DE10146555B4 - Verfahren zur Löschung von Überwachungsdaten und Überwachungsvorrichtung - Google Patents

Verfahren zur Löschung von Überwachungsdaten und Überwachungsvorrichtung Download PDF

Info

Publication number
DE10146555B4
DE10146555B4 DE10146555A DE10146555A DE10146555B4 DE 10146555 B4 DE10146555 B4 DE 10146555B4 DE 10146555 A DE10146555 A DE 10146555A DE 10146555 A DE10146555 A DE 10146555A DE 10146555 B4 DE10146555 B4 DE 10146555B4
Authority
DE
Germany
Prior art keywords
monitoring
data
monitoring data
input
command signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
DE10146555A
Other languages
English (en)
Other versions
DE10146555A1 (de
Inventor
Norbert Kreusch
Wolfgang Pfaehler
Helmut Stifter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10146555A priority Critical patent/DE10146555B4/de
Publication of DE10146555A1 publication Critical patent/DE10146555A1/de
Application granted granted Critical
Publication of DE10146555B4 publication Critical patent/DE10146555B4/de
Anticipated expiration legal-status Critical
Withdrawn - After Issue legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren zur Löschung von Überwachungsdaten in mindestens zwei in einem Kommunikationsnetz angeordneten Weiterleitungs- und/oder Verarbeitungsvorrichtungen für Kommunikationsdaten, wobei die Kommunikationsdaten mittels auf den Überwachungsdaten basierenden Überwachungsabläufen überwacht werden, dadurch gekennzeichnet, dass die Überwachungsdaten bei Auftreten (S2) von auf unsynchronisierten Überwachungsdaten basierenden fehlerhaften Überwachungsabläufen während des Betriebes der Weiterleitungs- und/oder Verarbeitungsvorrichtungen durch einmalige Eingabe (S3) eines Befehlssignals zeitgleich gelöscht werden (S12).

