DE112013004348T5 - Verfahren und Vorrichtung zum Identifizieren eines Verdächtigen durch mehrere korrelierte Geräteidentitäten - Google Patents

Verfahren und Vorrichtung zum Identifizieren eines Verdächtigen durch mehrere korrelierte Geräteidentitäten Download PDF

Info

Publication number
DE112013004348T5
DE112013004348T5 DE112013004348.3T DE112013004348T DE112013004348T5 DE 112013004348 T5 DE112013004348 T5 DE 112013004348T5 DE 112013004348 T DE112013004348 T DE 112013004348T DE 112013004348 T5 DE112013004348 T5 DE 112013004348T5
Authority
DE
Germany
Prior art keywords
time
devices
location
determining
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112013004348.3T
Other languages
English (en)
Inventor
Trent J. Miller
Timothy J. Collins
Deborah J. Monks
Tyrone D. Bekiares
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=49151309&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE112013004348(T5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112013004348T5 publication Critical patent/DE112013004348T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0295Proximity-based methods, e.g. position inferred from reception of particular signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Evolutionary Computation (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Es wird ein Verfahren und eine Vorrichtung zum Identifizieren eines Verdächtigen durch Ort- und Zeitereignisse beschrieben. Im Betrieb empfängt ein zentraler Server kontinuierlich Updates von mehreren Netzwerken hinsichtlich Geräte-Identifizierern und zugeordneten Zugriffspunkten. Wenn ein Ereignis (zum Beispiel ein Verbrechen) an einem bestimmten Ort stattfindet, werden ein oder mehrere Zugriffspunkte in der Nähe des Ereignisses identifiziert und Geräte, die mit diesem oder diesen Zugriffspunkten zum Zeitpunkt des Ereignisses verbunden waren, werden bestimmt. Die identifizierten Geräte werden dann dazu verwendet, potentiell Verdächtige zu bestimmen.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Allgemein die Identifizierung eines Verdächtigen an einem Tatort, und spezieller ein Verfahren und eine Vorrichtung zum Identifizieren eines Verdächtigen durch mehrere korrelierte Ort- und Zeitereignisse.
  • Hintergrund der Erfindung
  • Hilfsmittel und Verfahren zum Identifizieren von Tatverdächtigen waren schon immer wertvoll, um Kriminalfälle zu lösen und zu verhindern. Ob es die Verwendung von Fingerabdrücken, die Spracherkennung oder die DNA-Analyse ist, jedes Hilfsmittel, das zum Lösen und Verhindern von Kriminalfällen zur Verfügung steht, könnte bei der Strafverfolgung extrem hilfreich sein. Diese Hilfsmittel werden noch wertvoller, wenn sie dazu in der Lage sind, einen Verdächtigen schnell zu identifizieren. Es besteht daher ein Bedarf an Techniken, um einen Verdächtigen an einem Tatort schnell zu identifizieren.
  • Kurze Beschreibung der Zeichnungen
  • Die zugehörigen Figuren, in denen gleiche Bezugszeichen über die verschiedenen Darstellungen gleiche oder funktional ähnliche Elemente bezeichnen, und die zusammen mit der folgenden ausführlichen Beschreibung in die Anmeldung aufgenommen werden und einen Teil derselben bilden, dienen dazu, verschiedene Ausführungsformen näher zu veranschaulichen und verschiedene Prinzipien und Vorteile zu erklären, alles im Rahmen der vorliegenden Erfindung.
  • 1 veranschaulicht korrelierte Geräteidentitäten.
  • 2 ist ein Blockdiagramm, das eine allgemeine Betriebsumgebung veranschaulicht, gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 3 veranschaulicht Daten, die einem Server von einem Netzwerk zur Verfügung gestellt werden.
  • 4 ist ein Blockdiagramm eines in 2 dargestellten Servers.
  • 5 ist ein Flussdiagramm, das den Betrieb des Servers von 4 zeigt.
  • Fachleuten ist klar, dass die Elemente in den Figuren der Einfachheit und der Klarheit wegen dargestellt sind und nicht notwendigerweise maßstabsgetreu sind. Beispielsweise können die Abmessungen und/oder relativen Positionen von einigen der Elemente in den Figuren im Verhältnis zu anderen Elementen übertrieben sein, um dazu beizutragen, das Verständnis von verschiedenen Ausführungsformen der vorliegenden Erfindung zu verbessern. Weiterhin sind übliche aber gut bekannte Elemente, die für eine kommerziell nutzbare Ausführungsform hilfreich oder notwendig sind, häufig nicht dargestellt, um zu einer weniger überladenen Darstellung von diesen verschiedenen Ausführungsformen der vorliegenden Erfindung beizutragen. Es ist weiterhin klar, dass verschiedene Aktionen und/oder Schritte in einer bestimmten Reihenfolge des Auftretens beschrieben oder dargestellt sein können, wobei Fachleute verstehen, dass eine derartige Genauigkeit bezüglich der Reihenfolge nicht tatsächlich erforderlich ist.
  • Ausführliche Beschreibung
  • Um den eingangs erwähnten Bedarf zu befriedigen werden ein Verfahren und eine Vorrichtung angegeben, um einen Verdächtigen durch Geräteidentifikationen zu identifizieren, die für verschiedene Ort- und Zeitereignisse bestimmt werden. Im Betrieb empfängt ein zentraler Server kontinuierlich Updates von mehreren Netzwerken, bezüglich Geräteidentifizierer und zugehörigen Zugriffspunkten. Wenn ein Ereignis (beispielsweise ein Verbrechen) an einem bestimmten Ort erfolgt, werden ein oder mehrere Zugriffspunkte in der Nähe des Ereignisses identifiziert und Geräte, die mit dem oder den Zugriffspunkten zu der Zeit des Ereignisses verbunden sind, werden bestimmt. Die identifizierten Geräte werden dann dazu verwendet, um potentiell Verdächtige zu bestimmten.
  • In der Praxis kann die Anzahl von Geräten in der Nähe eines Verbrechens (verdächtige Geräte) extrem groß sein. Um die Anzahl der Geräte, die als ”verdächtige Geräte” betrachtet werden, zu verringern, wird das mehrfache Erscheinen eines einzigen Gerätes an mehreren Tatorten oder Ereignissen verwendet, um verdächtige Geräte zu identifizieren. Insbesondere wird der Vorgang des Identifizierens von verdächtigen Geräten für mehrere Ereignisse (Verbrechen) wiederholt. Verdächtige Geräte, die bei mehreren Ereignissen dabei waren, werden dann als eine Teilmenge von verdächtigen Geräten identifiziert, die bei beiden Ereignissen dabei waren.
  • Die oben erläuterte Technik setzt voraus, dass die Identität einer Person über eine Geräteidentität bestimmt werden kann. Solche Geräteidentitäten umfassen, ohne darauf beschränkt zu sein, eine 802.11x Medienzugriffsadresse (MAC), einen Mobilfunk-Geräteidentifizierer wie, ohne darauf beschränkt zu sein, einen IMSI (International Mobile Subscriber Identity = IMSI) oder einen TMSI (Temporary Mobile Subscriber Identity = TMSI), einen IMEI (International Mobile Equipment Identifier = IMEI), einen Funkidentifizierer, einen Gruppenidentifizierer, Anwendungs-IDs, wie eine Telefonnummer, eine E-Mail-Adresse, eine ID eines sozialen Mediums und dergleichen. Über die Geräteidentität kann ein entsprechender Serviceprovider kontaktiert werden, um Informationen über den Besitzer zu erhalten.
  • Als ein Beispiel sei angenommen, dass am 25. Juni 2012 um 10:05 Uhr ein Banküberfall an der 5. Straße und der Staatsstraße stattgefunden hat. Es kann dann auf einen zentralen Server zugegriffen werden, um ihm das Datum, die Zeit und den Ort des Ereignisses zur Verfügung zu stellen. Der zentrale Server wird alle Zugriffspunkte in der Nähe des Tatorts (beispielsweise innerhalb von 1 Meile (= 1,6 Kilometer)) bestimmen. Alle Geräte, die mit dem identifizierten Zugriffspunkten während der Zeitspanne des Verbrechens verbunden waren, werden über ihre Geräteidentität identifiziert. Beispielsweise alle Geräte, die mit den Zugriffspunkten am 25. Juni 2012 zwischen beispielsweise 10:00 Uhr und 10:10 Uhr verbunden waren, werden identifiziert. Diese Geräte werden als ”verdächtige Geräte” kategorisiert.
  • Es liegt auf der Hand, dass die Anzahl von verdächtigen Geräten extrem groß sein kann. Wenn der oben beschriebene Banküberfall beispielsweise in einer großen Stadt stattgefunden hat, können tausende von Geräten mit dutzenden Zugriffspunkten im Bereich der Tatzeit und des Tatortes verbunden gewesen sein. Um die Anzahl von Verdächtigen Geräten zu verringern, könnte die obige Vorgehensweise für ein anderes ähnliches Verbrechen wiederholt werden. Beispielsweise sei angenommen, dass ein Banküberfall mit einem ähnlichen Motiv am 15. Mai 2012 um 13:15 Uhr stattgefunden hat. Die obige Vorgehensweise könnte verwendet werden, um alle verdächtigen Geräte im Bereich des Tatorts zur Tatzeit zu identifizieren. Eine verringerte Anzahl von Verdächtigen kann bestimmt werden, indem diejenigen Geräte identifiziert werden, die in der Nähe von beiden Tatorten waren. Sobald eine handhabbare Anzahl von verdächtigen Geräten identifiziert wurde, können die Netzwerkbetreiber kontaktiert werden, um die Besitzer der verdächtigen Geräte zu bestimmen.
  • Als ein anderes Beispiel sei angenommen, ein bekanntes Entführungsopfer hätte ein elektronisches Gerät (beispielsweise ein Mobiltelefon), das sich periodisch mit einem Zugriffspunkt verbindet. Als Beispiel sei angenommen, dass das Opfer sein Mobiltelefon periodisch einschaltet um Hilfeanrufe zu tätigen. Der verbundene Zugriffspunkt könnte bestimmt werden und verdächtige Geräte in der Nähe des Zugriffspunkts könnten wie oben beschrieben identifiziert werden.
  • Als Beispiel sei angenommen, dass das Opfer sein Gerät einschaltet, das sich mit einem Zugriffspunkt an einem ersten Ort verbindet. Der zentrale Server könnte dann dazu verwendet werden, alle elektronischen Geräte zu identifizieren, die mit Zugriffspunkten in der Nähe des ersten Ortes zu der Zeit verbunden waren, zu der das Gerät des Opfers eingeschaltet war. Wenn das Opfer sein Gerät eine Stunde später an einem zweiten Ort erneut einschalten würde (oder wenn das Opfer mit seinem eingeschalteten Smartphone zu einem neuen Ort gebracht würde), könnte die vorstehende Vorgehensweise wiederholt werden, und elektronische Geräte, die mit Zugriffspunkten in der Nähe des zweiten Ortes verbunden waren, würden identifiziert. Solche Geräte, die sowohl bei einem Zugriffspunkt in der Nähe des ersten Ortes als auch bei einem Zugriffspunkt in der Nähe des zweiten Ortes waren, könnten dann als eine Teilmenge von verdächtigen Geräten identifiziert werden. Die obige Vorgehensweise könnte unbegrenzt wiederholt werden.
  • Es sollte beachtet werden, dass die ein Ereignis umgebende ”Zeit”, während der Geräte-IDs bestimmt werden, keine kurze Zeit sein muss. Diese Zeitspanne kann Tage, Wochen, Monate oder Jahre umfassen. Als Beispiel sei angenommen, dass eine Bombe bei einem nationalen Denkmal gelegt wurde. Es könnte auf einen zentralen Server zugegriffen werden, um festzustellen, dass ein Individuum das Denkmal übermäßig oft besucht hat, bevor die Bombe entdeckt wurde. In dieser Situation kann die ”Zeitspanne” einfach ein Tag der Woche vor oder nach dem Verbrechen sein.
  • Bevor eine detailliertere Beschreibung der vorliegenden Erfindung erfolgt, werden die folgenden Definitionen eingeführt, um das Verständnis der unten folgenden Beschreibung zu unterstützen.
  • Zugriffspunkt– Kommunikationsinfrastrukturequipment, das es drahtlosen Geräten ermöglicht, sich mit einem Netzwerk zu verbinden. Ein derartiges Equipment umfasst, ohne darauf beschränkt zu sein, Equipment, das üblicherweise als Repeater, Basisfunkgeräte, Basisstationen (BS), evolved Node Bs (eNB), Drahtlosrouter, Transceiver-Basisstationen, WiFi-Zugriffspunkte oder irgendeine andere Art von Infrastrukturequipment bezeichnet wird, das mit einer oder mehreren drahtlosen elektronischen Geräten in Verbindung tritt.
  • Elektronisches Gerät – Jegliches elektronisches Gerät, das dazu in der Lage ist, sich mit einem Zugriffspunkt zu verbinden, um einen Netzwerkzugang zu erhalten. Derartige elektronische Geräte umfassen, ohne darauf beschränkt zu sein, Laptopcomputer, Mobiltelefone, Smartphones, elektronische Tablets, Modems, MiFi, private PTT-Geräte und dergleichen.
  • Verdächtiges Gerät – Elektronisches Gerät, das als mit einem Zugriffspunkt in der Nähe eines Ereignisses innerhalb einer vorherbestimmten Zeit des Auftretens des Ereignisses verbunden identifiziert wurde.
  • Teilmenge von verdächtigen Geräten – Diejenigen verdächtigen Geräte, die als mit einem Zugriffspunkt in der Nähe eines ersten Ereignisses innerhalb einer vorherbestimmten Zeit des Auftretens des Ereignisses verbunden identifiziert wurden, und die zusätzlich mit zumindest einem zweiten Ereignis innerhalb einer vorherbestimmten Zeit des Auftretens des zweiten Ereignisses in Verbindung gebracht werden können.
  • Netzwerk – Drahtlose Kommunikationsinfrastruktur, einschließlich Transport-, LTE-, HRPD-, eHRPD-, UMTS-, CDMA-Infrastruktur.
  • Geräte-ID – Ein alphanumerischer Wert wie MAC Adresse, IMSI, TMSI, E-Mail-Adresse, Telefonnummer, Identifizierer eines sozialen Mediums, der einem Netzwerk-Zugriffspunkt zur Verfügung gestellt wird, um das Gerät für das Netzwerk zu identifizieren oder um das Gerät für eine Anwendung zu identifizieren.
  • 1 veranschaulicht die Identifizierung von verdächtigen Geräten, wie dies oben beschrieben wurde. Es sei angenommen, dass der Datensatz 101 verdächtige Geräte 104 in der Nähe eines ersten Tatorts aufweist und dass der Datensatz 103 verdächtige Geräte 104 in der Nähe eines zweiten Tatorts aufweist. Wie dies vorstehend erläutert wurde, wurden diese Geräte bestimmt, weil sie mit einem Zugriffspunkt in der Nähe des Tatorts verbunden waren, im Bereich der Tatzeit. (Lediglich das Gerät 104 ist in 1 mit einem Bezugszeichen versehen). Es sei beispielsweise angenommen, dass der Satz 101 Geräte enthält, die in der Nähe eines ersten Banküberfalls identifiziert wurden, und es sei angenommen, dass der Satz 103 Geräte enthält, die in der Nähe eines zweiten Banküberfalls identifiziert wurden. Die Schnittmenge 105 der Sätze 101 und 103 enthält eine Teilmenge von verdächtigen Geräten 104, die bei Zugriffspunkten registriert waren, die sich in der Nähe von beiden Tatorten befinden, im Bereich der Tatzeiten. Es liegt auf der Hand, dass die Schnittmenge 105 deutlich weniger Geräte 104 als jeder Satz alleine enthält.
  • Wie dies vorstehend beschrieben wurde, können Netzwerkbetreiber kontaktiert und mit den identifizierten MAC, IMSI, TMSI, ..., etc. versorgt werden, wenn die Identitäten der verdächtigen elektronischen Geräte bestimmt sind. Die Benutzeridentifikation kann dann von den Netzwerkbetreibern erhalten werden.
  • 2 ist ein Blockdiagramm, das ein System 200 zur Identifizierung von verdächtigen Geräten veranschaulicht, wie oben beschrieben. Wie dies in 2 gezeigt ist, steht eine Mehrzahl von Netzwerken 203207 in Kommunikation mit einem zentralen Server 201. Jedes der Netzwerke 203207 kann irgendeine Anzahl von Über-die-Luft- oder drahtgebundenen Netzwerken umfassen, und es kann sich um vollständig unterschiedliche Netzwerke im Hinblick auf die verwendete Technologie und die Netzwerkbetreiber handeln. Beispielsweise kann ein erstes Netzwerk ein privates 802.11-Netzwerk umfassen, das von einem Gebäudebetreiber aufgebaut wurde, während ein zweites Netzwerk ein Next-Generation-Mobilfunk-Kommunikationsnetzwerk sein kann, das von einem Mobilfunkprovider betrieben wird. Somit kann das Netzwerk 203 ein Next-Generation-Mobilfunk-Kommunikationssystem umfassen, das ein 3GPP LTE-Systemprotokoll (Long Term Evolution technology = LTE) verwendet, während das Netzwerk 205 ein 802.11-Kommunikationssystemprotokoll aufweisen kann.
  • Obwohl in dem System 200 nur ein einziger Zugriffspunkt 202 dargestellt ist, weist jedes Netzwerk 203207 zumindest einen Zugriffspunkt 202 auf, der dazu verwendet wird, einer Mehrzahl von elektronischen Geräten den Netzwerkzugriff zu ermöglichen. Jedes Netzwerk 203207 kommuniziert mit dem Server 201 und stellt dem Server 201 kontinuierlich (oder periodisch) Informationen über Zeiten und Daten zur Verfügung, zu denen sich verschiedene elektronische Geräte 104 bei den verschiedenen Zugriffspunkten 202 innerhalb des Netzwerks registriert haben. Diese Informationen können dem Server 201 direkt von den Zugriffspunkten 202 zur Verfügung gestellt werden, oder sie können von den Zugriffspunkten 202 zu zentralisiertem Netzwerkinfrastrukturequipment (nicht dargestellt) weitergeleitet werden, das diese Informationen zum Server 201 weitermelden kann.
  • Während des Betriebs sind somit verschiedene elektronische Geräte 104 ständig dabei, sich mit mehreren Zugriffspunkten 202 innerhalb der Netzwerke 203205 zu verbinden und von diesen zu trennen. Wenn sich ein bestimmtes Gerät 104 mit einem bestimmten Zugriffspunkt 202 verbindet, stellt der Zugriffspunkt 202 dem Server 201 die Geräte-ID, seine eigene ID, das Datum und die Zeit der Verbindung zur Verfügung. Wenn das bestimmte Gerät 104 sich von dem Zugriffspunkt 202 abmeldet beziehungsweise trennt oder aus Gründen fehlender Energie, fehlender Funkverbindung, etc. nicht mehr verfügbar ist), stellt der Zugriffspunkt 202 dem Server die Geräte-ID, seine eigene ID sowie das Datum und die Zeit der Verbindungstrennung zur Verfügung. Optional kann ein Standort des Zugriffspunkts 202 zusammen mit den oben genannten Informationen zur Verfügung gestellt werden. Alternativ braucht der Standort nicht zur Verfügung gestellt werden, wenn der Server 201 über eine Datenbank von Zugriffspunktstandorten verfügt. Der Server 201 speichert diese Informationen dann in einer internen Datenbank, und er verwendet die Informationen zur Identifizierung von potentiell verdächtigen Geräten.
  • 3 veranschaulicht Daten, die einem Server von einem Netzwerk zur Verfügung gestellt wurden. Wie oben erläutert, können die Daten einem Server 201 direkt von den Netzwerkzugriffspunkten 202 zur Verfügung gestellt werden, oder von irgendwelchen zwischengeschalteten Elementen (wie beispielsweise Netzwerkcontrollern, Vermittlungsstellen für Mobiltelefone, ..., etc.). Wie dies dargestellt ist, pflegt der Server 201 eine Tabelle (Datenbank) mit Geräte-IDs, Zugriffspunkt-IDs, Daten/Zeiten der Verbindung des Geräts mit einem Zugriffspunkt und Daten/Zeiten, zu denen das Gerät von dem Zugriffspunkt getrennt wurde.
  • 4 ist ein Blockdiagramm eines Servers 201, der in 2 gezeigt ist. Das der zentrale Server 201 dazu ”konfiguriert” oder dazu ”angepasst” ist, bedeutet hier im Allgemeinen, dass der Server 201 durch die Verwendung von einer oder mehreren Komponenten (wie beispielsweise Speicherkomponenten, Netzwerkschnittstellen und zentralen Bearbeitungseinheiten) verwirklicht ist, die operativ gekoppelt sind, und die, wenn sie programmiert sind, die Mittel für diese Systemelemente so bilden, dass sie ihre gewünschte Funktionalität verwirklichen, wie dies beispielsweise unter Bezugnahme auf die in 5 dargestellten Verfahren veranschaulicht ist. Der zentrale Server 201 weist einen Prozessor 401 auf, der kommunikativ mit verschiedenen Systemkomponenten gekoppelt ist, einschließlich Netzwerken 203207, einer Netzwerkschnittstelle 406, einer Speicherkomponente 405, die die in 3 gezeigte Datenbank 300 speichert, einer optischen Speicherkomponente 407, die Zugriffspunktstandorte 407 speichert, und einer graphischen Benutzerschnittstelle 408.
  • Bei der vorliegenden Implementierung ist der zentrale Server 201 dazu konfiguriert, verdächtige Geräte zu berechnen, wenn die Zeit und der Ort eines Ereignisses gegeben sind. Der Server 201 wird auch dazu verwendet, eine Teilmenge von verdächtigen Geräten zu erzeugen, wenn mehrere Zeiten und Orte von mehreren Ereignissen gegeben sind.
  • Der zentrale Server 201 umfasst weiterhin ein Betriebssystem 404 und ein Geräte-Identifikationsprogramm 403. Der einfachen Darstellung wegen ist nur eine begrenzte Anzahl von Systemelementen gezeigt; der zentrale Server 201 kann jedoch zusätzliche Elemente umfassen.
  • Der Prozessor 401 kann teilweise durch Hardware verwirklicht sein und, deshalb, mit Software- oder Firmwarelogik oder -code programmiert sein (beispielsweise dem Geräte-Identifikationsprogramm 403), um die in 5 beschriebene Funktionalität zu erfüllen; und/oder der Prozessor 401 kann vollständig durch Hardware verwirklicht sein, beispielsweise in Form einer Zustandsmaschine oder durch ein ASIC (application specific integrated circuit/anwendungsspezifische integrierte Schaltung). Alle Speicher und Komponenten 403405 und 407 können Kurzzeit- und/oder Langzeitspeicher mit verschiedenen Informationen umfassen, die für die Funktion der jeweiligen Elemente erforderlich sind.
  • Bei der beispielhaften Ausführungsform sind die Netzwerke 203207 durch die Netzwerkschnittstelle 406 an den zentralen Server 201 angeschlossen (das heißt, sie sind mit diesem verbunden) und kommunizieren mit dem Prozessor 401. Der zentrale Server 201 kann Daten von den Netzwerken empfangen und speichern, wie dies in 3 dargestellt ist.
  • Wenn die Netzwerke 203207 drahtlos mit der Netzwerkschnittstelle 406 verbunden sind, umfasst die Netzwerkschnittstelle 406 Elemente, die Bearbeitungs-, Modulations- und Transceiver-Elemente umfassen, die gemäß einer oder mehreren Standard- oder Eigentümer-Drahtlosschnittstellen betrieben werden können, wobei einiges der Funktionalität der Bearbeitungs-, Modulations- und Transceiver-Elemente mithilfe des Prozessors 401 zur Verfügung gestellt werden kann. Beispiele für Netzwerkschnittstellen (drahtgebunden oder drahtlos) umfassen Ethernet, T1, USB-Schnittstellen, IEEE 802.11b, IEEE802.11g, Netzwerkschnittstellen zu Mobilfunknetzen, etc.
  • Wie erläutert, erfassen die Netzwerke 203207 jedes Mal Verbindungsdaten, wenn sich ein elektronisches Gerät mit den Zugriffspunkten 202 des Netzwerks verbindet. Zusätzlich erfassen die Netzwerke 203207 jedes Mal Verbindungstrennungsdaten, wenn ein elektronisches Gerät von den Zugriffspunkten 202 des Netzwerks getrennt wird.
  • Das Geräteidentifikationsprogramm 403 läuft auf dem Betriebssystem 404 (zum Beispiel Windows 7 oder Linux). Wenn das Geräteidentifikationsprogramm 403 von dem Betriebssystem 404 zur Ausführung aufgerufen wird, wird es von dem Prozessor 401 in dieser Umgebung ausgeführt. Der Prozessor 401 verwendet das Geräteidentifikationsprogramm 403, um ein Datum, eine Zeit und einen Ort zu empfangen und verdächtige Geräte zurückzuliefern. Wie oben beschrieben, können das Datum, die Zeit und der Ort das Datum, die Zeit und der Ort eines Ereignisses sein, beispielsweise eines Verbrechens. Alternativ verwendet der Prozessor 401 das Geräteidentifikationsprogramm, um mehrere Daten, Zeiten und Orte von Ereignissen zu empfangen und eine Teilmenge von verdächtigen Geräten, die bei allen Ereignissen zugegen waren, zurückzuliefern.
  • Während des Betriebs des Servers 201 werden die Informationen über Daten, Zeiten und Orte über ein GUI (graphical user interface/graphische Benutzerschnittstelle) 408 in den Prozessor 401 eingegeben, das einfach eine Tastatur und einen Monitor umfassen kann. In ähnlicher Weise werden verdächtige Geräte und/oder eine Teilmenge von verdächtigen Geräten einem Benutzer des Servers 201 über das GUI 408 als eine Liste von Geräte-IDs zur Verfügung gestellt.
  • Folglich empfängt die Netzwerkschnittstelle 406 während des Betriebs kontinuierlich Zugriffsdaten von den Netzwerken 203207. Wie dies oben beschrieben wurde, umfassen die Daten vorzugsweise eine Geräte-ID, eine Anwendungspunkt-ID, ein Datum und die Zeit, zu der sich das Gerät mit dem Anwendungspunkt verbunden hat, ein Datum und eine Zeit, zu dem das Gerät von dem Anwendungspunkt getrennt wurde, und einen optionalen Ort des Anwendungspunktes. Der Ort des Anwendungspunktes kann eine Adresse oder irgendwelche geographische Koordinaten des Anwendungspunktes (zum Beispiel Breite/Länge) umfassen. Um Netzwerkbandbreite zu sparen, kann weiterhin eine interne Datenbank 407 mit Zugriffspunkt-IDs und ihrem zugeordneten Ort vorgesehen sein.
  • Der Prozessor 401 empfängt die Netzwerkdaten und speichert die Netzwerkdaten als Tabelle 300 in der Datenbank 405. Der Prozessor 401 wird dann (über das GUI 408) ein Datum, eine Zeit und einen Ort empfangen. Der Prozessor 401 kann auch andere Parameter empfangen, ohne darauf beschränkt zu sein, beispielsweise Abstandsparameter, die zum Einschließen oder Ausschließen von Zugriffspunkten verwendet werden. Beispielsweise kann der Prozessor 401 eine Aufforderung empfangen, alle Geräte-IDs zu bestimmen, die mit Zugriffspunkten innerhalb von 500 Fuß (= 152,4 Meter) um 5. und Mane am Dienstag 28. August 2012 verbunden waren.
  • Der Prozessor 401 wird den Ort des Ereignisses dazu verwenden, alle in der Nähe befindlichen Zugriffspunkte mit einem vorherbestimmten Abstand (zum Beispiel 500 Fuß (= 152,4 Meter)) von dem Ort zu bestimmen. Sobald die nahegelegenen Zugriffspunkte bestimmt wurden, wird der Prozessor 401 verdächtige Geräte bestimmen, die mit den nahegelegenen Zugriffspunkten verbunden waren, innerhalb einer vorherbestimmten Zeitspanne, die die Zeit des Ereignisses umgibt. Beispielsweise wird der Prozessor 401 Geräte-IDs für alle elektronischen Geräte bestimmen, die in der Zeitspanne einer halben Stunde vor und einer halben Stunde nach dem Ereignis mit dem nahegelegenen Zugriffspunkten verbunden waren. Diese verdächtigen Geräte werden über das GUI 408 als eine Liste von IDs ausgegeben, und sie können als eine Datendatei in der Datenbank 405 gespeichert werden.
  • Wie oben erläutert, kann die Liste von verdächtigen Geräten ziemlich lang sein. Der Prozessor 401 wird (wenn er das Identifikationsprogramm 403 ausführt) dazu konfiguriert, die Liste von verdächtigen Geräten einzuschränken, indem er ein zweites Datum, eine zweite Zeit und einen zweiten Ort eines zweiten Ereignisses empfängt. Verdächtige Geräte werden wie vorstehend beschrieben für das zweite Ereignis bestimmt, und diejenigen verdächtigen Geräte, die sowohl beim ersten Ereignis Datum/Zeit/Ort und dem zweiten Ereignis Datum/Zeit/Ort zugegen waren, können dem Benutzer des Servers 201 als eine Teilmenge von verdächtigen Geräten präsentiert werden. Zur Klarstellung ”Geräte, die bei einem Ereignis zugegen waren” soll diejenigen Geräte umfassen, die mit Zugriffspunkten in der Nähe des Ereignisses verbunden waren, in einer Zeitspanne nahe der Zeit des Ereignisses.
  • Bei einer alternativen Ausführungsform kann der Prozessor 401 ein Datum, eine Zeit und einen Ort empfangen und dann diejenigen Geräte bestimmen, die öfter als eine vorgegebene Anzahl innerhalb einer Zeitspanne mit Zugriffspunkten verbunden waren. Beispielsweise kann der Prozessor 401 eine Zeit empfangen (zum Beispiel 28. August 2012 um 12:00 Uhr), als eine Eingabezeit. Der Prozessor 401 kann auch einen Abstandswert (zum Beispiel 1 Meile (= 1,6 Kilometer)) und einen Ort (zum Beispiel Washington Monument) empfangen. Bei dieser Ausführungsform kann der Prozessor 401 eine Zeitspanne (zum Beispiel 1 Woche) und eine Schwellenwertanzahl von Verbindungen (zum Beispiel 15) empfangen. Der Prozessor 401 wird dann alle Geräte-IDs bestimmen, die sich öfter als fünfzehnmal mit Zugriffspunkten im Bereich von 1 Meile (= 1,6 Kilometer) um das Washington Monument verbunden haben, in der Woche vor dem 28. August 2012, 12:00 Uhr.
  • 5 ist ein Flussdiagramm, das den Betrieb des Servers aus 4 gemäß einer ersten Ausführungsform der vorliegenden Erfindung veranschaulicht. Die logische Abfolge gemäß 5 geht davon aus, dass die Datenbank 405 kontinuierlich mit Zugangsdaten gemäß der Darstellung von 3 gefüttert wird. Die logische Abfolge beginnt beim Schritt 501, bei dem der Prozessor 401 eine erste Zeit und einen ersten Ort empfängt. Beim Schritt 503 greift der Prozessor 401 auf eine Datenbank 405 zu, um zumindest einen ersten Zugriffspunkt in der Nähe des ersten Ortes zu bestimmen. Anschließend wird eine erste Gruppe von IDs von festen oder mobilen Geräten bestimmt, die mit dem ersten Zugriffspunkt zur ersten Zeit verbunden waren (Schritt 505). An diesem Punkt können die Geräte-IDs einem Benutzer über eine graphische Benutzerschnittstelle ausgegeben werden, um die Anzahl von Geräten einzuschränken, können jedoch die folgenden optionalen Schritte durchgeführt werden.
  • Beim Schritt 507 empfängt der Prozessor 401 eine zweite Zeit und einen zweiten Ort. Beim Schritt 509 greift der Prozessor 401 auf die Datenbank 405 zu, um zumindest einem zweiten Zugriffspunkt in der Nähe des zweiten Ortes zu bestimmen. Eine zweite Gruppe von IDs von festen oder mobilen Geräten wird dann bestimmt, die mit dem zweiten Zugriffspunkt zur zweiten Zeit verbunden waren (Schritt 511). Beim Schritt 513 werden diejenigen verdächtigen Geräte, die sowohl der ersten Gruppe von Geräten als auch der zweiten Gruppe von Geräten angehörten, bestimmt und dem Benutze über das GUI 408 als eine Teilmenge von verdächtigen Geräten angezeigt (Schritt 515). Somit werden beim Schritt 515 ein oder mehrere Verdächtige bestimmt, indem eine Teilmenge von Geräten bestimmt wird, die sowohl der ersten Gruppe von Geräten als auch der zweiten Gruppe von Geräten angehören. Dieser Prozess kann wiederholt werden, mit vom Benutzer eingegebenen zusätzlichen Zeiten und Orten. An diesem Punkt können die Geräte-IDs einem Benutzer über eine graphische Benutzerschnittstelle ausgegeben werden.
  • Obwohl dies nicht erforderlich ist, um die Erfindung auszuführen, können, wie oben beschrieben, die erste Zeit und der erste Ort eine Zeit und einen Ort eines ersten Verbrechens betreffen, und die zweite Zeit und der zweite Ort können eine Zeit und einen Ort eines zweiten Verbrechens betreffen.
  • Im Betrieb kann der Prozessor 401 Geräte, die die beste Korrelation von Geräten mit Zugriffspunkten zur gegebenen Zeit darstellen, ”Rang-ordnen”. Beispielsweise können diejenigen Geräte, die sich bei einem Zugriffspunkt zu genau der gegebenen Zeit befunden haben (verbunden waren) einen höheren Rang als diejenigen Geräte erhalten, die mit einem Zugriffspunkt, beispielsweise, 15 Minuten vor der gegebenen Zeit verbunden waren.
  • Obwohl dies nicht im Detail erläutert wird, wird angenommen, dass der Netzwerkbetreiber des Zugriffspunktes kontaktiert werden kann, um die Besitzer/Benutzer zu erfahren, die den verdächtigen Geräten zugeordnet sind. Zusätzlich zum Kontaktieren des Netzwerkbetreibers kann eine interne Datenbank vorhanden sein, und es kann auf diese zugegriffen werden, um diese Abbildung vorzunehmen. Zusätzliche Informationen können ebenfalls erhalten werden. Diese Informationen umfassen, ohne darauf beschränkt zu sein, (1) Name, (2) Adresse, (3) physische Beschreibung, (4) auf den Verdächtigen zugelassene Fahrzeuge, (5) Beschreibung der auf einen Verdächtigen zugelassenen Fahrzeuge, (6) Bild des Verdächtigen, (7) Bild des verdächtigen Fahrzeugs, (8) bekannte Komplizen des Verdächtigen, (9) verdächtige mobile Geräte, (10) Identifizierer für soziale Medien des Verdächtigen (E-Mail, Twitter-ID, etc.), (11) Vorstrafenregister des Verdächtigen, (12) Sprachprobe des Verdächtigen.
  • Die obigen Informationen können auf verschiedenen Wegen verwendet werden, die bei der Rechtsdurchsetzung hilfreich sein können. Beispielsweise sobald das oder die verdächtigen Geräte bestimmt wurden, kann auf die Datenbank 405 zugegriffen werden, um andere Zugriffspunkte zu bestimmen, mit denen das verdächtige Gerät über die Zeit verbunden war. Aus diesen Informationen kann eine Route abgeleitet werden. Wenn dies schnell genug nach einem Ereignis gelingt, kann die Route dazu verwendet werden, Kameras zu aktivieren, die nach Fahrzeugen suchen, die mit dem Besitzer des Gerätes in Verbindung stehen, entlang dem vorhergesagten Pfad.
  • 6 ist ein Flussdiagramm, das den Betrieb des Servers aus 4 detaillierter zeigt. Es sollte beachtet werden, dass jeder Schritt in 6 optional ist. Obwohl 6 beispielsweise so dargestellt ist, das sie die Schritte der Durchführung einer Routenbestimmung oder des Einholens von Besitzerinformationen für die verdächtigen Geräte umfasst, können diese Schritte weggelassen werden, ohne sich aus dem Schutzbereich der vorliegenden Erfindung zu begeben.
  • Die logische Abfolge beginnt beim Schritt 601, wo der Prozessor 401 einen Ort, ein Datum und eine Zeit empfängt. Beim Schritt 603 empfängt der Prozessor 401 eine Zeitspanne. Beim Schritt 605 empfängt der Prozessor 401 einen Abstand. Es sollte beachtet werden, dass bei dieser speziellen Ausführungsform der Ort, das Datum, die Zeit, die Zeitspanne und der Abstand alle von einem Benutzer über das GUI 408 eingegeben werden können.
  • Beim Schritt 607 greift der Prozessor 401 dann auf die Datenbank 407 zu, um Zugriffspunkte innerhalb des Abstandes von dem Ort zu bestimmen. Beim Schritt 609 wird auf die Datenbank 405 zugegriffen und der Prozessor 401 bestimmt eine erste Gruppe von Geräte-IDs, die mit den bestimmten Zugriffspunkten innerhalb der die Zeit umgebenden Zeitspanne verbunden waren. Diese Informationen können beim Schritt 611 ausgegeben werden.
  • Der Prozessor 401 empfängt dann einen zweiten Ort, ein zweites Datum und eine zweite Zeit (Schritt 613), eine zweite Zeitspanne (Schritt 615) und einen zweiten Abstand (Schritt 617). Beim Schritt 619 greift der Prozessor 401 dann auf die Datenbank 407 zu, um zweite Zugriffspunkte innerhalb des zweiten Abstands von dem zweiten Ort zu bestimmen. Beim Schritt 621 wird auf die Datenbank 405 zugegriffen und der Prozessor 401 bestimmt eine zweite Gruppe von Geräte-IDs, die mit den bestimmten zweiten Zugriffspunkten in der die zweite Zeit umgebenden zweiten Zeitspanne verbunden waren. Die logische Abfolge fährt beim Schritt 623 fort, wo Geräte-IDs, die sowohl zu der ersten Gruppe von Geräte-IDs als auch zu der zweiten Gruppe von Geräte-IDs gehören, bestimmt und dem Benutzer (Schritt 625) als eine Liste von verdächtigen Geräten präsentiert werden.
  • Wie oben erläutert, können Netzwerkbetreiber kontaktiert werden, um Besitzer/Benutzer von Geräten zu bestimmen, die den gemeinsamen Geräte-IDs zugeordnet sind (Schritt 627). Zusätzlich kann auf die Datenbank 405 zugegriffen und nach einer verdächtigen Geräte-ID gesucht werden, um diejenigen Zugriffspunkte zu bestimmten, mit denen das verdächtige Gerät verbunden war, um Routeninformationen zu bestimmen (Schritt 629). Anders ausgedrückt können Routeninformationen für Geräte bestimmt werden, die den gemeinsamen Geräte-IDs zugeordnet sind.
  • In der vorstehenden Beschreibung wurden spezielle Ausführungsformen beschrieben. Dem Fachmann ist jedoch klar, dass verschiedene Modifikationen und Änderungen vorgenommen werden können, ohne den Schutzbereich der Erfindung zu verlassen, wie er durch die zugehörigen Ansprüche definiert wird. Beispielsweise erfolgte die obige Beschreibung, um die Bestimmung von Individuen durch die Erfassung ihrer Geräte-IDs zu ermöglichen. Die Geräte-IDs wurden von der Netzwerkinfrastruktur zur Verfügung gestellt. Bei anderen Ausführungsformen der vorliegenden Erfindung können diese Geräte-IDs einem zentralen Server jedoch über irgendein Verfahren zur Verfügung gestellt werden. Beispielsweise kann eine Kinderegistrierungsdatenbank ein bestimmtes Gerät einem Kind zuordnen. Diese Geräte können direkt mit einem zentralen Server kommunizieren. In einem LTE-System, das ”ProSe”. verwendet, kann ein drahtloses Gerät alternativ andere drahtlose Geräte in Reichweite entdecken. Drahtlos-Knoten-Erfassungs-IDs in Reichweite können diese Informationen dann an einen Server weitermelden. Demzufolge sind die Beschreibung und die Figuren in einem illustrativen anstelle eines einschränkenden Sinns aufzufassen, und alle derartigen Modifikationen sind dazu vorgesehen, in den Schutzbereich der vorliegenden Lehre zu fallen.
  • Fachleute werden weiterhin erkennen, dass Bezugnahmen auf bestimmte Verwirklichungsausführungsformen wie beispielsweise ”Schaltungen” gleichwertig durch entweder Berechnungsvorrichtungen für allgemeine Zwecke (zum Beispiel CPU) oder spezialisierte Bearbeitungsvorrichtungen (zum Beispiel DSP) erzielt werden können, die Softwareanweisungen ausführen, die in nicht flüchtigen computerlesbaren Speichern gespeichert sind. Es sollte auch klar sein, dass die hier verwendeten Bergriffe und Ausdrücke die grundlegende technische Bedeutung haben, die zu derartigen Begriffen und Ausdrücken für den Fachmann auf dem technischen Gebiet gehören, wie dies oben ausgeführt wurde, außer in Fällen, in denen hier andere spezielle Bedeutungen in anderer Weise angegeben wurden.
  • Die nützlichen Eigenschaften, Vorteile, Lösungen für Probleme und alle Elemente, die irgendeinen Nutzen, Vorteil oder eine sich abzeichnende oder stärker betonte Lösung bringen könnten, sind nicht als kritisch erforderliche oder wesentliche Merkmale oder Elemente von einem oder allen Ansprüchen auszulegen. Die Erfindung wird ausschließlich durch die zugehörigen Ansprüche definiert, einschließlich aller Änderungen, die während der Anhängigkeit dieser Anmeldung vorgenommen werden, so wie durch alle Äquivalente der erteilten Ansprüche.
  • Darüber hinaus werden in diesem Dokument zusammenhängende Ausdrücke wie beispielsweise erste und zweite, oben und unten und dergleichen lediglich verwendet, um eine Einheit oder Aktion von einer anderen Einheit oder Aktion zu unterscheiden, ohne dass notwendigerweise irgendeine echte derartige Beziehung oder Reihenfolge zwischen derartigen Einheiten oder Aktion erforderlich ist oder angenommen werden soll. Die Ausdrücke ”weist auf”, ”aufweisend”, ”hat”, ”haben”, ”umfasst”, ”umfassend”, ”enthält”, ”enthaltend” oder irgendwelche Abwandlungen davon sind dazu vorgesehen, eine nicht exklusive Inklusion abzudecken, so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, die eine Liste von Elementen aufweist, hat, umfasst oder enthält, nicht nur diese Elemente umfassen muss, sondern auch andere Elemente umfassen kann, die nicht ausdrücklich für einen solchen Prozess, ein solches Verfahren, einen solchen Artikel oder eine solche Vorrichtung angegeben sind oder mitgelesen werden. Ein Element, das mit ”weist ... ein auf”, ”hat ... ein”, ”umfasst ... ein”, ”enthält ... ein” beschrieben wird, schließt ohne nähere Einschränkung das Vorhandensein von zusätzlichen identischen Elementen in dem Prozess, dem Verfahren, dem Artikel oder der Vorrichtung nicht aus, der, das oder die das Element aufweisen, haben, umfassen oder enthalten. Die Ausdrücke ”ein” und ”eine” sind als ein oder mehrere definiert, solange das hier nicht ausdrücklich anders angegeben ist. Die Ausdrücke ”hauptsächlich”, ”im wesentlichen”, ”ungefähr”, ”circa” oder irgendwelchen anderen Versionen davon, sind im Sinne von nahe bei definiert, wie es von einem Fachmann verstanden wird, und ohne darauf beschränkt zu sein kann der Ausdruck bei einer Ausführungsform im Bereich von 10%, bei einer anderen Ausführungsform im Bereich von 5%, bei einer anderen Ausführungsform im Bereich von 1% und bei einer anderen Ausführungsform im Bereich von 0,5% liegen. Der Ausdruck ”gekoppelt”, wie er hier verwendet wird, ist im Sinne von verbunden definiert, ohne dass dies notwendigerweise direkt oder notwendigerweise mechanisch der Fall sein müsste. Eine Vorrichtung oder eine Struktur, die auf eine bestimmte Weise konfiguriert ist, ist zumindest in dieser Weise konfiguriert, kann jedoch auch in nicht aufgeführten Weisen konfiguriert sein.
  • Es sollte klar sein, dass bei einigen Ausführungsformen ein oder mehrere generische oder spezialisierte Prozessoren (oder ”bearbeitende Vorrichtungen”) vorhanden sein können, wie Mikroprozessoren, digitale Signalprozessoren, anpassbare Prozessoren und FPGAs (field programmable gate arrays/feldprogrammierbare Gatteranordnung), und dass eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder die mehreren Prozessoren steuern, um, in Verbindung mit verschiedenen Nicht-Prozessorschaltungen, einige, die meisten oder alle Funktionen der hier beschriebenen Verfahren und/oder Vorrichtungen zu implementieren. Alternativ könnten einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die keine gespeicherten Programmanweisungen umfasst, oder als ein oder mehrere ASICs (application specific integrated circuits/anwendungsspezifische integrierte Schaltungen), in denen jede Funktion oder einige Kombinationen von bestimmten dieser Funktionen als benutzerdefinierte Logik implementiert sind. Selbstverständlich könnte auch eine Kombination der beiden Herangehensweisen verwendet werden.
  • Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium ausgeführt sein, auf dem computerlesbarer Code gespeichert ist, um einen Computer zu programmieren (der beispielsweise einen Prozessor umfasst), um ein Verfahren durchzuführen, wie es hier beschrieben und beansprucht ist. Beispiele für derartige computerlesbare Speichermedien umfassen, ohne darauf beschränkt zu sein, ein Festplattenlaufwerk, ein CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Read Only Memory/Nur-Lese-Speicher), einen PROM (Programmable Read Only Memory/programmierbarer Nur-Lese-Speicher), ein EPROM (Erasable Programmable Read Only Memory/löschbarer, programmierbarer Nur-Lese-Speicher), ein EEPROM (Electrically Erasable Programmable Read Only Memory/elektrisch-löschbarer, programmierbarer Nur-Lese-Speicher) und einen Flash-Speicher. Weiterhin wird davon ausgegangen, dass Fachleute trotz möglicherweise erheblichem Aufwand und vielen Designmöglichkeiten, beispielsweise motiviert durch die verfügbare Zeit, die aktuelle Technologie und wirtschaftliche Überlegungen, wenn sie durch die hier offenbarten Konzepte und Prinzipen geleitet werden, ohne weiteres dazu in der Lage sein werden, derartige Softwareanweisungen und Programme und ICs mit minimalen Experimentieraufwand erzeugen können.
  • Die Zusammenfassung der Offenbarung ist vorgesehen, um dem Leser einen schnellen Zugang zur Art der technischen Offenbarung zu geben. Sie wird in dem Verständnis übergeben, dass sie nicht dazu verwendet werden wird, den Schutzbereich oder die Bedeutung der Ansprüche auszulegen oder einzuschränken. In der vorstehenden ausführlichen Beschreibung kann weiterhin erkannt werden, dass verschiedene Merkmale für verschiedene Ausführungsformen gruppiert wurden, um die Offenbarung schlank zu halten. Diese Art der Offenbarung ist nicht so auszulegen, den Willen wiederzugeben, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als sie ausdrücklich mit jedem Anspruch angegeben sind. Stattdessen, was die folgenden Ansprüche zeigen, bestehen die erfinderischen Merkmale in weniger als allen Merkmalen, die für eine einzelne Ausführungsform angegeben sind. Daher werden die folgenden Ansprüche hiermit in die ausführliche Beschreibung aufgenommen, wobei jeder Anspruch für sich selbst als getrennt beanspruchte Lehre steht.

Claims (19)

  1. Verfahren zum Bestimmen eines potentiell Verdächtigen, wobei das Verfahren die folgenden Schritte umfasst: Empfangen einer ersten Zeit und eines ersten Ortes; Bestimmen eines ersten Zugriffspunkts in der Nähe des ersten Ortes; und Bestimmen einer ersten Gruppe von Geräten, die mit dem ersten Zugriffspunkt zu der ersten Zeit verbunden waren.
  2. Verfahren nach Anspruch 1, das weiterhin die folgenden Schritte umfasst: Empfangen einer zweiten Zeit und eines zweiten Ortes; Bestimmen eines zweiten Zugriffspunkts in der Nähe des zweiten Ortes; Bestimmen einer zweiten Gruppe von Geräten, die bei dem zweiten Zugriffspunkt zu der zweiten Zeit registriert waren; und Bestimmen eines oder mehrerer potentiell Verdächtiger durch Bestimmen einer Teilmenge von Geräten, die sowohl zu der ersten Gruppe von Geräten als auch zu der zweiten Gruppe von Geräten gehören.
  3. Verfahren nach Anspruch 1, das weiterhin die folgenden Schritte umfasst: Bestimmen von Benutzern, die der Teilmenge von Geräten zugeordnet sind.
  4. Verfahren nach Anspruch 1, bei dem die erste Zeit und der erste Ort eine Zeit und einen Ort eines ersten Verbrechens betreffen und bei dem die zweite Zeit und der zweite Ort eine Zeit und einen Ort eines zweiten Verbrechens betreffen.
  5. Verfahren nach Anspruch 1, das weiterhin den folgenden Schritt umfasst: Präsentieren der Teilmenge von Geräten einem Benutzer, durch eine graphische Benutzerschnittstelle.
  6. Verfahren nach Anspruch 1, das weiterhin den folgenden Schritt umfasst: Bestimmen von Routeninformationen für die Teilmenge von Geräten.
  7. Verfahren nach Anspruch 1, das weiterhin den folgenden Schritt umfasst: Rang-ordnen der potentiell Verdächtigen.
  8. Verfahren, das die folgenden Schritte umfasst: Empfangen eines ersten Ortes, einer ersten Zeit und eines ersten Datums; Empfangen einer ersten Zeitspanne; Empfangen eines ersten Abstands; Bestimmen von ersten Zugriffspunkten innerhalb des Abstands von dem Ort; Bestimmen einer ersten Gruppe von Geräte-IDs, die in der die Zeit umgebenden Zeitspanne mit den bestimmten ersten Zugriffspunkten verbunden waren; Empfangen eines zweiten Ortes, einer zweiten Zeit und eines zweiten Datums; Empfangen einer zweiten Zeitspanne; Empfangen eines zweiten Abstands; Bestimmen von zweiten Zugriffspunkten innerhalb des Abstands von dem Ort; Bestimmen einer zweiten Gruppe von Geräte-IDs, die innerhalb der die Zeit umgebenden Zeitspanne mit den bestimmten zweiten Zugriffspunkten verbunden waren; Bestimmen von Geräte-IDs, die sowohl zu der ersten als auch zu der zweiten Gruppe von Geräte-IDs gehören; und Präsentieren der gemeinsamen Geräte-IDs einem Benutzer.
  9. Verfahren nach Anspruch 8, das weiterhin die folgenden Schritte umfasst: Bestimmen von Benutzern von Vorrichtungen, die den gemeinsamen Geräte-IDs zugeordnet sind.
  10. Verfahren nach Anspruch 6, das weiterhin den folgenden Schritt umfasst: Bestimmen von Routeninformationen für Geräte, die den gemeinsamen Geräte-IDs zugeordnet sind.
  11. Verfahren nach Anspruch 8, bei dem der erste Ort, die erste Zeit und das erste Datum einen Ort, eine Zeit und ein Datum eines ersten Verbrechens betreffen; und der zweite Ort, die zweite Zeit und das zweite Datum einen Ort, eine Zeit und ein Datum eines zweiten Verbrechens betreffen.
  12. Verfahren nach Anspruch 8, das weiterhin den folgenden Schritt umfasst: Rang-ordnen der Geräte-IDs, die sowohl zu der ersten als auch zu der zweiten Gruppe von Geräte-IDs gehören.
  13. Vorrichtung, die aufweist: eine Datenbank, die Geräte-Identifizierer, Zugriffspunkt-Identifizierer und Zeiten der Verbindung von Geräte-Identifizierern mit den Zugriffspunkten, die den Zugriffspunkt-Identifizierern zugeordnet sind, aufweist; einen Prozessor, der eine erste Zeit und einen ersten Ort empfängt, der einen ersten Zugriffspunkt in der Nähe des ersten Ortes bestimmt, der auf die Datenbank zugreift und der eine erste Gruppe von Geräten bestimmt, die zu der ersten Zeit mit dem ersten Zugriffspunkt verbunden waren.
  14. Vorrichtung nach Anspruch 13, bei der der Prozessor weiterhin eine zweite Zeit und einen zweiten Ort empfängt, einen zweiten Zugriffspunkt in der Nähe des zweiten Ortes bestimmt, eine zweite Gruppe von Geräten bestimmt, die zu der zweiten Zeit bei dem zweiten Zugriffspunkt registriert waren, und einen oder mehrere potentiell Verdächtige bestimmt, indem er eine Teilmenge von Geräten bestimmt, die sowohl zu der ersten Gruppe von Geräten als auch zu der zweiten Gruppe von Geräten gehören.
  15. Vorrichtung nach Anspruch 13, bei der der Prozessor Benutzer bestimmt, die der Teilmenge von Geräten zugeordnet sind.
  16. Vorrichtung nach Anspruch 13, bei der die erste Zeit und der erste Ort eine Zeit und einen Ort eines ersten Verbrechens betreffen und bei der die zweite Zeit und der zweite Ort eine Zeit und einen Ort eines zweiten Verbrechens betreffen.
  17. Vorrichtung nach Anspruch 13, bei der der Prozessor die Teilmenge von Geräten einem Benutzer durch eine graphische Benutzerschnittstelle präsentiert.
  18. Vorrichtung nach Anspruch 13, bei der der Prozessor Routeninformationen für die Teilmenge von Geräten bestimmt.
  19. Vorrichtung nach Anspruch 13, bei der der Prozessor die potentiell Verdächtigen Rang-ordnet.
DE112013004348.3T 2012-09-05 2013-08-20 Verfahren und Vorrichtung zum Identifizieren eines Verdächtigen durch mehrere korrelierte Geräteidentitäten Pending DE112013004348T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/603,589 US8768315B2 (en) 2012-09-05 2012-09-05 Method and apparatus for identifying a suspect through multiple correlated device identities
US13/603,589 2012-09-05
PCT/US2013/055742 WO2014039240A1 (en) 2012-09-05 2013-08-20 Method and apparatus for identifying a suspect through multiple correlated device identities

Publications (1)

Publication Number Publication Date
DE112013004348T5 true DE112013004348T5 (de) 2015-05-21

Family

ID=49151309

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013004348.3T Pending DE112013004348T5 (de) 2012-09-05 2013-08-20 Verfahren und Vorrichtung zum Identifizieren eines Verdächtigen durch mehrere korrelierte Geräteidentitäten

Country Status (6)

Country Link
US (1) US8768315B2 (de)
AU (3) AU2013313251A1 (de)
CA (1) CA2882696C (de)
DE (1) DE112013004348T5 (de)
GB (1) GB2519707B (de)
WO (1) WO2014039240A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130346420A1 (en) * 2012-06-22 2013-12-26 Polaris Wireless, Inc. Method And System For Identifying Aberrant Wireless Behavior
US8892132B2 (en) 2012-09-05 2014-11-18 Motorola Solutions, Inc. Analytic and tracking systems and methods using over-the-air identifiers of mobile devices
WO2015152820A1 (en) * 2014-03-31 2015-10-08 Agency For Science, Technology And Research Identification devices and identification methods
US11875657B2 (en) * 2014-04-03 2024-01-16 Inpixon Proactive loss prevention system
US10497023B2 (en) * 2015-10-02 2019-12-03 Adobe Inc. Generating persistent profile identifiers
WO2017084006A1 (en) * 2015-11-16 2017-05-26 Accenture Global Solutions Limited Telecommunication network signal analysis for matching a mobile device cellular identifier with a mobile device network identifier
KR101793630B1 (ko) * 2016-02-29 2017-11-20 금오공과대학교 산학협력단 스마트기기 간의 협업 방법 및 클라우드 서버
GB2567768A (en) * 2016-09-22 2019-04-24 Motorola Solutions Inc Method and apparatus for identifying individuals who frequently change their mobile device
US10665088B2 (en) 2016-10-26 2020-05-26 Motorola Solutions, Inc. Systems and methods for prioritizing wireless communication
US10051413B2 (en) 2016-12-28 2018-08-14 Motorola Solutions, Inc. Method for exchanging information corresponding to a public safety incident
EP3418762A1 (de) * 2017-06-20 2018-12-26 Nokia Technologies Oy Bestimmung der position einer vorrichtung in einer netzwerkinfrastruktur
WO2020034211A1 (zh) * 2018-08-17 2020-02-20 华为技术有限公司 获取终端设备的标识的方法以及网元
EP3864637A1 (de) * 2018-10-08 2021-08-18 Signify Holding B.V. Systeme und verfahren zur identifizierung und verfolgung eines ziels
US11361630B1 (en) * 2020-11-20 2022-06-14 Bank Of America Corporation Identifying and logging mobile devices posing security threats

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783299B2 (en) 1999-01-08 2010-08-24 Trueposition, Inc. Advanced triggers for location-based service applications in a wireless location system
US6975873B1 (en) 2001-12-28 2005-12-13 At&T Corp. System and method for tracking the relative location of mobile stations belonging to a pre-defined group of mobile stations
US6825767B2 (en) 2002-05-08 2004-11-30 Charles Humbard Subscription system for monitoring user well being
US6933849B2 (en) 2002-07-09 2005-08-23 Fred Sawyer Method and apparatus for tracking objects and people
US7231218B2 (en) 2003-03-18 2007-06-12 Openwave Systems Inc. Lawful intercept service
EP2975426A1 (de) 2004-07-30 2016-01-20 Path Intelligence Limited Überwachung der bewegung von mobilkommunikationsgeräten
US7246746B2 (en) 2004-08-03 2007-07-24 Avaya Technology Corp. Integrated real-time automated location positioning asset management system
EP2527859B1 (de) 2004-10-29 2016-04-20 Skyhook Wireless, Inc. Standortbakendatenbank und Server, Verfahren zum Aufbau einer Standortbakendatenbank und standortbasierter Dienst damit
US7457433B2 (en) 2005-01-20 2008-11-25 International Business Machines Corporation System and method for analyzing video from non-static camera
US8260323B1 (en) * 2005-02-24 2012-09-04 Agere Systems Inc. Utilization of existing network infrastructure to provide person tracking capabilities
CA2500082A1 (en) 2005-03-18 2006-09-18 Aaron Demello Intelligent surveillance and profiling method and system for application in a wireless network
US8770477B2 (en) * 2005-04-26 2014-07-08 Guy Hefetz Method for identifying the georgrapic location of a router
US7385515B1 (en) 2005-06-02 2008-06-10 Owen William K Surveillance detection system and methods for detecting surveillance of an individual
US7529256B2 (en) 2005-07-08 2009-05-05 Cisco Technology, Inc. Communication device client update system and method
US20080036612A1 (en) * 2005-08-24 2008-02-14 Koslow Chad C System and Method for Tracking, Locating, and Identifying Known Sex Offenders
US8320932B2 (en) 2006-04-11 2012-11-27 Motorola Solutions, Inc. Method and system of utilizing a context vector and method and system of utilizing a context vector and database for location applications
JP4682912B2 (ja) 2006-05-08 2011-05-11 株式会社日立製作所 センサネットシステム、センサネット位置特定プログラム
US8027549B2 (en) 2006-06-12 2011-09-27 D&S Consultants, Inc. System and method for searching a multimedia database using a pictorial language
US9495682B2 (en) 2006-08-31 2016-11-15 Accenture Global Services Limited Converged marketing architecture and related research and targeting methods utilizing such architectures
US20080081638A1 (en) 2006-09-29 2008-04-03 Richard Robert Boland Method for locating a mobile unit of a distressed user
US7692579B2 (en) 2006-11-24 2010-04-06 Qualcomm Incorporated Methods and apparatus for actuated position determination in a wireless communication device
US8049658B1 (en) 2007-05-25 2011-11-01 Lockheed Martin Corporation Determination of the three-dimensional location of a target viewed by a camera
US8217785B2 (en) 2008-10-28 2012-07-10 Research In Motion Limited Mobile tag tracking system
DK2189957T3 (da) 2008-11-25 2013-06-03 Yes Group Aps Apparat med infrarødsensor og magnetiske nærfelt-kommunikationsegenskaber til overvågning af aktivitet i et udvalgt område.
CN101656913A (zh) * 2009-09-23 2010-02-24 中兴通讯股份有限公司 一种基于移动网络的监听分析方法及其系统
US8335526B2 (en) * 2009-12-14 2012-12-18 At&T Intellectual Property I, Lp Location and time specific mobile participation platform
US8224348B2 (en) 2009-12-18 2012-07-17 Trueposition, Inc. Location intelligence management system
US8849254B2 (en) * 2009-12-18 2014-09-30 Trueposition, Inc. Location intelligence management system
US8730872B2 (en) * 2011-02-01 2014-05-20 David R. Elmaleh System and method for identification of mobile device users in an area of a wireless access point
EP2737733A4 (de) 2011-07-27 2015-09-09 Seven Networks Inc Kindersicherung von mobilem inhalt auf einer mobilen vorrichtung
US8892120B2 (en) * 2011-12-13 2014-11-18 Gladiator Innovations, Llc Methods in a wireless communication system for crime investigation, evidence generation and analysis
US8892132B2 (en) 2012-09-05 2014-11-18 Motorola Solutions, Inc. Analytic and tracking systems and methods using over-the-air identifiers of mobile devices

Also Published As

Publication number Publication date
AU2019200292A1 (en) 2019-02-07
US8768315B2 (en) 2014-07-01
GB2519707B (en) 2019-10-16
AU2017200245A1 (en) 2017-02-02
CA2882696C (en) 2018-09-11
AU2013313251A1 (en) 2015-03-12
GB201502844D0 (en) 2015-04-08
CA2882696A1 (en) 2014-03-13
GB2519707A (en) 2015-04-29
US20140066028A1 (en) 2014-03-06
WO2014039240A1 (en) 2014-03-13

Similar Documents

Publication Publication Date Title
DE112013004348T5 (de) Verfahren und Vorrichtung zum Identifizieren eines Verdächtigen durch mehrere korrelierte Geräteidentitäten
DE60029106T2 (de) Mobiles kommunikationssystem, das aufenthaltsortbezogene nachrichten ermöglicht
DE112016004969T5 (de) Erzeugen und veröffentlichen validierter standortinformationen
CN105205155A (zh) 一种大数据犯罪同伙的筛查系统和方法
DE202013012429U1 (de) Erstellen und Teilen von privaten Lokalisierungsdatenbanken
DE102017214757A1 (de) Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen
DE202014010941U1 (de) Einen gegenwärtigen Standort auf Basis einer Standorthistorie ableiten
DE112016000409B4 (de) Sicherheitstechniken für das erneute verbinden mit einer konferenzsitzung mithilfe eines computergeräts
DE112018003350T5 (de) Vorrichtung und Verfahren zur Echtzeit-Sammlung von beweiserheblichen Daten im Bereich der öffentlichen Sicherheit
DE102020204187A1 (de) Leistungseffizienter betrieb an bedeutenden standorten
DE102016123280A1 (de) Bestimmung einer priorisierten liste von telefonnummern für einen bestimmten benutzer
DE102021132317A1 (de) Teilen von daten zwischen verschiedenen dienstanbietern auf edge-ebene durch kollaborationskanäle
DE102016105810A1 (de) Herstellung einer lokalen Verbindung in einem Roaming-Standort
DE102012016166A1 (de) Verfahren zum Betreiben eines Teilnehmeridentitätsmoduls
DE102015202485B4 (de) Telekommunikationsverfahren zur Authentifizierung eines Nutzers
CN110493368B (zh) 设备标识的匹配方法及装置
EP1643782A1 (de) Verfahren zum Bereitstellen von ein Mobilfunkgerät in einem Mobilfunknetzwerk identifizierenden Geräteidentifikationen in dem Mobilfunkgerät
EP3085132B1 (de) Verfahren und vorrichtungen zum bereitstellen einer subskription für die kommunikation über ein mobilfunknetz
EP2552133B1 (de) Datenschutz-gerechte Aufbereitung von Mobilfunkdaten für die Erzeugung von Verkehrsprognosen
DE102011108388B4 (de) Verfahren zum Betreiben eines mobilen Telekommunikationsendgerätes
CN115967906A (zh) 用户常驻位置识别方法、终端、电子设备及存储介质
DE112019002070T5 (de) Peer-to-Peer-Kommunikationssystem
CN110248371A (zh) 一种数据处理方法及装置
CN110851508A (zh) 一种城市大数据处理的方法及装置
EP2706769A1 (de) Verfahren und Vorrichtung zum sicheren Zugang zu einem Dienst

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: G01S0005020000

R081 Change of applicant/patentee

Owner name: MOTOROLA SOLUTIONS, INC., CHICAGO, US

Free format text: FORMER OWNER: MOTOROLA SOLUTIONS, INC., SCHAUMBURG, ILL., US

R082 Change of representative

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE

R016 Response to examination communication