DE102004061500B4 - Vorrichtung und Verfahren zur automatisierten, verschlüsselten Kommunikation mittels Sprachidentifikationsparameter - Google Patents

Vorrichtung und Verfahren zur automatisierten, verschlüsselten Kommunikation mittels Sprachidentifikationsparameter Download PDF

Info

Publication number
DE102004061500B4
DE102004061500B4 DE200410061500 DE102004061500A DE102004061500B4 DE 102004061500 B4 DE102004061500 B4 DE 102004061500B4 DE 200410061500 DE200410061500 DE 200410061500 DE 102004061500 A DE102004061500 A DE 102004061500A DE 102004061500 B4 DE102004061500 B4 DE 102004061500B4
Authority
DE
Germany
Prior art keywords
key
encryption
voice message
sch
voice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200410061500
Other languages
English (en)
Other versions
DE102004061500A1 (de
Inventor
Marian Dipl.-Ing. Trinkel
Christel Dipl.-Ing. Müller
Heiko Armin Dipl.-Inform. Schneider
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE200410061500 priority Critical patent/DE102004061500B4/de
Publication of DE102004061500A1 publication Critical patent/DE102004061500A1/de
Application granted granted Critical
Publication of DE102004061500B4 publication Critical patent/DE102004061500B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Verfahren zur Verschlüsselung von Daten mittels einer Sprachkommunikation über ein Netzwerk mit mindestens zwei Teilnehmern A und B, mit folgenden Schritten:
a) Übersenden einer unverschlüsselten oder anderweitig verschlüsselten Sprachnachricht von A und Speichern dieser;
b) Empfangen dieser Sprachnachricht durch B und Generierung eines Schlüssels Sch(B) aus den Daten der Sprachnachricht selber unter Verwendung eines vorgegebenen Algorithmus;
c) Verschlüsseln der Sprachantwort von B mithilfe des Schlüssels Sch(B) und Senden dieser;
d) Empfangen der Sprachantwort von B durch A und Entschlüsseln dieser durch Bestimmung des Schlüssels Sch(B) aus der gespeicherten Sprachnachricht von A.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Verschlüsselung einer Sprachkommunikation, und/oder Datenkommunikation mittels Sprachschlüssel.
  • Hintergrund der Erfindung:
  • Biometrische Verfahren haben am Markt und in Regierungskreisen einen sehr hohen Stellenwert. Die Verschlüsselung einer Kommunikation ist ein enorm wichtiger Bestandteil, da die weltweite, drahtlose Kommunikation stetig zunimmt.
  • Stand der Technik:
  • Aus den EP 0622780 B1 , EP 0872078 B1 , US 2002/0118828 A1 sind eine Reihe von Verfahren zur Verschlüsselung einer Sprachkommunikation bekannt. Aus der DE 10 2004 013 860 A1 sind eine Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel bekannt.
  • Die Erfindungen in der EP 1294157 A2 und US 2003/0112978 A1 tauschten parallel zu den Nutzdaten, in der Regel asymmetrische, Schlüssel aus. Bei den asymmetrischen Schlüsseln handelt es sich um öffentliche und private Schlüssel, die in Bezug auf den öffentlichen Schlüssel über den gleichen Kommunikationskanal ausgetauscht werden können
  • Aufgabe der Erfindung:
  • Aufgabe der Erfindung ist es, ein System und ein Verfahren bereitzustellen, so dass sich eine einfache Bedienung (Mensch Maschine Schnittstelle) und ebenso eine einfache technische Lösung bietet, um eine verschlüsselte Telekommunikation mittels biometrischer Kommunikationsdaten zu ermöglichen.
  • Beschreibung der Erfindung:
  • Diese Aufgabe wird durch die Erfindungen mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen der Erfindungen sind in den Unteransprüchen gekennzeichnet.
  • Bei der Erfindung wird als Schlüssel die Sprache verwendet, was als eine Erweiterung für eine Verschlüsselung des geraden laufenden „live” Gespräches angesehen werden muss. Es wird die Sprache des Gegenübers als Schlüssel ermittelt und verwendet. Wird das Gespräch beendet, beziehungsweise der Gegenpartner hat sich nicht stimmlich gemeldet, wird keine Verschlüsselung vorgenommen. Es handelt sich somit um das Prinzip der Schlüsselerbringung von der Gegenseite.
  • Im Folgenden werden die Lösungsschritte beschrieben:
    • 1. der Kunde A sendet seine Sprache zum Kunden B (z. B. unverschlüsselt, „Hallo hier Trinkel” oder mit einem Vorschlüssel geringer Komplexität).
    • 2. Das Kunde-B-System nimmt die Sprache auf und generiert einen Schlüssel, Sch(A).
    • 3. Das Kunde-B-System sendet nach Kunde-A-System seine (sprachliche) Information verschlüsselt mit dem Schlüssel von A, Sch(A) aus „Hallo hier Trinkel”.
    • 4. Der Kunde A erhält die verschlüsselte Information mit Schlüssel Sch(A) und decodiert Sie durch Ermittlung des Schlüssels seiner Stimme, hier des Kunden A, Sch(A).
    • 5. GOTO 2 (Vertausche KUNDE B mit KUNDE A)
  • In einer weiteren Ausführungsform, wenn beide Schlüssel ausgetauscht sind und somit den Systemen bekannt sind, können durch einen Zufallsgenerator die Schlüssel während der Kommunikation immer wieder getauscht werden.
  • Als zusätzliche Verschlüsselungsparameter können Kennungen verwendet werden. Als Kennung kann z. B. die Kommunikationskennung, z. B.
    • • CLI, (Calling Line Identification)
    • • HLR, (Home Location Register)
    • • IP-Adresse (Internet protocol)
    • • Rufnummer, Telefonrufnummer
    • • Telekartennummer
    oder die Gerätekennung, z. B.
    • • IMEI (International Mobil Equipment Identity)
    • • Telekartennummer
    • • SIM Karte (Subscriber Identity Modul), Smart Card
    oder die Transaktionskennung für die Transaktion der Kommunikation
    oder die biometrische Kennung, z. B.
    • • Fingerprint
    • • Iris
    verwendet werden.
  • In noch einer weiteren Ausführungsform kann mittels einer „Push up”-Taste eine Verschlüsselung ein/ausgeschaltet werden.
  • Damit eine Entschlüsselung zu einem späteren Zeitpunkt durch B möglich ist, wird vor dem Senden die unverschlüsselte Sprachnachricht gespeichert, so dass A aus der unverschlüsselten Sprachnachricht nach einem Schlüssel Sch(B) bestimmen kann, um dann die weiteren Antworten an B mit dem Schlüssel Sch(B) zu verschlüsseln.
  • Der Schlüssel wird auf der Basis eines vorgegebenen Algorithmus aus der digital und/oder analogen übertragenen Sprachnachricht berechnet. Der Schlüssel wird auf der Basis eines oder mehrerer der folgenden Kriterien bestimmt: Zeitpunkt, Zeitfenster, Signalverlauf, Signalhöhe, Abtastrate, voreingestellte Werte, Digitalisierungsmuster.
  • Gleichzeitig können mit dem Sprachschlüssel auch Daten verschlüsselt werden, in dem aus einer vorher ermittelten und/oder gespeicherten Sprachinformation bzw. Sprachdaten ein Schlüssel gebildet wird. Anschließend werden mittels des Schlüssels die Daten verschlüsselt und versendet.
  • Das Sprachsignal kann analog oder digital sein. Liegt ein analoges Signal vor, erfolgt eine Vorverarbeitung in Form einer Digitalisierung und anschließenden Alogrithmenbildung und/oder einer direkten Alogrithmenbildung aus dem analogen Signal z. B. nach dem Prinzip eines Analogrechners, insbesondere eines elektronischen Analogrechners. Der Analogrechner hat den Vorteil, dass physikalische Gesetzmäßigkeiten sofort verarbeitet werden können und der Rechner keiner Taktrate unterworfen ist und mit geringem Aufwand an Material und somit geringen Kosten erfolgt.
  • Die Algorithmenbildung kann nach den üblichen Verschlüsselungsverfahren erfolgen. Beispielsweise kann in einer besonderen Ausführungsform das Sprachsignal mittels eines Spracherkennungsmoduls erkannt werden und die gesprochene Textform für die Algorithmenbildung verwendet werden. Hierbei muss es sich nicht unbedingt um einen Spracherkenner der gesprochenen Sprache handeln, sondern es kann sich auch um einen beliebigen Spracherkenner handeln. Ebenso kann für die Algorithmenbildung die Kommunikationskennung und/oder Hash-Werte bzw. Hash-Werte aus der Kommunikationskennung oder sonstigen technischen Parametern bzw. Merkmalen verwendet werden. Hierbei können die Kommunikationskennung oder sonstige technische Parameter in Kombination zur Berechnung eines kryptografischen Hash verwendet werden.
  • Gleichzeitig braucht es sich nicht unbedingt um ein Sprachsignal zu handeln, sondern es muss lediglich ein für den Kunden wiederkehrendes akustisches Signal, z. B. ein Geräusch, ein Rhythmus, eine Tonfolge oder nur konstante Hintergrundgeräusche, wie z. B. ein Bahnhofsgeräusch oder das Geräusch an einer Straßenkreuzung.
  • Es ist darauf hinzuweisen, dass der erste Schritt lediglich zu Beginn der Verschlüsselung durchzuführen ist, im Folgenden werden dann lediglich die im Anspruch aufgeführten folgenden Schritte ausgeführt.
  • Vorteile der Erfindung liegen darin, dass der Schlüssel durch jeden sprechenden Menschen mitgetragen wird und universell verfügbar ist. Der Schlüssel ist Sprachen unabhängig. Durch einen Schalter/Taster kann die Verschlüsselung jederzeit unterbrochen werden, wobei ein zusätzlicher Tarif erhoben werden kann. Der Schlüssel wird nur temporär ermittelt und dezentral gespeichert. Es erfolgt keine Hinterlegung des Schlüssels in einem Trustcenter. Die Kommunikationsquellen senden den Schlüssel unauffällig. Die Erfindung ist kompatibel mit allen möglichen Geräten bei einer Zentralen zusätzlichen Lösung, die eine Umsetzung vornimmt, wenn eines der Geräte keine Onboardverschlüsselung ermöglicht.
  • Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen näher erläutert, die in den Figuren schematisch dargestellt sind. Gleiche Bezugsziffern in den einzelnen Figuren bezeichnen dabei gleiche Elemente. Im Einzelnen zeigt:
  • 1 ein einfaches Schaubild einer verschlüsselten Kommunikation;
  • 2 einen detaillierten Ablaufplan des erfindungsgemäßen Verfahrens;
  • 3 einen funktionalen Schritt weisen Ablauf der Erfindung;
  • 4a, b einen Aufbau einer Vorrichtung, bei der durch Betätigen einer Taste die Verschlüsselung gestartet wird;
  • 5a, b einen Ablaufplan, bei dem die Verschlüsselung über eine Zentrale abläuft.
  • Im Rahmen der Erfindung sind zahlreiche Abwandlungen und Weiterbildungen der beschriebenen Ausführungsbeispiele verwirklichbar, eine Beschränkung durch die Ausführungsbeispiele ist nicht beabsichtigt.
  • Es gibt unterschiedliche Ausprägungen der Lösungsidee, sowie die technische Lösung, wie sie aus den Figuren erkennbar sind, insbesondere die zentralen und dezentralen Lösungsansätze.
  • Die 1 zeigt einen einfachen Ansatz, bei dem eine Verschlüsselung sowohl basierend auf einer Mischung der Kennung, Kommunikationskennung z. B. der CLI, IP-Adresse und/oder auch auf der Basis der Sprache erfolgt. Während der Kommunikation sendet Teilnehmer B (1) eine Nachricht mit dem Voice Schlüssel von Kunde A, den er in der vorhergehenden Kommunikation erhalten hat. Kunde A entschlüsselt den Schlüssel und sendet die Antwort mit dem Schlüssel von B und der CLI (2). Kunde B entschlüsselt dann diese Nachricht (3).
  • Die Schritte aus 2 sind wie folgt, wobei zu berücksichtigen ist, dass jedes Endgerät einen Lautsprecher, ein Mikrofon und einen Speicher aufweist, in dem die letzten eigenen Sprachnachrichten abgelegt wurden.
  • In Schritt (1) sendet Kunde A eine unverschlüsselte Sprachnachricht nach Kunde B. Die Nachricht kann auch leicht verschlüsselt sein, z. B. mit einer gerätespezifischen Information.
  • In Schritt (2) speichert das Kundensystem B die „Sprachnachricht” in DB(b) ab und bildet einen Schlüssel Sch(A).
  • In Schritt (3) spricht der Kunde B. Es wird der Schlüssel Sch(A) aus der DB(b) genommen und die Sprachinformationen der Person B mit dem Schlüssel Sch(A) verschlüsselt.
  • In Schritt (4) wird die verschlüsselte Sprachnachricht zum Kunden A gesendet. Der entschlüsselt die Sprachnachricht und erzeugt einen Schlüssel Sch(B), der in seinem Speicher DB(a) abgelegt wird (Schritt 5/6).
  • In der Regel wird der eigene Schlüssel Sch(a) bzw. Sch(b) auf dem Endgerät A bzw. B ebenfalls abgespeichert, um eine schnellere Dekodierung zu erreichen. Es ist auch denkbar, dass der Schlüssel online erzeugt wird, aus den letzten eigenen Sprachnachrichten, die vorher gepuffert wurden.
  • Die 3 zeigt einen funktionalen Ablauf. Wie oben bereits beschrieben, wird eine unverschlüsselte oder leicht verschlüsselte Sprachnachricht von A nach B gesendet (1). In Schritt 2 speichert B die Sprache A. In Schritt 3 analysiert B den Schlüssel Sch(a). In Schritt 4 speichert B den Schlüssel in einem Zwischenspeicher des Endgerätes oder auch online. In Schritt 5 wird der verschlüsselte Inhalt zwischengespeichert mit dem Schlüssel Sch(A) des Empfängers. In Schritt 6 werden die verschlüsselten Daten übermittelt. In Schritt 7 empfängt A die verschlüsselten Daten. In Schritt 8 nimmt A seinen Sprachschlüssel und entschlüsselt die Informationen. In Schritt 9 werden die entschlüsselten Informationen angehört. In Schritt 10 und den weiteren, liegen nun Sch(A) und Sch(b) vor und eine verschlüsselte Kommunikation kann erfolgen.
  • Die 4a, b zeigen den Aufbau eines Endgerätes, das durch einen Umschalter A3 in den Zustand Verschlüsselung und Nichtverschlüsselung geschaltet werden kann. Im ersten Zustand kann eine Kodierung und eine Dekodierung erfolgen. Entsprechende Sprachaufzeichnungen und Schlüssel werden in einem Speicher in einer Datenbank abgelegt. Weiterhin gibt es einen Lautsprecher und ein Mikrofon.
  • Die 4a beschreibt ein System, in dem eine Verschlüsselung mittels eines Steuerungssystems A3 zu- und abgeschaltet wird. Hierbei werden für die Verschlüsselung die Sprache (Voice) und die Kommunikationskennung (CLI, HLR) ermittelt, die über einen Schalter A3 (Push and Talk) zu- oder abgeschaltet werden. In der Schalterstellung A2 erfolgt eine Verschlüsselung.
  • Die 4b beschreibt ein System, wobei die Sprache aus einem Voice-Chip, einer Voice-Card, einem „Plug In” stammt, das mit Sprachdaten und/oder anderen Daten, wie biometrischen Daten versehen ist. Dies dient zur weiteren Sicherheit neben der Live Sprache. Weiterhin kann hier das Modul zur Algorithmenbildung, beispielhaft als Analogrechner enthalten sein – z. B. zur Nachrüstung.
  • Die 5a, b zeigen eine Verschlüsselung mithilfe einer Zentrale. Wenn eines der Endgeräte nicht in der Lage ist, so kann die Verschlüsselung über eine Zentrale erfolgen, jedoch ist die Verschlüsselung dann in einem Bereich ausgesetzt.
  • Die 5a zeigt das Systembild einer zentralen Verschlüsselung. Hierbei erfolgt die erfindungsgemäße Verschlüsselung zentral, d. h. es wird eine Verschlüsselung für das Kundensystem B vorgenommen. Damit ist der Weg Schritt 1, 6 verschlüsselt, da die Zentrale sich als B ausgibt. Gleichzeitig ist der Schritt 1, 4 unverschlüsselt, da B kein Verschlüsselungssystem hat.
  • Die Kundensysteme A und B wollen kommunizieren, wobei A ein erfindungsgemäßes Verschlüsselungssystem hat und Kunde B kein Verschlüsselungssystem hat. A ruft B über die Zentrale an (Schritt 1). Die Zentrale nimmt die Sprache von A auf und B antwortet A ebenfalls über die Zentrale (Schritt 4), wo ebenfalls die Sprache von B in der Datenbank (V) abgespeichert wird. Die ist die Erstregistrierung. Bei der weiteren Kommunikation ist der Weg, Schritt 6 anschließend verschlüsselt.
  • Die 5b beschreibt zusätzlich die internen Schritte der Systeme, wobei die selben Bedingungen wie in 5a existieren.
    • • Schritt 1: der Kunde A ruft den Kunden B über die Zentrale an.
    • • Schritt 2: von der Zentrale wird die Sprache von A aufgezeichnet.
    • • Schritt 3: der Schlüssel für Kunde A wird gebildet.
    • • Schritt 4: der Kunde B spricht zu Kunde A über die Zentrale.
    • • Schritt 5: die Sprache des Kunden B wird mit dem Schlüssel von Kunde A verschlüsselt.
  • Ende der Erstregistrierung
    • • Schritt 6: die verschlüsselte Sprache wird zum Kunden A gesendet.
    • • Schritt 7: der Schlüssel wird herausgeholt, aus der Sprachdatenbank des Kunden A.
    • • Schritt 8: die Daten werden decodiert und im
    • • Schritt 9: dem Kunden entschlüsselt akustisch ausgegeben.
    • • Schritt 1: Kunde A spricht zu Kunde B. Als besondere Ausgestaltung kann als Gegenschlüssel ebenfalls der Schlüssel von A genommen werden. Damit sind die Schritte 1, 6 verschlüsselt
    • • Schritt 2: die Zentrale speichert Teile der Sprachnachricht und im
    • • Schritt 3: entschlüsselt und sendet die Zentrale die offenen Daten weiter an B.

Claims (13)

  1. Verfahren zur Verschlüsselung von Daten mittels einer Sprachkommunikation über ein Netzwerk mit mindestens zwei Teilnehmern A und B, mit folgenden Schritten: a) Übersenden einer unverschlüsselten oder anderweitig verschlüsselten Sprachnachricht von A und Speichern dieser; b) Empfangen dieser Sprachnachricht durch B und Generierung eines Schlüssels Sch(B) aus den Daten der Sprachnachricht selber unter Verwendung eines vorgegebenen Algorithmus; c) Verschlüsseln der Sprachantwort von B mithilfe des Schlüssels Sch(B) und Senden dieser; d) Empfangen der Sprachantwort von B durch A und Entschlüsseln dieser durch Bestimmung des Schlüssels Sch(B) aus der gespeicherten Sprachnachricht von A.
  2. Verfahren nach dem vorhergehenden Anspruch, wobei B vor dem Senden in Schritt c) die unverschlüsselte Sprachnachricht speichert, so dass A aus der unverschlüsselten Sprachnachricht nach Schritt d) einen Schlüssel Sch(A) bestimmen kann, um dann die weiteren Antworten an B mit dem Schlüssel Sch(A) zu verschlüsseln.
  3. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Schlüssel regelmäßig verändert wird.
  4. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Schlüssel auf der Basis eines vorgegeben Algorithmus berechnet wird.
  5. Verfahren nach dem vorhergehenden Anspruch, wobei der Schlüssel auf der Basis eines oder mehrerer der folgenden Kriterien bestimmt wird: Zeitpunkt, Zeitfenster, Signalverlauf, Signalhöhe, Abtastrate, Digitalisierungsmuster.
  6. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Schritt a) lediglich zu Beginn der Verschlüsselung erfolgt, im Folgenden werden dann lediglich die folgenden Schritte ausgeführt.
  7. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei die Verschlüsselung durch eine Benutzeraktion gestartet oder unterbrochen wird.
  8. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei einer oder mehrere der Parameter aus der Menge: CLI, HLR, IP-Adresse, digitale Unterschrift, als zusätzliche Verschlüsselungsparameter verwendet werden.
  9. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei ein Kommunikationsserver verwendet wird, der die Verschlüsselung und Entschlüsselung vornimmt, wenn ein Endgerät keine aktive Verschlüsselung und Entschlüsselung erlaubt.
  10. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei ein Vorschlüssel verwendet wird, um die Informationen aus Schritt a) zu verschlüsseln.
  11. Programmprodukt für ein mobiles Endgerät, dadurch gekennzeichnet, dass es so eingerichtet und ausgebildet es, dass ein Verfahren nach einem oder mehreren der vorhergehenden Ansprüche implementierbar ist.
  12. Datenträger für einen Computer, gekennzeichnet durch die Speicherung eines Programmproduktes nach dem vorhergehenden Programmproduktanspruch.
  13. Mobiles Endgerät, gekennzeichnet durch eine Einrichtung, die den Ablauf eines Verfahrens nach einem oder mehreren der vorhergehenden Verfahrensansprüche erlaubt.
DE200410061500 2004-12-15 2004-12-15 Vorrichtung und Verfahren zur automatisierten, verschlüsselten Kommunikation mittels Sprachidentifikationsparameter Active DE102004061500B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200410061500 DE102004061500B4 (de) 2004-12-15 2004-12-15 Vorrichtung und Verfahren zur automatisierten, verschlüsselten Kommunikation mittels Sprachidentifikationsparameter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410061500 DE102004061500B4 (de) 2004-12-15 2004-12-15 Vorrichtung und Verfahren zur automatisierten, verschlüsselten Kommunikation mittels Sprachidentifikationsparameter

Publications (2)

Publication Number Publication Date
DE102004061500A1 DE102004061500A1 (de) 2006-07-06
DE102004061500B4 true DE102004061500B4 (de) 2010-06-10

Family

ID=36590403

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410061500 Active DE102004061500B4 (de) 2004-12-15 2004-12-15 Vorrichtung und Verfahren zur automatisierten, verschlüsselten Kommunikation mittels Sprachidentifikationsparameter

Country Status (1)

Country Link
DE (1) DE102004061500B4 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10012925A1 (de) * 2000-03-16 2001-10-18 Deutsche Telekom Ag Verfahren zur Verifikation eines Anrufers
EP1294157A2 (de) * 2001-09-13 2003-03-19 Hewlett-Packard Company Verfahren und Vorrichtung zur identifizierung eines Sprachanrufers
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10012925A1 (de) * 2000-03-16 2001-10-18 Deutsche Telekom Ag Verfahren zur Verifikation eines Anrufers
EP1294157A2 (de) * 2001-09-13 2003-03-19 Hewlett-Packard Company Verfahren und Vorrichtung zur identifizierung eines Sprachanrufers
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system

Also Published As

Publication number Publication date
DE102004061500A1 (de) 2006-07-06

Similar Documents

Publication Publication Date Title
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE3919734C1 (de)
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
EP3108477B1 (de) Verfahren und vorrichtung zur identifikation oder authentifikation einer person und/oder eines gegenstandes durch dynamische akustische sicherheitsinformationen
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE602004011554T2 (de) Verfahren und vorrichtung zum authentifizieren bei der drahtlosen kommunikation
WO1999039492A1 (de) Verfahren und system zum abhören von telefongesprächen
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE60204299T2 (de) Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität
EP2204039A1 (de) Verfahren und kommunikations-endgerät zum austausch von daten während oder nach einer kommunikationsverbindung
DE19810159A1 (de) Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät und Vorrichtungen zur Durchführung des Verfahrens
WO2013124331A1 (de) Verfahren und telekommunikationssystem zur anmeldung eines nutzers an einem iptv-dienst
DE102004061500B4 (de) Vorrichtung und Verfahren zur automatisierten, verschlüsselten Kommunikation mittels Sprachidentifikationsparameter
DE60319343T2 (de) Durch ankommenden anruf gesteuerte fernsprechstation und verfahren zum steuern einer fernsprechstation auf der basis eines ankommenden anrufs
EP2308219B1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
DE69830526T2 (de) Verbesserte Sicherheit in zellulären Telefonen
WO2008125321A1 (de) Netzbasierter mitschnitt von telefongesprächen
EP2677791A2 (de) Verfahren und Vorrichtung zum Übermitteln einer Prüfanfrage an ein Identifizierungsmodul
EP2481183A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
DE10204436B4 (de) Kontinuierliche Sprecherüberprüfung mittels Spracheingabe
DE102005003208A1 (de) Authentisierung eines Benutzers
DE202020002785U1 (de) Kryptografisches Headset
EP1158492A1 (de) Benutzerauthentifizierung beim Telebanking
DE102008029610A1 (de) Provider-Vorrichtung, Anordnung und Verfahren zur Übertragung von Sprachdaten über einen Sprachkanal mittels des IP-Protokolls

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8110 Request for examination paragraph 44
8364 No opposition during term of opposition