(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-06-28
(54)【発明の名称】音声攻撃の禁止
(51)【国際特許分類】
G06F 21/55 20130101AFI20240621BHJP
【FI】
G06F21/55
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023577683
(86)(22)【出願日】2022-05-13
(85)【翻訳文提出日】2023-12-15
(86)【国際出願番号】 CN2022092670
(87)【国際公開番号】W WO2022262494
(87)【国際公開日】2022-12-22
(32)【優先日】2021-06-18
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】390009531
【氏名又は名称】インターナショナル・ビジネス・マシーンズ・コーポレーション
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MACHINES CORPORATION
【住所又は居所原語表記】New Orchard Road, Armonk, New York 10504, United States of America
(74)【復代理人】
【識別番号】100104880
【氏名又は名称】古部 次郎
(74)【復代理人】
【識別番号】100118108
【氏名又は名称】久保 洋之
(74)【代理人】
【識別番号】100112690
【氏名又は名称】太佐 種一
(74)【代理人】
【識別番号】100120710
【氏名又は名称】片岡 忠彦
(72)【発明者】
【氏名】ドス、サントス、シルバ、ブルーノ
(72)【発明者】
【氏名】リー、チェンタ
(72)【発明者】
【氏名】ジャオ、ハワード、ルイファ
(72)【発明者】
【氏名】ソウ、ソチート
(72)【発明者】
【氏名】ダムガー、ジェームズ、エドワード
(72)【発明者】
【氏名】カーパー、ジョージ、パトリック
(57)【要約】
音声攻撃を禁止するアプローチでは、プロセッサは、ソースから音声入力を受信することに応答して、許可リストを含む予め定められたフィルタを使用して、音声入力が予め定められたフィルタの対応するエントリのいずれにも一致しないことを判定する。プロセッサは、音声入力を処理のために敵対的パイプラインにルーティングする。プロセッサは、予め定められたコネクショニスト時間分類法を使用して、音声入力の敵対的事例を識別する。プロセッサは、識別された敵対的事例を使用して、設定可能な歪曲された敵対的事例を生成する。ユーザからの返答に応答して、プロセッサは、音声ストリームを変更するために、設定可能な歪曲された敵対的用例をノイズとしてユーザからの返答の音声ストリームにリアルタイムで注入する。プロセッサは、変更された音声ストリームをソースにルーティングする。
【特許請求の範囲】
【請求項1】
ソースから音声入力を受信することに応答して、1つまたは複数のプロセッサによって、許可リストを含む予め定められたフィルタを使用して、前記音声入力が前記予め定められたフィルタの対応するエントリのいずれにも一致しないことを判定することと、
1つまたは複数のプロセッサによって、前記音声入力を敵対的パイプラインにルーティングすることであって、
予め定められたコネクショニスト時間分類(CTC)法を使用して、前記音声入力の敵対的事例を識別することと、
識別された前記敵対的事例を使用して、設定可能な歪曲された敵対的事例を生成することと、
ユーザからの返答に応答して、音声ストリームを変更するために、前記設定可能な歪曲された敵対的事例をノイズとして前記ユーザからの返答の前記音声ストリームにリアルタイムで注入することにより処理する、ルーティングすることと、
1つまたは複数のプロセッサによって、前記変更された音声ストリームを前記ソースにルーティングすることと、を含むコンピュータ実装方法。
【請求項2】
前記変更された音声ストリームを代表するハッシュ値を作成することと、
音声攻撃に使用される可能性の高い音声サンプルのリストに前記ハッシュ値を追加することと、をさらに含む、請求項1に記載のコンピュータ実装方法。
【請求項3】
リアルタイムで敵対的な攻撃を前記音声ストリームに注入することをさらに含む、請求項1に記載のコンピュータ実装方法。
【請求項4】
信頼できないソースを使用できないように敵対的なノイズを加えることと、
敵対的なノイズをマニュアルでトリガーすることと、をさらに含む、請求項1に記載のコンピュータ実装方法。
【請求項5】
前記変更された音声ストリームを追跡することをさらに含む、請求項1に記載のコンピュータ実装方法。
【請求項6】
前記許可リストはプログラム可能なハッシュテーブルである、請求項1に記載のコンピュータ実装方法。
【請求項7】
前記ノイズはホワイトノイズである、請求項1に記載のコンピュータ実装方法。
【請求項8】
1つまたは複数のコンピュータ可読記憶媒体、および前記1つまたは複数のコンピュータ可読記憶媒体に集合的に記憶されたプログラム命令を含み、前記プログラム命令は、
ソースから音声入力を受信することに応答して、許可リストを含む予め定められたフィルタを使用して、前記音声入力が前記予め定められたフィルタの対応するエントリのいずれにも一致しないことを判定するプログラム命令と、
前記音声入力を敵対的パイプラインにルーティングするプログラム命令であって、
予め定められたCTC法を使用して、前記音声入力の敵対的事例を識別するプログラム命令と、
識別された前記敵対的事例を使用して、設定可能な歪曲された敵対的事例を生成するプログラム命令と、
