个人安全系统、 方法和装置 相关申请的交叉引用
本申请要求于 2010 年 5 月 6 日提交的、 名称为 “个人安全系统、 方法和装置” 、 序列 号为 12/775296 的美国专利申请的权益和优先权, 该美国专利申请要求于 2009 年 5 月 7 日 提交的、 名称为 “个人安全系统、 方法和装置” 的、 序列号为 61/176421 的美国临时专利申请 的权益和优先权, 上述申请转让给与本申请相同的受让人, 且其全文通过引用并入本文。
技术领域
本发明总体涉及安全和通信系统, 且更具体但不排它地涉及采集以及传输数据 ( 诸如图像、 音频和 / 或其它数据 ) 以便帮助阻止实施犯罪的系统、 方法和装置。 背景技术
在现代社会, 盗窃以及暴力犯罪不幸地已经成为常事。 尽管存在执法、 由居民进行 警戒 ( 诸如社区守卫 ) 以及阻止犯罪的其它行为, 但罪犯仍常常能够成功地作案。
罪犯成功地作案具有几个原因。例如, 执法人员不能够立刻出现在每个地方。而 且, 缺乏 ( 诸如在隐蔽位置的 ) 可能的证人通常助长罪犯或预期的罪犯作案, 因为他们相信 现在或将来没有人会出现以辨认他们, 且因此, 他们相信最后被抓住的机会是非常小的。 即 使在提供安全摄像头的地方, 摄像头的存在不一定有助于阻止犯罪, 因为 “监控录像带” 可 能被容易地获取且因此能够由罪犯在逃离犯罪现场之前破坏。 发明内容
根据一方面, 所述方法包括 : 通过置于用户身上的电子装置采集与对所述用户实施犯罪的潜在作案者关联的数据 ; 通过所述电子装置, 将采集的数据发送到安全且远程的存储位置, 其中, 所述采集 和所述发送不能够由所述用户或所述潜在作案者进行撤销或取消 ; 以及
向所述潜在作案者发出通知 : 所述潜在作案者的数据已经由所述电子装置采集, 以试图阻止所述潜在作案者进一步进行所述犯罪。
在一实施方式中, 所述数据的采集包括 : 获得一个或多个图像、 音频、 环境条件信 息、 日期、 时间或位置, 包括所述潜在作案者的一个或多个图像或音频。
在一实施方式中, 所述方法还包括 : 激活所述电子装置, 使得触发所述数据的采 集, 所述激活所述电子装置的步骤包括由除所述用户之外的人远程激活所述电子装置。
在一实施方式中, 所述激活所述电子装置的步骤包括 : 响应于用户主动激活所述 电子装置而激活所述电子装置。
在一实施方式中, 所述激活所述电子装置的步骤包括 : 响应于用户非本意地激活 所述电子装置而激活所述电子装置。
在一实施方式中, 所述方法还包括 : 通过所述电子装置向执法者或 911 或一些其
它第三方发送消息, 以指示所述采集的数据的发送已经发生。
在一实施方式中, 所述发出通知的步骤包括 : 以电子方式从所述电子装置发出通 知, 所述通知包括自所述电子装置发出的音频通知或可视通知。
根据另一方面, 一种产品, 包括有形的计算机可读介质, 所述有形的计算机可读介 质具有计算机可执行指令, 所述计算机可执行指令存储在有形的计算机可读介质上且可由 处理器执行以执行所述方法。
根据再一方面, 一种装置, 包括 :
电子装置, 所述电子装置由用户手持或佩戴, 所述电子装置被配置成 :
采集与对所述用户实施犯罪的潜在作案者关联的数据 ;
将所述采集的数据发送到安全且远程的存储位置, 其中, 所述采集和发送不能够 由所述用户或潜在作案者进行撤销或取消 ; 以及
向所述潜在作案者发出通知 : 所述潜在作案者的数据已经由所述电子装置采集, 以试图阻止所述潜在作案者进一步进行所述犯罪。
在一实施方式中, 所述采集的数据包括一个或多个图像、 音频、 环境条件信息、 日 期、 时间或位置, 包括由所述电子装置的摄像头和 / 或麦克风采集的潜在作案者的一个或 多个图像或音频。 在一实施方式中, 所述电子装置还被配置成由用户主动或非本意地激活, 以触发 所述数据的采集。
在一实施方式中, 所述电子装置还被配置成向执法者或 911 或一些其它第三方发 送消息, 以指示所述采集的数据已经被发送到所述安全位置。
在一实施方式中, 所述电子装置包括可视组件或音频组件, 以通过发出电子通知 而进行所述通知。
在一实施方式中, 所述电子装置包括至少一个传感器, 所述传感器被配置成感测 生物计量信息、 运动、 位置信息、 环境信息或施加到所述电子装置的手压。
在一实施方式中, 所述电子装置还被配置成由除用户外的其它人远程激活。
根据又一方面, 一种系统, 包括 :
安全存储装置, 用于远程存储与对用户实施犯罪的潜在作案者关联的数据, 所述 数据由所述用户佩戴的或手持的电子装置采集 ; 和
通信装置, 所述通信装置用于从所述电子装置接收采集的数据, 且用于将存储的 所述采集的数据提供给被授权方 ;
其中, 所述采集和所述接收不能够由所述用户或所述潜在作案者进行撤销或取 消。
在一实施方式中, 所述系统还包括用于证实所述安全存储装置以原始的、 真实的、 安全的且在法庭上可接受的方式存储采集的数据。
在一实施方式中, 所述被授权方包括执法者。
在一实施方式中, 其中, 采集的数据包括一个或多个图像、 音频、 环境条件信息、 日 期、 时间或位置, 包括所述潜在作案者的一个或多个图像或音频。
在一实施方式中, 其中所述安全存储装置包括服务器, 所述服务器包括或连接到 存储单元。
附图说明 将参照如下附图描述非限制性且非详尽的实施方式, 其中在各图中, 相同的附图 标记表示相同的部件, 除非另有说明。
图 1 是根据一实施方式的能够进行图像、 音频和数据采集及传输系统 (IADCTS) 的 网络的示意图。
图 2 是根据一实施方式的用于 IADCTS 的用户设备的示意图。
图 3 是根据一实施方式的 IADCTS 的安全存储部分的示意图。
图 4 是示出根据一实施方式的 IADCTS 的示例性操作的流程图。
具体实施方式
在如下描述中, 给出大量具体细节以用于彻底理解实施方式。在不具有一个或多 个具体细节, 或采用其它方法, 组件、 材料等, 所述实施方式仍能够被实施。在其它示例中, 公知的结构、 材料或操作没有被详细示出或描述, 以避免不清楚。
在此说明书中提及的 “一实施方式” 或 “实施方式” 意味着与所述实施方式关联地 描述的特定特征、 结构或特性包含在至少一个实施方式中。 这样, 在整个说明书的不同地方 出现的短语 “在一实施方式中” 或 “在实施方式中” 不一定全部针对同一实施方式。此外, 在一个或多个实施方式中, 具体特征、 结构或特性可能以任意合适的方式组合。
不同实施方式在本文中提供的系统、 装置和方法作为图像、 音频和数据的采集及 传输系统 (IADCTS), 该图像、 音频和数据的采集及传输系统使用数字音频和 / 或图像技术、 有线和 / 或无线传输技术、 专用或公用网络以及 GPS 或其它定位技术以更有效地防止犯罪 发生, 阻止犯罪发生时犯罪程度的提高, 且使官方更容易抓捕且成功地起诉罪犯。 在一实施 方式中, IADCTS 采集犯罪现场信息, 立即将该信息的一个或多个副本自现场移走, 且将该信 息存储在安全且原始状态的条件下, 直到由执法者访问。在另一实施方式中, 对执法者来 说, 替选地或附加地, 存储的信息可以由用户访问, 由用户授权的任何人访问, 或被适当地 授予存储信息访问权限的任何人访问。
在一实施方式中, 对实施犯罪的潜在作案者提供警告或其它通知, 这样的通知告 知潜在作案者他 / 她的图像 ( 例如 ) 已被采集且发送到远程安全地点。通过在将要进行作 案或在作案的初期采集犯罪现场信息 ( 例如, 潜在的作案者的图像 ), 且通过提供通知, 一 实施方式由此尽力防止犯罪进一步进行 - 通过已经将他 / 她的图像或其它身份信息提供到 能够由执法者访问的安全位置的事实, 将有希望阻止潜在作案者。
首先参照图 1, 总体示出网络的示例 100, 该网络能够使根据一实施方式的 IADCTS 的各种装置执行。在网络 100 中, 电子装置 102 能够被安置在用户上或接近用户。如下文 将更详细地描述的, 电子装置 102 能够由用户佩戴或持有, 且被配置成采集与潜在作案者 相关的信息 ( 例如图像、 音频和 / 或其它数据 ), 将采集的信息发送到安全位置 104, 且通知 潜在作案者他 / 她的图像、 音频等已经被采集且发送到安全位置 104。
在一实施方式中, 电子装置 102 包括无线装置, 该无线装置被配置成与无线基础 设施 106 以及因特网 108( 或其它网络 ) 通信。无线基础设施 106 的示例能够包括但不限 于蜂窝网络、 码分多址 (CDMA)、 全球移动通信系统 (GSM)、 全球微波互联接入 (WiMax)、 卫星系统、 全球定位系统 (GPS) 等。因特网 108 与安全位置 104 通信连接, 因此在电子装置 102 和安全位置 104 之间提供安全的通信通道 110。
图 1 示出沿通信通道 110 的至少两个通信链路 112 和 114。在一些实施方式中, 图 1 中示出的示出的各个通信链路 112 和 114 能够全部是无线链路。在其它实施方式中, 通信链路 112 和 114 能够是有线链路和无线链路的组合。
根据一实施方式, 安全位置 104 包括防火墙 116 或其它的安全手段, 以保护存储在 安全位置 104 中的信息的完整以及可访问性等。安全位置 104 的一可能的示例是安全数据 中心。
安全位置 104 包括一个或多个安全存储部分 118, 该安全存储部分 118 被配置成存 储由电子装置 102 采集且发送的信息。在一实施方式中, 安全存储部分 118 能够包括服务 器或服务器组 ( 诸如服务器群 ), 服务器或服务器组被构造成将采集的信息存储在其内和 / 或被操作连接到存储采集的信息的单独的存储装置 ( 诸如存储器、 磁盘、 数据库、 磁带等 )。
一个或多个被授权方 120 能够设置为访问在安全位置内存储的信息。在一实施方 式中, 访问权限可以被给予很少的用户, 诸如仅给予执法者。 仅允许执法者访问例如有助于 确保存储的信息保持其完整性且减少被第三方篡改的风险。在这样的实施方式中, 存储的 信息不可以被用户得到 ( 例如, 用户能够发送信息用于存储, 但之后不能够访问存储的信 息 ), 使得进一步防止被用户、 自用户获得访问权限的某些人 ( 故意地或非故意地 )、 或其它 未被授权方的任何可能的篡改、 欺诈和 / 或破坏。例如, 如果用户被提供对存储的信息具有 访问权限, 作案者可能以进一步伤害来威胁用户, 除非用户授予作案者存储的信息的访问 权限 ; 不为用户提供任何访问存储信息的权限, 作案者将因此很少或没有动机来试图威胁 / 伤害用户, 以便获得访问权限来破坏或篡改存储的信息。 此外, 通过防止用户访问, 能够减 少用户欺骗或篡改的可能性。
以上描述的实施方式对存储的信息提供受限的访问, 且不为用户提供访问, 用于 其它应用 / 实施的其它替选实施方式可以允许以更大的范围访问存储的信息。在这样的可 替选实施方式中, 被授权的用户和 / 或被用户授权的一方可以被给予存储的信息的访问权 限。
图 2 示出根据一实施方式的电子装置 102 的示例。一实施方式的电子装置 102 的 功能可以在一些诸如移动电话、 黑莓手机、 掌上设备、 苹果手机、 传呼机、 GPS 单元、 便携式个 人电脑 (PC)、 苹果音乐播放器 (iPod) 等的普通市售无线通信装置中执行。 在一些实施方式 中, 可以提供特别专用的 / 制造的 / 定制的电子装置 102, 以取代将 IADCTS 功能集成于常用 的市售产品中。
根据各种实施方式的电子装置 102 可以包括一个或多个如下组件 :
A. 摄像头或其它图像采集装置 200, 该摄像头或其它图像采集装置 200 被配置成 采集作案者的单个图像、 多个图像和 / 或视频以及周围的犯罪现场。在一些实施方式中, 传 统的 “照相手机” 类型的装置可以用作图像采集装置 200。 在其它实施方式中, 能够使用更先 进且更高质量的摄像头, 诸如提供更高分辨率且其它图像增强的摄像头, 以提高图像质量。
B. 能够被配置为 “激活麦克风” 的麦克风 202。例如, 当遭遇潜在作案者时, 用户能 够尖叫或说 “救命! (HELP ! )” 或类似的短语, 因此触发电子装置 102 开始拍照和 / 或开 始将数据 ( 例如, 照片或其它信息 ) 传输到安全位置 104。作为激活麦克风的备选或附加,麦克风 202 可以被用于采集音频, 该音频伴随着摄像头 200 采集的图像 / 视频, 该音频包括 作案者发出的声音 / 所说的话。麦克风 202 还可以被配置成提供音频通知给作案者, 诸如 “停止你们正在做的事。你们的图像已被采集且已被发送到执法者能够查看的安全位置。 ”
C. 激活按钮 204, 激活按钮 204 被配置成激活图像采集装置 200 和麦克风 202。例 如, 作为语音激活的备选或附加, 用户能够自动地按下激活按钮 204, 以便触发图像采集。 激 活按钮 204 可以具体为物理按钮、 触摸屏或触摸板, 或感测手指压力和 / 或手指 / 手存在的 其它装置。
D. 一个或多个其它的传感器 206, 如果用户没有或无法使用激活按钮 204 或激活 麦克风 202, 该传感器 206 能够用于激活。例如, 能够由生物计量传感器 ( 感测用户的升高 的温度或增加的发热量, 因此指示可能存在危险情况 )、 运动传感器 ( 感测用户的奔跑、 摔 倒、 滚动等 ) 或其它类型的传感器触发图像采集过程的激活。
E. 一个或多个其它数据输入装置 208, 该数据输入装置 208 配置成采集图像、 音频 ( 诸如声音 )、 位置数据、 环境条件 ( 时间、 温度、 亮度等 ) 以及对确认作案者以及犯罪现场 可能有用的其它数据。数据输入装置 208 能够包括另外的摄像头、 麦克风、 触摸板或其它压 力传感器、 生物计量传感器、 GPS 单元等。 F. 其它组件 210, 诸如处理器或有形的计算机可读介质 ( 诸如存储器或其它硬件 存储装置 )。 计算机可读介质可以存储例如软件或其它计算机可读指令, 该软件或其它计算 机指令可以由处理器执行, 以控制及操作本文描述的数据采集过程。其它组件 210 还可以 包括各种通信部件 ( 诸如调制解调器、 发射器 / 接收器、 编码器 / 解码器等 ), 该通信部件可 用于将采集的数据通过天线 214 传输到安全位置 104。 在一实施方式中, 组件 210 可包括关 于设置、 拍照的时间、 传输、 活动的顺序或触发特定行为的按钮等的用户选项。这里为简化 说明, 这里没有示出或描述在电子装置 102 中可以存在的所有可能的组件 210。
根据一实施方式, 上述的电子装置 102 的组件可以连接在一起, 且容纳在壳 212 中, 因此给用户提供单个的便携式装置内的全部的特征以及功能。 在其它实施方式中, 电子 装置 102 的一些组件可以与壳 212 分开。例如, 摄像头 200 可以是单独的装置, 该单独的装 置佩戴在翻领上、 小型化至用户所穿衣服的纽扣或其它物品中, 且接着将摄像头 200 通过 无线或硬接线连接到位于壳 212 内 / 上的其它组件。
图 3 示出在安全位置 104 的安全存储部分 118 的一实施方式。为简化说明, 这里 安全存储部分 118 可以常常描述为一个或多个由硬件和软件部件构成的服务器。然而, 安 全存储部分 118 可以包括其它类型的网络装置, 该网络装置具有可以包含在单个的物理装 置中的组件, 或该安全存储部分 118 能够具体为分立装置的分布式系统或子系统。
一实施方式的安全存储部分 118 可以包括一个或多个如下组件 :
A. 一个或多个处理器 300, 所述一个或多个处理器连接到一个或多个有形的计算 机可读存储介质 302, 该计算机可读存储介质具有存储在其上的计算机可读指令。例如, 计 算机可读指令能够包括应用程序、 计算机代码模块或可由处理器 300 执行的其它软件, 以 执行本文描述的 IADCTS 的一些功能, 诸如控制采集的数据的接收以及存储、 保证采集的数 据安全、 将采集的数据传输给执法者等等。存储介质 302 能够为存储器、 磁盘、 磁带或其它 磁存储装置、 光存储装置等。
B. 存储信息 304( 诸如由电子装置 102 发送的采集的数据 )。存储的信息 304 能
够保存在存储介质 302 或其它存储单元中, 且能够以任意合适的方式布置, 诸如以数据库 格式、 文件系统、 字典格式等。存储的信息 304 还能够包括其它类型的数据, 诸如采集的数 据的实时样本、 关于用户的信息 ( 诸如用户文件信息、 传记数据等 )、 关于用户的电子装置 102 的信息 ( 诸如装置、 特征和软件类型及版本 ), 用于被授权访问存储的信息的被授权方 120 的标识信息以及接触信息、 密码以及其它安全特征、 认证信息等。
C. 通信装置 306, 该通信装置 306 被配置成通过图 1 所示的各种通信链路与电子 装置 102、 被授权方 120 以及对存储的信息具有访问权限的其它参与方通信。通信装置 306 的示例可包括调制解调器、 发射器 / 接收器、 浏览器等。
D. 安全单元 308, 该安全单元 308 被配置成通过诸如密码、 身份验证或与防火墙 116 协同工作或与防火墙 116 分开工作的其它安全技术来限制访问存储的信息。安全单元 308 还可以被配置成加密存储的信息或其它方式提高存储的信息安全性。
E. 认证单元 310, 该认证单元 310 能够具体为硬件装置或软件装置或两者, 该认证 单元 310 被配置为保证存储或将存储在安全存储部分 118 的信息是原始的、 真实的、 安全的 且在法庭上可接受的。例如, 认证单元 310 能够具体为执法者或法官可用的计算机程序的 用户界面或其它硬件和 / 或软件工具, 以对存储的信息作标记, 从而保证安全存储部分 118 恰当地工作, 以符合证据标准。认证单元 310 可以用于定期地更新认证情况, 以便确保安全 存储部分 118 以有点类似于加油站泵方式而适当地工作 ( 包括确保充分保留存储的数据的 完整性 ), 该加油站泵有官方定期检查, 以确保正确地分发及测量燃料量。 安全存储位置 118 的各个组件能够通过一个或多个总线 312 互相通信连接。如前 所述, 一些实施方式可以将安全存储位置 118 的组件分布在分立的远程装置之间。因此, 总 线 312 可包括总线内 (intra-bus) 装置或总线间 (inter-bus) 装置、 有线或无线通信链路 等。
图 4 是示出根据一实施方式的 IADCTS 的操作的流程图, 包括在用户的电子装置 102 处的操作 400 和在安全位置 118 处的操作 402。在一实施方式中, 图 4 的流程图中的至 少一些操作可以以软件或其它计算机可读指令实施且可由一个或多个处理器执行, 该软件 或其它计算机可读指令存储在有形的计算机可读介质上。 之前已经描述了处理器和计算机 可读介质的示例。
图 4 的流程图中的各操作不必以所示的精确顺序发生。此外, 在所述实施方式中 特定操作能够被省略、 增加、 组合等。
首先以电子装置 102 处的操作 400 开始, 在框 404 中, 电子装置 102 和 / 或用户检 测可能的犯罪状况。如果结果是没有犯罪状况, 则在框 406 中电子装置 102 的 IADCTS 功能 不被激活。然而, 如果犯罪状况实际上存在, 则在框 408 中电子装置 102 的 IADCTS 功能被 激活。
在框 410 中, IADCTS 功能的激活转而触发电子装置 102 进行数据采集。数据采集 能够包括例如采集图像、 视频、 音频、 环境条件、 位置信息、 日期和时间信息等。
在框 412 中, 电子装置 102 将采集的数据发送到安全位置 104。在框 414 中, 电子 装置 102 对作案者提供通知 : 他 / 她的数据已经被采集且发送到安全位置 104。采用这种 方式, 有希望阻止作案者进一步进行犯罪。
现在移到安全位置 104 处的操作 402, 在框 416 中, 能够在任何适当的时间进行证
实, 以保证存储在或待存储在安全位置 104 的数据是原始的、 真实的且安全的。
在框 418 中, 安全位置 104 接收且存储采集的数据。之后, 安全位置 104 可以将安 全特征施加于存储的数据, 安全特征诸如为加密、 密码保护、 授权访问列表等。
如果被授权方, 诸如执法者, 随后请求访问存储的信息, 在框 422 中, 安全位置 104 能够检查请求方的访问权限且如果访问权限被证实, 则允许访问。
为进一步描述和说明, IADCTS 的各实施方式的示例特征和功能如下 :
当 IADCTS 用户 ( 使用者 ) 将独自旅行时, 他或她通过启动图 2 的电子装置 102 来启用 IADCTS。此时, 用户可以被要求优化他们的电子装置 102, 以确保 IADCTS 的最佳性 能。一旦冲突 ( 诸如在可能的犯罪条件 ), 电子装置 102 的 IADCTS 装置开始以一致的速度 拍摄一系列图片, 作为一个实例, 该固定速度可以是或不是约每几秒一幅图片。 此恒定的图 像或数据采集提高了作案者的图像被采集的可能性, 即使作案者行动非常快。 如果被激活, IADCTS 摄像头 200 可以拍一张照片、 一系列照片或视频。 此过程能够持续直到电子装置 102 上的 IADCTS 部件被用户 / 使用者关闭或停用。
图像采集处理可以使用一个或多个装置来完成 : IADCTS 小型摄像头、 移动电话摄 像头、 自立式摄像头、 或采集数字静物和 / 或视频的任何其它合适的装置 ; IADCTS 小型摄像 头能够粘接到用户衣服上, 该自立式摄像头具有传统的数据采集装置。此时还可以进行音 频采集, 诸如采集作案者和 / 或附近其他人的声音、 周围的环境噪声或任何其它音频, 该音 频可能对确定有关的人、 位置、 日期和时间和 / 或状况有用。
在一实施方式中, 当电子装置 102 上的 IADCTS 部件被激活或被广播 / 传输到安全 位置 104 时, 用户可以选择使灯闪烁以进行驱赶或提供其它通知。在可替选的实施方式中, 闪烁可以发生或甚至在成功的图像采集不需要闪烁的环境中闪烁可以不发生。
此闪烁 ( 在一实施方式中为亮光形式 ) 能够操作以为图像采集提供足够的光照, 和 / 或对作案者提供可见的警告或其它指示 / 通知 : 他们的图像已被采集且继续被采集。 这样的闪烁警告操作以阻止作案者继续实施犯罪。
无论使用无线和 / 或有线技术, 当 IADCTS 用户感觉被威胁时, 用户可以立即将采 集的影像播送 ( 通过诸如图 1 所示的访问装置和网络 ) 到至少一个安全中心服务器和 / 或 第三方网络和 / 或其它安全位置, 该安全中心服务器和 / 或第三方网络和 / 或其它安全位 置可以或可以不由用户认可的执法者、 政府或安全机构访问。如此播送影像可以或可以不 通过用户的选择命令启动, 用户的选择命令包括但不限于手操纵、 声音、 生物识别、 运动激 活、 开关或遥控。如图 2 中示出的这样的示例可以包括按钮或使用者 / 用户以物理方式激 活的其它激活装置、 运动传感器、 音频传感器 ( 诸如用户是否尖叫 )、 生物传感器 ( 诸如是否 检测到用户的心速 / 温度等突然增加到超过设定的阈值, 来指示恐慌或其它提高警觉的情 况 )。减速器或其它运动传感装置可以内置于 IADCT, 使得即使用户不是有意地播送采集的 图像, 采集的图像将基于突然的运动而自动地广播。
当在作案者挑起冲突之前用户意识到危险时, 用户可以有时间将 IADCTS 装置特 意地对准作案者。 不管是什么行为, 图像都能够被采集且传输, 该图像可能包括作案者和周 围环境的图像、 作案者的物理特征的详细图像 ( 诸如伤痕、 痣、 眼睛颜色等 )、 作案者的其它 特征 ( 包括衣服 )、 犯罪中使用的武器的图像等。无论使用哪种图像采集装置, 一实施方式 的 IADCTS 可以采用序号、 日期时间、 GPS 坐标和其它相关信息来自动标记图像。在存在当前采集的视频的现场, 这样的视频能够立即被转换, 且通过诸如广播、 单点传播、 多点广播、 网络广播、 电子邮件、 即时通信 (IM) 或其它类型的通信消息的通信发送。
安全位置 104 能够被保证是安全的, 以便充分保证其内存储的信息在刑事法庭和 / 或民事法庭上或其它法律程序中是可接受的。通知和 / 或完整的或解析的数据文件的副 本可以自动产生或也可以不自动产生, 且通过各种技术发送到另外的用户认可方, 该各种 技术包括但不限于短信息服务 (SMS)、 电子邮件、 语音呼叫、 多媒体服务等。例如, 消息能够 被发送到携带 IADCTS 的儿童的父母, 以便将事件、 位置、 相关人员等通知父母。例如在电子 装置 102 上使用无线电或其它通信装置, 能够使用许多种广播或其它通信技术以将图像、 音频和 / 或数据发送到安全的 IADCTS 服务器, 这些技术包括但不限于蜂窝通信、 蓝牙、 红外 线、 无线局域网 (WiFi)、 数据优化 (EVDO)、 高速下行链路分组接入 (HSPDA)、 全球微波互联 接入 (WiMax) 或其它。
数据的发送在一实施方式中是用户和 / 或作案者不能够阻止发生且不能够取消 或撤销的过程, 数据发送之后, IADCTS 系统可以自动地发起增强的 911 通知, 使得管理当局 知道出现状况。例如, 在电子装置 102 开始传输影像之后, 此通知可以立即发生或预设秒数 后发生。在一实施方式中提供不允许用户取消或撤销数据采集及传输 ( 用于存储 ) 过程的 功能为用户提供额外的保护层。 例如, 在一实施方式, 作案者将更少可能地继续威胁或袭击 用户以强制用户停止该过程、 删除图片等, 因为用户没有这样的能力。这样, 作案者将更可 能仅逃走, 而非进一步进行犯罪。 一旦图像和 / 或其它数据已经被传输, 用户能够通知作案者事件已经被采集且对 警察可用。在另一实施方式中, 电子装置 102 能够提供通知给作案者, 诸如通过自动音频消 息、 汽笛声等。在冲突一开始时通过采集事件和 / 或作案者的图像 / 声音 - 通常在能够进 行任何伤害之前 -IADCTS 因此能够产生这样的情况 : 在作案者犯罪的严重性扩大之前, 通 过离开或逃跑而明显地最有助于作案者的自身利益, 因此阻止犯罪继续 / 扩大。采用此方 式, IADCTS 第一可以用来制止犯罪, 且第二用作成功地破案的工具。
安全位置 104 包含用于立即检索或将来检索的原始数据 - 包括但不限于 : 数字照 片、 数字视频、 声音、 GPS 位置和其它相关信息。该信息的副本能够被提供给用户或认可的 第三方组织, 用在刑事诉讼程序和 / 或民事诉讼程序中、 用在教育 / 训练工具中、 和 / 或某 些实施方式中其它用途。在其它实施方式中, 使用者 / 用户的访问可以基本被限制, 除非符 合特定需求 ( 诸如由用户提供允许访问的法院命令 )。 在一实施方式中, 至少一副本被发送 到安全位置 104 的安全服务器。另外的副本可以被发送到相同的安全服务器和 / 或其它服 务器或其它安全位置。
如下是根据各实施方式的其它特征 / 功能 :
- 远离用户 ( 携带电子装置 102) 的个人能够具有远程控制电子装置 102 的能力。 例如, 父母能够控制电子装置 102 的激活, 自电子装置 102 取回信息、 发送消息给携带电子 装置 102 的儿童等。
-IADCTS 能够用于各种个人的、 专业的、 共用的、 私用的、 民用的和 / 或军用的应 用。 例如, 军人能够携带电子装置 102, 使得能够采集伏兵或其它战斗的细节, 且发送回基地 或其它安全位置。作为另一示例, 执法人员能够携带电子装置 102, 使得它们的侦察或其它 任务能够被配置成采集状况发生时的图像、 音频和其它数据。
-IADCTS 组件 ( 诸如在电子装置 102 或安全位置 104 处 ) 能够具体为软件或存储 在有形的计算机可读介质上且可由处理器执行的其它计算机可读指令。例如, 能够设置软 件以激活图像、 音频和 / 或数据采集、 处理采集的信息、 将采集的信息发送给安全位置, 且 对作案者提供通知 / 警告、 和 / 或提供或促进这里描述的其它功能。
如下还提供 IADCTS 的各实施方式的特征和功能的进一步描述 :
- 预防、 保护、 标识 : IADCTS 可以是个人安全系统, 该个人安全系统采用最新的数 字图像、 传输以及定位技术以当场阻止犯罪 - 实时采集正在作案的犯罪的图像 ;
- 当 IADCTS 用户准备开始独自旅行时, 他 / 她启动电子装置 102 的 IADCTS 部件, 然后开始采集一系列图片或音频。当 IADCTS 用户感觉到威胁时, 他或她将采集的图像立即 传输到执法者可访问的安全位置 104。各图片可以包含发生时间以及 GPS 坐标。并且一旦 图像被传输, 订阅者或犯罪者都不能够收回它。
- 用户可以通过声音、 运动或任意数量的其它合适的方法发起图像播送 ;
- 在图像传输开始后立即或设定的秒数后 ( 基于应用 ), 可以自动发生 9-1-1 呼 叫, 将状况通知执法者。
- 用户和 / 或电子装置 102 大声地通知作案者他的照片现在正被记录下来备查且 可由警察访问。 - 在犯罪开始之前阻止犯罪 : 一旦预期的小偷或攻击者知道警察已经具有他们的 照片, 这样的小偷 / 攻击者将可能在犯罪可能升级之前立即逃离现场。因此且如这里所说 明的, IADCTS 可以既充当防身武器也充当破案工具。
- 帮助警察以及公众 : 不安全的图像可能被篡改, 大大降低其在疑犯指认和犯罪 诉讼中的有效性。然而采用 IADCTS 的一实施方式, 所有的图像可以被打上时间标记且发送 到安全的服务器, 在安全的服务器中图像或其它数据在执法者访问之前不能够被篡改。此 外, 相比于不准确的或有冲突的目击者描述, 此影像或其它数据可能给警察提供更可靠的 寻找疑犯的方式。这进而可能减少不必要的羁押数量以及由这样的羁押产生的各种诉讼。
为进一步说明各种实施方式的特征, 本文提供如下示例性使用场景 :
A. 示例性使用场景 1
玛丽是 19 岁的大学生。晚上, 她正在图书馆做作业直到接近晚上 10:00。当她准 备离开图书馆并独自步行回她的宿舍时, 她通过触摸她的电子装置 102( 诸如苹果手机 ) 上 的图标开启她的 IADCTS 应用且确信音量最大且具有足够的电池使用时间。
当她走向她的宿舍时, 电子装置 102 每隔几秒采集图像。各图像采用当日时间以 及位置的 GPS 坐标和 / 或其它信息作标记。在远处, 玛丽看到两个男人走向她。他们看起 来没有威胁, 但她不了解他们。 随着她的注意程度提升, 她以这样的方式安置电子装置 102 : 电子装置 102 尽可能直接指向这两个男人。如果发生什么事情, 她还准备快速轻拍她的电 子装置 102 的屏幕 ( 例如触摸传感器 )。
当这两个男人在离她 15 英尺的范围内时, 他们突然改变方向且加快步伐直接走 向她。现在她担心她的安全, 且轻拍她的电子装置 102 的屏幕, 此时几件事情可能同时、 依 次或以任意适当的顺序发生 :
- 附加图像立即被采集, 且自她步行的最后两分钟开始的所有的图像被发送到远 程的安全服务器 ( 例如, 在安全位置 104) ;
- 电子邮件或其它通知被发送给执法者, 向他们发出通知玛丽已经发送 IADCTS 传输; - 指示已经执行 IADCTS 传输的一系列电子邮件或其它通知被发送到预定机构, 该 预定机构可以包括但不限于朋友、 家庭成员和执法人员 ;
- 自动打电话呼叫 911。
一个男人抓住玛丽, 而另一个夺取她的背包且询问她的钱在哪里。 她喊叫 : 他们的 照片已经被拍下并发送给警察。一个男人夺取她的电子装置 102 并查看屏幕, 从而证实了 她所说的。此时, 911 话务员接通。
这两个男人知道他们肯定已经被认出, 丢下一切且逃离。玛丽与 911 话务员通话、 告诉他 / 她发生的事情且匆忙赶往她的宿舍, 在宿舍中与警察见面以讨论事件。
来自事件的照片后来由警察在校园周围示出。两个男人中的一个被认出且被逮 捕, 且他告诉当局他的同伙的名字。
B. 示例性使用场景 2
罗瑞恩是正在出差的 37 岁的职业女性。在她的旅馆附近有个公园, 且因此她决定 在傍晚期间慢跑。她带有 IADCTS 使能装置, 由于在公园里有许多人, 没有启动它。
然而, 她跑得比她预期的更长且更远, 且当掉头回她的起始点时, 她意识到公园几 乎空了且逐渐变黑。然后她激活他的电子装置 102 上的 IADCTS 部件, 且随着图像被采集而 继续慢跑。
自另一方向过来一个男人。他看起来更老、 缓慢地且一瘸一拐地步行且比罗瑞恩 矮点 ... 非常没有威胁性。她感觉安全且继续前进。正当她经过该男人时, 该男人挺直身 子且对罗瑞恩使劲打过去, 将她击倒在地上、 半清醒地且将电子装置 102 打离她的手。
尽管她没有做出激活决定, 以将她的带时间标记的、 连接 GPS 的图像发送到安全 位置 104, 但她的电子装置 102 击地的加速度和冲击自动导致无论如何都进行传输。此外, 自动电子邮件或其它通知被发送给警察以及她的丈夫。
采用 IADCTS 的此实施方式, 还可以发生另两件事情。灯发出闪烁使作案者害怕, 且声音警报通知他图像已经被传输且警察可获得该图像。
作案者捡起电子装置 102, 且看到图像实际上已经被发送。 他摇动罗瑞恩且要求她 收回图像或取消该处理。她说这是不可能的, 正当这时 911 话务员接通。他逃跑。罗瑞恩 仍然颤抖且被惊吓, 但 911 话务员具有她的位置, 且警察很快到达。
采集的图像不能够辨认作案者, 由于他保持他的头朝下, 但电子装置 102 还采集 了他的声音, 当罗瑞恩后来从列队指认的人中挑出该人时其声音用于帮助定罪。
C. 示例性使用场景 3
苏珊是 11 岁的女孩, 她通常与一群女孩一起步行大部分的回家路程。然而, 在最 后的四分之一英里, 她独自步行。她的父母为苏珊购买了专用的 IADCTS 使能装置, 该装置 用别针别在她的上衣前方。当她步行回家时, 她应该会携带该装置, 但今天她忘记装备它。
当她独自且没有到家时, 坐在货车上的掠夺者看到苏珊走向他。 他说他需要指路, 引诱她上货车, 且当她靠近时, 他将她拖进去, 制服并绑住她, 且驱车离开。
注意到苏珊没有回家, 她的妈妈远程启动苏珊的电子装置 102。IADCTS 的部件立 即开始收集影像和其它数据, 且内置的 GPS 功能能够指示苏珊正以她不应该去的方向运
动。然后她的妈妈远程激活图像或其它数据的 IADCTS 传输, 且然后呼叫警察并告诉他们正 在发生的事情。
在作案者的货车的后面, 发出声音警报。电子装置 102 采集且传输他的图像。知 道他很可能已经被发现, 作案者就将货车开到路边。他听到 911 话务员的声音, 此时他将电 子装置 102 从苏珊身上扯掉, 且毁坏它。
通过快速做出决定, 他意识到他不能冒风险继续犯罪, 因为现在官方可能已经具 有他的照片。他开车到远离主路的地方, 留下未受伤的苏珊且离开。
同时, 警察已经与妈妈联系且也从电子装置 102 和 / 或从安全位置 104 接收到电 子邮件或其它通知。由于 GPS 装置 ( 位于电子装置 102 上 ) 已被作案者破坏, 警官将前往 最后已知的位置。经过半小时的搜索之后, 他们找到苏珊。她正在颤栗但没有受伤。
电子装置 102 采集的作案者的照片是清晰的。他是登记在册而现在已经逃走的性 侵犯者。然而, 第二天他在另一州被逮捕。
D. 示例性使用场景 4
莫莉在办公大楼工作到很晚。 在晚上 11:30, 她乘坐电梯到地下室车库。 男性掠夺 者正在等待无人陪同的女性离开电梯。 当莫莉开始走向她的车时, 他开始走向电梯, 这意味 着他们将擦身而过。莫莉启动她的 IADCTS 的部件, 且使得图像被拍下, 但她感觉安全。
当掠夺者看到莫莉翻领上的电子装置 102 时, 他正好准备袭击。已经通过传媒、 广告或口耳相传听说过 IADCTS, 他没有袭击而是没有与莫莉进行任何言语或身体接触地经 过。
莫莉上车且回家, 并没有意识到几乎被侵犯。
E. 示例性使用场景 5
可替选地或附加地, 为其他商业或非商业目的, 能够通过执法调查或法庭取证使 用存储在安全位置 104 的信息。例如, 数据的拥有者和 / 或安全位置 104 的拥有者能够将 存储的内容许可或出售给第三方使用。示例用途能够包括使用数据用于训练的目的、 用于 娱乐目的 ( 诸如用于显示录拍的犯罪的现实类型的电视节目 )、 用于用户的个人使用等, 仅 列出几个示例。
实施适当的商业模式以在存储的信息的使用者或其它拥有者与安全位置 104 的 话务员之间分享或分配 ( 来自数据的出售或许可 ) 收入。
在这样的可替选的使用中, IADCTS 的一实施方式能够配置有保护措施, 使得预期 的商业化或非商业化使用没有损害或不利地影响存储的数据的完整性和采集数据的方式。 例如, 如果数据将首先或主要用于法庭或警察调查, 则可以适当地实施保护措施, 以确保待 存储的信息是主要用于确保且保存用作证据的信息的完整, 而非牟取暴利。 作为示例, 存储 的信息不可以意欲和 / 或允许用于商业目的, 直到经认证的数据副本被提供给执法者且在 法庭上使用后, 和 / 或在这样的执法 / 法律程序最终解决 / 终止之后。
在一实施方式中, 除去或隐匿关于用户和 / 或潜在作案者和 / 或其他参与方、 位 置、 日期等有关的数据的版本能够被提供用于商业目的或其它目的。
在一些实施方式中, 存储的信息可以由用户访问, 诸如如果用户希望通过视频采 集实时的生活经历, 且然后希望安全地查看采集的图像。安全位置 104 能够为这样的服务 向用户或其它参与方提供付费或订购协议。在这样的实施方式中, 采集的图像不必与犯罪活动有关, 且实际上可以包括用户的愉快的经历的图像。
所有在本说明书中提及的和 / 或在申请数据表中列出的上述美国专利、 美国专利 申请公开、 美国专利申请、 外国专利、 外国专利申请和非专利公开均通过引用全部并入本 文。
示出的实施方式的上述描述, 包括摘要中描述的内容, 不是穷尽性的或用于将实 施方式限制于公开的具体形式。这里描述的具体实施方式和示例是用于说明, 各种等同变 型是可能的且能够实现。
根据上述详细描述能够对实施方式做出这些和其它修改。用于如下权利要求中 的术语不应被解释为将本发明限制于说明书和权利要求中公开的具体实施方式。相反, 本 发明的范围完全取决于如下的权利要求, 权利要求被解释为与确定的权利要求解释原则一 致。