EP2297951A1 - Method and system making it possible to visually encrypt the mobile objects within a compressed video stream - Google Patents

Method and system making it possible to visually encrypt the mobile objects within a compressed video stream

Info

Publication number
EP2297951A1
EP2297951A1 EP09757564A EP09757564A EP2297951A1 EP 2297951 A1 EP2297951 A1 EP 2297951A1 EP 09757564 A EP09757564 A EP 09757564A EP 09757564 A EP09757564 A EP 09757564A EP 2297951 A1 EP2297951 A1 EP 2297951A1
Authority
EP
European Patent Office
Prior art keywords
objects
portions
stream
type
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP09757564A
Other languages
German (de)
French (fr)
Inventor
Cedric Le Barz
Marc Leny
Erwann Renan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Publication of EP2297951A1 publication Critical patent/EP2297951A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/102Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/102Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
    • H04N19/129Scanning of coding units, e.g. zig-zag scan of transform coefficients or flexible macroblock ordering [FMO]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/134Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or criterion affecting or controlling the adaptive coding
    • H04N19/164Feedback from the receiver or from the transmission channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/169Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding
    • H04N19/17Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding the unit being an image region, e.g. an object
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/20Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using video object coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/50Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using predictive coding
    • H04N19/503Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using predictive coding involving temporal prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/61Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding in combination with predictive coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/4728End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for selecting a Region Of Interest [ROI], e.g. for requesting a higher resolution version of a selected region
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8451Structuring of content, e.g. decomposing content into time segments using Advanced Video Coding [AVC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8456Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Definitions

  • the invention relates to a method and a system for transmitting a compressed video stream by providing visual encryption of moving objects.
  • the method includes a step of encrypting the selected areas in a given image of the compressed stream.
  • the invention applies to transmit compressed video streams in a transmission context where the latter are likely to be intercepted and viewed. It is also used to prevent access to the content of certain protected areas in the image. Thus, any malicious visualization of the flow can be avoided. It allows to protect, for example, the privacy of people in places equipped with video surveillance, allowing a partial or total decoding of the image according to a particular level of accreditation or authorization.
  • the term “foreground” designates the mobile object or objects in a video sequence, for example, a pedestrian, a vehicle, a molecule in medical imaging.
  • background is used with reference to the environment as well as to fixed objects. This includes, for example, soil, buildings, trees that are not perfectly immobile or parked cars. More generally, it is possible in an image to define several areas that will be treated differently depending on the degree of confidentiality that must be associated.
  • encryption or encryption are used interchangeably.
  • the invention applies, for example, at the output of a video encoder.
  • the invention can, inter alia, be applied in applications implementing the standard defined jointly by the ISO MPEG and the video coding group of I 1 ITU-T called H.264 or MPEG-4 AVC (advanced video coding) and SVC (scalable video coding), which is a video standard that provides more efficient compression than previous video standards while providing Reasonable implementation complexity and oriented towards networked applications.
  • NAL Network Abstraction Layer
  • Video surveillance is increasingly used, raising the issue of privacy. In some applications, only images or zones of video stream images must be accessible, accessibility being associated with authorized persons.
  • the publication Cyril Bergeron and Catherine Lamy's Compilant Selective Encryption for H.264 / AVC video streams discloses a method for encrypting a video stream to secure transmission. information contained in this stream while preserving compatibility with the H.264 standard. If only a few bits inside the stream are modified to obtain this result, the video sequence produced is visually completely encrypted, and can not be displayed without a decoding key.
  • One of the objects of the present invention is to provide a method for protecting the image content or certain areas of an image capable of targeting only the moving objects within a compressed video stream in order to preserve the image. data integrity and confidentiality.
  • the invention relates to a method for protecting at least a part of a video stream or a compressed video sequence against a violation of the information contained in said stream, said stream being able to be decomposed into at least a first type of objects and a second type of object, the method applying to a selection of images contained in said video sequence, characterized in that it comprises at least the following steps: a) analyzing the video sequence in the compressed domain in order to define for a given image N, at least one first type of object to be protected by encryption and a second type of object, b) to determine, according to the division into portions or groups of portions of the existing image N, the portions or groups portions respectively corresponding to the first type of objects to be protected and the other types of objects, c) encrypting at least a portion of the first type of objects, and d) reconstructing from the outputs of the preceding steps a stream consisting of at least a first type of encrypted objects and other types of objects, to which are added information indicating which objects have been encrypted.
  • the invention also relates to a method for protecting a compressed video stream with an H.264 standard, characterized in that it comprises, during step c), at least the following steps:
  • the analysis module that identifies the portions of the image belonging to the first type from objects to protect sends the motion estimation vectors and the transformed coefficients to the encryption step
  • undefined NAL type network transport unit (described in the standard as "undefined NAL", which will convey the identification of the encrypted image portions,
  • the first group of objects corresponds, for example, to a first plane comprising moving objects in an image.
  • It can use an encryption method for modifying within groups of portions or "groups groups" corresponding to the foreground bits allowing decoding with a standard decoder.
  • an encryption or encryption method for modifying inside groups of portions or "groups groups” corresponding to the foreground bits that will allow a total decoding in case of use of the encryption key or encryption.
  • the method uses, for example, a function adapted to determine a mask for identifying the blocks of an image or group of images comprising one or more moving objects defined as a plurality of regions of the mask and the other blocks belonging to the background following an analysis in the compressed domain. Since the video sequence is produced by an MPEG-4 part 10 / H.264 standard, the method for defining the portions or "slices groups” uses, for example, the flexible scheduling technique or Flexible Macrocbloc Ordering (FMO) allowing the definition macroblock macroblock groups.
  • FMO Flexible Macrocbloc Ordering
  • the invention also relates to a system for visually encrypting a video sequence characterized in that it comprises at least one unit of video processing adapted to perform the steps of the method according to the method described above comprising at least the following elements:
  • a module adapted to merge the portion of the compressed encrypted stream and the portion of the unencrypted and compressed stream
  • FIGS. 1 to 4 the results obtained by an analysis in the compressed domain
  • FIG. 5 an example describing the steps implemented to add visual encryption to a compressed stream
  • FIG. 6 an exemplary diagram for a video processing unit according to the invention.
  • the techniques used inter alia in the MPEG standards and exposed in these articles consist in dividing the video compression in two steps.
  • the first step is to compress a still image.
  • the image is divided into blocks of pixels (of 4x4 or 8x8 according to the MPEG-1/2/4 standards), which are subsequently subjected to a transform allowing a passage in the frequency domain and then a quantization makes it possible to approximate or eliminate the high frequencies to which the eye is less sensitive.
  • these quantified data are coded entropically.
  • the second step is to reduce temporal redundancy. For this purpose, it makes it possible to predict an image from one or more other previously decoded images within the same sequence (motion prediction). For this, the process searches in these reference images the block that best corresponds to the desired prediction. Only one vector (Vector Motion Estimation, also known as Motion Vector), corresponding to the displacement of the block between the two images, as well as a residual error allowing to refine the visual rendering are preserved.
  • Vector Motion Estimation also known as Motion Vector
  • a motion estimation vector generator (MEG - Motion Estimation Generator) determines vectors for all the blocks encoded by the encoder in "Intra" mode (within Intra or predicted images);
  • LROS Low-Res Object Segmentation
  • OMF Object Motion Filtering
  • CD - Cooperative Decision a cooperative decision module
  • analysis times are now 10 to 20 times the real time (250 to 500 images processed per second) for images 720x576 4: 2: 0 .
  • FIG. 2 show the identification of zones containing moving objects.
  • Figure 3 schematizes the extraction of specific data such as vector motion estimates and Figure 4 obtained low resolution confidence maps corresponding to the contours of the image.
  • FIG. 5 schematizes an example of implementation of the method according to the invention during which zones of an image contained in a compressed video stream will be visually encrypted. This step, performed by encrypting certain bits using, for example, the method described in the article by Bergeron et al supra, will be executed on the compressed video stream. Some areas in the image with a higher level of privacy will be selected and encrypted to avoid direct access to the data they contain.
  • the compressed video stream 1 at the output of an encoder is transmitted to a first analysis step 2 whose function is to identify moving objects.
  • the method generates a sequence of masks comprising regions having received an identical label or blobs related to moving objects.
  • This analysis in the compressed domain made it possible to define for each image or for a group of GoP defined images, on the one hand, different zones Z1 i belonging to the first plane P1 and other zones Z2i belonging to the second plane P2 of a video image.
  • the analysis can be carried out by implementing the method described in the aforementioned US patent application.
  • any method making it possible to obtain an output of the analysis step in the form of masks per image, or any other format or parameters associated with the compressed video sequence analyzed may also be implemented in place of the analysis step in the proposed compressed domain.
  • the method has, for example, bit masks for each image (block resolution or macroblock).
  • An example of a convention used may be the following: "1" corresponds to a block of the image belonging to the foreground and "O" corresponds to a block of the image belonging to the background. From these masks, the groups of portions of the image, better known by the English name "slice group", which comprise one or more blocks identified as belonging to the foreground are selected in view of the encryption step. This corresponds to step 2 of FIG. 5, the results being the groups of identified portions (3a and 3b).
  • the image is thus segmented according to its semantic content.
  • the bounding box coordinates correspond to the moving objects and are calculated using the mask. These boxes can be defined by two extreme points, a central point associated with the size of the box, etc. One can also have a set of image coordinates or a set for the entire sequence with trajectory information (date and point of entry, curve described, date and exit point). We will search for the slices of the image at least partially covered by one of the bounding boxes corresponding to the foreground.
  • Masks can be binary masks. The portions of the image 3a that do not require visual encryption or encryption are simply copied back into the temporary buffer 4.
  • the method processes, 5a and 5b, the zones of the image comprising these mobile objects in order to encrypt them. visually by means of an encryption key, for example.
  • the encrypted and unencrypted portions are then merged, 6.
  • Information indicating which parts of the stream have been encrypted are added to differentiate them at the decoder. This addition is carried out using techniques known to those skilled in the art.
  • the encryption or encryption step applies, on the groups of slots identified in step 2, the method described in the Bergeron et al article or in the patent application WO 2006/067172. .
  • the visual encryption can be done directly within the compressed stream without going through other steps than that of interpretation of the flow, or "parsing" according to the English expression -Saxonne, which is already done prior to the analysis in the compressed domain. This makes it possible to obtain results with very little computing time and memory resources.
  • NALs 30 and 31 are not reserved either for the flow itself or the RTP-RTSP type network protocols.
  • a standard decoder will simply set aside this information whereas a specific decoder, developed to take into account this type of NALs, may choose to use this information to detect and possibly decrypt the protected areas.
  • VLC variable length code
  • a conventional decoder will therefore consider a normal stream, without encryption particularity, and thus provide a decoded sequence presenting a part of the image without specificity (by default the background) and another encrypted part (groups of portions or "slices" Including moving objects).
  • a specific decoder will identify the "undefined NAL" including identification of the portion groups that have been encrypted. The decryption key will allow a visualization of the totally intelligible sequence.
  • This feature allows, for example, in the context of video surveillance to transmit the encrypted stream to the guard station where security officers can identify the presence of a person, a car, a truck, etc. through the silhouettes without being able to directly identify the person's face or the vehicle's license plate, which can be viewed by a security officer, police department, etc.
  • This feature allows a wider diffusion of surveillance flows while respecting the constraints of privacy.
  • the processing unit 10 comprises a tool for detecting the portions of the video stream or the image to be encrypted 1 1 adapted to determine the different areas of interest of the image, ie the areas of the image that must be encrypted.
  • the unit 10 comprises a module 13 for encrypting the identified portions, and a buffer memory 12 which receives the portion of the encrypted stream combined with the other parts of the unencrypted stream into a partially encrypted stream and another module 14 for merging the two parts of the stream, the encrypted and compressed part and the unencrypted and compressed part.
  • the analysis module that identifies the portions of the image belonging to the regions of interest sends these parameters to the encryption brick accompanied by the previously obtained data.
  • the invention thus allows more than a simple juxtaposition of functions processing a video stream in series: feedback loops are possible and all the redundant steps between the intervening modules are only present once.
  • the results may vary depending on the type of standard and encoder involved in the compression of the sequence. If the image is for example simply vertically divided into three portions, the process will then encrypt one, two or even three thirds of the image. Although the method works in this case, the results that result are unattractive. On the other hand, with an encoder implementing H.264 in which a group of slices is assigned to each mobile object, the results correspond to an encryption of the mobile objects only, even allowing an identification of the type of object by its shape and contour ( car, pedestrian, etc.).
  • the independent reconstruction of objects ensures a visual encryption closer to the object, without impact on the intelligibility of the rest of the scene.
  • This operation can also be performed in parallel with a target bit rate order of the moving objects in the sequence. It will then be possible to add robustness to errors (which increases the bit rates) coupled to an adaptation to a target bit rate by optimization on the fly on the already compressed stream. This coupling will for example maintain a fixed rate while protecting the content related to the foreground.

Abstract

Method of protecting at least one part of a video stream or of a compressed video sequence against a violation of the information contained in said stream, said stream being able to be decomposed into at least one first type of objects and one second type of objects, the method being applied to a selection of images contained in said video sequence, characterized in that it comprises at least the following steps: analyzing the video sequence in the compressed domain so as to define for a given image N at least one first type of objects to be protected by encryption and a second type of objects (1, 2), the analysis module which identifies the portions of the image belonging to the first type of objects to be protected sends the motion estimation vectors and the transformed coefficients to the encryption step, determining, according to the partitioning into portions or into groups of portions of the existing image N (3b, 3a), those corresponding respectively to the first type of objects to be protected (3b) and to the other types (3a), encrypting at least a part of the first type of objects (5a), reconstructing on the basis of the outputs of the previous steps a stream composed of at least one first type of encrypted objects and of other types of objects, to which is added information indicating which objects are the ones that have been encrypted. System making it possible to implement the method.

Description

PROCEDE ET SYSTEME PERMETTANT DE CRYPTER VISUELLEMENT LES OBJETS MOBILES AU SEIN D'UN FLUX VIDEO COMPRESSE METHOD AND SYSTEM FOR VISUALLY CRYPTING MOBILE OBJECTS WITHIN A COMPRESSED VIDEO STREAM
L'invention concerne un procédé et un système permettant de transmettre un flux vidéo compressé en assurant un cryptage visuel des objets mobiles. Le procédé intègre une étape de chiffrement des zones sélectionnées dans une image donnée du flux compressé. L'invention s'applique pour transmettre des flux vidéo compressés dans un contexte de transmission où ces derniers sont susceptibles d'être interceptés et visualisés. Elle est aussi utilisée pour éviter tout accès au contenu de certaines zones protégées dans l'image. Ainsi, toute visualisation malveillante du flux peut être évitée. Elle permet de fait de protéger, par exemple, la vie privée des personnes dans des lieux équipés en vidéo surveillance, en autorisant un décodage partiel ou total de l'image selon un niveau d'accréditation ou une habilitation particulière. Dans la suite de la description, le terme « premier plan » désigne le ou les objets mobiles dans une séquence vidéo, par exemple, un piéton, un véhicule, une molécule en imagerie médicale. A contrario, la désignation « arrière plan » est utilisée en référence à l'environnement ainsi qu'aux objets fixes. Ceci comprend, par exemple, le sol, les bâtiments, les arbres qui ne sont pas parfaitement immobiles ou encore les voitures stationnées. De manière plus générale, il est possible dans une image de définir plusieurs zones qui seront traitées différemment en fonction du degré de confidentialité qui doit être associé. Les mots chiffrement ou cryptage sont utilisés indifféremment.The invention relates to a method and a system for transmitting a compressed video stream by providing visual encryption of moving objects. The method includes a step of encrypting the selected areas in a given image of the compressed stream. The invention applies to transmit compressed video streams in a transmission context where the latter are likely to be intercepted and viewed. It is also used to prevent access to the content of certain protected areas in the image. Thus, any malicious visualization of the flow can be avoided. It allows to protect, for example, the privacy of people in places equipped with video surveillance, allowing a partial or total decoding of the image according to a particular level of accreditation or authorization. In the remainder of the description, the term "foreground" designates the mobile object or objects in a video sequence, for example, a pedestrian, a vehicle, a molecule in medical imaging. In contrast, the designation "background" is used with reference to the environment as well as to fixed objects. This includes, for example, soil, buildings, trees that are not perfectly immobile or parked cars. More generally, it is possible in an image to define several areas that will be treated differently depending on the degree of confidentiality that must be associated. The words encryption or encryption are used interchangeably.
L'invention s'applique, par exemple, en sortie d'un codeur vidéo. L'invention peut, entre autre, s'appliquer dans des applications mettant en œuvre la norme définie en commun par l'ISO MPEG et le groupe vidéo coding de I1ITU-T dite H.264 ou MPEG-4 AVC (advanced video coding) et SVC (scalable video coding) qui est une norme vidéo fournissant une compression plus efficace que les normes vidéo précédentes tout en présentant une complexité de mise en œuvre raisonnable et orientée vers des applications en réseau.The invention applies, for example, at the output of a video encoder. The invention can, inter alia, be applied in applications implementing the standard defined jointly by the ISO MPEG and the video coding group of I 1 ITU-T called H.264 or MPEG-4 AVC (advanced video coding) and SVC (scalable video coding), which is a video standard that provides more efficient compression than previous video standards while providing Reasonable implementation complexity and oriented towards networked applications.
Dans la suite de la description, le Demandeur utilise l'expression « flux compressé » ou « séquence vidéo compressée » pour désigner un même objet.In the remainder of the description, the Applicant uses the expression "compressed stream" or "compressed video sequence" to designate the same object.
L'expression « tranches » ou « portions » plus connues dans le domaine sous l'expression anglo-saxonne « slices » correspond à une sous-partie de l'image constituée de macro blocs qui appartiennent à un même ensemble défini par l'utilisateur. Ces termes sont bien connus de l'Homme du métier dans le domaine de la compression, par exemple, dans les normes MPEG. Le concept de couche d'abstraction réseau, ou NAL (abrégé anglo-saxon de Network Abstraction Layer), utilisé dans la suite de la description existe dans la norme H.264. Il s'agit d'une unité de transport réseau qui peut contenir soit une portion "ou slice" pour les NALs VCL (Video Coding Layer), soit un paquet de données (jeux de paramètres connus de l'Homme du Métier - SPS, PPS -, données utilisateur, etc.) pour les NALs NON-VCL.The expression "slices" or "portions" more known in the field under the term "slices" corresponds to a sub-part of the image consisting of macro blocks that belong to the same set defined by the user. . These terms are well known to those skilled in the art of compression, for example, in MPEG standards. The concept of network abstraction layer, or NAL (Network Abstraction Layer), used in the rest of the description exists in the H.264 standard. It is a network transport unit that can contain either a "slice" portion for the Video Coding Layer NALs, or a data packet (parameter sets known to those skilled in the art - SPS, PPS -, user data, etc.) for NON-VCL NALs.
La vidéo surveillance est de plus en plus utilisée, soulevant notamment le problème du respect de la vie privée. Dans certaines applications, seules des images ou zones d'images de flux vidéo doivent pouvoir être accessibles, l'accessibilité étant associée à des personnes habilitées. La publication intitulée Compilant Sélective encryption for H.264/AVC video streams de Cyril Bergeron et Catherine Lamy (Proceedings of the International Workshop on Multimedia Processing, MMSP'05, Shangai) divulgue une méthode permettant de chiffrer un flux vidéo afin de sécuriser la transmission des informations contenues dans ce flux tout en préservant la compatibilité avec la norme H.264. Si seuls quelques bits à l'intérieur du flux sont modifiés pour obtenir ce résultat, la séquence vidéo produite est visuellement totalement cryptée, et ne peut être visualisée sans clé de décodage. Un des objets de la présente invention est d'offrir un procédé de protection du contenu d'images ou de certaines zones d'une image capable de cibler uniquement les objets mobiles à l'intérieur d'un flux vidéo compressé afin de préserver l'intégrité des données et leur confidentialité.Video surveillance is increasingly used, raising the issue of privacy. In some applications, only images or zones of video stream images must be accessible, accessibility being associated with authorized persons. The publication Cyril Bergeron and Catherine Lamy's Compilant Selective Encryption for H.264 / AVC video streams discloses a method for encrypting a video stream to secure transmission. information contained in this stream while preserving compatibility with the H.264 standard. If only a few bits inside the stream are modified to obtain this result, the video sequence produced is visually completely encrypted, and can not be displayed without a decoding key. One of the objects of the present invention is to provide a method for protecting the image content or certain areas of an image capable of targeting only the moving objects within a compressed video stream in order to preserve the image. data integrity and confidentiality.
L'invention concerne un procédé de protection d'au moins une partie d'un flux vidéo ou d'une séquence vidéo compressée contre une violation des informations contenues dans ledit flux, ledit flux pouvant être décomposé en au moins un premier type d'objets et un deuxième type d'objets, le procédé s'appliquant sur une sélection d'images contenues dans ladite séquence vidéo caractérisé en ce qu'il comporte au moins les étapes suivantes : a) analyser la séquence vidéo dans le domaine compressé afin de définir pour une image donnée N au moins un premier type d'objets à protéger par chiffrement et un deuxième type d'objets, b) déterminer, selon le découpage en portions ou en groupe de portions de l'image N existant, les portions ou groupes de portions correspondant respectivement au premier type d'objets à protéger et aux autres types d'objets, c) crypter au moins une partie du premier type d'objets, et d) reconstituer à partir des sorties des étapes précédentes un flux composé d'au moins un premier type d'objets chiffrés et des autres types d'objets, auxquels sont ajoutées des informations indiquant quels sont les objets qui ont été cryptés.The invention relates to a method for protecting at least a part of a video stream or a compressed video sequence against a violation of the information contained in said stream, said stream being able to be decomposed into at least a first type of objects and a second type of object, the method applying to a selection of images contained in said video sequence, characterized in that it comprises at least the following steps: a) analyzing the video sequence in the compressed domain in order to define for a given image N, at least one first type of object to be protected by encryption and a second type of object, b) to determine, according to the division into portions or groups of portions of the existing image N, the portions or groups portions respectively corresponding to the first type of objects to be protected and the other types of objects, c) encrypting at least a portion of the first type of objects, and d) reconstructing from the outputs of the preceding steps a stream consisting of at least a first type of encrypted objects and other types of objects, to which are added information indicating which objects have been encrypted.
L'invention concerne aussi un procédé de protection d'un flux vidéo compressé avec un standard H.264 caractérisé en ce qu'il comporte au cours de l'étape c) au moins les étapes suivantes :The invention also relates to a method for protecting a compressed video stream with an H.264 standard, characterized in that it comprises, during step c), at least the following steps:
> analyser le flux vidéo dans le domaine compressé,> analyze the video stream in the compressed domain,
> définir au moins un premier groupe d'objet contenant des zones ou des objets à crypter dans ledit flux, et identifier les portions de l'image les contenant, le module d'analyse qui identifie les portions de l'image appartenant aux premier type d'objets à protéger envoie les vecteurs d'estimations de mouvements et les coefficients transformés à l'étape de cryptage,define at least one first group of objects containing zones or objects to be encrypted in said stream, and identify the portions of the image containing them, the analysis module that identifies the portions of the image belonging to the first type from objects to protect sends the motion estimation vectors and the transformed coefficients to the encryption step,
> crypter les portions identifiées par l'étape précédente,> encrypt the portions identified by the previous step,
> pour une image donnée ou un groupe d'images donné, créer une unité de transport réseau de type NAL non défini (décrite dans la norme sous l'appellation « undefined NAL », qui véhiculera l'identification des portions d'image cryptées,> for a given image or group of images, create an undefined NAL type network transport unit (described in the standard as "undefined NAL", which will convey the identification of the encrypted image portions,
> reconstituer un unique flux compressé comprenant des zones cryptées et non-cryptées, ainsi que les nouvelles unités NAL identifiant les portions d'images ayant été cryptées.> reconstitute a single compressed stream comprising encrypted and unencrypted zones, as well as the new NAL units identifying the portions of images that have been encrypted.
Le premier groupe d'objet correspond, par exemple, à un premier plan comprenant des objets mobiles dans une image.The first group of objects corresponds, for example, to a first plane comprising moving objects in an image.
Il peut utiliser un procédé de chiffrement permettant de modifier à l'intérieur des groupes de portions ou « Slices groups » correspondant au premier plan les bits permettant un décodage avec un décodeur standard.It can use an encryption method for modifying within groups of portions or "groups groups" corresponding to the foreground bits allowing decoding with a standard decoder.
Il utilise, par exemple, un procédé de chiffrement ou cryptage permettant de modifier à l'intérieur des groupes de portions ou « Slices groups » correspondant au premier plan les bits qui permettront un décodage total en cas d'utilisation de la clé de chiffrement ou de cryptage. Le procédé utilise, par exemple, une fonction adaptée à déterminer un masque pour l'identification des blocs d'une image ou de groupe d'images comprenant un ou plusieurs objets mobiles définis comme une plusieurs régions du masque et les autres blocs appartenant à l'arrière plan suite à une analyse dans le domaine compressé. La séquence vidéo étant produite par un standard MPEG-4 part 10 / H.264, le procédé pour définir les portions ou « slices groups » utilise, par exemple, la technique d'ordonnancement flexible ou FMO (Flexible Macrocbloc Ordering) autorisant la définition des slices groups macrobloc par macrobloc. L'invention concerne aussi un système permettant de crypter visuellement une séquence vidéo caractérisé en ce qu'il comporte au moins une unité de traitement vidéo adaptée à exécuter les étapes du procédé selon le procédé décrit précédemment comprenant au moins les éléments suivants :It uses, for example, an encryption or encryption method for modifying inside groups of portions or "groups groups" corresponding to the foreground bits that will allow a total decoding in case of use of the encryption key or encryption. The method uses, for example, a function adapted to determine a mask for identifying the blocks of an image or group of images comprising one or more moving objects defined as a plurality of regions of the mask and the other blocks belonging to the background following an analysis in the compressed domain. Since the video sequence is produced by an MPEG-4 part 10 / H.264 standard, the method for defining the portions or "slices groups" uses, for example, the flexible scheduling technique or Flexible Macrocbloc Ordering (FMO) allowing the definition macroblock macroblock groups. The invention also relates to a system for visually encrypting a video sequence characterized in that it comprises at least one unit of video processing adapted to perform the steps of the method according to the method described above comprising at least the following elements:
> un moyen adapté à identifier les portions de la séquence vidéo qui vont être cryptées, > un module pour crypter les portions identifiées,a means adapted to identify the portions of the video sequence that will be encrypted, a module for encrypting the identified portions,
> une mémoire tampon qui reçoit les autres parties du flux non cryptées,a buffer memory that receives the other parts of the unencrypted stream,
> un module adapté à fusionner la partie du flux cryptée compressée et la partie du flux non cryptée et compresséea module adapted to merge the portion of the compressed encrypted stream and the portion of the unencrypted and compressed stream
> lesdits modules d'identification et de cryptage visuel communiquant entre eux.> said identification and visual encryption modules communicating with each other.
D'autres caractéristiques et avantages du dispositif selon l'invention apparaîtront mieux à la lecture de la description qui suit d'un exemple de réalisation donné à titre illustratif et nullement limitatif annexé des figures qui représentent :Other features and advantages of the device according to the invention will appear better on reading the description which follows of an example of embodiment given by way of illustration and in no way limiting attached to the figures which represent:
> Les figures 1 à 4, les résultats obtenus par une analyse dans le domaine compressé,FIGS. 1 to 4, the results obtained by an analysis in the compressed domain,
> La figure 5, un exemple décrivant les étapes mises en œuvre pour ajouter un cryptage visuel à un flux compressé, et > La figure 6, un exemple de schéma pour une unité de traitement vidéo selon l'invention.FIG. 5, an example describing the steps implemented to add visual encryption to a compressed stream, and FIG. 6, an exemplary diagram for a video processing unit according to the invention.
Afin de mieux faire comprendre le fonctionnement du procédé selon l'invention, la description comprend un rappel sur la manière d'effectuer une analyse dans le domaine compressé, tel qu'il est décrit par exemple dans la demande de brevet US 2006 188013 en référence aux figures 1 , 2, 3 et 4 et aussi dans les deux références suivantes :In order to better understand the operation of the method according to the invention, the description includes a reminder on how to perform an analysis in the compressed domain, as described for example in the referenced US patent application 2006 188013. in Figures 1, 2, 3 and 4 and also in the following two references:
Leny, Nicholson, Prêteux, "De l'estimation de mouvement pour l'analyse temps réel de vidéos dans le domaine compressé", GRETSI, 2007. Leny, Prêteux, Nicholson, "Statistical motion vector analysis for object tracking in compressée! video streams", SPIE Electronic Imaging, San José, 2008.Leny, Nicholson, Loaners, "Motion Estimation for Real-Time Video Analysis in the Compressed Domain", GRETSI, 2007. Leny, Loaner, Nicholson, SPIE Electronic Imaging, "Statistical motion vector analysis for object tracking in compressed video!", San Jose, 2008.
En résumé les techniques utilisées entre autre dans les standards MPEG et exposées dans ces articles consistent à diviser la compression vidéo en deux étapes. La première étape vise à compresser une image fixe. L'image est divisée en blocs de pixels (de 4x4 ou 8x8 selon les standards MPEG- 1/2/4), qui subissent par la suite une transformée permettant un passage dans le domaine fréquentiel puis une quantification permet de d'approximer ou supprimer les hautes fréquences auxquelles l'œil est moins sensible. Enfin ces données quantifiées sont codées entropiquement. La seconde étape a pour objectif de réduire la redondance temporelle. A cet effet, elle permet de prédire une image à partir d'une ou plusieurs autres images précédemment décodées au sein de la même séquence (prédiction de mouvement). Pour cela, le processus recherche dans ces images références le bloc qui correspond le mieux à la prédiction souhaitée. Seul un vecteur (Vecteur Estimation de Mouvement, également connu sous l'appellation anglo-saxonne Motion Vector), correspondant au déplacement du bloc entre les deux images, ainsi qu'une erreur résiduelle permettant de raffiner le rendu visuel sont conservés.In summary the techniques used inter alia in the MPEG standards and exposed in these articles consist in dividing the video compression in two steps. The first step is to compress a still image. The image is divided into blocks of pixels (of 4x4 or 8x8 according to the MPEG-1/2/4 standards), which are subsequently subjected to a transform allowing a passage in the frequency domain and then a quantization makes it possible to approximate or eliminate the high frequencies to which the eye is less sensitive. Finally, these quantified data are coded entropically. The second step is to reduce temporal redundancy. For this purpose, it makes it possible to predict an image from one or more other previously decoded images within the same sequence (motion prediction). For this, the process searches in these reference images the block that best corresponds to the desired prediction. Only one vector (Vector Motion Estimation, also known as Motion Vector), corresponding to the displacement of the block between the two images, as well as a residual error allowing to refine the visual rendering are preserved.
Ces vecteurs ne correspondent toutefois pas nécessairement à un mouvement réel d'un objet dans la séquence vidéo mais peuvent s'apparenter à du bruit. Différentes étapes sont donc nécessaires pour utiliser ces informations afin d'identifier les objets mobiles. Les travaux décrits dans la publication précitée de Leny et al, « De l'estimation de mouvement pour l'analyse temps réel de vidéos dans le domaine compressé », et dans la demande de brevet US précitée ont permis de délimiter cinq fonctions rendant l'analyse dans le domaine compressé possible, ces fonctions et les moyens de mise en œuvre leur correspondant étant représentées à la figure 1 : 1 ) un décodeur basse résolution (LRD - Low-Res Décoder) permet de reconstruire l'intégralité d'une séquence à la résolution du bloc, supprimant à cette échelle la prédiction de mouvement ;These vectors, however, do not necessarily correspond to a real movement of an object in the video sequence but can be similar to noise. Different steps are needed to use this information to identify mobile objects. The work described in the aforementioned Leny et al publication, "Motion Estimation for Real-Time Analysis of Videos in the Compressed Domain", and in the aforementioned US patent application have delineated five functions making the analysis in the compressed domain possible, these functions and the means of implementation corresponding to them being represented in FIG. 1: 1) a low-resolution decoder (LRD) allows to reconstruct the entirety of a sequence at the resolution of the block, removing on this scale the motion prediction;
2) un générateur de vecteurs estimation de mouvement (MEG - Motion Estimation Generator) détermine quant à lui des vecteurs pour l'ensemble des blocs que le codeur a codé en mode "Intra" (au sein d'images Intra ou prédites) ;2) a motion estimation vector generator (MEG - Motion Estimation Generator) determines vectors for all the blocks encoded by the encoder in "Intra" mode (within Intra or predicted images);
3) un module de segmentation basse résolution d'objets (LROS - Low-Res Object Segmentation) s'appuie pour sa part sur une estimation du fond dans le domaine compressé grâce aux séquences reconstruites par le LRD et donne donc une première estimation des objets mobiles ;3) a Low-Res Object Segmentation (LROS) module relies on an estimation of the background in the compressed domain thanks to the sequences reconstructed by the LRD and thus gives a first estimate of the objects mobile;
4) le filtrage d'objets basé sur le mouvement (OMF - Object Motion Filtering) utilise les vecteurs en sortie du MEG pour déterminer les zones mobiles à partir de l'estimation de mouvement; 5) enfin un module de décision coopérative (CD - Coopérative Décision) permet d'établir le résultat final à partir de ces deux segmentations, prenant en compte les spécificités de chaque module selon le type d'image analysée (Intra ou prédite).4) Object Motion Filtering (OMF) uses MEG output vectors to determine moving areas from motion estimation; 5) finally a cooperative decision module (CD - Cooperative Decision) allows to establish the final result from these two segmentations, taking into account the specificities of each module according to the type of analyzed image (Intra or predicted).
L'intérêt principal de l'analyse dans le domaine compressé porte sur les temps de calcul et les besoin en mémoire qui sont considérablement réduits par rapport aux outils d'analyse classiques. En s'appuyant sur le travail effectué au moment de la compression vidéo, les temps d'analyse sont aujourd'hui de 10 à 20 fois le temps réel (250 à 500 images traitées par seconde) pour des images 720x576 4:2:0.The main interest of the analysis in the compressed domain concerns computation times and memory requirements which are considerably reduced compared to conventional analysis tools. Based on the work done at the time of video compression, analysis times are now 10 to 20 times the real time (250 to 500 images processed per second) for images 720x576 4: 2: 0 .
Un des inconvénients de l'analyse dans le domaine compressé telle que décrite dans les documents précités est que le travail est effectué sur l'équivalent d'images basse résolution en manipulant des blocs composés de groupes de pixels. Il en résulte que l'image est analysée avec moins de précision qu'en mettant en œuvre les algorithmes usuels utilisés dans le domaine non compressé. De plus, les objets trop petits par rapport au découpage en blocs peuvent passer inaperçus.One of the drawbacks of the analysis in the compressed domain as described in the aforementioned documents is that the work is performed on the equivalent of low resolution images by manipulating blocks composed of groups of pixels. As a result, the image is analyzed with less precision than by implementing the usual algorithms used in the uncompressed domain. In addition, objects that are too small in relation to block cutting can go undetected.
Les résultats obtenus par l'analyse dans le domaine compressé sont illustrés par la figure 2 qui montrent l'identification de zones contenant des objets mobiles. La figure 3 schématise l'extraction de données spécifiques telles que les vectrices estimations de mouvement et la figure 4 des cartes de confiance basse résolution obtenues correspondant aux contours de l'image.The results obtained by the analysis in the compressed domain are illustrated in FIG. 2 which show the identification of zones containing moving objects. Figure 3 schematizes the extraction of specific data such as vector motion estimates and Figure 4 obtained low resolution confidence maps corresponding to the contours of the image.
La figure 5 schématise un exemple de mise en œuvre du procédé selon l'invention au cours duquel des zones d'une image contenues dans un flux vidéo compressé seront cryptées visuellement. Cette étape, réalisée par chiffrement de certains bits en utilisant, par exemple, la méthode décrite dans l'article de Bergeron et al précité, va être exécutée sur le flux vidéo compressé. Certaines zones dans l'image ayant un niveau de confidentialité plus élevé vont être sélectionnées et être chiffrées afin d'éviter l'accès direct aux données qu'elles contiennent.FIG. 5 schematizes an example of implementation of the method according to the invention during which zones of an image contained in a compressed video stream will be visually encrypted. This step, performed by encrypting certain bits using, for example, the method described in the article by Bergeron et al supra, will be executed on the compressed video stream. Some areas in the image with a higher level of privacy will be selected and encrypted to avoid direct access to the data they contain.
Le flux vidéo compressé 1 en sortie d'un codeur est transmis à une première étape d'analyse 2 ayant pour fonction d'identifier les objets mobiles. Ainsi, le procédé génère une séquence de masques comprenant des régions ayant reçues un label identique ou blobs liés aux objets mobiles.The compressed video stream 1 at the output of an encoder is transmitted to a first analysis step 2 whose function is to identify moving objects. Thus, the method generates a sequence of masks comprising regions having received an identical label or blobs related to moving objects.
Cette analyse dans le domaine compressé a permis de définir pour chaque image ou pour un groupe d'images défini GoP, d'une part différentes zones Z1 i appartenant au premier plan P1 et d'autres zones Z2i appartenant au deuxième plan P2 d'une image vidéo. L'analyse peut être effectuée en mettant en œuvre le procédé décrit dans la demande de brevet US précitée. Toutefois, tout procédé permettant d'obtenir une sortie de l'étape d'analyse se présentant sous forme de masques par image, ou tout autre format ou paramètres associés à la séquence vidéo compressée analysée pourra aussi être mis en œuvre en lieu et place de l'étape d'analyse dans le domaine compressé proposée. A l'issue de l'étape d'analyse, le procédé dispose par exemple de masques binaires pour chaque image (résolution bloc ou macrobloc). Un exemple de convention utilisée peut être la suivante : « 1 » correspond à un bloc de l'image appartenant au premier plan et « O » correspond à un bloc de l'image appartenant à l'arrière plan. A partir de ces masques, les groupes de portions de l'image, plus connus sous la dénomination anglo-saxonne « slice group », qui comportent un ou plusieurs bloc(s) identifié(s) comme appartenant au premier plan sont sélectionnés en vue de l'étape de cryptage. Ceci correspond à l'étape 2 de la figure 5, les résultats étant les groupes de portions identifiées (3a et 3b). L'image est ainsi segmentée selon son contenu sémantique. Dans un cadre d'application plus générale, il sera possible de définir non plus deux zones, mais plusieurs types d'objets qui donneront lieu à une application de cryptage visuel en fonction de leur importance et de leur sensibilité, par exemple par l'utilisation de clés différentes. Selon une variante de mise en œuvre comme il est indiqué précédemment, il est aussi possible de traiter les boîtes englobantes des objets mobiles. Les coordonnées de boîtes englobantes correspondent aux objets mobiles et sont calculées à l'aide du masque. Ces boîtes peuvent être définies grâce à deux points extrêmes, par un point central associé à la dimension de la boîte, etc. On peut également avoir un jeu de coordonnées par image ou un jeu pour l'ensemble de la séquence avec des informations de trajectoire (date et point d'entrée, courbe décrite, date et point de sortie). On recherchera alors les tranches de l'image au moins partiellement recouvertes par l'une des boîtes englobantes correspondant au premier plan. Les masques peuvent être des masques binaires. Les portions de l'image 3a ne nécessitant pas de cryptage ou chiffrement visuel sont simplement recopiées dans la mémoire tampon temporaire 4. En revanche, le procédé traite, 5a et 5b, les zones de l'image comprenant ces objets mobiles afin de les crypter visuellement au moyen d'une clé de cryptage, par exemple. Les parties chiffrées et non chiffrées sont ensuite fusionnées, 6. Des informations indiquant les parties du flux qui ont été chiffrées sont ajoutées afin de les différencier au niveau du décodeur. Cet ajout est réalisé en utilisant des techniques connues de l'Homme du métier. Dans cet exemple de mise en œuvre, l'étape de chiffrement ou cryptage applique, sur les groupes de tranches identifiés à l'étape 2, le procédé décrit dans l'article de Bergeron et al ou dans la demande de brevet WO 2006/067172. Ce dernier étant prévu pour crypter les données d'un flux compressé, le cryptage visuel pourra se faire directement au sein du flux compressé sans passer par d'autres étapes que celle d'interprétation du flux, ou « parsing » selon l'expression anglo-saxonne, qui est déjà réalisée au préalable de l'analyse dans le domaine compressé. Ceci permet d'obtenir des résultats avec des ressources en temps de calcul et en mémoire très faibles.This analysis in the compressed domain made it possible to define for each image or for a group of GoP defined images, on the one hand, different zones Z1 i belonging to the first plane P1 and other zones Z2i belonging to the second plane P2 of a video image. The analysis can be carried out by implementing the method described in the aforementioned US patent application. However, any method making it possible to obtain an output of the analysis step in the form of masks per image, or any other format or parameters associated with the compressed video sequence analyzed, may also be implemented in place of the analysis step in the proposed compressed domain. At the end of the analysis step, the method has, for example, bit masks for each image (block resolution or macroblock). An example of a convention used may be the following: "1" corresponds to a block of the image belonging to the foreground and "O" corresponds to a block of the image belonging to the background. From these masks, the groups of portions of the image, better known by the English name "slice group", which comprise one or more blocks identified as belonging to the foreground are selected in view of the encryption step. This corresponds to step 2 of FIG. 5, the results being the groups of identified portions (3a and 3b). The image is thus segmented according to its semantic content. In a more general application framework, it will be possible to define not two zones, but several types of objects which will give rise to a visual encryption application according to their importance and their sensitivity, for example by the use of different keys. According to an implementation variant as indicated above, it is also possible to process the enclosing boxes of moving objects. The bounding box coordinates correspond to the moving objects and are calculated using the mask. These boxes can be defined by two extreme points, a central point associated with the size of the box, etc. One can also have a set of image coordinates or a set for the entire sequence with trajectory information (date and point of entry, curve described, date and exit point). We will search for the slices of the image at least partially covered by one of the bounding boxes corresponding to the foreground. Masks can be binary masks. The portions of the image 3a that do not require visual encryption or encryption are simply copied back into the temporary buffer 4. On the other hand, the method processes, 5a and 5b, the zones of the image comprising these mobile objects in order to encrypt them. visually by means of an encryption key, for example. The encrypted and unencrypted portions are then merged, 6. Information indicating which parts of the stream have been encrypted are added to differentiate them at the decoder. This addition is carried out using techniques known to those skilled in the art. In this implementation example, the encryption or encryption step applies, on the groups of slots identified in step 2, the method described in the Bergeron et al article or in the patent application WO 2006/067172. . The latter being designed to encrypt the data of a compressed stream, the visual encryption can be done directly within the compressed stream without going through other steps than that of interpretation of the flow, or "parsing" according to the English expression -Saxonne, which is already done prior to the analysis in the compressed domain. This makes it possible to obtain results with very little computing time and memory resources.
Dans le cas du standard H.264, une NAL, de type 30 ou 31 non-défini (undefined) à l'intérieur de laquelle il est possible de transmettre tout type d'information, recevra l'identification des groupes de portions qui ont été visuellement cryptés. Contrairement aux autres types de NAL, les NALs 30 et 31 ne sont pas réservées que ce soit pour le flux en lui-même ou les protocoles réseaux type RTP-RTSP. Un décodeur standard se contentera de mettre de côté cette information alors qu'un décodeur spécifique, développé pour prendre en compte de ce type de NALs, pourra choisir d'utiliser ces informations pour détecter et éventuellement décrypter les zones protégées. Dans le cas d'un flux qui aurait été encodé selon les recommandations présentes dans la demande de brevet du Demandeur déposé le même jour et intitulée « construction d'une nouvelle structure image s'appuyant sur des objets sémantiques au sein d'un flux vidéo compressé et le dispositif associé », la nature des objets ou groupes d'objets (cryptés ou non) peut être incluse directement dans l'en-tête correspondant. Cette nouvelle structure repose sur une hiérarchisation de l'image en : Image, Groupe d'images ou Images, portions ou « slices ». Les deux mémoires tampons 4, 5b contenant les parties des flux cryptés et non cryptées sont alors fusionnées, accompagnées des NAL déterminées, pour reconstituer un unique flux 6 qui est maintenant visuellement partiellement crypté.In the case of the H.264 standard, a NAL, type 30 or 31 undefined within which it is possible to transmit any type of information, will receive the identification of the portion groups that have been visually encrypted. Unlike other types of NALs, NALs 30 and 31 are not reserved either for the flow itself or the RTP-RTSP type network protocols. A standard decoder will simply set aside this information whereas a specific decoder, developed to take into account this type of NALs, may choose to use this information to detect and possibly decrypt the protected areas. In the case of a stream that would have been encoded according to the recommendations contained in the Applicant's patent application filed on the same day and entitled "construction of a new image structure based on semantic objects within a video stream compressed and the associated device ", the nature of the objects or groups of objects (encrypted or not) can be included directly in the corresponding header. This new structure is based on a hierarchy of the image in: Image, Group of images or Images, portions or "slices". The two buffers 4, 5b containing the parts of the encrypted and unencrypted streams are then merged, together with the determined NALs, to reconstruct a single stream 6 which is now visually partially encrypted.
Il est à noter que le procédé de cryptage utilisé préserve la structure du flux depuis les diverses en-têtes jusqu'à la possibilité de décoder les données via le code à longueur variable (VLC pour Variable Length Coding selon l'expression anglo-saxonne) présent dans la norme H.264. Ainsi, un décodeur classique considérera donc un flux normal, sans particularité de cryptage, et fournira donc une séquence décodée présentant une partie de l'image sans spécificité (par défaut le fond) et une autre partie cryptée (les groupes de portions ou « slices » comprenant les objets mobiles). En comparaison, un décodeur spécifique identifiera la « NAL non définie » comprenant l'identification des groupes de portions qui ont été cryptés. La clé de décryptage permettra une visualisation de la séquence totalement intelligible. Ceci permet, par exemple, dans le cadre de la vidéosurveillance de transmettre le flux crypté au poste de garde où les agents de sécurité pourront identifier la présence d'une personne, d'une voiture, d'un camion, etc. au travers des silhouettes sans pouvoir identifier directement le visage de la personne ou la plaque d'immatriculation du véhicule, qui pourront être visualisées par un responsable de la sécurité, des services de police, etc. Cette caractéristique autorise une diffusion plus large des flux de surveillance tout en respectant les contraintes liées de la vie privée.It should be noted that the encryption method used preserves the structure of the flow from the various headers to the possibility of decoding the data via the variable length code (VLC). present in H.264. Thus, a conventional decoder will therefore consider a normal stream, without encryption particularity, and thus provide a decoded sequence presenting a part of the image without specificity (by default the background) and another encrypted part (groups of portions or "slices" Including moving objects). In comparison, a specific decoder will identify the "undefined NAL" including identification of the portion groups that have been encrypted. The decryption key will allow a visualization of the totally intelligible sequence. This allows, for example, in the context of video surveillance to transmit the encrypted stream to the guard station where security officers can identify the presence of a person, a car, a truck, etc. through the silhouettes without being able to directly identify the person's face or the vehicle's license plate, which can be viewed by a security officer, police department, etc. This feature allows a wider diffusion of surveillance flows while respecting the constraints of privacy.
Ce procédé est mis en œuvre au sein d'une unité de traitement vidéo schématisée à la figure 6. L'unité de traitement 10 comprend un outil de détection des portions du flux vidéo ou de l'image à crypter 1 1 adapté à déterminer les différentes zones d'intérêts de l'image, c'est-à-dire les zones de l'image qui doivent être cryptées. L'unité 10 comporte un module 13 pour crypter les portions identifiées, et une mémoire tampon 12 qui reçoit la partie du flux crypté rassemblée avec les autres parties du flux non cryptées en un flux partiellement crypté et un autre module 14 permettant de fusionner les deux parties du flux, la partie cryptée et compressée et la partie non cryptée et compressée.This method is implemented within a video processing unit shown schematically in FIG. 6. The processing unit 10 comprises a tool for detecting the portions of the video stream or the image to be encrypted 1 1 adapted to determine the different areas of interest of the image, ie the areas of the image that must be encrypted. The unit 10 comprises a module 13 for encrypting the identified portions, and a buffer memory 12 which receives the portion of the encrypted stream combined with the other parts of the unencrypted stream into a partially encrypted stream and another module 14 for merging the two parts of the stream, the encrypted and compressed part and the unencrypted and compressed part.
Deux principales étapes apparemment indépendantes constituent la présente invention : analyse et cryptage visuel. Concrètement, ces différents modules peuvent communiquer entre eux pour optimiser l'ensemble de la chaîne de traitement :Two main seemingly independent steps constitute the present invention: visual analysis and encryption. In concrete terms, these different modules can communicate with each other to optimize the entire processing chain:
- Pour l'analyse dans le domaine compressé, il est nécessaire de désencapsuler le flux, de mettre en forme les données (le parser) et enfin de d'effectuer un décodage entropique. Sont ainsi obtenus les vecteurs d'estimations de mouvement et les coefficients transformés.- For the analysis in the compressed domain, it is necessary to unencapsulate the flow, to format the data (the parser) and finally to perform an entropy decoding. The motion estimation vectors and the transformed coefficients are thus obtained.
Ces modules sont également nécessaires pour le cryptage mais n'auront pas à être réitérés.These modules are also needed for encryption but will not have to be reiterated.
- Le module d'analyse qui identifie les portions de l'image appartenant aux régions d'intérêt envoie ces paramètres à la brique de cryptage accompagnés des données précédemment obtenues.- The analysis module that identifies the portions of the image belonging to the regions of interest sends these parameters to the encryption brick accompanied by the previously obtained data.
- Pour la partie cryptage visuel à proprement parler, une fois de plus les coefficients transformés et vecteurs d'estimation de mouvement sont nécessaires. Le procédé proposé permet ici aussi de s'affranchir de l'étape de désencapsulation et de décodage entropique puisque les informations circulent de module en module.- For the visual encryption part itself, once again the transformed coefficients and motion estimation vectors are necessary. The proposed method also makes it possible to dispense with the step of desencapsulation and entropy decoding since the information flows from module to module.
- Une fois que ces étapes sont traitées, seulement alors ont lieu le nouveau codage entropique (qui peut concrètement commencer lors du cryptage) et l'encapsulation du flux- Once these steps are processed, only then the new entropy coding (which can concretely start during encryption) and the encapsulation of the stream take place
L'invention permet donc plus qu'une simple juxtaposition de fonctions traitant un flux vidéo en série : des boucles de rétroactions sont possibles et toutes les étapes redondantes entre les modules intervenant ne sont plus présentes qu'une seule fois.The invention thus allows more than a simple juxtaposition of functions processing a video stream in series: feedback loops are possible and all the redundant steps between the intervening modules are only present once.
Le découpage en portions et groupes de portions n'est pas géré par le procédé, qui devra appliquer les traitements proposés sur la partition de l'image existante au sein du flux vidéo compressé 1 . Dès lors, les résultats pourront varier selon le type de standard et de codeur mis en jeu lors de la compression de la séquence. Si l'image est par exemple simplement verticalement divisée en trois portions, la procédé cryptera alors un, deux voire les trois tiers de l'image. Bien que le procédé fonctionne dans ce cas, les résultats qui en résultent sont peu intéressants. En revanche, avec un codeur implémentant H.264 au sein duquel un groupe de tranches est attribué à chaque objet mobile, les résultats correspondent à un cryptage des objets mobiles uniquement, permettant même une identification du type d'objet par ses forme et contour (voiture, piéton, etc.). Par exemple, un flux vidéo ayant une structure telle que celle décrite dans la demande de brevet du demandeur la demande de brevet du Demandeur déposé le même jour que la présente demande et intitulée « construction d'une nouvelle structure image s'appuyant sur des objets sémantiques au sein d'un flux vidéo compressé et le dispositif associé » permet d'obtenir des résultats optimaux. La reconstruction indépendante des objets assure alors un cryptage visuel au plus prêt de l'objet, sans impact sur l'intelligibilité du reste de la scène.The division into portions and groups of portions is not managed by the method, which will have to apply the proposed treatments on the partition of the existing image within the compressed video stream 1. Therefore, the results may vary depending on the type of standard and encoder involved in the compression of the sequence. If the image is for example simply vertically divided into three portions, the process will then encrypt one, two or even three thirds of the image. Although the method works in this case, the results that result are unattractive. On the other hand, with an encoder implementing H.264 in which a group of slices is assigned to each mobile object, the results correspond to an encryption of the mobile objects only, even allowing an identification of the type of object by its shape and contour ( car, pedestrian, etc.). For example, a video stream having a structure such as that described in the applicant's patent application the Applicant's patent application filed on the same day as the present application and entitled "building a new image structure based on objects" semantics within a compressed video stream and the associated device "provides optimal results. The independent reconstruction of objects ensures a visual encryption closer to the object, without impact on the intelligibility of the rest of the scene.
Sans sortir du cadre de l'invention, d'autres techniques permettant de chiffrer des zones dans une image afin d'assurer la confidentialité des informations qu'elles contiennent peuvent être utilisées, dès lors qu'elles ne remettent pas en cause le fait que le flux puisse être décodé par une implantation selon le standard considéré.Without departing from the scope of the invention, other techniques for encrypting zones in an image to ensure the confidentiality of the information they contain can be used, as long as they do not call into question the fact that the stream can be decoded by an implementation according to the standard considered.
Cette opération peut également s'effectuer en parallèle d'un ordre de débit cible des objets mobiles dans la séquence. Il sera alors possible d'ajouter de la robustesse aux erreurs (qui augmente les débits) couplé à une adaptation à un débit cible par optimisation à la volée sur le flux déjà compressé. Ce couplage permettra par exemple de maintenir un débit fixe tout en protégeant le contenu lié au premier plan. This operation can also be performed in parallel with a target bit rate order of the moving objects in the sequence. It will then be possible to add robustness to errors (which increases the bit rates) coupled to an adaptation to a target bit rate by optimization on the fly on the already compressed stream. This coupling will for example maintain a fixed rate while protecting the content related to the foreground.

Claims

REVENDICATIONS
1 - Procédé de protection d'au moins une partie d'un flux vidéo ou d'une séquence vidéo compressée contre une violation des informations contenues dans ledit flux, ledit flux pouvant être décomposé en au moins un premier type d'objets et un deuxième type d'objets, le procédé s'appliquant sur une sélection d'images contenues dans ladite séquence vidéo caractérisé en ce qu'il comporte au moins les étapes suivantes : a) analyser la séquence vidéo dans le domaine compressé afin de définir pour une image donnée N au moins un premier type d'objets à protéger par chiffrement et un deuxième type d'objets, (1 , 2), le module d'analyse qui identifie les portions de l'image appartenant aux premier type d'objets à protéger envoie les vecteurs d'estimations de mouvements et les coefficients transformés à l'étape de cryptage, b) déterminer, selon le découpage en portions ou en groupe de portions de l'image N existant (3b, 3a), les portions ou groupes de portions correspondant respectivement au premier type d'objets à protéger (3b) et aux autres types (3a), c) crypter au moins une partie du premier type d'objets (5a), et d) reconstituer à partir des sorties des étapes précédentes un flux composé d'au moins un premier type d'objets chiffrés (5a, 5b) et des autres types d'objets (4), auxquels sont ajoutées des informations indiquant quels sont les objets qui ont été cryptés.1 - Method for protecting at least part of a video stream or a compressed video sequence against a violation of the information contained in said stream, said stream being able to be decomposed into at least a first type of objects and a second type of object, the method applying to a selection of images contained in said video sequence characterized in that it comprises at least the following steps: a) analyzing the video sequence in the compressed domain in order to define for an image datum N at least one first type of objects to be protected by encryption and a second type of objects, (1, 2), the analysis module which identifies the portions of the image belonging to the first type of objects to be protected sends the motion estimation vectors and the transformed coefficients to the encryption step; b) determining, according to the division into portions or groups of portions of the existing image N (3b, 3a), the portions or groups of Corr portions respectively responding to the first type of objects to be protected (3b) and the other types (3a), c) encrypting at least a portion of the first type of objects (5a), and d) reconstructing from the outputs of the previous steps a stream consisting of at least a first type of encrypted objects (5a, 5b) and other types of objects (4), to which are added information indicating which objects have been encrypted.
2 - Procédé selon la revendication 1 d'un flux compressé avec un standard H.264 caractérisé en ce qu'il comporte au cours de l'étape c) au moins les étapes suivantes :2 - Process according to claim 1 for a stream compressed with an H.264 standard characterized in that it comprises during step c) at least the following steps:
> analyser le flux vidéo dans le domaine compressé (2), > définir (2, 3) au moins un premier groupe d'objet contenant des zones ou des objets à crypter dans ledit flux, et identifier les portions de l'image les contenant,> analyze the video stream in the compressed domain (2), defining (2, 3) at least one first group of objects containing zones or objects to be encrypted in said stream, and identifying the portions of the image containing them,
> crypter les portions identifiées par l'étape précédente, > pour une image donnée ou un groupe d'images donné, créer une unité de transport réseau de type NAL non défini (décrite dans la norme sous l'appellation « undefined NAL », qui véhiculera l'identification des portions d'image cryptées,> encrypt the portions identified by the previous step,> for a given image or group of images, create an undefined NAL type network transport unit (described in the standard as "undefined NAL", which will convey the identification of encrypted image portions,
> reconstituer un unique flux compressé comprenant des zones cryptées et non-cryptées, ainsi que les nouvelles unités NAL identifiant les portions d'images ayant été cryptées.> reconstitute a single compressed stream comprising encrypted and unencrypted zones, as well as the new NAL units identifying the portions of images that have been encrypted.
3 - Procédé selon l'une des revendications 1 ou 2 caractérisé en ce que le premier groupe d'objet correspond à un premier plan comprenant des objets mobiles dans une image.3 - Method according to one of claims 1 or 2 characterized in that the first object group corresponds to a first plane comprising moving objects in an image.
4 - Procédé selon la revendication 3 caractérisé en ce qu'il utilise un procédé de chiffrement permettant de modifier à l'intérieur des groupes de portions ou « Slices groups » correspondant au premier plan les bits permettant un décodage avec un décodeur standard.4 - Process according to claim 3 characterized in that it uses an encryption method for modifying inside groups of portions or "groups groups" corresponding to the foreground bits for decoding with a standard decoder.
5 - Procédé selon la revendication 4 caractérisé en ce qu'il utilise un procédé de chiffrement permettant de modifier à l'intérieur des groupes de portions ou « Slices groups » correspondant au premier plan les bits qui permettront un décodage total en cas d'utilisation de la clé de chiffrement ou de cryptage.5 - Process according to claim 4 characterized in that it uses an encryption method for modifying inside the groups of portions or "groups groups" corresponding to the foreground bits that will allow a total decoding in case of use the encryption or encryption key.
6 - Procédé selon la revendication 1 ou 2 caractérisé en ce qu'il utilise une fonction adaptée à déterminer un masque pour l'identification des blocs d'une image ou de groupe d'images comprenant un ou plusieurs objets mobiles définis comme une plusieurs régions du masque et les autres blocs appartenant à l'arrière plan suite à une analyse dans le domaine compressé. 7 - Procédé selon l'une des revendications précédentes caractérisé en ce que la séquence vidéo étant produite par un standard MPEG-4 part 10 / H.264, le procédé pour définir les portions ou « slices groups » utiliser la technique d'ordonnancement flexible ou FMO (Flexible Macrobloc Ordering) autorisant la définition des slices groups macrobloc par macrobloc.6 - Process according to claim 1 or 2 characterized in that it uses a function adapted to determine a mask for the identification of the blocks of an image or group of images comprising one or more mobile objects defined as a plurality of regions of the mask and the other blocks belonging to the background following an analysis in the compressed domain. 7 - Method according to one of the preceding claims characterized in that the video sequence being produced by a standard MPEG-4 part 10 / H.264, the method for defining the portions or "slices groups" using the flexible scheduling technique or FMO (Flexible Macrobloc Ordering) allowing the definition of groups macroblock groups by macroblock.
8 - Système permettant de crypter visuellement une séquence vidéo caractérisé en ce qu'il comporte au moins une unité de traitement vidéo (10) adaptée à exécuter les étapes du procédé selon l'une des revendications 1 à 7 et comprenant au moins les éléments suivants :8 - System for visually encrypting a video sequence characterized in that it comprises at least one video processing unit (10) adapted to perform the steps of the method according to one of claims 1 to 7 and comprising at least the following elements :
> un moyen (12) adapté à identifier les portions de la séquence vidéo qui vont être cryptées,means (12) adapted to identify the portions of the video sequence that will be encrypted,
> un module (13) pour crypter les portions identifiées, > une mémoire tampon (12) qui reçoit les autres parties du flux non cryptées,a module (13) for encrypting the identified portions, a buffer memory (12) which receives the other parts of the unencrypted stream,
> un module (14) adapté à fusionner la partie du flux cryptée compressée et la partie du flux non cryptée et compressée,a module (14) adapted to merge the portion of the compressed encrypted stream and the portion of the unencrypted and compressed stream,
> lesdits modules d'identification et de cryptage visuel communiquant entre eux. > said identification and visual encryption modules communicating with each other.
EP09757564A 2008-06-03 2009-06-03 Method and system making it possible to visually encrypt the mobile objects within a compressed video stream Withdrawn EP2297951A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0803063A FR2932046B1 (en) 2008-06-03 2008-06-03 METHOD AND SYSTEM FOR VISUALLY CRYPTING MOBILE OBJECTS WITHIN A COMPRESSED VIDEO STREAM
PCT/EP2009/056830 WO2009147183A1 (en) 2008-06-03 2009-06-03 Method and system making it possible to visually encrypt the mobile objects within a compressed video stream

Publications (1)

Publication Number Publication Date
EP2297951A1 true EP2297951A1 (en) 2011-03-23

Family

ID=40227830

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09757564A Withdrawn EP2297951A1 (en) 2008-06-03 2009-06-03 Method and system making it possible to visually encrypt the mobile objects within a compressed video stream

Country Status (7)

Country Link
US (1) US20110075842A1 (en)
EP (1) EP2297951A1 (en)
BR (1) BRPI0913390A2 (en)
FR (1) FR2932046B1 (en)
MA (1) MA32377B1 (en)
MX (1) MX2010013317A (en)
WO (1) WO2009147183A1 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627897B2 (en) * 2001-01-03 2009-12-01 Portauthority Technologies Inc. Method and apparatus for a reactive defense against illegal distribution of multimedia content in file sharing networks
FR2972886B1 (en) * 2011-03-17 2013-03-15 Thales Sa METHOD OF COMPRESSING / DECOMPRESSING PARTIALLY MASKED VIDEO FLOWS, ENCODER AND DECODER USING THE METHOD
KR102304687B1 (en) * 2013-07-22 2021-09-27 소니그룹주식회사 Image processing device and method
US10182038B2 (en) * 2013-07-29 2019-01-15 Mobitv, Inc. Efficient common storage of partially encrypted content
EP2874396A1 (en) * 2013-11-15 2015-05-20 Everseen Ltd. Method and system for securing a stream of data
CA2972798A1 (en) * 2014-12-30 2016-07-07 Morphotrust Usa, Llc Video triggered analyses
CN106210612A (en) * 2015-04-30 2016-12-07 杭州海康威视数字技术股份有限公司 Method for video coding, coding/decoding method and device thereof
KR102077239B1 (en) * 2015-07-02 2020-02-13 삼성전자주식회사 Method and apparatus for multimedia data encryption and decryption
KR102410539B1 (en) * 2016-01-12 2022-06-16 한화테크윈 주식회사 Apparatus and method for encrypting privacy areas from compressed video
CN109214971B (en) * 2018-08-08 2019-05-28 山东科技大学 A kind of gray level image visual encryption method
US11159798B2 (en) * 2018-08-21 2021-10-26 International Business Machines Corporation Video compression using cognitive semantics object analysis
CN110446105B (en) * 2019-09-20 2021-11-16 网易(杭州)网络有限公司 Video encryption and decryption method and device
CN114143410B (en) * 2021-11-16 2023-09-01 国网江苏省电力有限公司信息通信分公司 Electric power monitoring image encryption transmission method based on Internet of things

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6505299B1 (en) * 1999-03-01 2003-01-07 Sharp Laboratories Of America, Inc. Digital image scrambling for image coding systems
US7295673B2 (en) * 2002-10-23 2007-11-13 Divx, Inc. Method and system for securing compressed digital video
GB0315412D0 (en) * 2003-07-02 2003-08-06 Queen Mary & Westfield College Optical flow estimation method
FR2879878B1 (en) * 2004-12-22 2007-05-25 Thales Sa COMPATIBLE SELECTIVE ENCRYPTION METHOD FOR VIDEO STREAM
EP2164056A2 (en) * 2004-12-27 2010-03-17 Emitall Surveillance S.A. Efficient scrambling of regions of interests in an image or video to preserve privacy
EP1946559A2 (en) * 2005-11-04 2008-07-23 Emitall Surveillance S.A. Region-based transform domain video scrambling

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2009147183A1 *

Also Published As

Publication number Publication date
FR2932046B1 (en) 2010-08-20
WO2009147183A1 (en) 2009-12-10
BRPI0913390A2 (en) 2015-11-24
MX2010013317A (en) 2011-02-24
US20110075842A1 (en) 2011-03-31
FR2932046A1 (en) 2009-12-04
MA32377B1 (en) 2011-06-01

Similar Documents

Publication Publication Date Title
EP2297951A1 (en) Method and system making it possible to visually encrypt the mobile objects within a compressed video stream
WO2009147184A1 (en) Method and system making it possible to protect after compression the confidentiality of the data of a video stream during its transmission
EP2874396A1 (en) Method and system for securing a stream of data
EP2297968A1 (en) Method and system making it possible to protect a compressed video stream against errors arising during a transmission
Rashwan et al. Understanding trust in privacy-aware video surveillance systems
EP3114836A1 (en) Method for modifying a binary video stream
CN113489991A (en) Video encoding method, video encoding device, video encoding apparatus, and storage medium
Liu et al. Learning in compressed domain for faster machine vision tasks
Paruchuri et al. Video data hiding for managing privacy information in surveillance systems
Yadav et al. A video steganography in spatial, discrete wavelet transform and integer wavelet domain
FR2846828A1 (en) METHOD FOR TATTOOING A VIDEO SIGNAL, SYSTEM AND DATA MEDIUM FOR CARRYING OUT THIS METHOD, METHOD FOR EXTRACTING THE TATTOO OF A VIDEO SIGNAL, SYSTEM FOR CARRYING OUT SAID METHOD
EP2368367B1 (en) Interactive system and method for transmitting key images selected from a video stream over a low bandwidth network
EP1588563B1 (en) Adaptive and gradual protection of fixed images which are coded in wavelets
EP2364489B1 (en) Method and device for embedding a binary sequence in a compressed video stream
FR2927758A1 (en) Successive video images coding method for industrial site video monitoring application, involves associating movement estimation vector to coded frequency components to generate coded images of less quality forming secondary video stream
EP1535472A1 (en) Method for compressing digital data of a video sequence comprising alternated shots
Nguyen et al. Moving object detection in compressed domain for high resolution videos
FR3103342A1 (en) DIGITAL IMAGE COMPRESSION METHOD AND DEVICE AND ASSOCIATED DECOMPRESSION METHOD AND DEVICE
Kashyap Object based Forgery Detection in Surveillance Videos using Optimized CNN
FR2943877A1 (en) METHOD AND DEVICE FOR STORING A PART OF A VIDEO STREAM
WO2004032510A1 (en) Adaptive and progressive video stream scrambling
Chaudhary A Multi Phase Model to Improve Video Steganography
FR2932035A1 (en) Partially compressed video stream/sequence protecting method for use during video stream/sequence transmission via transmission network, involves compressing different types of groups of objects of subsequent image
EP2300997A1 (en) Dynamically reconfigurable intelligent video surveillance system
Soderstrom et al. Anonymous video processing for live street view

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20101207

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA RS

17Q First examination report despatched

Effective date: 20110512

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20111123