[go: up one dir, main page]

DE102016221377A1 - Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen - Google Patents

Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen Download PDF

Info

Publication number
DE102016221377A1
DE102016221377A1 DE102016221377.6A DE102016221377A DE102016221377A1 DE 102016221377 A1 DE102016221377 A1 DE 102016221377A1 DE 102016221377 A DE102016221377 A DE 102016221377A DE 102016221377 A1 DE102016221377 A1 DE 102016221377A1
Authority
DE
Germany
Prior art keywords
user
information
databases
detection device
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016221377.6A
Other languages
English (en)
Inventor
Oliver Rogalla
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102016221377.6A priority Critical patent/DE102016221377A1/de
Priority to US15/791,112 priority patent/US10715348B2/en
Publication of DE102016221377A1 publication Critical patent/DE102016221377A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2827Reporting to a device within the home network; wherein the reception of the information reported automatically triggers the execution of a home appliance functionality
    • H04L12/2829Reporting to a device within the home network; wherein the reception of the information reported automatically triggers the execution of a home appliance functionality involving user profiles according to which the execution of a home appliance functionality is automatically triggered
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät (3, 5) einer Einrichtung (1) erfassten Nutzerinformationen, bei dem von dem mindestens einen Erfassungsgerät (3, 5) erfasste Informationen über mindestens einen Nutzer (7) zu einer Anzahl Datenbanken (25, 27) übertragen werden, und bei dem die von dem mindestens einen Erfassungsgerät (3, 5) erfassten Informationen zumindest teilweise einem Nutzerprofil (11) zugeordnet werden, und bei dem alle auf der Anzahl Datenbanken (25, 27) gespeicherten Informationen, die von dem mindestens einen Erfassungsgerät (3, 5) erfasst und dem Nutzerprofil (11) zugeordnet wurden, von der Anzahl Datenbanken (25, 27) abgerufen und in Abhängigkeit eines Ergebnisses einer Authentifizierung des Nutzers (7) auf mindestens einer Ausgabeeinheit dem Nutzer (7) zur Verarbeitung ausgegeben werden.

Description

  • Die Erfindung betrifft ein Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen sowie eine zur Durchführung des vorgestellten Verfahrens konfigurierte Einrichtung.
  • Stand der Technik
  • Durch Einrichtungen, die, wenn diese aktiviert sind, einen Nutzer und seine Umwelt kontinuierlich überwachen, wie bspw. eine mit einem optischen Sensor ausgerüstete Spielkonsole oder ein Mobiltelefon mit einem digitalen Assistenten, werden kontinuierlich Informationen über verschiedene in Reichweite einer Sensorik eines derartigen Systems befindliche Nutzer erfasst. Die durch derartige Systeme erfassten Informationen sind jedoch nur eingeschränkt von einem in Reichweite einer Sensorik eines derartigen Systems befindlichen Nutzer zu verarbeiten, d. h. einzusehen und/oder zu editieren.
  • Es existieren Verfahren, bei denen bspw. ein Umgang mit durch ein Smartphone gesammelten Informationen von einem Nutzer geregelt werden kann. Dabei werden dem Nutzer jedoch nur ausgewählte Informationspakete zur Verwaltung angeboten. Weiterhin sind derartige Verfahren in der Regel auch für den Fall, dass eine verwendete Anzeigeeinheit ein starkes Authentifizierungsmittel, wie bspw. einen Fingerabdruckscanner zur Verfügung stellen würde, nur über eine Passwortabfrage geschützt.
  • Ein Überwachungssystem zum Erfassen eines beweglichen Objekts mittels einer Vielzahl an Sensoren, bei dem von der Vielzahl an Sensoren erfasste Daten des Objekts mit einer dem Objekt zugeordneten Signatur abgeglichen werden, ist in der Druckschrift US 8,558,696 B2 offenbart.
  • Offenbarung der Erfindung
  • Vor diesem Hintergrund werden ein Verfahren gemäß Anspruch 1 und eine Einrichtung mit den Merkmalen des Anspruchs 11 vorgestellt. Ausführungsformen ergeben sich aus der Beschreibung und den abhängigen Ansprüchen.
  • Ein typisches Problem von Überwachungseinrichtungen, wie sie häufig zur Steuerung von Geräten in dem sogenannten „Internet der Dinge“ verwendet werden, ist, dass derartige Überwachungseinrichtungen oftmals persönliche Informationen von Personen erfassen, die dazu geeignet sind, eine Privatsphäre der Personen zu verletzen. Um einem Nutzer eine Kontrolle von über ihn gesammelten Informationen zu ermöglichen, ist in Ausgestaltung des vorgestellten Verfahrens vorgesehen, dass von einem Erfassungsgerät einer Überwachungseinrichtung erfasste Nutzerinformationen, d. h. Informationen, die über einen Nutzer gesammelt wurden, zu einer Anzahl Datenbanken übertragen werden und die Nutzerinformationen und/oder mit den erfassten Nutzerinformationen verbundene Daten in Abhängigkeit eines Ergebnisses einer Authentifizierung eines Nutzers von den Datenbanken abgefragt und auf mindestens einer Ausgabeeinheit zur Verarbeitung ausgegeben werden. Dabei erfolgt die Verarbeitung durch den Nutzer, bspw. zum Editieren der mit dem Nutzerprofil des Nutzers verbundenen Daten, insbesondere direkt auf den Datenbanken des Überwachungssystems. Durch die Verarbeitung der Nutzerdaten direkt auf den Datenbanken des Überwachungssystems wird dem Nutzer eine Möglichkeit zum Schützen seiner Privatsphäre gegenüber dem Überwachungssystem bereitgestellt, mittels derer der Nutzer seine Nutzerdaten überwachen und ggf. löschen kann.
  • Unter der Formulierung „zur Verarbeitung ausgeben“ ist im Kontext der vorliegenden Anmeldung ein Vorgang zu verstehen, dass Daten auf einer Ausgabeeinheit, wie bspw. einem Bildschirm oder einem Lautsprecher, wiedergegeben oder zur Bearbeitung bzw. Editierung einem Nutzer zur Verfügung gestellt werden.
  • Um jeweilige von einem Erfassungsgerät erfasste Informationen einem Nutzer zuzuordnen, und dem Nutzer eine Betrachtung und/oder eine Editierung der Informationen zu ermöglichen, ist vorgesehen, dass von dem Erfassungsgerät erfasste Informationen über eine in einem Erfassungsbereich des Erfassungsgeräts befindliche Person einem Nutzerprofil zugeordnet werden. Durch diese Zuordnung von Informationen zu einem Nutzerprofil kann ein Nutzer seine Informationen, d. h. diejenigen Informationen, die seinem Nutzerprofil zugeordnet sind, unabhängig von einem Speicherort auch auf einer Vielzahl von Datenbanken wiederfinden und abrufen oder gemeinsam editieren, d. h. bspw. löschen.
  • Ferner können einem Nutzerprofil zugewiesene Informationen mit Zugriffsregeln versehen werden, so dass eine Verarbeitung, d. h. eine Darstellung und/oder eine Editierung von einem Nutzerprofil zugewiesenen Informationen durch einen Nutzer, an bestimmte, bspw. durch den Nutzer vorgegebene Kriterien geknüpft ist.
  • Um einen Zugriff bzw. eine Darstellung und/oder eine Editierung von einem Nutzerprofil zugewiesenen Informationen auf Anweisung des Nutzers für nicht berechtigte Personen zu verhindern, ist vorgesehen, dass zum Zugriff bzw. zum Darstellen und/oder Editieren jeweiliger einem Nutzerprofil des Nutzers zugewiesener Informationen, eine entsprechende Steuerbefehle bereitstellende Person authentifiziert sein bzw. authentifiziert werden muss. Zur Authentifizierung der Person eignen sich insbesondere Verfahren, die ein Erfassungsgerät selbst, wie bspw. eine Kamera und/oder ein Mikrofon, nutzen. So können bspw. biometrische Daten von der Person erfasst und mit hinterlegten Daten abgeglichen werden. Als besonders vorteilhaft zur Authentifizierung einer Person geeignet hat sich ein Fingerabdruck-Scanner herausgestellt.
  • Da in der Regel eine Vielzahl von Nutzern von einer Überwachungseinrichtung bzw. einem von einer Überwachungseinrichtung umfassten Erfassungsgerät, wie bspw. einer Kamera oder einem Mikrofon, erfasst werden, die eine Vielzahl von Personen erfassen können, ist insbesondere vorgesehen, dass dem Nutzer nur diejenigen Informationen ausgegeben werden und/oder durch den Nutzer zu bearbeiten sind, die in einem Zeitraum erfasst wurden, in dem der Nutzer von dem System als aktiv registriert war. Durch eine Beschränkung eines Zugriffs eines Nutzers auf diejenigen Informationen, in denen der Nutzer aktiv, d. h. bspw. von einem Erfassungsgerät, erkannt wurde, werden Informationen weiterer Nutzer bzw. Personen, die bspw. in einem Zeitraum erfasst wurden, in dem der Nutzer nicht aktiv war, vor einem Zugriff durch den Nutzer geschützt und deren Privatsphäre aufrechterhalten. Dabei kann eine Registrierung des Nutzers als aktiv auch dann erfolgen, wenn keine Interaktion des Nutzers mit dem System vorliegt, indem der Nutzer bspw. durch eine Erkennung von biometrischen Funktionen mittels einer Kamera von dem System als aktiv erkannt wird.
  • Unter einem Zuweisen von Informationen zu einem Nutzerprofil ist im Kontext der vorliegenden Anmeldung ein Vorgang zu verstehen, bei dem von einem Erfassungsgerät erfasste Informationen mit einer Profilkennung versehen bzw. an einem Speicherort hinterlegt werden, der einem Nutzer zugeordnet ist, der von dem Erfassungsgerät bspw. aufgrund einer Gesichtserkennung oder einer Stimmerkennung, identifiziert wurde.
  • Das vorgestellte Verfahren ermöglicht es, während einer Anwesenheit einer Person von der Person erfasste Daten zu kontrollieren und bspw. vor einem Zugriff fremder Personen mittels einer einem Zugriff auf die Daten vorgeschalteten Authorisierungsabfrage zu schützen.
  • Um eine Privatsphäre eines Nutzers zu schützen und fremde Personen von einer Kenntnisnahme von durch ein Erfassungsgerät aufgenommenen Informationen auszuschließen, kann es vorgesehen sein, dass die von dem Erfassungsgerät erfassten Informationen über den Nutzer in Abhängigkeit mindestens eines von dem Nutzer bereitgestellten Kriteriums zumindest teilweise von einer Ausgabe ausgenommen werden. Beispielsweise kann der Nutzer einen Privatmodus aktivieren, in dem von dem Erfassungsgerät aktuell aufgenommene Informationen nicht gespeichert werden oder nur zur Verarbeitung, d. h. zur Betrachtung und/oder Editierung, durch den Nutzer freigegeben werden. Selbstverständlich kann ein solcher Privatmodus aktuell oder zu einem späteren Zeitpunkt aktiviert werden. Dabei kann vorgesehen sein, dass eine Darstellung von Informationen, die einem Privatmodus zugeordnet sind, automatisch ausgeblendet bzw. stummgeschaltet oder von jeder weiteren denkbaren Wiedergabe ausgeschlossen werden, wenn von einem Überwachungssystem eine Person erkannt wird, die nicht dem Nutzer oder einer Person aus einer von dem Nutzer vorgegebenen Liste an Personen entspricht.
  • Um bestimmte Informationen von einer Darstellung für spezifische bzw. fremde Personen auszunehmen, kann ein Kriterium vorgesehen sein, das von einem Nutzer vorgegeben wird. Ein solches Kriterium kann bspw. sein, dass von der Ausgabe auszunehmende Informationen innerhalb eines vorgegebenen Zeitraums, d. h. bspw. nach Geschäftsschluss, erfasst worden sind. Weitere Kriterien können bspw. sein, dass eine jeweilige erkannte Person nicht bereits zu einem früheren Zeitpunkt von einem entsprechenden Überwachungssystem erkannt wurde oder die erkannte Person einer Person auf einer Liste vorgegebener Personen zuzuordnen ist.
  • Selbstverständlich kann auch vorgesehen sein, dass während eines aktivierten Privatmodus erfasste Informationen in Abhängigkeit eines von einem Nutzer vorzugebenden Steuerbefehls, wie bspw. einem Betätigen einer bestimmten Taste, von einer Ausgabe auf einer Ausgabeeinheit, wie bspw. einem Bildschirm, ausgeschlossen werden, so dass nur noch Informationen ausgegeben werden, die nicht während des aktivierten Privatmodus erfasst wurden.
  • Es ist denkbar, dass die zur Verarbeitung dem Nutzer auszugebenden Informationen solche Informationen umfassen, die den Informationen über den Nutzer zugeordnet sind. Um eine umfassende Kontrolle von durch ein Überwachungssystem über einen Nutzer erfasste Informationen zu erlangen, kann vorgesehen sein, dass auch diejenigen Informationen durch das vorgestellte Verfahren darzustellen und/oder zu editieren sind, die jeweiligen von einem Überwachungssystem über einen Nutzer erfassten Informationen zugeordnet sind, d. h. die bspw. über einen Link mit den durch das Überwachungssystem über den Nutzer bzw. von dem Nutzer erfassten Informationen in Verbindung stehen. Eine Verbindung von Informationen mit von einem Nutzer erfassten Informationen kann sich bspw. durch eine räumliche Nähe eines Erfassungssystems zu einem zur Erfassung der Informationen über den Nutzer verwendeten Erfassungsgerät ergeben.
  • Um die von einer Überwachungseinrichtung von einem Nutzer erfassten bzw. über einen Nutzer gesammelten Informationen vollständig zu kontrollieren, ist vorgesehen, dass jeweilige einem Nutzerprofil des Nutzers zugeordnete Informationen auf allen Datenbanken, auf die jeweilige einem Nutzerprofil des Nutzers zugeordnete Informationen von der Überwachungseinrichtung übertragen wurden, in einem gemeinsamen Prozess bearbeitet werden. Dazu kann bspw. eine Übertragungshistorie der Überwachungseinrichtung ausgewertet werden.
  • Ferner betrifft die vorliegende Erfindung eine Einrichtung zum Verarbeiten von Nutzerdaten, mit mindestens einem Erfassungsgerät zum Erfassen von Nutzerinformationen und einer Recheneinheit, wobei die Recheneinheit dazu konfiguriert ist, von dem mindestens einen Erfassungsgerät über einen Nutzer erfasste Informationen zumindest teilweise einem Nutzerprofil zuzuordnen und auf einer Anzahl Datenbanken zu speichern, und wobei die Recheneinheit weiterhin dazu konfiguriert ist, dem Nutzer alle auf der Anzahl Datenbanken gespeicherten Informationen, die von dem mindestens einen Erfassungsgerät erfasst und dem Nutzerprofil zugeordnet wurden, von der Anzahl Datenbanken abzurufen und in Abhängigkeit eines Ergebnisses einer Authentifizierung des Nutzers auf mindestens einer Ausgabeeinheit auszugeben.
  • Die vorgestellte Einrichtung dient insbesondere zur Durchführung des vorgestellten Verfahrens.
  • Als Erfassungsgerät der vorgestellten Einrichtung kann jedes technische geeignete Gerät zum Erfassen von Informationen dienen. Insbesondere kann ein Erfassungsgerät eine Kamera und/oder ein Mikrofon umfassen.
  • Ein Beispiel zur Durchführung einer möglichen Ausgestaltung des vorgestellten Verfahrens mit einer möglichen Ausgestaltung der vorgestellten Einrichtung ist nachfolgend anhand eines Beispiels beschrieben.
  • Alice besucht ihren Freund Bob, der jüngst ein sogenanntes „intelligentes Smart Home System“ in seiner Wohnung installiert hat. Als Alice an der Tür klingelt, versucht ein Erfassungsgerät in Form einer Kamera Alice zu erkennen und sie zu identifizieren. Da Alice Bob zum ersten mal besucht, findet das Erfassungsgerät kein zu Alice bzw. zu einem Gesichtsmuster von Alice zugeordnetes Profil, so dass das intelligente Smart Home System ein neues Nutzerprofil für Alice anlegt und damit beginnt, von Alice erfasste Informationen ihrem Profil zuzuordnen, d. h. bspw. über Alice gesammelte Informationen mit einem Hinweis auf ihr Nutzerprofil zu versehen. Später am Abend schaltet Bob das intelligente Smart Home System in einen Privatmodus, so dass dieses die Interaktion von Bob und Alice nicht beeinträchtigt. Da während der Privatmodus aktiviert ist, keine Informationen an mit dem intelligenten Smart Home System verbundene Datenbanken von bspw. mit dem intelligenten Smart Home System interagierenden Anwendungen übertragen werden, wird keine Information oder nur eine reduzierte Informationsmenge an die Datenbanken übermittelt. Entsprechend wird auch keine Information oder nur eine reduzierte Informationsmenge mit den Profilen von Bob und Alice verknüpft. Als Alice später am Abend die Wohnung von Bob verlässt, erfasst das Erfassungsgerät Alice an der Tür und erkennt sie. Das intelligente Smart Home System verknüpft nun die von dem Erfassungsgerät erfassten Informationen nicht länger mit dem Nutzerprofil von Alice. Wenn Alice später zurückkehrt, ist Alice in der Lage über einen Bildschirm aus der Wohnung von Bob Informationen abzufragen bzw. auszugeben, die während ihres ersten Besuchs über Alice gesammelt wurden, nicht jedoch Informationen, die zwischen dem ersten Besuch von Alice und dem erneuten Besuch gesammelt wurden.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.
  • Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegeben Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Figurenliste
    • 1 zeigt eine schematische Darstellung einer möglichen Ausgestaltung der vorgestellten Einrichtung.
    • 2 zeigt eine schematische Darstellung einer möglichen Ausgestaltung des vorgestellten Verfahrens.
  • Die Figuren werden zusammenhängend und übergreifend beschrieben. Gleiche Merkmale sind mit gleichen Bezugszeichen markiert.
  • In 1 ist eine Überwachungseinrichtung 1 mit Erfassungsgeräten in Form einer Kamera 3 und eines Mikrofons 5 dargestellt, das Daten von einer Anzahl Nutzer erfasst.
  • Zur Durchführung des vorgestellten Verfahrens ist vorgesehen, dass von der Kamera 3 und dem Mikrofon 5 von der Anzahl Nutzer erfasste Daten entsprechenden Profilen 9, 11, 13 oder 15 zugeordnet und auf einer Datenbank 27 abgelegt werden. Um die von der Kamera 3 und dem Mikrofon 5 erfassten Daten eines jeweiligen Nutzers 7 seinem Nutzerprofil 11 zuzuordnen, sind die Kamera 3 und das Mikrofon 5 mit einer Recheneinheit 17 verbunden, die ein Programm ausführt, das den Nutzer 7 bspw. anhand von biometrischen Eigenschaften des Nutzers 7 erkennt. Entsprechend kann mittels des auf der Recheneinheit 17 ausgeführten Programms erkannt werden, ob der Nutzer 7 der Überwachungseinrichtung 1 bereits bekannt ist, d. h. ob bereits ein Nutzerprofil für den Nutzer 7 existiert oder ob bspw. ein neues Nutzerprofil angelegt werden soll. Zum Erkennen des Nutzers 7 kann bspw. ein Abgleich mit zu einem früheren Zeitpunkt von dem Nutzer 7 erfassten Daten, bspw. auf Grundlage eines sogenannten „Fuzzy Extractor“ erfolgen. Selbstverständlich kann auch eine Erkennung des Nutzers 7 anhand einer elektronischen Vorrichtung des Nutzers 7, wie bspw. seinem Smartphone erfolgen.
  • Zusätzlich zu dem auf der Recheneinheit 17 ausgeführten Programm sind Softwaremodule 19, 21 und 23 vorgesehen, die Informationen von der Kamera 3 und dem Mikrofon 5 abfragen, ggf. verarbeiten und in mindestens einer Datenbank 25 speichern. Von besonderer Bedeutung ist dabei das Softwaremodul 23, das Informationen verwaltet, die bereits mittels der Kamera 3 und/oder dem Mikrofon 5 von dem Nutzer 7 erfasst wurden während der Nutzer 7 aktiv, d. h. innerhalb eines Aufnahmebereichs des Überwachungssystems 1 und bspw. in einem Zustand „verfügbar“ war. Dazu werden diejenigen Daten, die dem Nutzer 7 zugeordnet, d. h. bspw. von dem Nutzer aufgenommen werden, mit einem Nutzerparameter verbunden, der eine Zuweisung der Daten zu dem Nutzerprofil 11 des Nutzers 7 ermöglicht. Die dem Nutzerprofil 11 zugewiesenen Daten werden anschließend auf einer dem Softwaremodul 23 zugeordneten Datenbank 25 zusammen mit einem Datum, das bspw. eine Zeit der Aufnahme angibt, abgelegt.
  • Es ist denkbar, dass der Zustand „verfügbar“ bspw. mittels einer Eingabeeinheit von dem Nutzer 7 bspw. in einen Zustand „privat“ verändert werden kann, so dass das Softwaremodul 23 aktuell von der Kamera 3 und/oder dem Mikrofon 5 über den Nutzer 7 gesammelte Informationen nicht speichert bzw. nicht dem Nutzerprofil 11 zuordnet. Dabei kann vorgesehen sein, dass lediglich solche Softwaremodule 19, 21 oder 23 Informationen über den Nutzer 7 erfassen, die nicht in einen „privat“ Modus geschaltet wurden bzw. nicht von der Aktivierung des Zustands „privat“ betroffen sind und unabhängig von einem Zustand des Nutzers arbeiten.
  • Selbstverständlich ist es auch möglich, dass der Nutzer 7 sein Nutzerprofil 11 komplett editieren und bspw. löschen kann. Dazu kann sich der Nutzer 7 mittels bspw. seinem Smartphone mit der Überwachungseinrichtung 1 verbinden und nach einer Authentifizierung über bspw. einen Fingerabdruckscanner des Smartphones sein Nutzerprofil 11 löschen.
  • Um eine umfassende Kontrolle von durch die Überwachungseinrichtung 1 erfassten Daten durch den Nutzer 7 zu ermöglichen, kann weiterhin vorgesehen sein, dass das Softwaremodul 25 zusätzliche von den Softwaremodulen 19 und 21 verwaltete Informationen, die mit seinem Nutzerprofil 11 verbunden sind, aus einer Datenbank 27 abfragt und dem Nutzer 7 zur Verarbeitung, d. h. zur Einsicht und/oder zum Editieren, wie bspw. zum Verändern oder Löschen, präsentiert. Derartige zusätzliche Informationen können bspw. Informationen, die von weiteren Erfassungsgeräten erfasst wurden oder andere persönliche Informationen, die mit einer hohen Wahrscheinlichkeit dem Nutzer 7, bspw. aufgrund einer räumlichen Nähe eines jeweiligen Erfassungsgeräts zu der Kamera 3 und/oder dem Mikrofon 5 zugeordnet sind, umfassen.
  • Um eine Verwaltung der über den Nutzer 7 gesammelten Informationen durch unberechtigte Nutzer zu vermeiden, ist vorgesehen, dass der Nutzer 7 sich bspw. mittels eines biometrischen Scanners authentifizieren muss, bevor dem Nutzer 7 seine bzw. seinem Nutzerprofil 11 zugeordnete Informationen angezeigt werden oder diese editiert werden können.
  • In 2 ist eine Verwaltung von durch das Softwaremodul 23 aus 1 ermittelten Informationen durch den Nutzer 7 detailliert dargestellt.
  • Zur Authentifizierung des Nutzers 7 wird hier die Überwachungseinrichtung 1 selbst verwendet, in dem mittels der Kamera 5 und dem auf der Recheneinheit 17 ausgeführten Programm biometrische Merkmale des Nutzers 7 mit hinterlegten Merkmalen des Nutzers 7 abgeglichen werden. Selbstverständlich kann sich der Nutzer 7 auch über ein Passwort oder ein Sicherheitstoken oder jedes weitere technisch geeignete Sicherheitsverfahren authentifizieren.
  • Sobald der Nutzer 7 sich authentifiziert hat, sammelt das Softwaremodul 23 alle dem Nutzerprofil 11 des Nutzers 7 zugeordneten Informationen von der Datenbank 25 und ggf. von der dem Softwaremodul 19 zugeordneten Datenbank 27 und stellt die gesammelten Informationen zur Verarbeitung dem Nutzer 7 auf bspw. einer Anzeigeeinheit dar.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 8558696 B2 [0004]

Claims (14)

  1. Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät (3, 5) einer Einrichtung (1) erfassten Nutzerinformationen, bei dem von dem mindestens einen Erfassungsgerät (3, 5) erfasste Informationen über mindestens einen Nutzer (7) zu einer Anzahl Datenbanken (25, 27) übertragen werden, und bei dem die von dem mindestens einen Erfassungsgerät (3, 5) erfassten Informationen zumindest teilweise einem Nutzerprofil (11) zugeordnet werden, und bei dem alle auf der Anzahl Datenbanken (25, 27) gespeicherten Informationen, die von dem mindestens einen Erfassungsgerät (3, 5) erfasst und dem Nutzerprofil (11) zugeordnet wurden, von der Anzahl Datenbanken (25, 27) abgerufen und in Abhängigkeit eines Ergebnisses einer Authentifizierung des Nutzers (7) auf mindestens einer Ausgabeeinheit dem Nutzer (7) zur Verarbeitung ausgegeben werden.
  2. Verfahren nach Anspruch 1, bei dem dem Nutzer (7) nur diejenigen Informationen ausgegeben werden und/oder durch den Nutzer (7) zu editieren sind, die in einem Zeitraum erfasst wurden, in dem der Nutzer (7) von dem System (1) als aktiv registriert war.
  3. Verfahren nach einem der voranstehenden Ansprüche, bei dem der Nutzer (7) mittels mindestens einer Erfassung von biometrischen Daten des Nutzers (7) authentifiziert wird.
  4. Verfahren nach einem der voranstehenden Ansprüche, bei dem die von dem mindestens einen Erfassungsgerät (3, 5) erfassten Informationen über den mindestens einen Nutzer (7) in Abhängigkeit mindestens eines von dem Nutzer (7) bereitgestellten Kriteriums zumindest teilweise von einer Ausgabe auf der mindestens einen Ausgabeeinheit ausgenommen werden.
  5. Verfahren nach Anspruch 4, bei dem das mindestens eine von dem Nutzer (7) bereitgestellte Kriterium ausgewählt ist aus der folgenden Liste an Kriterien oder einer Kombination daraus: jeweilige von der Ausgabe auszunehmende Informationen müssen innerhalb eines vorgegebenen Zeitraums erfasst worden sein, der Nutzer, der die jeweiligen auszugebenden Informationen betrachten möchte, muss einer Liste von Nutzerkennungen zuzuordnen sein oder der Nutzer, der die jeweiligen auszugebenden Informationen betrachten möchte, muss in einem vorgegebenen Zeitraum von dem System erfasst und/oder authentifiziert worden sein.
  6. Verfahren nach einem der voranstehenden Ansprüche, bei dem die jeweiligen auszugebenden Informationen in Abhängigkeit eines von dem Nutzer (7) bereitzustellenden Steuerbefehls vor einer Betrachtung durch weitere Personen ausgeschlossen werden.
  7. Verfahren nach einem der voranstehenden Ansprüche, bei dem die auszugebenden und/oder durch den Nutzer (7) zu editierenden Informationen solche Informationen umfassen, die den Informationen über den Nutzer (7) zugeordnet sind.
  8. Verfahren nach einem der voranstehenden Ansprüche, bei dem die Anzahl Datenbanken (25, 27) eine Vielzahl unabhängiger Datenbanken umfasst.
  9. Verfahren nach einem der voranstehenden Ansprüche, bei dem die von dem mindestens einen Erfassungsgerät (3, 5) erfassten Informationen über den mindestens einen Nutzer (7) von der Anzahl Datenbanken (25, 27) in Abhängigkeit eines durch den Nutzer (27) bereitzustellenden Befehls gelöscht wird.
  10. Verfahren nach einem der voranstehenden Ansprüche, bei dem Informationen, die dem Nutzerprofil (11) des Nutzer (7) zugeordnet sind, mittels eines Softwaremoduls (23) erfasst und bearbeitet werden, das auf alle Softwaremodule des Systems 1 zugreift, die dem Nutzerprofil (11) zugeordnete Informationen verwalten.
  11. Einrichtung zum Verarbeiten von Nutzerdaten, mit mindestens einem Erfassungsgerät (3, 5) zum Erfassen von Nutzerinformationen und einer Recheneinheit, wobei die Recheneinheit dazu konfiguriert ist, von dem mindestens einen Erfassungsgerät (3, 5) über einen Nutzer (7) erfasste Informationen zumindest teilweise einem Nutzerprofil (11) zuzuordnen und auf einer Anzahl Datenbanken (25, 27) zu speichern, und wobei die Recheneinheit weiterhin dazu konfiguriert ist, dem Nutzer (7) alle auf der Anzahl Datenbanken (25, 27) gespeicherten Informationen, die von dem mindestens einen Erfassungsgerät (3, 5) erfasst und dem Nutzerprofil (11) zugeordnet wurden, von der Anzahl Datenbanken (25, 27) abzurufen und in Abhängigkeit eines Ergebnisses einer Authentifizierung des Nutzers (7) auf mindestens einer Ausgabeeinheit auszugeben.
  12. Einrichtung nach Anspruch 11, wobei die Recheneinheit weiterhin dazu konfiguriert ist, alle auf der Anzahl Datenbanken (25, 27) gespeicherten Informationen, die von dem mindestens einen Erfassungsgerät (3, 5) erfasst und dem Nutzerprofil (11) zugeordnet wurden, von der Anzahl Datenbanken (25, 27) abzurufen und in Abhängigkeit eines Ergebnisses einer Authentifizierung des Nutzers (7) dem Nutzer 87) zum Editieren der Informationen auf der Anzahl Datenbanken (25, 27) auf der mindestens einen Ausgabeeinheit auszugeben.
  13. Einrichtung nach Anspruch 11 oder 12, die als Kontrollsystem für eine Wohnanlage mit mindestens einem Kamerasensor (3) und/oder einem Mikrofonsensor (5) ausgebildet ist.
  14. Einrichtung nach Anspruch 11 oder 12, die als Kontrollsystem für ein Fahrzeug mit mindestens einem Kamerasensor (3) und/oder einem Mikrofonsensor (5) ausgebildet ist.
DE102016221377.6A 2016-10-31 2016-10-31 Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen Pending DE102016221377A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102016221377.6A DE102016221377A1 (de) 2016-10-31 2016-10-31 Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen
US15/791,112 US10715348B2 (en) 2016-10-31 2017-10-23 Method for processing user information detected by at least one detection device of a system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016221377.6A DE102016221377A1 (de) 2016-10-31 2016-10-31 Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen

Publications (1)

Publication Number Publication Date
DE102016221377A1 true DE102016221377A1 (de) 2018-05-03

Family

ID=61912863

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016221377.6A Pending DE102016221377A1 (de) 2016-10-31 2016-10-31 Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen

Country Status (2)

Country Link
US (1) US10715348B2 (de)
DE (1) DE102016221377A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10884583B2 (en) * 2017-11-29 2021-01-05 Microsoft Technology Licensing, Llc Suppressing the collection of activity data by an operating system
EP3696707B1 (de) * 2019-02-15 2021-07-14 MasterCard International Incorporated Computerimplementiertes verfahren zum entfernen von zugang auf daten

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8558696B2 (en) 2008-09-10 2013-10-15 Robert Bosch Gmbh Surveillance system, method and computer program for detecting and/or tracking a surveillance object

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050140785A1 (en) * 1999-03-16 2005-06-30 Mazzilli Joseph J. 360 degree video camera system
US9672332B2 (en) * 2010-02-18 2017-06-06 Nokia Technologies Oy Method and apparatus for preventing unauthorized use of media items
CN105574467A (zh) * 2014-10-09 2016-05-11 多媒体影像解决方案有限公司 用于具有人物辨识的相机的隐私

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8558696B2 (en) 2008-09-10 2013-10-15 Robert Bosch Gmbh Surveillance system, method and computer program for detecting and/or tracking a surveillance object

Also Published As

Publication number Publication date
US20180123822A1 (en) 2018-05-03
US10715348B2 (en) 2020-07-14

Similar Documents

Publication Publication Date Title
EP1454285B1 (de) Videoüberwachungssystem mit objektmaskierung
EP3610466B1 (de) Besucher-registrierungs- und -zugangskontrollverfahren
DE102012220130A1 (de) Zugang zu sicheren Einrichtungen
DE112012002579T5 (de) Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten
EP3212554A1 (de) System und verfahren zur wahrung der privatsphäre von personen in aufzugssystemen
EP3639178A1 (de) Computerimplementiertes verfahren und computerprogrammprodukt zur zugangssteuerung eines endgeräts
EP3729384B1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
DE102018004286A1 (de) Verfahren zum Autorisieren einer Person mittels eines Kraftfahrzeugs
DE10163814A1 (de) Verfahren und Einrichtung zur Nutzeridentifizierung
DE102016221377A1 (de) Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen
DE10311327A1 (de) Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten
DE102015202467A1 (de) Vorrichtung und Verfahren zum Kontrollieren eines Zugriffs auf ein Fahrzeug
DE102017221627A1 (de) Verfahren zum Betreiben einer Schließeinrichtung eines Kraftfahrzeugs, Autorisierungseinrichtung, Zutrittskontrolleinrichtung, Steuereinrichtung, und mobiles Endgerät
EP2505540A1 (de) Zugangsüberwachungsvorrichtung mit mindestens einer Videoeinheit
EP3483842B1 (de) Authentifizierungssystem zur authentifizierung einer person, verfahren zur authentifizierung und computerprogrammprodukt
DE102020109591A1 (de) Biometrisches fahrzeugsystem mit automatisch erneuerten ablaufperioden zur aufbewahrung von daten
DE202007016079U1 (de) Gesichtserkennungssystem und dieses umfassendes Sicherheitssystem
DE102016013935A1 (de) Verfahren zum automatisierten Durchführen von Fahrzeugfunktionen
DE102008018026A1 (de) Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen
DE102018119897A1 (de) Verfahren zum Klassifizieren von Daten betreffend eine Parklücke für ein Kraftfahrzeug
DE102014013276A1 (de) System und Verfahren zum Bereitstellen/zur Vornahme einer personalisierten Funktion und/oder Einstellung bei einer fahrzeugseitigen Einrichtung
DE102018105392A1 (de) Verfahren zum Identifizieren mindestens einer Person, Identifizierungssystem und Fahrzeug
DE102017214773A1 (de) Unfalldatenspeicherung an Bord eines Kraftfahrzeugs
DE102015202485B4 (de) Telekommunikationsverfahren zur Authentifizierung eines Nutzers
DE112021001977T5 (de) Informationsverarbeitungseinrichtung, berechtigungsbestimmungsverfahren und programm

Legal Events

Date Code Title Description
R012 Request for examination validly filed