DE112018004737T5 - Anonymisierungs-overlay-netzwerk für die deidentifizierung von proximity-ereignisdaten - Google Patents

Anonymisierungs-overlay-netzwerk für die deidentifizierung von proximity-ereignisdaten Download PDF

Info

Publication number
DE112018004737T5
DE112018004737T5 DE112018004737.7T DE112018004737T DE112018004737T5 DE 112018004737 T5 DE112018004737 T5 DE 112018004737T5 DE 112018004737 T DE112018004737 T DE 112018004737T DE 112018004737 T5 DE112018004737 T5 DE 112018004737T5
Authority
DE
Germany
Prior art keywords
computing device
user
transfer
mobile computing
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018004737.7T
Other languages
English (en)
Inventor
Arthur Oliver Tucker IV
Christopher Delton Karlen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Squint Systems Inc
Original Assignee
Squint Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Squint Systems Inc filed Critical Squint Systems Inc
Publication of DE112018004737T5 publication Critical patent/DE112018004737T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes

Abstract

Eine Server-Computervorrichtung, die konfiguriert ist, um über ein Anonymisierungsnetzwerk und von einer ersten mobilen Computervorrichtung, die einen Standort aus einem Satz von Standorten der ersten mobilen Computervorrichtung bestimmt, eine Näherungsangabe zu empfangen, dass ein erster Benutzer innerhalb einer Schwellenentfernung eines Ereignisses ist dem ersten mobilen Computergerät zugeordnet ist, in der Nähe des Ereignisses; als Reaktion auf den Empfang einer Anzeige einer Überweisung für das Ereignis von einem zweiten Benutzer, Erzeugen einer Zuordnung zwischen der Überweisung und dem Ereignis; in Reaktion auf den Empfang von beschreibenden Daten, die das Ereignis beschreiben, Senden der beschreibenden Daten an ein zweites mobiles Computergerät des zweiten Benutzers; und als Antwort auf den Empfang eines Hinweises zur Freigabe der Überweisung eine Nachricht senden, die eine Transaktion ausführt, die mindestens einen Teil des Überweisungsbetrags auf ein Konto überträgt, das dem ersten Benutzer zugeordnet ist.

