DE10128728A1 - Vorrichtung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche - Google Patents
Vorrichtung zur persönlichen Sicherung von Information, insbesondere über RechtsbrücheInfo
- Publication number
- DE10128728A1 DE10128728A1 DE2001128728 DE10128728A DE10128728A1 DE 10128728 A1 DE10128728 A1 DE 10128728A1 DE 2001128728 DE2001128728 DE 2001128728 DE 10128728 A DE10128728 A DE 10128728A DE 10128728 A1 DE10128728 A1 DE 10128728A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- encrypted
- encryption
- encrypted information
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19617—Surveillance camera constructional details
- G08B13/19621—Portable camera
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19654—Details concerning communication with a camera
- G08B13/19658—Telephone systems used to communicate with a camera, e.g. PSTN, GSM, POTS
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19665—Details related to the storage of video surveillance data
- G08B13/19667—Details realated to data compression, encryption or encoding, e.g. resolution modes for reducing data volume to lower transmission bandwidth or memory requirements
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B31/00—Predictive alarm systems characterised by extrapolation or other computation using updated historic data
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Emergency Management (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Die Vorrichtung zur persönlichen Sicherung von Information (10), insbesondere von Information über einen Rechtsbruch, weist auf: DOLLAR A - Eine Aufnahmeeinrichtung (1) zur persönlichen Aufnahme der zu sichernden Information (10) als optisches Bild und/oder in akustischer Form und/oder in Form von Zeichen, und DOLLAR A - eine Verschlüsselungseinrichtung (2) zu einer Verschlüsselung der persönlich aufgenommenen Information (10), derart, dass DOLLAR A - eine Entschlüsselung der aufgenommenen verschlüsselten Information (10') und damit ein Zugriff auf die entschlüsselte Information (10) allenfalls von Amts wegen vorgenommen werden kann und jeder andere, einschließlich die Persond, welche die Information (10) aufgenommen hat, davon ausgeschlossen ist.
Description
- Die Erfindung betrifft eine Vorrichtung zur persönlichen Sicherung von Information, insbesondere von Information über einen Rechtsbruch.
- Aus dem US-Patent 4 884 132 ist ein Personensicherheitssystem bekannt, das eine tragbare Aufnahmeeinrichtung zur Aufnahme eines Bildes eines Objekts, beispielsweise ein Verdacht auf eine kriminelle Handlung, und eine tragbare Sendeeinrichtung zum Senden des aufgenommenen Bildes und der Identifikation der tragbaren Sendeeinrichtung, die beispielsweise eine soziale Sicherheitsnummer des Benutzers der Sendeeinrichtung ist, zu einer an einer entfernten Stelle angeordneten Empfängereinrichtung sendet, wobei die Sendezeit aufgezeichnet wird.
- Findet möglicherweise ein Verbrechen statt, werden die Zeit, das Bild des verdächtigen Vorgangs und die Identifikation des möglichen Opfers von einem bei der Empfängereinrichtung angeordneten Aufzeichnungsgerät erhalten.
- Ein mögliches Opfer eines Verbrechens richtet seine von Hand tragbare Einheit aus Sende- und Empfängereinrichtung auf einen verdächtigen Vorgang und drückt einen Aktivierungsschalter.
- Die tragbare Einheit tastet Licht, das am Objekt zur Verfügung steht, ab und erzeugt erforderlichenfalls ein Blitzlicht. Gleichzeitig wird eine Fokussierungs- und Blendensteuerung vorgenommen und ein Bild des Objekts einer Bildaufzeichnungseinrichtung zugeführt, die ein in der Fokusebene angeordnetes Sensorarray aufweist.
- Bilddaten aus dem Sensorarray werden in einem Bilddatenprozessor verarbeitet, und die Bilddaten werden einem zellularen Kommunikationssender zum Senden zur entfernten Empfängereinrichtung zugeführt.
- Eine an der tragbaren Einheit befindliche Audioabtasteinrichtung ist über die Sendeeinrichtung an die Empfängereinrichtung zur Übertragung von Sprachkommunikation gekoppelt.
- Durch Richten der Einheit auf einen verdächtigen Vorgang und Drücken einer Taste macht eine Person eine permanente Aufzeichnung eines Bildes.
- Das System ist zum Senden eines Bildes und eines Benutzeridentifizierungscodes zu einer entfernten sicheren Stelle zum Zweck der Abschreckung krimineller Angreifer vorgesehen.
- Aus DE 197 35 845 A1 geht eine Vorrichtung mit einem integrierten Modem zum drahtlosen Senden eines Notrufs von einer Notrufsendeeinrichtung und des Ortes der Notrufsendeeinrichtung unter Verwendung eines Satellitenortungssystems hervor, das beispielsweise ein GPS-System ist. Der Rufer kann einen Notruf durch Verwendung einer Taste auslösen. Der Ruf wird mit genauen Ortsdaten zu einer zentralen Alarmstation übertragen, welche die Polizei über die Notsituation und deren Ort informiert.
- Die Vorrichtung ist zur Vereinfachung und Beschleunigung der Verfolgung, zur Verhinderung krimineller Vergehen und speziell für Kinder gedacht.
- Aus EP 869 464 A1 geht ein Personenschutz- und -sicherheitssystem hervor, das eine Videokamera und ein Mobilfunktelefon zum Senden von Bildern und Ton zu einem Notrufzentrum aufweist.
- Das System weist ein tragbares Telefon, eine tragbare Videokamera und eine tragbare Schnittstelle zur Verbindung von Telefon und Kamera auf. Es weist auch ein Mobilfunknetz zur Radiokommunikation mit dem Telefon und dem Notrufzentrum auf, die beide mit dem Netz verbunden sind, das beispielsweise ein GSM-Netz ist. Das System überträgt von der Kamera aufgenommene Videobilder über die tragbare Schnittstelle, das Telefon und das Mobilfunknetz zum Notrufzentrum, wodurch das System die Position der tragbaren Sicherheitseinrichtung feststellt.
- Das System soll abschreckende Wirkung haben, indem es Gewalt durch Aufzeichnung der Identität des Angreifers verhindert und es einem Angreifer unmöglich macht, die aufgezeichneten Bilder und Töne zu beseitigen oder zu zerstören.
- Aus dem US-Patent 5 742 233 geht ein System hervor, das eine tragbare Signalisierungseinrichtung und eine Fernalarmschalteinheit aufweist. Jede Einheit wird von einer überwachten Einzelperson getragen. Das System weist auch eine zentrale Empfangsstation auf, zu der Notsignale und Positionskoordinaten gesendet werden.
- Das System verwendet ein GPS-System oder andersartiges Ortungssystem zur Erzeugung genauer Positionskoordinaten. Zwischen der tragbaren Signalisierungseinheit und der zentralen Empfangsstation ist eine Kommunikationseinrichtung für Daten und Sprache vorgesehen.
- Außerdem ist ein Computersystem vorgesehen, das alle von der Empfangsstation empfangenen und in das Computersystem eingegebenen Daten interpretiert, auf Gültigkeit prüft und speichert.
- Das System alarmiert Notfallinstanzen über den Verbleib von beispielsweise vermissten Personen.
- Das System soll nicht ständig senden müssen, um effektiv zu sein, und es einem Personal ermöglichen, viel mehr Information zu gewinnen und verbal mit der in Not sich befindenden Person zu kommunizieren.
- Aus DE 197 06 638 C1 geht ein Verfahren zum Betrieb eines GPS-unterstützten tragbaren Ortungs- und Notrufsystems hervor, bei welchem ein Notrufsignal von mehreren tragbaren Sendern gesendet und gleichzeitig der Sender unter Verwendung des GPS geortet werden kann. Das Notrufsignal wird über ein öffentliches Mobilfunknetz abgegeben und nur von einer regionalen zentralen Empfängerstation empfangen.
- Zwischen dem betreffenden Sender und der Empfängerstation ist eine bidirektionale Sprech- und/oder Datenverbindung vorhanden und wird so lange aufrecht erhalten, bis beispielsweise von einem Notfall- oder Rettungsdienst ein für den Notrufsender spezifisches Trennsignal zum Abschalten der Sprechverbindung erzeugt wird.
- Das Verfahren und System sollen zur Kontrolle krimineller Aktivitäten dienen. Sie sollen Notfall- oder Rettungsdienste schnell mit Information versorgen, die es den Notfall- oder Rettungsdiensten erlaubt, das Unfallgeschehen oder den Zusammenbruch schnell zu erreichen.
- Aus DE-A-197 20 470 geht eine Telekommunikationseinrichtung hervor, die ein Gehäuse mit wenigstens einer Rufaktivierungseinrichtung aufweist, wobei der Rufaktivierungseinrichtung nur eine einzige Teilnehmernummer zugeordnet ist. Es ist eine Wähleinrichtung zur Herstellung einer drahtlosen Telekommunikationsverbindung in Abhängigkeit von der Rufaktivierungseinrichtung vorhanden.
- Zum Speichern von Daten ist eine Speichereinrichtung vorhanden, welche die Daten nach Herstellung der Kommunikationsverbindung automatisch zum Teilnehmer überträgt.
- Die Rufaktivierungseinrichtung wird vom Rufer per Hand betätigt. Die Position des Rufers wird über einen GPS bestimmt.
- Diese Telekommunikationseinrichtung soll als Notrufsystem für insbesondere vermisste Personen dienen und eine einfache Benachrichtigung einer zuständigen Instanz im Notfall ermöglichen.
- Aus WO 96/20464 geht ein Personensicherheitssystem hervor, welches das weltweite LORAN-C-, ein GPS-System (GPS steht für Global Positioning Satellite = Globaler Positionierungssatellit) oder ein anderes Navigations-Positionierungssystem verwendet.
- Dieses Sicherheitssystem umfasst Satellitenabbildung, Detektion und elektronische Überwachungs- und Mobilbefragung mittels in zu schützenden Personen implantierten elektronischen Speicherchips.
- Die Chips senden in Abhängigkeit von einer generellen Befragung eindeutig codierte Leitstrahlsignale. Außerdem überträgt eine physiologisch kontrollierte Frequenz Notsituationsdaten einschließlich Ortskoordinaten in Abhängigkeit von Änderungen physiologischer Parameter der zu schützenden Person, beispielsweise der Pulsrate, des Blutdrucks usw.
- Eine zentrale Sende- und Überwachungsstation zeigt Notsituationsinformation auf einer digitalen Karte genau an, so dass zu einer in Not geratenen zu schützenden Person schnell Hilfe gesandt werden kann.
- Der Austausch vertraulicher oder geheimer Information wird bei diesem Sicherheitssystem durch Verschlüsselung der übertragenen Daten gewahrt.
- Das Sicherheitssystem soll ein automatisches, vertraulich oder geheimes Sicherheitssystem sein, das zum Aufspüren medizinischer Notfälle, zur Gesetzesdurchsetzung, zur Geschäfts- und/oder Wohnsitzsicherheit, zum Aufspüren vermisster Kinder oder auch vermisster Tiere usw. dienen kann.
- Aufgabe der Erfindung ist es, eine Vorrichtung bereitzustellen, mit der sich jede Privatperson Information, insbesondere Information über einen Rechtsbruch, derart sichern kann, dass ein Zugriff auf die gesicherte Information niemandem möglich ist und allenfalls von Amts wegen vorgenommen werden kann.
- Diese Aufgabe wird mit einer Vorrichtung zur persönlichen Sicherung von Information, insbesondere von Information über einen Rechtsbruch gelöst, das die im Anspruch 1 angegebenen Merkmale aufweist.
- Gemäß dieser Lösung weist die erfindungsgemäße Vorrichtung auf:
- - Eine Aufnahmeeinrichtung zur persönlichen Aufnahme der zu sichernden Information als optisches Bild und/oder in akustischer Form und/oder in Form von Zeichen, und
- - eine Verschlüsselungseinrichtung zu einer Verschlüsselung der persönlich aufgenommenen Information derart, dass
- - eine Entschlüsselung der aufgenommenen verschlüsselten Information und damit ein Zugriff auf die nicht verschlüsselte Information allenfalls von Amts wegen vorgenommen werden kann und jeder andere, einschließlich die Person, welche diese Information aufgenommen hat, davon ausgeschlossen ist.
- Die Erfindung beruht auf dem Gedanken, dass mit einer Aufnahmevorrichtung zur persönlichen Sicherung von Information eine Person beispielsweise gewollt oder ungewollt eine bildliche und/oder akustische Aufnahme von einer anderen Person gegen deren Willen machen und damit Rechte der anderen Person - in der Bundesrepublik Deutschland z. B. die Persönlichkeitsrechte der anderen Person - verletzen kann, wenn die gesicherte Information ohne Einverständnis der anderen Person weiterverwendet wird.
- Verlangt eine derart in ihren Rechten verletzte oder beeinträchtigte andere Person beispielsweise die Herausgabe oder Vernichtung der von ihr gemachten Aufnahme, kann auch die mit dieser Aufnahme gesicherte Information wertlos oder zunichte gemacht werden.
- Mit der erfindungsgemäßen Vorrichtung kann vorteilhafterweise sichergestellt werden, dass trotz einer optischen oder akustischen Aufnahme einer anderen Person gegen deren Willen die mit dieser Aufnahme zu sichernde Information ohne eine Verletzung von Rechten der anderen Person beibehalten und gesichert werden.
- Dies kann dadurch gewährleistet werden, dass eine Entschlüsselung der erfindungsgemäß aufgenommenen verschlüsselten Information und damit ein Zugriff auf die entschlüsselte Information, wenn überhaupt, allenfalls von Amts wegen, beispielsweise erst nach richterlicher Prüfung und Verfügung vorgenommen werden kann, und dass jede andere Person, sei sie privat oder öffentlich, weiblich, sächlich oder männlich, von einer Entschlüsselung der verschlüsselten Information und damit vom Zugriff auf die entschlüsselte Information ausgeschlossen ist. Dieser Ausschluss gilt insbesondere auch für die Person selbst, welche die Information aufgenommen hat.
- Durch die erfindungsgemäße Vorrichtung kann vorteilhafterweise jeder Missbrauch der gesicherten Information ausgeschlossen werden.
- Die Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung ist bevorzugter- und vorteilhafterweise mobil.
- Die mobile Aufnahmeeinrichtung ist vorzugsweise eine von und an der Person tragbare Einrichtung. Diese kann u. a. eine Kamera und/oder ein Mobilfunktelefon und/oder einen Computer in Form eines Laptop oder Notebook und/oder ein PDA aufweisen.
- Die mobile Aufnahmeeinrichtung kann auch wie ein Fahrzeugcomputer stationär in einem Fahrzeug, beispielsweise in einem Personenkraftwagen installiert sein, so dass die Einrichtung nur zusammen mit dem Fahrzeug bewegt werden kann.
- Darüber hinaus kann die Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung auch unbeweglich stationär installiert sein, etwa auf einem Grundstück und beispielsweise zur privaten Überwachung des Grundstücks.
- Die Aufnahmeeinrichtung und Verschlüsselungseinrichtung können eng beieinander angeordnet und zur Übertragung der aufgenommenen noch nicht verschlüsselten Information von der Aufnahmeeinrichtung zur Verschlüsselungseinrichtung aneinander gekoppelt sein, oder alternativ dazu, räumlich entfernt voneinander angeordnet und durch eine Übertragungsstrecke zur Übertragung der aufgenommenen noch nicht verschlüsselten Information von der Aufnahmeeinrichtung zur räumlich entfernt angeordneten Verschlüsselungseinrichtung miteinander verbunden sein.
- Da bei der Erfindung ein Zugriff auf die nicht verschlüsselte Information zu vermeiden ist, ist eine eng bei der Aufnahmeeinrichtung angeordnete Verschlüsselungseinrichtung im Vergleich zu einer räumlich getrennt von der Aufnahmeeinrichtung angeordneten Verschlüsselungseinrichtung vorteilhafter, da die Gefahr eines Zugriffs auf die noch nicht verschlüsselte Information umso größer ist, je länger die Übertragungsstrecke zu deren Übertragung ist, und umgekehrt umso kleiner, je kürzer diese Übertragungsstrecke ist.
- Demgemäß ist eine bevorzugte und vorteilhafte Ausführungsform der erfindungsgemäßen Vorrichtung so ausgebildet, dass die Aufnahmeeinrichtung und Verschlüsselungseinrichtung eng beieinander angeordnet und aneinander gekoppelt sind, vorzugsweise so eng, dass ein Zugriff von außen auf die aufgenommene nicht verschlüsselte Information im Wesentlichen ausgeschlossen ist. Je enger die Beieinanderanordnung und je kürzer die Koppelstrecke zur Übertragung der aufgenommenen nicht verschlüsselten Information ist, desto besser ist es. Vorteilhaft ist es, wenn die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung baulich eine Einheit bilden.
- Im Hinblick auf die Vermeidung eines Zugriffs auf die aufgenommene nicht verschlüsselte Information ist es um so vorteilhafter, je kürzer die Verweilzeit der noch nicht verschlüsselten Information in der erfindungsgemäßen Vorrichtung ist, da die Gefahr eines Zugriffs auf diese Information umso kleiner ist, je kleiner die Verweilzeit ist, und umgekehrt umso größer je größer die Verweilzeit ist.
- Daraus resultiert, dass bei der erfindungsgemäßen Vorrichtung eine Aufnahmeeinrichtung besonders vorteilhaft ist, bei der die aufgenommene nicht verschlüsselte Information eine möglichst kurze Verweilzeit in der Aufnahmeeinrichtung hat.
- Bei einer besonders vorteilhaften Ausbildung der erfindungsgemäßen Vorrichtung sind die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung eng beieinander angeordnet und aneinander gekoppelt, und die Verschlüsselung der von der Aufnahmeeinrichtung aufgenommenen Information erfolgt sofort und ohne eine wesentliche Zeitverzögerung.
- Bei dieser Ausbildung ist die Ausführungsform der erfindungsgemäßen Vorrichtung, bei der die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung baulich eine Einheit bilden, besonders vorteilhaft.
- Der besondere Vorteil besteht darin, dass die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung unmittelbar beieinander angeordnet sein können und eine unmittelbare sofortige Verschlüsselung der aufgenommenen Information praktisch ohne jede Zeitverzögerung möglich ist.
- Ist beispielsweise die zu verschlüsselnde Information ein auf eine Bildebene der Aufnahmeeinrichtung abgebildetes optisches Bild, kann z. B. die Information mit Hilfe eines geheimen Codierungsschlüssels beispielsweise in Form einer den Pixeln des Bildes in der Bildebene unmittelbar überlagerten geheimen Codierungsfunktion der Verschlüsselungseinrichtung unmittelbar verschlüsselt werden, und die verschlüsselte Information liegt in der Verschlüsselungseinrichtung als codiertes optisches Bild unmittelbar vor.
- Bei den Ausführungsformen der erfindungsgemäßen Vorrichtung, bei denen die Aufnahmeeinrichtung und Verschlüsselungseinrichtung eng beieinander, insbesondere baulich einheitlich angeordnet und aneinander gekoppelt sind, kann die gewonnene verschlüsselte Information auf verschiedene Art und Weise gesichert und für eine etwaige Entschlüsselung von Amts wegen bereitgestellt werden.
- Zu einer derartigen Sicherung der verschlüsselten Information ist zumindest eine Speichereinrichtung zum Speichern der verschlüsselten Information erforderlich, die einen Zugriff auf die gespeicherte verschlüsselte Information ohne Entschlüsselung dieser verschlüsselten Information erlaubt.
- Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Vorrichtung weist demgemäß eine Speichereinrichtung zum Zuführen und Speichern der aufgenommenen verschlüsselten Information auf, die einen Zugriff auf die gespeicherte verschlüsselte Information ohne Entschlüsselung dieser verschlüsselten Information erlaubt.
- Die Speichereinrichtung kann beispielsweise jedes elektrische, magnetische, optische, elektrooptische, magnetooptische und/oder sonstige Aufzeichnungsmedium zur Aufzeichnung von Information in Form elektrischer und/oder optischer und/oder akustischer Signale und/oder ein Aufzeichnungsmedium in Form eines Halbleiterspeichers zum Speichern elektrischer Signale und/oder ein photoempfindliches oder thermoempfindliches Aufzeichnungsmedium aufweisen. Die zugeführte verschlüsselte Information wird auf dem betreffenden Aufzeichnungsmedium in Form der zu diesem Medium passenden Signalform aufgezeichnet und die aufgezeichnete Information kann für eine etwaige Entschlüsselung von Amts wegen aus dem Aufzeichnungsmedium ausgelesen werden.
- Eine Anordnungsalternative der Speichereinrichtung betrifft die Ausführungsform der erfindungsgemäßen Vorrichtung, bei der die Aufnahmeeinrichtung und Verschlüsselungseinrichtung eng beieinander, insbesondere baulich einheitlich angeordnet und aneinander gekoppelt sind, und besteht darin, dass die Speichereinrichtung nahe bei dieser Vorrichtung angeordnet ist.
- Besonders in Betracht gezogen werden kann für diesen Fall z. B. eine mobile tragbare Ausbildung der Vorrichtung, bei der sowohl die Aufnahmeeinrichtung und Verschlüsselungseinrichtung als auch die Speichereinrichtung mobil sind und gemeinsam von einer die Vorrichtung benutzenden Person getragen werden können. Vorzugsweise bilden dabei nicht nur die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung, sondern auch die Speichereinrichtung gemeinsam baulich eine Einheit.
- Diese Ausbildung hat den Vorteil, dass die diese Ausbildung benutzende Person die verschlüsselte Information, die sie sichern will, sofort aufgezeichnet zur Hand hat, und dass diese Person die unmittelbare Verfügungsgewalt über die gesicherte verschlüsselte Information behält. Letzteres bedeutet, dass die Person zwar keine Möglichkeit hat, die von ihr aufgenommene und ihr zur Verfügung stehende verschlüsselte Information zu entschlüsseln, dafür aber frei darüber entscheiden kann, was mit dieser Information weiter geschehen soll, insbesondere ob die Information für eine Entschlüsselung von Amts wegen in Betracht gezogen oder aufbewahrt oder gelöscht oder anderweitig vernichtet werden soll oder nicht.
- Beispielsweise kann diese Ausbildung eine speziell ausgebildete optische Kamera aufweisen, bei der ein auf eine Bildebene abgebildetes optisches Bild eines Objekts mit einer nur amtlich bekannten Codierungsfunktion pixelweise verschlüsselt wird und die derart verschlüsselten Pixel beispielsweise auf Photopapier insbesondere sofort als ein optisches Pixelmuster sichtbar gemacht werden, in welchem das aufgenommene Objekt für niemanden erkennbar ist und auch von niemanden erkennbar gemacht werden kann.
- Es steht der Person, die das Pixelmuster erzeugt hat, frei, das Photo mit dem Pixelmuster, das hier die Speichereinrichtung der erfindungsgemäßen Vorrichtung bildet, für eine Entschlüsselung von Amts wegen vorzulegen, beispielsweise weil es als ein Beweismittel zur Aufklärung eines Verbrechens dienen kann, oder das Photo nicht vorzulegen, sondern aufzubewahren, fortzuwerfen oder zu vernichten usw.
- Mit dieser mobilen Ausbildung der erfindungsgemäßen Vorrichtung kann eine Person beispielsweise eine ihr sofort zur Verfügung stehende verschlüsselte Information über einen Vorgang aufnehmen, bei dem sie den Verdacht hat, dass ein Verbrechen bevorsteht oder begangen wird.
- Bestätigt sich nachträglich der Verdacht, kann diese Person, wenn sie will, die aufgenommene verschlüsselte Information für eine Entschlüsselung von Amts wegen vorlegen. Legt sie die verschlüsselte Information nicht vor, z. B. weil sich der Verdacht nicht bestätigt, beispielsweise als harmlos erwiesen hat, erfährt kein Mensch, auch nicht die Person selbst, etwas über den tatsächlichen Inhalt der aufgenommenen Information.
- Die erfindungsgemäße Vorrichtung hat in dieser mobilen Ausbildung allerdings eine gewisse Schwäche beispielsweise dann, wenn sich eine Person von einer anderen Person bedroht oder gar angegriffen fühlt und sich mit dieser Vorrichtung eine verschlüsselte Information über die andere Person und deren Verhalten sichert. Hier ist die eine Person in Gefahr, die Verfügungsgewalt über die gesicherte verschlüsselte Information zu verlieren, da sich diese Information in Reichweite der anderen Person befindet und es der anderen Person mit Gewalt gelingen kann, diese Information der einen Person zu entreißen und in ihren eigenen Besitz und damit ihre unrechtmäßige eigene Verfügungsgewalt zu bringen.
- Diese Gefahr eines Verlustes der Verfügungsgewalt über die gesicherte verschlüsselte Information kann vorteilhafterweise beseitigt werden, wenn die Speichereinrichtung fern von der Aufnahmeeinrichtung und Verschlüsselungseinrichtung angeordnet ist, so dass die Speichereinrichtung und damit jede darin gespeicherte verschlüsselte Information für keine Person, in deren Reichweite sich die Aufnahmeeinrichtung und Verschlüsselungseinrichtung gerade befindet, erreichbar ist.
- Allerdings muss in diesem Fall Sorge dafür getragen werden, dass die aufgenommene verschlüsselte Information von der Verschlüsselungseinrichtung sicher zur fernen Speichereinrichtung gelangt und nicht auf dem Weg dorthin verloren geht.
- Eine dies leistende bevorzugte und vorteilhafte Weiterbildung der Ausführungsform der erfindungsgemäßen Vorrichtung ist so ausgebildet, dass die Speichereinrichtung fern von der Aufnahmeeinrichtung und Verschlüsselungseinrichtung angeordnet ist und die Verschlüsselungseinrichtung und Speichereinrichtung durch eine Übertragungseinrichtung zur Fernübertragung der verschlüsselten Information von der Verschlüsselungseinrichtung zur Speichereinrichtung verbunden sind.
- Es ist vorteilhaft, wenn nicht notwendig, dass eine eindeutige Zuordnung der Aufnahmeeinrichtung und Verschlüsselungseinrichtung zur fernen Speichereinrichtung besteht, damit in die Speichereinrichtung nur von zugeordneten und nicht von beliebigen Aufnahme- und Verschlüsselungseinrichtungen aufgenommene verschlüsselte Informationen gelangen und dort gespeichert werden.
- Die Speichereinrichtung ist vorzugsweise im Wesentlichen stationär angeordnet, obgleich sie auch mobil, beispielsweise in einem Fahrzeug installiert oder von einer Person tragbar sein könnte. Die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung sind dagegen vorzugsweise mobil.
- Der Unterbringungsort der stationären Speichereinrichtung ist vorzugs- und vorteilhafterweise ein Ort, zu dem im Wesentlichen nur eine oder mehrere Personen Zugang haben, die von einer Person, welche rechtmäßig über eine der Speichereinrichtung zugeordnete Aufnahme- und Verschlüsselungseinrichtung verfügen kann, ausgewählt werden kann bzw. können.
- Der Unterbringungsort kann wahlfrei beispielsweise eine Wohnung, beispielsweise die eigene, ein Büro, eine Kanzlei, beispielsweise eine Rechtsanwaltskanzlei, eine Behörde, beispielsweise eine bestimmte Polizeistation, ein Pfarrhof usw. sein.
- Bei der Wahl des Unterbringungsortes spielen Vertrauensverhältnisse zwischen einer Person, welche rechtmäßig über eine der Speichereinrichtung zugeordnete Aufnahme- und Verschlüsselungseinrichtung verfügen kann, und Personen, die Zugang diesem Unterbringungsort haben, eine Rolle. Ehegatten, enge Verwandte, der eigene Anwalt, enge Freunde usw. dürften vorrangig in Betracht gezogen werden.
- Als Übertragungseinrichtung ist jede Einrichtung geeignet, in die von der vorzugsweise mobilen Verschlüsselungseinrichtung die verschlüsselte Information eingekoppelt werden kann, in der die eingekoppelte verschlüsselte Information zur Speichereinrichtung übertragen werden kann, und aus der die übertragene verschlüsselte Information in die Speichereinrichtung eingeschrieben werden kann.
- Dabei ist es gleichgültig, ob die Übertragung drahtlos und/oder über beispielsweise elektrische und/oder optische Leitungen erfolgt.
- Ein Zugriff auf die verschlüsselte Information während der Übertragung durch Dritte ist unschädlich, soweit bei diesem Zugriff die verschlüsselte Information nicht fehlgeleitet oder vernichtet wird, so dass sie nicht zur Speichereinrichtung gelangt. Jeder Dritte, dem ein Zugriff auf die übertragene verschlüsselte Information gelingt, kann allenfalls erkennen, dass eine Information versandt worden ist und wie sie aussieht, kann diese Information aber nicht entschlüsseln.
- Bei einer bevorzugten bevorzugte Ausführungsform der Weiterbildung der erfindungsgemäßen Vorrichtung weist die Übertragungseinrichtung wenigstens
- - eine nahe bei der Verschlüsselungseinrichtung angeordnete und mit der Verschlüsselungseinrichtung verbundene Sendeeinrichtung,
- - eine fern von der Verschlüsselungseinrichtung und nahe bei der Speichereinrichtung angeordnete und mit der Speichereinrichtung verbundene Empfängereinrichtung und
- - ein eine Verbindung zwischen der Sendeeinrichtung und der Empfängereinrichtung herstellendes Datenübertragungsmedium auf, wobei
- - die Sendeeinrichtung wahlfrei betätigbar ist und bei Betätigung die verschlüsselte Information aus der Verschlüsselungseinrichtung in das Datenübertragungsmedium sendet,
- - die gesendete verschlüsselte Information im Datenübertragungsmedium zur Empfängereinrichtung übertragen und von der Empfängereinrichtung empfangen wird, und
- - die empfangene verschlüsselte Information von der Empfängereinrichtung in die Speichereinrichtung geschrieben wird.
- Das Datenübertragungsmedium ist in einem einfachen Fall der Luftraum, in welchem die verschlüsselte Information drahtlos von der insbesondere mobilen Sendeeinrichtung zur Empfängereinrichtung übertragen wird.
- Bevorzugter- und vorteilhafterweise ist das Datenübertragungsmedium ein Kommunikationsnetz, in das von der Sendeeinrichtung die verschlüsselte Information einkoppelbar ist und aus dem die im Kommunikationsnetz übertragene verschlüsselte Information in die Empfängereinrichtung auskoppelbar ist. Im Fall, dass die Sendeeinrichtung und/oder die Empfängereinrichtung mobil sind/ist, ist das Kommunikationsnetz vorzugsweise ein Mobilfunknetz, das Internet und/oder ein ähnliches Netz.
- Eine bevorzugte und vorteilhafte Ausführungsform der Weiterbildung der erfindungsgemäßen Vorrichtung ist so ausgebildet, dass die Empfängereinrichtung und/oder Speichereinrichtung nach einem Empfang einer von der Sendeeinrichtung zugesandten verschlüsselten Information eine Mitteilungsinformation über den Empfang dieser verschlüsselten Information abgibt.
- Die Mitteilungsinformation soll nichts über den tatsächlichen Inhalt der verschlüsselten Information erkennen lassen. Sie soll einer Person, die Zugang zur Empfängereinrichtung und Speichereinrichtung hat, nur mitteilen, dass von der Sendeeinrichtung eine verschlüsselte Information gesendet, von der Empfängereinrichtung empfangen und in der Speichereinrichtung gespeichert worden ist.
- Die Mitteilungsinformation sollte zumindest ein Signal, das diesen Empfang meldet, und eine eindeutige Kennung der Sendeeinrichtung enthalten, von der die verschlüsselte Information gesendet worden ist.
- Vorteilhaft ist es, wenn die Mitteilungsinformation überdies den Zeitpunkt des Absendens und/oder Empfangs der verschlüsselten Information und den Ort der vorzugsweise mobilen Sendeeinrichtung zum Zeitpunkt des Absendens enthält. Die Verwendung eines Ortungssystems, vorzugsweise Satellitenortungssystems, beispielsweise eines GPS-Systems, ist hier vorteilhaft. Die Mitteilungsinformation wird vorteilhafterweise gespeichert, vorzugsweise unverschlüsselt.
- Abgabe der Mitteilungsinformation bedeutet vorzugsweise unmittelbare Abgabe, d. h. Abgabe ohne oder ohne wesentliche zeitliche Verzögerung nach dem Zeitpunkt des Empfangs der verschlüsselten Information.
- Eine bevorzugte und vorteilhafte weitere Ausführungsform der Weiterbildung der erfindungsgemäßen Vorrichtung ist so ausgebildet, dass die Speichereinrichtung eine löschbare Speichereinrichtung ist, bei der ein Löschen einer verschlüsselt gespeicherten Information wahlfrei allein durch die Person, welche die Information mit der Aufnahmeeinrichtung aufgenommen hat, veranlasst werden kann.
- Diese weitere Ausführungsform gewährleistet vorteilhafterweise auch bei der Weiterbildung der erfindungsgemäßen Vorrichtung, dass eine Person, die mit einer der fernen Speichereinrichtung zugeordneten Aufnahme- und Verschlüsselungseinrichtung, über die sie rechtmäßig verfügen kann, eine verschlüsselte Information aufgenommen hat, die alleinige Verfügungsgewalt über die aufgenommene verschlüsselte Information behält, d. h. diese Person kann auch hier allein darüber entscheiden, ob die in der Speichereinrichtung gespeicherte verschlüsselte Information entweder gelöscht und damit vernichtet oder einer etwaigen Entschlüsselung von Amts wegen zugeführt werden soll oder nicht, und kann allein über den Zeitpunkt eines etwaigen Löschens oder einer etwaigen Entschlüsselung von Amts wegen bestimmen.
- Selbstverständlich kann eine Person, die eine verschlüsselte Information aufgenommen hat, die Verfügungsgewalt über diese Information delegieren, beispielsweise an eine oder mehrere Vertrauenspersonen und z. B. für den Fall, dass die Person selbst Opfer einer Gewalttat geworden ist und selbst nicht Aussagen kann. Die aufgenommene Information kann hier als Beweismittel herangezogen werden.
- Beispielsweise kann die löschbare Speichereinrichtung so ausgebildet sein, dass jeder in ihr gespeicherten verschlüsselten Information ein Codewort z. B. als Adresse zugeordnet ist, das nur einer oder mehreren bestimmten Personen bekannt ist, und dass das Löschen der gespeicherten verschlüsselten Information nur mit diesem Codewort vorgenommen werden kann.
- Das Löschen der gespeicherten verschlüsselten Information kann direkt an der Speichereinrichtung und/oder aus der Ferne, beispielsweise von der Sendeeinrichtung aus geschehen.
- Eine vorteilhafte und bevorzugte Ausgestaltung der weiteren Ausführungsform ist so ausgebildet, dass die Sendeeinrichtung mobil ist und ein Löschen einer in der Speichereinrichtung gespeicherten verschlüsselten Information von der mobilen Sendeeinrichtung aus vorgenommen werden kann, aber nur dann, wenn sich die mobile Sendeeinrichtung an einem bestimmten Ort befindet.
- Diese Ausgestaltung ist beispielsweise in dem Fall von Vorteil, dass eine Person sich von einer anderen Person unmittelbar ernsthaft bedroht sieht und mit der mobilen Aufnahmeeinrichtung eine Aufnahme von der anderen Person macht, und dass die aufgenommene andere Person die eine Person zwingen will, die Aufnahme zu vernichten.
- Die bedrohte eine Person kann jetzt der sie bedrohenden anderen Person sofort ihre Bereitschaft dazu erklären, muss jedoch auf den Umstand hinweisen, dass dies nur von einem bestimmten Ort aus vorgenommen werden kann und dass man sich zuerst an diesen Ort begeben müsste. Dies kann helfen, die andere Person von ihrem beabsichtigten Vorhaben abzubringen, insbesondere wenn der bestimmte Ort eine Polizeistation ist und die andere Person ja weiß, dass Information über ihr nicht rechtmäßiges Verhalten gegenüber der einen Person zusammen mit Ort und Zeitpunkt sicher gespeichert ist.
- Zum Löschen einer in der Speichereinrichtung gespeicherten verschlüsselten Information von einem bestimmten Ort aus kann die mobile Sendeeinrichtung beispielsweise so ausgebildet sein, dass sie ständig mit einem Ortungssystem, beispielsweise einem Satellitenortungssystem in Verbindung steht, das laufend die Ortskoordinaten des augenblicklichen Ortes, an dem sich die mobile Sendeeinrichtung gerade befindet, zu dieser Sendeeinrichtung sendet.
- Befindet sich die mobile Sendeeinrichtung am bestimmten Ort, können die diesem Ort eindeutig zugeordneten Ortskoordinaten von der Sendeeinrichtung als eine Freigabeinformation zur Freigabe eines Löschens einer in der Speichereinrichtung gespeicherten verschlüsselten Information allein durch die Person, welche diese Information aufgenommen hat, verwendet werden, während eine solche Freigabe bei anderen Ortskoordinaten nicht erfolgt und damit die gespeicherte Information aus Orten mit den anderen Ortskoordinaten nicht gelöscht werden kann.
- Zur Entschlüsselung der in der Speichereinrichtung gespeicherten verschlüsselten Information ist vorzugsweise eine Entschlüsselungseinrichtung vorgesehen, welche die in der Speichereinrichtung gespeicherte und aus der Speichereinrichtung gelesene verschlüsselte Information entschlüsseln kann, und die so ausgebildet ist, dass nur eine amtlich befugte Person und niemand anderer in der Lage ist, die gelesene verschlüsselte Information zu entschlüsseln und ihren Inhalt zu erkennen.
- Wie bereits erwähnt, kann beispielsweise die Verschlüsselung jeder mit einer erfindungsgemäßen Vorrichtung aufgenommenen Information in der Verschlüsselungseinrichtung mit einem geheimen, allein einer amtlich befugten Person und niemand sonst bekannten Codierungsschlüssel verschlüsselt werden. Die in der Speichereinrichtung gespeicherte verschlüsselte Information kann nur mit diesem geheimen Codierungsschlüssel entschlüsselt werden.
- Bei einer Fernübertragung der aufgenommenen verschlüsselten Information zu einer Speichereinrichtung kann überdies beispielsweise zugleich ein nur einer oder mehreren bestimmten Personen und niemandem sonst bekanntes privates Codewort als Adresse verwendet werden, bei der die aufgenommene Information in der Speichereinrichtung abgespeichert wird und mit dessen Hilfe die gespeicherte verschlüsselte Information von der Entschlüsselungseinrichtung aus der Speichereinrichtung zwar gelesen, aber nicht entschlüsselt werden kann.
- Ist eine solche Person nach einer Aufnahme und Speicherung einer verschlüsselten Information an einer Entschlüsselung dieser Information von Amts wegen interessiert, gibt sie das Lesen der gespeicherten verschlüsselten Information frei, so dass eine amtlich befugte, beispielsweise zur Geheimhaltung verpflichtete Person die verschlüsselte Information mit dem geheimen amtlichen Codierungsschlüssel entschlüsseln und beispielsweise einem Richter zur Prüfung und Entscheidung vorlegen kann.
- Das erwähnte private Codewort ist vorteilhafterweise auch ein Schutz gegen einen etwaigen amtsmissbräuchlichen Zugriff auf die gespeicherte verschlüsselte Information.
- Bevorzugter- und vorteilhafterweise enthält bei der erfindungsgemäßen Vorrichtung die von der Aufnahmeeinrichtung aufgenommene und von der Verschlüsselungseinrichtung verschlüsselte Information Zeitpunkt der Aufnahme dieser Information und/oder den Ort der Aufnahmeeinrichtung zu diesem Zeitpunkt in durch die Verschlüsselungseinrichtung verschlüsselter Form enthält.
- Dies hat den Vorteil, dass Ort und Zeitpunkt der Aufnahme der verschlüsselt aufgenommenen Information gegen Manipulation mitgeschützt werden und nach einer etwaigen Entschlüsselung der verschlüsselten Information von Amts wegen mit Sicherheit unverfälscht vorliegen.
- Die erfindungsgemäße Vorrichtung hat gegenüber herkömmlichen Abwehrmitteln zur Abwehr eines gewalttätigen Angriffs wie z. B. Tränengas, Elektroschocker, Schreckschusswaffen usw. die Vorteile, dass sie prophylaktisch eingesetzt werden kann, dass keine Hemmschwelle zur eigenen Gewaltanwendung überwunden werden muss, dass bei einem Fehlschlagen eines Einsatzes der Vorrichtung, diese nicht vom Angreifer als Waffe gegen einen selbst gerichtet werden kann, dass im Falle einer Gewalttat, bei der das Opfer nicht selbst aussagen kann, man Beweismittel in Händen hat und nicht auf Zeugen und/oder Spuren angewiesen ist.
- Weitere Vorteile der erfindungsgemäßen Vorrichtung sind:
Es können prophylaktisch Daten in Form von Audio-, Video- und/oder Textdaten hinterlegt werden. Falls diese nicht innerhalb einer bestimmten Zeit gelöscht werden, kann beispielsweise in mehreren Eskalationsstufen zuerst ein privater Sicherheitsdienst und/oder eine Rechtsanwalt informiert werden und ggf. anschließend die Polizei. - Das Sammeln von Beweismitteln.
- Dokumentation eines Tatherganges.
- Abschreckung von potentiellen Gewalttätern, da diese damit rechnen müssen, anhand der hinterlegten Daten, beispielsweise Photo und/oder Sprachprobe identifiziert zu werden.
- Dokumentation einer Straftat an Dritten (als Zeuge)
- Kombinierbar mit einem Peilsender, so dass Hilfe geschickt werden kann.
- Die Erfindung wird in der nachfolgenden Beschreibung anhand der Figur beispielhaft näher erläutert.
- Die Figur zeigt in schematischer Blockschaltbilddarstellung ein Ausführungsbeispiel einer erfindungsgemäßen Vorrichtung.
- Das in der Figur dargestellte Ausführungsbeispiel der erfindungsgemäßen Vorrichtung zur persönlichen Sicherung von Information, insbesondere von Information über einen Rechtsbruch, weist auf:
- - Eine Aufnahmeeinrichtung 1 zur persönlichen Aufnahme der zu sichernden Information 10 als optisches Bild, beispielsweise als Photo oder Videobild und/oder in akustischer Form, beispielsweise als Sprache und/oder Umgebungsgeräusch, und/oder in Form von Zeichen, beispielsweise Text, und
- - eine Verschlüsselungseinrichtung 2 zu einer Verschlüsselung der persönlich aufgenommenen Information 10 derart, dass
- - eine Entschlüsselung der aufgenommenen verschlüsselten Information 10' und damit ein Zugriff auf die entschlüsselte Information 10 allenfalls von Amts wegen vorgenommen werden kann und jeder andere, einschließlich die Person, welche die Information 10 aufgenommen hat, davon ausgeschlossen ist.
- Die Aufnahmeeinrichtung 1 und die Verschlüsselungseinrichtung 2 sind eng beieinander angeordnet und aneinander gekoppelt und miteinander mobil. Sie bilden eine bauliche Einheit. Die Verschlüsselung der von der Aufnahmeeinrichtung 1 aufgenommenen Information 10 erfolgt sofort und ohne eine wesentliche Zeitverzögerung.
- Zum Speichern der aufgenommenen verschlüsselten Information 10' ist eine Speichereinrichtung 3 vorgesehen, der die verschlüsselte Information 10' zugeführt ist und die einen Zugriff auf die gespeicherte verschlüsselte Information 10' ohne eine Entschlüsselung dieser Information 10' erlaubt.
- Die Speichereinrichtung 3 ist fern von der Aufnahmeeinrichtung 1 und Verschlüsselungseinrichtung 2 angeordnet.
- Die Verschlüsselungseinrichtung 2 und die Speichereinrichtung 3 sind durch eine Übertragungseinrichtung 4 zur Fernübertragung der verschlüsselten Information 10' von der Verschlüsselungseinrichtung 2 zur Speichereinrichtung 3 verbunden.
- Die Übertragungseinrichtung 4 weist auf:
- - Eine nahe bei der Verschlüsselungseinrichtung 2 angeordnete und mit der Verschlüsselungseinrichtung 2 verbundene Sendeeinrichtung 41,
- - eine fern von der Verschlüsselungseinrichtung 2 und nahe bei der Speichereinrichtung 3 angeordnete und mit der Speichereinrichtung 3 verbundene Empfängereinrichtung 43 und
- - ein eine Datenverbindung zwischen der Sendeeinrichtung 41 und der Empfängereinrichtung 43 herstellendes Datenübertragungsmedium 42.
- Die Aufnahmeeinrichtung 1, die Verschlüsselungseinrichtung 2 und die Sendeeinrichtung 41 bilden für sich baulich eine Einheit, die mobil und von einer einzelnen Person tragbar ist.
- Die Sendeeinrichtung 41 ist wahlfrei betätigbar und sendet bei Betätigung die verschlüsselte Information 10' aus der Verschlüsselungseinrichtung 2 in das Datenübertragungsmedium 42.
- Die gesendete verschlüsselte Information 10' wird im Datenübertragungsmedium 42 zur Empfängereinrichtung 43 übertragen und von der Empfängereinrichtung 43 empfangen.
- Die empfangene verschlüsselte Information 10' wird von der Empfängereinrichtung 43 in die Speichereinrichtung 3 geschrieben.
- Die Empfängereinrichtung 43 und die Speichereinrichtung 3 bilden für sich baulich eine Einheit, die stationär angeordnet ist, beispielsweise in einem Raum einer Anwaltskanzlei.
- Das Datenübertragungsmedium 42 ist z. B. ein Kommunikationsnetz, in das von der Sendeeinrichtung 41 die verschlüsselte Information 10' einkoppelbar ist und aus dem die im Kommunikationsnetz 41 übertragene verschlüsselte Information 10' von der Empfängereinrichtung 43 empfangen und in der Speichereinrichtung 3 gespeichert werden kann.
- Bei einer beispielhaften konkreten Realisierung bestehen die Aufnahmeeinrichtung 1, die Verschlüsselungseinrichtung 2 und die Sendeeinrichtung 41 aus einem mit einer Verschlüsselungsfunktion ausgerüsteten Mobilfunktelefon, besteht das Kommunikationsnetz 42 aus einem Mobilfunknetz für dieses Mobilfunktelefon und besteht die Empfängereinrichtung 43 aus einem Empfänger für dieses Mobilfunknetz.
- Bei einer anderen konkreten beispielhaften Realisierung bestehen die Aufnahmeeinrichtung 1, die Verschlüsselungseinrichtung 2 und die Sendeeinrichtung 41 aus einem mit einer Verschlüsselungsfunktion programmierten tragbaren PC mit Internetanschluss, besteht das Kommunikationsnetz 42 aus dem Internet und sind die Empfängereinrichtung 43 und die Speichereinrichtung 3 Bestandteil eines PC mit Internetanschluss.
- Die Empfängereinrichtung 43 und/oder Speichereinrichtung 3 sind/ist so ausgebildet, dass nach einem Empfang einer von der Sendeeinrichtung 41 zugesandten verschlüsselten Information 10' eine Mitteilungsinformation 100 über den Empfang dieser verschlüsselten Information 10' abgibt.
- Die Mitteilungsinformation 100 enthält ein Signal, das den Empfang einer verschlüsselten Information 10' sofort meldet, eine eindeutige Kennung der Sendeeinrichtung 41, von der die verschlüsselte Information 10' gesendet worden ist, den Zeitpunkt des Absendens und/oder Empfangs der verschlüsselten Information 10' und den Ort der Sendeeinrichtung 41 zum Zeitpunkt des Absendens und/oder Empfangs. Die Mitteilungsinformation 100 wird unverschlüsselt und zugänglich gespeichert, beispielsweise in der Speichereinrichtung 3 oder einer anderen Speichereinrichtung.
- Die Speichereinrichtung 3 ist eine löschbare Speichereinrichtung, bei der ein Löschen einer verschlüsselt gespeicherten Information 10' wahlfrei durch eine oder mehrere bestimmte Personen veranlasst werden kann.
- Die löschbare Speichereinrichtung so ausgebildet, dass jeder in ihr gespeicherten verschlüsselten Information 10' ein Codewort 101 z. B. als Adresse zugeordnet ist, das nur der oder den mehreren bestimmten Personen bekannt ist.
- Das Löschen der gespeicherten verschlüsselten Information 10' kann nur mit Hilfe dieses Codeworts 101 vorgenommen werden, das beispielsweise zusammen mit einem Löschbefehl L von der mobilen Sendeeinrichtung 42 zur Empfängereinrichtung 43 als Adresse gesendet wird.
- Die eine oder mehreren bestimmten Personen, denen das Codewort 101 bekannt ist, sollten die Person, die allein rechtmäßig über die mobile Einheit aus Aufnahmeeinrichtung 1, Verschlüsselungseinrichtung 2 und Sendeeinrichtung 41 verfügen kann, und ggf. eine oder mehrere von dieser Person autorisierte Vertrauenspersonen sein.
- Überdies ist es so eingerichtet, dass ein Löschen einer in der Speichereinrichtung 3 gespeicherten verschlüsselten Information 10' von der mobilen Sendeeinrichtung 41 aus nur dann vorgenommen werden kann, wenn sich die mobile Sendeeinrichtung 41 und damit die ganze mobile Einheit aus Aufnahmeeinrichtung 1, Verschlüsselungseinrichtung 2 und Sendeeinrichtung 41 an einem bestimmten Ort befindet.
- Dem jeweiligen Ort der mobilen Sendeeinrichtung 41 werden beispielsweise durch ein Satellitennavigationssystem 5 laufend eindeutige Ortskoordinaten x, y, z zugeordnet, wobei dem bestimmten Ort die bestimmten Ortskoordinaten x0, y0, z0 zugeordnet seien. Diese können von der Sendeeinrichtung 41 als eine Freigabeinformation zur Freigabe eines Löschens einer in der Speichereinrichtung 3 gespeicherten verschlüsselten Information 10 verwendet werden, und können nur gesendet werden, wenn sich die Sendeeinrichtung 41 am bestimmten Ort mit den Ortskoordinaten x0, y0, z0 befindet.
- Durch Senden des Codewortes 101 zusammen mit dem Löschbefehl und den Ortskoordinaten x0, y0, z0 des bestimmten Ortes von der dort befindlichen Sendeeinrichtung 41 kann die durch das Codewort 101 adressierte verschlüsselte Information 10' in der Speichereinrichtung 3 gelöscht werden.
- Befindet sich die Sendeeinrichtung 41 an einem beliebigen anderen Ort mit von den bestimmten Ortskoordinaten x0, y0, z0 verschiedenen Ortskoordinaten x, y, z, bewirkt das Senden des Codeworts 101 zusammen mit dem Löschbefehl und den anderen Ortskoordinaten x, y, z, da diese keine Freigabeinformation zur Freigabe eines Löschens sind, kein Löschen der durch das Codewort 101 adressierten verschlüsselten Information 10' in der Speichereinrichtung 3, so dass diese verschlüsselte Information in der Speichereinrichtung 3 gespeichert bleibt.
- Die zum Zeitpunkt t1 einer Aufnahme einer verschlüsselten Information 10' mit der Einheit aus Aufnahmeeinrichtung 1, Verschlüsselungseinrichtung 2 und Sendeeinrichtung 3 vom Satellitennavigationssystem 5 zu dieser Einheit gesendeten Ortskoordinaten x1, y1, z1 werden zusammen mit diesem Zeitpunkt t1 in die Mitteilungsinformation 100 als Zeitpunkt des Absendens und/oder Empfangs der verschlüsselten Information 10' und als Ort der Sendeeinrichtung 41 zum Zeitpunkt des Absendens und/oder Empfangs aufgenommen.
- Die Entschlüsselungseinrichtung 6, welche die in der Speichereinrichtung 3 gespeicherte und aus der Speichereinrichtung 3 gelesene verschlüsselte Information 10' entschlüsseln kann, ist so ausgebildet, dass nur eine amtlich befugte Person und niemand anderer in der Lage ist, die gelesene verschlüsselte Information 10' zu entschlüsseln und ihren Inhalt zu erkennen.
- Die Verschlüsselung jeder mit einer erfindungsgemäßen Vorrichtung aufgenommenen Information 10 wird beispielsweise in der Verschlüsselungseinrichtung 2 mit einem geheimen, allein einer amtlich befugten Person und niemand sonst bekannten Codierungsschlüssel 102 verschlüsselt, und die in der Speichereinrichtung 3 gespeicherte verschlüsselte Information kann nach dem Lesen nur mit diesem geheimen Codierungsschlüssel 102 entschlüsselt werden. Die amtlich befugten Person ist beispielsweise zur Geheimhaltung verpflichtet und nimmt z. B. eine Entschlüsselung erst auf Antrag mit dem geheimen Codierungsschlüssel 102 vor.
- Beispielsweise kann es so eingerichtet sein, dass die Aufnahmeeinrichtung 1 eine Sofortbildkamera aufweist, in der die zu verschlüsselnde Information 10 als optisches Bild aufgenommen wird, das sofort als optisches oder elektrisches Pixelmuster zur Verfügung steht.
- Die Pixel des Pixelmusters werden durch die Verschlüsselungseinrichtung 2 sofort abgetastet und mit Hilfe des geheimen Codierungsschlüssels 102 bis zur Unkenntlichkeit des Pixelmusters durcheinandergebracht und in dieser Form von der Sendeeinrichtung 41 zur Empfängereinrichtung 43 gesendet und in der Speichereinrichtung 3 unter der Adresse des beispielsweise mitgesandten privaten Codewortes 101 als aufgenommene verschlüsselte Information 10' gespeichert, welche die Form eines unleserlich durcheinandergebrachten Pixelmusters aufweist.
- Eine Einheit aus Aufnahmeeinrichtung 1, Verschlüsselungseinrichtung 2 und Sendeeinrichtung 3 kann beispielsweise ein Mobilfunktelefon, das Stehbilder überträgt, beispielsweise das Pictophon® der Siemens AG, sein, wenn dieses Mobilfunktelefon durch eine Verschlüsselungseinrichtung 2 aufweist.
- Die Entschlüsselung der in der Speichereinrichtung 3 gespeicherten verschlüsselte Information 10' in Form des bis zur Unlesbarkeit durcheinandergebrachten Pixelmusters in der Entschlüsselungseinrichtung 6 von Amts wegen kann derart erfolgen, dass durcheinandergebrachte Pixelmusters mit Hilfe des geheimen Codierungsschlüssels 102 erneut derart durcheinandergebracht werden, dass die ursprüngliche Ordnung des Pixelmusters und damit die ursprünglich aufgenommene Information 10 wiederhergestellt wird.
- Außerdem ist es so eingerichtet, dass eine von der Aufnahmeeinrichtung 1 aufgenommene und von der Verschlüsselungseinrichtung 2 verschlüsselte Information 10', beispielsweise in Schriftzeichenform, den Zeitpunkt t1 der Aufnahme dieser Information 10' und die Ortskoordinaten x1, y1, z1 des Ortes der Aufnahmeeinrichtung 1 zu diesem Zeitpunkt t1 in der durch die Verschlüsselungseinrichtung 2 mit dem geheimen Codierungsschlüssel 102 verschlüsselten Form enthält. Der verschlüsselte Zeitpunkt und die verschlüsselten Ortskoordinaten, die in der aufgenommenen verschlüsselten Information 10' enthalten sind, werden bei einer Entschlüsselung dieser Information 10' von Amts wegen mitentschlüsselt und können dann ebenfalls gelesen werden.
- Eine Entschlüsselung einer in der Speichereinrichtung 3 gespeicherten verschlüsselten Information 10' von Amts wegen kann von einer bestimmten Person beispielsweise dadurch ermöglicht werden, dass diese Person von der Sendeeinrichtung 41 das private Codewort 101 zusammen mit einem Freigabebefehl F zur Empfängereinrichtung 43 sendet, wonach die bei diesem Codewort 101 in der Speichereinrichtung 3 gespeicherte verschlüsselte Information 10' an die Entschlüsselungseinrichtung 6 zur Entschlüsselung von Amts wegen freigegeben wird.
- Im Folgenden seien einige nicht einschränkende konkrete Anwendungsbeispiele der erfindungsgemäßen Vorrichtung angegeben
- a) Eine Person, die eine mobile Aufnahmeeinrichtung 1 der
erfindungsgemäßen Vorrichtung bei sich trägt, fühle sich durch
eine andere Person bedroht oder belästigt. Sie nimmt von
dieser anderen Person sofort Information in Form eines optischen
Bildes und/oder möglicherweise von deren Stimme auf, in der
Absicht, die andere Person im Fall eines Rechtsbruchs,
insbesondere einer Straftat, hier möglicherweise z. B. ein
tätlicher Angriff seitens der anderen Person, später
identifizieren zu können. Die aufgenommene Information wird in der
Speichereinrichtung 3 verschlüsselt gespeichert.
Hat sich die Situation als harmlos herausgestellt, löscht die vermeintlich bedrohte Person die gespeicherte verschlüsselte Information. Andernfalls informiert die bedrohte Person selbst oder eine ihrer Vertrauenspersonen, die Zugang zur Speichereinrichtung 3 hat, eine zuständige amtliche Stelle über die verschlüsselt gespeicherte Information für eine etwaige Entschlüsselung dieser Information von Amts wegen. - b) Eine Person sitzt in einem parkenden Fahrzeug, in welchen
eine Aufnahmeeinrichtung 1 der erfindungsgemäßen Vorrichtung
fest installiert ist, und beobachtet, wie draußen eine andere
Person ein wiederstrebendes Kind in ein anderes Fahrzeug
zerren will. Sie nimmt mit dieser Aufnahmeeinrichtung 1 von
dieser anderen Person, dem Kind und dem anderen Wagen sofort
Information in Form eines optischen Bildes und/oder
möglicherweise von Lauten oder Geräusch, beispielsweise Geschrei auf,
in der Absicht, die andere Person und/oder das Kind und/oder
das andere Fahrzeug im Fall eines Rechtsbruchs, insbesondere
einer Straftat, hier möglicherweise z. B. eine von der anderen
Person versuchte oder verübte Kindesentführung, später
identifizieren zu können. Die aufgenommene Information wird in
der Speichereinrichtung 3 verschlüsselt gespeichert.
Am nächsten Tag liest die Person in der Zeitung oder hört im Radio, dass seit dem Vortag in der gleichen Stadt ein Kind vermisst wird. Sie informiert sofort die zuständige amtliche Stelle über die verschlüsselt gespeicherte Information. Hört sie dagegen tage- oder wochenlang nichts, was auf den von ihr aufgenommenen Vorgang hinweisen könnte, kann sie die gespeicherte verschlüsselte Information löschen oder gespeichert lassen. - c) Eine Person nimmt auf ihrem Grundstück eine ihr verdächtig vorkommende andere Person wahr. Sie nimmt mit der auf diesem Grundstück, beispielsweise auf dem auf diesem Grundstück stehenden Eigenheim fest installierten Aufnahmeeinrichtung 1 der erfindungsgemäßen Vorrichtung sofort von der anderen Person Information in Form eines optischen Bildes und/oder möglicherweise von deren Stimme auf, in der Absicht, die andere Person im Fall eines Rechtsbruchs, insbesondere einer Straftat, hier möglicherweise z. B. ein von der anderen Person verübter Einbruch, später identifizieren zu können. Die aufgenommene Information wird in der Speichereinrichtung 3 verschlüsselt gespeichert.
- Die andere Person hat sich jedoch peinlicherweise als der befreundete Nachbar herausgestellt, dem der Zugang zum Grundstück erlaubt ist. Die gespeicherte verschlüsselte Information wird sofort gelöscht. Oder es wird festgestellt, dass in das Haus eingebrochen worden ist und Gegenstände fehlen. Es wird sofort die zuständige amtliche Stelle über die gespeicherte verschlüsselte Information benachrichtigt.
- Im Fall der Beispiele b) und c) könnte die aufnehmende Person anstelle der stationär im Fahrzeug oder auf dem Grundstück installierten Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung jeweils ebenso gut oder vielfach sogar günstiger die mobile Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung nach dem Beispiel a) benutzen.
- Umgekehrt kann in speziellen Fällen eine stationär installierte Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung sowohl nach dem Beispiel b) als auch c) auch im Fall des Beispiels a) anstelle der mobilen Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung dieses Beispiels a) von Nutzen sein.
- Die Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung kann auch so ausgebildet sein, dass Information Form von Zeichen, insbesondere Schriftzeichen wie Buchstaben und/oder Ziffern, aufgenommen werden können. Ein Beispiel sind die Angaben über Zeit und/oder Ort des betreffenden Vorganges und/oder die Aufnahme einer kurzen textliche Mitteilung, beispielsweise eine SMS über Art und Umstände des Vorgangs.
Claims (15)
1. Vorrichtung zur persönlichen Sicherung von Information
(10), insbesondere von Information über einen Rechtsbruch,
mit:
Einer Aufnahmeeinrichtung (1) zur persönlichen Aufnahme der zu sichernden Information (10) als optisches Bild und/oder in akustischer Form und/oder in Form von Zeichen, und
einer Verschlüsselungseinrichtung (2) zu einer Verschlüsselung der persönlich aufgenommenen Information (10) derart, dass
eine Entschlüsselung der aufgenommenen verschlüsselten Information (10') und damit ein Zugriff auf die entschlüsselte Information (10) allenfalls von Amts wegen vorgenommen werden kann und jeder andere, einschließlich die Person, welche die Information (10) aufgenommen hat, davon ausgeschlossen ist.
Einer Aufnahmeeinrichtung (1) zur persönlichen Aufnahme der zu sichernden Information (10) als optisches Bild und/oder in akustischer Form und/oder in Form von Zeichen, und
einer Verschlüsselungseinrichtung (2) zu einer Verschlüsselung der persönlich aufgenommenen Information (10) derart, dass
eine Entschlüsselung der aufgenommenen verschlüsselten Information (10') und damit ein Zugriff auf die entschlüsselte Information (10) allenfalls von Amts wegen vorgenommen werden kann und jeder andere, einschließlich die Person, welche die Information (10) aufgenommen hat, davon ausgeschlossen ist.
2. Vorrichtung nach Anspruch 1, wobei die Aufnahmeeinrichtung
(1) mobil ist.
3. Vorrichtung nach Anspruch 1 oder 2, wobei die
Aufnahmeeinrichtung (1) und Verschlüsselungseinrichtung (2) eng
beieinander angeordnet und aneinander gekoppelt sind.
4. Vorrichtung nach Anspruch 3, wobei die Aufnahmeeinrichtung
und die Verschlüsselungseinrichtung baulich eine Einheit
bilden.
5. Vorrichtung nach Anspruch 3 oder 4, bei der die
Verschlüsselung der von der Aufnahmeeinrichtung (1) aufgenommenen
Information (10) sofort und ohne eine wesentliche
Zeitverzögerung erfolgt
6. Vorrichtung nach einem der vorhergehenden Ansprüche, mit
einer Speichereinrichtung (3) zum Zuführen und Speichern der
aufgenommenen verschlüsselten Information (10') auf, die
einen Zugriff auf die die gespeicherte verschlüsselte
Information (10') ohne eine Entschlüsselung dieser verschlüsselten
Information (10') erlaubt.
7. Vorrichtung nach Anspruch 6, wobei die Speichereinrichtung
(3) fern von der Aufnahmeeinrichtung (1) und
Verschlüsselungseinrichtung (2) angeordnet ist, und wobei die
Verschlüsselungseinrichtung (2) und die Speichereinrichtung (3) durch
eine Übertragungseinrichtung (4) zur Fernübertragung der
verschlüsselten Information (10') von der
Verschlüsselungseinrichtung (2) zur Speichereinrichtung () verbunden sind.
8. Vorrichtung nach Anspruch 7, wobei die Speichereinrichtung
(3) ist im Wesentlichen stationär angeordnet ist.
9. Vorrichtung nach Anspruch 7 oder 8, wobei
die Übertragungseinrichtung (4) wenigstens
eine nahe bei der Verschlüsselungseinrichtung (2) angeordnete und mit der Verschlüsselungseinrichtung (2) verbundene Sendeeinrichtung (41),
eine fern von der Verschlüsselungseinrichtung (2) und nahe bei der Speichereinrichtung (3) angeordnete und mit der Speichereinrichtung (3) verbundene Empfängereinrichtung (43) und
ein eine Datenverbindung zwischen der Sendeeinrichtung (41) und der Empfängereinrichtung (43) herstellendes Datenübertragungsmedium (42) aufweist,
wobei
die Sendeeinrichtung (41) wahlfrei betätigbar ist und bei Betätigung die verschlüsselte Information (10') aus der Verschlüsselungseinrichtung (2) in das Datenübertragungsmedium (42) sendet,
die gesendete verschlüsselte Information (10') im Datenübertragungsmedium (42) zur Empfängereinrichtung (43) übertragen und von der Empfängereinrichtung (3) empfangen wird, und
die empfangene verschlüsselte Information (10') von der Empfängereinrichtung (43) in die Speichereinrichtung (3) geschrieben wird.
eine nahe bei der Verschlüsselungseinrichtung (2) angeordnete und mit der Verschlüsselungseinrichtung (2) verbundene Sendeeinrichtung (41),
eine fern von der Verschlüsselungseinrichtung (2) und nahe bei der Speichereinrichtung (3) angeordnete und mit der Speichereinrichtung (3) verbundene Empfängereinrichtung (43) und
ein eine Datenverbindung zwischen der Sendeeinrichtung (41) und der Empfängereinrichtung (43) herstellendes Datenübertragungsmedium (42) aufweist,
wobei
die Sendeeinrichtung (41) wahlfrei betätigbar ist und bei Betätigung die verschlüsselte Information (10') aus der Verschlüsselungseinrichtung (2) in das Datenübertragungsmedium (42) sendet,
die gesendete verschlüsselte Information (10') im Datenübertragungsmedium (42) zur Empfängereinrichtung (43) übertragen und von der Empfängereinrichtung (3) empfangen wird, und
die empfangene verschlüsselte Information (10') von der Empfängereinrichtung (43) in die Speichereinrichtung (3) geschrieben wird.
10. Vorrichtung nach Anspruch 9, wobei das
Datenübertragungsmedium ein Kommunikationsnetz ist, in das von der
Sendeeinrichtung die verschlüsselte Information einkoppelbar ist und
aus dem die im Kommunikationsnetz übertragene verschlüsselte
Information in die Empfängereinrichtung auskoppelbar ist.
11. Vorrichtung nach einem der Ansprüche 7 bis 10, wobei die
Empfängereinrichtung (43) und/oder Speichereinrichtung (3)
nach einem Empfang einer von der Sendeeinrichtung (41)
zugesandten verschlüsselten Information (10') eine
Mitteilungsinformation (100) über den Empfang dieser verschlüsselten
Information (10') abgibt.
12. Vorrichtung nach einem der Ansprüche 7 bis 11, wobei die
Speichereinrichtung (3) eine löschbare Speichereinrichtung
ist, bei der ein Löschen einer verschlüsselt gespeicherten
Information (10') wahlfrei allein durch die Person, welche
die Information mit der Aufnahmeeinrichtung (1) aufgenommen
hat, veranlasst werden kann.
13. Vorrichtung nach Anspruch 12, wobei die Sendeeinrichtung
(41) mobil ist und ein Löschen einer in der
Speichereinrichtung (3) gespeicherten verschlüsselten Information (10') von
der mobilen Sendeeinrichtung (41) aus vorgenommen werden
kann, aber nur dann, wenn sich die mobile Sendeeinrichtung
(41) an einem bestimmten Ort befindet.
14. Vorrichtung nach einem der vorhergehenden Ansprüche, mit
einer Entschlüsselungseinrichtung (6), welche die in der
Speichereinrichtung (3) gespeicherte und aus der
Speichereinrichtung (3) gelesene verschlüsselte Information (10')
entschlüsseln kann, und die so ausgebildet ist, dass nur eine
amtlich befugte Person und niemand anderer in der Lage ist,
die gelesene verschlüsselte Information (10') zu
entschlüsseln und ihren Inhalt zu erkennen.
15. Vorrichtung nach einem der vorhergehenden Ansprüche,
wobei die von der Aufnahmeeinrichtung (1) aufgenommene und von
der Verschlüsselungseinrichtung (2) verschlüsselte
Information (10') Zeitpunkt (t1) der Aufnahme dieser Information (10')
und/oder den Ort (x, y, z) der Aufnahmeeinrichtung zu diesem
Zeitpunkt (t1) in durch die Verschlüsselungseinrichtung (2)
verschlüsselter Form enthält.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001128728 DE10128728C2 (de) | 2001-06-13 | 2001-06-13 | Anordnung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001128728 DE10128728C2 (de) | 2001-06-13 | 2001-06-13 | Anordnung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10128728A1 true DE10128728A1 (de) | 2003-01-16 |
DE10128728C2 DE10128728C2 (de) | 2003-10-23 |
Family
ID=7688178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001128728 Expired - Fee Related DE10128728C2 (de) | 2001-06-13 | 2001-06-13 | Anordnung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10128728C2 (de) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2401752A (en) * | 2003-05-13 | 2004-11-17 | Guy Frank Howard Walker | Mobile personal security eyewitness device |
DE102015100425A1 (de) * | 2015-01-13 | 2016-07-14 | Andreas Schumann | Beweissicherungsverfahren und Beweissicherungsvorrichtung |
WO2016149763A1 (en) * | 2015-03-26 | 2016-09-29 | Preventative Enterprises Pty Ltd | An identification and exclusion system for restricting access to recreation venues |
US10270599B2 (en) | 2017-04-27 | 2019-04-23 | Factom, Inc. | Data reproducibility using blockchains |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10462427B2 (en) | 2010-05-19 | 2019-10-29 | Siemens Mobility Sas | Securing remote video transmission for the remote control of a vehicle |
US10685399B2 (en) | 2017-03-31 | 2020-06-16 | Factom, Inc. | Due diligence in electronic documents |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US11044095B2 (en) | 2018-08-06 | 2021-06-22 | Factom, Inc. | Debt recordation to blockchains |
US11042871B2 (en) | 2018-08-06 | 2021-06-22 | Factom, Inc. | Smart contracts in blockchain environments |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US11164250B2 (en) | 2018-08-06 | 2021-11-02 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11343075B2 (en) | 2020-01-17 | 2022-05-24 | Inveniam Capital Partners, Inc. | RAM hashing in blockchain environments |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT507438B1 (de) | 2009-02-09 | 2010-05-15 | Walter Ing Degelsegger | Notrufgerät |
DE102010006353A1 (de) | 2010-01-30 | 2011-08-04 | Mohr, Mirko, 40667 | Sicherheitseinrichtung zum Schutz von Personen in bedrohlichen Situationen |
AT11943U1 (de) | 2010-04-19 | 2011-07-15 | Walter Ing Degelsegger | Notrufgerät |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4221280C2 (de) * | 1992-06-29 | 1995-03-23 | Ant Nachrichtentech | Verfahren und Einrichtung für Aufnahme, Abspeichern und Wiedergabe von Videobildern zur Dokumentation von Verkehrssituationen |
DE19706638C1 (de) * | 1997-02-20 | 1998-09-24 | Stefan Reinberger | Verfahren und Einrichtung zur GPS-unterstützten Hilferufauslösung |
EP0869464A1 (de) * | 1997-04-04 | 1998-10-07 | N.V. Nederlandsche Apparatenfabriek NEDAP | Schutzsystem mit Schutzmittel für Personen |
DE19847374A1 (de) * | 1998-10-14 | 2000-04-27 | Siemens Ag | Anordnung zur verschlüsselten Übertragung von Information, Anordnung zur Entschlüsselung von über eine Funkverbindung übertragener verschlüsselter Information und System zur Übertragung von Information |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4884132A (en) * | 1986-11-25 | 1989-11-28 | Morris James A | Personal security system |
AU1376895A (en) * | 1994-12-23 | 1996-07-19 | Diane P Green | A personal gps security system |
US5742233A (en) * | 1997-01-21 | 1998-04-21 | Hoffman Resources, Llc | Personal security and tracking system |
DE19720470A1 (de) * | 1997-05-15 | 1998-08-06 | Siemens Ag | Tragbare Telekommunikationsvorrichtung |
DE19735845A1 (de) * | 1997-08-19 | 1999-02-25 | Hans Juergen Forstreuter | Mobiles Notrufgerät mit gleichzeitiger Positionsbestimmung |
-
2001
- 2001-06-13 DE DE2001128728 patent/DE10128728C2/de not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4221280C2 (de) * | 1992-06-29 | 1995-03-23 | Ant Nachrichtentech | Verfahren und Einrichtung für Aufnahme, Abspeichern und Wiedergabe von Videobildern zur Dokumentation von Verkehrssituationen |
DE19706638C1 (de) * | 1997-02-20 | 1998-09-24 | Stefan Reinberger | Verfahren und Einrichtung zur GPS-unterstützten Hilferufauslösung |
EP0869464A1 (de) * | 1997-04-04 | 1998-10-07 | N.V. Nederlandsche Apparatenfabriek NEDAP | Schutzsystem mit Schutzmittel für Personen |
DE19847374A1 (de) * | 1998-10-14 | 2000-04-27 | Siemens Ag | Anordnung zur verschlüsselten Übertragung von Information, Anordnung zur Entschlüsselung von über eine Funkverbindung übertragener verschlüsselter Information und System zur Übertragung von Information |
Cited By (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2401752A (en) * | 2003-05-13 | 2004-11-17 | Guy Frank Howard Walker | Mobile personal security eyewitness device |
US10462427B2 (en) | 2010-05-19 | 2019-10-29 | Siemens Mobility Sas | Securing remote video transmission for the remote control of a vehicle |
DE102015100425A1 (de) * | 2015-01-13 | 2016-07-14 | Andreas Schumann | Beweissicherungsverfahren und Beweissicherungsvorrichtung |
WO2016149763A1 (en) * | 2015-03-26 | 2016-09-29 | Preventative Enterprises Pty Ltd | An identification and exclusion system for restricting access to recreation venues |
US11354992B2 (en) | 2015-03-26 | 2022-06-07 | Preventative Enterprises Pty Ltd | Identification and exclusion system for restricting access to recreational venues |
US10395495B2 (en) | 2015-03-26 | 2019-08-27 | Preventative Enterprises Pty Ltd | Security system for restricting access to recreational venues |
US11863686B2 (en) | 2017-01-30 | 2024-01-02 | Inveniam Capital Partners, Inc. | Validating authenticity of electronic documents shared via computer networks |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US11044100B2 (en) | 2017-01-30 | 2021-06-22 | Factom, Inc. | Validating documents |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US11296889B2 (en) | 2017-02-17 | 2022-04-05 | Inveniam Capital Partners, Inc. | Secret sharing via blockchains |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US11580534B2 (en) | 2017-03-22 | 2023-02-14 | Inveniam Capital Partners, Inc. | Auditing of electronic documents |
US10685399B2 (en) | 2017-03-31 | 2020-06-16 | Factom, Inc. | Due diligence in electronic documents |
US11468510B2 (en) | 2017-03-31 | 2022-10-11 | Inveniam Capital Partners, Inc. | Due diligence in electronic documents |
US11443370B2 (en) | 2017-03-31 | 2022-09-13 | Inveniam Capital Partners, Inc. | Due diligence in electronic documents |
US11443371B2 (en) | 2017-03-31 | 2022-09-13 | Inveniam Capital Partners, Inc. | Due diligence in electronic documents |
US10693652B2 (en) | 2017-04-27 | 2020-06-23 | Factom, Inc. | Secret sharing via blockchain distribution |
US11044097B2 (en) | 2017-04-27 | 2021-06-22 | Factom, Inc. | Blockchain recordation of device usage |
US10270599B2 (en) | 2017-04-27 | 2019-04-23 | Factom, Inc. | Data reproducibility using blockchains |
US11580535B2 (en) | 2018-05-18 | 2023-02-14 | Inveniam Capital Partners, Inc. | Recordation of device usage to public/private blockchains |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US12008015B2 (en) | 2018-05-18 | 2024-06-11 | Inveniam Capital Partners, Inc. | Import and export in blockchain environments |
US11930072B2 (en) | 2018-05-18 | 2024-03-12 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
US11587074B2 (en) | 2018-05-18 | 2023-02-21 | Inveniam Capital Partners, Inc. | Recordation of device usage to blockchains |
US11477271B2 (en) | 2018-05-18 | 2022-10-18 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US11347769B2 (en) | 2018-05-18 | 2022-05-31 | Inveniam Capital Partners, Inc. | Import and export in blockchain environments |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US11042871B2 (en) | 2018-08-06 | 2021-06-22 | Factom, Inc. | Smart contracts in blockchain environments |
US11620642B2 (en) | 2018-08-06 | 2023-04-04 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11164250B2 (en) | 2018-08-06 | 2021-11-02 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11205172B2 (en) | 2018-08-06 | 2021-12-21 | Inveniam Capital Partners, Inc. | Factom protocol in blockchain environments |
US11348097B2 (en) | 2018-08-06 | 2022-05-31 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11531981B2 (en) | 2018-08-06 | 2022-12-20 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11276056B2 (en) | 2018-08-06 | 2022-03-15 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11044095B2 (en) | 2018-08-06 | 2021-06-22 | Factom, Inc. | Debt recordation to blockchains |
US11348098B2 (en) | 2018-08-06 | 2022-05-31 | Inveniam Capital Partners, Inc. | Decisional architectures in blockchain environments |
US11587069B2 (en) | 2018-08-06 | 2023-02-21 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11615398B2 (en) | 2018-08-06 | 2023-03-28 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11676132B2 (en) | 2018-08-06 | 2023-06-13 | Inveniam Capital Partners, Inc. | Smart contracts in blockchain environments |
US11687916B2 (en) | 2018-08-06 | 2023-06-27 | Inveniam Capital Partners, Inc. | Decisional architectures in blockchain environments |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
US11334874B2 (en) | 2018-08-06 | 2022-05-17 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11863305B2 (en) | 2020-01-17 | 2024-01-02 | Inveniam Capital Partners, Inc. | RAM hashing in blockchain environments |
US11943334B2 (en) | 2020-01-17 | 2024-03-26 | Inveniam Capital Partners, Inc. | Separating hashing from proof-of-work in blockchain environments |
US11343075B2 (en) | 2020-01-17 | 2022-05-24 | Inveniam Capital Partners, Inc. | RAM hashing in blockchain environments |
US11444749B2 (en) | 2020-01-17 | 2022-09-13 | Inveniam Capital Partners, Inc. | Separating hashing from proof-of-work in blockchain environments |
US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
Also Published As
Publication number | Publication date |
---|---|
DE10128728C2 (de) | 2003-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10128728C2 (de) | Anordnung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche | |
DE102005034858A1 (de) | Mobilkommunikationsvorrichtung mit Antidiebstahl- und Selbstmitteilungsfunktionen | |
DE4318441A1 (de) | Notruf-System | |
EP1814093A1 (de) | Verfahren und Vorrichtung zur Benachrichtigung von Notrufabfragestellen der Polizei, der Feuerwehr oder der Rettungsdienste über eingegangene Notrufe mit Ortungsinformationen | |
Palmer | The mythical properties of police body-worn cameras: A solution in the search of a problem | |
Quarshie | Using ICT to fight crime-A case of Africa | |
CN104468324A (zh) | 一种信息交互系统 | |
Wilson et al. | The best and worst of times: The paradox of social media and Ethiopian politics | |
Tilley | Intelligence-led policing and the disruption of organized crime: motifs, methods and morals | |
DE19920128B4 (de) | Notruf-Ortungssystem | |
EP1605222A1 (de) | Vorrichtung zum Fernkontrollieren der Benutzung einer persönlichen Waffe und persönliche Waffe mit einer solchen Vorrichtung | |
Bast | Tipping the Scale in Favor Civilian Taping of Encounters with Police Officers | |
DE10061593A1 (de) | Mobiles Sicherheitssystem | |
DE60302228T2 (de) | Mobilfunkkommunikationvorrichtung für kurze distanzen und zugehöriges sende-empfangs-modul und diebstahlschutz hierzu | |
DE19913019A1 (de) | Verfahren und Vorrichtung zur automatischen Aufzeichnung und Übertragung von Bilddaten | |
DE9312460U1 (de) | Elektronische Anordnung zur Überwachung eines Zustandes eines oder mehrerer Gegenstände, z.B. einer Sache und/oder Person | |
DE102010006353A1 (de) | Sicherheitseinrichtung zum Schutz von Personen in bedrohlichen Situationen | |
DE102020213084A1 (de) | System und Verfahren zum Erhöhen der Sicherheit von Verkehrsteilnehmern ohne eigenes Kraftfahrzeug | |
O'Halpin | Intelligence and security in Ireland, 1922–45 | |
DE19829377A1 (de) | Mobile Notfallalarmierungsvorrichtung | |
DE10027964A1 (de) | Mobile Sicherheitseinheit | |
Houle | What is the impact of social media on law enforcement practices? | |
JP4976898B2 (ja) | 防犯管理方法 | |
Chiani | Leaders of a Beautiful Struggle v. Baltimore Police Department: Balancing the Advances of Police Tracking Technology with the Constitutional Rights Afforded to the Public Citizenry | |
Rotaru | Surveillance methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8304 | Grant after examination procedure | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |