WO1998013989A2 - Einrichtung zur indirekten übermittlung von nachrichten in daten- und/oder kommunikationsnetzen - Google Patents

Einrichtung zur indirekten übermittlung von nachrichten in daten- und/oder kommunikationsnetzen Download PDF

Info

Publication number
WO1998013989A2
WO1998013989A2 PCT/DE1997/001876 DE9701876W WO9813989A2 WO 1998013989 A2 WO1998013989 A2 WO 1998013989A2 DE 9701876 W DE9701876 W DE 9701876W WO 9813989 A2 WO9813989 A2 WO 9813989A2
Authority
WO
WIPO (PCT)
Prior art keywords
message
monitored
subscriber
user
messages
Prior art date
Application number
PCT/DE1997/001876
Other languages
English (en)
French (fr)
Other versions
WO1998013989A3 (de
Inventor
Michael Gundlach
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7806597&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO1998013989(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP97941842A priority Critical patent/EP0927485B1/de
Priority to DE59709581T priority patent/DE59709581D1/de
Publication of WO1998013989A2 publication Critical patent/WO1998013989A2/de
Publication of WO1998013989A3 publication Critical patent/WO1998013989A3/de
Priority to US09/274,503 priority patent/US6553099B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/53Centralised arrangements for recording incoming messages, i.e. mailbox systems
    • H04M3/533Voice mail systems

