Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR THE PROTECTION OF PERSONALITY RIGHTS WHEN TAKING PICTURES OF PERSONS
Document Type and Number:
WIPO Patent Application WO/2009/124819
Kind Code:
A1
Abstract:
A method is described for protecting personality rights when taking pictures of persons. In said method, at least person-related features or features linked to a person in the pictures are encoded at least in some areas based on the personality by means of features removed from the pictures so as to render the person anonymous, and the features which are encoded in the picture and can thus be made available only by an involved person following the encoding process are required to reverse the encoding process.

Inventors:
FRIES STEFFEN (DE)
KOEPF ANDREAS (DE)
SCHATTLEITNER ANGELA (DE)
Application Number:
PCT/EP2009/052849
Publication Date:
October 15, 2009
Filing Date:
March 11, 2009
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
FRIES STEFFEN (DE)
KOEPF ANDREAS (DE)
SCHATTLEITNER ANGELA (DE)
International Classes:
H04L9/30; G08B13/196; H04N7/167
Domestic Patent References:
WO2002104025A22002-12-27
Foreign References:
US20030231769A12003-12-18
GB2401015A2004-10-27
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen, dadurch gekennzeichnet, dass zumindest personenbezogene Merkmale oder mit einer Person in Verbindung stehende Merkmale in den Aufnahmen mit aus den Aufnahmen entnommenen Merkmalen zum Zweck einer Anonymi- sierung zumindest bereichsweise persönlichkeitsbasierend ver- schlüsselt werden, und zur Aufhebung der Verschlüsselung die in der Aufnahme verschlüsselten, und damit nach der Verschlüsselung nur von einer betroffenen Person zur Verfügung stellbaren Merkmale erforderlich sind.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als persönlichkeitsbasierende Verschlüsselung ein auf Paarigkeit basierendes Identity Based Encryption (IBE) Schema in Verbindung mit aus einer Aufnahme entnommenen beziehungs- weise extrahierten bestimmten Merkmalen für die bereichsweise Verschlüsselung verwendet wird.

3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Aufnahmen zumindest teilweise mittels des IBE Ansatzes verschlüsselt werden, wobei der verschlüsselte Teil sich zumindest auf die erfassten Personen bezieht.

4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass als Merkmale für die bereichsweise Verschlüsselung von auf in den Aufnahmen enthaltenen Kennzeichenschildern gewonnene Ziffernfolgen verwendet werden.

5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet,

dass als Merkmale für die bereichsweise Verschlüsselung von auf in den Aufnahmen enthaltenen Personen gewonnene biometrische Merkmale verwendet werden.

6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass als zusätzliches Merkmal für die bereichsweise Verschlüsselung von auf den Aufnahmen erfassten Personen erhaltene mit einer Person in Verbindung stehende Informationen verwendet werden.

7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein zur bereichsweisen Verschlüsselung verwendeter Verschlüsselungs-Schlüssel (E priv ) mit einem Hauptschlüssel verschlüsselt wird, der vorzugsweise nur durch speziell befugte Personen zugänglich ist.

8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die bereichsweise Verschlüsselung durch die erfassten Personen aufhebbar ist.

9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass unterschiedliche Bereiche einer Aufnahme, in welchen Bereichen unterschiedliche Personen erfasst sind, mit unterschiedlichen persönlichkeitsbasierenden Verschlüsselungen versehen sind, wobei jede der erfassten Personen nur die Ver- schlüsselung desjenigen Bereichs aufheben kann, in dem die jeweilige Person erfasst ist.

10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sich ein Benutzer zur Benutzerauthentifizierung gegenüber einem im IBE Schema vorgesehenen Schlüsselerzeugungszentrum bei dem Schlüsselerzeugungszentrum registriert, um einen Entschlüsselungs-Schlüssel zu erhalten.

11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass sofern biometrische Merkmale in Zusammenhang mit IBE verwendet werden, diese Merkmale bei dem Schlüsselerzeugungszentrum gespeichert werden.

Description:

Beschreibung

Verfahren zur Wahrung von Personlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen

Die Erfindung betrifft ein Verfahren zur Wahrung von Personlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen gemäß dem Oberbegriff des Anspruchs 1.

überwachung kann im Allgemeinen als ein Vorgang einer Verfolgung des Verhaltens von Menschen, Gegenstanden oder Ablaufen von Prozessen oder in Systemen beschrieben werden. Dies wird durchgeführt, um beispielsweise wahrend großtechnischer Abnahmeprüfungen, wahrend der überwachung kritischer Infra- Strukturen, wahrend des Beobachtens des Verhaltens beziehungsweise der Entwicklung öffentlicher Bereiche, etwa zur Erfassung der Entwicklung des Aufenthaltsorts, Verkehrsaufkommen beziehungsweise -fluss, etc., eine übereinstimmung mit erwarteten Ereignissen oder Verhaltensmustern beziehungsweise Einhaltung von gewünschten Normen in Systemen nachzuprüfen oder abzugleichen. In jüngerer Zeit wird überwachung mehr und mehr von Bundes- und Landerbehorden zur Verbrechens- und Ter- rorismusbekampfung eingesetzt, beziehungsweise um Verbrechen und Terrorismus vorzubeugen und zu verhindern. Im Zusammen- hang mit dem Web 2.0 stellen auch immer mehr Privatpersonen Bilder und Videos von öffentlichen Ereignissen und von öffentlichen Platzen oder Bereichen zu Unterhaltungszwecken zur Verfugung.

Unabhängig davon ist die Erfassung von Bildern von Personen oder von Bildern, welche zu Personen in Bezug gebracht werden können, beispielsweise Bilder von Kennzeichenschildern von Fahrzeugen, sowie deren Veröffentlichung in den meisten Landern eine Verletzung beziehungsweise ein Eingriff in die ver- fassungsgemaßen Personlichkeitsrechte . Außerdem gibt es Datenschutzgesetze, beispielsweise die in nationales Recht der EU-Mitgliedstaaten umgewandelte europaische Datenschutzrichtlinie .

Als Folge hiervon ist die Erfassung von Bildern Dritter illegitim, es sei denn:

- es bestehen ausdruckliche Gesetze, welche die Erfassung beispielsweise durch staatliche Behörden beispielsweise zur Verbrechensbekämpfung erlauben.

- Die erfasste Person stimmt der Erfassung und Veröffentlichung in einem vorgegebenen Rahmen zu.

Sofern kein gesetzlicher Rahmen für die Erfassung von Personen vorgegeben ist, und trotzdem ein berechtigtes, wesentliches Interesse Dritter für eine beziehungsweise zu Gunsten einer Bilderfassung bestehen, beispielsweise in einem Kaufhaus zur Entdeckung von Diebstahl, findet eine Abwägung der sich entgegenstehenden Rechte und Interessen durch die Gerichte statt.

Die gegenwartige Situation, insbesondere mit der kurzlichen Web 2.0 Entwicklung, zeigt, dass es eine deutliche Zunahme von unrechtmäßigen beziehungsweise illegitimen Erfassungen und Veröffentlichungen von Bildern und Videos gibt. Firmen und staatliche Behörden finden sich häufig in unklaren rechtlichen Situationen, wenn sie öffentliche Bereiche oder Liegenschaften mit Bezug zu einer Firma beziehungsweise zu einem Betriebsgelande ohne die Zustimmung der Erfassten Personen überwachen.

Nicht-technische Losungen zur Umgehung dieses Problems sind beispielsweise das Einverständnis der betroffenen Personen vorab durch Abgabe schriftliche Erklärungen zu erlangen, das Einverständnis durch auf eine überwachung hinweisende Hinweistafeln und -schilder zu erlangen, und das Einverständnis von Betriebsangehörigen durch Betriebsvereinbarungen zu erlangen .

Technische Losungen sind beispielsweise eine Anonymisierung von Videos und Bildern nach deren Erfassung, beispielsweise

durch über Gesichter gelegte schwarze Balken, oder das Verschlüsseln von Bildern (z.B. MPEG 4) .

Diese Lösungen haben Nachteile. Bereits das Erfassen von BiI- dern beziehungsweise Aufzeichnen eines Videos kann gesetzeswidrig sein und durch eine nachträgliche Anonymisierung während der Veröffentlichung nicht mehr korrigiert werden.

Als eine Aufgabe der Erfindung kann es daher angesehen wer- den, ein Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen zu entwickeln.

Die Nachteile des Standes der Technik werden bei einem erfindungsgemäßen Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen, beispielsweise Fotoaufnahmen oder Videoaufnahmen in Form von Bildern oder Videos, dadurch vermieden, indem zumindest personenbezogene Merkmale, wie beispielsweise Gesichter, oder mit einer Person in Verbindung stehende oder in Verbindung bringbare Merkmale, wie beispielsweise Kennzeichenschilder von Fahrzeugen, in den Aufnahmen mit aus der Aufnahme entnommenen, personenbezogenen Merkmalen zum Zweck einer Anonymisierung zumindest bereichsweise beziehungsweise teilweise persönlichkeitsbasierend verschlüsselt werden, wobei die zu einer Aufhebung der Ver- schlüsselung erforderlichen, in der Aufnahme verschlüsselten Merkmale, nur durch eine betroffene Person zur Verfügung gestellt werden können beziehungsweise wobei zur Aufhebung der Verschlüsselung die in der Aufnahme verschlüsselten, und damit nach der Verschlüsselung nur von einer betroffenen Person zur Verfügung stellbaren personenbezogenen Merkmale von einer betroffenen Person zur Verfügung gestellt werden müssen.

Um die Privatsphäre beziehungsweise Anonymität von Personen oder Ereignissen in aufgezeichnetem Material zu schützen be- ziehungsweise zu wahren, werden erfindungsgemäß bestimmte

Merkmale aus den Bild- oder Videoaufzeichnungen entnommen, um als Persönlichkeit beziehungsweise Identität in einer IBE Anwendung zu dienen.

Nur die betroffenen Personen, das heißt nur diejenigen Personen, welche auf einem Bild oder in einem Video erfasst wurden beziehungsweise deren Konterfei auf einem Bild oder in einem Video enthalten ist, können die Anonymisierung des Bildes oder Videos durch Entschlüsselung rückgängig machen beziehungsweise entschlüsseln.

Der erfindungsgemäße Ansatz einer Verwendung einer bereichs- abhängigen Verschlüsselung lässt darüber hinaus eine Veröffentlichung des erfassten Materials zu, da durch die bereichsweise beziehungsweise teilweise Verschlüsselung die Personen auf dem Material nicht erkennbar sind.

Vorteile der Erfindung gegenüber dem Stand der Technik ergeben sich insbesondere dadurch, dass durch die Erfindung Aufnahmen in Form von aufgezeichnetem Material gespeichert und veröffentlicht werden kann, ohne dass die Persönlichkeitsrechte der erfassten Personen verletzt werden, wodurch die Möglichkeit geschaffen werden kann, die Verschlüsselung zu einem späteren Zeitpunkt durch Abgabe einer Einverständniserklärung aufzuheben.

Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, dass als persönlichkeitsbasierende Verschlüsselung ein auf Paarigkeit basierendes Identity Based Encryption (IBE) Schema in Verbindung mit aus einer Aufnahme entnommenen beziehungsweise extrahierten bestimmten Eigenschaften beziehungsweise Kenndaten beziehungsweise Merkmalen für die bereichsweise bezie- hungsweise teilweise Verschlüsselung von Aufnahmen in Form von Bildern und Videos zum Zweck einer Anonymisierung von Bildern und Videos verwendet wird.

Einer der wesentlichen Vorteile eines IBE Schemas sind der Schlüsselerzeugungs- und der Schlüsselverteilungsprozess . Da der nichtöffentliche Schlüssel vom öffentlichen Schlüssel abgeleitet ist, kann eine willkürliche Zeichenfolge verwendet werden, um einen öffentlichen Schlüssel zu erzeugen. Dies

führt zu sehr einfachen öffentlichen Schlüsseln, wie beispielsweise Emailadressen, Telefonnummern, die einfach verteilt werden können. Durch eine Verkettung der digitalen I- dentität mit zusätzlichen Informationen, wie etwa einem Datum oder einem Zähler, kann der geheime, nichtöffentliche Schlüssel regelmäßig erneuert beziehungsweise aufgefrischt werden. Im Gegenzug kann die Lebens- beziehungsweise Gültigkeitsdauer von geheimen, nichtöffentlichen Schlüsseln sehr kurz gehalten werden .

Das erfindungsgemäße Verfahren ermöglicht die Anwendung von IBE zum Schutz der Privatsphäre und der Persönlichkeitsrechte von Personen in aufgezeichnetem Material, indem die Personen betreffenden Teile beziehungsweise Bereiche der Aufzeichnun- gen verschlüsselt werden.

Darüber hinaus erlaubt die Erfindung eine Verwendung biometrischer Merkmale in Verbindung mit IBE. Dadurch wird eine personenbezogene beziehungsweise persönlichkeitsbezogene Ver- schlüsselung selbst in Fällen möglich, in denen die Identität einer auf einer Aufnahme, wie beispielsweise einem Bild oder einem Video, erfassten Person zum Zeitpunkt der Aufnahme unbekannt ist.

Vorzugsweise werden die Aufnahmen zumindest teilweise mittels des IBE Ansatzes verschlüsselt, wobei der verschlüsselte Teil sich zumindest auf die erfassten Personen bezieht. Dies kann vorteilhaft geschehen, indem ein Verschlüsselungs-Schlüssel erzeugt wird, der zur teilweisen Verschlüsselung der Informa- tion angewandt wird. Der Verschlüsselungs-Schlüssel ist wiederum unter Verwendung des IBE Ansatzes verschlüsselt. Dadurch ist ein Entschlüsseln nur durch die identifizierten Personen möglich. Da nur eine teilweise Verschlüsselung eines mit einer zugehörigen Person verbundenen Bereichs durchge- führt beziehungsweise angewandt wird, ist eine weitergehende Analyse der Aufnahmen beziehungsweise des aufgezeichneten Materials weiterhin möglich, beispielsweise um ein ungewöhnli-

ches Verhalten zu ermitteln, unter gleichzeitigem Schutz der Anonymitat und der Privatsphare der erfassten Personen.

Eine vorteilhafte Weiterbildung der Erfindung sieht vor, dass als Merkmale für die bereichsweise beziehungsweise teilweise Verschlüsselung von auf in den Aufnahmen enthaltenen Kennzeichenschildern beispielsweise mittels einer automatischen Kennzeichenschilderkennung gewonnene Ziffernfolgen, welche sowohl Buchstaben- als auch Zahlenfolgen sowie Kombinationen hieraus enthalten können, verwendet werden. Eine Verwendung einer automatischen Kennzeichenschilderkennung bei Verkehrs- uberwachungskameras in Verbindung mit einer visuellen beziehungsweise optischen Buchstabenerkennungs-Software (Optical Character Recognition; OCR) ermöglicht eine Verschlüsselung der zugehörige Kennzeichenschilder enthaltenden Teile der

Aufnahmen, die üblicherweise mit der das Fahrzeug besitzenden Person in Verbindung stehen.

Eine andere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass als Merkmale für die bereichsweise beziehungsweise teilweise Verschlüsselung von auf in den Aufnahmen enthaltenen Personen beispielsweise durch Gesichtserkennung gewonnene biometrische Merkmale, welche sowohl Buchstaben- als auch Zahlenfolgen sowie Kombinationen hieraus enthalten können, verwendet werden.

Als zusatzliches Merkmal für die bereichsweise beziehungsweise teilweise Verschlüsselung können von auf den Aufnahmen erfassten Personen erhaltene, mit der beziehungsweise einer Person in Verbindung stehende Informationen verwendet werden. So eignen sich als zusatzliches Merkmal beziehungsweise als mit einer Person in Verbindung stehende Informationen beispielsweise Daten einer Kennkarte, die beispielsweise benotigt wird, um einen bestimmten Bereich zu betreten, oder Da- ten einer Sammelkarte (Payback) . Solche Informationen können beispielsweise über eine drahtlose Schnittstelle, beispielsweise via Radio Frequency Identification (RFID) oder dergleichen, beispielsweise durch drahtlose übertragung erhaltlich

sein, und können mit einem aufgezeichneten Bild oder Video verbunden werden.

Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass ein zur bereichsweisen Verschlüsselung verwendeter Verschlüsselungs-Schlüssel mit einem Hauptschlüssel verschlüsselt wird, der vorzugsweise nur durch speziell befugte Personen zugänglich ist.

Vorzugsweise ist die bereichsweise Verschlüsselung durch die erfassten Personen aufhebbar, so dass durch Aufhebung der Verschlüsselung die jeweilige Person für jedermann erkennbar wird. Dies kann beispielsweise als Online-Aufhebung verwirklicht werden. Eine solche Anwendung der Erfindung ist bei- spielsweise für internetbasierende Anwendungen interessant, beispielsweise in Verbindung mit Videoclips.

Weiterhin sind vorzugsweise unterschiedliche Bereiche von Aufnahmen, beispielsweise von Bildern oder Videos, in welchen Bereichen unterschiedliche Personen erfasst sind, mit unterschiedlichen persönlichkeitsbasierenden Verschlüsselungen versehen, wobei jede der erfassten Personen nur die Verschlüsselung desjenigen Bereichs aufheben kann, in dem die jeweilige Person erfasst ist. Bilder beziehungsweise Videos können gemäß dieser vorteilhaften Ausgestaltung der Erfindung mit Schlüsseln verschiedener Personen geschützt sein. Dabei werden dann verschiedene Bereiche einer Aufnahme verschiedenen Schlüsseln zugeordnet.

Ein Benutzer kann sich zur Benutzerauthentifizierung gegenüber einem im IBE Schema vorgesehenen Schlüsselerzeugungszentrum bei dem Schlüsselerzeugungszentrum registrieren, um einen Entschlüsselungs-Schlüssel zu erhalten.

Eine besonders vorteilhafte Ausgestaltung der Erfindung sieht vor, dass sofern biometrische Merkmale in Verknüpfung beziehungsweise in Zusammenhang mit IBE verwendet werden, diese

Merkmale bei dem Schlusselerzeugungszentrum aufgezeichnet beziehungsweise gespeichert werden.

Die Erfindung wird nachfolgend anhand von Ausfuhrungsbeispie- len und der einzigen Fig. 1 naher erläutert. Es zeigt

Fig. 1 ein Schema eines IBE Ansatzes.

Eine Grundidee der Erfindung ist es, eine personlichkeitsba- sierende Verschlüsselung (Identity Based Encryption; IBE) in Verbindung mit aus einer Videoaufzeichnung oder Bildaufnahme entnommenen beziehungsweise extrahierten bestimmten Eigenschaften beziehungsweise Kenndaten beziehungsweise Merkmalen für eine teilweise Verschlüsselung von Bildern und Videos zum Zweck einer Anonymisierung von Aufnahmen in Form von Bildern und Videos zu verwenden. Nur die betroffenen Personen, das heißt nur diejenigen Personen, welche auf einem Bild oder in einem Video erfasst wurden beziehungsweise deren Konterfei auf einem Bild oder in einem Video enthalten ist, können die Anonymisierung des Bildes oder Videos durch Entschlüsselung rückgängig machen beziehungsweise entschlüsseln.

Ein erster, auf Paarigkeit basierender IBE Entwurf wurde in 2001 veröffentlicht. Gegenwartig ist eine paarigkeitsbasie- rende Kryptographie eines der am weitesten verbreiteten Themen. über 200 paarigkeitsbasierende Methoden und Algorithmen wurden in den letzten fünf Jahren entwickelt und vorgeschlagen .

Jedes IBE Schema besteht aus vier in Fig. 1 dargestellten Schritten :

Schritt 1: In einer auch als Setup-Phase bezeichneten In- stallations- beziehungsweise Einrichtungsphase erzeugt ein Schlusselerzeugungszentrum SC allgemeine Systemparameter und einen auch als Master Secret bezeichneten Hauptschlussel .

Schritt 2: In einer Verschlüsselungsphase lernt ein Sender A einer geheimen Nachricht die allgemeinen Systemparameter und verschlüsselt die Nachricht unter Verwendung eines öffentlichen Schlüssels eines Empfängers B. Dieser öffentliche Schlüssel ist von der digitalen Identität dig_ID des Empfängers B abgeleitet, beispielsweise von der Emailadresse des Empfängers B.

Schritt 3: Erzeugung des nicht öffentlichen Schlüssels. Das Schlüsselerzeugungszentrum SC berechnet einen zu dem öffentlichen Schlüssel passenden, korrespondierenden nichtöffentlichen Schlüssel s ID und übermittelt diesen geheimen Schlüssel s_ID nach einer erfolgreichen Authentifizierung an den Empfänger B.

Schritt 4: Entschlüsselungsphase: Der Empfänger B entschlüsselt den chiffrierten text unter Verwendung des nichtöffentlichen Schlüssels s ID.

Einer der wesentlichen Vorteile eines IBE Schemas sind der Schlüsselerzeugungs- und der Schlüsselverteilungsprozess . Da der nichtöffentliche Schlüssel vom öffentlichen Schlüssel abgeleitet ist, kann eine willkürliche Zeichenfolge verwendet werden, um einen öffentlichen Schlüssel zu erzeugen. Dies führt zu sehr einfachen öffentlichen Schlüsseln, wie beispielsweise Emailadressen, Telefonnummern, die einfach ver- teilt werden können. Durch eine Verkettung der digitalen I- dentität mit zusätzlichen Informationen, wie etwa einem Datum oder einem Zähler, kann der geheime, nichtöffentliche Schlüssel regelmäßig erneuert beziehungsweise aufgefrischt werden. Im Gegenzug kann die Lebens- beziehungsweise Gültigkeitsdauer von geheimen, nichtöffentlichen Schlüsseln sehr kurz gehalten werden .

Um nunmehr die Privatsphäre beziehungsweise Anonymität von Personen oder Ereignissen in aufgezeichnetem Material zu schützen beziehungsweise zu wahren, werden erfindungsgemäß bestimmte Merkmale aus den Bild- oder Videoaufzeichnungen entnommen, um als Persönlichkeit beziehungsweise Identität in einer IBE Anwendung zu dienen.

Dabei können verschiedenartige Merkmale verwendet werden:

- Eine Verwendung einer automatischen Kennzeichenschilderkennung bei Verkehrsüberwachungskameras in Verbindung mit einer visuellen beziehungsweise optischen Buchstabe- nerkennungs-Software (Optical Character Recognition; OCR) ermöglicht eine Verschlüsselung der zugehörige Kennzeichenschilder enthaltenden Teile der Aufnahmen, die üblicherweise mit der das Fahrzeug besitzenden Person in Verbindung stehen.

- Eine Verwendung von beispielsweise durch Gesichtserken- nung gewonnenen biometrischen Merkmalen stellt ebenso ein eindeutiges Muster für eine Person zur Verfügung.

Neben der entweder durch die Aufnahme selbst oder durch das Ergebnis einer Verarbeitung der Aufnahme gewonnenen bezie- hungsweise erhältlichen reinen Information können noch weitere Informationen mit einer Person verbunden werden. Solche Informationen können beispielsweise eine Kennkarte sein, die beispielsweise benötigt wird, um einen bestimmten Bereich zu betreten, oder eine Sammelkarte (Payback) , beziehungsweise können von einer solchen Karte stammen. Diese Informationen können beispielsweise über eine drahtlose Schnittstelle, beispielsweise via Radio Frequency Identification (RFID) oder dergleichen erhältlich sein, und können mit einem aufgezeichneten Bild oder Video verbunden werden.

Das aufgezeichnete Material kann nunmehr zumindest teilweise mittels des IBE Ansatzes verschlüsselt werden, wobei der ver-

schlüsselte Teil sich zumindest auf die erfassten Personen bezieht .

Dies kann vorteilhaft geschehen, indem ein Verschlüsselungs- Schlüssel E priv erzeugt wird, der zur teilweisen Verschlüsselung der Information angewandt wird. Der Verschlüsselungs- Schlüssel E priv ist wiederum unter Verwendung des IBE Ansatzes verschlüsselt. Dadurch ist ein Entschlüsseln nur durch die identifizierten Personen möglich.

Da nur eine teilweise Verschlüsselung eines mit einer zugehörigen Person verbundenen Bereichs durchgeführt beziehungsweise angewandt wird, ist eine weitergehende Analyse des aufgezeichneten Materials weiterhin möglich, beispielsweise um ein ungewöhnliches Verhalten zu ermitteln, unter gleichzeitigem

Schutz der Anonymität und der Privatsphäre der erfassten Personen .

Abhängig von der Anwendung kann es auch erforderlich sein, den Verschlüsselungs- Schlüssel E priv mit einem Hauptschlüssel zu verschlüsseln, um eine Verfolgung von entdeckten verbotenen Handlungen zu ermöglichen. Dieser Hauptschlüssel ist vorzugsweise nur von speziell befugtem Personal zugänglich.

Der erfindungsgemäße Ansatz einer Verwendung einer bereichsabhängigen Verschlüsselung lässt darüber hinaus eine Veröffentlichung des erfassten Materials zu, da durch die bereichsweise beziehungsweise teilweise Verschlüsselung die Personen auf dem Material nicht erkennbar sind.

Es ist darüber hinaus denkbar, noch einen Schritt weiter zu gehen, und erfassten Personen die Möglichkeit einzuräumen, die Verschlüsselung aufzuheben, also die verschlüsselte Information zu entschlüsseln, und damit die jeweilige Person für jedermann erkennbar zu machen. Dies kann beispielsweise als Online-Aufhebung verwirklicht werden. Eine solche Anwendung der Erfindung ist beispielsweise für internetbasierende

Anwendungen interessant, beispielsweise in Verbindung mit Vi- deoclips .

Da IBE eine Benutzerauthentifizierung gegenüber einem Schlüs- selerzeugungszentrum benötigt, ist es denkbar, dass sich Benutzer bei dem Schlüsselerzeugungszentrum registrieren, um einen Entschlüsselungs-Schlüssel zu erhalten.

Sofern biometrische Merkmale in Verknüpfung beziehungsweise in Zusammenhang mit IBE verwendet wurden, werden diese Merkmale vorzugsweise bei dem Schlüsselerzeugungszentrum aufgezeichnet beziehungsweise gespeichert.

Vorteile der Erfindung gegenüber dem Stand der Technik erge- ben sich insbesondere dadurch, dass das erfindungsgemäße Verfahren die Anwendung von IBE zum Schutz der Privatsphäre und der Persönlichkeitsrechte von Personen in aufgezeichnetem Material ermöglicht, indem die Personen betreffenden Teile beziehungsweise Bereiche der Aufzeichnungen verschlüsselt wer- den.

Darüber hinaus erlaubt die Erfindung eine Verwendung biometrischer Merkmale in Verbindung mit IBE. Dadurch wird eine personenbezogene beziehungsweise persönlichkeitsbezogene Ver- schlüsselung selbst in Fällen möglich, in denen die Identität einer auf einer Aufnahme, wie beispielsweise einem Bild oder einem Video, erfassten Person zum Zeitpunkt der Aufnahme unbekannt ist.

Weiterhin kann durch die Erfindung aufgezeichnetes Material gespeichert und veröffentlicht werden, ohne dass die Persönlichkeitsrechte der erfassten Personen verletzt werden, wodurch die Möglichkeit geschaffen werden kann, die Verschlüsselung zu einem späteren Zeitpunkt durch Abgabe einer Einver- ständniserklärung aufzuheben.