DE10128728A1 - Vorrichtung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche - Google Patents

Vorrichtung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche

Info

Publication number
DE10128728A1
DE10128728A1 DE2001128728 DE10128728A DE10128728A1 DE 10128728 A1 DE10128728 A1 DE 10128728A1 DE 2001128728 DE2001128728 DE 2001128728 DE 10128728 A DE10128728 A DE 10128728A DE 10128728 A1 DE10128728 A1 DE 10128728A1
Authority
DE
Germany
Prior art keywords
information
encrypted
encryption
encrypted information
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2001128728
Other languages
English (en)
Other versions
DE10128728C2 (de
Inventor
Michael Finkenzeller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE2001128728 priority Critical patent/DE10128728C2/de
Publication of DE10128728A1 publication Critical patent/DE10128728A1/de
Application granted granted Critical
Publication of DE10128728C2 publication Critical patent/DE10128728C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19617Surveillance camera constructional details
    • G08B13/19621Portable camera
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19654Details concerning communication with a camera
    • G08B13/19658Telephone systems used to communicate with a camera, e.g. PSTN, GSM, POTS
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19665Details related to the storage of video surveillance data
    • G08B13/19667Details realated to data compression, encryption or encoding, e.g. resolution modes for reducing data volume to lower transmission bandwidth or memory requirements
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Emergency Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Die Vorrichtung zur persönlichen Sicherung von Information (10), insbesondere von Information über einen Rechtsbruch, weist auf: DOLLAR A - Eine Aufnahmeeinrichtung (1) zur persönlichen Aufnahme der zu sichernden Information (10) als optisches Bild und/oder in akustischer Form und/oder in Form von Zeichen, und DOLLAR A - eine Verschlüsselungseinrichtung (2) zu einer Verschlüsselung der persönlich aufgenommenen Information (10), derart, dass DOLLAR A - eine Entschlüsselung der aufgenommenen verschlüsselten Information (10') und damit ein Zugriff auf die entschlüsselte Information (10) allenfalls von Amts wegen vorgenommen werden kann und jeder andere, einschließlich die Persond, welche die Information (10) aufgenommen hat, davon ausgeschlossen ist.

