DE102007048518A1 - System und Verfahren zur Kommunikationsarchivierung durch einen Dritten - Google Patents

System und Verfahren zur Kommunikationsarchivierung durch einen Dritten Download PDF

Info

Publication number
DE102007048518A1
DE102007048518A1 DE102007048518A DE102007048518A DE102007048518A1 DE 102007048518 A1 DE102007048518 A1 DE 102007048518A1 DE 102007048518 A DE102007048518 A DE 102007048518A DE 102007048518 A DE102007048518 A DE 102007048518A DE 102007048518 A1 DE102007048518 A1 DE 102007048518A1
Authority
DE
Germany
Prior art keywords
data
communication
content
track
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007048518A
Other languages
English (en)
Inventor
Gabriele Trinkel
Marian Dipl.-Ing. Trinkel
Frank Daussmann
Ralf Maier
Jacob Prof. Dr. Hoepelman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102007048518A priority Critical patent/DE102007048518A1/de
Priority to US12/248,917 priority patent/US8750518B2/en
Publication of DE102007048518A1 publication Critical patent/DE102007048518A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42221Conversation recording systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/14Delay circuits; Timers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42042Notifying the called party of information on the calling party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42348Location-based services which utilize the location information of a target
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren und ein System zum Betreiben eines an ein Telekommunikationsnetz, insbesondere ein an das Telefonnetz angeschlossenes Speichersystem, das Kommunikationsinhalte, Daten, Verknüpfungen auch für Dritte zugänglich, nicht löschbar speichert und archiviert. Die Speicherung der Inhalte erfolgt mittels einer Datenspur, die zusammengesetzt wird aus der Zeit, einer Position und einem Content. Dabei kann die Position, Lokalität mittels der Kommunikationserkennungen erzeugt werden. Der Content, z. B. bestehend aus der Kommunikationskennung, kann wieder eine Datenspur enthalten, z. B. zur Kommunikationszieladresse. Ebenso kann die variable Datenspur als Schlüssel für ein Kryptosystem verwendet werden.

Description

  • Gegenstand der Erfindung, Anwendungsgebiet
  • Die vorliegende Erfindung betrifft ein Verfahren, System zum Betreiben eines an ein Telekommunikationsnetz, insbesondere ein an das Telefonnetz angeschlossenes Speichersystem, das Kommunikationsinhalte, Daten, Verknüpfungen auch für Dritte zugänglich, nicht löschbar speichert und archiviert. Die Speicherung der Inhalte erfolgt mittels einer Datenspur, zusammengesetzt wird aus der Zeit, einer Position und einem Content. Dabei kann die Position, Lokalität mittels der Kommunikationskennungen erzeugt werden. Der Content z. B. bestehend aus der Kommunikationskennung, kann wieder eine Datenspur enthalten, z. B. zur Kommunikationszieladresse. Ebenso kann die variable Datenspur als Schlüssel für ein Kryptosystem verwendet werden.
  • Stand der Technik
  • In der heutigen Kommunikationsgesellschaft, in der Geschäftskommunikation kommt der Wunsch und die Notwendigkeit auf, das Bewegungsprofile erstellt werden sollen, bzw. das ein Nachweis gefordert ist z. B. bei einem Fahrtenbuch. Hierzu werden unterschiedliche Methoden der Positionsbestimmung und Dokumentation angewendet. Bei der Positionsbestimmung wird vorzugsweise das GPS System verwendet (Global Position System). Weiter werden diese GPS-Daten, Positionsdaten mit Kommunikationsdaten verknüpft. Derartige Verfahren und Systeme werden bekanntermaßen bei mobilen Kommunikationssystem genutzt.
  • Nachteil des Standes der Technik
  • Nachteilig an den bekannten Verfahren und Systemen ist jedoch, das auf ein satellitengestütztes System z. B. GPS zurückgegriffen wird, wobei nicht alle Kommunikationssysteme, Mobiltelefon über ein externe GPS-Erkennungssystem enthalten. Weiterhin ist Nachteilig an den bekannten Verfahren, das der Content getrennt verwaltet und verteilt vorliegt. Derartige Probleme können bei den heute bekannten Systemen, Verfahren jederzeit auftreten.
  • Aufgabe, Darstellung der Erfindung
  • Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zu schaffen, das eine mit einfachen und kostengünstigen Mitteln, die Bereitstellung der Kommunikations- und Informationsdaten erfolgt. Gleichzeitig ist es Aufgabe der Erfindung ein System zur Umsetzung des Verfahrens zu schaffen.
  • Diese Aufgaben werden durch ein Verfahren nach Anspruch 1 und einer Vorrichtung nach Anspruch 16 gelöst.
  • Lösung der Aufgabe
  • Die zugrundeliegende Idee der Erfindung ist es, das mindestens eine Datenspur archiviert, gespeichert wird. Dabei werden unterschiedlichen Datenbanken verknüpft im Entstehen die Daten und zum Content zusammengeführt. Aus den ermittelten Daten können weitere Verknüpfungen, Verarbeitungen erfolgen und werden in den Content eingefügt. Z. B. die Positionsermittlung aus der Kommunikationsadresse. Dabei besteht eine Datenspur mindestens aus den Technischen Parametern der Zeit, der Position und Content. Der Content kann wieder aus einer Datenspur bestehen.
  • Darstellung der Erfindung
  • Die Spur, Datenspur setzt sich zusammen aus mindestens einer Spur, Teilspur. Die abhängig sein kann z. B. von der Zeit, Position und dem Content. Die Datenspur besteht hier erfindungsgemäß aus eine Zusammenstellung (+) von unterschiedlichen Parameter – mindestens einer Zeitangabe (tZeit), der Position (PPosition) und dem Content (CContent/Transaktion). Mit der Darstellung der Datenspur Spur = tZeit + PPosition + CContent/Transaktion). Der Content (CConfent/Transaktion) kann dabei wieder eine Datenspur enthalten (CContent/Transaktion = tZeit + PPosition + CContent/Transaktion). Jeder Parameter kann dabei mittels unterschiedlichen Techniken ermittelt und bestimmt werden. Gleichzeitig kann die gesamte Datenspur durch einen technischen Parameter repräsentiert werden und weitere Triggerpunkte setze, z. B. dadurch das sich aus der Datenspur der Informationsgehalt bestimmt wird und diese in den Content eingefügt wird. Die summe der Spurteile z. B. vom Punkt, Position A nach der Punkt, Position B kann auch als ein Fahrtenbuch, Logbuich interpretiert, benutz, verwendet werden. Mit der Zeit z. B. t gegen unendlich, t gegen 10 Jahre, wird die Spur interpretierbar zu einem Lebenslauf. Die Spur kann z. B. durch ihren Informationsgehalt beschrieben werden, wobei in einer besonderen Ausführungsform dieser in ein Kryptosystem verwendet werden kann. Der Informationsgehalt der Datenspur (I(N)Spur) kann dabei beispielhaft wie folgt dargestellt werden, I(N)Spur = Id(1/(–p·Content)) = –Id(p·Content), bzw. HSpur = Σpilog2pi·Content. Die Spur als Kryptosystem, Kryptoschlüssel verwendet kann für sicherheitsrelevante Produkte verwendet werden. Das Kryptosystem KS beschreibbar mit KS = (AT, BT, S) mit AT, BT der Menge aller Wörter über dem Alphabet und S ein Schlüssel, gebildet mit S(Spur) = S(tZeit + PPosition + CContent/Transaktion) kann das Kryptosystem dargestellt werden.
  • Der Parameter Zeit ist ein eindeutiger, einmaliger Parameter in dem erfinderischen Verfahren, auch in Kombination mit weiteren Merkmale der Datenspur. Da eine bestimmte lokale Aktion, Content, personalisierter Content nicht zur gleichen Zeit erfolgen kann, ist die Zeit ein wichtiger Parameter für die Datenspur. Hierbei kann ein Zeitstempel zur Anwendung kommen und/oder ein Zeitstempel das die möglichen unterschiedlichen Zeitsysteme synchronisiert, derart das eine fortlaufende Nummer, Zeitnummer (NR) vergeben wird. Somit kann Beispielhaft zu jeder Datenspur und/oder Kommunikationsadresse eine eigene Kommunikationszeitnummer (NR) von der Zeit (t) erfolgen, mit t > 0 für die Laufvariable n größer Null gilt NR(tn + 1) < NR(tn + 2).
  • In einer besonderen Ausführungsform ist die Zeit bestimmbar aufgrund von sekundären Systemen, wie z. B. von Navigationssatelliten, Mobilfunksystemen. Hierbei kann erfindungsgemäß die Funktion Zeit von Seiten des Satellitensystem genommen werden und/oder die eines Mobilfunksystems. Weiter kann Beispielhaft ein Abgleich erfolgen, anhand des Kommunikationszeitnummer. Dabei gibt das externe System die Zeit t1 vor und ein anderes System die Zeit t2 wobei t1 > t2 ist.
  • Die Kommunikationszeitnummer (NR) von der Zeit (t) erfolgen erfinderisch, mit t1 > t2 > 0 für die Laufvariable n größer Null gilt NR(tn + 2) > NR(tn + 1). Hierbei kann eine Vorzugszeit genommen werden. NR(t) = > t1 > t2 oder NR(t) = < t2 < t1. In einer besonderen Ausführungsform können Zeitdifferenzen ermittelt und berücksichtigt werden und eine korrigierende Kommunikationszeitdifferenz als Parameter der Spur eingefügt werden. Ebenso kann die Kommunikationszeitnummer als Zeitstempel verwendet werden, hier im Contex zu den anderen Datensätzen, Datenspuren und/oder im gesamten Datenbestand des erfinderischen Systems. Ebenso ist es möglich das die Kommunikationszeitnummer und/oder Kommunikationszeitdifferenz als ein weiterer Unterparameter zur Zeit erfinderisch verwendet werden kann. Beispielhaft kann hier ein Zeitstempel der Form Datum Uhrzeit erfolgen (27.10.2007 08:53:20) oder Datum Uhrzeit Kommunikationsnummer (27.10.2007 08:53:20 1234567). Weiter kombinatorische Möglichkeiten sind möglich.
  • Der Parameter Position ist bestimmbar, das Mittels des Global Position System GPS die Daten in die Spur übernommen werden. Hierfür muss das Kommunikationssystem zusätzlich über ein GPS verfügen.
  • In einer besonderen Ausführungsform kann über das bestehende Kommunikationssystem die Position ermittelt werden. Hierbei wird über die Kommunikationsadresse im Kommunikationssystem nachgeschaut, wo sich das System befindet. Bei einem festen Kommunikationssystem (Festnetzsystem) ist Beispielhaft anhand der CLI, (Calling Line Identification), an der Rufnummer, wo sich das Kommunikationssystem befindet. Da die Rufnummer sich aus einem festen Schemata besteht, der Ortnetzkennzahl und individuellen eindeutigen Nummer. Somit kann Beispielhaft anhand der Ortnetzkennzahl 0202 erkannt werden, das es sich um den Ort Wuppertal handelt. Somit können die Daten aus dem Kommunikationssystem ausgelesen werden und der Spur zur Kennung übertragen werden die zur Kommunikationsadresse gehören. Dies kann auch mittels einer Matrix erfolgen, das in einem zentralen und/oder dezentralen System hinterlegt ist und z. B. die Vorwahl, Rufnummer mit Geodaten verknüpfen. Beispielhaft wird die Rufnummer 0202 mit der Position Wuppertal, die Rufnummer 0202-6986269 mit Position Wuppertal Lönsstrasse 59 verknüpft. Gleichzeitig können auch mit der Rufnummer z. B. 0202-6986269 mit Position Wuppertal Lönsstrasse 59 die CLI, HLR von Mobil Kommunikationssysteme usw. als Fix-Quelle verknüpft werden, das heißt, das hier der fiktive Standort ist, nicht der zur Zeit der Reale – da das mobile System sich bewegen kann. Der Besondere Vorteil ist dabei, das unterschiedliche Daten schon im Datensatz enthalten ist und somit eine schnellerer Zugriff auf die Daten, Einsparung der Rechenzeit erfolgen kann. Bei einem Mobilen System kann über die Funkzelle oder durch eine Verknüpfung von mehreren Funkzellen die Position des Kommunikationssystem bestimmt werden. Hierbei wird die HLR, (Home Location Register) verfolgt die eine eindeutige Kommunikationsadresse ist und die Funkzellen in denen die HLR eintrifft.
  • Unter Content wird hier unter anderem auch all die Parameter, Informationen, Nachrichten verstanden die mittels technischer System erfasst und gespeichert werden können, ebenso die mittels einer z. B. mathematischen Umformung erfolgte Daten, Informationen die anschließend in technische Parameter wiedergegeben, umgeformt werden können. Zum Beispiel als Content wird hier unter anderem die Kommunikationskennungen, Sprachdaten, Bilddaten, Zustandsdaten verstanden, auch der Informationsgehalt, die Wahrscheinlichkeit von Teile des Content.
  • Unter Transaktion wird hier unter anderem auch eine Teilmenge des Content aufgefasst. Dabei kann die Transaktion auch außerhalb der Telekommunikation liegen z. B. der Bezahlvorgang an einer digitalen Kasse mittels Kreditkarte, die digitale Rechnung an der Lebensmittelkasse, die Bargeldabhebung am Bankautomaten, elektronische, digitale, telefonische Anfrage bei einer Behörde – verstanden werden.
  • Unter modale Daten wird hier unter anderem auch verstanden, das modale Parameter enthalten sind und/oder eine Mischung aus Daten z. B. Sprachdaten, Bilddaten, Steuersignale. Dabei können die modale Daten derart gestaltet sein das z. B. Sprachdaten in Bilddaten verändert werden und Bilddaten in Sprachdaten. Zum Beispiel das „Gesprochene Bild" das die Bilddaten z. B. dies Bildpunkte in Akustik (Rauschen) gewandelt werden und andersherum.
  • Unter multimodale Speicherung wird hier unter anderem auch verstanden das eine inhomogene Speicherung erfolgt, derart das z. B. die Sprachdaten und Bilddaten zusammen gespeichert werden und/oder die Bilddaten und Sprachdaten in Akustik gewandelt werden und diese gespeichert wird als Akustik und/oder als Sprachdaten z. B. MP3, WAV Form.
  • Unter Medienwechsel wird hier unter anderem auch verstanden, das z. B. von einem Medium Sprach in ein anderes Medium Bild gewechselt wird und umgekehrt. Dieser Medienwechsel ist besonders vorteilhaft für Sicherheitsaspekte.
  • Unter einer Kommunikationsadresse, Kommunikationskennung wird hier unter anderem auch eine Kennung verstanden. Eine Kennung besteht unter anderem hier aus einer und/oder mehrere Klassen. Die einzelne Klassen sind technische Merkmale für z. B. 1. die Kundenkennung, z. B. Kundennummer, PAN, (personal Adress Number) Telefonnummer, Kundennummer, Billingkontonummer, Personalausweisnummer, TIN (Tax Identification Number) Steuernummer 11-stellig 2. die Kommunikationskennung, z. B. CLI, (Calling Line Identification), HLR, (Home Location Register), IP-Adresse (Internet protocol), Rufnummer, Telefonrufnummer, Telekartennummer 3. die Gerätekennung, z. B. IMEI (International Mobil Equipment Identiy), Definition IMEI (International Mobil Equipment Identiy). Im GSM System die ein Endgerät eindeutig identifizierende Nummer., die bei der Authentifizierung immer geprüft wird. IMEI sind auf verschiedenen Listen, White List, Grey List, Black List im Equipment Identification Register (EIR). Die IMSI (International Mobile Subsciber identity) ist die Bezeichnung für eine bis zu 15 Ziffern umfassende Zahl, die einen Teilnehmer an einem Mobilfunkdienst (MS mobile subscriber) eindeutig identifizier und setzt sich zusammen aus MCC Mobile Country Code, MNC Mobile Network Code, MS-IN Mobile Subscriber Identity Number. Fest zugeteilt pro Kommunikationssystem, Kunde orientiert sich an die ITU-Empfehlung E.212 und wird in der SIM (Subscriber Identity Modul) gespeichert und bei jedem Einloggen mitgeteilt und Dient zur Identifizierung der Datensätze im HLR (Home Location Register), AUC, VLR (Visotor Location Register) 4. der Transaktionskennung für die Transaktion, z. B. Transaktionskennung für die Transaktion der Kommunikation CaIIID und 5. die Biometrische Kennung, z. B. Fingerprint, Voiceprint, Iris. In der besonderen Ausführungsform unter Nutzung der IP-Adresse (IP = Internet-Protocol). gibt diese IP-Adresse Aufschluß darüber, wie das System an das Internet angeschlossen sind. Denn jede IP-Adresse im Internet ist genau einem "Besitzer" zugeordnet. Wenn ein Computer aktiv ist, der fest mit dem Internet verbunden ist (z. B. im Rechenzentrum einer Hochschule oder eines großen Unternehmens), so identifiziert die IP-Adresse genau diesen Rechner.
  • Wenn das System sich per Telephon, DSL-Verbindung, Kabelmodem oder über andere Zugangswege in das Internet einwählen, dann identifiziert die IP-Adresse den Computer ihres Providers, über den Sie sich in das Internet eingewählt haben. Denn nicht Sie, sondern ihr Zugangs-Provider ist fest mit dem Internet verbunden. Typischerweise erhalten Sie bei jeder Einwahl eine andere IP-Adresse. Denn Ihr Provider hat eine Vielzahl von Rechnern mit jeweils eigener Adresse. Besonders gilt dies natürlich für die großen Provider wie T-Online oder AOL. Sie werden bei Ihrer Einwahl nach dem Zufallsprinzip mit einem der Zugangsrechner verbunden. Ihnen ist die IP-Adresse also nicht dauerhaft zugeordnet, sondern nur für die Zeitdauer ihrer Internet-Sitzung. Nur der Zugangsprovider weiß, zu welchem Zeitpunkt welcher Kunde welche IP-Adresse hatte, der von Ihnen adressierte Server hat darüber aber keine Kenntnis. Jedoch lässt sich anhand der IP-Adresse immerhin noch erkennen, welchen Provider das System für den Internet-Zugang nutzen. Aufschlussreich kann auch sein, welcher langschriftlicher Name der IP-Adresse zugeordnet ist. Ihre IP-Adresse 66.249.66.12 hat als ausführlichen Namen die folgende Bezeichnung: mtte-62-456-66-12.***bot.com Bei manchen Providern gibt dieser Name Aufschluss über den Ort des Einwahlknotens oder über die verwendete Zugangstechnik. Über entsprechende Verzeichnisdienste lässt sich auch herausbekommen, auf wen die jeweilige IP-Adresse überhaupt angemeldet ist.
  • Unter ein Kommunikationssystem wird hier unter anderem auch eine Kommunikationssystem z. B. eine Basisstation eines Provider, die Vermittlungsstelle eines Festnetzbetreiber verstanden. Ebenso wir hierunter auch ein Kommunikationssystem eines Kunden verstanden. Dabei kann das Kommunikationssystem beispielhaft ein Mobiles, festes Kommunikationssystem sein, an einen Festnetzanschluss, an ein Internetanschlussein. Das Kommunikationssystem unterstützt die Kommunikation z. B. von Kunden zu Kunden, Mensch zur Maschine, Maschine zur Maschine oder Maschine zu Mensch.
  • In einer besonderen Ausführungsform kann der Parameter Position beispielhaft mittels ein über das Kommunikationssystem übertragenes optisches Bild, Bildfolge, Video, Foto, ermittelt werden. Das Kommunikationssystem kann dieses Bild automatisiert oder getriggert vom Kunden auslösen, z. B. ein Bild eines besonderen Merkmals eines Objektes, ein Dom, ein Bahnhof, der Sternenhimmel, der Sonnenstand. In einer weiteren Ausführungsform können auch Strichcodes von Automaten, Telefonzellen, Bankautomaten, Notrufsäulen erfasst werden. Die Triggerung kann vom Kunden bewusst ausgelöst werden, indem ein Foto „geschossen" wird. Bei einer temporären Triggerung kann das Kommunikationssystem z. B. in zeitlichen abständen, bei ruckartigen Bewegungen ein Bild oder eine Bildfolge auslösen. Gleichzeitig kann durch andere Triggersystem z. B. RFID, WLAN, Nahfeldempfang ein Bild und/oder Bildfolge ausgelöst werden Ein Auswertesystem das z. B. zentral, dezentral ermittelt anhand des gesendeten Fotos, Stimme die mögliche Position des Kommunikationssystems und sendet dies dem System zum zusammenstellen der Datenspur und/oder dem Kommunikationssystem zurück. Dabei überwacht auch das Auswertesystem ob es sich um ein reales Bild, Tonaufzeichnung es sich handelt oder um eine Täuschung das vorgibt nur an diesem Ort zu sein. In einer weiteren besonderen Ausführungsform kann aus dem Content, Transaktion, Inhalt, Menge auf die Position geschlossen werden. Hier Beispielhaft ein zum Bild und/oder auch alleine nur der Ton – zur Ortsbestimmung. Wird z. B. eine Foto von den „Wiesen in München" gemacht und der Ton nicht in Mehrheit „bayrisch", deutsch ist, so kann das System schließen, das die Örtlichkeit außerhalb von München liegt und eine örtliche, nationales Wiesenfest (z. B. in Wuppertal, Beijing) aufgrund von regionaler Sprachfärbungen.
  • Der Parameter Content besteht u. a. erfindungsgemäß aus einer Menge von Parameter und/oder Daten. Beispielhaft kann als Parameter, z. B. der Inhalt, die Kommunikationskennung (z. B. 0202-69862, C-Kommunikationskennung, C = {C/c ∊ HLR, IP, CLI} Kommunikationskennung), eines Kommunikationssysteme (z. B.
  • Gerätekennung, Mobil, Festnetzsysteme, K-Kommunikationssystem, K = {K/k ∊ Handy, Bildschirm, Festnetz} und/der Links (z. B. IP-Adressen, www.dot.com, Link L = {L/I ∊ www.dot.com}) genommen werden. Gleichzeitig kann der Connect auch Ziele, Adressen enthalten (z. B. wer und/oder wohin wurde schon mal von diesem System gesendet – kennt dieses Kommunikationssystem, diese Kommunikationsadresse, dieser Link). Ebenfalls ist der Content eine Teilmenge von Transaktionen (T) (z. B. von Inhalte/Menge). Dabei kann es unterschiedliche Transaktionen geben in Formen von z. B. in Texten, Bildern, Ton (z. B. mit A – Art der Transaktion A = {A/a <nachricht, bild, text, sprache, steuersignal>} wobei Nachricht = 0000 0000 0000 Karten-Nr, Inhalt, Ziel mit der M – Inhaltsmenge z. B. M = in Bit = {0, 1}, M = in Bitsec, M = in Pieksel, Farbstufe und/oder S – Informationsmenge S = k In P, P – der Wahrscheinlichkeit.
  • Beispielhaft erhält jede Datenspur und/oder in Summe eine Menge der Datenspuren z. B. pro Zeit, und/oder pro Anschluss und/oder vom Link www.xy.com, eine Wahrscheinlichkeit. Diese Wahrscheinlichkeit kann unterschiedliche Ausprägungen haben, z. B. der Wahrscheinlichkeit der möglichen Gefährdung Dritter, der Wahrscheinlichkeit des Hilfeersuchen. Diese temporäre Wahrscheinlichkeit hat den Vorteil, das bei Veränderung z. B. nach der Zeit, nach Content eine andere Gewichtung erfolgen kann und/oder gar Simulationen von Wahrscheinlichkeiten durchgeführt werden, vor Eintreten eines möglichen Ereignisses.
  • Der Parameter Content kann auch eine Kommunikationsadresse sein. Beispielhaft eine Calling Line Identification (CLI), Home Location Register (HLR), IP-Adresse Dabei kann es beispielhaft sich um eine Ziel CLI/HLR/IP-Adresse oder auch die eigene Adresse sein. Hieraus lässt sich aus der Summe der Adresse ein Ziel/Nutzerprofil erkennen und verarbeiten – auch ist erkennbar wer kennt wen. In einer besonderen Ausführungsform kann die Datenspur kann durch einen technischen Parameter repräsentiert werden und weitere Triggerpunkte setze, dadurch das sich aus der Datenspur der Informationsgehalt bestimmt wird. Hier dargestellt I(N)Spur = Id(1/(–p·Content)) = –Id(p·Content) und HSpur = Σpilog2pi·Content.
  • Dieser funktionale Wert kann bestimmt, klassifiziert und als technischer Triggerpunkt verwendet werden. Dabei kann die Datenspur durch diesen Triggerpunkt erweitert werden. Dies hat beispielsweise den Vorteil, das ein Kryptoschlüssel entwickelt werden kann, der sich über die Zeit verändert.
  • In einer besonderen Ausführungsform kann die Speicherung, Archivierung der Datenspur multimodal z. B. auf Audiodaten und/oder Optischendaten stattfinden. Dabei werden die Daten, Bitfolge in akustischer/optischen Form umgeformt und/oder dargestellt und gespeichert. Dies hat beispielsweise den Vorteil, das daraus ein Kryptoschlüssel entwickelt werden kann, der sich z. B. über die Zeit verändert und/oder mit der Positionsveränderung und diese in akustischer/optischer Form vorliegt und/oder zur Sicherung und/oder Sicherheit der Daten durch einen Medienwechsel erfolgt. Besonders wenn der Schlüssel in akustischer Form vorliegt. Dabei ist ein Medienwechsel, eine Veränderung der reinen Binärdaten in eine akustische Folge und/oder in eine optische Folge von Signalen auf einem Speichermedium. Dabei kann z. B. diese Akustik wieder als Schlüssel, z. B. rekursiv verwendet werden. Dabei kommen die Kommunikationsdaten mit der Datenspur verschlüsselt werden. Dabei kann das System eine besondere Spur sich auswählen und dies als Schlüssel verwenden und/oder nur Teile einer Spur. Gleichzeitig kann eine Wandlung der Spur erfolgen durch eine Modale Speicherung und/oder eines Medienbruches und diese z. B. in digitaler Form als Schlüssel für das Kryptosystem verwenden. Dies hat den Vorteil das der Schlüssel sich mit der Zeit und/oder dem Ort und/oder dem Content, hier auch zu verstehen mit der Tätigkeit, sich ständig ändert. Diese ständige Änderung wird hier erfinderisch ausgenutzt in eine ständige Veränderung des Schlüssel für das Kryptosystem, der für Dritte die nicht die Spur kennen, nicht nachvollziehen oder nur schwer nachvollziehen ist. Somit kann eine sichere Speicherung, Archivierung der Daten erfolgen und/oder diese als Schlüssel für ein weiteres System nutzen.
  • Unter einem Kryptosystem wird hier unter anderem auch ein System zum Generieren und Beschreiben eines Dokumentes, Speicherinhaltes, einbringen in einen Datenstrom, – mit einem Wasserzeichen, digitales Wasserzeichen, digitale Unterschrift, Kopierschutz verstanden.
  • Beispielhaft kann ebenso die Weitergabe des Inhaltes mit einem Wasserzeichen erfolgen, das aus der Spur als Schlüssel generiert wird. Hiermit kann jederzeit die Urheberschaft, der Abforderung bei der Weitergabe der Informationsdaten an nichtberechtigte Dritte nachgewiesen werden. Dabei kann das Wasserzeichen sich in je nach Zeit und/oder Ort und/oder Content ändern, dadurch das unterschiedliche Spuren je nach Zeit und/oder Ort und/oder Content verwendet wird. Somit liegt kein statisches Wasserzeichen mehr vor, sondern ein quasi fixes temporäres Wasserzeichen – d. h. nachvollziehbar für berechtigte Dritte – zwar statisch aber doch Temporär je nach der Spur.
  • Bei einer Abforderung aus dem Archiv, Speicherung wird anschließend wieder die Spur z. B. die Kommunikationsadresse und/oder der Content z. B. das Stimmenprofil als Such – zur Decodierschlüssel verwendet. Ebenso kann für Dritte die Archivierung, die Speicherung offengelegt werden – dies kann z. B. zeitverzögert, positionsbezogen, online erfolgen.
  • In einer weiteren Ausführungsform kann vor oder nach der Archivierung die Stimmenparameter registriert und/oder mit dem Informationssuchenden verglichen werden. Stimmen die Parameter mit denen der Archivierung überein, so ist davon auszugehen, das der Informationssuchende auch (mit) der Auftraggeber, Teilnehmer der Archivierung ist. Aufgrund der Persönlichkeitsrechte der Stimme, ist jeder stimmenmäßige Vertretende Teilnehmer auch ein Auftraggeber, deren Stimmenprofil mit seiner Kommunikationsadresse registriert wird.
  • In einer besonderen Ausführungsform kann der Content die Kommunikationsadressen der Kommunikationspartner enthalten. Derart das z. B. bei einer Telekommunikationskonferenz ermittelten Kommunikationsadressen in den Content eingefügt werden. Ebenso die von den Konferenzadressen, Kommunikationsadressen bestehenden Spuren für einen bestimmten Zeitpunkt, Position, Content. Somit erhält das System ein Kommunikationsprofil.
  • In einer weiteren Ausführungsform können die Spur als eine Art elektronische Unterschriften zum Nachweis des geführten Gespräches dienen und/oder nachdem das Gespräch aus der Sprache in schriftlicher, elektronischer Form umgewandelt wurde und vorliegt, elektronisch unterschrieben werden.
  • Vorteile der Erfindung
  • Im Gegensatz zu herkömmliche Verfahren, hat das erfindungsgemäße Verfahren den Vorteil, dass hier unterschiedliche Lösungen, zwischen Kommunikation und Mobilität kombiniert sind zu einer Konvergenzlösung mit ihren allgemein bekannten technischen Vorteilen. Weiter erfolgt eine einfache Bedienung mit einer hohen Sicherheit gegen Datenverfälschung von Dritten. Weiter sind hierdurch Sicherheitsrelevante Lösungen zum Verschlüsseln, zur freiwilligen Überwachung z. B. automatisiertes Fahrtenbuch, Straßenmaut, möglich. Im Gegensatz zu herkömmliche Verfahren, hat das erfindungsgemäße Verfahren den Vorteil, dass hier unterschiedliche Sicherheitsmechanismen angewendet werden, um eine höher Gesamtsicherheit zu erhalten. Zuerst gibt es eine Hardware Sicherheitsaspekt der Art, das in der Spur nur ein eindeutiger Kommunikationsanschluss vorliegen muss, der auch die Datenspeicherung (mit) beauftragte z. B. eine Handykennung, die Lokalität eines Festnetzanschlusses. Handelte es sich um eine Konferenzschaltung mit mehren Kunden, so ist jeder teilnehmende Kunde ein Kunde zur Beauftragung, ein Teilnehmer. Stimmt ein Kunde der Aufzeichnung, Archivierung der Spur nicht zu, so wird dieser Kunde aus dem Content, Sprachaufzeichnung jeweils automatisch aufgrund des Sprachprofils, individuelle Netzkennung, und/oder Sprachlichen Parameter ausgeblendet, aufgezeichnet.
  • In einer besonderen Ausführungsform können die Spur Informationsdaten, Sprachdaten auch in anderen elektronischen Formen außer der sprachlichen wiedergegeben werden. So können sie mit einem Computerprogramm in eine Schriftform gebracht werden, zur schriftlichen Protokollierung oder der elektronischen Weiterverarbeitung z. B. zur Übersetzung in eine andere Sprache erfolgen.
  • Ein weiterer Vorteil ist, die einfache Bedienung mit einer hohen Sicherheit gegen Verfälschungen und damit Kostenreduzierung durch Mehrfachnutzen von Systemen auf mehrere Produktgruppen zu einer Konvergenzlösung da z. B. das Fahrtenbuch mit der Hand geführt wird oder auf äußerst hohem technologischem Stand liegt. Ebenso erhalten die in einem Kommunikationssystem, Kommunikationsnetz erzeugt und gespeicherten Daten einen Mehrwert besonders für sicherheitsrelevante Produkte.
  • Im folgenden werden spezielle Ausführungsbeispiel der Erfindung dargestellt. Hier zum Beispiel eines Fahrtenbuches. Der mobile Kunde besitzt ein Kommunikationssystem (z. B. Handy). Der Kunde möchte vom Ort A nach B fahren. Vor Fahrtbeginn gibt der Kunde ein Steuersignal (z. B. SMS) zur Freigabe/Nutzung/ weiter Nutzung, zum Erfassen der Positionen (z. B. Funkzelle) in ein Kommunikationssystem ein. Der Kunde gibt damit dem Provider frei, das seine Koordinaten erfasst und ausgewertet werden kann. Anschließend wird die aktive Kommunikationsverbindung unterbrochen und das System bleibt wie üblich Stand by – das heißt die Kommunikation ist abgeschlossen, das Gerät sucht immer wieder eine aktive Funkzelle oder andersherum. Das Kommunikationssystem des Provider nimmt nun die Stand by Daten auf und verfolgt aufgrund der Freigabe die Datenspur. Bei Bedarf wird das Datenbankergebnis und die vom Kunden gemachte Information ausgegeben.
  • Auch ist damit ein Automatische Stadtrundfahrt, Sehenswürdigkeitstouren via mobilen Kommunikationssystem möglich. Der Kunde ist mit seinem Kommunikationssystem beispielhaft im Zug und kann Musik hören. Es gibt z. B. mehrere Kanäle im Zug. Die Züge (ICE und ICE Sprinter) fahren feste Strecken mit mehr oder minder festgelegten Geschwindigkeiten. Die Leitzentrale weiß via Funkverbindung immer wo der Zug gerade ist. Einer der Zugkanäle innerhalb könnte ein INFOKANAL sein. Ein Sprecher erläutert wissenswertes über die Gegend durch die man fährt. Das Wissen sind kurze Dialoge und Erklärungen (zwischen 2–5 Minuten), die man hört wenn man den Punkt erreicht hat, zu dem das Gehörte dann passt. (Sagen, Begebenheiten, Historisches, etc... eventuell auch Werbung für die Umgebung: Bootstouren, Wandervereine, Freizeitaktivitäten, Freizeitparks, etc..) Hört man gerade keine dieser Mitteilungen, so läuft auf diesem Kanal Hintergrundmusik, diese wird dann vom Sprecher jeweils überlagert. Somit erfahren Reisende von z. B. Frankfurt nach Berlin ICE Sprinter immer etwas über die Umgebung durch die sie gerade reisen. Geschäftsmodell: Bildungsreise Bahn, Erfahren sie mehr über ihr Land. Hier mit den Schritten: 1: Der Zug berichtet der Leitzentrale immer wo er sich gerade befindet. 2: Die Leitzentrale ermittelt die geografischen Daten und gibt den Impuls zum Start der Voice-Applikation. 3: Der Taktempfänger innerhalb des Zuges gibt den Impuls an die Voice-Applikation 4: Vor und nach der Voice-Anwendung läuft ein Endlosband mit Musik. Das Zugpersonal muss diese Applikation nur vor Start des Zuges ggf. Resetten (an den Anfang setzen) und einschalten.
  • In einer weiteren Ausführungsform kann die Spur zur Stadtrundfahrt, Sehenswürdigkeitstouren via Handy dienen. Beispiel: Man steht vor der Marienkirche in München, ruft via Handy an und bekommt ca. 5 Minuten Wissenswertes über das Bauwerk zu hören. Dabei muss der Taktgeber und Sender/Taktempfänger nicht räumlich getrennt voneinander sein.
  • Beispiel: 1: User ruft via Handy an 2: Empfänger und/oder Providersystem ermittelt geografisch den Aufenthaltsort des mobilen Kommunikationssystem und gibt die geografischen Daten weiter 3: Der Auswertesystem ruft zu den Daten passend ein Voicefile auf, dieses wird dem Anrufer vorgespielt.
  • Ausführungsweg, Beschreibung von Ausführungsbeispielen
  • Überblick über die Erfindung
  • Grundgedanke dabei ist, das ein Kunde über ein Telekommunikationssystem ein Steuerimpuls (Zieldaten Lokalität, Grund) abgibt und so z. B. seine Funkzellen ständig erfasst und gespeichert wird und die eingegebene Daten des Kunden mit dem Profil der Kommunikationsbewegungsdaten, Content verglichen/erfasst werden und eine Ausgabe, Archivierung, Speicherung eines telekommunikationsgestützten Fahrtenbuches, Informationen erfolgt.
  • Kurzbeschreibung der Abbildungen und Zeichnungen
  • In den Zeichnungen sind bevorzugte Ausführungsformen dargestellt, wobei die Erfindung aber selbstverständlich nicht auf die genauen Anordnungen und Instrumentalisierungen in den Zeichnungen beschränkt ist. Die Zeichnungen haben folgenden Inhalt:
  • 1 zeigt das Verfahren Datenspur.
  • 2 ist ein möglicher Datensatz des Verfahrens.
  • 3 ist ein Blockdiagramm des Prinzips einer typischen.
  • 4 ist eine typische Architektur
  • 1 zeigt das Grundprinzip der erfindungsgemäßen Spur. Dabei können die Koordinaten 100, 101, 102 ein Geoposition darstellen z. B. mit der Höhenangabe 102. Auch kann Beispielhaft eines der Koordinatenachsen die Wahrscheinlichkeit zum Content darstellen 102. Der Kunde A 200 bewegt sich dabei durch den Raum, hier im Koordinatensystem 100, 101, 102 mit der Variablen Zeit t 500. Ebenfalls hinterlassen die Kunden B 300 und der Kunde C 400 ebenfalls eine Spur. In Stand der Technik wird ein Bewegungsraum, Bewegungsprofil 601 erzeugt zur Lokalität der Kunden A, B, C Innerhalb eines Suchraumes 600 können erfindungsgemäß nun alle Spuren der Kunden 200, 300, 400 lokalisiert werden mit zusätzlichen Informationen z. B. im Contentraum 602. Ebenfalls können auch Überschneidungen, Treffen und Annäherungen hier erfindungsgemäß, nicht nur von der Position bestimmt werden, sondern auch von gleichen, ähnlichen Informationsgehälter, ähnlichen Content, ähnlichen Munster, – bestimmt werden. In einer besonderen Ausführungsform kann auf der Koordinate z 102 auch die Wahrscheinlichkeit, Informationsgehalt zum Content aufgetragen werden und z. B. in Contentraum 602, hier in eine Kombination mit der Achse x 101 und der Zeit 500. Auf der Koordinate z 102 kann beispielhaft die Wahrscheinlichkeit zum Hilfegesuchen zu den Kunden A, B, C zur Zeit an den Ortspunkten aufgetragen werden. Anhand des definierten Suchraumes für die Wahrscheinlichkeit zur Position, Lage und Zeit ist beispielhaft ersichtlich, das der Kunde C 400 den Suchraum durchstößt und somit eine hohe Wahrscheinlichkeit aufzeigt beispielhaft die Wahrscheinlichkeit zum Hilfegesuch.
  • 2 zeigt beispielhaft das Grundprinzip der erfindungsgemäßen Zusammenstellung der Spur 40. Hier zusammengesetzt aus der eigenen Kommunikationsadresse 20, der Kontaktkommunikationsadresse 10 hier Kunde A ruft Kunde B an und der Lage, geografischen Position 30 mit der Längen x, Breiten y und Höhenangabe z und dem Content. Hier kann der Content die Lage, die Sprache, ein Bild oder eine weitere Spur speichern, die sich beispielhaft in einer definierten Nähte der eigenen Spur befindet. Die Datensatzstruktur kann z. B. wie folgt aufgebaut sein: <HLR, SMS-Daten, Funkzelle(n1–)> oder <HLR, SMS-Daten, Funkzelle(n1–), Zeitfenster, Dauer>.
  • 3 zeigt das Grundprinzip, ein Blockdiagramm des Prinzips einer typischen Anwendungsarchitektur.
  • Die Ausgangs- und Grundlösungssituation für ein Fahrtenbuch könnte dabei wie folgt aussehen: Ein Kunde möchte z. B. mit dem Auto von der Lokalisation A nach B fahren. Hierfür gibt der Kunde über sein Kommunikationssystem eine SMS ein mit Start der Applikation 10 und den Startdaten und Zieldaten, hier für das Fahrtenbuch die Städtenamen, Geo. Koordinaten. STEP 1 Der Kunde aktiviert seinen Dienstag z. B. durch Anwahl, Anruf einer Kommunikationsadresse, Dienst. Schritt Triggerung/Aktivierung des Dienstes 10.
  • Ist dabei der aktuelle Ort nicht bekannt, so ermittelt die Applikation dies selbst 30. Das System erkennet die aktuelle Startlokalität z. B. mittels GPS, Funkzelle, Festnetz und fügt die SMS mit dem Start A, dem Ziel B an. STEP2 die Kommunikationsadressen, Daten HLR, Funkzelle werden erfasst 20 in den Funkfelder. Anschließend durchläuft das Kommunikationssystem, Mobiles Kommunikationssystem unterschiedliche Funkzellen 50. STEP 3 die Lage wird aus den Funkzellen ermittelt 30. Die Funkzellen werden gespeichert in der Datenbank 60 und mit weiteren Parametern z. B. der SMS, Kommunikationsadresse verknüpft 40. STEP 4 40 Die Daten SMS, Ziel, Grund und die Funkzelle werden zusammengefügt, erfasst mit den Funkfelder. Dabei können unterschiedliche Datenbanken durchlaufen werden z. B. Datenbank 1 gibt HLR, Datenbank 2 gibt Funkzelle zur HLR, Datenbank 3 Servicedatenbank, Verknüpfung der Daten und Speicherung in der Datenbank 60 mit einem anschließenden LOOP vom Modul 40 zum Modul 20. Dabei kann der LOOP direkt zum Modul gehen bzw. kann dies über die Datenbank 60 erfolgen, derart das das Loop-Ende-Modul, hier 40 auf der Datenbank immer wieder abfragt, ob neue Datensätze vorliegen, die z. B. vom Modul 20 über das Funknetz 50 erfolgt. Sind neue Daten da, gibt das Modul 40 die Steuerung ab an das Modul 20. Zusätzlich kann eine Kontroll- und Abgleich der SMS Fahrroute zur wahren Zielroute gemacht werden. Am Zielpunkt nach Zeitüberschreitung, Triggerung wird ein Abgleich gemacht und die Route (Funkzellenroute) unauslöschlich registriert und dokumentiert in der Datenbank 60 oder in einem Fahrtenbuch 70. STEP 5 Ende der Verarbeitung.
  • 4 ist eine typische Architektur zum erstellen einer Spur. Dabei ist der Mobilprovider 1 der Datenverwalter 2 der Kommunikationsadressen die auf der Datenbank 4 liegen und die Applikation 3 liegt im System 1 und schreibt die Kommunikationsdaten zur Spur in die Datenbank 8. Der Kunde mit seinem Kommunikationssystem 5 hat unterschiedliche Eingabe und Ausgabesysteme z. B. SMS, Text, bild, Ton und durchläuft unterschiedliche Kommunikationsnetze 4 abhängig von der Lage und der Zeit. Hierbei werden z. B. aus dem Kunden Kommunikationssystem Daten 9 an den Provider 1 gesendet und in der Datenbank 9 gespeichert.
  • 1
    Mobilprovider z. B. Festnetz-, Internetbetreiber, Kommunikationsbetreiber
    2
    Datenbankverwalter z. B. HLR, IMxx
    3
    Applikation z. B. SMS Logbuch, Fahrtenbuch, Archivierung
    4
    Funkzelle, Funkzellen z. B. A am Ort A, B am Ort B, C am Ort C, D ...
    5
    Kommunikationssystem des Kunden z. B. Handy, PDA, Telefon
    6
    Ein-, Ausgabesysteme z. B. SMS, Text, Bild, Ton, Kamera, Mikrofon, Sensor
    7
    Providerdatenbank z. B. DB mit HLR u. Verknüpfungen z. B. zum Wohnort
    8
    Datenbank mit Content z. B. DB mit Informationen zur Funkzelle, Lokalität
    9
    Datenbank des Kunden B, z. B. Informationszwischenspeicher, Rechnung
    10
    Input, Trigger z. B. INPUT A -> B
    20
    Kommunikationsadresse z. B. HLR, IP-Adresse, CLI, MEI, Gerätekennung
    30
    Parameterbestimmung z. B. Geo. Position, Wahrscheinlichkeit, (x, y)f HLR
    40
    Spur z. B. mit der Lage, Content, x, y, B
    50
    Telekommunikationsnetz – z. B. Funkturm/e, Funkzelle, Festnetz, Internet
    60
    Datenbank z. B. Provider-DB, Content-DB, Kommunikationsadressen-DB
    70
    Ausgabeeinheit z. B. Bildschirm, Papier, Fahrtenbuch
    100
    Geografische Daten (y) – z. B. Längengrad
    101
    Geografische Daten (x) – z. B. Breitengrad
    102
    Geografische Daten (z) – z. B. Höhenangabe, Wahrscheinlichkeit, Content
    200
    Kunde A – z. B. zur Zeit t, am Ort x, y, Information, Content z,
    300
    Kunde B – z. B. zur Zeit t, am Ort x, y, Information, Content z,
    400
    Kunde C – z. B. zur Zeit t, am Ort x, y, Information, Content z,
    500
    Zeit t – Zeitachse
    600
    Spur-Suchraum z. B. im Raum x, y, z, Wahrscheinlichkeitsraum, Info-Raum
    601
    Bewegungsprofil, Suchraum z. B. zum Stand der Technik Länge, Breite-Grad
    602
    Suchraum für Wahrscheinlichkeit, Informationsgehalt, Content
  • Gewerbliche Anwendbarkeit
  • Telekommunikationsbetreiber, Provider von Konferenzplattformen können diese automatisierte Dienstleistung in Ihr Produkt und Leistungsspektrum aufnehmen. Z. B. durch die einfache Bedienung und weiter sind Sicherheitsanwendungen möglich durch sicherheitsbestimmende Prozesse. Weiter sind neue Geschäftsmodelle, z. B. im Touristik, bei der Erfassung zur Straßengebühr möglich, hier besonders ohne Satteliten und kann eine Erweiterung des Produktnutzen Mobilkommunikation sein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - www.dot.com [0023]
    • - www.dot.com [0023]
    • - www.xy.com [0024]

Claims (16)

  1. Verfahren zum Betrieb eines an ein Telekommunikationsnetz, insbesondere eines Telefonnetzes, angeschlossenen Computersystem, Datenspeichers, vorzugsweise eines Vermittlungssystems, Mobil-Box, Sprach-Box, das Kommunikationsinhalte speichert, dadurch gekennzeichnet, dass die Kommunikationsdaten und/oder Kommunikationsinhalte mittels einer Datenspur speichert, die aus den Parametern der Zeit, mindestens einer Positionsangabe und/oder mindestens einem Content zusammengesetzt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die zu ermittelnde Zeit für das Verfahren aus dem System zur Positionsbestimmung erfolgt, derart das die vom System erhalten Daten zur Position gleichzeitig auch die dafür verwendete Systemzeit verwendet wird.
  3. Verfahren nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass die Zeit mittels der Kommunikationszeitnummer erfolgt, derart das aus unterschiedlichen Zeiten eine eindeutige Vergleichzeit generiert wird.
  4. Verfahren nach eines der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Positionsermittlung und/oder Positionsangabe mittels mindestens einem Kommunikationssystem, vorzugsweise einer Funkzelle ermittelt wird.
  5. Verfahren nach eines der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Positionsermittlung und/oder Positionsangabe anhand mindestens einer Kommunikationskennung ermittelt wird.
  6. Verfahren nach eines der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Positionsangabe mittels Kommunikationskenndaten und/oder Kommunikationsadressen ermittelt wird.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Content aus der Kommunikationskennung und/oder Kommunikationsinhalt generiert wird.
  8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Content zusätzlich und/oder aus mindestens einer Transaktion zusammengesetzt wird.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Transaktion aus mindestens einer Datenspur, zusammengesetzt wird.
  10. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Speicherung für eine Dokumentation und/oder Logbuchfunktion und/oder Fahrtenbuchfunktion eingesetzt wird.
  11. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Speicherung der Spurdaten in einer anderen Signalform, in eine akustische und/oder optische Signalform und/oder in modaler Datenform gespeichert wird.
  12. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Verschlüsselung von Daten und/oder der Spur derart erfolgt, das die Spur als Schlüssel für mindestens ein Kryptosystem und/oder mindestens ein Wasserzeichensystem verwendet wird.
  13. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Verschlüsselung von Daten und/oder eigenen Daten erfolgt derart, das die gesamte Spur und/oder Teile der Spur als Schlüssel für ein Kryptosystem verwendet wird.
  14. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein Speicherung der Datenspur erfolgt, abhängig der Zeit und/oder der Position und/oder der Wahrscheinlichkeit.
  15. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Speicherung online abgerufen wird.
  16. Vorrichtung, System nach eines der vorherigen Ansprüche, dadurch gekennzeichnet, dass das erfinderische Modul durch ein Programm realisiert ist, das auf mindestens einem Computer und/oder im Netz angeschlossenen Rechnersystem betrieben wird.
DE102007048518A 2007-10-10 2007-10-10 System und Verfahren zur Kommunikationsarchivierung durch einen Dritten Withdrawn DE102007048518A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102007048518A DE102007048518A1 (de) 2007-10-10 2007-10-10 System und Verfahren zur Kommunikationsarchivierung durch einen Dritten
US12/248,917 US8750518B2 (en) 2007-10-10 2008-10-10 Method and system for archiving communication data by means of data tracing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007048518A DE102007048518A1 (de) 2007-10-10 2007-10-10 System und Verfahren zur Kommunikationsarchivierung durch einen Dritten

Publications (1)

Publication Number Publication Date
DE102007048518A1 true DE102007048518A1 (de) 2009-04-16

Family

ID=40435310

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007048518A Withdrawn DE102007048518A1 (de) 2007-10-10 2007-10-10 System und Verfahren zur Kommunikationsarchivierung durch einen Dritten

Country Status (2)

Country Link
US (1) US8750518B2 (de)
DE (1) DE102007048518A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015002367A1 (de) 2014-03-02 2015-09-03 Gabriele Trinkel Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing
DE102018000643A1 (de) 2017-02-03 2018-08-09 Ulrich Limberg System und Verfahren zum Content Management

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549044B2 (en) * 2009-09-17 2013-10-01 Ydreams—Informatica, S.A. Edificio Ydreams Range-centric contextual information systems and methods
KR101923611B1 (ko) * 2011-04-11 2018-11-29 삼성전자주식회사 서비스 서버, 사용자 단말 장치, 그 서비스 제공 방법 및 제어 방법
DE102011111131A1 (de) 2011-08-20 2013-02-21 Gabriele Trinkel Verfahren und System zur Klassifizierung, Ranking von Transaktionen
EP2595436B1 (de) * 2011-11-15 2016-03-16 Telefonaktiebolaget LM Ericsson (publ) Verfahren und Netzwerkknoten zur Lokalisierung eines Benutzergeräts
DE102012011831A1 (de) 2012-06-14 2013-12-19 Gabriele Trinkel Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren
US10847046B2 (en) * 2017-01-23 2020-11-24 International Business Machines Corporation Learning with smart blocks
US10997279B2 (en) 2018-01-02 2021-05-04 International Business Machines Corporation Watermarking anonymized datasets by adding decoys

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249570B1 (en) * 1999-06-08 2001-06-19 David A. Glowny System and method for recording and storing telephone call information
WO2005029892A1 (en) * 2003-09-19 2005-03-31 Bell Mobility Inc. Mobile user location tracking system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7881862B2 (en) * 2005-03-28 2011-02-01 Sap Ag Incident command post
DE102006004399A1 (de) * 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
US8027668B2 (en) * 2007-07-20 2011-09-27 Broadcom Corporation Method and system for creating a personalized journal based on collecting links to information and annotating those links for later retrieval
US20080320596A1 (en) * 2007-06-22 2008-12-25 Feng Chi Wang Distributed digital rights management system and methods for use therewith

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249570B1 (en) * 1999-06-08 2001-06-19 David A. Glowny System and method for recording and storing telephone call information
WO2005029892A1 (en) * 2003-09-19 2005-03-31 Bell Mobility Inc. Mobile user location tracking system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
www.dot.com
www.xy.com

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015002367A1 (de) 2014-03-02 2015-09-03 Gabriele Trinkel Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing
DE102018000643A1 (de) 2017-02-03 2018-08-09 Ulrich Limberg System und Verfahren zum Content Management

Also Published As

Publication number Publication date
US20090097658A1 (en) 2009-04-16
US8750518B2 (en) 2014-06-10

Similar Documents

Publication Publication Date Title
DE102007048518A1 (de) System und Verfahren zur Kommunikationsarchivierung durch einen Dritten
EP1264295B1 (de) Verfahren zur übertragung von ortsbezogenen dateninformationen zwischen einer zentrale und einem mobilen endgerät, mobiles endgerät und zentrale
EP1169873B1 (de) Verfahren um mitglieder einer gemeinsamen interessengruppe zu finden
DE102011079823A1 (de) Computerimplementiertes Verfahren zum Kommunizieren von Notfallinformationen zu einem Fahrzeug
CN110415569B (zh) 校园课堂共享教育方法和***
DE102008061382A1 (de) Synchronisieren von Online-Adressbuchquellen für einen Fahrzeugbenutzer
DE10048576A1 (de) Verfahren zur Übermittlung von individuellen Daten an Kraftfahrzeuge
CN108932672A (zh) 一种河长制水域综合管理***
DE60202833T2 (de) Verfahren zum betrachten geografisch bestimmter bilder in einem kontext
EP1009137A2 (de) Verfahren zum Zugriff auf Ortsangaben enthaltende Daten sowie zugehöriges Programm und zugehöriger Rechner
EP1909472A1 (de) Kontextsensitive Kommunikationsfunktion
CN114401386B (zh) 一种智能公安的二对多远程e审讯***及方法
EP1148744B1 (de) Netzwerkserver
EP1848148A1 (de) Verfahren zum Erzeugen von Nutzerprofilen sowie Verfahren zum Bereitstellen von Informationen über Objekte
DE19903812A1 (de) Mobiles Informationssystem
DE10127558A1 (de) Verfahren zur Verarbeitung einer Text-, Gestik-, Mimik- und/oder Verhaltensbeschreibung mit Überprüfung der Benutzungsberechtigung von Sprach-, Gestik-, Mimik- und/oder Verhaltensprofilen zur Synthese
EP1333692B1 (de) Kommunikationsgerät mit Instant Messenger Funktion
DE10234214B4 (de) Verfahren zum Bereitstellen von Informationen auf einer mobilen elektronischen Einheit
DE10241092A1 (de) Verfahren zum Bereitstellen von Präsenszanzeigedaten
DE10115758B4 (de) Informationsanzeigesystem und Verfahren zur Informationsanzeige
WO2005117396A1 (de) Verfahren und vorrichtung zum austausch von teilnehmerinformationen in einem kommunikationssystem
DE102012011831A1 (de) Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren
EP1160700A2 (de) Maklereinrichtung und Maklersystem
EP1002418A1 (de) Multimediale telefonzelle
WO2002091227A2 (de) Verfahren zur wissens- und informationsvermittlung und netzwerk zur durchführung des verfahrens

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8120 Willingness to grant licences paragraph 23
R012 Request for examination validly filed
R012 Request for examination validly filed

Effective date: 20140905

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee