WO2009147183A1 - Procede et systeme permettant de crypter visuellement les objets mobiles au sein d'un flux video compresse - Google Patents

Procede et systeme permettant de crypter visuellement les objets mobiles au sein d'un flux video compresse Download PDF

Info

Publication number
WO2009147183A1
WO2009147183A1 PCT/EP2009/056830 EP2009056830W WO2009147183A1 WO 2009147183 A1 WO2009147183 A1 WO 2009147183A1 EP 2009056830 W EP2009056830 W EP 2009056830W WO 2009147183 A1 WO2009147183 A1 WO 2009147183A1
Authority
WO
WIPO (PCT)
Prior art keywords
objects
portions
stream
type
image
Prior art date
Application number
PCT/EP2009/056830
Other languages
English (en)
Inventor
Cedric Le Barz
Marc Leny
Erwann Renan
Original Assignee
Thales
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales filed Critical Thales
Priority to US12/996,148 priority Critical patent/US20110075842A1/en
Priority to EP09757564A priority patent/EP2297951A1/fr
Priority to MX2010013317A priority patent/MX2010013317A/es
Priority to BRPI0913390A priority patent/BRPI0913390A2/pt
Publication of WO2009147183A1 publication Critical patent/WO2009147183A1/fr
Priority to MA33393A priority patent/MA32377B1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/102Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/102Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
    • H04N19/129Scanning of coding units, e.g. zig-zag scan of transform coefficients or flexible macroblock ordering [FMO]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/134Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or criterion affecting or controlling the adaptive coding
    • H04N19/164Feedback from the receiver or from the transmission channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/169Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding
    • H04N19/17Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding the unit being an image region, e.g. an object
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/20Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using video object coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/50Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using predictive coding
    • H04N19/503Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using predictive coding involving temporal prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/61Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding in combination with predictive coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/4728End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for selecting a Region Of Interest [ROI], e.g. for requesting a higher resolution version of a selected region
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8451Structuring of content, e.g. decomposing content into time segments using Advanced Video Coding [AVC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8456Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Definitions

  • the invention relates to a method and a system for transmitting a compressed video stream by providing visual encryption of moving objects.
  • the method includes a step of encrypting the selected areas in a given image of the compressed stream.
  • the invention applies to transmit compressed video streams in a transmission context where the latter are likely to be intercepted and viewed. It is also used to prevent access to the content of certain protected areas in the image. Thus, any malicious visualization of the flow can be avoided. It allows to protect, for example, the privacy of people in places equipped with video surveillance, allowing a partial or total decoding of the image according to a particular level of accreditation or authorization.
  • the term “foreground” designates the mobile object or objects in a video sequence, for example, a pedestrian, a vehicle, a molecule in medical imaging.
  • background is used with reference to the environment as well as to fixed objects. This includes, for example, soil, buildings, trees that are not perfectly immobile or parked cars. More generally, it is possible in an image to define several areas that will be treated differently depending on the degree of confidentiality that must be associated.
  • encryption or encryption are used interchangeably.
  • the invention applies, for example, at the output of a video encoder.
  • the invention can, inter alia, be applied in applications implementing the standard defined jointly by the ISO MPEG and the video coding group of I 1 ITU-T called H.264 or MPEG-4 AVC (advanced video coding) and SVC (scalable video coding), which is a video standard that provides more efficient compression than previous video standards while providing Reasonable implementation complexity and oriented towards networked applications.
  • NAL Network Abstraction Layer
  • Video surveillance is increasingly used, raising the issue of privacy. In some applications, only images or zones of video stream images must be accessible, accessibility being associated with authorized persons.
  • the publication Cyril Bergeron and Catherine Lamy's Compilant Selective Encryption for H.264 / AVC video streams discloses a method for encrypting a video stream to secure transmission. information contained in this stream while preserving compatibility with the H.264 standard. If only a few bits inside the stream are modified to obtain this result, the video sequence produced is visually completely encrypted, and can not be displayed without a decoding key.
  • One of the objects of the present invention is to provide a method for protecting the image content or certain areas of an image capable of targeting only the moving objects within a compressed video stream in order to preserve the image. data integrity and confidentiality.
  • the invention relates to a method for protecting at least a part of a video stream or a compressed video sequence against a violation of the information contained in said stream, said stream being able to be decomposed into at least a first type of objects and a second type of object, the method applying to a selection of images contained in said video sequence, characterized in that it comprises at least the following steps: a) analyzing the video sequence in the compressed domain in order to define for a given image N, at least one first type of object to be protected by encryption and a second type of object, b) to determine, according to the division into portions or groups of portions of the existing image N, the portions or groups portions respectively corresponding to the first type of objects to be protected and the other types of objects, c) encrypting at least a portion of the first type of objects, and d) reconstructing from the outputs of the preceding steps a stream consisting of at least a first type of encrypted objects and other types of objects, to which are added information indicating which objects have been encrypted.
  • the invention also relates to a method for protecting a compressed video stream with an H.264 standard, characterized in that it comprises, during step c), at least the following steps:
  • the analysis module that identifies the portions of the image belonging to the first type from objects to protect sends the motion estimation vectors and the transformed coefficients to the encryption step
  • undefined NAL type network transport unit (described in the standard as "undefined NAL", which will convey the identification of the encrypted image portions,
  • the first group of objects corresponds, for example, to a first plane comprising moving objects in an image.
  • It can use an encryption method for modifying within groups of portions or "groups groups" corresponding to the foreground bits allowing decoding with a standard decoder.
  • an encryption or encryption method for modifying inside groups of portions or "groups groups” corresponding to the foreground bits that will allow a total decoding in case of use of the encryption key or encryption.
  • the method uses, for example, a function adapted to determine a mask for identifying the blocks of an image or group of images comprising one or more moving objects defined as a plurality of regions of the mask and the other blocks belonging to the background following an analysis in the compressed domain. Since the video sequence is produced by an MPEG-4 part 10 / H.264 standard, the method for defining the portions or "slices groups” uses, for example, the flexible scheduling technique or Flexible Macrocbloc Ordering (FMO) allowing the definition macroblock macroblock groups.
  • FMO Flexible Macrocbloc Ordering
  • the invention also relates to a system for visually encrypting a video sequence characterized in that it comprises at least one unit of video processing adapted to perform the steps of the method according to the method described above comprising at least the following elements:
  • a module adapted to merge the portion of the compressed encrypted stream and the portion of the unencrypted and compressed stream
  • FIGS. 1 to 4 the results obtained by an analysis in the compressed domain
  • FIG. 5 an example describing the steps implemented to add visual encryption to a compressed stream
  • FIG. 6 an exemplary diagram for a video processing unit according to the invention.
  • the techniques used inter alia in the MPEG standards and exposed in these articles consist in dividing the video compression in two steps.
  • the first step is to compress a still image.
  • the image is divided into blocks of pixels (of 4x4 or 8x8 according to the MPEG-1/2/4 standards), which are subsequently subjected to a transform allowing a passage in the frequency domain and then a quantization makes it possible to approximate or eliminate the high frequencies to which the eye is less sensitive.
  • these quantified data are coded entropically.
  • the second step is to reduce temporal redundancy. For this purpose, it makes it possible to predict an image from one or more other previously decoded images within the same sequence (motion prediction). For this, the process searches in these reference images the block that best corresponds to the desired prediction. Only one vector (Vector Motion Estimation, also known as Motion Vector), corresponding to the displacement of the block between the two images, as well as a residual error allowing to refine the visual rendering are preserved.
  • Vector Motion Estimation also known as Motion Vector
  • a motion estimation vector generator (MEG - Motion Estimation Generator) determines vectors for all the blocks encoded by the encoder in "Intra" mode (within Intra or predicted images);
  • LROS Low-Res Object Segmentation
  • OMF Object Motion Filtering
  • CD - Cooperative Decision a cooperative decision module
  • analysis times are now 10 to 20 times the real time (250 to 500 images processed per second) for images 720x576 4: 2: 0 .
  • FIG. 2 show the identification of zones containing moving objects.
  • Figure 3 schematizes the extraction of specific data such as vector motion estimates and Figure 4 obtained low resolution confidence maps corresponding to the contours of the image.
  • FIG. 5 schematizes an example of implementation of the method according to the invention during which zones of an image contained in a compressed video stream will be visually encrypted. This step, performed by encrypting certain bits using, for example, the method described in the article by Bergeron et al supra, will be executed on the compressed video stream. Some areas in the image with a higher level of privacy will be selected and encrypted to avoid direct access to the data they contain.
  • the compressed video stream 1 at the output of an encoder is transmitted to a first analysis step 2 whose function is to identify moving objects.
  • the method generates a sequence of masks comprising regions having received an identical label or blobs related to moving objects.
  • This analysis in the compressed domain made it possible to define for each image or for a group of GoP defined images, on the one hand, different zones Z1 i belonging to the first plane P1 and other zones Z2i belonging to the second plane P2 of a video image.
  • the analysis can be carried out by implementing the method described in the aforementioned US patent application.
  • any method making it possible to obtain an output of the analysis step in the form of masks per image, or any other format or parameters associated with the compressed video sequence analyzed may also be implemented in place of the analysis step in the proposed compressed domain.
  • the method has, for example, bit masks for each image (block resolution or macroblock).
  • An example of a convention used may be the following: "1" corresponds to a block of the image belonging to the foreground and "O" corresponds to a block of the image belonging to the background. From these masks, the groups of portions of the image, better known by the English name "slice group", which comprise one or more blocks identified as belonging to the foreground are selected in view of the encryption step. This corresponds to step 2 of FIG. 5, the results being the groups of identified portions (3a and 3b).
  • the image is thus segmented according to its semantic content.
  • the bounding box coordinates correspond to the moving objects and are calculated using the mask. These boxes can be defined by two extreme points, a central point associated with the size of the box, etc. One can also have a set of image coordinates or a set for the entire sequence with trajectory information (date and point of entry, curve described, date and exit point). We will search for the slices of the image at least partially covered by one of the bounding boxes corresponding to the foreground.
  • Masks can be binary masks. The portions of the image 3a that do not require visual encryption or encryption are simply copied back into the temporary buffer 4.
  • the method processes, 5a and 5b, the zones of the image comprising these mobile objects in order to encrypt them. visually by means of an encryption key, for example.
  • the encrypted and unencrypted portions are then merged, 6.
  • Information indicating which parts of the stream have been encrypted are added to differentiate them at the decoder. This addition is carried out using techniques known to those skilled in the art.
  • the encryption or encryption step applies, on the groups of slots identified in step 2, the method described in the Bergeron et al article or in the patent application WO 2006/067172. .
  • the visual encryption can be done directly within the compressed stream without going through other steps than that of interpretation of the flow, or "parsing" according to the English expression -Saxonne, which is already done prior to the analysis in the compressed domain. This makes it possible to obtain results with very little computing time and memory resources.
  • NALs 30 and 31 are not reserved either for the flow itself or the RTP-RTSP type network protocols.
  • a standard decoder will simply set aside this information whereas a specific decoder, developed to take into account this type of NALs, may choose to use this information to detect and possibly decrypt the protected areas.
  • VLC variable length code
  • a conventional decoder will therefore consider a normal stream, without encryption particularity, and thus provide a decoded sequence presenting a part of the image without specificity (by default the background) and another encrypted part (groups of portions or "slices" Including moving objects).
  • a specific decoder will identify the "undefined NAL" including identification of the portion groups that have been encrypted. The decryption key will allow a visualization of the totally intelligible sequence.
  • This feature allows, for example, in the context of video surveillance to transmit the encrypted stream to the guard station where security officers can identify the presence of a person, a car, a truck, etc. through the silhouettes without being able to directly identify the person's face or the vehicle's license plate, which can be viewed by a security officer, police department, etc.
  • This feature allows a wider diffusion of surveillance flows while respecting the constraints of privacy.
  • the processing unit 10 comprises a tool for detecting the portions of the video stream or the image to be encrypted 1 1 adapted to determine the different areas of interest of the image, ie the areas of the image that must be encrypted.
  • the unit 10 comprises a module 13 for encrypting the identified portions, and a buffer memory 12 which receives the portion of the encrypted stream combined with the other parts of the unencrypted stream into a partially encrypted stream and another module 14 for merging the two parts of the stream, the encrypted and compressed part and the unencrypted and compressed part.
  • the analysis module that identifies the portions of the image belonging to the regions of interest sends these parameters to the encryption brick accompanied by the previously obtained data.
  • the invention thus allows more than a simple juxtaposition of functions processing a video stream in series: feedback loops are possible and all the redundant steps between the intervening modules are only present once.
  • the results may vary depending on the type of standard and encoder involved in the compression of the sequence. If the image is for example simply vertically divided into three portions, the process will then encrypt one, two or even three thirds of the image. Although the method works in this case, the results that result are unattractive. On the other hand, with an encoder implementing H.264 in which a group of slices is assigned to each mobile object, the results correspond to an encryption of the mobile objects only, even allowing an identification of the type of object by its shape and contour ( car, pedestrian, etc.).
  • the independent reconstruction of objects ensures a visual encryption closer to the object, without impact on the intelligibility of the rest of the scene.
  • This operation can also be performed in parallel with a target bit rate order of the moving objects in the sequence. It will then be possible to add robustness to errors (which increases the bit rates) coupled to an adaptation to a target bit rate by optimization on the fly on the already compressed stream. This coupling will for example maintain a fixed rate while protecting the content related to the foreground.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

Procédé de protection d'au moins une partie d'un flux vidéo ou d'une séquence vidéo compressée contre une violation des informations contenues dans ledit flux, ledit flux pouvant être décomposé en au moins un premier type d'objets et un deuxième type d'objets, le procédé s'appliquant sur une sélection d'images contenues dans ladite séquence vidéo caractérisé en ce qu'il comporte au moins les étapes suivantes : analyser la séquence vidéo dans le domaine compressé afin de définir pour une image donnée N au moins un premier type d'objets à protéger par chiffrement et un deuxième type d'objets, (1, 2), le module d'analyse qui identifie les portions de l'image appartenant aux premier type d'objets à protéger envoie les vecteurs d'estimations de mouvements et les coefficients transformés à l'étape de cryptage, déterminer, selon le découpage en portions ou en groupe de portions de l'image N existant (3b, 3a), celles correspondant respectivement au premier type d'objets à protéger (3b) et aux autres types (3a), chiffrer au moins une partie du premier type d'objets (5a), reconstituer à partir des sorties des étapes précédentes un flux composé d'au moins un premier type d'objets chiffrés et des autres types d'objets, auquel est ajouté des informations indiquant quels sont les objets qui ont été cryptés. Système permettant la mise en œuvre du procédé

Description

PROCEDE ET SYSTEME PERMETTANT DE CRYPTER VISUELLEMENT LES OBJETS MOBILES AU SEIN D'UN FLUX VIDEO COMPRESSE
L'invention concerne un procédé et un système permettant de transmettre un flux vidéo compressé en assurant un cryptage visuel des objets mobiles. Le procédé intègre une étape de chiffrement des zones sélectionnées dans une image donnée du flux compressé. L'invention s'applique pour transmettre des flux vidéo compressés dans un contexte de transmission où ces derniers sont susceptibles d'être interceptés et visualisés. Elle est aussi utilisée pour éviter tout accès au contenu de certaines zones protégées dans l'image. Ainsi, toute visualisation malveillante du flux peut être évitée. Elle permet de fait de protéger, par exemple, la vie privée des personnes dans des lieux équipés en vidéo surveillance, en autorisant un décodage partiel ou total de l'image selon un niveau d'accréditation ou une habilitation particulière. Dans la suite de la description, le terme « premier plan » désigne le ou les objets mobiles dans une séquence vidéo, par exemple, un piéton, un véhicule, une molécule en imagerie médicale. A contrario, la désignation « arrière plan » est utilisée en référence à l'environnement ainsi qu'aux objets fixes. Ceci comprend, par exemple, le sol, les bâtiments, les arbres qui ne sont pas parfaitement immobiles ou encore les voitures stationnées. De manière plus générale, il est possible dans une image de définir plusieurs zones qui seront traitées différemment en fonction du degré de confidentialité qui doit être associé. Les mots chiffrement ou cryptage sont utilisés indifféremment.
L'invention s'applique, par exemple, en sortie d'un codeur vidéo. L'invention peut, entre autre, s'appliquer dans des applications mettant en œuvre la norme définie en commun par l'ISO MPEG et le groupe vidéo coding de I1ITU-T dite H.264 ou MPEG-4 AVC (advanced video coding) et SVC (scalable video coding) qui est une norme vidéo fournissant une compression plus efficace que les normes vidéo précédentes tout en présentant une complexité de mise en œuvre raisonnable et orientée vers des applications en réseau.
Dans la suite de la description, le Demandeur utilise l'expression « flux compressé » ou « séquence vidéo compressée » pour désigner un même objet.
L'expression « tranches » ou « portions » plus connues dans le domaine sous l'expression anglo-saxonne « slices » correspond à une sous-partie de l'image constituée de macro blocs qui appartiennent à un même ensemble défini par l'utilisateur. Ces termes sont bien connus de l'Homme du métier dans le domaine de la compression, par exemple, dans les normes MPEG. Le concept de couche d'abstraction réseau, ou NAL (abrégé anglo-saxon de Network Abstraction Layer), utilisé dans la suite de la description existe dans la norme H.264. Il s'agit d'une unité de transport réseau qui peut contenir soit une portion "ou slice" pour les NALs VCL (Video Coding Layer), soit un paquet de données (jeux de paramètres connus de l'Homme du Métier - SPS, PPS -, données utilisateur, etc.) pour les NALs NON-VCL.
La vidéo surveillance est de plus en plus utilisée, soulevant notamment le problème du respect de la vie privée. Dans certaines applications, seules des images ou zones d'images de flux vidéo doivent pouvoir être accessibles, l'accessibilité étant associée à des personnes habilitées. La publication intitulée Compilant Sélective encryption for H.264/AVC video streams de Cyril Bergeron et Catherine Lamy (Proceedings of the International Workshop on Multimedia Processing, MMSP'05, Shangai) divulgue une méthode permettant de chiffrer un flux vidéo afin de sécuriser la transmission des informations contenues dans ce flux tout en préservant la compatibilité avec la norme H.264. Si seuls quelques bits à l'intérieur du flux sont modifiés pour obtenir ce résultat, la séquence vidéo produite est visuellement totalement cryptée, et ne peut être visualisée sans clé de décodage. Un des objets de la présente invention est d'offrir un procédé de protection du contenu d'images ou de certaines zones d'une image capable de cibler uniquement les objets mobiles à l'intérieur d'un flux vidéo compressé afin de préserver l'intégrité des données et leur confidentialité.
L'invention concerne un procédé de protection d'au moins une partie d'un flux vidéo ou d'une séquence vidéo compressée contre une violation des informations contenues dans ledit flux, ledit flux pouvant être décomposé en au moins un premier type d'objets et un deuxième type d'objets, le procédé s'appliquant sur une sélection d'images contenues dans ladite séquence vidéo caractérisé en ce qu'il comporte au moins les étapes suivantes : a) analyser la séquence vidéo dans le domaine compressé afin de définir pour une image donnée N au moins un premier type d'objets à protéger par chiffrement et un deuxième type d'objets, b) déterminer, selon le découpage en portions ou en groupe de portions de l'image N existant, les portions ou groupes de portions correspondant respectivement au premier type d'objets à protéger et aux autres types d'objets, c) crypter au moins une partie du premier type d'objets, et d) reconstituer à partir des sorties des étapes précédentes un flux composé d'au moins un premier type d'objets chiffrés et des autres types d'objets, auxquels sont ajoutées des informations indiquant quels sont les objets qui ont été cryptés.
L'invention concerne aussi un procédé de protection d'un flux vidéo compressé avec un standard H.264 caractérisé en ce qu'il comporte au cours de l'étape c) au moins les étapes suivantes :
> analyser le flux vidéo dans le domaine compressé,
> définir au moins un premier groupe d'objet contenant des zones ou des objets à crypter dans ledit flux, et identifier les portions de l'image les contenant, le module d'analyse qui identifie les portions de l'image appartenant aux premier type d'objets à protéger envoie les vecteurs d'estimations de mouvements et les coefficients transformés à l'étape de cryptage,
> crypter les portions identifiées par l'étape précédente,
> pour une image donnée ou un groupe d'images donné, créer une unité de transport réseau de type NAL non défini (décrite dans la norme sous l'appellation « undefined NAL », qui véhiculera l'identification des portions d'image cryptées,
> reconstituer un unique flux compressé comprenant des zones cryptées et non-cryptées, ainsi que les nouvelles unités NAL identifiant les portions d'images ayant été cryptées.
Le premier groupe d'objet correspond, par exemple, à un premier plan comprenant des objets mobiles dans une image.
Il peut utiliser un procédé de chiffrement permettant de modifier à l'intérieur des groupes de portions ou « Slices groups » correspondant au premier plan les bits permettant un décodage avec un décodeur standard.
Il utilise, par exemple, un procédé de chiffrement ou cryptage permettant de modifier à l'intérieur des groupes de portions ou « Slices groups » correspondant au premier plan les bits qui permettront un décodage total en cas d'utilisation de la clé de chiffrement ou de cryptage. Le procédé utilise, par exemple, une fonction adaptée à déterminer un masque pour l'identification des blocs d'une image ou de groupe d'images comprenant un ou plusieurs objets mobiles définis comme une plusieurs régions du masque et les autres blocs appartenant à l'arrière plan suite à une analyse dans le domaine compressé. La séquence vidéo étant produite par un standard MPEG-4 part 10 / H.264, le procédé pour définir les portions ou « slices groups » utilise, par exemple, la technique d'ordonnancement flexible ou FMO (Flexible Macrocbloc Ordering) autorisant la définition des slices groups macrobloc par macrobloc. L'invention concerne aussi un système permettant de crypter visuellement une séquence vidéo caractérisé en ce qu'il comporte au moins une unité de traitement vidéo adaptée à exécuter les étapes du procédé selon le procédé décrit précédemment comprenant au moins les éléments suivants :
> un moyen adapté à identifier les portions de la séquence vidéo qui vont être cryptées, > un module pour crypter les portions identifiées,
> une mémoire tampon qui reçoit les autres parties du flux non cryptées,
> un module adapté à fusionner la partie du flux cryptée compressée et la partie du flux non cryptée et compressée
> lesdits modules d'identification et de cryptage visuel communiquant entre eux.
D'autres caractéristiques et avantages du dispositif selon l'invention apparaîtront mieux à la lecture de la description qui suit d'un exemple de réalisation donné à titre illustratif et nullement limitatif annexé des figures qui représentent :
> Les figures 1 à 4, les résultats obtenus par une analyse dans le domaine compressé,
> La figure 5, un exemple décrivant les étapes mises en œuvre pour ajouter un cryptage visuel à un flux compressé, et > La figure 6, un exemple de schéma pour une unité de traitement vidéo selon l'invention.
Afin de mieux faire comprendre le fonctionnement du procédé selon l'invention, la description comprend un rappel sur la manière d'effectuer une analyse dans le domaine compressé, tel qu'il est décrit par exemple dans la demande de brevet US 2006 188013 en référence aux figures 1 , 2, 3 et 4 et aussi dans les deux références suivantes :
Leny, Nicholson, Prêteux, "De l'estimation de mouvement pour l'analyse temps réel de vidéos dans le domaine compressé", GRETSI, 2007. Leny, Prêteux, Nicholson, "Statistical motion vector analysis for object tracking in compressée! video streams", SPIE Electronic Imaging, San José, 2008.
En résumé les techniques utilisées entre autre dans les standards MPEG et exposées dans ces articles consistent à diviser la compression vidéo en deux étapes. La première étape vise à compresser une image fixe. L'image est divisée en blocs de pixels (de 4x4 ou 8x8 selon les standards MPEG- 1/2/4), qui subissent par la suite une transformée permettant un passage dans le domaine fréquentiel puis une quantification permet de d'approximer ou supprimer les hautes fréquences auxquelles l'œil est moins sensible. Enfin ces données quantifiées sont codées entropiquement. La seconde étape a pour objectif de réduire la redondance temporelle. A cet effet, elle permet de prédire une image à partir d'une ou plusieurs autres images précédemment décodées au sein de la même séquence (prédiction de mouvement). Pour cela, le processus recherche dans ces images références le bloc qui correspond le mieux à la prédiction souhaitée. Seul un vecteur (Vecteur Estimation de Mouvement, également connu sous l'appellation anglo-saxonne Motion Vector), correspondant au déplacement du bloc entre les deux images, ainsi qu'une erreur résiduelle permettant de raffiner le rendu visuel sont conservés.
Ces vecteurs ne correspondent toutefois pas nécessairement à un mouvement réel d'un objet dans la séquence vidéo mais peuvent s'apparenter à du bruit. Différentes étapes sont donc nécessaires pour utiliser ces informations afin d'identifier les objets mobiles. Les travaux décrits dans la publication précitée de Leny et al, « De l'estimation de mouvement pour l'analyse temps réel de vidéos dans le domaine compressé », et dans la demande de brevet US précitée ont permis de délimiter cinq fonctions rendant l'analyse dans le domaine compressé possible, ces fonctions et les moyens de mise en œuvre leur correspondant étant représentées à la figure 1 : 1 ) un décodeur basse résolution (LRD - Low-Res Décoder) permet de reconstruire l'intégralité d'une séquence à la résolution du bloc, supprimant à cette échelle la prédiction de mouvement ;
2) un générateur de vecteurs estimation de mouvement (MEG - Motion Estimation Generator) détermine quant à lui des vecteurs pour l'ensemble des blocs que le codeur a codé en mode "Intra" (au sein d'images Intra ou prédites) ;
3) un module de segmentation basse résolution d'objets (LROS - Low-Res Object Segmentation) s'appuie pour sa part sur une estimation du fond dans le domaine compressé grâce aux séquences reconstruites par le LRD et donne donc une première estimation des objets mobiles ;
4) le filtrage d'objets basé sur le mouvement (OMF - Object Motion Filtering) utilise les vecteurs en sortie du MEG pour déterminer les zones mobiles à partir de l'estimation de mouvement; 5) enfin un module de décision coopérative (CD - Coopérative Décision) permet d'établir le résultat final à partir de ces deux segmentations, prenant en compte les spécificités de chaque module selon le type d'image analysée (Intra ou prédite).
L'intérêt principal de l'analyse dans le domaine compressé porte sur les temps de calcul et les besoin en mémoire qui sont considérablement réduits par rapport aux outils d'analyse classiques. En s'appuyant sur le travail effectué au moment de la compression vidéo, les temps d'analyse sont aujourd'hui de 10 à 20 fois le temps réel (250 à 500 images traitées par seconde) pour des images 720x576 4:2:0.
Un des inconvénients de l'analyse dans le domaine compressé telle que décrite dans les documents précités est que le travail est effectué sur l'équivalent d'images basse résolution en manipulant des blocs composés de groupes de pixels. Il en résulte que l'image est analysée avec moins de précision qu'en mettant en œuvre les algorithmes usuels utilisés dans le domaine non compressé. De plus, les objets trop petits par rapport au découpage en blocs peuvent passer inaperçus.
Les résultats obtenus par l'analyse dans le domaine compressé sont illustrés par la figure 2 qui montrent l'identification de zones contenant des objets mobiles. La figure 3 schématise l'extraction de données spécifiques telles que les vectrices estimations de mouvement et la figure 4 des cartes de confiance basse résolution obtenues correspondant aux contours de l'image.
La figure 5 schématise un exemple de mise en œuvre du procédé selon l'invention au cours duquel des zones d'une image contenues dans un flux vidéo compressé seront cryptées visuellement. Cette étape, réalisée par chiffrement de certains bits en utilisant, par exemple, la méthode décrite dans l'article de Bergeron et al précité, va être exécutée sur le flux vidéo compressé. Certaines zones dans l'image ayant un niveau de confidentialité plus élevé vont être sélectionnées et être chiffrées afin d'éviter l'accès direct aux données qu'elles contiennent.
Le flux vidéo compressé 1 en sortie d'un codeur est transmis à une première étape d'analyse 2 ayant pour fonction d'identifier les objets mobiles. Ainsi, le procédé génère une séquence de masques comprenant des régions ayant reçues un label identique ou blobs liés aux objets mobiles.
Cette analyse dans le domaine compressé a permis de définir pour chaque image ou pour un groupe d'images défini GoP, d'une part différentes zones Z1 i appartenant au premier plan P1 et d'autres zones Z2i appartenant au deuxième plan P2 d'une image vidéo. L'analyse peut être effectuée en mettant en œuvre le procédé décrit dans la demande de brevet US précitée. Toutefois, tout procédé permettant d'obtenir une sortie de l'étape d'analyse se présentant sous forme de masques par image, ou tout autre format ou paramètres associés à la séquence vidéo compressée analysée pourra aussi être mis en œuvre en lieu et place de l'étape d'analyse dans le domaine compressé proposée. A l'issue de l'étape d'analyse, le procédé dispose par exemple de masques binaires pour chaque image (résolution bloc ou macrobloc). Un exemple de convention utilisée peut être la suivante : « 1 » correspond à un bloc de l'image appartenant au premier plan et « O » correspond à un bloc de l'image appartenant à l'arrière plan. A partir de ces masques, les groupes de portions de l'image, plus connus sous la dénomination anglo-saxonne « slice group », qui comportent un ou plusieurs bloc(s) identifié(s) comme appartenant au premier plan sont sélectionnés en vue de l'étape de cryptage. Ceci correspond à l'étape 2 de la figure 5, les résultats étant les groupes de portions identifiées (3a et 3b). L'image est ainsi segmentée selon son contenu sémantique. Dans un cadre d'application plus générale, il sera possible de définir non plus deux zones, mais plusieurs types d'objets qui donneront lieu à une application de cryptage visuel en fonction de leur importance et de leur sensibilité, par exemple par l'utilisation de clés différentes. Selon une variante de mise en œuvre comme il est indiqué précédemment, il est aussi possible de traiter les boîtes englobantes des objets mobiles. Les coordonnées de boîtes englobantes correspondent aux objets mobiles et sont calculées à l'aide du masque. Ces boîtes peuvent être définies grâce à deux points extrêmes, par un point central associé à la dimension de la boîte, etc. On peut également avoir un jeu de coordonnées par image ou un jeu pour l'ensemble de la séquence avec des informations de trajectoire (date et point d'entrée, courbe décrite, date et point de sortie). On recherchera alors les tranches de l'image au moins partiellement recouvertes par l'une des boîtes englobantes correspondant au premier plan. Les masques peuvent être des masques binaires. Les portions de l'image 3a ne nécessitant pas de cryptage ou chiffrement visuel sont simplement recopiées dans la mémoire tampon temporaire 4. En revanche, le procédé traite, 5a et 5b, les zones de l'image comprenant ces objets mobiles afin de les crypter visuellement au moyen d'une clé de cryptage, par exemple. Les parties chiffrées et non chiffrées sont ensuite fusionnées, 6. Des informations indiquant les parties du flux qui ont été chiffrées sont ajoutées afin de les différencier au niveau du décodeur. Cet ajout est réalisé en utilisant des techniques connues de l'Homme du métier. Dans cet exemple de mise en œuvre, l'étape de chiffrement ou cryptage applique, sur les groupes de tranches identifiés à l'étape 2, le procédé décrit dans l'article de Bergeron et al ou dans la demande de brevet WO 2006/067172. Ce dernier étant prévu pour crypter les données d'un flux compressé, le cryptage visuel pourra se faire directement au sein du flux compressé sans passer par d'autres étapes que celle d'interprétation du flux, ou « parsing » selon l'expression anglo-saxonne, qui est déjà réalisée au préalable de l'analyse dans le domaine compressé. Ceci permet d'obtenir des résultats avec des ressources en temps de calcul et en mémoire très faibles.
Dans le cas du standard H.264, une NAL, de type 30 ou 31 non-défini (undefined) à l'intérieur de laquelle il est possible de transmettre tout type d'information, recevra l'identification des groupes de portions qui ont été visuellement cryptés. Contrairement aux autres types de NAL, les NALs 30 et 31 ne sont pas réservées que ce soit pour le flux en lui-même ou les protocoles réseaux type RTP-RTSP. Un décodeur standard se contentera de mettre de côté cette information alors qu'un décodeur spécifique, développé pour prendre en compte de ce type de NALs, pourra choisir d'utiliser ces informations pour détecter et éventuellement décrypter les zones protégées. Dans le cas d'un flux qui aurait été encodé selon les recommandations présentes dans la demande de brevet du Demandeur déposé le même jour et intitulée « construction d'une nouvelle structure image s'appuyant sur des objets sémantiques au sein d'un flux vidéo compressé et le dispositif associé », la nature des objets ou groupes d'objets (cryptés ou non) peut être incluse directement dans l'en-tête correspondant. Cette nouvelle structure repose sur une hiérarchisation de l'image en : Image, Groupe d'images ou Images, portions ou « slices ». Les deux mémoires tampons 4, 5b contenant les parties des flux cryptés et non cryptées sont alors fusionnées, accompagnées des NAL déterminées, pour reconstituer un unique flux 6 qui est maintenant visuellement partiellement crypté.
Il est à noter que le procédé de cryptage utilisé préserve la structure du flux depuis les diverses en-têtes jusqu'à la possibilité de décoder les données via le code à longueur variable (VLC pour Variable Length Coding selon l'expression anglo-saxonne) présent dans la norme H.264. Ainsi, un décodeur classique considérera donc un flux normal, sans particularité de cryptage, et fournira donc une séquence décodée présentant une partie de l'image sans spécificité (par défaut le fond) et une autre partie cryptée (les groupes de portions ou « slices » comprenant les objets mobiles). En comparaison, un décodeur spécifique identifiera la « NAL non définie » comprenant l'identification des groupes de portions qui ont été cryptés. La clé de décryptage permettra une visualisation de la séquence totalement intelligible. Ceci permet, par exemple, dans le cadre de la vidéosurveillance de transmettre le flux crypté au poste de garde où les agents de sécurité pourront identifier la présence d'une personne, d'une voiture, d'un camion, etc. au travers des silhouettes sans pouvoir identifier directement le visage de la personne ou la plaque d'immatriculation du véhicule, qui pourront être visualisées par un responsable de la sécurité, des services de police, etc. Cette caractéristique autorise une diffusion plus large des flux de surveillance tout en respectant les contraintes liées de la vie privée.
Ce procédé est mis en œuvre au sein d'une unité de traitement vidéo schématisée à la figure 6. L'unité de traitement 10 comprend un outil de détection des portions du flux vidéo ou de l'image à crypter 1 1 adapté à déterminer les différentes zones d'intérêts de l'image, c'est-à-dire les zones de l'image qui doivent être cryptées. L'unité 10 comporte un module 13 pour crypter les portions identifiées, et une mémoire tampon 12 qui reçoit la partie du flux crypté rassemblée avec les autres parties du flux non cryptées en un flux partiellement crypté et un autre module 14 permettant de fusionner les deux parties du flux, la partie cryptée et compressée et la partie non cryptée et compressée.
Deux principales étapes apparemment indépendantes constituent la présente invention : analyse et cryptage visuel. Concrètement, ces différents modules peuvent communiquer entre eux pour optimiser l'ensemble de la chaîne de traitement :
- Pour l'analyse dans le domaine compressé, il est nécessaire de désencapsuler le flux, de mettre en forme les données (le parser) et enfin de d'effectuer un décodage entropique. Sont ainsi obtenus les vecteurs d'estimations de mouvement et les coefficients transformés.
Ces modules sont également nécessaires pour le cryptage mais n'auront pas à être réitérés.
- Le module d'analyse qui identifie les portions de l'image appartenant aux régions d'intérêt envoie ces paramètres à la brique de cryptage accompagnés des données précédemment obtenues.
- Pour la partie cryptage visuel à proprement parler, une fois de plus les coefficients transformés et vecteurs d'estimation de mouvement sont nécessaires. Le procédé proposé permet ici aussi de s'affranchir de l'étape de désencapsulation et de décodage entropique puisque les informations circulent de module en module.
- Une fois que ces étapes sont traitées, seulement alors ont lieu le nouveau codage entropique (qui peut concrètement commencer lors du cryptage) et l'encapsulation du flux
L'invention permet donc plus qu'une simple juxtaposition de fonctions traitant un flux vidéo en série : des boucles de rétroactions sont possibles et toutes les étapes redondantes entre les modules intervenant ne sont plus présentes qu'une seule fois.
Le découpage en portions et groupes de portions n'est pas géré par le procédé, qui devra appliquer les traitements proposés sur la partition de l'image existante au sein du flux vidéo compressé 1 . Dès lors, les résultats pourront varier selon le type de standard et de codeur mis en jeu lors de la compression de la séquence. Si l'image est par exemple simplement verticalement divisée en trois portions, la procédé cryptera alors un, deux voire les trois tiers de l'image. Bien que le procédé fonctionne dans ce cas, les résultats qui en résultent sont peu intéressants. En revanche, avec un codeur implémentant H.264 au sein duquel un groupe de tranches est attribué à chaque objet mobile, les résultats correspondent à un cryptage des objets mobiles uniquement, permettant même une identification du type d'objet par ses forme et contour (voiture, piéton, etc.). Par exemple, un flux vidéo ayant une structure telle que celle décrite dans la demande de brevet du demandeur la demande de brevet du Demandeur déposé le même jour que la présente demande et intitulée « construction d'une nouvelle structure image s'appuyant sur des objets sémantiques au sein d'un flux vidéo compressé et le dispositif associé » permet d'obtenir des résultats optimaux. La reconstruction indépendante des objets assure alors un cryptage visuel au plus prêt de l'objet, sans impact sur l'intelligibilité du reste de la scène.
Sans sortir du cadre de l'invention, d'autres techniques permettant de chiffrer des zones dans une image afin d'assurer la confidentialité des informations qu'elles contiennent peuvent être utilisées, dès lors qu'elles ne remettent pas en cause le fait que le flux puisse être décodé par une implantation selon le standard considéré.
Cette opération peut également s'effectuer en parallèle d'un ordre de débit cible des objets mobiles dans la séquence. Il sera alors possible d'ajouter de la robustesse aux erreurs (qui augmente les débits) couplé à une adaptation à un débit cible par optimisation à la volée sur le flux déjà compressé. Ce couplage permettra par exemple de maintenir un débit fixe tout en protégeant le contenu lié au premier plan.

Claims

REVENDICATIONS
1 - Procédé de protection d'au moins une partie d'un flux vidéo ou d'une séquence vidéo compressée contre une violation des informations contenues dans ledit flux, ledit flux pouvant être décomposé en au moins un premier type d'objets et un deuxième type d'objets, le procédé s'appliquant sur une sélection d'images contenues dans ladite séquence vidéo caractérisé en ce qu'il comporte au moins les étapes suivantes : a) analyser la séquence vidéo dans le domaine compressé afin de définir pour une image donnée N au moins un premier type d'objets à protéger par chiffrement et un deuxième type d'objets, (1 , 2), le module d'analyse qui identifie les portions de l'image appartenant aux premier type d'objets à protéger envoie les vecteurs d'estimations de mouvements et les coefficients transformés à l'étape de cryptage, b) déterminer, selon le découpage en portions ou en groupe de portions de l'image N existant (3b, 3a), les portions ou groupes de portions correspondant respectivement au premier type d'objets à protéger (3b) et aux autres types (3a), c) crypter au moins une partie du premier type d'objets (5a), et d) reconstituer à partir des sorties des étapes précédentes un flux composé d'au moins un premier type d'objets chiffrés (5a, 5b) et des autres types d'objets (4), auxquels sont ajoutées des informations indiquant quels sont les objets qui ont été cryptés.
2 - Procédé selon la revendication 1 d'un flux compressé avec un standard H.264 caractérisé en ce qu'il comporte au cours de l'étape c) au moins les étapes suivantes :
> analyser le flux vidéo dans le domaine compressé (2), > définir (2, 3) au moins un premier groupe d'objet contenant des zones ou des objets à crypter dans ledit flux, et identifier les portions de l'image les contenant,
> crypter les portions identifiées par l'étape précédente, > pour une image donnée ou un groupe d'images donné, créer une unité de transport réseau de type NAL non défini (décrite dans la norme sous l'appellation « undefined NAL », qui véhiculera l'identification des portions d'image cryptées,
> reconstituer un unique flux compressé comprenant des zones cryptées et non-cryptées, ainsi que les nouvelles unités NAL identifiant les portions d'images ayant été cryptées.
3 - Procédé selon l'une des revendications 1 ou 2 caractérisé en ce que le premier groupe d'objet correspond à un premier plan comprenant des objets mobiles dans une image.
4 - Procédé selon la revendication 3 caractérisé en ce qu'il utilise un procédé de chiffrement permettant de modifier à l'intérieur des groupes de portions ou « Slices groups » correspondant au premier plan les bits permettant un décodage avec un décodeur standard.
5 - Procédé selon la revendication 4 caractérisé en ce qu'il utilise un procédé de chiffrement permettant de modifier à l'intérieur des groupes de portions ou « Slices groups » correspondant au premier plan les bits qui permettront un décodage total en cas d'utilisation de la clé de chiffrement ou de cryptage.
6 - Procédé selon la revendication 1 ou 2 caractérisé en ce qu'il utilise une fonction adaptée à déterminer un masque pour l'identification des blocs d'une image ou de groupe d'images comprenant un ou plusieurs objets mobiles définis comme une plusieurs régions du masque et les autres blocs appartenant à l'arrière plan suite à une analyse dans le domaine compressé. 7 - Procédé selon l'une des revendications précédentes caractérisé en ce que la séquence vidéo étant produite par un standard MPEG-4 part 10 / H.264, le procédé pour définir les portions ou « slices groups » utiliser la technique d'ordonnancement flexible ou FMO (Flexible Macrobloc Ordering) autorisant la définition des slices groups macrobloc par macrobloc.
8 - Système permettant de crypter visuellement une séquence vidéo caractérisé en ce qu'il comporte au moins une unité de traitement vidéo (10) adaptée à exécuter les étapes du procédé selon l'une des revendications 1 à 7 et comprenant au moins les éléments suivants :
> un moyen (12) adapté à identifier les portions de la séquence vidéo qui vont être cryptées,
> un module (13) pour crypter les portions identifiées, > une mémoire tampon (12) qui reçoit les autres parties du flux non cryptées,
> un module (14) adapté à fusionner la partie du flux cryptée compressée et la partie du flux non cryptée et compressée,
> lesdits modules d'identification et de cryptage visuel communiquant entre eux.
PCT/EP2009/056830 2008-06-03 2009-06-03 Procede et systeme permettant de crypter visuellement les objets mobiles au sein d'un flux video compresse WO2009147183A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US12/996,148 US20110075842A1 (en) 2008-06-03 2009-06-03 Method and System Making It Possible to Visually Encrypt the Mobile Objects Within A Compressed Video Stream
EP09757564A EP2297951A1 (fr) 2008-06-03 2009-06-03 Procede et systeme permettant de crypter visuellement les objets mobiles au sein d'un flux video compresse
MX2010013317A MX2010013317A (es) 2008-06-03 2009-06-03 Método y sistema que permite encriptar visualmente los objetos móviles dentro de un flujo de vídeo comprimido.
BRPI0913390A BRPI0913390A2 (pt) 2008-06-03 2009-06-03 processo e sistema que permitem criptografar visualmente os objetos móveis em um fluxo de vídeo comprimido
MA33393A MA32377B1 (fr) 2008-06-03 2010-12-03 Procede et systeme permettant de crypter visuellement les objets mobiles au sein d'un flux video compresse

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0803063 2008-06-03
FR0803063A FR2932046B1 (fr) 2008-06-03 2008-06-03 Procede et systeme permettant de crypter visuellement les objets mobiles au sein d'un flux video compresse

Publications (1)

Publication Number Publication Date
WO2009147183A1 true WO2009147183A1 (fr) 2009-12-10

Family

ID=40227830

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/056830 WO2009147183A1 (fr) 2008-06-03 2009-06-03 Procede et systeme permettant de crypter visuellement les objets mobiles au sein d'un flux video compresse

Country Status (7)

Country Link
US (1) US20110075842A1 (fr)
EP (1) EP2297951A1 (fr)
BR (1) BRPI0913390A2 (fr)
FR (1) FR2932046B1 (fr)
MA (1) MA32377B1 (fr)
MX (1) MX2010013317A (fr)
WO (1) WO2009147183A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2972886A1 (fr) * 2011-03-17 2012-09-21 Thales Sa Procede de compression/decompression de flux video partiellement masques, codeur et decodeur mettant en oeuvre le procede

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627897B2 (en) 2001-01-03 2009-12-01 Portauthority Technologies Inc. Method and apparatus for a reactive defense against illegal distribution of multimedia content in file sharing networks
KR102304687B1 (ko) * 2013-07-22 2021-09-27 소니그룹주식회사 정보 처리 장치 및 방법
US10182038B2 (en) 2013-07-29 2019-01-15 Mobitv, Inc. Efficient common storage of partially encrypted content
EP2874396A1 (fr) * 2013-11-15 2015-05-20 Everseen Ltd. Procédé et système pour sécuriser un flux de données
US20160188980A1 (en) * 2014-12-30 2016-06-30 Morphotrust Usa, Llc Video Triggered Analyses
CN106210612A (zh) * 2015-04-30 2016-12-07 杭州海康威视数字技术股份有限公司 视频编码方法、解码方法及其装置
KR102077239B1 (ko) * 2015-07-02 2020-02-13 삼성전자주식회사 멀티미디어 데이터를 암호화하는 방법 및 장치, 복호화하는 방법 및 장치
KR102410539B1 (ko) * 2016-01-12 2022-06-16 한화테크윈 주식회사 압축된 비디오로부터 프라이버시 영역을 암호화하는 장치 및 방법
CN109214971B (zh) * 2018-08-08 2019-05-28 山东科技大学 一种灰度图像可视加密方法
US11159798B2 (en) * 2018-08-21 2021-10-26 International Business Machines Corporation Video compression using cognitive semantics object analysis
CN110446105B (zh) * 2019-09-20 2021-11-16 网易(杭州)网络有限公司 视频加密、解密的方法及装置
CN114143410B (zh) * 2021-11-16 2023-09-01 国网江苏省电力有限公司信息通信分公司 一种基于物联网的电力监控图像加密传输方法
CN115866299A (zh) * 2022-11-22 2023-03-28 航天信息股份有限公司 视频防篡改方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006067172A1 (fr) * 2004-12-22 2006-06-29 Thales Chiffrement d' un video h . 264 preservant synchronisation et compatibilité de la syntax
US20060188013A1 (en) * 2003-07-02 2006-08-24 Miguel Coimbra Optical flow estimation method
WO2007052142A2 (fr) * 2005-11-04 2007-05-10 Emitall Surveillance S.A. Brouillage video de domaine de transformee fonde sur une zone

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6505299B1 (en) * 1999-03-01 2003-01-07 Sharp Laboratories Of America, Inc. Digital image scrambling for image coding systems
US7295673B2 (en) * 2002-10-23 2007-11-13 Divx, Inc. Method and system for securing compressed digital video
WO2006070249A1 (fr) * 2004-12-27 2006-07-06 Emitall Surveillance S.A. Brouillage efficace de regions etudiees dans une image ou video de maniere a preserver la vie privee

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060188013A1 (en) * 2003-07-02 2006-08-24 Miguel Coimbra Optical flow estimation method
WO2006067172A1 (fr) * 2004-12-22 2006-06-29 Thales Chiffrement d' un video h . 264 preservant synchronisation et compatibilité de la syntax
WO2007052142A2 (fr) * 2005-11-04 2007-05-10 Emitall Surveillance S.A. Brouillage video de domaine de transformee fonde sur une zone

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DUFAUX F ET AL: "Smart Video Surveillance System Preserving Privacy", PROCEEDINGS OF THE SPIE, SPIE, BELLINGHAM, VA; US, vol. 5685, 1 March 2005 (2005-03-01), pages 54 - 63, XP002430633 *
LENY; PRÊTEUX; NICHOLSON: "Statistical motion vector analysis for object tracking in compressed video streams", SPIE ELECTRONIC IMAGING, 2008
YEONGYUN KIM ET AL: "A selective video encryption for the region of interest in scalable video coding", TENCON 2007 - 2007 IEEE REGION 10 CONFERENCE, IEEE, PI, 30 October 2007 (2007-10-30), pages 1 - 4, XP031226281, ISBN: 978-1-4244-1271-6 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2972886A1 (fr) * 2011-03-17 2012-09-21 Thales Sa Procede de compression/decompression de flux video partiellement masques, codeur et decodeur mettant en oeuvre le procede

Also Published As

Publication number Publication date
MX2010013317A (es) 2011-02-24
EP2297951A1 (fr) 2011-03-23
MA32377B1 (fr) 2011-06-01
US20110075842A1 (en) 2011-03-31
FR2932046A1 (fr) 2009-12-04
BRPI0913390A2 (pt) 2015-11-24
FR2932046B1 (fr) 2010-08-20

Similar Documents

Publication Publication Date Title
WO2009147183A1 (fr) Procede et systeme permettant de crypter visuellement les objets mobiles au sein d'un flux video compresse
WO2009147184A1 (fr) Procede et systeme permettant de proteger des la compression la confidentialite des donnees d'un flux video lors de sa transmission
EP2874396A1 (fr) Procédé et système pour sécuriser un flux de données
US20110158470A1 (en) Method and system for secure coding of arbitrarily shaped visual objects
EP2297968A1 (fr) Procede et systeme permettant de proteger un flux video compresse contre les erreurs survenant lors d'une transmission
Rashwan et al. Understanding trust in privacy-aware video surveillance systems
WO2015132209A1 (fr) Procédé de modification d'un flux vidéo binaire
CN113489991A (zh) 视频编码方法、装置、视频编码设备及存储介质
Liu et al. Learning in compressed domain for faster machine vision tasks
Paruchuri et al. Video data hiding for managing privacy information in surveillance systems
Yadav et al. A video steganography in spatial, discrete wavelet transform and integer wavelet domain
FR2846828A1 (fr) Procede de tatouage d'un signal video, systeme et support de donnees pour la mise en oeuvre de ce procede, procede d'extraction du tatouage d'un signal video, systeme pour la mise en oeuvre de ce procede
Sharma et al. A review of passive forensic techniques for detection of copy-move attacks on digital videos
EP2364489B1 (fr) Procédé et dispositif pour l'enfouissement d'une séquence binaire dans un flux video compressé
EP1588563B1 (fr) Protection adaptative et progressive d'images fixes codees en ondelettes
FR2927758A1 (fr) Procede et dispositif de codage-decodage d'images video successives selon un flux video principal en pleine resolution et selon un flux video secondaire en qualite reduite
EP1535472A1 (fr) Procede de compression de donnees numeriques d une sequence video comportant des plans alternes
Nguyen et al. Moving object detection in compressed domain for high resolution videos
FR3103342A1 (fr) Procede et dispositif de compression d'images numeriques et procede et dispositif de decompression associes
FR2943877A1 (fr) Procede et dispositif de stockage d'une partie d'un flux video
Kashyap Object based Forgery Detection in Surveillance Videos using Optimized CNN
WO2004032510A1 (fr) Embrouillage adaptatif et progressif de flux video
Chaudhary A Multi Phase Model to Improve Video Steganography
Manu et al. APPROACHES FOR QUALITY-AWARE VIDEO CONTENT ANALYTICS
FR2932035A1 (fr) Procede et systeme permettant de proteger un flux video en cours de compression contre les erreurs survenant lors d'une transmission

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09757564

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 12996148

Country of ref document: US

Ref document number: MX/A/2010/013317

Country of ref document: MX

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009757564

Country of ref document: EP

ENP Entry into the national phase

Ref document number: PI0913390

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20101203