-
Die vorliegende Erfindung betrifft ein Verfahren, eine Verwendung und ein System zur Warnung eines Empfängers vor möglichen Gefahren durch Straftäter.
-
Gerade in der letzten Zeit haben mathematische Modelle, bedingt durch immer größere Datenmengen, die erhoben und analysiert werden können, bedeutende Fortschritte bezüglich einer Modellierung der Realität gemacht. Datenbanken werden zunehmend miteinander verknüpft und es wird versucht mit sogenannten Big-Data Verfahren zukünftige Ereignisse vorherzusagen. Die heutige Technizität verhilft nachteilig allerdings auch kriminellen Elementen dabei, sich besser miteinander zu vernetzen und Delikte zielgenauer planen zu können. Insbesondere die Einbruchsstatistiken in den letzten Jahren verzeichnen einen zunehmenden Anstieg an Einbruchsdelikten. Die Menschen haben also gerade in letzter Zeit zunehmend ein erhöhtes Bedürfnis daran, vor solchen Einbruchsdelikten gewarnt zu werden oder eine Möglichkeit zu erhalten, diese im Vorfeld zu verhindern.
-
US 2008/0238668 A1 zeigt ein Alarmsystem und ein Verfahren zum Betreiben dieses Alarmsystems. Zwei Gebäudeeinheiten sind über ein Kommunikationsnetz miteinander verbunden. In jeder der Gebäudeeinheiten ist eine Alarmanlage angebracht, wobei die jeweilige Alarmanlage mit weiteren Funktionskomponenten über ein gebäudeinternes Netzwerk in Verbindung steht. Im Alarmfall kann jeder der Alarmanlagen die jeweils andere Alarmanlage über das Kommunikationsnetz selektiv über einen Alarmfall informieren und gegebenenfalls automatisch die weiteren Funktionskomponenten aktivieren, sodass Bewohner der Häuser automatisch informiert werden. Nachteilig ist hierbei, dass der Einbruch nicht für beide Gebäudeeinheiten im Vorfeld verhindert werden kann. Es wird also nicht im Vorfeld gewarnt, sondern die Warnung ist an einen Einbruch gekoppelt, der in diesem Moment stattfindet.
-
US 2011/0046920 A1 zeigt ein Verfahren zur Warnung eines Empfängers, der ein mobiles Endgerät mit sich trägt, wobei das Endgerät Positionsdaten ermittelt und über ein Kommunikationsnetzwerk an einen Rechner weiterleitet. Auf diesem Rechner ist ein Algorithmus implementiert, welcher eine mögliche Bedrohungslage für den Empfänger unter Zuhilfenahme mehrerer Datensätze und anderer Parameter ermittelt. Die Datensätze umfassen beispielsweise Informationen über das Gebiet, in dem sich der Empfänger momentan auffällt oder auf das er sich zu bewegt, wie beispielsweise Einkommen der Anwohner, Kriminalitätsstatistiken und so weiter. Der Algorithmus ermittelt dann die mögliche Bedrohungslage in Abhängigkeit der Datensätze und kann den Empfänger automatisch über sein mobiles Endgerät warnen und gegebenenfalls auch Organisationen, wie beispielsweise die Polizei, benachrichtigen. Nachteilig ist es bei dem gelehrten Verfahren allerdings nicht möglich, eine Wohnung vor einer akut erhöhten Bedrohungslage zu warnen. Da die Bedrohungslage durch den Algorithmus anhand von Informationen über das infrage kommende Wohngebiet ermittelt wird, kann der Algorithmus nicht flexibel auf eine erhöhte Bedrohungslage innerhalb des Wohngebiets eingehen, da sich dieser im Datensatz nicht verändert. Zudem würde das gelehrte System in Gegenden, welche in dem Datensatz als „sicher“ beschrieben sind quasi nie eine erhöhte Bedrohungslage erkennen auch wenn sich Straftäter in dieser Gegend aufhalten.
-
Dementsprechend ist es die Aufgabe der Erfindung ein Verfahren, eine Verwendung und ein System anzugeben durch die eine erhöhte Bedrohungslage in einer Umgebung automatisiert ermittelt wird und ein Empfänger vor zukünftigen Delikten gewarnt wird.
-
Diese Aufgabe wird gelöst mit den Merkmalen der Ansprüche 1, 9 und 10.
-
Erfindungsgemäß umfasst das Verfahren zur Bereitstellung einer automatisierten Warnung für einen Empfänger vor möglichen Delikten folgende Schritte:
- • Erstellen eines ersten Datensatzes von Deliktinformationen auf einem Server, wobei jede diese Deliktinformationen einen Zeitstempel und eine Ortsinformation aufweist, die angeben wo und wann das Delikt stattgefunden hat.
- • Erstellen eines zweiten Datensatzes, insbesondere durch einen Netzprovider, wobei der zweite Datensatz eindeutige Identifizierungsdaten von mobilen Endgeräten sowie eine Zeit- und Ortsangabe aufweist.
- • Zusammenführen des ersten und des zweiten Datensatzes zu einer Datengesamtheit auf dem Server.
- • Definieren von zeitlichen und örtlichen Aufenthaltsgrenzen bezüglich einzelner Delikte, wobei die zeitliche Aufenthaltsgrenze durch eine Zeitspanne und die örtliche Aufenthaltsgrenze durch einen Radius um den Zeitpunkt und den Ort des Deliktes beschrieben werden kann.
- • Identifizieren der mobilen Endgeräte, die sich innerhalb der Aufenthaltsgrenzen von Delikten befinden.
- • Identifizieren und markieren der mobilen Endgeräte die in mehreren Aufenthaltsgrenzen zu finden sind.
- • Automatisierte Warnung des Empfängers, wenn sich eines der markierten mobilen Endgeräte innerhalb einer vom Empfänger definierten Umgebung befindet.
-
Der erste Datensatz kann von Behörden wie etwa der Polizei und/oder auch von Alarmanlagensystemen bereitgestellt werden. Es ist auch möglich, dass Nutzer über eine mobile Applikation ihres Smartphones ein Delikt anzeigen, welcher dann an den Server gesendet und dem ersten Datensatz hinzugefügt wird. Die Daten des zweiten Datensatzes können beim Funkzellenwechsel der mobilen Endgeräte vom Netzprovider extrahiert werden, wenn sich das mobile Endgerät mit einer anderen Sendestation verbindet, um einen optimalen Empfang zu gewährleisten. Hierbei kann der Netzprovider die notwendigen Daten abgreifen, da bekannt ist, wann sich das Gerät mit welcher Sendestation verbindet. Auch eine zeitaufgelöste GPS-Ortung ist möglich. Die eindeutigen Identifizierungsdaten des mobilen Endgeräts können beispielsweise über die SIM-Karte, andere Teilnehmer-Identitätsmodule, IMEI und/oder eindeutigen Kennungsdaten aus Apps wie beispielsweise Facebook oder Google Maps gewonnen werden. Die Definition von zeitlichen und örtlichen Aufenthaltsgrenzen bezüglich einzelner Delikte kann wie folgt ausgeführt werden: Einem ersten Delikt wird eine zeitliche Spanne von einer halben Stunde um den Zeitpunkt des Deliktes und ein Radius von 2 km um den Ort des Delikts als Aufenthaltsgrenze zugeordnet, was bedeutet, dass ein mobiles Endgerät, das sich 15 Minuten vor dem Zeitpunkt des Deliktes 500 m von dem Ort des Deliktes entfernt befindet als innerhalb der Aufenthaltsgrenzen befindlich identifiziert wird. Die Aufenthaltsgrenzen können für jedes Delikt individuell angepasst festgelegt werden. Die automatisierte Warnung des Empfängers wird durch den Server ausgelöst, wobei die automatisierte Warnung bevorzugt als eine Nachricht an ein mobiles Endgerät des Empfängers gesendet wird. Die Nachricht kann aber auch an einen Computer gesendet werden und/oder es wird sogleich die Polizei benachrichtigt.
-
Durch die Erfindung wird also vorteilhaft ermöglicht, dass mobile Endgeräte, insbesondere Smartphones, identifiziert werden, die sich gehäuft in der Nähe von Delikten, bezogen sowohl auf die räumliche als auch zeitliche Nähe, aufhalten. So können beispielsweise Einzeltäter oder Gruppen von Tätern identifiziert werden, die mit einer erhöhten Wahrscheinlichkeit in der Vergangenheit Delikte verübt haben und deshalb auch wieder Delikte verüben könnten, da davon ausgegangen werden kann, dass diese ihre Smartphones zumeist bei sich tragen. Besonders effektiv ist diese Methode, um den Empfänger automatisiert vor Diebesbanden zu warnen, dass sich diese zumeist um ein Delikt herum „Clustern“. Eine Gruppe von Polizisten, kann in diesem Verfahren beispielsweise dadurch von einer Gruppe von Diebesbanden unterschieden werden, dass die mobilen Endgeräte der Polizisten zumeist erst „nach“ dem Zeitpunkt des Delikts innerhalb der Aufenthaltsgrenzen wiederzufinden sind. Das Verfahren ermöglicht also vorteilhaft, dass der Empfänger zuverlässig auf eine erhöhte Bedrohungslage hingewiesen wird und entsprechend reagieren kann.
-
Bevorzugt erfolgt die automatisierte Warnung erst nach Überschreitung eines Schwellenwertes, der die Wahrscheinlichkeit festlegt, dass von dem Träger des mobilen Endgeräts eine Deliktgefahr ausgeht. Eine mögliche Wahl des Schwellenwertes besteht darin, dass die automatisierte Warnung erst dann ausgelöst wird, wenn ein mobiles Endgerät mit einer bestimmten Anzahl, beispielsweise fünfmal, innerhalb der Aufenthaltsgrenzen zu finden war. Eine andere Möglichkeit besteht darin, den Schwellenwert mit statistischen Methoden der Hypothesentestung als Signifikanzwert, z.B. Alpha = 0,05, festzulegen. Dies hat den Vorteil, dass die Sensitivität der automatisierten Warnung angepasst werden kann, da sonst vor allen Trägern der mobilen Endgeräte gewarnt werden würde, die sich auch nur einmal innerhalb der Aufenthaltsgrenzen eines Delikts befunden haben.
-
Vorzugsweise kann der Empfänger den Schwellenwert selbst festlegen und dadurch die Sensitivität der automatisierten Warnung nach seinen Wünschen und Bedürfnissen beeinflussen. So kann beispielsweise der Inhaber eines Juweliergeschäfts, welcher ein erhöhtes Risiko trägt Opfer von Delikten zu werden, eine höhere Sensitivität wählen.
-
In einer bevorzugten Ausgestaltung der Erfindung ist auf dem Server ein Algorithmus implementiert, der aus der Datengesamtheit Korrelationen zwischen den Deliktinformationen und den mobilen Endgeräten ermittelt und ein Vorhersagemodell erstellt, wobei dieses Vorhersagemodell auf statistischen Methoden beruht. Der Vorteil eines komplexen statistischen Modells gegenüber einer einfachen Häufigkeitsanalyse ist, dass weitere Parameter in ein solches Vorhersagemodell eingesetzt werden können, die die Vorhersagekraft zusätzlich erhöhen. Weitere Parameter, die in das Vorhersagemodell eingehen können, um das Risiko für eine bestimmte Wohngegend besser modellieren zu können, sind mittleres Einkommen, Autobahnentfernung, Bebauungsstruktur, Alter der Bebauung, Alter der Anwohner, Bundesland, Entfernung zum nächsten Polizeirevier und/oder andere Parameter. Hierbei ist der Algorithmus als ein trainierbarer Algorithmus in der Form eines „Maschine Learning Algorithmus“ ausgebildet, dessen Vorhersagekraft stetig besser wird. Je vollständiger die mobilen Endgeräte als auch die Delikte erfasst werden, desto besser ist das Vorhersagemodell. Der Algorithmus kann als ein neuronales Netz oder als ein Entscheidungsbaumalgorithmus ausgebildet sein. Zudem können Clustering-Verfahren verwendet werden.
-
Unter Clustering-Verfahren bzw. Clusteranalysen versteht man Verfahren zur Entdeckung von Ähnlichkeitsstrukturen in großen Datenbeständen. Vorliegend also beispielsweise die Identifizierung der mobilen Endgeräte, welche mehrmals innerhalb der Aufenthaltsgrenzen identifiziert wurden. Die so gefundenen Gruppen von ähnlichen Objekten werden als Cluster bezeichnet, die Gruppenzuordnung als Clustering. Bei der Clusteranalyse ist das Ziel neue Gruppen in den Daten zu identifizieren - im Gegensatz zur Klassifikation, bei der Daten bestehenden Klassen zugeordnet werden. Die zahlreichen Algorithmen, die in Clusteranalysen eingesetzt werden, unterscheiden sich vor allem in ihrem Ähnlichkeit- und Gruppenbegriff, ihren Cluster-Modell, ihrem algorithmischen Vorgehen und der Toleranz gegenüber Störungen in den Daten.
-
Vorzugsweise errechnet das Vorhersagemodell einen Wahrscheinlichkeitswert für das Auftreten eines Deliktes, der mit dem Schwellenwert verglichen wird. Letztlich ist es eine Frage der Definition, ob bei einer Unter- oder Überschreitung des Wahrscheinlichkeitswerts im Vergleich mit dem Schwellenwert die automatisierte Warnung ausgelöst wird. Wichtig ist festzustellen, dass letztlich eine bestimmte Wahrscheinlichkeit sichergestellt werden soll mit der ein Delikt stattfindet. In der Statistik wird hierzu zumeist ein Signifikanzniveau von Alpha = 0,05 verwendet was bedeutet, dass die These, dass ein Delikt stattfindet in 95 % der Fälle bei einer Stichprobe zutreffend wäre. Eine statistische Möglichkeit dies zu qualifizieren ist zum Beispiel der sogenannten p-Werts des Chi-Quadrat-Tests.
-
Dies soll anhand eines Beispiels erläutert werden. Die mobilen Endgeräte A, B, C seien zu einem Cluster ABC zusammengefasst und seien häufiger in der Nähe eines Deliktes zu identifizieren als die mobilen Endgeräte D, E, F, die zu dem Cluster DEF zusammengefasst werden. Zur Erläuterung der folgenden 4-Felder Tabellen: Im Falle des Clusters ABC wurde 19-mal ein Delikt und 6-mal kein Delikt verübt, wenn sich die entsprechenden Mobilfunkgeräte gleichzeitig innerhalb eines festgelegten Radius aufgehalten haben.
| „Delikt“ | „kein Delikt“ |
Cluster ABC | 19 | 6 |
Cluster DEF | 2 | 20 |
-
In diesem Fall ergibt der Chi-Square-Test für das Signifikanzniveau von 0,05 einen p-Wert von 0,00004. Dies bedeutet, dass die ursprüngliche Hypothese, nämlich dass kein Unterschied zwischen den Clustern ABC und DEF besteht, verworfen werden muss. Die Schlussfolgerung könnte lauten, dass das Cluster ABC eine Diebesgruppe repräsentiert, sodass eine automatische Warnung ausgelöst wird, wenn sich die mobilen Endgeräte dieses Clusters innerhalb eines vorgegebenen Radius befinden.
-
Auch besteht die Möglichkeit, dass den Kunden verschiedene Warnstufen auf einer beliebig festzulegenden Skala mitgeteilt werden. Weiterhin können die Daten auf digitalen Karten in Echtzeit dargestellt werden. Zudem können historisierte Wahrscheinlichkeiten abgebildet werden oder aggregierte Werte können lokal aufgelöst für beliebige Gebiete prognostiziert werden.
-
Der Server kann auch automatisiert ein Smart-Home-System des Empfängers über den erhöhten Risikozustand informieren, sodass eine Alarmanlage, welche an das Smart-Home-System angeschlossen ist, ihren Sicherheitslevel gezielt erhöhen kann. So können Kamera- und Bildaufnahmen gestartet werden oder die Beleuchtung in Wohnungen angeschaltet werden, um Diebe bzw. Einbrecher abzuschrecken.
-
Gemäß einer weiteren möglichen Ausgestaltung der Erfindung sind die Deliktinformationen und/oder die eindeutigen Identifizierungsdaten wieder aus der Datengesamtheit entfernbar. Dies ist zum Beispiel vorteilhaft, wenn bekannt geworden ist, dass das mobile Endgerät dauerhaft seinen Besitzer gewechselt hat. Der neue Besitzer/Träger kann und sollte nicht zwangsläufig mit Delikten aus der Vergangenheit, mit denen er nichts zu tun hatte, in Bezug gesetzt werden. Typischerweise sind mobile Endgeräte auch sehr kurzlebig, sodass das Speichern aller dieser Datensätze ein unnötig großes Datenvolumen beanspruchen würde, da die mobilen Endgeräte typischerweise nicht länger als fünf Jahre verwendet werden. Es kann also beispielsweise vorgesehen sein, dass der Algorithmus Deliktinformationen bzw. Identifizierungsdaten nach fünf Jahren automatisch aus den Datenbanken entfernt oder diese komprimiert abspeichert. Auch sollte der Algorithmus Identifizierungsdaten und Deliktinformationen aus der jüngeren Vergangenheit bei seiner Analyse stärker gewichten.
-
Gemäß einem weiteren Aspekt der Erfindung ist die Verwendung des vorstehend beschriebenen Verfahrens zur automatischen Identifizierung von möglichen Straftätern angegeben. Dadurch, dass jedem Smartphone im Normalfall ein Besitzer bzw. Träger zugeordnet werden kann, ist es möglich das Verfahren zu verwenden, um potentielle Gefährder, unter anderem auch potentielle Terroristen, zu identifizieren und auch zu überwachen. Stellt sich dann heraus, dass der Verdacht unbegründet war, kann das entsprechende Smartphone aus der Datengesamtheit gelöscht werden.
-
Gemäß einem weiteren Aspekt der Erfindung ist ein System zur Durchführung des Verfahrens angegeben, wobei das System einen Server aufweist auf dem der Algorithmus zur Auswertung implementiert ist und auf dem der erste Datensatz verfügbar ist. Zudem weist das System ein Kommunikationsnetzwerk zu Übertragung des zweiten Datensatzes sowie Endgeräte, insbesondere Smartphones, auf, wobei die Endgeräte vermittels des Kommunikationsnetzwerks automatisiert den zweiten Datensatz an den Server senden. Hierbei analysiert der Algorithmus Korrelationen in der Daten Gesamtheit und sendet im Fall einer potentielle Gefahr über das Kommunikationsnetz Werks an ein Nachrichten empfangsfähiges Gerät des Nutzers eine Warnung.
-
In einer weiteren vorteilhaften Ausprägung der Erfindung werden alle gesammelten Daten direkt pseudonymisiert, d.h. jedes Datum (z.B. IMEI) wird über eine gesicherte Instanz in ein nicht rückführbares Datum umgewandelt. Hierzu werden Algorithmen und/oder Mappingtabellen verwendet. Somit ist sichergestellt, dass die verwendeten Kundendaten nicht missbräuchlich verwendet werden können und die Kunden nicht komprimiert werden. Ausnahmen können durch den jeweiligen Gesetzgeber allerdings vorgehen werden.
-
Weitere Vorteile, Eigenschaften und Weiterbildung der Erfindung ergeben sich aus den unabhängigen Ansprüchen sowie aus der nachstehenden Beschreibung bevorzugter Ausführungsbeispiele.
-
Die Erfindung wird nachstehend unter Bezugnahme auf die anliegenden Zeichnungen anhand bevorzugter Ausführungsbeispiele näher erläutert.
-
Es zeigen
- 1: eine Übersicht über ein Funkzellengebiet mit einem mobilen Endgerät in einer der Funkzellen.
- 2: die Übersicht aus 1 und einem zusätzlichen Empfänger.
- 3: eine schematische Übersicht über die Datenanalyse des erfindungsgemäßen Verfahrens.
-
1 zeigt eine Übersicht über ein Funkzellengebiet 5, das mehrere Funkzellen zeigt, die eine hexagonale Struktur aufweisen. In 1 zentral angeordnet ist eine Heim-Funkzelle 10, die von Nachbar-Funkzellen 12 umgeben ist. Innerhalb der Heim-Funkzelle 10 sind eine Wohnung 11 und ein Mobilfunksender 16 gelegen. Die hexagonale Struktur der Heim-Funkzelle 10 kann verwendet werden, um eine räumliche Aufenthaltsgrenze 17 zu definieren. Ebenfalls innerhalb der Heim-Funkzelle 10 befindet sich ein mobiles Endgerät 14, insbesondere ein Smartphone, welches ein Besitzer trägt und das mit dem Mobilfunksender 16 verbunden ist und gegebenenfalls eine Erfassungsapplikation aufweist. 2 entspricht im Wesentlichen 1, wobei sich anstatt der Wohnung 11 nunmehr ein Empfänger 20 mit seinem mobilen Endgerät 22, insbesondere einem Smartphone 22, in der Heim-Funkzelle 10 befindet.
-
3 zeigt eine schematische Übersicht über die Datenanalyse des erfindungsgemäßen Verfahrens. Ein erstellter erster Datensatz 30a mit Deliktinformationen und ein erstellter zweiter Datensatz 30b mit eindeutigen Identifizierungsdaten der mobilen Endgeräte 14 werden zu einer Datengesamtheit 34 zusammengeführt und im nächsten Schritt durch einen Algorithmus 36 ausgewertet. Der Algorithmus 36 erstellt ein erstes Vorhersagemodell 38a, das als ein Eingangsparameter für eine erneute Analyse durch den Algorithmus 36 dient. Zu dieser erneuten Analyse kommen ein weiterer erster Datensatz 30b und ein weiterer zweiter Datensatz 32b hinzu. Als Ergebnis liefert der Algorithmus 36 ein nunmehr trainiertes Vorhersagemodell 38b von höherer Güte. Stellt das trainierte Vorhersagemodell 38b fest, dass eine Gefährdung wahrscheinlich ist, übermittelt es diese Information an einen Web-Service 40, der über ein Kommunikationsnetzwerk 42 eine Warnung an ein Smartphone 22, eine Smartwatch 24 und/oder einen PC 23 und/oder an ein anderes Gerät des Empfängers 20 sendet.
-
Nachfolgend wird das Verfahren anhand zweier Ausführungsbeispiele erläutert.
-
Beispiel 1: Die eindeutigen Identifizierungsdaten von Smartphones 14 werden für jede genutzte Funkzelle 10,12 zeitaufgelöst und pseudonymisiert in einer Big-Data-Lösung (z.B. Hadoop Plattform) als zweiter Datensatz 32a, b gespeichert. Zu allen Funkzellen 10,12 existiert eine Datenbank, welche Informationen über das geographische Gebiet der in ihr befindlichen Funkzelle 10,12 aufweist. In dem ersten Datensatz 30a, b sind örtlich und zeitlich aufgelöste Delikte verzeichnet. Der Algorithmus 36 ermittelt anhand der in den Funkzellen 10,12 befindlichen Smartphones 14 und weiterer lokaler Parameter über das geographische Gebiet (wie beispielsweise mittleres Einkommen, Altersstruktur, Entfernung zur Autobahn, ...) eine Prognose bezüglich der lokalen Einbruchsgefahr. Das Ergebnis kann zum Beispiel in einer digitalen Karte dargestellt werden und/oder es wird bei einer Überschreitung eines Schwellenwertes eine automatisierte Warnung an den Empfänger 20 gesendet.
-
Der Algorithmus 36 setzt die Smartphones 14 in zeitliche und räumliche Korrelation zu den Delikten, durch eine Auswertung der Datengesamtheit 34. Hierbei können sowohl Zeit- als auch Ortsinformationen als Parameter für das Vorhersagemodell 38 genutzt werden. Man betrachte folgende Situation:
- • Smartphone A wurde 49 Stunden vor einem Einbruch für 13 Minuten innerhalb der Heim-Funkzelle 10 des Tatorts identifiziert.
- • Die Smartphones B und C wurden 1 Stunde vor dem Einbruch in der Nachbar-Funkzelle 12 für die Dauer von 2 Stunden lokalisiert und zur Zeit des Einbruchs innerhalb der Heim-Funkzelle 10 lokalisiert.
Treten solche bzw. ähnliche Zusammenhänge mit andern Delikten und den gleichen Smartphones A, B, C auf, können diese durch Clustering erkannt und gezählt werden. Dabei fällt das Smartphone A in das Cluster „potentielle Späher“ und die Smartphones B und C in das Cluster „potentielle Einbrecher“. Zudem kann aufgrund der gezählten Korrelation mit Delikten ein Gewichtungskoeffizient ermittelt werden, der zum späteren Trainieren des Vorhersagemodells 38a genutzt wird. Das Vorhersagemodell 38a wird zusätzlich mit anderen vorliegenden Daten (wie etwa der Bebauung, mittleres Einkommen, Einbruchsrate je Einwohner, Alter der Bebauung, Einwohner, Zeit, Datum usw.) trainiert. Hierzu wird eine erste Trainingsgruppe gebildet, bei der Delikte vorlagen und es wird eine zweite Trainingsgruppe gebildet bei der keine Delikte vorlagen. Beide Gruppen sollten aus statistischen Gründen so gewählt werden, dass sie in etwa gleich groß sind. In der Folge wird das Vorhersagemodell 38a auf die Antwort „Einbruch“ oder „kein Einbruch“ trainiert. Als Ergebnis wird ein trainiertes Vorhersagemodell 38b generiert, dass mit weiteren vorliegenden Daten hinsichtlich seiner Qualität getestet werden kann.
-
Erfüllen nun die Smartphones A, B und C mit Echtzeitdaten wieder die Clusterbedingungen, werden diese durch das Vorhersagemodell 38b verarbeitet und es wird eine lokale Wahrscheinlichkeit für einen weiteren Einbruch errechnet. Bei Überschreitung eines festzulegenden Schwellenwerts erfolgt eine gestufte Alarmierung über das Kommunikationsnetzwerk 42 an den Empfänger 20 bzw. einen Kunden.
-
Für das Vorhersagemodell 38 können die Cluster mit den Daten so gebildet werden, dass sich auch größere Cluster bilden und Modelle für bestimmte Einbruchstypen ermittelt werden können. Solche Cluster können zum Beispiel „Einbrüche durch Fenster“, „Einbrüche in ländlichen Gebieten“ oder „Serieneinbrüche“ sein. Diese Cluster können auch durch Kombination der verschiedenen Parameter gebildet werden. Die Vorhersagemodelle 38a, b werden dann für alle Smartphones 14 berechnet, die in diese Cluster fallen. Der Algorithmus 36 lernt hierdurch am Verhalten von mehreren potentiellen Einbrechern, die Ähnlichkeiten aufweisen und dadurch in ein Cluster fallen. Zur Auswahl des besten Vorhersagemodells 38a, b können auch automatisiert mehrere Methoden bzw. Algorithmen bewertet und miteinander verglichen werden. Die Bewertung findet hierbei anhand von historisierten Daten aus der Vergangenheit statt. Alternativ kann auf das Clustering verzichtet werden und die vorliegenden Daten werden direkt in das Vorhersagemodell 38a, b eingesetzt.
-
Beispiel 2: Hierbei wird das Vorhersagemodell 38a, b nicht anhand von Einbruchsdaten trainiert, sondern der erste Datensatz 30a wird aus Daten gebildet, die vom Empfänger 20 selbst vermittels seines Smartphones 22 erfasst und zur Verfügung gestellt werden. Dies kann beispielsweise durch eine spezielle Applikation erfolgen, in welcher Empfindungen erfassbar sind, die in einem Zusammenhang mit umgebenden Personen stehen. Beispiele hierfür sind „fühle mich bedroht“, „fühle mich unwohl“, „bin guter Stimmung“ oder „könnte mich verlieben“. Zusätzliche Daten, die in den ersten Datensatz 30a eingehen könnten sind Informationen zu bestimmten Orten (in der Nähe des Bahnhofs, Einkaufszentrum,...) oder Veranstaltungen (Fußballspiel,...). Auch hierbei können vorliegende Delikte wie Handtaschendiebstahl oder Überfälle erfasst werden. Das entsprechende Vorhersagemodell 38a, b wird in gleicher Weise wie vorstehend beschrieben trainiert. Jedoch werden hier nur zur gleichen Zeit anwesende Smartphones 14 betrachtet, da in der Vergangenheit anwesende Personen keinen Einfluss auf die Interaktionen des Kunden/Empfänger 20 haben. Hierdurch kann das Vorhersagemodell 38a, b trainiert werden dem Empfänger 20 oder einem anderen Kunden entsprechende Nachrichten bzw. Warnungen übermittelt.
-
Weitere Abwandlungen im Rahmen dieser Erfindung sind, dass das beschriebene Verfahren verwendet werden kann, um verdächtige Personen zu identifizieren und diese beispielsweise bei der Polizei zu melden. Der Polizei kann eine spezielle Analyseansicht zur Früherkennung von Gefahren bereitgestellt werden. Sicherheitspartner eines Kunden können relevante Warnungen erhalten und das Verfahren kann auch verwendet werden, um einem Kunden auf ihn abgestimmte Werbeinformation zuzusenden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 2008/0238668 A1 [0003]
- US 2011/0046920 A1 [0004]