Description

  • Die Erfindung betrifft eine Vorrichtung zur persönlichen Sicherung von Information, insbesondere von Information über einen Rechtsbruch.
  • Aus dem US-Patent 4 884 132 ist ein Personensicherheitssystem bekannt, das eine tragbare Aufnahmeeinrichtung zur Aufnahme eines Bildes eines Objekts, beispielsweise ein Verdacht auf eine kriminelle Handlung, und eine tragbare Sendeeinrichtung zum Senden des aufgenommenen Bildes und der Identifikation der tragbaren Sendeeinrichtung, die beispielsweise eine soziale Sicherheitsnummer des Benutzers der Sendeeinrichtung ist, zu einer an einer entfernten Stelle angeordneten Empfängereinrichtung sendet, wobei die Sendezeit aufgezeichnet wird.
  • Findet möglicherweise ein Verbrechen statt, werden die Zeit, das Bild des verdächtigen Vorgangs und die Identifikation des möglichen Opfers von einem bei der Empfängereinrichtung angeordneten Aufzeichnungsgerät erhalten.
  • Ein mögliches Opfer eines Verbrechens richtet seine von Hand tragbare Einheit aus Sende- und Empfängereinrichtung auf einen verdächtigen Vorgang und drückt einen Aktivierungsschalter.
  • Die tragbare Einheit tastet Licht, das am Objekt zur Verfügung steht, ab und erzeugt erforderlichenfalls ein Blitzlicht. Gleichzeitig wird eine Fokussierungs- und Blendensteuerung vorgenommen und ein Bild des Objekts einer Bildaufzeichnungseinrichtung zugeführt, die ein in der Fokusebene angeordnetes Sensorarray aufweist.
  • Bilddaten aus dem Sensorarray werden in einem Bilddatenprozessor verarbeitet, und die Bilddaten werden einem zellularen Kommunikationssender zum Senden zur entfernten Empfängereinrichtung zugeführt.
  • Eine an der tragbaren Einheit befindliche Audioabtasteinrichtung ist über die Sendeeinrichtung an die Empfängereinrichtung zur Übertragung von Sprachkommunikation gekoppelt.
  • Durch Richten der Einheit auf einen verdächtigen Vorgang und Drücken einer Taste macht eine Person eine permanente Aufzeichnung eines Bildes.
  • Das System ist zum Senden eines Bildes und eines Benutzeridentifizierungscodes zu einer entfernten sicheren Stelle zum Zweck der Abschreckung krimineller Angreifer vorgesehen.
  • Aus DE 197 35 845 A1 geht eine Vorrichtung mit einem integrierten Modem zum drahtlosen Senden eines Notrufs von einer Notrufsendeeinrichtung und des Ortes der Notrufsendeeinrichtung unter Verwendung eines Satellitenortungssystems hervor, das beispielsweise ein GPS-System ist. Der Rufer kann einen Notruf durch Verwendung einer Taste auslösen. Der Ruf wird mit genauen Ortsdaten zu einer zentralen Alarmstation übertragen, welche die Polizei über die Notsituation und deren Ort informiert.
  • Die Vorrichtung ist zur Vereinfachung und Beschleunigung der Verfolgung, zur Verhinderung krimineller Vergehen und speziell für Kinder gedacht.
  • Aus EP 869 464 A1 geht ein Personenschutz- und -sicherheitssystem hervor, das eine Videokamera und ein Mobilfunktelefon zum Senden von Bildern und Ton zu einem Notrufzentrum aufweist.
  • Das System weist ein tragbares Telefon, eine tragbare Videokamera und eine tragbare Schnittstelle zur Verbindung von Telefon und Kamera auf. Es weist auch ein Mobilfunknetz zur Radiokommunikation mit dem Telefon und dem Notrufzentrum auf, die beide mit dem Netz verbunden sind, das beispielsweise ein GSM-Netz ist. Das System überträgt von der Kamera aufgenommene Videobilder über die tragbare Schnittstelle, das Telefon und das Mobilfunknetz zum Notrufzentrum, wodurch das System die Position der tragbaren Sicherheitseinrichtung feststellt.
  • Das System soll abschreckende Wirkung haben, indem es Gewalt durch Aufzeichnung der Identität des Angreifers verhindert und es einem Angreifer unmöglich macht, die aufgezeichneten Bilder und Töne zu beseitigen oder zu zerstören.
  • Aus dem US-Patent 5 742 233 geht ein System hervor, das eine tragbare Signalisierungseinrichtung und eine Fernalarmschalteinheit aufweist. Jede Einheit wird von einer überwachten Einzelperson getragen. Das System weist auch eine zentrale Empfangsstation auf, zu der Notsignale und Positionskoordinaten gesendet werden.
  • Das System verwendet ein GPS-System oder andersartiges Ortungssystem zur Erzeugung genauer Positionskoordinaten. Zwischen der tragbaren Signalisierungseinheit und der zentralen Empfangsstation ist eine Kommunikationseinrichtung für Daten und Sprache vorgesehen.
  • Außerdem ist ein Computersystem vorgesehen, das alle von der Empfangsstation empfangenen und in das Computersystem eingegebenen Daten interpretiert, auf Gültigkeit prüft und speichert.
  • Das System alarmiert Notfallinstanzen über den Verbleib von beispielsweise vermissten Personen.
  • Das System soll nicht ständig senden müssen, um effektiv zu sein, und es einem Personal ermöglichen, viel mehr Information zu gewinnen und verbal mit der in Not sich befindenden Person zu kommunizieren.
  • Aus DE 197 06 638 C1 geht ein Verfahren zum Betrieb eines GPS-unterstützten tragbaren Ortungs- und Notrufsystems hervor, bei welchem ein Notrufsignal von mehreren tragbaren Sendern gesendet und gleichzeitig der Sender unter Verwendung des GPS geortet werden kann. Das Notrufsignal wird über ein öffentliches Mobilfunknetz abgegeben und nur von einer regionalen zentralen Empfängerstation empfangen.
  • Zwischen dem betreffenden Sender und der Empfängerstation ist eine bidirektionale Sprech- und/oder Datenverbindung vorhanden und wird so lange aufrecht erhalten, bis beispielsweise von einem Notfall- oder Rettungsdienst ein für den Notrufsender spezifisches Trennsignal zum Abschalten der Sprechverbindung erzeugt wird.
  • Das Verfahren und System sollen zur Kontrolle krimineller Aktivitäten dienen. Sie sollen Notfall- oder Rettungsdienste schnell mit Information versorgen, die es den Notfall- oder Rettungsdiensten erlaubt, das Unfallgeschehen oder den Zusammenbruch schnell zu erreichen.
  • Aus DE-A-197 20 470 geht eine Telekommunikationseinrichtung hervor, die ein Gehäuse mit wenigstens einer Rufaktivierungseinrichtung aufweist, wobei der Rufaktivierungseinrichtung nur eine einzige Teilnehmernummer zugeordnet ist. Es ist eine Wähleinrichtung zur Herstellung einer drahtlosen Telekommunikationsverbindung in Abhängigkeit von der Rufaktivierungseinrichtung vorhanden.
  • Zum Speichern von Daten ist eine Speichereinrichtung vorhanden, welche die Daten nach Herstellung der Kommunikationsverbindung automatisch zum Teilnehmer überträgt.
  • Die Rufaktivierungseinrichtung wird vom Rufer per Hand betätigt. Die Position des Rufers wird über einen GPS bestimmt.
  • Diese Telekommunikationseinrichtung soll als Notrufsystem für insbesondere vermisste Personen dienen und eine einfache Benachrichtigung einer zuständigen Instanz im Notfall ermöglichen.
  • Aus WO 96/20464 geht ein Personensicherheitssystem hervor, welches das weltweite LORAN-C-, ein GPS-System (GPS steht für Global Positioning Satellite = Globaler Positionierungssatellit) oder ein anderes Navigations-Positionierungssystem verwendet.
  • Dieses Sicherheitssystem umfasst Satellitenabbildung, Detektion und elektronische Überwachungs- und Mobilbefragung mittels in zu schützenden Personen implantierten elektronischen Speicherchips.
  • Die Chips senden in Abhängigkeit von einer generellen Befragung eindeutig codierte Leitstrahlsignale. Außerdem überträgt eine physiologisch kontrollierte Frequenz Notsituationsdaten einschließlich Ortskoordinaten in Abhängigkeit von Änderungen physiologischer Parameter der zu schützenden Person, beispielsweise der Pulsrate, des Blutdrucks usw.
  • Eine zentrale Sende- und Überwachungsstation zeigt Notsituationsinformation auf einer digitalen Karte genau an, so dass zu einer in Not geratenen zu schützenden Person schnell Hilfe gesandt werden kann.
  • Der Austausch vertraulicher oder geheimer Information wird bei diesem Sicherheitssystem durch Verschlüsselung der übertragenen Daten gewahrt.
  • Das Sicherheitssystem soll ein automatisches, vertraulich oder geheimes Sicherheitssystem sein, das zum Aufspüren medizinischer Notfälle, zur Gesetzesdurchsetzung, zur Geschäfts- und/oder Wohnsitzsicherheit, zum Aufspüren vermisster Kinder oder auch vermisster Tiere usw. dienen kann.
  • Aufgabe der Erfindung ist es, eine Vorrichtung bereitzustellen, mit der sich jede Privatperson Information, insbesondere Information über einen Rechtsbruch, derart sichern kann, dass ein Zugriff auf die gesicherte Information niemandem möglich ist und allenfalls von Amts wegen vorgenommen werden kann.
  • Diese Aufgabe wird mit einer Vorrichtung zur persönlichen Sicherung von Information, insbesondere von Information über einen Rechtsbruch gelöst, das die im Anspruch 1 angegebenen Merkmale aufweist.
  • Gemäß dieser Lösung weist die erfindungsgemäße Vorrichtung auf:
    • - Eine Aufnahmeeinrichtung zur persönlichen Aufnahme der zu sichernden Information als optisches Bild und/oder in akustischer Form und/oder in Form von Zeichen, und
    • - eine Verschlüsselungseinrichtung zu einer Verschlüsselung der persönlich aufgenommenen Information derart, dass
    • - eine Entschlüsselung der aufgenommenen verschlüsselten Information und damit ein Zugriff auf die nicht verschlüsselte Information allenfalls von Amts wegen vorgenommen werden kann und jeder andere, einschließlich die Person, welche diese Information aufgenommen hat, davon ausgeschlossen ist.
  • Die Erfindung beruht auf dem Gedanken, dass mit einer Aufnahmevorrichtung zur persönlichen Sicherung von Information eine Person beispielsweise gewollt oder ungewollt eine bildliche und/oder akustische Aufnahme von einer anderen Person gegen deren Willen machen und damit Rechte der anderen Person - in der Bundesrepublik Deutschland z. B. die Persönlichkeitsrechte der anderen Person - verletzen kann, wenn die gesicherte Information ohne Einverständnis der anderen Person weiterverwendet wird.
  • Verlangt eine derart in ihren Rechten verletzte oder beeinträchtigte andere Person beispielsweise die Herausgabe oder Vernichtung der von ihr gemachten Aufnahme, kann auch die mit dieser Aufnahme gesicherte Information wertlos oder zunichte gemacht werden.
  • Mit der erfindungsgemäßen Vorrichtung kann vorteilhafterweise sichergestellt werden, dass trotz einer optischen oder akustischen Aufnahme einer anderen Person gegen deren Willen die mit dieser Aufnahme zu sichernde Information ohne eine Verletzung von Rechten der anderen Person beibehalten und gesichert werden.
  • Dies kann dadurch gewährleistet werden, dass eine Entschlüsselung der erfindungsgemäß aufgenommenen verschlüsselten Information und damit ein Zugriff auf die entschlüsselte Information, wenn überhaupt, allenfalls von Amts wegen, beispielsweise erst nach richterlicher Prüfung und Verfügung vorgenommen werden kann, und dass jede andere Person, sei sie privat oder öffentlich, weiblich, sächlich oder männlich, von einer Entschlüsselung der verschlüsselten Information und damit vom Zugriff auf die entschlüsselte Information ausgeschlossen ist. Dieser Ausschluss gilt insbesondere auch für die Person selbst, welche die Information aufgenommen hat.
  • Durch die erfindungsgemäße Vorrichtung kann vorteilhafterweise jeder Missbrauch der gesicherten Information ausgeschlossen werden.
  • Die Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung ist bevorzugter- und vorteilhafterweise mobil.
  • Die mobile Aufnahmeeinrichtung ist vorzugsweise eine von und an der Person tragbare Einrichtung. Diese kann u. a. eine Kamera und/oder ein Mobilfunktelefon und/oder einen Computer in Form eines Laptop oder Notebook und/oder ein PDA aufweisen.
  • Die mobile Aufnahmeeinrichtung kann auch wie ein Fahrzeugcomputer stationär in einem Fahrzeug, beispielsweise in einem Personenkraftwagen installiert sein, so dass die Einrichtung nur zusammen mit dem Fahrzeug bewegt werden kann.
  • Darüber hinaus kann die Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung auch unbeweglich stationär installiert sein, etwa auf einem Grundstück und beispielsweise zur privaten Überwachung des Grundstücks.
  • Die Aufnahmeeinrichtung und Verschlüsselungseinrichtung können eng beieinander angeordnet und zur Übertragung der aufgenommenen noch nicht verschlüsselten Information von der Aufnahmeeinrichtung zur Verschlüsselungseinrichtung aneinander gekoppelt sein, oder alternativ dazu, räumlich entfernt voneinander angeordnet und durch eine Übertragungsstrecke zur Übertragung der aufgenommenen noch nicht verschlüsselten Information von der Aufnahmeeinrichtung zur räumlich entfernt angeordneten Verschlüsselungseinrichtung miteinander verbunden sein.
  • Da bei der Erfindung ein Zugriff auf die nicht verschlüsselte Information zu vermeiden ist, ist eine eng bei der Aufnahmeeinrichtung angeordnete Verschlüsselungseinrichtung im Vergleich zu einer räumlich getrennt von der Aufnahmeeinrichtung angeordneten Verschlüsselungseinrichtung vorteilhafter, da die Gefahr eines Zugriffs auf die noch nicht verschlüsselte Information umso größer ist, je länger die Übertragungsstrecke zu deren Übertragung ist, und umgekehrt umso kleiner, je kürzer diese Übertragungsstrecke ist.
  • Demgemäß ist eine bevorzugte und vorteilhafte Ausführungsform der erfindungsgemäßen Vorrichtung so ausgebildet, dass die Aufnahmeeinrichtung und Verschlüsselungseinrichtung eng beieinander angeordnet und aneinander gekoppelt sind, vorzugsweise so eng, dass ein Zugriff von außen auf die aufgenommene nicht verschlüsselte Information im Wesentlichen ausgeschlossen ist. Je enger die Beieinanderanordnung und je kürzer die Koppelstrecke zur Übertragung der aufgenommenen nicht verschlüsselten Information ist, desto besser ist es. Vorteilhaft ist es, wenn die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung baulich eine Einheit bilden.
  • Im Hinblick auf die Vermeidung eines Zugriffs auf die aufgenommene nicht verschlüsselte Information ist es um so vorteilhafter, je kürzer die Verweilzeit der noch nicht verschlüsselten Information in der erfindungsgemäßen Vorrichtung ist, da die Gefahr eines Zugriffs auf diese Information umso kleiner ist, je kleiner die Verweilzeit ist, und umgekehrt umso größer je größer die Verweilzeit ist.
  • Daraus resultiert, dass bei der erfindungsgemäßen Vorrichtung eine Aufnahmeeinrichtung besonders vorteilhaft ist, bei der die aufgenommene nicht verschlüsselte Information eine möglichst kurze Verweilzeit in der Aufnahmeeinrichtung hat.
  • Bei einer besonders vorteilhaften Ausbildung der erfindungsgemäßen Vorrichtung sind die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung eng beieinander angeordnet und aneinander gekoppelt, und die Verschlüsselung der von der Aufnahmeeinrichtung aufgenommenen Information erfolgt sofort und ohne eine wesentliche Zeitverzögerung.
  • Bei dieser Ausbildung ist die Ausführungsform der erfindungsgemäßen Vorrichtung, bei der die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung baulich eine Einheit bilden, besonders vorteilhaft.
  • Der besondere Vorteil besteht darin, dass die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung unmittelbar beieinander angeordnet sein können und eine unmittelbare sofortige Verschlüsselung der aufgenommenen Information praktisch ohne jede Zeitverzögerung möglich ist.
  • Ist beispielsweise die zu verschlüsselnde Information ein auf eine Bildebene der Aufnahmeeinrichtung abgebildetes optisches Bild, kann z. B. die Information mit Hilfe eines geheimen Codierungsschlüssels beispielsweise in Form einer den Pixeln des Bildes in der Bildebene unmittelbar überlagerten geheimen Codierungsfunktion der Verschlüsselungseinrichtung unmittelbar verschlüsselt werden, und die verschlüsselte Information liegt in der Verschlüsselungseinrichtung als codiertes optisches Bild unmittelbar vor.
  • Bei den Ausführungsformen der erfindungsgemäßen Vorrichtung, bei denen die Aufnahmeeinrichtung und Verschlüsselungseinrichtung eng beieinander, insbesondere baulich einheitlich angeordnet und aneinander gekoppelt sind, kann die gewonnene verschlüsselte Information auf verschiedene Art und Weise gesichert und für eine etwaige Entschlüsselung von Amts wegen bereitgestellt werden.
  • Zu einer derartigen Sicherung der verschlüsselten Information ist zumindest eine Speichereinrichtung zum Speichern der verschlüsselten Information erforderlich, die einen Zugriff auf die gespeicherte verschlüsselte Information ohne Entschlüsselung dieser verschlüsselten Information erlaubt.
  • Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Vorrichtung weist demgemäß eine Speichereinrichtung zum Zuführen und Speichern der aufgenommenen verschlüsselten Information auf, die einen Zugriff auf die gespeicherte verschlüsselte Information ohne Entschlüsselung dieser verschlüsselten Information erlaubt.
  • Die Speichereinrichtung kann beispielsweise jedes elektrische, magnetische, optische, elektrooptische, magnetooptische und/oder sonstige Aufzeichnungsmedium zur Aufzeichnung von Information in Form elektrischer und/oder optischer und/oder akustischer Signale und/oder ein Aufzeichnungsmedium in Form eines Halbleiterspeichers zum Speichern elektrischer Signale und/oder ein photoempfindliches oder thermoempfindliches Aufzeichnungsmedium aufweisen. Die zugeführte verschlüsselte Information wird auf dem betreffenden Aufzeichnungsmedium in Form der zu diesem Medium passenden Signalform aufgezeichnet und die aufgezeichnete Information kann für eine etwaige Entschlüsselung von Amts wegen aus dem Aufzeichnungsmedium ausgelesen werden.
  • Eine Anordnungsalternative der Speichereinrichtung betrifft die Ausführungsform der erfindungsgemäßen Vorrichtung, bei der die Aufnahmeeinrichtung und Verschlüsselungseinrichtung eng beieinander, insbesondere baulich einheitlich angeordnet und aneinander gekoppelt sind, und besteht darin, dass die Speichereinrichtung nahe bei dieser Vorrichtung angeordnet ist.
  • Besonders in Betracht gezogen werden kann für diesen Fall z. B. eine mobile tragbare Ausbildung der Vorrichtung, bei der sowohl die Aufnahmeeinrichtung und Verschlüsselungseinrichtung als auch die Speichereinrichtung mobil sind und gemeinsam von einer die Vorrichtung benutzenden Person getragen werden können. Vorzugsweise bilden dabei nicht nur die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung, sondern auch die Speichereinrichtung gemeinsam baulich eine Einheit.
  • Diese Ausbildung hat den Vorteil, dass die diese Ausbildung benutzende Person die verschlüsselte Information, die sie sichern will, sofort aufgezeichnet zur Hand hat, und dass diese Person die unmittelbare Verfügungsgewalt über die gesicherte verschlüsselte Information behält. Letzteres bedeutet, dass die Person zwar keine Möglichkeit hat, die von ihr aufgenommene und ihr zur Verfügung stehende verschlüsselte Information zu entschlüsseln, dafür aber frei darüber entscheiden kann, was mit dieser Information weiter geschehen soll, insbesondere ob die Information für eine Entschlüsselung von Amts wegen in Betracht gezogen oder aufbewahrt oder gelöscht oder anderweitig vernichtet werden soll oder nicht.
  • Beispielsweise kann diese Ausbildung eine speziell ausgebildete optische Kamera aufweisen, bei der ein auf eine Bildebene abgebildetes optisches Bild eines Objekts mit einer nur amtlich bekannten Codierungsfunktion pixelweise verschlüsselt wird und die derart verschlüsselten Pixel beispielsweise auf Photopapier insbesondere sofort als ein optisches Pixelmuster sichtbar gemacht werden, in welchem das aufgenommene Objekt für niemanden erkennbar ist und auch von niemanden erkennbar gemacht werden kann.
  • Es steht der Person, die das Pixelmuster erzeugt hat, frei, das Photo mit dem Pixelmuster, das hier die Speichereinrichtung der erfindungsgemäßen Vorrichtung bildet, für eine Entschlüsselung von Amts wegen vorzulegen, beispielsweise weil es als ein Beweismittel zur Aufklärung eines Verbrechens dienen kann, oder das Photo nicht vorzulegen, sondern aufzubewahren, fortzuwerfen oder zu vernichten usw.
  • Mit dieser mobilen Ausbildung der erfindungsgemäßen Vorrichtung kann eine Person beispielsweise eine ihr sofort zur Verfügung stehende verschlüsselte Information über einen Vorgang aufnehmen, bei dem sie den Verdacht hat, dass ein Verbrechen bevorsteht oder begangen wird.
  • Bestätigt sich nachträglich der Verdacht, kann diese Person, wenn sie will, die aufgenommene verschlüsselte Information für eine Entschlüsselung von Amts wegen vorlegen. Legt sie die verschlüsselte Information nicht vor, z. B. weil sich der Verdacht nicht bestätigt, beispielsweise als harmlos erwiesen hat, erfährt kein Mensch, auch nicht die Person selbst, etwas über den tatsächlichen Inhalt der aufgenommenen Information.
  • Die erfindungsgemäße Vorrichtung hat in dieser mobilen Ausbildung allerdings eine gewisse Schwäche beispielsweise dann, wenn sich eine Person von einer anderen Person bedroht oder gar angegriffen fühlt und sich mit dieser Vorrichtung eine verschlüsselte Information über die andere Person und deren Verhalten sichert. Hier ist die eine Person in Gefahr, die Verfügungsgewalt über die gesicherte verschlüsselte Information zu verlieren, da sich diese Information in Reichweite der anderen Person befindet und es der anderen Person mit Gewalt gelingen kann, diese Information der einen Person zu entreißen und in ihren eigenen Besitz und damit ihre unrechtmäßige eigene Verfügungsgewalt zu bringen.
  • Diese Gefahr eines Verlustes der Verfügungsgewalt über die gesicherte verschlüsselte Information kann vorteilhafterweise beseitigt werden, wenn die Speichereinrichtung fern von der Aufnahmeeinrichtung und Verschlüsselungseinrichtung angeordnet ist, so dass die Speichereinrichtung und damit jede darin gespeicherte verschlüsselte Information für keine Person, in deren Reichweite sich die Aufnahmeeinrichtung und Verschlüsselungseinrichtung gerade befindet, erreichbar ist.
  • Allerdings muss in diesem Fall Sorge dafür getragen werden, dass die aufgenommene verschlüsselte Information von der Verschlüsselungseinrichtung sicher zur fernen Speichereinrichtung gelangt und nicht auf dem Weg dorthin verloren geht.
  • Eine dies leistende bevorzugte und vorteilhafte Weiterbildung der Ausführungsform der erfindungsgemäßen Vorrichtung ist so ausgebildet, dass die Speichereinrichtung fern von der Aufnahmeeinrichtung und Verschlüsselungseinrichtung angeordnet ist und die Verschlüsselungseinrichtung und Speichereinrichtung durch eine Übertragungseinrichtung zur Fernübertragung der verschlüsselten Information von der Verschlüsselungseinrichtung zur Speichereinrichtung verbunden sind.
  • Es ist vorteilhaft, wenn nicht notwendig, dass eine eindeutige Zuordnung der Aufnahmeeinrichtung und Verschlüsselungseinrichtung zur fernen Speichereinrichtung besteht, damit in die Speichereinrichtung nur von zugeordneten und nicht von beliebigen Aufnahme- und Verschlüsselungseinrichtungen aufgenommene verschlüsselte Informationen gelangen und dort gespeichert werden.
  • Die Speichereinrichtung ist vorzugsweise im Wesentlichen stationär angeordnet, obgleich sie auch mobil, beispielsweise in einem Fahrzeug installiert oder von einer Person tragbar sein könnte. Die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung sind dagegen vorzugsweise mobil.
  • Der Unterbringungsort der stationären Speichereinrichtung ist vorzugs- und vorteilhafterweise ein Ort, zu dem im Wesentlichen nur eine oder mehrere Personen Zugang haben, die von einer Person, welche rechtmäßig über eine der Speichereinrichtung zugeordnete Aufnahme- und Verschlüsselungseinrichtung verfügen kann, ausgewählt werden kann bzw. können.
  • Der Unterbringungsort kann wahlfrei beispielsweise eine Wohnung, beispielsweise die eigene, ein Büro, eine Kanzlei, beispielsweise eine Rechtsanwaltskanzlei, eine Behörde, beispielsweise eine bestimmte Polizeistation, ein Pfarrhof usw. sein.
  • Bei der Wahl des Unterbringungsortes spielen Vertrauensverhältnisse zwischen einer Person, welche rechtmäßig über eine der Speichereinrichtung zugeordnete Aufnahme- und Verschlüsselungseinrichtung verfügen kann, und Personen, die Zugang diesem Unterbringungsort haben, eine Rolle. Ehegatten, enge Verwandte, der eigene Anwalt, enge Freunde usw. dürften vorrangig in Betracht gezogen werden.
  • Als Übertragungseinrichtung ist jede Einrichtung geeignet, in die von der vorzugsweise mobilen Verschlüsselungseinrichtung die verschlüsselte Information eingekoppelt werden kann, in der die eingekoppelte verschlüsselte Information zur Speichereinrichtung übertragen werden kann, und aus der die übertragene verschlüsselte Information in die Speichereinrichtung eingeschrieben werden kann.
  • Dabei ist es gleichgültig, ob die Übertragung drahtlos und/oder über beispielsweise elektrische und/oder optische Leitungen erfolgt.
  • Ein Zugriff auf die verschlüsselte Information während der Übertragung durch Dritte ist unschädlich, soweit bei diesem Zugriff die verschlüsselte Information nicht fehlgeleitet oder vernichtet wird, so dass sie nicht zur Speichereinrichtung gelangt. Jeder Dritte, dem ein Zugriff auf die übertragene verschlüsselte Information gelingt, kann allenfalls erkennen, dass eine Information versandt worden ist und wie sie aussieht, kann diese Information aber nicht entschlüsseln.
  • Bei einer bevorzugten bevorzugte Ausführungsform der Weiterbildung der erfindungsgemäßen Vorrichtung weist die Übertragungseinrichtung wenigstens
    • - eine nahe bei der Verschlüsselungseinrichtung angeordnete und mit der Verschlüsselungseinrichtung verbundene Sendeeinrichtung,
    • - eine fern von der Verschlüsselungseinrichtung und nahe bei der Speichereinrichtung angeordnete und mit der Speichereinrichtung verbundene Empfängereinrichtung und
    • - ein eine Verbindung zwischen der Sendeeinrichtung und der Empfängereinrichtung herstellendes Datenübertragungsmedium auf, wobei
    • - die Sendeeinrichtung wahlfrei betätigbar ist und bei Betätigung die verschlüsselte Information aus der Verschlüsselungseinrichtung in das Datenübertragungsmedium sendet,
    • - die gesendete verschlüsselte Information im Datenübertragungsmedium zur Empfängereinrichtung übertragen und von der Empfängereinrichtung empfangen wird, und
    • - die empfangene verschlüsselte Information von der Empfängereinrichtung in die Speichereinrichtung geschrieben wird.
  • Das Datenübertragungsmedium ist in einem einfachen Fall der Luftraum, in welchem die verschlüsselte Information drahtlos von der insbesondere mobilen Sendeeinrichtung zur Empfängereinrichtung übertragen wird.
  • Bevorzugter- und vorteilhafterweise ist das Datenübertragungsmedium ein Kommunikationsnetz, in das von der Sendeeinrichtung die verschlüsselte Information einkoppelbar ist und aus dem die im Kommunikationsnetz übertragene verschlüsselte Information in die Empfängereinrichtung auskoppelbar ist. Im Fall, dass die Sendeeinrichtung und/oder die Empfängereinrichtung mobil sind/ist, ist das Kommunikationsnetz vorzugsweise ein Mobilfunknetz, das Internet und/oder ein ähnliches Netz.
  • Eine bevorzugte und vorteilhafte Ausführungsform der Weiterbildung der erfindungsgemäßen Vorrichtung ist so ausgebildet, dass die Empfängereinrichtung und/oder Speichereinrichtung nach einem Empfang einer von der Sendeeinrichtung zugesandten verschlüsselten Information eine Mitteilungsinformation über den Empfang dieser verschlüsselten Information abgibt.