Description

  • Die Erfindung betrifft ein Verfahren zur Löschung von Überwachungsdaten gemäß dem Oberbegriff des Patentanspruches 1 und eine Überwachungsvorrichtung gemäß dem Oberbegriff des Patentanspruches 5.
  • In einigen Ländern sind Anbieter von Telekommunikationsdiensten, insbesondere Betreiber von Netzen, per Gesetz dazu verpflichtet, die Überwachung von Kommunikationsdaten, insbesondere Sprachdaten, in Verbindungen zu ermöglichen. Dies macht es erforderlich, dass die Betreiber oder Operatoren in der Lage sind, auf bestimmte, auswählbare Kommunikationsdatenverbindungen zuzugreifen und diese zu überwachen. Eine Unterbrechung der Kommunikationsverbindungen ist hierbei natürlich in der Regel nicht erwünscht.
  • Vorrangig wird das Einrichten von Überwachungsdaten zur Überwachung der Kommunikationsverbindung in Vorrichtungen zur Weiterleitung und/oder -verarbeitung von Kommunikationsdaten durchgeführt, da diese Vorrichtungen ohnehin bereits in das Kommunikationsnetz implementiert sind. Derartige Vorrichtungen können beispielsweise Vermittlungsstellen, IP-Gateways, Router, Administrationssysteme, Gatekeepers und ähnliche Einrichtungen sein. Jedoch können auch separate Überwachungseinrichtungen zum Betreiben von Überwachungsabläufen vorgesehen werden.
  • Um derartige Überwachungsabläufe – auch LI (Lawful Interception)-Abläufe – zu implementieren, werden Überwachungsdaten beispielsweise in einer Vermittlungsanlage eingerichtet, wobei für jeden aktiven (und auch nicht aktiven) Überwachungsablauf diverse Überwachungsdaten einzurichten sind. Wenn die Überwachungsdaten in einer Mehrzahl von Netzkomponenten vor handen sind, können sich aufgrund der Vielzahl von Überwachungsdaten Inkonsistenzen in den Überwachungsdaten von Netzkomponente zu Netzkomponente ergeben. Derartige Dateninkonsistenzen können zu einer Störung des Überwachungsvorganges aufgrund fehlender Synchronisation der Überwachungsdaten und einer Störung der Funktionen, beispielweise der Vermittlungsfunktion der Vermittlungsanlagen führen. Dies hat zur Folge, dass u.U. Kommunikationsdaten unvollständig bzw. fehlerhaft durch die Vermittlungsanlage weitergeleitet werden.
  • Um die Störung in der Vermittlungsfunktion der Vermittlungsanlage zu beseitigen, ist es notwendig, dass die innerhalb der Vermittlungsanlage angeordnete Überwachungsvorrichtung auf „Reset„ gesetzt wird. Dadurch wird der Einfluss der Überwachungsdaten auf die Kommunikationsverbindungen beendet. Hierfür werden sämtliche in einem Überwachungssystem, das unter anderem diese Überwachungsvorrichtung und weitere Überwachungsvorrichtungen in auch fernliegenden Weiterleitungs- und/oder Verarbeitungsvorrichtungen für Kommunikationsdaten umfasst, gespeicherten Überwachungsdaten sukzessive gelöscht, um anschließend in konsistenter Form wieder geladen zu werden. Aufgrund vorrichtungsübergreifender, komplexer Verknüpfungen der Überwachungsdaten ist für einen Servicetechniker ein spezielles Wissen über systeminterne Gegebenheiten notwendig, um ein korrektes Löschen sämtlicher zusammenhängender Überwachungsdaten sicherzustellen. Das Auftreten von Restdatenbeständen könnte nämlich die neuen Überwachungsdaten, die im Anschluss an den Löschvorgang erneut eingerichtet werden, derart beeinflussen, dass wiederum Dateninkonsistenzen bzw. Störungen auftreten.
  • Zudem werden bei einem sukzessiven Löschen aller betroffenen Überwachungsdaten die einzelnen Löschschritte vom Überwachungssystem quittiert, wobei die Quittungen auf einer Anzeigevorrichtung des Überwachungssystems dargestellt werden. Erst nach der Anzeige einer Quittung kann der darauffolgende Löschungsschritt eingeleitet werden. Dies hat einen erheblichen Zeitaufwand für die Durchführung eines Löschungsvorganges zur Folge.