ユーザからの返答に応答して、音声ストリームを変更するために、前記設定可能な歪曲された敵対的事例をノイズとして前記ユーザからの返答の前記音声ストリームにリアルタイムで注入するプログラム命令と、によって処理する、ルーティングするプログラム命令と、
前記変更された音声ストリームを前記ソースにルーティングするプログラム命令と、を含む、コンピュータプログラム製品。
【請求項9】
前記変更された音声ストリームを代表するハッシュ値を作成するプログラム命令と、
音声攻撃に使用される可能性の高い音声サンプルのリストに前記ハッシュ値を追加するプログラム命令と、をさらに含む、請求項8に記載のコンピュータプログラム製品。
【請求項10】
リアルタイムで敵対的な攻撃を前記音声ストリームに注入するプログラム命令をさらに含む、請求項8に記載のコンピュータプログラム製品。
【請求項11】
信頼できないソースを使用できないように敵対的なノイズを加えるプログラム命令と、
敵対的なノイズをマニュアルでトリガーするプログラム命令と、をさらに含む、請求項8に記載のコンピュータプログラム製品。
【請求項12】
前記変更された音声ストリームを追跡するプログラム命令をさらに含む、請求項8に記載のコンピュータプログラム製品。
【請求項13】
前記許可リストはプログラム可能なハッシュテーブルである、請求項8に記載のコンピュータプログラム製品。
【請求項14】
前記ノイズはホワイトノイズである、請求項8に記載のコンピュータプログラム製品。
【請求項15】
1つまたは複数のコンピュータプロセッサ、1つまたは複数のコンピュータ可読記憶媒体、および前記1つまたは複数のコンピュータプロセッサの少なくとも1つにより実行される、前記1つまたは複数のコンピュータ可読記憶媒体に格納されたプログラム命令を含み、前記プログラム命令は、
ソースから音声入力を受信することに応答して、許可リストを含む予め定められたフィルタを使用して、前記音声入力が前記予め定められたフィルタの対応するエントリのいずれにも一致しないことを判定するプログラム命令と、
前記音声入力を敵対的パイプラインにルーティングするプログラム命令であって、
予め定められたCTC法を使用して、前記音声入力の敵対的事例を識別するプログラム命令と、
識別された前記敵対的事例を使用して、設定可能な歪曲された敵対的事例を生成するプログラム命令と、
ユーザからの返答に応答して、音声ストリームを変更するために、前記設定可能な歪曲された敵対的事例をノイズとして前記ユーザからの返答の前記音声ストリームにリアルタイムで注入するプログラム命令と、によって処理する、ルーティングするプログラム命令と、
前記変更された音声ストリームを前記ソースにルーティングするプログラム命令と、を含む、コンピュータシステム。
【請求項16】
前記変更された音声ストリームを代表するハッシュ値を作成するプログラム命令と、
音声攻撃に使用される可能性の高い音声サンプルのリストに前記ハッシュ値を追加するプログラム命令と、をさらに含む、請求項15に記載のコンピュータシステム。
【請求項17】
リアルタイムで敵対的な攻撃を前記音声ストリームに注入するプログラム命令をさらに含む、請求項15に記載のコンピュータシステム。
【請求項18】
信頼できないソースを使用できないように敵対的なノイズを加えるプログラム命令と、
敵対的なノイズをマニュアルでトリガーするプログラム命令と、をさらに含む、請求項15に記載のコンピュータシステム。
【請求項19】
前記変更された音声ストリームを追跡するプログラム命令をさらに含む、請求項15に記載のコンピュータシステム。
【請求項20】
前記許可リストはプログラム可能なハッシュテーブルである、請求項15に記載のコンピュータシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、一般に音声セキュリティの分野に関し、より詳細には音声攻撃の禁止に関する。
【背景技術】
【0002】
音声フィッシング、またはヴィッシングは、フィッシング攻撃を行うために電話通信、多くの場合音声オーバーインターネットプロトコル(VoIP)通信を利用することである。固定電話サービスは従来信頼できるものであった。しかし現在、ヴィッシング詐欺師はしばしば最新のVoIP機能を使い、検知を妨害している。音声フィッシングは通常、個人からクレジットカード番号やID窃盗スキームで使用されるその他の情報を盗むために使用されることがある。音声フィッシング攻撃は、攻撃者が管理する番号に電話をかけるよう被害者を誘導する自動音声合成システムを使用して行われることがある。詐欺師は、被害者の個人情報だけでなく、クレジットカードや銀行口座に関する個人情報や金融情報を取得しようとする可能性がある。IPテレフォニーとも呼ばれるVoIPは、インターネットなどのIPネットワーク上で音声通信やマルチメディアセッションを配信するための方法であり、技術群である。長年にわたり、攻撃者はその手口を改善し、人工知能のような高度な技術を活用することで、そのテクニックを強化し、加入者を欺く効果を高めてきた。
【発明の概要】
【0003】
本開示の一実施形態の態様は、音声攻撃を禁止するためのアプローチを開示する。プロセッサは、ソースから音声入力を受信することに応答して、許可リストを含む予め定められたフィルタを使用して、音声入力が予め定められたフィルタの対応するエントリのいずれにも一致しないことを判定する。プロセッサは、音声入力を処理のために敵対的パイプラインにルーティングする。プロセッサは、予め定められたコネクショニスト時間分類法を使用して、音声入力の敵対的事例を識別する。プロセッサは、識別された敵対的事例を使用して、設定可能な歪曲された敵対的事例を生成する。ユーザからの返答に応答して、プロセッサは、音声ストリームを変更するために、設定可能な歪曲された敵対的用例をノイズとしてユーザからの返答の音声ストリームにリアルタイムで注入する。プロセッサは、変更された音声ストリームをソースにルーティングする。
【図面の簡単な説明】
【0004】
【
図1】本開示の一実施形態による、音声フィッシング禁止環境を示す機能ブロック図を示す。
【
図2】本開示の一実施形態による、
図1のコンピューティングデバイス内の音声フィッシング禁止モジュールの動作ステップを示すフローチャートを示す。
【
図3】本開示の一実施形態による、
図1のコンピューティングデバイス内の音声フィッシング禁止モジュールの例示的な機能図を示す。
【
図4】本開示の一実施形態による、
図1のコンピューティングデバイス内の音声フィッシング禁止モジュールの例示的な機能フローチャートを示す。
【
図5】本開示の一実施形態による、
図1のコンピューティングデバイスに実装された音声フィッシング禁止モジュールを使用しない例示的なユーザシナリオを示す。
【
図6】本開示の一実施形態による、
図1のコンピューティングデバイスに実装された音声フィッシング禁止モジュールによる例示的なユーザシナリオを示す。
【
図7】本開示の一実施形態による、
図1のコンピューティングデバイスの構成要素のブロック図を示す。
【発明を実施するための形態】
【0005】
本開示は、音声攻撃を禁止するためのシステムおよび方法に関する。
【0006】
本開示の実施形態は、人工知能(AI)ベースの音声フィッシングスキームに対抗するために、音声パターンに敵対的データを注入するために利用可能なメディアを利用する必要性を認識する。本開示の実施形態は、AIベースの音声フィッシングスキームがユーザの回答を適切に分類できず、攻撃者が詐欺を続行できないようにすることを開示する。本開示の実施形態は、4G/5Gネットワークが、ルーティングを通じてIPネットワーク上で音声を伝送するためのIPコアネットワークを含み得ることを開示する。音声はネットワーク上を通過するデータであってもよい。
【0007】
本開示の実施形態は、リアルタイムの敵対的サンプルの注入を可能にする敵対的ロバストネスツールボックスに適用される改良を開示する。本開示の実施形態は、リアルタイムスピーチパイプラインを適用することを開示する。本開示の実施形態は、音声ストリームにリアルタイムの敵対的攻撃を注入し得るIPコアネットワークに敵対的ロバストネスツールボックスを組み込むことを開示する。本開示の実施形態は、音声ストリームにノイズを挿入することを開示し、チャットボットが混乱し、電話を切るか、またはユーザに詐欺の可能性が高いことを認識させる質問をすることになるかもしれない。本開示の実施形態は、音声ストリームをハッシュ化し、音声ストリームをリストに追加することを開示する。このリストは、将来的に脅威インテリジェンスとして使用される可能性があり、攻撃に再利用される可能性の高い音声に関するインテリジェンス情報を通信事業者に提供する。
【0008】
本開示の実施形態は、敵対的パイプラインに送信されるべきではないすべての許可された既知のチャットボットソースを保持する責任を負うプログラム可能なハッシュテーブルである可能性がある許可リストを開示する。敵対的パイプラインは、音声サンプルを攻撃し、信頼されていない(例えば、悪意のある)チャットボットによって処理される音声を汚染する可能性のあるリアルタイムの敵対的サンプルジェネレータであってもよい。本開示の実施形態は、チャットボットが使用できないように敵対的なノイズを加えることを開示する。本開示の実施形態は、チャットボットを騙すために敵対的なノイズをマニュアルでトリガーすることを開示する。
【0009】
次に、図を参照して本開示を詳細に説明する。
図1は、本開示の一実施形態に係る音声フィッシング禁止環境を示す機能ブロック図であり、一般に100と称される。
【0010】
示されている実施形態では、音声フィッシング禁止環境100はコンピューティングデバイス102、音声入力104、信頼できるソース120、信頼できないソース122、およびネットワーク108を含む。音声入力104は、ルーティングによってネットワーク108上を通過するVoIPに変換された音声であってもよい。音声は、ネットワーク108上を通過するデータであってもよい。攻撃者が音声フィッシングを実行する場合、音声フィッシングは、質問/回答ベースで動作するように訓練され、音声ストリームと同様に情報を保存するために音声をテキストに変換することができるチャットボットシステム上で処理される可能性がある。
【0011】
本開示の様々な実施形態において、コンピューティングデバイス102は、ラップトップコンピュータ、タブレットコンピュータ、ネットブックコンピュータ、パーソナルコンピュータ(PC)、デスクトップコンピュータ、携帯電話、スマートフォン、スマートウォッチ、ウェアラブルコンピューティングデバイス、パーソナルデジタルアシスタント(PDA)、またはサーバであり得る。別の実施形態では、コンピューティングデバイス102は、シームレスなリソースの単一のプールとして機能するようにクラスタリングされたコンピュータおよびコンポーネントを利用するコンピューティングシステムを表す。他の実施形態では、コンピューティングデバイス102は、クラウドコンピューティング環境などのサーバシステムとして複数のコンピュータを利用するサーバコンピューティングシステムを表すことができる。一般的に、コンピューティングデバイス102は、音声フィッシング禁止モジュール110およびネットワーク108にアクセス可能であり、本開示の実施形態に従って、プログラム命令を処理し、音声フィッシング禁止モジュール110を実行することができる任意のコンピューティングデバイスまたはデバイスの組み合わせであり得る。コンピューティングデバイス102は、
図7に関してさらに詳細に描かれ説明されるように、内部および外部のハードウェアコンポーネントを含むことができる。
【0012】
さらに、示されている実施形態において、コンピューティングデバイス102は音声フィッシング禁止モジュール110を含んでいる。示されている実施形態では、音声フィッシング禁止モジュール110はコンピューティングデバイス102上に配置されている。しかし、他の実施形態では、音声フィッシング禁止モジュール110は外部に位置し、ネットワーク108のような通信ネットワークを通してアクセスすることができる。通信ネットワークは、例えば、ローカルエリアネットワーク(LAN)、インターネットなどのワイドエリアネットワーク(WAN)、またはこれらの組み合わせとすることができ、有線、無線、光ファイバー、または当該技術分野で知られている他の接続を含むことができる。一般に、通信ネットワークは、本開示の望ましい実施形態に従って、コンピューティングデバイス102と音声フィッシング禁止モジュール110との間の通信をサポートする接続およびプロトコルの任意の組み合わせであり得る。
【0013】
示されている実施形態では、音声フィッシング禁止モジュール110は許可リスト112と敵対的パイプライン114を含む。1つ以上の実施形態において、許可リスト112は、敵対的パイプライン114に送信されるべきではない、すべての許可された既知の信頼できるソース120(例えば、通常のチャットボット)を保持する役割を担うプログラム可能なハッシュテーブルである。許可リスト112は、どのソースが信頼できるソース120であるかを判定することを助けるかもしれない。許可リスト112は、既知の、信頼された、認証されたチャットボットを許可する可能性があり、ソフトウェア開発者が修正プログラムを見つけることができる前に、ソフトウェアの脆弱性を悪用する可能性の高いゼロデイソフトウェア攻撃を検出する可能性がある。
【0014】
1つまたは複数の実施形態において、敵対的パイプライン114は、リアルタイムの敵対的サンプル生成器であってもよい。音声は、IPネットワーク(例えば、ネットワーク108)を通過するデータストリームとして扱われることがある。一例として、敵対的攻撃は、機械学習モデルを欺いてデータを誤分類させるために使用される技術の組み合わせである。敵対的攻撃は、攻撃者を欺く可能性があり、音声ネットワーク上での攻撃者の成功率を低下させる可能性がある。敵対的パイプライン114は、信頼できないソース122(例えば、悪意のあるチャットボット)によって処理される音声を汚染する可能性のある音声サンプルを生成する可能性がある。敵対的パイプライン114は、音声トラフィックを受信する入力を含むことができる。敵対的パイプライン114は、音声ストリームにそのような攻撃を適用することができる敵対的ロバストネスツールキットまたは任意の他の敵対的攻撃ライブラリジェネレータを含むことができる。敵対的パイプライン114は、音声ネットワーク(例えば、ネットワーク108)を介して音声トラフィックをカプセル化し、連続性を与えることができる出力を含むことができる。一例として、敵対的パイプライン114は、音声入力104に敵対的攻撃を挿入することができるリアルタイムパイプラインであってもよく、ユーザを呼び出しているソースが音声をテキストに書き写すことに失敗させ、したがって、電話で情報を盗むことに失敗するようにする。
【0015】
1つまたは複数の実施形態において、音声フィッシング禁止モジュール110は音声入力104を受信するように構成されている。音声入力104は、ルーティングすることを通じてネットワーク108上を通過するVoIPに変換された音声であってもよい。音声はネットワーク108上を通過するデータであってもよい。攻撃者が音声フィッシングを実行する場合、音声フィッシングは、質問/回答ベースで動作するように訓練され、音声ストリームと同様に情報を保存するために音声をテキストに変換することができるチャットボットシステム上で処理されてもよい。音声フィッシング禁止モジュール110は、許可リスト112を含む予め定められたフィルタを使用して、音声入力104が予め定められたフィルタの対応するエントリと一致するかどうかを判定することができる。許可リスト112は、敵対的パイプライン114に送信されるべきではないすべての許可された既知のチャットボットのソースを保持する役割を担うプログラム可能なハッシュテーブルであってもよい。
【0016】
1つまたは複数の実施形態において、音声フィッシング禁止モジュール110は、音声入力104が信頼できるソース120からのものであると識別するように構成されている。音声フィッシング禁止モジュール110は、音声入力104が許可リスト112の予め定められたフィルタの対応するエントリと一致すると判定してもよい。音声フィッシング禁止モジュール110は、信頼できるソース120からの音声入力104を通常の処理のためにルーティングしてもよい。
【0017】
【0018】
1つまたは複数の実施形態において、音声フィッシング禁止モジュール110は、ポイズン音声ストリームを代表するハッシュ値を作成するように構成される。音声フィッシング禁止モジュール110は、音声フィッシング攻撃で使用される可能性の高い音声サンプルのリストにハッシュ値を追加することができる。例えば、音声ストリームにノイズを注入した後、音声フィッシング禁止モジュール110は、音声ストリームをハッシュ化し、ハッシュ値をリストに追加してもよく、これにより、攻撃に再利用される可能性が高い音声に関するインテリジェンス情報を提供することができる。音声フィッシング禁止モジュール110は害されたデータを追跡することができ、害されたデータが見られた場合にそれを削除するだけでなく、攻撃者が害されたデータを使用し始めているかどうかを判定することもできる。
【0019】
図2は、本開示の一実施形態による音声フィッシング禁止モジュール110の動作ステップを示すフローチャート200である。
【0020】
音声フィッシング禁止モジュール110は音声入力104を受信するように動作する。音声入力104はルーティングによってネットワーク108上を通過するVoIPに音声変換される場合がある。音声フィッシング禁止モジュール110はまた、許可リスト112を含む予め定められたフィルタを使用して、音声入力104が予め定められたフィルタの対応するエントリと一致するか否かを判定するように動作する。音声フィッシング禁止モジュール110が、音声入力104が予め定められたフィルタの対応するエントリと一致すると判定した場合、音声フィッシング禁止モジュール110は、音声入力104が信頼できるソース120からのものであると識別するように動作する。音声フィッシング禁止モジュール110は、信頼できるソース120からの音声入力104を通常の処理のためにルーティングするように動作する。音声フィッシング禁止モジュール110が、音声入力104が許可リスト112の予め定められたフィルタの対応するエントリと一致しないと判定した場合、音声フィッシング禁止モジュール110は、音声入力104が信頼できないソース122からのものであると識別するように動作する。音声フィッシング禁止モジュール110は、信頼できないソース122からの音声入力104を処理のために敵対的パイプライン114にルーティングするように動作する。音声フィッシング禁止モジュール110は、ポイズン音声ストリームを信頼できないソース122にルーティングするように動作する。音声フィッシング禁止モジュール110は、ポイズン音声ストリームを代表するハッシュ値を作成するように動作する。音声フィッシング禁止モジュール110は、音声フィッシング攻撃で使用される可能性の高い音声サンプルのリストにハッシュ値を追加するように動作する。
【0021】
ステップ202において、音声フィッシング禁止モジュール110は音声入力104を受信する。音声入力104は、ルーティングによってネットワーク108上を通過するVoIPに変換された音声であってもよい。音声はネットワーク108上を通過するデータであってもよい。攻撃者が音声フィッシングを実行する場合、音声フィッシングは、質問/回答ベースで動作するように訓練され、音声ストリームと同様に情報を保存するために音声をテキストに変換することができるチャットボットシステム上で処理される可能性がある。
【0022】
判定204において、音声フィッシング禁止モジュール110は、許可リスト112を含む予め定められたフィルタを使用して、音声入力104が予め定められたフィルタの対応するエントリと一致するかどうかを判定する。許可リスト112は、敵対的パイプライン114に送信されるべきではないすべての信頼できるソース(例えば、許可された既知のチャットボットソース)を保持する役割を担うプログラム可能なハッシュテーブルであってもよい。音声フィッシング禁止モジュール110が、音声入力104が許可リスト112の予め定められたフィルタの対応するエントリと一致すると判定した場合(判定204でYES)、ステップ206において、音声フィッシング禁止モジュール110は、音声入力104を信頼できるソース120からのものとして識別する。ステップ208において、音声フィッシング禁止モジュール110は、信頼できるソース120からの音声入力104を通常の処理のためにルーティングする。
【0023】
【0024】
ステップ214で、音声フィッシング禁止モジュール110はポイズン音声ストリームを信頼できないソース122にルーティングする。ステップ216において、音声フィッシング禁止モジュール110はポイズン音声ストリームを代表するハッシュ値を作成する。ステップ218において、音声フィッシング禁止モジュール110は、音声フィッシング攻撃で使用される可能性の高い音声サンプルのリストにハッシュ値を追加する。例えば、音声ストリームにノイズを注入した後、音声フィッシング禁止モジュール110は、音声ストリームをハッシュ化し、ハッシュ値をリストに追加してもよく、これにより、攻撃に再利用される可能性の高い音声に関するインテリジェンス情報を提供することができる。音声フィッシング禁止モジュール110は害されたデータを追跡することができ、害されたデータが見られた場合にそれを削除するだけでなく、攻撃者が害されたデータを使用し始めているか否かを判定することもできる。
【0025】
図3は、本開示の実施形態による、音声フィッシング禁止モジュール110の例示的な機能図を示す。
【0026】
図3の例では、音声フィッシング禁止モジュール110はネットワーク108の音声ルータ302を通して音声入力104を受信する。音声入力104は入力キュー304に入れられてもよい。音声フィッシング禁止モジュール110は音声入力104が許可リスト112の対応するエントリに一致するか否かを判定する。音声入力104が許可リスト112の対応するエントリに一致すると音声フィッシング禁止モジュール110が判定した場合、音声フィッシング禁止モジュール110は音声入力104を通常の処理(例えば、通常の発信者と通常のチャットボット312)にルーティングする。音声入力104が許可リスト112の対応するエントリに一致しないと音声フィッシング禁止モジュール110が判定した場合、音声フィッシング禁止モジュール110はデキャッパー306で音声入力104をデキャップすることができる。音声フィッシング禁止モジュール110は処理のために音声入力104を敵対的パイプライン114にルーティングしてもよい。音声フィッシング禁止モジュール110は、CTCメソッド308を用いて音声入力104の敵対的事例を特定することができる。音声フィッシング禁止モジュール110は、識別された敵対的事例を用いて、設定可能な歪曲された敵対的事例を生成してもよい。音声フィッシング禁止モジュール110は、設定可能な歪曲された敵対的事例をノイズとして音声ストリームにリアルタイムで注入し、ポイズン音声ストリームを生成することができる。音声ストリームにノイズを挿入することにより、音声フィッシング禁止モジュール110は悪意のあるチャットボット314を混乱させることができる。音声フィッシング禁止モジュール110は、ポイズン音声ストリームを悪意のあるチャットボット314にルーティングすることができる。音声フィッシング禁止モジュール110は、監査310においてポイズン音声ストリームを代表するハッシュ値を作成することができる。音声フィッシング禁止モジュール110は、音声フィッシング攻撃で使用される可能性の高い音声サンプルのリストにハッシュ値を追加してもよい。
【0027】
図4は、本開示の実施形態による、音声フィッシング禁止モジュール110の例示的な機能フローチャートを示す。
【0028】
図4の例では、悪意のあるチャットボット314がユーザ402に電話をかけることがある。音声フィッシング禁止モジュール110は、ユーザ402への通話を妨害することができる。音声フィッシング禁止モジュール110は通話のデータを分析してもよい。音声フィッシング禁止モジュール110は、許可リスト112を介して可能性のあるスパムコールを判定することができる。音声フィッシング禁止モジュール110は、敵対的パイプライン114を介して音声トラフィックを送信してもよい。敵対的パイプライン114は、悪意のあるチャットボット314への接続を確立する可能性がある。敵対的パイプライン114は、ユーザ402への接続を確立することができる。悪意のあるチャットボット314は、ユーザ402との会話を開始する可能性がある。悪意のあるチャットボット314は、ユーザ402に質問をすることができる。ユーザ402は、敵対的パイプライン114に質問に回答することができる。音声フィッシング禁止モジュール110は、敵対的パイプライン114を介して音声ストリームをデキャップすることができる。音声フィッシング禁止モジュール110は、敵対的パイプライン114を通じてリアルタイムの敵対的検査を実行してもよい。音声フィッシング禁止モジュール110は音声をカプセル化してもよい。ユーザ402は、処理された音声ストリームを用いて悪意のあるチャットボット314の質問に回答することができる。悪意のあるチャットボット314は、音声応答を開くことができる。悪意のあるチャットボット314は、所望の応答を受信しない場合がある。悪意のあるチャットボット314は、振り回される応答を出すか、または単に電話を切るかもしれない。
【0029】
図5は、本開示の実施形態による、音声フィッシング禁止モジュール110が実装されていない例示的なユーザシナリオを示す図である。
図6は、本開示の実施形態による、音声フィッシング禁止モジュール110が実装された例示的なユーザシナリオを示す図である。
【0030】
図5の例では、音声フィッシング禁止モジュール110が実装されていない場合、悪意のあるチャットボット314は、ユーザ402に対して音声フィッシングを実行する可能性がある。悪意のあるチャットボットがスクリプト化された回答をすべて取得すると、悪意のあるチャットボット314は電話を切り、ID窃盗、音声録音、またはまったく別のものに変わる可能性がある。
図6の例では、音声フィッシング禁止モジュール110が実装されているため、悪意のあるチャットボット314は所望の応答を受け取らない可能性がある。悪意のあるチャットボット314は、振り回される応答を出すか、またはユーザ402から有用な情報を得ることなく単に電話を切る可能性がある。
【0031】
図7は、本開示の例示的な実施形態による、コンピューティングデバイス102のコンポーネントのブロック
図700を示す。
図7は、1つの実装の例示を提供するのみであり、異なる実施形態が実装され得る環境に関していかなる制限も意味しないことが理解されるべきである。描かれた環境に対する多くの変更がなされ得る。
【0032】
コンピューティングデバイス102は、キャッシュ716、メモリ706、永続記憶装置708、通信ユニット710、および入出力(I/O)インターフェース712間の通信を提供する通信ファブリック702を含み得る。通信ファブリック702は、プロセッサ(マイクロプロセッサ、通信およびネットワークプロセッサなど)、システムメモリ、周辺デバイス、およびシステム内の他のハードウェアコンポーネントの間でデータもしくは制御情報またはその両方を受け渡すように設計された任意のアーキテクチャで実装することができる。例えば、通信ファブリック702は、1つまたは複数のバスまたはクロスバースイッチを用いて実装することができる。
【0033】
メモリ706および永続記憶装置708は、コンピュータ可読記憶媒体である。本実施形態では、メモリ706はランダムアクセスメモリ(RAM)を含む。一般に、メモリ706は、任意の適切な揮発性または不揮発性のコンピュータ可読記憶媒体を含むことができる。キャッシュ716は、最近アクセスされたデータ、およびアクセスされたデータに近いデータをメモリ706から保持することによって、コンピュータプロセッサ704の性能を高める高速メモリである。
【0034】
音声フィッシング禁止モジュール110は、キャッシュ716を介して1つ以上のそれぞれのコンピュータプロセッサ704によって実行されるために、永続記憶装置708およびメモリ706に記憶されることができる。一実施形態では、永続記憶装置708は磁気ハードディスクドライブを含む。代替的に、または磁気ハードディスクドライブに加えて、永続記憶装置708は、ソリッドステートハードドライブ、半導体記憶装置、リードオンリーメモリ(ROM)、消去可能プログラマブルリードオンリーメモリ(EPROM)、フラッシュメモリ、またはプログラム命令またはデジタル情報を記憶することができる任意の他のコンピュータ可読記憶媒体を含むことができる。
【0035】
永続記憶装置708が使用する媒体は、取り外し可能である場合もある。例えば、リムーバブルハードドライブを永続記憶装置708に使用することができる。他の例としては、永続記憶装置708の一部でもある別のコンピュータ可読記憶媒体上に転送するためにドライブに挿入される光および磁気ディスク、サムドライブ、およびスマートカードが挙げられる。
【0036】
通信ユニット710は、これらの例では、他のデータ処理システムまたは装置との通信を提供する。これらの実施例において、通信ユニット710は、1つ以上のネットワークインターフェースカードを含む。通信ユニット710は、物理通信リンクおよび無線通信リンクのいずれか一方または両方の使用を通じて通信を提供することができる。音声フィッシング禁止モジュール110は、通信ユニット710を介して永続記憶装置708にダウンロードされてもよい。
【0037】
I/Oインターフェース712は、コンピューティングデバイス102に接続され得る他のデバイスとのデータの入出力を可能にする。例えば、I/Oインターフェース712は、キーボード、キーパッド、タッチスクリーン、もしくは他の適切な入力デバイスまたはその組み合わせ等の外部デバイス718への接続を提供することができる。外部デバイス718はまた、例えば、サムドライブ、ポータブル光または磁気ディスク、およびメモリカードなどのポータブルコンピュータ可読記憶媒体を含み得る。本発明の実施形態を実践するために使用されるソフトウェアおよびデータ、例えば音声フィッシング禁止モジュール110は、このような携帯型コンピュータ可読記憶媒体に記憶されることができ、I/Oインターフェース712を介して永続記憶装置708にロードされることができる。I/Oインターフェース712はディスプレイ720にも接続する。
【0038】
ディスプレイ720は、ユーザにデータを表示する機構を提供し、例えば、コンピュータのモニターであってもよい。
【0039】
本明細書で説明するプログラムは、本発明の特定の実施形態で実施される用途に基づいて特定される。しかしながら、本明細書における任意の特定のプログラムの命名法は、単に便宜のために使用されており、したがって、本発明は、そのような命名法によって特定もしくは暗示またはその両方がなされる任意の特定のアプリケーションにおける使用のみに限定されるべきではないことを理解されたい。
【0040】
本発明は、任意の可能な技術詳細レベルで統合されたシステム、方法もしくはコンピュータプログラム製品またはそれらの組み合せとすることができる。コンピュータプログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令を記憶したコンピュータ可読記憶媒体を含んでよい。
【0041】
コンピュータ可読記憶媒体は、命令実行装置によって使用される命令を保持し、記憶することができる有形の装置とすることができる。コンピュータ可読記憶媒体は、一例として、電子記憶装置、磁気記憶装置、光学記憶装置、電磁記憶装置、半導体記憶装置またはこれらの適切な組み合わせであってよいが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な一例の非網羅的なリストとしては、ポータブルコンピュータディスケット、ハードディスク、RAM、ROM、EPROM(またはフラッシュメモリ)、SRAM、CD-ROM、DVD、メモリスティック、フロッピーディスク、パンチカードまたは溝内の隆起構造などに命令を記録した機械的に符号化された装置、およびこれらの適切な組み合せが挙げられる。本明細書で使用されるコンピュータ可読記憶装置は、電波もしくは他の自由に伝播する電磁波、導波管もしくは他の伝送媒体を介して伝播する電磁波(例えば、光ファイバケーブルを通過する光パルス)、またはワイヤを介して送信される電気信号のような、一過性の信号それ自体として解釈されるべきではない。
【0042】
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理装置に、または、ネットワーク(例えば、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、もしくはワイヤレスネットワークまたはその組み合わせ)を介して外部コンピュータまたは外部記憶装置にダウンロードすることができる。ネットワークは、銅線伝送ケーブル、光伝送ファイバー、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ、もしくはエッジサーバーまたはその組み合わせで構成される。各コンピューティング/処理装置のネットワークアダプタカードまたはネットワークインターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、それぞれのコンピューティング/処理装置内のコンピュータ可読記憶媒体に格納するためにコンピュータ可読プログラム命令を転送する。
【0043】
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、統合回路のための構成データ、またはSmalltalk、C++などのオブジェクト指向プログラミング言語と「C」プログラミング言語や類似のプログラミング言語などの手続き型プログラミング言語を含む、1つ以上のプログラミング言語の任意の組み合わせで記述されたソースコードまたはオブジェクトコードのいずれかであってよい。コンピュータ可読プログラム命令は、スタンドアロンソフトウェアパッケージとして、完全にユーザのコンピュータ上で、または部分的にユーザのコンピュータ上で実行可能である。あるいは、部分的にユーザのコンピュータ上でかつ部分的にリモートコンピュータ上で、または完全にリモートコンピュータまたはサーバ上で実行可能である。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続され、または(例えば、インターネットサービスプロバイダーを使用したインターネット経由で)外部コンピュータに接続されてよい。いくつかの実施形態では、例えば、プログラマブルロジック回路、フィールドプログラマブルゲートアレイ(FPGA)、またはプログラマブルロジックアレイ(PLA)を含む電子回路は、本発明の態様を実行するために、コンピュータ可読プログラム命令の状態情報を利用してパーソナライズすることにより、コンピュータ可読プログラム命令を実行することができる。
【0044】
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータプログラム製品のフローチャート図もしくはブロック図またはその両方を参照して本明細書に記載されている。フローチャート図もしくはブロック図またはその両方の各ブロック、およびフローチャート図もしくはブロック図またはその両方のブロックの組み合わせは、コンピュータ可読プログラム命令によって実装できることが理解されよう。
【0045】
これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令がフローチャートもしくはブロック図またはその両方の1つまたは複数のブロックで指定された機能/動作を実装するための手段を生成するように、機械を生成するためにコンピュータのプロセッサまたは他のプログラム可能なデータ処理装置に提供されることができる。これらのコンピュータ可読プログラム命令はまた、フローチャートもしくはブロック図またはその両方の1つまたは複数のブロックで指定された機能/行為の態様を実装する命令を含む生成品の1つを命令が記憶されたコンピュータ可読プログラム命令が構成するように、コンピュータ、プログラム可能なデータ処理装置、もしくは特定の方法で機能する他のデバイスまたはその組み合わせに接続可能なコンピュータ可読記憶媒体の中に記憶されることができる。
【0046】
コンピュータ、他のプログラム可能な装置、または他のデバイス上でフローチャートもしくはブロック図またはその両方の1つまたは複数のブロックで指定された機能/行為を実行する命令のように、コンピュータ可読プログラム命令はまた、コンピュータ、他のプログラム可能なデータ処理装置、または他のデバイスにロードされ、コンピュータ、他のプログラム可能な装置、または他のデバイス上で一連の操作ステップを実行し、コンピュータ実装された過程を生成することができる。
【0047】
図中のフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータプログラム製品が実行可能な実装の構成、機能、および動作を示している。これに関して、フローチャートまたはブロック図の各ブロックは、モジュール、セグメント、または命令の一部を表してよく、これは、指定された論理機能を実装するための1つまたは複数の実行可能命令を構成する。いくつかの代替の実施形態では、ブロックに示されている機能は、図に示されている順序とは異なる場合がある。例えば、連続して示される2つのブロックは、実際には、1つのステップとして達成される場合があり、同時に、実質的に同時に、部分的または全体的に時間的に重複する方法で実行されるか、またはブロックは、関係する機能に応じて逆の順序で実行される場合がある。ブロック図もしくはフローチャート図またはその両方の各ブロック、およびブロック図もしくはフローチャート図またはその両方のブロックの組み合わせは、指定された機能または動作を実行する、または特別な目的のハードウェアとコンピュータ命令の組み合わせを実行する特別な目的のハードウェアベースのシステムによって実装できることにも留意されたい。
【0048】
本発明の様々な実施形態の説明は、例示の目的で提示されているが、網羅的であることを意図するものではなく、開示される実施形態に限定されることを意図するものでもない。本発明の範囲および精神から逸脱することなく、多くの修正および変更が可能であることは当業者には明らかであろう。本明細書で使用される用語は、実施形態の原理、市場で見られる技術に対する実際の適用または技術的改善を最もよく説明するため、または当業者が本明細書に記載の実施形態を理解できるようにするために選択された。
【0049】
本発明の特定の実施形態について説明したが、説明した実施形態と同等の他の実施形態が存在することは当業者には理解されるであろう。従って、本発明は、具体的に図示した実施形態によって限定されるものではなく、添付の特許請求の範囲によってのみ限定されるものであることを理解されたい。
【国際調査報告】