NL1007472C2 - Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer. - Google Patents

Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer. Download PDF

Info

Publication number
NL1007472C2
NL1007472C2 NL1007472A NL1007472A NL1007472C2 NL 1007472 C2 NL1007472 C2 NL 1007472C2 NL 1007472 A NL1007472 A NL 1007472A NL 1007472 A NL1007472 A NL 1007472A NL 1007472 C2 NL1007472 C2 NL 1007472C2
Authority
NL
Netherlands
Prior art keywords
encrypted
communication device
stored
symmetric
data
Prior art date
Application number
NL1007472A
Other languages
English (en)
Inventor
Jaap-Henk Hoepman
Saskia Maria Josefina Neuijen
Christianus Wilhe Aldenhuijsen
Johannes Marinus Antoniu Camps
Paul Landsmeer
Johannes Hubertus Gerardus Pol
Jean Andreas Petron Theunissen
Original Assignee
Koninkl Kpn Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Kpn Nv filed Critical Koninkl Kpn Nv
Priority to NL1007472A priority Critical patent/NL1007472C2/nl
Priority to EP98954844A priority patent/EP1029405A1/en
Priority to US09/186,695 priority patent/US6347373B1/en
Priority to PCT/NL1998/000646 priority patent/WO1999025094A1/nl
Priority to AU11790/99A priority patent/AU1179099A/en
Application granted granted Critical
Publication of NL1007472C2 publication Critical patent/NL1007472C2/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Description

Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer.
De onderhavige uitvinding heeft betrekking op het beveiligd opslaan van 5 gegevens uit berichtenverkeer. Dit berichtenverkeer kan bestaan uit een gesprek tussen twee of meer personen, die ieder gebruik maken van een telefoon of ander communicatieapparaat. De gegevens kunnen echter ook afgeleid zijn uit een mededeling, die door een gebruiker van een telefoon op een bandje van een andere persoon wordt ingesproken. Tenslotte kunnen de gegevens zijn afgeleid uit volledig 10 digitaal berichtenverkeer, dat plaatsvindt tussen twee of meer automatisch functionerende apparaten die zonder directe tussenkomst van personen gegevens uitwisselen.
De internationale octrooiaanvrage WO/A-96/10314 beschrijft een werkwijze en een inrichting voor het communiceren tussen twee telecommunicatieapparaten, bijvoorbeeld fax-apparaten of telefoons. Ook toepassing bij E-mail wordt geclaimd. 15 Deze octrooiaanvrage gaat uit van het probleem dat berichtenverkeer tussen twee telecommunicatieapparaten soms moet worden gecertificeerd, zodat later bewezen kan worden dat het betreffende berichtenverkeer op een bepaalde datum en tijdstip heeft plaatsgevonden. De inrichting is voorzien van een matrixschakelaar, die is opgesteld tussen de twee met elkaar communicerende telecommunicatieapparaten. 20 Met behulp van de matrixschakelaar kan een driepartijengesprek worden georganiseerd tussen de twee telecommunicatieapparaten en certificatiemiddelen. Een van de gesprekspartners doet daartoe een verzoek, dat door de matrixschakelaar zal worden afgehandeld. Nadat een dergelijk driepartijengesprek tot stand is gebracht, zal de inhoud van het berichtenverkeer ook naar de certificatiemiddelen worden geleid, 25 waar de inhoud wordt voorzien van afleverindicia. Dergelijke afleverindicia kunnen het telefoonnummer van de telecommunicatieapparaten, de datum en de tijd omvatten. De certificatiemiddelen zorgen er voor dat de inhoud van het berichtenverkeer van dergelijke indicia wordt voorzien en vervolgens naar diegene wordt verstuurd, die de dienst heeft ingeschakeld. Dit gebeurt in de vorm van bijvoorbeeld papieren 30 kopieën van de inhoud van het berichtenverkeer waarop de indicia zijn aangebracht. Dergelijke papieren worden dan via gewone post aan de inschakelaar van de dienst toegestuurd.
Een nadeel van de bekende inrichting en de daarmee verschafte dienst is, dat 1007472 2 er geen voorzieningen zijn getroffen voor degelijke beveiliging van de inhoud van het berichtenverkeer. Er zijn te veel mogelijkheden om achteraf de inhoud van het berichtenverkeer te manipuleren of de indicia te manipuleren. Derhalve zal, als papieren kopieën van de inhoud van het berichtenverkeer later als bewijsstuk moeten 5 dienen, onder ede afgelegde verklaringen van medewerkers van bijvoorbeeld de certificatiemiddelen als nog nodig zijn.
Het Amerikaanse octrooischrift 5.629.982 openbaart een werkwijze voor het verzenden en ontvangen van berichten tussen twee of meer partijen via een elektronische communicatieroute. Het doel van deze bekende werkwijze is de communicatie 10 zodanig te laten verlopen, dat alle partijen zeker zijn van de verrichte acties. Iedere zender van een bericht heeft na afloop van de communicatie de zekerheid, dat de ontvanger het bericht heeft ontvangen, terwijl de ontvanger de zekerheid heeft, dat hij het juiste bericht heeft ontvangen. De beschreven werkwijze kan bijvoorbeeld worden gebruikt bij het via elektronische weg afsluiten van een contract, waarbij 15 beide partijen een door de andere partij "getekend" exemplaar van het contract min of meer tegelijkertijd willen ontvangen. De werkwijze maakt daartoe gebruik van een betrouwbare derde ("trusted third party"). Deze betrouwbare derde vormt daarbij een intermediair tussen de communicerende partijen, die de directe communicatie tussen partijen onderbreekt. Voor kortdurende berichten kan dit een goede optie zijn, 20 maar voor langer durende gesprekken of langer durend berichtenverkeer is een indirecte communicatie onpraktisch. Bovendien heeft dit Amerikaanse octrooischrift geen betrekking op veilige opslag van gesprekken of berichten, bijvoorbeeld met datum/tij dstempel.
De firma VoiceLog LLC, 9509 Hanover South Trail, Charlotte, NC 28210, 25 biedt via Internet (www.voicelog.com) een dienst aan voor de automatische opslag van de inhoud van een gesprek. Het gesprek vindt plaats tussen twee gesprekspartners, waarbij het VoiceLog-systeem als derde partij in een driepartijen-conferentie-gesprek wordt toegevoegd. Het aldus toevoegen van het VoiceLog-systeem kan door beide van de twee gesprekspartners plaatsvinden. Het VoiceLog-systeem verschaft de 30 inschakelaar van de dienst een uniek record ID-nummer, dat een verwijzing is naar de geheugenplaats binnen het VoiceLog-systeem waar de inhoud van het gesprek wordt opgeslagen en waar de inhoud dus later weer kan worden teruggevonden. De inschakelaar van de dienst verschaft het systeem een authorisatiecode, waarmee hij 10 07472 3 zich later moet identificeren om de inhoud te kunnen opvragen. Een nadeel van het bekende systeem is, dat hiervoor het gebruik van een conferentiegesprek nodig is, hetgeen duurder is dan een gewoon gesprek. Een verder nadeel is dat alleen de identiteit van de inschakelaar van de dienst en niet van de andere gesprekspartner 5 wordt vastgelegd. Bovendien kan de inschakelaar van de dienst later toegang tot de inhoud van het gesprek krijgen en heeft hij de mogelijkheid de inhoud achteraf te wijzigen, hetgeen vaak ongewenst is. Tenslotte is niet gewaarborgd, dat de inhoud van het gesprek niet naderhand toegankelijk is voor het VoiceLog-systeem.
Het Amerikaanse octrooischrift 5.136.643 beschrijft een werkwijze en een 10 inrichting voor het aanbrengen van een digitaal datum/tijdstempel op een digitaal document. Het gebruik maken van een "digitale notaris" wordt in dit document als onpraktisch van de hand gewezen. Er wordt een inrichting beschreven, waarmee een bezitter van een digitaal document zelf het gewenste datum/tijdstempel kan aanbrengen. De inrichting zelf is inbraakvrij, inzoverre, dat elke poging tot manipulatie van 15 de erin aanwezige klok niet onopgemerkt zal blijven, vanwege de daartoe noodzakelijke fysieke schade aan de inrichting. De beschreven werkwijze voor het aanbrengen van het digitale datum/tijdstempel maakt gebruik van bekende elementen als het genereren van willekeurige getallen, geheime private sleutels, publieke sleutels, digitale handtekeningen, het creëren van een "hash" van een te stempelen document 20 (in het Amerikaanse octrooischrift 5.136.643 is een "hash" gedefinieerd als een éénrichtingscodering met vaste lengte van het document), enz. De beschreven inrichting en werkwijze hebben geen betrekking op beveiligde opslag met datum/tijdstempel van elektronische gesprekken tussen twee of meer sprekers.
Diverse publicaties hebben betrekking op het verstrekken van een datum/tijd-25 stempel aan een document dat een bepaalde positie in een reeks inneemt, bijvoorbeeld dagboekaantekeningen of aantekeningen in een laboratorium-joumaal. Daarbij is het van belang dat ondubbelzinnig de datum en de tijd van de aantekeningen worden vastgelegd en dat deze niet onopgemerkt kunnen worden veranderd. Systemen en technieken daarvoor zijn bijvoorbeeld beschreven in US-A-5.189.700 en US-30 A-5.347.579. Met behulp van cryptografische technieken, waaronder digitale handte keningen, private sleutels, publieke sleutels, het berekenen van een "hash" van het van een stempel te voorziene document, worden de gewenste gegevens, waaronder de auteur van het document, de datum/tijd, het document en een ID van het apparaat t 0 074 72 4 dat het stempel heeft aangebracht, vastgelegd.
Een werkwijze om een gebruiker van een systeem te identificeren met behulp van spraak-password-controle is bijvoorbeeld bekend uit EP-A-0.444.351.
Het doel van de onderhavige uitvinding is het onbetwistbaar en betrouwbaar 5 vastleggen van de inhoud van berichtenverkeer met authenticatie van ofwel de deelnemers aan het berichtenverkeer dat via een telecommunicatieverbinding plaatsvindt ofwel van een of meer van de betreffende gebruikte communicatieapparaten.
Een verdere doelstelling van de uitvinding is dat dergelijk vastgelegd berichtenverkeer niet zonder medewerking en toestemming van ten minste één van de 10 gesprekspartners later door anderen dan de gesprekspartners kan worden teruggeluisterd. Bovendien is het een doelstelling er voor te zorgen, dat de vastgelegde inhoud niet later kan worden veranderd.
Voor het vervullen van deze doelstelling heeft de uitvinding betrekking op een werkwijze voor beveiligde opslag van gegevens uit, tussen ten minste twee commu-15 nicatieapparaten plaatsvindend berichtenverkeer, omvattende de volgende stappen: a. het tot stand brengen van een telecommunicatieverbinding tussen ten minste een eerste communicatieapparaat en een tweede communicatieapparaat, b. het tot stand brengen van een meeluisterverbinding tussen de telecommunicatieverbinding en telecommunicatiemiddelen van een derde partij; 20 c. het door de telecommunicatiemiddelen van de derde partij opslaan van een eerste identiteit van ofwel een eerste gebruiker van het eerste communicatieapparaat ofwel van het eerste communicatieapparaat en een tweede identiteit van ofwel een tweede gebruiker van het tweede communicatieapparaat ofwel van het tweede communicatieapparaat; 25 d. het door de telecommunicatiemiddelen van de derde partij opslaan van de, via de telecommunicatieverbinding verzonden gegevens, met het kenmerk, dat de volgende stappen worden uitgevoerd: e. het met een symmetrische conversatiesleutel versleutelen van de gegevens voorafgaand aan het opslaan in stap d; 30 f. het door de telecommunicatiemiddelen van de derde partij opslaan van de, met publieke sleutels van de gebruikers versleutelde conversatiesleutel; g. het door de telecommunicatiemiddelen van de derde partij tekenen van de, met de symmetrische conversatiesleutel opgeslagen gegevens, alsmede van de 1007472 5 opgeslagen eerste en tweede identiteit.
In de hierboven gedefinieerde werkwijze moet "meeluisterverbinding" zodanig worden opgevat, dat de telecommunicatiemiddelen van de derde partij in staat zijn om de gegevens uit het berichtenverkeer tussen het eerste en tweede communicatie-5 apparaat te ontvangen. Deze gegevens uit het berichtenverkeer worden met een symmetrische conversatiesleutel versleuteld opgeslagen, zoals gedefinieerd in punt d.
Het versleutelen met een dergelijke symmetrische conversatiesleutel kan in een eerste uitvoeringsvorm worden uitgevoerd door de telecommunicatiemiddelen van de derde partij. In een in conclusie 9 gedefinieerde alternatieve werkwijze wor-10 den de gegevens uit het berichtenverkeer echter reeds door de aan het gesprek deelnemende communicatieapparaten zelf met de symmetrische conversatiesleutel versleuteld. In deze laatste optie kunnen de telecommunicatiemiddelen van de derde partij dus weliswaar "meeluisteren", maar nooit zelf toegang verkrijgen tot de gegevens zelf, omdat de gegevens slechts versleuteld met de symmetrische conversatie-15 sleutel via de tot stand gebrachte telecommunicatieverbinding over en weer worden verzonden. Deze optie geeft dus extra beveiliging tegen ongeautoriseerd "meeluisteren". Uiteraard vereist deze optie wel enige intelligentie in de gebruikte communicatieapparaten, omdat zij in staat moeten zijn om dit versleutelen met een dergelijke symmetrische conversatiesleutel tot stand te brengen.
20 Onder punt c. hierboven is vastgelegd dat ofwel de identiteiten van de deelne mers aan het gesprek, ofwel de identiteiten van de aan het gesprek deelnemende communicatieapparaten versleuteld wordt opgeslagen. Het identificeren van de deelnemers aan het gesprek geeft uiteraard een hogere mate van veiligheid dan het vastleggen van de identiteit van de gebruikte communicatieapparaten.
25 Voorts wordt onder punt e. hierboven gedefinieerd dat de gegevens die tijdens het berichtenverkeer worden verzonden voorafgaand aan het opslaan met een symmetrische conversatiesleutel worden versleuteld. Deze symmetrische conversatiesleutel zal zoveel mogelijk uniek moeten zijn voor het opgeslagen gesprek. Zoals onder punt f. gedefinieerd zal de bij ieder gesprek behorende symmetrische conver-30 satiesleutel na afloop van het gesprek zelf versleuteld met publieke sleutels van de gebruikers worden opgeslagen. Deze maatregel geeft de garantie dat alleen de deelnemers aan het gesprek later de inhoud van het opgeslagen gesprek kunnen terugluisteren.
J 0 07472 6
Onder punt g. is gespecificeerd dat, na afloop van het gesprek, alle opgeslagen gegevens door de telecommunicatiemiddelen van de derde partij worden getekend. Aldus is de derde partij een door alle deelnemers aan het gesprek vertrouwde partij, die de functie van een notaris uitoefent met een gelegaliseerde handtekening. 5 De onder g. gespecificeerde maatregelen voorkomen, dat iemand later de inhoud van de opgeslagen gegevens kan wijzigen.
In een alternatieve uitvoeringsvorm wordt de werkwijze volgens de uitvinding verder gekenmerkt door de volgende stappen: c’. in stap c worden bovendien de datum en de tijd van het berichtenverkeer 10 versleuteld opgeslagen; g’. in stap g. worden bovendien de versleuteld opgeslagen datum en tijd door de telecommunicatiemiddelen getekend.
Het toevoegen van de datum en de tijd waarop het berichtenverkeer plaatsvindt aan de versleuteld opgeslagen gegevens is in veel gevallen gewenst om later te 15 kunnen bewijzen, wanneer het gesprek heeft plaats gevonden.
Om de hoeveelheid opgeslagen gegevens te verminderen kan in een verdere uitvoeringsvorm in stap g over de met symmetrische conversatiesleutel opgeslagen gegevens, alsmede de versleuteld opgeslagen eerste en tweede identiteit door de telecommunicatiemiddelen een hash worden gegenereerd, waarna de hash door de 20 telecommunicatiemiddelen wordt getekend. Binnen het kader van de onderhavige uitvinding wordt een hash als volgt gedefinieerd:
Een hashfunctie h is een functie die voor een willekeurige digitaal bestand (of boodschap of tekst) M een kortere (eventueel van een vooraf vastgelegde lengte) digitale hashcode h(M) berekent waarvoor het volgende geldt: 25 - Gegeven de boodschap M is de hashcode h(M) eenvoudig te berekenen.
Gegeven een hashcode h’ is het praktisch onmogelijk om binnen redelijke tijd een boodschap M te vinden zodanig dat h(M)=h’.
Gegeven een boodschap M is het praktisch onmogelijk om binnen redelijke tijd een boodschap M’ te vinden, zodat de hashcode voor M gelijk is aan die 30 van M’.
In het geval dat ook de datum en de tijd versleuteld worden opgeslagen zal een dergelijke hash zich ook over de datum en de tijd uitstrekken.
Om de mate van beveiligde opslag nog verder te vergroten, is de werkwijze in .10 07472 7 een verdere uitvoeringsvorm gekenmerkt door de volgende verdere stap: h. het door het ten minste eerste communicatieapparaat en tweede communicatie-apparaat met private sleutels tekenen van de, met de symmetrische conver-satiesleutel versleuteld opgeslagen gegevens, alsmede van de versleuteld opge-5 slagen eerste en tweede identiteit, waarna de telecommunicatiemiddelen van de derde partij het geheel van aldus getekende gegevens opslaan.
Hierbij wordt opgemerkt, dat de private sleutel ofwel bij een gebruiker als individu ofwel bij een gebruikte inrichting, bijvoorbeeld een chipkaart, behoort.
Ook in stap h. kan allereerst over de met de symmetrische conversatiesleutel 10 opgeslagen gegevens, alsmede de versleuteld opgeslagen eerste en tweede identiteit door de telecommunicatiemiddelen een hash worden gegenereerd, waarna de hash door het ten minste eerste en tweede communicatieapparaat met de private sleutels wordt getekend.
Soortgelijke maatregelen kunnen ook worden getroffen indien de datum en tijd 15 versleuteld worden opgeslagen.
In het geval dat de communicatieapparaten zelf reeds met elkaar communiceren met door hen zelf, met een symmetrische conversatiesleutel versleutelde gegevens, wordt de symmetrische conversatiesleutel, na met publieke sleutels van de gebruikers te zijn versleuteld, voorafgaand aan de hierboven gedefinieerde stap f. 20 van het eerste en tweede communicatieapparaat naar de telecommunicatiemiddelen van de derde partij verstuurd.
Zoals hierboven gezegd zullen de telecommunicatiemiddelen in een verdere uitvoeringsvorm slechts toegang geven tot elk van de opgeslagen gegevens voor iedere, zichzelf op de juiste wijze identificerende gebruiker. Identificatie kan plaats-25 vinden via een private sleutel, sprekerverificatie, toegangscode, enz. Ook biometri-sche signalen kunnen voor identificatie van personen worden gebruikt.
Verder heeft de uitvinding betrekking op processormiddelen die zijn ingericht voor: a. het tot stand brengen van een telecommunicatieverbinding tussen ten minste 30 een eerste communicatieapparaat en een tweede communicatieapparaat; b. het tot stand brengen van een meeluisterverbinding tussen de telecommunicatieverbinding en de processormiddelen; c. het opslaan van een eerste identiteit van ofwel een eerste gebruiker van het 1007472 8 eerste communicatieapparaat ofwel van het eerste communicatieapparaat en een tweede identiteit van ofwel een tweede gebruiker van het tweede communicatieapparaat ofwel van het tweede communicatieapparaat; d. het opslaan van de, via de telecommunicatieverbinding verzonden gegevens, 5 met het kenmerk, dat de processormiddelen tevens zijn ingericht voor: e. het met een symmetrische conversatiesleutel versleutelen van de gegevens voorafgaand aan het opslaan in stap d; f. het opslaan van de, met publieke sleutels van de gebruikers versleutelde conversatiesleutel; 10 g. het tekenen van de, met de symmetrische conversatiesleutel opgeslagen gegevens, alsmede van de opgeslagen eerste en tweede identiteit.
Verdere uitvoeringsvormen van dergelijke processormiddelen zijn gedefinieerd in conclusies 12 t/m 20.
De uitvinding zal hieronder nader worden toegelicht onder verwijzing naar 15 enkele figuren, die slechts zijn bedoeld ter nadere illustratie van de uitvinding en niet ter beperking van de reikwijdte daarvan.
Fig. 1 toont op schematische wijze een stelsel voor het communiceren van berichten tussen diverse soorten communicatieapparaten;
Fig. 2 toont een blokschema van een uitvoeringsvorm van de werkwijze 20 volgens de uitvinding, waarin de gebruikte symmetrische conversatiesleutel door de deelnemers aan het gesprek wordt vastgelegd;
Fig. 3 toont een alternatief blokschema van de werkwijze volgens de uitvinding, waarin de symmetrische conversatiesleutel door de derde partij wordt vastgesteld.
25 Fig. 1 toont een systeem waarmee onbetwistbaar en betrouwbaar gegevens uit een telecommunicatiegesprek door een onafhankelijk derde kunnen worden vastgelegd.
In Fig. 1 verwijzen de verwijzingscijfers 1 en 7 naar telefoontoestellen, de verwijzingscijfers 2 en 8 naar fax-apparaten en de verwijzingscijfers 3 en 9 naar 30 (personal) computers. Al deze apparaten zijn op een telecommunicatienetwerk 5 aangesloten. De toestellen 1, 2, 3 staan bijvoorbeeld bij een gebruiker en zijn met het telecommunicatienetwerk 5 verbonden via verbindingen 4. De toestellen 7, 8 en 9 zijn bijvoorbeeld bij een tweede gebruiker opgesteld en zijn met het telecommuni- 1007472 9 catienetwerk 5 verbonden met verbindingen 6. Het telecommunicatienetwerk omvat niet getekende schakelcentrales. Tot het telecommunicatienetwerk kunnen alle typen communicatiekanalen behoren die mogelijk zijn, zowel via telefoonkabels als via draadloze verbindingen.
5 Ten behoeve van de uitvinding is de beheerder van het telecommunicatienet werk, in Nederland PTT Telecom, uitgerust met telecommunicatiemiddelen 10, die onder meer een processor 12 en een daarmee verbonden geheugen 11 omvatten. De processor 12 is in staat om een verbinding 13 met het telecommunicatienetwerk te maken op zodanige wijze, dat een gesprek tussen een van de apparaten 1, 2, 3 10 enerzijds en een van de apparaten 7, 8 en 9 anderzijds kan worden meegeluisterd. Het begrip "meeluisteren" dient hier niet opgevat te worden als het afluisteren van een gesprek tussen twee partijen die met elkaar via het telecommunicatienetwerk communiceren zonder toestemming van één van beide partijen. Voor de dienst volgens de uitvinding is het juist van belang dat alle partijen die aan het gesprek deel-15 nemen instemming betuigen met het meeluisteren door de telecommunicatiemiddelen 10. De processor 12 is ingericht om de inhoud van het meegeluisterde berichtenverkeer digitaal in geheugen 11 op te slaan. Als het berichtenverkeer analoge signalen inhoudt (bijvoorbeeld spraak), dan moet eerst een analoog-digitaal-conversie worden uitgevoerd.
20 Opgemerkt wordt dat in Fig. 1 van ieder van de gebruikers als mogelijk communicatieapparaat een telefoon, een fax en/of een (personal) computer is weergegeven. Dit is niet uitputtend bedoeld. Ook alle andere communicatiemiddelen behoren nadrukkelijk tot de onderhavige uitvinding. Een verder alternatief is bijvoorbeeld een E-mail-box van een van de partijen. Het begrip "gesprek", zoals gebruikt 25 in het kader van de uitvinding, moet dan ook breed worden opgevat. Het begrip "gesprek" verwijst naar elke vorm van communicatie tussen twee of meer communi-catieapparaten. Het gesprek kan in één richting plaatsvinden, d.w.z. dat een van de partijen slechts een boodschap ontvangt en daar geen terugmelding van hoeft te maken en er ook niet direct op hoeft te reageren. Dit is bijvoorbeeld het geval indien 30 een deelnemer een boodschap in de E-mail-box van een ander deponeert. Van belang is wel dat het gaat om gesprekken die plaatsvinden via het openbare telecommunicatienetwerk.
De voorgestelde dienst heeft betrekking op het archiveren van berichtenver- 10 07472 10 keer. De bedoeling is om de inhoud van een gesprek vast te leggen met verificatie van de identiteit van de gesprekspartners, zodat later onbetwistbaar kan worden aangetoond dat de gesprekspartners inderdaad het vastgelegde gesprek hebben gevoerd. Optioneel kan het gesprek van een datum- en tijdstempel worden voorzien.
5 De informatie moet zodanig zijn opgeslagen, dat alleen de gesprekspartners de opgeslagen informatie op een later moment kunnen opvragen. De beheerder van de telecommunicatiemiddelen 10 is een onafhankelijke derde partij, die door alle gesprekspartners wordt vertrouwd voor het opslaan van de gewenste gegevens. De opslag moet echter zodanig zijn, dat de beheerder van de telecommunicatiemiddelen 10 10 niet zonder toestemming van een van de gesprekspartners de opgeslagen gegevens kan inkijken.
Hoewel in Fig. 1 de situatie is weergegeven dat twee gebruikers met elkaar communiceren, spreekt het vanzelf dat de uitvinding ook betrekking heeft op elke telecommunicatieverbinding tussen twee of meer gesprekspartners. De uitvinding is 15 bijvoorbeeld nadrukkelijk ook van toepassing op video-conference gesprekken.
Fig. 2 geeft een eerste uitvoeringsvorm van een werkwijze volgens de uitvinding in de vorm van een stroomschema.
Nadat een gesprek tussen twee of meer gesprekspartners tot stand is gebracht via het telecommunicatienetwerk 5, zal ten minste een van de gesprekspartners 20 commando’s moeten kunnen geven om de betreffende dienst te kunnen starten. Dit is technisch haalbaar door gebruik te maken van de toetsen op elk gangbaar telefoontoestel. Hetzelfde geldt voor een fax-apparaat of een (personal) computer. Het is denkbaar om in plaats daarvan gebruik te maken van een gesproken commando van een van de gesprekspartners. Voorts is het een optie om aparte interfaces aan te 25 leggen, hoewel een dergelijke oplossing de dienst duidelijk duurder zal maken. Het starten van de dienst kan op elk willekeurig moment van een gesprek plaatsvinden.
Zodra een van de gesprekspartners opdracht heeft gegeven aan de telecommunicatiemiddelen 10 om de betreffende dienst te activeren, stap 200, melden deze middelen dit aan de andere gesprekspartner(s). De andere gesprekspartner(s) kan/ 30 kunnen gevraagd worden akkoord te gaan met het opnemen van de inhoud van het gesprek. De andere gesprekspartner kan dit ook weer doen met behulp van zijn toetsen op zijn telefoontoestel, zijn fax-apparaat of zijn (personal) computer en dergelijke. Ook automatische akkoordverklaring is een optie, waarin een telecommu- 10 07472 11 nicatieapparaat is voorgeprogrammeerd om na verzoek daartoe automatisch een signaal ter akkoordverklaring verzendt.
In stap 201 vindt de feitelijke identificatie en de authenticatie van de gesprekspartners plaats. Onder authenticatie wordt hier verstaan het verifiëren van de 5 geclaimde identiteit van de gesprekspartners. Dit is nodig voor de bewijslast, als later vastgesteld moet worden wie de gesprekspartners van het gesprek waren. Bovendien moet de latere toegang tot de opgeslagen gegevens worden beveiligd, zodat alleen de gesprekspartners zelf later de inhoud van het gesprek kunnen opvragen.
10 Er zijn principieel twee verschillende manieren van identificatie van de gesprekspartners. Het meest eenvoudige voorbeeld van de eerste wijze van identificatie is "calling number registration" en "called number registration", waarmee alleen het telefoonnummer, faxnummer en dergelijke van de opbellende en opgebelde gesprekspartners worden opgeslagen. Welke persoon precies het gesprek heeft 15 gevoerd is dan niet van belang. Iedereen die zich later kan identificeren met het "calling number" of "called number" kan dan de inhoud van het opgeslagen gesprek terugvragen. Uiteraard geeft dit slechts een beperkte bescherming, omdat hiermee geen directe relatieve relatie wordt gelegd tussen diegene die het gesprek heeft gevoerd en de identificatie. Een tweede vorm van identificatie is gekoppeld aan de 20 gesprekspartners zelf. Daarbij moeten de gesprekspartners zich zelf identificeren. Dit kan bijvoorbeeld gebeuren door middel van paswoorden, pincodes, cryptografische sleutels, smart cards (indien gebruik wordt gemaakt van communicatie-apparaten waarmee smart cards kunnen worden ingelezen), enz. Deze laatste middelen staan echter nog enigszins los van de werkelijke gesprekspartners: iedereen die de beschik-25 king weet te verkrijgen over de paswoorden, de pincode, de cryptografische sleutel en/of de smart card kan dan later de inhoud van het gesprek terugvragen. De meest directe koppeling van identificatie aan de gesprekspartner zelf is via biometrische identificatie, waarbij een registratie wordt vastgelegd van de stem van de gesprekspartners, een vingerafdruk, een geurafdruk of dergelijke.
30 In stap 202 wordt een symmetrische conversatiesleutel Ss door de gespreks partners afgesproken. Er bestaan verschillende technieken om tussen verschillende apparaten een symmetrische conversatiesleutel Ss af te spreken. De meest voor de hand liggende techniek binnen het kader van de uitvinding is de volgende. Eén van 10 07472 12 de apparaten van een van de sprekers genereert een random symmetrische conver-satiesleutel Ss. Vervolgens vraagt deze spreker, of het bijbehorende apparaat, de publieke sleutel van alle gesprekspartners op, die bijvoorbeeld in het geheugen 11 van de telecommunicatiemiddelen 10 ligt opgeslagen. Na ontvangst van de publieke 5 sleutel wordt vervolgens de gegenereerde symmetrische conversatiesleutel Ss versleuteld met de publieke sleutel opgestuurd naar de overige gesprekspartners. De overige gesprekspartners ontcijferen vervolgens de ontvangen symmetrische conversatiesleutel Ss onder gebruikmaking van hun private sleutels.
In stap 203 wordt door de processor 12 van de telecommunicatiemiddelen 10 10 de identiteit van de gesprekspartners bij voorkeur versleuteld opgeslagen in het geheugen 11. Dit kan symbolisch worden weergegeven met Es (IDj). Hierbij duidt de E op het coderen (encrypt), de S op de daarbij gebruikte sleutel, en ID, op de identiteit van gesprekspartner i (i = 1, 2, 3, ......). De sleutel S kan de door de gesprekspartners afgesproken symmetrische conversatiesleutel Ss zijn, maar dit hoeft 15 niet.
In stap 204 worden, optioneel, de datum en de tijd waarop het gesprek plaats vindt bij voorkeur versleuteld opgeslagen in geheugen 11. Dit wordt symbolisch weergegeven met Es (D;T). D en T staan hier voor datum en tijd. Ook hier kan de eerdergenoemde conversatiesleutel Ss voor het versleutelen worden gebruikt. Elke 20 andere sleutel kan echter in plaats daarvan worden gebruikt.
In stap 205 wordt de inhoud van het gesprek tussen de gesprekspartners versleuteld in geheugen 11 opgeslagen. Dit wordt symbolisch weergegeven met Es (M). Hierin duidt M op de inhoud van het gesprek. In de uitvoeringsvorm volgens Fig. 2 wordt het gesprek direct bij de gesprekspartners zelf met de symmetrische conversa-25 tiesleutel Ss versleuteld. Dit versleutelen behoeft dan dus niet meer door de processor 12 plaats te vinden. De processor 12 hoeft dan slechts via de meeluister-verbinding 13 de inhoud van de gegevens die tussen de gesprekspartners worden gewisseld digitaal op te slaan in het geheugen 11. Daar de inhoud van het gesprek reeds versleuteld via het telecommunicatienetwerk 5 wordt verstuurd is de veiligheid 30 bijzonder groot: zelfs voor de beheerder van de telecommunicatiemiddelen 10 is de echte inhoud niet toegankelijk. Deze optie vereist uiteraard, dat het versleutelen met de symmetrische conversatiesleutel Ss in het communicatieapparaat van de gesprekspartners kan plaatsvinden. Daartoe zullen aanpassingen aan veel op de markt aanwe- 1007472 13 zige communicatieapparaten noodzakelijk zijn. Anderzijds wordt in GSM-verkeer reeds gebruik gemaakt van versleutelde gesprekken (om afluisteren via bijvoorbeeld scanners te voorkomen). De daarbij gebruikte techniek kan eventueel binnen het kader van de onderhavige uitvinding worden gebruikt.
5 In stap 206 versleutelen de gesprekspartners de door hen afgesproken symme trische conversatiesleutel Ss met hun eigen publieke sleutels, alsmede de eventuele verdere sleutels die voor het versleuteld opnemen van de identiteiten (stap 203) en van de datum en tijd (stap 204) zijn gebruikt. Dit levert dus net zoveel versleutelde conversatiesleutels op als er gesprekspartners zijn. Dit wordt symbolisch weergege-10 ven met EKi(Ss), waarbij K| = de publieke sleutel van gesprekspartner i is. Door het versleuteld opslaan van de symmetrische conversatiesleutel Ss is later iedereen die in het bezit is van de juiste geheime sleutel die behoort bij de publieke sleutel die bij het versleutelen is gebruikt en zichzelf kan identificeren, in staat om de inhoud van het gesprek weer op te vragen. Daartoe wordt de aldus versleutelde symmetrische 15 conversatiesleutel Ss door iedere gesprekspartner naar de processor 12 verstuurd, die deze vervolgens opslaat in het geheugen 11 (stap 207).
Daarna gooien de gesprekspartners de afgesproken symmetrische conversatie-sleutel eventueel weg, stap 208.
Om de integriteit van de opgeslagen data te waarborgen, zal bij voorkeur door 20 processor 12 een digitale handtekening worden gezet. Daarvoor wordt optioneel de totale informatie waarover de handtekening moet worden gezet ingekort.
Om de lengte van de totale opgeslagen informatie te verkorten en de veiligheid verder te vergroten, wordt bij voorkeur door de processor 12 een hash over alle opgeslagen gegevens, behalve de versleutelde symmetrische conversatiesleutel, 25 gegenereerd. Symbolisch kan dat worden weergegeven door het genereren van een hash over: C = ES(ID,); ES(D;T); ES(M)
Het spreekt vanzelf dat hierbij ES(D;T) wordt weggelaten in het geval dat de datum en de tijd niet worden opgeslagen.
30 Na het genereren van de hash tekent de processor 12 de hash met een geheime sleutel die bij de beheerder van de telecommunicatiemiddelen 10 behoort. De aldus getekende hash wordt opgeslagen. Dit wordt symbolisch weergegeven met SKpn(C). Hierin staat voor de geheime sleutel van de beheerder van de telecom- 0 074 72 14 municatiemiddelen 10, hetgeen in Nederland PTT Telecom is.
Het genereren van de hash en het tekenen daarvan door de processor 12 is aangegeven in blok 209.
Optioneel, d.w.z. als de communicatieapparaten van de gesprekspartners 5 daartoe in staat zijn, wordt daarna nog stap 210 uitgevoerd. In stap 210 genereren de communicatieapparaten van de sprekers eveneens een hash over C. Deze hash kan verschillen van de door de processor 12 in stap 209 gegenereerde hash, maar kan ook hetzelfde zijn. Vervolgens tekenen de gesprekspartners de hash met geheime sleutels van zichzelf. Dit wordt symbolisch aangegeven met SKi(C). Er zijn dus net 10 zo veel SKi(C), als er gesprekspartners zijn.
Het tekenen van de opgeslagen gegevens, al dan niet nadat daarover een hash is gegenereerd, door de processor 12, zoals weergegeven in stap 209, is een beveiliging tegen het wijzigen van de inhoud van het opgenomen gesprek. In die zin is het tekenen uit stap 209 op te vatten als het tekenen door een notaris.
15 Hoewel in Fig. 1 is aangegeven, dat de telecommunicatiemiddelen 10 zich als het ware buiten het telecommunicatienetwerk 5 bevinden, kunnen zij net goed onderdeel daarvan uitmaken. De weergegeven representatie is slechts een manier om het model weer te geven. Evenzo is het niet per se noodzakelijk, dat het geheugen 11 zich buiten de processor 12 bevindt en dat het geheugen 11 zich binnen de telecom-20 municatiemiddelen 10 bevinden. Het geheugen 11 kan eventueel zelfs onderdeel uitmaken van de communicatieapparaten van de gesprekspartners, bijvoorbeeld in het geval van computer telephony integration (CTI), ook al moeten dan nog enige toe-gangsproblemen worden opgelost.
Bij het opslaan van de gegevens kan gebruik worden gemaakt van alle 25 bekende manieren van het digitaal opslaan van gegevens. Daarbij kan ook gebruik worden gemaakt van solid state recorders en/of credit card-sized memory modules.
Fig. 3 geeft een stroomschema van een alternatieve werkwijze volgens de uitvinding. Daarbij verwijzen dezelfde verwijzingscijfers als in Fig. 2 naar dezelfde stappen.
30 De alternatieve werkwijze volgens Fig. 3 gaat er van uit, dat de gebruikte symmetrische conversatiesleutel Ss niet door de gesprekspartners kan worden vastgesteld, omdat daartoe bijvoorbeeld in sommige gevallen nog de middelen voor ontbreken. In dat geval wordt de symmetrische conversatiesleutel Ss door de beheerder van 1007472 15 de telecommunicatiemiddelen 10, d.w.z. via de processor 12 vastgesteld. Dit is in stap 202’ weergegeven.
Omdat de symmetrische conversatiesleutel Ss in dit geval door de processor 12 wordt vastgesteld, ontvangt de processor 12 via de meeluisterverbinding 13 direct de 5 inhoud van het gesprek tussen de gesprekspartners. Aldus moet de processor 12 zelf de symmetrische conversatiesleutel Ss versleutelen met de publieke sleutels van de gesprekspartners: EKl(Ss). Dit is in stap 206’ weergegeven.
Aangezien de processor 12 de symmetrische conversatiesleutel heeft vastgesteld, moet onderdeel van de dienst zijn, dat de symmetrische conversatiesleutel na 10 stap 206’ door de processor 12 wordt weggegooid (stap 208’). Dit zal via een contract moeten worden vastgelegd.
Omdat de conversatiesleutel door de processor 12 is vastgesteld, zal stap 207 uit het schema volgens Fig. 2 in Fig. 3 ontbreken: ue gesprekspartners versleutelen immers niet meer de symmetrische conversatiesleutel, maar de processor 12 doet dit 15 zelf.
Door de wijze waarop de gegevens zijn opgeslagen, kunnen alleen de gesprekspartners en niet bijvoorbeeld de beheerder van de telecommunicatiemiddelen 10 de opgeslagen gegevens terugvragen. Alleen iemand die zich kan identificeren met zijn identiteitscode ID( zal toegang tot de opgeslagen gegevens kunnen krijgen.
20 Nadat de gegevens door een geautoriseerde persoon of door een geautoriseerd communicatieapparaat automatisch zijn teruggevraagd, kunnen de opgeslagen gegevens in diverse vormen beschikbaar worden gesteld. De gegevens kunnen bijvoorbeeld worden afgeleverd in een E-mail-box, via Internet worden verzonden, via een telefoon hoorbaar worden weergegeven, op papier worden toegezonden (via fax of 25 brief) en/of via een cassette/CD en dergelijke per post. Daartoe kan gebruik worden gemaakt van alle bekende technieken voor het omzetten van data in de ene vorm naar een andere vorm, bijvoorbeeld van spraak naar schrift of omgekeerd. Voor het opvragen van de opgeslagen gegevens kunnen bijvoorbeeld de volgende mogelijkheden worden gebruikt: 30 1. bij het beëindigen van de opname wordt aan alle deelnemers van het gesprek een uniek identificatienummer van het opgeslagen gesprek plus een persoonlijke toegangscode gegeven; zowel het unieke identificatienummer van het opgeslagen gesprek als de persoonlijke toegangscode zijn dan later nodig om 10 074 72 16 het gesprek via het telefoonnet, onversleuteld op te vragen; dit is een eenvoudige werkwijze; * 2. in het geval dat de communicatieapparaten zijn ingericht met versleuteling- en ontcijfermiddelen, bijvoorbeeld in combinatie met een chipkaart, kan een 5 spreker een versleuteld gesprek door middel van een identificatienummer « opvragen en op zijn eigen communicatieapparaat, dus lokaal, het versleutelde gesprek ontcijferen en afluisteren; 3. als verbijzondering van mogelijkheid 2 kan men denken aan het ontsluiten van opgenomen gesprek van één klant via het Internet door middel van een WW- 10 browser. Elke identificatie van de klant vindt in dat geval bijvoorbeeld plaats door middel van zijn private sleutel; de opgenomen gesprekken worden hetzij via een beveiligde verbinding, bijvoorbeeld SSL, over het Internet afgespeeld, of nog versleuteld verzonden en lokaal ontcijferd en afgespeeld; 4. alle voor één klant opgenomen gesprekken worden door de telecommunicatie- 15 middelen 10 van de derde partij verzameld en op een CD-ROM of dergelijke aan de klant toegestuurd.
Het zal duidelijk zijn dat diverse veranderingen kunnen worden aangebracht zonder buiten het kader van de uitvinding te treden. Om verder te garanderen dat de sprekers niet zo maar wat tekenen aan het einde van het gesprek, maar daadwerke-20 lijk het zo juist afgesloten gesprek, kan er in zijn voorzien dat de gesprekspartners hun handtekening zetten over de door de processor 12 gezette handtekening over de opgeslagen gegevens.
10 07472

Claims (20)

1. Werkwijze voor beveiligde opslag van gegevens uit, tussen tenminste twee communicatieapparaten (1, 2, 3, 7, 8, 9) plaatsvindend berichtenverkeer, omvattend 5 de volgende stappen: a. het tot stand brengen van een telecommunicatieverbinding tussen tenminste een eerste communicatieapparaat (1, 2, 3) en een tweede communicatieappa-raat (7, 8, 9); b. het tot stand brengen van een meeluisterverbinding (13) tussen de telecommu- 10 nicatieverbinding en telecommunicatiemiddelen (10) van een derde partij; c. het door de telecommunicatiemiddelen (10) van de derde partij opslaan van een eerste identiteit van ofwel een eerste gebruiker van het eerste communicatieapparaat (1, 2, 3) ofwel van het eerste communicatieapparaat (1, 2, 3) en een tweede identiteit van ofwel een tweede gebruiker van het tweede commu- 15 nicatieapparaat (7, 8, 9) ofwel van het tweede communicatieapparaat (7, 8, 9); d. het door de telecommunicatiemiddelen (10) van de derde partij opslaan van de, via de telecommunicatieverbinding verzonden gegevens, met het kenmerk, dat de volgende stappen worden uitgevoerd: e. het met een symmetrische conversatiesleutel versleutelen van de gegevens 20 voorafgaand aan het opslaan in stap d; f. het door de telecommunicatiemiddelen (10) van de derde partij opslaan van de, met publieke sleutels van de gebruikers versleutelde conversatiesleutel; g. het door de telecommunicatiemiddelen (10) van de derde partij tekenen van de, met de symmetrische conversatiesleutel opgeslagen gegevens, alsmede van 25 de opgeslagen eerste en tweede identiteit. 1 2 1007472 Werkwijze volgens conclusie 1, gekenmerkt doordat in stap c het opslaan plaatsvindt met een eerste sleutel, die gelijk kan zijn aan de symmetrische conversatiesleutel (S). 30 2 Werkwijze volgens conclusie 1 of 2, gekenmerkt door de volgende stappen: c’. in stap c worden bovendien de datum en de tijd van het berichtenverkeer met een tweede sleutel versleuteld opgeslagen, die gelijk kan zijn aan de symme- trische conversatiesleutel (S); g\ in stap g worden bovendien de versleuteld opgeslagen datum en tijd door de telecommunicatiemiddelen (10) getekend.
4. Werkwijze volgens conclusie 1 of 2, gekenmerkt door de volgende stap: g’. in stap g wordt over de met de symmetrische conversatiesleutel opgeslagen gegevens, alsmede de versleuteld opgeslagen eerste en tweede identiteit door de telecommunicatiemiddelen (10) een hash gegenereerd, waarna de hash door de telecommunicatiemiddelen (10) wordt getekend. 10
5. Werkwijze volgens conclusie 3, gekenmerkt door de volgende stap: g". in stap g wordt over de met de symmetrische conversatiesleutel opgeslagen gegevens, alsmede de versleuteld opgeslagen eerste en tweede identiteit en de versleuteld opgeslagen datum en tijd door de telecommunicatiemiddelen (10) 15 een hash gegenereerd, waarna de hash door de telecommunicatiemiddelen (10) wordt getekend.
6. Werkwijze volgens conclusie 1 gekenmerkt door de volgende verdere stap: h. het door het tenminste eerste communicatieapparaat (1, 2, 3) en tweede com- 20 municatieapparaat (7, 8, 9) met private sleutels tekenen van de, met de sym metrische conversatiesleutel versleuteld opgeslagen gegevens, alsmede van de versleuteld opgeslagen eerste en tweede identiteit, waarna de telecommunicatiemiddelen (10) van de derde partij het geheel van aldus getekende gegevens opslaan. 25
7. Werkwijze volgens conclusie 6 gekenmerkt door de volgende stap: h’. in stap h wordt allereerst over de met de symmetrische conversatiesleutel opgeslagen gegevens, alsmede de versleuteld opgeslagen eerste en tweede identiteit door de telecommunicatiemiddelen (10) een hash gegenereerd, waar-30 na de hash door het ten minste eerste (1, 2, 3) en tweede (7, 8, 9) communi catieapparaat met de eigen private sleutels wordt getekend.
8. Werkwijze volgens conclusie 3 gekenmerkt door de volgende verdere stap: 10074 72 h. het door het tenminste eerste communicatieapparaat (1, 2, 3) en tweede com-municatieapparaat (7, 8, 9) met private sleutels tekenen van de, met de symmetrische conversatiesleutel versleuteld opgeslagen gegevens, alsmede van de versleuteld opgeslagen eerste en tweede identiteit en de versleuteld opgeslagen 5 datum en tijd van het berichtenverkeer, waarna de telecommunicatiemiddelen (10) van de derde partij het geheel van aldus getekende gegevens opslaan.
9. Werkwijze volgens conclusie 8 gekenmerkt door de volgende stap: h’. in stap h wordt allereerst over de met de symmetrische conversatiesleutel 10 opgeslagen gegevens, alsmede de versleuteld opgeslagen eerste en tweede identiteit en de versleuteld opgeslagen datum en tijd door de telecommunicatiemiddelen (10) een hash gegenereerd, waarna de hash door het ten minste eerste (1, 2, 3) en tweede (7, 8, 9) communicatieapparaat met de eigen private sleutels wordt getekend. 15
10. Werkwijze volgens een van de voorgaande conclusies met het kenmerk, dat de gegevens uit het berichtenverkeer reeds door de communicatieapparaten (1,2, 3, 7, 8, 9) met de symmetrische conversatiesleutel worden versleuteld en de symmetrische conversatiesleutel, na met publieke sleutels van de gebruikers te zijn versleu- 20 teld, voorafgaand aan stap f van het eerste (1, 2, 3) en het tweede (7, 8, 9) communicatieapparaat naar de telecommunicatiemiddelen (10) van de derde partij wordt gestuurd.
11. Werkwijze volgens een van de voorgaande conclusies met het kenmerk, 25 dat de telecommunicatiemiddelen (10) toegang geven tot elk van de opgeslagen gegevens voor iedere, zichzelf op de juiste wijze identificerende gebruiker.
12. Processormiddelen (12) die zijn ingericht voor: a. het tot stand brengen van een telecommunicatieverbinding tussen tenminste 30 een eerste communicatieapparaat (1, 2, 3) en een tweede communicatieappa raat (7, 8, 9); b. het tot stand brengen van een meeluisterverbinding (13) tussen de telecommunicatieverbinding en de processormiddelen (12); 1 0 07472 c. het opslaan van een eerste identiteit van ofwel een eerste gebruiker van het eerste communicatieapparaat (1, 2, 3) ofwel van het eerste communicatieappa-raat (1, 2, 3) en een tweede identiteit van ofwel een tweede gebruiker van het tweede communicatieapparaat (7, 8, 9) ofwel van het tweede communicatie- 5 apparaat (7, 8, 9); d. het opslaan van de, via de telecommunicatieverbinding verzonden gegevens, met het kenmerk, dat de processormiddelen (12) tevens zijn ingericht voor: e. het met een symmetrische conversatiesleutel versleutelen van de gegevens voorafgaand aan het opslaan in stap d; 10 f. het opslaan van de, met publieke sleutels van de gebruikers versleutelde conversatiesleutel; g. het tekenen van de, met de symmetrische conversatiesleutel opgeslagen gegevens, alsmede van de opgeslagen eerste en tweede identiteit.
13. Processormiddelen volgens conclusie 11, gekenmerkt doordat zij tevens zijn ingericht voor het in stap c opslaan met een eerste sleutel, die gelijk kan zijn aan de symmetrische conversatiesleutel (S).
14. Processormiddelen volgens conclusie 11 of 12, gekenmerkt doordat zij 20 tevens zijn ingericht voor: c’. het in stap c bovendien met een tweede sleutel versleuteld opslaan van de datum en de tijd van het berichtenverkeer, welke tweede sleutel gelijk kan zijn aan de symmetrische conversatiesleutel (S); g’. het in stap g bovendien tekenen van de versleuteld opgeslagen datum en tijd. 25
15. Processormiddelen volgens conclusie 11 of 12, gekenmerkt doordat zij tevens zijn ingericht voor: g’. het in stap g over de met de symmetrische conversatiesleutel opgeslagen gegevens, alsmede de versleuteld opgeslagen eerste en tweede identiteit genereren 30 van een hash, en het daarna tekenen van de hash.
16. Processormiddelen volgens conclusie 14, gekenmerkt doordat zij tevens zijn ingericht voor: .1007472 g". het in stap g over de met de symmetrische conversatiesleutel opgeslagen gegevens, alsmede de versleuteld opgeslagen eerste en tweede identiteit en de versleuteld opgeslagen datum en tijd genereren van een hash, en het daarna tekenen van de hash. 5
17. Processormiddelen volgens conclusie 13, gekenmerkt doordat zij tevens zijn ingericht voor: h. het versturen van de met de symmetrische conversatiesleutel versleuteld opgeslagen gegevens, alsmede van de versleuteld opgeslagen eerste en tweede 10 identiteit naar het tenminste eerste communicatieapparaat (1, 2, 3) en tweede communicatieapparaat (7, 8, 9) en het vervolgens weer terug ontvangen en opslaan van deze gegevens, nadat zij door het tenminste eerste communicatieapparaat (1, 2, 3) en tweede communicatieapparaat (7, 8, 9) met private sleutels zijn getekend. 15
18. Processormiddelen volgens conclusie 17, gekenmerkt doordat zij tevens zijn ingericht voor: h’. het in stap h allereerst over de met de symmetrische conversatiesleutel opgeslagen gegevens, alsmede de versleuteld opgeslagen eerste en tweede identiteit 20 genereren van een hash, en het versturen van de hash naar het tenminste eerste (1, 2, 3) en tweede (7, 8, 9) communicatieapparaat voor het laten tekenen van de hash met de private sleutels.
19. Processormiddelen volgens conclusie 14 gekenmerkt doordat zij tevens 25 zijn ingericht voor: h. het versturen van de met de symmetrische conversatiesleutel versleuteld opgeslagen gegevens, alsmede van de versleuteld opgeslagen eerste en tweede identiteit en de versleuteld opgeslagen datum en tijd van het berichtenverkeer naar het tenminste eerste communicatieapparaat (1, 2, 3) en tweede communi-30 catieapparaat (7, 8, 9) en het vervolgens weer terug ontvangen en opslaan van deze gegevens, nadat zij door het tenminste eerste communicatieapparaat (1, 2, 3) en tweede communicatieapparaat (7, 8, 9) met private sleutels zijn getekend. .»007472
208. Processormiddelen volgens conclusie 19 gekenmerkt doordat zij tevens zijn ingericht voor: h’. het in stap h allereerst over de met de symmetrische conversatiesleutel opgeslagen gegevens, alsmede de versleuteld opgeslagen eerste en tweede identiteit 5 en de versleuteld opgeslagen datum en tijd genereren van een hash, en het versturen van de hash naar het tenminste eerste (1, 2, 3) en tweede (7, 8, 9) communicatieapparaat voor het laten tekenen van de hash met de eigen private sleutels.
21. Processormiddelen volgens een van de voorgaande conclusies 13-20 met het kenmerk, dat processormiddelen zijn ingericht voor het ontvangen van de gegevens uit het berichtenverkeer, nadat zij reeds door de communicatieapparaten (1,2, 3, 7, 8, 9) met de symmetrische conversatiesleutel zijn versleuteld en voor het ontvangen van de symmetrische conversatiesleutel van het eerste (1, 2, 3) en het 15 tweede (7, 8, 9) communicatieapparaat in een met publieke sleutels van de gebruikers versleutelde vorm voorafgaand aan stap f.
22. Processormiddelen volgens een van de voorgaande conclusies 13-21 met het kenmerk, dat processormiddelen zijn ingericht voor het toegang geven tot elk 20 van de opgeslagen gegevens voor iedere, zichzelf op de juiste wijze identificerende gebruiker. 1007472
NL1007472A 1997-11-06 1997-11-06 Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer. NL1007472C2 (nl)

Priority Applications (5)

Application Number Priority Date Filing Date Title
NL1007472A NL1007472C2 (nl) 1997-11-06 1997-11-06 Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer.
EP98954844A EP1029405A1 (en) 1997-11-06 1998-11-06 Method and device for the protected storage of data from message traffic
US09/186,695 US6347373B1 (en) 1997-11-06 1998-11-06 Method and device for the protected storage of data from message traffic
PCT/NL1998/000646 WO1999025094A1 (nl) 1997-11-06 1998-11-06 Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer
AU11790/99A AU1179099A (en) 1997-11-06 1998-11-06 Method and device for the protected storage of data from message traffic

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1007472 1997-11-06
NL1007472A NL1007472C2 (nl) 1997-11-06 1997-11-06 Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer.

Publications (1)

Publication Number Publication Date
NL1007472C2 true NL1007472C2 (nl) 1999-05-10

Family

ID=19765971

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1007472A NL1007472C2 (nl) 1997-11-06 1997-11-06 Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer.

Country Status (5)

Country Link
US (1) US6347373B1 (nl)
EP (1) EP1029405A1 (nl)
AU (1) AU1179099A (nl)
NL (1) NL1007472C2 (nl)
WO (1) WO1999025094A1 (nl)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
US20030236977A1 (en) * 2001-04-25 2003-12-25 Levas Robert George Method and system for providing secure access to applications
US20030172299A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using permissions
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20050210263A1 (en) * 2001-04-25 2005-09-22 Levas Robert G Electronic form routing and data capture system and method
US20030172297A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using public keys
US20020162004A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
US6885388B2 (en) * 2001-04-25 2005-04-26 Probaris Technologies Inc. Method for automatically generating list of meeting participants and delegation permission
US20020162002A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for controlling access to services
US20030172296A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using permissions delegated via electronic messaging systems
FI20011335A (fi) * 2001-06-21 2002-12-22 Nokia Corp Tiedon tallennus tietoliikennejärjestelmässä
US20030023850A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Verifying messaging sessions by digital signatures of participants
US20030021416A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Encrypting a messaging session with a symmetric key
US7257617B2 (en) * 2001-07-26 2007-08-14 International Business Machines Corporation Notifying users when messaging sessions are recorded
FR2828965B1 (fr) * 2001-08-22 2003-12-26 Jean Pierre Frouin Dispositif de signature par cryptage/decryptage de messages, tels que des messages electroniques ou telephoniques
FR2847095B1 (fr) * 2002-11-07 2005-01-14 France Telecom Procede et systeme d'authentification d'un ensemble de donnees transmises par fax
ITRM20060426A1 (it) * 2006-08-04 2008-02-05 Khamsa Italia S R L Metodo per la registrazione non ripudiabile di una trasmissione digitale di informazione e per l identificazione dei partecipanti alla comunicazione
US20090296932A1 (en) * 2008-05-30 2009-12-03 Emil-Emir Pilavic Encrypted voip calls
US8897437B1 (en) * 2013-01-08 2014-11-25 Prosodica, LLC Method and system for improving call-participant behavior through game mechanics
US10091353B1 (en) * 2015-12-30 2018-10-02 Securus Technologies, Inc. Identical conversation detection systems and processes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136648A (en) * 1985-02-19 1992-08-04 Octel Communications Corporation Message storage security system
US5315658A (en) * 1992-04-20 1994-05-24 Silvio Micali Fair cryptosystems and methods of use

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136648A (en) * 1985-02-19 1992-08-04 Octel Communications Corporation Message storage security system
US5315658A (en) * 1992-04-20 1994-05-24 Silvio Micali Fair cryptosystems and methods of use
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use

Also Published As

Publication number Publication date
US6347373B1 (en) 2002-02-12
EP1029405A1 (en) 2000-08-23
AU1179099A (en) 1999-05-31
WO1999025094A1 (nl) 1999-05-20

Similar Documents

Publication Publication Date Title
NL1007472C2 (nl) Werkwijze en inrichting voor het beveiligd opslaan van gegevens uit berichtenverkeer.
US9307091B2 (en) Method and apparatus for the secure storage of audio signals
Ellison Establishing identity without certification authorities
KR101224348B1 (ko) 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
CN102067103B (zh) 改进的经证明的电子邮件消息及附件
US7702918B2 (en) Distributed network system using biometric authentication access
KR101268702B1 (ko) 음성메일 메시징 인증 수행방법
IL138109A (en) Method and devices for digitally signing files, using a mobile device
IL137099A (en) Method and system for performing a secure digital signature
EP0781427B1 (en) Secure computer network
CN1815484A (zh) 数字化认证系统及其认证方法
CN101689994A (zh) 通信设备上的多用户认证
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
US7003665B1 (en) Method for the secure transmission of messages
CN108449363A (zh) 带有生物识别装置的印章系统及制备方法
US20070118741A1 (en) Object delivery authentication
Halderman et al. Privacy management for portable recording devices
CN102113301B (zh) 对远程通信连接的连接附属数据的访问管理
CA2375165A1 (en) Voice data privacy and protection system
KR20040026220A (ko) 컴퓨터 전화 통합 시스템에서 통화 데이터의 위/변조를방지하기 위한 장치 및 방법
CN101763478A (zh) 一种数字证书操作强审计方法
Wu et al. Secure human communications based on biometrics signals
US20070277030A1 (en) Set Of Equipment For Secure Direct Information Transfer Over The Internet
JP2002125049A (ja) 位置証明情報提供システム及び方法と、定置型端末、証明センタ及び証明書参照装置の動作方法並びに動作プログラムを記録した記録媒体
JP2002271498A (ja) 遠隔会議システム

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
VD1 Lapsed due to non-payment of the annual fee

Effective date: 20030601