-
Gebiet der Erfindung
-
Die vorliegende Erfindung betrifft Allgemein die Identifizierung eines Verdächtigen an einem Tatort, und spezieller ein Verfahren und eine Vorrichtung zum Identifizieren eines Verdächtigen durch mehrere korrelierte Ort- und Zeitereignisse.
-
Hintergrund der Erfindung
-
Hilfsmittel und Verfahren zum Identifizieren von Tatverdächtigen waren schon immer wertvoll, um Kriminalfälle zu lösen und zu verhindern. Ob es die Verwendung von Fingerabdrücken, die Spracherkennung oder die DNA-Analyse ist, jedes Hilfsmittel, das zum Lösen und Verhindern von Kriminalfällen zur Verfügung steht, könnte bei der Strafverfolgung extrem hilfreich sein. Diese Hilfsmittel werden noch wertvoller, wenn sie dazu in der Lage sind, einen Verdächtigen schnell zu identifizieren. Es besteht daher ein Bedarf an Techniken, um einen Verdächtigen an einem Tatort schnell zu identifizieren.
-
Kurze Beschreibung der Zeichnungen
-
Die zugehörigen Figuren, in denen gleiche Bezugszeichen über die verschiedenen Darstellungen gleiche oder funktional ähnliche Elemente bezeichnen, und die zusammen mit der folgenden ausführlichen Beschreibung in die Anmeldung aufgenommen werden und einen Teil derselben bilden, dienen dazu, verschiedene Ausführungsformen näher zu veranschaulichen und verschiedene Prinzipien und Vorteile zu erklären, alles im Rahmen der vorliegenden Erfindung.
-
1 veranschaulicht korrelierte Geräteidentitäten.
-
2 ist ein Blockdiagramm, das eine allgemeine Betriebsumgebung veranschaulicht, gemäß einer Ausführungsform der vorliegenden Erfindung.
-
3 veranschaulicht Daten, die einem Server von einem Netzwerk zur Verfügung gestellt werden.
-
4 ist ein Blockdiagramm eines in 2 dargestellten Servers.
-
5 ist ein Flussdiagramm, das den Betrieb des Servers von 4 zeigt.
-
Fachleuten ist klar, dass die Elemente in den Figuren der Einfachheit und der Klarheit wegen dargestellt sind und nicht notwendigerweise maßstabsgetreu sind. Beispielsweise können die Abmessungen und/oder relativen Positionen von einigen der Elemente in den Figuren im Verhältnis zu anderen Elementen übertrieben sein, um dazu beizutragen, das Verständnis von verschiedenen Ausführungsformen der vorliegenden Erfindung zu verbessern. Weiterhin sind übliche aber gut bekannte Elemente, die für eine kommerziell nutzbare Ausführungsform hilfreich oder notwendig sind, häufig nicht dargestellt, um zu einer weniger überladenen Darstellung von diesen verschiedenen Ausführungsformen der vorliegenden Erfindung beizutragen. Es ist weiterhin klar, dass verschiedene Aktionen und/oder Schritte in einer bestimmten Reihenfolge des Auftretens beschrieben oder dargestellt sein können, wobei Fachleute verstehen, dass eine derartige Genauigkeit bezüglich der Reihenfolge nicht tatsächlich erforderlich ist.
-
Ausführliche Beschreibung
-
Um den eingangs erwähnten Bedarf zu befriedigen werden ein Verfahren und eine Vorrichtung angegeben, um einen Verdächtigen durch Geräteidentifikationen zu identifizieren, die für verschiedene Ort- und Zeitereignisse bestimmt werden. Im Betrieb empfängt ein zentraler Server kontinuierlich Updates von mehreren Netzwerken, bezüglich Geräteidentifizierer und zugehörigen Zugriffspunkten. Wenn ein Ereignis (beispielsweise ein Verbrechen) an einem bestimmten Ort erfolgt, werden ein oder mehrere Zugriffspunkte in der Nähe des Ereignisses identifiziert und Geräte, die mit dem oder den Zugriffspunkten zu der Zeit des Ereignisses verbunden sind, werden bestimmt. Die identifizierten Geräte werden dann dazu verwendet, um potentiell Verdächtige zu bestimmten.
-
In der Praxis kann die Anzahl von Geräten in der Nähe eines Verbrechens (verdächtige Geräte) extrem groß sein. Um die Anzahl der Geräte, die als ”verdächtige Geräte” betrachtet werden, zu verringern, wird das mehrfache Erscheinen eines einzigen Gerätes an mehreren Tatorten oder Ereignissen verwendet, um verdächtige Geräte zu identifizieren. Insbesondere wird der Vorgang des Identifizierens von verdächtigen Geräten für mehrere Ereignisse (Verbrechen) wiederholt. Verdächtige Geräte, die bei mehreren Ereignissen dabei waren, werden dann als eine Teilmenge von verdächtigen Geräten identifiziert, die bei beiden Ereignissen dabei waren.
-
Die oben erläuterte Technik setzt voraus, dass die Identität einer Person über eine Geräteidentität bestimmt werden kann. Solche Geräteidentitäten umfassen, ohne darauf beschränkt zu sein, eine 802.11x Medienzugriffsadresse (MAC), einen Mobilfunk-Geräteidentifizierer wie, ohne darauf beschränkt zu sein, einen IMSI (International Mobile Subscriber Identity = IMSI) oder einen TMSI (Temporary Mobile Subscriber Identity = TMSI), einen IMEI (International Mobile Equipment Identifier = IMEI), einen Funkidentifizierer, einen Gruppenidentifizierer, Anwendungs-IDs, wie eine Telefonnummer, eine E-Mail-Adresse, eine ID eines sozialen Mediums und dergleichen. Über die Geräteidentität kann ein entsprechender Serviceprovider kontaktiert werden, um Informationen über den Besitzer zu erhalten.
-
Als ein Beispiel sei angenommen, dass am 25. Juni 2012 um 10:05 Uhr ein Banküberfall an der 5. Straße und der Staatsstraße stattgefunden hat. Es kann dann auf einen zentralen Server zugegriffen werden, um ihm das Datum, die Zeit und den Ort des Ereignisses zur Verfügung zu stellen. Der zentrale Server wird alle Zugriffspunkte in der Nähe des Tatorts (beispielsweise innerhalb von 1 Meile (= 1,6 Kilometer)) bestimmen. Alle Geräte, die mit dem identifizierten Zugriffspunkten während der Zeitspanne des Verbrechens verbunden waren, werden über ihre Geräteidentität identifiziert. Beispielsweise alle Geräte, die mit den Zugriffspunkten am 25. Juni 2012 zwischen beispielsweise 10:00 Uhr und 10:10 Uhr verbunden waren, werden identifiziert. Diese Geräte werden als ”verdächtige Geräte” kategorisiert.
-
Es liegt auf der Hand, dass die Anzahl von verdächtigen Geräten extrem groß sein kann. Wenn der oben beschriebene Banküberfall beispielsweise in einer großen Stadt stattgefunden hat, können tausende von Geräten mit dutzenden Zugriffspunkten im Bereich der Tatzeit und des Tatortes verbunden gewesen sein. Um die Anzahl von Verdächtigen Geräten zu verringern, könnte die obige Vorgehensweise für ein anderes ähnliches Verbrechen wiederholt werden. Beispielsweise sei angenommen, dass ein Banküberfall mit einem ähnlichen Motiv am 15. Mai 2012 um 13:15 Uhr stattgefunden hat. Die obige Vorgehensweise könnte verwendet werden, um alle verdächtigen Geräte im Bereich des Tatorts zur Tatzeit zu identifizieren. Eine verringerte Anzahl von Verdächtigen kann bestimmt werden, indem diejenigen Geräte identifiziert werden, die in der Nähe von beiden Tatorten waren. Sobald eine handhabbare Anzahl von verdächtigen Geräten identifiziert wurde, können die Netzwerkbetreiber kontaktiert werden, um die Besitzer der verdächtigen Geräte zu bestimmen.
-
Als ein anderes Beispiel sei angenommen, ein bekanntes Entführungsopfer hätte ein elektronisches Gerät (beispielsweise ein Mobiltelefon), das sich periodisch mit einem Zugriffspunkt verbindet. Als Beispiel sei angenommen, dass das Opfer sein Mobiltelefon periodisch einschaltet um Hilfeanrufe zu tätigen. Der verbundene Zugriffspunkt könnte bestimmt werden und verdächtige Geräte in der Nähe des Zugriffspunkts könnten wie oben beschrieben identifiziert werden.
-
Als Beispiel sei angenommen, dass das Opfer sein Gerät einschaltet, das sich mit einem Zugriffspunkt an einem ersten Ort verbindet. Der zentrale Server könnte dann dazu verwendet werden, alle elektronischen Geräte zu identifizieren, die mit Zugriffspunkten in der Nähe des ersten Ortes zu der Zeit verbunden waren, zu der das Gerät des Opfers eingeschaltet war. Wenn das Opfer sein Gerät eine Stunde später an einem zweiten Ort erneut einschalten würde (oder wenn das Opfer mit seinem eingeschalteten Smartphone zu einem neuen Ort gebracht würde), könnte die vorstehende Vorgehensweise wiederholt werden, und elektronische Geräte, die mit Zugriffspunkten in der Nähe des zweiten Ortes verbunden waren, würden identifiziert. Solche Geräte, die sowohl bei einem Zugriffspunkt in der Nähe des ersten Ortes als auch bei einem Zugriffspunkt in der Nähe des zweiten Ortes waren, könnten dann als eine Teilmenge von verdächtigen Geräten identifiziert werden. Die obige Vorgehensweise könnte unbegrenzt wiederholt werden.
-
Es sollte beachtet werden, dass die ein Ereignis umgebende ”Zeit”, während der Geräte-IDs bestimmt werden, keine kurze Zeit sein muss. Diese Zeitspanne kann Tage, Wochen, Monate oder Jahre umfassen. Als Beispiel sei angenommen, dass eine Bombe bei einem nationalen Denkmal gelegt wurde. Es könnte auf einen zentralen Server zugegriffen werden, um festzustellen, dass ein Individuum das Denkmal übermäßig oft besucht hat, bevor die Bombe entdeckt wurde. In dieser Situation kann die ”Zeitspanne” einfach ein Tag der Woche vor oder nach dem Verbrechen sein.
-
Bevor eine detailliertere Beschreibung der vorliegenden Erfindung erfolgt, werden die folgenden Definitionen eingeführt, um das Verständnis der unten folgenden Beschreibung zu unterstützen.
-
Zugriffspunkt– Kommunikationsinfrastrukturequipment, das es drahtlosen Geräten ermöglicht, sich mit einem Netzwerk zu verbinden. Ein derartiges Equipment umfasst, ohne darauf beschränkt zu sein, Equipment, das üblicherweise als Repeater, Basisfunkgeräte, Basisstationen (BS), evolved Node Bs (eNB), Drahtlosrouter, Transceiver-Basisstationen, WiFi-Zugriffspunkte oder irgendeine andere Art von Infrastrukturequipment bezeichnet wird, das mit einer oder mehreren drahtlosen elektronischen Geräten in Verbindung tritt.
-
Elektronisches Gerät – Jegliches elektronisches Gerät, das dazu in der Lage ist, sich mit einem Zugriffspunkt zu verbinden, um einen Netzwerkzugang zu erhalten. Derartige elektronische Geräte umfassen, ohne darauf beschränkt zu sein, Laptopcomputer, Mobiltelefone, Smartphones, elektronische Tablets, Modems, MiFi, private PTT-Geräte und dergleichen.
-
Verdächtiges Gerät – Elektronisches Gerät, das als mit einem Zugriffspunkt in der Nähe eines Ereignisses innerhalb einer vorherbestimmten Zeit des Auftretens des Ereignisses verbunden identifiziert wurde.
-
Teilmenge von verdächtigen Geräten – Diejenigen verdächtigen Geräte, die als mit einem Zugriffspunkt in der Nähe eines ersten Ereignisses innerhalb einer vorherbestimmten Zeit des Auftretens des Ereignisses verbunden identifiziert wurden, und die zusätzlich mit zumindest einem zweiten Ereignis innerhalb einer vorherbestimmten Zeit des Auftretens des zweiten Ereignisses in Verbindung gebracht werden können.
-
Netzwerk – Drahtlose Kommunikationsinfrastruktur, einschließlich Transport-, LTE-, HRPD-, eHRPD-, UMTS-, CDMA-Infrastruktur.
-
Geräte-ID – Ein alphanumerischer Wert wie MAC Adresse, IMSI, TMSI, E-Mail-Adresse, Telefonnummer, Identifizierer eines sozialen Mediums, der einem Netzwerk-Zugriffspunkt zur Verfügung gestellt wird, um das Gerät für das Netzwerk zu identifizieren oder um das Gerät für eine Anwendung zu identifizieren.
-
1 veranschaulicht die Identifizierung von verdächtigen Geräten, wie dies oben beschrieben wurde. Es sei angenommen, dass der Datensatz 101 verdächtige Geräte 104 in der Nähe eines ersten Tatorts aufweist und dass der Datensatz 103 verdächtige Geräte 104 in der Nähe eines zweiten Tatorts aufweist. Wie dies vorstehend erläutert wurde, wurden diese Geräte bestimmt, weil sie mit einem Zugriffspunkt in der Nähe des Tatorts verbunden waren, im Bereich der Tatzeit. (Lediglich das Gerät 104 ist in 1 mit einem Bezugszeichen versehen). Es sei beispielsweise angenommen, dass der Satz 101 Geräte enthält, die in der Nähe eines ersten Banküberfalls identifiziert wurden, und es sei angenommen, dass der Satz 103 Geräte enthält, die in der Nähe eines zweiten Banküberfalls identifiziert wurden. Die Schnittmenge 105 der Sätze 101 und 103 enthält eine Teilmenge von verdächtigen Geräten 104, die bei Zugriffspunkten registriert waren, die sich in der Nähe von beiden Tatorten befinden, im Bereich der Tatzeiten. Es liegt auf der Hand, dass die Schnittmenge 105 deutlich weniger Geräte 104 als jeder Satz alleine enthält.
-
Wie dies vorstehend beschrieben wurde, können Netzwerkbetreiber kontaktiert und mit den identifizierten MAC, IMSI, TMSI, ..., etc. versorgt werden, wenn die Identitäten der verdächtigen elektronischen Geräte bestimmt sind. Die Benutzeridentifikation kann dann von den Netzwerkbetreibern erhalten werden.
-
2 ist ein Blockdiagramm, das ein System 200 zur Identifizierung von verdächtigen Geräten veranschaulicht, wie oben beschrieben. Wie dies in 2 gezeigt ist, steht eine Mehrzahl von Netzwerken 203–207 in Kommunikation mit einem zentralen Server 201. Jedes der Netzwerke 203–207 kann irgendeine Anzahl von Über-die-Luft- oder drahtgebundenen Netzwerken umfassen, und es kann sich um vollständig unterschiedliche Netzwerke im Hinblick auf die verwendete Technologie und die Netzwerkbetreiber handeln. Beispielsweise kann ein erstes Netzwerk ein privates 802.11-Netzwerk umfassen, das von einem Gebäudebetreiber aufgebaut wurde, während ein zweites Netzwerk ein Next-Generation-Mobilfunk-Kommunikationsnetzwerk sein kann, das von einem Mobilfunkprovider betrieben wird. Somit kann das Netzwerk 203 ein Next-Generation-Mobilfunk-Kommunikationssystem umfassen, das ein 3GPP LTE-Systemprotokoll (Long Term Evolution technology = LTE) verwendet, während das Netzwerk 205 ein 802.11-Kommunikationssystemprotokoll aufweisen kann.
-
Obwohl in dem System 200 nur ein einziger Zugriffspunkt 202 dargestellt ist, weist jedes Netzwerk 203–207 zumindest einen Zugriffspunkt 202 auf, der dazu verwendet wird, einer Mehrzahl von elektronischen Geräten den Netzwerkzugriff zu ermöglichen. Jedes Netzwerk 203–207 kommuniziert mit dem Server 201 und stellt dem Server 201 kontinuierlich (oder periodisch) Informationen über Zeiten und Daten zur Verfügung, zu denen sich verschiedene elektronische Geräte 104 bei den verschiedenen Zugriffspunkten 202 innerhalb des Netzwerks registriert haben. Diese Informationen können dem Server 201 direkt von den Zugriffspunkten 202 zur Verfügung gestellt werden, oder sie können von den Zugriffspunkten 202 zu zentralisiertem Netzwerkinfrastrukturequipment (nicht dargestellt) weitergeleitet werden, das diese Informationen zum Server 201 weitermelden kann.
-
Während des Betriebs sind somit verschiedene elektronische Geräte 104 ständig dabei, sich mit mehreren Zugriffspunkten 202 innerhalb der Netzwerke 203–205 zu verbinden und von diesen zu trennen. Wenn sich ein bestimmtes Gerät 104 mit einem bestimmten Zugriffspunkt 202 verbindet, stellt der Zugriffspunkt 202 dem Server 201 die Geräte-ID, seine eigene ID, das Datum und die Zeit der Verbindung zur Verfügung. Wenn das bestimmte Gerät 104 sich von dem Zugriffspunkt 202 abmeldet beziehungsweise trennt oder aus Gründen fehlender Energie, fehlender Funkverbindung, etc. nicht mehr verfügbar ist), stellt der Zugriffspunkt 202 dem Server die Geräte-ID, seine eigene ID sowie das Datum und die Zeit der Verbindungstrennung zur Verfügung. Optional kann ein Standort des Zugriffspunkts 202 zusammen mit den oben genannten Informationen zur Verfügung gestellt werden. Alternativ braucht der Standort nicht zur Verfügung gestellt werden, wenn der Server 201 über eine Datenbank von Zugriffspunktstandorten verfügt. Der Server 201 speichert diese Informationen dann in einer internen Datenbank, und er verwendet die Informationen zur Identifizierung von potentiell verdächtigen Geräten.
-
3 veranschaulicht Daten, die einem Server von einem Netzwerk zur Verfügung gestellt wurden. Wie oben erläutert, können die Daten einem Server 201 direkt von den Netzwerkzugriffspunkten 202 zur Verfügung gestellt werden, oder von irgendwelchen zwischengeschalteten Elementen (wie beispielsweise Netzwerkcontrollern, Vermittlungsstellen für Mobiltelefone, ..., etc.). Wie dies dargestellt ist, pflegt der Server 201 eine Tabelle (Datenbank) mit Geräte-IDs, Zugriffspunkt-IDs, Daten/Zeiten der Verbindung des Geräts mit einem Zugriffspunkt und Daten/Zeiten, zu denen das Gerät von dem Zugriffspunkt getrennt wurde.
-
4 ist ein Blockdiagramm eines Servers 201, der in 2 gezeigt ist. Das der zentrale Server 201 dazu ”konfiguriert” oder dazu ”angepasst” ist, bedeutet hier im Allgemeinen, dass der Server 201 durch die Verwendung von einer oder mehreren Komponenten (wie beispielsweise Speicherkomponenten, Netzwerkschnittstellen und zentralen Bearbeitungseinheiten) verwirklicht ist, die operativ gekoppelt sind, und die, wenn sie programmiert sind, die Mittel für diese Systemelemente so bilden, dass sie ihre gewünschte Funktionalität verwirklichen, wie dies beispielsweise unter Bezugnahme auf die in 5 dargestellten Verfahren veranschaulicht ist. Der zentrale Server 201 weist einen Prozessor 401 auf, der kommunikativ mit verschiedenen Systemkomponenten gekoppelt ist, einschließlich Netzwerken 203–207, einer Netzwerkschnittstelle 406, einer Speicherkomponente 405, die die in 3 gezeigte Datenbank 300 speichert, einer optischen Speicherkomponente 407, die Zugriffspunktstandorte 407 speichert, und einer graphischen Benutzerschnittstelle 408.
-
Bei der vorliegenden Implementierung ist der zentrale Server 201 dazu konfiguriert, verdächtige Geräte zu berechnen, wenn die Zeit und der Ort eines Ereignisses gegeben sind. Der Server 201 wird auch dazu verwendet, eine Teilmenge von verdächtigen Geräten zu erzeugen, wenn mehrere Zeiten und Orte von mehreren Ereignissen gegeben sind.
-
Der zentrale Server 201 umfasst weiterhin ein Betriebssystem 404 und ein Geräte-Identifikationsprogramm 403. Der einfachen Darstellung wegen ist nur eine begrenzte Anzahl von Systemelementen gezeigt; der zentrale Server 201 kann jedoch zusätzliche Elemente umfassen.
-
Der Prozessor 401 kann teilweise durch Hardware verwirklicht sein und, deshalb, mit Software- oder Firmwarelogik oder -code programmiert sein (beispielsweise dem Geräte-Identifikationsprogramm 403), um die in 5 beschriebene Funktionalität zu erfüllen; und/oder der Prozessor 401 kann vollständig durch Hardware verwirklicht sein, beispielsweise in Form einer Zustandsmaschine oder durch ein ASIC (application specific integrated circuit/anwendungsspezifische integrierte Schaltung). Alle Speicher und Komponenten 403–405 und 407 können Kurzzeit- und/oder Langzeitspeicher mit verschiedenen Informationen umfassen, die für die Funktion der jeweiligen Elemente erforderlich sind.
-
Bei der beispielhaften Ausführungsform sind die Netzwerke 203–207 durch die Netzwerkschnittstelle 406 an den zentralen Server 201 angeschlossen (das heißt, sie sind mit diesem verbunden) und kommunizieren mit dem Prozessor 401. Der zentrale Server 201 kann Daten von den Netzwerken empfangen und speichern, wie dies in 3 dargestellt ist.
-
Wenn die Netzwerke 203–207 drahtlos mit der Netzwerkschnittstelle 406 verbunden sind, umfasst die Netzwerkschnittstelle 406 Elemente, die Bearbeitungs-, Modulations- und Transceiver-Elemente umfassen, die gemäß einer oder mehreren Standard- oder Eigentümer-Drahtlosschnittstellen betrieben werden können, wobei einiges der Funktionalität der Bearbeitungs-, Modulations- und Transceiver-Elemente mithilfe des Prozessors 401 zur Verfügung gestellt werden kann. Beispiele für Netzwerkschnittstellen (drahtgebunden oder drahtlos) umfassen Ethernet, T1, USB-Schnittstellen, IEEE 802.11b, IEEE802.11g, Netzwerkschnittstellen zu Mobilfunknetzen, etc.
-
Wie erläutert, erfassen die Netzwerke 203–207 jedes Mal Verbindungsdaten, wenn sich ein elektronisches Gerät mit den Zugriffspunkten 202 des Netzwerks verbindet. Zusätzlich erfassen die Netzwerke 203–207 jedes Mal Verbindungstrennungsdaten, wenn ein elektronisches Gerät von den Zugriffspunkten 202 des Netzwerks getrennt wird.
-
Das Geräteidentifikationsprogramm 403 läuft auf dem Betriebssystem 404 (zum Beispiel Windows 7 oder Linux). Wenn das Geräteidentifikationsprogramm 403 von dem Betriebssystem 404 zur Ausführung aufgerufen wird, wird es von dem Prozessor 401 in dieser Umgebung ausgeführt. Der Prozessor 401 verwendet das Geräteidentifikationsprogramm 403, um ein Datum, eine Zeit und einen Ort zu empfangen und verdächtige Geräte zurückzuliefern. Wie oben beschrieben, können das Datum, die Zeit und der Ort das Datum, die Zeit und der Ort eines Ereignisses sein, beispielsweise eines Verbrechens. Alternativ verwendet der Prozessor 401 das Geräteidentifikationsprogramm, um mehrere Daten, Zeiten und Orte von Ereignissen zu empfangen und eine Teilmenge von verdächtigen Geräten, die bei allen Ereignissen zugegen waren, zurückzuliefern.
-
Während des Betriebs des Servers 201 werden die Informationen über Daten, Zeiten und Orte über ein GUI (graphical user interface/graphische Benutzerschnittstelle) 408 in den Prozessor 401 eingegeben, das einfach eine Tastatur und einen Monitor umfassen kann. In ähnlicher Weise werden verdächtige Geräte und/oder eine Teilmenge von verdächtigen Geräten einem Benutzer des Servers 201 über das GUI 408 als eine Liste von Geräte-IDs zur Verfügung gestellt.
-
Folglich empfängt die Netzwerkschnittstelle 406 während des Betriebs kontinuierlich Zugriffsdaten von den Netzwerken 203–207. Wie dies oben beschrieben wurde, umfassen die Daten vorzugsweise eine Geräte-ID, eine Anwendungspunkt-ID, ein Datum und die Zeit, zu der sich das Gerät mit dem Anwendungspunkt verbunden hat, ein Datum und eine Zeit, zu dem das Gerät von dem Anwendungspunkt getrennt wurde, und einen optionalen Ort des Anwendungspunktes. Der Ort des Anwendungspunktes kann eine Adresse oder irgendwelche geographische Koordinaten des Anwendungspunktes (zum Beispiel Breite/Länge) umfassen. Um Netzwerkbandbreite zu sparen, kann weiterhin eine interne Datenbank 407 mit Zugriffspunkt-IDs und ihrem zugeordneten Ort vorgesehen sein.
-
Der Prozessor 401 empfängt die Netzwerkdaten und speichert die Netzwerkdaten als Tabelle 300 in der Datenbank 405. Der Prozessor 401 wird dann (über das GUI 408) ein Datum, eine Zeit und einen Ort empfangen. Der Prozessor 401 kann auch andere Parameter empfangen, ohne darauf beschränkt zu sein, beispielsweise Abstandsparameter, die zum Einschließen oder Ausschließen von Zugriffspunkten verwendet werden. Beispielsweise kann der Prozessor 401 eine Aufforderung empfangen, alle Geräte-IDs zu bestimmen, die mit Zugriffspunkten innerhalb von 500 Fuß (= 152,4 Meter) um 5. und Mane am Dienstag 28. August 2012 verbunden waren.
-
Der Prozessor 401 wird den Ort des Ereignisses dazu verwenden, alle in der Nähe befindlichen Zugriffspunkte mit einem vorherbestimmten Abstand (zum Beispiel 500 Fuß (= 152,4 Meter)) von dem Ort zu bestimmen. Sobald die nahegelegenen Zugriffspunkte bestimmt wurden, wird der Prozessor 401 verdächtige Geräte bestimmen, die mit den nahegelegenen Zugriffspunkten verbunden waren, innerhalb einer vorherbestimmten Zeitspanne, die die Zeit des Ereignisses umgibt. Beispielsweise wird der Prozessor 401 Geräte-IDs für alle elektronischen Geräte bestimmen, die in der Zeitspanne einer halben Stunde vor und einer halben Stunde nach dem Ereignis mit dem nahegelegenen Zugriffspunkten verbunden waren. Diese verdächtigen Geräte werden über das GUI 408 als eine Liste von IDs ausgegeben, und sie können als eine Datendatei in der Datenbank 405 gespeichert werden.
-
Wie oben erläutert, kann die Liste von verdächtigen Geräten ziemlich lang sein. Der Prozessor 401 wird (wenn er das Identifikationsprogramm 403 ausführt) dazu konfiguriert, die Liste von verdächtigen Geräten einzuschränken, indem er ein zweites Datum, eine zweite Zeit und einen zweiten Ort eines zweiten Ereignisses empfängt. Verdächtige Geräte werden wie vorstehend beschrieben für das zweite Ereignis bestimmt, und diejenigen verdächtigen Geräte, die sowohl beim ersten Ereignis Datum/Zeit/Ort und dem zweiten Ereignis Datum/Zeit/Ort zugegen waren, können dem Benutzer des Servers 201 als eine Teilmenge von verdächtigen Geräten präsentiert werden. Zur Klarstellung ”Geräte, die bei einem Ereignis zugegen waren” soll diejenigen Geräte umfassen, die mit Zugriffspunkten in der Nähe des Ereignisses verbunden waren, in einer Zeitspanne nahe der Zeit des Ereignisses.
-
Bei einer alternativen Ausführungsform kann der Prozessor 401 ein Datum, eine Zeit und einen Ort empfangen und dann diejenigen Geräte bestimmen, die öfter als eine vorgegebene Anzahl innerhalb einer Zeitspanne mit Zugriffspunkten verbunden waren. Beispielsweise kann der Prozessor 401 eine Zeit empfangen (zum Beispiel 28. August 2012 um 12:00 Uhr), als eine Eingabezeit. Der Prozessor 401 kann auch einen Abstandswert (zum Beispiel 1 Meile (= 1,6 Kilometer)) und einen Ort (zum Beispiel Washington Monument) empfangen. Bei dieser Ausführungsform kann der Prozessor 401 eine Zeitspanne (zum Beispiel 1 Woche) und eine Schwellenwertanzahl von Verbindungen (zum Beispiel 15) empfangen. Der Prozessor 401 wird dann alle Geräte-IDs bestimmen, die sich öfter als fünfzehnmal mit Zugriffspunkten im Bereich von 1 Meile (= 1,6 Kilometer) um das Washington Monument verbunden haben, in der Woche vor dem 28. August 2012, 12:00 Uhr.
-
5 ist ein Flussdiagramm, das den Betrieb des Servers aus 4 gemäß einer ersten Ausführungsform der vorliegenden Erfindung veranschaulicht. Die logische Abfolge gemäß 5 geht davon aus, dass die Datenbank 405 kontinuierlich mit Zugangsdaten gemäß der Darstellung von 3 gefüttert wird. Die logische Abfolge beginnt beim Schritt 501, bei dem der Prozessor 401 eine erste Zeit und einen ersten Ort empfängt. Beim Schritt 503 greift der Prozessor 401 auf eine Datenbank 405 zu, um zumindest einen ersten Zugriffspunkt in der Nähe des ersten Ortes zu bestimmen. Anschließend wird eine erste Gruppe von IDs von festen oder mobilen Geräten bestimmt, die mit dem ersten Zugriffspunkt zur ersten Zeit verbunden waren (Schritt 505). An diesem Punkt können die Geräte-IDs einem Benutzer über eine graphische Benutzerschnittstelle ausgegeben werden, um die Anzahl von Geräten einzuschränken, können jedoch die folgenden optionalen Schritte durchgeführt werden.
-
Beim Schritt 507 empfängt der Prozessor 401 eine zweite Zeit und einen zweiten Ort. Beim Schritt 509 greift der Prozessor 401 auf die Datenbank 405 zu, um zumindest einem zweiten Zugriffspunkt in der Nähe des zweiten Ortes zu bestimmen. Eine zweite Gruppe von IDs von festen oder mobilen Geräten wird dann bestimmt, die mit dem zweiten Zugriffspunkt zur zweiten Zeit verbunden waren (Schritt 511). Beim Schritt 513 werden diejenigen verdächtigen Geräte, die sowohl der ersten Gruppe von Geräten als auch der zweiten Gruppe von Geräten angehörten, bestimmt und dem Benutze über das GUI 408 als eine Teilmenge von verdächtigen Geräten angezeigt (Schritt 515). Somit werden beim Schritt 515 ein oder mehrere Verdächtige bestimmt, indem eine Teilmenge von Geräten bestimmt wird, die sowohl der ersten Gruppe von Geräten als auch der zweiten Gruppe von Geräten angehören. Dieser Prozess kann wiederholt werden, mit vom Benutzer eingegebenen zusätzlichen Zeiten und Orten. An diesem Punkt können die Geräte-IDs einem Benutzer über eine graphische Benutzerschnittstelle ausgegeben werden.
-
Obwohl dies nicht erforderlich ist, um die Erfindung auszuführen, können, wie oben beschrieben, die erste Zeit und der erste Ort eine Zeit und einen Ort eines ersten Verbrechens betreffen, und die zweite Zeit und der zweite Ort können eine Zeit und einen Ort eines zweiten Verbrechens betreffen.
-
Im Betrieb kann der Prozessor 401 Geräte, die die beste Korrelation von Geräten mit Zugriffspunkten zur gegebenen Zeit darstellen, ”Rang-ordnen”. Beispielsweise können diejenigen Geräte, die sich bei einem Zugriffspunkt zu genau der gegebenen Zeit befunden haben (verbunden waren) einen höheren Rang als diejenigen Geräte erhalten, die mit einem Zugriffspunkt, beispielsweise, 15 Minuten vor der gegebenen Zeit verbunden waren.
-
Obwohl dies nicht im Detail erläutert wird, wird angenommen, dass der Netzwerkbetreiber des Zugriffspunktes kontaktiert werden kann, um die Besitzer/Benutzer zu erfahren, die den verdächtigen Geräten zugeordnet sind. Zusätzlich zum Kontaktieren des Netzwerkbetreibers kann eine interne Datenbank vorhanden sein, und es kann auf diese zugegriffen werden, um diese Abbildung vorzunehmen. Zusätzliche Informationen können ebenfalls erhalten werden. Diese Informationen umfassen, ohne darauf beschränkt zu sein, (1) Name, (2) Adresse, (3) physische Beschreibung, (4) auf den Verdächtigen zugelassene Fahrzeuge, (5) Beschreibung der auf einen Verdächtigen zugelassenen Fahrzeuge, (6) Bild des Verdächtigen, (7) Bild des verdächtigen Fahrzeugs, (8) bekannte Komplizen des Verdächtigen, (9) verdächtige mobile Geräte, (10) Identifizierer für soziale Medien des Verdächtigen (E-Mail, Twitter-ID, etc.), (11) Vorstrafenregister des Verdächtigen, (12) Sprachprobe des Verdächtigen.
-
Die obigen Informationen können auf verschiedenen Wegen verwendet werden, die bei der Rechtsdurchsetzung hilfreich sein können. Beispielsweise sobald das oder die verdächtigen Geräte bestimmt wurden, kann auf die Datenbank 405 zugegriffen werden, um andere Zugriffspunkte zu bestimmen, mit denen das verdächtige Gerät über die Zeit verbunden war. Aus diesen Informationen kann eine Route abgeleitet werden. Wenn dies schnell genug nach einem Ereignis gelingt, kann die Route dazu verwendet werden, Kameras zu aktivieren, die nach Fahrzeugen suchen, die mit dem Besitzer des Gerätes in Verbindung stehen, entlang dem vorhergesagten Pfad.
-
6 ist ein Flussdiagramm, das den Betrieb des Servers aus 4 detaillierter zeigt. Es sollte beachtet werden, dass jeder Schritt in 6 optional ist. Obwohl 6 beispielsweise so dargestellt ist, das sie die Schritte der Durchführung einer Routenbestimmung oder des Einholens von Besitzerinformationen für die verdächtigen Geräte umfasst, können diese Schritte weggelassen werden, ohne sich aus dem Schutzbereich der vorliegenden Erfindung zu begeben.
-
Die logische Abfolge beginnt beim Schritt 601, wo der Prozessor 401 einen Ort, ein Datum und eine Zeit empfängt. Beim Schritt 603 empfängt der Prozessor 401 eine Zeitspanne. Beim Schritt 605 empfängt der Prozessor 401 einen Abstand. Es sollte beachtet werden, dass bei dieser speziellen Ausführungsform der Ort, das Datum, die Zeit, die Zeitspanne und der Abstand alle von einem Benutzer über das GUI 408 eingegeben werden können.
-
Beim Schritt 607 greift der Prozessor 401 dann auf die Datenbank 407 zu, um Zugriffspunkte innerhalb des Abstandes von dem Ort zu bestimmen. Beim Schritt 609 wird auf die Datenbank 405 zugegriffen und der Prozessor 401 bestimmt eine erste Gruppe von Geräte-IDs, die mit den bestimmten Zugriffspunkten innerhalb der die Zeit umgebenden Zeitspanne verbunden waren. Diese Informationen können beim Schritt 611 ausgegeben werden.
-
Der Prozessor 401 empfängt dann einen zweiten Ort, ein zweites Datum und eine zweite Zeit (Schritt 613), eine zweite Zeitspanne (Schritt 615) und einen zweiten Abstand (Schritt 617). Beim Schritt 619 greift der Prozessor 401 dann auf die Datenbank 407 zu, um zweite Zugriffspunkte innerhalb des zweiten Abstands von dem zweiten Ort zu bestimmen. Beim Schritt 621 wird auf die Datenbank 405 zugegriffen und der Prozessor 401 bestimmt eine zweite Gruppe von Geräte-IDs, die mit den bestimmten zweiten Zugriffspunkten in der die zweite Zeit umgebenden zweiten Zeitspanne verbunden waren. Die logische Abfolge fährt beim Schritt 623 fort, wo Geräte-IDs, die sowohl zu der ersten Gruppe von Geräte-IDs als auch zu der zweiten Gruppe von Geräte-IDs gehören, bestimmt und dem Benutzer (Schritt 625) als eine Liste von verdächtigen Geräten präsentiert werden.
-
Wie oben erläutert, können Netzwerkbetreiber kontaktiert werden, um Besitzer/Benutzer von Geräten zu bestimmen, die den gemeinsamen Geräte-IDs zugeordnet sind (Schritt 627). Zusätzlich kann auf die Datenbank 405 zugegriffen und nach einer verdächtigen Geräte-ID gesucht werden, um diejenigen Zugriffspunkte zu bestimmten, mit denen das verdächtige Gerät verbunden war, um Routeninformationen zu bestimmen (Schritt 629). Anders ausgedrückt können Routeninformationen für Geräte bestimmt werden, die den gemeinsamen Geräte-IDs zugeordnet sind.
-
In der vorstehenden Beschreibung wurden spezielle Ausführungsformen beschrieben. Dem Fachmann ist jedoch klar, dass verschiedene Modifikationen und Änderungen vorgenommen werden können, ohne den Schutzbereich der Erfindung zu verlassen, wie er durch die zugehörigen Ansprüche definiert wird. Beispielsweise erfolgte die obige Beschreibung, um die Bestimmung von Individuen durch die Erfassung ihrer Geräte-IDs zu ermöglichen. Die Geräte-IDs wurden von der Netzwerkinfrastruktur zur Verfügung gestellt. Bei anderen Ausführungsformen der vorliegenden Erfindung können diese Geräte-IDs einem zentralen Server jedoch über irgendein Verfahren zur Verfügung gestellt werden. Beispielsweise kann eine Kinderegistrierungsdatenbank ein bestimmtes Gerät einem Kind zuordnen. Diese Geräte können direkt mit einem zentralen Server kommunizieren. In einem LTE-System, das ”ProSe”. verwendet, kann ein drahtloses Gerät alternativ andere drahtlose Geräte in Reichweite entdecken. Drahtlos-Knoten-Erfassungs-IDs in Reichweite können diese Informationen dann an einen Server weitermelden. Demzufolge sind die Beschreibung und die Figuren in einem illustrativen anstelle eines einschränkenden Sinns aufzufassen, und alle derartigen Modifikationen sind dazu vorgesehen, in den Schutzbereich der vorliegenden Lehre zu fallen.
-
Fachleute werden weiterhin erkennen, dass Bezugnahmen auf bestimmte Verwirklichungsausführungsformen wie beispielsweise ”Schaltungen” gleichwertig durch entweder Berechnungsvorrichtungen für allgemeine Zwecke (zum Beispiel CPU) oder spezialisierte Bearbeitungsvorrichtungen (zum Beispiel DSP) erzielt werden können, die Softwareanweisungen ausführen, die in nicht flüchtigen computerlesbaren Speichern gespeichert sind. Es sollte auch klar sein, dass die hier verwendeten Bergriffe und Ausdrücke die grundlegende technische Bedeutung haben, die zu derartigen Begriffen und Ausdrücken für den Fachmann auf dem technischen Gebiet gehören, wie dies oben ausgeführt wurde, außer in Fällen, in denen hier andere spezielle Bedeutungen in anderer Weise angegeben wurden.
-
Die nützlichen Eigenschaften, Vorteile, Lösungen für Probleme und alle Elemente, die irgendeinen Nutzen, Vorteil oder eine sich abzeichnende oder stärker betonte Lösung bringen könnten, sind nicht als kritisch erforderliche oder wesentliche Merkmale oder Elemente von einem oder allen Ansprüchen auszulegen. Die Erfindung wird ausschließlich durch die zugehörigen Ansprüche definiert, einschließlich aller Änderungen, die während der Anhängigkeit dieser Anmeldung vorgenommen werden, so wie durch alle Äquivalente der erteilten Ansprüche.
-
Darüber hinaus werden in diesem Dokument zusammenhängende Ausdrücke wie beispielsweise erste und zweite, oben und unten und dergleichen lediglich verwendet, um eine Einheit oder Aktion von einer anderen Einheit oder Aktion zu unterscheiden, ohne dass notwendigerweise irgendeine echte derartige Beziehung oder Reihenfolge zwischen derartigen Einheiten oder Aktion erforderlich ist oder angenommen werden soll. Die Ausdrücke ”weist auf”, ”aufweisend”, ”hat”, ”haben”, ”umfasst”, ”umfassend”, ”enthält”, ”enthaltend” oder irgendwelche Abwandlungen davon sind dazu vorgesehen, eine nicht exklusive Inklusion abzudecken, so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, die eine Liste von Elementen aufweist, hat, umfasst oder enthält, nicht nur diese Elemente umfassen muss, sondern auch andere Elemente umfassen kann, die nicht ausdrücklich für einen solchen Prozess, ein solches Verfahren, einen solchen Artikel oder eine solche Vorrichtung angegeben sind oder mitgelesen werden. Ein Element, das mit ”weist ... ein auf”, ”hat ... ein”, ”umfasst ... ein”, ”enthält ... ein” beschrieben wird, schließt ohne nähere Einschränkung das Vorhandensein von zusätzlichen identischen Elementen in dem Prozess, dem Verfahren, dem Artikel oder der Vorrichtung nicht aus, der, das oder die das Element aufweisen, haben, umfassen oder enthalten. Die Ausdrücke ”ein” und ”eine” sind als ein oder mehrere definiert, solange das hier nicht ausdrücklich anders angegeben ist. Die Ausdrücke ”hauptsächlich”, ”im wesentlichen”, ”ungefähr”, ”circa” oder irgendwelchen anderen Versionen davon, sind im Sinne von nahe bei definiert, wie es von einem Fachmann verstanden wird, und ohne darauf beschränkt zu sein kann der Ausdruck bei einer Ausführungsform im Bereich von 10%, bei einer anderen Ausführungsform im Bereich von 5%, bei einer anderen Ausführungsform im Bereich von 1% und bei einer anderen Ausführungsform im Bereich von 0,5% liegen. Der Ausdruck ”gekoppelt”, wie er hier verwendet wird, ist im Sinne von verbunden definiert, ohne dass dies notwendigerweise direkt oder notwendigerweise mechanisch der Fall sein müsste. Eine Vorrichtung oder eine Struktur, die auf eine bestimmte Weise konfiguriert ist, ist zumindest in dieser Weise konfiguriert, kann jedoch auch in nicht aufgeführten Weisen konfiguriert sein.
-
Es sollte klar sein, dass bei einigen Ausführungsformen ein oder mehrere generische oder spezialisierte Prozessoren (oder ”bearbeitende Vorrichtungen”) vorhanden sein können, wie Mikroprozessoren, digitale Signalprozessoren, anpassbare Prozessoren und FPGAs (field programmable gate arrays/feldprogrammierbare Gatteranordnung), und dass eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder die mehreren Prozessoren steuern, um, in Verbindung mit verschiedenen Nicht-Prozessorschaltungen, einige, die meisten oder alle Funktionen der hier beschriebenen Verfahren und/oder Vorrichtungen zu implementieren. Alternativ könnten einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die keine gespeicherten Programmanweisungen umfasst, oder als ein oder mehrere ASICs (application specific integrated circuits/anwendungsspezifische integrierte Schaltungen), in denen jede Funktion oder einige Kombinationen von bestimmten dieser Funktionen als benutzerdefinierte Logik implementiert sind. Selbstverständlich könnte auch eine Kombination der beiden Herangehensweisen verwendet werden.
-
Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium ausgeführt sein, auf dem computerlesbarer Code gespeichert ist, um einen Computer zu programmieren (der beispielsweise einen Prozessor umfasst), um ein Verfahren durchzuführen, wie es hier beschrieben und beansprucht ist. Beispiele für derartige computerlesbare Speichermedien umfassen, ohne darauf beschränkt zu sein, ein Festplattenlaufwerk, ein CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Read Only Memory/Nur-Lese-Speicher), einen PROM (Programmable Read Only Memory/programmierbarer Nur-Lese-Speicher), ein EPROM (Erasable Programmable Read Only Memory/löschbarer, programmierbarer Nur-Lese-Speicher), ein EEPROM (Electrically Erasable Programmable Read Only Memory/elektrisch-löschbarer, programmierbarer Nur-Lese-Speicher) und einen Flash-Speicher. Weiterhin wird davon ausgegangen, dass Fachleute trotz möglicherweise erheblichem Aufwand und vielen Designmöglichkeiten, beispielsweise motiviert durch die verfügbare Zeit, die aktuelle Technologie und wirtschaftliche Überlegungen, wenn sie durch die hier offenbarten Konzepte und Prinzipen geleitet werden, ohne weiteres dazu in der Lage sein werden, derartige Softwareanweisungen und Programme und ICs mit minimalen Experimentieraufwand erzeugen können.
-
Die Zusammenfassung der Offenbarung ist vorgesehen, um dem Leser einen schnellen Zugang zur Art der technischen Offenbarung zu geben. Sie wird in dem Verständnis übergeben, dass sie nicht dazu verwendet werden wird, den Schutzbereich oder die Bedeutung der Ansprüche auszulegen oder einzuschränken. In der vorstehenden ausführlichen Beschreibung kann weiterhin erkannt werden, dass verschiedene Merkmale für verschiedene Ausführungsformen gruppiert wurden, um die Offenbarung schlank zu halten. Diese Art der Offenbarung ist nicht so auszulegen, den Willen wiederzugeben, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als sie ausdrücklich mit jedem Anspruch angegeben sind. Stattdessen, was die folgenden Ansprüche zeigen, bestehen die erfinderischen Merkmale in weniger als allen Merkmalen, die für eine einzelne Ausführungsform angegeben sind. Daher werden die folgenden Ansprüche hiermit in die ausführliche Beschreibung aufgenommen, wobei jeder Anspruch für sich selbst als getrennt beanspruchte Lehre steht.