-
Gegenstand der Erfindung, Anwendungsgebiet
-
Die
vorliegende Erfindung betrifft ein Verfahren, System zum Betreiben
eines an ein Telekommunikationsnetz, insbesondere ein an das Telefonnetz angeschlossenes
Speichersystem, das Kommunikationsinhalte, Daten, Verknüpfungen
auch für Dritte zugänglich, nicht löschbar
speichert und archiviert. Die Speicherung der Inhalte erfolgt mittels
einer Datenspur, zusammengesetzt wird aus der Zeit, einer Position
und einem Content. Dabei kann die Position, Lokalität mittels
der Kommunikationskennungen erzeugt werden. Der Content z. B. bestehend
aus der Kommunikationskennung, kann wieder eine Datenspur enthalten,
z. B. zur Kommunikationszieladresse. Ebenso kann die variable Datenspur
als Schlüssel für ein Kryptosystem verwendet werden.
-
Stand der Technik
-
In
der heutigen Kommunikationsgesellschaft, in der Geschäftskommunikation
kommt der Wunsch und die Notwendigkeit auf, das Bewegungsprofile
erstellt werden sollen, bzw. das ein Nachweis gefordert ist z. B.
bei einem Fahrtenbuch. Hierzu werden unterschiedliche Methoden der
Positionsbestimmung und Dokumentation angewendet. Bei der Positionsbestimmung
wird vorzugsweise das GPS System verwendet (Global Position System).
Weiter werden diese GPS-Daten, Positionsdaten mit Kommunikationsdaten
verknüpft. Derartige Verfahren und Systeme werden bekanntermaßen
bei mobilen Kommunikationssystem genutzt.
-
Nachteil des Standes der Technik
-
Nachteilig
an den bekannten Verfahren und Systemen ist jedoch, das auf ein
satellitengestütztes System z. B. GPS zurückgegriffen
wird, wobei nicht alle Kommunikationssysteme, Mobiltelefon über
ein externe GPS-Erkennungssystem enthalten. Weiterhin ist Nachteilig
an den bekannten Verfahren, das der Content getrennt verwaltet und
verteilt vorliegt. Derartige Probleme können bei den heute
bekannten Systemen, Verfahren jederzeit auftreten.
-
Aufgabe, Darstellung der Erfindung
-
Aufgabe
der vorliegenden Erfindung ist es, ein Verfahren zu schaffen, das
eine mit einfachen und kostengünstigen Mitteln, die Bereitstellung
der Kommunikations- und Informationsdaten erfolgt. Gleichzeitig
ist es Aufgabe der Erfindung ein System zur Umsetzung des Verfahrens
zu schaffen.
-
Diese
Aufgaben werden durch ein Verfahren nach Anspruch 1 und einer Vorrichtung
nach Anspruch 16 gelöst.
-
Lösung der Aufgabe
-
Die
zugrundeliegende Idee der Erfindung ist es, das mindestens eine
Datenspur archiviert, gespeichert wird. Dabei werden unterschiedlichen
Datenbanken verknüpft im Entstehen die Daten und zum Content
zusammengeführt. Aus den ermittelten Daten können
weitere Verknüpfungen, Verarbeitungen erfolgen und werden
in den Content eingefügt. Z. B. die Positionsermittlung
aus der Kommunikationsadresse. Dabei besteht eine Datenspur mindestens aus
den Technischen Parametern der Zeit, der Position und Content. Der
Content kann wieder aus einer Datenspur bestehen.
-
Darstellung der Erfindung
-
Die
Spur, Datenspur setzt sich zusammen aus mindestens einer Spur, Teilspur.
Die abhängig sein kann z. B. von der Zeit, Position und
dem Content. Die Datenspur besteht hier erfindungsgemäß aus
eine Zusammenstellung (+) von unterschiedlichen Parameter – mindestens
einer Zeitangabe (tZeit), der Position (PPosition) und dem Content (CContent/Transaktion).
Mit der Darstellung der Datenspur Spur =
tZeit + PPosition +
CContent/Transaktion). Der Content (CConfent/Transaktion) kann dabei wieder eine
Datenspur enthalten (CContent/Transaktion =
tZeit + PPosition +
CContent/Transaktion). Jeder Parameter kann
dabei mittels unterschiedlichen Techniken ermittelt und bestimmt
werden. Gleichzeitig kann die gesamte Datenspur durch einen technischen
Parameter repräsentiert werden und weitere Triggerpunkte
setze, z. B. dadurch das sich aus der Datenspur der Informationsgehalt
bestimmt wird und diese in den Content eingefügt wird.
Die summe der Spurteile z. B. vom Punkt, Position A nach der Punkt,
Position B kann auch als ein Fahrtenbuch, Logbuich interpretiert,
benutz, verwendet werden. Mit der Zeit z. B. t gegen unendlich,
t gegen 10 Jahre, wird die Spur interpretierbar zu einem Lebenslauf.
Die Spur kann z. B. durch ihren Informationsgehalt beschrieben werden,
wobei in einer besonderen Ausführungsform dieser in ein
Kryptosystem verwendet werden kann. Der Informationsgehalt der Datenspur
(I(N)Spur) kann dabei beispielhaft wie folgt
dargestellt werden, I(N)Spur = Id(1/(–p·Content))
= –Id(p·Content), bzw. HSpur = Σpilog2pi·Content.
Die Spur als Kryptosystem, Kryptoschlüssel verwendet kann
für sicherheitsrelevante Produkte verwendet werden. Das
Kryptosystem KS beschreibbar mit KS = (AT, BT, S) mit AT, BT der
Menge aller Wörter über dem Alphabet und S ein
Schlüssel, gebildet mit S(Spur) = S(tZeit +
PPosition + CContent/Transaktion)
kann das Kryptosystem dargestellt werden.
-
Der
Parameter Zeit ist ein eindeutiger, einmaliger Parameter in dem
erfinderischen Verfahren, auch in Kombination mit weiteren Merkmale
der Datenspur. Da eine bestimmte lokale Aktion, Content, personalisierter
Content nicht zur gleichen Zeit erfolgen kann, ist die Zeit ein
wichtiger Parameter für die Datenspur. Hierbei kann ein
Zeitstempel zur Anwendung kommen und/oder ein Zeitstempel das die
möglichen unterschiedlichen Zeitsysteme synchronisiert, derart
das eine fortlaufende Nummer, Zeitnummer (NR) vergeben wird. Somit
kann Beispielhaft zu jeder Datenspur und/oder Kommunikationsadresse
eine eigene Kommunikationszeitnummer (NR) von der Zeit (t) erfolgen,
mit t > 0 für
die Laufvariable n größer Null gilt NR(tn + 1) < NR(tn + 2).
-
In
einer besonderen Ausführungsform ist die Zeit bestimmbar
aufgrund von sekundären Systemen, wie z. B. von Navigationssatelliten,
Mobilfunksystemen. Hierbei kann erfindungsgemäß die
Funktion Zeit von Seiten des Satellitensystem genommen werden und/oder
die eines Mobilfunksystems. Weiter kann Beispielhaft ein Abgleich
erfolgen, anhand des Kommunikationszeitnummer. Dabei gibt das externe System
die Zeit t1 vor und ein anderes System die Zeit t2 wobei t1 > t2 ist.
-
Die
Kommunikationszeitnummer (NR) von der Zeit (t) erfolgen erfinderisch,
mit t1 > t2 > 0 für die Laufvariable
n größer Null gilt NR(tn + 2) > NR(tn + 1). Hierbei kann eine Vorzugszeit
genommen werden. NR(t) = > t1 > t2 oder NR(t) = < t2 < t1. In einer besonderen
Ausführungsform können Zeitdifferenzen ermittelt
und berücksichtigt werden und eine korrigierende Kommunikationszeitdifferenz
als Parameter der Spur eingefügt werden. Ebenso kann die Kommunikationszeitnummer
als Zeitstempel verwendet werden, hier im Contex zu den anderen
Datensätzen, Datenspuren und/oder im gesamten Datenbestand
des erfinderischen Systems. Ebenso ist es möglich das die
Kommunikationszeitnummer und/oder Kommunikationszeitdifferenz als
ein weiterer Unterparameter zur Zeit erfinderisch verwendet werden
kann. Beispielhaft kann hier ein Zeitstempel der Form Datum Uhrzeit
erfolgen (27.10.2007 08:53:20) oder Datum Uhrzeit Kommunikationsnummer
(27.10.2007 08:53:20 1234567). Weiter kombinatorische Möglichkeiten
sind möglich.
-
Der
Parameter Position ist bestimmbar, das Mittels des Global Position
System GPS die Daten in die Spur übernommen werden. Hierfür
muss das Kommunikationssystem zusätzlich über
ein GPS verfügen.
-
In
einer besonderen Ausführungsform kann über das
bestehende Kommunikationssystem die Position ermittelt werden. Hierbei
wird über die Kommunikationsadresse im Kommunikationssystem nachgeschaut,
wo sich das System befindet. Bei einem festen Kommunikationssystem
(Festnetzsystem) ist Beispielhaft anhand der CLI, (Calling Line Identification),
an der Rufnummer, wo sich das Kommunikationssystem befindet. Da
die Rufnummer sich aus einem festen Schemata besteht, der Ortnetzkennzahl
und individuellen eindeutigen Nummer. Somit kann Beispielhaft anhand
der Ortnetzkennzahl 0202 erkannt werden, das es sich um den Ort
Wuppertal handelt. Somit können die Daten aus dem Kommunikationssystem
ausgelesen werden und der Spur zur Kennung übertragen werden
die zur Kommunikationsadresse gehören. Dies kann auch mittels einer
Matrix erfolgen, das in einem zentralen und/oder dezentralen System
hinterlegt ist und z. B. die Vorwahl, Rufnummer mit Geodaten verknüpfen. Beispielhaft
wird die Rufnummer 0202 mit der Position Wuppertal, die Rufnummer
0202-6986269 mit Position Wuppertal Lönsstrasse 59 verknüpft.
Gleichzeitig können auch mit der Rufnummer z. B. 0202-6986269
mit Position Wuppertal Lönsstrasse 59 die CLI, HLR von
Mobil Kommunikationssysteme usw. als Fix-Quelle verknüpft
werden, das heißt, das hier der fiktive Standort ist, nicht
der zur Zeit der Reale – da das mobile System sich bewegen
kann. Der Besondere Vorteil ist dabei, das unterschiedliche Daten
schon im Datensatz enthalten ist und somit eine schnellerer Zugriff
auf die Daten, Einsparung der Rechenzeit erfolgen kann. Bei einem
Mobilen System kann über die Funkzelle oder durch eine
Verknüpfung von mehreren Funkzellen die Position des Kommunikationssystem
bestimmt werden. Hierbei wird die HLR, (Home Location Register)
verfolgt die eine eindeutige Kommunikationsadresse ist und die Funkzellen
in denen die HLR eintrifft.
-
Unter
Content wird hier unter anderem auch all die Parameter, Informationen,
Nachrichten verstanden die mittels technischer System erfasst und gespeichert werden
können, ebenso die mittels einer z. B. mathematischen Umformung
erfolgte Daten, Informationen die anschließend in technische
Parameter wiedergegeben, umgeformt werden können. Zum Beispiel
als Content wird hier unter anderem die Kommunikationskennungen,
Sprachdaten, Bilddaten, Zustandsdaten verstanden, auch der Informationsgehalt,
die Wahrscheinlichkeit von Teile des Content.
-
Unter
Transaktion wird hier unter anderem auch eine Teilmenge des Content
aufgefasst. Dabei kann die Transaktion auch außerhalb der
Telekommunikation liegen z. B. der Bezahlvorgang an einer digitalen
Kasse mittels Kreditkarte, die digitale Rechnung an der Lebensmittelkasse,
die Bargeldabhebung am Bankautomaten, elektronische, digitale, telefonische
Anfrage bei einer Behörde – verstanden werden.
-
Unter
modale Daten wird hier unter anderem auch verstanden, das modale
Parameter enthalten sind und/oder eine Mischung aus Daten z. B.
Sprachdaten, Bilddaten, Steuersignale. Dabei können die modale
Daten derart gestaltet sein das z. B. Sprachdaten in Bilddaten verändert
werden und Bilddaten in Sprachdaten. Zum Beispiel das „Gesprochene
Bild" das die Bilddaten z. B. dies Bildpunkte in Akustik (Rauschen)
gewandelt werden und andersherum.
-
Unter
multimodale Speicherung wird hier unter anderem auch verstanden
das eine inhomogene Speicherung erfolgt, derart das z. B. die Sprachdaten und
Bilddaten zusammen gespeichert werden und/oder die Bilddaten und
Sprachdaten in Akustik gewandelt werden und diese gespeichert wird
als Akustik und/oder als Sprachdaten z. B. MP3, WAV Form.
-
Unter
Medienwechsel wird hier unter anderem auch verstanden, das z. B.
von einem Medium Sprach in ein anderes Medium Bild gewechselt wird und
umgekehrt. Dieser Medienwechsel ist besonders vorteilhaft für
Sicherheitsaspekte.
-
Unter
einer Kommunikationsadresse, Kommunikationskennung wird hier unter
anderem auch eine Kennung verstanden. Eine Kennung besteht unter
anderem hier aus einer und/oder mehrere Klassen. Die einzelne Klassen
sind technische Merkmale für z. B. 1. die Kundenkennung,
z. B. Kundennummer, PAN, (personal Adress Number) Telefonnummer,
Kundennummer, Billingkontonummer, Personalausweisnummer, TIN (Tax
Identification Number) Steuernummer 11-stellig 2. die Kommunikationskennung,
z. B. CLI, (Calling Line Identification), HLR, (Home Location Register),
IP-Adresse (Internet protocol), Rufnummer, Telefonrufnummer, Telekartennummer
3. die Gerätekennung, z. B. IMEI (International Mobil Equipment
Identiy), Definition IMEI (International Mobil Equipment Identiy).
Im GSM System die ein Endgerät eindeutig identifizierende
Nummer., die bei der Authentifizierung immer geprüft wird.
IMEI sind auf verschiedenen Listen, White List, Grey List, Black
List im Equipment Identification Register (EIR). Die IMSI (International
Mobile Subsciber identity) ist die Bezeichnung für eine
bis zu 15 Ziffern umfassende Zahl, die einen Teilnehmer an einem
Mobilfunkdienst (MS mobile subscriber) eindeutig identifizier und
setzt sich zusammen aus MCC Mobile Country Code, MNC Mobile Network
Code, MS-IN Mobile Subscriber Identity Number. Fest zugeteilt pro
Kommunikationssystem, Kunde orientiert sich an die ITU-Empfehlung
E.212 und wird in der SIM (Subscriber Identity Modul) gespeichert
und bei jedem Einloggen mitgeteilt und Dient zur Identifizierung
der Datensätze im HLR (Home Location Register), AUC, VLR (Visotor
Location Register) 4. der Transaktionskennung für die Transaktion,
z. B. Transaktionskennung für die Transaktion der Kommunikation
CaIIID und 5. die Biometrische Kennung, z. B. Fingerprint, Voiceprint,
Iris. In der besonderen Ausführungsform unter Nutzung der
IP-Adresse (IP = Internet-Protocol). gibt diese IP-Adresse Aufschluß darüber,
wie das System an das Internet angeschlossen sind. Denn jede IP-Adresse
im Internet ist genau einem "Besitzer" zugeordnet. Wenn ein Computer
aktiv ist, der fest mit dem Internet verbunden ist (z. B. im Rechenzentrum einer
Hochschule oder eines großen Unternehmens), so identifiziert
die IP-Adresse genau diesen Rechner.
-
Wenn
das System sich per Telephon, DSL-Verbindung, Kabelmodem oder über
andere Zugangswege in das Internet einwählen, dann identifiziert
die IP-Adresse den Computer ihres Providers, über den Sie
sich in das Internet eingewählt haben. Denn nicht Sie,
sondern ihr Zugangs-Provider ist fest mit dem Internet verbunden.
Typischerweise erhalten Sie bei jeder Einwahl eine andere IP-Adresse.
Denn Ihr Provider hat eine Vielzahl von Rechnern mit jeweils eigener
Adresse. Besonders gilt dies natürlich für die
großen Provider wie T-Online oder AOL. Sie werden bei Ihrer
Einwahl nach dem Zufallsprinzip mit einem der Zugangsrechner verbunden.
Ihnen ist die IP-Adresse also nicht dauerhaft zugeordnet, sondern nur
für die Zeitdauer ihrer Internet-Sitzung. Nur der Zugangsprovider
weiß, zu welchem Zeitpunkt welcher Kunde welche IP-Adresse
hatte, der von Ihnen adressierte Server hat darüber aber
keine Kenntnis. Jedoch lässt sich anhand der IP-Adresse
immerhin noch erkennen, welchen Provider das System für
den Internet-Zugang nutzen. Aufschlussreich kann auch sein, welcher
langschriftlicher Name der IP-Adresse zugeordnet ist. Ihre IP-Adresse
66.249.66.12 hat als ausführlichen Namen die folgende Bezeichnung:
mtte-62-456-66-12.***bot.com Bei manchen Providern gibt dieser
Name Aufschluss über den Ort des Einwahlknotens oder über
die verwendete Zugangstechnik. Über entsprechende Verzeichnisdienste lässt
sich auch herausbekommen, auf wen die jeweilige IP-Adresse überhaupt
angemeldet ist.
-
Unter
ein Kommunikationssystem wird hier unter anderem auch eine Kommunikationssystem
z. B. eine Basisstation eines Provider, die Vermittlungsstelle eines
Festnetzbetreiber verstanden. Ebenso wir hierunter auch ein Kommunikationssystem
eines Kunden verstanden. Dabei kann das Kommunikationssystem beispielhaft
ein Mobiles, festes Kommunikationssystem sein, an einen Festnetzanschluss,
an ein Internetanschlussein. Das Kommunikationssystem unterstützt
die Kommunikation z. B. von Kunden zu Kunden, Mensch zur Maschine,
Maschine zur Maschine oder Maschine zu Mensch.
-
In
einer besonderen Ausführungsform kann der Parameter Position
beispielhaft mittels ein über das Kommunikationssystem übertragenes
optisches Bild, Bildfolge, Video, Foto, ermittelt werden. Das Kommunikationssystem
kann dieses Bild automatisiert oder getriggert vom Kunden auslösen,
z. B. ein Bild eines besonderen Merkmals eines Objektes, ein Dom,
ein Bahnhof, der Sternenhimmel, der Sonnenstand. In einer weiteren
Ausführungsform können auch Strichcodes von Automaten,
Telefonzellen, Bankautomaten, Notrufsäulen erfasst werden.
Die Triggerung kann vom Kunden bewusst ausgelöst werden,
indem ein Foto „geschossen" wird. Bei einer temporären
Triggerung kann das Kommunikationssystem z. B. in zeitlichen abständen,
bei ruckartigen Bewegungen ein Bild oder eine Bildfolge auslösen. Gleichzeitig
kann durch andere Triggersystem z. B. RFID, WLAN, Nahfeldempfang
ein Bild und/oder Bildfolge ausgelöst werden Ein Auswertesystem
das z. B. zentral, dezentral ermittelt anhand des gesendeten Fotos,
Stimme die mögliche Position des Kommunikationssystems
und sendet dies dem System zum zusammenstellen der Datenspur und/oder
dem Kommunikationssystem zurück. Dabei überwacht auch
das Auswertesystem ob es sich um ein reales Bild, Tonaufzeichnung
es sich handelt oder um eine Täuschung das vorgibt nur
an diesem Ort zu sein. In einer weiteren besonderen Ausführungsform
kann aus dem Content, Transaktion, Inhalt, Menge auf die Position
geschlossen werden. Hier Beispielhaft ein zum Bild und/oder auch
alleine nur der Ton – zur Ortsbestimmung. Wird z. B. eine
Foto von den „Wiesen in München" gemacht und der
Ton nicht in Mehrheit „bayrisch", deutsch ist, so kann
das System schließen, das die Örtlichkeit außerhalb
von München liegt und eine örtliche, nationales
Wiesenfest (z. B. in Wuppertal, Beijing) aufgrund von regionaler Sprachfärbungen.
-
Der
Parameter Content besteht u. a. erfindungsgemäß aus
einer Menge von Parameter und/oder Daten. Beispielhaft kann als
Parameter, z. B. der Inhalt, die Kommunikationskennung (z. B. 0202-69862,
C-Kommunikationskennung, C = {C/c ∊ HLR, IP, CLI} Kommunikationskennung),
eines Kommunikationssysteme (z. B.
-
Gerätekennung,
Mobil, Festnetzsysteme, K-Kommunikationssystem, K = {K/k ∊ Handy,
Bildschirm, Festnetz} und/der Links (z. B. IP-Adressen, www.dot.com,
Link L = {L/I ∊ www.dot.com}) genommen
werden. Gleichzeitig kann der Connect auch Ziele, Adressen enthalten
(z. B. wer und/oder wohin wurde schon mal von diesem System gesendet – kennt
dieses Kommunikationssystem, diese Kommunikationsadresse, dieser
Link). Ebenfalls ist der Content eine Teilmenge von Transaktionen
(T) (z. B. von Inhalte/Menge). Dabei kann es unterschiedliche Transaktionen
geben in Formen von z. B. in Texten, Bildern, Ton (z. B. mit A – Art
der Transaktion A = {A/a <nachricht,
bild, text, sprache, steuersignal>}
wobei Nachricht = 0000 0000 0000 Karten-Nr, Inhalt, Ziel mit der
M – Inhaltsmenge z. B. M = in Bit = {0, 1}, M = in Bitsec,
M = in Pieksel, Farbstufe und/oder S – Informationsmenge
S = k In P, P – der Wahrscheinlichkeit.
-
Beispielhaft
erhält jede Datenspur und/oder in Summe eine Menge der
Datenspuren z. B. pro Zeit, und/oder pro Anschluss und/oder vom
Link www.xy.com, eine Wahrscheinlichkeit. Diese
Wahrscheinlichkeit kann unterschiedliche Ausprägungen haben,
z. B. der Wahrscheinlichkeit der möglichen Gefährdung
Dritter, der Wahrscheinlichkeit des Hilfeersuchen. Diese temporäre
Wahrscheinlichkeit hat den Vorteil, das bei Veränderung
z. B. nach der Zeit, nach Content eine andere Gewichtung erfolgen
kann und/oder gar Simulationen von Wahrscheinlichkeiten durchgeführt
werden, vor Eintreten eines möglichen Ereignisses.
-
Der
Parameter Content kann auch eine Kommunikationsadresse sein. Beispielhaft
eine Calling Line Identification (CLI), Home Location Register (HLR),
IP-Adresse Dabei kann es beispielhaft sich um eine Ziel CLI/HLR/IP-Adresse
oder auch die eigene Adresse sein. Hieraus lässt sich aus
der Summe der Adresse ein Ziel/Nutzerprofil erkennen und verarbeiten – auch
ist erkennbar wer kennt wen. In einer besonderen Ausführungsform
kann die Datenspur kann durch einen technischen Parameter repräsentiert
werden und weitere Triggerpunkte setze, dadurch das sich aus der
Datenspur der Informationsgehalt bestimmt wird. Hier dargestellt
I(N)Spur = Id(1/(–p·Content))
= –Id(p·Content) und HSpur = Σpilog2pi·Content.
-
Dieser
funktionale Wert kann bestimmt, klassifiziert und als technischer
Triggerpunkt verwendet werden. Dabei kann die Datenspur durch diesen
Triggerpunkt erweitert werden. Dies hat beispielsweise den Vorteil,
das ein Kryptoschlüssel entwickelt werden kann, der sich über
die Zeit verändert.
-
In
einer besonderen Ausführungsform kann die Speicherung,
Archivierung der Datenspur multimodal z. B. auf Audiodaten und/oder
Optischendaten stattfinden. Dabei werden die Daten, Bitfolge in
akustischer/optischen Form umgeformt und/oder dargestellt und gespeichert.
Dies hat beispielsweise den Vorteil, das daraus ein Kryptoschlüssel
entwickelt werden kann, der sich z. B. über die Zeit verändert und/oder
mit der Positionsveränderung und diese in akustischer/optischer
Form vorliegt und/oder zur Sicherung und/oder Sicherheit der Daten
durch einen Medienwechsel erfolgt. Besonders wenn der Schlüssel
in akustischer Form vorliegt. Dabei ist ein Medienwechsel, eine
Veränderung der reinen Binärdaten in eine akustische
Folge und/oder in eine optische Folge von Signalen auf einem Speichermedium.
Dabei kann z. B. diese Akustik wieder als Schlüssel, z.
B. rekursiv verwendet werden. Dabei kommen die Kommunikationsdaten
mit der Datenspur verschlüsselt werden. Dabei kann das
System eine besondere Spur sich auswählen und dies als
Schlüssel verwenden und/oder nur Teile einer Spur. Gleichzeitig
kann eine Wandlung der Spur erfolgen durch eine Modale Speicherung
und/oder eines Medienbruches und diese z. B. in digitaler Form als
Schlüssel für das Kryptosystem verwenden. Dies
hat den Vorteil das der Schlüssel sich mit der Zeit und/oder
dem Ort und/oder dem Content, hier auch zu verstehen mit der Tätigkeit,
sich ständig ändert. Diese ständige Änderung
wird hier erfinderisch ausgenutzt in eine ständige Veränderung
des Schlüssel für das Kryptosystem, der für
Dritte die nicht die Spur kennen, nicht nachvollziehen oder nur
schwer nachvollziehen ist. Somit kann eine sichere Speicherung,
Archivierung der Daten erfolgen und/oder diese als Schlüssel
für ein weiteres System nutzen.
-
Unter
einem Kryptosystem wird hier unter anderem auch ein System zum Generieren
und Beschreiben eines Dokumentes, Speicherinhaltes, einbringen in
einen Datenstrom, – mit einem Wasserzeichen, digitales
Wasserzeichen, digitale Unterschrift, Kopierschutz verstanden.
-
Beispielhaft
kann ebenso die Weitergabe des Inhaltes mit einem Wasserzeichen
erfolgen, das aus der Spur als Schlüssel generiert wird.
Hiermit kann jederzeit die Urheberschaft, der Abforderung bei der
Weitergabe der Informationsdaten an nichtberechtigte Dritte nachgewiesen
werden. Dabei kann das Wasserzeichen sich in je nach Zeit und/oder
Ort und/oder Content ändern, dadurch das unterschiedliche
Spuren je nach Zeit und/oder Ort und/oder Content verwendet wird.
Somit liegt kein statisches Wasserzeichen mehr vor, sondern ein
quasi fixes temporäres Wasserzeichen – d. h. nachvollziehbar
für berechtigte Dritte – zwar statisch aber doch
Temporär je nach der Spur.
-
Bei
einer Abforderung aus dem Archiv, Speicherung wird anschließend
wieder die Spur z. B. die Kommunikationsadresse und/oder der Content
z. B. das Stimmenprofil als Such – zur Decodierschlüssel verwendet.
Ebenso kann für Dritte die Archivierung, die Speicherung
offengelegt werden – dies kann z. B. zeitverzögert,
positionsbezogen, online erfolgen.
-
In
einer weiteren Ausführungsform kann vor oder nach der Archivierung
die Stimmenparameter registriert und/oder mit dem Informationssuchenden verglichen
werden. Stimmen die Parameter mit denen der Archivierung überein,
so ist davon auszugehen, das der Informationssuchende auch (mit)
der Auftraggeber, Teilnehmer der Archivierung ist. Aufgrund der
Persönlichkeitsrechte der Stimme, ist jeder stimmenmäßige
Vertretende Teilnehmer auch ein Auftraggeber, deren Stimmenprofil
mit seiner Kommunikationsadresse registriert wird.
-
In
einer besonderen Ausführungsform kann der Content die Kommunikationsadressen
der Kommunikationspartner enthalten. Derart das z. B. bei einer
Telekommunikationskonferenz ermittelten Kommunikationsadressen in
den Content eingefügt werden. Ebenso die von den Konferenzadressen,
Kommunikationsadressen bestehenden Spuren für einen bestimmten
Zeitpunkt, Position, Content. Somit erhält das System ein
Kommunikationsprofil.
-
In
einer weiteren Ausführungsform können die Spur
als eine Art elektronische Unterschriften zum Nachweis des geführten
Gespräches dienen und/oder nachdem das Gespräch
aus der Sprache in schriftlicher, elektronischer Form umgewandelt
wurde und vorliegt, elektronisch unterschrieben werden.
-
Vorteile der Erfindung
-
Im
Gegensatz zu herkömmliche Verfahren, hat das erfindungsgemäße
Verfahren den Vorteil, dass hier unterschiedliche Lösungen,
zwischen Kommunikation und Mobilität kombiniert sind zu
einer Konvergenzlösung mit ihren allgemein bekannten technischen
Vorteilen. Weiter erfolgt eine einfache Bedienung mit einer hohen
Sicherheit gegen Datenverfälschung von Dritten. Weiter
sind hierdurch Sicherheitsrelevante Lösungen zum Verschlüsseln,
zur freiwilligen Überwachung z. B. automatisiertes Fahrtenbuch,
Straßenmaut, möglich. Im Gegensatz zu herkömmliche
Verfahren, hat das erfindungsgemäße Verfahren
den Vorteil, dass hier unterschiedliche Sicherheitsmechanismen angewendet
werden, um eine höher Gesamtsicherheit zu erhalten. Zuerst
gibt es eine Hardware Sicherheitsaspekt der Art, das in der Spur
nur ein eindeutiger Kommunikationsanschluss vorliegen muss, der
auch die Datenspeicherung (mit) beauftragte z. B. eine Handykennung,
die Lokalität eines Festnetzanschlusses. Handelte es sich
um eine Konferenzschaltung mit mehren Kunden, so ist jeder teilnehmende
Kunde ein Kunde zur Beauftragung, ein Teilnehmer. Stimmt ein Kunde
der Aufzeichnung, Archivierung der Spur nicht zu, so wird dieser
Kunde aus dem Content, Sprachaufzeichnung jeweils automatisch aufgrund
des Sprachprofils, individuelle Netzkennung, und/oder Sprachlichen
Parameter ausgeblendet, aufgezeichnet.
-
In
einer besonderen Ausführungsform können die Spur
Informationsdaten, Sprachdaten auch in anderen elektronischen Formen
außer der sprachlichen wiedergegeben werden. So können
sie mit einem Computerprogramm in eine Schriftform gebracht werden,
zur schriftlichen Protokollierung oder der elektronischen Weiterverarbeitung
z. B. zur Übersetzung in eine andere Sprache erfolgen.
-
Ein
weiterer Vorteil ist, die einfache Bedienung mit einer hohen Sicherheit
gegen Verfälschungen und damit Kostenreduzierung durch
Mehrfachnutzen von Systemen auf mehrere Produktgruppen zu einer
Konvergenzlösung da z. B. das Fahrtenbuch mit der Hand
geführt wird oder auf äußerst hohem technologischem
Stand liegt. Ebenso erhalten die in einem Kommunikationssystem,
Kommunikationsnetz erzeugt und gespeicherten Daten einen Mehrwert
besonders für sicherheitsrelevante Produkte.
-
Im
folgenden werden spezielle Ausführungsbeispiel der Erfindung
dargestellt. Hier zum Beispiel eines Fahrtenbuches. Der mobile Kunde
besitzt ein Kommunikationssystem (z. B. Handy). Der Kunde möchte
vom Ort A nach B fahren. Vor Fahrtbeginn gibt der Kunde ein Steuersignal
(z. B. SMS) zur Freigabe/Nutzung/ weiter Nutzung, zum Erfassen der Positionen
(z. B. Funkzelle) in ein Kommunikationssystem ein. Der Kunde gibt
damit dem Provider frei, das seine Koordinaten erfasst und ausgewertet
werden kann. Anschließend wird die aktive Kommunikationsverbindung
unterbrochen und das System bleibt wie üblich Stand by – das
heißt die Kommunikation ist abgeschlossen, das Gerät
sucht immer wieder eine aktive Funkzelle oder andersherum. Das Kommunikationssystem
des Provider nimmt nun die Stand by Daten auf und verfolgt aufgrund
der Freigabe die Datenspur. Bei Bedarf wird das Datenbankergebnis
und die vom Kunden gemachte Information ausgegeben.
-
Auch
ist damit ein Automatische Stadtrundfahrt, Sehenswürdigkeitstouren
via mobilen Kommunikationssystem möglich. Der Kunde ist
mit seinem Kommunikationssystem beispielhaft im Zug und kann Musik
hören. Es gibt z. B. mehrere Kanäle im Zug. Die
Züge (ICE und ICE Sprinter) fahren feste Strecken mit mehr
oder minder festgelegten Geschwindigkeiten. Die Leitzentrale weiß via
Funkverbindung immer wo der Zug gerade ist. Einer der Zugkanäle
innerhalb könnte ein INFOKANAL sein. Ein Sprecher erläutert
wissenswertes über die Gegend durch die man fährt.
Das Wissen sind kurze Dialoge und Erklärungen (zwischen
2–5 Minuten), die man hört wenn man den Punkt
erreicht hat, zu dem das Gehörte dann passt. (Sagen, Begebenheiten,
Historisches, etc... eventuell auch Werbung für die Umgebung:
Bootstouren, Wandervereine, Freizeitaktivitäten, Freizeitparks,
etc..) Hört man gerade keine dieser Mitteilungen, so läuft
auf diesem Kanal Hintergrundmusik, diese wird dann vom Sprecher
jeweils überlagert. Somit erfahren Reisende von z. B. Frankfurt
nach Berlin ICE Sprinter immer etwas über die Umgebung
durch die sie gerade reisen. Geschäftsmodell: Bildungsreise
Bahn, Erfahren sie mehr über ihr Land. Hier mit den Schritten:
1: Der Zug berichtet der Leitzentrale immer wo er sich gerade befindet.
2: Die Leitzentrale ermittelt die geografischen Daten und gibt den
Impuls zum Start der Voice-Applikation. 3: Der Taktempfänger
innerhalb des Zuges gibt den Impuls an die Voice-Applikation 4:
Vor und nach der Voice-Anwendung läuft ein Endlosband mit
Musik. Das Zugpersonal muss diese Applikation nur vor Start des
Zuges ggf. Resetten (an den Anfang setzen) und einschalten.
-
In
einer weiteren Ausführungsform kann die Spur zur Stadtrundfahrt,
Sehenswürdigkeitstouren via Handy dienen. Beispiel: Man
steht vor der Marienkirche in München, ruft via Handy an
und bekommt ca. 5 Minuten Wissenswertes über das Bauwerk
zu hören. Dabei muss der Taktgeber und Sender/Taktempfänger
nicht räumlich getrennt voneinander sein.
-
Beispiel:
1: User ruft via Handy an 2: Empfänger und/oder Providersystem
ermittelt geografisch den Aufenthaltsort des mobilen Kommunikationssystem
und gibt die geografischen Daten weiter 3: Der Auswertesystem ruft
zu den Daten passend ein Voicefile auf, dieses wird dem Anrufer
vorgespielt.
-
Ausführungsweg, Beschreibung
von Ausführungsbeispielen
-
Überblick über die Erfindung
-
Grundgedanke
dabei ist, das ein Kunde über ein Telekommunikationssystem
ein Steuerimpuls (Zieldaten Lokalität, Grund) abgibt und
so z. B. seine Funkzellen ständig erfasst und gespeichert
wird und die eingegebene Daten des Kunden mit dem Profil der Kommunikationsbewegungsdaten,
Content verglichen/erfasst werden und eine Ausgabe, Archivierung,
Speicherung eines telekommunikationsgestützten Fahrtenbuches,
Informationen erfolgt.
-
Kurzbeschreibung der Abbildungen und Zeichnungen
-
In
den Zeichnungen sind bevorzugte Ausführungsformen dargestellt,
wobei die Erfindung aber selbstverständlich nicht auf die
genauen Anordnungen und Instrumentalisierungen in den Zeichnungen beschränkt
ist. Die Zeichnungen haben folgenden Inhalt:
-
1 zeigt
das Verfahren Datenspur.
-
2 ist
ein möglicher Datensatz des Verfahrens.
-
3 ist
ein Blockdiagramm des Prinzips einer typischen.
-
4 ist
eine typische Architektur
-
1 zeigt
das Grundprinzip der erfindungsgemäßen Spur. Dabei
können die Koordinaten 100, 101, 102 ein
Geoposition darstellen z. B. mit der Höhenangabe 102.
Auch kann Beispielhaft eines der Koordinatenachsen die Wahrscheinlichkeit
zum Content darstellen 102. Der Kunde A 200 bewegt
sich dabei durch den Raum, hier im Koordinatensystem 100, 101, 102 mit
der Variablen Zeit t 500. Ebenfalls hinterlassen die Kunden
B 300 und der Kunde C 400 ebenfalls eine Spur.
In Stand der Technik wird ein Bewegungsraum, Bewegungsprofil 601 erzeugt
zur Lokalität der Kunden A, B, C Innerhalb eines Suchraumes 600 können
erfindungsgemäß nun alle Spuren der Kunden 200, 300, 400 lokalisiert
werden mit zusätzlichen Informationen z. B. im Contentraum 602. Ebenfalls
können auch Überschneidungen, Treffen und Annäherungen
hier erfindungsgemäß, nicht nur von der Position
bestimmt werden, sondern auch von gleichen, ähnlichen Informationsgehälter, ähnlichen Content, ähnlichen
Munster, – bestimmt werden. In einer besonderen Ausführungsform
kann auf der Koordinate z 102 auch die Wahrscheinlichkeit,
Informationsgehalt zum Content aufgetragen werden und z. B. in Contentraum 602,
hier in eine Kombination mit der Achse x 101 und der Zeit 500.
Auf der Koordinate z 102 kann beispielhaft die Wahrscheinlichkeit
zum Hilfegesuchen zu den Kunden A, B, C zur Zeit an den Ortspunkten
aufgetragen werden. Anhand des definierten Suchraumes für
die Wahrscheinlichkeit zur Position, Lage und Zeit ist beispielhaft
ersichtlich, das der Kunde C 400 den Suchraum durchstößt
und somit eine hohe Wahrscheinlichkeit aufzeigt beispielhaft die
Wahrscheinlichkeit zum Hilfegesuch.
-
2 zeigt
beispielhaft das Grundprinzip der erfindungsgemäßen
Zusammenstellung der Spur 40. Hier zusammengesetzt aus
der eigenen Kommunikationsadresse 20, der Kontaktkommunikationsadresse 10 hier
Kunde A ruft Kunde B an und der Lage, geografischen Position 30 mit
der Längen x, Breiten y und Höhenangabe z und
dem Content. Hier kann der Content die Lage, die Sprache, ein Bild
oder eine weitere Spur speichern, die sich beispielhaft in einer definierten
Nähte der eigenen Spur befindet. Die Datensatzstruktur
kann z. B. wie folgt aufgebaut sein: <HLR, SMS-Daten, Funkzelle(n1–)> oder <HLR, SMS-Daten,
Funkzelle(n1–), Zeitfenster, Dauer>.
-
3 zeigt
das Grundprinzip, ein Blockdiagramm des Prinzips einer typischen
Anwendungsarchitektur.
-
Die
Ausgangs- und Grundlösungssituation für ein Fahrtenbuch
könnte dabei wie folgt aussehen: Ein Kunde möchte
z. B. mit dem Auto von der Lokalisation A nach B fahren. Hierfür
gibt der Kunde über sein Kommunikationssystem eine SMS
ein mit Start der Applikation 10 und den Startdaten und
Zieldaten, hier für das Fahrtenbuch die Städtenamen,
Geo. Koordinaten. STEP 1 Der Kunde aktiviert seinen Dienstag z.
B. durch Anwahl, Anruf einer Kommunikationsadresse, Dienst. Schritt
Triggerung/Aktivierung des Dienstes 10.
-
Ist
dabei der aktuelle Ort nicht bekannt, so ermittelt die Applikation
dies selbst 30. Das System erkennet die aktuelle Startlokalität
z. B. mittels GPS, Funkzelle, Festnetz und fügt die SMS
mit dem Start A, dem Ziel B an. STEP2 die Kommunikationsadressen,
Daten HLR, Funkzelle werden erfasst 20 in den Funkfelder.
Anschließend durchläuft das Kommunikationssystem,
Mobiles Kommunikationssystem unterschiedliche Funkzellen 50.
STEP 3 die Lage wird aus den Funkzellen ermittelt 30. Die
Funkzellen werden gespeichert in der Datenbank 60 und mit
weiteren Parametern z. B. der SMS, Kommunikationsadresse verknüpft 40.
STEP 4 40 Die Daten SMS, Ziel, Grund und die Funkzelle
werden zusammengefügt, erfasst mit den Funkfelder. Dabei
können unterschiedliche Datenbanken durchlaufen werden
z. B. Datenbank 1 gibt HLR, Datenbank 2 gibt Funkzelle zur HLR,
Datenbank 3 Servicedatenbank, Verknüpfung der Daten und
Speicherung in der Datenbank 60 mit einem anschließenden
LOOP vom Modul 40 zum Modul 20. Dabei kann der
LOOP direkt zum Modul gehen bzw. kann dies über die Datenbank 60 erfolgen,
derart das das Loop-Ende-Modul, hier 40 auf der Datenbank
immer wieder abfragt, ob neue Datensätze vorliegen, die
z. B. vom Modul 20 über das Funknetz 50 erfolgt.
Sind neue Daten da, gibt das Modul 40 die Steuerung ab
an das Modul 20. Zusätzlich kann eine Kontroll-
und Abgleich der SMS Fahrroute zur wahren Zielroute gemacht werden.
Am Zielpunkt nach Zeitüberschreitung, Triggerung wird ein Abgleich
gemacht und die Route (Funkzellenroute) unauslöschlich
registriert und dokumentiert in der Datenbank 60 oder in
einem Fahrtenbuch 70. STEP 5 Ende der Verarbeitung.
-
4 ist
eine typische Architektur zum erstellen einer Spur. Dabei ist der
Mobilprovider 1 der Datenverwalter 2 der Kommunikationsadressen
die auf der Datenbank 4 liegen und die Applikation 3 liegt im
System 1 und schreibt die Kommunikationsdaten zur Spur
in die Datenbank 8. Der Kunde mit seinem Kommunikationssystem 5 hat
unterschiedliche Eingabe und Ausgabesysteme z. B. SMS, Text, bild,
Ton und durchläuft unterschiedliche Kommunikationsnetze 4 abhängig
von der Lage und der Zeit. Hierbei werden z. B. aus dem Kunden Kommunikationssystem
Daten 9 an den Provider 1 gesendet und in der Datenbank 9 gespeichert.
-
- 1
- Mobilprovider
z. B. Festnetz-, Internetbetreiber, Kommunikationsbetreiber
- 2
- Datenbankverwalter
z. B. HLR, IMxx
- 3
- Applikation
z. B. SMS Logbuch, Fahrtenbuch, Archivierung
- 4
- Funkzelle,
Funkzellen z. B. A am Ort A, B am Ort B, C am Ort C, D ...
- 5
- Kommunikationssystem
des Kunden z. B. Handy, PDA, Telefon
- 6
- Ein-,
Ausgabesysteme z. B. SMS, Text, Bild, Ton, Kamera, Mikrofon, Sensor
- 7
- Providerdatenbank
z. B. DB mit HLR u. Verknüpfungen z. B. zum Wohnort
- 8
- Datenbank
mit Content z. B. DB mit Informationen zur Funkzelle, Lokalität
- 9
- Datenbank
des Kunden B, z. B. Informationszwischenspeicher, Rechnung
- 10
- Input,
Trigger z. B. INPUT A -> B
- 20
- Kommunikationsadresse
z. B. HLR, IP-Adresse, CLI, MEI, Gerätekennung
- 30
- Parameterbestimmung
z. B. Geo. Position, Wahrscheinlichkeit, (x, y)f HLR
- 40
- Spur
z. B. mit der Lage, Content, x, y, B
- 50
- Telekommunikationsnetz – z.
B. Funkturm/e, Funkzelle, Festnetz, Internet
- 60
- Datenbank
z. B. Provider-DB, Content-DB, Kommunikationsadressen-DB
- 70
- Ausgabeeinheit
z. B. Bildschirm, Papier, Fahrtenbuch
- 100
- Geografische
Daten (y) – z. B. Längengrad
- 101
- Geografische
Daten (x) – z. B. Breitengrad
- 102
- Geografische
Daten (z) – z. B. Höhenangabe, Wahrscheinlichkeit,
Content
- 200
- Kunde
A – z. B. zur Zeit t, am Ort x, y, Information, Content
z,
- 300
- Kunde
B – z. B. zur Zeit t, am Ort x, y, Information, Content
z,
- 400
- Kunde
C – z. B. zur Zeit t, am Ort x, y, Information, Content
z,
- 500
- Zeit
t – Zeitachse
- 600
- Spur-Suchraum
z. B. im Raum x, y, z, Wahrscheinlichkeitsraum, Info-Raum
- 601
- Bewegungsprofil,
Suchraum z. B. zum Stand der Technik Länge, Breite-Grad
- 602
- Suchraum
für Wahrscheinlichkeit, Informationsgehalt, Content
-
Gewerbliche Anwendbarkeit
-
Telekommunikationsbetreiber,
Provider von Konferenzplattformen können diese automatisierte Dienstleistung
in Ihr Produkt und Leistungsspektrum aufnehmen. Z. B. durch die
einfache Bedienung und weiter sind Sicherheitsanwendungen möglich
durch sicherheitsbestimmende Prozesse. Weiter sind neue Geschäftsmodelle,
z. B. im Touristik, bei der Erfassung zur Straßengebühr
möglich, hier besonders ohne Satteliten und kann eine Erweiterung
des Produktnutzen Mobilkommunikation sein.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - www.dot.com [0023]
- - www.dot.com [0023]
- - www.xy.com [0024]