WO2021213797A1 - Method for protecting personal data - Google Patents

Method for protecting personal data Download PDF

Info

Publication number
WO2021213797A1
WO2021213797A1 PCT/EP2021/058910 EP2021058910W WO2021213797A1 WO 2021213797 A1 WO2021213797 A1 WO 2021213797A1 EP 2021058910 W EP2021058910 W EP 2021058910W WO 2021213797 A1 WO2021213797 A1 WO 2021213797A1
Authority
WO
WIPO (PCT)
Prior art keywords
vector
facial features
neural network
personal data
identified facial
Prior art date
Application number
PCT/EP2021/058910
Other languages
German (de)
French (fr)
Inventor
Johannes RADMER
Original Assignee
HELLA GmbH & Co. KGaA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HELLA GmbH & Co. KGaA filed Critical HELLA GmbH & Co. KGaA
Publication of WO2021213797A1 publication Critical patent/WO2021213797A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects

Definitions

  • the invention relates to a method for protecting personal data in a surveillance system, such as, for example, in a shop, e.g. B. a shop, a restaurant, a hospital, in an airport and / or in a stadium, according to the independent method claim.
  • the invention also relates to a corresponding monitoring system according to the independent device claim.
  • the invention also relates to a corresponding computer program product for performing the method according to the invention.
  • Monitoring systems are known in principle from the prior art.
  • Known surveillance systems mostly have one or more camera units in order to detect and possibly recognize customers in a shop.
  • Customers can be classified according to properties, such as: B. Age, gender, etc.
  • the properties are extracted from features from one or more camera images.
  • the features are usually facial features.
  • the features are extracted using a machine learning process.
  • the camera can preferably be installed near an entrance to the shop. For example, a customer entering a store can be captured by the camera at the entrance. It can also be determined from the image whether the customer is female or male and / or what age he is.
  • the data or information obtained in this way can be used, for example, to determine the behavior of customers in general or of a specific customer in the shop (see, for example, EP 2808838 A1).
  • the object of the invention is therefore to provide an improved method for protecting personal data in a monitoring system, such as, for example, in a shop, e.g. B. a shop, a restaurant, a hospital, in an airport and / or in a stadium, which can at least partially overcome at least one of the above-mentioned problems.
  • a shop e.g. B. a shop, a restaurant, a hospital
  • an airport and / or in a stadium which can at least partially overcome at least one of the above-mentioned problems.
  • the object according to the invention is achieved by a method for protecting personal data in a monitoring system, such as, for example, in a shop, e.g. B. a shop, a restaurant, a hospital, in an airport and / or in a stadium, solved with the features of the independent method claim.
  • a monitoring system such as, for example, in a shop, e.g. B. a shop, a restaurant, a hospital, in an airport and / or in a stadium
  • the object according to the invention is achieved by a corresponding monitoring system according to the independent device claim and a corresponding computer program product.
  • the invention provides a method for protecting personal data in a monitoring system, such as, for example, in a shop, such as, for example, a shop, a restaurant, a hospital, in an airport and / or in a stadium, comprising the following steps :
  • Creating a re-identification vector (which can act as a key) for the vector (e.g. from the vector or with the aid of the vector or on the basis of the vector) of identified facial features with the aid of the second neural network in order to convert the vector of identified facial features anonymize (or encrypt and thus reliably protect against attacks by third parties).
  • a recording device such.
  • a camera unit for example a mono camera or a stereo camera, and / or a people counter device, initially takes one or more pictures.
  • the camera unit can be arranged at the entrance to a shop, for example.
  • the recorded image or images are processed with the aid of a first neural network (for example a convolutional neural network).
  • the first neural network recognizes the faces or identifies facial features in the image or in the images.
  • the first neural network can be located in a processor outside the camera or in the camera itself.
  • the first neural network generates a vector with identified facial features.
  • the first neural network can also generate personal data or information (age, gender, etc.) from the facial features. A set of personal data or information can advantageously be generated for each recognized face or for each vector of identified facial features.
  • the vectors with identified facial features are sent to a second neural network.
  • the second neural network can also be implemented, for example, in the form of a folding neural network.
  • the second neural network calculates (according to a certain principle, it is conceivable that the key may or may not be deducible from the vector of identified facial features) a so-called re-identification vector or key for each vector of identified facial features or in short expressed every facial feature vector that comes from the first neural network.
  • the re-identification vectors can, for example, be vectors or matrices that contain several lines, e.g. B. 2 to 200, 50 to 180, preferably 180 rows, and / or several columns, e.g. B.
  • each row and / or each column can have a number or a facial feature.
  • Each re-identification vector can thus be linked to a specific facial feature vector.
  • the re-identification vectors can advantageously serve as a key for the personal data, in particular to protect the personal data from external interference by unauthorized third parties.
  • the re-identification vectors within the meaning of the invention are advantageously pure “keys” since they do not contain any information about facial features or personal data.
  • the re-identification vector can advantageously be permuted at random after a certain time interval, for example every N hours.
  • the old key or the old re-identification vector can then be irrevocably deleted.
  • the time interval within which a re-identification vector is active can be set manually. In a preferred example, this interval can be determined as the opening time of the store.
  • the invention ensures that the re-identification vectors can only be used to identify the set of personal data within the specified time interval. If unauthorized persons were to read the personal data (which are protected by means of the re-identification vectors), they would not be able to find any connection between data and persons.
  • the method is particularly suitable for use in a shop. However, it can be used in any area where personal data should be protected.
  • the invention can provide that in step
  • the at least one image is recorded by at least one recording device.
  • the at least one recording device can be designed in the form of a camera unit, for example a mono camera or a stereo camera, and / or a people counter device.
  • images can be recorded that can be processed by a first neural network in order to identify facial features within the images and from the identified facial features personal data, such as. B. age, gender, etc. to be able to deduce.
  • the at least one recording device can have several devices of the same or different types. In this way, different evaluable data can be provided with the aid of the at least one recording device, which can enable easier, faster and / or more precise recognition of facial features.
  • the invention can provide that the step
  • the invention can provide that the step
  • a computing unit wherein the computing unit can be implemented in the at least one recording device that executes step 1), or wherein the computing unit can be implemented as a separate computing unit, which can be implemented by the at least one recording device is spaced apart.
  • a computing unit can thus be made available within the at least one recording device or a separate computing unit can be used, for example the user's own computing unit.
  • the method according to the invention can be provided in the form of a computer program product which, when it is played on the computing unit of the user, carries out a method within the meaning of the invention.
  • the invention can provide that the first neural network and / or the second neural network are / is provided in the form of a folding neural network. With the aid of such neural networks, the method according to the invention can be carried out with little working memory and computing power.
  • the invention can provide that in step
  • the invention can provide that the re-identification vector has a matrix form with several rows, for example 180 rows, and / or with several columns, and / or that at least one row and / or at least one column of the re-identification vector has a number, in particular a facial feature.
  • the re-identification vector has a matrix form with several rows, for example 180 rows, and / or with several columns, and / or that at least one row and / or at least one column of the re-identification vector has a number, in particular a facial feature.
  • the invention can provide that in step 4) the re-identification vector is derived from the vector of identified facial features.
  • the re-identification vector can be generated by permutating the vector of identified facial features.
  • the re-identification vector is permuted anew immediately after it has been created.
  • the vector of identified facial features can no longer be derived from the re-identification vector.
  • the invention can provide that the re-identification vector is generated randomly in step 4). There is no longer any connection with the vector of identified facial features.
  • One advantage here is that the data is protected even if the re-identification vector is saved.
  • the invention can advantageously provide that in step 4) the re-identification vector is permuted after a certain interval, in particular periodically and / or repeatedly. In this way, the security in the method according to the invention can be increased.
  • the invention can provide that the method has at least one of the following steps:
  • the user can decide and set when and how often the re-identification vector is permuted as desired and required.
  • security areas such as B. Hospitals and / or airports, for example. Longer intervals can be advantageous in order to be able to trace back to the person in the event of a violation.
  • the surveillance systems of daily life such as B. in a shop, it could be advantageous to permute the re-identification vector after each opening period.
  • the method has at least one further step:
  • a condition of use of the monitoring system in a shop could e.g. B. the opening time.
  • Another condition of use of the monitoring system can be, for example, the security level. The higher the security level, the longer the appropriate interval can be selected.
  • the invention can advantageously provide that the method has at least one further step:
  • the invention represents a monitoring system, such as for a shop, comprising: at least one recording device for recording at least one image that can depict a person, and a computing unit for analyzing the at least one image, the computing unit for this purpose is designed to carry out a method according to any one of the above claims.
  • the computing unit can advantageously have a memory in which the steps according to the invention are stored, for example in the form of a computer program product, the method according to the invention being able to be carried out when the steps according to the invention are carried out on the computing unit.
  • a computer program product can be provided which is stored in a portable and / or virtual memory and which carries out the method according to the invention when at least partially executed on a processing unit.
  • 1 shows an exemplary flow chart of a method according to the invention and 2 shows an exemplary representation of a monitoring system within the meaning of the invention.
  • FIG. 1 shows a schematic sequence of a method within the meaning of the invention that is used to protect personal data in a monitoring system 100, such as, for example, in a shop, such as, for example, a shop, a restaurant, a hospital, in an airport and / or in a stadium, serves.
  • the process has the following steps:
  • Creating a re-identification vector RV (which can act as a key) for the vector V1 (for example from the vector V1 or using the vector V1 or based on the vector V1) of identified facial features M using the second neural network N2 in order to anonymize the vector V1 of identified facial features M (or to encrypt it and thus reliably protect it from attacks by third parties).
  • a recording device G such as. B. a camera unit K, for example.
  • a camera unit K Comprising a mono camera and / or a stereo camera, and / or a people counter device PC, initially records one image B or several images B.
  • the camera unit K can be arranged, for example, at the entrance to a shop or in the course of the aisles in the shop.
  • the at least one recording device G has several devices of the same type or of different types.
  • the camera unit K can have several cameras which can be arranged in the course of the aisles in the shop.
  • the recorded image or images B are processed with the aid of a first neural network N1 (for example a convolutional neural network).
  • the first neural network N1 recognizes the faces or identifies facial features M in the image or images B.
  • the first neural network N1 can be provided in a computing unit R outside the camera unit K or in the camera unit K itself.
  • a vector V1 with identified facial features M is generated by the first neural network N1.
  • the first neural network N1 can also generate personal data D or information (age, gender, etc.) from the facial features M.
  • personal data D or information for each recognized face or for each vector V1 of identified facial features M, a set of personal data V 2 or information can advantageously be generated.
  • the vectors V1 with identified facial features M, and in particular no corresponding set V2 of personal data D, are sent to a second neural network N2 according to the invention.
  • the second neural network N2 can also be designed, for example, in the form of a folding neural network.
  • the second neural network N2 calculates (according to a certain principle, it is conceivable that the key can be derived from the vector V1 of identified facial features M or can be independent thereof) a so-called re-identification vector RV or key for each Vector V1 of identified facial features M, which comes from the first neural network N1.
  • the re-identification vectors RV can be, for example, vectors or matrices that contain several lines, e.g. B. 2 to 200, 50 to 180, preferably 180 rows, and / or several columns, e.g. B. 2 to 200, 50 to 180, preferably 180 columns, may include. It is conceivable that each row and / or each column can have a number or a facial feature M.
  • Each re-identification vector RV can thus be assigned to a specific facial feature vector V1.
  • the re-identification vectors RV can advantageously serve as a key for the personal data D in order, in particular, to protect the personal data D from external interference by unauthorized third parties.
  • the re-identification vectors RV can advantageously be pure “keys” and contain no information about the facial features M and / or about the personal data D.
  • the re-identification vector RV can advantageously be permuted at random after a specific time interval dt, for example every N hours.
  • the old key or the old re-identification vector RV can then be irrevocably deleted.
  • the re-identification vector RV can be derived from the vector V1 of identified facial features M, it can be advantageous for the re-identification vector RV to be permuted directly after it has been created.
  • the time interval dt within which a re-identification vector RV is active can be set manually and / or automatically. In a preferred example, this interval can be determined as the opening time of the store.
  • the invention ensures that the re-identification vectors can only be used for identifying the set V 2 of personal data D within the defined time interval dt. If unauthorized persons were to read the personal data D (which are protected by means of the re-identification vectors RV), they could not find any connection between data D and persons P or the faces G of persons P.
  • the method is particularly suitable for use in a shop, as FIG. 2 shows schematically.
  • the procedure can be used in any area where personal data should be protected.
  • the re-identification vector RV from the vector V1 of identified facial features M can be derived.
  • the re-identification vector RV can be generated by permutation of the vector V1 of identified facial features M or by multiplication with a permutation matrix.
  • the re-identification vector RV is permuted anew immediately after it has been created.
  • the vector V1 of identified facial features M can no longer be derived from the re-identification vector RV.
  • the re-identification vector RV can be generated randomly in step 4).
  • the connection to the vector V1 of identified facial features M can thus be deleted.
  • One advantage here is that the data D are also protected when the re-identification vector RV is stored for a period of time, for example for a time interval dt.
  • the method can have at least one of the following steps:
  • the method can have at least one further step:
  • the method can have at least one further step: 7) Providing a confirmation option for the calculated interval dt for a user of the monitoring system 100. This can also be done via a display DP.
  • a corresponding monitoring system 100 which is shown by way of example in FIG. 2, for example for a shop, also represents an aspect of the invention P can map, and a computing unit R for analyzing the at least one image B, wherein the computing unit R is designed to carry out a method according to one of the above claims.
  • the computing unit R can, for example, have a memory in which the steps according to the invention, e.g. B. in the form of a computer program product, can be stored, the inventive method can be carried out when executing the inventive steps on the computing unit R.
  • a third aspect of the invention can provide a computer program product which can be stored in a portable and / or virtual memory and which, when at least partially executed on a computing unit R, can carry out the method according to the invention according to the steps according to the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Human Computer Interaction (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Image Analysis (AREA)
  • Collating Specific Patterns (AREA)
  • Image Processing (AREA)

Abstract

The invention relates to a method for protecting personal data (D) in a monitoring system (100), having the following steps: 1) recording at least one image (B), which can portray a person (P), 2) analysing the at least one image (B) using a first neural network (N1), in order to identify facial features (M) within the image (B) and to derive personal data (D), such as e.g. age, sex, etc., from the identified facial features, 3) providing, in particular transmitting, a vector (V1) of identified facial features (M) to a second neural network (N2), 4) creating a re-identification vector (RV) for the vector (V1) of identified facial features (M) using the second neural network (2), in order to anonymize (or for example to encrypt) the vector (V1) of identified facial features (M).

Description

Verfahren zum Schützen von personenbezogenen Daten Procedures for protecting personal data
Beschreibung description
Die Erfindung betrifft ein Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem, wie bspw. in einem Geschäft, z. B. einem Einkaufsladen, einem Restaurant, einem Krankenhaus, in einem Flughafen und/oder in einem Stadion, nach dem unabhängigen Verfahrensanspruch. Zudem betrifft die Erfindung ein entsprechendes Überwachungssystem nach dem unabhängigen Vorrichtungsanspruch. Weiterhin betrifft die Erfindung ein entsprechendes Computerprogramm-Produkt zum Durchführen des erfindungsgemäßen Verfahrens. The invention relates to a method for protecting personal data in a surveillance system, such as, for example, in a shop, e.g. B. a shop, a restaurant, a hospital, in an airport and / or in a stadium, according to the independent method claim. The invention also relates to a corresponding monitoring system according to the independent device claim. The invention also relates to a corresponding computer program product for performing the method according to the invention.
Überwachungssysteme sind aus dem Stand der Technik grundsätzlich bekannt. Bekannte Überwachungssysteme weisen zumeist eine oder mehrere Kameraeinheiten auf, um Kunden in einem Geschäft zu detektieren und ggf. zu erkennen. Die Kunden können dabei bspw. nach Eigenschaften eingestuft werden, wie z. B. Alter, Geschlecht usw. Die Eigenschaften werden aus Merkmalen aus einem oder mehreren Kamera-Bilder(n) extrahiert. Die Merkmale sind normalerweise Gesichtsmerkmale. Die Merkmale werden mithilfe eines maschinell lernenden Verfahrens extrahiert. Die Kamera kann bevorzugt in der Nähe eines Eingangs in das Geschäft eingebaut werden. Zum Beispiel kann ein Kunde, der ein Geschäft betritt, von der Kamera am Eingang aufgenommen werden. Aus dem Bild kann ferner bestimmt werden, ob der Kunde weiblich oder männlich und/oder in welchem Alter er ist. Die Daten bzw. Informationen, die so gewonnen werden, können verwendet werden, um bspw. das Verhalten der Kunden im Allgemeinen oder eines bestimmten Kunden im Geschäft zu bestimmen (siehe zum Beispiel EP 2808838 A1). Monitoring systems are known in principle from the prior art. Known surveillance systems mostly have one or more camera units in order to detect and possibly recognize customers in a shop. Customers can be classified according to properties, such as: B. Age, gender, etc. The properties are extracted from features from one or more camera images. The features are usually facial features. The features are extracted using a machine learning process. The camera can preferably be installed near an entrance to the shop. For example, a customer entering a store can be captured by the camera at the entrance. It can also be determined from the image whether the customer is female or male and / or what age he is. The data or information obtained in this way can be used, for example, to determine the behavior of customers in general or of a specific customer in the shop (see, for example, EP 2808838 A1).
Dabei hat sich ein Problem herausgestellt, dass die personenbezogenen Daten für eine längere Zeit gespeichert werden, was gegen Datenschutzgesetze verstoßen kann. Außerdem hat sich als Problem erwiesen, dass die personenbezogenen Daten nicht ausreichend anonymisiert und/oder nicht zuverlässig gegen eventuelle Angriffe Dritter geschützt sind. Die Aufgabe der Erfindung ist daher, ein verbessertes Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem, wie bspw. in einem Geschäft, z. B. einem Einkaufsladen, einem Restaurant, einem Krankenhaus, in einem Flughafen und/oder in einem Stadion, bereitzustellen, welches mindestens eines der oben genannten Probleme zumindest zum Teil überwinden kann. Insbesondere ist es die Aufgabe der Erfindung, ein verbessertes Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem zur Verfügung zu stellen, welches die personenbezogenen Daten anonymisiert und vorzugsweise zuverlässig vor Angriffen Dritter schützt. Zudem ist es die Aufgabe der Erfindung ein entsprechendes verbessertes Überwachungssystem bereitzustellen. A problem has emerged that the personal data is stored for a longer period of time, which can violate data protection laws. In addition, it has proven to be a problem that the personal data is not sufficiently anonymized and / or not reliably protected against possible attacks by third parties. The object of the invention is therefore to provide an improved method for protecting personal data in a monitoring system, such as, for example, in a shop, e.g. B. a shop, a restaurant, a hospital, in an airport and / or in a stadium, which can at least partially overcome at least one of the above-mentioned problems. In particular, it is the object of the invention to provide an improved method for protecting personal data in a monitoring system which anonymizes the personal data and preferably protects it reliably against attacks by third parties. In addition, it is the object of the invention to provide a corresponding improved monitoring system.
Die erfindungsgemäße Aufgabe wird durch ein Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem, wie bspw. in einem Geschäft, z. B. einem Einkaufsladen, einem Restaurant, einem Krankenhaus, in einem Flughafen und/oder in einem Stadion, mit den Merkmalen des unabhängigen Verfahrensanspruches gelöst. Zudem wird die erfindungsgemäße Aufgabe durch ein entsprechendes Überwachungssystem nach dem unabhängigen Vorrichtungsanspruch sowie ein entsprechendes Computerprogramm-Produkt gelöst. Dabei gelten Merkmale und Details, die im Zusammenhang mit einzelnen erfindungsgemäßen Aspekten beschrieben sind, selbstverständlich auch im Zusammenhang mit den anderen erfindungsgemäßen Aspekten und jeweils umgekehrt, sodass bezüglich der Offenbarung zu den einzelnen Erfindungsaspekten stets wechselseitig Bezug genommen wird bzw. werden kann. The object according to the invention is achieved by a method for protecting personal data in a monitoring system, such as, for example, in a shop, e.g. B. a shop, a restaurant, a hospital, in an airport and / or in a stadium, solved with the features of the independent method claim. In addition, the object according to the invention is achieved by a corresponding monitoring system according to the independent device claim and a corresponding computer program product. Features and details that are described in connection with individual aspects of the invention naturally also apply in connection with the other aspects of the invention and vice versa, so that with regard to the disclosure, reference is or can always be made to the individual aspects of the invention.
Die Erfindung stellt gemäß dem ersten Aspekt ein Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem, wie bspw. in einem Geschäft, wie bspw. einem Einkaufsladen, einem Restaurant, einem Krankenhaus, in einem Flughafen und/oder in einem Stadion, aufweisend folgende Schritte: According to the first aspect, the invention provides a method for protecting personal data in a monitoring system, such as, for example, in a shop, such as, for example, a shop, a restaurant, a hospital, in an airport and / or in a stadium, comprising the following steps :
1) Aufnehmen mindestens eines Bildes, welches eine Person abbilden kann,1) Taking at least one picture that a person can depict,
2) Analysieren des mindestens einen Bildes mithilfe eines ersten neuronalen Netzes, um innerhalb des Bildes Gesichtsmerkmale (der Person) zu identifizieren und aus den identifizierten Gesichtsmerkmalen personenbezogene Daten, wie z. B. Alter, Geschlecht usw., abzuleiten, 2) Analyzing the at least one image with the aid of a first neural network in order to determine facial features (of the person) within the image identify and from the identified facial features personal data, such as B. age, gender, etc.
3) Bereitstellen, insbesondere Übermitteln, eines Vektors von identifizierten Gesichtsmerkmalen an ein zweites neuronales Netz, 3) providing, in particular transmitting, a vector of identified facial features to a second neural network,
4) Erstellen eines Re-Identifikations-Vektors (der als Schlüssel fungieren kann) für den Vektor (bspw. aus dem Vektor oder mithilfe des Vektors oder auf Basis des Vektors) von identifizierten Gesichtsmerkmalen mithilfe des zweiten neuronalen Netzes, um den Vektor von identifizierten Gesichtsmerkmalen zu anonymisieren (bzw. zu verschlüsseln und somit zuverlässig vor Angriffen Dritter zu schützen). 4) Creating a re-identification vector (which can act as a key) for the vector (e.g. from the vector or with the aid of the vector or on the basis of the vector) of identified facial features with the aid of the second neural network in order to convert the vector of identified facial features anonymize (or encrypt and thus reliably protect against attacks by third parties).
Der Erfindungsgedanke liegt dabei darin, dass ein Aufnahmegerät, wie z. B. eine Kameraeinheit, bspw. einer Monokamera oder einer Stereokamera, und/oder ein People-Counter-Gerät, zunächst ein Bild oder mehrere Bilder aufnimmt. Die Kameraeinheit kann dabei bspw. am Eingang in ein Geschäft angeordnet sein. The idea of the invention is that a recording device such. B. a camera unit, for example a mono camera or a stereo camera, and / or a people counter device, initially takes one or more pictures. The camera unit can be arranged at the entrance to a shop, for example.
Das oder die aufgenommenen Bilder werden mithilfe eines ersten neuronalen Netzes (bspw. eines faltenden neuronalen Netzes, engl „convolutional neural network“) verarbeitet. Das erste neuronale Netz erkennt die Gesichter bzw. identifiziert Gesichtsmerkmale in dem Bild oder in den Bildern. Das erste neuronale Netz kann sich in einem Prozessor außerhalb der Kamera oder in der Kamera selbst befinden. Durch das erste neuronale Netz wird ein Vektor mit identifizierten Gesichtsmerkmalen generiert. Das erste neuronale Netz kann außerdem aus den Gesichtsmerkmalen personenbezogene Daten bzw. Informationen (Alter, Geschlecht usw.) generieren. Für jedes erkannte Gesicht bzw. für jeden Vektor von identifizierten Gesichtsmerkmalen kann vorteilhafterweise ein Set von personenbezogenen Daten bzw. Informationen generiert werden. The recorded image or images are processed with the aid of a first neural network (for example a convolutional neural network). The first neural network recognizes the faces or identifies facial features in the image or in the images. The first neural network can be located in a processor outside the camera or in the camera itself. The first neural network generates a vector with identified facial features. The first neural network can also generate personal data or information (age, gender, etc.) from the facial features. A set of personal data or information can advantageously be generated for each recognized face or for each vector of identified facial features.
Die Vektoren mit identifizierten Gesichtsmerkmalen werden gemäß der Erfindung an ein zweites neuronales Netz gesendet. Auch das zweite neuronale Netz kann bspw. in Form eines faltenden neuronalen Netzes ausgeführt sein. Das zweite neuronale Netz berechnet (nach einem bestimmten Prinzip, dabei ist es denkbar, dass der Schlüssel aus dem Vektor von identifizierten Gesichtsmerkmalen ableitbar sein kann oder nicht) einen so genannten Re-Identifikation-Vektor bzw. Schlüssel für jeden Vektor von identifizierten Gesichtsmerkmalen oder kurz ausgedrückt jeden Gesichtsmerkmale-Vektor, der aus dem ersten neuronalen Netz kommt. Die Re-Identifikations-Vektoren können bspw. Vektoren oder Matrizen sein, die mehrere Zeilen, z. B. 2 bis 200, 50 bis 180, bevorzugt 180 Zeilen, und/oder mehreren Spalten, z. B. 2 bis 200, 50 bis 180, bevorzugt 180 Spalten, umfassen können. Dabei ist es denkbar, dass jede Zeile und/oder jede Spalte eine Nummer bzw. ein Gesichtsmerkmal aufweisen kann. Jeder Re-Identifikations-Vektor kann somit mit einem bestimmten Gesichtsmerkmale-Vektor verbunden werden. Die Re- Identifikation Vektoren können vorteilhafterweise als Schlüssel für die personenbezogenen Daten dienen, um insbesondere die personenbezogenen Daten von externen Eingriffen unberechtigter Dritter zu schützen. Die Re-Identifikations- Vektoren im Sinne der Erfindung sind vorteilhafterweise reine „Schlüssel“, da sie keine Informationen über Gesichtsmerkmale und über personenbezogenen Daten enthalten. According to the invention, the vectors with identified facial features are sent to a second neural network. The second neural network can also be implemented, for example, in the form of a folding neural network. The second neural network calculates (according to a certain principle, it is conceivable that the key may or may not be deducible from the vector of identified facial features) a so-called re-identification vector or key for each vector of identified facial features or in short expressed every facial feature vector that comes from the first neural network. The re-identification vectors can, for example, be vectors or matrices that contain several lines, e.g. B. 2 to 200, 50 to 180, preferably 180 rows, and / or several columns, e.g. B. 2 to 200, 50 to 180, preferably 180 columns, may include. It is conceivable that each row and / or each column can have a number or a facial feature. Each re-identification vector can thus be linked to a specific facial feature vector. The re-identification vectors can advantageously serve as a key for the personal data, in particular to protect the personal data from external interference by unauthorized third parties. The re-identification vectors within the meaning of the invention are advantageously pure “keys” since they do not contain any information about facial features or personal data.
Vorteilhafterweise kann nach einem bestimmten Zeitintervall, bspw. alle N Stunden, der Re-Identifikations-Vektor zufällig permutiert werden. Der alte Schlüssel bzw. der alte Re-Identifikations-Vektor können daraufhin unwiderruflich gelöscht werden. The re-identification vector can advantageously be permuted at random after a certain time interval, for example every N hours. The old key or the old re-identification vector can then be irrevocably deleted.
Das Zeitintervall, innerhalb welchem ein Re-Identifikations-Vektor aktiv ist, kann manuell eingestellt werden. In einem bevorzugten Beispiel kann dieses Intervall als die Öffnungszeit des Geschäfts bestimmt werden. The time interval within which a re-identification vector is active can be set manually. In a preferred example, this interval can be determined as the opening time of the store.
Mithilfe der Erfindung wird sichergestellt, dass die Re-Identifikations-Vektoren nur innerhalb des festgelegten Zeitintervalls zur Identifikation des Sets von personenbezogenen Daten genutzt werden können. Falls nicht autorisierte Personen die personenbezogenen Daten (die mittels der Re-Identifikations-Vektoren geschützt sind) lesen würden, könnten sie keinen Zusammenhang zwischen Daten und Personen finden. Das Verfahren ist besonders für eine Anwendung in einem Geschäft geeignet. Es kann jedoch in jedem Bereich verwendet werden, wo personenbezogenen Daten geschützt sein sollten. The invention ensures that the re-identification vectors can only be used to identify the set of personal data within the specified time interval. If unauthorized persons were to read the personal data (which are protected by means of the re-identification vectors), they would not be able to find any connection between data and persons. The method is particularly suitable for use in a shop. However, it can be used in any area where personal data should be protected.
Ferner kann die Erfindung bei einem Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem vorsehen, dass im SchrittFurthermore, in a method for protecting personal data in a monitoring system, the invention can provide that in step
1) das mindestens eine Bild von mindestens einem Aufnahmegerät aufgenommen wird. Dabei ist es denkbar, dass das mindestens eine Aufnahmegerät in Form einer Kameraeinheit, bspw. einer Monokamera oder einer Stereokamera, und/oder eines People-Counter-Gerät ausgebildet sein kann. Somit können Bilder aufgenommen werden, die von einem ersten neuronalen Netz verarbeitet werden können, um innerhalb der Bilder Gesichtsmerkmale zu identifizieren und aus den identifizierten Gesichtsmerkmalen personenbezogene Daten, wie z. B. Alter, Geschlecht usw., ableiten zu können. 1) the at least one image is recorded by at least one recording device. It is conceivable that the at least one recording device can be designed in the form of a camera unit, for example a mono camera or a stereo camera, and / or a people counter device. Thus, images can be recorded that can be processed by a first neural network in order to identify facial features within the images and from the identified facial features personal data, such as. B. age, gender, etc. to be able to deduce.
Weiterhin ist es im Rahmen der Erfindung bei einem Aufnahmegerät denkbar, dass das mindestens eine Aufnahmegerät mehrere Geräte einer gleichen oder unterschiedlichen Art aufweisen kann. Auf diese Weise können unterschiedliche auswertbare Daten mithilfe des mindestens einen Aufnahmegeräts bereitgestellt werden, die ein einfacheres, schnelleres und/oder genaueres Erkennen von Gesichtsmerkmalen ermöglichen können. Furthermore, within the scope of the invention, it is conceivable for a recording device that the at least one recording device can have several devices of the same or different types. In this way, different evaluable data can be provided with the aid of the at least one recording device, which can enable easier, faster and / or more precise recognition of facial features.
Des Weiteren kann die Erfindung bei einem Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem vorsehen, dass der SchrittFurthermore, in a method for protecting personal data in a monitoring system, the invention can provide that the step
2) mindestens einen der folgenden Unterschritte aufweist: a. Generieren eines Vektors von identifizierten Gesichtsmerkmalen mithilfe des ersten neuronalen Netzes, und/oder b. Ableiten eines korrespondierenden Sets von personenbezogenen Daten aus dem Vektor von identifizierten Gesichtsmerkmalen mithilfe des ersten neuronalen Netzes. Auf diese Weise können die identifizierten Gesichtsmerkmale zu Vektoren verarbeitet werden, die wiederum verarbeitet werden können, um die personenbezogenen Daten zu erhalten. 2) has at least one of the following substeps: a. Generating a vector of identified facial features with the aid of the first neural network, and / or b. Deriving a corresponding set of personal data from the vector of identified facial features with the aid of the first neural network. In this way, the identified facial features can be processed into vectors, which in turn can be processed in order to obtain the personal data.
Zudem kann die Erfindung bei einem Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem vorsehen, dass der SchrittIn addition, in a method for protecting personal data in a monitoring system, the invention can provide that the step
2) und/oder der Schritt 4) durch eine Recheneinheit durchgeführt werden/wird, wobei die Recheneinheit in dem mindestens einen Aufnahmegerät implementiert sein kann, welches den Schritt 1) ausführt, oder wobei die Recheneinheit als eine separate Recheneinheit ausgeführt sein kann, die von dem mindestens einen Aufnahmegerät beabstandet ist. Je nach Kundenwunsch oder Bedarf kann somit eine Recheneinheit innerhalb des mindestens einen Aufnahmegeräts zur Verfügung gestellt werden oder auf eine separate Recheneinheit zurückgegriffen werden, bspw. auf die eigene Recheneinheit des Nutzers. Im letzteren Falle kann das erfindungsgemäße Verfahren in Form eines Computerprogramm-Produkts bereitgestellt werden, welches, wenn es auf der Recheneinheit des Nutzers abgespielt wird, ein Verfahren im Sinne der Erfindung durchführt. 2) and / or step 4) are / is carried out by a computing unit, wherein the computing unit can be implemented in the at least one recording device that executes step 1), or wherein the computing unit can be implemented as a separate computing unit, which can be implemented by the at least one recording device is spaced apart. Depending on the customer's wishes or needs, a computing unit can thus be made available within the at least one recording device or a separate computing unit can be used, for example the user's own computing unit. In the latter case, the method according to the invention can be provided in the form of a computer program product which, when it is played on the computing unit of the user, carries out a method within the meaning of the invention.
Außerdem kann die Erfindung bei einem Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem vorsehen, dass das erste neuronale Netz und/oder das zweite neuronale Netz in Form eines faltenden neuronalen Netzwerkes bereitgestellt werden/wird. Mithilfe von solchen neuronalen Netzen kann das erfindungsgemäße Verfahren mit wenig Arbeitsspeicher und Rechenleistung durchgeführt werden. In addition, in a method for protecting personal data in a monitoring system, the invention can provide that the first neural network and / or the second neural network are / is provided in the form of a folding neural network. With the aid of such neural networks, the method according to the invention can be carried out with little working memory and computing power.
Ferner kann die Erfindung bei einem Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem vorsehen, dass im SchrittFurthermore, in a method for protecting personal data in a monitoring system, the invention can provide that in step
3) nur der Vektor von identifizierten Gesichtsmerkmalen, und insbesondere kein korrespondierendes Set von personenbezogenen Daten, an das zweite neuronale Netz bereitgestellt, insbesondere übermittelt, wird. 3) only the vector of identified facial features, and in particular no corresponding set of personal data, is provided, in particular transmitted, to the second neural network.
Das beruht auf dem Gedanken, dass primär die Gesichtsmerkmale bzw. die Identifikation der Person geschützt werden müssen. Auf diese Weise kann der Arbeitsaufwand reduziert werden. Sollte die unberechtigte Person in Besitz von personenbezogenen Daten kommen, wie z. B. Alter und Geschlecht, wird er mit den Daten nichts anfangen können, weil er sie keinem Gesicht bzw. keiner Person zuordnen kann. This is based on the idea that primarily the facial features or the identification of the person must be protected. In this way, the Workload can be reduced. Should the unauthorized person come into possession of personal data, such as B. Age and gender, he will not be able to do anything with the data because he cannot assign them to any face or person.
Weiterhin kann die Erfindung bei einem Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem vorsehen, dass der Re- Identifikations-Vektor eine Matrixform mit mehreren Zeilen, bspw. 180 Zeilen, und/oder mit mehreren Spalten aufweist, und/oder dass mindestens eine Zeile und/oder mindestens eine Spalte des Re-Identifikations-Vektors eine Nummer, insbesondere ein Gesichtsmerkmal, aufweist. Somit kann eine einfach handhabbare und/oder standardisierte Form für den Re-Identifikations-Vektor bereitgestellt werden, die einfach und mit wenig rechenaufwand permutiert werden kann. Furthermore, in a method for protecting personal data in a monitoring system, the invention can provide that the re-identification vector has a matrix form with several rows, for example 180 rows, and / or with several columns, and / or that at least one row and / or at least one column of the re-identification vector has a number, in particular a facial feature. In this way, an easily manageable and / or standardized form can be provided for the re-identification vector, which can be permuted easily and with little computational effort.
Des Weiteren kann die Erfindung bei einem Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem vorsehen, dass im Schritt 4) der Re-Identifikations-Vektor aus dem Vektor von identifizierten Gesichtsmerkmalen abgeleitet wird. Beispielsweise kann im Schritt 4) der Re- Identifikations-Vektor durch Permutation des Vektors von identifizierten Gesichtsmerkmalen generiert werden. In diesem Falle kann es vorteilhaft sein, wenn im Schritt 4) der Re-Identifikations-Vektor sofort nach dem Erstellen neu permutiert wird. Somit kann der Vektor von identifizierten Gesichtsmerkmalen nicht mehr aus dem Re-Identifikations-Vektor abgeleitet werden. Furthermore, in a method for protecting personal data in a monitoring system, the invention can provide that in step 4) the re-identification vector is derived from the vector of identified facial features. For example, in step 4) the re-identification vector can be generated by permutating the vector of identified facial features. In this case it can be advantageous if in step 4) the re-identification vector is permuted anew immediately after it has been created. Thus, the vector of identified facial features can no longer be derived from the re-identification vector.
Zudem kann die Erfindung bei einem Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem vorsehen, dass im Schritt 4) der Re-Identifikations-Vektor zufallsgeneriert wird. Es gibt dabei keine Verbindung mehr mit dem Vektor von identifizierten Gesichtsmerkmalen. Ein Vorteil ist dabei, dass die Daten auch dann geschützt sind, wenn der Re-Identifikations-Vektor gespeichert wird. Vorteilhafterweise kann die Erfindung vorsehen, dass im Schritt 4) der Re- Identifikations-Vektor nach einem bestimmten Intervall, insbesondere periodisch und/oder wiederholend permutiert wird. Auf diese Weise kann die Sicherheit bei dem erfindungsgemäßen Verfahren erhöht werden. In addition, in a method for protecting personal data in a monitoring system, the invention can provide that the re-identification vector is generated randomly in step 4). There is no longer any connection with the vector of identified facial features. One advantage here is that the data is protected even if the re-identification vector is saved. The invention can advantageously provide that in step 4) the re-identification vector is permuted after a certain interval, in particular periodically and / or repeatedly. In this way, the security in the method according to the invention can be increased.
Außerdem kann die Erfindung bei einem Verfahren zum Schützen von personenbezogenen Daten in einem Überwachungssystem vorsehen, dass das Verfahren mindestens einen der folgenden Schritte aufweist: In addition, in a method for protecting personal data in a surveillance system, the invention can provide that the method has at least one of the following steps:
5) Bereitstellen einer Eingabemöglichkeit für ein bestimmtes Intervall, nach welchem der Re-Identifikations-Vektor permutiert wird, für einen Nutzer des Überwachungssystems. 5) Providing an input option for a specific interval, after which the re-identification vector is permuted, for a user of the monitoring system.
Somit kann der Nutzer nach Wunsch und Bedarf entscheiden und einstellen, wann und wie oft der Re-Identifikations-Vektor permutiert wird. In Sicherheitsbereichen, wie z. B. Krankenhäusern und/oder Flughäfen können bspw. längere Intervalle von Vorteil sein, um im Falle eines Verstoßes auf die Person zurückzuführen zu können. Wohingegen in den Überwachungssystemen des täglichen Lebens, wie z. B. in einem Einkaufsladen, es vorteilhaft sein könnte, nach jedem Öffnungszeitraum den Re- Identifikations-Vektor zu permutieren. Thus, the user can decide and set when and how often the re-identification vector is permuted as desired and required. In security areas such as B. Hospitals and / or airports, for example. Longer intervals can be advantageous in order to be able to trace back to the person in the event of a violation. Whereas in the surveillance systems of daily life, such as B. in a shop, it could be advantageous to permute the re-identification vector after each opening period.
Darüber hinaus ist es im Rahmen der Erfindung denkbar, dass das Verfahren mindestens einen weiteren Schritt aufweist: In addition, it is conceivable within the scope of the invention that the method has at least one further step:
6) Berechnen, insbesondere automatisches Berechnen, eines bestimmten Intervalls, nach welchem der Re-Identifikations-Vektor permutiert wird, in Abhängigkeit von mindestens einer Nutzungsbedingung des Überwachungssystems. 6) Calculation, in particular automatic calculation, of a specific interval after which the re-identification vector is permuted, depending on at least one usage condition of the monitoring system.
Auf diese Weise kann der Nutzer entlastet werden und das optimale Intervall automatisch eingestellt werden. Eine Nutzungsbedingung des Überwachungssystems in einem Einkaufsladen könnte z. B. die Öffnungszeit sein. Eine weitere Nutzungsbedingung des Überwachungssystems kann bspw. die Sicherheitsstufe sein. Je höher die Sicherheitsstufe, desto länger kann das geeignete Intervall ausgewählt werden. Vorteilhafterweise kann die Erfindung vorsehen, dass das Verfahren mindestens einen weiteren Schritt aufweist: In this way, the user can be relieved and the optimal interval can be set automatically. A condition of use of the monitoring system in a shop could e.g. B. the opening time. Another condition of use of the monitoring system can be, for example, the security level. The higher the security level, the longer the appropriate interval can be selected. The invention can advantageously provide that the method has at least one further step:
7) Bereitstellen einer Bestätigungsmöglichkeit für das berechnete Intervall für einen Nutzer des Überwachungssystems. 7) Providing a confirmation option for the calculated interval for a user of the monitoring system.
Auf diese Weise kann dem Nutzer verifizieren, ob das berechnete Intervall in Ordnung ist. Auf diese Weise kann das Vertrauen in das erfindungsgemäße Verfahren gestärkt werden. In this way, the user can verify whether the calculated interval is correct. In this way, confidence in the method according to the invention can be increased.
Gemäß einem zweiten Aspekt stellt die Erfindung ein Überwachungssystem, wie bspw. für einen Einkaufsladen, dar, aufweisend: mindestens ein Aufnahmegerät zum Aufnehmen mindestens eines Bildes, welches eine Person abbilden kann, und eine Recheneinheit zum Analysieren des mindestens einen Bildes, wobei die Recheneinheit dazu ausgeführt ist, ein Verfahren nach einem der oben genannten Ansprüche durchzuführen. Die Recheneinheit kann vorteilhafterweise einen Speicher aufweisen, in dem die erfindungsgemäßen Schritte, bspw. in Form eines Computerprogramm-Produkts, abgespeichert sind, wobei beim Ausführen der erfindungsgemäßen Schritte auf der Recheneinheit das erfindungsgemäße Verfahren durchgeführt werden kann. Mithilfe des erfindungsgemäßen Überwachungssystems können die gleichen Vorteile erreicht werden, die oben im Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben wurden. Auf diese Vorteile wird vorliegend vollumfänglich Bezug genommen. According to a second aspect, the invention represents a monitoring system, such as for a shop, comprising: at least one recording device for recording at least one image that can depict a person, and a computing unit for analyzing the at least one image, the computing unit for this purpose is designed to carry out a method according to any one of the above claims. The computing unit can advantageously have a memory in which the steps according to the invention are stored, for example in the form of a computer program product, the method according to the invention being able to be carried out when the steps according to the invention are carried out on the computing unit. With the aid of the monitoring system according to the invention, the same advantages can be achieved that were described above in connection with the method according to the invention. Reference is made here in full to these advantages.
Gemäß einem weiteren Aspekt der Erfindung kann ein Computer-Programm-Produkt bereitgestellt werden, welches in einem tragbaren und/oder virtuellen Speicher abgespeichert ist, und welches bei zumindest teilweisem Ausführen auf einer Recheneinheit das erfindungsgemäße Verfahren durchführt. According to a further aspect of the invention, a computer program product can be provided which is stored in a portable and / or virtual memory and which carries out the method according to the invention when at least partially executed on a processing unit.
Anhand der beigefügten Zeichnungen wird die Erfindung nachfolgend näher erläutert. Dabei zeigt: The invention is explained in more detail below with reference to the accompanying drawings. It shows:
Fig. 1 ein beispielhaftes Ablaufdiagramm eines erfindungsgemäßen Verfahrens und Fig. 2 eine beispielhafte Darstellung eines Überwachungssystems im Sinne der Erfindung. 1 shows an exemplary flow chart of a method according to the invention and 2 shows an exemplary representation of a monitoring system within the meaning of the invention.
In den unterschiedlichen Figuren sind gleiche Teile der Erfindung stets mit denselben Bezugszeichen versehen, weshalb diese in der Regel nur einmal beschrieben werden. In the different figures, the same parts of the invention are always provided with the same reference numerals, which is why they are usually only described once.
Die Figur 1 zeigt einen schematischen Ablauf eines Verfahrens im Sinne der Erfindung, der zum Schützen von personenbezogenen Daten in einem Überwachungssystem 100, wie bspw. in einem Geschäft, wie bspw. einem Einkaufsladen, einem Restaurant, einem Krankenhaus, in einem Flughafen und/oder in einem Stadion, dient. Das Verfahren weist dabei folgende Schritte auf: FIG. 1 shows a schematic sequence of a method within the meaning of the invention that is used to protect personal data in a monitoring system 100, such as, for example, in a shop, such as, for example, a shop, a restaurant, a hospital, in an airport and / or in a stadium, serves. The process has the following steps:
1) Aufnehmen mindestens eines Bildes B, welches eine Person P abbilden kann,1) Taking at least one image B, which a person P can depict,
2) Analysieren des mindestens einen Bildes B mithilfe eines ersten neuronalen Netzes N1 , um innerhalb des Bildes B Gesichtsmerkmale M (der Person P) zu identifizieren und aus den identifizierten Gesichtsmerkmalen M personenbezogene Daten D, wie z. B. Alter, Geschlecht usw., abzuleiten,2) Analyzing the at least one image B with the aid of a first neural network N1 in order to identify facial features M (of the person P) within the image B and, from the identified facial features M, to identify personal data D such as e.g. B. age, gender, etc.
3) Bereitstellen, insbesondere Übermitteln, eines Vektors V1 von identifizierten Gesichtsmerkmalen M an ein zweites neuronales Netz N2, 3) providing, in particular transmitting, a vector V1 of identified facial features M to a second neural network N2,
4) Erstellen eines Re-Identifikations-Vektors RV (der als Schlüssel fungieren kann) für den Vektor V1 (bspw. aus dem Vektor V1 oder mithilfe des Vektors V1 oder auf Basis des Vektors V1) von identifizierten Gesichtsmerkmalen M mithilfe des zweiten neuronalen Netzes N2, um den Vektor V1 von identifizierten Gesichtsmerkmalen M zu anonymisieren (bzw. zu verschlüsseln und somit zuverlässig vor Angriffen Dritter zu schützen). 4) Creating a re-identification vector RV (which can act as a key) for the vector V1 (for example from the vector V1 or using the vector V1 or based on the vector V1) of identified facial features M using the second neural network N2 in order to anonymize the vector V1 of identified facial features M (or to encrypt it and thus reliably protect it from attacks by third parties).
Wie es im Nachfolgenden die Figur 2 zeigt, dass ein Aufnahmegerät G, wie z. B. eine Kameraeinheit K, bspw. umfassend eine Monokamera und/oder eine Stereokamera, und/oder ein People-Counter-Gerät PC, zunächst ein Bild B oder mehrere Bilder B aufnimmt. Die Kameraeinheit K kann dabei bspw. am Eingang in ein Geschäft oder im Verlauf der Gänge im Geschäft angeordnet sein. Im Rahmen der Erfindung ist es denkbar, dass das mindestens eine Aufnahmegerät G mehrere Geräte einer gleichen oder unterschiedlichen Art aufweisen kann. Bspw. kann die Kameraeinheit K mehrere Kameras aufweisen, die im Verlauf der Gänge im Geschäft angeordnet sein können. As Figure 2 shows below that a recording device G, such as. B. a camera unit K, for example. Comprising a mono camera and / or a stereo camera, and / or a people counter device PC, initially records one image B or several images B. The camera unit K can be arranged, for example, at the entrance to a shop or in the course of the aisles in the shop. Within the scope of the invention it is conceivable that the at least one recording device G has several devices of the same type or of different types. For example, the camera unit K can have several cameras which can be arranged in the course of the aisles in the shop.
Das oder die aufgenommenen Bilder B werden mithilfe eines ersten neuronalen Netzes N1 (bspw. eines faltenden neuronalen Netzes, engl „convolutional neural network“) verarbeitet. Das erste neuronale Netz N1 erkennt die Gesichter bzw. identifiziert Gesichtsmerkmale M in dem oder in den Bildern B. Das erste neuronale Netz N1 kann sich in einer Recheneinheit R außerhalb der Kameraeinheit K oder in der Kameraeinheit K selbst vorgesehen sein. The recorded image or images B are processed with the aid of a first neural network N1 (for example a convolutional neural network). The first neural network N1 recognizes the faces or identifies facial features M in the image or images B. The first neural network N1 can be provided in a computing unit R outside the camera unit K or in the camera unit K itself.
Durch das erste neuronale Netz N1 wird ein Vektor V1 mit identifizierten Gesichtsmerkmalen M generiert. Das erste neuronale Netz N1 kann ferner aus den Gesichtsmerkmalen M personenbezogene Daten D bzw. Informationen (Alter, Geschlecht usw.) generieren. Für jedes erkannte Gesicht bzw. für jeden Vektor V1 von identifizierten Gesichtsmerkmalen M kann vorteilhafterweise ein Set von personenbezogenen Daten V 2 bzw. Informationen generiert werden. A vector V1 with identified facial features M is generated by the first neural network N1. The first neural network N1 can also generate personal data D or information (age, gender, etc.) from the facial features M. For each recognized face or for each vector V1 of identified facial features M, a set of personal data V 2 or information can advantageously be generated.
Die Vektoren V1 mit identifizierten Gesichtsmerkmalen M, und insbesondere kein korrespondierendes Set V2 von personenbezogenen Daten D, werden gemäß der Erfindung an ein zweites neuronales Netz N2 gesendet. Auch das zweite neuronale Netz N2 kann bspw. in Form eines faltenden neuronalen Netzes ausgeführt sein. The vectors V1 with identified facial features M, and in particular no corresponding set V2 of personal data D, are sent to a second neural network N2 according to the invention. The second neural network N2 can also be designed, for example, in the form of a folding neural network.
Das zweite neuronale Netz N2 berechnet (nach einem bestimmten Prinzip, dabei ist es denkbar, dass der Schlüssel aus dem Vektor V1 von identifizierten Gesichtsmerkmalen M ableitbar sein kann oder unabhängig davon sein) einen so genannten Re-Identifikation-Vektor RV bzw. Schlüssel für jeden Vektor V1 von identifizierten Gesichtsmerkmalen M, der aus dem ersten neuronalen Netz N1 kommt. Die Re-Identifikations-Vektoren RV können bspw. Vektoren oder Matrizen sein, die mehrere Zeilen, z. B. 2 bis 200, 50 bis 180, bevorzugt 180 Zeilen, und/oder mehreren Spalten, z. B. 2 bis 200, 50 bis 180, bevorzugt 180 Spalten, umfassen können. Dabei ist es denkbar, dass jede Zeile und/oder jede Spalte eine Nummer bzw. ein Gesichtsmerkmal M aufweisen kann. Jeder Re-Identifikations-Vektor RV kann somit einem bestimmten Gesichtsmerkmale-Vektor V1 zugeordnet werden. Die Re- Identifikation Vektoren RV können vorteilhafterweise als Schlüssel für die personenbezogenen Daten D dienen, um insbesondere die personenbezogenen Daten D von externen Eingriffen unberechtigter Dritter zu schützen. Die Re- Identifikations-Vektoren RV können vorteilhafterweise reine „Schlüssel“ sein und keine Informationen über die Gesichtsmerkmale M und/oder über die personenbezogenen Daten D enthalten. The second neural network N2 calculates (according to a certain principle, it is conceivable that the key can be derived from the vector V1 of identified facial features M or can be independent thereof) a so-called re-identification vector RV or key for each Vector V1 of identified facial features M, which comes from the first neural network N1. The re-identification vectors RV can be, for example, vectors or matrices that contain several lines, e.g. B. 2 to 200, 50 to 180, preferably 180 rows, and / or several columns, e.g. B. 2 to 200, 50 to 180, preferably 180 columns, may include. It is conceivable that each row and / or each column can have a number or a facial feature M. Each re-identification vector RV can thus be assigned to a specific facial feature vector V1. The re-identification vectors RV can advantageously serve as a key for the personal data D in order, in particular, to protect the personal data D from external interference by unauthorized third parties. The re-identification vectors RV can advantageously be pure “keys” and contain no information about the facial features M and / or about the personal data D.
Vorteilhafterweise kann nach einem bestimmten Zeitintervall dt, bspw. alle N Stunden, der Re-Identifikations-Vektor RV zufällig permutiert werden. Der alte Schlüssel bzw. der alte Re-Identifikations-Vektor RV kann daraufhin unwiderruflich gelöscht werden. Im Falle, wenn der Re-Identifikation Vektor RV aus dem Vektor V1 von identifizierten Gesichtsmerkmalen M ableitbar ist, kann es vorteilhaft sein, dass der Re- Identifikations-Vektor RV direkt nach dem Erstellen permutiert wird. The re-identification vector RV can advantageously be permuted at random after a specific time interval dt, for example every N hours. The old key or the old re-identification vector RV can then be irrevocably deleted. In the event that the re-identification vector RV can be derived from the vector V1 of identified facial features M, it can be advantageous for the re-identification vector RV to be permuted directly after it has been created.
Das Zeitintervall dt, innerhalb welchem ein Re-Identifikations-Vektor RV aktiv ist, kann manuell und/oder automatisch eingestellt werden. In einem bevorzugten Beispiel kann dieses Intervall als die Öffnungszeit des Geschäfts bestimmt werden. The time interval dt within which a re-identification vector RV is active can be set manually and / or automatically. In a preferred example, this interval can be determined as the opening time of the store.
Mithilfe der Erfindung wird sichergestellt, dass die Re-Identifikations-Vektoren nur innerhalb des festgelegten Zeitintervalls dt zur Identifikation des Sets V 2 von personenbezogenen Daten D genutzt werden können. Falls nicht autorisierte Personen die personenbezogenen Daten D (die mittels der Re-Identifikations- Vektoren RV geschützt sind) lesen würden, könnten sie keinen Zusammenhang zwischen Daten D und Personen P bzw. den Gesichtern G der Personen P finden. The invention ensures that the re-identification vectors can only be used for identifying the set V 2 of personal data D within the defined time interval dt. If unauthorized persons were to read the personal data D (which are protected by means of the re-identification vectors RV), they could not find any connection between data D and persons P or the faces G of persons P.
Das Verfahren ist besondere für eine Anwendung in einem Geschäft geeignet, wie es die Figur 2 schematisch zeigt. Das Verfahren kann jedoch verwendet werden, in jedem Bereich wo personenbezogenen Daten geschützt sein sollten. The method is particularly suitable for use in a shop, as FIG. 2 shows schematically. However, the procedure can be used in any area where personal data should be protected.
Im Rahmen der Erfindung ist es grundsätzlich denkbar, dass im Schritt 4) der Re- Identifikations-Vektor RV aus dem Vektor V1 von identifizierten Gesichtsmerkmalen M abgeleitet werden kann. Beispielsweise kann im Schritt 4) der Re-Identifikations- Vektor RV durch Permutation des Vektors V1 von identifizierten Gesichtsmerkmalen M bzw. durch Multiplikation mit einer Permutationsmatrix generiert werden. In diesem Falle kann es vorteilhaft sein, wenn im Schritt 4) der Re-Identifikations-Vektor RV sofort nach dem Erstellen neu permutiert wird. Somit kann der Vektor V1 von identifizierten Gesichtsmerkmalen M nicht mehr aus dem Re-Identifikations-Vektor RV abgeleitet werden. In the context of the invention, it is basically conceivable that in step 4) the re-identification vector RV from the vector V1 of identified facial features M can be derived. For example, in step 4) the re-identification vector RV can be generated by permutation of the vector V1 of identified facial features M or by multiplication with a permutation matrix. In this case it can be advantageous if, in step 4), the re-identification vector RV is permuted anew immediately after it has been created. Thus, the vector V1 of identified facial features M can no longer be derived from the re-identification vector RV.
Zudem ist es denkbar, dass im Schritt 4) der Re-Identifikations-Vektor RV zufallsgeneriert werden kann. Somit kann die Verbindung zu dem Vektor V1 von identifizierten Gesichtsmerkmalen M gelöscht werden. Ein Vorteil ist dabei, dass die Daten D auch dann geschützt sind, wenn der Re-Identifikations-Vektor RV für eine Zeit lang, bspw. für ein Zeitintervall dt, gespeichert wird. It is also conceivable that the re-identification vector RV can be generated randomly in step 4). The connection to the vector V1 of identified facial features M can thus be deleted. One advantage here is that the data D are also protected when the re-identification vector RV is stored for a period of time, for example for a time interval dt.
Wie die Figur 1 weiterhin zeigt, kann das Verfahren mindestens einen der folgenden Schritte aufweisen: As FIG. 1 also shows, the method can have at least one of the following steps:
5) Bereitstellen einer Eingabemöglichkeit für ein bestimmtes Intervall dt, nach welchem der Re-Identifikations-Vektor RV permutiert wird, für einen Nutzer des Überwachungssystems 10. Dies kann bspw. über ein Display DP geschehen. 5) Providing an input option for a specific interval dt, after which the re-identification vector RV is permuted, for a user of the monitoring system 10. This can be done, for example, via a display DP.
Wie es die Figur 1 zudem zeigt, kann das Verfahren mindestens einen weiteren Schritt aufweisen: As FIG. 1 also shows, the method can have at least one further step:
6) Berechnen, insbesondere automatisches Berechnen, eines bestimmten Intervalls dt, nach welchem der Re-Identifikations-Vektor RV permutiert wird, in Abhängigkeit von mindestens einer Nutzungsbedingung des Überwachungssystems 100. Eine Nutzungsbedingung des Überwachungssystems 100 in einem Einkaufsladen könnte z. B. die Öffnungszeit sein. Eine weitere Nutzungsbedingung des Überwachungssystems kann bspw. die Sicherheitsstufe sein. Je höher die Sicherheitsstufe, desto länger kann das geeignete Intervall dt ausgewählt werden. 6) Calculation, in particular automatic calculation, of a specific interval dt, after which the re-identification vector RV is permuted, depending on at least one usage condition of the monitoring system 100. B. the opening time. Another condition of use of the monitoring system can be, for example, the security level. The higher the security level, the longer the suitable interval dt can be selected.
Wie es die Figur weiterhin schematisch zeigt, kann das Verfahren mindestens einen weiteren Schritt aufweisen: 7) Bereitstellen einer Bestätigungsmöglichkeit für das berechnete Intervall dt für einen Nutzer des Überwachungssystems 100. Dies kann ebenfalls über ein Display DP geschehen. As the figure also shows schematically, the method can have at least one further step: 7) Providing a confirmation option for the calculated interval dt for a user of the monitoring system 100. This can also be done via a display DP.
Ein entsprechendes Überwachungssystem 100, welches beispielhaft in der Figur 2 gezeigt ist, wie bspw. für einen Einkaufsladen, stellt ebenfalls einen Aspekt der Erfindung dar. Das Überwachungssystem 100 weist dabei auf: mindestens ein Aufnahmegerät G zum Aufnehmen mindestens eines Bildes B, welches eine Person P abbilden kann, und eine Recheneinheit R zum Analysieren des mindestens einen Bildes B, wobei die Recheneinheit R dazu ausgeführt ist, ein Verfahren nach einem der oben genannten Ansprüche durchzuführen. Die Recheneinheit R kann bspw. einen Speicher aufweisen, in dem die erfindungsgemäßen Schritte, z. B. in Form eines Computerprogramm-Produkts, abgespeichert werden können, wobei beim Ausführen der erfindungsgemäßen Schritte auf der Recheneinheit R das erfindungsgemäße Verfahren durchgeführt werden kann. A corresponding monitoring system 100, which is shown by way of example in FIG. 2, for example for a shop, also represents an aspect of the invention P can map, and a computing unit R for analyzing the at least one image B, wherein the computing unit R is designed to carry out a method according to one of the above claims. The computing unit R can, for example, have a memory in which the steps according to the invention, e.g. B. in the form of a computer program product, can be stored, the inventive method can be carried out when executing the inventive steps on the computing unit R.
Ein dritter Aspekt der Erfindung kann ein Computer-Programm-Produkt bereitstellen, welches in einem tragbaren und/oder virtuellen Speicher abgespeichert werden kann, und welches bei zumindest teilweisem Ausführen auf einer Recheneinheit R das erfindungsgemäße Verfahren gemäß den erfindungsgemäßen Schritten durchführen kann. A third aspect of the invention can provide a computer program product which can be stored in a portable and / or virtual memory and which, when at least partially executed on a computing unit R, can carry out the method according to the invention according to the steps according to the invention.
Die voranstehende Beschreibung der Figuren beschreibt die vorliegende Erfindung ausschließlich im Rahmen von Beispielen. Selbstverständlich können einzelne Merkmale der Ausführungsformen, sofern es technisch sinnvoll ist, frei miteinander kombiniert werden, ohne den Rahmen der Erfindung zu verlassen. Bezugszeichenliste The preceding description of the figures describes the present invention exclusively in the context of examples. Of course, individual features of the embodiments can, insofar as it is technically sensible, be freely combined with one another without departing from the scope of the invention. List of reference symbols
B Bild B picture
D personenbezogene Daten D personal data
DP Display DP display
G Aufnahmegerät G recording device
K Kameraeinheit K camera unit
M Gesichtsmerkmale M facial features
N1 erstes neuronales Netz N1 first neural network
N2 zweites neuronales Netz N2 second neural network
P Person P person
R Recheneinheit R arithmetic unit
PC People-Counter-Gerät PC people counter device
V1 Vektors von identifizierten GesichtsmerkmalenV1 vector of identified facial features
V2 Set von personenbezogenen Daten dt Zeitintervall V2 Set of personal data dt time interval
100 Überwachungssystem 100 surveillance system

Claims

Patentansprüche Claims
1. Verfahren zum Schützen von personenbezogenen Daten (D) in einem Überwachungssystem (100), aufweisend folgende Schritte: 1. A method for protecting personal data (D) in a monitoring system (100), comprising the following steps:
1) Aufnehmen mindestens eines Bildes (B), welches eine Person (P) abbilden kann, 1) Taking at least one image (B) that a person (P) can depict,
2) Analysieren des mindestens einen Bildes (B) mithilfe eines ersten neuronalen Netzes (N1), um innerhalb des Bildes (B) Gesichtsmerkmale (M) zu identifizieren und aus den identifizierten Gesichtsmerkmalen personenbezogene Daten (D) abzuleiten,2) analyzing the at least one image (B) with the aid of a first neural network (N1) in order to identify facial features (M) within the image (B) and to derive personal data (D) from the identified facial features,
3) Bereitstellen eines Vektors (V1) von identifizierten Gesichtsmerkmalen (M) an ein zweites neuronales Netz (N2), 3) providing a vector (V1) of identified facial features (M) to a second neural network (N2),
4) Erstellen eines Re-Identifikations-Vektors (RV) für den Vektor (V1) von identifizierten Gesichtsmerkmalen (M) mithilfe des zweiten neuronalen Netzes (2), um den Vektor (V1) von identifizierten Gesichtsmerkmalen (M) zu anonymisieren. 4) Creating a re-identification vector (RV) for the vector (V1) of identified facial features (M) using the second neural network (2) in order to anonymize the vector (V1) of identified facial features (M).
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass im Schritt 1) das mindestens eine Bild (B) von mindestens einem Aufnahmegerät (G) aufgenommen wird. 2. The method according to claim 1, characterized in that in step 1) the at least one image (B) is recorded by at least one recording device (G).
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das mindestens eine Aufnahmegerät (G) in Form einer Kameraeinheit (K) und/oder eines People-Counter-Gerät (PC) ausgebildet ist, und/oder dass das mindestens eine Aufnahmegerät (G) mehrere Geräte einer gleichen oder unterschiedlichen Art aufweist. 3. The method according to claim 2, characterized in that the at least one recording device (G) is designed in the form of a camera unit (K) and / or a people counter device (PC), and / or that the at least one recording device (G ) has several devices of the same or different types.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt 2) mindestens einen der folgenden Unterschritte aufweist: a. Generieren eines Vektors (V1) von identifizierten Gesichtsmerkmalen (M) mithilfe des ersten neuronalen Netzes (N1), und/oder b. Ableiten eines korrespondierenden Sets (V2) von personenbezogenen Daten (D) aus dem Vektor (V1) von identifizierten Gesichtsmerkmalen (M) mithilfe des ersten neuronalen Netzes (N1). 4. The method according to any one of the preceding claims, characterized in that step 2) has at least one of the following substeps: a. Generating a vector (V1) of identified facial features (M) with the aid of the first neural network (N1), and / or b. Deriving a corresponding set (V2) of personal data (D) from the vector (V1) of identified facial features (M) with the aid of the first neural network (N1).
5. Verfahren nach einem der vorhergehenden Ansprüche 2 bis 5, dadurch gekennzeichnet, dass der Schritt 2) und/oder der Schritt 4) durch eine Recheneinheit (R) durchgeführt werden/wird, wobei die Recheneinheit (R) in dem mindestens einen Aufnahmegerät (G) implementiert ist, welches den Schritt 1) ausführt, oder wobei die Recheneinheit (R) als eine separate Recheneinheit (R) ausgeführt ist, die von dem mindestens einen Aufnahmegerät (G) beabstandet ist. 5. The method according to any one of the preceding claims 2 to 5, characterized in that step 2) and / or step 4) are / is carried out by a computing unit (R), the computing unit (R) in the at least one recording device ( G) is implemented, which carries out step 1), or wherein the computing unit (R) is designed as a separate computing unit (R) which is at a distance from the at least one recording device (G).
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste neuronale Netz (N1) und/oder das zweite neuronale Netz (N2) in Form eines faltenden neuronalen Netzwerkes bereitgestellt werden/wird. 6. The method according to any one of the preceding claims, characterized in that the first neural network (N1) and / or the second neural network (N2) are / is provided in the form of a folding neural network.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Schritt 3) nur der Vektor (V1) von identifizierten Gesichtsmerkmalen (M), und insbesondere kein korrespondierendes Set (V2) von personenbezogenen Daten (D), an das zweite neuronale Netz (N2) bereitgestellt wird. 7. The method according to any one of the preceding claims, characterized in that in step 3) only the vector (V1) of identified facial features (M), and in particular no corresponding set (V2) of personal data (D), to the second neural network (N2) is provided.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Re-Identifikations-Vektor (RV) eine Matrixform mit mehreren Zeilen, bspw. 180 Zeilen, und/oder mit mehreren Spalten aufweist, und/oder dass mindestens eine Zeile und/oder mindestens eine Spalte des Re-Identifikations-Vektors (RV) eine Nummer, insbesondere ein Gesichtsmerkmal (M), aufweist. 8. The method according to any one of the preceding claims, characterized in that the re-identification vector (RV) has a matrix form with several rows, for example 180 rows, and / or with several columns, and / or that at least one row and / or at least one column of the re-identification vector (RV) has a number, in particular a facial feature (M).
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Schritt 4) der Re-Identifikations-Vektor (RV) aus dem Vektor (V1) von identifizierten Gesichtsmerkmalen (M) abgeleitet wird, und/oder dass im Schritt 4) der Re-Identifikations-Vektor (RV) durch Permutation des Vektors (V1) von identifizierten Gesichtsmerkmalen (M) generiert wird, wobei insbesondere im Schritt 4) der Re-Identifikations-Vektor (RV) sofort nach dem Erstellen neu permutiert wird. 9. The method according to any one of the preceding claims, characterized in that in step 4) the re-identification vector (RV) is derived from the vector (V1) of identified facial features (M), and / or that in step 4) the Re-identification vector (RV) is generated by permutating the vector (V1) of identified facial features (M), with the re-identification vector (RV) being permuted anew immediately after creation, in particular in step 4).
10. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 8, dadurch gekennzeichnet, dass im Schritt 4) der Re-Identifikations-Vektor (RV) zufallsgeneriert wird. 10. The method according to any one of the preceding claims 1 to 8, characterized in that in step 4) the re-identification vector (RV) is generated randomly.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Schritt 4) der Re-Identifikations-Vektor (RV) nach einem bestimmten Intervall (dt), insbesondere periodisch und/oder wiederholend, permutiert wird. 11. The method according to any one of the preceding claims, characterized in that in step 4) the re-identification vector (RV) is permuted after a certain interval (dt), in particular periodically and / or repetitively.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren mindestens einen der folgenden Schritte aufweist: 12. The method according to any one of the preceding claims, characterized in that the method has at least one of the following steps:
5) Bereitstellen einer Eingabemöglichkeit für ein bestimmtes Intervall (dt), nach welchem der Re-Identifikations-Vektor (RV) permutiert wird, für einen Nutzer des Überwachungssystems (100). 5) Providing an input option for a specific interval (dt), after which the re-identification vector (RV) is permuted, for a user of the monitoring system (100).
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren mindestens einen weiteren Schritt aufweist: 13. The method according to any one of the preceding claims, characterized in that the method has at least one further step:
6) Berechnen, insbesondere automatisches Berechnen, eines bestimmten Intervalls (dt), nach welchem der Re-Identifikations-Vektor (RV) permutiert wird, in Abhängigkeit von mindestens einer Nutzungsbedingung des Überwachungssystems (100). 6) Calculating, in particular automatically calculating, a specific interval (dt) after which the re-identification vector (RV) is permuted, depending on at least one usage condition of the monitoring system (100).
14. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Verfahren mindestens einen weiteren Schritt aufweist: 14. The method according to the preceding claim, characterized in that the method has at least one further step:
7) Bereitstellen einer Bestätigungsmöglichkeit für das berechnete Intervall (dt) für einen Nutzer des Überwachungssystems (100) 7) Providing a confirmation option for the calculated interval (dt) for a user of the monitoring system (100)
15. Überwachungssystem (100), aufweisend: mindestens ein Aufnahmegerät (G) zum Aufnehmen mindestens eines Bildes (B), welches eine Person (P) abbilden kann, eine Recheneinheit (R) zum Analysieren des mindestens einen Bildes (B), wobei die Recheneinheit (R) dazu ausgeführt ist, ein Verfahren nach einem der oben genannten Ansprüche durchzuführen. 15. Monitoring system (100) comprising: at least one recording device (G) for recording at least one image (B) which can depict a person (P), a computing unit (R) for analyzing the at least one image (B), the Computing unit (R) is designed to carry out a method according to one of the above claims.
PCT/EP2021/058910 2020-04-23 2021-04-06 Method for protecting personal data WO2021213797A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020111045.6 2020-04-23
DE102020111045.6A DE102020111045A1 (en) 2020-04-23 2020-04-23 Procedures for protecting personal data

Publications (1)

Publication Number Publication Date
WO2021213797A1 true WO2021213797A1 (en) 2021-10-28

Family

ID=75478019

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/058910 WO2021213797A1 (en) 2020-04-23 2021-04-06 Method for protecting personal data

Country Status (2)

Country Link
DE (1) DE102020111045A1 (en)
WO (1) WO2021213797A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2808838A1 (en) 2013-05-30 2014-12-03 Panasonic Corporation Customer category analysis device, customer category analysis system and customer category analysis method
DE102017215283A1 (en) * 2017-08-31 2019-02-28 Audi Ag Method for anonymizing an image for a camera system of a motor vehicle, image processing device, camera system and motor vehicle

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014101495B4 (en) 2014-02-06 2019-06-19 Fujitsu Technology Solutions Intellectual Property Gmbh Method of access to a physically secure rack and computer network infrastructure
US10990776B2 (en) 2017-11-03 2021-04-27 Veridas Digital Authentication Solutions, S.L. Methods and devices for biometric verification
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
CA3050478A1 (en) 2018-07-24 2020-01-24 Edison U. Ortiz Systems and methods for secure tokenized credentials

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2808838A1 (en) 2013-05-30 2014-12-03 Panasonic Corporation Customer category analysis device, customer category analysis system and customer category analysis method
DE102017215283A1 (en) * 2017-08-31 2019-02-28 Audi Ag Method for anonymizing an image for a camera system of a motor vehicle, image processing device, camera system and motor vehicle

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
HUKKELÅS HÅKON ET AL: "DeepPrivacy: A Generative Adversarial Network for Face Anonymization", 21 October 2019, ADVANCES IN INTELLIGENT DATA ANALYSIS XIX; [LECTURE NOTES IN COMPUTER SCIENCE; LECT.NOTES COMPUTER], SPRINGER INTERNATIONAL PUBLISHING, CHAM, PAGE(S) 565 - 578, ISBN: 978-3-030-71592-2, ISSN: 0302-9743, XP047525299 *
JOHNSON JUSTIN ET AL: "Perceptual Losses for Real-Time Style Transfer and Super-Resolution", 17 September 2016, ICIAP: INTERNATIONAL CONFERENCE ON IMAGE ANALYSIS AND PROCESSING, 17TH INTERNATIONAL CONFERENCE, NAPLES, ITALY, SEPTEMBER 9-13, 2013. PROCEEDINGS; [LECTURE NOTES IN COMPUTER SCIENCE; LECT.NOTES COMPUTER], SPRINGER, BERLIN, HEIDELBERG, PAGE(S) 694 - 7, ISBN: 978-3-642-17318-9, XP047356366 *
REN ZHONGZHENG ET AL: "Learning to Anonymize Faces for Privacy Preserving Action Detection", 6 October 2018, ICIAP: INTERNATIONAL CONFERENCE ON IMAGE ANALYSIS AND PROCESSING, 17TH INTERNATIONAL CONFERENCE, NAPLES, ITALY, SEPTEMBER 9-13, 2013. PROCEEDINGS; [LECTURE NOTES IN COMPUTER SCIENCE; LECT.NOTES COMPUTER], SPRINGER, BERLIN, HEIDELBERG, PAGE(S) 639 - 6, ISBN: 978-3-642-17318-9, XP047488312 *
RIBARIC SLOBODAN ET AL: "De-identification for privacy protection in multimedia content: A survey", SIGNAL PROCESSING. IMAGE COMMUNICATION, ELSEVIER SCIENCE PUBLISHERS, AMSTERDAM, NL, vol. 47, 1 June 2016 (2016-06-01), pages 131 - 151, XP029753254, ISSN: 0923-5965, DOI: 10.1016/J.IMAGE.2016.05.020 *
ZHANG KAIPENG ET AL: "Joint Face Detection and Alignment Using Multitask Cascaded Convolutional Networks", IEEE SIGNAL PROCESSING LETTERS, IEEE SERVICE CENTER, PISCATAWAY, NJ, US, vol. 23, no. 10, 1 October 2016 (2016-10-01), pages 1499 - 1503, XP011622636, ISSN: 1070-9908, [retrieved on 20160909], DOI: 10.1109/LSP.2016.2603342 *

Also Published As

Publication number Publication date
DE102020111045A1 (en) 2021-10-28

Similar Documents

Publication Publication Date Title
DE102019109288A1 (en) System and method for analysis of the imported video
WO2000043960A1 (en) Method and system for preventing fraud in the biometric detection of persons
EP3639178A1 (en) Computer-implemented method and computer program product for the access control of a terminal
DE102009044083A9 (en) System and method for counting the number of persons
EP4121885A1 (en) Anonymisation device, monitoring apparatus, method, computer programme, and storage medium
DE102007050024A1 (en) Person control system and method for performing a person control
EP2678795A2 (en) Method for publicly providing protected electronic documents
EP2505540A1 (en) Access monitoring device with at least one video unit
DE102020115697A1 (en) Method and device for natural facial anonymization in real time
WO2021213797A1 (en) Method for protecting personal data
DE102014207439A1 (en) Masking of sensitive data in user identification
DE102022211513A1 (en) System and method for processing a data subject rights request using biometric data matching
DE112022001468T5 (en) SELECTIVE BLACKING OF IMAGES
EP2462557B1 (en) Method for video analysis
EP3723339B1 (en) Secure release of protected function
EP3483842A1 (en) Authentication system for authenticating a person, method for authenticating and computer program product
EP4227839B1 (en) Time and/or presence detection device; system; method for operating a time and/or presence detection device; computer program product
EP4258228A1 (en) Method for precise facial recognition and facial image manipulation detection
EP4336462A1 (en) Method for precise facial recognition and facial image manipulation detection
DE102009018725A1 (en) Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule
WO2023186652A1 (en) Method for operating a monitoring device, computer program, storage medium, and monitoring device
DE102022124561A1 (en) Method for precise facial recognition and detection of facial image manipulation
EP4336471A1 (en) Method for precise facial recognition and facial image manipulation detection
EP3859581A1 (en) Computer-implemented authorization method
EP4235600A1 (en) Authentication device and identification document having reference header model generated using neural network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21718062

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21718062

Country of ref document: EP

Kind code of ref document: A1