DE102018125023A1 - Bestimmen eines Benutzerrisikos - Google Patents

Bestimmen eines Benutzerrisikos Download PDF

Info

Publication number
DE102018125023A1
DE102018125023A1 DE102018125023.1A DE102018125023A DE102018125023A1 DE 102018125023 A1 DE102018125023 A1 DE 102018125023A1 DE 102018125023 A DE102018125023 A DE 102018125023A DE 102018125023 A1 DE102018125023 A1 DE 102018125023A1
Authority
DE
Germany
Prior art keywords
data
user
probability
risk
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018125023.1A
Other languages
English (en)
Inventor
Igor Stolbikov
Timothy Winthrop Kingsbury
Rod D. Waltermann
Grigori Zaitsev
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of DE102018125023A1 publication Critical patent/DE102018125023A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/30ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for calculating health indices; for individual health risk assessment
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0438Sensor means for detecting
    • G08B21/0469Presence detectors to detect unsafe condition, e.g. infrared sensor, microphone
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • G08B29/185Signal analysis techniques for reducing or preventing false alarms or for enhancing the reliability of the system
    • G08B29/188Data fusion; cooperative systems, e.g. voting among different detectors
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B19/00Alarms responsive to two or more different undesired or abnormal conditions, e.g. burglary and fire, abnormal temperature and abnormal rate of flow
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • G08B21/0208Combination with audio or video communication, e.g. combination with "baby phone" function
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • G08B21/0211Combination with medical sensor, e.g. for measuring heart rate, temperature
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0407Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis
    • G08B21/043Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis detecting an emergency event, e.g. a fall
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0438Sensor means for detecting
    • G08B21/0453Sensor means for detecting worn on the body to detect health condition by physiological monitoring, e.g. electrocardiogram, temperature, breathing
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/016Personal emergency signalling and security systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data

Landscapes

  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Gerontology & Geriatric Medicine (AREA)
  • Child & Adolescent Psychology (AREA)
  • Computer Security & Cryptography (AREA)
  • Cardiology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Public Health (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Pulmonology (AREA)
  • Physiology (AREA)
  • Physical Education & Sports Medicine (AREA)
  • Human Computer Interaction (AREA)
  • Biophysics (AREA)
  • Psychiatry (AREA)
  • Psychology (AREA)
  • Social Psychology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Pathology (AREA)
  • Databases & Information Systems (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Biomedical Technology (AREA)
  • Alarm Systems (AREA)

Abstract

Zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten ist eine Vorrichtung offenbart. Ein System, Verfahren und Programmprodukt führen auch die Funktionen der Vorrichtung durch. Die Vorrichtung zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten enthält einen Prozessor und einen Speicher. Der Speicher speichert Code, der von dem Prozessor ausführbar ist. Der Prozessor empfängt erste Daten über einen Benutzer und bestimmt eine erste Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist. In Erwiderung darauf, dass die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet, empfängt der Prozessor zweite Daten, wobei die zweiten Daten eine andere Art von Daten sind, als die ersten Daten. Der Prozessor bestimmt auch eine zweite Wahrscheinlichkeit unter Verwendung der zweiten Daten, dass der Benutzer in Gefahr ist. In Erwiderung darauf, dass die zweite Wahrscheinlichkeit einen zweiten Schwellwert überschreitet, leitet der Prozessor einen Alarm ein.

Description

  • FELD
  • Der hierin offenbarte Gegenstand betrifft Audioausgabe und insbesondere ein Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten.
  • HINTERGRUND
  • Bei persönlicher Sicherheit ist es wichtig, die Situation zu beurteilen und zu identifizieren, wenn persönliche Sicherheit betroffen ist. Solche Situationen enthalten, dass eine Person ausgeraubt, angegriffen wird, plötzliche Probleme mit seiner Gesundheit hat und nicht in der Lage ist, zu atmen. Existierende Telefonlösungen erlauben das Senden von manuellen Alarmen an Polizei oder andere registrierte Teilnehmer für den Fall der gefährlichen Situation. Jedoch erfordern solche Lösungen, dass eine Person manuell Alarme auslöst. Dies ist in den gefährlichen Situationen fast unmöglich, wenn eine Person bewusstlos ist oder gezwungen wird sich selbst zu verteidigen oder wenn das Telefon außer Reichweite ist.
  • KURZE ZUSAMMENFASSUNG
  • Eine Vorrichtung zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten ist offenbart. Ein Verfahren und Computerprogrammprodukt führen auch die Funktionen der Vorrichtung durch.
  • Eine Vorrichtung zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten enthält einen Prozessor und einen Speicher. Der Speicher speichert Code, der von dem Prozessor ausführbar ist. Der Prozessor empfängt erste Daten über einen Benutzer und bestimmt eine erste Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist. Der Prozessor empfängt zweite Daten in Erwiderung darauf, dass die erste Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, einen ersten Schwellwert überschreitet, wobei die zweiten Daten eine andere Art von Daten sind als die ersten Daten. Der Prozessor bestimmt auch eine zweite Wahrscheinlichkeit unter Verwendung der zweiten Daten, dass der Benutzer einem Risiko ausgesetzt ist und leitete einen Alarm in Erwiderung darauf ein, dass die zweite Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, einen zweiten Schwellwert überschreitet.
  • In bestimmten Ausführungsformen speichert der Prozessor weiter die zweiten Daten auf einem entfernten Speichergerät in Erwiderung darauf, dass die zweite Wahrscheinlichkeit, dass der Benutzer den zweiten Schwellwert überschreitet. In manchen Ausführungsformen identifiziert der Prozessor weiter einen Ort von dem Benutzer in Erwiderung darauf, dass die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet. Hier enthält das Bestimmen der zweiten Wahrscheinlichkeit ein Erhöhen der Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, in Erwiderung darauf, dass der Benutzer in einer geografischen Fläche mit einem höheren Risiko geortet wird.
  • In manchen Ausführungsformen enthält das Empfangen der ersten Daten ein Empfangen von Bewegungsdaten von dem Benutzer. Hier enthält das Bestimmen einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist ein Berechnen eines Grades, zu dem sich ein Bewegungsmuster, auf das die Bewegungsdaten hinweisen, sich von einem Basislininenmuster unterscheidet. In bestimmten Ausführungsformen enthält das Empfangen der ersten Daten ein Empfangen von biometrischen Daten von dem Benutzer. Hier enthält das Bestimmen einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist, ein Berechnen, ob die biometrischen Daten auf einen Zustand von Benutzerstress hinweisen.
  • In manchen Ausführungsformen enthält das Empfangen der zweiten Daten ein Erfassen von Audiodaten. Hier enthält das Bestimmen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, ein Analysieren der Audiodaten, um zu bestimmen, ob der Benutzer eine vorbestimmte Phrase ausspricht. In bestimmten Ausführungsformen enthält das Empfangen der zweiten Daten ein Erfassen von Bilddaten. Hier enthält das Bestimmen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, ein Analysieren der Bilddaten auf einen oder mehrere von: einem Hinweis auf einen Konflikt, einem Hinweis auf eine Verletzung und einem Hinweis auf Schaden. In manchen Ausführungsformen enthält das Einleiten des Alarms ein Kontaktieren von einem von: einem vorbestimmten Kontakt und einem vorbestimmten Gerät.
  • Ein Verfahren zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten enthält ein Empfangen von ersten Daten über einen Benutzer durch Verwendung eines Prozessors und ein Bestimmen einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist. Das Verfahren enthält auch ein Empfangen von zweiten Daten in Erwiderung darauf, dass die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet, wobei die zweiten Daten eine andere Art von Daten sind als die ersten Daten. Das Verfahren enthält weiter ein Bestimmen einer zweiten Wahrscheinlichkeit unter Verwendung zumindest der zweiten Daten, dass der Benutzer in Gefahr ist und ein Einleiten eines Alarms in Erwiderung darauf, dass die zweite Wahrscheinlichkeit einen zweiten Schwellwert überschreitet.
  • In bestimmten Ausführungsformen enthält das Verfahren weiter ein Speichern der zweiten Daten auf einem entfernten Speichergerät in Erwiderung darauf, dass die zweite Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, den zweiten Schwellwert überschreitet. In bestimmten Ausführungsformen enthält das Verfahren weiter ein Identifizieren eines Ortes von dem Benutzer in Erwiderung darauf, dass die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet, wobei das Bestimmen der zweiten Wahrscheinlichkeit ein Erhöhen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, enthält, in Erwiderung darauf, dass sich der Benutzer in einer geografischen Fläche mit einem höheren Risiko geortet wird.
  • In manchen Ausführungsformen enthält das Empfangen der ersten Daten ein Empfangen von Bewegungsdaten von dem Benutzer und das Bestimmen einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist, enthält ein Berechnen eines Grades, zu dem sich ein Bewegungsmuster, auf das die Bewegungsdaten hinweisen, von einem Basislinienmuster unterscheidet. In solchen Ausführungsformen kann das Empfangen der ersten Daten weiter auch ein Empfangen von biometrischen Daten von dem Benutzer enthalten. Hier enthält das Bestimmen der ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt auch ein Berechnen, ob die biometrischen Daten auf einen Zustand von Benutzerstress hinweisen.
  • In manchen Ausführungsformen enthält das Empfangen der zweiten Daten ein Erfassen von Audiodaten und das Bestimmen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist enthält ein Analysieren der Audiodaten, um zu bestimmen, ob der Benutzer eine vorbestimmte Phrase ausspricht. In solchen Ausführungsformen kann das Empfangen der zweiten Daten weiter auch ein Erfassen von Bilddaten enthalten. Hier enthält das Bestimmen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, auch ein Analysieren der Audiodaten und der Bilddaten auf eines oder mehrere von: einem Hinweis auf einen Konflikt, einem Hinweis auf eine Verletzung und einem Hinweis auf Schaden.
  • In manchen Ausführungsformen enthält das Einleiten des Alarms ein Kontaktieren von einem von: einem vorbestimmten Kontakt und einem vorbestimmten Gerät. In solchen Ausführungsformen enthält das Einleiten des Alarms weiter ein Übertragen eines oder mehrere von den zweiten Daten und Benutzerortsdaten an den vorbestimmten Kontakt oder das vorbestimmte Gerät.
  • Ein Programmprodukt zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten enthält ein computerlesbares Speichermedium, das Code speichert, der von einem Prozessor ausführbar ist. Hier enthält der ausführbare Code Code zum: Empfangen von ersten Daten über einen Benutzer; Bestimmen einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist; Empfangen von zweiten Daten in Erwiderung darauf, dass die erste Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, einen ersten Schwellwert überschreitet, wobei die zweiten Daten eine andere Art von Daten sind als die ersten Daten; Bestimmen einer zweiten Wahrscheinlichkeit unter Verwendung zumindest der zweiten Daten, dass der Benutzer einem Risiko ausgesetzt ist; und Einleiten eines Alarms in Erwiderung darauf, dass die zweite Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, einen zweiten Schwellwert überschreitet.
  • In manchen Ausführungsformen enthält das Empfangen der ersten Daten ein Empfangen von einem oder mehreren von: Bewegungsdaten von dem Benutzer und biometrischen Daten von dem Benutzer und das Empfangen der zweiten Daten enthält ein Empfangen von einem oder mehreren von: Videodaten, Audiodaten und Ortsdaten. In bestimmten Ausführungsformen enthält das Einleiten des Alarms ein Senden der zweiten Daten an eines von: einem vorbestimmten Kontakt und einem vorbestimmten Gerät.
  • Figurenliste
  • Eine genauere Beschreibung der oben kurz beschriebenen Ausführungsformen wird durch Bezugnahme auf spezifische Ausführungsformen dargestellt, die in den beigefügten Zeichnungen illustriert sind. Mit dem Verständnis, dass diese Zeichnungen nur einige Ausführungsformen abbilden und deshalb nicht als den Gegenstand einschränkend verstanden werden sollen, werden die Ausführungsformen mit zusätzlicher Spezifizität und Detail durch die Verwendung der beigefügten Zeichnungen beschrieben und erläutert, in denen:
    • 1 ein schematisches Blockdiagramm ist, das eine Ausführungsform eines Systems zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten illustriert;
    • 2 ein schematisches Blockdiagramm ist, das eine Ausführungsform einer Vorrichtung zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten illustriert;
    • 3 ein Blockdiagramm ist, das eine Ausführungsform von selektivem Aggregieren von Daten von mehreren Arten, um ein Benutzerrisiko zu bestimmen illustriert;
    • 4 ein schematisches Diagramm ist, das ein Beispiel zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten illustriert;
    • 5 ein schematisches Blockdiagramm ist, das ein anderes Beispiel zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten illustriert;
    • 6 ein schematisches Flussdiagramm ist, das eine Ausführungsform von einem Verfahren zum Bestimmen eines Benutzerrisiko unter Verwendung mehrerer Datenarten illustriert; und
    • 7 ein schematisches Flussdiagramm ist, das eine andere Ausführungsform von einem Verfahren zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten illustriert.
  • DETAILLIERTE BESCHREIBUNG
  • Wie von einem Fachmann verstanden werden wird, können Aspekte der Ausführungsformen in einem System, Verfahren oder Programmprodukt ausgeführt sein. Dementsprechend können Ausführungsformen die Form einer vollständigen Hardware-Ausführungsform, einer vollständigen Software-Ausführungsform (inklusive Firmware, residenter Software, Mikrocode, etc.) oder einer Ausführungsform, die Software- und Hardwareaspekte kombiniert, annehmen, auf die alle im Allgemeinen hierin als „Schaltkreis“, „Modul“ oder „System“ Bezug genommen werden kann. Weiterhin können Ausführungsformen die Form eines Programmprodukts annehmen, das in einem oder mehreren computerlesbaren Speichergeräten ausgeführt sein kann, die maschinenlesbaren Code, computerlesbaren Code und/oder Programmcode speichern, auf den im Folgenden als Code Bezug genommen wird. Die Speichergeräte können greifbar, nicht transient und/oder nicht übertragend sein, Die Speichergeräte können keine Signale enthalten. In einer bestimmten Ausführungsform verwenden die Speichergeräte nur Signale, um auf Code zuzugreifen.
  • Viele von den in dieser Spezifikation beschriebenen, funktionalen Einheiten wurden als Module bezeichnet, um deren Unabhängigkeit der Implementierung besonders zu betonen. Zum Beispiel kann ein Modul als ein Hardware-Schaltkreis implementiert sein, umfassend benutzerdefinierte VLSI-Schaltkreise oder Gatteranordnungen, handelsübliche Halbleiter, so wie Logikchips, Transistoren oder andere diskrete Komponenten. Ein Modul kann auch in programmierbaren Hardwaregeräten implementiert sein, so wie einer feldprogrammierbaren Gatteranordnung, programmierbarer Anordnungslogik, programmierbaren Logikgeräten oder dergleichen.
  • Module können auch in Code und/oder Software zur Ausführung durch verschiedene Prozessoren implementiert sein. Ein identifiziertes Modul von Code kann zum Beispiel einen oder mehrere physikalische oder logische Blöcke von ausführbarem Code enthalten, die zum Beispiel als ein Objekt, Prozedur oder Funktion organisiert sein können. Nichtsdestotrotz müssen die ausführbaren Dateien eines identifizierten Moduls nicht physikalisch zusammen angeordnet sein, jedoch können sie uneinheitliche Anweisungen, die an verschiedenen Orten gespeichert sind, enthalten, die, wenn sie logisch verknüpft werden, die Module enthalten und den genannten Zweck für das Modul erreichen.
  • Tatsächlich kann ein Modul von Code eine einzelne Anweisung oder viele Anweisungen sein und kann sogar über viele verschiedenen Codesegmente, unter verschiedenen Programmen und über viele verschiedenen Speichergeräte verteilt sein. In gleicher Weise können Betriebsdaten, die hierin illustriert sind, innerhalb von Modulen identifiziert sein und können in jeglicher passenden Form ausgeführt und innerhalb jeglicher passenden Art von Datenstruktur organisiert sein. Die Betriebsdaten können als eine einzelne Datenmenge gesammelt sein oder können über verschiedene Orte verteilt sein, inklusive verschiedener computerlesbarer Speichergeräte. Wenn ein Modul oder Teile eines Moduls in Software implementiert sind, sind die Softwareteile auf einem oder mehreren computerlesbaren Speichergeräten gespeichert.
  • Jegliche Kombination von einem oder mehreren computerlesbaren Medien kann verwendet werden. Das computerlesbare Medium kann ein computerlesbares Speichermedium sein. Das computerlesbare Speichermedium kann ein Speichergerät sein, das den Code speichert. Das Speichergerät kann zum Beispiel ein elektronisches Speichergerät, magnetisches Speichergerät, optisches Speichergerät, elektromagnetisches Speichergerät, Infrarot-Speichergerät, holografisches Speichergerät, mikromechanisches Speichergerät oder Halbleitersystem, -vorrichtung oder -gerät oder jede passende Kombination der vorgenannten, ist aber nicht darauf beschränkt.
  • Spezifischere Beispiele (eine nicht abschließende Liste) des Speichergeräts würden die Folgenden enthalten: eine elektrische Verbindung, die eine oder mehrere Drähte aufweist, eine tragbare Computerdiskette, eine Festplatte, einen wahlfreien Zugriffsspeicher (RAM), einen Nur-Lese-Speicher (ROM), einen löschbaren Nur-Lese-Speicher (EPROM oder Flash-Speicher), ein tragbarer Kompaktdisk-Nur-Lese-Speicher (CD-ROM), ein optisches Speichergerät, ein magnetisches Speichergerät oder jede passende Kombination der Vorgenannten. In dem Kontext dieses Dokuments kann ein computerlesbares Speichermedium ein greifbares Medium sein, das ein Programm zur Verwendung von oder in Verbindung mit einem Instruktionsausführungssystem, -vorrichtung oder -gerät enthält oder speichert.
  • Code zum Durchführen der Bedienungen für Ausführungsformen kann in jeglicher Kombination von einer oder mehreren Programmiersprachen geschrieben sein, inclusive einer Objekt-orientierten Programmiersprache, so wie Python, Ruby, Java, Smalltalk, C++ oder dergleichen, und konventionellen, prozeduralen Programmiersprachen, so wie die „C“-Programmiersprache oder dergleichen und/oder Maschinensprache, so wie Assemblersprachen. Der Code kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernten Computer oder vollständig auf dem entfernten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der Computer mit dem Computer des Benutzers durch jegliche Art von Netzwerk verbunden sein, inklusive (LAN) oder einem Weitverkehrsnetz (WAN) oder die Verbindung kann mit einem externen Computer erzeugt werden (zum Beispiel durch das Internet unter Verwendung eines Internetdienstanbieters).
  • Ein Bezug in dieser Spezifikation auf „die eine Ausführungsform“ oder „eine Ausführungsform“ oder eine ähnliche Sprache meint, dass ein bestimmtes Merkmal, Struktur oder Charakteristik, die in Verbindung mit der Ausführungsform beschrieben ist, in zumindest einer Ausführungsform enthalten ist. Deshalb kann sich das Auftreten sämtlicher Phrasen „in der einen Ausführungsform“ oder „in einer Ausführungsform“ und eine ähnliche Sprache in dieser Beschreibung auf dieselbe Ausführungsform beziehen, muss es aber nicht, sondern meint „eine oder mehrere aber nicht alle Ausführungsformen“, soweit nicht ausdrücklich anderweitig spezifiziert. Die Begriffe „enthaltend“, „umfassend“, „aufweisend“ und Variationen davon bedeuten „enthaltend“, jedoch nicht darauf „beschränkt“, soweit nicht ausdrücklich anderweitig spezifiziert. Eine Aufzählungsliste von Gegenständen impliziert nicht, dass sich eines oder alle von den Gegenständen ausschließen, soweit nicht ausdrücklich anderweitig spezifiziert. Die Begriffe „ein“, „eine“ und „der“, „die“, „das“ beziehen sich auch auf „ein oder mehrere“, soweit nicht ausdrücklich anderweitig spezifiziert.
  • Weiterhin können die beschriebenen Merkmale, Strukturen oder Charakteristiken der Ausführungsformen in jeder passenden Weise kombiniert werden. In der folgenden Beschreibung werden zahlreiche spezifische Details bereitgestellt, so wie Beispiele von Programmierungen, Softwaremodulen, Benutzerauswahlen, Netzwerkübertragungen, Datenbankanfragen, Datenbankstrukturen, Hardwaremodulen, Hardwareschaltkreisen, Hardwarechips, etc., um ein gründliches Verständnis von Ausführungsformen bereitzustellen. Ein Fachmann wird jedoch erkennen, dass die Ausführungsformen ohne eine oder mehrere der spezifischen Details oder mit anderen Verfahren, Komponenten, Materialien, etc. ausgebildet sein können. In anderen Beispielen sind wohlbekannte Strukturen, Materialien oder Bedienungen nicht im Detail gezeigt oder beschrieben, um Verwirrung von Aspekten einer Ausführungsform zu vermeiden.
  • Aspekte der Ausführungsformen sind unten in Bezug auf schematische Flussdiagramme und/oder schematische Blockdiagramme von Verfahren, Vorrichtungen, Systemen und Programmprodukten gemäß Ausführungsformen beschreiben. Jeder Block der schematischen Ablaufdiagramme und/oder schematischen Blockdiagramme und Kombinationen von Blöcken in den schematischen Ablaufdiagrammen und/oder schematischen Blockdiagrammen können durch Code implementiert werden. Dieser Code kann an einen Prozessor eines Allzweckcomputers, Sonderzweckcomputers oder eine andere programmierbare Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die Instruktionen, die von dem Prozessor des Computers oder der anderen Datenverarbeitungsvorrichtung ausgeführt werden, Mittel für die Implementierung der Funktionen/Handlungen erzeugt, die in den schematischen Flussdiagrammen und/oder Block oder Blöcken der schematischen Blockdiagramme spezifiziert sind.
  • Der Code kann auch in einem Speichergerät gespeichert sein, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte steuern kann, in einer bestimmten Weise zu funktionieren, sodass die Instruktionen, die in dem Speichergerät gespeichert sind, einen Fertigungsartikel erzeugen, inklusive Instruktionen, die die Funktionen/Handlungen, die in den schematischen Flussdiagrammen und/oder Block oder Blöcken der schematischen Blockdiagramme spezifiziert sind, implementieren.
  • Der Code kann auch auf einen Computer, andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte geladen werden, um eine Reihe von Bedienschritten zu bewirken, die auf dem Computer, anderen programmierbaren Vorrichtung oder anderen Geräten einen computerimplementierten Prozess erzeugen, sodass der Code, der auf dem Computer oder anderen programmierbaren Vorrichtung ausgeführt wird, Prozesse zur Implementierung der Funktionen/Handlungen, die in dem Flussdiagramm und/oder Block oder Blöcken des Blockdiagramms spezifiziert sind.
  • Die schematischen Flussdiagramme und/oder schematischen Blockdiagramme in den Figuren illustrieren die Architektur, Funktionalität und Bedienung von möglichen Implementierungen von Vorrichtungen, Systemen, Verfahren und Programmprodukten gemäß verschiedenen Ausführungsformen. Diesbezüglich kann jeder Block in den schematischen Flussdiagrammen und/oder schematischen Blockdiagrammen ein Modul, Segment oder Teil von Code repräsentieren, der eine oder mehrere ausführbare Instruktionen von dem Code zur Implementierung der spezifizierten logischen Funktion(en) umfasst.
  • In einigen alternativen Implementierungen können die in dem Block notierten Funktionen außerhalb der Ordnung auftreten, in der sie in den Figuren notiert sind auftreten. Zum Beispiel können zwei Blöcke, die nacheinander gezeigt sind, tatsächlich im Wesentlichen gleichzeitig ausgeführt werden oder die Blöcke können manchmal in der entgegensetzten Reichenfolge ausgeführt werden, abhängig von der involvierten Funktionalität. Andere Schritte und Verfahren können als äquivalent in Funktion, Logik oder Effekt zu einem oder mehreren Blöcken oder Teilen davon aus den illustrierten Figuren verstanden werden.
  • Obwohl verschiedene Pfeiltypen und Linientypen in dem Flussdiagramm und/oder Blockdiagrammen benutzt werden können, sollen diese nicht als den Gegenstand der entsprechenden Ausführungsformen verstanden werden. Tatsächlich können einige Pfeile oder andere Verbinder verwendet werden, um nur auf den logischen Fluss der abgebildeten Ausführungsform hinzuweisen. Zum Beispiel kann ein Pfeil auf ein Warte- oder Überwachungsperiode von unbestimmter Dauer zwischen aufgezählten Schritten der abgebildeten Ausführungsform hinweisen. Auch kann jeder Block der Blockdiagramme und/oder Flussdiagramme und Kombinationen von Blöcken in den Blockdiagrammen und/oder Flussdiagrammen von Systemen implementiert sein, die auf Sonderzweck-Hardware basieren, die die spezifizierten Funktionen oder Handlungen durchführen oder Kombinationen von Sonderzweck-Hardware und Code.
  • Die Beschreibung von Elementen in jeder Figur kann sich auf Elemente von weiterführenden Figuren beziehen. Gleiche Zahlen beziehen sich auf gleiche Elemente in allen Figuren, inklusive alternativer Ausführungsformen gleicher Elemente.
  • Die vorliegende Offenbarung beschreibt Ausführungsformen von Systemen, Vorrichtungen und Verfahren zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten. Im Allgemeinen verwenden die offenbarten Ausführungsformen eine erste Menge von Datenquellen, um ein Benutzerrisiko zu identifizieren. Sobald das Benutzerrisiko (ausgedrückt als eine Wahrscheinlichkeit) einen vorbestimmten Schwellwert überschreitet, werden zusätzliche Daten von einer zweiten Menge von Datenquellen gesammelt und verwendet, um zu bestimmen, ob der Benutzer in Gefahr ist. Zum Beispiel kann eine zweite Wahrscheinlichkeit unter Verwendung von Daten von der zweiten Menge berechnet werden (z.B. zusammen mit den Daten von der ersten Menge aggregiert) und bestimmt werden, dass der Benutzer in Gefahr ist, wenn die zweite Wahrscheinlichkeit einen vorbestimmten Schwellwert überschreitet.
  • In manchen Ausführungsformen enthält die erste Menge von Datenquellen Sensoren, die konstant Daten an ein elektronisches Gerät bereitstellen. Beispiele von Datenquellen in der ersten Menge enthalten Ortssensoren (z.B. unter Verwendung eines Satellitenpositionierungssystems und/oder Trägheitsmessung), Bewegungssensoren (z.B. Beschleunigungsmesser und/oder Gyroskope) und biometrische Sensoren (z.B. Körpertemperatursensor, Herzschlagrate, etc.), sind aber nicht darauf beschränkt. Hier gewinnen diese Datenquellen deren Daten in dem „Hintergrund“ anstatt in Erwiderung auf Benutzeraktivität (z.B. lässt der Benutzer eine spezifische Applikation laufen). In solchen Ausführungsformen empfängt ein Überwachungsgerät Daten von der ersten Menge von Datenquellen und führt eine Analyse durch, um ein Benutzerrisiko zu berechnen (z.B. ausgedrückt als ein Prozentsatz, wobei ein hoher Wert auf eine hohe Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, hinweist und ein niedriger Wert auf eine niedrige Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, hinweist).
  • In bestimmten Ausführungsformen enthält die zweite Menge von Datenquellen Sensoren, die typischerweise nicht konstant Daten an das elektronische Gerät bereitstellen. Mit anderen Worten gewinnen die Datenquellen in der zweiten Menge die Daten nicht im „Hintergrund.“ Diese Sensoren können vielmehr spezifisch in Erwiderung auf Benutzeraktivität (z.B. lässt der Benutzer eine spezifische Applikation laufen) aktiviert werden. Dementsprechend können diese Sensoren automatisch in Erwiderung darauf, dass ein Benutzerrisikowahrscheinlichkeit den Schwellwert überschreitet, aktiviert werden. Beispiele von Datenquellen in der zweiten Menge enthalten Mikrofone und andere Audiosensoren, Kameras und andere Bildsensoren und dergleichen, sind aber nicht darauf beschränkt. In bestimmten Ausführungsformen kann das Überwachungsgerät Daten von einem externen Gerät empfangen, so wie ein Fitnesstracker, Schrittzähler, tragbares Gerät und dergleichen.
  • In manchen Ausführungsformen kann eine bestimmte Datenquelle entweder in der ersten Menge oder der zweiten Menge enthalten sein, basierend auf Geräteeinstellungen und Benutzerpräferenz. Zum Beispiel kann ein erstes Gerät, auf dem ein digitaler persönlicher Assistent läuft, das Mikrofon konstant aktiviert haben (z.B. „immer an“) und kann konstant Audioeingabe nach Benutzeraufforderungen überwachen, während ein zweites Gerät, auf dem kein digitaler persönlicher Assistent läuft, das Mikrofon nur aktiviert, wenn der Benutzer eine bestimmte Applikation laufen lässt, so wie eine Stimmaufnahmeapplikation, Telefonapplikation und dergleichen. Hier kann das erste Gerät das Mikrofon in die erste Menge von Datenquellen kategorisieren, während das zweite Gerät das Mikrofon in die zweite Menge von Datenquellen kategorisieren kann. Weiter kann ein Benutzer von dem zweiten Gerät zu einem späteren Zeitpunkt einen digitalen persönlichen Assistenten installieren, der bewirkt, dass das Mikrofon konstant aktiviert ist. An diesem Punkt können Audiodaten konstant gewonnen werden, wodurch das Mikrofon in die erste Menge von Datenquellen umkategorisiert wird.
  • In bestimmten Ausführungsformen kann eine bestimmte Datenquelle entweder in der ersten Menge oder der zweiten Menge enthalten sein, basierend auf einem Leistungsverbrauch der Datenquelle und/oder basierend auf Berechnungsanforderungen zum Analysieren der Daten. In manchen Ausführungsformen wird eine zusätzliche Analyse von Daten von der ersten Menge von Datenquellen implementiert, sobald die Benutzerrisikowahrscheinlichkeit den vorbestimmten Schwellwert überschreitet. Zum Beispiel können zusätzliche Berechnungsmodelle verwendet oder komplexere Analysen durchgeführt werden. Darüber hinaus können Daten von den ersten und zweiten Mengen von Datenquellen aggregiert werden, nachdem die Benutzerrisikowahrscheinlichkeit den vorbestimmten Schwellwert überschreitet, um zu bestimmen, ob der Benutzer tatsächlich in Gefahr ist.
  • In Erwiderung darauf, dass der Benutzer in Gefahr ist, leitet ein Überwachungsgerät eine Alarmerwiderung ein. Anderenfalls, wenn der Benutzer nicht in Gefahr ist, kann das Überwachungsgerät fortfahren, die zweite Menge von Datenquellen zu überwachen. Das Überwachungsgerät kann das Erheben und Analysieren von Daten von der zweiten Menge von Datenquellen beenden, wenn keine Gefahr detektiert wird, z.B. nach einer bestimmten Zeitdauer oder nachdem die Benutzerrisikowahrscheinlichkeit unter einen bestimmten Schwellwert fällt. An diesem Punkt fährt das Überwachungsgerät fort, die erste Datenquelle zu überwachen und die Benutzerrisikowahrscheinlichkeit zu aktualisieren, aber es verarbeitet nicht weiter Daten von der zweiten Menge. In bestimmten Ausführungsformen kann die zweite Menge von Datenquellen aktiviert werden, wenn diese nicht verwendet werden.
  • 1 bildet ein System 100 zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten gemäß Ausführungsformen der Offenbarung ab. Das System 100 enthält ein elektronisches Gerät 105, das von einem Benutzer 110 getragen und/oder mitgeführt wird. In bestimmten Ausführungsformen trägt der Benutzer 110 auch ein tragbares Gerät 115. Wie abgebildet wird der Benutzer 110 an einem ersten Ort 125 geortet. Hier kann das elektronische Gerät 105 bestimmen, dass der Benutzer 110 an dem ersten Ort 125 geortet wird.
  • In manchen Ausführungsformen kommuniziert das elektronische Gerät 105 mit dem Datennetzwerk 120. Hier kann das elektronische Gerät 105 mit einem Situationsbewusstseinsserver 130 und/oder einem oder mehreren Notfallkontakten 145 kommunizieren. Wie abgebildet kann der Situationsbewusstseinsserver 130 ein Analysemodul 135 und einen Datenspeicher 140 enthalten.
  • Das elektronische Gerät 105 empfängt Daten und analysiert diese Daten, um zu bestimmen, ob der Benutzer 110 einem Risiko ausgesetzt ist. Wenn die Wahrscheinlichkeit, dass der Benutzer 110 einem Risiko ausgesetzt ist, einen bestimmten Schwellwert überschreitet, empfängt das elektronische Gerät 105 zusätzlich Daten (z.B. von zusätzlichen Datenarten) und bestimmt dann, ob der Benutzer 110 in Gefahr ist (z.B. durch Berechnen einer zweiten Wahrscheinlichkeit unter Verwendung der zusätzlichen Daten). In einer Ausführungsform erhebt das elektronische Gerät 105 die zweiten Daten, zum Beispiel durch Anfragen dieser von einer Datenquelle und/oder Aktivieren von relevanten Sensoren, Treibern oder Applikationen.
  • Wenn das elektronische Gerät bestimmt, dass der Benutzer 110 in Gefahr ist (z.B. da die zweite Wahrscheinlichkeit einen Schwellwert überschreitet und/oder eine Analyse der zweiten Gefahr einen Beweis für eine signifikante Bedrohung, Verletzung oder andere Gefahr bereitstellt), leitet das elektronische Gerät 105 eine oder mehrere Alarmerwiderungen ein. Alarmerwiderungen enthalten Kommunizieren mit einem oder mehreren Notfallkontakten 145, Erheben von Bild- und/oder Audiodaten, die als Beweis dafür verwendbar sind, was aufgetreten ist, Hochladen der gesammelten Daten in den Datenspeicher 140, Ausgeben (z.B. durch eingebaute Lautsprecher) eines Alarmtons, Ausgeben (z.B. durch eingebaute Lautsprecher) einer Anfrage nach Hilfe und dergleichen, sind aber nicht darauf beschränkt. In bestimmten Ausführungsformen erhöht das elektronische Gerät 105 die Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, basierend auf Charakteristiken von dem ersten Ort 125.
  • In bestimmten Ausführungsformen kontaktiert das elektronische Gerät 105 den Situationsbewusstseinsserver 130, wenn die Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, den Schwellwert überschreitet. Hier kann das elektronische Gerät 105 Daten, die von dem Analysemodul 135 analysiert werden sollen, hochladen. Das Analysemodul 135 analysiert die hochgeladenen Daten und erwidert an das elektronische Gerät 105 mit einem oder mehreren Hinweisen darauf, ob der Benutzer in Gefahr ist. Beispiele Analysen, die von dem Analysemodul 135 durchgeführt werden, enthalten Stimmanalyse, um einen Lautsprecher zu identifizieren, Spracherkennung, um eine ausgesprochene Phrase zu identifizieren, Bildanalyse, um Wunden, Waffen oder andere Hinweise auf Gefahr zu identifizieren, und dergleichen. In bestimmten Ausführungsformen werden hochgeladene Daten in dem Datenspeicher 140 gespeichert.
  • In manchen Ausführungsformen ist das elektronische Gerät 105 ein Benutzerbediengerät, so wie ein Personalcomputer, Bedienstation, Laptopcomputer, Desktopcomputer, Tabletcomputer, Smartphone, persönlicher digitaler Assistent („PDA“) und dergleichen. In bestimmten Ausführungsformen kann das elektronische Gerät 105 ein Sicherheitsgerät mit persönlichen Sicherheitsmerkmalen sein. In bestimmten Ausführungsformen kann das elektronische Gerät 105 ein Gesundheitsüberwachungsgerät sein, das in Kommunikation mit einem oder mehreren medizinischen Anbietern ist.
  • Das tragbare Gerät 115 ist ein Gerät, das an oder benachbart zu dem Körper des Benutzers 110 getragen wird und kann verwendet werden, um dem elektronischen Gerät 105 zusätzliche Daten, die analysiert werden sollen, bereitzustellen, um eine Wahrscheinlichkeit eines Benutzerrisikos und/oder Gefahr zu bestimmen. Das tragbare Gerät 115 ist kommunikationsbereit mit dem elektronischen Gerät 105 gekoppelt, zum Beispiel unter Verwendung von drahtlosen und/oder drahtgebunden Kommunikationsverbindungen. In manchen Ausführungsformen ist das tragbare Gerät 115 ein Fitnesstracker (z.B. Aktivitätstracker), eine Gesundheits-/medizinische Überwachungsvorrichtung, eine Smartwatch, ein Körpertemperatursensor oder Ähnliches. Das tragbare Gerät 115 kann an oder um ein Körperteil eines Benutzers getragen werden, inklusive die Hand, Handgelenk, Arm, Bein, Knöchel, Fuß, Kopf Hals, Brust oder Hüfte, ist aber nicht darauf beschränkt.
  • Daten, die von dem tragbaren Gerät 115 erhoben werden, können enthalten Körpertemperatur, Herzschlagrate, Gehirnaktivität, Muskelbewegung, Gliedmaßenbewegung (z.B. relative Position, Geschwindigkeit, Beschleunigung und höhere Ableitungen), Schweißrate, Schrittzahl, grober Ort (z.B. wie von GPS oder anderen Satellitennavigationssystemen gemessen) und dergleichen, sind aber nicht darauf beschränkt. Sensoren, die in dem tragbaren Gerät 115 enthalten sind, können einen oder mehrere von: einem Temperatursensor, Drucksensor, Beschleunigungsmesser, Höhenmesser und dergleichen enthalten, sind aber nicht darauf beschränkt. In bestimmten Ausführungsformen kann ein tragbares Gerät 115 eine Anzeige, einen Lautsprecher, ein haptisches Rückmeldungsgerät oder eine andere Benutzerschnittstellenausgabe enthalten. In bestimmten Ausführungsformen kann ein tragbares Gerät 115 ein Mikrofon und/oder Kamera enthalten.
  • Das Datennetzwerk 120 ist in einer Ausführungsform ein Telekommunikationsnetzwerk, das konfiguriert ist, um elektronische Kommunikationen zu ermöglichen, zum Beispiel zwischen dem elektronischen Gerät 105 und dem Situationsbewusstseinsserver 130 und/oder den Notfallkontakten 145. Das Datennetzwerk 120 kann drahtgebundene Datenverbindungen, drahtlose Datenverbindungen und/oder eine Kombination von drahtgebundenen und drahtlosen Datenverbindungen umfassen. Beispiele von drahtlosen Datennetzwerken enthalten ein drahtloses Zellennetzwerk, ein lokales drahtloses Netzwerk, so wie ein Wi-Fi®-Netzwerk, ein Bluetooth®-Netzwerk, ein Nahfeld-Kommunikations-(„NFC“)-Netzwerk, ein Spontannetzwerk und/oder dergleichen, sind aber nicht darauf beschränkt. In bestimmten Ausführungsformen bildet das Datennetzwerk 120 ein lokales Netzwerk („LAN“), so wie ein drahtloses lokales Netzwerk („WLAN“).
  • In manchen Ausführungsformen kann das Datennetzwerk 120 ein Weitverkehrsnetzwerk („WAN“), ein Speicherflächennetzwerk („SAN“), ein LAN, ein optisches Fasernetzwerk, das Internet oder anderes digitales Kommunikationsnetzwerk enthalten. In manchen Ausführungsformen kann das Datennetzwerk 120 zwei oder mehrere Netzwerke enthalten. Das Datennetzwerk 120 kann einen oder mehrere Server, Router, Switches und/oder anderes Netzwerkzubehör enthalten. Das Datennetzwerk 120 kann auch computerlesbare Speichermedien enthalten, so wie eine Festplatte, ein optisches Laufwerk, nichtflüchtigen Speicher, wahlfreien Zugriffsspeicher („RAM“) oder dergleichen.
  • 2 bildet eine Überwachungsvorrichtung 200 zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten gemäß Ausführungsformen der Offenbarung ab. Die Überwachungsvorrichtung 200 kann eine Ausführungsform des oben beschriebenen elektronischen Geräts 105 sein. Alternativ kann die Überwachungsvorrichtung 200 eine Ausführungsform des Analysemoduls 135 sein. In manchen Ausführungsformen ist die Überwachungsvorrichtung 200 ein tragbares Berechnungsgerät, so wie Laptopcomputer, Tabletcomputer, Smartphone, Smartwatch, persönlicher digitaler Assistent und dergleichen. Die Überwachungsvorrichtung 200 enthält einen Prozessor 205, einen Speicher 210, ein Eingabegerät 215, ein Ausgabegerät 230, Orts- und Positionierungshardware 245 und Kommunikationshardware 250.
  • Der Prozessor 205 kann in einer Ausführungsform jede bekannte Steuerung umfassen, die in der Lage ist, computerlesbare Instruktionen auszuführen und/oder in der Lage ist, logische Operationen durchzuführen. Zum Beispiel kann der der Prozessor 205 ein Mikrocontroller, ein Mikroprozessor, eine zentrale Verarbeitungseinrichtung (CPU), eine grafische Verarbeitungseinrichtung (GPU), eine Hilfsverarbeitungseinrichtung, ein FPGA, ein integrierter Schaltkreis oder ähnliche Steuerung sein. In bestimmten Ausführungsformen kann der Prozessor 205 mehrere Verarbeitungseinrichtungen enthalten, so wie mehrere Verarbeitungskerne, mehrere CPUs, mehrere Mikrocontroller oder dergleichen. In manchen Ausführungsformen führt der Prozessor 205 Instruktionen aus, die in dem Speicher 210 gespeichert sind, um die hierin beschriebenen Verfahren und Routinen durchzuführen. Der Prozessor 205 ist kommunikationsbereit mit dem Speicher 210, Eingabegerät 215, Ausgabegerät 230 und Kommunikationshardware 250 gekoppelt.
  • In manchen Ausführungsformen empfängt der Prozessor 205 erste Daten über einen Benutzer und bestimmt eine erste Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist. Beispiele von ersten Daten enthalten Bewegungsdaten, die dem Benutzer zugeordnet sind, Ortsdaten, die dem Benutzer zugeordnet sind und biometrische Daten von dem Benutzer, sind aber nicht darauf beschränkt. In manchen Ausführungsformen empfängt und verarbeitet der Prozessor 205 kontinuierlich die ersten Daten. In bestimmten Ausführungsformen kann der Prozessor 205 die Bewegung, Ort und/oder biometrische Daten für andere Applikationen empfangen, so wie eine Fitnesstrackerapplikation. Hier kann der Prozessor 205 Daten überwachen, die im Auftrag einer anderen Applikation gesammelt werden, um einen Zustand des Benutzers intelligent auszuwerten, wie hierin beschrieben.
  • Wie oben diskutiert kann das Empfangen der ersten Daten enthalten, dass der Prozessor 205 Bewegungsdaten von dem Benutzer empfängt und ein Bewegungsmuster von den Bewegungsdaten identifiziert. In manchen Ausführungsformen enthalten die Bewegungsdaten Ortsdaten, Geschwindigkeitsdaten, Beschleunigungsdaten, Ableitungen von Beschleunigungsdaten (z.B. eine Änderungsrate der Beschleunigung), Schrittzählerdaten, Winkelbewegungsdaten und dergleichen. Wie hierin verwendet bezieht sich „Bewegungsmuster“ (auf das hierin auch als „Bewegungsprofil“ Bezug genommen wird) auf ein Muster, auf das eine Mehrzahl von Datenpunkten von den Bewegungsdaten hinweist. Das Bewegungsmuster ist charakteristisch für eine Bewegungsart (z.B. Aktivität), die von dem Benutzer durchgeführt oder erfahren wird.
  • Hier sind verschiedene Aktivitäten verschiedenen Mustern oder Profilen zugeordnet. Zum Beispiel kann Laufen ein anderes Profil/Muster als Gehen und beide ein anders als Fahrradfahren aufweisen. Dementsprechend sind verschiedene Benutzeraktivitäten von den Bewegungsdaten identifizierbar.
  • Darüber hinaus kann das Bestimmen der ersten Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, enthalten, dass der Prozessor 205 einen Grad berechnet, zu dem sich ein Bewegungsmuster, auf das die Bewegungsdaten hinweisen, von einem Basislinienmuster unterscheidet. Zum Beispiel kann eine Bewegung, die eine leichte Abweichung von einem Gehprofil ist, nicht auf eine Risikosituation hinweisen, aber eine radikale Abweichung von dem Gehprofil (z.B. wegen eines Sturzes oder weil der Benutzer lossprintet) kann auf eine Risikosituation hinweisen. Alternativ kann das Bestimmen der ersten Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, enthalten, dass der Prozessor 205 einen Grad berechnet, zu dem das identifizierte Bewegungsmuster mit einem Profil übereinstimmt, das Gefahr oder Benutzerrisiko zugeordnet ist, so wie ein Profil, das Stürzen, Stolpern, geschubst werden, etc. zugeordnet ist. In bestimmten Ausführungsformen kann der Prozessor 205 ein Muster von normaler Bewegung unter Verwendung der empfangenen Bewegungsdaten bestimmen. In anderen Ausführungsformen kann der Prozessor 205 vordefinierte Bewegungsprofile und -muster verwenden. In weiteren Ausführungsformen kann der Prozessor 205 vorgespeicherte Vorlagen verfeinern, um Bewegungsmuster für den Benutzer zu personalisieren.
  • In manchen Ausführungsformen enthält das Empfangen der ersten Daten, dass der Prozessor 205 biometrische Daten empfängt, die zu dem Benutzer gehören. Zum Beispiel kann der Prozessor 205 Herzschlagratendaten, Blutdruckdaten, Hauttemperaturdaten, Hautleitfähigkeitsdaten und dergleichen empfangen. In bestimmten Ausführungsformen werden die biometrischen Daten von einem tragbaren Gerät empfangen, so wie ein Fitnesstracker, Smartwatch und dergleichen. Darüber hinaus kann das Bestimmen der ersten Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, enthalten, dass der Prozessor 205 berechnet, ob die biometrischen Daten auf einen Zustand von Benutzerstress hinweisen.
  • In manchen Ausführungsformen verwendet der Prozessor 205 ein oder mehrere Berechnungsmodelle, um die erste Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, zu berechnen. Zum Beispiel werden die ersten Daten in ein Berechnungsmodell eingegeben und die Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist (z.B. die erste Wahrscheinlichkeit) wird aktualisiert, wenn die ersten Daten eingegeben werden. Hier wird das Berechnungsmodell kontinuierlich mit neuen Daten aktualisiert (z.B. neuen Bewegungsdaten und/oder biometrischen Daten). Der Prozessor 205 wertet aus, ob der Benutzer sich in einem Risikoszenario befindet (z.B. einem signifikanten Risiko, eine Verletzung oder Beeinträchtigung zu erleiden) basierend darauf, ob die erste Wahrscheinlichkeit in einen bestimmten Bereich fällt (z.B. einen bestimmten Schwellwert überschreitet).
  • Wenn die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet, dann empfängt der Prozessor 205 (z.B. erhebt) zweite Daten, wobei die zweiten Daten eine andere Art von Daten sind als die ersten Daten, und bestimmt erneut die Wahrscheinlichkeit unter Verwendung der zweiten Daten, dass der Benutzer in Gefahr ist (z.B. berechnen einer zweiten Wahrscheinlichkeit). Hier sind die zweiten Daten verwendbar, um zu beurteilen, ob der Benutzer in Gefahr ist. In bestimmten Ausführungsformen kann das Sammeln und/oder Analyse der zweiten Daten berechnungsintensiver sein als das der ersten Daten. Deshalb kann der Prozessor 205 die zweiten Daten nur in Erwiderung darauf erheben und analysieren, dass die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet, um Ressourcen zu sparen.
  • Bei dem Bestimmen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, kann der Prozessor 205 verschiedene Arten von Daten aggregieren, inklusive der ersten Daten und der zweiten Daten und trifft eine Bestimmung unter Berücksichtigung der aggregierten Daten. Deshalb können die zweiten Daten verwendet werden, um die ursprüngliche Bestimmung, dass der Benutzer einem Risiko ausgesetzt ist (was dadurch repräsentiert wird, dass die erste Wahrscheinlichkeit den ersten Schwellwert überschreitet) zu bestätigen oder zu widerlegen. Darüber hinaus kann der Prozessor 205 eine erste Erwiderung einleiten, wenn die erste Wahrscheinlichkeit den ersten Schwellwert überschreitet und kann die erste Erwiderung eskalieren oder deeskalieren, basierend auf den zweiten Daten.
  • In manchen Ausführungsformen enthält das Empfangen der zweiten Daten, dass der Prozessor 205 Audiodaten erfasst und das Bestimmen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, enthält, dass der Prozessor 205 die Audiodaten analysiert. In bestimmten Ausführungsformen führt der Prozessor 205 eine Sprachanalyse durch, um festzustellen, dass Sprache in den Audiodaten vorhanden ist und auch um zu identifizieren, was gesprochen wird. Zum Beispiel kann der Prozessor 205 bestimmen, ob der Benutzer (oder ein anderes Individuum) eine vorbestimmte Phrase ausspricht. Die vorbestimmte Phrase kann einer gefährlichen Situation zugeordnet sein (z.B. „Hilf mir“) oder einer ungefährlichen Situation (z.B. „Mir geht es gut“). Weiter kann der Prozessor 205 Stimmerkennung verwenden, um zu bestimmen, ob der Benutzer und/oder ein Dritter spricht. Zusätzlich kann der Prozessor 205 bestimmen, ob Töne eines Streits oder eines Konflikts vorhanden sind, ob drohende Worte, Phrasen oder Töne verwendet werden und/oder ob die Audiodaten einen Ruf nach Hilfe enthalten.
  • In manchen Ausführungsformen enthält das Empfangen der zweiten Daten dass der Prozessor 205 Bilddaten erfasst und das Bestimmen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, enthält, dass der Prozessor 205 die Bilddaten nach einem Hinweis auf einen Konflikt, einem Hinweis auf eine Verletzung und/oder einem Hinweis auf Schaden analysiert. Wenn vorhanden, kann solch ein Hinweis die zweite Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, erhöhen (z.B. um einen zweiten Schwellwert zu überschreiten). Andernfalls kann das Fehlen eines solchen Hinweises die zweite Wahrscheinlichkeit verringern.
  • In manchen Ausführungsformen verwendet der Prozessor 205 dasselbe Berechnungsmodell, wenn er die zweite Wahrscheinlichkeit berechnet wie das, das verwendet wurde, um die erste Wahrscheinlichkeit zu berechnen. Hier werden die (verschiedenen) zweiten Daten in das Berechnungsmodell eingegeben (und die ersten Daten, wenn möglich, aktualisiert), um die zweite Wahrscheinlichkeit zu bestimmen. In anderen Ausführungsformen kann der Prozessor 205 ein separates (verschiedenes) Berechnungsmodul verwenden, wenn er die zweite Wahrscheinlichkeit berechnet, als das, das verwendet wurde, um die erste Wahrscheinlichkeit zu berechnen. Hier werden die ersten Daten und zweiten Daten in das zweite Berechnungsmodell eingegeben, um die zweite Wahrscheinlichkeit zu bestimmen.
  • In bestimmten Ausführungsformen identifiziert der Prozessor 205 auch einen Ort von dem Benutzer in Erwiderung darauf, dass die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet. Hier können die Ortsdaten mit den zweiten Daten gesammelt werden. Die Ortsdaten werden zusätzlich zu anderen Arten von zweiten Daten gesammelt, so wie Audiodaten, Video-/Bilddaten und dergleichen. Die Ortsdaten können Satellitennavigationsdaten (so wie Daten von einem GPS-Empfänger, GNSS-Empfänger, GLONASS-Empfänger oder dergleichen) enthalten. Zusätzlich können die Ortsdaten Daten von nahegelegenen Drahtlosnetzwerken, nahegelegenen zellularen Netzwerkzellen und dergleichen enthalten.
  • Darüber hinaus kann der Prozessor 205 eine geografische Fläche identifizieren, in der der Benutzer von den Ortsdaten geortet wird und auch eine Risikostufe für die identifizierte geografische Fläche bestimmen. In bestimmten Ausführungsformen kann die Risikostufe spezifisch für eine bestimmte Art von Gefahr sein. Zum Beispiel kann ein bestimmter Abschnitt eines Kletterpfads höheren Stufen einer Kletterverletzung zugeordnet sein als andere Abschnitte des Pfades. Als ein anderes Beispiel kann einer bestimmten Fläche höheren Stufen eines Angriffs zugeordnet sein als andere Flächen. Die geografische Fläche (und deren Risikostufe) ist ein zu berücksichtigender Faktor für die Beurteilung, ob der Benutzer in Schwierigkeiten ist. Dementsprechend kann der Prozessor 205, wenn er die zweite Wahrscheinlichkeit bestimmt, die Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, erhöhen, in Erwiderung darauf, dass der Benutzer in einer geografischen Fläche mit einem höheren Risiko geortet wird. Darüber hinaus kann der Prozessor 205 die Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, verringern, in Erwiderung darauf, dass der Benutzer in einer geografischen Fläche mit einem niedrigeren Risiko geortet wird.
  • Wie dem Fachmann offenbar wird, kann der Prozessor 205 eine Kombination der obigen Ansätze kombinieren, um die zweite Wahrscheinlichkeit zu bestimmen. Zum Beispiel kann der Prozessor 205 Audiodaten, Ortsdaten, Video-/Bilddaten, Bewegungsdaten und biometrische Daten verwenden (oder Unterkombinationen davon), um die zweite Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, zu bestimmen. In Erwiderung darauf, dass die zweite Wahrscheinlichkeit einen zweiten Schwellwert überschreitet, kann dann der Prozessor 205 eine Alarmerwiderung einleiten. In bestimmten Ausführungsformen enthält das Einleiten des Alarms ein Anrufen oder Benachrichtigen eines vorbestimmten Kontakts oder Geräts. Zum Beispiel kann der Prozessor 205 eine Notfallerwiderung (z.B. Polizei oder Ambulanz), einen Sicherheitsdienst, einen medizinischen Dienst, ein Familienmitglied, ein „für den Notfall“ (ICE)-Kontakt oder dergleichen anrufen, wenn die zweite Wahrscheinlichkeit den zweiten Schwellwert überschreitet.
  • In manchen Ausführungsformen speichert der Prozessor 205 die ersten Daten und/oder die zweiten Daten auf einem entfernten Speichergerät in Erwiderung darauf, dass die zweite Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, den zweiten Schwellwert überschreitet. Zum Beispiel können die ersten Daten und/oder die zweiten Daten einem Erwiderer ermöglichen, den Benutzer zu orten. Als ein anderes Beispiel können die ersten Daten und/oder die zweiten Daten Beweise enthalten, die verwendbar sind, um einen Täter eines Angriffs zu identifizieren, um Zeugen zu identifizieren, um eine Ursache einer Verletzung zu identifizieren und dergleichen. In bestimmten Ausführungsformen enthält das Einleiten des Alarms ein Ausgeben eines Alarmtons oder -signals aus einem Lautsprecher oder anderem Ausgabegerät. Darüber hinaus können zusätzliche Erwiderungen/Dienste in Erwiderung darauf, dass die zweite Wahrscheinlichkeit den zweiten Schwellwert überschreitet, ausgelöst werden.
  • Der Speicher 210 ist in einer Ausführungsform ein computerlesbares Speichermedium. In manchen Ausführungsformen enthält der Speicher 210 flüchtige Computerspeichermedien. Zum Beispiel kann der Speicher 210 einen wahlfreien Zugriffsspeicher (RAM) enthalten, inklusive dynamischem RAM (DRAM), synchronem dynamischem RAM (SDRAM) und/oder statischem RAM (SRAM). In manchen Ausführungsformen enthält der Speicher 210 nichtflüchtige Computerspeichermedien. Zum Beispiel kann der Speicher 210 eine Festplatte, einen Flash-Speicher oder jedes andere passende nichtflüchtige Computerspeichergerät enthalten. In manchen Ausführungsformen enthält der Speicher 210 flüchtige und nichtflüchtige Computerspeichermedien.
  • In manchen Ausführungsformen speichert der Speicher 210 Daten, die sich auf die Ausgabe von Audio beziehen, basierend auf einem Ort des Benutzers. Zum Beispiel kann der Speicher 210 hörbare Daten, Bilddaten, Bewegungsdaten, biometrische Daten, Ortsdaten, Bewegungsprofile, Kontakte, Erwiderung und dergleichen speichern. In manchen Ausführungsformen speichert der Speicher 210 auch ausführbaren Code und verwandte Daten, so wie ein Betriebssystem oder andere Steuerungsalgorithmen, die die Überwachungsvorrichtung 200 betreiben.
  • Das Eingabegerät 215 kann in einer Ausführungsform jedes bekannte Computereingabegerät umfassen, inklusive einen Berührungsbildschirm, einen Knopf, eine Tastatur, ein Mikrofon, eine Kamera und dergleichen. Zum Beispiel enthält das Eingabegerät 215 ein Mikrofon 220 oder ein ähnliches Audioeingabegerät, mit dem ein Benutzer Audiodaten eingibt (z.B. hörbare Befehle). In manchen Ausführungsformen kann das Eingabegerät 215 eine Kamera 225 oder anders bildgebendes Gerät enthalten, das Bilddaten erfasst. Wie oben beschrieben können die Bilddaten verwendet werden, um einen hörbaren Befehl einem bestimmten Benutzer zuzuordnen und/oder um zu bestimmen, ob sich der bestimmte Benutzer in einem bestimmten Raum befindet. In manchen Ausführungsformen umfasst das Eingabegerät 215 zwei oder mehrere verschiedene Geräte, so wie das Mikrofon 220 und einen Knopf.
  • Das Ausgabegerät 230 ist in einer Ausführungsform konfiguriert, um sichtbare, hörbare und/oder haptische Signale auszugeben. In manchen Ausführungsformen enthält das Ausgabegerät 230 eine elektronische Anzeige, die in der Lage ist, sichtbare Daten an einen Benutzer auszugeben. Zum Beispiel kann das Ausgabegerät 230 eine LCD-Anzeige, eine LED-Anzeige, eine OLED-Anzeige, einen Projektor oder ein ähnliches Anzeigegerät enthalten, das in der Lage ist, Bilder, Text oder dergleichen an einen Benutzer auszugeben. In bestimmten Ausführungsformen enthält das Ausgabegerät 230 einen oder mehrere Lautsprecher 235 zum Erzeugen von Ton, sowie einen hörbaren Alarm/Benachrichtigung oder gestreamten Audioinhalt. In manchen Ausführungsformen enthält das Ausgabegerät 230 ein oder mehrere haptische Geräte, um Vibrationen, Bewegung oder eine andere haptische Ausgabe zu erzeugen.
  • In manchen Ausführungsformen kann das gesamte Ausgabegerät 230 oder ein Teil davon in das Eingabegerät 215 integriert sein. Zum Beispiel kann das Eingabegerät 215 und Ausgabegerät 230 einen Berührungsbildschirm oder eine ähnliche berührungsempfindliche Anzeige bilden. Als ein anderes Beispiel könne das Eingabegerät 215 und Ausgabegerät 230 eine Anzeige bilden, die haptische Erwiderungsmechanismen enthält. In anderen Ausführungsformen kann das Ausgabegerät 230 in der Nähe zum Eingabegerät 215 angeordnet sein. Zum Beispiel können eine Kamera 225, Mikrofon 220, Lautsprecher 235 und Berührungsbildschirm alle auf einer gemeinsamen Oberfläche der Überwachungsvorrichtung 200 angeordnet sein. Das Ausgabegerät 230 kann Instruktionen und/oder Daten zur Ausgabe von dem Prozessor 205 und/oder der Kommunikationshardware 250 empfangen.
  • In bestimmten Ausführungsformen enthält das elektronische Gerät 105 einen oder mehrere biometrische Sensoren 240, die biometrischen Daten in Bezug auf den Benutzer erheben. Beispiele von biometrischen Daten enthalten Herzschlagrate, Körpertemperatur, Hautleitfähigkeit, Muskelbewegung, Schweißrate, Gehirnaktivität und dergleichen, sind aber nicht darauf beschränkt. Darüber hinaus kann das elektronische Gerät 105 zusätzliche biometrische Daten von einem externen Gerät empfangen, so wie das tragbare Gerät 115. Hier können die zusätzlichen biometrischen Daten durch die Kommunikationshardware 250 empfangen werden.
  • Die Orts- und Positionierungshardware 245 ist in einer Ausführungsform konfiguriert, den Ort von dem Benutzer zu identifizieren. In bestimmten Ausführungsformen enthält die Orts- und Positionierungshardware 245 einen Satelliten-Positionierungsempfänger, so wie ein GPS-Empfänger. Hier kann die Orts- und Positionierungshardware 245 einen Koordinatenort von dem Benutzer bestimmen. Darüber hinaus kann der Prozessor 205 eine Straßenadresse, Viertel, Region oder andere geografische Fläche identifizieren, die dem identifizierten Koordinatenort zugeordnet ist. In bestimmten Ausführungsformen enthält die Orts- und Positionierungshardware 245 mehrere Beschleunigungsmesser und/oder Gyroskope. Hier kann die Orts- und Positionierungshardware 245 Trägheitsbewegungsdaten erheben, um den Ort des Benutzers genauer zu bestimmen. Zusätzlich können Daten von Beschleunigungsmessern und/oder Gyroskopen verwendet werden, um eine Körperposition von dem Benutzer zu bestimmen, so wie aufrecht, liegend, sitzend, etc.
  • Die Kommunikationshardware 250 ist in einer Ausführungsform ausgebildet, elektronische Kommunikationen zu senden und zu empfangen. Die Kommunikationshardware 250 kann unter Verwendung von drahtgebundenen und/oder drahtlosen Kommunikationsverbindungen kommunizieren. In manchen Ausführungsformen ermöglicht die Kommunikationshardware die Überwachungsvorrichtung 200 über das Datennetzwerk 120 zu kommunizieren. Die Überwachungsvorrichtung 200 kann auch Kommunikationsfirmware oder -software enthalten, inklusive Treiber, Protokollstapel und dergleichen, zum Senden/Empfangen der elektronischen Kommunikationen.
  • In bestimmten Ausführungsformen enthält die Kommunikationshardware 250 einen drahtlosen Sendeempfänger, der in der Lage ist, Informationen über elektromagnetische Strahlung (z.B. Kommunikation durch Funkfrequenzen, Infrarot, sichtbares Licht und dergleichen) oder Ton (z.B. Ultraschallkommunikation) auszutauschen. In einer Ausführungsform funktioniert der drahtlose Sendeempfänger als ein drahtloser Sensor zum Detektieren von drahtlosen Signalen. Wie oben diskutiert kann der Prozessor 205 einen Dritten, so wie einen für den Notfall („ICE“)-Kontakt, durch die Kommunikationshardware 250 kontaktieren als eine Erwiderung darauf, dass die zweite Wahrscheinlichkeit einen Gefahrenschwellwert überschreitet.
  • 3 bildet ein Risikobeurteilungssystem 300 zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten gemäß Ausführungsformen der Offenbarung ab. Das Risikobeurteilungssystem 300 enthält ein Datenanalysemodul 305, ein erstes Sensormodul 310 und ein zweites Sensormodul 315. Das Datenanalysemodul 305 sammelt Daten von dem ersten Sensormodul 310 (auf diese Daten wird Bezug genommen als „erste Daten“). Wie abgebildet kann das erste Sensormodul 310 ein biometrisches Datenmodul 325 und/oder ein Bewegungsdatenmodul 330 enthalten.
  • Hier erzeugt das biometrische Datenmodul 325 biometrische Daten. Das biometrische Datenmodul 325 ist kommunikationsbereit mit einem oder mehreren Sensoren zum Erzeugen der biometrischen Daten gekoppelt. Zusätzlich erzeugt das Bewegungsdatenmodul 330 Bewegungsdaten, so wie Beschleunigungsdaten, Geschwindigkeitsdaten, relative Orts-/Orientierungsdaten und dergleichen. Das Bewegungsdatenmodul 330 ist kommunikationsbereit mit einem oder mehreren Sensoren zum Erzeugen der Bewegungsdaten (z.B. Beschleunigungsmesser, Gyroskop oder dergleichen) gekoppelt.
  • Das Datenanalysemodul 305 berechnet eine Risikowahrscheinlichkeit P1 unter Verwendung der ersten Daten. Die Risikowahrscheinlichkeit entspricht der Möglichkeit, dass der Benutzer eine Risikosituation erfährt, inklusive Verletzungsrisiko, Krankheit, Gefahr, etc., ist jedoch nicht darauf beschränkt. In bestimmten Ausführungsformen wird die Wahrscheinlichkeit P1 unter Verwendung eines ersten Berechnungsmoduls 350 berechnet. Die Wahrscheinlichkeit P1 kann unter Verwendung eines Datenfensters berechnet werden, das über einen vorbestimmten Zeitraum erlangt wurden. In Erwiderung darauf, dass die Risikowahrscheinlichkeit P1 einen Risikoschwellwert TH1 überschreitet beginnt das Datenanalysemodul 305 Daten von dem zweiten Sensormodul 315 zu sammeln (auf die als „zweite Daten“ Bezug genommen wird). Wie abgebildet kann das zweite Sensormodul 315 eine Audiodatenmodul 335 und/oder ein Bilddatenmodul 340 enthalten.
  • Hier stellt das Audiodatenmodul 335 Audiodaten, die zum Beispiel durch ein Mikrofon gewonnen werden, bereit. Zusätzlich stellt das Bilddatenmodul 340 Bilddaten, die zum Beispiel durch eine digitale Kamera gewonnen werden, bereit. Das Datenanalysemodul 305 führt verschiedene Analysen von den Audio- und/oder Bilddaten durch, um die Situation des Benutzers genauer zu beurteilen. Basierend auf der zusätzlichen Analyse berechnet das Datenanalysemodul 305 eine zweite Wahrscheinlichkeit P2 die der Chance, dass sich der Benutzer ein einer gefährlichen Situation befindet, entspricht. In bestimmten Ausführungsformen wird die Wahrscheinlichkeit P2 unter Verwendung von den ersten Daten und den zweiten Daten berechnet. Das Datenanalysemodul 305 vergleicht zusätzlich die Wahrscheinlichkeit P2 mit einem Gefahrenschwellwert TH2 und tritt in einen Alarmzustand ein, wenn die zweite Wahrscheinlichkeit den Gefahrenschwellwert überschreitet.
  • In bestimmten Ausführungsformen verwendet das Datenanalysemodul 305 ein zweites Berechnungsmodul 355, um die zweite Wahrscheinlichkeit (P2 ) zu berechnen. Hier werden zweite Daten, Analyseergebnisse der zweiten Daten, ersten Daten und dergleichen in das zweite Berechnungsmodul 355 eingegeben, das die zweite Wahrscheinlichkeit ausgibt. In einer Ausführungsform wird eine Ausgabe von dem ersten Berechnungsmodul 350 als Eingabe an das zweite Berechnungsmodul 355 bereitgestellt. In bestimmten Ausführungsformen werden die zweiten Daten unter Verwendung einer oder mehrerer zweiten Datenwerkzeuge analysiert, bevor diese in das zweite Berechnungsmodul 355 eingegeben werden.
  • In manchen Ausführungsformen verwendet das Datenanalysemodul 305 eines oder mehrere zweite Datenwerkzeuge 360, wenn es die zweiten Daten analysiert. Hier sind die zweiten Datenwerkzeuge 360 fortgeschrittene Analysetechnologien, die verwendet werden, um die Audio- und/oder Bilddaten zu analysieren. Zum Beispiel können die zweiten Datenwerkzeuge 360 Bilderkennungswerkzeuge, Spracherkennungswerkzeug, Stimmanalysewerkzeuge und dergleichen enthalten.
  • In einer Ausführungsform enthalten die zweiten Datenwerkzeuge 360 eine oder mehrere Routinen, um Töne von Streit, Kampf oder Konflikt von den Audiodaten zu identifizieren. In einer anderen Ausführungsform enthalten die zweiten Datenwerkzeuge 360 eine oder mehrere Routinen, um Bedrohungen und/oder einen Ruf nach Hilfe von den Audiodaten zu identifizieren. In einer dritten Ausführungsform enthalten die zweiten Datenwerkzeuge 360 eine oder mehrere Routinen, um Zeichen (oder das Fehlen) von Stress in der Sprache des Benutzers zu identifizieren (z.B. Tonlage und/oder Höhe der Stimme, Sprachmuster, etc.).
  • In einer Ausführungsform enthalten die zweiten Datenwerkzeuge 360 eine oder mehrere Routinen, um einen sichtbaren Beweis für eine Verletzung, Waffen, Schaden und dergleichen von den Bilddaten zu identifizieren. In einer anderen Ausführungsform enthalten die zweiten Datenwerkzeuge 360 eine oder mehrere Routinen, um psychologische Hinweise auf Stress von den Bilddaten zu identifizieren.
  • In manchen Ausführungsformen kann das Risikobeurteilungssystem 300 ein Ortsdatenmodul 320 enthalten, das den gegenwärtigen Ort von dem Benutzer identifiziert. Hier verwendet das Datenanalysemodul 305 die Ortsdaten, um dessen Analyse der Situation des Benutzers zu vervollständigen. Wenn zum Beispiel der gegenwärtige Ort des Benutzers einer geografischen Fläche mit einem hohen Risiko entspricht, so wie ein Platz mit höheren Verbrechens- oder höheren Unfallraten, dann kann das Datenanalysemodul 305 eine höhere Möglichkeit, dass der Benutzer in Gefahr ist, berechnen. Als ein anderes Beispiel, wenn der Pfad des Benutzers einem ungewöhnlichen Muster folgt, dann kann das Datenanalysemodul 305 eine höhere Möglichkeit, dass der Benutzer in Gefahr ist, berechnen.
  • In manchen Ausführungsformen enthält das Risikobeurteilungssystem 300 ein Alarmmodul 345, das eine oder mehrere Alarmerwiderungen einleitet, wenn die zweite Wahrscheinlichkeit P2 den Gefahrenschwellwert TH2 überschreitet. Die Alarmerwiderungen können ein Erzeugen eines hörbaren Alarms, Anfragen des Benutzers zu bestätigen, dass dieser in Gefahr ist, Kontaktieren von Notfalldiensten (z.B. Polizei, medizinische Dienste, etc.), Anrufen eines zugewiesenen Kontakts (z.B. einen Fürden-Notfall-Kontakt), Sichern von Daten und dergleichen enthalten, sind aber nicht darauf beschränkt. Darüber hinaus können spezielle Sicherheitsmerkmale und/oder Gesundheitsmerkmale von dem Alarmmodul 345 aktiviert werden.
  • In bestimmten Ausführungsformen ist das Datenanalysemodul 305 verteilt, sodass eine Analysestufe an einem lokalen Gerät durchgeführt wird und eine andere Analysestufe an einem entfernten Ort durchgeführt wird, so wie dem Situationsbewusstseinsserver 130. Zum Beispiel kann das Gerät des Benutzers beginnen, Daten an einen entfernten Server für eine detailliertere Analyse in Erwiderung darauf zu senden, dass der Risikoschwellwert überschritten wird. In einer Ausführungsform kann das Gerät des Benutzers zweite Daten auf den entfernten Server hochladen und im Gegenzug Analyseergebnisse empfangen. Hier berechnet das lokale Gerät die zweite Wahrscheinlichkeit unter Verwendung der Analyseergebnisse (z.B. um die Analyse, die an dem lokalen Gerät durchgeführt wird, zu vervollständigen). In einer anderen Ausführungsform kann das Gerät des Benutzers zumindest die zweiten Daten auf einen entfernten Server hochladen und im Gegenzug die zweite Wahrscheinlichkeit empfangen.
  • 4 bildet eine erste Situation 400 zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten gemäß Ausführungsformen der Offenbarung ab. In der ersten Situation 400 reist ein Benutzer 405 und trifft auf ein Hindernis 410, was bewirkt, dass der Benutzer 405 stürzt. Ein Detektionsgerät 415 aggregiert und analysiert verschiedene Arten von ersten Daten und detektiert den Sturz. Hier enthalten die verschiedenen Arten von ersten Daten, die von dem Detektionsgerät 415 gesammelt und analysiert werden Beschleunigungsdaten 420, Geschwindigkeitsdaten 425, Winkelgeschwindigkeitsdaten 430 und biometrische Daten 435.
  • Das Detektionsgerät 415 kombiniert Signale von verschiedenen Sensoren, um ein zusammenhängendes Bild davon zu erzeugen, was der Benutzer 405 erfährt. In bestimmten Ausführungsformen gleicht das Detektionsgerät 415 Untermengen von den Beschleunigungsdaten 420, Geschwindigkeitsdaten 425, Winkelgeschwindigkeitsdaten 430 und biometrischen Daten 435 mit verschiedenen Profilen ab, um das zusammenhängende Bild zu erzeugen. Hier können die verschiedenen Profile als normal oder unnormal kategorisiert werden, wobei unnormale Profile auf ein erhöhtes Risiko hinweisen, dass der Benutzer in Gefahr ist.
  • Zu dem Zeitpunkt zu dem der Benutzer 405 auf das Hindernis 410 trifft, weisen verschiedene von den ersten Daten (z.B. die Beschleunigungsdaten 420 und/oder Winkelgeschwindigkeitsdaten 430) auf eine Unterbrechung des normalen Bewegungsmusters von dem Benutzer 405 hin, die daraus resultiert, dass der Benutzer geschubst wird oder stürzt. Darüber hinaus bestätigen die Geschwindigkeitsdaten 425 eine Unterbrechung des Bewegungsmusters des Benutzers und die biometrischen Daten 435 weisen darauf hin, dass der Benutzer 405 nach dem Zeitpunkt, zu dem der Benutzer 405 auf das Hindernis 410 trifft, einen erhöhten Stress erfährt. Hier identifiziert das Detektionsgerät 415, z.B. in Echtzeit, die verschiedenen Indizien darauf, dass der Benutzer auf den Boden stürzt, welche die Wahrscheinlichkeit erhöhen, dass der Benutzer in Gefahr ist (z.B. einen Schwellwert überschreiten). An diesem Punkt löst das Detektionsgerät 415 eine Gewinnung von zweiten Daten aus (und eine entsprechende Analyse), die verwendet werden, um die Situation des Benutzers zu identifizieren.
  • Wie oben diskutiert kann das Detektionsgerät 415 zweite Daten gewinnen und analysieren, inklusive Geoortsdaten, Audiodaten und/oder Videodaten. In bestimmten Ausführungsformen kann eine oder mehrere Analysen der zweiten Daten auf einen entfernten Server abgeladen werden. Wenn die berechnete Wahrscheinlichkeit, dass die Person in Gefahr ist, einen bestimmten Schwellwert überschreitet, leitet das Detektionsgerät 415 eine oder mehrere Alarmerwiderungen ein, inklusive automatisches Benachrichtigen eines zugewiesenen Kontakts, Anrufen von Notfalldiensten, etc. In einer Ausführungsform wählt das Detektionsgerät 415 aus, wo sich der Benutzer 405 befindet, wenn die Aktuatorwahrscheinlichkeit den bestimmten Schwellwert überschreitet. Zum Beispiel kann das Detektionsgerät 415 fragen „Sind Sie in Schwierigkeiten?“, „Benötigen Sie Hilfe?“ oder eine andere Phrase, die ausgewählt ist, um zu verifizieren, dass der Benutzer 405 Unterstützung benötigt.
  • 5 bildet eine zweite Situation 500 zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten gemäß Ausführungsformen der Offenbarung ab. In der zweiten Situation 500 trifft ein Benutzer 505 auf einen Verfolger 510, was den Benutzer 505 dazu bewirkt, von der Fläche zu fliehen. Ein Überwachungsgerät 515 aggregiert und analysiert verschiedene Arten von ersten Daten und detektiert das Aufeinandertreffen mit dem Verfolger 510. Hier enthalten die verschiedenen Arten von ersten Daten, die von dem Überwachungsgerät 515 gesammelt und analysiert werden, Beschleunigungsdaten 520, Geschwindigkeitsdaten 525, Winkelgeschwindigkeitsdaten 530 und biometrische Daten 535.
  • Das Überwachungsgerät 515 kombiniert Signale von verschiedenen Sensoren, um ein zusammenhängendes Bild davon zu erzeugen, was der Benutzer 505 erfährt. In bestimmten Ausführungsformen gleicht das Überwachungsgerät 515 Untermengen von den Beschleunigungsdaten 520, Geschwindigkeitsdaten 525, Winkelgeschwindigkeitsdaten 530 und biometrischen Daten 535 mit verschiedenen Profilen ab, um das zusammenhängende Bild zu erzeugen. Hier können die verschiedenen Profile als normal oder unnormal kategorisiert werden, wobei unnormale Profile auf ein erhöhtes Risiko hinweisen, dass der Benutzer in Gefahr ist.
  • Zu dem Zeitpunkt, zu dem der Benutzer 505 auf den Verfolger 510 trifft, weisen verschiedene von den ersten Daten (so wie die Beschleunigungsdaten 520) auf eine Unterbrechung des normalen Bewegungsmusters von dem Benutzer 505 hin. Hier können die spezifischen Datenmuster darauf hinweisen, dass der Benutzer anfängt zu sprinten. Darüber hinaus bestätigen die Geschwindigkeitsdaten 525 eine Unterbrechung des Bewegungsmusters des Benutzers und die biometrischen Daten 535 weisen darauf hin, dass der Benutzer 505 nach dem Zeitpunkt, zu dem der Benutzer 505 auf den Verfolger trifft, einen erhöhten biologischen Stress erfährt. Hier identifiziert das Überwachungsgerät 515, z.B. in Echtzeit, die verschiedenen Indizien darauf, dass der Benutzer auf den Boden stürzt, welche die Wahrscheinlichkeit erhöhen, dass der Benutzer in Gefahr ist (z.B. einen Schwellwert überschreiten). An diesem Punkt löst das Überwachungsgerät 515 eine Gewinnung von zweiten Daten aus (und eine entsprechende Analyse), die verwendet werden, um die Situation des Benutzers zu bestätigen.
  • Wie oben diskutiert kann das Überwachungsgerät 515 zweite Daten gewinnen und analysieren, inklusive Geoortsdaten, Audiodaten und/oder Videodaten. Hier können die Audio- und/oder Videodaten verwendet werden, um zu bestimmen, dass der Benutzer 505 auf einen Verfolger 510 getroffen ist und nicht in einen freundlichen Wettbewerb involviert ist. In bestimmten Ausführungsformen kann eine oder mehrere Analysen der zweiten Daten auf einen entfernten Server abgeladen werden. Wenn die berechnete Wahrscheinlichkeit, dass die Person in Gefahr ist einen bestimmten Schwellwert überschreitet, leitet das Überwachungsgerät 515 eine oder mehrere Alarmerwiderungen ein, inklusive automatisches Benachrichtigen eines zugewiesenen Kontakts, Anrufen von Notfalldiensten, etc. In einer Ausführungsform wählt das Überwachungsgerät 515 aus, wo sich der Benutzer 505 befindet, wenn die Aktuatorwahrscheinlichkeit den bestimmten Schwellwert überschreitet. Zum Beispiel kann das Überwachungsgerät 515 fragen „Sind Sie in Schwierigkeiten?“, „Benötigen Sie Hilfe?“ oder eine andere Phrase, die ausgewählt ist, um zu verifizieren, dass der Benutzer 505 Unterstützung benötigt.
  • 6 bildet ein Verfahren 600 zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten gemäß Ausführungsformen der Offenbarung ab. In bestimmten Ausführungsformen wird das Verfahren 600 von dem elektronischen Gerät 105, dem Analysemodul 135, der Überwachungsvorrichtung 200, von dem Detektionsgerät 415 und/oder dem Überwachungsgerät 515 durchgeführt. Alternativ kann das Verfahren 600 von einem Prozessor und einem computerlesbaren Speichermedium durchgeführt werden, das kein transientes Signal ist. Hier speichert das computerlesbare Speichermedium Code, der von dem Prozessor ausgeführt wird, um die Funktionen des Verfahrens 600 durchzuführen.
  • Das Verfahren 600 beginnt und empfängt 605 erste Daten über einen Benutzer. In einer Ausführungsform enthält das Empfangen 605 der ersten Daten ein Empfangen von Bewegungsdaten von dem Benutzer. In weiteren Ausführungsformen enthält das Empfangen 605 der ersten Daten weiter ein Empfangen von biometrischen Daten von dem Benutzer. In bestimmten Ausführungsformen enthält das Empfangen 605 der ersten Daten ein Empfangen von Daten von einer Applikation, die auf dem elektronischen Gerät läuft, so wie eine Fitnessaktivitätsapplikation, eine Gesundheitsüberwachungsapplikation, eine Navigationsapplikation oder dergleichen.
  • Das Verfahren 600 enthält ein Bestimmen 610 einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist. In einer Ausführungsform enthält das Bestimmen 610 der ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist, ein Berechnen eines Grades, zu dem sich ein Bewegungsmuster, auf das die Bewegungsdaten hinweisen, von einem Basislinienmuster unterscheidet. In einer anderen Ausführungsform enthält das Bestimmen 610 der ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist, ein Berechnen, ob die biometrischen Daten auf einen Zustand von Benutzerstress hinweisen.
  • Das Verfahren 600 enthält ein Empfangen 615 von zweiten Daten in Erwiderung darauf, dass die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet, wobei die zweiten Daten eine andere Art von Daten sind als die ersten Daten. Zum Beispiel können die ersten Daten Bewegungsdaten, Schrittzählerdaten und/oder biometrische Daten sein, während die zweiten Daten Ortsdaten, Audiodaten und/oder Bilddaten sein können. In bestimmten Ausführungsformen enthält das Empfangen 615 von zweiten Daten ein Sammeln von zusätzlichen ersten Daten.
  • Das Verfahren 600 enthält ein Bestimmen 620 einer zweiten Wahrscheinlichkeit unter Verwendung der zweiten Daten, dass der Benutzer in Gefahr ist. In bestimmten Ausführungsformen enthält das Bestimmen 620 der zweiten Wahrscheinlichkeit ein Aggregieren der verschiedenen ersten und zweiten Daten, optional ein Gewichten der verschiedenen Daten, und ein Berechnen der zweiten Wahrscheinlichkeit unter Verwendung der aggregierten Daten (die optional gewichtet sind).
  • Wenn das Empfangen 615 der zweiten Daten ein Identifizieren eines Orts von dem Benutzer in Erwiderung darauf, dass die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet, enthält, dann kann das Bestimmen 620 der zweiten Wahrscheinlichkeit ein Erhöhen der Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, in Erwiderung darauf, dass der Benutzer in einer geografischen Fläche mit einem erhöhten Risiko geortet wird, enthalten. Wenn das Empfangen 615 der zweiten Daten ein Erfassen von Audiodaten enthält, dann kann das Bestimmen 620 der zweiten Wahrscheinlichkeit ein Analysieren der Audiodaten enthält, um zu bestimmen, ob der Benutzer eine vorbestimmte Phrase ausspricht. Wenn das Empfangen 615 der zweiten Daten ein Erfassen von Audiodaten und Videodaten enthält, dann kann das Bestimmen 620 der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, weiter ein Analysieren der Audiodaten und der Bilddaten auf eines oder mehrere von: einem Hinweis auf einen Konflikt, einem Hinweis auf eine Verletzung und einem Hinweis auf Schaden enthalten.
  • Das Verfahren 600 enthält ein Einleiten 625 eines Alarms in Erwiderung darauf, dass die zweite Wahrscheinlichkeit eine zweiten Schwellwert überschreitet. In bestimmten Ausführungsformen enthält das Einleiten 625 des Alarms ein Kontaktieren von einem von: einem vorbestimmten Kontakt und einem vorbestimmten Gerät. In weiteren Ausführungsformen enthält das Einleiten 625 des Alarms weiter ein Übertragen von einem oder mehreren von den zweiten Daten und Benutzerortsdaten an den vorbestimmten Kontakt oder vorbestimmtes Gerät. In manchen Ausführungsformen enthält das Einleiten 625 des Alarms auch ein Speichern der zweiten Daten auf einem entfernten Speichergerät in Erwiderung darauf, dass die zweite Wahrscheinlichkeit den zweiten Schwellwert überschreitet.
  • 7 bildet ein Verfahren 700 zum Bestimmen eines Benutzerrisikos unter Verwendung mehrerer Datenarten gemäß Ausführungsformen der Offenbarung ab. In bestimmten Ausführungsformen wird das Verfahren 700 von dem elektronischen Gerät 105, dem Analysemodul 135, der Überwachungsvorrichtung 200, von dem Detektionsgerät 415 und/oder dem Überwachungsgerät 515 durchgeführt. Alternativ kann das Verfahren 700 von einem Prozessor und einem computerlesbaren Speichermedium durchgeführt werden, das kein transientes Signal ist. Hier speichert das computerlesbare Speichermedium Code, der von dem Prozessor ausgeführt wird, um die Funktionen des Verfahrens 700 durchzuführen.
  • Das Verfahren 700 beginnt und empfängt 705 erste Daten über einen Benutzer. In einer Ausführungsform enthält das Empfangen 605 der ersten Daten ein Empfangen von Bewegungsdaten und/oder biometrischen Daten von dem Benutzer. In bestimmten Ausführungsformen enthält das Empfangen 705 der ersten Daten ein Empfangen von Daten von einer Applikation, die auf dem elektronischen Gerät läuft, so wie eine Fitnessaktivitätsapplikation, eine Gesundheitsüberwachungsapplikation, eine Navigationsapplikation oder dergleichen. In manchen Ausführungsformen enthält das Empfangen 705 der ersten Daten ein Empfangen von Bewegungsdaten und/oder biometrischen Daten von einem tragbaren Gerät, das von dem Benutzer getragen wird.
  • Das Verfahren 700 enthält ein Berechnen 710 einer ersten Wahrscheinlichkeit (P1) unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist. In einer Ausführungsform enthält das Berechnen 710 der ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist, ein Berechnen eines Grades, zu dem sich ein Bewegungsmuster, auf das die Bewegungsdaten hinweisen, von einem Basislinienmuster unterscheidet. In einer anderen Ausführungsform enthält das Berechnen 710 der ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer sich in einer Risikosituation befindet, ein Berechnen der Chance, dass sich der Benutzer in einem Zustand von Stress befindet, basierend auf empfangenen biometrischen Daten.
  • Das Verfahren 700 enthält auch ein Bestimmen 715, ob die erste Wahrscheinlichkeit (z.B., dass sich der Benutzer in einer Risikosituation befindet) den ersten Schwellwert überschreitet. Hier entspricht der erste Schwellwert einer starken Möglichkeit, dass sich der Benutzer in der Risikosituation befindet. Wenn die erste Wahrscheinlichkeit den ersten Schwellwert nicht überschreitet, dann fährt das Verfahren 700 fort mit einem Empfangen 705 von (zusätzlichen) ersten Daten über den Benutzer und Neuberechnen 710 der ersten Wahrscheinlichkeit unter Verwendung von (zusätzlich empfangenen) ersten Daten. Andernfalls enthält das Verfahren 700 ein Gewinnen 720 von Ortsdaten für den Benutzer in Erwiderung, darauf, dass die erste Wahrscheinlichkeit den ersten Schwellwert überschreitet.
  • Das Gewinnen 720 der Ortsdaten für den Benutzer kann ein Empfangen von Koordinaten enthalten, die dem Ort des Benutzers entsprechen, so wie Sattelitennavigationskoordinaten. In bestimmten Ausführungsformen kann das Gewinnen 720 der Ortsdaten ein Bestimmen, ob die Koordinaten einer Fläche mit höherem Risiko entsprechen, eine Fläche mit einer höheren Verbrechensrate ist, eine Fläche, die nahe einem kürzlich gemeldeten Verbrechen ist, eine Fläche mit einer höheren Unfallrate und/oder eine Fläche, die in der Nähe eines kürzlich berichteten Unfalls ist. Wenn der Benutzer in einer Fläche mit einem höheren Risiko geortet wird, gibt es eine höhere Möglichkeit dafür, dass die detektierte Risikosituation dem entspricht, dass der Benutzer in Gefahr ist.
  • Zusätzlich enthält das Verfahren 700 ein Empfangen 725 von zweiten Daten in Erwiderung darauf, dass die erste Wahrscheinlichkeit den ersten Schwellwert überschreitet. Hier entsprechen die zweiten Daten anderen Arten von Daten als die in den ersten Daten. Zum Beispiel können die ersten Daten Bewegungsdaten und/oder biometrische Daten sein, während die zweiten Daten Audiodaten und/oder Bilddaten sein können. In bestimmten Ausführungsformen enthält das Empfangen 725 von zweiten Daten ein Sammeln von zusätzlichen ersten Daten. In einer Ausführungsform enthält das Empfangen 725 der zweiten Daten ein Erheben von zweiten Daten durch Aktivieren von einem oder mehreren Sensoren oder Datenquellen.
  • Das Verfahren 700 enthält ein Berechnen 730 einer zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist unter Verwendung der zweiten Daten, der (zusätzlichen) ersten Daten und der Ortsdaten. In bestimmten Ausführungsformen enthält das Berechnen 730 der zweiten Wahrscheinlichkeit ein Aggregieren der verschiedenen ersten und zweiten Daten, Gewichten der verschiedenen Daten und Berechnen der zweiten Wahrscheinlichkeit unter Verwendung der aggregierten Daten. Darüber hinaus gibt es, wenn der Benutzer in einer Fläche mit höherem Risiko geortet wird, eine höhere Möglichkeit dafür, dass die detektierte Risikosituation dem entspricht, dass der Benutzer in Gefahr ist.
  • Wenn das Empfangen 725 der zweiten Daten ein Erfassen von Audiodaten enthält, dann kann das Berechnen 730 der zweiten Wahrscheinlichkeit ein Analysieren der Audiodaten enthalten, um zu bestimmen, ob der Benutzer eine vorbestimmte Phrase ausspricht. Wenn das Empfangen 725 der zweiten Daten ein Erfassen von Audiodaten und Videodaten enthält, dann kann das Berechnen 730 der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, weiter ein Analysieren der Audiodaten und der Bilddaten auf einen oder mehrere von: einem Hinweis auf einen Konflikt, einem Hinweis auf eine Verletzung und einem Hinweis auf Schaden enthalten.
  • Das Verfahren 700 enthält ein Bestimmen 735, ob die zweite Wahrscheinlichkeit einen zweiten Schwellwert überschreitet. In bestimmten Ausführungsformen ist der zweite Schwellwert ein anderer Wert als der erste Schwellwert. In anderen Ausführungsformen können die zwei Schwellwerte derselbe Wert sein. Wenn die zweite Wahrscheinlichkeit den zweiten Schwellwert überschreitet, leitet 740 das Verfahren 700 eine Alarmerwiderung ein. Anderenfalls, wenn die zweite Wahrscheinlichkeit nicht den zweiten Schwellwert überschreitet, bestimmt 745 das Verfahren 700, ob eine vorbestimmte Zeitdauer vergangen ist, seit die erste Wahrscheinlichkeit den ersten Schwellwert überschritten hat. Wenn die vorbestimmte Zeitdauer vergangen ist (z.B. ein Zeitablauf aufgetreten ist), dann kehrt das Verfahren 700 zurück zum Empfangen 705 von (zusätzlichen) ersten Daten über den Benutzer und Neuberechnen 710 der ersten Wahrscheinlichkeit unter Verwendung der (zusätzlich empfangenen) ersten Daten. Anderenfalls, wenn kein Zeitablauf auftritt, fährt das Verfahren 700 fort mit dem Gewinnen 720 von Ortsdaten für den Benutzer, Empfangen 725 von zweiten Daten und (Neu-)Berechnen 730 der zweiten Wahrscheinlichkeit.
  • Das Einleiten 740 der Alarmerwiderung in Erwiderung darauf, dass die zweite Wahrscheinlichkeit den zweiten Schwellwert überschreitet kann ein Kontaktieren von einem von: einem vorbestimmten Kontakt und einem vorbestimmten Gerät enthalten. In bestimmten Ausführungsformen kann das Einleiten 740 der Alarmerwiderung ein Übertragen von einem oder mehreren von: den zweiten Daten und Benutzerortsdaten an den vorbestimmten Kontakt oder das vorbestimmte Gerät enthalten. In manchen Ausführungsformen enthält das Einleiten 740 des Alarms auch ein Speichern der zweiten Daten auf einem entfernten Speichergerät in Erwiderung darauf, dass die zweite Wahrscheinlichkeit den zweiten Schwellwert überschreitet.
  • Ausführungsformen können in anderen spezifischen Formen ausgeübt werden. Die beschriebenen Ausführungsformen sollen in allen Belangen nur als illustrativ und nicht beschränkend verstanden werden. Auf den Gegenstand der Erfindung wird daher in den beigefügten Ansprüchen hingewiesen, anstatt in der vorangegangenen Beschreibung. Alle Änderungen, die innerhalb der Bedeutung und im Bereich der Äquivalenz der Ansprüche liegen, sollen innerhalb deren Umfang gefasst sein.

Claims (20)

  1. Vorrichtung, umfassend: - einen Prozessor; - einen Speicher, der Code speichert, der von dem Prozessor ausführbar ist zum: - Empfangen von ersten Daten über einen Benutzer; - Bestimmen einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist; - Empfangen von zweiten Daten in Erwiderung darauf, dass die erste Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, einen ersten Schwellwert überschreitet, wobei die zweiten Daten eine andere Art von Daten sind als die ersten Daten; - Bestimmen einer zweiten Wahrscheinlichkeit unter Verwendung zumindest der zweiten Daten, dass der Benutzer einem Risiko ausgesetzt ist; und - Einleiten eines Alarms in Erwiderung darauf, dass die zweite Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, einen zweiten Schwellwert überschreitet.
  2. Vorrichtung nach Anspruch 1, wobei der Prozessor weiter die zweiten Daten auf einem entfernten Speichergerät speichert in Erwiderung darauf, dass die zweite Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, den zweiten Schwellwert überschreitet.
  3. Vorrichtung nach Anspruch 1, wobei der Prozessor weiter einen Ort von dem Benutzer identifiziert in Erwiderung darauf, dass die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet, wobei das Bestimmen der zweiten Wahrscheinlichkeit ein Erhöhen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, in Erwiderung darauf, dass sich der Benutzer in einer geografischen Fläche mit einem höheren Risiko geortet wird umfasst.
  4. Vorrichtung nach Anspruch 1, wobei das Empfangen der ersten Daten ein Empfangen von Bewegungsdaten von dem Benutzer umfasst und wobei das Bestimmen einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist, ein Berechnen eines Grades umfasst, zu dem sich ein Bewegungsmuster, auf das die Bewegungsdaten hinweisen, von einem Basislinienmuster unterscheidet.
  5. Vorrichtung nach Anspruch 1, wobei das Empfangen der ersten Daten ein Empfangen von biometrischen Daten von dem Benutzer umfasst und wobei das Bestimmen einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist, ein Berechnen umfasst, ob die biometrischen Daten auf einen Zustand von Benutzerstress hinweisen.
  6. Vorrichtung nach Anspruch 1, wobei das Empfangen der zweiten Daten ein Erfassen von Audiodaten umfasst und wobei das Bestimmen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, ein Analysieren der Audiodaten umfasst, um zu bestimmen, ob der Benutzer eine vorbestimmte Phrase ausspricht.
  7. Vorrichtung nach Anspruch 1, wobei das Empfangen der zweiten Daten ein Erfassen von Bilddaten umfasst und wobei das Bestimmen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, ein Analysieren der Bilddaten auf einen oder mehrere von: einem Hinweis auf einen Konflikt, einem Hinweis auf eine Verletzung und einem Hinweis auf Schaden umfasst.
  8. Vorrichtung nach Anspruch 1, wobei das Einleiten des Alarms ein Kontaktieren von einem von: einem vorbestimmten Kontakt und einem vorbestimmten Gerät umfasst.
  9. Verfahren, umfassend: - Empfangen von ersten Daten über einen Benutzer durch Verwendung eines Prozessors; - Bestimmen einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist; - Empfangen von zweiten Daten in Erwiderung darauf, dass die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet, wobei die zweiten Daten eine andere Art von Daten sind als die ersten Daten; - Bestimmen einer zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, basierend zumindest auf den zweiten Daten; und - Einleiten eines Alarms basierend darauf, dass die zweite Wahrscheinlichkeit einen zweiten Schwellwert überschreitet.
  10. Verfahren nach Anspruch 9, weiter umfassend Speichern der zweiten Daten auf einem entfernten Speichergerät in Erwiderung darauf, dass die zweite Wahrscheinlichkeit den zweiten Schwellwert überschreitet.
  11. Verfahren nach Anspruch 9, weiter umfassend Identifizieren eines Ortes von dem Benutzer in Erwiderung darauf, dass die erste Wahrscheinlichkeit einen ersten Schwellwert überschreitet, wobei das Bestimmen der zweiten Wahrscheinlichkeit ein Erhöhen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, in Erwiderung darauf, dass sich der Benutzer in einer geografischen Fläche mit einem höheren Risiko geortet wird umfasst.
  12. Verfahren nach Anspruch 9, wobei das Empfangen der ersten Daten ein Empfangen von Bewegungsdaten von dem Benutzer umfasst und wobei das Bestimmen einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist, ein Berechnen eines Grades umfasst, zu dem sich ein Bewegungsmuster, auf das die Bewegungsdaten hinweisen, von einem Basislinienmuster unterscheidet.
  13. Verfahren nach Anspruch 12, wobei das Empfangen der ersten Daten weiter ein Empfangen von biometrischen Daten von dem Benutzer umfasst und wobei das Bestimmen der ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist, ein Berechnen umfasst, ob die biometrischen Daten auf einen Zustand von Benutzerstress hinweisen.
  14. Verfahren nach Anspruch 9, wobei das Empfangen der zweiten Daten ein Erfassen von Audiodaten umfasst und wobei das Bestimmen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, ein Analysieren der Audiodaten umfasst, um zu bestimmen, ob der Benutzer eine vorbestimmte Phrase spricht.
  15. Verfahren nach Anspruch 14, wobei das Empfangen der zweiten Daten weiter ein Erfassen von Bilddaten umfasst und wobei das Bestimmen der zweiten Wahrscheinlichkeit, dass der Benutzer in Gefahr ist, weiter ein Analysieren der Audiodaten und der Bilddaten auf einen oder mehrere von: einem Hinweis auf einen Konflikt, einem Hinweis auf eine Verletzung und einem Hinweis auf Schaden umfasst.
  16. Verfahren nach Anspruch 9, wobei das Einleiten des Alarms ein Kontaktieren von einem von: einem vorbestimmten Kontakt und einem vorbestimmten Gerät umfasst.
  17. Verfahren nach Anspruch 16, wobei das Einleiten des Alarms weiter ein Übertragen von einem oder mehreren von den zweiten Daten und Benutzerortsdaten an den vorbestimmten Kontakt oder das vorbestimmte Gerät umfasst.
  18. Programmprodukt, umfassend ein computerlesbares Speichermedium, das Code speichert, der von einem Prozessor ausführbar ist, wobei der ausführbare Code Code umfasst zum: - Empfangen von ersten Daten über einen Benutzer; - Bestimmen einer ersten Wahrscheinlichkeit unter Verwendung der ersten Daten, dass der Benutzer einem Risiko ausgesetzt ist; - Empfangen von zweiten Daten in Erwiderung darauf, dass die erste Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, einen ersten Schwellwert überschreitet, wobei die zweiten Daten eine andere Art von Daten sind als die ersten Daten; - Bestimmen einer zweiten Wahrscheinlichkeit unter Verwendung zumindest der zweiten Daten, dass der Benutzer einem Risiko ausgesetzt ist; und - Einleiten eines Alarms in Erwiderung darauf, dass die zweite Wahrscheinlichkeit, dass der Benutzer einem Risiko ausgesetzt ist, einen zweiten Schwellwert überschreitet.
  19. Programmprodukt nach Anspruch 18, - wobei das Empfangen der ersten Daten ein Empfangen von einem oder mehreren von: Bewegungsdaten von dem Benutzer und biometrischen Daten von dem Benutzer umfasst; und - wobei das Empfangen der zweiten Daten ein Empfangen von einem oder mehreren von: Videodaten, Audiodaten und Ortsdaten umfasst.
  20. Programmprodukt nach Anspruch 18, wobei das Einleiten des Alarms ein Senden der zweiten Daten an eines von: einem vorbestimmten Kontakt und einem vorbestimmten Gerät umfasst.
DE102018125023.1A 2017-10-11 2018-10-10 Bestimmen eines Benutzerrisikos Pending DE102018125023A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/730,318 US10332378B2 (en) 2017-10-11 2017-10-11 Determining user risk
US15/730,318 2017-10-11

Publications (1)

Publication Number Publication Date
DE102018125023A1 true DE102018125023A1 (de) 2019-04-11

Family

ID=65817066

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018125023.1A Pending DE102018125023A1 (de) 2017-10-11 2018-10-10 Bestimmen eines Benutzerrisikos

Country Status (3)

Country Link
US (1) US10332378B2 (de)
CN (1) CN109659030A (de)
DE (1) DE102018125023A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116649959A (zh) * 2023-05-31 2023-08-29 北京欧应科技有限公司 监测系统、判断佩戴装置定位的方法及存储介质

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3540710A1 (de) * 2018-03-14 2019-09-18 Honda Research Institute Europe GmbH Verfahren zur unterstützung des betriebs eines ego-fahrzeuges, verfahren zur unterstützung anderer verkehrsteilnehmer und entsprechende unterstützungssysteme und fahrzeuge
US20200326669A1 (en) * 2019-04-11 2020-10-15 International Business Machines Corporation Auto-adjustable machine functionality using analytics of sensor data
CN112908476B (zh) * 2019-12-04 2023-11-14 苏州中科先进技术研究院有限公司 一种应激障碍的测试训练方法的应用及其测试训练设备
US11875659B2 (en) * 2019-12-12 2024-01-16 Google Llc Privacy-preserving radar-based fall monitoring
WO2021210012A1 (en) * 2020-04-13 2021-10-21 Bhakat Sanjiv System and method for initiation of distress actions
US11546742B2 (en) * 2020-04-24 2023-01-03 Optum Services (Ireland) Limited Programmatically establishing automated communications between computing entities
US11808839B2 (en) 2020-08-11 2023-11-07 Google Llc Initializing sleep tracking on a contactless health tracking device
CN113876316B (zh) * 2021-09-16 2023-10-10 河南翔宇医疗设备股份有限公司 下肢屈伸活动异常检测系统、方法、装置、设备及介质
WO2024011079A1 (en) * 2022-07-07 2024-01-11 Johnson Controls Tyco IP Holdings LLP Method and system to provide alarm risk score analysis and intelligence

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7617042B2 (en) * 2006-06-30 2009-11-10 Microsoft Corporation Computing and harnessing inferences about the timing, duration, and nature of motion and cessation of motion with applications to mobile computing and communications
US20130212655A1 (en) * 2006-10-02 2013-08-15 Hector T. Hoyos Efficient prevention fraud
US7792776B2 (en) * 2007-02-26 2010-09-07 International Business Machines Corporation System and method to aid in the identification of individuals and groups with a probability of being distressed or disturbed
JP5121681B2 (ja) * 2008-04-30 2013-01-16 株式会社日立製作所 生体認証システム、認証クライアント端末、及び生体認証方法
US8758262B2 (en) * 2009-11-25 2014-06-24 University Of Rochester Respiratory disease monitoring system
CN102480481B (zh) * 2010-11-26 2015-01-07 腾讯科技(深圳)有限公司 一种提高产品用户数据安全性的方法及装置
EP2551784A1 (de) * 2011-07-28 2013-01-30 Roche Diagnostics GmbH Verfahren zur Steuerung der Anzeige eines Datensatzes
US9199122B2 (en) * 2012-10-09 2015-12-01 Kc Holdings I Personalized avatar responsive to user physical state and context
US20150169048A1 (en) * 2013-12-18 2015-06-18 Lenovo (Singapore) Pte. Ltd. Systems and methods to present information on device based on eye tracking
CN105575183A (zh) * 2014-01-26 2016-05-11 浙江吉利控股集团有限公司 一种车辆行驶预警方法
JP6649382B2 (ja) * 2014-12-03 2020-02-19 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ウェアラブル装置を使ってクリティカルケアを提供するための方法および装置
US20160379323A1 (en) * 2015-06-26 2016-12-29 International Business Machines Corporation Behavioral and exogenous factor analytics based user clustering and migration
US10522031B2 (en) * 2015-09-01 2019-12-31 Honeywell International Inc. System and method providing early prediction and forecasting of false alarms by applying statistical inference models
US11561126B2 (en) * 2015-11-20 2023-01-24 PhysioWave, Inc. Scale-based user-physiological heuristic systems
CN107038860B (zh) * 2016-11-18 2019-07-23 杭州好好开车科技有限公司 一种基于adas技术及回归模型的用户驾驶行为评分方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116649959A (zh) * 2023-05-31 2023-08-29 北京欧应科技有限公司 监测系统、判断佩戴装置定位的方法及存储介质

Also Published As

Publication number Publication date
CN109659030A (zh) 2019-04-19
US20190108742A1 (en) 2019-04-11
US10332378B2 (en) 2019-06-25

Similar Documents

Publication Publication Date Title
DE102018125023A1 (de) Bestimmen eines Benutzerrisikos
US11290826B2 (en) Separating and recombining audio for intelligibility and comfort
CN104966380B (zh) 一种可监控人体意外摔倒的报警系统及方法
EP3254213A1 (de) Am körper tragbare schmerzmanagementvorrichtung
US20190057189A1 (en) Alert and Response Integration System, Device, and Process
KR101797854B1 (ko) 스마트 밴드를 이용하여 낙상을 판단하는 방법 및 시스템
WO2021217848A1 (zh) 人体摔倒检测方法、装置、计算机设备和存储介质
US11800996B2 (en) System and method of detecting falls of a subject using a wearable sensor
US20180206774A1 (en) Wearable devices for assisting parkinson's disease patients
EP3644322A1 (de) Verfahren und system zur interpretation neuronaler wechselwirkungen bei propriozeptiver anpassung während eines doppelaufgaben-paradigmas
WO2019026092A1 (en) PORTABLE DEVICE AND IOT NETWORK FOR PREDICTING AND MANAGING CHRONIC DISORDERS
US11640756B2 (en) Monitoring a subject
CN109152557A (zh) 用于短暂性脑缺血发作的早期检测的系统和方法
US20140244294A1 (en) Apparatus and Method for Network Based Remote Mobile Monitoring of a Medical Event
CN111464780A (zh) 一种基于边云协同的风险行为预警系统、方法及装置
WO2015067801A1 (en) A system and method for selecting an audio file using motion sensor data
CN117238120A (zh) 安全监控方法、装置、设备及介质
KR20230070536A (ko) 경보 시스템
US20230389880A1 (en) Non-obtrusive gait monitoring methods and systems for reducing risk of falling
US20140094940A1 (en) System and method of detection of a mode of motion
CN112447023A (zh) 异常状况的提醒方法、装置以及存储装置
US20230016640A1 (en) System and method for automated ambient mobility testing
WO2018114675A1 (de) Verfahren und system zur verhaltensbasierten authentifizierung eines nutzers
US20230363721A1 (en) Apparatuses and systems for artifact reduction in electrodermal activity
DE102016211049A1 (de) Verfahren und Vorrichtung zum eine Vorrichtung und ein Verfahren zur Ausgabe wenigstens eines Alarmsignals

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

R016 Response to examination communication