[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

EP3338468A1 - Schutzvorrichtung zum schutz der privatsphäre einer person - Google Patents

Schutzvorrichtung zum schutz der privatsphäre einer person

Info

Publication number
EP3338468A1
EP3338468A1 EP16790544.7A EP16790544A EP3338468A1 EP 3338468 A1 EP3338468 A1 EP 3338468A1 EP 16790544 A EP16790544 A EP 16790544A EP 3338468 A1 EP3338468 A1 EP 3338468A1
Authority
EP
European Patent Office
Prior art keywords
person
protection
data
iot
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP16790544.7A
Other languages
English (en)
French (fr)
Inventor
Ricarda WEBER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP3338468A1 publication Critical patent/EP3338468A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Definitions

  • the invention relates to a protective device for protecting the privacy of a person, in particular in an IoT (Internet of Things) system.
  • IoT Internet of Things
  • IoT system may include a variety of different IoT sensors that capture data of their respective environment. IoT sensors can fac- tors, such as for example, detect locations, temperatures or BEWE ⁇ transmission speed and deliver to a local or ent ⁇ removed preferred data processing unit for data evaluation.
  • An Internet of Things or IoT system can be used in a wide range of application areas, for example in the field of power supply, building automation, health care, or in the field of logistics or transport.
  • IoT applications can provide users with a wide variety of services.
  • an in-car service can assist a user in finding a parking space within a city area, or find the nearest pharmacy for the user.
  • the IoT sensors can be permanently mounted in a specific area, for example a building or be mobile. Increasingly, garments by users or people are being equipped with IoT sensors, which transfer personal data to the IoT system.
  • Personal data includes data relating to human individuals that allow these individuals to be identified, either directly or after analysis and evaluation, where appropriate, by correlation and fusion with other sources of information that are actually or potentially available to the data processor, even without a name is associated with it, and to draw conclusions as ⁇ pects of the individual, which are zuzu their privacy ⁇ arrange, such as their physical person, behavior, actions, communications, images, thoughts, feelings, whereabouts or contacts.
  • the protection device is a hardware token that can be worn by a person.
  • This hardware token is preferably a trusted site certified hardware token.
  • the signaling unit is an active signaling unit which has a transmitter which transmits a protection signal which permits the consent or rejection of the person concerned for acquisition and / or processing and / or storage and / or transfer and / or evaluation of his personal information generally or for certain IoT applications signaled.
  • the signaling unit is a passive signaling unit which, upon receipt of an interrogation signal, sends back a protection signal signaling the consent or rejection of the person concerned to acquire and / or process and / or store and / or transmit and / or evaluate his or her personal data ,
  • the signaling unit of the protection device can be activated or deactivated by a person via an interface.
  • the light emitted by the signaling unit protection signal is a radio signal, whose realm ⁇ wide substantially corresponds to the range of IoT sensors of an appropriate IoT system.
  • the protective signal originating from the person's protective device switches further devices assigned, assigned or assignable by the same person, in particular a mobile radio device or a fitness tracker, into a protective operating mode for protecting the privacy of the person concerned ,
  • the invention further provides an IoT system with the features specified in claim 8.
  • the protection signal originates from a portable one
  • the protective device for protecting a privacy of a person
  • the protective device has a signaling unit to ⁇ that a consent or a person refusing to register and / or processing and / or storage and / or distribution and / or evaluating by IoT sensors of IoT Systems of recordable personal data of the person signals.
  • the IoT system after detection of a protection signal originating from a protection device, switches to a protection operation mode for the protection of the person's privacy during detection and / or processing and / or storage and / or transfer and / or evaluation of the personal data of the person concerned.
  • the person's IoT system confirms the detection of the protection signal originating from his protection device.
  • the IoT sensors of the IoT system detect data only coarsely granular in the protective operating mode and / or the IoT system stores data only briefly and / or evaluates this data only to a limited extent.
  • the invention provides a data acquisition device for acquiring data having the features specified in claim 13.
  • the data acquisition unit is integrated into a smart meter or gauge associated with a smart meter ⁇ meter for measuring a power consumption within a household a person.
  • the data acquisition device is integrated into a fitness marker or associated with a fitness tracker for measuring body functions of a person.
  • the invention provides a mobile radio ⁇ for a user with the reasonable given in patent claim 14 features in accordance with a further aspect.
  • the invention provides according to a further aspect
  • Protection signal detector for detecting a protection signal with the features specified in claim 15.
  • the protection signal detector according to the protection signal detector via a data interface to a portable device via a data interface to a portable device is connected, the special ⁇ to a portable mobile communications device or a portable data collector.
  • the special ⁇ to a portable mobile communications device or a portable data collector.
  • ⁇ approximate shape of the protection signal detector is integrated into one or associated with a sensor or IoT -Datener expireds ⁇ device.
  • the invention further provides, in another aspect, a method for protecting the privacy of a person.
  • FIG. 1 shows a schematic representation of an IoT system which uses a protection device according to the invention for protecting the privacy of a person
  • FIG. 2 is a block diagram showing an embodiment of a protection device according to the invention
  • Fig. 3 is a block diagram for illustrating another
  • FIG. 4 shows a schematic representation of an IoT system in which the protective device according to the invention can be used
  • FIG. 5 shows a schematic illustration to illustrate another exemplary IoT system in which the protective device according to the invention can be used
  • FIG. 6 shows a schematic representation of a further exemplary IoT system in which the protective device according to the invention can be used;
  • FIG. 7 shows a schematic illustration of a first embodiment of a detector according to the invention for detecting a protective signal
  • FIG. 8 shows a schematic representation of a further exemplary embodiment of a detector according to the invention for detecting a protective signal
  • FIG. 1 shows schematically an embodiment of an OF INVENTION ⁇ to the invention IoT system 1, in which a protective device 2 according to the invention can be used to protect a person P's privacy.
  • a protective device 2 As can be seen in Fig. 1, a person P carries a protective device 2 to protect his privacy.
  • This protective device 2 is vorzugswei ⁇ se a portable hardware token, which is attached for example to the clothing of the person to be protected P.
  • the protective hardware token 2 may be clipped to a garment or carried in a pocket of the garment by the person P.
  • the protection device 2 has a signaling unit which permits the approval or refusal of the person to acquire and / or process and / or store and / or pass on and / or evaluate by means of IoT sensors 3-1, 3-2, 3. 3 of the IoT system 1 recordable personal data of the person P signals.
  • Number and type of different IoT sensors 3-i may vary for different applications.
  • the IoT sensors 3-i can be, for example, optical or acoustic sensors that deliver relevant sensor data via a data network 4 to a data processing unit 5 of the IoT system 1 for evaluating the data.
  • the data network 4 may be, for example, the Internet. Alternatively, the data network 4 may also be a local area network, for example within a building.
  • the IoT system 1 additionally has detectors of one originating from the protective device 2
  • Protection signal SS In the embodiment shown in Fig. 1, the IoT system 1 has detectors 6-1, 6-2, 6-3. These protection signal detectors 6-i may be separately connected to the data network 4 or, for example, a detector 6-3 may be integrated in an IoT sensor 3-3.
  • the protection signal SS signals the approval or rejection of the person P for detection and / or processing
  • a person P at a Entrance of a building attach a protective device 2 to their clothing so that they signal a consent or refusal to evaluate their personal data as they move within the building.
  • Protection device 2 a refusal of the person concerned P for the evaluation of his personal data by a data processing unit of the IoT system.
  • a person P may also explicitly express consent for further data evaluation of their personal data or signal by applying a protective device.
  • a person P for example, when entering a building, has the option of choosing between different types of protection devices or hardware tokens, wherein a first type of protection device signals an approval and another type a rejection for further data evaluation of the personal data signaled.
  • the subject person P when applying the protection device 2 actuate an input unit or a switch, depending on the switch position either a protection signal to signal his consent or a protection signal to signal his rejection by a signaling unit
  • the protection device 2 carried by the person P is preferably a light hardware token integrated inside a housing with a signaling unit located therein.
  • the integrated in the hardware token signaling unit is an active signaling ⁇ unit which includes a transmitter which transmits at least one protection signal SS.
  • the protection hardware token 2 is a certified token.
  • the protection device 2 can be certified by an appropriate inspection body.
  • the transmitter processing the signaling unit emits a ano ⁇ nymes protection signal SS, which is detectable by the corresponding Detek ⁇ gates 6-i of the IoT system. 1
  • the protection signal can be formed in a possible embodiment by a radio signal, its range speaks ent ⁇ substantially the scope of the IoT sensors 3-i of the IoT system. 1
  • the protective signal SS originating from the protective device 2 of the person P can switch or influence further devices carried by the person P into a protective operating mode for protecting the privacy of the person P.
  • Leads, for example, the person P a mobile ⁇ radio with him, this mobile station is in a possible embodiment, upon detection of the protection signal SS by a built-in or connected thereto detector is also automatically set in a protection mode to protect the privacy of the person P. In this way, it is possible, for example, for a person P within a building to move anonymously without, for example, geolocation data being transmitted by the mobile radio device.
  • the IoT system 1 has a plurality of different IoT sensors 3-i for acquiring data that can be evaluated by at least one data evaluation unit of the IoT system 1.
  • the IoT system after detection of a predetermined protection signal SS, which originates from a protective device 2 of a person P, connected to protect the privacy of that person P automatically from a normal operating mode to a protection mode to ⁇ , wherein the detection and / or processing and / or storing and / or passing on and / or evaluating the personal data of the person concerned P either completely absent or only to a limited extent.
  • a protection signal SS by a detector 6-i of the IoT system 1 on the part of the IoT system of the person P, which carries the protective device 2 or with it , approved.
  • the person P may be the detection of the emitted protection signal SS on an optical display unit, which is located for example in the vicinity of the associated IoT sensor 3-i, are displayed.
  • the IoT system may in turn transmit a signal to a portable within the protection hardware tokens 2 be ⁇ -sensitive receiver to acknowledge the detection of the protection signal SS.
  • the portable protection hardware token 2 can provide vibration feedback or light an LED to allow the person P to detect the protection signal SS from the IoT system 1 and protect its privacy signal.
  • FIG. 2 shows a simple block diagram for illustrating an exemplary embodiment of a protection device 2 according to the invention for protecting the privacy of a person P who carries or carries the protection device 2 with him.
  • the protection device 2 contains a signaling unit 2A that permits or disapproves the acquisition and / or processing and / or storage and / or transfer and / or evaluation of personal data of the person P in question. lix.
  • the signaling unit 2A receives a transmitter that a predetermined protection signal SS, for example, a radio signal having a certain frequency emits at a mög ⁇ handy embodiment.
  • the protector 2 has an integrated power supply unit 2B, which supplies the Signalisie ⁇ approximation unit 2A with energy.
  • the protective device 2 may also be a passive protection device gesignals generates a corresponding protection signal SS only upon receipt of a Abfra- and sends out ⁇ , wherein the energy required for this purpose is obtained from the Abfragesig ⁇ nal the.
  • FIG. 3 shows a further exemplary embodiment of the protection device 2 according to the invention for protecting the privacy of a person P.
  • the protection device 2 additionally has a user interface 2C.
  • a protective device 2 with a person P carrying it out can activate or deactivate the protective device 2 for emitting a protective signal SS.
  • the person P can currency ⁇ len via the user interface parts 2C whether the transmitted protection signal SS indicates an acceptance or a rejection for the acquisition and / or processing and / or storage and / or distribution and / or evaluation of their personal data. Further embodiments are possible.
  • the protection device 2 has a receiver for receiving an acknowledgment signal from the IoT system 1.
  • This acknowledgment signal acknowledges receipt of the protection signal SS by a corresponding detector 6-i of the IoT system 1.
  • This acknowledgment signal can For its part, activate an actuator integrated in the protective device 2, which, for example, vibrates the housing of the protective device 2 or lights up an LED in order to indicate to the person wearing P the successful detection of the protective signal SS by the IoT system 1.
  • Fig. 4 shows schematically an application example of an IoT system 1, in which the protective device 2 according to the invention can be used. In the application example shown in FIG. 4, a person P enters a department store KA, in which a basket KO is located in the entrance area.
  • various protection devices or hardware tokens 2-i which can remove a person P from the basket KO and can stick to the garment.
  • a person P has a protective hardware token 2-0 clamped to the chest and travels via an escalator R to a first floor of the department store KA.
  • various products PR which considers the person P for his purchase decision.
  • the behavior of the person P during the buying can watch over ⁇ or be observed, for example, what products PR person P considers or before which shelves stops the person P by various IoT sensors 3-i of the IoT system first
  • the protective signal SS emitted by the protective device 2-0 of the person P is detected in the IoT system 1 shown in FIG. 4 by signal detectors 6-i. After detection of the protection signal SS, which in ⁇ example, a rejection of the person P for detection
  • IoT system 1 is automatically switched ⁇ in a protection mode to protect the privacy of the P.
  • this protective operating mode for example, the personal data of the person P acquired are either not recorded at all or deleted immediately or not evaluated or only evaluated in a limited manner.
  • the detection of the protection signal SS by the De ⁇ detectors 6-i can be acknowledged by sending an acknowledgment signal in one possible embodiment the part of the IoT system 1, so that during the prepurchase the person P gangs knows that his privacy is protected.
  • Ver ⁇ leave the department store KA, the person P the GETRA him ⁇ gene protection hardware token 2-0 to travel back to the basket KO. Fig.
  • FIG. 5 shows another application example of an OF INVENTION ⁇ dung according IoT system 1.
  • various appliances or household appliances Gl, G2, G3, G4 are set up, which form a local power network, which is connected via a smartmeter meter with a power supply network SNW.
  • the Smartmeter- meter forms an IoT data sensor 3 of the IoT system 1.
  • the smart meter 3 detects the individual electricity consumption in the household HA of the person P.
  • a detector 6 integrated which can detect a protection signal SS, which comes from a protection hardware token 2 of the person P.
  • the smart meter ⁇ 3 transmits, via a data network 4, the stream data to a remote data processing unit 5 for data analysis, wherein ⁇ play, to a server of the current network provider.
  • the protection signal SS emanating from the protection hardware token 2 can signal that the customer or the person P agrees to an evaluation of his individual power reference data only in a certain way.
  • the protection signal SS can indicate that the power system operator is not allowed to pass on the power-related data that was determined in the presence of the person P to other institutions or facilities.
  • a protective signal SS emitted by the protective hardware token 2 which is detected by the detector 6 of the smartmeter measuring device that, for example, the individual power consumption data of the current indication P should only be recorded locally and not via the Data network 4 to a remote verarbei ⁇ processing unit 5 to be transmitted or the current data may be passed only accumulated in coarser time intervals, as long as the person P resides in the apartment.
  • Fig. 6 shows another application example of an OF INVENTION ⁇ dung according IoT system 1, in which a protective device 2 to protect the privacy of a person P can be used.
  • the person P performs, for example, during a sporting activity a so-called fitness ⁇ tracker with it, which is mounted for example on one wrist of the person P.
  • This fitness tracker forms a IoT sensor 3 of the IoT system 1 and gene ⁇ riert continuously sensor data which bodily functions, for example, measure the heartbeat of the person P.
  • the person P also carries a mobile terminal, for example a smartphone 7, with him.
  • a detector 6 for detecting an emitted by the protective device 2 protection signal SS is provided.
  • the detector 6 can be connected to the mobile terminal 7 via a data interface or integrated within the mobile terminal 7.
  • the detected by the detector 6 protection signal SS is transmitted by a transmitting unit of the mobile terminal ⁇ device 7 via an air interface to an access point AP.
  • the received protection signal SS can be used to switch the IoT
  • a data stream of body sensor data transmitted by the mobile terminal 7 for the access point to an evaluation unit 5 of the IoT system 1 can be interrupted.
  • the transmission of the sensor data may also be selectively or coarsely granular in response to a detected protection signal SS.
  • a detected protection signal SS certain functions of the mobile end ⁇ device 7, for example, a smart phone, are switched off.
  • a person P has his own protective device 2, which she applies or carries with her in different situations, for example when shopping in a department store, such as in
  • a person P may temporarily place an on-premises protection hardware token, for example, by removing the protective hardware device 2 from a basket and attaching it to his clothing.
  • FIGS. 7, 8 show alternative embodiments for protective signal detectors 6 according to the invention for detecting a protective signal SS.
  • the protective signal detector 6 of the IoT system 1 is integrated in a device, for example a data acquisition device 8. As soon ⁇ a predetermined protection signal has been de- tektiert by the detector 6, data D, in particular personenbe- related data, such as discarded or recycled, in order to protect the privacy of the person concerned P accordingly.
  • the protection signal detector 6 is not inte- grated within the device 8, but connected to the data ⁇ device via a data interface 9.
  • the protection signal detector 6 is used to detect a protection signal SS, which signals the consent or from ⁇ lehnung the person P to a recording and / or processing and / or storage and / or distribution and / or evaluation of their personal data.
  • FIG. 9 shows a flow diagram to illustrate an embodiment of the method according to the invention for protecting the privacy of a person P.
  • a protection signal SS by ei ⁇ ne carried by a person P protector 2 is emitted.
  • the transmitted protection signal SS signals a consent or rejection of the person P for the detection and / or processing and / or storage and / or transfer and / or evaluation of the personal data of the person P.
  • emitted Schutzsig ⁇ NAL SS is tektiert de- by a signal detector 6, an IoT system 1, whereupon this IoT system 1 switches to a protection mode to protect the privacy of that per- son P.
  • the inventive method and system ⁇ system according to the invention are very versatile.
  • a person P or a user who gets into the detection area of IoT sensor of IoT system 1 is, at its most unaware so ⁇ that a data acquisition on the part of an IoT sensor without using a protective hardware tokens 2 Normally can not be prevented according to the invention.
  • OF INVENTION ⁇ to the invention system it is possible that a person P to without sharing their identity, can explain whether its general approval or disapproval for sensory detection and subsequent processing and / or storage and / or distribution and / or analysis of can explain the results of her or substantially influenced measured values.
  • the transferable protective device 2 represents ge ⁇ certain extent a privacy protector or a Consent / Non-Consent token that the person P is a consent or rejection for detecting and / or processing and / or storage and / or transfer and / or Analysis of his personal data against any IoT system.
  • the protection hardware token 2 signals an IoT system 1 and the sensors that an unidentified data object or an unidentified person P is in its scope, entwe ⁇ declaring their consent to data collection and analysis, or vice versa expressly refused.
  • the protection ⁇ devices 2 allow the IoT system to respond to the presence of different people P suitable. Some of the persons present may carry a protective device 2 to protect their privacy and another part of the existing persons can not Guard 2 to protect their privacy with them.
  • the protection device 2 preferably has the form of an anonymous, non-identifying and non-traceable physical hardware token.
  • the carrier or the person P signals his consent to a specific or also to any IoT application or his express refusal to do so.
  • the protection device 2 also allows a person P to use different IoT applications on the protection device, for example by placing them on a corresponding read / write device of the IoT system 1.
  • the protection device can then, in one possible embodiment - Dedicated to addressing these IoT applications.
  • Corresponding protection signal detectors 6 of the IoT system 1 receive the signals emitted by the protection hardware token 2 and, in one possible embodiment, forward them to IoT applications.
  • the protective signal detectors 6 are usually integrated in the sensors 3-i of the IoT system 1 or combined with them. Alternatively, separate Schutzsig ⁇ naldetektoren 6 can be mounted in a particular area.
  • the light emitted by the protector 2 protection signal SS preferably contains no recognizable identity ⁇ features of the person P. In order especially not consenting Since ⁇ tensubjekten or persons P to give sufficient confidence that the protection hardware token 2 transmits only data required and no further Data, that will
  • Protective device 2 is preferably certified by an appropriate trusted inspection body or service.
  • an operator of an IoT system 1 informs potential data subjects or persons P about the catchment area of their IoT application. Furthermore, the operator of the IoT application or the IoT system can inform potential data subjects, where this data subject or the person P can receive corresponding protective devices 2 to protect their privacy. A person P who knows that he is entering the catchment area of an IoT application or an IoT system 1 can obtain suitable protective devices 2 at the specified location and then carry them along. Receives an IoT application or one of the
  • Protection signal detectors 6 a protection signal SS from a portable protector 2 can rungs- the IoT application agreements and react with the rules and detect, for example personal data or personal data gathered handled accordingly, thus for example lö ⁇ rule, and / or not, or only in a limited Process further. This allows the IoT application to respect and protect the privacy of the person P accordingly.
  • the protection signal SS and the associated temporary closure of privacy protection examples play as protective covers can be used, which can not be penetrated by Funksig ⁇ nal of hardware tokens second
  • a switch provided for this purpose may be attached to the protective device.
  • the invention IoT system 1 allowing persons ma schinenerankbar, simple and manageable complexity and without media breaks its agreement or its Ableh ⁇ planning for data collection, storage, processing, and analysis -weitergäbe by a particular IoT application or signaled by the IoT system 1 in total.
  • the secure determination of the consent status of the persons P present by explicit declaration and signaling in turn allows an IoT application of an IoT system 1 to comply with these wishes of the local people and thus behave in accordance with rules and regulations.
  • the IoT system 1 can thereby a degree of detail of the erfas ⁇ solution, storage and processing in response to the approval status of the data entities or persons present to adjust.
  • the uncontrolled data analysis of selective personal data can be limited or excluded with the IoT system 1 according to the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

IoT-System (1) mit einer Vielzahl von IoT-Sensoren (3) zur Erfassung von Daten, die durch eine Datenauswerteeinheit (5) des IoT-Systems (1) auswertbar sind, dadurch gekennzeichnet, dass das IoT-System (1) Detektoren zur Detektion von Schutzsignalen (SS) aufweist, welche jeweils eine Zustimmung oder Ablehnung einer Person (P) zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung personenbezogener Daten der betreffenden Person (P) signalisieren.

Description

Beschreibung
Schutzvorrichtung zum Schutz der Privatsphäre einer Person Die Erfindung betrifft eine Schutzvorrichtung zum Schutz der Privatsphäre einer Person, insbesondere in einem IoT (Internet of Things) -System.
Geräte aus allen Teilbereichen des täglichen Lebens werden zunehmend miteinander vernetzt. Die Kommunikation der Geräte erfolgt dabei mithilfe von Sensoren, Detektoren und Datennetzwerken, die ihrerseits durch Verknüpfung ein globales Netzwerk bilden. Das sogenannte Internet der Dinge betrifft die elektronische Vernetzung von Gegenständen aus dem alltäglichen Lebensbereich von Personen. Im Internet der Dinge werden eindeutig identifizierbare physische Objekte bzw. Geräte mit einer Da¬ tenrepräsentation innerhalb des globalen Netzwerkes ver- knüpft. Die Subjekte dieses Netzwerkes umfassen neben mensch¬ lichen Teilnehmern bzw. Personen auch Objekte bzw. Geräte, die miteinander kommunizieren. Ein IoT-System kann eine Vielzahl unterschiedlichster IoT-Sensoren aufweisen, welche Daten ihrer jeweiligen Umgebung erfassen. IoT-Sensoren können Fak- toren, wie beispielsweise Standorte, Temperaturen oder Bewe¬ gungsgeschwindigkeit erfassen und an eine lokale oder ent¬ fernt gelegene Datenverarbeitungseinheit zur Datenauswertung liefern. Ein Internet der Dinge bzw. IoT-System kann in verschiedensten Anwendungsbereichen eingesetzt werden, bei- spielswiese im Bereich der Stromversorgung, der Gebäudeautomatisierung, im Gesundheitswesen, oder im Bereich der Logistik bzw. des Verkehrswesens. IoT-Anwendungen können dabei Nutzern unterschiedlichste Dienstleistungen zur Verfügung stellen. Beispielsweise kann ein In-Car-Service einem Nutzer bei der Suche eines Parkplatzes innerhalb eines Stadtgebietes unterstützen oder die nächstgelegene Apotheke für den Nutzer auffinden. Die IoT-Sensoren können dabei in einem bestimmten Bereich, beispielsweise einem Gebäude, fest montiert sein oder auch mobil sein. Zunehmend werden auch Kleidungsstücke von Nutzern bzw. Personen mit IoT-Sensoren ausgestattet, die personenbezogene Daten an das IoT-System übertragen. Personenbezogene Daten sind bereits im traditionellen Umfeld weit mehr als nur Name und Adresse einer Person, wie bei¬ spielsweise die im Artikel "Seven Types of Privacy", von Ra¬ chel L. Finn, David Wright and Michael Friedewald, die in S. Gutwirth et al, „European Data Protection: Coming of Age", Dordrecht: Springer Science and Business Media, 2013, (URL http : //works . bepress . com/michael_friedewald/ 60/) erläutert sind .
Personenbezogene Daten umfassen Daten, die sich auf menschli- che Individuen beziehen, und die es erlauben, diese Individuen entweder direkt oder nach Analyse und Auswertung gegebenenfalls unter Korrelation und Fusion mit anderen Informationsquellen, welche dem Datenverarbeiter tatsächlich oder potentiell zur Verfügung stehen, zu identifizieren, auch ohne dass ein Name damit assoziiert wird, und Rückschlüsse auf As¬ pekte des Individuums zu ziehen, die deren Privatsphäre zuzu¬ ordnen sind, wie beispielsweise deren physischer Person, Verhalten, Handlungen, Kommunikation, Abbilder, Gedanken, Gefühle, Aufenthaltsort oder Kontakte.
Die "36th International Privacy Conference of the Data Pro¬ tection and Privacy Commissioners " , Republic of Mauritius, Webseite, Oktober 2014, (URL
http : //www . govmu . org/English/News /Pages /Mauritius-Hosts-36th- International-Conference-of-Data-Protection-and-Privacy-
Commissioners . aspx) , ebenso wie die "Article 29 Data protec¬ tion working party, Opinion 8/2014 on the on Recent
Developments on the Internet of Things", Technischer Bericht 14/EN WP 223, European Union, September 2014, (URL
http://ec.europa.eu/justice/data-protection/article- 29/documentation/opinion- recommendation/files/2014 /wp223_en . pdf) , empfiehlt alle IoT- Sensor-Daten als personenbezogene Daten zu betrachten und dementsprechend von Beginn der Datensammlung an so zu behandeln .
Die zunehmende Flut personenbezogener Daten schränken die Privatsphäre von Personen signifikant ein. Die Personen haben dabei in der Regel keinerlei Kontrolle, wo die erfassten per¬ sonenbezogenen Daten gespeichert und für welchen Zweck sie ausgewertet werden. Die US 2012 / 0 222 083 AI zeigt ein Netzwerk, in dem Zugangsrechte zu einzelnen Diensten bzw. Systemen basierend auf Profilen, sog. „Privacy Profiles", genehmigt oder abgelehnt werden . Die WO 2014 / 175 721 AI zeigt ebenfalls ein System, bei wel¬ chem eine sog. „Privacy Access Policy" genutzt wird, um den Zugriff von Diensten auf Daten zu regeln.
In „The Internet of Things: A Survey from the Data-Centric Perspective" von C.C. Aggarwal wird ein Überblick über das
Internet-of-Things gegeben, der auch das Problem der Datensi¬ cherheit einschließt.
Es ist eine Aufgabe der vorliegenden Erfindung, eine Vorrich- tung und ein Verfahren zum Schutz der Privatsphäre von natürlichen Personen zu schaffen.
Diese Aufgabe wird erfindungsgemäß durch eine Schutzvorrich¬ tung zum Schutz der Privatsphäre einer Person mit den in Pa- tentanspruch 1 angegebenen Merkmalen gelöst.
Die Umsetzungsmöglichkeiten der Respektierung des Willens dieser Person im Hinblick auf deren Privatsphäre hängen dabei von der Ausgestaltung des konkreten IoT-Systems ab.
Bei einer möglichen Ausführungsform der erfindungsgemäßen Schutzvorrichtung ist die Schutzvorrichtung ein von einer Person tragbares Hardware-Token . Dieses Hardware-Token ist bevorzugterweise ein von einer vertrauenswürdigen Stelle zertifiziertes Hardware-Token .
Bei einer weiteren möglichen Ausführungsform der erfindungs- gemäßen Schutzvorrichtung ist die Signalisierungseinheit eine aktive Signalisierungseinheit, die einen Sender aufweist, der ein Schutzsignal aussendet, das die Zustimmung oder Ablehnung der betreffenden Person zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung seiner personenbezogenen Daten generell oder für bestimmte IoT-Anwendungen signalisiert.
Bei einer alternativen Ausführungsform ist die Signalisierungseinheit eine passive Signalisierungseinheit, welche beim Empfang eines Abfragesignals ein Schutzsignal zurücksendet, das die Zustimmung oder Ablehnung der betreffenden Person zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung seiner personenbezogenen Daten signalisiert .
Bei einer weiteren möglichen Ausführungsform der erfindungsgemäßen Schutzvorrichtung ist die Signalisierungseinheit der Schutzvorrichtung durch eine Person über eine Schnittstelle aktivierbar oder deaktivierbar.
Bei einer weiteren möglichen Ausführungsform der erfindungsgemäßen Schutzvorrichtung ist das von der Signalisierungseinheit ausgesendete Schutzsignal ein Funksignal, dessen Reich¬ weite im Wesentlichen der Reichweite von IoT-Sensoren eines entsprechenden IoT-Systems entspricht.
Bei einer weiteren möglichen Ausführungsform der erfindungsgemäßen Schutzvorrichtung schaltet das von der Schutzvorrichtung der Person stammende Schutzsignal weitere von der glei- chen Person getragene, zugeordnete oder zuordenbare Geräte, insbesondere ein Mobilfunkgerät oder einen Fitness-Tracker, in einen Schutzbetriebsmodus zum Schutz der Privatsphäre der betreffenden Person. Die Erfindung schafft ferner ein IoT-System mit den in Patentanspruch 8 angegebenen Merkmalen. Bei einer möglichen Ausführungsform des erfindungsgemäßen IoT-Systems stammt das Schutzsignal von einer tragbaren
Schutzvorrichtung zum Schutz einer Privatsphäre einer Person, wobei die Schutzvorrichtung eine Signalisierungseinheit auf¬ weist, die eine Zustimmung oder Ablehnung einer Person zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung von durch IoT-Sensoren des IoT-Systems erfassbaren personenbezogenen Daten der Person signalisiert . Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen IoT-Systems schaltet das IoT-System nach Detektion eines von einer Schutzvorrichtung stammenden Schutzsignals in einen Schutzbetriebsmodus zum Schutz der Privatsphäre der Person bei der Erfassung und/oder Verarbeitung und/oder Spei- cherung und/oder Weitergabe und/oder Auswertung der personenbezogenen Daten der betreffenden Person.
Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen IoT-Systems bestätigt das IoT-System der Person die Detektion des von seiner Schutzvorrichtung stammenden Schutzsignals .
Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen IoT-Systems erfassen die IoT-Sensoren des IoT-Systems in dem Schutzbetriebsmodus Daten nur grobgranular und/oder das IoT-System speichert Daten nur kurzfristig und/oder wertet diese Daten nur eingeschränkt aus.
Die Erfindung schafft gemäß einem weiteren Aspekt ein Date- nerfassungsgerät zur Erfassung von Daten mit den in Patentanspruch 13 angegebenen Merkmalen. Bei einer möglichen Ausführungsform des erfindungsgemäßen Datenerfassungsgerätes ist das Datenerfassungsgerät integriert in ein Smartmeter-Messgerät oder assoziiert mit einem Smart¬ meter-Messgerät zur Messung eines Stromverbrauchs innerhalb eines Haushalts einer Person.
Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Datenerfassungsgerätes ist das Datenerfassungsgerät integriert in einen Fitness-Marker oder assoziiert mit einem Fitness-Tracker zur Messung von Körperfunktionen einer Person .
Die Erfindung schafft gemäß einem weiteren Aspekt ein Mobil¬ funkgerät für einen Nutzer mit den in Patentanspruch 14 ange- gebenen Merkmalen.
Die Erfindung schafft gemäß einem weiteren Aspekt einen
Schutzsignaldetektor zur Detektion eines Schutzsignals mit den in Patentanspruch 15 angegebenen Merkmalen.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Schutzsignaldetektors ist der Schutzsignaldetektor über eine Datenschnittstelle an ein tragbares Gerät anschließbar, ins¬ besondere an ein tragbares Mobilfunkgerät oder an ein tragba- res Datenerfassungsgerät. Bei einer anderen möglichen Ausfüh¬ rungsform ist der Schutzsignaldetektor integriert in einen oder assoziiert mit einem IoT-Sensor oder -Datenerfassungs¬ gerät . Die Erfindung schafft ferner gemäß einem weiteren Aspekt ein Verfahren zum Schutz der Privatsphäre einer Person.
Im Weiteren werden mögliche Ausführungsformen der verschiedenen erfindungsgemäßen Aspekte unter Bezugnahme auf die beige- fügten Figuren näher erläutert.
Es zeigen: Fig. 1 eine schematische Darstellung eines IoT-Systems, welches eine erfindungsgemäße Schutzvorrichtung zum Schutz der Privatsphäre einer Person verwendet; Fig. 2 ein Blockschaltbild zur Darstellung eines Ausführungsbeispiels einer erfindungsgemäßen Schutzvorrichtung;
Fig. 3 ein Blockschaltbild zur Darstellung eines weiteren
Ausführungsbeispiels einer erfindungsgemäßen
Schutzvorrichtung;
Fig. 4 eine schematische Darstellung eines IoT-Systems, bei dem die erfindungsgemäße Schutzvorrichtung ein- gesetzt werden kann;
Fig. 5 eine schematische Darstellung zur Darstellung eines weiteren exemplarischen IoT-Systems, bei dem die erfindungsgemäße Schutzvorrichtung eingesetzt wer- den kann;
Fig. 6 eine schematische Darstellung eines weiteren exemplarischen IoT-Systems, bei dem die erfindungsgemäße Schutzvorrichtung eingesetzt werden kann;
Fig. 7 eine schematische Darstellung einer ersten Ausführungsform eines erfindungsgemäßen Detektors zur Erfassung eines Schutzsignals; Fig. 8 eine schematische Darstellung eines weiteren Aus¬ führungsbeispiels eines erfindungsgemäßen Detektors zur Erfassung eines Schutzsignals;
Fig. 9 ein einfaches Ablaufdiagramm zur Darstellung eines
Ausführungsbeispiels eines erfindungsgemäßen Ver¬ fahrens zum Schutz der Privatsphäre einer Person. Fig. 1 zeigt schematisch ein Ausführungsbeispiel eines erfin¬ dungsgemäßen IoT-Systems 1, bei dem eine erfindungsgemäße Schutzvorrichtung 2 zum Schutz der Privatsphäre einer Person P eingesetzt werden kann. Wie in Fig. 1 zu erkennen, führt eine Person P eine Schutzvorrichtung 2 zum Schutz seiner Privatsphäre mit sich. Diese Schutzvorrichtung 2 ist vorzugswei¬ se ein tragbares Hardware-Token, welches beispielsweise an der Kleidung der zu schützenden Person P angebracht ist. Beispielsweise kann das Schutz-Hardware-Token 2 an ein Klei- dungsstück angeklemmt werden oder in einer Tasche des Kleidungsstücks von der Person P mitgeführt werden. Die Schutzvorrichtung 2 weist eine Signalisierungseinheit auf, welche die Zustimmung oder Ablehnung der Person zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weiterga- be und/oder Auswertung von durch IoT-Sensoren 3-1, 3-2, 3-3 des IoT-Systems 1 erfassbaren personenbezogenen Daten der Person P signalisiert. Anzahl und Art der verschiedenen IoT- Sensoren 3-i kann für die verschiedenen Anwendungsbereiche variieren. Die IoT-Sensoren 3-i können beispielsweise opti- sehe oder akustische Sensoren sein, die relevante Sensordaten über ein Datennetzwerk 4 an eine Datenverarbeitungseinheit 5 des IoT-Systems 1 zur Auswertung der Daten liefern. Bei dem Datennetzwerk 4 kann es sich beispielsweise um das Internet handeln. Alternativ kann das Datennetzwerk 4 auch ein lokales Netzwerk beispielsweise innerhalb eines Gebäudes sein. Das IoT-System 1 verfügt neben den IoT-Sensoren zusätzlich über Detektoren eines von der Schutzvorrichtung 2 stammenden
Schutzsignals SS. Bei dem in Fig. 1 dargestellten Ausführungsbeispiel verfügt das IoT-System 1 über Detektoren 6-1, 6-2, 6-3. Diese Schutzsignaldetektoren 6-i können separat mit dem Datennetzwerk 4 verbunden sein oder beispielsweise kann ein Detektor 6-3 in einem IoT-Sensor 3-3 integriert sein.
Das Schutzsignal SS signalisiert die Zustimmung oder Ableh- nung der Person P zur Erfassung und/oder Verarbeitung
und/oder Speicherung und/oder Weitergabe und/oder Auswertung der von den IoT-Sensoren 3-i erfassten personenbezogenen Daten der Person P. Beispielsweise kann eine Person P an einem Eingang eines Gebäudes eine Schutzvorrichtung 2 an ihrer Kleidung anbringen, sodass sie während ihrer Bewegung innerhalb des Gebäudes eine Zustimmung oder Ablehnung zur Auswertung seiner personenbezogenen Daten signalisiert. Bei einer möglichen Ausführungsvariante signalisiert eine angelegte
Schutzvorrichtung 2 eine Ablehnung der betreffenden Person P zur Auswertung seiner personenbezogenen Daten durch eine Datenverarbeitungseinheit des IoT-Systems. Bei einer alternati¬ ven Ausführungsvariante kann eine Person P durch Anlegen ei- ner Schutzvorrichtung 2 auch ausdrücklich eine Zustimmung zur weiteren Datenauswertung seiner personenbezogenen Daten bekunden bzw. signalisieren. Bei einer weiteren Ausführungsvariante hat eine Person P beispielsweise beim Betreten eines Gebäudes die Möglichkeit, zwischen verschiedenen Arten von Schutzvorrichtungen bzw. Hardware-Tokens zu wählen, wobei ein erster Typ von Schutzvorrichtungen eine Zustimmung signalisiert und ein anderer Typ eine Ablehnung zur weiteren Datenauswertung der personenbezogenen Daten signalisiert. Bei einer weiteren Ausführungsvariante kann die betreffende Person P beim Anlegen der Schutzvorrichtung 2 eine Eingabeeinheit bzw. einen Schalter betätigen, wobei in Abhängigkeit von der Schalterstellung entweder ein Schutzsignal zur Signalisierung seiner Zustimmung oder ein Schutzsignal zur Signalisierung seiner Ablehnung durch eine Signalisierungseinheit der
Schutzvorrichtung 2 ausgesendet wird.
Die von der Person P getragene Schutzvorrichtung 2 ist vorzugsweise ein leichtes innerhalb eines Gehäuses integriertes Hardware-Token mit einer darin befindlichen Signalisierungs- einheit. Bei einer möglichen Ausführungsform der erfindungsgemäßen Schutzvorrichtung 2 ist die in dem Hardware-Token integrierte Signalisierungseinheit eine aktive Signalisierungs¬ einheit, welche einen Sender enthält, der mindestens ein Schutzsignal SS aussendet. Bei einer möglichen Ausführungs- form ist das Schutz-Hardware-Token 2 ein zertifiziertes To- ken. Beispielsweise kann die Schutzvorrichtung 2 durch eine geeignete Kontrollstelle zertifiziert werden. Bei einer mög¬ lichen Ausführungsform der erfindungsgemäßen Schutzvorrich- tung 2 sendet der Sender der Signalisierungseinheit ein ano¬ nymes Schutzsignal SS aus, das durch die entsprechende Detek¬ toren 6-i des IoT-Systems 1 detektierbar ist. Dabei kann das Schutzsignal bei einer möglichen Ausführungsform durch ein Funksignal gebildet werden, dessen Reichweite im Wesentlichen der Reichweite der IoT-Sensoren 3-i des IoT-Systems 1 ent¬ spricht .
Bei einer möglichen Ausführungsform kann das von der Schutz- Vorrichtung 2 der Person P stammende Schutzsignal SS weitere von der Person P getragene Geräte in einen Schutzbetriebsmo¬ dus zum Schutz der Privatsphäre der Person P schalten bzw. beeinflussen. Führt beispielsweise die Person P ein Mobil¬ funkgerät mit sich, wird bei einer möglichen Ausführungsform dieses Mobilfunkgerät bei Detektion des Schutzsignals SS durch einen integrierten oder daran angeschlossenen Detektor automatisch ebenfalls in einen Schutzbetriebsmodus zum Schutz der Privatsphäre der Person P umgeschaltet. Auf diese Weise ist es beispielsweise einer Person P innerhalb eines Gebäudes möglich, sich anonym zu bewegen, ohne dass etwa Geolokations- daten von dem Mobilfunkgerät übertragen werden.
Das IoT-System 1 weist eine Vielzahl unterschiedlicher IoT- Sensoren 3-i zur Erfassung von Daten auf, die durch mindes- tens eine Datenauswerteeinheit des IoT-Systems 1 ausgewertet werden können.
Bei einer möglichen Ausführungsform wird das IoT-System nach Detektion eines vorbestimmten Schutzsignals SS, welches von einer Schutzvorrichtung 2 einer Person P stammt, zum Schutz der Privatsphäre der betreffenden Person P automatisch von einem normalen Betriebsmodus in einen Schutzbetriebsmodus um¬ geschaltet, bei der die Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung der personenbezogenen Daten der betreffenden Person P entweder vollständig unterbleibt oder nur eingeschränkt erfolgt. Bei einer möglichen Ausführungsform des in Fig. 1 dargestellten IoT-Systems 1 wird die Detektion eines Schutzsignals SS durch einen Detektor 6-i des IoT-Systems 1 seitens des IoT- Systems der Person P, welche die Schutzvorrichtung 2 trägt bzw. mit sich führt, bestätigt. Beispielsweise kann der Per¬ son P die Detektion des ausgesendeten Schutzsignals SS auf einer optischen Anzeigeeinheit, die sich beispielsweise in der Nähe des zugehörigen IoT-Sensors 3-i befindet, angezeigt werden. Alternativ kann das IoT-System seinerseits ein Signal zu einem innerhalb des tragbaren Schutz-Hardware-Tokens 2 be¬ findlichen Empfänger übertragen, um die Detektion des Schutzsignals SS zu quittieren. Nach Empfang des Quittierungssig- nals kann beispielsweise das tragbare Schutz-Hardware-Token 2 eine Vibrations-Rückmeldung geben oder eine LED aufleuchten lassen, um der Person P die Detektion des Schutzsignals SS seitens des IoT-Systems 1 und den damit verbundenen Schutz seiner Privatsphäre zu signalisieren.
Bei einer möglichen Ausführungsform des erfindungsgemäßen IoT-Systems werden nach Umschalten in den Schutzbetriebsmodus Daten seitens der IoT-Sensoren 3-i nur grobgranular erfasst. Beispielsweise werden Ortsdaten hinsichtlich des Aufenthalts¬ ortes der Person P grobgranular mit einer geringen örtlichen Auflösung erfasst und/oder seitens des IoT-Systems 1 ausge- wertet. Beispielsweise können die sensorisch erfassten Orts¬ daten angeben, dass sich die Person P in einem bestimmten größeren Bereich oder Gebäude befindet, jedoch nicht genau an welcher Stelle. Fig. 2 zeigt ein einfaches Blockschaltbild zur Darstellung eines Ausführungsbeispiels einer erfindungsgemäßen Schutzvorrichtung 2 zum Schutz einer Privatsphäre einer Person P, welche die Schutzvorrichtung 2 mit sich trägt bzw. mit sich führt. Die Schutzvorrichtung 2 enthält bei dem dargestellten Ausführungsbeispiel eine Signalisierungseinheit 2A, die eine Zustimmung oder Ablehnung zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung von personenbezogenen Daten der betreffenden Person P signa- lisiert. Die Signalisierungseinheit 2A erhält bei einer mög¬ lichen Ausführungsform einen Sender, welcher ein vorbestimmtes Schutzsignal SS, beispielsweise ein Funksignal mit einer bestimmten Frequenz, aussendet. Bei einer möglichen Ausfüh- rungsform verfügt die Schutzvorrichtung 2 über eine integrierte Energieversorgungseinheit 2B, welche die Signalisie¬ rungseinheit 2A mit Energie versorgt. Bei einer alternativen Ausführungsform kann die Schutzvorrichtung 2 auch eine passive Schutzvorrichtung sein, die erst bei Empfang eines Abfra- gesignals ein entsprechendes Schutzsignal SS erzeugt und aus¬ sendet, wobei die hierfür nötige Energie aus dem Abfragesig¬ nal gewonnen wird.
Fig. 3 zeigt ein weiteres Ausführungsbeispiel der erfindungs- gemäßen Schutzvorrichtung 2 zum Schutz der Privatsphäre einer Person P. Bei dem in Fig. 3 dargestellten Ausführungsbeispiel verfügt die Schutzvorrichtung 2 zusätzlich über eine Nutzerschnittstelle 2C. Über die Nutzerschnittsteile 2C kann eine Schutzvorrichtung 2 mit sich führende Person P die Schutzvor- richtung 2 zum Aussenden eines Schutzsignals SS aktivieren oder deaktivieren. Bei einer weiteren möglichen Ausführungsform kann die Person P über die Nutzerschnittsteile 2C wäh¬ len, ob das ausgesendete Schutzsignal SS eine Zustimmung oder eine Ablehnung zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung seiner personenbezogenen Daten signalisiert. Weitere Ausführungsformen sind möglich. So weist die Schutzvorrichtung 2 bei einer möglichen weiteren Ausführungsvariante einen Empfänger auf zum Empfang eines Quittierungssignals von dem IoT-System 1. Dieses Quittierungssignal quittiert den Empfang des Schutz¬ signals SS durch einen entsprechenden Detektor 6-i des IoT- Systems 1. Dieses Quittierungssignal kann seinerseits einen in der Schutzvorrichtung 2 integrierten Aktor aktivieren, der beispielsweise das Gehäuse der Schutzvorrichtung 2 zum Vib- rieren bringt oder eine LED aufleuchten lässt, um der tragenden Person P die erfolgreiche Detektion des Schutzsignals SS seitens des IoT-Systems 1 anzuzeigen. Fig. 4 zeigt schematisch ein Anwendungsbeispiel eines IoT- Systems 1, bei dem die erfindungsgemäße Schutzvorrichtung 2 eingesetzt werden kann. Bei dem in Fig. 4 dargestellten Anwendungsbeispiel betritt eine Person P ein Kaufhaus KA, bei dem sich im Eingangsbereich ein Korb KO befindet. In dem Korb KO liegen verschiedene Schutzvorrichtungen bzw. Hardware- Tokens 2-i, welche eine Person P aus dem Korb KO entnehmen kann und sich an das Kleidungsstück stecken kann. Bei dem in Fig. 4 dargestellten Beispiel hat sich eine Person P einen Schutz-Hardware-Token 2-0 an die Brust geklemmt und fährt über eine Rolltreppe R in einen ersten Stock des Kaufhauses KA. Dort befinden sich in einem Regal verschiedene Produkte PR, welche die Person P für seine Kaufentscheidung betrachtet. Das Verhalten der Person P während des Kaufens kann durch verschiedene IoT-Sensoren 3-i des IoT-Systems 1 über¬ wacht bzw. beobachtet werden, beispielsweise welche Produkte PR die Person P betrachtet bzw. vor welchen Regalen die Person P stehen bleibt. Das von der Schutzvorrichtung 2-0 der Person P ausgesendete Schutzsignal SS wird bei dem in Fig. 4 dargestellten IoT-System 1 durch Signaldetektoren 6-i er- fasst. Nach Erfassung des Schutzsignals SS, welches bei¬ spielsweise eine Ablehnung der Person P zur Erfassung
und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung seiner personenbezogenen Daten signa- lisiert, wird das IoT-System 1 automatisch in einen Schutzbetriebsmodus zum Schutz der Privatsphäre der Person P umge¬ schaltet. In diesem Schutzbetriebsmodus werden dann die er- fassten personenbezogenen Daten der Person P beispielsweise entweder gar nicht erfasst oder sofort wieder gelöscht oder nicht ausgewertet oder nur in eingeschränkter Weise ausgewertet. Die Detektion des Schutzsignals SS durch einen der De¬ tektoren 6-i kann bei einer möglichen Ausführungsform seitens des IoT-Systems 1 durch Aussenden eines Quittierungssignals quittiert werden, sodass die Person P während des Kaufvor- gangs weiß, dass seine Privatsphäre geschützt wird. Bei Ver¬ lassen des Kaufhauses KA kann die Person P das von ihm getra¬ gene Schutz-Hardware-Token 2-0 zurück in den Korb KO zurücklegen . Fig. 5 zeigt ein weiteres Anwendungsbeispiel für ein erfin¬ dungsgemäßes IoT-System 1. In dem dargestellten Ausführungsbeispiel befindet sich eine Person P innerhalb seines Privat- hauses HA. In dem Haushalt HA sind verschiedene Geräte bzw. Haushaltsgeräte Gl, G2, G3, G4 aufgestellt, die ein lokales Stromnetz bilden, das über ein Smartmeter-Messgerät mit einem Stromversorgungsnetzwerk SNW verbunden ist. Das Smartmeter- Messgerätbildet einen IoT-Datensensor 3 des IoT-Systems 1. Der Smartmeter 3 erfasst den individuellen Stromverbrauch innerhalb des Haushalts HA der Person P. Bei dem in Fig. 5 dargestellten Ausführungsbeispiel ist in dem Smartmeter-Messge¬ rät 3 ein Detektor 6 integriert, welcher ein Schutzsignal SS detektieren kann, welches von einem Schutz-Hardware-Token 2 der Person P stammt. Im Normalbetrieb überträgt der Smart¬ meter 3 über ein Datennetzwerk 4 die Stromdaten an eine entfernte Datenverarbeitungseinheit 5 zur Datenauswertung, bei¬ spielsweise an einen Server des Stromnetzbetreibers. Das von dem Schutz-Hardware-Token 2 ausgehende Schutzsignal SS kann dabei signalisieren, dass der Kunde bzw. die Person P einer Auswertung seiner individuellen Strombezugsdaten nur in bestimmter Weise zustimmt. Beispielsweise kann das Schutzsignal SS anzeigen, dass der Stromnetzbetreiber die strombezogenen Daten, die in Anwesenheit der Person P ermittelt wurden, nicht an weitere Institutionen bzw. Einrichtungen weitergeben darf. Alternativ kann durch ein von dem Schutz-Hardware-Token 2 ausgesendetes Schutzsignal SS, das durch den Detektor 6 des Smartmeter-Messgerätes detektiert wird, angezeigt werden, dass etwa die individuellen Stromverbrauchsdaten des Strom- künden P nur lokal aufgezeichnet werden sollen und nicht über das Datennetzwerk 4 an eine entfernt gelegene Datenverarbei¬ tungseinheit 5 übertragen werden sollen oder die Stromdaten nur in gröberen zeitlichen Abständen akkumuliert weitergegeben werden dürfen, solange sich die Person P in der Wohnung aufhält.
Fig. 6 zeigt ein weiteres Anwendungsbeispiel für ein erfin¬ dungsgemäßes IoT-System 1, bei dem eine Schutzvorrichtung 2 zum Schutz der Privatsphäre einer Person P eingesetzt werden kann. Bei dem in Fig. 6 dargestellten Beispiel führt die Person P beispielsweise während einer Sportaktivität einen soge¬ nannten Fitness-Tracker mit sich, welcher beispielsweise an einem Handgelenk der Person P angebracht ist. Dieser Fitness- Tracker bildet einen IoT-Sensor 3 des IoT-Systems 1 und gene¬ riert fortlaufend Sensordaten, welche Körperfunktionen, beispielsweise den Herzschlag, der Person P messen. Die Person P führt bei dem dargestellten Anwendungsbeispiel ferner ein mo- biles Endgerät, beispielsweise ein Smartphone 7, mit sich. In dem Smartphone 7 ist bei dem dargestellten Ausführungsbei¬ spiel ein Detektor 6 zur Detektion eines von der Schutzvorrichtung 2 ausgesendeten Schutzsignals SS vorgesehen. Der Detektor 6 kann über eine Datenschnittstelle an das mobile End- gerät 7 angeschlossen sein oder innerhalb des mobilen Endgerätes 7 integriert sein. Das von dem Detektor 6 detektierte Schutzsignal SS wird durch eine Sendeeinheit des mobilen End¬ gerätes 7 über eine Luftschnittstelle an einen Access Point AP übertragen. Bei einer möglichen Ausführungsform kann das empfangene Schutzsignal SS zu einem Umschalten des IoT-
Systems 1 von einem normalen Betriebsmodus in einen Schutzbe¬ triebsmodus führen. Weiterhin kann das von dem Detektor 6 des mobilen Endgerätes 7 detektierte Schutzsignal SS dazu führen, dass die von dem Fitness-Tracker 3 stammenden Sensordaten in entsprechender Weise aufbereitet werden. Beispielsweise kann ein Datenstrom von Körpersensordaten, die von dem mobilen Endgerät 7 für den Access Point zu einer Auswerteeinheit 5 des IoT-Systems 1 übertragen werden, unterbrochen werden. Alternativ kann die Übertragung der Sensordaten auch selektiv oder grobgranular in Reaktion auf ein detektiertes Schutzsignal SS durchgeführt werden. Weiterhin können durch ein detektiertes Schutzsignal SS bestimmte Funktionen des mobilen End¬ gerätes 7, beispielsweise eines Smartphones, abgeschaltet werden. Bei einer möglichen Ausführungsform verfügt eine Per- son P über eine eigene Schutzvorrichtung 2, die sie anlegt oder in unterschiedlichen Situationen mit sich führt, beispielsweise bei einem Einkauf in einem Kaufhaus, wie in
Fig. 4 dargestellt, bei Sportaktivitäten, wie in Fig. 6 dar- gestellt, oder während eines Aufenthalts innerhalb des eige¬ nen Hauses, wie in Fig. 5 dargestellt. Alternativ kann eine Person P in bestimmten Situationen ein vor Ort aufliegendes Schutz-Hardware-Token temporär anlegen, beispielsweise indem es aus einem Korb die Schutz-Hardwarevorrichtung 2 entnimmt und an seiner Kleidung befestigt.
Figuren 7, 8 zeigen Ausführungsvarianten für erfindungsgemäße Schutzsignaldetektoren 6 zur Detektion eines Schutzsignals SS. Bei der in Fig. 7 dargestellten Ausführungsvariante ist der Schutzsignaldetektor 6 des IoT-Systems 1 in einem Gerät, beispielsweise einem Datenerfassungsgerät 8, integriert. So¬ bald ein vorbestimmtes Schutzsignal durch den Detektor 6 de- tektiert worden ist, werden Daten D, insbesondere personenbe- zogene Daten, entsprechend etwa verworfen oder aufbereitet, um die Privatsphäre der betreffenden Person P zu schützen.
Bei der in Fig. 8 dargestellten Ausführungsvariante ist der Schutzsignaldetektor 6 nicht innerhalb des Gerätes 8 inte- griert, sondern über eine Datenschnittstelle 9 an das Daten¬ gerät angeschlossen. Der Schutzsignaldetektor 6 dient zur Detektion eines Schutzsignals SS, das die Zustimmung oder Ab¬ lehnung der Person P zu einer Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung seiner personenbezogenen Daten signalisiert.
Fig. 9 zeigt ein Ablaufdiagramm zur Darstellung eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zum Schutz der Privatsphäre einer Person P.
In einem ersten Schritt Sl wird ein Schutzsignal SS durch ei¬ ne von einer Person P mitgeführten Schutzvorrichtung 2 ausgesendet. Dabei signalisiert das ausgesendete Schutzsignal SS eine Zustimmung oder Ablehnung der Person P zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung der personenbezogenen Daten der Person P. In einem weiteren Schritt S2 wird das ausgesendete Schutzsig¬ nal SS durch einen Signaldetektor 6 eines IoT-Systems 1 de- tektiert, woraufhin dieses IoT-System 1 in einen Schutzbetriebsmodus zum Schutz der Privatsphäre der betreffenden Per- son P umschaltet.
Das erfindungsgemäße Verfahren und das erfindungsgemäße Sys¬ tem sind vielseitig einsetzbar. Eine Person P bzw. ein Nutzer, der in den Erfassungsbereich eines IoT-Sensors eines IoT-Systems 1 gerät, ist sich dessen meist nicht bewusst, so¬ dass auch eine Datenerfassung seitens eines IoT-Sensors ohne Verwenden eines Schutz-Hardware-Tokens 2 gemäß der Erfindung normalerweise nicht verhindert werden kann. Mit dem erfin¬ dungsgemäßen System ist es möglich, dass eine Person P ohne ihre Identität preisgeben zu müssen, erklären kann, ob sie ihre grundsätzliche Zustimmung oder Ablehnung zur sensorischen Erfassung und anschließender Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Analyse der von ihr stammenden oder wesentlich beeinflussten Messwerte erklären kann.
Die erfindungsgemäße tragbare Schutzvorrichtung 2 stellt ge¬ wissermaßen einen Privatsphärenprotektor bzw. einen Consent/Non-Consent Token dar, mit dem die Person P eine Zustim- mung oder Ablehnung zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung seiner personenbezogenen Daten gegenüber einem beliebigen IoT-System erklären kann. Der Schutz-Hardware-Token 2 signalisiert einem IoT-System 1 und dessen Sensoren, dass sich in ihrem Erfassungsbereich ein nicht identifiziertes Datenobjekt bzw. eine nicht identifizierte Person P befindet, die entwe¬ der ihr Einverständnis zu der Datenerfassung bzw. Auswertung erklärt oder umgekehrt ausdrücklich verweigert. Die Schutz¬ vorrichtungen 2 erlauben es dem IoT-System, geeignet auf die Anwesenheit verschiedener Personen P reagieren zu können. Ein Teil der anwesenden Personen kann eine Schutzvorrichtung 2 zum Schutz ihrer jeweiligen Privatsphäre mit sich tragen und ein anderer Anteil der vorhandenen Personen kann keine Schutzvorrichtung 2 zum Schutz ihrer jeweiligen Privatsphäre mit sich führen.
Die Schutzvorrichtung 2 weist vorzugsweise die Gestalt eines anonymen, nicht identifizierenden und nicht nachverfolgbaren physischen Hardware-Tokens auf. Durch Tragen des Hardware- Tokens 2 signalisiert der Träger bzw. die Person P seine Zu¬ stimmung zu einer bestimmten oder auch zu jedweder IoT-An- wendung oder seine ausdrückliche Verweigerung hierzu. Bei ei- ner möglichen Ausführungsform erlaubt es die Schutzvorrichtung 2 einer Person P auch, verschiedene IoT-Anwendungen auf der Schutzvorrichtung zu nutzen, etwa durch Auflegen auf ein entsprechendes Lese-/Schreibgerät des IoT-Systems 1. Die Schutzvorrichtung kann dann in einer möglichen Ausführungs- form diese IoT-Anwendungen dediziert adressieren. Entsprechende Schutzsignaldetektoren 6 des IoT-Systems 1 empfangen die von dem Schutz-Hardware-Token 2 ausgesendeten Signale und leiten sie bei einer möglichen Ausführungsform an IoT-Anwendungen weiter. Die Schutzsignaldetektoren 6 werden im Regel- fall in den Sensoren 3-i des IoT-Systems 1 integriert oder mit diesen kombiniert. Alternativ können separate Schutzsig¬ naldetektoren 6 in einem bestimmten Bereich angebracht werden . Das von der Schutzvorrichtung 2 ausgesendete Schutzsignal SS enthält vorzugsweise keinerlei wiedererkennbare Identitäts¬ merkmale der Person P. Um insbesondere nicht zustimmenden Da¬ tensubjekten bzw. Personen P genügend Zuversicht zu geben, dass das Schutz-Hardware-Token 2 ausschließlich erforderliche Daten überträgt und keinerlei weiteren Daten, wird die
Schutzvorrichtung 2 vorzugsweise durch eine geeignete vertrauenswürdige Kontrollstelle oder Dienststelle zertifiziert.
Bei einer möglichen Ausführungsform informiert ein Betreiber eines IoT-Systems 1 potentielle Datensubjekte bzw. Personen P über den Einzugsbereich seiner IoT-Anwendung . Ferner kann der Betreiber der IoT-Anwendung bzw. des IoT-Systems potentielle Datensubjekte darüber informieren, wo dieses Datensubjekt bzw. die Person P entsprechende Schutzvorrichtungen 2 zum Schutz ihrer Privatsphäre erhalten kann. Eine Person P, die weiß, dass sie den Einzugsbereich einer IoT-Anwendung bzw. eines IoT-Systems 1 betritt, kann sich an dem angegebenen Ort geeignete Schutzvorrichtungen 2 besorgen und anschließend mit sich führen. Empfängt eine IoT-Anwendung bzw. einer der
Schutzsignaldetektoren 6 ein Schutzsignal SS von einer tragbaren Schutzvorrichtung 2, kann die IoT-Anwendung vereinba- rungs- und regelkonform reagieren und beispielsweise keine personenbezogenen Daten erfassen oder erfasste personenbezogene Daten entsprechend handhaben, also beispielsweise lö¬ schen, und/oder nicht oder nur in eingeschränkter Weise weiterverarbeiten. Dies erlaubt es der IoT-Anwendung die Privatsphäre der Person P entsprechend zu respektieren und zu schützen.
Für eine ggf. gewünschte temporäre Unterdrückung der Signal¬ übertragung des Schutzsignals SS und der damit verbundenen zeitweisen Stilllegung des Privatsphärenschutzes können bei- spielsweise Schutzhüllen eingesetzt werden, die von Funksig¬ nalen des Hardware-Tokens 2 nicht durchdrungen werden können. Alternativ kann an der Schutzvorrichtung ein hierfür vorgesehener Schalter angebracht sein. Das erfindungsgemäße IoT-System 1 erlaubt es Personen, ma- schinenerfassbar, einfach und mit handhabbarer Komplexität sowie ohne Medienbrüche ihr Einverständnis bzw. ihre Ableh¬ nung zur Datenerfassung, -speicherung, -Verarbeitung, -weitergäbe und -analyse durch eine bestimmte IoT-Anwendung oder durch das IoT-System 1 insgesamt zu signalisieren. Die sichere Feststellung des Zustimmungsstatus der anwesenden Personen P durch explizite Deklaration und Signalisierung wiederum erlaubt es einer IoT-Anwendung eines IoT-Systems 1, sich nach diesen Wünschen der vor Ort befindlichen Personen zu richten und sich somit vereinbarungs- und regelkonform zu verhalten. Das IoT-System 1 kann dabei einen Detailgrad der Datenerfas¬ sung, -speicherung und -Verarbeitung in Abhängigkeit von dem Zustimmungsstatus der anwesenden Datensubjekte bzw. Personen anpassen. Insbesondere die unkontrollierte Datenauswertung selektiver personenbezogener Daten kann mit dem erfindungsgemäßen IoT-System 1 eingeschränkt bzw. ausgeschlossen werden.

Claims

Patentansprüche
1. Schutzvorrichtung (2) zum Schutz der Privatsphäre einer Person (P) mit einer Signalisierungseinheit (2A) , die eine Zustimmung oder Ablehnung zur Erfassung personenbezogener Daten der Person (P) durch IoT-Sensoren (3) eines IoT-Systems (1) und/oder zur Verarbeitung, Speicherung, Weitergabe und/oder zur Auswertung von durch IoT-Sensoren (3) eines IoT- Systems (1) erfassbaren personenbezogenen Daten der Person (P) signalisiert; wobei die Schutzvorrichtung (2) ein von der Person (P) tragbares Hardware-Token aufweist, wobei das Token zertifiziert sein kann; wobei die Signalisierungseinheit (2A) eine aktive Signalisie¬ rungseinheit ist, die einen Sender aufweist, der ein Schutz¬ signal (SS) aussendet, oder eine passive Signalisierungsein¬ heit ist, welche beim Empfang eines Abfragesignals das
Schutzsignal zurücksendet; und wobei das Schutzsignal (SS) die Zustimmung oder Ablehnung der Person (P) zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung der personen- bezogenen Daten generell oder für bestimmte IoT-Anwendungen signalisiert .
2. Schutzvorrichtung nach Anspruch 1,
wobei der Sender der Signalisierungseinheit (2A) ein anonymes Schutzsignal (SS) aussendet, das durch entsprechende Detekto¬ ren (6) des IoT-Systems (1) detektierbar ist.
3. Schutzvorrichtung nach einem der vorangehenden Ansprüche 1 und 2 ,
wobei die Signalisierungseinheit (2A) durch die Person (P) aktivierbar und deaktivierbar ist.
4. Schutzvorrichtung nach einem der vorangehenden Ansprüche 1 bis 3 ,
wobei das von der Signalisierungseinheit (2A) ausgesendete Schutzsignal (SS) ein Funksignal ist, dessen Reichweite im Wesentlichen der Reichweite von IoT-Sensoren (3) des IoT- Systems (1) entspricht.
5. Schutzvorrichtung nach einem der vorangehenden Ansprüche 1 bis 4,
wobei das von der Schutzvorrichtung (2) der Person (P) stammende Schutzsignal (SS) weitere von der Person (P) getragene oder persönlich zugeordnete Geräte, insbesondere ein Mobil¬ funkgerät oder einen Fitness-Tracker, in einen Schutzbetriebsmodus zum Schutz der Privatsphäre der Person (P) schal¬ tet .
6. IoT-System (1) mit einer Vielzahl von IoT-Sensoren (3) zur Erfassung von Daten, die durch eine Datenauswerteeinheit (5) des IoT-Systems (1) auswertbar sind,
dadurch gekennzeichnet, dass
das IoT-System (1) Detektoren zur Detektion von Schutzsignalen (SS) aufweist, welche jeweils eine Zustimmung oder Ableh¬ nung einer Person (P) zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung personenbezogener Daten der betreffenden Person (P) signalisieren; wobei das Schutzsignal (SS) von einer tragbaren
Schutzvorrichtung (2) zum Schutz einer Privatsphäre einer Person (P) nach einem der vorangehenden Ansprüche 1 bis 5 stammt .
7. IoT-System nach Anspruch 6,
wobei das IoT-System (1) nach Detektion eines von einer
Schutzvorrichtung (2) stammenden Schutzsignals (SS) in einen Schutzbetriebsmodus zum Schutz der Privatsphäre der Person (P) bei der Erfassung, Verarbeitung, Speicherung, Weitergabe und Auswertung der personenbezogenen Daten der betreffenden Person (P) schaltet.
8. IoT-System nach einem der vorangehenden Ansprüche 6 bis 7, wobei das IoT-System (1) der Person (P) die Detektion des Schutzsignals bestätigt.
9. IoT-System nach Anspruch 7 oder 8,
wobei die IoT-Sensoren (3) des IoT-Systems (1) in dem Schutz¬ betriebsmodus Daten nur grobgranular erfassen, oder IoT- Anwendungen des IoT-Systems (1) Daten nur grobgranular aus den IoT-Sensoren (3) auslesen beziehungsweise diese Daten un- verzüglich unter Verwerfung der Rohdaten in einen grobgranu- laren Zustand überführen.
10. Datenerfassungsgerät (8) zur Erfassung von Daten,
wobei das Datenerfassungsgerät (8) bei Detektion eines
Schutzsignals (SS) , das von einer durch eine Person (P) ge¬ tragenen Schutzvorrichtung (2) nach einem der vorangehenden Ansprüche 1 bis 5 stammt, in einen Schutzbetriebsmodus zum Schutz der Privatsphäre der betreffenden Person (P) schaltet.
11. Mobilfunkgerät (7) für einen Nutzer mit einem integrierten oder daran angeschlossenen Detektor (6) zur Detektion eines Schutzsignals (SS) , das von einer durch den Nutzer (P) mitgeführten Schutzvorrichtung (2) nach einem der vorangehenden Ansprüche 1 bis 5 stammt, und eine Zustimmung oder Ableh- nung des Nutzers (P) zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung personenbezogener Daten des Nutzers (P) signalisiert.
12. Schutzsignaldetektor (6) zur Detektion eines vorbestimm- ten Schutzsignals (SS) , das von einer durch eine Person (P) mitgeführte Schutzvorrichtung (2) nach einem der Ansprüche 1 bis 5 stammt und die Zustimmung oder Ablehnung der Person (P) zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung personenbezogener Da- ten der Person (P) signalisiert.
13. Schutzsignaldetektor nach Anspruch 12,
wobei der Schutzsignaldetektor (6) über eine Datenschnitt- stelle an ein Gerät (8) anschließbar ist, wobei das Gerät (8) insbesondere ein tragbares Mobilfunkgerät oder ein tragbares Datenerfassungsgerät aufweist.
14. Verfahren zum Schutz der Privatsphäre einer Person (P) mit den folgenden Schritten:
(a) Aussenden (Sl) eines Schutzsignals (SS) durch eine Signa- lisierungseinheit (2A) einer von einer Person (P) mitgeführten Schutzvorrichtung (2), welche eine aktive Signa- lisierungseinheit ist, die einen Sender aufweist, der ein Schutzsignal (SS) aussendet, oder eine passive Signali- sierungseinheit ist, welche beim Empfang eines Abfrage¬ signals das Schutzsignal zurücksendet,
wobei das Schutzsignal (SS) eine Zustimmung oder Ableh¬ nung der Person (P) zur Erfassung und/oder Verarbeitung und/oder Speicherung und/oder Weitergabe und/oder Auswertung von personenbezogenen Daten der Person (P) signalisiert; und
(b) Detektieren (S2) des ausgesendeten Schutzsignals (SS)
durch einen Detektor (6) eines IoT-Systems (1), das da¬ raufhin in einen Schutzbetriebsmodus zum Schutz der Privatsphäre der Person (P) schaltet.
EP16790544.7A 2015-11-18 2016-10-26 Schutzvorrichtung zum schutz der privatsphäre einer person Withdrawn EP3338468A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015222794.4A DE102015222794A1 (de) 2015-11-18 2015-11-18 Schutzvorrichtung zum Schutz der Privatsphäre einer Person
PCT/EP2016/075768 WO2017084839A1 (de) 2015-11-18 2016-10-26 Schutzvorrichtung zum schutz der privatsphäre einer person

Publications (1)

Publication Number Publication Date
EP3338468A1 true EP3338468A1 (de) 2018-06-27

Family

ID=57226956

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16790544.7A Withdrawn EP3338468A1 (de) 2015-11-18 2016-10-26 Schutzvorrichtung zum schutz der privatsphäre einer person

Country Status (5)

Country Link
US (1) US20180352427A1 (de)
EP (1) EP3338468A1 (de)
CA (1) CA3005481A1 (de)
DE (1) DE102015222794A1 (de)
WO (1) WO2017084839A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190085627A (ko) * 2018-01-11 2019-07-19 삼성전자주식회사 알림을 제공하기 위한 방법 및 이를 지원하는 전자 장치
DE102020101725A1 (de) * 2020-01-24 2021-07-29 Bundesdruckerei Gmbh UWB-Überwachungssystem

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL2382245T3 (pl) 2009-01-23 2013-05-31 Evonik Degussa Gmbh Folia PE MIB z wykorzystaniem ZN/CR
JP5789199B2 (ja) * 2009-02-25 2015-10-07 ヴァレンセル,インコーポレイテッド ヘッドセット及びイアバッド
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US8884751B2 (en) * 2011-07-01 2014-11-11 Albert S. Baldocchi Portable monitor for elderly/infirm individuals
WO2013144966A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. System and method for privacy protection for a host user device
MY166564A (en) * 2013-04-25 2018-07-16 Mimos Berhad A system and method for privacy management for internet of things services
US9740882B2 (en) * 2014-02-28 2017-08-22 Intel Corporation Sensor privacy mode
US9801044B2 (en) * 2014-05-13 2017-10-24 Samsung Electronics Co., Ltd. Apparatus and method for accessing wireless network
US9724562B2 (en) * 2015-05-28 2017-08-08 Nike, Inc. Wearable USB device assembly

Also Published As

Publication number Publication date
DE102015222794A1 (de) 2017-05-18
US20180352427A1 (en) 2018-12-06
CA3005481A1 (en) 2017-05-26
WO2017084839A1 (de) 2017-05-26

Similar Documents

Publication Publication Date Title
DE60311443T2 (de) Positionsabhängige Fernüberwachung
Ferguson The Smart Fourth Amendment
DE112015001416B4 (de) Erkennung einer unberechtigten drahtlosen Kommunikationsvorrichtung
DE60100582T2 (de) Orts- und personenabhängige Gerätekontrolle
DE112018006556T5 (de) Trainieren eines maschinenlernmodells mit digitalem audio und/oder video
DE60306627T2 (de) Dynamisches sicherheitssystem
DE10355096A1 (de) Drathloses Personensuchgerät
DE202013011781U1 (de) System zum Bestimmen und Vergleichen von Wegen von Nutzern in einem Gebäude
Earle‐Richardson et al. Improving agricultural injury surveillance: a comparison of incidence and type of injury event among three data sources
JP2016181896A (ja) リアルタイム位置基盤イベント発生システム及びそれを用いた端末制御方法
CN109767527A (zh) 人员识别方法及相关产品
KR102023749B1 (ko) 소 관리 오픈 플랫폼 시스템
EP3338468A1 (de) Schutzvorrichtung zum schutz der privatsphäre einer person
JP2007141184A (ja) 部外者監視システム
DE102008006044B4 (de) Überwachungssystem und Verfahren zur Verlusterkennung im Hinblick auf zumindest ein zu überwachenden Objekt
DE102019109331A1 (de) Systeme und Verfahren zur Rückverfolgung von Schwundereignissen
Mowafi et al. Tracking human mobility at mass gathering events using WISP
CN108873045A (zh) 核辐射监测系统及监测方法
DE102017215008A1 (de) Verfahren sowie System zum Schutz einer Person vor einer Gefahr
DE102013205547B4 (de) Verfahren zur Ortsbestimmung eines mobilen Gerätes innerhalb eines Gebäudes sowie Vorrichtungen zur Durchführung desselben
EP1327325B1 (de) Verfahren und system zum übertragen von informationen zwischen einem server und einem mobilen client
Davies et al. Real-time disease surveillance tools for the swine industry in Minnesota
Casas et al. Ethically aware design of a location system for people with dementia
WO2017048148A1 (en) Monitoring a flow of objects by a sim card detector
Bej et al. A cost-effective alertness-rating tool to enable situational awareness among on-duty static security guards in Covid-19 pandemic

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20180323

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20200603