DE112016006879T5 - Systeme und Verfahren zum Aufrechterhalten einer Überwachungskette für von einem tragbaren elektronischen Gerät abgeladene Bestände - Google Patents

Systeme und Verfahren zum Aufrechterhalten einer Überwachungskette für von einem tragbaren elektronischen Gerät abgeladene Bestände Download PDF

Info

Publication number
DE112016006879T5
DE112016006879T5 DE112016006879.4T DE112016006879T DE112016006879T5 DE 112016006879 T5 DE112016006879 T5 DE 112016006879T5 DE 112016006879 T DE112016006879 T DE 112016006879T DE 112016006879 T5 DE112016006879 T5 DE 112016006879T5
Authority
DE
Germany
Prior art keywords
inventory
identifier
fixed length
electronic device
portable electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112016006879.4T
Other languages
English (en)
Inventor
David B. Flowerday
Remigiusz Orlowski
Steven D. Tine
Lechoslaw Radwanski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112016006879T5 publication Critical patent/DE112016006879T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • G06F16/43Querying
    • G06F16/435Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • G06F16/48Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3202Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of communication or activity log or report
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • H04N2201/3228Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image further additional information (metadata) being comprised in the identification information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information
    • H04N2201/3276Storage or retrieval of prestored additional information of a customised additional information profile, e.g. a profile specific to a user ID

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Library & Information Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Systeme und Verfahren zum Aufrechterhalten einer Überwachungskette für von einem tragbaren elektronischen Gerät abgeladene Bestände. Ein beispielhaftes System enthält einen elektronischen Prozessor, der konfiguriert ist, um von dem tragbaren elektronischen Gerät ein Bestandverzeichnis zu empfangen, das einen Bestandidentifizierer, einen eindeutigen Identifizierer fester Länge, der mit dem Bestandidentifizierer assoziiert ist, und eine digitale Verzeichnissignatur enthält. Der elektronische Prozessor ist weiterhin konfiguriert, um an das tragbare elektronische Gerät eine Speichernachricht zu senden, basierend auf dem Bestandverzeichnis; zum Empfangen, von dem tragbaren elektronischen Gerät, einer Hochladevervollständigungsnachricht; zum Zurückgewinnen einer Bestanddatei von einem Datenlager; und zum Bestimmen, für die Bestanddatei, eines eindeutigen Identifizierers fester Länge der Bestanddatei. Der elektronische Prozessor ist weiterhin konfiguriert, um zu bestimmen, ob der eindeutige Identifizierer fester Länge mit dem eindeutigen Identifizierer fester Länge der Bestanddatei übereinstimmt; zum Bestimmen, ob die digitale Verzeichnissignatur gültig ist; und zum Senden einer Bestandlöscherlaubnisnachricht, wenn die Identifizierer übereinstimmen und die digitale Signatur gültig ist.

Description

  • HINTERGRUND DER ERFINDUNG
  • Tragbare elektronische Geräte (zum Beispiel am Körper getragene Kameras) werden bei der Strafverfolgung und von anderem Personal getragen, um Multimediabestände zu erfassen (zum Beispiel Videoaufzeichnungen, Audioaufzeichnungen, digitale Fotos und dergleichen). Metadaten, die sich auf Multimediabestände beziehen, können auch auf den tragbaren elektronischen Geräten erzeugt und gespeichert werden. Einige Multimediabestände und ihre assoziierten Metadaten müssen möglicherweise bewahrt werden (zum Beispiel gemäß öffentlichen Aufzeichnungsregeln). Einige Multimediabestände und Metadaten können als Beweise bei Strafverfahren oder anderen öffentlichen Untersuchungen und Verfahren genutzt werden. Bei solchen Verfahren kann das Darlegen der Authentizität von Multimediabeständen aufgrund des anzuwendenden Gesetzes verpflichtend sein.
  • Figurenliste
  • Die begleitenden Figuren, in denen sich gleiche Bezugszeichen auf identische oder funktionell ähnliche Elemente durch die getrennten Ansichten hindurch beziehen, werden zusammen mit der nachfolgenden detaillierten Beschreibung in die Spezifizierung aufgenommen, und sie bilden einen Teil davon, und sie dienen zur weiteren Veranschaulichung von Ausführungsformen von Konzepten, die die beanspruchte Erfindung enthalten, und sie erläutern verschiedene Prinzipien und Vorteile dieser Ausführungsformen.
    • 1 ist ein Diagramm eines Bestandmanagementsystems gemäß einigen Ausführungsformen.
    • 2 ist ein Diagramm eines Bestandmanagementcontrollers gemäß einigen Ausführungsformen.
    • 3 ist ein Flussdiagramm eines Verfahrens zum Abladen von Beständen von einem tragbaren elektronischen Gerät, in Übereinstimmung mit einigen Ausführungsformen.
    • 4 ist ein Flussdiagramm eines Verfahrens zum Führen einer Überwachungskette für Bestände, die von dem tragbaren elektronischen Gerät abgeladen wurden, in Übereinstimmung mit einigen Ausführungsformen.
    • 5 ist ein Flussdiagramm eines Teilverfahrens zum Aufrechterhalten einer Überwachungskette für Bestände, die von dem tragbaren elektronischen Gerät abgeladen wurden, in Übereinstimmung mit einigen Ausführungsformen.
  • Fachleute werden erkennen, dass Elemente in den Figuren zum Zwecke der Einfachheit und Klarheit veranschaulicht sind und nicht notwendigerweise maßstabsgetreu gezeichnet sind. Zum Beispiel können die Abmessungen einiger der Elemente in den Figuren im Vergleich zu anderen Elementen übertrieben sein, um dabei zu helfen, das Verständnis von Ausführungsformen der vorliegenden Erfindung zu verbessern.
  • Die Vorrichtungs- und Verfahrenskomponenten wurden dort, wo es angemessen erscheint, durch konventionelle Symbole in den Zeichnungen dargestellt, wobei nur jene spezifischen Einzelheiten gezeigt werden, die für ein Verständnis der Ausführungsformen der vorliegenden Erfindung wesentlich sind, um so die Offenbarung nicht mit Einzelheiten zu verschleiern, die für jene Durchschnittsfachleute ohne weiteres erkennbar sind, die den Vorteil dieser Beschreibung genießen.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Eine beispielhafte Ausführungsform stellt ein System zum Aufrechterhalten einer Überwachungskette für von einem tragbaren elektronischen Gerät abgeladene Bestände zur Verfügung. Das System enthält einen Bestandmanagementcontroller, der eine Netzwerkschnittstelle und einen elektronischen mit der Netzwerkschnittstelle gekoppelten elektronischen Prozessor enthält. Der elektronische Prozessor ist konfiguriert, um von dem tragbaren elektronischen Gerät über die Netzwerksschnittstelle ein Bestandverzeichnis mit wenigstens einem Bestandidentifizierer, wenigstens einem eindeutigen Identifizierer fester Länge, der mit dem wenigstens einen Bestandidentifizierer assoziiert ist, und eine digitale Verzeichnissignatur zu empfangen. Der elektronische Prozessor ist weiterhin konfiguriert, um zu dem tragbaren elektronischen Gerät über die Netzwerkschnittstelle wenigstens eine Speichernachricht basierend auf dem Bestandverzeichnis zu senden. Der elektronische Prozessor ist weiterhin konfiguriert, um von dem tragbaren elektronischen Gerät über die Netzwerksschnittstelle eine Hochladevervollständigungsnachricht zu empfangen. Der elektronische Prozessor ist weiterhin konfiguriert, um von einem Datenlager über die Netzwerkschnittstelle wenigstens eine Bestanddatei zurückzugewinnen. Der elektronische Prozessor ist weiterhin konfiguriert, um für die wenigstens eine Bestanddatei wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei zu bestimmen. Der elektronische Prozessor ist weiterhin konfiguriert, um zu bestimmen, ob der wenigstens eine eindeutige Identifizierer fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei übereinstimmt. Der elektronische Prozessor ist weiterhin konfiguriert, um zu bestimmen, ob die digitale Verzeichnissignatur gültig ist. Der elektronische Prozessor ist weiterhin konfiguriert, um über die Netzwerkschnittstelle eine Bestandlöscherlaubnisnachricht zu senden, wenn der wenigstens eine eindeutige Identifizierer fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei übereinstimmt und die digitale Verzeichnissignatur gültig ist.
  • Eine andere beispielhafte Ausführungsform stellt ein Verfahren zum Aufrechterhalten einer Überwachungskette für Bestände zur Verfügung, die von einem tragbaren elektronischen Gerät abgeladen werden. Das Verfahren enthält ein Empfangen, durch einen elektronischen Prozessor, über eine Netzwerkschnittstelle, die mit dem elektronischen Prozessor gekoppelt ist, von dem tragbaren elektronischen Gerät, eines Bestandverzeichnisses mit wenigstens einem Bestandidentifizierer, wenigstens einem eindeutigen Identifizierer fester Länge, der mit dem wenigstens einem Bestandidentifizierer assoziiert ist, und einer digitalen Verzeichnissignatur. Das Verfahren enthält weiterhin ein Senden, durch den elektronischen Prozessor, über die Netzwerkschnittstelle, an das tragbare elektronische Gerät, wenigstens einer Speichernachricht, basierend auf dem Bestandverzeichnis. Das Verfahren enthält weiterhin ein Empfangen, durch den elektronischen Prozessor über die Netzwerkschnittstelle, von dem tragbaren elektronischen Gerät, einer Hochladevervollständigungsnachricht. Das Verfahren enthält weiterhin ein Zurückgewinnen, durch den elektronischen Prozessor über die Netzwerkschnittstelle, wenigstens einer Bestanddatei von einem Datenlager. Das Verfahren enthält weiterhin ein Bestimmen, durch den elektronischen Prozessor, für die wenigstens eine Bestanddatei, wenigstens eines eindeutigen Identifizierers fester Länge der Bestanddatei. Das Verfahren enthält weiterhin ein Bestimmen, durch den elektronischen Prozessor, ob der wenigstens eine eindeutige Identifizierer fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei übereinstimmt. Das Verfahren enthält weiterhin ein Bestimmen, durch den elektronischen Prozessor, ob die digitale Verzeichnissignatur gültig ist. Das Verfahren enthält weiterhin ein Senden, durch den elektronischen Prozessor über die Netzwerkschnittstelle, einer Bestandlöscherlaubnisnachricht, wenn der wenigstens eine eindeutige Identifizierer fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei übereinstimmt und die digitale Verzeichnissignatur gültig ist.
  • Zur Vereinfachung der Beschreibung wird jedes der hier dargestellten beispielhaften Systeme mit einem einzigen Exemplar von jeder seiner Komponenten veranschaulicht. Einige Beispiele beschreiben oder veranschaulichen möglicherweise nicht alle Komponenten des Systems. Andere beispielhafte Ausführungsformen können mehr oder weniger von jeder der veranschaulichten Komponenten enthalten, sie können einige Komponenten kombinieren, oder sie enthalten zusätzliche oder alternative Komponenten.
  • 1 ist ein Diagramm einer beispielhaften Ausführungsform eines Bestandmanagementsystems 10. Die Begriffe „Bestand“, „Bestanddatei“ und „Multimediabestand“, wie sie hier verwendet werden, beziehen sich auf Multimediadateien (zum Beispiel Videoaufzeichnungen, Audioaufzeichnungen, digitale Fotos und dergleichen), die durch den Betrieb des Bestandmanagementsystems 10 erfasst und gespeichert werden. Das Bestandmanagementsystem 10 enthält ein Netzwerk 12, ein tragbares elektronisches Gerät 14, einen Bestandmanagementcontroller 16, eine Bestandmanagementdatenbank 18, ein erstes Datenlager 20 und ein zweites Datenlager 22. Das beispielhafte Bestandmanagementsystem 10, welches in 1 veranschaulicht ist, ist ein Bestandmanagementsystem der öffentlichen Sicherheit - auch wenn andere Ausführungsformen des Bestandmanagementsystems 10 nicht auf Anwendungen der öffentlichen Sicherheit beschränkt sind.
  • In einem Beispiel kann das tragbare elektronische Gerät 14 von einer Strafverfolgungsbehörde genutzt werden, um einen Multimediabestand eines Raubüberfalls 24 zu erfassen und zu speichern (zum Beispiel ein Video). Das tragbare elektronische Gerät 14 kann auch Metadaten empfangen und speichern, die sich auf den Bestand beziehen. Wie nachfolgend genauer beschrieben ist, sind Ausführungsformen des Bestandmanagementsystems 10 konfiguriert, um den erfassten Bestand und seine assoziierten Metadaten von dem tragbaren elektronischen Gerät 14 abzuladen und den Bestand in einen Langzeitspeicher zu geben (zum Beispiel das erste Datenlager 20 oder das zweite Datenlager 22). Der Bestand kann dann als Beweis in gerichtlichen Strafverfahren genutzt werden, die sich auf den Raubüberfall 24 beziehen, oder auf andere Weise.
  • Das Netzwerk 12 kann ein leitungsgebundenes oder ein drahtloses Netzwerk sein. Alle Teile des Netzwerks 12 können implementiert werden, indem verschiedene existierende Netzwerke genutzt werden, zum Beispiel ein zellulares Netzwerk, das Internet, ein LMR-Netzwerk („land mobile radio“, mobiler Landfunk), ein Bluetooth™-Netzwerk, ein drahtloses Nahbereichsnetzwerk (zum Beispiel Wi-Fi), ein persönliches Drahtloszubehörnetzwerk („Personal Area Network“ (PAN)), ein autonomes Maschine-zu-Maschine-Netzwerk („Machine-to-machine“ (M2M)) und ein öffentliches geschaltetes Telefonnetzwerk. Das Netzwerk 12 kann auch zukünftig entwickelte Netzwerke enthalten. Das tragbare elektronische Gerät 14, der Bestandmanagementcontroller 16, die Bestandmanagementdatenbank 18, das erste Datenlager 20 und das zweite Datenlager 22 kommunizieren miteinander über das Netzwerk 12, wobei geeignete drahtlose oder leitungsgebundene Kommunikationsprotokolle genutzt werden. In einigen Ausführungsformen erfolgen Kommunikationen mit anderen externen Geräten (nicht gezeigt) über das Netzwerk 12.
  • In dem veranschaulichten Beispiel ist das tragbare elektronische Gerät 14 eine am Körper getragene Kamera, zum Beispiel eine von Videolautsprechermikrofonen der Si-Serie von Motorola®. Das tragbare elektronische Gerät 14 enthält Komponenten (zum Beispiel eine digitale Kamera, ein Mikrofon, einen Mikroprozessor, einen Speicher und eine Netzwerkschnittstelle) zum Erfassen, Speichern und Senden von Multimediabeständen (zum Beispiel über das Netzwerk 12). Ausführungsformen des tragbaren elektronischen Geräts 14 enthalten auch Hardware und Software (zum Beispiel Tasten, einen Touchscreen und eine Nutzerschnittstelle) zum Empfangen von Nutzereingaben oder anderen Daten. Andere Komponenten (nicht gezeigt), können enthalten sein, um verschiedene Funktionen zur Verfügung zu stellen (zum Beispiel Funkkommunikationen). In alternativen Ausführungsformen kann das tragbare elektronische Gerät 14 ein Handkommunikationsgerät sein (zum Beispiel ein Mobiltelefon, ein tragbares Zwei-Wege-Funkgerät oder ein anderes tragbares Kommunikationsgerät), eine Smartwatch oder ein anderes tragbares Smartgerät oder ein anderes elektronisches Gerät, das geeignet ist, Bestände zu erfassen und über das Netzwerk 12 zu kommunizieren.
  • Der Bestandmanagementcontroller 16, nachfolgend genauer beschrieben, kommuniziert mit dem tragbaren elektronischen Gerät 14, und er steuert dieses um Bestände abzuladen und zu speichern (zum Beispiel in dem ersten Datenlager 20 und dem zweiten Datenlager 22). Der Bestandmanagementcontroller 16 ist kommunikationsfähig mit der Bestandmanagementdatenbank 18 gekoppelt, die Information bezüglich der abgeladenen Bestände in einer Bezugsdatenbank elektronisch speichert. Der Bestandmanagementcontroller 16 liest und schreibt solche Informationen aus der und in die Bestandmanagementdatenbank 18, wobei diese Datenbank in einem geeigneten Datenbankserver (nicht gezeigt) beherbergt sein kann; sie kann in den Bestandmanagementcontroller 16 integriert oder ein Teil desselben sein; oder sie kann bezüglich des Bestandmanagementsystems 10 extern angeordnet und über das Netzwerk 12 erreichbar sein.
  • Das erste Datenlager 20 ist ein zentrales Depot zum elektronischen Speichern von Daten. Das erste Datenlager 20 ist geeignet zum Kommunizieren und Austauschen von Daten mit dem tragbaren elektronischen Gerät 14 und dem Bestandmanagementcontroller 16 über das Netzwerk 12. In einigen Ausführungsformen ist das erste Datenlager 20 ein kommerzieller Cloud-basierter Speicherdienst, wie zum Beispiel der „Amazon™ Simple Storage Service“ (Amazon S3). In einigen Ausführungsformen ist das erste Datenlager 20 ein Datenspeichersystem, das intern von der Behörde zur Verfügung gestellt wird, welcher das Bestandmanagementsystem 10 gehört und welche es betreibt. Das erste Datenlager 20 kann mit dem FBI-CJIS-Standard („Federal Bureau of Investigation's Criminal Justice Information Services standard“) kompatibel sein. Das zweite Datenlager 22 kann ähnlich oder gleich dem ersten Datenlager 20 sein, und zusammen sind die beiden veranschaulichten Beispiele repräsentativ für irgendeine Anzahl von Datenlagern, die geeignet sind, mit dem tragbaren elektronischen Gerät 14 und dem Bestandmanagementcontroller 16 über das Netzwerk 12 zu kommunizieren und Daten auszutauschen. In einigen Ausführungsformen nutzt das Bestandmanagementsystem 10 ein einziges Datenlager, um abgeladene Bestände zu speichern; in anderen Ausführungsformen können zwei, drei oder mehr Datenlager ausgewählt und genutzt werden, um abgeladene Bestände zu speichern.
  • 2 ist ein Diagramm einer beispielhaften Ausführungsform des Bestandmanagementcontrollers 16. In der veranschaulichten Ausführungsform enthält der Bestandmanagementcontroller 16 einen elektronischen Prozessor 205 (zum Beispiel einen Mikroprozessor oder einen anderen elektronischen Controller), einen Speicher 210 und eine Netzwerkschnittstelle 215. Der elektronische Prozessor 205, der Speicher 210 und die Netzwerkschnittstelle 215 sowie die anderen verschiedenen Module sind direkt über einen oder mehrere Steuer- oder Datenbusse oder eine Kombination derselben gekoppelt.
  • Der Speicher 210 kann einen Nur-Lese-Speicher („read-only memory“ (ROM)), einen Direktzugriffsspeicher („random access memory“ (RAM)), andere nichttransitorische computerlesbare Medien oder eine Kombination derselben enthalten. Der elektronische Prozessor 205 ist konfiguriert, um Anweisungen und Daten aus dem Speicher 210 zu gewinnen und um, neben anderen Dingen, Anweisungen auszuführen, um die hier beschriebenen Verfahren auszuführen.
  • Der elektronische Prozessor 205 steuert die Netzwerkschnittstelle 215, um Daten über das Netzwerk 12 zu senden und zu empfangen. Zum Beispiel kann die Netzwerkschnittstelle 215 einen Transceiver enthalten, um sich drahtlos mit dem Netzwerk 12 zu koppeln. Alternativ oder zusätzlich kann die Netzwerkschnittstelle 215 einen Verbinder oder einen Port enthalten, um eine leitungsgebundene Verbindung mit dem Netzwerk 12 aufzunehmen (zum Beispiel Ethernet).
  • Wie oben bemerkt ist, können Ausführungsformen des elektronischen Geräts 14 am Körper getragene Kameras sein, die von Strafverfolgungspersonal genutzt werden, um Audioaufzeichnungen, Videoaufzeichnungen oder Standbildaufzeichnungen von Ereignissen zu machen (zum Beispiel Verkehrskontrollen, laufende Straftaten, Unfalluntersuchungen, Interaktionen mit Mitgliedern der Öffentlichkeit und dergleichen). Das tragbare elektronische Gerät 14 hat keine unbegrenzte Speicherkapazität, und es muss daher gelegentlich die Bestanddateien abladen, die beim Aufzeichnen dieser Ereignisse erzeugt wurden, um Platz für neu zu erzeugende Bestanddateien zu schaffen. Ein Bestand kann von dringender Natur sein (zum Beispiel ein Video eines flüchtigen Kriminellen), so dass es erwünscht ist, einen schnellen Zugriff für andere Mitglieder der Behörde der öffentlichen Sicherheit oder anderer Behörden zur Verfügung zu stellen. Einige Bestände müssen möglicherweise bewahrt werden (um zum Beispiel öffentliche Aufzeichnungsregeln zu berücksichtigen). Daher gibt es einen Bedarf, die Multimediabestände von dem tragbaren elektronischen Gerät durch Hochladen der Multimediabestände in ein Bestandmanagementsystem abzuladen, um eine Langzeitspeicherung und eine Zurückgewinnung zu ermöglichen.
  • Entsprechend veranschaulicht 3 ein beispielhaftes Verfahren 300 zum Abladen von Beständen von dem tragbaren elektronischen Gerät 14 zur Langzeitspeicherung. In Block 302 empfängt der elektronische Prozessor 205 über die Netzwerkschnittstelle 215 wenigstens eine Bestandhochladeanfrage von dem tragbaren elektronischen Gerät 14 über das Netzwerk 12. Eine Bestandhochladeanfrage ist eine Anfrage von dem tragbaren elektronischen Gerät 14 einen oder mehrere Bestände abzuladen, die lokal auf dem tragbaren elektronischen Gerät 14 gespeichert sind. Jede Bestandhochladeanfrage enthält ein Bestandverzeichnis und wenigstens einen Gerätezustandsindikator.
  • Ein Bestandverzeichnis enthält wenigstens einen Bestandidentifizierer und Metadaten, die mit jedem der Bestandidentifizierer assoziiert sind. In einigen Ausführungsformen enthält das Bestandverzeichnis wenigstens zwei Bestandidentifizierer. Jeder Bestandidentifizierer identifiziert einen von dem tragbaren elektronischen Gerät 14 abzuladenden Bestand. Metadaten sind Daten, die zu einem Bestand gehören und die mit dem Bestand durch den Bestandidentifizierer verbunden sind. Metadaten können einen Dateityp (zum Beispiel Video, Audio oder Foto), eine Dateigröße, einen Zeitstempel (das heißt, wann der Bestand erfasst wurde), eine Nutzerrolle für den Nutzer, der den Bestand erfasst hat (zum Beispiel Polizeibeamter oder Supervisor), einen Ereignistyp (zum Beispiel eine Kriminaltat, eine Verkehrskontrolle und dergleichen) oder einen Ereignisidentifizierer (zum Beispiel von einem Computer unterstützten Einsatzleitungssystem) enthalten. Metadaten können auch ein Bestanderfassungsort sein, wie zum Beispiel die geographischen Koordinaten oder eine Adresse, wo der Bestand erfasst wurde, oder eine Angabe, dass der Bestand in einem geographischen Bereich erfasst wurde (zum Beispiel einem Geofence), der als von hohem Interesse vordefiniert ist (zum Beispiel ein Bereich hoher Kriminalität oder ein Bereich, der eine Notfallsituation umgibt).
  • Jeder Gerätezustandsindikator gibt etwas über den Zustand des tragbaren elektronischen Geräts 14 zu dem Zeitpunkt an, zu dem die Bestandhochladeanfrage ausgeführt wird. Gerätezustandsindikatoren können einen Identifizierer des verbundenen Netzwerks (das heißt, über welches Netzwerk das Gerät aktuell kommuniziert), Identifizierer nahegelegener Netzwerke (zum Beispiel nahegelegene Wi-Fi-Netzwerke, mit denen sich das tragbare elektronische Gerät 14 verbinden kann), eine Signalstärke des verbundenen Netzwerks (zum Beispiel ein Wi-Fi-Signalstärkeniveau), ein Batterieniveau (zum Beispiel wieviel Prozent der Batterieladung verbleibt), einen Ladezustand (zum Beispiel den Empfang einer Ladung), einen Geräteort und ein Speichernutzungsniveau enthalten (das heißt, wieviel Speicher noch vorhanden ist, um Bestände auf dem tragbaren elektronischen Gerät 14 zu erfassen und zu speichern).
  • Für jeden Bestandidentifizierer in dem Bestandverzeichnis bestimmt der elektronische Prozessor 205, ob die Bestandhochladeanfrage zu gewähren oder zu verweigern ist. In Block 304 bestimmt der elektronische Prozessor 205, ob die Bestandhochladeanfrage zu gewähren oder zu verweigern ist, basierend auf den Metadaten von dem Bestandverzeichnis und wenigstens einem der Gerätezustandsindikatoren. Wenn zum Beispiel ein Bestand mit einem Ereignis hoher Priorität assoziiert ist, kann der elektronische Prozessor 205 die Anfrage gewähren. In einem anderen Beispiel kann der Identifizierer des verbundenen Netzwerks anzeigen, dass das tragbare elektronische Gerät 14 mit einem Netzwerk verbunden ist, das nicht für eine Übertragung großer Datenmengen geeignet ist, und der elektronische Prozessor 205 kann die Bestandhochladeanfrage verweigern. In einem anderen Beispiel kann das Batterieniveau zu niedrig sein, um das tragbare elektronische Gerät 14 über die Dauer des Bestandhochladens mit Energie zu versorgen, und der elektronische Prozessor 205 kann die Bestandhochladeanfrage verweigern. In einem anderen Beispiel kann die Signalstärke des verbundenen Netzwerks unterhalb einer annehmbaren Schwelle sein, und der elektronische Prozessor 205 kann die Bestandhochladeanfrage verweigern. In einem anderen Beispiel kann der Ladezustand anzeigen, dass das Gerät an einer Energiequelle eingesteckt ist und der elektronische Prozessor 205 kann die Anfrage gewähren. In einem anderen Beispiel kann der Geräteort anzeigen, dass sich das Gerät in einer „Hochlade-Zone“ befindet, wo ein Hochladen mit höherer Wahrscheinlichkeit erfolgreich beendet werden kann (zum Beispiel einem Gebäude einer Polizeibehörde), und der elektronische Prozessor 205 kann die Anfrage gewähren. In einem anderen Beispiel kann der Geräteort anzeigen, dass sich das Gerät in einer „Nicht-Hochlade-Zone“ befindet, wo ein Hochladen mit höherer Wahrscheinlichkeit beginnt, jedoch dann fehlschlägt (zum Beispiel in der Nähe des Randes eines Netzwerkabdeckungsbereiches), und der elektronische Prozessor 205 kann die Anfrage verweigern. In einem anderen Beispiel kann das Speichernutzungsniveau anzeigen, dass das Gerät seinen Bestand oder seine Bestände bald abladen muss, und der elektronische Prozessor 205 kann die Anfrage gewähren.
  • Wenn der elektronische Prozessor 205 bestimmt, den Bestandidentifizierer zu verweigern, bestimmt er in Block 306 wenigstens eine Bestandhochladeanfragewiderholungsbedingung.
  • Wenn zum Beispiel ein Batterieniveau zu niedrig ist (zum Beispiel 10 %), kann der elektronische Prozessor ein annehmbares Batterieniveau (zum Beispiel 50 %) bestimmen, bei dem das tragbare elektronische Gerät 14 seine Bestandhochladeanfrage wiederholen sollte. Wenn in einem anderen Beispiel die Netzwerksignalstärke unterhalb eines annehmbaren Niveaus liegt, kann der elektronische Prozessor eine annehmbare Signalstärke bestimmen, bei der das tragbare elektronische Gerät 14 seine Bestandhochladeanfrage wiederholen sollte. Wenn in einem anderen Beispiel der Indikator des verbundenen Netzwerkes anzeigt, dass das tragbare elektronische Gerät mit einem ungeeigneten Netzwerk verbunden ist, und ein Indikator eines nahegelegenen Netzwerks anzeigt, dass ein geeigneteres Netzwerk verfügbar ist, kann der elektronische Prozessor bestimmen, dass das tragbare elektronische Gerät 14 seine Bestandhochladeanfrage wiederholen sollte, wenn es mit dem geeigneteren Netzwerk verbunden ist. In einigen Ausführungsformen bestimmt der elektronische Prozessor 205 mehr als eine Bestandhochladeanfragewiederholungsbedingung, von denen eine oder irgendeine Kombination derselben erfüllt werden muss, bevor das tragbare elektronische Gerät 14 seine Bestandhochladeanfrage wiederholten sollte.
  • In Block 308 bestimmt der elektronische Prozessor 205, ob die Bestandhochladeanfrage vollständig ist (das heißt, ob allen Bestandidentifizierern ein Gewähren oder ein Verweigern zugewiesen wurde). Wenn Bestandidentifizierer verbleiben, kehrt der elektronische Prozessor 205 zu Block 304 zurück und bestimmt, ob der nächste Bestandidentifizierer in dem Bestandverzeichnis zu gewähren oder zu verweigern ist.
  • Wenn der elektronische Prozessor 205 bestimmt, den Bestandidentifizierer in Block 304 zu gewähren, wählt er ein Datenlager für eine Langzeitspeicherung des Bestands in Block 310 aus. Das Datenlager wird aus verfügbaren Datenlagern ausgewählt (zum Beispiel dem ersten Datenlager 20 und dem zweiten Datenlager 22), basierend auf dem Bestandidentifizierer und den Metadaten. Zum Beispiel kann der Dateityp des Bestands für das erste Datenlager 20 geeigneter sein, als für das zweite Datenlager 22. In einem anderen Beispiel kann das erste Datenlager 20 mit dem CJIS-Standard („Criminal Justice Information Services“) kompatibel sein, während das zweite Datenlager 22 dies möglicherweise nicht ist. In einem solchen Fall müssen Bestände, die mit gewissen Ereignistypen in Verbindung stehen (zum Beispiel Strafuntersuchungen) in dem ersten Datenlager 20 gespeichert werden. In einem anderen Beispiel können Bestände eines speziellen Typs oder solche, die sich auf spezielle Ereignistypen beziehen, in einem lokalen Datenlager statt in einem Cloud-basierten Datenlager gespeichert werden, oder umgekehrt. In einigen Ausführungsformen kann der Gerätezustand genutzt werden, um das Datenlager auszuwählen. Wenn zum Beispiel das verbundene Netzwerk ein privates Netzwerk ist, kann ein privat gehostetes Datenlager ausgewählt werden. Wenn in einem anderen Beispiel das verbundene Netzwerk ein öffentliches Netzwerk ist, kann ein öffentliches Datenlager ausgewählt werden. In einigen Ausführungsformen werden die Kosten des Datenlagers genutzt, um das Datenlager auszuwählen. Zum Beispiel sind Bestände von niedriger Priorität, auf die insofern nicht häufig zugegriffen wird, für „Kaltspeicher“-Datenlager mit niedrigen Kosten (zum Beispiel der „Amazon-Glacier™-Dienst“) geeignet.
  • In Block 312 sendet der elektronische Prozessor 205 über die Netzwerkschnittstelle 215 eine Speicheranfrage an das in Block 310 ausgewählte Datenlager. In Block 312 empfängt der elektronische Prozessor 205 über die Netzwerkschnittstelle 215 einen Datenspeicherpfad von dem Datenlager. Der Datenspeicherpfad ist ein elektronischer Identifizierer, der genutzt wird, um zu identifizieren, wo die Daten in dem Datenlager gespeichert werden sollten.
  • In Block 308 bestimmt der elektronische Prozessor 205, ob die Bestandhochladeanfrage vollständig ist. Wie oben bemerkt, wenn Bestandidentifizierer verbleiben, kehrt der elektronische Prozessor 205 zu Block 304 zurück. Wenn der elektronische Prozessor 205 bestimmt, dass die Bestandhochladeanfrage vollständig ist (das heißt allen Bestandidentifizierern wurde ein Gewähren oder ein Verweigern zugewiesen), bestimmt der elektronische Prozessor 205 in Block 316 wenigstens eine Speichernachricht. In einigen Ausführungsformen wird eine Speichernachricht für jeden der Bestandidentifizierer bestimmt. In anderen Ausführungsformen enthält eine einzige Speichernachricht die Bestimmungen für jeden der Bestandidentifizierer. Für jeden gewährten Bestandidentifizierer identifiziert die Speichernachricht das Datenlager, und sie enthält den Datenspeicherpfad, den das tragbare elektronische Gerät 14 verwenden kann, um den Bestand abzuladen (das heißt den Bestand in das in Block 310 ausgewählte Datenlager hochzuladen). Für jeden verweigerten Bestandidentifizierer enthält die Speichernachricht die wenigstens eine Bestandhochladeanfragewiederholungsbedingung, die in Block 306 bestimmt wurde. Entsprechend kann eine Speichernachricht Gewährungen für alle Bestandidentifizierer in dem Bestandverzeichnis enthalten, Verweigerungen für alle Bestandidentifizierer in dem Bestandverzeichnis oder eine Kombination von Gewährungen und Verweigerungen.
  • In einigen Ausführungsformen bestimmt der elektronische Prozessor 205 weiterhin die Speichernachricht basierend auf wenigstens einer Speicherpriorität (eine für jeden Bestand) und wenigstens einer Speicherzeit (eine für jeden Bestand), alles basierend auf den Metadaten und dem Bestandidentifizierer. Zum Beispiel kann es erwünscht sein, alle Bestände, die mit einem Ereignis hoher Priorität (zum Beispiel einem Schusswechsel mit Polizeibeteiligung) in Verbindung stehen, sobald wie möglich abzuladen. Alle Bestände, deren Metadaten den Ereignisidentifizierer für das Ereignis hoher Priorität enthalten, kann eine höhere Priorität zum Abladen als anderen Beständen zugewiesen werden. In einem solchen Fall würde die Speichernachricht eine Speicherpriorität enthalten, die anzeigt, dass der Bestand, der von dem Bestandidentifizierer identifiziert wird, vor anderen Beständen abzuladen ist. Ähnlich kann die Speicherzeit basierend auf den Metadaten für den Bestand bestimmt werden. Zum Beispiel sind Videobestände größere Dateien als Audiobestände, und es kann vorteilhaft sein, die Videobestände während Zeiten außerhalb von Spitzen abzuladen, wenn das Netzwerk 12 weniger aktiv ist. In einem Beispiel kann die Bestandhochladeanfrage, die in Block 302 empfangen wird, eine Anfrage sein, einen großen Videobestand eines unwichtigen Ereignisses hochzuladen. Einem solchen Bestand kann eine niedrigere Priorität zugeordnet werden, und eine Hochladezeit von 3 A. M. zugewiesen werden.
  • In einigen Ausführungsformen bestimmt der elektronische Prozessor 205 weiterhin, ob die Speichernachricht eine Datensegmentierung („data chunking“) enthalten sollte. Eine Datensegmentierung wird genutzt, um größere Daten (zum Beispiel eine große Videodatei) in diskrete Teile gleicher oder ähnlicher Größe zu separieren (oder zu „segmentieren“ („chunk“)), um eine Übertragung und eine Speicherung effizienter zu gestalten. Wenn der elektronische Prozessor 205 bestimmt, dass eine Datensegmentierung für einen Bestand genutzt werden sollte, enthält die an das Datenlager gesendete Speicheranfrage (in Block 312) eine Segmentierungsanfrage. In gleicher oder ähnlicher Weise reagiert der Datenspeicherpfad, der in Block 314 empfangen wird, auf die Datensegmentierungsanfrage, und er kann mehr als einen Speicherort enthalten, oder in ihm kann ein Ort in dem Datenlager angezeigt sein, der speziell für eine Segmentierung vorgesehen ist. In einigen Ausführungsformen wird das in Block 310 ausgewählte Datenlager basierend auf seiner Fähigkeit ausgewählt, Datensegmentierungsanfragen anzunehmen.
  • In Block 320 sendet der elektronische Prozessor 205 über die Netzwerkschnittstelle 215 die wenigstens eine Speichernachricht an das tragbare elektronische Gerät 14. Die Bestandidentifizierer, die assoziierten Metadaten und die Speichernachricht werden von dem elektronischen Prozessor 205 in der Bestandmanagementdatenbank 18 gespeichert. Entsprechend kann der Bestandmanagementcontroller 16 die Orte der Bestände in dem Datenlager verfolgen. Nutzer des Bestandmanagementcontrollers 16 können die Metadaten suchen, um interessierende Bestände zu identifizieren, und um jene Bestände wiederum basierend auf der Information der Speichernachricht zurückzugewinnen.
  • Bestände, insbesondere jene, die von Behörden der öffentlichen Sicherheit erfasst wurden, können für eine Beweisführung in Strafverfahren oder anderen öffentlichen Untersuchungen oder Verfahren genutzt werden, bei denen die Authentizität des Bestandes für das anwendbare Recht verpflichtend ist. Entsprechend veranschaulicht 4 ein beispielhaftes Verfahren 400 zum Aufrechterhalten einer Überwachungskette für Bestände, die von tragbaren elektronischen Geräten 14 abgeladen werden.
  • Es wird nun auf 4 Bezug genommen, wo in Block 402 der elektronische Prozessor 205 ein Bestandverzeichnis von dem tragbaren elektronischen Gerät 14 empfängt. Dieses Bestandverzeichnis ist Teil einer Bestandhochladeanfrage, wie oben mit Bezug auf 3 beschrieben ist. In dem Bestandverzeichnis ist wenigstens ein eindeutiger Identifizierer fester Länge (zum Beispiel ein SHA-256-Hash der Bestandsdatei) enthalten. In einigen Ausführungsformen wird ein eindeutiger Identifizierer fester Länge für jeden in dem Verzeichnis identifizierten Bestand empfangen. Das Bestandverzeichnis enthält weiterhin eine Bestandverzeichnisdigitalsignatur. Die Bestandverzeichnisdigitalsignatur wird von dem tragbaren elektronischen Gerät 14 durch Unterzeichnen des Verzeichnisses mit einem privaten Schlüssel erzeugt, der nur dem tragbaren elektronischen Gerät 14 bekannt ist (zum Beispiel unter Nutzung eines Öffentlich-Privat-Verschlüsselungs-algorithmus).
  • In Block 404 sendet der elektronische Prozessor 205 über die Netzwerkschnittstelle 215 wenigstens eine Speichernachricht an das tragbare elektronische Gerät 14. Die Speichernachricht wird basierend auf dem Bestandverzeichnis unter Nutzung des oben beschriebenen Verfahrens 300 bestimmt. In Block 406 empfängt der elektronische Prozessor 205 über die Netzwerkschnittstelle 215 eine Hochladevervollständigungsnachricht von dem tragbaren elektronischen Gerät 14, wobei diese Nachricht angibt, dass die Bestandidentifizierer, welche in der Speichernachricht gewährt wurden, abgeladen wurden (in die oder das Warenlager hochgeladen wurden). Wie oben bemerkt, hat das elektronische Gerät 14 eine begrenzte Bestandspeicherkapazität. Entsprechend kann die Hochladevervollständigungsnachricht eine Anfrage enthalten, die in dem lokalen Speicher des tragbaren elektronischen Geräts 14 gespeicherten Bestände zu löschen, wenn jene Bestände erfolgreich abgeladen wurden (das heißt zu einem Lager unter Nutzung des Verfahrens 300 hochgeladen wurden).
  • In Block 408 gewinnt der elektronische Prozessor 205 wenigstens eine der Bestanddateien von dem in der Speichernachricht identifizierten Datenlager zurück, welche in der in Block 404 gesendeten Speichernachricht identifiziert sind. Der elektronische Prozessor 205 kann die zurückgewonnene Bestanddatei in dem Speicher 210 oder der Bestandmanagementdatenbank 18 temporär speichern.
  • In Block 410 bestimmt der elektronische Prozessor 205 wenigstens einen eindeutigen Identifizierer fester Länge einer Bestanddatei (das heißt einen für jede in Block 408 zurückgewonnene Bestanddatei). Der eindeutige Identifizierer fester Länge einer Bestanddatei wird in gleicher oder ähnlicher Weise wie der eindeutige Identifizierer fester Länge bestimmt, der in Block 402 empfangen wird. Wenn zum Beispiel der eindeutige Identifizierer fester Länge ein SHA-256-Hash der Bestanddatei auf dem tragbaren elektronischen Gerät 14 ist, so ist der eindeutige Identifizierer fester Länge einer Bestanddatei auch ein SHA-256-Hash der zurückgewonnenen Bestanddatei. Wenn der SHA-256-Hash der Bestanddatei, der auf dem tragbaren elektronischen Gerät 14 erzeugt wurde, mit dem SHA-256-Hash der zurückgewonnenen Bestanddatei übereinstimmt, so sind die Dateien identisch. Entsprechend bestimmt in Block 412 der elektronische Prozessor 205 ob der eindeutige Identifizierer der Bestanddatei fester Länge, der in Block 410 bestimmt wurde, mit dem eindeutigen Identifizierer fester Länge übereinstimmt, der in Block 402 empfangen wurde.
  • Wenn die Identifizierer übereinstimmen, bestimmt der elektronische Prozessor 205 in Block 414, ob die Verzeichnisdigitalsignatur gültig ist. Der elektronische Prozessor 205 bestimmt, ob die Verzeichnissignatur gültig ist, unter Nutzung eines öffentlichen Schlüssels, der sowohl dem tragbaren elektronischen Gerät 14 als auch dem Bestandmanagementcontroller 16 bekannt ist, unter Nutzung eines Öffentlichkeitsschlüsselkryptographiesystems (zum Beispiel RSA). In einigen Ausführungsformen kann der elektronische Prozessor 205 von dem tragbaren elektronischen Gerät 14 über die Netzwerkschnittstelle 215 ein digitales Zertifikat empfangen (zum Beispiel erzeugt von einer Zertifizierungsbehörde), das den öffentlichen Schlüssel enthält. In derartigen Ausführungsformen kann der elektronische Prozessor 205 das digitale Zertifikat mit der Zertifizierungsbehörde vor Nutzung des öffentlichen Schlüssels zertifizieren, um die Verzeichnisdigitalsignatur zu validieren. Wenn die Verzeichnissignatur gültig ist, sendet der elektronische Prozessor 205 über die Netzwerkschnittstelle 215 eine Bestandlöscherlaubnisnachricht an das tragbare elektronische Gerät 14. Die Bestandlöscherlaubnisnachricht gibt dem tragbaren elektronischen Gerät 14 an, dass die Bestanddatei erfolgreich abgeladen wurde und dass das tragbare elektronische Gerät 14 seine lokale Kopie der Bestanddatei löschen darf.
  • Wenn die eindeutigen Identifizierer fester Länge nicht übereinstimmen (in Block 412) oder die Verzeichnisdigitalsignatur nicht gültig ist (in Block 414), kann dies anzeigen, dass die Bestanddatei nicht erfolgreich abgeladen wurde oder geändert oder zerstört sein kann. In einem solchen Fall sendet der elektronische Prozessor 205 über die Netzwerkschnittstelle 215 eine Verweigerung der Löschanfrage an das tragbare elektronische Gerät 14. Die Verweigerung kann eine Anfrage enthalten, dass das tragbare elektronische Gerät 14 den Abladeprozess wiederholt.
  • Es kann erwünscht sein, einen abgeladenen Bestand zu einem späteren Zeitpunkt neu zu validieren. Zum Beispiel kann ein verfolgender Anwalt, der sich auf einen Prozess vorbereitet, wünschen, einen Bestand zu authentifizieren, der als Beweismittel in dem Prozess verwendet werden soll. In einem anderen Beispiel könnte ein Beamter wünschen, eine kritische Bestanddatei nochmals zu prüfen, die erfolgreich abgeladen wurde, bevor er die lokal gespeicherte Bestanddatei löscht. Entsprechend veranschaulicht 5 ein beispielhaftes Teilverfahren 500 zum Führen einer Überwachungskette für Bestände, die von dem tragbaren elektronischen Gerät abgeladen wurden.
  • In Block 502 empfängt der elektronische Prozessor 205 über die Netzwerkschnittstelle 215 eine Neuvalidierungsanfrage. Die Neuvalidierungsanfrage kann von dem tragbaren elektronischen Gerät 14 empfangen werden, oder sie kann von einem anderen System empfangen werden (zum Beispiel einem Computer bei einer Strafverfolgungsbehörde oder einem Büro eines Staatsanwalts). Die Neuvalidierungsanfrage enthält wenigstens einen Bestandidentifizierer (einen für jede Bestanddatei, die neu zu validieren ist), einen eindeutigen Identifizierer fester Länge einer Bestanddatei und die Verzeichnisdigitalsignatur, die ursprünglich verwendet wurde, als die Bestanddatei abgeladen wurde.
  • In Reaktion auf ein Empfangen der Neuvalidierungsanfrage bestimmt der elektronische Prozessor 205, wie oben mit Bezug auf Verfahren 400 beschrieben wurde, in Block 504 wenigstens einen eindeutigen Identifizierer fester Länge einer Bestanddatei (einen für jede neu zu validierende Bestanddatei). Wenn die Bestanddatei nicht lokal in dem Bestandmanagementcontroller 16 oder der Bestandmanagementdatenbank 18 gespeichert ist, gewinnt der elektronische Prozessor 205 die Bestanddatei aus dem Datenlager zurück, bevor der wenigstens eine eindeutige Identifizierer fester Länge der Bestanddatei bestimmt wird.
  • In Block 506 vergleicht der elektronische Prozessor 205 den eindeutigen Identifizierer fester Länge der Bestanddatei, der in Block 504 bestimmt wurde, mit dem eindeutigen Identifizierer fester Länge, der in Block 502 empfangen wurde. In Block 508 validiert der elektronische Prozessor 205 die Verzeichnisdigitalsignatur, wie oben mit Bezug auf das Verfahren 400 beschrieben wurde. In Block 514 sendet der elektronische Prozessor 205, wenn die Identifizierer fester Länge übereinstimmen (in Block 510) und der Verzeichnisdigitalsignaturblock gültig ist (in Block 512) über die Netzwerkschnittstelle 215 eine Validierungsnachricht. Die Validierungsnachricht gibt dem Gerät, das die Neuvalidierung angefragt hat, an, dass die von dem Datenlager zurückgewonnene Bestanddatei identisch zu der Bestanddatei ist, die ursprünglich von dem tragbaren elektronischen Gerät 14 erfasst wurde.
  • In Block 516 sendet der elektronische Prozessor 205, wenn die Identifizierer fester Länge nicht übereinstimmen (in Block 510) oder der Verzeichnisdigitalsignaturblock nicht gültig ist (in Block 512), über die Netzwerkschnittstelle 215 eine Validierungsfehlernachricht. Die Validierungsfehlernachricht zeigt dem Gerät, dass die Neuvalidierung angefragt hat, an, dass die aus dem Datenlager zurückgewonnene Bestanddatei nicht mit der Bestanddatei übereinstimmt, die ursprünglich von dem tragbaren elektronischen Gerät 14 erfasst wurde.
  • In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Dem Fachmann auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Geist der vorliegenden Lehren enthalten sein.
  • Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
  • Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel, erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke „umfasst“, „umfassend“, „hat“, „habend“, „beinhalten“, „beinhaltend“, „enthalten“, „enthaltend“ oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit „umfasst... ein“, „hat... ein“, „beinhaltet... ein“, „enthält... ein“, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke „eine“ und „ein“ werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke „im Wesentlichen“, „essentiell“, „ungefähr“, „etwa“ oder eine beliebige andere Version davon wurden als „nahe bei sein“ definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck „gekoppelt“, wie er hierin verwendet wird, wird als „verbunden“ definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise „konfiguriert“ ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.
  • Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder „Verarbeitungsvorrichtungen“) umfassen, wie zum Beispiel, Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden.
  • Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbaren Speichermedien umfassen, ohne darauf beschränkt zu sein: eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
  • Die Zusammenfassung der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.

Claims (14)

  1. System zum Aufrechterhalten einer Überwachungskette für von einem tragbaren elektronischen Gerät abgeladene Bestände, wobei das System umfasst: einen Bestandmanagementcontroller mit einer Netzwerkschnittstelle; und einem mit der Netzwerkschnittstelle gekoppelten elektronischen Prozessor, der konfiguriert ist zum: Empfangen, von dem tragbaren elektronischen Gerät über die Netzwerkschnittstelle, eines Bestandverzeichnisses mit wenigstens einem Bestandidentifizierer, wenigstens einem eindeutigen Identifizierer fester Länge, der mit dem wenigstens einem Bestandidentifizierer assoziiert ist, und einer digitalen Verzeichnissignatur; Senden, an das tragbare elektronische Gerät über die Netzwerkschnittstelle, wenigstens einer Speichernachricht basierend auf dem Bestandverzeichnis; Empfangen, von dem tragbaren elektronischen Gerät über die Netzwerkschnittstelle, einer Hochladevervollständigungsnachricht; Zurückgewinnen, von einem Datenlager über die Netzwerkschnittstelle, wenigstens einer Bestanddatei; Bestimmen, für die wenigstens eine Bestanddatei, wenigstens eines eindeutigen Identifizierers fester Länge der Bestanddatei; Bestimmen, ob der wenigstens eine eindeutige Identifizierer fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei übereinstimmt; Bestimmen, ob die digitale Verzeichnissignatur gültig ist; und Senden, über die Netzwerkschnittstelle, einer Bestandlöscherlaubnisnachricht, wenn der wenigstens eine eindeutige Identifizierer fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei übereinstimmt und die digitale Verzeichnissignatur gültig ist.
  2. System nach Anspruch 1, wobei die Hochladevervollständigungsnachricht eine Anfrage zum Löschen von Beständen enthält, die in einem lokalen Speicher des tragbaren elektronischen Geräts gespeichert sind.
  3. System nach Anspruch 1, wobei der elektronische Prozessor weiterhin konfiguriert ist zum: Empfangen, über die Netzwerkschnittstelle, einer Neuvalidierungsanfrage, welche den wenigstens einen Bestandidentifizierer, den wenigstens einen eindeutigen Identifizierer fester Länge und die digitale Verzeichnissignatur enthält; in Reaktion auf das Empfangen der Neuvalidierungsanfrage, Bestimmen wenigstens eines eindeutigen Identifizierers fester Länge der Bestanddatei basierend auf dem wenigstens einen Bestandidentifizierer; Vergleichen des wenigstens einen eindeutigen Identifizierers fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei, Validieren der digitalen Verzeichnissignatur; und wenn der wenigstens eine eindeutige Identifizierer fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei übereinstimmt und die digitale Verzeichnissignatur gültig ist, Senden, über die Netzwerkschnittstelle, einer Validierungsnachricht.
  4. System nach Anspruch 1, wobei der wenigstens eine eindeutige Identifizierer fester Länge und der wenigstens eine eindeutige Identifizierer fester Länge der Bestanddatei SHA-256-Hash-Werte sind.
  5. System nach Anspruch 1, wobei die digitale Verzeichnissignatur aus einem privaten Schlüssel erzeugt wird, der nur dem tragbaren elektronischen Gerät bekannt ist.
  6. System nach Anspruch 1, wobei der elektronische Prozessor weiterhin konfiguriert ist zum: Empfangen, von dem tragbaren elektronischen Gerät über die Netzwerkschnittstelle, eines digitalen Zertifikats, das einen öffentlichen Schlüssel enthält; Validieren des digitalen Zertifikats; und Validieren der digitalen Verzeichnissignatur basierend auf dem öffentlichen Schlüssel.
  7. System nach Anspruch 1, wobei das tragbare elektronische Gerät eine am Körper getragene Kamera ist.
  8. Verfahren zum Aufrechterhalten einer Überwachungskette für von einem tragbaren elektronischen Gerät abgeladene Bestände, wobei das Verfahren umfasst: Empfangen, durch einen elektronischen Prozessor über eine an den elektronischen Prozessor gekoppelte Netzwerkschnittstelle, von dem tragbaren elektronischen Gerät, eines Bestandverzeichnisses mit wenigstens einem Bestandidentifizierer, wenigstens einem eindeutigen Identifizierer fester Länge, der mit dem wenigstens einem Bestandidentifizierer assoziiert ist, und einer digitalen Verzeichnissignatur; Senden, durch den elektronischen Prozessor über die Netzwerkschnittstelle an das tragbare elektronische Gerät, wenigstens einer Speichernachricht basierend auf dem Bestandverzeichnis; Empfangen, durch den elektronischen Prozessor über die Netzwerkschnittstelle von dem tragbaren elektronischen Gerät, einer Hochladevervollständigungsnachricht; Zurückgewinnen, durch den elektronischen Prozessor über die Netzwerkschnittstelle, wenigstens einer Bestanddatei von einem Datenlager; Bestimmen, durch den elektronischen Prozessor, für die wenigstens eine Bestanddatei, wenigstens eines eindeutigen Identifizierers fester Länge der Bestanddatei; Bestimmen, durch den elektronischen Prozessor, ob der wenigstens eine eindeutige Identifizierer fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei übereinstimmt; Bestimmen, durch den elektronischen Prozessor, ob die digitale Verzeichnissignatur gültig ist; und Senden, durch den elektronischen Prozessor über die Netzwerkschnittstelle, einer Bestandlöscherlaubnisnachricht, wenn der wenigstens eine eindeutige Identifizierer fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei übereinstimmt und die digitale Verzeichnissignatur gültig ist.
  9. Verfahren nach Anspruch 8, wobei die Hochladevervollständigungsnachricht eine Anfrage zum Löschen von Beständen enthält, die in einem lokalen Speicher des tragbaren elektronischen Geräts gespeichert sind.
  10. Verfahren nach Anspruch 8, weiterhin umfassend: Empfangen, durch den elektronischen Prozessor über die Netzwerkschnittstelle, einer Neuvalidierungsanfrage, welche den wenigstens einen Bestandidentifizierer, den wenigstens einen eindeutigen Identifizierer fester Länge und die digitale Verzeichnissignatur enthält; in Reaktion auf das Empfangen der Neuvalidierungsanfrage, Bestimmen, durch den elektronischen Prozessor, wenigstens eines eindeutigen Identifizierers fester Länge der Bestanddatei basierend auf dem wenigstens einen Bestandidentifizierer; Vergleichen, durch den elektronischen Prozessor, des wenigstens einen eindeutigen Identifizierers fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei, Validieren, durch den elektronischen Prozessor, der digitalen Verzeichnissignatur; und wenn der wenigstens eine eindeutige Identifizierer fester Länge mit dem wenigstens einen eindeutigen Identifizierer fester Länge der Bestanddatei übereinstimmt und die digitale Verzeichnissignatur gültig ist, Senden, durch den elektronischen Prozessor über die Netzwerkschnittstelle, einer Validierungsnachricht.
  11. Verfahren nach Anspruch 8, wobei der wenigstens eine eindeutige Identifizierer fester Länge und der wenigstens eine eindeutige Identifizierer fester Länge der Bestanddatei SHA-256-Hash-Werte sind.
  12. Verfahren nach Anspruch 8, wobei die digitale Verzeichnissignatur aus einem privaten Schlüssel erzeugt wird, der nur dem tragbaren elektronischen Gerät bekannt sind.
  13. Verfahren nach Anspruch 8, weiterhin umfassend: Empfangen, durch den elektronischen Prozessor über die Netzwerkschnittstelle von dem tragbaren elektronischen Gerät, eines digitalen Zertifikats, das einen öffentlichen Schlüssel enthält; Validieren, durch den elektronischen Prozessor, des digitalen Zertifikats; und Validieren, durch den elektronischen Prozessor, der digitalen Verzeichnissignatur basierend auf dem öffentlichen Schlüssel.
  14. Verfahren nach Anspruch 8, wobei das tragbare elektronische Gerät eine am Körper getragene Kamera ist.
DE112016006879.4T 2016-05-20 2016-05-20 Systeme und Verfahren zum Aufrechterhalten einer Überwachungskette für von einem tragbaren elektronischen Gerät abgeladene Bestände Pending DE112016006879T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/PL2016/050022 WO2017200403A1 (en) 2016-05-20 2016-05-20 Systems and methods for maintaining chain of custody for assets offloaded from a portable electronic device

Publications (1)

Publication Number Publication Date
DE112016006879T5 true DE112016006879T5 (de) 2019-01-31

Family

ID=56203884

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112016006879.4T Pending DE112016006879T5 (de) 2016-05-20 2016-05-20 Systeme und Verfahren zum Aufrechterhalten einer Überwachungskette für von einem tragbaren elektronischen Gerät abgeladene Bestände

Country Status (6)

Country Link
US (1) US11115558B2 (de)
AU (1) AU2016407392B2 (de)
CA (1) CA3024107A1 (de)
DE (1) DE112016006879T5 (de)
GB (1) GB2565011B (de)
WO (1) WO2017200403A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10448313B2 (en) * 2017-04-11 2019-10-15 Google Llc Identifying users via mobile hotspots
US11122099B2 (en) * 2018-11-30 2021-09-14 Motorola Solutions, Inc. Device, system and method for providing audio summarization data from video

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US8719326B2 (en) * 2003-08-18 2014-05-06 S.F. Ip Properties 14 Llc Adaptive data transformation engine
US7567541B2 (en) * 2004-10-20 2009-07-28 Bizhan Karimi System and method for personal data backup for mobile customer premises equipment
US20060106718A1 (en) * 2004-11-16 2006-05-18 Supplyscape Corporation Electronic chain of custody method and system
US9760573B2 (en) * 2009-04-28 2017-09-12 Whp Workflow Solutions, Llc Situational awareness
US10419722B2 (en) * 2009-04-28 2019-09-17 Whp Workflow Solutions, Inc. Correlated media source management and response control
US8639922B2 (en) * 2009-06-01 2014-01-28 Dhananjay S. Phatak System, method, and apparata for secure communications using an electrical grid network
US20150058370A1 (en) * 2011-12-29 2015-02-26 P2S Media Group Oy Method and apparatus for validating multimedia data
US9900801B2 (en) * 2014-08-08 2018-02-20 Parallel Wireless, Inc. Congestion and overload reduction
US11494761B2 (en) * 2015-11-06 2022-11-08 Cable Television Laboratories, Inc. Systems and methods for digital asset security ecosystems

Also Published As

Publication number Publication date
AU2016407392B2 (en) 2020-10-29
WO2017200403A1 (en) 2017-11-23
GB2565011B (en) 2023-02-22
CA3024107A1 (en) 2017-11-23
US20190149688A1 (en) 2019-05-16
AU2016407392A1 (en) 2018-12-06
US11115558B2 (en) 2021-09-07
GB2565011A (en) 2019-01-30
GB201818409D0 (en) 2018-12-26

Similar Documents

Publication Publication Date Title
DE602004011284T2 (de) Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung
DE112018003350T5 (de) Vorrichtung und Verfahren zur Echtzeit-Sammlung von beweiserheblichen Daten im Bereich der öffentlichen Sicherheit
DE112013004348T5 (de) Verfahren und Vorrichtung zum Identifizieren eines Verdächtigen durch mehrere korrelierte Geräteidentitäten
DE112013005981T5 (de) Systeme und Verfahren zur rechnergestützten Einsatzleitung, zur Videosuche und zum Tagging auf der Grundlage von Ereignisberichten
US7805415B1 (en) Systems and methods for sharing data between entities
DE102010053651B3 (de) Verfahren und Verwendung eines Systems zur ortsbeschränkten Anzeige lesbarer Inhalte auf einem mobilen Lesegerät
DE112013002542T5 (de) Cloud-basierte Anwendungsressourcendateien
DE112019002375T5 (de) Techniken zum verwalten der speicherzuordnung in einer speichervorrichtung zur verbesserung des betriebs einer kameraanwendung
DE112010003464T5 (de) Modifikation von Zugangskontrolllisten
DE112016006880T5 (de) Systeme und Verfahren zum Abladen von Beständen von einem tragbaren elektronischen Gerät in einen Langzeitspeicher
CN109740003B (zh) 一种归档方法及装置
US10469306B1 (en) Assessing completion of events
DE60306209T2 (de) Verfahren, mobile vorrichtungen und rechnerlesbare media zur datenverwaltung
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE102014014687B4 (de) Verfahren und Vorrichtung zur Bereitstellung von Diensten an einen geographischen Bereich
DE112018001007T5 (de) Verfahren zum bereitstellen einer angepassten benutzerschnittstelle für eine gruppenkommunikation auf einem kommunikationsgerät
DE10236932A1 (de) System und Verfahren zum Ermöglichen einer Bildwiedergewinnung
DE112017003354T5 (de) Vorrichtung und verfahren zum schaffen von benutzerkonfiguriertenvertrauensdomänen
DE112016006879T5 (de) Systeme und Verfahren zum Aufrechterhalten einer Überwachungskette für von einem tragbaren elektronischen Gerät abgeladene Bestände
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE102015108724B4 (de) Verfahren und Gerät zum Verwalten von temporärem Inhalt auf einem mobilen Gerät
DE112016004733T5 (de) Techniken zum Anfügen von durch ein mobiles Computergerät aufgenommenen Medien an ein elektronisches Dokument
DE102021128519A1 (de) Dokumentzugangskontrolle auf grundlage von dokumentkomponenten-layouts
DE202017101784U1 (de) Systeme zum Schützen von Mobilkontaktinformationen
DE102009041191B4 (de) Informationsverarbeitungsvorrichtung und Computerprodukt

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06Q0010000000

Ipc: G07C0011000000

R081 Change of applicant/patentee

Owner name: MOTOROLA SOLUTIONS, INC., CHICAGO, US

Free format text: FORMER OWNER: MOTOROLA SOLUTIONS, INC., SCHAUMBURG, ILL., US

R082 Change of representative

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE