-
Die
Erfindung betrifft ein Verfahren und eine Vorrichtung zur Verschlüsselung
einer Sprachkommunikation, und/oder Datenkommunikation mittels Sprachschlüssel.
-
Hintergrund der Erfindung:
-
Biometrische
Verfahren haben am Markt und in Regierungskreisen einen sehr hohen
Stellenwert. Die Verschlüsselung
einer Kommunikation ist ein enorm wichtiger Bestandteil, da die
weltweite, drahtlose Kommunikation stetig zunimmt.
-
Stand der Technik:
-
Aus
den
EP 0622780 B1 ,
EP 0872078 B1 ,
US 2002/0118828 A1 sind
eine Reihe von Verfahren zur Verschlüsselung einer Sprachkommunikation
bekannt. Aus der
DE
10 2004 013 860 A1 sind eine Vorrichtung und Verfahren
zur Verschlüsselung
von Informationen durch Sprachschlüssel bekannt.
-
Die
Erfindungen in der
EP
1294157 A2 und
US 2003/0112978 A1 tauschten parallel zu
den Nutzdaten, in der Regel asymmetrische, Schlüssel aus. Bei den asymmetrischen
Schlüsseln
handelt es sich um öffentliche
und private Schlüssel,
die in Bezug auf den öffentlichen
Schlüssel über den
gleichen Kommunikationskanal ausgetauscht werden können
-
Aufgabe der Erfindung:
-
Aufgabe
der Erfindung ist es, ein System und ein Verfahren bereitzustellen,
so dass sich eine einfache Bedienung (Mensch Maschine Schnittstelle) und
ebenso eine einfache technische Lösung bietet, um eine verschlüsselte Telekommunikation
mittels biometrischer Kommunikationsdaten zu ermöglichen.
-
Beschreibung der Erfindung:
-
Diese
Aufgabe wird durch die Erfindungen mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte
Weiterbildungen der Erfindungen sind in den Unteransprüchen gekennzeichnet.
-
Bei
der Erfindung wird als Schlüssel
die Sprache verwendet, was als eine Erweiterung für eine Verschlüsselung
des geraden laufenden „live” Gespräches angesehen
werden muss. Es wird die Sprache des Gegenübers als Schlüssel ermittelt
und verwendet. Wird das Gespräch
beendet, beziehungsweise der Gegenpartner hat sich nicht stimmlich
gemeldet, wird keine Verschlüsselung
vorgenommen. Es handelt sich somit um das Prinzip der Schlüsselerbringung
von der Gegenseite.
-
Im
Folgenden werden die Lösungsschritte beschrieben:
- 1. der Kunde A sendet seine Sprache zum Kunden
B (z. B. unverschlüsselt, „Hallo
hier Trinkel” oder
mit einem Vorschlüssel
geringer Komplexität).
- 2. Das Kunde-B-System nimmt die Sprache auf und generiert einen
Schlüssel,
Sch(A).
- 3. Das Kunde-B-System sendet nach Kunde-A-System seine (sprachliche)
Information verschlüsselt
mit dem Schlüssel
von A, Sch(A) aus „Hallo
hier Trinkel”.
- 4. Der Kunde A erhält
die verschlüsselte
Information mit Schlüssel
Sch(A) und decodiert Sie durch Ermittlung des Schlüssels seiner
Stimme, hier des Kunden A, Sch(A).
- 5. GOTO 2 (Vertausche KUNDE B mit KUNDE A)
-
In
einer weiteren Ausführungsform,
wenn beide Schlüssel
ausgetauscht sind und somit den Systemen bekannt sind, können durch
einen Zufallsgenerator die Schlüssel
während
der Kommunikation immer wieder getauscht werden.
-
Als
zusätzliche
Verschlüsselungsparameter können Kennungen
verwendet werden. Als Kennung kann z. B. die Kommunikationskennung,
z. B.
- • CLI,
(Calling Line Identification)
- • HLR,
(Home Location Register)
- • IP-Adresse
(Internet protocol)
- • Rufnummer,
Telefonrufnummer
- • Telekartennummer
oder
die Gerätekennung,
z. B. - • IMEI
(International Mobil Equipment Identity)
- • Telekartennummer
- • SIM
Karte (Subscriber Identity Modul), Smart Card
oder die
Transaktionskennung für
die Transaktion der Kommunikation
oder die biometrische Kennung,
z. B. verwendet
werden.
-
In
noch einer weiteren Ausführungsform kann
mittels einer „Push
up”-Taste
eine Verschlüsselung
ein/ausgeschaltet werden.
-
Damit
eine Entschlüsselung
zu einem späteren
Zeitpunkt durch B möglich
ist, wird vor dem Senden die unverschlüsselte Sprachnachricht gespeichert,
so dass A aus der unverschlüsselten
Sprachnachricht nach einem Schlüssel
Sch(B) bestimmen kann, um dann die weiteren Antworten an B mit dem Schlüssel Sch(B)
zu verschlüsseln.
-
Der
Schlüssel
wird auf der Basis eines vorgegebenen Algorithmus aus der digital
und/oder analogen übertragenen
Sprachnachricht berechnet. Der Schlüssel wird auf der Basis eines
oder mehrerer der folgenden Kriterien bestimmt: Zeitpunkt, Zeitfenster, Signalverlauf,
Signalhöhe,
Abtastrate, voreingestellte Werte, Digitalisierungsmuster.
-
Gleichzeitig
können
mit dem Sprachschlüssel
auch Daten verschlüsselt
werden, in dem aus einer vorher ermittelten und/oder gespeicherten
Sprachinformation bzw. Sprachdaten ein Schlüssel gebildet wird. Anschließend werden
mittels des Schlüssels
die Daten verschlüsselt
und versendet.
-
Das
Sprachsignal kann analog oder digital sein. Liegt ein analoges Signal
vor, erfolgt eine Vorverarbeitung in Form einer Digitalisierung
und anschließenden
Alogrithmenbildung und/oder einer direkten Alogrithmenbildung aus
dem analogen Signal z. B. nach dem Prinzip eines Analogrechners,
insbesondere eines elektronischen Analogrechners. Der Analogrechner
hat den Vorteil, dass physikalische Gesetzmäßigkeiten sofort verarbeitet
werden können und
der Rechner keiner Taktrate unterworfen ist und mit geringem Aufwand
an Material und somit geringen Kosten erfolgt.
-
Die
Algorithmenbildung kann nach den üblichen Verschlüsselungsverfahren
erfolgen. Beispielsweise kann in einer besonderen Ausführungsform das
Sprachsignal mittels eines Spracherkennungsmoduls erkannt werden
und die gesprochene Textform für
die Algorithmenbildung verwendet werden. Hierbei muss es sich nicht
unbedingt um einen Spracherkenner der gesprochenen Sprache handeln, sondern
es kann sich auch um einen beliebigen Spracherkenner handeln. Ebenso
kann für
die Algorithmenbildung die Kommunikationskennung und/oder Hash-Werte
bzw. Hash-Werte aus der Kommunikationskennung oder sonstigen technischen
Parametern bzw. Merkmalen verwendet werden. Hierbei können die
Kommunikationskennung oder sonstige technische Parameter in Kombination zur
Berechnung eines kryptografischen Hash verwendet werden.
-
Gleichzeitig
braucht es sich nicht unbedingt um ein Sprachsignal zu handeln,
sondern es muss lediglich ein für
den Kunden wiederkehrendes akustisches Signal, z. B. ein Geräusch, ein
Rhythmus, eine Tonfolge oder nur konstante Hintergrundgeräusche, wie
z. B. ein Bahnhofsgeräusch
oder das Geräusch an
einer Straßenkreuzung.
-
Es
ist darauf hinzuweisen, dass der erste Schritt lediglich zu Beginn
der Verschlüsselung durchzuführen ist,
im Folgenden werden dann lediglich die im Anspruch aufgeführten folgenden
Schritte ausgeführt.
-
Vorteile
der Erfindung liegen darin, dass der Schlüssel durch jeden sprechenden
Menschen mitgetragen wird und universell verfügbar ist. Der Schlüssel ist
Sprachen unabhängig.
Durch einen Schalter/Taster kann die Verschlüsselung jederzeit unterbrochen
werden, wobei ein zusätzlicher
Tarif erhoben werden kann. Der Schlüssel wird nur temporär ermittelt
und dezentral gespeichert. Es erfolgt keine Hinterlegung des Schlüssels in
einem Trustcenter. Die Kommunikationsquellen senden den Schlüssel unauffällig. Die
Erfindung ist kompatibel mit allen möglichen Geräten bei einer Zentralen zusätzlichen Lösung, die
eine Umsetzung vornimmt, wenn eines der Geräte keine Onboardverschlüsselung
ermöglicht.
-
Im
Folgenden wird die Erfindung anhand von Ausführungsbeispielen näher erläutert, die
in den Figuren schematisch dargestellt sind. Gleiche Bezugsziffern
in den einzelnen Figuren bezeichnen dabei gleiche Elemente. Im Einzelnen
zeigt:
-
1 ein
einfaches Schaubild einer verschlüsselten Kommunikation;
-
2 einen
detaillierten Ablaufplan des erfindungsgemäßen Verfahrens;
-
3 einen
funktionalen Schritt weisen Ablauf der Erfindung;
-
4a,
b einen Aufbau einer Vorrichtung, bei der durch Betätigen einer
Taste die Verschlüsselung
gestartet wird;
-
5a,
b einen Ablaufplan, bei dem die Verschlüsselung über eine Zentrale abläuft.
-
Im
Rahmen der Erfindung sind zahlreiche Abwandlungen und Weiterbildungen
der beschriebenen Ausführungsbeispiele
verwirklichbar, eine Beschränkung
durch die Ausführungsbeispiele
ist nicht beabsichtigt.
-
Es
gibt unterschiedliche Ausprägungen
der Lösungsidee,
sowie die technische Lösung,
wie sie aus den Figuren erkennbar sind, insbesondere die zentralen
und dezentralen Lösungsansätze.
-
Die 1 zeigt
einen einfachen Ansatz, bei dem eine Verschlüsselung sowohl basierend auf
einer Mischung der Kennung, Kommunikationskennung z. B. der CLI,
IP-Adresse und/oder auch auf der Basis der Sprache erfolgt. Während der
Kommunikation sendet Teilnehmer B (1) eine Nachricht mit
dem Voice Schlüssel
von Kunde A, den er in der vorhergehenden Kommunikation erhalten
hat. Kunde A entschlüsselt
den Schlüssel
und sendet die Antwort mit dem Schlüssel von B und der CLI (2).
Kunde B entschlüsselt
dann diese Nachricht (3).
-
Die
Schritte aus 2 sind wie folgt, wobei zu berücksichtigen
ist, dass jedes Endgerät
einen Lautsprecher, ein Mikrofon und einen Speicher aufweist, in
dem die letzten eigenen Sprachnachrichten abgelegt wurden.
-
In
Schritt (1) sendet Kunde A eine unverschlüsselte Sprachnachricht
nach Kunde B. Die Nachricht kann auch leicht verschlüsselt sein,
z. B. mit einer gerätespezifischen
Information.
-
In
Schritt (2) speichert das Kundensystem B die „Sprachnachricht” in DB(b)
ab und bildet einen Schlüssel
Sch(A).
-
In
Schritt (3) spricht der Kunde B. Es wird der Schlüssel Sch(A)
aus der DB(b) genommen und die Sprachinformationen der Person B
mit dem Schlüssel
Sch(A) verschlüsselt.
-
In
Schritt (4) wird die verschlüsselte Sprachnachricht zum
Kunden A gesendet. Der entschlüsselt die
Sprachnachricht und erzeugt einen Schlüssel Sch(B), der in seinem
Speicher DB(a) abgelegt wird (Schritt 5/6).
-
In
der Regel wird der eigene Schlüssel Sch(a)
bzw. Sch(b) auf dem Endgerät
A bzw. B ebenfalls abgespeichert, um eine schnellere Dekodierung zu
erreichen. Es ist auch denkbar, dass der Schlüssel online erzeugt wird, aus
den letzten eigenen Sprachnachrichten, die vorher gepuffert wurden.
-
Die 3 zeigt
einen funktionalen Ablauf. Wie oben bereits beschrieben, wird eine
unverschlüsselte
oder leicht verschlüsselte
Sprachnachricht von A nach B gesendet (1). In Schritt 2 speichert B
die Sprache A. In Schritt 3 analysiert B den Schlüssel Sch(a).
In Schritt 4 speichert B den Schlüssel in einem Zwischenspeicher
des Endgerätes
oder auch online. In Schritt 5 wird der verschlüsselte Inhalt
zwischengespeichert mit dem Schlüssel
Sch(A) des Empfängers.
In Schritt 6 werden die verschlüsselten Daten übermittelt.
In Schritt 7 empfängt
A die verschlüsselten
Daten. In Schritt 8 nimmt A seinen Sprachschlüssel und
entschlüsselt
die Informationen. In Schritt 9 werden die entschlüsselten
Informationen angehört.
In Schritt 10 und den weiteren, liegen nun Sch(A) und Sch(b)
vor und eine verschlüsselte
Kommunikation kann erfolgen.
-
Die 4a,
b zeigen den Aufbau eines Endgerätes,
das durch einen Umschalter A3 in den Zustand Verschlüsselung
und Nichtverschlüsselung
geschaltet werden kann. Im ersten Zustand kann eine Kodierung und
eine Dekodierung erfolgen. Entsprechende Sprachaufzeichnungen und
Schlüssel
werden in einem Speicher in einer Datenbank abgelegt. Weiterhin
gibt es einen Lautsprecher und ein Mikrofon.
-
Die 4a beschreibt
ein System, in dem eine Verschlüsselung
mittels eines Steuerungssystems A3 zu- und abgeschaltet wird. Hierbei
werden für
die Verschlüsselung
die Sprache (Voice) und die Kommunikationskennung (CLI, HLR) ermittelt,
die über
einen Schalter A3 (Push and Talk) zu- oder abgeschaltet werden.
In der Schalterstellung A2 erfolgt eine Verschlüsselung.
-
Die 4b beschreibt
ein System, wobei die Sprache aus einem Voice-Chip, einer Voice-Card,
einem „Plug
In” stammt,
das mit Sprachdaten und/oder anderen Daten, wie biometrischen Daten
versehen ist. Dies dient zur weiteren Sicherheit neben der Live Sprache.
Weiterhin kann hier das Modul zur Algorithmenbildung, beispielhaft
als Analogrechner enthalten sein – z. B. zur Nachrüstung.
-
Die 5a,
b zeigen eine Verschlüsselung mithilfe
einer Zentrale. Wenn eines der Endgeräte nicht in der Lage ist, so
kann die Verschlüsselung über eine
Zentrale erfolgen, jedoch ist die Verschlüsselung dann in einem Bereich
ausgesetzt.
-
Die 5a zeigt
das Systembild einer zentralen Verschlüsselung. Hierbei erfolgt die
erfindungsgemäße Verschlüsselung
zentral, d. h. es wird eine Verschlüsselung für das Kundensystem B vorgenommen.
Damit ist der Weg Schritt 1, 6 verschlüsselt, da
die Zentrale sich als B ausgibt. Gleichzeitig ist der Schritt 1, 4 unverschlüsselt, da
B kein Verschlüsselungssystem
hat.
-
Die
Kundensysteme A und B wollen kommunizieren, wobei A ein erfindungsgemäßes Verschlüsselungssystem
hat und Kunde B kein Verschlüsselungssystem
hat. A ruft B über
die Zentrale an (Schritt 1). Die Zentrale nimmt die Sprache
von A auf und B antwortet A ebenfalls über die Zentrale (Schritt 4),
wo ebenfalls die Sprache von B in der Datenbank (V) abgespeichert
wird. Die ist die Erstregistrierung. Bei der weiteren Kommunikation
ist der Weg, Schritt 6 anschließend verschlüsselt.
-
Die 5b beschreibt
zusätzlich
die internen Schritte der Systeme, wobei die selben Bedingungen
wie in 5a existieren.
- • Schritt 1:
der Kunde A ruft den Kunden B über die
Zentrale an.
- • Schritt 2:
von der Zentrale wird die Sprache von A aufgezeichnet.
- • Schritt 3:
der Schlüssel
für Kunde
A wird gebildet.
- • Schritt 4:
der Kunde B spricht zu Kunde A über die
Zentrale.
- • Schritt 5:
die Sprache des Kunden B wird mit dem Schlüssel von Kunde A verschlüsselt.
-
Ende der Erstregistrierung
-
- • Schritt 6:
die verschlüsselte
Sprache wird zum Kunden A gesendet.
- • Schritt 7:
der Schlüssel
wird herausgeholt, aus der Sprachdatenbank des Kunden A.
- • Schritt 8:
die Daten werden decodiert und im
- • Schritt 9:
dem Kunden entschlüsselt
akustisch ausgegeben.
- • Schritt 1:
Kunde A spricht zu Kunde B. Als besondere Ausgestaltung kann als
Gegenschlüssel ebenfalls
der Schlüssel
von A genommen werden. Damit sind die Schritte 1, 6 verschlüsselt
- • Schritt 2:
die Zentrale speichert Teile der Sprachnachricht und im
- • Schritt 3:
entschlüsselt
und sendet die Zentrale die offenen Daten weiter an B.