WO2009124819A1 - Verfahren zur wahrung von persönlichkeitsrechten bei einer erfassung von aufnahmen von personen - Google Patents

Verfahren zur wahrung von persönlichkeitsrechten bei einer erfassung von aufnahmen von personen Download PDF

Info

Publication number
WO2009124819A1
WO2009124819A1 PCT/EP2009/052849 EP2009052849W WO2009124819A1 WO 2009124819 A1 WO2009124819 A1 WO 2009124819A1 EP 2009052849 W EP2009052849 W EP 2009052849W WO 2009124819 A1 WO2009124819 A1 WO 2009124819A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption
persons
features
ibe
key
Prior art date
Application number
PCT/EP2009/052849
Other languages
English (en)
French (fr)
Inventor
Steffen Fries
Andreas KÖPF
Angela Schattleitner
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2009124819A1 publication Critical patent/WO2009124819A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/23418Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a method for preserving personality rights in a recording of recordings of persons according to the preamble of claim 1.
  • Surveillance can generally be described as a process of tracking the behavior of people, objects or processes, or in systems. This is done, for example, during large-scale acceptance testing, during the monitoring of critical infrastructure structures, while observing the behavior or evolution of public areas, such as detecting location development, traffic flow, etc., conforming to expected events or to verify or reconcile behavioral patterns or compliance with desired standards in systems. More recently, surveillance has been increasingly used by federal and state colleges to combat crime and terrorism, and to prevent and prevent crime and terrorism. In the context of Web 2.0, more and more individuals are providing images and videos of public events and public places or areas for entertainment purposes.
  • Non-technical solutions to circumvent this problem include, for example, obtaining the written consent of the data subject through written submission, obtaining the consent of information boards and signs indicating surveillance, and obtaining the consent of employees through company agreements.
  • the disadvantages of the prior art are avoided in a method according to the invention for preserving personal rights when recording images of persons, for example photographing or video recordings in the form of images or videos, by at least personal characteristics such as faces or with a person related or associable features, such as license plates of vehicles, are encoded at least partially or in a personality-based manner in the recordings with personal features removed from the record for the purpose of anonymization, with the necessary to abolish the encryption, in encrypted features of the recording, can be made available only by an affected person or where to unlock the encrypted encrypted in the recording, and thus after the Verschl sselung need only be submitted by an affected person available adjustable personal characteristics of an affected person.
  • Characteristics taken from the image or video recordings to serve as a personality or identity in an IBE application Only the persons concerned, that is to say only those persons who were captured in an image or in a video or whose likeness is contained in an image or in a video, can reverse or decrypt the anonymization of the image or video by decryption.
  • the inventive approach of using a region-dependent encryption also allows a publication of the recorded material, since the persons on the material are not recognizable by the partial or partial encryption.
  • An advantageous embodiment of the invention provides that as a personality-based encryption a pair-based Identity Based Encryption (IBE) scheme in conjunction with taken from a recording or extracted specific properties or characteristics or characteristics for the partial or partial encryption of recordings in the form of images and videos for the purpose of anonymizing images and videos.
  • IBE Identity Based Encryption
  • One of the key benefits of an IBE schema is the key generation and key distribution process. Since the nonpublic key is derived from the public key, an arbitrary string can be used to generate a public key. This leads to very simple public keys, such as email addresses, phone numbers that can be easily distributed. By concatenating the digital identity with additional information, such as a date or a counter, the secret, non-public key can be regularly renewed or refreshed. In return, the lifetime or validity of secret, non-public keys can be kept very short.
  • the method according to the invention enables the use of IBE to protect the privacy and personal rights of persons in recorded material by encrypting the parts or areas of the recordings relating to persons.
  • the invention allows use of biometric features in conjunction with IBE. This makes personal or personality-related encryp- tion possible even in cases where the identity of a person recorded on a recording, such as a picture or a video, is unknown at the time of recording.
  • the recordings are at least partially encrypted by means of the IBE approach, wherein the encrypted part refers at least to the detected persons.
  • This can be done advantageously by generating an encryption key that is used to partially encrypt the information.
  • the encryption key is again encrypted using the IBE approach.
  • decryption is only possible by the identified persons. Since only a partial encryption of an area associated with an associated person is carried out or applied, a further analysis of the recordings or the recorded material is still possible, for example an unusual to determine their behavior while protecting the anonymity and privacy of the persons
  • An advantageous development of the invention provides that as features for the partial or partial encryption of license plates contained in the images, for example by means of an automatic license plate recognition obtained digit sequences, which may contain both letter and number sequences and combinations thereof, are used.
  • Use of automatic license plate recognition in traffic surveillance cameras in conjunction with visual or optical character recognition (OCR) software enables encryption of the associated license plate parts of the license plate
  • Another advantageous embodiment of the invention provides that as features for the partial or partial encryption of persons contained in the images, for example by facial recognition obtained biometric features, which may contain both letter and number sequences and combinations thereof, are used.
  • information obtained by persons recorded on the recordings and used in conjunction with the person or a person can be used.
  • data of an identity card that is needed, for example, to enter a certain area or data of a trading card (payback) are suitable.
  • Such information can be obtained, for example, via a wireless interface, for example via Radio Frequency Identification (RFID) or the like, for example by wireless transmission and can be connected to a recorded image or video.
  • RFID Radio Frequency Identification
  • a further advantageous embodiment of the invention envisages that an encryption key used for area-wise encryption is encrypted with a master key, which is preferably accessible only by specially authorized persons.
  • the area-wise encryption can be canceled by the detected persons, so that by canceling the encryption the respective person becomes recognizable for everyone.
  • This can be achieved, for example, as an online cancellation.
  • Such an application of the invention is for example interesting for Internet-based applications, for example in connection with video clips.
  • regions of images for example of images or videos, in which regions different persons are detected are provided with different personality-based encryptions, wherein each of the detected persons can only cancel the encryption of the region in which the respective person is detected.
  • Images or videos can be protected according to this advantageous embodiment of the invention with keys of different people. In this case, different areas of a recording are assigned to different keys.
  • a user may register with the key generation center for user authentication to a key generation center provided in the IBE scheme to obtain a decryption key.
  • a particularly advantageous embodiment of the invention provides that if biometric features are used in conjunction or in connection with IBE, this Characteristics are recorded or stored at the key production center.
  • Fig. 1 is a diagram of an IBE approach.
  • a basic idea of the invention is a personality-based encryption (IBE) in conjunction with specific properties or characteristic data or characteristics extracted or extracted from a video recording or image recording for a partial encoding of images and videos for the purpose of anonymizing images to use in the form of pictures and videos. Only the persons concerned, that is to say only those persons who were captured in an image or in a video or whose likeness is contained in an image or in a video, can reverse or decrypt the anonymization of the image or video by decryption.
  • IBE personality-based encryption
  • Each IBE scheme consists of four steps shown in FIG. 1:
  • Step 1 In an installation or setup phase, also referred to as a setup phase, a key generation center SC generates general system parameters and a main key, also referred to as a master secret.
  • Step 2 In an encryption phase, a sender A of a secret message learns the general system parameters and encrypts the message using a public key of a recipient B. This public key is derived from the digital identity dig_ID of the recipient B, for example, from the e-mail address of the recipient B. ,
  • Step 3 Generate the non-public key.
  • the key generation center SC calculates a corresponding non-public key s ID matching the public key and transmits this secret key s_ID to the recipient B after a successful authentication.
  • Step 4 Decryption Phase: The receiver B decrypts the ciphertext using the non-public key s ID.
  • One of the key benefits of an IBE schema is the key generation and key distribution process. Since the nonpublic key is derived from the public key, an arbitrary string can be used to generate a public key. This leads to very simple public keys, such as email addresses, telephone numbers that can be easily distributed. By concatenating the digital identity with additional information, such as a date or a counter, the secret, non-public key can be regularly renewed or refreshed. In return, the lifetime or validity of secret, non-public keys can be kept very short. In order to protect or preserve the privacy or anonymity of persons or events in recorded material, specific features are taken from the image or video recordings in order to serve as a personality or identity in an IBE application.
  • biometric features obtained, for example, by facial recognition also provides a clear pattern for a person.
  • Such information may be, for example, an identity card, which is needed, for example, to enter a certain area, or a collection card (payback), or may originate from such a card.
  • This information may be available, for example, via a wireless interface, for example via Radio Frequency Identification (RFID) or the like, and may be connected to a recorded image or video.
  • RFID Radio Frequency Identification
  • the recorded material can now be at least partially encrypted using the IBE approach, whereby the key part refers at least to the persons covered.
  • This master key is preferably accessible only by specially authorized personnel.
  • the inventive approach of using a region-dependent encryption also allows a publication of the detected material, since the persons on the material are not recognizable by the partial or partial encryption.
  • IBE Since IBE requires user authentication to a key generation center, it is conceivable that users register with the key generation center to obtain a decryption key.
  • biometric features have been used in conjunction or in conjunction with IBE, these features are preferably recorded or stored at the key generation center.
  • the invention allows use of biometric features in conjunction with IBE. This makes personal or personality-related encryp- tion possible even in cases where the identity of a person recorded on a recording, such as a picture or a video, is unknown at the time of recording.
  • material recorded by the invention may be stored and published without violating the privacy rights of the persons seized, which may create the possibility of canceling the encryption at a later date by issuing a declaration of consent.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen beschrieben, bei dem zumindest personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale in den Aufnahmen mit aus den Aufnahmen entnommenen Merkmalen zum Zweck einer Anonymisierung zumindest bereichsweise persönlichkeitsbasierend verschlüsselt werden, und zur Aufhebung der Verschlüsselung die in der Aufnahme verschlüsselten, und damit nach der Verschlüsselung nur von einer betroffenen Person zur Verfügung stellbaren Merkmale erforderlich sind.

Description

Beschreibung
Verfahren zur Wahrung von Personlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen
Die Erfindung betrifft ein Verfahren zur Wahrung von Personlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen gemäß dem Oberbegriff des Anspruchs 1.
Überwachung kann im Allgemeinen als ein Vorgang einer Verfolgung des Verhaltens von Menschen, Gegenstanden oder Ablaufen von Prozessen oder in Systemen beschrieben werden. Dies wird durchgeführt, um beispielsweise wahrend großtechnischer Abnahmeprüfungen, wahrend der Überwachung kritischer Infra- Strukturen, wahrend des Beobachtens des Verhaltens beziehungsweise der Entwicklung öffentlicher Bereiche, etwa zur Erfassung der Entwicklung des Aufenthaltsorts, Verkehrsaufkommen beziehungsweise -fluss, etc., eine Übereinstimmung mit erwarteten Ereignissen oder Verhaltensmustern beziehungsweise Einhaltung von gewünschten Normen in Systemen nachzuprüfen oder abzugleichen. In jüngerer Zeit wird Überwachung mehr und mehr von Bundes- und Landerbehorden zur Verbrechens- und Ter- rorismusbekampfung eingesetzt, beziehungsweise um Verbrechen und Terrorismus vorzubeugen und zu verhindern. Im Zusammen- hang mit dem Web 2.0 stellen auch immer mehr Privatpersonen Bilder und Videos von öffentlichen Ereignissen und von öffentlichen Platzen oder Bereichen zu Unterhaltungszwecken zur Verfugung.
Unabhängig davon ist die Erfassung von Bildern von Personen oder von Bildern, welche zu Personen in Bezug gebracht werden können, beispielsweise Bilder von Kennzeichenschildern von Fahrzeugen, sowie deren Veröffentlichung in den meisten Landern eine Verletzung beziehungsweise ein Eingriff in die ver- fassungsgemaßen Personlichkeitsrechte . Außerdem gibt es Datenschutzgesetze, beispielsweise die in nationales Recht der EU-Mitgliedstaaten umgewandelte europaische Datenschutzrichtlinie . Als Folge hiervon ist die Erfassung von Bildern Dritter illegitim, es sei denn:
- es bestehen ausdruckliche Gesetze, welche die Erfassung beispielsweise durch staatliche Behörden beispielsweise zur Verbrechensbekämpfung erlauben.
- Die erfasste Person stimmt der Erfassung und Veröffentlichung in einem vorgegebenen Rahmen zu.
Sofern kein gesetzlicher Rahmen für die Erfassung von Personen vorgegeben ist, und trotzdem ein berechtigtes, wesentliches Interesse Dritter für eine beziehungsweise zu Gunsten einer Bilderfassung bestehen, beispielsweise in einem Kaufhaus zur Entdeckung von Diebstahl, findet eine Abwägung der sich entgegenstehenden Rechte und Interessen durch die Gerichte statt.
Die gegenwartige Situation, insbesondere mit der kurzlichen Web 2.0 Entwicklung, zeigt, dass es eine deutliche Zunahme von unrechtmäßigen beziehungsweise illegitimen Erfassungen und Veröffentlichungen von Bildern und Videos gibt. Firmen und staatliche Behörden finden sich häufig in unklaren rechtlichen Situationen, wenn sie öffentliche Bereiche oder Liegenschaften mit Bezug zu einer Firma beziehungsweise zu einem Betriebsgelande ohne die Zustimmung der Erfassten Personen überwachen.
Nicht-technische Losungen zur Umgehung dieses Problems sind beispielsweise das Einverständnis der betroffenen Personen vorab durch Abgabe schriftliche Erklärungen zu erlangen, das Einverständnis durch auf eine Überwachung hinweisende Hinweistafeln und -schilder zu erlangen, und das Einverständnis von Betriebsangehörigen durch Betriebsvereinbarungen zu erlangen .
Technische Losungen sind beispielsweise eine Anonymisierung von Videos und Bildern nach deren Erfassung, beispielsweise durch über Gesichter gelegte schwarze Balken, oder das Verschlüsseln von Bildern (z.B. MPEG 4) .
Diese Lösungen haben Nachteile. Bereits das Erfassen von BiI- dern beziehungsweise Aufzeichnen eines Videos kann gesetzeswidrig sein und durch eine nachträgliche Anonymisierung während der Veröffentlichung nicht mehr korrigiert werden.
Als eine Aufgabe der Erfindung kann es daher angesehen wer- den, ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen zu entwickeln.
Die Nachteile des Standes der Technik werden bei einem erfindungsgemäßen Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen, beispielsweise Fotoaufnahmen oder Videoaufnahmen in Form von Bildern oder Videos, dadurch vermieden, indem zumindest personenbezogene Merkmale, wie beispielsweise Gesichter, oder mit einer Person in Verbindung stehende oder in Verbindung bringbare Merkmale, wie beispielsweise Kennzeichenschilder von Fahrzeugen, in den Aufnahmen mit aus der Aufnahme entnommenen, personenbezogenen Merkmalen zum Zweck einer Anonymisierung zumindest bereichsweise beziehungsweise teilweise persönlichkeitsbasierend verschlüsselt werden, wobei die zu einer Aufhebung der Ver- schlüsselung erforderlichen, in der Aufnahme verschlüsselten Merkmale, nur durch eine betroffene Person zur Verfügung gestellt werden können beziehungsweise wobei zur Aufhebung der Verschlüsselung die in der Aufnahme verschlüsselten, und damit nach der Verschlüsselung nur von einer betroffenen Person zur Verfügung stellbaren personenbezogenen Merkmale von einer betroffenen Person zur Verfügung gestellt werden müssen.
Um die Privatsphäre beziehungsweise Anonymität von Personen oder Ereignissen in aufgezeichnetem Material zu schützen be- ziehungsweise zu wahren, werden erfindungsgemäß bestimmte
Merkmale aus den Bild- oder Videoaufzeichnungen entnommen, um als Persönlichkeit beziehungsweise Identität in einer IBE Anwendung zu dienen. Nur die betroffenen Personen, das heißt nur diejenigen Personen, welche auf einem Bild oder in einem Video erfasst wurden beziehungsweise deren Konterfei auf einem Bild oder in einem Video enthalten ist, können die Anonymisierung des Bildes oder Videos durch Entschlüsselung rückgängig machen beziehungsweise entschlüsseln.
Der erfindungsgemäße Ansatz einer Verwendung einer bereichs- abhängigen Verschlüsselung lässt darüber hinaus eine Veröffentlichung des erfassten Materials zu, da durch die bereichsweise beziehungsweise teilweise Verschlüsselung die Personen auf dem Material nicht erkennbar sind.
Vorteile der Erfindung gegenüber dem Stand der Technik ergeben sich insbesondere dadurch, dass durch die Erfindung Aufnahmen in Form von aufgezeichnetem Material gespeichert und veröffentlicht werden kann, ohne dass die Persönlichkeitsrechte der erfassten Personen verletzt werden, wodurch die Möglichkeit geschaffen werden kann, die Verschlüsselung zu einem späteren Zeitpunkt durch Abgabe einer Einverständniserklärung aufzuheben.
Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, dass als persönlichkeitsbasierende Verschlüsselung ein auf Paarigkeit basierendes Identity Based Encryption (IBE) Schema in Verbindung mit aus einer Aufnahme entnommenen beziehungsweise extrahierten bestimmten Eigenschaften beziehungsweise Kenndaten beziehungsweise Merkmalen für die bereichsweise bezie- hungsweise teilweise Verschlüsselung von Aufnahmen in Form von Bildern und Videos zum Zweck einer Anonymisierung von Bildern und Videos verwendet wird.
Einer der wesentlichen Vorteile eines IBE Schemas sind der Schlüsselerzeugungs- und der Schlüsselverteilungsprozess . Da der nichtöffentliche Schlüssel vom öffentlichen Schlüssel abgeleitet ist, kann eine willkürliche Zeichenfolge verwendet werden, um einen öffentlichen Schlüssel zu erzeugen. Dies führt zu sehr einfachen öffentlichen Schlüsseln, wie beispielsweise Emailadressen, Telefonnummern, die einfach verteilt werden können. Durch eine Verkettung der digitalen I- dentität mit zusätzlichen Informationen, wie etwa einem Datum oder einem Zähler, kann der geheime, nichtöffentliche Schlüssel regelmäßig erneuert beziehungsweise aufgefrischt werden. Im Gegenzug kann die Lebens- beziehungsweise Gültigkeitsdauer von geheimen, nichtöffentlichen Schlüsseln sehr kurz gehalten werden .
Das erfindungsgemäße Verfahren ermöglicht die Anwendung von IBE zum Schutz der Privatsphäre und der Persönlichkeitsrechte von Personen in aufgezeichnetem Material, indem die Personen betreffenden Teile beziehungsweise Bereiche der Aufzeichnun- gen verschlüsselt werden.
Darüber hinaus erlaubt die Erfindung eine Verwendung biometrischer Merkmale in Verbindung mit IBE. Dadurch wird eine personenbezogene beziehungsweise persönlichkeitsbezogene Ver- schlüsselung selbst in Fällen möglich, in denen die Identität einer auf einer Aufnahme, wie beispielsweise einem Bild oder einem Video, erfassten Person zum Zeitpunkt der Aufnahme unbekannt ist.
Vorzugsweise werden die Aufnahmen zumindest teilweise mittels des IBE Ansatzes verschlüsselt, wobei der verschlüsselte Teil sich zumindest auf die erfassten Personen bezieht. Dies kann vorteilhaft geschehen, indem ein Verschlüsselungs-Schlüssel erzeugt wird, der zur teilweisen Verschlüsselung der Informa- tion angewandt wird. Der Verschlüsselungs-Schlüssel ist wiederum unter Verwendung des IBE Ansatzes verschlüsselt. Dadurch ist ein Entschlüsseln nur durch die identifizierten Personen möglich. Da nur eine teilweise Verschlüsselung eines mit einer zugehörigen Person verbundenen Bereichs durchge- führt beziehungsweise angewandt wird, ist eine weitergehende Analyse der Aufnahmen beziehungsweise des aufgezeichneten Materials weiterhin möglich, beispielsweise um ein ungewöhnli- ches Verhalten zu ermitteln, unter gleichzeitigem Schutz der Anonymitat und der Privatsphare der erfassten Personen.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, dass als Merkmale für die bereichsweise beziehungsweise teilweise Verschlüsselung von auf in den Aufnahmen enthaltenen Kennzeichenschildern beispielsweise mittels einer automatischen Kennzeichenschilderkennung gewonnene Ziffernfolgen, welche sowohl Buchstaben- als auch Zahlenfolgen sowie Kombinationen hieraus enthalten können, verwendet werden. Eine Verwendung einer automatischen Kennzeichenschilderkennung bei Verkehrs- uberwachungskameras in Verbindung mit einer visuellen beziehungsweise optischen Buchstabenerkennungs-Software (Optical Character Recognition; OCR) ermöglicht eine Verschlüsselung der zugehörige Kennzeichenschilder enthaltenden Teile der
Aufnahmen, die üblicherweise mit der das Fahrzeug besitzenden Person in Verbindung stehen.
Eine andere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass als Merkmale für die bereichsweise beziehungsweise teilweise Verschlüsselung von auf in den Aufnahmen enthaltenen Personen beispielsweise durch Gesichtserkennung gewonnene biometrische Merkmale, welche sowohl Buchstaben- als auch Zahlenfolgen sowie Kombinationen hieraus enthalten können, verwendet werden.
Als zusatzliches Merkmal für die bereichsweise beziehungsweise teilweise Verschlüsselung können von auf den Aufnahmen erfassten Personen erhaltene, mit der beziehungsweise einer Person in Verbindung stehende Informationen verwendet werden. So eignen sich als zusatzliches Merkmal beziehungsweise als mit einer Person in Verbindung stehende Informationen beispielsweise Daten einer Kennkarte, die beispielsweise benotigt wird, um einen bestimmten Bereich zu betreten, oder Da- ten einer Sammelkarte (Payback) . Solche Informationen können beispielsweise über eine drahtlose Schnittstelle, beispielsweise via Radio Frequency Identification (RFID) oder dergleichen, beispielsweise durch drahtlose Übertragung erhaltlich sein, und können mit einem aufgezeichneten Bild oder Video verbunden werden.
Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass ein zur bereichsweisen Verschlüsselung verwendeter Verschlüsselungs-Schlüssel mit einem Hauptschlüssel verschlüsselt wird, der vorzugsweise nur durch speziell befugte Personen zugänglich ist.
Vorzugsweise ist die bereichsweise Verschlüsselung durch die erfassten Personen aufhebbar, so dass durch Aufhebung der Verschlüsselung die jeweilige Person für jedermann erkennbar wird. Dies kann beispielsweise als Online-Aufhebung verwirklicht werden. Eine solche Anwendung der Erfindung ist bei- spielsweise für internetbasierende Anwendungen interessant, beispielsweise in Verbindung mit Videoclips.
Weiterhin sind vorzugsweise unterschiedliche Bereiche von Aufnahmen, beispielsweise von Bildern oder Videos, in welchen Bereichen unterschiedliche Personen erfasst sind, mit unterschiedlichen persönlichkeitsbasierenden Verschlüsselungen versehen, wobei jede der erfassten Personen nur die Verschlüsselung desjenigen Bereichs aufheben kann, in dem die jeweilige Person erfasst ist. Bilder beziehungsweise Videos können gemäß dieser vorteilhaften Ausgestaltung der Erfindung mit Schlüsseln verschiedener Personen geschützt sein. Dabei werden dann verschiedene Bereiche einer Aufnahme verschiedenen Schlüsseln zugeordnet.
Ein Benutzer kann sich zur Benutzerauthentifizierung gegenüber einem im IBE Schema vorgesehenen Schlüsselerzeugungszentrum bei dem Schlüsselerzeugungszentrum registrieren, um einen Entschlüsselungs-Schlüssel zu erhalten.
Eine besonders vorteilhafte Ausgestaltung der Erfindung sieht vor, dass sofern biometrische Merkmale in Verknüpfung beziehungsweise in Zusammenhang mit IBE verwendet werden, diese Merkmale bei dem Schlusselerzeugungszentrum aufgezeichnet beziehungsweise gespeichert werden.
Die Erfindung wird nachfolgend anhand von Ausfuhrungsbeispie- len und der einzigen Fig. 1 naher erläutert. Es zeigt
Fig. 1 ein Schema eines IBE Ansatzes.
Eine Grundidee der Erfindung ist es, eine personlichkeitsba- sierende Verschlüsselung (Identity Based Encryption; IBE) in Verbindung mit aus einer Videoaufzeichnung oder Bildaufnahme entnommenen beziehungsweise extrahierten bestimmten Eigenschaften beziehungsweise Kenndaten beziehungsweise Merkmalen für eine teilweise Verschlüsselung von Bildern und Videos zum Zweck einer Anonymisierung von Aufnahmen in Form von Bildern und Videos zu verwenden. Nur die betroffenen Personen, das heißt nur diejenigen Personen, welche auf einem Bild oder in einem Video erfasst wurden beziehungsweise deren Konterfei auf einem Bild oder in einem Video enthalten ist, können die Anonymisierung des Bildes oder Videos durch Entschlüsselung rückgängig machen beziehungsweise entschlüsseln.
Ein erster, auf Paarigkeit basierender IBE Entwurf wurde in 2001 veröffentlicht. Gegenwartig ist eine paarigkeitsbasie- rende Kryptographie eines der am weitesten verbreiteten Themen. Über 200 paarigkeitsbasierende Methoden und Algorithmen wurden in den letzten fünf Jahren entwickelt und vorgeschlagen .
Jedes IBE Schema besteht aus vier in Fig. 1 dargestellten Schritten :
Schritt 1: In einer auch als Setup-Phase bezeichneten In- stallations- beziehungsweise Einrichtungsphase erzeugt ein Schlusselerzeugungszentrum SC allgemeine Systemparameter und einen auch als Master Secret bezeichneten Hauptschlussel . Schritt 2: In einer Verschlüsselungsphase lernt ein Sender A einer geheimen Nachricht die allgemeinen Systemparameter und verschlüsselt die Nachricht unter Verwendung eines öffentlichen Schlüssels eines Empfängers B. Dieser öffentliche Schlüssel ist von der digitalen Identität dig_ID des Empfängers B abgeleitet, beispielsweise von der Emailadresse des Empfängers B.
Schritt 3: Erzeugung des nicht öffentlichen Schlüssels. Das Schlüsselerzeugungszentrum SC berechnet einen zu dem öffentlichen Schlüssel passenden, korrespondierenden nichtöffentlichen Schlüssel s ID und übermittelt diesen geheimen Schlüssel s_ID nach einer erfolgreichen Authentifizierung an den Empfänger B.
Schritt 4: Entschlüsselungsphase: Der Empfänger B entschlüsselt den chiffrierten text unter Verwendung des nichtöffentlichen Schlüssels s ID.
Einer der wesentlichen Vorteile eines IBE Schemas sind der Schlüsselerzeugungs- und der Schlüsselverteilungsprozess . Da der nichtöffentliche Schlüssel vom öffentlichen Schlüssel abgeleitet ist, kann eine willkürliche Zeichenfolge verwendet werden, um einen öffentlichen Schlüssel zu erzeugen. Dies führt zu sehr einfachen öffentlichen Schlüsseln, wie beispielsweise Emailadressen, Telefonnummern, die einfach ver- teilt werden können. Durch eine Verkettung der digitalen I- dentität mit zusätzlichen Informationen, wie etwa einem Datum oder einem Zähler, kann der geheime, nichtöffentliche Schlüssel regelmäßig erneuert beziehungsweise aufgefrischt werden. Im Gegenzug kann die Lebens- beziehungsweise Gültigkeitsdauer von geheimen, nichtöffentlichen Schlüsseln sehr kurz gehalten werden . Um nunmehr die Privatsphäre beziehungsweise Anonymität von Personen oder Ereignissen in aufgezeichnetem Material zu schützen beziehungsweise zu wahren, werden erfindungsgemäß bestimmte Merkmale aus den Bild- oder Videoaufzeichnungen entnommen, um als Persönlichkeit beziehungsweise Identität in einer IBE Anwendung zu dienen.
Dabei können verschiedenartige Merkmale verwendet werden:
- Eine Verwendung einer automatischen Kennzeichenschilderkennung bei Verkehrsüberwachungskameras in Verbindung mit einer visuellen beziehungsweise optischen Buchstabe- nerkennungs-Software (Optical Character Recognition; OCR) ermöglicht eine Verschlüsselung der zugehörige Kennzeichenschilder enthaltenden Teile der Aufnahmen, die üblicherweise mit der das Fahrzeug besitzenden Person in Verbindung stehen.
- Eine Verwendung von beispielsweise durch Gesichtserken- nung gewonnenen biometrischen Merkmalen stellt ebenso ein eindeutiges Muster für eine Person zur Verfügung.
Neben der entweder durch die Aufnahme selbst oder durch das Ergebnis einer Verarbeitung der Aufnahme gewonnenen bezie- hungsweise erhältlichen reinen Information können noch weitere Informationen mit einer Person verbunden werden. Solche Informationen können beispielsweise eine Kennkarte sein, die beispielsweise benötigt wird, um einen bestimmten Bereich zu betreten, oder eine Sammelkarte (Payback) , beziehungsweise können von einer solchen Karte stammen. Diese Informationen können beispielsweise über eine drahtlose Schnittstelle, beispielsweise via Radio Frequency Identification (RFID) oder dergleichen erhältlich sein, und können mit einem aufgezeichneten Bild oder Video verbunden werden.
Das aufgezeichnete Material kann nunmehr zumindest teilweise mittels des IBE Ansatzes verschlüsselt werden, wobei der ver- schlüsselte Teil sich zumindest auf die erfassten Personen bezieht .
Dies kann vorteilhaft geschehen, indem ein Verschlüsselungs- Schlüssel Epriv erzeugt wird, der zur teilweisen Verschlüsselung der Information angewandt wird. Der Verschlüsselungs- Schlüssel Epriv ist wiederum unter Verwendung des IBE Ansatzes verschlüsselt. Dadurch ist ein Entschlüsseln nur durch die identifizierten Personen möglich.
Da nur eine teilweise Verschlüsselung eines mit einer zugehörigen Person verbundenen Bereichs durchgeführt beziehungsweise angewandt wird, ist eine weitergehende Analyse des aufgezeichneten Materials weiterhin möglich, beispielsweise um ein ungewöhnliches Verhalten zu ermitteln, unter gleichzeitigem
Schutz der Anonymität und der Privatsphäre der erfassten Personen .
Abhängig von der Anwendung kann es auch erforderlich sein, den Verschlüsselungs- Schlüssel Epriv mit einem Hauptschlüssel zu verschlüsseln, um eine Verfolgung von entdeckten verbotenen Handlungen zu ermöglichen. Dieser Hauptschlüssel ist vorzugsweise nur von speziell befugtem Personal zugänglich.
Der erfindungsgemäße Ansatz einer Verwendung einer bereichsabhängigen Verschlüsselung lässt darüber hinaus eine Veröffentlichung des erfassten Materials zu, da durch die bereichsweise beziehungsweise teilweise Verschlüsselung die Personen auf dem Material nicht erkennbar sind.
Es ist darüber hinaus denkbar, noch einen Schritt weiter zu gehen, und erfassten Personen die Möglichkeit einzuräumen, die Verschlüsselung aufzuheben, also die verschlüsselte Information zu entschlüsseln, und damit die jeweilige Person für jedermann erkennbar zu machen. Dies kann beispielsweise als Online-Aufhebung verwirklicht werden. Eine solche Anwendung der Erfindung ist beispielsweise für internetbasierende Anwendungen interessant, beispielsweise in Verbindung mit Vi- deoclips .
Da IBE eine Benutzerauthentifizierung gegenüber einem Schlüs- selerzeugungszentrum benötigt, ist es denkbar, dass sich Benutzer bei dem Schlüsselerzeugungszentrum registrieren, um einen Entschlüsselungs-Schlüssel zu erhalten.
Sofern biometrische Merkmale in Verknüpfung beziehungsweise in Zusammenhang mit IBE verwendet wurden, werden diese Merkmale vorzugsweise bei dem Schlüsselerzeugungszentrum aufgezeichnet beziehungsweise gespeichert.
Vorteile der Erfindung gegenüber dem Stand der Technik erge- ben sich insbesondere dadurch, dass das erfindungsgemäße Verfahren die Anwendung von IBE zum Schutz der Privatsphäre und der Persönlichkeitsrechte von Personen in aufgezeichnetem Material ermöglicht, indem die Personen betreffenden Teile beziehungsweise Bereiche der Aufzeichnungen verschlüsselt wer- den.
Darüber hinaus erlaubt die Erfindung eine Verwendung biometrischer Merkmale in Verbindung mit IBE. Dadurch wird eine personenbezogene beziehungsweise persönlichkeitsbezogene Ver- schlüsselung selbst in Fällen möglich, in denen die Identität einer auf einer Aufnahme, wie beispielsweise einem Bild oder einem Video, erfassten Person zum Zeitpunkt der Aufnahme unbekannt ist.
Weiterhin kann durch die Erfindung aufgezeichnetes Material gespeichert und veröffentlicht werden, ohne dass die Persönlichkeitsrechte der erfassten Personen verletzt werden, wodurch die Möglichkeit geschaffen werden kann, die Verschlüsselung zu einem späteren Zeitpunkt durch Abgabe einer Einver- ständniserklärung aufzuheben.

Claims

Patentansprüche
1. Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen, dadurch gekennzeichnet, dass zumindest personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale in den Aufnahmen mit aus den Aufnahmen entnommenen Merkmalen zum Zweck einer Anonymi- sierung zumindest bereichsweise persönlichkeitsbasierend ver- schlüsselt werden, und zur Aufhebung der Verschlüsselung die in der Aufnahme verschlüsselten, und damit nach der Verschlüsselung nur von einer betroffenen Person zur Verfügung stellbaren Merkmale erforderlich sind.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als persönlichkeitsbasierende Verschlüsselung ein auf Paarigkeit basierendes Identity Based Encryption (IBE) Schema in Verbindung mit aus einer Aufnahme entnommenen beziehungs- weise extrahierten bestimmten Merkmalen für die bereichsweise Verschlüsselung verwendet wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Aufnahmen zumindest teilweise mittels des IBE Ansatzes verschlüsselt werden, wobei der verschlüsselte Teil sich zumindest auf die erfassten Personen bezieht.
4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass als Merkmale für die bereichsweise Verschlüsselung von auf in den Aufnahmen enthaltenen Kennzeichenschildern gewonnene Ziffernfolgen verwendet werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Merkmale für die bereichsweise Verschlüsselung von auf in den Aufnahmen enthaltenen Personen gewonnene biometrische Merkmale verwendet werden.
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass als zusätzliches Merkmal für die bereichsweise Verschlüsselung von auf den Aufnahmen erfassten Personen erhaltene mit einer Person in Verbindung stehende Informationen verwendet werden.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein zur bereichsweisen Verschlüsselung verwendeter Verschlüsselungs-Schlüssel (Epriv) mit einem Hauptschlüssel verschlüsselt wird, der vorzugsweise nur durch speziell befugte Personen zugänglich ist.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die bereichsweise Verschlüsselung durch die erfassten Personen aufhebbar ist.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass unterschiedliche Bereiche einer Aufnahme, in welchen Bereichen unterschiedliche Personen erfasst sind, mit unterschiedlichen persönlichkeitsbasierenden Verschlüsselungen versehen sind, wobei jede der erfassten Personen nur die Ver- schlüsselung desjenigen Bereichs aufheben kann, in dem die jeweilige Person erfasst ist.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sich ein Benutzer zur Benutzerauthentifizierung gegenüber einem im IBE Schema vorgesehenen Schlüsselerzeugungszentrum bei dem Schlüsselerzeugungszentrum registriert, um einen Entschlüsselungs-Schlüssel zu erhalten.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass sofern biometrische Merkmale in Zusammenhang mit IBE verwendet werden, diese Merkmale bei dem Schlüsselerzeugungszentrum gespeichert werden.
PCT/EP2009/052849 2008-04-09 2009-03-11 Verfahren zur wahrung von persönlichkeitsrechten bei einer erfassung von aufnahmen von personen WO2009124819A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008018027.0 2008-04-09
DE200810018027 DE102008018027A1 (de) 2008-04-09 2008-04-09 Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen

Publications (1)

Publication Number Publication Date
WO2009124819A1 true WO2009124819A1 (de) 2009-10-15

Family

ID=40941553

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/052849 WO2009124819A1 (de) 2008-04-09 2009-03-11 Verfahren zur wahrung von persönlichkeitsrechten bei einer erfassung von aufnahmen von personen

Country Status (2)

Country Link
DE (1) DE102008018027A1 (de)
WO (1) WO2009124819A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11528256B1 (en) 2021-07-21 2022-12-13 Motorola Solutions, Inc. Anonymization service for sharing images or videos capturing identity of persons

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011003919A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung
DE102021118514A1 (de) 2021-07-17 2023-01-19 blue it up GmbH & Co. KG Verfahren zum Schützen mindestens eines Bildobjekts

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002104025A2 (de) * 2001-06-15 2002-12-27 Zn Vision Technologies Ag Privacy-filter
US20030231769A1 (en) * 2002-06-18 2003-12-18 International Business Machines Corporation Application independent system, method, and architecture for privacy protection, enhancement, control, and accountability in imaging service systems
GB2401015A (en) * 2003-04-23 2004-10-27 Hewlett Packard Development Co Security method and apparatus using biometric data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002104025A2 (de) * 2001-06-15 2002-12-27 Zn Vision Technologies Ag Privacy-filter
US20030231769A1 (en) * 2002-06-18 2003-12-18 International Business Machines Corporation Application independent system, method, and architecture for privacy protection, enhancement, control, and accountability in imaging service systems
GB2401015A (en) * 2003-04-23 2004-10-27 Hewlett Packard Development Co Security method and apparatus using biometric data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11528256B1 (en) 2021-07-21 2022-12-13 Motorola Solutions, Inc. Anonymization service for sharing images or videos capturing identity of persons

Also Published As

Publication number Publication date
DE102008018027A1 (de) 2009-10-22

Similar Documents

Publication Publication Date Title
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE60036424T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
DE102004024002B4 (de) Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor
DE69934530T2 (de) Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
EP2389641B1 (de) Einrichtung zur generierung eines virtuellen netzgängers
DE19960769A1 (de) Verfahren und System zur Authentifizierung von Objekten und Objektdaten
DE102011122273A1 (de) Vorrichtung und Verfahren zum Erzeugen von digitalen Bildern
EP3235212B1 (de) Sichere und gebraucherspezifische datennutzung in kraftfahrzeugen
WO2009124819A1 (de) Verfahren zur wahrung von persönlichkeitsrechten bei einer erfassung von aufnahmen von personen
AT519025A4 (de) Verfahren zum Austausch von Datenfeldern von zertifizierten Dokumenten
DE102008018026A1 (de) Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen
EP3362999A1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
DE60106501T2 (de) Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
DE102005057798A1 (de) Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
DE102012220774B4 (de) Verfahren zur Durchführung von Transaktionen
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
DE202020005623U1 (de) Privatsphäre-erhaltendes Nachverfolgungssystem
DE10136848A1 (de) Mobiles Kommunikationsendgerät und Verfahren zum Erlangen einer Berechtigung
DE102012106081A1 (de) Verfahren zur verschlüsselten und anonymisierten Verwahrung und Verwaltung von personenbezogenen Daten oder Dateien
EP4136860A1 (de) Privatsphäre-erhaltendes nachverfolgungssystem
WO2023180362A1 (de) Überwachungsanordnung mit zugriffsberechtigung, verfahren, computerprogramm und speichermedium

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09730800

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09730800

Country of ref document: EP

Kind code of ref document: A1