Definitions

  • means are provided in store and forward systems for storing monitoring data (subscribers to be monitored, monitoring users, etc.) and for transmitting messages and messages to the users (police, intelligence services, etc.).
  • the transmission of these messages and messages is u. a. also triggered by access to messages to be monitored or by access to messages addressed to participants to be monitored.
  • the store and forward system can e.g. be implemented within an intelligent network, but also as a service node or by other components in a data or communication network.
  • the communication network can support voice and / or data.
  • the mailbox need not be assigned to a specific end device ("Virtual Telephony").
  • FIG. 1 schematically shows a typical scenario for the indirect transmission of messages in data and / or communication networks.
  • FIG. 2 schematically shows a typical scenario in which the mailbox of a subscriber to be monitored is called.
  • FIG. 3 schematically shows a typical scenario in which a subscriber to be monitored calls a mailbox.
  • FIG. 4 schematically shows the typical data structures in a mailbox according to a preferred embodiment of the invention.
  • FIG. 5 schematically shows the most important architectural features of a mailbox according to the invention.
  • the invention provides a device for the indirect transmission of messages in data and / or communication networks, that is to say a mailbox, which is equipped with a) means for storing messages and recipient names or recipient addresses, - b) means for checking the name and / or address of a participant accessing the facility; c) Means for storing information about whether to monitor a participant and, if necessary. from which monitoring needs this participant is to be monitored; e) means for transmitting a message which is addressed to a subscriber identified as to be monitored a monitoring requirement stored for this subscriber.
  • Mailboxes or equivalent facilities are known to the person skilled in the art in a wide variety of types and designs in large numbers.
  • data and / or communication networks are understood to mean all transmission devices suitable for the transmission of messages including a mailbox.
  • the mailbox can therefore be a voice mailbox, a data mailbox or any other device for indirect message transmission. It is only important that these messages are stored in the mailbox together with the names and / or addresses of the recipients of these messages (FIG. 4).
  • Large numbers of means for storing (STM) messages and recipient names or recipient addresses are known to the person skilled in the art in a wide variety of types and designs (FIG. 5).
  • STM means for storing
  • recipient names or recipient addresses are known to the person skilled in the art in a wide variety of types and designs (FIG. 5).
  • the phrase "together with” is intended to mean that it is the operating system
  • PCM Computer software and hardware, PCM
  • an equivalent setup of the mailbox should be possible at any time to determine the recipient (s) (recipient (mail)) of a message (email) intended by the sender (abs (mail)) and that it is the operating system the mailbox should also be able to find all messages for a given recipient name (part) or for any given recipient address (pointer (mail (part))) that are (possibly among other things) addressed to this recipient. It may well be that some or all of the messages are public, so that they can be received by anyone Participants are determined. Such public messages could be stored in the mailbox either without naming a recipient or with a corresponding identifier.
  • PCM PCM
  • Such means generally suitable software modules, which run on suitable processors (PCM), are known in large numbers to the person skilled in the art in various types and designs. In this way, initially only the identity of accessing participants is to be ascertained.
  • control of accesses of different types i.e. e.g. Listening, deleting, changing, downloading, etc., depending on the respective access rights of the accessing participants.
  • the invention provides means for storing information about whether a subscriber is to be monitored and, if necessary, by which monitoring user this subscriber is to be monitored.
  • These means can e.g. be implemented by a table which is stored on a suitable storage medium and in which a subscriber to be monitored is identified accordingly.
  • a reference to a memory address may be included, under which the monitoring requirements are stored, from which this subscriber is to be monitored.
  • the present invention provides means for transmitting (CM) a message to be monitored as a designated subscriber is addressed to a monitoring requirement stored for this subscriber.
  • CM transmitting
  • the simplest way to implement these means is to use appropriate software, which examines each message arriving in the mailbox to determine whether this message is addressed to a subscriber identified as being monitored, and which transmission of this message if the result of this check is positive to a monitoring requirement carrier stored for this participant or to several monitoring requirement carriers stored for this participant.
  • the aforementioned test can be carried out simply by searching in a subscriber table for all the addressees listed in the address field of the message.
  • These measures can be implemented, for example, by means of a table in which a message to be monitored is identified as such, and in which a reference to a memory address is contained under which the monitoring requestor (s) of a message is or are stored. If such a message is accessed, a corresponding message is transmitted to the monitoring user (s). The easiest way to do this is with the help of software provided for this purpose.
  • means are provided for transmitting a message to a monitoring user, which is stored for a first subscriber as soon as a second subscriber accesses a message stored in the device, which is addressed to the first subscriber if the subscriber is identified as is to be monitored.
  • a further advantageous development of the invention provides a device of the type already described, in which the messages transmitted to a monitoring user have information about the sender and / or the recipient of a message and / or the point in time and / or the type of triggering the transmission of the message Access to this message included.
  • a voice mailbox is considered below for the sake of clarity.
  • the invention accordingly also applies to other types of mailboxes and in networks other than the telephone network.
  • the connection of the (voice) mailbox to a transit exchange shown in the figures is only to be regarded as an example.
  • Figure 1 shows the general situation on which the invention is based.
  • a data and / or communication network (transit network, TN) is used to transmit messages between participants, among which there are to be monitored (ZübwT) and not to be monitored (any, belT) participants.
  • TN transmission network
  • At least one subscriber has a mailbox, ie is a registered user of a mailbox. Since each mailbox registered users can (and generally has), it may well be that two communicating participants use the same mailbox in the physical sense, although their mailboxes are logically different, of course (different subscriber data records, English user accounts).
  • the phone number, identity or generally the subscriber data record of the ZÜBWT is marked (mark). This is usually done with the participation of a service provider by entering a corresponding note in the participant data record of the zübwT.
  • the label can contain information about which data (to which user (s), for example, only the time, duration and source of the calls, with or without content) are to be transmitted and in what time period. Calls to the mailbox of the subscriber to be monitored are (preferably immediately) transmitted online (according to the information in the label) to the user (s) (Ml). When a message is read (or listened to), the time, the duration, the location and the type of access are transmitted to the user or users (M2).
  • a subscriber to be monitored calls the mailbox (MB (belT)) of any other subscriber (belT).
  • the phone number of the subscriber to be monitored is identified in his local system (ie, for example, in his local exchange OVS if he is a normal telephone subscriber).
  • the label can contain information about which data (s) to which users should be transmitted and in what time period.
  • the local exchange or, more generally, the system in which the subscriber to be monitored is identified that it is a store and forward mail. This is done, for example, on the basis of the dialed number (generally: the address of the message) or on the basis of characteristic signaling information from the selected mailbox. This information can be requested if necessary.
  • the local exchange (generally: the system) of the subscriber to be monitored identifies the mail (invisible to third parties), stating the monitoring user and, if necessary, further information, in accordance with the identification in the system (OVS).
  • OVS identification in the system
  • the message is transmitted to the monitoring requirement carrier in accordance with the identification in the system.
  • the message is read by the actual recipient (ie by any participant to whom it was actually addressed), a message is sent to the monitoring user with details of the time, duration, location and type of access. Messages in the recipient's mailbox that are not from senders to be monitored, or messages that are not to be monitored are marked are not visible to the surveillance user.
  • a mailbox is required that supports the processes mentioned in a suitable manner. Accordingly, an identifier must be stored and managed in the mailbox (e.g., treated with information technology using appropriate software), which indicates whether and by whom a subscriber is to be monitored (exercise data (participants)), and whether and by whom a received mail is to be monitored is
  • a data structure is suitable, for example, which provides a data record in a collection of data records for each registered user (Teilnl, ..., DiagramnN), the data relevant for monitoring (Übwdat (Teiln)) of the corresponding subscriber and a reference (pointer (mail)) is stored, which enables access to the messages, in the address fields of which this subscriber is named as recipient (recipient (mail)) or sender abs (mail)).
  • the mailbox's operating software manages and updates the data record collections mentioned. It also triggers the processes for transmission - an email sent to a monitored subscriber, including the time, duration and source, if applicable, to the person or persons Monitoring users, in accordance with the corresponding monitoring data fields (exercise data),
  • the time, place and type of access to the mailbox of a participant to be monitored i.e. e.g. a message stored for him in a mailbox in which several users are registered
  • the local system in which the subscriber to be monitored is registered, e.g. his
  • STM memory means PCM processor, means for information processing,
  • CM means for information transfer TN transit network, data and / or communication network
  • participant identity participant identity
  • participant address participant address
  • user account name participant address
  • Receiver receiver address Sender address Pointer Reference to one or more memory addresses
  • Memory addresses belT any participant OVS a local system with which a participant is registered, e.g. a local exchange
  • ÜwBT surveillance media zübwT participants to be monitored Ml, M2 messages or messages that are transmitted to üwBT mark marking of a message

Abstract

Um den gesetzlichen Anforderungen an eine Überwachung des Fernmeldeverkehrs zu genügen, sind in Store and Forward Systemen Mittel zur Speicherung von Überwachungsdaten (zu überwachende Teilnehmer, überwachende Bedarfsträger, etc.) und zur Übertragung von Nachrichten und Meldungen an die Bedarfsträger (Polizei, Nachrichtendienste, etc.) vorgesehen. Die Übertragung dieser Nachrichten und Meldungen wird u.a. auch durch Zugriffe auf zu überwachende Nachrichten oder durch Zugriffe auf Nachrichten, die an zu überwachende Teilnehmer adressiert sind, ausgelöst.

Description

Beschreibung
EINRICHTUNG ZUR INDIREKTEN ÜBERMITTLUNG VON NACHRICHTEN IN DATEN- UND/ODER KOMMUNIKATIONSNETZEN
Nationale und internationale Gesetze verlangen von Betreibern eines öffentlichen (und in Zukunft voraussichtlich auch eines privaten) Netzes, daß technische Vorkehrungen getroffen werden, die die Überwachung des PernmeldeVerkehrs durch soge- nannte Bedarfsträger (Polizei, Nachrichtendienste, etc.) im gesetzlich vorgesehenen Rahmen ermöglichen. Bei klassischen Telefondiensten im Festnetz ist dies in der lokalen Vermittlungsstelle des zu überwachenden Teilnehmers durch Kennzeichnung des entsprechenden Teilnehmerdatensatzes und Einrichtung einer Art von Konferenzschaltung zum überwachenden Bedarfsträger (Überwachungsbedarfsträger) relativ einfach möglich.
Für Store and Forward Systeme, wie z.B. Voice Mail, kommt eine spezifische Anforderung hinzu: Sowohl beim Beschreiben bzw. Besprechen der (Voice) Mailbox als auch beim Retrieval bzw. Abhören sollte die Möglichkeit zur Überwachung durch die Bedarfsträger gewährleistet sein. Dies betrifft sowohl den Fall, daß der zu überwachende Teilnehmer das Store and Forward System benutzt, als auch den Fall, daß dessen Ko munika- tionspartner (der nicht notwendig ein zu überwachender Teilnehmer sein muß) ein solches System benutzt. Neben der mit Hilfe des Store and Forward Systems (indirekt) übermittelten Nachricht selbst sollen auch Zugriffsdaten festgestellt und dem Bedarfsträger übertragen bzw. gemeldet werden. Der Erfindung liegt daher die Aufgabe zugrunde, eine technische Lehre anzugeben, mit der die gesetzlichen Anforderungen auch im Falle von Store and Forward Systemen erfüllt werden können. Diese Aufgabe wird mit Hilfe einer Einrichtung zur indirekten Übermittlung von Nachrichten in Daten- und/oder Kommunikationsnetzen mit Merkmalen nach Anspruch 1 gelöst. Vorteilhafte Weiterbildungen der vorliegenden Erfindung ergeben sich aus den Unteransprüchen.
Gemäß der vorliegenden Erfindung sind in Store and Forward Systemen Mittel zur Speicherung von Überwachungsdaten (zu überwachende Teilnehmer, überwachende Bedarfsträger, etc.) und zur Übertragung von Nachrichten und Meldungen an die Bedarfsträger (Polizei, Nachrichtendienste, etc.) vorgesehen. Die Übertragung dieser Nachrichten und Meldungen wird u. a. auch durch Zugriffe auf zu überwachende Nachrichten oder durch Zugriffe auf Nachrichten, die an zu überwachende Teilnehmer adressiert sind, ausgelöst.
Das Store and Forward System kann dabei z.B. innerhalb eines Intelligent Network, aber auch als Service Node oder durch andere Komponenten in einem Daten- oder Kommunikationsnetz realisiert sein. Das Kommunikationsnetz kann Sprache und/oder Daten unterstützen. Die Mailbox braucht nicht einem bestimm- ten Endgerät zugewiesen zu sein ("Virtual Telephony" ) .
Im folgenden wird die Erfindung mit Hilfe von Figuren und anhand bevorzugter Ausführungsbeispiele näher beschrieben. Figur 1 zeigt schematisch ein typisches Szenario der indirekten Übermittlung von Nachrichten in Daten- und/oder Kommunikationsnetzen .
Figur 2 zeigt schematisch ein typisches Szenario, bei dem die Mailbox eines zu überwachenden Teilnehmers angerufen wird.
Figur 3 zeigt schematisch ein typisches Szenario, bei dem ein zu überwachender Teilnehmer eine Mailbox anruft.
Figur 4 zeigt schematisch die typischen Datenstrukturen in einer Mailbox gemäß einer bevorzugten Ausführungsform der Erfindung.
Figur 5 zeigt schematisch die wichtigsten Architekturmerkmale einer erfindungsgemäßen Mailbox.
Zur Lösung der genannten Aufgabe sieht die Erfindung eine Einrichtung zur indirekten Übermittlung von Nachrichten in Daten- und/oder Kommunikationsnetzen, also eine Mailbox vor, die ausgerüstet ist mit a) Mitteln zur Speicherung von Nachrichten und Empfängernamen oder Empfängeradressen,- b) Mitteln zur Prüfung des Namens und/oder der Adresse eines auf die Einrichtung zugreifenden Teilnehmers; c) Mitteln zur Speicherung von Angaben darüber, ob ein Teilnehmer zu überwachen und ggf . von welchem Überwachungsbedarfsträger dieser Teilnehmer zu überwachen ist; e) Mitteln zur Übertragung einer Nachricht, die an einen als zu überwachen gekennzeichneten Teilnehmer adressiert ist, an einen für diesen Teilnehmer gespeicherten Überwachungsbedarfsträger .
Mailboxen oder dazu gleichwertige Einrichtungen sind dem Fachmann grundsätzlich in unterschiedlichster Art und Ausführung in großer Zahl bekannt. Unter Daten- und/oder Kommunikationsnetzen sind dabei grundsätzlich alle zur Übertragung von Nachrichten unter Einbeziehung einer Mailbox geeigneten Übertragungsvorrichtungen zu verstehen. Für die Erfindung ist es nämlich ganz ohne Belang, welche Inhalte die übertragenen Nachrichten haben. Die Mailbox kann also eine Voice Mailbox, eine Daten-Mailbox oder irgend eine andere Einrichtung zur indirekten Nachrichtenübertragung sein. Wichtig ist nur, daß diese Nachrichten in der Mailbox zusammen mit den Namen und/oder Adressen der Empfänger dieser Nachrichten gespeichert werden (Figur 4) . Mittel zur Speicherung (STM) von Nachrichten und Empfängernamen oder Empfängeradressen sind dem Fachmann in unterschiedlichster Art und Ausführung in großer Zahl bekannt (Figur 5) . Die Formulierung "zusammen mit" soll hierbei bedeuten, daß es dem Betriebssystem
(Betriebssoftware und Hardware, PCM) oder einer dazu gleichwertigen Einrichtung der Mailbox jederzeit möglich sein soll, den oder die vom Absender (Abs (Mail)) vorgesehenen Empfänger (Empf (Mail)) einer Nachricht (Mail) festzustellen, und daß es dem Betriebssystem der Mailbox ebenfalls jederzeit möglich sein soll, zu einem beliebig vorgegebenen Empfängernamen (Teiln) bzw. zu einer beliebig vorgegebenen Empfängeradresse alle Nachrichten aufzufinden (Pointer (Mail (Teiln) )) , die (möglicherweise unter anderem) an diesen Empfänger adressiert sind. Dabei kann es durchaus sein, daß einzelne oder gar alle Nachrichten öffentlich, also für den Empfang durch beliebige Teilnehmer bestimmt sind. Solche öffentlichen Nachrichten könnten entweder ohne Nennung eines Empfängers oder mit einem entsprechenden Kennzeichen in der Mailbox gespeichert sein.
Ferner sind Mittel (PCM) zur Prüfung des Namens und/oder der Adresse eines auf die Einrichtung zugreifenden Teilnehmers vorgesehen. Solche Mittel, im allgemeinen geeignete Softwaremodule, die auf geeigneten Prozessoren (PCM) ablaufen, sind dem Fachmann in unterschiedlichster Art und Ausführung in großer Zahl bekannt. Hierdurch soll zunächst lediglich die Identität zugreifender Teilnehmer festgestellt werden. Bei einer bevorzugten Ausführungsform der vorliegenden Erfindung soll ferner eine Kontrolle von Zugriffen unterschiedlicher Art, also z.B. Abhören, Löschen, Ändern, Downloaden, etc., in Abhängigkeit von den jeweiligen Zugriffsrechten der zugreifenden Teilnehmer möglich sein.
Ferner sieht die Erfindung Mittel vor zur Speicherung von Angaben darüber, ob ein Teilnehmer zu überwachen und ggf. von welchem Überwachungsbedarfsträger dieser Teilnehmer zu überwachen ist. Diese Mittel können z.B. durch eine Tabelle realisiert werden, die auf einem geeigneten Speichermedium gespeichert ist, und in der ein zu überwachender Teilnehmer entsprechend gekennzeichnet ist. Daneben kann in dieser Ta- belle gegebenenfalls z.B. ein Verweis auf eine Speicheradresse enthalten sein, unter welcher die Überwachungsbedarfsträger gespeichert sind, von denen dieser Teilnehmer zu überwachen ist .
Schließlich sieht die vorliegende Erfindung Mittel zur Übertragung (CM) einer Nachricht, die an einen als zu überwachen gekennzeichneten Teilnehmer adressiert ist, an einen für diesen Teilnehmer gespeicherten Überwachungsbedarfsträger vor. Diese Mittel lassen sich am einfachsten durch eine entsprechende Software realisieren, die jede in der Mailbox eintref- fende Nachricht daraufhin untersucht, ob diese Nachricht an einen als zu überwachen gekennzeichneten Teilnehmer adressiert ist, und welche eine Übertragung dieser Nachricht im Falle eines positiven Ergebnisses dieser Prüfung an einen für diesen Teilnehmer gespeicherten Überwachungsbedarfsträger oder an mehrere für diesen Teilnehmer gespeicherte Überwachungsbedar sträger vornimmt. Die genannte Prüfung kann einfach durch eine entsprechende Suche in einer Teilnehmertabelle nach allen im Adressfeld der Nachricht aufgeführten Adressaten erfolgen.
Gemäß einer vorteilhaften Weiterbildung der Erfindung sind Mittel zur Speicherung von Angaben darüber, ob und ggf. von welchem Überwachungsbedarfsträger eine gespeicherte Nachricht zu überwachen ist und Mittel zur Übertragung einer Meldung über einen Zugriff auf eine als zu überwachen gekennzeichnete Nachricht an einen für diese Nachricht gespeicherten Überwachungsbedarfsträger vorgesehen. Diese Maßnahmen können z.B. durch eine Tabelle realisiert werden, in der eine zu überwachende Nachricht als solche gekennzeichnet ist, und in der ein Verweis auf eine Speicheradresse enthalten ist, unter der der oder die Überwachungsbedarfsträger einer Nachricht gespeichert ist bzw. sind. Wird auf eine solche Nachricht zugegriffen, wird eine entsprechende Meldung an den bzw. die Überwachungsbedarfsträger übertragen. Dies geschieht am ein- fachsten mit Hilfe einer hierfür vorgesehen Software. Gemäß einer weiteren vorteilhaften Weiterbildung der Erfindung sind Mittel zur Übertragung einer Meldung an einen Überwachungsbedarfsträger vorgesehen, der für einen ersten Teilnehmer gespeichert ist, sobald ein zweiter Teilnehmer auf eine in der Einrichtung gespeicherte Nachricht zugreift, die an den ersten Teilnehmer adressiert ist, falls dieser als zu überwachen gekennzeichnet ist.
Eine weitere vorteilhafte Weiterbildung der Erfindung sieht eine Einrichtung der bereits beschriebenen Art vor, bei der die an einen Überwachungsbedarfsträger übertragenen Meldungen Angaben über den Absender und/oder die Empfänger einer Nachricht und/oder den Zeitpunkt und/oder die Art des die Übertragung der Meldung auslösenden Zugriffs auf diese Nachricht enthalten.
Zur näheren Erläuterung der Erfindung anhand von Fallbeispielen wird der besseren Verständlichkeit wegen im folgenden eine Voice Mailbox betrachtet. Die Erfindung gilt jedoch ent- sprechend auch für andere Arten von Mailboxen und in anderen Netzen als dem Telefonnetz. Insbesondere die in den Figuren dargestellte Anbindung der (Voice-) Mailbox an eine Transit- Vermittlungsstelle ist nur als Beispiel anzusehen.
Figur l zeigt die allgemeine Situation, die der Erfindung zugrundeliegt. Ein Daten- und/oder Kommunikationsnetz (Transitnetz, TN) dient zur Übertragung von Nachrichten zwischen Teilnehmern, unter denen zu überwachende (zübwT) und nicht zu überwachende (beliebige, belT) Teilnehmer sind. We- nigstens ein Teilnehmer hat eine Mailbox, d.h. ist registrierter Benutzer einer Mailbox. Da jede Mailbox mehrere re- gistrierte Benutzer haben kann (und im allgemeinen auch hat) , kann es durchaus sein, daß zwei kommunizierende Teilnehmer die gleiche Mailbox im physikalischen Sinne benutzen, wenngleich ihre Mailboxen logisch natürlich verschieden sind (unterschiedliche Teilnehmerdatensätze, engl . user accounts) .
Zunächst sei ein Anwendungsfall betrachtet, bei dem der zu überwachende Teilnehmer (zübwT) registrierter Benutzer einer Voice Mailbox (MB(zübwT)) ist und einen indirekt übermittel- ten Anruf (Mail, d.h. in diesem Fall eine Voice Mail) von einem beliebigen (d.h. nicht notwendig zu überwachendem) Teilnehmer (belT) erhält. Dieser Fall wird durch die schematische Darstellung der Figur 2 verdeutlicht .
Auf Antrag eines Überwachungsbedarfsträgers (ÜbwBT) wird die Rufnummer, die Identity oder allgemein der Tei1nehmerdaten- satz des zübwT gekennzeichnet (mark) . Dies geschieht in der Regel unter Mitwirkung eines Service Providers durch Eintrag eines entsprechenden Vermerks in den Teilnehmerdatensatz des zübwT. Die Kennzeichnung kann Informationen darüber enthalten, an welche (n) Bedarfsträger welche Daten (z.B. nur Uhrzeit, Dauer und Quelle der Anrufe, mit oder ohne Inhalt) in welchem Zeitraum übertragen werden sollen. Anrufe an die Mailbox des zu überwachenden Teilnehmers werden (vorzugsweise sofort) online (entsprechend den Informationen der Kennzeichnung) an den oder die Bedarfsträger übermittelt (Ml) . Wenn eine Nachricht gelesen (oder abgehört) wird, wird z.B. die Zeit, die Dauer, der Ort und die Art des Zugriffs an den oder die Bedarfsträger übermittelt (M2) . In einem zweiten Anwendungsfall, der durch Figur 3 verdeutlicht wird, ruft ein zu überwachender Teilnehmer (zübwT) die Mailbox (MB(belT)) eines beliebigen anderen Teilnehmers (belT) an. In diesem Fall wird die Rufnummer des zu überwa- chenden Teilnehmers in seinem lokalen System (d.h. z.B. in seiner Orts-Vermittlungsstelle OVS, falls er ein normaler Telefonteilnehmer ist) gekennzeichnet. Die Kennzeichnung kann Informationen darüber enthalten, an welche (n) Bedarfsträger welche Daten in welchem Zeitraum übertragen werden sollen. Die Orts-Vermittlungsstelle oder allgemeiner das System, in dem der zu überwachende Teilnehmer (zübwT) gekennzeichnet ist, erkennt, daß es sich um eine Store and Forward Mail handelt. Dies geschieht beispielsweise anhand der gewählten Rufnummer (allgemein: der Adresse der Nachricht) oder anhand ei- ner charakteristischen Signalisierungsinformation von der angewählten Mailbox. Diese Information kann gegebenenfalls angefordert werden.
Die Orts-Vermittlungsstelle (allgemein: das System) des zu überwachenden Teilnehmers kennzeichnet die Mail (unsichtbar für Dritte) unter Angabe des überwachenden Bedarfsträgers und gegebenenfalls weiterer Informationen, entsprechend der Kennzeichnung im System (OVS) . Gleichzeitig wird die Nachricht entsprechend der Kennzeichnung im System an den Überwachungs- bedarfεträger übermittelt. Wenn die Nachricht von dem eigentlichen Empfänger (d.h. von dem beliebigen Teilnehmer, and den sie eigentlich adressiert wurde) gelesen wird, wird eine Meldung mit Angabe von Zeit, Dauer, Ort und Art des Zugriffs an den Überwachungsbedarfsträger übermittelt. Nachrichten in der Mailbox des Empfängers, die nicht von zu überwachenden Absendern stammen, oder Nachrichten, die nicht als zu überwachen gekennzeichnet sind, sind für den Überwachungsbedarfsträger nicht sichtbar.
Zur Umsetzung dieser Abläufe ist eine Mailbox erforderlich, die die genannten Abläufe in geeigneter Weise unterstützt. In der Mailbox muß demnach ein Kennzeichen gespeichert und verwaltet (d.h. z.B. durch eine entsprechende Software informationstechnisch behandelt) werden, das anzeigt, ob und von wem ein Teilnehmer zu überwachen ist (Übwdat (Teiln) ) , und ob und von wem eine empfangene Mail zu überwachen ist
(Übwdat (Mail) ) . Dazu ist beispielsweise eine Datenstruktur geeignet, die für jeden registrierten Benutzer (Teilnl, ...,TeilnN) einen Datensatz in einer Sammlung von Datensätzen vorsieht, wobei in jedem Datensatz die für die Überwachung relevanten Daten (Übwdat (Teiln) ) des entsprechenden Teilnehmers und ein Verweis (Pointer (Mail (Teiln) ) ) gespeichert ist, der den Zugriff auf die Nachrichten ermöglicht, in deren Adressfeldern dieser Teilnehmer als Empfänger (Empf(Mail)) oder Absender Abs (Mail)) genannt ist. Daneben ist eine weitere Sammlung von Datensätzen sinnvoll, in der zu jeder in der Mailbox gespeicherten Mail (Maill, ...,MailM) ein Datensatz existiert, in dem die Empfänger (Empf (Mail) ) , die Absender (Abs (Mail)) und die Überwachungsdaten (Übwdat (Mail) ) der entsprechenden Mail gespeichert sind.
Die Betriebssoftware der Mailbox verwaltet und aktualisiert die genannten DatensatzSammlungen. Sie stößt ferner die Prozesse an zur Übertragung - einer an einen überwachten Teilnehmer gesendeten Mail, ge- gebenenfalls inkl. Zeit, Dauer und Quelle, an den oder die Überwachungsbedarfsträger, nach Maßgabe der entsprechenden Überwachungsdatenfelder (Übwdat) ,
- von Zeitpunkt, Ort und Art des Zugriffs auf die Mailbox eines zu überwachenden Teilnehmers (d.h. z.B. auf eine für Ihn gespeicherte Nachricht in einer Mailbox, in der mehrere Benutzer registriert sind) , bzw.
- von Zeitpunkt, Art und Ort des Zugriffs auf eine (z.B. durch Eintrag in Übwdat (Mail) ) gekennzeichnete Mail in der Mailbox eines beliebigen Teilnehmers an den oder die Bedarfs- träger.
Um die Überwachung beliebiger Nachrichten eines zu überwachenden Teilnehmers an beliebige andere Teilnehmer über deren Mailbox zu ermöglichen, muß das lokale System, in dem der zu überwachende Teilnehmer registriert ist, also z.B. seine
Orts-Vermittlungsstelle, über Einrichtungen verfügen, die es gestatten,
- den zu überwachenden Teilnehmer dort entsprechend als "zu überwachen" zu kennzeichnen, - mit seinem Nachrichtenverkehr zusammenhängende Kommunikati- ons- und Verbindungsdaten an einen oder mehrere Bedarfsträger zu übermitteln,
- Informationen über die Art des Ziels von Kommunikationsda- ten anzufordern und auszuwerten, insbesondere im Hinblick darauf, ob das Ziel eine Mailbox ist, und
- eine zu überwachende Mail zu kennzeichnen und das Kennzeichen an die Ziel-Mailbox zu übertragen. Zur Beschreibung der vorliegenden Erfindung wurden die folgenden Abkürzungen verwendet:
STM Speichermittel PCM Prozessor, Mittel zur Informationsverarbeitung,
Software und Hardware
CM Mittel zur Informationsübertragung TN Transitnetzwerk, Daten- und/oder Kommunikationsnetz
Teiln Teilnehmername, Teilnehmeridentität,
Teilnehmernummer, Teilnehmeradresse, user account name
Übwdat Datenfeld in einem Datensatz, daß zur Speicherung von Überwachungskennzeichen und anderen überwachungsrelevanten Daten dient Empf Empfänger-Adresse Abs Absender-Adresse Pointer Verweis auf eine Speicheradresse oder auf mehrere
Speicheradressen belT ein beliebiger Teilnehmer OVS ein lokales System, bei dem ein Teilnehmer registriert ist, z.B. eine Orts-Vermittlungsstelle
TVS Transit-Vermittlungsstelle MB Mailbox
ÜbwBT Überwachungsbedarfsträger zübwT zu überwachender Teilnehmer Ml, M2 Meldungen oder Nachrichten, die an ÜbwBT übertragen werden mark Markierung einer Nachricht

Claims

Patentansprüche
1. Einrichtung zur indirekten Übermittlung von Nachrichten in Daten- und/oder Kommunikationsnetzen mit a) Mitteln zur Speicherung von Nachrichten und Empfängernamen oder Empfängeradressen; b) Mitteln zur Prüfung des Namens und/oder der Adresse eines auf die Einrichtung zugreifenden Teilnehmers; c) Mitteln zur Speicherung von Angaben darüber, ob ein Teil- nehmer zu überwachen und ggf. von welchem
Überwachungsbedarfsträger dieser Teilnehmer zu überwachen ist ,- e) Mitteln zur Übertragung einer Nachricht, die an einen als zu überwachen gekennzeichneten Teilnehmer adressiert ist, an einen für diesen Teilnehmer gespeicherten Überwachungsbedarfsträger .
2. Einrichtung nach Anspruch 1 mit a) Mitteln zur Speicherung von Angaben darüber, ob und ggf. von welchem Überwachungsbedarfsträger eine gespeicherte Nachricht zu überwachen ist; b) Mitteln zur Übertragung einer Meldung über einen Zugriff auf eine als zu überwachen gekennzeichnete Nachricht an einen für diese Nachricht gespeicherten Überwachungsbedarfsträger.
3. Einrichtung nach einem der vorhergehenden Ansprüche mit Mitteln zur Übertragung einer Meldung an einen Überwachungsbedarfsträger, der für einen ersten Teilnehmer gespeichert ist, sobald ein zweiter Teilnehmer auf eine in der Einrich- tung gespeicherte Nachricht zugreift, die an den ersten Teil- nehmer adressiert ist, falls dieser als zu überwachen gekennzeichnet ist .
4. Einrichtung nach einem der Ansprüche 2 oder 3, bei der die an einen Überwachungsbedarfsträger übertragenen Meldungen Angaben über den Absender und/oder die Empfänger einer Nachricht und/oder den Zeitpunkt und/oder die Art des die Übertragung der Meldung auslösenden Zugriffs auf diese Nachricht enthält.
PCT/DE1997/001876 1996-09-23 1997-08-28 Einrichtung zur indirekten übermittlung von nachrichten in daten- und/oder kommunikationsnetzen WO1998013989A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP97941842A EP0927485B1 (de) 1996-09-23 1997-08-28 Einrichtung zur indirekten übermittlung von nachrichten in daten- und/oder kommunikationsnetzen
DE59709581T DE59709581D1 (de) 1996-09-23 1997-08-28 Einrichtung zur indirekten übermittlung von nachrichten in daten- und/oder kommunikationsnetzen
US09/274,503 US6553099B1 (en) 1996-09-23 1999-03-23 Device for indirectly forwarding messages in data and/or communications networks

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19638970.4 1996-09-23
DE19638970 1996-09-23

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US09/274,503 Continuation US6553099B1 (en) 1996-09-23 1999-03-23 Device for indirectly forwarding messages in data and/or communications networks

Publications (2)

Publication Number Publication Date
WO1998013989A2 true WO1998013989A2 (de) 1998-04-02
WO1998013989A3 WO1998013989A3 (de) 1998-06-11

Family

ID=7806597

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1997/001876 WO1998013989A2 (de) 1996-09-23 1997-08-28 Einrichtung zur indirekten übermittlung von nachrichten in daten- und/oder kommunikationsnetzen

Country Status (5)

Country Link
US (1) US6553099B1 (de)
EP (2) EP1313299B1 (de)
CN (1) CN1177458C (de)
DE (2) DE59711483D1 (de)
WO (1) WO1998013989A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2768007A1 (fr) * 1997-09-03 1999-02-26 Motorola Inc Procede et appareil permettant de produire des avis de verification de reception de message dans un systeme de messagerie

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020068582A1 (en) * 2000-12-01 2002-06-06 Telefonaktiebolaget L M Ericsson Method, system and mediation device for reporting information to a Law Enforcement Agency
US7241817B2 (en) * 2003-06-06 2007-07-10 Arkema France Process for grafting a fluoropolymer and multilayer structures comprising this grafted polymer
EP1951448A1 (de) * 2005-10-27 2008-08-06 Siemens Aktiengesellschaft Verfahren und vorrichtung zum lesen der adressen von sendungen
KR101600422B1 (ko) * 2012-08-14 2016-03-21 주식회사 케이티 통화 단말과 다른 단말로 연속적으로 제공하는 감시 정보 서비스 방법 및 시스템
KR101550062B1 (ko) 2013-02-26 2015-09-04 주식회사 케이티 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
US10810350B2 (en) 2018-01-05 2020-10-20 Jpmorgan Chase Bank, N.A. System and method for aggregating legal orders

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0655851A1 (de) * 1993-10-04 1995-05-31 AT&T Corp. Anrufabhöranordnung
EP0675625A1 (de) * 1994-03-31 1995-10-04 Zucker, JoAnn Verfahren zur Verwendung eines Fernsprechsystems zur Übertragung von zertifizierten Nachrichten

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5335266A (en) * 1990-10-01 1994-08-02 United States Advance Network, Inc. Automated telecommunication peripheral system
JP2644096B2 (ja) 1991-03-20 1997-08-25 富士通株式会社 メールセンタ管理方式
US5471519A (en) * 1993-02-26 1995-11-28 Bellsouth Corporation Communications monitoring and control system
ATE209416T1 (de) 1995-03-10 2001-12-15 Siemens Ag Verfahren zur gezielten überwachung von fernsprechverbindungen in einer übergeordneten überwachungszentrale
US5651054A (en) * 1995-04-13 1997-07-22 Active Voice Corporation Method and apparatus for monitoring a message in a voice mail system
US6021176A (en) * 1996-02-20 2000-02-01 Solopoint, Inc. Method for monitoring incoming calls to a user's premises on a pots telephone line
KR100206178B1 (ko) * 1996-03-28 1999-07-01 윤종용 키폰전화기의 모니터방법
US5894504A (en) * 1996-10-02 1999-04-13 At&T Advanced call waiting and messaging system
US6337898B1 (en) * 1997-04-22 2002-01-08 Nortel Networks Limited Method for monitoring voicemail calls using ADSI capable CPE
US6310939B1 (en) * 1998-08-14 2001-10-30 Lucent Technologies Inc. Method and apparatus for screening a call as the call is transmitted to voice mail
US6031896A (en) * 1998-10-23 2000-02-29 Gte Laboratories Incorporated Real-time voicemail monitoring and call control over the internet

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0655851A1 (de) * 1993-10-04 1995-05-31 AT&T Corp. Anrufabhöranordnung
EP0675625A1 (de) * 1994-03-31 1995-10-04 Zucker, JoAnn Verfahren zur Verwendung eines Fernsprechsystems zur Übertragung von zertifizierten Nachrichten

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2768007A1 (fr) * 1997-09-03 1999-02-26 Motorola Inc Procede et appareil permettant de produire des avis de verification de reception de message dans un systeme de messagerie
WO1999012328A1 (en) * 1997-09-03 1999-03-11 Motorola, Inc. Verified message receipt apparatus and method therefor
US5956390A (en) * 1997-09-03 1999-09-21 Motorola, Inc. Method and apparatus for providing verified message receipt in a messaging system

Also Published As

Publication number Publication date
CN1177458C (zh) 2004-11-24
US6553099B1 (en) 2003-04-22
EP0927485B1 (de) 2003-03-19
CN1226352A (zh) 1999-08-18
EP0927485A2 (de) 1999-07-07
WO1998013989A3 (de) 1998-06-11
EP1313299A3 (de) 2003-06-18
EP1313299A2 (de) 2003-05-21
DE59709581D1 (de) 2003-04-24
DE59711483D1 (de) 2004-05-06
EP1313299B1 (de) 2004-03-31

Similar Documents

Publication Publication Date Title
DE60111511T2 (de) Verfahren zum blockieren der benutzung eines dienstes in einem telekommunikationssystem
DE602005002340T2 (de) Entdeckung von unerwünschten elektronischen Nachrichten (Spam)
DE3938011C2 (de) Gruppennotrufanlage
DE60114692T2 (de) Verfahren zur Übertragung von gespeicherten Daten einer Datenbank
DE69837592T2 (de) System und Verfahren zur Aufstellung von Kommunikationssitzungen in Abhängigkeit von Ereignissen in einem Telekommunikationsnetz und dem Internet
DE60012580T2 (de) Verfahren und system zur identifizierungsinformations-bestimmung eines zur überwachenden teilnehmers in einem kommunikationsnetzwerk
DE602005004721T2 (de) Verfahren zur Verwaltung von verdoppelten Nachrichtenmeldungen in multimedialen Benachrichtigungsdiensten
DE69933760T2 (de) System und verfahren zur implementierung eines beantwortungsdienstes
DE4304924A1 (en) User terminal adaption system for telecommunications network - assigns logic permutations for each terminal set up in dependence on identified terminal user
DE60210133T2 (de) Global eindeutige identifikation von benutzergruppen in einem kommunikationssystem
EP0630142A1 (de) Verfahren zur Abspeicherung von Nachrichten in vernetzten Nachrichtenspeichereinheiten
DE19781942B4 (de) Verfahren zum Bereitstellen redundanter Schnittstellen in einem Funktelekommunikationsnetz und entsprechendes Funktelekommunikationsnetz
DE102005057584A1 (de) Verfahren zum Speichern von Informationen in einem automatischen Anrufverteiler
EP1313299B1 (de) Verfahren zur indirekten Übermittlung von Nachrichten in Daten- und/oder Kommunikationsnetzen
DE60318838T2 (de) Verfahren und Vorrichtung zum Bereitstellen von Nachrichten in den Posteingangsdienst einer Dienstnachricht
DE19726292A1 (de) Verfahren zur geäuschlosen Überwachung von Telefongesprächen
DE10056823A1 (de) Verfahren zur Durchführung eines Dienstes zur automatischen Übermittlung von Paketdaten sowie Kommunikationsnetz, Informationsrechner und Programmmodul dafür
EP1419647A1 (de) Verfahren zum absenden einer kurztextnachricht mittels eines servers bei nichterreichbarkeit eines kommunikationsteilnehmers eines kommunikationsnetzes
EP1014733A1 (de) Verfahren zum Abhören eines Teilnehmers eines Intelligenten Netzes
EP1367807A1 (de) Verfahren zur standortbasierten Leitweglenkung von Kommunikationsverbindungen
EP1014734B1 (de) Verfahren zum Abhören eines Teilnehmers eines Intelligenten Netzes
DE19881630B4 (de) Verfahren und Einrichtung für globale Nachrichtenüberwachung
EP0695057B1 (de) Verfahren zum Ausführen eines Rundsendeauftrages in einem Informationsnetz
EP1421771B1 (de) Verfahren zum herstellen einer telekommunikationsverbindung zwischen zwei personen
DE602004009502T2 (de) System und Verfahren zur elektronischen Benachrichtigung

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 97196724.5

Country of ref document: CN

AK Designated states

Kind code of ref document: A2

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
AK Designated states

Kind code of ref document: A3

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1997941842

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09274503

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1997941842

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1997941842

Country of ref document: EP