JPH07203000A - 保安モード電気通信 - Google Patents

保安モード電気通信

Info

Publication number
JPH07203000A
JPH07203000A JP6201202A JP20120294A JPH07203000A JP H07203000 A JPH07203000 A JP H07203000A JP 6201202 A JP6201202 A JP 6201202A JP 20120294 A JP20120294 A JP 20120294A JP H07203000 A JPH07203000 A JP H07203000A
Authority
JP
Japan
Prior art keywords
telephone
signal
secure
voice message
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6201202A
Other languages
English (en)
Inventor
Richard V Cox
ヴァンダーヴォート コックス リチャード
Michael M Kaplan
エム.カプラン マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc, AT&T Corp filed Critical American Telephone and Telegraph Co Inc
Publication of JPH07203000A publication Critical patent/JPH07203000A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 音声、データ、ファクシミリ、ビデオ及び他
の情報を巻き込む保安電気通信を提供する。 【構成】 発呼者101と被呼者102とを接続する電
気通信網内に配置された保安ノードが第一の形式に暗号
化された音声、データ、ファクシミリ、ビデオ及び他の
タイプの呼或はメッセージを(a)異なる形式の暗号化
された情報、或は(b)非暗号化情報に;或はこの逆方
向に変換する。このノードは網に接続された任意の位置
からアクセスすることができる。発呼者によって発信さ
れ、保安ノードを介して被呼者に向けられた呼或はメッ
セージを経路指定し、ノードに適当な制御信号を提供す
ることによって、この情報は、呼者間の伝送路の一部分
のみを通じて暗号化され、この伝送路の残りの部分を通
じては解除モードにて伝送される。別の方法として、情
報は異なる暗号化アルゴリズムを使用するこの経路の異
なる部分内で暗号化することもできる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は一般的には音声、デー
タ、ファクシミリ、ビデオ及び他の情報を巻き込む保安
電気通信に関する。
【0002】
【従来の技術】過去数年間を通じて、認可されてないも
のが彼等に向けられたものでない音声、データ、ファク
シミリ、ビデオ或は他の情報を傍受或はこれにアクセス
できないようにするために電気通信システムの保安(se
curity)に関して多大な努力が払われてきた。
【0003】
【発明が解決しようとする課題】調査によると、商業マ
ーケットはそれらの通信システムに対する脅威に十分に
気付いており、保安が破られるという潜在的な可能性の
ために商業的なアプリケーションが大きな危険性を抱え
ているという鮮明な意識を持っていることが示されてい
る。強調された関心の理由として多くを挙げることがで
きる。例えば、セラー電話(cellular telephony)の増
加があるが、このシステムでは、会話の一部分が空気を
通じて運ばれ、従ってこれは攻撃に対して特に弱い。ま
た、電気通信網の他の部分、つまり、配線クロゼット、
ジャンクションボックス、マンホール或は電話機極接続
(pole connections)、ファクシミリマシン、そして特
にコードレス及びセラー電話が保安に対する侵害に弱い
ことを挙げることもできる。
【0004】
【課題を解決するための手段】本発明の一例としての実
現によると、発呼者と被呼者との間の保安モード通信が
保安電話デバイス(secure telephone device 、ST
D)の使用によって達成される。各呼者の電話機のハン
ドセットとベースとの間に位置されたSTDは従来の非
保安電話呼を保安呼に変換するが、これは相手に伝送さ
れるべき音声を暗号化し、相手から受信される音声を暗
号解除することによって達成される。一例として、各呼
者のSTDは音声符号器(及び復号器)(コーデック
(codec ))、暗号化システム、及びモデムを含む。モ
デム及び音声コーデックは両方とも適当にそれぞれ相手
の電話ベース及びハンドセットにインタフェースされ
る。
【0005】一例としての実現によると、STDを持つ
二者間の保安電話呼は電話網を通じての現存の非保安呼
を使用して宣言される。STDが電話機との組合わせで
与えられた場合、発呼者は従来の方法によって(例え
ば、被呼者を識別するために電話機ベースのキーパッド
にてDTMF信号を発生することによって)非保安電話
呼を確立する。このような呼の開始においては、各話者
のSTDは非保安モードにあり、従って、単に音声信号
の電話機ハンドセットへの或はこれからのコンジット
(conduit )として機能する。非保安呼へのいずれの参
加者も、この呼の保安呼(secure)呼への変換をこの呼
に関与する二つのSTDの暗号化システム間で訓練及び
暗号化キー交換シーケンスを開始するための信号法によ
って開始することができる。この信号法はSTDのユー
ザインタフェースを使用して提供される。
【0006】このシーケンスの結果としていったん保安
モードに入ると、各呼者の音声がその保安を確保するた
めに暗号化される。呼者がある発声をすると、この呼者
の可聴語が呼者の電話機ハンドセット内のマイクロホン
によって電気信号に変換される。これら信号は適当なマ
イクロホンインタフェースを通じてSTDによって受信
され、そのSTDの音声符号器によって圧縮される。圧
縮された音声信号は次にSTDの暗号化システムに提供
される。この暗号化システムはSTD間で交換された暗
号化キーに従って圧縮された音声信号を暗号化する。こ
の暗号化システムからの暗号化された音声信号出力はS
TDのモデムによって変調される。こうして変調された
信号はSTDの電話機ベースインタフェースを介して話
者の電話機ベースに提供される。これら信号は次に従来
の方法によって電話網を通じてこの呼の他方の相手に伝
送される。
【0007】相手の電話機ベースの所で網から受信され
た変調された信号はSTD電話機ベースインタフェース
を介してこの相手のSTDに提供される。これらの受信
された信号は最初に受信STDのモデムによって復調さ
れる。この結果としての復調された信号はこの呼の他方
の相手によって発生された暗号化され圧縮された音声を
反映する。この暗号化され圧縮された音声は次に圧縮さ
れた音声を反映する信号を得るためにSTDの暗号化シ
ステムによって暗号解除される。この圧縮された音声信
号は次にSTDの音声復号器によって圧縮解除される。
圧縮解除された音声は次にSTDのハンドセットインタ
フェースを介して受信側の相手の電話機ハンドセットに
提供される。
【0008】一例として、STDの音声コーデック(sp
eech codec)はCELP音声コーデックである。この暗
号化システムは連邦情報処理標準(Federal Informatio
n Processing Standard )140−1に準拠する。ST
Dのユーザインタフェースは暗号化されるべき制御或は
情報信号を発生するためのキーパッド;STDが保安モ
ードにあるか否かを制御するためのスイッチ;及び例え
ば、STD状態を示すためのディスプレイを含む(別の
方法として、STD情報はLEDを通じてユーザに提供
することも、或はハンドセットを通じて再生された可聴
メッセージによって提供することもできる)。
【0009】他の解説のための実施例においては、ST
Dが様々な通信デバイス、例えば、ファックスマシン、
コンピュータ、データ端末、その他からの情報信号を暗
号化するために使用される。さらに、STDを従来のハ
ンドセットの代わりに従来のスピーカホーンデバイスと
共に使用することもできる。
【0010】一例としての実現によると、STDは取り
外し可能なインタフェースモジュールを含む。このモジ
ュールはSTDを特定の動作環境、例えば、STDに対
する特定のセットの電気特性を示す特定の電話機ベース
及びハンドセットに対して適応させるために必要とされ
るインタフェースを含む。STDが様々な電話機ベース
及びハンドセットと機能する能力を持つために(つま
り、STDが様々な特性のデバイスと機能できるため
に)、その環境へのSTDインタフェースが取り外し可
能な(交換可能な)モジュール内に含められる。各モジ
ュールはSTDが、例えば、類似する特性の一つ或はそ
れ以上の電話機ベースとハンドセットの組合わせと機能
できるようにするためにセットのインタフェースを提供
する。ユーザがSTDをそのSTDと共に使用されてい
る前の電話機セットとは異なるベース及びハンドセット
特性を持つ電話機セットに移動したいと思う場合に、S
TDと電話機との電気的互換性に対して要求されること
の全ては、単に、インタフェースモジュールをこの新た
な電話機を収容するモジュールに変更するのみである。
他の関連する実施例は、STDを他のデバイス、例え
ば、コンピュータ、ファクシミリ、その他と動作できる
ように適応させるための取り外し可能なインタフェース
モジュールを含む。
【0011】STDを使用して様々なサービスを提供す
ることができる。一例として、STDは“完全保安電話
呼(totally secure phone call )”サービスに使用す
ることができる。このサービスによると、被呼者に対し
て完全保安呼を掛けようとするユーザは、通信網のノー
ドを呼び出す。このノードはユーザのSTDと互換性を
持つ暗号化システムを含む。いったん通常の非保安呼が
発呼者とノードとの間で確立されると、発呼者(或はノ
ード)は訓練及び暗号化キー交換技法によってノード
(或は発呼者)との間の保安モード接続を開始する。保
安モード接続が確立されると、発呼者はノードに被呼者
の電話番号を送信する。この被呼者電話番号はSTDの
ユーザインタフェース上のキーパッドを使用して発呼者
によって入力される。ノードはこの情報に応答して発呼
者によって供給された電話番号の所の被呼者に呼を掛け
る。この被呼者への呼は非保安呼であっても、或は被呼
者がSTDを持つ場合は、保安呼に変換しても良い。被
呼者に対する呼がいったん確立されると、ノードはこの
二つの呼を結合(或は“ブリッジ”)し、発呼者と被呼
者が会話できるようにする。この電話呼は、これら呼者
の音声が暗号化されるばかりでなく、被呼者の電話番号
も暗号化された形式にて通信されるために完全に安全で
ある。
【0012】STDに対するもう一つの用途は、個人的
情報(personal information)の保安モード通信であ
る。一例として、電話回線を通じてシステム或はデバイ
スに送られるべき個人的情報がSTDの使用によって暗
号化された形式で送られる。(暗号化システムを含む)
受信デバイスとの保安モード接続がこのデバイスとの従
来の非保安モード接続を確立し、次にこの接続を上に説
明の保安モード接続に変換することによって確立され
る。保安モード接続に変換された時点において、例え
ば、個人識別番号、社会保険番号、その他であり得る個
人的情報がこの保安モード接続を介して受信デバイスに
送信される。これら個人的情報はSTD上のキーパッド
を使用して入力される。
【0013】STDは保安モード音声メッセージシステ
ム或はサービスにおいても使用することができる。一つ
の実施例においては、従来の方法にて音声メッセージシ
ステムにアクセスする発呼者がメッセージを暗号化され
た形式にて伝送する。音声メッセージシステムが発呼者
のSTDと互換性を持つ暗号化システムを含む場合は、
発呼者(或はシステム)は上に説明の方法にて音声メッ
セージシステムへの非保安モードの保安モード呼への変
換を開始することができる。いったん保安モード呼が確
立されたら、発呼者はメッセージがメッセージシステム
に安全に通信されることを知りながら受信者に対するメ
ッセージを残すことができる。受信者は類似する手順を
使用してSTDを持つ電話機の所で格納されたメッセー
ジを安全に取り出すことができる。
【0014】
【実施例】図1には本発明に従って構成された保安ノー
ド(security node )150、並びにローカル(local
)及び交換機間(interexchange )電気通信網の様々
な要素との間の保安ノード150との関係が示される。
保安ノード150は、通信を(a)伝送路の一部(例え
ば、発呼者とノード150との間の部分)内で運ばれる
情報が安全(secure)モードであり、一方、伝送路の他
の部分(例えば、ノード150と被呼者との間の部分)
内で運ばれる情報が解除(clear )モードとなるよう
に;或は(b)発呼者とノード150との間の伝送路の
部分内で運ばれる情報が第一の暗号化アルゴリズムを使
用して暗号化され、一方、ノード150と被呼者との間
の伝送路の部分内で運ばれる情報が第二の異なる暗号化
アルゴリズムを使用して暗号化されるようにして実行す
るように設計される。
【0015】図1において、近端の顧客構内設備(cust
omer premise equipment、CPE)101を使用して発
呼者によって発信された通信は遠端CPE102を使用
する被呼者に向けられる(或はこの逆方向の通信が行な
われる)。ここで使用される用語、“通信(communicat
ions)”は、アナログ或はデジタル呼、或は音声、デー
タ、ファクシミリ、ビデオ或は他の情報を運ぶメッセー
ジを含む。以降、通信は、単に呼(calls )と呼ばれ
る。CPE101及び102は、各々、市販の保安電話
ユニット(secure telephone unit 、STU)、例え
ば、AT&Tから市販されているSTU−III電話
機、或はMotorola(モトローラ社)或はGeneral Electr
ic(ゼネラルエレクトリック社)などのような販売業者
から市販されている他の保安端末を含む。別の方法とし
て、CPE101及び/或はCPE102がそれぞれ、
保安電話デバイス(secure telephone device 、ST
D)191、192、つまり、関連する電話機193、
194に、或はフックスマシン、データ端末、或は他の
通信デバイスに接続する補助装置を含むこともできる。
CPE101或はSTD191がCPE102或はST
D192と同一タイプであるという要件は存在しないこ
とに注意する。実際、これらは異なる製造業者から得る
ことも、異なる暗号化アルゴリズム或はハンドシェーク
プロトコルを使用することもできる。また、CPE10
1或はCPE102のいずれかが(ただし、両方ではな
い)、通常の(無保安)端末或はデバイスであっても良
い。
【0016】以降の説明の目的においては、CPE10
1は出方向(つまり、発呼者から保安ノードへの方向)
及び入り方向(つまり、保安ノードから被呼者への方
向)の解除モード或は保安モードのいずれかの呼を送信
及び受信するように構成されているものと想定する。C
PE101内のスイッチは、この装置が解除モードにて
動作するか或は保安モードにて動作するかのモードを制
御する。モードの変更は、ローカル的にユーザの直接制
御によりスイッチを起動することにより;或は別の方法
として遠隔的に生成された信号に応答して行なわれる。
データ入力の便宜のために、CPE101にタッチトー
ン生成器及びキーパッドを装備することもできる。状態
指標はユーザに一つ或はそれ以上のディスプレイインジ
ケータ(display indicators)、例えば、LEDディス
プレイランプを通じて与えることができる。このすぐ後
の説明の目的に対しては、保安モードから解除モードへ
の通信について最初に説明されるために、CPE102
は従来の電話機であるものと想定される。後の詳細な説
明において、保安モードから保安モードへの通信につい
て説明される。
【0017】保安ノード150への電気通信“アクセ
ス”は、任意の従来のアクセス機構、例えば、(a)ソ
フトウエアにて定義された網(software defined netwo
rk、SDN)アクセス番号;或はAT&Tから市販のM
EGACOMなどのようなプレミアムサービス(premiu
m service )と関連してのPOTS(plain old teleph
one service ;単純な旧来の電話サービス)番号;或は
(c)800番号などを使用して得ることができるが、
ここでの説明の目的に対しては、CPE101を使用す
る発呼者が所定の市外フリー番号(toll-free numbe
r)、例えば、1−800−ENCRYPT )をダイアルする
ことによってノード150へのアクセスを得るものと想
定される。この番号がダイアルされると、呼は発呼者を
処理するローカル交換搬送業者(local exchange carri
er、LEC)の局108内の交換機107(例えば、A
T&Tから市販されている#5ESS(登録商標)電子
交換機)を通じて、典型的には、一般的に156として
示される交換電気通信網(switched telecommunication
s network )の一部であるAT&T#4ESS Action
Control Point (ACP)である交換機間搬送業者交換
機(interexchange carrier switch)110にルートさ
れる。スイッチ110は、これに応答して、信号法メッ
セージ(通常は、CCS7信号法形式)を生成し、これ
を複数の相互接続された信号転送ポイント(Signal Tra
nsfer Point 、STP)116、117を含む共通チャ
ネル信号法(common channel signaling、CCS)網を
通じてInWATSData Base(IDB)120、或はソフト
ウエア定義された網内の網制御ポイント(network cont
rol point 、NCP)に発呼者の加入計画(subscripti
on plan )に応じてルートする。IDB120は各ダイ
ヤルされた800番号に対する記録を含み、ダイアルさ
れた番号と関連する経路指定番号(routing number)を
生成するための検索動作を遂行するが、この経路指定番
号がスイッチ110に送り戻される。経路指定番号に応
答して、スイッチ110は、呼を保安ノード150に、
通常は、もう一つの#4ESSスイッチ125を含む交
換電気通信網156の他の要素を通じて送り返す。発呼
者は図1に示されるようにLEC局108に直接に接続
されることも、或は図示されないPBXスイッチ或は他
の顧客構内設備を介して接続されることもあることに注
意する。また、他のアクセス及び信号法構成をCPE1
01を保安ノード150と相互接続するために使用でき
ることにも注意する。
【0018】保安ノード150内で呼が受信されると、
このノードはまたスイッチ107、110、或は125
からダイアルされた番号、及びCPE101を識別する
自動番号識別(automatic number identification 、A
NI)情報を含むCCSメッセージを受信する。但し、
このような情報が得られるかどうかは、LEC局108
及び網156によって使用されている特定の交換機及び
信号法設備の能力に依存する。以下の説明の目的に対し
ては、発呼者情報は発呼者に催促しなければ入手できな
いものと想定される。
【0019】図1に示されるように、保安ノード105
は、トランク160上に受信された入り呼をライングル
ープ161内の一つのラインを介してスイッチコントロ
ーラ152の空きのポート(available port)に接続す
るように構成されたスイッチ151を含むが、これは、
例えば、AT&Tから市販されているDefinity(TM)
デジタルPBXであり得る。スイッチ151はまたライ
ングループ164を介して呼を暗号化器バンク170内
の空きの暗号化器に接続するように構成される。スイッ
チ151とコントローラ152との間のバス162は、
制御信号の通信を可能にする。AT&Tから市販されて
いるConversant(登録商標)であり得るコントローラ1
52は、ローカルデータ(DB)154内に格納された
スクリプト(script)に従って音声プロンプト(voice
prompts )を発呼者に送ることができる音声応答ユニッ
ト(voice responce unit 、VRU)153を含む。コ
ントローラ152はまたそれ自身で、或はスイッチ15
1との組合わせにて、様々な他の機能を遂行することが
できる。例えば、これは、催促(プロンプト)に応答し
て発呼者によって入力された情報を受信し、データベー
ス164から検索された情報との関連で論理的に処理す
ることができる。このような情報は、通常はCPE10
1の一部であるタッチトーンダイアリングパッドを使用
して発呼者によって、或はキーボード或は他の別個の入
力デバイスを介して入力することができる。幾つかのケ
ースにおいては、情報は音声応答として入力され、これ
らが“音声からテキストへの”処理機能を使用して翻訳
される。加えて、コントローラ152は、スイッチ15
1と協力して、(a)ダイアリングシーケンスを生成
し、このシーケンスをスイッチ151に加えることによ
って呼を開始(或はスイッチ151に開始するように命
令)すること、(b)複数の入力の所で呼を同時的に受
信及び処理すること、及び(c)入り呼と出呼をブリッ
ジする(或はスイッチ151にブリッジするように命令
する)ことができる。コントローラ152はまた発呼者
或は被呼者のいずれかによって呼経路に加えられた制御
信号を検出し、これに対して動作するために指定された
時間或は期間だけ呼経路内にとどまることができる。上
の機能の全ては、上に説明のConversantシステム、及び
他の販売業者から市販されている類似するシステム内に
提供されている。
【0020】保安モードから解除モード(つまり、CP
E101と保安ノード150との間の保安モードと保安
ノード150と被呼者との間の解除モード)への通信を
実行したいと望むノード150の番号(例えば、1−8
00−ENCRYPT )をダイアルした発呼者から呼が受信さ
れたときにコントローラ152内で追従されるプロセス
が図2に流れ図形式にて示され、以下のように要約され
る。呼を受信すると(ステップ201)、スイッチコン
トローラ152は、発呼者にその呼を完結するために必
要とされる情報を催促する(ステップ203)。これに
は、発呼者を加入者として識別する情報、例えば、“登
録(login )”情報;発呼者の識別を検証する情報、例
えば、パスワード情報;及び被呼者を識別する情報、例
えば、CPE102の電話番号が含まれる。
【0021】プロセスのこの時点において、また発呼者
によって使用されている暗号化の“タイプ”を識別する
情報が音声プロンプトに応答してコントローラ152内
で受信される。但し、好ましくは、この情報の提供は、
例えば、暗号化が開始される前に交換される“保全伝送
開始(begin secure transmission )”信号内に暗号化
タイプを示すコードを挿入することによって自動化され
る。但し、これを監視したい場合は、暗号化“タイプ”
を別の方法として以下により詳細に説明されるように設
定プロセス(set-up process)内のその後の時点におい
て得ることもできる。以下の説明の目的に対しては、暗
号化タイプがステップ205において得られ、データベ
ース154内に格納されるものと想定する。いずれにし
ても、ノード150が異なる暗号化アルゴリズムを導入
及び使用する様々な異なるCPEを使用する顧客をサポ
ートするように構成されているために、“タイプ”情報
が必要であることに注意する。つまり、ノード150内
で適当な処理を実行するためには、発呼者によって使用
される暗号化の特定のタイプの詳細が要求される。
【0022】発呼者によって入力された情報が受信され
ると、コントローラ152は発呼者が認可されたユーザ
であるか否かを知るためにデータベース155をチェッ
クする(ステップ207)。認可されてない場合は、コ
ントローラ152はステップ209において終端アナウ
ンスメント(terminating announcement)を再生し、一
方、認可されている場合は、コントローラ152は、残
りのプロンプトに応答して入力された情報を集めること
を継続する。加えて、コントローラ152は課金プロセ
スを開始するために発呼者識別及び被呼者情報を記録及
び課金プロセッサ(recording and billing processor
)185に送る(ステップ211)。プロセッサ18
5はその後の課金処理のために呼の詳細を記録する自動
課金格付け及びフォーマット化システム(automatic bi
ll rating and formatting system)187と定期的に
交信する(ステップ213)。この詳細には、セッショ
ンの日付、時刻及び継続期間、呼び出された番号等が含
まれる。図2には、この課金プロセスは、ノード150
を巻き込む“主(main)”呼設定及び暗号化プロセスと
は独立して継続されるものとして示される。
【0023】コントローラ152がCPE101内で使
用されている暗号化のタイプを決定すると、CPE10
1内で生成された暗号化された信号を効果的に処理(つ
まり、暗号解除)することができる暗号化アルゴリズム
を使用する暗号化器バンク170のバンク内の選択され
た暗号化器と関連するハントグループ指定(hunt group
designation)を決定するためにデータベース154内
で検索動作が遂行される(ステップ215)。同一の暗
号化タイプを使用する複数の呼が同時に処理されるため
に、暗号化器バンク170は複数のこのような暗号化器
を含み、これらの各々は同一ハントグループ内に個別の
アクセス番号を持つ。
【0024】コントローラ152は次に発呼者によって
使用されている選択された暗号化器タイプと関連するハ
ントグループを表わす制御信号(通常はトーン)をライ
ン162上のスイッチ151にパルス出力する。ハント
グループが呼び出されると、スイッチ151によって適
当なタイプの次の空いている暗号化器(例えば、図1内
の暗号化器172)が選択される。但し、選択されたタ
イプのどの暗号化器も空いてない場合は(ステップ21
7)、プロセスは終端される(ステップ209)。
【0025】特定の暗号化器が選択されると、(CPE
101内に生成された呼に対して)その入力端がライン
164を介してスイッチ151に接続される(ステップ
219)。前方向、つまり、CPE101からCPE1
02への方向においては、暗号化器172は、実際に
は、CPE101内で暗号化された呼を暗号解除するよ
うに動作しており、このような呼は解除モードにおいて
はノード150からCPE102に延長することができ
ることに注意する。
【0026】暗号化器バンク170内のこれら暗号化器
はそれ自体は殆ど通信信号法能力を含まないために、暗
号化器172を含む各暗号化器は、コントローラ152
によって信号法(signaling )が遂行できるようにする
ために、(CPE101内で生成された呼に対しての)
その出力端がスイッチ151内のライン側終端に接続さ
れるように構成される。より詳細には、暗号化器172
が選択されると、この出力端がスイッチ151内のライ
ン165に接続され、こうしてダイアルトーンがコント
ローラ151に供給される。
【0027】ダイアルトーンの受信に応答して、スイッ
チコントローラ152はスイッチ151に加えられ、ス
イッチにコントローラ152への第二の呼を開始するよ
うに指令するダイアリング信号を生成するように構成さ
れる(ステップ221)。スイッチ151からライン1
66を介してコントローラ152に延長されたこの呼
は、これが呼設定プロセスが完結した後にコントローラ
が解除モード(つまり、暗号化されてないモード)にお
いて呼を継続して監視することを可能にするために要求
される。後により詳細に説明されるように、呼設定が完
結した後に脱落されるコントローラ152を通じての第
一の接続は、コントローラを呼フローシーケンス内の
(解除されてない)暗号化されている音声/データが受
信されるような位置に置く。
【0028】コントローラ152は、現在、CPE10
2への呼を完結する位置にある。これは、入り呼(つま
り、CPE101から暗号化器172を介してコントロ
ーラ152へ延長された呼)を保持状態に置き、新たな
呼を先に提供されており、データベース154内に格納
されている被呼者番号に向けて開始する(ステップ22
3)ことによって行なわれる。この呼のルーティングは
コントローラ152からライン168を介してスイッチ
151へと向けられる。スイッチ151から、この呼は
トランク163を介してスイッチ125にルートされ、
その後、従来の呼設定及び信号法手順を使用して、電気
通信網156を通じて意図される宛先CPE102へと
ルートされる。保安ノード150から被呼者への出口
は、MEGACOM (商標登録)サービス、SDN、或は他の
出方向サービス(つまり、AT&Tから提供されている
PRO WATS、 WATS 或はBusiness Long Distance)を通じ
て提供される。電気通信網156とCPE102との間
の接続は、典型的には、終端#5ESSスイッチ111
を含む第二のLEC局112を通いて行なわれる。
【0029】被呼者が応答すると、応答監督信号(answ
er supervision)がスイッチ125内で検出され、スイ
ッチ151を通じてコントローラ152にパスされる。
これに応答して、コントローラ152は、スイッチ15
1に(ライン161上の)コントローラへの呼(call T
O controller)152を(ライン162上の)コントロ
ーラからの呼(call FROM controller)とブリッジする
ように構成される(ステップ225)。これは、呼経路
からコントローラ152の一つの“出現(appearanc
e)”を除去するが、但し、第二のコントローラの出現
はそのままにする。これは、コントローラ152が終端
から終端への接続が行なわれた後、制御信号(暗号化さ
れてない解除モードであるタッチトーン信号或は音声)
が発生しないか継続して呼を“監視(monitor )”する
こと(ステップ227)を許し、こうして、以下に述べ
られる幾つかの他の動作が呼の進行の際に行なえるよう
にする。
【0030】反対方向の通信、つまり、被呼者(CPE
102)から発呼者(CPE101)への通信が、スイ
ッチ151内で呼がいったん設定されると、同一経路を
追従し、暗号化器175をリターン方向に対する(暗号
解除器ではなく)暗号化器として使用する。
【0031】発呼者とノード150との間の保安通信を
実行するための訓練シーケンスを説明する前に、図3と
の関連で、代替形式の呼設定プロセスを説明することが
有効であると考えられるが、図3内には図1内の様々な
要素に対して同一の番号が保持される。但し、呼のフロ
ーは“直線(linear)”形式に示される。つまり、スイ
ッチ151及びコントローラ152の多重出現(multip
le appearances)が“アンラップ(unwrapped )”され
る。
【0032】図3において、CPE101によって開始
された呼は、例えば、図3には示されてないスイッチ1
07、110及び125を含むローカル及び市外網を通
じてルートされ、スイッチ151の第一の入力ポート3
01の所に到着する(ステップ201)が、これは、こ
の呼をこの出力ポート302を介してコントローラ15
2の第一の入力ポート311にルートする。コントロー
ラがCPE101内で遂行された暗号化のタイプを決定
するための十分な情報を得た(ステップ203、20
5)後に、接続がコントローラ152によって暗号化器
バンク170内の暗号化器の一つ(一例として暗号化器
172)に対して行なわれる(ステップ207、21
5、217)。この接続は、(1)コントローラ152
によって、その出力ポート312の所で、スイッチ15
1内の空きの入力(ポート303)を補足し、(2)暗
号化器の適当なタイプと関連するハントグループ番号を
ダイヤリングすることによって達成される。これは、ス
イッチ151にこの呼を出力ポート304から暗号化器
172にルートするように指令する(ステップ21
9)。
【0033】暗号化器172の出力側がスイッチ151
の入力ポート305に接続され(ステップ221)、ス
イッチ151はコントローラ152にダイアルトーンを
送り戻す。このダイアルトーンが受信されると、コント
ローラ152は、ポート312からこの呼をその宛先に
接続するために要求される信号(例えば、数字)をコン
トローラ152を通じての第二の接続を介して出力する
(ステップ223)。この接続は複数の方法によって確
立することができるが、以下の手順が好ましい。つま
り、この手順によると、ポート312から出力されたこ
の数字は、スイッチ151に呼を開始し、これによって
その入力ポート305を出力ポート306に接続するよ
うに指令する。ポート306は、これに応答して、コン
トローラ152の第二の入力ポート313に接続され
る。コントローラ152は、これに応答して、出力信号
(数字)を受信し、ダイアルされた番号を示す制御信号
をその出力ポート314からスイッチ151の空いてい
る入力ポート307に提供することによってスイッチ1
51を通じて新たな呼を開始する。この呼はスイッチ1
51がポート307を出力ポート308に接続し、これ
に応答して、ポート308が交換電気通信網156内の
スイッチ125に接続されたとき開始される。
【0034】応答監督信号(answer surpervision )が
被呼者からCPE102を使用して受信されると、解除
モード通信経路がCPE101からノード150を通じ
て被呼者CPE102に向けて確立される。この時点に
おいて、コントローラ152はスイッチ151にポート
301の所の呼入力をポート304の所の呼出力にブリ
ッジするように合図する(ステップ225)。これは、
コントローラ152の一つの出現(appearance)を迂回
してのバイパス350を確立するが、但し、このコント
ローラの第二の出現(appearance)が呼を監視し(ステ
ップ227)、制御信号或は呼状態の条件を検出し、こ
れに応答して様々な他の呼設定及び/或は保守機能を遂
行するためにこの呼経路の解除モード部分内にとどまる
ことを許す。
【0035】図2との関連で説明されたプロセスは、C
PE101とCPE102との間で保安ノード150を
介して解除モード通信経路を確立する。この呼の最中の
ある時点において、発呼者がCPE101とノード15
0との間の呼の部分を暗号化することを決定するものと
する。CPE101と保安ノード150との間の通信が
それによって解除モードから暗号化モードに切り替えら
れる訓練シーケンスプロセスが図4に示されるが、これ
は、図3の参照も引き続き行ないながら読まれるべきで
ある。発呼者が暗号化されたモードの通信を開始したい
と希望するとき、彼或は彼女は、着信者にこの意図を通
知し、その後、保安ノードへの転送を、例えば、CPE
101上の“保安呼(secure calling)”ボタンを押し
(ステップ401)、これによってCPE101内の暗
号化ユニットをモデム訓練メッセージに類似するメッセ
ージを暗号化器バンク170内の暗号化器172に送る
ようにトリガする(ステップ403)ことによって開始
する。これに応答して、暗号化器172はCPE101
にモデム応答信号を送る(ステップ405)。CPE1
01の所で、何らかの表示、例えば、保安呼ボタンと関
連する点滅指示灯(flashing indicator light)が暗号
化器172の訓練が進行中であることを示すために使用
される。
【0036】初期訓練が完了すると、キー交換シーケン
ス(key exchange sequence )が、保安モード通信を確
立するための準備として周知のデータ通信プロトコルを
使用して開始される(ステップ407)。一つのこのよ
うなプロトコルがANSI標準X9.17 において説明されてい
るが、但し、非常に多くの他の技法が当業者においては
周知である。必要であれば、被呼者は暗号化訓練の最中
にコントローラ152によって生成されたアナウンスメ
ントを受信することもできる。キー交換が成功裡に完結
すると、CPE101は保安指示灯(secure indicator
light)が点滅を停止し、点灯した状態にとどまるよう
に構成される。コントローラ152が、キー交換シーケ
ンスの訓練の完結を検出し、アナウンスメントが被呼者
に流され(ステップ409)、呼が保安モードに切り替
えられていることが示される。保安モードに切り替わる
と、この呼の継続期間に対して暗号化器172及びコン
トローラ152を通じての呼の流れが継続される(ステ
ップ411)。
【0037】発呼者が保安モードから解除モードに変更
したいことを望むときは、CPE101上の解除ボタン
が押される。この信号が暗号化器172内で検出され
(ステップ413)、暗号化器172はこれに応答して
解除モードに変更する。この解除モードへの変更はCP
E101によって、通常暗号化されたデータ内では発生
しない判別可能なデータパターン(例えば、00110
01100110011...のような反復パターン)
を送り(ステップ415)、呼を解除モードに切り替え
る要求として使用することによって実行される。暗号化
器172は、この一意のパターンを受信すると、同様に
して、異なる一意のパターン、例えば、0001110
00111にて応答することによって、それがCPE1
01から解除モードに切り替える要求を受信したことを
示す。CPE101は、すると、暗号化器172によっ
てリターンされた信号に応答して、第三の一意のパター
ン、例えば、0101010101010...を送
り、保安モードから解除モードへのハンドシェク(secu
re-to-clear handshake )を完結する(ステップ41
7)。このハンドシェーキングは使用可能なプロトコル
を解説するためのものであり、当業者においては他の方
法も明白である。この呼は、その後、終端或は切断信号
が検出されるまで継続する(ステップ419)。別の方
法として、或はこれに加えて、呼が保安モード通信が再
度要求されるまで継続されるようにすることもできる。
【0038】本発明はまた、発呼者と被呼者との間の保
安モードから保安モードへの呼を各々の呼者が異なるタ
イプの暗号化器/暗号解除器を使用する場合、つまり、
CPE101とCPE102が同一の暗号化アルゴリズ
ムを使用しない場合に確立するために使用することもで
きる。この実現においては、保安ノード150は暗号化
器バンク170内で空いている二つの暗号化器を使用す
ることによって互換性のない暗号化/暗号解除デバイス
間の暗号変換を提供する。
【0039】ノード150の所の暗号化変換(encrypti
on conversion )を伴う保安モード呼を発信するために
使用されるプロセスが図5に流れ図形式にて図解され
る。このプロセスにおける初期ステップは、保安モード
から解除モードへの呼との関連で上に説明のプロセスと
同一であり;従って、図2のプロセスが、最初に、CP
E101とノード150との間の保安モード経路、そし
てノード150からCPE102への解除モード経路を
確立するために遂行される。図6は、このタイプの呼に
使用されるハードウエア要素を示すが、以下の説明を読
むに当ってはこの図面を参照すべきである。
【0040】呼経路の第二のレッグ(leg)内の通信(つ
まり、ノード150から被呼者位置の所のCPE102
までの通信)もまた解除モードでなく暗号化されるべき
であるときは、コントローラ152が、通常、被呼者に
よって合図される(ステップ501)。(但し、幾つか
の構成においては、両方の呼レッグ(call legs )を暗
号化するという決定は、発呼者によってCPE101を
使用して、或は被呼者によってCPE102を使用して
合図される。)呼経路内に第二の暗号化器が必要とされ
ることを示す制御信号の検出に応答して、コントローラ
152は使用されている暗号化器のタイプを決定するた
めにCPE102に尋問する(ステップ503)。この
尋問はコントローラ152に暗号器バンク170から適
当な(第二の)暗号化器を選択するために必要とされる
情報を提供する。
【0041】コントローラ152は第二の出力ポート
(図6内のポート315)からスイッチ151にコント
ローラ152を通じてルートされるべき呼を確立するよ
うに合図する(ステップ505)。この構成は、多くの
PBXスイッチが現時点において出呼を“転送(transf
erring)”或は“ブリッジング(bridging)”する能力
を持たず、入り呼のみを転送或はブリッジすることがで
きるために使用される。この構成はまたコントローラ1
52が呼経路の通信が解除モードである部分内にとどま
るようにするためにも使用される。これについては、以
下からより完全に理解できる。図6内において、コント
ローラ152への第二の呼は、ポート315から発信さ
れ、スイッチ151の入力ポート601へと延長し、こ
れは、呼をその出力ポート602を介して異なる入力ポ
ート611の所のコントローラ152に接続することに
注意する。
【0042】CPE102内において被呼者によって使
用されている特定の暗号化器タイプと関連するハントグ
ループを識別する情報がコントローラ152によってデ
ータベース154内の検索を使用して決定される(ステ
ップ507)。コントローラ152は次にコントローラ
152のポート612から出力されスイッチ151の入
力ポート603に加えられたハントグループと関連する
番号への呼を開始するが、これに応答して、スイッチ1
51は、適当な暗号化器が空いているという決定が行な
われた(ステップ509)という前提の下で、この呼を
適当なタイプの暗号化器バンク170内の次の空きの暗
号化器(例えば、図6内の暗号化器174)に接続する
(ステップ513)。空いている暗号化器が存在しない
場合は、終端メッセージがステップ511において流さ
れる。
【0043】暗号化器174は、暗号化器172と同様
に、その出力端がスイッチ151内のライン側の終端
(ポート605)に接続されるように構成される。但
し、このケースにおいては、暗号化器174はまた、ス
イッチ151内において出力ポート606から異なる入
力ポート(ポート613)への接続を実行するために必
要な信号が暗号化器174が起動されたとき常に生成さ
れるように構成される。これは、暗号化器バンク170
内の幾つかの暗号化器がスイッチ151内の“仮想ホッ
トライン(virtual hot line)”接続に接続されるよう
に構成されるが、これはその暗号化器がその入力ポート
の所に呼を受信することによって起動されたとき自動的
にコントローラ152内の空きのポートに接続される。
仮想ホットラインは、スイッチ151をそのライン側の
一つ或はそれ以上の終端のオフフック状態を検出するよ
うにプログラミングし、オフフック状態が検出されたと
き、コントローラ152或はCPEからのそれ以上の合
図なしに事前にプログラムされた宛先に呼を自動的にル
ーティングすることによって実現される。
【0044】“ホットライン”呼がコントローラ152
によってポート613の所で受信されると、コントロー
ラ152は接続を出力ポート314からの入力ポート3
13を出力ポート315に転送するように構成される。
同時的に、ポート613と314がコントローラ152
内において接続され、ポート602と604がスイッチ
151内において接続される。この状態におけるこの経
路が図7に示される。ここで、以下に注意する:つまり (a)二つの暗号化器172及び174は現在呼経路内
にあり、第一はCPE101から受信された暗号化され
たメッセージを保安形式から解除形式に変換するのに適
当なタイプであり、第二はCPE102から受信された
暗号化されたメッセージを保安形式から解除形式に変換
するのに適当なタイプである。 (b)コントローラ152は暗号化器172と174と
の間の呼経路の解除部分内にとどまる。従って、コント
ローラ152は、必要であれば、回路のいずれかの端の
所の呼者によって合図することができる。
【0045】図5のプロセスは呼を制御或は終端信号が
存在しないか監視する(ステップ519)ことによって
完結される。前に説明の実施例と同様に、呼の終端は従
来のようにしてCPE101或はCPE102が電話を
おいたときに実行される。このような場合は、切断信号
がスイッチ151或はコントローラ152によって検出
され、接続が脱落される。
【0046】次に図8の説明に移るが、ここには典型的
な顧客構内設備、例えば、図1のCPE101内に含ま
れる要素を図解するブロック図が示される。CPE10
1が保安音声モード端末であるものと想定すると、従来
の音響入力(マイクロホン)及び音響出力(スピーカ)
を含むハンドセット800がハンドセットインタフェー
ス801に接続されるが、これはライン802上にアナ
ログ(約200から300Hz)信号を受信及び送信す
る。(CPE101内において生成されスイッチ107
を介して被呼者に向けられた)出信号に対しては、イン
タフェース801の出力がアナログ/デジタル変換器8
03に接続され、これは、音声帯域信号を、一例とし
て、56Kb/sにてサンプル及び量子化されたパルス
符号変調(pulse code modulated、PCM)デジタル信
号にデジタル化される。これは、CPE101内のデジ
タル処理が望ましいために行なわれる。
【0047】変換器803の出力は、音声符号化器/復
号器(コーデック)805に加えられるが、受信された
ビット流をデジタルワード流に、典型的には、2400
或は4800bpsにて圧縮する。一つのタイプの圧縮
は、AT&Tから市販のSTUIII保安モード音声端末
内に発見されるタイプの符号励起線形予測(code excit
ed linear prediction、CELP)符号器/復号器によ
って提供されるが、他のコーデックも入手可能である。
このような他のコーデックには、ここにあたかも説明さ
れているかのように参考の目的に編入されている本発明
と譲受人を同一とする一般化されたanalysis-by-synthe
sis 符号化に関する合衆国特許出願第07/782,6
86号及び07/990,309号に開示される音声符
号化システムが含まれる。この圧縮符号化は暗号化モジ
ュール807内で達成される暗号/暗号解除を助けるた
めに行なわれる。このモジュールは格納された暗号化キ
ーを使用して解除モードデータと保安モードデータとの
間の任意の周知の翻訳を遂行するように構成される。暗
号化の本質は認可されたユーザのみが暗号化キーへのア
クセスを持ち、元の情報を回復するために保安モードデ
ータを暗号解除できるようにすることにある。暗号化モ
ジュールの一例が連邦情報処理標準(Federal Informat
ion Processing Standard 、FIPS)140−1、
“暗号化モジュールに対する保安要件(Security Requi
rments for Cryptographic Modules)”、70年7月草
案において説明されている。
【0048】暗号化モジュール807の出力はモデム8
09に加えられ、その後、D/A及びA/D変換器81
1に加えられるが、これらは共に暗号化モジュール80
7からの2400bpsデジタル信号出力をアナログ電
話回線上への伝送に対して適当なアナログモデムトーン
(analog modem tones)のシーケンスに変換するために
この信号路内に挿入される。モテム809自身は240
0bpsのモデム出力を、デジタル電話回線に加えるこ
とが適当である、一例として、56Kb/sのデジタル
ビット流への変換を遂行する。このビット流は音声トー
ンを表わす。信号が暗号化(スクランブル)されている
ために、これらトーンは許可のない聴取者は元の音声メ
ッセージ内に含まれる情報(intelligence)を決定でき
ないようにスクランブルされている。
【0049】CPE101は、典型的には、LECスイ
ッチ107への従来のアナログ加入者アクセスループを
介して電気通信網に接続されるために、モデム809の
出力は、D/A及びA/D変換器811内においてデジ
タル(56Kb/s)からアナログ形式に変換され、そ
の後、電話回線インタフェース813を介してこのルー
プに加えられる。デジタルアクセスが提供されている場
合は、D/A及びA/A変換器811及び/或はインタ
フェース813は必要でない。
【0050】出方向信号(保安ノード150内で生成さ
れ、スイッチ107を介してCPE101に向けられた
信号)に対しては、類似する変換が達成される。より詳
細には、スクランブルされた音響トーンを表わすアナロ
グ入力がインタフェース813を介して受信され、D/
A及びA/D変換器811内でデジタル形式に変換され
る。一連のアナログトーンを表わすPCMビット流はモ
デム809内において(一例として)2400bpsの
ビット流に変換され、暗号化モジュール807内におい
て暗号解除され、そして、これら記号はコーデック80
5内において元のアナログ音声を表わすデジタルビット
流に再変換される。最後に、このデジタルビット流がコ
ントローラ803内で理解可能な(intelligible)アナ
ログ形式に変換された後に、インタフェース801を介
してハンドセット800に加えられる。
【0051】図8に示されるCPE構成はまた解除モ−
ド及び保安モードボタン821及び824から入力を受
信するフロントパネルインタフェース回路820、キー
パッド或は他の入力デバイス822を含むが、これは、
例えば、LED、LCD或は類似するディスプレイデバ
イスによって提供される可視ディスプレイ823を起動
するように構成される。インタフェース820内に受信
される入力は、メモリ840内に格納されたプログラム
の制御下で動作するマイクロプロセッサ830内で局所
的に処理される。マイクロプロセッサ830はまたD/
A及びA/D変換器803及び811、コーデック80
5、モデム809と、また、殆どの場合において暗号化
モジュール807と対話し、これらの動作を制御及び調
整するようにプログラムされる。
【0052】図9は暗号化器バンク170内の典型的な
暗号化器、例えば、暗号化器172或は174内に含ま
れる要素を図解するブロック図である。これら要素の多
く、例えば、コーデック805、暗号化モジュール80
7及びモデム809は、図8との関連で説明されたそれ
らと同一である。但し、各暗号化器は、典型的には、P
BX或はスイッチ、特に、図1のデジタルスイッチから
入力を受信し、また、これに出力を供給することに注意
する。この理由により、アナログからデジタル(或は
逆)への変換は必要とされず、D/A及びA/D変換器
803及び811は存在しない。さらに、ハンドセット
インタフェース801及び電話回線インタフェース81
3によって遂行される機能はペアのPBXインタフェー
ス回路901、913によって遂行される。
【0053】図9の符号化器はまた図8のフロントパネ
ルインタフェース820の代わりに信号法インタフェー
ス920を含む。これは、暗号化器が好ましくは電気通
信網内に位置され、コントローラ152の機能を使用し
て発呼者及び被呼者によって合図されるためである。
【0054】上に説明の呼発信シーケンスは、一例とし
てのものであり、当業者においては、追加の知能(inte
lligence)が電気通信網の他の要素内に構築される様々
な代替プロセスが利用できることが明白である。以下に
一例を示す。図1内のデータベース120が選択された
発呼者及び被呼者番号に関する追加の情報を検索する能
力を持ち、また、スイッチ110及び/或は125が信
号法網115を介して受信されたこれら情報に応答して
対話的スクリプト動作(interactive scripts)を遂行
する能力を持つものと想定する。この実現においては、
呼者は保安ノード150に番号をダイアルし、この呼は
データベース120によって特別の処理を要求している
ものとして認識される。呼者はスイッチ110によって
(例えば、)呼のタイプを識別するように、つまり、そ
の呼が保安モードから解除モードへの呼であるか解除モ
ードから保安モードへの呼であるか、或は保安モードか
ら保安モードへの呼であるかを識別するように催促(プ
ロンプト)される。保安モードから解除モードへの呼で
ある場合は、発呼者はCPE101上のタッチトーンパ
ッドを使用してユーザI.D.番号を入力するように催
促される。スイッチ10は、データベース120と協力
してそのユーザI.D.番号を確証することを試みる。
ユーザI.Dが確証できない場合は、発呼者はこの状態
を通知され、正当なユーザI.D.#を再度入力するよ
うに尋ねられる。ユーザI.D.番号が二度の試みの後
に正当であることが確証できない場合は、呼者に問題が
存在することが通知され、追加のサポートのための異な
る電話番号にてサポートセンタに電話するように要請さ
れ、呼は脱落される。図2のステップ203、205及
び207の部分はノード150の外側で遂行される。
【0055】図1のシステムがそれによって保安モード
から解除モードへの呼を設定するために使用できる代替
プロセスが図10の流れ図及び図11−15のハードウ
エア図に図解される。(解除モードから保安モードへの
呼及び保安モードから保安モードへの呼に対しても類似
するプロセスが追従される)。このプロセスは上に説明
のプロセスと幾つかの重要な面において異なる。第一
に、終端から終端への接続が発呼者と被呼者との間に呼
経路内に暗号化器が挿入される前に確立される。第二
に、コントローラ152が暗号化が開始された後に呼経
路から除去される。第三に、暗号化器“タイプ”情報が
いずれかの呼者が保安モード通信を開始したいと望むと
きにノード150に自動的に提供される。
【0056】プロセスは呼が受信されることによって開
始され(ステップ1001)、すると、スイッチコント
ローラ152は発呼者に呼を完結するために必要とされ
る登録、パスワード及び被呼者番号情報を催促する(ス
テップ1003)。暗号化器“タイプ”情報はこの時点
においては提供されない。これらの情報が集められ(ス
テップ1005)、データベース154内に格納され
る。発呼者が認可されたユーザである場合は(ステップ
1007)、コントローラ152は(CPE101から
の)入り呼を保持状態に置き(ステップ1015)、前
にデータベース154内に格納された被呼者情報をステ
ップ217においてCPE102への呼を開始するため
にスイッチ151に送る。図2のプロセスの場合と同様
に、この呼のルーティングはコントローラ152から回
線168を介してスイッチ151、スイッチ151から
トランク163を介してスイッチ125、そして次に、
電気通信網156を通じてCPE102へと送られる。
発呼者が認可されている場合は、課金(billing )及び
課金処理(bill processing )が開始され(ステップ1
011及び1013);発呼者が認可されてない場合
は、終端アナウンスメントが流される(ステップ100
9)。
【0057】被呼者が応答すると、コントローラ152
はスイッチ151にコントローラ152へのコントロー
ラ152への呼にブリッジするように合図する(ステッ
プ1019)。これは両者間の解除モード経路を確立
し、コントローラ152の一つの“出現(appearanc
e)”を経路内に一時的に残し、これが継続していずれ
かの呼者が呼を解除モードから暗号化されたモードに転
送することを望むことを示す制御信号が発生しないか呼
を“監視”できるようにする。
【0058】ステップ1023において、いずれかの呼
者が“保安モード伝送開始(beginsecure transmission
)”信号をコントローラ152に送信し、その呼者の
CPEとノード150との間の伝送路の部分を通じて伝
送される情報を暗号化したいことが示された場合は、そ
のCPE内で使用されている暗号化器のタイプの決定が
行なわれる(ステップ1025)。この決定は、“保安
モード伝送開始”信号と共に送られる暗号化タイプの指
標であるコードを認識するコントローラ152によって
“自動的に”行なわれる。“保安モード伝送開始”信号
が検出されるまで、ステップ1021が反復される。
【0059】訓練メッセージには、発呼者によって使用
されている暗号化デバイスのタイプを指定するDTMF
トーン或は他の信号法情報が含まれる。別の方法とし
て、スイッチ151内の補助スイッチアプリケーション
インタフェース(Adjunct Switch Application Interfa
ce、ASAI)が呼設定の際にCPE101内で生成さ
れるDTMFトーンを認識するようにもできる。この場
合は、暗号化タイプ並びにその暗号化のタイプと関連す
るハントグループの両方が自動的に決定でき、コントロ
ーラ152に送られる。
【0060】ステップ1025はまた適当な暗号化器に
対する“ハントグループ(hunt group)”の決定を含
む。より詳細には、コントローラ152が“保安モード
伝送開始”信号を発信したCPE内で使用されている暗
号化のタイプを決定すると、データベース154内にお
いて暗号化器バンク170内の適当な暗号化器と関連す
るハントグループ指定(designation )を決定するため
に検索動作が遂行される。コントローラ152は(ステ
ップ1027)次にスイッチ151に片方の呼者(つま
り、“暗号化開始信号”を生成しなかった呼者)を保持
状態に置き、選択された暗号化タイプと関連するハント
グループへの呼を開始するように合図する。このハント
グループが呼び出されると、適当なタイプの次に空きの
暗号化器(例えば、図1内の暗号化器172)がスイッ
チ151によって選択される。但し、選択されたタイプ
のどの暗号化器も空いてない場合は(ステップ102
9)、このプロセスは終端される(ステップ100
9)。
【0061】図1との関連で上に説明されたのと同一プ
ロセスを追従する暗号化器172の訓練が完了すると
(ステップ1031)、この訓練期間の際に、ステップ
1033において、他方の呼者(つまり、ステップ10
23において暗号化要求を行なわなかった呼者)がこの
通信経路の残りの部分を通じて送られるメッセージの暗
号化を開始する要求を送ったか否かの決定が行なわれ
る。送られてない場合は、ステップ1027において保
持状態に置かれた呼とコントローラ152から暗号化器
172への呼がステップ1035においてブリッジされ
る。この時点において、コントローラ152は通信経路
から適当な制御信号をスイッチ151に送ることによっ
て脱落され、スイッチ151は、スイッチの内部のブリ
ッジング接続を確立する。但し、暗号化訓練がコントロ
ーラ152についてこの通信経路内で遂行されたため、
この経路からのコントローラ152の除去がCPE10
1及び102並びに暗号化器172及び174の暗号化
モードの通信を継続する能力を妨害しないことが重要で
あることに注意する。これは、コントローラ152が通
信経路内に無視できる程度の遅延及び周波数ひずみのみ
を導入することを保証することによって達成することが
できる。
【0062】他方の呼者が暗号化を開始する要求を送っ
た場合は、ステップ1025−1031がその呼者の暗
号化タイプとの関連で反復される。このようにして、保
安モードから保安モードへの呼が完結される。
【0063】図11−15内のハードウエア図面は図1
0内に示されるプロセスを図解する。図11はステップ
1019が完結した後のCPE101及び102、スイ
ッチ151並びにコントローラ152の構成を図解す
る。コントローラ152は、発呼者と被呼者との間に存
在する解除モード通信経路内に挿入されることに注意す
る。
【0064】図12には同一のハードウエア要素のステ
ップ1031が完了した後の構成が示される。プロセス
のこの時点において、暗号化器172はCPE101内
の暗号化モジュールの訓練をしており、同時に、CPE
102の所の被呼者は保持状態にあり、典型的には、コ
ントローラ152内のVRUから訓練が他方の呼者に対
して進行中であることを示すアナウンスメントを受信す
る。
【0065】図13においては、図10のプロセスが保
安モードからの解除モードへの呼との関連で完結してい
る。ハードウエア構成は、図3に示されるそれとコント
ローラ152が通信経路内に存在しないという事実を除
いて類似することに注意する。
【0066】図14は他方の呼者がステップ1033に
おいて暗号化を開始した場合の保安モードから保安モー
ドへの呼に関与する追加の要素を図解する。図示される
ように、被呼者CPE102内の暗号化モジュールは第
二の暗号化器、つまり、暗号化器174を訓練してい
る。この訓練プロセスが完了したときのハードウエア構
成が図15に図解される。この構成は、コントローラ1
52が通信経路内に存在しないことを除いて図7に示さ
れるそれと類似することに注意する。
【0067】これら図面内に図解される構成に対する様
々な修正を本発明の精神及び範囲から逸脱することなく
行なうことが可能である。以下に数例が示される。
【0068】詐欺或はその他の悪用を保護するために、
保安ノード150はそのノードにアクセスするために
(監視ANIによって決定される数の)発呼者当り複数
の呼の試みを追跡するように構成される。所定の時間期
間内に所定の数の試みがなされた後、保安ノードは自動
的にそのノードへのアクセスを得る発呼者(ANI)か
らのその後の全ての試みを阻止する。保安アドレシング
(secure adressing)を提供することもできる。これ
は、発呼STD或はCPEから保安ノードへの呼を被呼
者番号を入力する前に安全にし、こうして、盗聴者が被
呼者の番号及び/或は発呼者のダイヤリングパターンを
確認できないようにすることを可能にする。
【0069】保安電話デバイス 図8は暗号化/暗号解除要素並びに関連する信号変換が
電話機の内部において遂行されるCPEを考慮するが、
前に述べたように、幾つかの構成においては、“保安電
話デバイス(secure telephone device 、STD)”と
呼ばれる外部デバイスをその他の点においては普通の端
末に取り付け、その端末に上に説明されたものと同一の
機能を与えることが好ましい場合がある。この構成にお
いては、STDがユーザ電話にハンドセットと電話器ベ
ースとの間に取り付けられる。当業者には容易に理解で
きるように、STDはハンドセットとベースを標準の4
線モジュール型電話ジャック及び従来のハンドセットコ
ードを介して接続し、図8に示されるラインインタフェ
ース813の代わりに電話ベースインタフェース(81
3)を使用する。別個のAC変圧器がSTDへの電力を
供給する。
【0070】好ましくは、STDは多くのタイプの電子
モジュー型タッチトーン商業及び家庭用電話機と互換性
を持つようにされる。必要であれば、ユーザはディスプ
レイデバイス及びSTD上のソフトウエアによって定義
されるスイッチを通じてSTDを構成することもでき
る。このようなディスプレイデバイスはユーザに保安モ
ードであるか解除モードであるかの識別及びユーザに許
可されてない人物が彼等の通信モードを変更してないこ
とを保証する可視信号を提供する。STDは持ち運ぶの
に十分に小型軽量であり(例えば、一例としてのSTD
のハウジングは(7”x4 1/2”x1 1/4”
の)プラスチックから製造され、これは様々な位置(つ
まり、事務所、家庭、旅行先)間を便利に運ぶことがで
きる。
【0071】発呼者及び被呼者が同一の暗号化/暗号解
除アルゴリズムを採用するSTDを使用する場合は、保
安呼がこれらの呼者間で保安ノード150の動作なしに
確立できる。このような保安呼は以下のように確立され
る(図1及び8を参照)。STD191を備える従来の
電話を採用する発呼者がこれもまたSTD192を持つ
被呼者に通常の(保安モードでない)呼を開始する。こ
れは、被呼者の電話番号をダイアルし、交換電気通信網
156が呼を完結できるようにすることによって従来の
方法にて遂行される。被呼者がこの電話に応答すると、
通常の保安モードでない呼が確立される。この時点にお
いて、発呼者と被呼者は通常の保安モードでない様式に
て会話をすることができる。各呼者のSTD191、1
92は単純なコンジットとして機能し、一方の呼者のハ
ンドセット或はベースから保安モードでない信号を受信
し、これらの信号をそれそれベース或はハンドセット上
にパスする(各STD191、192はA/D及びD/
A変換は遂行するが、暗号化/音声符号化或は暗号解除
或は音声復号は遂行しない)。
【0072】呼の参加者が彼等が保安モード通信を採用
したいと思うときは、いずれかの呼者が保安モードへの
スイッチを始動する。保安モード通信を確立するために
は、いずれかの呼者、例えば、発呼者が彼のSTD19
1上の“保安ボタン(securebutton )”824を押
す。これは図4のステップ401−407との関連で上
に説明の訓練及びキー交換シーケンスを開始させる(C
PE101及びノード150の暗号化器172に関して
は、この場合、暗号化器172は被呼者のSTD192
の暗号化器ユニット807にて置換される;図8を参
照)。このシーケンスに関与する両方のSTDは同一の
暗号化アルゴリズム、例えば、FIPS 140-1を採用する。
このシーケンスの結果として、両者は保安モードにて会
話することができる。彼等が非保安モードにて会話する
ことを望む場合は、いずれかの呼者が彼のSTD(19
1或は192)上の“解除ボタン(clear button)”を
押し、図4のステップ411から417との関連で上に
説明された信号法シーケンスが非保安(或は解除)モー
ドを実行するために使用される。
【0073】サービス 本発明は既に提供されている様々なサービス、並びに将
来提供されるべき多くの新たなサービスとの関連で使用
することができる。このようなサービスの一つは“完全
保安電話呼(totally secure phone call )”と呼ばれ
る。このサービスはノード150との関連で上に説明の
サービスと機密情報(sensitive information )が解除
モードではなく保安モードにて通信されることを除いて
類似する。例えば、このような機密情報には被呼者の電
話番号が含まれる。このサービスは図16との関連で理
解することができる。
【0074】このサービスによると、彼の電話機がST
D191を含むユーザは、例えば、ユーザーの電話ベー
ス上のキーパッドにて専用の電話番号をダイアルする。
この専用の番号はユーザ(発呼者)の電話機193を上
に説明の方法にて保安ノード150に接続する(ステッ
プ1605)。コントローラ152は発呼者に保安モー
ドに入るために必要とされる最少量の情報を催促される
(ステップ1610)。例えば、コントローラ152は
発呼者に上に説明の“登録”情報を催促する。この“登
録”情報をいったん受信すると(ステップ1615)、
コントローラ152は発呼者が認可されたユーザである
か否かを決定する(ステップ1620)。認可されてい
るユーザである場合は、発呼者のSTD暗号化アルゴリ
ズムが発呼者とノード150との間に保安モードリンク
が確立されるように決定される(ステップ1630)。
この決定は受信された登録情報をインデックスとして使
用することによりデータベース154にアクセスするこ
とによって行なわれる。発呼者が認可されてない場合
は、呼は終端される(ステップ1625)。
【0075】暗号化アルゴリズムがいったん知られる
と、ノード150と発呼者との間の保安モードリンクが
図2(ステップ211−221)及び図4(ステップ4
01−407)との関連で上に説明された手順に従って
確立される(ステップ1635)。このケースにおいて
は、保安モードはコントローラ152が訓練メッセージ
を発呼者のSTDに送ることによって起動される。ST
Dの暗号化システムとノード150の暗号化器、例え
ば、暗号化器172との間のキーの交換は上に説明の手
順に従う。
【0076】発呼者とノード150との間に保安呼が確
立された後に、コントローラ152は発呼者に機密情報
を供給するように催促する(ステップ1640)。これ
らのプロンプト(催促)は暗号化器172によって暗号
化され、上に説明のように発呼者に送られる。但し、こ
こでは、発呼者のSTD191はこの催促を暗号解除す
る。催促に対する発呼者の応答も発呼者のSTDによっ
て類似に暗号化され、コントローラ152によってその
後に使用されるための解除モードテキストに変換される
ように暗号化器172に提供される(ステップ164
5)。
【0077】要求に対する呼者の応答は図8に示される
ようにSTD191上のキーパッド822の使用によっ
て入力される。このキーパッドは通常のDTMF発生器
パッドのような外観を持つが、但し、DTMFトーンを
発生する必要はない。要は、押されたボタンを識別する
デジタルコードを発生することのみが必要である。DT
MFトーンでないデジタルコードが発生されるような場
合は、その情報を(トーンではなく)コードとして識別
する専用の標識が送られるべきである。このようにし
て、ノード150は通信された情報を可聴トーン或は音
声としてではなく、コードとして翻訳することができ
る。このような方法にて発生されたデジタルコードはイ
ンタフェース820及びCPU830を介して暗号化器
システム807に送られる。暗号化器システム807は
応答データに対する要求される保安を提供するためにこ
れらのデジタルコードを暗号化する。受信暗号化器17
2(図9)のCPU930がSTD930ボタンが押さ
れたことを示す特別の標識を検出すると、CPU930
は暗号化器システム907に適当なDTMFトーンを表
わすデジタル信号を音声コーデック(codec ;符号化復
号化器)905に出力するように指示する。音声コーデ
ック905の出力は、従って、STD上の押されたボタ
ンを表わすDTMFトーンである。こうして、機密情
報、例えば、ユーザのパスワード或は被呼者の番号が保
安モードに維持される。
【0078】ノード150が発呼者から保安モードにて
全ての必要とされる情報を受信すると、ノード150の
コントローラ152は、被呼者への保安モード呼を確立
することができる(被呼者への呼を暗号化する決定は暗
黙である)。これを行なうために、コントローラ152
は最初に被呼者の暗号化アルゴリズムを決定する(ステ
ップ1650)。被呼者の暗号化アルゴリズムは(共通
のSTDの使用のために)知られており、或はデータベ
ース154アクセスによって決定される(前述のよう
に、データベース154は、被呼者の暗号化アルゴリズ
ムに関する情報を含むが;別の実現においては、暗号化
器タイプに関しての被呼者への非保安照会が採用され
る)。暗号化された被呼者の電話番号が与えられると、
コントローラ152は(彼もまたSTDを持つ)被呼者
をダイヤルするために必要な制御信号を発生する(ステ
ップ1655)。被呼者がいったん電話に応答すると、
コントローラ152のVRU153が被呼者に保安モー
ド呼が行なわれていることを通知する。被呼者との保安
モード通信が図5との関連で上に説明された方法で起動
される(ステップ1660)。この時点において、この
二つの呼は上に説明のようにブリッジされる。この結果
として、機密情報がこの情報が信用を損なう恐れなしに
呼を確立するために使用される。上に説明の方法とは異
なり、この呼への第一及び第二のリンク(発呼者からノ
ード;ノードから被呼者)は同一の暗号化アルゴリズム
を使用する。
【0079】ここでの説明の観点からは、“完全保安電
話呼”が図1−17との関連で一般的に説明された技法
及び(STDを含む)装置を使用して提供されることは
明らかである。少し異なる点は、全てのノードプロンプ
ト及び呼者の応答が解除(つまり、非保安)モードにて
行なわれるのではなく、一つ或は複数のこれらプロンプ
ト及び応答が保安モードリンクが確立された後に起こる
ことである。
【0080】“完全保安電話呼”サービスと関連して、
“保安個人情報(secure personalinformation )”を
通信するための方法が存在する。しばしば、機密個人情
報を電話機を通じて受信デバイス或はシステム、例え
ば、情報サービスシステムに提供することが要求され
る。例えば、発呼者によってアクセスされるサービスシ
ステム、例えば、電話による自動バンキングは発呼者
に、例えば、署名手順(sign-on procedure )の一部分
として個人識別番号(personal identification numbe
r、PIN)、社会保険番号等を提供することが要求さ
れる。図8に図解され、上に説明されたタイプのキーパ
ッドを含むSTD(或は他のCPE)が要求される保安
を提供するために自動情報サービスシステムとの組合わ
せ使用できる。図17はこのような組合わせの一例とし
ての簡略表現を与える。
【0081】図面に示されるように、この結合は上に説
明のタイプの発呼電話機/STD装置1705−172
0及び自動情報サービス1750を含む。自動情報サー
ビス(AIS)1760はCPE1740及びAISプ
ラットホーム1750を含む。CPE1740は図8と
の関連で上に説明のSTDに類似する。但し、CPE1
740はAISプラットホームから制御信号が加えられ
ることによって制御される。これら制御信号は上に説明
の“保安モード”及び“解除モード”ボタンに取って代
わる。これら制御信号は結合(coupling)1745を介
してCPE1740のパネルインタフェース820に供
給される。AISプラットホーム1750は電話機、例
えば、電話によるバンキングによってアクセスが可能な
任意の情報サービスを表わす。一例としてのAISプラ
ットホーム1750は音声応答ユニット(voice respon
se uint 、VRU)1755及びデータベース1757
を含み、AT&Tから市販されているConversant(商標
登録)システムであり得る。データベース1757は、
他のものと共に、VRU1755を使用してユーザに再
生されるための音声スクリプト(voice scripts )を含
む。
【0082】AIS1760のアウトセットにおいて、
AISプラットホーム1750は結合1745を介して
通信される“解除モード”制御信号を介してCPE17
40を解除モードに維持する。解除モードにおいては、
AIS1760は従来の方法にてサービスユーザから電
話呼を受信することができる。CPE1740は入り呼
に対するコンジットとして機能し、入り呼を結合174
7を介してAISプラットホーム1750上にパスす
る。AISサービスユーザがAISサービス1760を
ダイアルすると、VRU1755はユーザにローカルサ
ービスデータベース1757内の格納されたスクリプト
に従って情報を催促する。これら催促された情報には、
“登録”情報及びユーザがSTD1710を持つか否か
を反映する情報が含まれる。ユーザがSTD1710を
持つ場合は、VRU1755は、ユーザに、例えば、ユ
ーザのSTD1710上の“保安モードボタン”を押す
ことによって保安モード通信を開始するように催促す
る。(別の方法として、AISプラットホーム1750
が、それ自身でユーザが保安モード通信ノードを持つこ
とを決定し、保安モードを開始するために結合1745
を介してそれ自身のCPE1740に合図することもで
きる。保安モード通信の開始の結果として、STD17
10とサービスCPE1740との間に上に述べたよう
に訓練及びキー交換が起こる。この時点において、発呼
者とサービス1760との間のリンクが保安モードにさ
れる。このため、ユーザは情報サービスに従来の方法に
てアクセスすることができる。サービス1760によっ
て提供されるその後の全ての音声情報は暗号化のために
CPE1740にパスされた後に、発呼者に送られる。
さらに、全ての発呼者情報はSTD1710によって暗
号化された後にサービス1760に送られる。このよう
な情報には、例えば、上に説明されたようにSTDキー
パッドを介して入力されたPIN或は社会保険番号が含
まれる。保安モード呼の際の任意のポイントにおいて、
ユーザ或は情報サービスシステムのいずれかが非保安モ
ードへの復帰を指令することができる。ユーザはこれを
彼STD上の“解除ボタン”を押すことによって実行で
きる。サービスシステムは、これをプラットホーム17
60が結合1745を介してCPE1740に“解除”
制御信号を送ることによって行なうことができる。この
ようにして、解除モードへの切り替えが上に説明のよう
に実行される。
【0083】保安モード個人情報に対する方法は上に説
明の“完全保安電話呼”サービスと組合わせることがで
きることに注意する。この組合わせにおいては、(ユー
ザの電話ベース1720とサービスシステム1760と
の間の)結合1730はノード150と(保安モードサ
ービスとの関連で上に説明のように)交換網156の他
の要素(aspects )から成る。この組合わせにおいて
は、ユーザは解除モードにて番号アクセスノード150
にダイアルする。上に述べたように、ユーザとノードと
の間に保安モード接続が確立される。最後に、ノード1
50は情報サービスシステムにダイアルし、それ自体と
サービスプラットホームとの間に保安モードリンクを確
立する。このようにして、サービスシステムへのユーザ
アクセスと関連する全ての情報が保安様式に維持され
る。
【0084】情報サービスシステムとの保安モードでの
通信の概念がさらに音声メッセージシステム、例えば、
AT&Tから市販されているAUDIX (商標登録)システ
ムとの関連で図解される。より詳細には、音声メッセー
ジシステムのユーザが受取人のために保安モード音声メ
ッセージを残すことを望むものとする。一般的な問題と
して、これは、ユーザ及び音声メッセージシステムに格
納されたメッセージへの保安モードによるアクセスがで
きるようにSTD/CPE装置を装備することによって
行なわれる。保安モード音声メッセージ機能は図18と
の関連で理解することができる。
【0085】図18は二つの保安ユーザ電話機1801
及び1859に結合された保安音声メッセージシステム
1821を表わす。保安音声メッセージシステム182
1はスイッチ1825、CPE1835、音声メッセー
ジプラットホーム1850及びその上に受信されたメッ
セージ及び他のデータが格納されるべきデータベース1
855を含む。スイッチ1825はAT&Tから市販さ
れているDefinityTMデジタルPBXであり得る。CPE
1835は図17との関連で上に説明された通りのもの
である。音声メッセージプラットホーム及びデータベー
ス1850及び1855はAT&Tから市販されている
AUDIX (商標登録)システムであり得る。このプラット
ホームはVRU1851及びスクリプトデータベース1
853を含む。このケースにおいては、音声メッセージ
プラットホーム1850は上に説明のようにCPE制御
信号を提供するように適応される。各ユーザ電話機18
01、1859は、それぞれ、ハンドセット1805、
1860、STD1810、1865、及び電話ベース
1815及び1870を含む。
【0086】動作においては、電話機1801の所のユ
ーザ(“発呼者”)は電話機1859の所のもう一人の
ユーザの番号をダイアルする。電話機1859の所のユ
ーザが応答しない場合は、スイッチ1825はCPE1
835を介して発呼者をプラットホーム1850に接続
する。別の方法として、発呼者が直接に(CPE183
5を介して)プラットホームにアクセスするための特別
な延長(番号)をダイアルすることもできる。いずれの
ケースにおいても、CPE1835は時間上のこの時点
においては解除モードにて動作している。つまり、これ
は、発呼者の電話機1801からの音声及びDTMF信
号を音声メッセージプラットホーム1850にパスする
コンジットとして機能している。音声メッセージプラッ
トホーム1850は従来のように(VRU1851及び
データベース1853を使用して)発呼者に情報を催促
する。発呼者はこれらの催促に従来の方法でDTMFト
ーンにて応答する。加えて、プラットホーム1850は
発呼者に発呼者がそれを望む場合は、保安モードを使用
するように催促する。プラットホーム1850からの保
安モードを使用する催促に応答して、発呼者は発呼者の
STD1810上の“保安ボタン”を押す。結果とし
て、訓練及びキー交換シーケンスが上に説明のようにS
TD1810及びCPE1835によって遂行される。
いったん保安モードに入ると、発呼者は後の取り出しの
ために受取人に対するメッセージを記録する。このメッ
セージはSTD1810によって暗号化され、CPE1
835によって暗号解除される。いったんCPE183
5によって暗号解除されると、このメッセージはデータ
ベース1855上に解除モードテキストとして格納され
る。発呼者によって音声メッセージプラットホーム18
50に与えられることが要求される全てのコマンドはS
TD1810上のキーパッドを使用して提供される。上
に説明のように、これらコマンドにはDTMFトーン或
はキーパッドボタンに対応する適当な識別コードが含ま
れる。コードが使用される場合は、CPU及びCPE1
835の暗号化システムは、上に説明されたように、こ
れらコードを認識し、DTMFトーンに対するデジタル
信号と置換する。
【0087】音声メッセージを取り出す場合、電話機1
859の所のメッセージ受取人はメッセージアクセス番
号をダイアルし、スイッチ1825及びCPE1835
を介して従来の方法でメッセージシステムに接続され
る。電話ベース1870のキーパッを介しての音声催促
(プロンプト)に対する受取人の応答は従来の通りであ
る。受取人もまた上に説明の方法で受取人のSTD18
65上の“保安ボタン”を押すことによって保安モード
に入る。いったん保安モードに入ると、受取人は格納さ
れたメッセージを安全に取り出すことができる。これら
メッセージはSTD1865上のキーパッドを使用して
発行されたメッセージシステムへのコマンドによって取
り出すことができる。
【0088】保安モード音声及びファックスの格納及び
検索は、入りメッセージが(呼び出しに応答がなかった
或は話中で合った場合)メッセージが被呼者によって後
にアクセスされるようにメッセージがそこに暗号化され
た形式にて格納される保安メールボックス(つまり、デ
ータベース)に転送されることを可能にする図18の構
成によって提供される。これは、暗号化されたメッセー
ジを安全な位置内で許可された呼者によって取り出され
るまで保護する。発呼者は情報が意図される受取人に渡
るまでそれが安全であることを保証される。
【0089】後に取り出すために安全な方法にてメッセ
ージを格納する過程において、CPE1835は受信さ
れたメッセージを暗号解除することはない。そうではな
く、CPE1835は暗号化されたメッセージをデジタ
ル形式にてプラットホーム1850を介してデータベー
ス1855にパスする。当然、CPE1835は受信さ
れたメッセージに関して音声の復号は遂行しない。暗号
化されたメッセージと共に上に説明のキー交換の際に得
られた暗号化キーが格納される。データベース1855
からの暗号化されたメッセージの取り出しにおいて、C
PE1835はSTD1810との訓練及びキー交換シ
ーケンスを開始する。使用されるキーはメッセージ内に
格納されたキーである。このシーケンスの開始はプラッ
トホーム1850の制御下において行なわれる。プラッ
トホーム1850は結合1845を介してCPE183
5にコマンドを送ることによって保安モード通信を行な
う。いったん保安モード通信が確立されると、データベ
ース1855内に格納されている暗号化されたメッセー
ジデータが電話機1859の所のユーザにCPE183
5、スイッチ1830及びチャネル1875を介して送
られる。受信されたメッセージのSTD1865による
暗号解読及び復号処理は上に説明の通り行なわれる。
【0090】STDのための取り外し可能インタフェー
スモジュール 上に説明のように、STDはSTD上のソフトウエア定
義スイッチの使用によって多くのタイプの電話機と互換
性を持つように構成することができる。但し、STD電
話の互換性、並びにSTDの携帯性は、取り外し/交換
可能な電話ハンドセット及びベースインタフェースの使
用によって向上させることができる。このようなインタ
フェースを含むように適応された一例としてのSTD
は、セットのコア要素(これは交換される必要はない)
並びに取り外し可能なインタフェースモジュール内で一
体とされるハンドセット及びベースインタフェースを含
む。この取り外し可能なモジュールはSTD動作環境
(つまり、それと共にSTDが機能する電話機)に適合
するように変更することができる。この取り外し可能な
モジュールは、例えば、STDハウジング内の開口或は
チャネル内に滑り込み、STD内の電気コンタクトに接
続するインタフェース回路を含むカートリッジとして実
現される。取り外し可能なインタフェースモジュールを
持つ一つのSTD構成が図19、20及び21に示され
る。
【0091】図19に示されるように、この一例として
のSTDは、ベースとハンドセットインタフェースが取
り外し可能なモジュール(或はカートリッジ)1910
内で一体となることを除いて図8に示されるそれと類似
する。モジュール1910のSTDコア要素(集合的に
1920として識別される)への結合は、当分野におい
て周知のように従来のプラグタイプコネクタによって行
なわれる(プラグインモジュールタイプの結合に適当な
任意のコネクタを使用することができる)。図8に示さ
れる要素と同一である図19に示されるコア要素には同
一の番号が与えられている。ベース及びハンドセットイ
ンタフェース1912及び1914は、それぞれ、図8
のそれらの対応する要素(813及び801)と同一の
機能を遂行するが、但し、これらは、モジュール191
0内で物理的に結合される。
【0092】図19の構成は、モジュール1910の機
能がSTDをそれに接続されるべき電話機の電気的要件
に適応させるためにSTDの互換性及び携帯性を助け
る。ユーザが彼或は彼女のSTDを異なる電気的インタ
フェース要件(例えば、ハンドセットマイクロホンの差
異に起因する異なるインタフェース要件)を持つ電話機
と共に使用したいと思う場合、その電話機とインタフェ
ースするように適応された適当なモジュールとモジュー
ル1910を交換することのみが必要とされる。当分野
において周知のように、多くの電話は実質的に類似する
インタフェース要件を持つ。このために、一つ以上の電
話に対して単一のプラグインモジュールのみで十分であ
る。STDを様々な電話機に適応させることができるた
めに、ユーザは彼或は彼女のSTDを様々な位置に持ち
運び、任意の位置の所の従来の電話機をSTDを使用し
て保安音声能力を持つ電話機に変えることができる。
【0093】図20はプラグインモジュール1910の
ハンドセットインタフェース1914の詳細を示す。コ
ネクタ2005はハンドセット(図示なし)をモジュー
ル1910のハンドセットインタフェースに接続する。
図示されるように、この結合は4つの結合ピン(1−
4)を含む。ピン4はハンドセットを5ボルト電源に結
合する。ピン2はハンドセットをグラウンドに結合す
る。ピン3はハンドセット受信機(ラウドスピーカ)を
STDによって提供される(つまり、増幅器2025及
び2030を通じてコア要素1920によって提供され
る)その駆動信号に結合する。ピン1はハンドセット送
信機(マイクロホン)をSTD(つまり、増幅器201
5及び2020並びにコア要素1920)に結合する。
【0094】示されるインタフェースはコア要素192
0が多くの標準のAT&Tハンドセット、例えば、
“K”タイプのハンドセットと動作することを可能にす
る。他のハンドセットタイプもインタフェース要素の値
及びピン割り当てを変更することによって収容できる。
【0095】例えば、幾つかのハンドセットはグラウン
ドへのハンドセット接続ピン3、増幅器2025へのピ
ン2;並びにパワー源への接続ピン1及び増幅器201
5へのピン4を要求する。また、幾つかのハンドセット
は異なる送信機負荷インピーダンスを要求する。これ
は、抵抗体2012の値を変化させることによって達成
される(一例としての要素値のバリエーションが括弧内
に示される)。抵抗体R2 及びR3 はハンドセットスピ
ーカインピーダンスをマッチさせるために提供される。
これら抵抗体の値はハンドセットスピーカ要件に合うよ
うに変化することができる。最後に、増幅器2015及
び2025の利得の値がある与えられたハンドセットと
TSDのコア要素1920との間の伝送/受信電圧要件
に合うように調節される。増幅器2020及び2030
は従来のバッファ増幅器である。抵抗体R3 は話者が彼
(彼女)のハンドセットのイアピース(ear piece )内
に彼自身(或は彼女自身)の声を聞くことを許す従来の
“サイドトーン(side tone)”信号を提供する。
【0096】図21はプラグイン(plug-in )モジュー
ル1910の一例としてのベースインタフェース191
2の詳細を示す。コネクタ2105は電話ベース(図示
なし)をモジュール1910のベースインタフェースに
結合する。ハンドセットコネクタ2005と同様に、コ
ネクタ2105は4つの結合ピン(1−4)を含む。ピ
ン5はこれが電話ベースからの電源電圧を運ぶためにオ
ープン回路のままにされる。ピン3はハンドセット受信
機に向けられる受信機信号を提供する。ピン2は共通の
グラウンドを提供する。ピン1はハンドセットマイクロ
ホンからベースへの送信機信号を提供する。変圧器21
10及び2115はベースとTSDとの間のd.c.隔
離を提供し、ベースインタフェースの極性を鈍感(inse
nsitive)にする。
【0097】図示されるように、ベースインタフェース
1910は多くのAT&T電話ベースと共に動作する。
但し、図21の構成は他の電話ベースの要件に順応する
ように適応することができる。例えば、幾つかのベース
はハンドセット電源電圧をピン1上に供給し、出力信号
をピン4上に送信することを期待する。このために、こ
れらのピンの結合が交換される。このようなケースにお
いては、ピン1がオープン回路とされ、ピン4が送信機
出力を提供する。ピン1がオープン回路であるこのよう
な状況においては、ピン2は共通のグラウンドにはなり
得ない。このために、ピン3が代わりに共通グラウンド
として機能し、ピン2がハンドセットに受信機信号を提
供する。このようなケースにおいては、例えば、ピン1
及び4が27Kオーム抵抗体を横断して信号電圧を運ぶ
ために使用され、ピン2及び4が変圧器を横断して信号
電圧を運ぶために使用される。増幅器2125及び21
35の利得はそれぞれ抵抗体R5 及びR3 を調節するこ
とによって変化される。これらの増幅器はベースに出入
りする信号のレベルを調節する。増幅器2130及び2
140は従来のバッファである(図20及び21に示さ
れる全ての増幅器は、従来の演算増幅器回路によって提
供される。)
【0098】当業者においては、モジュール1910の
ハンドセットインタフェースはコア要素1920を他の
デバイス、例えば、スピーカホーン、セラーホーン、フ
ァックスマシン、コンピュータ等と結合するために適当
な他のインタフェースと置換できることが容易に理解で
きるものである。また、別個のプラグインモジュールを
ハンドセット及びベースインタフェースに対して提供す
ることもできる。図20及び21に図解されるバッファ
増幅器2020、2030、2130、2140は、モ
ジュール1920内ではなくコア要素1920内に位置
される。
【0099】STDは任意の様々な通信デバイス(通常
は2線ワイヤ電話“回線”結合を要求するファックスマ
シン、コンピュータ等)を4線電話のベースジャックに
結合するためのインタフェースとして使用することがで
きる。このケースにおいては、STDは上に説明のよう
にSTDを電話ベースのハンドセットジャックに結合す
るための4線インタフェース及びこのような通信デバイ
スをSTDに結合するための従来の2線から4線へのイ
ンタフェースを含む。通信デバイスが変調された非音声
信号を送信及び受信するものと想定すると、モデム80
9及び音声コーデック805はSTD信号経路から(文
字通りに或は論理的に)除去される。従って、STD
は、好ましくは、2線上のアナログ出力信号法を持つ従
来の通信デバイスを(それに電話機のベースが接続され
る)デジタル加入者ループに結合するために採用され
る。
【0100】図8及び19のSTDは圧縮されたデジタ
ル音声信号のデジタル暗号化を採用する。別の方法とし
て、STDはアナログスクランブラ(analg scrambler
)にて実現することもできる。このような実現におい
ては、デジタル/アナログ変換器811/803、モデ
ム809、暗号化器システム807、及び音声コーデッ
ク807が単一のアナログスクランブラデバイス、例え
ば、DATOTEC Corp. から市販されているEPU(Embedd
able Pricacy Unit ;埋込み可能プライバシユニット)
アナログスクランブラによって置換される。アナログス
クランブラを備えるSTDはベースインタフェース19
21/813及びハンドセットインタフェース801/
1914を含む。これらインタフェースの各々は上に説
明されたのと類似する方法にてハンドセット及びベース
の電気的特性、並びにスクランブラに適応される。当
然、これらインタフェースは、上に説明のように取り外
し可能である。
【0101】STDのインタフェース機能はそれらの保
安デバイスの一部としての用途に加えて、有効な機能を
提供する。具体的には、STDインタフェース回路は暗
号化が提供されてない場合であっても様々な通信デバイ
スを電話ベースにインタフェースするために使用するこ
とができる。上に述べられたように、このインタフェー
ス回路は取り外し可能である。インタフェースとしての
能力においては、STDは電気的互換性が提供されるべ
き機能であるために他の特別な回路を含む必要はない。
一例として、このような実現は、STDをインタフェー
スされるべきデバイス/システム間で結合するための従
来のジャック、これらジャックを取り外し可能なインタ
フェースコネクタに接続する内部結合、及びコネクタに
結合されたインタフェース回路を含む。こうして、これ
らデバイス/システムはSTDの取り外し可能なインタ
フェースを通じて結合される。STDは他の要素(例え
ば、暗号化システム)を含むことができるが、このイン
タフェース機能においては、このような他の要素は動作
する必要はないことに注意する。
【0102】上に説明の部分は音声呼について述べられ
たが、本発明は全てのタイプの保安データの通信との関
係で使用できることは明白である。(当業者においては
明らかであるように、音声が通信されないこのような構
成においてはSTDの音声符号器/復号器は除去され
る)。例えば、本発明は、PC間及びPCとメインフレ
ームコンピュータとの間の伝送を保護するために理想的
である。このアプリケーションはSTDが通信デバイス
にインタフェースし、電話設備が適当に修正されること
のみを要求するが、これは当業者によって簡単に達成で
きるものである。(このような修正されたインタフェー
スは、上に説明のように取り外し可能であることに注意
する。)同様にして、保安モードファックスをファクス
マシンとファックス記憶及び転送サービスとの間の伝送
を保護するために使用することもできる。(ファックス
の配達を受けたのための)ファックス受信の証明を提供
することもできる。こうして、STDはコンピュータ、
ファックス等を保安通信デバイスに変換するために使用
することができる。
【0103】呼の課金に対しては、様々な構成が可能で
ある。例えば、保安ノード150は発信及び終端AN
I、及び各ユーザI.D.#と関連する呼継続情報を捕
獲するように構成することができる。この情報が次に主
課金番号(main billing number )と共に、加入者の出
呼計画(outbound calling plan )に基づいて処理し、
顧客の勘定に含めるために、課金格付け及びフォーマッ
ティングシステム(billrating and formatting system
)187にパスされる。呼は、発信位置と終端位置へ
の保安ノードとの間ではなく、発信位置と終端位置との
間の呼のフローに基づいて格付けされる。従って、保安
ノード150への或はこれからの呼の転送は、典型的に
は、暗号化/暗号解除機能の料金の部分となり、加入者
料金請求書内の項目としては現われない。課金は被呼者
端から保安ノード150に応答監視(信号)が提供され
たときから開始される。呼のコストが発呼加入者に適用
される加入者発信呼(つまり、保安モードから解除モー
ド、保安モードから保安モードへの呼)に対して、被呼
加入者が(あたかもそれがコレクトコールであるかのよ
うに)その呼の費用に責務を負う解除モードから保安モ
ードへの呼とは異なる課金構成を使用することもでき
る。
【0104】最後に、上の説明はスイッチ151及びコ
ントローラ152を別個の装置として説明するが、呼を
監視し、音声プロンプトを発行し、応答を集め、情報を
格納し、格納されたプログラムの制御下において接続を
行ない、そして様々な関連する機能を遂行する能力を持
つ単一の“知能スイッチ(intelligent switch)”を電
気通信網内に位置し、これらの代わりに使用することを
予見することもできる。
【図面の簡単な説明】
【図1】本発明に従って構成された保安ノードを図解す
るブロック図である。
【図2】図1のコントローラ152内で追従される“保
安モードから解除モードへの”通信経路、つまり、発呼
者(CPE101)と保安ノードとの間の保安モード接
続及び保安ノードと被呼者(CPE102)との間の解
除モード接続を確立するためのステップを図解する流れ
図である。
【図3】保安モードから解除モードへの通信を開始する
ためのプロセスを説明するため、及びこのような呼或は
メッセージに対する図1の構成要素の幾つかを通じての
経路を図解するために有効なハードウエア流れ図を示
す。
【図4】暗号化器バンク170内の暗号化器及びCPE
101及び102内で追従されるハンドシェークステッ
プを図解する流れ図である。
【図5】コントローラ152内で追従される“保安モー
ドから保安モードへの”通信を確立するためのステップ
を解説する流れ図である。
【図6】保安モードから保安モードへの通信を開始する
設定プロセスに関与する追加の要素を示す図3に類似す
る線図である。
【図7】保安モードから保安モードへの通信が図6の構
成を使用して確立された後の経路を図解する。
【図8】典型的な顧客構内設備、例えば、図1のCPE
101の要素を図解するブロック図である。
【図9】典型的な暗号化器、例えば、暗号化器バンク1
70内の暗号化器172及び174の要素を図解するブ
ロック図である。
【図10】保安ノード150を使用して保安モードから
解除モード、解除モードから解除モード、及び保安モー
ドから保安モードへの呼を完結するための代替プロセス
を図解する流れ図である。
【図11】図10のプロセス内の様々なステップの際の
ハードウエア構成を図解する。
【図12】図10のプロセス内の様々なステップの際の
ハードウエア構成を図解する。
【図13】図10のプロセス内の様々なステップの際の
ハードウエア構成を図解する。
【図14】図10のプロセス内の様々なステップの際の
ハードウエア構成を図解する。
【図15】図10のプロセス内の様々なステップの際の
ハードウエア構成を図解する。
【図16】完全保安電話呼サービスを可能にするための
保安ノードの一例としての動作を要約する流れ図であ
る。
【図17】電話回線を通じて保安個人情報を一例として
の情報サービスプラットホームに提供するためのシステ
ムを示す。
【図18】保安モード音声メッセージを提供するシステ
ムを示す。
【図19】プラグイン電話機ハンドセット及びベースイ
ンタフェースモジュールを受けるように適応された保安
電話デバイスを示す。
【図20】図19に示されるプラグインモジュール内で
使用されるための電話機ハンドセット及びベースインタ
フェース回路の略図を表わす。
【図21】図19に示されるプラグインモジュール内で
使用されるための電話機ハンドセット及びベースインタ
フェース回路の略図を表わす。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 マイケル エム.カプラン アメリカ合衆国 01966 マサチューセッ ツ,ロックポート,オーシャン アヴェニ ュー 4

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 網を通じて保安モード通信経路を確立す
    るための方法であって、この経路が発呼者の構内設備を
    被呼者の構内設備と網ノードを使用して結合し、発呼者
    の構内設備及び網ノードが暗号化システムを持ち、この
    方法が:発呼者構内設備からの第一の信号を網ノードに
    網内に発呼者構内設備と網ノードとの間に解除モード通
    信経路を確立するために伝送するステップ;及び発呼者
    構内設備から網ノードに第二の信号を送信するステップ
    を含み、この第二の信号が網ノードと発呼者構内設備と
    の間の解除モード通信経路を保安モード通信経路に変換
    するために使用され;この方法がさらに発呼者構内設備
    から網ノードにこの保安モード通信経路を介して第三の
    信号を送信するステップを含み、この第三の信号が被呼
    者の構内設備を識別し;この方法がさらに第三の信号に
    基づいて網ノードと被呼者の構内設備との間に一つの通
    信路を確立するステップを含むことを特徴とする方法。
  2. 【請求項2】 前記の発呼者構内設備が電話機ベース、
    電話機マイクロホン、及びベースとマイクロホンとの間
    に結合された保安電話デバイスを含むことを特徴とする
    請求項1の方法。
  3. 【請求項3】 前記の保安電話デバイスがキーパッドを
    含み、前記の第三の信号がこのキーパッドを使用して発
    生されることを特徴とする請求項2の方法。
  4. 【請求項4】 前記の変換ステップが発呼者構内設備と
    網ノードとの間で暗号化キー交換を遂行するステップを
    含むことを特徴とする請求項1の方法。
  5. 【請求項5】 前記の暗号化キー交換を遂行するステッ
    プが発呼者構内設備によって開始されることを特徴とす
    る請求項4の方法。
  6. 【請求項6】 前記の被呼者の構内設備が暗号化システ
    ムを含み、前記の被呼者の構内設備と網ノードとの間の
    通信路が保安モード通信路であることを特徴とする請求
    項1の方法。
  7. 【請求項7】 網を通じて保安モード通信路を確立する
    ための方法であって、この通信路が発呼者の構内設備と
    被呼者の構内設備を網ノードを使用して結合し、発呼者
    の構内設備と網ノードが一つの暗号化システムを持ち、
    発呼者の構内設備がノードに解除モード通信路によって
    結合され、この方法が:発呼者の構内設備から網ノード
    の所で第一の信号を受信するステップを含み、この第一
    の信号が解除モード通信路を保安モード通信路に変換す
    るために使用され;この方法がさらに;網ノードの所で
    保安モード通信路を介して発呼者構内設備から第二の信
    号を受信するステップを含み、この第二の信号が被呼者
    の構内設備を識別し;この方法がさらにこの第二の信号
    に基づいて網ノードと被呼者の構内設備との間の通信路
    を確立するステップを含むことを特徴とする方法。
  8. 【請求項8】 前記の発呼者の構内設備が電話機ベー
    ス、電話機マイクロホン、及びベースとマイクロホンと
    の間に結合された保安電話デバイスを含むことを特徴と
    する請求項7の方法。
  9. 【請求項9】 前記の変換ステップが発呼者交換設備と
    網ノードの間の暗号化キー交換を遂行するステップを含
    むことを特徴とする請求項7の方法。
  10. 【請求項10】 前記の暗号化キー交換を遂行するステ
    ップが網ノードによって開始されることを特徴とする請
    求項9の方法。
  11. 【請求項11】 前記の被呼者の構内設備が暗号化シス
    テムを含み、被呼者の構内設備と網ノードとの間の通信
    路が保安モード通信路であることを特徴とする請求項7
    の方法。
  12. 【請求項12】 通信網を通じて情報信号を第一のデバ
    イスに送信するための方法であって、この情報信号が電
    話機ベースと電話機マイクロホンとの間に結合された保
    安電話デバイスから送信され、この保安電話デバイスが
    キーパッドを持ち、この第一のデバイスが暗号化システ
    ムを持ち、この方法が:第一の信号を網内に保安電話デ
    バイスと第一のデバイスとの間に解除モード通信路を確
    立するために送信するステップ;及び保安電話デバイス
    から第一のデバイスの暗号化システムに第二の信号を送
    信するステップを含み、この第二の信号が解除モード通
    信路を保安モード通信路に変換するために使用され;こ
    の方法がさらに保安電話デバイスのキーパッドを使用し
    て情報信号を発生するステップ;及びこの保安モード網
    通信路を通じて保安電話デバイスからの情報信号を第一
    のデバイスに伝送するステップを含むことを特徴とする
    方法。
  13. 【請求項13】 前記の第二の信号が解除モード通信路
    の保安モード通信路への変換を開始する信号から成るこ
    とを特徴とする請求項12の方法。
  14. 【請求項14】 前記の第二の信号が暗号化キーを反映
    する信号から成ることを特徴とする請求項12の方法。
  15. 【請求項15】 前記の情報信号がユーザ識別信号から
    成ることを特徴とする請求項12の方法。
  16. 【請求項16】 前記のユーザ識別信号が個人識別番号
    から成ることを特徴とする請求項15の方法。
  17. 【請求項17】 前記のユーザ識別信号が社会保険番号
    から成ることを特徴とする請求項15の方法。
  18. 【請求項18】 第一にデバイスによって情報信号を受
    信する方法であって、この第一のデバイスが暗号化シス
    テムを持ち、この情報が電話機マイクロホン及び電話機
    ベースを持つ電話及びマイクロホンとベースとの間に結
    合された保安電話デバイスによって伝送され、この第一
    のデバイスが網の解除モード通信路によって電話機に結
    合され、この方法が:第一のデバイスの暗号化システム
    から保安電話デバイスに第一の信号を送信するステップ
    を含み、この第一の信号が解除モード通信路を保安モー
    ド通信路に変換するために使用され;この方法がさらに
    この保安モード通信路から伝送された情報信号を受信す
    るステップを含み、この情報信号が保安モード電話デバ
    イスによって伝送されることを特徴とする方法。
  19. 【請求項19】 前記の保安モード電話デバイスがキー
    パッドを含み、前記の情報信号がこのキーパッドを使用
    して発生されることを特徴とする請求項18の方法。
  20. 【請求項20】 音声メッセージシステム上に受取人の
    ために保安モードメッセージを残すための方法であっ
    て、このメッセージが電話機から通信網を通じて音声メ
    ッセージシステムに伝送され、この電話機が電話機ベー
    ス及びマイクロホンを含み、またベースとマイクロホン
    との間に結合された保安電話デバイスを持ち、この音声
    メッセージシステムが暗号化されたシステムを持ち、こ
    の方法が:電話機から第一の信号を網内に保安電話デバ
    イスと音声メッセージシステムとの間の解除モード通信
    路を確立するために送信するステップ;及び保安電話デ
    バイスから第二の信号を音声メッセージシステムの暗号
    化システムに送信するステップを含み、この第二の信号
    が解除モード通信路を保安モード通信路に変換するため
    に使用され、この方法がさらに電話機から音声メッセー
    ジを保安モード網経路を通じて音声メッセージシステム
    に伝送するステップを含み、この音声メッセージが音声
    メッセージシステムによって記録されることを特徴とす
    る方法。
  21. 【請求項21】 前記の第二の信号が解除モード通信路
    から保安モード通信路への変換を開始する信号から成る
    ことを特徴とする請求項20の方法。
  22. 【請求項22】 前記の第二の信号が暗号化キーを反映
    する信号から成ることを特徴とする請求項20の方法。
  23. 【請求項23】 音声メッセージシステムの所で音声メ
    ッセージを受信する方法であって、この音声メッセージ
    システムが暗号化システムを持ち、この音声メッセージ
    がマイクロホン、電話機ベース、及びマイクロホンとベ
    ースとの間に結合された保安電話デバイスを持つ電話機
    から伝送され、この音声メッセージシステムが網の解除
    モード通信路によってこの電話機に結合され、この方法
    が:音声メッセージシステムの暗号化システムから第一
    の信号を保安電話デバイスに送信するステップを含み、
    この第一の信号が解除モード通信路を保安モード通信路
    に変換するために使用され、この方法がさらに音声メッ
    セージシステムによって記録するために保安モード通信
    路からの伝送された音声メッセージ信号を受信するステ
    ップを含み、この音声メッセージ信号が電話機によって
    伝送されることを特徴とする方法。
  24. 【請求項24】 音声メッセージシステムから保安モー
    ド音声メッセージを受信する方法であって、このメッセ
    ージが音声メッセージシステムから通信網を通じて電話
    機に伝送され、この電話機が電話機ベース及びスピーカ
    を含み、またベースとスピーカとの間に結合された保安
    モード電話デバイスを持ち、この音声メッセージシステ
    ムが関連する暗号化システムを持ち、この方法が:電話
    機から網内に電話機と音声メッセージシステムとの間に
    解除モード通信路を確立するために第一の信号を伝送す
    るステップ;及び保安電話デバイスから音声メッセージ
    システムの暗号化システムに第二の信号を伝送するステ
    ップを含み、この第二の信号が解除モード通信路を保安
    モード通信路に変換するために使用され、この方法がさ
    らに電話機の所で音声メッセージシステムから保安モー
    ド通信路を通じて伝送された音声メッセージを受信する
    ステップを含むことを特徴とする方法。
  25. 【請求項25】 前記の第二の信号が解除モード通信路
    から保安モード通信路への変換を開始する信号から成る
    ことを特徴とする請求項24の方法。
  26. 【請求項26】 前記の第二の信号が暗号化キーを反映
    する信号から成ることを特徴とする請求項24の方法。
  27. 【請求項27】 記録された音声メッセージを音声メッ
    セージシステムから通信網を通じて電話機に保安モード
    伝送する方法であって、この電話機が電話機スピーカ及
    びベースを含み、またスピーカとベースとの間に結合さ
    れた保安モード電話デバイスを持ち、この音声メッセー
    ジシステムが暗号化システムを持ち、この音声メッセー
    ジシステムが電話機に網の解除モード通信路によって結
    合され、この方法が:音声メッセージシステムの暗号化
    システムから第一の信号を保安モード電話デバイスに送
    信するステップを含み、この第一の信号が解除モード通
    信路を保安モード通信路に変換するために使用され;こ
    の方法がさらに記録された音声メッセージ信号を音声メ
    ッセージシステムによって保安モード通信路に伝送する
    ステップを含むことを特徴とする方法。
JP6201202A 1993-08-27 1994-08-26 保安モード電気通信 Pending JPH07203000A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/113,376 US5434920A (en) 1991-12-09 1993-08-27 Secure telecommunications
US113376 1998-07-10

Publications (1)

Publication Number Publication Date
JPH07203000A true JPH07203000A (ja) 1995-08-04

Family

ID=22349051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6201202A Pending JPH07203000A (ja) 1993-08-27 1994-08-26 保安モード電気通信

Country Status (4)

Country Link
US (2) US5434920A (ja)
EP (1) EP0642277A3 (ja)
JP (1) JPH07203000A (ja)
CA (1) CA2128305C (ja)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
JPH07162407A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
WO1996020448A1 (en) * 1994-12-23 1996-07-04 Southwestern Bell Technology Resources, Inc. Flexible network platform and call processing system
DE69515838T2 (de) * 1995-01-30 2000-10-12 Ibm Prioritätsgesteuerte Übertragung von Multimedia-Datenströmen über eine Fernmeldeleitung
US5706330A (en) * 1995-02-14 1998-01-06 Bufferd; Cary Method and apparatus for tracking and transmitting communication information for wireless communication systems
US5699513A (en) * 1995-03-31 1997-12-16 Motorola, Inc. Method for secure network access via message intercept
US5696880A (en) * 1995-06-26 1997-12-09 Motorola, Inc. Communication system user authentication method
US5966163A (en) 1995-10-20 1999-10-12 Scientific-Atlanta, Inc. Providing constant bit rate upstream data transport in a two way cable system by scheduling preemptive grants for upstream data slots using selected fields of a plurality of grant fields
US6230203B1 (en) 1995-10-20 2001-05-08 Scientific-Atlanta, Inc. System and method for providing statistics for flexible billing in a cable environment
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US7028088B1 (en) * 1996-04-03 2006-04-11 Scientific-Atlanta, Inc. System and method for providing statistics for flexible billing in a cable environment
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
FR2753857B1 (fr) * 1996-09-25 1998-12-11 Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet
US6272150B1 (en) 1997-01-17 2001-08-07 Scientific-Atlanta, Inc. Cable modem map display for network management of a cable data delivery system
US6308328B1 (en) 1997-01-17 2001-10-23 Scientific-Atlanta, Inc. Usage statistics collection for a cable data delivery system
US6286058B1 (en) 1997-04-14 2001-09-04 Scientific-Atlanta, Inc. Apparatus and methods for automatically rerouting packets in the event of a link failure
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US5781628A (en) * 1997-08-19 1998-07-14 Ericsson Inc. System and method for selective restriction of ciphering
US20030118186A1 (en) * 1997-10-30 2003-06-26 Gilley James E. Apparatus for and method for cipher check of an analog scrambler
US6690798B1 (en) 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6182033B1 (en) * 1998-01-09 2001-01-30 At&T Corp. Modular approach to speech enhancement with an application to speech coding
US7392180B1 (en) 1998-01-09 2008-06-24 At&T Corp. System and method of coding sound signals using sound enhancement
US6275573B1 (en) 1998-06-02 2001-08-14 Snapshield Ltd. System and method for secured network access
US6084958A (en) * 1998-06-23 2000-07-04 Starium Ltd Determining the manner in which the wires connecting to a base set of a telephone system are used for transmission and reception of electrical signals representing a communication
US6092118A (en) * 1998-07-06 2000-07-18 Northrop Grumman Corporation Inter-computer communication method and apparatus utilizing clocked message playback and message format definition files
US6862622B2 (en) 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
US6266418B1 (en) * 1998-10-28 2001-07-24 L3-Communications Corporation Encryption and authentication methods and apparatus for securing telephone communications
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
GB2348568A (en) * 1999-03-31 2000-10-04 Ibm Enabling conformance to legislative requirements for mobile devices
US6856687B2 (en) * 1999-06-21 2005-02-15 Copytele, Inc. Portable telecommunication security device
US6430691B1 (en) * 1999-06-21 2002-08-06 Copytele, Inc. Stand-alone telecommunications security device
US7222242B2 (en) * 1999-06-21 2007-05-22 Copytele, Inc. Interface for facilitating facsimile transmissions via wireless communications networks
GB2352370B (en) 1999-07-21 2003-09-03 Int Computers Ltd Migration from in-clear to encrypted working over a communications link
IL133504A (en) * 1999-12-14 2004-02-08 Eci Telecom Ltd Handling an alarm situation in a telecommunication system
US6775770B1 (en) * 1999-12-30 2004-08-10 Intel Corporation Platform and method for securing data provided through a user input device
US20040052376A1 (en) * 2000-12-19 2004-03-18 Abraham Fisher Secure modem transmission
US6990119B2 (en) * 2001-02-07 2006-01-24 Qualcomm, Inc. Method and apparatus to facilitate a transparent service option transition
US6856982B1 (en) * 2001-02-26 2005-02-15 Alcatel System, intelligent network service engine and method for detecting a fraudulent call using real time fraud management tools
JP4586281B2 (ja) * 2001-03-13 2010-11-24 コニカミノルタビジネステクノロジーズ株式会社 データ送信管理装置、データ送信管理方法、データ送信管理プログラムおよびデータ送信管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7110986B1 (en) * 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
FI20011335A (fi) * 2001-06-21 2002-12-22 Nokia Corp Tiedon tallennus tietoliikennejärjestelmässä
US6912275B1 (en) * 2001-07-05 2005-06-28 At&T Corp Secure remote access to voice mail
US7647320B2 (en) * 2002-01-18 2010-01-12 Peoplechart Corporation Patient directed system and method for managing medical information
US8166562B2 (en) 2002-05-31 2012-04-24 Peoplechart Corporation Method and system for protecting information on a computer system
US7133696B2 (en) 2002-12-13 2006-11-07 Qualcomm, Incorporated Changing the operational mode of a wireless communication device using a voice service option
US7500096B2 (en) * 2002-12-31 2009-03-03 Pitney Bowes Inc. System and method for message filtering by a trusted third party
US6879669B1 (en) * 2003-09-30 2005-04-12 International Business Machines Corporation Method and apparatus for enabling a privacy feature in a communications network
US7596224B2 (en) * 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert
US9917819B2 (en) * 2005-01-13 2018-03-13 International Business Machines Corporation System and method for providing a proxied contact management system
US7813481B1 (en) 2005-02-18 2010-10-12 At&T Mobility Ii Llc Conversation recording with real-time notification for users of communication terminals
US20070245413A1 (en) * 2005-07-05 2007-10-18 Viasat, Inc. Trusted Cryptographic Switch
US7877594B1 (en) 2006-03-16 2011-01-25 Copytele, Inc. Method and system for securing e-mail transmissions
US7881471B2 (en) * 2006-06-30 2011-02-01 Verint Systems Inc. Systems and methods for recording an encrypted interaction
US7787373B2 (en) * 2006-07-26 2010-08-31 Cisco Technology, Inc. Method and apparatus for providing secure blast calls
US20080037518A1 (en) * 2006-07-26 2008-02-14 Parameswaran Kumarasamy Method and apparatus for voice over internet protocol call signaling and media tracing
US8539065B2 (en) 2006-07-26 2013-09-17 Cisco Technology, Inc. Method and apparatus for providing access to real time control protocol information for improved media quality control
WO2008060824A2 (en) * 2006-10-30 2008-05-22 Motorola, Inc. Method and system for secure communication in a communication network
GB0712022D0 (en) * 2007-06-20 2007-10-17 Still First Ltd Encrypted communication system
US9326135B2 (en) * 2008-02-21 2016-04-26 Google Technology Holdings LLC Method and apparatus for secure communication in a digital two way radio protocol
US20110135093A1 (en) * 2008-11-26 2011-06-09 Radatti Peter V Secure telephone devices, systems and methods
US8442228B2 (en) 2010-04-06 2013-05-14 MicroTechnologies LLC Multi-class switching system and associated method of use
US8165618B1 (en) * 2011-02-24 2012-04-24 Research In Motion Limited Methods and systems for slow associated control channel signaling
PL2768418T3 (pl) 2011-10-19 2017-12-29 Ethicon Endo-Surgery, Inc. Urządzenie dopasowujące do nakładacza zacisków do zastosowania z robotem chirurgicznym
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
US9094739B2 (en) 2012-10-31 2015-07-28 Unicorn Government, Inc. Internet protocol switching system and associated method of use
US9232394B2 (en) * 2013-01-02 2016-01-05 International Business Machines Corporation Authentication of phone caller identity
US10957445B2 (en) 2017-10-05 2021-03-23 Hill-Rom Services, Inc. Caregiver and staff information system
US20230247136A1 (en) * 2022-02-02 2023-08-03 Avaya Management L.P. Automated attendant that specifies audio transmission characteristics for calls

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1593913A (en) * 1978-03-28 1981-07-22 Standard Telephones Cables Ltd Programme-controlled automatic telephone exchanges
JPS55127777A (en) * 1979-03-24 1980-10-02 Pioneer Electronic Corp Scramble method of catv system
US4411017A (en) * 1980-03-14 1983-10-18 Harris Corporation Secure mobile telephone system
US5136648A (en) * 1985-02-19 1992-08-04 Octel Communications Corporation Message storage security system
GB2191661B (en) * 1985-12-11 1989-03-30 Plessey Co Plc Method of secured communications in a telecommunications system
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US4797672A (en) * 1986-09-04 1989-01-10 Octel Communications Corp. Voice network security system
US4864566A (en) * 1986-09-26 1989-09-05 Cycomm Corporation Precise multiplexed transmission and reception of analog and digital data through a narrow-band channel
US4972479A (en) * 1987-07-10 1990-11-20 Tobias Jr Ray W Method and apparatus for providing privacy/security in a communication system
US4914696A (en) * 1988-08-15 1990-04-03 Motorola, Inc. Communications system with tandem scrambling devices
US5222186A (en) * 1991-12-06 1993-06-22 Globol Gmbh Electrical apparatus for vaporizing of active substances
US5392357A (en) * 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5222136A (en) * 1992-07-23 1993-06-22 Crest Industries, Inc. Encrypted communication system
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal

Also Published As

Publication number Publication date
EP0642277A3 (en) 1998-03-18
US5594798A (en) 1997-01-14
EP0642277A2 (en) 1995-03-08
US5434920A (en) 1995-07-18
CA2128305A1 (en) 1995-02-28
CA2128305C (en) 2000-06-27

Similar Documents

Publication Publication Date Title
JPH07203000A (ja) 保安モード電気通信
US5974142A (en) Secure telecommunications
JPH07177128A (ja) 保安モード電気通信
US5392357A (en) Secure telecommunications
US6118864A (en) System and method for providing communication on a wide area network
US5870465A (en) Telephony adapter system for providing a user with a virtual presence to an office
US5809128A (en) Method and apparatus permitting notification and control of blocked incoming calls over a data network
AU708959B2 (en) Method to provide voice call notification and control messaging over a data path
EP0967827B1 (en) Method for performing call forwarding service with an ISDN network terminator
EP1084542B1 (en) System and method for secured network access
US6912275B1 (en) Secure remote access to voice mail
JPH06245240A (ja) 公衆回線専用線接続方式
JP4063734B2 (ja) 電話及びインターネットホン機能を提供するデュアルモードホンとデュアルモードホンにおける通話処理方法とデュアルモード通話処理機能を実現できる記録媒体及びデュアルモード通話処理システム
US20050152338A1 (en) System and method for managing voice communications between a telephone, a circuit switching network and/or a packet switching network
JPH07288608A (ja) モデム装置及びモデム装置における音声呼設立方法
WO2005070124A2 (en) System and method for managing voice communications between a telephone, a circuit switching network and/or a packet switching network
JP3002667B2 (ja) 通話システム
US5579394A (en) Clear channel interface module and method therefor
JPH02113761A (ja) テレビ電話装置
EP1071266A1 (en) Telephone recording systems
US6407995B1 (en) Independently switched voice and data calls using a single PSTN line connection
EP1757111B1 (en) Method and system for establishing communications
CA2218231C (en) Method to provide voice call notification and control messaging over a data path
JPH1013550A (ja) 折り返し呼接続通信方式および該通信方式に用いるルータ
JPH1013531A (ja) 折り返し呼接続通信方式に用いるゲートウエイ交換機

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040524

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041018