Как да манипулираме изображения, за да спазим GDPR

Прилагане на неприкосновеност при дизайн и по подразбиране при осъществяване на видеонаблюдение, в съответствие с изискванията на Регламент (ЕС) 2016

Публикувам статията с разрешението на автора, Георги Средков , PhD, CDPSE

РАЗПОЗНАВАНЕ НА ВИЗУАЛНИ ДАННИ

Във видеоклиповете, личните данни са физическата информация за човека и неговото поведение. Физическата информация включва външен вид, информация за дрехите, кожата, очите, цвета на косата, здравето и т.н., докато поведението включва походка, физически действия и разпознаване на лице.

ФИГУРА 1. Затъмняване, с цел защита от идентифициране на лице.

Разпознаването на хора, чрез лица, дрехи, походка и действия във видеонаблюдението не е трудно. Научно изследване показва, че хората са забележително добри в разпознаването на лица, дори ако тези лица са силно изкривени. Множество експерименти със значително деформиране на лица чрез хоризонтално и вертикално компресиране, известно също, като изтъняване и изравняване установи, че хората много добре разпознават изтънели и сплескани лица на знаменитости. Всъщност, изтъняване или изравняване с цели 80% има почти нулево влияние върху точността на разпознаване. Над 80%, ефективността започва да пада, но дори и при ниво на изкривяване от 90% – при което лицето е намалено до само „късче“ – доброволците все още са успяват да разпознаят около половината от знаменитостите. Това поставя въпроса, кои части на лицето са най-важни по отношение на разпознаването? Това ги накара да създадат някои – добре забавни стимули. Оказва се, че вертикалните „съотношения на разстоянията в равнината“ са ключови за разпознаването на лицето. Ако някой компресира цялото лице, относителните разстояния между очите, носа и линията на косата не се променят. Ако обаче бъдат компресирани само вътрешните характеристики, тези съотношения се променят.

Съществуват изследвания, според които хората могат да бъдат разпознати по тяхната походка. Провеждани са експерименти, в които се откриват и разпознават хора чрез походката им, използвайки кореспонденция на характеристики, базирани на формата между последователни кадри. Този подход, дава възможност да бъде изведен подпис на походката чрез метод, основан на модел, в резултат на което да бъде създадена система с успеваемост от над 92% в разпознаването на хора.

A. ОСЪЩЕСТВЯВАНЕ НА МОНИТОРИНГ НА ПОМЕЩЕНИЯ, В СЪОТВЕТСТВИЕ С ИЗИСКВАНИЯТА НА РЕГЛАМЕНТ (ЕС) 2016/679

Както бе написано по-горе, разпознаването на лице и походка е лесна задача. Следователно защитата на поверителността трябва да бъде подобрена чрез методи, при които се прилага достатъчно ниво на изкривяване в цялото видео. Този раздел описва границите / помещенията, чрез които се постига съответствие с Регламент (ЕС) 2016/679 при инсталиране на камери за наблюдение.

1) ВИЗУАЛНИ ДАННИ ОТ ЛИЧНОТО ПРОСТРАНСТВО

Запис на лични данни обикновено се прави в домашна обстановка или в дадено домакинство. Съгласно член 8 от Европейската конвенция за правата на човека такива заснети видео данни засягат личното пространство на хората. Да предположим например, че човек има инсталирана система за видеонаблюдение в дома си, например в хола или спалнята за наблюдение на възрастен човек от съображения за безопасност, или на детска площадка за наблюдение на дете, отново за целите на безопасността. Такава, може да бъде инсталирана и в гараж за осигуряване на безопасност на превозното средство. Не се изисква специална защита на такива видеозаписи, тъй като те не се изпращат на трето лице, освен ако не бъде регистриран сериозен инцидент, свързан с кражба на имущество, здравен проблем или друго. Такива кадри са „частни данни“ и спазването на Регламент (ЕС) 2016/679 тогава не е задължително за такава вътрешна употреба.

2) НЕ ПЕРСОНАЛИЗИРАНИ ВИЗУАЛНИ ДАННИ

Не персонализираните данни от даден периметър не са свързани с конкретно лице и съответно не са подходящи и не могат да се използват за наблюдение и контрол. Примери за такива данни са, осъществяването на мониторинг на пътните потоци в рамките на обществения транспорт, търговските центрове, трафика по пътищата, обществените паркове, строителните площадки, за целите на спортни мероприятия и за управление на събития. Обикновено публичните власти събират тези данни посредством инфрачервено или друго видеонаблюдение. Такива данни може да не се считат, автоматично за чувствителни, тъй като не измерват характеристики на отделните индивиди, а по-скоро потоци от превозни средства или безлични тълпи. По същия начин не персонализираните данни за целите на наблюдението идват от обобщаването и комбинацията от данни за проучване и регистрация в даден град. Такива видове данни са известни и като публични данни.

3) ВИЗУАЛНИ ДАННИ ОТ ЗАЩИТЕНО ПРОСТРАНСТВО

Друго важна зона крие между личното пространство и публичните пространства. Това е полу лично, полу публично пространство и се нарича „защитено пространство“. Фигура 2 изяснява понятието защитено пространство. Хората обикновено инсталират камери за тяхна безопасност в защитени пространства, например в градини или пред външната врата.

ФИГУРА 2. Концепция за осъществяване на наблюдение на защитени пространства.

Примери за защитени пространства са, наблюдение на:

  • пътя пред дома или офиса.
  • външни пешеходни пътеки пред дома или офиса.
  • градина или външна врата на съседи и други.

Хората имат право да наблюдават защитени пространства чрез системи за видеонаблюдение. Данните за защитеното пространство имат стойност и за трети страни, такива като например МВР и дори за хора, преминаващи покрай инсталираната камера. За тези пространства се изисква осигуряване на съответствие с Регламент (ЕС) 2016/679.

ЗАЩИТА НА ДАННИТЕ ПРИ ПРОЕКТИРАНЕ ЧРЕЗ ТЕХНОЛОГИИТЕ

Член 25 от Регламент (ЕС) 2016/679 препоръчва прилагането на защита на данните при проектиране и по подразбиране. Защитата на данните по подразбиране трябва да осигурява:

  • минимизиране на данните в записа, т.е. в записа следва да се събира и съхранява само необходимата информация, свързана със субект на данни;
  • прилагане на подходящи технически мерки за автоматично осигуряване на защита на данните по подразбиране.

Защитата на данните при проектиране е съществена техническа концепция, която трябва да се има предвид при внедряване на система за наблюдение. Регламента оставя въпроса за вида на прилаганите защитни мерки за неприкосновеност на личния живот напълно отворен. Съществуват множество автоматизирани методи за видео редактиране за ефективна визуална защита. Те могат да бъдат категоризирани, като обратими – псевдонимизиращи и необратими – анонимизиращи техники за визуална защита.

B. ВИДЕО РЕДАКТИРАНЕ, КАТО СРЕДСТВО ЗА ЗАЩИТА НА ВИЗУАЛНИ ДАННИ

Редактирането на видео е метод за прикриване на лична или чувствителна информация на субекта на данни във видео запис. Този метод може да се прилага автоматично, за да се гарантира запазване на поверителността по време на заснемане или съхраняване на видео. В редактирания видео запис, индивидът, лицата, фонът и целите видео кадри могат да бъдат деформирани автоматично, така че субектът на данни да бъде неразпознаваем. Софтуерът за редакция трябва да има два основни компонента:

  • за откриване или проследяване на обекти;
  • за замъгляване на обекти.

 1) РОЛЯ НА КОМПЮТЪРНОТО ЗРЕНИЕ

Компютърното зрение е елемент на изкуствения интелект. Всяка експертна, интелигентна система, която обработва визуална информация за разпознаване на конкретни обекти в дадени изображения, обикновено работи чрез най-съвременните алгоритми за компютърно зрение. Такива алгоритми за компютърно зрение стават все по-точни, когато се извършва откриване и проследяване на обекти.

Откриването е процедура за намиране на реални обекти, като лица, тела, велосипеди, сгради и регистрационни табели, в изображения или видеоклипове. Алгоритмите за откриване обикновено използват функции за обучение, за да могат разпознават дадени категории обекти, след което се прилагат техники за класификация и локализация на обекти, за постигане на точност в резултатите. След това методите за визуална защита на поверителността могат да бъдат приложени чрез видео редакция.

Разпознаването на обекти се основава на:

  • съвпадение на шаблон;
  • съвпадение на цветовете;
  • съвпадение по форма;
  • откриване на ориентир на лицето, чрез локализиране на ключови точки на лицето;
  • в случай на лица, тези ключови точки маркират важни области на лицето, като очите, ъглите на устата и носа.

2) РОЛЯ НА ОБРАБОТКАТА НА ИЗОБРАЖЕНИЯ ИЛИ ВИДЕО

Обработката на изображения или видео се използва широко за осигуряване на визуална защита на записи от видеонаблюдение. Обработката на изображения е манипулация на дигитализирано изображение с цел подобряване или влошаване на визуалното качество на дадено изображение. Състои се от различни видове манипулации, като например:

  • сегментирането на изображения се използва за идентифициране на пикселна информация, базирана на цветовете от изображенията;
  • извършване на геометрични трансформации, като уголемяване, намаляване и завъртане;
  • комбинация или смесване на изображения;
  • редактиране на изображения;
  • интерполация.

За удобство, прилагането на псевдонимизация като решение, съвместимо с изискванията на Регламент (ЕС) 2016/679, компаниите осигуряват маскиране на откритите обекти във визуалните данни. По този начин повечето администратори на лични данни, използващи видеонаблюдение, погрешно смятат маскирането за псевдонимизация.

Трябва да се отбележи, че необратимите схеми могат технически да бъдат обратно върнати към оригинала или да бъдат разпознати отново, ако оригиналите се съхраняват на място, на което могат да бъдат достъпени отново. Повечето достъпни през Интернет инструменти, базирани на изкуствен интелект, запазват оригинали за възстановяване на манипулираното изображение. Широко използваните методи за редактиране на видео са класифицирани в таблица 1 и са обобщени след таблицата.

ТАБЛИЦА 1. Необратими срещу обратими техники за видео редакция.

  1. Размазване: Този метод за редакция се прилага чрез филтри за изображения. Филтрите за размазване могат да бъдат приложени към целия видео кадър или към част от него, например към лице, регистрационен номер, емблема или надпис. Най общо размазващите филтри са:
  • Среден филтър;
  • Средно претеглен филтър;
  •  и Гаусов филтър.

Поради по-ефективното размазване, в повечето приложения за защита на поверителността се използва предимно Гаусов филтър.

  1. Пикселизация: Процесът на увеличаване на пикселите в изображенията, за да се получи размазан ефект, е известен като пикселизация. Извършва се чрез пикселна интерполация за постигане на ефекти на силно изкривяване. Интерполацията работи в две посоки, като използва известни точки от данни, за да направи оценка на стойностите в неизвестни точки. По този начин интерполацията на изображението възниква при изкривяването на решетката с един пиксел към друга решетка.
  2. Мозайка: Малки блокове от пиксели, от различни региони се комбинират, за да придадат не идентифицируем ефект на картината, например запечатване на повърхността чрез пикселни блокове, взети от различни области на изображението.
  3. Карикатура: Това е техника за изкривяване на изображения, която използва, съвместно размазващи филтри и пикселизация, за да осигури необходимата  поверителност на видеоклиповете.
  4. Маскиране: Представлява процес на скриване на визуална информация, чрез заместване на оригиналните данни с други, неизвестни данни.
  5. Изкривяване: Това е процес на изкривяване на фигури в изображенията, чрез цифрово манипулиране, за да се скрие оригиналната форма. Първо се трансформира местоположението на пикселите с вектор и след това линейно се интерполира изображението.
  6. Морфинг: Това е плавна трансформация от едно изображение на друго. Изображенията се преобразуват, чрез кръстосано разтваряне на разрези в изображенията. По същество, морфингът представлява изкривяване на формата плюс кръстосано разтваряне на цветовете.
  1. Визуална абстракция: Процесът на визуална абстракция е замяна на обекти или на лица, появяващи се в изображения, с визуален модел, за да се защити неприкосновеността на личността, като същевременно се запазят действията, които това лице извършва. Абстракцията може да бъде получена по различни начини, като
  • промяна на лицето на човек с друго, анимирано лице; например с 3D аватар;
  • използване на силует и така нататък.

Пълното премахване на обекта в изображението, също се счита за визуална абстракция. Тази абстракция може да бъде обратима, ако се прилага чрез токънизация.

ФИГУРА 3.   Техники за защита на поверителността, чрез редактиране на видео при обработка на изображения.

  1. Разбъркване: Разбъркването представлява пермутация на данните в изображението. Официалната дефиниция за пермутация е пренареждане на данни, чрез специфични модели или на случаен принцип. Ако пренареждането се извършва, чрез дефинирани модели, то представлява обратима техника и данните могат да бъдат извлечени, чрез получаване на информация за използвания шаблон. От друга страна, ако е приложено случайно пренареждане, то е представлява необратима техника.
  2. Токънизация: Токънизирането се основава на нематематическа методика за защита на данните и е обратима техника. Процесът на токънизация представлява картографиране и замяна на чувствителни данни с произволни числа. Оригиналните, картографирани данни се съхраняват в отделни таблици. Прилагането на токънизация на визуални данни, т.е. размяната на пиксели на изображение, на случаен принцип с други стойности е известно, като скрамблиране.
  3. Фалшиви цветове: При този метод, защитата на поверителността на изображението се постига, чрез картографиране и преобразуване на оригиналното изображение в друга цветова палитра. Това е обратима техника и оригиналните цветове, могат да бъдат възстановени, както са били в оригинала.
  4. Хеширане: Представлява необратима техника за преобразуване на

данни с произволен размер в такива с фиксиран размер. Използва се за индексиране на изображения или за намиране на същите изображения в база данни. Прилагането на този метод, обаче не може да замъгли изображенията.

3) РОЛЯТА НА КРИПТОГРАФИЯТА

Криптографията е обратим процес, използващ методи за криптиране и декриптиране. В контекста на видеонаблюдението, криптирането може да се прилага, както върху целия, така и върху част от видеоматериала, с цел защита на поверителността на лицата, заснети от камерите.

За визуална защита на данните се прилага криптиране със симетричен или асиметричен ключ. За декриптиране се използва, съответно симетрична или асиметрична криптография. Определени области или важна информация, като например цветни пиксели или движение във видеоклипове, могат да бъдат идентифицирани чрез методите за обработка на изображения и компютърно зрение, затова криптирането може да бъде използвано, като предпазна мярка срещу обратимото замъгляване на визуалните данни. Има много форми на криптиране, които могат да осигурят известна степен на защита, като например:

  1. наивно шифроване: Пълно видео криптиране с подходящ блоков шифър. Криптираното видео не може да се възпроизвежда, чрез видео апаратура и не може да се гледа, без преди това да бъде дешифрирано.
  2. селективно криптиране:Конкретни части или обекти във видеоклиповете първо се откриват и след това се криптират. Този подход прави видеоклиповете да са затъмнени по начин, по който да са видими, но дадени обекти да не се разпознават. Замъглените видеоклипове могат да останат в съвместими с оригиналния формат или да се възпроизвеждат в изкривена форма.
  3. прозрачно криптиране:Такова може да бъде приложено за множество видео продукции с по-ниско качество, което да бъде предлагано за безплатно гледане, но за да бъде видяно дадено видео с високо качество на картината е необходим ключът за криптиране. Следователно, този метод на криптиране е приложим за кино индустрията, когато е необходимо да бъде предплатено за да бъде гледано дадено видео.

C.НЯКОИ РЕШЕНИЯ ЗА ЗАЩИТА НА ДАННИТЕ ПРИ ПРОЕКТИРАНЕ, НАЛИЧНИ НА ПАЗАРА

Този раздел разглежда предлаганите на пазара, актуални решения за защита на данните при проектиране. Някои от предложенията са обратими с използване на криптиране, но повечето от тези решения използват само видео редакция, чрез необратими техники.

  • StratoKey е решение за защита на данните при проектиране за облачни услуги от тип Софтуер, като услуга (SaaS), за клиенти от ЕС. Това решение включва удостоверяване и контрол на достъпа до лични данни посредством облак на трета страна. StratoKey разделя данните на различни слоеве, като по този начин добавя още едно ниво на защита. StratoKey, също така предоставя инструменти, базирани на правила за защита и прилагане на политики, като предотвратяване на загуба на данни в реално време, маркиране на картата, откъде е осъществен достъпа, профилиране на устройства и други мерки за осигуряване на сигурност и поверителност на данните. StratoKey поддържа механизъм за AES криптиране, използващ 256-битов ключ и алгоритми за запазване на формата. StratoKey поддържа функции за управление на ключовете за криптиране. Осигурява както хардуерна, така и софтуерна сигурност.
  • Smartcrypt, предоставя решение за криптиране на място с прозрачно шифроване за чувствителни данни на гражданите на ЕС. Smartcrypt шифрова чувствителните данни по време на тяхното създаване и ги записва в криптирана форма. Това шифроване на данните остава, дори когато са преместени или репликирани на други потребителски устройства, файлови сървъри или външни системи. Smartcrypt използва AES шифър в режим Cipher-Block-Chaining с 256-битов ключ. За подписване на цифрови сертификати се използва RSA 2048 схема за вероятностен подпис, с предварително хеширане на данните. AES и RSA имат свои собствени механизми за съхранение и извличане на ключове и са внедрени в съществуващите хардуерни ускорители на Intel и IBM.
  • Sighthound, предлага на клиенти от ЕС, съвместим с Регламент (ЕС) 2016/679 софтуер за видео редакция за системи за обществено наблюдение. Този софтуер се предлага, като приставка към облачни услуги или като самостоятелен продукт за сървъри, базирани на Windows и Linux. Софтуерът е реализиран чрез компютърно зрение и модели за задълбочено обучение за автоматично откриване на хора, лица и регистрационни табели в реално време. Може да се приложи чрез ръчен избор за размазване на конкретни обекти, като улични табели или животни. Софтуерът, също така може да открива възрастта и пола на хората, както и техните емоции. Към субекта на данни се прилага необратима техника на размазване.
  •  Услугите за интелигентен видео анализ за организации, свързани с обществената безопасност предоставят разширени функции за редактиране и разпознаване на лица, за подпомагане на разследванията от службите за сигурност. Те предлагат пълен модел за сигурност за наблюдение на подозрителни дейности чрез камери.
  •  Съвместимият с Регламент (ЕС) 2016/679, securityRuntime предлага криптографски алгоритъм AES в комбинация с подходящо управление на ключове за защита на текстови данни. Той включва, процес на токънизация на чувствителни данни. securityRuntime прилага криптиране към оригиналните данни, преди токънизацията, след което ги съхранява в база данни, предназначена само за токъни.
  •  Софтуерът Genetec осигурява криптиране и удостоверяване на видеоклипове, посредством система за управление на съхранение и споделяне на видео, докато Identity Cloak е за локално приложение на софтуера.
  •  Facit Data Systems Identity Cloak, (https://ipvm.com/reports/cloak-identity) предоставя съвместими с Регламент (ЕС) 2016/679 решения за видеонаблюдение. Те осигуряват два режима на размазване: стандартен и на цялото тяло. При стандартното размазване, лицата заедно с горната част на тялото и ръцете се подлагат на размазване, докато вторият режим обхваща размазване на цялото тяло на субекта на данни.
  • Pro Pixelated (https://www.propixelated.ie/) е решение, което използва необратима пикселизация за статични изображения от видеонаблюдение. Прилага се на цялото изображение, на регистрационна табела или на други видове обекти за размиване на чувствителни данни на клиенти от ЕС.
  •  Kinesense, предлага услуги за редактиране на видео записи от видеонаблюдение. Техниките за необратимо маскиране и пикселиране се прилагат на конкретни обекти чрез защитени филтри, а останалите области могат да бъдат пикселизирани с цел скриване на местоположението.
  •  Redaction, използва концепцията за размазване и пикселизация за видео редактиране. Софтуерът предоставя съвместими с Регламент (ЕС) 2016/679 решения за видео записи от преносими камери и за кадри от безпилотни летателни апарати, а също така осигурява анонимизация на CCTV. (https://www.redaction.ie/).
  •  Софтуерът  Face404  извършва размазване на избрани обекти, например човешки лица във видео записи. Face404 е разработен въз основа на изкуствен интелект и компютърно зрение и представлява защитено, базирано в облака решение, което отговаря на изискванията на Регламент (ЕС) 2016/679.

D.ОГРАНИЧЕНИЯ НА СЪЩЕСТВУВАЩИТЕ РЕШЕНИЯ

По-голямата част от описаните по-горе, продукти предоставят необратими решения, като пикселизация и размазване, което анонимизира и по този начин изключва тези данни от обхвата на Регламент (ЕС) 2016/679. Съхранението на такъв тип данни не е полезен за бъдещи цели, дори за законосъобразно използване от надзорни органи или от други заинтересовани страни. Някои от проучените продукти предоставят обратими и стабилни решения, базирани на AES криптиране, но те най-вече се прилагат към текстови и мета данни, а не към видеоклипове. По този начин, за в бъдеще остава нуждата от обратими и надеждни решения за защита на визуални данни при проектиране.

Организациите, които събират данни от наблюдение, трябва да знаят, че необратимите решения, базирани на видео редактиране, не са достатъчни, сами по себе си. Наложителна е ролята на компютърното зрение, обработката на изображения и криптографията, заедно със сигурни решения за управление на ключове, комбинацията от които да предоставя цялостен модел за защита на поверителността на данните от видео наблюдение. Следователно всички тези елементи на информационните технологии, трябва да бъдат комбинирани, за да осигурят стабилно решение за защита на данните при дизайн в областта на видео наблюдението.

БЪДЕЩИ РЕШЕНИЯ ЗА ЗАЩИТА НА ДАННИТЕ ПРИ ДИЗАЙН И ПО ПОДРАЗБИРАНЕ

Решенията за защита на данните при дизайн, трябва да осигуряват четирите вида сигурност, т.е. за ефективно приложение за видеонаблюдение, съвместимо с Регламент (ЕС) 2016/679, следните основни изисквания, трябва да бъдат взети предвид от бъдещите изследователи и разработчици:

1) Сигурност на възприемането: Кадрите да са ефективно визуално изкривени. Тук терминът „ефективно“ означава, че нивото на изкривяване във видеото е достатъчно, за да го направи неразбираемо при гледане.

2) Обратимост: Въведената предпазна мярка, трябва да бъде обратима, така че видеото да може да се използва за законосъобразни цели, ако е необходимо.

3) Разбираемост: Нивото на активност в кадрите, не трябва да се закрива, за да се предотврати идентифицирането на неетично или незаконно поведение. Това изискване може да бъде много трудно за изпълнение, тъй като:

  • няма общо определение за „неетично“ поведение;
  • неправомерното поведение варира в различните държави от ЕС.

4) Ефективност: Малките системи с камери, за видеонаблюдение, работещи с намалени хардуерни спецификации, като Raspberry Pi, се нуждаят от реални и ефективни решения за защита на поверителността.

5) Съответствие на формата: Защитените кадри, трябва да могат да се декодират във видео плейърите в неясна или неразбираема форма.

По този начин защитата на данните при проектиране, включва цялостно техническо решение, което може допълнително да изисква удостоверяване, права за достъп, верига от цифрови доказателства, съхранение на видеозаписи и метод за генериране на последователни секретни ключове.

ФИГУРА 4. Пример за предложено мулти-версийно криптиране.

Следват някои предложения за внедряване на решения за защита на визуални данни:

1) МУЛТИ-ВЕРСИЙНО КРИПТИРАНЕ

За да се осигури поверителност на визуалните данни, различните видеозаписи могат да бъдат създадени с различни форми на обратимо криптиране. Наивното криптиране е изисква повече ресурси. Следователно, желателно е използването на селективно криптиране, което може да се приложи към оригиналното видео с различни нива на поверителност. По-слабите нива на криптиране, могат да бъдат използвани с цел анонимизиране по време на заснемане, поточно предаване и съхранение на видео. Като например:

  • Предният план на кадрите може да бъде криптиран за скриване на конкретни обекти;
  • Фонът на кадрите може да бъде криптиран за скриване на местоположението;
  • Движението в кадрите може да бъде криптирано, за да се осигури анонимност на дейностите в в тези кадри;
  • Информацията за пикселите на цялото видео може да се разбърква за да се постигне пълна конфиденциалност

Тези четири подхода могат да бъдат реализирани, чрез криптиране с четири различни ключа, а прилагането на блокчейн технологията е подходяща за тяхното управление.

2) КОНТРОЛИ НА ДОСТЪПА ЗА АВТЕНТИКАЦИЯ

Горните четири сценария могат да предоставят контрол на достъпа на конкретни потребители. Органите на реда могат да получават оригиналните видеоклипове и имат право на достъп до целия видеоматериал за целите на дадено разследване, докато други заинтересовани страни не се нуждаят от оригиналите. Може да бъде даден конкретен ключ за даден потребител, който да може да преглежда данните, само в съответствие с предоставените му права за достъп.

3) БЛОКЧЕЙН

Блокейн е система за осигуряване на доверие и цялостност на транзакциите, извършени на различни машини. Работи чрез алгоритми за хеширане, които за първи път са използвани за крипто валути. Блокчейнът има три основни свойства:

децентрализация, прозрачност и неизменност, които са факторите, допринесли за успеха на тази технология. Има три възможни форми на блокчейн:

  1. Публичен блокчейн: Данните се споделят без ограничения за достъп на участниците и по същия начин всеки валидатор, може доброволно да валидира споделените данни. Тази стратегия е по-популярна, поради присъщите ползи за валидаторите. Цифровите валути като Bitcoin и Ethereum са добре познати примери за публични блокчейн технологии.

2. Частен блокчейн: Противно на публичния блокчейн, частният налага механизъм за регистрация и одобрение, както за участници, така и за валидатори. Този подход подобрява удостоверяването и упълномощаването на споделени данни за известните участници, поддържайки надеждна верига.

3. Хибриден блокчейн: Комбинация от публични и частни блокчейн системи, при които множество компании могат да упражняват контрол. Този хибриден подход по природа е полу децентрализиран.

Следва анализ на веригата за цифрови доказателства, който включва две блокчейн решения за защита на поверителността на визуалните данни, използващи или частна, или публична блокчейн.

Верига за цифрови доказателства: Технологията блокчейн може да се използва за сигурно управление на доказателства в системите за видеонаблюдение, тъй като е ефективно решение за осигуряване на доказателства на местопрестъплението. При такова решение, всеки трансфер на видеозаписи от администратора към надзорния орган, към съда или към други заинтересовани страни, може да се създаде криптографски хеш, чрез SHA (256) в началото или след всяка модификация от трета страна в рамките на веригата. Ако се направи някакво изменение на този видеоклип от администратора на данни или от полицията, ще се създаде нов хеш във видеозаписа, заедно със стойността с отметка във времето. Хешът трябва да се съхранява в отделна таблица и също да бъде вграден в прехвърлените кадри.

ФИГУРА 5. Препоръчителна верига за сигурни видео доказателства.

На Фигура 5 е показан пример за блокчейн с трима известни участници, т.е. администратор или обработващ на лични данни, полиция и съд, в който пример, генерираните хешове формират интегрирана верига за всеки трансфер, като същевременно запазват  доверието за окончателна проверка от правоприлагащите органи.

Препоръчва се, когато самоличността на всички участници или заинтересовани страни е известна предварително (както на Фигура 5), да бъде избрана частна блокчейн мрежа.

Понякога, обаче се случва, всички заинтересовани страни да не са известни предварително. Например минувач, който е бил записан от системата за

видеонаблюдение в защитено пространство, може също да се поинтересува от кадрите за собствената си безопасност, след някакъв сериозен инцидент. Минувачът дори може да бъде, само посетител на ЕС.

Поради използване на децентрализирана система, тази технология в момента е защитена от фалшифициране. Докато се прилага верига за цифрови доказателства, чрез децентрализирана система, администраторите, осъществяващи видеонаблюдение, трябва да вземат предвид правото на субекта да поиска изтриване на своите лични данни (Регламент (ЕС) 2016/679-член 17). Следователно, за да се удовлетвори член 17, съществуващата неизменяема блокчейн технология, не е достатъчна. Във веригата за управление на историята, трябва да има опции, които да позволяват например, само изчислените хешове върху прехвърлените данни да стават част от веригата, а не винаги само пълните данни от веригата на доказателствата. По този начин, ако оригиналните данни не бъдат прехвърлени с веригата, тогава няма да има проблеми за администраторите или обработващите по смисъла на член 17.

Във всеки случай, когато се прилага такава децентрализирана система, трябва да се има предвид добре известната теорема за съгласуваност, наличност и толерантност на дяловете. Например, ако последователността във веригата на доказателства е приоритет, тогава може да не е възможно да се поддържа висока наличност по отношение на транзакциите в секунда при актуализиране на веригата за цифрови доказателства. По същия начин, може да не е възможно да се поддържа толеранс на мрежовия дял, т.е. да може разпределената система да се възстанови при прекъсване на мрежата.

Технологията на блокчейн, може да се използва за създаване и управление на криптографски ключове за администратори на лични данни, полиция и надзорни органи. Частните секретни ключове за алгоритъма за декриптиране на криптирано видео за удостоверен приемник се генерират със сигурна хеш стойност. Хешът може да бъде вграден в ключа, за да се проследи оригиналността на генерирането на ключове и да бъде прехвърлен на други заинтересовани страни. При всяко прехвърляне на ключ, защитеният хеш може да се генерира отново, за да се провери оригиналността на ключа. В противен случай компрометираният ключ ще бъде изхвърлен. Блокчейн книгите могат да работят заедно със стандартните алгоритми за управление на ключове, за да ускорят управлението, както на историята на генериране на ключове, така  и първоначалния процес за проверка на ключовете.

Георги Средков , PhD, CDPSE

Data Protection Officer (DPO) & Information Security Manager

С благодарност към моя научен ръководител, проф. д.т.н. Веселин Целков

*заглавието е на редактора

Можете да споделите: