DE102015206733B4 - Vorrichtung und Verfahren zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten - Google Patents

Vorrichtung und Verfahren zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten Download PDF

Info

Publication number
DE102015206733B4
DE102015206733B4 DE102015206733.5A DE102015206733A DE102015206733B4 DE 102015206733 B4 DE102015206733 B4 DE 102015206733B4 DE 102015206733 A DE102015206733 A DE 102015206733A DE 102015206733 B4 DE102015206733 B4 DE 102015206733B4
Authority
DE
Germany
Prior art keywords
token
authorized data
data
user
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102015206733.5A
Other languages
English (en)
Other versions
DE102015206733A1 (de
Inventor
Erik Krempel
Elisabeth Peinsipp-Byma
Michael Voit
Florian van de Camp
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE102015206733.5A priority Critical patent/DE102015206733B4/de
Publication of DE102015206733A1 publication Critical patent/DE102015206733A1/de
Application granted granted Critical
Publication of DE102015206733B4 publication Critical patent/DE102015206733B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Abstract

Vorrichtung (5) zur Wiedergabe von Inhalten basierend auf von einem Anwender (10) autorisierten Daten, die Vorrichtung umfasst: einen Token (15), der ausgebildet ist, um die von dem Anwender autorisierten Daten zu speichern, um auf Anforderung einer Wiedergabeeinheit eine Verbindung (30a) mit der Wiedergabeeinheit herzustellen, um das Vorliegen der angeforderten autorisierten Daten zu prüfen und um, falls die Berechtigung vorliegt, das Austauschen (30b) der angeforderten autorisierten Daten zwischen dem Token und der Wiedergabeeinheit freizugeben; eine Wiedergabeeinheit (20), die ausgebildet ist, eine Verbindung (30a) mit dem Token (15) einzuleiten und herzustellen, die von dem Token freigegebenen autorisierten Daten von dem Token zu erhalten (30b) und basierend auf den erhaltenen autorisierten Daten die Inhalte wiederzugeben; wobei der Token (15) ausgebildet ist, die Berechtigung zur Freigabe der autorisierten Daten für eine Mehrzahl von Klassen individuell einzustellen und die Berechtigung zur Freigabe der autorisierten Daten basierend auf einer Klassifikation der Wiedergabeeinheit zu prüfen.

Description

  • Die vorliegende Erfindung zeigt eine Vorrichtung und ein Verfahren zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten. Ausführungsbeispiele zeigen eine Schnittstellenindividualisierung durch einen identifizierenden Token bzw. ein aktives Display oder ein DisplayActive.
  • Große digitale Displays werden günstiger und gewinnen an Verbreitung. Neben der reinen Darstellung von Informationen nutzt man sie zunehmend für die Interaktion mit Systemen. Dies ist beispielsweise bei Digital-Signage-Anwendungen der Fall, wenn Werbung nicht nur betrachtet werden kann, sondern der Betrachter auch mit ihr interagiert. Beispielsweise durch einfache Handgesten wird es möglich, in einem Katalog angebotener Produkte zu blättern.
  • Neben der Interaktion soll über eine weitere Personalisierung eine Möglichkeit für den Anwender geschaffen werden, um das System in seinem Sinne zu nutzen. Somit kann er nicht nur mit dem System interagieren, sondern bekommt Inhalte und Navigationselemente in seinem Sinne präsentiert. Das System reagiert somit auf die Personen und passt sich individuell an ihre Bedürfnisse an.
  • In WO 2007/057843 A1 ist eine Vorrichtung, die personalisierte und nicht personalisierte Inhalte eines Nutzers anzeigt beschrieben, wobei die personalisierten Inhalte hinter dem Körper des Nutzers angeordnet sind, um Passanten, die personalisierten Inhalte zu verbergen.
  • In WO 2014/174523 A1 ist ein Verfahren zur Bestimmung eines Nutzers beschrieben, der seine Aufmerksamkeit auf eine Anzeige richtet, um personalisierte Informationen auf der Anzeige darzustellen.
  • Bisherige Systeme auf diesem Gebiet weisen große Defizite im Bereich des Datenschutzes und des Benutzerfreundlichkeit auf.
  • Der vorliegenden Erfindung liegt somit die Aufgabe zugrunde, ein verbessertes Konzept zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten zu schaffen.
  • Diese Aufgabe wird durch den Gegenstand der unabhängigen Patentansprüche gelöst. Erfindungsgemäße Weiterbildungen sind in den Unteransprüchen definiert.
  • Ausführungsbeispiele zeigen eine Vorrichtung zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten. Die Vorrichtung umfasst einen Token und eine Wiedergabeeinheit. Der Token ist ausgebildet, die vom Anwender autorisierten Daten zu speichern, um auf Anforderung einer Wiedergabeeinheit eine Verbindung mit der Wiedergabeeinheit herzustellen, um das Vorliegen von angeforderten autorisierten Daten, sowie bei Vorliegen der angeforderten autorisierten Daten eine Berechtigung zur Freigabe zum Austauschen der angeforderten autorisierten Daten zu prüfen. Falls die Berechtigung vorliegt, gibt der Token den Austausch der angeforderten autorisierten Daten durch die Wiedergabeeinheit frei. Die Wiedergabeeinheit ist ausgebildet, eine Verbindung mit dem Token einzuleiten und herzustellen, die vom Token freigegebenen autorisierten Daten von dem Token zu empfangen und basierend auf den empfangenen autorisierten Daten die Inhalte wiederzugeben. Die Verbindung des Tokens mit der Wiedergabeeinheit kann vorteilhafterweise ohne Eingreifen des Anwenders aufseiten des Tokens oder aufseiten der Wiedergabeeinheit erfolgen. Der Austausch der angeforderten autorisierten Daten kann durch die Wiedergabeeinheit erfolgen, indem der Token beispielsweise Speicherstellen, in denen die autorisierten Daten vorliegen, an die Wiedergabeeinheit übermittelt oder die Speicherstellen in vordefinierten Standardspeicherstellen vorliegen und die Wiedergabeeinheit den Inhalt der übermittelten Speicherstellen oder der vordefinierten Standardspeicherstellen im Token ausliest. Ferner können auch die vom Token freigegebenen autorisierten Daten in Standardspeicherstellen vorliegen, sodass die Wiedergabeeinheit die Standardspeicherstellen ausliest, um die freigegebenen autorisierten Daten zu erhalten. Alternativ kann das Austauschen der autorisierten Daten auch einen Sendevorgang durch den Token an die Wiedergabeeinheit umfassen.
  • Der vorliegenden Erfindung liegt die Idee zugrunde, auf den Anwender zugeschnittene Informationen auf einem Bildschirm oder einer anderen Wiedergabeeinheit darzustellen, ohne dass der Anwender aktiv in den Verbindungsaufbau eingreifen muss. Dennoch wird dem Anwender die voll umfängliche Hoheit über seine Daten gegeben. Ausführungsbeispiele zeigen eine Bandbreite von passiven Token, auf denen Daten vorliegen, gemäß denen die Wiedergabeeinheit Informationen darstellen kann. Die Bandbreite der passiven Token kann von kleinen Spaßartikeln, die beispielsweise Informationen über einen Lieblingsverein umfassen, bei dem der Anwender die Nutzung der Daten, z. B. durch ein Mitsich-Führen des Tokens oder auch einen Ein/Aus-Schalter steuern kann. Die Wiedergabeeinheit kann dann beispielsweise aktuelle Spielstände, Hintergrundinformationen oder Werbeartikel, die auf den Lieblingsverein oder die Sportart zugeschnitten sind, anzeigen. Ausführungsbeispiele zeigen ferner programmierbare passive Token, auf denen Berechtigungen für den Zugriff der Daten im Voraus eingestellt werden können und somit eine dezidiertere Freigabe durch den Benutzer erfolgt.
  • Ausführungsbeispiele zeigen den Token, der die Abwesenheit einer internen Energieversorgung aufweist, wobei die Wiedergabeeinheit ausgebildet ist, die Energieversorgung für den Token bereitzustellen. Allgemein kann der Token Energie kontaktlos von einer Energiequelle empfangen. Der derart ausgeführte Token kann extrem platzsparend und klein realisiert werden.
  • Ausführungsbeispiele zeigen ferner den Token, der eine Schnittstelle für eine Benutzereingabe aufweist, wobei der Token ausgebildet ist, die Berechtigung zur Freigabe der autorisierten Daten gemäß der Benutzereingabe einzustellen. An die Schnittstelle kann beispielsweise ein externes Programmiergerät angeschlossen werden, wobei das Programmiergerät z. B. ein Handy sein kann, das drahtlos mit dem Token über die Schnittstelle verbunden wird. Ebenfalls ist es möglich, dass der Token beispielsweise mit einer Software auf dem Handy realisiert wird. Demnach kann die Vorrichtung ferner eine Konfigurationseinheit aufweisen, die ausgebildet ist, eine Benutzereingabe zu erhalten sowie eine Verbindung mit dem Token einzuleiten und herzustellen, die vorliegenden autorisierten Daten anzuzeigen und die Freigabe der autorisierten Daten gemäß der Benutzereingabe anzupassen.
  • Ausführungsbeispiele zeigen ferner den Token, der ausgebildet ist, die Berechtigung zur Freigabe der autorisierten Daten für eine Mehrzahl von Klassen individuell einzustellen und die Berechtigung zur Freigabe der autorisierten Daten basierend auf einer Klassifikation der Wiedergabeeinheit zu prüfen. Dies ermöglicht die Einteilung von Wiedergabegeräten in verschiedene Kategorien, wie beispielsweise an öffentlichen Orten aufgestellte Wiedergabegeräte und private Wiedergabegeräte. Der Nutzer kann nun entscheiden, welche der gespeicherten Daten von der privaten Wiedergabeeinrichtung und welche der gespeicherten Daten von der öffentlichen Wiedergabeeinrichtung abgerufen werden können und hierzwischen unterscheiden.
  • Ausführungsbeispiele zeigen ferner die Wiedergabeeinheit, die ausgebildet ist, die Verbindung mittels Nahfeldkommunikation (NFC), WiFi-direct oder RFID (Radio Frequency Identification, dt.: Identifizierung mit Hilfe elektromagnetischer Wellen) herzustellen. WiFi-direct ist ein neuer Teil des WiFi Standards, der ein für gezieltes Bewerben und Nutzen von Services entworfen wurde.
  • Gemäß einem weiteren Ausführungsbeispiel ist die Wiedergabeeinheit ausgebildet, bei Annäherung des Tokens eine auf dem Token vorliegende und freigegebene Information über ein Lieblingsmenü oder einen Lieblingshelden bzw. einen Lieblingsschauspieler zu erhalten und das Lieblingsmenü oder den Lieblingshelden bzw. den Lieblingsschauspieler auszugeben. So kann beispielsweise bei Annäherung des Benutzers, der einen Token bei sich führt, ein Lieblingsmenü auf einem Selbstbedienungsterminal in einem Schnellrestaurant angezeigt und mit einer einzigen Bestätigungseingabe am Bedienterminal bestellt werden. Ebenso ist es beispielsweise im Kino möglich, bei Annäherung an einen Werbemonitor, beispielsweise auf einer Rolltreppe, Informationen oder Werbung zu einem aktuellen Lieblingshelden bzw. Lieblingsschauspieler anzuzeigen und werbewirksam zu platzieren.
  • Ausführungsbeispiele zeigen ferner eine Wiedergabeeinheit, die ausgebildet ist, bei Annäherung des Tokens eine auf dem Token vorliegende und freigegebene Information über eine Anordnung von Bedienelementen auf der Wiedergabeeinheit zu erhalten, wobei die Wiedergabeeinheit ausgebildet ist, die Bedienelemente gemäß den auszugebenden Informationen anzuordnen. So kann z. B. in einer Industrieumgebung jeder Mitarbeiter einen Token mit sich führen, der bei Annäherung z. B. an einen berührungsempfindlichen Bildschirm Bedienelemente oder Anzeigeelemente gemäß den persönlichen voreingestellten Vorlieben einstellt.
  • Ausführungsbeispiele zeigen ferner, dass die Merkmale der Vorrichtung auch in einem Verfahren abgebildet werden können, das beispielsweise softwareprogrammiert ist und auf einem Computer ausgeführt wird.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Anmeldung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
  • 1 eine schematische Darstellung der Vorrichtung zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten;
  • 2 eine schematische Darstellung der Vorrichtung zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten gemäß eines Ausführungsbeispiels;
  • 3 eine schematische Darstellung der Vorrichtung zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten gemäß eines weiteren Ausführungsbeispiels;
  • 4 ein schematisches Blockdiagramm eines Verfahrens zum Betrieb einer Vorrichtung zur Wiedergabe von Inhalten basierend auf vom Anwender autorisierten Daten.
  • In den nachfolgenden Beschreibungen der Figuren werden gleiche oder gleichwirkende Elemente mit den gleichen Bezugszeichen versehen, so dass deren Beschreibung in den unterschiedlichen Ausführungsbeispielen untereinander austauschbar ist.
  • 1 zeigt eine Vorrichtung 5 zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten. Die Vorrichtung 5 umfasst einen Token 15 und eine Wiedergabeeinheit 20. Der Token 15 ist ausgebildet, um die vom Anwender autorisierten Daten zu speichern und auf Anforderung der Wiedergabeeinheit 20 eine Verbindung 30a mit der Wiedergabeeinheit herzustellen. Der Token prüft das Vorliegen der angeforderten autorisierten Daten sowie bei Vorliegen der angeforderten autorisierten Daten eine Berechtigung zur Freigabe zum Austausch der angeforderten autorisierten Daten. Falls die Berechtigung vorliegt, gibt der Token den Austausch der angeforderten autorisierten Daten durch die Wiedergabeeinheit frei. Die Wiedergabeeinheit 20 ist ausgebildet, eine Verbindung 30a mit dem Token einzuleiten und herzustellen, die von dem Token freigegebenen autorisierten Daten von dem Token zu erhalten 30b und basierend auf den erhaltenen autorisierten Daten die Inhalte wiederzugeben. Die Verbindung der Wiedergabeeinheit mit dem Token kann ohne Eingreifen des Anwenders erfolgen. Ebenso kann der Austausch der angeforderten autorisierten Daten durch die Wiedergabeeinheit ohne Eingreifen des Anwenders erfolgen.
  • Der Austausch der angeforderten autorisierten Daten kann, nachdem die Verbindung von der Wiedergabeeinheit zu dem Token herstellt ist, von der Wiedergabeeinheit oder von dem Token initiiert sein. Die Wiedergabeeinheit kann die angeforderten autorisierten Daten auf dem Token auslesen oder der Token kann die angeforderten autorisierten Daten an die Wiedergabeeinheit senden. In beiden Fällen erhält der Token die freigegebenen autorisierten Daten.
  • Ein Token kann beispielsweise ein mobiler passiver Token sein. Mobile passive Token bieten eine neue Möglichkeit, wie Benutzer die gewünschte Personalisierung erreichen können. Dabei kann prinzipiell zwischen rein passiven und programmierbaren passiven Token unterschieden werden. Ein rein passiver Token wird fertig programmiert für die Kunden angeboten. Ein Beispiel für einen solchen Token sind Accessoires für Sportfans, in denen jeweils der eigene Verein einprogrammiert ist. Auch wenn der Inhalt nicht mehr verändert werden kann, könnte der Token so gebaut sein, dass der Nutzer ihn nach Wunsch ein- oder ausschalten kann. Ein weiteres Beispiel für einen Token sind Spaßartikel, die beispielsweise in Form eines Armbandes zu Werbezwecken in Lebensmittelverpackungen enthalten sind und z. B. ein interaktives Spiel bzw. Informationen bezüglich eines interaktiven Spiels aufweisen. Diese Token können ebenso einen Ein/Aus Schalter aufweisen. Alternativ kann der Anwender den Austausch seiner Daten verhindern, indem er den Token nicht mit sich führt oder mit einer Schutzhülle umgibt, die elektromagnetische Strahlung von dem Token abschirmt und eine Erkennung des Tokens durch die Wiedergabeeinheit verhindert. Eine typische technische Umsetzung für einen solchen Token ist ein RFID-Chip.
  • Eine Erweiterung der rein passiven Token können programmierbare passive Token sein. Smartphones mit NFC, Bluetooth, Wifi-direct oder andere drahtlose Protokolle bieten sich als technische Umsetzung an. Mit einer speziellen Software kann der Nutzer sein persönliches Profil konfigurieren. So kann er beispielsweise angeben, von welchem Sportverein er Fan ist und wann und für wen diese Daten einsehbar sind. Somit hat er zu jedem Zeitpunkt die volle Kontrolle darüber, welche Daten über ihn genutzt werden. Im Vergleich zum rein passiven Token, der nur ein- oder ausgeschaltet sein kann, hat der Nutzer also die volle Kontrolle, wann er welche Daten mit einem interaktiven System teilen möchte. Ferner kann auch ein RFID-Chip kann ein programmierbarer passiver Token sein. Darüber hinaus können programmierbare passive Token durch den Benutzer programmiert bzw. die Berechtigung zur Freigabe oder die Autorisierung der auf dem Token vorliegenden Daten eingestellt werden. Dies kann ohne ein Eingreifen von Dritten erfolgen.
  • Gemäß weiteren Ausführungsbeispielen ist der Token ausgebildet, die Berechtigung zur Freigabe der autorisierten Daten für eine Mehrzahl von Klassen individuell einzustellen und die Berechtigung zur Freigabe der autorisierten Daten basierend auf einer Klassifikation der Wiedergabeeinheit zu prüfen. Somit kann die Berechtigung zur Freigabe der autorisierten Daten über eine allgemeine Freigabe hinaus an eine Art bzw. an die Klasse der Wiedergabeeinheit angepasst sein. Es kann so beispielsweise zwischen privaten und öffentlichen Wiedergabeeinrichtungen unterschieden werden oder auch eine Freigabe ausschließlich für eine eigene Wiedergabeeinrichtungen, beispielsweise einen dem Benutzer gehörenden Fernseher, erteilt werden. Somit kann eine hohe Individualisierung der Freigabe der autorisierten Daten mit einer einmaligen Einstellung des programmierbaren aktiven Token erreicht werden, ohne dass eine explizite Freigabe der autorisierten Daten bei erstmaliger Nutzung mit einer Wiedergabeeinrichtung eingestellt werden muss.
  • Ausführungsbeispiele zeigen, dass beispielsweise bei programmierbaren passiven Token neben der Berechtigungseinstellung, d. h. ob und wenn ja welche Daten der Token mit der Wiedergabeeinheit austauschen darf auch die Daten an sich bearbeitet werden können. So können universelle Token angeboten werden, die von einem Anwender individuell eingestellt werden können. Die Token können eine Vielzahl von vordefinierten Tags (dt.: Auszeichnungen, Markierungselemente) oder von individuell definierbaren Tags aufweisen, die vom Anwender mit Werten belegt werden können. Ein Tag ist beispielsweise ein Hinweis, dass an einem bestimmten Speicherplatz ein Lieblingsverein des Anwenders gespeichert ist, wobei ein Wert des Tags der Name des Lieblingsvereins ist. In anderen Worten kann der Token ausgebildet sein, eine Benutzereingabe zu erhalten und basierend auf der Benutzereingabe, die gespeicherten autorisierten Daten anzupassen.
  • 2 zeigt eine schematische Darstellung eines Ausführungsbeispiels der Vorrichtung 5. Der Token 15, beispielsweise ein programmierbarer passiver Token, umfasst eine Schnittstelle 35 für eine Benutzereingabe, wobei der Token ausgebildet ist, die Berechtigung zur Freigabe der autorisierten Daten gemäß der Benutzereingabe einzustellen. Darüber hinaus kann die Vorrichtung eine Konfigurationseinheit 25 aufweisen, die ausgebildet ist, eine Benutzereingabe zu erhalten sowie eine Verbindung mit dem Token 15 einzuleiten und herzustellen, die vorliegenden autorisierten Daten anzuzeigen und die Freigabe der autorisierten Daten gemäß der Benutzereingabe anzupassen. Die Konfigurationseinheit 25 kann dafür mit der Schnittstelle 35 des Token verbunden sein. Ferner kann die Schnittstelle 35 auch direkt eine Benutzereingabe entgegennehmen. Gemäß Ausführungsbeispielen kann die Schnittstelle auch ein Smartphone Display oder ein Ein/Aus Schalter sein.
  • Ferner können Token wie beispielsweise passive Token oder programmierbare passive Token die Abwesenheit einer internen Energieversorgung aufweisen. Die Wiedergabeeinheit kann dann ausgebildet sein, die Energieversorgung für den Token bereitzustellen. Allgemein kann der Token ausgebildet sein, Energie kontaktlos von einer Energiequelle zu empfangen. Hierfür kann beispielsweise eine Nahfeldkommunikation (NFC, Near Field Communication) genutzt werden.
  • Ausführungsbeispiele zeigen ferner, dass die Wiedergabeeinheit ausgebildet ist, die Verbindung mittels Nahfeldkommunikation (NFC), WiFi-direct oder RFID mit dem Token aufzubauen.
  • Ausführungsbeispiele zeigen, dass Werbung häufig als Belästigung wahrgenommen wird, diese aber zum Teil auch gezielt konsumiert wird. Voraussetzung ist meist ein Interesse des Anwenders, im besten Fall sogar Mehrwert, der durch die dargebotene Information entsteht. Ein Interesse ist dann vorhanden, wenn die Informationen möglichst auf den Anwender zugeschnitten sind. Allerdings hat die Verwendung der für eine solche Funktion relevanten Daten auch großes Potenzial ausgenutzt zu werden und im Hinblick auf die Privatsphäre sehr invasiv zu sein durch die explizite Entscheidung des Nutzers, ob überhaupt und wenn ja welche Daten welchen Systemen zur Verfügung stehen. Damit erhält der Nutzer die Autorität über die Anpassung seiner Umgebung, was ihn diese positiver aufnehmen lässt und gleichzeitig sein Interesse und damit die Werbewirksamkeit erhöht. Hat ein Benutzer der Nutzung entsprechender Daten zugestimmt, kann beispielsweise am Bestell-Touchscreen eines Fast-Food-Restaurants das Menü automatisch auf die entsprechenden Vorlieben angepasst werden. Auf Displays entlang einer Rolltreppe in einem Kino können die bevorzugten Superhelden des Nutzers dargestellt werden.
  • Ausführungsbeispiele zeigen demnach die Wiedergabeeinheit, die ausgebildet ist, bei Annäherung des Tokens eine auf dem Token vorliegende und freigegebene Information über ein Lieblingsmenü oder einen Lieblingshelden bzw. einen Lieblingsschauspieler zu erhalten und das Lieblingsmenü oder den Lieblingshelden bzw. den Lieblingsschauspieler anzuzeigen.
  • Weitere Ausführungsbeispiele zeigen die Vorrichtung in nicht öffentlichen Umgebungen wie Produktionsanlagen. Dort werden Displays häufig nicht nur zur Anzeige von Informationen, sondern auch zur Bedienung und Einstellung verwendet. Dabei wäre es optimal, wenn man sowohl Inhalt als auch Erscheinungsbild individualisieren könnte. Ähnlich wie persönlich zugeschnittene Werbung einen besseren Effekt hat, ist die Arbeit mit individuell angepassten Benutzerschnittstellen effizienter. Bei dieser Individualisierung kann es um ein bloße Bereitstellung der Identität zur Anzeige von Rollen oder Aufgaben spezifischer Informationen gehen, aber auch darüber hinausgehen, um beispielsweise Sehschwächen durch größere Elemente und Texte oder einer Rot-Grün-Schwäche durch entsprechende Farbgestaltung entgegenzuwirken.
  • Während die bloße Identität im Betriebsumfeld eine weniger sensible Information ist, muss bei weitergehenden Daten, wie bei z. B. anzeigespezifischen Freigaben für Eingaben an einer Produktionsanlage, sichergestellt werden, dass der Nutzer die Kontrolle über diese behält.
  • Ausführungsbeispiele zeigen demnach, dass die Wiedergabeeinheit ausgebildet ist, bei Annäherung des Tokens eine auf dem Token vorliegende und freigegebene Information über eine Anordnung von Bedienelementen auf der Wiedergabeeinheit zu erhalten. Die Wiedergabeeinheit ist dann ausgebildet, die Bedienelemente gemäß den erhaltenen Informationen anzuordnen.
  • Die Wiedergabeeinheit kann ergänzend oder alternativ neben den bereits beschriebenen Displays zur visuellen Darstellung von Inhalten auch Elemente zur auditiven oder haptischen Wiedergabe von Inhalten aufweisen. So können über Lautsprecher Töne oder Audiodateien wiedergegeben werden, die auf den von dem Token erhaltenen Daten basieren. Ebenso ist es denkbar, beispielsweise für Benutzer mit verminderter Sehleistung (z. B. Blinde), Informationen auf der Wiedergabeeinheit mittels Blindenschrift darzustellen.
  • Ein Vorteil des beschriebenen Systems ist es, dass alle benötigten Daten immer vom Benutzer ausgegeben werden. Das System selbst, d. h. die Wiedergabeeinheit, speichert keine persönlichen Daten und keine Benutzerprofile. Die Gefahr eines Diebstahls vom System mit anschließendem Datenmissbrauch, welcher beispielsweise bei biometrischen Daten sehr hohe Schäden anrichten würde, besteht somit nicht. Des Weiteren können Benutzer ihre Daten jederzeit ändern, löschen oder einsehen. Wenn das Verfahren beispielsweise für digitale Werbung eingesetzt wird, liegt damit ein explizites Opt-In, d. h. eine explizite Freigabe, der Nutzer vor. Weiter ermöglicht das beschriebene Verfahren die Erstellung einer großen Vielfalt von Systemen nach dem Privacy-by-Design Konzept. Das System kann immer nur auf genau die Daten zugreifen, die der Nutzer offenlegen will.
  • 3 zeigt in einem weiteren Ausführungsbeispiel den Benutzer 10 als Nutzer des Token und somit in Interaktion mit der Vorrichtung 5.
  • Beispielhaft kann der Ablauf einer Anmeldung der Wiedergabeeinheit an dem Token einen oder eine Kombination der folgenden Schritte umfassen:
    • i. Ein Nutzer nähert sich einem interaktiven digitalen System bzw. der Wiedergabeeinheit.
    • ii. Das digitale System bzw. die Wiedergabeeinheit erkennt einen passiven Token und fordert diesen auf, die notwendigen Daten zu verschicken.
    • iii. Der Token prüft, ob er (Teile) der angeforderten Daten hat und ob er laut Benutzer diese mit dem interaktiven System bzw. der Wiedergabeeinheit teilen soll.
    • iv. Wenn die Prüfung erfolgreich ist, sendet der Token die benötigten Daten an das digitale System bzw. die Wiedergabeeinheit.
    • v. Das System passt seine Inhalte entsprechend der empfangenen bzw. erhaltenen Daten an.
  • 4 zeigt ein schematisches Blockdiagramm eines Verfahrens 200 zum Betrieb einer Vorrichtung 5 zur Wiedergabe von Inhalten basierend auf vom Anwender autorisierten Daten. Das Verfahren 200 umfasst einen Schritt 205 „Einleiten und Herstellen einer Verbindung von einer Wiedergabeeinheit zu einem Token”, einen Schritt 210 „Anfordern von autorisierten Daten mit der Wiedergabeeinheit”, einen Schritt 215 „Prüfen des Vorliegens der angeforderten autorisierten Daten mit dem Token”, einen Schritt 220 „Prüfen einer Berechtigung zur Freigabe der angeforderten autorisierten Daten bei Vorliegen der autorisierten Daten auf dem Token”, einen Schritt 225 „Erhalten der von dem Token freigegebenen autorisierten Daten mit der Wiedergabeeinheit basierend auf der Berechtigung zur Freigabe der autorisierten Daten” sowie einen Schritt 230 „Wiedergeben der Inhalte basierend auf den erhaltenen autorisierten Daten mit der Wiedergabeeinheit”.
  • Ausführungsbeispiele zeigen die Vorrichtung mit rein passiven Token oder auch mit programmierbaren passive Token, wie z. B. ein Smartphone. Eine gemeinsame Idee der Ausführungsbeispiele liegt darin, dem Benutzer Autorität über seine Daten zu geben. Er kann entscheiden, ob seine Daten zur Adaption von Werbedisplays oder allgemein interaktiven Anzeigen herangezogen werden. Diese Unterscheidung ist von großer Bedeutung, da sie große Auswirkungen auf die Akzeptanz solcher Systeme haben wird. Der Zugriff auf den Token kann beispielsweise mittels kryptographischer Verfahren freigegeben oder gesperrt werden. Ferner ist anzumerken, dass alle Daten ausschließlich auf dem Token gespeichert sind und somit ein Zugriff auf die dort freigegebenen Daten beispielsweise durch Hacker deutlich erschwert ist, da diese sich in direkter Umgebung des Tokens aufhalten müssten. Diese dezentrale Speicherung der Daten hat weitere Vorteile gegenüber einer zentralen Speicherung der Daten beispielsweise auf einem Server. Die Kommunikation zwischen der Wiedergabeeinheit und dem Token kann in Ausführungsbeispielen mit Standardprotokollen erfolgen.
  • Die beschriebene Vorrichtung und das beschriebene Verfahren kann beispielsweise in folgenden technischen Anwendungsgebieten eingesetzt werden: Übertragung von persönlichen Anforderungen für die Nutzerinteraktion (beispielsweise gewünschte Schriftgröße, dominante Hand der Gestensteuerung).
  • Übertragung von Daten für die Nutzung von Zusatzdiensten.
  • Übertragung von persönlichen Informationen zur Interaktion von Werbeinhalten (beispielsweise Übertragung von Sportmannschaften, deren Fan man ist).
  • Übertragung von persönlichen Vorliegen zur Selektion, welche Werbung man bekommt.
  • Übertragung eigener medizinischer Informationen zur Anpassung des Systems (beispielsweise Informationen über Rot-Grün-Schwäche oder Farbenblindheit beeinflusst die Inhalte des Displays).
  • Das erfindungsgemäße Konzept nutzt keine aktive Identifikation der Nutzer über Biometrie, um auf deren Bedürfnisse einzugehen, wobei der Benutzer ein passiver Benutzer ist. Dazu wird keine einmalige Anmeldung am System durchgeführt und das System speichert keine biometrische Daten, die ohne eine direkte Interaktion mit dem Nutzer erfasst werden können. Ein Beispiel eines solchen biometrischen Merkmals ist das Gesicht des Nutzers. Dieses kann mit einer Kamera erfasst und automatisch ausgewertet werden, ohne dass der Benutzer aktiv an diesem Vorgang beteiligt ist. Wenn nun ein Benutzer vor das System tritt, versucht das System die live erfassten biometrischen Daten der Person mit der eigenen Datenbank abzugleichen. Wenn die Person erkannt wird, bekommt sie ihre persönliche Oberfläche angeboten.
  • Für die erfindungsgemäße Vorrichtung besteht nicht die Notwendigkeit, Benutzer einmalig zu identifizieren. Es werden keine biometrischen Daten erfasst, da das Erfassen und Verarbeiten von biometrischen Daten ist ein tiefer Eingriff in die Privatsphäre ist. Zusätzlich versucht das System nicht alle Personen zu erkennen und gleicht somit nicht alle erkannten Personen mit seiner Datenbank ab. Personen, die gar nicht oder zumindest nicht personalisiert mit dem System interagieren wollen, werden demnach nicht mit der internen Datenbank abgeglichen. Zusätzlich werden registrierte Nutzer nicht immer vom System erkannt, bzw. es besteht keine Notwendigkeit zur Registrierung. Demnach ist es einem Benutzer nach einer Anmeldung bzw. ohne Anmeldung immer noch möglich, anonym mit dem System zu interagieren.
  • Das erfindungsgemäße Konzept nutzt ferner keine Nutzeridentifikation über Biometrie durch einen aktiven Benutzer. Das zuvor beschriebene System ändert sich nur minimal, wenn biometrische Merkmale genutzt werden, die eine aktive Rolle des Nutzers voraussetzen. Es wird beispielsweise kein Fingerabdruck zur Identifikation genutzt. Demnach muss der Nutzer seinen Finger aktiv auch nicht aktiv auf einem Lesegerät platzieren. Nach der initialen Registrierung beziehungsweise auch ohne initiale Registrierung führt der Nutzer für jede neue Session keine (weitere) aktive Anmeldung durch. Die gewünschte Art der Interaktion kann mit dem im Vorhinein beschriebenen erfindungsgemäßen Konzept realisiert werden.
  • Die Nutzer brauchen sich demnach nicht initial am System anmelden. Biometrische Merkmale, die eine aktive Rolle des Nutzers erfordern, werden nicht im erfindungsgemäßen Konzept genutzt, auch wenn dieselben datenschutzrechtlich besser sind, da sie nicht genutzt werden können, um eine Person unbemerkt zu identifizieren. Dennoch ist hier ein aktiver Nutzer erforderlich. Das erfindungsgemäße Konzept schafft eine Möglichkeit, persönliche Daten zu speichern und diese nur von autorisierten Geräten auslesen zu lassen, ohne dass der Nutzer für jedes Gerät eine Legitimation erteilen braucht.
  • Das erfindungsgemäße Konzept nutzt keine aktiven Token, damit der Nutzer ein System an sein persönliches Verhalten anpassen kann. Dazu werden beispielsweise keine Smartphones als aktive Token verwendet, die eine direkte Kommunikation mit einem System aufbauen. Auf dem Smartphone sind dabei keine Profile gespeichert, die vorgeben, wie das System angepasst werden soll. Dabei ist es nicht erforderlich, dass der Nutzer eine aktive Rolle im Protokoll einnimmt: Er muss sein Smartphone nicht benutzen, um damit beispielsweise eine bestimmte App zu installieren und zu öffnen, eine bestimmte Webseite zu besuchen oder andere Aufgaben zu erfüllen. Das erfindungsgemäße Konzept benötigt keinen aktiven Teil des Protokolls. Demnach können dann auch keine der aktiven Token (Smartphone) und das System Informationen darüber austauschen, wie der Nutzer mit dem System interagieren will.
  • Das erfindungsgemäße Konzept kann ferner programmierbare passive Token verwenden. Auch programmierbare passive Token können als Smartphone ausgeführt sein. Der Nutzer kann dort Freigaben für seine Daten einstellen, wobei die Art der Freigabe gemäß Ausführungsbeispielen von einem Ein/Ausschalten über eine datenspezifische Freigabe (es kann beispielsweise für jedes Datum bzw. jede Dateneinheit eingestellt werden, ob diese freigegeben werden darf) zu einer wiedergabeeinheitspezifischen Freigabe (bestimmte Wiedergabeeinheiten dürfen Daten erhalten bzw. auslesen, andere nicht) oder einer beliebigen Kombination der Ausführungsbeispiele reichen.
  • Gemäß des erfindungsgemäße Konzepts braucht der Nutzer keine aktive Rolle zu spielen. Er muss also nicht jedes Mal, wenn er einem neuen System begegnet, eine Verbindung zwischen seinem Token und dem System herstellen.
  • Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar. Einige oder alle der Verfahrensschritte können durch einen Hardware-Apparat (oder unter Verwendung eines Hardware-Apparats), wie zum Beispiel einen Mikroprozessor, einen programmierbaren Computer oder einer elektronischen Schaltung durchgeführt werden. Bei einigen Ausführungsbeispielen können einige oder mehrere der wichtigsten Verfahrensschritte durch einen solchen Apparat ausgeführt werden.
  • Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer BluRay Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einem programmierbaren Computersystem derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird. Deshalb kann das digitale Speichermedium computerlesbar sein.
  • Manche Ausführungsbeispiele gemäß der Erfindung umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmier-baren Computersystem derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird.
  • Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Computerprogrammprodukt mit einem Programmcode implementiert sein, wobei der Programmcode dahin gehend wirksam ist, eines der Verfahren durchzuführen, wenn das Computerprogrammprodukt auf einem Computer abläuft.
  • Der Programmcode kann beispielsweise auch auf einem maschinenlesbaren Träger gespeichert sein.
  • Andere Ausführungsbeispiele umfassen das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren, wobei das Computerprogramm auf einem maschinen-lesbaren Träger gespeichert ist. Mit anderen Worten ist ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens somit ein Computerprogramm, das einen Programmcode zum Durchführen eines der hierin beschriebenen Verfahren aufweist, wenn das Computerprogramm auf einem Computer abläuft.
  • Ein weiteres Ausführungsbeispiel der erfindungsgemäßen Verfahren ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.
  • Ein weiteres Ausführungsbeispiel des erfindungsgemäßen Verfahrens ist somit ein Datenstrom oder eine Sequenz von Signalen, der bzw. die das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom oder die Sequenz von Signalen kann bzw. können beispielsweise dahin gehend konfiguriert sein, über eine Datenkommunikationsverbindung, beispielsweise über das Internet, transferiert zu werden.
  • Ein weiteres Ausführungsbeispiel umfasst eine Verarbeitungseinrichtung, beispielsweise einen Computer oder ein programmierbares Logikbauelement, die dahin gehend konfiguriert oder angepasst ist, eines der hierin beschriebenen Verfahren durchzuführen.
  • Ein weiteres Ausführungsbeispiel umfasst einen Computer, auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren installiert ist.
  • Ein weiteres Ausführungsbeispiel gemäß der Erfindung umfasst eine Vorrichtung oder ein System, die bzw. das ausgelegt ist, um ein Computerprogramm zur Durchführung zumindest eines der hierin beschriebenen Verfahren zu einem Empfänger zu übertragen. Die Übertragung kann beispielsweise elektronisch oder optisch erfolgen. Der Empfänger kann beispielsweise ein Computer, ein Mobilgerät, ein Speichergerät oder eine ähnliche Vorrichtung sein. Die Vorrichtung oder das System kann beispielsweise einen Datei-Server zur Übertragung des Computerprogramms zu dem Empfänger umfassen.
  • Bei manchen Ausführungsbeispielen kann ein programmierbares Logikbauelement (beispielsweise ein feldprogrammierbares Gatterarray, ein FPGA) dazu verwendet werden, manche oder alle Funktionalitäten der hierin beschriebenen Verfahren durchzuführen. Bei manchen Ausführungsbeispielen kann ein feldprogrammierbares Gatterarray mit einem Mikroprozessor zusammenwirken, um eines der hierin beschriebenen Verfahren durchzuführen. Allgemein werden die Verfahren bei einigen Ausführungsbeispielen seitens einer beliebigen Hardwarevorrichtung durchgeführt. Diese kann eine universell einsetzbare Hardware wie ein Computerprozessor (CPU) sein oder für das Verfahren spezifische Hardware, wie beispielsweise ein ASIC.
  • Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
  • Referenzen

Claims (11)

  1. Vorrichtung (5) zur Wiedergabe von Inhalten basierend auf von einem Anwender (10) autorisierten Daten, die Vorrichtung umfasst: einen Token (15), der ausgebildet ist, um die von dem Anwender autorisierten Daten zu speichern, um auf Anforderung einer Wiedergabeeinheit eine Verbindung (30a) mit der Wiedergabeeinheit herzustellen, um das Vorliegen der angeforderten autorisierten Daten zu prüfen und um, falls die Berechtigung vorliegt, das Austauschen (30b) der angeforderten autorisierten Daten zwischen dem Token und der Wiedergabeeinheit freizugeben; eine Wiedergabeeinheit (20), die ausgebildet ist, eine Verbindung (30a) mit dem Token (15) einzuleiten und herzustellen, die von dem Token freigegebenen autorisierten Daten von dem Token zu erhalten (30b) und basierend auf den erhaltenen autorisierten Daten die Inhalte wiederzugeben; wobei der Token (15) ausgebildet ist, die Berechtigung zur Freigabe der autorisierten Daten für eine Mehrzahl von Klassen individuell einzustellen und die Berechtigung zur Freigabe der autorisierten Daten basierend auf einer Klassifikation der Wiedergabeeinheit zu prüfen.
  2. Vorrichtung (5) gemäß Anspruch 1, wobei der Token (15) die Abwesenheit einer internen Energieversorgung aufweist und wobei die Wiedergabeeinheit (20) ausgebildet ist, die Energieversorgung für den Token bereitzustellen.
  3. Vorrichtung (5) gemäß einem der vorherigen Ansprüche, wobei der Token (15) ausgebildet ist, Energie kontaktlos von einer Energiequelle zu empfangen.
  4. Vorrichtung (5) gemäß einem der vorherigen Ansprüche, wobei der Token (15) eine Schnittstelle (35) für eine Benutzereingabe aufweist und der Token (15) ausgebildet ist, die Berechtigung zur Freigabe der autorisierten Daten gemäß der Benutzereingabe einzustellen.
  5. Vorrichtung (5) gemäß einem der vorherigen Ansprüche, wobei die Vorrichtung ferner eine Konfigurationseinheit (25) aufweist, die ausgebildet ist, eine Benutzereingabe zu erhalten sowie eine Verbindung mit dem Token (15) einzuleiten und herzustellen, die vorliegenden autorisierten Daten anzuzeigen und die Freigabe der autorisierten Daten gemäß der Benutzereingabe anzupassen.
  6. Vorrichtung (5) gemäß einem der vorherigen Ansprüche, wobei der Token (15) ausgebildet ist, eine Benutzereingabe zu erhalten und basierend auf der Benutzereingabe, die gespeicherten autorisierten Daten anzupassen.
  7. Vorrichtung (5) gemäß einem der vorherigen Ansprüche, wobei die Wiedergabeeinheit ausgebildet ist, die Verbindung (30a, 30b) mittels Nahfeldkommunikation (NFC), WiFi-direct oder RFID einzuleiten und herzustellen.
  8. Vorrichtung (5) gemäß einem der vorherigen Ansprüche, wobei die Wiedergabeeinheit ausgebildet ist, bei Annäherung des Tokens (15) eine auf dem Token vorliegende und freigegebene Information über ein Lieblingsmenü oder Lieblingshelden bzw. Lieblingsschauspieler zu erhalten und das Lieblingsmenü oder den Lieblingshelden bzw. den Lieblingsschauspieler anzuzeigen.
  9. Vorrichtung (5) gemäß einem der vorherigen Ansprüche, wobei die Wiedergabeeinheit (20) ausgebildet ist, bei Annäherung des Tokens eine auf dem Token vorliegende und freigegebene Information über eine Anordnung von Bedienelementen auf der Wiedergabeeinheit zu erhalten; und wobei die Wiedergabeeinheit (20) ausgebildet ist, Bedienelemente gemäß den erhaltenen Informationen anzuordnen.
  10. Verfahren (200) zum Betrieb einer Vorrichtung zur Wiedergabe von Inhalten basierend auf vom Anwender autorisierten Daten mit folgenden Schritten: Einleiten und Herstellen einer Verbindung von einer Wiedergabeeinheit zu einem Token; Anfordern von autorisierten Daten mit der Wiedergabeeinheit; Prüfen des Vorliegens der angeforderten autorisierten Daten mit dem Token; Prüfen einer Berechtigung zur Freigabe der angeforderten autorisierten Daten bei Vorliegen der autorisierten Daten auf dem Token; Erhalten der von dem Token freigegebenen autorisierten Daten mit der Wiedergabeeinheit basierend auf der Berechtigung zur Freigabe der autorisierten Daten; Wiedergeben der Inhalte basierend auf den erhaltenen autorisierten Daten mit der Wiedergabeeinheit; individuelles Einstellen der Berechtigung zur Freigabe der autorisierten Daten für eine Mehrzahl von Klassen; und Prüfen der Berechtigung zur Freigabe der autorisierten Daten basierend auf einer Klassifikation der Wiedergabeeinheit.
  11. Computerprogramm mit einem Programmcode zum Ausführen des Verfahrens nach Anspruch 10, wenn der Programmcode auf einem Computer oder Prozessor abläuft.
DE102015206733.5A 2015-04-15 2015-04-15 Vorrichtung und Verfahren zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten Expired - Fee Related DE102015206733B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015206733.5A DE102015206733B4 (de) 2015-04-15 2015-04-15 Vorrichtung und Verfahren zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015206733.5A DE102015206733B4 (de) 2015-04-15 2015-04-15 Vorrichtung und Verfahren zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten

Publications (2)

Publication Number Publication Date
DE102015206733A1 DE102015206733A1 (de) 2016-10-20
DE102015206733B4 true DE102015206733B4 (de) 2017-10-26

Family

ID=57043290

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015206733.5A Expired - Fee Related DE102015206733B4 (de) 2015-04-15 2015-04-15 Vorrichtung und Verfahren zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten

Country Status (1)

Country Link
DE (1) DE102015206733B4 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007057843A1 (en) * 2005-11-15 2007-05-24 Koninklijke Philips Electronics, N.V. Subtle info personalization on public displays
US20120246007A1 (en) * 2011-03-22 2012-09-27 Restaurant Application Development International LLC Personalized and dynamic restaurant interfaces and systems
US20130147281A1 (en) * 2011-12-07 2013-06-13 Semiconductor Energy Laboratory Co., Ltd. Contactless power feeding system
US20140131452A1 (en) * 2012-11-09 2014-05-15 Cellotape, Inc Method, system and apparatus for automatically linking digital content to a device
WO2014174523A1 (en) * 2013-04-26 2014-10-30 Hewlett-Packard Development Company, L.P. Detecting an attentive user for providing personalized content on a display

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8150942B2 (en) 2003-10-10 2012-04-03 Hewlett-Packard Development Company, L.P. Conveying access to digital content using a physical token
US8543455B2 (en) 2007-04-18 2013-09-24 Hewlett-Packard Development Company, L.P. System and method of providing content to users
GB2467152A (en) 2009-01-23 2010-07-28 Sound Leisure Ltd A jukebox and an interactive network
US8910309B2 (en) 2011-12-05 2014-12-09 Microsoft Corporation Controlling public displays with private devices
US20140032327A1 (en) 2012-07-24 2014-01-30 Gyan Prakash Communication system including digital signage and related mobile content
US9215020B2 (en) 2012-09-17 2015-12-15 Elwha Llc Systems and methods for providing personalized audio content

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007057843A1 (en) * 2005-11-15 2007-05-24 Koninklijke Philips Electronics, N.V. Subtle info personalization on public displays
US20120246007A1 (en) * 2011-03-22 2012-09-27 Restaurant Application Development International LLC Personalized and dynamic restaurant interfaces and systems
US20130147281A1 (en) * 2011-12-07 2013-06-13 Semiconductor Energy Laboratory Co., Ltd. Contactless power feeding system
US20140131452A1 (en) * 2012-11-09 2014-05-15 Cellotape, Inc Method, system and apparatus for automatically linking digital content to a device
WO2014174523A1 (en) * 2013-04-26 2014-10-30 Hewlett-Packard Development Company, L.P. Detecting an attentive user for providing personalized content on a display

Also Published As

Publication number Publication date
DE102015206733A1 (de) 2016-10-20

Similar Documents

Publication Publication Date Title
EP3024262B1 (de) Verfahren zur authentifizierung einer berechtigung eines benutzers eines kraftfahrzeuges, kraftfahrzeug und computerprogramm
DE102013102448A1 (de) Verfahren zur Zugriffssteuerung bei elektronischen Geräten sowie elektronisches Gerät mit Zugriffssteuerung
DE112015004813B4 (de) Systeme und verfahren zur gemeinsamen nutzung von medien und dateninhalt über mehrere geräte durch lokale nähe
DE102015200118B4 (de) Vorrichtungskonfiguration mit mehreren profilen für einen einzelnen benutzer unter verwendung von benutzer-biometriken aus der ferne
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
EP2646940B1 (de) Verfahren zur ortsbeschränkten anzeige lesbarer inhalte auf einem mobilen lesegerät
DE112015003902T5 (de) Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten
EP2977964B1 (de) Verfahren zur nutzerbezogene Berechtigungen erfordernden Steuerung eines Gerätes über ein mobiles Endgerät
EP2903235A1 (de) Verfahren zur Handhabung von Sicherheitseinstellungen in einem mobilen Endgerät bzw. zur Zugangskontrolle, Mobiles Endgerät, Computerprogramm, Softwareprodukt und digitales Speichermedium
DE102015200119A1 (de) Vorrichtungskonfiguration für mehrere benutzer unter verwendung von benutzer-biometriken aus der ferne
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
DE112013005761T5 (de) System und Verfahren zum Verwenden eines Autoradios zum Steuern der Lieferung von Premiuminhalt an ein Smartphone
DE102014116183A1 (de) Verfahren zum Bereitstellen eines Zugangscodes auf einem portablen Gerät und portables Gerät
EP3198826B1 (de) Authentisierungs-stick
DE102015206733B4 (de) Vorrichtung und Verfahren zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten
DE102015103121A1 (de) Verfahren und system zur computergestützten sicheren kommunikation zwischen datenverarbeitungseinheiten
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
WO2015096930A1 (de) Transfer einer benutzerschnittstelle
EP2965490B1 (de) Verfahren zum authentifizieren von personen
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
LU100930B1 (de) Verkaufsunterstützungssystem
DE102017100383A1 (de) Systeme und Verfahren zum Schützen von Mobilkontaktinformationen
DE102013004602B4 (de) Freigabe einer Transaktion über ein mobiles Endgerät
EP4217890A1 (de) System zum authentifizieren und/oder identifizieren eines nutzers
WO2015043732A1 (de) Verfahren zum zugänglichmachen einer information

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0009320000

Ipc: H04N0021436700

R083 Amendment of/additions to inventor(s)
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee