DE102017120581A1 - Automatisierte Warnung eines Empfängers vor möglichen Gefahren - Google Patents

Automatisierte Warnung eines Empfängers vor möglichen Gefahren Download PDF

Info

Publication number
DE102017120581A1
DE102017120581A1 DE102017120581.0A DE102017120581A DE102017120581A1 DE 102017120581 A1 DE102017120581 A1 DE 102017120581A1 DE 102017120581 A DE102017120581 A DE 102017120581A DE 102017120581 A1 DE102017120581 A1 DE 102017120581A1
Authority
DE
Germany
Prior art keywords
data
mobile terminals
offenses
receiver
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017120581.0A
Other languages
English (en)
Inventor
Michael Quade
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102017120581.0A priority Critical patent/DE102017120581A1/de
Publication of DE102017120581A1 publication Critical patent/DE102017120581A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B27/00Alarm systems in which the alarm condition is signalled from a central station to a plurality of substations
    • G08B27/006Alarm systems in which the alarm condition is signalled from a central station to a plurality of substations with transmission via telephone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Abstract

Verfahren, System und Verwendung zur Bereitstellung einer automatisierten Warnung für einen Empfänger vor möglichen Delikten umfassend folgende Schritte:
- Erstellen eines ersten Datensatzes von Deliktinformationen auf einem Server, umfassend jeweils einen Zeitstempel und eine Ortsinformationen der Delikte;
- Erstellen eines zweiten Datensatzes, insbesondere durch einen Netzprovider, von eindeutigen Identifizierungsdaten von mobilen Endgeräten, wobei die Identifizierungsdaten eine Zeitangabe und eine Ortsangabe umfassen;
- Zusammenführen des ersten und des zweiten Datensatzes zu einer Datengesamtheit auf dem Server;
- Definieren von zeitlichen und örtlichen Aufenthaltsgrenzen bezüglich einzelner Delikte;
- Identifizieren der mobilen Endgeräte, die sich innerhalb der Aufenthaltsgrenzen von Delikten befinden;
- Identifizieren und markieren der mobilen Endgeräte, die in mehreren Aufenthaltsgrenzen zu finden sind;
- Automatisierte Warnung des Empfängers, wenn sich eines der markierten mobilen Endgeräte innerhalb einer vom Empfänger definierten Umgebung befindet.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren, eine Verwendung und ein System zur Warnung eines Empfängers vor möglichen Gefahren durch Straftäter.
  • Gerade in der letzten Zeit haben mathematische Modelle, bedingt durch immer größere Datenmengen, die erhoben und analysiert werden können, bedeutende Fortschritte bezüglich einer Modellierung der Realität gemacht. Datenbanken werden zunehmend miteinander verknüpft und es wird versucht mit sogenannten Big-Data Verfahren zukünftige Ereignisse vorherzusagen. Die heutige Technizität verhilft nachteilig allerdings auch kriminellen Elementen dabei, sich besser miteinander zu vernetzen und Delikte zielgenauer planen zu können. Insbesondere die Einbruchsstatistiken in den letzten Jahren verzeichnen einen zunehmenden Anstieg an Einbruchsdelikten. Die Menschen haben also gerade in letzter Zeit zunehmend ein erhöhtes Bedürfnis daran, vor solchen Einbruchsdelikten gewarnt zu werden oder eine Möglichkeit zu erhalten, diese im Vorfeld zu verhindern.
  • US 2008/0238668 A1 zeigt ein Alarmsystem und ein Verfahren zum Betreiben dieses Alarmsystems. Zwei Gebäudeeinheiten sind über ein Kommunikationsnetz miteinander verbunden. In jeder der Gebäudeeinheiten ist eine Alarmanlage angebracht, wobei die jeweilige Alarmanlage mit weiteren Funktionskomponenten über ein gebäudeinternes Netzwerk in Verbindung steht. Im Alarmfall kann jeder der Alarmanlagen die jeweils andere Alarmanlage über das Kommunikationsnetz selektiv über einen Alarmfall informieren und gegebenenfalls automatisch die weiteren Funktionskomponenten aktivieren, sodass Bewohner der Häuser automatisch informiert werden. Nachteilig ist hierbei, dass der Einbruch nicht für beide Gebäudeeinheiten im Vorfeld verhindert werden kann. Es wird also nicht im Vorfeld gewarnt, sondern die Warnung ist an einen Einbruch gekoppelt, der in diesem Moment stattfindet.
  • US 2011/0046920 A1 zeigt ein Verfahren zur Warnung eines Empfängers, der ein mobiles Endgerät mit sich trägt, wobei das Endgerät Positionsdaten ermittelt und über ein Kommunikationsnetzwerk an einen Rechner weiterleitet. Auf diesem Rechner ist ein Algorithmus implementiert, welcher eine mögliche Bedrohungslage für den Empfänger unter Zuhilfenahme mehrerer Datensätze und anderer Parameter ermittelt. Die Datensätze umfassen beispielsweise Informationen über das Gebiet, in dem sich der Empfänger momentan auffällt oder auf das er sich zu bewegt, wie beispielsweise Einkommen der Anwohner, Kriminalitätsstatistiken und so weiter. Der Algorithmus ermittelt dann die mögliche Bedrohungslage in Abhängigkeit der Datensätze und kann den Empfänger automatisch über sein mobiles Endgerät warnen und gegebenenfalls auch Organisationen, wie beispielsweise die Polizei, benachrichtigen. Nachteilig ist es bei dem gelehrten Verfahren allerdings nicht möglich, eine Wohnung vor einer akut erhöhten Bedrohungslage zu warnen. Da die Bedrohungslage durch den Algorithmus anhand von Informationen über das infrage kommende Wohngebiet ermittelt wird, kann der Algorithmus nicht flexibel auf eine erhöhte Bedrohungslage innerhalb des Wohngebiets eingehen, da sich dieser im Datensatz nicht verändert. Zudem würde das gelehrte System in Gegenden, welche in dem Datensatz als „sicher“ beschrieben sind quasi nie eine erhöhte Bedrohungslage erkennen auch wenn sich Straftäter in dieser Gegend aufhalten.
  • Dementsprechend ist es die Aufgabe der Erfindung ein Verfahren, eine Verwendung und ein System anzugeben durch die eine erhöhte Bedrohungslage in einer Umgebung automatisiert ermittelt wird und ein Empfänger vor zukünftigen Delikten gewarnt wird.
  • Diese Aufgabe wird gelöst mit den Merkmalen der Ansprüche 1, 9 und 10.
  • Erfindungsgemäß umfasst das Verfahren zur Bereitstellung einer automatisierten Warnung für einen Empfänger vor möglichen Delikten folgende Schritte:
    • • Erstellen eines ersten Datensatzes von Deliktinformationen auf einem Server, wobei jede diese Deliktinformationen einen Zeitstempel und eine Ortsinformation aufweist, die angeben wo und wann das Delikt stattgefunden hat.
    • • Erstellen eines zweiten Datensatzes, insbesondere durch einen Netzprovider, wobei der zweite Datensatz eindeutige Identifizierungsdaten von mobilen Endgeräten sowie eine Zeit- und Ortsangabe aufweist.
    • • Zusammenführen des ersten und des zweiten Datensatzes zu einer Datengesamtheit auf dem Server.
    • • Definieren von zeitlichen und örtlichen Aufenthaltsgrenzen bezüglich einzelner Delikte, wobei die zeitliche Aufenthaltsgrenze durch eine Zeitspanne und die örtliche Aufenthaltsgrenze durch einen Radius um den Zeitpunkt und den Ort des Deliktes beschrieben werden kann.
    • • Identifizieren der mobilen Endgeräte, die sich innerhalb der Aufenthaltsgrenzen von Delikten befinden.
    • • Identifizieren und markieren der mobilen Endgeräte die in mehreren Aufenthaltsgrenzen zu finden sind.
    • • Automatisierte Warnung des Empfängers, wenn sich eines der markierten mobilen Endgeräte innerhalb einer vom Empfänger definierten Umgebung befindet.
  • Der erste Datensatz kann von Behörden wie etwa der Polizei und/oder auch von Alarmanlagensystemen bereitgestellt werden. Es ist auch möglich, dass Nutzer über eine mobile Applikation ihres Smartphones ein Delikt anzeigen, welcher dann an den Server gesendet und dem ersten Datensatz hinzugefügt wird. Die Daten des zweiten Datensatzes können beim Funkzellenwechsel der mobilen Endgeräte vom Netzprovider extrahiert werden, wenn sich das mobile Endgerät mit einer anderen Sendestation verbindet, um einen optimalen Empfang zu gewährleisten. Hierbei kann der Netzprovider die notwendigen Daten abgreifen, da bekannt ist, wann sich das Gerät mit welcher Sendestation verbindet. Auch eine zeitaufgelöste GPS-Ortung ist möglich. Die eindeutigen Identifizierungsdaten des mobilen Endgeräts können beispielsweise über die SIM-Karte, andere Teilnehmer-Identitätsmodule, IMEI und/oder eindeutigen Kennungsdaten aus Apps wie beispielsweise Facebook oder Google Maps gewonnen werden. Die Definition von zeitlichen und örtlichen Aufenthaltsgrenzen bezüglich einzelner Delikte kann wie folgt ausgeführt werden: Einem ersten Delikt wird eine zeitliche Spanne von einer halben Stunde um den Zeitpunkt des Deliktes und ein Radius von 2 km um den Ort des Delikts als Aufenthaltsgrenze zugeordnet, was bedeutet, dass ein mobiles Endgerät, das sich 15 Minuten vor dem Zeitpunkt des Deliktes 500 m von dem Ort des Deliktes entfernt befindet als innerhalb der Aufenthaltsgrenzen befindlich identifiziert wird. Die Aufenthaltsgrenzen können für jedes Delikt individuell angepasst festgelegt werden. Die automatisierte Warnung des Empfängers wird durch den Server ausgelöst, wobei die automatisierte Warnung bevorzugt als eine Nachricht an ein mobiles Endgerät des Empfängers gesendet wird. Die Nachricht kann aber auch an einen Computer gesendet werden und/oder es wird sogleich die Polizei benachrichtigt.
  • Durch die Erfindung wird also vorteilhaft ermöglicht, dass mobile Endgeräte, insbesondere Smartphones, identifiziert werden, die sich gehäuft in der Nähe von Delikten, bezogen sowohl auf die räumliche als auch zeitliche Nähe, aufhalten. So können beispielsweise Einzeltäter oder Gruppen von Tätern identifiziert werden, die mit einer erhöhten Wahrscheinlichkeit in der Vergangenheit Delikte verübt haben und deshalb auch wieder Delikte verüben könnten, da davon ausgegangen werden kann, dass diese ihre Smartphones zumeist bei sich tragen. Besonders effektiv ist diese Methode, um den Empfänger automatisiert vor Diebesbanden zu warnen, dass sich diese zumeist um ein Delikt herum „Clustern“. Eine Gruppe von Polizisten, kann in diesem Verfahren beispielsweise dadurch von einer Gruppe von Diebesbanden unterschieden werden, dass die mobilen Endgeräte der Polizisten zumeist erst „nach“ dem Zeitpunkt des Delikts innerhalb der Aufenthaltsgrenzen wiederzufinden sind. Das Verfahren ermöglicht also vorteilhaft, dass der Empfänger zuverlässig auf eine erhöhte Bedrohungslage hingewiesen wird und entsprechend reagieren kann.
  • Bevorzugt erfolgt die automatisierte Warnung erst nach Überschreitung eines Schwellenwertes, der die Wahrscheinlichkeit festlegt, dass von dem Träger des mobilen Endgeräts eine Deliktgefahr ausgeht. Eine mögliche Wahl des Schwellenwertes besteht darin, dass die automatisierte Warnung erst dann ausgelöst wird, wenn ein mobiles Endgerät mit einer bestimmten Anzahl, beispielsweise fünfmal, innerhalb der Aufenthaltsgrenzen zu finden war. Eine andere Möglichkeit besteht darin, den Schwellenwert mit statistischen Methoden der Hypothesentestung als Signifikanzwert, z.B. Alpha = 0,05, festzulegen. Dies hat den Vorteil, dass die Sensitivität der automatisierten Warnung angepasst werden kann, da sonst vor allen Trägern der mobilen Endgeräte gewarnt werden würde, die sich auch nur einmal innerhalb der Aufenthaltsgrenzen eines Delikts befunden haben.
  • Vorzugsweise kann der Empfänger den Schwellenwert selbst festlegen und dadurch die Sensitivität der automatisierten Warnung nach seinen Wünschen und Bedürfnissen beeinflussen. So kann beispielsweise der Inhaber eines Juweliergeschäfts, welcher ein erhöhtes Risiko trägt Opfer von Delikten zu werden, eine höhere Sensitivität wählen.
  • In einer bevorzugten Ausgestaltung der Erfindung ist auf dem Server ein Algorithmus implementiert, der aus der Datengesamtheit Korrelationen zwischen den Deliktinformationen und den mobilen Endgeräten ermittelt und ein Vorhersagemodell erstellt, wobei dieses Vorhersagemodell auf statistischen Methoden beruht. Der Vorteil eines komplexen statistischen Modells gegenüber einer einfachen Häufigkeitsanalyse ist, dass weitere Parameter in ein solches Vorhersagemodell eingesetzt werden können, die die Vorhersagekraft zusätzlich erhöhen. Weitere Parameter, die in das Vorhersagemodell eingehen können, um das Risiko für eine bestimmte Wohngegend besser modellieren zu können, sind mittleres Einkommen, Autobahnentfernung, Bebauungsstruktur, Alter der Bebauung, Alter der Anwohner, Bundesland, Entfernung zum nächsten Polizeirevier und/oder andere Parameter. Hierbei ist der Algorithmus als ein trainierbarer Algorithmus in der Form eines „Maschine Learning Algorithmus“ ausgebildet, dessen Vorhersagekraft stetig besser wird. Je vollständiger die mobilen Endgeräte als auch die Delikte erfasst werden, desto besser ist das Vorhersagemodell. Der Algorithmus kann als ein neuronales Netz oder als ein Entscheidungsbaumalgorithmus ausgebildet sein. Zudem können Clustering-Verfahren verwendet werden.
  • Unter Clustering-Verfahren bzw. Clusteranalysen versteht man Verfahren zur Entdeckung von Ähnlichkeitsstrukturen in großen Datenbeständen. Vorliegend also beispielsweise die Identifizierung der mobilen Endgeräte, welche mehrmals innerhalb der Aufenthaltsgrenzen identifiziert wurden. Die so gefundenen Gruppen von ähnlichen Objekten werden als Cluster bezeichnet, die Gruppenzuordnung als Clustering. Bei der Clusteranalyse ist das Ziel neue Gruppen in den Daten zu identifizieren - im Gegensatz zur Klassifikation, bei der Daten bestehenden Klassen zugeordnet werden. Die zahlreichen Algorithmen, die in Clusteranalysen eingesetzt werden, unterscheiden sich vor allem in ihrem Ähnlichkeit- und Gruppenbegriff, ihren Cluster-Modell, ihrem algorithmischen Vorgehen und der Toleranz gegenüber Störungen in den Daten.
  • Vorzugsweise errechnet das Vorhersagemodell einen Wahrscheinlichkeitswert für das Auftreten eines Deliktes, der mit dem Schwellenwert verglichen wird. Letztlich ist es eine Frage der Definition, ob bei einer Unter- oder Überschreitung des Wahrscheinlichkeitswerts im Vergleich mit dem Schwellenwert die automatisierte Warnung ausgelöst wird. Wichtig ist festzustellen, dass letztlich eine bestimmte Wahrscheinlichkeit sichergestellt werden soll mit der ein Delikt stattfindet. In der Statistik wird hierzu zumeist ein Signifikanzniveau von Alpha = 0,05 verwendet was bedeutet, dass die These, dass ein Delikt stattfindet in 95 % der Fälle bei einer Stichprobe zutreffend wäre. Eine statistische Möglichkeit dies zu qualifizieren ist zum Beispiel der sogenannten p-Werts des Chi-Quadrat-Tests.
  • Dies soll anhand eines Beispiels erläutert werden. Die mobilen Endgeräte A, B, C seien zu einem Cluster ABC zusammengefasst und seien häufiger in der Nähe eines Deliktes zu identifizieren als die mobilen Endgeräte D, E, F, die zu dem Cluster DEF zusammengefasst werden. Zur Erläuterung der folgenden 4-Felder Tabellen: Im Falle des Clusters ABC wurde 19-mal ein Delikt und 6-mal kein Delikt verübt, wenn sich die entsprechenden Mobilfunkgeräte gleichzeitig innerhalb eines festgelegten Radius aufgehalten haben.
    „Delikt“ „kein Delikt“
    Cluster ABC 19 6
    Cluster DEF 2 20
  • In diesem Fall ergibt der Chi-Square-Test für das Signifikanzniveau von 0,05 einen p-Wert von 0,00004. Dies bedeutet, dass die ursprüngliche Hypothese, nämlich dass kein Unterschied zwischen den Clustern ABC und DEF besteht, verworfen werden muss. Die Schlussfolgerung könnte lauten, dass das Cluster ABC eine Diebesgruppe repräsentiert, sodass eine automatische Warnung ausgelöst wird, wenn sich die mobilen Endgeräte dieses Clusters innerhalb eines vorgegebenen Radius befinden.
  • Auch besteht die Möglichkeit, dass den Kunden verschiedene Warnstufen auf einer beliebig festzulegenden Skala mitgeteilt werden. Weiterhin können die Daten auf digitalen Karten in Echtzeit dargestellt werden. Zudem können historisierte Wahrscheinlichkeiten abgebildet werden oder aggregierte Werte können lokal aufgelöst für beliebige Gebiete prognostiziert werden.
  • Der Server kann auch automatisiert ein Smart-Home-System des Empfängers über den erhöhten Risikozustand informieren, sodass eine Alarmanlage, welche an das Smart-Home-System angeschlossen ist, ihren Sicherheitslevel gezielt erhöhen kann. So können Kamera- und Bildaufnahmen gestartet werden oder die Beleuchtung in Wohnungen angeschaltet werden, um Diebe bzw. Einbrecher abzuschrecken.
  • Gemäß einer weiteren möglichen Ausgestaltung der Erfindung sind die Deliktinformationen und/oder die eindeutigen Identifizierungsdaten wieder aus der Datengesamtheit entfernbar. Dies ist zum Beispiel vorteilhaft, wenn bekannt geworden ist, dass das mobile Endgerät dauerhaft seinen Besitzer gewechselt hat. Der neue Besitzer/Träger kann und sollte nicht zwangsläufig mit Delikten aus der Vergangenheit, mit denen er nichts zu tun hatte, in Bezug gesetzt werden. Typischerweise sind mobile Endgeräte auch sehr kurzlebig, sodass das Speichern aller dieser Datensätze ein unnötig großes Datenvolumen beanspruchen würde, da die mobilen Endgeräte typischerweise nicht länger als fünf Jahre verwendet werden. Es kann also beispielsweise vorgesehen sein, dass der Algorithmus Deliktinformationen bzw. Identifizierungsdaten nach fünf Jahren automatisch aus den Datenbanken entfernt oder diese komprimiert abspeichert. Auch sollte der Algorithmus Identifizierungsdaten und Deliktinformationen aus der jüngeren Vergangenheit bei seiner Analyse stärker gewichten.
  • Gemäß einem weiteren Aspekt der Erfindung ist die Verwendung des vorstehend beschriebenen Verfahrens zur automatischen Identifizierung von möglichen Straftätern angegeben. Dadurch, dass jedem Smartphone im Normalfall ein Besitzer bzw. Träger zugeordnet werden kann, ist es möglich das Verfahren zu verwenden, um potentielle Gefährder, unter anderem auch potentielle Terroristen, zu identifizieren und auch zu überwachen. Stellt sich dann heraus, dass der Verdacht unbegründet war, kann das entsprechende Smartphone aus der Datengesamtheit gelöscht werden.
  • Gemäß einem weiteren Aspekt der Erfindung ist ein System zur Durchführung des Verfahrens angegeben, wobei das System einen Server aufweist auf dem der Algorithmus zur Auswertung implementiert ist und auf dem der erste Datensatz verfügbar ist. Zudem weist das System ein Kommunikationsnetzwerk zu Übertragung des zweiten Datensatzes sowie Endgeräte, insbesondere Smartphones, auf, wobei die Endgeräte vermittels des Kommunikationsnetzwerks automatisiert den zweiten Datensatz an den Server senden. Hierbei analysiert der Algorithmus Korrelationen in der Daten Gesamtheit und sendet im Fall einer potentielle Gefahr über das Kommunikationsnetz Werks an ein Nachrichten empfangsfähiges Gerät des Nutzers eine Warnung.
  • In einer weiteren vorteilhaften Ausprägung der Erfindung werden alle gesammelten Daten direkt pseudonymisiert, d.h. jedes Datum (z.B. IMEI) wird über eine gesicherte Instanz in ein nicht rückführbares Datum umgewandelt. Hierzu werden Algorithmen und/oder Mappingtabellen verwendet. Somit ist sichergestellt, dass die verwendeten Kundendaten nicht missbräuchlich verwendet werden können und die Kunden nicht komprimiert werden. Ausnahmen können durch den jeweiligen Gesetzgeber allerdings vorgehen werden.
  • Weitere Vorteile, Eigenschaften und Weiterbildung der Erfindung ergeben sich aus den unabhängigen Ansprüchen sowie aus der nachstehenden Beschreibung bevorzugter Ausführungsbeispiele.
  • Die Erfindung wird nachstehend unter Bezugnahme auf die anliegenden Zeichnungen anhand bevorzugter Ausführungsbeispiele näher erläutert.
  • Es zeigen
    • 1: eine Übersicht über ein Funkzellengebiet mit einem mobilen Endgerät in einer der Funkzellen.
    • 2: die Übersicht aus 1 und einem zusätzlichen Empfänger.
    • 3: eine schematische Übersicht über die Datenanalyse des erfindungsgemäßen Verfahrens.
  • 1 zeigt eine Übersicht über ein Funkzellengebiet 5, das mehrere Funkzellen zeigt, die eine hexagonale Struktur aufweisen. In 1 zentral angeordnet ist eine Heim-Funkzelle 10, die von Nachbar-Funkzellen 12 umgeben ist. Innerhalb der Heim-Funkzelle 10 sind eine Wohnung 11 und ein Mobilfunksender 16 gelegen. Die hexagonale Struktur der Heim-Funkzelle 10 kann verwendet werden, um eine räumliche Aufenthaltsgrenze 17 zu definieren. Ebenfalls innerhalb der Heim-Funkzelle 10 befindet sich ein mobiles Endgerät 14, insbesondere ein Smartphone, welches ein Besitzer trägt und das mit dem Mobilfunksender 16 verbunden ist und gegebenenfalls eine Erfassungsapplikation aufweist. 2 entspricht im Wesentlichen 1, wobei sich anstatt der Wohnung 11 nunmehr ein Empfänger 20 mit seinem mobilen Endgerät 22, insbesondere einem Smartphone 22, in der Heim-Funkzelle 10 befindet.
  • 3 zeigt eine schematische Übersicht über die Datenanalyse des erfindungsgemäßen Verfahrens. Ein erstellter erster Datensatz 30a mit Deliktinformationen und ein erstellter zweiter Datensatz 30b mit eindeutigen Identifizierungsdaten der mobilen Endgeräte 14 werden zu einer Datengesamtheit 34 zusammengeführt und im nächsten Schritt durch einen Algorithmus 36 ausgewertet. Der Algorithmus 36 erstellt ein erstes Vorhersagemodell 38a, das als ein Eingangsparameter für eine erneute Analyse durch den Algorithmus 36 dient. Zu dieser erneuten Analyse kommen ein weiterer erster Datensatz 30b und ein weiterer zweiter Datensatz 32b hinzu. Als Ergebnis liefert der Algorithmus 36 ein nunmehr trainiertes Vorhersagemodell 38b von höherer Güte. Stellt das trainierte Vorhersagemodell 38b fest, dass eine Gefährdung wahrscheinlich ist, übermittelt es diese Information an einen Web-Service 40, der über ein Kommunikationsnetzwerk 42 eine Warnung an ein Smartphone 22, eine Smartwatch 24 und/oder einen PC 23 und/oder an ein anderes Gerät des Empfängers 20 sendet.
  • Nachfolgend wird das Verfahren anhand zweier Ausführungsbeispiele erläutert.
  • Beispiel 1: Die eindeutigen Identifizierungsdaten von Smartphones 14 werden für jede genutzte Funkzelle 10,12 zeitaufgelöst und pseudonymisiert in einer Big-Data-Lösung (z.B. Hadoop Plattform) als zweiter Datensatz 32a, b gespeichert. Zu allen Funkzellen 10,12 existiert eine Datenbank, welche Informationen über das geographische Gebiet der in ihr befindlichen Funkzelle 10,12 aufweist. In dem ersten Datensatz 30a, b sind örtlich und zeitlich aufgelöste Delikte verzeichnet. Der Algorithmus 36 ermittelt anhand der in den Funkzellen 10,12 befindlichen Smartphones 14 und weiterer lokaler Parameter über das geographische Gebiet (wie beispielsweise mittleres Einkommen, Altersstruktur, Entfernung zur Autobahn, ...) eine Prognose bezüglich der lokalen Einbruchsgefahr. Das Ergebnis kann zum Beispiel in einer digitalen Karte dargestellt werden und/oder es wird bei einer Überschreitung eines Schwellenwertes eine automatisierte Warnung an den Empfänger 20 gesendet.
  • Der Algorithmus 36 setzt die Smartphones 14 in zeitliche und räumliche Korrelation zu den Delikten, durch eine Auswertung der Datengesamtheit 34. Hierbei können sowohl Zeit- als auch Ortsinformationen als Parameter für das Vorhersagemodell 38 genutzt werden. Man betrachte folgende Situation:
    • • Smartphone A wurde 49 Stunden vor einem Einbruch für 13 Minuten innerhalb der Heim-Funkzelle 10 des Tatorts identifiziert.
    • • Die Smartphones B und C wurden 1 Stunde vor dem Einbruch in der Nachbar-Funkzelle 12 für die Dauer von 2 Stunden lokalisiert und zur Zeit des Einbruchs innerhalb der Heim-Funkzelle 10 lokalisiert.
    Treten solche bzw. ähnliche Zusammenhänge mit andern Delikten und den gleichen Smartphones A, B, C auf, können diese durch Clustering erkannt und gezählt werden. Dabei fällt das Smartphone A in das Cluster „potentielle Späher“ und die Smartphones B und C in das Cluster „potentielle Einbrecher“. Zudem kann aufgrund der gezählten Korrelation mit Delikten ein Gewichtungskoeffizient ermittelt werden, der zum späteren Trainieren des Vorhersagemodells 38a genutzt wird. Das Vorhersagemodell 38a wird zusätzlich mit anderen vorliegenden Daten (wie etwa der Bebauung, mittleres Einkommen, Einbruchsrate je Einwohner, Alter der Bebauung, Einwohner, Zeit, Datum usw.) trainiert. Hierzu wird eine erste Trainingsgruppe gebildet, bei der Delikte vorlagen und es wird eine zweite Trainingsgruppe gebildet bei der keine Delikte vorlagen. Beide Gruppen sollten aus statistischen Gründen so gewählt werden, dass sie in etwa gleich groß sind. In der Folge wird das Vorhersagemodell 38a auf die Antwort „Einbruch“ oder „kein Einbruch“ trainiert. Als Ergebnis wird ein trainiertes Vorhersagemodell 38b generiert, dass mit weiteren vorliegenden Daten hinsichtlich seiner Qualität getestet werden kann.
  • Erfüllen nun die Smartphones A, B und C mit Echtzeitdaten wieder die Clusterbedingungen, werden diese durch das Vorhersagemodell 38b verarbeitet und es wird eine lokale Wahrscheinlichkeit für einen weiteren Einbruch errechnet. Bei Überschreitung eines festzulegenden Schwellenwerts erfolgt eine gestufte Alarmierung über das Kommunikationsnetzwerk 42 an den Empfänger 20 bzw. einen Kunden.
  • Für das Vorhersagemodell 38 können die Cluster mit den Daten so gebildet werden, dass sich auch größere Cluster bilden und Modelle für bestimmte Einbruchstypen ermittelt werden können. Solche Cluster können zum Beispiel „Einbrüche durch Fenster“, „Einbrüche in ländlichen Gebieten“ oder „Serieneinbrüche“ sein. Diese Cluster können auch durch Kombination der verschiedenen Parameter gebildet werden. Die Vorhersagemodelle 38a, b werden dann für alle Smartphones 14 berechnet, die in diese Cluster fallen. Der Algorithmus 36 lernt hierdurch am Verhalten von mehreren potentiellen Einbrechern, die Ähnlichkeiten aufweisen und dadurch in ein Cluster fallen. Zur Auswahl des besten Vorhersagemodells 38a, b können auch automatisiert mehrere Methoden bzw. Algorithmen bewertet und miteinander verglichen werden. Die Bewertung findet hierbei anhand von historisierten Daten aus der Vergangenheit statt. Alternativ kann auf das Clustering verzichtet werden und die vorliegenden Daten werden direkt in das Vorhersagemodell 38a, b eingesetzt.
  • Beispiel 2: Hierbei wird das Vorhersagemodell 38a, b nicht anhand von Einbruchsdaten trainiert, sondern der erste Datensatz 30a wird aus Daten gebildet, die vom Empfänger 20 selbst vermittels seines Smartphones 22 erfasst und zur Verfügung gestellt werden. Dies kann beispielsweise durch eine spezielle Applikation erfolgen, in welcher Empfindungen erfassbar sind, die in einem Zusammenhang mit umgebenden Personen stehen. Beispiele hierfür sind „fühle mich bedroht“, „fühle mich unwohl“, „bin guter Stimmung“ oder „könnte mich verlieben“. Zusätzliche Daten, die in den ersten Datensatz 30a eingehen könnten sind Informationen zu bestimmten Orten (in der Nähe des Bahnhofs, Einkaufszentrum,...) oder Veranstaltungen (Fußballspiel,...). Auch hierbei können vorliegende Delikte wie Handtaschendiebstahl oder Überfälle erfasst werden. Das entsprechende Vorhersagemodell 38a, b wird in gleicher Weise wie vorstehend beschrieben trainiert. Jedoch werden hier nur zur gleichen Zeit anwesende Smartphones 14 betrachtet, da in der Vergangenheit anwesende Personen keinen Einfluss auf die Interaktionen des Kunden/Empfänger 20 haben. Hierdurch kann das Vorhersagemodell 38a, b trainiert werden dem Empfänger 20 oder einem anderen Kunden entsprechende Nachrichten bzw. Warnungen übermittelt.
  • Weitere Abwandlungen im Rahmen dieser Erfindung sind, dass das beschriebene Verfahren verwendet werden kann, um verdächtige Personen zu identifizieren und diese beispielsweise bei der Polizei zu melden. Der Polizei kann eine spezielle Analyseansicht zur Früherkennung von Gefahren bereitgestellt werden. Sicherheitspartner eines Kunden können relevante Warnungen erhalten und das Verfahren kann auch verwendet werden, um einem Kunden auf ihn abgestimmte Werbeinformation zuzusenden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2008/0238668 A1 [0003]
    • US 2011/0046920 A1 [0004]

Claims (10)

  1. Verfahren zur Bereitstellung einer automatisierten Warnung für einen Empfänger vor möglichen Delikten umfassend folgende Schritte: - Erstellen eines ersten Datensatzes (30a, b) von Deliktinformationen auf einem Server, umfassend jeweils einen Zeitstempel und eine Ortsinformationen der Delikte; - Erstellen eines zweiten Datensatzes (32a, b), insbesondere durch einen Netzprovider, von eindeutigen Identifizierungsdaten von mobilen Endgeräten (14), wobei die Identifizierungsdaten eine Zeitangabe und eine Ortsangabe umfassen; - Zusammenführen des ersten und des zweiten Datensatzes (30a, b; 32a, b) zu einer Datengesamtheit (34) auf dem Server; - Definieren von zeitlichen und örtlichen Aufenthaltsgrenzen (17) bezüglich einzelner Delikte; - Identifizieren der mobilen Endgeräte (14), die sich innerhalb der Aufenthaltsgrenzen (17) von Delikten befinden; - Identifizieren und markieren der mobilen Endgeräte (14), die in mehreren Aufenthaltsgrenzen (17) zu finden sind; - Automatisierte Warnung des Empfängers (20), wenn sich eines der markierten mobilen Endgeräte (14) innerhalb einer vom Empfänger (20) definierten Umgebung befindet.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die automatisierte Warnung erst nach Überschreitung eines Schwellenwertes erfolgt, der die Wahrscheinlichkeit festlegt, dass von dem Besitzer des mobilen Endgeräts (14) eine Deliktgefahr ausgeht.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Empfänger (20) den Schwellenwert selbst festlegen kann.
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein Algorithmus aus der Datengesamtheit (34) Korrelationen zwischen den Deliktinformationen und den mobilen Endgeräten (14) ermittelt und ein Vorhersagemodell erstellt.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass in das Vorhersagemodell (38a, b) Parameter eingesetzt, die Umgebung des Empfängers (20) charakterisieren.
  6. Verfahren nach Anspruch 2 und 5, dadurch gekennzeichnet, dass das Vorhersagemodell (38a, b) einen Wahrscheinlichkeitswert für das Auftreten eines Deliktes errechnet, der mit dem Schwellenwert verglichen wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass automatisiert ein Smart-Home-System des Empfängers (20) benachrichtigt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Deliktinformationen und/oder die eindeutigen Identifizierungsdaten wieder aus der Datengesamtheit (34) entfernbar sind.
  9. Verwendung des Verfahrens nach einem der Ansprüche 1 bis 8 zur automatischen Identifizierung von möglichen Straftätern.
  10. System zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 8 aufweisend einen Server auf dem ein Algorithmus zur Auswertung implementiert und auf dem der erste Datensatz (30a, b) verfügbar ist, ein Kommunikationsnetzwerk (42), zur Übertragung eines zweiten Datensatzes (32a, b), Geräte (14), insbesondere mobile Endgeräte (14), die vermittels des Kommunikationsnetzwerks (42) automatisiert den zweiten Datensatz (32a, b) an den Server senden, wobei der Algorithmus (36) Korrelationen in der Datengesamtheit (34) analysiert und im Fall einer potentiellen Gefahr über das Kommunikationsnetzwerk (42) an ein nachrichtenempfangsfähiges Gerät (22) des Empfängers (20) eine Warnung sendet.
DE102017120581.0A 2017-09-07 2017-09-07 Automatisierte Warnung eines Empfängers vor möglichen Gefahren Pending DE102017120581A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017120581.0A DE102017120581A1 (de) 2017-09-07 2017-09-07 Automatisierte Warnung eines Empfängers vor möglichen Gefahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017120581.0A DE102017120581A1 (de) 2017-09-07 2017-09-07 Automatisierte Warnung eines Empfängers vor möglichen Gefahren

Publications (1)

Publication Number Publication Date
DE102017120581A1 true DE102017120581A1 (de) 2019-03-07

Family

ID=65363491

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017120581.0A Pending DE102017120581A1 (de) 2017-09-07 2017-09-07 Automatisierte Warnung eines Empfängers vor möglichen Gefahren

Country Status (1)

Country Link
DE (1) DE102017120581A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080238668A1 (en) 2007-03-28 2008-10-02 Control4 Corporation System and method for security monitoring between trusted neighbors
US20080238669A1 (en) * 2007-03-28 2008-10-02 Honeywell Internatonal Inc. Door entry security device with electronic lock
US20110046920A1 (en) 2009-08-24 2011-02-24 David Amis Methods and systems for threat assessment, safety management, and monitoring of individuals and groups
WO2017102629A1 (en) * 2015-12-15 2017-06-22 Philips Lighting Holding B.V. Incident prediction system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080238668A1 (en) 2007-03-28 2008-10-02 Control4 Corporation System and method for security monitoring between trusted neighbors
US20080238669A1 (en) * 2007-03-28 2008-10-02 Honeywell Internatonal Inc. Door entry security device with electronic lock
US20110046920A1 (en) 2009-08-24 2011-02-24 David Amis Methods and systems for threat assessment, safety management, and monitoring of individuals and groups
WO2017102629A1 (en) * 2015-12-15 2017-06-22 Philips Lighting Holding B.V. Incident prediction system

Similar Documents

Publication Publication Date Title
DE112018004325T5 (de) Systeme und verfahren für die risikoanalyse
DE112013004591T5 (de) Erhebung und Nutzung von erfassten Fahrzeugdaten
Reid et al. An evaluation of CCTV in a car park using police and insurance data
DE112014001344T5 (de) Verfahren und Vorrichtung zur Filterung von Vorrichtungen innerhalb einessozialen Sicherheitsnetzwerkes
CN110197158B (zh) 一种安保云系统及其应用
Jung et al. The effect of public surveillance cameras on crime clearance rates
CN112465229B (zh) 一种综合应用人工智能技术的警情时空预测系统
DE112017006500T5 (de) Vorrichtung, Verfahren und System zum elektronischen Erfassen einer Außerhalbgrenzbedingung für eine kriminelle Organisation
CN111221991A (zh) 人员身份属性的确定方法、装置和电子设备
DE602005006156T2 (de) Unterdrückung von falschalarmen unter in einem überwachten informationssystem produzierten alarmen
DE112016005479T5 (de) Datenanalysesystem
DE102009019606B4 (de) Verfahren und Vorrichtung zum Ermitteln von Warnungen in einem sensorgestützten Frühwarnsystem
DE102019102671A1 (de) Alarmsituation
Setiawan Towards the new urban agenda of safe cities: urban crimes in four Indonesian cities
DE102017120581A1 (de) Automatisierte Warnung eines Empfängers vor möglichen Gefahren
DE202022103767U1 (de) Ein Edge-Gerät zur Klassifizierung von Tieren für Erhebung, Überwachung und Alarmierung auf dem spezifischen Perimeter
Liao et al. Treatment of missing data in the FBI’s national incident based reporting system: A case study in the Bakken region
DE112021005269T5 (de) Risikoverwaltungsvorrichtung, Risikoverwaltungsverfahren, und Risikoverwaltungssystem
CN113918563A (zh) 布控信息的确定方法及装置、存储介质、电子装置
CN206193985U (zh) 一种住宿人员身份识别管理系统
Jones Doing problem-solving across borders in low-crime areas: The Fens experience
CN110769205A (zh) 一种预警校园欺凌的监控系统及方法
Nhan The Emergence of Police Real-Time Crime Centers
KR101641868B1 (ko) 실시간 지역안전 정보관리 시스템
Bullock et al. Policing rural crimes and rural communities in England

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication