DE102008018027A1 - Procedure for preserving personal rights when capturing photographs of persons - Google Patents

Procedure for preserving personal rights when capturing photographs of persons Download PDF

Info

Publication number
DE102008018027A1
DE102008018027A1 DE200810018027 DE102008018027A DE102008018027A1 DE 102008018027 A1 DE102008018027 A1 DE 102008018027A1 DE 200810018027 DE200810018027 DE 200810018027 DE 102008018027 A DE102008018027 A DE 102008018027A DE 102008018027 A1 DE102008018027 A1 DE 102008018027A1
Authority
DE
Germany
Prior art keywords
encryption
persons
features
ibe
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200810018027
Other languages
German (de)
Inventor
Steffen Fries
Andreas KÖPF
Angela Schattleitner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200810018027 priority Critical patent/DE102008018027A1/en
Priority to PCT/EP2009/052849 priority patent/WO2009124819A1/en
Publication of DE102008018027A1 publication Critical patent/DE102008018027A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/23418Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen beschrieben, bei dem zumindest personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale in den Aufnahmen mit aus den Aufnahmen entnommenen Merkmalen zum Zweck einer Anonymisierung zumindest bereichsweise persönlichkeitsbasierend verschlüsselt werden und zur Aufhebung der Verschlüsselung die in der Aufnahme verschlüsselten und damit nach der Verschlüsselung nur von einer betroffenen Person zur Verfügung stellbaren Merkmale erforderlich sind.It describes a method for preserving personal rights in recording recordings of persons, in which at least personal characteristics or characteristics associated with a person in the recordings with taken from the record features for the purpose of anonymization at least partially personality-based encrypted and Cancellation of the encryption encrypted in the recording and thus after the encryption only available by an affected person available characteristics are required.

Description

Die Erfindung betrifft ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen gemäß dem Oberbegriff des Anspruchs 1.The The invention relates to a method for preserving personal rights when capturing photographs of persons according to the preamble of claim 1.

Überwachung kann im Allgemeinen als ein Vorgang einer Verfolgung des Verhaltens von Menschen, Gegenständen oder Abläufen von Prozessen oder in Systemen beschrieben werden. Dies wird durchgeführt, um beispielsweise während großtechnischer Abnahmeprüfungen, während der Überwachung kritischer Infrastrukturen, während des Beobachtens des Verhaltens beziehungsweise der Entwicklung öffentlicher Bereiche, etwa zur Erfassung der Entwicklung des Aufenthaltsorts, Verkehrsaufkommen beziehungsweise -fluss, etc., eine Übereinstimmung mit erwarteten Ereignissen oder Verhaltensmustern beziehungsweise Einhaltung von gewünschten Normen in Systemen nachzuprüfen oder abzugleichen. In jüngerer Zeit wird Überwachung mehr und mehr von Bundes- und Länderbehörden zur Verbrechens- und Terrorismusbekämpfung eingesetzt, beziehungsweise um Verbrechen und Terrorismus vorzubeugen und zu verhindern. Im Zusammenhang mit dem Web 2.0 stellen auch immer mehr Privatpersonen Bilder und Videos von öffentlichen Ereignissen und von öffentlichen Plätzen oder Bereichen zu Unterhaltungszwecken zur Verfügung.monitoring can generally be considered as a process of tracking the behavior of people, objects or sequences of processes or in systems. This is done to for example during large-scale Acceptance tests while the surveillance critical infrastructures while observing the behavior or the development of public Areas, for example to record the evolution of the place of residence, Traffic volume or flow, etc., a match with expected events or behavioral patterns respectively Compliance with desired Verify standards in systems or adjust. In younger Time will be monitoring more and more from federal and state authorities to Crime and Terrorism used or to prevent crime and terrorism and prevent. In connection with the Web 2.0 put too more and more individuals take pictures and videos of public events and from public seats or areas for entertainment purposes.

Unabhängig davon ist die Erfassung von Bildern von Personen oder von Bildern, welche zu Personen in Bezug gebracht werden können, beispielsweise Bilder von Kennzeichenschildern von Fahrzeugen, sowie deren Veröffentlichung in den meisten Ländern eine Verletzung beziehungsweise ein Eingriff in die verfassungsgemäßen Persönlichkeitsrechte. Außerdem gibt es Datenschutzgesetze, beispielsweise die in nationales Recht der EU-Mitgliedstaaten umgewandelte europäische Datenschutzrichtlinie.Independently of is the capture of images of people or images, which to persons, for example pictures of license plates of vehicles, as well as their publication in most countries an injury or an interference in the constitutional personality rights. Furthermore There are privacy laws, such as those in national law European Data Protection Directive that has been converted by EU Member States.

Als Folge hiervon ist die Erfassung von Bildern Dritter illegitim, es sei denn:

  • – es bestehen ausdrückliche Gesetze, welche die Erfassung beispielsweise durch staatliche Behörden beispielsweise zur Verbrechensbekämpfung erlauben.
  • – Die erfasste Person stimmt der Erfassung und Veröffentlichung in einem vorgegebenen Rahmen zu.
As a result, the capture of third party images is illegitimate, unless:
  • - There are explicit laws that allow the collection, for example, by public authorities, for example, to combat crime.
  • - The recorded person agrees to the recording and publication within a given framework.

Sofern kein gesetzlicher Rahmen für die Erfassung von Personen vorgegeben ist, und trotzdem ein berechtigtes, wesentliches Interesse Dritter für eine beziehungsweise zu Gunsten einer Bilderfassung bestehen, beispielsweise in einem Kaufhaus zur Entdeckung von Diebstahl, findet eine Abwägung der sich entgegenstehenden Rechte und Interessen durch die Gerichte statt.Provided no legal framework for the collection of persons is specified, and still a legitimate, significant interest of third parties for a or exist in favor of image capture, for example in a department store to the discovery of theft, finds a balance of the conflicting rights and interests through the courts instead of.

Die gegenwärtige Situation, insbesondere mit der kürzlichen Web 2.0 Entwicklung, zeigt, dass es eine deutliche Zunahme von unrechtmäßigen beziehungsweise illegitimen Erfassungen und Veröffentlichungen von Bildern und Videos gibt. Firmen und staatliche Behörden finden sich häufig in unklaren rechtlichen Situationen, wenn sie öffentliche Bereiche oder Liegenschaften mit Bezug zu einer Firma beziehungsweise zu einem Betriebsgelände ohne die Zustimmung der Erfassten Personen überwachen.The current Situation, especially with the recent Web 2.0 development, shows that there is a significant increase of illegal or illegitimate captures and publications of pictures and videos there. Find companies and government agencies often in unclear legal situations when they are public areas or properties with reference to a company or to a company site without the Monitor the consent of the persons recorded.

Nicht-technische Lösungen zur Umgehung dieses Problems sind beispielsweise das Einverständnis der betroffenen Personen vorab durch Abgabe schriftliche Erklärungen zu erlangen, das Einverständnis durch auf eine Überwachung hinweisende Hinweistafeln und -schilder zu erlangen, und das Einverständnis von Betriebsangehörigen durch Betriebsvereinbarungen zu erlangen.Non-technical solutions To circumvent this problem, for example, the agreement of in writing, by submitting written declarations gain the consent through to a surveillance signposting signs and signs, and the agreement of company employees to obtain through company agreements.

Technische Lösungen sind beispielsweise eine Anonymisierung von Videos und Bildern nach deren Erfassung, beispielsweise durch über Gesichter gelegte schwarze Balken, oder das Verschlüsseln von Bildern (z. B. MPEG 4).Technical solutions are for example an anonymization of videos and pictures after their Detection, for example by over Faces laid black bars, or encrypting Images (eg MPEG 4).

Diese Lösungen haben Nachteile. Bereits das Erfassen von Bildern beziehungsweise Aufzeichnen eines Videos kann gesetzeswidrig sein und durch eine nachträgliche Anonymisierung während der Veröffentlichung nicht mehr korrigiert werden.These solutions have disadvantages. Already capturing images respectively Recording a video can be illegal and by one subsequent Anonymization during the publication no longer be corrected.

Als eine Aufgabe der Erfindung kann es daher angesehen werden, ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen zu entwickeln.When An object of the invention can therefore be considered a method for the protection of personal rights to develop when capturing shots of individuals.

Die Nachteile des Standes der Technik werden bei einem erfindungsgemäßen Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen, beispielsweise Fotoaufnahmen oder Videoaufnahmen in Form von Bildern oder Videos, dadurch vermieden, indem zumindest personenbezogene Merkmale, wie beispielsweise Gesichter, oder mit einer Person in Verbindung stehende oder in Verbindung bringbare Merkmale, wie beispielsweise Kennzeichenschilder von Fahrzeugen, in den Aufnahmen mit aus der Aufnahme entnommenen, personenbezogenen Merkmalen zum Zweck einer Anonymisierung zumindest bereichsweise beziehungsweise teilweise persönlichkeitsbasierend verschlüsselt werden, wobei die zu einer Aufhebung der Verschlüsselung erforderlichen, in der Aufnahme verschlüsselten Merkmale, nur durch eine betroffene Person zur Verfügung gestellt werden können beziehungsweise wobei zur Aufhebung der Verschlüsselung die in der Aufnahme verschlüsselten, und damit nach der Verschlüsselung nur von einer betroffenen Person zur Verfügung stellbaren personenbezogenen Merkmale von einer betroffenen Person zur Verfügung gestellt werden müssen.The disadvantages of the prior art are avoided in a method according to the invention for preserving personal rights when recording images of persons, for example photographing or video recordings in the form of images or videos, by at least personal characteristics such as faces or with a person communicating or associable features, such as license plates of vehicles, in the recordings with taken from the recording, personal characteristics for the purpose of anonymization at least partially or partially personality-based encrypted, which required to cancel the encryption, in the recording encrypted features, can be made available only by an affected person or where to unlock the encryption encrypted in the recording, and thus after the Verschlüs only by one person personal characteristics must be provided by a data subject.

Um die Privatsphäre beziehungsweise Anonymität von Personen oder Ereignissen in aufgezeichnetem Material zu schützen beziehungsweise zu wahren, werden erfindungsgemäß bestimmte Merkmale aus den Bild- oder Videoaufzeichnungen entnommen, um als Persönlichkeit beziehungsweise Identität in einer IBE Anwendung zu dienen.Around privacy or anonymity of persons or events in recorded material true, according to the invention certain characteristics taken from the video or video recordings as a personality or identity to serve in an IBE application.

Nur die betroffenen Personen, das heißt nur diejenigen Personen, welche auf einem Bild oder in einem Video erfasst wurden beziehungsweise deren Konterfei auf einem Bild oder in einem Video enthalten ist, können die Anonymisierung des Bildes oder Videos durch Entschlüsselung rückgängig machen beziehungsweise entschlüsseln.Just the persons concerned, ie only those persons, which were captured on a picture or in a video respectively whose likeness is contained in a picture or in a video, can the anonymization of the image or video by decryption undo or decrypt.

Der erfindungsgemäße Ansatz einer Verwendung einer bereichsabhängigen Verschlüsselung lässt darüber hinaus eine Veröffentlichung des erfassten Materials zu, da durch die bereichsweise beziehungsweise teilweise Verschlüsselung die Personen auf dem Material nicht erkennbar sind.Of the inventive approach In addition, using a scope-based encryption leaves a publication of the recorded material, since by the regional or partial encryption the persons on the material are not recognizable.

Vorteile der Erfindung gegenüber dem Stand der Technik ergeben sich insbesondere dadurch, dass durch die Erfindung Aufnahmen in Form von aufgezeichnetem Material gespeichert und veröffentlicht werden kann, ohne dass die Persönlichkeitsrechte der erfassten Personen verletzt werden, wodurch die Möglichkeit geschaffen werden kann, die Verschlüsselung zu einem späteren Zeitpunkt durch Abgabe einer Einverständniserklärung aufzuheben.advantages the invention over The prior art is particularly characterized in that by the invention stores recordings in the form of recorded material and published can be without the personal rights the captured persons are violated, reducing the possibility can be created, the encryption at a later date by submitting a declaration of consent.

Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, dass als persönlichkeitsbasierende Verschlüsselung ein auf Paarigkeit basierendes Identity Based Encryption (IBE) Schema in Verbindung mit aus einer Aufnahme entnommenen beziehungsweise extrahierten bestimmten Eigenschaften beziehungsweise Kenndaten beziehungsweise Merkmalen für die bereichsweise beziehungsweise teilweise Verschlüsselung von Aufnahmen in Form von Bildern und Videos zum Zweck einer Anonymisierung von Bildern und Videos verwendet wird.A advantageous embodiment of the invention provides that as a personality-based encryption a pair-based Identity Based Encryption (IBE) scheme in conjunction with taken from a receptacle or extracted certain properties or characteristics or characteristics for the partial or partial encryption recordings in the form of pictures and videos for the purpose of anonymisation used by pictures and videos.

Einer der wesentlichen Vorteile eines IBE Schemas sind der Schlüsselerzeugungs- und der Schlüsselverteilungsprozess. Da der nichtöffentliche Schlüssel vom öffentlichen Schlüssel abgeleitet ist, kann eine willkürliche Zeichenfolge verwendet werden, um einen öffentlichen Schlüssel zu erzeugen. Dies führt zu sehr einfachen öffentlichen Schlüsseln, wie beispielsweise Emailadressen, Telefonnummern, die einfach verteilt werden können. Durch eine Verkettung der digitalen Identität mit zusätzlichen Informationen, wie etwa einem Datum oder einem Zähler, kann der geheime, nichtöffentliche Schlüssel regelmäßig erneuert beziehungsweise aufgefrischt werden. Im Gegenzug kann die Lebens- beziehungsweise Gültigkeitsdauer von geheimen, nichtöffentlichen Schlüsseln sehr kurz gehalten werden.one The key benefits of an IBE scheme are the key generation and the key distribution process. Since the non-public key from the public key is derived, can be arbitrary String used to hold a public key produce. This leads to too simple public Keys, like for example, email addresses, telephone numbers that are simply distributed can be. By concatenating the digital identity with additional information, such as about a date or a counter, can the secret, non-public key regularly renewed or refreshed. In return, the living or validity period of secret, nonpublic keys very much be kept short.

Das erfindungsgemäße Verfahren ermöglicht die Anwendung von IBE zum Schutz der Privatsphäre und der Persönlichkeitsrechte von Personen in aufgezeichnetem Material, indem die Personen betreffenden Teile beziehungsweise Bereiche der Aufzeichnungen verschlüsselt werden.The inventive method allows the use of IBE for the protection of privacy and personal rights of persons in recorded material by the persons concerned Parts or areas of records are encrypted.

Darüber hinaus erlaubt die Erfindung eine Verwendung biometrischer Merkmale in Verbindung mit IBE. Dadurch wird eine personenbezogene beziehungsweise persönlichkeitsbezogene Verschlüsselung selbst in Fällen möglich, in denen die Identität einer auf einer Aufnahme, wie beispielsweise einem Bild oder einem Video, erfassten Person zum Zeitpunkt der Aufnahme unbekannt ist.Furthermore the invention allows a use of biometric features in Connection with IBE. This will be a personal or personality-related encoding even in cases possible, in which the identity of a on a shot, such as a picture or a video, recorded person is unknown at the time of admission.

Vorzugsweise werden die Aufnahmen zumindest teilweise mittels des IBE Ansatzes verschlüsselt, wobei der verschlüsselte Teil sich zumindest auf die erfassten Personen bezieht. Dies kann vorteilhaft geschehen, indem ein Verschlüsselungs-Schlüssel erzeugt wird, der zur teilweisen Verschlüsselung der Information angewandt wird. Der Verschlüsselungs-Schlüssel ist wiederum unter Verwendung des IBE Ansatzes verschlüsselt. Dadurch ist ein Entschlüsseln nur durch die identifizierten Personen möglich. Da nur eine teilweise Verschlüsselung eines mit einer zugehörigen Person verbundenen Bereichs durchgeführt beziehungsweise angewandt wird, ist eine weitergehende Analyse der Aufnahmen beziehungsweise des aufgezeichneten Materials weiterhin möglich, beispielsweise um ein ungewöhnli ches Verhalten zu ermitteln, unter gleichzeitigem Schutz der Anonymität und der Privatsphäre der erfassten Personen.Preferably The recordings are at least partially using the IBE approach encrypted being the encrypted Part refers at least to the persons covered. This can be beneficial done by generating an encryption key that becomes partial encryption the information is applied. The encryption key is encrypted again using the IBE approach. This is a decryption only possible by the identified persons. As only a partial encoding one with an associated one Person related area carried out or applied is a more detailed analysis of the recordings respectively the recorded material still possible, for example, to a unusual Identify behavior while protecting anonymity and privacy Privacy of the recorded persons.

Eine vorteilhafte Weiterbildung der Erfindung sieht vor, dass als Merkmale für die bereichsweise beziehungsweise teilweise Verschlüsselung von auf in den Aufnahmen enthaltenen Kennzeichenschildern beispielsweise mittels einer automatischen Kennzeichenschilderkennung gewonnene Ziffernfolgen, welche sowohl Buchstaben- als auch Zahlenfolgen sowie Kombinationen hieraus enthalten können, verwendet werden. Eine Verwendung einer automatischen Kennzeichenschilderkennung bei Verkehrsüberwachungskameras in Verbindung mit einer visuellen beziehungsweise optischen Buchstabenerkennungs-Software (Optical Character Recognition; OCR) ermöglicht eine Verschlüsselung der zugehörige Kennzeichenschilder enthaltenden Teile der Aufnahmen, die üblicherweise mit der das Fahrzeug besitzenden Person in Verbindung stehen.A advantageous development of the invention provides that as features for the partially or partially encryption of in the recordings contained license plates, for example by means of an automatic license plate recognition Number sequences obtained, which are both letter and number sequences and combinations thereof may be used. A Use of automatic license plate recognition in traffic surveillance cameras in conjunction with a visual or optical letter recognition software (Optical Character Recognition, OCR) allows encryption the associated one License plate-containing parts of the recordings, usually communicate with the person owning the vehicle.

Eine andere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass als Merkmale für die bereichsweise beziehungsweise teilweise Verschlüsselung von auf in den Aufnahmen enthaltenen Personen beispielsweise durch Gesichtserkennung gewonnene biometrische Merkmale, welche sowohl Buchstaben- als auch Zahlenfolgen sowie Kombinationen hieraus enthalten können, verwendet werden.A Another advantageous embodiment of the invention provides that as features for the partial or partial encryption by on persons included in the recordings, for example by Facial recognition obtained biometric features which allow both letter and as well as sequences of numbers as well as combinations thereof may be used become.

Als zusätzliches Merkmal für die bereichsweise beziehungsweise teilweise Verschlüsselung können von auf den Aufnahmen erfassten Personen erhaltene, mit der beziehungsweise einer Person in Verbindung stehende Informationen verwendet werden. So eignen sich als zusätzliches Merkmal beziehungsweise als mit einer Person in Verbindung stehende Informationen beispielsweise Daten einer Kennkarte, die beispielsweise benötigt wird, um einen bestimmten Bereich zu betreten, oder Daten einer Sammelkarte (Payback). Solche Informationen können beispielsweise über eine drahtlose Schnittstelle, beispielsweise via Radio Frequency Identification (RFID) oder dergleichen, beispielsweise durch drahtlose Übertragung erhältlich sein, und können mit einem aufgezeichneten Bild oder Video verbunden werden.When additional Characteristic for the areawise or partial encryption can from Persons captured on the photographs obtained with or a person related information. So are suitable as additional Characteristic or as related to a person Information, for example, data of an identity card, for example needed is to enter a certain area, or data one Trading Card (Payback). Such information can, for example, via a wireless interface, for example via Radio Frequency Identification (RFID) or the like, for example by wireless transmission to be available, and can with connected to a recorded image or video.

Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass ein zur bereichsweisen Verschlüsselung verwendeter Verschlüsselungs-Schlüssel mit einem Hauptschlüssel verschlüsselt wird, der vorzugsweise nur durch speziell befugte Personen zugänglich ist.A Further advantageous embodiment of the invention provides that an area-by-area encryption used encryption key with a master key encoded which is preferably accessible only by specially authorized persons.

Vorzugsweise ist die bereichsweise Verschlüsselung durch die erfassten Personen aufhebbar, so dass durch Aufhebung der Verschlüsselung die jeweilige Person für jedermann erkennbar wird. Dies kann beispielsweise als Online-Aufhebung verwirklicht werden. Eine solche Anwendung der Erfindung ist beispielsweise für internetbasierende Anwendungen interessant, beispielsweise in Verbindung mit Videoclips.Preferably is the areawise encryption be repealed by the persons seized, so that by repeal the encryption the respective person for everyone becomes recognizable. This can be for example as an online suspension be realized. Such an application of the invention is, for example for internet-based Applications interesting, for example in connection with video clips.

Weiterhin sind vorzugsweise unterschiedliche Bereiche von Aufnahmen, beispielsweise von Bildern oder Videos, in welchen Bereichen unterschiedliche Personen erfasst sind, mit unterschiedlichen persönlichkeitsbasierenden Verschlüsselungen versehen, wobei jede der erfassten Personen nur die Verschlüsselung desjenigen Bereichs aufheben kann, in dem die jeweilige Person erfasst ist. Bilder beziehungsweise Videos können gemäß dieser vorteilhaften Ausgestaltung der Erfindung mit Schlüsseln verschiedener Personen geschützt sein. Dabei werden dann verschiedene Bereiche einer Aufnahme verschiedenen Schlüsseln zugeordnet.Farther are preferably different areas of recordings, for example of images or videos in which areas different people provided with different personality-based encryption, each of the detected persons only the encryption of the area in which the person concerned is registered is. Images or videos can according to this advantageous embodiment the invention with keys protected by different persons be. Different areas of a recording will then be different keys assigned.

Ein Benutzer kann sich zur Benutzerauthentifizierung gegenüber einem im IBE Schema vorgesehenen Schlüsselerzeugungszentrum bei dem Schlüsselerzeugungszentrum registrieren, um einen Entschlüsselungs-Schlüssel zu erhalten.One User may opt for user authentication over one the key generation center provided for in the IBE Scheme at the key generation center register to a decryption key too receive.

Eine besonders vorteilhafte Ausgestaltung der Erfindung sieht vor, dass sofern biometrische Merkmale in Verknüpfung beziehungsweise in Zusammenhang mit IBE verwendet werden, diese Merkmale bei dem Schlüsselerzeugungszentrum aufgezeichnet beziehungsweise gespeichert werden.A Particularly advantageous embodiment of the invention provides that provided that biometric features are linked or related used with IBE, these features are recorded at the key generation center or saved.

Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen und der einzigen 1 näher erläutert. Es zeigt:The invention will be described below with reference to embodiments and the only 1 explained in more detail. It shows:

1 ein Schema eines IBE Ansatzes. 1 a schematic of an IBE approach.

Eine Grundidee der Erfindung ist es, eine persönlichkeitsbasierende Verschlüsselung (Identity Based Encryption; IBE) in Verbindung mit aus einer Videoaufzeichnung oder Bildaufnahme entnommenen beziehungsweise extrahierten bestimmten Eigenschaften beziehungsweise Kenndaten beziehungsweise Merkmalen für eine teilweise Verschlüsselung von Bildern und Videos zum Zweck einer Anonymisierung von Aufnahmen in Form von Bildern und Videos zu verwenden. Nur die betroffenen Personen, das heißt nur diejenigen Personen, welche auf einem Bild oder in einem Video erfasst wurden beziehungsweise deren Konterfei auf einem Bild oder in einem Video enthalten ist, können die Anonymisierung des Bildes oder Videos durch Entschlüsselung rückgängig machen beziehungsweise entschlüsseln.A The basic idea of the invention is a personality-based encryption (Identity Based Encryption, IBE) in conjunction with a video recording or image taken or extracted specific Properties or characteristics or characteristics for one partial encryption of images and videos for the purpose of anonymizing recordings to use in the form of pictures and videos. Only the affected Persons, that is only those people who on a picture or in a video or their likeness on a picture or contained in a video can the anonymization of the image or video by decryption undo or decrypt.

Ein erster, auf Paarigkeit basierender IBE Entwurf wurde in 2001 veröffentlicht. Gegenwärtig ist eine paarigkeitsbasierende Kryptographie eines der am weitesten verbreiteten Themen. Über 200 paarigkeitsbasierende Methoden und Algorithmen wurden in den letzten fünf Jahren entwickelt und vorgeschlagen.One first paired IBE draft was published in 2001. Currently is paired-based cryptography one of the farthest common topics. about 200 pairing-based methods and algorithms were used in the last five Developed and proposed for years.

Jedes IBE Schema besteht aus vier in 1 dargestellten Schritten:Each IBE scheme consists of four in 1 illustrated steps:

Schritt 1: In einer auch als Setup-Phase bezeichneten Installations- beziehungsweise Einrichtungsphase erzeugt ein Schlüsselerzeugungszentrum SC allgemeine Systemparameter und einen auch als Master Secret bezeichneten Hauptschlüssel.step 1: In an installation or installation called installation phase Setup phase creates a key generation center SC general System parameters and a master key called Master Secret.

Schritt 2: In einer Verschlüsselungsphase lernt ein Sender A einer geheimen Nachricht die allgemeinen Systemparameter und verschlüsselt die Nachricht unter Verwendung eines öffentlichen Schlüssels eines Empfängers B. Dieser öffentliche Schlüssel ist von der digitalen Identität dig_ID des Empfängers B abgeleitet, beispielsweise von der Emailadresse des Empfängers B.Step 2: In an encryption phase, a sender A of a secret message learns the general system parameters and encrypts the message using a public key of a recipient B. This public key is derived from the digital identity dig_ID of the recipient B, e.g. Email address of the recipient B.

Schritt 3: Erzeugung des nicht öffentlichen Schlüssels. Das Schlüsselerzeugungszentrum SC berechnet einen zu dem öffentlichen Schlüssel passenden, korrespondierenden nichtöffentlichen Schlüssel s_ID und übermittelt diesen geheimen Schlüssel s_ID nach einer erfolgreichen Authentifizierung an den Empfänger B.step 3: generation of the non-public key. The Key generation center SC calculates one to the public key matching, corresponding non-public key s_ID and transmitted this secret key s_ID after a successful authentication to the receiver B.

Schritt 4: Entschlüsselungsphase: Der Empfänger B entschlüsselt den chiffrierten text unter Verwendung des nichtöffentlichen Schlüssels s_ID.step 4: Decryption phase: The recipient B decrypts the ciphertext using the non-public key s_ID.

Einer der wesentlichen Vorteile eines IBE Schemas sind der Schlüsselerzeugungs- und der Schlüsselverteilungsprozess. Da der nichtöffentliche Schlüssel vom öffentlichen Schlüssel abgeleitet ist, kann eine willkürliche Zeichenfolge verwendet werden, um einen öffentlichen Schlüssel zu erzeugen. Dies führt zu sehr einfachen öffentlichen Schlüsseln, wie beispielsweise Emailadressen, Telefonnummern, die einfach verteilt werden können. Durch eine Verkettung der digitalen Identität mit zusätzlichen Informationen, wie etwa einem Datum oder einem Zähler, kann der geheime, nichtöffentliche Schlüssel regelmäßig erneuert beziehungsweise aufgefrischt werden. Im Gegenzug kann die Lebens- beziehungsweise Gültigkeitsdauer von geheimen, nichtöffentlichen Schlüsseln sehr kurz gehalten werden.one The key benefits of an IBE scheme are the key generation and the key distribution process. Since the non-public key from the public key is derived, can be arbitrary String used to hold a public key produce. this leads to too simple public Keys, like for example, email addresses, telephone numbers that are simply distributed can be. By concatenating the digital identity with additional information, such as about a date or a counter, can the secret, non-public key regularly renewed or refreshed. In return, the living or validity period of secret, nonpublic keys very much be kept short.

Um nunmehr die Privatsphäre beziehungsweise Anonymität von Personen oder Ereignissen in aufgezeichnetem Material zu schützen beziehungsweise zu wahren, werden erfindungsgemäß bestimmte Merkmale aus den Bild- oder Videoaufzeichnungen entnommen, um als Persönlichkeit beziehungsweise Identität in einer IBE Anwendung zu dienen.Around now the privacy or anonymity of persons or events in recorded material to protect respectively to be true, are determined according to the invention Features taken from the video or video recordings to be used as personality or identity to serve in an IBE application.

Dabei können verschiedenartige Merkmale verwendet werden:

  • – Eine Verwendung einer automatischen Kennzeichenschilderkennung bei Verkehrsüberwachungskameras in Verbindung mit einer visuellen beziehungsweise optischen Buchstabenerkennungs-Software (Optical Character Recognition; OCR) ermöglicht eine Verschlüsselung der zugehörige Kennzeichenschilder enthaltenden Teile der Aufnahmen, die üblicherweise mit der das Fahrzeug besitzenden Person in Verbindung stehen.
  • – Eine Verwendung von beispielsweise durch Gesichtserkennung gewonnenen biometrischen Merkmalen stellt ebenso ein eindeutiges Muster für eine Person zur Verfügung.
Different features can be used:
  • - Use of automatic license plate recognition in traffic surveillance cameras in conjunction with visual or optical character recognition (OCR) software enables encryption of the associated license plate-containing portions of the recordings that are typically associated with the vehicle owner.
  • - Using biometric features obtained, for example, by facial recognition also provides a unique pattern for a person.

Neben der entweder durch die Aufnahme selbst oder durch das Ergebnis einer Verarbeitung der Aufnahme gewonnenen beziehungsweise erhältlichen reinen Information können noch weitere Informationen mit einer Person verbunden werden. Solche Informationen können beispielsweise eine Kennkarte sein, die beispielsweise benötigt wird, um einen bestimmten Bereich zu betreten, oder eine Sammelkarte (Payback), beziehungsweise können von einer solchen Karte stammen. Diese Informationen können beispielsweise über eine drahtlose Schnittstelle, beispielsweise via Radio Frequency Identification (RFID) oder dergleichen erhältlich sein, und können mit einem aufgezeichneten Bild oder Video verbunden werden.Next either by the inclusion itself or by the result of a Processing the recording obtained or available pure information even more information associated with a person. Such Information can for example, be an identity card that is needed, for example, to enter a certain area, or a trading card (payback), or can come from such a map. This information can, for example, via a wireless interface, for example via Radio Frequency Identification (RFID) or the like available be, and you can connected to a recorded image or video.

Das aufgezeichnete Material kann nunmehr zumindest teilweise mittels des IBE Ansatzes verschlüsselt werden, wobei der ver schlüsselte Teil sich zumindest auf die erfassten Personen bezieht.The recorded material can now at least partially by means of encrypted the IBE approach be, with the ver encrypted Part refers at least to the persons covered.

Dies kann vorteilhaft geschehen, indem ein Verschlüsselungs-Schlüssel Epriv erzeugt wird, der zur teilweisen Verschlüsselung der Information angewandt wird. Der Verschlüsselungs-Schlüssel Epriv ist wiederum unter Verwendung des IBE Ansatzes verschlüsselt. Dadurch ist ein Entschlüsseln nur durch die identifizierten Personen möglich.This can be done advantageously by generating an encryption key E priv, which is used to partially encrypt the information. The encryption key E priv is in turn encrypted using the IBE approach. As a result, decryption is only possible by the identified persons.

Da nur eine teilweise Verschlüsselung eines mit einer zugehörigen Person verbundenen Bereichs durchgeführt beziehungsweise angewandt wird, ist eine weitergehende Analyse des aufgezeichneten Materials weiterhin möglich, beispielsweise um ein ungewöhnliches Verhalten zu ermitteln, unter gleichzeitigem Schutz der Anonymität und der Privatsphäre der erfassten Personen.There only a partial encryption one with an associated one Person related area carried out or applied is a further analysis of the recorded material still possible for example, an unusual one Identify behavior while protecting anonymity and privacy Privacy of the recorded persons.

Abhängig von der Anwendung kann es auch erforderlich sein, den Verschlüsselungs- Schlüssel Epriv mit einem Hauptschlüssel zu verschlüsseln, um eine Verfolgung von entdeckten verbotenen Handlungen zu ermöglichen. Dieser Hauptschlüssel ist vorzugsweise nur von speziell befugtem Personal zugänglich.Depending on the application, it may also be necessary to encrypt the encryption key E priv with a passkey to allow tracking of detected prohibited acts. This master key is preferably accessible only by specially authorized personnel.

Der erfindungsgemäße Ansatz einer Verwendung einer bereichsabhängigen Verschlüsselung lässt darüber hinaus eine Veröffentlichung des erfassten Materials zu, da durch die bereichsweise beziehungsweise teilweise Verschlüsselung die Personen auf dem Material nicht erkennbar sind.Of the inventive approach In addition, using a scope-based encryption leaves a publication of the recorded material, since by the regional or partial encryption the persons on the material are not recognizable.

Es ist darüber hinaus denkbar, noch einen Schritt weiter zu gehen, und erfassten Personen die Möglichkeit einzuräumen, die Verschlüsselung aufzuheben, also die verschlüsselte Information zu entschlüsseln, und damit die jeweilige Person für jedermann erkennbar zu machen. Dies kann beispielsweise als Online-Aufhebung verwirklicht werden. Eine solche Anwendung der Erfindung ist beispielsweise für internetbasierende Anwendungen interessant, beispielsweise in Verbindung mit Videoclips.It is about it also conceivable to go one step further, and captured People the opportunity grant, the encryption set aside, so the encrypted Decode information, and thus the respective person for to make everyone recognizable. This can be for example as an online suspension be realized. Such an application of the invention is, for example, for Internet-based applications interesting, for example in connection with video clips.

Da IBE eine Benutzerauthentifizierung gegenüber einem Schlüsselerzeugungszentrum benötigt, ist es denkbar, dass sich Benutzer bei dem Schlüsselerzeugungszentrum registrieren, um einen Entschlüsselungs-Schlüssel zu erhalten.There IBE user authentication to a key generation center needed it is conceivable that users register at the key generation center, to get a decryption key too receive.

Sofern biometrische Merkmale in Verknüpfung beziehungsweise in Zusammenhang mit IBE verwendet wurden, werden diese Merkmale vorzugsweise bei dem Schlüsselerzeugungszentrum aufgezeichnet beziehungsweise gespeichert.Provided biometric features in linkage or in connection with IBE these features are preferably recorded at the key generation center or saved.

Vorteile der Erfindung gegenüber dem Stand der Technik ergeben sich insbesondere dadurch, dass das erfindungsgemäße Verfahren die Anwendung von IBE zum Schutz der Privatsphäre und der Persönlichkeitsrechte von Personen in aufgezeichnetem Material ermöglicht, indem die Personen betreffenden Teile beziehungsweise Bereiche der Aufzeichnungen verschlüsselt werden.advantages the invention over The prior art results in particular in that the inventive method the use of IBE for the protection of privacy and personal rights of persons in recorded material allows by the persons encrypted parts or sections of the records.

Darüber hinaus erlaubt die Erfindung eine Verwendung biometrischer Merkmale in Verbindung mit IBE. Dadurch wird eine personenbezogene beziehungsweise persönlichkeitsbezogene Verschlüsselung selbst in Fällen möglich, in denen die Identität einer auf einer Aufnahme, wie beispielsweise einem Bild oder einem Video, erfassten Person zum Zeitpunkt der Aufnahme unbekannt ist.Furthermore the invention allows a use of biometric features in Connection with IBE. This will be a personal or personality-related encoding even in cases possible, in which the identity of a on a shot, such as a picture or a video, recorded person is unknown at the time of admission.

Weiterhin kann durch die Erfindung aufgezeichnetes Material gespeichert und veröffentlicht werden, ohne dass die Persönlichkeitsrechte der erfassten Personen verletzt werden, wodurch die Möglichkeit geschaffen werden kann, die Verschlüsselung zu einem späteren Zeitpunkt durch Abgabe einer Einverständniserklärung aufzuheben.Farther can be stored by the invention recorded material and to be published, without the personality rights the captured persons are violated, reducing the possibility can be created, the encryption at a later date by submitting a declaration of consent.

Claims (11)

Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen, dadurch gekennzeichnet, dass zumindest personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale in den Aufnahmen mit aus den Aufnahmen entnommenen Merkmalen zum Zweck einer Anonymisierung zumindest bereichsweise persönlichkeitsbasierend verschlüsselt werden, und zur Aufhebung der Verschlüsselung die in der Aufnahme verschlüsselten, und damit nach der Verschlüsselung nur von einer betroffenen Person zur Verfügung stellbaren Merkmale erforderlich sind.A method for preserving personal rights in recording recordings of persons, characterized in that at least personal characteristics or features associated with a person are encrypted in the recordings with taken from the record features for the purpose of anonymization at least partially personality-based, and repealing the encryption that is encrypted in the recording, and thus after the encryption only available by an affected person available features are required. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als persönlichkeitsbasierende Verschlüsselung ein auf Paarigkeit basierendes Identity Based Encryption (IBE) Schema in Verbindung mit aus einer Aufnahme entnommenen beziehungsweise extrahierten bestimmten Merkmalen für die bereichsweise Verschlüsselung verwendet wird.Method according to claim 1, characterized in that that as a personality-based encoding a pair-based Identity Based Encryption (IBE) scheme in conjunction with taken from a receptacle or extracted certain characteristics for the area encryption is used. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Aufnahmen zumindest teilweise mittels des IBE Ansatzes verschlüsselt werden, wobei der verschlüsselte Teil sich zumindest auf die erfassten Personen bezieht.Method according to claim 2, characterized in that that the shots at least partially by means of the IBE approach encoded be, with the encrypted Part refers at least to the persons covered. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass als Merkmale für die bereichsweise Verschlüsselung von auf in den Aufnahmen enthaltenen Kennzeichenschildern gewonnene Ziffernfolgen verwendet werden.Method according to claim 1, 2 or 3, characterized that as features for the areawise encryption obtained from on the license plates contained in the recordings Number sequences are used. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Merkmale für die bereichsweise Verschlüsselung von auf in den Aufnahmen enthaltenen Personen gewonnene biometrische Merkmale verwendet werden.Method according to one of the preceding claims, characterized characterized in that as characteristics for the areawise encryption of biometric data obtained from persons included in the photographs Features are used. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass als zusätzliches Merkmal für die bereichsweise Verschlüsselung von auf den Aufnahmen erfassten Personen erhaltene mit einer Person in Verbindung stehende Informationen verwendet werden.Method according to claim 4 or 5, characterized that as an additional Feature for the partially encryption of persons captured on the pictures obtained with one person related information will be used. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein zur bereichsweisen Verschlüsselung verwendeter Verschlüsselungs-Schlüssel (Epriv) mit einem Hauptschlüssel verschlüsselt wird, der vorzugsweise nur durch speziell befugte Personen zugänglich ist.Method according to one of the preceding claims, characterized in that an encryption key (E priv ) used for area-wise encryption is encrypted with a main key, which is preferably accessible only by specially authorized persons. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die bereichsweise Verschlüsselung durch die erfassten Personen aufhebbar ist.Method according to one of the preceding claims, characterized characterized in that the areawise encryption by the detected persons can be canceled. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass unterschiedliche Bereiche einer Aufnahme, in welchen Bereichen unterschiedliche Personen erfasst sind, mit unterschiedlichen persönlichkeitsbasierenden Verschlüsselungen versehen sind, wobei jede der erfassten Personen nur die Verschlüsselung desjenigen Bereichs aufheben kann, in dem die jeweilige Person erfasst ist.Method according to one of the preceding claims, characterized characterized in that different areas of a receptacle, in which areas different people are covered, with different ones personality based encryptions are provided, each of the detected persons only the encryption of the area in which the person concerned is registered is. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sich ein Benutzer zur Benutzerauthentifizierung gegenüber einem im IBE Schema vorgesehenen Schlüsselerzeugungszentrum bei dem Schlüsselerzeugungszentrum registriert, um einen Entschlüsselungs-Schlüssel zu erhalten.Method according to one of the preceding claims, characterized characterized in that a user for user authentication opposite one the key generation center provided for in the IBE Scheme at the key generation center registered to a decryption key too receive. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass sofern biometrische Merkmale in Zusammenhang mit IBE verwendet werden, diese Merkmale bei dem Schlüsselerzeugungszentrum gespeichert werden.A method according to claim 10, characterized in that, if biometric features associated with IBE are used, these features are stored at the key generation center stores.
DE200810018027 2008-04-09 2008-04-09 Procedure for preserving personal rights when capturing photographs of persons Withdrawn DE102008018027A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200810018027 DE102008018027A1 (en) 2008-04-09 2008-04-09 Procedure for preserving personal rights when capturing photographs of persons
PCT/EP2009/052849 WO2009124819A1 (en) 2008-04-09 2009-03-11 Method for the protection of personality rights when taking pictures of persons

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200810018027 DE102008018027A1 (en) 2008-04-09 2008-04-09 Procedure for preserving personal rights when capturing photographs of persons

Publications (1)

Publication Number Publication Date
DE102008018027A1 true DE102008018027A1 (en) 2009-10-22

Family

ID=40941553

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200810018027 Withdrawn DE102008018027A1 (en) 2008-04-09 2008-04-09 Procedure for preserving personal rights when capturing photographs of persons

Country Status (2)

Country Link
DE (1) DE102008018027A1 (en)
WO (1) WO2009124819A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011003919A1 (en) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobile device-operated authentication system using asymmetric encryption
DE102021118514A1 (en) 2021-07-17 2023-01-19 blue it up GmbH & Co. KG Method for protecting at least one image object

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11528256B1 (en) 2021-07-21 2022-12-13 Motorola Solutions, Inc. Anonymization service for sharing images or videos capturing identity of persons

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2538804T3 (en) * 2001-06-15 2015-06-24 L-1 Identity Solutions Ag Method to make unrecognizable and restore contents of an image
US8752197B2 (en) * 2002-06-18 2014-06-10 International Business Machines Corporation Application independent system, method, and architecture for privacy protection, enhancement, control, and accountability in imaging service systems
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011003919A1 (en) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobile device-operated authentication system using asymmetric encryption
DE102021118514A1 (en) 2021-07-17 2023-01-19 blue it up GmbH & Co. KG Method for protecting at least one image object

Also Published As

Publication number Publication date
WO2009124819A1 (en) 2009-10-15

Similar Documents

Publication Publication Date Title
DE60036424T2 (en) Method and apparatus for encryption / decryption and identification systems
DE19960769B4 (en) Method and system for creating an authenticatable image of an object
DE102004024002B4 (en) Method for authenticating sensor data and associated sensor
EP2389641B1 (en) System to generate a virtual web surfer
DE102011122273A1 (en) Apparatus and method for generating digital images
DE102006043363A1 (en) System and method for collecting traffic data using sounding vehicles
EP3182317A1 (en) Apparatus and method for personalised provision of a key
DE60027838T2 (en) Authentication device and methods using anatomical information
DE102008028701A1 (en) A method and system for generating a derived electronic identity from an electronic master identity
AT519025B1 (en) Procedure for exchanging data fields of certified documents
EP3319003B1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
EP3235212B1 (en) Secured and user-specific use of data in a vehicle
DE102008018027A1 (en) Procedure for preserving personal rights when capturing photographs of persons
DE102005003647A1 (en) identification system
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
Dawson et al. BAAI: biometric authentication and authorization infrastructure
DE102008018026A1 (en) Method for protecting personal rights during collection of photographs of person, involves encrypting identified regions using cryptographic code for anonymization, and storing anonymized media data in server
EP3518190A1 (en) Method and device for multi-factor authentication
DE102015220244A1 (en) Procedure for reviewing a document, document and computer system
EP3358488A1 (en) Method for detecting unauthorised copies of a digital security token
DE102005057798A1 (en) Access authorization allocating and verifying method for e.g. computer system, involves verifying fulfillment of requirement through another requirement, and permitting access to access region of restriction region based on verification
EP3244362B1 (en) Method for carrying out transactions
DE10136848A1 (en) Use of a mobile terminal device, e.g. a mobile phone, as an alternative to a conventional ticket, e.g. a travel ticket, theatre ticket, etc. by connection to a ticket server and receipt of an electronic ticket or authentication
DE202020005623U1 (en) Privacy-preserving tracking system
WO2023180362A1 (en) Monitoring assembly with access authorization, method, computer program, and storage medium

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee