WO2001061976A1 - Verfahren und vorrichtung zum überwachen von technisch übertragenen telefongesprächen - Google Patents

Verfahren und vorrichtung zum überwachen von technisch übertragenen telefongesprächen Download PDF

Info

Publication number
WO2001061976A1
WO2001061976A1 PCT/DE2000/000489 DE0000489W WO0161976A1 WO 2001061976 A1 WO2001061976 A1 WO 2001061976A1 DE 0000489 W DE0000489 W DE 0000489W WO 0161976 A1 WO0161976 A1 WO 0161976A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
transmitted
signals
voice input
sending
Prior art date
Application number
PCT/DE2000/000489
Other languages
English (en)
French (fr)
Inventor
Siegfried Wilhelm
Holger Roost
Original Assignee
Tresor Tv Produktions Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tresor Tv Produktions Gmbh filed Critical Tresor Tv Produktions Gmbh
Priority to PCT/DE2000/000489 priority Critical patent/WO2001061976A1/de
Priority to AU2000234175A priority patent/AU2000234175A1/en
Priority to DE10084414T priority patent/DE10084414D2/de
Publication of WO2001061976A1 publication Critical patent/WO2001061976A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the invention relates to a method and a system for monitoring technically transmitted calls.
  • the invention relates to telephone calls in which the authenticity and integrity of spoken content is to be checked.
  • the invention can be used, inter alia, for business telephone calls between companies, for telephone calls between individuals with service providers and for telephone calls in which the call participants want to ensure that only authorized call participants take part.
  • the invention can be used in any telephone calls that are technically transmitted between the call participants, for example with an intercom.
  • the present invention is therefore based on the object of handling technically transmitted calls, for example telephone calls, in such a way that the disadvantages described above are eliminated.
  • the present invention is intended to provide a method and a system in which the authenticity and / or integrity for at least part of the spoken content of a telephone call for at least one of the call participants is checked and documented in addition.
  • the present invention is intended to provide a method and a system which makes it possible to monitor and document authenticity and / or integrity with regard to authenticity and / or integrity in conversations carried out by telephone or in another way technically transmitted in processes which require the written form thus eliminating the need for the written form.
  • this object is achieved by a method for monitoring technically transmitted conversations, in particular telephone conversations.
  • a connection is established between at least two terminals and a voice input is generated for the respective sending terminal.
  • a digital signature is generated and encrypted, which is assigned to the user of the respective sending terminal.
  • the digital signature and the voice input are transmitted to the at least one receiving terminal, where the transmitted digital signature is decrypted using a public key.
  • the decrypted transmitted digital signature is checked for its validity in order to verify the authenticity of the transmitted speech input, ie to check whether the transmitted speech input is associated with the identity of the speech participant generating the speech input and that the speech participant is an authorized person.
  • the digital signature which is transmitted together with the voice input, is comparable to a signature on a written document and identifies the call participant of the sending terminal as the call participant generating the speech input. If the digital signature is generated in accordance with the national or European regulations for information and communication services, the digital signature is not only comparable to a signature, but equivalent to one. In this way it is possible to replace the requirement of a written form for special business transactions with the digital signature.
  • the digital signature is encrypted with a private key, which is uniquely assigned to the corresponding user of the sending terminal and is normally only known to this, in order to increase the security of the method, i.e. prevent the use of a digital signature by unauthorized callers.
  • the security can be increased by generating a first test value that reflects the content of the voice input.
  • the first test value preferably a so-called hash value
  • the first test value can be used, for example, using compression functions, contraction functions, message digest functions, fingerprint methods, methods for forming cryptographic test probes, message integrity check functions and manipulation detection code functions. Functions are generated.
  • the first test value should be formed in such a way that it has a constant, predefined number of data regardless of the number of data representing the voice input. If the content of the voice input is transmitted digitally, for example, the data representing the voice input having an input string of variable length, the first test value is generated as an output string of fixed length by converting the input string of variable length. The first test value is transmitted together with the voice input and the digital signature to the at least one receiving terminal.
  • a second test value is generated which reflects the content of the transmitted voice input.
  • the second test value is generated like the first test value, whereby here it is not the original speech input but the transmitted speech input that is used.
  • the integrity (integrity, integrity) of the transmitted speech input can be checked by comparing the first (transmitted) and the second (locally generated) test value. Normally, the integrity check is successfully completed when the second check value matches the first check value.
  • a further increase in security when transmitting information from a transmitting terminal to terminals to be received is achieved if the information to be transmitted is at least partially encrypted by the transmitting terminal before transmission. It is possible to encrypt the encrypted digital signature and / or the voice input and / or the first test value before transmission. Any known method can be used for this. In order to be able to access the transmitted information, the transmitted, encrypted, encrypted digital signature and / or the transmitted, encrypted voice inputs and / or the transmitted, encrypted first test value are decrypted after receipt.
  • the same keys or keys for which the key is used are used to encrypt information to be transmitted and to decrypt received information can be determined for encryption from the key for decryption and vice versa, or the private key of the user of the sending terminal is used for encryption and the public key for decryption.
  • time stamps or time stamps are used for this, with which relevant information is provided.
  • methods should be used which generate time stamps or time stamps and add them to the relevant information in such a way that the relevant information cannot be provided with time stamps or time stamps which differ from the current date and the current time.
  • time stamps are used which reflect the point in time and / or the duration of the specify the respective process step.
  • time stamps can be used not only to document the time and / or the duration of the aforementioned method steps, but also to verify the authenticity and / or integrity of the information transmitted.
  • time stamps are generated by a receiving terminal and compared with corresponding time stamps of the sending terminal. If the ratio of compared time stamps is in a predetermined range or compared time stamps are the same, transmitted information received by the terminal is marked as valid.
  • the use of a predetermined range when comparing time stamps may be necessary, for example, to take account of time delays that can occur when information is transmitted.
  • the result of the verification of the authenticity and / or the integrity of transmitted, received information should be communicated to a user of a receiving terminal. This can be done, for example, using optical and acoustic warning signals, alphanumeric information on a display, tactile warning signals and the like, individually or in combination. Such information about the result of the verification of the authenticity and / or the integrity of transmitted, received information can also be provided in the case of a successful verification, in order to inform the respective user about the proper execution of a telephone call.
  • such information can also be provided to the user of the sending terminal, so that the latter can take appropriate measures, in particular in the event of a failed check of the authenticity and / or the integrity of the transmitted information.
  • both users of receiving end devices and users of sending end devices can, for example, end the telephone conversation or eliminate the causes that have led to a failed check of the authenticity and / or the integrity of the transmitted information.
  • information transmitted by the sending terminal and / or information received by at least one receiving terminal should be stored at least partially in the respective terminal and / or a correspondingly assigned external memory ,
  • the receiving end devices transmitted information is also transmitted to a computer system which stores and / or certifies the information.
  • the computer system can be used to verify the authenticity and / or the integrity of the information transmitted during certification.
  • the “neutral third party” can also check the authenticity and / or the integrity of the information transmitted when documenting a telephone call, or can not carry out documentation and / or certification of the information transmitted if the check failed.
  • the computer system can provide the public key. It is possible for the computer system to make the public key available to the users of the terminals using a terminal or by transmitting corresponding data, for example using a computer network.
  • Private keys in the sense of the invention are PIN numbers, TAN numbers or comparable codes, which are entered into the terminals, for example, using a keyboard or are provided to the terminals by the computer unit, and key means, for example chip cards, smart cards and software that are used in connection with end devices and / or are implemented in end devices.
  • information is required, which includes, for example, assignment of digital signatures to terminals and / or users of terminals, encryption and / or decryption methods, methods for generating test values and the like.
  • information can be provided by terminals, for example using an implemented memory and / or the computer system and / or a central storage device which is connected to terminals.
  • the invention further provides a system for monitoring technically transmitted calls, in particular telephone calls.
  • the system according to the invention comprises at least two terminals, each having a device for voice input and / or voice output, an interface for sending and / or receiving data and / or signals and a device for processing voice inputs into data and / or signals and / or signals and / or for processing received data and / or signals in speech outputs.
  • This enables both unidirectional and bidirectional communication between end devices.
  • This also requires a connection that connects the at least two terminals for the transmission of data and / or signals from a terminal operating as a voice input terminal to at least one terminal operating as a receiving voice-output terminal.
  • the sending terminal is set up to generate a digital signature for the sending terminal and data and voice inputs / or send signals together with the encrypted digital signature. Furthermore, the at least one receiving terminal is set up to receive received data and / or Check signals by verifying the received encrypted digital signature for authenticity and / or integrity.
  • the sending terminal generates the private signature using a private key for the sending terminal and / or a public key.
  • the sending terminal can provide an interface for the private key and / or the public key and / or an interface for entering the private key and / or the public key and / or a memory in which the private key and / or the public keys are stored.
  • a private key for the receiving terminal and / or the public key can be used.
  • the at least one receiving terminal can provide an interface for the private key for the receiving terminal and / or key means providing the public key and / or an interface for entering the private key for the receiving terminal and / or the public key and / or have a memory in which the private key for the receiving terminal and / or the public key are stored.
  • At least one of the at least two terminals has a memory for storing voice inputs and / or transmitted and / or received data and / or signals.
  • the processing device is arranged between the device for voice input and / or voice output and the interface for sending and / or receiving data and / or signals.
  • the processing device can be arranged between the interface for sending and / or receiving data and / or signals and the at least one connection.
  • the terminal can be designed as an integrated unit or comprise separate units. Individual or multiple components of the terminal can be set up as separate units.
  • the terminal device implemented as an integrated unit or the device for voice input and / or voice output or the device for voice input and / or
  • Voice output and the interface for sending and / or receiving data and / or signals a telephone.
  • a so-called “neutral third party” may be required.
  • a computer system is connected to at least one of the at least two terminals in order to store and / or certify data and / or signals transmitted between the at least two terminals.
  • the computer system can be designed so that it provides the public key and / or private key for terminals.
  • Information that is required to verify the authenticity and / or integrity of transmitted data and / or signals can be provided by the computer system.
  • Information that reflects the monitoring of a telephone call can be provided to end device users using optical and / or acoustic and / or tactile output devices.
  • the processing device has a control program for converting voice inputs into data and / or signals to be sent and / or received data and / or signals into voice outputs.
  • control program is suitable for executing the inventive method described above.
  • the object on which the invention is based is achieved by a device for monitoring technically transmitted calls, in particular telephone calls.
  • the device according to the invention has an interface to a first terminal for voice input and / or voice output.
  • the control program is designed to carry out the inventive method described above.
  • the device according to the invention makes it possible to monitor conventionally conducted and technically transmitted calls in a conventional manner.
  • the device according to the invention can be used with a conventional telephone, the device according to the invention being connected to monitor telephone calls.
  • the device according to the invention With stationary telephones (Fixed network telephones), the device according to the invention is connected between the telephone device or a base station of a portable telephone and a telephone connection socket.
  • the required connection can be established via the antenna or other interfaces (for example interfaces for hands-free devices) of the mobile phone.
  • data and / or signals can be sent from the device according to the invention into the respective mobile telephone network and received by the latter.
  • Figure 1 shows a schematic representation of an embodiment of the system according to the invention for monitoring technically transmitted calls.
  • Figure 2 shows the embodiment of Figure 1 in connection with a documenting / certifying computer system.
  • FIGS. 3a and 3b show schematic representations of embodiments of the device according to the invention in connection with conventional telephones.
  • connections shown in FIG. 1 between the terminals and between their components represent the data / information flow (analog / digital voice data, digital / analog control data, •••). Functional dependencies are not intended to be illustrated by these connections.
  • the terminal E2 can have a structure that corresponds to that of the terminal E1, or one of the embodiments that are described below.
  • the terminal El comprises a device 2 for voice input (microphone) and a device 4 for voice output (loudspeaker). These are connected to a computer unit 6 (e.g. microprocessor), which in turn is connected to an interface 8.
  • the computer unit 6 is assigned a memory 10 which, as shown, is designed as a separate component or is integrated in the computer unit 6. Furthermore, the computer unit 6 is connected to an interface 12, which is used to connect the terminal E1 to external devices, not shown.
  • the terminal El comprises an input device 14 (eg keyboard) and an interface 18 (eg magnetic / chip card reading device), which serves to connect the terminal El with a key means (not shown) (eg chip card, smart card, portable data storage device).
  • a real-time clock 20 is included, which is assigned to the computing unit 6 and, alternatively, can also be integrated therein.
  • a user (not shown) of the terminal E1 generates a voice input using the voice input device 2, which transmits the voice input to the computer unit 6 in digital or analog form depending on the design of the voice input device 2.
  • the computer unit 6 processes the received voice input, as described in more detail below, into data and / or signals which comprise information resulting from the processing of the voice input and the voice input.
  • the data and / or signals are transmitted via the interface 8, the connection V and the network N to the terminal E2.
  • the terminal E2 has the same structure as the terminal El.
  • the terminal E2 receives data and / or signals from the terminal E1 via the connection V via the connection V.
  • the received data and / or signals are processed by the computer unit 6, as described in more detail below, and for output as voice output in digital or analog Form transferred to the voice output device 4.
  • the data and / or signals that are transmitted between the computer units 6 of the terminals E1 and E2 can have a digital and / or analog form, which depend on the design of the computer units 6 and the interfaces 8 of the terminals E1 and E2 and the connection V and the network N can be determined.
  • the computer units 6 of the terminals E1 and E2 do not carry out the processing of voice inputs and outputs described below, but are operated in a conventional manner to make voice inputs from the terminal El to transmit to the terminal E2 and output there as a speech.
  • the monitoring function of the same In order to operate the terminals El and E2 for monitoring telephone calls, the monitoring function of the same must be activated. This can be done, for example, using a switch or push button, not shown, according to the
  • Inputs can be made using the keyboard 14, by voice input and / or by connecting a key means to the interface 18.
  • the monitoring function of a device can be activated in that a terminal device activated for monitoring transmits corresponding control data and / or signals to the other terminal device via the connection V or the network N.
  • Monitoring function not only possible before establishing a telephone connection or before the start of the call but also during the telephone call.
  • the computer units 6 of the terminals E1 and E2 must each be provided with a private key which uniquely identifies the respective user and / or the terminals E1 and E2.
  • the respective private key is only provided to the corresponding computer unit 6 and / or is known only to the corresponding user.
  • the computer unit 6 of the terminal E1 or its user have no access to the private key for the terminal E2 and vice versa.
  • the computer units 6 of the terminals E1 and E2 are provided with a public key which is known at least to the computer units 6 of the terminals E1 and E2 or their users.
  • a public key can be generally defined for at least two call participants or for individual telephone calls. It is also possible that the public key is defined for all subscribers or terminals that use the invention.
  • the private and / or public keys can be provided to the computer units 6 in various ways, which are to be understood as alternative or optional. Private and public keys in the sense of the invention are PIN numbers,
  • the private and / or public keys can be entered using the keyboard 14 or the interface 18, which is associated with a key means (not shown) (eg chip card, smart card, portable data carrier).
  • the private and / or public keys can be stored in the memories 10, which the computer units 6 access.
  • the private and / or public keys can be provided to the computer units 6 using the interfaces 12 from an external device (not shown) (for example PC, portable computer systems, databases, external memories, ).
  • the public key Since the public key must be known to both subscribers, it is also possible to transmit the public key via the connection V or the network N from one of the computer units 6 to the other computer unit 6 of the terminals E1 or E2. This does not apply to private keys, as these may only be available for the respective end device or its user. If combinations of the above-described possibilities for providing keys are used, it is possible for the users to choose which of the possibilities is used. For example, a user can decide whether to enter his private key and / or the public key using the keyboard 14 or to connect a suitable key means to the interface 18. Furthermore, when combining the above-mentioned options for providing keys, it is possible to provide the computer units 6 with a key using several of the above-mentioned options in the form of at least two partial keys.
  • an incomplete key is provided to a computing unit 6 by connecting a key means to the interface 18 in order to transmit part of the key while the other part of the key is being input via the keyboard 14.
  • keys can only be provided by those users / call participants who have access to the key means as well as knowledge of the key to be entered.
  • the terminal rates E1 and E2 operate as follows. If a voice input is to be transmitted and monitored from the terminal E1 to the terminal E2, the computer unit 6 of the terminal E1 generates a digital signature using the private key for the terminal E1 and / or its user. This is transmitted to the computer unit E2 together with the voice input or data and / or signals that reproduce the voice input. In order to increase security, information transmitted to the computer unit E2 should also be encrypted. Furthermore, when generating the digital signature, the transmission of information and / or the encryption of information to be transmitted, time stamps should be used, the times of which and / or specify time periods. To use timestamps that reflect the current time of day and the current date, the timestamps are generated using real-time clock 20.
  • the computer unit 6 of the terminal E1 stores corresponding data in the memory 10 or transmits this via the interface 12 to an external device, for example a computer system or a memory unit.
  • the transmitted information from the terminal E1 is received by the computer unit 6 via the interface 8 of the terminal E2 and, if it has been encrypted, decrypted.
  • the same method is used for decryption that was used for the encryption by the computer unit E1.
  • the public key can be used.
  • So-called symmetrical encryption and decryption methods can also be used, in which the key for encryption can be determined from the key for decryption and vice versa.
  • the computing unit 6 of the terminal 2 decrypts the transmitted digital signature with the public key and checks the validity of the transmitted digital signature by using information that clearly assigns digital signatures and terminals or their users to one another.
  • information can be stored in the memory 10 of the terminal E2 or using the
  • Interface 12 of the terminal E2 are provided by external devices.
  • the validity of the transmitted digital signature is successfully checked, it is ensured for the user of the terminal E2 that the transmitted and received voice input corresponds to the Terminal El or its user must be clearly and unambiguously assigned. If the validity of the transmitted digital signature is unsuccessful, the authenticity of the transmitted speech input is no longer ensured. Such a failed check should be communicated to the user of the terminal E2 in an optical, acoustic and / or tactile manner in order to inform him that the terminal E1 and / or the user thereof are not authorized. However, for purely psychological reasons, a user of a receiving device should also be informed (continuously) that the authenticity of the transmitted voice input exists.
  • the received voice input is output by the computer unit 6 of the terminal E2 using the speaker F4 as voice output, this voice output should be generated regardless of whether the authenticity of the received voice input exists or not. Otherwise, this is equivalent to ending the telephone call or the telephone connection, but this may be desirable, for example if the sending terminal or its user is to be informed immediately that it has been recognized as unauthorized.
  • the transmitted digital signature and / or the transmitted voice input are stored in the memory 10 of the terminal E2 or transmitted to an external device using the interface 12 of the terminal E2. Corresponding information should also be saved, especially in the case of failed authenticity checks.
  • received information contains time stamps generated by the sending terminal E1, these can be used for an additional check of the validity of the transmitted information. For this, received timestamps or comparing corresponding information using the real-time clock 20 of the terminal E2 with the current time of day and / or the current date. Since telephone calls are normally not made with a time delay, ie parts of a telephone call are not temporarily stored by devices arranged between the terminals for a longer period of time, normally only the delay times of the connection V and the network N have to be taken into account when checking received time stamps. It must be taken into account here that these can vary depending on the telephone connections used (eg earth-based telephone connections, cell phone networks, satellite telephone networks, ). Taking into account the respective delay times for the transmission of telephone calls, an area can then be predetermined in which received time stamps may deviate from the current time of day and / or the current date without losing their validity.
  • time stamps generated by the sending terminal E1
  • received timestamps or comparing corresponding information using the real-time clock
  • the computing unit 6 of the terminal E1 processes the voice input generated using the microphone 2 in such a way that a first check is generated which reproduces the content of the voice input.
  • the first test value is generated by obtaining a hash value from the voice input, which has a variable amount of data / information, and has a constant amount of data / information.
  • the first test value can be stored and provided with time stamps as described above and is transmitted to the terminal E2 together with the digital signature and the voice input, if necessary also encrypted.
  • the terminal E2 generates a second test value from the transmitted, received voice input, which is determined like the first test value.
  • the second test value is then compared with the first test value in order to determine whether the transmitted, received voice input corresponds to the original voice input or has been modified. Normally, a match between the two test values indicates that the received part of the telephone call corresponds to the original part of the telephone call that was generated by the user of the terminal El.
  • optical, acoustic and / or tactile devices are also used to check the integrity in order to inform the user of the terminal E2 of the result of the integrity check. Furthermore, it is also possible here to store at least parts of the data that were received, used and / or generated during the integrity check.
  • a so-called “neutral third party” can be used in the form of a computer system CS.
  • the computer system CS receives data and / or signals transmitted between the terminals E1 and E2, which can be transmitted directly from the terminals E1 and E2 via the interfaces 12 and / or via the connection V and the network N.
  • the computer system CS stores and certifies received information (ie digital signatures, transmitted voice inputs, time stamps, test values, public keys, and keys Decryption algorithms, ...) / wherein the computer system CS checks at least the authenticity and / or the integrity, as described above for the terminal E2.
  • the computer system CS can provide private keys to the respective authorized terminals / users, which also makes it possible for the computer system CS to provide the information which is necessary for checking the authenticity and / or the integrity.
  • terminals El and E2 have been described as integrated units. However, it is taken into account that the components 2-20 of the terminals E1 and E2 can be designed as separate units in order to enable the terminals to be adapted quickly and flexibly to the respective application.
  • FIGS. 3a and 3b For a telephone 30.
  • the device EV for monitoring telephone calls like the terminals E1 and E2, has the computer unit 6, the interface 8 and the real-time clock 20, and optionally the interface 12 and the keyboard 14. There is also an interface 20 via which the device EV is connected to the telephone 30.
  • the operation of the device EV essentially corresponds to the operation of the terminals E1 and E2 when monitoring telephone calls. speak, which can be used instead of the keyboard 14, the keyboard of the phone 30. If a computer system with telephone options is used instead of the telephone 30, its input devices can also be used instead of the keyboard 14. In particular in the case of using a computer system with telephone options instead of the telephone 30, the interface 12 can be omitted, since the functions 20 can be replaced using the interface 20.
  • the device EV is connected between the telephone device 30 and the corresponding telephone connection socket.
  • an interface not shown, for example in the form of a modem, between the computer system and the device EV and / or between the device EV and the connection V to the network N.
  • the interface 8 of the device EV can be designed in such a way that it transmits data and / or signals to a corresponding mobile telephone network in a manner comparable to a transmission device of a mobile telephone.
  • the interface 20 can also be used to transmit data and / or signals generated by the computer unit 6 back to the cell phone 30, which in turn transmits them to the cell phone network.
  • the device EV can be connected to the mobile phone 30 by connecting the interface 20 to an antenna (not shown) of the telephone 30 or to an interface (also not shown) of the telephone 30, which is provided for example for connection to a hands-free device or to a computer system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Bei herkömmlich geführten Telefongesprächen ist es nicht möglich, die Authentizität und die Integrität der empfangenen Anteile eines Telefongespräches nachweisbar zu verifizieren. Folglich ist es nicht möglich, zu überprüfen, ob der empfangene Anteil des Telefongespräches wirklich dem sendenden Gesprächsteilnehmer zuzuordnen ist oder von einer nicht autorisierten Person stammt (Authentizitätsprüfung). Ferner ist es nicht möglich, zu überprüfen, ob der empfangene Anteil des Telefongespräches dem ursprünglichen Wortlaut des sendenden Gesprächsteilnehmers entspricht oder bei der Übertragung modifiziert wurde (Integritätsprüfung). Um solche Authentizitäts- und Integritätsprüfungen bei Telefongesprächen zu ermöglichen, stellt die Erfindung ein Verfahren und eine Vorrichtung zum Überwachen von technisch übertragenen Gesprächen, insbesondere von Telefongesprächen, bereit. Hierbei werden Telefongespräche mit sogenannten digitalen Signaturen versehen, die den jeweiligen Gesprächspartner eindeutig identifizieren. Anhand einer empfangenen digitalen Signatur kann der empfangende Gesprächsparfner die Authentizität des empfangenen Telefongespräches überprüfen. Die zusätzlich Verwendung von Prüfwerten für gesendete und empfangene Telefongespräche ermöglicht die Überprüfung der Integrität von empfangenen Telefongesprächen.

Description

VERFAHREN UND VORRICHTUNG ZUM ÜBERWACHEN VON TECHNISCH ÜBERTRAGENEN TELEFONGESPRÄCHEN
BESCHREIBUNG
Hintergrund der Erfindung
Die Erfindung betrifft ein Verfahren und ein System zum Überwachen technisch übertragener Gespräche. Insbesondere betrifft die Erfindung Telefongespräche, bei denen die Authentizität und Integrität gesprochener Inhalte überprüft werden soll. Die Erfindung ist unter anderem bei -geschäftlichen Telefongesprächen zwischen Unternehmen, bei Telefongesprächen zwischen Einzelpersonen mit Dienstleistern und bei Telefongesprächen einsetzbar, bei denen die Gesprächsteilnehmer gewährleisten wollen, daß nur autorisierte Gesprächsteilnehmer teilnehmen. Ferner ist die Erfindung bei beliebigen Telefongesprächen einsetzbar, die zwischen den Gesprächsteilnehmern technisch übertragen werden, beispielsweise mit einer Gegensprechanlage.
Stand der Technik
Rechtlich bindende Geschäftsvorgänge und der Austausch von wichtigen Informationen, beispielsweise zwischen Unternehmen, wird in zunehmendem Maße telefonisch durchgeführt. Beispiele hierfür sind telefonische Auftragserteilungen an Banken, Versi- cherungen, Börsenmakler, Versandhandelshäuser und dergleichen sowie der Austausch von geschäftlichen Informationen zwischen Unternehmen und telefonisch erteilten Auskünften privatwirtschaftlicher und öffentlicher Dienstleister . Aus fehlerhafter Verständigung bei derartigen Telefongesprächen können falsche Auftragsabwicklungen resultieren oder fehlerhafte Informationen bereitgestellt werden. Ferner ist es bei derartigen Telefongesprächen nicht gewährleistet, daß die Telefongespräche von autorisierten Personen geführt werden bzw. der gesprochene Inhalt einem autorisierten Gesprachsteilnehmer zuzuordnen ist. Außer- dem stehen in der Regel keine verwertbaren Belege oder Dokumentationen der Telefongespräche für eine nachträgliche Überprüfung zur Verfügung. Herkömmlicherweise besteht eine Lösung darin, daß eine schriftliche Dokumentation eines Telefongespräches dem eigentlichen Telefongespräch nachfolgt und von den Gesprächsteilnehmern un- terzeichnet wird. Auf diese Weise wird der gesprochene Inhalt des Telefongespräches und die Identität der Gesprächsteilnehmer nachweisbar belegt. Diese für alle Beteiligten mit zusätzlichem Aufwand verbundene Vorgehensweise steht der Idee entgegen, durch Telefongespräche Geschäftsvorgänge schnell und unkompli- ziert auszuführen. Des weiteren erfordert diese Vorgehensweise, daß den Gesprächsteilnehmern Möglichkeiten zur Verfügung stehen, eine schriftliche Dokumentation zu erstellen und zu übermitteln, beispielsweise unter Verwendung eines Faksimile- Gerätes oder eines E-mail-Systems. Darüber hinaus ist es schwierig, eine Dokumentation langer Telefongespräche oder Telefongespräche komplexen Inhalts zu erstellen.
Des weiteren ist es möglich, den gesprochenen Inhalt eines Telefongespräches zu dokumentieren, indem das Telefongespräch beispielsweise unter Verwendung eines Tonbandgeräts, eines Anrufbeantworters, eines Mail-Box- oder Voice-Mail-Systems aufgezeichnet wird. Diese Möglichkeit scheidet mangels Verfügbarkeit in vielen Anwendungsfällen aus und ist aus unterschiedlichen Gründen (z.B. gesetzliche Vorgaben) nicht gerichtsverwertbar oder gesetzlich nicht zulässig. Außerdem wird auf diese Weise nur der gesprochene Inhalt des Telefongesprächs, nicht aber die Identität der Gesprächsteilnehmer belegt.
Diese Probleme stellen eine erhebliche Hürde bei der weiteren Verbreitung telefonisch durchgeführter Geschäftsvorgänge dar. Des weiteren werden telefonisch durchgeführte Geschäftsvorgänge, die der Schriftform bedürfen, dadurch verkompliziert, daß neben dem dem Vorgang zugrunde liegenden Gespräch eine entsprechende Dokumentation zu erstellen sowie zu unterzeichnen ist. Aufgabe der Erfindung
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, technisch übertragene Gespräche, beispielsweise Telefongespräche, so abzuwickeln, daß die oben geschilderten Nachteile beho- ben sind. Insbesondere soll die vorliegende Erfindung ein Verfahren und ein System bereitstellen, bei denen die Authentizität und/oder Integrität für wenigstens einen Teil des gesprochenen Inhaltes eines Telefongespräches für wenigstens einen der Gesprächsteilnehmer überprüft und ergänzend dokumentiert wird. Ferner soll die vorliegende Erfindung ein Verfahren und ein System bereitstellen, das es erlaubt, telefonisch durchgeführte oder auf eine andere Weise technisch übertragene Gespräche bei Vorgängen, die der Schriftform bedürfen, hinsichtlich der Authentizität und/oder Integrität zu überwachen und zu do- kumentieren, um so das Erfordernis der Schriftform zu beseitigen.
Erfindungsgemäße Lösung
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren zum Überwachen von technisch übertragenen Gesprächen, insbesondere von Telefongesprächen, gelöst. Hierfür wird zwischen wenigstens zwei Endgeräten eine Verbindung aufgebaut und eine Spracheingabe für das jeweilige sendende Endgerät erzeugt. Es wird eine digitale Signatur erzeugt und verschlüsselt, die dem Benutzer des jeweiligen sendenden Endgerätes zugeordnet ist. Die digitale Signatur und die Spracheingabe wird an das wenigstens eine empfangende Endgerät übertragen, wo die übertragene digitale Signatur mit einem öffentlichen Schlüssel entschlüsselt wird. Die entschlüsselte übertragene digitale Signatur wird auf ihre Gültigkeit hin überprüft, um die Authentizität der übertragenen Spracheingabe zu verifizieren, d.h. um zu überprüfen, ob die übertragene Spracheingabe der Identität des die Spracheingabe erzeugenden Gesprachsteilnehmers zuzuordnen und dieser ein autorisierter Gesprächsteilnehmer ist. Die digitale Signatur, die zusammen mit der Spracheingabe übertragen wird, ist mit einer Unterschrift auf einem geschriebenen Dokument vergleichbar und identifiziert den Gesprächsteilnehmer des sendenden Endgerätes als den die Spracheingabe erzeugenden Gesprächsteilnehmer. Wenn die digitale Signatur gemäß den nationalen bzw. europäischen Regelungen für Informations- und Kommunikationsdienste erzeugt wird, ist die digitale Signatur nicht nur mit einer Unterschrift vergleichbar, sondern mit einer solchen gleichzusetzen. Auf diese Weise ist es möglich, das Erfordernis einer Schriftform für spezielle Geschäftsvorgänge durch die digitale Signatur zu ersetzen.
Vorzugsweise wird die digitale Signatur mit einem privaten Schlüssel verschlüsselt, der dem entsprechenden Benutzer des sendenden Endgerätes eindeutig zugeordnet ist und normalerweise nur diesem bekannt ist, um die Sicherheit des Verfahrens zu erhöhen, d.h. die Verwendung einer digitalen Signatur durch nicht autorisierte Gesprächsteilnehmer zu verhindern.
Des weiteren kann die Sicherheit erhöht werden, indem ein erster Prüfwert erzeugt wird, der den Inhalt der Spracheingabe wiedergibt. Der erste Prüfwert, vorzugsweise ein sogenannter Hash-Wert, kann beispielsweise unter Verwendung von Kompressionsfunktionen, Kontraktionsfunktionen, Message-Digest- Funktionen, Fingerabdruckverfahren, Verfahren zur Bildung kryp- tographischer Prüfsonden, Message-Integrity-Check-Funktionen und Manipulation-Detection-Code-Funktionen erzeugt werden. Insbesondere sollte der erste Prüfwert so gebildet werden, daß er unabhängig von der Anzahl der die Spracheingabe wiedergebenden Daten eine konstante, fest vorgegebene Anzahl von Daten aufweist. Wird der Inhalt der Spracheingabe beispielsweise digital übertragen, wobei die die Spracheingabe wiedergebenden Daten einen Eingabestring variabler Länge aufweisen, wird der erste Prüfwert als Ausgabestring fester Länge durch Umwandlung des Eingabestrings variabler Länge erzeugt. Der erste Prüfwert wird zusammen mit der Spracheingabe und der digitalen Signatur an das wenigstens eine empfangende Endgerät übertragen.
Will der Benutzer eines empfangenden Endgerätes die Integrität der übertragenen Spracheingabe überprüfen, d.h. überprüfen, ob die Spracheingabe bei der Übertragung beispielsweise durch fehlerhafte Übertragung oder gezielte Manipulation modifiziert wurde, wird ein zweiter Prüfwert erzeugt, der den Inhalt der übertragenen Spracheingabe wiedergibt. Der zweite Prüfwert wird wie der erste Prüfwert erzeugt, wobei hier nicht die ursprüngliche Spracheingabe sondern die übertragene Spracheingabe zugrunde gelegt wird. Durch einen Vergleich des ersten (übertragenen) und des zweiten (lokal erzeugten) Prüfwertes kann die Integrität (Unversehrtheit, Unverfälschtheit) der übertragenen Spracheingabe überprüft werden. Normalerweise wird die Überprüfung der Integrität erfolgreich abgeschlossen, wenn der zweite Prüfwert dem ersten Prüfwert entspricht.
Eine weitere Erhöhung der Sicherheit beim Übertragen von Infor- mationen von einem sendenden Endgerät zu empfangenden Endgeräten wird erreicht, wenn die zu übertragenden Informationen wenigstens teilweise vor der Übertragung von dem sendenden Endgerät verschlüsselt werden. Hierbei ist es möglich, die verschlüsselte digitale Signatur und/oder die Spracheingabe und/oder den ersten Prüfwert vor der Übertragung zu verschlüsseln. Hierfür können beliebige bekannte Verfahren verwendet werden. Um auf die übertragenen Informationen zugreifen zu können, werden die übertragene, verschlüsselte verschlüsselte digitale Signatur und/oder die übertragene verschlüsselte Sprach- eingäbe und/oder der übertragene verschlüsselte erste Prüfwert nach dem Empfang entschlüsselt.
In Abhängigkeit von der jeweiligen Anwendungsform des erfindungsgemäßen Verfahrens, werden zum Verschlüsseln zu übertra- gender Informationen und zum Entschlüsseln empfangener Informationen gleiche Schlüssel oder Schlüssel, für die der Schlüssel zum Verschlüsseln aus dem Schlüssel zum Entschlüsseln bestimmt werden kann und umgekehrt, oder der private Schlüssel des Benutzers des sendenden Endgerätes zum Verschlüsseln und der öffentliche Schlüssel zum Entschlüsseln verwendet.
Bei vielen Anwendungen ist es erforderlich, den Zeitpunkt eines Gespräches beweisbar und sicher zu belegen. Hierfür werden sogenannte Zeitmarken oder Zeitstempel verwendet, mit denen relevante Informationen versehen werden. Hierbei sollten Verfahren verwendet werden, die Zeitmarken oder Zeitstempel so erzeugen und den relevanten Informationen so hinzufügen, daß die relevanten Informationen nicht mit Zeitmarken oder Zeitstempeln versehen werden können, die von dem aktuellen Datum und der aktuellen Uhrzeit abweichen. Um den Zeitpunkt oder die Zeitdauer des Erzeugens und/oder des Verschlüsseins der digitalen Signatur und/oder des Verschlüsseins der Spracheingabe und/oder des Erzeugen des ersten oder des zweiten Prüfwertes zu belegen, werden Zeitmarken verwendet, die den Zeitpunkt und/oder die Zeitdauer des jeweiligen Verfahrensschrittes angeben.
Die Zeitmarken können nicht nur verwendet werden, um den Zeitpunkt und/oder die Zeitdauer der zuvor genannten Verfahrensschritte zu dokumentieren, sondern auch um die Authentizität und/oder Integrität übertragener Informationen zu verifizieren. Hierfür werden von einem empfangenden Endgerät Zeitmarken erzeugt und mit entsprechenden Zeitmarken des sendenden Endgerätes verglichen. Wenn das Verhältnis verglichener Zeitmarken in einem vorbestimmten Bereich liegt oder verglichene Zeitmarken gleich sind, werden übertragene, von dem Endgerät empfangene Informationen als gültig gekennzeichnet. Die Verwendung eines vorbestimmten Bereiches beim Vergleich von Zeitmarken kann erforderlich sein, um beispielsweise Zeitverzögerungen zu berücksichtigen, die beim Übertragen von Informationen auftreten können. Insbesondere bei einer fehlgeschlagenen Überprüfung der Authentizität und/oder der Integrität übertragener Informationen, sollte einem Benutzer eines empfangenden Endgerätes das Ergebnis des Verifizierens der Authentizität und/oder der Integrität übertragener, empfangener Informationen mitgeteilt werden. Dies kann beispielsweise unter Verwendung optischer und akustischer Warnsignale, alphanumerischer Informationen auf einem Display, taktiler Warnsignale und dergleichen, einzeln oder in Kombination durchgeführt werden. Derartige Informationen über das Er- gebnis der Überprüfung der Authentizität und/oder der Integrität übertragener, empfangener Informationen können auch bei einer erfolgreichen Überprüfung bereitgestellt werden, um den jeweiligen Benutzer über die ordnungsgemäße Durchführung eines Telefongespräches zu informieren. Außerdem können derartige In- formationen auch dem Benutzer des sendenden Endgerätes bereitgestellt werden, damit dieser insbesondere im Fall einer fehlgeschlagenen Überprüfung der Authentizität und/oder der Integrität der übertragenen Informationen entsprechende Maßnahmen ergreifen kann. Auf diese Weise können sowohl Benutzer empfan- gender Endgeräte als auch Benutzer sendender Endgeräte beispielsweise das Telefongespräch beenden oder die Ursachen beheben, die zu einer fehlgeschlagenen Überprüfung der Authentizität und/oder der Integrität der übertragenen Informationen geführt haben.
Um nicht nur die Durchführung eines Telefongespräches zu überprüfen, sondern ein Telefongespräch auch zu dokumentieren, sollten von dem sendenden Endgerät übertragene Informationen und/oder von wenigstens einem empfangenden Endgerät empfangene Informationen zumindest teilweise in dem jeweiligen Endgerät und/oder einem entsprechend zugeordneten externen Speicher gespeichert werden.
Falls eine Dokumentation und/oder Zertifizierung eines Telefon- gespräches durch einen sogenannten "neutralen Dritten" gewünscht oder erforderlich ist, werden an empfangende Endgeräte übertragene Informationen auch an ein Rechnersystem übertragen, das die Informationen speichert und/oder zertifiziert.
Darüber hinaus kann das Rechnersystem verwendet werden, um die Authentizität und/oder die Integrität der übertragenen Informationen beim Zertifizieren zu verifizieren. Auf diese Weise kann der "neutrale Dritte" bei der Dokumentation eines Telefongesprächs auch die Authentizität und/oder die Integrität übertragener Informationen überprüfen bzw. keine Dokumentation und/oder Zertifizierung übertragener Informationen vornehmen, wenn die Überprüfung fehlgeschlagen ist.
Falls der zum Entschlüsseln erforderliche öffentliche Schlüssel den Gesprächsteilnehmern nicht bekannt ist oder nicht auf ande- rem Wege, beispielsweise postalisch, bereitgestellt wird, kann das Rechnersystem den öffentlichen Schlüssel bereitstellen. Hierbei ist es möglich, daß das Rechnersystem den öffentlichen Schlüssel unter Verwendung eines Endgerätes oder durch Übertragung entsprechender Daten, beispielsweise unter Verwendung ei- nes Computer-Netzwerkes, den Benutzern der Endgeräte bereitstellt.
Ebenso ist es möglich, daß das Rechnersystem für einzelne oder alle Gesprächsteilnehmer entsprechende private Schlüssel be- reitstellt, wobei einzelne oder alle private Schlüssel auch von entsprechenden Endgeräten bereitgestellt werden können. Hierbei ist zu gewährleisten, daß der private Schlüssel auch nur den autorisierten Benutzern von Endgeräten bereitgestellt wird. Private Schlüssel im Sinne der Erfindung sind PIN-Nummern, TAN- Nummern oder vergleichbare Codes, die beispielsweise unter Verwendung einer Tastatur in die Endgeräte eingegeben oder den Endgeräten von der Rechnereinheit bereitgestellt werden, und Schlüsselmittel, z.B. Chip-Karten, Smart-Karten und Software, die in Verbindung mit Endgeräten verwendet werden und/oder in Endgeräte implementiert sind. Zum Verifizieren der Authentizität und/oder der Integrität übertragener Informationen werden Informationen benötigt, die beispielsweise eine Zuordnung digitaler Signaturen zu Endgeräten und/oder Benutzern von Endgeräten, Verschlüsselungs- und/oder Entschlüsselungsverfahren, Verfahren zum Erzeugen von Prüfwerten und dergleichen umfassen. In Abhängigkeit der jeweiligen Ausführungsform der Erfindung können derartige Informationen von Endgeräten beispielsweise unter Verwendung eines implementierten Speichers und/oder dem Rechnersystem und/oder ei- ner zentralen Speichervorrichtung, die mit Endgeräten verbunden ist, bereitgestellt werden.
Ferner sieht die Erfindung ein System zum Überwachen von technisch übertragenen Gesprächen, insbesondere von Telefongesprä- chen, vor. Das erfindungsgemäße System umfaßt wenigstens zwei Endgeräte, die jeweils eine Einrichtung zur Spracheingabe und/oder Sprachausgabe, eine Schnittstelle zum Senden und/oder Empfangen von Daten und/oder Signalen und eine Einrichtung zur Verarbeitung von Spracheingaben in zu sendende Daten und/oder Signale und/oder zur Verarbeitung von empfangenen Daten und/oder Signalen in Sprachausgaben aufweisen. Auf diese Weise wird sowohl eine unidirektionale als auch eine bidirektionale Kommunikation zwischen Endgeräten ermöglicht. Hierfür ist ferner eine Verbindung erforderlich, die die wenigstens zwei End- gerate zur Übertragung von Daten und/oder Signalen von einem als Spracheingaben sendende Endgerät betriebenen Endgerät an wenigstens ein als empfangendes sprachausgebendes Endgerät betriebenes Endgerät verbindet. Um die erfindungsgemäße Aufgabe zu lösen, nämlich technisch übertragene Gespräche zu überwa- chen, d.h. entsprechende übertragene Informationen hinsichtlich ihrer Authentizität und/oder Integrität zu überprüfen, ist das sendende Endgerät eingerichtet, eine digitale Signatur für das sendende Endgerät zu erzeugen und Spracheingaben wiedergebende Daten und/oder Signale zusammen mit der verschlüsselten digita- len Signatur zu senden. Ferner ist das wenigstens eine empfangende Endgerät eingerichtet, um empfangene Daten und/oder Si- gnale durch Verifizieren der empfangenen verschlüsselten digitalen Signatur auf die Authentizität und/oder Integrität zu überprüfen .
Insbesondere erzeugt das sendende Endgerät die private Signatur unter Verwendung eines privaten Schlüssels für das sendende Endgerät und/oder eines öffentlichen Schlüssels.
Hierfür kann das sendende Endgerät eine Schnittstelle für den privaten Schlüssel und/oder den öffentlichen Schlüssel bereitstellen und/oder eine Schnittstelle zur Eingabe des privaten Schlüssels und/oder des öffentlichen Schlüssels und/oder einen Speicher aufweisen, in dem der private Schlüssel und/oder der öffentliche Schlüssel gespeichert sind.
Um die digitale Signatur durch das wenigstens eine empfangende Endgerät zu verifizieren, kann ein privater Schlüssel für das empfangende Endgerät und/oder der öffentliche Schlüssel verwendet werden.
Vergleichbar mit dem sendenden Endgerät kann das wenigstens eine empfangende Endgerät eine Schnittstelle für den privaten Schlüssel für das empfangende Endgerät und/oder den öffentlichen Schlüssel bereitstellendes Schlüsselmittel und/oder eine Schnittstelle zur Eingabe des privaten Schlüssels für das empfangende Endgerät und/oder des öffentlichen Schlüssels und/oder einen Speicher aufweisen, in dem der private Schlüssel für das empfangende Endgerät und/oder der öffentliche Schlüssel gespeichert sind.
Zur Dokumentation von Gesprächen weist wenigstens eines der wenigstens zwei Endgeräte einen Speicher zum Speichern von Spracheingaben und/oder gesendeten und/oder empfangenen Daten und/oder Signalen auf. Um das erfindungsgemäSe System mit schon vorhandenen Vorrichtungen, beispielsweise herkömmlichen Telefongeräten oder Modems zur Datenübertragung, verwenden zu können, ist die Verarbeitungseinrichtung zwischen der Einrichtung zur Spracheingabe und/oder Sprachausgabe und der Schnittstelle zum Senden und/oder Empfangen von Daten und/oder Signalen angeordnet. Alternativ kann die Verarbeitungseinrichtung zwischen der Schnittstelle zum Senden und/oder Empfangen von Daten und/oder Signalen und der wenigstens einen Verbindung angeordnet sein.
Ferner kann das Endgerät als integrierte Einheit ausgeführt sein oder separate Einheiten umfassen. Hierbei können einzelne oder mehrere Komponenten des Endgerätes als separate Einheiten aufgebaut werden.
Um technisch übertragene Gespräche in Form von Telefongesprächen oder unter Verwendung von Gegensprechanlagen durchgeführte Gespräche zu überwachen, ist das als integrierte Einheit ausgeführte Endgerät oder die Einrichtung zur Spracheingabe und/oder Sprachausgabe oder die Einrichtung zur Spracheingabe und/oder
Sprachausgabe und die Schnittstelle zum Senden und/oder Empfangen von Daten und/oder Signalen ein Telefon.
Wie oben erwähnt, kann ein sogenannter "neutraler Dritter" er- forderlich sein. Hierfür ist ein Rechnersystem mit wenigstens einem der wenigstens zwei Endgeräte verbunden, um zwischen den wenigstens zwei Endgeräten übertragene Daten und/oder Signale zu speichern und/oder zu zertifizieren.
Zusätzlich kann das Rechnersystem so ausgeführt sein, daß es den öffentlichen Schlüssel und/oder private Schlüssel für Endgeräte bereitstellt.
Auch Informationen, die zur Verifizierung der Authentizität und/oder Integrität übertragener Daten und/oder Signale erfor- derlich sind, können von dem Rechnersystem bereitgestellt werden.
Informationen, die die Überwachung eines Telefongespräches wie- dergeben, können Benutzern von Endgeräten unter Verwendung optischer und/oder akustischer und/oder taktiler Ausgabeeinrichtungen bereitgestellt werden.
Um das erfindungsgemäße System für unterschiedliche Anwendungs- fälle einfach anpassen zu können, weist die Verarbeitungseinrichtung ein Steuerprogramm auf, um Spracheingaben in zu sendende Daten und/oder Signale und/oder empfangene Daten und/oder Signale in Sprachausgaben umzuwandeln.
Insbesondere ist das Steuerprogramm geeignet, um das oben beschriebene erfindungsgemäße Verfahren auszuführen.
Außerdem wird die der Erfindung zugrunde liegende Aufgabe durch eine Vorrichtung zur Überwachung von technisch übertragenen Ge- sprächen, insbesondere von Telefongesprächen, gelöst. Die erfindungsgemäße Vorrichtung weist eine Schnittstelle zu einem ersten Endgerät zur Spracheingabe und/oder Sprachausgabe auf. Ferner ist eine Schnittstelle zum Senden und/oder Empfangen von Daten und/oder Signalen an bzw. von wenigstens einem zweiten Endgerät vorhanden, wobei ein Steuerprogramm implementiert ist, um Spracheingaben in zu sendende Daten und/oder Signale und/oder empfangene Daten und/oder Signale in Sprachausgaben umzuwandeln. Insbesondere ist das Steuerprogramm ausgelegt, das oben beschriebene erfindungsgemäße Verfahren auszuführen.
Die erfindungsgemäße Vorrichtung erlaubt es, herkömmlich geführte und auf herkömmliche Weise technisch übertragene Gespräche zu überwachen. So kann die erfindungsgemäße Vorrichtung beispielsweise mit einem herkömmlichen Telefon verwendet wer- den, wobei die erfindungsgemäße Vorrichtung zur Überwachung von Telefongesprächen verbunden wird. Bei stationären Telefonen (Festnetztelefonen) wird die erfindungsgemäße Vorrichtung zwischen dem Telefongerät bzw. einer Basisstation eines tragbaren Telefons und einer Telefonanschlussbuchse angeschlossen. Wird die erfindungsgemäße Vorrichtung mit einem Mobiltelefon verwen- det, kann die erforderliche Verbindung über die Antenne oder sonstige Schnittstellen (beispielsweise Schnittstellen für Freisprecheinrichtungen) des Mobiltelefons hergestellt werden. Daten und/oder Signale können hierbei von der erfindungsgemäßen Vorrichtung in das jeweilige Mobiltelefonnetz gesendet und von diesem empfangen werden. Alternativ ist es möglich, daß die erfindungsgemäße Vorrichtung zu übertragende Daten und/oder Signale zu dem Mobiltelefon sendet, das weiterhin zur Datenkommunikation mit dem entsprechenden Mobiltelefonnetz dient.
Kurzbeschreibung der Figuren
Figur 1 zeigt eine schematische Darstellung einer Ausführungsform des erfindungsgemäßen Systems zur Überwachung von technisch übertragenen Gesprächen.
Figur 2 zeigt die Ausführungsform von Figur 1 in Verbindung mit einem dokumentierenden/zertifizierenden RechnerSystem.
Figuren 3a und 3b zeigen schematische Darstellungen von Ausfüh- rungsformen der erfindungsgemäßen Vorrichtung in Verbindung mit herkömmlichen Telefonen.
Beschreibung bevorzugter Ausführungsformen Anhand von Figur 1 wird das System zur Überwachung technisch übertragener Gespräche am Beispiel von Telefongesprächen zwischen zwei Gesprächsteilnehmern erläutert. Daher sind in Figur 1 nur zwei entsprechende Endgeräte gezeigt. Selbstverständlich können bei dem System zur Überwachung von Telefongesprächen auch eine Vielzahl von Endgeräten verwendet werden, wenn beispielsweise Telefongespräche in Form von Konferenzveranstaltun- gen durchgeführt werden. Die Anzahl der Gesprächsteilnehmer bzw. der Endgeräte wird im wesentlichen von der Auslegung des erfindungsgemäßen Systems sowie der Netzwerke bestimmt, die die Endgeräte miteinander verbinden.
Die in Figur 1 dargestellten Verbindungen zwischen den Endgeräten und zwischen deren Komponenten stellen den Daten- /Informationsfluss (analoge/digitale Sprachdaten, digitale/analoge Steuerdaten, •••) dar. Funktionale Abhängigkeiten sollen durch diese Verbindungen nicht veranschaulicht werden.
Wie in Figur 1 dargestellt sind zwei Endgeräte El und E2 über eine Verbindung V bzw. ein Netzwerk N miteinander verbunden. Das Endgerät E2 kann hier einen Aufbau haben, der dem des End- gerätes El entspricht, oder eine der Ausführungsformen aufweisen, die im folgenden beschrieben werden. Das Endgerät El umfaßt eine Einrichtung 2 zur Spracheingabe (Mikrophon) und eine Einrichtung 4 zur Sprachausgabe (Lautsprecher) . Diese sind mit einer Rechnereinheit 6 (z.B. Mikroprozessor) verbunden, die ih- rerseits mit einer Schnittstelle 8 verbunden ist. Der Rechnereinheit 6 ist ein Speicher 10 zugeordnet, der wie dargestellt als getrennte Komponente ausgeführt oder in die Rechnereinheit 6 integriert ist. Ferner ist die Rechnereinheit 6 mit einer Schnittstelle 12 verbunden, die zur Verbindung des Endgerätes El mit externen nicht dargestellten Vorrichtungen dient.
Darüber hinaus umfaßt das Endgerät El eine Eingabeeinrichtung 14 (z.B. Tastatur) sowie eine Schnittstelle 18 (z.B. Magnet- /Chipkartenleseeinrichtung) , die zur Verbindung des Endgerätes El mit einem nicht dargestellten Schlüsselmittel (z.B. Chipkarte, Smartkarte, portabler Datenspeicher) dient. Ferner ist eine Echtzeituhr 20 enthalten, die der Recheneinheit 6 zugeordnet ist und alternativ auch in diese integriert sein kann. Beim Betrieb des Systems zum Überwachen auch von Telefongesprächen erzeugt ein nicht dargestellter Benutzer des Endgerätes El eine Spracheingabe unter Verwendung der Spracheingabeeinrichtung 2, die die Spracheingabe in Abhängigkeit der Ausführung der Spracheingabeeinrichtung 2 in digitaler oder analoger Form an die Rechnereinheit 6 überträgt. Die Rechnereinheit 6 verarbeitet die erhaltene Spracheingabe, wie im folgenden detaillierter beschrieben, in Daten und/oder Signale, die aus der Verarbeitung der Spracheingabe resultierenden Informationen und die Spracheingabe umfassen. Die Daten und/oder Signale werden über die Schnittstelle 8, die Verbindung V und das Netzwerk N zu dem Endgerät E2 übertragen.
Im folgenden wird vorausgesetzt, daß das Endgerät E2 den glei- chen Aufbau wie das Endgerät El hat. Das Endgerät E2 empfängt über die Verbindung V Daten und/oder Signale des Endgerätes El über die Schnittstelle 8. Die empfangenen Daten und/oder Signale werden von der Rechnereinheit 6 verarbeitet, wie im folgenden detaillierter beschrieben, und zur Abgabe als Sprachausgabe in digitaler oder analoger Form zu der Sprachausgabeeinrichtung 4 übertragen.
Die Daten und/oder Signale, die zwischen den Rechnereinheiten 6 der Endgeräte El und E2 übertragen werden, können eine digitale und/oder analoge Form aufweisen, die von der Ausführung der Rechnereinheiten 6 und der Schnittstellen 8 der Endgeräte El und E2 sowie der Verbindung V und dem Netzwerk N bestimmt werden.
Soll ein herkömmliches Telefongespräch geführt werden, d.h. ein Telefongespräch das nicht erfindungsgemäß überwacht wird, führen die Rechnereinheiten 6 der Endgeräte El und E2 die im folgenden beschriebene Verarbeitung von Sprachein- und ausgaben nicht durch, sondern werden auf herkömmliche Weise betrieben, um Spracheingaben von dem Endgerät El zu dem Endgerät E2 zu übertragen und dort als Sprachausgabe auszugeben. Um die Endgeräte El und E2 zum Überwachen von Telefongesprächen zu betreiben, ist die Überwachungsfunktion derselben zu aktivieren. Dies kann beispielsweise unter Verwendung eines nicht dargestellten Schalters oder Druckknopfes, entsprechend der
Eingaben unter Verwendung der Tastatur 14 , durch Spracheingabe und/oder durch Verbinden eines Schlüsselmittels mit der Schnittstelle 18 durchgeführt werden. Ferner kann die Überwachungsfunktion eines Gerätes aktiviert werden, indem ein zur Überwachung aktiviertes Endgerät entsprechende Steuerdaten und/oder -signale über die Verbindung V bzw. das Netzwerk N an das andere Endgerät überträgt.
Da nicht bei jedem Telefongespräch im voraus bestimmt werden kann, daß es überwacht werden soll, ist die Aktivierung der
Überwachungsfunktion nicht nur vor dem Aufbau einer Telefonverbindung oder vor Gesprächsbeginn sondern auch während des Telefongespräches möglich.
Nach der Aktivierung der Überwachungsfunktion muß den Rechnereinheiten 6 der Endgeräte El und E2 jeweils ein privater Schlüssel bereitgestellt werden, der den jeweiligen Benutzer und/oder die Endgeräte El und E2 eindeutig identifiziert. Der jeweilige private Schlüssel wird nur der entsprechenden Rech- nereinheit 6 bereitgestellt und/oder ist nur dem entsprechenden Benutzer bekannt. Die Rechnereinheit 6 des Endgerätes El bzw. dessen Benutzer haben keinen Zugriff auf den privaten Schlüssel für das Endgerät E2 und umgekehrt.
Ferner wird den Rechnereinheiten 6 der Endgeräte El und E2 ein öffentlicher Schlüssel bereitgestellt, der zumindest den Rechnereinheiten 6 der Endgeräte El und E2 bzw. deren Benutzern bekannt ist. Ein solcher öffentlicher Schlüssel kann für wenigstens zwei Gesprächsteilnehmer allgemein oder für einzelne Te- lefongespräche definiert werden. Ferner ist es möglich, daß der öffentliche Schlüssel für alle Gesprächsteilnehmer bzw. Endgeräte definiert wird, die die Erfindung verwenden.
Sollte der theoretische aber durchaus mögliche Fall eines uni- direktionalen Telefongespräches auftreten, d.h. nur ein Gesprächsteilnehmer spricht während der andere Gesprächsteilnehmer nur zuhört, kann der private Schlüssel nur dem sendenden Endgerät und der öffentliche Schlüssel nur dem empfangenden Endgerät bereitgestellt werden. Dies wird aus der folgenden Be- Schreibung der Überwachungsfunktion deutlich.
Die privaten und/oder öffentlichen Schlüssel können den Rechnereinheiten 6 auf verschiedene Arten bereitgestellt werden, die alternativ oder optional zu verstehen sind. Private und öf- fentliche Schlüssel im Sinne der Erfindung sind PIN-Nummern,
TAN-Nummern oder vergleichbare Codes, und Schlüsselmittel, z.B. Chipkarten, Smartkarten und Software, die in Verbindung mit den Endgeräten verwendet werden. Die privaten und/oder öffentlichen Schlüssel können unter Verwendung der Tastatur 14 oder der Schnittstelle 18 eingegeben werden, die mit einem nicht dargestellten Schlüsselmittel, (z.B. Chipkarte, Smartkarte, portabler Datenträger) in Verbindung gebracht wird. Ferner können die privaten und/oder öffentlichen Schlüssel in den Speichern 10 gespeichert sein, auf die die Rechnereinheiten 6 zugreifen. Außerdem können die privaten und/oder öffentlichen Schlüssel unter Verwendung der Schnittstellen 12 von einem nicht dargestellten externen Gerät (z.B. PC, portable RechnerSysteme, Datenbanken, externe Speicher,...) den Rechnereinheiten 6 bereitgestellt werden. Da der öffentliche Schlüssel beiden Gespräch- steilnehmern bekannt sein muß, ist es auch möglich, den öffentlichen Schlüssel über die Verbindung V bzw. das Netzwerk N von einer der Rechnereinheiten 6 zu der anderen Rechnereinheit 6 der Endgeräte El oder E2 zu übertragen. Dies gilt nicht für private Schlüssel, da diese nur für das jeweilige Endgerät bzw. dessen Benutzer verfügbar sein dürfen. Werden Kombinationen der zuvor beschriebenen Möglichkeiten zum Bereitstellen von Schlüsseln verwendet, ist es möglich, den Benutzern die Auswahl selbst zu treffen, welche der Möglichkeiten verwendet wird. So kann ein Benutzer beispielsweise entschei- den, ob er seinen privaten Schlüssel und/oder den öffentlichen Schlüssel unter Verwendung der Tastatur 14 eingibt oder ein geeignetes Schlüsselmittel mit der Schnittstelle 18 in Verbindung bringt. Ferner ist es bei der Kombination der genannten Möglichkeiten zum Bereitstellen von Schlüsseln möglich, einen Schlüssel unter Ausnutzung mehrerer der genannten Möglichkeiten in Form von wenigstens zwei Teilschlüsseln den Rechnereinheiten 6 bereitzustellen. Beispielsweise wird ein unvollständiger Schlüssel einer Rechnereinheit 6 bereitgestellt, indem ein Schlüsselmittel mit der Schnittstelle 18 in Verbindung gebracht wird, um einen Teil des Schlüssels zu übertragen, während der andere Teil des Schlüssels über die Tastatur 14 eingegeben wird. Dies erhöht die Sicherheit des Systems, da Schlüssel nur von solchen Benutzern/ Gesprächsteilnehmern bereitgestellt werden können, die sowohl Zugriff auf das Schlüsselmittel als auch Kenntnis von dem einzugebenden Schlüssel haben.
Um ein Telefongespräch zu überwachen, genauer gesagt, um den von einem Endgerät zu einem anderen Endgerät übertragenen Anteil eines Telefongespräches zu überwachen, arbeiten die Endge- rate El und E2 wie folgt. Soll von dem Endgerät El eine Spracheingabe zu dem Endgerät E2 übertragen und überwacht werden, erzeugt die Rechnereinheit 6 des Endgerätes El unter Verwendung des privaten Schlüssels für das Endgerät El und/oder dessen Benutzer eine digitale Signatur. Diese wird zusammen mit der Spracheingabe bzw. Daten und/oder Signale, die die Spracheingabe wiedergeben, zu der Rechnereinheit E2 übertragen. Um die Sicherheit zu erhöhen, sollten zu der Rechnereinheit E2 übertragene Informationen zusätzlich verschlüsselt werden. Ferner sollten beim Erzeugen der digitalen Signatur, der Übertragung von Informationen und/oder der Verschlüsselung zu übertragender Informationen Zeitmarken verwendet werden, die deren Zeitpunkte und/oder Zeitdauern angeben. Um Zeitmarken zu verwenden, die die aktuelle Tageszeit sowie das aktuelle Datum wiedergeben, werden die Zeitmarken unter Verwendung der Echtzeituhr 20 erzeugt.
Um die Spracheingabe und/oder übertragene Informationen zu dokumentieren, speichert die Rechnereinheit 6 des Endgerätes El entsprechende Daten in dem Speicher 10 oder überträgt diese über die Schnittstelle 12 an eine externe Vorrichtung, bei- spielsweise ein Rechnersystem -oder eine Speichereinheit.
Die übertragenen Informationen von dem Endgerät El werden über die Schnittstelle 8 des Endgerätes E2 von der Rechnereinheit 6 desselben empfangen und, falls diese verschlüsselt worden sind, entschlüsselt. Hierbei wird im einfachsten Fall zum Entschlüsseln das gleiche Verfahren verwendet, das von der Rechnereinheit El zum Verschlüsseln verwendet wurde. Hierbei kann beispielsweise der öffentliche Schlüssel zum Einsatz kommen. Es können auch sogenannte symmetrische Ver- und Entschlüsselungs- verfahren benutzt werden, bei denen der Schlüssel zum Verschlüsseln aus dem Schlüssel zum Entschlüsseln bestimmt werden kann und umgekehrt.
Danach entschlüsselt die Recheneinheit 6 des Endgerätes 2 die übertragene digitale Signatur mit dem öffentlichen Schlüssel und überprüft die Gültigkeit der übertragenen digitalen Signatur, indem Informationen verwendet werden, die digitale Signaturen und Endgeräte bzw. deren Benutzer eindeutig einander zuordnen. Derartige Informationen können in dem Speicher 10 des Endgerätes E2 gespeichert sein oder unter Verwendung der
Schnittstelle 12 des Endgerätes E2 von externen Geräten bereitgestellt werden.
Wird die Gültigkeit der übertragenen digitalen Signatur erfolg- reich überprüft, ist für den Benutzer des Endgerätes E2 sichergestellt, daß die übertragene und empfangene Spracheingabe dem Endgerät El bzw. dessen Benutzer eindeutig und zweifelsfrei zuzuordnen ist. Bei einer fehlgeschlagenen Überprüfung der Gültigkeit der übertragenen digitalen Signatur ist die Authentizität der übertragenen Spracheingabe nicht mehr gegeben. Eine solche fehlgeschlagene Überprüfung sollte dem Benutzer des Endgerätes E2 auf optische, akustische und/oder taktile Weise mitgeteilt werden, um ihn darüber in Kenntnis zu setzen, daß das Endgerät El und/oder der Benutzer desselben nicht autorisiert sind. Schon aus rein psychologischen Gründen sollte einem Be- nutzer eines empfangenden Gerätes aber auch (kontinuierlich) mitgeteilt werden, daß die Authentizität der übertragenen Spracheingaben besteht.
Die empfangene Spracheingabe wird von der Rechnereinheit 6 des Endgerätes E2 unter Verwendung des Lautsprechers F4 als Sprachausgabe ausgegeben, wobei diese Sprachausgabe unabhängig davon erzeugt werden sollte, ob die Authentizität der empfangenen Spracheingabe besteht oder nicht. Andernfalls kommt dies einer Beendigung des Telefongespräches bzw. der Telefonverbindung gleich, was aber durchaus erwünscht sein kann, beispielsweise wenn dem sendenden Endgerät bzw. dessen Benutzer unverzüglich mitgeteilt werden soll, daß es bzw. er als nicht autorisiert erkannt worden ist.
Um empfangene Informationen zumindest teilweise zu dokumentieren, werden die übertragene digitale Signatur und/oder die übertragene Spracheingabe in dem Speicher 10 des Endgerätes E2 gespeichert oder unter Verwendung der Schnittstelle 12 des Endgerätes E2 zu einem externen Gerät übertragen. Insbesondere im Fall fehlgeschlagener Überprüfungen der Authentizität sollten entsprechende Informationen ebenfalls gespeichert werden.
Enthalten übertragene, empfangene Informationen von dem sendenden Endgerät El erzeugte Zeitmarken, können diese für eine zu- sätzliehe Überprüfung der Gültigkeit der übertragenen Informationen verwendet werden. Hierfür werden empfangene Zeitmarken oder entsprechende Informationen unter Verwendung der Echtzeituhr 20 des Endgerätes E2 mit der aktuellen Tageszeit und/oder dem aktuellen Datum verglichen. Da Telefongespräche normalerweise nicht zeitverzögert geführt werden, d.h. Anteile eines Telefongesprächs nicht von zwischen den Endgeräten angeordneten Vorrichtungen für einen längeren Zeitraum zwischengespeichert werden, sind normalerweise bei einer Überprüfung von empfangenen Zeitmarken nur die Verzögerungszeiten der Verbindung V sowie des Netzwerkes N zu berücksichtigen. Hierbei ist zu berüc - sichtigen, daß diese in Abhängigkeit verwendeter Telefonverbindungen (z.B. erdgestützte Telefonverbindungen, Mobiltelefonnetze, Satellitentelefonnetze, ...) variieren können. Unter Berücksichtigung der jeweiligen Verzögerungszeiten zur Übertragung von Telefongesprächen kann dann ein Bereich vorbestimmt werden, in dem empfangene Zeitmarken von der aktuellen Tageszeit und/oder dem aktuellen Datum abweichen dürfen, ohne dabei ihre Gültigkeit zu verlieren.
Wird das System in der zuvor beschriebenen Weise betrieben, ist es zwar möglich, die Authentizität übertragener Spracheingaben zu überprüfen, nicht aber deren Integrität. Hierfür ist eine zusätzliche Verarbeitung von Spracheingaben erforderlich.
Um auch eine Integritätsüberprüfung durchführen zu können, ver- arbeitet die Recheneinheit 6 des Endgerätes El die unter Verwendung des Mikrophons 2 erzeugte Spracheingabe so, daß ein erster Prüf ert erzeugt wird, der den Inhalt der Spracheingabe wiedergibt. Insbesondere wird der erste Prüfwert erzeugt, indem aus der Spracheingabe, die eine variable Daten- /Informationsmenge aufweist, ein Hash-Wert gewonnen, der eine konstante Daten-/Informationsmenge aufweist. Der erste Prüfwert kann wie oben beschrieben gespeichert und mit Zeitmarken versehen werden und wird zusammen mit der digitalen Signatur und der Spracheingabe, falls erforderlich auch verschlüsselt, zu dem Endgerät E2 übertragen. Das Endgerät E2 erzeugt aus der übertragenen, empfangenen Spracheingabe einen zweiten Prüfwert, der wie der erste Prüf- wert ermittelt wird. Danach wird der zweite Prüfwert mit dem ersten Prüfwert verglichen, um zu bestimmen, ob die übertrage- ne, empfangene Spracheingabe der ursprünglichen Spracheingabe entspricht oder modifiziert wurde. Normalerweise gibt eine Übereinstimmung der beiden Prüfwerte an, daß der empfangene Anteil des Telefongespräches dem ursprünglichen Anteil des Telefongespräches, das von dem Benutzer des Endgerätes El erzeugt wurde, entspricht.
Wie bei der oben beschriebenen Überprüfung der Authentizität werden auch bei der Überprüfung der Integrität optische, akustische und/oder taktile Einrichtungen (nicht gezeigt) verwen- det, um dem Benutzer des Endgerätes E2 das Resultat der Integritätsprüfung mitzuteilen. Ferner ist es auch hier möglich, wenigstens Teile der Daten, die bei der Integritätsprüfung empfangen, verwendet und/oder erzeugt wurden, zu speichern.
Um nachträgliche Unstimmigkeiten über den Inhalt eines Telefongespräches sowie über die an dem Gespräch teilnehmenden Benutzer von Endgeräten zu vermeiden, die beispielsweise aus einem Datenverlust in einem der Endgeräte gespeicherten Daten oder durch andere technische Fehlfunktionen der Endgeräte bzw. der die Endgeräte verbindenden Verbindungen und Netzwerke resultieren können, kann ein sogenannter "neutraler Dritter" in Form eines Rechnersystems CS verwendet werden. Dies ist in Figur 2 schematisch dargestellt. Das Rechnersystem CS empfängt zwischen den Endgeräten El und E2 übertragene Daten und/oder Signale, wobei diese unmittelbar von den Endgeräten El und E2 über die Schnittstellen 12 und/oder über die Verbindung V und das Netzwerk N übertragen werden können.
Das Rechnersystem CS speichert und zertifiziert empfangene In- formationen (d.h. digitale Signaturen, übertragene Spracheingaben, Zeitmarken, Prüfwerte, öffentliche Schlüssel, Ver- und Entschlüsselungsalgorithmen, ...)/ wobei das Rechnersystem CS zumindest die Authentizität und/oder die Integrität überprüft, wie oben für das Endgerät E2 beschrieben wurde.
Wird das Rechnersystem CS verwendet, kann der öffentliche
Schlüssel auch von dem Rechnersystem bereitgestellt werden. Ferner kann das Rechnersystem CS private Schlüssel den jeweiligen autorisierten Endgeräten/Benutzern bereitstellen, wodurch es auch möglich ist, daß die Informationen, die zum Überprüfen der Authentizität und/oder der Integrität notwendig sind, von dem Rechnersystem CS bereitgestellt werden.
Bei der bisherigen Beschreibung sind die Endgeräte El und E2 als integrierte Einheiten beschrieben worden. Es ist jedoch be- rücksichtigt, daß die Komponenten 2-20 der Endgeräte El und E2 als separate Einheiten ausgeführt werden können, um eine schnelle und flexible Anpassung der Endgeräte an den jeweiligen Anwendungsfall zu ermöglichen.
Um auch Telefongespräche zu überwachen, die mit herkömmlichen
Telefonen oder Rechnersystemen mit Telefonmöglichkeiten geführt werden, zu überwachen, werden die herkömmlichen, schon vorhandenen Telefoneinrichtungen von Gesprächsteilnehmern mit einer Vorrichtung zum Überwachen von Telefongesprächen verbunden. Dies ist in den Figuren 3a und 3b für ein Telefon 30 schematisch dargestellt.
Die Vorrichtung EV zum Überwachen von Telefongesprächen weist, wie die Endgeräte El und E2 , die Rechnereinheit 6, die Schnitt- stelle 8 und die Echtzeituhr 20 sowie optional die Schnittstelle 12 und die Tastatur 14 auf. Ferner ist eine Schnittstelle 20 vorhanden, über die die Vorrichtung EV mit dem Telefon 30 verbunden wird.
Der Betrieb der Vorrichtung EV entspricht im wesentlichen dem Betrieb der Endgeräte El und E2 beim Überwachen von Telefonge- sprächen, wobei anstelle der Tastatur 14 auch die Tastatur des Telefons 30 verwendet werden kann. Wird anstelle des Telefons 30 ein Rechnersystem mit Telefonmöglichkeiten verwendet, können auch dessen Eingabeeinrichtungen anstelle der Tastatur 14 ver- wendet werden. Insbesondere im Falle der Verwendung eines Rechnersystems mit Telefonmöglichkeiten anstelle des Telefons 30 kann die Schnittstelle 12 entfallen, da unter Verwendung der Schnittstelle 20 deren Funktionen ersetzt werden können.
Wird, wie in Figur 3a dargestellt, ein herkömmliches Festnetztelefon verwendet, wird die Vorrichtung EV zwischen dem Telefongerät 30 und der entsprechenden Telefonanschlussbuchse verbunden. Bei Verwendung eines Rechnersystems mit Telefonmöglichkeiten kann es erforderlich sein, eine nicht dargestellte Schnittstelle, beispielsweise in Form eines Modems, zwischen dem Rechnersystem und der Vorrichtung EV und/oder zwischen der Vorrichtung EV und der Verbindung V zu dem Netzwerk N zu verwenden.
Bei Verwendung eines mobilen Telefons, wie in Figur 3b dargestellt, gibt es verschiedene Möglichkeiten, Telefongespräche sowie zu deren Überwachung erforderliche Informationen zu einem anderen Endgerät zu übertragen. So kann die Schnittstelle 8 der Vorrichtung EV so gestaltet sein, daß sie vergleichbar mit ei- ner Sendeeinrichtung eines Mobiltelefons Daten und/oder Signale zu einem entsprechenden Mobiltelefonnetzwerk überträgt. Alternativ oder optional kann die Schnittstelle 20 auch verwendet werden, um von der Rechnereinheit 6 erzeugte Daten und/oder Signale zu dem Mobiltelefon 30 zurück zu übertragen, das diese wiederum zu dem Mobiltelefonnetzwerk überträgt. Die Verbindung der Vorrichtung EV mit dem Mobiltelefon 30 kann erfolgen, indem die Schnittstelle 20 mit einer nicht dargestellten Antenne des Telefon 30 oder einer ebenfalls nicht dargestellten Schnittstelle des Telefons 30 verbunden wird, die beispielsweise zum Anschluß an eine Freisprecheinrichtung oder an ein Rechnersystem vorgesehen ist.

Claims

PATENTANSPRÜCHE
1. Verfahren zum Überwachen von technisch übertragenen Gesprächen, insbesondere von Telefongesprächen, mit den Schritten:
- Aufbau einer Verbindung (V) zwischen wenigstens zwei Endgerä- ten (El, E2) ,
- Erzeugen einer Spracheingabe für das jeweilige sendende Endgerät (El) ,
- Erzeugen und Verschlüsseln einer den Benutzer des jeweiligen sendenden Endgerätes (El) zugeordneten digitalen Signatur, - Übertragen der Spracheingabe und der digitalen Signatur an das (die) empfangende(n) Endgerät(e) (E2) ,
- Entschlüsseln der übertragenen digitalen Signatur mit einem öffentlichen Schlüssel, und
- Überprüfen der Gültigkeit der übertragenen digitalen Signa- tur, um die Authentizität der übertragenen Spracheingabe zu verifizieren.
2. Verfahren nach Anspruch 1, bei dem
- die digitale Signatur mit einem privaten Schlüssel des ent- sprechenden Benutzers verschlüsselt wird.
3. Verfahren nach Anspruch 1 oder 2 , bei dem
- ein erster Prüfwert erzeugt wird, der den Inhalt der Spracheingabe wiedergibt, und - der erste Prüfwert an das (die) empfangende(n) Endgerät (e) (E2) übertragen wird.
4. Verfahren nach Anspruch 3, mit den Schritten:
- Erzeugen eines zweiten Prüfwertes, der den Inhalt der über- tragenen Spracheingabe wiedergibt, und - Vergleichen des ersten und des zweiten Prüfwertes, um die Integrität der übertragenen Spracheingabe zu verifizieren.
5. Verfahren nach einem der vorhergehenden Ansprüche, mit den Schritten:
- Verschlüsseln der verschlüsselten digitalen Signatur und/oder der Spracheingabe und/oder des ersten Prüfwertes vor der Übertragung, und
- Entschlüsseln der übertragenen verschlüsselten verschlüssel- ten digitalen Signatur und/oder der verschlüsselten Spracheingabe und/oder des verschlüsselten ersten Prüfwertes nach dem Empfang.
6. Verfahren nach Anspruch 5, bei dem zum Verschlüsseln und Entschlüsseln
- gleiche Schlüssel, oder
- Schlüssel, für die der Schlüssel zum Verschlüsseln aus dem Schlüssel zum Entschlüsseln bestimmt werden kann und umgekehrt, oder - der private Schlüssel des Benutzers des sendenden Endgerätes (El) zum Verschlüsseln und der öffentliche Schlüssel zum Entschlüsseln verwendet werden.
7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem
- zum Erzeugen und/oder Verschlüsseln der digitalen Signatur und/oder zum Verschlüsseln der Spracheingabe und/oder zum Erzeugen des ersten und/oder des zweiten Prüfwertes Zeitmarken verwendet werden, die den Zeitpunkt und/oder die Zeitdauer der jeweiligen Verfahrensschritte angeben.
8. Verfahren nach Anspruch 7, bei dem
- zum Verifizieren der Authentizität und Integrität der über- tragenen Spracheingabe von dem sendenden Endgerät (El) erzeugte Zeitmarken und von dem (den) empfangenden Endgerät (en) (E2) er- zeugte Zeitmarken verglichen werden, wobei übertragene Informationen als gültig gekennzeichnet werden, wenn das Verhältnis jeweils verglichener Zeitmarken in einem vorbestimmten Bereich liegt.
9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem
- dem (den) Benutzer (n) des (der) empfangenden Endgeräte (s) (E2) und/oder dem Benutzer des sendenden Endgeräte (s) (E2) In- formationen über das Ergebnis des Verifizierens der Authentizität und/oder Integrität der übertragenen Spracheingabe bereitgestellt werden.
10. Verfahren nach einem der vorhergehenden Ansprüche, bei dem
- von dem sendenden Endgerät (El) übertragene Informationen und/oder von dem (den) empfangenden Endgerät (en) (E2) empfangene Informationen wenigstens teilweise in dem jeweiligen der Endgeräte (El, E2) gespeichert werden.
11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem
- an das (die) empfangende (n) Endgerät (e) (E2) übertragene Informationen an ein RechnerSystem (CS) übertragen werden, das die Informationen speichert und/oder zertifiziert.
12. Verfahren nach Anspruch 11, bei dem
- das Rechnersystem (CS) zum Zertifizieren die Authentizität und/oder Integrität der übertragenen Informationen verifiziert.
13. Verfahren nach Anspruch 11 oder 12, bei dem - der öffentliche Schlüssel von dem Rechnersystem (CS) bereitgestellt wird.
14. Verfahren nach einem der vorhergehenden Ansprüche, bei dem
- der private Schlüssel von dem entsprechenden Endgerät (El, E2) und/oder von dem RechnerSystem (CS) bereitgestellt wird.
15. Verfahren nach einem der vorhergehenden Ansprüche, bei dem
- Informationen, die zum Verifizieren der Authentizität und/oder Integrität der übertragenen Spracheingabe erforderlich sind, von dem (den) Endgerät (en) (El, E2) und/oder dem Rechnersystem (CS) und/oder einer zentralen Speichervorrichtung bereitgestellt werden.
16. System zum Überwachen von technisch übertragenen Gesprä- chen, insbesondere von Telefongesprächen, mit:
- wenigstens zwei Endgeräten (El, E2) , die jeweils eine Einrichtung (2, 4) zur Spracheingabe und/oder Sprachausgabe, eine Schnittstelle (8) zum Senden und/oder Empfangen von Daten und/oder Signalen und eine Einrichtung (6) zur Verarbeitung von Spracheingaben in zu sendende Daten und/oder Signale und/oder zur Verarbeitung von empfangenen Daten und/oder Signale in Sprachausgaben umfassen, und
- wenigstens eine Verbindung (V) , die die wenigstens zwei Endgeräte (El, E2) zur Übertragung von Daten und/oder Signalen von einem als Spracheingaben sendendes Endgerät (El) betriebenen Endgerät an wenigstens ein als empfangendes sprachausgebendes Endgerät (E2) betriebenes Endgerät verbindet, dadurch gekennzeichnet, daß
- das sendende Endgerät (El) eingerichtet ist, eine digitale Signatur für das sendende Endgerät (El) zu erzeugen und Spracheingaben wiedergebende Daten und/oder Signale zusammen mit der digitalen Signatur zu senden, und
- das wenigstens eine empfangende Endgerät (E2) eingerichtet ist, um empfangene Daten und/oder Signale durch Verifizieren der empfangenen digitalen Signatur auf Authentizität und/oder Integrität zu überprüfen.
17. System nach Anspruch 16, bei dem
- das sendende Endgerät (El) ausgelegt ist, die private Signatur unter Verwendung eines privaten Schlüssels für das sendende Endgerät El und/oder eines öffentlichen Schlüssels zu erzeugen.
18. System nach Anspruch 17, bei dem
- das sendende Endgerät (El) eine Schnittstelle (18) für den privaten Schlüssel für das sendende Endgerät (El) und/oder den öffentlichen Schlüssel bereitstellendes Schlüsselmittel und/oder eine Schnittstelle (14) zur Eingabe des privaten Schlüssels für das sendende Endgerät (El) und/oder des öffentlichen Schlüssels und/oder einen Speicher (10) aufweist, in dem der private Schlüssel für das sendende Endgerät (El) und/oder der öffentliche Schlüssel gespeichert sind.
19. System nach einem der Ansprüche 16 bis 18, bei dem
- das wenigstens eine empfangende Endgerät (E2) ausgelegt ist, die digitale Signatur unter Verwendung eines privaten Schlüs- sels für das empfangende Endgerät (E2) und/oder des öffentlichen Schlüssel zu verifizieren.
20. System nach Anspruch 19, bei dem
- das wenigstens eine empfangende Endgerät (E2) eine Schnitt- stelle (8) für den privaten Schlüssel für das empfangende Endgerät (E2) und/oder den öffentlichen Schlüssel bereitstellendes Schlüsselmittel und/oder eine Schnittstelle (14) zur Eingabe des privaten Schlüssels für das empfangende Endgerät (E2) und/oder des öffentlichen Schlüssels und/oder einen Speicher (10) aufweist, in dem der private Schlüssel für das empfangende Endgerät (E2) und/oder der öffentlicher Schlüssel gespeichert sind.
21. System nach einem der Ansprüche 16 bis 20, bei dem - wenigstens eines der wenigstens zwei Endgeräte (El, E2) einen Speicher (10) zum Speichern von Spracheingaben und/oder gesendeten und/oder empfangenen Daten und/oder Signalen aufweist.
22. System nach einem der Ansprüche 16 bis 21, bei dem
- die Verarbeitungseinrichtung (6) zwischen der Einrichtung (2, 4) zur Spracheingabe und/oder Sprachausgabe und der Schnittstelle (8) zum Senden und/oder Empfangen von Daten und/oder Signalen, oder - die Verarbeitungseinrichtung (6) zwischen der Schnittstelle (8) zum Senden und/oder Empfangen von Daten und/oder Signalen und der wenigstens einen Verbindung (V) angeordnet ist.
23. System nach einem der Ansprüche 16 bis 22, bei dem - das Endgerät (El, E2) als integrierte Einheit ausgeführt ist, oder
- die Verarbeitungseinrichtung (6) oder die Verarbeitungseinrichtung (6) und die Schnittstelle (8) zum Senden und/oder Empfangen von Daten und/oder Signalen eine separate Einheit sind.
24. System nach Anspruch 23, bei dem
- das als integrierte Einheit ausgeführte Endgerät (El, E2, 30) oder - die Einrichtung (2,4) zur Spracheingabe und/oder Sprachausgabe, oder
- die Einrichtung (2,4) zur Spracheingabe und/oder Sprachausgabe und die Schnittstelle (8) zum Senden und/oder Empfangen von Daten und/oder Signalen ein Telefon oder eine Gegensprechanla- geeinrichtung ist.
25. System nach einem der Ansprüche 16 bis 24, bei dem
- ein Rechnersystem (CS) mit wenigstens einem der wenigstens zwei Endgeräte (El, E2) verbunden ist, um zwischen den wenig- stens zwei Endgeräten (El, E2) übertragene Daten und/oder Signale zu speichern und/oder zu zertifizieren.
26. System nach Anspruch 25, bei dem
- das RechnerSystem (CS) eingerichtet ist, den öffentlichen Schlüssel und/oder private Schlüssel den entsprechenden der we- nigstens zwei Endgeräte (El, E2) bereitzustellen.
27. System nach Anspruch 25 oder 26, bei dem
- das Rechnersystem (CS) ausgelegt ist, Informationen, die zur Verifizierung der digitalen Signatur des sendenden Endgerätes erforderlich sind, dem wenigstens einen empfangenden Endgerät (E2) bereitzustellen.
28. System nach einem der Ansprüche 16 bis 27, bei dem
- wenigstens eines der wenigstens zwei Endgeräte (El, E2) opti- sehe und/oder akustische und/oder taktile Ausgabeeinrichtungen zum Anzeigen des Betriebszustandes umfaßt.
29. System nach einem der Ansprüche 16 bis 28, bei dem
- die Verarbeitungseinrichtung (6) ein Steuerprogramm aufweist, um Spracheingaben in zu sendende Daten und/oder Signale und/oder empfangene Daten und/oder Signale in Sprachausgaben umwandelt.
30. System nach Anspruch 29, bei dem - das Steuerprogramm ausgelegt ist, um ein Verfahren nach einem der Ansprüche 1 bis 15 auszuführen.
31. Vorrichtung zur Überwachung von technisch übertragenen Gesprächen, insbesondere von Telefongesprächen, mit: - einer Schnittstelle (22) zu einem ersten Endgerät (30) zur Spracheingabe und/oder Sprachausgabe,
- einer Schnittstelle (8) zum Senden und/oder Empfangen von Daten und/oder Signalen an bzw. von wenigstens einem zweiten Endgerät (30) , und - einem Steuerprogramm, um Spracheingaben in zu sendende Daten und/oder Signale und/oder empfangene Daten und/oder Signale in
Sprachausgaben umzuwandeln, dadurch gekennzeichnet, daß
-.das Steuerprogramm ausgelegt ist, ein Verfahren nach einem der Ansprüche 1 bis 15 auszuführen.
PCT/DE2000/000489 2000-02-18 2000-02-18 Verfahren und vorrichtung zum überwachen von technisch übertragenen telefongesprächen WO2001061976A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/DE2000/000489 WO2001061976A1 (de) 2000-02-18 2000-02-18 Verfahren und vorrichtung zum überwachen von technisch übertragenen telefongesprächen
AU2000234175A AU2000234175A1 (en) 2000-02-18 2000-02-18 Method and device for monitoring technically transmitted telephone conversations
DE10084414T DE10084414D2 (de) 2000-02-18 2000-02-18 Verfahren und Vorrichtung zum Überwachen von technisch Übertragenen Telefongesprächen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/DE2000/000489 WO2001061976A1 (de) 2000-02-18 2000-02-18 Verfahren und vorrichtung zum überwachen von technisch übertragenen telefongesprächen

Publications (1)

Publication Number Publication Date
WO2001061976A1 true WO2001061976A1 (de) 2001-08-23

Family

ID=5647413

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2000/000489 WO2001061976A1 (de) 2000-02-18 2000-02-18 Verfahren und vorrichtung zum überwachen von technisch übertragenen telefongesprächen

Country Status (3)

Country Link
AU (1) AU2000234175A1 (de)
DE (1) DE10084414D2 (de)
WO (1) WO2001061976A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506874A (zh) * 2016-10-31 2017-03-15 黄建文 一种呼叫方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0506637A2 (de) * 1991-03-29 1992-09-30 Ericsson Inc. Zellularsystem zur Verifizierung und zur Gültigkeitserklärung
EP0756410A2 (de) * 1995-07-24 1997-01-29 Siemens Aktiengesellschaft Verfahren zur Authentisierung von Fernsprechdienste-Benutzern
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0506637A2 (de) * 1991-03-29 1992-09-30 Ericsson Inc. Zellularsystem zur Verifizierung und zur Gültigkeitserklärung
EP0756410A2 (de) * 1995-07-24 1997-01-29 Siemens Aktiengesellschaft Verfahren zur Authentisierung von Fernsprechdienste-Benutzern
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YI-BING LIN ET AL: "Adaptive algorithms for reducing PCS network authentication traffic", IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY,US,IEEE INC. NEW YORK, vol. 46, no. 3, August 1997 (1997-08-01), pages 588 - 596, XP002123166, ISSN: 0018-9545 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506874A (zh) * 2016-10-31 2017-03-15 黄建文 一种呼叫方法和系统

Also Published As

Publication number Publication date
AU2000234175A1 (en) 2001-08-27
DE10084414D2 (de) 2003-05-15

Similar Documents

Publication Publication Date Title
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE3919734C1 (de)
EP2204039B1 (de) Verfahren und kommunikations-endgerät zum austausch von daten während oder nach einer kommunikationsverbindung
DE69736394T2 (de) Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
DE102010009765B4 (de) Verfahren und Vorrichtung zur rechtssicheren Archivierung von Telefonieinhalten
EP1397883A1 (de) Digitale deklaration, verfahren zum erzeugen einer digitalen deklaration sowie softwareprodukt zum durchführen dieses verfahrens
WO2010012388A1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
WO2001061976A1 (de) Verfahren und vorrichtung zum überwachen von technisch übertragenen telefongesprächen
WO2001061919A1 (de) Verfahren und system zur nachweisbaren abwicklung von telefongesprächen
DE3619566C2 (de)
DE102005003208A1 (de) Authentisierung eines Benutzers
EP1183847B1 (de) Verfahren zur gesicherten übermittlung von geschützten daten
DE102007017951A1 (de) Netzbasierter Mitschnitt von Telefongesprächen und sonstigen Formen der Telekommunikation
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
EP1498004A1 (de) Verfahren und kommunikationsvorrichtung zum elektronischen signieren einer nachricht in einem mobilfunktelefon
EP2137855B1 (de) Telekommunikationsverfahren mit teilnehmerauthentisierung
DE102018117611B3 (de) Verschlüsselungssystem für Telefongespräche
DE10112177A1 (de) Verfahren zum Gesprächsnachweis
EP2103060B1 (de) Verfahren der zustellung einer in mindestens einer elektronischen darstellung vorliegenden primär-information
EP1052862B1 (de) Verfahren und elektronisches Gerät zur Verschlüsselung einer Identifikationsinformation
EP4054119A1 (de) Abstimmungssystem für eine virtuelle konferenz
EP1120950A1 (de) Kommunikationssystem zur aufgabenabhängigen Bereitstellung von Informationen
DE10310257A1 (de) Verfahren und Vorrichtung zur Zugangsprüfung eines Benutzers

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AL AM AT AU AZ BA BB BG BR BY CA CH CN CR CU CZ DE DK DM EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase