DE102008018026A1 - Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen - Google Patents

Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen Download PDF

Info

Publication number
DE102008018026A1
DE102008018026A1 DE102008018026A DE102008018026A DE102008018026A1 DE 102008018026 A1 DE102008018026 A1 DE 102008018026A1 DE 102008018026 A DE102008018026 A DE 102008018026A DE 102008018026 A DE102008018026 A DE 102008018026A DE 102008018026 A1 DE102008018026 A1 DE 102008018026A1
Authority
DE
Germany
Prior art keywords
encryption
key
camera
user
media data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008018026A
Other languages
English (en)
Inventor
Steffen Fries
Angela Schattleitner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102008018026A priority Critical patent/DE102008018026A1/de
Publication of DE102008018026A1 publication Critical patent/DE102008018026A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/218Source of audio or video content, e.g. local disk arrays
    • H04N21/2187Live feed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Studio Devices (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

Es wird ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen beschrieben, bei dem zunächst Bereiche in einer Aufnahme (11) identifiziert werden, welche personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale enthalten, anschließend diese identifizierten Bereiche mit einem kryptographischen Schlüssel (KC) zum Zwecke einer Anonymisierung verschlüsselt werden und letztlich die so erhaltenen anonymisierten Mediendaten (01) gespeichert werden. Das beschriebene Verfahren kann direkt in einer Kamera eingesetzt werden.

Description

  • Die Erfindung betrifft ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen gemäß dem Oberbegriff des Anspruchs 1.
  • Das Einrichten bzw. Aufstellen von Überwachungskameras, welche Aufnahmen von bzw. Personen sowie Daten mit Bezug zu Personen bzw. in Bezug zu Personen setzbare Daten erfassen, kann in Konflikt mit Persönlichkeitsrechten stehen, sofern aus diesen Überwachungsdaten eine eindeutige und klare Zuordnung zu einer Person abgeleitet werden kann, und sofern die Erfassung und Veröffentlichung der Überwachungsdaten ohne Einverständnis der Person erfolgt.
  • Das Konfliktpotential hängt dabei stark von den gesetzlichen bzw. rechtlichen Regelungen derjenigen Länder ab, in denen Überwachungskameras eingerichtet bzw. aufgestellt werden.
  • Von 3VR Security, Inc., 475 Brannan Street, Suite 430, San Francisco, CA 94107 sind Kameras mit einer integrierten Videoanalyse zur Verbrechensbekämpfung bzw. -prävention bekannt (http://www.3vr.com/files/Banks2.pdf). Eine integrierte Gesichtserkennung in Verbindung mit einer integrierten Suchmaschine ermöglicht eine automatische Personensuche bzw. eine Suche nach bestimmten Ereignissen innerhalb eines Unternehmens bzw. innerhalb eines überwachten Bereichs. Durch einen Datenbankabgleich mit Strafverfolgungsdatenbanken können verdächtige oder gesuchte Personen annähernd in Echtzeit identifiziert werden.
  • Mediendaten, beispielsweise Aufnahmen in Form von Bildern oder Videos, oder aus solchen Aufnahmen extrahierte Daten, werden im Allgemeinen zum Zeitpunkt der Erfassung nicht zum Zwecke des Datenschutzes bzw. der Wahrung der Persönlich keitsrechte oder der Anonymität verarbeitet oder weiterverarbeitet. Sofern dies erfolgt oder vorgesehen ist, findet dies zu einem späteren Zeitpunkt statt, wenn die Mediendaten als ein Original und als ein zur Veröffentlichung geeignetes, anonymisiertes Duplikat gespeichert werden.
  • Darüber hinaus sind Videoüberwachungssysteme heutzutage in der Lage, bestimmte Gegenstände oder Objekte zu erkennen, nachzuweisen oder aufzuspüren, und sie einzuordnen und zu verfolgen (http://www.vistascape.com).
  • Weiterhin ist bekannt, dass Fotokameras mit Gesichtserkennungsalgorithmen ausgestattet sind, um optimale Einstellungen für Belichtung, Blende und Blitzlicht zu erhalten (http://www.usa.canon.com; PowerShot SD850 IS Digital Camera).
  • Eine Aufgabe der Erfindung ist es, ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen zu entwickeln.
  • Die Aufgabe wird bei einem erfindungsgemäßen Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen, beispielsweise Fotoaufnahmen oder Videoaufnahmen in Form von Bildern oder Videos, dadurch gelöst, indem zunächst Bereiche in einer Aufnahme identifiziert werden, welche personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale enthalten, anschließend diese identifizierten Bereiche mit einem kryptographischen Schlüssel zum Zwecke einer Anonymisierung verschlüsselt werden, und letztlich die so erhaltenen anonymisierten Mediendaten gespeichert werden.
  • Mit anderen Worten ist erfindungsgemäß eine Integration einer Medienanalyse und eine teilweise Medienverschlüsselung direkt in einer Aufnahmen erfassenden Kamera vorgesehen, mit dem Ziel, erfasste, personengebundene Daten automatisch zu anonymisieren. Die Anonymisierung beruht vorzugsweise auf einer Gesichtserkennung bzw. baut auf einer Gesichtserkennung auf, in Verbindung mit einer Verschlüsselung der durch die Gesichtserkennung abgesonderten Daten mit einem kameraspezifischen Schlüssel. Hierzu ist ein Gesichtserkennungsalgorithmus vorgesehen, welcher zunächst Daten absondert bzw. Bereiche identifiziert, die anschließend durch Verschlüsselung mit dem kameraspezifischen Schlüssel anonymisiert werden.
  • Die durch die Erfindung erhaltene Anonymität der Mediendaten erleichtert es, Überwachungskameras zu installieren und die Ergebnisse der Überwachung zu veröffentlichen, wenn ein Bezug zu einer bestimmten Person irrelevant ist. Sofern es in Ausnahmefällen erforderlich ist, wie beispielsweise bei Vorliegen einer Straftat, können die Justizbehörden in einem zweiten Schritt die Überwachungsdaten anfordern und anschließend die bereichsweise Verschlüsselung aufheben.
  • Die durch die bereichsweise Verschlüsselung entstandenen anonymisierten Mediendaten, welche in keinerlei Bezug zu einer Person gebracht werden können, also welche keinerlei personenbezogene Daten enthalten, dürfen frei, d. h. ohne Eingriff in Rechte Dritter, erfasst, aufgezeichnet und veröffentlicht werden.
  • Vorteile der Erfindung gegenüber dem Stand der Technik ergeben sich insbesondere dadurch, dass durch die Kombination und Integration von Analysefunktionen und bereichsweiser Verschlüsselung in eine Überwachungskamera der Bedarf nach Wahrung der Persönlichkeitsrechte bei der Videoüberwachung befriedigt wird. Hierdurch wird ein bislang in den meisten Ländern rechtlich ungeklärtes Problem behoben.
  • Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, dass der kryptographische Schlüssel, mit dem die bereichsweise bzw. personengebundene Verschlüsselung und damit die Anonymisierung der Mediendaten durchgeführt wird, in eine Aufnahmen von Personen erfassende Standbild- oder Videokamera, kurz allgemein unter dem Begriff Kamera zusammengefasst, inte griert bzw. eingebaut ist.
  • Der kryptographische Schlüssel, mit dem die bereichsweise bzw. personengebundene Verschlüsselung und damit die Anonymisierung der Mediendaten durchgeführt wird, kann ein statischer symmetrischer Schlüssel, ein ausgehandelter bzw. auszuhandelnder dynamischer symmetrischer Schlüssel, oder ein asymmetrischer Schlüssel sein.
  • Vorzugsweise ist der kryptographische Schüssel, mit dem die bereichsweise bzw. personengebundene Verschlüsselung und damit die Anonymisierung der Mediendaten durchgeführt wird, ein kameraspezifischer Schlüssel. Durch Verwendung eines kameraspezifischen Schlüssels für die bereichsweise bzw. personengebundene Verschlüsselung wird sichergestellt, dass zu einem späteren Zeitpunkt nur autorisierte Personen Zugang zu den teilweise verschlüsselten Daten haben bzw. dass ein Aufrufen bzw. Entschlüsseln dieser Daten nur durch hierzu autorisierte Personen möglich ist.
  • Eine andere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass zur bereichsweisen Verschlüsselung eine in eine Aufnahmen von Personen erfassende Kamera integrierte, einen kryptographischen Algorithmus ausführende Verschlüsselung vorgesehen ist, zur Verschlüsselung von Aufnahmen zum Zeitpunkt der Erfassung, also quasi in Echtzeit.
  • Ein hierzu verwendeter kryptographische Algorithmus kann entweder symmetrisch, asymmetrisch oder hybrid sein.
  • Eine Identifikation der personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale enthaltenden Bereiche wird vorzugsweise mittels eines Gesichtserkennungs-Algorithmus durchgeführt, oder im Falle von Fahrzeugkennzeichenschildern, mittels einer visuellen bzw. optischen Buchstabenerkennungs-Software (Optical Character Recognition; OCR).
  • Eine zusätzliche vorteilhafte Ausgestaltung der Erfindung sieht vor, dass die bereichsweise Verschlüsselung aufhebbar ist, wobei zur Aufhebung der bereichsweisen Verschlüsselung ein vorzugsweise nur autorisierten Personen und/oder Justizbehörden zugänglicher Entschlüsselungs-Schlüssel erforderlich ist. Ein Entschlüsselungs-Schlüssel KC, der erforderlich ist, um die bereichsweise Verschlüsselung der Mediendaten 01 aufzuheben und die Mediendaten 01 weiterzuverarbeiten, muss nur wenigen autorisierten Personen oder Justizbehörden zugänglich sein. In vielen Fällen ist eine Aufhebung der Verschlüsselung nicht einmal erforderlich.
  • Eine Aufhebung der bereichsweise Verschlüsselung wird vorzugsweise durchgeführt, indem ein Server, auf dem die anonymisierten Mediendaten gespeichert sind, eine Kopie des vorzugsweise kameraspezifischen kryptographischen Schlüssels besitzt, welcher nach einer erfolgreichen Authentifizierung eines Benutzers am Server ohne Übergabe an den Benutzer freigeschaltet und vom Server zur Aufhebung der bereichsweisen Verschlüsselung verwendet wird, und anschließend die Aufnahme, die nach der Aufhebung frei von einer bereichsweisen Verschlüsselung ist, vorzugsweise über eine sichere Verbindung an den Benutzer übertragen wird.
  • Eine Aufhebung der bereichsweise Verschlüsselung kann auch durchgeführt werden, indem ein Server, auf dem die anonymisierten Mediendaten gespeichert sind, vorzugsweise nach einer erfolgreichen Authentifizierung eines Benutzers am Server zunächst die anonymisierten Mediendaten an den Benutzer überträgt, anschließend eine anonymisierten Mediendaten durch bereichsweise Verschlüsselung von erfassten Aufnahmen mittels eines kryptographischen Schlüssels erzeugende Kamera nach einer erfolgreichen Authentifizierung eines Benutzers an der Kamera einen zur Aufhebung der Verschlüsselung erforderlichen kryptographischen Schlüssels an den Benutzer überträgt, und letztlich der Benutzer mittels des kryptographischen Schlüssels die bereichsweise Verschlüsselung aufhebt.
  • Vorzugsweise wird dem Benutzer ein temporärer Schlüssel von der Kamera übertragen.
  • Der temporäre Schlüssel kann zur Übertragung mit einem Benutzerzertifikat verschlüsselt sein.
  • Der temporäre Schlüssel kann von der die Aufnahmen erfassenden Kamera digital signiert sein.
  • Die Erfindung wird nachfolgend anhand von in den Zeichnungen dargestellten Ausführungsbeispielen näher erläutert. Es zeigen:
  • 1: Eine nach einem erfindungsgemäßen Verfahren bereichsweise verschlüsselte Aufnahme.
  • 2: Eine schematische Darstellung des Ablaufs zum Erhalt der Aufnahme aus 1.
  • 3: Eine schematische Darstellung eines ersten Ausführungsbeispiels zur Weiterverarbeitung der auf einem Server gespeicherten Aufnahme aus 1.
  • 4: Eine schematische Darstellung eines zweiten Ausführungsbeispiels zur Weiterverarbeitung der auf einem Server gespeicherten Aufnahme aus 1.
  • Personenbezogene Überwachungsdaten sind hochsensibel. Schlimmer noch kann das Erfassen als solches, ebenso wie eine spätere Veröffentlichung abhängig von der örtlichen Gesetzgebung illegal sein. Wenn die erfassten Daten mit biometrischer Erkennung, Geoverfolgung oder Radio Frequency Identification (RFID) Verfolgungssystemen kombiniert werden, wird die rechtliche Situation noch schwieriger, da solche Überwachungsvorgänge als Verletzung der Persönlichkeitsrechte, der Privatsphäre und von Datenschutzrechten angesehen werden.
  • Die Erfindung baut darauf auf, dass in moderne, auf dem In ternet-Protokoll (IP) aufbauende Überwachungskameras, immer mehr intelligente Funktionen integriert sind. Die Erfindung nutzt dies, indem zur Wahrung der Persönlichkeitsrechte beispielsweise bei einer Videoüberwachung vorgesehen ist, in der Kamera zunächst eine Bildanalyse vorzunehmen, mit der bestimmte, personenbezogene Informationen enthaltene Bereiche, wie beispielsweise Gesichter, Fahrzeugkennzeichenschilder oder dergleichen, identifiziert, und anschließend noch vor der Speicherung der Überwachungsdaten eine Verschlüsselung durchgeführt wird, welche die identifizierten Bereiche noch vor der Speicherung verschlüsselt.
  • Erfindungsgemäß wird eine Bildanalyse mit dem Ziel einer Identifizierung von Gesichtern von Personen und einem Vergleich der identifizierten Gesichter mit biometrischen Daten zur Gesichtserkennung durchgeführt, welche direkt in die Aufnahmen erfassenden Kamera portiert ist. Das selbe gilt für eine Identifikation von Kennzeichenschildern von Fahrzeugen, wo die Daten mittels Texterkennungsprogrammen, z. B. mit einer visuellen bzw. optischen Buchstabenerkennungs-Software (Optical Character Recognition; OCR) verarbeitet bzw. weiterverarbeitet werden.
  • Hierzu ist für Standbild- oder Videokameras, kurz allgemein unter dem Begriff Kamera zusammengefasst, ein in die Kamera eingebauter, kameraspezifischer Verschlüsselungs-Schlüssel KC vorgesehen, der entweder ein statischer, symmetrischer Schlüssel, ein ausgehandelter bzw. auszuhandelnder dynamischer, symmetrischer Schlüssel, oder ein asymmetrischer Schlüssel ist. In die Kamera ist darüber hinaus eine einen kryptographischen Algorithmus ausführende zumindest teilweise bzw. zumindest bereichsweise Verschlüsselung integriert, zur Verschlüsselung von beispielsweise durch vorhandene Filter oder Metadaten identifizierte Bereiche einer Video- oder Bild-Aufnahme, um eine Aufnahmen 01 wie im Ausführungsbeispiel in 1 dargestellt zum Zeitpunkt der Erfassung, also quasi in Echtzeit, zu Anonymisieren. Der verwendete kryptographische Algorithmus kann entweder symmetrisch, asymme trisch oder hybrid sein.
  • Hierzu findet zunächst eine Identifikation derjenigen Bereiche 02 der Aufnahme 01 statt, welche personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale enthalten, also beispielsweise Bereiche, in denen sich ein Gesicht 03 einer Person 04 oder eine personenbezogene Informationsquelle, beispielsweise ein Fahrzeugkennzeichenschild, befindet. Diese Identifikation kann beispielsweise mittels eines Gesichtserkennungs-Algorithmus durchgeführt werden, oder im Falle von Fahrzeugkennzeichenschildern, mittels einer OCR Software. Anschließend wird der so identifizierte Bereich mittels eines vorzugsweise kameraspezifischen Schlüssels verschlüsselt, wodurch eine bereichsweise verschlüsselte Aufnahme 01 entsteht, die dann in Form von Mediendaten beispielsweise gespeichert und/oder veröffentlicht werden kann.
  • Durch Verwendung eines kameraspezifischen Schlüssels für die bereichsweise bzw. personengebundene Verschlüsselung wird sichergestellt, dass zu einem späteren Zeitpunkt nur autorisierte Personen Zugang zu den teilweise verschlüsselten Daten haben bzw. dass ein Aufrufen bzw. Entschlüsseln dieser Daten nur durch hierzu autorisierte Personen möglich ist.
  • Der Vorgang ist in 2 in Form eines Ablaufdiagramms nochmals verdeutlicht. Mit einer Kamera 10 wird eine Situation 11 aufgenommen. In der Kamera 10 wird ein Gesichtserkennungs-Algorithmus durchgeführt, mit dem die Gesichter 03 der Personen 04 als zu verschlüsselnde Bereiche 02 erkannt werden. Mittels eines ebenfalls in die Kamera 10 integrierten Verschlüsselungsalgorithmus, welcher einen kameraspezifischen Verschlüsselungs-Schlüssel KC nutzt, wird der so identifizierte Bereich 02 verschlüsselt und es entsteht die bereits in 1 dargestellte bereichsweise verschlüsselte Aufnahme 01. Die bereichsweise verschlüsselte Aufnahme 01 wird anschließend in Form von Mediendaten 01 auf einem Server 12 gespeichert.
  • Ein Entschlüsselungs-Schlüssel KC, der erforderlich ist, um die bereichsweise Verschlüsselung der Mediendaten 01 aufzuheben und die Mediendaten 01 weiterzuverarbeiten, muss nur wenigen autorisierten Personen oder Justizbehörden zugänglich sein. In vielen Fällen ist eine Aufhebung der Verschlüsselung nicht einmal erforderlich.
  • Die durch die bereichsweise Verschlüsselung entstandenen anonymisierten Mediendaten 01, welche in keinerlei Bezug zu einer Person gebracht werden können, also welche keinerlei personenbezogene Daten enthalten, dürfen frei, d. h. ohne Eingriff in Rechte Dritter, erfasst, aufgezeichnet und veröffentlicht werden.
  • Neben einer in 1 dargestellten bereichsweisen Verschlüsselung von Gesichtern ist es möglich, beispielsweise Fahrzeugkennzeichenschilder oder dergleichen in den Aufnahmen zu identifizieren und diese zusätzlich oder alternativ bereichsweise zu verschlüsseln. Hierzu ist eine Überwachungskamera vorzugsweise mit einer Schnittstelle ausgestattet, welche das Aufspielen zusätzlicher Muster und Algorithmen zur Einordnung und Verzerrung genauer spezifizierter Bereiche ermöglicht bzw. erlaubt.
  • Vorteile der Erfindung gegenüber dem Stand der Technik ergeben sich insbesondere dadurch, dass durch die Kombination und Integration von Analysefunktionen und bereichsweiser Verschlüsselung in eine Überwachungskamera 10 der Bedarf nach Wahrung der Persönlichkeitsrechte bei der Videoüberwachung befriedigt wird. Hierdurch wird ein bislang in den meisten Ländern rechtlich ungeklärtes Problem behoben.
  • Eine Weiterverarbeitung der anonymisierten Mediendaten 01 kann wie in den 3 und 4 dargestellt erfolgen.
  • Die durch die Erfindung erhaltene Anonymität der Mediendaten erleichtert es, Überwachungskameras zu installieren und die Ergebnisse der Überwachung zu veröffentlichen, wenn ein Bezug zu einer bestimmten Person irrelevant ist. Sofern es in Ausnahmefällen erforderlich ist, wie beispielsweise bei Vorliegen einer Straftat, können die Justizbehörden in einem weiteren Schritt die Überwachungsdaten anfordern und anschließend die bereichsweise Verschlüsselung aufheben.
  • Zwei Ausführungsbeispiele von Vorgehensweisen zur Aufhebung der Verschlüsselung sind in den 3 und 4 dargestellt.
  • Bei der in 3 in ihrem Ablauf dargestellten Vorgehensweise werden die bereichsweise verschlüsselten, anonymisierten Mediendaten 01 in einem Schritt «A» von einer Kamera 10 bereitgestellt, die diese durch Erfassung einer Aufnahme 11 bzw. einer Situation 11, Identifizierung von Bereichen 02 in der Aufnahme 11, die personenbezogene Merkmale oder mit einer Person 04 in Verbindung stehende Merkmale enthalten, sowie bereichsweise Verschlüsseln der identifizierten Bereiche 02 mittels eines kameraspezifischen kryptographischen Schlüssels KC erzeugt. Die so anonymisierten Mediendaten 01 werden auf einem Server 12 gespeichert.
  • Bei der in 3 dargestellten Vorgehensweise besitzt der Server 12 eine Kopie des kameraspezifischen Schlüssels KC, welcher nach einer erfolgreichen Authentifizierung am Server 12 zur Aufhebung der bereichsweisen Verschlüsselung freigegeben bzw. freigeschaltet wird, aber nicht dem Benutzer 13 übergeben wird.
  • Um die Überwachungsdaten einzusehen, muss der Benutzer 13, in den 3 und 4 vereinfacht durch einen Benutzerarbeitsplatz 13 dargestellt, beim Server 12 in einem Schritt «B» einen Zugang zu den gespeicherten Überwachungsdaten anfragen bzw. anfordern. Der Server 12 fordert anschließend in einem Schritt «C» eine Authentifizierung vom Benutzer 13. Der Benutzer 13 kann sich anschließend in einem Schritt «D» beim Server 12 mittels geeigneter Zeugnisse authentifizieren. Der Server 12 hebt anschließend in einem Schritt «E» mittels des Schlüssels KC die bereichsweise Verschlüsselung der Mediendaten 01 auf, und überträgt die nunmehr die Situation 11 bzw. Aufnahme 11 zeigenden Überwachungsdaten über eine sichere Verbindung an den Benutzer 13, ohne den Schlüssel KC an den Benutzer 13 herauszugeben.
  • Eine andere Vorgehensweise ist in 4 dargestellt. Auch hier werden die bereichsweise verschlüsselten, anonymisierten Mediendaten 01 in einem Schritt «a» von einer Kamera 10 bereitgestellt, die diese durch Erfassung einer Aufnahme 11 bzw. einer Situation 11, Identifizierung von Bereichen 02 in der Aufnahme 11, die personenbezogene Merkmale oder mit einer Person 04 in Verbindung stehende Merkmale enthalten, sowie bereichsweise Verschlüsseln der identifizierten Bereiche 02 mittels eines kameraspezifischen kryptographischen Schlüssels KTC erzeugt. Die anonymisierten Mediendaten 01 werden im Schritt «a» auf einem Server 12 gespeichert.
  • Die Kamera 10 verwendet dabei kameraspezifische kryptographische Schlüssel KTC, welche abhängig sind vom Zeitpunkt der Erfassung ist und welche die Kamera 10 den Meidendaten zuordnet. Vorzugsweise wird zu jedem kryptographischen Schlüssel KTC ein asymmetrischer Schlüssel zur Aufhebung der Verschlüsselung zugeordnet.
  • Ein Benutzer 13 kann die auf dem Server 12 gespeicherten bzw. abgelegten, bereichsweise verschlüsselten Mediendaten 01 durch eine Anfrage in einem Schritt «b» vom Server 12 abrufen, der diese in einem Schritt «c» zur Verfügung stellt. Diese Vorgehensweise, bei der die Mediendaten 01 bereichsweise verschlüsselt über ein Netzwerk übertragen werden, kann bis zu diesem Schritt «c» beispielsweise auch bei Anwendungen verwendet werden, bei denen selbst die bereichsweise verschlüsselten und dadurch anonymisierten Mediendaten 01 bereits für einzelne Personen, Gruppen von Personen oder eine öffentliche Zielgruppe von wesentlichem Wert sind, beispielsweise zur Erstellung von Statistiken.
  • Um die bereichsweise Verschlüsselung der Mediendaten 01 auf zuheben, kann der Benutzer 13 nachdem er die Mediendaten 01 vom Server 12 erhalten hat, in einem Schritt «d» einen spezifischen kryptographischen Schlüssel KTC zur Aufhebung der Verschlüsselung bestimmter Mediendaten 01 bei der Kamera 10 anfragen. Die Kamera 10 fordert daraufhin in einem Schritt «e» den Benutzer 13 auf, sich zu authentifizieren und zu autorisieren. Der Benutzer 13 kann sich anschließend auf geeignete Weise in einem Schritt «f» bei der Kamera authentifizieren und autorisieren erfolgreicher. Nach erfolgreicher Authentifizierung und Autorisierung stellt die Kamera 10 dem Benutzer in einem Schritt «g» einen temporären Schlüssel KTC zur Verfügung, indem sie diesen Schlüssel KTC an den Benutzer 13 übermittelt.
  • Der temporäre Schlüssel KTC kann zur Übertragung mit einem Benutzerzertifikat verschlüsselt werden und wahlweise von der Überwachungskamera 10 digital signiert werden.
  • Die in 4 dargestellte Vorgehensweise ist bevorzugt anzuwenden, wenn die auf dem Server 12 gespeicherten Mediendaten 01 über ein unsicheres Netzwerk, wie beispielsweise über das Internet übertragen werden bzw. übertragen werden sollen, bei dem eine Gefahr einer unbeabsichtigten Veröffentlichung besteht und eine Verschlüsselung nur für die Übertragung, beispielsweise mittels Secure Sockets Layer (SSL) oder Internet Protocol Security (IPSEC) nicht brauchbar oder nicht praktikabel ist.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - 3VR Security, Inc., 475 Brannan Street, Suite 430, San Francisco, CA 94107 [0004]
    • - http://www.3vr.com/files/Banks2.pdf [0004]
    • - http://www.vistascape.com [0006]
    • - http://www.usa.canon.com [0007]

Claims (13)

  1. Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen, dadurch gekennzeichnet, dass zunächst Bereiche in einer Aufnahme (11) identifiziert werden, welche personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale enthalten, anschließend diese identifizierten Bereiche mit einem kryptographischen Schlüssel (KC) zum Zwecke einer Anonymisierung verschlüsselt werden, und letztlich die so erhaltenen anonymisierten Mediendaten (01) gespeichert werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der kryptographische Schlüssel (KC), mit dem die bereichsweise Verschlüsselung durchgeführt wird, in eine Aufnahmen von Personen erfassende Kamera (10) eingebaut ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der kryptographische Schlüssel (KC), mit dem die bereichsweise Verschlüsselung durchgeführt wird, ein statischer symmetrischer Schlüssel, ein auszuhandelnder dynamischer symmetrischer Schlüssel, oder ein asymmetrischer Schlüssel ist.
  4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass der kryptographische Schüssel (KC), mit dem die bereichsweise Verschlüsselung durchgeführt wird, ein kameraspezifischer Schlüssel (KC) ist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur bereichsweisen Verschlüsselung eine in eine Aufnahmen von Personen erfassende Kamera (10) integrierte, einen kryptographischen Algorithmus ausführende Verschlüsselung vorgesehen ist, zur Verschlüsselung von Aufnahmen (11) zum Zeitpunkt der Erfassung.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der verwendete kryptographische Algorithmus symmetrisch, asymmetrisch oder hybrid ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Identifikation der personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale enthaltenden Bereiche mittels eines Gesichtserkennungs-Algorithmus durchgeführt wird, oder mittels einer visuellen bzw. optischen Buchstabenerkennungs-Software (Optical Character Recognition; OCR).
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die bereichsweise Verschlüsselung aufhebbar ist, wobei zur Aufhebung ein Entschlüsselungs-Schlüssel (KC, KTC) erforderlich ist.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass eine Aufhebung durchgeführt wird, indem ein Server (12), auf dem die anonymisierten Mediendaten (01) gespeichert sind, eine Kopie des kryptographischen Schlüssels (KC) besitzt, welcher nach einer erfolgreichen Authentifizierung eines Benutzers (13) am Server (12) ohne Übergabe an den Benutzer (13) freigeschaltet und vom Server (12) zur Aufhebung der bereichsweisen Verschlüsselung verwendet wird, und anschließend die Aufnahme (11), die nach der Aufhebung frei von einer bereichsweisen Verschlüsselung ist, an den Benutzer (13) übertragen wird.
  10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass eine Aufhebung durchgeführt wird, indem ein Server (12), auf dem die anonymisierten Mediendaten (01) gespeichert sind, vorzugsweise nach einer erfolgreichen Authentifizierung eines Benutzers (13) am Server (12) zunächst die anonymisierten Mediendaten (01) an den Benutzer (13) überträgt, anschließend eine anonymisierten Mediendaten (01) durch bereichsweise Verschlüsselung von erfassten Aufnahmen (11) mittels eines kryptographischen Schlüssels (KTC) erzeugende Kamera (10) nach einer erfolgreichen Authentifizierung eines Benutzers (13) an der Kamera (10) einen zur Aufhebung der Verschlüsselung erforderlichen kryptographischen Schlüssels (KTC) an den Benutzer (13) überträgt, und letztlich der Benutzer (13) mittels des kryptographischen Schlüssels (KTC) die bereichsweise Verschlüsselung aufhebt.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass dem Benutzer (13) ein temporärer Schlüssel (KTC) von der Kamera (12) übertragen wird.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der temporäre Schlüssel (KTC) zur Übertragung mit einem Benutzerzertifikat verschlüsselt ist.
  13. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass der temporäre Schlüssel (KTC) von der Kamera (10) digital signiert ist.
DE102008018026A 2008-04-09 2008-04-09 Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen Withdrawn DE102008018026A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008018026A DE102008018026A1 (de) 2008-04-09 2008-04-09 Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008018026A DE102008018026A1 (de) 2008-04-09 2008-04-09 Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen

Publications (1)

Publication Number Publication Date
DE102008018026A1 true DE102008018026A1 (de) 2009-10-22

Family

ID=41078499

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008018026A Withdrawn DE102008018026A1 (de) 2008-04-09 2008-04-09 Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen

Country Status (1)

Country Link
DE (1) DE102008018026A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2429182A3 (de) * 2010-09-13 2014-01-08 Smartspector Artificial Perception Engineering GmbH Verfahren zur Unkenntlichmachung personenbezogener Daten einer Kamera
DE102014224765A1 (de) 2014-12-03 2016-06-09 Volkswagen Aktiengesellschaft Vorrichtung und Verfahren zur Fahreraktivitätserkennung
CN117812582A (zh) * 2024-03-01 2024-04-02 合肥工业大学 一种车辆的哨兵模式数据监管方法及监管系统
DE102023001761A1 (de) 2023-05-02 2024-04-18 Mercedes-Benz Group AG Verfahren zur Durchführung einer Videokonferenz in einem Fahrzeug

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
3VR Security, Inc., 475 Brannan Street, Suite 430, San Francisco, CA 94107
http://www.3vr.com/files/Banks2.pdf
http://www.usa.canon.com
http://www.vistascape.com

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2429182A3 (de) * 2010-09-13 2014-01-08 Smartspector Artificial Perception Engineering GmbH Verfahren zur Unkenntlichmachung personenbezogener Daten einer Kamera
DE102014224765A1 (de) 2014-12-03 2016-06-09 Volkswagen Aktiengesellschaft Vorrichtung und Verfahren zur Fahreraktivitätserkennung
DE102023001761A1 (de) 2023-05-02 2024-04-18 Mercedes-Benz Group AG Verfahren zur Durchführung einer Videokonferenz in einem Fahrzeug
CN117812582A (zh) * 2024-03-01 2024-04-02 合肥工业大学 一种车辆的哨兵模式数据监管方法及监管系统
CN117812582B (zh) * 2024-03-01 2024-04-30 合肥工业大学 一种车辆的哨兵模式数据监管方法及监管系统

Similar Documents

Publication Publication Date Title
US11155725B2 (en) Method and apparatus for redacting video for compression and identification of releasing party
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
EP2469497B1 (de) Verfahren zur Bildaufnahme von Fahrzeugen
KR101522311B1 (ko) 미리보기 기능을 갖춘 감시카메라 영상 반출 시스템
US20210233371A1 (en) Automatic video privacy
DE102011122273A1 (de) Vorrichtung und Verfahren zum Erzeugen von digitalen Bildern
DE102008018026A1 (de) Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen
CN111526325A (zh) 利用形态保存加密技术的隐私遮蔽方法及记录介质
US10891702B2 (en) Duplicate image evidence management system for verifying authenticity and integrity
DE202018000407U1 (de) Vorrichtung zum Aktualisieren von Gesichtserkennungsvorlagen
DE19961403C2 (de) System und Verfahren zur automatisierten Kontrolle des Passierens einer Grenze
EP1686541A2 (de) Identifizierungssystem
EP4097611B1 (de) Verfahren zu einer zuordnung eines urhebers einer digitalen mediendatei und/oder zu einer distribution der digitalen mediendatei, aufnahmegerät und anzeigegerät
Anggraeny et al. The Urgency of Establishing Guidelines for Handling Cybercrime Cases in the Indonesian National Police Department
DE102017102712A1 (de) Dezentrale Datenspeicherung
AT510352A1 (de) Kamera für die unkenntlichmachung personenbezogener daten
DE102008018027A1 (de) Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen
EP3518190A1 (de) Verfahren und vorrichtung zur multi-faktor-authentifizierung
Vagts et al. Privacy-aware object representation for surveillance systems
DE102016221377A1 (de) Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen
DE69837888T2 (de) Vorrichtung zum authentifizieren von digitalen abbildungen
CN106157412A (zh) 一种人员准入系统及方法
Pocs Legally compatible design of future biometric systems for crime prevention
DE102007041694A1 (de) Verfahren zur Sicherstellung der Authentizität von digitalen Bild- und/oder Tonaufnahmen, digitales Aufzeichnungsgerät und Steuerungsprogramm
DE102022202943A1 (de) Überwachungsanordnung mit Zugriffsberechtigung, Verfahren, Computerprogramm und Speichermedium

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee