-
Die
Erfindung betrifft ein Verfahren zur Steuerbarkeit und Kontrollierbarkeit
eines netzbasierten Mitschnittes von Telefongesprächen
und sonstigen Formen der Telekommunikation wie beispielsweise leitungs-
oder paketvermittelter Datenverbindungen mit einem oder mehreren
Teilnehmern, hier begrifflich zusammengefasst als „netzbasierten
Mitschnittes einer beliebigen Telekommunikationsverbindung", nach
dem Oberbegriff des Patentanspruches 1.
-
Ein
aus dem Stand der Technik allgemein bekanntes Verfahren zur Reproduzierbarkeit
(Aufzeichnung) eines Telefongespräches ist mit der Druckschrift
DE 10 2004 026 021
A1 offenbart, worin zur Reproduzierbarkeit eines Telefongesprächs
die im Telefongespräch erzeugten Sprachsignale endgerätenah
abgegriffen und in einer Empfangseinheit, die beispielsweise mittels
Bluetooth mit dem Endgerät verbunden ist, gespeichert werden
und das aufgezeichnete Telefongespräch mittels Eingabe
eines Freigabecodes, wie zum Beispiel eines PIN-Codes (Personal
Identity Number), abhörbar ist.
-
Der
wesentliche Nachteil hierbei ist, dass die Sprachsignale grundsätzlich
nur von einem der beiden Gesprächsteilnehmer reproduzierbar
und abrufbar sind, hingegen der andere Gesprächsteilnehmer im
Allgemeinen keine Kontrolle über die Aufzeichnung und keinen
direkten Zugriff auf das Speichermedium bzw. – system seines
Gesprächspartners hat.
-
Darüber
hinaus sind die aufgezeichneten Sprachsignale einer dritten Person
ebenfalls nicht direkt zugänglich.
-
Gespräche
in einem deutschen Telekommunikationsnetz zwischen mindestens zwei
Fernsprechteilnehmern unterliegen dem deutschen Fernmeldegeheimnis,
welches derzeit einen Mitschnitt von Telefongesprächen
nicht erlaubt, außer sämtliche am Gespräch
beteiligte Personen stimmen vor dem Gespräch diesem Mitschnitt
zu.
-
Es
ist bekannt, dass Gespräche auch am Telefon grundsätzlich „flüchtig"
sind. Dies bedeutet, dass nach Abschluss eines Gespräches
die gesprochenen Wörter der Gesprächsteilnehmer „verflogen" bzw.
nicht reproduzierbar und bestenfalls nur noch in der Erinnerung
der Beteiligten vorhanden sind.
-
Es
gibt jedoch eine Vielzahl von Gründen für die
beteiligten Gesprächsteilnehmer eines Telefongesprächs,
die gesprochenen Wörter reproduzierbar auszubilden, weil
es ihnen interessant und wichtig erscheint, sich ein Gespräch
zu einem späteren Zeitpunkt noch einmal im Originalton
anzuhören. Dies ist der Fall, wenn zum Beispiel zwischen
zwei Gesprächsteilnehmern wichtige Sachverhalte eines bevorstehenden
Vertragsabschlusses besprochen werden, welche zur schriftlichen
Ausführung des Vertrages reproduzierbar sein sollten.
-
Unter
gewissen Voraussetzungen kann es ebenfalls für Dritte wichtig
bzw. notwendig sein, Zugriff auf den Inhalt eines bereits geführten
Telefongespräches zu haben, an dem sie selbst nicht beteiligt waren.
-
Dies
gilt nicht nur für Telefongespräche, sondern auch
entsprechend für andere Arten der elektronischen Kommunikation,
wie zum Beispiel leitungsvermitteltem oder paketvermitteltem Datenverkehr zwischen
zwei Teilnehmern sowie auch „IP-Sessions" (Internet-Protokoll
Sitzungen) eines Teilnehmers.
-
Endgerätebasierte
Lösungen weisen derzeit die zuvor beschriebenen Einschränkungen
auf.
-
Aus
derzeitiger Sicht ist bisher für das hier beschriebene
Problem keine zum Stand der Technik zählende adäquate
bzw. netzbasierte Lösung offenbart.
-
Ähnlich
der erwähnten Druckschrift
DE 10 2004 026 021 A1 sind
zwar Endgeräte bzw. Zusatzgeräte für
Endgeräte auf dem Markt verfügbar, die das Aufzeichnen
eines über dieses Endgerät geführten
Gespräches ermöglichen. Die Nutzung derartiger End-
bzw. Zusatzgeräte ist aber aus rechtlicher Sicht zumindest
problematisch, da der Gesprächspartner in der Regel über
diese technischen Möglichkeiten der Gegenseite keine Kenntnis
hat oder das Gespräch zuweilen ohne seine vorherige Zustimmung von
der Gegenseite aufgezeichnet wird.
-
Somit
hat der Gesprächspartner desjenigen, der über
ein solches End- oder Zusatzgerät verfügt, keine
Kontrollmöglichkeiten, ob das geführte Gespräch
aufgezeichnet wird oder nicht.
-
Darüber
hinaus ist es Dritten technisch nicht möglich, auf diese
Weise gezielt Aufzeichnungen ohne Wissen oder Zustimmung der Beteiligten
zu realisieren, auch wenn sie hierzu berechtigt wären.
-
Es
ist darüber hinaus bekannt, dass die Überwachung
von Telefongesprächen, bei denen die Telekommunikation
eines einzelnen Teilnehmers – in der Regel auf richterliche
Anordnung – zu überwachen ist („Legal
Interception"), technisch nicht über einen netzbasierten
Mitschnitt realisiert wird.
-
Stattdessen
werden in der Vermittlungstechnik Konferenzbrücken genutzt,
mit denen Telekommunikationsverbindungen so genannt „verdoppelt" werden
und die Kopie an den Anschluss eines Dritten, in der Regel einer
hierfür berechtigten Behörde, ausgeleitet wird.
-
Erst
am Anschluss dieses Dritten wird die Telekommunikationsverbindung
aufgezeichnet und ausgewertet.
-
Die überwachten
Teilnehmer selbst haben allerdings keinen Zugriff auf die aufgezeichnete
Telekommunikation.
-
Somit
ist eine private Nutzung einer derartigen Überwachungstechnik
derzeit generell ausgeschlossen.
-
Es
sind somit derzeit keine netzbasierten Lösungen zum Mitschnitt
eines Telefongesprächs bekannt, die unter kontrollierten
Bedingungen eine spätere Nutzung der Aufzeichnungen insbesondere
von den Teilnehmern des Gespräches und/oder von hierzu
berechtigten Dritten ermöglichen.
-
Aus
diesem Grunde hat sich die vorliegende Erfindung die Aufgabe gestellt,
ein Verfahren und eine Vorrichtung zur Ausführung des Verfahrens
zur Steuerbarkeit und Kontrollierbarkeit eines Mitschnittes einer
Telekommunikationsverbindung zur Verfügung zu stellen,
wobei die aufgezeichnete Telekommunikationsverbindung netzintern
gespeichert ist und die Inhalte in einfachster Weise reproduzierbar sind.
-
Zur
Lösung der gestellten Aufgabe ist die Erfindung durch die
Merkmale der Patentansprüche gekennzeichnet.
-
Ein
wesentlicher Vorteil der Erfindung ist, dass die aufzuzeichnenden
Gesprächs- bzw. Telekommunikationsverbindungssignale als
verschlüsselte Datenfiles direkt im Netz des verwendeten
Telekommunikationsnetzes speicherbar sind, wobei diese Datenfiles
mittels entsprechender Freigabe von den Teilnehmern der Telekommunikationsverbindung
entschlüsselbar und reproduzierbar sind.
-
Ein
weiterer, wesentlicher Vorteil ist, dass in Abhängigkeit
von der Ausgestaltung die Datenfiles der aufgezeichneten Telekommunikationsverbindungen
von Dritten reproduzierbar sind, wenn diese eine entsprechende Berechtigung
zur Entschlüsselung der Datenfiles aufweisen.
-
Somit
besteht das Ziel, das vorbeschriebene Problem mittels des hier beschriebenen
Erfindungsgegenstands umfassend zu lösen.
-
Kunden
eines Telekommunikationsanbieters – unabhängig
davon, ob es sich um Kommunikation via Mobilfunk, Festnetz oder
IP (Internet-Protokoll) handelt – haben bei der Realisierung
der Erfindungsidee den Vorteil, auf einfachste Weise Zugriff auf
eine technisch hochwertige Kopie und somit auf den Inhalt der bereits
geführten Telekommunikationsverbindung zu haben, wenn dies
erwünscht bzw. erforderlich ist.
-
Dadurch
weiß beispielsweise ein Benutzer schon vor Beginn eines
Telefongespräches, dass wichtige Informationen aus dem
folgenden Telefongespräch nicht verloren gehen und später
noch einmal angehört werden können.
-
Je
nach Ausgestaltung der Erfindung bietet die hier offenbarte Lösung
auch den Zugriff berechtigter Dritter auf Kopien des Inhalts des
Telefongespräches.
-
Darüber
hinaus realisiert die Erfindungsidee je nach Ausgestaltung die Steuerbarkeit
und Kontrollierbarkeit des Mitschneidens einer Telekommunikationsverbindung,
welche insbesondere unter Einhaltung der einschlägigen
gesetzlichen Vorschriften des Datenschutzes und Fernmeldegeheimnisses
erfolgt.
-
Bei
einer Telekommunikationsverbindung zwischen den beiden Teilnehmern
A und B werden in einem der beteiligten Vermittlungssysteme die
zur Telekommunikationsverbindung gehörigen Signale beispielsweise über
eine Konferenzbrücke dupliziert.
-
Dies
ist sowohl im Vermittlungssystem des verbindungsaufbauenden Netzes
als auch des verbindungszustellenden Netzes durchführbar.
-
Das
Duplikat, also die Kopie beispielsweise eines Gespräches,
wird bevorzugt in ein hierfür geeignetes System weitergeleitet.
-
Der
Inhalt des Duplikates wird dort aufgezeichnet und nach Digitalisierung,
falls erforderlich, und Umkodierung in ein geeignetes Format, wie
zum Beispiel für ein Telefongespräch in das „mp3-Format",
als „Mitschnitt" der Verbindung gespeichert.
-
Je
nach Ausgestaltung der Erfindung erfolgt die Speicherung des bedarfsweise
digitalisierten bzw. umkodierten Duplikates kryptographisch gesichert.
-
Bei
Datenverbindungen zwischen zwei Teilnehmern bzw. bei Zugriffen einzelner
Teilnehmer auf rechnergestützte Systeme, wie zum Beispiel
durch das „Surfen im Internet", gilt entsprechendes. Auch hier
kann in einem der beteiligten Vermittlungssysteme oder Server eine
Kopie erstellt werden, die im Originalformat oder nach Umkodierung
in ein geeignetes Format bevorzugt kryptographisch gesichert und als „Mitschnitt"
der Telekommunikationsverbindung gespeichert wird.
-
Der
zentrale Aspekt der vorliegenden Erfindung ist es, einerseits die
Gestaltbarkeit der Steuerung, welche Telekommunikationsverbindungen
mitgeschnitten werden sollen, und andererseits die Ausbildung einer
frei wählbaren Festlegung, wer auf welche Weise Zugriff
auf die mitgeschnittenen Telekommunikationsverbindungen hat, zur
Verfügung zu stellen.
-
So
sind zum einen verschiedene Ausgestaltungen zur Steuerung, welche
Telekommunikationsverbindungen mitgeschnitten werden sollen, möglich:
- • Teilnehmer A und B müssen
sich beide für diesen Service vorab mit Bezug auf die von
ihnen genutzten Rufnummern oder sonstigen Kennungen angemeldet haben.
-
Dies
bedeutet, dass alle Telekommunikationsverbindungen zwischen den
beiden Teilnehmern, die einem derartigen Service zugestimmt haben,
aufgezeichnet werden.
-
Gehören
die Teilnehmer A und B zu unterschiedlichen Netzbetreibern, müssen
diese Informationen zur Zustimmung zwischen den Netzbetreibern vorab
ausgetauscht werden.
-
Alternativ
werden die Informationen zur Zustimmung von Kunden zentral zum Beispiel
von einer nationalen Regulierungsinstanz in einer Datenbank gespeichert.
Während eines Verbindungsaufbaus kann diese Datenbank abgefragt
werden.
- • Beide Gesprächsteilnehmer
A und B stimmen der Aufzeichnung vor Beginn ihres Gespräches zu.
-
Dies
ist zum Beispiel durch eine generierte Netz-Ansage der Art:
»Dieses
Gespräch wird, wenn Sie es wünschen, aufgezeichnet.
Bitte stimmen Sie der Aufzeichnung zu, in dem Sie jetzt die Taste „*
" drücken.«
Nur wenn beide Teilnehmer durch
Drücken der Taste „*", um im Beispiel zu bleiben,
zustimmen, erfolgt eine Aufzeichnung des Gespräches.
-
Die
Aufzeichnung des Gespräches erfolgt dann je nach Ausgestaltung
sofort oder erst nach einer weiteren Information der Teilnehmer,
zum Beispiel durch die Ansage des Ansagetextes:
»Dieses
Gespräch wird, wie von Ihnen gewünscht, ab jetzt
aufgezeichnet.«.
-
Diese
Form der Zustimmung bezieht sich nur auf das eine folgende Gespräch
und hat somit keine Auswirkungen auf folgende Gespräche.
- • Es werden grundsätzlich
sämtliche Telekommunikationsverbindungen vom Netzbetreiber
aufgezeichnet.
- • Es werden Gespräche vom Netzbetreiber nach Vorgaben
Dritter, wie zum Beispiel staatlicher Behörden, die die
Aufzeichnung sämtlicher Telekommunikationsverbindungen
von zu bestimmenden Teilnehmern für einen gewissen Zeitraum
anordnen, aufgezeichnet.
-
Welche
Vorgehensweise von Netzbetreibern oder entsprechenden Diensteanbietern
praktiziert werden darf, ist insbesondere abhängig von
der jeweils rechtlichen Situation hinsichtlich des Datenschutzes
und des Fernmeldegeheimnisses, welches für die Anbieter
des vorbenannten Services bzw. die Netzbetreiber Anwendung findet.
-
Die
derzeitigen Anforderungen der europäischen Richtlinie zu „Data
Retention" (Vorratsdatenspeicherung) beziehen sich auf eine langfristige Speicherung
so genannter gesprächsbegleitender Daten wie Zeitpunkt,
Dauer, beteiligte Rufnummern bzw. Kennungen.
-
Sollte
eine erweiterte Richtlinie eines Tages auch Anwendung auf den Inhalt
von gespeicherten Telekommunikationsverbindungen finden, deckt der vorliegende
Erfindungsgegenstand in der hier beschriebenen Ausführungsform
diese erweiterten Anforderungen ab.
-
Die
gilt ebenfalls für die Anwendung, dass grundsätzlich
alle Telekommunikationsverbindungen von den Netzbetreibern aufgezeichnet
werden müssen, sollte dies eines Tages zu einer rechtlichen
Vorgabe werden.
-
Zum
anderen können die Telekommunikationsteilnehmer nach Abschluss
der Telekommunikationsverbindung auf unterschiedliche Weise auf
den „Mitschnitt" zugreifen.
-
Hierzu
stehen je nach Ausgestaltung und Art der Telekommunikationsverbindung
diverse Möglichkeiten zur Verfügung:
- • Zugriff über Webinterface.
-
Dies
bedeutet, dass der Mitschnitt der Telekommunikationsverbindung per
Download auf dem eigenen Computer gespeichert werden kann.
-
Alternativ
kann der Mitschnitt speziell eines Telefongespräches auf
dem eigenen Computer mittels Audiostreaming abgehört werden,
ohne dass hierbei eine direkte Download-Möglichkeit besteht. Audiostreaming
kann auch für textbasierte Telekommunikation wie SMS oder
E-Mail genutzt werden, wenn diese automatisiert in Audiosignale
umgewandelt wird.
- • Zugriff mittels
elektronischer Kommunikation, wie zum Beispiel per E-Mail. Dies
bedeutet, dass ein Datenfile des aufgezeichneten Gesprächs
in einem geeigneten Format per Anlage einer E-Mail an eine vorab
im System zu hinterlegende E-Mail-Adresse des Gesprächsteilnehmers
gesendet wird. Auch andere Formen einer elektronischer Kommunikation,
wie zum Beispiel per MMS (Multimedia Messaging Service), sind möglich.
- • Zugriff per Audionachricht auf das eigene Endgerät,
wenn zum Beispiel über einen Anruf an Gesprächsteilnehmer
A bzw. B das aufgezeichnete Gespräch abgespielt wird, so
dass das Gespräch von Gesprächsteilnehmer A bzw.
B nochmals angehört werden kann.
-
Hierzu
stellt das Vermittlungssystem je nach Ausgestaltung beispielsweise
per SMS den Gesprächsteilnehmern eine ggf. kostenfreie
Rufnummer und Informationen zur Referierbarkeit des jeweiligen Gespräches
zur Verfügung. Wenn der Gesprächsteilnehmer diese
Rufnummer anwählt, erhält er die Möglichkeit,
sich den Mitschnitt anzuhören.
-
Diese
vorbenannte Zugriffsart ist bereits mit der auf denselben Anmelder
zurückgehende Erfindung
DE 101 61 660 A1 offenbart, wobei diese ein Verfahren
zum zeitgleichen Verteilen von beliebigen Audioinformationen, wie
Sprache, Töne und/oder Geräusche vorzugsweise
zeitversetzt an mehrere Empfänger in einem Nachrichtennetz
offenbart, wobei die Informationen als digitale/analoge Signale
an vorbestimmte Empfänger direkt, oder nach Benachrichtigung über
das Vorliegen einer Information für den entsprechenden
Empfänger gesendet bzw. von diesem abrufbar sind.
-
Zur
Vermeidung von Missbrauch sind angemessene Sicherheitsmechanismen
zu implementieren, um den Zugriff auf den Inhalt der aufgezeichneten
Telekommunikationsverbindungen durch unberechtigte Personen gemäß den
geltenden Richtlinien abzusichern.
-
So
kann der Zugriff auf das entsprechende Datenfile bevorzugt nur durch
einen gemeinschaftlichen und gleichberechtigten Zugriff durch den
Anrufer und den Angerufenen erfolgen.
-
Hierzu
werden die Files systemseitig verschlüsselt, wobei eine
Entschlüsselung der Files ausschließlich durch
eine gemeinschaftliche Entschlüsselung beider Gesprächsteilnehmer
möglich ist.
-
Dies
bedeutet, dass beide Parteien nur einen Teil des zur Entschlüsselung
notwendigen kryptographischen Schlüssels haben.
-
Alternativ
ist das Datenfile zweifach verschlüsselt, wobei der erste,
notwendige Schlüssel zur Entschlüsselung der Anrufer
hat, den anderen der Angerufene, wodurch auch hier die Entschlüsselung
nur gemeinschaftlich erfolgen kann.
-
Grundsätzlich
empfiehlt sich hierbei die Anwendung asymmetrischer Kryptoverfahren,
wie zum Beispiel das „PGP"-Verfahren (Pretty Good Privacy-Verfahren).
-
Eine
sichere Ausgestaltung eines Zugriffs über ein Webinterface
(Web-Schnittstelle) wird im nachfolgenden kurz beschrieben.
-
Zwei
Gesprächsteilnehmer A und B haben jeweils einen Zugang
zum System, auf dem die verschlüsselten Telekommunikationsverbindungsfiles gespeichert
sind, der jeweils über ein Passwort oder andere aus dem
Stand der Technik bekannte Absicherungsmethoden abgesichert ist.
-
Eine
korrekte Eingabe des Passwortes erlaubt den Zugriff auf die Gesprächsdatenfiles,
welche jedoch noch mit den kryptographischen Schlüsseln beider
am Gespräch beteiligten Gesprächsteilnehmer verschlüsselt
sind.
-
Gesprächsteilnehmer
A kann durch eine von ihm vorgenommene Auswahl der Gesprächsdatenfiles
diese zur Entschlüsselung mit seinem Entschlüsselungs-Schlüssel
freigeben.
-
Jedoch
ist ein Zugriff auf die entsprechenden Datenfiles der mitgeschnittenen
Gespräche für den Gesprächspartner A
erst dann möglich, wenn der Gesprächspartner B
diese auch freigegeben hat, und umgekehrt.
-
Dies
bedeutet, dass lediglich durch eine gemeinsame Freigabe von beiden
beteiligten Gesprächspartnern A und B die dann freigegebenen Files
zum Download oder Audiostreaming den beteiligten Gesprächspartnern
A und B zur Verfügung stehen.
-
Damit
auch Dritte, die hierzu berechtigt sind, einen Zugriff auf einen
gespeicherten File eines Telefongespräches bzw. einer Telekommunikationsverbindung
z. B. zwischen den Teilnehmern A und B erreichen, können
systemseitig weitere Kopien des originalen bzw. digitalisierten
und umkodierten Datenfiles angelegt werden, welche mit einem dem
jeweiligen Dritten zugeordneten kryptographischen Schlüssel
verschlüsselt werden.
-
Zugriff
erhält ein Dritter entsprechend über einen ihm
zugeordneten Zugang.
-
Der
Erfindungsgegenstand der vorliegenden Erfindung ergibt sich nicht
nur aus dem Gegenstand der einzelnen Patentansprüche, sondern
auch aus der Kombination der einzelnen Patentansprüche
untereinander.
-
Alle
in den Unterlagen, einschließlich der Zusammenfassung offenbarten
Angaben und Merkmale, insbesondere die in der Beschreibung offenbarten Ausbildungen
des Erfindungsgegenstandes, werden als erfindungswesentlich beansprucht,
soweit sie einzeln oder in Kombination gegenüber dem Stand
der Technik neu sind.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - DE 102004026021
A1 [0002, 0012]
- - DE 10161660 A1 [0053]