Description

  • TECHNISCHER BEREICH
  • Diese Offenlegung bezieht sich auf Computernetzwerke, und insbesondere auf die Anonymisierung von Datenverkehr über Computernetzwerke.
  • HINTERGRUND
  • Einige Rechner bieten eine grafische Benutzeroberfläche zur Ausgabe von Inhalten zur Anzeige und zum Empfangen von Eingaben eines Nutzers zur Interaktion mit dem Rechner. In einigen Fällen können diese Rechner auch über ein oder mehrere Netzwerke miteinander kommunizieren. Die Kommunikation zwischen Rechnern, die solche Netzwerke verwenden, kann auf einem oder mehreren Netzwerkprotokollen beruhen, beispielsweise dem Transmission Control Protocol (TCP) und dem Internet Protocol (IP), um Daten zu übertragen. In einigen Fällen können Nutzer Daten mithilfe einer oder mehrerer Plattformen für die gemeinsame Nutzung von Inhalten miteinander teilen. Content-Sharing-Plattformen können Instant Messaging-Netzwerke, soziale Netzwerke und E-Mail umfassen. Dienstbetreiber von Content-Sharing-Plattformen können Daten speichern, die den Rechner jedes Nutzers (oder den Nutzer selbst) persönlich identifizieren, und können Geräteinformationen über jeden Rechner des Nutzers, der auf die Content-Sharing-Plattformen zugreift, protokollieren oder auf andere Weise nachverfolgen. Inhalte, die für diese Content-Sharing-Plattformen zur gemeinsamen Nutzung von Inhalten bereitgestellt werden, können bis auf die übermittelnden Benutzercomputer zurückverfolgt werden, sodass die Identitäten der Eigentümer oder Nutzer dieser Benutzercomputer ermittelt werden können.
  • ZUSAMMENFASSUNG
  • Die Techniken im Rahmen dieser Offenlegung sind auf das Anonymisierungs-Overlay-Netzwerk (oder „Anonymisierungsnetz“) zur Deidentifizierung von Proximity-Ereignisdaten gerichtet. In einigen Fällen können mehrere unterschiedliche mobile Rechner (z. B. Smartphones), die unterschiedlichen Nutzern zugeordnet sind, entsprechende Benutzeranwendungen enthalten, die über ein Anonymisierungsnetz mit einem Serverrechner kommunizieren. Der Serverrechner kann einen Dienst betreiben, bei dem jeder jeweiligen Benutzeranwendung eine Nutzer-ID zugewiesen wird, die einen Nutzer des mobilen Rechners, das die Benutzeranwendung enthält, nicht oder nicht persönlich identifizieren kann. Unter Verwendung der Nutzerkennung kann die Benutzeranwendung die Standorte des mobilen Rechners anonym über das Anonymisierungsnetz an den Serverrechner senden.
  • Die Serverrechner, die einen mobilen Rechner oder den Nutzer nicht persönlich identifizieren, aber zwischen verschiedenen Nutzern unterscheiden können, die den Dienst nutzen, können bestimmen, ob ein Standort des Rechners innerhalb einer Schwellenzeit und einer Schwellenentfernung eines aufgetretenen Ereignisses liegt, und eine Angabe der Nähe generieren, die anzeigt, dass sich der mobile Rechner in der Nähe des Ereignisses befand. Als Reaktion darauf, dass der Nutzer beschreibende Daten übermittelt, die das Ereignis beschreiben, kann der Serverrechner die beschreibenden Daten anderweitig an andere Benutzeranwendungen verteilen, die auf denselben Dienst des Serverrechners zugreifen. Diese anderen Benutzeranwendungen können zur Anzeige der beschreibenden Daten in Verbindung mit der Angabe der Nähe und der Nutzer-ID des Benutzers, der die beschreibenden Daten übermittelt hat, ausgegeben werden. In einigen Fällen kann das System inkognito oder anonyme Übertragungen mit einem Ereignis verknüpfen, das an Übermittler von beschreibenden Daten (z. B. Nutzer in unmittelbarer Nähe eines Verbrechens) freigegeben wird.
  • Anstatt auf eine Weise zu arbeiten, die die persönliche Identität eines Nutzers, der beschreibende Daten eines Ereignisses bereitstellt, persönlich identifizieren oder deren Identifizierung ermöglichen könnte, arbeitet das im Rahmen dieser Offenlegung beschriebene System grundlegend anders als herkömmliche Content-Sharing-Plattformen, indem anonyme Benutzerkennungen mit einer Anonymisierung integriert werden, um den Austausch von Daten zu ermöglichen, die Ereignisse beschreiben. Durch die Bereitstellung eines anonymen End-to-End Kommunikationskanals, auf dem Inkognito-Übertragungen an Nutzer freigegeben werden können, die Daten austauschen, die Ereignisse beschreiben, können die Techniken im Rahmen dieser Offenlegung die Sicherheit von Daten verbessern, die zwischen mobilen Rechnern ausgetauscht werden, und die Daten der Nutzer im System besser schützen. Darüber hinaus kann die Bereitstellung einer erhöhten Datensicherheit und eines erhöhten Datenschutzes unter Verwendung eines Anonymisierungsnetzes und einer anonymen Nutzer-ID mit Inkognito-Übertragungen zur Schaffung eines anonymen End-to-End Kommunikationskanals, den Nutzern ermöglichen, die im Rahmen dieser Offenlegung dargelegten Techniken, Anreize für den Austausch von beschreibenden Daten von Ereignissen zu schaffen, die sonst nicht ausgetauscht würden, wenn Sicherheit, Datenschutz und integrierte Übertragungsverteilung nicht in ein System integriert würden, das eine intuitive, effiziente und sichere Benutzererfahrung bietet.
  • In einigen Fällen umfasst ein System mehrere mobile Rechner, die mehreren Nutzern zugeordnet sind; ein Anonymisierungsnetz; mindestens einen Serverrechner, der kommunikativ mindestens mit einem der mobilen Rechner der Mehrzahl der mobilen Rechner verbunden ist, und wobei jeder dieser mobilen Rechner der Mehrzahl dieser mobilen Rechner, unter Verwendung des Anonymisierungsnetzes, einen Satz von Standorten der jeweiligen mobilen Rechner an mindestens einen Serverrechner sendet, so dass die Mehrzahl der mobilen Rechner für mindestens einen Serverrechner anonym ist; wobei mindestens ein Serverrechner, zumindest teilweise auf einer Feststellung basiert, dass ein Standort von einem Satz von Standorten eines der mobilen Rechner innerhalb einer Schwellenentfernung von einem Ort eines Ereignisses liegt, und eine Übertragungsangabe erzeugt, die angibt, dass der Nutzer, dem der jeweilige mobile Rechner zugeordnet ist, sich in der Nähe des Ereignisses befindet. Hierbei sendet mindestens ein Serverrechner als Reaktion auf den Empfang einer Übertragungsangabe für das Ereignis an mindestens einen anderen Nutzer eine Zuordnung zwischen der Übertragung und dem Ereignis; in diesem Fall sendet mindestens ein Serverrechner als Reaktion auf das Empfangen von beschreibenden Daten, die von dem das Ereignis beschreibenden Nutzer generiert wurden, unter Verwendung des Anonymisierungsnetzes, die beschreibenden Daten an mindestens einen anderen mobilen Rechner der Mehrzahl der mobilen Rechner, der bzw. die mit mindestens einem anderen Nutzer verbunden ist; und wobei der Serverrechner mindestens eine Operation ausführt, die die Übertragung an den Nutzer vornimmt, und zwar als Reaktion auf das Empfangen von mindestens einem der mobilen Rechner, der eine Benutzeroberfläche ausgibt, in der die beschreibenden Daten mit der Angabe der Nähe verknüpft sind und indem ein Hinweis auf die Freigabe der Übertragung durch mindestens einen anderen Nutzer erfolgt.
  • In einigen Fällen umfasst ein Serverrechner einen oder mehrere Computerprozessoren sowie einen Speicher mit Anweisungen, die, wenn sie von dem einzelnen oder von der Gruppe der Computerprozessoren ausgeführt werden, den einzelnen oder die Gruppe der Computerprozessoren veranlassen, unter Verwendung eines Anonymisierungsnetzes und von einem mobilen Rechner einer Vielzahl von mobilen Rechnern, einen jeweiligen Satz von Standorten des jeweiligen mobilen Rechners zu empfangen, so dass der jeweilige mobile Rechner für mindestens einen Serverrechner anonym ist. Ferner erzeugen sie, zumindest teilweise basierend auf einer Feststellung, eine Angabe der Nähe, die angibt, dass ein Standort aus dem jeweiligen Satz von Standorten des jeweiligen mobilen Rechners innerhalb einer Schwellenentfernung von einem Standort eines Ereignisses liegt, und anzeigt, dass ein dem jeweiligen mobilen Rechner zugeordneter Nutzer sich in der Nähe des Ereignisses befindet; als Reaktion auf den Empfang von beschreibenden Daten, unter Verwendung eines Anonymisierungsnetzes, die von einem Nutzer generiert werden und die das Ereignis beschreiben, werden diese beschreibenden Daten an mindestens einen anderen mobilen Rechner der Vielzahl der mobilen Rechner gesendet, die mit mindestens einem anderen Nutzer verknüpft sind; Zudem führen sie mindestens eine Operation aus, die dem Nutzer die Übertragung als Antwort auf den Empfang eines Hinweises seitens mindestens eines anderen mobilen Rechners ermöglicht, der eine Benutzeroberfläche ausgibt, in der die beschreibenden Daten der Angabe der Nähe von mindestens einen anderen Nutzer zugeordnet sind.
  • In einigen Fällen umfasst ein mobiler Rechner einen oder mehrere Computerprozessoren und einen Speicher mit Befehlen, die, wenn sie von dem einzelnen oder der Gruppe der Computerprozessoren ausgeführt werden, den einzelnen oder die Gruppe der Computerprozessoren veranlassen, unter Verwendung eines Anonymisierungsnetzes, an einen Serverrechner einen entsprechenden Satz von Standorten des mobilen Rechners zu senden, so dass der mobile Rechner für den Serverrechner anonym ist, wobei der jeweilige Satz von Standorten des Serverrechners verwendet werden kann, um zumindest teilweise basierend auf einem Standort aus einem Satz von Standorten, der sich innerhalb eines Schwellenabstands eines Standorts befindet, eine Angabe der Nähe zu generieren, die angibt, dass ein dem jeweiligen mobilen Rechner zugeordneter Nutzer sich in der Nähe des Ereignisses befindet. Als Reaktion auf den Empfang einer Übertragungsanzeige für das Ereignis seitens des Serverrechners, erfolgt die gleichzeitige Ausgabe zur Anzeige einer Überweisungsanzeige in Verbindung mit einer Angabe des Ereignisses. Als Reaktion auf den Empfang von seitens des Nutzers erzeugten beschreibenden Daten, die das Ereignis beschreiben, erfolgt das Senden der beschreibenden Daten unter Verwendung des Anonymisierungsnetzes an den Serverrechner und die Ausgabe einer Benutzeroberfläche, in der die beschreibenden Daten der Angabe der Nähe zugeordnet sind. Zudem wird, als Reaktion auf das Empfangen einer Nachricht vom Serverrechner, eine Anzeige generiert, die besagt, dass dem Nutzer die Übertragung bereitgestellt wurde.
  • Die Einzelheiten zu einem oder mehreren Beispielen ergeben sich aus den beiliegenden Zeichnungen und der unten aufgeführten Beschreibung. Weitere Merkmale, Aufgaben und Vorteile im Hinblick auf diese Offenlegung gehen aus der Beschreibung und den Zeichnungen sowie aus den Feststellungen hervor.
  • Figurenliste
    • BILD 1 ist ein konzeptionelles Diagramm, das ein Beispielsystem mit einem Anonymisierungs-Overlay-Netzwerk zur Deidentifizierung von Proximity-Daten über Kriminalität gemäß einem oder mehreren Aspekten der vorliegenden Offenlegung darstellt.
    • Bild 2 ist ein Blockdiagramm, das weitere Details zu einem in Bild 1 gezeigten Serverrechner, gemäß einem oder mehreren Aspekten der vorliegenden Offenlegung darstellt.
    • BILD 3 ist ein Blockdiagramm, das weitere Details zu einem in Bild 1 gezeigten mobilen Rechner gemäß einem oder mehreren Aspekten der vorliegenden Offenlegung darstellt.
    • BILD 4 ist ein konzeptionelles Diagramm einer Prognosekomponente gemäß den Techniken im Rahmen dieser Offenlegung.
    • BILD 5 ist ein Flussdiagramm, das beispielhafte Operationen eines Serverrechners gemäß den Techniken im Rahmen dieser Offenlegung darstellt.
    • Bild 6 ist ein Flussdiagramm, das beispielhafte Operationen eines mobilen Rechners gemäß den Techniken im Rahmen dieser Offenlegung darstellt.
    • BILD 7 zeigt die grafische Benutzeroberfläche einer Kriminalitätskarte, die von einem mobilen Rechner gemäß den Techniken dieser Offenlegung ausgegeben werden kann.
    • BILD 8 zeigt eine grafische Benutzeroberfläche mit einer Zusammenfassung der Straftatenliste, die von einem mobilen Rechner gemäß den Techniken dieser Offenlegung ausgegeben werden kann.
    • BILD 9 zeigt eine grafische Benutzeroberfläche zur Kriminalitätsdebatte, die von einem mobilen Rechner gemäß den Techniken dieser Offenlegung ausgegeben werden kann.
    • BILD 10 zeigt die grafische Benutzeroberfläche für die Aussetzung von Kopfgeld, die von einem mobilen Rechner gemäß den Techniken dieser Offenlegung ausgegeben werden kann.
    • BILD 11 zeigt eine grafische Benutzeroberfläche mit einer Zusammenfassung von privaten Nachrichten, die von einem mobilen Rechner gemäß den Techniken dieser Offenlegung ausgegeben werden kann.
    • BILD 12 zeigt die grafische Benutzeroberfläche für private Nachrichten, die von einem mobilen Rechner gemäß den Techniken dieser Offenlegung ausgegeben werden kann.
    • BILD 13 zeigt die grafische Benutzeroberfläche für die Freigabe von Zahlungen, die von einem mobilen Rechner gemäß den Techniken dieser Offenlegung ausgegeben werden kann.
    • BILD 14 zeigt die grafische Benutzeroberfläche, die von einem mobilen Rechner gemäß den Techniken dieser Offenlegung ausgegeben werden kann.
  • Die Einzelheiten zu einem oder mehreren Beispiele im Rahmen dieser Offenlegung ergeben sich aus den beiliegenden Zeichnungen und der unten aufgeführten Beschreibung. Weitere Merkmale, Aufgaben und Vorteile im Hinblick auf diese Offenlegung gehen aus der Beschreibung und den Zeichnungen sowie aus den Feststellungen hervor.
  • DETAILLIERTE BESCHREIBUNG
  • BILD 1 ist ein konzeptionelles Diagramm, das ein Beispielsystem 100 mit einem Anonymisierungs-Overlay-Netzwerk zur Deidentifizierung von Proximity-Daten über Kriminalität gemäß einem oder mehreren Aspekten der vorliegenden Offenlegung darstellt. BILD 1 enthält ein konzeptionelles Diagramm einer Karte 102 einer Stadt, die Straßen (z. B. Straße 104) und Stadtbezirke (z. B. Stadtbezirk 106) enthält. In einigen Fällen kann es sich bei Straßen um Bürgersteige, Wege, Eisenbahnlinien oder um andere Bereiche handeln, die für die Fahrt von einem Ort zu einem anderen bestimmt sind. Bei Stadtbereichen kann es sich um Gebäude, Parks oder andere Regionen handeln, die keine Straßen sind. Obwohl die Techniken im Rahmen dieser Offenlegung Straßen und Stadtbereiche in Bild 1 beschrieben werden, können sie in jeder geografischen Umgebung verwendet werden, die Straßen und Stadtbezirke umfassen kann oder auch nicht.
  • Karte 102 veranschaulicht ferner die Nutzer 108A und 108B („Nutzer 108“). Die Nutzer 108 können an verschiedenen Orten arbeiten, reisen und leben, wie durch die Karte 102 dargelegt wird. Die Nutzer 108 können jeweils einen oder mehrere mobile Rechner besitzen, mitführen und/oder verwenden. Zum Beispiel kann der Nutzer 108A den mobilen Rechner 110A besitzen, mitführen und verwenden, und der Nutzer 108B kann den mobilen Rechner 110B besitzen, mitführen und verwenden. Die mobilen Rechner 110A und 110B können als mobile Rechner 110 bezeichnet werden. Karte 102 veranschaulicht ferner den Tatort 112, welcher der Ort eines Verbrechens sein kann. Karte 102 kann eine beliebige Anzahl von Tatorten enthalten. In einigen Fällen kann der Tatort ein Ort sein, an dem ein Verbrechen stattgefunden hat oder bei dem der Verdacht besteht, dass ein Verbrechen vorliegt. In einigen Fällen kann ein Ereignisort (nicht dargestellt) in der Karte 102 enthalten sein. Ein Ereignisort kann ein Tatort oder ein beliebiger Ort von Interesse sein, an dem ein Ereignis eingetreten ist. Ein Ereignis muss nicht zwingend ein Verbrechen sein. Ein Ereignis kann eine Massenansammlung, eine Versammlung, ein Treffen von Menschen einer bestimmten Größenordnung in einer Region oder an einem Ort, ein Ereignis in einer Region oder an einem Ort und/oder ein anderes Ereignis zu einer bestimmten Zeit oder in einem bestimmten Zeitraum und/oder an einem bestimmten Ort oder Region sein. Obwohl in Bezug auf einen Tatort in 1 beschrieben, können die Techniken im Rahmen dieser Offenbarung auf jeden Ereignisort angewendet werden.
  • In dem Beispiel von BILD 1 können die mobilen Rechner 110 Smartphones sein. In einigen Fällen kann ein Smartphone ein mobiler PC mit einem Betriebssystem und einer oder mehreren Anwendungen sein. Weitere Einzelheiten zu den mobilen Rechnern 110 sind in BILD 3 beschrieben. In anderen Fällen können die mobilen Rechner 110 tragbare Rechner sein, wie beispielsweise Smartwatches, computergesteuerte Fitnessbänder/-tracker, computergesteuerte Brillen, computergesteuerte Kopfbedeckungen, computergesteuerte Handschuhe, die in der Liste enthalten sind. In anderen Fällen kann es sich bei den mobilen Rechnern 110 um jede Art von mobilen Rechnern handeln, die man am Körper oder an der Kleidung einer Person befestigen und an getragen werden kann. In weiteren Fällen können die mobilen Rechner 110 Tablet-Computer, Personal Digital Assistants (PDA), Spielsysteme oder -steuerungen, Mediaplayer, E-Book-Reader, Fernsehplattformen, Navigationssysteme, Fernbedienungen oder andere mobile Computer sein, die leicht von einem Nutzer bewegt werden können.
  • Die mobilen Rechner 110 können eine oder mehrere Komponenten enthalten. Einige der hier beschriebenen Komponenten verwenden Software, Hardware, Firmware oder eine Mischung aus Hardware, Software und Firmware, die sich in mobilen Rechnern 110 oder an einem oder mehreren anderen Remote-Rechnern (z. B. Serverrechner 116) befinden und auf diesen ausgeführt werden, um die im Rahmen dieser Offenlegung beschriebenen Operationen durchzuführen und die Funktionalitäten bereitzustellen. Die mobilen Rechner 110 können Befehle einiger Komponenten (z. B. implementiert mit einer Mischung aus Hardware, Software und/oder Firmware) mit einem oder mehreren Prozessoren ausführen. Die mobilen Rechner 110 können Befehle einiger Komponenten als oder innerhalb einer virtuellen Maschine ausführen, die auf der zugrunde liegenden Hardware ausgeführt wird. Wie hierin beschrieben, können Komponenten auf verschiedene Arten implementiert werden. Einige Komponenten können beispielsweise als herunterladbare oder vorinstallierte Anwendung bzw. „App“ implementiert werden. In anderen Fällen können einige Komponenten als Teil eines Betriebssystems eines mobilen Rechners implementiert sein.
  • BILD 1 veranschaulicht das Rechenzentrum 114. Das Rechenzentrum 114 umfasst mehrere Serverrechner 116A, 116B, 116C („Serverrechner 116“), die gemeinsam einen oder mehrere Dienste der Server-Anwendung 130 bereitstellen können. In einigen Fällen kann ein Dienstanbieter eine oder mehrere Dienste betreiben und verwalten. Obwohl in Bild 1 zu Beispielzwecken nur drei Serverrechner gezeigt werden, kann eine beliebige Anzahl von Serverrechnern in das Rechenzentrum 114 aufgenommen werden. In einigen Fällen kann jeder der Serverrechner 116 kommunikativ miteinander und/oder mit dem Netzwerk 118 gekoppelt sein. In einigen Fällen können die Serverrechner 116 innerhalb des Rechenzentrums 114 und/oder mit dem Netzwerk 118 unter Verwendung einer oder mehrerer Netzwerkvorrichtungen, wie z. B. Switches, Router und Hubs (nicht dargestellt), die verdrahtet und/oder drahtlos miteinander verbunden sind, kommunikativ gekoppelt werden. Beispiele für Kommunikationsverbindungen können CAT-5, CAT-6, CAT-7 oder andere physische Verbindungen sein. Beispiele für Kommunikationsverbindungen können drahtlose Verbindungen wie WiFi, 4G LTE und/oder andere drahtlose Verbindungen sein.
  • Wie im Rahmen dieser Offenlegung weiter beschrieben, können die Serverrechner 116 eine oder mehrere Komponenten enthalten. Einige der hier beschriebenen Komponenten verwenden Software, Hardware, Firmware oder eine Mischung aus Hardware, Software und Firmware, die sich in Serverrechnern 116 oder an einem oder mehreren anderen Remote-Rechnern (z. B. an mobilen Rechnern 110) befinden und auf diesen ausgeführt werden, um die im Rahmen dieser Offenlegung beschriebenen Operationen durchzuführen und die Funktionalitäten bereitzustellen. Die Serverrechner 116 können Befehle einiger Komponenten (z. B. implementiert mit einer Mischung aus Hardware, Software und/oder Firmware) mit einem oder mehreren Prozessoren ausführen. Die Serverrechner 116 können Befehle einiger Komponenten als oder innerhalb einer virtuellen Maschine ausführen, die auf der zugrunde liegenden Hardware ausgeführt wird.
  • BILD 1 veranschaulicht das Netzwerk 118. Das Netzwerk 118 stellt ein öffentlich zugängliches Computernetzwerk dar, das einem Dienstanbieter gehört und von diesem betrieben wird, bei dem es sich in der Regel um eine große Telekommunikationsunternehmen oder eine Gesellschaft handelt. Das Netzwerk 118 ist in der Regel ein großes Layer-3-Computernetzwerk (L3), wobei sich der Verweis auf eine Schicht, gefolgt von einer Zahl, auf eine entsprechende Schicht im OSI-Modell (Open Systems Interconnection) bezieht. Das Netzwerk 118 ist ein L3-Netzwerk in dem Sinne, dass es L3-Operationen wie im OSI-Modell beschrieben nativ unterstützt. Zu den üblichen L3-Operationen gehören Vorgänge, die gemäß den L3-Protokollen, wie dem Internetprotokoll (IP), ausgeführt werden.
  • Das Netzwerk 118 kann einen Zugang zum Internet bereitstellen und die Kommunikation zwischen den Rechnern in verschiedenen Anwendernetzwerken ermöglichen. Das Netzwerk 118 kann eine Vielzahl von anderen Netzwerkgeräten als die PEs 10 umfassen. Auch wenn zusätzliche Netzwerkgeräte zur Vereinfachung der Erläuterung nicht dargestellt werden, sollte man sich darüber im Klaren sein, dass das Netzwerk 118 zusätzliche Netzwerkrechner und/oder Rechner umfassen kann, wie beispielsweise einen oder mehrere zusätzliche Switches, Router, Hubs, Gateways, Sicherheitsgeräte wie z. B. Firewalls, Intrusion Detection- und/oder Intrusion Prevention-Geräte, Server, Computerterminals, Laptops, Drucker, Datenbanken, drahtlose mobile Geräte wie z. B. Mobiltelefone oder persönliche digitale Assistenten, drahtlose Zugriffspunkte, Bridges, Kabelmodems, Anwendungsbeschleuniger oder andere Netzwerkgeräte. Obwohl einige Elemente des Systems 100 als direkt gekoppelt dargestellt sind, sollte man sich außerdem darüber im Klaren sein, dass ein oder mehrere zusätzliche Netzwerkelemente entlang beliebiger Kommunikationsverbindungen oder -kanäle enthalten sein können, so dass die Netzwerkelemente des Systems 100 nicht direkt gekoppelt sind.
  • BILD 1 veranschaulicht das Anonymisierungsnetz 120. Das Anonymisierungsnetz 120 kann ein oder mehrere Relays (z. B. die Relays 122A, 122B und andere im Anonymisierungsnetz 120 beschriebene Relays, zusammen „Relays 122“ oder „Relay-Netzwerkgeräte“) enthalten, wobei jedes Relay einen Rechner wie z. B. einen Desktop-Rechner, Laptop, mobilen Rechner, Serverrechner oder jeder andere Rechner. Jedes der Relays 122 kann eine Komponente oder eine Anwendung enthalten, die mit einem oder mehreren anderen Relays kommuniziert, um eine Route von einem Quellgerät (z. B. 110B) zu erstellen, das Daten an ein Zielgerät (z. B. das Rechenzentrum 114 oder der Serverrechner 116C im Rechenzentrum 114) sendet, um das Quellgerät vom Zielgerät zu anonymisieren.
  • In einigen Fällen wird das Onion-Routing innerhalb des Anonymisierungsnetzes 120 so implementiert, dass bei der Verschlüsselung in der Anwendungsschicht eines Kommunikationsprotokollstapels die Daten, einschließlich der Ziel-IP-Adresse des nächsten Knotenpunktes (z. B. Relay), einmal oder mehrmals verschlüsselt und über eine virtuelle Verbindung mit aufeinanderfolgenden, zufällig ausgewählten Relay gesendet werden. In einigen Fällen entschlüsselt jedes Relay eine Verschlüsselungsschicht, bei der sich dann das nächste Relay in der Verbindung zeigt, durch das die verbleibenden verschlüsselten Daten weitergeleitet werden. Das letzte Relay entschlüsselt die innerste Verschlüsselungsebene und sendet die ursprünglichen Daten an das Ziel, ohne die Quell-IP-Adresse preiszugeben oder gar zu kennen. Da das Routing der Kommunikation an einem oder mehreren Hops in der Verbindung teilweise verborgen ist, kann das Onion-Routing jeden einzelnen Punkt eliminieren, an dem die kommunizierenden Peers durch Netzwerküberwachung bestimmt werden können, die sich auf die Kenntnis von Quelle und Ziel stützt. In einigen Fällen kann das Anonymisierungsnetz 120 mit Software implementiert werden, die auf einem oder mehreren Relays ausgeführt wird, die der Tor-Protokollspezifikation (https://gitweb.torproject.org/torspec.git/tree/tor-spec.txt) vom 2. August 2017 entspricht, auf die hiermit in vollem Umfang Bezug genommen wird.
  • Zu Veranschaulichungszwecken kann das Anonymisierungsnetz 120 eine Komponente oder Anwendung enthalten, die die Tor-Protokollspezifikation an jedem der Relays 122 implementiert, obwohl das Anonymisierungsnetz 120 mit jeder anderen Komponente, Anwendung und/oder Spezifikation implementiert sein kann, die das Quellgerät vom Zielgerät anonymisiert. In einem anderen Beispiel kann das Anonymisierungsnetz beispielsweise mit Software implementiert werden, die auf einem oder mehreren Relays ausgeführt wird, die den I2P-Projektspezifikationen (https://geti2p.net/spec) vom 2. August 2017 entsprechen, auf die hiermit in ihrer Gesamtheit ausdrücklich Bezug genommen wird. Obwohl Anonymisierungsnetze beispielsweise zu Zwecken in BILD 1 veranschaulicht werden, kann jede Technik, Komponente und/oder Implementierung verwendet werden, die das Quellgerät vom Zielgerät anonymisiert, unabhängig davon, ob sie als Anonymisierungsnetz oder auf andere Weise implementiert ist. In einigen Fällen kann ein Virtual Private Network, FreeNet, Whonix oder eine andere geeignete Komponente und/oder ein Netzwerk verwendet werden, das das Quellgerät vom Zielgerät anonymisiert. Der Betrieb des Anonymisierungsnetzes 120 gemäß den Techniken dieser Offenlegung wird hierin weiter beschrieben.
  • Im Beispiel von BILD 1 umfasst das Anonymisierungsnetz 120 einen Zugang (Ingress) für das Relay-Netzwerkgerät 122B, das kommunikativ mit dem mobilen Rechner 110B gekoppelt ist. Ein Zugang (Ingress) für das Relay-Netzwerkgerät kann der Eintrittspunkt von Daten sein, die vom mobilen Rechner110B in das Anonymisierungsnetz 120 gesendet werden. Das Anonymisierungsnetz 120 kann einen Egress (Ausgang) für das Relay-Netzwerkgerät 122C enthalten, das kommunikativ mit mindestens einem Serverrechner im Rechenzentrum 114 gekoppelt ist. Ein Egress (Ausgang) Relay-Netzwerkgerät kann ein Austrittspunkt aus dem Anonymisierungsnetz 120 für Daten sein, die vom mobilen Rechner 110B gesendet werden. Das Anonymisierungsnetz 120 kann eine oder mehrere Zwischenzugänge für das Relay-Netzwerkgerät enthalten, wie beispielsweise das intermediäre Relay-Netzwerkgerät 122D. Das Ingress-Relay-Netzwerkgerät 122B, das Intermediate-Relay-Netzwerkgerät (z. B. das Gerät 122D) und das Egress-Relay-Netzwerkgerät 122C können gemeinsam einen Kommunikationsweg zwischen dem mobilen Rechner 110B und dem mindestens einen Serverrechner im Rechenzentrum 114 bereitstellen. In einigen Fällen werden beschreibende Daten vom Ingress-Relay-Netzwerkgerät 122B vom mobilen Rechner110B empfangen, und jedes Relay-Netzwerkgerät innerhalb des Satzes von Relay-Netzwerkgeräten verschlüsselt die beschreibenden Daten, bevor die beschreibenden Daten an ein anders Relay-Netzwerkgerät innerhalb der Kommunikationsroute weitergeleitet werden. In einigen Fällen entschlüsselt das Egress-Relay-Netzwerkgerät 122C die beschreibenden Daten und leitet die beschreibenden Daten an mindestens einen Serverrechner im Rechenzentrum 114 weiter, so dass die Mehrzahl der mobilen Rechner für mindestens einen Serverrechner anonym ist. In einigen Fällen ist ein mobiler Rechner für einen Serverrechner anonym, wenn dem Serverrechner die Identität des mobilen Rechners in einem Netzwerk unter Verwendung eines Adressierungssystems oder eines Protokolls des Netzwerks, das zum Identifizieren von Rechnern verwendet wird, unbekannt ist. In einigen Fällen ist ein Nutzer für einen Serverrechner anonym, wenn er dem Serverrechner, der persönlichen Identität des Nutzers und/oder der Identität des mobilen Rechners im Netzwerk unter Verwendung eines Adressierungssystems oder eines Protokolls des Netzwerks verwendet wird, das zur Identifizierung von Rechnern genutzt wird.
  • BILD 1 veranschaulicht den Kriminalitätsdaten-Server 124. Der Kriminalitätsdaten-Server 124 kann eine oder mehrere Komponenten und/oder Anwendungen enthalten, die Daten zur Beschreibung von Straftaten generieren, empfangen, speichern, verarbeiten und/oder übertragen. So kann beispielsweise der Kriminalitätsdaten-Server 124 einen Datenspeicher mit einem oder mehreren Datensätzen oder Entitäten enthalten, wobei jeder Datensatz oder jede Entität Daten enthält, die eine bestimmte Straftat beschreiben. Daten, die eine bestimmte Straftat beschreiben, können beispielsweise Folgendes umfassen, sind aber nicht darauf beschränkt: Art der Straftat, Tatort (z. B. Breiten-/Längengrad, Straßenangabe, Stadt, Region/Staat/Bundesland, Postleitzahl), Datum der Straftat, Uhrzeit der Straftat oder andere Daten, die eine Straftat näher beschreiben. In einigen Fällen kann der Kriminalitätsdaten-Server 124, allgemeiner ausgedrückt, ein Ereignisdaten-Server sein, der Ereignisdaten speichert, die Ereignisse näher beschreiben. Der Kriminalitätsdaten-Server 124 kann, wie im Rahmen dieser Offenlegung beschrieben, Kriminalitätsdaten an das Rechenzentrum 114 liefern. In einigen Fällen kann der Kriminalitätsdaten-Server 124 dem Rechenzentrum 114 über das Netzwerk 118 mit oder ohne Verwendung des Anonymisierungsnetzes 120 Kriminalitätsdaten zur Verfügung stellen. In einigen Fällen kann der Kriminalitätsdaten-Server 124 in das Rechenzentrum 114 integriert werden und/oder die vom Kriminalitätsdaten-Server 124 bereitgestellte Funktionalität in die Serverrechner 116 integriert werden.
  • BILD 1 veranschaulicht den Zahlungsserver 126. Der Zahlungsserver 126 kann ein oder mehrere Rechner sein, die Zahlungsverarbeitungsdienste bereitstellen. So kann beispielsweise der Zahlungsserver 126 Geldüberweisungen unterstützen, die online oder auf andere Weise netzwerkbasiert sein können. Beispielsweise ermöglichen Dienste, die vom Zahlungsserver 126 bereitgestellt werden, Nutzern, Finanztransaktionen online auszuführen, indem die Möglichkeit eingeräumt wird, Gelder elektronisch zwischen verschiedenen Nutzern zu transferieren. Beispiele für solche Dienstanbieter können PayPal, Stripe, Square, Western Union oder ein anderer Dienst sein, der Online-Geldüberweisungen unterstützt.
  • In einigen Fällen kann der Zahlungsserver 126 Kryptowährungsüberweisungen erleichtern. Eine Kryptowährung kann ein digitaler Vermögenswert sein, der als Tauschmedium fungiert und Kryptografie verwendet, um die Transaktionen zu sichern und die Schaffung zusätzlicher Währungseinheiten zu steuern. Einige Kryptowährungen, die gemäß den Techniken dieser Offenlegung verwendet werden können, wie beispielsweise BitCoin und Ethereum, können auf Blockketten (Blockchains) basieren, andere hingegen nicht. Eine Blockchain kann eine verteilte Datenbank sein, die zum Verwalten einer kontinuierlich wachsenden Liste von Datensätzen verwendet wird, die als Blöcke bezeichnet werden. Jeder Block enthält einen Zeitstempel und eine Verknüpfung zu einem vorherigen Block. Eine Blockchain wird in der Regel von einem Peer-to-Peer-Netzwerk verwaltet, das sich gemeinsam an ein Protokoll zur Validierung neuer Blöcke hält. In einigen Fällen können Kryptowährungen oder andere Formen der Geldüberweisung den Empfänger von Geldern vom Sender anonymisieren. Auf diese Weise ist die Identität des Geldempfängers möglicherweise nicht dem Sender des Geldes bekannt.
  • In Übereinstimmung mit den in dieser Offenlegung dargelegten Techniken, kann jeder der mobilen Rechner 110A, 110B eineBenutzeranwendung 128A, 128B („Nutzeranwendungen 128“) enthalten, die bestimmte Techniken dieser Offenbarung implementieren. Jede derBenutzeranwendungen 128 kann aus einem Anwendungsspeicher wie dem Google Play Store oder dem Apple App Store heruntergeladen werden. Nutzer 108A kännen zum Beispiel eine oder mehrere Nutzereingaben am mobilen Rechner 110A bereitstellen, die den mobile Rechner 110A veranlassen, dieBenutzeranwendung 128A herunterzuladen. Wenn dieBenutzeranwendung 128A zum ersten Mal auf dem auf dem mobilen Rechner 110A ausgeführt wird, kann dieBenutzeranwendung 128A über das Anonymisierungsnetz 120 eine Verbindung mit der Serveranwendung 130 herstellen, die im Rechenzentrum 114 ausgeführt wird. Die Serveranwendung 130 kann eine oder mehrere Techniken dieser Offenlegung ausführen und kann unabhängig oder gemeinsam eine oder mehrere der Serverrechner 116 anwenden.
  • Bei der erstmaligen Ausführung kann dieBenutzeranwendung 128A eine oder mehrere Arten von Informationen über das Anonymisierungsnetz 120 an die Serveranwendung 130 senden, die zur Erzeugung einer eindeutigen Nutzer-ID für den Nutzer 108A verwendet werden kann, die von jeder Anwendung 130 undBenutzeranwendung 128A gespeichert und verwendet wird. In einigen Fällen identifizieren die einzelnen oder mehreren Arten von Informationen, die von derBenutzeranwendung 128A gesendet werden, den mobilen Rechner 110A oder den Nutzer 108A nicht persönlich und können diesen auch nicht persönlich identifizieren. Beispielsweise können die einzelnen oder mehreren Arten von Informationen eine Zufallszahl, ein Zeitstempel, ein Hash-Wert oder eine andere Art von Information sein. Die Serveranwendung 130 kann eine oder mehrere Funktionen oder andere Operationen auf die einzelnen oder mehreren Arten von Informationen anwenden, die vom mobilen Rechner 128A empfangen werden, um eine Nutzer-ID für den Nutzer 108A zu erzeugen. Die Serveranwendung eine Hash-Funktion, eine Zufallszahlenerzeugungsfunktion oder eine andere Funktion auf die einzelnen oder die Gruppe von Informationstypen anwenden, um die Nutzer-ID für den Nutzer 108A zu erzeugen. Dementsprechend kann die Serveranwendung 130 die eindeutige Nutzer-ID, die dem Nutzer 108A und/oder dem mobilen Rechner 110A zugeordnet ist, zum Zwecke der Unterscheidung zwischen unterschiedlichen eindeutigen Nutzern und/oder Geräten im System 100 generieren, speichern und verwenden, kann jedoch nicht zur persönlichen Identifizierung oder zur physischen Lokalisierung des Nutzers 108A und/oder des mobilen Rechners 110A verwendet werden. Auf diese Weise kann die Serveranwendung 130 Identifikatoren für verschiedene eindeutige Nutzer und/oder mobile Rechner verwalten, ohne Informationen zu verwalten, die dazu verwendet werden können, Nutzer oder mobile Rechner, die von der Serveranwendung 130 bereitgestellte Dienste verwenden, persönlich zu identifizieren und/oder physisch zu lokalisieren. Nutzer 108B können bewirken, dass die Benutzeranwendung 128B in ähnlicher Weise auf dem mobilen Rechner 110B installiert und konfiguriert wird.
  • In dem Beispiel von BILD 1 sendet jeder jeweilige mobile Rechner der mobilen Rechner 110 unter Verwendung des Anonymisierungsnetzes 120 einen jeweiligen Satz von Standorten des jeweiligen mobilen Rechners an mindestens einen Serverrechner des Rechenzentrums 114, so dass die jeweiligen Quelladressen der mobilen Rechner 110 dem Rechenzentrum 114 unbekannt sind. Beispielsweise kann die Benutzeranwendung 128A Standortdaten für den mobilen Rechner 110A bestimmen. In einigen Fällen kann jede Instanz von Ortsdaten mit Metadaten assoziiert sein, wie zum Beispiel, einem Zeitstempel - wenn der mobile Rechner 110A an dem bestimmten Standort erfasst wurde, der durch die Standortdaten repräsentiert wird, einer Nutzerkennung, einer Höhe, einer Umgebungsbedingung oder mit anderen Daten, die mit dem Standort in Verbindung stehen oder diesen beschreiben. Bei den Standortdaten des mobilen Rechners 100A kann es sich um GPS-Koordinaten (z. B. Paare aus Breiten- und Längengradpaare), allgemein benannte Standorte (z. B. „Zuhause“, „Arbeit“, „Schule“), genau benannte Standorte (z. B. „1508 Westview Drive“, „Target Field“, usw.) oder eine andere geeignete Kodierung oder Darstellung von Standortinformationen handeln.
  • In einigen Fällen kann dieBenutzeranwendung 128A Standortdaten periodisch oder gemäß einem definierten Intervall erfassen und speichern. Die Benutzeranwendung 128A kann beispielsweise Standortdaten gemäß einem fest kodierten, benutzerdefinierten und/oder maschinengenerierten Intervall erfassen und speichern. In einigen Fällen kann das definierte Intervall in Millisekunden, Sekunden, Minuten, Stunden oder Tagen angegeben werden, um nur einige Beispiele zu nennen. In einigen Fällen kann das Intervall in einem Bereich von 1 bis 120 Minuten liegen. In einigen Fällen kann das Intervall innerhalb eines Bereichs von 1 bis 24 Stunden liegen. In einigen Fällen kann das Definitionsintervall 5 Minuten, 15 Minuten, 30 Minuten, 60 Minuten, 2 Stunden, 6 Stunden oder 12 Stunden betragen. In einigen Fällen kann dieBenutzeranwendung 128A Standortdaten nach einem Zeitplan erfassen und speichern, der fest kodiert, benutzerdefiniert und/oder maschinell generiert sein kann.
  • In einigen Fällen kann dieBenutzeranwendung 128AStandortdaten gemäß einem oder mehreren asynchronen Ereignissen ermitteln und speichern. Die Benutzeranwendung 128A kann z. B. Standortdaten für einen bestimmten Standort als Reaktion darauf, dass sich der mobile Rechner 110A von einem eindeutigen Standort zu einem anderen eindeutigen Standort bewegt, erfassen und speichern. In einigen Fällen kann die Benutzeranwendung 128A Standortdaten von einem Dienstanbieter empfangen, der von einer Laufzeitumgebung, einem Betriebssystem oder einer anderen Komponente implementiert wird, die einen aktualisierten Standort für eine beliebige Listener- oder Abonnentenkomponente bereitstellt, wie beispielsweise dieBenutzeranwendung 128A. Auf diese Weise kann dieBenutzeranwendung 128A, wenn sich der mobile Rechner von einem Standort zu einem anderen bewegt, Standortdaten des Dienstanbieters erhalten, die den neuen Standort repräsentieren. In einigen Fällen kann der mobile Rechner 110A und/oder insbesondere der Dienstanbieter aktualisierte Standortdaten für Standortänderungen bereitstellen, die eine Schwellenentfernungsänderung zwischen einem vorherigen Standort und einem nachfolgenden, neuen Standort erfüllen.
  • In einigen Fällen sendet die Benutzeranwendung 128A einen oder mehrere Sätze von einer oder mehreren Instanzen von Standortdaten (und in einigen Beispielen entsprechende Metadaten) an die Serveranwendung 130. DieBenutzeranwendung 128A kann einen Satz von Standortdaten senden, wenn die Standortdaten von derBenutzeranwendung 128A z. B. in Echtzeit oder nahezu in Echtzeit empfangen oder generiert werden. In einigen Fällen kann dieBenutzeranwendung 128A als Antwort auf ein oder mehrere asynchrone Ereignisse einen Satz von Standortdaten senden. Ein asynchrones Ereignis darf nicht periodisch oder nach einem festgelegten Zeitintervall auftreten. Beispiele für asynchrone Ereignisse können sein, sind aber nicht beschränkt auf: Überschreitung eines Schwellenwerts für die Speichergröße, die Erkennung eines bestimmten Netzwerktyps (z. B. WiFi, Ethernet, LTE usw.), der Empfang einer Nutzereingabe oder jedes andere Ereignis, das nicht periodisch oder nach einem festgelegten Zeitintervall auftritt.
  • In anderen Beispielen kann dieBenutzeranwendung 128A einen Standort aus einer Reihe von Standortdaten periodisch oder gemäß einem definierten Intervall an die Serveranwendung 130 senden. DieBenutzeranwendung 128A kann beispielsweise einen Standort aus einer Reihe von Standortdaten an die Serveranwendung 130 gemäß einem fest kodierten, benutzerdefinierten und/oder maschinell generierten Intervall senden. In einigen Fällen kann das definierte Intervall in Millisekunden, Sekunden, Minuten, Stunden oder Tagen angegeben werden, um nur einige Beispiele zu nennen. In einigen Fällen kann das Intervall in einem Bereich von 1 bis 120 Minuten liegen. In einigen Fällen kann das Intervall innerhalb eines Bereichs von 1 bis 24 Stunden liegen. In einigen Fällen kann das Definitionsintervall 5 Minuten, 15 Minuten, 30 Minuten, 60 Minuten, 2 Stunden, 6 Stunden oder 12 Stunden betragen. In einigen Fällen kann dieBenutzeranwendung 128A ein Standort aus einer Reihe von Standortdaten an die Serveranwendung 130 gemäß einem Zeitplan senden, der fest kodiert, benutzerdefiniert und/oder maschinell generiert sein kann.
  • Wie oben beschrieben, kann eine Quelladresse des mobilen Rechners 110A der Serveranwendung 130 unbekannt sein, wenn die Serveranwendung 130 einen Standort aus einer Reihe von Standortdaten vom mobilen Rechner 110A empfängt, weil der Standort oder die Reihe von Standortdaten an die Serveranwendung 130 unter Verwendung des Anonymisierungsnetz 120 übertragen werden. In einigen Fällen kann eine Quelladresse die Quell-IP-Adresse für den mobile Rechner 110A sein. In einigen Fällen sind Identifikatoren von mobilen Rechnern Quellnetzwerkadressen der jeweiligen mobilen Rechner, und die jeweiligen Identifikatoren der mobilen Rechner sind Serverrechnern im Rechenzentrum 114 unbekannt.
  • In anderen Fällen, einem nicht IP-basierten Netzwerk oder einem Netzwerk, das zusätzlich zu oder anstelle von IP andere Adressierungstechniken verwendet, kann die Quelladresse ein beliebiger Identifikator sein, der den mobilen Rechner im Netzwerk identifiziert. Allgemeiner gesagt, kann die Serveranwendung 130 in nicht adressenbasierten Netzwerken, Kommunikationskanälen oder einem beliebigen Kommunikationsmedium den einzelnen oder die Gruppe von Sätzen von Standartdaten vom mobilen Rechner 110A ohne einen oder mehrere Identifikatoren empfangen, die eine Identifizierung des mobilen Rechners 110A ermöglichen würden mit der Ausnahme, dass in solchen Fällen die von der Serveranwendung 130 für den Nutzer 108A erzeugte Nutzer-ID in dem einzelnen oder der Gruppe von Sätzen von Standortdaten enthalten sein oder diese anderweitig begleiten kann. In jedem Fall kann die Serveranwendung 130 den einzelnen oder die Gruppe von Sätze von Standortdaten vom mobilen Rechner 110A in Verbindung mit der Nutzer-ID für den Nutzer 108Aspeichern. In ähnlicher Weise kann die Serveranwendung 130 den einzelnen oder die Gruppe von Sätzen von Standortdaten vom mobilen Rechner 110B in Verbindung mit der Nutzer-ID für den Nutzer 108B speichern.
  • Die Serveranwendung 130 kann Kriminalitätsdaten von dem Kriminalitätsdaten-Server 124 empfangen und/oder Kriminalitätsdaten erzeugen. Die Serveranwendung 130 kann, zumindest teilweise basierend auf der Grundlage der Feststellung, dass ein Standort aus einer Reihe von Standortdaten eines der mobilen Rechner innerhalb einer Schwellenentfernung von einem Standort einer Straftat liegt, eine Angabe der Nähe erzeugen, dass ein Nutzer, der mit dem einen der mobilen Rechner verbunden ist, sich in der Nähe des Standortes der sich ereigneten Straftat befindet. Beispielsweise kann die Serveranwendung 130 eine Entfernung zwischen dem Standort der Straftat 112 und einer Instanz von Standortdaten von derBenutzeranwendung 128A bestimmen, die den jeweiligen Standort des Rechners 110A angibt, wie in der Karte 102 dargestellt. Die Serveranwendung 130 kann die Entfernung als euklidische Entfernung generieren, wobei jede geeignete Entfernungsberechnung verwendet werden kann. In einigen Fällen kann die Serveranwendung 130 eine Entfernung zwischen dem Standort der Straftat 112 und einer Instanz von Standortdaten von derBenutzeranwendung 128A bestimmen, die den jeweiligen Standort des mobilen Rechners 110A angibt, wenn die Serveranwendung 130 feststellt, dass eine Zeitspanne zwischen einem Zeitstempel der Straftat und einem Zeitstempel der Instanz von Standortdaten eine Schwellenzeit erfüllt (z. B. kleiner oder gleich der Schwellenzeit). Obwohl dies beispielsweise unter Verwendung von Zeitstempeln beschrieben wurde, kann jede beliebige Darstellung von Zeit und/oder Datum verwendet werden. Die Schwellenzeit kann fest kodiert, benutzerdefiniert oder maschinell generiert sein. In einigen Fällen kann die Schwellenzeit in Millisekunden, Sekunden, Minuten, Stunden oder Tagen angegeben werden, um nur einige Beispiele zu nennen. In einigen Fällen kann das Intervall in einem Bereich von 1 bis 180 Minuten liegen. In einigen Fällen kann das Intervall innerhalb eines Bereichs von 1 bis 24 Stunden liegen. In einigen Fällen kann das Definitionsintervall 1 Minute, 5 Minuten, 15 Minuten, 30 Minuten, 60 Minuten, 2 Stunden, 6 Stunden oder 12 Stunden betragen.
  • In Übereinstimmung mit Techniken im Rahmen dieser Offenkegung kann die Serveranwendung 130 einen Satz von Standortdaten von jeweiliger Abständen zwischen jeder Straftat eines Satzes von Straftaten und jeder Instanz von Standortdaten aus einem Satz von Standortdaten bestimmen. Beispielsweise kann die Serveranwendung 130 einen Satz entsprechender Entfernungen zwischen jeder Straftat aus einem Satz vonStraftaten, der das Verbrechen 112 umfasst, und jeder Instanz von Standortdaten aus einem Satz von Standortdaten bestimmen, die von derBenutzeranwendung 128A an die Serveranwendung 130 gesendet wurden. Ferner bestimmt in BILD 1 die Serveranwendung 130 die jeweiligen Entfernungen für diejenigen Instanzen von Ortsdaten mit Zeitstempeln, die im Vergleich zu den Zeitstempeln der jeweiligen Straftaten in der Reihe von Straftaten eine Zeitdauer aufweisen, die kleiner oder gleich einer Schwellenzeit ist. In dem Beispiel von Bild 1 beträgt die Schwellenzeit 30 Minuten, und als solcher bestimmt der Server 130 die jeweiligen Entfernungen für jene Instanzen von Standortdaten mit Zeitstempeln, die im Vergleich zu den Zeitstempeln der jeweiligen Straftaten in dem Satz von Straftaten 30 Minuten oder weniger zwischen dem Zeitstempel der jeweiligen Straftat und der jeweiligen Instanz von Standortdaten betragen. Auf diese Weise kann die Serveranwendung 130 die jeweiligen Entfernung zwischen dem mobilen Rechner des Nutzers 110A und der Straftat 112 bestimmen, wenn der mobile Rechner 110Asich zeitlich (z. B. innerhalb der Schwellenzeit) in der Nähe des Ortes der Straftat 112 befand.
  • Die Serveranwendung 130 generiert, speichert, liefert, sendet oder zeigt auf andere Weise an, dass sich ein Nutzer in der Nähe einer bestimmten Straftat befindet. Ein Nutzer kann sich in der Nähe einer Straftat befinden, wenn sich der Standort des Rechners des Nutzers innerhalb einer Schwellenentfernung der jeweiligen Straftat befindet. Wie in dieser Offenlegung beschrieben, kann ein mobiler Rechner Daten von der Serveranwendung 130 empfangen, die es dem mobilen Rechner ermöglichen, anzuzeigen, dass sich mindestens ein anderer Nutzer in der Nähe der sich ereigneten Straftat befand. Auf diese Weise kann der Nutzer des mobilen Rechners feststellen, dass sich der mindestens ein anderer Nutzer in der Nähe der sich ereigneten Straftat befand. Als solches kann der Nutzer des mobilen Rechners bestimmen, dass wenn sich mindestens ein anderer Nutzer in der Nähe der bestimmten Straftat befindet, die über das Verbrechen bereitgestellten Informationen genauer, wahrheitsgemäßer, glaubwürdiger sein können, oder anderweitig für die Charakterisierung oder Beschreibung der Straftat nützlich sein können.
  • Im Beispiel von Bild 1 kann dieBenutzeranwendung 128B zur Anzeige einer Benutzeroberfläche 132 ausgeben. Die Benutzeroberfläche 132 ist ein Beispiel für eine Benutzeroberfläche, die die Funktionalität gemäß Techniken dieser Offenbarung bereitstellen kann; Es sind jedoch auch andere Anordnungen des Inhalts der Benutzeroberfläche 132 möglich. Obwohl die Benutzeroberfläche 132 z. B. einen bestimmten Inhalt in Bild 1 enthält, können zusätzliche Inhalte in der Benutzeroberfläche enthalten sein, und in anderen Beispielen nur eine Teilmenge der in der Benutzeroberfläche 132 von Bild 1 gezeigten Inhalte enthalten sein. In einigen Beispielen kann das Erscheinungsbild des Inhalts anders sein als in Bild 1, obwohl ein solcher Inhalt eine gleichwertige oder ähnliche Funktionalität bietet. Ein Hinweis darauf, dass sich der Rechner eines Nutzers in der Nähe einer Straftat befindet, kann beispielsweise auf verschiedene Arten dargestellt werden. Bild 1 ist ein Beispiel für einen solchen Hinweis.
  • Die Benutzeroberfläche 132 veranschaulicht eine Diskussionsansicht in Bezug auf eine bestimmte Straftat. Das heißt, die Benutzerschnittstelle 132 kann Informationen enthalten, die eine bestimmte Straftat beschreiben, und eine oder mehrere Diskussionsnachrichten von Nutzern, die Informationen über die bestimmte Straftat liefern. So enthält die Benutzeroberfläche 132 einen Straftatbestand 134 und eine Reihe von einem oder mehreren Diskussionselementen 136A - 136B („Diskussionselemente 136“), die auf jede geeignete Weise dargestellt werden können, wie zum Beispiel mit einer Liste gemäß BILD 1. Eine beliebige Anzahl von Diskussionselementen 136 kann mit einer bestimmten Straftat in Verbindung gebracht werden und den von den Nutzern über die jeweilige Straftat übermittelten Informationen entsprechen. Wie in dieser Offenlegung beschrieben, können Nutzer Informationen (z. B. Tipps, Kommentare oder andere Inhalte) über eine Straftat übermitteln, die diese beschreiben, und zwar so, dass der Nutzer für andere Nutzer und die Serveranwendung 130 anonym bleibt. Auf diese Weise kann das System 100 unter Verwendung des Anonymisierungsnetzes 120 und der Benutzeroberfläche 132 einem Nutzer ermöglichen, Informationen bereitzustellen, die der Nutzer ansonsten nicht als sicher empfinden würde, wenn er identifiziert werden könnte. Darüber hinaus können durch Bereitstellen einer kollaborativen oder sozialen Schnittstelle, in der Informationen über eine bestimmte Straftat diskutiert werden (und mit Informationen über die Nähe, wie hierin weiter beschrieben), mehr Informationen von den Nutzern übermittelt werden, die zur Aufklärung der bestimmten Straftat, zur Abschreckung künftiger Straftaten und/oder zur Erhöhung der Sicherheit des Viertels oder der Gegend rund um die sich ereignende Straftat verwendet werden können.
  • Wie oben beschrieben, enthält die Benutzeroberfläche 132 einen Straftatbestand 134, der als ein grafisches Element in der Nutzeroberfläche implementiert werden kann, wie beispielsweise eine Karte, die Text, Bilder oder andere geeignete Inhalte enthält. Der Straftatbestand 134 (und die Diskussionselemente 136) können auf Daten basieren, die von der Serveranwendung 130 an die Benutzeranwendung 128B gesendet werden. Beispielsweise kann die Serveranwendung 130 einen Hinweis auf eine Nutzereingabe empfangen, um die Straftat auszuwählen, die dem Straftatbestand 134 entspricht. Die Serveranwendung 130 kann Kriminalitätsinformationen senden, die von derBenutzeranwendung 128B im Hinblick auf den Straftatbestand 134 eingespeist werden. Die Serveranwendung 134 kann auch Diskussionsinformationen senden, die von der Benutzeranwendung 128B n die Diskussionselemente 136 eingespeist werden.
  • Der Straftatbestand 134 enthält in der Diskussionsansicht die Art der jeweilgen Straftat 138 (z. B. „Angriff“). Eine beliebige Anzahl von Straftaten ist möglich, einschließlich, aber nicht beschränkt auf: Festnahme, Brandstiftung, Körperverletzung, Raub, Schießerei, Diebstahl, Vandalismus, Menschenhandel, Drogendelikte, Terrorismus, Massenversammlungen, Aufruhr oder andere Anzeichen auf eine Straftat oder ein Ereignis. Der Straftatbestand 134 kann einen Strafverfolgungs-Sponsor-Indikator (LESI) 140 enthalten. LESI 140 kann eine Flagge oder ein anderer Indikator sein, der angibt, dass eine Strafverfolgungsbehörde oder eine andere Behörde die Straftat in der Diskussionsansicht gesponsert hat. Die Behörde kann der Serveranwendung 130 einen Hinweis auf Nutzereingaben geben, um anzuzeigen, dass sie die Straftat sponsert. Durch das Sponsern des Verbrechens in der Diskussionsansicht kann die Behörde die Qualität, den Nutzen und/oder den Wert der von den Nutzern bereitgestellten Diskussionsinformationen bewerten und einem oder mehreren Nutzern eine Übertragung für das Verbrechen (weiter unten beschrieben) freigeben. Wenn eine Behörde beispielsweise feststellt, dass die von einem bestimmten Nutzer bereitgestellten Informationen für die Aufklärung eines Verbrechens wesentlich, hilfreich oder nützlich waren, kann die Behörde in Übereinstimmung mit den Techniken dieser Offenlegung die Übertragung des Verbrechens an den bestimmten Nutzer freigeben.
  • Der Straftatbestand 134 kann Einzelheiten der Straftat 142 enthalten. Bei den Einzelheiten zur Straftat 142 kann es sich um beliebige Details handeln, die die jeweilige Straftat in der Diskussionsansicht der Benutzeroberfläche 132 beschreiben. Die Einzelheiten zur Straftat 142 können unter anderem folgende Angaben enthalten: Datum der Straftat, Uhrzeit der Straftat, Adresse der Straftat, Stadt der Straftat, Staat/Region der Straftat, Postleitzahl der Straftat, Gegend der Straftat, end, Jahreszeit der Straftat oder sonstige Details, die das Verbrechen in der Diskussionsansicht beschreiben. In einigen Beispielen kann der Straftatbestand 134 den Diskussionsaktivitätsindikator 144 enthalten. Der Diskussionsindikator 144 kann einen Grad der Diskussionsaktivität, beispielsweise über einen bestimmten Zeitraum, für eine bestimmte Straftat anzeigen. In einigen Fällen kann der Grad der Diskussionsaktivität die Anzahl der von den Nutzern über einen bestimmten Zeitraum generierten Diskussionsnachrichten sein. In diesem Fall kann der Diskussionsindikator 144 die Geschwindigkeit der von den Nutzern erzeugten Diskussionsnachrichten angeben, die ein Mß an Interesse an einer bestimmten Straftat angeben können. Im Beispiel von BILD 1 können drei Chat-Sprechblasen-Symbole unterschiedlich groß sein, und eines der drei Chat-Sprechblasen-Symbole kann visuell als „aktiv“ angezeigt werden (z. B. durch Farbe, Opazität oder irgendeine andere visuelle Anzeige) und die anderen beiden Chat-Sprechblasen-Symbole können als „inaktiv“ angezeigt werden. Im Beispiel von BILD 1 ist der Grad der Diskussionsaktivität moderat, wie das mittelgroße Chat-Symbol, das „aktiv“ ist, anzeigt, während die Chat-Symbole für „niedrige“ und „hohe“ Diskussionsaktivität als „inaktiv“ angezeigt werden. Die Serveranwendung 130 kann Daten für jede Straftat senden, die den Grad der Diskussionsaktivität für die Straftat angeben, die die Benutzeranwendung 128B verwenden kann, um anzugeben, welches Diskussionsaktivitäts-Chat-Symbol aktiv ist und welche anderen inaktiv sind. Alternativ können andere Indikatoren für den Grad der Diskussionsaktivität für eine Straftat verwendet werden, wie beispielsweise, aber nicht beschränkt auf: Farbe, Größe, unterschiedliche Symbole oder sonstige visuelle Angaben.
  • Der Straftatbestand 134 kann einen Kopfgeldbetrag 147 enthalten. Wie in dieser Offenlegung beschrieben, stellt das System 100 eine Anonymitätsplattform für Nutzer bereit, um Inkognito-Übertragungen für Informationen zu erhalten, die die Sicherheit einer Gemeinschaft verbessern. Durch die Bereitstellung von Techniken zur anonymen Kommunikation und Bereitstellung von Inkognito-Übertragungen für bestimmte Straftaten, ermöglicht das System 100 die Erfassung, Verbreitung und Kompensation von Informationen, die zur Aufklärung der bestimmten Straftat, zur Abschreckung künftiger Straftaten und/oder zur Erhöhung der Sicherheit des Viertels oder der Gegend rund um die sich ereignende Straftat verwendet werden können. Auf diese Weise stellt die Integration des Anonymisierungsnetzes 120 mit der Nähe der Nutzer zu Straftaten und Inkognito-Zahlungen für solche Nutzer, die wertvolle Informationen in Bezug auf solche Straftaten liefern, ein System bereit, das das Sammeln und Verwenden solcher Informationen ermöglicht, die andernfalls von anonymen Nutzern und Behörden nicht erhalten, geteilt oder verwendet werden könnten, und zur Aufklärung von Straftaten, zur Abschreckung künftiger Straftaten und/oder zur Erhöhung der Sicherheit des Viertels oder der Gegend rund um die sich ereignende Straftat verwendet werden können.
  • Techniken dieser Offenlegung ermöglichen es einem oder mehreren Nutzern, eine Kopfgeld für eine Straftat zu setzen und es einer bestimmten Straftat zuzuordnen. Ein Kopfgeld kann eine Geldsumme oder eine andere Kompensation sein, die im Austausch für Informationen über ein bestimmtes Verbrechen oder ein bestimmtes Ereignis gewährt wird. Das Kopfgeld kann später als Überweisung als Antwort auf eine Benutzereingabe als Inkognito-Überweisung freigegeben werden, die von einem oder mehreren Nutzern empfangen wird, die Informationen in Bezug auf die bestimmte Straftat oder das bestimmte Ereignis übermittelt haben. Wie in dieser Offenlegung beschrieben, kann die Benutzeranwendung 128B, um ein Kopfgeld mit einem Verbrechen in Verbindung zu bringen, ein Kopfgeld-Übermittlungssymbol in einer grafischen Benutzeroberfläche ausgeben.
  • In BILD 1 kann die Benutzeranwendung 128B als Reaktion auf eine Benutzereingabe, die das Kopfgeld-Übermittlungssymbol 149 auswählt, eine oder mehrere Benutzeroberflächen zur Anzeige ausgeben, in denen ein Nutzer Zahlungsinformationen und/oder einen Kopfgeldbetrag für eine bestimmte Straftat übermitteln kann. Die Zahlungsinformationen können Zahlungskontoinformationen für ein Zahlungskonto des Nutzers angeben, wie beispielsweise ein Kreditkartenkonto, ein Bankkonto, ein Blockchain-Zahlungskonto (z. B. BitCoin, Ethereum usw.), ein Online-Zahlungskonto (z. B. PayPal, Stripe, usw.) oder jede andere Art von Zahlungskonto. Die Zahlungsinformationen können auch einen Betrag (z. B. in einer bestimmten Währung angegeben) des Kopfgeldes enthalten, das der Nutzer der jeweiligen Straftat zuweist. Der Nutzer kann eine Nutzereingabe vornehmen, die die Benutzeranwendung 128B veranlasst, die Zahlungsinformationen an die Serveranwendung 130 zu senden. Die Serveranwendung 130 kann Daten speichern, die die Höhe des Kopfgeldes mit dem Verbrechen in Verbindung bringen. Die Serveranwendung 130 kann eine Nachricht an den Zahlungsserver 126 senden, die eine Überweisung von Geld oder eine andere Kompensation von einem Zahlungskonto des Nutzers 108B zu einem Zahlungskonto veranlassen kann, das dem Dienstanbieter zugeordnet ist, der die Serveranwendung 130 betreibt. Die Nachricht kann z. B. ein Konto des Nutzers 108B, ein Konto des Dienstanbieters, der die Serveranwendung 130 betreibt und/oder einen Kopfgeldbetrag für eine bestimmte Straftat angeben. Der Zahlungsserver 126, der einen oder mehrere Rechner repräsentieren kann, kann eine oder mehrere Transaktionen basierend auf der Nachricht ausführen, um das Geld oder eine andere Kompensation von einem Konto des Nutzers 108B auf ein Konto der Dienstanbieters, der die Serveranwendung 130 betreibt, zu übertragen. Wie in dieser Offenlegung beschrieben, kann das Geld oder eine andere Kompensation auf dem Konto des Dienstanbieters, der die Serveranwendung 130 betreibt freigegeben und als inkognito-Überweisung an einen oder mehrere andere Nutzer bereitgestellt werden, die Informationen in Bezug auf die Straftat bereitstellen. Im Beispiel von BILD 1 hat ein Nutzer 5.000 USD als Kopfgeld 147 für die durch den Straftatbestand 134 angegebene Straftat ausgesetzt. In einigen Fällen gibt das Kopfgeld 147 eine Summe von Kopfgeldern von mehreren verschiedenen Nutzern an, die im Zusammenhang mit der Straftat für den Straftatbestand 134 Geld ausgesetzt oder eine andere Kompensation bereitgestellt haben.
  • Wie hierin beschrieben, kann die Serveranwendung 130 eine Kontokennung des Nutzers auswählen. Die Serveranwendung 130 kann eine Nachricht generieren, die die Kontokennung des Nutzers, eine Kontokennung eines Kontos, das von mindestens einem Nutzer 102B oder einem Betreiber eines von dem mindestens von einen Serverrechner bereitgestellten Dienstes kontrolliert wird, und einen Überweisungsbetrag enthält. In einigen Beispielen kann die Serveranwendung 130 die Nachricht an mindestens einen Remote-Rechner (z. B. den Zahlungsserver 126) senden, das eine Transaktion ausführt, die mindestens einen Teil des Überweisungsbetrags von dem Konto überträgt, das von mindestens einem der Nutzer 102B oder dem Betreiber der Serveranwendung 130 kontrolliert wird, auf ein Konto überweist, das der Konto-ID des Nutzers zugeordnet ist. In einigen Fällen lautet ein Teil des Überweisungsbetrags auf eine Kryptowährung, und das Konto, das der Konto-ID des Nutzers zugeordnet ist, lautet auf diese Kryptowährung. In einigen Fällen bestimmt der mindestens eine Serverrechner des Rechenzentrums 114, um mindestens eine Operation auszuführen, die die Übertragung an den Nutzer bereitstellt, einen Teil (z. B. eine Gebühr) des Überweisungsbetrags, der zumindest teilweise auf der Gesamtsumme der Höhe der Überweisung basiert. Der mindestens eine Serverrechner kann einen Betrag der Überweisung generieren, die einem Nutzer bereitgestellt wird, basierend auf dem Teil, der die Gebühr darstellt. Zum kann der Nutzer beispielsweise eine Überweisung erhalten, die dem gesamten Überweisungsbetrag abzüglich einer Gebühr entspricht.
  • Der Straftatbestand 134 kann auch ein Lieblingssymbol 151 enthalten, das anzeigen kann, ob ein Nutzer die Straftat als „Favorit“ oder auf andere Weise als für ihn von besonderem Interesse gekennzeichnet oder angegeben hat. Die Serveranwendung kann den Hinweis darauf speichern, dass ein Verbrechen ein Favorit eines Nutzers ist, so dass eine Benutzeranwendung solche bevorzugten Informationen erhalten kann, um Verbrechen auf der Grundlage des Favoritens zu filtern oder auf andere Weise zu sortieren.
  • Wie hier beschrieben, erzeugt die Serveranwendung 130, die zumindest teilweise auf der Grundlage der Feststellung beruht, dass ein Standort aus einer Reihe von Standorten eines der mobilen Rechner innerhalb einer Schwellenentfernung von einem Standort einer Straftat liegt, eine Angabe der Nähe erzeugen, dass ein Nutzer, der mit dem einen der mobilen Rechner verbunden ist, sich in der Nähe des Standortes der sich ereigneten Straftat befindet. Im Beispiel von BILS 1 kann die Serveranwendung eine oder mehrere Schwellenentfernungen enthalten, wie beispielsweise Schwellenentfernungen 152A und 152B. In einigen Fällen kann der Schwellenentfernungswert fest kodiert, benutzerdefiniert und/oder maschinell generiert sein. Die Serveranwendung 130 kann feststellen, dass ein Standort eines Rechners 128A innerhalb der Schwellenentfernung 152A von einem Standort einer Straftat 112 war und eine Zeitdifferenz zwischen dem Zeitstempel des Standortes des Rechners 128A und dem Zeitstempel des Standortes der Straftat 112 kleiner als eine Schwellenzeit ist. Dementsprechend kann die Serveranwendung 130 eine Anzeige der Nähe erzeugen, die angibt, dass der Nutzer 128A in der Nähe der Straftat 112 ist.
  • Eine Anzeige der Nähe kann ein beliebiges Datum sein, das angibt, dass sich ein Nutzer in der Nähe einer Straftat befindet. Eine Angabe der Nähe kann beispielsweise ein Aufzählungswert sein, wie beispielsweise „nah“, „mittel“, „fern“ oder ein beliebiger anderer geeigneter Aufzählungswert. Im Beispiel von BILD 1 kann die Serveranwendung 130 einem Nutzer für eine bestimmte Straftat, die sich innerhalb der Schwellenentfernung 152A der Straftat 112 befindet, und für eine Straftat, die sich innerhalb der Schwellenentfernung 152B, aber außerhalb der Schwellenentfernung 152A befindet eine Anzeige der Nähe mit der Bezeichnung „mittel“ zuordnen, und bei einem Nutzer, der sich außerhalb der Schwellenentfernung 152B befindet, eine Anzeige der Nähe mit der Bezeichnung „fern“. „ In anderen Fällen kann die Angabe der Nähe eine Reihe von numerischen Werten sein, die aus Punktwerten, Entfernungen oder anderen Werte bestehen können, die eine Entfernungsbeziehung zwischen einem Nutzer und einer Straftat angeben. In einigen Fällen kann eine Angabe der Nähe ein Wert oder mehrere Werte sein, die die Benutzeranwendung verwenden kann, um eine Entfernungsbeziehung zwischen einem Nutzer und einer Straftat anzuzeigen. Die Angabe der Nähe kann einen Grad oder ein Ausmaß der physischen Entfernung zwischen dem Nutzer und der Straftat anzeigen. Die Angabe der Nähe kann einen Grad oder eine zeitliche Distanz zwischen dem Zeitstempel der Straftat und dem Zeitstempel des Standorts eines Nutzers im Hinblick auf die Straftat angeben. Wie in BILD 1 dargestellt, kann die Benutzersoberfläche gleichzeitig die beschreibenden Daten in Verbindung mit der Angabe der Nähe und einem Überweisungsbetrag enthalten.
  • Wenn die Serveranwendung 130 Diskussionsinformationen beispielsweise an die Benutzeranwendung 128B sendet, kann sie jeder von einem Nutzer erzeugten Diskussionsnachricht, die von einem Diskussionselement in der Benutzeroberfläche 132 dargestellt wird, eine Angabe zur Nähe zuordnen. Der Nutzer 108A kann sich beispielsweise an einem Standort innerhalb der Schwellenentfernung 152A der Straftat 112 und innerhalb einer Schwellenzeit zwischen den Zeitstempels der Straftat 112 und dem Zeitstempel des Standortes des Nutzers 108A befunden haben. Der Nutzer 108A kann Diskussionsinformationen über eine Benutzeroberfläche übermittelt haben, die von der Benutzeranwendung 128A bereitgestellt wird, die die Straftat 112 beschreibt. Bei den Diskussionsinformationen kann es sich um Text, Bilder, Videos, Audiodaten, Hyperlinks oder andere Informationen handeln, die die Straftat beschreiben. Im Beispiel von BILD 1 ist die Diskussionsinformation 147 des Diskussionselements 136A der Text „Der Lastwagen war rot, mit dem Kennzeichen HTY-687 und ist in der Regel in der 109643, New Castle Rd., geparkt.“
  • Das Diskussionselement 136A kann auch das Nähe-Element 148 enthalten. Das Nähe-Element 148 kann auf einer Anzeige der Nähe basieren, die von der Serveranwendung 130 empfangen wird. Die durch das Diskussionselement 136A dargestellte Diskussionsnachricht kann beispielsweise auf Diskussionsinformationen basieren, die vom Nutzer 108A übermittelt werden. Die Angabe der Nähe kann darauf hindeuten, dass sich der Nutzer 108A in der Nähe (z. B. innerhalb der Schwellenentfernung 152A) der Straftat 112 befand. Wie in BILD 1 dargestellt, enthält das Nähe-Element 148 mehrere konzentrische Kreise. Jeder konzentrische Kreis kann darstellen, ob sich eine Verwendung innerhalb einer Schwellenentfernung einer Straftat befindet. Da sich der Nutzer 108A innerhalb der Schwellenentfernung 152A der Straftat 112 befand, kann der innerste konzentrische Kreis, der der Schwellenentfernung 152A entspricht, visuell von den anderen konzentrischen Kreisen unterschieden werden, die andere Schwellenentfernungen darstellen. Die visuelle Unterscheidung verschiedener Schwellenentfernungen kann auf beliebig viele Arten angezeigt werden, einschließlich Farbe, Opazität, Größe, Textur oder Muster, oder durch jedes andere visuelle Unterscheidungsmerkmal. Obwohl sie in BILD 1 als konzentrische Kreise dargestellt sind, kann jede andere visuelle Darstellung verwendet werden, wie beispielsweise Balken, Linien, Bilder, Farben oder jedes andere geeignete visuelle Unterscheidungsmerkmal, das verschiedene Schwellenentfernungen unterscheidet.
  • Das Diskussionselement 136A kann auch Benutzeridentifikationselemente 150 aufweisen, die einen Nutzer identifizieren, der die Diskussionsinformation übermittelt hat. Beispielsweise ist das Benutzeridentifikationselement 150A die Nutzer-ID des Nutzers 108A, und das Benutzeridentifikationselement 150B kann ein Bild sein, das dem Nutzer 108A entspricht, beispielsweise ein Avatar oder ein anderes Bild, das vom Nutzer übermittelt oder vom System generiert werden kann. In einigen Fällen kann das Diskussionselement 136A Zeitinformationen 152 enthalten, die angeben, wann die Diskussionsinformationen vom Nutzer 108Aübermittelt wurden. Beispiele für Zeitangaben können die Zeit umfassen, die seit der Übermittlung der Diskussionsinformationen an die Serveranwendung 130 verstrichen ist, die Zeit, zu der Diskussionsinformationen an die Serveranwendung 130 übermittelt wurden, und das Datum, an dem Diskussionsinformationen an die Serveranwendung 130 übermittelt wurden.
  • Das Diskussionselement 136A kann Bewertungen zu Diskussionsnachrichten 156A, 156B enthalten. Nutzer können die Diskussionsnachrichten-Bewertungskontrollen 154A oder 154B auswählen, um die Bewertungen der Diskussionsnachrichten 156A bzw. 156B zu erhöhen oder zu verringern. Die Diskussionsnachrichten-Bewertungen 156A und 156B geben jeweils positive und negative Diskussionsnachrichten-Bewertungen für die in dem Diskussionselement 136A enthaltenen Diskussionsinformationen an. Indem Nutzer die Möglichkeit haben, die Diskussionsnachrichten-Bewertungskontrollen 154A oder 154B für Diskussionsnachrichten auszuwählen, können sie Diskussionsinformationen klassifizieren oder identifizieren, die genauer, relevanter und/oder nützlicher sind und der Aufklärung der bestimmten Straftat, der Abschreckung künftiger Straftaten und/oder der Erhöhung der Sicherheit des Viertels oder der Gegend rund um die sich ereignende Straftat dienen. Die Benutzeranwendung 128B kann die Diskussionsnachrichten-Bewertungen 156A, 156B vom Anwendungsserver 130 empfangen und Hinweise auf Benutzereingaben senden, wenn die Diskussionsnachrichten-Bewertungskontrollen 154A oder 154B vom Nutzer 108B ausgewählt werden. Die Serveranwendung 130 kann Diskussionsnachrichten-Bewertungen an und von Benutzeranwendungen 128 senden und empfangen.
  • Das Diskussionselement 136A kann das Antwortelement 157 enthalten. Die Diskussionselemente 136 können einen oder mehrere Threads enthalten, die unter jedem übergeordneten Diskussionselement verschachtelt sind. Das Diskussionselement 136A kann beispielsweise ein übergeordnetes Diskussionselement sein und ein oder mehrere Nutzer können auf das Diskussionselement 136A antworten, wodurch ein oder mehrere untergeordnete Diskussionselemente erzeugt werden können. Um auf das Diskussionselement 136A zu antworten, kann ein Nutzer eine Benutzereingabe zur Auswahl des Antwortelements 157 bereitstellen. Die Benutzeranwendung 128A kann die Benutzeroberfläche 132 aktualisieren, um ein Eingabe-Steuerelement anzuzeigen, in dem ein Nutzer Diskussionsinformationen bereitstellen kann, die in einem untergeordneten Diskussionselement angezeigt werden können. In einigen Beispielen kann das Diskussionselement 136A ein neues Diskussionsnachrichtenelement (nicht dargestellt) enthalten, das bei Auswahl die Benutzerschnittstelle 134 aktualisiert, damit ein Nutzer Diskussionsinformationen zur Aufnahme in ein neues übergeordnetes Diskussionselement eingeben kann. Auf diese Weise können Nutzer auf Diskussionsinformationen in übergeordneten Diskussionselementen und/oder untergeordneten Diskussionselementen antworten.
  • Im Beispiel von BILD 1 kann der Nutzer 108B eine Behörde sein (z. B. eine Strafverfolgungsbehörde, eine Regierungsbehörde oder eine andere Einrichtung der öffentlichen Hand), obwohl in anderen Beispielen der Nutzer 108B nicht zwingend eine Behörde ist. Der Nutzer 108B kann bestimmen, dass die von dem Nutzer 108A bereitgestellten Diskussionsinformationen 147 wesentlich, hilfreich oder nützlich für die Aufklärung der Straftat 112 waren. Dementsprechend kann der Nutzer 108B einen Hinweis auf Benutzereingaben geben, um eine Release-Benutzeroberfläche (nicht dargestellt) zur Freigabe oder Bereitstellung einer Überweisung an den Nutzer 102A anzuzeigen, die dem Kopfgeld für Straftaten 112 entspricht. In einigen Beispielen kann die Release-Benutzeroberfläche (z. B. in BILD 13) dem Nutzer 108B ermöglichen, den Gesamtbetrag des Kopfgeldes an einen oder mehrere Nutzer als eine oder mehrere Überweisungen an einen oder mehrere Nutzer zu verteilen. Im Beispiel von BILD 1 kann der Nutzer 108B einen Hinweis auf Benutzereingaben liefern, die 100 % des Kopfgeldes in Höhe von 5.000 USD als Überweisung an den Nutzer 102A für Diskussionsinformationen 147 freigeben.
  • Um das Kopfgeld in Höhe von 5.000 USD als Überweisung an den Nutzer 102A freizugeben, sendet die Benutzeranwendung 128B eine Nachricht an die Serveranwendung 130, die eines oder mehrere der folgenden Elemente angibt: eine Nutzer-ID 108B, eine Angabe zur Freigabe einer Überweisung an den Nutzer 108A, einen Anteil oder einen Prozentsatz des Kopfgeldes, die als Überweisung an den Nutzer 108A freigegeben wird, und ein Identifikator der Straftat und/oder des Kopfgeldes sowie sonstige geeignete Informationen, um die Überweisung an den Nutzer 108Avorzunehmen. Die Serveranwendung 130 kann die Nachricht empfangen.
  • Wenn in einigen Fällen die Serveranwendung 130 feststellt, dass der Benutzer 108A Zahlungsinformationen für ein Konto zum Empfangen von Zahlungen innerhalb der Serveranwendung 130 gespeichert hat, sendet die Serveranwendung 130 eine Nachricht an den Zahlungsserver 126, die eine Überweisung von Geld oder eine anderen Kompensation von einem Zahlungskonto des Dienstanbieters, der die Serveranwendung 130 betreibt, das mit dem Nutzer 108A verbunden ist. Die Nachricht kann z. B. ein Konto des Nutzers 108B, ein Konto des Dienstanbieters, der die Serveranwendung 130 betreibt und/oder einen Überweisungsbetrag. Der Zahlungsserver 126, der einen oder mehrere Rechner repräsentieren kann, kann eine oder mehrere Transaktionen basierend auf der Nachricht ausführen, um das Geld oder eine andere Kompensation von einem Konto des Dienstanbieter, der die Serveranwendung 130 betreibt, auf ein Nutzerkonto 108Azu übertragen. Wie in dieser Offenlegung beschrieben, kann das Geld oder eine andere Kompensation auf dem Konto des Dienstanbieters, der die Serveranwendung 130 betreibt freigegeben und als inkognito-(oder nicht inkognito)-Überweisung an einen oder mehrere andere Nutzer bereitgestellt werden, die Informationen in Bezug auf die Straftat bereitstellen. In dem Beispiel von Bild 1 erhält der Nutzer 108A eine Überweisung in Höhe von 5.000 USD, um Diskussionsinformationen 147 für die Straftat 112 bereitzustellen. Auf diese Weise sendet die Serveranwendung 130 als Antwort auf den Empfang von vom Nutzer 108A erzeugten beschreibenden Daten, die die Straftat 112 beschreiben, unter Verwendung des Anonymisierungsnetzes 120 die beschreibenden Daten an andere mobile Rechner wie 110B, die dem Nutzer 108B zugeordnet sind, und stellt die Überweisung an den Nutzer 108A als Antwort auf den Empfang von einem mobilen Rechner 110A bereit, der eine Benutzeroberfläche ausgibt, in der die beschreibenden Daten (z. B. die Diskussionsinformationen 147) einer Angabe der Nähe (z. B. dem Nähe-Element 148 auf der Grundlage einer Angabe der Nähe) verbunden sind, eine Anzeige zur Freigabe der Überweisung, die vom Nutzer 108B bereitgestellt wird.
  • Wie in Bild 1 und in dieser Offenlegung beschrieben, können die Serverrechner 116 eine oder mehrere Komponenten enthalten oder verwenden, die sich in den Serverrechnern 116 oder an einem oder mehreren anderen Remote-Rechnern (z. B. mobile Rechner 110) befinden und/oder auf diesen ausgeführt werden, um die in dieser Offenlegung beschriebene Funktionalität in Bezug auf Serverrechnern 116 auszuführen. Mobile Rechner 110 können eine oder mehrere Komponenten enthalten oder verwenden, die sich in mobilen Rechnern 110 oder an einem oder mehreren anderen Remote-Rechnern (z. B. Serverrechner 116) befinden und/oder auf diesen ausgeführt werden, um die im Rahmen dieser Offenlegung beschriebenen Operationen auszuführen und die in dieser Offenlegung dargelegten im Hinblick auf mobile Rechner 110 Funktionen bereitzustellen. Dementsprechend können verschiedenen Funktionalitäten, die in einigen Beispielen beschrieben werden, wie sie von den Serverrechnern 116 ausgeführt werden, in anderen Beispielen bei den mobilen Rechnern 110 implementiert werden, und verschiedene Funktionen, die in einigen Beispielen beschrieben sind, wie sie von den mobilen Rechnern 110 ausgeführt werden, können in anderen Beispielen auf den Serverrechnern 116 implementiert werden. Beispielsweise kann der mobile Rechner 110A eine Reihe von Standorten des mobilen Rechners 110A bestimmen. Der mobile Rechner 110A kann bestimmen, dass ein Standort aus dem Satz von Standorten des mobilen Rechners 110A innerhalb einer Schwellenentfernung von einem Ort eines Ereignisses liegt. Basierend auf der Feststellung, dass der Standort aus dem Satz von Standorten des mobilen Rechners 110A innerhalb einer Schwellenentfernung von dem Standort des Ereignisses liegt, kann der mobile Rechner 110A eine Angabe der Nähe generieren. Die Angabe der Nähe kann darauf hinweisen, dass sich der Nutzer 108A in der Nähe des Ereignisses befindet. Der mobile Rechner 110A kann die Angabe der Nähe an einen oder mehrere der Serverrechner 116 senden. Der Server 116 kann die Angabe der Nähe, wie in dieser Offenlegung beschrieben, verarbeiten oder anderweitig verwenden. In einigen Fällen sendet der mobile Rechner110A die Angabe der Nähe an einen oder mehrere der Serverrechner 116, aber der mobile Rechner 110A kann jedoch auch davon absehen, den Satz von Standorten des mobilen Rechners 110A an einen oder mehrere der Server-rechner 116 zu senden. In einigen Fällen können Geräte Daten mitteilen, um die verschiedenen Funktionalitäten der in dieser Offenlegung beschriebenen Komponenten zu implementieren. Weitere Techniken werden mit Bezug auf die folgenden Bilder beschrieben.
  • Bild 2 ist ein Blockdiagramm, das weitere Details zu einem in Bild 1 gezeigten Serverrechner, gemäß einem oder mehreren Aspekten der vorliegenden Offenlegung darstellt. Der Serverrechner 200 ist ein Beispiel für einen Serverrechner 116A, wie in BILD 1 dargestellt und beschrieben. BILD 2 zeigt nur ein bestimmtes Beispiel eines Serverrechners 200. Viele andere Beispiele für einen Serverrechner 200 können in anderen Fällen verwendet werden und eine Teilmenge der Komponenten enthalten, die in dem Beispiel des Servercomputers 200 enthalten sind, oder sie können zusätzliche Komponenten enthalten, die in BILD 2 nicht dargelegt werden. In einigen Fällen können mehrere Instanzen des Serverrechners 200 zusammenarbeiten, beispielsweise in einem Rechenzentrum oder in einer verteilten Computerumgebung, um die in dieser Offenlegung beschriebene Funktionalität des Serverrechners 200 zu gewährleisten.
  • Wie im Beispiel von BILD 2 gezeigt, umfasst der Serverrechner 200 eine Benutzerkomponente 226, eine Diskussionskomponente 228, eine Kriminalitätskomponente 230, eine Schnittstellenkomponente 232, eine Prognosekomponente 234, eine Kopfgeldkomponente 236, eine Näherangabekomponente 238, eine Verschleierungskomponente 240, Benutzerdaten 242, Kriminalitätsdaten 244, Kopfgelddaten 246 , Diskussionsdaten 248, Standortdaten 250, das Betriebssystem 218, eine oder mehrere Speicherkomponenten 202, eine oder mehrere Eingabekomponenten 204, eine oder mehrere Kommunikationskomponenten 206, eine oder mehrere Ausgabekomponenten 208, einen oder mehrere Prozessoren 210 und einen oder mehrere Kommunikationskanäle 211.
  • Die Kommunikationskanäle 211 können ein oder mehrere Geräte und/oder Komponenten des Serverrechners 200 zur Kommunikation zwischen Komponenten (physisch, kommunikativ und/oder operativ) miteinander verbinden. In einigen Beispielen können die Kommunikationskanäle 211 einen Systembus, eine Netzwerkverbindung, eine prozessübergreifende Kommunikationsdatenstruktur oder ein beliebiges anderes Verfahren zum Datenkommunikation enthalten.
  • Eine oder mehrere Eingabekomponenten 204 des Serverrechners 200 können Daten erzeugen oder empfangen, die auf Eingaben von einem oder mehreren Menschen und/oder Geräten hinweisen. Beispielhafte Arten von Eingaben umfassen taktile, akustische und visuelle Eingaben, obwohl alle geeigneten Arten von Eingaben durch Eingabekomponenten 204 erzeugt oder empfangen werden können. In einem Fall umfassen die Eingabekomponenten 204 eine anwesenheitsempfindliche Anzeige, einen berührungsempfindlichen Bildschirm, eine Maus, eine Tastatur, ein sprachempfindliches System, eine Videokamera, ein Mikrofon oder eine andere Art von Gerät zum Erfassen von Eingaben durch einen Menschen oder ein Gerät.
  • Eine oder mehrere Ausgabekomponenten 208 des Serverrechners 200 können eine Ausgabe erzeugen. Beispiele für Ausgaben sind Tast-, Audio- und Videoausgaben. Die Ausgabekomponenten 208 des mobilen Rechners 200 können eine anwesenheitsempfindliche Anzeige, eine Soundkarte, eine Grafikkarte, einen Lautsprecher, einen Kathodenstrahlröhrenmonitor (CRT-Monitor), eine Flüssigkristallanzeige (LCD) oder eine andere Art von Gerät zum Erzeugen einer Ausgabe für Menschen oder Geräte umfassen.
  • Eine oder mehrere Kommunikationskomponenten 206 können ermöglichen, dass der mobile Rechner 200 mit externen Geräten und/oder Systemen kommuniziert. In einigen Fällen kann die Kommunikation über ein oder mehrere drahtgebundene und/oder drahtlose Netzwerke, über einen oder mehrere Kommunikationskanäle, die kein Netzwerk enthalten, und/oder über eine Kombination solcher Netzwerke und Kommunikationskanäle erfolgen. Die Kommunikationskomponenten 206 können Netzwerksignale senden und/oder empfangen, die von anderen Geräten und/oder Systemen gesendet und empfangen werden, die an ein oder mehreren Netzwerken angeschlossen sind. Beispiele für Kommunikationskomponenten 206 umfassen Netzwerkschnittstellenkarten (z. B. eine Ethernet-Karte), optische Transceiver, Funkfrequenz-Transceiver, GPS-Empfänger oder andere Arten von Geräten, die Informationen senden und/oder empfangen können. Andere Beispiele von Kommunikationskomponenten 208 können Lang- und Kurzwellenfunk, Mobilfunkdatenfunk, Funknetze sowie USB-Controller (Universal Serial Bus), Bluetooth-Controller und andere geeignete Kommunikationskomponenten umfassen.
  • Eine oder mehrere Speicherkomponenten 202 des Serverrechners 200 können Informationen oder Anweisungen speichern, die der Serverrechner 200 während des Betriebs des Serverrechners 200 verarbeitet. Beispielsweise können die Speicherkomponenten 202 Daten speichern, auf die Module oder Komponenten während der Ausführung auf dem Serverrechner 200 zugreifen können. In einigen Beispielen sind die Speicherkomponenten 202 temporäre Speicher, was bedeutet, dass ein Hauptzweck der Speicherkomponenten 202 nicht in der Langzeitspeicherung besteht.
  • Die Speicherkomponenten 202 können zum kurzfristigen Speichern von Informationen als flüchtiger Speicher konfiguriert sein und behalten daher gespeicherte Inhalte nicht bei, wenn sie ausgeschaltet sind. Beispiele für flüchtige Speicher umfassen Direktzugriffsspeicher (RAM), dynamische Direktzugriffsspeicher (DRAM), statische Direktzugriffsspeicher (SRAM) und andere gemäß Stand der Technik bekannte Formen flüchtiger Speicher.
  • Die Speicherkomponenten 202 können dazu konfiguriert sein, größere Informationsmengen als der flüchtige Speicher zu speichern, und sie können ferner für die Langzeitspeicherung von Informationen als nichtflüchtiger Speicherplatz konfiguriert sein und Informationen nach Ein-/Ausschaltzyklen beibehalten. Beispiele für nichtflüchtige Speicher umfassen magnetische Festplatten, optische Datenträger, Disketten, Flash-Speicher oder Formen von elektrisch programmierbaren Speichern (EPROM) oder elektrisch löschbaren und programmierbaren Speichern (EEPROM).
  • Die Speicherkomponenten 202 umfassen in einigen Beispielen ein oder mehrere computerlesbare Speichermedien. In einigen Fällen stellen die Speicherkomponenten 202 ein nichtflüchtiges computerlesbares Speichermedium dar, das Anweisungen speichert, die später von einem oder mehreren Prozessoren 210 während des Betriebs des Serverrechners 200 ausgeführt werden. Beispielsweise können die Speicherkomponenten 202 Programmanweisungen und/oder Informationen (z. B. Daten) speichern, die den Komponenten zugeordnet sind, welche die Anwendungsschicht 216 des Serverrechners 200 enthalten. Die Anwendungsschicht 216 kann eine oder mehrere Anwendungen enthalten, wie beispielsweise die Serveranwendung 217, die ein Beispiel für die Serveranwendung 130 in BILD 1 sein kann. Die Serveranwendung 217 kann die Logikschicht 222 mit einer oder mehreren Komponenten, die eine oder mehrere Operationen ausführen, und die Datenschicht 224 mit einem oder mehreren Datenspeichern oder anderen Datenkonfigurationen umfassen.
  • Ein oder mehrere Prozessoren 310 können Funktionalitäten implementieren und/oder Anweisungen innerhalb des Serverrechners ausführen. Prozessoren 210 können z. B. auf dem Serverrechner 200 Anweisungen empfangen und ausführen, die die Funktionalität der in der Anwendungsschicht 216 enthaltenen Komponenten ausführen. Die von den Prozessoren 210 ausgeführten Befehle können bewirken, dass der Serverrechner 200 Daten, die in den Speicherkomponenten 202 gespeichert sind, liest/schreibt/usw. Prozessoren 210 können Anweisungen von Komponenten ausführen, die in der Anwendungsschicht 216 enthalten sind, um den Serverrechner 200 dazu zu veranlassen, die in dieser Offenlegung beschriebenen Operationen auszuführen. Das heißt, Komponenten in der Anwendungsschicht 216 können von Prozessoren 210 so betrieben werden, dass sie verschiedene Operationen, Aktionen und/oder Funktionen des Serverrechners 200 gemäß einem oder mehreren Aspekten der vorliegenden Offenlegung ausführen.
  • Wie in BILD 2 dargestellt, enthält der Serverrechner 200 eine Benutzerkomponente 226. Die Benutzerkomponente 226 kann eine oder mehrere Arten von Informationen über das Anonymisierungsnetz 120 von einer Benutzeranwendung (z. B. Benutzeranwendung 128B) empfangen. Diese Informationen kann die Benutzeranwendung 226 dazu verwenden, eine eindeutige Nutzer-ID für den Nutzer 108B zu generieren, die in den Benutzerdaten 242 gespeichert und von der Serveranwendung 217 gemäß den Techniken dieser Offenlegung verwendet wird. Wie in BILD 1 beschrieben, identifizieren die eine oder mehreren Arten von Informationen, die von der Benutzerkomponente 226 empfangen werden, den mobilen Rechner 110B, die Benutzeranwendung 128B oder den Nutzer 108B nicht persönlich und können diese auch nicht persönlich identifizieren. Beispielsweise können die einzelnen oder mehreren Arten von Informationen eine Zufallszahl, ein Zeitstempel, ein Hash-Wert oder eine andere Art von Information sein. Die Benutzerkomponente 226 kann eine oder mehrere Funktionen oder andere Operationen auf die einzelnen oder mehreren Arten von Informationen anwenden, die vom mobilen Rechner 128B empfangen werden, um eine Nutzer-ID für den Nutzer 108B zu erzeugen. Die Benutzerkomponente 226 kann eine Hash-Funktion, eine Zufallszahlenerzeugungsfunktion oder eine andere Funktion auf die einzelnen oder die Gruppe von Informationstypen anwenden, um die Nutzer-ID für den Nutzer 108B zu erzeugen. Die Benutzerkennung kann von der Benutzerkomponente 226 in den Benutzerdaten 242 gespeichert werden. Dementsprechend kann die Benutzerkomponente 226 die eindeutige Benutzerkennung erzeugen, speichern und verwenden, die dem Benutzer 108B, der Anwendung 128B und/oder dem mobilen Rechner 110B zugeordnet ist, um zwischen verschiedenen eindeutigen Nutzern und/oder Geräten zu unterscheiden, kann jedoch nicht dazu verwendet, um den Nutzer 108B, die Benutzeranwendung 128B und/oder den mobilen Rechner 110B persönlich zu identifizieren oder physisch zu lokalisieren. Auf diese Weise kann die Nutzerkomponente 226 Identifikatoren für verschiedene eindeutige Nutzer und/oder mobile Rechner verwalten, ohne Informationen zu verwalten, die dazu verwendet werden können, Nutzer oder mobile Rechner, die von der Serveranwendung 217 bereitgestellte Dienste verwenden, persönlich zu identifizieren und/oder physisch zu lokalisieren.
  • Die Serveranwendung 217 kann die Diskussionskomponente 228 enthalten. Die Diskussionskomponente 228 kann Anfragen von Benutzeranwendungen empfangen, um von Nutzern erzeugte Diskussionsinformationen in den Diskussionsdaten 248 zu speichern. Die Diskussionsdaten 248 können Diskussionsinformationen enthalten, wie beispielsweise Text, Bilder, Videos, Audiodaten oder andere Informationen, die eine Straftat beschreiben. In einigen Beispielen enthalten die Diskussionsdaten 248 Beziehungen zwischen übergeordneten und untergeordneten Diskussionsnachrichten. Die Diskussionskomponente 228 kann einer Benutzeranwendung einen Satz von einer oder mehreren Diskussionsnachrichten mit Diskussionsinformationen bereitstellen, die in den Diskussionsdaten 248 für eine Straftat gespeichert sind. Die Diskussionsinformationen können zur Anzeige in Diskussionselementen ausgegeben werden, wie in BILD 1 dargestellt. Die Diskussionsnachrichten können Angaben zur Nähe, Bewertungspunkte für Diskussionsnachrichten und andere Metadaten zu den Diskussionsnachrichten wie Datums- und Zeitinformationen, Autorenangaben in Bezug auf die Diskussionsinformationen und andere geeignete Informationen enthalten, sind jedoch nicht darauf beschränkt.
  • Die Serveranwendung 217 kann die Kriminalitätskomponente 230 enthalten. Die Kriminalitätskomponente 230 kann Kriminalitätsdaten 244 von einem oder mehreren anderen Rechnern empfangen und/oder Kriminalitätsdaten 244 auf andere Weise speichern. In einigen Fällen kann die Kriminalitätskomponente 230 Kriminalitätsdaten 244 an einen oder mehrere mobile Rechner senden. Die Kriminalitätskomponente 230 kann die Näheangabekomponente 238 enthalten. Die Näheangabekomponente 238 kann einen Satz von jeweiligen Abständen zwischen jeder Straftat eines Satzes von Straftaten und jeder Instanz von Standortdaten aus einem Satz von Standortdaten bestimmen. Beispielsweise kann die Näheangabekomponente 238 einen Satz von jeweiligen Entfernungen zwischen jeder Straftat aus einem Satz von Straftaten und jeder Instanz von Standortdaten 250 aus einem Satz von Standortdaten bestimmen, die von einer Benutzeranwendung an die Serveranwendung 217 gesendet wurden. Ferner bestimmt die Serveranwendung 217 die jeweiligen Entfernungen für diejenigen Instanzen von Standortdaten 250 mit Zeitstempeln, die im Vergleich zu den Zeitstempeln der jeweiligen Straftaten in der Reihe von Straftaten eine Zeitdauer aufweisen, die kleiner oder gleich einer Schwellenzeit ist. Die Näheangabekomponente 238 kann jeweilige Entfernungen für jene Fälle von Standortdaten 250 bestimmen, deren Zeitstempel im Vergleich zu den Zeitstempeln der jeweiligen Straftaten in dem Satz von Straftaten kleiner sind als eine Schwellenzeit zwischen dem Zeitstempel der jeweiligen Straftaten und dem jeweiligen Fall von Standortdaten. Auf diese Weise kann die Näheangabekomponente 238 die jeweiligen Entfernungen zwischen einem mobilen Rechner eines Nutzers und einer Straftat bestimmen, wenn sich der mobile Rechner zeitlich in der Nähe der sich ereigneten Straftat befand.
  • Die Serveranwendung 217 kann eine Schnittstellenkomponente 232 enthalten. In einigen Fällen kann die Schnittstellenkomponente 232 einen oder mehrere Endpunkte bereitstellen, die Daten für andere Rechner wie beispielsweise mobile Rechner zur Verfügung stellen. So kann die Schnittstellenkomponente 232 beispielsweise eine oder mehrere REST-Schnittstellen (Representation State Transfer) oder „Endpunkte“ bereitstellen, die von mobile Anwendung zum Senden und/oder zum Empfangen von Informationen mit einer oder mehreren Komponenten des Logic Dirt 222 aufgerufen werden können.
  • Die Serveranwendung 217 kann die Prognosekomponente 234 enthalten. Die Prognosekomponente wird in BILD 4 näher beschrieben. In einigen Fällen kann die Prognosekomponente 234 ein Kriminalitätsprofil empfangen, das einen Satz von Variablen enthält, die eine bestimmte Straftat beschreiben oder anderweitig charakterisieren. Die Prognosekomponente 402 kann ein Kopfgeldprofil 412 erzeugen, das einen Betrag für das Kopfgeld, eine diesbezügliche Frist und/oder andere Eigenschaften in Bezug auf das Kopfgeld angeben kann, wobei das Kopfgeldprofil 412 einen Wahrscheinlichkeitswert enthalten kann, der eine Wahrscheinlichkeitsschwelle erfüllen kann, und die Wahrscheinlichkeitsschwelle zeigt an, dass das Kopfgeldprofil, wenn es auf die Straftat angewendet wird, möglicherweise Informationen von einem oder mehreren Benutzern enthält, die das bestimmte Verbrechen aufklären, von zukünftigen Verbrechen abschrecken und/oder die Sicherheit der Nachbarschaft oder Region erhöhen, in der die Straftat begangen wurde.
  • Die Serveranwendung 217 kann die Verschleierungskomponente 240 enthalten. Die Verschleierungskomponente 240 kann das Doxing von Personen in Text, der beispielsweise in einer Diskussionsnachricht, in Kriminalitätsdaten oder in anderen Informationen für die Serveranwendung 217 bereitgestellt wird, verringern oder verhindern. In einigen Fällen kann Doxing das Senden von privaten oder identifizierbaren Informationen (insbesondere von personenbezogenen Informationen) über eine Person oder eine Organisation auf öffentlich sichtbare Weise bedeuten. Die Verschleierungskomponente 240 kann eine oder mehrere Techniken implementieren, um das Doxing von Individuen zu reduzieren oder zu verhindern.
  • Wie hierin beschrieben, kann die Verschleierungskomponente 240 ermitteln, ob beispielsweise Text in einer Diskussionsnachricht private oder personenbezogene Informationen über eine Person oder eine Organisation enthält, welche zum Doxing der Person führen könnten. Beispielsweise kann die Verschleierungskomponente 240 einen von einem Benutzer gesendeten Text auf eine Gruppe von Wörtern untersuchen, die Personennamen darstellen, obgleich auch eine beliebige Gruppe von Wörtern verwendet werden kann. In einigen Fällen kann die Verschleierungskomponente 240 eine Wahrscheinlichkeit ermitteln oder eine Bewertung bezüglich der Frage erstellen, ob ein Text (z. B. ein Wort oder eine Gruppe von Wörtern) private oder personenbezogene Informationen über eine Person oder eine Organisation enthält, die zum Doxing einer Person führen könnten, und falls die Wahrscheinlichkeit oder Bewertung einen Schwellenwert erreicht (z. B. größer oder gleich), dann kann die Verschleierungskomponente 240 bestimmen, dass der Text private oder personenbezogene Informationen über eine Person oder eine Organisation enthält, die zum Doxing der Person führen könnten.
  • In einigen Fällen kann, wenn die Verschleierungskomponente 240 bestimmt, dass der Text private oder personenbezogene Informationen über eine Person oder eine Organisation enthält, die zum Doxing der Person führen könnten, die Verschleierungskomponente 240 ein Label mit dem Wort (z. B. Name) verknüpfen, so dass der Text mit dem Label mithilfe einer oder mehrerer Techniken verschleiert wird, wenn er auf einer mobilen Computervorrichtung angezeigt wird. Solche Techniken können das Verschleiern jedes Vokals, jedes n-ten Zeichens des Wortes oder des gesamten Wortes umfassen, um nur einige Beispiele zu nennen. In einigen Fällen können Anti-Doxing-Techniken auch auf von Nutzern hochgeladene Bilder, Audio- und/oder Videoinhalte angewendet werden. In einigen Fällen kann eine Verarbeitung in natürlicher Sprache für vom Nutzer eingereichten Text angewendet werden, um zu bestimmen, ob der vom Nutzer eingereichte Text einen Verdacht gegen eine bestimmte Person aufstellt oder nicht. Wenn ein Verdacht erkannt wird, kann die Verschleierungskomponente 240 Text, Audio (z. B. den Ton) und/oder Bilder oder Video (z. B. den visuellen Inhalt) verschleiern.
  • Die Verschleierungskomponente 240 kann eine oder mehrere natürliche Strapchverarbeitungstechniken, wie z. B. Stimmungsanalyse und Extraktion benannter Entitäten, entweder allein oder in Kombination, implementieren, um eine benannte Entität (z. B. eine Person) zu identifizieren und zu bestimmen, ob die benannte Entität durch einen anklagenden oder negativen Modifikator gekenzeichnet ist, so dass die Kombination aus benannter Entität und Modifikator eine Verleumdung der benannten Entität darstellen würde. In einigen Fällen kann die Verschleierungskomponente 240 eine Konfidenz- oder Wahrscheinlichkeitswert erzeugen, dass ein Teil des Inhalts eine Verleumdung der benannten Entität darstellen würde, die zumindest teilweise darauf beruht, ob die benannte Entität durch einen anklagenden oder negativen Modifikator gekennzeichnet ist. Beispielhafte Techniken, die durch die Verschleierungskomponente 240 implementiert werden können, umfassen, ohne darauf beschränkt zu sein, die folgenden, die hiermit durch Bezugnahme in ihrer Gesamtheit in das vorliegende Dokument aufgenommen werden: Die Erkennung und Analyse von bipolaren Phrasen und Polaritätskonflikten, http://www.zora.uzh.ch/id/eprint/99629/1/nlpcs2014.pdf, (2014); Ein Musterwörterbuch für die Verarbeitung natürlicher Sprachen, https://www.cairn.info/revue-francaise-de-linguistique-appliquee-2005-2-page-63.htm (2005); Stimmungsanalyse, Erfassung der Begünstigung mithilfe der Verarbeitung natürlicher Sprache https://pdfs.semanticscholar.org/c0ed/c993eaaf8850b3d599e7f7e11187dc4c76c1.pdf (2003); Das Stanford CoreNLP Natural Language Processing Toolkit, https://nlp.stanford.edu/pubs/StanfordCoreNlp2014.pdf (2014); Techniken und Anwendungen für die Stimmungsanalyse, https://cacm.acm.org/magazines/2013/4/162501-techniques-andapplications-for-sentiment-analysis/abstract (2013).
  • In einigen Fällen kann die Verschleierungskomponente 240 zumindest teilweise basierend auf der Anwendung der Verarbeitung natürlicher Sprache auf beschreibende Daten eine Anschuldigung in einer semantischen Bedeutung der beschreibenden Daten identifizieren. In einigen Fällen kann eine Anschuldigung eine Anklage oder Behauptung sein, dass jemand etwas getan hat. Beispiele für eine Anschuldigung können eine Anklage oder Behauptung sein, dass eine Person eine Handlung begangen, eine Erklärung abgegeben oder mit einem Ereignis in Verbindung gebracht wurde, um nur einige Beispiele für Anschuldigungen zu nennen. In einigen Fällen kann die Anklage oder die Behauptung die Person mit einem Fehlverhalten oder einer anderen unerwünschten Handlung in Verbindung bringen. Die Verschleierungskomponente 240 kann in Reaktion auf die Identifizierung des Vorwurfs mindestens einen Teil des Inhalts in den beschreibenden Daten identifizieren, der der Anschuldigung entspricht. So kann die Verschleierungskomponente 240 unter Verwendung der Stimmungsanalyse feststellen, ob es sich bei der Stimmung eines Textsatzes um eine Anschuldigung oder eine negative Konnotation handelt, und unter Verwendung der Extraktion von benannten Entitäten kann bestimmt werden, dass die Anschuldigung oder die negative Konnotation beispielsweise einem Eigennamen, Namen oder einem anderen Identifikator entspricht, der beschuldigt oder herabgesetzt wurde. Die Verschleierungskomponente 240 kann mindestens eine Operation ausführen, um mindestens den Teil des Inhalts in den beschreibenden Daten zu verschleiern. Beispielsweise kann die Verschleierungskomponente 240 Daten erzeugen, die ein Etikett mit den beschreibenden Daten oder zumindest einem Teil des Inhalts in den beschreibenden Daten assoziieren. In einigen Fällen kann die Verschleierungskomponente 240 mindestens den Teil des Inhalts in den beschreibenden Daten modifizieren, um ein Zeichen, einen Pixelwert oder einen Ton der beschreibenden Daten zu ändern. Beispielsweise kann die Verschleierungskomponente 240 einen Bereich, der von Interesse ist, in einem Bild oder Video auswählen und die Pixel dahingehend verändern, dass dieser Bereich (z. B. ein Gesicht einer Person oder ein anderes Identifizierungsmerkmal) verdeckt oder anderweitig verschleiert wird. In einigen Beispielen kann die Verdunkelungskomponente 240 einen Bereich, der von Interesse ist, in einer Tonaufzeichnung auswählen und die Tonwerte innerhalb des interessierenden Bereichs so modifizieren, dass der Ton in dem interessierenden Bereich unverständlich ist. In einigen Beispielen kann die Verschleierungskomponente 240 einen Bereich identifizieren, der für Text von Interesse ist, wie beispielsweise einen Personennamen, eine Adresse, eine Telefonnummer, eine E-Mail-Adresse oder irgendeine andere identifizierende Information, und einen solchen Text verschleiern.
  • Wie hierin beschrieben, können in einigen Beispielen Daten für bestimmte Typen oder Rollen von Nutzern verschleiert sein, und in anderen Beispielen für verschleierte oder andere Typen oder Rollen von Nutzern nicht. In einigen Fällen können Daten in bestimmten Arten von Benutzeroberflächen verschleiert werden, z. B. in der Benutzeroberfläche 900, aber nicht in anderen Benutzerschnittstellen, z. B. in der Benutzeroberfläche 1200 verschleiert sein. In einigen Fällen können Daten für Nutzer eines Typs oder einer Rolle in einer Benutzeroberfläche verschleiert werden, aber die Daten können nicht für Nutzer eines anderen Typs oder einer anderen Rolle in derselben Benutzeroberfläche verschleiert werden.
  • In einigen Fällen kann ein Label nicht mit dem Wort verknüpft (z. B. als Metadaten mit dem Wort gespeichert) werden, aber das Wort oder der Satz von Wörtern kann durch die Verschleierungskomponente 240 verschleiert und als verschleiertes Wort in z. B. Diskussionsdaten 248 gespeichert werden. In einigen Fällen können bestimmte Benutzertypen oder -rollen möglicherweise Wörter, die für verschiedene Typen oder Rollen verschleiert sind, in unverschleierter Form anzeigen. Beispielsweise kann einem speziellen Nutzer (z. B. einer Behörde oder einer Strafverfolgungsbehörde) ein Benutzertyp oder eine Benutzerrolle in den Benutzerdaten 242 mit einer Benutzerkennung zugewiesen werden, die es dem Nutzer der Behörde ermöglicht, Wörter in unverschleierter Form anzuzeigen, die für verschiedene Typen oder Rollen verschleiert sind, während ein nicht-spezieller Nutzer die verschleierten Wörter möglicherweise nicht anzeigen kann. Eine Benutzeranwendung, die auf einem Mobilgerät ausgeführt wird, wie in dieser Offenlegung beschrieben, kann von der Serveranwendung 217 verschleierte Wörter basierend auf verschiedenen Typen oder Rollen empfangen, oder die Benutzeranwendung kann basierend auf eines Labels, das mit Wörtern verknüpft ist, bestimmen, dass die Benutzeranwendung das Wort verschleiert, bevor es in der Benutzeroberfläche angezeigt wird. In einigen Fällen kann die Verschleierungskomponente 240 verschleierte Wörter oder Text (z. B. mit einem Schlüssel in einigen Beispielen) verschlüsseln oder anderweitig verschlüsseln, so dass nur bestimmte Benutzertypen oder - rollen, die eine Benutzeranwendung verwenden, die anzuzeigenden verschleierten Wörter oder Text entschlüsseln oder decodieren können, um die nicht verschleierten Wörter oder Texte anzuzeigen. In jedem Fall kann die Verschleierungskomponente 240 eine oder mehrere Techniken implementieren, um das Anzeigen privater oder personenbezogener Informationen über eine Person oder eine Organisation, die zum Doxing der Person führen könnten und die von einem oder mehreren Benutzern der Serveranwendung 217 übermittelt wurden, zu verhindern oder einzuschränken.
  • In einigen Fällen kann die Kopfgeldkomponente 236 eine Gebühr für ein angesetztes Kopfgeld erheben. Beispielsweise kann die Kopfgeldkomponente 236 den einem bestimmten Nutzer freigegebenen Zahlungsbetrag reduzieren, indem eine Gebühr abgezogen wird, die ein Prozentsatz oder ein fester Betrag sein kann. Eine Abrechnung der Gebühr kann in den Kopfgelddaten 246 gespeichert werden. In einigen Beispielen kann jede Gebühr basierend auf einem oder mehreren Faktoren, die durch die Kopfgeldkomponente 236 bestimmt werden, variabel sein. Beispielhafte Faktoren können die Höhe des Kopfgeldbetrags, die Anzahl der Nutzer, die einen Anteil des Kopfgeldes erhalten, die Art der Straftat oder eine andere in dieser Offenlegung beschriebene Metrik oder Eigenschaft sein. In einigen Fällen kann die Kopfgeldkomponente 236 eine Gebühr für jedes Kopfgeld und/oder Verbrechen/Ereignis erheben, das gebucht oder auf andere Weise erstellt wird. In einigen Fällen kann die Gebühr, die in jedem Fall geändert wird, zumindest teilweise auf dem Typ oder der Rolle des betreffenden Nutzers basieren.
  • In einigen Beispielen kann die Kopfgeldkomponente 236 zum Schutz der Anonymität eines Nutzers automatisch Informationen löschen, die eine Freigabe einer Überweisung an einen Nutzer anzeigen, nachdem die Überweisung an den Nutzer getätigt wurde. Beispielsweise kann in Antwort auf eine Überweisung, die zur Freigabe an einen Nutzer ausgewählt wird, die Kopfgeldkomponente 236 Daten speichern, die eine Zuordnung zwischen einer Transaktionskennung, einer Kennung des Nutzers, der die Überweisung erhalten wird, und einem Betrag der Überweisung definieren. In einigen Fällen kann die Kopfgeldkomponente 236 in Reaktion auf die Überweisung, die auf ein Konto des Nutzers und von einem Konto, das von einem Betreiber eines Dienstes gesteuert wird, der von dem mindestens einen Serverrechner bereitgestellt wird, übertragen wird, automatisch die Daten vernichten, die die Zuordnung zwischen der Transaktionskennung, der Nutzer-ID und dem Überweisungsbetrag definieren, sodass die Daten, die die Zuordnung definieren, nicht rekonstruiert werden können. Beliebige geeignete Techniken, die im Rahmen dieses Fachgebiets bekannt sind, können verwendet werden, um die Daten zu vernichten, so dass die Daten, die die Zuordnung definieren, nicht rekonstruiert werden können.
  • In einigen Fällen kann die Kopfgeldkomponente 236 eine Überweisung an einen Nutzer als einen Satz von Teilüberweisungen freigeben. Beispielsweise kann die Kopfgeldkomponente 236 eine Überweisung in zwei oder mehr kleinere Teilüberweisungen aufteilen, die in separaten Transaktionen an einen Nutzer freigegeben werden. Die zwei oder mehr kleineren Teilüberweisungen kann es sich um Beträge handeln, die sich kumulativ zu einem Betrag summieren, der dem Betrag der Gesamtüberweisung entspricht. In einigen Fällen kann die Anzahl und/oder Höhe der Teilüberweisungen basierend auf einer oder mehreren vorkonfigurierten Regeln randomisiert oder auf andere Weise bestimmt werden. In einigen Fällen können die Teilüberweisungen zu unterschiedlichen Daten und/oder Zeiten freigegeben werden, die basierend auf einer oder mehreren vorkonfigurierten Regeln randomisiert oder auf andere Weise bestimmt werden können. In einigen Fällen können die Teilüberweisungen unter Verwendung eines oder mehrerer Zahlungsverarbeitungsdienste freigegeben werden, die einem oder mehreren Konten des Nutzers zugeordnet sind, der die Überweisung empfängt.
  • In einigen Fällen kann jeder Nutzer eine Straftat oder ein anderes Ereignis erzeugen, das in den Kriminalitätsdaten 244 gespeichert ist. Beispielsweise kann der mobile Rechner 110B zur Anzeige eine grafische Benutzeroberfläche ausgeben, in der ein Nutzer Details über eine Straftat, ein Ereignis oder ein anderes Ereignis definieren kann. Der mobile rechner 110B kann die Daten an den Serverrechner 200 senden. Die Kriminalitätskomponente 230 kann die Einzelheiten der Straftat, des Ereignisses oder eines anderen Ereignisses in den Kriminalitätsdaten 244 speichern. In einigen Fällen können, wenn Verbrechen, Ereignisse oder Vorkommnisse zur Anzeige auf anderen mobilen Rechnern von Nutzern ausgegeben werden, können das Verbrechen, das Ereignis oder ein anderes Vorkommnis und seine Details zur Anzeige auf die gleiche oder ähnliche Weise wie beschrieben ausgegeben werden, wie in Bezug auf Verbrechen in BILD 1 beschrieben ist.
  • In einigen Fällen kann es vorkommen, dass eine Behörde möglicherweise kein Kopfgeld aussetzt. In solchen Beispielen kann ein erster Nutzer anfänglich eine Straftat, ein Ereignis oder ein anderes Vorkommnis erzeugen, das in den Kriminalitätsdaten 244 gespeichert ist. Der erste Nutzer kann eine Überweisung mit dem Verbrechen, Ereignis oder einem anderen Vorkommnis verknüpfen, das in den Kopfgelddaten 246 gespeichert ist. Die Kopfgeldkomponente 236 kann den Betrag der Überweisung von einem Konto des ersten Nutzers auf ein Konto eines Betreibers der Serveranwendung 217 überweisen. Ein zweiter Nutzer kann in Reaktion auf die Anzeige von Informationen über die Straftat, das Ereignis oder das Vorkommnis beschreibende Daten übermitteln, die der erste Nutzer als relevant für die Straftat, das Ereignis oder das Vorkommnis erachtet. In einigen Fällen kann der erste Nutzer eine Benutzereingabe vornehmen, die die Kopfgeldkomponente 236 veranlasst, die Überweisung an den zweiten Nutzer freizugeben, wie in dieser Offenlegung beschrieben. In einigen Fällen kann der zweite Benutzer einen Hinweis auf eine Benutzereingabe bereitstellen, die den ersten Benutzer bewertet, die in einem oder mehreren der Benutzerdaten 242 und/oder Kopfgelddaten 246 gespeichert ist. Beispielsweise kann eine Bewertung einen Bereich von numerischen oder diskreten Werten von niedrig bis hoch umfassen. Wenn der erste Nutzer die Überweisung nicht freigibt oder einen Teil der Überweisung freigibt, der in beiden Fällen für den zweiten Nutzre hinsichtlich der Qualität der bereitgestellten Informationen nicht zufriedenstellend ist, kann der zweite Nutzer eine entsprechende Bewertung abgeben. In einigen Fällen kann der erste Nutzer auch den zweiten Nutzer bewerten.
  • In einigen Fällen wird die Überweisung möglicherweise nicht sofort an den zweiten Benutzer ausgezahlt oder an den ersten Nutzer zurückgegeben. Wenn zum Beispiel der zweite Nutzer eine Bewertung des ersten Nutzers unter einer Schwellenbewertung für entweder einen Teil der Überweisung, die an den zweiten Nutzer freigegeben wurde, oder die Überweisung, die überhaupt nicht freigegeben wurde (obwohl der zweite Nutzer Informationen zur Verfügung gestellt hat), bereitstellt, dann kann die Überweisung vorübergehend in einem Konto geführt werden, das vom Betreiber der Serveranwendung 217 gesteuert wird. In einigen Fällen kann der zweite Nutzer dem Betreiber der Serveranwendung 217 ein Feedback oder eine Erklärung für die Grundlage der Bewertung bereitstellen (z. B. wurde festgestellt oder bestätigt, dass die vom zweiten Nutzer bereitgestellten Informationen relevant, nützlich und wertvoll waren, als Antwort darauf das vom ersten Nutzer beschriebene Verbrechen, Ereignis oder Vorkommnis). In einigen Fällen kann der Betreiber der Serveranwendung 217 einen Teil der Überweisung an den zweiten Nutzer auf der Grundlage einer Bewertung der bereitgestellten Informationen, des Überweisungsbetrags oder anderer relevanter Informationen freigeben. In einigen Fällen kann der Betreiber der Serveranwendung 217 einen ersten Teil an den ersten Nutzer zurückgeben, einen zweiten Teil an den zweiten Nutzer, und/oder einen dritten Teil der Überweisung kann der Betreiber der Serveranwendung 217 einbehalten.
  • In einigen Fällen kann sich der Betrag einer Überweisung, die von einem Nutzer als Kopfgeld angesetzt wurde, im Laufe der Zeit erhöhen. So kann ein Benutzer beispielsweise einen anfänglichen Kopfgeldbetrag und einen maximalen Kopfgeldbetrag autorisieren, der größer als der anfängliche Kopfgeldbetrag ist. Der Nutzer kann eine Zeitdauer festlegen, während der das Kopfgeld im Zusammenhang mit der Straftat, dem Ereignis oder dem Vorkommnis aktiv bleibt, sodass die Straftat, das Ereignis oder das Vorkommnis auf einer Karte angezeigt werden kann, wenn es aktiv ist. In einigen Fällen kann der Kopfgeldbetrag über die Zeitdauer linear oder nicht linear auf den maximalen Kopfgeldbetrag ansteigen. Wenn der maximale Kopfgeldbetrag oder das Zeitlimit nach dem Erreichen des maximalen Kopfgeldbetrags erreicht ist, kann die Straftat, das Ereignis oder das Vorkommnis entfernt oder auf „inaktiv“ gesetzt werden, damit es Nutzern nicht mehr angezeigt wird.
  • In einigen Beispielen kann die serverbasierte Computervorrichtung 200 eine Zielinhaltskomponente 241 enthalten. Die Zielinhaltskomponente 241 kann Zielinhalte zur Anzeige auf mobilen Computervorrichtungen erzeugen und/oder an Benutzeranwendungen senden. Zielinhalte können unter anderem Angebote, Belohnungen, politische Informationen, Unterhaltungsinformationen, Sportinformationen, Werbung, Rabatte, Informationen von öffentlichem Interesse oder andere Informationsinhalte umfassen. In einigen Beispielen kann die Zielinhaltskomponente 241 einen Zielinhalt basierend auf Zielrelevanzdaten erzeugen. Zielrelevanzdaten können alle Daten sein, welche die Relevanz von Zielinhalten für einen Benutzer oder eine Benutzergruppe erhöhen, verbessern oder anderweitig beeinflussen. Zum Beispiel können Zielrelevanzdaten unter anderem Benutzerdaten 242 (einschließlich demografischer Informationen), Kriminalitätsdaten 244, Prämiendaten 246, Diskussionsdaten 248 und Standortdaten 250 umfassen. Andere Beispiele für Zielrelevanzdaten können unter anderem umfassen: Annäherungsangaben, Daten aus externen Quellen wie Ereignisse, Nachrichten, Nachbarschaftsinformationen, Wetter, Verbrechensinformationen, demografische Bevölkerungsdaten, Zeitpläne, Kaufpräferenzen, Kauffähigkeit, geografische Informationen, und Geschäftsinformationen, Datum und/oder Uhrzeit, sowie irgendwelche Ergebnisse oder Ausgaben, die durch irgendwelche Komponenten der Server-Computervorrichtung 200 und/oder der mobilen Computervorrichtung 300 in erzeugt wurden.
  • In einigen Beispielen kann die Zielinhaltskomponente 241 zum Erzeugen von Zielinhalt einen Satz aus einer oder mehreren Instanzen von Zielrelevanzdaten auswählen. Die Zielinhaltskomponente 241 kann eine oder mehrere Instanzen von Zielrelevanzdaten basierend auf einem oder mehreren Kriterien auswählen. Solche Kriterien können unter anderem umfassen: die Benutzeridentifikation, Benutzerorte und/oder Annäherungsangaben, die einem Benutzer zugeordnet sind, beschreibende Daten, die von einem Benutzer erzeugt wurden, Ereignisorte innerhalb einer Schwellendistanz oder anderweitigen Nähe zu einem Benutzer, Ereignisbeschreibungen oder andere Kriterien, die zur Auswahl von Zielrelevanzdaten verwendet werden können. Die Zielinhaltskomponente 241 kann den Zielinhalt basierend auf den Zielrelevanzdaten bestimmen oder auf andere Weise auswählen. Beispielsweise kann die Zielrelevanzkomponente 241 einen Zielinhalt aus einem Satz von Zielinhalten bestimmen oder auf andere Weise auswählen, wobei der ausgewählte Zielinhalt für einen Benutzer oder eine Gruppe von Benutzern die höchste Relevanz hat. Beispielsweise kann die Zielrelevanzkomponente 241 eine Relevanzbewertung für jede Instanz des Zielinhalts in einem Satz von Zielinhalten erzeugen, und die Zielrelevanzkomponente 241 kann den Zielinhalt mit der höchsten Relevanzbewertung auswählen, wobei die höchste Relevanzbewertung die höchste Relevanz für den vorgesehenen Benutzer oder die Gruppe von Benutzern anzeigt. In einigen Beispielen erzeugt die Zielrelevanzkomponente 241 Relevanzbewertungen basierend auf Assoziationen, Korrelationen oder Ähnlichkeiten zwischen Zielrelevanzdaten und dem Zielinhalt. Höhere Relevanzwerte können basierend auf stärkeren Assoziationen, Korrelationen oder Ähnlichkeiten zwischen Zielrelevanzdaten und dem Zielinhalt generiert werden.
  • Andere beispielhafte Techniken, die von der Zielrelevanzkomponente 241 verwendet werden können, um Zielinhalt basierend auf Zielrelevanzdaten auszuwählen, sind beschrieben in (a) Wan-Shiou Yang, Jia-Ben Dia, Hung-Chi Cheng und Hsing-Tzu Lin, „Mining Social Networks for Targeted Advertising“, Proceedings of the 39th Annual Hawaii International Conference on System Sciences (HICSS‘06), Kauia, HI, USA, 2006, S. 137a-137a, und (b) C. Xia, S. Guha und S. Muthukrishnan, „Targeting algorithms for online social advertising markets", 2016 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), San Francisco, CA, 2016, S. 485-492, die hiermit jeweils in ihrer Gesamtheit per Bezugnahme aufgenommen werden.
  • In einigen Beispielen kann die Zielrelevanzkomponente 241 Zielinhalte auswählen, wie in dieser Offenlegung beschrieben, und die Zielinhalte zur Anzeige auf mobilen Computern an Benutzeranwendungen senden. In einigen Beispielen kann der Zielinhalt in einem Verbrechenselement angezeigt werden, wie beispielsweise dem Verbrechenselement 134 in . Beispielsweise kann ein Verbrechenselement mit Zielinhalt zwischen anderen Verbrechenselementen eingestreut sein, so dass ein Benutzer, der durch eine Reihe von Verbrechenselementen scrollt oder auf andere Weise durch diese navigiert, das Verbrechenselement sehen kann, das den Zielinhalt enthält. In einigen Beispielen kann die Benutzeranwendung als Reaktion auf den Empfang einer Anzeige einer Benutzereingabe, die ein Verbrechenselement mit Zielinhalt auswählt, zusätzliche Operationen ausführen. Beispielsweise kann die Benutzeranwendung zusätzlichen Inhalt anzeigen, der dem Zielinhalt zugeordnet ist, oder eine andere Anwendung öffnen, die zusätzlichen Inhalt anzeigt, der dem Zielinhalt zugeordnet ist. In einigen Beispielen kann die Benutzeranwendung Daten an die Server-Computervorrichtung 200 senden, die angeben, dass das Verbrechenselement, welches den Zielinhalt enthält, vom Benutzer ausgewählt wurde. In einigen Beispielen kann die Zielinhaltskomponente 241 einer Drittpartei, die dem Zielinhalt zugeordnet ist, eine Gebühr für eine Benutzerauswahl des Zielinhalts in Rechnung stellen.
  • ist ein Blockdiagramm, das weitere Details zu einem in gezeigten mobilen Rechner gemäß einem oder mehreren Aspekten der vorliegenden Offenlegungsschrift darstellt. Die mobile Computervorrichtung 300 ist ein Beispiel für die mobile Computervorrichtung 110B, wie in dargestellt und beschrieben. zeigt nur ein bestimmtes Beispiel der mobilen Computervorrichtung 110B. Viele andere Beispiele der mobilen Computervorrichtung 110B können in anderen Fällen verwendet werden und eine Teilmenge der Komponenten enthalten, die in der beispielhaften mobilen Computervorrichtung 110B enthalten sind, oder sie können zusätzliche Komponenten enthalten, die in nicht gezeigt sind. In einigen Beispielen können mehrere Instanzen der mobilen Computervorrichtung 110B zusammenarbeiten (z. B. Smartphone, Smartwatch, Server usw.), um die in dieser Offenlegung beschriebene Funktionalität der mobilen Computervorrichtung 110B bereitzustellen.
  • Wie im Beispiel von umfasst die Server-Computervorrichtung 200 eine Benutzerkomponente 326, eine Diskussionskomponente 328, eine Standortkomponente 330, eine Schnittstellenkomponente 332, eine Anonymitätskomponente 334, eine Prämienkomponente 336, eine Verschleierungskomponente 338, eine Benachrichtigungskomponente 340, Benutzerdaten 342, Kriminalitätsdaten 344, Diskussionsdaten 346 , Standortdaten 348, ein Betriebssystem 318, eine oder mehrere Speicherkomponenten 302, eine oder mehrere Eingabekomponenten 304, eine oder mehrere Kommunikationskomponenten 306, eine oder mehrere Ausgabekomponenten 308, einen oder mehrere Prozessoren 310 und einen oder mehrere Kommunikationskanäle 311 .
  • Kommunikationskanäle 311 können ein oder mehrere Geräte und/oder Komponenten der mobilen Computervorrichtung 300 zur Kommunikation zwischen Komponenten (physisch, kommunikativ und/oder operativ) miteinander verbinden. In einigen Beispielen können die Kommunikationskanäle 311 einen Systembus, eine Netzwerkverbindung, eine prozessübergreifende Kommunikationsdatenstruktur oder ein beliebiges anderes Verfahren zum Kommunizieren von Daten enthalten.
  • Eine oder mehrere Eingabekomponenten 304 der mobilen Computervorrichtung 300 können Daten erzeugen oder empfangen, die auf Eingaben von einem oder mehreren Menschen und/oder Geräten hinweisen. Beispielhafte Arten von Eingaben umfassen taktile, akustische und visuelle Eingaben, obwohl beliebige geeignete Arten von Eingaben durch Eingabekomponenten 304 erzeugt oder empfangen werden können. In einem Beispiel umfassen die Eingabekomponenten 304 eine anwesenheitsempfindliche Anzeige, einen berührungsempfindlichen Bildschirm, eine Maus, eine Tastatur, ein sprachempfindliches System, eine Videokamera, ein Mikrofon oder eine andere Art von Vorrichtung zum Erfassen von Eingaben von einem Menschen oder einem Gerät.
  • Eine oder mehrere Ausgabekomponenten 308 der mobilen Computervorrichtung 300 können Ausgaben erzeugen. Beispiele für Ausgaben sind Tast-, Audio- und Videoausgaben. Die Ausgabekomponenten 308 der mobilen Computervorrichtung 300 können eine anwesenheitsempfindliche Anzeige, eine Soundkarte, eine Grafikkarte, einen Lautsprecher, einen Kathodenstrahlröhrenmonitor (CRT-Monitor), eine Flüssigkristallanzeige (LCD) oder eine andere Art von Vorrichtung zum Erzeugen einer Ausgabe für Menschen oder Geräte umfassen.
  • Eine oder mehrere Kommunikationskomponenten 306 können ermöglichen, dass die mobile Computervorrichtung 300 mit externen Geräten und/oder Systemen kommuniziert. In einigen Beispielen kann die Kommunikation über ein oder mehrere drahtgebundene und/oder drahtlose Netzwerke, über einen oder mehrere Kommunikationskanäle, die kein Netzwerk enthalten, und/oder eine Kombination solcher Netzwerke und Kommunikationskanäle erfolgen. Kommunikationskomponenten 306 können Netzwerksignale senden und/oder empfangen, die von anderen Geräten und/oder Systemen gesendet und empfangen werden, die mit einem oder mehreren Netzwerken verbunden sind. Beispiele für Kommunikationskomponenten 306 umfassen Netzwerkschnittstellenkarten (z. B. eine Ethernet-Karte), optische Transceiver, Funkfrequenz-Transceiver, GPS-Empfänger oder andere Arten von Geräten, die Informationen senden und/oder empfangen können. Andere Beispiele von Kommunikationskomponenten 306 können Lang- und Kurzwellenfunk, Mobilfunkdatenfunk, Funknetze sowie USB-Controller (Universal Serial Bus), Bluetooth-Controller und andere geeignete Kommunikationskomponenten umfassen.
  • Eine oder mehrere Speicherkomponenten 302 der mobilen Computervorrichtung 300 können Informationen oder Anweisungen speichern, welche die mobile Computervorrichtung 300 während des Betriebs der mobilen Computervorrichtung 300 verarbeitet. Beispielsweise können die Speicherkomponenten 302 Daten speichern, auf die Module oder Komponenten während der Ausführung auf der mobilen Computervorrichtung 300 zugreifen können. In einigen Beispielen sind die Speicherkomponenten 302 temporäre Speicher, was bedeutet, dass ein Hauptzweck der Speicherkomponenten 302 nicht in der Langzeitspeicherung besteht.
  • Die Speicherkomponenten 302 können zum kurzfristigen Speichern von Informationen als flüchtiger Speicher konfiguriert sein und behalten daher gespeicherte Inhalte nicht bei, wenn sie ausgeschaltet sind. Beispiele für flüchtige Speicher umfassen Direktzugriffsspeicher (RAM), dynamische Direktzugriffsspeicher (DRAM), statische Direktzugriffsspeicher (SRAM) und andere gemäß Stand der Technik bekannte Formen flüchtiger Speicher.
  • Die Speicherkomponenten 302 können dazu konfiguriert sein, größere Informationsmengen als der flüchtige Speicher zu speichern, und sie können ferner für die Langzeitspeicherung von Informationen als nichtflüchtiger Speicherplatz konfiguriert sein und Informationen nach Ein-/Ausschaltzyklen beibehalten. Beispiele für nichtflüchtige Speicher umfassen magnetische Festplatten, optische Datenträger, Disketten, Flash-Speicher oder Formen von elektrisch programmierbaren Speichern (EPROM) oder elektrisch löschbaren und programmierbaren Speichern (EEPROM).
  • Die Speicherkomponenten 302 umfassen in einigen Beispielen ein oder mehrere computerlesbare Speichermedien. In einigen Beispielen stellen die Speicherkomponenten 302 ein nichtflüchtiges computerlesbares Speichermedium dar, das Anweisungen speichert, die später von einem oder mehreren Prozessoren 310 während des Betriebs der mobilen Computervorrichtung 300 ausgeführt werden. Beispielsweise können die Speicherkomponenten 302 Programmanweisungen und/oder Informationen (z. B. Daten) speichern, die den Komponenten zugeordnet sind, welche die Anwendungsschicht 316 der mobilen Computervorrichtung 300 enthalten. Die Anwendungsschicht 316 kann eine oder mehrere Anwendungen enthalten, wie beispielsweise die Benutzeranwendung 317, die ein Beispiel der Benutzeranwendung 128B in sein kann. Die Benutzeranwendung 317 kann die Logikschicht 322 mit einer oder mehreren Komponenten, die eine oder mehrere Operationen ausführen, und die Datenschicht 324 mit einem oder mehreren Datenspeichern oder anderen Datenkonfigurationen umfassen.
  • Ein oder mehrere Prozessoren 310 können Funktionen implementieren und/oder Anweisungen in der mobilen Computervorrichtung ausführen. Zum Beispiel können Prozessoren 310 auf der mobilen Computervorrichtung 300 Anweisungen empfangen und ausführen, die von Speicherkomponenten 302 gespeichert werden, welche die Funktionalität von Komponenten ausführen, die in der Anwendungsschicht 316 enthalten sind. Die Anweisungen, die von den Prozessoren 310 ausgeführt werden, können bewirken, dass die mobile Computervorrichtung 300 Daten liest/schreibt/etc., die in den Speicherkomponenten 302 gespeichert sind. Prozessoren 310 können Anweisungen von Komponenten ausführen, die in der Anwendungsschicht 316 enthalten sind, um die mobile Computervorrichtung 300 dazu zu veranlassen, die in dieser Offenlegung beschriebenen Operationen auszuführen. Das heißt, Komponenten in der Anwendungsschicht 316 können von Prozessoren 310 betrieben werden, um verschiedene Operationen, Aktionen und/oder Funktionen der mobilen Computervorrichtung 300 gemäß einem oder mehreren Aspekten der vorliegenden Offenlegung auszuführen.
  • Wie in dargestellt, umfasst die mobile Computervorrichtung 300 eine Benutzerkomponente 326. Die Benutzerkomponente 326 kann eine oder mehrere Arten von Informationen über das Anonymisierungsnetz 120 von einer Benutzeranwendung (z. B. Benutzeranwendung 128B) senden. Diese Informationen kann die Serveranwendung 217 dazu verwenden, eine eindeutige Benutzerkennung für den Benutzer 108B zu generieren, die in den Benutzerdaten 242 gespeichert und von der Serveranwendung 217 gemäß Techniken dieser Offenlegung verwendet wird. Die verschiedenen Arten von Informationen sind in beschrieben. Die Benutzerkomponente 326 kann zum Zeitpunkt der Erstellung der Benutzerkennung eine eindeutige Benutzerkennung für den Benutzer 108B von der Serveranwendung 217 empfangen und die Benutzerkennung als Benutzerdaten 342 speichern. In einigen Beispielen kann die Benutzerkomponente 326 Benutzerdaten 342 verschlüsseln. In einigen Beispielen kann ein Authentifizierungsnachweis der Benutzerkennung zugeordnet und in den Benutzerdaten 342 gespeichert werden. In einigen Beispielen verarbeitet die Serveranwendung 217 möglicherweise nur Anforderungen, die eine gültige Kombination aus Benutzer-ID und Authentifizierungsnachweis enthalten.
  • Die Benutzeranwendung 317 kann die Diskussionskomponente 328 enthalten. Die Diskussionskomponente 328 kann eine oder mehrere Benutzerschnittstellen erzeugen, in denen der Benutzer 108B Diskussionsinformationen übermitteln und/oder Diskussionsinformationen anzeigen kann. Diskussionsinformationen und jegliche Metadaten zu Diskussionsinformationen können als Diskussionsdaten 346 gespeichert werden. In einigen Beispielen kann die Diskussionskomponente 328 Diskussionsdaten 346 erzeugen und/oder anzeigen, die Diskussionsinformationen wie beispielsweise Metadaten über die Diskussionsinformationen entsprechen, einschließlich, aber nicht beschränkt auf Diskussionsnachrichtenbewertungen, Nachbarschaftselemente und andere Daten, die sich auf Diskussionsinformationen oder eine Diskussionsnachricht beziehen.
  • Die Benutzeranwendung 317 kann eine Standortkomponente 330 enthalten. Die Ortskomponente 330 kann Ortsdaten 348 gemäß einer oder mehreren in beschriebenen Techniken erzeugen. In einigen Beispielen sendet die Standortkomponente 330 Standortdaten 348 zur Verarbeitung gemäß einer oder mehreren Techniken dieser Offenlegung an die Serveranwendung 217. In einigen Beispielen kann die Standortkomponente 330 Standortdaten vom Betriebssystem 318 und/oder von einer Laufzeitumgebung empfangen, die auf der mobilen Computervorrichtung 300 ausgeführt wird.
  • Die Benutzeranwendung 317 kann eine Schnittstellenkomponente 332 enthalten. Die Schnittstellenkomponente 332 kann eine oder mehrere Bibliotheken und/oder Laufzeitkomponenten enthalten, welche die Benutzeranwendung 317 zum Senden und Empfangen von Daten an bzw. von anderen Computervorrichtungen wie der Serveranwendung 217 verwenden kann.
  • Die Benutzeranwendung 317 kann die Anonymitätskomponente 334 enthalten. Die Anonymitätskomponente 334 kann eine oder mehrere Spezifikationen oder Funktionen implementieren, die Daten anonymisieren, die von der Benutzeranwendung 317 und/oder der mobilen Computervorrichtung 300 an die Server-Computervorrichtung 200 gesendet werden. Zum Beispiel kann die Anonymitätskomponente 334 gemäß der Tor-Protokollspezifikation implementieren oder auf andere Weise arbeiten, wie in beschrieben. Die von der Benutzeranwendung 317 initiierte Netzwerkkommunikation zur Serveranwendung 217 kann durch die Anonymitätskomponente 334 anonymisiert werden, die mit einem oder mehreren Relais in einem Anonymisierungsnetzwerk kommunizieren kann. In anderen Beispielen kann die Anonymitätskomponente 334 beliebige andere Techniken implementieren, die das Quellgerät vom Zielgerät anonymisieren können, wie in beschrieben.
  • Die Benutzeranwendung 317 kann die Prämienkomponente 336 enthalten. Die Kopfgeldkomponente 336 kann eine oder mehrere Benutzerschnittstellen erzeugen, in denen der Benutzer 108B Zahlungen für Prämien übermitteln und/oder mit Prämien verbundene Überweisungen empfangen kann. Beispielsweise kann die Kopfgeldkomponente 336 es einem Benutzer ermöglichen, eine Eingabe bereitzustellen, die einen Prämienbetrag für ein bestimmtes Verbrechen, Kontoinformationen und andere in beschriebene Informationen spezifiziert. Die Prämienkomponente 336 kann solche Daten an die Serveranwendung 217 senden, welche die Prämienzahlung mit einer bestimmten Prämie für ein Verbrechen verknüpfen können. Die Prämienkomponente 336 kann einen Benutzer in die Lage versetzen, eine Eingabe bereitzustellen, die es dem Benutzer ermöglicht, eine Prämienzahlung als Überweisung zu empfangen, wenn sie von der Serveranwendung 217 freigegeben wird. In einigen Beispielen kann die Prämienkomponente 336 es dem Benutzer ermöglichen, Zahlungen über eine beliebige Anzahl verschiedener Zahlungsverarbeiter zu empfangen (z. B. PayPal, Western Union, Batchex, GiftBit, BitCoin, Ethereum, Square, Google Wallet, Apple Pay usw.).
  • Die Benutzeranwendung 317 kann die Verschleierungskomponente 338 enthalten. Die Verschleierungskomponente 338 kann das Doxing von Personen in Text, der beispielsweise in einem Diskussionsbeitrag, in Kriminalitätsdaten oder in anderen Informationen für die Benutzeranwendung 317 bereitgestellt wird, verringern oder verhindern. In einigen Beispielen kann Doxing das Senden von privaten oder identifizierbaren Informationen (insbesondere von personenbezogenen Informationen) über eine Person oder eine Organisation auf öffentlich sichtbare Weise bedeuten. Die Verschleierungskomponente 338 kann eine oder mehrere Techniken implementieren, um das Doxing von Individuen zu reduzieren oder zu verhindern.
  • Wie hierin beschrieben, kann die Verschleierungskomponente 338 ermitteln, ob beispielsweise Text in einem Diskussionsbeitrag private oder personenbezogene Informationen über eine Person oder eine Organisation enthält, welche zum Doxing der Person führen könnten. Beispielsweise kann die Verschleierungskomponente 338 einen von einem Benutzer gesendeten Text auf eine Gruppe von Wörtern untersuchen, die Personennamen darstellen, obgleich auch eine beliebige Gruppe von Wörtern verwendet werden kann. In einigen Beispielen kann die Verschleierungskomponente 338 eine Wahrscheinlichkeit ermitteln oder eine Bewertung bezüglich der Frage erstellen, ob ein Text (z. B. ein Wort oder eine Gruppe von Wörtern) private oder personenbezogene Informationen über eine Person oder eine Organisation enthält, die zum Doxing einer Person führen könnten, und falls die Wahrscheinlichkeit oder Bewertung einen Schwellenwert erreicht (z. B. größer oder gleich), dann kann die Verschleierungskomponente 338 bestimmen, dass der Text private oder personenbezogene Informationen über eine Person oder eine Organisation enthält, die zum Doxing der Person führen könnten.
  • In einigen Beispielen kann, wenn die Verschleierungskomponente 338 bestimmt, dass der Text private oder personenbezogene Informationen über eine Person oder eine Organisation enthält, die zum Doxing der Person führen könnten, die Verschleierungskomponente 338 ein Label mit dem Wort (z. B. Name) verknüpfen, so dass der Text mit dem Label mithilfe einer oder mehrerer Techniken verschleiert wird, wenn er auf einer mobilen Computervorrichtung angezeigt wird. Solche Techniken können das Verschleiern jedes Vokals, jedes n-ten Zeichens des Wortes oder des gesamten Wortes umfassen, um nur einige Beispiele zu nennen.
  • In einigen Beispielen ist ein Label möglicherweise nicht mit dem Wort verknüpft (z. B. als Metadaten mit dem Wort gespeichert), aber das Wort oder der Satz von Wörtern kann durch die Verschleierungskomponente 338 verschleiert und als verschleiertes Wort in z. B. Diskussionsdaten 346 gespeichert sein. In einigen Beispielen können bestimmte Benutzertypen oder -rollen möglicherweise Wörter, die für verschiedene Typen oder Rollen verschleiert sind, in unverschleierter Form anzeigen. Beispielsweise kann einem speziellen Benutzer (z. B. einer Autoritäts- oder Strafverfolgungsquelle) ein Benutzertyp oder eine Benutzerrolle in den Benutzerdaten 342 mit einer Benutzerkennung zugewiesen werden, die es dem Benutzer der Autoritätsquelle ermöglicht, Wörter in unverschleierter Form anzuzeigen, die für verschiedene Typen oder Rollen verschleiert sind, während ein nicht-spezieller Benutzer die verschleierten Wörter möglicherweise nicht anzeigen kann. Eine Benutzeranwendung, die auf einem Mobilgerät ausgeführt wird, wie in dieser Offenlegung beschrieben, kann von der Serveranwendung 217 verschleierte Wörter basierend auf verschiedenen Typen oder Rollen empfangen, oder die Benutzeranwendung kann basierend auf eines Labels, das mit Wörtern verknüpft ist, bestimmen, dass die Benutzeranwendung das Wort verschleiert, bevor es in der Benutzeroberfläche angezeigt wird. In einigen Beispielen kann die Serveranwendung 217 verschleierte Wörter oder verschleierten Text verschlüsseln oder auf andere Weise codieren (z. B. in einigen Beispielen mit einem Schlüssel), so dass nur bestimmte Benutzertypen oder Rollen die Verschleierungskomponente 338 veranlassen können, die verschleierten Wörter oder den verschleierten Text zu entschlüsseln oder zu decodieren, um die Wörter oder den Text in unverschleierter Form anzuzeigen. In jedem Fall kann die Verschleierungskomponente 338 eine oder mehrere Techniken implementieren, um das Anzeigen privater oder personenbezogener Informationen über eine Person oder eine Organisation, die zum Doxing der Person führen könnten und die von einem oder mehreren Benutzern übermittelt wurden, zu verhindern oder einzuschränken.
  • Die Benutzeranwendung kann eine Benachrichtigungskomponente 340 enthalten. In einigen Beispielen kann die Benachrichtigungskomponente 340 Daten von der Serveranwendung 217 empfangen, wobei die Benachrichtigungskomponente 340 das Betriebssystem 318 und/oder eine oder mehrere Laufzeitkomponenten dazu veranlasst, eine Benachrichtigung mit Informationen zu generieren. Benachrichtigungen können Audio-, Haptik- und/oder visuelle Ausgaben auf der mobilen Computervorrichtung umfassen. Beispiele für Benachrichtigungen umfassen unter anderem: Ein Benutzer erhält eine private Nachricht, ein Benutzer erhält eine Prämienzahlung als Überweisung, eine Prämienzahlung wird an den Benutzer zurückerstattet, eine vom Benutzer generierte Diskussionsnachricht wird als ein anderer Benutzer gemeldet, bei einem Verbrechen oder einer Prämie, die vom Benutzer als Favorit gekennzeichnet wurde, tritt eine Aktivität auf, es tritt ein neues Verbrechen auf und der Benutzer befindet sich innerhalb eines Schwellenabstands zum Verbrechen und innerhalb eines Schwellenzeitpunkts, zu dem das Verbrechen stattgefunden hat, oder ein anderes Ereignis tritt ein, für das eine Benachrichtigung erzeugt wird.
  • ist ein konzeptionelles Diagramm einer Prognosekomponente 402 gemäß den Techniken im Rahmen dieser Offenlegung. Die Prognosekomponente 402 kann ein Beispiel der Prognosekomponente 234 sein, wie in gezeigt. In einigen Beispielen kann die Prognosekomponente 402 ein Kriminalitätsprofil 404 empfangen. Ein Kriminalitätsprofil kann alle Daten enthalten, die ein Verbrechen beschreiben oder sich auf ein Verbrechen beziehen. Die Prognosekomponente 402 kann ein Prämienprofil 412 erzeugen, das einen Prämienbetrag, eine Prämienfrist und/oder andere Eigenschaften einer Prämie anzeigen kann, wobei das Prämienprofil 412 einen Wahrscheinlichkeitswert enthalten kann, der eine Wahrscheinlichkeitsschwelle erfüllen kann, und die Wahrscheinlichkeitsschwelle zeigt an, dass das Prämienprofil, wenn es auf das Verbrechen angewendet wird, möglicherweise Informationen von einem oder mehreren Benutzern enthält, die das bestimmte Verbrechen aufklären, von zukünftigen Verbrechen abschrecken und/oder die Sicherheit der Nachbarschaft oder Region verbessern, in der das Verbrechen begangen wurde. Auf diese Weise kann die Prognosekomponente 402 einen oder mehrere Prämienbeträge zur Anzeige für ein bestimmtes Verbrechen ausgeben, die Informationen von einem oder mehreren Benutzern enthalten können, die das jeweilige Verbrechen aufklären, von zukünftigen Verbrechen abschrecken und/oder die Sicherheit der Nachbarschaft oder der Region rund um das Verbrechen verbessern.
  • Wie in dargestellt, kann die Prognosekomponente 402 die Extraktionskomponente 406, das Modell 410 und die Lernkomponente 408 enthalten. Die Extraktionskomponente 406 kann Merkmale aus einem Kriminalitätsprofil 404 extrahieren, wobei die Extraktionskomponente 406 einen Merkmalsvektor konfigurieren kann. In einigen Beispielen kann das Modell 410 (z. B. ein Prämienmodell) durch die Lernkomponente 408 unter Verwendung von überwachten und/oder Verstärkungslerntechniken trainiert werden. Das Modell 410 kann unter Verwendung einer beliebigen Anzahl von Modellen für überwachtes und/oder verstärkendes Lernen implementiert werden, wie unter anderem durch einen Entscheidungsbaum, künstliche neuronale Netze, eine Unterstützungsvektormaschine, ein naives Bayes-Netzwerk oder ein k-Nächster-Nachbar-Modell.
  • In einigen Beispielen kann die Lernkomponente 408 das Modell 410 basierend auf einem Trainingssatz trainieren. Der Trainingssatz kann einen Satz von Daten enthalten, die als Merkmalsvektoren (oder in einer anderen geeigneten Form) strukturiert sind, wobei jedes Merkmal in dem Merkmalsvektor ein Merkmal einer Prämie, eines Verbrechens, mit dem die Prämie verbunden ist, oder einer anderen mit einer Prämie verbundenen Information darstellt Der Merkmalsvektor kann beispielsweise ein erstes Merkmal enthalten, das einen Prämienbetrag anzeigt, und ein zweites Merkmal, ob die Prämie als Überweisung freigegeben wurde. Merkmale in dem Merkmalsvektor und/oder in einem Verbrechensprofil können unter anderem umfassen: Verbrechensart, Verbrechensort, Verbrechenszeit, Diskussionsgeschwindigkeit, Gesamtdiskussionsnachrichten, Text aus Diskussionsinformationen, Anzahl der antwortenden Benutzer bei jeder Entfernungsschwelle und/oder Senden von Diskussionsinformationen, Zahlungsart, Punktzahlen für Diskussionsnachrichten (Gesamtpunktzahl erhöht, Gesamtpunktzahl verringert, Nettopunktzahl, Geschwindigkeit der Punktzahl erhöht und/oder verringert, oder jedes andere Ergebnis einer oder mehrerer Funktionen, die auf Punktzahlen für Diskussionsnachrichten angewendet werden), Anzahl von verschleierten Wörtern, ob die Prämie von einer Autoritätsquelle gesponsert wird oder ob andere in dieser Offenlegung beschriebene Informationen oder auf andere Weise verwendet werden können, um vorherzusagen, ob ein Prämienbetrag Informationen von einem oder mehreren Benutzern enthält, die das bestimmte Verbrechen aufklären, von zukünftigen Verbrechen abschrecken und/oder die Sicherheit der Nachbarschaft oder Region rund um das Verbrechen verbessern. Trainingsdaten können aus Lerndaten 422 ausgewählt werden, die Verbrechensdaten 414, Prämiendaten 416, Diskussionsdaten 418 und/oder Ortsdaten 420 umfassen, die Beispiele für gleichnamige Daten in sein können. Andere Daten können ebenfalls verwendet werden, wie beispielsweise Benutzerdaten.
  • Durch das auf Trainingsdaten basierende Trainingsmodell 410 kann das Modell 410 durch die Lernkomponente 408 konfiguriert werden, um einen Satz aus einem oder mehreren Prämienbeträgen zu generieren, die für ein bestimmtes Kriminalitätsprofil wahrscheinlich zur Freigabe einer Prämie als Überweisung führen als Reaktion auf Informationen, die von einem oder mehreren Benutzern stammen, die das bestimmte Verbrechen aufklären, von zukünftigen Verbrechen abschrecken und/oder die Sicherheit der Umgebung oder Region verbessern, in der das Verbrechen begangen wurde. In einigen Beispielen kann jeder Prämienbetrag aus dem Satz von Prämienbeträgen einem entsprechenden Wahrscheinlichkeitswert zugeordnet sein, beispielsweise einer Wahrscheinlichkeit oder einer Punktzahl. In einigen Beispielen enthält das Prämienprofil 412 den Satz aus einem oder mehreren Prämienbeträgen und/oder entsprechenden Wahrscheinlichkeitswerten für die Prämienbeträge. In einigen Beispielen kann ein Verbrechensprofil 404 an die Prognosekomponente 402 übermittelt werden, und das trainierte Modell 410 kann ein Prämienprofil 412 ausgeben, das zur Anzeige ausgegeben werden kann. In einigen Beispielen wird das Prämienprofil 412 zur Anzeige in einer grafischen Benutzerschnittstelle ausgegeben, um den Betrag einer Prämie anzuzeigen, der für ein bestimmtes Kriminalitätsprofil wahrscheinlich zur Freigabe einer Prämie als Überweisung als Reaktion auf Informationen führt, die von einem oder mehreren Benutzern erstellt wurden, die das bestimmte Verbrechen aufklären, von zukünftigen Verbrechen abschrecken und/oder die Sicherheit der Nachbarschaft oder Region um das Verbrechen herum verbessern. In einigen Beispielen kann die Prognosekomponente 402 den höchsten Wahrscheinlichkeitswert oder einen Satz von Wahrscheinlichkeitswerten auswählen, die einen Schwellenwert erfüllen (z. B. größer oder gleich). In einigen Beispielen kann die Ausgabe des Modells 410, wie beispielsweise das Prämienprofil 412, von der Lernkomponente 408 verwendet werden, um das Modell 410 zu trainieren, während die Vorhersageoperation 402 bei einem oder mehreren Benutzern in Betrieb ist.
  • In einigen Beispielen kann die Prädikationskomponente 402 ein Kriminalitätsprofil 404 empfangen, das Daten umfasst, die das Verbrechen charakterisieren. Die Prognosekomponente 402 kann die Daten des Kriminalitätsprofils, welches das Verbrechen kennzeichnet, auf ein Prämienmodell 410 anwenden, das eine Wahrscheinlichkeit vorhersagt, dass ein Überweisungsbetrag Informationen über das Verbrechen von einem oder mehreren Benutzern enthält. Die Prognosekomponente 402 kann mindestens eine Operation ausführen, die mindestens teilweise auf der Wahrscheinlichkeit basiert, dass der Überweisungsbetrag Informationen über das Verbrechen von einem oder mehreren Benutzern enthält. In einigen Beispielen kann die Prognosekomponente 402 einen Satz von Trainingsinstanzen auswählen, wobei jede Trainingsinstanz eine Zuordnung zwischen einem Überweisungsbetrag und Daten umfasst, die ein Verbrechen charakterisieren. In einigen Beispielen kann die Prognosekomponente 402 für jede jeweilige Trainingsinstanz und basierend auf einem jeweiligen Überweisungsbetrag und jeweiligen Daten, die ein Verbrechen für die Trainingsinstanz charakterisieren, das Prämienmodell 410 modifizieren, um eine durch das Prämienmodell 410 vorhergesagte Wahrscheinlichkeit für einen Überweisungsbetrag zu ändern als Antwort auf ein nachfolgendes Kriminalitätsprofil, das auf das Prämienmodell 410 angewendet wird.
  • ist ein Flussdiagramm, das beispielhafte Operationen einer Server-Computervorrichtung gemäß den Techniken im Rahmen dieser Offenlegung darstellt. Nur zum Zwecke der Veranschaulichung können die beispielhaften Operationen (500) von der Server-Computervorrichtung 116A in oder der Server-Computervorrichtung 200 in ausgeführt werden. Unter Verwendung der Server-Computervorrichtung 116A als Beispiel kann die Server-Computervorrichtung 116A kommunikativ mit mehreren mobilen Computervorrichtungen gekoppelt sein. Die Server-Computervorrichtung 116A kann unter Verwendung eines Anonymisierungsnetzwerks und von einer jeweiligen mobilen Computervorrichtung aus der Mehrzahl von mobilen Computervorrichtungen einen jeweiligen Satz von Standorten der jeweiligen mobilen Computervorrichtung (502) empfangen. Die jeweiligen Quelladressen der mehreren mobilen Computervorrichtungen können der Server-Computervorrichtung 116A basierend auf der Verwendung des Anonymisierungsnetzwerks unbekannt sein.
  • Die Server-Computervorrichtung 116A kann zumindest teilweise basierend auf der Bestimmung, dass ein Ort aus dem jeweiligen Satz von Orten der jeweiligen mobilen Computervorrichtung innerhalb einer Schwellendistanz zum Ort eines Verbrechens liegt, eine Annäherungsangabe erzeugen, dass ein mit der jeweiligen mobilen Computervorrichtung verbundener Benutzer sich in der Nähe des Verbrechens (504) befindet. Die Server-Computervorrichtung 116A kann in Reaktion auf das Empfangen eines Hinweises auf eine Überweisung für das Verbrechen eine Assoziation zwischen der Überweisung und dem Verbrechen erzeugen (506). Die Server-Computervorrichtung 116A kann unter Verwendung des Anonymisierungsnetzwerks beschreibende Daten empfangen, die von dem Benutzer erzeugt wurden, der das Verbrechen (508) beschreibt. Die Server-Computervorrichtung 116A kann die beschreibenden Daten an mindestens eine andere mobile Computervorrichtung aus der Vielzahl von mobilen Computervorrichtungen senden, das mindestens einem anderen Benutzer zugeordnet ist (510).
  • Die Server-Computervorrichtung 116A kann von der mindestens einen anderen mobilen Computervorrichtung, die eine Benutzerschnittstelle ausgibt, in der die beschreibenden Daten der Annäherungsangabe zugeordnet sind, eine Angabe empfangen, um die von mindestens einem anderen Benutzer bereitgestellte Überweisung freizugeben (512). In Reaktion auf den Empfang der Anzeige kann die Server-Computervorrichtung 116A mindestens eine Operation ausführen, welche die Überweisung für den Benutzer bereitstellt (514).
  • ist ein Flussdiagramm, das beispielhafte Operationen einer mobilen Computervorrichtung gemäß den Techniken im Rahmen dieser Offenlegung darstellt. Nur zum Zwecke der Veranschaulichung können die beispielhaften Operationen 600 von der mobilen Computervorrichtung 110B in oder der mobilen Computervorrichtung 300 in ausgeführt werden. Unter Verwendung der mobilen Computervorrichtung 110B als Beispiel kann die mobile Computervorrichtung 110B unter Verwendung eines Anonymisierungsnetzwerks und an eine entfernte Computervorrichtung einen jeweiligen Satz von Standorten der mobilen Computervorrichtung (602) senden. In einigen Beispielen ist die jeweilige Quelladresse des mobilen Computergeräts 110B der entfernten Computervorrichtung unbekannt. Der jeweilige Satz von Standorten kann von der entfernten Computervorrichtung dazu verwendet werden, zumindest teilweise auf der Grundlage eines Standorts aus einem Satz von Standorten, der sich innerhalb einer Schwellenentfernung von einem Ort eines Verbrechens befindet, eine Annäherungsangabe zu erzeugen, dass ein einer mobilen Computervorrichtung zugeordneter Benutzer sich in der Nähe des Verbrechens befindet.
  • Das mobile Computergerät 110B kann einen Hinweis auf eine Überweisung für das Verbrechen von der entfernten Computervorrichtung (604) empfangen. Als gewisse Reaktion auf das Empfangen der Anzeige kann die mobile Computervorrichtung 110B gleichzeitig eine Anzeige der Überweisung in Verbindung mit einer Anzeige des Verbrechens ausgeben (606). Die mobile Computervorrichtung 110B kann beschreibende Daten empfangen, die von dem Benutzer erzeugt wurden und die das Verbrechen beschreiben (608). Die mobile Computervorrichtung 110B kann unter Verwendung des Anonymisierungsnetzwerks die beschreibenden Daten an die entfernte Computervorrichtung senden (610). Die mobile Computervorrichtung 110B kann eine Benutzerschnittstelle ausgeben, in der die beschreibenden Daten der Annäherungsangabe zugeordnet sind (612). Die mobile Computervorrichtung 110B kann von der entfernten Computervorrichtung eine Nachricht empfangen, dass die Überweisung dem Benutzer bereitgestellt wird (614). In Reaktion auf den Empfang der Nachricht kann die mobile Computervorrichtung 110B einen Hinweis zur Anzeige ausgeben, dass die Überweisung dem Benutzer bereitgestellt wird (616).
  • zeigt die grafische Benutzeroberfläche 700 einer Kriminalitätskarte, die von einer mobilen Computervorrichtung gemäß den Techniken dieser Offenlegung ausgegeben werden kann. Die grafische Benutzerschnittstelle (GUI) 700 kann zur Anzeige durch die mobile Computervorrichtung 110B in oder die mobile Computervorrichtung 300 in ausgegeben werden. Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige an bestimmten Stellen der grafischen Benutzerschnittstelle 700 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen an verschiedenen Stellen der grafischen Benutzerschnittstellen positioniert sein, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen . Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige mit bestimmten Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen in der grafischen Benutzerschnittstelle 700 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen zur Anzeige mit unterschiedlichen Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen grafischer Benutzerschnittstellen ausgegeben werden, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen.
  • Die GUI 700 enthält ein Kartengrafikelement 702. Das Kartengrafikelement 702 kann eine Karte eines bestimmten Gebiets, beispielsweise einer Stadt, darstellen. In einigen Beispielen kann das grafische Kartenelement 702 als Reaktion auf Benutzereingaben in eine beliebige Richtung auf einer XY-Ebene scrollbar sein, so dass verschiedene Teile eines Bereichs zur Anzeige ausgegeben werden können. Das grafische Element 702 kann als Steuerelement implementiert sein, das in einer Bibliothek, einer Laufzeit oder einer anderen Komponente bereitgestellt wird.
  • Wie in gezeigt, kann das grafische Kartenelement 702 einen oder mehrere Tatortindikatoren enthalten, wie z. B. den Indikator 704. Jeder Tatortindikator 704 kann einen Ort eines Verbrechens darstellen, der an einem bestimmten Ort auf einer Karte eines bestimmten Gebiets aufgetreten ist. Der Tatortindikator 704 kann auf Daten basieren, die von einer Server-Computervorrichtung an die mobile Computervorrichtung 110B gesendet werden. Die von der Server-Computervorrichtung gesendeten Daten können eine Reihe von Tatorten für verschiedene Verbrechen sowie andere Daten über die Verbrechen enthalten, einschließlich, aber nicht beschränkt auf den Zeitpunkt des Verbrechens, die Art des Verbrechens, die Adresse des Verbrechens oder andere geeignete Daten oder Informationen, die in dieser Offenlegung beschrieben sind. Die mobile Computervorrichtung 110B kann das grafische Kartenelement 702 basierend auf den von der Server-Computervorrichtung empfangenen Daten mit Tatortindikatoren bestücken. In einigen Beispielen kann das visuelle Erscheinungsbild eines Tatorts eine Art von Tat darstellen. Beispielsweise kann der Tatortindikator 704 ein Diebstahlverbrechen mittels eines Symbols mit einer ausgestreckten Hand darstellen.
  • In einigen Beispielen kann die GUI 700 ein Verbrechenselement 706 enthalten. Wenn das grafische Kartenelement 702 zur Anzeige ausgegeben wird, wird das Verbrechenselement 706 anfänglich möglicherweise nicht angezeigt. In Reaktion auf den Empfang einer Benutzereingabe zum Auswählen eines Tatortindikators im Kartengrafikelement 702 kann die mobile Computervorrichtung 110B eine Ausgabe zur Anzeige für das Tatelement 706 durchführen. In einigen Beispielen kann eine Benutzereingabe das Kartengrafikelement 702 neu zentrieren, so dass sich der ausgewählte Tatortindikator in der Mitte des Kartengrafikelements 702 befindet. In jedem Fall kann das Verbrechenselement 706 Verbrechensinformationen für das Verbrechen enthalten, die dem ausgewählten Tatortindikator entsprechen. Das Verbrechenselement 706 kann Verbrechensinformationen enthalten, wie sie in Bezug auf das Verbrechenselement 134 in beschrieben sind. In anderen Beispielen kann das Verbrechenselement 706 zusätzliche oder weniger Informationen enthalten als das Verbrechenselement 134 in . In einigen Beispielen kann eine Benutzereingabe, die das Verbrechenselement 706 auswählt, bewirken, dass die Computervorrichtung 110B eine Ausgabe zur Anzeige der grafischen Benutzerschnittstelle 900 durchführt, wie in dargestellt.
  • Die GUI 700 kann einen Kriminalitäts-Benutzerschnittstellenindikator 708, einen Benutzerschnittstellenindikator 710 für private Nachrichten und einen ME-Benutzerschnittstellenindikator 712 enthalten. Der Kriminalitäts-Benutzerschnittstellenindikator 708 kann, wenn er durch eine Benutzereingabe ausgewählt wird, die mobile Computervorrichtung 110B dazu veranlassen, die GUI 700 auszugeben. Der Benutzeroberflächenindikator 710 für private Nachrichten kann, wenn er durch eine Benutzereingabe ausgewählt wird, die mobile Computervorrichtung 110B dazu veranlassen, die GUI 1100 aus auszugeben. Der Benutzerschnittstellenindikator 712 kann, wenn er durch eine Benutzereingabe ausgewählt wird, die mobile Computervorrichtung 110B dazu veranlassen, die GUI 1400 aus auszugeben.
  • Die GUI 700 kann einen Suchindikator 714 enthalten, der, wenn er durch eine Benutzereingabe ausgewählt wird, Ausgaben zur Anzeige eines Eingabefelds durchführt. Ein Benutzer kann Text in das Eingabefeld eingeben. Die mobile Computervorrichtung 110B kann in der Benutzeranwendung nach Inhalten suchen, die dem eingegebenen Text entsprechen. Der Inhalt kann zur Anzeige in einer grafischen Benutzeroberfläche ausgegeben werden. Die GUI 700 kann einen Listenindikator 716 enthalten, der, wenn er durch eine Benutzereingabe ausgewählt wird, die mobile Computervorrichtung 110B dazu veranlassen kann, die GUI 800 aus auszugeben.
  • zeigt eine grafische Benutzeroberfläche 800 mit einer Zusammenfassung der Verbrechensliste, die von einer mobilen Computervorrichtung gemäß den Techniken dieser Offenlegung ausgegeben werden kann. Die grafische Benutzerschnittstelle (GUI) 800 kann zur Anzeige durch die mobile Computervorrichtung 110B in oder die mobile Computervorrichtung 300 in ausgegeben werden. Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige an bestimmten Stellen der grafischen Benutzerschnittstelle 800 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen an verschiedenen Stellen der grafischen Benutzerschnittstellen positioniert sein, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige mit bestimmten Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen in der grafischen Benutzerschnittstelle 800 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen zur Anzeige mit unterschiedlichen Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen grafischer Benutzerschnittstellen ausgegeben werden, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen.
  • Wie in dargestellt, kann die GUI 800 einen Satz von Verbrechenselementen 802A - 802D („Verbrechenselemente 802“) enthalten. Obgleich vier Verbrechenselemente in dargestellt sind, kann eine beliebige Anzahl von Verbrechenselementen gezeigt werden. Die GUI 800 kann scrollbar sein, so dass als Reaktion auf das Empfangen einer Benutzereingabe die Verbrechenselemente 802 entlang der längsseitigen, vertikalen Achse der GUI 800 nach oben oder unten gescrollt werden können. In einigen Beispielen entspricht die Kriminalitätsinformation jedes jeweiligen Verbrechenselements einem Verbrechen, das mit einem Tatortindikator assoziiert ist, wie in dargestellt. Wenn beispielsweise die mobile Computervorrichtung 110B eine Anzeige des Benutzers zur Auswahl des Listenindikators 716 in empfängt, dann kann die mobile Computervorrichtung 110B zur Anzeige der GUI 800 eine Liste von Verbrechenselementen ausgeben, die Verbrechen der Tatortindikatoren entsprechen, die sichtbar waren oder sich innerhalb eines Schwellenabstands von einem Punkt (z. B. dem Zentrum des Kartengrafikelements) in der GUI 700 befanden. In einigen Beispielen kann das Auswählen eines Verbrechenselements, wie z. B. des Verbrechenselements 802A, dazu führen, dass die mobile Computervorrichtung 110B eine grafische Benutzerschnittstelle für Verbrechensdiskussionen, wie z. B. der Benutzerschnittstelle für Verbrechensdiskussionen 900, wie in dargestellt, zur Anzeige ausgibt.
  • zeigt eine grafische Benutzeroberfläche zur Verbrechensdiskussion, die von einer mobilen Computervorrichtung gemäß den Techniken dieser Offenlegung ausgegeben werden kann. Die grafische Benutzerschnittstelle (GUI) 900 kann zur Anzeige durch die mobile Computervorrichtung 110B in oder die mobile Computervorrichtung 300 in ausgegeben werden. Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige an bestimmten Stellen der grafischen Benutzerschnittstelle 900 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen an verschiedenen Stellen der grafischen Benutzerschnittstellen positioniert sein, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen . Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige mit bestimmten Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen in der grafischen Benutzerschnittstelle 900 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen zur Anzeige mit unterschiedlichen Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen grafischer Benutzerschnittstellen ausgegeben werden, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen.
  • Die GUI 900 kann das Verbrechenselement 902 enthalten. Das Verbrechenselement 902 kann Verbrechensinformationen enthalten, wie sie in Bezug auf das Verbrechenselement 134 in beschrieben sind. In anderen Beispielen kann das Verbrechenselement 902 mehr oder weniger Informationen enthalten als das Verbrechenselement 134 in . Die GUI 900 kann ein Eingabefeld 904 enthalten. Das Eingabefeld 904 kann Eingaben von einem Benutzer (z. B. Text, Bilder, Videos, Audio, Standort oder einen anderen Inhalt) erhalten, die in Verbindung mit Verbrechensinformationen für das Verbrechenselement 902 gespeichert werden (z. B. auf einer Server-Computervorrichtung). In einigen Beispielen kann in Reaktion auf einen Benutzer, der eine Eingabe bereitstellt, ein neues Diskussionselement (z. B. wie in beschrieben), wie das Diskussionselement 906A, zur Anzeige in der GUI 900 mit den Diskussionsinformationen ausgegeben werden, die der bereitgestellten Eingabe entsprechen. In einigen Beispielen kann die Server-Computervorrichtung, die solche Diskussionsinformationen empfängt, diese Diskussionsinformationen an andere mobile Computervorrichtungen senden, die ebenfalls jeweils zur Anzeige eines Diskussionselements mit den Diskussionsinformationen ausgeben können. In einigen Beispielen kann ein Diskussionselement zur Anzeige (z. B. in einer Benachrichtigung und/oder GUI wie der GUI 900) in Echtzeit als Reaktion auf den Empfang der Diskussionsinformationen ausgegeben werden. Diskussionselemente 906 können Antworten von verschiedenen Benutzern mit Diskussionsinformationen enthalten, die dem in Verbrechenselement 902 angegebenen Verbrechen entsprechen. Die Diskussionselemente 906A und 906B können Diskussionsinformationen enthalten, wie sie in Bezug auf das Diskussionselement 136A aus beschrieben wurden. In anderen Beispielen kann das Verbrechenselement 902 mehr oder weniger Informationen enthalten als das Diskussionselement 136A in .
  • zeigt die grafische Benutzeroberfläche für die Aussetzung einer Prämie, die von einer mobilen Computervorrichtung gemäß den Techniken dieser Offenlegung ausgegeben werden kann. Die grafische Benutzerschnittstelle (GUI) 1000 kann zur Anzeige durch die mobile Computervorrichtung 110B in oder die mobile Computervorrichtung 300 in ausgegeben werden. Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige an bestimmten Stellen der grafischen Benutzerschnittstelle 1000 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen an verschiedenen Stellen der grafischen Benutzerschnittstellen positioniert sein, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen . Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige mit bestimmten Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen in der grafischen Benutzerschnittstelle 1000 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen zur Anzeige mit unterschiedlichen Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen grafischer Benutzerschnittstellen ausgegeben werden, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen.
  • Die GUI 1000 kann einen oder mehrere Text- und/oder Eingabefelder enthalten, die Informationen enthalten, welche ein Verbrechen beschreiben, dem eine Prämie zugewiesen wird. Zum Beispiel kann die GUI 1000 zur Anzeige ausgegeben werden als Reaktion auf eine Benutzereingabe zur Auswahl eines Prämien-Übermittlungssymbols, wie zum Beispiel das Prämien-Übermittlungssymbol 149, wie es in dargestellt ist, obgleich eine geeignete Benutzereingabe und/oder ein Symbol bzw. ein Indikator verwendet werden kann, um die Anzeige der GUI 1000 zu veranlassen. In jedem Fall kann die GUI 1000 Verbrechenstypinformationen 1002 enthalten, die eine Verbrechensart (z. B. „Diebstahl“) und ein beschreibendes Label enthalten können, um die Art der Informationen (z. B. „Verbrechenstyp“) anzugeben. Die GUI 1000 kann Straßenadresseninformationen 1004 des Verbrechens enthalten, die eine Straßenadresse eines Verbrechens (z. B. „001XX W Kinzie St“) und ein beschreibendes Label zur Angabe der Informationsart (z. B. „Straßenadresse des Verbrechens“) enthalten können. Die GUI 1000 kann Stadt-/Bundesland-/Postleitzahlinformationen 1006 des Verbrechens enthalten, die eine Stadt, einen Bundesstaat und/oder eine Postleitzahl eines Verbrechens (z. B. „Chicago, IL, 60654“) und ein beschreibendes Label zur Angabe eines Informationstyps enthalten können (z. B. „Crime City, State, Zip“). Die GUI 1000 kann eine Verbrechensdatumsinformation 1008 enthalten, die ein Datum eines Verbrechens (z. B. „03-10-2017“) und ein beschreibendes Label zur Angabe eines Informationstyps (z. B. „Verbrechensdatum“) enthalten kann. Die GUI 1000 kann eine Verbrechenszeitinformation 1010 enthalten, welche die Uhrzeit eines Verbrechens (z. B. „9:35 PM“) und ein beschreibendes Label zum Anzeigen eines Informationstyps (z. B. „Verbrechenszeit“) enthalten kann.
  • Die GUI 1000 kann Prämieninformationen 1012 enthalten, die einen Betrag einer Prämie enthalten können, den ein Benutzer einem Verbrechen zuordnen wird, und ein beschreibendes Label, um einen Informationstyp anzugeben (z. B. „Prämienbetrag“). Wie in dieser Offenlegung beschrieben, kann ein Prämienbetrag eine beliebige Menge an aktuellem oder anderem Wert sein. Die GUI 1000 kann einen bestimmten Zahlungsauswahlindikator 1014 enthalten. Der Zahlungsauswahlindikator 1014 kann ein Button wie in oder ein beliebiges anderes geeignetes grafisches Element sein. In jedem Fall kann der Zahlungsauswahlindikator 1014, wenn er durch eine Benutzereingabe ausgewählt wird, eine grafische Benutzerschnittstelle für einen Benutzer zur Auswahl eines Zahlungstyps (z. B. PayPal, Bitcoin oder eines anderen geeigneten Zahlungstyps) darstellen. In einigen Beispielen kann der Zahlungsauswahlindikator 1014 die Transaktion einleiten, um den Prämienbetrag einem Verbrechen zuzuweisen, ohne eine GUI für einen Benutzer zur Auswahl eines Zahlungstyps zu präsentieren. Beispielsweise kann bereits eine Standardzahlungsart konfiguriert und für die Transaktion verwendet werden, ohne dass eine Auswahl einer Zahlungsart erforderlich ist.
  • zeigt eine grafische Benutzeroberfläche 1100 mit einer Zusammenfassung von privaten Nachrichten, die von einer mobilen Computervorrichtung gemäß den Techniken dieser Offenlegung ausgegeben werden kann. Die grafische Benutzerschnittstelle (GUI) 1100 kann zur Anzeige durch die mobile Computervorrichtung 110B in oder die mobile Computervorrichtung 300 in ausgegeben werden. Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige an bestimmten Stellen der grafischen Benutzerschnittstelle 1100 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen an verschiedenen Stellen der grafischen Benutzerschnittstellen positioniert sein, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen. Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige mit bestimmten Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen in der grafischen Benutzerschnittstelle 1100 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen zur Anzeige mit unterschiedlichen Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen grafischer Benutzerschnittstellen ausgegeben werden, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen.
  • Die GUI 1100 kann einen Satz privater Nachrichtenzusammenfassungselemente 1102A- 1102B („private Nachrichtenzusammenfassungselemente 1102“) umfassen. Obwohl zwei private Nachrichtenzusammenfassungselemente 1102 in der GUI 1100 gezeigt werden, kann eine beliebige Anzahl privater Nachrichtenzusammenfassungselemente in der GUI 1100 gezeigt werden. Ein privates Nachrichtenzusammenfassungselement (z. B. 1102A) kann eine Zusammenfassung von privaten Diskussionsinformationen enthalten, die in einer Nachrichtenkonversation zwischen einem Benutzer und einer Autoritätsquelle (z. B. einer Strafverfolgungsbehörde) ausgetauscht werden, wie in dargestellt. Das Zusammenfassungselement 1102A für private Nachrichten kann das Symbol 1104 für private Nachrichten enthalten, das eine Nachrichtenkonversation zwischen einem Benutzer und einer Autoritätsquelle visuell darstellen kann. In einigen Beispielen kann das Zusammenfassungselement für private Nachrichten 1102A ein Benutzeridentifikationselement 1106 enthalten, das eine Benutzeridentifikation für einen Benutzer bildet, der private Informationen 1110 bereitgestellt hat. Alle oder ein Teil der privaten Informationen 1110 können in dem privaten Nachrichtenzusammenfassungselement 1102A enthalten sein. Das private Nachrichtenzusammenfassungselement 1108 kann einen Zeitablaufwert 1108 enthalten, der die Zeitspanne angibt, die zwischen einer aktuellen Zeit, zu der das private Nachrichtenzusammenfassungselement 1108 angezeigt wird, und dem Zeitpunkt, zu dem ein Benutzer private Informationen 1110 übermittelt hat, vergangen ist. In einigen Beispielen kann das Zusammenfassungselement für private Nachrichten 1102A Verbrechensinformationen 1112 enthalten, welche den Verbrechenstyp, die Straßenadresse des Verbrechens, die Verbrechensstadt, den Verbrechensstatus, die Postleitzahl des Verbrechens, die Verbrechenszeit, das Verbrechensdatum und/oder andere Eigenschaften oder beschreibende Daten eines Verbrechens enthalten können. In einigen Beispielen entsprechen die privaten Informationen 1110 den letzten privaten Informationen, die in einer Nachrichtenkonversation zwischen einem Benutzer und einer Autoritätsquelle ausgetauscht wurden.
  • zeigt die grafische Benutzeroberfläche 1200 für private Nachrichten, die von einer mobilen Computervorrichtung gemäß den Techniken dieser Offenlegung ausgegeben werden kann. Die grafische Benutzerschnittstelle (GUI) 1200 kann zur Anzeige durch die mobile Computervorrichtung 110B in oder die mobile Computervorrichtung 300 in ausgegeben werden. Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige an bestimmten Stellen der grafischen Benutzerschnittstelle 1200 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen an verschiedenen Stellen der grafischen Benutzerschnittstellen positioniert sein, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen . Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige mit bestimmten Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen in der grafischen Benutzerschnittstelle 1200 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen zur Anzeige mit unterschiedlichen Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen grafischer Benutzerschnittstellen ausgegeben werden, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen.
  • Die GUI 1200 kann ein Privatnachrichten-Zusammenfassungselement 1202 und ein oder mehrere Privatnachrichtenelemente 1204A - 1204C („Privatnachrichtenelemente 1204“) enthalten. Private Nachrichtenelemente 1204 können jeweils Nachrichten oder andere Inhalte darstellen, die zwischen einem Benutzer und einer Autoritätsquelle geteilt werden. In einigen Beispielen sind Privatnachrichtenelemente möglicherweise nur für einen bestimmten Benutzer sichtbar, der die mobile Computervoraussetzung bedient, und für einen oder mehrere andere Benutzer, denen ein bestimmter Rollentyp zugewiesen wurde (z. B. eine Autoritätsquelle). Auf diese Weise kann ein Benutzer privat mit einer Autoritätsquelle kommunizieren, um zusätzliche oder andere Informationen zu teilen, die möglicherweise nicht in der GUI 900 geteilt werden.
  • Das private Nachrichtenelement 1204A kann zum Beispiel ein Benutzersymbol 1216 enthalten, das einen bestimmten Benutzer oder eine bestimmte Rolle oder einen bestimmten Benutzertyp darstellen kann, der private Nachrichteninformationen 1206 bereitgestellt hat. Die privaten Nachrichteninformationen 1206 können irgendeine Art von Inhalt sein, wie beispielsweise Text, Bilder, Videos, Audio oder irgendeine andere Art von Inhalt. Private Nachrichteninformationen 1206 können von einem Benutzer erstellt und übermittelt werden. Das Element für private Nachrichten 1204A kann ein Benutzeridentifikationselement 1208 enthalten, das eine eindeutige Kennung des Benutzers sein kann, der die Informationen für private Nachrichten 1206 übermittelt hat. Das private Nachrichtenelement 1204A kann ein Antwortelement 1210 enthalten, das, wenn es von einem Benutzer ausgewählt wird, die GUI 1200 ändert (z. B. ein Eingabefeld oder ein anderes grafisches Element ausgibt), um es einem Benutzer zu ermöglichen, Inhalt als Antwort auf private Nachrichteninformationen 1206 bereitzustellen. Das private Nachrichtenelement 1204A kann einen Zeitstempel 1212 enthalten, der ein Datum und/oder eine Uhrzeit angeben kann, wann die privaten Nachrichteninformationen 1206 erstellt wurden. In einigen Beispielen kann das private Nachrichtenelement 1204A einen Zeitablaufwert 1214 enthalten, der eine Zeitdauer angibt, die zwischen dem Datum und der Zeit, zu der die Nachrichteninformationen 1206 erstellt wurden, und der aktuellen Zeit, zu der der Zeitablaufwert 1214 angezeigt wird, vergangen ist.
  • zeigt die grafische Benutzeroberfläche 1300 für die Freigabe von Zahlungen, die von einer mobilen Computervorrichtung gemäß den Techniken dieser Offenlegung ausgegeben werden kann. Die grafische Benutzerschnittstelle (GUI) 1300 kann zur Anzeige durch die mobile Computervorrichtung 110B in oder die mobile Computervorrichtung 300 in ausgegeben werden. Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige an bestimmten Stellen der grafischen Benutzerschnittstelle 1300 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen an verschiedenen Stellen der grafischen Benutzerschnittstellen positioniert sein, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen . Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige mit bestimmten Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen in der grafischen Benutzerschnittstelle 1300 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen zur Anzeige mit unterschiedlichen Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen grafischer Benutzerschnittstellen ausgegeben werden, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen.
  • Die GUI 1300 kann zur Anzeige ausgegeben werden, so dass ein Benutzer eine Überweisung für eine Prämie an einen oder mehrere Benutzer freigeben kann. Beispielsweise kann eine Autoritätsquelle Informationen identifizieren, die besonders nützlich oder wertvoll sind, um das jeweilige Verbrechen aufzuklären, von zukünftigen Verbrechen abzuschrecken und/oder die Sicherheit des Viertels oder der Region um das Verbrechen herum zu verbessern. Dementsprechend kann der Benutzer eine Benutzereingabe bereitstellen, um ein Symbol auszuwählen, oder auf andere Weise die mobile Computervorrichtung 110B dazu zu veranlassen, die GUI 1300 zur Anzeige auszugeben. Die GUI 1300 kann ein Verbrechenselement 1304 enthalten, das die gleiche oder eine ähnliche Funktionalität wie die in dieser Offenlegung beschriebenen Verbrechenselemente aufweisen kann. In einigen Beispielen kann die GUI 1300 anfänglich einen verbleibenden Prämienbetrag angeben, der den Gesamtprämienbetrag für ein Verbrechen darstellt. In einigen Beispielen kann die GUI 1300 Diskussionselemente enthalten, wie beispielsweise das Diskussionselement 1306, das die gleiche oder eine ähnliche Funktionalität wie andere in dieser Offenlegung beschriebene Diskussionselemente enthalten kann. In einigen Beispielen kann jedem jeweiligen Diskussionselement ein Zahlungsselektor, wie beispielsweise der Zahlungsselektor 1308, zugeordnet sein. Der Zahlungsselektor 1308 kann ein grafisches Element sein, das ein Benutzer auswählen oder anpassen kann, um dem Benutzer, der Diskussionsinformationen in dem Diskussionselement bereitgestellt hat, welchem der Zahlungsselektor 1308 zugeordnet ist, einen Teil des verbleibenden Prämienbetrags 1310 zuzuweisen. Beispielsweise kann ein Benutzer den Zahlungsselektor 1308 so ändern, dass dem Benutzer, der die Diskussionsinformationen für das Diskussionselement 1306 bereitgestellt hat, 11.000 USD des gesamten Prämienbetrags zugewiesen werden. Ebenso kann der verbleibende Prämienbetrag einem oder mehreren anderen Benutzern zugewiesen werden.
  • Die GUI 1300 kann das Prämienzahlungselement 1302 enthalten. Das Prämienzahlungselement 1302 kann ein beliebiges auswählbares grafisches Element sein, wie beispielsweise eine Schaltfläche. Wenn das Prämienzahlungselement 1302 ausgewählt wird, können jedem jeweiligen Benutzer Überweisungen bereitgestellt werden, wie in dieser Offenlegung beschrieben, basierend auf den jeweiligen Werten der Zahlungsselektoren, wie beispielsweise dem Zahlungsselektor 1308. Auf diese Weise können Benutzer (in einigen Fällen anonym) für die Bereitstellung von Informationen entschädigt werden, die nützlich oder wertvoll sind, um das bestimmte Verbrechen aufzuklären, von zukünftigen Verbrechen abzuschrecken und/oder die Sicherheit des Viertels oder der Region um das Verbrechen herum zu verbessern.
  • zeigt die grafische Benutzeroberfläche 1400, die von einer mobilen Computervorrichtung gemäß den Techniken dieser Offenlegung ausgegeben werden kann. Die grafische Benutzerschnittstelle (GUI) 1400 kann zur Anzeige durch die mobile Computervorrichtung 110B in oder die mobile Computervorrichtung 300 in ausgegeben werden. Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige an bestimmten Stellen der grafischen Benutzerschnittstelle 1400 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen an verschiedenen Stellen der grafischen Benutzerschnittstellen positioniert sein, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen . Obwohl grafische Elemente mit verschiedenen Funktionen zur Anzeige mit bestimmten Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen in der grafischen Benutzerschnittstelle 1400 ausgegeben werden, können solche grafischen Elemente in verschiedenen Beispielen zur Anzeige mit unterschiedlichen Erscheinungsformen, Formen, Größen, Animationen oder anderen visuellen Merkmalen grafischer Benutzerschnittstellen ausgegeben werden, ohne vom Geist und Umfang der Techniken dieser Offenlegung abzuweichen.
  • Die GUI 1400 kann einen Prämien- oder Überweisungsempfangsbereich 1402 und einen Prämien- oder Überweisungsbezugsbereich 1404 enthalten. Die Regionen 1402 und 1404 können jeweils eine Liste von Überweisungselementen enthalten, wie beispielsweise das Überweisungselement 1406 und das Überweisungselement 1408. Das Überweisungselement 1406 kann Details einer vom Benutzer empfangenen Überweisung enthalten oder darstellen, während das Überweisungselement 1408 Details einer vom Benutzer bezahlten Überweisung enthalten oder darstellen kann. In einigen Beispielen können das Überweisungselement 1406 und/oder 1408 auswählbar sein. Wenn zum Beispiel ein Benutzer eine Benutzereingabe zur Auswahl des Überweisungselements 1406 bereitstellt, kann die mobile Computervorrichtung 110B eine andere grafische Benutzerschnittstelle zur Anzeige erzeugen, die es dem Benutzer zum Beispiel ermöglichen kann, eine Zahlungsart auszuwählen (z. B. PayPal, BitCoin, etc.), über die der Benutzer die Überweisung erhalten kann.
  • Das Überweisungselement 1406 kann ein Verbrechenstypsymbol 1414 enthalten, das die Art des Verbrechens angibt, für das die Prämie empfangen wurde. Das Überweisungselement 1406 kann Verbrechensdetails 1410 enthalten, die als Straße, Stadt, Staat, Postleitzahl, Datum und Uhrzeit des Verbrechens, für das die Überweisung bezahlt wird, angegeben sind. In einigen Beispielen kann das Überweisungselement 1406 den Überweisungsbetrag 1416 enthalten. In einigen Beispielen kann das Überweisungselement 1406 einen Überweisungsstatus enthalten, der ausstehend, empfangen oder einen beliebigen anderen Status aufweisen kann. In ähnlicher Weise kann das Überweisungselement 1408 für eine Überweisung, die bezahlt wird, einen Überweisungsstatus enthalten, wie beispielsweise gebucht, bezahlt oder einen beliebigen anderen Status.
  • Obgleich Systeme und Techniken hierin in Bezug auf Verbrechen beschrieben wurden, können diese Systeme und Techniken im Sinne und Umfang dieser Offenlegung an jedes Ereignis, jedes Vorkommen, jede Sammlung, jede Versammlung, jede Umgebung oder jede andere Instanz angepasst werden, in der Benutzer anonym Informationen austauschen und/oder oder kann für solche Informationen entschädigt werden können.
  • Beispiel 1: Ein System, das mehrere mobile Computervorrichtungen umfasst, die mehreren Nutzern zugeordnet sind, sowie ein Anonymisierungsnetz, mindestens eine Server-Computervorrichtung, die kommunikativ mit mindestens einer der mobilen Computervorrichtungen aus der Vielzahl der mobilen Computervorrichtungen verbunden ist, und wobei jede dieser mobilen Computervorrichtungen aus der Mehrzahl dieser mobilen Computervorrichtungen unter Verwendung des Anonymisierungsnetzes einen Satz von Standorten der jeweiligen mobilen Computervorrichtungen an mindestens eine Server-Computervorrichtung sendet, so dass die Vielzahl der mobilen Computervorrichtungen für mindestens eine Server-Computervorrichtung anonym ist, wobei mindestens eine Server-Computervorrichtung zumindest teilweise auf einer Feststellung basiert, dass ein Standort aus einem Satz von Standorten einer der mobilen Computervorrichtungen innerhalb einer Schwellenentfernung von einem Ort eines Ereignisses liegt, und eine Übertragungsangabe erzeugt, die angibt, dass der Nutzer, dem die jeweilige mobile Computervorrichtung zugeordnet ist, sich in der Nähe des Ereignisses befindet; hierbei sendet mindestens eine Server-Computervorrichtung als Reaktion auf den Empfang einer Übertragungsangabe für das Ereignis an mindestens einen anderen Nutzer eine Zuordnung zwischen der Übertragung und dem Ereignis; in diesem Fall sendet mindestens eine Server-Computervorrichtung als Reaktion auf das Empfangen von beschreibenden Daten, die von dem das Ereignis beschreibenden Nutzer generiert wurden, unter Verwendung des Anonymisierungsnetzes die beschreibenden Daten an mindestens eine andere mobile Computervorrichtung aus der Mehrzahl der mobilen Computervorrichtungen, die mit mindestens einem anderen Nutzer verbunden ist/sind, und wobei die Server-Computervorrichtung mindestens eine Operation ausführt, welche die Übertragung an den Nutzer vornimmt, und zwar als Reaktion auf das Empfangen von mindestens einer der mobilen Computervorrichtungen, die eine Benutzeroberfläche ausgibt, in der die beschreibenden Daten mit der Angabe der Nähe verknüpft sind und in der ein Hinweis auf die Freigabe der Übertragung durch mindestens einen anderen Nutzer erfolgt.
  • Beispiel 2: Das System aus Beispiel 1, wobei die eine der mobilen Computervorrichtungen eine erste mobile Computervorrichtung ist und mindestens eine andere mobile Computervorrichtung eine zweite mobile Computervorrichtung ist, wobei das Anonymisierungsnetz eine Vielzahl von Relais-Netzwerkgeräten umfasst, wobei die Vielzahl von Relais-Netzwerkgeräten ein Eingangs-Relais-Netzwerkgerät umfasst, das kommunikativ mit der ersten mobilen Computervorrichtung gekoppelt ist, und die Vielzahl von Relais-Netzwerkgeräten ein Ausgangs-Relais-Netzwerkgerät umfasst, mit dem mindestens eine Server-Computervorrichtung kommunikativ gekoppelt ist, und wobei ein Satz von Zwischen-Relais-Netzwerkgeräten in einer Kommunikationsroute zwischen den Eingangs- und Ausgangs-Relais-Netzwerkgeräten die Kommunikationsroute zwischen der ersten mobilen Computervorrichtung und mindestens einer Server-Computervorrichtung bereitstellt; wobei die beschreibenden Daten von der eingehenden Weiterleitungsnetzwerkvorrichtung der ersten mobilen Computervorrichtung empfangen werden und wobei jede Weiterleitungsnetzwerkvorrichtung in dem Satz von Weiterleitungsnetzwerkvorrichtungen die beschreibenden Daten verschlüsselt, bevor die beschreibenden Daten an eine andere Weiterleitungsnetzwerkvorrichtung in der Kommunikationsroute weitergeleitet werden, und wobei das Ausgangs-Relais-Netzwerkgerät die beschreibenden Daten entschlüsselt und die beschreibenden Daten an das mindestens eine Server-Computervorrichtung weiterleitet, so dass die Mehrheit der mobilen Computervorrichtungen für mindestens eine Server-Computervorrichtung anonym sind.
  • Beispiel 3: Das System nach einem der Beispiele 1 bis 2, wobei jeweilige Kennungen der mehreren mobilen Computervorrichtungen jeweilige Quellnetzwerkadressen der jeweiligen mobilen Computervorrichtungen sind und wobei die jeweiligen Kennungen der mehreren mobilen Computervorrichtungen für mindestens eine Server-Computervorrichtungen unbekannt sind.
  • Beispiel 4: Das System nach einem der Beispiele 1 bis 4, wobei die eine der mobilen Computervorrichtungen eine erste mobile Computervorrichtung ist, wobei eine Bestimmung durch mindestens eine Server-Computervorrichtung, dass der Ort der ersten mobilen Computervorrichtung innerhalb eines Schwellenabstands zum Ort des Verbrechens liegt, zumindest teilweise auf einer Bestimmung durch die Server-Computervorrichtung basiert, dass eine Zeitdauer zwischen einem ersten Zeitstempel des Standorts der ersten mobilen Computervorrichtung und ein zweiter Zeitstempel des Verbrechens einen Schwellenwert erfüllen.
  • Beispiel 5: Das System nach einem der Beispiele 1 bis 5, wobei die Annäherungsangabe mindestens einen Grad oder einen Betrag von mindestens einer physischen Entfernung oder einer zeitlichen Entfernung zwischen dem Benutzer und dem Verbrechen angibt.
  • Beispiel 6: Das System nach einem der Beispiele 1 bis 5, wobei mindestens eine andere mobile Computervorrichtung die Benutzerschnittstelle ausgibt, um gleichzeitig die beschreibenden Daten in Verbindung mit der Annäherungsangabe und einem Überweisungsbetrag zu enthalten.
  • Beispiel 7: Das System nach einem der Beispiele 1 bis 6, wobei die Server-Computervorrichtung mindestens eine Operation ausführt, welche die Überweisung an den Benutzer bereitstellt: wählt eine Kontokennung des Benutzers aus; Generieren einer Nachricht, welche die Kontokennung des Benutzers, eine Kontokennung eines Kontos, das von einem Betreiber eines Dienstes gesteuert wird, der von mindestens einer Server-Computervorrichtung bereitgestellt wird, sowie einen Überweisungsbetrag umfasst; und Senden der Nachricht an mindestens eine entfernte Computervorrichtung, die eine Transaktion ausführt, die mindestens einen Teil des Überweisungsbetrags von dem vom Betreiber kontrollierten Konto auf ein Konto überträgt, das der Kontokennung des Benutzers zugeordnet ist.
  • Beispiel 8: Das System nach einem der Beispiele 1 bis 7, wobei der Teil des Überweisungsbetrags auf eine Kryptowährung lautet und das Konto, das der Kontokennung des Benutzers zugeordnet ist, auf die Kryptowährung lautet.
  • Beispiel 9: Das System nach einem der Beispiele 1 bis 8, wobei der Teil des Betrags ein erster Teil ist, wobei mindestens eine Server-Computervorrichtung einen zweiten Teil des Betrags bestimmt, um mindestens eine Operation durchzuführen, die die Überweisung an den Benutzer bereitstellt, basierend zumindest teilweise auf dem Betrag der Überweisung, und den ersten Teil des Betrags der Überweisung zumindest teilweise basierend auf dem zweiten Teil erzeugt.
  • Beispiel 10: Das System nach einem der Beispiele 1 bis 9, wobei mindestens eine Server-Computervorrichtung Daten speichert, die eine Zuordnung zwischen einer Benutzerkennung des Benutzers und der Überweisung darstellen; wobei mindestens eine Server-Computervorrichtung in Reaktion auf die Ausführung mindestens einer Operation, die dem Benutzer die Überweisung bereitstellt, Daten speichert, die eine Zuordnung zwischen einer Transaktionskennung, einer Benutzerkennung und einem Überweisungsbetrag definieren; und wobei in Reaktion auf die Überweisung auf ein Konto des Benutzers und von einem Konto, das von einem Betreiber eines von einer der mindestens einen Server-Computervorrichtung bereitgestellten Dienstes gesteuert wird; die mindestens eine Server-Computervorrichtung zerstört die definierten Daten automatisch, welche die Zuordnung zwischen der Transaktionskennung, der Benutzerkennung und dem Überweisungsbetrag definieren, sodass die Daten, die die Zuordnung definieren, nicht rekonstruiert werden können.
  • Beispiel 11: Das System nach einem der Beispiele 1 bis 10, wobei das mindestens eine Server-Computervorrichtung zumindest teilweise auf der Grundlage der Anwendung der Verarbeitung natürlicher Sprache auf die beschreibenden Daten eine Anschuldigung in einer semantischen Bedeutung der beschreibenden Daten identifiziert; wobei mindestens eine Server-Computervorrichtung in Reaktion auf die Identifizierung des Vorwurfs mindestens einen Teil des Inhalts in den beschreibenden Daten identifiziert, der dem Vorwurf entspricht; und wobei mindestens eine Server-Computervorrichtung mindestens eine Operation ausführt, um mindestens den Teil des Inhalts in den beschreibenden Daten zu verschleiern.
  • Beispiel 12: Das System nach einem der Beispiele 1 bis 11, wobei zum Ausführen mindestens einer Operation mindestens eine Server-Computervorrichtung: Daten erzeugt, die ein Label mit einem oder mehreren der beschreibenden Daten oder mindestens einem Teil des Inhalts in den beschreibenden Daten verknüpft, oder zumindest den Teil des Inhalts in den beschreibenden Daten modifiziert, um ein Zeichen, einen Pixelwert oder einen Ton der beschreibenden Daten zu ändern.
  • Beispiel 13: Das System nach einem der Beispiele 1 bis 12, wobei mindestens eine Server-Computervorrichtung ein Verbrechensprofil empfängt, das Daten umfasst, die das Verbrechen charakterisieren; wobei mindestens eine Server-Computervorrichtung die Daten des Verbrechensprofils, welches das Verbrechen charakterisiert, auf ein Prämienmodell anwendet, das eine Wahrscheinlichkeit vorhersagt, dass ein Überweisungsbetrag Informationen über das Verbrechen von einem oder mehreren Benutzern enthält; und wobei mindestens eine Server-Computervorrichtung mindestens eine Operation mindestens teilweise basierend auf der Wahrscheinlichkeit ausführt, dass der Überweisungsbetrag Informationen über das Verbrechen von einem oder mehreren Benutzern enthält.
  • Beispiel 14: Das System nach einem der Beispiele 1 bis 13, wobei mindestens eine Server-Computervorrichtung einen Satz von Trainingsinstanzen auswählt, wobei jede Trainingsinstanz eine Zuordnung zwischen einem Überweisungsbetrag und Daten umfasst, die ein Verbrechen charakterisieren; und wobei für jede jeweilige Trainingsinstanz mindestens eine Server-Computervorrichtung basierend auf einem jeweiligen Überweisungsbetrag und jeweiligen Daten, die ein Verbrechen für die Trainingsinstanz charakterisieren, das Prämienmodell modifiziert, um eine Wahrscheinlichkeit zu ändern, die durch das Prämienmodell für einen Überweisungsbetrag vorhergesagt wird als Reaktion auf ein späteres Verbrechensprofil, das auf das Prämienmodell angewendet wird.
  • Beispiel 15: Eine Methode, die umfasst: das Empfangen eines jeweiligen Satzes von Standorten der jeweiligen mobilen Computervorrichtung unter Verwendung eines Anonymisierungsnetzes und von einer mobilen Computervorrichtung, sodass die jeweilige mobile Computervorrichtung für mindestens eine Server-Computervorrichtung anonym ist; das Erzeugen einer Angabe der Nähe zumindest teilweise basierend auf einer Feststellung, die angibt, dass ein Standort aus dem jeweiligen Satz von Standorten der jeweiligen mobilen Computervorrichtung innerhalb einer Schwellenentfernung von einem Standort eines Ereignisses liegt, und anzeigt, dass ein der jeweiligen mobilen Computervorrichtung zugeordneter Nutzer sich in der Nähe des Ereignisses befindet; als Reaktion auf den Empfang von beschreibenden Daten unter Verwendung eines Anonymisierungsnetzes, die von einem Nutzer generiert werden und die das Ereignis beschreiben, werden diese beschreibenden Daten an mindestens eine andere mobile Computervorrichtung aus der Vielzahl der mobilen Computervorrichtungen gesendet, die mit mindestens einem anderen Nutzer verknüpft sind; sowie das Ausführen mindestens einer Operation, die dem Nutzer die Übertragung als Antwort auf den Empfang eines Hinweises seitens mindestens einer anderen mobilen Computervorrichtung, die eine Benutzeroberfläche ausgibt, in der die beschreibenden Daten der Angabe der Nähe von mindestens einen anderen Nutzer zugeordnet sind.
  • Beispiel 16: Das Verfahren aus Beispiel 16, ferner umfassend die Durchführung einer der Operationen von mindestens einer Server-Computervorrichtungen in den Beispielen 1 bis 14.
  • Beispiel 17: Eine Computervorrichtung mit einem oder mehreren Computerprozessoren und einem Speicher mit Anweisungen, die, wenn sie von dem einen oder den mehreren Computerprozessoren ausgeführt werden, den einen oder die mehreren Computerprozessoren dazu veranlassen, eines der Verfahren der Beispiele 15 bis 16 auszuführen.
  • Beispiel 18: Ein computerlesbares Speichermedium, das mitAnweisungen codiert ist, die bei Ausführung mindestens einen Prozessor dazu veranlassen, eines der Verfahren der Beispiele 15-21 auszuführen.
  • Beispiel 19: Eine Vorrichtung, die Mittel zum Durchführen eines der Verfahren der Beispiele 15-16 umfasst.
  • Beispiel 20: Eine Methode, die umfasst: das Senden eines entsprechenden Satzes von Standorten der mobilen Computervorrichtung unter Verwendung eines Anonymisierungsnetzes an einen Serverrechner, so dass die mobile Computervorrichtung für den Serverrechner anonym ist, wobei der jeweilige Satz von Standorten der Server-Computervorrichtung dazu verwendet werden kann, zumindest teilweise basierend auf einem Standort aus einem Satz von Standorten, der sich innerhalb eines Schwellenabstands eines Standorts befindet, eine Angabe der Nähe zu generieren, die angibt, dass ein der jeweiligen mobilen Computervorrichtung zugeordneter Nutzer sich in der Nähe des Ereignisses befindet; als Reaktion auf den Empfang einer Übertragungsanzeige für das Ereignis seitens der Server-Computervorrichtung erfolgt die gleichzeitige Ausgabe zur Anzeige einer Überweisungsanzeige in Verbindung mit einer Angabe des Ereignisses; als Reaktion auf den Empfang von seitens des Nutzers erzeugten beschreibenden Daten, die das Ereignis beschreiben, erfolgt das Senden der beschreibenden Daten unter Verwendung des Anonymisierungsnetzes an die Server-Computervorrichtung und das Ausgeben einer Benutzeroberfläche, in der die beschreibenden Daten der Angabe der Nähe zugeordnet sind; zudem wird als Reaktion auf das Empfangen einer Nachricht von der Server-Computervorrichtung, eine Anzeige generiert, die besagt, dass dem Nutzer die Übertragung bereitgestellt wurde.
  • Beispiel 21: Das Verfahren aus Beispiel 20, ferner umfassend die Durchführung einer der Operationen von einer der mobilen Computervorrichtungen in den Beispielen 1 bis 14.
  • Beispiel 22: Eine Computervorrichtung mit einem oder mehreren Computerprozessoren und einem Speicher mit Anweisungen, die, wenn sie von dem einen oder den mehreren Computerprozessoren ausgeführt werden, den einen oder die mehreren Computerprozessoren dazu veranlassen, eines der Verfahren der Beispiele 20 bis 21 auszuführen.
  • Beispiel 23: Ein computerlesbares Speichermedium, das mitAnweisungen codiert ist, die bei Ausführung mindestens einen Prozessor dazu veranlassen, eines der Verfahren der Beispiele 20-21 auszuführen.
  • Beispiel 24: Eine Vorrichtung, die Mittel zum Durchführen eines der Verfahren der Beispiele 20-21 umfasst.
  • In einem oder mehreren Beispielen können die oben beschriebenen Funktionen in Hardware, Software, Firmware oder einer beliebigen Kombination davon implementiert sein. Wenn sie in Software implementiert sind, können die Funktionen als eine oder mehrere Anweisungen oder Codes auf einem computerlesbaren Medium gespeichert oder über dieses übertragen und von einer hardwarebasierten Verarbeitungseinheit ausgeführt werden. Die computerlesbaren Datenträger können computerlesbare Speichermedien beinhalten, die einem physischen Datenträger wie beispielsweise einem Datenspeicherungsmedium entsprechen, oder Kommunikationsmedien einschließlich jedweden Datenträgers, der die Übertragung eines Computerprogramms von einem Ort zum anderen ermöglicht, beispielsweise gemäß einem Kommunikationsprotokoll. Auf diese Weise können computerlesbare Medien im Allgemeinen (1) physischen computerlesbaren Speichermedien entsprechen, die nicht flüchtig sind, oder (2) einem Kommunikationsmedium wie einem Signal oder einer Trägerwelle. Datenspeichermedien können beliebige verfügbare Medien sein, auf die ein oder mehrere Computer oder ein oder mehrere Prozessoren zugreifen können, um Anweisungen, Code und/oder Datenstrukturen zur Implementierung der in dieser Offenlegung beschriebenen Techniken abzurufen. Ein Computerprogrammprodukt kann einen computerlesbaren Datenträger umfassen.
  • Beispielhaft und nicht einschränkend können solche computerlesbaren Speichermedien RAM, ROM, EEPROM, Nur-Lese-Speicher (CD-ROM) oder einen anderen optischen Datenträger, einen Magnetplattenspeicher oder andere Magnetspeicherkomponenten, Flash-Speicher oder jedes andere Medium umfassen, das zum Speichern des gewünschten Programmcodes in Form von Anweisungen oder Datenstrukturen verwendet werden kann und auf das ein Computer zugreifen kann. Darüber hinaus wird jede Verbindung ordnungsgemäß als ein computerlesbarer Datenträger bezeichnet. Wenn beispielsweise Anweisungen von einer Website, von einem Server oder von einer anderen entfernten Quelle mit einem Koaxialkabel, Glasfaserkabel, Twisted-Pair-Kabel, digitalen Teilnehmeranschluss (DSL) oder drahtlosen Technologien wie Infrarot, Radio und Mikrowelle übertragen werden, dann sind das Koaxialkabel, Glasfaserkabel, Twisted-Pair-Kabel, DSL oder die drahtlosen Technologien wie Infrarot, Radio und Mikrowelle in der Definition eines Datenträgers enthalten. Es versteht sich jedoch, dass computerlesbare Speichermedien und Datenspeichermedien keine Verbindungen, Trägerwellen, Signale oder andere vorübergehende Medien enthalten, sondern auf nicht vorübergehende, greifbare Speichermedien gerichtet sind. Zu den verwendeten Disks und Discs (Datenträgern) gehören CDs, Laserdatenträger, optische Datenträger, DVD-Datenträger (Digital Versatile Disc), Disketten und Blu-ray-Datenträger, wobei Disks normalerweise Daten magnetisch wiedergeben, während Discs Daten mittels Laser optisch wiedergeben. Kombinationen aus dem Vorstehenden sollten ebenfalls im Umfang computerlesbarer Medien eingeschlossen sein.
  • Befehle können von einem oder mehreren Prozessoren ausgeführt werden, wie beispielsweise einem oder mehreren digitalen Signalprozessoren (DSPs), Universalmikroprozessoren, anwendungsspezifischen integrierten Schaltkreisen (ASICs), feldprogrammierbaren Logikarrays (FPGAs) oder anderen äquivalenten integrierten oder diskreten Logikschaltungen . Dementsprechend kann sich der verwendete Begriff „Prozessor“ auf irgendeine der vorstehenden Strukturen oder auf irgendeine andere Struktur beziehen, die zur Implementierung der beschriebenen Techniken geeignet ist. Zusätzlich kann in einigen Aspekten die beschriebene Funktionalität in dedizierten Hardware- und/oder Softwaremodulen bereitgestellt werden. Die Techniken könnten auch vollständig in eine oder mehrere Schaltungen oder Logikelementen implementiert werden.
  • Die Techniken dieser Offenlegung können in einer Vielzahl von Geräten oder Vorrichtungen implementiert werden, einschließlich eines drahtlosen Handapparats, einer integrierten Schaltung (IC) oder eines Satzes von ICs (z. B. eines Chipsatzes). In dieser Offenlegung werden verschiedene Komponenten, Module oder Einheiten beschrieben, um funktionale Aspekte von Vorrichtungen hervorzuheben, die zum Ausführen der offenbarten Techniken konfiguriert sind, aber nicht unbedingt die Realisierung durch verschiedene Hardwareeinheiten erfordern. Vielmehr können, wie oben beschrieben, verschiedene Einheiten in einer Hardwareeinheit kombiniert oder durch eine Sammlung interoperativer Hardwareeinheiten bereitgestellt werden, einschließlich eines oder mehrerer Prozessoren, wie oben beschrieben, in Verbindung mit geeigneter Software und/oder Firmware. In dieser Offenlegung werden verschiedene Komponenten, Module oder Einheiten beschrieben, die in bestimmten Vorrichtungen zu Beispielzwecken implementiert sind; solche Komponenten, Module oder Einheiten können jedoch auf einem oder mehreren anderen Geräten implementiert oder verteilt werden, um die Funktionalität auszuführen und/oder das Ergebnis der Komponenten, Module oder Einheiten zu erzeugen.
  • Es ist zu erkennen, dass abhängig von der Ausführungsform bestimmte Handlungen oder Ereignisse eines der hier beschriebenen Verfahren in einer anderen Reihenfolge ausgeführt, hinzugefügt, zusammengeführt oder ganz weggelassen werden können (z. B. sind nicht alle beschriebenen Handlungen oder Ereignisse notwendig für die Ausführung der Methode). Darüber hinaus können in bestimmten Ausführungsformen Handlungen oder Ereignisse gleichzeitig statt nacheinander ausgeführt werden, z. B. durch Multithread-Verarbeitung, Interrupt-Verarbeitung oder durch mehrere Prozessoren.
  • In einigen Beispielen umfasst ein computerlesbares Speichermedium ein nichtflüchtiges Medium. In einigen Beispielen gibt der Begriff „nichtflüchtig“ an, dass das Speichermedium nicht in einer Trägerwelle oder einem sich ausbreitenden Signal enthalten ist. In bestimmten Beispielen kann ein nichtflüchtiges Speichermedium Daten speichern, die sich im Laufe der Zeit ändern können (z. B. im RAM oder im Cache). Obwohl bestimmte Beispiele so beschrieben sind, dass sie verschiedene Informationen zur Anzeige ausgeben, können Techniken aus der Offenlegung solche Informationen in anderen Formen ausgeben, wie beispielsweise Audio-, holographische oder haptische Formen, um nur einige Beispiele zu nennen, gemäß Techniken der Offenlegung.
  • Es wurden verschiedene Beispiele beschrieben. Diese und andere Beispiele liegen im Umfang der folgenden Ansprüche.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • . Xia, S. Guha und S. Muthukrishnan, „Targeting algorithms for online social advertising markets“, 2016 [0091]

Claims (26)

  1. Ein System, das umfasst: eine Vielzahl von mobilen Computervorrichtungen, die einer Vielzahl von jeweiligen Benutzern zugeordnet sind; ein Anonymisierungsnetzwerk; mindestens eine Server-Computervorrichtung, die mit jeder mobilen Computervorrichtung der Mehrzahl von mobilen Computervorrichtungen kommunikativ gekoppelt ist, und wobei eine erste mobile Computervorrichtung aus der Mehrzahl von mobilen Computervorrichtungen einen jeweiligen Satz von Standorten der ersten mobilen Computervorrichtungen bestimmt; wobei mindestens eine Server-Computervorrichtung über ein Anonymisierungsnetzwerk und von der ersten mobilen Computervorrichtung, die einen Standort aus einem Satz von Standorten der ersten mobilen Computervorrichtung bestimmt, eine Näherungsangabe innerhalb einer Schwellenentfernung von einem Ort eines Ereignisses empfängt, dass sich ein erster Benutzer, der der ersten mobilen Computervorrichtung zugeordnet ist, in der Nähe des Ereignisses befindet, wobei die erste mobile Computervorrichtung für mindestens eine Server-Computervorrichtung anonym ist; wobei mindestens eine Server-Computervorrichtung in Reaktion auf das Empfangen einer Anzeige einer Überweisung für das Ereignis von einem zweiten Benutzer eine Zuordnung zwischen der Überweisung und dem Ereignis speichert; wobei mindestens eine Server-Computervorrichtung in Reaktion auf das Empfangen von beschreibenden Daten, die von dem ersten Benutzer erzeugt wurden und die das Ereignis beschreiben, unter Verwendung des Anonymisierungsnetzwerks die beschreibenden Daten an eine zweite mobile Computervorrichtung aus der Vielzahl von Computervorrichtungen sendet, die dem zweiten Benutzer zugeordnet ist, wobei die zweite mobile Computervorrichtung eine Benutzerschnittstelle ausgibt, in der die beschreibenden Daten einem grafischen Element zugeordnet sind, das zumindest teilweise auf der Näherungsangabe basiert; und wobei die Server-Computervorrichtung in Reaktion auf den Empfang einer Anzeige zum Freigeben der vom zweiten Benutzer bereitgestellten Überweisung eine Nachricht sendet, die mindestens eine Kontokennung des ersten Benutzers und einen Betrag der Überweisung an mindestens eine entfernte Computervorrichtung umfasst, die eine Transaktion ausführt, die mindestens einen Teil des Überweisungsbetrags auf ein Konto überträgt, das dem ersten Benutzer zugeordnet ist, und von einem Konto, das von mindestens einem zweiten Benutzer oder einem Betreiber eines von mindestens einer Server-Computervorrichtung bereitgestellten Dienstes gesteuert wird.
  2. System nach Anspruch 1, wobei das Anonymisierungsnetzwerk eine Vielzahl von Relais-Netzwerkgeräten umfasst, wobei die Vielzahl von Relais-Netzwerkgeräten ein Eingangs-Relais-Netzwerkgerät umfasst, das kommunikativ mit der ersten mobilen Computervorrichtung gekoppelt ist, und die Vielzahl von Relais-Netzwerkgeräten ein Ausgangs-Relais-Netzwerkgerät umfasst, mit dem mindestens eine Server-Computervorrichtung kommunikativ gekoppelt ist, und wobei ein Satz von Zwischen-Relais-Netzwerkgeräten in einer Kommunikationsroute zwischen den Eingangs- und Ausgangs-Relais-Netzwerkgeräten die Kommunikationsroute zwischen der ersten mobilen Computervorrichtung und mindestens einer Server-Computervorrichtung bereitstellt; wobei die beschreibenden Daten vom Ingress-Relay-Netzwerkgerät von der ersten Computervorrichtung empfangen werden, und jedes Relay-Netzwerkgerät innerhalb des Satzes von Relay-Netzwerkgeräten die beschreibenden Daten verschlüsselt, bevor die beschreibenden Daten an ein anderes Relay-Netzwerkgerät innerhalb der Kommunikationsroute weitergeleitet werden. wobei das Ausgangs-Relais-Netzwerkgerät die beschreibenden Daten entschlüsselt und die beschreibenden Daten an mindestens eine Server-Computervorrichtung weiterleitet, so dass die erste mobile Computervorrichtung für mindestens eine Server-Computervorrichtung anonym ist.
  3. Das System nach einem der Ansprüche 1 bis 2, wobei jeweilige Kennungen der mehreren mobilen Computervorrichtungen jeweilige Quellnetzwerkadressen der jeweiligen mobilen Computervorrichtungen sind und wobei die jeweiligen Kennungen der mehreren mobilen Computervorrichtungen für mindestens eine Server-Computervorrichtungen unbekannt sind.
  4. Das System nach einem der Ansprüche 1 bis 3, wobei eine Bestimmung durch mindestens eine Server-Computervorrichtung, dass der Standort der ersten mobilen Computervorrichtung innerhalb einer Schwellenentfernung vom Standort des Ereignisses liegt, zumindest teilweise darauf basierend eine Bestimmung durch die Server-Computervorrichtung, dass eine Zeitdauer zwischen einem ersten Zeitstempel des Orts der ersten mobilen Computervorrichtung und einem zweiten Zeitstempel des Ereignisses einen Schwellenwert erfüllt.
  5. Das System nach einem der Ansprüche 1 bis 4, wobei die Näherungsangabe mindestens einen Grad oder einen Betrag von mindestens einer physischen Entfernung oder einer zeitlichen Entfernung zwischen dem ersten Benutzer und dem Ereignis angibt.
  6. Das System nach einem der Ansprüche 1 bis 5, wobei mindestens eine andere mobile Computervorrichtung die Benutzerschnittstelle ausgibt, um gleichzeitig die beschreibenden Daten in Verbindung mit einem Überweisungsbetrag und einer visuellen Anzeige der Näherungsangabe zu enthalten.
  7. Das System nach einem der Ansprüche 1 bis 6, wobei der Teil des Überweisungsbetrags auf eine Kryptowährung lautet und das Konto, das der Kontokennung des ersten Benutzers zugeordnet ist, auf die Kryptowährung lautet.
  8. Das System nach einem der Ansprüche 1 bis 7, wobei der Teil des Betrags ein erster Teil ist, wobei mindestens eine Server-Computervorrichtung einen zweiten Teil des Betrags bestimmt, um mindestens eine Operation durchzuführen, die die Überweisung an den ersten Benutzer bereitstellt, basierend zumindest teilweise auf dem Betrag der Überweisung, und den ersten Teil des Betrags der Überweisung zumindest teilweise basierend auf dem zweiten Teil erzeugt.
  9. Das System nach einem der Ansprüche 1 bis 8, wobei mindestens eine Server-Computervorrichtung Daten speichert, die eine Zuordnung zwischen einer Transaktionskennung, einer Kennung des ersten Benutzers und dem Betrag der Überweisung definieren; und wobei in Reaktion auf die Überweisung auf das Konto des ersten Benutzers und von dem Konto, das von dem zweiten Benutzer oder dem Betreiber des von mindestens einer Server-Computervorrichtung bereitgestellten Dienstes gesteuert wird, die Computervorrichtung automatisch die Daten zerstört, welche die Zuordnung zwischen der Transaktionskennung, der Benutzerkennung und dem Überweisungsbetrag definieren, so dass die Daten, die die Zuordnung definieren, nicht rekonstruiert werden können.
  10. Das System nach einem der Ansprüche 1 bis 9, wobei mindestens eine Server-Computervorrichtung zumindest teilweise basierend auf der Anwendung der Verarbeitung natürlicher Sprache auf die beschreibenden Daten eine Anschuldigung in einer semantischen Bedeutung der beschreibenden Daten identifiziert; wobei mindestens eine Server-Computervorrichtung in Reaktion auf die Identifizierung des Vorwurfs mindestens einen Teil des Inhalts in den beschreibenden Daten identifiziert, der dem Vorwurf entspricht; und wobei mindestens eine Server-Computervorrichtung mindestens eine Operation ausführt, um mindestens den Teil des Inhalts in den beschreibenden Daten zu verschleiern.
  11. Das System nach einem der Ansprüche 1 bis 10, wobei zum Ausführen mindestens einer Operation mindestens eine Server-Computervorrichtung: Daten erzeugt, die ein Label mit einem oder mehreren der beschreibenden Daten oder zumindest einem Teil des Inhalts in den beschreibenden Daten verknüpfen; oder mindestens den Teil des Inhalts in den beschreibenden Daten modifiziert, um ein Zeichen, einen Pixelwert oder einen Ton der beschreibenden Daten zu ändern.
  12. Das System nach einem der Ansprüche 1 bis 11, wobei mindestens eine Server-Computervorrichtung ein Ereignisprofil empfängt, das Daten umfasst, die das Ereignis charakterisieren; wobei mindestens eine Server-Computervorrichtung die Daten des Ereignisprofils, das das Ereignis kennzeichnet, auf ein Prämienmodell anwendet, das eine Wahrscheinlichkeit vorhersagt, dass ein Überweisungsbetrag Informationen über das Ereignis von einem oder mehreren Benutzern enthält; und wobei mindestens eine Server-Computervorrichtung mindestens eine Operation mindestens teilweise basierend auf der Wahrscheinlichkeit ausführt, dass der Überweisungsbetrag Informationen über das Ereignis von einem oder mehreren Benutzern enthält.
  13. Das System nach einem der Ansprüche 1 bis 12, wobei mindestens eine Server-Computervorrichtung einen Satz von Trainingsinstanzen auswählt, wobei jede Trainingsinstanz eine Zuordnung zwischen einem Überweisungsbetrag und Daten umfasst, die ein Ereignis charakterisieren; und wobei für jede jeweilige Trainingsinstanz mindestens eine Server-Computervorrichtung basierend auf einem jeweiligen Überweisungsbetrag und jeweiligen Daten, die ein Ereignis für die Trainingsinstanz charakterisieren, das Prämienmodell modifiziert, um eine durch das Prämienmodell vorhergesagte Wahrscheinlichkeit für einen Überweisungsbetrag zu ändern als Reaktion auf ein nachfolgendes Ereignisprofil, das auf das Prämienmodell angewendet wird.
  14. Das System nach einem der Ansprüche 1 bis 13, wobei mindestens eine Server-Computervorrichtung einen Satz von Zielrelevanzdaten auswählt; wobei mindestens eine Server-Computervorrichtung den Zielinhalt mindestens teilweise auf der Grundlage der Zielrelevanzdaten auswählt; und wobei mindestens eine Server-Computervorrichtung den Zielinhalt an die erste oder/und die zweite mobile Computervorrichtung sendet.
  15. Das System nach einem der Ansprüche 1 bis 14, wobei mindestens eine Server-Computervorrichtung einen Satz von Teilüberweisungen erzeugt, die zumindest teilweise auf der Höhe der Überweisung basieren; wobei mindestens eine Server-Computervorrichtung eine Menge von Nachrichten erzeugt, die der Menge von Teilüberweisungen entsprechen, wobei die Nachricht in der Menge von Nachrichten enthalten ist und die Menge der Nachricht eine Teilüberweisung in der Menge von Teilüberweisungen umfasst; und wobei mindestens eine Server-Computervorrichtung unter Verwendung des Satzes von Nachrichten einen Satz von Transaktionen ausführt, der den Satz von Teilüberweisungen an ein oder mehrere Konten des ersten Benutzers überträgt.
  16. Eine Server-Computervorrichtung, die umfasst: einen oder mehrere Computerprozessoren; und einen Speicher mit Anweisungen, die, wenn sie von dem einen oder den mehreren Computerprozessoren ausgeführt werden, den einen oder die mehreren Computerprozessoren dazu veranlassen: über ein Anonymisierungsnetzwerk und von einer ersten mobilen Computervorrichtung, die einen Standort aus einem Satz von Standorten der ersten mobilen Computervorrichtung bestimmt, eine Näherungsangabe innerhalb einer Schwellenentfernung von einem Ereignis zu empfangen, dass sich ein erster Benutzer, der der ersten mobilen Computervorrichtung zugeordnet ist, in der Nähe des Ereignisses befindet, wobei die erste mobile Computervorrichtung für mindestens eine Server-Computervorrichtung anonym ist; als Reaktion auf den Empfang einer Anzeige einer Überweisung für das Ereignis von einem zweiten Benutzer, eine Zuordnung zwischen der Überweisung und dem Ereignis zu erzeugen; in Reaktion auf das Empfangen von beschreibenden Daten, die von dem ersten Benutzer erzeugt wurden und die das Ereignis beschreiben, unter Verwendung des Anonymisierungsnetzwerks die beschreibenden Daten an eine zweite mobile Computervorrichtung zu senden, die dem zweiten Benutzer zugeordnet ist, wobei die zweite mobile Computervorrichtung eine Benutzerschnittstelle ausgibt, in der die beschreibenden Daten einem grafischen Element zugeordnet sind das zumindest teilweise auf der Näherungsangabe basiert; und in Reaktion auf den Empfang einer Anzeige zum Freigeben der vom zweiten Benutzer bereitgestellten Überweisung eine Nachricht zu senden die mindestens eine Kontokennung des ersten Benutzers und einen Betrag der Überweisung an mindestens eine entfernte Computervorrichtung umfasst, die eine Transaktion ausführt, die mindestens einen Teil des Überweisungsbetrags auf ein Konto überträgt, das dem ersten Benutzer zugeordnet ist, und von einem Konto, das von mindestens einem zweiten Benutzer oder einem Betreiber eines von mindestens einer Server-Computervorrichtung bereitgestellten Dienstes gesteuert wird.
  17. Die Server-Computervorrichtung nach Anspruch 16, wobei die jeweiligen Kennungen der ersten und der zweiten mobilen Computervorrichtung jeweilige Quellnetzwerkadressen der jeweiligen ersten und zweiten mobilen Computervorrichtung sind und wobei die jeweiligen Kennungen der ersten und zweiten mobilen Computervorrichtung der Server-Computervorrichtung unbekannt sind.
  18. Die Server-Computervorrichtung nach Anspruch 16, wobei der Speicher Anweisungen umfasst, die, wenn sie von dem einen oder den mehreren Computerprozessoren ausgeführt werden, den einen oder die mehreren Computerprozessoren dazu veranlassen, eine der Operationen mindestens einen Server-Computervorrichtung nach Anspruch 1 bis 15 auszuführen.
  19. Ein Verfahren, das auf einer Server-Computervorrichtung implementiert ist und das umfasst: Empfangen über ein Anonymisierungsnetzwerk und von einer ersten mobilen Computervorrichtung, die einen Standort aus einem Satz von Standorten der ersten mobilen Computervorrichtung bestimmt, einer Näherungsangabe innerhalb einer Schwellenentfernung von einem Ereignis, dass sich ein erster Benutzer, der der ersten mobilen Computervorrichtung zugeordnet ist, in der Nähe des Ereignisses befindet, wobei die erste mobile Computervorrichtung für mindestens eine Server-Computervorrichtung anonym ist; als Reaktion auf den Empfang einer Anzeige einer Überweisung für das Ereignis von einem zweiten Benutzer das Erzeugen einer Zuordnung zwischen der Überweisung und dem Ereignis; in Reaktion auf das Empfangen von beschreibenden Daten, die von dem ersten Benutzer erzeugt wurden und die das Ereignis beschreiben, das Senden von die beschreibenden Daten unter Verwendung des Anonymisierungsnetzwerks an eine zweite mobile Computervorrichtung, die dem zweiten Benutzer zugeordnet ist, wobei die zweite mobile Computervorrichtung eine Benutzerschnittstelle ausgibt, in der die beschreibenden Daten einem grafischen Element zugeordnet sind, das zumindest teilweise auf der Näherungsangabe basiert; und in Reaktion auf den Empfang einer Anzeige zum Freigeben der vom zweiten Benutzer bereitgestellten Überweisung das Senden einer Nachricht, die mindestens eine Kontokennung des ersten Benutzers und einen Betrag der Überweisung an mindestens eine entfernte Computervorrichtung umfasst, die eine Transaktion ausführt, die mindestens einen Teil des Überweisungsbetrags auf ein Konto überträgt, das dem ersten Benutzer zugeordnet ist, und von einem Konto, das von mindestens einem zweiten Benutzer oder einem Betreiber eines von mindestens einer Server-Computervorrichtung bereitgestellten Dienstes gesteuert wird.
  20. Das Verfahren nach Anspruch 19, ferner umfassend die Durchführung einer der Operationen mindestens einer Server-Computervorrichtung nach den Ansprüchen 1 bis 15.
  21. Eine mobile Computervorrichtung, die umfasst: einen oder mehrere Computerprozessoren; und einen Speicher mit Anweisungen, die, wenn sie von dem einen oder den mehreren Computerprozessoren ausgeführt werden, den einen oder die mehreren Computerprozessoren dazu veranlassen: einen jeweiligen Satz von Standorten der mobilen Computervorrichtung zu bestimmen und eine von der mobilen Computervorrichtung erzeugten Annäherungsangabe an eine Server-Computervorrichtung unter Verwendung eines Anonymisierungsnetzwerks zu senden, zumindest teilweise basierend auf einem Standort aus einem Satz von Standorten innerhalb einer Schwellenentfernung von einem Ort eines Ereignisses, wobei die mobile Computervorrichtung für die Server-Computervorrichtung anonym ist; in Reaktion auf den Empfang einer Anzeige einer Überweisung für das Ereignis von der Server-Computervorrichtung, gleichzeitige Ausgabe zur Anzeige der Überweisung in Verbindung mit einer Anzeige des Ereignisses; in Reaktion auf den Empfang von vom Benutzer erzeugten beschreibenden Daten, die das Ereignis beschreiben, werden die beschreibenden Daten unter Verwendung des Anonymisierungsnetzwerks an die Server-Computervorrichtung gesendet und eine Benutzerschnittstelle ausgegeben, in der die beschreibenden Daten einem grafischen Element zugeordnet sind, das basiert zumindest teilweise auf der mit der Näherungsanzeige; und in Reaktion auf den Empfang von der Server-Computervorrichtung, die eine erste Nachricht gesendet hat, die mindestens eine Kontokennung des ersten Benutzers und einen Betrag der Überweisung an mindestens eine entfernte Computervorrichtung umfasst, das eine Transaktion ausführt, die mindestens einen Teil von der Betrag der Überweisung an ein Konto überträgt, das dem ersten Benutzer zugeordnet ist, und von einem Konto, das von dem zweiten Benutzer oder einem Betreiber eines von dem mindestens einen Server-Computer bereitgestellten Dienstes gesteuert wird, eine zweite Nachricht, dass die Überweisung bereitgestellt für den Benutzer bereitgestellt wird, zur Anzeige, dass die Überweisung dem Benutzer bereitgestellt wird.
  22. Die mobile Computervorrichtung nach Anspruch 21, wobei eine Kennung der mobilen Computervorrichtung eine Quellnetzwerkadresse der mobilen Computervorrichtung ist und wobei die Kennung der mobilen Computervorrichtung der Server-Computervorrichtung unbekannt ist.
  23. Die mobile Computervorrichtung nach Anspruch 21, wobei der Speicher Anweisungen umfasst, die, wenn sie von dem einen oder den mehreren Computerprozessoren ausgeführt werden, bewirken, dass der eine oder die mehreren Computerprozessoren eine Benutzerschnittstelle ausgeben, die gleichzeitig die beschreibenden Daten in Verbindung mit der Näherungsangabe und den Betrag der Überweisung enthält.
  24. Die mobile Computervorrichtung nach Anspruch 21, wobei der Speicher Anweisungen umfasst, die, wenn sie von dem einen oder den mehreren Computerprozessoren ausgeführt werden, den einen oder die mehreren Computerprozessoren dazu veranlassen, eine der Operationen von mindestens einer der ersten oder der zweiten mobilen Computervorrichtung der Ansprüche 1 bis 15 auszuführen.
  25. Ein auf einer mobilen Computervorrichtung implementiertes Verfahren, das umfasst: Bestimmung eines jeweiligen Satzes von Orten der mobilen Computervorrichtung und Senden einer von der mobilen Computervorrichtung erzeugten Näherungsangabe an eine Server-Computervorrichtung unter Verwendung eines Anonymisierungsnetzwerks, zumindest teilweise basierend auf einem Ort aus einem Satz von Orten, die sich innerhalb einer Schwellenentfernung eines Orts eines Ereignisses befinden, wobei die mobile Computervorrichtung für die Server-Computervorrichtung anonym ist; in Reaktion auf das Empfangen einer Anzeige einer Überweisung für das Ereignis von der Server-Computervorrichtung, gleichzeitiges Ausgeben zur Anzeige der Überweisung in Verbindung mit einer Anzeige des Ereignisses; in Reaktion auf den Empfang von vom Benutzer erzeugten beschreibenden Daten, die das Ereignis beschreiben, werden die beschreibenden Daten unter Verwendung des Anonymisierungsnetzwerks an die Server-Computervorrichtung gesendet und eine Benutzerschnittstelle ausgegeben, in der die beschreibenden Daten einem grafischen Element zugeordnet sind, das basiert zumindest teilweise auf der mit der Näherungsanzeige; und in Reaktion auf den Empfang von der Server-Computervorrichtung, die eine erste Nachricht gesendet hat, die mindestens eine Kontokennung des ersten Benutzers und einen Betrag der Überweisung an mindestens eine entfernte Computervorrichtung umfasst, das eine Transaktion ausführt, die mindestens einen Teil von der Betrag der Überweisung an ein Konto überträgt, das dem ersten Benutzer zugeordnet ist, und von einem Konto, das von dem zweiten Benutzer oder einem Betreiber eines von dem mindestens einen Server-Computer bereitgestellten Dienstes gesteuert wird, eine zweite Nachricht, dass die Überweisung bereitgestellt für den Benutzer bereitgestellt wird, zur Anzeige, dass die Überweisung dem Benutzer bereitgestellt wird.
  26. Das Verfahren nach Anspruch 25, ferner umfassend die Durchführung einer der Operationen von mindestens einer der ersten oder zweiten mobilen Computervorrichtungen nach den Ansprüchen 1 bis 15.
DE112018004737.7T 2017-09-01 2018-08-26 Anonymisierungs-overlay-netzwerk für die deidentifizierung von proximity-ereignisdaten Pending DE112018004737T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762553774P 2017-09-01 2017-09-01
US62/553,774 2017-09-01
US15/703,973 2017-09-13
US15/703,973 US10225289B1 (en) 2017-09-01 2017-09-13 Anonymization overlay network for de-identification of event proximity data
PCT/US2018/048039 WO2019046139A1 (en) 2017-09-01 2018-08-26 ANONYMOUS OVERLAY NETWORK FOR DEPERSONALIZING EVENT PROXIMITY DATA

Publications (1)

Publication Number Publication Date
DE112018004737T5 true DE112018004737T5 (de) 2020-06-10

Family

ID=65496075

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018004737.7T Pending DE112018004737T5 (de) 2017-09-01 2018-08-26 Anonymisierungs-overlay-netzwerk für die deidentifizierung von proximity-ereignisdaten

Country Status (6)

Country Link
US (4) US10225289B1 (de)
KR (1) KR102633230B1 (de)
CA (1) CA3073981A1 (de)
DE (1) DE112018004737T5 (de)
GB (1) GB2580231A (de)
WO (1) WO2019046139A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190090090A1 (en) * 2017-09-15 2019-03-21 Intel Corporation Proof of location using proximity records and distributed ledger
US10460235B1 (en) * 2018-07-06 2019-10-29 Capital One Services, Llc Data model generation using generative adversarial networks
US11790372B2 (en) * 2019-07-26 2023-10-17 Stripe, Inc. Architectures, systems, and methods for card based transactions
WO2021059032A1 (en) * 2019-09-25 2021-04-01 Brilliance Center B.V. Methods and systems for anonymously tracking and/or analysing individual subjects and/or objects
US11012430B1 (en) * 2019-11-04 2021-05-18 Sprint Communications Company L.P. User equipment relay mediated network channels with blockchain logging
US11281803B2 (en) * 2019-12-11 2022-03-22 Sap Se Obfuscating content based on requesting user roles
KR102495724B1 (ko) * 2020-08-12 2023-02-02 두나무 주식회사 비정상 트랜잭션 요청의 발생 위치 제공 방법 및 그 장치
US20220253962A1 (en) * 2021-02-08 2022-08-11 Morgan Wright Computer-implemented system and methods for generating crime solving information by connecting private user information and law enforcement information
US11818507B2 (en) * 2021-05-24 2023-11-14 Getac Technology Corporation Automated correlation of media data to events

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8737951B2 (en) * 2008-01-16 2014-05-27 Martin Kelly Jones Interactive personal surveillance and security (IPSS) systems and methods
US8848924B2 (en) 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US10419722B2 (en) * 2009-04-28 2019-09-17 Whp Workflow Solutions, Inc. Correlated media source management and response control
US8335526B2 (en) * 2009-12-14 2012-12-18 At&T Intellectual Property I, Lp Location and time specific mobile participation platform
US8972605B2 (en) * 2012-11-07 2015-03-03 Verizon Patent And Licensing Inc. Secure location identification service
US20150161877A1 (en) * 2013-11-06 2015-06-11 Vringo Labs Llc Systems And Methods For Event-Based Reporting and Surveillance and Publishing Event Information
US10861071B2 (en) 2013-12-05 2020-12-08 Knowmadics, Inc. Crowd-sourced computer-implemented methods and systems of collecting requested data
US9854015B2 (en) 2014-06-25 2017-12-26 International Business Machines Corporation Incident data collection for public protection agencies
KR101660627B1 (ko) * 2015-02-03 2016-09-28 한양대학교 에리카산학협력단 암호화 화폐의 거래를 보호하는 방법 및 장치
KR101673073B1 (ko) * 2015-02-25 2016-11-04 이진희 블록체인 구조를 사용하는 암호화화폐 거래방법
KR20160132307A (ko) * 2015-05-09 2016-11-17 김성일 암호화폐를 송금에 이용하는 방법 및 저장매체

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
. Xia, S. Guha und S. Muthukrishnan, „Targeting algorithms for online social advertising markets", 2016

Also Published As

Publication number Publication date
US20200304473A1 (en) 2020-09-24
CA3073981A1 (en) 2019-03-07
GB2580231A (en) 2020-07-15
GB202002605D0 (en) 2020-04-08
KR102633230B1 (ko) 2024-02-02
US11063987B2 (en) 2021-07-13
US20190075138A1 (en) 2019-03-07
KR20200044105A (ko) 2020-04-28
US10225289B1 (en) 2019-03-05
US11722533B2 (en) 2023-08-08
US20230254346A1 (en) 2023-08-10
US20210367981A1 (en) 2021-11-25
WO2019046139A1 (en) 2019-03-07

Similar Documents

Publication Publication Date Title
DE112018004737T5 (de) Anonymisierungs-overlay-netzwerk für die deidentifizierung von proximity-ereignisdaten
Walsh et al. Social media and policing: A review of recent research
Son et al. Content features of tweets for effective communication during disasters: A media synchronicity theory perspective
Ahmed et al. Using Twitter as a data source: An overview of ethical, legal, and methodological challenges
Fuchs OccupyMedia!: The occupy movement and social media in crisis capitalism
Chen et al. A transnational networked public sphere of air pollution: analysis of a Twitter network of PM2. 5 from the risk society perspective
Hoser et al. Questions on ethics for research in the virtually connected world
DE202017105740U1 (de) Detektieren belangloser Social Media-Nachrichten
US10097552B2 (en) Network of trusted users
Mare Baba Jukwa and the digital repertoires of connective action in a ‘Competitive Authoritarian Regime’: The Case of Zimbabwe
George et al. Digital activism: A hierarchy of political commitment
Napoli Connecting journalism and public policy: New concerns and continuing challenges
Pospieszna et al. ‘Liberation Technology’or ‘Net Delusion’? Civic Activists’ Perceptions of Social Media as a Platform for Civic Activism in Belarus and Ukraine
Kar Citizen science in risk communication in the era of ICT
Schapals et al. “Everything Has Changed, and Nothing Has Changed in Journalism”: Revisiting Journalistic Sourcing Practices and Verification Techniques during the 2011 Egyptian Revolution and Beyond
Torres Community radio stations in Brazil
Tegelberg et al. # Climatenews: Summit journalism and digital networks
Khanwalkar Crime intelligence 2.0: reinforcing crowdsourcing using artificial intelligence and mobile computing
Urman et al. Online publicity and outcomes of individual politically salient criminal cases in an authoritarian regime: Evidence from Russia
Lintner et al. Slovak MPs’ response to the 2022 Russian invasion of Ukraine in light of conspiracy theories and the polarization of political discourse
Ramírez-Cáceres Census of community radio stations in Chile: Territorial location, description, characteristics and projection of community radio work
Adeiza Digital Media and Campaign Practices in Nigeria: Ekiti State Governorship Election
Bebre “You only do it with people you know”: A case study of acquisition strategies by cannabis engagers in Riga, Latvia.
Jastrzebski et al. Mission vs. Money: Professional Values and Attitudes of Public and Commercial Media Journalists in the United States
KR101521972B1 (ko) 사회적 집단을 단위로 하는 소셜 미디어 시스템