Beschreibung description
Schutz von Privatsphäre in einem Videostrom mittels einer redundanten Slice Privacy protection in a video stream using a redundant slice
Die Erfindung bezieht sich auf das technische Gebiet des Schutzes der Privatsphäre in Videoströmen. The invention relates to the technical field of privacy protection in video streams.
H.264 beschreibt einen ITU-T Standard zum Komprimieren von Videodaten und ist wortgleich in ISO/IEC 14496-10 (AVC) be¬ schrieben . H.264 describes an ITU-T standard for compressing video data, and is the same wording as in ISO / IEC 14496-10 (AVC) be ¬ wrote.
HEVC beschreibt einen weiteren Standard zum Komprimieren von Videodaten und ist in ISO/IEC 23008-2 beschrieben. HEVC describes another standard for compressing video data and is described in ISO / IEC 23008-2.
AVC ist der Name bei der ISO und steht für Advanced Video Coding. HEVC ist ebenfalls der Name bei der ISO und steht für High Efficiency Video Coding. Bekannt ist, dass ein Video-Strom eine Slice-Struktur umfassen kann, dies ist beispielsweise in AVC und HEVC der Fall. Eine Slice wird gewöhnlicherweise verwendet um die Daten des Video-Stroms zu strukturieren. Eine Slice ist typischerweise ein Ausschnitt eines Bildes. AVC is the name at ISO and stands for Advanced Video Coding. HEVC is also the name at ISO and stands for High Efficiency Video Coding. It is known that a video stream can comprise a slice structure, this is the case, for example, in AVC and HEVC. A slice is usually used to structure the video stream data. A slice is typically a section of an image.
Es gibt zahlreiche Situationen, in denen der Schutz von Privatsphäre in Videoströmen wünschenswert ist. Es kann bei der Überwachung eines Geländes oder Gebäudes mittels Videokamera angezeigt sein, Bildausschnitte, die öffentlichen Raum zei- gen, vor unbefugter Überwachung zu schützen. Ebenso gibt esThere are numerous situations in which the privacy of video streams is desirable. It may be indicated when monitoring a site or building by means of a video camera to protect image sections showing public space from unauthorized surveillance. Likewise there is
Situationen, bei denen Gesichter von Personen die sich in einem durch eine Videokamera überwachten Gebiet bewegen, unkenntlich gemacht werden sollen. Bekannt sind einerseits dekoderseitige Lösungen. Diese stel¬ len jedoch zumeist keinen ausreichenden Schutz dar, da zumindest am Eingang des Decoders der Inhalt des Videostromes un¬ geschützt vorliegt.
Im Rahmen dieser decoderseitigen Verfahren werden beispielsweise im Decoder Originalströme dekodiert und die zu schüt¬ zenden Bereiche überblendet, beispielsweise indem sie ge¬ schwärzt oder verzerrt werden, sodass sie bei der Anzeige auf einem Bildschirm keinen privatsphärenrelevanten Inhalt mehr zeigen. Die resultierenden Videoströme werden durch einen weiteren Encoder wiederum aufwändig encodiert und abgespei¬ chert. Auf diese Weise werden decoderseitig Massnahmen zum Schutz der Privatsphäre im Bildbereich eingefügt und die decoderseitig wiederum encodierten Ströme im Videomanagement¬ system der Überwachungsanlage abgelegt. Durch die Einschrän¬ kung von Zugriffsrechten wird nur bestimmten Benutzern die Darstellung der Videoströme ohne Schutz der Privatsphäre er¬ möglicht, während anderen Benutzern die Darstellung der Vi- deoströme mit angewendetem Schutz der Privatsphäre ermöglicht wird. Nachteilig an decoderseitigen Lösungen ist auch, dass mehrere, größtenteils identische Videoströme abgespeichert werden müssen, und dass die Videos ohne Anwendung der Mass¬ nahmen zum Schutz der Privatsphäre besonderer, dem schützens- werten Inhalt angemessener Handhabung bedürfen. Situations in which faces of people walking in an area monitored by a video camera are to be blurred. On the one hand, decoder-side solutions are known. This stel len ¬ but is usually not sufficient to protect, since at least present protected at the input of the decoder, the content of the video stream un ¬. As part of this decoder-side process original streams are, for example, the decoder decodes and blended to Schütting ¬ collapsing areas, for example by GE blackens ¬ or distorted, so that they show no privacy relevant content more at the display on a screen. The resulting video streams are encoded in turn complicated by an additional encoder and abgespei ¬ chert. In this way, measures for the protection of privacy in the image area are inserted on the decoder side and passed the decoder side, again encoded streams in the video management system ¬ the monitoring system. By curtailing ¬ kung access rights the presentation of the video streams is no privacy, he ¬ enables only certain users while other users to view the video streams is possible with-applied privacy. A disadvantage of decoder-side solutions is that several, largely identical video streams must be stored, and that the videos without the use of measures for the protection of privacy require special, the content to be protected worth appropriate handling.
Weitere bekannte Massnahmen beruhen andererseits auf einer selektiven Verschlüsselung im Encoder. Diese Verfahren erfordern zumeist eine tiefe Integration in den Videoencoder. Da- bei ist eine Hauptanwendung die Reduzierung der Gesamtqualität des Videos um Bezahlinhalte zu schützen. Dabei ist der Nutzen für den Schutz einer Privatsphäre jedoch fraglich. Um Standardkonformität zu erhalten, bleiben zudem nur sehr wenige Syntaxelemente übrig auf die die Verschlüsselung angewen- det werden kann, was insbesondere dann problematisch ist, wenn context adaptive binary arithmetic coding (CABAC) ver¬ wendet wird. Auch müssen bei einer selektiven Verschlüsselung im Encoder Einschränkungen der genutzten Kodiermodi in Kauf genommen werden, oder es wird das Vorhandensein spezieller Features im Encoder wie beispielsweise flexible macroblock ordering (FMO) vorausgesetzt. Diese bekannten Verfahren haben jedoch den Nachteil, dass Massnahmen zum Schutz der
Privatspähre eine Anpassung des Encoders und Decoders bedin¬ gen . On the other hand, other known measures are based on selective encryption in the encoder. These methods usually require a deep integration into the video encoder. One main application is to reduce the overall quality of the video to include paid content. However, the benefits of privacy protection are questionable. To obtain standard conformity, also very few syntax elements remain on the encryption below applies, which is particularly problematic when context-adaptive binary arithmetic coding (CABAC) ver ¬ applies is. Also, with selective encryption in the encoder, restrictions on the encoding modes used must be accepted, or the availability of special features in the encoder, such as flexible macroblock ordering (FMO), is required. However, these known methods have the disadvantage that measures to protect the Private Sphere an adjustment of the encoder and decoder bedin ¬ conditions.
Sowohl decoderseitige, als auch encoderseitige Verfahren ha- ben üblicherweise den Nachteil, dass Massnahmen zum Schutz der Privatsphäre auf den gesamten Inhalt des Videostroms an¬ gewendet werden, da bislang keine Signalisierung zur Begrenzung von standardisierten Massnahmen auf bestimmte Bildbereiche bekannt ist. Both decoder-side, as well as encoder-side process HA usually ben the disadvantage that measures to protect privacy on the entire contents of the video stream at ¬ be turned, since so far no signaling on the limitation of standardized measures is well known in certain areas of the image.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, die Implementierung eines Schutzes einer Privatsphäre in ei¬ nem Videostrom zu vereinfachen. Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Lösungen gelöst. Vorteilhafte Ausführungsformen sind in den weiteren Ansprüchen beschrieben. The present invention therefore has for its object to simplify the implementation of protection of privacy in ei ¬ nem video stream. This object is achieved by the solutions described in the independent claims. Advantageous embodiments are described in the further claims.
Gemäss einem Aspekt wird ein Verfahren zum Schützen einer Privatsphäre vorgeschlagen. Dabei wird ein Videostrom erzeugt. Der Videostrom umfasst eine Slice-Struktur . Eine Slice des Videostromes, welche zu schützenden Inhalt umfasst, wird identifiziert. Eine zu der identifizierten Slice zumindest teilweise redundante Slice wird erzeugt, sodass zwei zumin- dest teilweise redundante Slices vorliegen. Der zu schützen¬ den Inhalt in einer der zwei Slices wird verschlüsselt. In der anderen Slice wird mindestens eine Massnahme zur Sicher¬ stellung der Privatsphäre auf den zu schützenden Inhalt ange¬ wendet . In one aspect, a method for protecting privacy is proposed. This creates a video stream. The video stream includes a slice structure. A slice of the video stream comprising content to be protected is identified. A slice which is at least partially redundant with respect to the identified slice is generated so that there are at least two partially redundant slices. The protect ¬ the content in one of two slices is encrypted. In the other slice at least one measure to secure ¬ position of privacy on the content to be protected is ¬ spent.
Gemäss einem weiteren Aspekt wird eine Vorrichtung zum Schutz einer Privatsphäre in einem Videostrom vorgestellt. Der Videostrom umfasst eine Slice-Struktur. Die Vorrichtung umfasst ein Identifizierungsmittel, ein Erzeugungsmittel, ein Ver- schlüsselungsmittel und ein Privatsphärenmittel . Das Identi¬ fizierungsmittel ist adaptiert, eine zu schützenden Inhalt umfassende Slice des Videostromes zu identifizieren. Das Er¬ zeugungsmittel ist adaptiert, eine zu der identifizierten
Slice zumindest teilweise redundante Slice zu erzeugen, so¬ dass zwei zumindest teilweise redundante Slices vorliegen. Das Verschlüsselungsmittel ist adaptiert, den zu schützenden Inhalt in einer der zwei Slices zu verschlüsseln. Das Privat- sphärenmittel ist adaptiert, mindestens eine Massnahme zurIn another aspect, an apparatus for protecting privacy in a video stream is presented. The video stream includes a slice structure. The device comprises an identification means, a generating means, an encryption means and a privacy means. The identi ¬ fizierungsmittel adapted to identify a comprehensive content to be protected slice of the video stream. The generating means is adapted, one to the identified Slice at least partially redundant slice to produce so ¬ that two at least partially redundant slices are present. The encryption means is adapted to encrypt the content to be protected in one of the two slices. The private sphere funds are adapted, at least one measure for
Sicherstellung der Privatsphäre auf den zu schützenden Inhalt in der anderen der zwei Slices anzuwenden. Ensuring privacy applies to the content to be protected in the other of the two slices.
Die Erfindung wird nachfolgend anhand der Figuren beispiels- weise näher erläutert: The invention is explained in more detail below with reference to the figures, for example:
Figur 1 zeigt ein Blockdiagramm eines Systems, das eine FIG. 1 shows a block diagram of a system that has a
Vorrichtung zum Schutz einer Privatsphäre in einem Videostrom gemäss einem Ausführungsbeispiel der Er- findung umfasst; Device for protecting privacy in a video stream according to an embodiment of the invention comprises;
Figur 2 zeigt ein Flussdiagramm eines Verfahrens gemäss ei¬ nem Ausführungsbeispiel der Erfindung; Figur 3 zeigt ein Schema eines beispielhaften Videostroms, der eine beispielhafte Slice-Struktur umfasst, die in bevorzugten Ausführungsbeispielen der Erfindung, beispielsweise in den anhand von Figur 1 und/oder Figur 2 beschriebenen Ausführungsbeispielen, imple- mentiert werden kann; FIG. 2 shows a flow chart of a method according to an exemplary embodiment of the invention; FIG. 3 shows a schematic of an exemplary video stream comprising an exemplary slice structure that may be implemented in preferred embodiments of the invention, for example in the embodiments described with reference to FIG. 1 and / or FIG. 2;
Figur 4 zeigt ein Schema von zwei Slices Slice-Struktur von Figure 4 shows a schematic of two slices slice structure of
Figur 3 in einem Verfahrensschritt eines Verfahrens gemäss bevorzugten Ausführungsformen der Erfindung; FIG. 3 in a method step of a method according to preferred embodiments of the invention;
Figur 5 zeigt ein weiteres Schema der zwei Slices von Figur FIG. 5 shows another scheme of the two slices of FIG
4 in einem anderen Verfahrensschritt. 4 in another process step.
Figur 1 zeigt ein als Netzwerk ausgebildetes System 100 zur Übertragung und zum Schutz eines Videostroms 30. Das System 100 umfasst eine Videokamera 11, eine Vorrichtung 1 zum FIG. 1 shows a network-based system 100 for transmitting and protecting a video stream 30. The system 100 comprises a video camera 11, a device 1 for the
Schutz der Privatsphäre und ein Anzeigemittel 20, beispiels¬ weise einen Personal Computer. Die Videokamera 11 umfasst ei-
nen Encoder 12. Das Anzeigemittel 20 umfasst einen Bildschirm 21 und einem Decoder 22. Der Encoder 12 und der Decoder 22 können auch als separate, also als nicht in die Videokamera 11, respektive nicht in das Anzeigemittel 20, integrierte Ge- rate ausgestaltet sein. Der Videostrom 30 fliesst von dem Encoder 12 via die Vorrichtung 1 zu dem Decoder 22, und ist auf dieser Strecke vorzugsweise komprimiert. Privacy protection and a display means 20, example ¬ a personal computer. The video camera 11 comprises an The encoder 20 comprises a screen 21 and a decoder 22. The encoder 12 and the decoder 22 may also be designed as separate, ie not integrated into the video camera 11 or not in the display means 20. The video stream 30 flows from the encoder 12 via the device 1 to the decoder 22, and is preferably compressed on this route.
Die Vorrichtung 1 zum Schutz der Privatsphäre umfasst ein Identifizierungsmittel 2, ein Erzeugungsmittel 3, ein Ver¬ schlüsselungsmittel 4 und ein Privatsphärenmittel 5. Das Identifizierungsmittel 2 ist adaptiert, eine Slice 31 eines Videostromes 30, welche zu schützenden Inhalt 32 umfasst, zu identifizieren. Das Erzeugungsmittel 3 ist adaptiert, eine zu der identifizierten Slice 31 zumindest teilweise redundante Slice 41 zu erzeugen, sodass zwei zumindest teilweise redun¬ dante Slices 31, 41 vorliegen. Das Verschlüsselungsmittel 4 ist adaptiert, den zu schützenden Inhalt 32 in einer der zwei Slices 31, 41 zu verschlüsseln. Das Privatsphärenmittel 5 ist adaptiert, mindestens eine Massnahme zur Sicherstellung der Privatsphäre auf den zu schützenden Inhalt 32 in der anderen 41, 31 der zwei Slices 31, 41 anzuwenden. The privacy protection device 1 comprises an identification means 2, a generation means 3, an encryption means 4 and a privacy means 5. The identification means 2 is adapted to identify a slice 31 of a video stream 30 comprising content 32 to be protected. The generating means 3 is adapted to generate a slice 31 to the identified at least partially redundant slice 41, so that two at least partially Redun ¬ Dante slices 31 are present 41st The encryption means 4 is adapted to encrypt the content 32 to be protected in one of the two slices 31, 41. The privacy means 5 is adapted to apply at least one measure for ensuring privacy to the content 32 to be protected in the other 41, 31 of the two slices 31, 41.
Figur 2 zeigt ein Flussdiagramm eines Verfahrens 24 gemäss einem Ausführungsbeispiel der Erfindung. Das System 100 ist vorzugsweise adpaptiert, das Verfahren 24 durchzuführen. Das beispielhafte Verfahren 24 dient dem Schutz einer Privatsphä¬ re. Im Rahmen des Verfahrens wird im Verfahrensschritt 25 ein Videostrom 30 erzeugt. Der Videostrom 30 umfasst eine Slice- Struktur 37. Im Verfahrensschritt 26 wird eine Slice 31 des Videostromes 30, welche zu schützenden Inhalt 32 umfasst, identifiziert. Zu schützender Inhalt ist beispielsweise pri- vatsphärenrelevanter Inhalt. Im Verfahrensschritt 27 wird ei¬ ne zu der identifizierten Slice 31 zumindest teilweise redun- dante Slice 41 erzeugt, sodass zwei zumindest teilweise re¬ dundante Slices 31, 41 vorliegen. Im Verfahrensschritt 28 wird der zu schützende Inhalt 32 in einer der zwei Slices 31, 41 verschlüsselt. Im Verfahrensschritt 29 wird mindestens ei-
ne Massnahme zur Sicherstellung der Privatsphäre auf den zu schützenden Inhalt 32 in der anderen 41, 31 der beiden zwei Slices angewendet. Für die Erfindung spielt es keine Rolle, ob der Verfahrensschritt 28 vor, nach oder gleichzeitig mit dem Verfahrensschritt 29 durchgeführt wird. Auch spielt es keine Rolle, welche der zwei redundanten Slices 31, 41 ver¬ schlüsselt, und auf welche die Maßnahme zur Sicherstellung der Privatsphäre angewendet wird. Vorzugsweise wird das Verfahren für mehrere Slices, welche zu schützende Inhalte umfassen, durchgeführt. Beispielsweise wird gemäss einer bevorzugen Ausführungsform jede Slice des Videostromes 30, welche einen zu schützenden Inhalt umfasst, im Rahmen eines Verfahrensschrittes 26 identifiziert. Zu je- der dieser identifizierten Slices wird jeweils eine zumindest teilweise redundante Slice erzeugt, sodass Slice-Paare mit jeweils zwei zumindest teilweise redundanten Slices vorlie¬ gen. Für jedes der Slice-Paare werden jeweils Verfahrens¬ schritte 27-29 durchgeführt. FIG. 2 shows a flow chart of a method 24 according to an exemplary embodiment of the invention. The system 100 is preferably adapted to perform the method 24. The exemplary method 24 is used to protect a Privatsphä ¬ re. As part of the method, a video stream 30 is generated in method step 25. The video stream 30 comprises a slice structure 37. In method step 26, a slice 31 of the video stream 30, which comprises content 32 to be protected, is identified. Content to be protected is, for example, content relevant to the private sphere. In process step 27 ei ¬ ne to the identified slice 31 at least partially redundant slice 41 is produced, so that two at least partially re ¬ dant Slices 31 are present 41st In method step 28, the content 32 to be protected is encrypted in one of the two slices 31, 41. In method step 29, at least one a measure to ensure privacy on the content 32 to be protected is applied in the other 41, 31 of the two slices. For the invention it does not matter whether the method step 28 is carried out before, after or simultaneously with the method step 29. Also, it does not matter which of the two redundant slices 31, ver down ¬ 41, and to which the measure to ensure privacy is applied. Preferably, the method is performed for multiple slices comprising contents to be protected. For example, according to a preferred embodiment, each slice of the video stream 30 which comprises a content to be protected is identified as part of a method step 26. To JE of these identified Slices an at least partially redundant slice is created in each case, so that slice pairs, each having two at least partially redundant slices vorlie ¬ gene. For each of the slice pairs are respectively performed ¬ method steps 27-29.
Vorzugsweise wird das Verfahren nur für Slices durchgeführt, welche zu schützende Inhalte umfassen, durchgeführt. In die¬ sem Fall gibt es in dem Video-Strom 30 also zumindest eine Slice, welche keinen zu schützenden Inhalt umfasst, und für welche keine redundante Slice erzeugt wird. Preferably, the method is performed only for slices comprising contents to be protected. In the ¬ sem case, there is in the video stream 30 so at least one slice, which includes no content to be protected, and for which no redundant slice is created.
Figur 3 zeigt beispielhaft den in Figur 1 dargestellten, von der Videokamera 11 über die dazwischengeschaltete Vorrichtung 1 zu dem Anzeigegerät 20 laufenden, vorzugsweise komprimier- ten Videostrom 30 in erhöhtem Detaillierungsgrad. Der Video¬ strom 30 kann beispielsweise mehrere Bilder 39, 39a umfassen. Der Videostrom 30 umfasst eine Slice-Struktur 37, wie in Bild 39 ersichtlich ist. Die Slice-Struktur 37 umfasst mehrere Slices 31, 31a, 31b, 41. Die Slices 31 und 41 sind gemäss be- vorzugten Ausführungsbeispielen zumindest teilweise redundant und umfassen den zu schützenden Inhalt 32, sowie nicht zu schützenden Inhalt 34.
Figur 4 zeigt die zwei Slices 31, 41 der Slice-Struktur 37 von Figur 3 in erhöhtem Detaillierungsgrad unmittelbar nach dem Verfahrensschritt 27, aber noch bevor die Verfahrens¬ schritte 28 und/oder 29 durchgeführt wurden. Gemäss der An- hand von Figur 4 illustrierten bevorzugten Ausführungsform wird die zumindest teilweise redundante Slice 41 durch das Erzeugungsmittel 3 vollständig redundant zu der identifizier¬ ten Slice 31 erzeugt, sodass zwei vollständig redundante Sli¬ ces 31, 41 vorliegen. FIG. 3 shows, by way of example, the video stream 30 shown in FIG. 1, from the video camera 11 via the device 1 connected therebetween to the display device 20, in an increased degree of detail. The video stream ¬ 30 may for example comprise multiple images 39, 39a. The video stream 30 comprises a slice structure 37, as can be seen in FIG. The slice structure 37 comprises a plurality of slices 31, 31a, 31b, 41. The slices 31 and 41 are, according to preferred embodiments, at least partially redundant and comprise the content 32 to be protected as well as content 34 which is not to be protected. Figure 4 shows the two slices 31, 41 of the slice structure 37 of Figure 3 in an increased level of detail immediately after step 27, but before the process ¬ steps were carried out 28 and / or 29th According to the on hand of Figure 4 illustrated preferred embodiment, the at least partially redundant slice 41 is generated by the generating means 3 is completely redundant with the identifier ¬ th slice 31, so that two fully redundant Sli ¬ ces 31, 41 are present.
Zusätzlich sind die zwei Slices 31,41 jeweils mittels einer Kennzeichnung 33, 43 in dem Videostrom 30 identifizierbar, wobei die Kennzeichnungen 33, 43 im späteren Verlauf vorzugs¬ weise nicht verschlüsselt werden, damit die zwei Slices 31, 41 auch nach der Verschlüsselung noch ohne erhöhten Aufwand identifizierbar sind. Die Kennzeichnungen 33, 43 ermöglichen darüber hinaus den direkten Zugriff auf die Slices was unter anderem für die Paketierung bei entsprechenden Übertragungsverfahren oder die Organisation des Speicherplatzes bei der Dekodierung vorteilhaft ist. In addition, the two slices are identifiable 31,41 respectively by means of a marking 33, 43 in the video stream 30, wherein the markings 33, 43 later in preference ¬ not, be encrypted, so that the two slices 31, 41, even after the encryption or without increased effort are identifiable. The markings 33, 43 also allow direct access to the slices which, inter alia, is advantageous for the packaging in corresponding transmission methods or the organization of the memory space in the decoding.
Figur 5 zeigt die beiden Slices 31, 41 nachdem die Verfahrensschritte 28 und 29 gemäss bevorzugten Ausführungsformen durchgeführt worden sind. In dem in Figur 5 dargestellten Ausführungsbeispiel wurde die Slice 31 durch das Verschlüsse¬ lungsmittel 4 vollständig verschlüsselt, wodurch die, mit Ausnahme der Kennzeichnung 33, vollständig verschlüsselte Slice 31z entsteht. Zudem wurde in dem anhand von Figur 5 il¬ lustrierten Ausführungsbeispiel in der Slice 41 der zu schüt- zende Inhalt 32 durch das Privatsphärenmittel 5 eingeschwärzt und somit unkenntlich gemacht. Dadurch entsteht die Slice 41z mit dem eingeschwärzten Inhalt 32z und dem unveränderten Inhalt 34. Das einschwärzen des zu schützenden Inhalts ist ein Beispiel einer Massnahme zur Sicherstellung der Privatsphäre auf den zu schützenden Inhalt 32. Weitere Beispiele sind ver¬ schiedene Arten der Verzerrung des Inhaltes mittels Filterung z.B. Tiefpassfilter oder Eintrüben.
Vorzugsweise wird die zumindest teilweise redundante Slice 41 in dem Videostrom 30 erzeugt, sodass zwei zumindest teilweise redundante Slices 31, 41 in dem Videostrom 30 vorliegen. Gemäss bevorzugten Ausführungsbeispielen wird die Encodierung des Videos mit einbezogen. Beispielsweise ist die Slice- Struktur gemäss einem Ausführungsbeispiel so ausgestaltet, dass der zu schützende Inhalt durch die identifizierte Slice umfasst ist. Mit anderen Worten: Die Strukturierung des In- haltes in Slices kann also so erfolgen, dass der zu schützenden Bereich (z.B. der sichtbare Teil der Strasse) in einer Slice zusammengefasst wird. Dadurch fällt der Schutz der Pri¬ vatsphäre leichter, weil nur eine Slice zu duplizieren ist. FIG. 5 shows the two slices 31, 41 after the method steps 28 and 29 have been carried out according to preferred embodiments. In the example illustrated in Figure 5 embodiment, the slice is completely encrypted by the fasteners ¬ 4 averaging means 31, thereby, is formed with the exception of the marking 33, completely encrypted slice 31z. Moreover, it was blackened as the basis of FIG 5 il ¬ lustrierten embodiment in the slice 41 of the content to be protected collapsing 32 through the privacy of means 5 and thus obscured. This results in the slice 41z with the blackened content 32z and the unchanged content 34. The blackening of the content to be protected is an example of a measure to ensure the privacy of the content 32 to be protected. Further examples are ver ¬ different types of distortion of the content means Filtering eg lowpass filter or clouding. Preferably, the at least partially redundant slice 41 is generated in the video stream 30, so that two at least partially redundant slices 31, 41 are present in the video stream 30. According to preferred embodiments, the encoding of the video is included. For example, according to one exemplary embodiment, the slice structure is designed in such a way that the content to be protected is covered by the identified slice. In other words, the structuring of the content into slices can be done in such a way that the area to be protected (eg the visible part of the road) is summarized in a slice. Thus, the protection of Pri vacy ¬ easier because only one slice is to duplicate.
Vorzugsweise ist der Videostrom 30 ein komprimierter Videostrom und/oder die zumindest teilweise redundante Slice 41 wird im komprimierten Videostrom 30 erzeugt. Mit andern Worten: Zuerst wird beispielsweise durch den Encoder 12 der Videokamera 11 ein komprimierter Videostrom erzeugt und zu ei¬ nem späteren Zeitpunkt wird durch das Verschlüsselungsmittel 4 der zu schützende Inhalt 32 in einer der zwei Slices 31, 41 verschlüsselt. Da verschlüsselte Daten in der Regel weniger stark komprimierbar sind, lässt sich dadurch die Kompressionsrate erhöhen. Preferably, the video stream 30 is a compressed video stream and / or the at least partially redundant slice 41 is generated in the compressed video stream 30. In other words: First, a compressed video stream is generated, for example, by the encoder 12 of the video camera 11, and at some later time, the encryption means 4 encrypts the content 32 to be protected in one of the two slices 31, 41. Since encrypted data is usually less compressible, it can increase the compression rate.
Vorzugsweise ist der komprimierte Videostrom, in welche eine privacy protection durchgeführt wird, ein AVC-Videostrom. Preferably, the compressed video stream into which privacy protection is performed is an AVC video stream.
Gemäss bevorzugten Ausführungsformen der Erfindung wird im komprimierten Video eine zumindest teilweise redundante slice 41 erzeugt für die slice 31 im Originalbild, in der die Ma߬ nahme auf die zu schützenden Inhalte angewendet werden soll. Die ursprünglichen Inhalte in der Slice 31 werden durch Verschlüsselung unlesbar gemacht. Dadurch wird der Dekoder 22 dazu gebracht, die redundante Slice 41 zu dekodieren. In der redundanten Slice 41 werden die zu schützenden Bereiche 32 geschwärzt bzw. unkenntlich gemacht.
Die Bereiche 32 die es zu schützen gilt werden in der redundant slice entsprechend dem gewählten Verfahren verändert. Die Originalslice 31 wird z.B. verschlüsselt. Dieses Verfah¬ ren funktioniert unabhängig vom Videoencoder 12 und -decoder 22. According to preferred embodiments of the invention is produced in the compressed video, an at least partially redundant slice 41 for the slice 31 in the original image, in which the degree ¬ acceptance to be applied to the protected content. The original contents in slice 31 are rendered unreadable by encryption. This causes the decoder 22 to decode the redundant slice 41. In the redundant slice 41, the areas to be protected 32 are blackened or rendered unrecognizable. The regions 32 to be protected are changed in the redundant slice according to the chosen method. The original slice 31 is encrypted, for example. This procedural ¬ ren operates independently from the video encoder 12 and decoder 22nd
Am Ende des Verfahrens 24 liegt ein encodiertes Video vor, in dem beide Anteile 32, 34 enthalten sind, wobei jeder verfüg¬ bare Dekoder 22 ausschließlich das Video anzeigen würde, in dem die Maßnahmen angewendet sind. At the end of the process 24 an encoded video is present, in which both portions 32, 34 are included, each verfüg ¬ bare decoder 22 would only display the video in which the measures are applied.
Durch die Verschlüsselung der Originalslice 31 ist keine wei¬ tere besondere Behandlung der zu schützenden Inhalte erforderlich. Sie kann nur bei Kenntnis des Schlüssels wieder dar- gestellt werden. By encrypting the original slice 31 does not know ¬ tere special treatment of the protected content is required. It can only be displayed again if the key is known.
Durch das Verfahren nach den Ansprüchen dieser Erfindung werden lediglich die zu schützenden Bereiche doppelt, als Originalslice 31 und „redundant slice" 41, übertragen und abge- speichert. By the method according to the claims of this invention, only the areas to be protected are transferred and stored twice, as original slice 31 and redundant slice 41.
Bevorzugte Ausführungsformen der Erfindung lösen die folgenden Probleme: · Privacy Protection in AVC Videoströmen; Preferred embodiments of the invention solve the following problems: Privacy Protection in AVC video streaming;
• Privacy Protection ohne Mitwirkung des Encoders; • Privacy Protection without the intervention of the encoder;
• Privacy Protection ohne Mitwirkung des • Privacy Protection without the involvement of
Dekoders /Anzeigegeräts ; Decoder / display device;
• Beibehalten des unverfälschten AVC Originalstromes zur Beweissicherung; • Preservation of the genuine AVC original stream for preservation of evidence;
• Verwendung von handelsüblichen Dekodern um das Video inklusive privacy protection anzuschauen; • Using commercially available decoders to watch the video including privacy protection;
• Verwendung von handelsüblichen Dekodern um das Original- Video darzustellen; • Use of commercially available decoders to display the original video;
· Verwendung von handelsüblichen Encodern für die Kompression des Videostroms.
Bevorzugte Ausführungsformen der Erfindung zeichnen sich durch die folgenden Vorteile aus: · Use of commercially available encoders for the compression of the video stream. Preferred embodiments of the invention are characterized by the following advantages:
• Ein AVC Dekoder 22 verwendet laut AVC Standard automa- tisch die unverschlüsselte Slice. Beispielsweise verwendet ein AVC Dekoder 22 die redundante Slice 41, wenn die original Slice 31 aufgrund von Verschlüsselung nicht dekodierbar ist. Die redundante Slice umfasst die Bereiche die mittels privacy protection geschützt sind. • An AVC decoder 22 automatically uses the unencrypted slice according to the AVC standard. For example, an AVC decoder 22 uses the redundant slice 41 if the original slice 31 is not decodable due to encryption. The redundant slice includes the areas protected by privacy protection.
• Ein AVC Dekoder 22 verwendet laut AVC Standard automa¬ tisch die originale Slice 31 wenn diese entschlüsselt vor¬ liegt, die redundante Slice wird in dem Fall ignoriert. · Bevorzugte Ausführungsformen des Verfahrens 24 und der Vorrichtung 1 arbeiten im „compressed domain" Bereich und können unabhängig von einem AVC Encoder angewandt werden. • An AVC decoder 22 used according AVC standard automatic ¬ table 31 when it decrypts is present ¬, the redundant slice is ignored in the case, the original slice. Preferred embodiments of the method 24 and the device 1 operate in the compressed domain area and can be used independently of an AVC encoder.
• Das Verfahren kann unabhängig von einem AVC Dekoder an- gewendet werden. • The procedure can be used independently of an AVC decoder.
• Nur Berechtigte mit Zugang zu den entsprechenden Schlüsseln sind in der Lage den zu schützenden Inhalt 32 anzuschau¬ en . • Only authorized with access to the corresponding keys are able to be looking content to be protected 32 ¬ s.
• Es werden keine zwei Versionen des Videostromes erzeugt, wodurch sich eine Speicherplatzreduktion ergibt.
• No two versions of the video stream are generated, resulting in a memory reduction.