-
Die Erfindung betrifft ein Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen sowie eine zur Durchführung des vorgestellten Verfahrens konfigurierte Einrichtung.
-
Stand der Technik
-
Durch Einrichtungen, die, wenn diese aktiviert sind, einen Nutzer und seine Umwelt kontinuierlich überwachen, wie bspw. eine mit einem optischen Sensor ausgerüstete Spielkonsole oder ein Mobiltelefon mit einem digitalen Assistenten, werden kontinuierlich Informationen über verschiedene in Reichweite einer Sensorik eines derartigen Systems befindliche Nutzer erfasst. Die durch derartige Systeme erfassten Informationen sind jedoch nur eingeschränkt von einem in Reichweite einer Sensorik eines derartigen Systems befindlichen Nutzer zu verarbeiten, d. h. einzusehen und/oder zu editieren.
-
Es existieren Verfahren, bei denen bspw. ein Umgang mit durch ein Smartphone gesammelten Informationen von einem Nutzer geregelt werden kann. Dabei werden dem Nutzer jedoch nur ausgewählte Informationspakete zur Verwaltung angeboten. Weiterhin sind derartige Verfahren in der Regel auch für den Fall, dass eine verwendete Anzeigeeinheit ein starkes Authentifizierungsmittel, wie bspw. einen Fingerabdruckscanner zur Verfügung stellen würde, nur über eine Passwortabfrage geschützt.
-
Ein Überwachungssystem zum Erfassen eines beweglichen Objekts mittels einer Vielzahl an Sensoren, bei dem von der Vielzahl an Sensoren erfasste Daten des Objekts mit einer dem Objekt zugeordneten Signatur abgeglichen werden, ist in der Druckschrift
US 8,558,696 B2 offenbart.
-
Offenbarung der Erfindung
-
Vor diesem Hintergrund werden ein Verfahren gemäß Anspruch 1 und eine Einrichtung mit den Merkmalen des Anspruchs 11 vorgestellt. Ausführungsformen ergeben sich aus der Beschreibung und den abhängigen Ansprüchen.
-
Ein typisches Problem von Überwachungseinrichtungen, wie sie häufig zur Steuerung von Geräten in dem sogenannten „Internet der Dinge“ verwendet werden, ist, dass derartige Überwachungseinrichtungen oftmals persönliche Informationen von Personen erfassen, die dazu geeignet sind, eine Privatsphäre der Personen zu verletzen. Um einem Nutzer eine Kontrolle von über ihn gesammelten Informationen zu ermöglichen, ist in Ausgestaltung des vorgestellten Verfahrens vorgesehen, dass von einem Erfassungsgerät einer Überwachungseinrichtung erfasste Nutzerinformationen, d. h. Informationen, die über einen Nutzer gesammelt wurden, zu einer Anzahl Datenbanken übertragen werden und die Nutzerinformationen und/oder mit den erfassten Nutzerinformationen verbundene Daten in Abhängigkeit eines Ergebnisses einer Authentifizierung eines Nutzers von den Datenbanken abgefragt und auf mindestens einer Ausgabeeinheit zur Verarbeitung ausgegeben werden. Dabei erfolgt die Verarbeitung durch den Nutzer, bspw. zum Editieren der mit dem Nutzerprofil des Nutzers verbundenen Daten, insbesondere direkt auf den Datenbanken des Überwachungssystems. Durch die Verarbeitung der Nutzerdaten direkt auf den Datenbanken des Überwachungssystems wird dem Nutzer eine Möglichkeit zum Schützen seiner Privatsphäre gegenüber dem Überwachungssystem bereitgestellt, mittels derer der Nutzer seine Nutzerdaten überwachen und ggf. löschen kann.
-
Unter der Formulierung „zur Verarbeitung ausgeben“ ist im Kontext der vorliegenden Anmeldung ein Vorgang zu verstehen, dass Daten auf einer Ausgabeeinheit, wie bspw. einem Bildschirm oder einem Lautsprecher, wiedergegeben oder zur Bearbeitung bzw. Editierung einem Nutzer zur Verfügung gestellt werden.
-
Um jeweilige von einem Erfassungsgerät erfasste Informationen einem Nutzer zuzuordnen, und dem Nutzer eine Betrachtung und/oder eine Editierung der Informationen zu ermöglichen, ist vorgesehen, dass von dem Erfassungsgerät erfasste Informationen über eine in einem Erfassungsbereich des Erfassungsgeräts befindliche Person einem Nutzerprofil zugeordnet werden. Durch diese Zuordnung von Informationen zu einem Nutzerprofil kann ein Nutzer seine Informationen, d. h. diejenigen Informationen, die seinem Nutzerprofil zugeordnet sind, unabhängig von einem Speicherort auch auf einer Vielzahl von Datenbanken wiederfinden und abrufen oder gemeinsam editieren, d. h. bspw. löschen.
-
Ferner können einem Nutzerprofil zugewiesene Informationen mit Zugriffsregeln versehen werden, so dass eine Verarbeitung, d. h. eine Darstellung und/oder eine Editierung von einem Nutzerprofil zugewiesenen Informationen durch einen Nutzer, an bestimmte, bspw. durch den Nutzer vorgegebene Kriterien geknüpft ist.
-
Um einen Zugriff bzw. eine Darstellung und/oder eine Editierung von einem Nutzerprofil zugewiesenen Informationen auf Anweisung des Nutzers für nicht berechtigte Personen zu verhindern, ist vorgesehen, dass zum Zugriff bzw. zum Darstellen und/oder Editieren jeweiliger einem Nutzerprofil des Nutzers zugewiesener Informationen, eine entsprechende Steuerbefehle bereitstellende Person authentifiziert sein bzw. authentifiziert werden muss. Zur Authentifizierung der Person eignen sich insbesondere Verfahren, die ein Erfassungsgerät selbst, wie bspw. eine Kamera und/oder ein Mikrofon, nutzen. So können bspw. biometrische Daten von der Person erfasst und mit hinterlegten Daten abgeglichen werden. Als besonders vorteilhaft zur Authentifizierung einer Person geeignet hat sich ein Fingerabdruck-Scanner herausgestellt.
-
Da in der Regel eine Vielzahl von Nutzern von einer Überwachungseinrichtung bzw. einem von einer Überwachungseinrichtung umfassten Erfassungsgerät, wie bspw. einer Kamera oder einem Mikrofon, erfasst werden, die eine Vielzahl von Personen erfassen können, ist insbesondere vorgesehen, dass dem Nutzer nur diejenigen Informationen ausgegeben werden und/oder durch den Nutzer zu bearbeiten sind, die in einem Zeitraum erfasst wurden, in dem der Nutzer von dem System als aktiv registriert war. Durch eine Beschränkung eines Zugriffs eines Nutzers auf diejenigen Informationen, in denen der Nutzer aktiv, d. h. bspw. von einem Erfassungsgerät, erkannt wurde, werden Informationen weiterer Nutzer bzw. Personen, die bspw. in einem Zeitraum erfasst wurden, in dem der Nutzer nicht aktiv war, vor einem Zugriff durch den Nutzer geschützt und deren Privatsphäre aufrechterhalten. Dabei kann eine Registrierung des Nutzers als aktiv auch dann erfolgen, wenn keine Interaktion des Nutzers mit dem System vorliegt, indem der Nutzer bspw. durch eine Erkennung von biometrischen Funktionen mittels einer Kamera von dem System als aktiv erkannt wird.
-
Unter einem Zuweisen von Informationen zu einem Nutzerprofil ist im Kontext der vorliegenden Anmeldung ein Vorgang zu verstehen, bei dem von einem Erfassungsgerät erfasste Informationen mit einer Profilkennung versehen bzw. an einem Speicherort hinterlegt werden, der einem Nutzer zugeordnet ist, der von dem Erfassungsgerät bspw. aufgrund einer Gesichtserkennung oder einer Stimmerkennung, identifiziert wurde.
-
Das vorgestellte Verfahren ermöglicht es, während einer Anwesenheit einer Person von der Person erfasste Daten zu kontrollieren und bspw. vor einem Zugriff fremder Personen mittels einer einem Zugriff auf die Daten vorgeschalteten Authorisierungsabfrage zu schützen.
-
Um eine Privatsphäre eines Nutzers zu schützen und fremde Personen von einer Kenntnisnahme von durch ein Erfassungsgerät aufgenommenen Informationen auszuschließen, kann es vorgesehen sein, dass die von dem Erfassungsgerät erfassten Informationen über den Nutzer in Abhängigkeit mindestens eines von dem Nutzer bereitgestellten Kriteriums zumindest teilweise von einer Ausgabe ausgenommen werden. Beispielsweise kann der Nutzer einen Privatmodus aktivieren, in dem von dem Erfassungsgerät aktuell aufgenommene Informationen nicht gespeichert werden oder nur zur Verarbeitung, d. h. zur Betrachtung und/oder Editierung, durch den Nutzer freigegeben werden. Selbstverständlich kann ein solcher Privatmodus aktuell oder zu einem späteren Zeitpunkt aktiviert werden. Dabei kann vorgesehen sein, dass eine Darstellung von Informationen, die einem Privatmodus zugeordnet sind, automatisch ausgeblendet bzw. stummgeschaltet oder von jeder weiteren denkbaren Wiedergabe ausgeschlossen werden, wenn von einem Überwachungssystem eine Person erkannt wird, die nicht dem Nutzer oder einer Person aus einer von dem Nutzer vorgegebenen Liste an Personen entspricht.
-
Um bestimmte Informationen von einer Darstellung für spezifische bzw. fremde Personen auszunehmen, kann ein Kriterium vorgesehen sein, das von einem Nutzer vorgegeben wird. Ein solches Kriterium kann bspw. sein, dass von der Ausgabe auszunehmende Informationen innerhalb eines vorgegebenen Zeitraums, d. h. bspw. nach Geschäftsschluss, erfasst worden sind. Weitere Kriterien können bspw. sein, dass eine jeweilige erkannte Person nicht bereits zu einem früheren Zeitpunkt von einem entsprechenden Überwachungssystem erkannt wurde oder die erkannte Person einer Person auf einer Liste vorgegebener Personen zuzuordnen ist.
-
Selbstverständlich kann auch vorgesehen sein, dass während eines aktivierten Privatmodus erfasste Informationen in Abhängigkeit eines von einem Nutzer vorzugebenden Steuerbefehls, wie bspw. einem Betätigen einer bestimmten Taste, von einer Ausgabe auf einer Ausgabeeinheit, wie bspw. einem Bildschirm, ausgeschlossen werden, so dass nur noch Informationen ausgegeben werden, die nicht während des aktivierten Privatmodus erfasst wurden.
-
Es ist denkbar, dass die zur Verarbeitung dem Nutzer auszugebenden Informationen solche Informationen umfassen, die den Informationen über den Nutzer zugeordnet sind. Um eine umfassende Kontrolle von durch ein Überwachungssystem über einen Nutzer erfasste Informationen zu erlangen, kann vorgesehen sein, dass auch diejenigen Informationen durch das vorgestellte Verfahren darzustellen und/oder zu editieren sind, die jeweiligen von einem Überwachungssystem über einen Nutzer erfassten Informationen zugeordnet sind, d. h. die bspw. über einen Link mit den durch das Überwachungssystem über den Nutzer bzw. von dem Nutzer erfassten Informationen in Verbindung stehen. Eine Verbindung von Informationen mit von einem Nutzer erfassten Informationen kann sich bspw. durch eine räumliche Nähe eines Erfassungssystems zu einem zur Erfassung der Informationen über den Nutzer verwendeten Erfassungsgerät ergeben.
-
Um die von einer Überwachungseinrichtung von einem Nutzer erfassten bzw. über einen Nutzer gesammelten Informationen vollständig zu kontrollieren, ist vorgesehen, dass jeweilige einem Nutzerprofil des Nutzers zugeordnete Informationen auf allen Datenbanken, auf die jeweilige einem Nutzerprofil des Nutzers zugeordnete Informationen von der Überwachungseinrichtung übertragen wurden, in einem gemeinsamen Prozess bearbeitet werden. Dazu kann bspw. eine Übertragungshistorie der Überwachungseinrichtung ausgewertet werden.
-
Ferner betrifft die vorliegende Erfindung eine Einrichtung zum Verarbeiten von Nutzerdaten, mit mindestens einem Erfassungsgerät zum Erfassen von Nutzerinformationen und einer Recheneinheit, wobei die Recheneinheit dazu konfiguriert ist, von dem mindestens einen Erfassungsgerät über einen Nutzer erfasste Informationen zumindest teilweise einem Nutzerprofil zuzuordnen und auf einer Anzahl Datenbanken zu speichern, und wobei die Recheneinheit weiterhin dazu konfiguriert ist, dem Nutzer alle auf der Anzahl Datenbanken gespeicherten Informationen, die von dem mindestens einen Erfassungsgerät erfasst und dem Nutzerprofil zugeordnet wurden, von der Anzahl Datenbanken abzurufen und in Abhängigkeit eines Ergebnisses einer Authentifizierung des Nutzers auf mindestens einer Ausgabeeinheit auszugeben.
-
Die vorgestellte Einrichtung dient insbesondere zur Durchführung des vorgestellten Verfahrens.
-
Als Erfassungsgerät der vorgestellten Einrichtung kann jedes technische geeignete Gerät zum Erfassen von Informationen dienen. Insbesondere kann ein Erfassungsgerät eine Kamera und/oder ein Mikrofon umfassen.
-
Ein Beispiel zur Durchführung einer möglichen Ausgestaltung des vorgestellten Verfahrens mit einer möglichen Ausgestaltung der vorgestellten Einrichtung ist nachfolgend anhand eines Beispiels beschrieben.
-
Alice besucht ihren Freund Bob, der jüngst ein sogenanntes „intelligentes Smart Home System“ in seiner Wohnung installiert hat. Als Alice an der Tür klingelt, versucht ein Erfassungsgerät in Form einer Kamera Alice zu erkennen und sie zu identifizieren. Da Alice Bob zum ersten mal besucht, findet das Erfassungsgerät kein zu Alice bzw. zu einem Gesichtsmuster von Alice zugeordnetes Profil, so dass das intelligente Smart Home System ein neues Nutzerprofil für Alice anlegt und damit beginnt, von Alice erfasste Informationen ihrem Profil zuzuordnen, d. h. bspw. über Alice gesammelte Informationen mit einem Hinweis auf ihr Nutzerprofil zu versehen. Später am Abend schaltet Bob das intelligente Smart Home System in einen Privatmodus, so dass dieses die Interaktion von Bob und Alice nicht beeinträchtigt. Da während der Privatmodus aktiviert ist, keine Informationen an mit dem intelligenten Smart Home System verbundene Datenbanken von bspw. mit dem intelligenten Smart Home System interagierenden Anwendungen übertragen werden, wird keine Information oder nur eine reduzierte Informationsmenge an die Datenbanken übermittelt. Entsprechend wird auch keine Information oder nur eine reduzierte Informationsmenge mit den Profilen von Bob und Alice verknüpft. Als Alice später am Abend die Wohnung von Bob verlässt, erfasst das Erfassungsgerät Alice an der Tür und erkennt sie. Das intelligente Smart Home System verknüpft nun die von dem Erfassungsgerät erfassten Informationen nicht länger mit dem Nutzerprofil von Alice. Wenn Alice später zurückkehrt, ist Alice in der Lage über einen Bildschirm aus der Wohnung von Bob Informationen abzufragen bzw. auszugeben, die während ihres ersten Besuchs über Alice gesammelt wurden, nicht jedoch Informationen, die zwischen dem ersten Besuch von Alice und dem erneuten Besuch gesammelt wurden.
-
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.
-
Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegeben Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
-
Figurenliste
-
- 1 zeigt eine schematische Darstellung einer möglichen Ausgestaltung der vorgestellten Einrichtung.
- 2 zeigt eine schematische Darstellung einer möglichen Ausgestaltung des vorgestellten Verfahrens.
-
Die Figuren werden zusammenhängend und übergreifend beschrieben. Gleiche Merkmale sind mit gleichen Bezugszeichen markiert.
-
In 1 ist eine Überwachungseinrichtung 1 mit Erfassungsgeräten in Form einer Kamera 3 und eines Mikrofons 5 dargestellt, das Daten von einer Anzahl Nutzer erfasst.
-
Zur Durchführung des vorgestellten Verfahrens ist vorgesehen, dass von der Kamera 3 und dem Mikrofon 5 von der Anzahl Nutzer erfasste Daten entsprechenden Profilen 9, 11, 13 oder 15 zugeordnet und auf einer Datenbank 27 abgelegt werden. Um die von der Kamera 3 und dem Mikrofon 5 erfassten Daten eines jeweiligen Nutzers 7 seinem Nutzerprofil 11 zuzuordnen, sind die Kamera 3 und das Mikrofon 5 mit einer Recheneinheit 17 verbunden, die ein Programm ausführt, das den Nutzer 7 bspw. anhand von biometrischen Eigenschaften des Nutzers 7 erkennt. Entsprechend kann mittels des auf der Recheneinheit 17 ausgeführten Programms erkannt werden, ob der Nutzer 7 der Überwachungseinrichtung 1 bereits bekannt ist, d. h. ob bereits ein Nutzerprofil für den Nutzer 7 existiert oder ob bspw. ein neues Nutzerprofil angelegt werden soll. Zum Erkennen des Nutzers 7 kann bspw. ein Abgleich mit zu einem früheren Zeitpunkt von dem Nutzer 7 erfassten Daten, bspw. auf Grundlage eines sogenannten „Fuzzy Extractor“ erfolgen. Selbstverständlich kann auch eine Erkennung des Nutzers 7 anhand einer elektronischen Vorrichtung des Nutzers 7, wie bspw. seinem Smartphone erfolgen.
-
Zusätzlich zu dem auf der Recheneinheit 17 ausgeführten Programm sind Softwaremodule 19, 21 und 23 vorgesehen, die Informationen von der Kamera 3 und dem Mikrofon 5 abfragen, ggf. verarbeiten und in mindestens einer Datenbank 25 speichern. Von besonderer Bedeutung ist dabei das Softwaremodul 23, das Informationen verwaltet, die bereits mittels der Kamera 3 und/oder dem Mikrofon 5 von dem Nutzer 7 erfasst wurden während der Nutzer 7 aktiv, d. h. innerhalb eines Aufnahmebereichs des Überwachungssystems 1 und bspw. in einem Zustand „verfügbar“ war. Dazu werden diejenigen Daten, die dem Nutzer 7 zugeordnet, d. h. bspw. von dem Nutzer aufgenommen werden, mit einem Nutzerparameter verbunden, der eine Zuweisung der Daten zu dem Nutzerprofil 11 des Nutzers 7 ermöglicht. Die dem Nutzerprofil 11 zugewiesenen Daten werden anschließend auf einer dem Softwaremodul 23 zugeordneten Datenbank 25 zusammen mit einem Datum, das bspw. eine Zeit der Aufnahme angibt, abgelegt.
-
Es ist denkbar, dass der Zustand „verfügbar“ bspw. mittels einer Eingabeeinheit von dem Nutzer 7 bspw. in einen Zustand „privat“ verändert werden kann, so dass das Softwaremodul 23 aktuell von der Kamera 3 und/oder dem Mikrofon 5 über den Nutzer 7 gesammelte Informationen nicht speichert bzw. nicht dem Nutzerprofil 11 zuordnet. Dabei kann vorgesehen sein, dass lediglich solche Softwaremodule 19, 21 oder 23 Informationen über den Nutzer 7 erfassen, die nicht in einen „privat“ Modus geschaltet wurden bzw. nicht von der Aktivierung des Zustands „privat“ betroffen sind und unabhängig von einem Zustand des Nutzers arbeiten.
-
Selbstverständlich ist es auch möglich, dass der Nutzer 7 sein Nutzerprofil 11 komplett editieren und bspw. löschen kann. Dazu kann sich der Nutzer 7 mittels bspw. seinem Smartphone mit der Überwachungseinrichtung 1 verbinden und nach einer Authentifizierung über bspw. einen Fingerabdruckscanner des Smartphones sein Nutzerprofil 11 löschen.
-
Um eine umfassende Kontrolle von durch die Überwachungseinrichtung 1 erfassten Daten durch den Nutzer 7 zu ermöglichen, kann weiterhin vorgesehen sein, dass das Softwaremodul 25 zusätzliche von den Softwaremodulen 19 und 21 verwaltete Informationen, die mit seinem Nutzerprofil 11 verbunden sind, aus einer Datenbank 27 abfragt und dem Nutzer 7 zur Verarbeitung, d. h. zur Einsicht und/oder zum Editieren, wie bspw. zum Verändern oder Löschen, präsentiert. Derartige zusätzliche Informationen können bspw. Informationen, die von weiteren Erfassungsgeräten erfasst wurden oder andere persönliche Informationen, die mit einer hohen Wahrscheinlichkeit dem Nutzer 7, bspw. aufgrund einer räumlichen Nähe eines jeweiligen Erfassungsgeräts zu der Kamera 3 und/oder dem Mikrofon 5 zugeordnet sind, umfassen.
-
Um eine Verwaltung der über den Nutzer 7 gesammelten Informationen durch unberechtigte Nutzer zu vermeiden, ist vorgesehen, dass der Nutzer 7 sich bspw. mittels eines biometrischen Scanners authentifizieren muss, bevor dem Nutzer 7 seine bzw. seinem Nutzerprofil 11 zugeordnete Informationen angezeigt werden oder diese editiert werden können.
-
In 2 ist eine Verwaltung von durch das Softwaremodul 23 aus 1 ermittelten Informationen durch den Nutzer 7 detailliert dargestellt.
-
Zur Authentifizierung des Nutzers 7 wird hier die Überwachungseinrichtung 1 selbst verwendet, in dem mittels der Kamera 5 und dem auf der Recheneinheit 17 ausgeführten Programm biometrische Merkmale des Nutzers 7 mit hinterlegten Merkmalen des Nutzers 7 abgeglichen werden. Selbstverständlich kann sich der Nutzer 7 auch über ein Passwort oder ein Sicherheitstoken oder jedes weitere technisch geeignete Sicherheitsverfahren authentifizieren.
-
Sobald der Nutzer 7 sich authentifiziert hat, sammelt das Softwaremodul 23 alle dem Nutzerprofil 11 des Nutzers 7 zugeordneten Informationen von der Datenbank 25 und ggf. von der dem Softwaremodul 19 zugeordneten Datenbank 27 und stellt die gesammelten Informationen zur Verarbeitung dem Nutzer 7 auf bspw. einer Anzeigeeinheit dar.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-