  • Aus der Schrift WO 00/42742 A1 ist ein Verfahren zum Löschen von Überwachungsdaten in einer Weiterleitungs- und/oder Verarbeitungseinheit für Kommunikationsdaten bekannt. Bei dem beschriebenen Verfahren werden die Überwachungsdaten beim Auftreten fehlerhafter Überwachungsdaten während des Betriebes der Weiterleitungs- und/oder Verarbeitungseinheit gelöscht, wobei für jede Weiterleitungs- und/oder Verarbeitungseinheit ein eigener Löschbefehl eingegeben werden muss.
  • In der Schrift US 61 31 032 wird ein Verfahren und eine Vorrichtung beschrieben, durch welche die Zentralisierung der Administration der Überwachungsdaten erzielt wird. Dabei werden mittels einer Überwachungsdateneinrichtung in den Weiterleitungs- und/oder Verarbeitungseinrichtungen eingereichte Überwachungsdaten auf Synchronisation überprüft. Von der in der Schrift US 61 31 032 beschriebenen Vorrichtung wird allerdings weder eine Meldung von fehlerhaften Überwachungsabläufen, noch eine Eingabe eines Löschvorganges für Überwachungsdaten, noch ein Durchführen des Löschvorganges für alle Überwachungsdaten angeboten.
  • Demzufolge liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren zur Löschung von Überwachungsdaten der gattungsgemäßen Art schneller und einfacher zu gestalten. Eine Vorrichtung zur Durchführung des Verfahrens soll bereitgestellt werden.
  • Diese Aufgabe wird verfahrensseitig gemäß den Merkmalen des Patentanspruches 1 und vorrichtungsseitig gemäß den Merkmalen des Patentanspruches 5 gelöst.
  • Ein wesentlicher Punkt der Erfindung liegt darin, dass durch die Eingabe eines einzigen Befehlssignals Überwachungsdaten, die in mindestens zwei in einem Kommunikationsnetz angeordneten Vorrichtungen zur Weiterleitung und/oder Verarbeitung von Kommunikationsdaten eingerichtet sind, bei Auftreten von Dateninkonsistenzen der Überwachungsdaten der Vorrichtungen im wesentlichen zeitgleich gelöscht werden können. Auf diese Weise ist spezielles Wissen über die systeminternen Gegebenheiten eines Überwachungssystemes nicht mehr notwendig. Die Gefahr einer Beeinträchtigung der Weiterleitungs- und/oder Verarbeitungsfunktion der Vorrichtungen ist aufgrund des Fehlens einer Vielzahl von einzelnen Löschungsschritten auf ein Minimum reduziert.
  • Bei Auftreten von Dateninkonsistenzen und damit unsynchronisierten Überwachungsdaten können per Mausklick oder die Betätigung einer Taste einer Eingabeeinrichtung zur Auslösung eines Befehls schnell und einfach einzelne oder mehrere Überwachungsabläufe in Abhängigkeit von den Eingaben einer Bedienperson gelöscht werden. Durch das Löschen von Überwachungsdaten einzelner Überwachungsabläufe kann vermieden werden, dass die Überwachungsdaten sämtlicher Überwachungsabläufe erneut in der Überwachungsvorrichtung eingerichtet werden müssen. Dies hat eine Zeit- und kostenersparnis zur Folge.
  • Vorteilhafterweise werden die aktuell aktivierten Überwachungsabläufe zumindest teilweise unterbrochen, um die Löschung der Überwachungsdaten nicht durch das Zugreifen auf die Überwachungsdaten (bedingt durch einen aktivierten Überwachungsablauf) zu stören.
  • Das Einrichten neuer Überwachungsverbindungen zur Durchführung von Überwachungsabläufen kann nach Eingabe des Befehlssignals unterbunden werden, um die Löschung der Überwachungsdaten nicht durch das gleichzeitige Einrichten neuer Überwachungsdaten zu beeinflussen.
  • Gemäß einer weiteren bevorzugten Ausführungsform kann eine Bedienperson mittels einer Prioritäten-Eingabeeinrichtung angeben, ob momentan aktivierte Überwachungsverbindungen unterbrochen werden und/oder Einrichtungsvorgänge für die Einrichtung neuer Überwachungsverbindungen zumindest teilweise abgelehnt werden und Überwachungsdaten zumindest teilweise gelöscht werden sollen. Der Bedienperson steht somit die Möglichkeit zur Verfügung, zusätzlich zu dem Löschungsvorgang der Überwachungsdaten optional momentan aktivierte und/oder neue Überwachungsverbindungen zur Vermeidung von Störungen des Löschvorganges nicht zuzulassen. Hierbei kann die Bedienperson die zeitliche Abfolge dieser drei Verfahrensschritte durch Eingabe von Prioritätssignalen bestimmen. Beispielsweise können bei Auftreten von unsynchronisierten Überwachungsdaten eines Überwachungsablaufes zunächst alle momentan aktivierten Überwachungsabläufe abgebrochen und gelöscht und anschließend der eigentliche Löschungsvorgang durchgeführt werden. Alternativ können die momentan aktivierten Überwachungsverbindungen mit Ausnahme des zu löschenden Überwachungsablaufs bis zur Beendigung des Löschvorganges aktiviert bleiben, wohingegen diejenigen Überwachungsabläufe, die sich momentan im passiven Zustand befinden, beendet werden.
  • Eine Vorrichtung zur Durchführung des Verfahrens mit einer Fehlermeldeeinrichtung zur Meldung von auf Dateninkonsistenzen basierenden fehlerhaften Überwachungsabläufen weist insbesondere eine Eingabeeinrichtung zum Eingeben von Befehlssignalen zum Starten eines Löschungsvorganges und eine Prioritäten-Eingabeeinrichtung zum Eingeben von Prioritäten bezüglich einzelner Schritte im Zusammenhang mit dem Löschungsvorgang auf. Die Prioritäten-Eingabeeinrichtung ermöglicht, dass die Bedienperson angeben kann, ob beispielsweise zuerst bestehende Überwachungsverbindungen beendet werden sollen und anschließend der Löschungsvorgang durchgeführt werden soll.
  • Die Bedienperson gibt mittels einer ersten Eingabeeinrichtung ein, welche Überwachungsverbindungen unterbrochen werden sollen. Mit Hilfe einer zweiten Eingabevorrichtung wird eingegeben, welche Einrichtungsabläufe zur Einrichtung neuer Überwachungsverbindungen zugelassen werden sollen. Eine dritte Eingabeeinrichtung ermöglicht der Bedienperson anzugeben, welche der Überwachungsdaten in bezug auf die Überwachungsabläufe zu löschen sind. Um einen Zugriff auf den Löschungsvorgang von Überwachungsdaten nur berechtigten Personen zu ermöglichen, werden mittels einer weiteren Eingabeeinrichtung Authentifizierungsdaten, z.B. in Form eines Security-Passworts, eingegeben und geprüft. Erst dann wird der Löschungsvorgang und gegebenenfalls der Abbruch bestehender Überwachungsverbindungen bzw. die Ablehnung neu einzurichtender Überwachungsverbindungen durchgeführt.
  • Weitere Vorteile und Ausführungsformen ergeben sich aus den Unteransprüchen. Zudem können Vorteile und Zweckmäßigkeiten aus der nachfolgenden Beschreibung in Verbindung mit der Zeichnung entnommen werden. Hierbei zeigen:
  • 1a und 1b ein Flussdiagramm des erfindungsgemäßen Verfahrens und
  • 2 eine vereinfachte Darstellung einer Überwachungsvorrichtung zur Durchführung des Verfahrens.
  • In den bereits in einer Überwachungsvorrichtung, welche innerhalb einer Weiterleitungs- und/oder Verarbeitungsvorrichtung, wie beispielsweise eine Vermittlunganlage, angeordnet ist, eingerichteten Überwachungsdaten (Status bzw. Schritt S1) werden durch einen Vergleich mit Überwachungsdaten weiterer Überwachungsvorrichtungen unsynchronisierte Überwachungsdaten festgestellt (Status bzw. Schritt S2). Daraus resultiert ein fehlerhafter Überwachungsablauf. In einem Schritt S3 startet daraufhin eine Bedienperson durch das Eingeben eines Befehlssignals einen Löschungsvorgang für die Überwachungsdaten. Die Überwachungsvorrichtung fordert in Antwort auf das Eingeben des Befehlssignals zur Eingabe eines Authentifizierungscodes auf (Schritt S4), um prüfen zu können, ob eine zur Eingabe des Befehlssignals berechtigte Person die Handlung durchgeführt hat. Nachdem der Bediener den Code eingegeben hat (Schritt S5), wird dieser geprüft (Schritt S6) und in Abhängigkeit von dessen Gültigkeit das Verfahren fortgesetzt oder abgebrochen (Schritt S7).
  • Alternativ können die Schritte S4 und S5 bereits vor dem Eingeben eines Befehlssignals durchgeführt werden.
  • In einem Schritt S8 wird die Bedienperson dann gefragt, ob sie die aktuellen Überwachungsverbindungen unterbrechen bzw. beenden möchte. Sofern die Bedienperson diese Abfrage bejaht, gibt sie in einem Schritt S9 die gewünschten zu beendenden bzw. zu unterbrechenden aktuellen Überwachungsverbindungen ein. Daraufhin werden in einem Schritt S10 die zu unterbrechenden Überwachungsverbindungen unterbrochen bzw. beendet.
  • Sofern die Frage einer gewünschten Unterbrechung von aktuellen Überwachungsverbindungen verneint wird (s. Schritt S8), werden die Schritte S9 und S10 umgangen und die Bedienperson wird in einem Schritt S11 gefragt, ob sie das Einrichten neuer Überwachungsverbindungen zulassen möchte oder nicht. Sofern sie dies bejaht, wird ein Schritt S12, in welchem die Einrichtungsabläufe für neue Überwachungsverbindungen beendet bzw. unterbrochen werden, und weitere Schritte umgangen. Erst nach dem Schritt des Löschens der zu löschenden Überwachungsdaten wird das Einrichten neuer Überwachungsverbindungen zugelassen.
  • Anschließend wird in einem Schritt S13 gefragt, ob sie alle Überwachungsdaten löschen möchte oder nicht. Wenn diese Frage von der Bedienperson verneint wird, so gibt sie die konkret zu löschenden Überwachungsdaten in einem Schritt S14 ein. Daraufhin werden in einem Schritt S15 die zuvor bestimmten Überwachungsdaten gelöscht. Alternativ werden bei einem Bejahen der Frage aus dem Schritt S13 alle Überwachungsdaten in dem Schritt S15 gelöscht.
  • Nach dem Löschen aller Überwachungsdaten gilt die Überwachungsvorrichtung als „gereinigt„. Die Überwachungsvorrichtung ist somit frei von fehlerbehafteten Überwachungsdaten. Somit können in einem Schritt S16 neue, fehlerfreie Überwachungsdaten wieder eingerichtet werden. Damit ist das Verfahren beendet. Gegebenenfalls wird auf den Startpunkt zurückgegangen, um so bei einem nochmaligen Auftreten unsynchronisierter Daten einen erneuten Ablauf des erfindungsgemäßen Verfahrens zu gewährleisten.
  • Die 2 zeigt in einer stark vereinfachten Darstellung eine Überwachungsvorrichtung zum Überwachen von in einer Vermittlungsanlage weitergeleiteten Kommunikationsdaten mittels Überwachungsdaten, die nach dem erfindungsgemäßen Verfahren eingerichtet werden. Die Überwachungsvorrichtung 1 beinhaltet eine Fehlermeldeeinrichtung 2, die mit einer Verbindung 2a zum Übertragen von Kommunikationsdaten und mit einer Überwachungsverbindung 2b zum Überwachen von Kommunikationsdaten verbunden ist. Eine Eingabeeinrichtung 3 für Befehlssignale zum Starten des Löschungsvorganges ist ebenso wie eine Eingabeeinrichtung 4 zum Eingeben von Authentifizierungsdaten mit einer ersten Steuereinrichtung 5 verbunden.
  • Eine zweite Steuereinrichtung 6, die in Verbindung mit der ersten Steuereinrichtung 5 steht, steuert eine Prioritäten-Abfrageeinrichtung 7 zur Abfrage von Prioritäten an. Eine Prioritäten-Eingabeeinrichtung 8 zum Eingeben der Prioritäten ist mit einer Verbindungs-Eingabeeinrichtung 9 zum Eingeben von zu unterbrechenden Überwachungsverbindungen verbunden. Eine erste Unterbrechungseinrichtung 10 zum Unterbrechen von Überwachungsverbindungen ist zwischen der ersten Eingabeeinrichtung 9 und der zweiten Steuereinrichtung 6 geschaltet.
  • Eine Ablauf-Eingabeeinrichtung 11 zum Eingeben von zu unterbrechenden Einrichtungsabläufen für neue Überwachungsverbindungen sowie eine Lösch-Eingabeeinrichtung 13 zum Eingeben von zu löschenden Überwachungsdaten sind mit einer zweiten Unterbrechungseinrichtung 12 zur Unterbrechung von Einrichtungsabläufen und einer Löschungseinrichtung 14 zum Löschen von Überwachungsdaten verbunden. Die zweite Unterbrechungseinrichtung 12 und die Löschungseinrichtung 14 können über eine Verbindung Steuersignale von der zweiten Steuereinrichtung 6 entgegennehmen.
  • Sobald eine Fehlermeldeeinrichtung 2 eine Dateninkonsistenz der Überwachungsdaten in den Überwachungsabläufen feststellt, wird ein das Auftreten der Dateninkonsistenz repräsentierendes Signal an die erste Steuereinrichtung 5 weitergeleitet. Überwachungsdaten werden über die Leitung 2b übertragen und die Kommunikationsdaten werden über die Leitung 2a übertragen. Der fehlerhafte Überwachungsablauf wird einer Bedienperson mittels einer (hier nicht gezeigten) Anzeigevorrichtung angezeigt. Die Bedienperson kann mit Hilfe der Eingabeeinrichtung 3 ein Befehlssignal eingeben, welches sämtliche von der Dateninkonsistenz betroffene Überwachungsdaten in allen Überwachungseinrichtungen eines Überwachungssystems im wesentlichen zeitgleich löscht. Das eingegebene Befehlssignal wird an die erste Steuereinrichtung 5 gesendet, woraufhin diese die Bedienperson auffordert, mittels der Eingabeein richtung 4 ein Passwort einzugeben, um festzustellen, ob das Befehlssignal von einer dazu autorisierten Person eingegeben wurde.
  • Sofern eine Überprüfung des Passworts innerhalb der ersten Steuereinrichtung 5 ergeben hat, dass das Befehlssignal von einer berechtigten Bedienperson eingegeben wurde, wird ein Steuersignal an die zweite Steuereinrichtung 6 gesendet, die über die Prioritäten-Abfrageeinrichtung 7 die Bedienperson dazu auffordert, nähere prioritätsbezogene Angaben zu den einzelnen Schritten im Zusammenhang mit dem Löschungsvorgang einzugeben. Mit Hilfe der Prioritäten-Eingabeeinrichtung 8 hat die Bedienperson die Möglichkeit, die Eingabeeinrichtungen 9, 11, 13 zu aktivieren, um einzelne Schritte im Zusammenhang mit dem Löschungsvorgang oder eine Kombination der Schritte auszuwählen.
  • Nach einer Aktivierung der Verbindungs-Eingabeeinrichtung 9 kann die Bedienperson eingeben, welche der momentan laufenden Überwachungsverbindungen abgebrochen werden sollen. Durch die erste Unterbrechungseinrichtung 10 zum Unterbrechen der Überwachungsverbindungen werden die eingegebenen zu unterbrechenden Überwachungsverbindungen unterbrochen. Mittels der Ablauf-Eingabeeinrichtung 11 gibt die Bedienperson an, welche Aufträge für das Einrichten einer neuen Überwachungsverbindung zugelassen werden sollen und welche nicht. Mittels der zweiten Unterbrechungseinrichtung 12 werden dann diejenigen Einrichtungsabläufe zum Einrichten einer neuen Überwachungsverbindung unterbrochen, deren Aufträge von der Bedienperson abgelehnt wurden. Die Lösch-Eingabeeinrichtung 13 zum Eingeben von zu löschenden Überwachungsdaten ermöglicht schließlich in Kombination mit der Löschungseinrichtung 14, dass die Bedienperson nur bestimmte Überwachungsdaten – beispielsweise bestimmter Überwachungsabläufe – zur Löschung freigibt.
  • Die zweite Steuereinrichtung 6 kann auch ohne das Eingeben zusätzlicher Angaben nach der Aktivierung des Löschvorgangs mittels des Befehlssignals in einem automatisierten Verfahren direkt auf die erste und zweite Unterbrechungseinrichtung 10, 12 und die Löschungseinrichtung 14 zugreifen. Dadurch wird eine Abfolge von Schritten im Zusammenhang mit dem Löschungsvorgang gemäß einer vorbestimmten Reihenfolge und in einem vorbestimmten Umfang selbsttätig durchgeführt.
  • Die Ausführung der Erfindung ist nicht auf die beschriebenen Beispiele und oben hervorgehobenen Aspekte beschränkt, sondern im Rahmen der Ansprüche ebenso in einer Vielzahl von Abwandlungen möglich, die im Rahmen fachgemäßen Handelns liegen.

Claims (8)

  1. Verfahren zur Löschung von Überwachungsdaten in mindestens zwei in einem Kommunikationsnetz angeordneten Weiterleitungs- und/oder Verarbeitungsvorrichtungen für Kommunikationsdaten, wobei die Kommunikationsdaten mittels auf den Überwachungsdaten basierenden Überwachungsabläufen überwacht werden, dadurch gekennzeichnet, dass die Überwachungsdaten bei Auftreten (S2) von auf unsynchronisierten Überwachungsdaten basierenden fehlerhaften Überwachungsabläufen während des Betriebes der Weiterleitungs- und/oder Verarbeitungsvorrichtungen durch einmalige Eingabe (S3) eines Befehlssignals zeitgleich gelöscht werden (S12).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im Ansprechen auf die Eingabe (S3) des Befehlssignals die momentan eingerichteten Überwachungsabläufe zumindest teilweise beendet werden (S8).
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass im Ansprechen auf die Eingabe (S3) des Befehlssignals Einrichtungsvorgänge für neue Überwachungsabläufe beendet werden (S12) und ein Start neuer Einrichtungsvorgänge unterbunden wird.
  4. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass nach der Eingabe (S3) des Befehlssignals ausgewählte, zu beendende Überwachungsabläufe, oder nicht zu startende Einrichtungsvorgänge für neue Überwachungsabläufe und ausgewählte, zu löschende Überwachungsdaten nach Anzeige von Aufforderungssignalen (S8, S11, S13) eingegeben werden (S9).
  5. Vorrichtung (1) zur Durchführung des Verfahrens nach einem der vorangehenden Ansprüche, mit einer Fehlermeldeeinrichtung (2) zur Meldung von fehlerhaften Überwachungsabläufen, wobei mittels einer Überwachungsdatenvergleichseinrichtung in Weiterleitungs- und/oder Verarbeitungsvorrichtungen eingereichte Überwachungsdaten auf Synchronisation überprüft werden, gekennzeichnet durch • eine Eingabeeinrichtung (3) zur Eingabe eines Befehlssignals zum Starten eines Löschungsvorganges für Überwachungsdaten, und • eine Löscheinrichtung zur zusammenhängenden Ausführung des Löschvorganges für im wesentlichen alle Überwachungsdaten.
  6. Vorrichtung nach Anspruch 5, gekennzeichnet durch • jeweils eine Abbrucheinrichtung (10, 12, 14) zum Beenden von Überwachungsabläufen und zum Beenden von Einrichtungsabläufen für neue Überwachungsabläufe. • eine Steuereinrichtung (6) zur Initiierung eines Prioritäten-Abfrageablaufs zur Priorisierung der Aktivierung der Lösch- und Abbrucheinrichtungen (10, 12, 14) und • eine Prioritäten-Eingabeeinrichtung (8) zum Eingeben von Priorisierungsangaben.
  7. Vorrichtung nach Anspruch 5 oder 6, gekennzeichnet durch Eingabeeinrichtungen (9, 11, 13) zum Eingeben der zu beendenden Überwachungsabläufe, der zu beendenden oder nicht zu startenden Einrichtungsabläufe und der zu löschenden Überwachungsdaten.
  8. Vorrichtung nach einem der Ansprüche 5 – 7, gekennzeichnet durch eine Eingabeeinrichtung (4) zum Eingeben von Authentifizierungsdaten.
DE10146555A 2001-09-21 2001-09-21 Verfahren zur Löschung von Überwachungsdaten und Überwachungsvorrichtung Withdrawn - After Issue DE10146555B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10146555A DE10146555B4 (de) 2001-09-21 2001-09-21 Verfahren zur Löschung von Überwachungsdaten und Überwachungsvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10146555A DE10146555B4 (de) 2001-09-21 2001-09-21 Verfahren zur Löschung von Überwachungsdaten und Überwachungsvorrichtung

Publications (2)

Publication Number Publication Date
DE10146555A1 DE10146555A1 (de) 2003-04-30
DE10146555B4 true DE10146555B4 (de) 2005-11-03

Family

ID=7699791

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10146555A Withdrawn - After Issue DE10146555B4 (de) 2001-09-21 2001-09-21 Verfahren zur Löschung von Überwachungsdaten und Überwachungsvorrichtung

Country Status (1)

Country Link
DE (1) DE10146555B4 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000042742A1 (en) * 1999-01-14 2000-07-20 Nokia Networks Oy Interception method and system
US6131032A (en) * 1997-12-01 2000-10-10 Motorola, Inc. Method and apparatus for monitoring users of a communications system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131032A (en) * 1997-12-01 2000-10-10 Motorola, Inc. Method and apparatus for monitoring users of a communications system
WO2000042742A1 (en) * 1999-01-14 2000-07-20 Nokia Networks Oy Interception method and system

Also Published As

Publication number Publication date
DE10146555A1 (de) 2003-04-30

Similar Documents

Publication Publication Date Title
EP1326470B1 (de) Verfahren und Anordnung zur Überprüfung einer Authentizität eines ersten Kommunikationsteilnehmers in einem Kommunikationsnetz
WO1999037101A1 (de) Verfahren und kommunikationssystem zur behandlung von alarmen durch ein mehrere managementebenen aufweisendes managementnetz
WO1999029068A1 (de) Verfahren und kommunikationssystem zur behandlung von alarmen durch ein mehrere managementebenen aufweisendes managementnetz
EP0782350B1 (de) Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem
DE60313231T2 (de) System zur Netzwerkverwaltung mit Regelüberprüfung
EP2304558B1 (de) System und verfahren zur fernkommunikation zwischen einem zentralen computer und einer maschinensteuerung
DE19729933B4 (de) Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät
DE10146555B4 (de) Verfahren zur Löschung von Überwachungsdaten und Überwachungsvorrichtung
EP0603692B1 (de) Verfahren zum automatischen Prüfen von Vermittlungs-und Uebertragungsvorgängen in einem Fernmeldenetz sowie eine Antwortstation zur Durchführung des Verfahrens
EP0808540B1 (de) Verfahren zur einleitung der fernwartung einer fernsprechnebenstellenanlage
DE69432481T2 (de) Verfahren und anordnung zur bestimmung des interferenzrisikos zwischen zwei oder mehreren diensten in einem oder mehreren telekommunikationsnetzwerken
EP1244064A1 (de) Frankiermaschine mit einer Datenübertragungseinrichtung
LU501035B1 (de) Verfahren und System zum Absichern des Austausches von Daten in einem Netzwerksystem für industrielle Steuerungen
EP3739863B1 (de) Verfahren für den betrieb einer türkommunikationsanlage
DE19831168C2 (de) Verfahren zum automatischen Erfassen von Leistungsmerkmalen einer Kommunikations-Endeinrichung
DE19504076C2 (de) Verfahren zur Fernwartung
EP0332977A2 (de) Verfahren zum Steuern des Aufbaus von Datenübertragungsverbindungen in Telekommunikationsanlagen
DE102021133657A1 (de) Verfahren und System zum Absichern des Austausches von Daten in einem Netzwerksystem für industrielle Steuerungen
WO2023020937A1 (de) Verfahren zur inbetriebnahmevorbereitung eines steuergeräts für zutrittseinrichtungen, zutrittssystem, steuergerät, zutrittseinrichtung, computerprogrammprodukt
DE19712372A1 (de) Vorrichtung zum fernbedienten Zurücksetzen von Rechenanlagen, insbesondere Mikrocomputern
EP1107515A2 (de) Verfahren zur Änderung des Betriebssystems eines Telekommunikationsendgerätes
EP3665641A1 (de) Mobiles schalten von fernsteuerbaren schaltern
EP1594255A1 (de) Lastkontrolle in einem TMN System
EP1598978A1 (de) Mechanismus zur temporären Synchronisation von mehreren, parallelen Anzeigen eines Multiusersystems
EP1267520A2 (de) Verfahren und Servicesystem zur Betreuung eines an ein Telekommunikations-bzw. Datennetz angeschlossenen Objektes

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8330 Complete renunciation