DE102004013860A1 - Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel - Google Patents

Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel Download PDF

Info

Publication number
DE102004013860A1
DE102004013860A1 DE200410013860 DE102004013860A DE102004013860A1 DE 102004013860 A1 DE102004013860 A1 DE 102004013860A1 DE 200410013860 DE200410013860 DE 200410013860 DE 102004013860 A DE102004013860 A DE 102004013860A DE 102004013860 A1 DE102004013860 A1 DE 102004013860A1
Authority
DE
Germany
Prior art keywords
information
video
sound
sound information
language
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410013860
Other languages
English (en)
Inventor
Marian Trinkel
Martin Eckert
Fred Runge
Grit Schönebeck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE200410013860 priority Critical patent/DE102004013860A1/de
Publication of DE102004013860A1 publication Critical patent/DE102004013860A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23892Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42203Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS] sound input device, e.g. microphone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Verschlüsselung von digitalen Informationen. Hierbei werden die durch eine digitale Sprachinformation verschlüsselten Video- und/oder Klanginformationen nur durch die Eingabe der Sprachinformationen entschlüsselt, wobei ein Fehlversuch der Entschlüsselung zu einer verfälschten Wiedergabe der Video- und/oder Klanginformationen führt. Fehlversuche führen zu einer kontinuierlichen Verfälschung der Video- und/oder Klanginformationen. Die Sprachinformation, d. h. die Sprache, dient als Schlüsselparameter zum Ver- und Entschlüsseln. Hierbei werden, ähnlich den elektronischen Wasserzeichen, Sprachinformationen des Berechtigten mit den übermittelten Video- und/oder Klanginformationen, insbesondere Video/Audio-Audioinformationen, vermischt.

Description

  • Die Erfindung betrifft ein Verfahren und einer Vorrichtung zur Verschlüsselung von digitalen Video- oder Sprachinformationen auf der Basis eines Sprachschlüssels.
  • Gebiet der Erfindung:
  • Das Ziel entsprechender Verschlüsselungsverfahren liegt darin, ein Kopierschutzverfahren bereitzustellen, das nur dem Käufer des Datenträgers bzw. Empfängers (Streaming) der entsprechenden Informationen einen Zugriff auf die Informationen gestattet. Die Kopierschutzverfahren werden jedoch oft umgangen oder es treten Probleme bei der Wiedergabe der Informationen auf. So können z. B. ältere CD-Player, die auf neuere Kopierschutzverfahren nicht ausgerichtet sind und die oftmals nicht dem Aufzeichnungsstandard entsprechen, die Informationen nicht abspielen.
  • Bei personenbezogenen Lizenzen ist es oftmals nicht möglich, trotz einer entsprechenden schriftlichen Vereinbarung zu verhindern, dass die Informationen weiter gegeben werden.
  • Stand der Technik (SdT):
  • Es existieren Kodierverfahren, die es erlauben, Bilddateien mit für den Betrachter unsichtbaren Informationen zu versehen und die es so ermöglichen, z. B. Angaben zu den Autoren der entsprechenden Grafik, einzufügen. Ebenfalls werden derartige Dateien oder Dateien mit Videoinformationen meist mit so genannten Headern versehen, die ähnliche Informationen offen enthalten können. Auf DVD oder ähnlichen entsprechenden Datenträgern enthaltene Audio- oder Videoinformationen werden oft mit Kopierschutzverfahren versehen, die eine Vervielfältigung der Informationen verhindern sollen.
  • Weiterhin sind biometrische Verfahren bekannt, bei denen Sprecherverifikationsverfahren angewendet werden, die die akustische Überprüfung der Identität eines bestimmten Sprechers erlauben. Hierzu wird ein vorher in einem System trainierter Voiceprint mit den Eigenschaften einer aktuellen sprachlichen Äußerung des Sprechers verglichen. Wird bei einem Vergleich dann festgestellt, dass es sich um einen zugelassenen Sprecher handelt, werden die gewünschten Funktionen freigegeben.
  • So ist aus der DE 199 961 403 A1 ein System zur automatisierten Kontrolle beschrieben. Hierbei handelt es sich um eine Biometriedatenerfassungseinrichtung. Eine Verschlüsselung aufgrund der Biometriedaten wird nicht beschrieben.
  • Aus der DE 197 03 970 ist ein Verfahren zur verfälschungssicheren Übermittlung einer im Dokument gewählten authentischen Form bekannt.
  • Aus den Druckschriften US 5,481,610 , WO 02/078249 und GB 23 46 239 sind Verfahren für den Zugriff auf Informationen durch die natürliche Sprache bekannt.
  • Aufgabe der erfindung ist es, ein verfahren und eine Vorrichtung bereitzustellen, die eine individuelle Verschlüsselung von Informationen, insbesondere Videound/oder Klanginformationen zulässt.
  • Diese Aufgabe wird durch die Erfindungen mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen der Erfindungen sind in den Unteransprüchen gekennzeichnet.
  • Hierbei werden die durch eine digitale Sprachinformation verschlüsselten Video- und/oder Klanginformationen nur durch die Eingabe der Sprachinformationen entschlüsselt, wobei ein Fehlversuch der Entschlüsselung z. B. zu einer verfälschten Wiedergabe der Video- und/oder Klanginformationen bzw. Unkenntlichkeit führt.
  • Weitere Fehlversuche führen zu einer kontinuierlichen Verfälschung der Video- und/oder Klanginformationen bis zur Unkenntlichkeit.
  • Die Sprachinformation d. h., die Sprache dient als Schlüsselparameter zum Ver- und Entschlüsseln. Hierbei werden, ähnlich den elektronischen Wasserzeichen, Sprachinformationen des Berechtigten mit den übermittelten Video- und/oder Klanginformationen, insbesondere Video/Audio-Audioinformationen, vermischt.
  • Bei der Wiedergabe der Video- und/oder Klanginformationen durch den Berechtigten wird dieser aufgefordert, über eine Einrichtung zur Aufnahme akustischer Wellen, insbesondere in ein Mikrofon, sprachliche Äußerungen einzugeben, wobei der Inhalt dieser Äußerungen durch ein Wiedergabesystem nach einem Zufallsprinzip vorgegeben werden kann. Das System arbeitet so, dass die Voiceprint-Informationen aus den Audio/Video-Informationen extrahiert werden, um den beschriebenen Vergleich mit den Eigenschaften der Äußerungen durchzuführen.
  • Zur Verbesserung des Schutzes der Klanginformationen werden diese zusätzlich mit Kommunikationsadressen verschlüsselt, wie Name, Telefonnummer, CLL (Calling Line Identification), HLR (Home Location Register), IP (IP-Adresse).
  • Beim Entschlüsseln der Video- und/oder Klanginformationen durch den Berechtigten wird über ein zur Übertragung von Sprache geeignetes Netz, wie Telefonnetz oder Internet, eine Verbindung zu einem Trust-Center, Trust System Modul aufgebaut. Hierüber kann überprüft werden, ob der Zugriff auf die Sprachinformation berechtigt ist, wobei bei der Überprüfung vorzugsweise zusätzlich die bei Verbindungsaufnahme übermittelten Informationen berücksichtigt werden. Dies kann ebenfalls mittels des Sprachschlüssels über die Spracherkennung erfolgen.
  • Für den Fall, dass ein breiter Nutzerkreis Kenntnis über das Kodierverfahren zur Implementierung des Voiceprints in die übermittelten Informationen erlangt, bzw. dass, bedingt durch den technischen Fortschritt, Verfahren zur Dechiffrierung der Voiceprintinformation entwickelt werden können, sind weitere Sicherungsmaßnahmen zu ergreifen. Um zu verhindern, dass ein Voiceprint aus einer übertragenen Information in eine andere übertragene Information übertragen wird und den dort vorhandenen Voiceprint ersetzt, werden Kommunikationsadressen verwendet, die sicherstellen, dass ein Missbrauch vermieden wird.
  • So kann das freizuschaltende Endgerät/Wiedergabegerät (z. B. PDA, Computer, DVD-Player, u. ä.) mit einem zur Übertragung von Freischaltinformationen geeigneten Kommunikationsnetz verbunden werden. In den freizugebenden Informationen werden, Zusatzinformationen zum Empfänger nach einem Zufallsprinzip verschlüsselt eingefügt (z. B. Name, Telefonnummer u. ä.). Möchte nun der Empfänger die erhaltenen Informationen frei schalten lassen, so nimmt er über ein zur Übertragung von Sprache geeignetes Netz (z.B. Telefonnetz, Internet, (VoiceoverIP), u. ä.) Verbindung zu einem Trust-Center auf, in dem der VoicePrint des gewünschten Empfängers hinterlegt ist. Beide Netze können u. U. identisch sein. Aufgrund der bei der Verbindungsaufnahme übermittelten Anschlussidentifikation (z. B. CLI) und aufgrund über eine automatische Spracherkennung erkannte Angaben des Anrufers (z.B. Kundennummer) kann das Trust-Center Systeminformationen über das Endgerät erhalten, die an das Wiedergabesystem zur Freizuschaltung der vom Empfänger erhaltenen Informationen zu richten sind. Aus der freizuschaltenden Information wird nun die kodierte Information über den gewünschten Empfänger an das Trust-Center übermittelt und dechiffriert (bzw. ggf. dechiffriert und übermittelt) und zur Grundlage für die Suche nach dem entsprechenden, im Trust-Center vorliegenden, Voiceprint genommen. Nun wird, wie bereits beschrieben, der Anrufer durch das Trust-Center aufgefordert, sprachliche Äußerungen einzugeben, deren Eigenschaften/Merkmale mit dem gefundenen Voiceprint verglichen werden. Im Erfolgsfall wird durch das Trust-Center eine ggf. temporär gültige Freischaltinformation an das Endgerät/Wiedergabegerät übermittelt.
  • Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen näher erläutert, die in den Figuren schematisch dargestellt sind. Gleiche Bezugsziffern in den einzelnen Figuren bezeichnen dabei gleiche Elemente. Im Einzelnen zeigt:
  • 1 ein Beispiel einer Vertauschungsmatrix für die Abwandlung der Sprachinformationen;
  • 2 ein Beispiel für ein Steuerungssystem.
  • Ähnlich den elektronischen Wasserzeicheninformationen werden Voiceprints des Berechtigten mit den übermittelten Video/Audio-Informationen vermischt. Bei der Wiedergabe durch den Berechtigten/Käufer wird dieser aufgefordert, über eine Einrichtung zur Aufnahme akustischer Wellen (z. B. Mikrofon) sprachliche Äußerungen einzugeben. Der Inhalt dieser Äußerungen kann ggf, durch das System nach einem Zufallsprinzip vorgegeben werden. Ein im System enthaltenes Modul extrahiert die Voiceprint-Informationen aus den Audio/Video-Informationen und führt den oben beschriebenen Vergleich mit den Eigenschaften der Äußerungen durch. Wird innerhalb bestimmter, ggf. einstellbarer Grenzen eine hohe Ähnlichkeit der Eigenschaften (Merkmale) der Äußerungen mit den im Voiceprint enthaltenen Merkmalen festgestellt, wird nur dann die ggf. erworbene und/oder gelieferte Information zur weiteren Verwendung freigeschaltet.
  • Die 1 zeigt ein Beispiel, bei dem mittels eines Schlüssels von einem Fälscher der Content neu gemischt wird, so dass der Content erkennbar und interpretierbar ist, aber nicht dem Original entspricht.
  • Dies wird dadurch erreicht, dass mittels eines Mikrofons der Fälscher das Schlüsselwort eingibt. Die Sprache wird analysiert und anschließend wird der Content innerhalb des Frequenzspektrums und Zeitspektrums nach einem Algorithmus, wie er aus 1 erkennbar ist, so verändert, dass der Content erkennbar und interpretierbar ist, aber nicht dem Original entspricht.
  • Bei Weitergabe dieses gefälschten Contents wird bei einer weiteren unzulässigen Eingabe eines Sprachschlüssels, dieser wieder weiter verändert, so lange bis der Content nicht mehr erkannt werden kann.
  • So kann der Content (Musik, Sprache) z. B. im Internet erworben werden und mittels einer Sprachverifikation freigegeben (Schlüssel) werden, nachdem die Nutzungsrechte erworben wurden.
  • Beim Weiterleiten des Contents (Musiktausch über Internet) erfolgt die Freigabe wieder über die Sprache (Mikrofon).
  • Der Kunde, der schon den Content gekauft hat, ist somit bekannt und seine Informationen werden nach einer Verifikation freigegeben. Ein Fälscher wird durch den nichtvorhandenen Schlüssel erkannt.
  • Hierbei sollte der Sprachschlüssel z. B. folgenden Kriterien erfüllen:
    • – der Content (Akustik, Sprache) sollte nicht mit der Ursprache (Abspielen eines Bandes) identisch sein
    • – kontinuierliche und diskontinuierliche Veränderungen der Content/ Sprachgeschwindigkeit, sollen erkannt und abgewendet werden
    • – Es wird eine Sprachverifikation/Identifikation vorgenommen
    • – Bei Nichtübereinstimmung der Schlüssel wird mit dem vorhandenen neuen Schlüssel (Fälscher) eine Veränderung innerhalb der Frequenz, Zeitspektrum des Content, der Akustik z. B. (Stärke, Hall) vorgenommen
    • – Dieses veränderte Spektrum wird dem Kunden freigegeben, so dass die Musik bzw. der Rhythmus erkannt wird, aber eine merkliche Verfälschung aufweist, so dass Farbelemente z. B. die Farbe Blau fehlen oder vertauscht sind, Bässe oder Höhen fehlen. Eine entsprechende Vertauschung zeigt 1 für eine Sprach-/Bildvertauschung.
  • Um dies zu erreichen, kann der Spracherkenner zur Sprachverifikation im Endgerät (z.B. MP-Player) integriert sein, so dass nur mit diesem Gerät der Content abgespielt werden kann, nachdem der Berechtigte seinen Namen genannt hat.
  • Weiterhin kann im Content der SW-Code zum Spracherkennen mitgeliefert werden, so dass das Endgerät mit dem Code geladen wird und die Parameter abfragt werden.
  • Weiterhin kann die Verfälschung, die eine Funktion der Sprachschlüssel ist, derart ausgebildet sein, dass Pausen verzögert oder verlängert werden, Frequenzen vertauscht oder ausgeschnitten werden und Farbenparameter vertauscht werden.
  • Die 2 zeigt ein erfindungsgemäßes Steuerungssystem 7, das mit einem Mikrofon 1 bzw. einem Akustiksensors 1 ausgestattet ist. Diese Einheiten sind in einem Gesamtsystem eingebauten z. B. in einem Diktiersystem oder in einem USB Stick. Weiterhin umfasst die Vorrichtung ein Spracherkennungssystem 2 und ein Kodierungssystem 3 für den Sprachschlüssel. Nach dem die Informationen decodiert wurden, werden sie in einem Speichermedium 4 abgelegt. Ein Decodierungssystem 5 dient dazu die Informationen zu entschlüsseln. Das Akustikausgabesystem 6 dient zur Ausgabe der Informationen. Eine Steuereinheit 7 kontrolliert die Zusammenarbeit der einzelnen Systeme, die optional durch einen Trigger 8 gesteuert wird. Die gesamten Systeme werden über eine Leitung bzw. ein Netz 34 miteinander verbunden.

Claims (18)

  1. Verfahren zur Verschlüsselung von digitalen Videound/oder Klanginformationen, bei dem die durch eine digitale Sprachinformation verschlüsselten Video- und/oder Klanginformationen nur durch die Eingabe der Sprachinformationen entschlüsselt werden können und dadurch abspielbar werden, wobei ein Fehlversuch der Entschlüsselung zu einer verfälschten Wiedergabe der Video- und/oder Klanginformationen führt.
  2. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass Fehlversuche zu einer kontinuierlichen Verfälschung der Video- und/oder Klanginformationen führen.
  3. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Sprachinformation, d. h. die Sprache, als Schlüsselparameter zum Ver- und Entschlüsseln dienen.
  4. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ähnlich den elektronischen Wasserzeichen Sprachinformationen des Berechtigten mit den übermittelten Video- und/oder Klanginformationen, insbesondere Video/Audio-Audioinformationen, vermischt sind.
  5. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei der Wiedergabe der Video- und/oder Klanginformationen durch den Berechtigten, dieser aufgefordert wird, über eine Einrichtung zur Aufnahme akustischer Wellen, insbesondere ein Mikrofon, sprachliche Äußerungen einzugeben, wobei der Inhalt dieser Äußerungen durch ein Wiedergabesystem nach einem Zufallsprinzip vorgegeben werden kann, wobei im System die Voiceprint-Informationen aus den Audio/Video-Informationen extrahiert werden, um den beschriebenen Vergleich mit den Eigenschaften der Äußerungen durchzuführen.
  6. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die digitalen Video- und/oder Klanginformationen, mit digitalen Sprachinformationen eines Berechtigten verschlüsselt werden, bevor dem Berechtigten die Video- und/oder Klanginformationen zugestellt werden.
  7. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Video- und/oder Klanginformationen zusätzlich mit Kommunikationsadressen verschlüsselt sind, wie Name, Telefonnummer, CLI, HLR, IP.
  8. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass beim Entschlüsseln der Videound/oder Klanginformationen durch den Berechtigten über ein zur Übertragung von Sprache geeignetes Netz, wie Telefonnetz und/oder Internet, eine Verbindung zu einem Trust-Center Modul aufgebaut wird, durch den überprüft werden kann, ob die Sprachinformation berechtigt ist, wobei bei der Überprüfung vorzugsweise zusätzlich die bei Verbindungsaufnahme übermittelten Informationen berücksichtigt werden.
  9. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Trust-Center System Modul Informationen über das Endgerät verwaltet, an das die Information zur Freizuschaltung der vom Empfänger erhaltenen Informationen zu richten ist, wobei aus der freizuschaltenden Information die kodierte Information über den gewünschten Empfänger an das Trust-Center System Modul übermittelt und dechiffriert und zur Grundlage für die Suche nach dem entsprechenden, im Trust-Center vorliegenden Voiceprint genommen wird. Der Berechtigte wird durch das Trust-Center System Modul aufgefordert, sprachliche Äußerungen einzugeben, deren Eigenschaften/Merkmale mit dem gefundenen Voiceprint verglichen werden, im Erfolgsfall wird durch das Voice Trust System Modul eine ggf. temporär gültige Freischaltinformation an das Endgerät/Wiedergabegerät übermittelt.
  10. Software für einen Computer, dadurch gekennzeichnet, dass ein Verfahren nach einem oder mehreren der vorhergehenden Ansprüche implementiert ist.
  11. Datenträger für einen Computer gekennzeichnet durch die Speicherung einer Software nach dem vorhergehenden Softwareanspruch.
  12. Computersystem gekennzeichnet durch eine Einrichtung, die den Ablauf eines Verfahrens nach einem oder mehreren der vorhergehenden Verfahrensansprüche erlaubt.
  13. Vorrichtung zum Abspielen von verschlüsselten digitalen Video- und/oder Klanginformationen, – mit einem Mikrofon zur Aufnahme eines Schlüssels vom Berechtigten, – mit einer Entschlüsselungseinheit, die die durch Sprachinformation verschlüsselten Video- und/oder Klanginformationen durch die Eingabe der Sprachinformationen entschlüsselt, wobei bei einem Fehlversuch der Entschlüsselung zu einem verfälschten Abspielen der Video- und/oder Klanginformationen führt.
  14. Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, dadurch gekennzeichnet, dass die Entschlüsselungseinheit bei Fehlversuchen eine kontinuierliche Verfälschung der Video- und/oder Klanginformationen durchführt.
  15. Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, dadurch gekennzeichnet, dass ähnlich den elektronischen Wasserzeichen Sprachinformationen des Berechtigten mit den übermittelten Video- und/oder Klanginformationen, insbesondere Video/Audio-Audioinformationen, vermischt sind.
  16. Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, dadurch gekennzeichnet, dass bei der Wiedergabe der Videound/oder Klanginformationen durch den Berechtigten dieser aufgefordert wird, über die Einrichtung zur Aufnahme akustischer Wellen, insbesondere eines Mikrofons, sprachliche Äußerungen einzugeben, wobei der Inhalt dieser Äußerungen durch ein Wiedergabesystem nach einem Zufallsprinzip vorgebbar ist, wobei Mittel vorhanden sind, die die Voiceprint-Informationen aus den Audio/Video-Informationen extrahieren, um den beschriebenen Vergleich mit den Eigenschaften der Äußerungen durchzuführen.
  17. Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, dadurch gekennzeichnet, dass beim Entschlüsseln der Videound/oder Klanginformationen durch den Berechtigten Mittel so eingerichtet sind, dass über ein zur Übertragung von Sprache geeignetes Netz, wie Telefonnnetz und/oder Internet eine Verbindung zu einem Trust-Center aufbaubar ist, über die überprüfbar ist, ob die Sprachinformation zulässig ist, wobei bei der Überprüfung vorzugsweise zusätzlich bei der Verbindungsaufnahme übermittelter Informationen berücksichtigt werden können.
  18. Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, dadurch gekennzeichnet, dass Mittel vorhanden sind, die von einem Trust-Center System Modul Informationen in Form von Freischaltcodes empfangen.
DE200410013860 2004-03-16 2004-03-16 Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel Withdrawn DE102004013860A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200410013860 DE102004013860A1 (de) 2004-03-16 2004-03-16 Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410013860 DE102004013860A1 (de) 2004-03-16 2004-03-16 Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel

Publications (1)

Publication Number Publication Date
DE102004013860A1 true DE102004013860A1 (de) 2005-10-06

Family

ID=34980697

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410013860 Withdrawn DE102004013860A1 (de) 2004-03-16 2004-03-16 Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel

Country Status (1)

Country Link
DE (1) DE102004013860A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108075891A (zh) * 2018-02-02 2018-05-25 成都动视时代科技有限公司 一种基于数字语音加密的会议系统
CN108337080A (zh) * 2018-02-02 2018-07-27 成都动视时代科技有限公司 一种信息安全环境的虚拟现实系统
CN113948092A (zh) * 2021-09-01 2022-01-18 联通(广东)产业互联网有限公司 基于声纹的目标人物识别方法、系统、装置及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999022362A1 (en) * 1997-10-26 1999-05-06 Enco-Tone Ltd. Non-transferable bio-metric token-based identification methods and devices
DE10108872A1 (de) * 2001-02-15 2002-09-12 Deutsche Telekom Ag Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen
WO2002078249A1 (en) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs Method of using biometric information for secret generation
US20030046083A1 (en) * 1996-11-22 2003-03-06 Edward J. Devinney User validation for information system access and transaction processing
US20030135740A1 (en) * 2000-09-11 2003-07-17 Eli Talmor Biometric-based system and method for enabling authentication of electronic messages sent over a network
US20030149881A1 (en) * 2002-01-31 2003-08-07 Digital Security Inc. Apparatus and method for securing information transmitted on computer networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046083A1 (en) * 1996-11-22 2003-03-06 Edward J. Devinney User validation for information system access and transaction processing
WO1999022362A1 (en) * 1997-10-26 1999-05-06 Enco-Tone Ltd. Non-transferable bio-metric token-based identification methods and devices
US20030135740A1 (en) * 2000-09-11 2003-07-17 Eli Talmor Biometric-based system and method for enabling authentication of electronic messages sent over a network
DE10108872A1 (de) * 2001-02-15 2002-09-12 Deutsche Telekom Ag Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen
WO2002078249A1 (en) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs Method of using biometric information for secret generation
US20030149881A1 (en) * 2002-01-31 2003-08-07 Digital Security Inc. Apparatus and method for securing information transmitted on computer networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MONROSE,F.,et.al.: Cryptographic key generation from voice. In: IEEE Symposium on Security and Privacy,2001,S.202-213 *
MONROSE,F.,et.al.: Cryptographic key generation from voice. In: IEEE Symposium on Security and Privacy,2001,S.202-213;

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108075891A (zh) * 2018-02-02 2018-05-25 成都动视时代科技有限公司 一种基于数字语音加密的会议系统
CN108337080A (zh) * 2018-02-02 2018-07-27 成都动视时代科技有限公司 一种信息安全环境的虚拟现实系统
CN113948092A (zh) * 2021-09-01 2022-01-18 联通(广东)产业互联网有限公司 基于声纹的目标人物识别方法、系统、装置及存储介质

Similar Documents

Publication Publication Date Title
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
DE602005005415T2 (de) Verfahren und Vorrichtung zur Erzeugung und gemeinsamen Nutzung eines Systemschlüssels in einem DRM-System
US7346472B1 (en) Method and device for monitoring and analyzing signals
DE60012992T2 (de) Verfahren und vorrichtung zum mehrschichtigen data-hiding
US20030149881A1 (en) Apparatus and method for securing information transmitted on computer networks
WO2003032312A2 (de) Verfahren und system zur autorisierten entschlüsselung von verschlüsselten daten
CN100550723C (zh) 基于语音识别的伪装通信方法
EP0440914A2 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
US20040243540A1 (en) Method and device for monitoring and analyzing signals
EP3108477B1 (de) Verfahren und vorrichtung zur identifikation oder authentifikation einer person und/oder eines gegenstandes durch dynamische akustische sicherheitsinformationen
Steinebach et al. Watermarking-based digital audio data authentication
EP2338126B1 (de) Freigabe von transaktionsdaten
WO2002080441A1 (de) Digitale deklaration, verfahren zum erzeugen einer digitalen deklaration sowie softwareprodukt zum durchführen dieses verfahrens
DE102004013860A1 (de) Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel
EP3175577B1 (de) Verfahren zur erzeugung einer digitalen signatur
EP1810442B1 (de) Vorrichtung und verfahren zum detektieren einer manipulation eines informationssignals
DE10220925B4 (de) Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten
Gonzalez-Rodriguez et al. An Audio Fingerprinting Approach to Replay Attack Detection on ASVSPOOF 2017 Challenge Data.
DE102006049658B4 (de) Zugangsberechtigungsverfahren und -system
Rychlak Sound in the Courtroom: Audio Recordings at Trial
Gradinaru Observations on the Judicial Expertise of Devices that Contain the Results of the Technical Surveillance Activity
Soni Application of Python Audio Analysis Library for Performing Deep Analysis to Test Signal Homo-geneity on an Audio Sample: A Case Study
DE102010011590A1 (de) System, Zugangskontrolleinrichtung, Prüfeinrichtung und Verfahren zur biometrischen Authentifizierung eines Nutzers
EP2026230A1 (de) Technik zum Versenden und Empfangen von Daten im Rahmen eines kryptographischen Prozesses
Saadi et al. A novel adaptive watermark embedding approach for enhancing security of biometric voice/speech systems

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee