DE102009005978B4 - Verfahren zur verteilten Erzeugung miteinander korrelierender Daten - Google Patents

Verfahren zur verteilten Erzeugung miteinander korrelierender Daten Download PDF

Info

Publication number
DE102009005978B4
DE102009005978B4 DE102009005978A DE102009005978A DE102009005978B4 DE 102009005978 B4 DE102009005978 B4 DE 102009005978B4 DE 102009005978 A DE102009005978 A DE 102009005978A DE 102009005978 A DE102009005978 A DE 102009005978A DE 102009005978 B4 DE102009005978 B4 DE 102009005978B4
Authority
DE
Germany
Prior art keywords
environment detection
environment
detection device
information
camera
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102009005978A
Other languages
English (en)
Other versions
DE102009005978A1 (de
Inventor
Lars B.Sc. Friedrichs
Jörg Prof. Dr.rer.nat. Hähner
Michael Dipl.-Ing. M.Sc. Wittke
Martin Dipl.-Ing. Hoffmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leibniz Universitaet Hannover
Original Assignee
Leibniz Universitaet Hannover
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leibniz Universitaet Hannover filed Critical Leibniz Universitaet Hannover
Priority to DE102009005978A priority Critical patent/DE102009005978B4/de
Publication of DE102009005978A1 publication Critical patent/DE102009005978A1/de
Application granted granted Critical
Publication of DE102009005978B4 publication Critical patent/DE102009005978B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Image Processing (AREA)
  • Studio Devices (AREA)

Abstract

Verfahren zur verteilten Erzeugung miteinander korrelierender Daten in einem System, das wenigstens eine erste und eine zweite Umgebungserfassungs-Einrichtung (1, 2, 3) aufweist, wobei die erste und die zweite Umgebungserfassungs-Einrichtung (1, 2) über ein Kommunikationsmedium (7) miteinander kommunizieren können, mit den Merkmalen:
a) die erste Umgebungserfassungs-Einrichtung (1) und die zweite Umgebungserfassungs-Einrichtung (2) erfassen im Wesentlichen synchron zueinander eine Anzahl miteinander korrelierender Umgebungsinformationen,
b) die erste Umgebungserfassungs-Einrichtung (1) und die zweite Umgebungserfassungs-Einrichtung (2) verarbeiten unabhängig voneinander, jedoch nach vorgegebenen gleichen Regeln, die jeweils erfassten Umgebungsinformationen zu den korrelierenden Daten,
c) die erste und die zweite Umgebungserfassungs-Einrichtung (1, 2) verwenden im Rahmen der weiteren Kommunikation miteinander die korrelierenden Daten für eine Datenverschlüsselung und/oder eine Fehlererkennung,
d) die Umgebungsinformationen weisen Bildinformationen auf,
e) zur Auswertung der erfassten Umgebungsinformationen wird eine konvexe Hülle um die erkannten auffälligen Bildpunkte gebildet, die Abstände der auf der Hülle benachbarten Bildpunkte werden bestimmt und...

Description

  • Die Erfindung betrifft ein Verfahren zur verteilten Erzeugung miteinander korrelierender Daten in einem System gemäß dem Patentanspruch 1. Die Erfindung betrifft außerdem eine zur Ausführung eines solchen Verfahrens eingerichtete Umgebungserfassungs-Einrichtung.
  • Im Bereich der Datenkommunikation zwischen elektronischen Einrichtungen, beispielsweise Computer-gesteuerten Einrichtungen, besteht häufig ein Bedarf, den Datenaustausch über ein Kommunikationsmedium sicher zu gestalten. Hierfür ist es üblich, die auszutauschenden Daten zu verschlüsseln. Für die Verschlüsselung der zu übertragenden Daten, für die Erzeugung digitaler Signaturen oder für die Authentifizierung digitaler Zertifikate stehen standardisierte Verfahren zur Verfügung, die in verschiedensten Arten von Netzwerken zum Einsatz kommen können. Damit die verteilten Geräte miteinander verschlüsselt kommunizieren können, müssen sie entweder über die gleichen Schlüssel verfügen (symmetrisches Kryptosystem) oder Schlüsselinformationen von anderen Kommunikationsteilnehmern kennen (asymmetrisches Kryptosystem).
  • Ein Verfahren und eine Vorrichtung für sichere Datenkommunikationsverbindungen ist beispielsweise aus der EP 1 394 982 B1 bekannt.
  • Bei symmetrischen Kryptosystemen ist in jedem Fall eine Bereitstellung und sichere Verteilung eines Schlüssels an die kommunizierenden Netzwerkteilnehmer erforderlich. Für die Verteilung und regelmäßige Erneuerung solcher Schlüssel wird üblicherweise eine vertrauenswürdige dritte Instanz benötigt, häufig in Form eines speziell hierfür vorgesehenen Netzwerkteilnehmers. Die Übertragung von Schlüsselinformationen über das Kommunikationsmedium ist jedoch auch bereits mit einem Sicherheitsrisiko verbunden. Zudem ist ein erhöhter Aufwand erforderlich, eine vertrauenswürdige dritte Instanz vorzusehen.
  • Aus der DE 10 2006 004 399 A1 ist ein Verfahren zum Erzeugen eines kryptographischen Schlüssels bekannt. Bei dem dortigen Verfahren werden mehrere Geräte jeweils den gleichen Umgebungsbedingungen ausgesetzt. Die Geräte ermitteln unter Berücksichtigung der Umgebungsbedingungen jeweils einen Wert für dieselbe physikalische Größe. Die Geräte erzeugen jeweils einen kryptographischen Schlüssel unter Verwendung des jeweiligen von Ihnen ermittelten Wertes der physikalischen Größe.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben, das eine verschlüsselte Kommunikation mit erhöhter Sicherheit bei zugleich geringem Aufwand erlaubt.
  • Diese Aufgabe wird durch die in dem Patentanspruch 1 angegebene Erfindung gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
  • Die Erfindung eignet sich für den Einsatz in einem System, in dem wenigstens eine erste und eine zweite Umgebungserfassungs-Einrichtung vorgesehen ist, die über ein Kommunikationsmedium miteinander kommunizieren können. Die Umgebungserfassungs-Einrichtungen sind ferner zur Erfassung von Umgebungsinformationen ausgebildet. Vorteilhaft kann die Umgebungserfassungs-Einrichtung beispielsweise als digitale Kamera, insbesondere als Smart Camera, ausgebildet sein, die Bildinformationen und/oder Toninformationen erfassen kann. Eine solche Smart Camera weist vorteilhaft eine integrierte Recheneinheit in Form einer Mikroprozessoreinrichtung auf, mittels der das erfindungsgemäße Verfahren in Form eines Programms ausgeführt werden kann.
  • Die Erfindung kann vorteilhaft auch in anderen Anwendungsbereichen eingesetzt werden, beispielsweise in verteilten Computernetzwerken (Local Area Networks, LAN), bei denen Recheneinheiten mit Umgebungserfassungs-Einrichtungen versehen sind oder mit diesen kommunizieren können, z. B. Webcams.
  • Eine weitere vorteilhafte Anwendung der Erfindung liegt im Bereich der Videoüberwachung öffentlicher Plätze oder privater Anlagen, beispielsweise Flughäfen, U-Bahnstationen oder Straßenbahn-Depots. Solche Überwachungsanlagen können vorteilhaft zur Abwendung von Vandalismus oder Terrorismus eingesetzt werden.
  • Ein weiterer Vorteil der Erfindung besteht darin, dass die Umgebungserfassungs-Einrichtungen unabhängig voneinander und insbesondere unabhängig von einer zusätzlichen dritten Instanz alle notwendigen Informationen generieren können, die für eine verschlüsselte Kommunikation miteinander erforderlich sind. Es ist lediglich erforderlich, dass die Umgebungserfassungs-Einrichtungen zumindest zeitweise in der Lage sind, im Wesentlichen synchron zueinander eine Anzahl miteinander korrelierender Umgebungsinformationen wie z. B. überlappende Bildbereiche zu erfassen. Daher ist das erfindungsgemäße Verfahren besonders vorteilhaft in symmetrischen Kryptosystemen verwendbar. Symmetrische Kryptosysteme haben wiederum den Vorteil, dass sie weniger rechenintensiv sind als asymmetrische Kryptosysteme und daher weniger Rechnerressourcen belegen.
  • Ein weiterer Vorteil der Erfindung besteht darin, dass die erfindungsgemäß gewonnenen miteinander korrelierenden Daten alternativ oder zusätzlich zu der Anwendung für eine Datenverschlüsselung auch für eine Fehlererkennung verwendet werden können. Vorteilhaft ist es beispielsweise möglich, durch Vergleich der von zwei Umgebungserfassungs-Einrichtungen ermittelten, miteinander korrelierenden Daten zu erkennen, ob zumindest eine der Umgebungserfassungs-Einrichtungen eine Störung oder eine Manipulation aufweist. Bei der Auswertung von Bildinformationen kann erkannt werden, ob beispielsweise eine Umgebungserfassungs-Einrichtung beschädigt oder manipuliert wurde, etwa durch Verunreinigen der Kameralinse. Ebenso kann erkannt werden, ob eine Umgebungserfassungs-Einrichtung, die mit einem Antriebsmittel zur Verstellung der Erfassungsrichtung ausgestattet ist, einen Defekt an dem Antriebsmittel aufweist.
  • Vorteilhaft weisen die erfassten Bildinformationen zumindest teilweise überlappende Bildbereiche auf. Die überlappenden Bildbereich ergeben einen gemeinsamen Kontext für die Umgebungserfassungs-Einrichtungen, mittels dessen miteinander korrelierende Daten, z. B. Schlüssel für die Verschlüsselung, verteilt erzeugt werden können. Durch Verwendung von Bildauswerteverfahren, die relativ robust gegen perspektivische Unterschiede der erfassten Bilder, die sich aufgrund von an unterschiedlichen Positionen aufgestellten Umgebungserfassungs-Einrichtungen ergeben können, sind, können auf einfache Weise vorteilhaft die miteinander korrelierenden Daten bestimmt werden.
  • Gemäß einer vorteilhaften Weiterbildung der Erfindung werden als Umgebungsinformationen Bildinformationen und Toninformationen erfasst. Im Falle von Toninformationen werden im Wesentlichen synchron zueinander miteinander korrelierende Toninformationen erfasst.
  • Gemäß einer vorteilhaften Weiterbildung der Erfindung werden Umgebungserfassungs-Einrichtungen verwendet, die über Antriebsmittel verfügen, so dass sie in bestimmte gewünschte Richtungen verfahrbar sind. Die Antriebsmittel können z. B. als ein oder mehrere Elektromotoren ausgebildet sein. Vorteilhaft werden die Umgebungserfassungs-Einrichtungen für die Erfassung der miteinander korrelierende Umgebungsinformationen durch die Antriebsmittel in bestimmte Erfassungsrichtungen gerichtet, so dass ein gemeinsames Ziel erfasst wird.
  • Unter dem Begriff der verteilten Erzeugung von Daten ist eine Datenerzeugung in verschiedenen Teilen eines Systems, beispielsweise Netzwerkknoten in einem Rechnernetzwerk, zu verstehen, im Gegensatz zu einer zentralen Datenerzeugung innerhalb desselben Rechners beziehungsweise Netzwerkknotens. Die Umgebungserfassungs-Einrichtungen können beispielsweise solche Netzwerkknoten in einem Rechnernetzwerk darstellen. Als miteinander korrelierende Daten werden solche Daten verstanden, die durch festgelegte Regeln ineinander überführt werden können beziehungsweise die im äußersten Fall identisch miteinander sind.
  • Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen unter Verwendung von Zeichnungen näher erläutert.
  • Es zeigen:
  • 1 bis 3 – ein Ausführungsbeispiel zur Erzeugung eines Kryptografie-Schlüssels aus einer erfassten Bildinformation,
  • 4 – einen Ablauf der Erzeugung eines gemeinsamen Schlüssels,
  • 5 – einen Ablauf zur Fehlererkennung,
  • 6 – einen Ablauf zur Erzeugung korrelierender Daten,
  • 7 – ein System mit Umgebungserfassungs-Einrichtungen,
  • 8 – eine Umgebungserfassungs-Einrichtung.
  • Digitale Video-Kamerasysteme eröffnen derzeit neue Möglichkeiten bezüglich der Datenauswertung. So werden Kameras entwickelt, die eine Vorverarbeitung von Bilddaten mit Hilfe einer eingebauten Recheneinheit übernehmen (sogenannte Smart Cameras). Eine große Installation von Smart Cameras wird auch aus distributed vision network bezeichnet. Distributed vision networks werden zukünftig bestehende analoge Systeme ablösen. Die Kommunikation in distributed vision networks erfolgt über herkömmliche Computernetzwerke, die beispielsweise den Standards IEEE 802.3 oder 802.11 genügen. Das Kommunikationsmedium besteht bei solchen Netzwerken beispielsweise aus einer Funkstrecke (WLAN) oder herkömmlichen, kabelgebundenen Netzwerken.
  • Die vorerwähnten Smart Cameras können vorteilhaft als Umgebungserfassungs-Einrichtung verwendet werden. In den nachfolgend erläuterten Ausführungsbeispielen wird daher von einer Ausbildung der Umgebungserfassungs-Einrichtungen als Smart Cameras ausgegangen. Der Einfachheit halber werden diese nachfolgend kurz als „Kameras” bezeichnet, es versteht sich jedoch, dass diese neben der eigentlichen Kamera-Funktion, d. h. der Bilderfassung, noch weitere Funktionen aufweisen, wie z. B. Tonerfassung, Kommunikations-Schnittstelle und Rechnereinrichtung.
  • Wie erkennbar ist, ist die Anwendung der vorliegenden Erfindung jedoch nicht auf solche Kameras beschränkt. Die Erfindung erlaubt vielmehr vielfältige Einsatzmöglichkeiten in Verbindung mit jeder Art von Umgebungserfassungs-Einrichtung, d. h. jeder Einrichtung, die zur Erfassung von Umgebungsinformationen geeignet ist. Es ist z. B. ebenfalls vorteilhaft, als Umgebungserfassungs-Einrichtung andere mit geeigneten Erfassungsmitteln ausgestattete Geräte, die gebräuchlich sind, zu verwenden, wie beispielsweise mit Kameras ausgestattete Mobiltelefone oder PDAs (Personal Digital Assistant).
  • Vorteilhaft weist eine derartige Kamera 1, wie in der 7 dargestellt, ein Kamera-Gehäuse 10 mit einem Bild- und/oder Ton-Erfassungsmittel zur Erfassung von Umgebungsinformationen auf. Als Bilderfassungsmittel 11 dient beispielsweise ein Kamera-Bildsensor, als Ton-Erfassungsmittel 12 ein Mikrofon. Die Kamera 1 weist vorteilhaft zusätzlich eine Rechnereinrichtung auf, die wenigstens eine Mikroprozessoreinrichtung 13 und eine Speichereinrichtung 15 beinhaltet. Weiterhin ist wenigstens eine Schnittstelleneinrichtung 14 zu dem Kommunikationsmedium 7 vorgesehen, die z. B. als Ethernet-Schnittstelle oder drahtlos z. B. nach einem der vorerwähnten Standards ausgebildet ist. Die Kamera 1 weist ferner eine Antriebseinrichtung 16, 17 auf, mit einer Vertikal-Verstelleinrichtung 16 und einer Horizontal-Verstelleinrichtung 17. Die Mikroprozessoreinrichtung 13 ist mit vorgenannten Einrichtungen 11, 12, 14, 15, 16, 17 verbunden. Die Mikroprozessoreinrichtung 13 ist eingerichtet zur Ausführung des erfindungsgemäßen Verfahrens. Hierfür ist entsprechender Programmcode in dem Speicher 15 abgelegt.
  • In der 8 ist beispielhaft ein System mit einer ersten und einer zweiten Kamera 1, 2 dargestellt, die über Funkmittel 4, 5 drahtlos miteinander kommunizieren. Die Funkstrecke bildet dabei ein Kommunikationsmedium 7. Ferner ist eine weitere Kamera 3 mit einem weiteren Funkmittel 6 vorgesehen, die über eine Funkstrecke 8 mit den Kameras 1, 2 drahtlos kommuniziert. Die Kameras 1, 2, 3 entsprechen, wie erwähnt, den Umgebungserfassungs-Einrichtungen. Die Kameras 1, 2, 3 können ein Objekt 9 als gemeinsames Ziel erfassen.
  • Eine Datenübertragung in solchen Netzwerken soll aus Datenschutzgründen verschlüsselt erfolgen. Hierbei können Verschlüsselungsverfahren genutzt werden, wie sie in der Literatur bereits beschrieben sind. Es existieren bereits ausgereifte und standardisierte Verfahren für die Verschlüsselung, die Erzeugung digitaler Signaturen und die Authentifizierung digitaler Zertifikate. Vorteilhaft sind solche Funktionen in manchen Betriebssystemen bereits integriert. Zur weiteren Erhöhung der Sicherheit soll der Kryptografie-Schlüssel regelmäßig geändert bzw. erneuert werden, um ein Ausspähen der Schlüssel zu vermeiden.
  • Die Kameras mit überlappenden Sichtbereichen können zur Schlüsselerzeugung den gemeinsamen Kontext, das heißt miteinander korrelierende erfasste Umgebungsinformationen, nutzen. Über die Aufnahme von Umgebungsinformationen mit Hilfe des Bildsensors können Kameras, die dasselbe Bild der Umwelt sehen, einen Schlüssel generieren. Um die Kommunikation zwischen zwei Kameras mit einem aus dem gemeinsamen Kontext abgeleiteten Schlüssel zu sichern, sind zunächst Bilddaten zu erfassen, Schlüssel aus den Bilddaten zu generieren und die Kommunikation mit dem erzeugten Schlüssel abzusichern, wie später anhand des in der 4 dargestellten Ausführungsbeispiels erläutert wird. Erforderlich hierfür ist es, dass die Kameras über ein Kommunikationsmedium, z. B. ein Netzwerk, miteinander kommunizieren können. Des Weiteren benötigen die Kameras einen Bildsensor und eine Recheneinheit, die beispielsweise einen Mikroprozessor, Speicher und eine Schnittstelleneinrichtung zu dem Kommunikationsmedium umfasst. Für einen in der Regel relativ kurzen Zeitraum der Erfassung der miteinander korrelierenden Umgebungsinformationen müssen die Kameras über einen überlappenden Sichtbereich verfügen. Mit Hilfe mechanischer Schwenkfähigkeit können die Kameras für die Schlüsselgenerierung in den überlappenden Sichtbereich verschwenkt werden. Nach Generierung des Schlüssels können die Kameras in die gewünschten Observationsrichtungen, die nicht überlappend sein können, verschwenkt werden.
  • Anhand der 1 bis 3 wird ein vorteilhaftes Ausführungsbeispiel der Auswertung von als Umgebungsinformationen erfasster Bildinformationen erläutert. Die Auswertung erfordert zunächst eine Erkennung gemeinsamer Muster in den von zwei unterschiedlichen Umgebungserfassungs-Einrichtungen aufgenommenen Bilddaten. Hierfür kann z. B. das von Shi und Tomasi veröffentlichte Verfahren [1] genutzt werden, das auffällige Bildpunkte identifiziert. Das Verfahren ist relativ robust gegenüber perspektivischen Unterschieden der von den aus verschiedenen Blickwinkeln die korrelierende Umgebungsinformation erfassenden, an verschiedenen Orten aufgestellten Kameras. Bei diesem Verfahren werden in der Bildinformation vorliegende Ecken über Kontrastunterschiede in dem Bild erkannt. Ein weiteres Verfahren, das vorteilhaft zur Erkennung gemeinsamer, auffälliger Bildpunkte genutzt werden kann, ist das von Lowe veröffentlichte Sift-Verfahren [2], das auf der Erkennung von Kanten in Bildern basiert. Ausgangsprodukt der vorgenannten Verfahren ist eine Menge von Bildpunkten, die aufgrund der Robustheit der genannten Verfahren gegenüber perspektivischen Unterschieden mit hoher Wahrscheinlichkeit ermöglicht, dass die Umgebungserfassungs-Einrichtungen unabhängig voneinander aus den jeweils erfassten Bildinformationen die gleichen Bildpunkte für die Auswertung bestimmen und verwenden. Hierdurch kann mit einer relativ hohen Wahrscheinlichkeit gewährleistet werden, dass zwei Umgebungserfassungs-Einrichtungen, die ein Objekt aus verschiedenen Winkeln betrachten, dieselben auffälligen Bildpunkte identifizieren. Diese Bildpunkte können aus beliebigen Szenen generiert werden. Beispielsweise können Überwachungskameras an einem Bahnhof einen Zug, den beide Kameras sehen, als gemeinsamen Kontext nutzen. Aber auch von Menschen oder Computern generierte Barcodes beziehungsweise Punktwolken können den Kameras vorgehalten werden, um eine Schlüsselgenerierung anzustoßen.
  • In der 1 sind die Bildbereiche einer Kamera 1 und einer Kamera 2 dargestellt, die im mittleren Bereich überlappend sind. In dem mittleren, überlappenden Bildbereich werden durch ein Verfahren der zuvor beschriebenen Art von jeder Kamera unabhängig voneinander die in 1 wiedergegebenen Bildpunkte identifiziert. Die Koordinaten der Bildpunkte werden dann miteinander verbunden, so dass eine oder mehrere konvexe Hüllen entstehen. In der 2 ist dies am Beispiel einer konvexen Hülle dargestellt.
  • Aus der Hülle kann dann durch eine Ermittlung der Entfernungen der Bildpunkte bzw. Hüllen voneinander und eine Gewichtung der ermittelten Entfernungen ein gemeinsamer Schlüssel abgeleitet werden.
  • Gemäß 2 wird zunächst davon ausgegangen, dass alle ermittelten Bildpunkte auf derselben Hülle liegen, also beispielsweise kreis- bzw. ellipsenförmig angeordnet sind. Es werden sodann die Abstände der Bildpunkte zueinander ermittelt. Es wird außerdem ermittelt, welche Bildpunkte den größten Abstand voneinander haben. Dieser Abstand wird als Startvektor für die nachfolgende Auswertung der Bildpunkte definiert. Ausgehend von diesem Startvektor, der in der 3 mit der Bezeichnung „start” dargestellt ist, werden nun in einer vorgegebenen Richtung, z. B. im Uhrzeigersinn, die einzelnen Vektoren mit dem jeweiligen nachfolgenden Vektor verglichen. Über den Größenvergleich werden direkt die einzelnen Bits des kryptografischen Schlüssels ermittelt. Sofern ein Vektor eine größere Länge aufweist als der nachfolgende Vektor, so wird ein Schlüsselbit vom Wert 1 erzeugt, anderenfalls vom Wert 0. Da der Startvektor per Definition bereits der längste Vektor auf der Hülle ist, würde ein Vergleich mit diesem Vektor keine zusätzliche Information ergeben. Daher wird in einer vorteilhaften Ausgestaltung der Erfindung der Startvektor selbst von den Vergleichen ausgenommen und lediglich zur Definition des Startpunktes des Ablaufs verwendet. Im Ergebnis kann somit aus einer Hülle mit n Punkten ein Schlüssel mit maximal n – 2 Schlüsselbits generiert werden.
  • Sofern die zuvor getroffene Annahme, dass alle Punkte auf derselben Hülle liegen, im Einzelfall nicht zutrifft, wird nachfolgend ein Ausführungsbeispiel für den Fall angegeben, dass die Punktwolke eine Mehrzahl von Hüllen ergibt, so dass im Extremfall jede Hülle lediglich drei Punkte umfasst. In diesem Fall ließen sich aus jeder Hülle nach der zuvor erläuterten Regel nur zwei Bits des Schlüssels generieren, das heißt die Anzahl der generierten Bits aus n Punkten beträgt 2·n/3. Hierbei kann es zusätzlich vorkommen, dass zwei Restpunkte verbleiben, die sich keiner 3-Punkte-Hülle zuordnen lassen. Aus einer 2-Punkt-Hülle ließen sich nach dem zuvor erläuterten Verfahren jedoch keine Schlüsselbits generieren. Somit stehen im ungünstigsten Fall nach Durchführung des zuvor erläuterten Verfahrens (n· 2 / 3 ) – 2 Schlüsselbits zur Verfügung. In zufälligen Punktwolken liegt die Anzahl der gewonnenen Schlüsselbits daher innerhalb des Bereiches (n· 2 / 3 ) – 2 bis (n – 2).
  • Gemäß einer vorteilhaften Weiterbildung wird das Verfahren zur Erzeugung der Schlüsselbits wie folgt erweitert, um aus einer Anzahl von n Punkten weitere Schlüsselbits zu generieren. Hiernach lassen sich aus einer Punktwolke mit n Punkten im Extremfall n / 3 = m Hüllen bilden, wenn jede Hülle nur aus drei Punkten besteht.
  • Gemäß den zusätzlichen Schritten werden die Startpunkte dieser Hüllen miteinander verbunden. Die Ordnung der Hüllen ergibt sich aus der Reihenfolge ihrer Berechnung. Es wird nun ein Längenvergleich der so entstandenen Vektoren, das heißt der Verbindungsvektoren der Startpunkte der Hüllen, mit dem jeweiligen Folgevektor durchgeführt. Der Längenvergleich wird beispielsweise wie zuvor erläutert ausgewertet, das heißt, es wird ein Schlüsselbit vom Wert 1 erzeugt, wenn ein Vektor größer ist als der Folgevektor, ansonsten wird ein Schlüsselbit vom Wert 0 erzeugt. Die Anzahl der so gewonnenen Schlüsselbits ergibt sich aus der Anzahl der gefundenen Hüllen. Vorteilhaft wird bei dem Verfahren kein Ring gebildet, das heißt es wird für den letzten Vektor nicht der erste Vektor als Folgevektor verwendet. Im Ergebnis existiert daher kein Folgevektor für den letzten Vektor. Daraus ergibt sich, dass bei m Hüllen die Anzahl der zu vergleichenden Vektoren m – 1 und die Anzahl der durch den Vergleich gewonnen Schlüsselbits m – 2 beträgt.
  • Im Ergebnis kann mit dem zuvor erläuterten Auswerteverfahren eine Anzahl von wenigstens (n· 2 / 3 ) – 2 + n / 3 – 2 = n – 4 Schlüsselbits erzeugt werden. Übliche Kryptografieverfahren arbeiten beispielsweise mit einer Schlüssellänge von 128 Bit. Für die Erzeugung eines solchen Schlüssels sind somit aus der Bildinformation 132 gemeinsame auffällige Bildpunkte zu identifizieren.
  • Aus der über die auffälligen Bildpunkte gewonnenen Information können auch über die Auswertung weiterer geometrischer Größen, wie z. B. die Fläche der entstehenden Hüllkurven, zusätzliche Informationen erzeugt werden.
  • In der 4 ist ein Ausführungsbeispiel dargestellt, bei dem angenommen wird, dass eine neue Kamera A in das Netzwerk eingebracht wird. Das in 4 dargestellte Prinzip gilt jedoch auch für eine periodische Neuerzeugung von Schlüsseln bei an sich gleich bleibender Kamera-Ausstattung des Netzwerkes. In einem Block 41 ist ein Ereignis dargestellt, das die Erzeugung eines Schlüssels erforderlich macht. Angenommen sei hierbei, dass die neue Kamera A in das Netz eingebracht wird. Die Kamera A wählt zunächst eine zufällige Position als Erfassungsrichtung und generiert gemäß dem anhand der 1 bis 3 beschriebenen Verfahren einen Schlüssel. Im Wesentlichen synchron sendet die Kamera A eine Aufforderung an eine Nachbarkamera B, ebenfalls eine Bildinformation aufzunehmen. Hierbei kann die an die Nachbarkamera B gesendete Aufforderung gemäß Block 42 die Übermittlung der eigenen Position, beispielsweise in kartesischen Koordinaten, den Blickwinkel und/oder den aufgenommenen Bildausschnitt beinhalten. Gemäß dem Block 43 generiert die Nachbarkamera B dann ebenfalls einen Schlüssel durch Auswertung des gemeinsamen Sichtbereichs. Die Kommunikation zwischen der Kamera A und der Kamera B erfolgt bis dahin entweder unverschlüsselt oder mit einem zuvor festgelegten, gemeinsamen Schlüssel, beispielsweise einer Werkseinstellung. Nach der Erzeugung des neuen Schlüssels in dem Block 43 antwortet in einem Block 44 die Nachbarkamera B mit einer Datenbotschaft an die Kamera A. Die Datenbotschaft ist mit dem neu erzeugten Schlüssel verschlüsselt. In einem Block 45 prüft die Kamera A, ob die von der Kamera B empfangenen Daten mittels des von der Kamera A intern erzeugten neuen Schlüssels entschlüsselbar sind. Hierdurch wird festgestellt, ob die Kameras A und B mit dem gleichen Schlüssel arbeiten. Sofern in dem Block 45 festgestellt wird, dass die Schlüssel übereinstimmen, wird zu dem Block 46 verzweigt, der symbolisiert, dass die Kommunikation fortan verschlüsselt unter Verwendung der neu generierten Schlüssel erfolgt.
  • Sofern jedoch in dem Block 45 eine Abweichung zwischen den Schlüsseln festgestellt wird, wird zu einem Block 47 verzweigt. Dort erzeugt die Nachbarkamera B erneut einen Schlüssel durch Erfassung einer neuen Bildinformation und Auswertung des gemeinsamen überlappenden Bildbereichs. Zugleich wird gezählt, beispielsweise durch die Kamera A und/oder die Kamera B, wie viele erfolglose Versuche der gemeinsamen Schlüsselgenerierung bereits durchlaufen wurden. In einem Block 48 wird geprüft, ob der Zählwert für die erfolglosen Versuche noch unterhalb einem Schwellwert 2 liegt. Sofern dies der Fall ist, wird erneut die Überprüfung in dem Block 45 durchgeführt. Anderenfalls wird in einem weiteren Block 49 geprüft, ob die Anzahl der erfolglosen Versuche noch unterhalb eines weiteren Schwellwerts, dem Schwellwert 1, liegen. Der Schwellwert 1 ist dabei größer als der Schwellwert 2 gewählt. Sofern die Anzahl der erfolglosen Versuche noch unterhalb des Schwellwertes 1 liegt, wird mit einem Block 50 fortgefahren. Darin wird eine andere Nachbarkamera B zur Fortführung des Schlüsselerzeugungsverfahrens ausgewählt. Dies beruht auf der Erkenntnis, dass offenbar mit der bisherigen Nachbarkamera B keine gemeinsame Schlüsselerzeugung möglich ist. Von dem Block 50 wird sodann zu dem Block 43 übergegangen, in welchem sodann eine neue Schlüsselgenerierung durch die Kamera B erfolgt.
  • Sofern die Anzahl der erfolglosen Versuche den Schwellwert 1 erreicht oder überschreitet, wird von dem Block 49 zu dem Block 47 verzweigt, mit dem das Verfahren erfolglos endet. Es wird festgestellt, dass auch weitere Wiederholungen des Verfahrens nicht zu einer gemeinsamen Schlüsselgenerierung führen. Daher wird das Verfahren für gescheitert erklärt.
  • Anhand der 5 wird ein Ausführungsbeispiel für eine Fehlererkennung erläutert. Gemäß dem in 5 dargestellten Verfahren überprüfen die Kameras gegenseitig ihre Funktionsfähigkeit. In einem Block 1 startet eine zufällig gewählte Kamera A den Prozess der Funktionsprüfung. Der weitere Ablauf des Verfahrens entspricht im Wesentlich dem anhand der 4 erläuterten Verfahren, mit dem Unterschied, dass in dem Block 54 der von der Nachbarkamera B generierte Schlüssel nicht für eine neue Verschlüsselung verwendet wird, sondern in einem nachfolgenden Block 55 mit dem von der Kamera A bestimmten Schlüssel verglichen wird und bei einer Übereinstimmung in einem Block 56 die Funktionsprüfung als erfolgreich abgeschlossen wird. Es ist dann davon auszugehen, dass die Kameras funktionsfähig sind und kein Defekt vorliegt.
  • Sofern in dem Block 55 keine Übereinstimmung der Schlüssel festgestellt wird, wird analog zu 4 die Überprüfung wiederholt, bis ein Schwellwert 2 erreicht wird. Bei Erreichen dieses Schwellwertes wird davon ausgegangen, dass eine gegenseitige Funktionsüberprüfung der Kameras A und B nicht erfolgreich abgeschlossen werden kann. Zu diesem Zeitpunkt kann jedoch nicht eindeutig festgestellt werden, ob die Kamera A oder die Kamera B einen Funktionsmangel aufweist. Daher ist eine Erkennung eines Fehlers zu diesem Zeitpunkt noch nicht ratsam. Gemäß einer vorteilhaften Weiterbildung der Erfindung kann aber bereits zu diesem Zeitpunkt eine Systemwarnung ausgegeben werden, mittels der beispielsweise eine Überprüfung und Wartung der Kameras A und B oder des gesamten Kamerasystems in die Wege geleitet wird.
  • Gemäß 5 kann bei Erreichen des Schwellwertes 2 eine neue Nachbarkamera B in dem Block 60 ausgewählt werden. Mit dieser neuen Nachbarkamera B erfolgen weitere Versuche des Schlüsselvergleichs. Sofern auch diese fehlschlagen und der Schwellwert 2 wieder erreicht wird, kann solange eine weitere Wiederholung mit einer weiteren (anderen) Nachbarkamera B erfolgen, bis in dem Block 59 der Schwellwert 1, der größer als der Schwellwert 2 ist, erreicht wird. Dann wird davon ausgegangen, dass weitere Wiederholungen des Verfahrens nicht sinnvoll sind. Es wird dann in einem Block 57 die Kamera A als defekt erkannt. Die Erkennung einer defekten Kamera kann wiederum einen Wartungshinweis auslösen. Es ist ebenfalls vorteilhaft, die Kamera A von diesem Zeitpunkt an von der Überwachung auszuschließen, da die Überwachungsergebnisse der Kamera A unzuverlässig sein können.
  • In der 6 ist der Ablauf der Erzeugung des Schlüssels anhand des Beispiels der Kamera A in Form eines Flussdiagramms dargestellt. Die übrigen Kameras können den Schlüssel gemäß dem gleichen Ablauf ermitteln.
  • Gemäß Block 61 nimmt die Kamera A zunächst ein Bild auf. In einem darauf folgenden Block 62 werden die Bildpunkte mit besonderen Eigenschaften, d. h. die auffälligen Bildpunkt, aus dem aufgenommenen Bild erfasst.
  • In einem optionalen Block 63 können die Kameras nach Erfassung der gemeinsam erkannten Bildpunkte die aufgenommenen Bilddaten und die erkannten Bildpunkte miteinander unter Verwendung des Kommunikationsmediums austauschen. Hierdurch kann jede der beiden Kameras beide Bilder analysieren, wodurch die gemeinsamen Bildpunkte einwandfrei erkannt werden können. Eine solche Kombination der Bildinformationen führt zu einer erhöhten Robustheit des erfindungsgemäßen Verfahrens.
  • Vorteilhaft wird ein solcher Austausch von Bilddaten nur für die Fehlererkennung und Funktionsprüfung sowie die Schlüsselerneuerung verwendet, jedoch nicht für eine erstmalige Schlüsselerzeugung. Verallgemeinert gesagt erfolgt der Austausch der Bilddaten in solchen Systemzuständen, in denen ein bereits durch eine Verschlüsselung abgesicherter Datenaustausch erfolgt. Hierdurch wird auch der Austausch von Bilddaten gegenüber möglichen Angreifern gesichert.
  • In einem darauf folgenden Block 64 werden die Abstände zwischen den erkannten Bildpunkten ermittelt. In einem Block 65 wird der Startvektor festgelegt, z. B. als der längste der in Block 64 ermittelten Vektoren. In einem Block 66 erfolgt eine Gewichtung der Vektoren, woraus sich ein Bitmuster ergibt. Beispielsweise können die Vektoren gemäß der bereits erwähnten Vorgehensweise miteinander verglichen werden. Abhängig von den Ergebnissen (größer/kleiner) können die Bits des Schlüssels erzeugt werden.
  • Sofern in einem Block 67 festgestellt wird, dass die gewünschte Schlüssellänge, beispielsweise 128 Bit, erreicht wurde, wird zu einem Block 69 verzweigt, mit dem das Verfahren abschließt. Anderenfalls wird in einem Block 68 eine weitere konvexe Hülle gebildet. Sodann werden die Verbindungen zwischen den gebildeten Hüllen ermittelt, bezüglich ihrer Länge verglichen und hieraus weitere Schlüsselbits erzeugt, wie anhand der 1 bis 3 bereits beschrieben. Die Blöcke 67 und 68 werden so lange ausgeführt, bis die gewünschte Schlüssellänge erreicht ist. Sodann endet das Verfahren in dem Block 69.
  • Sofern die Ergebnisse nicht übereinstimmen, kann beispielsweise einer der folgenden Fehlerfälle vorliegen:
    • 1. Die zur Funktionsüberprüfung aufgeforderte Kamera ist defekt, z. B. Antriebseinrichtung, Bildsensoren oder wurde manipuliert (Linse verklebt, mechanisch blockiert).
    • 2. Die Funktionsüberprüfung initiierende Kamera ist defekt oder wurde manipuliert.
    • 3. Die Bildpunkte können aus anderen Gründen nicht in Übereinstimmung gebracht werden.
  • Im Falle des Auftretens des Fehlerfalls 1 wird die initiierende Kamera der überprüften Kamera das Vertrauen entziehen und diese aus dem weiteren Beobachtungsprozess ausschließen. Um eine Fehlfunktion der initiierenden Kamera auszuschließen, kann der Überprüfungsprozess mit einer oder mehreren weiteren Kameras ausgeführt werden. Somit lässt sich feststellen, ob die initiierende Kamera selbst nicht mehr funktioniert.
    • [1] J. Shi and C. Tomasi. Good features to track. In IEEE Computer Society Conference an Computer Vision and Pattern Recognition (CVPR'94), pages 593–600, IEEE Computer Society, Seattle, Washington, June 1994. http://Citeseer.ist.psu.edu/shi94good.html.
    • [2] David G. Lowe: Distinctive Image Features from Scale-Invariant Keypoints In: International Journal of Computer Vision. Band 60, Nr. 2, Seiten 91–100, 2004.

Claims (9)

  1. Verfahren zur verteilten Erzeugung miteinander korrelierender Daten in einem System, das wenigstens eine erste und eine zweite Umgebungserfassungs-Einrichtung (1, 2, 3) aufweist, wobei die erste und die zweite Umgebungserfassungs-Einrichtung (1, 2) über ein Kommunikationsmedium (7) miteinander kommunizieren können, mit den Merkmalen: a) die erste Umgebungserfassungs-Einrichtung (1) und die zweite Umgebungserfassungs-Einrichtung (2) erfassen im Wesentlichen synchron zueinander eine Anzahl miteinander korrelierender Umgebungsinformationen, b) die erste Umgebungserfassungs-Einrichtung (1) und die zweite Umgebungserfassungs-Einrichtung (2) verarbeiten unabhängig voneinander, jedoch nach vorgegebenen gleichen Regeln, die jeweils erfassten Umgebungsinformationen zu den korrelierenden Daten, c) die erste und die zweite Umgebungserfassungs-Einrichtung (1, 2) verwenden im Rahmen der weiteren Kommunikation miteinander die korrelierenden Daten für eine Datenverschlüsselung und/oder eine Fehlererkennung, d) die Umgebungsinformationen weisen Bildinformationen auf, e) zur Auswertung der erfassten Umgebungsinformationen wird eine konvexe Hülle um die erkannten auffälligen Bildpunkte gebildet, die Abstände der auf der Hülle benachbarten Bildpunkte werden bestimmt und die Variation der Entfernungswerte wird durch Größenvergleich direkt zur Erzeugung der Ausgangsdaten in eine binäre Form gewandelt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Umgebungsinformationen Toninformationen aufweisen.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die erfassten Bildinformationen zumindest teilweise überlappende Bildbereiche aufweisen.
  4. Verfahren nach wenigstens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die vorgegebenen Regeln zur Verarbeitung der erfassten Umgebungsinformationen eine Erkennung auffälliger Bildpunkte und/oder Geräusche bzw. Tonsignale aufweisen.
  5. Verfahren nach wenigstens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Umgebungserfassungs-Einrichtungen (1, 2, 3) verwendet werden, die über Antriebsmittel (16, 17) verfügen, und die Umgebungserfassungs-Einrichtungen (1, 2, 3) für die Erfassung der miteinander korrelierenden Umgebungsinformationen durch die Antriebsmittel (16, 17) in bestimmte Erfassungsrichtungen gerichtet werden, so dass ein gemeinsames Ziel (9) erfasst wird.
  6. Verfahren nach wenigstens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Umgebungs-Erfassungseinrichtung (1, 2, 3) aus den durch die Verarbeitung gewonnenen korrelierenden Daten einen kryptographischen Schlüssel bestimmt und für eine verschlüsselte Kommunikation mit anderen Umgebungserfassungs-Einrichtungen verwendet.
  7. Verfahren nach Anspruch 6 dadurch gekennzeichnet, dass der kryptographische Schlüssel regelmäßig durch Erfassung neuer miteinander korrelierender Umgebungsinformationen erneut bestimmt wird.
  8. Verfahren nach wenigstens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur Erkennung von Fehlern einer Umgebungs-Erfassungseinrichtung (1, 2, 3) die durch die Verarbeitung gewonnenen korrelierenden Daten der ersten Umgebungs-Erfassungseinrichtung mit den entsprechenden korrelierenden Daten einer zweiten Umgebungs-Erfassungseinrichtung verglichen werden und bei einer einen Grenzwert überschreitenden Abweichung ein Fehler erkannt und/oder gemeldet wird.
  9. Umgebungs-Erfassungseinrichtung mit wenigstens einem Bild- und/oder Ton-Erfassungsmittel (11, 12) zur Erfassung von Umgebungsinformationen, wenigstens einer Mikroprozessoreinrichtung (13) und wenigstens einer Schnittstelleneinrichtung (14) zu dem Kommunikationsmedium (7), wobei die Umgebungs-Erfassungseinrichtung (1, 2, 3) eingerichtet ist zur Ausführung eines Verfahrens nach wenigstens einem der vorhergehenden Ansprüche.
DE102009005978A 2009-01-23 2009-01-23 Verfahren zur verteilten Erzeugung miteinander korrelierender Daten Expired - Fee Related DE102009005978B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009005978A DE102009005978B4 (de) 2009-01-23 2009-01-23 Verfahren zur verteilten Erzeugung miteinander korrelierender Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009005978A DE102009005978B4 (de) 2009-01-23 2009-01-23 Verfahren zur verteilten Erzeugung miteinander korrelierender Daten

Publications (2)

Publication Number Publication Date
DE102009005978A1 DE102009005978A1 (de) 2010-07-29
DE102009005978B4 true DE102009005978B4 (de) 2011-02-03

Family

ID=42282563

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009005978A Expired - Fee Related DE102009005978B4 (de) 2009-01-23 2009-01-23 Verfahren zur verteilten Erzeugung miteinander korrelierender Daten

Country Status (1)

Country Link
DE (1) DE102009005978B4 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10010590A1 (de) * 2000-03-03 2001-09-13 Nedret Sahin Fernsteuerbare Kamera und Verfahren zum Betreiben einer fernsteuerbaren Kamera
DE102006004399A1 (de) * 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
DE102008038680A1 (de) * 2007-08-17 2009-02-26 Infineon Technologies Ag Verfahren zur Erzeugung identischer symmetrischer kryptographischer Schlüssel

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2392590B (en) 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10010590A1 (de) * 2000-03-03 2001-09-13 Nedret Sahin Fernsteuerbare Kamera und Verfahren zum Betreiben einer fernsteuerbaren Kamera
DE102006004399A1 (de) * 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
DE102008038680A1 (de) * 2007-08-17 2009-02-26 Infineon Technologies Ag Verfahren zur Erzeugung identischer symmetrischer kryptographischer Schlüssel

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DE 102008038680 A1 (nachveröffentlicht, mit Prioritätsdatum 17.08.2007)

Also Published As

Publication number Publication date
DE102009005978A1 (de) 2010-07-29

Similar Documents

Publication Publication Date Title
EP2275989B1 (de) Stereoskopische 3D-Kamera
DE112009000416T5 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
DE102005045077A1 (de) Ein Verfahren und eine Vorrichtung für verteilte Analysen von Bildern
EP2677460A1 (de) Verfahren zur Bestimmung der Länge einer Warteschlange
DE112017007724T5 (de) System und Verfahren zur Verfolgung von Objekten in einer zeitlichen Sequenz von digitalen Bildern
EP1590714A1 (de) Projektion von synthetischer information
DE102009005978B4 (de) Verfahren zur verteilten Erzeugung miteinander korrelierender Daten
WO2020207738A1 (de) Anonymisierungseinrichtung, überwachungsvorrichtung, verfahren, computerprogramm und speichermedium
DE102004049026B4 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
DE102015225222A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102009051100B4 (de) Verfahren zum Zählen von Objekten
WO2018210672A1 (de) Verfahren zum kalibrieren eines optischen messaufbaus
DE102019202083A1 (de) Sichere Sensoranordnung
WO2014063883A1 (de) Verfahren und system zur drahtlosen datenübertragung
DE102017201000A1 (de) Verfahren zum Kombinieren einer Vielzahl von Kamerabildern
DE102021109140A1 (de) Verfahren und Anordnung zur optischen Erfassung eines Kopfes einer Person
EP3652673A1 (de) Personenerkennung in bereichen mit eingeschränkter datenübertragung und datenverarbeitung
EP1741060A2 (de) Verfahren zum vergleich eines bildes mit mindestens einem referenzbild
EP2122569B1 (de) Verfahren zur kennzeichnung eines digitalen bildes mit einem digitalen wasserzeichen
DE102018208604A1 (de) Ermitteln eines Aufnahmeverhaltens einer Aufnahmeeinheit
WO2006081599A1 (de) Verfahren zur authentifizierung eines datensendenden endgerätes
WO2018177957A1 (de) Verfahren zur prüfung der integrität eines videodatenstroms und system hierfür
EP1672604A1 (de) Verfahren und Einrichtung zur Detektion von Sabotage an einer Überwachungskamera
EP3510515A1 (de) Datenbrille zum kryptographischen signieren von bilddaten
DE102016000810A1 (de) Verfahren zum Bestimmen einer Position eines Objekts

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R020 Patent grant now final

Effective date: 20110619

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130801