  • Die Mitteilungsinformation soll nichts über den tatsächlichen Inhalt der verschlüsselten Information erkennen lassen. Sie soll einer Person, die Zugang zur Empfängereinrichtung und Speichereinrichtung hat, nur mitteilen, dass von der Sendeeinrichtung eine verschlüsselte Information gesendet, von der Empfängereinrichtung empfangen und in der Speichereinrichtung gespeichert worden ist.
  • Die Mitteilungsinformation sollte zumindest ein Signal, das diesen Empfang meldet, und eine eindeutige Kennung der Sendeeinrichtung enthalten, von der die verschlüsselte Information gesendet worden ist.
  • Vorteilhaft ist es, wenn die Mitteilungsinformation überdies den Zeitpunkt des Absendens und/oder Empfangs der verschlüsselten Information und den Ort der vorzugsweise mobilen Sendeeinrichtung zum Zeitpunkt des Absendens enthält. Die Verwendung eines Ortungssystems, vorzugsweise Satellitenortungssystems, beispielsweise eines GPS-Systems, ist hier vorteilhaft. Die Mitteilungsinformation wird vorteilhafterweise gespeichert, vorzugsweise unverschlüsselt.
  • Abgabe der Mitteilungsinformation bedeutet vorzugsweise unmittelbare Abgabe, d. h. Abgabe ohne oder ohne wesentliche zeitliche Verzögerung nach dem Zeitpunkt des Empfangs der verschlüsselten Information.
  • Eine bevorzugte und vorteilhafte weitere Ausführungsform der Weiterbildung der erfindungsgemäßen Vorrichtung ist so ausgebildet, dass die Speichereinrichtung eine löschbare Speichereinrichtung ist, bei der ein Löschen einer verschlüsselt gespeicherten Information wahlfrei allein durch die Person, welche die Information mit der Aufnahmeeinrichtung aufgenommen hat, veranlasst werden kann.
  • Diese weitere Ausführungsform gewährleistet vorteilhafterweise auch bei der Weiterbildung der erfindungsgemäßen Vorrichtung, dass eine Person, die mit einer der fernen Speichereinrichtung zugeordneten Aufnahme- und Verschlüsselungseinrichtung, über die sie rechtmäßig verfügen kann, eine verschlüsselte Information aufgenommen hat, die alleinige Verfügungsgewalt über die aufgenommene verschlüsselte Information behält, d. h. diese Person kann auch hier allein darüber entscheiden, ob die in der Speichereinrichtung gespeicherte verschlüsselte Information entweder gelöscht und damit vernichtet oder einer etwaigen Entschlüsselung von Amts wegen zugeführt werden soll oder nicht, und kann allein über den Zeitpunkt eines etwaigen Löschens oder einer etwaigen Entschlüsselung von Amts wegen bestimmen.
  • Selbstverständlich kann eine Person, die eine verschlüsselte Information aufgenommen hat, die Verfügungsgewalt über diese Information delegieren, beispielsweise an eine oder mehrere Vertrauenspersonen und z. B. für den Fall, dass die Person selbst Opfer einer Gewalttat geworden ist und selbst nicht Aussagen kann. Die aufgenommene Information kann hier als Beweismittel herangezogen werden.
  • Beispielsweise kann die löschbare Speichereinrichtung so ausgebildet sein, dass jeder in ihr gespeicherten verschlüsselten Information ein Codewort z. B. als Adresse zugeordnet ist, das nur einer oder mehreren bestimmten Personen bekannt ist, und dass das Löschen der gespeicherten verschlüsselten Information nur mit diesem Codewort vorgenommen werden kann.
  • Das Löschen der gespeicherten verschlüsselten Information kann direkt an der Speichereinrichtung und/oder aus der Ferne, beispielsweise von der Sendeeinrichtung aus geschehen.
  • Eine vorteilhafte und bevorzugte Ausgestaltung der weiteren Ausführungsform ist so ausgebildet, dass die Sendeeinrichtung mobil ist und ein Löschen einer in der Speichereinrichtung gespeicherten verschlüsselten Information von der mobilen Sendeeinrichtung aus vorgenommen werden kann, aber nur dann, wenn sich die mobile Sendeeinrichtung an einem bestimmten Ort befindet.
  • Diese Ausgestaltung ist beispielsweise in dem Fall von Vorteil, dass eine Person sich von einer anderen Person unmittelbar ernsthaft bedroht sieht und mit der mobilen Aufnahmeeinrichtung eine Aufnahme von der anderen Person macht, und dass die aufgenommene andere Person die eine Person zwingen will, die Aufnahme zu vernichten.
  • Die bedrohte eine Person kann jetzt der sie bedrohenden anderen Person sofort ihre Bereitschaft dazu erklären, muss jedoch auf den Umstand hinweisen, dass dies nur von einem bestimmten Ort aus vorgenommen werden kann und dass man sich zuerst an diesen Ort begeben müsste. Dies kann helfen, die andere Person von ihrem beabsichtigten Vorhaben abzubringen, insbesondere wenn der bestimmte Ort eine Polizeistation ist und die andere Person ja weiß, dass Information über ihr nicht rechtmäßiges Verhalten gegenüber der einen Person zusammen mit Ort und Zeitpunkt sicher gespeichert ist.
  • Zum Löschen einer in der Speichereinrichtung gespeicherten verschlüsselten Information von einem bestimmten Ort aus kann die mobile Sendeeinrichtung beispielsweise so ausgebildet sein, dass sie ständig mit einem Ortungssystem, beispielsweise einem Satellitenortungssystem in Verbindung steht, das laufend die Ortskoordinaten des augenblicklichen Ortes, an dem sich die mobile Sendeeinrichtung gerade befindet, zu dieser Sendeeinrichtung sendet.
  • Befindet sich die mobile Sendeeinrichtung am bestimmten Ort, können die diesem Ort eindeutig zugeordneten Ortskoordinaten von der Sendeeinrichtung als eine Freigabeinformation zur Freigabe eines Löschens einer in der Speichereinrichtung gespeicherten verschlüsselten Information allein durch die Person, welche diese Information aufgenommen hat, verwendet werden, während eine solche Freigabe bei anderen Ortskoordinaten nicht erfolgt und damit die gespeicherte Information aus Orten mit den anderen Ortskoordinaten nicht gelöscht werden kann.
  • Zur Entschlüsselung der in der Speichereinrichtung gespeicherten verschlüsselten Information ist vorzugsweise eine Entschlüsselungseinrichtung vorgesehen, welche die in der Speichereinrichtung gespeicherte und aus der Speichereinrichtung gelesene verschlüsselte Information entschlüsseln kann, und die so ausgebildet ist, dass nur eine amtlich befugte Person und niemand anderer in der Lage ist, die gelesene verschlüsselte Information zu entschlüsseln und ihren Inhalt zu erkennen.
  • Wie bereits erwähnt, kann beispielsweise die Verschlüsselung jeder mit einer erfindungsgemäßen Vorrichtung aufgenommenen Information in der Verschlüsselungseinrichtung mit einem geheimen, allein einer amtlich befugten Person und niemand sonst bekannten Codierungsschlüssel verschlüsselt werden. Die in der Speichereinrichtung gespeicherte verschlüsselte Information kann nur mit diesem geheimen Codierungsschlüssel entschlüsselt werden.
  • Bei einer Fernübertragung der aufgenommenen verschlüsselten Information zu einer Speichereinrichtung kann überdies beispielsweise zugleich ein nur einer oder mehreren bestimmten Personen und niemandem sonst bekanntes privates Codewort als Adresse verwendet werden, bei der die aufgenommene Information in der Speichereinrichtung abgespeichert wird und mit dessen Hilfe die gespeicherte verschlüsselte Information von der Entschlüsselungseinrichtung aus der Speichereinrichtung zwar gelesen, aber nicht entschlüsselt werden kann.
  • Ist eine solche Person nach einer Aufnahme und Speicherung einer verschlüsselten Information an einer Entschlüsselung dieser Information von Amts wegen interessiert, gibt sie das Lesen der gespeicherten verschlüsselten Information frei, so dass eine amtlich befugte, beispielsweise zur Geheimhaltung verpflichtete Person die verschlüsselte Information mit dem geheimen amtlichen Codierungsschlüssel entschlüsseln und beispielsweise einem Richter zur Prüfung und Entscheidung vorlegen kann.
  • Das erwähnte private Codewort ist vorteilhafterweise auch ein Schutz gegen einen etwaigen amtsmissbräuchlichen Zugriff auf die gespeicherte verschlüsselte Information.
  • Bevorzugter- und vorteilhafterweise enthält bei der erfindungsgemäßen Vorrichtung die von der Aufnahmeeinrichtung aufgenommene und von der Verschlüsselungseinrichtung verschlüsselte Information Zeitpunkt der Aufnahme dieser Information und/oder den Ort der Aufnahmeeinrichtung zu diesem Zeitpunkt in durch die Verschlüsselungseinrichtung verschlüsselter Form enthält.
  • Dies hat den Vorteil, dass Ort und Zeitpunkt der Aufnahme der verschlüsselt aufgenommenen Information gegen Manipulation mitgeschützt werden und nach einer etwaigen Entschlüsselung der verschlüsselten Information von Amts wegen mit Sicherheit unverfälscht vorliegen.
  • Die erfindungsgemäße Vorrichtung hat gegenüber herkömmlichen Abwehrmitteln zur Abwehr eines gewalttätigen Angriffs wie z. B. Tränengas, Elektroschocker, Schreckschusswaffen usw. die Vorteile, dass sie prophylaktisch eingesetzt werden kann, dass keine Hemmschwelle zur eigenen Gewaltanwendung überwunden werden muss, dass bei einem Fehlschlagen eines Einsatzes der Vorrichtung, diese nicht vom Angreifer als Waffe gegen einen selbst gerichtet werden kann, dass im Falle einer Gewalttat, bei der das Opfer nicht selbst aussagen kann, man Beweismittel in Händen hat und nicht auf Zeugen und/oder Spuren angewiesen ist.
  • Weitere Vorteile der erfindungsgemäßen Vorrichtung sind:
    Es können prophylaktisch Daten in Form von Audio-, Video- und/oder Textdaten hinterlegt werden. Falls diese nicht innerhalb einer bestimmten Zeit gelöscht werden, kann beispielsweise in mehreren Eskalationsstufen zuerst ein privater Sicherheitsdienst und/oder eine Rechtsanwalt informiert werden und ggf. anschließend die Polizei.
  • Das Sammeln von Beweismitteln.
  • Dokumentation eines Tatherganges.
  • Abschreckung von potentiellen Gewalttätern, da diese damit rechnen müssen, anhand der hinterlegten Daten, beispielsweise Photo und/oder Sprachprobe identifiziert zu werden.
  • Dokumentation einer Straftat an Dritten (als Zeuge)
  • Kombinierbar mit einem Peilsender, so dass Hilfe geschickt werden kann.
  • Die Erfindung wird in der nachfolgenden Beschreibung anhand der Figur beispielhaft näher erläutert.
  • Die Figur zeigt in schematischer Blockschaltbilddarstellung ein Ausführungsbeispiel einer erfindungsgemäßen Vorrichtung.
  • Das in der Figur dargestellte Ausführungsbeispiel der erfindungsgemäßen Vorrichtung zur persönlichen Sicherung von Information, insbesondere von Information über einen Rechtsbruch, weist auf:
    • - Eine Aufnahmeeinrichtung 1 zur persönlichen Aufnahme der zu sichernden Information 10 als optisches Bild, beispielsweise als Photo oder Videobild und/oder in akustischer Form, beispielsweise als Sprache und/oder Umgebungsgeräusch, und/oder in Form von Zeichen, beispielsweise Text, und
    • - eine Verschlüsselungseinrichtung 2 zu einer Verschlüsselung der persönlich aufgenommenen Information 10 derart, dass
    • - eine Entschlüsselung der aufgenommenen verschlüsselten Information 10' und damit ein Zugriff auf die entschlüsselte Information 10 allenfalls von Amts wegen vorgenommen werden kann und jeder andere, einschließlich die Person, welche die Information 10 aufgenommen hat, davon ausgeschlossen ist.
  • Die Aufnahmeeinrichtung 1 und die Verschlüsselungseinrichtung 2 sind eng beieinander angeordnet und aneinander gekoppelt und miteinander mobil. Sie bilden eine bauliche Einheit. Die Verschlüsselung der von der Aufnahmeeinrichtung 1 aufgenommenen Information 10 erfolgt sofort und ohne eine wesentliche Zeitverzögerung.
  • Zum Speichern der aufgenommenen verschlüsselten Information 10' ist eine Speichereinrichtung 3 vorgesehen, der die verschlüsselte Information 10' zugeführt ist und die einen Zugriff auf die gespeicherte verschlüsselte Information 10' ohne eine Entschlüsselung dieser Information 10' erlaubt.
  • Die Speichereinrichtung 3 ist fern von der Aufnahmeeinrichtung 1 und Verschlüsselungseinrichtung 2 angeordnet.
  • Die Verschlüsselungseinrichtung 2 und die Speichereinrichtung 3 sind durch eine Übertragungseinrichtung 4 zur Fernübertragung der verschlüsselten Information 10' von der Verschlüsselungseinrichtung 2 zur Speichereinrichtung 3 verbunden.
  • Die Übertragungseinrichtung 4 weist auf:
    • - Eine nahe bei der Verschlüsselungseinrichtung 2 angeordnete und mit der Verschlüsselungseinrichtung 2 verbundene Sendeeinrichtung 41,
    • - eine fern von der Verschlüsselungseinrichtung 2 und nahe bei der Speichereinrichtung 3 angeordnete und mit der Speichereinrichtung 3 verbundene Empfängereinrichtung 43 und
    • - ein eine Datenverbindung zwischen der Sendeeinrichtung 41 und der Empfängereinrichtung 43 herstellendes Datenübertragungsmedium 42.
  • Die Aufnahmeeinrichtung 1, die Verschlüsselungseinrichtung 2 und die Sendeeinrichtung 41 bilden für sich baulich eine Einheit, die mobil und von einer einzelnen Person tragbar ist.
  • Die Sendeeinrichtung 41 ist wahlfrei betätigbar und sendet bei Betätigung die verschlüsselte Information 10' aus der Verschlüsselungseinrichtung 2 in das Datenübertragungsmedium 42.
  • Die gesendete verschlüsselte Information 10' wird im Datenübertragungsmedium 42 zur Empfängereinrichtung 43 übertragen und von der Empfängereinrichtung 43 empfangen.
  • Die empfangene verschlüsselte Information 10' wird von der Empfängereinrichtung 43 in die Speichereinrichtung 3 geschrieben.
  • Die Empfängereinrichtung 43 und die Speichereinrichtung 3 bilden für sich baulich eine Einheit, die stationär angeordnet ist, beispielsweise in einem Raum einer Anwaltskanzlei.
  • Das Datenübertragungsmedium 42 ist z. B. ein Kommunikationsnetz, in das von der Sendeeinrichtung 41 die verschlüsselte Information 10' einkoppelbar ist und aus dem die im Kommunikationsnetz 41 übertragene verschlüsselte Information 10' von der Empfängereinrichtung 43 empfangen und in der Speichereinrichtung 3 gespeichert werden kann.
  • Bei einer beispielhaften konkreten Realisierung bestehen die Aufnahmeeinrichtung 1, die Verschlüsselungseinrichtung 2 und die Sendeeinrichtung 41 aus einem mit einer Verschlüsselungsfunktion ausgerüsteten Mobilfunktelefon, besteht das Kommunikationsnetz 42 aus einem Mobilfunknetz für dieses Mobilfunktelefon und besteht die Empfängereinrichtung 43 aus einem Empfänger für dieses Mobilfunknetz.
  • Bei einer anderen konkreten beispielhaften Realisierung bestehen die Aufnahmeeinrichtung 1, die Verschlüsselungseinrichtung 2 und die Sendeeinrichtung 41 aus einem mit einer Verschlüsselungsfunktion programmierten tragbaren PC mit Internetanschluss, besteht das Kommunikationsnetz 42 aus dem Internet und sind die Empfängereinrichtung 43 und die Speichereinrichtung 3 Bestandteil eines PC mit Internetanschluss.
  • Die Empfängereinrichtung 43 und/oder Speichereinrichtung 3 sind/ist so ausgebildet, dass nach einem Empfang einer von der Sendeeinrichtung 41 zugesandten verschlüsselten Information 10' eine Mitteilungsinformation 100 über den Empfang dieser verschlüsselten Information 10' abgibt.
  • Die Mitteilungsinformation 100 enthält ein Signal, das den Empfang einer verschlüsselten Information 10' sofort meldet, eine eindeutige Kennung der Sendeeinrichtung 41, von der die verschlüsselte Information 10' gesendet worden ist, den Zeitpunkt des Absendens und/oder Empfangs der verschlüsselten Information 10' und den Ort der Sendeeinrichtung 41 zum Zeitpunkt des Absendens und/oder Empfangs. Die Mitteilungsinformation 100 wird unverschlüsselt und zugänglich gespeichert, beispielsweise in der Speichereinrichtung 3 oder einer anderen Speichereinrichtung.
  • Die Speichereinrichtung 3 ist eine löschbare Speichereinrichtung, bei der ein Löschen einer verschlüsselt gespeicherten Information 10' wahlfrei durch eine oder mehrere bestimmte Personen veranlasst werden kann.
  • Die löschbare Speichereinrichtung so ausgebildet, dass jeder in ihr gespeicherten verschlüsselten Information 10' ein Codewort 101 z. B. als Adresse zugeordnet ist, das nur der oder den mehreren bestimmten Personen bekannt ist.
  • Das Löschen der gespeicherten verschlüsselten Information 10' kann nur mit Hilfe dieses Codeworts 101 vorgenommen werden, das beispielsweise zusammen mit einem Löschbefehl L von der mobilen Sendeeinrichtung 42 zur Empfängereinrichtung 43 als Adresse gesendet wird.
  • Die eine oder mehreren bestimmten Personen, denen das Codewort 101 bekannt ist, sollten die Person, die allein rechtmäßig über die mobile Einheit aus Aufnahmeeinrichtung 1, Verschlüsselungseinrichtung 2 und Sendeeinrichtung 41 verfügen kann, und ggf. eine oder mehrere von dieser Person autorisierte Vertrauenspersonen sein.
  • Überdies ist es so eingerichtet, dass ein Löschen einer in der Speichereinrichtung 3 gespeicherten verschlüsselten Information 10' von der mobilen Sendeeinrichtung 41 aus nur dann vorgenommen werden kann, wenn sich die mobile Sendeeinrichtung 41 und damit die ganze mobile Einheit aus Aufnahmeeinrichtung 1, Verschlüsselungseinrichtung 2 und Sendeeinrichtung 41 an einem bestimmten Ort befindet.
  • Dem jeweiligen Ort der mobilen Sendeeinrichtung 41 werden beispielsweise durch ein Satellitennavigationssystem 5 laufend eindeutige Ortskoordinaten x, y, z zugeordnet, wobei dem bestimmten Ort die bestimmten Ortskoordinaten x0, y0, z0 zugeordnet seien. Diese können von der Sendeeinrichtung 41 als eine Freigabeinformation zur Freigabe eines Löschens einer in der Speichereinrichtung 3 gespeicherten verschlüsselten Information 10 verwendet werden, und können nur gesendet werden, wenn sich die Sendeeinrichtung 41 am bestimmten Ort mit den Ortskoordinaten x0, y0, z0 befindet.
  • Durch Senden des Codewortes 101 zusammen mit dem Löschbefehl und den Ortskoordinaten x0, y0, z0 des bestimmten Ortes von der dort befindlichen Sendeeinrichtung 41 kann die durch das Codewort 101 adressierte verschlüsselte Information 10' in der Speichereinrichtung 3 gelöscht werden.
  • Befindet sich die Sendeeinrichtung 41 an einem beliebigen anderen Ort mit von den bestimmten Ortskoordinaten x0, y0, z0 verschiedenen Ortskoordinaten x, y, z, bewirkt das Senden des Codeworts 101 zusammen mit dem Löschbefehl und den anderen Ortskoordinaten x, y, z, da diese keine Freigabeinformation zur Freigabe eines Löschens sind, kein Löschen der durch das Codewort 101 adressierten verschlüsselten Information 10' in der Speichereinrichtung 3, so dass diese verschlüsselte Information in der Speichereinrichtung 3 gespeichert bleibt.
  • Die zum Zeitpunkt t1 einer Aufnahme einer verschlüsselten Information 10' mit der Einheit aus Aufnahmeeinrichtung 1, Verschlüsselungseinrichtung 2 und Sendeeinrichtung 3 vom Satellitennavigationssystem 5 zu dieser Einheit gesendeten Ortskoordinaten x1, y1, z1 werden zusammen mit diesem Zeitpunkt t1 in die Mitteilungsinformation 100 als Zeitpunkt des Absendens und/oder Empfangs der verschlüsselten Information 10' und als Ort der Sendeeinrichtung 41 zum Zeitpunkt des Absendens und/oder Empfangs aufgenommen.
  • Die Entschlüsselungseinrichtung 6, welche die in der Speichereinrichtung 3 gespeicherte und aus der Speichereinrichtung 3 gelesene verschlüsselte Information 10' entschlüsseln kann, ist so ausgebildet, dass nur eine amtlich befugte Person und niemand anderer in der Lage ist, die gelesene verschlüsselte Information 10' zu entschlüsseln und ihren Inhalt zu erkennen.
  • Die Verschlüsselung jeder mit einer erfindungsgemäßen Vorrichtung aufgenommenen Information 10 wird beispielsweise in der Verschlüsselungseinrichtung 2 mit einem geheimen, allein einer amtlich befugten Person und niemand sonst bekannten Codierungsschlüssel 102 verschlüsselt, und die in der Speichereinrichtung 3 gespeicherte verschlüsselte Information kann nach dem Lesen nur mit diesem geheimen Codierungsschlüssel 102 entschlüsselt werden. Die amtlich befugten Person ist beispielsweise zur Geheimhaltung verpflichtet und nimmt z. B. eine Entschlüsselung erst auf Antrag mit dem geheimen Codierungsschlüssel 102 vor.
  • Beispielsweise kann es so eingerichtet sein, dass die Aufnahmeeinrichtung 1 eine Sofortbildkamera aufweist, in der die zu verschlüsselnde Information 10 als optisches Bild aufgenommen wird, das sofort als optisches oder elektrisches Pixelmuster zur Verfügung steht.
  • Die Pixel des Pixelmusters werden durch die Verschlüsselungseinrichtung 2 sofort abgetastet und mit Hilfe des geheimen Codierungsschlüssels 102 bis zur Unkenntlichkeit des Pixelmusters durcheinandergebracht und in dieser Form von der Sendeeinrichtung 41 zur Empfängereinrichtung 43 gesendet und in der Speichereinrichtung 3 unter der Adresse des beispielsweise mitgesandten privaten Codewortes 101 als aufgenommene verschlüsselte Information 10' gespeichert, welche die Form eines unleserlich durcheinandergebrachten Pixelmusters aufweist.
  • Eine Einheit aus Aufnahmeeinrichtung 1, Verschlüsselungseinrichtung 2 und Sendeeinrichtung 3 kann beispielsweise ein Mobilfunktelefon, das Stehbilder überträgt, beispielsweise das Pictophon® der Siemens AG, sein, wenn dieses Mobilfunktelefon durch eine Verschlüsselungseinrichtung 2 aufweist.
  • Die Entschlüsselung der in der Speichereinrichtung 3 gespeicherten verschlüsselte Information 10' in Form des bis zur Unlesbarkeit durcheinandergebrachten Pixelmusters in der Entschlüsselungseinrichtung 6 von Amts wegen kann derart erfolgen, dass durcheinandergebrachte Pixelmusters mit Hilfe des geheimen Codierungsschlüssels 102 erneut derart durcheinandergebracht werden, dass die ursprüngliche Ordnung des Pixelmusters und damit die ursprünglich aufgenommene Information 10 wiederhergestellt wird.
  • Außerdem ist es so eingerichtet, dass eine von der Aufnahmeeinrichtung 1 aufgenommene und von der Verschlüsselungseinrichtung 2 verschlüsselte Information 10', beispielsweise in Schriftzeichenform, den Zeitpunkt t1 der Aufnahme dieser Information 10' und die Ortskoordinaten x1, y1, z1 des Ortes der Aufnahmeeinrichtung 1 zu diesem Zeitpunkt t1 in der durch die Verschlüsselungseinrichtung 2 mit dem geheimen Codierungsschlüssel 102 verschlüsselten Form enthält. Der verschlüsselte Zeitpunkt und die verschlüsselten Ortskoordinaten, die in der aufgenommenen verschlüsselten Information 10' enthalten sind, werden bei einer Entschlüsselung dieser Information 10' von Amts wegen mitentschlüsselt und können dann ebenfalls gelesen werden.
  • Eine Entschlüsselung einer in der Speichereinrichtung 3 gespeicherten verschlüsselten Information 10' von Amts wegen kann von einer bestimmten Person beispielsweise dadurch ermöglicht werden, dass diese Person von der Sendeeinrichtung 41 das private Codewort 101 zusammen mit einem Freigabebefehl F zur Empfängereinrichtung 43 sendet, wonach die bei diesem Codewort 101 in der Speichereinrichtung 3 gespeicherte verschlüsselte Information 10' an die Entschlüsselungseinrichtung 6 zur Entschlüsselung von Amts wegen freigegeben wird.
  • Im Folgenden seien einige nicht einschränkende konkrete Anwendungsbeispiele der erfindungsgemäßen Vorrichtung angegeben
    • a) Eine Person, die eine mobile Aufnahmeeinrichtung 1 der erfindungsgemäßen Vorrichtung bei sich trägt, fühle sich durch eine andere Person bedroht oder belästigt. Sie nimmt von dieser anderen Person sofort Information in Form eines optischen Bildes und/oder möglicherweise von deren Stimme auf, in der Absicht, die andere Person im Fall eines Rechtsbruchs, insbesondere einer Straftat, hier möglicherweise z. B. ein tätlicher Angriff seitens der anderen Person, später identifizieren zu können. Die aufgenommene Information wird in der Speichereinrichtung 3 verschlüsselt gespeichert.
      Hat sich die Situation als harmlos herausgestellt, löscht die vermeintlich bedrohte Person die gespeicherte verschlüsselte Information. Andernfalls informiert die bedrohte Person selbst oder eine ihrer Vertrauenspersonen, die Zugang zur Speichereinrichtung 3 hat, eine zuständige amtliche Stelle über die verschlüsselt gespeicherte Information für eine etwaige Entschlüsselung dieser Information von Amts wegen.
    • b) Eine Person sitzt in einem parkenden Fahrzeug, in welchen eine Aufnahmeeinrichtung 1 der erfindungsgemäßen Vorrichtung fest installiert ist, und beobachtet, wie draußen eine andere Person ein wiederstrebendes Kind in ein anderes Fahrzeug zerren will. Sie nimmt mit dieser Aufnahmeeinrichtung 1 von dieser anderen Person, dem Kind und dem anderen Wagen sofort Information in Form eines optischen Bildes und/oder möglicherweise von Lauten oder Geräusch, beispielsweise Geschrei auf, in der Absicht, die andere Person und/oder das Kind und/oder das andere Fahrzeug im Fall eines Rechtsbruchs, insbesondere einer Straftat, hier möglicherweise z. B. eine von der anderen Person versuchte oder verübte Kindesentführung, später identifizieren zu können. Die aufgenommene Information wird in der Speichereinrichtung 3 verschlüsselt gespeichert.
      Am nächsten Tag liest die Person in der Zeitung oder hört im Radio, dass seit dem Vortag in der gleichen Stadt ein Kind vermisst wird. Sie informiert sofort die zuständige amtliche Stelle über die verschlüsselt gespeicherte Information. Hört sie dagegen tage- oder wochenlang nichts, was auf den von ihr aufgenommenen Vorgang hinweisen könnte, kann sie die gespeicherte verschlüsselte Information löschen oder gespeichert lassen.
    • c) Eine Person nimmt auf ihrem Grundstück eine ihr verdächtig vorkommende andere Person wahr. Sie nimmt mit der auf diesem Grundstück, beispielsweise auf dem auf diesem Grundstück stehenden Eigenheim fest installierten Aufnahmeeinrichtung 1 der erfindungsgemäßen Vorrichtung sofort von der anderen Person Information in Form eines optischen Bildes und/oder möglicherweise von deren Stimme auf, in der Absicht, die andere Person im Fall eines Rechtsbruchs, insbesondere einer Straftat, hier möglicherweise z. B. ein von der anderen Person verübter Einbruch, später identifizieren zu können. Die aufgenommene Information wird in der Speichereinrichtung 3 verschlüsselt gespeichert.
  • Die andere Person hat sich jedoch peinlicherweise als der befreundete Nachbar herausgestellt, dem der Zugang zum Grundstück erlaubt ist. Die gespeicherte verschlüsselte Information wird sofort gelöscht. Oder es wird festgestellt, dass in das Haus eingebrochen worden ist und Gegenstände fehlen. Es wird sofort die zuständige amtliche Stelle über die gespeicherte verschlüsselte Information benachrichtigt.
  • Im Fall der Beispiele b) und c) könnte die aufnehmende Person anstelle der stationär im Fahrzeug oder auf dem Grundstück installierten Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung jeweils ebenso gut oder vielfach sogar günstiger die mobile Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung nach dem Beispiel a) benutzen.
  • Umgekehrt kann in speziellen Fällen eine stationär installierte Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung sowohl nach dem Beispiel b) als auch c) auch im Fall des Beispiels a) anstelle der mobilen Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung dieses Beispiels a) von Nutzen sein.
  • Die Aufnahmeeinrichtung der erfindungsgemäßen Vorrichtung kann auch so ausgebildet sein, dass Information Form von Zeichen, insbesondere Schriftzeichen wie Buchstaben und/oder Ziffern, aufgenommen werden können. Ein Beispiel sind die Angaben über Zeit und/oder Ort des betreffenden Vorganges und/oder die Aufnahme einer kurzen textliche Mitteilung, beispielsweise eine SMS über Art und Umstände des Vorgangs.

Claims (15)

1. Vorrichtung zur persönlichen Sicherung von Information (10), insbesondere von Information über einen Rechtsbruch, mit:
Einer Aufnahmeeinrichtung (1) zur persönlichen Aufnahme der zu sichernden Information (10) als optisches Bild und/oder in akustischer Form und/oder in Form von Zeichen, und
einer Verschlüsselungseinrichtung (2) zu einer Verschlüsselung der persönlich aufgenommenen Information (10) derart, dass
eine Entschlüsselung der aufgenommenen verschlüsselten Information (10') und damit ein Zugriff auf die entschlüsselte Information (10) allenfalls von Amts wegen vorgenommen werden kann und jeder andere, einschließlich die Person, welche die Information (10) aufgenommen hat, davon ausgeschlossen ist.
2. Vorrichtung nach Anspruch 1, wobei die Aufnahmeeinrichtung (1) mobil ist.
3. Vorrichtung nach Anspruch 1 oder 2, wobei die Aufnahmeeinrichtung (1) und Verschlüsselungseinrichtung (2) eng beieinander angeordnet und aneinander gekoppelt sind.
4. Vorrichtung nach Anspruch 3, wobei die Aufnahmeeinrichtung und die Verschlüsselungseinrichtung baulich eine Einheit bilden.
5. Vorrichtung nach Anspruch 3 oder 4, bei der die Verschlüsselung der von der Aufnahmeeinrichtung (1) aufgenommenen Information (10) sofort und ohne eine wesentliche Zeitverzögerung erfolgt
6. Vorrichtung nach einem der vorhergehenden Ansprüche, mit einer Speichereinrichtung (3) zum Zuführen und Speichern der aufgenommenen verschlüsselten Information (10') auf, die einen Zugriff auf die die gespeicherte verschlüsselte Information (10') ohne eine Entschlüsselung dieser verschlüsselten Information (10') erlaubt.
7. Vorrichtung nach Anspruch 6, wobei die Speichereinrichtung (3) fern von der Aufnahmeeinrichtung (1) und Verschlüsselungseinrichtung (2) angeordnet ist, und wobei die Verschlüsselungseinrichtung (2) und die Speichereinrichtung (3) durch eine Übertragungseinrichtung (4) zur Fernübertragung der verschlüsselten Information (10') von der Verschlüsselungseinrichtung (2) zur Speichereinrichtung () verbunden sind.
8. Vorrichtung nach Anspruch 7, wobei die Speichereinrichtung (3) ist im Wesentlichen stationär angeordnet ist.
9. Vorrichtung nach Anspruch 7 oder 8, wobei die Übertragungseinrichtung (4) wenigstens
eine nahe bei der Verschlüsselungseinrichtung (2) angeordnete und mit der Verschlüsselungseinrichtung (2) verbundene Sendeeinrichtung (41),
eine fern von der Verschlüsselungseinrichtung (2) und nahe bei der Speichereinrichtung (3) angeordnete und mit der Speichereinrichtung (3) verbundene Empfängereinrichtung (43) und
ein eine Datenverbindung zwischen der Sendeeinrichtung (41) und der Empfängereinrichtung (43) herstellendes Datenübertragungsmedium (42) aufweist,
wobei
die Sendeeinrichtung (41) wahlfrei betätigbar ist und bei Betätigung die verschlüsselte Information (10') aus der Verschlüsselungseinrichtung (2) in das Datenübertragungsmedium (42) sendet,
die gesendete verschlüsselte Information (10') im Datenübertragungsmedium (42) zur Empfängereinrichtung (43) übertragen und von der Empfängereinrichtung (3) empfangen wird, und
die empfangene verschlüsselte Information (10') von der Empfängereinrichtung (43) in die Speichereinrichtung (3) geschrieben wird.
10. Vorrichtung nach Anspruch 9, wobei das Datenübertragungsmedium ein Kommunikationsnetz ist, in das von der Sendeeinrichtung die verschlüsselte Information einkoppelbar ist und aus dem die im Kommunikationsnetz übertragene verschlüsselte Information in die Empfängereinrichtung auskoppelbar ist.
11. Vorrichtung nach einem der Ansprüche 7 bis 10, wobei die Empfängereinrichtung (43) und/oder Speichereinrichtung (3) nach einem Empfang einer von der Sendeeinrichtung (41) zugesandten verschlüsselten Information (10') eine Mitteilungsinformation (100) über den Empfang dieser verschlüsselten Information (10') abgibt.
12. Vorrichtung nach einem der Ansprüche 7 bis 11, wobei die Speichereinrichtung (3) eine löschbare Speichereinrichtung ist, bei der ein Löschen einer verschlüsselt gespeicherten Information (10') wahlfrei allein durch die Person, welche die Information mit der Aufnahmeeinrichtung (1) aufgenommen hat, veranlasst werden kann.
13. Vorrichtung nach Anspruch 12, wobei die Sendeeinrichtung (41) mobil ist und ein Löschen einer in der Speichereinrichtung (3) gespeicherten verschlüsselten Information (10') von der mobilen Sendeeinrichtung (41) aus vorgenommen werden kann, aber nur dann, wenn sich die mobile Sendeeinrichtung (41) an einem bestimmten Ort befindet.
14. Vorrichtung nach einem der vorhergehenden Ansprüche, mit einer Entschlüsselungseinrichtung (6), welche die in der Speichereinrichtung (3) gespeicherte und aus der Speichereinrichtung (3) gelesene verschlüsselte Information (10') entschlüsseln kann, und die so ausgebildet ist, dass nur eine amtlich befugte Person und niemand anderer in der Lage ist, die gelesene verschlüsselte Information (10') zu entschlüsseln und ihren Inhalt zu erkennen.
15. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die von der Aufnahmeeinrichtung (1) aufgenommene und von der Verschlüsselungseinrichtung (2) verschlüsselte Information (10') Zeitpunkt (t1) der Aufnahme dieser Information (10') und/oder den Ort (x, y, z) der Aufnahmeeinrichtung zu diesem Zeitpunkt (t1) in durch die Verschlüsselungseinrichtung (2) verschlüsselter Form enthält.
DE2001128728 2001-06-13 2001-06-13 Anordnung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche Expired - Fee Related DE10128728C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001128728 DE10128728C2 (de) 2001-06-13 2001-06-13 Anordnung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001128728 DE10128728C2 (de) 2001-06-13 2001-06-13 Anordnung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche

Publications (2)

Publication Number Publication Date
DE10128728A1 true DE10128728A1 (de) 2003-01-16
DE10128728C2 DE10128728C2 (de) 2003-10-23

Family

ID=7688178

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001128728 Expired - Fee Related DE10128728C2 (de) 2001-06-13 2001-06-13 Anordnung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche

Country Status (1)

Country Link
DE (1) DE10128728C2 (de)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2401752A (en) * 2003-05-13 2004-11-17 Guy Frank Howard Walker Mobile personal security eyewitness device
DE102015100425A1 (de) * 2015-01-13 2016-07-14 Andreas Schumann Beweissicherungsverfahren und Beweissicherungsvorrichtung
WO2016149763A1 (en) * 2015-03-26 2016-09-29 Preventative Enterprises Pty Ltd An identification and exclusion system for restricting access to recreation venues
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10462427B2 (en) 2010-05-19 2019-10-29 Siemens Mobility Sas Securing remote video transmission for the remote control of a vehicle
US10685399B2 (en) 2017-03-31 2020-06-16 Factom, Inc. Due diligence in electronic documents
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US11044095B2 (en) 2018-08-06 2021-06-22 Factom, Inc. Debt recordation to blockchains
US11042871B2 (en) 2018-08-06 2021-06-22 Factom, Inc. Smart contracts in blockchain environments
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11164250B2 (en) 2018-08-06 2021-11-02 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US12008526B2 (en) 2021-03-26 2024-06-11 Inveniam Capital Partners, Inc. Computer system and method for programmatic collateralization services
US12007972B2 (en) 2021-06-19 2024-06-11 Inveniam Capital Partners, Inc. Systems and methods for processing blockchain transactions

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT507438B1 (de) 2009-02-09 2010-05-15 Walter Ing Degelsegger Notrufgerät
DE102010006353A1 (de) 2010-01-30 2011-08-04 Mohr, Mirko, 40667 Sicherheitseinrichtung zum Schutz von Personen in bedrohlichen Situationen
AT11943U1 (de) 2010-04-19 2011-07-15 Walter Ing Degelsegger Notrufgerät

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4221280C2 (de) * 1992-06-29 1995-03-23 Ant Nachrichtentech Verfahren und Einrichtung für Aufnahme, Abspeichern und Wiedergabe von Videobildern zur Dokumentation von Verkehrssituationen
DE19706638C1 (de) * 1997-02-20 1998-09-24 Stefan Reinberger Verfahren und Einrichtung zur GPS-unterstützten Hilferufauslösung
EP0869464A1 (de) * 1997-04-04 1998-10-07 N.V. Nederlandsche Apparatenfabriek NEDAP Schutzsystem mit Schutzmittel für Personen
DE19847374A1 (de) * 1998-10-14 2000-04-27 Siemens Ag Anordnung zur verschlüsselten Übertragung von Information, Anordnung zur Entschlüsselung von über eine Funkverbindung übertragener verschlüsselter Information und System zur Übertragung von Information

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4884132A (en) * 1986-11-25 1989-11-28 Morris James A Personal security system
AU1376895A (en) * 1994-12-23 1996-07-19 Diane P Green A personal gps security system
US5742233A (en) * 1997-01-21 1998-04-21 Hoffman Resources, Llc Personal security and tracking system
DE19720470A1 (de) * 1997-05-15 1998-08-06 Siemens Ag Tragbare Telekommunikationsvorrichtung
DE19735845A1 (de) * 1997-08-19 1999-02-25 Hans Juergen Forstreuter Mobiles Notrufgerät mit gleichzeitiger Positionsbestimmung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4221280C2 (de) * 1992-06-29 1995-03-23 Ant Nachrichtentech Verfahren und Einrichtung für Aufnahme, Abspeichern und Wiedergabe von Videobildern zur Dokumentation von Verkehrssituationen
DE19706638C1 (de) * 1997-02-20 1998-09-24 Stefan Reinberger Verfahren und Einrichtung zur GPS-unterstützten Hilferufauslösung
EP0869464A1 (de) * 1997-04-04 1998-10-07 N.V. Nederlandsche Apparatenfabriek NEDAP Schutzsystem mit Schutzmittel für Personen
DE19847374A1 (de) * 1998-10-14 2000-04-27 Siemens Ag Anordnung zur verschlüsselten Übertragung von Information, Anordnung zur Entschlüsselung von über eine Funkverbindung übertragener verschlüsselter Information und System zur Übertragung von Information

Cited By (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2401752A (en) * 2003-05-13 2004-11-17 Guy Frank Howard Walker Mobile personal security eyewitness device
US10462427B2 (en) 2010-05-19 2019-10-29 Siemens Mobility Sas Securing remote video transmission for the remote control of a vehicle
DE102015100425A1 (de) * 2015-01-13 2016-07-14 Andreas Schumann Beweissicherungsverfahren und Beweissicherungsvorrichtung
WO2016149763A1 (en) * 2015-03-26 2016-09-29 Preventative Enterprises Pty Ltd An identification and exclusion system for restricting access to recreation venues
US11354992B2 (en) 2015-03-26 2022-06-07 Preventative Enterprises Pty Ltd Identification and exclusion system for restricting access to recreational venues
US10395495B2 (en) 2015-03-26 2019-08-27 Preventative Enterprises Pty Ltd Security system for restricting access to recreational venues
US11863686B2 (en) 2017-01-30 2024-01-02 Inveniam Capital Partners, Inc. Validating authenticity of electronic documents shared via computer networks
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US11044100B2 (en) 2017-01-30 2021-06-22 Factom, Inc. Validating documents
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US11296889B2 (en) 2017-02-17 2022-04-05 Inveniam Capital Partners, Inc. Secret sharing via blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US11580534B2 (en) 2017-03-22 2023-02-14 Inveniam Capital Partners, Inc. Auditing of electronic documents
US10685399B2 (en) 2017-03-31 2020-06-16 Factom, Inc. Due diligence in electronic documents
US11468510B2 (en) 2017-03-31 2022-10-11 Inveniam Capital Partners, Inc. Due diligence in electronic documents
US11443370B2 (en) 2017-03-31 2022-09-13 Inveniam Capital Partners, Inc. Due diligence in electronic documents
US11443371B2 (en) 2017-03-31 2022-09-13 Inveniam Capital Partners, Inc. Due diligence in electronic documents
US10693652B2 (en) 2017-04-27 2020-06-23 Factom, Inc. Secret sharing via blockchain distribution
US11044097B2 (en) 2017-04-27 2021-06-22 Factom, Inc. Blockchain recordation of device usage
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
US11580535B2 (en) 2018-05-18 2023-02-14 Inveniam Capital Partners, Inc. Recordation of device usage to public/private blockchains
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US12008015B2 (en) 2018-05-18 2024-06-11 Inveniam Capital Partners, Inc. Import and export in blockchain environments
US11930072B2 (en) 2018-05-18 2024-03-12 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US11587074B2 (en) 2018-05-18 2023-02-21 Inveniam Capital Partners, Inc. Recordation of device usage to blockchains
US11477271B2 (en) 2018-05-18 2022-10-18 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11347769B2 (en) 2018-05-18 2022-05-31 Inveniam Capital Partners, Inc. Import and export in blockchain environments
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11042871B2 (en) 2018-08-06 2021-06-22 Factom, Inc. Smart contracts in blockchain environments
US11620642B2 (en) 2018-08-06 2023-04-04 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11164250B2 (en) 2018-08-06 2021-11-02 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11205172B2 (en) 2018-08-06 2021-12-21 Inveniam Capital Partners, Inc. Factom protocol in blockchain environments
US11348097B2 (en) 2018-08-06 2022-05-31 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11531981B2 (en) 2018-08-06 2022-12-20 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11276056B2 (en) 2018-08-06 2022-03-15 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11044095B2 (en) 2018-08-06 2021-06-22 Factom, Inc. Debt recordation to blockchains
US11348098B2 (en) 2018-08-06 2022-05-31 Inveniam Capital Partners, Inc. Decisional architectures in blockchain environments
US11587069B2 (en) 2018-08-06 2023-02-21 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11615398B2 (en) 2018-08-06 2023-03-28 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11676132B2 (en) 2018-08-06 2023-06-13 Inveniam Capital Partners, Inc. Smart contracts in blockchain environments
US11687916B2 (en) 2018-08-06 2023-06-27 Inveniam Capital Partners, Inc. Decisional architectures in blockchain environments
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11334874B2 (en) 2018-08-06 2022-05-17 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11863305B2 (en) 2020-01-17 2024-01-02 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
US11943334B2 (en) 2020-01-17 2024-03-26 Inveniam Capital Partners, Inc. Separating hashing from proof-of-work in blockchain environments
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
US11444749B2 (en) 2020-01-17 2022-09-13 Inveniam Capital Partners, Inc. Separating hashing from proof-of-work in blockchain environments
US12008526B2 (en) 2021-03-26 2024-06-11 Inveniam Capital Partners, Inc. Computer system and method for programmatic collateralization services
US12007972B2 (en) 2021-06-19 2024-06-11 Inveniam Capital Partners, Inc. Systems and methods for processing blockchain transactions

Also Published As

Publication number Publication date
DE10128728C2 (de) 2003-10-23

Similar Documents

Publication Publication Date Title
DE10128728C2 (de) Anordnung zur persönlichen Sicherung von Information, insbesondere über Rechtsbrüche
DE102005034858A1 (de) Mobilkommunikationsvorrichtung mit Antidiebstahl- und Selbstmitteilungsfunktionen
DE4318441A1 (de) Notruf-System
EP1814093A1 (de) Verfahren und Vorrichtung zur Benachrichtigung von Notrufabfragestellen der Polizei, der Feuerwehr oder der Rettungsdienste über eingegangene Notrufe mit Ortungsinformationen
Palmer The mythical properties of police body-worn cameras: A solution in the search of a problem
Quarshie Using ICT to fight crime-A case of Africa
CN104468324A (zh) 一种信息交互系统
Wilson et al. The best and worst of times: The paradox of social media and Ethiopian politics
Tilley Intelligence-led policing and the disruption of organized crime: motifs, methods and morals
DE19920128B4 (de) Notruf-Ortungssystem
EP1605222A1 (de) Vorrichtung zum Fernkontrollieren der Benutzung einer persönlichen Waffe und persönliche Waffe mit einer solchen Vorrichtung
Bast Tipping the Scale in Favor Civilian Taping of Encounters with Police Officers
DE10061593A1 (de) Mobiles Sicherheitssystem
DE60302228T2 (de) Mobilfunkkommunikationvorrichtung für kurze distanzen und zugehöriges sende-empfangs-modul und diebstahlschutz hierzu
DE19913019A1 (de) Verfahren und Vorrichtung zur automatischen Aufzeichnung und Übertragung von Bilddaten
DE9312460U1 (de) Elektronische Anordnung zur Überwachung eines Zustandes eines oder mehrerer Gegenstände, z.B. einer Sache und/oder Person
DE102010006353A1 (de) Sicherheitseinrichtung zum Schutz von Personen in bedrohlichen Situationen
DE102020213084A1 (de) System und Verfahren zum Erhöhen der Sicherheit von Verkehrsteilnehmern ohne eigenes Kraftfahrzeug
O'Halpin Intelligence and security in Ireland, 1922–45
DE19829377A1 (de) Mobile Notfallalarmierungsvorrichtung
DE10027964A1 (de) Mobile Sicherheitseinheit
Houle What is the impact of social media on law enforcement practices?
JP4976898B2 (ja) 防犯管理方法
Chiani Leaders of a Beautiful Struggle v. Baltimore Police Department: Balancing the Advances of Police Tracking Technology with the Constitutional Rights Afforded to the Public Citizenry
Rotaru Surveillance methods

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8304 Grant after examination procedure
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee