DE102013226802A1 - Schutz von Privatsphäre in einem Videostrom mittels einer redundanten Slice - Google Patents
Schutz von Privatsphäre in einem Videostrom mittels einer redundanten Slice Download PDFInfo
- Publication number
- DE102013226802A1 DE102013226802A1 DE102013226802.5A DE102013226802A DE102013226802A1 DE 102013226802 A1 DE102013226802 A1 DE 102013226802A1 DE 102013226802 A DE102013226802 A DE 102013226802A DE 102013226802 A1 DE102013226802 A1 DE 102013226802A1
- Authority
- DE
- Germany
- Prior art keywords
- slice
- video stream
- content
- slices
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims description 42
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/75—Media network packet handling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/75—Media network packet handling
- H04L65/756—Media network packet handling adapting media to device capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/48—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using compressed domain processing techniques other than decoding, e.g. modification of transform coefficients, variable length coding [VLC] data or run-length data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2343—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
- H04N21/234345—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements the reformatting operation being performed only on part of the stream, e.g. a region of the image or a time segment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/431—Generation of visual interfaces for content selection or interaction; Content or additional data rendering
- H04N21/4318—Generation of visual interfaces for content selection or interaction; Content or additional data rendering by altering the content in the rendering process, e.g. blanking, blurring or masking an image region
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19678—User interface
- G08B13/19686—Interfaces masking personal details for privacy, e.g. blurring faces, vehicle license plates
Abstract
Um die Privatsphäre in einem Videostrom zu schützen, wird ein Videostrom (30), der eine Slice-Struktur (37) umfasst, erzeugt. Eine Slice (31) des Videostromes, welche zu schützenden Inhalt (32) umfasst, wird identifiziert. Eine zu der identifizierten Slice (31) zumindest teilweise redundante Slice (41) wird erzeugt. Der zu schützenden Inhaltes (32) in einer der zwei Slices (31, 41) wird verschlüsselt. Mindestens eine Massnahme zur Sicherstellung der Privatsphäre wird auf den zu schützenden Inhalt (32) in der anderen (41, 31) der zwei Slices angewendet.
Description
- Die Erfindung bezieht sich auf das technische Gebiet des Schutzes der Privatsphäre in Videoströmen.
- H.264 beschreibt einen ITU-T Standard zum Komprimieren von Videodaten und ist wortgleich in ISO/IEC 14496-10 (AVC) beschrieben.
- HEVC beschreibt einen weiteren Standard zum Komprimieren von Videodaten und ist in ISO/IEC 23008-2 beschrieben.
- AVC ist der Name bei der ISO und steht für Advanced Video Coding. HEVC ist ebenfalls der Name bei der ISO und steht für High Efficiency Video Coding.
- Bekannt ist, dass ein Video-Strom eine Slice-Struktur umfassen kann, dies ist beispielsweise in AVC und HEVC der Fall. Eine Slice wird gewöhnlicherweise verwendet um die Daten des Video-Stroms zu strukturieren. Eine Slice ist typischerweise ein Ausschnitt eines Bildes.
- Es gibt zahlreiche Situationen, in denen der Schutz von Privatsphäre in Videoströmen wünschenswert ist. Es kann bei der Überwachung eines Geländes oder Gebäudes mittels Videokamera angezeigt sein, Bildausschnitte, die öffentlichen Raum zeigen, vor unbefugter Überwachung zu schützen. Ebenso gibt es Situationen, bei denen Gesichter von Personen die sich in einem durch eine Videokamera überwachten Gebiet bewegen, unkenntlich gemacht werden sollen.
- Bekannt sind einerseits dekoderseitige Lösungen. Diese stellen jedoch zumeist keinen ausreichenden Schutz dar, da zumindest am Eingang des Decoders der Inhalt des Videostromes ungeschützt vorliegt.
- Im Rahmen dieser decoderseitigen Verfahren werden beispielsweise im Decoder Originalströme dekodiert und die zu schützenden Bereiche überblendet, beispielsweise indem sie geschwärzt oder verzerrt werden, sodass sie bei der Anzeige auf einem Bildschirm keinen privatsphärenrelevanten Inhalt mehr zeigen. Die resultierenden Videoströme werden durch einen weiteren Encoder wiederum aufwändig encodiert und abgespeichert. Auf diese Weise werden decoderseitig Massnahmen zum Schutz der Privatsphäre im Bildbereich eingefügt und die decoderseitig wiederum encodierten Ströme im Videomanagementsystem der Überwachungsanlage abgelegt. Durch die Einschränkung von Zugriffsrechten wird nur bestimmten Benutzern die Darstellung der Videoströme ohne Schutz der Privatsphäre ermöglicht, während anderen Benutzern die Darstellung der Videoströme mit angewendetem Schutz der Privatsphäre ermöglicht wird. Nachteilig an decoderseitigen Lösungen ist auch, dass mehrere, größtenteils identische Videoströme abgespeichert werden müssen, und dass die Videos ohne Anwendung der Massnahmen zum Schutz der Privatsphäre besonderer, dem schützenswerten Inhalt angemessener Handhabung bedürfen.
- Weitere bekannte Massnahmen beruhen andererseits auf einer selektiven Verschlüsselung im Encoder. Diese Verfahren erfordern zumeist eine tiefe Integration in den Videoencoder. Dabei ist eine Hauptanwendung die Reduzierung der Gesamtqualität des Videos um Bezahlinhalte zu schützen. Dabei ist der Nutzen für den Schutz einer Privatsphäre jedoch fraglich. Um Standardkonformität zu erhalten, bleiben zudem nur sehr wenige Syntaxelemente übrig auf die die Verschlüsselung angewendet werden kann, was insbesondere dann problematisch ist, wenn context adaptive binary arithmetic coding (CABAC) verwendet wird. Auch müssen bei einer selektiven Verschlüsselung im Encoder Einschränkungen der genutzten Kodiermodi in Kauf genommen werden, oder es wird das Vorhandensein spezieller Features im Encoder wie beispielsweise flexible macroblock ordering (FMO) vorausgesetzt. Diese bekannten Verfahren haben jedoch den Nachteil, dass Massnahmen zum Schutz der Privatspähre eine Anpassung des Encoders und Decoders bedingen.
- Sowohl decoderseitige, als auch encoderseitige Verfahren haben üblicherweise den Nachteil, dass Massnahmen zum Schutz der Privatsphäre auf den gesamten Inhalt des Videostroms angewendet werden, da bislang keine Signalisierung zur Begrenzung von standardisierten Massnahmen auf bestimmte Bildbereiche bekannt ist.
- Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, die Implementierung eines Schutzes einer Privatsphäre in einem Videostrom zu vereinfachen.
- Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Lösungen gelöst. Vorteilhafte Ausführungsformen sind in den weiteren Ansprüchen beschrieben.
- Gemäss einem Aspekt wird ein Verfahren zum Schützen einer Privatsphäre vorgeschlagen. Dabei wird ein Videostrom erzeugt. Der Videostrom umfasst eine Slice-Struktur. Eine Slice des Videostromes, welche zu schützenden Inhalt umfasst, wird identifiziert. Eine zu der identifizierten Slice zumindest teilweise redundante Slice wird erzeugt, sodass zwei zumindest teilweise redundante Slices vorliegen. Der zu schützenden Inhalt in einer der zwei Slices wird verschlüsselt. In der anderen Slice wird mindestens eine Massnahme zur Sicherstellung der Privatsphäre auf den zu schützenden Inhalt angewendet.
- Gemäss einem weiteren Aspekt wird eine Vorrichtung zum Schutz einer Privatsphäre in einem Videostrom vorgestellt. Der Videostrom umfasst eine Slice-Struktur. Die Vorrichtung umfasst ein Identifizierungsmittel, ein Erzeugungsmittel, ein Verschlüsselungsmittel und ein Privatsphärenmittel. Das Identifizierungsmittel ist adaptiert, eine zu schützenden Inhalt umfassende Slice des Videostromes zu identifizieren. Das Erzeugungsmittel ist adaptiert, eine zu der identifizierten Slice zumindest teilweise redundante Slice zu erzeugen, sodass zwei zumindest teilweise redundante Slices vorliegen. Das Verschlüsselungsmittel ist adaptiert, den zu schützenden Inhalt in einer der zwei Slices zu verschlüsseln. Das Privatsphärenmittel ist adaptiert, mindestens eine Massnahme zur Sicherstellung der Privatsphäre auf den zu schützenden Inhalt in der anderen der zwei Slices anzuwenden.
- Die Erfindung wird nachfolgend anhand der Figuren beispielsweise näher erläutert:
-
1 zeigt ein Blockdiagramm eines Systems, das eine Vorrichtung zum Schutz einer Privatsphäre in einem Videostrom gemäss einem Ausführungsbeispiel der Erfindung umfasst; -
2 zeigt ein Flussdiagramm eines Verfahrens gemäss einem Ausführungsbeispiel der Erfindung; -
3 zeigt ein Schema eines beispielhaften Videostroms, der eine beispielhafte Slice-Struktur umfasst, die in bevorzugten Ausführungsbeispielen der Erfindung, beispielsweise in den anhand von1 und/oder2 beschriebenen Ausführungsbeispielen, implementiert werden kann; -
4 zeigt ein Schema von zwei Slices Slice-Struktur von3 in einem Verfahrensschritt eines Verfahrens gemäss bevorzugten Ausführungsformen der Erfindung; -
5 zeigt ein weiteres Schema der zwei Slices von4 in einem anderen Verfahrensschritt. -
1 zeigt ein als Netzwerk ausgebildetes System100 zur Übertragung und zum Schutz eines Videostroms30 . Das System100 umfasst eine Videokamera11 , eine Vorrichtung1 zum Schutz der Privatsphäre und ein Anzeigemittel20 , beispielsweise einen Personal Computer. Die Videokamera11 umfasst einen Encoder12 . Das Anzeigemittel20 umfasst einen Bildschirm21 und einem Decoder22 . Der Encoder12 und der Decoder22 können auch als separate, also als nicht in die Videokamera11 , respektive nicht in das Anzeigemittel20 , integrierte Geräte ausgestaltet sein. Der Videostrom30 fliesst von dem Encoder12 via die Vorrichtung1 zu dem Decoder22 , und ist auf dieser Strecke vorzugsweise komprimiert. - Die Vorrichtung
1 zum Schutz der Privatsphäre umfasst ein Identifizierungsmittel2 , ein Erzeugungsmittel3 , ein Verschlüsselungsmittel4 und ein Privatsphärenmittel5 . Das Identifizierungsmittel2 ist adaptiert, eine Slice31 eines Videostromes30 , welche zu schützenden Inhalt32 umfasst, zu identifizieren. Das Erzeugungsmittel3 ist adaptiert, eine zu der identifizierten Slice31 zumindest teilweise redundante Slice41 zu erzeugen, sodass zwei zumindest teilweise redundante Slices31 ,41 vorliegen. Das Verschlüsselungsmittel4 ist adaptiert, den zu schützenden Inhalt32 in einer der zwei Slices31 ,41 zu verschlüsseln. Das Privatsphärenmittel5 ist adaptiert, mindestens eine Massnahme zur Sicherstellung der Privatsphäre auf den zu schützenden Inhalt32 in der anderen41 ,31 der zwei Slices31 ,41 anzuwenden. -
2 zeigt ein Flussdiagramm eines Verfahrens24 gemäss einem Ausführungsbeispiel der Erfindung. Das System100 ist vorzugsweise adpaptiert, das Verfahren24 durchzuführen. Das beispielhafte Verfahren24 dient dem Schutz einer Privatsphäre. Im Rahmen des Verfahrens wird im Verfahrensschritt25 ein Videostrom30 erzeugt. Der Videostrom30 umfasst eine Slice-Struktur37 . Im Verfahrensschritt26 wird eine Slice31 des Videostromes30 , welche zu schützenden Inhalt32 umfasst, identifiziert. Zu schützender Inhalt ist beispielsweise privatsphärenrelevanter Inhalt. Im Verfahrensschritt27 wird eine zu der identifizierten Slice31 zumindest teilweise redundante Slice41 erzeugt, sodass zwei zumindest teilweise redundante Slices31 ,41 vorliegen. Im Verfahrensschritt28 wird der zu schützende Inhalt32 in einer der zwei Slices31 ,41 verschlüsselt. Im Verfahrensschritt29 wird mindestens eine Massnahme zur Sicherstellung der Privatsphäre auf den zu schützenden Inhalt32 in der anderen41 ,31 der beiden zwei Slices angewendet. Für die Erfindung spielt es keine Rolle, ob der Verfahrensschritt28 vor, nach oder gleichzeitig mit dem Verfahrensschritt29 durchgeführt wird. Auch spielt es keine Rolle, welche der zwei redundanten Slices31 ,41 verschlüsselt, und auf welche die Maßnahme zur Sicherstellung der Privatsphäre angewendet wird. - Vorzugsweise wird das Verfahren für mehrere Slices, welche zu schützende Inhalte umfassen, durchgeführt. Beispielsweise wird gemäss einer bevorzugen Ausführungsform jede Slice des Videostromes
30 , welche einen zu schützenden Inhalt umfasst, im Rahmen eines Verfahrensschrittes26 identifiziert. Zu jeder dieser identifizierten Slices wird jeweils eine zumindest teilweise redundante Slice erzeugt, sodass Slice-Paare mit jeweils zwei zumindest teilweise redundanten Slices vorliegen. Für jedes der Slice-Paare werden jeweils Verfahrensschritte27 –29 durchgeführt. - Vorzugsweise wird das Verfahren nur für Slices durchgeführt, welche zu schützende Inhalte umfassen, durchgeführt. In diesem Fall gibt es in dem Video-Strom
30 also zumindest eine Slice, welche keinen zu schützenden Inhalt umfasst, und für welche keine redundante Slice erzeugt wird. -
3 zeigt beispielhaft den in1 dargestellten, von der Videokamera11 über die dazwischengeschaltete Vorrichtung1 zu dem Anzeigegerät20 laufenden, vorzugsweise komprimierten Videostrom30 in erhöhtem Detaillierungsgrad. Der Videostrom30 kann beispielsweise mehrere Bilder39 ,39a umfassen. Der Videostrom30 umfasst eine Slice-Struktur37 , wie in Bild39 ersichtlich ist. Die Slice-Struktur37 umfasst mehrere Slices31 ,31a ,31b ,41 . Die Slices31 und41 sind gemäss bevorzugten Ausführungsbeispielen zumindest teilweise redundant und umfassen den zu schützenden Inhalt32 , sowie nicht zu schützenden Inhalt34 . -
4 zeigt die zwei Slices31 ,41 der Slice-Struktur37 von3 in erhöhtem Detaillierungsgrad unmittelbar nach dem Verfahrensschritt27 , aber noch bevor die Verfahrensschritte28 und/oder29 durchgeführt wurden. Gemäss der Anhand von4 illustrierten bevorzugten Ausführungsform wird die zumindest teilweise redundante Slice41 durch das Erzeugungsmittel3 vollständig redundant zu der identifizierten Slice31 erzeugt, sodass zwei vollständig redundante Slices31 ,41 vorliegen. - Zusätzlich sind die zwei Slices
31 ,41 jeweils mittels einer Kennzeichnung33 ,43 in dem Videostrom30 identifizierbar, wobei die Kennzeichnungen33 ,43 im späteren Verlauf vorzugsweise nicht verschlüsselt werden, damit die zwei Slices31 ,41 auch nach der Verschlüsselung noch ohne erhöhten Aufwand identifizierbar sind. Die Kennzeichnungen33 ,43 ermöglichen darüber hinaus den direkten Zugriff auf die Slices was unter anderem für die Paketierung bei entsprechenden Übertragungsverfahren oder die Organisation des Speicherplatzes bei der Dekodierung vorteilhaft ist. -
5 zeigt die beiden Slices31 ,41 nachdem die Verfahrensschritte28 und29 gemäss bevorzugten Ausführungsformen durchgeführt worden sind. In dem in5 dargestellten Ausführungsbeispiel wurde die Slice31 durch das Verschlüsselungsmittel4 vollständig verschlüsselt, wodurch die, mit Ausnahme der Kennzeichnung33 , vollständig verschlüsselte Slice31z entsteht. Zudem wurde in dem anhand von5 illustrierten Ausführungsbeispiel in der Slice41 der zu schützende Inhalt32 durch das Privatsphärenmittel5 eingeschwärzt und somit unkenntlich gemacht. Dadurch entsteht die Slice41z mit dem eingeschwärzten Inhalt32z und dem unveränderten Inhalt34 . Das einschwärzen des zu schützenden Inhalts ist ein Beispiel einer Massnahme zur Sicherstellung der Privatsphäre auf den zu schützenden Inhalt32 . Weitere Beispiele sind verschiedene Arten der Verzerrung des Inhaltes mittels Filterung z.B. Tiefpassfilter oder Eintrüben. - Vorzugsweise wird die zumindest teilweise redundante Slice
41 in dem Videostrom30 erzeugt, sodass zwei zumindest teilweise redundante Slices31 ,41 in dem Videostrom30 vorliegen. - Gemäss bevorzugten Ausführungsbeispielen wird die Encodierung des Videos mit einbezogen. Beispielsweise ist die Slice-Struktur gemäss einem Ausführungsbeispiel so ausgestaltet, dass der zu schützende Inhalt durch die identifizierte Slice umfasst ist. Mit anderen Worten: Die Strukturierung des Inhaltes in Slices kann also so erfolgen, dass der zu schützenden Bereich (z.B. der sichtbare Teil der Strasse) in einer Slice zusammengefasst wird. Dadurch fällt der Schutz der Privatsphäre leichter, weil nur eine Slice zu duplizieren ist.
- Vorzugsweise ist der Videostrom
30 ein komprimierter Videostrom und/oder die zumindest teilweise redundante Slice41 wird im komprimierten Videostrom30 erzeugt. Mit andern Worten: Zuerst wird beispielsweise durch den Encoder12 der Videokamera11 ein komprimierter Videostrom erzeugt und zu einem späteren Zeitpunkt wird durch das Verschlüsselungsmittel4 der zu schützende Inhalt32 in einer der zwei Slices31 ,41 verschlüsselt. Da verschlüsselte Daten in der Regel weniger stark komprimierbar sind, lässt sich dadurch die Kompressionsrate erhöhen. - Vorzugsweise ist der komprimierte Videostrom, in welche eine privacy protection durchgeführt wird, ein AVC-Videostrom.
- Gemäss bevorzugten Ausführungsformen der Erfindung wird im komprimierten Video eine zumindest teilweise redundante slice
41 erzeugt für die slice31 im Originalbild, in der die Maßnahme auf die zu schützenden Inhalte angewendet werden soll. Die ursprünglichen Inhalte in der Slice31 werden durch Verschlüsselung unlesbar gemacht. Dadurch wird der Dekoder22 dazu gebracht, die redundante Slice41 zu dekodieren. In der redundanten Slice41 werden die zu schützenden Bereiche32 geschwärzt bzw. unkenntlich gemacht. - Die Bereiche
32 die es zu schützen gilt werden in der redundant slice entsprechend dem gewählten Verfahren verändert. Die Originalslice31 wird z.B. verschlüsselt. Dieses Verfahren funktioniert unabhängig vom Videoencoder12 und -decoder22 . - Am Ende des Verfahrens
24 liegt ein encodiertes Video vor, in dem beide Anteile32 ,34 enthalten sind, wobei jeder verfügbare Dekoder22 ausschließlich das Video anzeigen würde, in dem die Maßnahmen angewendet sind. - Durch die Verschlüsselung der Originalslice
31 ist keine weitere besondere Behandlung der zu schützenden Inhalte erforderlich. Sie kann nur bei Kenntnis des Schlüssels wieder dargestellt werden. - Durch das Verfahren nach den Ansprüchen dieser Erfindung werden lediglich die zu schützenden Bereiche doppelt, als Originalslice
31 und „redundant slice“41 , übertragen und abgespeichert. - Bevorzugte Ausführungsformen der Erfindung lösen die folgenden Probleme:
- • Privacy Protection in AVC Videoströmen;
- • Privacy Protection ohne Mitwirkung des Encoders;
- • Privacy Protection ohne Mitwirkung des Dekoders/Anzeigegeräts;
- • Beibehalten des unverfälschten AVC Originalstromes zur Beweissicherung;
- • Verwendung von handelsüblichen Dekodern um das Video inklusive privacy protection anzuschauen;
- • Verwendung von handelsüblichen Dekodern um das Original-Video darzustellen;
- • Verwendung von handelsüblichen Encodern für die Kompression des Videostroms.
- Bevorzugte Ausführungsformen der Erfindung zeichnen sich durch die folgenden Vorteile aus:
- • Ein AVC Dekoder
22 verwendet laut AVC Standard automatisch die unverschlüsselte Slice. Beispielsweise verwendet ein AVC Dekoder22 die redundante Slice41 , wenn die original Slice31 aufgrund von Verschlüsselung nicht dekodierbar ist. Die redundante Slice umfasst die Bereiche die mittels privacy protection geschützt sind. - • Ein AVC Dekoder
22 verwendet laut AVC Standard automatisch die originale Slice31 wenn diese entschlüsselt vorliegt, die redundante Slice wird in dem Fall ignoriert. - • Bevorzugte Ausführungsformen des Verfahrens
24 und der Vorrichtung1 arbeiten im „compressed domain“ Bereich und können unabhängig von einem AVC Encoder angewandt werden. - • Das Verfahren kann unabhängig von einem AVC Dekoder angewendet werden.
- • Nur Berechtigte mit Zugang zu den entsprechenden Schlüsseln sind in der Lage den zu schützenden Inhalt
32 anzuschauen. - • Es werden keine zwei Versionen des Videostromes erzeugt, wodurch sich eine Speicherplatzreduktion ergibt.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Nicht-Patentliteratur
-
- ISO/IEC 14496-10 (AVC) [0002]
- ISO/IEC 23008-2 [0003]
Claims (18)
- Verfahren zum Schutz einer Privatsphäre, umfassend die Verfahrensschritte: – Erzeugen eines Videostromes (
30 ) der eine Slice-Struktur (37 ) umfasst; – Identifizieren einer Slice (31 ) des Videostromes, welche zu schützenden Inhalt (32 ) umfasst; – Erzeugen einer zu der identifizierten Slice (31 ) zumindest teilweise redundanten Slice (41 ), sodass zwei zumindest teilweise redundante Slices (31 ,41 ) vorliegen; – Verschlüsseln des zu schützenden Inhaltes (32 ) in einer der zwei Slices (31 ,41 ), und Anwenden von mindestens einer Massnahme zur Sicherstellung der Privatsphäre auf den zu schützenden Inhalt (32 ) in der anderen (41 ,31 ) der zwei Slices. - Verfahren nach Anspruch 1, wobei der zu schützende Inhalt (
32 ) in der einen der zwei Slices dadurch verschlüsselt wird, dass die gesamte eine der zwei Slices (31 ,41 ) verschlüsselt wird. - Verfahren nach einem der vorhergehenden Ansprüche, wobei die zwei Slices (
31 ,41 ) jeweils mittels einer Kennzeichnung (33 ,43 ) in dem Videostrom identifizierbar sind, wobei die Kennzeichnungen (33 ,43 ) nicht verschlüsselt werden. - Verfahren nach einem der vorhergehenden Ansprüche, wobei der Videostrom (
30 ) ein komprimierter Videostrom ist. - Verfahren nach einem der vorhergehenden Ansprüche, wobei die zumindest teilweise redundante Slice (
41 ) im komprimierten Videostrom (30 ) erzeugt wird. - Verfahren nach einem der vorhergehenden Ansprüche, wobei die zumindest teilweise redundante Slice (
41 ) vollständig redundant zu der identifizierten Slice (31 ) ist. - Verfahren nach einem der vorhergehenden Ansprüche, wobei die mindestens eine Massnahme zur Sicherstellung der Privatsphäre ein unkenntlich machen des zu schützenden Inhaltes (
32 ), vorzugsweise ein Einschwärzen des zu schützenden Inhaltes (32 ), umfasst. - Verfahren nach einem der vorhergehenden Ansprüche, wobei die zumindest teilweise redundante Slice (
41 ) in dem Videostrom (30 ) erzeugt wird, sodass zwei zumindest teilweise redundante Slices (31 ,41 ) in dem Videostrom (30 ) vorliegen. - Verfahren nach einem der vorhergehenden Ansprüche, wobei die Slice-Struktur so ausgestaltet ist, dass der zu schützende Inhalt durch die identifizierte Slice umfasst wird.
- Vorrichtung (
1 ) zum Schutz einer Privatsphäre in einem Videostrom (30 ) der eine Slice-Struktur (37 ) umfasst, die Vorrichtung (1 ) umfassend: – Ein Identifizierungsmittel (2 ), welches adaptiert ist, eine Slice (31 ) des Videostromes (30 ) welche zu schützenden Inhalt (32 ) umfasst, zu identifizieren; – Ein Erzeugungsmittel (3 ), welches adaptiert ist, eine zu der identifizierten Slice (31 ) zumindest teilweise redundante Slice (41 ) zu erzeugen, sodass zwei zumindest teilweise redundante Slices (31 ,41 ) vorliegen; – Ein Verschlüsselungsmittel (4 ), welches adaptiert ist, den zu schützenden Inhalt (32 ) in einer der zwei Slices (31 ,41 ) zu verschlüsseln; – Ein Privatsphärenmittel (5 ), welches adaptiert ist, mindestens eine Massnahme zur Sicherstellung der Privatsphäre auf den zu schützenden Inhalt (32 ) in der anderen (41 ,31 ) der zwei Slices (31 ,41 ) anzuwenden. - Vorrichtung (
1 ) nach Anspruch 10, wobei das Verschlüsselungsmittel (4 ) adaptiert ist, die gesamte eine der zwei Slices (31 ,41 ) zu verschlüsseln. - Vorrichtung (
1 ) nach einem der Ansprüche 10 oder 11, wobei die zwei Slices (31 ,41 ) jeweils mittels einer Kennzeichnung (33 ,43 ) in dem Videostrom (30 ) identifizierbar sind, wobei die Kennzeichnungen (33 ,43 ) nicht verschlüsselt sind. - Vorrichtung (
1 ) nach einem der Ansprüche 10 bis 12, wobei der Videostrom (30 ) ein komprimierter Videostrom ist. - Vorrichtung (
1 ) nach Anspruch 13, wobei die Vorrichtung (1 ) adaptiert ist, die zumindest teilweise redundante Slice (41 ) im komprimierten Videostrom (30 ) zu erzeugen. - Vorrichtung (
1 ) nach einem der Ansprüche 10 bis 14, wobei das Erzeugungsmittel (3 ) adaptiert ist, die zumindest teilweise redundanten Slice (41 ) vollständig redundant zu der identifizierten Slice (31 ) zu erzeugen. - Vorrichtung (
1 ) nach einem der Ansprüche 10 bis 15, wobei das Privatsphärenmittel (5 ) adaptiert ist, den zu schützenden Inhalt (32 ) unkenntlich zu machen, vorzugsweise durch ein Einschwärzen des zu schützenden Inhaltes (32 ). - Vorrichtung (
1 ) nach einem der Ansprüche 10 bis 16, wobei die Vorrichtung adaptiert ist, die zumindest teilweise redundante Slice (41 ) in dem Videostrom (30 ) zu erzeugen, sodass zwei zumindest teilweise redundante Slices (31 ,41 ) in dem Videostrom (30 ) vorliegen. - Vorrichtung (
1 ) nach einem der Ansprüche 10 bis 17, wobei die Slice-Struktur so ausgestaltet ist, dass der zu schützende Inhalt durch die identifizierte Slice umfasst ist.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013226802.5A DE102013226802A1 (de) | 2013-12-20 | 2013-12-20 | Schutz von Privatsphäre in einem Videostrom mittels einer redundanten Slice |
EP14793804.7A EP3056012A1 (de) | 2013-12-20 | 2014-10-21 | Schutz von privatsphäre in einem videostrom mittels einer redundanten slice |
CN201480069677.9A CN105830449A (zh) | 2013-12-20 | 2014-10-21 | 借助于冗余的切片保护视频流中的隐私 |
US15/181,445 US20160337673A1 (en) | 2013-12-20 | 2014-10-21 | Protection of privacy in a video stream by means of a redundant slice |
PCT/EP2014/072561 WO2015090679A1 (de) | 2013-12-20 | 2014-10-21 | Schutz von privatsphäre in einem videostrom mittels einer redundanten slice |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013226802.5A DE102013226802A1 (de) | 2013-12-20 | 2013-12-20 | Schutz von Privatsphäre in einem Videostrom mittels einer redundanten Slice |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102013226802A1 true DE102013226802A1 (de) | 2015-06-25 |
Family
ID=51866127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102013226802.5A Withdrawn DE102013226802A1 (de) | 2013-12-20 | 2013-12-20 | Schutz von Privatsphäre in einem Videostrom mittels einer redundanten Slice |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160337673A1 (de) |
EP (1) | EP3056012A1 (de) |
CN (1) | CN105830449A (de) |
DE (1) | DE102013226802A1 (de) |
WO (1) | WO2015090679A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3672244B1 (de) | 2018-12-20 | 2020-10-28 | Axis AB | Verfahren und vorrichtungen zum codieren und decodieren einer folge von bildfeldern, in denen die privatsphäre eines objekts geschützt ist |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7376233B2 (en) * | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6937730B1 (en) * | 2000-02-16 | 2005-08-30 | Intel Corporation | Method and system for providing content-specific conditional access to digital content |
US7151831B2 (en) * | 2001-06-06 | 2006-12-19 | Sony Corporation | Partial encryption and PID mapping |
US7242773B2 (en) * | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US7530084B2 (en) * | 2002-05-28 | 2009-05-05 | Sony Corporation | Method and apparatus for synchronizing dynamic graphics |
US7382969B2 (en) * | 2003-02-19 | 2008-06-03 | Sony Corporation | Method and system for preventing the unauthorized copying of video content |
US7292692B2 (en) * | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
US20050212968A1 (en) * | 2004-03-24 | 2005-09-29 | Ryal Kim A | Apparatus and method for synchronously displaying multiple video streams |
WO2006070249A1 (en) * | 2004-12-27 | 2006-07-06 | Emitall Surveillance S.A. | Efficient scrambling of regions of interest in an image or video to preserve privacy |
JP4312246B2 (ja) * | 2005-03-18 | 2009-08-12 | 富士通株式会社 | 動画像データ編集装置、動画像データ再生装置、動画像データ編集方法及び動画像データ再生方法 |
US8126938B2 (en) * | 2005-07-01 | 2012-02-28 | The Invention Science Fund I, Llc | Group content substitution in media works |
FR2918520A1 (fr) * | 2007-07-03 | 2009-01-09 | Canon Kk | Procede et dispositif de transmission video |
FR2932045B1 (fr) * | 2008-06-03 | 2010-08-20 | Thales Sa | Procede et systeme permettant de proteger des la compression la confidentialite des donnees d'un flux video lors de sa transmission |
KR101788598B1 (ko) * | 2010-09-01 | 2017-11-15 | 엘지전자 주식회사 | 이동 단말기 및 그의 정보보안 설정방법 |
FR2972886B1 (fr) * | 2011-03-17 | 2013-03-15 | Thales Sa | Procede de compression/decompression de flux video partiellement masques, codeur et decodeur mettant en oeuvre le procede |
US9369766B2 (en) * | 2012-11-06 | 2016-06-14 | Yahoo! Inc. | Method and system for remote altering static video content in real time |
-
2013
- 2013-12-20 DE DE102013226802.5A patent/DE102013226802A1/de not_active Withdrawn
-
2014
- 2014-10-21 WO PCT/EP2014/072561 patent/WO2015090679A1/de active Application Filing
- 2014-10-21 EP EP14793804.7A patent/EP3056012A1/de not_active Withdrawn
- 2014-10-21 CN CN201480069677.9A patent/CN105830449A/zh active Pending
- 2014-10-21 US US15/181,445 patent/US20160337673A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7376233B2 (en) * | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
Non-Patent Citations (8)
Title |
---|
BACCICHET, P.; et al.: "Systematic lossy error protection based on H.264/AVC redundant slices and flexible macroblock ordering". In: Journal of Zhejiang University SCIENCE A, ISSN 1009-3095, 2006 * |
CHENG, H.; XIAOBO Li: "Partial encryption of compressed images and videos". In: IEEE Transactions on Signal Processing, vol.48, no.8, pp.2439-2451, Aug 2000 * |
Grangetto, M.; et al.: "Conditional Access to H.264/AVC Video by Means of Redundant Slices". In: Image Processing, 2007. ICIP 2007. IEEE International Conference on , vol.6, pp.VI - 485,VI - 488, Sept. 16 2007-Oct. 19 2007 * |
HOSIK S., et al.: "Privacy Protection in Video Surveillance Systems Using Scalable Video Coding". In: Sixth IEEE International Conference on Advanced Video and Signal Based Surveillance, 2009, pp.424-429, 2-4 Sept. 2009 |
HOSIK S., et al.: "Privacy Protection in Video Surveillance Systems Using Scalable Video Coding". In: Sixth IEEE International Conference on Advanced Video and Signal Based Surveillance, 2009, pp.424-429, 2-4 Sept. 2009 * |
ISO/IEC 14496-10 (AVC) |
ISO/IEC 23008-2 |
MAGLI, E., et al.: "Transparent encryption techniques for H.264/AVC and H.264/SVC compressed video". In: SIGNAL PROCESSING, ELSEVIER SCIENCE PUBLISHERS B.V. AMSTERDAM, NL, ISSN 0165-1684, 2010 * |
Also Published As
Publication number | Publication date |
---|---|
EP3056012A1 (de) | 2016-08-17 |
WO2015090679A1 (de) | 2015-06-25 |
US20160337673A1 (en) | 2016-11-17 |
CN105830449A (zh) | 2016-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19520232C1 (de) | Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen | |
DE102016125379B4 (de) | Bewegungsvektoraufteilung des letzten Frames | |
DE69738502T2 (de) | Verfahren und system zum verstecken von daten | |
DE69914426T2 (de) | Logoeinfügung in ein Videosignal | |
EP1276320B1 (de) | Verfahren zur Unkenntlichmachung und Wiederherstellung von Bildinhalten | |
DE102016125353A1 (de) | Kodierratensteuerung von echtzeitvideos unter verwendung einer dynamischen auflösungsumschaltung | |
EP1774790B1 (de) | Verfahren und vorrichtung zum codieren und decodieren | |
DE60210007T2 (de) | Verschlüsselungsvorrichtung, Vorrichtung zum Zuweisen einer Authentifizierungsinformation, Verschlüsselungsverfahren, sowie Verfahren zum Zuweisen einer Authentifizierungsinformation | |
DE69915843T2 (de) | Teilbandkodierung/-dekodierung | |
DE202016008210U1 (de) | Adaptiver direktionaler Schleifenfilter | |
DE602005002696T2 (de) | Erkennung von Änderungen in digitalen Daten mittels empfindlichen Wasserzeichens | |
DE60212128T2 (de) | Bild-/Videokommunikation mit Wasserzeichen | |
DE102016124917B4 (de) | Anpassungsfähige Kachel-Daten-Grössenkodierung für Video- und Bildkompression | |
DE102013226802A1 (de) | Schutz von Privatsphäre in einem Videostrom mittels einer redundanten Slice | |
DE4138517A1 (de) | Einrichtung zur objekt-orientierten codierung von bildsignalen | |
EP2341710B1 (de) | Verfahren zur sicheren Übertragung von Videosignalen von mehreren Videoquellen über ein Netzwerk an mehrere Monitore | |
DE112020001299B4 (de) | Verzögerungsarme Entschärfung und Wiederherstellung von Inhalten (CDR) eines Live-Streaming-Videos | |
DE102015210576B4 (de) | Verschlüsselungs-Pixelmatrix; Verfahren zu ihrer Erzeugung; Bilddatei, Videodatei und Videodatenstrom mit einer solchen Pixelmatrix, Verfahren zur Erzeugung einer Klarbildmatrix ausgehend von einer solchen Verschlüsselungs-Pixelmatrix sowie Dekodier-Einheit zur Durchführung dieses Verfahrens | |
EP1388230B1 (de) | Verfahren und vorrichtung zum verschlüsseln eines diskreten signals sowie verfahren und vorrichtung zur entschlüsselung | |
DE10229976B4 (de) | Verfahren zur Ver- und Entschlüsselung von nach dem Verfahren der priorisierten Pixelübertragung übertragenen oder gespeicherten digitalen Daten | |
DE102014204904A1 (de) | Schutz von Privatsphäre in einem Videostrom mit zumindest teilweise ableitbaren Bereichen | |
DE19944213C1 (de) | Verfahren zum Komprimieren eines digitalen Bildes mit mehreren Bit-Ebenen | |
DE60034375T2 (de) | Verfahren und kodier-/dekodier-anordnung zur bewertung der bildqualität von reproduzierten bilddaten | |
DE10229975B4 (de) | Verfahren zur Komprimierung und Dekomprimierung von Bilddaten | |
WO2011014901A2 (de) | Verfahren zur videoanalyse |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R083 | Amendment of/additions to inventor(s) | ||
R163 | Identified publications notified | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |