DE102008018027A1 - Procedure for preserving personal rights when capturing photographs of persons - Google Patents
Procedure for preserving personal rights when capturing photographs of persons Download PDFInfo
- Publication number
- DE102008018027A1 DE102008018027A1 DE200810018027 DE102008018027A DE102008018027A1 DE 102008018027 A1 DE102008018027 A1 DE 102008018027A1 DE 200810018027 DE200810018027 DE 200810018027 DE 102008018027 A DE102008018027 A DE 102008018027A DE 102008018027 A1 DE102008018027 A1 DE 102008018027A1
- Authority
- DE
- Germany
- Prior art keywords
- encryption
- persons
- features
- ibe
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000013459 approach Methods 0.000 claims description 8
- 239000000463 material Substances 0.000 description 13
- 238000012015 optical character recognition Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000001815 facial effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000001454 recorded image Methods 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- ZINJLDJMHCUBIP-UHFFFAOYSA-N ethametsulfuron-methyl Chemical compound CCOC1=NC(NC)=NC(NC(=O)NS(=O)(=O)C=2C(=CC=CC=2)C(=O)OC)=N1 ZINJLDJMHCUBIP-UHFFFAOYSA-N 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/23418—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
- H04N21/44055—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Es wird ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen beschrieben, bei dem zumindest personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale in den Aufnahmen mit aus den Aufnahmen entnommenen Merkmalen zum Zweck einer Anonymisierung zumindest bereichsweise persönlichkeitsbasierend verschlüsselt werden und zur Aufhebung der Verschlüsselung die in der Aufnahme verschlüsselten und damit nach der Verschlüsselung nur von einer betroffenen Person zur Verfügung stellbaren Merkmale erforderlich sind.It describes a method for preserving personal rights in recording recordings of persons, in which at least personal characteristics or characteristics associated with a person in the recordings with taken from the record features for the purpose of anonymization at least partially personality-based encrypted and Cancellation of the encryption encrypted in the recording and thus after the encryption only available by an affected person available characteristics are required.
Description
Die Erfindung betrifft ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen gemäß dem Oberbegriff des Anspruchs 1.The The invention relates to a method for preserving personal rights when capturing photographs of persons according to the preamble of claim 1.
Überwachung kann im Allgemeinen als ein Vorgang einer Verfolgung des Verhaltens von Menschen, Gegenständen oder Abläufen von Prozessen oder in Systemen beschrieben werden. Dies wird durchgeführt, um beispielsweise während großtechnischer Abnahmeprüfungen, während der Überwachung kritischer Infrastrukturen, während des Beobachtens des Verhaltens beziehungsweise der Entwicklung öffentlicher Bereiche, etwa zur Erfassung der Entwicklung des Aufenthaltsorts, Verkehrsaufkommen beziehungsweise -fluss, etc., eine Übereinstimmung mit erwarteten Ereignissen oder Verhaltensmustern beziehungsweise Einhaltung von gewünschten Normen in Systemen nachzuprüfen oder abzugleichen. In jüngerer Zeit wird Überwachung mehr und mehr von Bundes- und Länderbehörden zur Verbrechens- und Terrorismusbekämpfung eingesetzt, beziehungsweise um Verbrechen und Terrorismus vorzubeugen und zu verhindern. Im Zusammenhang mit dem Web 2.0 stellen auch immer mehr Privatpersonen Bilder und Videos von öffentlichen Ereignissen und von öffentlichen Plätzen oder Bereichen zu Unterhaltungszwecken zur Verfügung.monitoring can generally be considered as a process of tracking the behavior of people, objects or sequences of processes or in systems. This is done to for example during large-scale Acceptance tests while the surveillance critical infrastructures while observing the behavior or the development of public Areas, for example to record the evolution of the place of residence, Traffic volume or flow, etc., a match with expected events or behavioral patterns respectively Compliance with desired Verify standards in systems or adjust. In younger Time will be monitoring more and more from federal and state authorities to Crime and Terrorism used or to prevent crime and terrorism and prevent. In connection with the Web 2.0 put too more and more individuals take pictures and videos of public events and from public seats or areas for entertainment purposes.
Unabhängig davon ist die Erfassung von Bildern von Personen oder von Bildern, welche zu Personen in Bezug gebracht werden können, beispielsweise Bilder von Kennzeichenschildern von Fahrzeugen, sowie deren Veröffentlichung in den meisten Ländern eine Verletzung beziehungsweise ein Eingriff in die verfassungsgemäßen Persönlichkeitsrechte. Außerdem gibt es Datenschutzgesetze, beispielsweise die in nationales Recht der EU-Mitgliedstaaten umgewandelte europäische Datenschutzrichtlinie.Independently of is the capture of images of people or images, which to persons, for example pictures of license plates of vehicles, as well as their publication in most countries an injury or an interference in the constitutional personality rights. Furthermore There are privacy laws, such as those in national law European Data Protection Directive that has been converted by EU Member States.
Als Folge hiervon ist die Erfassung von Bildern Dritter illegitim, es sei denn:
- – es bestehen ausdrückliche Gesetze, welche die Erfassung beispielsweise durch staatliche Behörden beispielsweise zur Verbrechensbekämpfung erlauben.
- – Die erfasste Person stimmt der Erfassung und Veröffentlichung in einem vorgegebenen Rahmen zu.
- - There are explicit laws that allow the collection, for example, by public authorities, for example, to combat crime.
- - The recorded person agrees to the recording and publication within a given framework.
Sofern kein gesetzlicher Rahmen für die Erfassung von Personen vorgegeben ist, und trotzdem ein berechtigtes, wesentliches Interesse Dritter für eine beziehungsweise zu Gunsten einer Bilderfassung bestehen, beispielsweise in einem Kaufhaus zur Entdeckung von Diebstahl, findet eine Abwägung der sich entgegenstehenden Rechte und Interessen durch die Gerichte statt.Provided no legal framework for the collection of persons is specified, and still a legitimate, significant interest of third parties for a or exist in favor of image capture, for example in a department store to the discovery of theft, finds a balance of the conflicting rights and interests through the courts instead of.
Die gegenwärtige Situation, insbesondere mit der kürzlichen Web 2.0 Entwicklung, zeigt, dass es eine deutliche Zunahme von unrechtmäßigen beziehungsweise illegitimen Erfassungen und Veröffentlichungen von Bildern und Videos gibt. Firmen und staatliche Behörden finden sich häufig in unklaren rechtlichen Situationen, wenn sie öffentliche Bereiche oder Liegenschaften mit Bezug zu einer Firma beziehungsweise zu einem Betriebsgelände ohne die Zustimmung der Erfassten Personen überwachen.The current Situation, especially with the recent Web 2.0 development, shows that there is a significant increase of illegal or illegitimate captures and publications of pictures and videos there. Find companies and government agencies often in unclear legal situations when they are public areas or properties with reference to a company or to a company site without the Monitor the consent of the persons recorded.
Nicht-technische Lösungen zur Umgehung dieses Problems sind beispielsweise das Einverständnis der betroffenen Personen vorab durch Abgabe schriftliche Erklärungen zu erlangen, das Einverständnis durch auf eine Überwachung hinweisende Hinweistafeln und -schilder zu erlangen, und das Einverständnis von Betriebsangehörigen durch Betriebsvereinbarungen zu erlangen.Non-technical solutions To circumvent this problem, for example, the agreement of in writing, by submitting written declarations gain the consent through to a surveillance signposting signs and signs, and the agreement of company employees to obtain through company agreements.
Technische Lösungen sind beispielsweise eine Anonymisierung von Videos und Bildern nach deren Erfassung, beispielsweise durch über Gesichter gelegte schwarze Balken, oder das Verschlüsseln von Bildern (z. B. MPEG 4).Technical solutions are for example an anonymization of videos and pictures after their Detection, for example by over Faces laid black bars, or encrypting Images (eg MPEG 4).
Diese Lösungen haben Nachteile. Bereits das Erfassen von Bildern beziehungsweise Aufzeichnen eines Videos kann gesetzeswidrig sein und durch eine nachträgliche Anonymisierung während der Veröffentlichung nicht mehr korrigiert werden.These solutions have disadvantages. Already capturing images respectively Recording a video can be illegal and by one subsequent Anonymization during the publication no longer be corrected.
Als eine Aufgabe der Erfindung kann es daher angesehen werden, ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen zu entwickeln.When An object of the invention can therefore be considered a method for the protection of personal rights to develop when capturing shots of individuals.
Die Nachteile des Standes der Technik werden bei einem erfindungsgemäßen Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen, beispielsweise Fotoaufnahmen oder Videoaufnahmen in Form von Bildern oder Videos, dadurch vermieden, indem zumindest personenbezogene Merkmale, wie beispielsweise Gesichter, oder mit einer Person in Verbindung stehende oder in Verbindung bringbare Merkmale, wie beispielsweise Kennzeichenschilder von Fahrzeugen, in den Aufnahmen mit aus der Aufnahme entnommenen, personenbezogenen Merkmalen zum Zweck einer Anonymisierung zumindest bereichsweise beziehungsweise teilweise persönlichkeitsbasierend verschlüsselt werden, wobei die zu einer Aufhebung der Verschlüsselung erforderlichen, in der Aufnahme verschlüsselten Merkmale, nur durch eine betroffene Person zur Verfügung gestellt werden können beziehungsweise wobei zur Aufhebung der Verschlüsselung die in der Aufnahme verschlüsselten, und damit nach der Verschlüsselung nur von einer betroffenen Person zur Verfügung stellbaren personenbezogenen Merkmale von einer betroffenen Person zur Verfügung gestellt werden müssen.The disadvantages of the prior art are avoided in a method according to the invention for preserving personal rights when recording images of persons, for example photographing or video recordings in the form of images or videos, by at least personal characteristics such as faces or with a person communicating or associable features, such as license plates of vehicles, in the recordings with taken from the recording, personal characteristics for the purpose of anonymization at least partially or partially personality-based encrypted, which required to cancel the encryption, in the recording encrypted features, can be made available only by an affected person or where to unlock the encryption encrypted in the recording, and thus after the Verschlüs only by one person personal characteristics must be provided by a data subject.
Um die Privatsphäre beziehungsweise Anonymität von Personen oder Ereignissen in aufgezeichnetem Material zu schützen beziehungsweise zu wahren, werden erfindungsgemäß bestimmte Merkmale aus den Bild- oder Videoaufzeichnungen entnommen, um als Persönlichkeit beziehungsweise Identität in einer IBE Anwendung zu dienen.Around privacy or anonymity of persons or events in recorded material true, according to the invention certain characteristics taken from the video or video recordings as a personality or identity to serve in an IBE application.
Nur die betroffenen Personen, das heißt nur diejenigen Personen, welche auf einem Bild oder in einem Video erfasst wurden beziehungsweise deren Konterfei auf einem Bild oder in einem Video enthalten ist, können die Anonymisierung des Bildes oder Videos durch Entschlüsselung rückgängig machen beziehungsweise entschlüsseln.Just the persons concerned, ie only those persons, which were captured on a picture or in a video respectively whose likeness is contained in a picture or in a video, can the anonymization of the image or video by decryption undo or decrypt.
Der erfindungsgemäße Ansatz einer Verwendung einer bereichsabhängigen Verschlüsselung lässt darüber hinaus eine Veröffentlichung des erfassten Materials zu, da durch die bereichsweise beziehungsweise teilweise Verschlüsselung die Personen auf dem Material nicht erkennbar sind.Of the inventive approach In addition, using a scope-based encryption leaves a publication of the recorded material, since by the regional or partial encryption the persons on the material are not recognizable.
Vorteile der Erfindung gegenüber dem Stand der Technik ergeben sich insbesondere dadurch, dass durch die Erfindung Aufnahmen in Form von aufgezeichnetem Material gespeichert und veröffentlicht werden kann, ohne dass die Persönlichkeitsrechte der erfassten Personen verletzt werden, wodurch die Möglichkeit geschaffen werden kann, die Verschlüsselung zu einem späteren Zeitpunkt durch Abgabe einer Einverständniserklärung aufzuheben.advantages the invention over The prior art is particularly characterized in that by the invention stores recordings in the form of recorded material and published can be without the personal rights the captured persons are violated, reducing the possibility can be created, the encryption at a later date by submitting a declaration of consent.
Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, dass als persönlichkeitsbasierende Verschlüsselung ein auf Paarigkeit basierendes Identity Based Encryption (IBE) Schema in Verbindung mit aus einer Aufnahme entnommenen beziehungsweise extrahierten bestimmten Eigenschaften beziehungsweise Kenndaten beziehungsweise Merkmalen für die bereichsweise beziehungsweise teilweise Verschlüsselung von Aufnahmen in Form von Bildern und Videos zum Zweck einer Anonymisierung von Bildern und Videos verwendet wird.A advantageous embodiment of the invention provides that as a personality-based encryption a pair-based Identity Based Encryption (IBE) scheme in conjunction with taken from a receptacle or extracted certain properties or characteristics or characteristics for the partial or partial encryption recordings in the form of pictures and videos for the purpose of anonymisation used by pictures and videos.
Einer der wesentlichen Vorteile eines IBE Schemas sind der Schlüsselerzeugungs- und der Schlüsselverteilungsprozess. Da der nichtöffentliche Schlüssel vom öffentlichen Schlüssel abgeleitet ist, kann eine willkürliche Zeichenfolge verwendet werden, um einen öffentlichen Schlüssel zu erzeugen. Dies führt zu sehr einfachen öffentlichen Schlüsseln, wie beispielsweise Emailadressen, Telefonnummern, die einfach verteilt werden können. Durch eine Verkettung der digitalen Identität mit zusätzlichen Informationen, wie etwa einem Datum oder einem Zähler, kann der geheime, nichtöffentliche Schlüssel regelmäßig erneuert beziehungsweise aufgefrischt werden. Im Gegenzug kann die Lebens- beziehungsweise Gültigkeitsdauer von geheimen, nichtöffentlichen Schlüsseln sehr kurz gehalten werden.one The key benefits of an IBE scheme are the key generation and the key distribution process. Since the non-public key from the public key is derived, can be arbitrary String used to hold a public key produce. This leads to too simple public Keys, like for example, email addresses, telephone numbers that are simply distributed can be. By concatenating the digital identity with additional information, such as about a date or a counter, can the secret, non-public key regularly renewed or refreshed. In return, the living or validity period of secret, nonpublic keys very much be kept short.
Das erfindungsgemäße Verfahren ermöglicht die Anwendung von IBE zum Schutz der Privatsphäre und der Persönlichkeitsrechte von Personen in aufgezeichnetem Material, indem die Personen betreffenden Teile beziehungsweise Bereiche der Aufzeichnungen verschlüsselt werden.The inventive method allows the use of IBE for the protection of privacy and personal rights of persons in recorded material by the persons concerned Parts or areas of records are encrypted.
Darüber hinaus erlaubt die Erfindung eine Verwendung biometrischer Merkmale in Verbindung mit IBE. Dadurch wird eine personenbezogene beziehungsweise persönlichkeitsbezogene Verschlüsselung selbst in Fällen möglich, in denen die Identität einer auf einer Aufnahme, wie beispielsweise einem Bild oder einem Video, erfassten Person zum Zeitpunkt der Aufnahme unbekannt ist.Furthermore the invention allows a use of biometric features in Connection with IBE. This will be a personal or personality-related encoding even in cases possible, in which the identity of a on a shot, such as a picture or a video, recorded person is unknown at the time of admission.
Vorzugsweise werden die Aufnahmen zumindest teilweise mittels des IBE Ansatzes verschlüsselt, wobei der verschlüsselte Teil sich zumindest auf die erfassten Personen bezieht. Dies kann vorteilhaft geschehen, indem ein Verschlüsselungs-Schlüssel erzeugt wird, der zur teilweisen Verschlüsselung der Information angewandt wird. Der Verschlüsselungs-Schlüssel ist wiederum unter Verwendung des IBE Ansatzes verschlüsselt. Dadurch ist ein Entschlüsseln nur durch die identifizierten Personen möglich. Da nur eine teilweise Verschlüsselung eines mit einer zugehörigen Person verbundenen Bereichs durchgeführt beziehungsweise angewandt wird, ist eine weitergehende Analyse der Aufnahmen beziehungsweise des aufgezeichneten Materials weiterhin möglich, beispielsweise um ein ungewöhnli ches Verhalten zu ermitteln, unter gleichzeitigem Schutz der Anonymität und der Privatsphäre der erfassten Personen.Preferably The recordings are at least partially using the IBE approach encrypted being the encrypted Part refers at least to the persons covered. This can be beneficial done by generating an encryption key that becomes partial encryption the information is applied. The encryption key is encrypted again using the IBE approach. This is a decryption only possible by the identified persons. As only a partial encoding one with an associated one Person related area carried out or applied is a more detailed analysis of the recordings respectively the recorded material still possible, for example, to a unusual Identify behavior while protecting anonymity and privacy Privacy of the recorded persons.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, dass als Merkmale für die bereichsweise beziehungsweise teilweise Verschlüsselung von auf in den Aufnahmen enthaltenen Kennzeichenschildern beispielsweise mittels einer automatischen Kennzeichenschilderkennung gewonnene Ziffernfolgen, welche sowohl Buchstaben- als auch Zahlenfolgen sowie Kombinationen hieraus enthalten können, verwendet werden. Eine Verwendung einer automatischen Kennzeichenschilderkennung bei Verkehrsüberwachungskameras in Verbindung mit einer visuellen beziehungsweise optischen Buchstabenerkennungs-Software (Optical Character Recognition; OCR) ermöglicht eine Verschlüsselung der zugehörige Kennzeichenschilder enthaltenden Teile der Aufnahmen, die üblicherweise mit der das Fahrzeug besitzenden Person in Verbindung stehen.A advantageous development of the invention provides that as features for the partially or partially encryption of in the recordings contained license plates, for example by means of an automatic license plate recognition Number sequences obtained, which are both letter and number sequences and combinations thereof may be used. A Use of automatic license plate recognition in traffic surveillance cameras in conjunction with a visual or optical letter recognition software (Optical Character Recognition, OCR) allows encryption the associated one License plate-containing parts of the recordings, usually communicate with the person owning the vehicle.
Eine andere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass als Merkmale für die bereichsweise beziehungsweise teilweise Verschlüsselung von auf in den Aufnahmen enthaltenen Personen beispielsweise durch Gesichtserkennung gewonnene biometrische Merkmale, welche sowohl Buchstaben- als auch Zahlenfolgen sowie Kombinationen hieraus enthalten können, verwendet werden.A Another advantageous embodiment of the invention provides that as features for the partial or partial encryption by on persons included in the recordings, for example by Facial recognition obtained biometric features which allow both letter and as well as sequences of numbers as well as combinations thereof may be used become.
Als zusätzliches Merkmal für die bereichsweise beziehungsweise teilweise Verschlüsselung können von auf den Aufnahmen erfassten Personen erhaltene, mit der beziehungsweise einer Person in Verbindung stehende Informationen verwendet werden. So eignen sich als zusätzliches Merkmal beziehungsweise als mit einer Person in Verbindung stehende Informationen beispielsweise Daten einer Kennkarte, die beispielsweise benötigt wird, um einen bestimmten Bereich zu betreten, oder Daten einer Sammelkarte (Payback). Solche Informationen können beispielsweise über eine drahtlose Schnittstelle, beispielsweise via Radio Frequency Identification (RFID) oder dergleichen, beispielsweise durch drahtlose Übertragung erhältlich sein, und können mit einem aufgezeichneten Bild oder Video verbunden werden.When additional Characteristic for the areawise or partial encryption can from Persons captured on the photographs obtained with or a person related information. So are suitable as additional Characteristic or as related to a person Information, for example, data of an identity card, for example needed is to enter a certain area, or data one Trading Card (Payback). Such information can, for example, via a wireless interface, for example via Radio Frequency Identification (RFID) or the like, for example by wireless transmission to be available, and can with connected to a recorded image or video.
Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass ein zur bereichsweisen Verschlüsselung verwendeter Verschlüsselungs-Schlüssel mit einem Hauptschlüssel verschlüsselt wird, der vorzugsweise nur durch speziell befugte Personen zugänglich ist.A Further advantageous embodiment of the invention provides that an area-by-area encryption used encryption key with a master key encoded which is preferably accessible only by specially authorized persons.
Vorzugsweise ist die bereichsweise Verschlüsselung durch die erfassten Personen aufhebbar, so dass durch Aufhebung der Verschlüsselung die jeweilige Person für jedermann erkennbar wird. Dies kann beispielsweise als Online-Aufhebung verwirklicht werden. Eine solche Anwendung der Erfindung ist beispielsweise für internetbasierende Anwendungen interessant, beispielsweise in Verbindung mit Videoclips.Preferably is the areawise encryption be repealed by the persons seized, so that by repeal the encryption the respective person for everyone becomes recognizable. This can be for example as an online suspension be realized. Such an application of the invention is, for example for internet-based Applications interesting, for example in connection with video clips.
Weiterhin sind vorzugsweise unterschiedliche Bereiche von Aufnahmen, beispielsweise von Bildern oder Videos, in welchen Bereichen unterschiedliche Personen erfasst sind, mit unterschiedlichen persönlichkeitsbasierenden Verschlüsselungen versehen, wobei jede der erfassten Personen nur die Verschlüsselung desjenigen Bereichs aufheben kann, in dem die jeweilige Person erfasst ist. Bilder beziehungsweise Videos können gemäß dieser vorteilhaften Ausgestaltung der Erfindung mit Schlüsseln verschiedener Personen geschützt sein. Dabei werden dann verschiedene Bereiche einer Aufnahme verschiedenen Schlüsseln zugeordnet.Farther are preferably different areas of recordings, for example of images or videos in which areas different people provided with different personality-based encryption, each of the detected persons only the encryption of the area in which the person concerned is registered is. Images or videos can according to this advantageous embodiment the invention with keys protected by different persons be. Different areas of a recording will then be different keys assigned.
Ein Benutzer kann sich zur Benutzerauthentifizierung gegenüber einem im IBE Schema vorgesehenen Schlüsselerzeugungszentrum bei dem Schlüsselerzeugungszentrum registrieren, um einen Entschlüsselungs-Schlüssel zu erhalten.One User may opt for user authentication over one the key generation center provided for in the IBE Scheme at the key generation center register to a decryption key too receive.
Eine besonders vorteilhafte Ausgestaltung der Erfindung sieht vor, dass sofern biometrische Merkmale in Verknüpfung beziehungsweise in Zusammenhang mit IBE verwendet werden, diese Merkmale bei dem Schlüsselerzeugungszentrum aufgezeichnet beziehungsweise gespeichert werden.A Particularly advantageous embodiment of the invention provides that provided that biometric features are linked or related used with IBE, these features are recorded at the key generation center or saved.
Die
Erfindung wird nachfolgend anhand von Ausführungsbeispielen und der einzigen
Eine Grundidee der Erfindung ist es, eine persönlichkeitsbasierende Verschlüsselung (Identity Based Encryption; IBE) in Verbindung mit aus einer Videoaufzeichnung oder Bildaufnahme entnommenen beziehungsweise extrahierten bestimmten Eigenschaften beziehungsweise Kenndaten beziehungsweise Merkmalen für eine teilweise Verschlüsselung von Bildern und Videos zum Zweck einer Anonymisierung von Aufnahmen in Form von Bildern und Videos zu verwenden. Nur die betroffenen Personen, das heißt nur diejenigen Personen, welche auf einem Bild oder in einem Video erfasst wurden beziehungsweise deren Konterfei auf einem Bild oder in einem Video enthalten ist, können die Anonymisierung des Bildes oder Videos durch Entschlüsselung rückgängig machen beziehungsweise entschlüsseln.A The basic idea of the invention is a personality-based encryption (Identity Based Encryption, IBE) in conjunction with a video recording or image taken or extracted specific Properties or characteristics or characteristics for one partial encryption of images and videos for the purpose of anonymizing recordings to use in the form of pictures and videos. Only the affected Persons, that is only those people who on a picture or in a video or their likeness on a picture or contained in a video can the anonymization of the image or video by decryption undo or decrypt.
Ein erster, auf Paarigkeit basierender IBE Entwurf wurde in 2001 veröffentlicht. Gegenwärtig ist eine paarigkeitsbasierende Kryptographie eines der am weitesten verbreiteten Themen. Über 200 paarigkeitsbasierende Methoden und Algorithmen wurden in den letzten fünf Jahren entwickelt und vorgeschlagen.One first paired IBE draft was published in 2001. Currently is paired-based cryptography one of the farthest common topics. about 200 pairing-based methods and algorithms were used in the last five Developed and proposed for years.
Jedes
IBE Schema besteht aus vier in
Schritt 1: In einer auch als Setup-Phase bezeichneten Installations- beziehungsweise Einrichtungsphase erzeugt ein Schlüsselerzeugungszentrum SC allgemeine Systemparameter und einen auch als Master Secret bezeichneten Hauptschlüssel.step 1: In an installation or installation called installation phase Setup phase creates a key generation center SC general System parameters and a master key called Master Secret.
Schritt 2: In einer Verschlüsselungsphase lernt ein Sender A einer geheimen Nachricht die allgemeinen Systemparameter und verschlüsselt die Nachricht unter Verwendung eines öffentlichen Schlüssels eines Empfängers B. Dieser öffentliche Schlüssel ist von der digitalen Identität dig_ID des Empfängers B abgeleitet, beispielsweise von der Emailadresse des Empfängers B.Step 2: In an encryption phase, a sender A of a secret message learns the general system parameters and encrypts the message using a public key of a recipient B. This public key is derived from the digital identity dig_ID of the recipient B, e.g. Email address of the recipient B.
Schritt 3: Erzeugung des nicht öffentlichen Schlüssels. Das Schlüsselerzeugungszentrum SC berechnet einen zu dem öffentlichen Schlüssel passenden, korrespondierenden nichtöffentlichen Schlüssel s_ID und übermittelt diesen geheimen Schlüssel s_ID nach einer erfolgreichen Authentifizierung an den Empfänger B.step 3: generation of the non-public key. The Key generation center SC calculates one to the public key matching, corresponding non-public key s_ID and transmitted this secret key s_ID after a successful authentication to the receiver B.
Schritt 4: Entschlüsselungsphase: Der Empfänger B entschlüsselt den chiffrierten text unter Verwendung des nichtöffentlichen Schlüssels s_ID.step 4: Decryption phase: The recipient B decrypts the ciphertext using the non-public key s_ID.
Einer der wesentlichen Vorteile eines IBE Schemas sind der Schlüsselerzeugungs- und der Schlüsselverteilungsprozess. Da der nichtöffentliche Schlüssel vom öffentlichen Schlüssel abgeleitet ist, kann eine willkürliche Zeichenfolge verwendet werden, um einen öffentlichen Schlüssel zu erzeugen. Dies führt zu sehr einfachen öffentlichen Schlüsseln, wie beispielsweise Emailadressen, Telefonnummern, die einfach verteilt werden können. Durch eine Verkettung der digitalen Identität mit zusätzlichen Informationen, wie etwa einem Datum oder einem Zähler, kann der geheime, nichtöffentliche Schlüssel regelmäßig erneuert beziehungsweise aufgefrischt werden. Im Gegenzug kann die Lebens- beziehungsweise Gültigkeitsdauer von geheimen, nichtöffentlichen Schlüsseln sehr kurz gehalten werden.one The key benefits of an IBE scheme are the key generation and the key distribution process. Since the non-public key from the public key is derived, can be arbitrary String used to hold a public key produce. this leads to too simple public Keys, like for example, email addresses, telephone numbers that are simply distributed can be. By concatenating the digital identity with additional information, such as about a date or a counter, can the secret, non-public key regularly renewed or refreshed. In return, the living or validity period of secret, nonpublic keys very much be kept short.
Um nunmehr die Privatsphäre beziehungsweise Anonymität von Personen oder Ereignissen in aufgezeichnetem Material zu schützen beziehungsweise zu wahren, werden erfindungsgemäß bestimmte Merkmale aus den Bild- oder Videoaufzeichnungen entnommen, um als Persönlichkeit beziehungsweise Identität in einer IBE Anwendung zu dienen.Around now the privacy or anonymity of persons or events in recorded material to protect respectively to be true, are determined according to the invention Features taken from the video or video recordings to be used as personality or identity to serve in an IBE application.
Dabei können verschiedenartige Merkmale verwendet werden:
- – Eine Verwendung einer automatischen Kennzeichenschilderkennung bei Verkehrsüberwachungskameras in Verbindung mit einer visuellen beziehungsweise optischen Buchstabenerkennungs-Software (Optical Character Recognition; OCR) ermöglicht eine Verschlüsselung der zugehörige Kennzeichenschilder enthaltenden Teile der Aufnahmen, die üblicherweise mit der das Fahrzeug besitzenden Person in Verbindung stehen.
- – Eine Verwendung von beispielsweise durch Gesichtserkennung gewonnenen biometrischen Merkmalen stellt ebenso ein eindeutiges Muster für eine Person zur Verfügung.
- - Use of automatic license plate recognition in traffic surveillance cameras in conjunction with visual or optical character recognition (OCR) software enables encryption of the associated license plate-containing portions of the recordings that are typically associated with the vehicle owner.
- - Using biometric features obtained, for example, by facial recognition also provides a unique pattern for a person.
Neben der entweder durch die Aufnahme selbst oder durch das Ergebnis einer Verarbeitung der Aufnahme gewonnenen beziehungsweise erhältlichen reinen Information können noch weitere Informationen mit einer Person verbunden werden. Solche Informationen können beispielsweise eine Kennkarte sein, die beispielsweise benötigt wird, um einen bestimmten Bereich zu betreten, oder eine Sammelkarte (Payback), beziehungsweise können von einer solchen Karte stammen. Diese Informationen können beispielsweise über eine drahtlose Schnittstelle, beispielsweise via Radio Frequency Identification (RFID) oder dergleichen erhältlich sein, und können mit einem aufgezeichneten Bild oder Video verbunden werden.Next either by the inclusion itself or by the result of a Processing the recording obtained or available pure information even more information associated with a person. Such Information can for example, be an identity card that is needed, for example, to enter a certain area, or a trading card (payback), or can come from such a map. This information can, for example, via a wireless interface, for example via Radio Frequency Identification (RFID) or the like available be, and you can connected to a recorded image or video.
Das aufgezeichnete Material kann nunmehr zumindest teilweise mittels des IBE Ansatzes verschlüsselt werden, wobei der ver schlüsselte Teil sich zumindest auf die erfassten Personen bezieht.The recorded material can now at least partially by means of encrypted the IBE approach be, with the ver encrypted Part refers at least to the persons covered.
Dies kann vorteilhaft geschehen, indem ein Verschlüsselungs-Schlüssel Epriv erzeugt wird, der zur teilweisen Verschlüsselung der Information angewandt wird. Der Verschlüsselungs-Schlüssel Epriv ist wiederum unter Verwendung des IBE Ansatzes verschlüsselt. Dadurch ist ein Entschlüsseln nur durch die identifizierten Personen möglich.This can be done advantageously by generating an encryption key E priv, which is used to partially encrypt the information. The encryption key E priv is in turn encrypted using the IBE approach. As a result, decryption is only possible by the identified persons.
Da nur eine teilweise Verschlüsselung eines mit einer zugehörigen Person verbundenen Bereichs durchgeführt beziehungsweise angewandt wird, ist eine weitergehende Analyse des aufgezeichneten Materials weiterhin möglich, beispielsweise um ein ungewöhnliches Verhalten zu ermitteln, unter gleichzeitigem Schutz der Anonymität und der Privatsphäre der erfassten Personen.There only a partial encryption one with an associated one Person related area carried out or applied is a further analysis of the recorded material still possible for example, an unusual one Identify behavior while protecting anonymity and privacy Privacy of the recorded persons.
Abhängig von der Anwendung kann es auch erforderlich sein, den Verschlüsselungs- Schlüssel Epriv mit einem Hauptschlüssel zu verschlüsseln, um eine Verfolgung von entdeckten verbotenen Handlungen zu ermöglichen. Dieser Hauptschlüssel ist vorzugsweise nur von speziell befugtem Personal zugänglich.Depending on the application, it may also be necessary to encrypt the encryption key E priv with a passkey to allow tracking of detected prohibited acts. This master key is preferably accessible only by specially authorized personnel.
Der erfindungsgemäße Ansatz einer Verwendung einer bereichsabhängigen Verschlüsselung lässt darüber hinaus eine Veröffentlichung des erfassten Materials zu, da durch die bereichsweise beziehungsweise teilweise Verschlüsselung die Personen auf dem Material nicht erkennbar sind.Of the inventive approach In addition, using a scope-based encryption leaves a publication of the recorded material, since by the regional or partial encryption the persons on the material are not recognizable.
Es ist darüber hinaus denkbar, noch einen Schritt weiter zu gehen, und erfassten Personen die Möglichkeit einzuräumen, die Verschlüsselung aufzuheben, also die verschlüsselte Information zu entschlüsseln, und damit die jeweilige Person für jedermann erkennbar zu machen. Dies kann beispielsweise als Online-Aufhebung verwirklicht werden. Eine solche Anwendung der Erfindung ist beispielsweise für internetbasierende Anwendungen interessant, beispielsweise in Verbindung mit Videoclips.It is about it also conceivable to go one step further, and captured People the opportunity grant, the encryption set aside, so the encrypted Decode information, and thus the respective person for to make everyone recognizable. This can be for example as an online suspension be realized. Such an application of the invention is, for example, for Internet-based applications interesting, for example in connection with video clips.
Da IBE eine Benutzerauthentifizierung gegenüber einem Schlüsselerzeugungszentrum benötigt, ist es denkbar, dass sich Benutzer bei dem Schlüsselerzeugungszentrum registrieren, um einen Entschlüsselungs-Schlüssel zu erhalten.There IBE user authentication to a key generation center needed it is conceivable that users register at the key generation center, to get a decryption key too receive.
Sofern biometrische Merkmale in Verknüpfung beziehungsweise in Zusammenhang mit IBE verwendet wurden, werden diese Merkmale vorzugsweise bei dem Schlüsselerzeugungszentrum aufgezeichnet beziehungsweise gespeichert.Provided biometric features in linkage or in connection with IBE these features are preferably recorded at the key generation center or saved.
Vorteile der Erfindung gegenüber dem Stand der Technik ergeben sich insbesondere dadurch, dass das erfindungsgemäße Verfahren die Anwendung von IBE zum Schutz der Privatsphäre und der Persönlichkeitsrechte von Personen in aufgezeichnetem Material ermöglicht, indem die Personen betreffenden Teile beziehungsweise Bereiche der Aufzeichnungen verschlüsselt werden.advantages the invention over The prior art results in particular in that the inventive method the use of IBE for the protection of privacy and personal rights of persons in recorded material allows by the persons encrypted parts or sections of the records.
Darüber hinaus erlaubt die Erfindung eine Verwendung biometrischer Merkmale in Verbindung mit IBE. Dadurch wird eine personenbezogene beziehungsweise persönlichkeitsbezogene Verschlüsselung selbst in Fällen möglich, in denen die Identität einer auf einer Aufnahme, wie beispielsweise einem Bild oder einem Video, erfassten Person zum Zeitpunkt der Aufnahme unbekannt ist.Furthermore the invention allows a use of biometric features in Connection with IBE. This will be a personal or personality-related encoding even in cases possible, in which the identity of a on a shot, such as a picture or a video, recorded person is unknown at the time of admission.
Weiterhin kann durch die Erfindung aufgezeichnetes Material gespeichert und veröffentlicht werden, ohne dass die Persönlichkeitsrechte der erfassten Personen verletzt werden, wodurch die Möglichkeit geschaffen werden kann, die Verschlüsselung zu einem späteren Zeitpunkt durch Abgabe einer Einverständniserklärung aufzuheben.Farther can be stored by the invention recorded material and to be published, without the personality rights the captured persons are violated, reducing the possibility can be created, the encryption at a later date by submitting a declaration of consent.
Claims (11)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200810018027 DE102008018027A1 (en) | 2008-04-09 | 2008-04-09 | Procedure for preserving personal rights when capturing photographs of persons |
PCT/EP2009/052849 WO2009124819A1 (en) | 2008-04-09 | 2009-03-11 | Method for the protection of personality rights when taking pictures of persons |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200810018027 DE102008018027A1 (en) | 2008-04-09 | 2008-04-09 | Procedure for preserving personal rights when capturing photographs of persons |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102008018027A1 true DE102008018027A1 (en) | 2009-10-22 |
Family
ID=40941553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200810018027 Withdrawn DE102008018027A1 (en) | 2008-04-09 | 2008-04-09 | Procedure for preserving personal rights when capturing photographs of persons |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102008018027A1 (en) |
WO (1) | WO2009124819A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011003919A1 (en) * | 2011-02-10 | 2012-08-16 | Siemens Aktiengesellschaft | Mobile device-operated authentication system using asymmetric encryption |
DE102021118514A1 (en) | 2021-07-17 | 2023-01-19 | blue it up GmbH & Co. KG | Method for protecting at least one image object |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11528256B1 (en) | 2021-07-21 | 2022-12-13 | Motorola Solutions, Inc. | Anonymization service for sharing images or videos capturing identity of persons |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2538804T3 (en) * | 2001-06-15 | 2015-06-24 | L-1 Identity Solutions Ag | Method to make unrecognizable and restore contents of an image |
US8752197B2 (en) * | 2002-06-18 | 2014-06-10 | International Business Machines Corporation | Application independent system, method, and architecture for privacy protection, enhancement, control, and accountability in imaging service systems |
JP2006524352A (en) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Identity-based encryption method and apparatus based on biometrics |
-
2008
- 2008-04-09 DE DE200810018027 patent/DE102008018027A1/en not_active Withdrawn
-
2009
- 2009-03-11 WO PCT/EP2009/052849 patent/WO2009124819A1/en active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011003919A1 (en) * | 2011-02-10 | 2012-08-16 | Siemens Aktiengesellschaft | Mobile device-operated authentication system using asymmetric encryption |
DE102021118514A1 (en) | 2021-07-17 | 2023-01-19 | blue it up GmbH & Co. KG | Method for protecting at least one image object |
Also Published As
Publication number | Publication date |
---|---|
WO2009124819A1 (en) | 2009-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60036424T2 (en) | Method and apparatus for encryption / decryption and identification systems | |
DE19960769B4 (en) | Method and system for creating an authenticatable image of an object | |
DE102004024002B4 (en) | Method for authenticating sensor data and associated sensor | |
EP2389641B1 (en) | System to generate a virtual web surfer | |
DE102011122273A1 (en) | Apparatus and method for generating digital images | |
DE102006043363A1 (en) | System and method for collecting traffic data using sounding vehicles | |
EP3182317A1 (en) | Apparatus and method for personalised provision of a key | |
DE60027838T2 (en) | Authentication device and methods using anatomical information | |
DE102008028701A1 (en) | A method and system for generating a derived electronic identity from an electronic master identity | |
AT519025B1 (en) | Procedure for exchanging data fields of certified documents | |
EP3319003B1 (en) | Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal | |
EP3235212B1 (en) | Secured and user-specific use of data in a vehicle | |
DE102008018027A1 (en) | Procedure for preserving personal rights when capturing photographs of persons | |
DE102005003647A1 (en) | identification system | |
DE102017006200A1 (en) | Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable. | |
Dawson et al. | BAAI: biometric authentication and authorization infrastructure | |
DE102008018026A1 (en) | Method for protecting personal rights during collection of photographs of person, involves encrypting identified regions using cryptographic code for anonymization, and storing anonymized media data in server | |
EP3518190A1 (en) | Method and device for multi-factor authentication | |
DE102015220244A1 (en) | Procedure for reviewing a document, document and computer system | |
EP3358488A1 (en) | Method for detecting unauthorised copies of a digital security token | |
DE102005057798A1 (en) | Access authorization allocating and verifying method for e.g. computer system, involves verifying fulfillment of requirement through another requirement, and permitting access to access region of restriction region based on verification | |
EP3244362B1 (en) | Method for carrying out transactions | |
DE10136848A1 (en) | Use of a mobile terminal device, e.g. a mobile phone, as an alternative to a conventional ticket, e.g. a travel ticket, theatre ticket, etc. by connection to a ticket server and receipt of an electronic ticket or authentication | |
DE202020005623U1 (en) | Privacy-preserving tracking system | |
WO2023180362A1 (en) | Monitoring assembly with access authorization, method, computer program, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |