置上の音声メールアカウントにアクセスしたい発信者を認証するための本発明に従って構成された方法100が示されている。かかるアクセスが要求される少なくとも2つの異なるシナリオが存在する。かかるシナリオの1つでは、音声メール装置のユーザ(発信者)が、音声メールアカウント内のメッセージにアクセスする(音声メールボックス内の音声メールメッセージを聞くまたは読む)ために管理者権限を要求している。もう1つのかかるシナリオでは、発信者が音声メール装置の音声メールアカウント(音声メールボックス)内に音声メールメッセージを残すための許可を要求している。両方のシナリオにおいて、発信者の音声メール装置および電話装置は、X.509証明書を使用して認証を実行するように一緒に構成されている。たとえば、音声メール装置は、信頼されるルート認証局のリストで事前設定され、発信者の電話装置は認証された(証明された)識別、本名などをもつ認証証明書をプロビジョニングされる。音声メール参加者認証を提供するための本発明に従って構成された認証モジュールが、エンドユーザの電話装置またはIP−PBXなどの音声メール装置(サーバなど)の一部としての組み込まれた独立型音声メールボックス上で差別なく配備されることができることが本明細書において開示される。実装/配備の選択に応じて、認証中に使用される認証証明書は、ユーザ電話装置に組み込まれるか、それ自体がユーザ電話装置にプラグ可能な認証トークン(スマートカード、USBベースなど)内にあってもよい。
【0020】
図1Aを参照すると、動作102が、被呼加入者の音声メール装置上の音声メールアカウントにアクセスすることを求める起呼加入者(発信者)からの要求を受信するために被呼加入者の音声メール装置によって実行される。かかる要求の受信に応答して、動作104が起呼加入者認証証明書を要求する被呼加入者の音声メール装置によって実行される。一実施形態では、被呼加入者認証の要求は、被呼加入者の音声メール装置によって提供される、本発明による認証機能の各構成要素をトリガする。起呼加入者の電話装置が本発明による認証機能をサポートしない場合、被呼加入者の音声メール装置が、起呼加入者電話装置が本発明による認証機能をサポートしないことを示す起呼加入者の電話装置への認証失敗通知を提供するための動作106(
図1B)を実行する。認証失敗通知の提供の例は、起呼加入者の電話装置が本発明による認証機能をサポートしないことを示す可聴メッセージおよび/または視覚メッセージを含むがこれらに限定されない。認証失敗通知を提供することに加えて、本発明による認証機能をサポートしない起呼加入者の電話装置の場合に、事前設定された任意選択のポリシーが追加的な行動を取るように命じること(被呼加入者の音声メール装置に関連付けられた適切なネットワーク構成管理機器に警告機能をトリガするなど)ができることが本明細書において開示される。
【0021】
起呼加入者の電話装置が本発明による認証機能をサポートする場合、動作108が、被呼加入者認証証明書の配信を円滑に進めるために、起呼加入者の電話装置によって実行される。たとえば、一実施形態では、被呼加入者認証証明書の配信を円滑に進めることは、被呼加入者認証証明書にアクセスすること、および被呼加入者の音声メール装置による受信を目的としてそれを送信することを含む。もう1つの実施形態では、起呼加入者認証証明書の配信を円滑に進めることは、被呼加入者の音声メール装置による受信を目的として被呼加入者認証証明書を送信するように遠隔システムまたは装置に命令することを含む。従って、本発明は、被呼加入者の音声メール装置への被呼加入者認証証明書の配信を円滑に進めるためのいかなる特定の手法にも限定されない。
【0022】
被呼加入者の音声メール装置が起呼加入者認証証明書を受信するための動作110を実行することに応答して、被呼加入者の音声メール装置は、起呼加入者認証証明書を発行した認証証明書レジストリを判定するための動作112を実行し、続いてそこからレジストリ公開鍵および証明書取り消しリストを読み出すための動作114を実行する。かかる読み出された情報を使用して、被呼加入者の音声メール装置が、起呼加入者認証証明書の妥当性を確認するための動作116を実行する。たとえば、起呼加入者認証証明書が読み出された証明書取り消しリスト上にない、または失効していない場合、認証証明書の真正性の確認は、レジストリ公開鍵を使用して起呼加入者認証証明書が認証証明書レジストリのプライベート鍵によって署名されたかを判定することを含む。起呼加入者認証証明書が本物でない(レジストリのプライベート鍵によって署名されなかった)と判定された場合、または、起呼加入者認証証明書が証明書取り消しリスト上にある、失効しているなどの場合、被呼加入者の音声メール装置が認証失敗通知を提供するための動作106(またはその変形形態)を実行する(
図1B)。起呼加入者認証証明書が本物であり(レジストリのプライベート鍵によって署名されたなど)、起呼加入者認証証明書が証明書取り消しリスト上にない、失効しているなどと判定された場合、被呼加入者の音声メール装置は起呼加入者認証証明書から公開鍵を読み出すための動作118を実行し、その起呼加入者認証証明書に対応するプライベート鍵を所有する証拠を起呼加入者に要求するための動作120を実行する(
図1B)。かかる証拠の要求に応答して、起呼加入者の電話装置が、その要求に応答するための動作122を実行し、それによってかかる証拠(この時点で真偽の不確かな証拠)を被呼加入者の音声メール装置による受信を目的として送信させる。かかる証拠の送信に応答して、被呼加入者の音声メール装置は、起呼加入者の電話装置からプライベート鍵所有の証拠を受信するための動作124を実行する。プライベート鍵所有の証拠を受信した後に、被呼加入者の音声メール装置は、起呼加入者認証証明書の公開鍵を使用してかかる証拠の真正性を確認する動作126を実行する。
【0023】
起呼加入者は個人または個人のグループ(企業体など)でもよいことが本明細書において開示される。従って、起呼加入者認証証明書に対応するプライベート鍵をそれが所有する証拠の起呼加入者への要求に対する応答は特定の個人からまたはかかる要求に応答することを許可されたまたはその能力のある1人または複数の個人からでもよい。さらに、その応答は、起呼加入者のシステム(企業体のPBXなど)のそれまたは起呼加入者の電話デバイス(携帯電話など)のそれでもよい。この方式では、応答は自動化された方式で提供されることができる(デバイスもしくはシステムによってなど)、または個人の指令で提供されることができる(所要の証拠を被呼加入者の音声メール装置による受信を目的として送信させるパスコードを彼らが入力したことに応答してなど)。
【0024】
かかる証拠を要求する目的は、被呼加入者認証証明書に対応するプライベート鍵を起呼加入者が所有していることを確認することである。かかる証拠の要求の一実施形態は、被呼者の音声メール装置が乱数(「ノンス」)を生成することおよび起呼加入者の電話装置による受信を目的としてそのノンスを送信することを含む。ノンスの受信に応答して、起呼加入者の電話装置は、被呼加入者のプライベート鍵(起呼加入者認証証明書に対応するプライベート鍵)でそのノンスを暗号化し、被呼加入者の音声メール装置による受信を目的としてその暗号化されたノンスを送信する。暗号化されたノンスの受信に応答して、被呼加入者の音声メール装置は、起呼加入者認証証明書から読み出された公開鍵を使用してその暗号化されたノンスを復号化する。復号化されたノンスが送られたそれと同じである場合、起呼加入者認証証明書に対応するプライベート鍵は起呼加入者が所有している(起呼加入者の電話装置を所有しているなど)とみなされる。
【0025】
プライベート鍵所有の提供された証拠が本物でない(提供された証拠が、起呼加入者認証証明書から読み出された公開鍵に対応するプライベート鍵の所有を示さない)と判定された場合、被呼加入者の音声メール装置が認証失敗通知を提供するための動作106(またはその変形形態)を実行する。プライベート鍵所有の提供された証拠が本物である(提供された証拠が、起呼加入者認証証明書から読み出された公開鍵に対応するプライベート鍵の所有を示す)と判定された場合、被呼加入者の音声メール装置は、起呼加入者認証証明書から認証された識別情報にアクセスするための動作128を実行し、続いて被呼加入者の音声メールメッセージアカウントに起呼加入者がアクセスできるようにするための動作130を実行する。その後、動作132が、認証された識別情報を音声メールアカウントアクセス要求に関連付ける(音声メールメッセージ記録の作成)ために実行される。
【0026】
かかる音声メールメッセージを残したいと考える発信者の認証が成功したとき、追加のフィルタリング機構が発信者の識別に基づく特定の音声メールフォルダへの音声メールメッセージのリダイレクションを可能にすることができ、さらに、発信者または発信者の組織の認証された名前が音声メッセージ内におよび/または音声メールボックスアクセス施設にある電話機器に関連付けられた発信者IDディスプレイに提示されることができる。発信者がメッセージにアクセスするための管理者権限を要求する前述のシナリオでは、かかるアクセスは被呼加入者(記録にアクセスする管理者またはそれ自身のメッセージをチェックする被呼加入者)の音声メールメッセージ記録へのアクセスを可能にする。発信者が音声メール装置の音声メールアカウント(音声メールボックス)内に音声メールメッセージを残す許可を要求する前述のシナリオでは、かかるアクセスは発信者が音声メールメッセージを残すことを可能にする。従って、かかるアクセスは特定の目的または機能を許すことに限定されないことが本明細書で開示されている。
【0027】
ここで
図2Aおよび2Bを参照すると、本発明のもう1つの実施形態(たとえば、被呼加入者の音声メール装置上の音声メールアカウントにアクセスしたいと考える発信者を認証するための方法100と組み合わせたまたはそれとは別の)では、そこの音声メールアカウントに関連付けられた被呼加入者を認証するための方法200が実行されることができる。この目的を達成するために、動作202が、被呼加入者の音声メール装置で音声メール配信セッションを開始するために起呼加入者の電話装置によって実行される。かかるセッションの開始に応答して、動作204が、被呼加入者認証証明書を要求するために、実行される。一実施形態では、被呼加入者認証を要求することが、被呼加入者の音声メール装置によって提供される、本発明による認証機能のそれぞれの構成要素をトリガする。被呼加入者の音声メール装置が本発明による認証機能をサポートしない場合、起呼加入者の電話装置は、その被呼加入者の音声メール装置が本発明による認証機能をサポートしないことを示す、認証失敗通知を提供するための動作206(
図2B)を実行する。認証失敗通知の提供の例は、被呼加入者の音声メール装置が本発明による認証機能をサポートしないことを示す可聴メッセージおよび/または視覚メッセージを含むがこれらに限定されない。
【0028】
被呼加入者の音声メール装置が本発明による認証機能をサポートする場合、動作208が、被呼加入者認証証明書の配信を円滑に進めるために被呼加入者の音声メール装置によって実行される。たとえば、一実施形態では、被呼加入者認証証明書の配信を円滑に進めることは、被呼加入者認証証明書にアクセスすること、および起呼加入者の電話装置による受信を目的としてそれを送信することを含む。もう1つの実施形態では、被呼加入者認証証明書の配信を円滑に進めることは、起呼加入者の電話装置による受信を目的として被呼加入者認証証明書を送信するように遠隔システムまたは装置に命令することを含む。従って、本発明は、起呼加入者の電話装置への被呼加入者認証証明書の配信を円滑に進めるためのいかなる特定の手法にも限定されない。
【0029】
被呼加入者認証証明書を受信するための動作210を起呼加入者の電話装置が実行することに応答して、起呼加入者の電話装置は、被呼加入者認証証明書を発行した認証証明書レジストリを判定するための動作212を実行し、続いてそこからレジストリ公開鍵および証明書取り消しリストを読み出すための動作214を実行する。かかる読み出された情報を使用して、起呼加入者の電話装置は、被呼加入者認証証明書の妥当性を確認するための動作216を実行する。たとえば、被呼加入者認証証明書が読み出された証明書取り消しリスト上にない場合、認証証明書の真正性の確認は、レジストリ公開鍵を使用してその被呼加入者認証証明書が認証証明書レジストリのプライベート鍵によって署名されたかを判定することを含む。認証証明書が本物でない(レジストリのプライベート鍵によって署名されなかったなど)と判定された場合、または、認証証明書が証明書取り消しリスト上にある、失効しているなどの場合、起呼加入者の電話装置が認証失敗通知を提供するための動作206(またはその変形形態)を実行する(
図2B)。認証失敗通知の提供に加えて、認証証明書が無事に認証されなかった場合に事前設定された任意選択のポリシーが追加の行動が取られるように指示する(適切なネットワークセキュリティ管理機器に警告機能をトリガするなど)ことができることが本明細書において開示される。
【0030】
被呼加入者認証証明書が本物であり(レジストリのプライベート鍵によって署名されたなど)、被呼加入者認証証明書が証明書取り消しリスト上にないと判定された場合、起呼加入者の電話装置は、被呼加入者認証証明書から公開鍵を読み出すための動作218を実行し、被呼加入者に被呼加入者認証証明書に対応するプライベート鍵をそれが所有する証拠を要求するための動作220を実行する(
図1B)。かかる証拠の要求に応答して、被呼加入者の音声メール装置は、その要求に応答し、それによってかかる証拠(この時点では真偽の不確かな証拠)を起呼加入者の電話装置による受信を目的として送信させるための動作222を実行する。かかる証拠の送信に応答して、起呼加入者の電話装置は、プライベート鍵所有の証拠を受信するための動作224を実行する。プライベート鍵所有の証拠を受信した後、起呼加入者の電話装置が、被呼加入者認証証明書の公開鍵を使用してかかる証拠の真正性を確認するための動作226を実行する。かかる真正性の確認は、
図1Aおよび1Bを参照して前記で論じられたのと同じ方式で遂行されることができる。
【0031】
被呼加入者は個人または個人のグループ(企業体など)でもよいことが本明細書において開示される。従って、被呼加入者への被呼加入者認証証明書に対応するプライベート鍵をそれが所有している証拠の要求への応答は、特定の個人からまたはかかる要求に応答することを許可されたもしくはその能力のある1人または複数の個人からでもよい。さらに、応答は、被呼加入者のシステム(企業体のPBXなど)のそれ、または被呼加入者の電話デバイス(携帯電話など)のそれでもよい。この方式では、応答は自動化された方式で(デバイスもしくはシステムによってなど)提供されることができ、または個人の指令で提供されることができる(所要の証拠を起呼加入者の電話装置による受信を目的として送信させるパスコードを彼らが入力したことに応答してなど)。
【0032】
かかる証拠を要求する目的は、被呼加入者認証証明書に対応するプライベート鍵を被呼加入者が所有していることを確認することである。かかる証拠の要求の一実施形態は、起呼加入者の電話装置が乱数(「ノンス」)を生成し、そのノンスを被呼加入者の音声メール装置による受信を目的として送信することを含む。ノンスの受信に応答して、被呼加入者の音声メール装置は、被呼加入者のプライベート鍵(被呼加入者認証証明書に対応するプライベート鍵)でノンスを暗号化し、暗号化されたノンスを起呼加入者の電話装置による受信を目的として送信する。暗号化されたノンスの受信に応答して、起呼加入者の電話装置が被呼加入者認証証明書から読み出された公開鍵を使用してその暗号化されたノンスを復号化する。復号化されたノンスが送られたそれと同じである場合、被呼加入者認証証明書に対応するプライベート鍵は被呼加入者が所有している(被呼加入者の音声メール装置が所有しているなど)とみなされる。
【0033】
プライベート鍵所有の提供された証拠が本物でない(提供された証拠が、被呼加入者認証証明書から読み出された公開鍵に対応するプライベート鍵の所有を示さない)と判定された場合、起呼加入者の電話装置が、認証失敗通知を提供するための動作206(またはその変形形態)を実行する。プライベート鍵所有の提供された証拠が本物である(提供された証拠が被呼加入者認証証明書から読み出された公開鍵に対応するプライベート鍵の所有を示す)と判定された場合、起呼加入者の電話装置が、被呼加入者の認証された識別(被呼加入者認証証明書から抽出されたものとしてのなど)を含むことができる、認証確認通知を提供するための動作228を実行する。任意選択で、動作が、選択的に発信者が音声メールメッセージを残すことを可能にする(かかる音声メールメッセージ配信機能のロックを解くなど)ために起呼加入者電話装置によって実行されることができる。
【0034】
ここでさらに詳しく論じられるように、一実施形態では、本発明による音声メール参加者の認証は、通話者の認証された識別レジストリに依存する。認証された識別レジストリは、世界レベル、地域レベル、地方レベル、その他のレベルで維持されることができる。本発明は、レジストリがカバーする特定の範囲に制限されない。本開示を目的として、あるエンティティ(被呼加入者など)が特定の位置エリアで本明細書で教示されるような音声メール参加者認証機能へのアクセスを求めるときには必ず、そのエンティティは、そのエリアまたは管轄区域についての通話者の認証された識別レジストリのレジストリを管理するその地方の当局に識別情報を登録する。登録プロセスが完了したとき、そのエンティティは、その中に識別情報が組み込まれ、認証された発信者名認識の認証局による署名を受けた認証証明書(X.509証明書など)の発行を受ける。そのエンティティに関連付けられた音声メール装置および/または電話装置はその後、特定の管轄区域におけるその識別情報の真正性を断定するために通話ごとのベースでかかる認証証明書をプロビジョニングされる。
【0035】
図3は、本発明による通話者識別情報の登録のための例示的な登録インフラストラクチャおよび関連プロセスの概略図である。通話者識別情報は、音声メールメッセージングセッション内の発信者についての認証された識別情報および音声メールメッセージングセッション内の被呼加入者についての認証された識別情報を指す。この例では、登録者300(被呼加入者など)は3つの別個のレジストリで登録する:レジストリ310はネットワークサービスプロバイダである登録局(RA)312によって操作され、レジストリ320は利益団体(同業組合など)であるRA322によって操作され、レジストリ330は地理的または政治的地域(恐らくは政府のまたは他の公的団体)であるRA332によって操作される。登録者300は、利用可能なレジストリのうちのいずれか1つに加入する情報受信者に認証された識別情報を提供するために、この方式で登録する。即ち、登録者300は、情報受信者が利用可能なレジストリ、この例ではレジストリ310、320または330、のうちの1つまたは複数に加入する場合におよびその場合のみに、情報受信者に対して認証されることができる。
【0036】
それぞれのRAは各レジストリを操作する。レジストリの操作は、本明細書において、レジストに含まれる情報を維持することを含むものとして定義される。RAは、識別情報レジストリを提供することに関心のある任意の公的なまたは民間の団体でもよい。RAは、操作するために当局からの承認を必要としないが、これらの当局による保証を求めることができる。エンドユーザ、サービスプロバイダ、および/または機器提供者は、任意の所与のレジストリが信頼できるかを判定し、信頼できるとして判定されたそれらのレジストリのみに加入することができる。各レジストリは2つの主要な部分−RA(X.509専門用語での認証局)および識別情報のデータベース−から成る。各レジストリは、所定の加入者グループ、領域および/または既定義の利益団体を受け持つ。1つのレジストリによって受け持たれる領域は、別のレジストリによって受け持たれる領域とオーバーラップすることができ、2つ以上のレジストリが同一の領域を受け持つことができる。同様に、2つ以上の異なる定義された利益団体がオーバーラップすることができる(医者とさらに狭義の小児科医の利益団体など)。
【0037】
レジストリ310は、任意の企業、公的もしくは行政の機関、または認証証明書を介して認証された識別情報を提供することを必要とする登録者300に認証証明書レジストリサービスを提供することを望むネットワークサービスプロバイダによって維持される。レジストリ302は、認証証明書を介して認証された識別情報を提供することを必要とするその従業員、会員および/または提携者に認証証明書レジストリサービスを提供したいと考える、たとえばカナダ銀行協会(R)などの、利益団体によって維持される。たとえばニューヨーク州、オンタリオ州、トロント市、より大きいシカゴ地域などの地理的または政治的地域に関連付けられた、レジストリ330は、認証証明書を介して認証された識別情報を提供することを必要とする住民および団体に認証証明書レジストリサービスを提供したいと考える対応する政府系機関または他の公共団体によって維持される。
【0038】
一実施形態では、RA312、322または330によって負担される主要な責任は、任意の登録者の識別の証拠を保証すること、およびそれが異なる登録者について重複する識別情報を登録しないことを保証することである。この実施形態では、レジストリ310(データベースおよびRAで構成される)は公衆によって自由に検査されることができ、混乱を引き起こすほど似たまたは誤解を招く恐れのある情報提供者識別が別の登録者によって登録されていないことを保証するために、レジストリ310、320、330を取り締まることは少なくとも部分的には登録者および他の関係者の責任である。登録者が登録されるとき、各RAは対応する認証証明書340を発行する。認証証明書340は、登録者330の登録された識別情報が、登録者330の認証証明書340のプライベート鍵と黙示的に同様に組にされた登録者の公開鍵に連結されていることを証明する。
【0039】
ここで提示されるのは、通話者(被呼加入者または起呼加入者など)の登録を実行する方法である。登録局(RA)によって各登録者に提供される認証証明書は、任意の知られている認証システムに適合することができ、各RAは本発明の範囲および趣旨から逸脱することなく異なる認証システムを使用することができる。登録者の識別情報がRAのレジストリに記録されるとき、認証証明書がその登録者に提供されて情報提供者認証が実行されることを許す。認証証明書は、任意の公開鍵インフラストラクチャ方式(X.509など)に基づくことができる。X.509証明書が登録者に提供される認証証明書に使用される場合、本発明の一実施形態では、登録プロセスは以下のように進む。
【0040】
RAがそのルート証明書内で公開鍵を発行する。ルート証明書は、登録(認証)局の公開鍵をもつ証明書である。この公開鍵は認証証明書を確認するために使用され、情報提供者認証を実行することになる各デバイスにルート証明書がインポートされなければならない。通常は、データ通信機器のベンダまたは所有者は、ウェブブラウザが今日PKIルート証明書で事前にロードされるのとほぼ同じ方法で、任意の局所的地域レジストリ、すべての一般的取引および専門レジストリなどを含む−関心のあるルート証明書を事前にロードすることになると仮定される。任意選択で、エンドユーザが複数の地域で営業しているまたは特別なレジストリに関心がある場合に、エンドユーザが追加のルート証明書をインポートすることを可能にする方法が存在する。当業者には理解されるように、ルート公開鍵がいくつインポートされることができるかまたはかかるインポートを可能にする手段に制限はない。登録者になることを望む各関係者(レジストリ申込者)は、自身の公開/プライベート鍵ペアを生成し、その識別情報ならびに対応する認証証明書をRAが発行できるようにするためのその他の必要な登録情報および/または文書と共にRAにその公開鍵を提出する。
【0041】
RAが、その関係者が実際に識別情報を所有するまたは他の方法で合法的に所有すると判定した場合、RAはその識別情報をレジストリ(データベースなど)に入力し、RAのプライベート鍵を使用して、登録者の識別情報および登録者の公開鍵を含む認証証明書に署名する。従ってRAは、登録者の公開鍵がその登録者の識別情報に連結された「その」公開鍵であること、およびその登録者はその識別情報を使用する権利を与えられていることを「保証する」。
【0042】
登録者は現在その識別情報を立証する署名された認証証明書をもち、登録者はその登録者がその認証証明書の妥当性を確認することを許すプライベート鍵ももつ。認証証明書の意味は限定されていることを理解されたい。認証証明書は、プライベート鍵の保持者(登録者であるはず)が、その登録者が登録した特定の登録局の管轄区域内でその識別情報を表示させる権利を与えられていることのみを示す。
【0043】
従って、本発明の少なくとも1つの実施形態で、本明細書において開示されるような音声メールセッション認証機能は、本明細書において記述的に「RealNameレジストリ」として参照されるレジストリ、および関連認証証明書(RealName証明書)に依存する。各RealNameレジストリは認証される識別情報の認証局として機能する。本発明によるかかる認証される識別情報の例は、それによってエンティティが認識される名前、エンティティに特有の画像、エンティティに特有のテキスト、およびエンティティに特有の音声を含むがこれらに限定されない。
【0044】
RealNameレジストリは、トレードマークレジストリと同じ方式で実際に動作することが本明細書において開示される。各管轄区域は、トレードマークの所有権を決定するための場合によっては異なる規則および提案された識別情報(名前など)が既存のトレードマークを侵害するかどうかを判定するための異なる規則をもつ、それぞれのトレードマークレジストリをもつ。実際に、トレードマークレジストリよりもさらに分散されることはRealNameレジストリにとって有利である。たとえば、各管轄区域はそれぞれのRealNameレジストリを操作することができ、各専門職がそれぞれのRealNameレジストリを操作することができ、各同業組合がそれぞれのRealNameレジストリを操作することができるなど。情報受信者(起呼加入者など)は、彼らがどのレジストリをインポートする意思があるかを選りすぐることができる。最低でも、情報受信者は通常は、その情報受信者が対応する地方管轄区域および専門職のRealNameレジストリをインポートすることになる。
【0045】
配備されたレジストリで、音声メールセッション内の発信者または被呼加入者の認証が実施されることができる。各レジストリは、認証された識別情報(RealNameなど)を含む、認証証明書の発行者として動作する。認証証明書は、多くの異なる手法で完成されることができる。好ましい一手法は、既存のDNS/SSLに使用されるX.509認証証明書を介する。X.509は標準公開鍵インフラストラクチャ(PKI)である。X.509の専門用語では、各レジストリ(登録局)は「認証局」として動作し、各認証証明書は本質的にRealName(認証された識別情報)および公開鍵を組み込んだパッケージである。認証局のプライベート鍵は次にこのパッケージに署名する。動作中、認証証明書はエンティティの識別を強化するのに有用な任意のタイプの識別情報を本質的に含むように構成されることができる。
【0046】
前述の詳解は、音声メール装置が音声メールセッション内の両方の参加者(発信者および被呼加入者)によって黙示的に信頼されていると仮定している。場合によっては、その仮定は真実ではないことがある。従って、発信者および/または被呼加入者のために終端間方式で音声メールセッション認証機能を提供する解決策は有用であり、有益である。
図4は、かかる終端間方式で音声メールセッション認証機能を提供するための本発明の一実施形態に従って構成された暗号メッセージ交換
図400を示す。
【0047】
方法400は、音声メールシステム(
図4に「音声メール」で示す)が第1のランダムなノンスC1を生成し、次に、発信者(
図4に「発信者A」で示す)による受信を目的として、発信者の公開鍵で暗号化されるその第1のランダムなノンスC1を送信することで始まる。発信者は、発信者のプライベート鍵で復号化された、ランダムなノンスC1を読み出し、対称鍵privKおよび第2のランダムなノンスC2を生成する。発信者が、被呼加入者(
図4に「被呼加入者B」で示す)の公開鍵で暗号化された、対称鍵privKを音声メールシステムによる受信を目的として送信する。発信者が、被呼加入者Bの公開鍵で暗号化された、第2のノンスC2を音声メールシステムによる受信を目的として送信する。発信者が音声メッセージのハッシュ、第1のノンスC1および第2のノンスC2を音声メールシステムによる受信を目的として送信する。ハッシュは発信者のプライベート鍵で暗号化される。発信者は、対称鍵privKで暗号化された、音声メッセージを音声メールシステムによる受信を目的として送信する。その後、被呼加入者がその音声メールアカウントへのアクセスを要求する。かかるアクセスを可能にするために、音声メールシステムが、被呼加入者Bの公開鍵で暗号化された、対称鍵privK、第1のノンスC1、および第2のノンスC2を送信する。音声メールシステムが、発信者のプライベート鍵で暗号化された、音声メッセージ、C1およびC2のハッシュを送信する。音声メールシステムが、対称鍵privKで暗号化された音声メッセージを送信する。被呼加入者が、被呼加入者のプライベート鍵を使用して復号化された、対称鍵privK、第1のノンスC1、および第2のノンスC2を読み出す。音声メッセージが、対称鍵privKで復号化される。被呼加入者が、算出されたハッシュを読み出された(発信者の公開鍵を使用して復号化された)ものと比較することによって音声メッセージの完全性をチェックする。
【0048】
ここで本発明によるプロセッサ実行可能命令を参照すると、本明細書で開示されるような音声メールセッション認証機能を円滑に進めるように構成された方法、プロセスおよび/または動作は、かかる機能を実行するように構成された命令をその上にもつコンピュータ可読媒体によって有形に実施されることが、本明細書で行われる開示から理解されよう。具体的な一実施形態では、その命令は、
図1および/または
図2を参照して開示される方法論のうちの1つまたは複数を実行するために有形に実施される。その命令は、メモリ装置(RAM、ROM、仮想メモリ、ハードドライブメモリなど)から、データ処理システムのドライブユニットによって読取り可能な装置(ディスケット、コンパクトディスク、テープカートリッジなど)から、または両方から1つまたは複数のデータ処理デバイスによってアクセス可能であり得る。従って、本発明によるコンピュータ可読媒体の実施形態は、コンパクトディスク、ハードドライブ、RAM、または、本発明による音声メールセッション認証機能を円滑に進めるようになされた命令(コンピュータプログラムなど)をその上にイメージした他のタイプの記憶装置を含む。
【0049】
前述の詳細な説明において、本明細書の一部を成し、その中で本発明が実施されることができる特定の実施形態が例として示される、添付の図面が参照された。これらの実施形態、およびそのある種の変形形態は、当業者が本発明の実施形態を実施できるようにするために十分詳細に説明されている。かかる発明の開示の趣旨または範囲から逸脱することなく、他の適切な実施形態が使用されることができ、また、論理的、機構的、化学的、および電気的変更が行われることができることが理解されよう。不必要な詳述を避けるために、本明細書は当業者に知られているある一定の情報を省略する。前述の詳細な説明は、従って、本明細書に記載の特定の形態に限定されるものではなく、添付の特許請求の範囲の趣旨および範囲に合理的に含まれ得るような、かかる代替、修正および相当物をカバーするものである。