-
Technisches
Gebiet
-
Die
vorliegende Erfindung betrifft eine Technologie, um für einen
Dienst zu sorgen, der die Sicherheit eines Verwenders sicherstellt,
der eine Vorrichtung hat, die Positionsinformation sendet.
-
Hintergrund
der Erfindung
-
Da
das Verbrechen in den letzten Jahren zunahm, gab es unterschiedliche
Bestrebungen, Verbrechen um uns herum zu verhindern. Zum Beispiel ist
eine Art, Frauen und Kinder, die über dunkle Straßen nachts
nach Hause zurückkehren,
vor einem Angriff oder einer Entführung zu schützen, ein
Telefongespräch
mit der Familie oder Freunden von einem mobilen Anschluß zu haben,
bis sie das Zuhause erreichen. Der Zweck davon ist es, mögliche Angreifer oder
Entführer
abzuschrecken, indem eine Situation aufgebaut wird, in der solch
ein Verbrechen sofort berichtet werden würde, und somit das Verbrechen
zu verhindern, bevor es geschieht. Außerdem werden Dienste angeboten,
die ein System verwenden, das Positionsinformation eines Verwenders
erfaßt,
der eine Positionsinformationsübermittlungsvorrichtung wie
einen GPS-Sender
(globales Positionsbestimmungssystem) hat, und das jemanden zu dem
Ort des Verwenders schickt, um seine Sicherheit sicherzustellen.
Wenn die Familie entscheidet, daß eine Frau oder ein Kind,
das die Positionsinformationsübermittlungsvorrichtung
trägt,
später
als gewöhnlich ist,
dann kann die Familie mit diesem Dienst die Sicherheit der Frau
oder des Kindes sicherstellen, indem sie eine entsprechende Aufforderung
an den Anbieter des Dienstes stellt.
-
Für das erste
der oben beschriebenen Verfahren gibt es jedoch die folgenden Probleme:
- a) es gibt keine Garantie, daß jemand
gefunden werden kann, der den Anruf entgegennehmen kann;
- b) vielleicht nicht so im Fall der Familie, sondern wenn der
Abnehmer des Anrufs ein Freund oder Bekannter ist, dann kann der
Anruf als eine Belästigung
wahrgenommen werden;
- c) wenn etwas Ernstes geschieht, ist es schwierig, den Ort des
Verbrechens auszumachen oder zu bestätigen;
- d) wenn eine Rettungsaktion notwendig wurde, kann sich die angerufene
Person, die zur Rettung aufbricht, einer gefährlichen Situation gegenübersehen;
- e) die Gebühren
für den
Anruf können
lästig
sein; Und das zweite der oben beschriebenen Verfahren wirft die
folgenden Probleme auf:
- f) die Familie des Verwenders hat kein Mittel, um von einem
Notfall zu erfahren, so daß die
Anforderung an den Dienstanbieter verzögert wird;
- g) es gibt keine Maßnahme,
um einen Notfall zu verhindern, bevor er passiert;
- h) die Gebühren
zum Verwenden des Dienstes können
lästig
sein;
-
Wenn
das erste Verfahren „eines
konstanten Telefongesprächs
von einem mobilen Anschluß" und das zweite Verfahren „eines
Dienstes, der ein Positionsinformationserfassungssystem verwendet" kombiniert werden,
und ein Dienst, der als eine Vertretung für die von dem Verwender angerufene
Partei wirkt, zu dem letzteren Dienst hinzugefügt wird, dann können die
Probleme a), b), c) und d) gelöst
werden. Jedoch können
die folgenden Probleme zusätzlich auftreten:
- i) die Belastung des Dienstoperator ist groß, weil eine
große
Anzahl von Bediensteten angestellt und ausgebildet werden muß, um für den Telefonvertretungsdienst
für eine
große
Anzahl von Verwendern zu sorgen;
- j) die Belastung des Dienstoperator aufgrund der Personalkosten
für diese
Bediensteten ist groß;
- k) für
den Verwender nimmt die Belastung aufgrund der Gebühren zur
Verwendung des Dienstes zu, wenn die zwei Dienste kombiniert werden;
- l) da die Verwender, die den Telefonvertretungsdienst verwenden,
keine Familienmitglieder, Freunde, oder Bekannte der angerufenen
Partei sind, gibt es die Möglichkeit
von Scherzen und Streichanrufen, die dem Dienstanbieter schaden. Der
Dienstanbieter erleidet unnötige
Kosten, indem er ihnen antwortet;
- m) der Dienstanbieter erleidet unnötige Kosten, indem er auf falsche
Alarme antwortet, in denen der Verwender irrtümlich Information sendet, die zum
Beispiel anzeigt, daß es
eine Notfallsituation gibt;
- n) der Operator muß auf
ein Gesprächsthema kommen
(d.h. Inhalt), wenn er angerufen wird.
-
US 5731757 offenbart einen
tragbaren Lokalisierer oder Spurverfolgungsgerät, das für eine kontinuierliche Ortsbestimmung
von Personen sorgt, die mit einem am Körper getragenen, nicht entfernbaren manipulationssicheren
Transceiver und einem zentralen Datenbanksystem kommunizieren.
-
US
2001/0001561 A1 offenbart ein Verfahren zum Erhalten einer Sicherheitsverletzung
an einem ersten Ort und zum Bereitstellen von Information über die
Sicherheitsverletzung für
Sicherheitspersonal in einem entfernten Ort.
-
Offenbarung
der Erfindung
-
Gemäß einem
ersten Aspekt der vorliegenden Erfindung wird ein computerimplementiertes
Verfahren geschaffen, um für
Sicherheit zu sorgen, mit: einem Schritt zum Erhalten von Positionsinformation, um
Positionsinformation eines mobilen Anschlusses eines Verwenders
zu erhalten; einem Schritt zur Notfallerfassung, um einen Notfall
zu erfassen, der den Verwender einbezieht; und einem Schritt zur
Notfallausgabe, um das Auftreten eines Notfalls auszugeben, wenn
ein Notfall erfaßt
wurde, gekennzeichnet durch: einen Schritt zum Speichern, um Gesprächsszenarien
zu speichern, die Inhalt für
Stimmengespräche
sind, die ausgeführt
werden, während
der Verwender den mobilen Anschluß betätigt; einem Schritt zum automatischen
Antworten, um als Reaktion auf eine Verbindung von dem mobilen Anschluß des Verwenders
eines der Gesprächsszenarien
auszuwählen
und Audiodaten mit dem mobilen Anschluß des Verwenders gemäß dem ausgewählten Gesprächsszenario
auszutauschen; und Erfassen des Notfalls in dem Schritt zur Notfallerfassung
auf Grundlage eines Fortschrittszustands des Gesprächsszenarios,
das in dem Schritt zum automatischen Antworten ausgewählt wurde.
-
Dieses
Verfahren wird auf einem Computer oder Dienstanbieter angewendet,
der für
einen Sicherheitsdienst sorgt. Der Computer führt ein Gespräch über Stimme
mit einem Verwender gemäß einem
gespeicherten Gesprächsszenario
durch. Wenn das Gespräch
abbricht oder ein Notfallbenachrichtigungssignal von dem mobilen
Anschluß gesendet wird,
dann urteilt der Computer, daß es
einen Notfall gibt, und ein Signal, das anzeigt, daß ein Notfall
auftrat, wird an einer Anzeige oder einem Sprecher ausgegeben. Nach
der Bestätigung
durch direktes Gespräch
mit dem Verwender oder durch Video von dem mobilen Anschluß kann der
Operator des Computers dann Hilfe anfordern.
-
Der
Notfallerfassungsschritt erfaßt
einen Notfall auf Grundlage, wie das Gesprächsszenario während des
automatischen Antwortschritts fortschreitet. Somit ist es möglich, schnell
zu erfassen, daß ein
Verbrechen auftrat oder daß der
Verwender auf Grund einer plötzlichen
Krankheit oder dergleichen nicht antworten kann.
-
Vorzugsweise
erfaßt
der Notfallerfassungsschritt einen Notfall auf Grundlage einer Änderung der
Position, die in dem Positionsinformationserhaltungsschritt erhalten
wurde. Somit können
Verbrechen wie eine Entführung
schnell erfaßt
werden.
-
Vorzugsweise
erfaßt
der Notfallerfassungsschritt einen Notfall durch Empfang eines Signals, welches
das Auftreten eines Notfalls von dem mobilen Anschluß des Verwenders
anzeigt.
-
Das
Verfahren, um für
Sicherheit zu sorgen, umfaßt
vorzugsweise außerdem
einen Schritt zum Senden einer Aufforderung, um eine Eingabe eines Rettungsaufforderungssignals
zu empfangen, das zur Rettung eines Verwenders in einem Notfall
auffordert, und zum Senden des Rettungsaufforderungssignals und
der Positionsinformation des mobilen Anschlusses des Verwenders
zu einem Computer, zu dem das Rettungssignal gesendet wird. Der
Ort, zu dem das Rettungssignal gesendet wird, kann zum Beispiel
ein Computer sein, der von der Polizei, der Feuerwehr oder einer
Sicherheitsfirma betrieben wird. Der Operator des Computers, der
das Signal empfängt, kann
dann schnell einen Wachmann oder ein Rettungsteam schicken.
-
In
einer Ausführungsform
des ersten Aspekts umfaßt
das Verfahren, um für
Sicherheit zu sorgen, außerdem
einen Verwenderspeicherschritt, um persönliche Informationen eines
Verwenders zu speichern, wobei in dem Schritt zum Senden der Aufforderung
persönliche
Informationen des Verwenders in einem Notfall zu dem Computer gesendet
wird. Durch Senden des Bluttyps des Verwenders ist es zum Beispiel
möglich
dementsprechend zu handeln, wenn eine Notfallbluttransfusion notwendig
wurde.
-
In
einer weiteren Ausführungsform
des ersten Aspekts umfaßt
das Verfahren, um für
Sicherheit zu sorgen, außerdem
einen Telefonkommunikationsschritt, um eine Anweisung direkter Telefonkommunikation
mit dem Verwender von einem Operator des Computers zu empfangen,
eine Audioeingabe des Operators zu empfangen und die Audioeingabe
zu dem mobilen Anschluß des
Verwenders zu senden, und zum Ausgaben der empfangenen Audioeingabe von
dem mobilen Anschluß.
Gemäß diesem
Aspekt kann der Operator des Computers direkt über Telefon mit dem Verwender
des mobilen Anschlusses reden.
-
In
noch einer weiteren Ausführungsform
des ersten Aspekts umfaßt
das Verfahren außerdem
einen Verlaufsspeicherschritt, um einen Verwendungsverlauf von Gesprächsszenarien
zu speichern, und einen Verlaufsaktualisierungsschritt, der von
dem automatischen Antwortschritt ausgeführt wird, um den Verwendungsverlauf
von Gesprächsszenarien
zu aktualisieren. Der Verwendungsverlauf kann zum Beispiel die Anzahl
der Male, die ein Gesprächsszenario verwendet
wurde, und die entsprechenden Werbegebühren für das Gesprächsszenario einschließen.
-
Für das Verfahren,
um für
Sicherheit zu sorgen, sind Beispiele des Schritts zum Erhalten von
Positionsinformation das Erhalten der Positionsinformation durch
GPS (Globales Positionsbestimmungssystem) und das Erhalten von Positionsinformation,
die auf Grundlage von Information einer Basisstation oder dergleichen
berechnet wird, zu der eine Verbindung hergestellt ist, wenn der
mobile Anschluß kommuniziert.
-
Außerdem kann
in dem automatischen Antwortschritt auf eine Datenbank zugegriffen
werden, welche die Gesprächsszenarien
speichert, die der Inhalt für
das Stimmgespräch
sind, das mit dem mobilen Anschluß des Verwenders durchgeführt wird,
und werden Audiodaten mit dem mobilen Anschluß des Verwenders gemäß einem
der Gesprächsszenarien in
der Datenbank ausgetauscht. Dies hat den Vorteil, daß der Sicherheitsdienstanbieter
keine neuen Gesprächsszenarien
bereitstellen muß.
-
In
dem automatischen Antwortschritt wird der Austausch der Audiodaten
vorzugsweise über mehrere
Netze mit unterschiedlichen Kommunikationsprotokollen durchgeführt. Somit
können
unterschiedliche Dienste für
den Verwender über
den Computer bereitgestellt werden.
-
In
dem Notfallausgabeschritt werden Bilddaten von dem mobilen Anschluß des Verwenders
vorzugsweise empfangen und werden die Bilddaten ausgegeben. Somit
kann der Operator des Verwenders sofort bestimmen, ob es einen Notfall
gibt.
-
Vorzugsweise
umfaßt
das Verfahren, um für Sicherheit
zu sorgen, außerdem
einen Ruthentifizierungsinformationsspeicherschritt zum Speichern
von Information, die den Verwender identifiziert, und wird in dem
automatischen Antwortschritt eine Verbindungsaufforderung von dem
mobilen Anschluß des
Verwenders empfangen, und wird eine Authentifizierung des Verwenders
gemäß der Authentifizierungsinformation
durchgeführt.
Durch Authentifizierung des Verwenders ist es möglich, Streichanrufe zu verhindern.
-
Gemäß einem
zweiten Aspekt der vorliegenden Erfindung wird eine Vorrichtung
geschaffen, um für
Sicherheit zu sorgen, mit: einer Einrichtung zum Erhalten von Positionsinformation,
um Positionsinformation eines mobilen Anschlusses eines Verwenders zu
erhalten; einer Einrichtung zur Erfassung eines Notfalls, um einen
Notfall zu erfassen, der den Verwender einbezieht; und einer Einrichtung
zur Notfallausgabe, um das Auftreten eines Notfalls auszugeben,
wenn ein Notfall auftrat, dadurch gekennzeichnet, daß die Vorrichtung
außerdem
eine Speichereinrichtung zum Speichern der Gesprächsszenarien umfaßt, die
Inhalt für
Stimmgespräche
sind, die ausgeführt
werden, während
der Verwender den mobilen Anschluß betätigt; wobei die Vorrichtung
außerdem eine
automatische Antworteinrichtung umfaßt, um als Reaktion auf eine
Verbindung von dem mobilen Anschluß des Verwenders eines der
Gesprächsszenarien
auszuwählen
und Audiodaten mit dem mobilen Anschluß des Verwenders gemäß dem ausgewählten Gesprächsszenario
auszutauschen; und wobei die Notfallerfassungseinrichtung betätigbar ist,
um den Notfall auf Grundlage eines Fortschrittzustands des Gesprächsszenarios
zu erfassen, das von der automatischen Antworteinrichtung ausgewählt ist.
-
Gemäß einem
dritten Aspekt der vorliegenden Erfindung wird ein Programm geschaffen,
um für Sicherheit
zu sorgen, das, wenn es auf einem Computer ausgeführt wird,
den Computer veranlaßt,
das Verfahren nach dem vorher erwähnten ersten Aspekt der vorliegenden
Erfindung auszuführen.
-
Gemäß einem
vierten Aspekt der vorliegenden Erfindung wird ein computerlesbares
Aufzeichnungsmedium geschaffen, auf dem ein Programm gemäß dem vorher
erwähnten
dritten Aspekt der vorliegenden Erfindung gespeichert ist.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein schematisches Diagramm eines Sicherheitsdienstes, der ein Verfahren
verwendet, um für
Sicherheit zu sorgen, gemäß der vorliegenden Erfindung.
-
2 ist
ein Diagramm der Gesamtanordnung eines Sicherheitssystems, das ein
Verfahren, um für
Sicherheit zu sorgen, gemäß einer
ersten Ausführungsform
verwendet.
-
3(a) ist ein schematisches Diagramm der persönlichen
Information, die in der Verwender-DB aus 2 gespeichert
ist.
-
3(b) ist ein schematisches Diagramm der Verlaufsinformation,
die in der Verwendungsverlaufs-DB aus 2 gespeichert
ist.
-
4 ist
ein Diagramm, das ein Beispiel des Flusses des Gesprächsvorgangs
in dem Sicherheitssystem aus 2 zeigt.
-
5 ist
ein Diagramm, das ein Beispiel des Flusses des Positionserfassungsvorgangs
und des Notfallerfassungsvorgangs in dem Sicherheitssystem aus 2 zeigt.
-
Beste Ausführungsform
der Erfindung
-
Grundriß der Erfindung
-
1 ist
ein schematisches Diagramm eines Sicherheitsdienstes, der ein Verfahren,
um für
Sicherheit zu sorgen, gemäß der vorliegenden
Erfindung verwendet. Der Sicherheitsdienst wird für den Verwender
eines mobilen Anschlusses 2 durch einen Sicherheitsdienstanbieter
bereitgestellt, der einen Sicherheitsanschluß 1 betätigt. Die
Betriebskosten für den
Sicherheitsdienst können
durch Werbeeinnahmen wiedererlangt werden, die von Werbenden erhalten
werden, die Güter
oder Dienste verkaufen.
-
Durch
Verwenden des mobilen Anschlusses 2, während des Umherbewegens, führt der
Verwender mit Stimme ein Gespräch
mit dem Sicherheitsanschluß 1 aus,
der durch den Sicherheitsdienstanbieter bereitgestellt wird. Dieses
Gespräch
schafft eine Situation, in der ein Notsignal plötzlich gesendet werden kann,
das so mögliche
Angreifer oder Entführer vertreibt,
die nahe bei dem Verwender lauern. Somit kann erwartet werden, daß Angriffe
auf den Verwender vereitelt werden können, bevor sie auftreten. Wenn
die Position des mobilen Anschlusses 2 unter Verwendung
von GPS erhalten wird, dann wird die Information, welche die Position
des mobilen Anschlusses 2 anzeigt, von einer Vorrichtung
zum Senden von Positionsinformation, die GPS verwendet und in dem mobilen
Anschluß 2 vorgesehen
ist, zu dem Sicherheitsanschluß 1 gesendet.
Wenn die Position des mobilen Anschlusses 2 von einem Kommunikationszustand
mit einer Basisstation eines mobilen Kommunikationsnetzes erhalten
wird, dann wird die Information, die die Position des mobilen Anschlusses 2 anzeigt,
von einem Positionsinformationserfassungssystem zu dem Sicherheitsanschluß 1 gesendet.
Dabei mißt
das Positionsinformationserfassungssystem die Position des mobilen
Anschlusses von dem Kommunikationszustand zwischen dem mobilen Anschluß 2 und
der Basisstation des mobilen Kommunikationsnetzes oder dergleichen.
-
Der
Sicherheitsdienstanbieter kann Anzeigen von Anbietern entgegennehmen,
die Güter
oder Dienste verkaufen, und bereitet auf Grundlage der Anzeigen
Gesprächsszenarien
vor, die als der Inhalt der Gespräche für automatische Antworten dienen. Der
Sicherheitsanschluß 1 versorgt
erstens den Verwender mit einem Stimmgesprächspartnervertretungsdienst
auf Grundlage des Gesprächsszenarios und
erfaßt
zweitens Notfälle
durch Erfassen von Notfallnachrichten von dem mobilen Anschluß 2 oder
Erfassen der Unterbrechung des Gesprächs. Danach kann der Sicherheitsdienstanbieter
die Gefahr für den
Verwender auf ein Minimum beschränken,
indem er Notfallmaßnahmen
ergreift, wie jemanden zu dem Ort zu schicken, wo sich der mobile
Anschluß 2 befindet.
Außerdem
erhält
der Sicherheitsdienstanbieter Werbegebühren von den Werbenden und
stellt für den
Verwender für
eine niedrige Gebühr
oder gebührenlos
den Sicherheitsdienst bereit. Wenn eine Verwenderauthentifizierung
durchgeführt
wird, wenn der Sicherheitsanschluß 1 mit dem mobilen
Anschluß 2 verbunden
ist, dann ist es auch möglich,
Scherze oder Streichanrufe abzuwenden.
-
Der
Werbende, der Güter
oder Dienste verkauft, die im Folgenden auch als „Güter" bezeichnet werden,
erhält
die Gelegenheit unter Verwendung eines neuen Mediums zu werben,
indem er seine Werbung in der Form von Material für das Gesprächsszenario
bereitstellt. Somit kann der Werbende eine Zunahme der Verkäufe seiner
Güter oder
Dienste erwarten.
-
Erste Ausführungsform
-
Gesamtaufbau
-
2 ist
ein Diagramm des Gesamtaufbaus eines Sicherheitssystems, das ein
Verfahren verwendet, um für
Sicherheit zu sorgen, gemäß einer
ersten Ausführungsform.
Dieses Sicherheitssystem schließt einen
Sicherheitsanschluß 1,
einen mobilen Anschluß 2,
einen Anschluß 4 zum
Empfangen von Rettungsaufforderungen und einen Werbendenanschluß 5 ein.
Nur ein mobiler Anschluß 2,
ein Anschluß 4 zum
Empfangen von Rettungsaufforderungen und ein Werbendenanschluß 5 sind
in der Figur gezeigt, aber es ist auch möglich mehrere von jedem bereitzustellen.
Der Sicherheitsanschluß 1 und
der mobile Anschluß 2 können über ein
mobiles Kommunikationsnetz 6 verbunden sein. Der Sicherheitsanschluß 1,
der Anschluß 4 zum
Empfangen von Rettungsaufforderungen und der Werbendenanschluß 5 können über ein
Netz 8 wie das Internet, ein öffentliches Telefonnetz oder
ISDN verbunden sein. Der Sicherheitsanschluß 1 ist über ein
Netz 7 mit einem Positionsinformationserfassungssystem 3 verbunden
und der mobile Anschluß 2 ist über das
mobile Kommunikationsnetz 6 mit dem Positionsinformationserfassungssystem 3 verbunden.
Hier ist das Positionsinformationserfassungssystem 3 einschließlich einer Basisstation
(in den Zeichnungen nicht gezeigt) aufgebaut, die die Kommunikation
zwischen den mobilen Anschlüssen
weiterleitet, die relative Position des mobilen Anschlusses mit
Bezug auf die Basisstation auf Grundlage der Kommunikation zwischen
der Basisstation und dem mobilen Anschluß 2 berechnet und
die ungefähre
absolute Position des mobilen Anschlusses 2 aus dieser
relativen Lage und der absoluten Position der Basisstation berechnet.
-
Der
Sicherheitsanschluß 1 kann
unter Verwendung eines Computers verwirklicht werden, der eine Funktion
hat, eine Verbindung zu dem mobilen Kommunikationsnetz 6,
dem Netz 7 und dem Netz 8 herzustellen. Die Funktion
des Sicherheitsanschlusses 1 wird später genauer beschrieben.
-
Der
mobile Anschluß 2 kann
ein mobiles Telefon, eine Videokamera, ein PDA (Personal Digital (Data)
Assistant) oder irgendein anderer tragbarer Computer sein, mit dem
Audiodaten eingegeben und ausgegeben werden können und der eine Funktion hat,
eine Verbindung zu dem mobilen Kommunikationsnetz 6 herzustellen.
Der mobile Anschluß 2 schließt ein Audioeingabeteil 21 wie
ein Mikrophon, ein Audioausgabeteil 22 wie einen Lautsprecher,
ein Steuerungsteil 23, das Schalter oder Knöpfe oder dergleichen
einschließt,
ein Videoaufnahmeteil 24 wie eine CCD-Kamera, ein Positionsmeßteil 25 und ein
Kommunikationsteil 26 ein. Von diesen Strukturelementen
ist das Videoaufnahmeteil 24 kein zwingendes Element, aber
wenn es vorhanden ist, dann ist es möglich Bilddaten zu dem Sicherheitsanschluß 2 zu senden,
was vorzuziehen ist. Das Positionsmeßteil 25 kann unter
Verwendung einer Funktion wie zum Beispiel GPS verwirklicht werden.
Ein Positionsmeßteil 25,
das die GPS-Funktionsweise verwendet, empfängt Daten, die von einem künstlichen
Satelliten (in den Zeichnungen nicht gezeigt) gesendet werden, der
zu dem GPS gehört,
und berechnet die absolute Position von sich selbst.
-
Der
Anschluß 4 zum
Empfangen von Rettungsaufforderungen kann durch einen Computer verwirklicht
werden, der von einem Rettungsdienstoperator betätigt wird, der für den Rettungsdienst sorgt.
Dieser Computer hat die Fähigkeit,
zu dem Netz 8 eine Verbindung herzustellen. Hier bedeutet Rettungsdienst ein
Dienst, mit dem der Betrieb eines Sensors, der beim Haus des Verwenders
installiert ist, überwacht
wird und ein Rettungsteammitglied oder Wachmann zu dem Ort gesendet
wird. Außerdem
bedeutet Rettungsdienst auch ein Dienst, bei dem ein Rettungsteammitglied
oder Wachmann zu einem bestimmten Ort als Reaktion auf einen Alarm von
dem Sicherheitsanschluß 1 gesendet
wird. Die Organisation, die den Rettungsdienst ausführt, kann ein
privates Unternehmen sein, aber es kann auch die Polizei oder die
Feuerwehr sein.
-
Der
Werbendenanschluß 5 kann
durch einen Computer verwirklicht werden, der von dem Werbenden
betätigt
wird. Dieser Computer kann bei der Firma oder dem Laden des Werbenden
eingerichtet sein. Der Anschluß 5 des
Werbenden hat eine externe Szenariendatenbank 51, die die
Gesprächsszenarien
speichert, die auf Grundlage der Werbung für die Güter des Werbenden oder dergleichen
vorgesehen sind. Die Gesprächsszenarien
sind so vorgesehen, daß es
ein Gespräch
mit Stimme zwischen dem Verwender und dem Computer gibt, was den
Verwender kontinuierlich auffordert zu antworten. Jedes Gesprächsszenario
ist eindeutig durch eine Szenario-ID identifiziert. Der Anschluß 5 des
Werbenden schließt auch
ein Telefoneinkaufsmodul 52 ein. Das Telefoneinkaufsmodul 52 empfängt Bestellungen
für die
Güter des
Werbenden oder dergleichen per Telefon und stellt einen Telefoneinkaufsdienst
bereit. Hier ist der Telefoneinkaufsdienst ein Beispiel eines anderen Dienstes
als der Dienste, die durch den Sicherheitsanschluß 1 bereitgestellt
werden.
-
Der Sicherheitsanschluß
-
Das
Folgende ist eine Erklärung
der Funktionsweise des Sicherheitsanschlusses 1. Der Sicherheitsanschluß 1 schließt drei
Datenbanken (DB), nämlich
eine Gesprächsszenario-DB 11,
eine Verwender-DB 12 und eine Verwendungsverlaufs-DB 13,
sowie mehrere Module ein. Zuerst werden diese Datenbanken erklärt, und
dann wird die Funktionsweise der Module erklärt.
-
(1) Gesprächsszenario-DB
-
Die
Gesprächsszenario-DB 11 speichert
Gesprächsszenarien,
die durch den Werbenden selbst vorbereitet werden, sowie auch Gesprächsszenarien,
die durch den Operator des Sicherheitsanschlusses 1 bereitgestellt
werden. In dieser Ausführungsform
werden die Gesprächsszenarien
auf Grundlage von Werbung und Fragebögen oder dergleichen vorbereitet,
die von dem Werbenden bereitgestellt werden. Ähnlich wie die Gesprächsszenarien
der externen Szenario-DB 51 werden die Gesprächsszenarien
in der Gesprächsszenario-DB 11 so
vorbereitet, daß es
ein Gespräch
mit Stimme zwischen dem Verwender und dem Computer gibt, der kontinuierlich eine
gesprochene Antwort von dem Verwender fordert. Jedes Gesprächsszenario
wird eindeutig durch eine Szenario-ID identifiziert.
-
Ein
Beispiel eines solchen Gesprächsszenarios
ist ein Gesprächsszenario,
in dem Werbespots für
Produkte akustisch nacheinander abgespielt werden, und, wenn zu
dem Abspielen eines Werbespots für
ein weiteres Produkt weitergegangen wird, eine gesprochene Anweisung
zum Fortfahren notwendig ist. Diese Anweisung zum Fortfahren kann
zum Beispiel die gesprochene Anweisung „nächster" sein, oder es kann ein gesprochenes „ja" als Reaktion auf die
Frage „mit
dem nächsten
Werbespot fortfahren?" sein.
Ein Beispiel eines weiteren Gesprächsszenarios ist ein Gesprächsszenario,
bei dem Antworten auf einen einfachen Fragebogen angefordert werden,
nachdem jeder Werbespot für
ein Produkt abgespielt wurde.
-
(2) Verwender-DB
-
3(a) ist ein schematisches Diagramm der persönlichen
Information, die in der Verwender-DB 12 gespeichert ist.
In diesem Beispiel schließt die
Verwender-DB persönliche
Information ein, welche die folgenden Daten in jeder Aufzeichnung
einschließt:
Verwender-ID:
Authentifizierungsinformation, um den Verwender des Sicherheitsanschlusses 1 eindeutig zu
identifizieren;
Name: Name des Verwenders;
Sicherheitsnummer:
Authentifizierungsinformation wie ein Paßwort, das von dem Verwender
selbst gespeichert ist;
Alter: Alter des Verwenders;
Geschlecht:
Geschlecht des Verwenders;
Porträtfoto: Bilddatei des Gesichts
des Verwenders oder von dessen Adresse;
Bluttyp: Bluttyp des
Verwenders;
Adresse: Adresse des Verwenders;
-
Die
ID und Sicherheitszahl des Verwenders sind persönliche Information, die zur
Authentifizierung des Verwenders verwendet wird, wenn der Verwender
eine Verbindung zu dem Sicherheitsanschluß 1 herstellt. Bezüglich der
weiteren persönlichen
Information werden Daten wie notwendig und geeignet unter Berücksichtigung
des Rettungsdienstes, der durch den Anschluß 4 zum Empfangen
von Rettungsaufforderungen bereitgestellt wird, vorzugsweise gespeichert.
-
(3) Verwendungsverlaufs-DB
-
3(b) zeigt ein schematisches Diagramm der Verlaufsinformation,
die in der Verwendungsverlaufs-DB 13 gespeichert ist. In
diesem Beispiel schließt
die Verlaufsinformation die folgenden Daten in jeder Aufzeichnung
ein:
ID des Werbenden: Identifizierungsinformation, mit welcher
der Sicherheitsanschluß 1 eindeutig
den Werbenden identifizieren kann;
Name des Werbenden: Firmenname
oder persönlicher
Name des Werbenden;
Szenario-ID: Identifikationsinformation,
die das Szenario spezifiziert, das auf Grundlage eines Werbespots
für Güter des
Werbenden oder dergleichen vorbereitet ist, der durch die Werbenden-ID
spezifiziert ist;
Anzahl der Verwendungen: Anzahl, die das
Gesprächsszenario,
das durch die Szenario-ID identifiziert ist zum Beispiel verwendet
wurde;
Werbegebühr:
Werbegebühr
für eine
vorgegebene Zeitdauer, die dem Werbenden berechnet wird.
-
Wenn
ein Werbender mehrere Szenarien hat, die in der Gesprächsszenario-DB 11 oder
der späteren
beschriebenen externen Szenario-DB 51 gespeichert sind,
dann ist eine Kombination von Szenario-IDs und Verwendungszahlen
davon für
jedes Szenario in der Verwendungsverlaufs-DB gespeichert.
-
(4) Modulfunktionsweise
-
Das
Folgende ist eine genauere Erklärung der
Funktionsweise der Module des Sicherheitsanschlusses 1,
der in 2 gezeigt ist. Der Sicherheitsanschluß 1 schließt ein automatisches
Audioantwortmodul 14, ein Verwenderinformationsver waltungsmodul 15,
ein Notfallerfassungsmodul 16, ein Notfallinformationsanzeigemodul 17,
ein Rettungsaufforderungsmodul 18, ein Kommunikationsmodul 19,
ein Zählermodul 110 und
ein Positionserhaltungsmodul 111 ein. Diese Module führen hauptsächlich drei
Vorgänge
durch: einen Gesprächsvorgang,
einen Positionserfassungsvorgang und einen Notfallerfassungsvorgang.
Die Funktionsweise der Module wird erklärt, während diese Vorgänge der
Reihe nach genauer erklärt
werden.
-
(4-1) Gesprächsvorgang
-
4 ist
ein Diagramm, das ein Beispiel des Flusses des Gesprächsvorgangs
zeigt. Als Antwort auf eine Verwenderanweisung sendet der mobile
Anschluß 2 eine
Verbindungsaufforderung zu dem Sicherheitsanschluß 1,
und eine Verbindung wird hergestellt (#1, #2). Wenn der Verwender
zum Beispiel eine Gesprächssituation
einrichten möchte,
wie wenn er auf einer dunklen Straße nachts läuft, dann kann der Verwender über das
mobile Kommunikationsnetz 6 eine Verbindung zu dem Sicherheitsanschluß 1 unter
Verwendung des mobilen Anschlusses 2 herstellen. Das automatische
Audioantwortmodul 14 des Sicherheitsanschlusses 1 bestätigt, ob
der Operator des mobilen Anschlusses 2, der eine Verbindung
hergestellt hat, der Verwender ist, der in der Verwender-DB 12 (#3)
gespeichert ist. Das automatische Audioantwortmodul 14 führt zum
Beispiel eine Authentifizierung durch, indem es die Sicherheitsnummer,
die das Verwenderinformationsverwaltungsmodul 15 von der
Verwender-DB 12 gelesen hat, mit einer Nummer vergleicht,
die von dem Verwender selbst in das Steuerungsteil 23 eingegeben wurde.
-
Nachdem
der Verwender authentifiziert wurde, bestimmt das automatische Audioantwortmodul 14 ein
Gesprächsszenario, das
ausgeführt
werden soll (#4). Wenn beispielsweise ein Gesprächsszenario während der
Verbindungsaufforderung von dem mobilen Anschluß 2 spezifiziert wurde,
dann wird das spezifizierte Gesprächsszenario entweder von dem Gesprächsszenario-DB 11 oder
der externen Szenario-DB 51 gelesen. Wenn Gesprächsszenarien
zum Beispiel für
unterschiedliche Formen vorbereitet sind und die Zahl zum Verbinden
zu dem Sicherheitsanschluß 1 für jede Form
eingestellt ist, dann ist es möglich,
ein Gesprächsszenario
auf Grundlage der Verbindungsauforderung zu bestimmen. Außerdem kann
das automatische Audioantwortmodul 14 die Auswahl von irgendeinem
der mehreren Gesprächsszenarien
durch Stimmbetätigung
oder Betätigung des
Steuerungsteils 23 empfangen.
-
Nachdem
das Gesprächsszenario
bestimmt wurde, liest das automatische Audioantwortmodul 14 das
Gesprächsszenario
von der Gesprächsszenario-DB 11 oder
der externen Szenario-DB 51 und führt das Stimmgespräch mit dem
Verwender aus, der den mobilen Anschluß 2 (#5, #6, #7) betätigt. Das Gesprächsszenario
ist so vorbereitet, daß kontinuierlich
eine Antwort von dem Verwender gefordert wird, so daß eine Gesprächssituation
geschaffen wird, in der ein Gesprächsszenario kontinuierlich
zwischen dem mobilen Anschluß 2 und
dem Sicherheitsanschluß 1 ausgeführt wird.
Wann immer es eine Antwort des Verwenders auf eine Frage von dem
Sicherheitsanschluß 1 gibt,
beurteilt das automatische Audioantwortmodul 14, ob das
Gesprächsszenario
beendet wurde oder nicht (#8). Wenn das automatische Audioantwortmodul 14 beurteilt,
daß das
Gesprächsszenario
beendet wurde, dann wird die Szenario-ID des beendeten Gesprächsszenarios
dem Zählermodul 110 mitgeteilt.
Das Zählermodul 110 aktualisiert die
Verwendungsnachverfolgungsaufzeichnung des beendeten Gesprächsszenarios
(#9). Insbesondere wird die Verwendungszahl des Gesprächss zenarios um
1 erhöht.
Zum Beispiel berechnet das Zählermodul 110 einmal
pro Monat die Werbegebühr
für jedes Gesprächsszenario
gemäß der Verwendungszahl des
Gesprächsszenarios
für einen
Monat und berechnet die Werbegebühren,
die dem Werbenden auf Grundlage der Werbegebühren für die Gesprächsszenarien in Rechnung gestellt
werden.
-
Wenn
das Gesprächsszenario
nicht beendet wurde, urteilt das automatische Audioantwortmodul 14,
ob es eine Antwort gab, die eine Verbindung zu einem weiteren Computer,
zum Beispiel zu dem Werbendenanschluß 5, anfordert (#10).
Wenn „ja", dann stellt das
automatische Audioantwortmodul 14 eine Verbindung über das
Netz 8 zu dem Werbendenanschluß 5 her und vermittelt
die Kommunikation zwischen dem mobilen Anschluß und dem Werbendenanschluß 5 (#11,
#12, #13). Vermittlung der Kommunikation bedeutet, daß, zum Beispiel
wenn die Kommunikationsprotokolle, die durch das mobile Kommunikationsnetz 6 und
das Netz 8 verwendet werden, unterschiedlich sind, das
automatische Audioantwortmodul 14 das Kommunikationsprotokoll
(#11) umwandelt. Das Telefoneinkaufsmodul 52 des Werbendenanschlusses 5 nimmt
Bestellungen für
Güter oder
dergleichen entgegen, die auf die Stimmanweisungen folgen, die von
dem mobilen Anschluß 2 über den
Sicherheitsanschluß 1 (#13)
gesendet werden. Somit kann der Verwender weitere Dienste die Telefoneinkaufsdienste,
die von dem Werbendenanschluß 5 bereitgestellt
werden, über
den Sicherheitsanschluß 1 verwenden.
Wenn das Gesprächsszenario
nicht beendet ist und wenn es keine Aufforderung gibt, eine Verbindung
zu dem Werbendenanschluß 5 herzustellen,
dann geht das Gesprächsszenario
weiter.
-
(4-2) Positionserfassungsvorgang
-
5 ist
ein Diagramm, das ein Beispiel des Flusses des Positionserfassungsvorgangs
und des Notfallerfassungsvorgangs zeigt. Die zwei Vorgänge werden
unabhängig
durchgeführt.
Das Positionsmeßteil 25 des
mobilen Anschlusses 2 empfängt Daten, die zu konstanten
Zeitintervallen Δt1
durch einen künstlichen
Satelliten oder dergleichen gesendet werden, um die geographische
Position des mobilen Anschlusses 2 (#21, #22, #23) zu messen.
Das Positionsmeßteil 25 sendet
das Meßergebnis über das mobile
Kommunikationsnetz 6 zu dem Sicherheitsanschluß 1 (#24).
Andererseits empfängt
das Positionserhaltungsmodul 111 des Sicherheitsanschlusses
1 zum Beispiel zu konstanten Zeitintervallen Δt2 Positionsinformationen des
mobilen Anschlusses 2 von dem Positionsinformationserfassungssystem 3 (#25, #26,
#27).
-
(4-3) Notfallerfassungsvorgang
-
Das
Notfallerfassungsmodul 16 des Sicherheitsanschlusses 1 bestimmt
die Position des mobilen Anschlusses 2 auf Grundlage der
Positionsinformation, die von dem mobilen Anschluß 2 oder
dem Positionsinformationserfassungssystem 3 empfangen wird,
und speichert diese Position (#28, #29). In diesem Beispiel wird
das Schema, den mobilen Anschluß 2 selbst
seine eigene Position erfassen zu lassen und sie dem Sicherheitsanschluß 1 mitzuteilen, mit
dem Schema des Messens dieser Position aus der Gegenwart und dem
Status des mobilen Anschlusses 2 innerhalb des mobilen
Kommunikationsnetz 6 kombiniert. Aber es ist auch möglich, nur
das eine oder das andere dieser Schemata einzusetzen. Außerdem ist
es auch möglich,
irgendwelche weitere Schemata einzusetzen, solange die Position
des mobilen Anschlusses 2 gemessen werden kann. Das Notfallerfassungsmodul 16 empfängt die
neue Positionsin formation und speichert diese und beurteilt, ob eine
Abnormalität
in der Bewegung des mobilen Anschlusses 2 auftrat. Eine
Abnormalität
ist es zum Beispiel, wenn der mobile Anschluß 2 zu lange bei der gleichen
Position bleibt oder wenn die Bewegungsgeschwindigkeit oder Bewegungsrichtung
sich plötzlich ändert. Wenn
beurteilt wird, daß eine
Abnormalität
auftrat, dann geht das Verfahren zu (#33) weiter.
-
Das
Notfallerfassungsmodul 16 erfaßt außerdem abnormale Antworten
zu dem Gesprächsszenario.
Es wird erwartet, daß der
Verwender kontinuierliche Antworten gemäß den Gesprächsszenario gibt, aber wenn
es keine Antwort zumindest für
eine vorgegebene Zeitdauer nach einer Nachricht von dem Sicherheitsanschluß 1 gibt
oder wenn das automatische Audioantwortmodul 14 erfaßt, daß eine Antwort,
die das Gespräch
nicht glatt ablaufen lassen wird, einmal zu oft gegeben wurde, dann
wird dies als eine abnormale Antwort gewertet (#31). Außerdem empfängt das
Notfallerfassungsmodul 16 Notfallnachrichten, die von dem
Verwender von dem mobilen Anschluß 2 durch Betätigung des
Steuerungsteils 23 gesendet werden (#32). Wenn eine Notfallnachricht
empfangen wird, dann urteilt das Notfallerfassungsmodul 16,
daß ein
Notfall auftrat.
-
Wenn
ein Notfall durch Erfassen einer abnormalen Bewegung des mobilen
Anschlusses 2, eine abnormale Antwort von dem Verwender
oder eine Notfallnachricht von dem mobilen Anschluß 2 erfaßt wurde,
dann zeigt das Notfallinformationsanzeigemodul 17 die Tatsache,
daß ein
Notfall auftrat, auf der Anzeige des Sicherheitsanschlusses 1 oder
dergleichen an (#33). Zusätzlich
zu oder statt dieser Anzeige, ist es auch möglich, einen akustischen Alarm
abzugeben, daß ein
Notfall auftrat. Wenn der mobile Anschluß 2 mit einem Videoaufnahme teil 24 ausgestattet
ist, dann sollte die Notfallinformationsanzeigemodul 17 die
Videodaten von dem mobilen Anschluß 2 auf der Anzeige
ausgeben. Der Operator des Sicherheitsanschlusses 1 kann
somit einfach bestätigten,
ob es einen Notfall gab oder nicht.
-
Das
Kommunikationsmodul 19 führt einen Telefonkommunikationsvorgang
zwischen dem Operator des Sicherheitsanschlusses 1 und
dem Verwender des mobilen Anschlusses 2 (#34) durch. Das heißt, das
Kommunikationsmodul 19 empfängt eine Stimmeingabe von dem
Operator des Sicherheitsanschlusses 1 und sendet sie zu
dem mobilen Anschluß 2,
und die Audiodaten, die von dem mobilen Anschluß 2 gesendet werden,
werden an den Sprecher ausgegeben. Das Schalten von dem automatischen Antworten
mit dem automatischen Audioantwortmodul 14 zu direkter
Telefonkommunikation wird durchgeführt, wenn das Kommunikationsmodul 19 eine Schaltanweisung
von dem Operator des Sicherheitsanschlusses 1 zum Beispiel
empfängt.
Durch direktes Reden mit dem Verwender des mobilen Anschlusses 1 kann
der Operator des Sicherheitsanschlusses 1 bestätigen, ob
eine Notfallnachricht aufgrund eines Fehlers des Verwenders zum
Beispiel gesendet wurde, oder ob der Verwender tatsächlich in
einem Notfall ist. Wenn der Operator des Sicherheitsanschlusses 1 durch
Telefonkommunikation oder Videobilder bestätigt, daß der Verwender tatsächlich in
einem Notfall ist, dann wird eine Rettungsaufforderung durch Betätigung eines
Knopfes, der auf dem Schirm angezeigt ist, oder einer vorbestimmten
Taste auf einer Tastatur eingegeben (#34).
-
Das
Rettungsaufforderungsmodul 18 empfängt die Eingabe der Rettungsaufforderung
und sendet die Rettungsaufforderung an den Rettungsaufforderungsempfangsanschluß 4.
Wenn das Rettungsaufforderungsmodul 18 die Eingabe einer
Rettungsaufforderung empfangen hat, werden die Positionsinformation
des mobilen Anschlusses 2, für den ein Notfall erfaßt wurde,
sowie persönliche
Information über
seine Verwender von der Verwender-DB 12 (#35) gelesen.
Das Rettungsaufforderungsmodul 18 sendet eine Rettungsaufforderung
zusammen mit der Positionsinformation und persönlicher Information aus, die
gelesen wurde (#36). Die Rettungsaufforderung schließt vorzugsweise
Information über
die aufgeforderte Rettung ein. Information über die Rettung kann sein „jemand
ist krank/verwundet" oder „ein Verbrechen
wurde begangen" oder
dergleichen. Der Operator des Rettungsaufforderungsempfangsmoduls 4,
das die Rettungsaufforderung empfangen hat, kann geeignete Maßnahmen
auf Grundlage der Positionsinformation des Verwenders und persönlicher Information
unternehmen. Beispiele solcher Maßnahmen schließen das
Schicken eines Arztes oder einer Schwester für die medizinische Notbehandlung,
das Schicken von Sicherheitspersonal und das Benachrichtigen der
Polizei ein.
-
Weitere Ausführungsformen
-
- (A) Der Umfang der vorliegenden Erfindung schließt auch
Aufzeichnungsmedien, die ein Programm speichern, welches das Verfahren,
um für Sicherheit
zu sorgen gemäß der vorliegenden
Erfindung ausführt,
wie auch solche Programme ein. Beispiele solcher Aufzeichnungsmedien
schließen
computerlesbare Disketten, Festplatten, Halbleiterspeicher, CD-ROMs,
DVDs, magnetooptische Platten (MOs) unter anderen ein.
- (B) Wenn eine Verwendungsgebühr
für den
Sicherheitsdienst erhoben wird, dann ist es vorstellbar, die Verwendungshäufigkeit
von jedem mobilen Anschluß 2,
zum Beispiel die bereitgestellte Informationsmenge, zu speichern,
und die Dienstgebühr
zu erniedrigen, je größer die
Informationsmenge ist. Somit kann ein Ansporn für den Verwender erwartet werden,
den Dienst wiederholt zu verwenden.
-
Industrielle
Anwendbarkeit
-
Für das Verfahren,
um für
Sicherheit zu sorgen, gemäß der vorliegenden
Erfindung bereitet ein Sicherheitsdienstanbieter Gesprächsszenarien
mit Werbespots als Inhalt vor. Folglich wird der Betreiber genügend Inhalt
für Gespräche mit
dem Verwender haben und kann außerdem
Gelder für
das Bereitstellen des Dienstes über
Werbegebühren
einnehmen. Somit kann der Sicherheitsdienst zu niedrigen Kosten
Verbrechen verhindern, bevor sie geschehen, und für einen
Sicherheitsdienst sorgen, der schnell auf Notfallsituationen antworten
kann.
-
Für das Verfahren,
um für
Sicherheit zu sorgen, gemäß der vorliegenden
Erfindung können
außerdem
durch Outsourcen der Dienste, die die Sicherheit des Verwenders
und die Rettungsoperationen betreffen, die Kosten für das Bereitstellen
von Sicherheitsdiensten verringert werden, und eine hochqualitative
Antwort zu Notfallsituationen wird möglich.
-
Da
die mobilen Anschlüsse
Dienste verwenden können,
die durch andere Organisationen als den Sicherheitsdienstanbieter
bereitgestellt werden, kann man außerdem erwarten, daß die Verwender diese
Dienste kontinuierlich verwenden werden, was zu einer zunehmenden
Auswirkung der Werbespots führt.