DE102010047117A1 - Method for protecting personal data in network monitoring with customer terminals - Google Patents
Method for protecting personal data in network monitoring with customer terminals Download PDFInfo
- Publication number
- DE102010047117A1 DE102010047117A1 DE201010047117 DE102010047117A DE102010047117A1 DE 102010047117 A1 DE102010047117 A1 DE 102010047117A1 DE 201010047117 DE201010047117 DE 201010047117 DE 102010047117 A DE102010047117 A DE 102010047117A DE 102010047117 A1 DE102010047117 A1 DE 102010047117A1
- Authority
- DE
- Germany
- Prior art keywords
- esa
- measurement
- dee
- die
- sta
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/16—Mobility data transfer selectively restricting mobility data tracking
Abstract
Das hier beschriebene erfinderische Verfahren bietersönlichkeitsdaten von Mobilfunkkunden bei gleichzeitig verbesserter Positioniergenauigkeit bei verschiedenen Monitoring-Anwendungen wie dem Monitoring der Funkversorgung mit Kundenterminals für die Optimierung und Planung von Mobilnetzen. Die Kunden- und Terminal-Identitäten wie Rufnummern oder IMEI werden nicht gebraucht und deshalb nicht übermittelt. Außerdem werden weitere statistische Verwässerungen der Messdaten vorgenommen, derart dass ein Tracing von einzelnen Kunden und Kundenbewegungen selbst bei unerlaubter Datennutzung und unberechtigtem Datenzugang wirksam unterbunden wird, ohne jedoch die Qualität der Funkversorgungserfassung zu gefährden.The inventive method described here provides personality data from mobile radio customers with simultaneously improved positioning accuracy in various monitoring applications such as monitoring radio coverage with customer terminals for the optimization and planning of mobile networks. The customer and terminal identities such as phone numbers or IMEI are not needed and are therefore not transmitted. In addition, further statistical dilution of the measurement data is carried out so that tracing of individual customers and customer movements is effectively prevented even in the case of unauthorized data use and unauthorized data access, without jeopardizing the quality of the radio coverage recording.
Description
Gegenwärtige SituationCurrent situation
Unter der Anmeldenummer 10 2010 018 282.6-56 beim Deutschen Patentamt (des gleichen Anmelders und Erfinders) ist ein Verfahren beschrieben, das der Erfassung von Qualitätsmerkmalen der Funkversorgung mit Hilfe von Kundenterminals (Handys, Notebooks mit PC Karten, etc.) dient. Die Kundenterminals werden als Sonden für die Feldstärkemessung oder anderer Qualitätsmerkmale der Funkversorgung verwendet. Jeder Messwert wird mit der GPS-Position des Kunden bzw. mit der Position des Terminals assoziiert. Hierbei besteht die Gefahr, dass selbst bei Abwesenheit von Identifikationsmerkmalen wie MSISDN Nummer (Rufnummer) oder der Gerätenummer wie IMEI der Kunde identifiziert werden kann. Damit wäre auch der Weg offen sensible Daten seines Tagesablaufes und seiner Lebensweise in Erfahrung zu bringen. Dies würde dem Recht des Kunden auf Schutz seiner Privatsphäre widersprechen – ungeachtet der Vorteile, die das oben zitierte Verfahren der Gesamtheit der Kunden des jeweiligen Netzbetreibers bringt. Diese Gefahr besteht auch wenn andere Daten wie z. B. so genannte Trouble Reports zusammen mit Orts-Koordinaten und ggf. noch mit der Uhrzeit an den Mobilnetzbetreiber oder anderer Entitäten geschickt werden. Obwohl Mobilnetzbetreiber oder diese anderen Entitäten nach ihren jeweiligen gesetzlichen Auflagen handeln und entsprechende Arbeitsanweisungen geben, ist ein Missbrauch durch einzelne Mitarbeiter, die den Anweisungen zuwiderhandeln, denkbar.Under the application number 10 2010 018 282.6-56 at the German Patent Office (the same applicant and inventor), a method is described, which serves the detection of quality characteristics of the radio coverage using customer terminals (cell phones, notebooks with PC cards, etc.). The customer terminals are used as probes for the field strength measurement or other quality features of the radio coverage. Each reading is associated with the customer's GPS position or the position of the terminal. There is a risk that even in the absence of identification features such as MSISDN number (phone number) or the device number such as IMEI the customer can be identified. This would also open the way to get sensitive data of his daily routine and his way of life in experience. This would be contrary to the right of the customer to protect his privacy - regardless of the benefits that brings the above-cited method of the entirety of the customers of the respective network operator. This danger exists even if other data such. For example, so-called trouble reports can be sent together with location coordinates and possibly also with the time to the mobile network operator or other entity. Although mobile network operators or these other entities act and provide their own code of practice in accordance with their respective legal requirements, abuse by individual employees who violate the instructions is conceivable.
Das hier vorgestellte Verfahren zieht auch letztere Situation in Betracht und ermöglicht so, kosteneffiziente Qualitätsverbesserungen, die den Kunden zugute kommen, ohne dass diese auf einen effektiven Schutz ihrer Persönlichkeitsdaten verzichten müssen.The process presented here also takes into account the latter situation, allowing for cost-effective quality improvements that benefit customers without having to sacrifice effective protection of their personal data.
Verbesserungimprovement
Das hier beschriebene erfinderische Verfahren ist dem Bereichen Qualitätsverbesserung in Mobilnetzen, Trouble Shooting und Fehler Reports bei Smart-Phones, mobile Anwendungen, und allgemein der Telekommunikation zuzuordnen.The inventive method described herein is associated with the areas of quality improvement in mobile networks, trouble shooting and error reports in smart phones, mobile applications, and telecommunications in general.
Die Wege und Orte, wo sich Kunden bewegen und aufhalten, wo und wie sie (tele-)kommunizieren, werden mit Terminals und Endgeräten (Handys, Notebooks, etc.) der Mobilfunkkunden erfasst. Zusätzlich zu den geographischen Daten werden auch die Feldstärke und der Zeitpunkt der Feldstärkemessung erfasst, und manuell durch Kundenveranlassung oder Kundenbestätigung oder automatisch zusammen zu einer Datenerfassungseinrichtung (DEE) zur weiteren Auswertung für Netz-Planung oder -Optimierung gesandt. Das Endgerät bei den Kunden wirkt hierbei als Sonde deren Position für die weitere Verwendung der Daten ebenso bedeutend ist, wie die damit assoziierten Daten. Anstelle oder zusätzlich zu den Feldstärkedaten können auch andere Information oder Ereignisse entweder automatisch oder vom Kunden initiiert werden. Es kann auch über Ereignisse wie Funktionsstörungen der immer komplexer werdenden Endgeräte wie iPhone oder Geräte mit Androit Betriebssystem berichtet werden – vollautomatisch im Hintergrund oder alternativ mit Anfrage beim Kunden ob das aktuelle Ereignis abgeschickt werden soll. Vor dem Abschicken eines solchen Trouble Tickets, würde die entsprechende Reporting-Applikation, die relevanten Informationen (insbesondere Versionen) über das Betriebssystem, die betroffene Software und/oder Hardware und/oder einer gerade blockierten Anwendung, und/oder einer Spionage-Anwendung gegen den Kunden, und/oder eine Anwendung die ohne Wissen des Kunden Netzressourcen auf Kosten des Kunden nutzt, erfasst und dem Report beigefügt. Im Falle eines Trouble Tickets wird der Kunde optional gefragt ob er seine Identität wie z. B. seine Rufnummer für Rückfragen beifügen möchte. Die Informationen über die Funkversorgung werden in einer zentralen Bearbeitungsstelle (automatisch, oder manuell durch eine Fachkraft) dazu verwendet, eine Netzstörung auszuschließen oder umgekehrt wird auch bei Vorliegen eines offensichtlichen oder bereits bekannten Fehlers im Terminal (Handy) eine Suche nach einem Netzfehler eingespart.The ways and places where customers move and stop, where and how they communicate (tele-), are recorded with terminals and terminals (mobile phones, notebooks, etc.) of mobile customers. In addition to the geographic data, the field strength and timing of the field strength measurement are also captured and sent manually by customer request or customer confirmation or automatically together to a Data Acquisition Device (DTE) for further evaluation for network planning or optimization. The terminal at the customer acts here as a probe whose position for the further use of the data is just as important as the associated data. Instead of or in addition to the field strength data, other information or events may be initiated either automatically or by the customer. It can also be reported on events such as malfunction of increasingly complex end devices such as iPhone or devices with Androit operating system - fully automatically in the background or alternatively with a request to the customer whether the current event should be sent. Before submitting such a trouble ticket, the appropriate reporting application would provide the relevant information (especially versions) about the operating system, the affected software and / or hardware and / or a currently blocked application, and / or a spyware application against the Customers, and / or an application that uses network resources at the expense of the customer without the customer's knowledge, recorded and attached to the report. In the case of a trouble ticket, the customer is optionally asked whether he has his identity such. B. would like to attach his phone number for queries. The information about the radio coverage is used in a central processing station (automatically, or manually by a specialist) to rule out a network failure or vice versa, even in the presence of an obvious or already known error in the terminal (mobile phone) a search for a network error saved.
Im Falle dass der Kunde der Freigabe seiner Identität wie Rufnummer zustimmt, wird verfahrensgemäß gewährleistet, dass nur die mit dem Trouble-Shooting befassten Stellen oder Personen diese Informationen erhalten und selbst diese nur einen anonymisierter Link zu der Rufnummer und ggf. auch zu den Orts/Zeit-Koordinaten in einer geschützten Datenbank abgelegt werden und nur dann und derjenigen Person zugänglich wird, wenn dies erforderlich wird für die weitere Bearbeitung des Vorgangs, der eher als Individual-Problem eines einzelnen Kunden zu betrachten ist.In the event that the customer agrees to the release of his identity such as phone number, it is procedurally ensured that only those concerned with the Trouble Shooting bodies or persons receive this information and even this only an anonymous link to the phone number and possibly to the place / Time coordinates are stored in a protected database and only then and that person becomes available, if this becomes necessary for further processing of the process, which is more likely to be regarded as an individual problem of a single customer.
Ansonsten zielt das hier beschriebene erfinderische Verfahren auf die Behandlung der Daten, die anonym an eine zentrale Datenerfassungseinrichtung (DEE) übermittelt wurden und für die Verwendung im Rahmen von statistischen Methoden gedacht sind. Als Beispiele könne hier die Erfassung des (großflächigen) Zustandes eines Funknetzes oder die Gerätetyp bezogene Erfassung von Störungen genannt werden. Die statistische Erfassung und die Möglichkeit der räumlichen Zuordnung ermöglicht insbesondere die Erkennung von seltenen Fehlern. Die Kenntnis des Netzzustandes kann ggf. Einflüsse des Netzes ausschließen. Die Kenntnis der Verteilung der Ursachen und Gerätetypen in einem engen geographischen Bereiches lässt genauere Fehlereingrenzungen zu und ermöglicht die Identifizierung von Fehlern, die auf das Zusammenwirken von Netz und Terminaltyp zurückzuführen sind. Hiermit ist die Grundlage geschaffen für eine effiziente Fehlerbehebung zur Verbesserung der Qualität, die letztlich dem Kunden der Mobilnetzbetreiber zu Gute kommt.Otherwise, the inventive method described herein is directed to the treatment of the data which has been transmitted anonymously to a central data collection device (DEE) and intended for use in statistical methods. As examples, the detection of the (large area) state of a radio network or the type of device related detection of disturbances can be mentioned here. The statistical recording and the possibility of the spatial allocation in particular allows the detection of rare errors. The knowledge of the network status can possibly exclude influences of the network. Knowledge of the distribution of causes and device types in In a narrow geographic area, more precise error boundaries are allowed and the identification of errors due to the interaction of network and terminal type is possible. It lays the foundation for efficient troubleshooting to improve the quality that ultimately benefits the mobile operator's customer.
Insbesondere bei der Erfassung des Netzzustandes ist eine hohe Genauigkeit der Ortsauflösung erstrebenswert (möglichst GPS). Die Orts-Koordinaten werden z. B. mit der Feldstärke assoziiert. Jedoch, je genauer die Orts-Koordinaten und je genauer die beigefügte Uhrzeit und je geringer die Anzahl der Messungen durch verschiedene Terminals, umso größer ist das Risiko für einen Kunden, anhand von Uhrzeit und Ort identifiziert zu werden (z. B. wenn nur ein einziges Terminal an einem bestimmten Messprogramm beteiligt ist und der aufgezeichnete Weg morgens vor dem Wohnhaus des Kunden beginnt) und abends dort endet).Particularly in the detection of the network state, a high accuracy of the spatial resolution is desirable (if possible GPS). The location coordinates are z. B. associated with the field strength. However, the more accurate the location coordinates and the more specific the time of day and the smaller the number of measurements made by different terminals, the greater the risk for a customer to be identified by time and location (eg if only one) single terminal is involved in a particular measurement program and the recorded path begins in the morning in front of the customer's residence) and ends there in the evening).
Schutz der Privatsphäre und der PersönlichkeitsdatenPrivacy protection and personality data
Das hier beschriebene erfinderische Verfahren nutzt mehrere Mechanismen, um die Datensätze statistisch zu anonymisieren und mit solchen von anderen Kunden statistisch zusammen zu fassen. Jede einzelne der nachfolgend beschriebenen Maßnahmen leistet einen Betrag zur Anonymisierung jedoch ist das Zusammenwirken all dieser Maßnahmen ungleich wirksamer.
- 1. Die Terminals, die an den Messungen und Erhebungen („Messprogramm”) teilnehmen melden sich von selbst bei der Applikations-Management-Entität (AME) in bestimmten Zeitabständen, um neue Steuerungsanweisungen (z. B. Messanweisungen) oder auch Updates der endgeräteseitigen Applikation (ESA) zu erhalten. Die Terminals werden also nicht angesprochen und sie geben nur ihren Geräte-Typ an und keinerleii Identität – weder die des Terminals noch die des Kunden. Der Geräte-Type ist wichtig, da die Steuerungsanweisungen (StA) und die ESA Updates insbesondere Betriebssystemabhängig sind. Durch Zufallszahlen, die im Terminal (= stellvertretend für Endgerät, Handy, Notebook, etc.) von der endgeräteseitigen Applikation (ESA) erzeugt werden, werden optional unregelmäßige Zeitpunkte des Zurückmeldens generiert. Dies schafft eine zusätzliche Sicherheit gegen ein Identifizieren durch die Evaluierung des Meldezeitpunktes und/oder der -Reihenfolge. Als weitere Option hat der Zeitpunkt für das Hochladen von der ESA zur DEE einen Mindestabstand zur letzten Messung, um eine Korrelation oder Überprüfung von Aufenthaltsorten in Realzeit weiter zu verwässern – ohne das eigentliche Ziel z. B. die Netzzustandserfassung zu beeinträchtigen.
- 2. Optional teilt die DEE der ESA mit, wann sie sich frühestens bei der AME zur eventuellen Entgegennahme von neuen Messaufträgen (StA) melden soll, derart, dass sie keine Daten oder Messungen erfassen kann, die mit dem gerade laufenden und noch nicht abgeschlossenen Programm interferieren würden (Vermeidung von Fehlwichtungen durch Mehrfachmessungen von einzelnen Terminals, die verfahrensgemäß nicht identifizierbar und unterscheidbar sind).
- 3. Die AME kann mit der Datenerfassungseinheit (DEE), bei der die Messergebnisse oder allgemein die Reports hochgeladen werden, identisch sein (funktionale Einheit). Durch die Trennung der beiden Einheiten wird ein zusätzlicher Schutz erreicht, dadurch dass die AME nicht erfahren wird, wo die ESA gemessen hat. In diesem Fall würde die AME grundsätzlich alle StA an das Terminal geben, die für diesen Gerätetyp vorliegen – unabhängig vom aktuellen geographischen Aufenthaltsort des sich gerade meldenden Terminals. Die ESA wird danach selbst entscheiden ob die StA für ihren Aufenthaltsort bestimmt ist oder nicht – im Falle von geographisch begrenztem Messauftrag (Messprogramm).
- 4. Geographisch begrenzte StA erhalten eine Mindest-Größe (z. B. in Quadratkillometer), die nicht unterschritten werden kann, derart dass die Prüfung des vermuteten Aufenthaltes einer einzelnen Person zusätzlich erschwert wird. Das Gleiche gilt auch für die zeitliche Beschränkung, derart dass die beauftragte Messperiode eine Mindestdauer umfasst. Eine weitere Maßnahme ist die Minimum-Anzahl von Messpunkten, die aufzunehmen ist, bevor sich die ESA bei der DEE meldet, um die Mess-Ergebnisse abzuliefern. Wenn die Mess-Periode abgelaufen ist oder der Zeitpunkt gekommen ist, an dem Zwischenergebnisse von der ESA hochgeladen werden sollen, dann prüft die ESA zusätzlich ob diese Minimum-Anzahl erreicht wurde. Ist dies nicht der Fall, gleich aus welchem Grunde, dann ignoriert die ESA die Anweisung für das Hochladen des Zwischenergebnisses und misst bis zum nächsten Zeitpunkt weiter oder falls die Messperiode beendet ist, verwirft sie die Daten. Diese Maßnahmen werden derart realisiert, dass entweder nur festgelegte Zeitraster als Mess-Muster zur Auswahl stehen oder dass ein Editor für die StA diese Überprüfung gegen einen entsprechenden Satz von Regeln vornimmt. Nur derart geprüfte StA gelangen zur AME und letztlich zur ESA. Ein weiteres Verfahrenselement zur Anonymisierung ist die Mindestzahl von Terminals, die sich bei der AME melden müssen, um sich die Anweisungen für ein Messprogramm (StA) abzuholen, derart dass die statistische Basis für die Messergebnisse oder Erfassungsergebnisse hinreichend groß wird, um die Verfolgung und Identifizierung von einzelnen Teilnehmer (oder Terminals) hinreichend zu erschweren.
- 5. Die DEE nimmt die hochgeladenen Datensätze von der ESA entgegen. Wenn sie einen Datensatz für das Trouble Shooting erhält (wird einzeln geliefert), gibt sie diesen an das Trouble Ticketing System weiter. Andere Datensätze ordnet die DEE entsprechend der Messzeiten (zu denen die Messungen oder die Erfassung von Ereignissen erfolgten). Sie nimmt ggf. eine Normierung an Messwerten vor, die z. B. gerätetypische Messwertunterschiede aufweisen und/oder sie nimmt Formatierungen an den Datensätzen vor, die für die spätere Weiterverarbeitung definiert sind. Sie durchsucht die Datensätze nach solchen, die keine hinreichende GPS-Genauigkeit aufweisen oder zu denen das Endgerät (ESA) kein GPS-Signal erhalten hat (wird durch Markierung von der ESA oder durch das Format der GPS-Daten gekennzeichnet). Optional hat die ESA eine Evaluierung von Ersatzwerten beigefügt oder die DEE nimmt eine solche vor oder überschreibt die von der ESA gelieferten nach eigenem algorithmischen Ablauf (siehe unten) oder sie verwirft diese Datensätze. Die Datensätze, die nicht verworfen werden aber mit evaluierten Orts-Koordinaten assoziiert sind, werden entsprechend markiert, um dies bei der späteren Weiterverarbeitung insbesondere in Netzmonitoring- oder Planungstools zu berücksichtigen oder statistisch geringer zu wichten oder in Kartendarstellungen mit entsprechenden Symbolen unterscheidbar zu machen. Die nach den bisherigen Verfahrensschritten vorliegenden Datensätze sind alle von einem einzelnen Endgerät aktuell hochgeladen und bearbeitet worden. Die Identität des Endgerätes oder des Halters des Endgeräte wird niemals geliefert (die Trouble Ticket Datensätze werden nie gemeinsam mit den Netz-Monitoringdaten zur DEE hochgeladen; sie durchlaufen nur kurz die DEE und werden an das Trouble Ticketing System weitergegeben, wo sie nach anderen Regeln anonymisiert und bearbeitet werden; in der DEE werden sie gelöscht). Optional werden die Trouble Tickets an einen separaten Link zu einer Trouble Ticket Erfassungseinheit (TTE) übertragen. Die DEE (und die TTE) arbeitet nicht interaktiv und benötigt kein Eingreifen durch Personal. Der Zugang zu dem entsprechenden Server muss trotzdem mit den üblichen logischen Zugangskontrollen geschützt werden. Nur Personal mit besonderer Berechtigung und nur in besonders begründbaren (Störungs-)Fällen, darf auf diesen Server zugreifen. Ein weiterer Schutz wird durch das Einbringen des Servers in zusätzlich mechanisch/physisch geschützte Räume z. B. mit anderen Servern mit besonders sensiblen Daten erreicht. Nach dieser Vorverarbeitung werden die Datensätze in eine Datenbank übertragen. In diese werden alle Datensätze von allen Geräten übertragen, die an einer bestimmten Maßnahme teilgenommen haben (der Name der Maßname auch Messprogramm oder Messvorhaben genannt, wird den teilnehmenden Geräten jeweils mit der StA mitgeteilt, und die Geräte wiederum teilen es der DEE beim Hochladen mit). Diese Datenbank heißt Messprogramm spezifische Datenbank (MPSDB). Sind alle aktuellen Datensätze von einem individuellen Endgerät Gerät in die MPSDB übertragen worden, werden sie in aus der intermediären Datenbank (ImDB) der DEE gelöscht. In der MPSDB werden alle Datensätze nach ihrem Eintreffen bei der DEE und nach Messzeiten eingeordnet. Erst wenn alle Datensätze von allen teilnehmenden Geräten (wie viele das bei einem bestimmten Messprogramm sind, ist bei der AME bekannt und wird dort abgefragt) eingeordnet sind, wird der Zugriff auf die Daten der MPSDB für den nächsten Prozessschritt freigegeben. Um eine Blockade der MPSDB durch verspätete oder nie eintreffende Endgeräte zu verhindern wird ein Timer gesetzt. Alle später an die DEE berichteten Datensätze zu diesem Messprogramm werden von der DEE verworfen. Ebenfalls aus Datenschutzgründen ist eine Minimumanzahl von Gerätereports gesetzt, die erreicht werden muss, um die MPSDB für den Zugriff freizugeben. Wird diese Minimumanzahl nicht erreicht wird die MPSDB gelöscht. Auch die MPSDB ist noch nicht hinreichend verwürfelt, so dass die Daten vor Zugriff durch Personal geschützt bleiben müssen (siehe oben). Ist die MPSDB komplett mit den Datensätzen der notwendigen Anzahl von Messteilnehmern populiert, werden die Daten in die Messprogramm spezifische Zustandsdatenbank (MPSZ) übertragen. Jedes Messprogramm ist einem geografischen Rechteck zugeordnet. Dieses Rechteck wird virtuell in Quadrate von z. B. 50 × 50 Meter unterteilt (die AME und der StA Editor enthalten verfahrensgemäß Einstellwerte, damit eine ganzzahlige Unterteilung ohne wesentlich kleinere Reste stets möglich ist). Die Datensätze der MPSDB werden systematisch nach dieser (virtuellen) Unterteilung in die MPSZ eingetragen (z. B. von Nordwest nach Südost oder von „links” nach „rechts” und von „oben” nach „unten”). Die genaueren GPS Koordinaten verschwinden und werden durch entsprechende Rasternummern ersetzt, aus denen die Bereiche der jeweiligen Dimension wieder errechnet werden können. Die Datensätze erhalten außerdem ein Zeitraster von z. B. 30 Minuten und eine Wochentagszuordnung oder Tageskategorie (z. B. Werktag, Wochenende). Innerhalb eines geographischen Quadrates werden die verschieden Messpunkte (oder Ereignisdatensätze) nach diesem Zeitraster geordnet eingebracht. Die geographische und die zeitliche Rasterung sind derart ausgestaltet, dass sie der weiteren Anonymisierung und Verwässerung im Sine des Datenschutzes dienen, ohne das eigentliche Ziel der statistischen Netzzustandserfassung zu verfehlen. Jeder Rasterwürfel der MPSZ (gleich ob real oder virtuell auf der Basis der MPSDB realisiert) enthält jetzt Messwerte (z. B. Feldstärke und/oder Geschwindigkeiten und/oder Empfangsqualitätsgrößen) und/oder Ereignisse („Datenverbindung verwendet” oder „Sprachverbindung aufgebaut”) und/oder Gerätetypen (z. B. iPhone 4, Androit Version x.y) mit denen die Messungen oder Ereignisse erfasst wurden. Die verschiedenen Daten werden von unterschiedlichen Anwendern (z. B. Funkplanung, Marketing) unterschiedlich verwendet. Deshalb werden unterschiedliche Abfragen vorgenommen mit unterschiedlichen Daten und Informationsinhalten, die unterschiedlich dargestellt werden, wie z. B. auf geographischen Karten (z. B. Google Earth). Verfahrensgemäß sind die Zugriffsmethoden so gestaltet, dass keine Aufenthaltsorte oder Bewegungsmuster von Individuen evaluiert werden können. Die Rasterwürfel können mit unterschiedlich vielen Datensätzen gefüllt sein. Die MPSZ muss keineswegs physisch dieser Struktur entsprechen. Übliche verfügbare Technologien werden hierbei Speicherplatz sparend eingesetzt. Auch eine dynamische Realisierung der MPSZ aus der MPSDB ist eine verfahrensgemäße Option, d. h. die Zugriffsmethoden werden derart gestaltet, dass sie weder die genaueren Messzeiten noch die genaueren Ort-Koordinaten erfahrbar werden lassen und insbesondere nicht die zusammengehörigen Mess-Sequenzen, die von einem individuellen Endgerät hochgeladen wurden. Wenn Häufigkeiten von Kunden oder Ereignissen oder Messwertverteilungen innerhalb eines Rasterwürfels erfragt werden, werden verschiedene Prüfungen von den (MPSZ-)Zugriffsprozeduren durchgeführt und das Raster ggf. bei zu geringen Stichprobengrößen im Rahmen einer verfahrensgemäßen Unschärferelation verändert (typischerweise vergrößert). Die Unschärferelation wird derart angewendet, dass für eine bestimmte Rasterwürfelgröße (kann auch mehr als 3 Dimensionen haben) eine Mindestanzahl der erfragten Ereignisse (oder Messwerte) vorliegen muss. Ist dies nicht der Fall wird der Rasterwürfel sukzessive vergrößert bis dies zutrifft – wobei jedoch bei größerem Rasterwürfel auch höhere Werte erreicht werden müssen, die jedoch weniger als proportional mit dem Rasterwürfel wachsen. Wenn z. B. nach der Anzahl der Datensätze mit iPhone4 in einem bestimmten Rasterwürfel (Orts-Raster und ein bestimmter Tag und eine bestimmte Uhrzeit) gefragt wird, wird von der Zugriffsprozedur auf die verfahrensgemäßen Regeln zugegriffen, die in diesem Fall sagen, es müssen mindestens n solcher Datensätze vorliegen (auch im Zeitraster von in diesem Fall 30 Minuten), um diese Information zu geben. Die Zahl n wäre in diesem Fall größer als die Anzahl der Messungen die von einem einzelnen Gerät (ESA) innerhalb des Messprogramms (der MPSZ) und innerhalb des Zeitrasters (von im Beispiel 30 Minuten) durchgeführt wurde. Ist die Zahl nicht erreicht, wird der Rasterwürfel verfahrensgemäß in bestimmter Folge vergrößert (z. B. Verdoppelung des Zeitrasters, d. h. die nächsten 30 Minuten werden hinzugefügt) und eine Vergrößerung des Ortsrasters (im Beispiel: die nächsten 50 m Seitenlänge des Rasterquadrates nach „rechts” und nach „unten” werden hinzugefügt). Die Prüfung wird jetzt gegen ein neues „n2” durchgeführt, das kleiner sein darf als das 8-fache von n (8 fachen Rasterwürfelgröße). Wenn sich nicht die hinreichend große Zahl von Datensätzen in diesem vergrößerten Raster befindet, wird die Prozedur so oft sinngemäß wiederholt, bis das Kriterium erfüllt ist oder bis der verfahrensgemäße Einstellwert für Wiederholungen den Abbruch veranlasst. Verfahrensgemäße Varianten für die schrittweise Rasterwürfelvergrößerungen sind auch die Vergrößerung von nur jeweils einer Dimension (z. B. nur die Vergrößerung des Ortsrasters). Die Zugriffsprozedur erfährt dies aus den spezifischen Einstellwerten der jeweiligen Installation des Verfahrens.
- 6. Die Daten von mehreren Messprogrammen oder Erfassungsmaßnamen (z. B. Feststellung dass Sprach- oder Datendienst bei Ortraster xy aktiv oder von Kunden gewünscht) können verfahrensgemäß in eine weitere Datenbank mit größerem geographischen Bereich eingeordnet werden, wenn dies zu den zuvor hier eingebrachten Messprogrammen passt (vom Standpunkt der Messhäufigkeit und der Anzahl der beteiligten Terminals; ggf. muss eine angemessene Normierung vorgenommen werden, die z. B. eine Verzerrung oder Missdeutung von Verkehrsschwerpunkten verhindert). Hierbei gewinnt man ggf. eine netzweite Darstellung von Funkversorgung oder von Verkehrswerten oder von Aussagen zur geografischen Verteilung von Sprach- oder Datendiensten. Hierbei wächst die statistische Basis was die Identifizierung von einzelnen Kunden weiter erschwert. Die Zugriffsmethoden müssen trotzdem die Unschärferelation (siehe Punkt 4. oben) verwenden. Dies gilt insbesondere da eine solche umfassende Datenbank auch einem größeren Kreis von Nutzern zugänglich ist (es können auch temporäre externe Kräfte für Planungs- und Marketing-Projekte zum Kreis der Nutzer gehören).
- 1. The terminals participating in the measurements and surveys ("Measurement Program") report themselves at the Application Management Entity (AME) at certain intervals, new control instructions (eg measurement instructions) or also updates of the terminal-side Application (ESA). The terminals are therefore not addressed and they indicate only their device type and anyi identity - neither the terminal nor the customer. The device type is important because the control instructions (StA) and ESA updates are specific to the operating system. By random numbers, which are generated in the terminal (= representative of terminal, mobile phone, notebook, etc.) of the terminal-side application (ESA), optionally irregular time points of the return are generated. This provides additional security against identification by evaluating the time and / or order of registration. As a further option, the time to upload from the ESA to the DEE has a minimum distance to the last measurement, in order to further dilute a correlation or check of real-time locations - without the actual goal of: B. affect the network condition detection.
- 2. Optionally, the DEE informs the ESA when it should first contact the AME for the eventual acceptance of new measurement tasks (StA), so that it can not collect any data or measurements with the program that is ongoing and not yet completed would interfere (avoiding misweights due to multiple measurements of individual terminals that are not identifiable and distinguishable by the method).
- 3. The AME may be the same as the functional unit of the Data Acquisition Unit (DEE) where the measurement results or general reports are uploaded. By separating the two units, additional protection is achieved by not knowing where the ESA has measured the AME. In this case, the AME would basically give all StA to the terminal that exist for that type of device, regardless of the current geographic location of the currently reporting terminal. The ESA will then decide for itself whether the StA is intended for its location or not - in the case of a geographically limited measurement mission (measurement program).
- 4. Geographically limited StA receive a minimum size (eg in square kilometers), which can not be undershot, so that the examination of the presumed stay of an individual is made even more difficult. The same applies to the time limitation, so that the commissioned measuring period comprises a minimum duration. Another measure is the minimum number of measurement points to record before the ESA logs in to the DEE to deliver the measurement results. If the measurement period has expired or the time has come to upload the interim results from the ESA, the ESA will additionally check if this minimum number has been reached. If this is not the case, for whatever reason, the ESA ignores the instruction for uploading the intermediate result and continues measuring until the next time, or if the measurement period is over, discards the data. These measures are implemented in such a way that either only fixed time grids are available for selection as a measurement pattern or that an editor for the StA carries out this check against a corresponding set of rules. Only such audited StA reach the AME and ultimately the ESA. Another process element for anonymisation is the minimum number of terminals that must contact the AME to obtain the instructions for a measurement program (StA) so that the statistical basis for the measurement results or the results of the assessment becomes sufficiently large to allow the Pursuit and identification of individual participants (or terminals) sufficiently difficult.
- 5. The DEE accepts the uploaded datasets from the ESA. If she receives a Trouble Shooting record (delivered individually) she will pass it on to the Trouble Ticketing System. Other data sets assign the DEE according to the measurement times (at which the measurements or the detection of events took place). If necessary, it carries out a standardization of measured values, which are eg. B. device-typical differences in measurements have and / or makes formatting on the data sets, which are defined for subsequent processing. It searches the data sets for those that do not have sufficient GPS accuracy or to which the terminal (ESA) has not received a GPS signal (marked by ESA markings or by the format of the GPS data). Optionally, the ESA may include an evaluation of substitute values or the DEE may do so or override the ones provided by the ESA according to its own algorithmic process (see below) or discard these records. The data records which are not discarded but are associated with evaluated location coordinates are marked accordingly in order to take this into account in later processing, in particular in network monitoring or planning tools, or to weight them statistically less or to make them distinguishable in map representations with corresponding symbols. The data sets present according to the previous method steps have all been currently uploaded and processed by a single terminal. The identity of the end device's terminal or device is never delivered (the trouble ticket records are never uploaded to the DEE together with the network monitoring data, they pass through the DEE for only a short time and are passed on to the trouble ticketing system where they anonymise according to other rules and edited, they are deleted in the DEE). Optionally, the trouble tickets are transferred to a separate link to a trouble ticket registration unit (TTE). The DEE (and the TTE) is not interactive and does not require human intervention. Access to the corresponding server must still be protected with the usual logical access controls. Only personnel with special authorization and only in particularly justifiable (incident) cases may access this server. Further protection is provided by the introduction of the server in additional mechanically / physically protected spaces z. B. reached with other servers with particularly sensitive data. After this preprocessing, the records are transferred to a database. It transfers all data sets from all devices that have participated in a particular action (the name of the measurement name also called measurement program or measurement project is communicated to the participating devices in each case with the StA, and the devices in turn inform the DEE of the upload) , This database is called Measurement Program Specific Database (MPSDB). If all current data records have been transferred from an individual terminal device into the MPSDB, they are deleted from the intermediate database (ImDB) of the DEE. In the MPSDB, all records are classified after their arrival at the DEE and after measurement times. Only when all data sets of all participating devices (how many are in a certain measuring program, is known and queried in the AME), the access to the data of the MPSDB for the next process step is released. To prevent a blockade of the MPSDB by late or never arriving terminals a timer is set. All data records for this measurement program reported to the DEE later are discarded by the DEE. Also for privacy reasons, there is a minimum number of device reports that must be reached in order to release the MPSDB for access. If this minimum number is not reached, the MPSDB is deleted. Also, the MPSDB is not sufficiently scrambled yet, so the data must remain protected from access by personnel (see above). If the MPSDB is completely populated with the data sets of the necessary number of measuring participants, the data is transferred to the measuring program-specific state database (MPSZ). Each measuring program is assigned to a geographical rectangle. This rectangle is virtual in squares of z. B. 50 × 50 meters subdivided (the AME and the StA editor contain procedural settings, so that an integer subdivision without much smaller remnants is always possible). The data records of the MPSDB are systematically entered into the MPSZ after this (virtual) subdivision (eg from northwest to southeast or from "left" to "right" and from "top" to "bottom"). The more precise GPS coordinates disappear and are replaced by corresponding grid numbers, from which the areas of the respective dimension can be calculated again. The records also receive a time grid of z. 30 minutes and a weekday assignment or day category (eg weekday, weekend). Within a geographical square, the different measuring points (or event data sets) are sorted according to this time grid. The geographical and the temporal screening are designed such that they are the other Anonymization and dilution in the sense of data protection serve, without missing the actual goal of the statistical net condition detection. Each grid cube of the MPSZ (whether realized real or virtual on the basis of the MPSDB) now contains measured values (eg field strength and / or speeds and / or reception quality quantities) and / or events ("data connection used" or "voice connection established") and / or device types (eg, iPhone 4, androit version xy) used to capture measurements or events. The different data are used differently by different users (eg radio planning, marketing). Therefore, different queries are made with different data and information content, which are displayed differently, such. On geographic maps (eg Google Earth). According to the method, the access methods are designed such that no whereabouts or movement patterns of individuals can be evaluated. The grid cubes can be filled with different numbers of records. The MPSZ does not have to physically correspond to this structure. Usual available technologies are used to save space. Also a dynamic realization of the MPSZ from the MPSDB is a procedural option, ie the access methods are designed in such a way that neither the more accurate measurement times nor the more precise location coordinates can be experienced, and in particular not the related measurement sequences, that of an individual terminal were uploaded. When querying frequencies of customers or events or measurement distributions within a grid cube, various checks are performed by the (MPSZ) access procedures and, if necessary, the grid is modified (typically increased) if the sample sizes are too small in the context of a procedural uncertainty relation. The uncertainty relation is applied in such a way that for a given grid cube size (may also have more than 3 dimensions) there must be a minimum number of requested events (or metrics). If this is not the case, the grid cube is successively increased until this is true - although with larger grid cube and higher values must be achieved, but grow less than in proportion to the grid cube. If z. For example, if the number of records with iPhone4 in a particular grid cube is requested (location raster and a particular day and time), the access procedure will access the rules of the procedure, which in this case say at least n must exist Records are available (also in the time frame of in this case 30 minutes) to give this information. In this case, the number n would be greater than the number of measurements made by a single device (ESA) within the measurement program (the MPSZ) and within the time frame (of 30 minutes in the example). If the number is not reached, the grid cube is increased according to the method in a certain sequence (eg doubling the time grid, ie the next 30 minutes are added) and an enlargement of the location grid (in the example: the next 50 m side length of the grid square to "right "And after" below "are added). The test is now performed against a new "n2" which may be less than 8 times n (8 times the grid cube size). If the sufficiently large number of data records is not present in this enlarged grid, the procedure is repeated until the criterion is met or until the repetitive set value causes the cancellation to occur. Procedural variants for the incremental grid cube enlargements are also the enlargement of only one dimension in each case (eg only the enlargement of the spatial grid). The access procedure learns this from the specific settings of the respective installation of the method.
- 6. The data of several measuring programs or acquisition measures (eg determination that voice or data service at Ortraster xy is active or desired by customers) can be classified in accordance with the method into another database with a larger geographical area, if this is the case with the measuring programs introduced previously (from the point of view of frequency of measurement and the number of terminals involved, appropriate standardization may be necessary, for example to prevent bias or misinterpretation of traffic priorities). In this case, one obtains, if necessary, a network-wide representation of radio coverage or of traffic values or statements about the geographical distribution of voice or data services. Hereby the statistical basis grows, which makes the identification of individual customers even more difficult. The accessor methods must nevertheless use the uncertainty principle (see point 4 above). This is particularly true since such a comprehensive database is also accessible to a wider range of users (it may also include temporary external forces for planning and marketing projects to the circle of users).
Verbesserung der OrtsbestimmungImprovement of the location
Zur Verbesserung der Orts-Koordinaten im Falle eines fehlenden oder unzureichenden GSP-Signals gibt es folgende Verfahrensoptionen:
- 1. Die ESA wählt die zuletzt gemessene GPS-Position und markiert diesen Datensatz derart, dass dieser Sachverhalt bei der späteren Auswertung in der DEE erkannt wird. Selbst wenn der Messauftrag nicht die Messung der Funkfeldstärke des Mobilnetzes war, wird die Feldstärke und die Funkzellenidentität (CellId) gemessen bzw. erfasst und soweit vorhanden auch die entsprechenden Werte von Nachbarzellen. Als weitere Option wird eine Größe gemessen, aus der der Abstand von der Basisstation (BTS) errechnet wird (entweder von der ESA oder von der DEE). Diese Größe ist systemabhängig und ist im Falle von GSM z. B. das TimeAdvance. Um diese Größe zu erfassen muss eine Verbindung sowohl möglich sein (Funkversorgung) als auch bestehen bzw. aufgebaut werden. Besteht keine Verbindung baut die ESA eine solche auf oder schickt eine SMS zu diesem Zweck z. B. an eine hierfür eingerichtete Netznummer. Die ESA nimmt optional auch die nachfolgende Messung des Messprogramms (StA) zur weiteren Eingrenzung und/oder Interpolation hinzu, derart dass der zeitliche Abstand und/oder die Muster der CellIds (auch der Nachbarzellen) bei der Entscheidung der Nutzbarkeit für eine Interpolation verwendet werden. Ein zu großer zeitlicher Abstand und/oder ein Satz von völlig anderen CellIds würde zum Verwerfen solcher GPS-Positionen (die vorherige und/oder die nachfolgende) führen. Diese Evaluierung nach der hier skizzierten Fuzzy-Logic wird optional von der ESA oder von der DEE durchgeführt.
- 2. Wenn die in der StA vorgegebenen zeitlichen Abstände der Messungen oder Ereignis-Erfassungen zu groß sind für eine hinreichende Ortsbestimmung oder Ortseingrenzung, generiert die ESA optional weitere Messpunkte zumindest für das GPS-Signal, derart dass die ESA in kurzen Zeitabständen (z. B. alle 2 Minuten) eine GPS-Messung vornimmt bis ein verwertbares Ergebnis erzielt wird oder bis eine optional gesetzte maximale Anzahl von Zusatzmessungen dieser Art erreicht ist (Letzteres um z. B. die übermäßige Belastung des Akkus zu vermeiden). Optional ermittelt die ESA die Geschwindigkeiten und die Richtung der Geschwindigkeiten des Endgerätes (auf dem sich die ESA befindet), derart dass die Fuzzy-Logic weitere Anhaltspunkte für die Eingrenzung der Ortbestimmung der Messungen hat die ohne hinreichendes GPS-Signal durchgeführt wurden. Diese zusätzlichen Bewegungsgrößen werden optional bei den regulären (StA) Messungen und Erfassungen ermittelt und/oder bei den zusätzlichen Messungen zur Ortbestimmung. Sie werden für aktuelle oder spätere Evaluationen gespeichert und verwendet Diese zusätzlichen Datensätze werden je nach Auftrag der StA entweder mit den beauftragten Datensätzen an die DEE übertragen oder ausschließlich für die Fuzzy-Logic zur Ortsbestimmung durch die ESA verwendet und danach wieder verworfen (gelöscht). Wenn die zusätzlichen Datensätze an die DEE gesendet werden, werden sie als „zusätzlich” markiert für eigene Evaluierungen und Entscheidungen in der DEE, die optional die Ortbestimmung mithilfe dieser Daten durchführt. Der Vergleich der jeweils gemessenen Muster der CellIds (die der Umgebung) ist eine wichtiger Hinweis, wie weit z. B. eine Feldstärkemessung ohne hinreichendes GPS-Signal von einem Ort entfernt sein kann an dem zuvor oder später eine Feldstärkemessung durchgeführt wurde. Hierbei wird oft nur das Ziel verfolgt hinreichend genau zu ermitteln ob die Messung innerhalb eines Gebäudes oder außerhalb eines Gebäudes in einem Gebiet stattgefunden hat. Unter Zuhilfenahme von topologischen und morphologischen Datenbanken lässt sich diese Entscheidung mit Hilfe der Fuzzy-Logic weiter verfeinern. Diese Option ist grundsätzlich auch von der ESA wahrnehmbar, ist jedoch für die Evaluation in der DEE vorgesehen.
- 3. Wenn die ESA im Falle unzureichendem GPS-Signals verfahrensgemäß entscheidet, die Zeitintervalle der Messungen zu verkürzen, dann erhöht sich die Wahrscheinlichkeit, dass immer häufiger Messpunkte mit GPS-Positionsbestimmung knapp außerhalb der Abschattungskante (z. B. Gebäude oder Tunnel) aufgezeichnet werden. Da die Serie zusätzlicher Messpunkte gestoppt wird, sobald ein brauchbares GPS-Signal erfasst wird, wird verfahrensgemäß bei hinreichender Anzahl statistischer Proben immer deutlicher eine solche Kante erkennbar oder ermittelt. Mit Hilfe der morphologischen Datenbank lässt sich die Art des abgeschatteten Bereichs bestimmen. Oft genügt auch sicher zu wissen, wie hoch die Feldstärke außerhalb eines Abschattungsbereiches ist, z. B. vor einem Gebäude, um die Funkversorgung, in diesem Beispiel, der In-House-Versorgung zu ermittlen. Mit Hilfe der verfahrensgemäßen Fuzzy-Logic wird jedoch noch sicherer eine Zuordnung der GPS-losen In-House-Messung mit der wahrscheinlichen Position hergestellt. Wenn die ESA optional verfahrensgemäß Geschwindigkeit und Richtung (nur bei GSP-Signal) ermittelt, kann die Zuordnung von In-House-Messung und Lokation der Messung im abgeschatteten Bereich noch präziser erfolgen. Bei vorliegenden mehrerer CellIds und Feldstärken wird die Zuordnung weiter durch eine zusätzliche verfahrensgemäße Plausibilitätsprüfung im Rahmen der Fuzzy-Logic erhärtet (Prüfung der Mobilfunkfeld-Umgebung).
- 4. Die ESA prüft optional, ob sie sich im Umfeld des Heimatnetzes oder im (z. B. im StA) spezifizierten Netzes befindet. Wenn dies nicht der Fall ist, wird sie optional den Aufbau einer Verbindung oder das Senden einer SMS zum Zweck der Laufzeitermittlung (siehe oben) unterlassen.
- 5. Wenn trotz fehlender GPS-Positionierung eine hohe Genauigkeit gefordert ist, ermittelt die ESA die Position mit Hilfe von bekannten Methoden, die eine Mitwirkung des Netzes erfordern (z. B. die, die bei so genannten Homezone-Anwendungen verwendet werden).
- 6. Die Evaluierung der örtlichen Position von (Feldstärke-)Messungen oder Ereignissen wird zunächst auf der Basis der Datensätze erfolgen, die von der ESA gemäß StA erhoben wurden. Die Entscheidung ob zusätzliche Werte ausschließlich zur Bestimmung oder besseren Bestimmung der Position erfasst werden müssen, wird verfahrensgemäß in der ESA getroffen. Die Evaluierung nach der oben erwähnten Fuzzy-Logic findet optional in der ESA oder in der DEE statt, wobei auch eine Aufgabenteilung als weitere Ausprägung des Verfahrens implementiert sein kann. Eine Kennzeichnung der Datensätze zu den Umständen ihrer Entstehung ist für einige Anwendungen essentiell, insbesondere wenn die Häufigkeit von Messungen in der DEE dazu verwendet wird, auf den Verkehr oder auf Kundenkonzentrationen zu schließen. Ohne Kennzeichnung besteht die Gefahr von falschen Wichtungen.
- 1. The ESA selects the most recently measured GPS position and marks this data record in such a way that this situation is recognized in the later evaluation in the DEE. Even if the measurement task was not the measurement of the wireless field strength of the mobile network, the field strength and the cell identity (CellId) is measured or detected and, if present, the corresponding values of neighboring cells. As another option, a variable is measured from which the distance from the base station (BTS) is calculated (either from the ESA or from the DEE). This size is system dependent and is in the case of GSM z. Eg the TimeAdvance. To capture this size, a connection must be possible (radio coverage) as well as exist or be established. If there is no connection, ESA will set it up or send a text message for this purpose. B. to a dedicated network number. The ESA optionally also includes the subsequent measurement of the measurement program (StA) for further confinement and / or interpolation, such that the temporal distance and / or the patterns of the cells (also of the neighboring cells) are used for deciding usability for interpolation. Too long a time interval and / or a set of completely different CellIds would result in discarding such GPS positions (the previous and / or the following). This evaluation according to the fuzzy logic outlined here is optionally performed by the ESA or by the DEE.
- 2. If the time intervals of the measurements or event detections given in the StA are too large for a sufficient localization or localization, the ESA optionally generates further measurement points at least for the GPS signal, such that the ESA can be used at short intervals (eg every 2 minutes) performs a GPS measurement until a usable result is obtained or until an optionally set maximum number of additional measurements of this type has been reached (the latter, for example, to avoid the excessive load on the battery). Optionally, the ESA determines the speeds and direction of the terminal's speeds (on which the ESA is located), such that the fuzzy logic has further clues to constrain the location of the measurements made without adequate GPS signal. These additional movement quantities are optionally determined during the regular (StA) measurements and acquisitions and / or during the additional measurements for location determination. They are stored and used for current or future evaluations. These additional data records are either transferred to the DEE with the assigned data records or used exclusively for the fuzzy logic for location determination by the ESA and then discarded (deleted). When the additional records are sent to the DEE, they are marked as "additional" for their own evaluations and decisions in the DEE, which optionally locates using these data. The comparison of the respective measured patterns of the CellIds (that of the environment) is an important indication of how far z. B. a field strength measurement can be removed without sufficient GPS signal from a place on the previously or later a field strength measurement was performed. Here often only the goal is pursued to determine with sufficient precision whether the measurement took place within a building or outside of a building in an area. With the help of topological and morphological databases, this decision can be further refined with the help of fuzzy logic. This option is basically also perceptible by the ESA, but is intended for evaluation in the DEE.
- 3. If, in the event of an insufficient GPS signal, the ESA decides to shorten the time intervals of the measurements, the likelihood increases that more and more frequently measuring points with GPS positioning will be recorded just outside the shading edge (eg buildings or tunnels) , Since the series of additional measuring points is stopped as soon as a usable GPS signal is detected, according to the method, with sufficient number of statistical samples, such an edge is increasingly recognizable or ascertained. The morphological database can be used to determine the nature of the shaded area. Often it is also safe to know how high the field strength is outside a shading area, eg. In front of a building to detect the radio coverage, in this example, the in-house supply. However, with the aid of the method-specific fuzzy logic, it is even safer to assign the GPS-less in-house measurement to the probable position. If the ESA optionally determines the speed and direction (only for GSP signal) according to the procedure, the assignment of in-house measurement and location of the measurement in the shaded area can be made even more precisely. If multiple cellIds and field strengths are present, the assignment is further corroborated by an additional plausibility check in the context of the fuzzy logic (testing of the mobile radio field environment).
- 4. The ESA optionally checks whether it is located in the vicinity of the home network or in the network specified (eg in the StA). If this is not the case, it will optionally refrain from establishing a connection or sending an SMS for the purpose of determining the term (see above).
- 5. If high accuracy is required despite the lack of GPS positioning, ESA will determine the location using known methods that require network involvement (eg those used in so-called homezone applications).
- 6. The evaluation of the local position of (field strength) measurements or events will first be based on the data sets collected by the ESA in accordance with StA. The decision as to whether additional values need only be collected to determine or better determine the position will be made in accordance with the procedure in the ESA. The evaluation according to the fuzzy logic mentioned above optionally takes place in the ESA or in the DEE, whereby a division of tasks can also be implemented as a further embodiment of the method. Labeling the records of the circumstances of their formation is essential for some applications, particularly when the frequency of measurements in the DEE is used to infer traffic or customer concentrations. Without labeling there is a risk of wrong weights.
Applikationserweiterungen, die die vorgenannten Möglichkeiten in verschiedener Weise Nutzen.Application extensions that use the aforementioned possibilities in various ways.
Roaming Applikationen:Roaming applications:
- 1. Die ESA kann optional aktive werden wenn sie mit dem Terminal durch eine neue SIM zu einem anderen Netzbetreiber gewechselt ist (Teilnehmer hat Netzbetreiber gewechselt). Die ESA wird in einer Ausprägung prüfen, ob sie sich im gleichen Land befindet (z. B. durch Prüfung der CellId oder der Location Area), wie das Netz des ursprüngliche Netzbetreibers (der die ESA auf das Terminal installiert hat), und wenn dies so ist obwohl sie sich nicht im Netz des ursprünglichen Netzbetreibers befindet, befindet sie sich in einem Wettbewerbernetz. Optional verzichtet die ESA darauf sich bei der AME zwecks Anfrage nach Messprogrammen zu melden oder alternativ dies fortzusetzen, derart dass die EAS die Qualität des neuen Netzes (Wettbewerbernetz) erfasst. Optional teilt die EAS diese Tatsache der AME mit, die ihrerseits verfahrensgemäß entscheiden kann ob sie dieses Terminal (ESA) an einem der aktuellen Mess- oder Erfassungsprogramme beteiligt und ggf. eine StA übergibt.1. The ESA can optionally become active if it has changed with the terminal through a new SIM to another network operator (subscriber has changed network operator). ESA will check whether it is located in the same country (eg by examining the CellId or Location Area), such as the network of the original network operator (who installed the ESA on the terminal), and if so even though it is not in the network of the original network operator, it is in a competitor network. Optionally, ESA refrains from contacting the AME to request measurement programs or, alternatively, to continue such that the EAS records the quality of the new network (competitor network). Optionally, the EAS notifies this fact to the AME, which in turn can decide according to the procedure whether to involve this terminal (ESA) in one of the current measurement or acquisition programs and, if necessary, to hand over a StA.
- 2. Zur Erfassung von Netzqualitäten aus Sicht von Gästen (z. B. Touristen) aus anderen Ländern sind folgende Verfahrensausprägungen möglich: a. Der Netzbetreiber bietet diesen Gästen eine SIM aus seinem Netz an (z. B. Prepaid SIM). Diese SIM enthält eine Applikation, die im Terminal des Gastes den Typ des Terminals prüft, derart dass wenn eine Übereinstimmung mit einem geeigneten Betriebssystem und Hardware Typ vorliegt, diese Applikation entweder eine geeignete ESA Variante auf dem Terminal installiert, derart dass sie entweder das ESA Loadfile von der SIM holt oder eine Verbindung zur AME oder einer vergleichbaren Einrichtung aufbaut, um die geeignete ESA Variante auf das Terminal zu laden und schließlich die Installation zu initiieren, oder dass die geeignete ESA Variante direkt auf der SIM bereits installiert ist und nach geeigneter Konfiguration oder Selbstkonfiguration die Arbeit verfahrensgemäß ausführt (z. B. bei der AME StA Anweisungen erfragt, Messungen ausführt, nach Anweisung und unter gegebenen Bedingungen die Daten zur DEE hoch lädt). b. Bei Roamern die bei der SIM ihres Heimatnetzbetreiber bleiben wollen (d. h. sie behalten ihre SIM während sie das gastgebende Netz nutzen; „Inbound-Roaming”) kann man besondere Angebote machen, damit sie ein Portal des gastgebenden Netzes nutzen und auf die Fähigkeit prüfen lassen ob das Terminal für eine Variante der Applikation (ESA) geeignet ist und falls ja diese herunter zu laden und zu installieren. Besondere Informationsangebote oder Tarife für Mobilfunkdienste könnten zur Motivation angewendet werden. Diese ESA Variante prüft ob sie sich in dem gastgebenden Netz befindet von dem sie die ESA Applikation erhalten hat und sendet andernfalls keine Daten zur DEE und beendet ihre Tätigkeit wenn sie länger als eine gesetzte Anzahl von Tagen nicht mehr in das gastgebende Netz gekommen ist. Die Änderung der Einstellung des bevorzugten Netzes ist eine Option dieser ESA Variante.2. To record network qualities from the point of view of guests (eg tourists) from other countries, the following process characteristics are possible: a. The network operator offers these guests a SIM from their network (eg prepaid SIM). This SIM contains an application that checks the type of terminal in the guest's terminal so that if it matches a suitable operating system and hardware type, that application either installs a suitable ESA variant on the terminal, such that it either loads the ESA loadfile from the SIM or establishes a connection to the AME or a similar device to load the appropriate ESA variant on the terminal and finally initiate the installation, or that the appropriate ESA variant is already installed directly on the SIM and after appropriate configuration or Self-configuration performs the work in accordance with the procedure (eg when the AME StA asks for instructions, performs measurements, uploads the data to the DEE according to instructions and given conditions). b. For roamers who want to stay with the SIM of their home network operator (ie they keep their SIM while using the host network, "inbound roaming"), one can make special offers to use a portal of the host network and check for the ability to the terminal is suitable for a variant of the application (ESA) and if so download and install it. Special information offers or tariffs for mobile services could be used for motivation. This ESA variant checks whether it is in the host network from which it received the ESA application and otherwise sends no data to the DEE and terminates its activity if it has not come into the host network for more than a set number of days. Changing the setting of the preferred network is an option of this ESA variant.
Telekommunikationsdienste für EndkundenTelecommunication services for end customers
Basierend auf dem hier dargelegten erfinderischen Verfahren werden verschiedene Telekommunikations-Mehrwertdienste realisiert, die durch die Kunden der Mobilnetzbetreiber genutzt werden können. Es ermöglicht Monitoring-Dienste, bei den die Mobilfunkkunden die Beobachter sind. Hierbei können sehr verschiedene Dinge beobachtet oder Personen zu ihrem Schutz beaufsichtigt werden. Bei einer Ausprägung dieser Anwendungen werden Anlagen oder Fahrzeuge beobachtet, die z. B. eine besondere Beschleunigung oder Temperatur-Änderung oder dergleichen Ereignisse erfahren. In einer anderen Ausprägung werden Schutzbefohlene wie z. B. Kinder beaufsichtigt – bei möglichst großem Freiraum. So können z. B. Eltern automatisch benachrichtigt werden, sobald ihre Kinder einen geographischen Bereich überschreiten. Kranke erhalten unverzüglich Hilfe am Ort des Geschehens sobald bestimmten Ereignissen eintreten, wie z. B. Herzfrequenz-Änderungen. Hierbei bestimmt die anwendungspezifische Terminal-Applikation (aESA) die Orts-Koordinaten (siehe weiter oben), ggf. anwendungsspezifisch auch die Geschwindigkeit und/oder andere Größen wie Temperatur oder Herzfrequenz. Letztere Daten und weitere werden optional in einer Ausprägung durch eine Konfiguration von Sensoren (z. B. Temperaturfühler, Feuchtigkeitsmesser, Strahlungsmessgeräte, Gasanalysegerät, Beschleunigungssensoren, Bruchmelder, etc.) und einer Kontrolleinheiten (KE) erfasst, derart dass die KE mit der anwendungsspezifischen Logik zum Auslesen, Evaluieren, Überwachen und schnittstellengerechtem Übertragen der Signale und/oder der evaluierten Ereignisse an die aESA verfahrensgemäß ausgestattet ist. Die aESA und die KE erkennen im verfahrensgemäßen Zusammenwirken ob und welche Meldung zu verfassen ist und mit welchen Daten und/oder evaluierten Informationen die Meldung auszustatten ist. Die Meldung wird optional an eine oder mehrere Einrichtungen oder Geräte übertragen. Die Übertragung erfolgt an eine individuell erstellte Liste von Adressen, Nummern oder Links für das jeweils individuelle Terminal das zu überwachen ist. Die Übertragung erfolgt optional via SMS z. B. an das Terminal einer Aufsichtsperson, wie z. B. an die Eltern oder an den Arzt. Als weitere Option wird die Meldung entsprechend dem vorgenannten Link über die anwendungsspezifische netzseitige und serverbasierte Datenerfassungseinrichtung (aDEE) übermittelt. Die aDEE erhält mit der Meldung auch die Identität (dies ist anders als bei der Netzmonitoring-Anwendung) des aktuell berichtenden Terminals (aESA) und ordnet die Daten verfahrensgemäß in eine Account spezifische Datenbank für den späteren vertraulichen Zugriff, der nach üblichen angemessenen Methoden über eine anwendungsspezifische Zeit einem engen Kreis von verfahrensgemäß in einer Datenbank eingetragenen berechtigten Personen und/oder Terminals kontrolliert wird. Die aDEE bereitet die Daten derart auf, dass sie mit allgemein verfügbaren Tools (z. B. Google Earth) von den individuellen Anwendern (Kunden der Mobilnetzbetreiber) vertraulich betrachtet werden können, z. B. wann trat welches Ereignis an welchem Ort ein. Schließlich kann hiermit auch eine beobachtete Person oder eine Sache (Auto, Eisenbahnwaggon) oder ein Tier gefunden werden, wobei zum lokalisieren ein mobiles Terminal genügt, das mit der aESA ausgestattet wird und über GPS Fähigkeit verfügt und/oder andere Ortungstechniken wie z. B. über eine mobilnetzbasierte, das heißt, für die einfache Ortung bedarf es keiner komplexen Anordnung von Terminal und Sensoren.Based on the inventive method set forth herein, various telecommunications value-added services can be realized that can be used by the customers of the mobile network operators. It enables monitoring services where the mobile subscribers are the observers. Here, very different things can be observed or persons supervised for their protection. In one embodiment of these applications systems or vehicles are observed, the z. B. experience a particular acceleration or temperature change or the like events. In another form are ordered to protect such. B. supervised children - with the largest possible space. So z. For example, parents are notified automatically when their children cross a geographical area. Sick people immediately receive help at the scene as soon as certain events occur, such as: B. Heart rate changes. In this case, the application-specific terminal application (aESA) determines the location coordinates (see above), if necessary application-specific, the speed and / or other variables such as temperature or heart rate. The latter data and others are optionally detected in one embodiment by a configuration of sensors (eg temperature sensors, humidity meters, radiation measuring devices, gas analyzer, acceleration sensors, break detectors, etc.) and a control unit (KE), such that the KE with the application-specific logic for reading, Evaluation, monitoring and interface-compatible transmission of the signals and / or the evaluated events to the aESA according to the method. The aESA and the KE recognize in the co-operation according to whether and which message is to be written and with which data and / or evaluated information the message is to be equipped. The message is optionally transmitted to one or more devices or devices. The transfer takes place to an individually created list of addresses, numbers or links for each individual terminal to be monitored. The transmission is optionally via SMS z. B. to the terminal of a supervisor, such. To the parents or to the doctor. As a further option, the message is transmitted according to the aforementioned link via the application-specific network-side and server-based data acquisition device (aDEE). The aDEE also receives the identity (this is different from the network monitoring application) of the currently reporting terminal (aESA) with the message and, according to the procedure, arranges the data into an account-specific database for subsequent confidential access, which can be accessed using standard, appropriate methods application-specific time is controlled in a narrow circle of authorized persons registered in a database according to the method and / or terminals. The aDEE prepares the data in such a way that it can be viewed confidentially by the individual users (customers of the mobile network operators) using commonly available tools (eg Google Earth), eg. For example, when which event occurred at which location. Finally, an observed person or object (car, train wagon) or an animal can be found here as well, whereby a mobile terminal equipped with the aESA and having GPS capability and / or other locating techniques such as eg. B. via a mobile network-based, that is, for the simple location requires no complex arrangement of terminal and sensors.
Eine Ausprägung des Verfahrens verwendet zusätzlich ein Funksignal oder ein akustisches Signal das von der aESA veranlasst und von dem Terminal ausgesendet wird zur besseren Auffindung z. B. via Peilung, derart dass dieses Signal auch dann zur Auffindung genutzt werden kann, wenn das Ereignis in einem unversorgten Bereich des Mobilnetzes eintrat, von dem aus keine aktuellen Positionsdaten und kein Hilferuf abgesetzt werden konnte, jedoch. Die beaufsichtigenden Personen werden in diesem Fall jedoch durch Timeout von der aDEE benachrichtigt und ggf. über den zuletzt gemeldeten Aufenthaltsort informiert oder über die letzten Bewegungstrends, die optional geographisch dargestellt werden. Optional gibt die aESA einen Text auf das Display des Terminals oder gibt eine akustische Mitteilung z. B. Text-zu-Sprache aus, derart dass ggf. Passanten auf das Ereignis aufmerksam werden und erfahren was getan werden kann.An embodiment of the method additionally uses a radio signal or an acoustic signal that is initiated by the aESA and sent out by the terminal for better detection, for example, of the aESA. B. via Beilung, so that this signal can be used for finding even if the event occurred in an unprovoked area of the mobile network, from which no current position data and no call for help could be placed, however. In this case, however, the supervising persons are informed by timeout of the aDEE and, if necessary, informed about the last reported whereabouts or about the last movement trends, which are optionally displayed geographically. Optionally, the aESA sends a text to the display of the terminal or gives an acoustic message z. As text-to-speech, so that, if necessary, passers-by aware of the event and learn what can be done.
Die aDEE befindet sich auf einem netzseitigen zentralen Server, der vor unbefugtem Zugriff physisch und logisch geschützt ist. Die aDEE führt mit den Daten, die sie von dem oder den individuell assoziierten Terminals optional weitere Evaluierungen durch, derart dass sie die aESA von aufwendigen Prozessen entlastet und bei Verwendung von umfangreichen Datenbanken, die die Speicherkapazität des oder der assoziierten Terminals (das die aESA trägt) übersteigen. Die aDEE überträgt optional (ggf. auch zusätzlich zur aESA) Nachrichten oder Alarme an eine verfahrensgemäß hinterlegte Liste von Nummern, Adressen und/oder Links via SMS, Push-email, oder auch an andere Portale, derart dass auf eingetroffene Ereignisse und Daten oder auf einen Time-out z. B. seit einer letzten Meldung der beobachteten Person oder Objektes aufmerksam gemacht wird. Nach einer anwendungs- und anwenderspezifischen Zeit werden die Einträge aus der Account-Datenbank eines einzelnen Anwenders gelöscht.The aDEE is located on a network-side central server, which is physically and logically protected against unauthorized access. The aDEE optionally performs further evaluations of the individually associated terminal (s) so as to relieve the aESA of costly processes and, when using large databases, the storage capacity of the associated terminal (s) that carries the aESA ) exceed. The aDEE transmits optional (possibly also in addition to the aESA) messages or alarms to a procedural deposited list of numbers, addresses and / or links via SMS, push email, or to other portals, such that on arrived events and data or on a time-out z. B. since a last message the observed person or object is alerted. After an application-specific and user-specific time, the entries are deleted from the account database of a single user.
Die aDEE nimmt Anwendungsdaten (z. B. welcher geographische Bereich soll überwacht werden und bei Überschreiten einen Alarm auslösen) über ein Web-User-Interface auf. Hierzu wird eine anwendungsspezifische grafische Benutzeroberfläche verwendet, derart dass durch zusätzliche Semantik-Prüfungen und/oder wohl definierte Alternativen (z. B. in Drop-down-Listen) Eingabefehler und damit auch Überwachungsfehler vermieden werden. Beispielhaft ist hier eine Karte zu nennen (z. B. basiert auf Google Maps) in der die geographischen Grenzen mit einfachen Mitteln deutlich sichtbar und auch für den ungeübten Anwender leicht erfassbar und zuverlässig eingebbar sind. Hierbei werden ggf. Warnungen gegeben, wenn z. B. Bereichsgrenzen ungewöhnlich groß sind, wie z. B. 100 km für die Überwachung eines Demenzkranken.The aDEE accepts application data (eg which geographical area should be monitored and if it is exceeded trigger an alarm) via a web user interface. An application-specific graphical user interface is used for this purpose so that input errors and thus also monitoring errors are avoided by additional semantic checks and / or well-defined alternatives (eg in drop-down lists). By way of example, a map can be mentioned here (eg based on Google Maps) in which the geographical boundaries can be clearly seen with simple means and can also be entered easily and reliably by the inexperienced user. If necessary, warnings are given if z. B. range limits are unusually large, such. B. 100 km for the monitoring of a dementia patient.
Die aDEE speichert die eingegebenen Daten zur späteren Kontrolle des Eingabe-Status oder zur Wiederverwendung von Überwachungsmustern (z. B. Ort und/oder Zeit). Sie formatiert sie in anwendungsspezifische Steuer und Überwachungsanweisungen (aStA) und überträgt diese in verfahrensgemäßem Format an ein Terminal (aESA) oder an mehrere, die mit diesem spezifischen Account assoziiert sind.The aDEE stores the entered data for later control of the input status or for reuse of monitoring patterns (eg location and / or time). It formats them into application-specific control and monitoring instructions (aStA) and transmits them in procedural format to a terminal (aESA) or to several associated with this specific account.
In einer Ausprägung enthält die aESA die Logik für eine ganz spezifische Anwendung wie z. B. die Überwachung des Aufenthaltsortes des Terminals (das von einer Person getragen wird). In diesem Fall werden nur wenige Daten benötigt um das Überwachungsgebiet zu definieren. Bei komplexen Überwachungsaufgaben wird optional die aESA ausgetauscht oder mit Updates oder mit Plug-Ins versorgt, um eine neue Verfahrenslogik auszuführen, derart dass das Terminal oder die SIM einen verfahrensspezifischen Loader und Installer enthält, der von der aDEE adressiert wird und lokal für eine sichere Installation oder Neuinstallation von aESA oder Updates oder Plug-Ins sorgt, trotz unsicherem (mobilen) Übertragungsweg, derart dass immer eine Rückfalllösung vorhanden ist und vom Loader und Installer lokal auch in Abwesenheit einer Verbindung herbeigeführt werden kann, und weder das Terminal in seinen sonstigen Funktionen und Anwendungen gestört oder blockiert wird, noch die Wiederherstellung einer funktionsfähigen aESA verhindert wird, selbst bei einer zuvor fehlgeschlagenen Installation. Hierbei ist die aDEE der Master der vom verfahrensspezifischen Loader und Installer, der wegen seines überschaubaren Funktionsumfangs mit moderatem Implementierungs- und Test-Aufwand hinreichend stabil gemacht werden kann.In one version, the aESA contains the logic for a very specific application, such as: B. Monitoring the whereabouts of the terminal (which is worn by a person). In this case, only a small amount of data is needed to define the surveillance area. For complex monitoring tasks, the aESA is optionally replaced, or supplied with updates or with plug-ins, to execute new procedural logic such that the terminal or SIM contains a process-specific loader and installer addressed by the aDEE and locally for a secure installation or reinstalling aESA or updates or plug-ins, despite insecure (mobile) transmission path, so that there is always a fallback solution and the loader and installer locally even in the absence of a connection can be brought about, and neither the terminal in its other functions and Malfunctioning or blocking applications, or preventing the re-establishment of a functioning aESA, even during a previously failed installation. Here, the aDEE is the master of the process-specific loader and installer, which can be made sufficiently stable with moderate implementation and testing effort because of its manageable range of functions.
Claims (19)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010047117 DE102010047117A1 (en) | 2010-10-02 | 2010-10-02 | Method for protecting personal data in network monitoring with customer terminals |
DE112011104118T DE112011104118A5 (en) | 2010-10-02 | 2011-10-02 | Method for protecting personal data in network monitoring with customer terminals |
EP11790857.4A EP2622896A1 (en) | 2010-10-02 | 2011-10-02 | Method for protecting personal data during network monitoring by means of customer terminals |
PCT/DE2011/001788 WO2012062258A1 (en) | 2010-10-02 | 2011-10-02 | Method for protecting personal data during network monitoring by means of customer terminals |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010047117 DE102010047117A1 (en) | 2010-10-02 | 2010-10-02 | Method for protecting personal data in network monitoring with customer terminals |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010047117A1 true DE102010047117A1 (en) | 2012-04-05 |
Family
ID=45093250
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201010047117 Withdrawn DE102010047117A1 (en) | 2010-10-02 | 2010-10-02 | Method for protecting personal data in network monitoring with customer terminals |
DE112011104118T Withdrawn DE112011104118A5 (en) | 2010-10-02 | 2011-10-02 | Method for protecting personal data in network monitoring with customer terminals |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112011104118T Withdrawn DE112011104118A5 (en) | 2010-10-02 | 2011-10-02 | Method for protecting personal data in network monitoring with customer terminals |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2622896A1 (en) |
DE (2) | DE102010047117A1 (en) |
WO (1) | WO2012062258A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012001101A1 (en) | 2012-01-23 | 2013-07-25 | Joachim Linz | Method for multilaterally and holistically detecting and improving the quality of mobile services using customer terminals with feedback to the customer. |
EP2866484A1 (en) * | 2013-10-24 | 2015-04-29 | Telefónica Germany GmbH & Co. OHG | A method for anonymization of data collected within a mobile communication network |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115290098B (en) * | 2022-09-30 | 2022-12-23 | 成都朴为科技有限公司 | Robot positioning method and system based on variable step length |
CN117611187A (en) * | 2024-01-23 | 2024-02-27 | 杭州实在智能科技有限公司 | RPA-based customer service and data monitoring management method and system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010002822A1 (en) * | 1998-05-14 | 2001-06-07 | Watters J. Michael | Cellular terminal location using GPS signals in the cellular band |
US20050272437A1 (en) * | 2004-06-08 | 2005-12-08 | Rudolf Ritter | Data acquisition system and mobile terminal |
EP1641302A1 (en) * | 2004-09-27 | 2006-03-29 | Matsushita Electric Industrial Co., Ltd. | Anonymous uplink measurement report in a wireless communication system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO942031L (en) * | 1994-06-01 | 1995-12-04 | Ericsson As Creative Engineeri | System for monitoring telephone networks and / or data communication networks, especially mobile telephone networks |
GB2360173B (en) * | 2000-03-07 | 2004-04-07 | Hewlett Packard Co | Distributed telemetry method and system |
US7315739B2 (en) * | 2002-11-27 | 2008-01-01 | Agilent Technologies, Inc. | Systems and methods for measurement and/or control using mobile probes |
EP2116079B1 (en) * | 2007-01-02 | 2012-12-05 | Deutsche Telekom AG | Method for network identification acquisition by regular users for supporting automated planning and optimization processes in cellular mobile radio networks |
US8098590B2 (en) * | 2008-06-13 | 2012-01-17 | Qualcomm Incorporated | Apparatus and method for generating performance measurements in wireless networks |
-
2010
- 2010-10-02 DE DE201010047117 patent/DE102010047117A1/en not_active Withdrawn
-
2011
- 2011-10-02 WO PCT/DE2011/001788 patent/WO2012062258A1/en active Application Filing
- 2011-10-02 DE DE112011104118T patent/DE112011104118A5/en not_active Withdrawn
- 2011-10-02 EP EP11790857.4A patent/EP2622896A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010002822A1 (en) * | 1998-05-14 | 2001-06-07 | Watters J. Michael | Cellular terminal location using GPS signals in the cellular band |
US20050272437A1 (en) * | 2004-06-08 | 2005-12-08 | Rudolf Ritter | Data acquisition system and mobile terminal |
EP1641302A1 (en) * | 2004-09-27 | 2006-03-29 | Matsushita Electric Industrial Co., Ltd. | Anonymous uplink measurement report in a wireless communication system |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012001101A1 (en) | 2012-01-23 | 2013-07-25 | Joachim Linz | Method for multilaterally and holistically detecting and improving the quality of mobile services using customer terminals with feedback to the customer. |
WO2013110261A2 (en) | 2012-01-23 | 2013-08-01 | Joachim Linz | Method for multilateral and thorough detection and improvement of the mobile service quality with the aid of customer terminals giving feedback to the customer |
EP2866484A1 (en) * | 2013-10-24 | 2015-04-29 | Telefónica Germany GmbH & Co. OHG | A method for anonymization of data collected within a mobile communication network |
WO2015058860A1 (en) * | 2013-10-24 | 2015-04-30 | Telefónica Germany GmbH & Co. OHG | A method for anonymization of data collected within a mobile communication network |
US20170169252A1 (en) * | 2013-10-24 | 2017-06-15 | Telefónica Germany GmbH & Co. OHG | Method for anonymization of data collected within a mobile communication network |
US10762237B2 (en) | 2013-10-24 | 2020-09-01 | Telefónica Germany GmbH & Co. OHG | Method for anonymization of data collected within a mobile communication network |
Also Published As
Publication number | Publication date |
---|---|
DE112011104118A5 (en) | 2013-10-17 |
WO2012062258A1 (en) | 2012-05-18 |
EP2622896A1 (en) | 2013-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2008113439A1 (en) | Device and method for locating terminals | |
DE69830709T2 (en) | INTEGRITY PROTECTION IN A TELECOMMUNICATIONS SYSTEM | |
EP2116079B1 (en) | Method for network identification acquisition by regular users for supporting automated planning and optimization processes in cellular mobile radio networks | |
DE102006020150B4 (en) | System and method for test probe management | |
DE102009049672A1 (en) | Concept for generating experiences to update a reference database | |
CN105453121A (en) | Location analysis for analytics | |
DE69726380T2 (en) | System and method for monitoring a cellular radio communication network using protocol analyzers and mobile stations | |
DE102012223468A1 (en) | Determine a common starting point, destination, and route from a network record | |
CN110209723A (en) | A kind of equipment information collection system based on Internet of Things big data | |
EP3783581B1 (en) | Method for allocating a smoke alarm to be registered and a corresponding smoke alarm management system | |
DE102011006180A1 (en) | Method and system for radio-based localization of a terminal | |
DE102010047117A1 (en) | Method for protecting personal data in network monitoring with customer terminals | |
DE602004000214T2 (en) | Method for monitoring the traffic flow of mobile users | |
DE102020204187A1 (en) | PERFORMANCE-EFFICIENT OPERATION AT MAJOR LOCATIONS | |
DE10256457B4 (en) | Exchange of geographical position information between position information server and core network element | |
DE102007012097A1 (en) | System and method for performing measurements in customer devices via different network technologies | |
DE102011006181A1 (en) | System and method for radio-based localization of a terminal | |
DE102009004358A1 (en) | A method for renewing additional information stored in the terminal for the terminal-based detection of home base stations in a cellular mobile radio network | |
EP2807597A2 (en) | Method for multilateral and thorough detection and improvement of the mobile service quality with the aid of customer terminals giving feedback to the customer | |
CN109992604B (en) | Land pursuit and seizing informatization system and seizing method | |
DE602004006770T2 (en) | Improved error handling of the measurement control procedure in a UMTS radio access network | |
EP2779744B1 (en) | Method for modifying the quality of service and system associated with a telecommunication terminal, comprising a telecommunications terminal and a telecommunication network, for modifying the telecommunication terminal associated with the quality of service | |
DE102015202485B4 (en) | Telecommunication method for authenticating a user | |
DE60026268T2 (en) | Technology for notifying mobile devices using geographic coordinates | |
EP2658290B1 (en) | Transceiver, data processing apparatus, method for providing measurement information, method for providing information and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R016 | Response to examination communication | ||
R118 | Application deemed withdrawn due to claim for domestic priority |
Effective date: 20111002 |